تبادل داده

بهترين و ارزانترين سايت كارآموزي و پروژه و پايان نامه

دانلود پروژه رمز نگاري

۲۴ بازديد

تعداد صفحات:63
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
مقدمات رمزنگاري
معرفي و اصطلاحات
الگوريتم‌ها
سيستم هاي كليد متقارن
سيستم هاي كليد نامتقارن
روش هاي رمزگذاري
روش متقارن
روش نامتقارن
مقايسه رمزنگاري الگوريتم هاي متقارن و الگوريتم هاي كليد عمومي
انواع روش هاي رمزگذاري اسناد
امضاي ديجيتالي
حملات متداول و راه حل هاي ممكن
مقدمه
خطرات تحميلي رمزها
سناريوهاي متداول در فاش شدن رمزها
پاورقي
متداول ترين خطاها در پشتيباني رمزها
چگونه يك رمز ايمن را انتخاب كنيد
هر زمان كه رمزي را مي سازيد نكات زير را مدنظر داشته باشيد
چگونه رمز ها را حفظ كنيم
راه حل هاي ممكن
راه‌حلي براي حفظ امنيت داده‌ها
رمزنگاري در شبكه
مراحل اوليه ايجاد امنيت در شبكه
سياست امنيتي
سيستم هاي عامل و برنامه هاي كاربردي : نسخه ها و بهنگام سازي
شناخت شبكه موجود
سرويس دهندگان TCP/UDP و سرويس هاي موجود در شبكه
رمزعبور
ايجاد محدوديت در برخي از ضمائم پست الكترونيكي
پايبندي به مفهوم كمترين امتياز
مميزي برنامه ها
چاپگر شبكه
پروتكل SNMP) Simple Network Management Protocol)
تست امنيت شبكه
رمزنگاري و امنيت تبادل داده
مقدمه
الگوريتم هاي رمزنگاري كليد خصوصي
رمزهاي دنباله اي
ساختار مولدهاي بيت شبه تصادفي و رمزهاي دنباله اي
مولدهاي همنهشتي خطي (LCG)
ثبات هاي انتقال پس خور (FSR)
ثبات هاي انتقال پس خور غير خطي (NLFSR)
ثبات هاي انتقال پس خور خطي (LFSR)
كاربردهاي رمزهاي دنباله اي، مزايا و معايب
نمونه هاي رمزهاي دنباله اي پياده سازي شده
رمز قطعه اي
احراز هويت و شناسايي و توابع درهم ساز
طراحي الگوريتم رمز قطعه اي
طراحي امنيت و اجراي موثر الگوريتم رمز قطعه اي
انواع حملات قابل اجرا بر روي الگوريتم
چهار نوع عمومي از حمله هاي رمزنگاري
حمله فقط متن رمز شده
حمله متن روشن معلوم
حمله متن روشن منتخب
حمله تطبيقي متن روشن منتخب
ملزومات طرح موثر و كاراي نرم افزاري الگوريتم رمز
مديريت كليد
توليد كليدها
ارسال و توزيع كليدها در شبكه هاي بزرگ
تصديق كليدها
طول عمر كليدها
مديريت كليد توسط روش هاي كليد عمومي
الگوريتم هاي تبادل كليد
مدارهاي ساده رمزنگاري
مدار رمز گشا (Decoder)
پياده‌سازي مدارهاي تركيبي با دي كدر
مدار رمز كننده Encoder
رمزگذار با اولويت (Priority)

چكيده:
كلمه cryptography (رمز نگاري) برگرفته از لغات يوناني به معناي (محرمانه نوشتن متون) است. از آن جا كه بشر هميشه چيزهايي براي مخفي كردن داشته است. رمز نگاري براي مخفي كردن اطلاعات قدمتي برابر عمر بشر دارد. از پيغام رساندن با دود تا رمز نگاري سزاري، رمزهاي جايگشتي و روش هاي متنوع ديگر. رمز نگاري علم كدها و رمزهاست. يك هنر قديمي است و براي قرن ها بمنظور محافظت از پيغام هايي كه بين فرماندهان، جاسوسان، عشاق و ديگران رد و بدل شده استفاده شده است. هنگامي كه با امنيت داده ها سرو كار داريم، نياز به اثبات هويت فرستنده و گيرنده پيغام داريم و درضمن بايد از عدم تغيير محتواي پيغام مطمئن شويم. اين سه موضوع يعني، محرمانگي، تصديق هويت و جامعيت در قلب امنيت ارتباطات داده هاي مدرن قرار دارند و ميتوانند از رمز نگاري استفاده كنند اغلب اين مسئله بايد تضمين شود كه يك پيغام فقط ميتواند توسط كساني خوانده شود كه پيغام براي آن ها ارسال شده است و ديگران اين اجازه را ندارند، روشي كه تامين كننده اين مسئله باشد (رمز نگاري) نام دارد، رمزنگاري هنر نوشتن به صورت رمز است به طوري كه هيچكس به غير از دريافت كننده مورد نظر نتواند محتواي پيغام را بخواند. متخصصين رمز نگاري بين رمز (cipher) و كد (code) تمايز قائل ميشوند. رمز عبارت است از تبديل كاراكتر به كاراكتر يا بيت به بيت بدون آن كه محتويان زبان شناختي آن پيام توجه شود. در طرف مقابل (كد) تبديلي است كه كلمه اي را با يك كلمه يا علامت (سمبو) ديگر جايگزين ميكند.

 

دانلود پايان نامه بهينه سازي زبان يكپارچه ساز بر روي شبكه اطلاعاتي ناهمگون

۲۱۶ بازديد

تعداد صفحات:137
نوع فايل:word
فهرست مطالب:
مقدمه
مفاهيم پايه
XML چيست؟
معرفي اجزا اصلي XML
مدل درختي XML
مفهوم شما در XML
انواع زبان‌هاي كوئري در XML
رابطه XML و پايگاه داده‌ها
پايگاه‌ داده‌هاي مبتني بر XML‌
پايگاه‌ داده‌هاي پشتيبان XML
مقدمه اي بر نحوه پردازش پرس و جوها
مروري بر كارهاي انجام شده
روش حلقه هاي تودرتو
روش Structural Join
روش StairCase Join
روش Holistic Twig Join
روش TJFast
روش هايي مبتني بر شاخص هاي مسيري
كاستي‌هاي موجود در روش‌هاي پردازش كوئري
روش پيشنهادي
طرح مسئله
روش‌ شماره گذاري سند
مدل سه مرحله طرح جدول شاخص
راهنماي پرس وجو
انتخاب شاخص مسيري
نقطه اتصال
تجزيه پرس وجو
مرحله اول) اجراي كوئري بر روي راهنماي تطابق الگو
مرحله دوم) توليد جدول شاخص
مرحله سوم) توليد نتايج نهايي
كاربرد جدول شاخص در كوئري هاي پيچيده
نقاط اتصالي با بيش از دو زير شاخه
كوئري هايي با بيش از دو نقطه اتصال
كوئري هايي با عملگرهاي مختلف
نمايش سمبوليك جدول شاخص
بهينه سازي جدول شاخص از روي شماي سند
ارزيابي روش جدول شاخص
توسعه روش جدول شاخص
كاربرد روش در پاسخ به عملگرهاي نقيض
كاربرد جدول شاخص در پرش از روي گره هاي بي فايده
كاربرد جدول شاخص روي برگ هاي شاخص شده
پياده سازي و ارزيابي
محيط پياده سازي و معيارهاي مقايسه
مقايسه با روش هاي مشابه
نتيجه گيري و كارهاي آينده
نتيجه گيري
كارهاي آينده
منابع

فهرست اشكال و جداول:
ساختار درختي يك سند
يك نمونه TPQ
نمونه‌اي از يك سند داده
مقايسه دو ليست براي پي بردن به رابطه ما بين گره‌‌ها
نحوه شماره گذاري درخت
شبه كد الگوريتم Tree- Merge-Anc
روش شماره گذاري پسوندي و پيشوندي
پيوند پلكاني
روش شماره گذاري در TJFast
يك نمونه FST
نمونه‌اي از كد گذاري Dewey
روش سه مرحله اي جدول شاخص
يك نمونه نقطه اتصال
يك نمونه جدول شاخص
مراحل حذف پيچيدگي پرس و جوهاي چند شاخه اي
يك نمونه IT_Model
يك نمونه از نقطه استخراج
عملگر AND ميان گره‌هاي يك نمونه TPQ
يك نمونه عملگر NOT
يك نمونه كوئريي دو شاخه اي Q4
عملگر NOT در كوئري‌هاي دو شاخه اي
حذف داده‌ها در كوئري هاي دوشاخه‌اي با عملگر NOT
تعداد گره‌هاي خوانده شده
مقدار فضاي برده شده در حافظه اصلي
زمان اجرا
تعداد گره‌هاي پردازش شده
كوئري هاي تك شاخه‌اي
كوئري‌ هاي چند شاخه‌اي
كوئري هايي با عملگر نقيض
مشخصات ديتاست‌ها معروف
مشخصات جدول رندوم ديتاست
اندازه كد گذاري Dewey
كوئري هاي اجرا شده روي IT و TJFast
كوئري‌ هاي اجرا شده روي T2S

چكيده:
امروزه XML به يكي از قالب‌هاي مهم براي ذخيره و تبادل داده‌ها تبديل شده است. انعطاف ساختار XML موجب گسترش استفاده از آن گرديده و حجم اسناد XML روز به روز در حال افزايش است. در نتيجه به منظور مديريت اسناد XML نياز به يك سيستم مديريت جامع ميباشد؛ زيرا سيستم مديريت فايلي توانايي مديريت چنين حجمي از داده‌ها را ندارد. با رشد چشمگير اين پايگاه‌هاي ‌داده نياز به تسريع در عمليات اجراي كوئري ها حس مي شود. بيشتر محققان به اين جنبه XML پرداخته‌اند و روش هاي زيادي در اين زمينه ارائه شده است. اما از آن‌جايي كه ساختار XML با ساختار رابطه اي قديمي بسيار متفاوت است، اصولا اين روش ها ناكارآمد هستند و به‌صورت يك استاندارد پذيرفته نشده‌اند، از اين رو تلاش محققان براي حل اين مشكل دو چندان شده است. تاكنون روشهاي زيادي براي حل اين مشكل در دنياي XML ارائه شده‌اند، اما هر روش تنها به جنبه‌اي از نواقص پرداخته و تنها براي دسته كوچكي از كوئري ها كارايي دارد در نتيجه براي قسمت عمده كوئري‌ها ناكارآمد است. در نتيجه هنوز روش خاصي به عنوان يك استاندارد، مانند SQL در پايگاه داده‌هاي رابطه‌اي سنتي، وجود ندارد و ميتوان گفت هنوز استفاده از XML به مرحله بلوغ و بهره‌برداري كامل نرسيده است.
دراين پايان نامه ما به دنبال روشي هستيم كه براي دسته بزرگي از كوئري ها كارآيي لازم را داشته باشد. روشي كه در مقايسه با روشهاي مشابه تعداد گره‌هاي كمتري را مورد دستيابي قرار داده و در زمان كمتري به پاسخ برسد. روشي كه قابليت تلفيق با شاخص‌ روشهاي مشابه را داشته و بتواند از آنها براي تسريع كوئري ها استفاده نمايد. ما به دنبال روشي هستيم كه قابليت پرش از روي گره‌هاي بي‌فايده را داشته باشد و داده‌هاي مياني كمتري در مقايسه با روشهاي مشابه توليد نمايد. روشي كه با استفاده از يك راهنماي تطابق الگو، به طور مستقيم و كوركورانه به پردازش گره‌ها در سند نپردازد.