جدیدترین پاورپوینت های آموزشی، تحقیق ها ،پروژه های دانشگاهی و ....

دلایل ظهور سیستم های Application server




دلایل ظهور سیستم های Application server دسته: مطالعات ارتباطی و فناوری اطلاعات



فرمت فایل: doc

حجم فایل: 17 کیلوبایت

تعداد صفحات فایل: 35








از این دیدگاه سیستم های Application  server شباهت بسیاری به سیستم عامل ها دارند چرا که سیستم عامل های امروزی با ارائه ابزارهای کار آمد خود امکانات مورد نیاز جهت انجام کارهای مختلف را در اختیار کاربران خود قرار می دهند.همان گونه که سیستم عاملها، مجموعه ایی از اسباب های سخت افزاری و سرویس های مورد استفاده جهت نمایش پنجره ها را کپسوله می کنند، سیستم های Application     server نیز انواع پروتکلها و داده ها و همچنین مجموعه های مختلفی از سرویسهای مورد استفاده جهت برقراری ارتباط با کاربران را فراهم می کند. سیستم های Application  server همانند برنامه های دیگری که زیر بنای آنها دائما” از سوی توسعه دهندگان در حال تغییر و تحول است، ناچار به دگرگونی در مقابل نیازهای آنان هستند.

همانند تغییراتی که در دهه گذشته به دلیل ظهور نیازهای جدید، سیستم عاملها پذیرای آنها بودند، محیطهای تجارت الکترونیکی و اینترنتی نسل آینده، موجب تحولی عظیم در سیستم های Application  server خواهد شد. برای درک بهتر اهمیت این سیستم ها بحث خود را بررسی تاریخچه این ابزارها بکار آمد پی می گیریم.

تاریخچه سیستم های Application  server :

توسعه نرم افزاری بر روی اینترنت از قدمت چندانی برخوردار نیست، با این وجود طی همین مدت کوتاه به دلایل رویدادهای مهمی که در زمینه اینترنت رخ داده است، توسعه نرم افزاری به توسعه دهندگان سایت کرده است.

هدف توسعه دهندگان وب از تبدیل صفحات ایستایHTML به صفحات دینامیک، به توسعه برنامه های کاربردی کارآمد بر روی وب تکامل یافته است. به واسطه این تکامل به تدریج چار چوب های سیستمی که امروزه به سیستم های application serverمعروف شده،تعریف و به مرور زمان تکمیل شد. اما ابتدا به تکنولوژی وابزارهای مختلفی که موجب مطرح شدن این گونه سیستم ها شدند نگاهی کوتاه بیندازیم.

  CgIاولین تکنولوژی بود که امکان ایجاد صفحات html پویا را در اختیار طراحان قرارداد. متاسفانه بهره گیری از این تکنولوژی کارزیادی را از جانب توسعه دهندگان طلب میکرد، چرا که ایشان علاوه بر کد نوبسی قوانین کار در قالب صفحات HTMLمجبور بودند تا به منظور انجام کارهای ساده مانند ارتباط با یک بانک اطلاعاتی وقالب بندی نتایج به صورت HTMLو حفظ اطلاعات مابین جلسات (نوبت های مختلف برقراری ارتباط با سرور)راه حل منحصر به فردی را پیاده سازی کنند.

از آنجایی که بیشتر کاربران با مسائل مشترکی دست به گریبان بودند، توسعه دهندگان به ایجاد کتابخانه هایی متشکل از کدهای قابل استفاده مجدد اقدام کردند که بدین ترتیب بسیاری از مسائل حل می شد. با وجود این با پیچیده ترشدن برنامه ها،سرهم بندی این قطعات (کدهای قابل استفاده مجدد)در قالب یک برنامه کاربردی کامل و قابل اعتماد به تدریج مشکل ومشکلتر می شد.در آن مقطع برخی از دست اندر کاران امرکامپیوتر متوجه این نکته مهم شدند و بدین ترتیب سیستم های Application Serverپا به عرصه ظهورگذاشتند. این پیشگامان درابتدا اقدام به تدوین مجموعه ایی از منابع مفیدوقابل استفاده مجدد کردندند و آنها را در اختیار توسعه دهندگان پیش از این از آنها استفاده می کردندـ بسیار مفید بودند. در ابتدای امر بیشتر این فرآوردها همانند ابزاری سودمند به توسعه دهندگان وب فروخته شد.همانند وضعیتی که پیش از این در مورد ابزارهای مورد استفاده جهت توسعه برنامه های کاربردی وجود داشت، در اینجا منابع مورد نیازحین اجرای برنامه از طریق یک زبان Scriptو یا به واسطه مجموعه ای از امکانات کپسوله شده (درقالب کلاس) فراهم می شد. نخستین پیشگامان در این عرصه از تکنولوژی، شرکت Allairبا نرم افزارColdfusion،شرکت Net Scapeبا نرم افزارLive Wireبودند.

در این هنگام تب وب در میان کاریران عادی و تجاری همه گیرشده و به واسطه برنامه های کاربردی وب ، مجال بسیار مناسبی برای بهره گیری ازاین ابزارها فراهم شد. در نتیجه شمار بیشتری ازتوسعه دهندگان ، اقدام به توسعه برنامه هایی کردندکه قابلیتهای جامع تری را نسبت به آنچه که پیشتر تولید می کردند(صفحات پویای وب )در اختیار می گذاشتند. برای پاسخ به این نیازها تولید کنندگان نرم افزار شروع به گسترش محوده فعالیت های خود کردند.

آنها برای گسترش زمینه کاری و افزایش کارایی نرم افزارهایشان از تکنولوژی TP monitorsنیز پیشیبانی کردند. برای تسهیل در استفاده از نرم افزارهای تولید شده به همراه سیستم های موجود ،ابزارهایی را جهت تطبیق با سیستم های E- mailو کاربا ORBها (جهت اتصال با برنامه های کاربردی موجود ) توسعه دادند. این گونه برنامه ها به واسطه دارا بودن ابزارهایی جهت اعتبار سنجی و رمز گذاری از امنیت بالایی برخوردار بودند. به موازات توسعه این قبیل برنامه های کاربردی ، اهمیت فوق العاده آنها در تجارت الکترونیکی بیش از بیش برای دست اندر کاران کامپیوتر مشهود می شد.

همزمان با ظهور این گونه برنامه های کارآمد ، شرکتهای فعال در این زمینه ، به امر بهبود ابزارها و زبان برنامه نویسی که دسترسی به منابع مذکور را ممکن می ساخت، سرعت بخشیدند. با این هدف که کار توسعه برنامه ها پربارتر شود. نتیجه این فعالیت رشد فزاینده زبانهایScriptبود.

با وجود اینکه هنوز اصطلاح سیستم های Application Serverوارد واژگان اینترنتی ما نشده بود هر یک از این سیستم های مسیر تکامل خود را به طور جداگانه طی می کردند ، تقریبا” در اواسط سال 1999بیشتر آنها برسر ساختار یکسان توافق کرده بودند. این ساختار شامل مجموعه ایی از سرویسهای حین اجرا و همچنین سرویس های مورد نیاز جهت اتصال به سایر سیستم ها و منابع (بانکهای اطلاعاتی ، فایل سرورها، خدمات پست الکترونیکی ) و سایر برنامه های کاربردی می شد

برای دسترسی به این منابع، توسعه دهندگان یک مدل دو لایه ایی در اختیار داشتند. لایه اول در این مدل که Application Layerنام داشت ، عهده دار نمایش اطلاعات به کاربران بود و دیگری با نام Business Logic Layer، فرایند دسترسی به داده ها و پردازش آنها را انجام می داد با همه گیر شدن تدریجی این مدل ، اصطلاح Application Serverنیز برسرزبانها افتاد.

ضرورت ایجاد استانداردها :

طی دوسال گذشته در اثر حرکت شرکتهای توسعه دهنده سیستم های Application Server به سمت استاندارد کردن ساختار آنها و نیز تدارک رابطهایی که از آن طریق ، سایر توسعه دهندگان بتوانند به منابع موجود بر روی سرورها، دسترسی پیدا کنند، این بخش از صنعت نرم افزار دستخوش تغییرات بسیاری شد .

در ابتدا این استاندارها به صورت مجزا مطرح شدند. برای نمونه ابزار Java Server Pagesبه عنوان دو ابزار بسیار کار آمد جهت استفاده از جاوا در لایه اول از مدل دو لایه ایی ذکر شده در قسمت قبل مورد توجه بسیاری از توسعه دهندگان قرار گرفتند. از طرف مایکروسافت با ابزار Aspو شرکت All air با محصول cfmlابزارهای دیگری را جهت استفاده در این لایه معرفی کردند.

به طور مشابه دو تکنولوژی Ejb از شرکت Sun MicroSystem و com /com +

از شرکت مایکرو سافت به عنوان استانداردهایی به توسعه لایه دوم مطرح شدند.

در گام بعدی SUNو سایراعضای جامه جاوا سعی کردند تا این استانداردهای مجزا را در قالبی همگن و مجموعه ی کاملی از API ها که هم اکنون آنرا با نام java 2EE میشناسیم ، گردآوری کنند.

تا زمانی که حرکت به سمت استاندارد کردن مدلهای برنامه نویسی ادامه دارد، این وضعیت وفعالیت توسعه دهندگان دستخوش تغییرات شگرفی خواهد شد. مشابه حرکتی که در مورد استاندارد کردن WIN32 Apiصورت گرفت و موجب ظهور برنامه های کاربردی کارآمد تری شد، در اینجا نیز وجود مجموعه همگنی از ابزارهای برنامه نویسی این امکان را در برابر تولید کنندگان نرم افزار را مجبور خواهندکرد، هزینه حمل برنامه های کاربردی از یک سرور دیگر را کاهش دهند.

با این وجود قابل حمل نبودن برنامه های کاربردی ، مزیت بزرگی برای توسعه دهندگان نرم افزارها قرار می دهد تا بتوانند بسته های نرم افزاری قابل حملی را بر روی سیستم هایApplication Serverمختلف ایجاد کنند. چنانچه ایده قابل حمل بودن برنامه ها برروی این سیستم های متفاوت کاملا تحقق نیابد، تولید کنندگان نرم افزار مجبور خواهند شد ، هزینه حمل برنامه های کاربردی ازیک سرور دیگر را کاهش دهند.



پرداخت و دانلود


بلافاصله پس از پرداخت ، لینک دانلود به شما نمایش داده می شود و همچنین یک نسخه نیز برای شما ایمیل می شود .





کلمات کلیدی : دلایل ظهور سیستم های Application server , مقالاتی در مورد دلایل ظهور سیستم های Application server , مطلب هایی در مورد دلایل ظهور سیستم های Application server , پروژهایی در مورد دلایل ظهور سیستم های Application server , دلایل ظهور , سیستم , Application server

[ دوشنبه, ۲۹ آبان ۱۳۹۶، ۰۴:۰۸ ب.ظ ] [ tey moor ]

[ ۰ ]

آشنایی با اینترنت (وب سایت)




آشنایی با اینترنت (وب سایت) دسته: مطالعات ارتباطی و فناوری اطلاعات



فرمت فایل: doc

حجم فایل: 19 کیلوبایت

تعداد صفحات فایل: 25








هر یک از کامپیوترهای موجود در شبکه اینترنت حاوی اطلاعاتی است که هر کس می تواند با داشتن یک کامپیوتر، یک مودم و یک نرم افزار مناسب به آنها دست یابد. (شکل)

2- Client, Server

آیا با اتصال به اینترنت کامپیوترها جزئی از شبکه می شود؟ لزوماً اینطور نیست.

2 نوع کامپیوتر در شبکه اینترنت وجود دارند. نوع اول کامپیوترهایی هستند که حاوی اطلاعات بوده و در دسترس همگان جهت دستیابی به اطلاعات آنها قرار دارد. این کامپیوترها host یا server نامیده می شود و نرم افزارهای خاصی بر روی آنها نصب شده است تا آنان را برای سایر کامپیوترها قابل دسترسی سازد.

نوع دوم، کامپیوترهای معمولی می باشند. این کامپیوترها می توانند به اطلاعات موجود در شبکه اینترنت دسترسی یابند ولی خودشان قابل دسترسی از سوی کامپیوترهای دیگر نمی باشند اینگونه کامپیوترهای غیرقابل دسترسی توسط دیگران Client نامیده می شود و هنگامیکه یک Client به شبکه اینترنت متصل می شود بخشی از آن تلقی نمی گردد.

3- سرویسهای online

یک سرویس online عبارت از مجموعه ای کامپیوترهای ویژه و حاوی اطلاعات خاصی است که تنها از سوی اعضای آن سرویس قابل دسترسی می باشد. چیزی شبیه به یک باشگاه خصوصی.

4- کاربردهای اینترنت

حجم عظیمی از اطلاعات بر روی کامپیوترهای موجود در شبکه انبار شده است. بسیاری از مردم برای مشاهده این اطلاعات از اینترنت سود می جویند. این اطلاعات به‌روشهای مختلفی ذخیره می‌شوند شناخته شده‌ترین روش (www)word wide web یا شبکه سراسری جهانی است. web تنها یکی از روشهای نگهداری اطلاعات است. web اطلاعات را در قالب web page نگاه می دارد.

صفحات web می توانند متن، تصویر، صدا، فیلم و در خود جای دهند. به محض دسترسی به صفحات web می توان با یک کلیک مستقیماً به صفحات دیگر رفت همچنین می توان از صفحات web برای Down load یا انتقال این اطلاعات به کامپیوتر خود استفاده نمود.

5- راههای دسترسی به اینترنت

راه دیگر برای کسب اطلاعات مراجعه به سایت گوفر (Gopher Site) می باشد. در سایتهای Gopher اطلاعات در قالب منوهای متن نگاهداری می شوند. بیشتر سایتهای گوفر از اسناد متن تشکیل یافته اند اما بر من حاوی تصاویرند. قدمت سایتهای گوفر بیش از word wide web می باشد. اما با توجه به محبوبیت سایتهای web بسیاری از سایتهای گوفر اطلاعات خود را به قالب web تبدیل کرده اند.

Ftp Sites:

چنانچه بدنبال یک فایل خاص همچون یک گزارش تجاری  فصلی باشیم بایستی با مراجعه به یک سایت Ftp فایل مورد نظر را به کامپیوتر خود منتقل کنیم. سایتهای Ftpمانند مخازن نگهداری فایلها عمل می کنند. بطور کلی در یک سایت Ftp امکان مشاهده یک فایل وجود ندارد تنها می توان فایلها را به کامپیوتر خود Down load کرد.

Telnet:

ورود به کامپیوتر دیگر و کار با برنامه های نصب شده با کامپیوتر دیگر است. قابلیت Telnet امکان دسترسی به یک کامپیوتر و کار سیستم با برنامه های موجود در آن را خواهیم می سازد.

شمار زیادی از کامپیوترهای دانشگاهی این قابلیت را دارند که دیگران می توانند از برنامه های نصب شده آنان استفاده کنند.

6- لوازم دسترسی به اینترنت (چگونه می توان به اینترنت دسترسی یافت؟)

نیاز به یک مودم، یک کامپیوتر، یک خط تلفن می باشد و نیز حسابی نزدیک شرکت فروشند، اوقات دسترسی یا کارت اینترنت و نیز نرم افزاری برای مشاهده و کار با اطلاعات بر روی شبکه.

7- Internet Explorer (IE)

بخش Web Browser در برنامه Internet Explorer مراجعه به شبکه جهانی web سایتهای Ftp و سایتهای Gopher را میسر می سازد.

برنامه outlook Express ارسال و دریافت E-Mailو کار با گروههای خبری usenet را ممکن می سازد.

8- اسناد اینترنت

اینترنت چگونه این همه سایت و صفحات را ردگیری می کند؟

هر صفحه یا سایت اطلاعاتی واقع بر روی اینترنت یک سند تلقی می شود. (Document)

به هر سند یک آدرس منحصر بفرد موسوم به URL (Universal Resource Locator) یا نشانی جهانی منبع اختصاص می یابد. یک URL را می توان همچون نشانی منزل خود فرض کرد. نشانی منزل ما شامل این قسمتهاست. یک بخش کلی یا خیابان و یک بخش جزیی شامل شماره پلاک یا آپارتمان است.

9- آدرسهای اینترنت

اطلاعات می توانند به روشهای مختلفی بر روی یک کامپیوتر اینترنت ذخیره شوند. اطلاعات صفحات web به یک روش خاص ذخیره می شوند. در حالیکه فایلها در یک سایت Ftp به روشی دیگری ذخیره می شود. همینطور اسناد موجود در یک سایت Gopher جور دیگری ذخیره می گردند. این راههای مختلف ذخیره سازی اطلاعات پروتکل (Protocol) نامیده می شود. اولین بخش یک URL نوع پروتکل آنرا مشخص می سازد.

http://                                   Ftp://                              gopher://

برای مثال http:// معرف یک سند از web است و حروف کوچک Ftp:// معرف یک فایل موجود در سایت Ftp است.

دومین بخش یک ORL آدرس سرور (Server) می باشد. این بخش معمولاً از 3 قسمت که با یک نقطه از هم جدا می شوند مشخص می شود.

www.microsoft.com

آخرین بخش از هر قسمت مشخص کننده نوع سازمان دارنده سایت است.

برای مثال com به معنی تجاری است و edu علامت اختصاری educational یا آموزشی است مانند آدرس یک دانشگاه.

- قسمت میانی معرف خود کامپیوتر است.

قسمت ابتدایی معرف یک سایت معین درون کامپیوتر است. در مورد صفحات word wide web این قسمت با 3 بار تکرار حرف w مشخص می شود.

آخرین بخش URL معرف سند (Documet) خاص موجود در سرور (Server) است این بخش ممکن است حاوی یک سند نیز باشد.

www.microsoft.com/misc/feedback.com

10- آدرس E-mail

یک آدرس E-Mailمحلی است برای نگهداری پیامهای E-Mail

tahmasebi@yahoo.com

بخش واقع در سمت راست علامت @ معرف سروری است که پیامهای E-Mailرا در خود نگاه می‌دارد، این کامپیوتر معمولاً یک ISP است که E-Mailهای ما را در خود ذخیره می کند. بخش قبل از علامت @ معمولاً کد شناسایی کاربری است که ISP به ما اختصاص داده است.



پرداخت و دانلود


بلافاصله پس از پرداخت ، لینک دانلود به شما نمایش داده می شود و همچنین یک نسخه نیز برای شما ایمیل می شود .





کلمات کلیدی : آشنایی با اینترنت (وب سایت) , مقالاتی در مورد آشنایی با اینترنت (وب سایت) , پروژهایی در مورد آشنایی با اینترنت (وب سایت) , مطلب هایی در مورد آشنایی با اینترنت (وب سایت) , آشنایی با اینترنت , وب سایت

[ دوشنبه, ۲۹ آبان ۱۳۹۶، ۰۴:۰۷ ب.ظ ] [ tey moor ]

[ ۰ ]

اینترنت




اینترنت دسته: مطالعات ارتباطی و فناوری اطلاعات



فرمت فایل: doc

حجم فایل: 19 کیلوبایت

تعداد صفحات فایل: 24








هر یک از کامپیوترهای موجود در شبکه اینترنت حاوی اطلاعاتی است که هر کس می تواند با داشتن یک کامپیوتر، یک مودم و یک نرم افزار مناسب به آنها دست یابد. (شکل)

2- Client, Server

آیا با اتصال به اینترنت کامپیوترها جزئی از شبکه می شود؟ لزوماً اینطور نیست.

2 نوع کامپیوتر در شبکه اینترنت وجود دارند. نوع اول کامپیوترهایی هستند که حاوی اطلاعات بوده و در دسترس همگان جهت دستیابی به اطلاعات آنها قرار دارد. این کامپیوترها host یا server نامیده می شود و نرم افزارهای خاصی بر روی آنها نصب شده است تا آنان را برای سایر کامپیوترها قابل دسترسی سازد.

نوع دوم، کامپیوترهای معمولی می باشند. این کامپیوترها می توانند به اطلاعات موجود در شبکه اینترنت دسترسی یابند ولی خودشان قابل دسترسی از سوی کامپیوترهای دیگر نمی باشند اینگونه کامپیوترهای غیرقابل دسترسی توسط دیگران Client نامیده می شود و هنگامیکه یک Client به شبکه اینترنت متصل می شود بخشی از آن تلقی نمی گردد.

3- سرویسهای online

یک سرویس online عبارت از مجموعه ای کامپیوترهای ویژه و حاوی اطلاعات خاصی است که تنها از سوی اعضای آن سرویس قابل دسترسی می باشد. چیزی شبیه به یک باشگاه خصوصی.

4- کاربردهای اینترنت

حجم عظیمی از اطلاعات بر روی کامپیوترهای موجود در شبکه انبار شده است. بسیاری از مردم برای مشاهده این اطلاعات از اینترنت سود می جویند. این اطلاعات به‌روشهای مختلفی ذخیره می‌شوند شناخته شده‌ترین روش (www)word wide web یا شبکه سراسری جهانی است. web تنها یکی از روشهای نگهداری اطلاعات است. web اطلاعات را در قالب web page نگاه می دارد.

صفحات web می توانند متن، تصویر، صدا، فیلم و در خود جای دهند. به محض دسترسی به صفحات web می توان با یک کلیک مستقیماً به صفحات دیگر رفت همچنین می توان از صفحات web برای Down load یا انتقال این اطلاعات به کامپیوتر خود استفاده نمود.

5- راههای دسترسی به اینترنت

راه دیگر برای کسب اطلاعات مراجعه به سایت گوفر (Gopher Site) می باشد. در سایتهای Gopher اطلاعات در قالب منوهای متن نگاهداری می شوند. بیشتر سایتهای گوفر از اسناد متن تشکیل یافته اند اما بر من حاوی تصاویرند. قدمت سایتهای گوفر بیش از word wide web می باشد. اما با توجه به محبوبیت سایتهای web بسیاری از سایتهای گوفر اطلاعات خود را به قالب web تبدیل کرده اند.

Ftp Sites:

چنانچه بدنبال یک فایل خاص همچون یک گزارش تجاری  فصلی باشیم بایستی با مراجعه به یک سایت Ftp فایل مورد نظر را به کامپیوتر خود منتقل کنیم. سایتهای Ftpمانند مخازن نگهداری فایلها عمل می کنند. بطور کلی در یک سایت Ftp امکان مشاهده یک فایل وجود ندارد تنها می توان فایلها را به کامپیوتر خود Down load کرد.

Telnet:

ورود به کامپیوتر دیگر و کار با برنامه های نصب شده با کامپیوتر دیگر است. قابلیت Telnet امکان دسترسی به یک کامپیوتر و کار سیستم با برنامه های موجود در آن را خواهیم می سازد.

شمار زیادی از کامپیوترهای دانشگاهی این قابلیت را دارند که دیگران می توانند از برنامه های نصب شده آنان استفاده کنند.

6- لوازم دسترسی به اینترنت (چگونه می توان به اینترنت دسترسی یافت؟)

نیاز به یک مودم، یک کامپیوتر، یک خط تلفن می باشد و نیز حسابی نزدیک شرکت فروشند، اوقات دسترسی یا کارت اینترنت و نیز نرم افزاری برای مشاهده و کار با اطلاعات بر روی شبکه.

7- Internet Explorer (IE)

بخش Web Browser در برنامه Internet Explorer مراجعه به شبکه جهانی web سایتهای Ftp و سایتهای Gopher را میسر می سازد.

برنامه outlook Express ارسال و دریافت E-Mailو کار با گروههای خبری usenet را ممکن می سازد.

8- اسناد اینترنت

اینترنت چگونه این همه سایت و صفحات را ردگیری می کند؟

هر صفحه یا سایت اطلاعاتی واقع بر روی اینترنت یک سند تلقی می شود. (Document)

به هر سند یک آدرس منحصر بفرد موسوم به URL (Universal Resource Locator) یا نشانی جهانی منبع اختصاص می یابد. یک URL را می توان همچون نشانی منزل خود فرض کرد. نشانی منزل ما شامل این قسمتهاست. یک بخش کلی یا خیابان و یک بخش جزیی شامل شماره پلاک یا آپارتمان است.

9- آدرسهای اینترنت

اطلاعات می توانند به روشهای مختلفی بر روی یک کامپیوتر اینترنت ذخیره شوند. اطلاعات صفحات web به یک روش خاص ذخیره می شوند. در حالیکه فایلها در یک سایت Ftp به روشی دیگری ذخیره می شود. همینطور اسناد موجود در یک سایت Gopher جور دیگری ذخیره می گردند. این راههای مختلف ذخیره سازی اطلاعات پروتکل (Protocol) نامیده می شود. اولین بخش یک URL نوع پروتکل آنرا مشخص می سازد.

http://                                   Ftp://                              gopher://

برای مثال http:// معرف یک سند از web است و حروف کوچک Ftp:// معرف یک فایل موجود در سایت Ftp است.

دومین بخش یک ORL آدرس سرور (Server) می باشد. این بخش معمولاً از 3 قسمت که با یک نقطه از هم جدا می شوند مشخص می شود.

www.microsoft.com

آخرین بخش از هر قسمت مشخص کننده نوع سازمان دارنده سایت است.

برای مثال com به معنی تجاری است و edu علامت اختصاری educational یا آموزشی است مانند آدرس یک دانشگاه.

- قسمت میانی معرف خود کامپیوتر است.

قسمت ابتدایی معرف یک سایت معین درون کامپیوتر است. در مورد صفحات word wide web این قسمت با 3 بار تکرار حرف w مشخص می شود.

آخرین بخش URL معرف سند (Documet) خاص موجود در سرور (Server) است این بخش ممکن است حاوی یک سند نیز باشد.

www.microsoft.com/misc/feedback.com

10- آدرس E-mail

یک آدرس E-Mailمحلی است برای نگهداری پیامهای E-Mail

tahmasebi@yahoo.com

بخش واقع در سمت راست علامت @ معرف سروری است که پیامهای E-Mailرا در خود نگاه می‌دارد، این کامپیوتر معمولاً یک ISP است که E-Mailهای ما را در خود ذخیره می کند. بخش قبل از علامت @ معمولاً کد شناسایی کاربری است که ISP به ما اختصاص داده است.

11- IP

به منظور تعیین محل هر کامپیوتر در اینترنت، هر کدام از آنها دارای آدرس یکتایی هستند که به آن آدرس پروتکل اینترنت یا آدرس IP (Internet Protocol) می گویند. آدرس های IP به صورت عدد هستند ولی از آنجا که به خاطر سپردن اعداد مشکل است، هر کامپیوتر دارای نامی نیز نیز می باشد که به آن نام حوزه (domain name) می گویند. این نام دارای 3 قسمت اساسی است که محل قرار گرفتن کامپیوتر در اینترنت را بیان می کند. هر قسمت آدرس از طریق نقطه (.) از سایر قسمت ها جدا می شود.

در زیر چند آدرس (نام حوزه) را ملاحظه می فرمایید:

قسمت اول، نام سازمان

Usborne.co.uk

قسمت دوم، نوع سازمان

Usborne.co.uk

قسمت سوم، نام کشور

Usborne.co.uk

 

کد کشورها

هر کشوری دارای کد مخصوصی است. در اینجا به کد چند کشور اشاره می شود:

:au استرالیا

:ca کانادا

:de آلمان

:fr فرانسه

:nl هلند

:se سوئد

:uk انگلستان

:us آمریکا

سازمان‌ها

در زیر به بعضی از کدهایی که برای انواع مختلف نام حوزه ها به کار می روند، اشاره شده است:

:ac سازمان دانشگاهی علمی

com یا co: سازمان بازرگانی

:edu موسسه آموزشی

:gou موسسه دولتی

:net سازمان اداره کننده شبکه

:org سازمان غیر انتفاعی



پرداخت و دانلود


بلافاصله پس از پرداخت ، لینک دانلود به شما نمایش داده می شود و همچنین یک نسخه نیز برای شما ایمیل می شود .





کلمات کلیدی : اینترنت , مقالاتی در مورد اینترنت , مطلب هایی در مورد اینترنت , پروژهایی در مورد

[ دوشنبه, ۲۹ آبان ۱۳۹۶، ۰۴:۰۵ ب.ظ ] [ tey moor ]

[ ۰ ]

نقش فناوری اطلاعات در سازمانهای مختلف




نقش فناوری اطلاعات در سازمانهای مختلف دسته: مطالعات ارتباطی و فناوری اطلاعات



فرمت فایل: doc

حجم فایل: 8 کیلوبایت

تعداد صفحات فایل: 9








فناوری اطلاعات به یک «اسلحه» راهبردی تبدیل شده است؛ یک شرکت می تواند در نتیجة پردازش سریع داده ها و با یک سامانة ایمن مخابراتی به دستاوردهای چشمگیری در قبال رقیبان خود نایل شوند. این «اسلحه» پیامدهای زیر را با خود به همراه می آورد.

  • رقابت بالا؛
  • ارزش افزوده بیش‌تر؛
  • بهره وری مدیریتی بالاتر.

رقابت را هم در سطح داخلی و هم خارجی، می توان با اقداماتی همچون موارد زیر بهبود بخشید:

اقدامات داخلی:

  • اطلاع رسانی سریع؛
  • افزایش سطح مراقبت و کنترل؛
  • شبکه ای کردن تولید؛
  • فراهم آوری درونخطی.

اقدامات خارجی:

  • سامانة سفارش و اطلاع رسانی خودکار؛
  • ارتباط دادن مشتریان با یک سامانة داخلی.

راهبرد اطلاعات

اجرای فناوری اطلاعات نباید بدون نظم و ترتیب صورت گیرد، بلکه مطابق با راهبردها و اهداف کلی سازمان باشد. اهداف یک شرکت غالباً تعریف نامشخصی دارند و در نتیجه برای مدیران داده پردازی مشکل است که ابزار خود را به لحاظ راهبردی به شیوه ای کارآمد قابل دسترس کنند. اگر راهبرد شرکت تدوین شده باشد، راهبرد فناوری اطلاعات را باید از آن بر گرفت.



پرداخت و دانلود


بلافاصله پس از پرداخت ، لینک دانلود به شما نمایش داده می شود و همچنین یک نسخه نیز برای شما ایمیل می شود .





کلمات کلیدی : نقش فناوری اطلاعات در سازمانهای مختلف , نقش فناوری اطلاعات , سازمانهای مختلف , فناوری اطلاعات , سازمان , اطلاعات


[ دوشنبه, ۲۹ آبان ۱۳۹۶، ۰۴:۰۲ ب.ظ ] [ tey moor ]

[ ۰ ]

موارد استفاده اینترنت در دنیای مدرن




موارد استفاده اینترنت در دنیای مدرن دسته: مطالعات ارتباطی و فناوری اطلاعات



فرمت فایل: doc

حجم فایل: 22 کیلوبایت

تعداد صفحات فایل: 33








این افزایش به چه چیزی می تواند نسبت داده شود؛ این درس به این سوال پاسخ خواهد داد و به علاوه به سوالات زیر :

  • اینترنت چگونه شروع شد؛
  • اینترنت چگونه در ربع قرن گذشته توسعه یافته است؛
  • محبوبترین مورد کاربرد اینترنت چه بوده است؛
  • اینترنت به چه صوت دیگری می تواند مفید باشد؛

در درس گذشته من حقایق واقعی  و حقیقی اینترنت را بیان کردم. خب حالا آماده باش چون شما قرار است …….  کسب کنید.

یک مرور پانزده دقیقه ای بر اینترنت

مطمئنا چیزی که تا به حد اینترنت به شهرت و اشتها دست یافته است بایستی هم برای کاربران و هم فراهم کنندگان اینترنت مفید باشد. در بقیة این درس و ادمة این کتاب، شا درخواهید یافت که چرا اینترنت اینقدر کتشهار یافته است. شما همچنین یاد خواهید گرفت که  چگونه از اینترنت برای ارتباطات و جستجو استفاده کنید. اما من این موارد را در عناوین بعدی بحث خواهم کرد ابتدای درس تاریخ خود را شروع کنیم.

اینترنت به عنوان یک پروژه در 1973 بوسیلة آژانس پروژه های تحقیقی عالی دفاعی آمریکا (DARRA) شروع شد. در آن زمان دارپا درصدد ایجاد یک برنامه تحقیقی بود تا تکنیکها و تکنولوژی ارتباط شبکه ها بسته از انواع گوناگون را مورد تحقیق قرار دهد. دارپا نهایتاً می خواست پروتکل های ارتباطی را توسعه و ایجاد کند که اجازه می‌داد کامپیوترهای موجود در شبکه بتوانند به طور آزادانه از خطوط و سکوهای متفاوت با هم در ارتباط باشند و نتیجا شبکة دارپا خلق شد.

اصطلاح جدید: پروتکل : پروتکل چیزی خبر یک سری از قوانین نیست. در اینترنت پروتکل یک سری از قوانین است که کامپیوترها ا‌ز آن جهت جهت ارتباط با شبکه استفاده می کنند. تا زمانی که همه از این قوانین تبعتی می کنند. ارتباط می تواند به راحتی و آزادانه ابغالم پذیرد.

آرپانت که به عنوان اینترنت شناخته شد یک سری از پروتکل ها را که به عنوان پروتکل‌های کنترل انتقال یا پروتکل اینترنت شناخته شدند را خلق و ابداع کرد که TCP یا IP نیز نامیده می شوند. شما بایستی بتوانید IP را از بحث مربوط به آدرس‌های IP  در درس   یک بشناسید که مربوط واقعا شبیه چیست؟ بود. یک آدرس IP در واقع یک آدرس پروتکل اینترنت است.

یک لحظه مکث: آیا تواتستید پاسخ مربوط به سوال آدرسIP را در بنش فعالیت‌های درس یک را بیابید. تحقیقات به ما می گوید که 4294967296 آدرس احتمالی IP در اینترنت در دسترسی هستند.

اینترنت در آغاز توانست چند صد دانشمند دولتی را به مدت یک دهه حمایت کند تا اینکه در 1986 موسسع   علوم آیالات متحده (NSE) شبکة NSF را بوجود آورد که اکنون نیز چهارچوب سرویس ارتباطی را فراهم می نماید. و همچنانکه در تصویر 2010 مشاهده می کنید، شبکة NSF بیش از 12 میلیون بسته اطلاعاتی را در هر ماه انتقال  می دهد.

اصطلاح جدید. Backbene  (چهارجوب)

چهارچوب اصلی چیزی جریک کابل نیست که ترافیک شبکه راحمل می کند. و گرچه هزارال شبکة خصوصی معلی و عمومی وجود دارد، بیشتر ترافیک اینترنت، بیشترین سفر خود را برروی یک چهارچوب اصلی افام می دهد.

گرچه ورود NSF به صحنه یک فاکتور عمده در پیدایش اینترنت بود. شاید عمده‌ترین نکته در 1991 بودجود آمد که NSF بودجه خود را در رابطه با اینترنت قطع تمامی ترافیک موجود در NSF از طرف موسسات آموزشی و دولتی بود.

باوجود این بعد از 1991، اینترنت هرگز همانند سابق نبود. رقابت های  بکاری سریعتر  توانستند پاسخگوی بازار و نیازهای اطلاعاتی باشند و چهارچوب‌های بکاری تقریبا یک شکه پدیدار شدند و البته همراه با آنها بازاریابی  و اشتمار اینترنت  پیش آمد و شبکه از سیستم یونیکس و آیر زبانهای کاربردی علمی به سوی سیستم‌های ویندوز جهت داده شدند که برای عموم مردم استفاده از آنها آسانتر بود.

بلافاصله از‌آن آمریکا آنلاین،  کامپوسرو دیگر فراهم کنندگان خدمات اینترنت که از جوایند وسر تبعیت می کردند بجای تبعیت از دکتر آگهد، وارد عرصه شدند و همچنانکه اینترنت بیشتر قابل دسترسی شد، شرکت های تجاری شاهد پتانسیل ‌های زیاد اینترنت در امر تجارت در اینترنت شدند. علاوه بر آن، کاربرای نیز شاهد برخی از موارد غیر قابل انکار شدند که می توانستند در اینترنت مورد استفاده قرار دهند

در این کتاب من کمک خواهم کرد که برخی از این موارد استفاده را کشف کنید. در بقیه‌ این کتاب من شما را به سفر لاسیری در رابطه با شیوه هایی که شما می توانید از اینترنت بهره‌برداری کنید خواهم برد.

استفاده از اینرنت  برای ارتباطات

با این همه تبلیغات و آگهی های تجارتی تلویزیون، شما ممکن است به این نتیجه برسید که معرفت‌ترین کاربرد اینترنت شبکه جهانی www (شبکه جهانی) باشد. خب. این مایة‌ تعجب است. معروفترین مورد استفاده اینترنت، حتی امروزه، ایحیل است. بله درست است شیوه مکالمة شخص با شخص. با این مورد کاربری که جزو موارد کاربرد اولیة اینترنت بود هنوز هم مهمترین مورد از موارد کاربرد آن است.

البته شما می تواندی به شیوه های دیگری نیز در اینترنت ارتباط برقرار کنید. در بخش‌های بعدی شما بطور گذرا به شیوة دیگر  که مردم از اینترنت جهت ایجاد ارتباط استفاده می کنند نگاهی خواهید انداخت.

ارتباطات شخصی

ایمیل بیش از یک راه جهت نوشتن نامه برای عمه جانت (ژانت) جهت دادن اطلاعات در رابطه با اینکه اوضاع و حالت چطور است در اختیار شما قرار می دهد. و گرچه، البته بسیاری از مردم می توانند و از این مورد استفاده اینترنت برای این مورد استفاده می کنند، این شیوه استفاده از اینترنت در این مورد بسیار موثر و کاراست. اما شما می‌توانید دلایل کاربردی بیشتری را جهت ارتباطات شخصی خود بیابید.

آیا کنون سعی کرده اید که با کسی ارتباط با برقرار کنید و بعد از دو روز گرگم به هوای بازی کردذن با تلفن، بالاخره توانسته با آنها ارتباط برقرار کنید. اگر چنین بوده است، شاهد بوده اید که چنین شرایطی چقدر مایولی کننده بوده است. خوشبختانه ایمیل چنین مشکلی را از بین برده است.

با استفاده از ایمیل، شما براحتی، با اشخاص تماس گرفته اید که در غیر اینصورت ساعتها و روزهای زیادی از شما جهت ارتباط با آنها تلف می شد. نه تنها این، بلکه با استفاده از ایمیل، شما سر وقت با‌ آنها تماس می گیرید در حالیکه ساعتها در انتظار نمی مانید و نگران قطع ارتباط با آنها نمی شوید. کافیست ایمیل را بفرستید و بعد به دنبال کار خود  بروید و منتظر جوابی در صندوق ایمیل خود باشید. این خود بیانگر بزرگترین مزیت ایمیل است که اینقدر سریع اقدام می کند.

جواب شما در صندوق ایمیل است

فاکس عالی است، اما در مسافت های طولانی، هزینه ها افزایش  می‌یابد. اما چه‌شد اگر شما یک راه سریع و آسان جهت انتقال فوری یک فایل، سند و یا برنامة کامپیوتری را بصورت الکترونیکی در اختیار داشتید؟ خوب شما دارید. با بسیاری از برنامه های ایمیل، شا می توانید اسناد خود را که گذاری و به ایمیل خود الصاق کنید، همانند آنچه که در تصویر 2.2.  می بینید.



پرداخت و دانلود


بلافاصله پس از پرداخت ، لینک دانلود به شما نمایش داده می شود و همچنین یک نسخه نیز برای شما ایمیل می شود .





کلمات کلیدی : موارد استفاده اینترنت در دنیای مدرن , مقالاتی در مورد موارد استفاده اینترنت در دنیای مدرن , مطلب هایی در مورد موارد استفاده اینترنت در دنیای مدرن , پروژهایی درمورد موارد استفاده اینترنت در دنیای مدرن , موارد استفاده اینترنت , دنیای مدرن , اینترنت

[ دوشنبه, ۲۹ آبان ۱۳۹۶، ۰۴:۰۱ ب.ظ ] [ tey moor ]

[ ۰ ]

پایگاه داده




پایگاه داده دسته: مطالعات ارتباطی و فناوری اطلاعات



فرمت فایل: doc

حجم فایل: 21 کیلوبایت

تعداد صفحات فایل: 38








این مقاله به اصول امنیت و سیاستهای مهم دراین مورد و احتیاجات امنیتی سیستمها می‌پردازد. همچنین راههایی را برای کنترل دسترسی که از مهمترین احتیاجات هر سیستم پایگاه داده‌ای است، ارائه می‌کند.

دراین مقاله با معرفی چند زمینه پیشرفته مطالعاتی امروزی بعضی مشکلات حل نشده دراین زمینه را نیز به خوانند معرفی می‌کند.


مقدمه :

در طی سه دهة اخیر تعداد پایگاه داده‌های کامپیوتری افزایش بسیاری داشته است. حضور اینترنت به همراه توانائیهای شبکه، دسترسی به داده و اطلاعات را آسانتر کرده است. به عنوان مثال، کاربران امروزه می‌توانند به حجم بالایی از اطلاعات در فاصلة زمانی بسیار کوتاهی دسترسی پیدا کنند. به همین نسبتی که ابزارها و تکنولوژی دسترسی و استفاده از اطلاعات توسعه می‌یابند، نیاز به حفاظت اطلاعات هم بوجود می‌آید. بسیاری دولتها و سازمانها صنعتی داده‌های مهم و طبقه بندی شده‌ای دارند که باید حفاظت شوند. سازمانهای بسیار دیگری هم مثل مؤسسات دانشگاهی نیز اطلاعات مهمی در مورد دانشجویان و کارمندانشان دارند. در نتیجه  تکنیکهایی برای حفاظت داده های ذخیره شده در سیستمهای مدیریت پایگاه داده،[1] اولویت بالایی پیدا کرده‌اند.

در طول سه دهة اخیر، پیشرفتهای بسیاری در مورد امنیت پایگاه داده‌ها حاصل شده است. بسیاری از کارهای اولیه روی امنیت پایگاه داده‌های آماری انجام شد. در دهة 70، همزمان با شروع تحقیقات روی پایگاه داده‌های رابطه‌ای، توجه مستقیماً به سمئله کنترل دسترسی[2] بود و بیشتر از همه، کار روی مدلهای کنترل دسترسی احتیاطی[3] شروع شد؛ ولی در واقع تا مطالعات نیروی هوایی در 1982، که تلاش وسیعی برای DBMSهای امن چند سطحی[4] بود، کار مهمی انجام نشد.

در هزارة جدید با حضور تکنولوژیهای مثل کتابخانه‌های دیجیتال، شبکه گستره جهانی و سیستمهای محاسباتی اشتراکی، علاقه بسیاری به امنیت نه تنها در بین سازمانهای دولتی، بلکه بین سازمانهای اقتصادی هم وجود دارد. این مقاله مروری به پیشرفتها و محصولات در سیستمهای پایگاه داده‌ای امن در بر دو زمینة اجباری و احتیاطی دارد.

2ـ کنترل دسترسی (مفاهیم و سیاستها) :

دراین بخش مفاهیم پایه در کنترل دسترسی معرفی می‌شوند. سپس در مورد سیاستهای کنترل دسترسی احتیاطی و الزامی بحث می‌شود و نهایتاً مروری داریم بر سیاستهای سرپرستی.

2ـ1ـ مفاهیم اساسی :

کنترل دسترسی معمولاً در مقابل، مجموعه ای از قوانین اعطای مجوز که توسط مدیران امنیتی یا کاربران براساس بعضی سیاستهای خاص ارائه می‌شوند، قرار دارد.

قانون اعطای مجوز، در حالت کلی بیان می‌کند که فرد (Subject) S اجازه دارد که امتیاز P (Priuilege) را بروی شیئی (Object) O بکار ببرد.

اشیاء مجاز[5] : ترکیبات غیرفعال سیستم هستند که باید در مقابل دسترسی‌های غیرمجاز محافظت شوند. اشیایی که باید به آنها متوجه شدند به مدل داده‌ای مورد استفاده بستگی دارند. به عنوان مثال، در یک سیستم عامل فایلها و دایرکتوریها اشیاء هستند. در حالیکه، در یک DBMS منابعی که باید محافظت شوند رابطه ها، دیدها و صفات هستند.

اشخاص مجاز[6] : موجودیتهایی در سیستم هستند که اجازة دسترسی به آنها داده می‌شود. اشخاص به دسته‌های زیر تقسیم بندی می‌شدند :

  •  کاربران : که شخصیتهای مجزا و مشخصی هستند که با سیستم در ارتباطند.
  •  گروهها  مجموعه ای از کاربران.
  •  نقشها[7] : مجموعه‌ای نامدار از امتیازها که احتیاج دارند، فعالیت خاصی را در رابطه با سیستم انجام دهند.
  •  سلسله عملیات[8] : که برنامه‌هایی را برای کاربر اجراء می‌کند. به طور کلی، سلسله عملیات به آدرسهای حافظه، استفاده از CPU ، فراخوانی برنامه‌های دیگر و عملیات بروی داده اشاره می‌کند.
  • امتیازهای مجاز[9] : انواع عملیاتی را که یک فرد می‌تواند روی یک شیئی در سیستم اجراء کند، بیان می‌کند. مجموعة این امتیازها به منابعی که باید محافظت شوند، بستگی دارد. به عنوان مثال، در یک سیستم عامل خواندن، نوشتن و اجراء از امتیازها هستند. ولی، دریک DBMS رابطه‌ای، انتخاب، درج، تغییر و حذف از جمله امتیازها به شمار می‌روند.

 

 

2ـ2ـ سیاستهای کنترل دسترسی :

سیاستهای کنترل دسترسی، معیارهایی هستند که براساس آنها تعیین می‌شود آیا یک درخواست دسترسی باید مجاز شمرده شود یا نه. یک طبقه بندی کلی بین سیاستهای کنترل دسترسی احتیاطی و الزامی است.

2ـ2ـ1ـ سیاستهای کنترل دستری احتیاطی :

سیاستهای کنترل دسترسی احتیاطی (DAC) ، دسترسی افراد به اشیاء را براساس شناسه افراد و قوانین و مجوزها کنترل می‌کند. و قوانین برای هر فرد مجوزهایی را که می‌تواند برای انجام عملیات روی اشیاء بکار برد، بیان می‌کند. وقتی تقاضای درخواستی به سیستم می‌آید، مکانیسم دسترسی مشخصی می‌کند آیا قانونی برای تأیید این درخواست وجود دارد یا نه. اگر قانونی وجود داشت درخواست مجاز شمرده می‌شود در غیراین صورت رد می‌شود. چنین مکانیزمی احتیاطی است و در آن به اشخاص اجازه داده می‌شود که مجوز دسترسی به داده‌هایشان را به دیگران بدهند.



پرداخت و دانلود


بلافاصله پس از پرداخت ، لینک دانلود به شما نمایش داده می شود و همچنین یک نسخه نیز برای شما ایمیل می شود .





کلمات کلیدی : پایگاه داده , مطلب هایی در مورد پایگاه داده , مقالاتی در موردپایگاه داده , پروژهایی در مورد پایگاه داده

[ دوشنبه, ۲۹ آبان ۱۳۹۶، ۰۳:۵۹ ب.ظ ] [ tey moor ]

[ ۰ ]

دانلود پاورپوینت پایگاه‌های داده رابطه‌ای

دانلود پاورپوینت پایگاه‌های داده رابطه‌ای



دانلود پاورپوینت پایگاه‌های داده رابطه‌ای دسته: حسابداری



فرمت فایل: pptx

حجم فایل: 977 کیلوبایت

تعداد صفحات فایل: 38








عنوان: دانلود پاورپوینت پایگاه‌های داده رابطه‌ای

دسته: حسابداری (ویژه ارائه کلاسی درس سیستمهای اطلاعات حسابداری و سیستمهای اطلاعات حسابداری پیشرفته در مقطع کارشناسی و کارشناسی ارشد رشته حسابداری)

فرمت: پاورپوینت (قابل ویرایش)

تعداد اسلاید: 38 اسلاید

این فایل در زمینه "پایگاه‌های داده رابطه‌ای"می باشد که در حجم 38 اسلاید همراه با تصاویر و توضیحات کامل تهیه شده است که می تواند به عنوان سمینار درس سیستمهای اطلاعات حسابداری و سیستمهای اطلاعات حسابداری پیشرفته در مقطع کارشناسی و کارشناسی ارشد رشته حسابداریمورد استفاده قرار گیرد. بخشهای عمده این فایل شامل موارد زیر می باشد:

سلسه مراتب داده‌ها

فایل در برابر پایگاه داده

به کارگیری انبار داده (Data Warehouse)

اهمیت و مزایای سیستم‌های پایگاه داده

سیستم پایگاه داده

شمای پایگاه داده(Schema)

زبان‌های سیستم مدیریت پایگاه داده (DBMS)

خطاهای طراحی پایگاه داده

الزامات طراحی پایگاه داده رابطه‌ای

رویکرد طراحی پایگاه داده

پاورپوینت تهیه شده بسیار کامل و قابل ویرایش بوده و به راحتی می توان قالب آن را به مورد دلخواه تغییر داد و در تهیه آن کلیه اصول نگارشی، املایی و چیدمان و جمله بندی رعایت گردیده است.



پرداخت و دانلود


بلافاصله پس از پرداخت ، لینک دانلود به شما نمایش داده می شود و همچنین یک نسخه نیز برای شما ایمیل می شود .





کلمات کلیدی : دانلود پاورپوینت پایگاه‌های داده رابطه‌ای , پاورپوینت پایگاه‌های داده رابطه‌ای , سلسه مراتب داده‌ها , فایل در برابر پایگاه داده , به کارگیری انبار داده (Data Warehouse) , اهمیت و مزایای سیستم‌های پایگاه داده , سیستم پایگاه داده , شمای پایگاه داده(Schema) , زبان‌های سیستم مدیریت پایگاه داده (DBMS) , خطاهای طراحی پایگاه داده , الزامات طراحی پایگاه داده رابطه‌ای , رویکرد طراحی پایگاه داده

[ جمعه, ۱۵ بهمن ۱۳۹۵، ۰۴:۱۳ ب.ظ ] [ tey moor ]

[ ۰ ]