- پاورپوينت امنيت كامپيوتر
توضيحات كوتاه:
امنيت كامپيوتر و شبكه يا امنيت فضاي تبادل اطلاعات مقوله هاي مهمي هستند ولي به ندرت ميزان حفاظت از داده ها و دارايي هاي اطلاعاتي شهروندان، شركت ها يا حكومت كافي و وافي است زيرساخت شبكه، مسيرياب ها، كارگزاران نام و سوئيچ هايي كه اين
توضيحات كامل:از كوكي چه ميدانيد؟
«كوكي» بخش كوچكي از اطلاعات فرستاده شده توسط وبسرور براي ذخيره در مرورگر است تا بتواند بعدا از طريق آن مرورگر، دوباره خوانده شود. ديتاي ذخيره شده براي اينكه وبسرور يك سايت، اطلاعات مشخصي را درباره بازديدكننده آن وبسايت خاص بداند، مفيد است. كوكي فرمت فايل متني را دارد كه در دايركتوري مربوط به مرورگر ذخيره ميشود و در هنگامي كه مرورگر در حال اجراست در حافظه RAM قرار ميگيرد. اين اطلاعات ميتواند هنگامي كه كاربر از وبسايت خاصي خارج شد، در هارد درايو ذخيره شود. كوكيها ابزار بسيار مهمي براي نگهداشتن state روي وب هستند. state به توانايي يك برنامه براي كار با كاربر بصورت محاورهاي اشاره دارد. براي مثال، شما براي استفاده از قطار يا اتوبوس بليت رزرو ميكنيد. در روز سفر، هنگامي كه بليت را نشان ميدهيد، اجازه خواهيد يافت كه وارد قطار يا اتوبوس شويد، در غيراينصورت مسوول وسيله نقليه نميداند كه آيا شما اين اجازه را داريد يا خير. در حقيقت در اينجا بليت براي نگهداشتن state بين شما و مسوول قطار مهم است.
- نام محصول:شبكه هاي كامپيوتر و مديريت و محافظت ازانها
نام محصول : شبكه هاي كامپيوتر و مديريت و محافظت ازانها
دسته : كامپيوتر و IT
بازديد: 1 بار
فرمت فايل: doc
حجم فايل: 117 كيلوبايت
تعداد صفحات فايل: 180توضيحات كوتاه:
توضيحات كامل:
دوران ما را بدرستي عصر اطلاعات ناميده اند در انديشه ما، «فناوري اطلاعات» به مفهوم گردآوري، سازماندهي و پردازش داده هاي خام است بگونه اي كه از آن «معرفت» جديد توليد شود ظهور شبكه هاي كامپيوتري در دهه هفتاد ميلادي تمام اسباب و لوازم توليد معرفت و دانش را فراهم كرد و به آن شتابي انفجار گونه داد شايد به كار بردن واژه «انقلاب اطلاعاتي» براي اين روند تويك كامپيوتر تحت شبكه كه منابع را فراهم مي سازد يك سرويس دهنده ناميده مي شود. كامپيوتري كه به اين منابع دسترسي دارد را بعنوان يك ايستگاه كاري يا سرويس گيرنده مي شناسيم. سرويس دهنده ها از قدرتمندترين كامپيوترهاي روي شبكه مي باشند زيرا آنها جهت ارائه خدمات به بسياري از نيازهاي ساير كامپيوترها به قدرت بيشتري نياز دارند. در مقايسه ايستگاههاي كاري يا سرويس گيرنده ها معمولاً از كامپيوترهاي شخصي ارزان قيمت و با قدرت پردازش پايين تر مي باشند و براي شبكه هاي كوچك با تعداد كمتري از كاربران مي توانيد از شبكه نظير به نظير استفاده كنيد. تمامي كامپيوترهاي بر روي شبكه بايد به يكديگر متصل باشند و اين اتصال از طريق كارت رابط شبكه و كابل كشي صورت مي گيرد.
فهرست:
چكيده
بخش اول:مديريت شبكه هاي كامپيوتر
مقدمه
مقدمات يك شبكه
مزيتهاي يك شبكه
كاركنان شبكه
مدير شبكه
ساير كاركنان
فصل اول: مديريت شبكه چيست؟
مديريت شبكه چيست؟
مديريت شمارههاي اشتراكي شبكه
شمارههاي اشتراك كاربري
ايجاد شمارههاي اشتراك كاربري
شمارههاي اشتراك گروه
محلي در مقايسه با جهاني
گروههاي توكار
برقراري ارتباط چندتايي
فصل دوم: مديريت شبكه
مديريت شبكه
مفاهيم مديريت
محدوديتهاي مديريتي
مشكلات شبكه
تنظيم و پيكربندي شبكه
فصل سوم:شبكه بندي و ارتباطات
شبكه بندي و ارتباطات
همگون سازي و تكرارسازي
فصل چهارم: عيبيابي و رفع عيب
عيبيابي و رفع عيب
Net account /synch
نظارت بر عمليات Active Directory
فصل پنجم: مفهوم مديريت منابع
مديريت منابع
منابع سختافزاري
پيكربندي و استفاده از سرورهاي چاپ
نصب نرم افزار مديريت
تنظيم اوليه
درك مديريت SNMP
سهميه ديسك
فايلها و فهرستها
نصب/ارتقاء نرم افزار
مديريت منبع تغذيه شبكه
مديريت منبع تغذيه ويندوز 2000
فصل ششم: ابزارهاي مديريت
ابزارهاي مديريت
ابزارهاي مديريت مايكروسافت
Zero Administration
Management Console
فصل هفتم: مديريت عملكرد شبكه
مديريت عملكرد شبكه
مشكلات بالقوه عملكرد شبكه
مسائل لايه فيزيكي
مسائل مربوط به ترافيك شبكه
مشكلات تشخيصآدرس
مسائل ميان شبكهاي
فصل هشتم: ذخيرهسازي در شبكه
ذخيرهسازي در شبكه
نكتههاي مربوط به مديريت سرور CD
مديريت image
كابينتها
مفاهيم SAN
درك SAN
مديريتSAN
بخش دوم: محافظت از شبكههاي كامپيوتري
مقدمه
فصل نهم: حفاظت از شبكه
حفاظت از شبكه
تضمين سلامت دادهها
حفاظت از سيستم عامل
رويههاي نصب
تكنيكهاي مراقبت از سيستم
فصل دهم: حفاظت از سخت افزار
حفاظت از سختافزار
منابع تغذيه وقفه ناپذير(UPS)
عوامل زيست محيطي
تكرارسازي سخت افزار
حفاظت از دادههاي كاربري
تهيه نسخه پشتيبان
ذخيرهسازي ديسك تكرارساز
فصل يازدهم: پياده سازي برنامه سلامت دادهها
پيادهسازي برنامه سلامت دادهها
برنامهريزي براي امنيت شبكه و دادهها
سطوح امنيت
سياستهاي امنيتي
ارزيابي قابليتهاي آسيبپذيري امنيت
ارزيابي تهديدهاي امنيتي
برقراري اقداماتي متقابل امنيتي
وسايل اشتراكي با كلمه رمز
ايستگاههاي كاري بدون ديسك
رمزگذاري
حافظههاي ويروسي
فصل دوازدهم: تنظيمات مربوط به امنيت در شبكهها
محافظت با استفاده از كلمه عبور
تنظيمات مربوط به كلمههاي عبور حسابهاي كاربران
مشخص كردن طول كلمه عبور
تنظيم مدت اعتبار كلمههاي عبور
الزام بر استفاده از كلمههاي عبور پيچيده
تدابير مربوط به بستن يك حساب
فصل سيزدهم: امنيت شبكه
امنيت شبكه
عمليات شبكه
تجزيه و تحليل هزينه شبكه
تكنيكهاي مديريت و عيبيابي
ديوارههاي آتش
فيلتر كردن بستهها
NAT
ديوارهاي آتش سرورهاي Proxy
درك يك ديوار آتش
ديوارهاي آتش و TCP/IP
ديوارهاي آتش از نوع فيلترسازي بسته
مزيتها و كاستيهاي فيلترسازي بسته
ديوار آتش از نوع Application Gateways
ديوار آتش از نوع Circute-Level Gateways
ديوار آتش از نوع Stateful-Packet-inspection-engin
فصل چهاردهم: مدلهاي مختلف امنيتي
مدلهاي مختلف امنيتي
امنيت سطح ـ كاربر
امنيت سطح ـ مشترك
فصل پانزدهم : پروتكلهاي امنيتي
پروتكلهاي امنيتي
Ipsec
L2TP
SSL
Kerberos
فصل شانزدهم:مواردي در مورد امنيت شبكهها
امنيت ارتباطات
IPsec
ديوارهاي آتش
شبكههاي خصوصي مجازي (VPN
امنيت نماهاي الكترونيكي
امنيت وب
فصل هفدهم:مباني امنيت در شبكهها
مباني امنيت شبكه
انواع رايج حملات
اقدامات امنيتي خوب
مقاومسازي سيستمها در مقابل حملات
حفاظت از شبكه در برابر ويروسها
مفاهيم ويروس
خطاهاي نرمافزاري
اسبهاي تروا
بمبهاي نرمافزاري (Softwar Bombs)
بمبهاي منطقي (Logic bombs)
بمبهاي ساعتي (Time Bombs)
تكراركنندهها (Replicators)
كرمها (worms)
ويروسها
جستجوي ويروسها
نصب ويروسياب
حذف آلودگي
فصل هجدهم: جلوگيري از آلودگي توسط ويروس
جلوگيري از الودگي توسط ويروس
جلوگيري از ويروسهاي ماكرو
حذف يك ويروس ماكرو
مقاله رشته كامپيوتر آموزش توسعه نرم افزار هاي شيء گرا توسط UML
براي توضيحات بيشتر و دانلود كليك كنيد
- مقاله رشته كامپيوتر آموزش توسعه نرم افزار هاي شيء گرا توسط UML
دسته:
كامپيوتر و IT
بازديد: 1 بار
فرمت فايل: docx
حجم فايل: 145 كيلوبايت
تعداد صفحات فايل: 63مقاله رشته كامپيوتر آموزش توسعه نرم افزار هاي شيء گرا توسط UML
=======================================================
تمامي فايل هاي سيستم، توسط كاربران آن آپلود مي شود. اگر در
فايلي تخلفي مشاهده كرديد و يا مالك پزوژه اي
بوديد كه از وجود آن در سايت رضايت نداشتيد با ما تماس بگيريد، در
اسرع وقت به گزارش شما رسيدگي مي شود.
=======================================================
info@cero.ir
|| cero.ir@yahoo.com
|| filecero@gmail.com
|| فرم تماس با
ما
=======================================================آموزش توسعه نرم افزار هاي شيء گرا توسط UML
فصل اول: مفاهيم شيء گرايي
مقدمه
شئ گرايي براي توسعه نرم افزار اولين بار در سال 1960
پيشنهاد شد، اين روش پس از 20 سال به طور گسترده مورد استفادة
جامعه نرم افزاري قرار گرفت. توسعه دهندگان نرم افزار در دهه 1980
توجه جدي خو د را روي شئ گرايي معطوف كردند. تكنولوژي شئ، قابليت
استفاده مجدد را براي مؤلفه هاي نرم افزاري به ارمغان آورد و اين
نيز به نوبه خود در تسريع توسعه نرم افزار و توليد محصول با
كارايي بالا تاثير بسزايي دارد؛ بعلاوه سيستمهاي شئ گرا، براحتي
قابل توسعه و به سهولت با محيط سازگار- از نظر تعامل با سيستمهاي
موجود در محيط استفاده از نرم افزار- مي شوند . ديدگاه شئ گرايي
يك سير تكاملي دارد؛ همچنانكه در بخشهاي بعدي خواهيم ديد، تعيين
همه كلاسهاي لازم براي يك سيستم دريك تكرار تا اندازه اي غيرممكن
است و به محض تكميل مدلهاي تحليل و طراحي نياز به كلاسهاي جديد در
سيستم نمايان مي شود.درك سيستمهاي پيچيده وتوليد نرم افزار براي چنين
سيستمهايي توسط افرادي كه در اين زمينه تجربه كافي ندارند، كاري
بس مشكل است . همچنين محصولي كه اين افراد توليد مي كنند كارايي
لازم را نخواهد داشت، در اينجا مهندسي نرم افزار به كمك افراد
آمده و با مطالعه روشها و فنون مختلف مسير توسعه و توليد نرم
افزار را هموار مي- سازد. تجربيات بدست آمده در اين زمينه، متدها
و فرآيندهاي متنوعي را براي توسعه نرم افزار در اختيار توسعه
دهندگان قرار داده و ابزارهاي مناسبي نيز اين روشها را پشتيباني
مي كنند.درتوسعه يا ساخت نرم افزار براي يك سيستم، مشتري بايد
تعريف دقيقي از سيستم را در اختيار توسعه دهنده قرار دهد. در
توصيف سيستم، زبان طبيعي تا آن اندازه دقيق نيست كه بتوان همه
نيازمنديها، ساختار و رفتار سيستم را با آن بيان كرد و كد نويسي
نيز چنان وارد جزئيات مي شود كه به يكباره نمي توان سيستم را در
اين سطح تشريح كرد. لذا براي درك سيستم دست به مدل سازي مي زنيم و
مؤلفه هاي سيستم ، زير سيستمها و رفتار سيستم را به صورت
نمودارهاي گرافيكي ترسيم مي نماييم تا موارد قابل كاربرد و مهم به
صورت برجسته به چشم بخورد و هيچ موردي در حوزة سيستم از قلم
نيافتد .در متد شئ گرا از زبان مدلسازي استانداردUML كه در فصل چهارم به تفصيل خواهدآمد، استفاده مي
شود. اين زبان به وسيله ابزارهاي مختلفي نظير Rational Rose ، visio و …
پشتيباني مي شود، ميتوان ازUML در
فرآيندهاي مختلف استفاده كرد.مفاهيم اساسي
در اين بخش مفاهيم اساسي توسعة نرم افزار شئ گرا را
معرفي مي كنيم. در بالا به متد و فرآيند اشاره شد اما هيچ تعريفي
از آنها ارائه نشد، حال اين دو مفهوم كلي را بصورت زير تعريف مي
كنيم.متد، متدلوژي و اشياء
متد مجموعه اي از وظايف را جهت تعيين نيازمنديها،
تحليل، طراحي، برنامه ريزي، تست و پشتيباني مشخص مي كند. از نظر
فني فرآيند توسعه نرم افزار- متدلوژي- يك قالب كاري براي وظايف
لازم جهت ساختن يك نرم افزار با كيفيت بالاست. در واقع متدلوژي،
فرآيندي ساختارمند جهت توسعه نرم افزار است كه به وسيله فنون و
ابزارها حمايت مي شود.متد شئ گرا برپايه شئ استوار است، ديدگاه شئ گرا
دنياي واقعي مسئله را بصورت مجموعه اي از اشياء مرتبط به هم مي
بيند. شئ يك موجوديت است كه در دامنة مسئله نقش تعريف شده اي دارد
و داراي حالت، رفتار و شناسة خاص خودش است. شئ مي تواند يك ساختار
، نقش ، مكان و … باشد؛ شئ داده و رفتار را در خود كپسوله ميكند
و از دسترسي اشياء ديگر به داده هاي خود جلوگيري و همچنين تا ثير
تغييرات محيطي بر اين داده ها را كاهش مي دهد و تنها راه دسترسي
به اين داده ها استفاده از اعمال يا سرويس هاي خود شئ مي باشد.
كلاس نوع اشياء را نشان مي دهد و شامل ويژگي هاي مشترك مجموعه اي
از اشياء مي باشد، شئ نمونه اي از كلاس است . داده هاي شئ تحت
عنوان صفات در كلاس شناخته مي شوند و مقادير اين صفات است كه شئ
را از ديگر اشياي همنوع متمايز مي نمايند. اعمال به دستكاري تعداد
محدودي از صفات مي پردازند و ارتباط بين كلاس ها و ديگر
عناصرسيستم نيز از طريق همين سرويسها- اعمال – صورت مي گيرد. به
عبارت ديگر كلاس يك مشخصه كلي (قالب ، الگو يا طرح اوليه )است كه
مجموعه اي ازاشياء مشابه را نشان مي- دهد.نماد گرافيكي كلاس در
شكل زير نشان داده شده است، اين نماد شامل سه قسمت است كه بترتيب
نام كلاس ، ليست صفات و ليست اعمال را نشان مي
دهند.————————
قيمت فايل فقط 3,000 تومان
لطفا پيش از دانلود حتما
به اين نكات توجه نماييد (كليك
كنيد)شماره تماس پيامكي براي مواقع ضروري :
09010318948برچسب ها :
مقاله رشته كامپيوتر آموزش توسعه نرم افزار هاي شيء گرا توسط
UML ,
مقاله رشته كامپيوتر آموزش توسعه نرم افزار هاي شيء گرا توسط
UML ,
آموزش توسعه نرم افزار هاي شيء گرا توسط UML ,
كسب درآمد اينترنتي ,
دانلود مقاله ,
دانلود نرم افزار ,
دانلود اندرويد ,
دانلود پايان نامه ,
دانلود پروژه ,
دانلود پرسشنامه ,
دانلود فايل ,
دانلود پاورپوينت ,
دانلود كتاب ,
دانلود نمونه سوالات ,
دانلود گزارش كارآموزي ,
دانلود طرح توجيهي ,
كار در منزل , دان
- پايان نامه رشته كامپيوتر با موضوع بانك اطلاعاتي توزيع شده
دسته:
كامپيوتر و IT
بازديد: 1 بار
فرمت فايل: docx
حجم فايل: 319 كيلوبايت
تعداد صفحات فايل: 91دانلود كامل پايان نامه رشته كامپيوتر با موضوع بانك اطلاعاتي
توزيع شده=======================================================
تمامي فايل هاي سيستم، توسط كاربران آن آپلود مي شود. اگر در
فايلي تخلفي مشاهده كرديد و يا مالك پزوژه اي
بوديد كه از وجود آن در سايت رضايت نداشتيد با ما تماس بگيريد، در
اسرع وقت به گزارش شما رسيدگي مي شود.
=======================================================
info@cero.ir
|| cero.ir@yahoo.com
|| filecero@gmail.com
|| فرم تماس با
ما
=======================================================بانكهاي اطلاعاتي توزيع
شده(گزارش شماره 1)
در اين گزارش مباحثي كلي در مورد بانكهاي
اطلاعاتي توزيع شده، معماريهاي آنها و مسائل و مشكلاتي كه هنگام
حركت از بانكهاي اطلاعاتي متمركز به سمت بانكهاي اطلاعاتي توزيع
شده با آنها روبرو هستيم صحبت شده و تعدادي از كارهاي جديدي كه در
زمينه برطرف شدن مشكلات مربوطه انجام شده شرح داده شده است. از
جمله يك كار جديدي كه در زمينه سنكرون كردن داده هاي كپي شده
انجام شده در انتهاي اين گزارش شرح داده شده
است.فهرست مطالب اين گزارش :
1. ذخيره اطلاعات به صورت توزيع
شده2. تراكنشهاي توزيع شده
3. مديريت همزماني در بانكهاي اطلاعاتي توزيع
شده4. مديريت بن بست
5. سنكرون كردن اطلاعت كپي
شده6. منابع
مقدمه
بانك هاي اطلاعاتي توزيع شده متشكل از سايتهايي
غير وابسته هستند كه هيچ منبعي را به صورت فيزيكي به اشتراك نمي
گذارند. هر سايت مي تواند در اجراي تراكنشي كه منجر به دستيابي به
اطلاعات يك يا تعداد بيشتري سايت ديگر مي شود شركت نمايد. تفاوت
اصلي مابين بانكهاي اطلاعاتي متمركز و توزيع شده اين است كه در
بانكهاي اطلاعاتي متمركز همه اطلاعات در يك نقطه متمركز شده است
در حالي كه در بانكهاي اطلاعاتي توزيع شده ممكن است قسمتهاي مختلف
اطلاعات در نقاط مختلف توزيع شده باشند و يا اينكه كپي هاي مختلفي
از اطلاعات در نقاط مختلف نگهداري شوند[1].1. ذخيره اطلاعات به صورت توزيع
شدهذخيره اطلاعات به صورت توزيع شده به دو روش
Replication يا Fragmentationو يا تركيبي از اين دو روش انجام مي
گيرد. در روش Replication دقيقا يك كپي
فيزيكي از اطلاعات در نقاط مختلف سيستم يعني ساير سايتها ذخيره مي
گردد ولي در روش Fragmentation اطلاعات
به چند بخش يا پارتيشن تقسيم مي شود و هر بخش در يكي از سايتها
نگهداري مي شود. در روش تركيبي اطلاعات به چند بخش تقسيم مي شوند
و از تعدادي از بخشها و يا همه آنها كپي هايي در سايتهاي مختلف
نگهداري مي شود. روش Fragmentation به دو
طريق عمودي و افقي صورت مي گيرد. در روش عمودي تقسيم بندي يك
Relation روي فيلدها صورت مي گيرد. يعني
هر بخش از اطلاعات مشتمل بر تعدادي از فيلدهاي Relation است ولي در روش افقي تقسيم بندي روي
ركوردهاي Relation صورت مي گيرد. براي
مثال ركوردهاي مربوط به ماه خرداد در يك بخش و ركوردهاي مربوط به
ماه تير در بخش ديگري ذخيره مي گردند. در روش عمودي براي دستيابي
به Relation اوليه بايد بين بخش هاي مختلف
join بزنيم و در روش افقي براي دستيابي به
آن بايد از اجتماع استفاده نماييم.محاسن روش Replication
عبارتند از:–
در دسترس بودن : در شرايطي كه يكي از سايتها بنا به دليلي از
بيفتد حداقل يك سايت ديگر وجود دارد كه مي تواند دسترسي به
اطلاعات سايت از كار افتاده را امكان پذير سازد. پس اگر درخواست
دسترسي به اطلاعاتي كه مربوط به يك سايت از كار افتاده است، صادر
شود، پاسخگويي به اين درخواست از طريق سايت ديگري كه replication اي از سايت از كار افتاده را در اختيار
دارد امكان پذير مي شود.–
افزايش توانايي موازي سازي : در صورتي كه چندكپي از اطلاعات در
سايتهاي مختلف وجود داشته باشد در هنگام درخواست خواندن اين
اطلاعات مي توان به صورت موازي بخشي از اطلاعات را از يك سايت و
بخشهاي ديگر آن را از سايتهاي ديگر خواند و به اين طريق عمل
خواندن حجم زيادي از اطلاعات را به صورت موازي و با هزينه اي كمتر
انجام داد.معايب روش Replication
:1-
افزايش سربار بروزرساني اطلاعات : به دليل اينكه از يك داده كپي
هاي مختلفي در سايتهاي مختلف وجود دارد در هنگام تغيير دادن اين
داده بايد همه كپي هاي آن را نيز تغيير داد تا سازگاري در كل
سيستم حفظ شود كه اين كار سرباز زيادي به همراه
دارد.2-
پيچيدگي در مديريت همزماني : به دليل اينكه از يك داده چند كپي
وجود دارد مديريت Lock در اين روش پيچيدگي
بيشتري را نسبت به روش متمركز به همراه خواهد
داشت.به طور كلي روش Replication بازدهي عمل خواندن را بالا برده و در
دسترس بودن ايجاد مي كند ولي براي عمل نوشتن بهينه نيست و سربار
اضافي دارد.2. تراكنشهاي توزيع شده
هر سايتي يك مدير تراكنش دارد كه وظيفه آن حفظ
خصوصيت هاي ACID در همان سايت است. همچنين
هر سايت يك هماهنگ كننده تراكنش (Transaction
Coordinator) دارد كه وظيفه آن اين است كه در مورد
تراكنشهايي كه از آن سايت شروع مي شوند:1-
تراكنش را شروع كند2-
تراكنش را به تعدادي زير تراكنش تقسيم كند و آنها را بين مديران
تراكنش سايتهاي مربوطه توزيع كند.3-
تراكنش را به پايان برساند يعني يا آن را commit كند و يا در صورت commit نشدن تراكنش را در همه سايتهاي شركت كننده در
آن Abort كند.علاوه بر مشكلاتي كه در سيستمهاي متمركز به
وجود مي آيد مانند خطاي نرم افزاري، خطاي سخت افزاري، خطاي ديسك و
… نوع ديگري از خطاها در سيستم هاي توزيع شده وجود دارد كه از
اين دست مي توان به از كار افتادن يك سايت، گم شدن پيغامها، قطع
شدن يك لينك ارتباطي و يا تقسيم شدن شبكه به دو بخش نا متصل اشاره
نمود.در سيستم توزيع شده ممكن است يك پيغام گم شود و
يا خراب شود كه براي رفع اين مشكل از پروتكل هاي انتقالي مانند
TCP استفاده مي شود.3. مديريت همزماني در بانكهاي اطلاعاتي توزيع
شدههمانطور كه در يك سيستم متمركز براي برقراري
همزماني مابين فراروندها از يك پروتكل Lock استفاده مي كنيم در سيستمهاي توزيع شده نيز از
يك پروتكل Lock استفاده مي كنيم با اين
تفاوت كه اين پروتكل براي سيستم هاي توزيع شده طراحي شده است.
برخي از اين پرتكل ها عبارتند از Single Lock
Manager، Primary Copy، Majority Protocol، Biased
Protocol و …در Single Lock Manager
يكي از سايتها را Lock Manager مي كنيم.
هر كس كه بخواهد Lock يا Unlock بكند از اين سايت درخواست مي كند. وقتي سايتي
درخواست Lock مي كند اگر بتواند
Lock را به آن مي دهد و در غير اين صورت
آن را در صف آن Lock قرار مي
دهد.محاسن اين روش عبارتند از : سادگي پياده سازي و
مديريت Deadlock همانند روش
متمركز.معايب اين روش عبارتند از : تبديل سايتي كه
مدير Lock روي آن قرار دارد به گلوگاه
سيستم و از كار افتادن كل سيستم در صورت از كار افتادن مدير
Lock.در Primary Copy به
ازاي هر داده اي كه از آن چند كپي در سيستم وجود دارد يك
Primary Copy داريم و زماني كه مي خواهيم
Lock را بگيريم به سراغ Primary Copy مي رويم.عيب اين روش اين است كه ممكن است سايتي كه
Primary Copy را در اختيار دارد از كار
بيفتد ولي كپي آن موجود باشد. در اين شرايط به دليل اينكه
Lock فقط بايد روي Primary Copy گرفته شود لذا امكان تغيير داده وجود
نخواهد داشت در حالي كه بايد بتوان داده را در كپي هاي آن در سايت
هاي سالم تغيير داد.در Majority Protocol
بايد براي گرفتن Lock از داده اي كه
n كپي از آن وجود دارد حد اقل به سراغ
n/2+1 كپي از آن برويم و از آنها
Lock بگيريم.عيب اين روش اين است كه ممكن است در حين
Lock گرفتن روي يك داده هم بن بست به وجود
بيايد. فرض كنيد مي خواهيم روي داده اي Lock بگيريم كه 4 كپي از آن وجود دارد. اگر از دوتا
از كپي ها Lock بگيريم و قبل از گرفتن
Lock از سومي پروسه ديگري از دوتاي ديگر
Lock بگيرد در اين شرايط دو پروسه منتظر
همديگر مي مانند و براي دسترسي به يك داده بن بست به وجود مي آيد.
اين در حالي است كه حتي در سيستم هاي متمركز نيز براي دستيابي به
يك داده به تنهايي به اين شكل هيچگاه بن بست به وجود نمي
آيد.در Biased Protocol بين
خواندن و نوشتن تفاوت قائل مي شويم. براي خواندن گرفتن Lock از هر كدام از سايتها كافي است اما براي نوشتن
بايد از تمام كپي ها Lock بگيريم. بازدهي
اين مكانيزم خود را در سيستمي به خوبي نشان مي دهد كه توالي
خواندن در آن بيشتر از توالي نوشتن باشد.4. مديريت بن بست
همانگونه كه در سيستم متمركز از wait for graph استفاده مي شود در اينجا نيز از همين
روش استفاده مي شود با اين تفاوت كه در اينجا بايد wait for graph مربوط به همه سايتها را جمع كنيم و
يك global wait for graph بسازيم. اين كار
بر عهده يكي از سايتها گذاشته مي شود. در global
wait for graph به دنبال دور مي گرديم. چنانچه دوري پيدا
شد يك يا چند تا از تراكنش ها را Abort يا
Rollback مي كنيم. مشكل اينجاست كه اين
wait for graph به صورت آنلاين ساخته نمي
شود و لذا ممكن است براي مثال دوري تشخيص داده شود در حالي كه يكي
از تراكنشها بنا به دليلي Abort كرده باشد
و در واقعيت دوري وجود نداشته باشد و به خاطر تشخيص اشتباهي كه
داده شده است يكي از تراكنشهاي مفيد كه مي توانسته به پايان برسد
بيهوده Abort شود.در هنگام به وجود آمدن بن بست براي اينكه
بتوانيم بهترين و مناسب ترين تراكنش را براي Abort كردن انتخاب كنيم بايد همه تراكنش ها و همه
منابعي كه آنها براي commit شدن نياز
دارند را بشناسيم. به اين كار مساله پيدا كردن مجموعه مينيمم
Abort مي گويند كه در[2] به آن اشاره شده
است. همچنين براي بالا بردن بازدهي كار مي توان از مكانيزم
check pointing استفاده نمود. در اين روش
به جاي Abortكردن تراكنش در قسمتي از آن
check point قرار مي دهيم و در صورت لزوم
به آن check point ، rollback مي كنيم[3] . اين روش موجب مي شود كه حداقل
تا حدودي از انجام دوباره كارهايي كه تا به اينجا انجام شده است
جلوگيري شود.براي رفع مشكل Deadlock
سه روش وجود دارد: Deadlock Prevention ،
Deadlock Avoidance و Deadlock Detection and Resolution . تجربه نشان
داده است كه روشهاي اول و دوم راههاي مقرون به صرفه اي نيستند و
در برخي از موارد نمي توان حتي آنها را عملي نمود. در عمل در
جاهايي كه مساله بن بست موضوع مهمي به شمار مي رود از روش سوم
يعني Deadlock Detection and Resolution
استفاده مي شود. چنانچه در يك سيستم توزيع شده مرتبا از اين
مكانيزم استفده شود به دليل رد و بدل شدن پيغامهاي زياد، بازدهي
سيستم تا حد زيادي كاهش پيدا خواهد كرد و اين در حالي است كه ممكن
است بن بست وجود نداشته باشد و مكانيزم جستجوي بن بست كار بيهوده
اي انجام داده باشد. اگر هم اين مكانيزم دير به دير استفاده شود،
در زماني كه بن بست وجود دارد، بدون توجه به آن تراكنشهاي جديد
ديگري ممكن است به سيستم اضافه شوند و deadlock را توسعه دهند و لذا زمان Deadlock Resolution در چنين شرايطي به شدت افزايش
خواهد يافت. در [4] ثابت شده است پريود زماني خاصي جود دارد كه
چنانچه عمل جستجوي بن بست مطابق با آن صورت گيرد بازدهي عمل
مديريت بن بست به حداكثر خود خواهد رسيد. اين توالي بهينه از
O((αn)1/3) تبعيت مي كند كه در آن
α نرخ به وجود آمدن بن بست در سيستم و
n تعداد تراكنشها
است.5. سنكرون كردن اطلاعت كپي
شدهدر اين بخش به بررسي روشهايي كه براي سنكرون
كردن تعدادي client كه به يك سرور مركزي
متصل مي شوند و اطلاعات خود را با آن سنكرون مي كنند مي پردازيم.
فرض كنيد تعدادي client داريم كه هر كدام
به بخشي از اطلاعات سرور نياز دارند و اين اطلاعات را پس از
دريافت از سرور درون خود به صورت Local
نگهداري مي كنند. هر client بنا به نياز
اطلاعات Local خود را update مي كند. در بازه هاي زماني خاصي client ها update هاي خود را
به سمت سرور ميفرستند. update ها حتي مي
توانند بلافاصله به سمت سرور فرستاده شوند كه اين بستگي به مبايل
يا غير مبايل بودن آنها دارد زيرا در سيستم هاي مبايل اصولا براي
هر بار ارسال مقداري انرژي سربار مصرف مي شود ممكن است به صرفه
اين باشد كه اطلاعات هر چند گاه يكبار به سمت سرور ارسال شود. حال
فارغ از اينكه سياست ارسال Update ها از
سوي client ها به سمت سرور چگونه است به
اين مساله مي پردازيم كه سرور چگونه client ها را با هم سنكرون مي كند.براي روشن
تر شدن مساله فرض كنيد client1 و
client2 هر دو جدول A را از سرور دريافت كرده و در حافظه محلي خود نگه
داشته اند. client1 سه ركورد به جدول محلي
خود اضافه مي كند و client2 چهار ركورد به
جدول محلي خود اضافه مي كند و يكي از ركوردهاي جدول محلي خود را
نيز update مي كند بعد از مدتي و يا به
طور همزمان با تغييرات هر كدام از client
ها اطلاعات update شده خود را به سرور مي
فرستند. سرور بايد بعد از اينكه اطلاعات همه را دريافت كرد، در
بازه هاي زماني خاصي اطلاعات به روز شده را به همه client ها ارسال كند تا client1 از تغييراتي كه client2 در جدول محلي خود داده بود با خبر شود و
برعكس client2 نيز از تغييراتي كه
client1 در جدول محلي خود داده بود آگاهي
يابد. حال مشكل اينجاست كه عمل ارسال اطلاعات از سرور به
client ها چگونه و به چه روشي صورت گيرد
تا بهترين بازده را داشته باشد. همانطور كه مي دانيم سرور بايد
اطلاعات بروز شده را به تك تك client ها
ارسال كند و چون اين عمل به صورت سريال انجام ميشود لذا افزايش
تعداد client ها مي تواند مدت زمان عمل
synchronization را بسيار طولاني نمايد.
فرض كنيد كه clientها مبايل باشند و
پهناي باند ارتباطي نيز كم باشد و ارسال اطلاعات به روز شده به
سمت هر client حدود 30 ثانيه طول بكشد. در
چنين شرايطي چنانچه 100 عددclient داشته
باشيم زمان synchronization در بهترين
حالت 3000 ثانيه به طول ميانجامد. البته اين در حالتي است كه
سرور تمام جدول بروز شده جديد را براي تك تك client ها ارسال كند. علت اين امر اين است كه سرور
نمي داند كه هر كدام از client ها نسبت به
قبل چه تغييري كرده اند. اگر بخواهيم كاري كنيم كه سرور قادر باشد
اين مطلب را بفهمد بايد به ازاي هر client
يك نسخه جدول را روي سرور نگهداري كنيم و اين نسخه از جدول همواره
با محتواي موجود در حافظه محلي client
مطابقت داشته باشد. يعني هر بار كه سرور اطلاعات update از يك client
دريافت مي كند قبل از اينكه update را روي
جدول اصلي اعمال كند آن را روي جدول معادل با آن client روي سرور update كند.
به اين ترتيب هميشه در سمت سرور مي دانيم كه جدول محلي client نسبت به جدول سرور چه تغييري بايد بكند و لذا
فقط تغييرات را براي آن مي فرستيم و اين عمل صرفه جويي زيادي در
پهناي باند مي كند و سرعت synchronization
را نيز افزايش مي دهد ولي اين روش نياز به فضاي زيادي روي
Hard Disk دارد و در عين حال I/O بيشتري دارد واين فضاي مورد نياز با افزايش
تعداد client ها افزايش مي
يابد.قيمت فايل فقط 8,500 تومان
لطفا پيش از دانلود حتما
به اين نكات توجه نماييد (كليك
كنيد)شماره تماس پيامكي براي مواقع ضروري :
09010318948برچسب ها :
پايان نامه رشته كامپيوتر با موضوع بانك اطلاعاتي توزيع شده ,
دانلود كامل پايان نامه رشته كامپيوتر با موضوع بانك اطلاعاتي
توزيع شده ,
پايان نامه رشته كامپيوتر ,
كسب درآمد اينترنتي ,
دانلود مقاله ,
دانلود نرم افزار ,
دانلود اندرويد ,
دانلود پايان نامه ,
دانلود پروژه ,
دانلود پرسشنامه ,
دانلود فايل ,
دانلود پاورپوينت ,
دانلود كتاب ,
دانلود نمونه سوالات ,
دانلود گزارش كارآموزي ,
دانلود طرح توجيهي ,
كار در منزل ,
دانلود
- كامل پايان نامه رشته كامپيوتر با موضوع امنيت پايگاه داده
دسته:
كامپيوتر و IT
بازديد: 1 بار
فرمت فايل: docx
حجم فايل: 1152 كيلوبايت
تعداد صفحات فايل: 98پايان نامه كامل رشته كامپيوتر با موضوع امنيت پايگاه داده
=======================================================
تمامي فايل هاي سيستم، توسط كاربران آن آپلود مي شود. اگر در
فايلي تخلفي مشاهده كرديد و يا مالك پزوژه اي
بوديد كه از وجود آن در سايت رضايت نداشتيد با ما تماس بگيريد، در
اسرع وقت به گزارش شما رسيدگي مي شود.
=======================================================
info@cero.ir
|| cero.ir@yahoo.com
|| filecero@gmail.com
|| فرم تماس با
ما
=======================================================فهرست مطالب
فصل 1 كليات
3فصل 2 امنيت
كلاسيك 62-1
مقدمه
62-2 امنيت پايگاه
داده
72-3 تهديد امنيت در پايگاه
داده
72-4 كنترل امنيت پايگاه داده 8
2-4-1 كنترل
انتشار
82-4-2 كنترل
استنباط
82-4-3 كنترل
دسترسي 92-4-3-1 ارتباط كنترل دسترسي با ساير سرويسهاي
امنيتي
122-4-3-2 ماتريس دسترسي 14
2-4-3-3 سياستهاي كنترل دسترسي
152-4-3-3-1 سياست
تشخيص
162-4-3-3-2 سياست اجباري 18
2-4-3-3-3 سياست مبتني بر
نقش 222-5 مديريت تفويض اختيار
242-6 جمعبندي
25فصل سوم بررسي امنيت در نرم افزار
SQLServer2005
263-1
مقدمه
263-2 هويت شناسي 27
3-2-1 مد هويت شناسي ويندوزي (WAM)
273-2-2 مد تركيبي (MM) 28
3-3 Logins
303-3-1 Loginهاي ويندوز
و كاربران پايگاهداده 303-3-1-1 ايجاد گروه در
ويندوز
303-3-1-2 ارتباط گروههاي ويندوز با كاربران
SQLServer با استفاده از GUI 323-3-1-3 ارتباط گروههاي ويندوز با كاربران
SQLServer با استفاده از كدهاي
T-SQL 363-3-2 Loginهاي سرويس
دهنده و كاربران پايگاهداده
383-3-2-1 ايجاد Login در
سطح سرويس دهنده با استفاده از GUI 383-3-2-2 ايجاد Login در
سطح سرويس دهنده با استفاده از كد T-SQL
403-3-3 Sa Login
403-4 كنترل دسترسي(Access
Control)
413-5
نقشها
423-5-1 نقشهاي ثابت سرويس دهنده (FSR)
423-5-2 نقشهاي پايگاهدادهاي (DBR) 44
3-5-3 نقشهاي برنامهاي (APR)
503-6 شِما 53
3-7 Principal 55
3-8 Securable
563-9 Permission
573-10 رمز نگاري 60
3-10-1 رمزنگاري با استفاده از كلمه عبور
كاربر
613-10-2 رمزنگاري كليد
متقارن
623-10-3 رمزنگاري كليد
نامتقارن 633-10-4 رمزنگاري با استفاده از
گواهينامه
643-11 جمع بندي 66
فصل چهارم طراحي سيستم
پرسنلي 674-1
مقدمه
674-2 UseCase 68
4-2-1 شرح UseCase
684-3 نمودار توالي 70
4-4 Class
Diagram
744-5 واژهنامه
دادهاي
74فصل پنجم معرفي نرم افزار و بررسي
موانع هنگام برنامه نويسي 765-1
مقدمه
765-2 رشته ارتباط 77
5-3 ارتباط برنامه با نقش برنامهاي(APR)
785-4 معرفي فرم
پرسنل 835-5 رمز نمودن اطلاعات
875-6 كار با
استثناها
885-7 جمع بندي
92فصل ششم نتيجهگيري و راهكارهاي
آينده 93منابع و
ماخذ
95فصل 1 كليات
امنيت اطلاعات يكي از مهمترين مفاهيم ،از آغاز زندگي
بشر تاكنون بوده است. انسانهاي ادوار گذشته از اهميت اين موضوع
مطلع بودند و بسياري از شكستهاي انسانهاي گذشته در جنگها فاش
شدن اطلاعات مهم و سري بوده است. در ضمن آنها اطلاعات حساس را به
رمز تبديل كرده و براي رد و بدل كردن اين اطلاعات از زبان رمزي
استفاده ميكردند.با پيشرفت علم و جوامع بشري اهميت اين موضوع بيش از
پيش آشكار شده و فاش شدن اطلاعات نظامي و يا سياسي ممكن است منجر
به نابودي يك جامعه بيانجامد. سرقتهاي ميلياردي كه گاها از
بانكها ميشود مثالي ديگر از اهميت اين موضوع است.براي امن كردن جامعه مدرن بايد از امكانات مدرن نيز
استفاده شود زيرا سارقان اطلاعات از امكانات پيشرفته براي دستيابي
به اطلاعات استفاده ميكنند. در اين پايان نامه به بررسي امنيت در
محيط پايگاه داده ميپردازيم. اين محيط بر مشكلاتي نظير افزونگي
داده و ناسازگاري داده كه در سيستم فايل مشكل ساز بوده ، فائق
آمده و با به اشتراك گذاشتن دادهها ، امكان استفاده بيشتر از
اطلاعات را مهيْا ساخته است. در اين محيط امكان مديريت تعداد
زيادي كاربر تعبيه شده است. كاربر زياد مساوي است با درد سر زياد
! ممكن است كاربري عمدي يا غير عمدي به داده هاي محرمانه دست يابد
و سيستم را مختل سازد. براي تامين امنيت در چنين محيطهايي كه
همواره با پيچيدگيهاي زيادي نيز برخوردار است لازم است در ابتدا
موضوع امنيت را بصورت كلاسيك بررسي كنيم. آشنايي با مفاهيمي همچون
تهديد ، صحت داده و انتشار داده ، ما را در شناخت مدلهاي
امنيت ياري ميكند. تامين امنيت در پايگاه داده با شناسايي تهديد
آغاز ميشود. از ديگر واژههاي مهم در اين موضوع كنترل دسترسي
است. هدف كنترل دسترسي محدود كردن فعاليتهايي است كه كاربر مجاز
ميتواند بر روي سيستمهاي كامپيوتري انجام دهد. كنترل دسترسي
شامل سياستهاي مختلفي است. سياستهاي تشخيص ، اجباري و مبتني بر
نقش از آن جمله هستند. اين سياستها هر يك با اعمال
محدوديتي خاص دسترسي كاربر را محدودتر ميكنند و در تناقض با
يكديگر نيستند ،به عبارت ديگر جهت حركت همه آنها يكي
است.قيمت فايل فقط 10,000 تومان
لطفا پيش از دانلود حتما
به اين نكات توجه نماييد (كليك
كنيد)شماره تماس پيامكي براي مواقع ضروري :
09010318948برچسب ها :
كامل پايان نامه رشته كامپيوتر با موضوع امنيت پايگاه داده ,
دانلود كامل پايان نامه رشته كامپيوتر با موضوع امنيت پايگاه
داده ,
پايان نامه رشته كامپيوتر ,
امنيت پايگاه داده SQL ,
كسب درآمد اينترنتي ,
دانلود مقاله ,
دانلود نرم افزار ,
دانلود اندرويد ,
دانلود پايان نامه ,
دانلود پروژه ,
دانلود پرسشنامه ,
دانلود فايل ,
دانلود پاورپوينت ,
دانلود كتاب ,
دانلود نمونه سوالات ,
دانلود گزارش كارآموزي ,
دانلود طرح توجيهي ,
كار در