تبلیغات متنی
آزمون علوم پایه دامپزشکی
ماسک سه لایه
خرید از چین
انجام پروژه متلب
حمل خرده بار به عراق
چت روم
ایمن بار
Bitmain antminer ks3
چاپ ساک دستی پلاستیکی
برتر سرویس
لوله بازکنی در کرج
کتاب پیچ بهترین و سریعترین سایت دانلود کارآموزی و پروژه کتاب پیچ بهترین و سریعترین سایت دانلود کارآموزی و پروژه

دانلود پایان نامه بهینه سازی زبان یکپارچه ساز بر روی شبکه اطلاعاتی ناهمگون

تعداد صفحات:137
نوع فایل:word
فهرست مطالب:
مقدمه
مفاهیم پایه
XML چیست؟
معرفی اجزا اصلی XML
مدل درختی XML
مفهوم شما در XML
انواع زبان‌های کوئری در XML
رابطه XML و پایگاه داده‌ها
پایگاه‌ داده‌های مبتنی بر XML‌
پایگاه‌ داده‌های پشتیبان XML
مقدمه ای بر نحوه پردازش پرس و جوها
مروری بر کارهای انجام شده
روش حلقه های تودرتو
روش Structural Join
روش StairCase Join
روش Holistic Twig Join
روش TJFast
روش هایی مبتنی بر شاخص های مسیری
کاستی‌های موجود در روش‌های پردازش کوئری
روش پیشنهادی
طرح مسئله
روش‌ شماره گذاری سند
مدل سه مرحله طرح جدول شاخص
راهنمای پرس وجو
انتخاب شاخص مسیری
نقطه اتصال
تجزیه پرس وجو
مرحله اول) اجرای کوئری بر روی راهنمای تطابق الگو
مرحله دوم) تولید جدول شاخص
مرحله سوم) تولید نتایج نهایی
کاربرد جدول شاخص در کوئری های پیچیده
نقاط اتصالی با بیش از دو زیر شاخه
کوئری هایی با بیش از دو نقطه اتصال
کوئری هایی با عملگرهای مختلف
نمایش سمبولیک جدول شاخص
بهینه سازی جدول شاخص از روی شمای سند
ارزیابی روش جدول شاخص
توسعه روش جدول شاخص
کاربرد روش در پاسخ به عملگرهای نقیض
کاربرد جدول شاخص در پرش از روی گره های بی فایده
کاربرد جدول شاخص روی برگ های شاخص شده
پیاده سازی و ارزیابی
محیط پیاده سازی و معیارهای مقایسه
مقایسه با روش های مشابه
نتیجه گیری و کارهای آینده
نتیجه گیری
کارهای آینده
منابع

فهرست اشکال و جداول:
ساختار درختی یک سند
یک نمونه TPQ
نمونه‌ای از یک سند داده
مقایسه دو لیست برای پی بردن به رابطه ما بین گره‌‌ها
نحوه شماره گذاری درخت
شبه کد الگوریتم Tree- Merge-Anc
روش شماره گذاری پسوندی و پیشوندی
پیوند پلکانی
روش شماره گذاری در TJFast
یک نمونه FST
نمونه‌ای از کد گذاری Dewey
روش سه مرحله ای جدول شاخص
یک نمونه نقطه اتصال
یک نمونه جدول شاخص
مراحل حذف پیچیدگی پرس و جوهای چند شاخه ای
یک نمونه IT_Model
یک نمونه از نقطه استخراج
عملگر AND میان گره‌های یک نمونه TPQ
یک نمونه عملگر NOT
یک نمونه کوئریی دو شاخه ای Q4
عملگر NOT در کوئری‌های دو شاخه ای
حذف داده‌ها در کوئری های دوشاخه‌ای با عملگر NOT
تعداد گره‌های خوانده شده
مقدار فضای برده شده در حافظه اصلی
زمان اجرا
تعداد گره‌های پردازش شده
کوئری های تک شاخه‌ای
کوئری‌ های چند شاخه‌ای
کوئری هایی با عملگر نقیض
مشخصات دیتاست‌ها معروف
مشخصات جدول رندوم دیتاست
اندازه کد گذاری Dewey
کوئری های اجرا شده روی IT و TJFast
کوئری‌ های اجرا شده روی T2S

چکیده:
امروزه XML به یکی از قالب‌های مهم برای ذخیره و تبادل داده‌ها تبدیل شده است. انعطاف ساختار XML موجب گسترش استفاده از آن گردیده و حجم اسناد XML روز به روز در حال افزایش است. در نتیجه به منظور مدیریت اسناد XML نیاز به یک سیستم مدیریت جامع میباشد؛ زیرا سیستم مدیریت فایلی توانایی مدیریت چنین حجمی از داده‌ها را ندارد. با رشد چشمگیر این پایگاه‌های ‌داده نیاز به تسریع در عملیات اجرای کوئری ها حس می شود. بیشتر محققان به این جنبه XML پرداخته‌اند و روش های زیادی در این زمینه ارائه شده است. اما از آن‌جایی که ساختار XML با ساختار رابطه ای قدیمی بسیار متفاوت است، اصولا این روش ها ناکارآمد هستند و به‌صورت یک استاندارد پذیرفته نشده‌اند، از این رو تلاش محققان برای حل این مشکل دو چندان شده است. تاکنون روشهای زیادی برای حل این مشکل در دنیای XML ارائه شده‌اند، اما هر روش تنها به جنبه‌ای از نواقص پرداخته و تنها برای دسته کوچکی از کوئری ها کارایی دارد در نتیجه برای قسمت عمده کوئری‌ها ناکارآمد است. در نتیجه هنوز روش خاصی به عنوان یک استاندارد، مانند SQL در پایگاه داده‌های رابطه‌ای سنتی، وجود ندارد و میتوان گفت هنوز استفاده از XML به مرحله بلوغ و بهره‌برداری کامل نرسیده است.
دراین پایان نامه ما به دنبال روشی هستیم که برای دسته بزرگی از کوئری ها کارآیی لازم را داشته باشد. روشی که در مقایسه با روشهای مشابه تعداد گره‌های کمتری را مورد دستیابی قرار داده و در زمان کمتری به پاسخ برسد. روشی که قابلیت تلفیق با شاخص‌ روشهای مشابه را داشته و بتواند از آنها برای تسریع کوئری ها استفاده نماید. ما به دنبال روشی هستیم که قابلیت پرش از روی گره‌های بی‌فایده را داشته باشد و داده‌های میانی کمتری در مقایسه با روشهای مشابه تولید نماید. روشی که با استفاده از یک راهنمای تطابق الگو، به طور مستقیم و کورکورانه به پردازش گره‌ها در سند نپردازد.

لینک دانلود

 


برچسب ها : ارزیابی, الگوریتم, بهینه سازی, تبادل داده‌, جدول شاخص, دانلود, روش حلقه های تودرتو, روش‌ شماره گذاری سند, زبان‌های کوئری, ساختار درختی, شبکه اطلاعاتی, عملگر, مديريت اسناد, مديريت فايل, نقطه اتصال, نمایش سمبولیک, پایان نامه, پایگاه داده‌, پردازش کوئری, پیاده سازی, پیوند پلکانی, کامپیوتر,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 16 دی 1394 ساعت 17:40 موضوع | تعداد بازديد : 284 | لينک ثابت


دانلود پروژه رمز نگاری

تعداد صفحات:63
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
مقدمات رمزنگاری
معرفی و اصطلاحات
الگوریتم‌ها
سیستم های کلید متقارن
سیستم های کلید نامتقارن
روش های رمزگذاری
روش متقارن
روش نامتقارن
مقایسه رمزنگاری الگوریتم های متقارن و الگوریتم های کلید عمومی
انواع روش های رمزگذاری اسناد
امضای دیجیتالی
حملات متداول و راه حل های ممکن
مقدمه
خطرات تحمیلی رمزها
سناریوهای متداول در فاش شدن رمزها
پاورقی
متداول ترین خطاها در پشتیبانی رمزها
چگونه یک رمز ایمن را انتخاب کنید
هر زمان که رمزی را می سازید نکات زیر را مدنظر داشته باشید
چگونه رمز ها را حفظ کنیم
راه حل های ممکن
راه‌حلی برای حفظ امنیت داده‌ها
رمزنگاری در شبکه
مراحل اولیه ایجاد امنیت در شبکه
سیاست امنیتی
سیستم های عامل و برنامه های کاربردی : نسخه ها و بهنگام سازی
شناخت شبکه موجود
سرویس دهندگان TCP/UDP و سرویس های موجود در شبکه
رمزعبور
ایجاد محدودیت در برخی از ضمائم پست الکترونیکی
پایبندی به مفهوم کمترین امتیاز
ممیزی برنامه ها
چاپگر شبکه
پروتکل SNMP) Simple Network Management Protocol)
تست امنیت شبکه
رمزنگاری و امنیت تبادل داده
مقدمه
الگوریتم های رمزنگاری کلید خصوصی
رمزهای دنباله ای
ساختار مولدهای بیت شبه تصادفی و رمزهای دنباله ای
مولدهای همنهشتی خطی (LCG)
ثبات های انتقال پس خور (FSR)
ثبات های انتقال پس خور غیر خطی (NLFSR)
ثبات های انتقال پس خور خطی (LFSR)
کاربردهای رمزهای دنباله ای، مزایا و معایب
نمونه های رمزهای دنباله ای پیاده سازی شده
رمز قطعه ای
احراز هویت و شناسایی و توابع درهم ساز
طراحی الگوریتم رمز قطعه ای
طراحی امنیت و اجرای موثر الگوریتم رمز قطعه ای
انواع حملات قابل اجرا بر روی الگوریتم
چهار نوع عمومی از حمله های رمزنگاری
حمله فقط متن رمز شده
حمله متن روشن معلوم
حمله متن روشن منتخب
حمله تطبیقی متن روشن منتخب
ملزومات طرح موثر و کارای نرم افزاری الگوریتم رمز
مدیریت کلید
تولید کلیدها
ارسال و توزیع کلیدها در شبکه های بزرگ
تصدیق کلیدها
طول عمر کلیدها
مدیریت کلید توسط روش های کلید عمومی
الگوریتم های تبادل کلید
مدارهای ساده رمزنگاری
مدار رمز گشا (Decoder)
پیاده‌سازی مدارهای ترکیبی با دی کدر
مدار رمز کننده Encoder
رمزگذار با اولویت (Priority)

چکیده:
کلمه cryptography (رمز نگاری) برگرفته از لغات یونانی به معنای (محرمانه نوشتن متون) است. از آن جا که بشر همیشه چیزهایی برای مخفی کردن داشته است. رمز نگاری برای مخفی کردن اطلاعات قدمتی برابر عمر بشر دارد. از پیغام رساندن با دود تا رمز نگاری سزاری، رمزهای جایگشتی و روش های متنوع دیگر. رمز نگاری علم کدها و رمزهاست. یک هنر قدیمی است و برای قرن ها بمنظور محافظت از پیغام هایی که بین فرماندهان، جاسوسان، عشاق و دیگران رد و بدل شده استفاده شده است. هنگامی که با امنیت داده ها سرو کار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و درضمن باید از عدم تغییر محتوای پیغام مطمئن شویم. این سه موضوع یعنی، محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات داده های مدرن قرار دارند و میتوانند از رمز نگاری استفاده کنند اغلب این مسئله باید تضمین شود که یک پیغام فقط میتواند توسط کسانی خوانده شود که پیغام برای آن ها ارسال شده است و دیگران این اجازه را ندارند، روشی که تامین کننده این مسئله باشد (رمز نگاری) نام دارد، رمزنگاری هنر نوشتن به صورت رمز است به طوری که هیچکس به غیر از دریافت کننده مورد نظر نتواند محتوای پیغام را بخواند. متخصصین رمز نگاری بین رمز (cipher) و کد (code) تمایز قائل میشوند. رمز عبارت است از تبدیل کاراکتر به کاراکتر یا بیت به بیت بدون آن که محتویان زبان شناختی آن پیام توجه شود. در طرف مقابل (کد) تبدیلی است که کلمه ای را با یک کلمه یا علامت (سمبو) دیگر جایگزین میکند.

لینک دانلود

 


برچسب ها : اسناد, الگوريتم, الگوريتم, امضای ديجيتالی, امنيت, امنيت در شبکه, ايمن, برنامه, برنامه های کاربردی, بهنگام سازی, تبادل داده, توزيع, توليد, جاسوسان, دانلود, رمز, رمز قطعه ای, رمز نگاری, رمزعبور, رمزگذار, سرويس دهندگان, سياست امنيتی, سيستم, سيستم های عامل, شبکه, فرماندهان, فناوری اطلاعات, مديريت كليد, پروتکل, پروژه, پست الکترونيک, چاپگر, کليد متقارن, کليد نامتقارن,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 12:02 موضوع | تعداد بازديد : 255 | لينک ثابت



صفحه قبل 1 صفحه بعد