22 Haziran 2014 Pazar

Hayley Williams (Paramore)

By: Unknown On: 20:06
  • Share The Gag
  • Barney How I Met Your Mother Replik

    By: Unknown On: 14:13
  • Share The Gag
  • 21 Haziran 2014 Cumartesi

    Maroon 5 - Maroon 5 Full Concert Amex EveryDay LIVE

    By: Unknown On: 23:13
  • Share The Gag
  • Bi kucuk eylul meselesi tek part hd

    By: Unknown On: 22:59
  • Share The Gag
  • 18 Haziran 2014 Çarşamba

    The Vamps - Somebody To You ft. Demi Lovato

    By: Unknown On: 06:02
  • Share The Gag
  • Clean Bandit - Rather Be (feat. Jess Glynne) (Official Video)

    By: Unknown On: 05:59
  • Share The Gag
  • Paramore: Ain't It Fun [OFFICIAL VIDEO]

    By: Unknown On: 05:59
  • Share The Gag
  • Zedd - Stay The Night ft. Hayley Williams

    By: Unknown On: 05:58
  • Share The Gag
  • Paramore: Decode [OFFICIAL VIDEO]

    By: Unknown On: 05:58
  • Share The Gag
  • Paramore: Still Into You [OFFICIAL VIDEO]

    By: Unknown On: 05:57
  • Share The Gag
  • Paramore: Daydreaming [OFFICIAL VIDEO]

    By: Unknown On: 05:56
  • Share The Gag
  • Indila - Dernière Danse (Clip Officiel)

    By: Unknown On: 05:38
  • Share The Gag
  • Yalın - Yeniden

    By: Unknown On: 05:35
  • Share The Gag
  • Ayy (Ben Hala Rüyada) (Oğuzhan Koç) Official Video #benhalarüyada

    By: Unknown On: 05:33
  • Share The Gag
  • İNFORMASİYA TƏHLÜKƏSİZLİYİ. ELEKTRON İMZA

    By: Unknown On: 05:26
  • Share The Gag
  • İNFORMASİYA TƏHLÜKƏSİZLİYİ.  ELEKTRON İMZA
    (Mühazirə 9)



    9.1. İnformasiya təhlükəsizliyi  
    9.2. Kompüter şəbəkələrində təhlükələrin təsnifatı   
    9.3. Kompüter şəbəkələrində informasiya təhlükəsizliyinin təminolunmasının texnoloji aspektləri  
    9.4. Elektron imza  

    9.1. İnformasiya təhlükəsizliyi
    Elmi-texniki inqilab informasiya cəmiyyətinin yaranmasına səbəb olmuşdur. Bu cəmiyyətdə  informasiya və biliklər ən mühüm resurs və başlıca əmtəədir. Vətəndaşların, cəmiyyətin və dövlətin həyatında informasiyanın, informasiya resurslarının və texnologiyalarının rolunun artması informasiya təhlükəsizliyi məsələlərini ön plana çıxarır. Müasir cəmiyyət tədricən öz informasiya infrastrukturunun vəziyyətindən asılı olur.
    İnformasiyanın təhlükəsizliyinin təmin olunması probleminin vacibliyini və aktuallığını şərtləndirən səbəblərdən aşağıdakıları xüsusi vurğulamaq olar:
    -   şəbəkə texnologiyalarının geniş yayılması və lokal şəbəkələrin qlobal şəbəkələr halında birləşməsi;
    -   informasiya təhlükəsizliyinin pozulmasına praktik olaraq mane olmayan qlobal Internet şəbəkəsinin inkişafı;
    -   minimal təhlükəsizlik tələblərinə belə cavab verməyən proqram vasitələrinin geniş yayılması.
    İnformasiya təhlükəsizliyi dedikdə, informasiya və ona xidmət edən infrastrukturun sahibi və ya istifadəçilərinə ziyan vurmağa səbəb olan təbii və ya süni xarakterli, təsadüfi və ya qəsdli təsirlərdən informasiya və ona xidmət edən infrastrukturun mühafizəliliyi nəzərdə tutulur.
    İnformasiyanın mühafizəsi – informasiya təhlükəsizliyinin təmin olunmasına yönəlmiş tədbirlər kompleksidir.

    9.2. Kompüter şəbəkələrində təhlükələrin təsnifatı

    Təhlükə dedikdə sistemə dağılma, verilənlərin üstünün açılması və ya dəyişdirilməsi, xidmətdən imtina formasında ziyan vurulmasına səbəb ola bilən istənilən hal, şərait, proses və hadisələr nəzərdə tutulur.
    Təhlükələri müxtəlif siniflərə ayırmaq olar. Meydana çıxma səbəblərinə görə təhlükələri təbii və süni xarakterli təhlükələrə ayırırlar. Süni xarakterli təhlükələr də öz növbəsində bilməyərəkdən və qəsdən törədilən təhlükələrə bölünür. Təsir məqsədlərinə görə təhlükələrin üç əsas növü ayırd edilir:
    -        İnformasiyanın konfidensiallığının pozulmasına yönələn təhlükələr;
    -        İnformasiyanın bütövlüyünün pozulmasına yönələn təhlükələr;
    -        Əlyetənliyin pozulmasına yönələn təhlükələr (DoS hücumlar, Denial of Service – xidmətdən imtina).
    Konfidensiallıq informasiyanın subyektiv müəyyən olunan xassəsidir. Verilən informasiyaya müraciət icazəsi olan subyektlərin siyahısına məhdudiyyət qoyulmasının zəruriliyini göstərir. Konfidensiallığın pozulmasına yönələntəhlükələr məxfi və ya gizli informasiyanın üstünün açılmasına yönəlib. Belə təhlükələrin reallaşması halında informasiya ona müraciət icazəsi olmayan şəxslərə məlum olur.
    Bütövlük – informasiyanın təhrifsiz şəkildə mövcudolma xassəsidir.İnformasiyanın bütövlüyünün pozulmasına yönələn təhlükələr onun dəyişdirilməsinə və ya təhrifinə yönəlib ki, bunlar da onun keyfiyyətinin pozulmasına və tam məhvinə səbəb ola bilər. İnformasiyanın bütövlüyü bədniyyətli tərəfindən qəsdən və ya sistemi əhatə edən mühit tərəfindən obyektiv təsirlər nəticəsində pozula bilər.
    Əlyetənlik – yolverilən vaxt ərzində tələb olunan informasiya xidmətini almaq imkanıdır. Həmçinin əlyetənlik – daxil olan sorğulara xidmət üçün onlara müraciət zəruri olduqda uyğun xidmətlərin həmişə hazır olmasıdır.Əlyetənliyin pozulmasına yönələn təhlükələr elə şəraitin yaradılmasına yönəlib ki, bu zaman müəyyən qəsdli hərəkətlər ya sistemin iş qabiliyyətini aşağı salır, ya da sistemin müəyyən resurslarına girişi bağlayır.
    Təhlükələr digər əlamətlərinə görə də təsnif oluna bilər:
    -        Baş vermə ehtimalına görə (çox ehtimallı, ehtimallı, az ehtimallı);
    -        Meydana çıxma səbəblərinə görə (təbii fəlakətlər, qəsdli hərəkətlər);
    -        Vurulmuş ziyanın xarakterinə görə (maddi, mənəvi);
    -        Təsir xarakterinə görə (aktiv, passiv);
    -        Obyektə münasibətinə görə (daxili, xarici);
    Daxili və xarici təhlükələrin nisbətini təqribi olaraq belə xarakterizə etmək olar. Təhlükələrin 80%-i təşkilatın  öz işçiləri tərəfindən onların bilavasitə və ya dolayısı yolla iştirakı ilə baş verir. Təhlükələrin 20%-i kənardan icra olunur.
    Kompüter virusları. Kompüter virusları təxminən 1980-ci illərin əvvəllərində meydana çıxmışdır. «Kompüter virusu» termini 1984-cü ildə ABŞ-da keçirilən informasiya təhlükəsizliyi üzrə 7-ci konfransda Fred Koen tərəfindən işlədilmişdi. Kompüter viruslarının ümumi qəbul edilmiş tərifi yoxdur. Biz aşağıdakı tərifdən istifadə edəcəyik.
    Kompüter virusu – elə proqramdır ki, özünü təxminən bioloji virus kimi aparır: çoxalır, maskalanır və ziyanlı təsirlər göstərir (əməliyyatlar yerinə yetirir).
    Virusları aşağıdakı əlamətlərə görə təsnif etmək olar:
    • § yaşayış mühitinə görə: fayl virusları (com, exe, bat, doc virusları), yükləmə virusları, makro viruslar;
    • § yaşayış mühitini yoluxdurma üsuluna görə: rezident və qeyri-rezident;
    • § əməliyyat sisteminə görə: MS-DOS virusları, Windows virusları, *NIX virusları və s.;
    • § destruktiv imkanlarına görə: ziyansız, təhlükəsiz, təhlükəli, çox təhlükəli;
    • § virus alqoritminin xüsusiyyətlərinə görə: «tələbə» virusları, kompanyon-viruslar, «soxulcanlar» (worm), «stels»-viruslar («görünməz» viruslar), «polimorf»-viruslar (özüşifrlənən viruslar), şəbəkə virusları və s.
    Virusların yaradılması. Hər gün 10-15 yeni növ virus meydana çıxır. Virusların miqdarı həndəsi silsilə üzrə artır. Bunu statistika və real həyat təsdiq edir. 1990-cı ildə təxminən 500 virus, 1992-ci ildə – 3 000, 1994-cü ildə – 5 000, 1996 – 9 000, 1999 – 30 000, 2001 – 50 000, 2004-cü ildə 112 000-dən çox virus məlum idi.
    Kompüter viruslarının sayının artması ilk növbədə onunla bağlıdır ki, proqramlaşdırmanı bir qədər öyrəndikdən sonra istənilən şəxs virus yaza bilər. Bu işdə ona leqal və qeyri-leqal ədəbiyyat, virusların yazılması üçün xüsusi proqram təminatı kömək edə bilər. Hətta müxtəlif mutasiya generatorları mövcuddur ki, birinci kurs tələbəsinin yaratdığı sadə virusdan onun köməyi ilə mürəkkəb virus yaratmaq olar.
    Virusların yayılması. Şəbəkə və kommunikasiya texnologiyalarında hər bir yenilik virusların yaradılması və yayılması üçün yeni imkanlar, yollar açır. Yaxın vaxtlara kimi viruslar disketlər və digər daşıyıcılar vasitəsi ilə yayılırdı, İnternet viruslar üçün geniş magistral açdı. Kompüter virusları Internetdə bioloci virusların real dünyada yayıdmasından daha sürətlə yayılır. 2003-cü ildə Slammer “soxulcanı” 10 dəqiqə ərzində 75 min kompüter yoluxdurmuşdu.
    1999-cu ildə ilk dəfə dünya miqyasında virus epidemiyası yaranmışdı.Melissa virusu on minlərlə kompüteri yoluxdurmuş və 80 milyon dollar ziyan vurmuşdu. Bu insidentdən sonra dünyada antivirus proqramlara böyük tələb yarandı. 2000-ci ilin mayında Melissanın rekordunu bir neçə saat ərzində milyonlarla kompüteri yoluxdurmuş I Love You! virusu təzələdi.
    Praktik olaraq virusla “yoluxdurmaq” mümkün olmayan fayl növü qalmamışdır. Artıq mobil telefonları və proqram təminatından istifadə edən dizər qurğuları yoluxduran viruslar da sürətlə yayılır.
    Virus müəllifləri təkcə texnoloci zəifliklərdən deyil, “psixoloci” zəifliklərdən də istifadə edirlər. Tədqiqatlar göstərmişdir ki, Anna Kournikova, Sean Connery, Julia Roberts, Elvis Presley Lives, Explicit Hot Porn kimi viruslardan əziyyət çəkmiş hər beşinci İnternet istifadəçisi edilmiş xəbərdarlıqlara baxmayaraq həmin adlı qoşma faylları açmışdılar.
    Antivirus proqramlarının növləri. Viruslarla mübarizə proqramlarının bir neçə növü var – skanerlər (başqa adı: faqlar, polifaqlar), disk müfəttişləri (CRC-skanerlər), rezident monitorlar və immunizatorlar.
    Skanerlər. Antivirus skanerlərin iş prinsipi faylların və sistem yaddaşının yoxlanmasına və onlarda məlum və ya yeni (skanerə məlum olmayan) virusların axtarışına əsaslanır. Məlum virusların axtarışı üçün «maska»lardan istifadə edilir. Virusun maskası konkret virus üçün spesifik olan müəyyən sabit kodlar ardıcıllığıdır. Bir çox skanerlərdə həmçinin «evristik skanlama» alqoritmlərindən istifadə edilir, yəni yoxlanan obyektdə komandalar ardıcıllığı analiz edilir, müəyyən statistika toplanır və hər bir yoxlanan obyekt üçün qərar qəbul edilir («ola bilsin yoluxub» və ya «yoluxmayıb»).
    Disk müfəttişləri. Disk müfəttişlərinin (CRC-skanerlərin) iş prinsipi diskdə olan fayllar və sistem sektorları üçün CRC-cəmlərin (nəzarət cəmlərinin) hesablanmasına əsaslanıb.
    Rezident monitorlar. Rezident monitorlar – daim operativ yaddaşda yerləşən və disklə və operativ yaddaşla aparılan əməliyyatlara nəzarət edən proqramlardır. Məhz bu proqramlar sistemin real yoluxma anına kimi virusu aşkarlamağa imkan verir (əvvəlki ikisindən fərqli olaraq).
    İmmunizatorlar. İmmunizatorların iki növü var: yoluxma barədə məlumat verən immunizatorlar və hər-hansı növ virusla yoluxmanın qarşısını alan immunizatorlar. Onlardan birincisi adətən faylların sonuna yazılır və hər dəfə fayl işlədikdə onun dəyişməsini yoxlayır. Bu immunizatorların bir nöqsanı var – stels-virusla yoluxma barədə məlumat verməyə qabil deyil. Buna görə bu immunizatorlar hazırda praktikada istifadə edilmir. İkinci növ immunizator sistemi hər hansı müəyyən növ virusla yoluxmaqdan mühafizə edir. Diskdə fayllar elə modifikasiya edilir ki, virus onları artıq yoluxmuş fayl kimi qəbul edir. Rezident virusdan mühafizə üçün kompüterin yaddaşına virusu imitasiya edən proqram yüklənir. Virus işə düşdükdə onunla rastlaşır və hesab edir ki, sistem artıq yoluxub.

         9.3. Kompüter şəbəkələrində informasiya təhlükəsizliyinin təmin olunmasının texnoloji aspektləri

    İnformasiya təhlükəsizliyinin təmin olunması problemi kompleks yanaşmatələb edir. Onun həlli üçün tədbirləri aşağıdakı səviyyələrə bölmək olar:
    -        qanunvericilik tədbirləri;
    -        inzibati tədbirlər;
    -        təşkilati tədbirlər;
    -        proqram-texniki tədbirlər.
    Qanunvericilik tədbirləri müvafiq qanunları, normativ aktları, standartları və s. əhatə edir. Təəssüflə qeyd etmək lazımdır ki, qanunvericilik bazası bütün ölkələrdə praktikanın tələblərindən geri qalır. Qanunvericilik  səviyyəsinin funksiyalarına aid etmək olar:
    -     İnformasiya təhlükəsizliyinin pozucularına qarşı neqativ münasibət yaratmaq və onu dəstəkləmək;
    -     İnformasiya təhlükəsizliyi probleminin vacibliyini hər zaman qeyd etmək;
    -     resursları tədqiqatların ən mühüm istiqamətlərində cəmləşdirmək;
    -     təhsil fəaliyyətini koordinasiya etmək.
    Qanunvericilik  səviyyəsində hüquqi aktlar və standartlar xüsusi diqqətə layiqdir. Standartların arasında «Narıncı kitab», X.800 tövsiyələri, ISO 15408 («Ümumi meyarlar»), ISO 17799 standartları daha geniş yayılıb.
    İnzibati tədbirlərin əsas məqsədi təşkilatda informasiya təhlükəsizliyi sahəsində tədbirlər proqramını formalaşdırmaq və onun yerinə yetirilməsini zəruri resurslar ayırmaqla və işlərin vəziyyətinə nəzarət etməklə yerinə yetirilməsini təmin etməkdir. Tədbirlər proqramının əsasını təşkilatın öz informasiya aktivlərinin mühafizəsinə yanaşmasını əks etdirəninformasiya təhlükəsizliyi siyasəti təşkil edir.
    İnformasiya təhlükəsizliyi siyasəti – təşkilatda məxfi verilənlərin və informasiya proseslərinin mühafizəsi üzrə qabaqlayıcı tədbirlər kompleksidir. İnformasiya təhlükəsizliyi siyasətinin işlənməsinin əsas istiqamətləri aşağıdakılardır:
    1. Hansı verilənləri və hansı ciddiyyətlə mühafizə etmək lazım olduğunu müəyyənləşdirmək;
    2. Müəssisəyə informasiya aspektində kimin və nə həcmdə ziyan vura biləcəyini müəyyənləşdirmək;

    3. Risklərin hesablanması və onların qəbuledilən səviyyəyədək azaldılması sxeminin müəyyən edilməsi;

    4. Planlaşdırılan bütün texniki və inzibati tədbirlərin təsviri;

    5. Baxılan proqramın iqtisadi qiymətinin hesablanması;

    6. Müəssisənin rəhbərliyi tərəfindən təsdiq olunma və sənədləşdirmə;

    7. Həyata keçirilmə.
    Təşkilati tədbirlər informasiya mühafizəsinin səmərəli vasitələrindən biri olmaqla yanaşı, qurulan bütün mühafizə sistemlərinin əsasını təşkil edir. Təşkilati tədbirlər aşağıdakı mövzuları əhatə edir:
    -        şəxsi heyətin idarəolunması;
    -        fiziki mühafizə;
    -        sistemin iş qabiliyyətinin saxlanması;
    -        təhlükəsizlik rejiminin pozulmasına reaksiya;
    -        bərpa işlərinin planlaşdırılması.
    Biz aşağıdakı proqramtexniki tədbirləri nəzərdən keçirəcəyik: identifikasiya və autentikasiya, icazələrin idarəolunması, protokollaşdırma və audit, kriptoqrafiya, ekranlaşdırma.
    İdentifikasiya  autentikasiya. İdentifikasiya (ingilis dilində identification) istifadəçiyə (və ya müəyyən istifadəçinin adından fəaliyyət göstərən prosesə) özünü adlandırmağa (öz adını bildirməyə) imkan verir.
    Autentikasiya (ingilis dilində authentication) vasitəsi ilə ikinci tərəf əmin olur ki, subyekt doğrudan da özünü qələmə verdiyi şəxsdir. Autentikasiya sözünün sinonimi kimi çox vaxt “həqiqiliyin yoxlanması” işlədilir.
    Subyekt aşağıdakı mənbələrdən ən azı birini təqdim etməklə özünün həqiqiliyini təsdiq edə bilər:
    -        bildiyi nəyi isə (parolu, şəxsi identifikasiya nömrəsi, kriptoqrafik açar);
    -        sahib olduğu nəyi isə (şəxsi kart və ya digər təyinatlı analoji qurğu);
    -        özünün tərkib hissəsi olan nəyi isə (səs, barmaq izləri və s., yəni özünün biometrik xarakteristikalarını).
    Autentikasiyanın ən geniş yayılmış növü paroldur. Daxil edilmiş parol və istifadəçi üçün əvvəlcədən verilmiş parol müqayisə edilir. Onlar üst-üstə düşdükdə istifadəçinin həqiqiliyi təsdiqlənmiş sayılır.
    Parolların ən başlıca nöqsanı onların elektron ələ keçirilməsidir. Praktik olaraq yeganə çıxış yolu rabitə xətləri ilə ötürülməzdən əvvəl parolların kriptoqrafik şifrələnməsidir. Aşağıdakı tədbirlər parol mühafizəsinin etibarını artırmağa xeyli imkan verir:
    -        texniki məhdudiyyətlər qoyulması (parol çox qısa olmamalıdır, parolda hərf, rəqəm, durğu işarələri olmalıdır və s.)
    -        parolun fəaliyyət müddətinin idarə olunması, onların vaxtaşırı dəyişdirilməsi;
    -        parollar faylına icazənin məhdudlaşdırılması;
    -        sistemə uğursuz daxilolma cəhdlərinin məhdudlaşdırılması;
    -        istifadəçilərin təlimatlandırılması;
    -        parol generasiya edən proqramların istifadəsi.
    Sadalanan tədbirləri həmişə, hətta parolla yanaşı digər autentikasiya metodları istifadə olunduğu halda da tətbiq etmək məqsədə uyğundur. Biometrik xarakteristikalara nəzarət qurğuları mürəkkəb və bahadırlar, buna görə də yalnız təhlükəsizliyə yüksək tələblər olan təşkilatlarda istifadə olunurlar.
    İcazələrin idarə edilməsi. İcazələrin idarə edilməsi subyektlərin (istifadəçi və proseslərin) obyektlər (informasiya və digər kompüter resursları) üzərində yetinə yetirə biləcəyi əməliyyatları müəyyən etməyə və onlara nəzarət etməyə imkan verir. İcazələrin  məntiqi idarə edilməsi (icazələrin fiziki idarə edilməsindən fərqli olaraq) proqram vasitələri ilə realizə olunur.
    Məsələnin formal qoyuluşuna baxaq. Subyektlər məcmusu və obyektlər toplusu var. İcazələrin məntiqi idarəolunması hər bir (subyektobyekt) cütü üçün yolverilən (mümkün) əməliyyatlar çoxluğunu müəyyən etməkdən və qoyulmuş qaydaların yerinə yetirilməsinə nəzarət etməkdən ibarətdir.
    (Subyektobyekt) münasibətini cədvəl şəklində təsvir etmək olar. Jədvəlin sətirlərində subyektlər, sütunlarında obyektlər sadalanır. Sətir və sütunların kəsişdiyi xanalarda verilən icazə növləri və əlavə şərtlər (məsələn, vaxt və hərəkətin məkanı) yazılır.
    İcazələrin məntiqi idarə edilməsi mövzusu – informasiya təhlükəsizliyi sahəsində ən mürəkkəb mövzudur. Səbəb ondadır ki, obyekt anlayışının özü (deməli icazə növləri də) servisdən servisə dəyişir. Əməliyyat sistemi üçün obyekt fayl, qurğu və prosesdir. Fayl və qurğular üçün adətən oxuma, yazma, yerinə yetirmə (proqram faylları üçün), bəzən də silmə və əlavə etmə hüquqlarına baxılır. Ayrıca hüquq kimi icazə səlahiyyətlərinin digər subyektlərə vermə imkanına baxıla bilər (sahiblik hüququ). Prosesləri yaratmaq və məhv etmək olar. Müasir əməliyyat sistemləri digər obyektlərin varlığını da mümkün edə bilər.
    İcazə hüququna nəzarət proqram mühitinin müxtəlif komponentləri – əməliyyat sisteminin nüvəsi, əlavə təhlükəsizlik vasitələri, verilənlər bazasını idarəetmə sistemi, ara vasitəçi proqram təminatı (məsələn, tranzaksiyalar monitoru) tərəfindən həyata keçirilir.
    Protokollaşdırma  audit. Protokollaşdırma dedikdə informasiya sistemində baş verən hadisələr haqqında məlumatın qeyd edilməsi və toplanması başa düşülür.
    Audit – toplanan informasiyanın analizidir. Audit operativ (demək olar ki, real vaxtda) və ya dövri (məsələn, gündə bir dəfə) aparıla bilər.
    Protokollaşdırma və auditin realizə olunması aşağıdakı məqsədləri güdür:
    -        istifadəçi və administratorların hesabat verməli olmasını təmin etmək;
    -        informasiya təhlükəsizliyini pozma cəhdlərinin aşkar olunması;
    -        problemlərin aşkar olunması və analizi üçün informasiyanın təqdim olunması.
    “Narıncı kitabda“ protokollaşdırma üçün aşağıdakı hadisələr sadalanır: sistemə giriş cəhdləri (uğurlu və uğursuz); sistemdən çıxış; kənar sistemlərə müraciətlər; fayllarla əməliyyatlar (açmaq, bağlamaq, adını dəyişmək, silmək); imtiyazların və digər təhlükəsizlik atributlarının dəyişdirilməsi.
    Ekranlaşdırma. Ekranlaşdırma vacib təhlükəsizlik mexanizmlərindən biridir. Bu mexanizmin şəbəkələrarası ekran (ingilis termini firewall) adlanan realizələri olduqca geniş yayılıb.
    Ən sadə halda ekran iki mexanizmdən ibarətdir, onlardan biri verilənlərin yerdəyişməsini məhdudlaşdırır, digəri isə əksinə, bu yerdəyişməni həyata keçirir. Ən ümümi halda ekranı (yarımşəffaf pərdəni) süzgəclər (filtrlər) ardıcıllığı kimi təsəvvür etmək əlverişlidir. Süzgəclərdən hər biri verilənləri (tutub) saxlaya bilər, və ya onları dərhal “digər tərəfə” “ata bilər”. Bundan başqa, analizi davam etdirmək üçün verilənləri növbəti süzgəcə ötürmək, adresatın adından verilənləri emal edərək nəticəni göndərənə qaytarmaq olar.
    Çox vaxt ekranı 7-səviyyəli OSI etalon modelinin üçüncü (şəbəkə), dördüncü (nəqliyyat) və ya yeddinci (tətbiqi) səviyyələrində realizə edirlər. Birinci halda ekranlaşdırıcı marşrutizator, ikinci halda – ekranlaşdırıcı nəqliyyat, üçüncü halda – ekranlaşdırıcı şlüz alınır. Hər bir yanaşmanın öz üstünlükləri və nöqsanları var; hibrid ekranlara da rast gəlinir, onlarda göstərilən yanaşmaların ən yaxşı cəhətlərini realizə etməyə çalışırlar.
    Kriptoqrafiya. Müasir kriptoqrafiyanın predmeti informasiyanı bədniyyətlinin müəyyən əməllərindən mühafizə etmək üçün istifadə edilən informasiya çevirmələridir. Kriptoqrafiya konfidensiallığı, bütövlüyə nəzarəti, autentikasiyanı və müəlliflikdən imtinanın qeyri-mümkünlüyünü təmin etmək üçün tətbiq edilir.
    «Kriptoqrafiya» sözü kryptos (‘gizli’) və graphos (‘yazı’) yunan sözlərindən yaranmışdır. Şifrləmə proseduru adətən müəyyən kriptoqrafik alqoritmdən və açardan istifadəni nəzərdə tutur. Kriptoqrafik alqoritm – məlumatların çevrilməsinin müəyyən üsuludur. Açar isə çevirmə üsulunu konkretləşdirir. Müasir kriptoqrafiya o prinsipdən çıxış edir ki, kriptoqrafik çevirmənin məxfiliyi yalnız açarın məxfi saxlanması ilə təmin edilməlidir.
    İlk kriptosistemlər artıq bizim eranın əvvəlində meydana çıxır. Məsələn, məşhur Roma sərkərdəsi Yuli Sezar (e.ə. 100-44-cü illər) öz yazışmalarında indi onun adını daşıyan şifrdən istifadə edirdi. Müasir ingilis əlifbasına tətbiqdə bu şifr aşağıdakından ibarət idi. Adi əlifba yazılırdı, sonra onun altında həmin əlifba, lakin sola üç hərf dövri sürüşmə ilə yazılırdı:
    ABCDEFGHIJKLMNOPQRSTUVWXYZ
    DEFGHIJKLMNOPQRSTUVWXYZABC
    Şifrləmə zamanı A hərfi D hərfi ilə, B hərfi E ilə və beləcə əvəz olunurdu. Məsələn:   VENI VIDI VICI ® YHQL YLGL YLFL. Şifrlənmiş məlumatı alan hərfləri ikinci sətirdə axtarırdı və onların üstündəki hərflərə görə ilkin mətni bərpa edirdi. Sezar şifrində açar əlifbanın ikinci sətrindəki sürüşmənin qiymətidir.
    Şifrləmənin simmetrik və asimmetrik adlanan iki əsas üsulu var. Simmetrik şifrləmə üsulunda eyni açar (gizli saxlanılan) həm məlumatı şifrləmək, həm də deşifrləmək üçün istifadə olunur. Şəkil 2 simmetrik şifrləmənin istifadəsini illüstrasiya edir. Olduqca effektiv (sürətli və etibarlı) simmetrik şifrləmə metodları var. Simmetrik şifrləmə alqoritmlərindən DES, 3-DES, IDEA, FEAL, Skipcack, RC2, RC4, RC5, CAST, Blowfish kimi blok şifrləri və bir sıra axın şifrləri (RC4, A5) daha geniş istifadə olunur.

    Simmetrik şifrləmənin əsas nöqsanı ondan ibarətdir ki, məxfi açar həm göndərənə, həm də alana məlum olmalıdır. Bu bir tərəfdən məxfi açarların tam məxfi kanalla göndərilməsi problemini yaradır. Digər tərəfdən alan tərəf şifrlənmiş və deşifrlənmiş məlumatın varlığı əsasında bu məlumatı konkret göndərəndən almasını sübut edə bilməz. Çünki belə məlumatı o özü də yarada bilər.
    Asimmetrik kriptoqrafiyada iki açardan istifadə olunur. Onlardan biri – açıq açar (sahibinin ünvanı ilə birlikdə nəşr oluna bilər) şifrləmə üçün istifadə olunur, digəri – gizli açar (yalnız alana məlum) deşifrləmə üçün istifadə olunur. Rəqəmsal imza alqoritmlərində gizli açar şifrləmə, açıq açar isə deşifrləmə üçün istifadə edilir. Açıq açara görə uyğun gizli açarın tapılması çox böyük həcmdə hesablamalar tələb edir, hesablama texnikasının hazırki inkişaf səviyyəsində bu məsələ qeyri-mümkün hesab edilir.
    Asimmetrik kriptoqrafiyanın əsas çatışmayan cəhəti sürətin aşağı olmasıdır. Buna görə onlar simmetrik metodlarla birgə işlədilir. Məsələn, açarların göndərilməsi məsələsini həll etmək üçün əvvəlcə məlumat təsadüfi açarla simmetrik metodla şifrlənir, sonra həmin təsadüfi açarı alan tərəfin açıq asimmetrik açarı ilə şifrləyirlər, bundan sonra məlumat və şifrlənmiş açar şəbəkə ilə ötürülür.
    Asimmetrik metodlardan istifadə etdikdə, (istifadəçiaçıq açar) cütünün həqiqiliyinə zəmanət tələb olunur. Bu məsələnin həlli üçün rəqəmsalsertifikatdan istifadə edilir. Rəqəmsal sertifikat xüsusi sertifikasiyamərkəzləri tərəfindən verilir. Rəqəmsal sertifikatda aşağıdakı verilənlər olur: sertifikatın seriya nömrəsi; sertifikatın sahibinin adı; sertifikatın sahibinin açıq açarı; sertifikatın fəaliyyət müddəti; elektron imza alqoritminin identifikatoru; sertifikasiya mərkəzinin adı və s. Sertifikat onu verən sertifikasiya mərkəzinin rəqəmsal imzası ilə təsdiq edilir.
    Bütövlüyə nəzarət üçün kriptoqrafik heş-funksiyalar istifadə edilir. Heş-funksiya adətən müəyyən alqoritm şəklində realizə edilir, belə alqoritm ixtiyari uzunluqlu məlumat üçün uzunluğu sabit heş-kod hesablamağa imkan verir. Praktikada 128 bit və daha artıq uzunluqda heş-kod generasiya edən heş-funksiyalardan istifadə edilir.
    Heş-funksiyanın xassələri elədir ki, onun köməyi ilə alınan heş-kod məlumatla “möhkəm” bağlı olur. Məlumatın hətta bir biti dəyişdikdə belə heş-kodun bitlərinin yarısı dəyişir. Heş-funksiyaya misal olaraq MD2, MD4, MD5, RIPEMD, SHA1 və s. alqoritmlərini göstərmək olar.
    Misal. ‘1234567890’ sətri üçün SHA1 heş-funksiya alqoritminin hesabladığı heş-kod 16-lıq say sistemində 01B307ACBA4F54F55AAFC33BB06BBBF6CA803E9A simvollar ardıcıllığıdır.

    9.4.   Elektron imza   

    Elektron imza elektron formada olan verilənlər blokudur, digər verilənlərlə (elektron sənəd, proqram faylları və s.) məntiqi əlaqəli olur və həmin verilənlərin müəllifini birqiymətli identifikasiya etməyə imkan verir.
    Rəqəmsal imza elektron imzanın növlərindən biridir, müəllifin identifikasiyasından savayı bir neçə əlavə funksiyanı həyata keçirir. Rəqəmsal imza adətən asimmetrik kriptoqrafiyaya əsaslanır.
    Rəqəmsal imza konkret məlumata (mətnə, fayla və ya ixtiyari uzunluqlu istənilən bitlər yığınına) əlavə olunan və aşağıdakı funksiyaları təmin etməyə imkan verən sabit uzunluqlu informasiya blokudur:
    -        məlumatın müəllifinin identifikasiyası və autentikasiyası;
    -        məlumatın bütövlüyünə nəzarət;
    -        məlumatın müəllifliyindən imtinanın qeyri-mümkünlüyünə zəmanət.
    Məlumatın rəqəmsal imzası məlumatın özündən və imzalayanın gizli açarından asılıdır. Rəqəmsal imza iki alqoritm ilə realizə edilir: rəqəmsal imzanın yaradılması alqoritmi və rəqəmsal imzanın yoxlanılması alqoritmi. Rəqəmsal imza alqoritmlərinə misal olaraq RSA, DSA, ECDSA, ElGamal, Şnorr, QOST R 34.10-2001 və s. alqoritmlərini göstərmək olar.
    Rəqəmsal imzanın  prinsipi. Açıq açarlı kriptoqrafiya əsasında rəqəmsal imzanın iş prinsipinə baxaq. Tutaq ki, hər hansı A istifadəçisi müəyyən məlumatı imzalamalıdır. Bunun üçün o, heş-funksiyanın köməyi ilə bu məlumatın heş-kodunu hesablayır və onu özünün gizli açarı ilə şifrləyir. Şifrlənmiş heş-kod məlumata

    əlavə edilir. Beləliklə, məlumatın rəqəmsal imzası alınır. İmzanın yaradılması şəkil 4-də göstərilib.
    Sistemin istənilən iştirakçısı imzalanmış sənədi aldıqda A istifadəçisinin imzasını yoxlaya bilər. Bunun üçün o, heş-funksiyanın köməyi ilə alınmış məlumatın heş-kodunu yaradır. Sonra məlumata birləşdirilmiş şifrlənmiş heş-kodu A istifadəçisinin açıq açarı ilə deşifrə edir və alınmış deşifrə edilmiş heş-kodu özünün yaratdığı heş-kodla müqayisə edir. Onlar üst-üstə düşürlərsə, imza həqiqi hesab olunur. Əks halda imza rədd olunur. Gizli açar yalnız A istifadəçisinə məxsus olduğundan aydındır ki, məlumatı da yalnız o imzalaya bilərdi.

    VERİLƏNLƏR BAZASI. VERİLƏNLƏR BAZASININ STRUKTURU. VERİLƏNLƏR BAZASI İDARƏ SİSTEMLƏRİ

    By: Unknown On: 05:25
  • Share The Gag
  • VERİLƏNLƏR BAZASI. VERİLƏNLƏR BAZASININ STRUKTURU.
    VERİLƏNLƏR BAZASI İDARƏ SİSTEMLƏRİ. VERİLƏNLƏR BAZASININ YARADILMASI
    (Mühazirə 8)


    8.1.Verilənlər bazasının məqsədi və tərifi
    8.2.Verilənlər bazasının strukturu
    8.3.Relyasiya strukturlu verilənlər bazasının əsas cəhətləri
    8.4.Verilənlər bazası idarə sistemləri, onların məqsədi və təsnifatı
    8.5.Verilənlər bazasının yaradılma mərhələləri

    1. Verilənlər bazasının məqsədi və tərifi. İnformasiyanın qorunub-saxlanılması kompüterlərin ənənəvi xidmət növlərindən biridir. İnformasiyanın kompüterlərdə qorunub-saxlanılması üçün verilənlər bazasından (VB) geniş istifadə olunur.
    Verilən – bazaya daxil ediləcək informasiya vahididir, elementidir.
    İnformasiya müəyyən predmet və ya gerçəklik haqqında olan tam fikirdir, məlumatdır.
    Məsələn: Hər bir müəssisənin kadrlar şöbəsində onun əməkdaşları haqqında (kadr uçotu vərəqəsində) informasiya saxlanılır. Bu informasiyanın verilənləri – elementləri  bunlardır: ad, soyad, atanın adı, təvəllüd, milliyyət, hansı ali təhsil müəssisəsini neçənci ildə bitirməsi, hansı dilləri bilməsi, hansı elmi əsərlərin müəllifidir və s.
    VB-nin yaradılması məqsədindən asılı olaraq eyni bir obyekt və ya gerçəklik haqqında olan informasiyanın elementləri, yəni verilənlər müxtəlif ola bilərlər.
    Məsələn: Hər bir dövlətdə onun vətəndaşları haqqında saxlanılan informasiyanın verilənləri bunlardır: ad, soyad, atanın adı, təvəllüd, harada qeydiyyatda olması, gözünün rəngi, boyun uzunluğu, qan qrupu və s.
    Göründüyü kimi eyni bir şəxs haqqında kadrlar şöbəsində saxlanılan informasiyanın verilənləri ilə dövlətin vətəndaşı kimi saxlanılan informasiyanın verilənlərində müxtəliflik var.
    VB kompüterdə xüsusi formatlı fayllarda saxlanılan informasiyadır.
    “Faylın formatı” termini kompüter faylında saxlanılan verilənlərin strukturunu təsvir etmək üçün istifadə olunur.
    Tərif. VB- informasiyanın saxlanılması, ilkin emalı və axtarışını təmin edən xüsusi formatlı fayldır.
    2. Verilənlər bazasının strukturu.Verilənlərin strukturu, onların kompüterdə saxlanılması üsuludur və o, elə seçilməlidir ki, verilənlərdən səmərəli istifadəni təmin etsin.
    Faylın VB olması üçün onda olan informasiya struktura malik olmalıdır və elə formatlaşdırılmalıdır ki, sahələr bir-birindən asanlıqla fərqlənsinlər.
    Verilənlər bazası struktura görə üç cür ola bilər:
    iyerarxik;
    - səbəkə;
    - relyasion.
    2.1. İyerarxik VB-da verilənlər arasındakı tabeçilik münasibətlərindən asılı olaraq budaqlanma olur. Odur ki, bu struktura bəzən budaqlanan struktur da deyirlər.
    2.2. VB-nın şəbəkə modelində verilənlərə müraciət ona gələn yollar vasitəsi ilə həyata keçirilir və bir verilənə bir neçə yol ilə gəlmək olar. Bu zaman hər bir verilən faktiki olaraq bir neçə verilən ilə bağlı olur və onlar arası əlaqələr iyerarxik olmaya da bilər.
    2.3. Bu gün əksər VB cədvəl şəkillidirlər, yəni relyasion strukturludurlar. Belə strukturlu VB-də verilən sətir və sütunların kəsişməsi ilə müəyyən olunur. VB-da sütunlar sahələr, sətirlər isə yazı adlanır (cədvəl 1).
    3. Relyasiya strukturlu verilənlər bazasının əsas cəhətləri. Relyasiya strukturlu VB-də sahələr VB-nin strukturunu yaradırlar, yazılar isə VB-də olan informasiyanı ifadə edirlər.
    3.1. Sahələrin xüsusiyyətləri
    3.1.1. Hər bir sahənin ən birinci xüsusiyyəti onun uzunluğudur. Sahənin uzunluğu orada yerləşdiriləcək verilənin simvollar və ya işarələr sayı ilə  müəyyən olunur.
    3.1.2. Hər bir sahənin unikal xüsusiyyəti onun adıdır. Bir VB iki eyniadlı sahəyə malik ola bilməz.
    3.1.3. Hər bir sahənin imza xüsusiyyəti var. İmza elə bir göstəricidir ki, VB-də həmin sütunun başlığıında əks olunur. Onu sahənin adı ilə qarışdırmaq olmaz, amma imza verilmədikdə həmin sahənin başlığıında onun adı yazılır. Müxtəlif sahələrə bəzən eyni imza vermək olar. Bu kompüterin işinə mane olmayacaqdır. Belə ki, bu sahələr əvvəlki kimi müxtəlif adlarla saxlanılacaqdır.
    3.2. Sahələrin tipləri. Sahələr orada saxlanılan verilənin tipindən asılı olaraq müxtəlif xüsusiyyətli olurlar.
    3.2.1. Mətn sahələr – mətn tipli verilənlərin saxlanılması üçün istifadə olunur. Mətn sahənin bir məhdudiyyəti var – onun ölçüsü 256-dan çox ola bilməz, yəni orada saxlanılan verilən 256 simvoldan artıq ola bilməz.
    3.2.2. Ədədi sahələr – rəqəmlə ifadə olunan verilənlərinin daxil edilməsinə xidmət edir. Ədədi sahələr müxtəlif olurlar: tam ədədlərin daxil edilməsi üçün sahələr və onluq ədədlərin daxil edilməsi üçün sahələr. Sonuncu halda sahənin uzunluğundan başqa həm də onluq hissənin, yəni vergüldən sonrakı rəqəmlər sayı da verilməlidir.
    3.2.3. Tarix/vaxt tipli sahələrdən tarix və vaxtın daxil edilməsi üçün istifadə olunur.
    3.2.4. Xüsusi tip sahələr – pul sahəsi.  Adından məlumdur ki, bu sahədə pulun məbləği saxlanılır. Pulun məbləğini ədədi sahədə də saxlamaq olar, lakin pul sahəsində onlarla işləmək daha münasibdir. Bu halda kompüter ədədi onun pul vahidləri ilə birlikdə əks etdirə bilir: manat və qəpiyi, funt və pensi, dollar və senti ayırd edə bilir, bir sözlə onlarla incə rəftar edə bilir.
    3.2.5. Müasir VB-də təkcə ədəd və hərfləri deyil, həm də şəkil və musiqi kliplərini, videoyazıları da saxlamaq olur. Belə obyektlər üçün nəzərdə tutulan sahə OLE obyekt sahəsi adlanır.
    3.2.6. Əgər sahəyə böyük mətn yerləşdirmək lazımdırsa, bu halda MEMO sahəsindən istifadə olunur. Bu sahənin əsas cəhəti odur ki, real olaraq bu verilənlər sahədə deyil, başqa yerdə saxlanılır, sahədə isə həmin mətnin yerləşdiyi yerə göstərici qoyulur.
    3.2.7. Ən maraqlı sahə sayğac sahəsidir. İlk növbədə o adi ədədi sahə kimi görünə bilər, ancaq o avtomatik artmaq xüsusiyyətinə malikdir. Bu sahə sadəcə sayğac rolunu oynayır. Oraya VB-dəki yazıların sayı avtomatik olaraq yazılır.
    3.3. Sadə VB. Sadə VB-ni xüsusi proqram vasitələrindən istifadə etmədən də yaratmaq olar.
    3.4. Əlaqəli cədvəllər. Əslində sadə VB baza yox, sadəcə cədvəldir. Əgər informasiya belə sadə strukturda saxlanılsaydı, onunla işləmək üçün xüsusi verilənlər bazasının idarə sistemləri (VBİS) lazım olmazdı. Belə ki, praktikada daha mürəkkəb strukturlu informasiyaları saxlamaq lazım gəlir ki, onlar da çoxlu sayda cədvəllərdən ibarət olurlar.
    VB-nın yaradılması onun cədvəllərinin yaradılmasından başlayır. Struktur elə olmalıdır ki, baza ilə işləyərkən imkan daxilində az verilən daxil edilsin. Əgər hər hansı veriləni bir neçə dəfə daxil etmək lazım gəlirsə, bazanı əlaqəli cədvəllərdən təşkil edirlər. Hər bir cədvəlin strukturunu ayrı-ayrı işləyirlər.
    Unikal və açar sahələr. Cədvəllər arası əlaqəni yaratmaq və bu cədvəldəki yazıya  görə o birində olan uyğun yazını tapmaq üçün cədvəldə unikal sahəyə baxmaq lazımdır. Unikal sahə elə sahədir ki, onda olan məzmun təkrarlanmır.
    Unikal sahədə yazılar təkrarlandıqda kompüterin xəbərdarlıq bildirməsi üçün açar sahə anlayışı istifadə olunur. Cədvəlin strukturu yaradılarkən bir sahəni (və ya bir neçə sahələr kombinasiyasını) açar qeyd etmək lazımdır. Açar sahələr ilə kompüter xüsusi işləyir, daha doğrusu, sonuncu onun unikallığını yoxlayır və bu sahələr üzrə seçməni yerinə yetirir.
    Əməkdaşlar haqqında məlumat cədvəli                                Cədvəl 1.
    kod
    Soyadı
    adı
    Atanın adı
    Doğulduğu tarix
    Ailə vəziyyəti
    Xaricdə olması
    001
    Ağayeva
    Gülnar
    Fikrət
    01.02.71
    ailəli
    olub
    002
    Bayramov
    Nicat
    Həmid
    05.04.75
    ailəli
    olub
    003
    Məmmədov
    Anar
    Hüseyn
    20.12.78
    subay
    olmayıb
    …..
    ….
    Əməkdaşların ailə vəziyyəti haqqında cədvəl                 Cədvəl 2
    Əməkdaşın kodu
    Soyadı
    adı
    Atanın adı
    Doğulduğu tarix
    Qohumluq əlaqəsi
    Məşğuliyyəti
    001
    Ağayev
    Nadir
    Camal
    03.04.66
    həyat yoldaşı
    mühəndis
    001
    Ağayev
    Nicat
    Nadir
    05.04.95
    oğlu
    şagird
    001
    Ağayev
    Lalə
    Nadir
    20.12.97
    qızı
    şagird
    002
    Bayramova
    Vüsalə
    Yusif
    15.06.79
    həyat yoldaşı
    müəllimə

    Əməkdaşın xaricdə olması barədə cədvəl                        Cədvəl 3.
    Əməkdaşın kodu
    Ölkələr
    tarix
    Məqsəd
    Hesabat
    001
    Almaniya
    03.04.90
    Səyahət
    -
    001
    Fransa
    05.04.95
    ezamiyyət
    +
    001
    Türkiyə
    20.12.97
    ezamiyyət
    +
    002
    Türkiyə
    15.06.99
    səyahət
    -
    Əgər cədvəl yaradılarkən proqramçı (VB-nin administratoru) açar sahə verməyibsə, VBİS cədvəldə ilkin açar sahəsinin verilməsi barədə xəbərdarlıq edir. Cədvəldə ilkin açar qismində tez-tez sayğac tipli sahələr istifadə olunur. Bu sahədə iki eynimənalı yazı ola bilməz. Belə ki, bu sahənin mahiyyəti avtomatik mənimsədilir.
    Yuxarıdakı cədvəllərdə “Əməkdaşlar” verilənlər bazasının nümunəsində “Əməkdaşlar haqqında məlumat cədvəli” (cədvəl 1) ilə onda olan informasiyanı tamamlayan cədvəl 2  və cədvəl 3 arasında əlaqə göstərilmişdir.
    4. Verilənlər bazası idarə sistemləri (VBİS), onların məqsədi və təsnifatı. VB-nı yaradarkən hər hansı bir proqramlaşdırma dilinin mənimsənilməsi və ya mütəxəssislərin cəlb olunması VB-nın inkişafında bir qədər ləngimələrə səbəb olurdu. Lakin VBİS-in meydana gəlməsi ilə bu çətinliklər aradan qalxdı.
    4.1. VBİS VB-nin faylları ilə işləmək üçün nəzərdə tutulmuş xüsusi proqram vasitələridir.
    VBİS xüsusi obyektlərə malikdir və bu obyektlərin köməyi ilə VB-nın yaradılması və istifadəsi ilə bağlı bütün işləri idarə edir.
    VBİS-in işi ilə Microsoft Access-in nümunəsində tanış olaq. VBİS Access-in obyektləri bunlardır:
    1. Cədvəl – VB-nin əsas və ən vacib obyektidir, belə ki, verilənlər məhz bu cədvəllərdə saxlanılırlar.
    2. Sorğu – VB-nin emalı üçün nəzərdə tutulmuş xüsusi strukturlardır. Sorğuların köməyi ilə verilənlər nizamlanır, seçilir, dəyişdirilir, daha doğrusu emal olunurlar.
    3. Forma – bazaya yeni verilənlərin daxil edilməsinə və ya onlara baxış keçirməyə imkan verən obyektdir.
    4. Hesabat – formanın «əksidir». Hesabatın köməyilə verilənlər münasib şəkildə printerə və ya ekrana çıxarılır.
    5. Makroslar – makrokomandalardır. Baza ilə işləyərkən tez-tez istifadə olunan hər hansı əməliyyatlar ardıcıllığını, bir neçə komandaları bir makrosda qruplaşdırırlar və onu klavişin bir düyməsinə mənimsədirlər.
    6. Modullar – bu Visual Basic dilində yaradılmış proqram proseduralarıdır.
    4.2. VBİS-in təsnifatı. VBİS  VB- nın üç modelinə uyğun olaraq iyerarxik, şəbəkə və relyasion ola bilərlər. Birinci ikisinin çatışmayan cəhəti ondan ibarətdir ki, onlar yazıları birləşdirən daxili fiziki göstəriciyə əsasən qurulurlar. Relyasion strukturlu VB yeganə bir məntiqi göstəriciyə əsasən qurulur. Relyasion VB adətən münasibətlər və daxil olan atributlar sayı ilə müəyyən olunur.
    Bu gün ən geniş yayılmış VBİS verilənlərin relyasion modelinə əsaslanırlar. Bu, digərləri ilə müqayisədə onların daha sadə anlaşılması və yüksək göstəricilərə malik olması ilə əlaqədardır.
    VB relyasion idərə sistemləri (VBRİS) idarə etdikləri VB-nin tutumu və istifadəçilər sayına görə aşağıdakı kimi təsnifata malikdirlər:
    1. Yüksək səviyyəli RVBİS. Bu RVBİS-lər yüzlərlə və minlərlə giqabayt (Gb) tutumlu nəhəng VB-nı idarə etməyə və onlardan eyni zamanda minlərlə istifadəçinin istifadəsinə imkan verir. Belə sistemlərdən nəhəng korporasiyalarda istifadə olunur. Bu sistemin nümayəndələri: ORACLE7, ADABAS 5.3.2., SQL SERVER11.
    2. Orta səviyyəli RVBİS. Bu RVBİS-lər bir neçə yüz Gb tutumlu VB-ni idarə etməyə və ondan eyni zamanda yüzlərlə istifadəçinin istifadəsinə imkan verir. Bu sistemlərdən çox böyük olmayan korporasiyalarda və böyük firmalarda istifadə olunur. Nümayəndələri: IntelBase 3.3, Informix-OnLine7.0, Microsoft SQL Server 6.0.
    3. Aşağı səviyyəli RVBİS. Bu RVBİS-lər 1 Gb tutumlu VB-nin idarə olunmasına və 100-ə qədər istifadəçinin eyni zamanda istifadəsinə imkan verir. Bunlar çox da böyük olmayan müəssisələrdə istifadə olunurlar. Nümayəndələri: NetWare SQL 3/0, Gupta SQL-Base Server.
    4. Stolüstü VBİS. Bu sistemlər bir istifadəçi üçün nəzərdə tutulmuşlar, stolüstü VB-nin yaradılması və ya kliyent kimi VB-nın serverinə qoşulmaq üçün istifadə olunurlar.
    VBİS-in arxitekturası istifadəçilərin müxtəlif tələblərini, onların sorğularının yerinə yetirilməsini, həmçinin fayllardakı verilənlərin təqdimatı və onlara müraciətlə bağlı daxili tələbləri təmin edir. Bu gün ümumi qəbul olunmuş yanaşma verilənlərin üç səviyyəli təsvirini təmin edir:
    - xarici model səviyyəsində (istifadəçilərin müxtəlif sorğularına uyğun);
    - məntiqi səviyyədə (predmet sahəsindəki administratorun və VB administratorunun verilənlərə inteqral baxışlarına uyğun);

    - daxili səviyyədə (sistem proqramçılarının verilənlərə baxışına uyğun).

    5. Verilənlər bazasının yaradılması. Təşkilati nöqteyi-nəzərdən ixtiyari VB-nin yaradılması iki müxtəlif mərhələdən ibarətdir:
    - layihələndirmə mərhələsi;
    - istismar vəə ya istifadəçi mərhələsi.

    5.1. Layihələndirmə mərhələsində baza yaradıcıları, yəni proqramçılar və ya baza administratorları orada yerləşdiriləcək informasiyanın tərkibini öyrənir, onu cədvəllərə ayırır, bu cədvəllərin strukturunu, cədvəllər arası əlaqəni, bazaya ola biləcək sorğuları, formaları, hesabatları və s. müəyyənləşdirir, onda yeni obyektlər (məsələn, cədvəl, sorğu, forma və s.) yaradır, onun strukturunu verirlər. Onlar bazanın strukturunu işləyir və bazaya daxil olmağa tam  hüquqları var. Bir bazanın bir neçə yaradıcısı ola bilər.

    5.2. İstifadəçi mərhələsində – baza formaların köməyi ilə informasiya ilə doldurulur (VB-nin sifarişçisi tərəfindən), sorğular vasitəsilə verilənlərin emalı və lazım olan nəticənin hesabatlar şəklində alınması icra olunur. Bir bazanın minlərlə istifadəçisi ola bilər.

    Ədəbiyyat
    1. T.Tиори, ДЖ.Фрай.Проектирование структур баз данных, кн.1. М.: Мир, 1985. -288 с.
    2. T.Tиори, ДЖ.Фрай.Проектирование структур баз данных, кн.2. М.: Мир, 1985. -320 с.

    BİLİKLƏR BAZASI. EKSPERT SİSTEMLƏR
    Mühazirə 8 (İİ hissə)
    1. Ekspert sistemlər: məqsədi və tərifi
    2. Ekspert sistemlərin fərqləndirici cəhətləri
    3. Ekspert sistemlərin blokları
    4. Biliklər bazası və biliklər bazasının təsvir modelləri
    5. Ekspert sistemlərin təsnifatı
    6. Ekspert sistemlərin yaradılma mərhələləri
    1. Ekspert sistemlərin məqsədi və tərifi. 70-ci illərin sonunda süni intellekt (Sİ) sahəsində çalışan mütəxəssislər başa düşdülər ki, proqramı intellektuallaşdırmaqdan ötrü onu predmet sahəsi haqqında yüksək keyfiyyətli xüsusi biliklərlə təmin etmək lazımdır.
    Bu faktın başa düşülməsi xüsusi proqram sistemlərinin inkişafına səbəb oldu və bunların da hər biri müəyyən məhdud predmet sahəsində ekspert kimi istifadə olunmağa başladılar. Bu proqramlar ekspert sistemlər adlandırıldı.
    Ekspert sistemlərin qurulması texnologiyası bilik  mühəndisliyi adlanır. Bu prosesi təşkil edən mütəxəssislər bilik mühəndisləri  adlanırlar və onlar konkret predmet sahəsinin bir və ya bir neçə ekspertilə qarşılıqlı əlaqə olurlar. Bilik mühəndisi ekspertlərdən məsələnin həlli üçün lazım olan proseduranı, strategiyanı, emprik qaydaları əldə edir və bu bilik əsasında ekspert sistem (ES) yaradırlar.
    Tərif. Ekspert sistemlər konkret predmet sahəsində mütəxəssis biliklərini özündə əks etdirən və az kvalifikasiyalı istifadəçilərə qərara gəlməkdə məsləhətçi olan mürəkkəb kompleks proqramlardır.
    Belə sistemlər konkret predmet sahəsində az təcrübəli mütəxəssislərə qərar qəbul etməkdə dəstək olurlar. Odur ki, belə sistemlərə bəzən qərarların qəbul olunmasını dəstəkləyən sistemlər də deyirlər.
    2. Ekspert sistemlərin fərqləndirici cəhətləri.
    2.1. Aşağıdakı cədvəldə ekspert sistemlərin adi proqramlardan fərqliliyi göstərilmişdir           (cədvəl 4).
    Cədvəl 4.
    Xüsusiyyətlər
    Ekspert sistemdə proqramlaşdırma
    Ənənəvi proqramlaşdırma
    Emal növü
    Simvollarla
    Ədədi
    Metod
    Evristik axtarış
    Dəqiq alqoritm
    Həll addımlarının verilməsi
    Qeyri-aydın
    Aydın
    Axtarılan həll
    Qaneedici
    Optimal
    Bilik
    Qeyri-dəqiq
    Dəqiq

    2.2. Bütün ES-lər biliklərə əsaslanan sistemlərdir (BƏS) və Sİ proqramıdırlar. Lakin Sİ və BƏS daha geniş anlayışlardır və buraya ES-dən başqa həm də teoremlərin isbatı, müxtəlif intellektual kompüter oyunları və s. daxildir.
    BƏS konkret predmet sahəsinə aid bilikləri cəmləşdirən, məntiqi çıxarışı təmin edən və həll edən intellektual proqramlardır. BƏS-in 90%-dən çoxu ekspert sistemlərdir (BƏS-ə həm də intellektual kompüter oyunları auddir). ES-in ən vacib və digər BƏS-lərdən fərqləndirici cəhəti məhz ekspert biliklərinə əsaslanan bilik bazasına malik olmasıdır (şəkil 4).



    Şəkil 4. ES-in Sİ və BƏS-də “yeri”
    2.3. ES-in əsasını ekspert bilikləri təşkil edir. Bəs ekspert kimdir?
    - Ekspert müəyyən predmet sahəsində mükəmməl biliyə,  böyük təcrübəyə malik yüksək kvalifikasiyalı mütəxəssisdir.
    Sual oluna bilər ki, əgər ekspert varsa ES-in yaradılması nə üçün lazımdır?
    Aşağıdakı cədvəllərdə ES-in ekspertdən keyfiyyətcə üstünlükləri və çatışmamazlıqları müqayisəli şəkildə verilmişdir (cədvəl 5 və cədvəl 6).

    ES-in ekspertdən keyfiyyətcə üstünlükləri.                                      Cədvəl 5
    Ekspert biliyi
    ES-in biliyi
    Dəyişilə bilən (müvəqqəti)
    Daimi
    Çətin sənədləşən
    Asan sənədləşən
    Çətin ötürülən
    Asan ötürülən
    Bahalı
    Xərclərə dözümlü
    ES-in çatışmamazlıqları                                                                 cədvəl 6.
    Ekspert
    ES
    Yaradıcı
    Proqramlaşdırılmış
    Şəraitə uyğunlaşan
    Düzəlişə ehtiyacı var
    Hisslərlə (hiss orqanları ilə) qəbul olunmaya əsaslanır
    Simvollarla girişdən istifadə edir
    Əhatə dairəsinin genişliyi
    Dar istiqamətli, məhdud istiqamətlidir
    Hamı üçün əlçatan olan biliklərdən istifadə edir
    İxtisaslaşmış biliklərdən istifadə edir


    3. ES-in blokları. Şəkil 5-də ES-in ümumiləşdirilmiş funksional sxemi göstərilmişdir. Göründüyü kimi ES-lər bir-birilə əlaqəli çoxlu bloklardan ibarətdir.
    3.1. Bilik bazası (BB) problemin həllini əks etdirən faktlar və qaydalardan ibarətdir.  Sonuncular biliklərin təsvir modelinə uyğun olaraq təşkil olunurlar .
    3.2. Verilənlər bazası bloku həll olunan problemin cari andakı vəziyyətinə uyğun verilənlərdən, yəni həll prosesində lazim olan  giriş və  aralıq verilənlərindən ibarətdir.
    3.3. Nəticə şıxarma mexanizmi verilənlər bazasındakı giriş verilərindən və BB-dəki biliklərdən istifadə edərək elə qaydanı seçir ki, bunun əsasında problemin giriş verilənlərinə uyğun həlli tapılır.
    3.4. İzah mexanizmi  sistemdə həllin tapılması ardıcıllığını, sistemdən necə istifadə olunması qaydasını izah edir.
    3.5. Aralıq mexanizm istifadəçi ilə sistem arasında münasibəti təşkil edir.
    4. Biliklər bazası. Biliklərin təsvir modeli.
    4.1. Bilik – predmet sahəsinin qanunauyğunluqları (prinsipləri, əlaqələri, qanunları) olub, praktiki fəaliyyət və professional təcrübə nəticəsində əldə olunur, həmin sahədə mütəxəssislərə məsələ qoymağa və həll etməyə imkan verir.
    Aşağıdakı dörd xüsusiyyət bilikləri səciyyələndirən əsas cəhətlərdir:
    1. Daxili interpretasiya.
    2. Strukturlaşma.
    3. Bağlılıq.
    4. Aktivlik.
    Bilikləri üç böyük qrupa bölmək mümkündür.
    1. Faktlar (faktiki biliklər);
    2. Qaydalar (qərar qəbul olunması üçün biliklər);
    3. Metabiliklər (bilik haqqında bilik).
    Sİ mütəxəssisləri üçün bilik anlayışı proqramın özünü intellektual aparması üçün lazım olan informasiya mahiyyəti daşıyır.
    4.2. ES-in nüvəsini biliklər bazası təşkil edir. BB ES-in yaradılması prosesində toplanan ekspert biliklərdən təşkil olunur. Biliyin yığılması və təşkili ES-in ən vacib cəhətlərindən biridir. Əldə olunmuş biliklər müəyyən qaydalar formasında ifadə olunmaqla biliklər bazasını əmələ gətirirlər. Bu biliklərin qaydalar şəklində formalaşmasında biliklərin təsvir modelindən istifadə olunur.
    4.3. Biliklərin təsvir modeli ekspertlərdən alınmış biliklərin müəyyən qaydalar formasında təqdim olunmasına xidmət edir.
    ES-də biliklərin təsvir modellərinin təsnifatı belədir:
    - produksion model;
    - semantik şəbəkə modeli;
    - freym model;
    - formal məntiq modeli;
    - relyasion model;
    - problem yönümlü modellər.
    4.3.1. Produksion model  qaydalara əsaslanan modeldir, bilikləri    ” Əgər ( şərt), onda (nəticə)”   tipində təsvir etməyə imkan verir.
    Şərt elə bir cümlədir ki, onun əsasında BB-də axtarış gedir, “nəticə” isə axtarışın müvəffəqiyyətli gedişində alınan vəziyyətdir.
    4.3.2. Semantik şəbəkə istiqamətlənmiş qrafdır, onun təpələri anlayışları, xətlər isə anlayışlar arasındakı münasibətləri ifadə edir. Anlayış hər hansı abstrakt və ya konkret obyektləri, münasibət isə bu obyektlər arası əlaqələri ifadə edir.
    Semantik şəbəkədə olan münasibətlər:
    - “hissə- tam” tipli əlaqələr (sinif-qrup, element- çoxluq);
    - funksional əlaqə (“baş verir”, “təsir edir” və s.);
    - kəmiyyət xarakterli əlaqə (çox, az, bərabər və s.) ;
    - məkan  xarakterli əlaqə (uzaq, yaxın, altında, üstündə, içində və s.);
    - atribut əlaqələr (cəhətlərə malikdir, mahiyyəti var və s.);
    - məntiqi əlaqələr (və, və ya, yox);
    - linqvistik əlaqələr və i.a.
    Semantik şəbəkə tipli BB-da həllin axtarışı bazaya verilmiş hər hansı altşəbəkəyə uyğun sorğunu əks etdirən şəbəkə fraqmentinin axtarışı məsələsinə gətirilir.
    Bu model amerikan psixoloqu Kuillian tərəfindən təklif olunub.
    4.3.3. Freym model Marvin Minskinin adı ilə bağlıdır. Freym hər hansı qavranışın abstrakt obrazıdır. BB-də saxlanılan freym obrazı ilə cari verilənlər əsasında faktiki vəziyyəti təsvir edən freym ekzemplərı fərqləndirmək lazımdır.
    Freymin ənənəvi strukturu:
    (Freymin adı:
    ( 1-ci slotun adı: 1-ci slotun mahiyyəti)
    ( 2-ci slotun adı: 2-ci slotun mahiyyəti)
    ( N-ci slotun adı: N-ci slotun mahiyyəti).
    Növbəti mərhələdə hər bir slot özü freym olur və budaqlanır, odur ki, bu modelə bəzən ağacşəkilli model də deyirlər.
    Məsələn, otağa bir freym kimi baxsaq, onun slotları aşağıdakılar olar: qapı, pəncərə, döşəmə, tavan, divar. Növbəti mərhələdə hər bir slota freym kimi baxıla bilər. Yəni qapıya freym kimi baxılarsa, onun slotları: taxta, dəmir, şüşə olacaq və s.
    4.3.4. Biliklərin təsvirinin məntiqi modeli produksion modeldəki şərt əlaqələrinin məntiqi ifadəsinə əsaslanır, daha doğrusu, şərt daxili atributlar bir-biri ilə məntiqi toplama, məntiqi vurma və s. əlaqə ilə bağlanırlar.
    4.3.5. Biliklərin relyasion model təsviri hər bir obyektin onu səciyyələndirən müəyyən cəhətlər, göstəricilər, xüsusiyyətlər, bir sözlə, kriteriyalara münasibətinə əsasan qurulur.
    Bəzən bu münasibəti dəqiq ifadə etmək mümkün olmur və təbii dilimizin linqvistik ifadələrindən (çox, az, bir qədər, zəif və s.)  istifadə etməli oluruq və bu da bilklərin təsviri üçün qeyri-səlis relyasion modelin istifadəsini zəruriləşdirir.   Bu halda obyektin cəhətləri nə dərəcədə ödəməsi [0,1] intervalında təyin edilmiş mənsubiyyət funksiyası ilə ifadə olunur. Bu cəhərlərin, xüsusiyyətlərin obyektə uyğunluğunu əks etdirən mənsubiyyət funksiyası relyasion matrisdə təsvir edilir. Matrisin elementləri  fk(x) Î[0,1],  x obyektinin k kriteriyasını nə dərəcədə ödəməsini, ona nə dərəcədə uyğun gəlməsini ifadə edir.

    5. ES-in təsnifatı
    5.1. Yaradılma məqsədindən asılı olaraq ES aşağıdakı kimi klassifikasiya oluna bilərlər.
    Cədvəl 7.
    Tip
    Problemin təsviri
    Problemin müəyyənləşdirilməsi
     
    1. İdentifikasiya ES
    müşahidə olunan verilənlərlə bağlı vəziyyətin təyini
    surətlərin, dilin, radarlardan alınan siqnalların tanınması
     
    2. Diaqnostik ES
    Müşahidə olunan sistemdə ola biləcək xətalar əsasında nəticələrin çıxarılması
    Xəstəliklərin diaqnozu, texniki nasazlıqların müəyyən olunması
     
    3. İdarəetmə ES
    Cari vəziyyətlərin ardıcıl şərhi, təhlili və idarəedici qərarın verilməsi
    dəmiryol, quru, hava, dəniz nəqliyyatlarının  idarə edilməsi
     
    4.Layihələndirmə ES
    Verilmiş sənədlərə uyğun mürəkkəb konfiqurasiyaların yaradılması
    Verilmiş məhdudiyyətlər daxilində predmetin prototipinin yaranması
     
    5. Proqnoz ES
    Verilmiş vəziyyətə görə ehtimal olunan nəticələrin çıxarılması
    Havanın, hücum hərəkətinin təyin olunması, demaqrafik, ticarət ehtimalları
     
    6. Planlaşdırma ES
    Obyekti müəyyən vəziyyətə gətirən situasuyalar ardıcıllığı
    Eksperimentlərin planlaşdırılması, robotun hərəkətinin, obyekti müəyyən vəziyyətə gətirən situasiyalar ardıcıllığının öyrənilməsi
     
    7. Моnitorinq ES
    Əvvəldən ortaya şıxmış kritik vəziyyətlərin ardıcıl izlənməsi
    Əməliyyatdan sonra xəstənin halının izlənməsi, vəziyyətin əsas parametrlərinin izlənməsi
     
    8. Təhsilləndirmə ES
    Ekspertlərin təhsil alanlara məsləhətləri, tələbələrin biliklərinin yoxlanılması
    Öyrədici sistemlər
     

    5.2. İşlənmə səviyyəsinə görə ES belə klassifikasiya oluna bilərlər.
    :                                                                                                                                          cədvəl 8.
    İşlənmə səviyyəsi
    Xüsusiyyətlər
    Təsviri prototip (2-3 ay,
    50-100 qayda)
    Sistem problemin bir hissəsini həll edir və ES-in yaradılmasının məqsədəuyğunluğunu göstərir
    Tədqiqat prototipi (1-2 il,
    200-500 qayda)
    Sistem qane edici dərəcədə problemin həllini əks etdirir, lakin tam eksperiment olmadığından hələ tam etibarlı hesab edilmir
    İşləyən prototip (2-3 il,
    500-1000 qayda)
    Sistem problemin həllini lazımınca əks etdirir, lakin nəticənin alınması zaman baxımından həqiqi deyil
    Sənaye sistemi (2-4 il,
    1000-1500 qayda)
    Sistem yüksək  etibarlıq göstərir və sifarişçiyə verilir
    Ticarət sistemi
    ES təkcə sifarişçi təşkilata (şirkətə) deyil, başqa istifadəçilərə də satıla bilir.



    5.3. Biliklərin paylanma xarakterinə  görə mərkəzləşmiş və paylanmış BB əsasında yaradılan ES mövcuddur.
    5.4. Giriş icazəsinin olmasına görə ES fərdi və kollektiv ola bilərlər.
    6. ES-in yaradılması mərhələləriaşağıdakı ardıcıllıqla yerinə yetirilir.


    Mərhələlər.                                          Mərhələlərin   mahiyyəti
    1. İdentifikasiya                       Problemin xarakterinın öyrənilməsi.
    2. Konseptualizasiya               Əsas anlayışların və onlar arası əlaqələrin müəyyən olunması.
    3. Formalizasiya                      Biliklərin təsviri modelinin seçilməsi, qaydaların hazırlanması
    4. Reallaşma                             Kompüter proqramının işlənilməsi, nəticələrin təmini.
    5. Eksperiment                         Alınan nəticələrin adekvatlığının yoxlanılması.

    1, 2 və 3-cü mərhələlər bilik mühəndisi, 4-cü mərhələ isə proqramşı tərəfindən icra olunur. Eksperiment mərhələsində ilk öncə proqramın düzgün işləməsi yoxlanılır və sonra eksperimentlər o vaxta qədər keçirilir ki, alınan nəticənin reallığa adekvatlığı ekspertləri qane etsin.
    İlk zamanlar bir ES-in yaranmasına 20-30 il tələb olunurdu. İndi isə bu sistemlərin yaradılmasını tezləşdirən üsullar,  instrumental vəsitələr mövcuddur. Bu məqsədlə istifadə olunan instrumental vəsitələr bunlardır:
    1) Simvolik proqramlaşdırma dilləri: LİSP, İNTERLİSP, SMALLTALK;
    2) Bilik mühəndisliyi dilləri: OPS-5; LOOPS, proloq, KEŞ;
    3) ES layihəsini avtomatlaşdırmağa imkan verən sistemlər: KEE, ART, TETRESTAS, AGE, TİMM.