حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درباره ذرات رسوبی

اختصاصی از حامی فایل تحقیق درباره ذرات رسوبی دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره ذرات رسوبی


تحقیق درباره ذرات رسوبی

فرمت فایل :word (قابل ویرایش) تعداد صفحات:11صفحه

 

 

 

 

 

 

ذرات رسوبی ممکن است از تخریب سنگهای آذرین ، دگرگونی و رسوبی یا در اثر انفجار آتشفشانها و یا به صورت ذرات جامد در حوضه رسوبی ، در اثر فعل و انفعالات شیمیایی و بیوشیمیایی ، تشکل گردند. هدف از ذرات رسوبی ، تمام ذراتی است که به صورت جامد بتوسط فرآیندهای فیزیکی حمل و رسوب کرده‌اند.

ذرات تشکیل دهنده رسوبات به سه گروه اصلی تقسیم می‌شوند، که شامل مواد زیر می‌باشند.

 


دانلود با لینک مستقیم


تحقیق درباره ذرات رسوبی

تحقیق درباره روانشناسی رشد کودک

اختصاصی از حامی فایل تحقیق درباره روانشناسی رشد کودک دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره روانشناسی رشد کودک


تحقیق درباره روانشناسی رشد کودک

فرمت فایل :word (قابل ویرایش) تعداد صفحات:145صفحه

 

 

 

 

 

 

روانشناسی رشد یا تحولی:

روانشناسی رشد عبارت است از مطالعه پدیداری تحول و سرانجام فرایندهای روانی در انسان. هدف روانشناسی رشد این است که تغییرات متفاوت را در موجودات زنده مطالعه نماید ف تواناییهای مختلف را بررسی کرده ، چگونگی تحول تواناییها را در نظر بگیرد ، علل تحول ، انواع تحول را در مراحل مختلف بررسی نماید . به عبارت دیگر روانشناسی رشد در صدد است که تحول تواناییهای مختلف و سرانجام پدیده های روانی را مورد بررسی قرار دهد .
تمایز روانشناسی رشد با روانشناسی کودک در این است که روانشناسی کودک ضرفاً به فرایندهای روانشناختی در مقطع کودکی ، از اتعقاد نطفه تا ١٢ سالگی ، توجه می کند . در حالی که روانشناسی رشد علاوه بر کودکی ، نوجوانی ، بزرگسالی ، پیری و حتی مرگ را نیز مطالعه می نماید.
به عبارت دیگر ، گسترده روانشناسی تحولی بسیار وسیع بوده و تمام عمر انسان را تحت پوشش قرار می دهد. در حالی که روانشناسی کودک فقط به وهله کودکی می پردازد .

 


دانلود با لینک مستقیم


تحقیق درباره روانشناسی رشد کودک

تحقیق درباره دکتر محمد مصدق

اختصاصی از حامی فایل تحقیق درباره دکتر محمد مصدق دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره دکتر محمد مصدق


تحقیق درباره دکتر محمد مصدق

فرمت فایل :word (قابل ویرایش) تعداد صفحات:73صفحه

 

 

 

 

 

دکتر محمد مصدق در سال 1261 هجری شمسی در تهران، در یک خانواده اشرافی بدنیا آمد. پدر او میرزا هدایت الله معروف به " وزیر دفتر " از رجال عصر ناصری و مادرش ملک تاج خانم ( نجم السلطنه ) فرزند عبدالمجید میرزا فرمانفرما و نوهً عباس میرزا ولیعهد و نایت السلطنه ایران بود. میرزا هدایت الله که مدت مدیدی در سمت " رئیس دفتر استیفاء " امور مربوط به وزارت مالیه را در زمان سلطنت ناصرالدین شاه به عهده داشت، لقب مستوفی الممالکی را بعد از پسر عمویش میرزا یوسف مستوفی الممالک از آن خود می دانست، ولی میرزا یوسف در زمان حیات خود لقب مستوفی الممالک را برای پسر خردسالش میرزا حسن گرفت و میرزا هدایت الله بعنوان اعتراض از سمت خود استعفا نمود. بعد از مرگ میرزا یوسف، ناصرالدین شاه میرزا هدایت الله را به کفالت امور مالیه و سرپرستی میرزا حسن منصوب کرد.

 


دانلود با لینک مستقیم


تحقیق درباره دکتر محمد مصدق

تحقیق درباره موتورسیکلت

اختصاصی از حامی فایل تحقیق درباره موتورسیکلت دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره موتورسیکلت


تحقیق درباره موتورسیکلت

فرمت فایل :word (قابل ویرایش) تعداد صفحات:18صفحه

 

 

 

 

 

 

موتور سیکلت یک وسیله دو چرخ است که با یک پیشرانه تامین کننده نیروی محرکه بعنوان یک وسیله نقلیه ارزان قیمت وبسیار پر کاربرد در بسیاری از نقاط جهان مورد استفاده قرارمیگیرد. شاید بتوان آن را دو چرخه ای نامید که تنها درمکانیسم حرکتی توسعه یافته است. اولین ایده ساخت یک وسیله موتوری دوچرخ واحتمالا اولین موتور سیکلت توسط دوسازنده آلمانی " گاتلیب دایملر " و" ویلهلم میباخ " در شهر بدکانسات ( شهری که از سال 1905 بخشی از اشتوتگارت شد ) در سال 1885 عملی واجرا شد. البته وسیله ای که ساخته شد درواقع همان دوچرخه موتور دار بود که بامواد نفتی تغذیه می شد. بدنه آن ازچوب بود و چرخهایی که در آن استفاده شده بود ترکیبی از اسپوکهای چوبی با تسمه های فلزی وشخصاً یک شاسی " بون کرشر" بود که درکنار پیشرانه تک سیلندر اتوسیکل و یک کاربراتور تلمبه ای این وسیله نقلیه ابتدایی موتوری را ارائه می کرد. سازندگان این اختراع خود را " Reitwagen " ( یعنی خودروی سواری ) نام نهادند. حدف اولیه آنها طراحی یک فرم رسمی نقلیه نبود بلکه تمام کار و تلاش آنها بر طراحی یک حمل کننده موتور متمرکز بود.

 


دانلود با لینک مستقیم


تحقیق درباره موتورسیکلت

دانلود مقاله امنیت در پایگاه داده‌های کامپیوتری

اختصاصی از حامی فایل دانلود مقاله امنیت در پایگاه داده‌های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله امنیت در پایگاه داده‌های کامپیوتری


دانلود مقاله امنیت در پایگاه داده‌های کامپیوتری

مشخصات این فایل
عنوان: امنیت در پایگاه داده‌های کامپیوتری
فرمت فایل : word( قابل ویرایش)
تعداد صفحات: 25

این مقاله درمورد امنیت در پایگاه داده‌های کامپیوتری می باشد.

خلاصه آنچه در مقاله امنیت در پایگاه داده‌های کامپیوتری می خوانید :

4ـ1 مدل داده‌ای رابطه‌ای چند لایه
دریک پایگاه دادة چند لایه، تمام داده‌ها به سطح امنیتی یکسانی منسوب نمی‌شوند. اگر چنین پایگاه داده‌ای براساس مدل رابطه‌ای باشد، اشیاء طبقه بندی شده ممکن است شامل کل DB، رابطه‌ها، تاپلها، صفات و عناصر داده‌ای باشد. دسترسی به چنین اشیایی توسط سیاست الزامی که در بخش 2 صحبت آن شد، اداره می‌شود. یک DBMS چند لایه باید DB چندلایه را از دسترسی غیرمجاز یا تغییر توسط افراد در سطح امنیتی دیگر محافظت کند. یک پایگاه داده رابطه‌ای چند لایه، DB چندلایه را به عنوان مجموعه‌ای از رابطه‌ها تعریف می‌کند و چنین مدلی، مدل داده‌‌ای چندلایه رابطه‌ای نامیده می‌شود.
هدف طراحان پایگاه داده‌های رابطه‌ای چند لایه، تعریف نسخه‌های گوناگون از موجودیت، عمل یا حادثه یکسان در سطوح امنیتی مختلف بدون تعارض با قوانین امنیتی و جامعیتی است. یکی از مکانیزمهای ارائه شده، چند نمونه ای بودن  است. این مکانیزم اجازه می‌دهد دو تاپل با کلید اولیه یکسان در یک DB در سطح مختلف امنیتی وجود داشته باشند. اگرچه، وجود دو تاپل با کلید اولیه یکسان متناقض خصوصیت جامعیت موجودیتی در مدل داده‌ای رابطه‌ای استاندارد است. مثال زیر را در نظر بگیرید :
EMP یک رابطه با صفات زیر است :
دراین رابطه،    SS کلید اولیه است فرض کنیم شخصی تاپل زیر را ابتدا در EMP درج می کند :
و سپس فرد دیگری نه از همان طبقه، تاپل زیر را وارد کند.
اگر این تاپل پذیرفته شود تاپل چند نمونه ای  است.
اخیراً بحثهای بسیاری در مورد چند نمونه ای بودن وجود دارد. عده‌ای معتقدند چند نمونه‌ای بودن لازم است اگر ما قصد طراحی پایگاه داده های چندلایه با ضریب اطمینان بالا را داریم و عده‌ای براین عقیده‌اند که جامعیت DB اهمیت بیشتری دارد و چند نمونه‌ای بودن با آن در تناقض است. سیستمهایی که در اینجا بحث می‌کنیم انواع مختلفی از مدل داده‌ای چند لایه را ارائه داده اند و همه خصوصیات امنیتی را که دراین بخش در مورد آنها صحبت شد را ارضاء می‌کنند و چند نمونه‌ای بودن هم در بسیاری مدلها وجود دارد.

4ـ2 معماری
دراین بخش مدلهای مختلف کنترل دسترسی که برای MLS/DBMS ها تولید شده‌اند، بررسی می کنیم. در حالیکه DBMSها باید با انواع مختلف موارد امنیتی به عنوان سیستم عاملهای قابل اطمینان در تعامل باشند، خصوصیات DBMSهاست که سطح امنیتی آنها را در مقابل آنچه سیستم عاملهای سنتی انجام می‌دهند. معرفی می‌کند. به عنوان مثال اشیاء در DBMSها تمایل دارند در سایزهای چندگانه باشند و بتوانند دانه دانه باشند. این با سیستمهایی که در آنها دانه دانه بودن وجود ندارد در تناقض است (به عنوان مثال فایلها یا سگمنت‌ها).
همچنین تفاوتهای عملیاتی آشکاری بین سیستم عاملها و DBMSها وجود دارد که چگونگی برخورد با مسئله امنیت را تحت تأثیر قرار می‌دهد. سیستم عاملها تمایل به تعامل با افرادی دارند که تلاش برای دسترسی به بعضی اشیاء دارند DBMSها اشیاء را بین کاربران تقسیم می‌کنند و برای کاربران ابزار ارتباط با اشیاء داده‌ای گوناگون را فراهم می‌کنند. همچنین به طور کلی DBMSها وابسته به سیستم عامل برای تأمین منابع هستند. بنابراین طراحی DBMSها باید در راستای چگونگی برخورد سیستم عامل با مسئله امنیت باشد.
تفاوت بین نحوة عملکرد و احتیاجات امنیتی DBMSها و سیستم عاملها به این معناست که راه حلهای سنتی که برای تأمین امنیت سیستمهایی که با این سیستم عاملها بخوبی کار می‌کردند، نیاز دارند برای DBMSها تغییر داده شوند. در حال حاضر، هیچ معماری به تنهایی مورد قبول یا مورد استفاده در تولید MLS/DBMS ها نیست. گسترده وسیعی از خط مشی‌ها برای طراحی و ساخت MLS/DBMS ارائه شده است. بعضی نظریه‌ها دراین مورد عبارتند از :
•    معماری Single-kernel
دراین مدل کنترل دسترسی تماماً به عهدة سیستم عامل است و DBMS نقشی در آن ندارد.
•    معماری Distributed
بر طبق این خطی مشی چندین ماشین انتهایی  DBMS و یک ماشین ابتدایی  مطمئن وجود دارد که انتهایی از طریق آن با هم در ارتباطند.
•    معماری Trusted-Subject
دراین خط مشی که گاهی دو هسته‌ای  هم نامیده می‌شود، براساس سیستم عامل عمل نمی کند و DBMS کنترل دسترسی را به عهده دارد.
•    معماری Integrity-lock
دراین معماری یک انتهایی DBMS مطمئن با دسترسی به تمام داده‌ها DB و یک ابتدایی نامطمئن که با کاربرها ارتباط برقرار می‌کند و یک انتهایی نامطمئن که استفاده از تکنولوژی پنهان سازی را فراهم می‌کند. دراین خط مشی مهم است که عناصر نامطمئن از هم جدا باشند. بنابراین می توان مطمئن بود که هیچ دو عنصر نامطمئن خارج از نظارت فیلتر مطمئن با هم ارتباط ندارند.
 
•    معماری Extended-Kernel
گسترشی بر مدل اول است. دراین معماری سیستم عامل همچنان دو راه حل MAC و DAC را به کار می‌برد. دراین مدل TDBMS بعضی راه‌حلهای مکمل برای فراهم کردن کنترل دسترسی را اضافه می‌کند.
4ـ3  محصولات تجاری
از سال 1988 محصولات MLS/DBMS ها تولید شده اند. گرچه تعدادی از آنها هرگز به بازار نیامدند. دراین بخش مروری داریم بر بعضی محصولات تجاری بین سالهای 1988 تا 1993.
•    TRUDATA
نسخة اولیه TRUDATA در سالهای آخر دهة 80، براساس معماری Integrity-lock به بازار آمد. TRUDATA از ماشین Britton lee به عنوان انتهایی نامطمئن و سیستم AT&T 3B2V/MLS به عنوان ابتدایی استفاده می‌کند.
•    Secure Sybase
Secure SQL Server که متعلق به شرکت Sybase است، سیستم مبتنی بر معماری Trusted-Subject با معماری CIS  است. در موارد اولیه قسمت مشتری معماری بروی Ultrix، SE/VMS یا SUN MLS اجراء می شد و قسمت خدمتگزار بروی Ultrix و چون Ultrix سیستم مطمئنی نبود، بنابراین محیط سیستم عاملی امنی به حساب نمی‌آمد و در نتیجه کنترل دسترسی به DBMS داده شد.
 
•    Trusted Oracle
تلاش DBMS اوراکل در بین کارهایی که انجام شده یکتاست و به گونه‌ای است که هر دو معماری Trusted-Subject,Single-kernel را ارضاء می‌کند. Single-kernel در نسخه‌های اولیه اوراکل توسط سیستم عاملها SE/VMS و HP/VX که این DB روی آنها اجراء می‌شد، تأمین می‌گردید. اوراکل مطمئن چند نمونه ای بودن برای عمل درج را حمایت می‌کند.
5  زمینه‌های تحقیق
بسیاری محیط‌های کاربردی پیشرفته مثل کتابخانه‌های دیجیتال توزیع شده، سیستمهای اطلاعاتی ناهمگون  ، سیستمهای همکار  ، برنامه‌های کاربردی Work flow و غیره احتیاجات کنترل دسترسی بسیار زیادی دارند، به طوری که مکانیزمهای کنترل دسترسی امروزه نمی‌توانند پاسخگوی این نیازها باشد. در بسیاری موارد یا سازمان مجبور به بکارگیری سیاست خاصی برای کنترل دسترسی به صورت دستی است یا باید این سیاستها توسط برنامه کاربردی پیاده سازی شوند، که هر دو موقعیت آشکارا غیر قابل قبول است. در این بخش احتیاجات کنترل دسترسی در سه زمینه مهم امروزی مطرح می‌شود :
•     کتابخانه های دیجیتال :
                 ـ مکانیزم تشخیص انعطاف پذیر افراد.
                 ـ کنترل دسترسی Content-base به مولتی مدیا  و داده‌های
                ساختار نیافته.
                ـ دسترسی‌های از راه دور و دسترسی به کتابخانه‌های توزیع
               شده.
                 ـ کپی کردن و استفاده کردن از اطلاعات.
•    سیستمهای مدیریتی Work flow
               ـ کنترل دسترسی Role-base
               ـ محدودیتهای اعطای مجوز بروی نقشها و کاربران.
•    شبکه جهانی WWW
               ـ استراتژی مفید برای ذخیره سازی مجوزها.
               ـ عملیات سرپرستی.
               ـ مدلهای اعطای مجوز برای XML
 
6ـ جمع بندی
دراین مقاله مروری داشتیم بر سیستمهای پایگاه داده ایمن. مفاهیم اساسی در کنترل دسترسی همچنین سیاستهای MAL و DAC معرفی شدند. مروری داشتیم بر سیاستهای سرپرستی ارائه شده و امنیت الزامی، مدلهای داده‌ای، معماریها، محصولات تجاری و صحبت کوتاهی شد در مورد محصولات و تمایلات امروزی.
محصولاتی دراین مقاله معرفی شدند. در مورد ساختار آنها صحبت مختصری شد، این محصولات هرساله بهبود می‌یابند. بنابراین برای اطلاعات به روزتر خواننده باید به کاتالوگ فروشندگان یا تولید کنندگان این محصولات مراجعه کند.
جهت سیستمهای پایگاه داده‌ای به سوی محصولات تحت وب پیش می رود و سیستمهای پایگاه داده دیگر سیستمهای مستقل نخواهد بود. آنها درحال یکی شدن با کاربردهای مختلفی مثل مولتی مدیا، تجارت الکترونیکی ، سیستمهای کامپیوتری سیار و کتابخانه های دیجیتال هستند. موارد امنیتی برای چنین سیستمهای بسیار مهم است. علاوه بر این امنیت در سیستمهای work folw موضوع تحقیق بسیاری از افراد است. و رقابت شدیدی برای فرموله کردن سیاستها در چنین سیستمهای وجود دارد. تکنولوژیهای جدید مثل داده کاوی   به حل مشکل امنیتی کمک خواهند کرد و به طور کلی DB همچنان در تکاپو خواهد بود و پیشرفت خواهد کرد و مسئله امنیت آن نمی تواند فراموش شود.

بخشی از فهرست مطالب مقاله امنیت در پایگاه داده‌های کامپیوتری

مقدمه
2  کنترل دسترسی (مفاهیم و سیاستها)
2ـ1  مفاهیم اساسی
2ـ2 سیاستهای کنترل دسترسی :
2ـ2ـ1  سیاست کنترل دسترسی احتیاطی :
•    مجوزهای مثبت و منفی :
•    مجوزهای قوی و ضعیف :
2ـ2ـ2  سیاست کنترل دسترسی الزامی
2ـ3  سیاستهای سرپرستی  
3- سیستمها و مدلهای کنترل دسترسی احتیاطی
3ـ1 مدلهای اعطای مجوز برای DBMSهای رابطه‌ای
3ـ2  مدلهای اعطای مجوز برای DBMSهای شیئی گرا
3ـ2ـ1 مدل Orion
3ـ2ـ2 مدل Iris
3ـ3 مدلهای اعطای مجوز برای DBMSهای فعال
3ـ4 کنترل دسترسی احتیاطی در DBMSهای تجاری
امتیازات سیستم و امتیازات شیئی :
4  امنیت چندلایه در سیستمهای پایگاه داده‌ای
4ـ1 مدل داده‌ای رابطه‌ای چند لایه
4ـ2 معماری
•    معماری Single-kernel
•    معماری Extended-Kernel
5  زمینه‌های تحقیق
6ـ جمع بندی
- مراجع

 


دانلود با لینک مستقیم


دانلود مقاله امنیت در پایگاه داده‌های کامپیوتری