توضیحات :

فصل 1: مقدمه        1
1-1- مقدمه       2
فصل 2: مروری بر منابع و پیشینه‌ی تحقیق        4
 
2-1- آشنایی با XML        5
 
2-1-1- معرفی اجزاء اصلی XML        6
 
2-1-2- مدل درختی XML        8
 
2-1-3- مفهوم شِما در XML        9
 
2-2- رابطه XML      و پایگاه داده‌ها       12
 
2-2-1- بانک اطلاعات پشتیبان XML        12
 
2-2-2- بانک اطلاعات ذاتاً XML        13
 
2-2-3- انواع ذخیره‌سازی در XML        14
 
2-2-4- انواع زبان‌های پرس‌وجو در XML        14
 
2-3- امنیت در بانک اطلاعات       16
 
2-4- مدل‌های کنترل دسترسی در بانک اطلاعات XML        19
 
2-4-1- مدل کنترل دسترسی محتاطانه       20
 
2-4-2- مدل کنترل دسترسی الزامی       21
 
2-4-3- مدل لیست کنترل دسترسی و مدل قابلیت       23
 
2-4-4- مدل کنترل دسترسی مبتنی بر نقش       24
 
2-4-5- مدل کنترل دسترسی مبتنی بر تابع       36
 
2-4-6- مدل کنترل دسترسی مبتنی بر نگاشت بیتی       48
 
2-5- نتیجه‌گیری       58
 
فصل 3: روش تحقیق        59
 
3-1- مقدمه       60
 
3-2- مفاهیم و اصطلاحات       60
 
3-3- بهینه‌سازی مکعب امنیت       62
 
3-4- مدل پیشنهادی       65
 
3-4-1- خط‌مشی کنترل دسترسی       67
 
3-4-2- کنترل دسترسی       70
 
3-4-3- معماری مدل پیشنهادی       72
 
فصل 4: نتایج و تفسیر آنها        75
 
4-1- ارزیابی مدل پیشنهادی       76
 
4-2- مقایسه مدل‌های کنترل دسترسی       79
 
فصل 5: جمع‌بندی و پیشنهادها        81
 
مراجع        84
 
پیوست‌ها        87

 

فهرست اشکال

شکل (2-1     (      نمونه‌ای از یک سند  XML      و اجزاء آن        7
 
شکل (2-2     (      ساختار درختی سند  XML        9
 
شکل (2-3     (      نمونه‌ای از یک شمای  XML      در  XML Schema        11
 
شکل (2-4) مثالی از یک گراف نقش        27
 
شکل (2-5) شمای مجوز شئ برای مثال نمونه        31
 
شکل (2-6) گراف مجوز شئ برای مثال نمونه        31
 
شکل (2-7) نمودار نوع مجوز برای مثال نمونه ذکر شده        32
 
شکل (2-8) الگوریتم انتشار مجوز        35
 
شکل (2-9     )      مثالی از  ORF      برای خط‌مشئ  P1        43
 
شکل (2-10) مثالی از  SRF      برای خط‌مشئ  P1        44
 
شکل (2-11) مثالی از  GRF      که // را پشتیبانی می‌کند        44
 
شکل (2-12) مثالی از  SRF      که // را پشتیبانی می‌کند        45
 
شکل (2-13) قطعه کدی جهت گزاره  CustKey = $custID        46
 
شکل (2-14) سیستم کنترل دسترسی مبتنی بر تابع        47
 
شکل (2-15) یک شاخص نگاشت بیتی برای مستندات  XML        49
 
شکل (2-16) مثالی از یک دید محدود شده        50
 
شکل (2-17) مکعب امنیت        55
 
شکل (2-18) نمونه‌ای از مکعب امنیت با موضوعاتی از قبیل کاربران، آدرس‌های  IP      و نام‌های سمبلیک        56
 
شکل (3-1) نمونه‌ای از یک  DTD      سیستم آموزش        61
 
شکل (3-2) قوانین مربوط به نقش دانشجو برای مجوز خواندن بدون انتشار مجوز        69
 
شکل (3-3) قوانین مربوط به نقش دانشجو برای مجوز خواندن با انتشار مجوز        70
 
شکل (3-4) معماری مدل پیشنهادی        73
 
شکل (4-1) نمونه پرس‌وجوهای اجرا شده جهت ارزیابی سرعت دسترسی به اطلاعات        76
 
شکل (4-2) ارزیابی سرعت دستیابی به اطلاعات با مسیرهای ساده        77
 
شکل (4-3) ارزیابی سرعت دستیابی به اطلاعات با مسیرهای دارای // و      *        77
 
شکل (4-4) نمونه پرس‌وجوهای اجرا شده جهت ارزیابی سرعت به‌روزرسانی اطلاعات        78
 
شکل (4-5) ارزیابی سرعت به‌روزرسانی اطلاعات با دستورات  XQuery      در مدل پیشنهادی        78
 
شکل (4-6) ارزیابی سرعت به‌روزرسانی اطلاعات با دستورات  XQuery      در مدل آقای یون        78
 
شکل (4-7) حجم مکعب امنیت در مدل آقای یون        79
 

فرمت فایل : word ( قابل ویرایش ) میباشد.

توجه : این فایل با بهترین کیفیت قابل پرینت میباشد.