مقالات و تحقیق آماده

ارائه محصولات فایلی و دانلودی برای شما عزیزان

مقالات و تحقیق آماده

ارائه محصولات فایلی و دانلودی برای شما عزیزان

دانلود مقاله ترجمه شده پروتکل قفل گذاری بر مبنای X Path با همزمانی بالا

مقاله-ترجمه-شده-پروتکل-قفل-گذاری-بر-مبنای-x-path-با-همزمانی-بالا
مقاله ترجمه شده پروتکل قفل گذاری بر مبنای X Path با همزمانی بالا
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: docx
تعداد صفحات: 28
حجم فایل: 371 کیلوبایت
قیمت: 30000 تومان

توضیحات:
مقاله ترجمه شده با عنوان پروتکل قفل گذاری بر مبنای XPath، با همزمانی بالا برای پایگاه داده های XML، در قالب فایل word و در حجم 28 صفحه، بهمراه فایل pdf اصل مقاله انگلیسی.

عنوان لاتین مقاله: 
A high concurrency X Path-based locking protocol for XML databases

سال چاپ: 2005
محل انتشار: 
Elsevier, Information and Software Technology


:Abstract
Providing efficient access to XML documents becomes crucial in XML database systems. More and more concurrency control protocols for XML database systems were proposed in the past few years. Being an important language for addressing data in XML documents, XPath expressions are the basis of several query languages, such as XQurey and XSLT. In this paper, we propose a lock-based concurrency control protocol, called XLP, for transactions accessing XML data by the XPath model. XLP is based on the XPath model and has the features of rich lock modes, low lock conflict and lock conversion. XLP is also proved to ensure conflict serializability. In sum, there are three major contributions in this paper. The proposed XLP supports most XPath axes, rather than simple path expressions only. Conflict conditions and rules in the XPath model are analyzed and derived. Moreover, a lightweighted lock mode, P-lock, is invented and integrated into XLP for better concurrency.

ترجمه فارسی چکیده:
فراهم ساختن بستری مناسب در جهت دسترسی موثر به اسناد XML، به یک امر بسیار مهم در سیستم های پایگاه داده ی XML تبدیل شده است. در سال های اخیر، پروتکل های کنترل زیادی برای سیستم های پایگاه داده ی XML پیشنهاد شده اند. عبارات XPath، که یک زبان مهم برای کار با اسناد XML می­باشد، اساس و پایه ی زبان های پرس و جوی متعدد، از قبیل XQuery و XSLTرا تشکیل می­دهند. در این مقاله، ما یک پروتکل کنترل همزمانی بر مبنای قفل گذاری که XLP نام دارد را برای تراکنش هایی که توسط مدل XPath، به داده های XMLدسترسی دارند، ارائه می­دهیم.XLP بر مبنای مدل XPath بوده و دارای ویژگی هایی از قبیل مدهای قفل گذاری غنی،تعارض قفل پایین و تبدیل قفل می­باشد. همچنین اثبات شده است که XLP قابلیت تسلسل تعارض را حتمی می­کند. به طور خلاصه، سه سهم و همبخشی اساسی در این مقاله وجود دارد. XLP بجای پشتیبانی از فقط یک عبارت مسیر منفرد، از اغلب محورهای XLP پشتیبانی می­کند. شرایط تعارض و قوانین در مدل XPath آنالیز شده و مورد استنتاج قرار گرفته اند. علاوه بر این، یک مد قفل گذاری سبک، تحت نام p-lock، به منظور همزمانی بهتر، طراحی و در داخل XLP ادغام شده است.

فهرست مطالب:
چکیده
مقدمه
مفاهیم اولیه
مدل و عبارات XPath
نمادها و تعاریف
تعارض های عملیاتی در XPath
پروتکل قفل گذاری XPath) XLP)
مدهای قفل گذاری  در XLP
و ...

جهت دانلود رایگان فایل pdf اصل مقاله انگلیسی، اینجا را کلیک کنید

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود پاورپوینت سیستم احراز هویت kerberos

پاورپوینت-سیستم-احراز-هویت-kerberos
پاورپوینت سیستم احراز هویت kerberos
فرمت فایل دانلودی: .pptx
فرمت فایل اصلی: .pptx
تعداد صفحات: 13
حجم فایل: 1705 کیلوبایت
قیمت: 35000 تومان

توضیحات:
پاورپوینت سیستم احراز هویت kerberos، در 13 اسلاید.

در این فایل به معرفی پروتکل کربروس در شبکه های کامپیوتری میپردازیم و روال کاری این پروتکل را به صورت مفصل توضیح میدهیم تا بتوانیم با طرز کار این پروتکل آشنا شویم همچنین اهداف این پروتکل را بررسی کرده و از نظر نفوذ پذیری آن نیز مورد بحث قرار میگیرد.

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود تحقیق درباره شبکه های کامپیوتر

تحقیق-درباره-شبکه-های-کامپیوتر
تحقیق درباره شبکه های کامپیوتر
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 109
حجم فایل: 740 کیلوبایت
قیمت: 26600 تومان

توضیحات:
تحقیق شبکه های کامپیوتر در قالب فایل word با حجم 109 صفحه.

بخشی از متن:
با استفاده از شبکه، یک کامپیوتر قادر به ارسال و دریافت اطلاعات از کامپیوتر دیگر است. اینترنت نمونه ای عینی از یک شبکه کامپیوتری است. در این شبکه میلیون ها کامپیوتر در اقصی نقاط جهان به یکدیگر متصل شده اند.اینترنت شبکه ای است مشتمل بر زنجیره ای از شبکه های کوچکتراست. نقش شبکه های کوچک برای ایجاد تصویری با نام اینترنت بسیار حائز اهمیت است. تصویری که هر کاربر با نگاه کردن به آن گمشده خود را در آن پیدا خواهد کرد.

فهرست مطالب:
شبکه اترنت
شبکه های محلی و شبکه های گسترده
پروتکل
اترنت
Bridegs و سگمنت
تکنولوژی متفاوت شبکه
تقسیم بندی شبکه ها
تقسیم بندی براساس توپولوژِی
توپولوژی bus
توپولوژی star
توپولوژی ring
شبکه های lan
شبکه های wan
کاببل کواکسیال
فیبر نوری
اجزای پروتکلtcp/ip
مدار ادرس دهیip
نحوه اختصاص ip
لایه های osi
پروتکل های پشته ای
شبکه های بدون کابل
فایروال
تکنولوژی سوئیچ ها
اینترفیسwinsock
قابلیت های nat

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود سیستم احراز هویت kerberos

سیستم-احراز-هویت-kerberos
سیستم احراز هویت kerberos
فرمت فایل دانلودی: .pptx
فرمت فایل اصلی: .pptx
حجم فایل: 1705 کیلوبایت
قیمت: 35000 تومان

در این فایل به معرفی پروتکل کربروس در شبکه های کامپیوتری میپردازیم و روال کاری این پروتکل را به صورت مفصل توضیح میدهیم تا بتوانیم با طرز کار این پروتکل آشنا شویم همچنین اهداف این پروتکل را بررسی کرده و از نظر نفوذ پذیری آن نیز مورد بحث قرار میگیرد

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود تحقیق تکنولوژی SSL ، امنیت دیجیتالی

تحقیق-تکنولوژی-ssl--امنیت-دیجیتالی
تحقیق تکنولوژی SSL ، امنیت دیجیتالی
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 78
حجم فایل: 634 کیلوبایت
قیمت: 34000 تومان

توضیحات:
پایان نامه تکنولوژی SSL ، امنیت دیجیتالی، در قالب فایل word و در حجم 78 صفحه.

بخشی از متن اصلی:
امضای دیجیتال برای فایل های اطلاعاتی همان کار را انجام می دهد که امضای شما بر روی سند کاغذی انجام می دهد.امضای دیجیتال و امضای دست‎نویس هر دو متکی بر این واقعیت هستند که پیداکردن دو نفر با یک امضا تقریباً غیرممکن است. باامضای دیجیتال اصل بودن و صداقت یک پیغام یا سند و یا فایل اطلاعاتی تضمین میشود. به منظور ایجاد امضای دیجیتال از یک [[الگوریتم ریاضی]] به منظور ترکیب اطلاعات در یک کلید با [[اطلاعات]] پیام ، استفاده می شود . ماحصل عملیات ، تولید رشته ای مشتمل بر مجموعه ای از حروف و اعداد است .یک امضای دیجیتال صرفا" به شما نخواهد گفت که " این شخص یک پیام را نوشته است " بلکه در بردارنده این مفهوم مهم است که : "این شخص این پیام را نوشته است " .

فهرست مطالب:
مقدمه
امضای دیجیتال و امنیت دیجیتالی  چیست
گواهینامه دیجیتالی چیست و چرا ما به یکی نیاز داریم؟
ثبت نام برای یک گواهینامه دیجیتالی
پخش کردن گواهینامه دیجیتالی
انواع مختلف گواهینامه دیجیتالی
سطوح مختلف گواهینامه های الکترونیکی
امضای دیجیتالی از دید برنامه نویسی
چگونه یک امضای دیجیتالی درست کنیم؟
نحوه عملکرد یک امضای دیجیتال
نحوه ایجاد و استفاده از کلید ها
حملات ممکن علیه امضاء های دیجیتالی
مرکز صدور گواهینامه چیست؟
رمزنگاری چیست؟
اهداف CA
نکاتی در مورد گواهینامه ها
تشخیص هویت از طریق امضای دیجیتالی
امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی
گفتگو با دبیر کمیته IT دفتر مطالعات فناوری ریاست جمهوری
 SSL چیست؟
 InstantSSL چیست؟
تکنولوژی پیشرفته تائید کردن (Authentication)
دسترسی آنلاین به پروفایل تجاری تان
مفاهیم رمز گذاری
معرفی و اصطلاحات
معرفی الگوریتم های رمزنگاری
رمزنگاری کلید- عمومی
مقدار Hash
آیا شما معتبر هستید ؟
سیستم های کلید متقارن
سیستم های کلید نامتقارن
ساختار و روند آغازین پایه گذاری یک ارتباط امن
پروتکل های مشابه
مفهوم گواهینامه در پروتکل  SSL
مراکز صدور گواهینامه
مراحل کلی برقراری و ایجاد ارتباط امن در وب
نکاتی در مورد گواهینامه ها
تشخیص هویت 
مشکلات و معایب SSL
مشکل امنیتی در SSL

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه