Erişim Kontrol İlkeleri – Ödev Hazırlatma – Proje Yaptırma – Tez Yaptırma Fiyatları – Sunum Örnekleri – Ücretli Ödev Yaptırma – Ödev Yaptırma Ücretleri

bestessayhomework@gmail.com * 0 (312) 276 75 93 *Her bölümden, Ödev Yaptırma, Proje Yazdırma, Tez Yaptırma, Rapor Yaptırma, Makale Yaptırma, spss ödev yaptırma, Araştırma Yaptırma, Tez Önerisi Hazırlatma talepleriniz için iletişim adreslerini kullanın. Makale YAZDIRMA siteleri, Parayla makale YAZDIRMA, Seo makale fiyatları, Sayfa başı yazı yazma ücreti, İngilizce makale yazdırma, Akademik makale YAZDIRMA, Makale Fiyatları 2022, Makale yazma, Blog Yazdırma, Blog Yazdırmak İstiyorum, Ücretli Ödev Yaptırma, Parayla Ödev Yaptırma, Tez Yazdırma, Proje YAPTIRMA siteleri, Mühendislik proje yaptırma, Bitirme projesi YAPTIRMA, Ödev YAPTIRMA programı, En iyi ödev siteleri, Parayla ödev yapma siteleri, Ücretli ödev YAPTIRMA, Ücretli Proje Yaptırma, Tez Yaptırma

Erişim Kontrol İlkeleri – Ödev Hazırlatma – Proje Yaptırma – Tez Yaptırma Fiyatları – Sunum Örnekleri – Ücretli Ödev Yaptırma – Ödev Yaptırma Ücretleri

21 Aralık 2022 Erişim kontrolü Nedir Kural tabanlı erişim kontrolü 0
Amortisman Süresi

XML Belgeleri için Depolama ve Erişim Kontrol İlkeleri

İnternet (ve genel olarak ağlar) şu anda veri ve bilgi alışverişi için temel ortamdır. XML, şu anda Web belgesi temsili için en popüler standartlaştırmadır ve hızla İnternet üzerinden veri temsili ve alışverişi için bir standart haline gelmektedir.

Ana konulardan biri XML belgeleri ve özellikle depolama ve erişimdir. Veri yönetimi sorunları arasında, depolama ve güvenlik teknikleri özel bir öneme sahiptir, çünkü genel XML tabanlı Web bilgi sisteminin performansı bunlara bağlıdır. Depolama sorunları temel olarak tipik veritabanı yönetim sistemlerinin (DBMS’ler) kullanımına dayanırken, XML belgeleri başka depolama ortamlarında da depolanabilir.

Ek olarak, yukarıdaki çeşitli depolama topolojilerinde bulunan XML verilerinin güvenliğini garanti etmek için, uygulamaların çoğu ayrıca uygun bir erişim kontrolü sağlar. Çoğu depolama sistemi, çeşitli modelleri uygulayan erişim kontrol modülleri ile işbirliği yaparken, mevcut çok az sayıda ticari erişim kontrol ürünü vardır. Ancak, çoğu araç tarafından benimsenebilen bazı standartlaştırılmış XML tabanlı erişim kontrol dilleri vardır.

Bu makale, XML belgelerinin hem depolanması hem de güvenliğinin sağlanmasıyla ilgili bir genel bakış sunmaya odaklanmaktadır. Böyle bir genel bakış, Web tabanlı bilgi sistemlerinde (veri temsil formatı olarak XML’i yaygın olarak kullanan) depolama ve erişim için en önemli politikaların belirlenmesine katkıda bulunacaktır. Ek olarak, en iyi bilinen ilgili uygulamalar sunulmaktadır. Pallis, Stoupa ve V akali’de (2004) bu konulara ilişkin daha bütüncül bir araştırma sunulmaktadır.

Depolama Politikaları

XML verilerini depolamak için hem bilimsel literatürde hem de ticari ürünlerde çeşitli çözümler önerilmiştir. Özellikle depolama yaklaşımları, dayandıkları sistemin türüne ve kullanılan XML belge temsil modeline göre sınıflandırılabilir.

Bu çerçevede, aşağıdaki gibi kategorize edilebilirler:

• İlişkisel VTYS: Hem verileri hem de bu veriler arasındaki ilişkileri temsil etmek için bir tablo koleksiyonu kullanır. Daha spesifik olarak, XML verilerini tablolar kullanarak temsil etmek için, XML belgelerini satırlara ve sütunlara ayırmak gerekir.

XML’in ağaç benzeri yapısı, bunların hem ayrışmasını hem de ilişkisel tablolarda saklanmasını kolaylaştırır. Ancak, bu sürecin, esas olarak ağaçların sürekli olarak tablolara çevrilmesi (ve tersi) nedeniyle bir miktar performans yüküne neden olması beklenmektedir. Popülaritesi nedeniyle, XML belgelerini ilişkisel DBMS’lerde depolamak için birkaç model önerilmiştir.

• Nesne Yönelimli (O-O) DBMS: XML belgeleri, O-O fikrine dayalı ilişkiler kullanılarak nesne örneklerinin koleksiyonları olarak depolanır. O-O DBMS’ler, C++, C# ve Java gibi nesne programlama dilleriyle iyi çalışacak şekilde tasarlanmıştır.

Kalıtım ve nesne kimliği temel özellikleridir. Ancak O-O DBMS’ler, yeni bir XML belgesi için yeni bir sınıf tanımına ihtiyaç duyulduğu ve O-O DBMS’lerin XML belge depolama için kullanımı eskisi kadar verimli ve esnek olmadığı için dinamik yapıya sahip verileri kolayca işleyemez.

• Nesne-İlişkisel (O-R) DBMS: XML belgeleri, DTD’deki (veya XML şemasındaki) her etiket adının iç içe tablodaki bir öznitelik adına karşılık geldiği, iç içe geçmiş bir tabloda depolanır. Şu anda, araştırmacılar O-R VTYS’lerine giderek artan bir ilgi gösteriyorlar, çünkü bunlar hem ilişkisel olgunluğun yararını hem de O-O modellemesinin zenginliğini birleştiriyor.

O-R DBMS’lerinde, XML verilerini ilişki eşlemesine depolama prosedürü bir O-R modeli tarafından modellenir. Bu bağlamda, XML şemasından O-R modeline bir takım dönüşüm adımları sunulmaktadır. Daha spesifik olarak, iç içe geçmiş her bir XML öğesi, uygun türde bir nesne referansına eşlenir. Ardından, çeşitli eşleme kuralları dolaylı olarak temel alınan modele gömülür.

• Yerel XML DBMS: Bu durumda, XML belgesi temel depolama birimidir. Bu nedenle, yerel bir XML veritabanı, bir XML belgesi için (mantıksal) bir model tanımlar ve belgeleri bu modele göre depolar ve alır.

Özellikle, XML belgelerini yerel bir XML DBMS’de depolamak için iki temel adım söz konusudur: (1) veriler yapısı (DTD veya XML şeması) tarafından tanımlanır ve (2) yerel bir veritabanı XML şeması (veya bir veri haritası) tanımlanır. Ancak, bu sistemlerin sıfırdan oluşturulması gerektiğinden, yerel XML DBMS’ler henüz çok popüler hale gelmemiştir.

• LDAP Dizinleri: XML belgeleri, özel bir veritabanı olarak kabul edilebilecek LDAP dizinlerinde saklanır. Bu nedenle, bu veritabanı sisteminin dahili depolama modeli, LDAP sınıfları ve nitelikleri açısından tanımlanır. LDAP modelinin mimarisi ve protokolü hakkında daha fazla ayrıntı tartışılmaktadır. LDAP dizinlerini tipik DBMS’lerle karşılaştırdığımızda, daha yaygın olarak dağıtılırlar, daha kolay genişletilirler ve daha yüksek bir ölçekte çoğaltılırlar.

• Dosya Sistemleri: Bir XML belgesi bir dosya olduğundan, tipik bir depolama yaklaşımı onu basitçe düz bir dosya olarak depolamaktır. Özellikle, bu yaklaşım, geleneksel bir işletim sistemi tarafından desteklenen (veritabanı uygulamaları için bir temel olarak) tipik bir dosya işleme sistemi kullanır.

Veri dosyaları için XML araçlarının geniş kullanılabilirliği, (dosyalarda saklanan) XML verilerine nispeten kolay erişim ve sorgulama ile sonuçlanır. XML verileri için düz bir dosya kullanarak, tüm belgelerin daha hızlı depolanmasını (veya alınmasını) sağladık. Bununla birlikte, bu depolama formatının, verilere erişme ve verileri güncelleme zorluğu gibi birçok dezavantajı vardır, çünkü bunu başarmanın tek yolu tüm dosyanın üzerine yazmaktır.


Erişim kontrolü Nedir
Kural tabanlı erişim kontrolü
İsteğe bağlı erişim kontrolü
Rol Tabanlı erişim kontrolü
TÜBİTAK Açık Arşivi Aperta
Türkiye Açık Veri Portalı
Entelektüel mülkiyet hakları
Figshare nedir


Erişim Kontrolü Politikaları

XML dosyalarını korumak için, hangi istemcinin (öznenin) hangi korunan kaynağa (nesne) ve hangi modda erişebileceğini tanımlayan yetkilendirmeler tasarlamamız gerekir. XML dosyaları DTD’lere veya XML şemalarına göre organize edildiğinden, korunan kaynaklar hem XML dosyaları, DTD’ler veya şemalar hem de bunların belirli bir öğe veya hatta öznitelik gibi parçaları olabilir.

Temel erişim kontrol modelleri şunlardır:

• İsteğe Bağlı Erişim Kontrolü (DAC): Her özne ve nesne numaralandırılır ve her özne ile nesneyi birbirine bağlayan yetkilendirmeler vardır. Sahip, kaynaklarını korumak için politikaları tanımlamaktan sorumludur ve ayrıca bazı erişim ayrıcalıklarının kime verileceğini de tanımlayabilir. En esnek ve basit geçiş kontrol modelidir. Ancak yüksek düzeyde koruma sağlamaz ve birden fazla güvenlik düzeyi gerektiren durumlarda kullanılamaz.

• Zorunlu Erişim Kontrolü (MAC): Bu, politikaların ve yetkilerin tanımlanmasından sorumlu bir merkezi yöneticinin varlığına dayanır. Hem özne hem de nesnelerle ilişkilendirilmiş güvenlik etiketlerinin kullanımıyla ifade edilir.

Her nesnenin hassasiyetini tanımlayan bir sınıflandırma etiketi vardır ve her özneye güvenilirliğini tanımlayan bir açıklık etiketi atanır. Bu model, DAC’den daha güvenlidir, ancak geniş dağıtılmış İnternet tabanlı ortamlarda kullanılamaz. Bu nedenle kullanımları giderek azalmaktadır.

• Rol Tabanlı Erişim Kontrolü (RBAC): Modern ortamlarda en yaygın kullanılan erişim kontrol modeli. Deneklere, bir organizasyondaki görevlerine göre konuların sınıflandırılması olan roller atanır.

Böylece her özneye kendi payına bazı yetkilere sahip roller atanır. Bu nedenle ihtiyaç duyulan poliçe sayısı oldukça azalmıştır. DAC ve MAC ilkelerini de ifade edebildiği için RBAC modeli bir süper kümedir.

İnternet erişimi sunan dağıtılmış heterojen ağlar için uygundur. Ayrıca, köprü metni belgelerinin korunması önerilir. Son zamanlarda, nesnelere ve çevresel koşullara roller atanan genelleştirilmiş bir RBAC modeli önerilmiştir.

 

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir