مقاله کامل در مورد امنیت اطلاعات در شبکه

مقاله کامل در مورد امنیت اطلاعات در شبکه

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 7
فهرست مطالب:

سرویس های امنیتی در شبکه

دیوار آتش

اصول رمزنگاری

رمزگذاری جانشینی و جایگشتی

رمزگذاری DES

رمزگذاری RSA

اصول احراز هویت در شبکه

امضاهای دیجیتالی

1)مقدمه

تا یکی دو دهه قبل شبکه های کامپیوتری معمولاً در دو محیط وجود خارجی داشت:

محیطهای نظامی که طبق آئین نامه های حفاظتی ویژه بصورت فیزیکی حراست می شد و چو.ن سایت های ارتباطی خودشان هم در محیط حفاظت شدة نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند، لذا دغدغة کمتری برای حفظ اسرار و اطلاعات وجود داشت. (نمونه بارز این شبکه ARPANET در وزارت دفاع آمریکا بود)محیط های علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دسترسی به اطلاعات علمی ازشبکه استفاده می کردند و معمولاً بر روی چنین شبکه هایی اطلاعاتی مبادله می شد که آشکار شدن آن ها لطمة چندانی به کسی وارد نمی کرد.( اداراتی هم که اطلاعات محرمانه و سری داشتند معمولاً از کامپیوترهای Mainframe استفاده می کردند که هم مدیریت و حراست ساده تری نیاز دارد و هم کنترل کاربران آن بصورت فیزیکی ساده است)

با گسترش روز افزون شبکه های به هم پیوسته و ازدیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روزمره به شبکه های کامپیوتری و ایجاد شبکه‌های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است. امروز سرقت دانشی که برای آن هزینه و وقت، صرف شده یکی از خطرات بالقوه  شبکه های کامپیوتری به شمار می آید.

در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا درآمده است و بر خلاف گذشته که خطراتی نظیر دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل می شود که با هوش و باسوادند(حتی با هوش تر از افراد معمولی) و قدرت نفوذ و ضربه به شبکه را دارند. معمولاً هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله می کنند یکی از موارد زیر است:

تفریح یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولاً دانشجویان!)دزدیدن دانشی که برای تهیه آن بایستی صرف هزینه کرد (راهزنان دانش)انتقام جویی و ضربه زدن به رقیبآزار رسانی و کسب شهرت از طریق مردم آزاری (بیماران روانی)جاسوسی و کسب اطلاعات از وضعیت نظامی و سیاسی یک کشور یا منطقهرقابت ناسالم در عرصة تجارت و اقتصادجا به جا کردن مستقیم پول و اعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتبارکسب اخبار جهت اعمال خرابکاری و موذیانه (توسط تروریستها)

بهر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را تهدید می کند. برای ختم مقدمه از شما سئوال می کنیم که چه حالی به شما دست می دهد وقتی متوجه شوید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را دنبال می کند این فصل را دنبال کنید.

سرویسهای امنیتی در شبکه ها

تهدید های بالقوه برای امنیت شبکه های کامپیوتری بصورت عمده عبارتند از:

فاش شدن غیر مجاز اطلاعات در نتیجة استراق سمع داده ها یا پیامهای در حال مبادله روی شبکهقطع ارتباط و اختلال در شبکه به واسطه یک اقدام خرابکارانهتغییر و دستکاری غیر مجاز اطلاعات با یک پیغام ارسال شده

بایستی با مفاهیم اصطلاحات زیر به عنوان سرویسهای امنیتی آشنا باشید:

الف) محرمانه ماندن اطلاعات[1]: دلایل متعددی برای یک سازمان یا حتی یک فرد عادی وجود دارد که بخواهند اطلاعات خود را محرمانه نگه دارد.

ب) احراز هویت[2]: بیش از آنکه محتوای یک پیام یا اطلاعات اهمیت داشته باشد باید مطمئن شوید که پیام حقیقتاً از کسی که تصور می کنید رسیده است و کسی قصد فریب و گمراه کردن ( یا آزار) شما را ندارد.

 

ج) سلامت داده ها[3] : یعنی دست نخوردگی و عدم تغییر پیام و اطمینان از آنکه داده ها با طالاعات مخبر مثل یک ویروس کامپیوتری آلوده نشده اند.

د) کنترل دسترسی[4]: یعنی مایلید دسترسی افرادی ا که مجاز نیستند، کنترل کنیدو قدرت منع افرادی را که از دیدگاه شما قابل اعتماد به شمار نمی آیند از دسترسی به شبکه داشته باشید.

ه) در دسترس بودن[5]: با این تفاضیل، باید تمام امکانات شبکه بدون دردسر و زحمت در اختیار آنهایی که مجاز به استفاده از شبکه هستند، باشد و در ضمن هیچ کس نتواند در دسترسی به شبکه اختلال ایجاد کند.

زمانی که یکی از سرویسهای امنیتی پنج گانه فوق نقض شود می گوییم به سیستم حمله شده است.

معمولاً یک شبکه کامپیوتری در معرض چهار نوع حمله قرار دارد:

حمله از نوع وقفه[6]: بدین معنا که حمله کننده باعث شود شبکه مختل شده و مبادله اطلاعات امکان پذیر نباشد.حمله از نوع استراق سمع[7]: بدین معنا که حمله کننده به نحوی توانسته اطلاعات در حال تبادل روی شبکه را گوش داده و بهره برداری نماید.حمله از نوع دستکاری داده ها[8] : یعنی حمله کننده توانسته به نحوی اطلاعاتی را که روی شبکه مبادله می شود تغییر دهد یعنی داده هایی که در مقصد دریافت می شود متفاوت با آن چیزی باشد که از مبدأ آن ارسال شده است.حمله از نوع افزودن اطلاعات[9]: یعنی حمله کننده اطلاعاتی را که در حال تبادل روی شبکه است تغییر نمی دهد بلکه اطلاعات دیگری را که می تواند مخرب یا بنیانگزار حملات بعدی باشد، به اطلاعات اضافه می نماید (مثل ویروس ها)

به حمله ای که هنگام شروع با بروز اختلال در شبکه علنی می شود و در کار ارسال یا دریافت مشکل ایجاد می کند “حمله فعال” می گویند. برعکس حمله ای که شبکه را با اختلال مواجه نمی کند و ظاهراً مشکلی در کار ارسال و دریافت به وجود نمی آورد “حملة غیر فعال”[10] نامیده می شود و از خطرناکترین انواع حمله ها به شبکه به شمار می رود.

در ادامه این فصل دو راه کلی برای حراست و حفظ امنیت اطلاعات در یک شبکه کامپیوتری معرفی می شود:

حراست و حفاظت داده ها و شبکه از طریق نظارت بر اطلاعات و دسترسی ها به کمک سیستم هایی که “دیوار آتش[11]” نامیده می شود.رمز گذاری اطلاعات به گونه ای که حتی اگر کسی آنها را دریافت کرد نتواند محتوای آن را بفهمد و از آن بهره برداری کند.

برای تمایز دو مورد فوق مثال عامیانه زیر بد نیست:

چون احتمال سرقت همیشه وجود دارد اولاً شما قفلهای مطمئن و دزدگیر برای منزل خود نصب می کنید و احتمالاً نگهبانی می گمارید تا ورود و خروج افراد را نظارت کند (کاری که دیوار آتش انجام می دهد) ثانیاً چون باز هم احتمال نفوذ می دهید لوازم قیمتی و وجه نقد را در گوشه ای مخفی می کنید تا حتی در صورت ورود سارق موفق به پیدا کردن و بهره برداری از آن نشود. با تمام این کارها باز هم اطمینان صد در صد وجود ندارد چرا که هر کاری از یک انسان باهوش بر می آید.





خرید و دانلود مقاله کامل در مورد امنیت اطلاعات در شبکه


گزارش کارآموزی سیستم شبکه دستیابی ACCESS

گزارش کارآموزی سیستم شبکه دستیابی ACCESS

این گزارش کارآموزی کامل در 1 فصل تنظیم شده است و برای رشته های برق و الکترونیک مناسب می باشد. گزارش کاراموزی با موضوع سیستم شبکه دستیابی ACCESS می باشد. می توانید گزارش را بصورت فایل Word و در 39 صفحه کاملا ویرایش و تنظیم شده و آماده تحویل از پایین همین صفحه (در انتهای توضیحات) دانلود نمایید.

یک سیستم شبکه دستیابیACCESS و یکی از پیشرفته ترین سیستم هایDIGITAL LOOP CARRIERجهت ارائه خدمات به مشترکین میباشد.

با استفاده از این سیستم بواسطه قابلیت جابجایی معماری تقسیم بندی واحدها تعداد حداقل 6 و حداکثر 672 کانال می تواند در سیستم DLC3000 مورد استفاده قرار گیرد .

و این سیستم یکی از ایده آل ترین سیستم ها جهت انتقال بوق مرکز تلفن خودکار به مناطق دور جهت بهبود ارتباطات می باشند . کیفیت سیستم در کاستن سیمهای بیشمار بکار رفته از مراکز تلفن به سمت مشترکین و ارتباطات تقاطی از جهت قابلیت های این سیستم می باشد .

فهرست مطالب

فصل اول  فعالیت های انجام شده1ـ1 سیستم 3000 T0PDLC.. 21-2 آرایش شبکه. 31-3 زمینه های کار بردی سیستم.. 41-4 افزایش میزان بهره برداری از سوئیچ.. 42-5 حذف ارتباطات ساختمان دفتر مرکزی از راه دور. 52-6 TOPDLC3000با CATV.. 62-7 کاربردPCM-30HDSL PAIR GIAN.. 72-8 راک... 142-9 ساختار BUS. 142-10 سیستم مدیریت شبکه. 282-11 کاربردهای مانیتورینگ در سیستم TOPDLC-3000. 29منابع:34

خرید و دانلود گزارش کارآموزی سیستم شبکه دستیابی ACCESS


مقاله آشنایی کامل با خطاهای رایج در اینترنت و شبکه

مقاله آشنایی کامل با خطاهای رایج در اینترنت و شبکه

فرمت فایل : word (قابل ویرایش) تعداد صفحات : 25 صفحه

 

 

 

 

 

 

 

 

 

بخشی از متن :

لیست خطاها :

700 . فرمان متصل به فایل INF . دستگاه بیش از حد طولانی می باشد .

701 . دستگاه به یک میزان BPS پشتیبانی نشده توسط گرداننده com تغییر می یابد .

702 . پاسخ دستگاه دریافت می گردد زمانی که هیچکس انتظار ندارد .

703 . در فعالیت کنونی مشکلی ایجاد شده است .

704 . شماره اشتباه callback .

705 . مشکل invalid auth state .

706 . Invalid auth state دچار مشکل می باشد .

707 . علامت خطایاب . x. 25

708 . اعتبار حساب تمام شده است .

 

 

 

709 . تغییر پسورد روی دامین با مشکل روبرو می باشد .

710 . در زمان ارتباط با مودم شما خطاهای سری یش از حد اشباع شده مشاهده می گردد.

711 . Rasman initialization صورت نمی گیرد گزارش عملکرد را چک کنید

712 . درگاه Biplex در حال اجرا می باشد . چند ثانیه منتظر شوید و مجددا شماره بگیرید .

713 . مسیرهای ISDN فعال در خط اصلی قطع می باشد .

714 . کانال های ISDN کافی برای ایجاد تماس تلفنی در دسترس نمی باشند .

715 . به دلیل کیفیت ضعیف خط تلفن خطاهای فراوانی رخ می دهد .

716 . پیکر بندی remote access IP غیر قابل استفاده می باشد .

717 . آدرسهای IP در static pool remote access IP وجود ندارد .

718 . مهلت بر قراری تماس PPP پایان پذیرفته است .

719 . PPP توسط دستگاه راه دور پایان می یابد .

720 . پروتکل های کنترل ppp پیکر بندی نشده اند .

721 . همتای PPP پاسخ نمی دهد .

722 . بسته PPP بی اعتبار می باشد .

723 . شماره تلفن از جمله پیشوند و پسوند بیش از حد طولا نی می باشد .

724 . پروتکل IPX نمی تواند بر روی درگاه dial –out نماید زیرا کامپیوتر یک مسیر گردان IPX می باشد .

725 . IPX نمی تواند روی portدرگاه dial – in شود، زیرا مسیر گردان IPX نصب نشده است .

726 . پروتکل IPX نمی تواند برای dial – out ، روی بیش از یک درگاه در یک زمان استفاده شود .

727 . نمی توان به فایل TCPCFG . DLL دست یافت .

728 . نمی تواند آداپتور IP متصل به remote access را پیدا کند .

729 . SLIP استفاده نمی شود مگر اینکه پروتکل IP نصب شود .

730 . ثبت کامپیوتر کامل نمی باشد .

731 . پروتکل پیکر بندی نمی شود .

732 . توافق بین PPP صورت نگرفته است .

733 . پروتکل کنترل PPP برای پروتکل این شبکه ، در سرور موجود نمی باشد .

734 . پروتکل کنترل لینک PPP خاتمه یافته است .

735 . آدرس مورد نیاز توسط سرور رد می شود .

736 . کامپیوتر راه دور پروتکل کنترل را متوقف می نماید .

737 . نقطه برگشت ( LOOPBACK DETECTED ) شناسایی شد .

738 . سرور آدرس را مشخص نمی کند .

739 . سرور راه دور نمی تواند از پسورد ENCRYPTED ویندوز NT استفاده نماید.

740 . دستگاه های TAPI که برای remote access پیکر بندی می گردند به طور صحیح نصب و آماده نشده اند .

741 . کامپیوتر محلی از encryption پشتیبانی نمی نماید .

742 . سرور راه دور از encryption پشتیبانی نمی نماید .

743 . سرور راه دور به encryption نیاز دارد .



خرید و دانلود مقاله آشنایی کامل با خطاهای رایج در اینترنت و شبکه


تحقیق در مورد شبکه عصبی

تحقیق در مورد شبکه عصبی

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 12

 

توصیف

در حالت کلی، یک شبکه عصبی زیستی از مجموعه یا مجموعه‌ای از نورون‌های به صورت فیزیکی به هم متصل یا از لحاظ عملکردی به هم وابسته تشکیل شده‌است. هر نورون می‌تواند به تعداد بسیار زیادی از نورون‌ها وصل باشد و تعداد کل نورون‌ها و اتصالات بین آن‌ها می‌تواند بسیار زیاد باشد. اتصالات، که به آن‌ها سیناپس گفته می‌شود، معمولاً از آکسون‌ها و دندریت‌ها تشکلیل شده‌اند.

هوش مصنوعی و مدل سازی شناختی سعی بر این دارند که بعضی از خصوصیات شبکه‌های عصبی را شبیه سازی کنند. این دو اگرچه در روش‌هاشان به هم شبیه هستند اما هدف هوش مصنوعی حل مسائل مشخصی است در حالی که هدف مدل سازی شناختی ساخت مدل‌های ریاضی سامانه‌های نورونی زیستی است.

شبکه‌های عصبی زیستی

شبکه‌های عصبی زیستی مجموعه‌ای بسیار عظیم از پردازشگرهای موازی به نام نورون اند که به صورت هماهنگ برای حل مسئله عمل می‌کنند و توسط سیناپس‌ها (ارتباط‌های الکترومغناطیسی) اطلاعات را منتقل می‌کنند. در این شبکه‌ها اگر یک سلول آسیب ببیند بقیه سلول‌ها می‌توانند نبود آنرا جبران کرده و نیز در بازسازی آن سهیم باشند. این شبکه‌ها قادر به یادگیری اند. مثلا با اعمال سوزش به سلول‌های عصبی لامسه، سلول‌ها یاد می‌گیرند که به طرف جسم داغ نروند و با این الگوریتم سامانه می‌آموزد که خطای خود را اصلاح کند. یادگیری در این سامانه‌ها به صورت تطبیقی صورت می‌گیرد، یعنی با استفاده ازمثال‌ها وزن سیناپس‌ها به گونه‌ای تغییر می‌کند که در صورت دادن ورودی‌های تازه سامانه پاسخ درستی تولید کند.

معرفی شبکه عصبی مصنوعی شبکه عصبی مصنوعی یک سامانه پردازشی داده‌ها است که از مغز انسان ایده گرفته و پردازش داده‌ها را به عهدهٔ پردازنده‌های کوچک و بسیار زیادی سپرده که به صورت شبکه‌ای به هم پیوسته و موازی با یکدیگر رفتار می‌کنند تا یک مسئله را حل نمایند. در این شبکه‌ها به کمک دانش برنامه نویسی، ساختار داده‌ای طراحی می‌شود که می‌تواند همانند نورون عمل کند. که به این ساختارداده گره گفته می‌شود. بعد باایجاد شبکه‌ای بین این گره‌ها و اعمال یک الگوریتم آموزشی به آن، شبکه را آموزش می‌دهند. در این حافظه یا شبکهٔ عصبی گره‌ها دارای دو حالت فعال (روشن یا 1) و غیرفعال (خاموش یا 0) اند و هر یال (سیناپس یا ارتباط بین گره‌ها) دارای یک وزن می‌باشد. یال‌های با وزن مثبت، موجب تحریک یا فعال کردن گره غیر فعال بعدی می‌شوند و یال‌های با وزن منفی، گره متصل بعدی را غیر فعال یا مهار (در صورتی که فعال بوده باشد) می‌کنند.

 

تاریخچه شبکه‌های عصبی مصنوعی

از قرن نوزدهم به طور همزمان اما جداگانه از سویی نروفیزیولوزیست‌ها سعی کردند سامانه یادگیری و تجزیه و تحلیل مغز را کشف کنند و از سوی دیگر ریاضیدانان تلاش کردند تا مدل ریاضی بسازند که قابلیت فراگیری و تجزیه و تحلیل عمومی مسائل را دارا باشد. اولین کوشش‌ها در شبیه سازی با استفاده از یک مدل منطقی توسط مک کلوک و والتر پیتز انجام شد که امروزه بلوک اصلی سازنده اکثر شبکه‌های عصبی مصنوعی است. این مدل فرضیه‌هایی در مورد عملکرد نورون‌ها ارائه می‌کند. عملکرد این مدل مبتنی بر جمع ورودی‌ها و ایجاد خروجی است. چنانچه حاصل جمع ورودی‌ها از مقدار آستانه بیشتر باشد اصطلاحا نورون برانگیخته می‌شود. نتیجه این مدل اجرای توابع ساده مثل AND و OR بود.

 

نه تنها نروفیزیولوژیست‌ها بلکه روان شناسان و مهندسان نیز در پیشرفت شبیه سازی شبکه‌های عصبی تاثیر داشتند. در سال 1958 شبکه پرسپترون توسط روزنبلات معرفی گردید. این شبکه نظیر واحدهای مدل شده قبلی بود. پرسپترون دارای سه لایه به همراه یک لایه وسط که به عنوان لایه پیوند شناخته شده می‌باشد، است. این سامانه می‌تواند یاد بگیرد که به ورودی داده شده خروجی تصادفی متناظر را اعمال کند. سامانه دیگر مدل خطی تطبیقی نورون می‌باشد که در سال 1960 توسط ویدرو و هاف (دانشگاه استنفورد) به وجود آمد که اولین شبکه‌های عصبی به کار گرفته شده در مسائل واقعی بودند. Adalaline یک دستگاه الکترونیکی بود که از اجزای ساده‌ای تشکیل شده بود، روشی که برای آموزش استفاده می‌شد با پرسپترون فرق داشت.

 

در سال 1969 میسکی و پاپرت کتابی نوشتند که محدودیت‌های سامانه‌های تک لایه و چند لایه پرسپترون را تشریح کردند. نتیجه این کتاب پیش داوری و قطع سرمایه گذاری برای تحقیقات در زمینه شبیه سازی شبکه‌های عصبی بود. آنها با طرح اینکه طرح پرسپترون قادر به حل هیچ مساله جالبی نمی‌باشد، تحقیقات در این زمینه را برای مدت چندین سال متوقف کردند.

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید



خرید و دانلود تحقیق در مورد شبکه عصبی


دانلود مقاله پایگاه داده ها چیست؟

دانلود مقاله پایگاه داده ها چیست؟

 

مشخصات این فایل
عنوان: پایگاه داده ها چیست؟
فرمت فایل :word(قابل ویرایش)
تعداد صفحات : 13

این مقاله در مورد پایگاه داده ها چیست؟ می باشد.

 

بخشی از تیترها به همراه مختصری از توضیحات هر تیتر از مقاله پایگاه داده ها چیست؟

1- تاریخچه پایگاه داده
اولین کاربردهای اصطلاح پایگاه داده به June 1963 باز می‌گردد، یعنی زمانی که شرکت System Development Corporation مسئولیت اجرایی یک طرح به نام "توسعه و مدیریت محاسباتی یک پایگاه داده‌ای مرکزی" را بر عهده گرفت. پایگاه داده به عنوان یک واژه واحد در اوایل دهه 70 در اروپا و در اواخر دهه 70 در خبر نامه‌های معتبر آمریکایی به کار رفت.(بانک داده‌ای یا Databank در اوایل سال 1966 در روزنامه واشنگتن کار رفت)
تصویر:
اولین سیستم مدیریت پایگاه داده در دهه 60 گسترش یافت. از پیشگامان این شاخه چارلز باخمن می‌‌باشد. مقالات باخمن این را نشان داد که فرضیات او کاربرد بسیار موثرتری برای دسترسی به وسایل ذخیره سازی را محیا می‌‌کند. در آن زمانها پردازش داده بر پایه کارت های منگنه و نوار های مغناطیسی بود که پردازش سری اطلاعات را مهیا می‌‌کند. دو نوع مدل داده‌ای  ....(ادامه دارد)

2- انواع دادگان ها
دادگان‌ها از نظر ساختار مفهومی و شیوه‌ای رفتار با داده‌ها بر دو نوع هستند :
1.دادگان رابطه‌ای
2.دادگان شی‌گرا
3. مدل های پایگاه داده
شگرد های مختلفی برای مدل های داده‌ای وجود دارد. بیشتر سیستم های پایگاه داده‌ای هر چند که طور معمول بیشتر از یک مدل را مورد حمایت قرار می‌‌دهند، حول یک مدل مشخص ایجاد شده اند. برای هر یک از الگوهای های منطقی (logical model) اجراهای فیزیکی مختلفی قابل پیاده شدن است و سطوح کنترل مختلفی در انطباق فیزیکی برای کاربران محیا می‌‌کند. یک انتخاب مناسب ...(ادامه دارد)

 مدل شبکه ای(Network)
در سال 1969 و در کنفرانس زبانهای سیستم های داده‌ای (CODASYL) توسطCharles Bachman ارائه شد. در سال 1971 مجددا مطرح شد و اساس کار پایگاه داده‌ای قرار گرفت و در اوایل دهه 80 با ثبت آن درسازمان بین المللی استانداردهای جهانی یا ISO به اوج رسید.
مدل شبکه‌ای (database model) بر پایه دو سازه مهم یعنی مجموعه ها و رکورد ها ساخته می‌‌شود و برخلاف روش سلسله مراتبی که از درخت استفاده می‌‌کند، گراف را به کار می‌‌گیرد. مزیت این روش بر سلسله مراتبی این است که مدل های ارتباطی طبیعی ...(ادامه دارد)

پایگاه داده‌های شیء
اگر چه سیستم‌های چند بعدی نتوانستند بازار را تسخیر نمایند، اما به توسعه سیستم‌های شیء منجر شدند. این سیستم‌ها که مبتنی بر ساختار و مفاهیم سیستم‌های چند بعدی هستند، به کاربر امکان می‌دهند تا اشیاء را به طور مستقیم در پایگاه داده‌ها ذخیره نماید. بدین ترتیب ساختار برنامه نویسی شیء گرا (object oriented ) را می‌توان به طور مستقیم و بدون تبدیل نمودن به سایر فرمت‌ها، در پایگاه داده‌ها مورد استفاده قرار داد. این وضعیت به دلیل مفاهیم مالکیت (ownership) در سیستم چند بعدی، رخ می‌دهد. در برنامه شیء گرا (OO)، یک شیء خاص "مالک " سایر اشیاء در حافظه است، مثلا دیوید مالک...(ادامه دارد)

ویژگی‌های سیستم مدیریت پایگاه داده‌ها
پس از این مقدمه به توصیف سیستم مدیریت پایگاه داده‌ها می‌پردازیم. سیستم مدیریت پایگاه داده‌ها، مجموعه‌ای پیچیده از برنامه‌های نرم‌افزاری است که ذخیره سازی و بازیابی داده‌های (فیلدها، رکوردها و فایل‌ها) سازمان را در پایگاه داده‌ها، کنترل می‌کند. این سیستم، کنترل امنیت و صحت پایگاه داده‌ها را نیز بر عهده دارد. سیستم مدیریت پایگاه داده‌ها، درخواست‌های داده را از برنامه می‌پذیرد و به سیستم عامل ...(ادامه دارد)

فهرست مطالب مقاله پایگاه داده ها چیست؟

پایگاه داده ها چیست؟
انواع دادگان ها
مدل تخت
مدل شبکه ای(Network)
مدل رابطه ای
پایگاه داده‌های چند بعدی
پایگاه داده‌های شیء
ویژگی‌های سیستم مدیریت پایگاه داده‌ها
فهرست سیستم‌های متداول مدیریت دادگان



خرید و دانلود دانلود مقاله پایگاه داده ها چیست؟