فایل ورد کامل مقاله امنیت در پایگاه داده ها ۳۰۳۹۳ صفحه در word


در حال بارگذاری
10 جولای 2025
پاورپوینت
17870
3 بازدید
۷۹,۷۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 فایل ورد کامل مقاله امنیت در پایگاه داده ها ۳۰۳۹۳ صفحه در word دارای ۳۰۳۹۳ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد فایل ورد کامل مقاله امنیت در پایگاه داده ها ۳۰۳۹۳ صفحه در word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی فایل ورد کامل مقاله امنیت در پایگاه داده ها ۳۰۳۹۳ صفحه در word،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن فایل ورد کامل مقاله امنیت در پایگاه داده ها ۳۰۳۹۳ صفحه در word :

پایگاه داده و امنیت در آن

تعداد صفحات : ۵۴ با فرمت ورد و قابل ویرایش

در این مقاله، در فصل اول، قصد داریم در خصوص مفاهیم پایگاه داده و مدیریت در آن، ویژگی ها، مزایا و معایب و معماری پایگاه داده، بحث نموده و در ادامه، در فصل دوم در خصوص مفاهیم اساسی امنیت در پایگاه داده، سیاست های کنترل دسترسی، مدل ها، امنیت چند لایه ای در سیستمهای پایگاه داده و معماری های پایگاه داده بحث خواهد شد. مفهوم پایگاه داده از دهه ۱۹۶۰ برای کاهش مشکلات فزاینده در طراحی، ساخت، و نگهداشت سسیستم‌های اطلاعاتی (معمولاً با تعداد زیادی کاربرِ نهایی همزمان، و با تعداد زیادی داده مختلف) ایجاد شده‌است. این مفهوم به همراه مفهوم سیستم‌های مدیریت پایگاه داده که دستکاری مؤثر و کارا به پایگاه داده‌ها را ممکن می‌کند رشد کرده‌است. «پایگاه داده» اشاره به مجموعه‌ای از داده‌های مرتبط و ساختار یا سازمان است که دسترسی به این اطلاعات معمولا از طریق «سیستم مدیریت پایگاه داده» (DBMS ) متشکل از یک مجموعه یکپارچه از نرم‌افزارهای کامپیوتری است که اجازه می‌دهد تا کاربران برای ارتباط برقرار کردن با یک یا چند پایگاه داده‌ها و دسترسی به تمام اطلاعات موجود در پایگاه داده ( اگر چه محدودیت ممکن است که دسترسی محدود به اطلاعات خاص وجود داشته باشد) را فراهم می‌کند. اولین سیستم مدیریت پایگاه داده در دهه ۶۰ گسترش یافت. از پیشگامان این شاخه چارلز بکمن می‌باشد. پایگاه داده‌ها، اطلاعات مهمی را برای کاربرانشان فراهم می‌کنند. بنابراین امنیت و حفاظت از آنها از اهمیت بسیار زیادی برخوردار است. امنیت پایگاه داده‌ها به حفاظت اطلاعات و کنترل دسترسی کاربران توجه دارد.

فایل ورد کامل مقاله امنیت در پایگاه داده ها ۳۰۳۹۳ صفحه در word
فهرست مطالب :

چکیده

مقدمه

۱-فصل اول ( پایگاه داده)

۱-۱) اصطلاحات و بررسی اجمالی پایگاه داده

۱-۲) تاریخچه پایگاه داده.

۱-۳) مفهوم پایگاه داده

۱-۴) توضیح دی. بی. ام. اس ( DBMS )

۱-۵) داده

۱-۶) اطلاعات

۱-۷) موجودیت

۱-۸) پایگاه داده

۱-۸-۱) ویژگی های داده در پایگاه داده

۱-۸-۲) روش های ذخیره داده

۱-۸-۲-۱) سیستم فایلی ( file system )

۱-۸-۲-۲) سیستم پایگاه داده (database system )

۱-۸-۳) عناصر اصلی سیستم پایگاه داده

۱-۸-۴) مزایا و معایب سیستم های پایگاه داده

۱-۸-۴-۱) مزایای مهم سیستم پایگاه داده

۱-۸-۴-۲) معایب سیستم پایگاه داده

۱-۹) نسل های تکنولوژی ذخیره و بازیابی اطلاعات

۱-۹-۱) نسل اول (۱۹۵۷-۱۹۴۸) : فایل ترتیبی

۱-۹-۲) نسل دوم (۱۹۶۶-۱۹۵۸) : شیوه های دسترسی

۱-۹-۳) نسل سوم (۱۹۷۳-۱۹۶۷) : سیستم مدیریت داده

۱-۹-۴) نسل چهارم(۱۹۸۰-۱۹۷۴): سیستم مدیریت پایگاه داده

۱-۹-۵) نسل پنجم(۱۹۸۹-۱۹۸۱) : پایگاه معرفت

۱-۱۰) سیستم مدیریت پایگاه داده

۱-۱۰-۱) سیستم مدیریت پایگاه داده

۱-۱۰-۲) وظایف سیستم مدیریت پایگاه داده

۱-۱۰-۳) تراکنش

۱-۱۰-۴) اجزای سیستم مدیریت پایگاه داده

۱-۱۰-۵) انواع سیستم های مدیریت پایگاه داده

۱-۱۱) معماری پایگاه داده

۱-۱۱-۱) ANSI/SPARC

۱-۱۱-۲) سطح خارجی

۱-۱۱-۳) سطح ادراکی

۱-۱۱-۴) سطح داخلی

۱-۱۱-۵) استقلال داده

۱-۱۱-۶) زبان میزبان و زبان فرعی داده

۱-۱۱-۷) کاربران پایگاه داده

۱-۱۱-۸) دیکشنری داده

۱-۱۲) مدل داده

۱-۱۲-۱) عناصر مدل داده

۱-۱۲-۲) انواع مدل های داده

۱-۱۲-۲-۱) مدل سلسله مراتبی

۱-۱۲-۲-۲) مدل شبکه ای

۱-۱۲-۲-۳) مدل رابطه ای

۲-فصل دوم ( امنیت در پایگاه داده )

۲-۱) کنترل دسترسی (مفاهیم و سیاستها)

۲-۲) مفاهیم اساسی

۲-۳) سیاستهای کنترل دسترسی

۲-۳-۱) سیاستهای کنترل دستری احتیاطی

۲-۳-۲) سیاستهای کنترل و دسترسی الزامی

۲-۴) سیاستهای سرپرستی

۲-۵) سیستمها و مدلهای کنترل دسترسی احتیاطی

۲-۵-۱) مدلهای اعطای مجوز برای DBMS های رابطه‌ای

۲-۵-۲) مدلهای اعطای مجوز برای DBMSهای شیئی گرا

۲-۵-۳) مدل Orion

۲-۵-۴) مدل Iris

۲-۵-۵) مدلهای اعطای مجوز برای DBMSهای فعال

۲-۶) کنترل دسترسی احتیاطی در DBMSهای تجاری

۲-۷) امنیت چندلایه در سیستمهای پایگتاه داده‌ای

۱-۷-۲) مدل داده‌ای رابطه‌ای چند لایه

۲-۸) معماری

۲-۹) محصولات تجاری

۲-۱۰) زمینه‌های تحقیق

جمع بندی

مراجع

  راهنمای خرید:
  • همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
  • ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.