ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درمورد اصول VPN در لینوکس

اختصاصی از ژیکو تحقیق درمورد اصول VPN در لینوکس دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 27

 

اصول VPN در لینوکس‌

اشاره : VPN یا Virtual Private Network شبکه‌هایی خصوصی هستند که در محیط اینترنت ساخته می‌شوند. فرض کنید که شرکت یا سازمانی دارای شعب گوناگونی در سطح یک کشور باشد. اگر این سازمانی بخواهد که شبکه‌های داخلی شعب خود را به‌یکدیگر متصل کند، چه گزینه‌هایی پیش‌رو خواهد داشت؟ به‌طور معمول یکی از ساده‌ترین راه‌حل‌ها، استفاده از اینترنت خواهد بود. اما چگونه چنین سازمانی می‌تواند منابع شبکه‌های LAN درون سازمانی خود را در محیط نا امن اینترنت بین شعب خود به اشتراک بگذارد؟ از طرف دیگر استفاده از ارتباطات تلفنی راه‌دور و یا خطوط استیجاری (leased line) نیز هزینه‌های بسیار سنگینی دارند. در نتیجه نمی‌توان از چنین روش‌هایی به‌طور دائم برای اتصال مثلاً چاپگر دفتر مرکزی به سیستم‌های شعب راه‌دور استفاده کرد. VPNها راه‌حلی هستند که سازمان‌ها و مراکز دیگر می‌توانند به‌کمک آن شبکه‌های LAN شعب گوناگون خود را از طریق شبکه اینترنت ( البته با حفظ امنیت) به یکدیگر متصل سازند. در طراحی شبکه‌های VPN، مسائل متنوعی مطرح هستند که هر یک از آنها تاثیر زیادی بر پارامترهای اساسی شبکه‌های VPN بر جای می‌گذارند. فاکتورهایی همچون مقیاس‌پذیری و Interoperability یا سازگاری علاوه بر کارایی و امنیت شبکه‌ها، ویژگی‌هایی هستند که طرح‌های گوناگون VPNها را از یکدیگر متمایز می‌سازند. طراحان شبکه‌های VPN باید به مواردی از قبیل وجود دیواره‌های آتش، مسیریاب‌ها و Netmask و بسیاری از عوامل دیگر توجه کافی داشته باشند. شناخت کافی و صحیح از توپولوژی شبکه منجر به تشخیص صحیح نقل و انتقالات بسته‌های اطلاعاتی و در نتیجه درک نقاط ضعف و آسیب‌پذیر شبکه‌ها و مسائل دیگری از این دست خواهد شد. در این نوشته سعی شده است که علاوه بر موارد فوق، به موضوعاتی مانند نگهداری از شبکه و کارایی آن نیز پرداخته شود .

Gateway یا دروازه می‌دانیم که شبکه‌های VPN قابلیت اتصال شبکه‌های گوناگون را به‌یکدیگر دارند و در این زمینه سناریو‌های متفاوتی مانند host-network و یاnetwork-network مطرح شده‌اند. در تمامی شبکه‌های VPN، از دو میزبان برای انجام امور encryption/decryption در ترافیک شبکه VPN استفاده می‌شود که به نقاط پایانی (end point) شبکه‌های VPN  معروف شده‌اند. زمانی که یکی از این نقاط و یا هردوی آنها، دسترسی به شبکه‌ای از ماشین‌های دیگر داشته باشند، به آن میزبان مربوطه یک دروازه یا Gateway گفته می‌شود. مفهوم Gateway یکی از مفاهیم و کلیدواژه‌های استاندارد در بین اصطلاحات شبکه تلقی می‌شود. به عنوان مثال، مسیریابی که یک سازمان را به ISP خود متصل می‌سازد، یک دروازه محسوب می‌شود. البته بر حسب موضوع می‌توان به همان مسیریابی که تمام ترافیک شبکه از آن عبور می‌کند، دیواره‌آتش نیز نام داد. در اصطلاح VPN، به چنین دروازه‌ای یک نقطه پایانی گفته می‌شود که در ابتدای شبکه  واقع شده است و دسترسی به VPN را فراهم می‌آورد. طراحان VPN برای تفکیک سناریوهای گوناگون از یکدیگر، از اصطلاحاتی مانند host-to-host  ،host-to-gateway و یاgateway-to-gateway استفاده می‌کنند. اصطلاح نخست، بیان کننده نقطه پایانی VPN است (صرف‌نظر از آن‌که آن نقطه یک میزبان است یا یک gateway) عبارات دوم و سوم به توصیف کننده نوع اتصال هستند که می‌تواند یک میزبان دیگر و یا یک شبکه دیگر باشد. خلاصه آن‌که زمانی که گفته می‌شود که شبکه VPN برای اتصال 192.168.1.0 به 192.168.2.0 آرایش شده است (یعنی از 192.168.1.0 تا 192.168.2.0)،‌ منظور آن است‌ که قرار است دو شبکه به یکدیگر ارتباط یابند. در این مثال می‌توانید فرض کنید که هر یک از این شبکه‌های دارای دروازه‌ای هستند که توسط نشانی‌های 192.168.1.1 و 192.168.2.1 شناسایی می‌شوند و مسئول انتقال ترافیک به شبکه‌های خود هستند.

 

شکل 1

یک مثال‌برای کمک به درک بهتر سناریوهای مطرح شده،‌ از یک مثال ساده network-network استفاده می‌کنیم (شکل 1). همان‌طور که در شکل دیده می‌شود، سناریوی شبکه- شبکه نمایش داده شده، شامل دو شبکه در شهر‌های متفاوت است. در این تصویر شبکه شهر الف با 24/192.168.2.0 شناسایی می‌شود. در این شبکه سیستمی به‌نام Bears با نشانی IP به‌صورت 192.168.1.1 نقش سرور VPN یا gateway را ایفا می‌کند. در سمت دیگر نیز شبکه شهر ب دارای آرایش مشابهی است و سیستم Falcon درآن در نشانی 192.168.2.1 در نقش VPN server/Gateway ظاهر شده است. هر دو شبکه از آدرس‌دهی در ناحیه شبکه خصوصی private network بر اساس مشخصه  RFC 1918 بهره می‌برند. در تصویر شماره یک، نشانی‌های خارج از این دو شبکه (مثلاً  280.8.8.8 و 270.7.7.7) نشانی‌های مسیر‌یابی اینترنتی (Internet-routable) فرضی هستند که هر یک از ماشین‌ها برای ارتباط حقیقی بین خود، ازآن استفاده می‌کنند.

نشانی‌های اینترنتی خارجی‌ممکن است که از دیدن نشانی‌های 280.8.8.8 و نشانی دیگر که در مثال فوق از آن استفاده شده، تعجب کرده باشید. چنین نشانی‌‌هایی صحیح نیستند و همان‌طور که می‌دانید، هر یک از بخش‌های نشانی‌های IP صحیح در ناحیه‌ای بین صفر تا 255 واقع هستند. در این شبکه، قصد طراح چنین بوده است که از نشانی‌های واقعی قابل مسیر‌یابی اینترنتی استفاده نشود، تا بر اثر اشتباه تایپی امکان بر‌قراری یک ارتباط VPN با سیستم‌ خارجی ناشناس وجود نداشته باشد. در نتیجه در طرح‌هایی که در عمل ارئه می‌شوند، دو راه متصور خواهد بود:


دانلود با لینک مستقیم


تحقیق درمورد اصول VPN در لینوکس

تحقیق درمورد اصول امنیت برنامه های وب

اختصاصی از ژیکو تحقیق درمورد اصول امنیت برنامه های وب دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 126

 

اصول امنیت برنامه های وب ( بخش اول )اینترنت و به دنبال آن وب ، دنیای نرم افزار را دستخوش تحولات فراوانی نموده است . ظهور نسل جدیدی از برنامه های کامپیوتری موسوم به "برنامه های وب " از جمله این تحولات عظیم است . پس از ارائه سرویس وب در سال 1991، وب سایت های متعددی ایجاد گردید .  اینگونه سایت ها به منظور ارائه اطلاعات به مخاطبان خود از صفحات وب ایستا استفاده می کردند . در چنین وب سایت هائی ، امکان تعامل کاربر با برنامه وجود نداشت .با توجه به این که رویکرد فوق با ماهیت و یا روح  نرم افزار چندان سازگار نمی باشد ، تلاش های گسترده ای در جهت ایجاد محتویات پویا انجام و متعاقب آن ، فن آوری های متعددی ایجاد گردید . به عنوان نمونه ، با پیاده سازی فن آوری CGI ( برگرفته از Common Gateway Interface  ) ، امکان استفاده از برنامه های خارجی به منظور تولید محتویات پویا فراهم گردید . بدین ترتیب ، کاربران قادر به درج اطلاعات و ارسال آنها برای یک برنامه خارجی و یا اسکریپت سمت سرویس دهنده شدند . برنامه موجود در سمت سرویس دهنده پس از دریافت اطلاعات و انجام پردازش های تعریف شده ، نتایج را تولید و آنها را برای کاربر ارسال می نمود .رویکرد فوق ،‌ به عنوان نقطه عطفی در برنامه های وب تلقی می گردد چراکه برای اولین مرتبه امکان تولید محتویات پویا در وب سایت ها فراهم گردید . از آن زمان تاکنون فن آوری های متعددی به منظور تولید برنامه های وب ایجاد شده است .  PHP و ASP.NET نمونه هائی در این زمینه می باشند .  صرفنظر از این که از کدام فن آوری به منظور ایجاد برنامه های وب استفاده می گردد ، ایمن سازی آنان از جمله اهداف مشترک تمامی پیاده کنندگان است .

امنیت برنامه های‌ وب و برداشت های اولیه زمانی که در رابطه با امنیت برنامه های وب سخن به میان می آید ، تهاجم علیه یک سایت ،‌ سرقت کارت های اعتباری ، بمباران وب سایت ها در جهت مستاصل کردن آنان به منظور ارائه خدمات و سرویس های تعریف شده ، ویروس ها ، تروجان ها ، کرم ها و ... در ذهن تداعی می گردد . صرفنظر از نوع برداشت ما در رابطه با موارد فوق  ،‌ می بایست بپذیریم که  تهدیدات امنیتی متعددی متوجه برنامه های وب با توجه به ماهیت آنان می باشد . سازمان ها و یا موسساتی که از اینگونه برنامه ها استفاده می نمایند و یا در صدد طراحی و پیاده سازی آنان می باشند ، می بایست به این نکته مهم توجه نمایند که ایمن سازی یک برنامه وب ، محدود به بکارگیری یک فن آوری خاص نبوده و فرآیندی است مستمر که عوامل انسانی و غیرانسانی متعددی می توانند بر روی آن تاثیرگذار باشند .  

امنیت برنامه های وب را می بایست با توجه به نوع معماری و رفتار آنان بررسی نمود .

برداشت های غیرواقعی از امنیت برنامه های وب متاسفانه به دلیل عدم شناخت لازم در خصوص ماهیت برنامه های وب از یک طرف و از سوی دیگر عدم آشنائی لازم با مفاهیم امنیت  ،‌ شاهد برداشت های نادرست در خصوص امنیت برنامه های وب می باشیم . اجازه دهید به چند نمونه در این خصوص اشاره نمائیم :

ما ایمن هستیم چون از یک فایروال استفاده می نمائیم . این تصور کاملا" اشتباه است و به نوع تهدید بستگی خواهد داشت . مثلا" یک فایروال قادر به تشخیص داده ورودی مخرب جهت ارسال به یک برنامه وب نمی باشد .  فایروال ها دارای عملکردی قابل قبول در رابطه با اعمال محدودیت بر روی پورت ها می باشند  و برخی از آنان می توانند همزمان با بررسی اطلاعات مبادله شده ،‌ امکانات برجسته حفاظتی را ارائه نمایند . فایروال ها جزء لاینفک در یک فریمورک امنیتی می باشند ولی نمی توان آنان را به عنوان یک راهکار جامع به منظور ایجاد و برپائی یک محیط ایمن در نظر گرفت .

ما ایمن هستیم چون از  SSL ( برگرفته ازSecure Sokets Layer ) استفاده می نمائیم .  SSL برای رمزنگاری ترافیک موجود بر روی شبکه یک گزینه ایده آل است ولی قادر به بررسی داده ورودی یک برنامه نمی باشد .

ما ایمن هستیم چون از سیستم عاملی استفاده می نمائیم که نسبت به سایر سیستم های عامل دارای امنیت بیشتری است . استدلال فوق با فرض درست بودن اصل قضیه ، نادرست و غیرمنطقی است چراکه امنیت یک فرآیند است نه یک محصول . بنابراین با بکارگیری یک محصول خاص ( به عنوان نمونه یک سیستم عامل ) نمی توان این ادعا را داشت که ما به یک محیط ایمن به منظور ایجاد برنامه های وب دست یافته ایم .

 با رد امنیت یک سیستم عامل نمی توان امنیت یک سیستم عامل دیگر را تائید نمود. ( من خوبم چون شما بد هستید ! )

امنیت چیست ؟ اولین رسالت امنیت ، حفاظت از سرمایه های یک سازمان است که ممکن است شامل آیتم های ملموسی نظیر یک صفحه وب و یا بانک اطلاعاتی مشتریان و یا آیتم های غیرملموسی نظیر شهرت و اعتبار یک سازمان باشد. امنیت یک مسیر است نه یک مقصد و به موازات تجزیه و تحلیل زیرساخت و برنامه های موجود ، می بایست اقدام به شناسائی تهدیدات و خطرات ناشی از آنان نمود . در واقع ، امنیت به مدیریت خطرات و پیاده سازی یک سیستم به منظور پاسخگوئی و مقابله با تهدیدات اشاره داشته و در ارتباط با عتاصر کلیدی زیر است :

Authentication ،  فرآیندی است که به کمک آن به صورت منحصربفرد سرویس گیرندگان یک برنامه شناسائی می گردند . کاربران ،  سرویس ها ، فرآیندها و کامپیوترها ،  نمونه هائی از سرویس گیرندگان یک برنامه می باشند . در واقع ، authentication هویت استفاده کنندگان یک برنامه را بررسی می نماید .

Authorization ، فرآیندی است که به کمک آن دستیابی سرویس گیرندگان تائید شده به منابع و عملیاتی که قصد انجام آن را دارند بررسی و مجوز لازم صادر می گردد. فایل ها ، بانک های اطلاعاتی ، جداول ، سطرها ، منابع


دانلود با لینک مستقیم


تحقیق درمورد اصول امنیت برنامه های وب

مطالعات امکان سنجی مقدماتی طرح تولید کشمش( سورت و بسته بندی)

اختصاصی از ژیکو مطالعات امکان سنجی مقدماتی طرح تولید کشمش( سورت و بسته بندی) دانلود با لینک مستقیم و پر سرعت .

مطالعات امکان سنجی مقدماتی طرح تولید کشمش( سورت و بسته بندی)


مطالعات امکان سنجی مقدماتی طرح تولید کشمش( سورت و بسته بندی)

کار آفرینی   با فرمت    Pdf       صفحات      83

فهرست
عنوان صفحه
-1 معرفی محصول 1
-1-1 نام و کد محصول (آیسیک) 3
-1-2 شماره تعرفه گمرکی 3
-1-3 شرایط واردات 3
-1-4 بررسی و ارائه استاندارد 4
-1-5 بررسی و ارائه اطلاعات لازم در زمینه قیمت تولید داخلی و جهانی محصول 7
-1 توضیح موارد مصرف و کاربرد 8 -6
-1-7 بررسی کالاهای جایگزین و تجزیه و تحلیل اثرات آن بر مصرف محصول 9
-1-8 اهمیت استراتژیکی کالا در دنیای امروز 9
-1-9 کشورهای عمده تولیدکننده و مصرف کننده محصول 10
-1 شرایط صادرات 12 -10
-2 وضعیت عرضه و تقاضا 13
-2-1 بررسی وضعیت واحدهای تولیدی فعال 13
-2-2 بررسی وضعیت واحدهای در دست اجرا 13
-2-3 بررسی روند واردات از آغاز برنامه سوم توسعه 14
-2-4 بررسی روند مصرف از آغاز برنامه سوم توسعه 14
-2-5 بررسی روند صادرات از آغاز برنامه سوم توسعه 15
-2 بررسی نیاز به محصول تا پایان برنامه چهارم توسعه 26 -6
-3 شرح فرآیند و تکنولوژیهای تولید 26
-4 تعیین نقاط قوت و ضعف تکنولوژیهای مرسوم 48
-5 بررسی حداقل ظرفیت اقتصادی و سرمایه گذازی ثابت 49
-6 میزان مواد اولیه عمده مورد نیاز سالانه 55
-7 پیشنهاد منطقه مناسب اجرای طرح 57
-8 وضعیت تامین نیروی انسانی و اشتغال 59
-9 بررسی و تعیین میزان آب، برق، سوخت و سایر امکانات 59
-10 وضعیت حمایت های اقتصادی و بازرگانی 64
-11 تجزیه و تحلیل و جمعبندی و پیشنهاد در مورد احداث
واحدهای جدید 65
مراجع 66

 


دانلود با لینک مستقیم


مطالعات امکان سنجی مقدماتی طرح تولید کشمش( سورت و بسته بندی)

مقاله درباره آشنایی با بانک مرکزی

اختصاصی از ژیکو مقاله درباره آشنایی با بانک مرکزی دانلود با لینک مستقیم و پر سرعت .

مقاله درباره آشنایی با بانک مرکزی


مقاله درباره آشنایی با بانک مرکزی

لینک پرداخت و دانلود در "پایین مطلب"

 فرمت فایل: word (قابل ویرایش و آماده پرینت)

 تعداد صفحات:9

بانک مرکزی ایران

بانک مرکزی جمهوری اسلامی ایران

.[۲] بانک مرکزی جمهوری اسلامی ایران در تاریخ ۱۸ مرداد ماه ۱۳۳۹ تأسیس گردید.حفظ ارزش داخلی و خارجی پول ملی کشور، انتشار اسکناس و ضرب سکه‌های فلزی رایج کشور، تنظیم مقررات مربوط به معاملات ارزی و ریالی، نظارت بر صدور و ورود ارز و پول رایج کشور، تنظیم کننده نظام پولی و اعتباری کشور، نظارت بر بانک‌ها و مؤسسات اعتباری برخی از وظایف بانک مرکزی است.[۳]

بانک مرکزی به نهادی اطلاق می‌شود که مسولیت کنترل سیستم پولی کشور را عهده دار باشد. بانک مرکزی یک بانک تجاری نیست و نرخ بهره، میزان پول در گردش، تورم و حتی بیکاری و توزیع درآمد را می‌تواند در اهداف فعالیت خود قرار دهد. در برخی از کشورها (مثلاً ایران) این بانک به عنوان بازوی پولی دولت عمل می‌کند [نیاز به ذکر منبع] ولی در برخی از کشورها مثلاً در کشورهای پیشرفته این بانک مستقل از دولت و سیاستهای دوره‌ای دولتها به اهداف کلان خود می‌پردازد. درجه استقلال بانکهای مرکزی از کشوری به کشور دیگر متفاوت است. بانک مرکزی در واقع یک بانک دولتی است که عملیات عادی بانکی انجام نمی دهد،__

بلکه علاوه بر آنکه حق انتشار اسکناس در انحصار بانک مرکزی است این بانک موظف است که به طرق مختلف برای حفظ ارزش پول و جلوگیری از نوسانات شدید اقتصادی حجم پول و اعتبارات را تنظیم و کنترل کند. تشکیلات بانک مرکزی در کلیه کشورها یکسان نیست. در اغلب کشورها مانند انگلستان، فرانسه، سوئیس و بعضی دیگر از کشورهای اروپایی بانک مرکزی به صورت بانک واحدی در مرکز کشور تاسیس شده است. در کشور آمریکا، با توجه به وسعت این کشور و علل سیاسی سیستم بانک مرکزی از دوازده بانک تشکیل می شود که در نقاط مختلف مستقر گردیده و عملیات آنها از طرف یک هیات مرکزی به نام شورای بانک های فدرال رزرو هماهنگ و کنترل می شود.

بانک مرکزی و ارتباط آن با دولت

یک اصل پذیرفته شده این است که نظام بانکی نیاز به یک بانک مرکزی دارد و معدود کشورهایی را می توان در جهان یافت که فاقد بانک مرکزی هستند . اگرچه برخی از وظایف بانک مرکزی قبلا به وسیله بانکهای دیگری انجام می شد ، بانک مرکزی یک نهاد جوان است . فرانسه ، آلمان و انگلستان در قرن 19 بانک مرکزی خود را تاسیس کردند ، بانک مرکزی امریکا در سال 1920 تاسیس شد .

مهمترین وظایف بانک مرکزی اجرای سیاستهای پولی در یک کشور است . برای انجام این وظیفه بانک مرکزی باید به طور بسیار نزدیکی با دولت همکاری کرده یا در کنترل دولت باشد . علاوه بر این باید ابزارهایی برای اثر گذاردن بر سیاست اعتباری بانکهای تجاری در اختیار داشته باشد . بنابراین هدف بانک مرکزی حداکثر کردن سود نیست و با بانکهای تجاری برای به دست آوردن مشتری رقابت نمی کند .

لزوم ارتباط نزدیک بین دولت و بانک مرکزی باعث شده که در بعضی کشورها ، بانک مرکزی بانکی که متعلق به دولت است ، باشد . بسیاری از بانکهای مرکزی بانکهای ملی شده هستند . امروزه تفاوت چندانی نمی کند که بانک مرکزی ملی شده یا خصوصی باشد ، زیرا فعالیتهای بانک به شدت تحت کنترل دولت است .


دانلود با لینک مستقیم


مقاله درباره آشنایی با بانک مرکزی

تحقیق درمورد اکسل 15 ص

اختصاصی از ژیکو تحقیق درمورد اکسل 15 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 14

 

چکیده:

این پروژه شامل دو فصل است که در فصل اول توانایی کار با اطلاعات در اکسل توضیح داده می‌شود که به صورت زیر است:

آشنایی با انواع اطلاعات که خود شامل اطلاعات عددی، اطلاعات متنی، اطلاعات تاریخ، زمان و ... می‌باشد.

شناسایی اصول ورود اطلاعات در صفحه کاری که شامل اصول وارد نمودن اطلاعات عددی، وارد کردن متن، زمان، فرمول‌ها و .... می‌باشد. اصول وارد نمودن اطلاعات عددی نیز کاراکترهای مجاز برای استفاده در مقادیر عددی، تعیین تعداد ارقام اعشار و .... را دربر می‌گیرد.

در فصل دوم، توانایی کار با Data base مطرح شد که مطالب زیر را دربر می‌گیرد:

آشنایی با مفهوم و کاربرد بانک اطلاعاتی؛

آشنایی با تعاریف که رکوردها و فیلدها را دربر می‌گیرد و در اینجا اطلاعات جزئی مربوط به یک فیلد و مجموعه اطلاعات مربوط به یک موجودیت رکورد نامیده می‌شود.

اصول طراحی یک بانک اطلاعاتی

مقدمه:

نرم‌افزار اکسل، زیرمجموعه نرم‌افزارهای صفحه گسترده است. توانایی کار با اطلاعات در اکسل به مراحلی نیاز دارد که ما در اینجا با اکثر آنها آشنا می‌شویم که آشنایی با انواع اطلاعات یکی از موارد مورد نیاز آن است که خود موارد دیگری را دربر می‌گیرد.

جمع‌آوری و سازماندهی اطلاعات در مورد یک موضوع را پایگاه داده یا بانک اطلاعاتی می‌نامند و در اینجا با مفهوم و کاربرد آن آشنا می‌شویم.

فصل اول

توانایی کار با اطلاعات در اکسل

1-1 آشنایی با انواع مختصات

نرم‌افزار اکسل زیرمجموعه‌ی نرم‌افزارهای صفحه گسترده است و باید بتواند اطلاعات مختلفی را در صفحات کاری نگهداری کرده و آنها را سازماندهی کند. بنابراین در اینجا می‌خواهیم با انواع مختلف اطلاعاتی که می‌توان در خانه‌ها و در صفحه کاری وارد کرد، آشنا شویم.

1-1-1 اطلاعات عددی

به اطلاعاتی که از اعداد تشکیل شده باشد، اطلاعات عددی گفته می‌شود. اطلاعات عددی می‌توانند دارای قابلیت‌های مختلف مانند اطلاعات عددی معمولی، اطلاعات عدیی به صورت تاریخ، اطلاعات عددی به صورت زمان و .... باشند. وقتی شما اعداد را وارد می‌کنید، اکسل به صورت اتوماتیک قالب آن را تشخیص می‌دهد و برای آن قالب عددی منظور می‌کند.

2-1-1 اطلاعات متنی

در خانه‌های صفحه‌ی کاری می‌توان متن را وارد کرد و متن از ترکیب حروف، ارقام و سایر کاراکترهای ویژه تشکیل می‌شود. اطلاعات متنی می‌تواند برای توضیح اطلاعات دیگر عناوین ستون‌ها، سطرها و ... بکار رود.

3-1-1 اطلاعات تاریخ

اطلاعات تاریخ، زیرمجموعه اطلاعات عددی هستند. وقتی شما در خانه‌ای عددی در قالب تاریخ وارد می‌کنید، نرم‌افزار اکسل به صورت اتوماتیک به آن قالب تاریخ می‌دهد.

برخی از قالب‌های تاریخ در نرم‌افزار اکسل به صورت زیر می‌باشد:

2/3/2004

2-Feb-01

02-Feb-04

Feb-04

February 2,2004

4-1-1 اطلاعات زمان

منظور از اطلاعات زمان، وارد کردن زمان یک موضوع با استفاده از ساعت، دقیقه و ثانیه می‌باشد. وقتی شما در خانه‌ای، عددی را در قالب زمان وارد می‌کنید، نرم‌افزار اکسل به صورت اتوماتیک قالب زمان را برای آن درنظر می‌گیرند. برخی از قالب‌های زمان در نرم‌افزار اکسل به صورت زیر می‌باشد:


دانلود با لینک مستقیم


تحقیق درمورد اکسل 15 ص