کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

تحقیق درمورد بانک اطلاعاتی 43 ص

اختصاصی از کوشا فایل تحقیق درمورد بانک اطلاعاتی 43 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 41

 

فهرست مطالب

عنوان صفحه

فصل اول

بانک اطلاعاتی چیست 3

استفاده از سیستم های اطلاعاتی ساده 3

استفاده از بانک اطلاعاتی 3

مزایای استفاده از بانک اطلاعاتی 4

معایب استفاده از بانک اطلاعاتی 5

اجزای تشکیل دهنده بانک اطلاعاتی 5

بانک اطلاعاتی SQL 6

تاریخچه SQL 6

زبان SQL 7

نقش SQL 9

قابلیت ها و مزایای SQL 11

استقلال فروشنده 12

قابلیت استفاده از انواع سیستم های کامپیوتری 12

استانداردهای SQL 13

تأیید IBM 14

پایه و اساس رابطه ای SQL 14

زبان کامل بانک اطلاعاتی 14

تعریف داده ها در هر زمان 15

مقدمه ای بر دلفی 15

مزایای دلفی 16

انواع داده ها در دلفی 16

روش طراحی برنامه شیء گرا 17

آنچه برای نصب دلفی نیاز است 17

نصب و راه اندازی دلفی 18

اجزای سازنده برنامه دلفی 19

چگونه با دلفی برنامه بنویسیم 20

انواع فایلها در دلفی 22

اجرای دستورات SQL در دلفی 23

خلاصه فصل اول 25

فصل دوم

شناخت سیستم 26

برنامه ریزی سیستم تاکسی تلفنی 26

تقسیم بندی کل سیستم 28

چارت سازمانی 29

شرح وظایف نمودار سازمانی 30

شکل ظاهری محل 31

زمان بندی پروژه 32

نمودار CPM(ctitical Path method) 33

نمودارهای DFD(Data flow Diagram) 36

نمودارهای DSD 38

خلاصه فصل دوم 41

فصل سوم

فرم ها و کدهای به کار رفته در پروژه 42

بانک اطلاعاتی چیست؟

در بانک اطلاعاتی تعاریف گوناگونی شده است که تعریف زیر از همه جامع تر به نظر می رسد : بانک اطلاعاتی مجموعه ای سازمان یافته از اطلاعات و داده های مرتبط به هم است. داده ها عبارت اند از : حقایق و ارقام یک موضوع خاص و اطلاعات عبارت اند از نتایجی که از ترکیب داده ها حاصل می گردند. مؤسسات و سازمان معمولاً سیستم های اطلاعاتی خود را به دو صورت تشکیل داده از آن ها استفاده می کنند.

استفاده از سیستم های اطلاعاتی ساده

در این روش در فایل های جداگانه قرار می گیرند و برای استفاده از داده های موجود در آن فایل ها، سیستم های جداگانه ای طراحی می شوند. به این نوع سیستم های اطلاعاتی سیستم پردازش فایل ها می گویند.

استفاده از بانک های اطلاعاتی

در این روش داده های موجود، به صورت مجتمع یا بانک مورد استفاده قرار می گیرند در چنین سیستمی کاربر می تواند بدون سر درگمی با صرف وقت اندکی، اطلاعات مورد نیاز خود را از داده های موجود در بانک اطلاعاتی اخذ کند. امروزه اکثر مؤسسات و سازمان ها سعی می کنند از سیستم اطلاعاتی استفاده کنند. برای پی بردن به تفاوت دو روش ذکر شده مؤسسه ای را در نظر بگیرید که داده های مربوط به حقوق کارمندان، بیمه ، تنبیه و تشویق را در چهار فایل جداگانه قرار داده برای اخذ خروجی های مورد نیاز، سیستم های جداگانه ای برای آن ها نوشته است.

کار سیستم حقوق، محاسبه دستمزد کارکنان با استفاده از داده های موجود در فایل حقوق، کار سیستم بیمه، پردازش داده های موجود در فایل بیمه و کار سیستم های تنبیه و تشویق، پردازش داده های موجود در فایل های تنبیه و تشویق می باشد. هریک از این سیستم ها می توانند خروجی مناسبی را تولید کنند، اما اگر بخواهیم اطلاعات جدیدی مانند آنچه در زیر آمده است اخذ کنیم، با مشکل مواجه خواهیم شد.

1.کارمندانی که دارای حقوق مشخصی بوده به تعداد دفعات مشخصی تنبیه یا تشویق شده اند.

2 . کارمندانی که در تاریخ معینی استخدام شده مبلغ خاصی برای آن ها از طرف بیمه هزینه شده است.

3. کارمندانی که تعداد دفعات تنبیه آن ها بیشتر از تعداد دفعات تشویق باشد و برعکس.

در همه موارد بالا و مواردی مشابه مجبوریم از داده های موجود در دو یا چند فایل استفاده کنیم که کار ساده ای نیست. زیرا ممکن است داده های موجود در فایل ها دارای فرمت یکسانی نباشند. در حالی که اگر مؤسسه سیستم اطلاعاتی خود را به صورت بانک اطلاعاتی تشکیل دهد با چنین مشکلی مواجه نخواهد شد. شکل 2-9 نشان دهنده سیستم بانک اطلاعاتی مؤسسه سابق الذکر است.

در سیستم جدید، تمامی داده های موجود در فایل های طراحی شده در روش اول، در یک فایل بزرگ تر به نام بانک اطلاعاتی قرار می گیرند که در نتیجه پردازش داده ها و اخذ گزارش های جدید آسان تر خواهد بود.

مزایای استفاده از بانک اطلاعاتی

مزایای استفاده از سیستم بانک اطلاعاتی به جای سیستم پردازش فایل ها را می توان چنین برشمرد :

جلوگیری از اتلاف حافظه در ذخیره کردن داده ها

ایجاداطمینان نسبت به گزارش های به دست آمده

اخذ گزارش های جدید ساده است.


دانلود با لینک مستقیم


تحقیق درمورد بانک اطلاعاتی 43 ص

مقاله درباره اقسام آسیب‌های سازمان‌های اطلاعاتی

اختصاصی از کوشا فایل مقاله درباره اقسام آسیب‌های سازمان‌های اطلاعاتی دانلود با لینک مستقیم و پر سرعت .

مقاله درباره اقسام آسیب‌های سازمان‌های اطلاعاتی


مقاله درباره اقسام آسیب‌های سازمان‌های اطلاعاتی

لینک پرداخت و دانلود در "پایین مطلب"

 فرمت فایل: word (قابل ویرایش و آماده پرینت)

 تعداد صفحات:15

مقدمه

در عصری که اطلاعات بعنوان یک کالای بسیار با ارزش در اداره جوامع و تحولات جهان ایفای نقش می‌نماید سازمان‌های اطلاعاتی و امنیتی نقش مهمتری نسبت به گذشته پیدا کرده‌اند. یکی از ویژگی‌های عمده اطلاعات در این عصر سرعت مبادله آن و همچنین نقش بخش‌های غیردولتی در این مقوله است در حالیکه در گذشته علاوه بر فقدان تجهیزات پیشرفته ارتباطی، اطلاعات در انحصار دولتها بوده است. بنابراین در چنین شرایطی سازما‌های امنیتی که نقش عمده‌ای در حفظ امنیت ملی و امنیت عمومی جامعه ایفا می‌نمایند از مأموریت حساس‌تری برخوردار می‌گردند. لیکن این سازمانها نیز همانند سایر نهادها در معرض آسیبهای خاصی قرار دارند. و لذا هر چه سازمان پیچیده‌تر، حساس‌تر و مهمتر باشد شناخت آسیب و آفتهای آن نیز اهمیت بیشتری پیدا می‌کند.

در این مقاله آسیبهایی که نیروهای اطلاعاتی را از درون و بیرون سازمان تهدید می‌کند مورد بررسی قرار گرفته است.

تفاوت عمده و اساسی انسان با دیگر جانداران که ملاک انسانیت اوست و منشأ چیزی به نام تمدن و فرهنگ انسانی گردیده در «بینشها و گرایشهاست.»

ارسطو بشر را اصولاً حیوان بیولوژیک میدانست و معتقد بود که برای تبیین طبیعت او باید خصوصیات، قابلیت‌های بدنی وارثی او را اصل قرار داد.

افلاطون فکر می‌کرد که بشر حاصل نوعی از اجتماع است و در جمهوری خیالی خود، معتقد بود که با به کار بردن نهادهای تربیتی و اجتماعی می‌توانیم طبیعت بشر را به هر صورت که بخواهیم، درآوریم (2)

امیرالمؤمنین (ع) می‌فرماید: «اتزعم انک جرم صغیر و فیک نطوی العالم الاکبر.»

ساختمان وجودی آدمی یک نظام تشکیلاتی فوق‌العاده ظریف و پیچیده است، این ساختمان آمادگی ورود به خیر و شر را دارد. انسان موجودی است که در هر دو جهت استعداد رشد را دارد، به خصوص در مشاغلی که با گناه و یا مطالبی رو به تزاید گناه، قرار گیرد. این انحراف در مسیر تربیت بشر با سرعت بیشتری حرکت خواهد کرد و زاویه کوچک انحراف در شروع، به فاصله‌ای عمیق تبدیل خواهد شد.

بررسی عوامل مختلف مانند انگیزه، نیت- زمینه‌های بروز استعدادهای طالب خیر و شر، و مسائلی از قبیل از وظایف پیشگیرانه یک سازمان حفاظت اطلاعاتی است.

دو باغ را در نظر بگیرید که از نظر آب و خاک و هوا و حرارت، درختان و بوته‌ها یکسانند. اگر باغبان یکی از آنها به آفات، آسیب‌ها و نابودی باغ خود توجه داشته باشد، آن باغ از طراوت، شادابی، شکوفه، گل و میوه‌های فراوان برخوردار خواهد بود ولی اگر باغبان دیگر به آفات و آسیب‌های باغ خود توجه نداشته باشد، در نتیجه باغی پژمرده و میوه‌های کرم خورده خواهد داشت.

انسان نیز چنین است، اگر به آفات روحی و جسمی خود توجه نکند، عنصری خطرناک و آلوده خواهد شد و اگر همین انسان در محیطی مانند محیط اطلاعاتی و امنیتی که زمینه‌های آسیب شغلی در آن بیشتر فراهم است قرار گیرد ولی به آسیب‌ها و آفات توجه نداشته باشد با سرعت و شدت بیشتری به مرزهای آلودگی نزدیک خواهد شد.

سازمانهای امنیتی که مأموریت‌های خاص آن با پنهانکاری همراه است و برای اجرای ای مأموریت از ابزار و شیوه خاص پنهانکاری نیز استفاده می‌نمایند با آسیب‌های پنهانی در درون و بیرون از سازمان مواجه هستند.

آسیبهای سازمانی

واقعیت این است که در تمام کشورها وجود سازمانهای اطلاعاتی، متضمن آرامش و حفاظت از منافع ملی در برابر مطامع و منافع بیگانگان است.

ساختار محرمانه چنین سازمان‌هایی و ارتباط تنگاتنگ آنها با نهادها، قدرت کارکردهایشان را متوجه نیروهای داخل نیز می‌کند. مهمترین نقش سازانهای اطلاعاتی و امنیتی پیاده‌سازی سیاست‌ها و اقدامات پنهان مربوط به حفظ امنیت ملی کشور می‌باشد (1)


دانلود با لینک مستقیم


مقاله درباره اقسام آسیب‌های سازمان‌های اطلاعاتی

تحقیق و بررسی در مورد جرایم و قوانین و مجازاتهای اطلاعاتی و رایانه‌ای 45 ,

اختصاصی از کوشا فایل تحقیق و بررسی در مورد جرایم و قوانین و مجازاتهای اطلاعاتی و رایانه‌ای 45 , دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 66

 

ایجاد تغییر و تخریب در برنامه‎های کامپیوتری

این نوع فعالیت عبارت است از دستیابی به سیستم‎ها و برنامهغةای کامپیوتری با استفاده از ویروس، کرم، یا بمب‎های منطقی.ایجاد خسارت از طریق پاک کردن، صدمه زدن، مخدوش نمودن یا موقوف‎سازی داده‎ها یا برنامه‎های کامپیوتری انجام می‎شود.

تخریب داده‎ها گاه نتیجة حملة فیزیکی به تأسیسات کامپیوتری است. این‎گونه اعمال معمولاً از طریق روشهای کامپیوتری و تکنیکی صورت می‎گیرد (مثلاً به وسیلة‌ ویروس‎های کامپیوتری یا بمب‎های منطقی زمانی) برنامه‎های ویرویسی به تکثیر و برنامه‎های فایل می‎پردازد و تخریب زیادی را به همراه دارد. در ادامه به توضیح مختصری راجع به ویروس‎ها، کرمها و بمبهای منطقی می‎پردازیم:

ویروس

ویروس نوعی کد برنامه است که خود را به برنامه‎‎های مجاز چسبانده به دیگر برنامه‎های کامپیوتر منتقل می‎شوند. ویروس می‎تواند از طریق یک قطعه مجاز نرم‎افزاری که به ویروس آلوده شده به سیستم کامپیوتر وارد می‎شود.

کرم

کرم نیز به طریق ویروس ایجاد می‎شوند تا با نفوذ در برنامه‎های داده‎پردازی مجاز، داده‎ها را تغییر داده یا نابود سازد اما تفاوت کرم با ویروس این است که کرم تکثیر نمی‎شود. به عنوان مثال در پزشکی، کرم را می‎تو.ان به غدة خوش خیم و ویروس را به غدة بدخیم تشبیه کرد. با استفاده از برنامة تخریبی کرم می‎توان به کامپیوتر یک بانک دستور داد که وجوه موجود در بانک را به طور دائم به یک حساب غیرمجاز منتقل کند.

بمب منطقی

بمب منطقی را بمب ساعتی نیز می‎گویند، یکی از روشهایی که به کمک آن می‎توان دست به سابوتاژ کامپیوتری زد، بمب منطقی است. برخلاف ویروس و کرم، کشف بمب منطقی پیش از انفجار آن کار بسیار سختی است و بمب منطقی از سیار ترفندهای کامپیوتری خسارت بیشتری را به همراه دارد.

سابوتاژ کامپیوتری و اخاذی کامپیوتری

کلیه عملیات کامپیوتری که به منظور تختل ساختن عملکرد عادی سیستم، به حساب می‎آید سابوتاژ کامپیوتری می‎گویند. سابوتاژ کامپیوتری وسیله‎ای است برای تحصیل مزایای اقتصادی بیشستر نسبت به رقیبان. سابوتاژ برای پیش‎برد فعالیتهای غیرقانونی تروریست‎ها و یا برای سرقت داده‎ها و برنامه‎ها به منظور اخاذی نیز به کار گرفته می‎شود.

در جرم سابوتاژ کامپیوتری، اختلال و جلوگیری از عملکرد سیستم کامپیوتری ملاک است. عناصر متشکله جرم سابوتاژ کامپیوتری عبارت است از:

1- ابزار و راهها

2- هدف

کمیتة تخصصی شورای اروپا در تعریف سابوتاژ کامپیوتری می‎گوید: سابوتاژ عبارت است از «وارد کردن، تغییر، محو یا موقوف‎سازی داده‎ها یا برنامه‎های کامپیوتری یا مداخله در سیستم‎های کامپیوتری با قصد اخلال و جلوگیری از عملکرد کامپیوتر».

نفوذ کامپیوتری (اخلال‎گران)

این دسترسی‎های غیرمجاز به کامپیوتر و سیستمهای کامپیوتری دارای انگیزه‎های گوناگونی است که اهم آنها کنجکاوی، تفریح و تفنن است و برای بهره‎برداری مالی انجام نمی‎گیرد.

از نظر گروه سنی بیشتر اخلال‎گران ‎(Hackers) جوان و در ردة سنی 15 تا 24 سال هستند.

با فن‎آوری‎های جدید همچون اینترنت این افراد دارای زمین بازی مجازی به وسعت دنیا شده‎اندو فقط از طریق اتصال به اینترنت می‎توانند با سایر اخلالگران در آن سوی دنیا ارتباط برقار کنند .

امروه عمل نفوذیابی ‎(Hacking) جرم تلقی می‎شود ولی با این حال اخلالگران در حال افزایش بوده و دارای بولتن، انتشارات و برنامه‎های آمادة اجرا هستند و از


دانلود با لینک مستقیم


تحقیق و بررسی در مورد جرایم و قوانین و مجازاتهای اطلاعاتی و رایانه‌ای 45 ,

دانلود رایگان سواد اطلاعاتی روش اصلاحی برای همه مدارس 22 ص

اختصاصی از کوشا فایل دانلود رایگان سواد اطلاعاتی روش اصلاحی برای همه مدارس 22 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 23

 

سواد اطلاعاتی

روش اصلاحی برای همه مدارس چکیده

در جامعه اطلاعاتی و عصر اطلاعات، دستیابی و نیل به سواد اطلاعاتی امری ضروری و حیاتی است. نیاز دانش آموزان برای دستیابی  به منابع موثق و معتبر و کارآمد بر همگان مبرهن و آشکار است.  مطمئنا از آنجا که  آموزش  بر اساس  استانداردها  ارزیابی را  ساده و تمایز  میان موسسات را آشکار می نماید به زودی  این امر عمومی و فراگیر خواهد شد. این موضوع از لحاظ نظری به پایه ای بودن دانش می پردازد. البته دانش استاندارد یک موضوع است و بکارگیری آن یک موضوع دیگر. برای بکارگیری استانداردها تعهد و فعالیت در سطح مدارس مورد نیاز است. به منظور رسیدن دانش آموزان به موفقیتهای چشمگیر، فعالیت ها باید برنامه ریزی شده و بر اساس تحقیقات منتقل و ارزیابی شوند. موارد پژوهش ضمن عمل مطالعاتی تحقیقات عملی که در ادامه می آید ، نمونه ای از چنین مکمل هایی را در اختیار ما میگذارد.

کلید واژه: سواد اطلاعاتی، مدارس

مقدمه امروزه دانش آموزان بیش از هر زمان دیگری در این عصر دیجیتال، به سواد اطلاعاتی نیاز دارند. بخصوص زمانی که اطلاعات همگانی  و دسترسی به آن بی هیچ قید و بندی امکان پذیر شده است، نیاز دانش آموزان برای دستیابی به منابع معتبر، موثق و کارآمد به اندازه تعبیر و کاربرد یافته ها، اهمیت یافته است.

 با توجه به نیاز،  انجمن کتابداران مدارس امریکا و انجمن فن آوری و ارتباطات آموزشی ، مجموعه ای از استاندارد های سواد اطلاعاتی را برای دانش آموزان آماده نموده  و در سال 1998، با عنوان قدرت اطلاعات (1) منتشر کردند.  یک سال بعد جامعه بین المللی برای فن آوری در آموزش  مجموعه ای از  استانداردهای شبیه به آنها در زمینه فن آوری برای دانش آموزان چاپ کردند. مطمئنا از آنجا که  آموزش  بر اساس  استانداردها  ارزیابی را  ساده و تمایز  میان موسسات را آشکار می نماید به زودی  این امر عمومی و فراگیر خواهد شد. این موضوع از لحاظ نظری به پایــه ای بودن دانش می پردازد.

البته دانش استاندارد یک موضوع است و بکارگیری آن یک موضوع دیگر. برای بکارگیری استانداردها تعهد و فعالیت در سطح مدارس مورد نیاز است. به منظور رسیدن دانش آموزان به موفقیت های چشم گیر، فعالیت ها باید برنامه ریزی شده و بر اساس تحقیقات منتقل و ارزیابی شوند. موارد مطالعاتی تحقیقات عملی که در ادامه می آید ، نمونه ای از چنین مکمل هایی را در اختیار ما میگذارد.  نگاهی دوباره و کوتاه به پژوهش ضمن عمل(عملی) زمانی که جان دیویی این نوع آزمون سازمان یافته را به کاربرد، پژوهش ضمن عمل (عملی)در دهه (3)1940 رابطه بسیار نزدیکی با دانشکده مدرسین در دانشگاه کلمبیا داشت. ایده اصلی این بود که با ارائه دادن روش تجربی به معلمان می توان روش ها ی عملی را در معلمان قویت کرد. همچنین پژوهش ضمن عمل(عملی) به عنوان چرخه ای تشخیصی تلقی می شود که بوسیله آن :1.     موقعیت فعلی تجزیه می شود

2.     سوالها پرسیده می شوند

3.     عامل ها مشخص می شوند

4.     را ه حل پیشنهاد می شود

5.     مداخله ها(2) تکمیل و اندازه گیری می شود

6.     داده ها جمع آوری و تحلیل می شوند و

7.     سوالات جدید مطرح می شود.

 پژوهش  های ضمن عمل(عملی) روش مناسب برای بالابردن


دانلود با لینک مستقیم


دانلود رایگان سواد اطلاعاتی روش اصلاحی برای همه مدارس 22 ص