خرید اینترنتی ، فروش سی دی ، نرم افزار ، کتاب آموزشی

فروشگاه اینترنتی کتاب آموزشی

در این وبلاگ جدید ترین کتب آموزشی پیام نور ، دانشگاه آزاد و دانشگاه های سراسر کشور گردآوری شده است

تحقیق درباره فتوشاپ




مقدمه:
فتو شاپ یکی از بهترین نرم افزار های گرافیکی استاندارد ویرایش تصویر می باشد فتوشاپ را می توان جزو نرم افزارهای Bitmap   به حساب واین بدین معناست که سیستم این نرم افزار بر اساس Pixel ساخته شده است و در واقع فایلهای گرافیکی از تجمع این نقاط شکل می گیرند لذا اگر تصاویر در این برنامه بزرگ شوند حالت پله مانند در آن به وضوح مشخص خواهد بود .


فهرست مطالب:مقدمه :
انواع نرم افزار های گرافیکی
خصوصیت فایلهای گرافیکی
DPI   مناسب
حالتهای تصویر   Imagy    MODE
رؤیت تنظیمات و تغییرات :
مدها و رؤیت آن :
ابزارهای انتخاب
نوار تنظیمات : Tool  - option
نوار تنظیمات :
er   
iased    
Edge   Contrast   
Freqaency   
3- ابزار انتخاب عصای جادوئی
نوار تنظیمات :
Tolerance
os  
Anti  -  Atiased
منوی Select
گزینه All  
گزینه Deselect  
گزینه Reselect                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                        پر کردن ناحیه انتخاب :
لغو کردن اعمال
فرمان Undo
History  :
مایل کردن ناحیه انتخاب
ابزار های نقاشی
ابزار قطره چکان Eyedropper  
ابزار های کمکی
ایجاد تصویر سه بعدی
ابزار های نقاشی
1- ابزار Paint   Brush
2- ابزار Peacil   tool
3- ابزار Air   Brush
4- ابزار Eraser
3- ابزار پاک کن Magic   Eraser
تنظیمات پالت لایه Layer
تنظیمات پنجره Extract
فرمانهای روتوش
چگونه یک تصویر را ترمیم یا بازسازی کنیم ؟
رنگی کردن تصاویر سیاه و سفید :

تعداد مشاهده: 141 مشاهده

فرمت فایل دانلودی:.DOC

فرمت فایل اصلی: DOC

تعداد صفحات: 30

حجم فایل:154 کیلوبایت



دانلود فایل

مقاله فرمت های مختلف عکس (مزیت JPEG پیشرفته)




مقدمه:
مزیت JPEG پیشرفته اینست که اگر یک تصویر ضمن اینکه منتقل می شود، بلافاصله نمایش داده شود، شما می توانید خیلی بسرعت کل تصویر را بطور تقریب با اصلاح تدریجی کیفیتببیند تا کسی که مدت طولانی تری منتظر می ماند و این خیلی مجهتر از یک نمایش کند ازبالا تا پایین تصویر می باشد. صغفش اینست که هر اسکنی حدوداًبه میزان یکسانی محاسبه برای نمایش، متوسل می شود همانطور که کل فایل JPEG خط مبنا باید باشد. بنابراین JPEG پیشرفته فقط وقتی حساس می شود که فردی کُدبرداری داشته باشد که در مقایسه با اتصال ارتباطی سریعاست. (اگرداده ها بسرعت برسد، یک کُدبرداری // پیشرفته می تواند بوسیله جهش بعضی گذرهای نمایشی، وفق یابد. از اینرو کُد برداری شما به قدر کافی فرمت دارد تا TI داشته باشد یا اتصالات شبکه ای سریعتر ممکن است هیچ تفاوتی رابین JPEG پیشرفته، و با قاعده نبیند، اما بر روی یک اتصال سرعت مودم، JPEG پیشرفته،  وسیع می باشد.) تا همین اواخر، کاربردهای زیادی در JPEG پیشرفته که جذاب بنظر می رسید، وجود نداشت، بنابر این آن بطور وسیعی اجرا نمی گشت. اما با شهرت جستجو گرهای شبکه جهانی وب در اجرای اتصالات کند مودم و با اسب بخار در حال افزایش کامپیوترهای شخصی، JPEG پیشرفته برنده کاربرد شبکه جهانی وب شده است، نرم افزار JPEG آزاد JJG اکنون از JPEG پیشرفته  حمایت می کند وتوانایی جستجو گرها و دیگر برنامه های شبکه جهانی وب بسرعت گسترده می گردد. به استثنای توانایی  فراهم کردن نمایش پیشرفته، // JPEG پیشرفته و JPEG خط مبنا اساساً یکسان هستند و آنها بخوبی بر روی انواع تصویر های مشابه کار می کنند. ممکن است بین نمایش های خط مبنا و پیشرفته یک تصویررا بدون لطمه به کیفیت تبدیل می کند (اما برای انجام این مورد نرم افزارخاصی نیاز می باشد، تبدیل بوسیله خروج از فشردگی و دوباره فشرده کردن به دلیل خطاهای گردکردن برشی بدون خسارت نمی باشد.) یک فایل JPEG پیشرفته به هیچ وجه فقط بوسیله یک کُد برداری JPEG خط مبنا، قابل خواندن نیست، بنابر این نرم افزار موجود باید قبل از اینکه JPEG پیشرفته را بتوان بطور گسترده ای استفاده کرد، ارتقاء یابد. موضوع 16 در بخش 2 را برای آخرین اخبار در مورد برنامه هایی که از آن پشتیبانی می کنند، ببینید. می توانم من یک JPEG شفاف بسازم؟نه. JPEG از شفافیت پشتیبانی نمی کند و احتمالاً آنرا به سرعت انجام نمی دهد. آن آشکار می کند که اضافه شدن شفافیت به JPEG نباید کار ساده ای باشد. اگر جزئیات کاملی می خواهید تا پایان بخوانید و کسب اطلاع کنید. شیوة قدیمی برای شفافیت کُد در GIF  دیگر الگوهای فایلی یافت شده، یک مقدار رنگی که از جهات دیگر استفاده نشده برای که نشانگر یک سلول تصویری شفاف می باشد، انتخاب می شود که نمی تواند در JPEG کار کند. زیرا JPEG پراتلاف می باشد. یک سلول تصویری ضرورتاً با همان رنگی که با آن شروع شده، آشکار نمی شود. بطور معمول یک خطای جزئی در مقدار سلول تصویری عیبی ندارد. زیرا بطور جزئی تصویر را تحت تأثیر قرار می دهد. اما اگر آن سلول تصویری را از شفاف به نرمال یابد. عکس تغییر دهد، این خطا کاملاً آشکار و مزاحم می باشد، بخصوص اگر زمینة اصلی کاملاً متفاوت از رنگ شفاف باشد. یک شیوة معقولانه تر ذخیره کردن کانال آنها (درصد شفافیت) همانند یک عنصر جداگانة رنگ در یک تصویر JPEG می باشد.


فهرست مطالب:مقدمه:
چرا تمام مدارک در مورد قالبهای فایل می باشد؟
چگونه بفهمم که من قالب فایل دارم و چه چیزی در مورد آن انجام دهم؟
چه مشکلات مشترک سازگار دیگری وجود دارد؟
چگونه JPEG کار می کند؟
کُدنویسی محاسباتی (حسابی) چگونه کار می کند؟
یک FPU می تواند JPEG را تسریع کند؟ یک تراشة DSP چطور؟
برای تصاویر حرکتی، استاندارد M - JPEG  وجود ندارد؟
سازد. نقطه ضعفهای MPEG عبارتند از:
برنامة من چگونه می تواند اندازه های تصویر را از فایل JPEG استخراج کنم؟
JPEG چیست؟
چرا از JPEG استفاده می شود؟
چه موقع از JPEG استفاده می کنیم و چه موقع به GIF بپردازیم؟
JPEG چقدر تصاویر را می فشرد؟
وضعیت «کیفیت خوب» برای JPEG چیست؟
از کجا می توان نرم افزار JPEG را بدست‌ آورد؟
قوانین عملی برگرداندن GIF و تصویر آن به JPEG کدامند؟
JPEG مترقی یا پیش رونده چیست؟

تعداد مشاهده: 163 مشاهده

فرمت فایل دانلودی:.DOC

فرمت فایل اصلی: DOC

تعداد صفحات: 30

حجم فایل:569 کیلوبایت



دانلود فایل

تحقیق فرهنگ و اخلاق اینترنتی




مقدمه:
با توجه به نفوذ گسترده ی اینترنت در سطح جوامع شهری و در میان خانواده های ایرانی الگوهای اخلاقی جدیدی درحال شکل گرفتن است .امروزه سواد رایانه ای,دانش دیجیتالی  ,وبه تبع آن کاربرد گستردة اینترنت ,به ویژه در دهة اخیر,سبب شده خانواده ها و به طور کلی سیاست گذاران جامعه با چالش های گوناگونی در زمینة گستردة رایانه ها در مدارس، خانه ها مواجه شوند.نهادهای آموزشی و تربیتی جامعه به ویژه" وزارت آموزش و پرورش " به لحاظ اهداف مصوب  مسئولیت های سپرده شده ,باید برای حفظ سلامت تربیتی واخلاق شهروندی جامعه ,به ویژه جوانان و نوجوانان ,در دنیایی به گستردگی اینترنت تدابیر ویژه ای بیندیشند و تا حد امکان به دانش آموزان بیاموزند که استفاده از این شبکة عظیم جهانی نیازمند درک درستی از کاربری رایانه ای و اعمال کنترل صحیح و منطقی بر شبکه های اینترنتی است و این موضوع هرگز به معنی نفی این فناوری و نادیده گرفتن ویژگی های منحصر به فرد آن نیست.امروزه در بیشتر جوامع پرسش های فراوانی دربارة رابطة میان دنیای اینترنت و آموزش های رسمی و غیر رسمی وجود دارد.مدیران ,معلمان و والدینی که شرایط استفاده از رایانه و به تبع آن شبکة جهانی اینترنت را برای عزیزان خود فراهم کرده اند,همیشه از خود می پرسند که چگونه باید از شگفتی های موجود در اینترنت بهره برد و با مفاسد موجود در شبکة جهانی اینترنت برخورد کرد؟



فهرست مطالب:           مقدمه                                                                               
فرهنگ و اخلاقی اینترنتی                                 
نقش رایانه                                                     
رایانه های خانگی                                                  
نتیجه.                                                                  
منابع.       

تعداد مشاهده: 163 مشاهده

فرمت فایل دانلودی:.DOC

فرمت فایل اصلی: DOC

تعداد صفحات: 9

حجم فایل:46 کیلوبایت



دانلود فایل

تحقیق فشرده سازی فایلهای تصویری




مقدمه:
فشرده سازی (Compression)، پردازشی است که با حذف اطلاعات اضافی، دادهها را به علایم دیجیتالی کاهش میدهد.فشردهسازی (Compression)، پردازشی است که با حذف اطلاعات اضافی، دادهها را به علایم دیجیتالی کاهش میدهد. این پردازش بسته به پهنای باند مورد نیاز برای انتقال دادهها و میزان فضای ذخیرهسازی، آن را کاهش میدهد. اطلاعات دیجیتالی را میتوان در هر نوعی که باشد، فشرده کرد. کاهش پهنای باند مورد نیاز امکان انتقال دادههای بیشتری را در یک زمان واحد میدهد. فشردهسازی را میتوان به دو گروه تقسیم کرد. با فقدان (با زیان) و بدون فقدان (بدون زیان). در فشردهسازی بدون فقدان، تصویر ذخیره شده بدون از دست دادن کمتیرن دادهای، خود تصویر است، اما در فشردهسازی یا زیان، تصویر ذخیرهشده خود تصویر اصلی نیست، بلکه شبیه آن است و اطلاعاتی را از دست داده است.

فهرست مطالب:فشردهسازی بدون زیان
فشردهسازی با زیان
فشردهسازی JPEG
فشردهسازی JPEGهای متحرک
فشردهسازی MPEG
انواع MPEG
پردازش MPEG
فریمهای I
نرخهای مختلف Bit
نرخهای بیتی ثابت
پروفایلها و درجهبندی
پروفایل اصلی در سطح اصلی
کدگذاری و فشردهسازی ویدیوئی
حالت ظاهری:
زمینه پشتی:

تعداد مشاهده: 148 مشاهده

فرمت فایل دانلودی:.DOC

فرمت فایل اصلی: DOC

تعداد صفحات: 15

حجم فایل:125 کیلوبایت



دانلود فایل

تحقیق فن آوری اطلاعات, افزایش ارتباطات و تاثیر آنها روی سیستم روابط صنعتی و مدیریت منابع انسانی




مقدمه:
تنها زندگی مردم و چهره شهرها نیست که به سرعت دگرگون می شوند بلکه تئوریها و نظریات علمی نیز با سرعت شگفت آوری متحول و متکامل می گردند. این دو پدیده ( ارتباطات و اطلاعات ) با کمک یکدیگر سرعت تغییر را بیش از هر چیز دیگری افزایش داده اند.در این میان، نظریات و تئوریهای مدیریت به دلیل "تازه گردانی" و نو بودنِ اصل و ریشه آنها ( از نظر تئوری و تئوری پردازی ) بیشتر از سایر علوم قدیمی دستخوش تغییر و تحول واقع می شوند. مدیریت منابع انسانی H.R.M    و روابط صنعتی IR   دو رشته از رشته های مدیریت هستند که تغییرات حادث در آنها در این مقاله مورد نقد و بررسی قرارگرفته اند. تغییرات و دگرگونیهای حاصل از تکنولوژی اطلاعات و ارتباطات به حدی است که پارادایم های این رشته ها تجدید نظر می شوند و دستخوش تغییر می گردند. بر محققان رشته مدیریت فرض است که با پیگیری این تحولات، ضمن بروز نمودن افکار دانشجویان، مطالعه کنندگان آثار و خودشان، کارکرد آخرین یافته های علمی را در جامعه بطور دقیق زیر نظر قرار دهند تا هنگام بکارگیری آنها در سازمانها، اطلاعات کافی از عوارض منفی و مثبت تجویزهای علمی و مدیریتی خودشان داشته باشند.



فهرست مطالب:تغییر در دیدگاههای مدیریت
تغییر ساختار سازمان‌ها از دیدگاه چارلز هندی (1990)
تغییرات حادث در مکان کار : Work – Place
تغییرات حادث برای  HRM وIR  در اثر جهانی شدن از دیدگاه پروفسور اسکیولا
مشخصه های اصلی شکل جدید روابط صنعتی ( استراتژیک )
نتیجه گیری:
فهرست منابع و ماخذ

تعداد مشاهده: 174 مشاهده

فرمت فایل دانلودی:.DOC

فرمت فایل اصلی: DOC

تعداد صفحات: 13

حجم فایل:98 کیلوبایت



دانلود فایل

تحقیق فیبر نوری




مقدمه :
هرجا که صحبت از سیستم های جدید مخابراتی، سیستم های تلویزیون کابلی و اینترنت باشد، در مورد فیبر نوری هم چیزهایی میشنوید.هرجا که صحبت از سیستم های جدید مخابراتی، سیستم های تلویزیون کابلی و اینترنت باشد، در مورد فیبر نوری هم چیزهایی میشنوید.فیبرهای نوری از شیشه شفاف و خالص ساخته میشوند و با ضخامتی به نازکی یک تار موی انسان، میتوانند اطلاعات دیجیتال را در فواصل دور انتقال دهند. از آنها همچنین برای عکسبرداری پزشکی و معاینه های فنی در مهندسی مکانیک استفاده میشود.  در این مقاله میخوانیم که این فیبرهای نوری چگونه نور را منتقل میکنند و نیز درمورد روش عجیب ساخت آنها ! فیبرهای نوری رشته های بلند و نازکی از شیشه بسیار خالصند که ضخامتی در حدود قطر موی انسان دارند. آنها در بسته هایی بنام کابلهای نوری کنار هم قرار داده میشوند و برای انتقال سیگنالهای نوری در فواصل دور مورد استفاده قرار میگیرند.

فهرست مطالب:مقدمه :
فیبرنوری چگونه کار میکند؟
فیبرنوری چیست؟
قسمتهای مختلف         
یک رشته فیبر نوری
فیبرهای نوری دو نوعند :
یک فیبر نوری چگونه نور را هدایت میکند؟
سیستم ارتباط بوسیله فیبرنوری
فرستنده
تقویت کننده نوری
گیرنده نوری
فیبرنوری چگونه کار میکند؟ (قسمت دوم)
مزایای فیبر نوری
فیبرنوری چگونه ساخته میشود؟
کشیدن فیبر از استوانه آماده شده
تست و آزمایش فیبرنوری آماده شده
فیزیک بازتابش کلی
منابع :

تعداد مشاهده: 137 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: DOC

تعداد صفحات: 16

حجم فایل:233 کیلوبایت



دانلود فایل

تحقیق کتابخانه های تخصصی و فناوری اطلاعات




چکیده:
 این مقاله به بحث درباره موضوعهای مرتبط با کتابخانه‌های تخصصی، نظیر آینده کتابخانه های تخصصی از جنبه تغییرات فناوری و حرفه ای ، تاریخچه فن آوری اطلاعات ، زمینه های استفاده از فن آوری نوین در کتابخانه ها ، فراهم آوری مواد اطلاعاتی ، سازماندهی و ذخیره اطلاعات ، خدمات مرجع ، خدمات تحویل مدرک و امانت بین کتابخانه ای ، مدیریت درکتابخانه های تخصصی آینده، تغییرات فن آوری اطلاعات بر کاربران و حرفه کتابداری ، آموزش علم کتابداری و اطلاع رسانی ، خصوصیات کتابداران متخصص آینده و دیدگاههایی که در مورد آینده کتابخانه های تخصصی مطرح شده ، پرداخته شده است .


فهرست مطالب:چکیده:
مقدمه :
فن آوری اطلاعات در کتابخانه های تخصصی
فن آوری اطلاعات :
تاریخچه فن آوری اطلاعات در کتابخانه ها
زمینه های استفاده از فن آوری نوین در کتابخانه ها
تخصصی
سازماندهی و ذخیره اطلاعات در کتابخانه های تخصصی
خدمات مرجع در کتابخانه های تخصصی
خدمات تحویل مدرک و امانت بین کتابخانه ای در
کتابخانه های تخصصی
مدیریت در کتابخانه های تخصصی
تغییرات فن آوری اطلاعات بر کاربران کتابخانه های
تخصصی
تاثیر فن آوری اطلاعات بر حرفه کتابداری
آموزش علم کتابداری و اطلاع رسانی و کتابداران متخصص
آینده
پیامدهای شرایط جدید برای حرفه کتابداری و اطلاع
رسانی :
آینده کتابخانه های تخصصی
خصوصیات کتابداران متخصص آینده
نتیجه‌گیری
منابع و ماخذ:


تعداد مشاهده: 140 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: DOC

تعداد صفحات: 34

حجم فایل:108 کیلوبایت



دانلود فایل

تحقیق کنترل داخلی در سیستم های کامپیوتری




مقدمه:
مبحث کنترل های داخلی در فصل پنجم، تفکیک وظایف بین کارکنان نجری سیستم دستی حسابداری را مورد بررسی قرار داده است. در چنین سیستمی، هیچ کارمندی مسئولیت کامل یک معامله را بر عهده ندارد، و کار هر فرد توسط فرد دیگری که یک جنبه دیگر از همان معاملا را انجام می دهد، کنترل می شود. تفکیک وظایف، از صحت مدارک و گزارشها اطمینان می دهد و منافع شرکت را در برابر تقلب و بی دقتی حفظ می کند. با کامپیوتری شدن سیستم شرکت، اجرای کارهایی که قبلاً بین افراد بسیاری تقسیم می شد به کامپیوتر واگذار می شود، از آنجا که کامپیوتر می تواند بسیاری از جنبه های مرتبط به هم معاملات را به سادگی انجام دهد، تلفیق عملیات و ادغام وظایف را نیز باید از آن انتظار داشت. برای مثال، کامپیوتر هنگام تهیه لیست حقوق و دستمزد می تواند با یک بار استفاده از پرونده اصلی، انواع وظایف مرتبط را انجام دهد. از جمله این وظایف، نگهداری پرونده های پرسنلی، شامل اطلاعاتی درباره رتبه کارکنان، نرخ حقوق و دستمزد، بیمه و سایر موارد مشابه، بخشی از وظایف تعیین ساعت کارکرد، تسهیم هزینه حقوق و دستمزد، و تهیه فیش و چک پرداخت حقوق و دستمزد است.باوجود ادغام وظایف متعدد در سیست کامپیوتری، به هیچ وجه از اهمیت کنترل های داخلی  کاسته نشده است. عوامل اساسی مربوط به کنترل های داخلی  رضایت بخش در سازمان های بزرگ، در مورد سیستم های  کامپیوتری نیز مصداق دارد. با وجود تغییر در سازمان عملیات، باز هم تفکیک وظایف و تعیین صریح مسئولیت ها از عوامل اصلی و پا برجا کنترل های داخلی  محسوب می شود. به هر حال، این مفاهیم سنتی کنترل، با کنترل های برنامه ای و سخت افزاری کامپیوترها، کاملتر شده است. در نشریات حسابرسی، کنترل های داخلی  مربوط به سیستم های  کامپیوتری اغلب به کنترل های عمومی یا کنترل های کاربردی طبقه بندی شده است. کنترل های عمومی به تمام موارد کاربرد کامپیوتر مربوط می شود و شامل مواردی مانند: الف) سازمان مرکز کامپیوتر، ب) روش های ایجاد، مستندسازی، آزمایش و تصویب سیستم اولیه و هر گونه تغییرات بعدی آن، پ) کنترل های تعبیه شده در سخت افزار (کنترل دستگاه های کامپیوتر) و ت) ایمنی پرونده ها و دستگاه هاست. از طرف دیگر، کنترل های کاربردی به سیستم های  کاربردی حسابداری خاصی مانند سیستم حقوق و دستمزد کامپیوتری مربوط می گردد. کنترل های کاربردی شامل ضوابطی برای مطمئن شدن از قابلیت اطمینان اطلاعات ورودی، کنترل های  پردازش و کنترل های  گزارش های خروجی است.


فهرست مطالب:کنترل های  سازمانی در یک مرکز کامپیوتر
مدیریت مرکز کامپیوتر
طراحی سیستم ها
ماهیت سیستم های  کامپیوتری
سخت افزار
نرم افزار
برنامه نویسی
عملیات کامپیوتر
بایگانی برنامه ها و پرونده ها
آماده سازی اطلاعات
گروه کنترل اطلاعات
کنترل های  سازمانی و تقلب کامپیوتری
دسترسی کارکنان مرکز کامپیوتر به دارایی ها
تقلب مدیریت
مستند سازی
کنترل های  سخت افزار
ایمنی پرونده ها و تجهیزات
کنترل های  اطلاعات ورودی
کنترل های  پردازش
کنترل های  اطلاعات خروجی
مسئولیت های کنترلی حسابرسان داخلی
امکانات آزمون همگام
کنترل در کامپیوترهای کوچک
ویژگی های سیستم های  پیشرفته
مخابره اطلاعات
سیستم های مدیریت بانکهای اطلاعاتی
آثار کامپیوتر بر زنجیره عطف
ارزیابی ساختار کنترل داخلی توسط حسابرسان
کسب شناخت کافی از ساختار کنترل داخلی برای برنامه ریزی حسابرسی
برآورد احتمال خطر کنترل و طراحی آزمون های اضافی کنترل ها
پرسشنامه کنترل های داخلی برای سیستم های  کامپیوتری
اجرای آزمون های اضافی کنترل های  
حسابرسی پیرامون کامپیوتر
اطلاعات آزمایشی
برنامه های  کنترل شده
تکنیک های تحلیل برنامه
علامت گذاری و پیگیری فعالیت ها
نرم افزار عمومی حسابرسی
نرم افزار عمومی حسابرسی و آزمون محتوا
یک نمونه استفاده از نرم افزار حسابرسی
برآورد مجدد احتمال خطر کنترل و طراحی آزمون های محتوا
مراکز خدمات کامپیوتری
بررسی های حسابرسان مرکز خدمات کامپیوتری

تعداد مشاهده: 185 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: DOC

تعداد صفحات: 36

حجم فایل:179 کیلوبایت



دانلود فایل

تحقیق مبانی امنیت اطلاعات




مقدمه:
امروزه شاهد گسترش  حضور کامپیوتر در تمامی ابعاد زندگی خود می باشیم . کافی است به اطراف خود نگاهی داشته باشیم تا به صحت گفته فوق بیشتر واقف شویم . همزمان با  گسترش استفاده از کامپیوترهای شخصی و مطرح شدن شبکه های کامپیوتری و به دنبال آن اینترنت (بزرگترین شبکه جهانی ) ، حیات کامپیوترها و کاربران آنان دستخوش  تغییرات اساسی شده است . استفاده کنندگان کامپیوتر به منظور استفاده از دستاوردها و مزایای فن آوری اطلاعات و ارتباطات ، ملزم به رعایت اصولی خاص و اهتمام جدی به تمامی مولفه های تاثیر گذار در تداوم ارائه خدمات در یک سیستم کامپیوتری می باشند . امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله این مولفه ها بوده که نمی توان آن را مختص یک فرد و یا سازمان در نظر گرفت . پرداختن به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری در هر کشور ، مستلزم توجه تمامی کاربران صرفنظر از موقعیت شغلی و سنی به جایگاه امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری بوده و می بایست به این مقوله در سطح کلان و از بعد منافع ملی نگاه کرد. وجود ضعف امنیتی در شبکه های کامپیوتری و اطلاعاتی ، عدم آموزش و توجیه صحیح تمامی کاربران صرفنظر از مسئولیت شغلی آنان نسبت به جایگاه و اهمیت امنیت اطلاعات ، عدم وجود دستورالعمل های لازم برای پیشگیری از نقایص امنیتی ، عدم وجود سیاست های مشخص و مدون به منظور برخورد مناسب و بموقع با اشکالات  امنیتی ، مسائلی را به دنبال خواهد داشت که ضرر آن متوجه تمامی کاربران کامپیوتر در یک کشور شده و عملا" زیرساخت اطلاعاتی یک کشور را در معرض آسیب و تهدید جدی قرار می دهد .
در این مقاله قصد داریم به بررسی مبانی و اصول اولیه امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری پرداخته و از این رهگذر با مراحل مورد نیاز به منظور حفاظت کامپیوترها در مقابل حملات ، بیشتر آشنا شویم .


فهرست مطالب:اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها
داده ها و اطلاعات حساس در معرض تهدید
ویروس ها
برنامه های اسب تروا ( دشمنانی در لباس دوست )
ویرانگران
حملات
حملات شناسائی
حملات دستیابی
حملات از کار انداختن سرویس ها  
ره گیری داده  ( استراق سمع )
کلاهبرداری  ( ابتدا جلب اعتماد و سپس تهاجم )
نامه های الکترونیکی ناخواسته
ابزارهای امنیتی
نرم افزارهای آنتی ویروس
رمزهای عبور
فایروال ها
رمزنگاری
چند نکته اولیه در خصوص ایمن سازی اطلاعات و شبکه های کامپیوتری
پذیرش مسئولیت به عنوان یک شهروند سایبر 
استفاده از نرم افزارهای آنتی ویروس
عدم فعال نمودن نامه های الکترونیکی ارسال شده توسط منابع نامشخص و گمنام
استفاده از فایروال ها به منظور حفاظت کامپیوترها
up گرفتن منظم از اطلاعات ارزشمند موجود بر روی کامپیوتر
دریافت و نصب منظم Patch های  بهنگام شده مربوط به نقایص امنیتی
بررسی و ارزیابی امنیتی کامپیوتر 
غیر فعال نمودن ارتباط با اینترنت در زمان عدم استفاده
عدم اشتراک منابع موجود بر روی کامپیوتر با کاربرانی که هویت آنان نامشخص است  
نقش عوامل انسانی در امنیت شبکه های کامپیوتری
اشتباهات متداول مدیران سیستم
موردیک : عدم وجود یک سیاست امنیتی شخصی 
مورد دو : اتصال سیستم های فاقد پیکربندی مناسب به اینترنت
مورد سه : اعتماد بیش از اندازه  به ابزارها 
مورد چهار : عدم مشاهده لاگ ها  ( Logs )
مورد پنج : اجرای سرویس ها و یا اسکریپت های اضافه و غیر ضروری
مورد یک : استخدام کارشناسان آموزش ندیده و غیرخبره
مورد دوم : فقدان آگاهی لازم در رابطه با  تاثیر یک  ضعف امنیتی  بر عملکرد سازمان
مورد سوم : عدم تخصیص بودجه مناسب برای پرداختن به  امنیت اطلاعات
مورد چهارم : اتکاء کامل به  ابزارها و محصولات تجاری
مورد پنجم : یک مرتبه سرمایه گذاری در ارتباط با  امنیت
مورد یک : تخطی از سیاست امنینی سازمان
مورد دوم : ارسال داده حساس بر روی کامپیوترهای منزل
مورد سوم : یاداشت داده های حساس و ذخیره غیرایمن آنان
مورد چهارم : دریافت فایل از سایت های غیر مطمئن
مورد پنجم : عدم رعایت امنیت فیزیکی
خلاصه
راحل اولیه ایجاد امنیت  در شبکه
سیاست امنیتی
سیستم های  عامل و برنامه های کاربردی : نسخه ها و بهنگام سازی
شناخت شبکه موجود
سرویس دهندگان TCP/UDP و سرویس های موجود در شبکه
عدم اجرای برنامه ها ئی  که  منابع  آنها تایید نشده است . 
ایجاد محدودیت در برخی از  ضمائم پست الکترونیکی
پایبندی به  مفهوم کمترین امتیاز 
ممیزی برنامه ها
چاپگر شبکه
پروتکل SNMP)Simple Network Management Protocol)
تست امنیت شبکه
علل بروز مشکلات امنیتی
ضعف فناوری 
 ضعف پیکربندی
استفاده غیرایمن از account کاربران
استفاده از system account که رمز عبور آنها به سادگی قابل تشخیص است  
عدم پیکربندی صحیح سرویس های اینترنت
غیرایمن بودن تنظیمات پیش فرض در برخی محصولات  
عدم پیکربندی صحیح تجهیزات شبکه ای
ضعف سیاست ها
عدم وجود یک سیاست امنیتی مکتوب
سیاست های سازمانی
رها کردن مدیریت امنیت شبکه به حال خود
نصب و انجام تغییرات مغایر با سیاست های تعریف شده  
عدم وجود برنامه ای مدون جهت برخورد با حوادث  غیرمترقبه



تعداد مشاهده: 157 مشاهده

فرمت فایل دانلودی:.DOC

فرمت فایل اصلی: DOC

تعداد صفحات: 42

حجم فایل:209 کیلوبایت



دانلود فایل

تحقیق درباره سیستم عامل و مدیریت منابع (Resource Manager)




قسمتی از متن:
یعنی سیستم عامل باعث استفاده بهینه و سودمند اقتصادی از منابع فیزیکی و منطقی سیستم می گردد. منظور از منابع فیزیکی، پردازنده ها، دیسک ها، حافظه ها، موس ها، چاپگرها، پورت ها و ... می باشد.و منظور از منابع منطقی اطلاعات، فایل ها و ... هستند.
یک سیستم کامپیوتری منابع سخت افزاری و نرم افزاری زیادی دارد که ممکن است در حین اجرای برنامه لازم باشد سیستم عامل همانند مدیر منابع عمل کرده و آنها را بر حسب نیاز به برنامه های مشخصی تخصیص می دهد مثلاً اگر دو برنامه همزمان بخواهند از چاپگر استفاده کنند سیستم عامل اطلاعات خروجی آنها را در بافر ریخته و سپس به ترتیب بر اساس اولویت از پیش تعیین شده اطلاعات را به چاپگر می فرستد بنابراین کار سیستم عامل این است که بداند چه کسانی از کدام منابع استفاده می کنند و در برابر confilict (تضاد) درخواست های مختلف میانجیگری می کنند.سیستم عامل معمولاً اولین برنامه ای است که پس از بوت شدن در حافظه بار می شود پس از بار شدن قسمتی از سیستم عامل به طور دائم در سیستم عامل باقی می ماند (Resident)، قسمت های دیگر با توجه به کاربرد کامپیوتر توسط کاربر از دیسک یا حافظه آورده می شود.


فهرست مطالب:سیستم عامل
مدیریت منابع نرم افزاری و سخت افزاری
مدیریت منابع انسانی Human Resource Managment (H.R.M)
مقدمه
تعاریف واهداف مدیریت منابع انسانی
وظایف مدیریت منابع انسانی

تعداد مشاهده: 287 مشاهده

فرمت فایل دانلودی:.DOC

فرمت فایل اصلی: DOC

تعداد صفحات: 11

حجم فایل:66 کیلوبایت



دانلود فایل
جزوه