یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

داده کاوی مفهوم و کاربردهای آن

اختصاصی از یارا فایل داده کاوی مفهوم و کاربردهای آن دانلود با لینک مستقیم و پر سرعت .

داده کاوی مفهوم و کاربردهای آن


داده کاوی مفهوم و کاربردهای آن

داده کاوی مفهوم و کاربردهای آن 

45 صفحه قابل ویرایش 

قیمت فقط 5000 تومان 

 

 

 

 

 

چکیده

 

اخیراً توانایی‌های ما در ایجاد و جمع‌آوری داده با سرعت زیادی افزایش یافته است. استفادة گسترده از بارکدها برای بیشتر تولیدات،‌ کامپیوتری شدن بیشتر تجارت‌ها و تراکنشهای بانکی و پیشرفتهایی که در ابزارهای جمع‌آوری داده ایجاد شده است، ما را با حجم گسترده‌ای از داده روبرو کرده است. میلیونها پایگاه‌داده در مراکز مختلف مثل بانکها، دانشگاه‌ها و مراکز دولتی استفاده می‌شوند. تعداد چنین پایگاه‌داده‌هایی با سرعت افزایش می‌یابد که این به دلیل در دسترس بودن و قوی بودن سیستم‌های پایگاه‌داده‌ای است. علاوه بر این وب که امروزه از مراجع مهم اطلاعاتی به شمار می‌رود، در حال حاضر از صدها تریلیون بایت تشکیل می‌شود و همچنان به سرعت در حال رشد است و این در حالیست که تنها بخش کوچکی از اطلاعات وب مربوط به شماست و یا برای شما مفید است! چنین رشد عظیمی در داده و پایگاه‌های داده یک نیاز فوری به تکنیکها و ابزارهایی که بتوانند به صورت خودکار و هوشمند داده را به اطلاعات و دانش مفید تبدیل کنند، بوجود آورده است.

داده‌کاوی که با عنوان کشف دانش از پایگاه‌های داده هم شناخته می‌شود، فرایندی برای استخراج دانش مفید از قبل ناشناخته (مثل قوانین، محدودیتها و) از داده در پایگاه‌های داده می‌باشد.

 

کشف و استخراج اطلاعات و دانش از پایگاه‌داده‌های بزرگ برای بسیاری از محققان به عنوان یک موضوع تحقیقاتی کلیدی در سیستم‌های پایگاه‌داده و یادگیری ماشین شناخته می‌شود. در بسیاری از شرکت‌های صنعتی هم داده‌کاوی به عنوان مسئله مهمی که فرصتهای حیاتی سودآوری را برای شرکت فراهم می‌کند، مطرح می‌باشد. دانش کشف شده می‌تواند در مدیریت اطلاعات، پردازش پرس و جوها، تصمیم سازی و کاربردهای مختلف دیگری بکار گرفته شود. محققان در زمینه‌های مختلفی به مسئله داده‌کاوی علاقه نشان داده‌اند و کارهای مختلفی در راستای بکارگیری آن انجام‌ شده است. بعضی از کاربردهای آن عبارتند از: کاربردهای داده‌کاوی درایجاد اطلاعات برای ساخت پایگاه‌داده‌های تحلیلی و سرویسهای بر خط اینترنت و استفاده از تکنیکهای داده‌کاوی برای فهم بهتر رفتار کاربر، سرویس‌دهی بهتر و افزایش فرصتهای تجاری.

 

شبکة گستردة جهانی هم که یک سرویس مرکزی عظیم است و به صورت گسترده‌ای توزیع شده است، دارای اطلاعاتی دربارة اخبار، تبلیغات، آنچه مشتریان باید از محصولات مختلف بدانند، مدیریت مالی، آموزش، دولتها، تجارت الکترونیکی و ... است و علاوه بر این دارای یک مجموعة غنی و پویا از پیوندها برای دسترسی به صفحات وب و استفاده از اطلاعات است، که این مجموعه در کل یک منبع غنی برای داده‌کاوی ایجاد می‌کند.

 

 

 

فهرست

 

 

مقدمه.............................................................................................................................................................1

سابقه داده کاوی............................................................................................................................................2

مفهوم داده کاوی...........................................................................................................................................3

دانش داده کاویdata mining)).............................................................................................................4

کاربرد...........................................................................................................................................................4

رابطه داده کاوی با آنالیز آماری..................................................................................................................5

مراحل اصلی داده کاوی..............................................................................................................................5

مثال تفهیمی در مورد داده کاوی...............................................................................................................5

تفاوت داده کاوی و آنالیزهای آماری..........................................................................................................6

فواید و نقش داده کاوی در فعالیت شرکتها...............................................................................................7

تاریخچه داده کاوی.....................................................................................................................................7

تحلیل داده کاوی........................................................................................................................................8

مفاهیم اساسی در داده کاوی....................................................................................................................9.

مثالی کلاسیک از کاربرد داده کاوی...........................................................................................................10

فرآیند داده‌کاوی.........................................................................................................................................12

نرم‌افزارهای داده‌کاوی................................................................................................................................12

داده‌کاوی و مدیریت دانش..........................................................................................................................13

مروری بر مفاهیم و الگوریتم های داده کاوی.............................................................................................13

طبقه بندی روشهای داده کاوی..................................................................................................................15

زیربنای داده کاوی......................................................................................................................................15

تکنولوژی ها ی مرتبط با داده کاوی ..........................................................................................................16

داده کاوی و مفهوم اکتشاف علومK.D.D)) ............................................................................................19

چه نوع داده‌هایی میتوانند مورد کاوش قرار گیرند؟.................................................................................20

چه نوع اطلاعاتی مناسب داده کاوی است؟...............................................................................................22

نگاهی مختصر به دو نمونه از الگوریتمهای داده کاوی..............................................................................25

کاربرد علم آمار و روشهای آماری در داده کاوی.......................................................................................26

کاربرد داده‌کاوی در آموزش عالی..............................................................................................................28

کاربردهای داده کاوی در کتابخانه ها و موسسات دانشگاهی...................................................................29

مدیریت و خدمات کتابخانه........................................................................................................................33

مدیریت موسسات دانشگاهی....................................................................................................................34

داده کاوی و کاربرد آن در کیفیت داده ها.................................................................................................35

استفاده از روشهای داده کاوی در تشخیص نفوذ به شبکه های کامپیوتری ...........................................35

سیستم های تشخیص نفوذ -( IDS ).......................................................................................................36

داده کاوی و کاربرد آن در کشف نفوذ.......................................................................................................37

تکنیک ها داده کاوی و الگوریتم های آن..................................................................................................37

گام های انجام تحقیقات.............................................................................................................................38

مجموعه داده  KDDCup99...................................................................................................................39

چهار دسته حمله در KDD99..................................................................................................................40

انتخاب روش برچسب گذاری.....................................................................................................................41

انتخاب معیار های ارزیابی کارائی..............................................................................................................41

نحوه نمایش نتایج.......................................................................................................................................42

تکنیک های داده کاوی در روابط عمومی الکترونیک...............................................................................42

داده کاوی در روابط عمومی الکترونیک.....................................................................................................44

منابع............................................................................................................................................................45

 

فهرست جداول

جدول 1......................................................................................................................................................33

جدول 2......................................................................................................................................................36

فهرست شکل­ها و تصاویر

فرایند داده کاوی (شکل-1)......................................................................................................................12

روش های داده کاوی (شکل-2).................................................................................................................17

سیستم های تشخیص نفوذ (شکل-3)......................................................................................................36

IDS (شکل-4)...........................................................................................................................................36

) Building Data Mining Modelsشکل-5(...................................................................................37

الگوریتم های بررسی شده (شکل-6).......................................................................................................38

شمایی از شبکه ایجاد شده برای جمع آوری داده های KDD99 (شکل-7).........................................40

چهار دسته حمله در KDD99 (شکل-8)................................................................................................40

معیار های ارزیابی کارائی (شکل-9)..........................................................................................................41

 


دانلود با لینک مستقیم


داده کاوی مفهوم و کاربردهای آن

دانلود اکسل داده های ترازنامه ای شرکتهای پذیرفته شده در بورس اوراق بهادار تهران از سال 1386 الی 1394

اختصاصی از یارا فایل دانلود اکسل داده های ترازنامه ای شرکتهای پذیرفته شده در بورس اوراق بهادار تهران از سال 1386 الی 1394 دانلود با لینک مستقیم و پر سرعت .

دانلود اکسل داده های ترازنامه ای شرکتهای پذیرفته شده در بورس اوراق بهادار تهران از سال 1386 الی 1394


دانلود اکسل داده های ترازنامه ای شرکتهای پذیرفته شده در بورس اوراق بهادار تهران از سال 1386 الی 1394

عنوان: دانلود اکسل داده های ترازنامه ای شرکتهای پذیرفته شده در بورس اوراق بهادار تهران از سال 1386 الی 1394

دسته: حسابداری- مدیریت مالی- اقتصاد

فرمت:EXCEL

یکی از مشکلاتی که دانشجویان کارشناسی ارشد و دکتری رشته های حسابداری، مدیرت مالی و تا حدودی اقتصاد در تدوین و نگارش پایان نامه ها و مقالات علمی خود با آن مواجه هستند، جمع آوری داده های آماری شرکتهای پذیرفته شده در بورس اوراق بهادار تهران برای آزمون فرضیه ها می باشد به طوری که به جرأت می توان گفت گذشته از صرف هزینه، بیشتر از دو سوم زمان دانشجویان صرف جمع آوری داده می گردد. ما این مشکل دانشجویان را حل کردیم تا با فراغ بیشتری بتوانند به دیگر فصلهای پایان نامه و مقالات خود بپردازند به این ترتیب که در این فایل داده های ترازنامه ای آماده مربوط به 161 شرکت فعال در بورس اوراق بهادار تهران برای دوره زمانی 9 ساله سالهای 1386 الی 1394 را در قالب فایل اکسل جمع آوری کردیم به طوری که دانشجویان و محققان با تهیه این فایل تنها با وراد کردن داده ها در نرم افزارهای مربوطه به تجزیه و تحلیل تحقیقات خود بپردازند.

با توجه به اینکه نحوه انتخاب نمونه آماری در بیشتر مقالات و پایان نامه های دانشگاهی رشته های حسابداری و مدیریت مالی بر اساس دو عامل زیر انتخاب می شود:

  1. سال مالی شرکتهای مورد نمونه 29 اسفند ماه باشد.
  2. شرکتهای مورد بررسی جزوه بانکها و موسسسات اعتباری، شرکتهای واسطه ای و سرمایه گذاری نباشند.

در انتخاب شرکتها نیز این دو عامل لحاظ شده است و به عبارتی شرکتهایی به عنوان نمونه آماری انتخاب شده اند که اولا سال مالی آنها به 29 اسفندماه هر سال ختم شود و ثانیا جزو بانکها و موسسات و شرکتهای سرمایه گذاری نباشند.

به طور کلی این فایل شامل داده های ترازنامه ای آماده 161 شرکت پذیرفته شده در بورس اوراق بهادار تهران در فاصله زمانی 1386 الی 1394 می باشد مغیرهایی که در این فایل، داده های آماده آماری آنها جمع آوری شده است شامل  نماد شرکت، وجه نقد، حسابهای دریافتنی، سرمایه گذاری کوتاه مدت، موجودی کالا، جمع دارایی های جاری، سرمایه گذاری بلندمدت، دارایی ثابت، جمع داراییها، حساب پرداختنی، جمع بدهیهای جاری، جمع بدهیها، سرمایه، سود انباشته و جمع حقوق صاحبان سهام می باشد.


دانلود با لینک مستقیم


دانلود اکسل داده های ترازنامه ای شرکتهای پذیرفته شده در بورس اوراق بهادار تهران از سال 1386 الی 1394

پاورپوینت درباره بازیابی سریع داده ها مرتب سازی

اختصاصی از یارا فایل پاورپوینت درباره بازیابی سریع داده ها مرتب سازی دانلود با لینک مستقیم و پر سرعت .

پاورپوینت درباره بازیابی سریع داده ها مرتب سازی


پاورپوینت درباره   بازیابی سریع داده ها مرتب سازی

فرمت فایل :power point( قابل ویرایش) تعداد اسلاید: 13 اسلاید

 

 

 

 

 

 

 

 

 

vروشهای بازیابی سریع داده ها چگونه میباشند؟
v
vیادآوری جستجوی دودویی (Binary Searching  
v
vمقایسه با جست وجوی سری(sequential
v
vمحدودیت ها یا معایب جست و جوی دودویی کدامند؟
v
vمرتب سازی کلیدها (key sorting) چگونه است؟

 

vروش Indexing چیست؟
v
vمزایای Indexing کدامند؟   

  روشهای بازیابی سریع داده ها چگونه میباشند؟

v

  یادآوری جستجوی دودویی (Binary Searching  

ü

مثال:

üیک فایل با رکورد های به طول ثابت را در نظر میگیریم.
üفرض کنیم که در جست و جوی رکوردی با مقدار کلیدی مشخصی میباشیم.

 

حالت اول: اگر فایل مرتب نشده باشد:

üبایستی رکورد های آنرا یک به یک خوانده و کلید آنها را با مقدار مورد نظر مقایسه کنیم.
üاین کار ممکن است به خواندن کلیه رکورد ها منتهی شود.                                  (چرا؟)

 

حالت دوم: اگر فایل بر حسب کلید مورد نظر مرتب شده باشد:

üروش بهینه همان جست و جوی دودویی میباشد.                                              (چرا؟)
üالگوریتم آن در شکل 13-6 کتاب موجود است. (با اشتباه چاپی!)

  یادآوری الگوریتم جستجوی دودویی :

 

int BinarySearch

(FixedRecordFile & File, RecType & obj, KeyType & key)

{

  int low = 0; int high = file.NumRecs()-1;

  While (low <= high)

  {

  int guess = (high + low) / 2;

  1. ReadByRRN (obj, guess);

  if (obj.Key() == key) return 1;

  if (obj.Key() < key ) low = guess +1;

  else high = guess - 1;

  }

  return 0;

}


دانلود با لینک مستقیم


پاورپوینت درباره بازیابی سریع داده ها مرتب سازی

دانلود مقاله کامل درباره پایگاه داده

اختصاصی از یارا فایل دانلود مقاله کامل درباره پایگاه داده دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله کامل درباره پایگاه داده


دانلود مقاله کامل درباره پایگاه داده

 

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل: Word (قابل ویرایش و آماده پرینت)

تعداد صفحه :24

 

بخشی از متن مقاله

چکیده :

پایگاه داده مجموعه‌ای از داده‌های بهم مرتبط است که توسط برنامه‌ای که DBMS نامیده می‌شود، سازماندهی می‌شود. پایگاه داده‌ها اطلاعات مهمی را برای کاربراشان مهیا می‌کنند. بنابراین امنیت و حفاظت از آنها از اهمیت بسیار زیادی برخوردار است. امنیت پایگاه داده‌ها به حفاظت اطلاعات و کنترل دسترسی کاربران توجه دارد. این مقاله به اصول امنیت و سیاستهای مهم دراین مورد و احتیاجات امنیتی سیستمها می‌پردازد. همچنین راههایی را برای کنترل دسترسی که از مهمترین احتیاجات هر سیستم پایگاه داده‌ای است، ارائه می‌کند.

دراین مقاله با معرفی چند زمینه پیشرفته مطالعاتی امروزی بعضی مشکلات حل نشده دراین زمینه را نیز به خوانند معرفی می‌کند.

مقدمه :

در طی سه دهة اخیر تعداد پایگاه داده‌های کامپیوتری افزایش بسیاری داشته است. حضور اینترنت به همراه توانائیهای شبکه، دسترسی به داده و اطلاعات را آسانتر کرده است. به عنوان مثال، کاربران امروزه می‌توانند به حجم بالایی از اطلاعات در فاصلة زمانی بسیار کوتاهی دسترسی پیدا کنند. به همین نسبتی که ابزارها و تکنولوژی دسترسی و استفاده از اطلاعات توسعه می‌یابند، نیاز به حفاظت اطلاعات هم بوجود می‌آید. بسیاری دولتها و سازمانها صنعتی داده‌های مهم و طبقه بندی شده‌ای دارند که باید حفاظت شوند. سازمانهای بسیار دیگری هم مثل مؤسسات دانشگاهی نیز اطلاعات مهمی در مورد دانشجویان و کارمندانشان دارند. در نتیجه  تکنیکهایی برای حفاظت داده های ذخیره شده در سیستمهای مدیریت پایگاه داده،[1] اولویت بالایی پیدا کرده‌اند.

در طول سه دهة اخیر، پیشرفتهای بسیاری در مورد امنیت پایگاه داده‌ها حاصل شده است. بسیاری از کارهای اولیه روی امنیت پایگاه داده‌های آماری انجام شد. در دهة 70، همزمان با شروع تحقیقات روی پایگاه داده‌های رابطه‌ای، توجه مستقیماً به سمئله کنترل دسترسی[2] بود و بیشتر از همه، کار روی مدلهای کنترل دسترسی احتیاطی[3] شروع شد؛ ولی در واقع تا مطالعات نیروی هوایی در 1982، که تلاش وسیعی برای DBMSهای امن چند سطحی[4] بود، کار مهمی انجام نشد.

در هزارة جدید با حضور تکنولوژیهای مثل کتابخانه‌های دیجیتال، شبکه گستره جهانی و سیستمهای محاسباتی اشتراکی، علاقه بسیاری به امنیت نه تنها در بین سازمانهای دولتی، بلکه بین سازمانهای اقتصادی هم وجود دارد. این مقاله مروری به پیشرفتها و محصولات در سیستمهای پایگاه داده‌ای امن در بر دو زمینة اجباری و احتیاطی دارد.

2ـ کنترل دسترسی (مفاهیم و سیاستها) :

دراین بخش مفاهیم پایه در کنترل دسترسی معرفی می‌شوند. سپس در مورد سیاستهای کنترل دسترسی احتیاطی و الزامی بحث می‌شود و نهایتاً مروری داریم بر سیاستهای سرپرستی.

2ـ1ـ مفاهیم اساسی :

کنترل دسترسی معمولاً در مقابل، مجموعه ای از قوانین اعطای مجوز که توسط مدیران امنیتی یا کاربران براساس بعضی سیاستهای خاص ارائه می‌شوند، قرار دارد.

قانون اعطای مجوز، در حالت کلی بیان می‌کند که فرد (Subject) S اجازه دارد که امتیاز P (Priuilege) را بروی شیئی (Object) O بکار ببرد.

اشیاء مجاز[5] : ترکیبات غیرفعال سیستم هستند که باید در مقابل دسترسی‌های غیرمجاز محافظت شوند. اشیایی که باید به آنها متوجه شدند به مدل داده‌ای مورد استفاده بستگی دارند. به عنوان مثال، در یک سیستم عامل فایلها و دایرکتوریها اشیاء هستند. در حالیکه، در یک DBMS منابعی که باید محافظت شوند رابطه ها، دیدها و صفات هستند.

اشخاص مجاز[6] : موجودیتهایی در سیستم هستند که اجازة دسترسی به آنها داده می‌شود. اشخاص به دسته‌های زیر تقسیم بندی می‌شدند :

  • کاربران : که شخصیتهای مجزا و مشخصی هستند که با سیستم در ارتباطند.
  • گروهها  مجموعه ای از کاربران.
  • نقشها[7] : مجموعه‌ای نامدار از امتیازها که احتیاج دارند، فعالیت خاصی را در رابطه با سیستم انجام دهند.
  • سلسله عملیات[8] : که برنامه‌هایی را برای کاربر اجراء می‌کند. به طور کلی، سلسله عملیات به آدرسهای حافظه، استفاده از CPU ، فراخوانی برنامه‌های دیگر و عملیات بروی داده اشاره می‌کند.
  • امتیازهای مجاز[9] : انواع عملیاتی را که یک فرد می‌تواند روی یک شیئی در سیستم اجراء کند، بیان می‌کند. مجموعة این امتیازها به منابعی که باید محافظت شوند، بستگی دارد. به عنوان مثال، در یک سیستم عامل خواندن، نوشتن و اجراء از امتیازها هستند. ولی، دریک DBMS رابطه‌ای، انتخاب، درج، تغییر و حذف از جمله امتیازها به شمار می‌روند.

2ـ2ـ سیاستهای کنترل دسترسی :

سیاستهای کنترل دسترسی، معیارهایی هستند که براساس آنها تعیین می‌شود آیا یک درخواست دسترسی باید مجاز شمرده شود یا نه. یک طبقه بندی کلی بین سیاستهای کنترل دسترسی احتیاطی و الزامی است.

2ـ2ـ1ـ سیاستهای کنترل دستری احتیاطی :

سیاستهای کنترل دسترسی احتیاطی (DAC) ، دسترسی افراد به اشیاء را براساس شناسه افراد و قوانین و مجوزها کنترل می‌کند. و قوانین برای هر فرد مجوزهایی را که می‌تواند برای انجام عملیات روی اشیاء بکار برد، بیان می‌کند. وقتی تقاضای درخواستی به سیستم می‌آید، مکانیسم دسترسی مشخصی می‌کند آیا قانونی برای تأیید این درخواست وجود دارد یا نه. اگر قانونی وجود داشت درخواست مجاز شمرده می‌شود در غیراین صورت رد می‌شود. چنین مکانیزمی احتیاطی است و در آن به اشخاص اجازه داده می‌شود که مجوز دسترسی به داده‌هایشان را به دیگران بدهند.

سیاستهای دسترسی احتیاطی انعطاف پذیری زیادی دارند. به طوری که، اجازه تعریف محدوده وسیعی از قوانین کنترل دسترسی را با استفاده از انواع مختلف مجوزها را می‌دهند. مثل مجوزهای مثبت و منفی و مجوزهای قوی و ضعیف. در زیر توضیح مختصری از هر کدام ارائه می‌شود.

  • مجوزهای مثبت و منفی :

در سیستمی که مجوز مثبت دارد. هرگاه فردی بخواهد به شیئی خاصی دسترسی داشته باشد، سیستم چک می‌کند آیا مجوزی وجود دارد و فقط در صورت وجود، به شخص اجازه دسترسی داده می‌شود. عدم وجود مجوز به معنی رو درخواست است. مشکل این خط مشی این است که، عدم وجود مجوزهای منفی حل شد که به معنی رد قطعی مجوز در چنین مواردی است.

  • مجوزهای قوی و ضعیف :

بعضی مدلهایی که هر دو مجوز مثبت و منفی را دارند به دو دسته مجوزهای قوی و ضعیف نیز تقسیم می‌شوند. مجوزهای قوی (چه مثبت و چه منفی) باطل نمی‌شوند. در حالیکه، مجوزهای ضعیف براساس قوانین خاصی توسط مجوزهای قوی یا ضعیف دیگری می‌توانند باطل شوند.

2ـ2ـ2ـ سیاستهای کنترل و دسترسی الزامی :

سیاستهای کنترل دسترسی الزامی (MAC) بیان کننده دسترسی است که افراد به اشیاء براساس رده بندی شیئی و فرد، دارند. این نوع از امنیت تحت عنوان امنیت[10] چند لایه هم نام برده می‌شود. سیستمهای پایگاه داده‌ای که خصوصیات امنیت چند لایه را تأمین می‌کنند. DBMS های این چند لایه (MLS/DBMS) یا DBMS های مطمئن نامیده می‌شوند. بیشتر MLS/DBMSها براساس سیاست Bell و Lapadula ، طراحی و ساخته شده‌اند. دراین خط‌مشی‌ها، افراد به عنوان سطوح مجاز مطرح می‌شوند و می‌توانند در سطح مجاز خود عمل کنند. اشیاء به سطوح مجاز مطرح می‌شوند و می‌توانند در سطوح مجاز خود عمل کنند. اشیاء به سطوح حساسیت ارجاع می‌شوند. سطوح مجاز حساسیت را سطوح امنیت می‌نامند. آنچه در زیر می‌آید، دو قانون مهم این خط مشی است :

ـ ویژگی امنیتی ساده : یک فرد دسترسی خواندن یک شیئی را دارد اگر سطح امنیتی آن بر سطح امنیتی شیئی مسلط باشد.

ـ ویژگی ستاره : یک فرد دسترسی نوشتن یک شیئی را دارد اگر سطح امنیتی شیئی توسط سطح امنیتی فرد پوشانده شود.

شکل زیر تفاوت بین سیاستهای الزامی و احتیاطی را نشان می‌دهد. تحت سیاست احتیاطی یک تقاضای دسترسی مجاز شمرده می‌شود اگر قانونی وجود داشته باشد که دسترسی را مجاز بداند. در مقابل، دو سیاست الزامی یک دسترسی مجاز است، اگر رابطه خاصی بین سطح امنیتی شخصی که تقاضای دسترسی دارد و سطح امنیتی شیئی که مورد تقاضاست، وجود داشته باشد.

متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.

/images/spilit.png

دانلود فایل 


دانلود با لینک مستقیم


دانلود مقاله کامل درباره پایگاه داده