لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 7
فهرست مطالب:
سرویس های امنیتی در شبکه
دیوار آتش
اصول رمزنگاری
رمزگذاری جانشینی و جایگشتی
رمزگذاری DES
رمزگذاری RSA
اصول احراز هویت در شبکه
امضاهای دیجیتالی
1)مقدمه
تا یکی دو دهه قبل شبکه های کامپیوتری معمولاً در دو محیط وجود خارجی داشت:
محیطهای نظامی که طبق آئین نامه های حفاظتی ویژه بصورت فیزیکی حراست می شد و چو.ن سایت های ارتباطی خودشان هم در محیط حفاظت شدة نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند، لذا دغدغة کمتری برای حفظ اسرار و اطلاعات وجود داشت. (نمونه بارز این شبکه ARPANET در وزارت دفاع آمریکا بود)محیط های علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دسترسی به اطلاعات علمی ازشبکه استفاده می کردند و معمولاً بر روی چنین شبکه هایی اطلاعاتی مبادله می شد که آشکار شدن آن ها لطمة چندانی به کسی وارد نمی کرد.( اداراتی هم که اطلاعات محرمانه و سری داشتند معمولاً از کامپیوترهای Mainframe استفاده می کردند که هم مدیریت و حراست ساده تری نیاز دارد و هم کنترل کاربران آن بصورت فیزیکی ساده است)با گسترش روز افزون شبکه های به هم پیوسته و ازدیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روزمره به شبکه های کامپیوتری و ایجاد شبکههای جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است. امروز سرقت دانشی که برای آن هزینه و وقت، صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید.
در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا درآمده است و بر خلاف گذشته که خطراتی نظیر دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل می شود که با هوش و باسوادند(حتی با هوش تر از افراد معمولی) و قدرت نفوذ و ضربه به شبکه را دارند. معمولاً هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله می کنند یکی از موارد زیر است:
تفریح یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولاً دانشجویان!)دزدیدن دانشی که برای تهیه آن بایستی صرف هزینه کرد (راهزنان دانش)انتقام جویی و ضربه زدن به رقیبآزار رسانی و کسب شهرت از طریق مردم آزاری (بیماران روانی)جاسوسی و کسب اطلاعات از وضعیت نظامی و سیاسی یک کشور یا منطقهرقابت ناسالم در عرصة تجارت و اقتصادجا به جا کردن مستقیم پول و اعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتبارکسب اخبار جهت اعمال خرابکاری و موذیانه (توسط تروریستها)بهر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را تهدید می کند. برای ختم مقدمه از شما سئوال می کنیم که چه حالی به شما دست می دهد وقتی متوجه شوید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را دنبال می کند این فصل را دنبال کنید.
سرویسهای امنیتی در شبکه هاتهدید های بالقوه برای امنیت شبکه های کامپیوتری بصورت عمده عبارتند از:
فاش شدن غیر مجاز اطلاعات در نتیجة استراق سمع داده ها یا پیامهای در حال مبادله روی شبکهقطع ارتباط و اختلال در شبکه به واسطه یک اقدام خرابکارانهتغییر و دستکاری غیر مجاز اطلاعات با یک پیغام ارسال شدهبایستی با مفاهیم اصطلاحات زیر به عنوان سرویسهای امنیتی آشنا باشید:
الف) محرمانه ماندن اطلاعات[1]: دلایل متعددی برای یک سازمان یا حتی یک فرد عادی وجود دارد که بخواهند اطلاعات خود را محرمانه نگه دارد.
ب) احراز هویت[2]: بیش از آنکه محتوای یک پیام یا اطلاعات اهمیت داشته باشد باید مطمئن شوید که پیام حقیقتاً از کسی که تصور می کنید رسیده است و کسی قصد فریب و گمراه کردن ( یا آزار) شما را ندارد.
ج) سلامت داده ها[3] : یعنی دست نخوردگی و عدم تغییر پیام و اطمینان از آنکه داده ها با طالاعات مخبر مثل یک ویروس کامپیوتری آلوده نشده اند.
د) کنترل دسترسی[4]: یعنی مایلید دسترسی افرادی ا که مجاز نیستند، کنترل کنیدو قدرت منع افرادی را که از دیدگاه شما قابل اعتماد به شمار نمی آیند از دسترسی به شبکه داشته باشید.
ه) در دسترس بودن[5]: با این تفاضیل، باید تمام امکانات شبکه بدون دردسر و زحمت در اختیار آنهایی که مجاز به استفاده از شبکه هستند، باشد و در ضمن هیچ کس نتواند در دسترسی به شبکه اختلال ایجاد کند.
زمانی که یکی از سرویسهای امنیتی پنج گانه فوق نقض شود می گوییم به سیستم حمله شده است.
معمولاً یک شبکه کامپیوتری در معرض چهار نوع حمله قرار دارد:
حمله از نوع وقفه[6]: بدین معنا که حمله کننده باعث شود شبکه مختل شده و مبادله اطلاعات امکان پذیر نباشد.حمله از نوع استراق سمع[7]: بدین معنا که حمله کننده به نحوی توانسته اطلاعات در حال تبادل روی شبکه را گوش داده و بهره برداری نماید.حمله از نوع دستکاری داده ها[8] : یعنی حمله کننده توانسته به نحوی اطلاعاتی را که روی شبکه مبادله می شود تغییر دهد یعنی داده هایی که در مقصد دریافت می شود متفاوت با آن چیزی باشد که از مبدأ آن ارسال شده است.حمله از نوع افزودن اطلاعات[9]: یعنی حمله کننده اطلاعاتی را که در حال تبادل روی شبکه است تغییر نمی دهد بلکه اطلاعات دیگری را که می تواند مخرب یا بنیانگزار حملات بعدی باشد، به اطلاعات اضافه می نماید (مثل ویروس ها)به حمله ای که هنگام شروع با بروز اختلال در شبکه علنی می شود و در کار ارسال یا دریافت مشکل ایجاد می کند “حمله فعال” می گویند. برعکس حمله ای که شبکه را با اختلال مواجه نمی کند و ظاهراً مشکلی در کار ارسال و دریافت به وجود نمی آورد “حملة غیر فعال”[10] نامیده می شود و از خطرناکترین انواع حمله ها به شبکه به شمار می رود.
در ادامه این فصل دو راه کلی برای حراست و حفظ امنیت اطلاعات در یک شبکه کامپیوتری معرفی می شود:
حراست و حفاظت داده ها و شبکه از طریق نظارت بر اطلاعات و دسترسی ها به کمک سیستم هایی که “دیوار آتش[11]” نامیده می شود.رمز گذاری اطلاعات به گونه ای که حتی اگر کسی آنها را دریافت کرد نتواند محتوای آن را بفهمد و از آن بهره برداری کند.برای تمایز دو مورد فوق مثال عامیانه زیر بد نیست:
چون احتمال سرقت همیشه وجود دارد اولاً شما قفلهای مطمئن و دزدگیر برای منزل خود نصب می کنید و احتمالاً نگهبانی می گمارید تا ورود و خروج افراد را نظارت کند (کاری که دیوار آتش انجام می دهد) ثانیاً چون باز هم احتمال نفوذ می دهید لوازم قیمتی و وجه نقد را در گوشه ای مخفی می کنید تا حتی در صورت ورود سارق موفق به پیدا کردن و بهره برداری از آن نشود. با تمام این کارها باز هم اطمینان صد در صد وجود ندارد چرا که هر کاری از یک انسان باهوش بر می آید.
این گزارش کارآموزی کامل در 1 فصل تنظیم شده است و برای رشته های برق و الکترونیک مناسب می باشد. گزارش کاراموزی با موضوع سیستم شبکه دستیابی ACCESS می باشد. می توانید گزارش را بصورت فایل Word و در 39 صفحه کاملا ویرایش و تنظیم شده و آماده تحویل از پایین همین صفحه (در انتهای توضیحات) دانلود نمایید.
یک سیستم شبکه دستیابیACCESS و یکی از پیشرفته ترین سیستم هایDIGITAL LOOP CARRIERجهت ارائه خدمات به مشترکین میباشد.
با استفاده از این سیستم بواسطه قابلیت جابجایی معماری تقسیم بندی واحدها تعداد حداقل 6 و حداکثر 672 کانال می تواند در سیستم DLC3000 مورد استفاده قرار گیرد .
و این سیستم یکی از ایده آل ترین سیستم ها جهت انتقال بوق مرکز تلفن خودکار به مناطق دور جهت بهبود ارتباطات می باشند . کیفیت سیستم در کاستن سیمهای بیشمار بکار رفته از مراکز تلفن به سمت مشترکین و ارتباطات تقاطی از جهت قابلیت های این سیستم می باشد .
فهرست مطالب
فصل اول فعالیت های انجام شده1ـ1 سیستم 3000 T0PDLC.. 21-2 آرایش شبکه. 31-3 زمینه های کار بردی سیستم.. 41-4 افزایش میزان بهره برداری از سوئیچ.. 42-5 حذف ارتباطات ساختمان دفتر مرکزی از راه دور. 52-6 TOPDLC3000با CATV.. 62-7 کاربردPCM-30HDSL PAIR GIAN.. 72-8 راک... 142-9 ساختار BUS. 142-10 سیستم مدیریت شبکه. 282-11 کاربردهای مانیتورینگ در سیستم TOPDLC-3000. 29منابع:34فرمت فایل : word (قابل ویرایش) تعداد صفحات : 25 صفحه
بخشی از متن :
لیست خطاها :
700 . فرمان متصل به فایل INF . دستگاه بیش از حد طولانی می باشد .
701 . دستگاه به یک میزان BPS پشتیبانی نشده توسط گرداننده com تغییر می یابد .
702 . پاسخ دستگاه دریافت می گردد زمانی که هیچکس انتظار ندارد .
703 . در فعالیت کنونی مشکلی ایجاد شده است .
704 . شماره اشتباه callback .
705 . مشکل invalid auth state .
706 . Invalid auth state دچار مشکل می باشد .
707 . علامت خطایاب . x. 25
708 . اعتبار حساب تمام شده است .
709 . تغییر پسورد روی دامین با مشکل روبرو می باشد .
710 . در زمان ارتباط با مودم شما خطاهای سری یش از حد اشباع شده مشاهده می گردد.
711 . Rasman initialization صورت نمی گیرد گزارش عملکرد را چک کنید
712 . درگاه Biplex در حال اجرا می باشد . چند ثانیه منتظر شوید و مجددا شماره بگیرید .
713 . مسیرهای ISDN فعال در خط اصلی قطع می باشد .
714 . کانال های ISDN کافی برای ایجاد تماس تلفنی در دسترس نمی باشند .
715 . به دلیل کیفیت ضعیف خط تلفن خطاهای فراوانی رخ می دهد .
716 . پیکر بندی remote access IP غیر قابل استفاده می باشد .
717 . آدرسهای IP در static pool remote access IP وجود ندارد .
718 . مهلت بر قراری تماس PPP پایان پذیرفته است .
719 . PPP توسط دستگاه راه دور پایان می یابد .
720 . پروتکل های کنترل ppp پیکر بندی نشده اند .
721 . همتای PPP پاسخ نمی دهد .
722 . بسته PPP بی اعتبار می باشد .
723 . شماره تلفن از جمله پیشوند و پسوند بیش از حد طولا نی می باشد .
724 . پروتکل IPX نمی تواند بر روی درگاه dial –out نماید زیرا کامپیوتر یک مسیر گردان IPX می باشد .
725 . IPX نمی تواند روی portدرگاه dial – in شود، زیرا مسیر گردان IPX نصب نشده است .
726 . پروتکل IPX نمی تواند برای dial – out ، روی بیش از یک درگاه در یک زمان استفاده شود .
727 . نمی توان به فایل TCPCFG . DLL دست یافت .
728 . نمی تواند آداپتور IP متصل به remote access را پیدا کند .
729 . SLIP استفاده نمی شود مگر اینکه پروتکل IP نصب شود .
730 . ثبت کامپیوتر کامل نمی باشد .
731 . پروتکل پیکر بندی نمی شود .
732 . توافق بین PPP صورت نگرفته است .
733 . پروتکل کنترل PPP برای پروتکل این شبکه ، در سرور موجود نمی باشد .
734 . پروتکل کنترل لینک PPP خاتمه یافته است .
735 . آدرس مورد نیاز توسط سرور رد می شود .
736 . کامپیوتر راه دور پروتکل کنترل را متوقف می نماید .
737 . نقطه برگشت ( LOOPBACK DETECTED ) شناسایی شد .
738 . سرور آدرس را مشخص نمی کند .
739 . سرور راه دور نمی تواند از پسورد ENCRYPTED ویندوز NT استفاده نماید.
740 . دستگاه های TAPI که برای remote access پیکر بندی می گردند به طور صحیح نصب و آماده نشده اند .
741 . کامپیوتر محلی از encryption پشتیبانی نمی نماید .
742 . سرور راه دور از encryption پشتیبانی نمی نماید .
743 . سرور راه دور به encryption نیاز دارد .
لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 12
توصیف
در حالت کلی، یک شبکه عصبی زیستی از مجموعه یا مجموعهای از نورونهای به صورت فیزیکی به هم متصل یا از لحاظ عملکردی به هم وابسته تشکیل شدهاست. هر نورون میتواند به تعداد بسیار زیادی از نورونها وصل باشد و تعداد کل نورونها و اتصالات بین آنها میتواند بسیار زیاد باشد. اتصالات، که به آنها سیناپس گفته میشود، معمولاً از آکسونها و دندریتها تشکلیل شدهاند.
هوش مصنوعی و مدل سازی شناختی سعی بر این دارند که بعضی از خصوصیات شبکههای عصبی را شبیه سازی کنند. این دو اگرچه در روشهاشان به هم شبیه هستند اما هدف هوش مصنوعی حل مسائل مشخصی است در حالی که هدف مدل سازی شناختی ساخت مدلهای ریاضی سامانههای نورونی زیستی است.
شبکههای عصبی زیستی
شبکههای عصبی زیستی مجموعهای بسیار عظیم از پردازشگرهای موازی به نام نورون اند که به صورت هماهنگ برای حل مسئله عمل میکنند و توسط سیناپسها (ارتباطهای الکترومغناطیسی) اطلاعات را منتقل میکنند. در این شبکهها اگر یک سلول آسیب ببیند بقیه سلولها میتوانند نبود آنرا جبران کرده و نیز در بازسازی آن سهیم باشند. این شبکهها قادر به یادگیری اند. مثلا با اعمال سوزش به سلولهای عصبی لامسه، سلولها یاد میگیرند که به طرف جسم داغ نروند و با این الگوریتم سامانه میآموزد که خطای خود را اصلاح کند. یادگیری در این سامانهها به صورت تطبیقی صورت میگیرد، یعنی با استفاده ازمثالها وزن سیناپسها به گونهای تغییر میکند که در صورت دادن ورودیهای تازه سامانه پاسخ درستی تولید کند.
معرفی شبکه عصبی مصنوعی شبکه عصبی مصنوعی یک سامانه پردازشی دادهها است که از مغز انسان ایده گرفته و پردازش دادهها را به عهدهٔ پردازندههای کوچک و بسیار زیادی سپرده که به صورت شبکهای به هم پیوسته و موازی با یکدیگر رفتار میکنند تا یک مسئله را حل نمایند. در این شبکهها به کمک دانش برنامه نویسی، ساختار دادهای طراحی میشود که میتواند همانند نورون عمل کند. که به این ساختارداده گره گفته میشود. بعد باایجاد شبکهای بین این گرهها و اعمال یک الگوریتم آموزشی به آن، شبکه را آموزش میدهند. در این حافظه یا شبکهٔ عصبی گرهها دارای دو حالت فعال (روشن یا 1) و غیرفعال (خاموش یا 0) اند و هر یال (سیناپس یا ارتباط بین گرهها) دارای یک وزن میباشد. یالهای با وزن مثبت، موجب تحریک یا فعال کردن گره غیر فعال بعدی میشوند و یالهای با وزن منفی، گره متصل بعدی را غیر فعال یا مهار (در صورتی که فعال بوده باشد) میکنند.
تاریخچه شبکههای عصبی مصنوعی
از قرن نوزدهم به طور همزمان اما جداگانه از سویی نروفیزیولوزیستها سعی کردند سامانه یادگیری و تجزیه و تحلیل مغز را کشف کنند و از سوی دیگر ریاضیدانان تلاش کردند تا مدل ریاضی بسازند که قابلیت فراگیری و تجزیه و تحلیل عمومی مسائل را دارا باشد. اولین کوششها در شبیه سازی با استفاده از یک مدل منطقی توسط مک کلوک و والتر پیتز انجام شد که امروزه بلوک اصلی سازنده اکثر شبکههای عصبی مصنوعی است. این مدل فرضیههایی در مورد عملکرد نورونها ارائه میکند. عملکرد این مدل مبتنی بر جمع ورودیها و ایجاد خروجی است. چنانچه حاصل جمع ورودیها از مقدار آستانه بیشتر باشد اصطلاحا نورون برانگیخته میشود. نتیجه این مدل اجرای توابع ساده مثل AND و OR بود.نه تنها نروفیزیولوژیستها بلکه روان شناسان و مهندسان نیز در پیشرفت شبیه سازی شبکههای عصبی تاثیر داشتند. در سال 1958 شبکه پرسپترون توسط روزنبلات معرفی گردید. این شبکه نظیر واحدهای مدل شده قبلی بود. پرسپترون دارای سه لایه به همراه یک لایه وسط که به عنوان لایه پیوند شناخته شده میباشد، است. این سامانه میتواند یاد بگیرد که به ورودی داده شده خروجی تصادفی متناظر را اعمال کند. سامانه دیگر مدل خطی تطبیقی نورون میباشد که در سال 1960 توسط ویدرو و هاف (دانشگاه استنفورد) به وجود آمد که اولین شبکههای عصبی به کار گرفته شده در مسائل واقعی بودند. Adalaline یک دستگاه الکترونیکی بود که از اجزای سادهای تشکیل شده بود، روشی که برای آموزش استفاده میشد با پرسپترون فرق داشت.
در سال 1969 میسکی و پاپرت کتابی نوشتند که محدودیتهای سامانههای تک لایه و چند لایه پرسپترون را تشریح کردند. نتیجه این کتاب پیش داوری و قطع سرمایه گذاری برای تحقیقات در زمینه شبیه سازی شبکههای عصبی بود. آنها با طرح اینکه طرح پرسپترون قادر به حل هیچ مساله جالبی نمیباشد، تحقیقات در این زمینه را برای مدت چندین سال متوقف کردند.
این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید
مشخصات این فایل
عنوان: پایگاه داده ها چیست؟
فرمت فایل :word(قابل ویرایش)
تعداد صفحات : 13
این مقاله در مورد پایگاه داده ها چیست؟ می باشد.
بخشی از تیترها به همراه مختصری از توضیحات هر تیتر از مقاله پایگاه داده ها چیست؟
1- تاریخچه پایگاه داده
اولین کاربردهای اصطلاح پایگاه داده به June 1963 باز میگردد، یعنی زمانی که شرکت System Development Corporation مسئولیت اجرایی یک طرح به نام "توسعه و مدیریت محاسباتی یک پایگاه دادهای مرکزی" را بر عهده گرفت. پایگاه داده به عنوان یک واژه واحد در اوایل دهه 70 در اروپا و در اواخر دهه 70 در خبر نامههای معتبر آمریکایی به کار رفت.(بانک دادهای یا Databank در اوایل سال 1966 در روزنامه واشنگتن کار رفت)
تصویر:
اولین سیستم مدیریت پایگاه داده در دهه 60 گسترش یافت. از پیشگامان این شاخه چارلز باخمن میباشد. مقالات باخمن این را نشان داد که فرضیات او کاربرد بسیار موثرتری برای دسترسی به وسایل ذخیره سازی را محیا میکند. در آن زمانها پردازش داده بر پایه کارت های منگنه و نوار های مغناطیسی بود که پردازش سری اطلاعات را مهیا میکند. دو نوع مدل دادهای ....(ادامه دارد)
2- انواع دادگان ها
دادگانها از نظر ساختار مفهومی و شیوهای رفتار با دادهها بر دو نوع هستند :
1.دادگان رابطهای
2.دادگان شیگرا
3. مدل های پایگاه داده
شگرد های مختلفی برای مدل های دادهای وجود دارد. بیشتر سیستم های پایگاه دادهای هر چند که طور معمول بیشتر از یک مدل را مورد حمایت قرار میدهند، حول یک مدل مشخص ایجاد شده اند. برای هر یک از الگوهای های منطقی (logical model) اجراهای فیزیکی مختلفی قابل پیاده شدن است و سطوح کنترل مختلفی در انطباق فیزیکی برای کاربران محیا میکند. یک انتخاب مناسب ...(ادامه دارد)
مدل شبکه ای(Network)
در سال 1969 و در کنفرانس زبانهای سیستم های دادهای (CODASYL) توسطCharles Bachman ارائه شد. در سال 1971 مجددا مطرح شد و اساس کار پایگاه دادهای قرار گرفت و در اوایل دهه 80 با ثبت آن درسازمان بین المللی استانداردهای جهانی یا ISO به اوج رسید.
مدل شبکهای (database model) بر پایه دو سازه مهم یعنی مجموعه ها و رکورد ها ساخته میشود و برخلاف روش سلسله مراتبی که از درخت استفاده میکند، گراف را به کار میگیرد. مزیت این روش بر سلسله مراتبی این است که مدل های ارتباطی طبیعی ...(ادامه دارد)
پایگاه دادههای شیء
اگر چه سیستمهای چند بعدی نتوانستند بازار را تسخیر نمایند، اما به توسعه سیستمهای شیء منجر شدند. این سیستمها که مبتنی بر ساختار و مفاهیم سیستمهای چند بعدی هستند، به کاربر امکان میدهند تا اشیاء را به طور مستقیم در پایگاه دادهها ذخیره نماید. بدین ترتیب ساختار برنامه نویسی شیء گرا (object oriented ) را میتوان به طور مستقیم و بدون تبدیل نمودن به سایر فرمتها، در پایگاه دادهها مورد استفاده قرار داد. این وضعیت به دلیل مفاهیم مالکیت (ownership) در سیستم چند بعدی، رخ میدهد. در برنامه شیء گرا (OO)، یک شیء خاص "مالک " سایر اشیاء در حافظه است، مثلا دیوید مالک...(ادامه دارد)
ویژگیهای سیستم مدیریت پایگاه دادهها
پس از این مقدمه به توصیف سیستم مدیریت پایگاه دادهها میپردازیم. سیستم مدیریت پایگاه دادهها، مجموعهای پیچیده از برنامههای نرمافزاری است که ذخیره سازی و بازیابی دادههای (فیلدها، رکوردها و فایلها) سازمان را در پایگاه دادهها، کنترل میکند. این سیستم، کنترل امنیت و صحت پایگاه دادهها را نیز بر عهده دارد. سیستم مدیریت پایگاه دادهها، درخواستهای داده را از برنامه میپذیرد و به سیستم عامل ...(ادامه دارد)
پایگاه داده ها چیست؟
انواع دادگان ها
مدل تخت
مدل شبکه ای(Network)
مدل رابطه ای
پایگاه دادههای چند بعدی
پایگاه دادههای شیء
ویژگیهای سیستم مدیریت پایگاه دادهها
فهرست سیستمهای متداول مدیریت دادگان