
بخشی از متن:
مقدمه:
به دلیل اینکه پلاستیکها ماهیتاً نارسانا هستند، آبکاری آنها هنگامی امکان پذیر است که بتوان از طریق فرایند خاصی یک لایه فلزی رسانا روی آنها رسوب داد.
در این پروژه درباره تئوری وعملی مراحل مختلف و شرایط کاری محلولهای مورد استفاده دراین فرایند، همچنین روشهای آزمایش تعیین دوام پوشش بحث می شود.
فهرست مطالب:
مقدمه
موارد مصرف پلاستیکهای آبکاری شده
مزایای پلاستیکها
ملاحظات عمومی
پلاستیکهای مناسب برای آبکاری
محاسن A.B.S
شرایط قالبگیری
مراحل آبکاری
آماده سازی
محلولهای آماده سازی
اچ کردن:
محلولهای اچ کننده
خنثی سازی (حساس کردن)
خنثی کننده های مختلف
کاتالیز کردن (فعال سازی)
سیستم های کاتالیست
واکنش سطحی
شتاب دهی
پوشش الکترولس
پوشش ضربه ای
بررسی ضرایب انبساط حرارتی
آزمایشهای کنترل کیفیت
چسبندگی
مقاومت خوردگی
سیکل حرارتی

بخشی از متن:
چکیده:

بخشی از متن:
توضیحات:
نرم افزار واژه پرداز ورد یکی از بهترین و مشهورترین نرم افزارهای نگارش و ویرایش متن است. این نرم افزار توسط شرکت مایکروسافت و در مجموعه آفیس تولید و عرضه میگردد. مایکروسافت آفیس ورد تقریبا پاسخگوی تمامی نیازهای افراد در رابطه با نگارش و ویرایش متن میباشد. یکی از بخش های پر طرفدار این نرم افزار، بخش نگارش فرمول های ریاضی است. نرم افزارهای جانبی زیادی وجود دارند که برای نگارش فرمول میتوان از آنها استفاده کرد و فرمول حاصل از آن نرم افزارها را با محیط ورد کپی کرد. اما در این مجموعه قصد داریم به آموزش فرمول نویسی با نرم افزار ورد بپردازیم.
فهرست مطالب:
معرفی ابزار فرمول نویسی
استفاده از فرمول های آماده
ویرایش فرمول ها
پاک کردن فرمول
ذخیره کردن یک فرمول
تبدیل فرمول حرفه ای به فرمول خطی (همانند فرمول اکسل) و بالعکس
ایجاد یک فرمول جدید
ایجاد فرمول ارزش فعلی
فارسی کردن همه اعداد متن و فرمول
نوشتن عبارت فارسی در فرمول و فارسی کردن اعداد فرمول
اصلاح اندازه فرمول
فرمول های بیشتر از office.com

بخشی از متن:
چکیده:
انواع مختلفی از سیستم های پایگاه داده وجود دارند که هر کدام به منظور خاصی طراحی و پیاده شده اند. سیستم های توزیع شده بر توزیع داده و همچنین همبستگی فعالیت ها و کنترل روی اجزای توزیع شده سیستم دلالت دارند. اکثر سیستم های توزیع شده برای تقسیم کردن بارکاری یا برای انتقال عملکردهای پردازش داده به نزدیکی محل انجام این وظایف است. در هر دو حالت هدف نامحسوس بودن توزیع شدگی از دید کاربر است . سیستمهای موازی با پیاده سازی روش های کار موازی کارایی سیستم را می برند. پردازش های موازی می تواند در بخش های مختلف و وظایف مختلف پیاده سازی شود. در این سیستم ها داده ها می توانند از لحاظ قرار گیری فیزیکی در قسمت های مختلف قرار گیرند.
فهرست مطالب:
مقدمه
وظایف سیستم مدیریت پایگاه داده
اجزای سیستم مدیریت پایگاه داده
ﻣﻌﻤﺎﺭﻱﺳﻴﺴﺘﻢ ﭘﺎﻳﮕﺎﻩ ﺩﺍﺩﻩ ﻫﺎ
سیستمهای متمرکز
سیستم های مشتری/خدمتگزار
معماری پایگاه داده توزیع شده
دو خاصیت مهم این نوع از پایگاه داده ها
ﻭﻳﮋﮔﻴﻬﺎﻱ ﺍﻳﻦ ﻣﻌﻤﺎﺭﻱ ﻋﺒﺎﺭﺗﻨﺪ ﺍﺯ
ﻣﺰﺍﻳﺎ:
ﻣﻌﺎﻳﺐ
استقلال دادهای
قانونهایی برای سیستمهای توزیع شده
انواع پایگاه داده های توزیع شده
معماری های مختلف برای سیستم مدیریت پایگاه داده های توزیع شده
سیستمهای مشتری/خدمتگزار
سیستم تشریک مساعی خدمتگزار
سیستمهای میان افزار
تکرار (Replication)
شفافیت (Transparency)
معماری موازی
معماری بر پایه حافظه مشترک
معماری بر پایه دیسک مشترک
معماری بدون عنصر مشترک
معماری چند سطحی
اجرای پرس و جو ها در معماری موازی
عملگرهای تک عملوندی در معماری موازی
انواع توازی
1- توازی درون- درخواست
2- توازی بین درخواست ها
خصوصیات سیستم های پایگاه داده های توزیع شده و موازی
نگاهی دقیقتر به تکنولوژی پایگاه داده های توزیع شده و موازی
پردازش و بهینه سازی درخواست
کنترل همروندی (Concurency control)
پروتکل های قابلیت اطمینان
نتیجه گیری
مراجع

بخشی از متن:
چکیده:
در این پروژه قصد داریم بدون هیچ گونه پیچیدگی به صورت بسیار ساده مهمترین راه های سئو را بیان کنیم و یک وب سایت راه از ابتدا سئو و بهینه سازی کنیم و سعی شده است مطالب تکراری را از منابع معتبر بیان کنیم و یا لینک به آن ها دهیم. امیدواریم این وب سایت به صدر نتایج گوگل برسد و از این کتاب نهایت استفاده را ببرید.
در این پروژه قصد داریم وب سایتی را که برای مثال در زمینه طراحی سایت فعالیت می کند را بهینه کنیم تا با کلمات کلیدی مورد نظر خود در صدر نتایج گوگل قرار گیرید. باید توجه داشته باشید از آن جایی که بیشتر جستجوهای اینترنتی در وب سایت گوگل صورت می گیرد، هدف ما نیز بهینه سازی سایت برای کسب رتبه در گوگل است. اما شما به عنوان یک وب مستر باید سایت خود را برای دیگر موتورهای جستجو از جمله بینگ و یاهو سئو کنید، زیرا آن ها نیز می توانند بازدیدکنندگان زیادی را برای سایت شما به ارمغان بیاورند.
فهرست مطالب:
چکیده
مقدمه
فصل اول: طراحی سایت برنامه ریزی برای سئو
1-1 تهیه هاست بهینه
1-2 انتخاب دامنه مناسب
1-3 طراحی وب سایت داینامیک
1-4 طراحی قالب با سرعت بارگذاری بالا
1-5 برنامه ریزی و تهیه نقشه کار
فصل دوم: بهینه سازی داخل سایت
2-1 مشخص نمودن دسته بندی موضوعی سایت
2-2 مشخصات کردن کلمات کلیدی سایت
2-3 عنوان (title )وب سایت
2-4 توضیحات متا معرفی کننده وب سایت Description tag :
2-5 بهینه سازی آدرس ها (url)
2-6 یک پست بهینه سازی شده
2-7 قرار دادن اطلاعات خود، سایت و تماس ها
2-8 افزونه های مهم سئو
2-9 معرفی سایت در گوگل وب مستر
2-10 ثبت نقشه سایت در گوگل وب مستر تولز
2-11 استفاده از ابزار گوگل آنالیز (Google Analytics)
فصل سوم: شناخت الگوریتم های گوگل
3-1 اعتبار سایت مهم ترین فاکتور رتبه بندی
3-2 مهم شدن میزان ماندگاری در سایت ، میزان گردش در سایت و کاهش فرار از سایت
3-3 جلوگیری از کپی کردن و مهم شدن تولید محتوا
3-4 مقابله با کیورد استفینگ
3-5 مقابله با لینک های اسپم و خریداری شده
3-6 کم شدن تاثیر بک لینک
3-7 کم شدن تاثیر کلمه کلیدی در دامنه
3-8 کم تاثیر شدن - Anchor text و مقابله با استفاده بیش ازحد آن
3-9 پایان استفاده از متا کیورد
3-10 کم شدن تاثیر پیج رنک و مهم شدن پیج اتوریتی
3-11 مهم شدن شبکه های اجتماعی و اشتراک ویدیو
3-12 مقابله با لینک های بیش از حد از قسمت نظرات
3-13 الگوریتم - Layout و مقابله با تبلیغات زیاد
3-14 مقابله با duplicate content
3-15 نمایش خطاها توسط گوگل وب مستر تولز
3-16 مقابله با وب سایت هایی که بیش از حد بهینه سازی شده اند
3-17 رونمایی گوگل از ابزار - Disavow Links جهت معرفی لینک های بی ارزش
3-18 دلیل ایجاد ابزار Disavow links در ابزار وبمستر گوگل چیست؟
3-19 بررسی لینک ورودی که از طرف گوگل اسپم شناخته میشوند؟
3-20 نحوه دریافت لینک ورودی سایت:
فصل چهارم: تولید محتوای جدید و کاربر پسند
4-1 تولید مقالات جدید یا ترجمه شده
4-2 انجام مصاحبه های حرفه ای
4-3 ساخت ویدیو
4-4 تهیه دوربین و عکاسی آنلاین
4-5 تهیه پادکست های صوتی
4-6 تولید کتابچه الکترونیکی
4-7 محتوای کوتاه اما مفید تولید کنید
فصل پنجم: راه های لینک سازی و دریافت بک لینک
5-1 روش های لینک دهی
5-2 لینک های با ارزش از دیدگاه گوگل
5-3 لینک سازی زمان برمی باشد و باید کاملا طبیعی صورت گیرد
5-4 لینک سازی با توجه پیج اتوریتی صفحات
5-5 لینک سازی به صورت co-citation
5-6 لینک سازی به صورت خودکار
5-7 لینک گرفتن از لینکدونی وبلاگ ها
5-8 ساخت لینک های طعمه
5-9 لینک سازی در بین پست های سایت خود
5-10 لینک سازی دستی با ساخت وبلاگ های متعدد
5-11 ثبت لینک در وب دایرکتوری های معتبر
5-12 ارسال مقاله و خبر به سایت های مرتبط
5-13 لینک سازی به وسیله پست های مهمان
5-14 ساخت لینک در تالارهای گفتمان
5-15 لینک گرفتن از سایت های اشتراک لینک
5-16 دریافت لینک از شبکه های اجتماعی
5-17 لینک گرفتن از شبکه های اشتراک تصاویر
5-18 لینک گرفتن از شبک های اشتراک ویدیو
منابع و ماخذ
Abstract

بخشی از متن:
چکیده:
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده و سازمانها و موسسات اقدام به برپایی شبکه نموده اند. هر شبکه کامپیوتری باید با توجه به شرایط و سیاست های هر سازمان، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛ در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.
بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها و خدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران، چه اقداماتی باید انجام داد؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه، سرعت شبکه و از همه مهمتر مسائل امنیتی شبکه، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.
فهرست مطالب:
چکیده
فصل اول: شبکه های مش
1-1 مقدمه
1-2 مسیریابی multicast
1-3 ODMRP
1-3-1 مکانیزم
1-4 MAODV
1-4-1 مکانیزم
1-5 MOSPF
1-5-1 محدودیتهایMOSPF
1-6 Tunnel frame
1-7 نتیجه
فصل دوم: شبکه بیسیم مش
2-1 مقدمه
2-2 تاریخچه
2-3 ساختار شبکه
2-3-1 معماری
2-3-2 مدیریت
2-4 کاربردها
2-5 عملکرد
2-6 شبکه رادیویی چندگانه
2-7 تکنیک های رادیویی
2-8 پروتکل ها
2-9 تنظیمات
2-9-1 رادیومش
2-9-2 دورادیوبا ۱ رادیومش backhaul
2-9-3 رادیوهای backhau
2-10 مثال ها
2-10-1 امنیت مرزی
2-10-2 کامپیوترهای قابل حمل
2-10-3 نرم افزار های تعریف شده رادیو
2-10-4 شبکه های خانگی
فصل سوم: شبکه های کامپیوتری و انواع توپولوژی
3-1 شبکه کامپپوتری چیست؟
3-2 دلایل استفاده از شبکه
3-3 مفهوم گره وایستگاه های کاری
3-4 مدل های شبکه
3-4-1 مدل شبکه نظیربه نظیر
3-4-2 مدل شبکه مبتنی برسرویس دهنده
3-4-3 مدل سرویس دهنده / سرویس گیرنده
3-5 اجزاء شبکه
3-6 انواع شبکه ازلحاظ جغرافیایی
3-6-2 شبکه های MAN شبکه های محلی شهری میباشند
3-6-3 شبکه گسترده
3-7 ریخت شناسی شبکه
3-7-1 توپولوژی ستارهای
3-7-2 توپولوژی حلقوی
3-7-3 توپولوژی اتوبوسی
3-7-4 توپولوژی توری
3-7-5 توپولوژی درختی
3-7-6 توپولوژی ترکیبی
3-8 پروتکل
3-8-1 پروتکل های شبکه
3-9 مدل OSI
3-10 ابزارهای اتصال دهنده
3-11 عملکردیک شبکه packet-switching
منابع
Abstract

بخشی از متن:
چکیده:
فناوری اطلاعات و ارتباطات خصوصا اینترنت، به صورت فعال حکومت ها را در قرن بیست و یکم به شدت تغیرداده است. داده-کاوی یکی از دستاورد های فناوری اطلاعات و ارتباطات برای بهبود تحلیل ها و تصمیمات سازمانی و استراتژی های مدیریتی می باشد. ادبیات بسیار وسیعی روی داده کاوی و تکنولوژی های بکارگیری موثر آن وجود دارد.
فرآیندهای تجارت الکترونیک و ابزارهای داده کاوی در بسیاری از شرکت ها انقلابی ایجاد کرده اند. داده هایی که، کسب و کارها درباره مشتریان و معاملات آنها جمع آوری می کنند بزرگترین سرمایه ی کسب و کارها هستند. داده کاوی مجموعه ای از تکنیک های خودکار استفاده شده برای استخراج اطلاعات ناشناخته از پایگاه داده های بزرگ است.
در این تحقیق انواع داده های موجود در وب سایت های تجارت الکترونیک را بررسی کرده و موارد استفاده از آنها در داده کاوی را ذکر می کنیم، همچنین نقش داده کاوی را در جهت بهبود ابعاد مختلف تجارت الکترونیک از جمله مدیریت ریسک، بازاریابی هدفمند، مدیریت مشتری، سیستم های پیشنهاد دهنده و شخصی سازی وب بیان می شود.
فهرست مطالب:
چکیده
مقدمه
تعریف کشف دانش داده کاوی
تاریخچه داده کاوی
روشهای گردآوری اطلاعات
آمار و داده کاوی
تفاوت داده کاوی و آنالیز های آماری
مقایسه روش های سنتی آماری با داده کاوی- مثال 1
مقایسه روش های سنتی آماری با داده کاوی- مثال 2
مراحل داده کاوی
یادگیری و بررسی حوزه کاربرد (شناسایی هدف)
انتخاب داده
آماده سازی داده ها
ارزیابی داده ها
قالب بندی پاسخ
انتخاب ابزار
مدلسازی
اعتبار سازی یافتهها
ارائه نتایج
استفاده از نتایج
انواع داده کاوی
فعالیت های داده کاوی
مراحل فرایند کشف دانش از پایگاه داده ها
انبارش داده ها
انتخاب داده ها
تبدیل داده ها
کاوش در داده ها
تفسیر نتیجه
نقش وهدف داده کاوی
ایده اصلی داده کاوی
استراتژی های داده کاوی
تکنیک های داده کاوی
درخت تصمیم گیری (Decision tree)
شبکه های عصبی (Neural networks)
نزدیک ترین همسایه (Nearest neighbor)
الگوریتمهای ژنتیک (Genetic algorithms
عملیات های داده کاوی
مدلسازی پیشگویی کننده
تقطیع پایگاه داده ها
تحلیل پیوند
تشخیص انحراف
چرخه تعالی داده کاوی
الگوریتمهای داده کاوی
شبکه های عصبی
درخت های انتخاب
استنتاج قانون
الگوریتمهای ژنتیک
مدل های فرآیند داده کاوی
مدل فرآیند دو سویه
تعریف مساله
ساختن یک پایگاه داده داده کاوی
جستجوی داده
آماده سازی داده برای مدل سازی
ساختن مدل داده کاوی
تائید اعتبارساده
ارزیابی و تفسیر
تایید اعتبار مدل
ایجاد معماری مدل و نتایج
معماری یک نمونه سیستم داده کاوی
برنامه های کاربردی داده کاوی
نرم افزارهای داده کاوی
مقدمه ای بر تجارت الکترونیکی
شناسایی فرصت های تجاری
مفاهیم پایه در تجارت الکترونیک
تعاریف تجارت الکترونیکی
تاریخچه تجارت الکترونیک
طبقههای مختلف تجارت الکترونیکی
تفاوت تجارت الکترونیکی با تجارت سنتی
فروشگاه همیشه باز است
ارتباط با مشتری از طریق ابزارهای الکترونیکی
مشتریان تعاملات انجام شده را تحت کنترل دارند
شناخت رفتار مشتری
نقش دولت در تجارت الکترونیک
هوشمندی کسب و کار
تعریف هوشمندی کسب و کار
اهداف اصلی هوشمندی کسب و کار
نتایج فنی سیستمهای هوشمندی کسب و کار
تحلیل مزیتها و معایب رقبا
انبوه داده ها و اطلاعات
فرآیند هوشمندی کسب و کار در سازمانها و شرکتها
هوشمندی کسب و کار ۲.۰
جمع بندی هوشمندی کسب و کار
انواع داده های موجود در یک سایت تجارت الکترونیک
اطلاعات کوکی و سرور
پروفایل ها / داده های ورودی کاربر
اسناد وب و وب متا دیتا ها
داده کاوی در تجارت الکترونیک
کاربردهای داده کاوی در تجارت الکترونیک
مدیریت ریسک و بازاریابی هدفمند
مدیریت مشتری
سیستم های پیشنهاد دهنده
شخصی سازی وب
جمع بندی و نتیجه گیری
مراجع
فهرست جدول ها
فهرست شکل ها

بخشی از متن:
چکیده:
پردازش ابری یک گزینه مناسب برای استفاده راحت از کامپیوتر و تجهیزات آن و دسترسی آسان به اطلاعات شخصی و سازمانی است این روش پیشنهادی دارای مزایایی از این قبیل کاهش هزینه های it برای سازمان ها و رها ساختن آن ها از سختی و هزینه نصب و نگهداری برنامه ها به صورت محلی است. این موضوع رقابت قابل توجهی را بین سازمان ها و شرکت های فراهم کننده خدمات سرویس ابری به وجود اورده است و نتایج حاکی از ان است که راه کارهای زیادی برای امنیت سرویس ابری ارائه شده است از جمله استفاده از طرف ثالث مورد اعتماد و سطح محرمانگی بالا و پایین، اعتبارسنجی سرویس دهنده و سرویس گیرنده و مجوز دهی مبتنی بر گواهینامه و... در این زمینه سازمان های ارائه دهنده خدمات سرویس ابری سعی در حفظ امنیت از استفاده این سرویس ها به صورت همه جانبه دارند.
فهرست مطالب:
چکیده
فصل 1- مقدمه
1-1- پیشگفتار
1-1-پردازش ابری چیست؟
1-2-روش شناسی
1-3-انعطاف پذیری هزینه
1-4-انواع ابر در پردازش ابری
1-5-ابر عمومی
1-6-ابرگروهی
1-7-ابر امیخته
1-8-ابر خصوصی
1-9-تفاوت بین ابر خصوصی و ابری عمومی وابر امیخته چیست؟
1-10-پردازش ابری باز
فصل 2- امنیت در پردازش ابری
2-1-مقدمه
2-2-شناسایی امنیتی تهدید ها
2-3-محرمانگی و حفظ حریم شخصی
2-4-یکپارچگی
2-5-طرف ثالث مورد اعتماد
2-6-اعتبار سنجی قوی
2-7-مجوزدهی
2-8-محرمانگی داده
2-9-یکپارچگی داده ها
2-10-انکار ناپذیری
2-11-سطح محرمانگی بالا و پایین
2-12-اعتبار سنجی سرویس دهنده و سرویس گیرنده
2-13-ایجاد حوزه های امنیتی
2-14-تفکیک رمزنگاری داده ها
2-15-مجوز دهی مبتنی بر گواهینامه
فصل 3- سیستم عامل در پردازش ابری
3-1-مقدمه
3-2- Google chrm
3-3-معماری و سخت
3-4-رابط کاربری
3-5-سرعت
3-6- سیتریک
3-7-امنیت
3-8-ویندوز اژور
3-9-بخش های ویندوز اژور
3-10-خدمات پردازش
3-11-خدمات ذخیره سازی
3-12-Fabric
3-13-نتیجه گیری
فهرست مراجع
وازه نامه فارسی به انگلیسی
وازه نامه انگلیسی به فارسی

بخشی از متن:
چکیده:
امروزه در مباحث کامپیوتری کمتر بحثی وجود دارد که در آن شاهد آثار هوش مصنوعی نباشیم. حال اگر بخواهیم به نقش هوش مصنوعی در رایانش ابری به پردازیم باید گفت سیتم عاملی که از رایانش ابری پشتیبانی میکند بر پایه الگوریتم هایی پیاده سازی شده است که هوش مصنوعی یکی از ارکان اصلی آن میباشد و به طور خلاصه عوامل:
{شبکه های عصبی-- الگوریتم های تکاملی-- منطق فازی-- هوش مصنوعی} + {سخت افزار و شبکه های کامپیوتری و مخابراتی پیشرفته}
ارکان اصلی و مکمل در رایانش ابری می باشند. حال ما در این مبحث به گوشه ای از عملکرد هوش مصنوعی در رایانش ابری خواهیم پرداخت.
فهرست مطالب:
چکیده
1- مقدمه
2- الگوریتم های تکاملی
2-1- الگوریتم کلنی زنبور عسل
2-2- الگوریتم کلنی مورچگان
2-3- الگوریتم ژنتیک
2-3-1-الگوریتم ژنتیک ترکیبی
3-ابزار های شبیه سازی محیط های ابری
4-روش توازن بار در هرکدام از الگوریتم ها
4-1-1-الگوریتم ژنتیک ترکیبی
4-1-2-الگوریتم کلنی زنبور عسل
4-1-3-الگوریتم کلنی مورچگان
4-2-1-مدل زمانبندی منابع ابری تطابقی
5- نتیجه گیری
6- مراجع

بخشی از متن:
مقدمه:
امروزه اطلاعات، سرمایه ای حیاتی برای کلیه موسسات و سازمان های تجاری، اجتماعی، آموزشی، تحقیقاتی، سیاسی، دفاعی، و غیره می باشد. سازمان ها سیستم های پایگاه داده ها و اطلاعات محتوای آنها را جهت خودکار کردن وظائف مختلفی تهیه می کنند. این وظائف شامل صورت حساب، مدیریت سـرمایه، انواع مختلف پیش بینی ها، بودجه بندی، مدیریت های آموزشی، تحقیقاتی، صنعتی و... مـی باشد. برای تمامی سازمان ها تصمیمات حیاتی، وابسته به اطلاعات دقیق و بروز و پردازش صحیح آنها است. به علت اهمیت زیاد اطلاعات، حفاظت اطلاعات یکی از اجزاء حیاتی سیستم های مدیریت پایگاه داده ها می باشد. آیا سیستم هـای کامپیوتری و منجمله سیستم های پایگاه داده به جهت نقش های حیاتی خـود بـه انـدازه کافی امن هستند؟ اغلب نه . آیا می توانند امن تر شوند؟ مسلما بله
فهرست مطالب:
فصل اول: مقدمه
مفاهیم
پایگاه داده امن
نیازهای امنیتی سیستم های پایگاه داده
امنیت در پایگاه داده ها
فصل دوم: استنتاج و پایگاه داده های آماری
مقدمه
مسأله استنتاج در امنیت پایگاه داده ها
مساله استنتاج
کانال استنتاج
پایگاه داده های آماری
روش های متداول استنتاج
استنتاج از طریق پرس و جوی مستقیم روی داده های حساس
استنتاج در پایگاه داده های آماری
استنتاج از طریق ترکیب داده و ابرداده
حملات مختلف به منظور استنتاج
حمله های ردیاب
آسیب پذیری در مقابل دستگاه خطی
جلوگیری از استنتاج توسط محافظ ها
روش های مقید
روش های اختلال
کشف و حذف کانال های استنتاج
راه کار اجتناب از استنتاج هنگام طراحی (Avoidance)
کشف کانال ها بعد از طراحی با ابزارهای خودکار
اجتماع
جمع بندی
فصل سوم: رمزنگاری در پایگاه داده
مقدمه
انتقال امن داده ها
ذخیره سازی و دسترسی امن به داده ها
روش های رمزنگاری در پایگاه داده ها
مدیریت کاربران
Security Dictionary
مدیریت کلید
رمز کردن مبتنی بر password یا کلمه عبور
رمزنگاری مبتنی بر کلید عمومی
رمزنگاری با کلید خصوصی پویا
رمزنگاری بر مبنای کلید ارائه شده توسط کاربر
Group Encryption
افزودن الگوریتم های رمزنگاری به RDBMS
وابستگی ضعیف
معایب وابستگی ضعیف
وابستگی قوی
معایب وابستگی قوی
روش ترکیبی
استفاده از رمزنگاری در پایگاه داده های رابطه ای
فصل چهارم: مدل های کنترل دسترسی
مقدمه
مدل افشاء اطلاعات BELL-LAPADULA
دیاگرام های سطح
شکل 2-1 نمونه ای از دیاگرام سطح
شکل 2-2 طریقه نشان دادن عملیات خواندن و نوشتن
شکل 2-3 طریقه نشان دادن عملیات خواندن و نوشتن غیر مجاز در دیاگرام های سطح
شکل 2-4 نمونه ای از جریان اطلاعات
قوانین مدل BLP
شکل 5-2 خاصیت SSP
Tranquility و مدل BLP
توصیف صوری مدل BLP
مدل BIBA
قانون No Read Down یا NRD
قانون No Write Up یا NWU
شکل 2-7 قوانین مدل Biba
مدل SEA VIEW
مدل MAC
شکل 2-8 قوانین مدل SEA View
مدل TCB
مدل مجازشناسی ORION
Subjects یا عامل ها
شکل 2-9 نمونه ای از ساختار سلسله مراتبی نقش ها
اشیاء (Objects)
شکل 2-10 نمونه ای از شمای مجازشناسی اشیا (AOS)
شکل 2-11 نمونه ای از شبکه مجازشناسی اشیا (AOL)
حالت های دسترسی
جدول 2-1 ماتریس حالات دسترسی و اشیا (AAM)
سلسله مراتب حالات دسترسی (ATL)
مجازشناسی
مدل RBAC
اجزاء مدل RBAC
جمع بندی
منابع و مراجع