یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

پاورپوینت درمورد پایگاه داده

اختصاصی از یارا فایل پاورپوینت درمورد پایگاه داده دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

دسته بندی : پاورپوینت

نوع فایل :  .ppt ( قابل ویرایش و آماده پرینت )

تعداد اسلاید : 20 اسلاید


 قسمتی از متن .ppt : 

 

Shahriar Pirnia http://www.pirnia.net

Databaseپایگاه داده ها

3 - عناصر اصلی محیط پایگاه داده ها:

- سخت افزار (Hardware)

- نرم افزار (Software)

- کاربر (User)

- داده (Data)

سخت افزار:

تشکیل شده از :

- سخت افزار ذخیره سازی داده ها:

حافظه جانبی : دیسکهای سریع با ظرفیت بالا

نوار (Tape) رسانه پشتیبان است نه رسانه اصلی

- سخت افزار پردازشگر: CPU ، ماشین

- سخت افزار ارتباطی (Communication) : بویژه در محیطهای Distributed Database

- موارد استفاده از نوار

- در تولید نسخه های Backup استفاده میشود: Data Backup , System Backup

در ایجاد (Log files) (Transaction Log Files) : فایلهای ثبت وقایع تراکنشها

Log Files : فایلی که حاوی اطلاعاتی در مورد عملیاتی که کاربران انجام داده اند و اتفاقاتی که در سیستم افتاده، مثلا چه کاربری در چه زمانی و روی چه داده ای چه عملی انجام داده است.

این دو امکان در نوار به منظور :

- تامین امنیت پایگاه داده (Database Security)

- ترمیم داده ها (Data Recovery) : هنگام خرابی سخت افزاری یا نرم افزاری، خرابی محیطی، انسانی و ...

* ترمیم پایگاه نهایتا منجر به بازگرداندن پایگاه به حالت صحیح خود پیش از خرابی میشود.

Transaction (تراکنش) : عملی است که کاربر (طبعا از طریق یک برنامه) روی بخشی از داده های یک پایگاه داده انجام می دهد و اجرای درست آن، Database را از یک حالت صحیح به حالت صحیح دیگر می برد. (برنامه ممکن است یک یا چندین Statement داشته باشد).


دانلود با لینک مستقیم


پاورپوینت درمورد پایگاه داده

پاورپوینت درباره مسیریابی در شبکه اینترنت

اختصاصی از یارا فایل پاورپوینت درباره مسیریابی در شبکه اینترنت دانلود با لینک مستقیم و پر سرعت .

پاورپوینت درباره مسیریابی در شبکه اینترنت


پاورپوینت درباره مسیریابی در شبکه اینترنت

فرمت فایل :powerpoint (لینک دانلود پایین صفحه) تعداد صفحات 40 صفحه

آدرسهای MAC:

• آدرسهای لایه فیزیکی جهت انتقال فریمها بر روی کانال
• اندازه آدرس وابسته به پروتکل و توپولوژی شبکه
• تغییر آدرسهای MAC بسته‌های اطلاعاتی هنگام عبور از مسیریابهای موجود در مسیر

آدرسهای IP :

• آدرسهای جهانی و منحصر به فرد
• مشخص‌کننده یک ماشین فارغ از نوع سخت افزار و نرم افزار آن
• ثابت بودن آدرسهای IP بسته های اطلاعاتی هنگام عبور از مسیریابهای موجود در مسیر

بسته IP:

• واحد اطلاعاتی با اندازه محدود
 
• ارسال بسته‌های اطلاعاتی با استفاده از آدرسهای IP مبدأ و مقصد در شبکه
• انجام مسیریابی جداگانه برای هر بسته
• توزیع و هدایت بسته‌ها روی مسیرهای متفاوت بر اساس شرایط توپولوژیکی

و ترافیکی لحظه‌ای شبکه

• امکان دریافت بسته بدون ترتیب ارسال شده در مقصد
• لزوم نظارتهای ویژه بر گم شدن و یا تکراری بودن بسته در لایه‌های بالاتر

دانلود با لینک مستقیم


پاورپوینت درباره مسیریابی در شبکه اینترنت

پاورپوینت درباره ایمنی پایگاه داده

اختصاصی از یارا فایل پاورپوینت درباره ایمنی پایگاه داده دانلود با لینک مستقیم و پر سرعت .

پاورپوینت درباره ایمنی پایگاه داده


پاورپوینت درباره ایمنی پایگاه داده

فرمت فایل :powerpoint (لینک دانلود پایین صفحه) تعداد صفحات 45 صفحه

بخشی از اسلایدها:

ایمنی عبارتست از حفاظت داده ها در قبال دستیابی غیرمجاز، تغییر غیر مجاز یا تخریب آنها و نیز در قبال دستیابی به داده ها با سوء نیت

در ایمنی: مسئله حفاظت داده ها در مقابل کاربر غیر مجاز مطرح است و حصول اطمینان از اینکه کاربران به انچه که بدان اقدام می ورزند مجازند.
در جامعیت: نوعی حفاظت داده ها در مقابل عملیات کاربر مجاز اعمال می شود و حصول اطمینان از اینکه اقدام کاربر مجاز، صحیح است و صحت و دقت داده ها را خدشه دار نمی کند.

سیستم مدیریت پایگاه داده ها از وجود پاره ای قواعد محدودیتها که کاربران نباید نقض کنند، باید آگاه باشد.
محدودیتها و قواعد باید به نحوی توصیف شوند و در کاتالوگ نگهداری گردند.
باید روی عملیات کاربر نظارت داشته باشد.

خطر هر وضعیت و رویدادی است که عمدا یا سهوا روی سیستم و در نتیجه روی سازمان تاثیر نامساعد داشته باشد.

خطرات غیرعمدی(اتفاقی)
درخواست سهوی داده از سوی کاربر غیر مجاز
بروز خرابی سخت افزاری
قطع برق و از بین رفتن داده ها و ....
خطرات عمدی
استراق سمع
سوء استفاده از گذرواژه یک کاربر مجاز
تهدید و ارعاب کاربران مجاز و ....

داده ها (از سطح صفت تا کل پایگاه داده ها)
برنامه ها و تراکنشها
کاتالوگ سیستم
نسخه های پشتیبان
فایلهای ثبت
خود سیستم مدیریت پایگاه داده ها
سیستم عامل
سخت افزار
شبکه
محیط فیزیکی
اعضا تیمهای مدیریتی
کاربران سیستمها

تدابیر غیر کامپیوتری
وضع سیاستهای ایمنی و تعیین طرح مقابله
کنترل افراد
جایدهی تجهیزات در مکانهای امن
تنظیم توافق نامه ها از سوی طرف ثالث
تنظیم توافق نامه های نگهداری
کنترل دستیابی فیزیکی افراد

تدابیر کامپیوتری
شناسایی کاربر
تشخیص اصلیت کاربر
مجاز شماری و مدیریت آن
کنترل دستیابی
کنترل دستیابی از طریق قفل گذاری
نهان نگاری
استفاده از مفهوم دید خارجی
فرایند رد گیری
کنترل گردش اطلاعات
کنترل استنتاج


دانلود با لینک مستقیم


پاورپوینت درباره ایمنی پایگاه داده

پاورپوینت پایگاه داده ها

اختصاصی از یارا فایل پاورپوینت پایگاه داده ها دانلود با لینک مستقیم و پر سرعت .

پاورپوینت پایگاه داده ها


پاورپوینت پایگاه داده ها

عنوان: پاورپوینت پایگاه داده ها

دسته: مدیریت (ویژه ارائه کلاسی درس سیستمهای اطلاعات مدیریت و سیستمهای اطلاعات مدیریت پیشرفته در مقطع کارشناسی و کارشناسی ارشد رشته مدیریت)

فرمت: پاورپوینت (قابل ویرایش)

تعداد اسلاید: 25 اسلاید

این فایل در زمینه "پایگاه داده ها" می باشد که در حجم 25 اسلاید همراه با تصاویر و توضیحات کامل بسیار کامل تهیه شده است که می تواند به عنوان سمینار درس سیستمهای اطلاعات مدیریت و سیستمهای اطلاعات مدیریت پیشرفته در مقطع کارشناسی و کارشناسی ارشد رشته های مجموعه مدیریت مورد استفاده قرار گیرد. بخشهای عمده این فایل شامل موارد زیر می باشد:

سلسله مراتب داده ها

پایگاه داده

انواع پایگاه داده ها

اجزاء پایگاه داده ها

داده

ساختار پایگاه داده

سیستم مدیریت پایگاه داده

وظایف سیستم مدیریت پایگاه داده

مزایاومعایب سیستم مدیریت پایگاه داده

سخت افزار

نرم افزار

کاربران

پاورپوینت تهیه شده بسیار کامل و قابل ویرایش بوده و به راحتی می توان قالب آن را به مورد دلخواه تغییر داد و در تهیه آن کلیه اصول نگارشی، املایی و چیدمان و جمله بندی رعایت گردیده است.


دانلود با لینک مستقیم


پاورپوینت پایگاه داده ها

دانلود مقاله کامل درباره پایگاه داده

اختصاصی از یارا فایل دانلود مقاله کامل درباره پایگاه داده دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله کامل درباره پایگاه داده


دانلود مقاله کامل درباره پایگاه داده

 

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل: Word (قابل ویرایش و آماده پرینت)

تعداد صفحه :24

 

بخشی از متن مقاله

چکیده :

پایگاه داده مجموعه‌ای از داده‌های بهم مرتبط است که توسط برنامه‌ای که DBMS نامیده می‌شود، سازماندهی می‌شود. پایگاه داده‌ها اطلاعات مهمی را برای کاربراشان مهیا می‌کنند. بنابراین امنیت و حفاظت از آنها از اهمیت بسیار زیادی برخوردار است. امنیت پایگاه داده‌ها به حفاظت اطلاعات و کنترل دسترسی کاربران توجه دارد. این مقاله به اصول امنیت و سیاستهای مهم دراین مورد و احتیاجات امنیتی سیستمها می‌پردازد. همچنین راههایی را برای کنترل دسترسی که از مهمترین احتیاجات هر سیستم پایگاه داده‌ای است، ارائه می‌کند.

دراین مقاله با معرفی چند زمینه پیشرفته مطالعاتی امروزی بعضی مشکلات حل نشده دراین زمینه را نیز به خوانند معرفی می‌کند.

مقدمه :

در طی سه دهة اخیر تعداد پایگاه داده‌های کامپیوتری افزایش بسیاری داشته است. حضور اینترنت به همراه توانائیهای شبکه، دسترسی به داده و اطلاعات را آسانتر کرده است. به عنوان مثال، کاربران امروزه می‌توانند به حجم بالایی از اطلاعات در فاصلة زمانی بسیار کوتاهی دسترسی پیدا کنند. به همین نسبتی که ابزارها و تکنولوژی دسترسی و استفاده از اطلاعات توسعه می‌یابند، نیاز به حفاظت اطلاعات هم بوجود می‌آید. بسیاری دولتها و سازمانها صنعتی داده‌های مهم و طبقه بندی شده‌ای دارند که باید حفاظت شوند. سازمانهای بسیار دیگری هم مثل مؤسسات دانشگاهی نیز اطلاعات مهمی در مورد دانشجویان و کارمندانشان دارند. در نتیجه  تکنیکهایی برای حفاظت داده های ذخیره شده در سیستمهای مدیریت پایگاه داده،[1] اولویت بالایی پیدا کرده‌اند.

در طول سه دهة اخیر، پیشرفتهای بسیاری در مورد امنیت پایگاه داده‌ها حاصل شده است. بسیاری از کارهای اولیه روی امنیت پایگاه داده‌های آماری انجام شد. در دهة 70، همزمان با شروع تحقیقات روی پایگاه داده‌های رابطه‌ای، توجه مستقیماً به سمئله کنترل دسترسی[2] بود و بیشتر از همه، کار روی مدلهای کنترل دسترسی احتیاطی[3] شروع شد؛ ولی در واقع تا مطالعات نیروی هوایی در 1982، که تلاش وسیعی برای DBMSهای امن چند سطحی[4] بود، کار مهمی انجام نشد.

در هزارة جدید با حضور تکنولوژیهای مثل کتابخانه‌های دیجیتال، شبکه گستره جهانی و سیستمهای محاسباتی اشتراکی، علاقه بسیاری به امنیت نه تنها در بین سازمانهای دولتی، بلکه بین سازمانهای اقتصادی هم وجود دارد. این مقاله مروری به پیشرفتها و محصولات در سیستمهای پایگاه داده‌ای امن در بر دو زمینة اجباری و احتیاطی دارد.

2ـ کنترل دسترسی (مفاهیم و سیاستها) :

دراین بخش مفاهیم پایه در کنترل دسترسی معرفی می‌شوند. سپس در مورد سیاستهای کنترل دسترسی احتیاطی و الزامی بحث می‌شود و نهایتاً مروری داریم بر سیاستهای سرپرستی.

2ـ1ـ مفاهیم اساسی :

کنترل دسترسی معمولاً در مقابل، مجموعه ای از قوانین اعطای مجوز که توسط مدیران امنیتی یا کاربران براساس بعضی سیاستهای خاص ارائه می‌شوند، قرار دارد.

قانون اعطای مجوز، در حالت کلی بیان می‌کند که فرد (Subject) S اجازه دارد که امتیاز P (Priuilege) را بروی شیئی (Object) O بکار ببرد.

اشیاء مجاز[5] : ترکیبات غیرفعال سیستم هستند که باید در مقابل دسترسی‌های غیرمجاز محافظت شوند. اشیایی که باید به آنها متوجه شدند به مدل داده‌ای مورد استفاده بستگی دارند. به عنوان مثال، در یک سیستم عامل فایلها و دایرکتوریها اشیاء هستند. در حالیکه، در یک DBMS منابعی که باید محافظت شوند رابطه ها، دیدها و صفات هستند.

اشخاص مجاز[6] : موجودیتهایی در سیستم هستند که اجازة دسترسی به آنها داده می‌شود. اشخاص به دسته‌های زیر تقسیم بندی می‌شدند :

  • کاربران : که شخصیتهای مجزا و مشخصی هستند که با سیستم در ارتباطند.
  • گروهها  مجموعه ای از کاربران.
  • نقشها[7] : مجموعه‌ای نامدار از امتیازها که احتیاج دارند، فعالیت خاصی را در رابطه با سیستم انجام دهند.
  • سلسله عملیات[8] : که برنامه‌هایی را برای کاربر اجراء می‌کند. به طور کلی، سلسله عملیات به آدرسهای حافظه، استفاده از CPU ، فراخوانی برنامه‌های دیگر و عملیات بروی داده اشاره می‌کند.
  • امتیازهای مجاز[9] : انواع عملیاتی را که یک فرد می‌تواند روی یک شیئی در سیستم اجراء کند، بیان می‌کند. مجموعة این امتیازها به منابعی که باید محافظت شوند، بستگی دارد. به عنوان مثال، در یک سیستم عامل خواندن، نوشتن و اجراء از امتیازها هستند. ولی، دریک DBMS رابطه‌ای، انتخاب، درج، تغییر و حذف از جمله امتیازها به شمار می‌روند.

2ـ2ـ سیاستهای کنترل دسترسی :

سیاستهای کنترل دسترسی، معیارهایی هستند که براساس آنها تعیین می‌شود آیا یک درخواست دسترسی باید مجاز شمرده شود یا نه. یک طبقه بندی کلی بین سیاستهای کنترل دسترسی احتیاطی و الزامی است.

2ـ2ـ1ـ سیاستهای کنترل دستری احتیاطی :

سیاستهای کنترل دسترسی احتیاطی (DAC) ، دسترسی افراد به اشیاء را براساس شناسه افراد و قوانین و مجوزها کنترل می‌کند. و قوانین برای هر فرد مجوزهایی را که می‌تواند برای انجام عملیات روی اشیاء بکار برد، بیان می‌کند. وقتی تقاضای درخواستی به سیستم می‌آید، مکانیسم دسترسی مشخصی می‌کند آیا قانونی برای تأیید این درخواست وجود دارد یا نه. اگر قانونی وجود داشت درخواست مجاز شمرده می‌شود در غیراین صورت رد می‌شود. چنین مکانیزمی احتیاطی است و در آن به اشخاص اجازه داده می‌شود که مجوز دسترسی به داده‌هایشان را به دیگران بدهند.

سیاستهای دسترسی احتیاطی انعطاف پذیری زیادی دارند. به طوری که، اجازه تعریف محدوده وسیعی از قوانین کنترل دسترسی را با استفاده از انواع مختلف مجوزها را می‌دهند. مثل مجوزهای مثبت و منفی و مجوزهای قوی و ضعیف. در زیر توضیح مختصری از هر کدام ارائه می‌شود.

  • مجوزهای مثبت و منفی :

در سیستمی که مجوز مثبت دارد. هرگاه فردی بخواهد به شیئی خاصی دسترسی داشته باشد، سیستم چک می‌کند آیا مجوزی وجود دارد و فقط در صورت وجود، به شخص اجازه دسترسی داده می‌شود. عدم وجود مجوز به معنی رو درخواست است. مشکل این خط مشی این است که، عدم وجود مجوزهای منفی حل شد که به معنی رد قطعی مجوز در چنین مواردی است.

  • مجوزهای قوی و ضعیف :

بعضی مدلهایی که هر دو مجوز مثبت و منفی را دارند به دو دسته مجوزهای قوی و ضعیف نیز تقسیم می‌شوند. مجوزهای قوی (چه مثبت و چه منفی) باطل نمی‌شوند. در حالیکه، مجوزهای ضعیف براساس قوانین خاصی توسط مجوزهای قوی یا ضعیف دیگری می‌توانند باطل شوند.

2ـ2ـ2ـ سیاستهای کنترل و دسترسی الزامی :

سیاستهای کنترل دسترسی الزامی (MAC) بیان کننده دسترسی است که افراد به اشیاء براساس رده بندی شیئی و فرد، دارند. این نوع از امنیت تحت عنوان امنیت[10] چند لایه هم نام برده می‌شود. سیستمهای پایگاه داده‌ای که خصوصیات امنیت چند لایه را تأمین می‌کنند. DBMS های این چند لایه (MLS/DBMS) یا DBMS های مطمئن نامیده می‌شوند. بیشتر MLS/DBMSها براساس سیاست Bell و Lapadula ، طراحی و ساخته شده‌اند. دراین خط‌مشی‌ها، افراد به عنوان سطوح مجاز مطرح می‌شوند و می‌توانند در سطح مجاز خود عمل کنند. اشیاء به سطوح مجاز مطرح می‌شوند و می‌توانند در سطوح مجاز خود عمل کنند. اشیاء به سطوح حساسیت ارجاع می‌شوند. سطوح مجاز حساسیت را سطوح امنیت می‌نامند. آنچه در زیر می‌آید، دو قانون مهم این خط مشی است :

ـ ویژگی امنیتی ساده : یک فرد دسترسی خواندن یک شیئی را دارد اگر سطح امنیتی آن بر سطح امنیتی شیئی مسلط باشد.

ـ ویژگی ستاره : یک فرد دسترسی نوشتن یک شیئی را دارد اگر سطح امنیتی شیئی توسط سطح امنیتی فرد پوشانده شود.

شکل زیر تفاوت بین سیاستهای الزامی و احتیاطی را نشان می‌دهد. تحت سیاست احتیاطی یک تقاضای دسترسی مجاز شمرده می‌شود اگر قانونی وجود داشته باشد که دسترسی را مجاز بداند. در مقابل، دو سیاست الزامی یک دسترسی مجاز است، اگر رابطه خاصی بین سطح امنیتی شخصی که تقاضای دسترسی دارد و سطح امنیتی شیئی که مورد تقاضاست، وجود داشته باشد.

متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.

/images/spilit.png

دانلود فایل 


دانلود با لینک مستقیم


دانلود مقاله کامل درباره پایگاه داده