حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پایان نامه ارشد رشته کامپیوتر - مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک اطلاعات XML با فرمت ورد

اختصاصی از حامی فایل دانلود پایان نامه ارشد رشته کامپیوتر - مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک اطلاعات XML با فرمت ورد دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه ارشد رشته کامپیوتر - مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک اطلاعات XML با فرمت ورد


دانلود پایان نامه ارشد رشته کامپیوتر - مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک اطلاعات XML با فرمت ورد

فهرست مطالب

فصل 1: مقدمه  1

1-1- مقدمه. 2

فصل 2: مروری بر منابع و پیشینه‌ی تحقیق   4

2-1- آشنایی با XML.. 5

2-1-1- معرفی اجزاء اصلی XML.. 6

2-1-2- مدل درختی XML.. 8

2-1-3- مفهوم شِما در XML.. 9

2-2- رابطه XML و پایگاه داده‌ها 12

2-2-1- بانک اطلاعات پشتیبان XML.. 12

2-2-2- بانک اطلاعات ذاتاً XML.. 13

2-2-3- انواع ذخیره‌سازی در XML.. 14

2-2-4- انواع زبان‌های پرس‌وجو در XML.. 14

2-3- امنیت در بانک اطلاعات... 16

2-4- مدل‌های کنترل دسترسی در بانک اطلاعات XML.. 19

2-4-1- مدل کنترل دسترسی محتاطانه. 20

2-4-2- مدل کنترل دسترسی الزامی... 21

2-4-3- مدل لیست کنترل دسترسی و مدل قابلیت.... 23

2-4-4- مدل کنترل دسترسی مبتنی بر نقش.... 24

2-4-5- مدل کنترل دسترسی مبتنی بر تابع.. 36

2-4-6- مدل کنترل دسترسی مبتنی بر نگاشت بیتی... 48

2-5- نتیجه‌گیری... 58

فصل 3: روش تحقیق   59

3-1- مقدمه. 60

3-2- مفاهیم و اصطلاحات... 60

3-3- بهینه‌سازی مکعب امنیت.... 62

3-4- مدل پیشنهادی... 65

3-4-1- خط‌مشی کنترل دسترسی... 67

3-4-2- کنترل دسترسی... 70

3-4-3- معماری مدل پیشنهادی... 72

فصل 4: نتایج و تفسیر آنها 75

4-1- ارزیابی مدل پیشنهادی... 76

4-2- مقایسه مدل‌های کنترل دسترسی... 79

فصل 5: جمع‌بندی و پیشنهادها 81

مراجع  84

پیوست‌ها 87

 

 


فهرست اشکال

شکل (2-1( نمونه‌ای از یک سند XML و اجزاء آن.. 7

شکل (2-2( ساختار درختی سند XML.. 9

شکل (2-3( نمونه‌ای از یک شمای XML در XML Schema. 11

شکل (2-4) مثالی از یک گراف نقش.... 27

شکل (2-5) شمای مجوز شئ برای مثال نمونه. 31

شکل (2-6) گراف مجوز شئ برای مثال نمونه. 31

شکل (2-7) نمودار نوع مجوز برای مثال نمونه ذکر شده. 32

شکل (2-8) الگوریتم انتشار مجوز. 35

شکل (2-9) مثالی از ORF برای خط‌مشئ P1. 43

شکل (2-10) مثالی از SRF برای خط‌مشئ P1. 44

شکل (2-11) مثالی از GRF که // را پشتیبانی می‌کند.. 44

شکل (2-12) مثالی از SRF که // را پشتیبانی می‌کند.. 45

شکل (2-13) قطعه کدی جهت گزاره CustKey = $custID.. 46

شکل (2-14) سیستم کنترل دسترسی مبتنی بر تابع.. 47

شکل (2-15) یک شاخص نگاشت بیتی برای مستندات XML.. 49

شکل (2-16) مثالی از یک دید محدود شده. 50

شکل (2-17) مکعب امنیت.... 55

شکل (2-18) نمونه‌ای از مکعب امنیت با موضوعاتی از قبیل کاربران، آدرس‌های IP و نام‌های سمبلیک     56

شکل (3-1) نمونه‌ای از یک DTD سیستم آموزش.... 61

شکل (3-2) قوانین مربوط به نقش دانشجو برای مجوز خواندن بدون انتشار مجوز. 69

شکل (3-3) قوانین مربوط به نقش دانشجو برای مجوز خواندن با انتشار مجوز. 70

شکل (3-4) معماری مدل پیشنهادی... 73

شکل (4-1) نمونه پرس‌وجوهای اجرا شده جهت ارزیابی سرعت دسترسی به اطلاعات... 76

شکل (4-2) ارزیابی سرعت دستیابی به اطلاعات با مسیرهای ساده. 77

شکل (4-3) ارزیابی سرعت دستیابی به اطلاعات با مسیرهای دارای // و *. 77

شکل (4-4) نمونه پرس‌وجوهای اجرا شده جهت ارزیابی سرعت به‌روزرسانی اطلاعات    78

شکل (4-5) ارزیابی سرعت به‌روزرسانی اطلاعات با دستورات XQuery در مدل پیشنهادی    78

شکل (4-6) ارزیابی سرعت به‌روزرسانی اطلاعات با دستورات XQuery در مدل آقای یون   78

شکل (4-7) حجم مکعب امنیت در مدل آقای یون.. 79

 


فهرست جداول

جدول (2-1) ماتریس وابستگی مجوز برای مثال نمونه. 33

جدول (2-2) نتایج ارزیابی یک تابع دستور. 39

جدول (2-3) نمایش نگاشت بیتی از کنترل دسترسی در سطح DTD.. 51

جدول (2-4) نمایش نگاشت بیتی از کنترل دسترسی در سطح سند.. 52

جدول (2-5) نمایش نگاشت بیتی از کنترل دسترسی در سطح مسیر المان.. 52

جدول (2-6) نمایش نگاشت بیتی از کنترل دسترسی در سطح محتوا 53

جدول (3-1) روش محاسبه اندازة مکعب امنیت.... 55

جدول (3-2) الگوریتم به‌روزرسانی مکعب امنیت برای کاربر/مجوز جدید.. 56

جدول (3-3) انواع مختلف مکعب‌های امنیت.... 57

جدول (4-1) تعداد اقلام اطلاعاتی در یک سیستم آموزش نمونه. 63

جدول (4-2) حجم مکعب امنیت برای سیستم آموزش نمونه. 64

جدول (4-3) حجم مکعب امنیت بهینه برای سیستم آموزش.... 65

جدول (4-4) نمونه‌ای از جدول نگاشت بیتی دسترسی در سطح سند در سیستم آموزش     71

جدول (4-5) الگوریتم به‌روزرسانی مکعب امنیت بهینه در مدل پیشنهادی... 74

جدول (5-1) مقایسه مدل‌های کنترل دسترسی... 80


دانلود با لینک مستقیم


دانلود پایان نامه ارشد رشته کامپیوتر - مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک اطلاعات XML با فرمت ورد

ترجمه متن نگاشت محیط رایویی راهی برای شناخت عملی شبکه های رادیویی

اختصاصی از حامی فایل ترجمه متن نگاشت محیط رایویی راهی برای شناخت عملی شبکه های رادیویی دانلود با لینک مستقیم و پر سرعت .

قسمتی از متن در اینجا آورده شده است :

H. Birkan Yilmaz, Tuna Tugcu, and Fatih Alagöz, Bogazici University
Suzan Bayhan, Helsinki Institute for Information Technology HIIT, Aalto University
Radio Environment Map as Enabler for
Practical Cognitive Radio Networks

نگاشت محیط رایویی راهی برای شناخت عملی شبکه های رادیویی

خلاصه
آخرین مقررات روی ارتباطات فاصله سفید TV و نظام های جدید دسترسی به طیف از طریق پایگاه های داده مکان جغرافیایی، محدودیت ها روی نظام مند کردن رادیوهای شناسایی را کمتر کرده است. پایگاه های داده مکان جغرافیایی برای ذخیره اطلاعات مرتبط با متصدی را ذخیره کنند و رادیوهای شناسایی باید قبل از دسترسی به طیف، این پایگاه داده را مورد کنکاش قرار دهند. اشغال طیف و اطلاعات محیطی مرتبط را با استفاده از این پایگاه های داده مکان جغرافیایی می توان شکل داد. به این ترتیب نگاشت محیط رادیویی (REM) یک ابزار نوظهور است که ابزار عملی برای درک شبکه های رادیو شناسایی (CRN) را فراهم می کند. REM یک نگاشت کامل از CRN را ایجاد می کند. REM ها با ساخت یک عبارت طولانی از اطلاعات که با پردازش اندازه گیری های طیفی جمع آوری شده از سنسورها که برای تخمین مکان هایی که داده های اندازه گیری از آن جا وجود ندارد، در وسایل شناسایی به کار می آیند. به علاوه REM از پس خور CR ها استفاده می کند و می توانند برای ابزارهای اطلاع رسانی مختلف استفاده شوند. می خواهیم CRN هایی طراحی کنیم که CR ها ، همزمان با این که دستگاه های ساده ای هستند و ویژگی های پیشرفته شناسایی ندارند، در وسایل شناسایی را از طریق REM انجام داده و ابزار مفیدی واقع شوند. در این مقاله یادآوری از مفهوم REM از دیدهای مختلف از معماری و ذخیره اطلاعات تا تکنیک های ساخت REM و معیار کیفیت RM بیان شده است.

11 صفحه

فایل ورد با فونت 11 -  قابل ویرایش بدون تبلیغ

دانلود به همراه فایل زبان اصلی می باشد.


دانلود با لینک مستقیم


ترجمه متن نگاشت محیط رایویی راهی برای شناخت عملی شبکه های رادیویی