لینک دانلود و خرید پایین توضیحات دسته بندی : وورد نوع فایل : word (..doc) ( قابل ويرايش و آماده پرينت ) تعداد صفحه : 43 صفحه
قسمتی از متن word (..doc) :
دانشگاه آزاد اسلامی واحد شیروان آموزشکده عالی سماء گزارش کارآموزی فرم خلاصه اطلاعات کارآموزی نام ونام خانوادگی دانشجو : غذرافیروزیان استادکار آموزی :جناب مهندس سرگلزایی شماره دانشجویی : 850795673 سرپرست کار آموزی :جناب آقای حسین پور رشته – گرایش : کامپیوتر ترم وکد کار آموزی :پنجم 10112 مقطع تحصیلی : کاردانی تاریخ و امضاء دانشجو: نام محل کار آموزی :شرکت توزیع نیروی برق خراسان شمالی آدرس و تلفن محل کار آموزی : انتهای خیابان طالقانی غربی 3-2241541-0584 سرپرست محل کار آموزی :جناب آقای حسین پور عنوان وموضوع کار آموزی : کارهای سخت افزاری و نرم افزاری مرکز فناوری اطلاعات شروع و روزهای کار آموزی :28/7/87 شنبه-یکشنبه-دوشنبه-سه شنبه-چهارشنبه فرم پایان دوره کار آموزی نام ونام خانوادگی دانشجو: عذرا فیروزیان استاد کار آموزی :جناب مهندس سرگلزایی شماره دانشجویی :795673 850 سرپرست کار آموزی :جناب آقای حسین پور رشته –گرایش : کامپیوتر ترم وکد کار آموزی :پنجم 10112 محل کار آموزی : شرکت توزیع نیروی برق خراسان شمالی موضوع کار آموزی : کارهای سخت افزاری و نرم افرازی مرکزفناوری اطلاعات ضعیف (1 نمره ) متوسط (2 نمره ) خوب (3 نمره ) عالی (4 نمره ) نظریات سرپرست کارآموزی حضور و غیاب و رعایت نظم و ترتیب در واحد صنفی میزان علاقه به همکاری وفراگیری کسب تجربه کاری و به کارگیری تکنیکها ارزش پیشنهادات کار آموز جهت بهبود کار کیفیت گزارشهای کارآموز به واحد صنفی توضیح : امضاء سرپرست کار آموزی : تاریخ پیشنهادات سرپرست کار آموزی جهت بهبود برنامه کارآموزی : امضاء سرپرست کارآموزی تاریخ: نمره نهایی به حروف نمره نهایی به عدد فرم گزارش پیشرفت کار آموزی شماره (1 ) نام و نام خانوادگی دانشجو: عذرا فیروزیان استاد کار آموزی : جناب مهندس سرگلزایی شماره دانشجویی : 850795673 سرپرست کارآموزی : جناب آقای حسین پور رشته – گرایش : کامپیوتر ترم وکد کارآموزی: پنجم ،10112 محل کار آموزی : شرکت توزیع نیروی برق خراسان شمالی موضوع کار آموزی : کارهای سخت افزاری ونرم افزاری مرکز فناوری فعالیتهای انجام شده : نصب ویندوز- عوض کردن قطعات داخلی کامپیوتر- کار با آفیس فعالیتهای آنی : نصب پرینتر مشکلات : اطلاع نداشتن در مورد قطعات سخت افزاری کامپیوتر پیشنهادات : تاریخ وامضاء دانشجو نظریه سرپرست کار آموزی : تاریخ و امضاء سرپرست کار آموزی نظریه استاد کارآموزی: تاریخ و امضاء استاد کار آموزی: فرم گزارش پیشرفت کار آموزی شماره (2 ) نام و نام خانوادگی دانشجو: عذرا فیروزیان استاد کار آموزی : جناب مهندس سرگلزایی شماره دانشجویی : 850795673 سرپرست کارآموزی : جناب آقای حسین پور رشته – گرایش : کامپیوتر ترم وکد کارآموزی: پنجم ،10112 محل کار آموزی : شرکت توزیع نیروی برق خراسان شمالی موضوع کار آموزی : کارهای سخت افزاری ونرم افزاری مرکز فناوری فعالیتهای انجام شده : یاد دادن وصل شدن به شبکه و اینترنت به کارمندان- درست کردن مشکلات سخت افزاری کامپیوتر تعدادی از کارمندان فعالیتهای آنی : کار های سخت افزاری سیستم ها مشکلات :
لینک دانلود و خرید پایین توضیحات دسته بندی : وورد نوع فایل : word (..doc) ( قابل ويرايش و آماده پرينت ) تعداد صفحه : 13 صفحه
قسمتی از متن word (..doc) :
وزارت تعاون معاونت طـرح و برنامه طرح توجيه فني ، مالي و اقتصادي توليد و مونتاژ كامپيوتر با ظرفيت 250 دستگاه در سال تيـرماه 1382 خلاصه طرح موضوع طرح : مونتاژ كامپيوتر به ظرفيت 250 دستگاه در سال محل اجراي طرح : قابل اجرا در سراسر كشور سرمايه گذاري كـل: 69/361 ميليون ريال سهم آوردة متقاضي: 69/41 ميليون ريال سهم تسهيلات: 320ميليون ريال دورة بازگشـت سرمايه: 21 ماه مـقـدمـه : افزايش روزافزون كاربرد رايانه در عصر حاضر ، منجر به ورود آن به حريم زندگي روزمرة افراد شده است .چنانكه امروزه بكارگيري كامپيوتر در زندگي عادي تنها معطوف به زماني نيست كه صرف كار با يك دستگاه رايانه شخصي ميشود بلكه با استفاده از هر يك از وسايل الكترونيكي منزل يا محل كار يا حتي رانندگي با خودرو ، مشغول بكارگرفتن يك يا چند پردازنده هستيم. اين مطلب توجيه كننده تقاضاي رو به افزايش افراد براي خريد رايانه هاي شخصي است از سوي ديگر افراد جوياي كار در حال حاضر بطور فزاينده اي مواجه با فرصتهاي شغلي اي هستند كه مستلزم تسلط و يا حداقل آشنايي با كاربرد كامپيوتر است. اهميت اين مطلب با در نظر داشتن تركيب سني جوان جمعيت كشور و نياز اين افراد براي فراگيري نحوة كار با رايانه بمنظور جذب در بازار كار مشخص ميشود. با توجه به كليه اين موارد ملاحظه ميشود واحدهاي مونتاژ رايانه كه بتوانند نياز شهروندان به در اختيار داشتن رايانه را به خوبي برآورده سازند مورد توجه افراد جامعه بوده و علاوه بر آن خواهند توانست سود قابل توجهي را عايد صاحبان خود سازند. ضمن اينكه با ايجاد فرصتهاي شغلي مناسب براي فارغالتحصيلان دانشگاهها در رشته مهندسي كامپيوتر و علوم رايانه ، بخصوص بانوان سهم بسزايي در رفع معضل بيكاري اين قشر ايفا مينمايند. توجيه اقتصادي طرح : الف – سرمايه گذاري ثابت : الف – 1 )مكان مورد نياز طرح ، شامل يك باب ساختمان با كاربري اداري به مساحت تقريبي 60 متر مربع ميباشد كه ارزش هر مترمربع آن چهار ميليون ريال وهزينه كل خريد محل 240 ميليون ريال برآورد ميشود. الف – 2 ) تاسيسات: ارقام به ميليون ريال رديف شــرح تعداد هزينه واحد هزينه كل 1 سيستم اطفاي حريق - - 1 2 خط تلفن 1 2 2 جـــمـــع 3 الف – 3 ) ابزار آلات و تجهيزات فني: ارقام به ميليون ريال رديف شــرح تعداد هزينه واحد هزينه كل 1 2 3 4 5 6 7 8 9 10 11 رايانه مولتي متر ديجيتال انبردستmm 153 سيم چين mm 138 دم باريك mm 150 سري پيچ گوشتي الكترونيك هويه قلمي قلع كش منبع تغذيه ميزكار يو. پي. اس. 1 1 1 1 1 1 1 1 2 1 1 5/4 1 1/0 1/0 1/0 2/0 2/0 1/0 1/0 2/0 4 5/4 1 1/0 1/0 1/0 2/0 2/0 1/0 2/0 2/0 4 جـــمـــع 7/10 الف – 4 ) تاسيسات اداري: ارقام به ميليون ريال رديف شـــرح هزينه كل
لینک دانلود و خرید پایین توضیحات دسته بندی : وورد نوع فایل : word (..doc) ( قابل ويرايش و آماده پرينت ) تعداد صفحه : 47 صفحه
قسمتی از متن word (..doc) :
2 تاریخچه بشر اولیه شمارش را باانگشتان دست و اندازگیری کمیت ها رابا بعضی از اعضای بدن مانند دست و پا انجام میداد و بدین ترتیب واحدهای اندازه گیری مانند وجب و قدم بوجود آمد . سیستم دهدهی امروزه که برای بیان کمیتها بکار میرود از بکار بردن انگشتان دست برای انجام شمارش نتیجه شده است . قدیمی ترین دستگاهی که برای شمارش و انجام محاسبات عددی بکار میرفت چرتکه بود که در حدود 610 سال قبل از میلاد در خاور دور ساخته شد . پیشرفت مهم بعدی در زمینه محاسبات عددی در سال 1614 صورت گرفت که درآن موقع نپر (Nepeir) جدولهای لگاریتم را تهیه و چاپ کرد. در سال 1642 پاسگال (Pascal) اولین نوع ماشین حساب را تهیه نمود که نوع اولیه آن فقط عملهای جمع و تفریق را انجام میداد و بعدها توسط دانشمندان دیگری تکمیل شد و عمل ضرب را نیزممکن ساخت . دراواخر قرن هفدهم لایبنیتز(Leibnitz) ماشین حساب ساخت که عمل نگهداشتن رقمها را از یک مرتبه به مرتبه دیگر انجام میداد و این یک قدم مهم بسوی تکمیل ماشینهای حساب بشمار میرفت . در اوائل قرن نوزدهم بابج (Babbage) ماشین حساب طرح کرد که میتوانست محاسبات عددی را انجام دهد و جوابها را چاپ نماید . درطرح بابج پیش بینی شده بود که ماشین بطور خودکاراز دستورهای ذخیره شده معینی پیروی کند و محاسبات لازم را انجام دهد . ماشین بابج هرگز ساخته نشده زیرا ابزارهای فنی آن زمان لازم برای ساختن اجزائ چنین ماشینی را نداشتند و در واقع طرح بابج پیشرفته تر از تکنولوژی آن زمان بود . نخستین کامپیوتر الکترونیکی در سال 1940 توسط آزمایشگهای تلفن بل Bell) (Telephone Laboratories ساخته شد که فقط می توانست در مورد محاسبات عددی بکار رود . در نیمه اول دهه 1940 دکترهاوردآیکن (Howard Aiken) از دانشگاه هاروارد کامپیوتری که بنام Mark I معروف است ساخت که بارله های الکنرومغناطیسی و 3 کارتهای منگنه شده بکار میکرد . شاید بزرگترین پیشرفت در کامپیوترهای خود کار زمانی صورت گرفت که درسال 1945 دکتر جان فن نویمن (John Von Neumann) نظریه ذخیره کردن برنامه رادر درون کامپیوتر بیان نمود . سیستم کنترل در کامپیوترهای پیشین بوسیله صفحه های سیم پیچی شده خاص یا دستورهائی که در برخی وسایل بیرونی مانند نوار کاغذی منگنه شده یا کارت منگنه شده ذخیره می گشتند انجام می گرفت . اولین کامپیوتر با برنامه ذخیره شده (Stored Program Computre) بنام EDV AC معروف است که درسال 1964بوسیله دانشگاه پنسیلوانیا برای استفاده نیروی زمینی آمریکا ساخته شده . در این ماشین برنامه مستقیما درون حافظه قرار داده میشد بطریقی که یکایک دستورها بلافاصله پس از آنکه دستور پیشین انجام می گرفت آماده اجرا بود. کامپیوتر ENIAC که در دانشگاه پنسیلوانیا برای قسمت اردنانس نیروی زمینی در ایالات متحد شاخته و در سال 1946 تکمیل شد ، یک قدم بزرگ در راه ترقی و در عین حال یک گام نزولی از نقطه نظر تکنولوژی نسبت به EDVAC می باشد. ENIAC نخستین کامپیوتری بود که همه کارهای دررونی را آن بصورت الکترونیکی انجام می گرفت اما دارای هیچگونه برنامه ذخیره شده نبود و در نتیجه ترتیب اتصال بیرونی بسیار یچیده ای در آن بکار می رفت . این کامپیوترها بدنبال کامپیوترهای دیگری که پیشرفتهای بسیاری در زمینه های سرعت ، حافظه وقابلیت اعتماد بوجود آوردند تکمیل شدند . پس از پایان جنگ جهانی دوم ، پیشگامان صنعت ماشینهای کامپیوتر مانند IBM ، CDC،، NCR،، SRC،N ، کامپیوترهای الکنرونیکی همه منظوره بوجود آوردند . کامپیوتر UNIVACI که در سال 1951 بوسیله SRC تهیه گشت نخستین کامپیوتر الکترونیکی بود که برای فروش در بازار ساخته می شد . در کامپیوترهای مدرن امروزه برای فشردگی و قابلیت اعتماد ، بیشتر از ترانزیستورها ز مدارهای یک 3 پارچه و عناصر مغناطیسی مینیاتوری اسستفاده میشود . این کامپیوترها محاسبات پیچیده را با چنان سرعت و دقتی انجام میدهند که توانائی انسان در مقایسه با آنها براستی بسیار ضعیف میباشد . مثلا کامپیوترهای بزرگ امروزه می توانند در حدود 10 میلیون عمل جمع یا تفریق را در ظرف یک ثانیه انجام دهند . در حال حاضر کامپیوترهای الکترونیکی نه تنها انسان را از انجام کارهای تکراری بسیار کننده آسوده ساخته اند ، بلکه برای درک بهتر محیط به او کمک شایانی کرده اند. در گذشته دستگاههای مختلف مکانیکی سادهای مثل خطکش محاسبه و چرتکه نیز رایانه خوانده میشدند. در برخی موارد از آنها بهعنوان رایانه آنالوگ نام برده میشود. چراکه برخلاف رایانههای رقمی، اعداد را نه بهصورت اعداد در پایه دو بلکه بهصورت کمیتهای فیزیکی متناظر با آن اعداد نمایش میدهند. چیزی که امروزه از آن بهعنوان «رایانه» یاد میشود در گذشته به عنوان «رایانه رقمی (دیجیتال)» یاد میشد تا آنها را از انواع «رایانه آنالوگ» جدا سازند. رایانه یکی از دو چیز برجستهای است که بشر در سدهٔ بیستم اختراع کرد. دستگاهی که بلز پاسکال در سال ۱۶۴۲ ساخت اولین تلاش در راه ساخت دستگاههای محاسب خودکار بود. پاسکال آن دستگاه را که پس از چرتکه دومیت ابزار ساخت بشر بود، برای یاری رساندن به پدرش ساخت. پدر وی حسابدار دولتی بود و با کمک این دستگاه میتوانست همه اعدادشش رقمی را با هم جمع و تفریق کند.[۱] لایبنیتز ریاضیدان آلمانی نیز از نخستین کسانی بود که در راه ساختن یک دستگاه خودکار محاسبه کوشش کرد. او در سال ۱۶۷۱ دستگاهی برای محاسبه ساخت که کامل شدن آن تا ۱۹۶۴ به درازا کشید. همزمان در انگلستان ساموئل مورلند در سال ۱۶۷۳ دستگاهی ساخت که جمع و تفریق و ضرب میکرد.[۱] 4 در سده هژدهم میلادی هم تلاشهای فراوانی برای ساخت دستگاههای محاسب خودکار انجام شد که بیشترشان نافرجام بود. سرانجام در سال ۱۸۷۵ میلادی استیفن بالدوین نخستین دستگاه محاسب را که هر چهار عمل اصلی را انجام میداد، به نام خود ثبت کرد.[۱] از جمله تلاشهای نافرجامی که در این سده صورت گرفت، مربوط به چارلز بابیچ ریاضیدان انگلیسی است. وی در آغاز این سده در سال ۱۸۱۰ در اندیشهٔ ساخت دستگاهی بود که بتواند بر روی اعداد بیست و شش رقمی محاسبه انجام دهد. او بیست سال از عمرش را در راه ساخت آن صرف کرد اما در پایان آن را نیمهکاره رها کرد تا ساخت دستگاهی دیگر که خود آن را دستگاه تحلیلی مینامید آغاز کند. او میخواست دستگاهی برنامهپذیر بسازد که همه عملیاتی را که میخواستند دستگاه برروی عددها انجام دهد، قبلا برنامهشان به دستگاه داده شده باشد. قرار بود عددها و درخواست عملیات برروی آنها به یاری کارتهای سوراخدار وارد شوند. بابیچ در سال ۱۸۷۱ مرد و ساخت این دستگاه هم به پایان نرسید.[۱] کارهای بابیچ به فراموشی سپرده شد تا این که در سال ۱۹۴۳ و در بحبوحه جنگ جهانی دوم دولت آمریکا طرحی سری برای ساخت دستگاهی را آغاز کرد که بتواند مکالمات رمزنگاریشدهٔ آلمانیها را رمزبرداری کند. این مسئولیت را شرکت IBM و دانشگاه هاروارد به عهده گرفتند که سرانجام به ساخت دستگاهی به نام ASCC در سال ۱۹۴۴ انجامید. این دستگاه پنج تنی که ۱۵ متر درازا و ۲٫۵ متر بلندی داشت، میتوانست تا ۷۲ عدد ۲۴ رقمی را در خود نگاه دارد و با آنها کار کند. دستگاه با نوارهای سوراخدار برنامهریزی میشد و همهٔ بخشهای آن مکانیکی یا الکترومکانیکی بود.
لینک دانلود و خرید پایین توضیحات دسته بندی : پاورپوینت نوع فایل : powerpoint (..ppt) ( قابل ويرايش و آماده پرينت ) تعداد اسلاید : 57 اسلاید
قسمتی از متن powerpoint (..ppt) :
سازماندهی و طراحی کامپیوتر پایه کامپیوتر پایه مانو واحد حافظه با 4096 کلمه 16 بیتی ثبات های AR, PC, DR, AC, IR, TR, OUTR, INPR, SC فلیپ فلاپ های I, S, E, R, IEN, FGI, FGO رمزگشای 3 به 8 اعمال و 4 به 16 زمانبندی گذرگاه مشترک 16 بیتی دروازه های منطقی کنترلی جمع کننده و مدارهای منطقی که به ورودی AC وصل شده اند . کد دستورها دستورهای کامپیوتر بصورت یک کد دودوئی هستند که ترتیب خاصی از ریز عمل ها را مشخص می کنند. کد دستور + آدرس اگر تعداد دستورات 2 n باشد، کد دستور باید n بیتی باشد. کد دستور گاهی درشت عمل نامیده می شود. آدرس یک ثبات و یا مکانی از حافظه را مشخص می کند. مکان حافظه آدرس عملوند می باشد. بجای کد دستور از مخفف دستور استفاده می کنیم. دستورها و داده ها در حافظه قرار دارند. تشکیلات یک برنامه ذخیره شده یک ثبات پردازنده AC – accumulator شکل دستور کد دستور 4 بیتی می باشد. 12 بیت مربوط به آدرس می باشد (4096=2 12 ) چرخه اجرای دستور خواندن یک دستور 16 بیتی از حافظه استفاده از12 بیت آدرس جهت واکشی عملوند از حافظه اجرای کد دستور 4 بیتی سازمان یک برنامه ذخیره شده دستورات برنامه عملوند ها (اطلاعات) 4096X16 حافظه AC - ثبات پردازنده کد آدرس عملوند دودوئی 15 0 15 12 11 0 قالب دستور
لینک دانلود و خرید پایین توضیحات دسته بندی : پاورپوینت نوع فایل : powerpoint (..ppt) ( قابل ويرايش و آماده پرينت ) تعداد اسلاید : 8 اسلاید
قسمتی از متن powerpoint (..ppt) :
بنام خدا چگونه دو تا کامپیوتر را با هم شبکه کنیم؟ برای شبکه کردن دو رایانه شما احتیاج به سخت افزار شبکه روی هر دو سیستم و به مقدار لازم کابل شبکه دارید. لوازم مورد نیاز: 1/کارت شبکه 2/کابل شبکه 3/هاب روش های اتصال: 1/سیم کشی دیتا به صورت تو کار 2/قرار دادن سیم ها در کف اتاق 3/استفاده از سیم کشی برق داخل ساختمان 4/استفاده از سیم کشی تلفن داخل ساختمان برای راه اندازی شبکه در منزل خود این 3 کار را باید انجام دهید: 1/انتخاب فناوری مناسب شبکه(اترنت) 2/خرید و نصب سخت افزار مناسب 3/تنظیم و آماده سازی سیستم ویندوز اکس پی قسمتی به نام نتورک ستاپ ویزارد دارد که تنظیمات شبکه را برای شما انجام میدهد. اولین قدمی که برای شبکه کردن باید برداشته شود نام گذاری کامپیوتر می باشد. برای هر دو کامپیوتر اسمی منحصر به فرد انتخاب می کنید.علاوه بر اسم کامپیوتراسم گروه کاری هم مهم میباشد. Xp:control panel, classic new, system, computer name, change, in the first table computer ‘s name, in the second table work group ‘s name, ok, restart. 98:network neighborhood, properties, identification, computer and work group’s name.
لینک دانلود و خرید پایین توضیحات دسته بندی : پاورپوینت نوع فایل : powerpoint (..ppt) ( قابل ويرايش و آماده پرينت ) تعداد اسلاید : 39 اسلاید
قسمتی از متن powerpoint (..ppt) :
بنام خدا برنامه نویسی با کامپیوتر پایه 3 دستورات کامپیوتر پایه 4 فرم های مختلف یک برنامه کد دودوئی فرم واقعی دستورات حافظه، که اجرا می شوند. کد مبنای هشت یا شانزده معادل کد دودوئی که به این مبناها تبدیل شده است. کد نمادین – برنامه نوشته شده به زبان اسمبلی استفاده ازنمادها جهت بخشهای مختلف مختلف دستورات کد دستورالعمل ، آدرس و ... فرم نمادین دستور به فرم دودوئی آن تبدیل می شود. زبان های برنامه نویسی سطح بالا هر دستور به تعدادی از دستورات دودوئی ترجمه می شود. 5 برنامه دودوئی جمع دود عدد
# کامپیوتر فایل دانلودی حاوی یک فایل پاورپوینت در 60 اسلاید به صورت متنی همراه با عکس میباشد. از جمله مطالب فایل دانلودی: دستگاههای ورودی صفحه کلید (Keyboard) ماوس (Mouse) CD Drive اسکنر دستگاههای خروجی پرینتر چاپگرهاي ليزري رسام(پلاتر) بلندگو سیستم عامل ویندوز چیست عملکرد دکمه های ماوس نظام های عدد نویسی سیستم عامل
لینک دانلود و خرید پایین توضیحات دسته بندی : وورد نوع فایل : word (..doc) ( قابل ويرايش و آماده پرينت ) تعداد صفحه : 51 صفحه
قسمتی از متن word (..doc) :
0 موضوع تحقیق: امنیت و دسترسی به داده ها در شبکه فهرست مطالب: عنوان صفحه مقدمه 2 اصول مهم مباحث امنيتي 7 با کاربرد فايروال آشنا شويم 8 رويکردي عملي به امنيت شبکه لايه بندي شده 9 2 امنيت تجهيزات شبکه 26 امنيت تعاملات الکترونيکي 33 تهديدهاي وب با تكيه بر IIS 36 امنيت ديجيتال 47 ده نکته براي حفظ امنيت شبکه 48 منابع 53 مقدمه امروزه کامپیوتر در زندگی روزمرهٔ اشخاص نقش مهمی را بازی میکند. و در تمام جنبههای فردی زندگی شخص نفوذ پیدا کرده است. این امر از سوی نشان به توسعه یافتگی و سرعت دادن به کارهای روزمره و از سوی دیگر به ما یاد آوری میکند. که چنین وسیله ایی به این مهمی نیاز به نگهداری ویژه دارد. نابودی و به سرقت رفتن اطلاعات از روی آن ممکن است به ضررها و ضربههای جبران ناپذیری تبدیل شود. مقدمه چرا امنیت ؟ و چرا برای خانهٔ شما اگر یک نگاه عمیق و دقیق به قضیه بیندازیم میبینیم که کامپیوتر شما همیشه در خطر دزیده شدن است البته نه از نظر فیزیکی علتش هم این است که شما چیزهایی زیادی در آن دارید شمارهٔ کارت اعتباری شما، اطلاعات حساب بانکی و خیلی چیزهای دیگر که آنها پیدایش می 2 کنند با این اطلاعات آنها میتوانند خودشان را در دنیای مجازی جای شما جا نزنند. به جای شما خرید کنند با اسم شما به دوستان شما بی احترامی کنند. و خیلی چیزهای دیگر که مطمئنا به نفع شما نیست . البته فقط اینهانیست شاید شماره و مشخصات برای دسترسی رایگان به اینترنت یا فایلهای شما روی هارددیسک همه و همه دلایل خوبی برای یک حمله باشند مخصوصا که در کشور ما هیچ قانونی جلوی این کارهای را نمیگیرد و با ورود خانواده DSL و ضعیف بودن امنیت در کارهای شخصی زمینه بسیار خوبی برای اینکار پدید آمده است بسیار از مردم عادی به این مهم آگاه نیستند که در بعضی از موارد میتوان جلوی یک فاجعه را با کمی دانش و چند پیشگیری ساده گرفت نکته این است که برای یک حمله نیاز نیست شما در دسترس باشد آنها میتوانند با زدن یک ایمیل یا فرستادن یک فایل ویروسی تمام اطلاعات مورد نظر خود را بدست بیاورند که در 90% مواقع حملات آنها در مقابل کامپیوتر بدون امنیت شما موفقیت آمیز است حاصل یک حمله ممکن است حتی لطمات سخت افزاری روی Case شما نیز باشد. یک مثال خوب برای این بی دقتیها ویروس MSBLAST بود که توانسته بود تقریبا اکثر کامپیوتر بی دفاع شخصی را مختل کند و بعضی از ارگانها را تا مرز تعطیلی پیش ببرد. با توجه بی ضرری MSBLAST و عمق فاجعه میشود. با یک شبیه سازی امکان آمدن ویروس X یا نرم افزار هک Y با قدرت پاک کردن دیسک سخت افزاری شما عمق فاجعه را بهتر درک کرد اما چه کسانی در جنگ با 3 X و Y پیروز میشوند در ادامه مقاله به همین موضوع خواهیم پرداخت. کمی تفکر در مورد امنیت سیستم شخصی قبل از اینکه به اقدامات امنیتی که شما باید انجام بدهید برسیم شما باید از تجربات قبلی خود در کارهای روزمره خود استفاده کنید. ببینید کامپیوتر شما مثل آپارتمان شماست چه اقداماتی برای حفظ امنیت آپارتمانتان و وسایل درون آن انجام دادید چه وسایلی برای افزایش امنیت آن در آن نصب کرده اید. برای مثال شما میدانید اگر اطلاعات خود را فریاد بزنید همسایهها به راحتی صدای شما را میشنوند و از اطلاعات شخصی شما با اطلاع میشوند و یا کلید خانه را دست هر کس نمیدهند یا هر وقت از خانه خارج میشوند در را قفل میکنید حال موارد را در حالت کامپیوتر ی بازبین میکنیم. شما در رایانه خود هیچ وقت نباید. Passwordهای ساده انتخاب کنید و آنها را به راحتی به دیگران بگویید یا هر وقت از پشت رایانه خود میروید باید آن را قفل کنید در همهٔ سیستم عامل قابلیت Log off و Lock system وجود دارد. بحث امنیت در جاهایی مثلInternet بسیار مهم است که هر کس هر چیزی را بهتر بشناسد اشتباههای کمتری و دقت بیشتری در نگهداری آن دارد ما در این بحث میخواهیم به سایتها همان قدر اعتماد کنیم که میشود به آنها اعتماد کرد. اعتماد ( Trust )
لینک دانلود و خرید پایین توضیحات دسته بندی : وورد نوع فایل : word (..doc) ( قابل ويرايش و آماده پرينت ) تعداد صفحه : 91 صفحه
قسمتی از متن word (..doc) :
2 مقدمه برای آشنایی با پورت USB لازم است اول عبارت پورت را بشناسیم. پورت، در واقع مبادی ورود و خروج اطلاعات به کامپیوتر است. از طریق پورت می توان دستگاه های خارجی را به کامپیوتر وصل کرد. کامپیوترهای شخصی اولیه IBM با دو پورت (سریال و موازی) عرضه شدند. دستگاه هایی مانند مودم به پورت سریال و پرینترها به پورت موازی وصل می شدند. شکل 1) نمایی از پورت USB روی جعبه کامپیوتر و کابل های رابط پورت USB پورتها نه تنها محلی برای اتصال دستگاه های خارجی به کامپیوتر هستند بلکه سرعت مبادله دیتا را هم بین آنها تعریف می کنند. (برای مطالعه بیشتر دراین مورد به سایر مقالات سایت میکرو رایانه مراجعه نمایید) اینجاست که USB ارزش خود را نشان می دهد. پورت USB بطور متوسط ده بار سریع تر از پورتهای موازی، دیتا را منتقل می کند و بدیهی است که به مراتب سریعتر از پورت سریال است. معنای این گفته آن است که یک اسکنر یا پرینتر دارای اتصال USB، بسیار سریع تر از اسکنر یا پرینتری است که به پورت موازی وصل شده است. متوسط سرعت انتقال پورت سریال معادل 150 کیلوبیت در ثانیه است. این سرعت برای پورت موازی 1.2 مگابیت در ثانیه است در حالی که سرعت انتقال دیتا برای پورت USB معادل 12 مگابیت در ثانیه می باشد که البته بستگی به نوع دستگاه اتصالی هم دارد. بعضی از دستگاه ها، مخصوصا پرینترها قابلیت اتصال به دو نوع پورت موازی و 3 USB را دارند. برای پیدا کردن پورت USB در کامپیوتر خود به پشت، جلو یا اطراف آن نگاه کنید. USB، پورت کوچکی است که ممکن است کمتر به چشم آید. پويش پورت پويش يک پورت فرآيندى است که مهاجمان با استفاده از آن قادر به تشخيص وضعيت يک پورت بر روى يک سيستم و يا شبکه مى باشند . مهاحمان با استفاده از ابزارهاى متفاوت ، اقدام به ارسال داده به پورت هاى TCP و UDP نموده و با توجه به پاسخ دريافتى قادر به تشخيص اين موضوع خواهند بود که کدام پورت ها در حال استفاده بوده و از کدام پورت ها استفاده نمى گردد و اصطلاحا" آنان باز مى باشند . مهاجمان در ادامه و بر اساس اطلاعات دريافتى ، بر روى پورت هاى باز متمرکز شده و حملات خود را بر اساس آنان سازماندهى مى نمايند . عملکرد مهاجمان در اين رابطه مشابه سارقانى است که به منظور نيل به اهداف مخرب خود ( سرقت ) ، درابتدا وضعيت درب ها و پنجره هاى منازل را بررسى نموده تا پس از آگاهى از وضعيت آنان ( باز بودن و يا قفل بودن ) ، سرقت خود را برنامه ريزى نمايند. 4 Transmission Control Protocol) TCP ) و ( UDP ( User Datagram Protocol ، دو پروتکل مهم TCP/IP مى باشند . هر يک از پروتکل هاى فوق مى توانند داراى شماره پورتى بين صفر تا 65،535 باشند . بنابراين ما داراى بيش از 65،000 درب مى باشيم که مى بايست در رابطه با باز بودن و يا بستن هر يک از آنان تعيين تکليف نمود ( شبکه اى با بيش از 65،000 درب! ) . از 1024 پورت اول TCP به منظور ارائه سرويس هاى استانداردى نظير FTP,HTTP,SMTP و DNS استفاده مى گردد . ( پورت هاى خوش نام ) . به برخى از پورت هاى بالاى 1023 نيز سرويس هاى شناخته شده اى نسبت داده شده است ، ولى اغلب اين پورت ها به منظور استفاده توسط يک برنامه در دسترس مى باشند . نحوه عملکرد برنامه هاى پويش پورت ها برنامه هاى پويش پورت ها در ابتدا اقدام به ارسال يک درخواست براى کامپيوتر هدف و بر روى هر يک از پورت ها نموده و در ادامه با توجه به نتايج بدست آمده ، قادر به تشخيص وضعيت يک پورت مى باشند (باز بودن و يا بسته بودن يک پورت ) . در صورتى که اينگونه برنامه ها با اهداف مخرب به خدمت گرفته شوند ، مهاجمان قادر به تشخيص وضعيت پورت ها بر روى يک سيستم و يا شبکه کامپيوترى مى شوند. آنان مى توانند تهاجم خود را بگونه اى برنامه ريزى نمايند که ناشناخته باقى مانده و امکان تشخيص آنان وجود نداشته باشد . برنامه هاى امنيتى نصب شده بر روى يک شبکه کامپيوترى مى بايست بگونه اى پيکربندى شوند که در صورت تشخيص ايجاد يک ارتباط و پويش مستمر و بدون وقفه مجموعه اى از پورت ها در يک محدوده زمانى خاص توسط يک کامپيوتر ، هشدارهاى لازم را در اختيار مديريت سيستم قرار دهند . مهاجمان به منظور پويش پورت ها از دو روش عمده "آشکار" و يا " مخفى" ، استفاده مى نمايند . در روش پويش آشکار ، مهاجمان در رابطه با تعداد پورت هائى که قصد بررسى آنان را دارند ، داراى محدوديت خواهند بود ( امکان پويش تمامى 65،535 پورت وجود ندارد ) . در پويش مخفى ، مهاجمان از روش هائى نظير " پويش کند " استفاده نموده تا احتمال شناسائى آنان کاهش يابد . با پويش پورت ها در يک محدوده زمانى بيشتر ، احتمال تشخيص آنان توسط برنامه هاى امنيتى نصب شده در يک شبکه کامپيوترى کاهش پيدا مى نمايد . برنامه هاى پويش پورت ها با تنظيم فلاگ هاى متفاوت 4 TCP و يا ارسال انواع متفاوتى از بسته هاى اطلاعاتى TCP قادر به ايجاد نتايج متفاوت و تشخيص پورت هاى باز بر اساس روش هاى مختلفى مى باشند . مثلا" يک پويش مبتنى بر SYN با توجه به نتايج بدست آمده اعلام مى نمايد که کدام پورت باز و يا کدام پورت بسته است و يا در يک پويش مبتنى بر FIN بر اساس پاسخى که از پورت هاى بسته دريافت مى نمايد ( پورت هاى باز پاسخى را ارسال نخواهند کرد) وضعيت يک پورت را تشخيص خواهد داد . نحوه پيشگيرى و حفاظت مديران شبکه مى توانند با استفاده از امکانات متنوعى که در اين رابطه وجود دارد از پويش پورت ها بر روى شبکه توسط مهاجمان آگاه گردند . مثلا" مى توان تمامى پويش هاى مبتنى بر SYN را ثبت تا در ادامه امکان بررسى دقيق آنان وجود داشته باشد . ( تشخيص ارسال يک بسته اطلاعاتى SYN به پورت هاى باز و يا بسته ) . به منظور افزايش ايمن سازى کامپيوتر و يا شبکه مورد نظر مى توان خود راسا" اقدام به پويش پورت ها نمود . با استفاده از نرم افزارهائى نظير NMap مى توان محدوده اى از آدرس هاى IP و پورت هاى مورد نظر را بررسى نمود ( شبيه سازى يک تهاجم ) . پس از مشخص شدن وضعيت هر يک از پورت ها مى بايست اقدامات لازم حفاظتى در اين خصوص را انجام داد . در صورتى که به وجود ( باز بودن ) يک پورت نياز نمى باشد ، مى بايست آنان را غير فعال نمود. در صورت ضرورت استفاده از يک پورت ، مى بايست بررسى لازم در خصوص تهديداتى که ممکن است از جانب آن پورت متوجه سيستم و يا شبکه گردد را انجام و با نصب
لینک دانلود و خرید پایین توضیحات دسته بندی : وورد نوع فایل : word (..doc) ( قابل ويرايش و آماده پرينت ) تعداد صفحه : 14 صفحه
قسمتی از متن word (..doc) :
موضوع پروژه: تحلیل شرکت خدمات رسانی کامپیوتر خدمات کامپیوتری(خرید وفروش قطعات کامپیوتری ): قطعات کامپیوتر را مسئول خرید ،خرید داری کرده و انبار میشود. یک لیستی از فرم قطعات آماده شده همراه با قیمت به مشتری ارائه میشود. مشتری با توجه به معیارهای خودش سیستم خودرا انتخاب کرده و فروشنده پس از اطمینان از خرید سیستم فرم نرم افزارها را به مشتری میدهد و سپس مشتری نرم افزارهای که روی سیستم اش میخواهد نصب شود تیک زده و فرم را امضاء میکند سپس فروشنده تمام هزینه ها را محاسبه کرده و فاکتور خرید در اختیار مشتری قرار میدهد تا در قسمت حسابداری این فاکتور را بپردازد.قسمت حسابداری هزینه و آدرس و تلفن مشتر ی را میگیرد تا هنگام آماده شدن سیستم بتواند با مشتری تماس بگیرد. بعد از اسمبل کردن ونصب نرم افزارهای مورد نیاز، فروشنده با مشتری تماس میگیرد پس ازدریافت فاکتور پرداخت شده سیستم را تحویل مشتری میدهد. حال اگرسیستم مشکل دار شود مشتری با شرکت تماس میگیرد مسئول فنی و تعمیر به درب منزل رفته و سیستم را تعمیر میکند(نصب نرم افزار و یا آموزش به مشتری و یا تعویض قطعه ی مورد نصب نظر)اگر خدمات انجام شده شامل گارانتی باشد از مشتری هزینه ای دریافت نمیشود در غیر این صورت هزینه ای خدمات انجام شده دریافت میشود. جدول مشخصات نیازمندیهای شرکت: نیازمندیها R1 خرید کالا توسط مسةول خرید R2 انبار کردن کالا R3 تحویل فاکتور فروش توسط فروشنده به مشتری R4 سفارش کالا به مسئول خرید R5 تحویل فاکتور قطعات به مشتری R6 تحویل فاکتور فروش نرم افزارها به مشتری R7 اسمبل کردن سیستم R8 نصب ویندوز همراه با نرم افزارها R9 تماس با مشتری برای دریافت سیستم R10 خدمات پس از فروش(تعمیر سیستم) R11 قیمت کالا به روز R12 دریافت پول بابت فروش و واریز به حساب شرکت R13 تحویل کالا به مسئول انبار R14 ثبت فروش کالا توسط مسئول فروش R15 نام کالا R16 تعداد کالا منبع:خریدار- بخش انباردار-متصدی فروش-مسئول فنی و تعمیر- بخش حسابداری-مسئول ثبت اسناد نواحی:بخش حسابداری-بخش انبارداری- بخش ثبت اطلاعات-مسئول خرید- فروشنده-بخش فنی واسط (داخلی و خارجی):فروشنده-مسئول فنی-خریدار- بخش انباردار- بخش حسابدار زیر سیستم:بخش حسابداری-بخش انبارداری-مسئول فروش-مسئول خرید-مسئول فنی جدول D.T.T: نیاز نیاز R1 R2 R3 R4 R5 R6 R7 R8 R9 R10 R11 R12 R13 R14 R15 R16 R1 a
R2 a
a
R3 a
a
R4 a
a
a
R5
a
a
a
R6
a
a a R7
a
a
R8
a
a
R9
a
a
R10
a
R11 a
R12
a
a
R13
a
a
R14
a
R15 a a a a a
a a a a a R16 a a a a a
a a a a a جدول F.T.T: ناحیه نیاز A1 A2 A3 A4 A5 A6 R1 a