خرید و دانلود فایلهای علمی

انواع تحقیق پروژه پاورپوینت مقاله و سایر فایلهای مجاز

خرید و دانلود فایلهای علمی

انواع تحقیق پروژه پاورپوینت مقاله و سایر فایلهای مجاز

بانک اطلاعاتی تاکسی سرویس در ACCESS

بانک اطلاعاتی تاکسی سرویس در ACCESS

1-1: تعریف بانک اطلاعاتی

بانک اطلاعاتی مجموعه ای سازمان یافته از اطلاعات و داده های مرتبط به هم است. داده ها عبارتند از حقایق و ارقام یک موضوع خاص و اطلاعات عبارتند از نتابجی که ترکیب داده ها حاصل می گردد. سازمان ها معمولاً سیستم های اطلاعاتی خود را به دو صورت تشکیل داده از آن استفاده می کنند:

الف) استفاده از سیستم های اطلاعات ساده:

در این روش داده ها در فایل های جداگانه ای قرار می گیرند و برای استفاده از داده‌های موجود در آن فایل، سیستم های جداگانه ای طراحی می شوند. به این نوع سیستم های اطلاعاتی، سیستم پردازش فایل ها می گویند. در این سیستم افزونگی وجود دارد که باعث آشفتگی می شود.

ب)استفاده از بانک اطلاعاتی:

در این روش داده های موجود، به صورت مجتمع یا بانک مورد استفاده قرار می گیرد در چنین سیستمی کاربر می تواند بدون سردرگمی و با صرف وقت اندک، اطلاعات مورد نیاز خود را از داده های موجود در مجتمع اخذ کند.

فهرست مطالب

فصل اول

مفهوم بانک اطلاعاتی

1-1: تعریف بانک اطلاعاتی

1-2: مزایای سیستم بانک اطلاعاتی

1-3: معایب سیستم بانک اطلاعاتی

1-4: اجزاء تشکیل دهندة بانک اطلاعاتی

1-5: انواع بانک اطلاعاتی

1-6: هدف رابطه

1-7: نمودار ER (Entity relationship)

1-8: انواع رابطه

1-9: انواع کلید در مدل رابطه ای

1-10: مراحل بدست آوردن مدل ER تاکسی سرویس

1-11: نتایج

فصل دوم

مقدمات بانک اطلاعاتی تاکسی سرویس در ACCESS

2-1: راه اندازی اکسس

2-2: مشخصات فیلدها

2-2-1: نام فیلد

2-2-2: نوع فیلد

2-2-3: توصیف

2-2-4: خواص فیلد

فصل سوم

آشنایی با جدول (TABLE)‌های تاکسی سرویس


3-1: ایجاد جدول

3-2: ذخیره کردن ساختار جدول

3-3: اضافه کردن فیلد جدید

3-4: حذف فیلدهای جدول

3-5: ایجاد ارتباط بین جدول ها

فصل چهارم

آشنایی با تقاضا (Query) های تاکسی سرویس

4-1: مراحل طراحی تقاضا

4-2: ویرایش تقاضا

4-3: حذف جدول از تقاضا

فصل پنجم

آشنایی با فرم (FORM)های تاکسی سرویس

5-1: ایجاد فرم

5-2: ایجاد فرم با Form wizard

5-3: نتایج

فصل ششم

آشنایی با گزارش (REPORT)های تاکسی سرویس

6-1: ایجاد گزارش با Auto report

6-2: ایجاد گزارش با ویزارد

6-3: نتایج



خرید فایل


ادامه مطلب ...

مقاله جامعه اطلاعاتی و دین (با تاکید برجهان اسلام)

مقاله جامعه اطلاعاتی و دین (با تاکید برجهان اسلام)

انقلاب‌ اطلاعات‌ و فناوری‌ رایانه‌ای‌ و ارتباطات‌، جامعه‌ جهانی‌ را به‌ واسطة‌ توسعه‌ پیشرفت‌ در حوزه‌ وسایل‌ ارتباطی‌، در دو بُعد زمان‌ و مکان‌ متراکم‌ کرده‌ است‌. حاصل‌ این‌ توسعه‌ و پیشرفت‌ تشکیل‌ دهکده‌ جهانی‌ است‌ که‌ در آن‌، انسان‌ها هرچند بسیار به‌ هم‌ نزدیک‌ شده‌ و از ناامنی‌ بی‌خبری‌ رهایی‌ یافته‌اند، اما در مقابل‌ به‌ خاطر ظهور پدیده‌ «جهانی‌شدن‌» به‌ ویژه‌ در حوزه‌ فرهنگ‌، با ناامنی‌ جهانی‌ مواجهند. زیرا هویت‌ فرهنگی‌ و دینی‌ جوامع‌ از سوی‌ تهاجم‌ فرهنگی‌ تهدید می‌شود. کاستلز جهان‌ آینده‌ را صحنه‌ کارزار دو قدرت‌ معتبر یعنی‌ جهانی‌شدن‌ و هویت‌ می‌داند. جهانی‌ شدن‌ ابعاد مختلفی‌ دارد که‌ همه‌ آنها در سایه‌ فناوری‌ اطلاعات‌ به‌ منصه‌ ظهور رسیده‌ است‌ و آنچه‌ در این‌ مقاله‌ موردنظر است‌ بُعد ارتباطی‌، امکان‌ و سهولت‌ ارتباطات‌ جهانی‌ است‌. از این‌ روی‌ گرچه‌ موضوع‌ تحت‌عنوان‌ «جهانی‌شدن‌» قرار می‌گیرد اما برای‌ مشخص‌ کردن‌ بُعد موردنظر، عنوان‌ «جامعه‌ اطلاعاتی‌» را برگزیدیم‌ طبق‌ تعریفِ «جهانی‌ شدن‌ از برخی‌ جهات‌ نوعی‌ انقلاب‌ ارتباطی‌ است‌.» امروزه‌ احساس‌ زندگی‌ در یک‌ جهان‌ تا حد زیادی‌ نتیجه‌ برد بین‌المللی‌ رسانه‌های‌ ارتباطی‌ است‌. برنامه‌های‌ خبری‌ تلویزیون‌، مجموعه‌ گوناگونی‌ از تصاویر بین‌المللی‌ ارائه‌ می‌کنند و یک‌ نظام‌ جهانی‌ اطلاعاتی‌ به‌ وجود آمده‌ است‌. مفهوم‌ محوری‌ دیگری‌ یعنی‌ «دین‌» نیز در پارادایم‌ جهانی‌ شدن‌ کمتر به‌طور مستقل‌ مورد بحث‌ قرار گرفته‌ است‌. مباحث‌ عمدتاً تحت‌عناوین‌ «فرهنگ‌»، «هویت‌»، «سنت‌» و «ملیت‌» و نسبتشان‌ با جهانی‌ شدن‌ مورد بحث‌ است‌. البته‌ می‌دانیم‌ که‌ عملکرد «دین‌» در جامعه‌ اطلاعاتی‌ گرچه‌ به‌ لحاظ‌ روشی‌ مشکل‌ است‌ ولی‌ دستیابی‌ به‌ ایده‌ نظری‌ متفکران‌ در این‌باره‌ به‌ دلیل‌ اهمیت‌ دین‌ برای‌ آنها آسان‌ است‌. در این‌ مقاله‌ سعی‌ می‌شود از خلال‌ مباحث‌ کلی‌ مذکور، ایده‌های‌ مربوط‌ به‌ جایگاه‌ دین‌ به‌ ویژه‌ دین‌ اسلام‌ (در صورت‌ امکان‌ با قرائت‌ شیعی‌) مورد کنکاش‌ قرار گیرد. «هر چند جهانی‌ شدن‌ در برخی‌ از زمینه‌های‌ زندگی‌ روزمره‌ بدیهی‌ و آشکار به‌ نظر می‌رسد، اما در همه‌ حوزه‌ها موضوعی‌ کاملاً روشن‌ و مشخص‌ نیست‌.



خرید فایل


ادامه مطلب ...

مقاله بررسی جرائم کامپیوتری و سیستمهای اطلاعاتی حسابداری در 31 صفحه ورد قابل ویرایش

مقاله بررسی جرائم کامپیوتری و سیستمهای اطلاعاتی حسابداری در 31 صفحه ورد قابل ویرایش

جرائم کامپیوتری چیست؟

تعریف جرائم کامپیوتری نامشخص و اغفال کننده می‎باشد، استفاده از کامپیوتر به منظور فریب دادن جهت استفاده شخصی، مشخصاً جرائم کامپیوتری گفته می‎شود. بنابراین وقتی یک رئیس پلیس مدارک رانندگی خود را از طریق شبکه کامپیوتری تغییر می‎دهد، دلیل بسیار خوبی است که آن را جرائم کامپیوتری بنامیم. هر چند بسیاری از جرائم کامپیوتری را می‎توان در دیگر انواع جرائم تقسیم بندی گردد. موارد زیر را در نظر بگیرید:

1- یک برنامه نویس، برنامة پرداخت سود سهام را تغییر می‎دهد تا سود سهام هشت تن از سهامداران را کاهش دهد و چکی را در وجه شخصی غیرحقیقی به مبلغ 56000 دلار صادر می‎کند.

2- یک شرکت فروشنده تجهیزات کامپیوتری، ظرفیت و حافظة سیستم های کامپیوتری فروخته شده را تغییر می‎دهد. یعنی سیستمی که فروخته می‎شود از نظر نرم افزاری و سخت افزاری با آنچه سفارش داده شده است متفاوت است.

3- در موردی که خدمات تاریخ گذاری کامپیوتری مورد غفلت قرار گرفته شده بود چون رجوع به تاریخ محدود و غیرمقتضی بود. مالک جدید دایره تاریخ گذاری به عدم استفاده از کامپیوتر از آن زمان اشاره می کرد هر چند استفاده از کامپیوتر توصیه شده بود.

در مورد اول که پرداخت سود سهام می باشد، به راحتی می‎تواند اختلاس نام گیرد. کامپیوتر وسیله ای در جهت رسیدن به هدف بوده است. مورد دوم، تجهیزات رایانه‌ای به درستی عرضه نشده است.

و سرانجام در مورد آخر استفاده از رایانه برای تطابق تاریخ در هیچ جایی تعهد نشده بود. در حقیقت تلقی آن به عنوان جرم رایانه ای جای سوال دارد.

برای توصیف دقیق مواردی که جرم خاصی را شکل می دهد، باید از قانون کمک گرفت. همانطور که در نمایه 11 می بینید بسیاری از ایالتها بعضی از قوانین جرائم رایانه ای را تصویب کرده اند و بسیاری از ایالتها در قوانین خود تجدیدنظر کرده اند. توجه داشته باشید که در نمایة 11 بسیاری از این قوانین provisions (قیدهایی) دارند که عبارتند از (1) مواردی که در بسیاری از ایالتها متفاوتند. (2) اعلام بعضی از قوانین جرائم کوچک (3) اعلام بعضی از قوانین جنایتی که اصطلاحاً جرائم بزرگ می گویند، آنچه در این نمایه بدان اشاره نشده است اینست که اکثر ایالتها به یک سری آزادی هایی در امر قضایی نیاز دارند بنابراین واژگانی همچون کینه جویی، عمداً‌ و جسورانه و در امر پیگیرد، باید به آنها توجه شود. هر چند ممکن است مشکل به نظر برسد. برطبق اطلاعات مرکز ملی جرائم رایانه (NCCD - جمع آوری کننده اطلاعات جرائم کامپیوتری) 77% از جرائم رایانه ای به دادگاه ارجاع داده می‎شود بعد از اینکه گناهکار شناخته شده است و 8% باقیمانده ناشی از مواردی است که مدعی علیه، در طی محکومیت مجرم شناخته می‎شود.

در نمایة 2-11 : فاصله بین هزینه تجهیزات رایانه ای و کنترلهای رایانه ای زیاد می‌باشد، بنابراین سواستفاده از رایانه افزایش می یابد.

تعریف جرائم رایانه مهم می‎باشد زیرا این تعریف در محاسبة آمار چنان جرائمی مؤثر می‎باشد. به عنوان مثال بزرگترین جرم رایانه ای در مورد ثبت وجوه حاصل از سرمایه- شامل 200 میلیون دلار زیان مستقیم بر شرکت و 2 میلیون زیان غیرمستقیم بر دیگر شرکتها و سرمایه گذاران در سهام عادی و اوراق قرضه بود. این زیانهای بزرگ در صورتی که به عنوان جرائم رایانه ای شناخته شوند تاثیری جدی بر آمار چنین فعالیتهایی (جرائم رایانه ای) دارند. سوال اینجاست که آیا ما باید مورد وجوه سرمایه را به عنوان سوء استفاده از رایانه تلقی کنیم. ما در این فصل نگاه دقیق تری به این مورد خواهیم داشت.

در بررسی روشها و شیوة جرائم رایانه ای ما بسیاری از فریبکاریهای معمول را یافتیم که در گذشته به دفعات تکرار شده است. در مواردی که توسط برنت (Brant) مورد بررسی قرار گرفته است به عنوان مثال، نیمی از آنها شامل انتقال وجوه از مجموعه ای از حسابها بوده است. و دلارها نهایتاً‌در یک کش و قوص به دست مجرمین می رسیده است. در دیدگاه روش شناسی، یک متخصص رایانه جرائم رایانه ای را چنین تعریف می‎کند: «شراب کهنه در بطری نو.»

یکی از انواع محدود فعالیتهایی که ممکن است به عنوان جرائم رایانه ای طبقه بندی شود سرقت برنامه های رایانه ای است. تمام تجهیزات و وسایل رایانه ای نیاز به دانش کامل و همچنین روش شناسی محاسباتی دارند. موارد زیر ممکن است در طبقه زیر قرار گیرد.

1- رسانه های خبری اروپایی گفتند یک بچة مدرسه ای 15 ساله، به سیستم زمانی تجاری از طریق نفوذ در برنامه سیستم عملیاتی دست پیدا کرد این سیستم عملیاتی توسط استفاده کنندگان ممتاز و از طریق کد قابل دستیابی بود.

2- مالک یک شرکت نرم افزار اقساطی (leosing) برنامه نویسان را متقاعد کرد که یک کپی از برنامه هایی که به شرکت های فروش اقساطی فروخته شده است به او بدهند.

تجزیه و تحلیل

در اینجا دو موضوع کلیدی وجود دارد (1) درستی اطلاعات ورودی که در به روز کردن سیستم اطلاعاتی حسابداری مورد استفاده قرار می گیرد (2) حفاظتی که دو گروه مشتریان (مصرف کنندگان) و استفاده کنندگان در صحت و استفاده از اطلاعات اعتباری بکار می برند که توسط یک شرکت خصوصی جمع آوری شده است. در مورد اول ، مشخص است که تقلب و فریبکاری به این دلیل انجام می شود که مجرمین قادرند اطلاعات اشتباه را وارد سیستم رایانه ای کند. چنین دیدگاهی بار دیگر به لزوم واهمیت کنترل ها اذعان دارد. به عنوان مثال، وجود یک کپی سخت افزاری معتبر می توانست به صحت، حفاظت و کامل بودن پوشه اطلاعاتی کمک کند.

سخنگوی RTW در اظهاراتش در مورد بازرسی FTC چنین عنوان کرده است:

ما معتقد نیستیم که بازرسی به نتایج مهمی منتهی شود. همانطور که ما بدان توجه داشته‌ایم. ما به طور کامل قوانین را رعایت کرده‌ایم استانداردها ورعایت‌های ما در صفت در سطح بالایی قرار دارد… ما همیشه بیش از آنچه قانون خواسته است مالیاتهای عملیاتی و رویه‌ها را رعایت کرده‌ایم.

اظهارات وکیل این پرونده به شدت در تقابل با این اظهارات می‌باشد. او چنین عنوان داشته است که تمام اعمال خلافی که انجام شده است از روی زیرکی نبوده است و فقط از ضعف سیستم ناشی می‌شود. بنابراین به لزوم بالابردن استاندارها صنعت پی می‌بریم هوش و زیرکی‌ تنها باعث نمی‌شود فریبکاری صورت گیرد و چیزی که مبرهن است اینست که وقتی یک تقلب و فریبکاری صورت می‌گیرد،‌ معیارهای حفاظتی شرکت کافی نبوده است وکنترلها یا وجود نداشته و یا به خوبی اجرا نشده است وهمین باعث به وجود آمدن جرم می‌شود.

مورد دوم شامل حفاظت از مشتریان و استفاده کنندگان اطلاعات اعتباری می‌باشد که شامل موضوعات زیادی است. در سال 1970 کنگره قانون گزارش اطلاعات اعتباری منصفانه را از تصویب گذارند و به افراد این حق را می‌داد که اطلاعات اعتباری خود را پنهان کنند. و به مشتریان این حق داده شد که نسبت به اطلاعات اعتباری شرکتها تردید کنند، هر چند که بین حق پنهان کردن و حق تغییر اطلاعات اعتباری فاصله زیادی است TRW گزارش داد از زمانی که قانون گزارش منصفانه اطلاعات اعتباری به مرحله اجرا درآمده است،‌ تحقیق‌های مشتریان به صد مورد افزایش یافته است در حالی که در زمانی کشف فریبکاری تقریبا 000/200 مشتری به صورت سالیانه از اطلاعات اعتباری‌شان شکایت می‌کردند. از این تحقیق‌ها و بازرسی منجر به تغییر یا به روز شدن اطلاعات می‌شدند.



خرید فایل


ادامه مطلب ...

مقاله بررسی انتقال داده‌های اطلاعاتی در باند M 433 بین دو میکروکنترلر در 58 صفحه ورد قابل ویرایش

مقاله بررسی انتقال داده‌های اطلاعاتی در باند M 433 بین دو میکروکنترلر در 58 صفحه ورد قابل ویرایش

مقدمه:

از آنجایی که ساخت و ارائه پروژه یکی از مهمترین ارکان تحصیل یک دانشجو در رشته الکترونیک میباشد لذا انتخاب و ارائه پروژه ای متناسب با رشته تحصیلی بسیار شایان اهمیت است.

پروژه ای که در اینجا به بررسی آن می‎پردازیم به ما این امکان را می‎دهد که اطلاعات را در باند 433M بین دو میکروکنترلر انتقال دهیم این کار بصورت بی سیم و بدون استفاده از پورت سریال صورت گرفته ما در این پروژه ابتدا از ماژولهای RF استفاه کردیم اما به دلیل ساخت نامناسب آنها و فرکانس بالایی که ما در آن کار می کردیم شاهد نویزهایی بودیم که نتیجه دلخواه را به ما نمی داد بنابراین برای اخذ نتیجه بهتر تصمیم بر استفاده ازکیتهای PT گرفتیم. PT ها به ما این امکان را می دادند که با کد کردن اطلاعات در برد فرستنده آنها را بدون هیچ پارازیتی درگیرنده ببینیم البته برنامه نویسی مربوط به PT ها نقش مهمی را در این امر ایفا می‎کند که ما در پیوست برنامه فرستنده و گیرنده را خواهیم دید.

بدین ترتیب هر عددی که ما در برد و فرستنده بوسیله کیبرد انتخاب می کنیم پس از نمایش روی LCD بوسیله pt22 کد می‎شود و به برد گیرنده فرستاده می‎شود pt22 وظیفه Dcode کردن دیتا را به عهده دارد و پس از بازگشایی کد میکرو آن را روی LCD نمایش می‎دهد.

1-1) آشنایی با میکروکنترلرها

گر چه کامپیوترها تنها چند دهه ای است که با ما همراهند، با این حال تأثیر عمیق آنها بر زندگی ما با تأثیر تلفن، اتومبیل و تلویزیون رقابت می کنند … تصور ما از کامپیوتر معمولاً «داده پردازی» است که محاسبات عددی را بطور خستگی ناپذیر انجام می‎دهد.

ما کامپیوترها را به عنوان جزء مرکزی بسیاری از فرآورده های صنعتی و مصرفی از جمله درسوپرمارکت ها،‌ داخل صندوق های پول و ترازو، در اجاق ها و ماشین های لباسشویی،‌ ساعتهای دارای سیستم خبر دهنده و ترموستات ها، VCR ها و … در تجهیزات صنعتی مانند مته های فشاری و دستگاه های حروفچینی نوری می یابیم. در این مجموعه ها کامپیوترها وظیفه «کنترل» را در ارتباط با «دنیای واقعی»، برای روشن و خاموش کردن وسایل و نظارت بر وضعیت آنها انجام می دهند. میکروکنترلرها (برخلاف ریزکامپیوترها و ریز پرازنده ها) اغلب در چنین کاربردهایی یافت می‎شوند.

با این که بیش از بیست سال از تولد ریزپردازنده ها نمی گذرد، تصور وسایل الکترونیکی و اسباب بازیهای امرزوی بدون آن کار مشکلی است. در 1971 شرکت اینتل، 8080 را به عنوان اولین ریزپردازنده موفق عرضه کرد.

مدت کوتاهی پس از آن شرکت موتورولا، RCA و سپس تکنولوژی MOS و شرکت زایلوگ انواع مشابهی را به ترتیب به نامهای 6800 و 1801 و 6502 و Z80 عرضه کردند. گر چه این IC ها (مدارهای مجتمع) به خودی خود فایده ای زیادی نداشتند اما به عنوان بخشی از یک کامپیوتر تک بورد یا SBC ، به جزء مرکزی فرآورده های مفیدی برای آموزش طراحی با ریزپردازنده ها تبدیل شدند. از این SBC ها که به سرعت به آزمایشگاه های طراحی در کالج ها و شرکهای الکترونیک راه پیدا کردند می‎توان برای نمونه از D2 ساخت موتورولا، KIM-1 ساخت Mos Technology و SCK-85 متعلق به شرکت اینتل نام برد.

«ریزکنترلگر» قطعه ای شبیه به ریز پردازندها ست در 1976 اینتل 8748 را به عنوان اولین قطعه ی خانواده ی ریزکنترلرگرهای MCS-48TM معرفی کرد. 8748 با 17000 ترانزیستور در یک مدار مجتمع شامل یک CPU ، 1 کیلوبایت EPROM ، 64 بایت RAM ،‌27 پایه ورودی - خروجی (I/O) ویک تایمر 8 بیتی بود.

این IC و دیگر اعضای MCS-48TM که پس از آن آمدند، خیلی زود به یک استاندارد صنعتی در کاربردهای کنترل گرا تبدیل شدند. جایگزین کردن اجزاء الکترومکانیکی در فرآورده هایی مثل ماشینهای لباسشویی و چراغ های راهنمایی از ابتدای کار یک کاربرد مورد توجه برای این میکروکنترلرها بودند و همین طور باقی ماندند. دیگر فرآورده هایی که در آنها می‎توان میکروکنترلر را یافت عبارتند از اتومبیلها، تجهیزات صنعتی، وسایل سردرگمی و ابزارهای جانبی کامپیوتر (افرادی که یک PC از IBM دارند کافی است به داخل صفحه کلید نگاه کنند تا مثالی ازیک میکروکنترلر را در یک طراحی با کمترین اجزاء ممکن ببینند).

توان ، ابعاد و پیچیدگی میکروکنترلرها با اعلام ساخت 8051 یعنی اولین عضو خانواده میکروکنترلر MCS-51TM در 1980 توسط اینتل پیشرفت چمشگیری کرد. در مقایسه با 8084 این قطعه شامل بیش از 60000 ترانزیستور، 4K بایت ROM ،‌128 بایت RAM ، 32 خط I/O، یک درگاه سریال و دو تایمر 16 بیتی است که از لحاظ مدارات داخلی برای یک IC ، بسیار قابل ملاحظه است.

امروزه انواع گوناگونی از این IC وجو ددارند که به طور مجازی این مشخصات را دو برابر کرده اند. شرکت زیمنس که دومین تولید کننده قطعات MCS-51TM است ، SAB 80515 را بعنوان یک 8051 توسعه یافته در یک بسته ی 68 پایه با 6 درگاه (پورت) I/O بیتی، 13 منبع وقفه و یک مبدل آنالوگ به دیجیتال با 8 کانال ورودی عرضه کرده است. وخانواده ی 8051 به عنوان یکی از جامعترین و قدرتمندتر ین میکروکنترلرهای 8 بیتی شناخته شده و جایگاهش را به عنوان یک میکروکنترلر مهم برای سالهای آینده یافته است.

-3) منبع تغذیه

برای مدار مذکور نیاز به منبع تغذیه 12 و 5 ولت داریم که ولتاژ 5 ولت برای تغذیه میکروکنترلر و آی سی PI می‎باشد و 12 ولت که جدا یا ایزلوه از +5 ولت می‎باشد به عنوان تغذیه خروجی های مدار است.

2-3) صفحه کلید

در پائین ترین سطح صفحه کلیدها در ماتریس هایی از ستون ها و سطرها سازماندهی می‎شوند. CPU سطرها و ستونها را از طریق پورتهای خود دستیابی می‎کند؛ بنابراین اب دو پورت 8 بیت یک ماتریس 8*8 از کلیدها قابل اتصال به کامپیوتر خواهد بود.

هنگامیکه کلیدی فشرده می‎شود یک سطر به یک ستون می چسبند در غیر اینصورت اتصالی بین سطرها و ستونها موجود نیست. وظیفه برنامه ذخیره شده EPROM میکروکنترلر پویش مداوم کلیدهاست تا کلید فعال شده را بیابد و آن را به بورد اصلی ارائه دهد.

پویش و شناسایی کلید …

برای تشخیص کلید فشرده شده میکروکنترلر همه سطرحها را با تهیه در لچ خروجی به زمین وصل می‎کند و سپس ستون را می خواند اگر داده خوانده شده از ستون B3-B3=1111 باشد کلیدی فشرده شده و فرآیند تشخیص کلید فشرده شده ای ادامه خواهد داشت.

با این وجود اگریکی از بیتهای ستون، حاوی صفر باشد به این معنی است که کلید فشرده شده است. پس از تشخیص کلید فشرده شده میکروکنترلر وارد فرآیند شناسایی کلید می گردد با شروع از سطر بالا میکروکنترلر زمین کردن سطر B0 آن را به زمین وصل می نماید سپس ستونها را می خوانند. اگر داده خوانده شده تمام یک باشد کلید در آن سطر فشرده نشده و فرآیند سطر بعدی منتقل می‎شود سپس سطر بعد را زمین می‎کند و ستونها را خوانده و به دنبال 0 می گردد. این عمل تا شناسایی سطر ادامه می یابد. پس از شناسایی سطری که در آن کلید فشرده شده یافتن ستونی که کلید به آن متعلق است کار بعدی می‎باشد.

اتصال 8051 به صفحه کلید در این پروژه اطلاعات از طریق کیبورد به میکرو داده می‎شود و فرستاده می‎شود در شکل طریقه اتصال صفحه کلید را به میکرومی بینیم.

3-3) LCD

LCD وسیله ایست برای نمایش اطلاعات که به دلیل مصرف بسیار کم انرژی و قابلیت مانور فراوان مورد توجه قرار گرفته است.

LCDهای کاراکتری با قابلیت نمایش کدهای اسکی Asci و 8 کاراکتر قابل تعریف یکی از پرمصرف ترین انواع LCD هستند که امکان نمایش جروف لاتین بصورت کوچک و بزرگ و اعداد و یک سری از کاراکترها را دارند علاوه بر اینکه قابلیت تعریف 8 کاراکتر بصورت دلخواه را دارد که در هر موقع براحتی در دسترس خواهد بود.

LCD ها علاوه بر ROM داخلی که در برگیرنده کاراکترهای از پیش تعریف شده است دارای 2 نوع RAM هستند.



خرید فایل


ادامه مطلب ...

بررسی استفاده کنندگان نهایی از پایگاه اطلاعاتی مدلاین (جدول )

بررسی استفاده کنندگان نهایی از پایگاه اطلاعاتی مدلاین (جدول )

چکیده

هدف این پژوهش بررسی نقش متغیرهایی مانند رشته و مقطع تحصیلی در نتایج کاوش استفاده‎کنندگان نهایی از پایگاه اطلاعاتی مدلاین است. روش پژوهش نیمه تجربی است و جامعة پژوهش, دانشجویان رشته‎های علوم پزشکی هستند که به عنوان استفاده‎کنندگان نهایی از پایگاه اطلاعاتی مدلاین, موجود در کتابخانة مرکزی دانشگاه علوم پزشکی ایران کاوش می‎کنند. نتایج پژوهش نشان می‎دهد که میانگین ضریب دقت و بازیافت استفاده‎کنندگان نهایی بر حسب رشته تحصیلی تفاوت معنی‎داری ندارد؛ در حالی که از نظر مقطع تحصیلی، دانشجویان کارشناسی ارشد ضریب دقت پایین‎تری نسبت به دانشجویان دکترای حرفه‎ای و phd دارند. مقایسه میانگین ضریب دقت و بازیافت بر حسب تجربه کاوش نیز نشاندهنده تفاوت معنی‎داری نیست.

روش و جامعة پژوهش

روش این پژوهش, نیمه تجربی است و جامعة پژوهش را دانشجویان رشته‎های علوم پزشکی تشکیل می‎دهند که به کاوش در پایگاه اطلاعاتی مدلاین, موجود در کتابخانة مرکزی دانشگاه علوم پزشکی ایران می‎پردازند. تعداد 32 نفر این دانشجویان از طریق مصاحبه انتخاب شدند. کلیه دانشجویان شرکت‎کننده در پژوهش در کلاس‎های آموزش استفاده از مدلاین که در همان کتابخانه برگزار می‎شود شرکت کرده بودند. روش گردآوری اطلاعات به این گونه بود که پس از کسب اطلاعات لازم از طریق مصاحبه, استفاده‎کنندگان نهایی به کاوش در پایگاه پرداختند و نتایج کاوش از نظر ارتباط عناوین بازیابی شده با موضوع مورد کاوش توسط خود استفاده‎کنندگان نهایی ارزیابی شد و ضریب دقت و بازیافت با استفاده از این ارزیابی محاسبه گردید. میانگین ضریب دقت و بازیافت بر حسب چهار متغیر, یعنی رشته تحصیلی, مقطع تحصیلی, زمان سپری شده از آموزش, و متوسط بسامد جستجو در ماه, محاسبه گردید و تجزیه و تحلیل آماری این میانگین‎ها با استفاده از نرم‎افزار آماری MS TATC انجام شد. آزمون‎های به کار رفته, آنالیز واریانس و آزمون t می‎باشند. لازم به توضیح است که در پاره‎ای از موارد به دلیل ناهمگن بودن واریانس‎های برخی گروه‎ها, امکان انجام آنالیز واریانس به منظور اطلاع از معنی‎دار بودن یا نبودن تفاوت‎ها وجود نداشت؛



خرید فایل


ادامه مطلب ...

بررسی نیازهای اطلاعاتی محققین زلزله

بررسی نیازهای اطلاعاتی محققین زلزله

چکیده


هدف اصلی این پژوهش، بررسی عوامل و راهکارهای موءثر در رفع نیازهای اطلاعاتی محققین علوم زلزله در دو حوزهء پژوهشی می‌باشد.
در این مطالعه ارتباط بین متغیرهای نوع کار، مدرک تحصیلی، و تجربهء محققین با میزان استفادهء آنها از منابع اطلاعاتی مورد بررسی قرار می‌گیرد و با تجزیه و تحلیل اطلاعات به‌دست آمده، ابتدا با منابع و روش‌های کسب اطلاع در جامعهء فوق آشنا می‌شویم و سپس مسائل و مشکلات آن‌ها در راه تأمین نیازهای اطلاعاتی تعیین می‌گردد.
سابقه بررسی نیازها و کاربردهای اطلاعات به دههء 1920 میلادی برمی‌گردد، ولی کار عملی در این زمینه برای اولین بار در سال 1950 در آمریکا شروع گردید. اولین دورهء تحقیقات مربوط به نیازهای اطلاعاتی و کاربران آن‌ها به اطلاعات علمی و فنی اختصاص دارد. بعد از مطالعات بر روی استفاده‌کنندگان از اطلاعات علمی و فنی، نوبت به تحقیق در مورد کاربران علوم اجتماعی رسید و ادامه یافت.

روش و شیوهء استفاده از منابع اطلاعاتی

استفاده از انواع خدمات اطلاعاتی نظیر چیکیده‌نامه‌ها، نمایه‌نامه‌ها و کتابشناسی‌ها می‌تواند نقش موثری در پیشبرد تحقیقات داشته باشد. کاربرد این نوع خدمات، شیوه‌های متفاوتی را در جستجو اطلاعات سبب می‌شود. براساس اطلاعات مندرج در جدول شمارهء 4، متداول‌ترین روش‌های جستجوی اطلاعات از دیدگاه محققین مراجعهء مستقیم به قفسهء کتاب‌ها و سپس استفاده از پایگاه‌های اطلاعاتی رایانه‌ای می‌باشد. میزان استفاده از دیگر روش‌ها به ترتیب اولویت عبارت‌اند از: نمایه‌نامه‌ها، استنادها، مراجعهء مستقیم به کتابدار، کتابشناسی‌های تخصصی و متخصصین موضوعی. در حالی که انتظار می‌رفت که کتابداران نقش عمده‌ای در جستجوی اطلاعات داشته باشند، نتایج حاکی از نقش بسیار ضعیف آن‌ها است و اغلب محققین ترجیح می‌دهند برای جستجوی اطلاعات، مستقیماً به قفسهء کتاب‌ها مراجعه نمایند.

با وجود نقش مهم رایانه در توسعه، پیشرفت و اشاعهء علوم، محقین استفادهء گسترده‌ای از آن ندارند؛ به عنوان مثال با توجه به جدول شمارهء 5 میزان استفاده از سیستم‌های پیوسته بسیار ناچیز است. ضمناً در ارتباط با استفاده از پایگاه‌های اطلاعاتی بر روی دیسک‌های نوری؛ مشخص گردید که هر چند بیش از 50 درصد از محققین به این مورد پاسخ مثبت داده‌اند، اما میزان استفاده چشمگیر نیست و آشنایی با نام پایگاه‌ها نیز بسیار محدود بوده. با توجه به پیشنهادهای محققین دربارهء در دسترس قرار دادن این نوع خدمات اطلاعاتی، با ایجاد شبکه‌های پیوسته بین مراکزی که چنین خدماتی را ارائه می‌دهند، درصد استفادهء بالاتری پیش‌بینی می‌شود.



خرید فایل


ادامه مطلب ...

پایان نامه نقش سیستم های اطلاعاتی در قابلیت های سازمانی در صنایع کوچک ومتوسط مورد مطالعه شهر صنعتی کاوه

پایان نامه نقش سیستم های اطلاعاتی در قابلیت های سازمانی در صنایع کوچک ومتوسط مورد مطالعه شهر صنعتی کاوه

مقدمه

در عصر جدید که سازمان¬ها محصولات، روابط و فعالیت¬ها و بطور¬کلی کسب وکار آن¬ها حالت مجازی و الکترونیکی به خود گرفته است و تغییرات به قدری شدید شده که طول عمر فناوری¬ها و محصولات را به حداقل رسانیده است. خلق و حفظ پایدار مزیت رقابتی با تکیه بر قابلیت¬ها و شایستگی های سنتی و قدیمی برای حضور موفق سازمان در محیط و بازارهای رقابتی کافی نیست. این مستلزم تدابیری نو و روی آوری به شایستگی های جدیدی است که مبتنی بر سیستم های اطلاعاتی و ارتباطی باشد. ایجاد و انتقال اطلاعات و برقراری ارتباطات از این طریق، مهمترین ویژگی های یک سازمان موفق در محیط کسب وکار به¬شمار می روند. به نظر می رسد که شرکت هایی میتوانند در این محیط حضوری موفق و مستمر داشته باشند که از شایستگی و قابلیت های اطلاعاتی و ارتباطی برخوردار بوده و با تکیه بر آنها مزیت¬های رقابتی ارزشمندی خلق نموده و با بکارگیری درست و به موقع این مزیت ها، باعث پایداری آن گردیده و عملکردی عالی برای خود به ارمغان آورند.

چکیده

این پژوهش با هدف تعیین نقش سیستم های اطلاعاتی درایجاد قابلیت های سازمانی در صنایع کوچک ومتوسط شهرصنعتی کاوه در سال 1393 صورت گرفت. این پژوهش از نظر هدف، کاربردی و از لحاظ روش گردآوری داده¬ها توصیفی و از نوع پیمایشی بود. جامعه آماری تحقیق شامل 200 نفر از مدیران و متصدیان کامپیوتر در شرکت های شهر صنعتی کاوه بود که از این میان با استفاده از فرمول کوکران و روش نمونه¬گیری تصادفی ساده 132 نفر بعنوان حجم نمونه درنظر گرفته شد. روش جمع آوری داده¬ها بر اساس پرسشنامه محقق ساخته 64 سوالی انجام گرفت. پایایی پرسشنامه با استفاده از روش آلفای کرونباخ برای تمام ابعاد بالای 0.7 به¬دست آمد. همینطور از روایی محتوا به¬منظور آزمون روایی پرسشنامه استفاده شد، که برای این منظور پرسشنامه¬ها به تأیید فعالان صنعتی و همچنین خبرگان دانشگاهی رسید. تجزیه و تحلیل اطلاعات به¬دست آمده از اجرای پرسشنامه¬ها از طریق نرم¬افزار SPSS در دو بخش توصیفی (میانگین ، فراوانی ، درصد تجمعی و....) و استنباطی (آزمون K-S (کولموگروف- اسمیرنف)، آزمون همبستگی پیرسون و آزمون T) انجام پذیرفت. نتایج تحقیق نشان داد که سیستم های اطلاعاتی در قابلیت¬های سازمانی(مبتنی بر داده، فرایند، ستاده) در صنایع کوچک و متوسط شهرک های صنعتی شهر کاوه نقش مثبت و معناداری دارند. هم-چنین یافته¬ها نشان داد که شاخصهای قابلیت های سازمانی در سه سطح داده، فرآیند و ستاده دارای اهمیت یکسانی نیستند.

واژه های کلیدی: سیستم¬های اطلاعاتی، قابلیت¬های سازمانی، داده، فرایند، شهرصنعتی کاوه

مفهوم داده، اطلاعات، دانش

بسیاری از افراد هنوز فرض می¬کنند که بین داده، اطلاعات و دانش، آگاهی و حقیقت موجود در سازمان تفاوتی وجود ندارد. در حالیکه در بسیاری از تحقیقات انجام گرفته بیان کرده¬اند که بین این سازه ها تفاوت-های بسیاری وجود دارد (ویکوم و تئوبالد ، 2010). برای اینکه با مفاهیمی همچون داده¬ها (Data)، اطلاعات (Informaation)، دانش (Knowledge)، آگاهی (Wisdom) و حقیقت (Truth) که اساس پژوهش حاضر نیز بر اساس آن¬ها شکل گرفته است، آشنا شویم لازم است تا ابتدا به تعاریفی در رابطه با این سازه¬ها بپردازیم و تفاوت¬های آن ها را نیز بیان کنیم. و سپس به مقوله هایی همچون سیستم¬ها و سیستم¬های اطلاعاتی، طبقه¬بندی آن¬¬ها و ... پرداخته می¬شود.

داده ها: واقعیت¬های مجزا از اتفاقات و حوادث بدون ارتباط با زمان و مکان و مستقل از مفاهیم می¬باشند (تانسلی و توله ، 2009). وقتی داده¬ای به ما ارائه می¬شود، سعی می¬کنیم روشی را برای نسبت دادن معنی و مفهوم خاص به آن بیابیم. داده¬ها در واقع شامل واقعیت¬ها و اشکالی هستند که برای کاربر، بی¬معنی می¬باشند. اگر عدد 5 را بعنوان یک داده به ما بگویند، بلافاصله آن را در یک ترتیب و توالی به عدد کوچکتر 4 و عدد بزرگتر 6 ارتباط می¬دهیم تا آنرا بفهمیم.

اینکه مجموعه¬ای از داده¬ها،‌ اطلاعات نیست بدین مفهوم است که در صورتی که رابطه¬ای بین داده¬های یک مجموعه وجود نداشته باشد، عملاً امکان تداعی معانی و استخراج مفهوم منسجم از این داده¬ها فراهم نشده و بنابراین آنچه از این مجموعه بدون ربط با هم بدست می¬آید،‌ خود نیز داده تلقی می¬گردد. در صورتی که اطلاعات در واقع فهمیدن رابطه بین بخش¬های مختلف این مجموعه داده¬ها و یا این مجموعه داده¬ها با سایر اطلاعات در اختیار ما می¬باشد.

اطلاعات: وقتی که داده¬ها پردازش شدند تبدیل به اطلاعات می¬شوند. پس اطلاعات، داده¬های پردازش شده یا داده¬هایی با معنی می¬باشند. یا به عبارت دیگر، داده¬ها مواد اولیه هستند و به پردازش نیاز دارند تا به اطلاعات تبدیل شوند (صادقی مال امیری، 1389). اطلاعات دارای استقلال مفاهیم برای معانی خود می¬باشند و اشاره ضمنی اندکی به آینده دارند. فراتر از فهمیدن رابطه بین داده ها، که به اطلاعات منتهی می¬شود، درک رابطه بین اطلاعات و استخراج الگویی برای تولید مفهومی مستقل با قابلیت تکرار و پیش بینی مطرح است که منتهی به دانش می¬گردد.

تبدیل داده¬ها به اطلاعات توسط یک پردازنده اطلاعات انجام می شود.¬پردازنده اطلاعات یکی از عنصر کلیدی سیستم ادراکی است. پردازنده اطلاعات می¬تواند شامل عناصر رایانه¬ای، عناصر غیر رایانه ای یا ترکیبی از آن دو باشد (مک لوید، 1387، ص 16-15). شاید بتوان اطلاعات را لایه¬ای بین دو لایه داده¬ها و آگاهی دانست. داده¬ها مواد خام اطلاعات را فراهم و اطلاعات خبری را منتقل میسازند و این آگاهی است که محتوای خبر را تحلیل می¬کند (طالقانی، 1382، ص 178).

اطلاعات در سیستم¬های سازمانی مختلط انسان و ماشین از منابع زیر تغذیه می¬شود: 1- دستیابی اطلاعات محیط عملکرد مدیریت؛ 2- روشهای ذخیره اطلاعات جهت عملکرد سیستم¬های عامل؛ 3- روش های انتقال اطلاعات و نحوه ایجاد ارتباط و ذخیره¬ سازی و بازیابی.

اطلاعات، در محیط رقابتی امروزه، برگ برنده شرکت¬های بزرگ تجاری می¬باشد و به عنوان منبعی حیاتی به شمار می¬رود (گوپتا ، 2011، ص 8). داشتن اطلاعات غنی¬تر، عامل برتری کشورها بر یکدیگر شناخته می¬شود (اسکندری و باقری، 1391). از آنجا که گردآوری اطلاعات به روش دستی و معمولی برای شرکت-های چند ملیتی بزرگ غیر ممکن می باشد پس از آنها به سیستم های اطلاعاتی برای پر کردن این خلاء روی آورده اند. اطلاعات لازمه تصمیم¬گیری است و امروزه پدیده¬ای چون انفجار اطلاعات، آلودگی اطلاعات و آنارشی اطلاعات مطرح است که لازمه استفاده مفید از اطلاعات در این آشفته بازار وجود سیستم های اطلاعاتی یکپارچه و منسجم برای تنظیم و منظم کردن اطلاعات برای استفاده کاوشگران اطلاعات می باشد. مدیران، همچنین به یکی از دو سبک متفاوت استفاده از اطلاعات به عنوان راههایی برای استفاده از اطلاعات برای حل مشکل استفاده می کنند.

1. سبک سیستماتیک (Systematic): مدیر توجه خاصی برای پیگیری روش از پیش توصیه شده حل مشکل، مانند روش سیستم¬ها دارد.

2. سبک حسی (Intuitive): مدیر به هیچ روش قطعی توجهی نداشته اما روشی را برای وضعیت خاص، تغییر می دهد (طالقانی، 1382، ص 179).

فهرست مطالب

عنوان شماره صفحه

چکیده.........................................................................................................................1

فصل اول: کلیات پژوهش

1-1. مقدمه. 3

1-2. بیان مسأله. 3

1-3. اهمیت و ضرورت پژوهش.... 6

1-4. اهداف پژوهش.... 7

1-4-1. هدف کلی 7

1-4-2. اهداف جزئی 7

1-5. فرضیه ها 8

1-5-1. فرضیه­اصلی 8

1-5-2. فرضیه­های فرعی 8

1-6. تعاریف نظری و عملیاتی پژوهش.... 8

1-6-1. تعاریف نظری 8

1-6-2. تعاریف عملیاتی 9

فصل دوم: مروری بر ادبیات موضوع

2-1. مقدمه. 11

2-2. سیستمهای اطلاعاتی.. 11

2-2-1. مفهوم داده، اطلاعات، دانش 13

2-2-2. ویژگی­های اطلاعات 17

2-2-3. دلایل برپا نمودن نظامهای اطلاعاتی در سازمان 18

2-2-4. سیستم 19

2-2-5. چرخه حیات سیستم 20

2-2-6. مزایای حاصل از به­کارگیری سیستم­های اطلاعاتی در سطح سازمان 21

2-2-7. طبقه­بندی سیستم­های اطلاعاتی 24

2-2-8. ویژگی­های سیستم اطلاعاتی اثربخش 30

2-3. قابلیت­های سازمانی.. 31

2-3-1. مزیت رقابتی 31

2-3-2. چیستی قابلیت­های سازمانی 39

2-4. صنایع کوچک و متوسط.. 46

2-4-1. اهمیت کسب و کارهای کوچک و متوسط 49

2-5. پیشینه پژوهش.... 51

2-5-1. پیشینه خارجی 51

2-5-2. پیشینه داخلی 53

2-5-3. مدل مفهومی پژوهش 56

فصل سوم: روش شناسی تحقیق

3-1 مقدمه. 58

3-2 روش تحقیق.. 58

3-3 جامعه آماری.. 59

3-4 حجم نمونه آماری.. 59

3-5 روش نمونه گیری.. 60

3-6 روشهای گردآوری داده­ها 60

3-7 ویژگی­های فنی ابزار گردآوری داده­ها (روایی و پایایی). 61

3-7-1 روایی (اعتبار) 61

3-7-2 پایایی (قابلیت اعتماد) 61

3-8 روش­های تجزیه و تحلیل داده­ها 63

فصل چهارم: تجزیه و تحلیل داده­ها

4-1. مقدمه. 66

4-2. آمار توصیفی.. 66

4-2-1. تجزیه و تحلیل داده­های جمعیت شناختی 66

4-2-2. آمار توصیفی از سوالات و ابعاد 70

4-2-3. نرمال بودن توزیع داده­ها 71

4-3. آمار استنباطی.. 76

4-3-1. آزمون میانگین 76

4-3-2. آزمون همبستگی میان متغیرها 78

4-3-3. آزمون رگرسیون 81

4-3-4. اولویت بندی شاخص­های قابلیت­های سازمانی در سه سطح (آزمون فرضیه فرعی 4) 82

فصل پنجم: بحث و نتیجه­گیری

5-1. مقدمه. 87

5-2. تفسیر یافته­های پژوهش.... 89

5-3. محدودیت­های خارج از اختیار پژوهشگر. 92

5-4. محدودیت­های در اختیار پژوهشگر. 93

5-5. پیشنهادهای برگرفته از یافته­های پژوهش.... 93

5-6. پیشنهادهایی برای پژوهش­های بعدی.. 94

فهرست منابع فارسی.. 97



خرید فایل


ادامه مطلب ...

پروژه کارآفرینی بانک های اطلاعاتی در 45 صفحه ورد قابل ویرایش

پروژه کارآفرینی بانک های اطلاعاتی در 45 صفحه ورد قابل ویرایش

فهرست مطالب

فصل اول:

1- بخش اول: بانک های اطلاعاتی

- مقدمه................................................................................................................. 1

- استفاده از سیستم های اطلاعاتی ساده................................................................... 2

- استفاده از بانک های اطلاعاتی .............................................................................. 2

- مزایای بانک اطلاعاتی........................................................................................... 2

- معایب بانک اطلاعاتی............................................................................................ 2

- اجزای تشکیل دهنده بانک اطلاعاتی...................................................................... 3

2- بخش دوم : بانک اطلاعاتی SQL

- مقدمه................................................................................................................ 4

- تاریخچه SQL ................................................................................................... 5

- نقش SQL ........................................................................................................ 5

- قابلیت و مزایای SQL ........................................................................................ 7

3-بخش سوم: اشنا یی با دلفی

- مقدمه............................................................................................................... 9

- مزایای دلفی................................................................................................... 10

- انچه برای نصب دلفی نیاز است............................................................................ 10

- اجرای دستورات SQL در دلفی.......................................................................... 10

- خلاصه فصل اول........................................................................................ 11

فصل دوم: معرفی سیستم مطب به صورت خلاصه

- مقدمه ........................................................................................................ 12

- گزارش عملکرد سیستم................................................................................. 13

- شناخت سیستم............................................................................................ 13

- برنامه ریزی سیستم مطب.............................................................................. 14

- تقسیم بندی کل سیستم............................................................................... 16

- معرفی فرم تشکیل پرونده موجود در سیستم.................................................. 17

- چارت سازمانی.............................................................. 18

- شرح وظایف چارت سازمانی........................................................................... 19

- شکل ظاهری مکان.......................................................... 20

- زمانبندی پروژه............................................................. 21

- نمودار CMP............................................................................................... 22

- نمودار DFD................................................................................................ 25

- نمودارهای DSD........................................................................................... 26

- خلاصه فصل دوم............................................................ 29

فصل سوم: فرمها و کدهای به کاررفته در برنامه............................................................... 30

فهرست شکل ها و جداول :

- چارت سازمانی....................................................................................................................................... 18

- شکل ظاهری محل................................................................................................................................ 20

- نمودارهای CMP ............................................................................................................................... 22

- نمودار سطح صفر DFD..................................................................................................................... 25

- نمودارهای DSD ................................................................................................................................. 26


بخش اول

بانک های اطلاعاتی

مقدمه:

از بانک اطلاعاتی تعاریف گوناگونی شده است که تعریف زیر از همه جامع تر به نظر می رسد:

بانک اطلاعاتی مجمو عه ای سازمان یافته از ا طلاعات و داده های مر تبط با هم است. داده ها

عبارتند از:حقایق وارقام یک مو ضوع خاص واطلاعات عبارت ا ند از نتایجی که از ترکیب داده ها حاصل می گرد ند. موسسات وسازمان ها معمولا سیستم های اطلا عاتی خود را به دو صورت تشکیل داده از انها استفاده می کنند.

استفاده از سیستم های اطلاعاتی ساده

در این روش، داده ها در فایل های جدا گانه قرار می گیرند و برای استفاده از داده های موجود در ان فایل ها، سیستم های جدا گا نه ای طراحی می شود. به این نوع سیستم های اطلاعاتی سیستم پرئازش فایل ها می گویند.

استفاده از بانک های اطلاعاتی

در این روش ، داده های موجود به صورت مجتمع یا بانک مورد استفاده قرار می گیرند.در چنین سیستمی کاربر می تواند بدون سر در گمی وبا صرف وقت اندکی، اطلاعات مورد نیاز خود را از داده های موجود در بانک های اطلاعاتی اخذ کند.امروزه اکثر موسسات وسازمان ها سعی می کنند از این سیستم اطلاعاتی استفاده کنند.

مزایای استفاده از بانک اطلاعاتی

1- جلو گیری از اتلاف حا فظه در ذخیره کردن داده ها

2- ایجاد اطمینان نسبن به گزارش ها ی به دست امده

3- اخذ گزارش ها ی جدید ساده است

4- سرعت پردازش داده ها با لا است

5- داده ها از سیستم های کار بردی مستقل هستند

6- تمرکز در مدیریت داده ها به خوبی امکان پذیر است

معایب استفاده از با نک اطلا عا تی:

با نک اطلا عاتی با همه مزا یا یش ,معا یبی نیز دارد که این معایب در مقابل مزا یا ی فوق نا چیز ند، از جمله :

1-چون طزاحی با نک ها ی اطلا عاتی ساده نیست, جهت ایجاد ان به متخصصان ما هری نیاز است.

2-به دلیل متمرکز بودن سیستم اطلاعاتی, امکان اسیب پذیری سیستم زیاد است.یعنی ؛اگر یک قسمت از سیستم از کار بیفتد ، ممکن است در کار بقیه قسمت ها خلل ایجاد شود.

اجزای تشکیل دهنده بانک اطلا عاتی:

1-کاربران

2-سیستم با نک های اطلا عاتی

3-داده های موجود در با نک های اطلا عاتی

کاربران کسانی هستند که به نحوی با بانک های اطلا عاتی سر کار دارند.براساس نوع کاری که کاربران با بانک اطلا عا تی دارند, می توان انها را به سه دسته تقسیم کرد:

1-مدیر یا مسئول بانک اطلا عاتی.

2-برنامه نویسان کاربردی یا طرا حان بانک اطلا عا تی.

3-کاربران نهایی

کاربرا نعایی کسانی هستند که حق هیچ گونه تغییر وتبدیل را در بانک اطلا عا تی ندارند,بلکه فقط از امکانات ان می توان استفاده نمایند. طراحان بانک های اطلا عاتی کسانی هستند که بانک اطلا عاتی را ایجاد نموده ا ند.مسئول بانک اطلا عاتی کسی است که حق هر گونه تبدیل وتغییر را در بانک اطلاعا تی دارد.به عنوان مثال اضا فه کردن داده های جدید وحذف یا اصلاح داده ها به عهده مسئول بانک اطلا عا تی است.سیستم بانک اطلا عاتی مجمو عه ای از برنامه هایی استکه نیازهای کار بران را بر اورده می کند.

بخش دوم

بانک اطلا عاتی SQL

مقدمه:

محبوبیت رو به رشد SQL یکی از مطالب مهم در صنعت امروزی کامپیوتر می باشد.در عرض چند سال گذشته، SQL زبان استاندارد در بانک های اطلاعاتی کامپیوتری گردیده است.اکنون بیش از 100 محصول مدیریت بانک اطلاعاتی بر روی سیستم های کامپیوتری از کامپیوترهای شخصی گرفته تا کامپیوترهای بزرگ ، SQL را کنترل می کند.

اما SQL چیست ؟ چرا اهمیت دارد؟و... را در این بخش می خوانید.

مزایای دلفی

انعطاف پذیری دلفی بسیار زیاد است و کاربران به اسانی با دلفی ارتباط برقرار می کنند.میدانید برنامه نویسان معمولا کاربران کامپیوتر نیستند. یعنی برنامه نویسان ، پس از تکمیل برنامه، ان را در اختیار افراددیگری به نام کاربران قرار می دهند تا از انها استفاده کنند.به عبارت دیگر، یک فایل اجرایی در اختیار کاربران قرار می گیرد.در نتیجه می توان یک برنامه نصب ساده ای نوشت تاعمل نصب برنامه را انجام دهد. قابلیت اجرای برنامه ها، ایجاد قطعات وبه کار گیری قطعات در برنامه ها بسیار اسان است.

انچه که برای نصب دلفی نیاز است

1. ویندوز ،2000،98،95یاXP

2.کامپیوتر 486 یا ترجیحا پنتیوم با حدا قل 32 مگا بیت RAM به همراه CD-ROM

3. دیسک سخت که حداقل 40 مگا بیت فضای خالی داشته باشد

4. دستگاه ماوس برای سرعت انجام کار با دلفی

اجرای دستورات SQL در دلفی

برای اجرای دستورات SQL در دلفی باید مراحل زیر را انجام دهید:

1. اضافه کردن عنصرQuery به پروژه

2. اضافه کردن عنصر Datasource به پروژه

3. پاک کردن محتویات خاصیت SQL عنصر Query

4. نسبت دادن دستوری که باید اجرا شود با خاصیت SQL عنصر Query

5. اجرای Query

(Query :با استفاده از این عنصر می توان دستورات SQL را اجرا نمود.)

خلا صه فصل اول

با نک اطلا عاتی با همه مزا یا یش از جمله:جلو گیری از اتلاف حا فظه در ذخیره کردن داده ها، ایجاد اطمینان نسبن به گزارش ها ی به دست امده ،داده ها از سیستم های کار بردی مستقل هستند و......... ,معا یبی نیز دارد که این معایب در مقابل مزا یا ی فوق ناچیز ند.

همچنین SQL یک سیستم مدیریت بانک اطلاعاتی نیست در ضمن یک محصولی هم نیست که به تنهایی قابل استفاده باشد .یعنی اینکه نمی تواند SQL را از جایی خریداری کنید. بلکه SQL یک زبان برنامه نویسی بانک اطلا عاتی است



خرید فایل


ادامه مطلب ...

تحقیق سازمان اطلاعاتی روسیه (KGB)

تحقیق سازمان اطلاعاتی روسیه (K.G.B)

پیشگفتار

شناخت سازمانهای جاسوسی و پلیسی و مطالعه در تاریخچه و اهداف و عملکرد آنها و همچنین آشنائی با اسرار شگردهای و روشهای جاسوسی آنها برای هر کشور و هر نظام سیاسی اهمیت ویژه ای دارد زیرا استقلال و ثبات سیاسی هر کشور با مقیاس وسیعی به میزان و کیفیت و کمیت فعالیت این سازمانها بستگی دارد. سازمانهائی که بصورت دستهای نامرئی در تمام تحولات و حوادث و آشوبهای سیاسی بزرگ و کوچک جهان دخالت دارند

یک سازمان جاسوسی به همان اندازه که میتواند در تحکیم موقعیت یک کشور و حفظ ثبات سیاسی و اجتماعی و اقتصادی آن ایفا کند و عامل بقا و دوام آن درتمام زمینه ها گردد به همان اندازه می‎تواند وسیله مناسبی برای نابود ساختن یک نظام سیاسی و سرنگون یک حکومت مورد نظر از قدرت و شهرتی جهان بر خوردار باشد. اهمیت بیشتر به خود میگیرد.

البته تردیدی وجود ندارد که سهم ملتها را دراین رهگذر به هیچ وجه نمی توان نادیده گرفت و به روایت تاریخ تنها دولتهائی در مسیر سیاستها و توطئه های سازمانهای جاسوسی جهان قربانی شده اند که یا از هیچ گونه پشتوانه مردمی برخوردار نبوده و کشور را به دو جناح متمایز حاکم و محکوم مبدل ساخته اند و همواره سعی کرده اند تا به هر ترتیب مردم را دراستخدام و تحت انقیاد و بردگی سیاست خود درآورند. دسته اخیر نظامهائی هستند که تلاش می‌کنند همواره عملکرد خود را در جامعه بعنوان معیار حق و باطل و ملاک خدمت و خیانت شاخص گردانند و مردم را از توجه به الگوها معیارها و ارزشهای متعالی باز دارند والا در جامعه ایکه در آن دولت و ملت در سایه حق و حقیقت با یکدیگر متحد گردند نه تنها هیچ توطئه ای مؤثر نخواهد افتاد بلکه هیچ سازمان جاسوسی توان دخالت در آن را در وجود خود احساس نخواهد کرد.


مقدمه

هرگاه کسی بخواهد دربارةموضوعی محرمانه و اطلاعاتی شرحی بنگارد و درعین حال توقع داشته باشد که خواننده اش از محتوای نوشتة او به گونه ای منطقی و درست برداشت کند بایستی انگیزه گزینش موضوع. روش تحقیق و هدف نهایی اثر خویش را روشن سازد و از هر جهت مهمتر منابع و مآخذ مورد استفاده خود را نام ببرد.

ما در این تحقیق بر آنیم که K.G.B (دستگاه اطلاعاتی شوروی ) کی تشکیل شده و چه عملیاتی را تا حالا در خارج و داخل کشور انجام داده و آیا استراتژی شوروی تهاجمی است یا تدافعی، و آیا سازمانهایی برای مقابله با این سرویس اطلاعاتی وجود دارد و آیا خود این دستگاه موضع گیری و پدافند قویتری دارد و آیا تا حالا عناصر اطلاعاتی این سازمان کشف شده اند و اگر کشف شده‌اند آیا توانسته است که به کار خود ادامه دهد و ساختار این کمیته چگونه است آیا ساختار انعطافی بوده یا نه ساختار متمرکز و غیر قابل انعطاف دارد آیا نفوذ در این کمیته به سهولت انجام می گیرد و اگر نفوذ راحتر است آیا آسیب پذیری بیشتری دارد با جواب دادن به این مقولات به هدفمان که آشنایی با K.G.B است خواهیم رسید

K.G.B مخفف Komitet Gosudarstwennai Besopasosti به معنای (کمیته امنیت دولتی) می باشد که در داخل روسیه شوروی نقش (پلیس مخفی سیاسی) و در خارج وظیفه جمع آوری اطلاعات است و از بیستم دسامبر 1917 که «چکا» تاًسیس شد این تغییر نام متعددی داشته است و درسیزدهم ماه مارس 1954 کا.گ.ب آخرین نام خود را یافت و همواره «شمشیر و سپر»حزب کمونیست شوروی بوده است سپر نماد محافظ از دستگاه رهبری حزب است و شمشیر نیز وسیله ای است که هیئت رئیسه حزب با آن خواست و ارادة خود را دربرون ودرون روسیه شوروی اعمال می کند.

مندرجات تحقیق

عنوان صفحه

پیشگفتار................................................................................................................ 1

مقدمه..................................................................................................................... 3

محورهای عام....................................................................................................... 5

محورهای خاص.................................................................................................... 8

تشکیلات داخلی کا. گ. ب با توجه به اجزای عام و خاص.................................... 10

تشکیلات کا. گ. ب (اداره و مدیریت ها)................................................................ 16

پدافند و نتیجه گیری.............................................................................................. 23

منابع...................................................................................................................... 35





خرید فایل


ادامه مطلب ...

مقاله جرائم کامپیوتری و سیستمهای اطلاعاتی حسابداری

مقاله جرائم کامپیوتری و سیستمهای اطلاعاتی حسابداری


قسمتی از متن:

جرائم کامپیوتری چیست؟

تعریف جرائم کامپیوتری نامشخص و اغفال کننده می‎باشد، استفاده از کامپیوتر به منظور فریب دادن جهت استفاده شخصی، مشخصاً جرائم کامپیوتری گفته می‎شود. بنابراین وقتی یک رئیس پلیس مدارک رانندگی خود را از طریق شبکه کامپیوتری تغییر می‎دهد، دلیل بسیار خوبی است که آن را جرائم کامپیوتری بنامیم. هر چند بسیاری از جرائم کامپیوتری را می‎توان در دیگر انواع جرائم تقسیم بندی گردد. موارد زیر را در نظر بگیرید:

1- یک برنامه نویس، برنامة پرداخت سود سهام را تغییر می‎دهد تا سود سهام هشت تن از سهامداران را کاهش دهد و چکی را در وجه شخصی غیرحقیقی به مبلغ 56000 دلار صادر می‎کند.

2- یک شرکت فروشنده تجهیزات کامپیوتری، ظرفیت و حافظة سیستم های کامپیوتری فروخته شده را تغییر می‎دهد. یعنی سیستمی که فروخته می‎شود از نظر نرم افزاری و سخت افزاری با آنچه سفارش داده شده است متفاوت است.

3- در موردی که خدمات تاریخ گذاری کامپیوتری مورد غفلت قرار گرفته شده بود چون رجوع به تاریخ محدود و غیرمقتضی بود. مالک جدید دایره تاریخ گذاری به عدم استفاده از کامپیوتر از آن زمان اشاره می کرد هر چند استفاده از کامپیوتر توصیه شده بود.

در مورد اول که پرداخت سود سهام می باشد، به راحتی می‎تواند اختلاس نام گیرد. کامپیوتر وسیله ای در جهت رسیدن به هدف بوده است. مورد دوم، تجهیزات رایانه‌ای به درستی عرضه نشده است.

و سرانجام در مورد آخر استفاده از رایانه برای تطابق تاریخ در هیچ جایی تعهد نشده بود. در حقیقت تلقی آن به عنوان جرم رایانه ای جای سوال دارد.

برای توصیف دقیق مواردی که جرم خاصی را شکل می دهد، باید از قانون کمک گرفت. همانطور که در نمایه 11 می بینید بسیاری از ایالتها بعضی از قوانین جرائم رایانه ای را تصویب کرده اند و بسیاری از ایالتها در قوانین خود تجدیدنظر کرده اند. توجه داشته باشید که در نمایة 11 بسیاری از این قوانین provisions (قیدهایی) دارند که عبارتند از (1) مواردی که در بسیاری از ایالتها متفاوتند. (2) اعلام بعضی از قوانین جرائم کوچک (3) اعلام بعضی از قوانین جنایتی که اصطلاحاً جرائم بزرگ می گویند، آنچه در این نمایه بدان اشاره نشده است اینست که اکثر ایالتها به یک سری آزادی هایی در امر قضایی نیاز دارند بنابراین واژگانی همچون کینه جویی، عمداً‌ و جسورانه و در امر پیگیرد، باید به آنها توجه شود. هر چند ممکن است مشکل به نظر برسد. برطبق اطلاعات مرکز ملی جرائم رایانه (NCCD - جمع آوری کننده اطلاعات جرائم کامپیوتری) 77% از جرائم رایانه ای به دادگاه ارجاع داده می‎شود بعد از اینکه گناهکار شناخته شده است و 8% باقیمانده ناشی از مواردی است که مدعی علیه، در طی محکومیت مجرم شناخته می‎شود.

در نمایة 2-11 : فاصله بین هزینه تجهیزات رایانه ای و کنترلهای رایانه ای زیاد می‌باشد، بنابراین سواستفاده از رایانه افزایش می یابد.

تعریف جرائم رایانه مهم می‎باشد زیرا این تعریف در محاسبة آمار چنان جرائمی مؤثر می‎باشد. به عنوان مثال بزرگترین جرم رایانه ای در مورد ثبت وجوه حاصل از سرمایه- شامل 200 میلیون دلار زیان مستقیم بر شرکت و 2 میلیون زیان غیرمستقیم بر دیگر شرکتها و سرمایه گذاران در سهام عادی و اوراق قرضه بود. این زیانهای بزرگ در صورتی که به عنوان جرائم رایانه ای شناخته شوند تاثیری جدی بر آمار چنین فعالیتهایی (جرائم رایانه ای) دارند. سوال اینجاست که آیا ما باید مورد وجوه سرمایه را به عنوان سوء استفاده از رایانه تلقی کنیم. ما در این فصل نگاه دقیق تری به این مورد خواهیم داشت.

در بررسی روشها و شیوة جرائم رایانه ای ما بسیاری از فریبکاریهای معمول را یافتیم که در گذشته به دفعات تکرار شده است. در مواردی که توسط برنت (Brant) مورد بررسی قرار گرفته است به عنوان مثال، نیمی از آنها شامل انتقال وجوه از مجموعه ای از حسابها بوده است. و دلارها نهایتاً‌در یک کش و قوص به دست مجرمین می رسیده است. در دیدگاه روش شناسی، یک متخصص رایانه جرائم رایانه ای را چنین تعریف می‎کند: «شراب کهنه در بطری نو.»

یکی از انواع محدود فعالیتهایی که ممکن است به عنوان جرائم رایانه ای طبقه بندی شود سرقت برنامه های رایانه ای است. تمام تجهیزات و وسایل رایانه ای نیاز به دانش کامل و همچنین روش شناسی محاسباتی دارند. موارد زیر ممکن است در طبقه زیر قرار گیرد.



خرید فایل


ادامه مطلب ...