وبلاگ شخصی مهراد مظاهری

از دیروز بیاموز برای امروز زندگی کن و امید به فردا داشته باش .

از دیروز بیاموز برای امروز زندگی کن و امید به فردا داشته باش .

وبلاگ شخصی مهراد مظاهری

به باورهایم شک ندارم و شکهایم را باور نمیکنم. همچنان تصور میکنم که بن بست معنا ندارد و اگر راهی نیست، میتوان راهی ساخت

امیدوارم از مطالب این وبلاگ استفاده لازم را ببرید.

از طریق راه های زیر میتوانید با من در ارتباط باشید:

آی دی یاهو:
mdn4.1995@ymail.com

ایمیل:
mehrad-mz@london.com
mehrad_mazaheri@engineer.com

آخرین نظرات

۱۵ مطلب با موضوع «کامپیوتر و برنامه نویسی» ثبت شده است

مهندس مهراد مظاهریمهندس مهراد مظاهریمهندس مهراد مظاهری

ضمن عرض سلام و ادب و احترام خدمت تمامی دانش پژوهان گرامی وبسایت جدید بنده در حال حاضر در نسخه آزمایشی به سر میبرد. خوشحال میشم نظراتتون رو در بارش بدونم.

موفق و موید باشید

www.eng-mazaheri.ir

۰ نظر موافقین ۰ مخالفین ۰ ۱۰ مرداد ۹۳ ، ۰۳:۳۰
مهراد مظاهری

پهنای باند - وبلاگ مهندس مهراد مظاهری

وقتی شما یک سایت را از مرورگر خود درخواست می‌کنید، در حقیقت در حال دانلود یک فایل هستید که می‌تواند یک فایل صفحه وب با فرمت HTML، یک فایل تصویری مثلا با فرمت GIF و یا یک فایل صوتی مثلا با فرمت MIDI و یا ترکیبی از آنها باشد. این فایلها در کامپیوتر شما بارگذاری (Download) شده و از طریق مرورگر وب (Web Browser) به شما نشان داده می‌شوند.
هرگاه که شما فایلی را دانلود می‌کنید، داده‌ها در مسیری به سمت شما منتقل می‌شوند که به اصطلاح به آن انتقال داده یا Data Transfer می‌گویند. برای مثال اگر شما صفحه‌ای را با حجم یک کیلوبایت (1kb) یا 1024 بایت دانلود می‌کنید، دقیقا به همان مقدار یعنی یک کیلوبایت داده را از سرور آن سایت به کامپیوتر خود منتقل کرده‌اید. این مقدار برای حجمهای دیگر به ترتیب زیر است:

KBKilo Byte1,024MBMega Byte1,048,576GBGiga Byte1,073,741,824

پهنای باند یا Bandwidth پهنای ارتباطی است که داده ها از طریق آن و از فضای وب شما انتقال می‌یابند. البته این مساله رابطه مستقیمی با تعداد بازدیدها یا Hit سایت شما ندارد. یک بازدید از صفحه 100 کیلوبایتی به همان مقدار پهنای باند مصرف می‌کند که 100 بازدید از یک صفحه یک کیلوبایتی. پس صاحب سایت هنگام انتخاب یک میزبان برای سایت خود همواره به این نکته و پهنای باندی که لازم دارد، توجه می کند که چه مقدار نیاز داریم؟

تصور کنید که سه فرد داریم که آنها را به ترتیب شماره 1، 2 و 3 می‌نامیم. هر سه نفر 1،000،000 ریال پول دارند و می‌خواهند که آن را در یک فروشگاه خرج کنند.

فرد شماره 1، تعداد زیادی وسیله با قیمت پایین برای هر یک از آنها خریداری می‌کند.
فرد شماره 2، تعداد کمتری وسیله نسبت به فرد شماره 1 اما با قیمتهای متوسطی می‌خرد.
فرد شماره 3، چند وسیله بیشتر نمی‌تواند بخرد. چون برای هر یک قیمت زیادی پرداخت کرده است.

حالا اجازه دهید موارد فوق را برای سایت و پهنای باند شبیه‌سازی کنیم. در نظر بگیرید که مقدار موجودی هر یک همان پهنای باند است و وسایل خریداری شده اجزای سایت و یا به عبارت دیگر فایلهای آن هستند: (پهنای باند دقیقا همان مفهوم پول را در فضای اینترنت دارد)

فرد شماره 1، سایتی با فایلهای و تصاویر کم حجم طراحی کرده، در نتیجه تعداد بازدید بیشتری از سایتش می‌تواند صورت بگیرد.
فرد شماره 2، دارای سایتی با فایلها و تصاویر کم و بیش حجیمی است که به همان نسبت با تعداد بازدید کمتر همان پهنای باند مصرف می ‌شود.
فرد شماره 3، سایت مناسبی طراحی نکرده چون فایلها و صفحات سایتش بسیار حجیم بوده و با تعداد کمی بازدید از سایتش تمام پهنای باندش را مصرف می‌شود.

معنی این مطالب چیست؟
مثالهای بالا نشان می‌دهد که برای یک پهنای باند ثابت می‌تواند تعداد بازدیدهای متفاوتی وجود داشته باشد که با دانلود فایلهای آن سایت در هر بار بازدید نسبت مستقیم دارد. بدین ترتیب که یک بار دانلود برای صفحه‌ای با حجم زیاد، تعداد بازدید کمتری را برای یک پهنای باند ثابت به دنبال خواهد داشت.
مقدار پهنای باندی که یک سایت مصرف می‌کند به عوامل متعددی بستگی دارد. شما باید انواع فایلهایی را که بازدیدکنندگان دانلود می‌کنند، در نظر بگیرید. 

۰ نظر موافقین ۰ مخالفین ۰ ۲۰ تیر ۹۳ ، ۰۱:۳۹
مهراد مظاهری

فایروال - وبلاگ مهندس مهراد مظاهری

دیواره آتشین (Fire wall) سیستمی است بین کاربران یک شبکه محلی و یک شبکه بیرونی (مثل اینترنت) که ضمن نظارت بر دسترسی ها، در تمام سطوح، ورود و خروج اطلاعات را تحت نظر دارد. بر خلاف تصور عموم کاربری این نرم افزارها صرفاً در جهت فیلترینگ سایت ها نیست. برای آشنایی بیشتر با نرم افزارهای دیواره های آتشین، آشنایی با طرز کار آنها شاید مفیدترین راه باشد. در وهله اول و به طور مختصر می توان گفت بسته های TCP/IP قبل و پس از ورود به شبکه وارد دیواره آتش می شوند و منتظر می مانند تا طبق معیارهای امنیتی خاصی پردازش شوند. حاصل این پردازش احتمال وقوع سه حالت است:
۱) اجازه عبور بسته صادر می شود.
۲) بسته حذف می شود.
۳) بسته حذف می شود و پیام مناسبی به مبدا ارسال بسته فرستاده می شود.

بقیه مقاله در ادامه مطلب

۰ نظر موافقین ۰ مخالفین ۰ ۲۰ تیر ۹۳ ، ۰۱:۳۲
مهراد مظاهری

هوش مصنوعی - وبلاگ مهندس مهراد مظاهری

هوش مصنوعی ( Artificial Intelligence ) که به اختصار AI خوانده می شود ، یکی از جذاب ترین شاخه های تحقیقاتی فلسفی است.
پیدایش رایانه در صحنه زندگی بشر تحولات عمده ای را به وجود آورد ، حوزه فلسفه نیز از این تحولات بی نصیب نبوده است. فلاسفه پرسشهای فلسفی زیادی راجع به تفاوت های ذهن انسان با رایانه مطرح کرده اند که همه آنها به طرح بحث هوش مصنوعی انجامید.

هدف هوش مصنوعی فهم سرشت هوش بشری از راه بررسی ساختار برنامه های رایانه ای و نحوه حل مسائل با رایانه است. به اعتقاد متخصصان این رشته ، این بررسی می تواند نحوه عمل و جزییات هوش بشر را نشان دهد.

نخست باید مقصود متخصصان هوش مصنوعی را از اصطلاح هوش Intelligence روشن کنیم ؛ چراکه نگاه آنان نسبت به مقوله هوش و مفاهیم مرتبط مانند عقل ، ذهن و غیره کاملا متفاوت است. امروزه در میان دانشهای موجود ، اصطلاح هوش در روان شناسی بسیار کاربرد دارد و روان شناسان از بهره هوشی افراد و امور مرتبط با آن بحث می کنند. ولی در هوش مصنوعی این اصطلاح کاربردی کاملا متفاوت دارد.

در هوش مصنوعی برای شروع کار ، تعریفی عملی از هوش ارائه می شود. معمولا فلاسفه به تعاریف مفهومی بیشتر رغبت دارند و دوست دارند مفهوم هوش و عقل و غیره را روشن کنند. اما بنا به دلایلی ، متخصصان هوش مصنوعی تعریف عملی را برگزیده اند. یک دلیل این گزینش به این نکته برمی گردد که نزاعهای مفهومی ؛ یا نزاع برای تعریف مفاهیم فایده چندانی ندارد و غالبا بی نتیجه پایان می یابد. اگر بخواهیم با تعریف مفاهیم هوش و تفکر رابطه آنها را بیابیم و ببینیم آیا هوش همان تفکر است یا نه ، بیشتر در نزاعی لفظی درگیر خواهیم شد. زیرا بی تردید دو واژه مذکور از لحاظ مفهومی تفاوت دارند و یک چیز را نمی رسانند و ادعای آنان ، تساوی مفهومی این دو واژه نیست.

بلکه چنان که بعدا توضیح خواهیم داد ، به نظر آنان این دو اصطلاح یک حقیقت قابل اندازه گیری را نشان می دهند.

۰ نظر موافقین ۰ مخالفین ۰ ۲۰ تیر ۹۳ ، ۰۱:۲۸
مهراد مظاهری

-API چیست؟
حروف A.P.I. در واقع مخفف عبارت Application Programming Interface است. اگر در دایرکتوری سیستم ویندوز نگاهی بیاندازیم (در ویندوزهای برپایه ۹۵/۹۸ در آدرس \Windows\System و در ویندوزهای مبتنی بر NT در آدرس \WinNT\System32) تعدادی فایل کتابخانه ای dll (Dynamic Link Library) مشاهده میکنیم. این فایلها مجموعه توابعی را تشکیل میدهند که برای اجرای سیستم عامل، تامین رابط کاربر (User Interface) و محیط کاربری استفاده میشوند. این مجموعه فایلها در واقع Windows API را تشکیل میدهند.
هدف Windows API این است که به برنامه نویسان اجازه داده شود تا برنامه هایی مبتنی بر سیستم عامل ویندوز و رابط کاربری آن تولید گردند. در واقع به جای اینکه هر کس با توجه به سلیقه های شخصی کدهایی جهت تولید اجزاء اصلی ویندوز همچون فرمها، کلیدها، منوها و … تنظیم کند، همه برنامه نویسان میتوانند توابع اختصاص داده شده مرتبط را که در Windows API وجود دارند صدا کنند و به سیستم عامل اجازه دهند تا آن اجزاء را ایجاد کند.
اهداف توابع API و نحوه استفاده از آنها در پلت فرم SDK (Software Development Kit) آمده است (دوستانی که شیوه های قدیمی برنامه نویسی برای ویندوز را میشناسند حتما با این کیت آشنا هستند) و از طریق اسناد مربوطه قابل دسترسی هستند. به عنوان مثال در پکیج MSDN (MicroSoft Developer Network) ویا در کمک دلفی بخش Windows SDK میتوانیم لیست این توابع را مشاهده کنیم. علاوه بر اینها امکان دستیابی به این اطلاعات از طریق آدرس زیر نیز وجود دارد:

http://support.microsoft.com/default.aspx?scid=http://www.microsoft.com/msdownload/platformsdk/setuplauncher.htm

دقت شود نحوه صدا زدن این توابع در زبانهای برنامه نویسی مختلف متفاوت است اما اصول کار در تمامی آنها یکسان است.

- چرا از Windows API استفاده میکنیم؟
برنامه نویسان اصولا با هدف اجرای عملیاتی فراتر از آنچه که محیطهای مختلف در حالت استاندارد خود ارائه میکنند به استفاده از توابع API روی می آورند.
به عنوان مثال فرض کنیم زمانی که بخواهیم به محض ایجاد فوکوس بر روی یک Edit Box زبان نوشتاری به فارسی تغییر کند و به محض اینکه فوکوس تغییر کرد زبان کاربری هم به حالت عادی بازگردد. استفاده از این توابع در مسائل پیچیده تر گاهی بسیار مفید میباشد.

- چگونه توابع API را صدا کنیم؟
با توجه به اینکه این مطلب به زبان برنامه نویسی خاصی اختصاص ندارد از این جهت در این بخش تنها اشاره ای به نحوه کار با توابع Windows API میشود.
به همراه کلیه کامپایلرها و مترجم های ارائه شده در بازار که قابلیت استفاده از توابع Windows API را دارند اسنادی در رابطه با نحوه استفاده از این توابع وجود دارد که برنامه نویس میتواند با مراجعه به آنها با شیوه کار و صدا زدن توابع مورد بحث آشنا شود.
نکته مشترک بین محیطهای مختلف اینست که برای استفاده از این توابع ابتدا نیاز به وجود بخشی جهت تعریف این توابع هست و سپس امکان صدا زدن آنها در بین برنامه ایجاد میگردد. یعنی کار با این توابع دو مرحله دارد:
- تعریف مشخصات تابع مربوطه
- صدا زدن تابع مورد نظر در هر جای برنامه درست همانند دیگر توابع استاندارد

- API Wrappers
شاید بیان چنین عنوانی به صورت مستقل چندان منطقی و قابل قبول نباشد اما چون چنین کلماتی در متون مختلف مورد استفاده قرار گرفته و میگیرند، توضیحاتی که به درک این مفاهیم کمک کنند میتوانند مفید باشند.
همانگونه که گفته شد امکان تولید کلیه اجزاء استاندارد سیستم عامل ویندوز از طریق صدا زدن توابع Windows API وجود دارد، اما صدا زدن مستقیم این توابع کد برنامه را پیچیده میکند و امکان تولید خطاهای غیرقابل پیش بینی را افزایش میدهد که ایجاد خطاهای سیستمی میکنند و حتی احتمال ضربه زدن به سیستم نیز وجود دارد.
از این رو در نرم افزارهای برنامه نویسی محیطهایی تولید شده اند تا برنامه نویسان را در این امر یاری دهند. کامپایلرهای Delphi و CBuilder و همچنین مترجم Visual Basic و … همراه خود محیط رابطی دارند که کاربر از طریق آنها به اجزاء استاندارد طراحی دسترسی دارد.
به این صورت برنامه نویس برای تولید اجزاء در برنامه خود نیاز به نوشتن کدهای طولانی ندارد. در این محیطها توابع مورد نیاز برای ایجاد یک جزء کامل یک جا جمع شده اند و در یک مجموعه قرار گرفته اند و کاربر به راحتی تنها به این مجموعه اشاره میکند.
این مجموعه یک API Wrapper است.
اصولا Wrapperها اختصاصا به اجزاء گرافیکی آنگونه که در بالا گفته شد اشاره نمیکنند. هر مجموعه ای مانند: یک ActiveX، یک Component یا یک تابع ایجاد شده در یک فایل dll و … میتواند یک API Wrapper باشد.
در حالتی که چنین مجموعه هایی در دسترس باشند پیشنهاد میشود که در کد برنامه ها از آنها استفاده شود.

نکته: دقت شود تفاوتهایی میان نسخه های مختلف API وجود دارد، مثلا هنگام کار با ویندوز۲۰۰۰ باید دقت کرد گاهی تفاوتهایی بین توابع API مرتبط با آن و توابع ویندوز ۹۸ وجود دارد.

۰ نظر موافقین ۱ مخالفین ۰ ۱۳ مرداد ۹۲ ، ۱۲:۴۹
مهراد مظاهری

عبارت not null  موجب میشود تا ستون مورد نظر نتواند مقدار null  را بپذیرد

not null  باعث میشود تا فیلد مورد نظر همیشه دارای مقدار بوده به این معنا که شما نمیتوانید یک record جدید بدون value یا یک record موجود را بدون مقدار(value) ,  به روز کنید(update).

عبارت SQL زیر موجب میشود تا ستون های “P_Id” و “LastName” مقدار null را نپذیرند(یعنی نمیتوان این دو فیلد را خالی بگذاریم).

CREATE TABLE Persons
(
P_Id int NOT NULL,
LastName mehrad(255) NOT NULL,
FirstName mehrad(255),
Address mehrad(255),
City mehrad(255)
)
۰ نظر موافقین ۱ مخالفین ۰ ۱۳ مرداد ۹۲ ، ۱۲:۴۷
مهراد مظاهری

مهندسی معکوس به معنی بدست آوردن سطح بالایی از نمایش برنامه‌ها و سیستمهای نرم‌افزاری است. معمولاً مهندسی نرم‌افزار بوسیلة یک نمایش سطح پایین از یک سیستم (مثل مقادیر باینری، کدهای ساده، و یا اجراهای قدم به قدم ) شروع می‌شود و سعی در بدست آوردن نمایش بهتر از موارد مطروحه را دارد. بعنوان مثال بدست آوردن سورس برنامه، نماهایی از معماری، یا use caseها و ترتیب اجرای آنها در یک سیستم نمونه‌ای از این موارد است. روشهای مهندسی معکوس و تکنولوژی نقشی مهمی در بسیاری از وظایف مهندسی نرم‌افزار ایفا می‌کنند. می‌توان اداراک بهتر نرم‌افزاری، مهاجرت سیستمها رو به نسلهای جدید و تکامل نرم‌افزار را نمونه‌هایی از کاربردهای مفید مهندسی معکوس نامید. در تعریفی دیگر مهندسی معکوس تفهیم یک سیستم از شناسایی اجزاء یا مصنوعات سیستم که موجب یافتن روابط میان آنها و ایجاد اجزاء انتزاعی از اطلاعات یک سیستم می‌شود را گویند. البته باید بخاطر داشته باشیم که هدف مهندسی معکوس تغییر اهداف سیستم به سمتی دیگر نمی‌باشد . تعریفی دیگر از مهندسی معکوس داریم که مهندسی معکوس عبارت است از توانایی گرفتن اطلاعات از کد منبع و ایجاد یا ارتقاء مدل سیستم در زبان برنامه‌نویسی مورد نظر تیم مهندسی معکوس؛ یکی از موانع موجود بر سر راه پروژه‌های علم فناوری اطلاعات سازگار نگاه داشتن مدل آبجت با کد است. با تغییر نیازها، تغییر مستقیم کد می‌تواند وسوسه‌انگیز باشد، تا اینکه مدل را تغییر داده شود و سپس کد تغییر یافته را از مدل سیستم تولید نمائیم. مهندسی معکوس به ما امکان می‌دهد تا همیشه مدل سیستم را با کد، همسان نگاه داریم.
البته تعاریفی که در اینجا مطرح گردید تعاریف مثبتی از مسئلة مهندسی معکوس نرم‌افزار را مطرح کرده‌اند. در اینجا ما نیز یکی دیگر از کاربردهای مهندسی معکوس که بوسیلة سارقان نرم‌افزار بکار برده می‌شود را ارائه می‌دهیم. سارقان نرم‌افزار با در دست داشتن سیستم نرم‌افزاری تولید شده و اجرای فرآیندهای مهندسی معکوس بر روی آنها به کدهای سیستم و تمامی اجزاء آن خواهند رسید و به تغییر آنها می‌پردازند. از جملة این تغییرات می‌توان به حذف قفلهای نرم‌افزاری، تغییر عناوین و نشانهای مالکین سیستم به عناوین سارقان نرم‌افزار، تغییر روند اجرای سیستم طبق خواستة سارقان و مواردی از این قبیل اشاره نمود.
مهندسی معکوس سیستمهای نرم‌افزاری بزرگ به علت حجم بزرگ و پیچیدگی‌های آنها مشکل است. هرچند که این امر پیش‌نیازی برای نگهداری، مهندسی مجدد، و تکامل نرم‌افزار می‌باشد. چیکوفسکی مهندسی معکوس را چنین تعریف می‌کند:« فرآیند تجزیة یک سیستم برای شناسایی اجزاء سیستم و روابط میان آنها و ایجاد نمایشهایی از سیستم در شکلی دیگر یا در یک سطح بالاتر از اجزاء انتزاعی آن است». نگهداری و توسعه دادن سیستمهای نرم‌افزاری امروزی به چند دلیل مشکل می‌باشد. از جمله این موارد بالا بردن سرعت تغییر و تحول کار تولیدکنندگان، افزایش اندازه و پیچیدگی سیستمهای نرم‌افزاری، و تغییر احتیاجات ثابت سیستمهای نرم‌افزاری می‌باشد. بعنوان مثال سیستمهای قدیمی بزرگ، کامل و متشکل از سیستمهای نرم‌افزاری پیچیده‌ای هستند که نتیجة یک سرمایه‌گذاری بلند مدت توسط یک شرکت و بیشتر به همین دلیل نگهداری و پشتیبانی شده‌اند پس ملزومات جدید می‌بایست اتمام گشته و سرمایه‌گذاری شرکت باید بازگردد. پارنِس تخمین زده است که بیشتر سیستمهای قدیمی از مشکلات متنوعی مانند اینکه تولیدکنندگان اصلی ممکن است تا مدت زیادی در دسترس نباشند، روشهای پیشبرد منسوخ و یا زبانهای قدیمی، و یا مستندسازی‌های گمشده و یا غیرکافی و منسوخ می‌باشند است .
دلایل جدا بودن از دشواری‌های تکنیکی و گران بودن نگهداری و تکامل بعضی از سیستمها بدین ترتیب است: سامرویل و دویس تخمین زده است که هزینة حسابهای نگهداری نرم‌افزار 50 تا 75 درصد از کل هزینة یک سیستم نرم‌افزاری است. بازنویسی این سیستمها از روی چکنویس همیشه مسئله‌دار بوده است زیرا این قضیه حجم بزرگی از زمان، پول و منابع انسانی را نیاز دارد .
از زمانی که سیستمهای قدیمی به سمت حجیم شدن توسط هزاران خط کد نویسی بدلیل وجود مستندسازی‌های ناقص رفته است، نیاز به راهنمایی‌های خاصی که در فهمیدن و رفع نقص نرم‌افزار کمک کند احساس می‌شود. تمرکز ما بر روی سیستمهای شئ‌گرا قدیمی بوده که اساساً بدلیل وجود بسیاری سیستم متفاوت که با این روش نوشته شده‌اند و بدلیل اینکه عمر مسبب تغییر قسمتی از یک سیستم نرم‌افزاری در سیستمهای قدیمی نمی‌شود، اما سرعت در هر کدام توسعه و تغییر یافته است .

۰ نظر موافقین ۱ مخالفین ۰ ۰۹ مرداد ۹۲ ، ۱۵:۳۷
مهراد مظاهری

مدیریت پایگاه داده ها (چه داده های متنی یا تصویری یا غیره) شاید مهمترین کاربردی بوده است که همواره از کامپیوترهای تجاری خواسته شده است. به همین دلیل در چند سال گذشته قبل از ظهور محیطهای مبتنی بر رابط گرافیکی شاهد حکومت زبان cobol بر امپراطوری کامپیوتر بودیم. بعد از این امر ظهور برنامه dBase و فروش حیرت آور آن خبر از همین احتیاج مبرم به پایگاه داده ها می داد.

باز در این عرصه نیز شرکت مایکروسافت بیکار ننشست و Access که کاستیها و اشکالات برنامه های قبلی را برطرف نموده و کار با داده ها را به صورت فوق العاده ای راحت تر میکند عرضه کرد.

این برنامه که همراه با کار در محیط کاملا گرافیکی ویندوز حتی قابلیت نصب در شبکه و internet را نیز دارد بدون شک یک نیاز شرکتهای تجاری, برنامه نویسان, طراحان صفحات وب و حتی برای اشخاص معمولی برای کنترل داده ها و اطلاعات خود بوده است.

ما در این دوره آموزشی شما را با قابلیت access آشنا کرده و شاید اگر اغراق نکرده باشم شما را استاد این برنامه بی نظیر خواهیم کرد شما نیز لحظه به لحظه به آشنایی با قابلیتهای این برنامه مطمئنا مشتاق یادگیری هرچه سریع آن خواهید شد.


شناسایی اصول ابزارهای لازم برای اجرا نرم افزار ACCESS

- برای مطالعه این دوره آموزشی نیاز است کاربران محترم آشنایی با محیط ویندوز و SQL داشته باشند.

- جهت نصب و اجرای نرم افزار های Office که اکسس نیز شامل آن می شود، نیاز به سیستمی با مشخصات ذیل می باشد:

- حداقل سیستم مورد نیاز کامپیوتری با پردازشگر PENTIUM 3 یا بالاتر

- میزان حافظه RAM بسته به سیستم عاملی که از آن استفاده می کند دارد


هارد دیسک
فضای حافظه هارد دیسک بسته به پیکر بندی انجام شده متفاوت خواهد بود و با نصب سفارشی برنامه OFFICE ممکن است فضای مورد نظر افزایش یا کاهش یابد

- 245 مگابایت از فضای آزاد موجود در هارد دیسک که 115 مگابایت از آن در محلی قرار داشته باشد که در سیستم عامل خود را در آن نصب نموده اید، 50 مگابایت فضا دیگر دیسک برای کاربرانی که از سیستم هایی به غیر از Windows 2000 و windows me استفاده می کنند.

- سیستم عامل

برنامه Access 2003 قابل نصب روی سیستم عامل هایی چون Windows 2000 و WINDOWS98 و windows me و Windows 2002 و بالاتر می باشدآموزش بانک اطلاعاتی اکسس (Access)

۰ نظر موافقین ۱ مخالفین ۰ ۰۹ مرداد ۹۲ ، ۱۵:۲۵
مهراد مظاهری

طراحی مجدد فرآیند ها یا مهندسی مجدد فرآیندها، یعنی شناخت دقیق با نگرش فرآیندگرا به سازمان، ترسیم دقیق رابطه فعالیت ها و شرایط اجرای فرآیندها، برآورد منابع و هزینه تمام شده و زمان انجام فرآیندها، سپس اصلاح و بهینه سازی رابطه فعالیت ها و اجرای فرآیندها از طریق به کارگیری روش ها، فناوری اطلاعات و تجارب جدید.

نتیجه ی طراحی مجدد فرآیندها عبارت از دستیابی به سرعت بیشتر و هزینه ی کمتر در انجام فعالیت های سازمان و تامین اهداف کلیدی از قبیل موقعیت برتر در رقابت، خدمات بهتر به مشتری یا مشترکین و جلب رضایت آن ها و ارزش افزوده ی بیشتر برای سازمان و مشتری است. امروزه طراحی مجدد فرآیند ها قبل از به کارگیری فناوری اطلاعات از قبیل اینترنت و انواع سیستم های اطلاعاتی جهت بهبود فرآیندها و توسعه ی کارایی مدیریت و سازمان اجرا می گردد. به منظور رفع تنگناها و موانع استفاده از فناوری های جدید و روان سازی فعالیت ها در راستای اهداف هر سازمان و برای درک دقیقتر BPR بهتر است با سابقه و چگونگی خلق آن آشنا شد.

۰ نظر موافقین ۱ مخالفین ۰ ۳۱ تیر ۹۲ ، ۱۱:۲۷
مهراد مظاهری

برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش.

اهمیت امنیت تجهیزات به دو علت اهمیت ویژه‌ای می‌یابد :

الف – عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه می‌دهد که‌ با دستیابی به تجهیزات امکان پیکربندی آنها را به گونه‌ای که تمایل دارند آن سخت‌افزارها عمل کنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکان‌پذیر خواهد شد.

ب – برای جلوگیری از خطرهای ( DoS ( Denial of Service تأمین امنیت تجهزات بر روی شبکه الزامی است. توسط این حمله‌ها نفوذگران می‌توانند سرویس‌هایی را در شبکه از کار بیاندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرایندهای AAA فراهم می‌شود.

در این بخش اصول اولیه امنیت تجهیزات مورد بررسی اجمالی قرار می‌گیرد. عناوین برخی از این موضوعات به شرح زیر هستند :

- امنیت فیزیکی و تأثیر آن بر امنیت کلی شبکه
- امنیت تجهیزات شبکه در سطوح منطقی
- بالابردن امنیت تجهیزات توسط افزونگی در سرویس‌ها و سخت‌افزارها

۰ نظر موافقین ۱ مخالفین ۰ ۳۱ تیر ۹۲ ، ۱۱:۱۳
مهراد مظاهری