دانلود پروژه فرهنگ لغت با استفاده از نر‌م‌افزار Visual Basic

مقدمه:

امروزه علم کامپیوتر پیشرفت شگرفی در کلیة‌ علوم و صنایع به وجود آورده است و با پیشرفت این علوم مسائل مربوط به کامپیوتر نیز پیشرفت شگرفی داشته است از جمله می‌توان به پیشرفت در بانک‌های اطلاعاتی اشاره نمود که از جدید‌ترین و مهمترین آن‌ها می‌توان به Visual basic اشاره نمود. در اینجا سعی شده است مطالبی در جهت معرفی این نرم‌افزار تقدیم گردد.

فصل اول

نرم افزار ویژوال بیسیک

برنامه‌نویسی با Visual Basic ( آخرین ویرایش Visual Basic ) می‌تواند کار پرزحمت و خسته کننده برنامه‌نویسی را به یک تفریح تبدیل کند.

محبوبیت Visual Basic، علاوه بر گرافیکی و ساده بودن، از آنجا ناشی می‌شود که زبانی اینترپرتری ( interpreter ) و کامپایلری ( Compiler  ) است. دیدکه  زبانهای اینترپرتری   از نظر سهول تولید و توسعه برنامه چقدر به برنامه‌نویسی کمک می‌کنند و از طرف دیگر برنامه‌های کامپایل شده بنحو چشمگیری سریعتر از برنامه‌های اینترپرتری هستند. با ترکیب این دو ویژگی Visual Basic را روانه بازارکرد، بسیاری از منتقدان شکست آن و مرگ خاندان بیسیک را پیش‌بینی می‌کردند. این مخالفان می‌گفتند که بیسیک اساساً یک زبان جدی نیست و ساختار آن

« فهرست مطالب »

مقدمه…………………………………………………………………………. 1

فصل اول :……………………………………………………………………

- معرفی نرم افزار ویژوال بیسیک……………………………………… 2

- ویژوال بیسیک و فرآیند برنامه نویسی …………………………….. 3

- آشنایی با application wizard ……………………………………..

- واسط چند سندی………………………………………………………… 6

- واسط تک سندی………………………………………………………… 6

- سبک کاوشگر……………………………………………………………. 6

- صفحه معرفی برنامه( Splash screen )…………………………….

- گفتگوی ورود ( Login dialog )…………………………………….

- گفتگوی گزینه‌ها ( Option dialog )……………………………….

- پنجره about……………………………………………………………..

- برنامه‌نویسی رویدادگرا………………………………………………… 10

- پنجرة پروژه جدید………………………………………………………. 12

- میله ابزار …………………………………………………………………. 12

- جعبه ابزار………………………………………………………………… 13

- پنجره فرم…………………………………………………………………. 14

- پنجره طراحی فرم………………………………………………………. 14

- پنجره پروژه………………………………………………………………. 14

- پنجره خواص…………………………………………………………….. 17

- کمک………………………………………………………………………. 17

- پیشوندهای استاندارد برای اشیاء Visual basic……………………

- کمک محلی………………………………………………………………. 19

- پشتیبانی…………………………………………………………………… 20

- با محیط ویژوال بیسیک مأنوس شوید………………………………. 21

- ساختن فرم……………………………………………………………….. 23

- با نوشتن کد برنامه را کامل کنید…………………………………….. 26

- مروری بر کنترل‌ها ……………………………………………………… 28

- خواص مشترک کنترلهای ویژوال بیسیک…………………………… 30

فصل دوم :……………………………………………………………………

- بانک اطلاعاتی…………………………………………………………… 31

- استفاده از بانکهای اطلاعاتی………………………………………….. 31

- اجزاء تشکیل دهنده بانک اطلاعاتی…………………………………. 31

- بانک اطلاعاتی ویژوال بیسیک………………………………………… 32

- ساختار بانک اطلاعاتی…………………………………………………. 32

- جدول در بانک اطلاعاتی………………………………………………. 33

- ایجاد یک بانک اطلاعاتی………………………………………………. 33

- چاپ ساختار بانک اطلاعاتی………………………………………….. 36

- ورود اطلاعات به بانک اطلاعاتی…………………………………….. 36

- تعیین رکورد جاری……………………………………………………… 36

- مرتب‌سازی رکوردها……………………………………………………. 37

- ویرایش محتویات رکورد………………………………………………. 38

- حذف رکورد……………………………………………………………… 38

- جستجوی رکورد………………………………………………………… 38

طراحی فرم………………………………………………………………….. 38

- مفهوم ایندکس در بانک اطلاعاتی……………………………………. 41

- برنامه‌نویسی و بانک اطلاعاتی………………………………………… 42

- اشیای بانک اطلاعات…………………………………………………… 42

- شیData…………………………………………………………………..

- شی Database …………………………………………………………..

- باز کردن بانک اطلاعاتی……………………………………………….. 46

- حذف ایندکس……………………………………………………………. 47

- نمایش محتویلات بانک اطلاعاتی……………………………………. 47

- افزودن ایندکس به جدول………………………………………………. 49

- فعال کردن یک فایل ایندکس در جدول…………………………….. 50

منابع………………………………………………………………………….. 55

 فهرست جداول

عنوان                                                                                       صفحه

جدول 1-2:بعضی از خواص مهم شیء Data در بانک اطلاعاتی… 44

جدول 2-2: خواص شیء Database ………………………………….

جدول 3-2: متدهای شیء Database

جهت دانلود فایل کلیک کنید

دانلود پروژه امنیت فناوری اطلاعات

خلاصه اجرایی

راهنمای امنیت فناروی اطلاعات، راهنمایی کاربردی جهت فهم و اجرای گامهای دستیابی به امنیت در کاربردهای حوزه فناوری اطلاعات در منزل و محل کار شما است. گرچه این پروژه بهترین و نوین ترین راهکارها را در زمینه فناوری اطلاعات ارائه می دهد، اما در اصل بری خوانندگان کشورهای در حال توسعه نوشته شده است. این پروژه علاوه بر ارائه خلاصه ای از تهدیدات فیزیکی و الکترونیکی موجود در حوزه امنیت فناوری اطلاعات، به راهکارهای مدیریتی ، محیط های ضابطه مند و الگوهای مشارکت سازماندهی همکار می پردازد که در حال حاضر در بازارهای، دولتهای، موسسات حرفه ای و سازمانهای بین المللی وجود دارند.

سازگارسازی فناوری اطلاعات و ارتباطات در حال افزایش است

این پروژه در ابتدا مروری بر رشد بخش فناوری اطلاعات و ارتباطات (ICT) دارد. این رشد و ارتقا کاربران عادی ICT را در بر میگیرد و از افزایش تعداد شبکه های خانگی و رشد سازمانهای کوچک و متوسط (SMES) که برای پشتیبانی از بازارهایی که به شدت به توسعه فناوری و بکارگیری آن در سراسر جهان وابسته اند کتکی به منابع رایانه ای می باشند- می توان به آن پی برد.

فهرست مطالب
عنوان                                                                                                                     صفحه
پیشگفتار …………………………………………………………………………….    2
خلاصه اجرایی ……………………………………………………………………    5
بخش اول
مقدمه …………………………………………………………………………………    9
فصل 1: امنیت اطلاعات چیست؟……………………………………………………….    10
فصل 2: انواع حملات …………………………………………………………………    26
فصل 3: سرویس های امنیت اطلاعات …………………………………………………..    42
فصل 4 : سیاست گذاری …………………………………………………………………    55
فصل 5: روند بهینه در امینت اطلاعات …………………………………………………..    91
نتیجه گیری …………………………………………………………………………….    114
بخش دوم

فصل 1: امنیت رایانه و داده ها ……………………………………………………………    119
فصل 2: امنیت سیستم عامل و نرم افزارهای کاربردی ……………………………………..     140
فصل 3: نرم افزارهای مخرب …………………………………………………………….    150
فصل 4: امنیت خدمات شبکه ………………………………………………………………    163
نتیجه گیری ……………………………………………………………………………..    191
پیوست آشنایی با کد و رمزگذاری …………………………………………………………..    193
منابع ……………………………………………………………………………………    204

 

جهت دانلود فایل کلیک کنید

دانلود پروژه به روز رسانی فروشگاه آنلاین (Online)

مقدمه:

شما برای خریدن مثلا یک کتاب تخصصی درباره کامپیوتر به چند جا سر میزنید ؟ چقدر برای رفتن به کتاب فروشی ها هزینه می کنید ؟ چقدر از وقت شما در ترافیک و گشت و گذار در پشت ویترین ها هدر می رود ؟ چقدر خسته میشوید ؟ چقدر CO2 تنفس می کنید ؟ و . . .

حال فرض کنید بخواهید آخرین نسخه برنامه winamp را داشته باشید . در عرض 2 دقیقه کار انجام شده است . اتصال به اینترنت ، جستجو در وب و سپس دانلود برنامه مربوطه . خوب کدام راه بهتر است ؟

 با طرح جهانی شدن ا قتصاد و گسترش روزافزون آن و پیوستن جوامع مختلف به ا ین طرح، مرز بین کشورها از میان برداشته شده و تجارت جهانی شده است. فضای طبیعی به فضایی مجازی تبدیل گشته و انسان ها بدون در نظر گرفتن مکان و زمان با امکانات پیشرفته روز می توانند معاملات خود را انجام دهند. لذا تجارت الکترونیکی در این عصر یک ضرورت است.

تجارت ا لکترونیکی باعث افزایش سرعت و حجم مبادلات بازرگانی گردیده و بطور محسوسی سبب :

کاهش هزینه خریدار
کاهش هزینه تولید کننده
کاهش خطا در زمان
صرفه جویی درهزینه انبارداری
جذب مشتری بیشتر
حذف واسطه ها
و در نهایت سود بیشتر می شود.

  تجارت الکترونیک در جهان یک چیز کاملا ساده و جا افتاده است . اما در ایران بعلل گوناگون ( از جمله نبودن کارت های اعتباری ) این مورد هنوز برای مردم ما امری نا آشناست . اما تا  آینده نچندان دور اوضاع عوض خواهد شد . اما اگر آن روز بخواهید تازه شروع کنید ، دیگر به پای کسانی که امروز شروع کرده اند نمی رسید . پس همین امروز برای برپایی سایت خود اقدام کنید .

فهرست

 چکیده: 4

مقدمه: 4

Domain و Web Hosting. 5

نرم افزاری برای مدیریت فروشگاه آنلاین. 11

OSCommerce: 12

Farsi Commerce. 12

مشخصات برنامه. 13

مراحل نصب FarsiCommerce. 16

آموزش بارگذاری فایل از طریق FTP.. 18

1-لینک ارتباطی آدرس FTP اصلی و طریقه ورود 18

2- معرفی و آموزش یک نرم افزار برای FTP.. 19

Ace FTP3. 19

یک راه سریعتر برای بارگذاری فایلهای فشرده در سایت. 22

مراحل Install برنامه بر روی سایت: 25

بخش فروشگاه 34

بخش ابزار مدیریت 38

بخش تنظیمات. 42

  فروشگاه من 42

 مقادیر حداقل. 42

حداکثر مقادیر. 42

 حمل و نقل/بسته بندی. 42

 فهرست محصولات. 43

فروشگاه 43

 شاخه ها / محصولات. 43

خصوصیات محصولات. 46

سازندگان. 49

نظرات. 50

فوق العاده ها 51

محصولات آینده 53

ماژول ها 55

مشتری ها 58

مشتری ها 58

 سفارشات. 60

مناطق/ مالیات ها 63

مقادیر محلی. 63

واحدهای پولی. 63

وضعیت سفارشات. 65

گزارشات. 65

محصولات نمایش یافته. 65

محصولات خریداری شده 66

مجموع سفارشات مشتری ها 66

ابزار. 67

 پشتیبان گیری از  Db. 67

 مدیریت بانرها 68

مدیریت فایل. 71

 ارسال ایمیل. 71

 مدیریت خبرنامه. 71

 مشخصات سرور. 73

 افراد آنلاین. 73

         مدیریت کلاهبرداری و تقلب کارت اعتباری…………………………………………..56

       مدیریت سرویس دیسک وخطر………………………………………………………..56

       راه حل های تصمیم مدیریت………………………………………………………….56

       سرویس شناسایی آدرس…………………………………………………………….57

       چک شدن شماره شناسای کارت………………………………………………………57

       گرفتن کارت اعتباری دراینترنت……………………………………………………..57

       بدست آوردن یک حاب بازرگان……………………………………………………….57

       طرح معاملات اینترنتی……………………………………………………………….57

       یکپارچه سازی پروسه ی معاملات در سایت شما…………………………………….58

       مدل مرجع OSI …………………………………………………………………….

       ATM و ISDN پهن باند……………………………………………………………90

       مدل مرجع B-ISDN ATM ……………………………………………………….

       دورنمای ATM …………………………………………………………………….

       لایه شبکه در شبکه های ATM …………………………………………………….

       قالبهای سلول………………………………………………………………………..99

       برقراری اتصال…………………………………………………………………….101

       شبکه محلی ATM ………………………………………………………………..

 

جهت دانلود فایل کلیک کنید

پروژه دیوار آتش مبتنی بر سیستم عامل لینوکس

چکیده:

          تأمین امنیت شبکه، بخش حساسی از وظایف هر مدیر شبکه محسوب می‎شود. از آنجاییکه ممکن است محافظت های متفاوتی موردنیاز باشد، لذا مکانیزم های گوناگونی هم برای تأمین امنیت در شبکه وجود دارد. یکی از این مکانیزم ها استفاده از دیوار آتش می‎باشد. مدیر شبکه باید درک بالایی از انواع دیوار آتش، نقاط قوت و ضعف هر نوع، حملات تهدید کنندة هر نوع، معماری های دیوار آتش، تأثیرات آن بر شبکه و کاربران، سیاست امنیتی سازمان و همچنین نیازهای فنی پیاده سازی داشته باشد تا بتواند راه حل مناسب را انتخاب و به درستی پیاده سازی نماید و سپس آنرا مورد آزمایش قرار دهد. در همین راستا، سیستم عامل «Linux» برای پیاده سازی نرم افزاری دیوار آتش فیلتر کنندة بسته، ابزاری را به نام «iptables» در اختیار کاربر قرار می‎دهد تا با استفاده از دستورات این ابزار بتواند قوانین و فیلترهای موردنیاز را برای کنترل مطلوب دسترسی، خواه از داخل شبکه به خارج و خواه بالعکس، پیکربندی نماید.

فهرست مطالب

فهرست مطالب…………………………………………………………………………………………. 3

فهرست شکل ها………………………………………………………………………………………. 9

فهرست جدول ها……………………………………………………………………………………… 11

چکیده (فارسی)………………………………………………………………………………………… 12

فصل اول: دیوارهای آتش شبکه……………………………………………………………….. 13

1-1 : مقدمه……………………………………………………………………………………. 14

1-2 : یک دیوار آتش چیست؟……………………………………………………………. 15

1-3 : دیوارهای آتش چه کاری انجام می دهند؟…………………………………. 16

1-3-1 : اثرات مثبت………………………………………………………………… 16

1-3-2 : اثرات منفی………………………………………………………………… 17

1-4 : دیوارهای آتش، چه کارهایی را نمی توانند انجام دهند؟………………. 18

1-5 : چگونه دیوارهای آتش عمل می‌کنند؟…………………………………………. 20

1-6 : انواع دیوارهای آتش……………………………………………………………….. 21

1-6-1 : فیلتر کردن بسته………………………………………………………… 22

1-6-1-1 : نقاط قوت……………………………………………………… 24

1-6-1-2 : نقاط ضعف…………………………………………………… 25

1-6-2 : بازرسی هوشمند بسته……………………………………………….. 28

1-6-2-1 : نقاط قوت……………………………………………………… 31

1-6-2-2 : نقاط ضعف…………………………………………………… 32

1-6-3 : دروازة برنامه های کاربردی و پراکسیها……………………… 32

1-6-3-1 : نقاط قوت……………………………………………………… 35

1-6-3-2 : نقاط ضعف…………………………………………………… 36

1-6-4 : پراکسیهای قابل تطبیق………………………………………………… 38

1-6-5 : دروازة سطح مداری…………………………………………………… 39

1-6-6 : وانمود کننده ها………………………………………………………….. 40

1-6-6-1 : ترجمة آدرس شبکه……………………………………….. 40

1-6-6-2 : دیوارهای آتش شخصی………………………………….. 42

1-7 : جنبه های مهم دیوارهای آتش کارآمد………………………………………. 42

1-8 : معماری دیوار آتش………………………………………………………………… 43

1-8-1 : مسیریاب فیلترکنندة بسته……………………………………………. 43

1-8-2 : میزبان غربال شده یا میزبان سنگر………………………………. 44

1-8-3 : دروازة دو خانه ای…………………………………………………….. 45

1-8-4 : زیر شبکة غربال شده یا منطقة غیرنظامی……………………… 46

1-8-5 : دستگاه دیوار آتش……………………………………………………… 46

1-9 : انتخاب و پیاده سازی یک راه حل دیوار آتش…………………………….. 48

1-9-1 : آیا شما نیاز به یک دیوار آتش دارید؟…………………………… 48

1-9-2 : دیوار آتش، چه چیزی را باید کنترل یا محافظت کند؟……… 49

1-9-3 : یک دیوار آتش، چه تأثیری روی سازمان، شبکه و کاربران

           خواهد گذاشت؟…………………………………………………………… 50

1-10 : سیاست امنیتی …………………………………………………………………….. 51

1-10-1 : موضوعات اجرایی……………………………………………………. 52

1-10-2 : موضوعات فنی………………………………………………………… 53

1-11 : نیازهای پیاده سازی……………………………………………………………… 54

1-11-1 : نیازهای فنی…………………………………………………………….. 54

1-11-2 : معماری…………………………………………………………………… 54

1-12 : تصمیم گیری……………………………………………………………………….. 55

1-13 : پیاده سازی و آزمایش………………………………………………………….. 56

1-13-1 : آزمایش، آزمایش، آزمایش!……………………………………….. 57

1-14 : خلاصه ………………………………………………………………………………. 58

فصل دوم: پیاده سازی دیوار آتش با استفاده از iptables……………………………

2-1 : مقدمه……………………………………………………………………………………. 61

2-2 : واژگان علمی مربوط به فیلترسازی بسته…………………………………… 62

2-3 : انتخاب یک ماشین برای دیوار آتش مبتنی بر لینوکس………………….. 65

2-4 : به کار بردن IP Forwarding و Masquerading……………………………..

2-5 : حسابداری بسته……………………………………………………………………… 70

2-6 : جداول و زنجیرها در یک دیوار آتش مبتنی بر لینوکس……………….. 70

2-7 : قوانین……………………………………………………………………………………. 74

2-8 : تطبیق ها………………………………………………………………………………… 75

2-9 : اهداف……………………………………………………………………………………. 75

2-10 : پیکربندی iptables………………………………………………………………….

2-11 : استفاده از iptables………………………………………………………………..

2-11-1 : مشخصات فیلترسازی………………………………………………. 78

2-11-1-1 : تعیین نمودن آدرس IP مبدأ و مقصد……………… 78

2-11-1-2 : تعیین نمودن معکوس……………………………………. 79

2-11-1-3 : تعیین نمودن پروتکل…………………………………….. 79

2-11-1-4 : تعیین نمودن یک رابط…………………………………… 79

2-11-1-5 : تعیین نمودن قطعه ها……………………………………. 80

2-11-2 : تعمیم هایی برای iptables (تطبیق های جدید)……………….. 82

2-11-2-1 : تعمیم های TCP……………………………………………

2-11-2-2 : تعمیم های UDP…………………………………………..

2-11-2-3 : تعمیم های ICMP………………………………………….

2-11-2-4 : تعمیم های تطبیق دیگر………………………………….. 87

2-11-3 : مشخصات هدف………………………………………………………. 92

2-11-3-1 : زنجیرهای تعریف شده توسط کاربر………………. 92

2-11-3-2 : هدف های تعمیمی ……………………………………….. 92

2-11-4 : عملیات روی یک زنجیر کامل…………………………………….. 94

2-11-4-1 : ایجاد یک زنجیر جدید…………………………………… 94

2-11-4-2 : حذف یک زنجیر ………………………………………….. 94

2-11-4-3 : خالی کردن یک زنجیر …………………………………. 95

2-11-4-4 : فهرست گیری از یک زنجیر ………………………….. 95

2-11-4-5 : صفر کردن شمارنده ها………………………………… 95

2-11-4-6 : تنظیم نمودن سیاست……………………………………. 95

2-11-4-7 : تغییر دادن نام یک زنجیر………………………………. 96

2-12 : ترکیب NAT  با فیلترسازی بسته……………………………………………. 96

2-12-1 : ترجمة آدرس شبکه………………………………………………….. 96

2-12-2 : NAT مبدأ و Masquerading………………………………………..

2-12-3 : NAT مقصد…………………………………………………………….. 99

2-13 : ذخیره نمودن و برگرداندن قوانین………………………………………….. 101

2-14 : خلاصه………………………………………………………………………………… 102

نتیجه گیری……………………………………………………………………………………………… 105

پیشنهادات……………………………………………………………………………………………….. 105

 

فهرست شکل ها

فصل اول

شکل 1-1 : نمایش دیوار آتش شبکه………………………………………………….. 15

شکل 1-2 : مدل OSI………………………………………………………………………..

شکل 1-3 : دیوار آتش از نوع فیلترکنندة بسته……………………………………. 23

شکل 1-4 : لایه های OSI در فیلتر کردن بسته……………………………………. 23

شکل 1-5 : لایه های OSI در بازرسی هوشمند بسته…………………………… 28

شکل 1-6 : دیوار آتش از نوع بازرسی هوشمند بسته………………………….. 30

شکل 1-7 : لایة مدل OSI در دروازة برنامة کاربردی…………………………. 33

شکل 1-8 : دیوار آتش از نوع دروازة برنامة کاربردی………………………… 34

شکل 1-9 : مسیریاب فیلتر کنندة بسته……………………………………………….. 44

شکل 1-10 : دیوار آتش میزبان غربال شده یا میزبان سنگر………………… 45

شکل 1-11 : دروازة دو خانه ای………………………………………………………. 46

شکل 1-12 : زیر شبکة غربال شده یا منطقة غیرنظامی………………………… 46

شکل 1-13 : دستگاه دیوار آتش……………………………………………………….. 47

فصل دوم

 شکل 2-1 : یک سیستم مبتنی بر لینوکس که به عنوان یک مسیریاب به

       جلو برنده پیکربندی شده است…………………………………………………… 67

شکل 2-2 : تغییر شکل شبکة 10.1.2.0 به عنوان آدرس 66.1.5.1    IP…..

شکل 2-3 : مسیر حرکت بستة شبکه برای filtering………………………………

شکل 2-4 : مسیر حرکت بستة شبکه برای Nat……………………………………

شکل 2-5 : مسیر حرکت بستة شبکه برای mangling…………………………….

 

فهرست جدول ها

فصل اول

فصل دوم

جدول 2-1 : جداول و زنجیرهای پیش فرض………………………………………. 71

جدول 2-2 : توصیف زنجیرهای پیش فرض……………………………………….. 71

جدول 2-3 : هدف های پیش فرض……………………………………………………. 76

جدول 2-4 : حالت های ردیابی ارتباط……………………………………………….. 91

جدول 2-5 : سطوح ثبت وقایع…………………………………………………………… 93

جدول 2-6 : ماجول های کمکی NAT………………………………………………….

 

جهت دانلود فایل کلیک کنید

پایان نامه جمع‌آوری و تدوین استانداردهای مستند سازی ISO , IEEE

ارزش نقش ارتباط رسانهای فنی در توسعه سیستم‌های اطلاعاتی
چکیده: طیف نقشهای اجرا شده توسط ارتباط رسانهای فنی در فرآیند توسعه سیستم‌ها شناسایی شده و براساس یک تحقیق توسط ارتباط رسان های فنی استرالیایی در سال 1997 منتشر شد. تحقیق موردی پس از آن بررسی توسعه 20 سیستم اطلاعاتی جدید را انجام داد. هدف تحقیق، کمیت بخشی به مشارکت ارتباط رسانان منفی از دیدگاه بیرونی توسعه دهندگان و کاربران –این مقاله یافته‌های عمده از این تحقیق را شرح می‌دهد- نتایج، حاوی یافته‌های تحقیق 1997 است که در آن ارتباط رسانان فنی مشارکت مثبتی در توسعه سیستم‌های اطلاعاتی داشتند. نتایج به طور کمیتی نشان می‌دهد که کاربران به طور برجسته در جائیکه ارتباط رسانان فنی در فرآیند توسعه حضور داشتند.
اصطلاحات شاخص سیستم‌های اطلاعاتی ارتباط سازمان فنی
چرخه عمر توسعه سیستم‌های سنتی، نیاز به گزارش سازی کاربر را شناسایی کرده اما به طور کل نگارش این موضوع بر مراحل بعدی چرخه پیش از مرور دوباره سیستم و شروع دوباره چرخه، منتقل می‌کند مراجع مربوط به نقش ارتباط رسانان فنی به دلیل عدم حضور آنها در ادبیات سیستم های اطلاعاتی آشکار و واضح است. در ادبیات ارتباط فنی، وضعیت ارتباط رسانان فنی در سیستم‌های توسعه نیز به مقدار کم گزارش شده است. این تعجب برانگیز نیست بنابراین، توجه کم به حوزه حضور ارتباط رسان فنی در فرآیند توسعه سیستم و  وقتی که این مشارکت حداکثر ارزش را دارد. داده شده است. کار اخیر با حمایت مالی انجمن ارتباط فنی با هدف نحوه عمل ارتباط رسانان در افزایش ارزش اجرا شده Redigh از این مطالعه گزارش می‌دهد که در حوزه تکنولوژی اطلاعات، کار ارتباط سازان فنی به کاهش هزینه‌های تعمیرات و نگهداری و زمان برنامه ریزی، هزینه‌های کمتر آموزشی و حمایتی و کاهش خطاهای کاربر منجر شد. مثالهای دیگری توسط ادبیات ارائه شده اند، که حمایت بیشتری را در مورد اینکه ارتباط رسانان فنی موجب افزایش ارزش فرآیند توسعه می‌شوند ، ارائه می‌کنند.
یک مقاله‌ای که زودتر در یک تحقیق ملی از ارتباط رسانان فنی گزارش شده هدف آن شناسایی نقش ارتباط رسانان فنی در توسعه سیستم‌های اطلاعاتی در استرالیا است. مقاله گزارش دادکه نقشهای زیر به طور وسیع توسط ارتباط رسانان فنی اجرا شده است.

فهرست
عنوان                                                                                                    صفحه
فصل 1 ‍: استانداردهای مستندسازی IEEE
بخش 1-ارزش نقش ارتباط رسانهای فنی در توسعه سیستم‌های اطلاعاتی
چکیده:    1
روش تجزیه و تحلیل های مطالعه موردی     4
بحث در مورد یافته ها     5
دیدگاه ارتباط سازمان فنی     5
دیدگاههای کاربر     11
تجزیه و تحلیل داده های کیفی کاربر     16
طراحی رابط کاربر     19
بخش 2 – کاربرد سبک های یادیگری در تهیه گزارش نرم افزار
اصطلاحات شاخص    27
تغییر دادن سبک ها     32
بخش 3 – گرایشات در تولید گزارش اتوماتیک
کاربرداتوماسیون     39
پیشینه    40
کاهش تلاش    43

فصل 2 : استانداردهای مستندسازی ISO
بخش 1. استانداردهای بین المللی
مقدمه    47
موضوع    48
مرجع های معیار و ضابطه ای    48
تعاریف     49
ویژگیهای مورد نیاز     49
گزارش     53
بخش 2: پردازش اطلاعات – دستورالعمل های برای مستندسازی سیستم های کاربردی بر مبنای کامپیوتر
موضوع و زمینه کاربرد     55
اصول مستندسازی     56
احتمال مطالعه    59
مطالعه طرح سیستم     63
طراحی سیستم و توسعه     66
پشتیبانی سیستم     69
اجزای سیستم     72
بررسی های اجرای بعدی     73
مدیریت سندها    74
بخش 3 – سندسازی – ارائه پایان نامه ها و سندهای مشابه:
مقدمه
* موضوع و زمینه کاربری     84
* منابع     85
* تعاریف     85
* مقدمه های تولید     85
*تربیت اجزاء    86
* جلد     87
صفحه  گذاری     88
* غلط نامه     91
*چکیده نامه مطالب     92
*فهرست مطالب     92
*تصاویر جداول     93
*علائم اختصاری     93
*متن اصلی     94
*لیست منابع کتاب شناختی     99
*ضمیمه ها:    99
*فهرست راهنما     100
*کتاب شناختی     101
بخش 4 – تکنولوژی اطلاعاتی – خط مشی های برای مدیریت مستندات نرم افزار
*موضوع     103
*منابع     104
*تعاریف     104
*نقش مدیران     104
عملکردهای مستندات نرم افزار     105
ایجاد سیاست (حط مشی) مستندسازی     108
ایجاد استانداردهای مستندسازی و دستورالعمل ها    110
ایجاد مراحل مستندسازی     118
توزیع منابع به مستندات     118
برنامه ریزی مستندسازی     120

جهت دانلود فایل کلیک کنید