فایلوو

سیستم یکپارچه همکاری در فروش فایل

فایلوو

سیستم یکپارچه همکاری در فروش فایل

تحقیق در مورد شغل معلمی

تحقیق در مورد شغل معلمی

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

 

تعداد صفحه:15

شغل معلمی

معلّمی هنر است،هنر آموختن هر آن چه سال ها با سعی و تلاش اندوخته است. معلّمی عشقی است  الهی و آسمانی است که پروردگارِ مهربان به انسان اعطا کرد تا با همّت بلند خویش روشنائی شب های تارِ جهالت و نادانی باشد. معلمّی، مهری است که از روز ازل با گل آدمی سرشته شد تا مردم از ظلمات جهل به نور دانایی، رهنمون شوند. براستی که معلّمی شغل نیست، عشق است.

از میان روابط انسانی , آنچه والاترین است , رابطه بین معلم و شاگرد است , و بهترین نوع این رابطه را که سر شار از ادب و فروتنی است , در حکایت موسی و خضر می یابیم که در آن حکایت , موسی در مقام شاگرد و خضر در جایگاه رفیع معلم جای دارد و چه شیرین نقل میکند این حکایت را کتاب خدا , طرفه آنجا که موسی به خضر میگوید : از تو پیروی میکنم تا از آنچه به تو تعلیم داده شد و مایه رشد انسان است به من بیاموزی. و خضر در جواب میگوید : تو هر گز هم پای من نمی توانی صبر کنی , چگونه شکیبایی خواهی کرد ؟ موسی بی درنگ میگوید اگر خدا بخواهد مرا شکیبا خواهی یافت و در هیچ کاری نافرمانی تو نمی کنم . و از این رو است که نقش معلم را در جامعه , همچون نقش انبیا میدانیم چرا که معلم ایمان را بر لوح جان و ضمیر های پاک حک میکند , و ندای فطرت را به گوش همگان می رساند , سیاهی جهل را از دلها می زداید , و زلال دانایی را در روان آدمی جاری می سازد , کیست که نداند دغدغه معلم , چرخش حیات بشر , بر مدار ارزش و کرامت انسانی است , آری معلمی هنر است , معلمی عشقی است الهی و آسمانی .

صفحات تقویم های چاپ شده در این آب خاک به لحاظ نامگذاری ایام به مناسبت های گوناگون , همواره یکی از شلوغ ترین تقویم های چاپ شده در دنیاست. وبه دشواری می توان صفحه ای را پیدا کرد که به یک رویداد، واقعه، یادبود، یادگار و نظایر آن اختصاص داده نشده باشد. که از جمله ارج گذاری تقویمی ,که در12 اردیبهشت ثبت گردیده روز معلم است . اما آنچه در حقایق روزمره جامعه می گذرد حکایت دیگریست که امروزه روز معلم به عنوان تربیت کننده ی نسل فردا، در حادترین شرایط اجتماعی به سر می برد خاصه در دو دهه اخیر نه تنها وضع عمومی، معیشتی، اجتماعی، روانی، علمی و نگرش های عمومی آنان به جامعه بهبود نیافته، بلکه این فرآیند روندی نزولی را طی کرده است تا بدانجا که بار ها شاهد اعتراض این قشر از جامعه به صورت گرد همایی و تظاهرات خیابانی بوده ایم .

نسل امروز 12 اردیبهشت هر سال را که از قضای روز گار سالروز شهادت روحانی فرهیخته ای چون مرتضی مطهری است , روز معلم میداند اما شاید کمتر کسی از نسل پس از انقلاب بداند که مبنای نامگذاری این روز ( روز معلم ), واقع قتل معلم ابوالحسن خانعلی دبیر دبیرستان جامی تهران در12 اردیبهشت سال 1340 است که در تجمع اعتراض آمیز معلمان به میزان حقوق دریافتی خود درمیدان بهارستان توسط رئیس کلانتری بهارستان به ضرب گلوله گشته شد تا حادثه ای بیاد ماندنی در تاریخ این کهنه دیار ثبت گردد



مشخصات فروشنده

نام و نام خانوادگی : یعقوب ذاکری

شماره تماس : 09017568099 - 07642351068

ایمیل :shopfile95.ir@gmail.com

سایت :shopfile95.sellfile.ir

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

تحقیق در مورد شغل دبیری

تحقیق در مورد شغل دبیری

 

لینک پرداخت و دانلود *پایین مطلب*

 

 

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

 

 

 

 

تعداد صفحه:15

 

1-عنوان شغل:

2-  تعریف شغل :

3-  رسته(گروه)شغلی :

4-  شرح وظایف و مسئولیتهای اصلی شغل :                 

5-  اهمیت و ضرورت شغل :

6-  مدارک تحصیلی لازم برای احراز شغل :

7-   مهارتها ، تجربات و دورههای آموزشی ویژه برا احراز شغل :

8-    شرایط محیط کار :              

9-   وسایل و ابزار لازم برای انجام شغل :

10- خصوصیات جسمانی و تواناییهای بدنی لازم برای انجام شغل :

11- معلولیتهای بی اثر در انجام شغل :

12- خصوصیات روانی و توانمندیهای ذهنی لارم برای انجام شغل :

13- رغبتهای مورد نیاز برای انجام شغل :

14- ویژگیهای شخصی لازم برای انجام شغل :

15- محلهای اشتغال و استخدام :

16- جنبه مالی و حقوقی :

17- شرایط ارتقا :

18- نحوه استخدام و ورود به شغل :

19- ارتباطهای شغلی :

20- مطلوبیتها و محدودیتها شغل معلمی :

21- اتحادیه،انجمن و تشکیلات حرفهای وابسته به شغل :

22- آینده شغل :

23- مراحل و جریان یک روز عادی برای شغل :

24- محل و راههای کسب اطلاعات بیشتر درباره شغل :

25- توصیه و پیشنهاد لازم برای داوطلبان ورود به این   شغل :

26-توضیحات آزاد در مورد شغل معلمی:

ارزش و مقام معلم

هنر معلمی:

توصیه امام سجاد (ع) به دانش آموزان

معلم در کلام استاد مطهری:

معلم در کلام شهید رجایی:

برتری حق معلّم بر پدر

مقام معلم

 

۱-عنوان شغل:

دبیری

2-  تعریف شغل :

  مجموعه ای از مهارت ها و قابلیت ها فردی جهت تعلیم و تربیت فرزندان کشور و آموزش مهارت های زندگی و شغلی.

 3-  رسته(گروه)شغلی :

دبیری- آموزشی.

 4-  شرح وظایف و مسئولیتهای اصلی شغل :                 

آموزش و پرورش دانش آموزان، آموزش مهارت های زندگی آمادگی انسان ها برای وارد شدن به اجتماع و بازار کار.

 5-  اهمیت و ضرورت شغل :

برای ساختن افراد شایسته و لایق حهت انجام تمام امور جامعه.

 6-  مدارک تحصیلی لازم برای احراز شغل :

کارشناسی یا کارشناسی ارشد.

 7-   مهارتها ، تجربات و دورههای آموزشی ویژه برا احراز شغل :

تحصیلات عالیه چهار ساله در دانشگاه یا مراکز تربیت مدرس جهت اخذ مدرک لیسانس و جهت گرفتن مدرک فوق لیسانس گذراندن  دورهی 2تا3 سال در مراکز دانشگاهی کشور

8-    شرایط محیط کار :              

فضای کلاس در مدارس وآزمایشگاهها و کارگاههای لازم.

 

 9-   وسایل و ابزار لازم برای انجام شغل :

گچ-تخته-کتاب-وسایل کمک آموزشی و آزمایشگاهی و کارگاهی-فیلمهای آموزشی لازم-بازدیدهای علمی

 

 10- خصوصیات جسمانی و تواناییهای بدنی لازم برای انجام شغل :

سلامتی کامل جسمانی و روانی و قدرت صبر و تحمل زیاد برای برخورد با دانشآموزانی که تمایل زیادی برای تحصیل ندارند.

 

11- معلولیتهای بی اثر در انجام شغل :

معلولیتهای سطحی که به ارائه خدمات و امور محوله خدشهای وارد نکند بی اثر است.

 

12- خصوصیات روانی و توانمندیهای ذهنی لارم برای انجام شغل :

با آرامش و استفاده از روشهای تدریس نوین و تسلط بر مطلب درسی ، تدریس نماید.

 



مشخصات فروشنده

نام و نام خانوادگی : یعقوب ذاکری

شماره تماس : 09017568099 - 07642351068

ایمیل :shopfile95.ir@gmail.com

سایت :shopfile95.sellfile.ir

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

پایان نامه بررسی بانک اطلاعاتی در 81 صفحه ورد قابل و یرایش

پژوهش بررسی بانک اطلاعاتی
پژوهش بررسی بانک اطلاعاتی - پایان نامه بررسی بانک اطلاعاتی در 81 صفحه ورد قابل و یرایش



پژوهش بررسی بانک اطلاعاتی در 81 صفحه ورد قابل و یرایش
فهرست مطالب 1: مقدمه 1-1 مقدمه ای بر بانک اطلاعاتی موارد زیر به صورت خلاصه شرح داده می شود: 2-1 تاریخچه پایگاه داده 3-1 انواع دادگان ها 4-1 مدل های پایگاه داده 1-4-1 مدل تخت 2-4-1 مدل شبکه ای(Network) 3-4-1 مدل رابطه ای 4-4-1 پایگاه داده‌های چند بعدی 5-4-1 پایگاه داده‌های شیء 5-1 ویژگی‌های سیستم مدیریت پایگاه داده‌ها 6-1 فهرست سیستم‌های متداول مدیریت دادگان بخش 2: معرفی پروژه 1-2 عنوان پروژه: 2-2 مفاهیم اولیه بکار رفته در پروژه 1-2-2 تجهیز : 2-2-2 کد Aks : 3-2-2 لیست Mkb : بخش3 : تحلیل ساختار بانک اطلاعاتی 1-3 ساختار جداول: 1-1-3 جدول Grp 2-1-3 جدول Instrument 3-1-3 جدول List 4-1-3 جدول 'Sheet1 (ELC 5-1-3 جدول Subgrpname 6-1-3 جدول tblDatabases 7-1-3 جدول tblObjects 2-3 نحوه ارتباط بین جداول 1-3-3 Switchboard 1-2-3-3 ورود اطلاعات تجهیز 3-3 فرمها 2-3-3 Data Entry 2-2-3-3 ورود اطلاعات رده تجهیز 3-3-3 گزارشات 3-2-3-3 ورود اطلاعات زیررده تجهیز 1-3-3-3 لیست تجهیزات بر اساس گروه 2-3-3-3 لیست تجهیزات بر اساس نام و کد Aks : 4-3-3 فرم Back up 5-3-3 فرم Restore 4-3 ساختار Query های بکاررفته در گزارشات و فرمها 1-4-3 نام query : elecakssearch 2-4-3 نام query : qry_ins_in_grp 3-4-3 نام query : Query1 4-4-3 نام query : Query12 5-4-3 نام query : Query2 6-4-3 نام query : Query3 6-4-3 نام query : Query4 7-4-3 نام query : Query42 8-4-3 نام query : Query43 5-3 ساختار ماژول های بکار رفته در بانک اطلاعاتی 1-1 مقدمه ای بر بانک اطلاعاتی دادِگان (پایگاه داده‌ها یا بانک اطلاعاتی) به مجموعه‌ای از اطلاعات با ساختار منظم و سامـانمند گـفته می‌شود. این پایگاه‌های اطلاعاتی معمولاً در قالبی که برای دستگاه‌ها و رایانه‌ها قابل خواندن و قابل دسترسـی باشند ذخیــــره می‌شوند. البته چنین شیوه ذخیره‌سازی اطلاعات تنها روش موجود نیست و شیوه‌هـای دیگری مانند ذخیره‌ســازی ساده در پرونده‌ها نیز استفاده می‌گردد. مسئله‌ای که ذخیره‌سازی داده‌هـا در دادگــان را موثر می‌ســازد وجود یک ساختار مفهومی است برای ذخیره‌سازی و روابط بین داده‌هااست. پایگاه داده در اصل مجموعه‌ای سازمان یافته از اطلاعات است.این واژه از دانش رایانه سرچشمه می‌‌گیرد ،اما کاربر وسیع و عمومی نیز دارد، این وسعت به اندازه‌ای است که مرکز اروپایی پایگاه داده (که تعاریف خردمندانه‌ای برای پایگاه داده ایجاد می‌‌کند) شامل تعاریف غیر الکترونیکـی برای پایگاه داده می‌‌باشـد. در این نوشـتار به کاربرد های تکنیکی برای این اصطلاح محدود می‌‌شود. یک تعریف ممکـن این اسـت کـه: پایگـاه داده مجموعـه‌ای از رکورد هـای ذخیره شـده در رایـانه بـا یک روش سیستماتیک (اصولی) مثل یک برنامه رایانه‌ای است که می‌‌تواند به سوالات کاربر پاسخ دهد. برای ذخیره و بازیابی بهتر، هر رکورد معمولا به صـورت مجموعه‌ای از اجـزای داده‌ای یا رویداد هـا سازماندهـی مـی‌‌گردد. بخش های بازیابی شده در هر پرسش به اطلاعاتی تبدیل می‌‌شود که برای اتخاذ یک تصمیـم کاربرد دارد. برنامـه رایانه‌ای که برای مدیریت و پرسش و پاسخ بین پایگاه‌های داده‌ای استفاده می‌‌شود را مدیـر سیستم پایگاه داده‌ای یا به اختصار (DBMS) می‌‌نامیم. خصوصیات و طراحی سیستم های پایگاه داده‌ای در علم اطلاعات مطالعه می‌‌شود. مفهوم اصلی پایگاه داده این است که پایگاه داده مجموعه‌ای از رکورد ها یا تکه هایی از یک شناخت است.نوعا در یک پایگـاه داده توصیـف ساخـت یافته‌ای برای موجـودیت هـای نگـه داری شده در پایـگاه داده وجود دارد: این توصیف با یک الگو یا مدل شناخته می‌‌شود. مدل توصیفی، اشیا پایگاه‌های داده و ارتباط بین آنها را نشـان می‌‌دهد. روش های متفاوتی برای سازماندهی این مدل ها وجود دارد که به آنها مدل های پایگـاه داده گوییم. پرکاربرد‌ترین مدلی که امروزه بسیار استفاده می‌‌شود، مدل رابطه‌ای است که به طـور عـام به صورت زیر تعریف می‌‌شود: نمایش تمام اطلاعاتی که به فرم جداول مرتبط که هریک از سطـر ها و ستونـها تشکیـل شده است (تعریف حقیقی آن در علم ریاضیات برسی می‌‌شود). در این مدل وابستگی ها بـه کمـک مقادیر مشترک در بیش از یک جدول نشان داده می‌‌شود. مدل های دیگری مثل مدل سلسلـه مراتب و مدل شبکه‌ای به طور صریح تری ارتباط ها را نشان می‌‌دهند. در مباحث تخصصی تر اصتلاح دادگان یا پایگاه داده به صورت مجموعـه‌ای از رکـورد هـای مرتبط با هم تعریف می‌‌شود. بسیاری از حرفه‌ای ها مجموعه‌ای از داده هایی با خصوصیات یکسان به منظـور ایجـاد یک پایگاه داده‌ای یکتا استفاده می‌‌کنند. معمولا DBMS ها بر اساس مدل هایی که استفاده می‌‌کنند تقسیم بنـدی می‌‌شونـد: ارتباطی،شی گـرا، شبکـه‌ای و امثال آن. مدل هـای داده‌ای به تعیین زبانهای دسترسـی بـه پایگاه‌های داده علاقه مند هستند. بخش قابل توجهی از مهندسـی DBMS مستقـل از مـدل های می‌‌باشد و به فـاکتور هایی همچون اجرا، همزمانی،جامعیت و بازیافت از خطاهای سخت افزاری وابسطه است.در این سطح تفاوت های بسیاری بین محصولات وجود دارد. موارد زیر به صورت خلاصه شرح داده می شود: 2-1 تاریخچه پایگاه داده 3-1 انواع دادگان ها 4-1 مدل های پایگاه داده 1-4-1 مدل تخت 2-4-1 مدل شبکه ای(Network) 3-4-1 مدل رابطه ای 4-4-1 پایگاه داده‌های چند بعدی 5-4-1 پایگاه داده‌های شیء 5-1 ویژگی‌های سیستم مدیریت پایگاه داده‌ها 6-1 فهرست سیستم‌های متداول مدیریت دادگان 2-1 تاریخچه پایگاه داده اولیـن کاربردهـای اصطـلاح پایـگـاه داده بـه June 1963 بـاز مـی‌گردد، یعنـی زمـانی کــه شرکـت System Development Corporation مسئولیـت اجـرایـی یـک طـرح به نـام "توسعه و مدیریت محاسباتی یک پایگاه داده‌ای مرکزی" را بر عهده گرفت. پایگاه داده به عنوان یک واژه واحد در اوایل دهـه 70 در اروپا و در اواخر دهه 70 در خبر نامه‌های معتبر آمریکایی به کار رفـت.(بانـک داده‌ای یا Databank در اوایـل سـال 1966 در روزنامه واشنگتن کار رفت). تصویر:اولین سیستم مدیریت پایگاه داده در دهه 60 گسترش یافت. از پیشگامـان این شاخه چارلز باخمن می‌‌باشد. مقالات باخمـن ایـن را نشـان داد که فرضیـات او کاربرد بسیار موثرتری برای دسترسی به وسایل ذخیره سازی را مهیـا می‌‌کنـد. در آن زمانهـا پردازش داده بر پایـه کـارت های منگنه و نوار هـای مغناطیسی بود که پردازش سری اطلاعات را مهیا می‌‌کند. دو نوع مدل داده‌ای در آن زمانهـا ایـجاد شـد:CODASYL موجب توسـعه مدل شبکه‌ای شدکه ریشه در نظریات باخـمن داشت و مدل سلسله مراتبی که توسط North American Rockwell ایجاد شد و بعدا با اقباس از آن شرکت IBM محصولIMS را تولید نمود. مدل رابطـه‌ای توسـط E. F. Codd در سـال 1970 ارائه شد.او مدل های موجود را مـورد انتقاد قرار می‌‌داد. برای مدتـی نسبتا طـولانـی این مدل در مجـامع علـمی مـورد تایید بود. اولیـن محصـول موفق برای میکرو کامپیوتر ها dBASE بودکـه برای سیستـم عامـل هـایCP/M و PC-DOS/MS-DOS ساختـه شـد. در جـریان سال 1980 پژوهـش بر روی مـدل توزیع شده (distributed database) و ماشین های دادگانی (database machines) متمرکـز شد، امـا تاثیر کمـی بر بازار گـذاشت. در سال 1990 توجهات به طرف مدل شی گرا(object-oriented databases) جلـب شـد. این مـدل جـهت کنترل داده‌هـای مرکب لازم بود و به سادگی بر روی پایگاه داده‌های خاص، مهندسی داده(شامل مهندسی نرم افزار منابع) و داده‌های چند رسانه‌ای کار می‌‌کرد. در سال 2000 نوآوری تـازه‌ای رخ داد و دادگـان اکس‌ام‌ال (XML) به وجـود آمد. هـدف ایـن مـدل از بین بردن تفاوت بین مستندات و داده هـا اسـت و کمـک می‌‌کند که منابع اطلاعاتی چه ساخت یافته باشند یا نه در کنار هم قرار گیرند 3-1 انواع دادگان ها دادگان‌ها از نظر ساختار مفهومی و شیوه‌ای رفتار با داده‌ها بر دو نوع هستند : 1.دادگان رابطه‌ای 2.دادگان شی‌گرا 4-1 مدل های پایگاه داده شگـرد هـای مختلفـی برای مدل های داده‌ای وجود دارد. بیشتر سیستم های پایگاه داده‌ای هر چند که طور معمول بیشتر از یک مـدل را مورد حمایت قرار می‌‌دهند، حول یک مدل مشخص ایجاد شده اند. برای هر یک از الگوهای های منطقی (logical model) اجـراهای فیزیکی مختلفی قابل پیاده شدن است و سطوح کنترل مختلفی در انطباق فیزیکی برای کاربران محیا می‌‌کند. یک انتخـاب مـناسب تـاثیر مـثری بر اجرا دارد.مثـالی از موارد الگوی رابطه‌ای (relational model) است: همـه رویـدادهای مهـم در مـدل رابطـه‌ای امکان ایجاد نمایه‌هایی که دسترسی سریع به سطرها در جدول را می‌‌دهد،فراهم می‌‌شود. یک مـدل داده‌ای تنهـا شیـوه سـاختمان بـندی داده ها نیست بلکه معمولا به صورت مجموعه‌ای از عملیات ها که می‌‌توانـد روی داده هـا اجـرا شـود تعریـف مـی‌‌شوند. برای مثـال در مـدل رابطـه‌ای عملیـاتی هـمچون گـزینش (selection)، طرح ریزی (projection) و اتصال (join) تعریف می‌‌گردد. 1-4-1 مدل تخت مدل تخت یا جدولی (flat (or table) model ) تشـکیل شده اسـت از یـک آرایـه دو بعدی با عناصر داده‌ای که همه اجزای یک ستون به صورت داده‌های مشابه فرض می‌‌شود و هـمه عناصـر یک سطـر با هم در ارتباط هستند. برای نمونه در ستون هایی که برای نام کـاربـری و رمـز عبور در جـزئی از سیستم های پایگاه داده‌ای امنیتی مورد استفاده قرار می‌‌گیرد هر سطر شـامل رمـز عبـوری اسـت که مخصوص یک کاربر خاص است. ستون های جدول که با آن در ارتباط هستند به صورت داده کاراکتری، اطـلاعات زمانـی، عـدد صـحیح یـا اعداد ممیز شناور تعریف می‌‌شوند. این مدل پایه برنامه‌های محاسباتی(spreadsheet) است. پایـگاه داده هـا با فایـل هـای تـخت به سـادگی توسط فایل های متنی تعریف می‌‌شوند. هر رکورد یک خط است و فیلد ها به کمک جدا کننده هایی از هم مجزا می‌‌شوند. فرضا به مثال زیر دقت کنید: id name team 1 Amy Blues 2 Bob Reds 3 Chuck Blues 4 Dick Blues 5 Ethel Reds 6 Fred Blues 7 Gilly Blues 8 Hank Reds داده‌های هر ستون مشابه هـم اسـت ما بـه این ستونهـا فیلـد ها (fields) گوییم. و هر خط را غیر از خط اول یک رکـورد(record) مـی‌‌نامیم. خـط اول را که برخـی پـایگاه‌هـای داده‌ای آنرا ندارند رکورد برچسب(field labels) گوییم. هر مقدار داده‌ای اندازه خاص خود را دارد که اگـر به آن اندازه نـرسـد مـی‌‌توان از کاراکنر فاصله برای این منظور استفاده کرد اما این مسئله مخصوصا زمانی که بخواهیـم اطلاعـات را بـر روی کـارت های منگنه قرار دهیم مشکل ساز خواهد شد. امروزه معمولا از نویسه TAB برای جـداسـازی فیلـد ها و کـاراکتر خـط بعد برای رکورد بعدی استفاده می‌‌کنیم. البته شیوه‌های دیگری هم وجود دارد مثلا به مثال زیر دقت کنید: "1","Amy","Blues" "2","Bob","Reds" "3","Chuck","Blues" "4","Dick","Blues" "5","Ethel","Reds" "6","Fred","Blues" "7","Gilly","Blues" "8","Hank","Reds" این مثال از جدا کننده کاما استفاده می‌‌کند.در این نوع مدل تنها قابلیت حذف،اضافه،دیدن و ویرایش وجود دارد که ممکن است کافی نباشد.Microsoft Excel این مدل را پیاده سازی می‌کند. 2-4-1 مدل شبکه ای(Network) در سال 1969 و در کنفرانس زبانهای سیستم هـای داده‌ای (CODASYL) توسطCharles Bachman ارائه شد. در سال 1971 مجددا مطـرح شـد و اسـاس کار پایگاه داده‌ای قرار گرفت و در اوایل دهه 80 با ثبت آن درسازمان بین المللی استانداردهای جهانی یا ISO به اوج رسید. مدل شبکه‌ای (database model) بر پایه دو سازه مهم یعنی مجموعه ها و رکورد ها ساخته می‌‌شود و برخلاف روش سلسله مراتبی که از درخت استفاده می‌‌کند، گـراف را به کار می‌‌گیرد. مزیت این روش بر سلسله مراتبی این است که مدل های ارتباطی طبیعی بیشتری را بین موجـودیت هـا فراهـم می‌‌کند. الی رغم این مزیت ها به دو دلیل اساسی این مدل با شکست مواجه شد: اول اینکه شرکت IBM بـا تولید محصـولات IMS و DL/I که بر پایه مدل سلسله مراتبی است این مدل را نادیده گرفت. دوم اینکه سرانجام مدل رابطه‌ای (relational model) جای آن را گرفت چون سطح بالاتر و واضح تر بود. تا اوایل دهـه 80 بـه علـت کـارایی رابـط هـای سطح پایین مدل سلسله مراتبی و شبکه‌ای پیشنهاد می‌‌شد که بسیاری از نیاز های آن زمان را برطـرف می‌‌کـرد. اما با سـریعتر شـدن سخت افزار به علت قابلیت انعطاف و سودمندی بیشتر سیستم های رابطه‌ای به پیروزی رسیدند. رکورد ها در این مدل شامل فیلد هایی است (ممکـن اسـت همچـون زبـان کوبول (COBOL) به صورت سلسله مراتب اولویتی باشد). مجموعه ها با ارتباط یـک بـه چنـد بیـن رکورد ها تعریف می‌‌شود:یـک مالک و چند عضو عملیات های مدل شبکه‌ای از نوع هدایت کننده است: یک برنامه در موقعیت جـاری خـود باقـی می‌‌ماند و از یک رکورد به رکورد دیگر می‌‌رود هر گاه که ارتباطی بین آنها وجود داشته باشد. معمولا از اشاره‌گرها(pointers) برای آدرس دهی مستقیم به یک رکورد در دیسک استفاده می‌‌شود. با این تکنیـک کارایـی بـازیابی اضـافه مـی‌‌شـود هر چند در نمایش ظاهری این مدل ضروری نیست . 3-4-1 مدل رابطه ای مدل رابطـه ای (relational model) در یـک مقـاله تحصیلـی توسـط E. F. Codd در سـال 1970 ارائه گشت. این مدل یک مدل ریاضیاتی است که با مفاهیمی چون مستندات منطقی (predicate logic) و تئوری مجموعه ها (set theory) در ارتباط اسـت. محصـولاتی همچون اینگرس،اراکل، DB2 وسرور اس‌کیوال (SQL Server) بر این پایه ایجاد شده است. ساختار داده ها در این محصولات به صورت جدول است با این تفاوت که می‌‌تواند چند سطر داشته باشد.به عبـارت دیگر دارای جداول چـند گانه است که به طور صریح ارتباطات بین آنها بیان نمی‌شود و در عوض کلید هایی به منظور تطبیق سطر ها در جداول مختلف استفاده می‌‌شود. به عنوان مثال جدول کارمندان ممکن است ستونی به نام "موقعیت" داشته باشد که کلید جدول موقعیت را با هم تطبیق می‌‌دهد. 4-4-1 پایگاه داده‌های چند بعدی پایگاه داده‌هـای رابطـه‌ای توانسـت به سرعت بازار را تسخیر کند، هرچند کارهایی نیز وجود داشت که این پایگاه داده‌ها نمی‌توانست به خوبی انجام دهد. به ویژه به کارگیری کلیدها در چند رکورد مرتبط به هم و د ر چند پایگـاه داده مشترک، کندی سیستم را موجب می‌شد. برای نمونه برای یافتن نشانی کاربری با نام دیویـد، سیستـم رابطه‌ای باید نام وی را در جدول کاربر جستجو کند و کلید اصـلی (primary key ) را بیابد و سپس در جدول نشانـی‌ها، دنبال آن کلید بگردد. اگر چه این وضعیت از نظر کاربر، فقط یـک عملیـات محسوب، امـا به جستجـو درجـداول نیازمند است که این کار پیچیده و زمان بر خواهد بود. راه کار ایـن مشکـل ایـن اسـت کـه پایگاه داده‌ها اطلاعات صریح درباره ارتباط بین داده‌ها را ذخیره نماید. مـی‌توان بـه جای یافتن نشانی دیوید با جستجو ی کلید در جدول نشانی، اشاره‌گر به داده‌ها را ذخـیره نمـود. در واقـع، اگـر رکـورد اصـلی، مالک داده باشد، در همان مکان فیزیکی ذخیره خواهد شد و از سوی دیگر سرعت دسترسی افزایش خواهد یافت.چنین سیستمـی را پایگـاه داده‌هـای چند بعدی می‌نامند. این سیستم در هنگامی که از مجموعه داده‌های بزرگ استفاده می‌شود، بسیار سودمند خواهد بود. از آنجاییکه این سیستم برای مجموعه داده‌های بزرگ به کار می‌رود،هیچگاه در بازار به طور مستقیم عمومیت خواهد یافت. 5-4-1 پایگاه داده‌های شیء اگر چه سیستم‌های چند بعدی نتوانستند بازار را تسخـیر نمـایند، امـا به توسعـه سیستم‌های شیء منجر شدند. این سیستم‌ها که مبتنی بر ساختار و مفاهیم سیستم‌های چند بعدی هستند،بـه کاربر امکان می‌دهـند تـا اشیاء را به طور مستقیـم در پایگـاه داده‌هـا ذخیـره نمـاید. بدیـن ترتیب سـاختار برنامه نویسی شیء گرا (object oriented ) را می‌توان به طور مستقیم و بدون تبدیل نمودن به سایر فرمت‌ها، در پایگاه داده‌ها مورد استفاده قرار داد. این وضعیت به دلیل مفاهیم مالکیـت (ownership) در سیستـم چند بعدی، رخ می‌دهد. در برنامه شیء گرا (OO)، یک شیء خاص "مالک " سایر اشیاء در حافظـه اسـت، مثلا دیوید مالک نشانی خود می‌باشد. در صورتی که مفهوم مالکیت در پایگاه داده‌های رابطه‌ای وجود ندارد. 5-1 ویژگی‌های سیستم مدیریت پایگاه داده‌ها پس از این مقدمه به توصـیف سیستـ مدیریت پایگاه داده‌ها می‌پردازیم. سیستم مدیریت پایگاه داده‌ها، مـجموعه‌ای پیچیده از برنامه‌های نرم‌افزاری است که ذخیره سازی و بازیابی داده‌های (فیلدها، رکوردها و فایل‌ها) سازمان را در پایگاه داده‌ها، کنترل مـی‌کند. این سیستم، کنترل امنیت و صحت پایگاه داده‌ها را نیز بر عهده دارد. سیستم مدیریت پایگاه داده‌ها، درخواست‌هـای داده را از برنـامـه مـی‌پذیرد و به سیستم عامل دستور می‌دهد تا داده‌ها ی مناسب را انتقال دهد. هنگامی که چنین سیستمی مورد استفـاده قـرار می‌گیرد، اگر نیازمندیهای اطلاعاتی سپازمانی تغییر یابد، سیستـم‌های اطلاعاتی نیز آسانتر تغییر خواهند یافت. سیستم مذکور از صحت پایگاه داده‌ها پشتیبانی می‌کند . بدین ترتیب که اجازه نمی‌دهد بیش از یک کاربر در هر لحظه، یک رکورد را به روز رسانی کند . این سیستم رکوردهای تکراری را در خارج پایگاه داده‌ها نگاه می‌دارد. برای مثال ، هیچ دو مشترک با یک شمـاره مشتـری ، نمی‌توانند در پایگاه داده‌ها وارد شوند. این سیستم روشی برای ورود و بـه روز رسـانی تعامـلی پـایگـاه داده‌هـا فراهم می‌آورد. یک سیسـتم اطلاعـات کسـب و کـار از موضوعاتی نظیر (مشتریان، کارمندان، فروشندگان و غیره) و فعالیت‌هایی چون (سفارشات، پرداخت‌ها، خریدها و غیره) تشکیـل شـده اـست. طراحی پایگاه داده‌ها، فرایند تصمیم گیری درباره نحوه سـازماندهی این داده‌ها در انواع رکوردها و برقراری ارتباط بیـن رکـوردهاست.سیستـم مـدیریت پـایگاه داده‌هـا می‌تواند ساختار داده‌ها و ارتباط آنها را در سازمان به طور اثر بخش نشان دهد. سه نوع مدل متداول سازمانی عبارتند از: سلسله مراتبی، شبکه‌ای و رابطه‌ای. یک سیستم مدیریت پایگاه داده‌ها ممکن است یک، دو یا هر سه روش را فراهم آورد. سرورهای پایگاه داده‌ها ، کامپیوترهایی هستند که پایگـاه داده‌هـای واقعـی را نگـاه مـی‌دارنـد و فقـط سیستـم مدیریــت پایگـاه داده‌هـا و نرم‌افزار مربـوطه را اجرا می‌کنند. معمولا این سرورها رایانه‌های چند پردازنده‌ای با آرایه‌های دیسک RAID برای ذخیره سازی می‌باشند. 6-1 فهرست سیستم‌های متداول مدیریت دادگان معروف‌ترین این نرم‌افزارهای مدیریت دادگان‌ها می‌توان به چند نمونه زیر اشاره کرد: 1.Oracle 2.Microsoft SQL Server 3.MySQL 4.PostregSQL 5.DB2 6.Microsoft Access که پروژه ای که در ادامـه مـورد بررسـی قرار می گیرد بـا استفـاده از بـانک اطلاعاتـی Microsoft Access تهیه شده است.

مشخصات فروشنده

نام و نام خانوادگی : علیرضا دهقان

شماره تماس : 09120592515 - 02634305707

ایمیل :iranshahrsaz@yahoo.com

سایت :urbanshop.ir

مشخصات فایل

فرمت : doc

تعداد صفحات : 81

قیمت : برای مشاهده قیمت کلیک کنید

حجم فایل : 973 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

پایان نامه بررسی رمزنگاری اطلاعات در 189 صفحه ورد قابل ویرایش

پژوهش بررسی رمزنگاری اطلاعات
پژوهش بررسی رمزنگاری اطلاعات - پایان نامه بررسی رمزنگاری اطلاعات در 189 صفحه ورد قابل ویرایش



پژوهش بررسی رمزنگاری اطلاعات در 189 صفحه ورد قابل ویرایش
فهرست مطالب عنوان صفحه فصل 1:رمزنگاری__________________________________1 مقدمه________________________________________2 بخش 1:مفاهیم رمز نگاری____________________________4 بخش 2:الگوریتمهای کلاسیک_________________________20 بخش 3: رمزهـای غیـرقابـل شکست_____________________58 بخش 4: الگوریتمهای مدرن__________________________69 فصل 2:اتوماتای سلولی_____________________________89 مقدمه_______________________________________90 بخش 1:تعاریف پایه_______________________________91 بخش 2:انواع CA______________________________105 بخش 3:مدلهای ساده CA_________________________119 بخش 4:کاربرد CA____________________________127 بخش 5:نتیجه گیری____________________________155 فصل 3:رمزنگاری به کمک اتوماتای سلولی______________156 مقاله 1:رمزنگاری اطلاعات بر اساس عوامل محیطی بااستفاده از اتوماتای سلولی________________________158 مقدمه_____________________________________158 مفاهیم_____________________________________159 فعالیتهای مربوطه______________________________160 روش پیشنهادی تولید اعداد تصادفی_____________­­­____ 160 رمز گذاری اطلاعات____________________________164 رمزبرداری اطلاعات____________________________164 رمزگذاری بر اساس دمای محیط____________________166 رمزبرداری بر اساس دمای محیط____________________170 بررسی تاثیر دمای محیط بر سیستم رمزنگاری __________170 بررسی تاثیر اختلاف دما در فرستنده و گیرنده_________170 نتیجه گیری______________________________174 مقاله 2:کشف نوشته ی رمزی از یک رمز بلوک پیچیده با استفاده از CA________________176 مقدمه__________________________________177 رمزهای بلوکی پیچیده_______________________177 ویژگی جفت بودن___________________180 کاربردهای رمز نگاری باویژگی جفت بودن__________________180 نتیجه گیری_____________________182 مراجع_________________182 مقدمه : بیشتر مردم قبل از ارسال نامه، پاکت آنرا مهر و موم می کنند و در آن را چسب می زنند. اگر از آنها بپرسید که چرا این کار می کنند، احتمالاً بعضی سریعاً این چنین پاسخهایی می دهند که ک «واقعاً نمی دانم»، « از روی عادت چرا که نه؟» و یا «چون همه اینکار را می کنند» ولی بیشتر جوابها حول این محور خواهد بود که ؛ «برای اینکه نامه از پاکت بیرون نیفتد» و یا «برای اینکه بقیه نامه را نخوانند». حتی اگر نامه ها حاوی هیچ اطلاعات شخصی مهم و حساسی نباشد باز بیشتر ما دوست داریم که محتوای مکاتیات شخصی مان به صورت خصوصی حفظ شود و برای همین پاکت را چسب می زنیم تا کسی به غیر از آنکسی که ارتباط با او انجام شده آنرا باز نکند و محتوای آن را نفهمد. اگر ما پاکت را بدون چسب یا مم نفرستیم هرکسی که نامه به دستش برسد می تواند آنرا بخواند. در حقیقت آنها می خواهند که این نفوذ وجود داشته باشد و منعی هم برای آنچه می خواهد وجود ندارد. از این گذشته اگر آنها نامه را بعد از مطالعه درون پاکت قرار داده باشند ما متوجه نمی‌شویم که کسی آنرا خوانده. برای بیشتر مردم ارسال Email یک جایگزین خوب برای استفاده از پست است. Email یک روش سریع ارتباطی است که مسلماً بدون پاکت ارتباط را انجام می دهد. در حقیقت اغلب گفته شده ارسال Email مثل ارسال یک نامه بدون پاکت است. واضح است که هر کسی بخواهد پیغام محرمانه یا شاید پیغام شخصی را به وسیله Email بفرستد باید روشهای دیگر محافظت آنرا بیابد یک راه حل عمومی، رمزنگاری و رمزگذاری پیغام است. اگر پیغام رمز شده ای بدست شخصی غیر از طرف ارتباطی شما بیافتد، باید برایش به صورت نامفهوم پدیدار شود. استفاده از رمزگذاری برای محافظت Email ها هنوز به طور گسترده در نیامده است اما در حال افزایش است و این افزایش کماکان ادامه دارد. در ما می سال 2001 یک گروه اروپایی پیشنهاد کرد که تمام کاربران کامپیوتری باید تمام Email هایشان را رمز کنند تا مورد جاسوسی از طرف شبکه های استراق سمع آمریکایی و انگلیس قرار نگیرد. مقدمه در این درس ما به معرفی اصطلاحات فنی و علمی و مفاهیم رمزنگاری می پردازیم. سمت و سوی کار ما غیررسمی شدن و ارائه مطالب به صورت یک نمای عمومی و کلی است. مفاهیم پایه هدف سیستم رمز کننده، تغییر قیافه اطلاعات محرمانه به روشی است که برای یک شخص غیرمجاز نامفهوم باشد. دو تا از بیشترین استفاده ی آن به اینصورت است؛ برای ذخیره با امنیت داده ها در یک فایل کامپیوتری و یا برای انتقال آن از طریق یک کانال نا امن مثل اینترنت. در هر دو صورت این نکته را باید مورد توجه قرار داد که نمی خواهیم که شخص غیرمجاز بتواند به آن دسترسی داشته بلکه می خواهیم که بتواند آنرا بخواند ولی از آن چیزی متوجه نشود. اطلاعات پنهان سازی شده اغلب توسط عمل تغییر شکل بدست می آید که به آن رمزگذاری (encryption) گفته می شود. متن ساده ای که رمز شده، متن رمز شده (chiphertext) یا پیغام پنهان (cryptogram) نامیده می شود و مجموعه قواعد استفاده شده برای رمزگذاری متن ساده را الگوریتم رمزگذاری (encryption Algorithm) می نامند. معمولاً عملکرد این الگوریتم وابسته به یک کلید رمز است (encryption key) که توسط یک پیغام به الگوریتم وارد می شود. گیرنده می تواند پیغام را توسط یک الگوریتم رمزگشایی که، وقتی با یک کلید رمزگشایی مناسب استفاده می شود، متن اصلی را از متن رمز شده تولید می کند، از پیغام پنهان بدست بیاورد. به طور کلی مجموعه قواعدی که این الگوریتم های رمزنگاری را تشکیل می دهند خیلی پیچیده هستند و نیاز به طراحی دقیق دارند. شکل زیر بیان تصویری است از استفاده از سیستم رمزکننده برای محافظت یک پیغام انتقالی. به هر شخصی که پیغام را در جریان انتقال قطع کند، جداسازنده (interceptor) می گویند. بعضی کلمات کلیدی دیگری نیز در نظر گرفته شده و استفاده می شود مثل ؛ استراق سمع کننده (earesdropper)، دشمن (enemy)، رقیب (adversay) و یا آدم بد (bad guy). اگر هم جدا سازنده الگوریتم رمزگشایی را بداند، کلید رمز را نمی داند. این ندانستن که ارزوی دانستنش را دارد باعث می شود که نتواند متن اصلی را بدست آورد. رمزنگاری (cryptography) علم طراحی سیستمهای رمز کننده است. در حالی که کشف رمز (cryptanalysis) نامی است که برای فرآیند کشف اطلاعات متن اصلی به وسیله متن رمزشده، بدون داشتن کلیدی خاص اطلاق می‌شود. Cryptology مجموعه ایست حاوی رمزنگاری و کشف رمز. برای مثال فرض کنید که اشخاصی اطلاعات رمز شده ای را روی لپ تاپشان ذخیره می کنند. واضح است که آنها نیاز به روشهایی برای حفظ کلید رمزگشایی نزد خودشان دارند. اگر کلید روی تکه کاغذی یادداشت شود و روی لپ تاپ چسبانده شود واضح است که اگر لپ تاپ به سرقت برود، خودبخود کلید رمزگشایی هم به دست سارق افتاده است و او دیگر نیازی به استفاده از روشهای کشف رمز ندارد. این فقط یک نمایش ساده از این نکته است که؛ امنیت اطلاعات چیزی فراتر از استفاده از یک الگوریتم رمزکننده ی خوب است. دقیقاً همانطور که بارها تاکید شده، حفاظت کلیدها برای سیستمهای امنیتی موضوعی حیاتی و مهم است. بیشتری کاری که حمله کنندگان انجام می دهند تلاش برای تعیین و بدست آوردن کلید رمزگشایی است. اگر موفق شود، از آن پس دارای اطلاعاتی است که تا هنگام تغییر مجدد کلید رمز می تواند تمام پیغامها را رمزگشایی کند. با این حال امکان دارد مواردی وجود داشته باشد که هدف اصلی یک حمله کننده فقط خواندن یک پیغام خاص باشد. معهذا وقتی نویسندگان عنوان شکسته شده را به یک الگوریتم می دهند معمولاً به این معنی است که حمله کننده یک راه عملی برای تعیین کلید رمزگشایی پیدا کرده است. یقیناً، یک حمله کننده فقط زمانی قادر به شکست یک الگوریتم است که اطلاعات کافی برای شناخت کلید صحیح یا تشخیص کلید نادرست را داشته باشد. اما رسیدن این اطلاعات اضافی به حمله کننده خودش امر بسیار مهمی است. برای مثال فرض کنید که حمله کننده می داند که متن اصلی به زبان انگلیسی است و رمزگشایی با یک کلید حدسی، متنی را به ما می دهد که بی معنی می‌باشد. در این حالت کلیدی که حدس زده شده اشتباه بوده است یک واقعیت مهم که باید از مقدمه ما تمیز داده شود این است که؛ برای بدست آوردن پیغام از روی متن رمز شده، لازم به داشتن کلید رمز نیست. این نظر ساده پایه ی مقاله ی Diffie-Hellman است. این مقاله تاثیر شدیدی روی رمزنگاری مدرن داشته است و منجر به این شد که یک بخشبندی طبیعی به 2 نوع از سیستمهای رمزکننده ایجاد شود؛ متقارن (Symmetric) و نا متقارن (Asymmetric). سیستم رمز کننده ای را متقارن یا موسوم (Conventional) گویند که استنباط کلید رمزگشایی از کلید رمز کننده ساده باشد. در عمل در سیستمهای متقارن اغلب این دو کلید یکسان هستند. بنابراین اینگونه سیستمها اغلب سیستمهای تک کلید (One-key) یا کلید- مخفی (Secret-Key) نامیده می شوند. در واقع اگر فهمیدن کلید رمزگشایی از روی کلید رمزکننده غیرممکن باشد، در آنصورت سیستم نامتقارن یا کلید عمومی نامیده می شود. باید یک دلیل برای مجزا کردن این دو نوع وجود داشته باشد. برای پیشگیری از یک جدا سازنده که، الگوریتم را هم در اختیار دارد، از بدست آوردن متن اصلی از متن رمزشده ی جدا شده، لازم است که کلید رمزگشایی مخفی باشد. لزومی به مخفی بودن کلید رمز نیست و دانستن این کلید به کار حمله کننده نمی آید. در حقیقت این کلید می تواند عمومی باشد و معمولاً هم اینگونه است. یک نتیجه این است که برای دریافت کننده و ارسال کننده یک متن نیازی به اشتراک گذاری هر رمز مشترکی بین دو طرف وجود ندارد. در اصل نیازی نیست که دو طرف به هم اطمینان داشته باشند. با وجود اینکه گفته های پاراگراف آخری واضح است، ولی نتایج آنها بسیار وسیع است. دیاگرام بالای ما تحت این قضیه است که فرستنده و دریافت کننده یک جفت از کلیدهای منطبق را دارند ولی در عمل رسیدن به این وضع بسیار سخت و مشکل است. برای مثال در یک سیستم متقارن ممکن است نیاز به توزیع تعدادی کلید مخفی قبل از اینکه پیغام مخفی بتواند رد و بدل شود، باشد. موضوع ایجاد محافظت کافی برای این کلیدها نباید دست کم گرفته شود. در یکی از مشکلترین جنبه های بدست آوردن یک سیستم امن است. اگر سیستم متقارن است، همانطور که قبلاً دیده شد، ممکن است نیاز به قابلیت پخش کلیدها و مخفی سازی آنها اجتناب شود، فقط کلید رمزکننده پخش می شود و نیازی به مخفی سازی آن نیست. با این وجود این مشکل یا مشکل دیگری جایگزین می شود که این مشکل عبارتست از: تضمین اعتبار هر طرف دارای کلید رمز کننده. هنگام شرح تفاوت بیت سیستمهای متقارن و نامتقارن ما فرض کردیم که حمله کنده از الگوریتم اطلاع دارد. در حقیقت این موضوع همیشه صحیح نیست. با این وجود برای طراحی یک سیستم خوب بهتر است که این فرض را که، حمله کننده دارای دانش بالا و اطلاعات هوشمندانه ی عمومی است، منظور کرد. یک قاعده ی کلی معروف برای رمزنگاری وجود دارد که ادعا می کند، امنیت سیستم رمزنگاری نباید وابسته به مخفی سازی الگوریتم رمزنگاری باشد. امنیت باید تنها وابسته به مخفی سازی کلید رمزگشایی باشد. یکی از اهداف مطالعه رمزنگاری این است که هرکس بخواهد بتواند تعیین کند که یک سیستم رمزکننده از لحاظ طراحی و پیاده سازی به اندازه کافی امنیت دارد یا نه. در رابطه با تعیین امنیت یک سیستم، ما 3 فرض زیر را که معروف به شرایط، بدترین حالت، است را می سازیم: (WC1) : کاشف رمز اطلاعات کاملی در مورد سیستم رمزکننده دارد. (WC2) : کاشف رمز مقدار قابل توجهی ازمتن رمز شده را بدست آورده. (WC3) : کاشف رمز متن اصلی هم ارز با مقداری از متن اصلی رمز شده را می داند. شرط WC1 به این دلالت می کند که باور داریم که نباید جزئیات یک سیستم رمز کننده را مخفی نگه داریم. با این وحود، این گفته به معنی عمومی بودن سیستم نیست. طبیعتاً، اگر حمله کننده سیستم بکار رفته را نشناسد کارش بسیار سخت تر می شود. در این صورت ممکن است اطلاعات به صورت نامعلومی پنهان شده باشد برای مثال، با یک سیستم الکترونیکی، الگوریتم رمز کننده ممکن است در سخت افزار و با استفاده از میکروچیپها مخفی شود. در حقیق ممکن است تمام الگوریتم داخل یک چیپ مخفی شده باشد. برای بدست آوردن الگوریتم، یک حمله کننده باید ابتدا بتواند چیپ را باز کند و اطلاعاتش را استخراج کند. این یک کار زمان بر حساس است. با این وجود این کار ممکن است انجام شود و ما نباید فرض کنیم که حمله کننده قابلیت انجام اینگونه کارها را ندارد. اما بازهم با صبر و مهارت امکان کشف شدن این هم وجود دارد. از نقطه نظر بعضی از طراحان و سازندگان، WC1 یک فرض اساسی و لازم قلمداد می شود. باید روشن شود که فرض WC2 یک فرض معقولانه است. اگر امکان قطع وجود نداشته باشد پس دیگر نیازی هم به سیستم رمز کننده نیست. از این رو، اگر قطع تماس یا جداسازی امکان داشته باشد و قابل انجام باشد، احتمالاً طرفهای تماس وقتی که جداسازی انجام شود نمی توانند کاری انجام دهند. پس بهترین انتخاب این است که فرض شود تماس ها می توانند قطع شوند. WC3 نیز شرطی واقعبینانه است. حمله کننده ممکن است با نظارت و مشاهده عبور و مرور و یا حدس زدنهای هوشمندانه این نوع اطلاعات را بدست بیاورد. یک مثال کلاسیک تاریخی از این نوع رد جنگ جهانی دوم اتفاق افتاده را بین می کنیم. وقتی کلمه آلمانی Leuchttone در متن اصلی پیغام، که توسط ماشین رمزکننده Enigma رمز شده بود دیده می شد نشان دهنده این بود که یک چراغ دریایی در معرض خطر حمله هوایی قرار دارد. یک حمله که از وجود یک جفت متن اصلی معلوم و متن رمز شده منطبق با آن استفاده می کند، حمله «متن اصلی معلوم» نامیده می شود. اگر حمله کننده یک متن اصلی را انتخاب کرده است، مثل مثال حمله هوایی به چراغ دریایی که قبلاً شرح داده شد، به آن حمله یک حمله ی «متن اصلی منتخب» می گویند. در انتها یک حمله که فقط از متن رمز شده اطلاع دارد را حمله ی «فقط متن رمز شده» می نامند. یک نتیجه ی پذیرش این شروط بدترین حالت این است که ما این فرض را داشته باشیم که تنها اطلاعاتی می تواند گیرنده اصلی را از جدا کننده تشخیص دهد کلید رمزگشایی است. این امنیت سیستم کاملاً وابسته به محرمانه بودن کلید رمزگشایی است. اینجا به اهمیت مدیریت کلید خوب و کامل پی می بریم. در اینجا لازم است به این نکته توجه داشت که تعیین سطح امنیت یک سیستم رمز، یک علم ریاضی نیست. تمام ارزیابی های مبتنی بر ریاضیات نه تنها بسته به اطلاعات در دسترس حمله کننده است بلکه به امکانات در دسترس او نیز بستگی دارد. بهترین قاعده این است که همیشه بدترین حالت و پرخطر ترین فرض را در نظر بگیریم. همچنین تاکید زیادی روی این نکته وجود دارد که؛ سئوال اصلی این نیست که «آیا این سیستم یک سیستم کاملاً امن و مهم است و مشخص کننده این نکته است که بعضی واقعیتها نیاز به یک سیستم با امنیت سطح پایین و کم داریم. تقریباً برای تمام سیستمهای غیرنظامی تامین امنیت دارای هزینه زیادی است که از نظر تجاری باید دارای توجیه اقتصادی باشد. به علاوه این که بایان که گران و پر هزینه است، کارآیی کل سیستم را نیز کاهش می دهد. بدینسان یک نیاز طبیعی برای اینکه امنیت سیستم در حد کمینه و بهینه نگه داشتن شود، وجود دارد. یک راه عمومی برای تعیین سطح امنیت لازم این است که مدت زمانی که اطلاعات باید محافظت شوند تخمین زده شود. اگر ما به این زمان «زمان پوشش» لازم برای سیستم بگوییم، یک نشانه ی خام برای سطح امنیت لازم را بدست آورده ایم. برای مثال یک شبکه فنی با زمان پوشش در حد چند دقیقه بسیار آسیب پذیرتر است از یک سیستم استراتژیک مانند اطلاعات محرمانه دولتی یا پزشکی که زمان پوششی در حد صدها برابر آن دارد. اگر ما فرض کنیم که الگوریتم رمزگشایی ما معلوم باشد، یعنی در اختیار همه باشد، لذا یک روش واضح برای حمله در اختیار هر دشمنی قرار دارد. آنها می توانند هر کلید رمزگشایی را امتحان کنند و امید داشته باشند که بالاخره کلید صحیح را بدست می آوردند. این چنین حملات را حملات«جستجوی جامع کلید» یا حمله «Brute Force» می نامند. یقیقناً یک حمله می تواند موفق شود مگر اینکه حمله کننده بعضی راه های تشخیص کلید صحیح را داشته باشد و یا اینکه قادر به رفع تمام کلیدهای نادرست باشد. برای مثال، در حمله ی متن اصلی معلوم، واضح است که هر انتخاب کلید رمزگشایی که منجر به متن اصلی صحیح متناظرش نشود نمی تواند کلید رمزگشایی صحیح باشد. حال ما در موقعیتی قرار داریم که می توانیم یک سری معیارهای بسیار پایه ای برای تشخیص اینکه چه نوع سیستم رمزی باید به هر برنامه کاربردی خاص اختصاص بیابد را ارائه کنیم. کاربران سیستم یک زمان پوشش را معین می کنند. طراحان باید تعداد کلیدهای رمزگشایی را بدانند. حال اگر طراحان حدسهایی برای سرعت امتحان یک کلید برای پیدا کردن کلید را تخمین بزند. بنابراین اولین نیاز خام ما این است: زمان تخمینی مورد نیاز برای یک جستجوی جامع کلید باید بیشتر از زمان پوشش باشد. هنگام تمایز بین الگوریتمهای متقارن و نامتقارن در اصل ما در مورد نیاز به اعتماد بین فرستنده و گیرنده صحبت می کنیم. برای قرنها، قبل از انتشار مقاله مشهور Diffie - Hellman فکر می شد که پیغامهای رمز شده تنها می توانست بین قسمتهای دو طرفه مورد اعتماد رد و بدل شود. ما ابتدا این موضوع را مطرح کردیم که فرستادن پیغام به بعضی که غیرقابل اعتماد هستند، غیرممکن است. الگوریتمهای کلید عمومی در دروس بعد بحث می شود. در اینجا ما یک مثال خوش فهم را مطرح می کنیم که در آن می گوییم چگونه ممکن است یک بسته تحویلی را به سلامت برای گیرنده ی موردنظر فرستاد البته با در نظر گرفتن این نکته که ممکن است بسته به دست هر دشمنی بیافتد. برای مثال ما فرض می کنیم که فرستنده یک بسته تحویلی دارد که می خواهد آنرا در داخل یک کیف به وسیله یک قفل Lock کند و برای کسی بفرستد که او به کلید رمزش اعتماد ندارد. در عوض فرستنده، گیرنده موردنظرش را برای خرید یک قفل و کلید، راهنمایی می کند. ما فرض می‌کنیم که کسی دیگر نمی تواند این کلید ها را پیدا کند یا اینکه بتواند قفل را به زور از کیف جدا کند. حال گیرنده و فرستنده اقدامات زیر را انجام می دهند تا از تحویل بسته مطمئن شوند. گام 1: فرستنده بسته را در کیف قرار داده، در کیف را با قفل lock کرده و کلید را از روی قفل برداشته. سپس کیف lock شده به سمت گیرنده فرستاده می شود. نکته: در زمانی که کیف در مسیر از گیرنده به فرستنده است، خطری از جانب دشمنان تهدیدش نمی کند زیرا آنها نمی توانند قفل را از کیف جدا کنند. همچنین دریافت کننده نمی تواند بسته را بدست آورد. گام 2: دریافت کننده کیف را با قفل خودش و کلید مربوطه lock می کند و کلید را از قفل خارج کرده و سپس کیف را به سمت فرستنده می فرستد. نکته : حالا کیف توسط دو قفل lock شده و هیچ کدام هم نمی توانند بسته را بدست بیاورند. گام3: فرستنده توسط کلیدش، قفل مربوطه را از کیف جدا می کند و مجدداً آنرا به سمت گیرنده می فرستد. مقدمه در سرتاسر فصل سوم ما روی این نکته تاکید داشتیم که مثالهای ارائه شده دلیلی برای استفاده ی کاربردی در حال حاضر نیست و اینکه الگوریتمهای رمزگذاری مدرن بیشتر میل به انجام کارهایشان با رشته بیتی، به جای جانشینی های معروف دارند. در این فصل ما الگوریتمهای مدرن را مورد بحث قرار می دهیم. نظر به اینکه این الگوریتمها دارای پیچیدگی بیشتری نسبت به مثالهای فصل سوم هستند لذا کمتر مثالی را همراه با جزئیات اش شرح می دهیم و بیشتر به تکنیکهای عمومی به کار رفته در طراحی شان می پردازیم. رشته های بیتی همانطور که قبلاً تاکید کردیم اغلب رمزهای مدرن از جانشینی حروف استفاده نمی کنند. در عوض آنها میل به استفاده از یک شمای کدگذاری برای تبدیل پیغام به رشته ای از اعداد دودئی (بیتها) که همان صفر و یک ها هستند. شاید عمومی ترین شمای کدگذاری استفاده شده، (American Standard code for information interchange) ASCll باشد. متن اصلی به صورت این رشته بیتی، برای بدست آوردن متن رمز به صورت رشته بیت رمزگذاری می شود. الگوریتم رمزگذاری می تواند به چند روش روی یک رشته بیت عمل کند. یک تقسیم بندی طبیعی اینگونه است: رمزهای جریانی که رشته به صورت بیت به بیت رمزگذاری می شود و دیگری رمزهای بلاکی که رشته به بلاکهایی با اندازه های از پیش تعریف و تعیین شده تقسیم می شود. ASCll برای نمایش یک کاراکتر احتیاج به 8 بیت دارد و همچنین برای یک رمز بلاکی که بلاکهای 64 بیتی دارد، الگوریتم رمزگذاری روی 8 کاراکتر در یک آن کار می کند. نکته مهم این است که یک رشته بیت می تواند به روشهای گوناگونی نوشته شود، به ویژه اینکه روش نوشته شدن می تواند به اندازه بلاکهایی که رشته به آنها تقسیم شده وابسته باشد. به رشته ارائه شده ی 12 بیتی ملاحظه کنید: 100111010110. اگر ما رشته را با بلاکهایی با اندازه 3 از هم جدا سازیم خواهیم داشت: 100 111 010 110. از آنجا که هر رشته بیت با طول 3 نمایش دهنده ی عددی از 0 تا 7 است، بنابراین رشته اینگونه می شود: 4 7 2 6 کسانی که پیوست مربوط به فصل 3 را مطالعه نکردند و رد کردند و با نمایش دودوئی اعداد ناآشنا هستند می‌توانند اینجا مطالب کوتاهی در مورد اعداد دودوئی ببینند: 000=0, 001=1, 010=2, 011=3, 100=4, 101=5, 110=6, 111=7 اگر ما رشته را با بلاکهایی با اندازه 4 از هم جدا کنیم داریم: 1001 1101 0110 . اینبار چون طول رشته بیت 4 است نمایش دهنده ی اعداد از 0 تا 15 است و رشته به صورت 9 13 6 در می‌آید. به طور کلی یک رشته دودوئی با طول n می تواند به صورت یک عدد از 0 تا نمایش داده شود و همچنین وقتی که طول بلاک s را مورد توافق قرار دهیم، یک رشته دودوئی با طول دلخواه می تواند به صورت رشته ای از اعداد در محدوده ی 0 تا نمایش داده شود. جزئیات دقیق مربوط به ریاضیات مهم نیستند. با این وجود این مهم است که بدانید که یک رشته بیت می تواند در روشهای مختلف به صورت رشته ای از اعداد نمایش داده شود. همچنین مهم است که به یاد داشته باشید که اگر اندازه ی یک بلاک مشخص شده باشد، برای اعداد کوچک، ممکن است لازم باشد که یک تعداد صفر به ابتدای رشته اضافه شود. برای مثال نمایش دودوئی عدد 5، 101 می شود. با این وجود اگر ما از بلاکهایی با اندازه 6 استفاده کنیم، نمایش 5 به صورت 000101 خواهد بود و برای بلاکهایی با اندازه 8، 00000101 می شود.

مشخصات فروشنده

نام و نام خانوادگی : علیرضا دهقان

شماره تماس : 09120592515 - 02634305707

ایمیل :iranshahrsaz@yahoo.com

سایت :urbanshop.ir

مشخصات فایل

فرمت : doc

تعداد صفحات : 189

قیمت : برای مشاهده قیمت کلیک کنید

حجم فایل : 7970 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

پروژه کارآفرینی بانک های اطلاعاتی در 45 صفحه ورد قابل ویرایش

پروژه کارآفرینی بانک های اطلاعاتی
پروژه کارآفرینی بانک های اطلاعاتی - پروژه کارآفرینی بانک های اطلاعاتی در 45 صفحه ورد قابل ویرایش



پروژه کارآفرینی بانک های اطلاعاتی در 45 صفحه ورد قابل ویرایش
فهرست مطالب فصل اول: 1- بخش اول: بانک های اطلاعاتی - مقدمه................................................................................................................. 1 - استفاده از سیستم های اطلاعاتی ساده................................................................... 2 - استفاده از بانک های اطلاعاتی .............................................................................. 2 - مزایای بانک اطلاعاتی........................................................................................... 2 - معایب بانک اطلاعاتی............................................................................................ 2 - اجزای تشکیل دهنده بانک اطلاعاتی...................................................................... 3 2- بخش دوم : بانک اطلاعاتی SQL - مقدمه................................................................................................................ 4 - تاریخچه SQL ................................................................................................... 5 - نقش SQL ........................................................................................................ 5 - قابلیت و مزایای SQL ........................................................................................ 7 3-بخش سوم: اشنا یی با دلفی - مقدمه............................................................................................................... 9 - مزایای دلفی................................................................................................... 10 - انچه برای نصب دلفی نیاز است............................................................................ 10 - اجرای دستورات SQL در دلفی.......................................................................... 10 - خلاصه فصل اول........................................................................................ 11 فصل دوم: معرفی سیستم مطب به صورت خلاصه - مقدمه ........................................................................................................ 12 - گزارش عملکرد سیستم................................................................................. 13 - شناخت سیستم............................................................................................ 13 - برنامه ریزی سیستم مطب.............................................................................. 14 - تقسیم بندی کل سیستم............................................................................... 16 - معرفی فرم تشکیل پرونده موجود در سیستم.................................................. 17 - چارت سازمانی.............................................................. 18 - شرح وظایف چارت سازمانی........................................................................... 19 - شکل ظاهری مکان.......................................................... 20 - زمانبندی پروژه............................................................. 21 - نمودار CMP............................................................................................... 22 - نمودار DFD................................................................................................ 25 - نمودارهای DSD........................................................................................... 26 - خلاصه فصل دوم............................................................ 29 فصل سوم: فرمها و کدهای به کاررفته در برنامه............................................................... 30 فهرست شکل ها و جداول : - چارت سازمانی....................................................................................................................................... 18 - شکل ظاهری محل................................................................................................................................ 20 - نمودارهای CMP ............................................................................................................................... 22 - نمودار سطح صفر DFD..................................................................................................................... 25 - نمودارهای DSD ................................................................................................................................. 26 بانک های اطلاعاتی مقدمه: از بانک اطلاعاتی تعاریف گوناگونی شده است که تعریف زیر از همه جامع تر به نظر می رسد: بانک اطلاعاتی مجمو عه ای سازمان یافته از ا طلاعات و داده های مر تبط با هم است. داده ها عبارتند از:حقایق وارقام یک مو ضوع خاص واطلاعات عبارت ا ند از نتایجی که از ترکیب داده ها حاصل می گرد ند. موسسات وسازمان ها معمولا سیستم های اطلا عاتی خود را به دو صورت تشکیل داده از انها استفاده می کنند. استفاده از سیستم های اطلاعاتی ساده در این روش، داده ها در فایل های جدا گانه قرار می گیرند و برای استفاده از داده های موجود در ان فایل ها، سیستم های جدا گا نه ای طراحی می شود. به این نوع سیستم های اطلاعاتی سیستم پرئازش فایل ها می گویند. استفاده از بانک های اطلاعاتی در این روش ، داده های موجود به صورت مجتمع یا بانک مورد استفاده قرار می گیرند.در چنین سیستمی کاربر می تواند بدون سر در گمی وبا صرف وقت اندکی، اطلاعات مورد نیاز خود را از داده های موجود در بانک های اطلاعاتی اخذ کند.امروزه اکثر موسسات وسازمان ها سعی می کنند از این سیستم اطلاعاتی استفاده کنند. مزایای استفاده از بانک اطلاعاتی 1- جلو گیری از اتلاف حا فظه در ذخیره کردن داده ها 2- ایجاد اطمینان نسبن به گزارش ها ی به دست امده 3- اخذ گزارش ها ی جدید ساده است 4- سرعت پردازش داده ها با لا است 5- داده ها از سیستم های کار بردی مستقل هستند 6- تمرکز در مدیریت داده ها به خوبی امکان پذیر است معایب استفاده از با نک اطلا عا تی: با نک اطلا عاتی با همه مزا یا یش ,معا یبی نیز دارد که این معایب در مقابل مزا یا ی فوق نا چیز ند، از جمله : 1-چون طزاحی با نک ها ی اطلا عاتی ساده نیست, جهت ایجاد ان به متخصصان ما هری نیاز است. 2-به دلیل متمرکز بودن سیستم اطلاعاتی, امکان اسیب پذیری سیستم زیاد است.یعنی ؛اگر یک قسمت از سیستم از کار بیفتد ، ممکن است در کار بقیه قسمت ها خلل ایجاد شود. اجزای تشکیل دهنده بانک اطلا عاتی: 1-کاربران 2-سیستم با نک های اطلا عاتی 3-داده های موجود در با نک های اطلا عاتی کاربران کسانی هستند که به نحوی با بانک های اطلا عاتی سر کار دارند.براساس نوع کاری که کاربران با بانک اطلا عا تی دارند, می توان انها را به سه دسته تقسیم کرد: 1-مدیر یا مسئول بانک اطلا عاتی. 2-برنامه نویسان کاربردی یا طرا حان بانک اطلا عا تی. 3-کاربران نهایی کاربرا نعایی کسانی هستند که حق هیچ گونه تغییر وتبدیل را در بانک اطلا عا تی ندارند,بلکه فقط از امکانات ان می توان استفاده نمایند. طراحان بانک های اطلا عاتی کسانی هستند که بانک اطلا عاتی را ایجاد نموده ا ند.مسئول بانک اطلا عاتی کسی است که حق هر گونه تبدیل وتغییر را در بانک اطلاعا تی دارد.به عنوان مثال اضا فه کردن داده های جدید وحذف یا اصلاح داده ها به عهده مسئول بانک اطلا عا تی است.سیستم بانک اطلا عاتی مجمو عه ای از برنامه هایی استکه نیازهای کار بران را بر اورده می کند. تاریخچه SQL SQLمخفف کلمات Structured Query Languageیا زبان ساخت یافته پرسش است. این زبان در اواسط دهه ی هفتاد میلادی توسط شرکت IBM ایجاد شد ودر ا بتدا SEQUEL نامیده می شد، SEQUEL از عبارت English Query Language Structure مشتق شده بود. گاهی به غلط زبان SQL امروز را نیز سکوئل تلفظ می کنند. زبان SQL روشی واحد برای دسترسی به داده های درون یک پا یگاه داده های رابطه ای را در اختیار قرار می دهد. صرفنظر از پایگاه داده های مورد استفاده، SQL زبان استانداردی برای دسترسی به داده های درون ان به شمار می اید. اولین استاندارد زبان SQL در سال 1989توسط موسسه ی استا نداردهای ملی امریکا (ANSI) ،منتشر شد. این استاندارد در سال های 1992 و 1999 به روزاوری گردیدند. به این ترتیب این مکان پدید امده است تا بتوان با یاد گیری یک زبان واحد استاندارد، به پایگاه داده های متفا وتی ما نند اوراکل، اکسس، سا یبیس، فاکس پرو و SQL-Server دسترسی یافت. نقش SQL SQLخود یک سیستم مدیریت بانک اطلاعاتی نیست در ضمن یک محصولی هم نیست که به تنهایی قابل استفاده باشد .یعنی اینکه نمی تواند SQL را از جایی خریداری کنید. بلکه SQL جز لاینفک یک سیستم مدیریت بانک اطلاعاتی است.یعنی زبان وابزاری است برای ارتباط باDBMS . موتور بانک اطلاعاتی یا Data Engine قلب DBMS بوده و مسئولیت عملی برای سازماندهی ، ذخیره سازی ، وبازیابی داده ها را بر روی دیسک دارد. این موتور در خواست های SQLرا از اجزا دیگرDBMS مانند برنامه تهیه کننده گزارش ، یا ابزار سازنده پرسش ، از برنامه های مر بوط به بر نامه های کاربردی که کاربر نوشته ، وحتی از سیستم های کامپیو تری دیگر ، دریافت می کند . SQL نقش های متعددی بازی می کند: 1- SQL یک زبان پرسشی محاوره ای می با شد.بدین ترتیب که کاربران ،دستورات SQL را در یک برنامه محاورهای می نویسد تا داده ها را بازیابی نموده و انها را روی صفحه نمایش ، نشان داده و در واقع SQL ابزار ساده ای برای اجرای پرسش های با نک اطلا عاتی می باشد. 2- SQL یک زبان برنامه نویسی بانک اطلا عاتی است. برنامه نویسان با قرار دادن دستورات SQLدر برنامه های کاربردی می تواند به داده های یک بانک اطلاعاتی دسترسی داشته باشد. از این تکنیک هم در برنامه هایی که کاربران می نویسند، وهم در برنامه های مربوط به بانک اطلا عاتی (مانند برنامه هایی که گزارش می نویسد ویا برنامه های ورود اطلا عات) برای دستیابی به بانک اطلاعا تی می توان استفاده نمود. 3-SQLیک زبان مدیریت بانک اطلاعاتی است . برای مدیریت بانک اطلاعاتی مینی کامپیوتر یا بانک اطلاعاتی بزرگ ، ازSQL استفاده میشود تا ساختار بانک اطلاعاتی وکنترل داده های ذخیره شده تعیین می شود. 4-SQL یک زبان سرویس دهنده/ درخواست کننده می باشد. در برنامه های کامپیو ترهای شخصی ازSQL استفاده می شود تا در یک شبکه محلی با سرویس دهنده های بانک اطلاعاتی که داده های مشترک را ذخیره می کند ، ارتباط برقرار شود . بسیاری از برنامه های جدید کاربردی از این ویژگی استفاده می کند تا ترا فیک شبکه را کاهش داده و باعث شوند که PC هاوserver ها وظایف خود را به خوبی انجام دهند. 5-SQL یک زبان بانک اطلاعاتی شبکه ای می باشد. سیستم های مدیریت بانک اطلاعاتی شبکه ای برای کمک به امر توزیع داده ها در سیستم های کامپیو تری متعدد ازSQL استفاده می کنند. نرم افزار DBMS موجود در سیستم ها برای ارتباط با سیستم های دیگر و جهت دستیابی به داده ها ازSQL استفاده می کنند. 6-SQLیک زبان برای هماهنگی بین محصولات مختلف: در یک شبکه کامپیو تری که از محصولات مختلف DBMS استفاده می کنند ، غالبا ازSQL در یک gateway استفاده می شود تا یک نوع DBMS بتواند با نوع دیگر ارتباط برقرار نمایند. SQL به این ترتیب به عنوان یک ابزار قوی و مفید برای مرتبط نمودن افراد ، برنامه های کامپیوتری، و سیستم های کامپیوتری به داده های ذخیره شده در یک بانک اطلاعاتی رابطه ای شناخته شده است. مزایای دلفی انعطاف پذیری دلفی بسیار زیاد است و کاربران به اسانی با دلفی ارتباط برقرار می کنند.میدانید برنامه نویسان معمولا کاربران کامپیوتر نیستند. یعنی برنامه نویسان ، پس از تکمیل برنامه، ان را در اختیار افراددیگری به نام کاربران قرار می دهند تا از انها استفاده کنند.به عبارت دیگر، یک فایل اجرایی در اختیار کاربران قرار می گیرد.در نتیجه می توان یک برنامه نصب ساده ای نوشت تاعمل نصب برنامه را انجام دهد. قابلیت اجرای برنامه ها، ایجاد قطعات وبه کار گیری قطعات در برنامه ها بسیار اسان است. انچه که برای نصب دلفی نیاز است 1. ویندوز ،2000،98،95یاXP 2.کامپیوتر 486 یا ترجیحا پنتیوم با حدا قل 32 مگا بیت RAM به همراه CD-ROM 3. دیسک سخت که حداقل 40 مگا بیت فضای خالی داشته باشد 4. دستگاه ماوس برای سرعت انجام کار با دلفی اجرای دستورات SQL در دلفی برای اجرای دستورات SQL در دلفی باید مراحل زیر را انجام دهید: 1. اضافه کردن عنصرQuery به پروژه 2. اضافه کردن عنصر Datasource به پروژه 3. پاک کردن محتویات خاصیت SQL عنصر Query 4. نسبت دادن دستوری که باید اجرا شود با خاصیت SQL عنصر Query 5. اجرای Query (Query :با استفاده از این عنصر می توان دستورات SQL را اجرا نمود.) خلا صه فصل اول با نک اطلا عاتی با همه مزا یا یش از جمله:جلو گیری از اتلاف حا فظه در ذخیره کردن داده ها، ایجاد اطمینان نسبن به گزارش ها ی به دست امده ،داده ها از سیستم های کار بردی مستقل هستند و......... ,معا یبی نیز دارد که این معایب در مقابل مزا یا ی فوق ناچیز ند. همچنین SQL یک سیستم مدیریت بانک اطلاعاتی نیست در ضمن یک محصولی هم نیست که به تنهایی قابل استفاده باشد .یعنی اینکه نمی تواند SQL را از جایی خریداری کنید. بلکه SQL یک زبان برنامه نویسی بانک اطلا عاتی است

مشخصات فروشنده

نام و نام خانوادگی : جعفر علایی

شماره تماس : 09147457274 - 04532722652

ایمیل :ja.softeng@gmail.com

سایت :sidonline.ir

مشخصات فایل

فرمت : doc

تعداد صفحات : 45

قیمت : برای مشاهده قیمت کلیک کنید

حجم فایل : 1452 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل