لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : .doc ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 50 صفحه
قسمتی از متن .doc :
مقدمه :
یکی از نکات مهم مدیریت یک پایگاه داده حصول اطمینان از امنیت اطلاعات است شما باید مطمئن باشید هر شخص که لازم است به طور قانونی به اطلاعات دسترسی داشته باشد می تواند به آنها را بدست آورد ولی هیچ کس نمی تواند بدون اجازه به آنها دسترسی داشته باشد .
نیاز به امنیت
قبل ازاینکه به بحث در مورد امنیت در SQL بپردازیم لازم است نیاز به امنیت را به درستی درک کنیم خطرات امنیتی از سه ناحیه مورد بحث قرار می گیرند .
فرامینی که از خارج به سیستم وارد می شوند : مزاحمین خارجی افرادی هستند که کوشش می کنند از خارج از شرکت به سیستم هایتان دستیابی پیدا کنند . که این کاردلایلی مثل اذیت کردن شوخی ، فروش اطلاعات به شرکت دیگر باشد از آنجا که بیشتر شرکت ها اقدامات اصولی وساده ای را برای پیشگیری از این نوع مزاحمت انجام می دهد این نوع مزاحمت به ندرت پیش می آید.
افراد شرکت تان این نوع مزاحمت متداولترین نوع آن است این افراد معمولا انگیزه نهائی برای دستیابی به داده هایی دارند که نمی بایست آنها را ببیند . که این انگیزه ممکن است کنجکاوی محض ویا سوء نیت باشد .
مزاحمت تصادفی : که نسبتا متداول است در اینجا کاربری دارد سیستم می شود وانتظار می رود که نتیجه خاص بدست آورد ولی آن نتیجه را بدست نمی آورد بلکه اطلاعات بسیار بیشتری نسبت به آنچه انتظار داشتند بدست می آورد .
اشخاصی که در شرکتتان کار می کنند ، احتمالا متداولترین نوع مزاحمت برای سیستم تا ن به شمار می آیند . این افراد معمولا انگیزه نهائی برای دستیبای به داده هایی دارند که نمی بایست آنها را ببینند . قدری از این انگیزه ممکن است کنجکاوی محض باشد ، و قدری از آن نیز ممکن است سوء نیت صرف باشد . برای متوقف کردن در این نوع مزاحمت ، واقعا باید با سوء ظن به تمام سیستم های خود بنگرید و آنها را تا حد ممکن قفل کنید . وقتی چنین کاری می کنید ، برخی از کاربران شکایت می کنند لازم است به تمامی این گونه مسائل پاسخ دهید وبه آنها توضیح دهید که چرا سیستم ها را قفل می کنید .
مزاحمت تصادفی نیز نسبتا متداول است چیزی که در این حالت رخ می دهد آن است که کاربری وارد سیستم می شود و انتظار دارد که نتیجه خاصی به دست آورد ، ولیکن آن نتیجه را به دست نمی آورد بلکه ، کاربران اطلاعات بسیار بیشتری نسبت به آنچه که انتظار داشتند به دست می آورند .
اصول امنیت SQL سرور
SQL سرور واژه ها و مفاهیم زیادی که باید با آنها آشنا شوید این مفاهیم شامل مراحلی می شوند که SQL سرور با انجام آنها به یک کاربر امکان می دهد تا تحت مدهای امنیتی مختلف ، که به زودی بررسی خواهند شد ،بایک بانک اطلاعاتی ارتباط برقرار کند ابتدا باید واژه های بیشتری را فرا بگیرید این واژه ها عبارتند از :
ID برقراری ارتباط ID برقراری ارتباط بخشی از اطلاعات اعتبار کاربر است که کاربر برای دستیابی به SQL سرور ارائه می دهد بسته به مد امنیتی مورد استفاده در سرویس دهنده ، کاربر ممکن است مجبور به ارائه ID نباشد .
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 41
بازیافت داده (data Recovery) چیست؟
در سادهترین عبارت به data Recovery عملیات بازیافت داده از روی دیسک، دیسک درایور و هر وسیلة ذخیرهسازی الکترونیکی دیگر (مانند یک آرایه درایو، data base، حافظه فلش و غیره) میگویند زمانی که داده دیگر بصورت نرمال قابل دسترس نمیباشد.
راههای زیادی برای ذخیره کرده داده وجود دارد: درایوهای سخت، دیسکهای قابل حمل، CDها یا DVDها، مهم نیست که این وسایل ذخیرهسازی تا چه مقدار قابل اطمینان هستند زیرا عادی است که همة ابزارهای مکانیکی و الکترونیک اطلاعات خود را از دست بدهند. بطور کلی، غلتکهای مختلفی در مورد از بین رفتن و یا غیرقابل دسترس شدن داده وجود دارد به عنوان مثال فایلهایی که بصورت تصادفی حذف دهاند یا یک رمز فراموش شده. گاهی اوقات به علت بدشانسی یک ضربه به ابزار ذخیرهسازی وارد میشود و ممکن است بصورت فیزیکی آن را بدون استفاده سازد و عواملی چون آتشسوزی، شکستن و دیگر خطرات. وقتی راههای نرمال برای دسترسی به داده از بین میرود بازیافت (Data Recovery) راهی است که ما مجدداً دادهها را ذخیره و قابل دسترسی سازیم.
Data Recovery هم می تواند از راههای بسیار ساده امکانپذیر باشد و هم با راههایی که تعمیرات جامع و کارهای جزیی جهت Data Recovery نیاز دارد همراه باش در هر حال، انواع روشهای Data Recovery از یک سری عملیات عمومی برای بازیافت داده تشکیل شدهاند.
سنجیدن: رسانهها و فراهم کردن آنها یک هدف اولیه که ایجاد خطر میکند و بصورت بالقوه دارای عملیات Recovery میباشد.
تخمین زدن چه مقدار عملیات مورد بحث است و چه مقدار داده قابل بازیافت میباشد و چه راهحلی جهت این کار را لازم خواهد بود و بازیافت داده چه هزینهای دارد.
تعمیر کردن از بین رفتن فیزیکی و الکتریکی که در رسانه برای دسترسی به داده ممانعت ایجاد کند.
بازیافت‚ دادهها از طریق عملیات منطقی (نرمافزاری) که روی یک سری داده روی دیسک یا درایو پردازش میشوند.
تحلیل کردن: دادههای بازیافت شده سالم و قابل استفاده میباشند و سپس آماده کردن یک گزارش از نتیجه عملیات بازیافت (چه دادهای بازیافت شده، علت از بین رفتن داده چه بوده و غیره)
بازگشت داده ذخیره شده بر روی رسانة انتخاب شده در کمترین زمان ممکن
خلاصه
مطالب زیر تفاوتهای مهم بین Microsoft Exchange Server و Microsoft Exchange 2000 Server را در مورد نگهداری Dtabase و بازیافت سرور شرح میدهد. همچنین فرامین مربوط به بازیافت و مراحل آمادهسازی آن را قدم به قدم توضیح میدهد.
معرفی
خواندگان از متن میبایست آشنایی با Back up گیری و مراحل ذخیرهسازی مجدد در Exchange Server 5.5 داشته باشند و درک درستی از نحوة کار Exchange Server 5.5 در مورد کار با Data base داشته باشند.
Over view
فرم Data baseها و عملکرد بین آنها در Exchange Server 5.5 و Exchange 2000 نقاط مشترک زیادی دارند.
طبق اطلاعات پایهای شما آنچه که در Exchange Server 5.5 در مورد بازیابی و نگهداری داده است مطابق با Exchange 2000 است. Transaction logging، تنظیم شدن Checkpointها و دیگر موارد اساسی Data baseها همانند یکدیگر هستند. Exchange 2000 میتواند 20 Database را روی هر سرور پشتیبانی کند این بدان معناست که این بیشتر از اطلاعاتی است که روی track نگهداری میشود. این معماری متفاوت تا جایی پیش رفته است که این Databaseها در کنار یکدیگر هستند بدون اینکه روی عملکرد یکدیگر تاثیر بگذارند. Database Recovery که بعنوان مشکلگشایی
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 35
الگوریتم(پایگاه داده ها)
چکیده : در این گزارش ما به بررسی ویژگی های الگوریتمهای کنترل همروندی توزیعی که بر پایه مکانیزم قفل دو مرحله ای(2 Phase Locking) ایجاد شده اند خواهیم پرداخت. محور اصلی این بررسی بر مبنای تجزیه مساله کنترل همروندی به دو حالت read-wirte و write-write میباشد. در این مقال، تعدادی از تکنیکهای همزمان سازی برای حل هر یک از قسمتهای مساله بیان شده و سپس این تکنیکها برای حل کلی مساله با یکدیگر ترکیب میشوند.
در این گزارش بر روی درستی و ساختار الگوریتمها متمرکز خواهیم شد. در این راستا برای ساختار پایگاه داده توزیعی یک سطحی از انتزاع را در نظر میگیریم تا مساله تا حد ممکن ساده سازی شود.
1. مقدمه : کنترل همروندی فرآیندی است که طی آن بین دسترسی های همزمان به یک پایگاه داده در یک سیستم مدیریت پایگاه داده چند کاربره هماهنگی بوجود میآید. کنترل همروندی به کاربران اجازه میدهد تا در یک حالت چند برنامگی با سیستم تعامل داشته باشند در حالیکه رفتار سیستم از دیدگاه کاربر به نحو خواهد بود که کاربر تصور میکند در یک محیط تک برنامه در حال فعالیت است. سخت ترین حالت در این سیستم مقابله با بروز آوری های آزار دهنده ای است که یک کاربر هنگام استخراج داده توسط کاربر دیگر انجام میدهد. به دو دلیل ذیل کنترل همروندی در پایگاه داده های توزیعی از اهمیت بالایی برخوردار است:
کاربراان ممکن است به داده هایی که در کامپیوترهای مختلف در سیستم قرار دارند دسترسی پیدا کنند.
یک مکانیزم کنترل همروندی در یک کامپیوتر از وضعیت دسترسی در سایر کامپیوترها اطلاعی ندارد.
مساله کنترل همروندی در چندین سال قبل کاملا مورد بررسی قرار گفته است و در خصوص پایگاهدادههای متمرکز کاملا شناخته شده است. در خصوص این مسال در پایگاه داده توزیعی با توجه به اینکه مساله در حوزه مساله توزیعی قرار میگیرد بصورت مداوم راهکارهای بهبود مختلف عرضه میشود. یک تئوری ریاضی وسیع برای تحلیل این مساله ارائه شده و یک راهکار قفل دو مرحله ای به عنوان راه حل استاندارد در این خصوص ارائه شده است. بیش از 20 الگوریتم کنترل همروندی توزیعی ارائه شده است که بسیاری از آنها پیاده سازی شده و در حال استفاده میباشند.این الگوریتمها معمولا پیچیده هستند و اثبات درستی آنها بسیار سخت میباشد. یکی از دلایل اینکه این پیچیدگی وجود دارد این است که آنها در اصطلاحات مختلف بیان میشوند و بیان های مختلفی برای آنها وجود دارد. یکی از دلایل اینکه این پیچدگی وجود دارد این است که مساله از زیر قسمتهای مختلف تشکیل شده است و برای هر یک از این زیر قسمتها یک زیر الگوریتم ارائه میشود. بهترین راه برای فائق آمدن بر این پیچدگی این است که زیر مساله ها و الگوریتمهای ارائه شده برای هر یک را در ی.ک سطح از انتزاع نگاه داریم.
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 22
نحوه ذخیره سازی داده ها روی CD
1- اطلاعات چگونه ذخیره می شود؟
در کتاب The Compact Disc Handbook از Ken pohlmann آمده است، رسانه های Write-once شبیه به دیسک های Play back-only ساخته می شوند. همانند CD های معمولی، آنها از یک لایه بنیادین پلی کربنیک، یک لایه منعکس کننده و یک لایه محافظ استفاده می کنند. لایه ضبط کننده در بین لایه بنیادین و لایه منعکس کننده، قرار دارد که ترکیبی از یک رنگ اصلی است.
برخلاف CD های معمولی، یک تراک مارپیچی از قبل شیار دار شده، برای راهنمایی لیزر ضبط کننده در طول تراک مارپیچی استفاده می شود، این امر طراحی سخت افزاری recorder را آسان می سازد و سازگاری دیسک را تضمین می نماید.
CD-R از بالا به پایین اینگونه لایه گذاری شده است:
برچسب (اختیاری)پوشش ضد خش و یا قابل چاپ (اختیاری)لاک الکل عاری از اشعه فرابنفش لایه منعکس کننده رنگ پلیمری ساختمانی زیر لایه پلی کربنیک
در CD های "سبز" و "طلایی" طلای واقعی وجود دارد، اگر CD-R را رو به منبع نور نگاه دارید، باریکی آن آن قدر هست که قابل رویت باشد. به خاطر داشته باشید که داده ها به سمت برچسب نزدیکترند، تا سمتی که پلاستیک شفاف قرار دارد و داده ها از آنجا خوانده می شوند. اگر CD-R از پوشش فوقانی سختی برخوردار نباشد، خراشیدن سطح فوقانی بسیار ساده است و CD-R را به صورت غیرقابل مصرف در می آورد.
لیزر در CD recorder یک سری سوراخ به نام "چاله" در لایه رنگی دیسک ایجاد می کند. فضای بین این چاله ها "زمین" خوانده می شود. الگوی چاله ها و زمین ها اطلاعات را بر روی CD کدگذاری می کند و به آنها اجازه می دهد تا روی CD player کامپیوتر بازیابی شوند.
دیسک ها از داخل دیسک به خارج نوشته می شوند، با نگاه کردن به دیسکی که آن را Write کرده اید، می توانید به صحت این مسئله بر روی یک CD-R پی ببرید. همچنان که به سمت خارج پیش می روید این تراک مارپیچ 22188 چرخش دورتادور CD به همراه 600 چرخش تراک در هر میلیمتر ایجاد می کند. اگر مارپیچ ها را باز کنید. طول آن به 5/3 مایل می رسد.
ساختار یک CD-RW متفاوت است:
برچسب (اختیاری)پوشش ضد خش و یا قابل چاپ (اختیاری)لاک الکل عاری از اشعه فرابنفش لایه منعکس کننده لایه عایق بالایی لایه ضبط کننده لایه عایق پایینی زیر لایه پلی کربنیک
2- چگونه می توان فهمید که دیسک در چه فرمتی است؟
معمولا با نگاه کردن به بسته بندی و با خود دیسک می توان به فرمت آن پی برد:
• دیسک های CD-DA دارای یک لوگو Compact Disc Digital Audio هستند.
• دیسک های CD+G شامل کلمات CDGraphics می باشند.
• دیسک های CD-I دارای لوگو Compact Disc Digital Video و یا کلمات Video CD می باشند.
Video CD با CD-Video فرق می کند. CD-V یک فرمت آنالوگ است مانند Laser Disc و ویدئو قابل دیدن با درایو CD-ROM نیست.
3-محافظت در برابر کپی گرفتن چگونه کار می کند؟
راه های متعددی وجود دارد:
یک تکنیک ساده و معمولی افزایش طول چند فایل روی CD است، به گونه ای که آنها با صدها مگابایت طول ظاهر شوند. اگر طول فایل را بسیار بزرگتر از آنچه که واقعا هست در تصویر دیسک قرار دهید، این کار عملی است. در واقع این فایل با بسیاری از فایل های دیگر منطبق می شود. تا جایی که برنامه کاربردی از طول فایل آگاه است، نرم افزار بخوبی کار می کند. (در این مورد مقالاتی نیز درتالار گفتگوی سایت میکرو رایانه وجود دارد) اگر کاربر سعی کند فایل ها
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 15
ابزار تحلیل داده
اندازه گیری عبارت است از اختصاص دادن اعداد به مقادیرمختلف از صفات بر حسب قواعد معین که صحت آنها را می توان از راه آزمایش بررسی کرد.
اندازه گیری فرایند تخصیص دادن قاعده مند اعداد به رویدادها یا اشیائی مانند پاسخ سوال ها یا رفتارهای مشاهده شده است.
مقیاس هایی که برای توصیف و اندازه گیری صفات و خصایص مختلف افراد مورد استفاده قرار می گیرند شامل مقیاس های اسمی، رتبه ای، فاصله ای و نسبی هستند.
عبارت است از شناسایی، نامگذاری، مقایسه، توصیف و ثبت آنچه روی می دهد. برای مشاهده مستقیم رفتار، محقق باید به توصیف ویژگی های «واحدهای رفتاری» یا «واحد مورد مشاهده» بپردازد.
-دربرگیرنده حداقل یک ملاک روشن و مشخص باشد تا به کمک آن بتوان حضور یا عدم حضور آن رفتار را تشخیص داد.
- بهتر است که تعداد واحدهای مورد مشاهده را متعدد انتخاب کنیم.
- باید از طبقه بندی کردن انتزاعی در شروع مشاهده اجتناب کرد.
- هر واحد مورد مشاهده باید تعریف شود و مشخص باشد.
- مشاهده گر باید تعداد محدودی از واحدهای رفتاری را که مربوط به هدف های تحقیق هستند مورد مشاهده قرار دهد.
- مشاهده گر باید فراوانی یک رفتار ویژه در یک واحد زمانی را ثبت کند.
- مشاهده گر به مدت زمان یک رفتار ویژه توجه دارد.
مصاحبه یکی از ابزارهای جمع آوری اطلاعات محسوب می شود. این ابزار گردآوری اطلاعات، امکان برقراری تماس مستقیم با مصاحبه شونده را فراهم می آورد و با کمک آن می توان به ارزیابی عمیق تر ادراک ها، نگرش ها، علائق و آرزوهای آزمودنی ها پرداخت.
- سازمان یافته
- نیمه سازمان یافته
- سازمان نایافته
معمولا در جمع آوری اطلاعات به ویژه در پژوهش های کمّی از آزمون های روان شناختی استفاده می شود. در بسیاری از پژوهش ها آزمون های موجود یا مقیاس ها استفاده می شود.
آزمون های هوش
آزمون های استعداد
آزمون های پیشرفت
آزمون های شخصیت
آزمون های انگیزش و رغبت
از جمله ابزار گردآوری اطلاعات، مقیاس های اندازه گیری نگرش است. به طور کلی مقیاس ها برای سنجش نگرش ها، قضاوت ها، عقاید و سایر خصیصه هایی که به آسانی قابل اندازه گیری نیستند، به کار می رود.
برای اندازه گیری نگرش ها می توان از مقیاس هایی استفاده کرد، مهمترین آنها عبارتند از:
مقیاس لیکرت
مقیاس ثرستون
مقیاس افتراق معنایی
مقیاس گاتمنن
مقیاس لیکرت از مجموعه ای منظم از گویه ها (سنجه ها) ساخته می شود. این گویه ها حالات خاصی از پدیده مورد اندازه گیری را به صورت گویه هایی عرضه می کند. برای تدوین گویه معمولا از عبارت مساعد و نامساعد درباره پدیده مورد اندازه گیری استفاده می شود.
مقیاس سنجش نگرش ریاضی
ریاضی برای من مهم است.
دانستن ریاضی به من کمک می کندتا زندگی خوبی داشته باشم.
مطمن هستم که می توانم ریاضی را یاد بگیرم
ریاضی برای من مهم است.
در ریاضی خوب نیستم.
من در حل مسائل ریاضی نمونه هستم.
تمام موضوعات درسی به جزء ریاضی را می توانم خوب یاد بگیرم.
مقیاس سنجش نگرش ریاضی( ادامه)
ریاضی را مطالعه می کنم چون آن را مهم می دانم.
اگر گرفتن واحد های ریاضی اختیاری باشد باز مایل هستم واحد های بیشتری را بگیرم.
ریاضی درس بسیار ارزشمندی است.
فکر نمی کنم که بعد از اتمام دبیرستان ، ریاضی خیلی مورد استفاده قرار بگیرد.
فکر میکنم می توانم مسائل ریاضی را حل بکنم.
ساختن مقیاس دانش آموزان نسبت به درس ریاضی را مورد توجه قرار می دهیم.
عکس العمل عاطفی نسبت به درس ریاضی، (حل مسائل ریاضی مرا عصبانی می کند) و نظر دانش آموز درباره توانایی خود در درس ریاضی، (من در ریاضیات قوی هستم)، دو مقوله تشکیل دهنده نگرش سنج هستند.
1- انتخاب مقوله های تشکیل دهنده پدیده مورد اندازه گیری و تدوین گویه ها
2- اجرای مقدماتی گویه ها در یک نمونه تصادفی از پاسخ دهنده ها
3- محاسبه نمره کل برای هر پاسخ دهنده
4- تعیین توان افتراقی گویه ها
5- انتخاب گویه های برگزیده
6- تعیین ضریب پایایی مقیاس