حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پایان نامه ارشد رشته کامپیوتر - مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک اطلاعات XML با فرمت ورد

اختصاصی از حامی فایل دانلود پایان نامه ارشد رشته کامپیوتر - مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک اطلاعات XML با فرمت ورد دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه ارشد رشته کامپیوتر - مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک اطلاعات XML با فرمت ورد


دانلود پایان نامه ارشد رشته کامپیوتر - مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک اطلاعات XML با فرمت ورد

فهرست مطالب

فصل 1: مقدمه  1

1-1- مقدمه. 2

فصل 2: مروری بر منابع و پیشینه‌ی تحقیق   4

2-1- آشنایی با XML.. 5

2-1-1- معرفی اجزاء اصلی XML.. 6

2-1-2- مدل درختی XML.. 8

2-1-3- مفهوم شِما در XML.. 9

2-2- رابطه XML و پایگاه داده‌ها 12

2-2-1- بانک اطلاعات پشتیبان XML.. 12

2-2-2- بانک اطلاعات ذاتاً XML.. 13

2-2-3- انواع ذخیره‌سازی در XML.. 14

2-2-4- انواع زبان‌های پرس‌وجو در XML.. 14

2-3- امنیت در بانک اطلاعات... 16

2-4- مدل‌های کنترل دسترسی در بانک اطلاعات XML.. 19

2-4-1- مدل کنترل دسترسی محتاطانه. 20

2-4-2- مدل کنترل دسترسی الزامی... 21

2-4-3- مدل لیست کنترل دسترسی و مدل قابلیت.... 23

2-4-4- مدل کنترل دسترسی مبتنی بر نقش.... 24

2-4-5- مدل کنترل دسترسی مبتنی بر تابع.. 36

2-4-6- مدل کنترل دسترسی مبتنی بر نگاشت بیتی... 48

2-5- نتیجه‌گیری... 58

فصل 3: روش تحقیق   59

3-1- مقدمه. 60

3-2- مفاهیم و اصطلاحات... 60

3-3- بهینه‌سازی مکعب امنیت.... 62

3-4- مدل پیشنهادی... 65

3-4-1- خط‌مشی کنترل دسترسی... 67

3-4-2- کنترل دسترسی... 70

3-4-3- معماری مدل پیشنهادی... 72

فصل 4: نتایج و تفسیر آنها 75

4-1- ارزیابی مدل پیشنهادی... 76

4-2- مقایسه مدل‌های کنترل دسترسی... 79

فصل 5: جمع‌بندی و پیشنهادها 81

مراجع  84

پیوست‌ها 87

 

 


فهرست اشکال

شکل (2-1( نمونه‌ای از یک سند XML و اجزاء آن.. 7

شکل (2-2( ساختار درختی سند XML.. 9

شکل (2-3( نمونه‌ای از یک شمای XML در XML Schema. 11

شکل (2-4) مثالی از یک گراف نقش.... 27

شکل (2-5) شمای مجوز شئ برای مثال نمونه. 31

شکل (2-6) گراف مجوز شئ برای مثال نمونه. 31

شکل (2-7) نمودار نوع مجوز برای مثال نمونه ذکر شده. 32

شکل (2-8) الگوریتم انتشار مجوز. 35

شکل (2-9) مثالی از ORF برای خط‌مشئ P1. 43

شکل (2-10) مثالی از SRF برای خط‌مشئ P1. 44

شکل (2-11) مثالی از GRF که // را پشتیبانی می‌کند.. 44

شکل (2-12) مثالی از SRF که // را پشتیبانی می‌کند.. 45

شکل (2-13) قطعه کدی جهت گزاره CustKey = $custID.. 46

شکل (2-14) سیستم کنترل دسترسی مبتنی بر تابع.. 47

شکل (2-15) یک شاخص نگاشت بیتی برای مستندات XML.. 49

شکل (2-16) مثالی از یک دید محدود شده. 50

شکل (2-17) مکعب امنیت.... 55

شکل (2-18) نمونه‌ای از مکعب امنیت با موضوعاتی از قبیل کاربران، آدرس‌های IP و نام‌های سمبلیک     56

شکل (3-1) نمونه‌ای از یک DTD سیستم آموزش.... 61

شکل (3-2) قوانین مربوط به نقش دانشجو برای مجوز خواندن بدون انتشار مجوز. 69

شکل (3-3) قوانین مربوط به نقش دانشجو برای مجوز خواندن با انتشار مجوز. 70

شکل (3-4) معماری مدل پیشنهادی... 73

شکل (4-1) نمونه پرس‌وجوهای اجرا شده جهت ارزیابی سرعت دسترسی به اطلاعات... 76

شکل (4-2) ارزیابی سرعت دستیابی به اطلاعات با مسیرهای ساده. 77

شکل (4-3) ارزیابی سرعت دستیابی به اطلاعات با مسیرهای دارای // و *. 77

شکل (4-4) نمونه پرس‌وجوهای اجرا شده جهت ارزیابی سرعت به‌روزرسانی اطلاعات    78

شکل (4-5) ارزیابی سرعت به‌روزرسانی اطلاعات با دستورات XQuery در مدل پیشنهادی    78

شکل (4-6) ارزیابی سرعت به‌روزرسانی اطلاعات با دستورات XQuery در مدل آقای یون   78

شکل (4-7) حجم مکعب امنیت در مدل آقای یون.. 79

 


فهرست جداول

جدول (2-1) ماتریس وابستگی مجوز برای مثال نمونه. 33

جدول (2-2) نتایج ارزیابی یک تابع دستور. 39

جدول (2-3) نمایش نگاشت بیتی از کنترل دسترسی در سطح DTD.. 51

جدول (2-4) نمایش نگاشت بیتی از کنترل دسترسی در سطح سند.. 52

جدول (2-5) نمایش نگاشت بیتی از کنترل دسترسی در سطح مسیر المان.. 52

جدول (2-6) نمایش نگاشت بیتی از کنترل دسترسی در سطح محتوا 53

جدول (3-1) روش محاسبه اندازة مکعب امنیت.... 55

جدول (3-2) الگوریتم به‌روزرسانی مکعب امنیت برای کاربر/مجوز جدید.. 56

جدول (3-3) انواع مختلف مکعب‌های امنیت.... 57

جدول (4-1) تعداد اقلام اطلاعاتی در یک سیستم آموزش نمونه. 63

جدول (4-2) حجم مکعب امنیت برای سیستم آموزش نمونه. 64

جدول (4-3) حجم مکعب امنیت بهینه برای سیستم آموزش.... 65

جدول (4-4) نمونه‌ای از جدول نگاشت بیتی دسترسی در سطح سند در سیستم آموزش     71

جدول (4-5) الگوریتم به‌روزرسانی مکعب امنیت بهینه در مدل پیشنهادی... 74

جدول (5-1) مقایسه مدل‌های کنترل دسترسی... 80


دانلود با لینک مستقیم


دانلود پایان نامه ارشد رشته کامپیوتر - مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک اطلاعات XML با فرمت ورد

ارائه مدلی پیشنهادی برای آموزش ICT در پایه اول دبستان بر اساس نظام رفتاری آموزش و پرورش در ایران pdf

اختصاصی از حامی فایل ارائه مدلی پیشنهادی برای آموزش ICT در پایه اول دبستان بر اساس نظام رفتاری آموزش و پرورش در ایران pdf دانلود با لینک مستقیم و پر سرعت .

ارائه مدلی پیشنهادی برای آموزش ICT در پایه اول دبستان بر اساس نظام رفتاری آموزش و پرورش در ایران pdf


ارائه مدلی پیشنهادی برای آموزش ICT در پایه اول دبستان بر اساس نظام رفتاری آموزش و پرورش در ایران pdf

مقاله زیر در قالب  pdf در همایش نوآوری در برنامه های درسی دوره ابتدایی در سال 1385 به چاپ رسیده است و شامل 31 صفحه می باشد

دانلود مقاله ارائه مدلی پیشنهادی برای آموزش ICT در پایه اول دبستان بر اساس نظام رفتاری آموزش و پرورش در ایران pdf

نوآوری در آموزش و پرورش

نوآوری در دوره ابتدایی


دانلود با لینک مستقیم


ارائه مدلی پیشنهادی برای آموزش ICT در پایه اول دبستان بر اساس نظام رفتاری آموزش و پرورش در ایران pdf

پروژه مدلی برای برنامه ریزی استراتژیک ملی برای استفاده از فرصتهای نوین حاصل از رشد فناوری اطلاعات

اختصاصی از حامی فایل پروژه مدلی برای برنامه ریزی استراتژیک ملی برای استفاده از فرصتهای نوین حاصل از رشد فناوری اطلاعات دانلود با لینک مستقیم و پر سرعت .

پروژه مدلی برای برنامه ریزی استراتژیک ملی برای استفاده از فرصتهای نوین حاصل از رشد فناوری اطلاعات


پروژه مدلی برای برنامه ریزی استراتژیک ملی برای استفاده از فرصتهای نوین حاصل از رشد فناوری اطلاعات

 

 

 

 

 

 


فرمت فایل : WORD

تعداد صفحات:24

فهرست مطالب:
  مقدمه..............................................................................................................................................................................8
     استراتژیک چیست؟........................................................................................................................................................8
     مراحل برنامه ریزی استراتژیک....................................................................................................................................9
     تدوین برنامه عملیاتی..................................................................................................................................................10
     برنامه ریزی استراتژیک برای اشتغال قلمرو IT.....................................................................................................10
     وضعیت خاص ایران.....................................................................................................................................................11  
     مدل قابل پیشنهاد.......................................................................................................................................................12
     مراحل انجام فرآیند برنامه ریزی..............................................................................................................................12
     مراحل مقدماتی............................................................................................................................................................12
     تعیین هدف غایی راهبردی.......................................................................................................................................12
     ارزیابی محیطی و تعیین نقاط قوت و ضعف و تهدید ها.....................................................................................13
     تعیین اهداف کیفی......................................................................................................................................................18
     تعیین شاخصهای کمی سازی اهداف......................................................................................................................18
     تعیین اهداف کمی.......................................................................................................................................................18
     تدوین استراتژیک – سیایتها و اقدامات .................................................................................................................19
     تدوین گزارش یا سندهای برنامه..............................................................................................................................19
     نتیجه .............................................................................................................................................................................19
     فهرست منابع:

فهرست شکل ها:
     شکل 1.........................................................................................................................................................................14
     شکل 2..........................................................................................................................................................................17


دانلود با لینک مستقیم


پروژه مدلی برای برنامه ریزی استراتژیک ملی برای استفاده از فرصتهای نوین حاصل از رشد فناوری اطلاعات

گسترش مدلی جهت ارزیابی فنی و اقتصادی سیستم های حمل و نقل هوشمند شهری

اختصاصی از حامی فایل گسترش مدلی جهت ارزیابی فنی و اقتصادی سیستم های حمل و نقل هوشمند شهری دانلود با لینک مستقیم و پر سرعت .

گسترش مدلی جهت ارزیابی فنی و اقتصادی سیستم های حمل و نقل هوشمند شهری


 گسترش مدلی جهت ارزیابی فنی و اقتصادی سیستم های حمل و نقل هوشمند شهری

 

 

 

 

 

چکیده:

از دهه 1980 ، مهندسین حمل و نقل سعی برآن داشت هاند تا از سیست مهای حمل و نقل هوشمند به عنوان راهکاری مناسب در جهت از میان برداشتن معضلات اساسی مدیریت ترافیک بهره جویند و مشکلات آنرا به حداقل برسانند. در صورتی که اجرا و به کارگیری این سیست مها دارای توجیه اقتصادی نیز باشند، استفاده از این سیستم ها گسترش بیشتری می یابد. از این رو همواره این سئوال مطرح است که میزان مزایای به کار گیری این سیستم ها چقدر است؟ آیا منافع استفاده از این سیستم ها به اندازه ای است که استفاده از این سیستم ها دارای توجیه اقتصادی نیز باشد؟ در نتیجه جهت ارزیابی سیستم های حمل و نقل هوشمند نیاز به مدلی جامع می باشد تا بتوان این سیستم ها را به درستی ارزیابی نمود. این پایان نامه به ارائه مدلی به منظور مقایسه و کمی کردن منافع و هزینه ها پرداخته است. در این مدل منافع این سیستم ها با توجه به هدف بکارگیری و اجرای آنها کمی میگردد و سپس با استفاده از آنالیز منافع-هزینه ها با هزینه بکارگیری این سیستم ها مقایسه می گردد.

 

 

فهرست مطالب:

چکیده 1
مقدمه 2
فصل اول : کلیات 3
1-1 هدف 4
2-1 پیشینه تحقیق 5
3-1 روش کار و تحقیق 7
4-1 متدولوژی پایان نامه 8
فصل دوم : سیستم های حمل و نقل هوشمند 15
16 (ITS) 1-2 سیستم های حمل و نقل هوشمند
17 (ITS) 2-2 تاریخچه
3-2 مفهوم خدمات کاربران 22
4-2 مفهوم زمینههای فعالیت 41
5-2 ارتباط بین خدمات کاربران و زمینه های فعالیت 55
در محیط های شهری 59 ITS 6-2 کاربردهای
فصل سوم: مروری بر ادبیات موضوع 70
1-3 تعریف ارزیابی 71
2-3 ساختار ارزیابی 74
3-3 روش های ارزیابی اثرات اقتصادی پروژهها 75
4-3 روش های ارزیابی اثرات جانبی پروژهها 84
5-3 خلاصه و مقایسه چارچوبهای ارزیابی موجود در کشورهای جهان 90
6-3 رویکرد ارزیابی سیستمهای حمل و نقل هوشمند 95
7-3 معرفی نر مافزارهای موجود در زمینه ارزیابی سیستمهای حمل و نقل 108
8-3 رابطه بین خدمات کاربر و منافع سیستمهای حمل و نقل هوشمند 120
9-3 بررسی اثرات و منافع سیستم های حمل و نقل هوشمند 133
فصل چهارم: مدل پیشنهادی ارزیابی فنی و اقتصادی سیستم های 155
1-4 معیارهای ارزیابی منافع سیستمهای حمل و نقل هوشمند 156
2-4 هزینه های سیستمهای حمل و نقل هوشمند 166
3-4 روش مقایسه هزینهها و منافع سیستمهای حمل و نقل هوشمند 169
4-4 : متدولوژی گسترش مدل ارزیابی فنی و اقتصادی سیستم های حمل و نقل 170
5-4 : ارزیابی مدل پیشنهادی از طریق آنالیز نظر کارشناسان 173
فصل پنجم: مطالعه موردی 178
1-5 بررسی سیستمهای حمل و نقل هوشمند در بزرگراههای تهران 179
2-5 : بزرگراه همت 183
فصل ششم : نتیجه گیری و پیشنهادات 193
1-6 نتیجه گیری 194
2-6 پیشنهادات 196
منتشر شده توسط بخش حمل و نقل 198 –ITS پیوست 1: هزینه واحد
منابع و مواخذ 217
فهرست منابع فارسی 218
فهرست منابع لاتین 219
سایت های اطلاع رسانی 220
چکیده انگلیسی 221


دانلود با لینک مستقیم


گسترش مدلی جهت ارزیابی فنی و اقتصادی سیستم های حمل و نقل هوشمند شهری