خرید و دانلود فایلهای علمی

انواع تحقیق پروژه پاورپوینت مقاله و سایر فایلهای مجاز

خرید و دانلود فایلهای علمی

انواع تحقیق پروژه پاورپوینت مقاله و سایر فایلهای مجاز

پروژه مالی حسابداری شرکت کامپیوتری طاها

پروژه مالی حسابداری شرکت کامپیوتری طاها

مقدمه www.payaname.com

پروژه حسابداری حاضر حاصل تحقیق و پژوهش در شرکت طاهاکه نمایندگی ماتریکس می باشد واقع در 30 متری سینما سعدی شیراز می باشد . ضمینه فعالیت این شرکت برنامه نویسی و تولید نرم افزارهای حسابداری و سخت افزارکامپیوتری می باشد که بصورت مستمر و تولید زیاد و پخش در بازار فعالیت دارد . این شرکت دارای 3 بخش می باشد .

1 – بخش مدیریت : در این بخش مدیر عامل شرکت می باشد که با نظارت بر کارهای شرکت امورات این شرکت را اداره می کند .

2 – بخش کارگاه : در این بخش CD های خام توسط یک اپراتور درون دستگاه دبلیو کیتور قرار گرفته و پس از رایت توسط یکی از کارگران با دستگاه مخصوص لیبل گذاری و بسته بندی می شود . 3 – بخش نرم افزار : در این بخش دو نفر برنامه نویس به ساخت نرم افزارهای آموزشی و حسابداری مشغول می باشند که پس از تولید نرم افزار های مفید و مورد نیاز جامعه آنها را به بخش کارگاه انتقال داده و در آنجا به تولید انبوه میرسانند .

در این پروژه ابتدا با مفاهیم حسابداری آشنا شده و سپس به بررسی سیستم حسابداری این شرکت ( سند حسابداری ، دفتر روزنامه ، دفتر کل ، تراز آزمایشی ، ترازنامه ) می پردازیم .

شرح گزارش

شرکت طاها شیراز از بخش ها و قسمت های مختلفی تشکیل شده است.این شرکت در زمینه های برنامه نویسی،شبکه،گرافیک و انیمیشن،سخت افزارو آموزش فعالیت می کند.این شرکت دارای یک بخش به نام بخش سخت افزار می باشد که شامل یک اتاق می باشد که در این اتاق تمامی وسایل مورد نیاز برای نصب کردن قطعات کامپیوتر موجود می باشد.

بخش دیگر این شرکت،بخش نرم افزار می باشد که شامل یک اتاق می باشد با چهار کامپیوتر که این کامپیوترها به هم شبکه می باشند و در این اتاق برای کارهای گرافیکی،آموزشی و برنامه نویسی تمهیداتی در نظر گرفته شده است.این شرکت یکی از شرکت های موفق در زمینه ی فعالیت های گرافیکی و انیمیشن می باشد.

تمامی کامپیوترها و سیستم های این شرکت شبکه می باشند و می توانند از این طریق با هم ارتباط داشته باشند.

تعریف حسابداری

حسابداری دانشی است که موضوعش فهم رویدادهای مالی است.

حسابداری دانشگاهی عمرش بالغ بر پانصد سال است و با نام لوکا پاچیولی (1495 میلادی) آغاز شده است. حسابداری مانند هر دانش دیگری در طول عمر پر فراز و نشیب خود تغییرات زیادی داشته است. از مهمترین تغییرات حسابداری در طول پانصد سال گذشته تغییر ماهیت نظری آن است. حسابداری دانشگاهی در چهارصد سال اول عمر خود عمدتاً رویکردی تکنیکی و فنی داشته است. در اوایل قرن بیستم اولین مباحث نظری در حوزه حسابداری مطرح و وجه علمی بودن آن به مذاق بحث گذاشته میشود. در طول دهه های آغازین سده بیستم مباحث نظری و فلسفی جدی در خصوص تعلق حسابداری به یکی از حوزه های معرفت بشری رواج داشته است. این مجادلات در طرح تخصیص حسابداری به یکی از حوزه های علم یا فن یا هنر به اوج خود میرسد. در اواسط سده بیستم و با احاطه مکتب پازیتیویسم بر فضای دانشگاهی جهان، نظریه های حسابداری پازیتیویستی به ظهور میرسد. ضعفهای بنیادین نظریه های پازیتیویستی در ظرف کمتر از ربع قرن آشکار میشود و حسابداری به تبع سایر محافل علمی وارد دنیای جدید جُستارهای فلسفی و نظری میشود. طرح حسابداری انتقادی یا امثال آن نشانه این تحول نظری در حسابداری است.

حسابداری در ایران

حسابداری در ایران در حوزهٔ نظری تحت تاثیر جریانات پازیتیویسم رشد کمّی زیادی کرده است و پایه گذاری تحصیلات تکمیلی با این نگاه به حسابداری صورت گرفته و توسعه یافته است. با این وصف تعریفی از حسابداری در ایران غالب است که مضمون و محتوای آن صرف نظر از چینش یا تفاوت ظاهری الفاظ آن برای همه دانش آموختگان حسابداری ایران شناخته شده است. بر اساس این تعریف: حسابداری عبارت است از فرآیند شناسایی، جمع آوری، ثبت، طبقه بندی، تلخیص، گزارشگری، و تحلیل رویدادهای مالی یک شخصیت اقتصادی در یک دوره مالی معین بر اساس واحد پول ملی. این تعریف ترجمهٔ کاملی است از تعاریف مختلفی که از حسابداری در عصر پازیتیویسم یعنی دهه های 40 الی 60 سده پیشین در دنیا رواج داشته است.لازم به ذکر است حسابداری شاخه های گوناگون دارد.

برای اینکه فردی به سطح بالایی از انگیزش برسد اولا باید تصمیم بگیرد که کار راانجام دهد (انگیزش ) ثانیا بتواند کار را انجام دهد (توانایی و مهارتهای انجام کار) و ثالثامواد، وسایل و شرایط مناسب انجام کار را در اختیار داشته باشد (آمادگی محیط). فقدان هریک از عوامل فوق به عملکرد لطمه می زند. توانایی بدون انگیزش یا انگیزش بدون توانایی ، تولید سطح بالا را تضمین نمی کند.
از جنبش روابط انسانی دیدگاهی نو در مورد انگیزش پدید آمد. کارمند فردی تلقی می شد که نگران جنبه های اجتماعی و متقابل میان فرد و شغل است . اگر محیط مادی وسازمانی خوشایند و مطلوب باشد، کارکنان بسیار برانگیخته می شوند. رد شیوه های سنتی جنبش روابط انسانی به چیزی منجر شد که امروزه به رویکرد اقتضایی (CONTINGENCY APPROACH)موسوم شده است . در بطن اندیشه اقتضایی این مطلب وجود دارد که <عملکرد مطلوب="" مشروط="" به="" تناسب="" شایسته="" میان="" فرد="" و="" شغل="" است="">. عامل انگیزش هم شرایط اجتماعی و محیطی سازمان است که شغل را می سازد.هدف سازمان از کاربرد این شیوه ، به حداکثررساندن تناسب میان فرد و شغل است .



خرید فایل


ادامه مطلب ...

مدیریت خطا مدیریت پیکربندی در شبکه های کامپیوتری

مدیریت خطا مدیریت پیکربندی در شبکه های کامپیوتری

فهرست مطالب

مدیریت خطا 3

معماری رایج برای مدیریت خطا 3

خصیصه های رایج رویدادها 4

میزان اهمیت های معمول رویداد 5

میزان اهمیت های معمول رویداد(severity of evenets) در استانداردهای ITU-T/X.733 و IETF syslog. 6

انواع معمول root cause: 7

مشکل تشخیص خطا 7

الگوریتم های تشخیص خطا 8

§متدهای تحلیل توپولوژی 8

§متد مبتنی بر قانون(rule-based) و یا سیستم خبره(expert system) 9

§درخت های تصمیم 10

§گراف وابستگی(dependency graph) 11

§ Code book. 12

§استدلال مبنی بر نمونه(case-based reasoning) 13

روش های گزارش خطا 14

بعد از گزارش دهی. 14

جلوگیری از خطا 15

مدیریت پیکربندی(configuration management) 17

فعالیت های اصلی. 17

تکنیک های تنظیم پیکربندی.. 17

پایگاه داده مدیریت تنظیمات(configuration management DB) 18

مدیریت pathها 19

مدیریت خطا

کار اصلی این قسمت کنترل خطاهای درون شبکه و پردازش و گزارش آن­ها می­باشد.

در مدیریت خطاها، به صورت معمول از سه اصطلاح استفاده می­شود:
event (رویداد): هر دستگاه(device) در شبکه، زمانی که با خطا مواجه می­شود، آن را گزارش می­کند. این گزارش "رویداد" نامیده می­شود.

نشانه(symptom): به رویدادهایی که یکسان سازی شده و با فرمت یکسان در دیتابیس قرار می­گیرند، "نشانه" گفته می­شود.

علت اصلی(root cause): به علت بروز رویدادها گفته می­شود.



خرید فایل


ادامه مطلب ...

مباحث پیشرفته درشبکه های کامپیوتری (شبکه های کامپیوتری(کارشناسی ارشد

مباحث پیشرفته درشبکه های کامپیوتری (شبکه های کامپیوتری(کارشناسی ارشد

فهرست مطالب

مقدمه

›بررسی سه ویژگی مهم شبکه ها

›ویژگی ساختار اجتماع گونه

›تشخیص ساختار اجتماع گونه

  1. متدهای سنتی
  2. متد مطرح شده در این مقاله

›آزمایش متد مطرح شده بر روی ساختار اجتماع گونه شناخته شده

  1. گراف های تولید شده توسط کامپیوتر
  2. گراف های دنیای واقعی

›آزمایش متد مطرح شده بر روی ساختار اجتماع گونه شناخته نشده

  1. شبکه های همکاری
  2. شبکه غذایی موجودات دریایی در خلیج چاپستیک

ساختار اجتماع گونه شبکه های اجتماعی و زیستی

مقدمه

مطالعات اخیر،بر روی احتمالات آماری سیستم های شبکه ای از قبیل شبکه های اجتماعی و شبکه های www تمرکز کرده اند. محققان بر روی تعداد کمی خواص که در بسیاری از شبکه های معمول به چشم میخورد متمرکز شده اند. خاصیت دنیای کوچک ،توزیع درجه power law،خوشیدگی.

در این مقاله ما بر روی سایر خواص که در بسیاری از شبکه ها وجود دارد تمرکز میکنیم.خاصیت ساختار اجتماع گونه که نودها در در یک پیوند گروهی محکم به هم چسبیده اند در صورتی که بینشان ارتباطاط بی پایه و اساسی وجود دارد ،یعنی نظمی در ارتباطات وجود ندارند.

در این مقاله ما یک متد برای تشخیص ساختار اجتماع گونه پیشنهاد میکنیم که ایده ای را شکل میدهد که از شاخص مرکزیت برای پیدا کردن مرزهای ارتباطات استفاده میکند.ما متدمان را روی گراف های computer generated و گراف های real world که ساختار اجتماع گونه شان شناخته شده بود امتحان کرده ایم و دریافتیم که متدمان ساختار شبکه را با درجه حساسیت و قابلیت اطمینان بالا تشخیص میدهد.ما همچنین این متد را روی دو شبکه Collaboration Network وFood Web که ساختار اجتماع گونه شان شناخته شده نبود نیز امتحان کردیم ودریافتیم که در این مورد هم ارتباطات مهم را تشخیص میدهد و حاوی اطلاعات زیادی است.

در تحقیقات اخیر روی شبکه ها ،بر روی تعدادی از خواص آماری که در بسیاری از شبکه ها وجود دارد تمرکز شده است.یکی از این خواص اثر دنیای کوچک است،در این شبکه ها میانگین فاصله بین گره ها کوتاه هست.خواص دیگر توزیع درجه right-skewed است،در شبکه هایی با این خاصیت تعداد کمی از نودها درجه بالایی دارند و بیشتر گره های شبکه درجه پاییتی دارند.این توریع اغلب از فورم exponential وpower law پیروی میکند.خاصیت سوم که در بیشتر شبکه ها به صورت معمول وجود دارندclustering یا network transivity است،که بیانگر این موضوع است که دوگره ای که هستند همسایه یک گره سومی احتمال زیادی وجود دارد که همسایه یکدیگر باشند.به زبان شبکه های اجتماعی احتمال این که دو تا از دوستان شما یکدیگر را بشناسند نسبت به دو نفری که به صورت رندوم از جامعه انتخاب شدند بیشتر است.این اثر هست مساوی با ضریب خوشیدگی.



خرید فایل


ادامه مطلب ...

مقاله بررسی جرائم کامپیوتری و سیستمهای اطلاعاتی حسابداری در 31 صفحه ورد قابل ویرایش

مقاله بررسی جرائم کامپیوتری و سیستمهای اطلاعاتی حسابداری در 31 صفحه ورد قابل ویرایش

جرائم کامپیوتری چیست؟

تعریف جرائم کامپیوتری نامشخص و اغفال کننده می‎باشد، استفاده از کامپیوتر به منظور فریب دادن جهت استفاده شخصی، مشخصاً جرائم کامپیوتری گفته می‎شود. بنابراین وقتی یک رئیس پلیس مدارک رانندگی خود را از طریق شبکه کامپیوتری تغییر می‎دهد، دلیل بسیار خوبی است که آن را جرائم کامپیوتری بنامیم. هر چند بسیاری از جرائم کامپیوتری را می‎توان در دیگر انواع جرائم تقسیم بندی گردد. موارد زیر را در نظر بگیرید:

1- یک برنامه نویس، برنامة پرداخت سود سهام را تغییر می‎دهد تا سود سهام هشت تن از سهامداران را کاهش دهد و چکی را در وجه شخصی غیرحقیقی به مبلغ 56000 دلار صادر می‎کند.

2- یک شرکت فروشنده تجهیزات کامپیوتری، ظرفیت و حافظة سیستم های کامپیوتری فروخته شده را تغییر می‎دهد. یعنی سیستمی که فروخته می‎شود از نظر نرم افزاری و سخت افزاری با آنچه سفارش داده شده است متفاوت است.

3- در موردی که خدمات تاریخ گذاری کامپیوتری مورد غفلت قرار گرفته شده بود چون رجوع به تاریخ محدود و غیرمقتضی بود. مالک جدید دایره تاریخ گذاری به عدم استفاده از کامپیوتر از آن زمان اشاره می کرد هر چند استفاده از کامپیوتر توصیه شده بود.

در مورد اول که پرداخت سود سهام می باشد، به راحتی می‎تواند اختلاس نام گیرد. کامپیوتر وسیله ای در جهت رسیدن به هدف بوده است. مورد دوم، تجهیزات رایانه‌ای به درستی عرضه نشده است.

و سرانجام در مورد آخر استفاده از رایانه برای تطابق تاریخ در هیچ جایی تعهد نشده بود. در حقیقت تلقی آن به عنوان جرم رایانه ای جای سوال دارد.

برای توصیف دقیق مواردی که جرم خاصی را شکل می دهد، باید از قانون کمک گرفت. همانطور که در نمایه 11 می بینید بسیاری از ایالتها بعضی از قوانین جرائم رایانه ای را تصویب کرده اند و بسیاری از ایالتها در قوانین خود تجدیدنظر کرده اند. توجه داشته باشید که در نمایة 11 بسیاری از این قوانین provisions (قیدهایی) دارند که عبارتند از (1) مواردی که در بسیاری از ایالتها متفاوتند. (2) اعلام بعضی از قوانین جرائم کوچک (3) اعلام بعضی از قوانین جنایتی که اصطلاحاً جرائم بزرگ می گویند، آنچه در این نمایه بدان اشاره نشده است اینست که اکثر ایالتها به یک سری آزادی هایی در امر قضایی نیاز دارند بنابراین واژگانی همچون کینه جویی، عمداً‌ و جسورانه و در امر پیگیرد، باید به آنها توجه شود. هر چند ممکن است مشکل به نظر برسد. برطبق اطلاعات مرکز ملی جرائم رایانه (NCCD - جمع آوری کننده اطلاعات جرائم کامپیوتری) 77% از جرائم رایانه ای به دادگاه ارجاع داده می‎شود بعد از اینکه گناهکار شناخته شده است و 8% باقیمانده ناشی از مواردی است که مدعی علیه، در طی محکومیت مجرم شناخته می‎شود.

در نمایة 2-11 : فاصله بین هزینه تجهیزات رایانه ای و کنترلهای رایانه ای زیاد می‌باشد، بنابراین سواستفاده از رایانه افزایش می یابد.

تعریف جرائم رایانه مهم می‎باشد زیرا این تعریف در محاسبة آمار چنان جرائمی مؤثر می‎باشد. به عنوان مثال بزرگترین جرم رایانه ای در مورد ثبت وجوه حاصل از سرمایه- شامل 200 میلیون دلار زیان مستقیم بر شرکت و 2 میلیون زیان غیرمستقیم بر دیگر شرکتها و سرمایه گذاران در سهام عادی و اوراق قرضه بود. این زیانهای بزرگ در صورتی که به عنوان جرائم رایانه ای شناخته شوند تاثیری جدی بر آمار چنین فعالیتهایی (جرائم رایانه ای) دارند. سوال اینجاست که آیا ما باید مورد وجوه سرمایه را به عنوان سوء استفاده از رایانه تلقی کنیم. ما در این فصل نگاه دقیق تری به این مورد خواهیم داشت.

در بررسی روشها و شیوة جرائم رایانه ای ما بسیاری از فریبکاریهای معمول را یافتیم که در گذشته به دفعات تکرار شده است. در مواردی که توسط برنت (Brant) مورد بررسی قرار گرفته است به عنوان مثال، نیمی از آنها شامل انتقال وجوه از مجموعه ای از حسابها بوده است. و دلارها نهایتاً‌در یک کش و قوص به دست مجرمین می رسیده است. در دیدگاه روش شناسی، یک متخصص رایانه جرائم رایانه ای را چنین تعریف می‎کند: «شراب کهنه در بطری نو.»

یکی از انواع محدود فعالیتهایی که ممکن است به عنوان جرائم رایانه ای طبقه بندی شود سرقت برنامه های رایانه ای است. تمام تجهیزات و وسایل رایانه ای نیاز به دانش کامل و همچنین روش شناسی محاسباتی دارند. موارد زیر ممکن است در طبقه زیر قرار گیرد.

1- رسانه های خبری اروپایی گفتند یک بچة مدرسه ای 15 ساله، به سیستم زمانی تجاری از طریق نفوذ در برنامه سیستم عملیاتی دست پیدا کرد این سیستم عملیاتی توسط استفاده کنندگان ممتاز و از طریق کد قابل دستیابی بود.

2- مالک یک شرکت نرم افزار اقساطی (leosing) برنامه نویسان را متقاعد کرد که یک کپی از برنامه هایی که به شرکت های فروش اقساطی فروخته شده است به او بدهند.

تجزیه و تحلیل

در اینجا دو موضوع کلیدی وجود دارد (1) درستی اطلاعات ورودی که در به روز کردن سیستم اطلاعاتی حسابداری مورد استفاده قرار می گیرد (2) حفاظتی که دو گروه مشتریان (مصرف کنندگان) و استفاده کنندگان در صحت و استفاده از اطلاعات اعتباری بکار می برند که توسط یک شرکت خصوصی جمع آوری شده است. در مورد اول ، مشخص است که تقلب و فریبکاری به این دلیل انجام می شود که مجرمین قادرند اطلاعات اشتباه را وارد سیستم رایانه ای کند. چنین دیدگاهی بار دیگر به لزوم واهمیت کنترل ها اذعان دارد. به عنوان مثال، وجود یک کپی سخت افزاری معتبر می توانست به صحت، حفاظت و کامل بودن پوشه اطلاعاتی کمک کند.

سخنگوی RTW در اظهاراتش در مورد بازرسی FTC چنین عنوان کرده است:

ما معتقد نیستیم که بازرسی به نتایج مهمی منتهی شود. همانطور که ما بدان توجه داشته‌ایم. ما به طور کامل قوانین را رعایت کرده‌ایم استانداردها ورعایت‌های ما در صفت در سطح بالایی قرار دارد… ما همیشه بیش از آنچه قانون خواسته است مالیاتهای عملیاتی و رویه‌ها را رعایت کرده‌ایم.

اظهارات وکیل این پرونده به شدت در تقابل با این اظهارات می‌باشد. او چنین عنوان داشته است که تمام اعمال خلافی که انجام شده است از روی زیرکی نبوده است و فقط از ضعف سیستم ناشی می‌شود. بنابراین به لزوم بالابردن استاندارها صنعت پی می‌بریم هوش و زیرکی‌ تنها باعث نمی‌شود فریبکاری صورت گیرد و چیزی که مبرهن است اینست که وقتی یک تقلب و فریبکاری صورت می‌گیرد،‌ معیارهای حفاظتی شرکت کافی نبوده است وکنترلها یا وجود نداشته و یا به خوبی اجرا نشده است وهمین باعث به وجود آمدن جرم می‌شود.

مورد دوم شامل حفاظت از مشتریان و استفاده کنندگان اطلاعات اعتباری می‌باشد که شامل موضوعات زیادی است. در سال 1970 کنگره قانون گزارش اطلاعات اعتباری منصفانه را از تصویب گذارند و به افراد این حق را می‌داد که اطلاعات اعتباری خود را پنهان کنند. و به مشتریان این حق داده شد که نسبت به اطلاعات اعتباری شرکتها تردید کنند، هر چند که بین حق پنهان کردن و حق تغییر اطلاعات اعتباری فاصله زیادی است TRW گزارش داد از زمانی که قانون گزارش منصفانه اطلاعات اعتباری به مرحله اجرا درآمده است،‌ تحقیق‌های مشتریان به صد مورد افزایش یافته است در حالی که در زمانی کشف فریبکاری تقریبا 000/200 مشتری به صورت سالیانه از اطلاعات اعتباری‌شان شکایت می‌کردند. از این تحقیق‌ها و بازرسی منجر به تغییر یا به روز شدن اطلاعات می‌شدند.



خرید فایل


ادامه مطلب ...

طرح توجیهی شرکت کارهای کامپیوتری

طرح توجیهی شرکت کارهای کامپیوتری

خدمات رایانه ای که شامل (حروفچینی،چاپ،طراحی،صحافی)می باشد.یک نوع کار و حرفه خدماتی بوده که یرای رفع نیازهای فرهنگی و اجتماعی جامعه راه اندازی میگردد.از آنجائیکه این نوع خدمات نیاز به دقت و ظرافت و توانایی بالایی دارد،لذا اهمیت آن قابل توجه است.

همچنین با توجه به رشد و گسترش سطح فرهنگ جامعه و به طبع آن افزایش چاپ و پیش نیازهای آن شامل حروفچینی،طراحی و نیازهای بعد از چاپ شامل صحافی،فروش و...،ضرورت خدمات رایانه ای بیشتر احساس میگردد.

امروزه تعداد و تنوع نشریات و کتاب های منتشرشده و همچنین جزوات تحقیقاتی دانشجویان و دانش آموزان و سایر محققان کشورمان افزایش زیادی داشته که ابتدائی ترین نیاز آن خدمات رایانه ای است.

گسترش مکاتبات اداری شهروندان و گرایش مردم به زیبا نویسی و آراستگی ظاهری مکاتبات اداری و استفاده از خدمات رایانه ای،نیاز جامعه به این نوع خدمات را افزایش داده و تأسیس اینگونه مؤسسات اجتناب ناپذیر میگردد.

مشخصات طرح:

1-2) عنوان:مؤسسه تایپ و تکثیر نقطه چین

2-2) مؤسس:

3-2) تاریخ تأسیس

4-2) شماره ثبت:

5-2) نشانی:

6-2) تلفن:

اهداف طرح:

1-3) راه اندازی و تأسیس یک مؤسسه خدماتی

2-3) تأمین درآمد و استقلال اقتصادی شاغلین مؤسسه

3-3) اشتغال زایی مفید و مؤثر

4-3) خدمت به جامعه و رشد و پویایی فرهنگی،اجتماعی

فهرست مطالب

مقدمه:1

مشخصات طرح:1

اهداف طرح:2

شرح وظایف:2

مهارت های مورد نیاز طرح:3

نیروی انسانی مورد نیاز طرح:3

جدول برآورد حقوق و دستمزد(ماهانه و سالانه):5

جدول برآورد تجهیزات و ابزار کار:6

جدول سرمایه در گردش طرح (سالانه):7

جدول برآورد هزینه ها:8

جدول سود و زیان مؤسسه و دوره ی برگشت سرمایه:9

بازاریابی و تبلیغات:10

مسائل امنیتی و حفاظتی:10

اسناد و مدارک مؤسسه:11

مدارک مورد نیاز جهت اخذ پروانه شغلی:12

پیوست های مجموعه. 13

15- مدارک تاسیس در شرکت سهامى خاص عبارتند از :17

شرکت با مسئولیت محدود - اساسنامه شرکت با مسئولیت محدود 18



خرید فایل


ادامه مطلب ...

امنیت شبکه های کامپیوتری

امنیت شبکه های کامپیوتری

دو تا سه دهه قبل شبکه های کامپیوتر ی معمولا در دو محیط وجود خارجی داشت :

  • محیط های نظامی که طبق آئین نامه های حفاظتی ویژه به صورت فیزیکی حراست میشد و چون سایتها و تجهیزات شبکه نیز در محیط خفاظت شده نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند لذا دغدغه کمتری برای خفظ اسرار و اطلاعات وجود داشت . نمونه بارز این شبکه APARNET در وزارت دفاع آمریکا بود
  • محیطهای علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دستذسی به اطلاعات علمی از شبکه استفاده می کردند ومعمولا بر روی چنین شبکه هایی اطلاعاتی مبادله می شد که آشکار شدن آنها لطمه چندانی به کسی وارد نمی کرد

با گسترش روز افزون شبکه های بهم پیوسته و ازیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روز مره به شبکه های کامپیوتری و ایجاد شبکه های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است امروزه سرقت دانشی که برای آن وقت و هزینه صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید.

در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا در آمده است و بر خلاف گذشته که خطراتی نیز دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل میشود که باهوش و باسواند و قدرت نفوذ و ضربه به شبکه را دارند معمولا هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله میکنند یکی از موارد زیر است:

  1. تفریخ یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولا دانشچویان)
  2. دزدین دانشی که برای تهیه آن بایستی صرف هزینه کرد (راهزنان دانش)
  3. انتقام جوئی و.ضربه زدن به رقیب
  4. آزار رسانی و کسب شهرت از طریق مردم آزاری
  5. جاسوسی و کسب اطلاعت از وضعیت نظامی و سیاسی یک کشور یا منطقه
  6. جابجا کردن مستقیم پول واعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتبار
  7. رقابت ناسالم در عرصه تجارت و اقتصاد
  8. بدست آوردن نرم افزار نرم افزار یا داده های که تهیه آنها منوط به صرف هزینه است
  9. کسب اخبار جهت اعمال خرابکاری و موذیانه

به هر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را نیز تهدید میکند برای ختم مقدمه از شما سوال میکنیم که چه حالی به شما دست میدهد وقتی متوجه شدید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است ؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را تهدید میکند این پروژه را دنبال کنید.

فهرست مطالب

مقدمه ای بر تشخیص نفوذ (Intrusion Detection)

مقدمه ای بر شبکه خصوصی مجازی (VPN)

مقدمه ای بر IPSec

مقدمه ای بر فایروال

مفاهیم امنیت شبکه

رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Handling)

امنیت در تولید نرم افزارها

مقایسه تشخیص نفوذ و پیش گیری از نفوذ

10 نکته برای حفظ امنیت

امنیت تجهیزات شبکه

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش اول

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش دوم

امنیت شبکه لایه بندی شده (۱)

امنیت شبکه لایه بندی شده (۲)

امنیت شبکه لایه بندی شده (۳)

امنیت شبکه لایه بندی شده (۴)

امنیت شبکه لایه بندی شده ((۵

امنیت شبکه لایه بندی شده (۶)

اولین اتصال یک کامپیوتر به اینترنت(۱)

اولین اتصال یک کامپیوتر به اینترنت(۲)

کاربرد پراکسی در امنیت شبکه (۱)

کاربرد پراکسی در امنیت شبکه (۲)

کاربرد پراکسی در امنیت شبکه (۳)

امنیت در شبکه های بی سیم(بخش اول): مقدمه

امنیت در شبکه های بی سیم(بخش دوم): شبکه‌های محلی بی‌سیم

امنیت در شبکه های بی سیم (بخش سوم): عناصر فعال و سطح پوشش WLAN

امنیت در شبکه های بی سیم (بخش چهارم): امنیت در شبکه های محلی بر اساس استاندارد 802.11

امنیت در شبکه های بی سیم (بخش پنجم): سرویس‌های امنیتی WEP - Authentication

امنیت در شبکه های بی سیم (بخش ششم): سرویس های امنیتی 802.11b – Privacy و Integrity

امنیت در شبکه های بی سیم (بخش هفتم) : ضعف های اولیه ی امنیتی WEP

امنیت در شبکه های بی سیم-بخش هشتم

روش‌های معمول حمله به کامپیوترها (۱)

روش های معمول حمله به کامپیوترها (۲)

عدم پذیرش سرویس یا DoS(بخش اول)

عدم پذیرش سرویس(۳):روش های مقابله

عدم پذیرش سرویس (۲) : انواع حملات

کرمهای اینترنتی مفید (۱)

کرمهای اینترنتی مفید (۲)

نرم‌افزارهای جاسوسی و مقابله با آنها (۱)

نرم‌افزارهای جاسوسی و مقابله با آنها (۲)

نرم‌افزارهای جاسوسی و مقابله با آنها (۳)

نبرد فیلترها و تولیدکنندگان اسپم (۱)

نبرد فیلترها و تولیدکنندگان اسپم (۲)

ویروس و ضدویروس

طرز کار برنامه های ضد ویروس

قابلیت‌های نرم‌افزارهای ضدویروس

DomainKeys: اثبات هویت فرستنده ایمیل و حفاظت از آن

محافظت در مقابل خطرات ایمیل (۱)

محافظت در مقابل خطرات ایمیل (۲)

پروتکل های انتقال فایل امن

حمله به برنامه‌های وبی (۱)

حمله به برنامه‌های وبی (۲)

حمله به برنامه های وبی (۳)

حمله به برنامه های وبی (4): حملات پیشرفته تر

حمله به برنامه های وبی (5):حمله به نشست

رمزنگاری

کلیدها در رمزنگاری

شکستن کلیدهای رمزنگاری

رمزنگاری در پروتکل‌های انتقال

دنیای هکرها

پنجره آسیب پذیری، دلیلی برای هک شدن

مراجع



خرید فایل


ادامه مطلب ...

پایان نامه بررسی مدیریت و محافظت از شبکه های کامپیوتری در 160 صفحه ورد قابل ویرایش

پایان نامه بررسی مدیریت و محافظت از شبکه های کامپیوتری در 160 صفحه ورد قابل ویرایش

چکیده ................................................................................................. A

بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1

مقدمه .................................................................................................. 2

مقدمات یک شبکه .................................................................................. 2

مزیت‌های یک شبکه ............................................................................... 3

کارکنان شبکه ...................................................................................... 4

مدیر شبکه .......................................................................................... 5

سایر کارکنان ...................................................................................... 5

فصل اول: مدیریت شبکه چیست؟ ................................................................ 6

مدیریت شبکه چیست؟ ............................................................................. 7

مدیریت شماره‌های اشتراکی شبکه .............................................................. 9

شماره‌های اشتراک کاربری .................................................................... 10

ایجاد شماره‌های اشتراک کاربری ............................................................. 11

شماره‌های اشتراک گروه ........................................................................ 16

محلی در مقایسه با جهانی ........................................................................ 17

گروههای توکار .................................................................................... 19

برقراری ارتباط چندتایی ......................................................................... 19

فصل دوم: مدیریت شبکه .......................................................................... 21

مدیریت شبکه ....................................................................................... 22

مفاهیم مدیریت .................................................................................... 22

محدودیت‌های مدیریتی .......................................................................... 23

مشکلات شبکه ..................................................................................... 23

تنظیم و پیکربندی شبکه .......................................................................... 24

فصل سوم:شبکه بندی و ارتباطات ............................................................... 25

شبکه بندی و ارتباطات ............................................................................. 26

همگون سازی و تکرارسازی .......................................................................28

فصل چهارم: عیب‌یابی و رفع عیب ...............................................................34

عیب‌یابی و رفع عیب ................................................................................34

Net account /synch ............................................................................35

نظارت بر عملیات Active Directory .................................................... 35

فصل پنجم: مفهوم مدیریت منابع ............................................................... 36

مدیریت منابع ..................................................................................... 37

منابع سخت‌افزاری ............................................................................. 38

پیکربندی و استفاده از سرورهای چاپ ..................................................... 38

نصب نرم افزار مدیریت ...................................................................... 39

تنظیم اولیه ........................................................................................ 40

درک مدیریت SNMP ......................................................................... 41

سهمیه دیسک ...................................................................................... 44

فایل‌ها و فهرست‌ها .............................................................................. 45

نصب/ارتقاء نرم افزار ......................................................................... 45

مدیریت منبع تغذیه شبکه ....................................................................... 47

مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48

فصل ششم: ابزارهای مدیریت ................................................................... 50

ابزارهای مدیریت .................................................................................. 51

ابزارهای مدیریت مایکروسافت ................................................................ 51

Zero Administration ...................................................................... 55

Management Console .................................................................... 56

فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58

مدیریت عملکرد شبکه .............................................................................. 59

مشکلات بالقوه عملکرد شبکه ...................................................................... 59

مسائل لایه فیزیکی ................................................................................ 60

مسائل مربوط به ترافیک شبکه .................................................................. 62

مشکلات تشخیص‌آدرس .......................................................................... 69

مسائل میان شبکه‌ای ............................................................................... 69

فصل هشتم: ذخیره‌سازی در شبکه ............................................................... 71

ذخیره‌سازی در شبکه ............................................................................... 72

نکته‌های مربوط به مدیریت سرور CD .......................................................73

مدیریت image ....................................................................................73

کابینت‌ها ..............................................................................................74

مفاهیم SAN ........................................................................................74

درک SAN .........................................................................................76

مدیریتSAN ..................................................................................... 77

بخش دوم: محافظت از شبکه‌های کامپیوتری .................................................. 79

مقدمه .................................................................................................... 80

فصل نهم: حفاظت از شبکه .........................................................................81

حفاظت از شبکه ......................................................................................82

تضمین سلامت داده‌ها ...............................................................................82

حفاظت از سیستم عامل .............................................................................83

رویه‌های نصب .....................................................................................84

تکنیک‌های مراقبت از سیستم ......................................................................87

فصل دهم: حفاظت از سخت افزار .................................................................89

حفاظت از سخت‌افزار ..............................................................................90

منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90

عوامل زیست محیطی .............................................................................94

تکرارسازی سخت افزار ..........................................................................95

حفاظت از داده‌های کاربری .....................................................................96

تهیه نسخه پشتیبان .................................................................................97

ذخیره‌سازی دیسک تکرارساز ....................................................................99

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104

پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105

برنامه‌ریزی برای امنیت شبکه و داده‌ها ...................................................... 106

سطوح امنیت .................................................................................... 107

سیاستهای امنیتی ................................................................................ 108

ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109

ارزیابی تهدیدهای امنیتی ...................................................................... 111

برقراری اقداماتی متقابل امنیتی .............................................................. 112

وسایل اشتراکی با کلمه رمز .................................................................. 113

ایستگاههای کاری بدون دیسک ............................................................... 115

رمزگذاری ....................................................................................... 116

حافظه‌های ویروسی ............................................................................ 119

فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها ...................................... 122

محافظت با استفاده از کلمه عبور............................................................... 123

تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران...................................... 124

مشخص کردن طول کلمه عبور ................................................................. 125

تنظیم مدت اعتبار کلمه‌های عبور ............................................................... 126

الزام بر استفاده از کلمه‌های عبور پیچیده ..................................................... 127

تدابیر مربوط به بستن یک حساب ............................................................... 128

فصل سیزدهم: امنیت شبکه ...................................................................... 129

امنیت شبکه ......................................................................................... 130

عملیات شبکه ....................................................................................... 130

تجزیه و تحلیل هزینه شبکه ...................................................................... 131

تکنیک‌های مدیریت و عیب‌یابی ................................................................... 132

دیواره‌های آتش ..................................................................................... 134

فیلتر کردن بسته‌ها .............................................................................. 134

NAT ............................................................................................. 135

دیوارهای آتش سرورهای Proxy .............................................................. 137

درک یک دیوار آتش ................................................................................. 137

دیوارهای آتش و TCP/IP ....................................................................... 139

دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139

مزیت‌ها و کاستی‌های فیلترسازی بسته ......................................................... 140

دیوار آتش از نوع Application Gateways ..............................................141

دیوار آتش از نوع Circute-Level Gateways ...........................................142

دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142

فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144

مدلهای مختلف امنیتی .............................................................................145

امنیت سطح ـ کاربر .............................................................................145

امنیت سطح ـ مشترک ...........................................................................145


فصل پانزدهم : پروتکل‌های امنیتی .............................................................146

پروتکل‌های امنیتی ................................................................................147

Ipsec..................................................................................................147

L2TP .............................................................................................148

SSL ................................................................................................149

Kerberos ........................................................................................150

فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها .............................................151

امنیت ارتباطات ..................................................................................152

IPsec .............................................................................................152

دیوارهای آتش ....................................................................................155

شبکه‌های خصوصی مجازی (VPN)...........................................................156

امنیت نماهای الکترونیکی ..........................................................................157

امنیت وب .............................................................................................158

فصل هفدهم:مبانی امنیت در شبکه‌ها ...........................................................160

مبانی امنیت شبکه ..................................................................................161

انواع رایج حملات .................................................................................161

اقدامات امنیتی خوب ...............................................................................162

مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162

حفاظت از شبکه‌ در برابر ویروسها ............................................................163

مفاهیم ویروس ......................................................................................164

خطاهای نرم‌افزاری ...............................................................................164

اسبهای تروا .......................................................................................164

بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164

بمبهای منطقی (Logic bombs) ............................................................165

بمبهای ساعتی (Time Bombs) ............................................................165

تکرارکننده‌ها (Replicators) .................................................................165

کرم‌ها (worms) ................................................................................166

ویروسها ...........................................................................................166

جستجوی ویروسها .................................................................................168

نصب ویروس‌یاب ..................................................................................171

حذف آلودگی ........................................................................................172

فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173

جلوگیری از الودگی توسط ویروس ..............................................................174

جلوگیری از ویروسهای ماکرو ...................................................................175

حذف یک ویروس ماکرو ...........................................................................176

مقدمه:

مقدمات یک شبکه

یک کامپیوتر تحت شبکه که منابع را فراهم می سازد یک سرویس دهنده نامیده می شود. کامپیوتری که به این منابع دسترسی دارد را بعنوان یک ایستگاه کاری یا سرویس گیرنده می شناسیم. سرویس دهنده ها از قدرتمندترین کامپیوترهای روی شبکه می باشند زیرا آنها جهت ارائه خدمات به بسیاری از نیازهای سایر کامپیوترها به قدرت بیشتری نیاز دارند. در مقایسه ایستگاههای کاری یا سرویس گیرنده ها معمولاً از کامپیوترهای شخصی ارزان قیمت و با قدرت پردازش پایین تر می باشند و برای شبکه های کوچک با تعداد کمتری از کاربران می توانید از شبکه نظیر به نظیر استفاده کنید. تمامی کامپیوترهای بر روی شبکه باید به یکدیگر متصل باشند و این اتصال از طریق کارت رابط شبکه و کابل کشی صورت می گیرد.

مزیت های یک شبکه

با کامپیوترهای مجزا، برنامه‌های کاربردی و منابع باید بصورت جداگانه برای کامپیوترهای شخصی تهیه شوند.

تمام کامپیوترهای شبکه می توانند از وسایل زیر به صورت اشتراکی استفاده کنند:

  • فایلها
  • پیامهای پست الکترونیکی
  • نرم افزار واژه پرداز
  • نرم افزار کنترل پروژه
  • نرم افزار گرافیکی
  • پخش زنده صدا و تصویر
  • چاپگرها
  • دستگاههای فاکس
  • مودم ها
  • درایوهای CD-ROM
  • درایوهای دیسک سخت

بدلیل اینکه کامپیوترها می توانند بر روی یک شبکه عملیات را بصورت اشتراکی انجام دهند، مدیریت کل شبکه بصورت کارامد از یک مکان مرکزی انجام پریر می شود. بروز رسانی آسان برنامه های کاربردی بر روی شبکه مزیت مهمی در رابطه با استفاده از شبکه ها می باشد.

در شبکه ها علاوه بر به اشتراک گذاری اطلاعات، نگهداری و حفاظت از اطلاعات نیز به آسانی صورت می گیرد.

کاربران فقط می توانند از طریق یک نام logon و کلمه رمز وارد سیستم شوند و این کلمه رمز فقط دسترسی به اطلاعات خاصی را در اختیار هر کاربر قرار می دهد. در نهایت، شبکه ها رسانه های ایده آل برای برقراری ارتباط بین کاربران می‌باشند.

حفاظت از سخت افزار

بهترین وضعیت موجود برای مراقبت از سیستم‌عامل فقط زمانی خوب خواهد بود که سخت‌افزار مربوطه نیز خوب باشد. اگر سخت‌افزار شما دائماً دارای مشکل می‌باشد ـ از طریق مسائل مربوط به قابلیت اطمینان یا مسائل خارجی ـ حتماً خرابی سیستم را تجربه خواهید کرد. خوشبختانه، چنین خرابیهای مرتبط با سخت‌افزار را می‌توان به چندین طریق کاهش داد یا جلوگیری نمود.

منابع تغذیه وقفه‌ناپذیر(UPS)

سیستم‌های کامپیوتری از الکتریسیته استفاده می‌کنند. پیچیدگی عظیم و اندازه کوچک قطعات الکترونیکی در سیستم آنها را در رابطه با مشکلات الکتریسیته بسیار حساس می‌کنند. در یک محیط ایده آل، الکتریسیته استفاده شده در سیستم همیشه با فرکانس مشابه و بدن هیچ‌گونه نوسان یا خاموشی در سرویس عمل خواهد کرد. متأسفانه، در یک محیط واقعی، الکتریسیته از طریق یک شبکه بسیار بزرگ از هادی‌ها تحویل داده می‌شود که هزاران وسیله دیگر نیز آن استفاده می‌کنند. شبکه‌های الکتریسیته‌ای به کار گرفته شده امروزی هرگز برای برابری با قدرت تحمل وسایل کامپیوتری طراحی نشده بودند؛ بنابراین مشکلات مربوط به نوسانات دائم در الکتریسیته تا خرابی کامل همه از موارد ممکن می‌باشند.

همه‌ ما در مرحله‌ای بر اثر قطعی الکتریسیته کار انجام شده بر روی کامپیوتر را از دست داده‌ایم این یک دلیل تمام عیار در رابطه با اهمیت ذخیره‌سازی کارتان می‌باشد. خوشبختانه، چنین رویدادهایی بر روی یک کامپیوتر شخصی فقط کار یک کاربر را در خطر می‌اندازد. لحظه‌ای فکر کنید، تأثیر قطع الکتریسیته بر روی یک سرویس‌دهنده شبکه که تعداد زیادی کاربر بر روی آن مشغول کار می‌باشند را در نظر گیرید.



خرید فایل


ادامه مطلب ...

پروژه کارآفرینی طرح کسب و کار شرکت کامپیوتری در 20 صفحه ورد قابل ویرایش

پروژه کارآفرینی طرح کسب و کار شرکت کامپیوتری در 20 صفحه ورد قابل ویرایش

کسب وکار چیست ؟

به مجموعه فعالیت‌هایی گفته می‌شود که برای ارائه محصولات یا خدمات با رویکردی مالی، تجاری و صنعتی انجام می‌پذیرد.

انواع کسب و کار :

- کسب و کارهای بزرگ

- کسب و کارهای کوچک و متوسط

- کسب و کار اینترنتی یا مجازی

اصول چهارگانه‌ی کسب و کار

- دانستن نام محصول

- نام شرکت

- نام بنیان گذار

- دانستن مهارتهای لازم

مقدمه :

فعالیتهای مؤسسات بازرگانی در بخش خصوصی و لزوم توسعه‌ی آنها به منظور فراهم ساختن وسایل رفاه عمومی در جامعه‌ی بشری با توجه به رشد افزون جمعیت، نیاز مؤسسات را به سرمایه‌های کلان بیش از پیش آشکار می‌سازد.

تهیه و تأمین این سرمایه‌ها از عهده‌ی افراد معدود خارج است. بدین منظور، موسسات باید با انباشتن منابع افراد، سرمایه‌های کلانی را برای اجرای امور تجاری و تولیدی به وجود آورند. این عمل باعث پیدایش شرکتهای مختلفی شده است.

اولین قانون تجاری که در آن از شرکت‌های تجاری صحبت شده است قانون سال 1303 می‌باشد. سپس در سال 1304 قوانین تجاری خاصی به تصویب رسید که در آن وضعیت شرکتهای تجاری که به چند دسته تقسیم شدند به اختصار بیان شده است. در سال 1310 قانون ثبت شرکتها به تصویب رسید که هدف آن وضع مقررات خاص برای ثبت شرکتهای موجود و تطبیق آن با مقررات قانون تجارت بود.

* شرکت تضامنی :

طبق قانون تجارت شرکت تضامنی شرکتی است که تحت نام مخصوص، برای امور تجاری بین دو یا چند نفر با مسئولیت تضامنی تشکیل می‌شود. اگر دارایی شرکت برای تأدیه‌ی تمام قروض کافی نباشد هر یک از شرکا، مسئول پرداخت تمام قروض شرکت است. هر قراری که بر خلاف این، بین شرکا بسته شده باشد در مقابل اشخاص ثالث کان لم یکن (بی اعتبار) خواهد بود.

در اسم شرکت تضامنی باید عبارت «شرکت تضامنی و لااقل اسم یک نفر از شرکا» ذکر شود. در صورتی که اسم شرکت مشتمل بر اساس تمامی شرکا نباشد باید بعد از اسم شریک یا شرکایی که ذکر شده است عبارتی از قبیل «و شرکا» یا «و برادران» قید گردد.

- تشکیل شرکت تضامنی :

شرکت تضامنی، وقتی تشکیل می‌شود که اولاً شرکت نامه مطابق قانون تنظیم شده باشد و در ثانی، تمام سرمایه نقدی، تحویل و سرمایه‌ی غیر نقدی نیز، تقدیم (به روز تحویل داده شود) و تسلیم شده باشد. در شرکت تضامنی شرکا باید لااقل یک نفر از میان خود یا خارج به سمت مدیریت تعیین کنند. هر قسمت از سرمایه را در شرکت تضامنی «سهم الشرکه» می‌نامند.



خرید فایل


ادامه مطلب ...

پروژه کارآفرینی طرح کسب و کار خدمات کامپیوتری PARADIS در 12 صفحه ورد قابل ویرایش

پروژه کارآفرینی طرح کسب و کار خدمات کامپیوتری PARADIS در 12 صفحه ورد قابل ویرایش

مشخصات طرح

عنوان:

خدمات کامپیوتری PARADIS

تاریخ تاسیس 1/1/1385

آدرس: سراه گوهردشت ، کوی کارمندان شمالی نبش کوچه ششم شرقی ، پلاک 20،طبقه دوم

ماموریت

- راه اندازی وتاسیس یک موسسه خدماتی

- تامین درآمد واستقلال اقتصادی

- خدمت به جامعه

- رشد و پویایی فرهنگی و اجتماعی

مشخصات مجری

ردیف

نام ونام خانوادگی

اخرین مدرک تحصیلی

تجارب کاری

نوع

همکاری

هادی کریمی

دیپلم

-

تمام وقت

تعریف وتوصیف کسب وکار

خدمات کامپیوتری مرکزی است که به انجام کلیه کارهای کامپیوتری اقدام میکند که این خدمات عبارتند از پرینت،رایت CD،طراحی انواع کارت ها درابعاد بیشتر ،اسکن،فروش انواع CD و فلاپی های مختلف انجام میشود .

صورت حساب سود وزیان

درآمد : 473760000

کسرمی شود هزینه ها : 47840000

سود ناخالص : 425920000

کسر می شود : 100/10*425920000

مالیات

سود خالص : 42592000

تامین سرمایه

1) گرفتن وام

2) کمک از خانواده

3) پس انداز قبلی

4) ارث از فامیل



خرید فایل


ادامه مطلب ...

پروژه کارآفرینی شرکت کامپیوتری برنامه نویسی در 22 صفحه ورد قابل ویرایش

پروژه کارآفرینی شرکت کامپیوتری برنامه نویسی در 22 صفحه ورد قابل ویرایش

دوران تکوینی تمدن انسان از نظر مورخین به مراحل گوناگون تقسیم شده است که از میان انها چهار عنصر غارنشینی ، کشاورزی ، صنعت و الکترونیک و ارتباطات نقاط عطفی در تاریخ تمدن بشر بوجود آورده اند .

عصرغارنشینی ، تحولات تاریخی انسان را از ابتدای خلقت تا حدود هشت هزار سال قبل از میلاد رادر بر می گرد . در ایندوران تحول چشمگیری در تاریخ بشری رخ نداده وبشر غالباً افراد مصرف کننده ای در جامعه
بوده اند تا اینکه در نقطه ای از تاریخ حدود هشت هزار سال قبل از میلاد انقلاب کشاورزی آغاز شد و جای خود را در کره زمین با گسترش روستاها ، ایجاد زمین های زراعتی و شیوه جدید زندگی باز کرد . از سال 1750 میلادی به عبد این موج نیروی متحرک خود را از دست دادو انقلاب صنعتی عنان اختیار رال در دست گرفت و تمدن صنعتی بر برصه گیتی مسلط شد تا اینکه آن نیز به اوج خود رسید ودر دهه قبل از 1955 نقطه عطفی در تاریخ تمدن بشر بوجود آمد . دهه ای که در آن ، کامپیوتر و بسیاری از اختراعات دیگر بوجود آمده و گسترش یافتند و بشریت یا جهش کوانتمی و یا عمیق ترین خیزش اجتماعی و خلاقانه ترین نوسازی که جامعه به خود دیده است مواجه شد .

تاریخچه :

توسعه کامپیوتر برای شمارش و محاسبات ریاضی به هزاران سال قبل بر می گردد . به زمانی در حدود 600 سال قبل از میلاد مسیح ، به زمانی که چینی ها موفق به ساخت دستگاهی به تام چرتکه شدند . دستگاهی که بقدری از عصر خود فراتر بود که امروزه هم کاربردهایی دارد .

در سال 1642 بلیز پاسکال اولین ماشین حساب مکانیکی خود را اختراع نمود بعضی از اصول اساسی و مکانیزم ماشین او هنوز هم مورد استفاده قرار می گیرد . در سال 1953 شرکت آی بی ام اولین کامپیوتر خود را با حافظه الکترومغناطیسی ساخت وشرکت های سازنده دیگر از قبیل CDC ، NCR ، SRC مشغول ساخت کامپیوتر های بزرگ شدند . و چیزی نگذشت که رقابت در ساخت کامپیوترهای الکترونیکی باعث پیشرفت های عظیمی در این تکنولوژی شد . در سال 1955 با اختراع ترانزسیتور که به انقلاب صنعتی الکترونیک معروف است سرعت عملیات به دهها برابر ماشین های غیر ترانیزستوری می رسید . در سال 1962 ترانزیستورهای کوچک را کوچکتر کردند و با استفاده از مدارهای یکپارچه و عناصر مغناطیسی کامپیوترهائی به بازار عرضه شد که سرعت محاسباتی را چند صد برابر کردند .

تولیدات و مصارف صنعتی :

به طور عمده تولیدات در زمینه علمن کامپیوتر به دو قسمت سخت افزار و نرم افزار تقسیم بندی شده است . در قسمت نرم افزار هم می توان به عناصر برنامه نویس و کاربرها اشاره کرد . در زمینه تولیدات نرم افزار شرکت های معتبری در دنیا مشغول هستند از آن جمله شرکت مایکروسافت . بورند ، آلوب و شرکت هایی در کشور عزیزمان مانند : مینا ، نوین گستر . در قسمت سخت افزار هم شرکت هایی مانند : Philips , TVM , ACER , LG , IBM و ... مشغول به کار هستند .

امروزه در هر مکانی برای انجام سریع و ذخیه سازی اطلاعات و کنترل دقیق از کامپیوتر استفاده می شود . مانند : کنترل کارخانه های ماشین سازی توسط کامپیوترهای بزرگ ، محاسبات ریاضی مربوط به علوم هوا و فضا ، طراحی و ... .

فرصت های شغلی :

در زمینه فرصت های شغلی می توان چند مثال را یادآور شد : تقریباً در 6 ماه قبل سران کشور ایتالیا بابوجود آوردن یک شبکه بزرگ در سطح این کشور موفق شدند نزدیک به دو میلیون فرصت شغلی را فراهم‌ آورند که این یکموفقیت بزرگ محسوب می شود .

در اوسط دهه 80 شرکت IBM بارکودی مواجه شد که تصمیم به اخراج نزدیک به 30 هزار نفر از کارکنان خود آن هم نه در کشور آمریکا بلکه از خاور دور گرفت . «نشان از کارکنان زیاد این شرکت » .

پس با بوجود آوردن موسسات کامپیوتری و شبکه ها و شرکت های برنامه نویسی می توان فرصت های شغلی بسیاری بوجود آورد .

رهبر گروه

عمل رهبران گروه می تواند در موفقیت یاعدم موفقیت پروژه نرم افزار موثر باشد . یک فرد تکنیکی و با لیاقت می تواند این نقش را بازی کند . رهبر گروه مسئول برنامه ریزی پروژه ، اجرای دقیق کار و حصول اطمینان از اجرای استانداردهای مورد نیاز . خاتمه نرم افزار در زمان معین با سرمایه گذاری تعیین شده می باشد . مدیریت حزب می تواند موفقیت پروژه را تضمین کند ، مدیریت بد یا پشتیبانی ناقص مدیریت احتمالاً منجر به تاخیر در تحویل نرم افزار شده . هزینه آن از مقدار تخمین زده شده بیشتر می شود و پروژه با شکست مواجه می شود .

برای مثال خرابی بسیاری از پروژه های نرم افزار در دهه 1960 و اوایل 1970 مشکلات مدیریت نرم افزار را روشن ساخت .



خرید فایل


ادامه مطلب ...