زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود تحقیق کامل درمورد پایگاه داده

اختصاصی از زد فایل دانلود تحقیق کامل درمورد پایگاه داده دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق کامل درمورد پایگاه داده


دانلود تحقیق کامل درمورد پایگاه داده

 

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل: Word (قابل ویرایش و آماده پرینت)

تعداد صفحه :24

 

بخشی از متن مقاله

چکیده :

پایگاه داده مجموعه‌ای از داده‌های بهم مرتبط است که توسط برنامه‌ای که DBMS نامیده می‌شود، سازماندهی می‌شود. پایگاه داده‌ها اطلاعات مهمی را برای کاربراشان مهیا می‌کنند. بنابراین امنیت و حفاظت از آنها از اهمیت بسیار زیادی برخوردار است. امنیت پایگاه داده‌ها به حفاظت اطلاعات و کنترل دسترسی کاربران توجه دارد. این مقاله به اصول امنیت و سیاستهای مهم دراین مورد و احتیاجات امنیتی سیستمها می‌پردازد. همچنین راههایی را برای کنترل دسترسی که از مهمترین احتیاجات هر سیستم پایگاه داده‌ای است، ارائه می‌کند.

دراین مقاله با معرفی چند زمینه پیشرفته مطالعاتی امروزی بعضی مشکلات حل نشده دراین زمینه را نیز به خوانند معرفی می‌کند.

مقدمه :

در طی سه دهة اخیر تعداد پایگاه داده‌های کامپیوتری افزایش بسیاری داشته است. حضور اینترنت به همراه توانائیهای شبکه، دسترسی به داده و اطلاعات را آسانتر کرده است. به عنوان مثال، کاربران امروزه می‌توانند به حجم بالایی از اطلاعات در فاصلة زمانی بسیار کوتاهی دسترسی پیدا کنند. به همین نسبتی که ابزارها و تکنولوژی دسترسی و استفاده از اطلاعات توسعه می‌یابند، نیاز به حفاظت اطلاعات هم بوجود می‌آید. بسیاری دولتها و سازمانها صنعتی داده‌های مهم و طبقه بندی شده‌ای دارند که باید حفاظت شوند. سازمانهای بسیار دیگری هم مثل مؤسسات دانشگاهی نیز اطلاعات مهمی در مورد دانشجویان و کارمندانشان دارند. در نتیجه  تکنیکهایی برای حفاظت داده های ذخیره شده در سیستمهای مدیریت پایگاه داده،[1] اولویت بالایی پیدا کرده‌اند.

در طول سه دهة اخیر، پیشرفتهای بسیاری در مورد امنیت پایگاه داده‌ها حاصل شده است. بسیاری از کارهای اولیه روی امنیت پایگاه داده‌های آماری انجام شد. در دهة 70، همزمان با شروع تحقیقات روی پایگاه داده‌های رابطه‌ای، توجه مستقیماً به سمئله کنترل دسترسی[2] بود و بیشتر از همه، کار روی مدلهای کنترل دسترسی احتیاطی[3] شروع شد؛ ولی در واقع تا مطالعات نیروی هوایی در 1982، که تلاش وسیعی برای DBMSهای امن چند سطحی[4] بود، کار مهمی انجام نشد.

در هزارة جدید با حضور تکنولوژیهای مثل کتابخانه‌های دیجیتال، شبکه گستره جهانی و سیستمهای محاسباتی اشتراکی، علاقه بسیاری به امنیت نه تنها در بین سازمانهای دولتی، بلکه بین سازمانهای اقتصادی هم وجود دارد. این مقاله مروری به پیشرفتها و محصولات در سیستمهای پایگاه داده‌ای امن در بر دو زمینة اجباری و احتیاطی دارد.

2ـ کنترل دسترسی (مفاهیم و سیاستها) :

دراین بخش مفاهیم پایه در کنترل دسترسی معرفی می‌شوند. سپس در مورد سیاستهای کنترل دسترسی احتیاطی و الزامی بحث می‌شود و نهایتاً مروری داریم بر سیاستهای سرپرستی.

2ـ1ـ مفاهیم اساسی :

کنترل دسترسی معمولاً در مقابل، مجموعه ای از قوانین اعطای مجوز که توسط مدیران امنیتی یا کاربران براساس بعضی سیاستهای خاص ارائه می‌شوند، قرار دارد.

قانون اعطای مجوز، در حالت کلی بیان می‌کند که فرد (Subject) S اجازه دارد که امتیاز P (Priuilege) را بروی شیئی (Object) O بکار ببرد.

اشیاء مجاز[5] : ترکیبات غیرفعال سیستم هستند که باید در مقابل دسترسی‌های غیرمجاز محافظت شوند. اشیایی که باید به آنها متوجه شدند به مدل داده‌ای مورد استفاده بستگی دارند. به عنوان مثال، در یک سیستم عامل فایلها و دایرکتوریها اشیاء هستند. در حالیکه، در یک DBMS منابعی که باید محافظت شوند رابطه ها، دیدها و صفات هستند.

اشخاص مجاز[6] : موجودیتهایی در سیستم هستند که اجازة دسترسی به آنها داده می‌شود. اشخاص به دسته‌های زیر تقسیم بندی می‌شدند :

  • کاربران : که شخصیتهای مجزا و مشخصی هستند که با سیستم در ارتباطند.
  • گروهها  مجموعه ای از کاربران.
  • نقشها[7] : مجموعه‌ای نامدار از امتیازها که احتیاج دارند، فعالیت خاصی را در رابطه با سیستم انجام دهند.
  • سلسله عملیات[8] : که برنامه‌هایی را برای کاربر اجراء می‌کند. به طور کلی، سلسله عملیات به آدرسهای حافظه، استفاده از CPU ، فراخوانی برنامه‌های دیگر و عملیات بروی داده اشاره می‌کند.
  • امتیازهای مجاز[9] : انواع عملیاتی را که یک فرد می‌تواند روی یک شیئی در سیستم اجراء کند، بیان می‌کند. مجموعة این امتیازها به منابعی که باید محافظت شوند، بستگی دارد. به عنوان مثال، در یک سیستم عامل خواندن، نوشتن و اجراء از امتیازها هستند. ولی، دریک DBMS رابطه‌ای، انتخاب، درج، تغییر و حذف از جمله امتیازها به شمار می‌روند.

2ـ2ـ سیاستهای کنترل دسترسی :

سیاستهای کنترل دسترسی، معیارهایی هستند که براساس آنها تعیین می‌شود آیا یک درخواست دسترسی باید مجاز شمرده شود یا نه. یک طبقه بندی کلی بین سیاستهای کنترل دسترسی احتیاطی و الزامی است.

2ـ2ـ1ـ سیاستهای کنترل دستری احتیاطی :

سیاستهای کنترل دسترسی احتیاطی (DAC) ، دسترسی افراد به اشیاء را براساس شناسه افراد و قوانین و مجوزها کنترل می‌کند. و قوانین برای هر فرد مجوزهایی را که می‌تواند برای انجام عملیات روی اشیاء بکار برد، بیان می‌کند. وقتی تقاضای درخواستی به سیستم می‌آید، مکانیسم دسترسی مشخصی می‌کند آیا قانونی برای تأیید این درخواست وجود دارد یا نه. اگر قانونی وجود داشت درخواست مجاز شمرده می‌شود در غیراین صورت رد می‌شود. چنین مکانیزمی احتیاطی است و در آن به اشخاص اجازه داده می‌شود که مجوز دسترسی به داده‌هایشان را به دیگران بدهند.

سیاستهای دسترسی احتیاطی انعطاف پذیری زیادی دارند. به طوری که، اجازه تعریف محدوده وسیعی از قوانین کنترل دسترسی را با استفاده از انواع مختلف مجوزها را می‌دهند. مثل مجوزهای مثبت و منفی و مجوزهای قوی و ضعیف. در زیر توضیح مختصری از هر کدام ارائه می‌شود.

  • مجوزهای مثبت و منفی :

در سیستمی که مجوز مثبت دارد. هرگاه فردی بخواهد به شیئی خاصی دسترسی داشته باشد، سیستم چک می‌کند آیا مجوزی وجود دارد و فقط در صورت وجود، به شخص اجازه دسترسی داده می‌شود. عدم وجود مجوز به معنی رو درخواست است. مشکل این خط مشی این است که، عدم وجود مجوزهای منفی حل شد که به معنی رد قطعی مجوز در چنین مواردی است.

  • مجوزهای قوی و ضعیف :

بعضی مدلهایی که هر دو مجوز مثبت و منفی را دارند به دو دسته مجوزهای قوی و ضعیف نیز تقسیم می‌شوند. مجوزهای قوی (چه مثبت و چه منفی) باطل نمی‌شوند. در حالیکه، مجوزهای ضعیف براساس قوانین خاصی توسط مجوزهای قوی یا ضعیف دیگری می‌توانند باطل شوند.

2ـ2ـ2ـ سیاستهای کنترل و دسترسی الزامی :

سیاستهای کنترل دسترسی الزامی (MAC) بیان کننده دسترسی است که افراد به اشیاء براساس رده بندی شیئی و فرد، دارند. این نوع از امنیت تحت عنوان امنیت[10] چند لایه هم نام برده می‌شود. سیستمهای پایگاه داده‌ای که خصوصیات امنیت چند لایه را تأمین می‌کنند. DBMS های این چند لایه (MLS/DBMS) یا DBMS های مطمئن نامیده می‌شوند. بیشتر MLS/DBMSها براساس سیاست Bell و Lapadula ، طراحی و ساخته شده‌اند. دراین خط‌مشی‌ها، افراد به عنوان سطوح مجاز مطرح می‌شوند و می‌توانند در سطح مجاز خود عمل کنند. اشیاء به سطوح مجاز مطرح می‌شوند و می‌توانند در سطوح مجاز خود عمل کنند. اشیاء به سطوح حساسیت ارجاع می‌شوند. سطوح مجاز حساسیت را سطوح امنیت می‌نامند. آنچه در زیر می‌آید، دو قانون مهم این خط مشی است :

ـ ویژگی امنیتی ساده : یک فرد دسترسی خواندن یک شیئی را دارد اگر سطح امنیتی آن بر سطح امنیتی شیئی مسلط باشد.

ـ ویژگی ستاره : یک فرد دسترسی نوشتن یک شیئی را دارد اگر سطح امنیتی شیئی توسط سطح امنیتی فرد پوشانده شود.

شکل زیر تفاوت بین سیاستهای الزامی و احتیاطی را نشان می‌دهد. تحت سیاست احتیاطی یک تقاضای دسترسی مجاز شمرده می‌شود اگر قانونی وجود داشته باشد که دسترسی را مجاز بداند. در مقابل، دو سیاست الزامی یک دسترسی مجاز است، اگر رابطه خاصی بین سطح امنیتی شخصی که تقاضای دسترسی دارد و سطح امنیتی شیئی که مورد تقاضاست، وجود داشته باشد.

متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.

/images/spilit.png

دانلود فایل 


دانلود با لینک مستقیم


دانلود تحقیق کامل درمورد پایگاه داده

دانلود پروژه کاریابی اینترنتی + سورس و مستندات

اختصاصی از زد فایل دانلود پروژه کاریابی اینترنتی + سورس و مستندات دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه کاریابی اینترنتی + سورس و مستندات


دانلود پروژه کاریابی اینترنتی + سورس و مستندات

عنوان پروژه :  کاریابی آنلاین

قالب بندی :  PDF, C#, ASPX

 

شرح مختصر :  این پروژه، در دسته نرم افزارهای تحت وب قرار می گیرد که امروزه کاربردهای وسیعی یافته اند و روز به روز بر گسترش آنها افزوده می شود. هدف از تولید این نرم افزار تحت وب، کم کردن میزان رفت و آمد به موسسه کاریابی و همچنین کم کردن میزان تماس های تلفنی، زیاد کردن درآمد شرکت از طریق آگاهی سریع کارفرماها، کارجوها، و موسسه کاریابی به اطلاعات همدیگر و نیز به فرصتهای شغلی می باشد. استفاده از قابلیتهای جدیدی مثل CSS 3 هم در این نرم افزار به چشم می آید. امید است که شما از این نرم افزار در جهت خدمتی هر چند ناچیز به بشریت استفاده کنید. این پایان نامه شامل چهار فصل می باشد. در فصل اول مقدمه ای از سیستم کاریابی را ذکر کرده ایم. در فسل دوم تئوری پروژه، کاربردهای مبتنی بر آن، تحلیل سیستم موسسه کاریابی و نیز نمودارهای زبان مدلسازی یکپارچه مربوط به سیستم آورده شده اند. در فصل سوم،  شرح کامل پروژه و نحوه اجرای نرم افزار و نیز شرح برخی از کدهای نرم افزار صورت گرفته است. در فصل چهارم نیز نتیجه گیری کرده ایم و در انتها نیز ضمیمه و مراجع آورده شده اند.

این پروژه شامل امکانات زیر می باشد:

1)             کنترل پنل برای مدیر وب سایت، کارجو و کارفرما

2)             امکان مشاهده لیست کارفرمایان، کارجویان، فرصتهای شغلی، و پیوندهای بیرونی برای مدیر

3)             امکان حذف کارفرما، کارجو، فرصت شغلی، و پیوند بیرونی توسط مدیر

4)             امکان اضافه کردن یک پیوند بیرونی

5)             ثبت نام از کافرمایان و کارجویان

6)             اعلام نیروی انسانی مورد نیاز توسط کارفرمایان

7)             نمایش لیست کلیه فرصتهای شغلی موجود در سایت

8)             امکان ابراز علاقه به فرصت شغلی توسط کارجویان  لاگین کرده

9)             امکان دیدن رزومه کاندید فرصت شغلی برای کارفرما

10)           امکان مشاهده لیست کارجویان برای کارفرما

11)           امکان دیدن رزومه کارجو توسط کارفرما و مدیر

12)           امکان دعوت از کارجو برای استخدام توسط کارفرما

13)           استخدام کارجو در صورت تایید کارفرما

کارفرما می تواند با ثبت نام و متعاقبا وارد شدن به پنل خود،  درخواست نیروی انسانی خود را بدهد یا به عبارت دیگر فرصتهای شغلی خود را ارائه بدهد. کارجویانی که در سایت ثبت نام کنند میتوانند بدون مراجعه حضوری و یا بدون تماس تلفنی با موسسه،  از فرصتهای شغلی اطلاع پیدا کنند تا اینکه شاید شغل مناسب با خود را پیدا کنند. همچنین هر کارجو با وارد شدن به پنل خود می تواند به شغل مورد علاقه خود ابراز علاقه کند. این باعث می شود تا کارفرمایی که آن شغل را ارائه کرده است از وجود چنین کارجویی آگاه شده و بتواند رزومه کارجو را ببیند. همین امر می تواند در امر استخدام کارجویان سرعت بخشد. مدیر وب سایت هم یک سری اعمال مدیریتی مثل مشاهده لیست کارفرمایان، لیست کارجویان، لیست فرصتهای شغلی، لیست پیوندها به سایتهای دیگر را ببیند. همچنین مدیر می تواند با انتخاب کارفرما، کارجو، فرصت شغلی، یا یک پیوند از لیستهای مربوطه آنها، جزئیات مربوط به آن موجودیت را ببیند و در صورت صلاحدید آنرا حذف کند. این پایان نامه شامل چهار فصل می باشد. در فصل اول مقدمه ای از سیستم کاریابی و روند کاری را ذکر کرده ایم. در فصل دوم تئوری پروژه، کاربردهای مبتنی بر آن، تحلیل سیستم موسسه کاریابی و نیز نمودارهای زبان مدلسازی یکپارچه آورده شده اند. در فصل سوم، نحوه اجرای نرم افزار و نیز شرح برخی از کدهای نرم افزار صورت گرفته است. در فصل چهارم نیز نتیجه گیری کرده ایم. بعد در انتها نیز مراجع آورده شده اند.

در این پروژه سعی شده است از فناوریهای به روزی مثل jQuery، CSS 3، HTML 5، C# 4 و غیره استفاده شود. شما می توانید برای اطلاع کامل از ابزارهای استفاده شده برای تحلیل و پیاده سازی این پروژه به فصل سوم مراجعه فرمائید. قالب صفحات وب این سیستم را خودم طراحی کرده ام و با نرم افزار خاصی کار نکرده ام. برای این کار باید تقریبا آشنایی کاملی با سی اس اس و html داشت. البته کلاسهایی که رفته بودم خیلی به من کمک کردند که سی اس اس و html را یاد بگیرم. ولی به عنوان یک کتاب خوب می توانم مرجع شماره 1 را معرفی کنم که واقعا کتاب خوبی است. برای یادگیری html هم مرجع شماره 2 را توصیه می کنم. همچنین در این پروژه سعی کرده ام که از جداول html کمتر استفاده کنم. به جای جداول html از تگهای div استفاده کرده ام. استفاده از تگهای div به جای تگهای table مزیتهایی دارد. مثلا خزندگان وب محتویات تگهای div را بهتر index گزاری می کنند و همین امر می تواند باعث افزایش بازدیدکنندگان وب سایت شود. و البته تگهای table هم مزیتشان این است که با اکثر مرورگرها سازگار هستند و در کلیه مرورگرها تقریبا به یک شکل دیده خواهند شد. می توانید برای اطلاعات بیشتر در مورد فرق استفاده از تگهای div به جای تگهای table به مرجع شماره 3 مراجعه کنید.

همچنین استفاده از مفاهیم پیشرفته در مهندسی نرم افزار، یعنی برنامه نویسی شیء گرا و همچنین برنامه نویسی چند لایه در این پروژه ، باعث شده است که کیفیت و قابلیت استفاده مجدد بالا رود و نگهداری این نرم افزار ساده تر شود. سعی شده است امنیت این وب سایت در برابر حملات نفوذگرها کمی بالا برده شود. استفاده از امکان پردازه های ذخیره شده در سیکوال سرور، استفاده از پارامترها برای ارسال و دریافت مقادیر از پایگاه داده، استفاده از الگوریتم رمزنگاری MD5 برای ذخیره کلمات عبور در پایگاه داده، استفاده از تصویر امنیتی (Captcha) موقع ثبت نام،  اعتبارسنجی اطلاعات وارد شده در جعبه های متن هم در سمت سرور و هم در سمت کاربر همه گویای این مطلب هستند. اما باید این نکته را هم ذکر کنیم که این وب سایت کاملا ایمن نیست و هنوز از لحاظ امنیتی خیلی جای کار دارد. ولی به هر حال در برابر حملاتی مثل SQL Injection  قدرت مقابله دارد.

فهرست:  

فصل اول مقدمه

فصل دوم: تحلیل سیستم

نمودار مورد کاربرد

مشخصات موارد کاربرد

نمودار کلاس

نمودار کلاس لایه BLL

نمودار کلاس لایه DAL

پایگاه داده

رابطه بین جداول پایگاه داده

جزئیات جدول Users

جزئیات جدول Applicant

جزئیات جدول Employer

 جزئیات جدول Administrator

 جزئیات جدول Job

 جزئیات جدول FavoriteJobs

 جزئیات جدول davit

 جزئیات جدول Applications

 جزئیات جدول Anchor

فصل سوم پیاده سازی سیستم کاریابی آنلاین

 سند مشخصات پیاده سازی

 صفحات وب سیستم کاریابی آنلاین

 صفحاتی که همه می توانند ببینند

 صفحات مربوط به کارفرمایان

 صفحات مربوط به کارجویان

 صفحات مربوط به مدیر سایت

فصل چهارم: نتیجه گیری

ضمیمه : نحوه اجرای نرم افزار

منابع و مراجع

به همراه سورس پروژه + داکیومنت


دانلود با لینک مستقیم


دانلود پروژه کاریابی اینترنتی + سورس و مستندات

مقاله در مورد مهندسی معکوس چیست؟

اختصاصی از زد فایل مقاله در مورد مهندسی معکوس چیست؟ دانلود با لینک مستقیم و پر سرعت .

مقاله در مورد مهندسی معکوس چیست؟


مقاله در مورد مهندسی معکوس چیست؟

 لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت

تعداد صفحه:33

فهرست مطالب:

 مقدمه:

اگر سابقه ی صنعت و چگونگی رشد آن در کشورهای جنوب شرقی آسیا را مورد مطالعه قرار دهیم به این مطلب خواهیم رسید که در کمتر مواردی این کشورها دارای ابداعات فن آوری بوده اند و تقریبا در تمامی موارد، کشورهای غربی (‌آمریکا و اروپا) پیشرو بوده اند. پس چه عاملی باعث این رشد شگفت آور و فنی در کشورهای خاور دور گردیده است؟در این نوشتار به یکی از راهکارهای این کشورها در رسیدن به این سطح از دانش فنی می پردازیم.

در صورتی که به طور خاص کشور ژاپن را زیر نظر بگیریم، خواهیم دید که تقریبا تمامی مردم دنیا از نظر کیفیت، محصولات آنها را تحسین می کنند ولی به آنها ایراد می گیرند که ژاپنی ها از طریق کپی برداری از روی محصولات دیگران به این موفقیت دست یافته اند.

مهندسی معکوس این سخن اگر هم که درست باشد و در صورتی که کپی برداری راهی مطمئن برای رسیدن به هدف باشد چه مانعی دارد که این کار انجام شود.این مورد، به خصوص درباره ی کشورهای در حال توسعه ویا جهان سوم به شکاف عمیق فن آوری بین این کشورها و کشورهای پیشرفته  دنیا، امری حیاتی به شمار می رود و این کشورها باید همان شیوه را پیش بگیرند(البته در قالب مقتضیات زمان و مکان و سایر محدودیت ها) به عنوان یک نمونه، قسمتی از تاریخچه ی صنعت خودرو و آغاز تولید آن در ژاپن را مورد بررسی قرار می دهیم:

تولید انبوه خودرو در ژاپن قبل از جنگ جهانی دوم ودر سال 1920 بوسیله ی کارخانه های "ایشی کاواجیما" آغاز شد که مدل ژاپنی فورد آمریکایی را کپی کرده و به شکل تولید انبوه به بازار عرضه نمود.

همچنین شورلت ژاپنی AE جزو اولین خودرو های کپی شده آمریکایی توسط ژاپنی ها بود که به تعداد زیاد تولید می شد. سپس با تلاش های فراوانی که انجام شد(آنهم در شرایط بحرانی ژاپن در آن دوره) مهمترین کارخانه‌ی خودرو سازی ژاپن یعنی "تویوتا" درسال 1932 فعالیت خود را با ساخت خودرویی با موتور "کرایسلر" آغاز نمود ، در سال 1934، نوع دیگری از خودرو را با موتور"شورلت" ساخته و وارد بازار نموده و از سال 1936، اولین تلاش ها برای ساخت خودروی تمام ژاپنی آغاز شد. البته تا مدت ها ژاپنی ها مشغول کپی برداری از اتومبیل های آمریکایی و اروپایی بودند.

آنها خودروی پاکارد و بیوک آمریکایی و رولزرویس، مرسدس بنز و فیات اروپایی را نیز تولید کردند که همین تولیدها  زمینه ساز گسترش فعالیت خودروسازی ژاپن شد و سرانجام در دهه ی 1960 میلادی پس از سعی و کوشش فراوان ، اولین اتومبیل تمام ژاپنی که ضمنا دارای استاندارد جهانی بود، تولید و به بازار عرضه شد.

در تمامی مطاب فوق رد پای یک شگرد خاص و بسیار مفید به چشم می خورد که "مهندسی معکوس"(Reverse Engineering ) نام دارد.

مهندسی معکوس روشی آگاهانه برای دستیابی به فن آوری  حاضر و محصولات موجوداست. در این روش، متخصصین رشته های مختلف علوم پایه و کاربردی از قبیل مکانیک، فیزیک و اپتیک، مکاترونیک، شیمی پلیمر، متالورژی،الکترونیک و ...جهت شناخت کامل نحوه ی عملکرد یک محصول که الگوی فن آوری مذکور می باشد تشکیل گروه های تخصصی داده و توسط تجهیزات پیشرفته و دستگاه های دقیق آزمایشگاهی به همراه سازماندهی مناسب تشکیلات تحقیقاتی و توسعه های R&D "سعی در به دست آوردن مدارک و نقشه های طراحی محصول فوق دارند تا پس از مراحل نمونه سازی (Prototyping) و ساخت نیمه صنعتی (Pilot plant) در صورت لزوم ، تولید محصول فوق طبق استاندارد فنی محصول الگو انجام خواهد شد


دانلود با لینک مستقیم


مقاله در مورد مهندسی معکوس چیست؟

دانلود بانک اطلاعاتی Access 2005

اختصاصی از زد فایل دانلود بانک اطلاعاتی Access 2005 دانلود با لینک مستقیم و پر سرعت .

دانلود بانک اطلاعاتی Access 2005


دانلود بانک اطلاعاتی Access 2005

بخش اول) آشنایی با نرم افزار مورد استفاده

نرم افزار از دبیرخانه تحت بانک اطلاعاتیAccess 2005 تهیه و تدوین گردیده فلذا برآن شدیم به دلیل توضیح کامل در خصوص نرم افزار استفاده شده جهت این برنامه را از فصل اول کتاب خودآموز جامع مایکروسافتAccess 2003 استفاده نماییم.

اگر با کامپیوترهای شخصی زیاد کار می کنید، بی تردید از واژه پردازها یا برنامه های کاربردی صفحه گسترده در کارهای خود استفاده می نمایید و احتمالاً استفاده از واژه پردازها را از زمانی که محصولات مبتنی بر کاراکتر تحتMS-DOS به کار برده می‌شوند شروع کرده و به تدریج آنها را به واژه پردازهایی که تحت سیستم عامل ویندوز اجرا می‌شوند ارتقاء داده اید. و نیز احتمال می رود که اکنون از مزیت داشتن بعضی نرم افزارهای بانک اطلاعاتی، یا به منزله جزئی از بسته های مجتمع سازی نشده مانند Microsoft Works یا به صورت یک برنامه جداگانه برخوردار هستید.

اکنون مدت های طلوانی است که برنامه های بانک اطلاعاتی برای استفاده کلیه کاربران کامپیوترهای شخصی به بازار ارائه شده اند، ولی متأسفانه بیشتر این برنامه ها یا برنامه‌های مدیریت ذخیره سازی ساده داده ها می باشند که برای ساخت برنامه های کاربردی مناسب نمی باشد. امروزه، حتی افرادی که با کامپیوتر به خوبی آشنا هستند نیز از سیستم های بانک های اطلاعاتی پیچیده دوری می کنند، مگر اینکه مجبور به استفاده از یک بانک اطلاعاتی اختصاصی تکمیل شده باشند. اکنون، با ارائهAccess مایکروسافت، یک سیستم بانک اطلاعاتی ساده در اختیار همگان می باشد و کاربران بسیاری برای ساخت بانک های اطلاعاتی ساده و کاملاً پیشرفته از آن استفاده می کنند.

اکنون که هفتمین نسخهAccess ارائه شده است، این نرم افزار به مراتب از پنجمین نسخه خود که برای نسخه های32 بیتی ویندوز طراحی شده بود قدرتمندتر گشته و نیاز به بررسی نحوه استفاده از کامپیوتر برای انجام کار تحتAccess دارد. اگر تاکنون به علت نیاز به مهارت های برنامه نویسی یا به علت نیاز به صرف وقت زیاد جهت یادگیری کار با بانک های اطلاعاتی، از نرم افزارهای بانک های اطلاعاتی دوری گزیده‌اید، اکنون می توانید بدون واهمه از علل فوق کار با برنامه ساده و آسانAccess را شروع کنید. ولی چگونه می توان مطمئن شد که به کاربردن Accessبرای انجام کارهای شما یک برنامه مناسب و انتخاب درست می باشد برای این منظور در زیر نگاهی به مزایای استفاده ای یک نرم افزار توسعه بانک اطلاعاتی بیندازید.

بانک اطلاعاتی چیست؟

به یک زبان ساده، یکDataBase (بانک اطلاعاتی) به مجموعه رکوردها و پرونده هایی اطلاق می شود که به منظور خاصی سازماندهی شده اند. برای مثال، می توانید اسامی و نشانی کلیه دوستان یا مشتریان را بر روی کامپیوتر خود نگه دارید. و یا کلیه نامه هایی را که می نویسید نگهداری کرده و انها را به ترتیب اسامی گیرندگان آنها مرتب سازید. و یا مجموعه ای از پرونده های حاوی، اطلاعات مالی- پول های پرداختی و حساب های دریافتی و موازنه حساب های خود را روی کامپیوتر ذخیره کنید. اسناد واژه پرداز که برحسب عنوان سازماندهی می شوند نیز به نوعی یک بانک اطلاعاتی را تشکیل می‌دهند. پرونده های صفحه گسترده ای که بر حسب کاربران آنها سازماندهی شده اند نیز نوع دیگری از یک بانک اطلاعاتی می باشند، میانبرها به کلیه برنامه ها در روی منویStart ویندوز نیز نوعی بانک اطلاعاتی محسوب می شوند و میانبرهای اینترنت به پوشهFavorite شما هم یک بانک اطلاعاتی است.

اگر کار شما کاملاً سازماندهی شده باشد، می توانید صدها کاربرگ یا میانبر را با استفاده از پوشه ها و زیرپوشه ها اداره کنید. هنگام انجام این کار، «شما» مدیر بانک اطلاعاتی محسوب می شوید. ولی اگر به اشکال بزرگی برخوردید چه باید کرد؟

چگونه می توان اطلاعات مربوط به مشتریان متعدد را که در اسناد و پرونده های کاربرگ های گوناگون درج شده اند جمع آوری کرد و به آنها دسترسی داشت؟ چگونه می توان با وارد کردن اطلاعات جدید همین اطلاعات رابطه برقرار نمود؟ چگونه می‌توان مطمئن شد که اطلاعات وارد شده صحیح می باشند؟ چگونه می توان اطلاعات را با دیگرانبه اشتراک گذاشت، ولی به آنان اجازه تغییر آنها را نداد؟ برای انجام این کارها، به یک سیستم مدیریت اطلاعات یا DataBase Management System (DBMS) نیاز دارید.

بانک های اطلاعاتی رابطه ای

 

 

 

فایل ورد 39 ص


دانلود با لینک مستقیم


دانلود بانک اطلاعاتی Access 2005