حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درمورد سمینار شبکه های کامپیوتری 8 ص

اختصاصی از حامی فایل تحقیق درمورد سمینار شبکه های کامپیوتری 8 ص دانلود با لینک مستقیم و پر سرعت .

تحقیق درمورد سمینار شبکه های کامپیوتری 8 ص


تحقیق درمورد سمینار شبکه های کامپیوتری 8 ص

دسته بندی : کامپیوتر _ it ،

فرمت فایل:  Image result for word ( قابلیت ویرایش و آماده چاپ

فروشگاه کتاب : مرجع فایل 

 


 قسمتی از محتوای متن ...

تعداد صفحات : 9 صفحه

(درس کنترل صنعتی) تایپ و صفحه آرایی : رایان افزار مقدمه شبکه کامپیوتری شامل مجموعه ای از کامپیوترها و دستگاه هایی است که به هم متصل بوده و می توانند داده هایشان را به اشتراک بگذارند ، چنین شبکه هایی را LAN(Local Area Network) یا WAN(Wide Area Network) می گویند.
شبکه موجود در اتاق های یک کالج یا ساختمان نمونه ای از LAN و شبکه موجود بین نواحی وسیع جغرافیایی نمونه ای از WAN هستند شبکه های کامپیوتری به شدت در حال گسترش هستند ، پیدایش اینترنت و شاهراه اطلاعات موجب تسریع تبادل اطلاعات بین کاربران گردید.
توپولوژی شبکه کامپیوتری : توپولوژی ، نحوه اتصال اشیاء به همدیگر را مشخص می کند توپولوژی یک شبکه کامپیوتری نحوه اتصال کامپیوترها یا دستگاه ها (که هر کدام یک گره NODE نام دارد ) به یکدیگر را مشخص می کند.
انواع توپولوژی برای شبکه ای با پنج گره : هاپ ب- ستاره الف- کاملا متصل شکل الف- شبکه کاملا متصل fally connectedet را نشان می دهد پیاده سازی این نوع شبکه بسیار گران است.
زیرا هر گره در شبکه باید به سایر گره های موجود در آن شبکه متصل گردد شبکه ای با 5 گره به 10 اتصال یا لینک نیاز دارد شبکه ای با 20 گره به 190 اتصال نیاز دارد مزیت این شبکه آن است که داده ها برای رفتن از گره ای به گره دیگر، تنها از یک اتصال عبور می کنند به این نوع شبکه، شبکه مش mesh یا کاملا مش cfull mesh نیز می گویند.
شکل ب) شبکه ستاره star net work ا نشان می دهد توجه کنید در این نوع شبکه یکی از گره ها به عنوان مرکز تبادل اطلاعات در نظر گرفته می شود از انجایی که تعداد اتصالاهای ارتباطی به حداقل می رسد(معمولا یکی کمتر از تعداد گره ها) راه اندازی شبکه ستاره ارزان تمام می شود ولی اگر گره مرکزی دچار مشکل شود، تمام شبکه از کار می افتد این مشکل در شبکه با اتصال کامل بروز نمی کند.
شکل پ) شبکه گذرگاهی bus net work را نشان می دهد در این نوع شبکه کلیه گره ها به یک لینک ارتباطی متصل هستند نوع متداول شبکه گذرگاهی اترنت نام دارد لینک ارتباطی در شبکه اترنت معمولا کابل کواکسیال بوده که از طریق T-connector به هر گره متصل می گردد راه اندازی شبکه گذرگاهی ارزان بوده و به راحتی می توان گره جدیدی را به شبکه اضافه کرد.
نکته ای که باید به آن توجه داشت حداکثر فاصله بین دو گره می باشد.
این فاصله در مدت زمان لازم برای ارسال داده از یک طرف شبکه به طرف دیگر تاثیر دارد آخرین توپولوژی شبکه حلقوی ring network می باشد که در شکل نشان داده شده است در این توبولوژی گره ها در یک مسیر ارتباطی حلقوی قرار می گیرند بنابراین همانند شبکه گذگاهی حداکثر زمان تبادل اطلاعات به تعداد گره ه

  متن بالا فقط تکه هایی از محتوی متن مقاله میباشد که به صورت نمونه در این صفحه درج شدهاست.شما بعد از پرداخت آنلاین ،فایل را فورا دانلود نمایید 

 


  لطفا به نکات زیر در هنگام خرید دانلود مقاله :  توجه فرمایید.

  • در این مطلب،محتوی متن اولیه قرار داده شده است.
  • به علت اینکه امکان درج تصاویر استفاده شده در ورد وجود ندارد،در صورتی که مایل به دریافت  تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید.
  • پس از پرداخت هزینه ،ارسال آنی مقاله یا تحقیق مورد نظر خرید شده ، به ادرس ایمیل شما و لینک دانلود فایل برای شما نمایش داده خواهد شد.
  • در صورت  مشاهده  بهم ریختگی احتمالی در متون بالا ،دلیل آن کپی کردن این مطالب از داخل متن میباشد ودر فایل اصلی این ورد،به هیچ وجه بهم ریختگی وجود ندارد.
  • در صورتی که محتوی متن ورد داری جدول و یا عکس باشند در متون ورد قرار نخواهند گرفت.
  • هدف اصلی فروشگاه ، کمک به سیستم آموزشی میباشد.

دانلود فایل   پرداخت آنلاین 


دانلود با لینک مستقیم


تحقیق درمورد سمینار شبکه های کامپیوتری 8 ص

تحقیق درمورد برنامه نویسی کامپیوتری

اختصاصی از حامی فایل تحقیق درمورد برنامه نویسی کامپیوتری دانلود با لینک مستقیم و پر سرعت .

تحقیق درمورد برنامه نویسی کامپیوتری


تحقیق درمورد برنامه نویسی کامپیوتری

دسته بندی : کامپیوتر _ It  ،

فرمت فایل:  Image result for word ( قابلیت ویرایش و آماده چاپ

فروشگاه کتاب : مرجع فایل 

 


 قسمتی از محتوای متن ...

تعداد صفحات : 23 صفحه

مدار کنترل برای کنترل دقیق و اتوماتیک محورهای پیشروی مقادیر باید داده شده توسط کنترل به ماشین با مقادیر هست به دست آمده مقایسه می‌شود.
شکل مقابل یک مثال عددی را نشان می دهد: مقدار باید: 15.
00 mm مقدار هست: 14.
859 مقدار اختلاف 0.
142 mm حالا کامپیوتر چنین عمل می‌کند: اختلاف کوچکی موجود است بدین جهت مدار کنترل به موتور پیشروی فرمان می‌دهد سرعت را کمی افزایش دهد تا به آرامی به وضعیت باید برسد.
مدار کنترل تا رسیدن دور موتور به مقدار باید داده شود سیگنال افزایش یا کاهش دور را ارسال می‌کند.
اندازه گیری فاصله یک ماشین NC برای هر محور کنترل یک سیستم اندازه‌گیری ویژ‌ه فاصله لازم دارد.
دقت تولید به دقت اندازه‌گیری فاصله بستگی دارد.
دو نوع روش اندازه‌گیری – مستقیم فاصله و – غیر مستقیم فاصله وجود دارد.
درروش اندازه‌گیری مستقیم مقدار اندازه‌گیری با مقایسه مستقیم بدون واسطه طول مثلاَ از طریق شمارش خطوط شبکه خط تیره به دست می‌آید.
در این روش مقدار جابه‌جایی مستقیماَ روی میز اندازه‌گیری می‌شود.
درروش ا ندازه‌گیری غیر مستقیم طول به یک کمیت فیزیکی دیگر ( مثلاَ چرخش) تبدیل می‌شود.
اندازه زاویه چرخش بعداَ به پالسهای الکتریکی تبدیل می شود.
خطای گام محور، لقی بین مهره و محور باعث به وجود آمدن خطا در نتیجه ا ندازه‌گیری می‌شود.
در این روش مقدار جابه‌جایی مستقیماَ اندازه‌گیری می‌شود.
اندازه‌گیری مستقیم فاصله ( افزایشی) برای اندازه‌گیری مستقیم فاصله، مثال شکل 1 اصول حس نوری یک مقیاس خطی را نشان می‌دهد.
اشعه نوری بالایی از شیار صفحه کلید گذشته و به هنگام حرکت مقیاس شیشه‌ای شعاع نور توسط خطوط قطع می‌گردد.
یک فوتو المنت نوری حساس قطع شدن اشعه نوری را حس و آن را جهت شمارش به کنترل منتقل می‌کند.
چنین اندازه‌گیری گام به گام با عنوان اندازه‌گیری گام به گام با عنوان اندازه‌گیری افزایشی ( Inkremental ) مشخص می‌شود.
  متن بالا فقط تکه هایی از محتوی متن مقاله میباشد که به صورت نمونه در این صفحه درج شدهاست.شما بعد از پرداخت آنلاین ،فایل را فورا دانلود نمایید 

 

 


  لطفا به نکات زیر در هنگام خرید دانلود مقاله :  توجه فرمایید.

  • در این مطلب،محتوی متن اولیه قرار داده شده است.
  • به علت اینکه امکان درج تصاویر استفاده شده در ورد وجود ندارد،در صورتی که مایل به دریافت  تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید.
  • پس از پرداخت هزینه ،ارسال آنی مقاله یا تحقیق مورد نظر خرید شده ، به ادرس ایمیل شما و لینک دانلود فایل برای شما نمایش داده خواهد شد.
  • در صورت  مشاهده  بهم ریختگی احتمالی در متون بالا ،دلیل آن کپی کردن این مطالب از داخل متن میباشد ودر فایل اصلی این ورد،به هیچ وجه بهم ریختگی وجود ندارد.
  • در صورتی که محتوی متن ورد داری جدول و یا عکس باشند در متون ورد قرار نخواهند گرفت.
  • هدف اصلی فروشگاه ، کمک به سیستم آموزشی میباشد.

دانلود فایل   پرداخت آنلاین 


دانلود با لینک مستقیم


تحقیق درمورد برنامه نویسی کامپیوتری

دانلود مقاله کامل درباره شبکه های کامپیوتری

اختصاصی از حامی فایل دانلود مقاله کامل درباره شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 55

 

چکیده

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:-برای طراحی یک شبکه باید از کجا شروع کرد؟-چه پارامترهایی را باید در نظر گرفت ؟-هدف از برپاسازی شبکه چیست ؟- انتظار کاربران از شبکه چیست ؟- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟ بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا  در تصمیم گیری بهتر یاری کند.این مطلب در اصل بعنوان یک پروژه کارشناسی ارشد در زمینه آسان سازی مفهومهای شبکه برای دانشجویان در دانشگاه تهران در سال 1382 اجرا شد.

فصل اول:

آشنایی با مکان کارآموزی:

محل کارآموزی هر نوع مرکز اقتصادی، تولیدی، خدماتی، ستادی، تحقیقاتی، مشاوره ای، آموزشی، فنی، اکتشافی و استخراجی و آموزشگاهها و... می تواند باشد.

محلی که اینجانب در آن بعنوان یک دانشجو(کارآموز)، کارآموزی خود را به انجام می رسانم آموزشگاه کامپیوتر می باشد. فعالیت هایی که در این آموزشگاه کامپیوتر انجام می شود شامل فعالیتهایی از قبیل تدریس دروس برنامه نویسی شامل(VB) Visual Basic ، ICDL ، شبکه، تدریس دروس مبانی کامپیوتر، آموزش word- Access، اینترنت، power point و دروسی که برای کسانی که در رشته های فنی و حرفه ای و کارودانش هستند تدریس می شود و همچنین رایانه کار درجه 1 و 2 برای این افراد و به آنها در این خصوص مدرک داده می شود. در این آموزشگاه چندین مهندس نرم افزار وجود دارد که تدریس دروس و آموزش ها را بعده می گیرند و شامل یک منشی برای مدیریت برنامه ها می باشد.

فصل دوم:

ارزیابی بخشهای مرتبط با رشته ی کارآموز:

ارتباط رشته ی کارآموز با بخشهای کامپیوتری آموزشگاه هست که مربوط به رشته کارآموزی می باشد مثل قسمت های کامپیوتری آموزشگاه که در این بخش کارآموز با زبان های برنامه نویسی، اینترنت، شبکه، نرم افزار و سخت افزار سیستم و همچنین با نحوه کار کردن آشنا می شود و این باعث می شود کارآموز بتواند مهارت های علمی خود را افزایش دهد.

معرفی موضوع کارآموز

کارآموز موضوعی را برای کارآموزی خود انتخاب می کند که در آن موضوع از لحاظ مهارت ها علمی آگاهی داشته باشد که اینجانب موضوع شبکه های کامپیوتری بعنوان موضوع کارآموزی خود انتخاب کرده ام.

شبکه های کامپیوتری امروزه نقش مهمی را در تمام زمینه ها ایفا می کند که از جمله در شهرها از شبکه استفاده های مهمی می شود بعنوان چراغ راهنمایی، بعنوان تابلوهایی که در خیابان ها وجود و مسیر کم ترافیک را به رانندگان نشان می دهد همچنین بعنوان تابلوهای سرعت، استفاده از موبایل ها که امروزه بعنوان یک تکنولوژی مهم در جهان می باشد از فناوری شبکه استفاده می کند برای بخش زنده برنامه های TX و کنفرانس ها از شبکه استفاده می شود که شبکه های مختلفی وجود دارد. مثل شبکه های موبایل- بی سیم- کامپیوتری و اینترنت.

و در نهایت شبکه بعنوان یک فناوری برتر در خدمت بشر می باشد که در همه زمینه ها از این تکنولوژی برای کارهای مختلف استفاده می شود.

معرفی بخشی که در آن کارآموزی صورت می گیرد

بخشی که در آن کارآموزی صورت می گیرد بخش کامپیوتری آموزشگاه می باشد که در این بخش مهندسان نرم افزار و اساتید بعنوان برنامه نویس و تدریس دروس و زبانهای برنامه نویسی مشغول به کار می باشند و کارآموز با مشاهده این بخشها اطلاعات و آگاهی پیدا می کند و در آینده کاری او بسیار موثر می باشد و همچنین با نحوه کار کردن آشنا می شود.


دانلود با لینک مستقیم


دانلود مقاله کامل درباره شبکه های کامپیوتری

دانلود مقاله کامل درباره شبکه های کامپیوتری

اختصاصی از حامی فایل دانلود مقاله کامل درباره شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 88

 

چکیده

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.

در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:

-برای طراحی یک شبکه باید از کجا شروع کرد؟

-چه پارامترهایی را باید در نظر گرفت ؟

-هدف از برپاسازی شبکه چیست ؟

- انتظار کاربران از شبکه چیست ؟

- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟

-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟

بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا  در تصمیم گیری بهتر یاری کند.این مطلب در اصل بعنوان یک پروژه کارشناسی ارشد در زمینه آسان سازی مفهومهای شبکه برای دانشجویان در دانشگاه تهران در سال 1382 اجرا شد.

تاریخچه پیدایش شبکه

در سال 1957 نخستین ماهواره یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد . در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به‌سر می برد. وزارت دفاع آمریکا ‌‌ ‌در واکنش به این اقدام رقیب نظامی خود ،آژانس پروژه های تحقیقاتی پیشرفته یا آرپا‌‌‌‌(ARPA) را تأسیس کرد.

یکی از پروژه های مهم این آژانس تأمین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سال‌ها در مراکز تحقیقاتی غیرنظامی که  در امتداد دانشگاه‌ها بودند، تلاش برای اتصال کامپیوترها به یکدیگر در جریان بود .در آن زمان کامپیوترها‌‌ی ‌Mainframe از طریق ترمینال‌ها به کاربران سرویس می‌دادند.

در اثر اهمیت یافتن این موضوع آژانس آرپا‌‌ ‌‌(ARPA) منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه‌‌ ‌MIT بر عهده گرفت . در اواخر سال 1960 اولین شبکه کامپیوتری بین چهار کامپیوتر که دو تای آنها در ‌‌MIT،  یکی  در دانشگاه کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راه‌اندازی شد. این شبکه آرپانت‌‌ ‌‌(ARPAnet) نامگذاری شد . در سال 1965 نخستین ارتباط راه دور بین دانشگاه ‌MIT و یک مرکز دیگر نیز بر قرار گردید .

در سال 1970 شرکت معتبر زیراکس، یک مرکز تحقیقاتی در پالوآلتو تأسیس کرد. این مرکز در طول سال‌ها مهمترین فناوری‌های مرتبط با کامپیوتر را معرفی کرده است و از این نظر به یک مرکز تحقیقاتی افسانه ای بدل گشته است. این مرکز تحقیقاتی که پارک ‌‌‌(PARC‌) نیز نامیده می شود، به تحقیقات در زمینه شبکه‌های کامپیوتری پیوست. تا این سال‌ها شبکه آرپانت‌‌ به امور نظامی اختصاص داشت، اما در سال 1972 به عموم معرفی شد. در این سال شبکه آرپانت  مراکز کامپیوتری بسیاری از دانشگاه ها و مراکز تحقیقاتی را به هم متصل کرده بود.  در سال 1972 نخستین نامه الکترونیکی از طریق شبکه منتقل گردید.

در این سال‌ها حرکتی غیرانتفاعی به‌نام‌‌ ‌MERIT که چندین دانشگاه بنیان‌گذار آن بوده‌اند، مشغول توسعه روش‌های اتصال کاربران ترمینال‌ها به کامپیوتر مرکزی یا میزبان بود. مهندسان پروژه ‌‌‌MERIT در تلاش برای ایجاد ارتباط بین کامپیوترها، مجبور شدند تجهیزات لازم را خود طراحی کنند. آنان با طراحی تجهیزات واسطه برای مینی‌کامپیوتر ‌‌‌DECPDP-11 نخستین بستر اصلی یا‌‌ ‌Backbone شبکه‌های کامپیوتری را ساختند. تا سال‌ها نمونه‌های اصلاح شده این کامپیوتر با نام ‌PCP یا‌ ‌Primary Communications Processor نقش میزبان را در شبکه‌ها ایفا می کرد.

نخستین شبکه از این نوع که چندین ایالت را به هم متصل می کرد‌‌ ‌Michnet نام داشت.در سال 1973 موضوع رساله دکترای آقای باب مت‌کالف‌‌ ‌‌(Bob Metcalfe) درباره مفهوم اترنت در مرکز پارک مورد آزمایش قرار گرفت. با تثبیت اترنت تعداد شبکه های کامپیوتری رو افزایش گذاشت .

روش اتصال کاربران به کامپیوتر میزبان در آن زمان به این صورت بود  که یک نرم افزار خاص بر روی کامپیوتر مرکزی اجرا می‌شد و ارتباط کاربران را برقرار می کرد. اما در سال 1976 نرم‌افزار جدیدی به‌نام ‌‌Hermes عرضه شد که برای نخستین بار به کاربران اجازه می‌داد تا از طریق یک ترمینال به‌صورت تعاملی مستقیماً  به سیستم‌ ‌MERIT متصل شوند. این،  نخستین باری بود که کاربران می‌توانستند در هنگام برقراری ارتباط از خود بپرسند:


دانلود با لینک مستقیم


دانلود مقاله کامل درباره شبکه های کامپیوتری

دانلود مقاله امنیت در پایگاه داده‌های کامپیوتری

اختصاصی از حامی فایل دانلود مقاله امنیت در پایگاه داده‌های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله امنیت در پایگاه داده‌های کامپیوتری


دانلود مقاله امنیت در پایگاه داده‌های کامپیوتری

مشخصات این فایل
عنوان: امنیت در پایگاه داده‌های کامپیوتری
فرمت فایل : word( قابل ویرایش)
تعداد صفحات: 25

این مقاله درمورد امنیت در پایگاه داده‌های کامپیوتری می باشد.

خلاصه آنچه در مقاله امنیت در پایگاه داده‌های کامپیوتری می خوانید :

4ـ1 مدل داده‌ای رابطه‌ای چند لایه
دریک پایگاه دادة چند لایه، تمام داده‌ها به سطح امنیتی یکسانی منسوب نمی‌شوند. اگر چنین پایگاه داده‌ای براساس مدل رابطه‌ای باشد، اشیاء طبقه بندی شده ممکن است شامل کل DB، رابطه‌ها، تاپلها، صفات و عناصر داده‌ای باشد. دسترسی به چنین اشیایی توسط سیاست الزامی که در بخش 2 صحبت آن شد، اداره می‌شود. یک DBMS چند لایه باید DB چندلایه را از دسترسی غیرمجاز یا تغییر توسط افراد در سطح امنیتی دیگر محافظت کند. یک پایگاه داده رابطه‌ای چند لایه، DB چندلایه را به عنوان مجموعه‌ای از رابطه‌ها تعریف می‌کند و چنین مدلی، مدل داده‌‌ای چندلایه رابطه‌ای نامیده می‌شود.
هدف طراحان پایگاه داده‌های رابطه‌ای چند لایه، تعریف نسخه‌های گوناگون از موجودیت، عمل یا حادثه یکسان در سطوح امنیتی مختلف بدون تعارض با قوانین امنیتی و جامعیتی است. یکی از مکانیزمهای ارائه شده، چند نمونه ای بودن  است. این مکانیزم اجازه می‌دهد دو تاپل با کلید اولیه یکسان در یک DB در سطح مختلف امنیتی وجود داشته باشند. اگرچه، وجود دو تاپل با کلید اولیه یکسان متناقض خصوصیت جامعیت موجودیتی در مدل داده‌ای رابطه‌ای استاندارد است. مثال زیر را در نظر بگیرید :
EMP یک رابطه با صفات زیر است :
دراین رابطه،    SS کلید اولیه است فرض کنیم شخصی تاپل زیر را ابتدا در EMP درج می کند :
و سپس فرد دیگری نه از همان طبقه، تاپل زیر را وارد کند.
اگر این تاپل پذیرفته شود تاپل چند نمونه ای  است.
اخیراً بحثهای بسیاری در مورد چند نمونه ای بودن وجود دارد. عده‌ای معتقدند چند نمونه‌ای بودن لازم است اگر ما قصد طراحی پایگاه داده های چندلایه با ضریب اطمینان بالا را داریم و عده‌ای براین عقیده‌اند که جامعیت DB اهمیت بیشتری دارد و چند نمونه‌ای بودن با آن در تناقض است. سیستمهایی که در اینجا بحث می‌کنیم انواع مختلفی از مدل داده‌ای چند لایه را ارائه داده اند و همه خصوصیات امنیتی را که دراین بخش در مورد آنها صحبت شد را ارضاء می‌کنند و چند نمونه‌ای بودن هم در بسیاری مدلها وجود دارد.

4ـ2 معماری
دراین بخش مدلهای مختلف کنترل دسترسی که برای MLS/DBMS ها تولید شده‌اند، بررسی می کنیم. در حالیکه DBMSها باید با انواع مختلف موارد امنیتی به عنوان سیستم عاملهای قابل اطمینان در تعامل باشند، خصوصیات DBMSهاست که سطح امنیتی آنها را در مقابل آنچه سیستم عاملهای سنتی انجام می‌دهند. معرفی می‌کند. به عنوان مثال اشیاء در DBMSها تمایل دارند در سایزهای چندگانه باشند و بتوانند دانه دانه باشند. این با سیستمهایی که در آنها دانه دانه بودن وجود ندارد در تناقض است (به عنوان مثال فایلها یا سگمنت‌ها).
همچنین تفاوتهای عملیاتی آشکاری بین سیستم عاملها و DBMSها وجود دارد که چگونگی برخورد با مسئله امنیت را تحت تأثیر قرار می‌دهد. سیستم عاملها تمایل به تعامل با افرادی دارند که تلاش برای دسترسی به بعضی اشیاء دارند DBMSها اشیاء را بین کاربران تقسیم می‌کنند و برای کاربران ابزار ارتباط با اشیاء داده‌ای گوناگون را فراهم می‌کنند. همچنین به طور کلی DBMSها وابسته به سیستم عامل برای تأمین منابع هستند. بنابراین طراحی DBMSها باید در راستای چگونگی برخورد سیستم عامل با مسئله امنیت باشد.
تفاوت بین نحوة عملکرد و احتیاجات امنیتی DBMSها و سیستم عاملها به این معناست که راه حلهای سنتی که برای تأمین امنیت سیستمهایی که با این سیستم عاملها بخوبی کار می‌کردند، نیاز دارند برای DBMSها تغییر داده شوند. در حال حاضر، هیچ معماری به تنهایی مورد قبول یا مورد استفاده در تولید MLS/DBMS ها نیست. گسترده وسیعی از خط مشی‌ها برای طراحی و ساخت MLS/DBMS ارائه شده است. بعضی نظریه‌ها دراین مورد عبارتند از :
•    معماری Single-kernel
دراین مدل کنترل دسترسی تماماً به عهدة سیستم عامل است و DBMS نقشی در آن ندارد.
•    معماری Distributed
بر طبق این خطی مشی چندین ماشین انتهایی  DBMS و یک ماشین ابتدایی  مطمئن وجود دارد که انتهایی از طریق آن با هم در ارتباطند.
•    معماری Trusted-Subject
دراین خط مشی که گاهی دو هسته‌ای  هم نامیده می‌شود، براساس سیستم عامل عمل نمی کند و DBMS کنترل دسترسی را به عهده دارد.
•    معماری Integrity-lock
دراین معماری یک انتهایی DBMS مطمئن با دسترسی به تمام داده‌ها DB و یک ابتدایی نامطمئن که با کاربرها ارتباط برقرار می‌کند و یک انتهایی نامطمئن که استفاده از تکنولوژی پنهان سازی را فراهم می‌کند. دراین خط مشی مهم است که عناصر نامطمئن از هم جدا باشند. بنابراین می توان مطمئن بود که هیچ دو عنصر نامطمئن خارج از نظارت فیلتر مطمئن با هم ارتباط ندارند.
 
•    معماری Extended-Kernel
گسترشی بر مدل اول است. دراین معماری سیستم عامل همچنان دو راه حل MAC و DAC را به کار می‌برد. دراین مدل TDBMS بعضی راه‌حلهای مکمل برای فراهم کردن کنترل دسترسی را اضافه می‌کند.
4ـ3  محصولات تجاری
از سال 1988 محصولات MLS/DBMS ها تولید شده اند. گرچه تعدادی از آنها هرگز به بازار نیامدند. دراین بخش مروری داریم بر بعضی محصولات تجاری بین سالهای 1988 تا 1993.
•    TRUDATA
نسخة اولیه TRUDATA در سالهای آخر دهة 80، براساس معماری Integrity-lock به بازار آمد. TRUDATA از ماشین Britton lee به عنوان انتهایی نامطمئن و سیستم AT&T 3B2V/MLS به عنوان ابتدایی استفاده می‌کند.
•    Secure Sybase
Secure SQL Server که متعلق به شرکت Sybase است، سیستم مبتنی بر معماری Trusted-Subject با معماری CIS  است. در موارد اولیه قسمت مشتری معماری بروی Ultrix، SE/VMS یا SUN MLS اجراء می شد و قسمت خدمتگزار بروی Ultrix و چون Ultrix سیستم مطمئنی نبود، بنابراین محیط سیستم عاملی امنی به حساب نمی‌آمد و در نتیجه کنترل دسترسی به DBMS داده شد.
 
•    Trusted Oracle
تلاش DBMS اوراکل در بین کارهایی که انجام شده یکتاست و به گونه‌ای است که هر دو معماری Trusted-Subject,Single-kernel را ارضاء می‌کند. Single-kernel در نسخه‌های اولیه اوراکل توسط سیستم عاملها SE/VMS و HP/VX که این DB روی آنها اجراء می‌شد، تأمین می‌گردید. اوراکل مطمئن چند نمونه ای بودن برای عمل درج را حمایت می‌کند.
5  زمینه‌های تحقیق
بسیاری محیط‌های کاربردی پیشرفته مثل کتابخانه‌های دیجیتال توزیع شده، سیستمهای اطلاعاتی ناهمگون  ، سیستمهای همکار  ، برنامه‌های کاربردی Work flow و غیره احتیاجات کنترل دسترسی بسیار زیادی دارند، به طوری که مکانیزمهای کنترل دسترسی امروزه نمی‌توانند پاسخگوی این نیازها باشد. در بسیاری موارد یا سازمان مجبور به بکارگیری سیاست خاصی برای کنترل دسترسی به صورت دستی است یا باید این سیاستها توسط برنامه کاربردی پیاده سازی شوند، که هر دو موقعیت آشکارا غیر قابل قبول است. در این بخش احتیاجات کنترل دسترسی در سه زمینه مهم امروزی مطرح می‌شود :
•     کتابخانه های دیجیتال :
                 ـ مکانیزم تشخیص انعطاف پذیر افراد.
                 ـ کنترل دسترسی Content-base به مولتی مدیا  و داده‌های
                ساختار نیافته.
                ـ دسترسی‌های از راه دور و دسترسی به کتابخانه‌های توزیع
               شده.
                 ـ کپی کردن و استفاده کردن از اطلاعات.
•    سیستمهای مدیریتی Work flow
               ـ کنترل دسترسی Role-base
               ـ محدودیتهای اعطای مجوز بروی نقشها و کاربران.
•    شبکه جهانی WWW
               ـ استراتژی مفید برای ذخیره سازی مجوزها.
               ـ عملیات سرپرستی.
               ـ مدلهای اعطای مجوز برای XML
 
6ـ جمع بندی
دراین مقاله مروری داشتیم بر سیستمهای پایگاه داده ایمن. مفاهیم اساسی در کنترل دسترسی همچنین سیاستهای MAL و DAC معرفی شدند. مروری داشتیم بر سیاستهای سرپرستی ارائه شده و امنیت الزامی، مدلهای داده‌ای، معماریها، محصولات تجاری و صحبت کوتاهی شد در مورد محصولات و تمایلات امروزی.
محصولاتی دراین مقاله معرفی شدند. در مورد ساختار آنها صحبت مختصری شد، این محصولات هرساله بهبود می‌یابند. بنابراین برای اطلاعات به روزتر خواننده باید به کاتالوگ فروشندگان یا تولید کنندگان این محصولات مراجعه کند.
جهت سیستمهای پایگاه داده‌ای به سوی محصولات تحت وب پیش می رود و سیستمهای پایگاه داده دیگر سیستمهای مستقل نخواهد بود. آنها درحال یکی شدن با کاربردهای مختلفی مثل مولتی مدیا، تجارت الکترونیکی ، سیستمهای کامپیوتری سیار و کتابخانه های دیجیتال هستند. موارد امنیتی برای چنین سیستمهای بسیار مهم است. علاوه بر این امنیت در سیستمهای work folw موضوع تحقیق بسیاری از افراد است. و رقابت شدیدی برای فرموله کردن سیاستها در چنین سیستمهای وجود دارد. تکنولوژیهای جدید مثل داده کاوی   به حل مشکل امنیتی کمک خواهند کرد و به طور کلی DB همچنان در تکاپو خواهد بود و پیشرفت خواهد کرد و مسئله امنیت آن نمی تواند فراموش شود.

بخشی از فهرست مطالب مقاله امنیت در پایگاه داده‌های کامپیوتری

مقدمه
2  کنترل دسترسی (مفاهیم و سیاستها)
2ـ1  مفاهیم اساسی
2ـ2 سیاستهای کنترل دسترسی :
2ـ2ـ1  سیاست کنترل دسترسی احتیاطی :
•    مجوزهای مثبت و منفی :
•    مجوزهای قوی و ضعیف :
2ـ2ـ2  سیاست کنترل دسترسی الزامی
2ـ3  سیاستهای سرپرستی  
3- سیستمها و مدلهای کنترل دسترسی احتیاطی
3ـ1 مدلهای اعطای مجوز برای DBMSهای رابطه‌ای
3ـ2  مدلهای اعطای مجوز برای DBMSهای شیئی گرا
3ـ2ـ1 مدل Orion
3ـ2ـ2 مدل Iris
3ـ3 مدلهای اعطای مجوز برای DBMSهای فعال
3ـ4 کنترل دسترسی احتیاطی در DBMSهای تجاری
امتیازات سیستم و امتیازات شیئی :
4  امنیت چندلایه در سیستمهای پایگاه داده‌ای
4ـ1 مدل داده‌ای رابطه‌ای چند لایه
4ـ2 معماری
•    معماری Single-kernel
•    معماری Extended-Kernel
5  زمینه‌های تحقیق
6ـ جمع بندی
- مراجع

 


دانلود با لینک مستقیم


دانلود مقاله امنیت در پایگاه داده‌های کامپیوتری