دانلود مقاله و پروژه و پایان نامه دانشجوئی

دانلود مقاله و پروژه و پایان نامه دانشجوئی

دانلود مقاله و پروژه و پایان نامه دانشجوئی

دانلود مقاله و پروژه و پایان نامه دانشجوئی

تجزیه و تحلیل و مدلسازی سیستم زاعر سرا

فرمت :WORD                                                     تعداد صفحه :41

عنوان

 

 

 

صفحه

مقدمه

 

 

 

 

3

گزارش شناخت

 

 

 

 

3

ایرادات سیستم

 

 

 

 

3

پیشنهادات

 

 

 

 

3

بخش پذیرش

 

 

 

 

 

 

  • سناریو

 

 

 

3

 

  • جدولactor/activity

 

 

 

4

 

  • جدولinput/output

 

 

 

5

 

  • دیاگرام وابستگی

 

 

 

6

 

  • دیاگرام usecase

 

 

 

7

 

  • دیاگرام کلاس

 

 

 

8

 

  • جدول داده

 

 

 

9

 

  • دیاگرام همکاری

 

 

 

10

 

  • دیاگرام ترتیب

 

 

 

11

 

  • دیاگرام فعالیت

 

 

 

12

 

  • دیاگرام حالت

 

 

 

13

بخش مالی

 

 

 

 

 

 

  • سناریو

 

 

 

15

 

  • جدولactor/activity

 

 

 

15

 

  • جدولinput/output

 

 

 

16

 

  • دیاگرام وابستگی

 

 

 

17

 

  • دیاگرام usecase

 

 

 

18

 

  • دیاگرام کلاس

 

 

 

19

 

  • جدول داده

 

 

 

20

 

  • دیاگرام همکاری

 

 

 

21

 

  • دیاگرام ترتیب

 

 

 

21

 

  • دیاگرام فعالیت

 

 

 

22

 

  • دیاگرام حالت

 

 

 

23

بخش اقلام و انبار

 

 

 

 

 

 

  • سناریو

 

 

 

24

 

  • جدولactor/activity

 

 

 

24

 

  • جدولinput/output

 

 

 

24

 

  • دیاگرام وابستگی

 

 

 

26

 

  • دیاگرام usecase

 

 

 

27

 

  • دیاگرام کلاس

 

 

 

28

 

  • جدول داده

 

 

 

29

 

  • دیاگرام همکاری

 

 

 

30

 

  • دیاگرام ترتیب

 

 

 

30

 

  • دیاگرام فعالیت

 

 

 

31

 

  • دیاگرام حالت

 

 

 

32

بخش پرسنل

 

 

 

 

 

 

  • سناریو

 

 

 

34

 

  • جدولactor/activity

 

 

 

34

 

  • جدولinput/output

 

 

 

34

 

  • دیاگرام وابستگی

 

 

 

35

 

  • دیاگرام usecase

 

 

 

36

 

  • دیاگرام کلاس

 

 

 

37

 

  • جدول داده

 

 

 

37

 

  • دیاگرام همکاری

 

 

 

38

 

  • دیاگرام ترتیب

 

 

 

39

 

  • دیاگرام فعالیت

 

 

 

40

 

  • دیاگرام حالت

 

 

 

41

ضمیمه

شبکه CPM

 

 

 

 

تحقیق Excel 2003

فرمت :WORD                                                     تعداد صفحه :20

فهرست مطالب

 

1- مقدمه                                        2

2- معرفی Excel                                   2 

3- کار با لیست های داده ی موجود                              3 

4- جابه جایی در یک لیست                                  6 

5- ایجاد یک کار پوشه                                           10

6- ذخیره یک کار پوشه                                       12

7- ذخیره یک کار پوشه با نام فایل و قالب جدید                            12  

8- تنظیم خصوصیات یک کار پوشه                             13

9- حرکت به کار برگی دیگر                                 13

10- انتخاب یک گروه غیر هم جوار از خانه های کار برگ                13

11- انتخاب یک یا چند ستون با سطر                             13

12- ایجاد یک کار پوشه ی جدید                             14

13- درج دستی داده ها                                 14

14- درج سریع یک سری                                  14

15- درج خانه ها در چند خانه                                  14

16- یافتن یک داده بخصوص                                  14

17- جایگزین کردن یک داده بخصوص به جای داده های موجود         15

18- جایگزین کردن دستی داده ها                            15

19- تغییر محتویات یک خانه با استفاده از نوار فرمول                15

20- بررسی املای لغات درج شده                              15

21- بهبود لغات انتخابی                                   16

22- استفاده از ابزارهای جستجو                            16

تحلیل سیستم اطلاعات انبار

فرمت :WORD                                                     تعداد صفحه :85

فهرست

 

عنوان                             صفحه

 


1- شناخت وضعیت موجود................ 5

1-1- مقدمه.......................... 6

1-2- وضعیت موجود سیستم انبار در سازمان   7

1-2-1- جایگاه سازمانی و شرح وظایف.. 7

1-2-2- نیروی انسانی موجود.......... 8

1-2-3- نوع انبار................... 8

1-2-4- کالاهای موجود در انبار و نحوه چیدمان آنها   8

1-2-5- سیستم کدگذاری کالاهای انبار.. 8

1-2-6- تجهیزات موجود در انبار...... 9

1-2-7- فرایند درخواست کالا از انبار و تحویل آن  9

1-2-8- فرم‌های مورد استفاده در سیستم فعلی انبار سازمان 10

1-2-9- برنامه‌ریزی تأمین کالا....... 10

1-2-10- انبارگردانی............... 10

1-3- کاستی‌ها و محدودیت‌های سیستم اطلاعات انبار در سازمان  10

1-4- برخی الزامات قانونی در محاسبات عمومی اموال دولتی   13

2-طراحی سیستم ..............................................................................15

2-1-مقدمه  ..............................................................................................................16

2-2-موقیعت انباردرساختار سازمانی...................................................................12

2-3-رویه ها...............................................................................................................17

2-4-دستورالعملها.....................................................................................................29

2-5-فرمها...................................................................................................................32

فهرست

 

عنوان                             صفحه

 


 

پیوست:راهنمای کد کالاهای انبار .......................................................................48

دیاگرامهای رابطه ای ..............................................................................................63

 

فهرست شکلها

 

عنوان                             صفحه

 

 

1-2- موقیعت انباردرساختار سازمانی..................................................................12

 

 

فاز اول:            1

 


 

شناخت وضعیت موجود

 

-      توصیف سیستم

 

1 ـ 1 ـ مقدمه‌

هدف‌ از تشکیل‌ و ایجاد انبارها، چه‌ در سازمانهای‌ دولتی‌ و چه‌ در بخش‌ خصوصی‌، تأمین‌ ونگهداری‌ کالاهای‌ مورد نیاز سازمان‌ است‌ و انبارداری‌ به‌ کلیه‌ فعالیتهای‌ مربوط‌ به‌ تهیه‌ و نگهداری‌ وسپس‌ تحویل‌ مواد و اقلام‌ مورد نیاز سازمان‌ در زمان‌ مناسب‌، اطلاق‌ می‌شود. وظایف‌ انبارها در سازمان‌را می‌توان‌ در سه‌ بخش‌ زیر خلاصه‌ کرد:

 

الف‌) برنامه‌ریزی‌ و مراقبت‌ جهت‌ حفظ‌ مقدار موجودی‌ هر یک‌ از اقلام‌ کالاهای‌ مورد نیازسازمان‌ در حد مطلوب‌ خود.

 

ب‌) همکاری‌ و مساعدت‌ در خرید و تأمین‌ و تهیه‌ کالاها و کنترل‌ و دریافت‌ کالاهای‌خریداری‌ شده‌.

 

ج‌) نگهداری‌ کالا در انبار به‌ نحو صحیح‌ و تسریع‌ در امر تحویل‌ با رعایت‌ مقررات‌ ودستورالعملهای‌ سازمان‌.

 

انبارها را از دو جهت‌ می‌توان‌ مورد بررسی‌ قرارداد، یکی‌ از لحاظ‌ فیزیکی‌ نظیر محل‌ انبار، نوع‌قفسه‌بندی‌ها، محل‌ کالاها در انبار، نور، ایمنی‌ و وسایل‌ حفاظت‌ کالاها و وسایل‌ حمل‌ و نقل‌ و... ودیگری‌ سیستم‌ اطلاعات‌ انبار که‌ به‌ طرح‌ و گردش‌ فرمها بنحوی‌ که‌ اطلاعات‌ به‌ بخشهای‌ مختلف‌سازمان‌، به‌ موقع‌ و به‌ مقدار لازم‌ برسد و به‌ کنترلهای‌ لازم‌ در رابطه‌ با کالاها می‌پردازد.                                        

منظور از سیستم‌ اطلاعاتی‌ انبار، ایجاد روشی‌ نظام‌مند و منطقی‌ برای‌ اجرای‌ عملیات‌ مربوط‌ به‌کالاهای‌ موجود در انبار و همچنین‌ اعمال‌ کنترلهای‌ لازم‌ روی‌ مراحل‌ مختلف‌ این‌ عملیات‌ می‌باشد.

انبار بنا به‌ نیاز همه‌ بخشها، عموماً با تمام‌ واحدها و کارکنان‌ آن‌ در تماس‌ و رابطه‌ است‌. این‌ رابطه‌ وتماس‌ چه‌ در مورد تحویل‌ دادن‌ و گرفتن‌ اجناس‌ و چه‌ در مورد نگهداری‌ حسابها و مبادله‌ اسناد و مدارک‌آن‌ها، باید بر ضوابط‌ مستدل‌ و مجاز و رسمی‌ مبتنی‌ باشد نه‌ مناسبات‌ شخصی‌ و دوستانه‌ چرا که‌ اینگونه‌روابط‌، موجبات‌ کندی‌ کار و بروز اشتباهات‌ را فراهم‌ می‌سازد. بدیهی‌ است‌ در روابط‌ متقابل‌، رفتارهای‌دوستانه‌ صرفنظر از دستورالعملها، سبب‌ تسریع‌ کارها خواهد بود ولی‌ نباید باعث‌ ابهام‌ در حسابها ومدارک‌ و اسناد باشد.

در طراحی‌ سیستم‌ اطلاعات‌ انبار بایستی‌ توجه‌ نمود که‌ آیا از قبل‌ سیستمی‌ وجود دارد یا خیر، درصورت‌ وجود سیستم‌، شناخت‌ سیستم‌ و نقاط‌ قوت‌ و ضعف‌ آن‌ جزو مقدماتی‌ترین‌ فعالیتها محسوب‌می‌شود. در این‌ گزارش‌ وضعیت‌ موجود انبار سازمان به‌ لحاظ‌ جایگاه‌ سازمانی‌ و شرح‌ وظایف‌؛ نیروی‌انسانی‌ موجود؛ نوع‌ انبار؛ انواع‌ موجودیهای‌ آن‌ و نحوه‌ چیدمان‌؛ سیستم‌ کدگذاری‌ کالاها؛ تجهیزات‌موجود؛ گردش‌ اطلاعات‌ و فرمهای‌ مربوطه‌،... تشریح‌ گردیده‌ و کاستیها و محدودیتهای‌ آن‌ تبیین‌می‌گردد. بدیهی‌ است‌ شناخت‌ وضعیت‌ موجود مبنای‌ طراحی‌ سیستم‌ مطلوب‌ سازمان قرار خواهد گرفت‌که‌ در گزارشهای‌ آتی‌ به‌ آن‌ خواهیم‌ پرداخت‌.

 

 

1 ـ 2 ـ وضعیت‌ موجود سیستم‌ انبار در سازمان

وضعیت‌ موجود سیستم‌ انبار طی‌ چند مرحله‌ بازدید و مذاکره‌ حضوری‌ جداگانه‌ با مسئول‌ انبار،سرپرست‌ تدارکات‌ و رئیس‌ امور اداری‌ مالی‌ و در ابعاد مختلف‌ شناسایی‌ شده‌ و به‌ شرح‌ زیر تبیین‌می‌گردد.

 

1 ـ 2 ـ 1 ـ جایگاه‌ سازمانی‌ و شرح‌ وظایف‌

در ساختار سازمانی‌ مصوب‌ سازمان جهاد کشاورزی استان خراسان، فعالیتهای‌ مربوط‌ به‌ انبار در یک‌پست‌ سازمانی‌ با عنوان‌ انباردار و زیر مجموعه‌ اداره‌ امور اداری‌ و مالی‌، خلاصه‌ می‌گردد. هیچگونه‌شرح‌ وظیفه‌ای‌ از انبار، انباردار و یا مسئول‌ انبار تدوین‌ نگردیده‌ و یا در دسترس‌ مشاهده‌ نمی‌شود و شرح‌وظایف‌ انباردار بر اساس‌ انتظاراتی‌ که‌ بطور معمول‌ و یا موردی‌ وجود داشته‌ توسط‌ وی‌ درک‌ گردیده‌است‌.

                                              

                                      

1 ـ 2 ـ 2 ـ نیروی‌ انسانی‌ موجود

در حال‌ حاضر یک‌ نفر با تحصیلات‌ دیپلم‌ و بطور قراردادی‌، متصدی‌ فعالیتهای‌ انبار می‌باشد و لازم‌است‌ آموزشهای‌ لازم‌ در خصوص‌ انبارداری‌ و حسابداری‌ انبار را طی‌ کند. لازم‌ به‌ ذکر است‌ علی‌رغم‌وجود دو پست‌ حسابدار در کنار یک‌ پست‌ کارشناس‌ مسئول‌ امور مالی‌ و یک‌ پست‌ حسابدار و امین‌اموال‌ در اداره‌ امور اداری‌ و مالی‌، فعالیت‌ حسابداری‌ انبار بدون‌ متصدی‌ است‌ و از انباردار انتظارمی‌رود.

 

1 ـ 2 ـ 3 ـ نوع‌ انبار

انبار سازمان به‌ لحاظ‌ فرم‌ ساختمانی‌ جزو انبارهای‌ پوشیده‌ محسوب‌ می‌شود، ولی‌ به‌ لحاظ‌ موقعیت‌فیزیکی‌ و شرایط‌ محیطی‌ همچون‌ نور، رطوبت‌، گردوغبار، نظافت‌، رفت‌ و آمد و ایمنی‌ شرایط‌ مناسبی‌ندارد.

 

1 ـ 2 ـ 4 ـ کالاهای‌ موجود در انبار و نحوه‌ چیدمان‌ آنها

عمده‌ کالاهای‌ موجود در انبار را ملزومات‌ اداری‌ تشکیل‌ می‌دهد که‌ شامل‌ ملزومات‌ الکتریکی‌همچون‌ کلید، لامپ‌ مهتابی‌... و ملزومات‌ رایانه‌ شخصی‌ و لوازم‌ التحریر و مواد خوراکی‌ و بهداشتی‌می‌باشد. کلیه‌ این‌ ملزومات‌ در دو بخش‌ مصرفی‌ و غیرمصرفی‌ تقسیم‌ بندی‌ می‌شوند. چیدمان‌ اجناس‌موجود در انبار، ترتیب‌ خاصی‌ نداشته‌ و بر اساس‌ فضای‌ موجود، کلیه‌ اقلام‌ جایابی‌ شده‌اند.

 

1 ـ 2 ـ 5 ـ سیستم‌ کدگذاری‌ کالاهای‌ انبار

علی‌ رغم‌ وجود یک‌ سیستم‌ کدگذاری‌ (طراحی‌ شده‌ توسط‌ مشاور) که‌ برای‌ هر کالای‌ ورودی‌ به‌انبار، کدی‌ مرکب‌ از 5 رقم‌ در نظر می‌گیرد، کلیه‌ کالاها بدون‌ کد در انبار نگهداری‌ شده‌ و کد کالا در هیچ‌یک‌ از فرمهای‌ گردش‌ اطلاعات‌ انبار ثبت‌ نمی‌شود. لازم‌ به‌ ذکر است‌ کارت‌ انبار کالاهای‌ انبار در چهاردسته‌؛ برقی‌، خوراکی‌ بهداشتی‌، لوازم‌ التحریر، و لوازم‌ کامپیوتر در کاردکس‌ مربوطه‌ تفکیک‌ گردیده‌ و به‌این‌ شکل‌ تا حدودی‌ کار جستجوی‌ کارت‌ سوابق‌ کالا را تسهیل‌ می‌کند. (کد 5 رقمی‌ ذکر شده‌ نشان‌دهنده‌ مصرفی‌ یا غیرمصرفی‌ بودن‌ کالا، گروه‌ کالا و نوع‌ کالا در هر گروه‌ است‌).

 

 

1 ـ 2 ـ 6 ـ تجهیزات‌ موجود در انبار

بجز چند قفسه‌ انبار، هیچ‌ گونه‌ تجهیزات‌ خاص‌ انبارداری‌ همچون‌ پالت‌، نردبان‌ دوپایه‌، تهویه‌مناسب‌ و نیز علائم‌ هشدار دهنده‌ و ایمنی‌ و ملزومات‌ مناسب‌ جهت‌ رفع‌ خطر آتش‌ سوزی‌ بچشم‌نمی‌خورد. همچنین‌ به‌ جهت‌ عدم‌ مکانیزه‌ بودن‌ سیستم‌ اطلاعات‌ انبار، رایانه‌ای‌ در انبار موجود نیست‌.

 

1 ـ 2 ـ 7 ـ فرایند درخواست‌ کالا از انبار و تحویل‌ آن‌

بطور کلی‌ فرایند درخواست‌ کالا تا تحویل‌ آن‌ طی‌ مراحل‌ زیر انجام‌ می‌شود:

1. درخواست‌ کالا در 3 نسخه‌ توسط‌ واحد درخواست‌ کننده‌ تنظیم‌ می‌شود.

2. پس‌ از تأیید مسئول‌ واحد درخواست‌ کننده‌، درخواست‌ کالا به‌ تأیید رئیس‌ امور اداری‌و مالی‌ رسیده‌ و به‌ انبار ارسال‌ می‌شود(کالاهایی‌ که‌ سرمایه‌ای‌ نبوده‌ و زیر 5000 ریال‌می‌باشد، توسط‌ واحد تأیید می‌شود و تأیید رئیس‌ امور اداری‌ و مالی‌ نیاز نیست‌).

3. در صورت‌ وجود کالا در انبار، انباردار کالای‌ درخواستی‌ را به‌ نماینده‌ واحد تحویل‌می‌دهد.

4. یک‌ نسخه‌ از فرم‌ درخواست‌ کالا به‌ حسابداری‌ ارسال‌ می‌گردد و یک‌ نسخه‌ آن‌ در انباردر زونکن‌ مربوطه‌ به‌ واحد متقاضی‌، بایگانی‌ می‌شود.

ترجمه NTFS

فرمت :WORD                                                     تعداد صفحه :70

NTFS Basics

The Windows NT file system (NTFS) provides a combination of performance, reliability, and compatibility not found in the FAT file system. It is designed to quickly perform standard file operations such as read, write, and search - and even advanced operations such as file-system recovery - on very large hard disks.

Formatting a volume with the NTFS file system results in the creation of several system files and the Master File Table (MFT), which contains information about all the files and folders on the NTFS volume.

The first information on an NTFS volume is the Partition Boot Sector, which starts at sector 0 and can be up to 16 sectors long. The first file on an NTFS volume is the Master File Table (MFT).

The following figure illustrates the layout of an NTFS volume when formatting has finished.

Figure 5-1 Formatted NTFS Volume

This chapter covers information about NTFS. Topics covered are listed below:

*  NTFS Partition Boot Sector

*  NTFS Master File Table (MFT)

*  NTFS File Types

* NTFS File Attributes

* NTFS System Files

* NTFS Multiple Data Streams

* NTFS Compressed Files

* NTFS & EFS Encrypted Files

* NTFS Sparse Files

*  NTFS Data Integrity and Recoverability

The NTFS file system includes security features required for file servers and high-end personal computers in a corporate environment. The NTFS file system also supports data access control and ownership privileges that are important for the integrity of critical data. While folders shared on a Windows NT computer are assigned particular permissions, NTFS files and folders can have permissions assigned whether they are shared or not. NTFS is the only file system on Windows NT that allows you to assign permissions to individual files.

The NTFS file system has a simple, yet very powerful design. Basically, everything on the volume is a file and everything in a file is an attribute, from the data attribute, to the security attribute, to the file name attribute. Every sector on an NTFS volume that is allocated belongs to some file. Even the file system metadata (information that describes the file system itself) is part of a file.

 

What's New in NTFS5 (Windows 2000)

Encryption    The Encrypting File System (EFS) provides the core file encryption technology used to store encrypted files on NTFS volumes. EFS keeps files safe from intruders who might gain unauthorized physical access to sensitive, stored data (for example, by stealing a portable computer or external disk drive).

Disk Quotas   Windows 2000 supports disk quotas for NTFS volumes. You can use disk quotas to monitor and limit disk-space use.

Reparse Points    Reparse points are new file system objects in NTFS that can be applied to NTFS files or folders. A file or folder that contains a reparse point acquires additional behavior not present in the underlying file system. Reparse points are used by many of the new storage features in Windows 2000, including volume mount points.

Volume Mount Points    Volume mount points are new to NTFS. Based on reparse points, volume mount points allow administrators to graft access to the root of one local volume onto the folder structure of another local volume.

Sparse Files    Sparse files allow programs to create very large files but consume disk space only as needed.

Distributed Link Tracking    NTFS provides a link-tracking service that maintains the integrity of shortcuts to files as well as OLE links within compound documents. 

اساس (اصول ) NTFS

سیستم پرونده NT مجموعه ای از عملکرد ، قابلیت اعتماد و سازگاری را مهیا می کند که در سیستم پرونده FAT یافت نمی شود . این سیستم طوری طراحی شده که اعمال پوشه استاندارد از جمله خواندن ، نوشتن و جستجوی و حتی اعمال  پیشرفته ای چون بهبود سیستم پوشه را بر روی فضای زیادی از دیسک به سرعت انجام می دهد .

با فرمت کردن یک نسخه با سیستم پرونده NTFS  و چندین پوشه دیگر و یک جدول پوشه اصلی (MFT  ) ایجاد می شود که شامل اطلاعاتی راجع به تمام فایل ها و پوشه های موجود در نسخۀ NTFS می باشد . اولین اطلاعات بر روی نسخۀ NTFS ، بخش راه اندازی سیستم است که از 0  شروع شده و می تواند تا 16 نیز ادامه یابد . اولین پوشه بر روی نسخۀ NTFS ، جدول پوشه اصلی است ( MFT ) . شکل زیر طرحی از یک نسخۀ NTFS را نشان می دهد در زمانی که فرمت کردن به پایان رسیده.

این بخش اطلاعاتی راجع به NTFS را در بر دارد . عناوین مورد بحث شامل عناوین زیر است :

ـ بخش راه اندازی سیستم NTFS

ـ جدول پرونده اصلی NTFS (MFT )

ـ انواع پرونده های NTFS

   ـ ویژگی های فایل NTFS

   ـ فایل های سیستم NTFS

   ـ چندین جریان دادۀ NTFS

   ـ فایل های فشرده NTFS

   ـ فایل های رفرشده EFS ، NTFS

      ـ استفاده از EFS

      ـ دستور اینترنال EFS

      ـ ویژگی EFS

      ـ پی آمدهای EFS

      ـ فایل های یدکی NTFS

      ـ قابلیت بازیافت و تمامیت دادۀ NTFS

سیستم پرونده NTFS شامل ویژگی های امنیتی مورد نیاز برای سرورهای فایل و کامپیوترهای شخصی گران قیمت در یک محیط متحد است . سیستم پرونده NTFS همچنین کنترل دستیابی به داده و امتیاز مالکیت را که برای تمامیت داده های مهم بسیار حائز اهمیت است را حمایت می کند . هنگامی که پوشه های به اشتراک گذاشته بر روی یک کامپیوتر با ویندوز NT دارای مجوزهای خاص هستند ، فایل ها و پوشه های NTFS بدون به اشتراک گذاشتن می توانند مجوز داشته باشند . NTFS تنها فایل بر روی ویندوز NT است که به شما این امکان را می دهد که مجوز ها را برای فایل های اختصاصی تعیین کنید. سیستم پرونده NTFS یک طرح ساده اما در عین حال قدرتمند دارد . اساساً ، هر چیزی بر روی نسخۀ یک فایل است و هر چیزی در یک فایل ، یک ویژگی است ، از ویژگی داده ، تا ویژگی امنیتی و ویژگی نام فایل . هر بخش در نسخه NTFS که اختصاص یافته باشد به یک فایل متعلق است . حتی سیستم پرونده متادیتا ( اطلاعاتی که به تنهایی سیستم پرونده را توصیف می کند ) نیز بخشی از یک فایل است .

تازه های NTFS5 (WINDOWS 2000 )

رمزگذاری ـ سیستم رمزگذاری فایل ( EFS ) ، فن آوری رمزگذاری فایل هسته ای را مهیا می کند که فایل های رفر گذاری شده را بر روی نسخه های NTFS ذخیره می کنند . EFS  فایل ها را از دسترس مزاحمان دور نگه می دارد ، کسانی که ممکن است دسترسی غیر مجاز به داده های ذخیره شده نفوذ پذیر را پیدا کنند .

سهمیه های دیسک ـ ویندوز 2000 از سهمیه های دیسک برای نسخه های NTFS پشتیبانی           می کند . شما می توانید از سهمیه های دیسک برای بازبینی و محدود کردن فضای دیسک       استفاده کنید .

مراحل تجزیه دوباره ـ مراحل تجزیه دوباره ؛ موارد جدیدی در NTFS هستند که می توانند برای فایل ها و پوشه های NTFS به کار برده شوند . یک فایل یا پوشه که شامل مرحلۀ تجزیه دوباره است نیاز به رفتارهای اضافی دارد که در سیستم پرونده اصلی وجود ندارد . مراحل تجزیه دوباره فایل توسط بسیاری از ویژگی های انبار جدید در ویندوز 2000 مورد استفاده قرار می گیرد که شامل مراحل تنظیم نسخه است . 

برنامه های کامپیوتری

فرمت :WORD                                                     تعداد صفحه :37

 مقدمه
جهانی سازی و تغییرات فناوری، فرایندهایی که در پانزده سال اخیر سرعت یافته اند، باعث ایجاد یک اقتصاد جدید جهانی شده اند که با فناوری تقویت شده و  سوخت (انرژی) آن بوسیله اطلاعات تامین و با دانش رانده می شود. ضرورت این اقتصاد جهانی مستلزم نوع و هدف موسسات آموزشی است. از آنجاییکه روند کنونی به سوی کاهش  اطلاعات ناقص  و دسترسی به اطلاعات صحیح رو به رشد است، مدارس دیگر نمی توانند شاهد صرف زمان برای انتقال یک مجموعه اطلاعات تجویز شده از معلم به دانش آموز در طی یک مقطع ثابت زمانی باشند، بلکه مدارس باید فرهنگ "آموزش برای یادگیری" را ترویج دهند. بعنوان مثال فراگیری دانش و مهارتهایی که آموزش مستمر را درطول حیات فرد ممکن می سازند.طبق گفته آلوین تافلر بی سواد قرن 21،کسانی نخواهند بود که خواندن ونوشتن نمی دانند بلکه کسانی هستند

که نتوانند یادبگیرند یا یاد دهند.

نگرانی در مورد کیفیت و  روش آموزشی با ضرورت توسعه فرصتهای آموزشی آنهایی که بیشترین آسیب پذیری را براثر جهانی سازی دارند همزیستی دارد. عموما“ تغییرات جهانی سازی درکشورهای درحال توسعه،برروی گروههای کم درآمد، دختران و زنان و خصوصا“ کارگران کم مهارت، همچنین همه گروهها برای کسب و بکارگیری مهارتهای جدید فشار می آورد. سازمان جهانی کار نیازهای آموزشی وپرورشی در اقتصاد جدید جهانی را بعنوان "آموزش پایه برای همه "، "مهارتهای کاری برای همه" و "آموزش مادام العمر برای همه " تعریف می کند.

فناوری های اطلاعات و ارتباطات (ICT)  شامل، رادیو وتلویزیون و همچنین فناوری های دیجیتال جدیدتر مانند کامپیوتر واینترنت،  بعنوان ابزارهای بالقوه نیرومند و فعال کننده  اصلاح و تغییرات آموزشی معرفی می شوند.

ICT های مختلف وقتی بطور مناسب بکار برده می شوند می توانند به توسعه دسترسی به آموزش کمک کرده و رابطه بین آموزش و کارگاههای روزافزون دیجیتالی را تحکیم کنند، همچنین کیفیت آموزش را با کمک ایجاد آموزش و یادگیری در یک پروسه فعال متصل به زندگی حقیقی بالا ببرند. بهرحال  تجربه مطرح شدن ICT های مختلف در کلاس درس و دیگر مکانهای آموزشی درسراسر جهان در طی چند دهه گذشته بیانگر اینست که تحقق کامل منافع بالقوه آموزشی ICT ها خودکار نیست. یکپارچه سازی موثر ICT ها در سیستم آموزشی یک فرایند پیچیده است که نه تنها فناوری را درگیر می کند بلکه برنامه آموزشی و فن آموزش، آمادگی نهادی، شایستگی های  معلم و سرمایه گذاری دراز مدت را هم درگیر می کند. درحقیقت چنان اهمیت حیاتی به موضوع می دهد که بدست آوردن فناوری آسانترین قسمت آن است.

 
1-تشریح واژه ها

1-1 ICT ها و کاربرد انواع رایج آنها درتحصیلات و آموزش
ICT ها معرف فناوری های اطلاعات وارتباطات هستند و برای این منظور، بعنوان یک مجموعه متفاوت از ابزارها و منابع فناوری، بکاررفته برای برقراری ارتباط ,‌ایجاد،انتشار، ذخیره کردن و مدیریت اطلاعات تعریف شده اند. این فناوری ها شامل ,‌ کامپیوتر، اینترت، فناوری های پخش برنامه ( رادیو وتلویزیون) وتلفن است.

 درسالهای اخیر موج شدیدی ازعلاقه عمومی درمورد اینکه چگونه کامپیوترها و اینترنت می توانند بهتر تحت کنترل درآیند تا کارایی و تاثیر آموزش را درهمه سطوح ودرهردو زمینه رسمی و غیررسمی پیشرفت دهند، آغاز شده است. اما ICT ها بیشتر از فقط یک فناوری هستند,‌  هرچند امروزه به فناوری های قدیمی مانند تلفن، رادیووتلویزیون، توجه کمتری می شود ولی درگذشته بعنوان ابزارهای آموزشی استفاده می شدند . مثلا“ رادیو  و تلویزیون برای بیش از چهل سال برای آموزش باز و از راه دور بکاررفته اند. دراین راستا هرچند چاپ گرانترین روش باقی مانده است ولی دردسترس ترین بوده و لذا درکشورهای توسعه یافته ودرحال توسعه برجسته ترین مکانیسم ارایه است.
کاربرد کامپیوتر و اینترنت هنوز در کشورهای درحال توسعه مراحل اولیه را می گذراند و اگر بخواهند بکارگرفته شوند بعلت زیرساخت محدود، دسترسی به آنها گران تمام می شود. بعلاوه فناوری های مختلف برای اینکه بعنوان یک مکانیسم منحصربفرد ارایه شوند، نوعا“ بصورت ترکیبی استفاده شده اند. بعنوان مثال انجمن رادیو اینترنتی   Kothmale، پخش اخبار رادیویی و فناوری اینترنت و کامپیوتر را با هم بکارمی برد تا مردم به آسانی بتوانند در اطلاعات و ایجاد فرصتهای آموزشی در یک جامعه روستایی (سری لانکا) سهیم شوند.

 دانشگاه غیرحضوری انگلستان (UKOU)  در سال 1969 بعنوان اولین موسسه آموزشی در سراسر جهان به آموزش از راه دور اختصاص یافت و بندرت برموضوعات چاپی تکیه دارد. همچنین دانشگاه غیر حضوری ایندراگاندی در هند کاربرد چاپ، نوارهای صمعی وبصری، پخش رادیویی و تلویزیونی و فناوری های کنفرانسی را با هم آمیخته کرده است.

 

1-2 آموزش از راه دور

هرچند عرفا“ با تحصیلات بالاتر و آموزش واحدی آمیخته شده، اما آموزش از راه دور شامل یادگیری در همه سطوح، چه رسمی و چه غیررسمی می شود. آموزش از راه دور یک شبکه اطلاعاتی شامل، اینترنت،  یک اینترانت (LAN) یا (WAN)، را بطور کلی یا جزیی برای برقراری دوره ها، اثرات متقابل و یا تسهیل امور بکار می برد. برخی آموزش ONLINE ی  را ترجیح می دهند که درآن، یادگیری برپایه وب بعنوان زیرمجموعه ای از آموزش از راه دور است که به کاربرد یک جستجوگر اینترنتی ( مانند Internet explorer یا Netscape ) برای این منظور اشاره دارد.

1-3 یادگیری مختلط

یک واژه دیگر که امروزه درحال رواج یافتن است یادگیری مختلط است. و آن دربرگیرنده مدلهای یادگیری است که سیستم سنتی کلاس درس با شیوه های یادگیری از راه دور آمیخته می شود. مثلا“ دانش آموزان در یک کلاس سنتی می توانند به هردو روش یعنی استفاده از موضوعات چاپی یا موضوعات online رجوع کنند وبا معلم خود از طریق chat (گفتگو همزمان) ارتباط داشته باشند ویا از پست الکترونیکی استفاده کنند و یک دوره آموزشی برپایه وب هم می تواند به دوره اضافه شود.   یادگیری مختلط بدینوسیله رواج یافت که دریافت، آموزش کامل صرفا“ در یک محیط الکترونیکی حاصل نمی شود، بخصوص اینکه نقش معلم بکلی نادیده گرفته شود. درعوض باید موضوعات آموزشی ونتایج آنها و اهمیت فرد، ویژگیهای دانش آموزان و زمینه آموزشی بمنظور رسیدن به یک ترکیب مطلوب روشهای آموزشی درنظر گرفته شود.

مقاله در مورد بلوتوث

فرمت :WORD                                                     تعداد صفحه :27

                                              فهرست مطالب

             عنوان                                                                                صفحه

 

مقدمه ........................................... 3

چکیده ...........................................

تاریخچه بلوتوث  ........................................................................................................ 4

پیکونت  ....................................................................................................................

پروتکل های هسته ای بلوتوث  ......................................................................................

امنیت بلوتوث  ...........................................................................................................

ساختار امنیت  ...........................................................................................................

سطح امنیت دستگاه  ...................................................................................................

سطح امنیت خدمات  ...................................................................................................

شیوه های برقراری ارتباط  ...........................................................................................

مقایسه بلوتوث و آی-آر-دی-ای  ....................................................................................

آینده بلوتوث  ..............................................................................................................

منابع  .......................................................................................................................

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

مقدمه:

اجازه بدهید بررسی سیستم بلوتوث را با مروری سریع بر دستاوردها و اهداف آن آغازنماییم.واحدپایه در سیستم یک (پیکونت)است که از یک گره اصلی و حداکثر (گره پیرو فعال)به فاصله ده متر تشکیل شده است.در یک فضای بزرگ واحدمی توان چندین پیکونت داشت وحتی می توان آنها را از طریق یک گره که نقش پل ایفا می کندبهم متصل کرد.به مجموعه ای از پیکونت های متصل بهم اصطلاحا "شبکه متفرق" می گویند.

در یک پیکونت علاوه بر هفت گره فعال پیرو می تواندتا 255گره غیرفعال وجودداشته باشد.اینها دستگاههایی هستند که گره اصلیآنها را درحال استراحت وکم توان واردکرده تامصرف باطری آن کاهش یابد.یک ایستگاه درحال غیرفعالهیچ کاری نمی تواند انجام بدهدبه جز آنکهبه سیگنال فعال سازیخود یا سیگنال Beaconکه از گره اصلیمی رسدپاسخ بدهد.به غیر ازاین حالات دوحات میانیدر مصرف توانبه نامهای حالت  SNIFF AND HOLDنیز وجوددارد.دلیل اصلی (اصلی/پیرو)آن بودکه طراحان آندر نظر داشتندقیمت کلسیستم بلوتوث پیاده سازی شده بر روی تراشه زیر پنج دلار باشد.نتیجه تصمیم گیری آن است که گره های پیروتقریبا غیرهوشمند و ساده هستند واساسا آنچه را که گره اصلیبه آنها دستوربدهداجرا می گنند.یک پیکونت سیستمی مبتنی بر TDMمتمرکز است که در آن هستهمرکزی بر سینگال ساعت نظارت دارد وتعیین می کند که چه دستگاهی و در کدام برش زمانی مخابره داشته باشد.تبادل اطلاعات صرفا بین گره مرکزی و گره های پیرو انجام می شود و ارتباط مستقیم دوگره پیرو (مثلا)دوصفحه کلید یا دوچاپگر) ممکن نیست

مقاله در مورد بیسیم

فرمت :WORD                                                     تعداد صفحه :36

حقایق، باید ها و نبایدهای شبکه های بی سیم (Wi-Fi) 

 شبکه های بی سیم (Wireless) یکی از تکنولوژی های جذابی هستند که توانسته اند توجه بسیاری را بسوی خود جلب نمایند و عده ای را نیز مسحور خود نموده اند.  هرچند این تکنولوژی جذابیت و موارد کاربرد بالایی دارد ولی مهمترین مرحله که تعیین کننده میزان رضایت از آن را بدنبال خواهد داشت ارزیابی نیاز ها و توقعات و مقایسه آن با امکانات و قابلیت های این تکنولوژی استنادیده گرفتن حقایق، امکانات فنی و موارد کاربرد این تکنولوژی نتیجه ای جز شکست و  ...



عدم رضایت نخواهد داشت. نکاتی که در اینجا به آنها اشاره میکنم مجموعه دانسته هایی است که میتواند در انتخاب و یا عدم انتخاب شبکه بی سیم و بکارگیری موثر و مفید آن به شما کند.

شخصاً با افراد و سازمان ها متعددی برخورد داشته ام که در بکارگیری شبکه های بی سیم دچار شکست شده اند فقط به این دلیل که صرفاً مسحور جدابیت کلمه Wireless گردیده اند بدون اینکه ارزیابی و شناختی نسبت به واقعیات و موارد کاربرد آن داشته باشند لذا فکر کردم جمع آوری برخی دانستنی ها، بایدها و نباید ها که شرکت های ارائه کننده تجهیزات بی سیم کمتر آن را به مشتری منتقل میکنند میتواند آگاه بخش و موثر در تصمیم گیری درست باشد.

آنچه در این نوشته به آن توجه شده با این فرض صورت گرفته که هدف از بکارگیری تکنولوژی Wireless جهت راه اندازی شبکه LAN بصورت بی سیم است و شامل سناریو های ارتباطات       Point-to-Point نمی شود.

  • در هر شبکه بی سیم Access Point ها نقش سرویس دهنده و کارت های شبکه بی سیم که میتواند بصورت PCI، PCMCIA و USB باشند کاربران سیستم را تشکیل میدهد.
  • غالب تجهیزات بی سیم که برای برپایی شبکه LAN مورد استفاده قرار میگیرند مبتنی بر استاندارد 802.11 از نوع دید مستقیم هستند و گیرنده و فرستنده باید دید مستقیم به یکدیگر داشته باشند.
  • فاصله کاربر از Access Point، تعداد دیوارها، جنس دیوارها و نوع مصالح ساختمانی و مبلمان داخلی تاثیر گذار بر سرعت و برد شبکه دارد.
  • بالاترین سرعت قابل دسترس مطابق استانداردهای 802.11و 802.11معادل 54Mbps میباشد و سرعت های بالاتر از مکانیزم های نرم افزاری و شرایط خاص استفاده میکنند.
  • سرعتی که این تجهیزات مدعی آن هستند بر خلاف پیش فرض فکری بسیاری بصورت Half-Duplex است که برای مقایسه ظرفیت شبکه های بی سیم با شبکه های Ethernet باید رقم ارائه شده تجهیزات بی سیم را بر عدد دو تقسیم نمود.
  • در شبکه بی سیم Access Point دستگاهی است که میتوان آن را معادل هاب در شبکه Ethernet دانست و مانند هاب پهنای باند آن بصورت Shared در اختیار کاربران قرار میگیرد.
  • با توجه به اطلاعات بالا میتوان نتیجه گرفت که یک Access Point منطبق بر 802.11دارای پهنای باند اشتراکی و Half-Duplex برابر 54 Mbps میباشد که میتوان گفت برابر 25Mbps بصورت Full-Duplex خواهد بود. از آنجایی که این پهنای باند اشتراکی میباشد چنانچه 5 کاربر از این Access Point بخواهند استفاده کنند هرکدام پهنای باندی برابر 5Mbps خواهند داشت مگر آنکه آنقدر خوش شانس باشند که در هر لحظه فقط یکی از این کاربران نیاز به دسترسی به منابع شبکه ای داشته باشد تا بتواند بتنهایی از 25Mbps استفاده نماید. پس محاسبه تعداد Access Pointهای مورد نیاز رابطه مستقیم با تعداد کاربران همیشه Online و میزان مصرف آنها دارد.
  • کاربران شبکه های بی سیم بیشترین رضایت را زمانی خواهند داشت که عمده کاربری آن جهت دسترسی به اینترنت و منابع اینترنتی باشد که برخوردای از 100Kbps هم برای کاربران کفایت خواهد کرد.
  • در هیچ کجا شما نمیتوانید یک خط نوشته پیدا کنید که شبکه های WLAN را جایگزینی برای شبکه های Ethernet معرفی کرده باشد! شبکه های WLAN یک راه حل هستند برای مواقعی که امکان کابل کشی و استفاده از شبکه Ethernet امکانپذیر نیست و یا اولویت با Mobility و یا حفظ زیبایی محیط است. سالن های کنفرانس، انبارها، محیط های کارخانه ای، کارگاه های عمرانی و محیط های نمایشگاهی بهترین نمونه ها برای استفاده موثر از شبکه های WLAN میباشند

بیل گیتس

فرمت :WORD                                                     تعداد صفحه :15

بیل گیتس [رئیس شرکت مایکروسافت]

پدیده گیتس
بیل گیتس در سن 43 سالگی ثروتمندترین مرد جهان بود. او از سن 20 سالگی تاکنون رئیس شرکت مایکروسافت بوده است که ارزش آن چیزی در حدود 50 بیلیون دلار است (گرچه خود گیتس تاکید دارد که بیشتر پول وی در سهام مایکروسافت صرف شده) و ثروت او به اندازه‌ای است که خارج از درک مردم است. به این دلیل ثروت وی هم مایه رشک ما است و هم کنجکاوی ما را برمی‌انگیزاند.
گیتس پدیده قرن بیستم یعنی بزرگترین غول کامپیوتری می‌باشد. دوستان و آشنایان از قدرت پول وی شگفت‌زده شده‌اند و این شگفت‌زدگی موجب سرگرمی متداول دربارها و رستوران‌ها گردیده است. این باور که هرگز رهبر تجاری دیگری آنقدر پول نداشته جالب و وسوسه‌انگیز است. درواقع، افراد بازرگان خیلی ثروتمندی از قبیل هنری فورد و جان دی راکفلر وجود دارند ولی ثروت گیتس فقط بخشی از جذابیت اوست. طلوع برق‌آسای گیتس همراه با شهرت و اقبال وی موید ظهور یک نظم تجاری جهانی جدید است نظمی که تحت تسلط رده دیگری از رهبران تجاری قرار دارد. می‌توان آنها را آدم‌های غیرحرفه‌ای در امور کامپیوتر یا 
Nerds نامید ولی آنها چیزهایی را می‌دانند که بیشتر ما از آنها آگاهی نداریم. آنها نیروی بالقوه فن‌آوری جدید را به گونه‌ای درک می‌کنند که مدیران همه فن حریف سنتی فکرش را هم نمی‌توانند بکنند. آنها در مورد چیزهایی که ما واقعا درک نمی‌کنیم خیلی خیلی زیرک‌اند و این زیرکی همه ما را ناراحت می‌کند.
وقتی که نوبت به آینده می‌رسد آنها آن را به دست می‌آورند ولی ما به دست نمی‌آوریم. گیتس که از نظر فنی باسواد و از لحاظ روشنفکری نخبه‌گراست نشانه‌ای از رهبران آتی می‌باشد. گرچه او در رد موند واشنگتن مستقر است احتمالا می‌توان وی را از بزرگترین بازرگانان ناحیه سلیکون ولی (
Silicon Valley) نامید. از نظر برخی‌ها در شرکت مایکروسافت او یک چهره صوفیانه و تقریبا مذهبی است در حالی که از نظر دیگران در صنعت او ضدمسیح است. هر دو نظر غیرمتعارف به نظر می‌رسد ولی جای تردید نیست که نفوذ او تا چه اندازه قدرتمند می‌باشد. (با این همه سروصدا که درباره سوءاستفاده ادعایی از قدرت انحصار شده فراموش کردن آنچه در گذشته در دهه 1970 بر سر شرکت آی‌بی‌ام آمد و هدف تحقیقات ضد تراست بود، آسان می‌باشد). با همه این احوال، حافظه ضعیف می‌شود. امروزه ما شرکت آی- بی- ام را در مقایسه با شرکت مایکروسافت مقدس‌تر تلقی می‌کنیم. ماهیت قدرت چنین است. یعنی ما از آنچه کمتر درک می‌کنیم ترس بیشتری داریم.
شما در شیوه مدیریت گیتس سرنخی از سبک رهبری در دانشکده‌های بازرگانی نخواهید یافت. درواقع، استادان و کارشناسان مدیریت در مورد آنچه رئیس هیئت مدیره مایکروسافت و مدیر اجرایی آن را اینقدر موفق ساخته به طور عجیبی ساکت هستند. شاید هم احساس حقارت و بی‌اعتنایی می‌کنند. گیتس سرانجام هاروارد را که در آن تحصیل حقوق می‌کرد رها نمود. دانشگاهیان بیشتر رهبران تجاری سنتی یعنی مدیران اجرایی سنتی را ترجیح می‌دهند.
پس ما برای شناخت آنچه این امر را قابل توجه و مهم می‌سازد به کجا باید مراجعه کنیم؟ کجا بهتر از خود دانشنامه مایکروسافت یعنی 
Encarta است؟ در این دانشنامه تحت مدخل گیتس، ویلیام، هنری سوم آمده که «بیشتر موفقیت گیتس در توانایی وی نسبت به برگردان دیدهای فنی به استراتژی بازار و آمیختن خلاقیت با بینش فنی بستگی دارد.» سرانجام آنچه بیل گیتس را متمایز از هر رهبر تجاری دیگر در تاریخ می‌کند احتمالا نفوذی است که او بر زندگی‌های ما دارد. در حالی که قدرت غول‌های پیشین معمولا در یک بخش یا صنعت متمرکز بود، قدرت نرم‌افزاری 

پاسخگویی به حمله ها

فرمت :WORD                                                     تعداد صفحه :96

 پاسخگویی به حمله ها

شنبه شب است شبکه شما به خوبی طراحی شده است خوب اجرا و پشتیبانی می شود تیم امنیتی شما به خوبی آموزش دیده است سیاست ها  و روند کار تدوین شده است اما در گیرودار به انجام رساندن بموقع سیاستها و روندکاری (بنابراین شما می توانید چک جایزه مدیر را بگیرید )شما فراموش کردید پروسه پاسخگویی -حوادث را به حساب آورید و زمانی که شما برای انجام خوب کار به خودتون تبریک می گویید یک هکر به سیستم بسیار حساس  شما حمله می کند حالا چه باید کرد ؟با هر سرعتی که شما می توانید به این سوال پاسخ دهید  می تواند تعیین کننده سرنوشت اطلاعات شما باشد کارمندان نیاز دارند بدانند چه کار باید بکنند و چگونه و چه وقت .آنها همچنین نیاز دارند بدانند چه کسی حمله را گزارش می دهد در غیر اینصورت وضعیت به سرعت از کنترل خارج می شود بخصوص یک تعدیل مناسب مهم است اگر درجه حمله خارج از دانش پایه پشتیبانی شما باشد زمانی که یک حمله رخ می دهد هر حر کت شما می تواند معنی متفاوتی بین از دست دادن و یا حفظ اسرار شرکت شما را داشته باشد فقط تصور کنید چه اتفاقی می افتد اگر همه اطلاعات ضروری روی سیستم کامپیوتر شما دزدیده یا نابود شده بود  بعید است ؟برای بیشتر مردم بعید به نظر می آید تا زمانی که این ها به سیستم هایشان حمله کنند به یاد داشته باشید داده ها روی شبکه شما مهم هستند بنا براین آماده باشید مطمئن بشوید که هر کس (از بالا تا پایین )در شرکت شما می دانند چه کاری باید انجام  بدهند در هر حمله برای حفظ داده ها از دزدیده شدن و تغییر یا خرابی فقط بر آور د کنید

کاووس  پاسخگویی -حوادث

Dave Amstrang یک مدیر است که پشتیبانی می کند شبکه داخلی برا ی بانک first fidelityدر ایالت Dnacanst در یک آخر وقت شنبه شب Dave مشاهده کرد که یک هکر کنترل کامل همه 200 سیستم را به دست گرفته و شروع کرده به جستجو در بین آنها با اراده و جمع آوری می کند سپس  وردها و داده ها را می خواند  متاسفانه Dvae هیچ کاری انجام نداد اما نگاه می کرد در حالی که سعی داشت کشف کند در نیمه شب چه کسی ر وی سیستم  ا و بوده در نیمه شب با وجود اینکه frist fidelity سیاست هایی و پروسه هایی برای اکثر وضعیت های دیگر نوشته بود هیچ راهنمایی پاسخگویی -حوادث رسمی وجود نداشت زیرا   Daveهیچ دستورالعمل مشخصی  نداشت او سه  روز تمام  سعی کرد برای شناختن هکر بدون موفقیت قبل از تماس با تیم امنیتی بانک  . فقط برای یک لحظه تصور کند که یک هکر پرسه می زند بدون چک شدن در میا ن شبکه بانکی شما برای سه روز  و جمع آوری می کند مجموعه اسم ها  و شماره حسابها حتی تغییر بدهد داده ها را جا به جا کند سرمایه خراب کند گزارشات فکر کنید در مورد تغییر بانکها . من فکر        می کنم چگونه چنین وضعیتی پیش  می آید در این مورد Daveیک سرور نرم افزاری تشکیل داد به طوری که به وسیله سایر سیستمها مورد اعتماد قرار گرفت صد ها سیستم به سرور نرم افزاری اعتماد کردند اگر چه این توافق (سیستمهای روی شبکه دسترسی جزئی به ا ین سرور دارند ) پخش نر م افزار جدید را آسان    می سازد  می تواند یک ریسک باشد

مقاله در مورد پاور پوینت

فرمت :WORD                                                     تعداد صفحه :36

مقدمه

برنامه Power Point یکی از برنامه های بسته نرم افزاری Office به شمار میرود که با آن میتوانید مجموعه اسلایدهایی که متن را با متن های رسم شده Clipart ، عکس، صدا، تصویر ، و حتی جلوه های ویژه متحرک نمایش دهید. پس میتوانید کارتان را به اسلایدهای 35mm تبدیل کنید . علاوه بر اینها چون Power Point یک Package است میتوانید سند های Word ، کاربرگهای Excel را به صورت گرافیک و متن و به Power Point اضافه نمایید.
در حقیقت Power Point قسمت سمعی – بصری برنامه Office است. برنامه Power Point با نصب برنامه Office در سیستم شما دیده میشود.
برای مطالعه ی این دوره ی آموزشی نیاز است کاربران محترم آشنایی مقدماتی با محیط Windows داشته باشند . جهت نصب و اجرای نرم افزارهای Office که Power - Point نیز شامل آن می شود ، نیاز به سیستمی با مشخصات ذیل می باشد :
- حداقل سیستم مورد نیاز پنتیوم 233
- 16 مگابایت Ram
- حدود 600 مگا بایت فضای آزاد

 

 

 

Presentation - نمایش

مجموعه ای از اسلایدها میباشد که برای گروهی از افراد نمایش میدهید. Power Point فایلهای خود را با پسوند .ppt ذخیره میکند که برای اجرای اینگونه فایلها حتماً باید نرم افزار Power Point را روی سیستم داشته باشیم. همچنین میتوان فایلهای Power Point را با پسوند .pps که حالت اجرایی ( exe) دارد نیز ذخیره کرد که در این حالت برای اجرای این فایلها نیازی به خود برنامه وجود ندارد.
پسوند .pot مخصوص فایلهایی است که به عنوان الگو یا Template ذخیره میشوند. ( که در ادامه بحث توضیح بیشتری به این مقوله داده میشود. )
هنگام اجرای برنامه Power Point پنجره Start up باز میشود که سه راه برای شروع را پیشنهاد میکند

 

روش فعال شدن Start up

از منوی Tools گزینه Option ، برگ نشان View ، گزینه Startup Dialog را فعال میکنیم

Auto contact wizard :

آسانترین راه ایجاد یک کار جدید است. پس از دریافت اطلاعات یک مجموعه اسلاید ایجاد میکند که درباره موضوعی که مشخص میکنیم ایجاد میشوند.

Design Template :

با انتخاب این گزینه پنجره New Presentation باز میشود. با انتخاب یک Template و زدن کلید OK پنجره دیگری باز میشود که نمونه اسلایدی را که میخواهید بر اساس آن مورد طراحی شود را انتخاب میکنید. به این مجموعه Layout میگوییم که شامل 244 نمونه کار میباشد . با انتخاب هر کدام نام آن را میتوانیم سمت راست پنجره مشاهده کنیم.

هر کدام از این Layout ها دارای معیار های ( متن ، جدول ، نمودار و گرافیک ) است . تفاوت استفاده از Auto content wizard با Design template در این است که در حالت اول مجموعه ای از اسلایدها ظاهر میشود که در نوار وضعیت میتوانیم از تعداد آن اطلاع پیدا کنیم.
ولی در Design Template فقط یک نمونه کاری در اختیار کاربر قرار داده میشود.

شناسایی نوار ابزار ها و توانایی ایجاد یک نوار ابزار سفارشی

نوار ابزار ها نحوه دسترسی سریع به گزینه های موجود در منو ها را فراهم میسازند. نوار ابزار ها را میتوان از منوی View گزینه Toolbar فعال کرد. برای سفارشی کردن نوار ابزار برای اینکه بتوانیم ابزار های دلخواه را به طور پراکنده از منو های مختلف انتخاب کنیم در برگ نشان Toolbar گزینه New را انتخاب کرده و نام مناسبی برای آن انتخاب میکنیم سپس از برگ نشان Command ابزار های انتخابی را به نوار ابزار جدید Drag میکنیم. از این پس میتوان نام این نوار ابزار را در منوی View/ Toolbar مشاهده نمود.
برای اینکه بتوان مکان 
Screen tip را برای ابزار های نوار ابزار فراهم نمود و همچنین کلید های میان بر ابزارها را همراه با Screen Tip نشان داد گزینه Show shortcut keys in screen Tip را از منوی View/ Toolbar/ Customize/ Option فعال میکنیم.