مجله اینترنتی دیتاسرا
امروز جمعه ۲۶ مرداد ۱۳۹۷

مدیریت کلید توزیع در پایگاه های داده با منبع بیرونی فعال: رویکردی بر مبنای درخت دودوئی Distributed Key Management in Dynamic Outsourced Databases: a Trie-Based Approach

چکیده فارسی



تصمیم برای پایگاه های داده با منبع بیرونی در بسیاری از سازمان ها به دلیل هزینه های رو به افزایش مدیریت داخلی و حجم بالایی از اطلاعات، به صورت راهبردی می باشد. ماهیت حساس این اطلاعات، نیاز به مکانیسم های قوی تر را برای حفاظت از آن در برابر افشای غیرمجاز، افزایش می داده است. رمزدار کردن متمرکز برای کنترل دسترسی در سطح مالک داده ها، به عنوان یکی از روش های مدیریت این مسئله می باشد. به هر حال هزینه بالای آن، این کار را غیرعملی و سخت می سازد. رویکرد رمزنویسی توزیع شده به عنوان یکی از گزینه های نویدبخش می باشد که کلیدها به کاربران بر مبنای امتیازات مشخص شده آن ها توزیع می شود. اما در این مورد، مدیریت کلید در مواجهه با بروزرسانی مستمر پایگاه داده، دردسر ساز بوده و به عنوان موضوع قابل بحثی می باشد.



در این مقاله، روش جدیدی را بر مبنای درخت دودوئی مطرح می کنیم. با استفاده از خصوصیات نهفته این ساختارهای داده، پیچیدگی های مرتبط به مدیریت کلید، و همچنین هزینه های آن، به طور قابل توجهی کاهش می یابد. تغییر در ساختار درخت دودوئی در موارد بروزرسانی مکرر محدود می باشد. تحلیل های آزمایشی مقدماتی به اثبات اعتبار و کارایی روش ما می پردازد.


مشخصات

مشخصات

توسط: V. El-khoury, N.Bennani, A. M. ,Ouksel انتشارات: IEEE سال انتشار: 2009 میلادی تعداد صفحات متن اصلی: 6 تعداد صفحات متن ترجمه: 14 درج در دیتاسرا: ۱۳۹۶/۴/۱۵ منبع: دیتاسرا

خرید فایل ترجمه

خرید فایل ترجمه

عنوان: مدیریت کلید توزیع در پایگاه های داده با منبع بیرونی فعال: رویکردی بر مبنای درخت دودوئی حجم: 345.71 کیلوبایت فرمت فایل: PDF قیمت: 1200 تومان رمز فایل (در صورت نیاز): www.datasara.com

فرمت ایمیل صحیح نمی باشد.

گروه نرم افزاری دیتاسرا www.datasara.com

دانلود فایل اصلی

دانلود فایل اصلی

عنوان: Distributed Key Management in Dynamic Outsourced Databases: a Trie-Based Approach

رمز فایل
رمز فایل (در صورت نیاز): www.datasara.com

نمای مطلب

مدیریت کلید توزیع در پایگاه های داده با منبع بیرونی فعال: رویکردی بر مبنای درخت دودوئی



چکیده



تصمیم برای پایگاه های داده با منبع بیرونی در بسیاری از سازمان ها به دلیل هزینه های رو به افزایش مدیریت داخلی و حجم بالایی از اطلاعات، به صورت راهبردی می باشد. ماهیت حساس این اطلاعات، نیاز به مکانیسم های قوی تر را برای حفاظت از آن در برابر افشای غیرمجاز، افزایش می داده است. رمزدار کردن متمرکز برای کنترل دسترسی در سطح مالک داده ها، به عنوان یکی از روش های مدیریت این مسئله می باشد. به هر حال هزینه بالای آن، این کار را غیرعملی و سخت می سازد. رویکرد رمزنویسی توزیع شده به عنوان یکی از گزینه های نویدبخش می باشد که کلیدها به کاربران بر مبنای امتیازات مشخص شده آن ها توزیع می شود. اما در این مورد، مدیریت کلید در مواجهه با بروزرسانی مستمر پایگاه داده، دردسر ساز بوده و به عنوان موضوع قابل بحثی می باشد.



در این مقاله، روش جدیدی را بر مبنای درخت دودوئی مطرح می کنیم. با استفاده از خصوصیات نهفته این ساختارهای داده، پیچیدگی های مرتبط به مدیریت کلید، و همچنین هزینه های آن، به طور قابل توجهی کاهش می یابد. تغییر در ساختار درخت دودوئی در موارد بروزرسانی مکرر محدود می باشد. تحلیل های آزمایشی مقدماتی به اثبات اعتبار و کارایی روش ما می پردازد.



1. مقدمه



پایگاه داده با منبع بیرونی به دلیل افزایش قابل توجه در اندازه پایگاه داده و هزینه های مرتبط به مدیریت آن ها بسیار رایج می باشند. این پایگاه های داده توسط شخص ثالث میزبانی می گردد، که خدماتی را برای کلاینت ها (مشتری) برای دسترسی بدون اختلال به آن ها فراهم می کنند. صاحبان داده می توانند اکنون تمرکزشان را بر روی قابلیت کسب و کار استراتژیک خود، با توجه به اینکه پایگاه داده با منبع بیرونی آن ها توسط بهترین کارشناسان با جدیدترین نوآوری و هزینه های پایین اداره می گردد، قرار دهند. امید می رود که این روش منجر به افزایش بازدهی و همچنین صرفه جویی در هزینه گردد.



از این رو پایگاه های داده با منبع بیرونی با چالش های جدیدی روبرو می باشند. مهمترین آن موضوع محرمانه بودن داده ها با حضور داده های حساس می باشد. بسیاری از شرکت ها داده های خود را به عنوان دارایی بسیار ارزشمند تلقی می کنند. بنابراین حفاظت از این داده ها در برابر دسترسی تغییرمجاز به انضمام ایجاد کنندگان آن مهم می باشد. مخفی سازی پایگاه داده به عنوان راه حلی برای جلوگیری از افشای اطلاعات حساس به ویژه در شرایطی که سرور پایگاه داده در خطر می باشد، است. این داده ها در بخش سرور حفاظت شده و این امکان را برای افراد مجاز ایجاد می کنند تا دسترسی به پیام های معمول از پایگاه داده داشته باشند. به هر حال این راه حل کافی نمی باشد زیرا امکان دسترسی به پایگاه داده را از طریق جستجوهای بلبداهه امکان پذیر نمی سازد. تکنیک های انعطاف پذیرتری نیز بر مبنای ذخیره سازی اطلاعات اضافی فهرست سازی شده با توجه به پایگاه داده مخفی شده، مطرح شده است. این شاخص ها توسط DBMS برای فعال کردن جستجوها در ارتباط با داده های رمزگذاری شده بدون آشکار کردن جستجو یا نتایج داده بکار گرفته می شوند. شکل 1 این مکانیسم را توضیح می دهد. در ابتدا کاربر موارد جستجو شده را به مالک که به حفاظت از اطلاعات جانبی مورد نیاز برای تفسیر آن به منظور معرفی مناسب آن به سرور 1 می پردازد، ارسال می کند. سپس جستجوهای انتقال یافته بر روی پایگاه داده مخفی در محل سرور 2 به اجرا در می آید. زمانی که این موارد به اجرا گذاشته شد، نتایج به صورت رمزی به مالک آن که به رمزگشایی آن ها می پردازد، ارسال شده و متغیرهای چندتایی را که بر مبنای حقوق تعیین شدن کاربرمد نظر قرار نگرفته اند، جا به جا می کند. در نهایت، نتایج به کاربر به صورت متنی ارسال می گردد.



شکل1: طرح ارائه دهنده خدمات



در چنین سناریویی، نتیجه جستجو شامل موارد اشتباه می باشد که می بایست در مراحل پردازش بعدی بعد از رمزگشایی داده های چندتایی که توسط جستجو برگشت داده می شوند حذف شود. این پالایش می تواند مشخصا برای جستجوهای پیچیده شامل اشتراک، جستجوهای فرعی، تراکم و غیره کاملا پیچیده تر باشد. مشخصا تکنیک های بر مبنای این معماری به صورت غیرعملی بوده به گونه ای که حضور مالک داده برای به اجرا در آوردن کنترل دسترسی مورد نیاز می باشد.



رویکردهای پردازش جستجوی دیگر کنترل دسترسی را به کاربر انتقال می دهد. یک مثال مکانیسم موثر مطرح شده توسط دامینای و همکارانش می باشد، که به ترکیب رمزنویسی با موارد مجاز پرداخته، و به این ترتیب باعث تقویت کنترل دسترسی از طریق رمزگذاری انتخابی می پردازد. سیاست های مربوط به کنترل دسترسی با استفاده از ماتریس دسترسی جایی که ردیف نشان دهنده کاربر و ستون نشان دهنده داده های چندتایی می باشد، مدلسازی می گردد. این روش شامل دسته بندی کاربران با توجه به توانایی دسترسی یکسان و رمزگذاری داده های چندتایی که توسط گروه با موارد کلیدی مرتبط به آن قابل دسترسی می باشد، است. روش مشتق گیری کلیدی زنجیره ای بر مبنای زنجیره درختی کاربر (UTH) برای کاهش تعداد کلیدهای نگهداشته شده توسط کاربر مورد استفاده قرار می گیرد. اما پیچیدگی الگوریتم برای ایجاد UTH بصورت نمایی بوده و ساختار حاصل شده به طور انعطاف پذیر به مدیریت تغییرات مستمر برای سیاست کنترل دسترسی می پردازد. در بسیاری از موارد، کل ساختار نیاز به بازسازی داشته به گونه ای که خصوصیاتش را از دست داده و نیاز به بازسازی برای حفظ بازدهی مشتق شده دارد.



در این مقاله، طرح مدیریت کلیدی جدید بر مبنای ساختار درخت دودوئی مطرح می گردد. همانطور که در بخش 5 نشان داده می شود، سیاست کنترل دسترسی از طریق ماتریس دسترسی مدلسازی می گردد جایی که ردیف نشان دهنده گروه کاربری و ستون نشان دهنده دسترسی به داده های چندتایی می باشد. الگوریتمی برای ایجاد حلقه های کلیدی برای هر دسته از کاربران بر مبنای ساختار درخت دودوئی از ماتریس دسترسی توصیف می گردد. این ساختار توسط پیچیدگی پایین آن و انعطاف پذیری بالا در مواجهه با تغییرات کنترل دسترسی مداوم مشخص می گردد. تجزیه و تحلیل های آزمایشی مقدماتی اعتبار و بازدهی روش ما را نشان می دهد.



جهت مشاهده متن کامل، فایل ترجمه را دانلود نمایید.



2. آثار مربوطه



رویکردهای اولیه برای منبع یابی بیرونی پایگاه داده، باعث اجرا شدن کنترل دسترسی از طرف مالک در مدیریت متمرکز می گردد. در نتیجه تنگناهایی نیز ممکن است بوجود بیاید، که منجر به کاهش مزایای پیش بینی شده از منبع یابی بیرونی می گردد. روش های اخیر کنترل دسترسی را از مالک به سمت کاربر می برد. چنین راه حل هایی نیازمند پیش پردازش انلاین بوده به گونه ای که مجموعه داده توسط هر کاربر قابل دسترسی بوده یا به طور دقیق تر، پروفایل کاربری مشخص می گردد. موارد کلیدی مناسب برای رمزگشایی هر مجموعه داده قبل از منبع یابی بیرونی مورد استفاده قرار می گیرد. در نهایت، مجموعه کلیدهای ویرایشی برای هر کاربر ایجاد می گردد که در ارتباط با مجموعه داده ها بر طبق به امتیازات ان ها می باشد.



اجرای کنترل دسترسی در سطح کاربری با دو مشکل اصلی مواجه می باشد: تعیین مجموعه کلیدی و ایجاد کارامد آن ها. هر کاربر به چند مجموعه داده دسترسی دارد، که با داده های کاربران دیگر در تلاقی می باشد، و بنابراین نیازمند تقسیم شدن در مجموعه غیر متقاطع می باشد، که پیچیدگی زیادی را به این روش اضافه می کند. علاوه بر این الگوریتم ایجاد کلیدمی بایست تا جایی که امکان دارد به صورت عملی ساده بوده و نسبت به تغییرات دائمی در ارتباط با حق دسترسی کاربر انعطاف پذیر می باشد. تمام آثار مربوطه به مدلسازی مسئله با استفاده از ماتریس دسترسی می پردازد به صورتی که ردیف نشان دهنده کاربر یا دسته ای از کاربران، و ستون ها نشان دهنده مجموعه داده قابل دسترس توسط کاربران یا گروهی از کاربران، بوده و ماتریس ورودی اجازه دسترسی کاربر یا گروهی از کاربران را به مجموعه داده امکان پذیر می کند. در بخش 5، مفهوم پیکره بندی دسترسی برای مجموعه داده d تعریف می گردد که مجموعه ای از کاربران یا گروهی از کاربران دارای دسترسی به d می باشند. درخت مشتق گیری اصلی (UTH) از ماتریس دسترسی ایجاد شده، که پیش از این به نام A بوده است، تا به پشتیبانی از اجرای سیاست کنترل دسترسی بپردازد. با راه اندازی راس ریشه تهی، این الگوریتم رئوسی را به مبنای ساختار درختی اضافه کرده که هر کدام از ان ها نشان دهنده پیکره بندی دسترسی مجموعه داده می باشد. این رئوس ترتیب نسبی را مد نظر قرار می دهد که هر راس v توسط حاشیه راس اصلی p مد نظر قرار گرفته که پیکره بندی دسترسی



شامل



می باشد. برای هر راس یک کلید رمزی تعیین می گردد که کلید مرتبط به راس v در صورتی که پیکره بندی مربوط به دسترسی v و u متعلق به پیکره بندی دسترسی اصلی v نباشد، به کاربر u داده می شود. کلیدهای دیگر که کاربر u دارای حقی در ارتباط با ان می باشد، توسط مکانیسم مشتق شده با استفاده از تابع یکطرفه از کلید های مشخص شده حاصل می گردد. برای اینکه مکانیسم مشتق گیری دارای بازدهی بیشتر باشد، الگوریتم ساختاری UTH رئوس دیگری را اضافه می کند که منطبق با پیکره بندی دسترسی نبوده اما در انطباق با مجموعه ای از کاربران یا ترکیبی از گروه های کاربری به نام رئوس غیر مادی می باشند. ساختار UTH به صورت نمایی می باشد،



که در آن U به عنوان مجموعه ای از کاربران یا گروه های کاربری مشخص بر مبنای سیاست کنترل دسترسی می باشد. انعطاف پذیری ساختار برای انطباق با تغییرات مستمر در سیاست کنترل دسترسی، به ویژه برای ورود و حذف کاربران به شدت محدود می باشد.



بعد از چندین بروزرسانی، حاشیه بین رئوس آنچنان تغییر می یابند که UTH قادر به حفظ بازدهی موارد مشتق شده کلیدی می باشد. متعاقبا UTH می بایست کاملا بازیابی گردد، پیکره بندی دسترسی مجدادا رمزگذاری شده و داده ها رمزگذاری و رمزگشایی می گردند.



در بخش 12، طرح مدیریت کلیدی جایگزین بر مبنای پیکره بندی دسترسی نسبی که به صورت زنجیره ای هدایت می گردد، نشان داده شده است. شاخه های مرتبط به این ساختار بر مبنای پیکره بندی دسترسی برای کاربر مجزا بوده در حالی که حاشیه ها از پایین به بالا بوده به گونه ای که هر راس میانی دقیقا توسط دو حاشیه مد نظر قرار گرفته، و پیکره بندی دسترسی بر مبنای اتحاد دو شاخه آن می باشد. زنجیره حاصل شده بر مبنای اجرای الگوریتم ایجاد کلید دیفی هلمن بوده که کلیدهای خاصی را برای رئوس به صورت پایین به بالا ایجاد کرده که کاربری با یک کلید مجزا می تواند تمام کلیدهای رمزی را که برای مجموعه داده ها تعیین شده است، بدست آورد. به هر حال الگوریتم ایجاد شده و همچنین طرح مولد بسیار پیچیده و هزینه بردار می باشند. مجدادا بروزرسانی حق دسترسی، منجر به بازسازی اصلی زنجیره شده و ایجاد کلیدهای اجباری در اکثر موارد منجر به رمزگذاری مجدد داده می گردد.



در ایجاد کلید بر مبنای درخت دودوئی و رویکرد مدیریتی، هر دسته بر مبنای رشته های دودوئی مد نظر بوده که نشان دهنده مسیری از ریشه درخت تا برگ می باشد. مدیریت ساختار نشان دهنده ترتیب نسبی بر روی رئوس نبوده، به گونه ای که ایده مربوط به اشتقاق کلید برای به حداقل رسانی تعداد کلیدهای توزیع شده حفظ می گردد. پیچیدگی مدیریت کلیدی با استفاده از خصوصیات ذاتی درخت دودوئی کاهش می یابد. از انجایی که کلیدها برای دسترسی به پیکره بندی ها پیوند نمی خورند، بسیاری از موارد بروزرسانی سیاست دسترسی داده نیازمند تغییرات قابل توجهی نبوده، که باعث کاهش بازتولید کلید و رمزگذاری مجدد داده می گردد.



جهت مشاهده متن کامل، فایل ترجمه را دانلود نمایید.



در پایگاه های داده حقیقی، داده ها توسط مجموعه ای از V که همپوشانی شده اند، نشان داده می شوند. در روش ما، فرض ما بر این است که فرایندی برای پارتیشن بندی این دیدگاه ها در دسته های مجزا وجود دارد به گونه ای که



می باشد. علاوه بر این کاربرانی که در درجه مشابهی در این دسته بندی ها قرار دارند در گروه مجزا قرار می گیرند. مراحل مربوط به حاصل شدن دسته بندی های مجزا از این دیدگاه ها در خارج از حیطه این مقاله می باشد. با مد نظر قرار دادن بخش 5، و در نظر گرفتن سیستمی با مجموعه G از گروه ها و مجموعه طبقه C، فرض ما بر این است که سیاست کنترل دسترسی در ماتریس A نشان داده می شود که دارای ردیف و ستون می باشند.



مقدار اطلاعات A[g,c] از این ماتریس بر مبنای فعالیت خواندن گروه g در دسته c می باشد، که می توان این دو مقدار را فرض کرد: A[g,c] = 1 در صورتی که g دارای مزایای خواندن c بوده و در صورتی که برابر با 0 باشد، بلعکس می باشد. جدول 1 نمونه ای از ماتریس دسترسی چهار گروه و 5 دسته را نشان می دهد، به صورتی که فهرست کنترل دسترسی c1 برابر با بوده و فهرست قابلیت گروه g4 به صورت می باشد.



اجازه دهید در اینجا به معرفی درخت دودوئی بپردازیم، و سپس به توصیف الگوریتمی برای ایجاد آن بر طبق به ضرورت بپردازیم.



جدول 1: مثالی از ماتریس دسترسی



توجه داشته باشید که این اولین باری می باشد که چنین ساختاری برای مدیریت سیاست کنترل دسترسی در پایگاه های داده با منبع بیرونی مورد استفاده قرار می گیرد. درخت دودوئی به عنوان ساختار داده درختی ترتیبی می باشد که برای کاربردهای مختلف ، همانند ایجاد دیکشنری زبان معمول، جستجوی کلمات در ارتباط با برنامه مترجم، سیستم های پایگاه داده، ایجاد شبکه و غیره مورد استفاده قرار می گیرد. در این ساختار تمام نسل های مربوط به یک گره دارای پیشوند معمول در ارتباط با ان گره بوده که توسط گره تهی نشان داده می شود. این ساختار دارای خصوصیات زیادی می باشد که مشخصا این امکان را بوجود می آورد که کنترل دسترسی را بر مبنای توضیحات بالا ایجاد می کند. این موارد امکان زمان بازیابی سریع را با مد نظر قرار دادن طولاتی ترین انطباق در ارتباط با رشته های مربوطه ایجاد می کند. علاوه بر این محاسبه پیچیدگی زمانی برای ایجاد رشته ها آسان می باشد و برای تغییرات نیز انعطاف پذیری وجود دارد. ساختار گره همان طور که در زیر نشان داده شده است برای مدیریت شرایط کاربردهای مشخص مورد قبول می باشد.



- محتوا برای ذخیره متوالی پیشوند دسته ها مورد استفاده قرار می گیرد.



جهت مشاهده متن کامل، فایل ترجمه را دانلود نمایید.



- رکورد داده سمت چپ توسط حاشیه 0 نشان داده می شود.



- رکورد داده سمت راست توسط حاشیه 1 نشان داده می شود.



در زیر، الگوریتم 1 به شرح الگوریتمی می پردازد که ما ایجاد کرده ایم که ماتریس دسترسی A را به عنوان توان ورودی مد نظر قرار داده و درخت دودوئی را به عنوان توان خروجی مد نظر قرار می دهد.



با مد نظر قرار دادن ماتریس A، ،



، الگوریتم به بررسی A[g,j] به صورت دسته بندی شده پرداخته و در ارتباط با i:=1; |g|، هر دسته بیت به بیت بررسی می گردد. به این ترتیب برای هر مدخل A[i,j]، ما تابع مقدار ورودی ( مقدار، موقعیت) برای وارد کردن مقدار بیت در موقعیت کنونی درخت دودوئی بکار می بریم. در طی این عملیات، دو مورد نشان داده می شود. برای مقدار بیت 1، اگر گره رکورد داده شده سمت راست وجود داشته باشد، دسترسی میدان Nb توسط 1 افزایش می یابد. وگرنه گره سمت راست ایجاد شده و دارای Nb برابر با 1 بوده و محتوای آن بر مبنای الحاق مقدار اسمی منشاء و بیت 1 می باشد.



برای نمونه، ما دسته c1 را وارد می کنیم که دارای توالی بیت 0111 می باشد. در آغاز کار، رکورد داده نقاط ریشه ای گره به صفر می رسند.



الگوریتم 1. الگوریتم ساختار درخت دودوئی



با اغاز اولین بیت 0، گره رکورد ثبت شده سمت چپ ریشه ایجاد شده که دارای مقدار 0 به عنوان محتوا و مقدار 1 برای دسترسی Nb می باشد. سپس بیت دوم "1" مورد بررسی قرار گرفته و رکورد داده سمت راست از گره چپ ایجاد می شود که دارای مقدار 01 به عنوان محتوی و 1 برای مقدار دسترسی Nb می باشد. ما این فرایند را با مد نظر قرار دادن شرایط مشابه تا زمانی که به برگ برسد ادامه می دهیم. اکنون فرض کنید که ورود دسته c2 دارای توالی بیت 0101 می باشد. چون گره سمت چپ برای بیت 0 قبلا وجود داشته است، تنها کاری که می بایست انجام دهیم این می باشد که تا مقدار دسترسی Nb را به اندازه 1 افزایش دهیم. شکل 2 نمونه توصیفی درخت دودوئی را بر طبق به ماتریس دسترسی در جدول 1 نشان می دهد.



شکل 2: نمونه ماتریس دودوئی



بررسی درخت دودوئی نشان می دهد که الگوریتم تغییر تمام خصوصیات ماتریس را حفظ می کند.



جهت مشاهده متن کامل، فایل ترجمه را دانلود نمایید.



و



، مدخل



در ماتریس دسترسی توسط سطح 1 در درخت دودوئی نشان داده می شود. علاوه بر این گره های داخلی، پیشوند مرتبط به نسل هایشان را که در کران بالا قرار می گیرند، ذخیره می کند. بنابراین محتوای گره در سطح برگ چیزی بجز توالی بیت دسته c نمی باشد. به هر حال در ارتباط با گروه g،



و



می باشد، مدخل A[g,j] در سطح g نشان داده می شود. برای مثال گروه g1 ماتریس جدول 1 را مد نظر قرار دهید، در ارتباط با



، مقادیر



برابر با سطح 1 در درخت دودوئی می باشد. در بخش زیر، ما به الگوریتم توزیع کلیدی و همچنین مدیریت کلیدی در ارتباط با تغییرات در خط و مش کنترل دسترسی می پردازیم.



4. مدیریت کلیدی در مورد سیاست کنترل دسترسی پویا



زمانی که ساختار درخت دودوئی ایجاد می گردد، مرحله بعدی مد نظر قرار دادن حلقه های کلیدی هر گروه کاربری می باشد. یک گروه می تواند به این گره ها دسترسی داشته باشد و حاشیه آن با بیت 1 مد نظر قرار می گیرد ( در ارتباط با سطح i = 0, . . . ,|G|، حداکثر گره سمت راست



وجود دارد. بنابراین کلید رمزی برای هر گره برای گروه مربوطه تعیین می گردد. سپس ما تابع یکطرفه ای را برای مشتق کردن کلیدهای واقعی که به رمزگذاری خود داده در پایگاه داده با منبع بیرونی می پردازند، بکار می گیریم. فرض کنید



به عنوان تابعی باشد که مجموعه مناسبی از کلیدها را برای گروه های مربوطه مشخص می کند. با در نظر گرفتن درخت دودوئی در شکل 1،



جهت مشاهده متن کامل، فایل ترجمه را دانلود نمایید.



و غیره می باشد. برای مثال گروه g1 برای دسترسی به c3 و c4 مجاز بوده که به ترتیب بارمزگشایی می شوند. چون گروه g1 دارای کلید k1 می باشد، به این ترتیب قادر می باشد تا این دو کلید را مشتق کرده و به رمزگشایی دسته مربوطه بپردازد.



ساختار درخت دودوئی ایجاد شده و هر گروه از کاربران حلقه کلیدهایش را بر طبق به رتبه اش که در ماتریس دسترسی تعریف می گردد، نگه می دارد. در بخش زیر، ما به بحث در مورد پنج فعالیت زمانی که تغییرات در ماتریس دسترسی روی می دهد، می پردازیم.



4.1 طبقه حذف/ ورود



زمانی که مالک داده های چندتایی جدیدی را در پایگاه داده وارد می کند، دو مورد مد نظر قرار می گیرد. اگر این داده های چندتایی متعلق به طبقه موجود در ماتریس دسترسی باشند، آن ها توسط کلید های تعیین شده برای این دسته رمزگشایی می گردند. به عبارت دیگر، مالک دسته جدید



را بر مبنای



ایجاد می کند. این دسته در ماتریس به صورت بیت به بیت مورد بررسی قرار گرفته و منجر به تغییراتی در درخت دودوئی می گردد. اگر این گره ها وجود داشته باشند، این امکان بوجود می آید تا نشانه های مربوط به دسترسی Nb افزایش یابد، وگرنه، می بایست گره جدیدی را ایجاد کرده و کلید جدیدی را در صورتی که گره در سمت راست باشد تعیین کنیم.



زمانی که ورود انجام گرفت، کلیدهایی که در ارتباط با این گروه ها می باشند دارای سطح مشابهی به عنوان گره می باشند.



جهت مشاهده متن کامل، فایل ترجمه را دانلود نمایید.



می باشد وارد می کنیم که برابر با توالی بیت {1001} (شکل 2) می باشد، AccessNb ان ها بروزرسانی شده، به صورتی که دو راس جدید در سطح 3 و 4 ایجاد می گردد. کلید جدید



ایجاد شده و برای گروه

تعیین می گردد.



شکل 3. طبقه ورودی c6



همچنین زمانی که داده های چندتایی از پایگاه داده کنار گذاشته می شوند، این شرایط نیازمند بروزرسانی درخت دودوئی می باشد. اگر داده های چندتایی کل طبقه را پوشش دهند، از ماتریس دسترسی و همچنین از ساختار کنار گذاشته می شوند. ایده مربوطه بررسی کردن تمام گره ها و کاهش پله ای آن به اندازه 1 در دسترسی Nb می گردد. زمانی که ما دارای گره ای با AccessNb=1 می باشیم، ما این گره و تمام شاخه های آن را حذف می کنیم.



جهت مشاهده متن کامل، فایل ترجمه را دانلود نمایید.


روند همگرایی هیئت استاندارهای حسابداری بین المللی و هیئت استاندارهای حسابداری مالی و نیاز به آموزش حسابداری مبتنی بر مفهوم
فايل پيوست

 Abstract The increasing globalization of the U.S. economy drives interest in international accounting standards. In this respect, the convergence process between the International Accounting Standards Board (IASB) and the Financial Accounting ... [ ادامه مطلب ]

انتشارات: Elsevier
پرداخت و دانلود قیمت: 4000 تومان

تاثیر مرحله چرخه عمر سازمانی بر استفاده از هزینه یابی مبتبی بر فعالیت
فايل پيوست

Abstract This paper investigates if the use of an activity-based cost-accounting system differs among firms in different organizational life cycle stages. We apply the Miller and Friesen [Miller, D., Friesen, P.H., ... [ ادامه مطلب ]

انتشارات: Elsevier
پرداخت و دانلود قیمت: 9000 تومان

تاثیر کمک تصمیمی بر ریسک¬گریزی در تصمیمات سرمایه¬گذاری ثابت
فايل پيوست

Abstract In this study we examine whether a decision aid is an effective means of reducing risk aversion within a capital investment decision context, and under what conditions. Participating in the ... [ ادامه مطلب ]

انتشارات: Elsevier
پرداخت و دانلود قیمت: 9000 تومان

عوامل تعیین کننده انتخاب نرم افزار حسابداری: مدل پیشنهادی
فايل پيوست

Abstract Selecting the appropriate accounting software has become an important issue for many organizations. Selecting the wrong accounting software would be a great disaster, it might lead to and future needs, ... [ ادامه مطلب ]

انتشارات: Elsevier
پرداخت و دانلود قیمت: 7000 تومان

عنوان مقاله: حسابداری مدیریت استراتژیکی
فايل پيوست

Abstract Despite its thirty year history, strategic management accounting has yet to establish itself as a core element of managerial accounting. That it has the capacity to do so is immediately ... [ ادامه مطلب ]

انتشارات: Elsevier
پرداخت و دانلود قیمت: 9000 تومان

مدل شش سیگما در سازمان‌های خدماتی انگلیس : نتایج به دست آمده از مطالعه یک خلبان
فايل پيوست

Abstract Six Sigma is now increasingly applied to a variety of processes ranging from manufacturing to service and variegated transactional processes. Six Sigma has been proved to be a rigorous pursuit ... [ ادامه مطلب ]

انتشارات: Elsevier
پرداخت و دانلود قیمت: 5000 تومان

سر رسید بدهی های کوتاه مدت، نظارت و مدیریت درآمدها مبتنی بر اقلام تعهدی
فايل پيوست

Abstract Most prior studies assume a positive relation between debt and earnings management, consistent with the financial distress theory. However, the empirical evidence for financial distress theory is mixed. Another stream ... [ ادامه مطلب ]

انتشارات: Elsevier
پرداخت و دانلود قیمت: 8000 تومان

قوانین حسابداری مرتبط با بازده کار
فايل پيوست

Abstract If rules are viewed in terms of a private or economic ethic, instead of a social ethic, they appear not as constraints on the opportunity set of individuals, but as ... [ ادامه مطلب ]

انتشارات: Elsevier
پرداخت و دانلود قیمت: 4000 تومان

بررسی های مربوط به حسابداری مدیریت کیفی: منطق، خطرات و پتانسیل ها
فايل پيوست

Abstract Purpose – This paper’s purpose is to provide a commentary on “Qualitative management accounting research: rationale, pitfalls and potential,” a paper by Juhani Vaivio. Design/methodology/approach – The approach is to ... [ ادامه مطلب ]

انتشارات: Elsevier
پرداخت و دانلود قیمت: 6000 تومان

دستورالعمل طراحی فونداسیون های تجهیزات ارتعاشی (چرخشی، رفت و برگشتی)ـفارسی
فايل پيوست

مجموعه دستورالعمل های ارائه شده در دیتاسرا شامل ضوابط و مراحل تحلیل و طراحی سازه های گوناگون صنعتی و بر اساس الزامات مندرج در آیین نامه های معتبر داخلی و خارجی بوده که به پشتوانه تجارب کسب شده در مگا پروژه های مختلف توسط جمعی از مهندسین متخصص کشور به رشته تحریر درآمده اند. امیدواریم دانش و تجربه بکارگرفته شده در ... [ ادامه مطلب ]

پرداخت و دانلود قیمت: 12500 تومان

دستورالعمل طراحی فونداسیون های تجهیزات ارتعاشی (چرخشی، رفت و برگشتی)ـانگلیسی
فايل پيوست

مجموعه دستورالعمل های ارائه شده در دیتاسرا شامل ضوابط و مراحل تحلیل و طراحی سازه های گوناگون صنعتی و بر اساس الزامات مندرج در آیین نامه های معتبر داخلی و خارجی بوده که به پشتوانه تجارب کسب شده در مگا پروژه های مختلف توسط جمعی از مهندسین متخصص کشور به رشته تحریر درآمده اند. امیدواریم دانش و تجربه بکارگرفته شده در ... [ ادامه مطلب ]

پرداخت و دانلود قیمت: 12500 تومان

دستورالعمل نحوه طراحی وصله ستون با استفاده از ورق جان و بال، بهمراه یک مثال جامع طراحی
فايل پيوست

مجموعه دستورالعمل های ارائه شده در دیتاسرا شامل ضوابط و مراحل تحلیل و طراحی سازه های گوناگون صنعتی و بر اساس الزامات مندرج در آیین نامه های معتبر داخلی و خارجی بوده که به پشتوانه تجارب کسب شده در مگا پروژه های مختلف توسط جمعی از مهندسین متخصص کشور به رشته تحریر درآمده اند. امیدواریم دانش و تجربه بکارگرفته شده در ... [ ادامه مطلب ]

پرداخت و دانلود قیمت: 12500 تومان

دستورالعمل نحوه استفاده از اطلاعات گزارشهای مکانیک خاک جهت پروژه های واقع در خشکی
فايل پيوست

مجموعه دستورالعمل های ارائه شده در دیتاسرا شامل ضوابط و مراحل تحلیل و طراحی سازه های گوناگون صنعتی و بر اساس الزامات مندرج در آیین نامه های معتبر داخلی و خارجی بوده که به پشتوانه تجارب کسب شده در مگا پروژه های مختلف توسط جمعی از مهندسین متخصص کشور به رشته تحریر درآمده اند. امیدواریم دانش و تجربه بکارگرفته شده در ... [ ادامه مطلب ]

پرداخت و دانلود قیمت: 2500 تومان

دستورالعمل طراحی اتصالات گیردار پیچی با ورق انتهائی برای سیستم های قاب خمشی معمولی و ویژه
فايل پيوست

مجموعه دستورالعمل های ارائه شده در دیتاسرا شامل ضوابط و مراحل تحلیل و طراحی سازه های گوناگون صنعتی و بر اساس الزامات مندرج در آیین نامه های معتبر داخلی و خارجی بوده که به پشتوانه تجارب کسب شده در مگا پروژه های مختلف توسط جمعی از مهندسین متخصص کشور به رشته تحریر درآمده اند. امیدواریم دانش و تجربه بکارگرفته شده در ... [ ادامه مطلب ]

پرداخت و دانلود قیمت: 12500 تومان

دستورالعمل کنترل نقشه های ساخت اسکلت فلزی SHOP DRAWING (تهیه شده در نرم افزار TEKLA Structures)
فايل پيوست

مجموعه دستورالعمل های ارائه شده در دیتاسرا شامل ضوابط و مراحل تحلیل و طراحی سازه های گوناگون صنعتی و بر اساس الزامات مندرج در آیین نامه های معتبر داخلی و خارجی بوده که به پشتوانه تجارب کسب شده در مگا پروژه های مختلف توسط جمعی از مهندسین متخصص کشور به رشته تحریر درآمده اند. امیدواریم دانش و تجربه بکارگرفته شده در ... [ ادامه مطلب ]

پرداخت و دانلود قیمت: 2500 تومان

دستورالعمل عملیات نقشه برداری
فايل پيوست

مجموعه دستورالعمل های ارائه شده در دیتاسرا شامل ضوابط و مراحل تحلیل و طراحی سازه های گوناگون صنعتی و بر اساس الزامات مندرج در آیین نامه های معتبر داخلی و خارجی بوده که به پشتوانه تجارب کسب شده در مگا پروژه های مختلف توسط جمعی از مهندسین متخصص کشور به رشته تحریر درآمده اند. امیدواریم دانش و تجربه بکارگرفته شده در ... [ ادامه مطلب ]

پرداخت و دانلود قیمت: 2500 تومان

دستورالعمل طراحی و آماده سازی زمین (Site Preparation)
فايل پيوست

مجموعه دستورالعمل های ارائه شده در دیتاسرا شامل ضوابط و مراحل تحلیل و طراحی سازه های گوناگون صنعتی و بر اساس الزامات مندرج در آیین نامه های معتبر داخلی و خارجی بوده که به پشتوانه تجارب کسب شده در مگا پروژه های مختلف توسط جمعی از مهندسین متخصص کشور به رشته تحریر درآمده اند. امیدواریم دانش و تجربه بکارگرفته شده در ... [ ادامه مطلب ]

پرداخت و دانلود قیمت: 4500 تومان

دستورالعمل طراحی مخازن بتنی زیرزمینی با استفاده از نرم افزار SAP-2000
فايل پيوست

مجموعه دستورالعمل های ارائه شده در دیتاسرا شامل ضوابط و مراحل تحلیل و طراحی سازه های گوناگون صنعتی و بر اساس الزامات مندرج در آیین نامه های معتبر داخلی و خارجی بوده که به پشتوانه تجارب کسب شده در مگا پروژه های مختلف توسط جمعی از مهندسین متخصص کشور به رشته تحریر درآمده اند. امیدواریم دانش و تجربه بکارگرفته شده در ... [ ادامه مطلب ]

پرداخت و دانلود قیمت: 12500 تومان

دستورالعمل طراحی کابل کشی برق (Cabling Calculation) بهمراه 3 فایل نمونه
فايل پيوست

مجموعه دستورالعمل های ارائه شده در دیتاسرا شامل ضوابط و مراحل تحلیل و طراحی سازه های گوناگون صنعتی و بر اساس الزامات مندرج در آیین نامه های معتبر داخلی و خارجی بوده که به پشتوانه تجارب کسب شده در مگا پروژه های مختلف توسط جمعی از مهندسین متخصص کشور به رشته تحریر درآمده اند. امیدواریم دانش و تجربه بکارگرفته شده در ... [ ادامه مطلب ]

پرداخت و دانلود قیمت: 4500 تومان

ناحیه کاربری

فرمت ایمیل صحیح نمی باشد. ایمیل خود را وارد نمایید.

رمز عبور خود را وارد نمایید.

مجله اینترنتی دیتاسرا
کلیه حقوق مادی و معنوی این وبسایت متعلق به گروه نرم افزاری دیتاسرا می باشد.
Copyright © 2018