پروژه مالی حسابداری شرکت کامپیوتری طاها
مقدمه www.payaname.com
پروژه حسابداری حاضر حاصل تحقیق و پژوهش در شرکت طاهاکه نمایندگی ماتریکس می باشد واقع در 30 متری سینما سعدی شیراز می باشد . ضمینه فعالیت این شرکت برنامه نویسی و تولید نرم افزارهای حسابداری و سخت افزارکامپیوتری می باشد که بصورت مستمر و تولید زیاد و پخش در بازار فعالیت دارد . این شرکت دارای 3 بخش می باشد .
1 – بخش مدیریت : در این بخش مدیر عامل شرکت می باشد که با نظارت بر کارهای شرکت امورات این شرکت را اداره می کند .
2 – بخش کارگاه : در این بخش CD های خام توسط یک اپراتور درون دستگاه دبلیو کیتور قرار گرفته و پس از رایت توسط یکی از کارگران با دستگاه مخصوص لیبل گذاری و بسته بندی می شود . 3 – بخش نرم افزار : در این بخش دو نفر برنامه نویس به ساخت نرم افزارهای آموزشی و حسابداری مشغول می باشند که پس از تولید نرم افزار های مفید و مورد نیاز جامعه آنها را به بخش کارگاه انتقال داده و در آنجا به تولید انبوه میرسانند .
در این پروژه ابتدا با مفاهیم حسابداری آشنا شده و سپس به بررسی سیستم حسابداری این شرکت ( سند حسابداری ، دفتر روزنامه ، دفتر کل ، تراز آزمایشی ، ترازنامه ) می پردازیم .
شرح گزارش
شرکت طاها شیراز از بخش ها و قسمت های مختلفی تشکیل شده است.این شرکت در زمینه های برنامه نویسی،شبکه،گرافیک و انیمیشن،سخت افزارو آموزش فعالیت می کند.این شرکت دارای یک بخش به نام بخش سخت افزار می باشد که شامل یک اتاق می باشد که در این اتاق تمامی وسایل مورد نیاز برای نصب کردن قطعات کامپیوتر موجود می باشد.
بخش دیگر این شرکت،بخش نرم افزار می باشد که شامل یک اتاق می باشد با چهار کامپیوتر که این کامپیوترها به هم شبکه می باشند و در این اتاق برای کارهای گرافیکی،آموزشی و برنامه نویسی تمهیداتی در نظر گرفته شده است.این شرکت یکی از شرکت های موفق در زمینه ی فعالیت های گرافیکی و انیمیشن می باشد.
تمامی کامپیوترها و سیستم های این شرکت شبکه می باشند و می توانند از این طریق با هم ارتباط داشته باشند.
تعریف حسابداری
حسابداری دانشی است که موضوعش فهم رویدادهای مالی است.
حسابداری دانشگاهی عمرش بالغ بر پانصد سال است و با نام لوکا پاچیولی (1495 میلادی) آغاز شده است. حسابداری مانند هر دانش دیگری در طول عمر پر فراز و نشیب خود تغییرات زیادی داشته است. از مهمترین تغییرات حسابداری در طول پانصد سال گذشته تغییر ماهیت نظری آن است. حسابداری دانشگاهی در چهارصد سال اول عمر خود عمدتاً رویکردی تکنیکی و فنی داشته است. در اوایل قرن بیستم اولین مباحث نظری در حوزه حسابداری مطرح و وجه علمی بودن آن به مذاق بحث گذاشته میشود. در طول دهه های آغازین سده بیستم مباحث نظری و فلسفی جدی در خصوص تعلق حسابداری به یکی از حوزه های معرفت بشری رواج داشته است. این مجادلات در طرح تخصیص حسابداری به یکی از حوزه های علم یا فن یا هنر به اوج خود میرسد. در اواسط سده بیستم و با احاطه مکتب پازیتیویسم بر فضای دانشگاهی جهان، نظریه های حسابداری پازیتیویستی به ظهور میرسد. ضعفهای بنیادین نظریه های پازیتیویستی در ظرف کمتر از ربع قرن آشکار میشود و حسابداری به تبع سایر محافل علمی وارد دنیای جدید جُستارهای فلسفی و نظری میشود. طرح حسابداری انتقادی یا امثال آن نشانه این تحول نظری در حسابداری است.
حسابداری در ایران
حسابداری در ایران در حوزهٔ نظری تحت تاثیر جریانات پازیتیویسم رشد کمّی زیادی کرده است و پایه گذاری تحصیلات تکمیلی با این نگاه به حسابداری صورت گرفته و توسعه یافته است. با این وصف تعریفی از حسابداری در ایران غالب است که مضمون و محتوای آن صرف نظر از چینش یا تفاوت ظاهری الفاظ آن برای همه دانش آموختگان حسابداری ایران شناخته شده است. بر اساس این تعریف: حسابداری عبارت است از فرآیند شناسایی، جمع آوری، ثبت، طبقه بندی، تلخیص، گزارشگری، و تحلیل رویدادهای مالی یک شخصیت اقتصادی در یک دوره مالی معین بر اساس واحد پول ملی. این تعریف ترجمهٔ کاملی است از تعاریف مختلفی که از حسابداری در عصر پازیتیویسم یعنی دهه های 40 الی 60 سده پیشین در دنیا رواج داشته است.لازم به ذکر است حسابداری شاخه های گوناگون دارد.
برای اینکه فردی به سطح بالایی از انگیزش برسد اولا باید تصمیم بگیرد که کار راانجام دهد (انگیزش ) ثانیا بتواند کار را انجام دهد (توانایی و مهارتهای انجام کار) و ثالثامواد، وسایل و شرایط مناسب انجام کار را در اختیار داشته باشد (آمادگی محیط). فقدان هریک از عوامل فوق به عملکرد لطمه می زند. توانایی بدون انگیزش یا انگیزش بدون توانایی ، تولید سطح بالا را تضمین نمی کند.
از جنبش روابط انسانی دیدگاهی نو در مورد انگیزش پدید آمد. کارمند فردی تلقی می شد که نگران جنبه های اجتماعی و متقابل میان فرد و شغل است . اگر محیط مادی وسازمانی خوشایند و مطلوب باشد، کارکنان بسیار برانگیخته می شوند. رد شیوه های سنتی جنبش روابط انسانی به چیزی منجر شد که امروزه به رویکرد اقتضایی (CONTINGENCY APPROACH)موسوم شده است . در بطن اندیشه اقتضایی این مطلب وجود دارد که <عملکرد مطلوب="" مشروط="" به="" تناسب="" شایسته="" میان="" فرد="" و="" شغل="" است="">. عامل انگیزش هم شرایط اجتماعی و محیطی سازمان است که شغل را می سازد.هدف سازمان از کاربرد این شیوه ، به حداکثررساندن تناسب میان فرد و شغل است .
مدیریت خطا مدیریت پیکربندی در شبکه های کامپیوتری
فهرست مطالب
مدیریت خطا 3
معماری رایج برای مدیریت خطا 3
خصیصه های رایج رویدادها 4
میزان اهمیت های معمول رویداد 5
میزان اهمیت های معمول رویداد(severity of evenets) در استانداردهای ITU-T/X.733 و IETF syslog. 6
انواع معمول root cause: 7
مشکل تشخیص خطا 7
الگوریتم های تشخیص خطا 8
§متدهای تحلیل توپولوژی 8
§متد مبتنی بر قانون(rule-based) و یا سیستم خبره(expert system) 9
§درخت های تصمیم 10
§گراف وابستگی(dependency graph) 11
§ Code book. 12
§استدلال مبنی بر نمونه(case-based reasoning) 13
روش های گزارش خطا 14
بعد از گزارش دهی. 14
جلوگیری از خطا 15
مدیریت پیکربندی(configuration management) 17
فعالیت های اصلی. 17
تکنیک های تنظیم پیکربندی.. 17
پایگاه داده مدیریت تنظیمات(configuration management DB) 18
مدیریت pathها 19
کار اصلی این قسمت کنترل خطاهای درون شبکه و پردازش و گزارش آنها میباشد.
در مدیریت خطاها، به صورت معمول از سه اصطلاح استفاده میشود:
event (رویداد): هر دستگاه(device) در شبکه، زمانی که با خطا مواجه میشود، آن را گزارش میکند. این گزارش "رویداد" نامیده میشود.
نشانه(symptom): به رویدادهایی که یکسان سازی شده و با فرمت یکسان در دیتابیس قرار میگیرند، "نشانه" گفته میشود.
علت اصلی(root cause): به علت بروز رویدادها گفته میشود.
مباحث پیشرفته درشبکه های کامپیوتری (شبکه های کامپیوتری(کارشناسی ارشد
فهرست مطالب
مقدمه
بررسی سه ویژگی مهم شبکه ها
ویژگی ساختار اجتماع گونه
تشخیص ساختار اجتماع گونه
آزمایش متد مطرح شده بر روی ساختار اجتماع گونه شناخته شده
آزمایش متد مطرح شده بر روی ساختار اجتماع گونه شناخته نشده
ساختار اجتماع گونه شبکه های اجتماعی و زیستی
مقدمه
مطالعات اخیر،بر روی احتمالات آماری سیستم های شبکه ای از قبیل شبکه های اجتماعی و شبکه های www تمرکز کرده اند. محققان بر روی تعداد کمی خواص که در بسیاری از شبکه های معمول به چشم میخورد متمرکز شده اند. خاصیت دنیای کوچک ،توزیع درجه power law،خوشیدگی.
در این مقاله ما بر روی سایر خواص که در بسیاری از شبکه ها وجود دارد تمرکز میکنیم.خاصیت ساختار اجتماع گونه که نودها در در یک پیوند گروهی محکم به هم چسبیده اند در صورتی که بینشان ارتباطاط بی پایه و اساسی وجود دارد ،یعنی نظمی در ارتباطات وجود ندارند.
در این مقاله ما یک متد برای تشخیص ساختار اجتماع گونه پیشنهاد میکنیم که ایده ای را شکل میدهد که از شاخص مرکزیت برای پیدا کردن مرزهای ارتباطات استفاده میکند.ما متدمان را روی گراف های computer generated و گراف های real world که ساختار اجتماع گونه شان شناخته شده بود امتحان کرده ایم و دریافتیم که متدمان ساختار شبکه را با درجه حساسیت و قابلیت اطمینان بالا تشخیص میدهد.ما همچنین این متد را روی دو شبکه Collaboration Network وFood Web که ساختار اجتماع گونه شان شناخته شده نبود نیز امتحان کردیم ودریافتیم که در این مورد هم ارتباطات مهم را تشخیص میدهد و حاوی اطلاعات زیادی است.
در تحقیقات اخیر روی شبکه ها ،بر روی تعدادی از خواص آماری که در بسیاری از شبکه ها وجود دارد تمرکز شده است.یکی از این خواص اثر دنیای کوچک است،در این شبکه ها میانگین فاصله بین گره ها کوتاه هست.خواص دیگر توزیع درجه right-skewed است،در شبکه هایی با این خاصیت تعداد کمی از نودها درجه بالایی دارند و بیشتر گره های شبکه درجه پاییتی دارند.این توریع اغلب از فورم exponential وpower law پیروی میکند.خاصیت سوم که در بیشتر شبکه ها به صورت معمول وجود دارندclustering یا network transivity است،که بیانگر این موضوع است که دوگره ای که هستند همسایه یک گره سومی احتمال زیادی وجود دارد که همسایه یکدیگر باشند.به زبان شبکه های اجتماعی احتمال این که دو تا از دوستان شما یکدیگر را بشناسند نسبت به دو نفری که به صورت رندوم از جامعه انتخاب شدند بیشتر است.این اثر هست مساوی با ضریب خوشیدگی.
مقاله بررسی جرائم کامپیوتری و سیستمهای اطلاعاتی حسابداری در 31 صفحه ورد قابل ویرایش
جرائم کامپیوتری چیست؟
تعریف جرائم کامپیوتری نامشخص و اغفال کننده میباشد، استفاده از کامپیوتر به منظور فریب دادن جهت استفاده شخصی، مشخصاً جرائم کامپیوتری گفته میشود. بنابراین وقتی یک رئیس پلیس مدارک رانندگی خود را از طریق شبکه کامپیوتری تغییر میدهد، دلیل بسیار خوبی است که آن را جرائم کامپیوتری بنامیم. هر چند بسیاری از جرائم کامپیوتری را میتوان در دیگر انواع جرائم تقسیم بندی گردد. موارد زیر را در نظر بگیرید:
1- یک برنامه نویس، برنامة پرداخت سود سهام را تغییر میدهد تا سود سهام هشت تن از سهامداران را کاهش دهد و چکی را در وجه شخصی غیرحقیقی به مبلغ 56000 دلار صادر میکند.
2- یک شرکت فروشنده تجهیزات کامپیوتری، ظرفیت و حافظة سیستم های کامپیوتری فروخته شده را تغییر میدهد. یعنی سیستمی که فروخته میشود از نظر نرم افزاری و سخت افزاری با آنچه سفارش داده شده است متفاوت است.
3- در موردی که خدمات تاریخ گذاری کامپیوتری مورد غفلت قرار گرفته شده بود چون رجوع به تاریخ محدود و غیرمقتضی بود. مالک جدید دایره تاریخ گذاری به عدم استفاده از کامپیوتر از آن زمان اشاره می کرد هر چند استفاده از کامپیوتر توصیه شده بود.
در مورد اول که پرداخت سود سهام می باشد، به راحتی میتواند اختلاس نام گیرد. کامپیوتر وسیله ای در جهت رسیدن به هدف بوده است. مورد دوم، تجهیزات رایانهای به درستی عرضه نشده است.
و سرانجام در مورد آخر استفاده از رایانه برای تطابق تاریخ در هیچ جایی تعهد نشده بود. در حقیقت تلقی آن به عنوان جرم رایانه ای جای سوال دارد.
برای توصیف دقیق مواردی که جرم خاصی را شکل می دهد، باید از قانون کمک گرفت. همانطور که در نمایه 11 می بینید بسیاری از ایالتها بعضی از قوانین جرائم رایانه ای را تصویب کرده اند و بسیاری از ایالتها در قوانین خود تجدیدنظر کرده اند. توجه داشته باشید که در نمایة 11 بسیاری از این قوانین provisions (قیدهایی) دارند که عبارتند از (1) مواردی که در بسیاری از ایالتها متفاوتند. (2) اعلام بعضی از قوانین جرائم کوچک (3) اعلام بعضی از قوانین جنایتی که اصطلاحاً جرائم بزرگ می گویند، آنچه در این نمایه بدان اشاره نشده است اینست که اکثر ایالتها به یک سری آزادی هایی در امر قضایی نیاز دارند بنابراین واژگانی همچون کینه جویی، عمداً و جسورانه و در امر پیگیرد، باید به آنها توجه شود. هر چند ممکن است مشکل به نظر برسد. برطبق اطلاعات مرکز ملی جرائم رایانه (NCCD - جمع آوری کننده اطلاعات جرائم کامپیوتری) 77% از جرائم رایانه ای به دادگاه ارجاع داده میشود بعد از اینکه گناهکار شناخته شده است و 8% باقیمانده ناشی از مواردی است که مدعی علیه، در طی محکومیت مجرم شناخته میشود.
در نمایة 2-11 : فاصله بین هزینه تجهیزات رایانه ای و کنترلهای رایانه ای زیاد میباشد، بنابراین سواستفاده از رایانه افزایش می یابد.
تعریف جرائم رایانه مهم میباشد زیرا این تعریف در محاسبة آمار چنان جرائمی مؤثر میباشد. به عنوان مثال بزرگترین جرم رایانه ای در مورد ثبت وجوه حاصل از سرمایه- شامل 200 میلیون دلار زیان مستقیم بر شرکت و 2 میلیون زیان غیرمستقیم بر دیگر شرکتها و سرمایه گذاران در سهام عادی و اوراق قرضه بود. این زیانهای بزرگ در صورتی که به عنوان جرائم رایانه ای شناخته شوند تاثیری جدی بر آمار چنین فعالیتهایی (جرائم رایانه ای) دارند. سوال اینجاست که آیا ما باید مورد وجوه سرمایه را به عنوان سوء استفاده از رایانه تلقی کنیم. ما در این فصل نگاه دقیق تری به این مورد خواهیم داشت.
در بررسی روشها و شیوة جرائم رایانه ای ما بسیاری از فریبکاریهای معمول را یافتیم که در گذشته به دفعات تکرار شده است. در مواردی که توسط برنت (Brant) مورد بررسی قرار گرفته است به عنوان مثال، نیمی از آنها شامل انتقال وجوه از مجموعه ای از حسابها بوده است. و دلارها نهایتاًدر یک کش و قوص به دست مجرمین می رسیده است. در دیدگاه روش شناسی، یک متخصص رایانه جرائم رایانه ای را چنین تعریف میکند: «شراب کهنه در بطری نو.»
یکی از انواع محدود فعالیتهایی که ممکن است به عنوان جرائم رایانه ای طبقه بندی شود سرقت برنامه های رایانه ای است. تمام تجهیزات و وسایل رایانه ای نیاز به دانش کامل و همچنین روش شناسی محاسباتی دارند. موارد زیر ممکن است در طبقه زیر قرار گیرد.
1- رسانه های خبری اروپایی گفتند یک بچة مدرسه ای 15 ساله، به سیستم زمانی تجاری از طریق نفوذ در برنامه سیستم عملیاتی دست پیدا کرد این سیستم عملیاتی توسط استفاده کنندگان ممتاز و از طریق کد قابل دستیابی بود.
2- مالک یک شرکت نرم افزار اقساطی (leosing) برنامه نویسان را متقاعد کرد که یک کپی از برنامه هایی که به شرکت های فروش اقساطی فروخته شده است به او بدهند.
در اینجا دو موضوع کلیدی وجود دارد (1) درستی اطلاعات ورودی که در به روز کردن سیستم اطلاعاتی حسابداری مورد استفاده قرار می گیرد (2) حفاظتی که دو گروه مشتریان (مصرف کنندگان) و استفاده کنندگان در صحت و استفاده از اطلاعات اعتباری بکار می برند که توسط یک شرکت خصوصی جمع آوری شده است. در مورد اول ، مشخص است که تقلب و فریبکاری به این دلیل انجام می شود که مجرمین قادرند اطلاعات اشتباه را وارد سیستم رایانه ای کند. چنین دیدگاهی بار دیگر به لزوم واهمیت کنترل ها اذعان دارد. به عنوان مثال، وجود یک کپی سخت افزاری معتبر می توانست به صحت، حفاظت و کامل بودن پوشه اطلاعاتی کمک کند.
سخنگوی RTW در اظهاراتش در مورد بازرسی FTC چنین عنوان کرده است:
ما معتقد نیستیم که بازرسی به نتایج مهمی منتهی شود. همانطور که ما بدان توجه داشتهایم. ما به طور کامل قوانین را رعایت کردهایم استانداردها ورعایتهای ما در صفت در سطح بالایی قرار دارد… ما همیشه بیش از آنچه قانون خواسته است مالیاتهای عملیاتی و رویهها را رعایت کردهایم.
اظهارات وکیل این پرونده به شدت در تقابل با این اظهارات میباشد. او چنین عنوان داشته است که تمام اعمال خلافی که انجام شده است از روی زیرکی نبوده است و فقط از ضعف سیستم ناشی میشود. بنابراین به لزوم بالابردن استاندارها صنعت پی میبریم هوش و زیرکی تنها باعث نمیشود فریبکاری صورت گیرد و چیزی که مبرهن است اینست که وقتی یک تقلب و فریبکاری صورت میگیرد، معیارهای حفاظتی شرکت کافی نبوده است وکنترلها یا وجود نداشته و یا به خوبی اجرا نشده است وهمین باعث به وجود آمدن جرم میشود.
مورد دوم شامل حفاظت از مشتریان و استفاده کنندگان اطلاعات اعتباری میباشد که شامل موضوعات زیادی است. در سال 1970 کنگره قانون گزارش اطلاعات اعتباری منصفانه را از تصویب گذارند و به افراد این حق را میداد که اطلاعات اعتباری خود را پنهان کنند. و به مشتریان این حق داده شد که نسبت به اطلاعات اعتباری شرکتها تردید کنند، هر چند که بین حق پنهان کردن و حق تغییر اطلاعات اعتباری فاصله زیادی است TRW گزارش داد از زمانی که قانون گزارش منصفانه اطلاعات اعتباری به مرحله اجرا درآمده است، تحقیقهای مشتریان به صد مورد افزایش یافته است در حالی که در زمانی کشف فریبکاری تقریبا 000/200 مشتری به صورت سالیانه از اطلاعات اعتباریشان شکایت میکردند. از این تحقیقها و بازرسی منجر به تغییر یا به روز شدن اطلاعات میشدند.
طرح توجیهی شرکت کارهای کامپیوتری
خدمات رایانه ای که شامل (حروفچینی،چاپ،طراحی،صحافی)می باشد.یک نوع کار و حرفه خدماتی بوده که یرای رفع نیازهای فرهنگی و اجتماعی جامعه راه اندازی میگردد.از آنجائیکه این نوع خدمات نیاز به دقت و ظرافت و توانایی بالایی دارد،لذا اهمیت آن قابل توجه است.
همچنین با توجه به رشد و گسترش سطح فرهنگ جامعه و به طبع آن افزایش چاپ و پیش نیازهای آن شامل حروفچینی،طراحی و نیازهای بعد از چاپ شامل صحافی،فروش و...،ضرورت خدمات رایانه ای بیشتر احساس میگردد.
امروزه تعداد و تنوع نشریات و کتاب های منتشرشده و همچنین جزوات تحقیقاتی دانشجویان و دانش آموزان و سایر محققان کشورمان افزایش زیادی داشته که ابتدائی ترین نیاز آن خدمات رایانه ای است.
گسترش مکاتبات اداری شهروندان و گرایش مردم به زیبا نویسی و آراستگی ظاهری مکاتبات اداری و استفاده از خدمات رایانه ای،نیاز جامعه به این نوع خدمات را افزایش داده و تأسیس اینگونه مؤسسات اجتناب ناپذیر میگردد.
1-2) عنوان:مؤسسه تایپ و تکثیر نقطه چین
2-2) مؤسس:
3-2) تاریخ تأسیس
4-2) شماره ثبت:
5-2) نشانی:
6-2) تلفن:
1-3) راه اندازی و تأسیس یک مؤسسه خدماتی
2-3) تأمین درآمد و استقلال اقتصادی شاغلین مؤسسه
3-3) اشتغال زایی مفید و مؤثر
4-3) خدمت به جامعه و رشد و پویایی فرهنگی،اجتماعی
فهرست مطالب
مقدمه:1
مشخصات طرح:1
اهداف طرح:2
شرح وظایف:2
مهارت های مورد نیاز طرح:3
نیروی انسانی مورد نیاز طرح:3
جدول برآورد حقوق و دستمزد(ماهانه و سالانه):5
جدول برآورد تجهیزات و ابزار کار:6
جدول سرمایه در گردش طرح (سالانه):7
جدول برآورد هزینه ها:8
جدول سود و زیان مؤسسه و دوره ی برگشت سرمایه:9
بازاریابی و تبلیغات:10
مسائل امنیتی و حفاظتی:10
اسناد و مدارک مؤسسه:11
مدارک مورد نیاز جهت اخذ پروانه شغلی:12
پیوست های مجموعه. 13
15- مدارک تاسیس در شرکت سهامى خاص عبارتند از :17
شرکت با مسئولیت محدود - اساسنامه شرکت با مسئولیت محدود 18
امنیت شبکه های کامپیوتری
دو تا سه دهه قبل شبکه های کامپیوتر ی معمولا در دو محیط وجود خارجی داشت :
با گسترش روز افزون شبکه های بهم پیوسته و ازیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روز مره به شبکه های کامپیوتری و ایجاد شبکه های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است امروزه سرقت دانشی که برای آن وقت و هزینه صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید.
در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا در آمده است و بر خلاف گذشته که خطراتی نیز دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل میشود که باهوش و باسواند و قدرت نفوذ و ضربه به شبکه را دارند معمولا هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله میکنند یکی از موارد زیر است:
به هر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را نیز تهدید میکند برای ختم مقدمه از شما سوال میکنیم که چه حالی به شما دست میدهد وقتی متوجه شدید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است ؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را تهدید میکند این پروژه را دنبال کنید.
فهرست مطالب
مقدمه ای بر تشخیص نفوذ (Intrusion Detection) مقدمه ای بر شبکه خصوصی مجازی (VPN) مقدمه ای بر IPSec مقدمه ای بر فایروال |
مفاهیم امنیت شبکه رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Handling) امنیت در تولید نرم افزارها مقایسه تشخیص نفوذ و پیش گیری از نفوذ 10 نکته برای حفظ امنیت امنیت تجهیزات شبکه
|
هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :بخش اول هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :بخش دوم |
امنیت شبکه لایه بندی شده (۱) امنیت شبکه لایه بندی شده (۲) امنیت شبکه لایه بندی شده (۳) امنیت شبکه لایه بندی شده (۴) امنیت شبکه لایه بندی شده ((۵ امنیت شبکه لایه بندی شده (۶) |
اولین اتصال یک کامپیوتر به اینترنت(۱) اولین اتصال یک کامپیوتر به اینترنت(۲) |
کاربرد پراکسی در امنیت شبکه (۱) کاربرد پراکسی در امنیت شبکه (۲) کاربرد پراکسی در امنیت شبکه (۳) |
امنیت در شبکه های بی سیم(بخش اول): مقدمه امنیت در شبکه های بی سیم(بخش دوم): شبکههای محلی بیسیم امنیت در شبکه های بی سیم (بخش سوم): عناصر فعال و سطح پوشش WLAN امنیت در شبکه های بی سیم (بخش چهارم): امنیت در شبکه های محلی بر اساس استاندارد 802.11 امنیت در شبکه های بی سیم (بخش پنجم): سرویسهای امنیتی WEP - Authentication امنیت در شبکه های بی سیم (بخش ششم): سرویس های امنیتی 802.11b – Privacy و Integrity امنیت در شبکه های بی سیم (بخش هفتم) : ضعف های اولیه ی امنیتی WEP امنیت در شبکه های بی سیم-بخش هشتم |
روشهای معمول حمله به کامپیوترها (۱) روش های معمول حمله به کامپیوترها (۲) |
عدم پذیرش سرویس یا DoS(بخش اول) عدم پذیرش سرویس(۳):روش های مقابله عدم پذیرش سرویس (۲) : انواع حملات |
کرمهای اینترنتی مفید (۱) کرمهای اینترنتی مفید (۲) |
نرمافزارهای جاسوسی و مقابله با آنها (۱) نرمافزارهای جاسوسی و مقابله با آنها (۲) نرمافزارهای جاسوسی و مقابله با آنها (۳) |
نبرد فیلترها و تولیدکنندگان اسپم (۱) نبرد فیلترها و تولیدکنندگان اسپم (۲) |
ویروس و ضدویروس طرز کار برنامه های ضد ویروس قابلیتهای نرمافزارهای ضدویروس |
DomainKeys: اثبات هویت فرستنده ایمیل و حفاظت از آن محافظت در مقابل خطرات ایمیل (۱) محافظت در مقابل خطرات ایمیل (۲) |
پروتکل های انتقال فایل امن |
حمله به برنامههای وبی (۱) حمله به برنامههای وبی (۲) حمله به برنامه های وبی (۳) حمله به برنامه های وبی (4): حملات پیشرفته تر حمله به برنامه های وبی (5):حمله به نشست |
رمزنگاری کلیدها در رمزنگاری شکستن کلیدهای رمزنگاری رمزنگاری در پروتکلهای انتقال |
دنیای هکرها پنجره آسیب پذیری، دلیلی برای هک شدن |
مراجع
پایان نامه بررسی مدیریت و محافظت از شبکه های کامپیوتری در 160 صفحه ورد قابل ویرایش
چکیده ................................................................................................. A
بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1
مقدمه .................................................................................................. 2
مقدمات یک شبکه .................................................................................. 2
مزیتهای یک شبکه ............................................................................... 3
کارکنان شبکه ...................................................................................... 4
مدیر شبکه .......................................................................................... 5
سایر کارکنان ...................................................................................... 5
فصل اول: مدیریت شبکه چیست؟ ................................................................ 6
مدیریت شبکه چیست؟ ............................................................................. 7
مدیریت شمارههای اشتراکی شبکه .............................................................. 9
شمارههای اشتراک کاربری .................................................................... 10
ایجاد شمارههای اشتراک کاربری ............................................................. 11
شمارههای اشتراک گروه ........................................................................ 16
محلی در مقایسه با جهانی ........................................................................ 17
گروههای توکار .................................................................................... 19
برقراری ارتباط چندتایی ......................................................................... 19
فصل دوم: مدیریت شبکه .......................................................................... 21
مدیریت شبکه ....................................................................................... 22
مفاهیم مدیریت .................................................................................... 22
محدودیتهای مدیریتی .......................................................................... 23
مشکلات شبکه ..................................................................................... 23
تنظیم و پیکربندی شبکه .......................................................................... 24
فصل سوم:شبکه بندی و ارتباطات ............................................................... 25
شبکه بندی و ارتباطات ............................................................................. 26
همگون سازی و تکرارسازی .......................................................................28
فصل چهارم: عیبیابی و رفع عیب ...............................................................34
عیبیابی و رفع عیب ................................................................................34
Net account /synch ............................................................................35
نظارت بر عملیات Active Directory .................................................... 35
فصل پنجم: مفهوم مدیریت منابع ............................................................... 36
مدیریت منابع ..................................................................................... 37
منابع سختافزاری ............................................................................. 38
پیکربندی و استفاده از سرورهای چاپ ..................................................... 38
نصب نرم افزار مدیریت ...................................................................... 39
تنظیم اولیه ........................................................................................ 40
درک مدیریت SNMP ......................................................................... 41
سهمیه دیسک ...................................................................................... 44
فایلها و فهرستها .............................................................................. 45
نصب/ارتقاء نرم افزار ......................................................................... 45
مدیریت منبع تغذیه شبکه ....................................................................... 47
مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48
فصل ششم: ابزارهای مدیریت ................................................................... 50
ابزارهای مدیریت .................................................................................. 51
ابزارهای مدیریت مایکروسافت ................................................................ 51
Zero Administration ...................................................................... 55
Management Console .................................................................... 56
فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58
مدیریت عملکرد شبکه .............................................................................. 59
مشکلات بالقوه عملکرد شبکه ...................................................................... 59
مسائل لایه فیزیکی ................................................................................ 60
مسائل مربوط به ترافیک شبکه .................................................................. 62
مشکلات تشخیصآدرس .......................................................................... 69
مسائل میان شبکهای ............................................................................... 69
فصل هشتم: ذخیرهسازی در شبکه ............................................................... 71
ذخیرهسازی در شبکه ............................................................................... 72
نکتههای مربوط به مدیریت سرور CD .......................................................73
مدیریت image ....................................................................................73
کابینتها ..............................................................................................74
مفاهیم SAN ........................................................................................74
درک SAN .........................................................................................76
مدیریتSAN ..................................................................................... 77
بخش دوم: محافظت از شبکههای کامپیوتری .................................................. 79
مقدمه .................................................................................................... 80
فصل نهم: حفاظت از شبکه .........................................................................81
حفاظت از شبکه ......................................................................................82
تضمین سلامت دادهها ...............................................................................82
حفاظت از سیستم عامل .............................................................................83
رویههای نصب .....................................................................................84
تکنیکهای مراقبت از سیستم ......................................................................87
فصل دهم: حفاظت از سخت افزار .................................................................89
حفاظت از سختافزار ..............................................................................90
منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90
عوامل زیست محیطی .............................................................................94
تکرارسازی سخت افزار ..........................................................................95
حفاظت از دادههای کاربری .....................................................................96
تهیه نسخه پشتیبان .................................................................................97
ذخیرهسازی دیسک تکرارساز ....................................................................99
فصل یازدهم: پیاده سازی برنامه سلامت دادهها .............................................104
پیادهسازی برنامه سلامت دادهها ............................................................... 105
برنامهریزی برای امنیت شبکه و دادهها ...................................................... 106
سطوح امنیت .................................................................................... 107
سیاستهای امنیتی ................................................................................ 108
ارزیابی قابلیتهای آسیبپذیری امنیت ..................................................... 109
ارزیابی تهدیدهای امنیتی ...................................................................... 111
برقراری اقداماتی متقابل امنیتی .............................................................. 112
وسایل اشتراکی با کلمه رمز .................................................................. 113
ایستگاههای کاری بدون دیسک ............................................................... 115
رمزگذاری ....................................................................................... 116
حافظههای ویروسی ............................................................................ 119
فصل دوازدهم: تنظیمات مربوط به امنیت در شبکهها ...................................... 122
محافظت با استفاده از کلمه عبور............................................................... 123
تنظیمات مربوط به کلمههای عبور حسابهای کاربران...................................... 124
مشخص کردن طول کلمه عبور ................................................................. 125
تنظیم مدت اعتبار کلمههای عبور ............................................................... 126
الزام بر استفاده از کلمههای عبور پیچیده ..................................................... 127
تدابیر مربوط به بستن یک حساب ............................................................... 128
فصل سیزدهم: امنیت شبکه ...................................................................... 129
امنیت شبکه ......................................................................................... 130
عملیات شبکه ....................................................................................... 130
تجزیه و تحلیل هزینه شبکه ...................................................................... 131
تکنیکهای مدیریت و عیبیابی ................................................................... 132
دیوارههای آتش ..................................................................................... 134
فیلتر کردن بستهها .............................................................................. 134
NAT ............................................................................................. 135
دیوارهای آتش سرورهای Proxy .............................................................. 137
درک یک دیوار آتش ................................................................................. 137
دیوارهای آتش و TCP/IP ....................................................................... 139
دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139
مزیتها و کاستیهای فیلترسازی بسته ......................................................... 140
دیوار آتش از نوع Application Gateways ..............................................141
دیوار آتش از نوع Circute-Level Gateways ...........................................142
دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142
فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144
مدلهای مختلف امنیتی .............................................................................145
امنیت سطح ـ کاربر .............................................................................145
امنیت سطح ـ مشترک ...........................................................................145
فصل پانزدهم : پروتکلهای امنیتی .............................................................146
پروتکلهای امنیتی ................................................................................147
Ipsec..................................................................................................147
L2TP .............................................................................................148
SSL ................................................................................................149
Kerberos ........................................................................................150
فصل شانزدهم:مواردی در مورد امنیت شبکهها .............................................151
امنیت ارتباطات ..................................................................................152
IPsec .............................................................................................152
دیوارهای آتش ....................................................................................155
شبکههای خصوصی مجازی (VPN)...........................................................156
امنیت نماهای الکترونیکی ..........................................................................157
امنیت وب .............................................................................................158
فصل هفدهم:مبانی امنیت در شبکهها ...........................................................160
مبانی امنیت شبکه ..................................................................................161
انواع رایج حملات .................................................................................161
اقدامات امنیتی خوب ...............................................................................162
مقاومسازی سیستمها در مقابل حملات .........................................................162
حفاظت از شبکه در برابر ویروسها ............................................................163
مفاهیم ویروس ......................................................................................164
خطاهای نرمافزاری ...............................................................................164
اسبهای تروا .......................................................................................164
بمبهای نرمافزاری (Softwar Bombs) ...................................................164
بمبهای منطقی (Logic bombs) ............................................................165
بمبهای ساعتی (Time Bombs) ............................................................165
تکرارکنندهها (Replicators) .................................................................165
کرمها (worms) ................................................................................166
ویروسها ...........................................................................................166
جستجوی ویروسها .................................................................................168
نصب ویروسیاب ..................................................................................171
حذف آلودگی ........................................................................................172
فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173
جلوگیری از الودگی توسط ویروس ..............................................................174
جلوگیری از ویروسهای ماکرو ...................................................................175
حذف یک ویروس ماکرو ...........................................................................176
مقدمه:
مقدمات یک شبکه
یک کامپیوتر تحت شبکه که منابع را فراهم می سازد یک سرویس دهنده نامیده می شود. کامپیوتری که به این منابع دسترسی دارد را بعنوان یک ایستگاه کاری یا سرویس گیرنده می شناسیم. سرویس دهنده ها از قدرتمندترین کامپیوترهای روی شبکه می باشند زیرا آنها جهت ارائه خدمات به بسیاری از نیازهای سایر کامپیوترها به قدرت بیشتری نیاز دارند. در مقایسه ایستگاههای کاری یا سرویس گیرنده ها معمولاً از کامپیوترهای شخصی ارزان قیمت و با قدرت پردازش پایین تر می باشند و برای شبکه های کوچک با تعداد کمتری از کاربران می توانید از شبکه نظیر به نظیر استفاده کنید. تمامی کامپیوترهای بر روی شبکه باید به یکدیگر متصل باشند و این اتصال از طریق کارت رابط شبکه و کابل کشی صورت می گیرد.
مزیت های یک شبکه
با کامپیوترهای مجزا، برنامههای کاربردی و منابع باید بصورت جداگانه برای کامپیوترهای شخصی تهیه شوند.
تمام کامپیوترهای شبکه می توانند از وسایل زیر به صورت اشتراکی استفاده کنند:
بدلیل اینکه کامپیوترها می توانند بر روی یک شبکه عملیات را بصورت اشتراکی انجام دهند، مدیریت کل شبکه بصورت کارامد از یک مکان مرکزی انجام پریر می شود. بروز رسانی آسان برنامه های کاربردی بر روی شبکه مزیت مهمی در رابطه با استفاده از شبکه ها می باشد.
در شبکه ها علاوه بر به اشتراک گذاری اطلاعات، نگهداری و حفاظت از اطلاعات نیز به آسانی صورت می گیرد.
کاربران فقط می توانند از طریق یک نام logon و کلمه رمز وارد سیستم شوند و این کلمه رمز فقط دسترسی به اطلاعات خاصی را در اختیار هر کاربر قرار می دهد. در نهایت، شبکه ها رسانه های ایده آل برای برقراری ارتباط بین کاربران میباشند.
حفاظت از سخت افزار
بهترین وضعیت موجود برای مراقبت از سیستمعامل فقط زمانی خوب خواهد بود که سختافزار مربوطه نیز خوب باشد. اگر سختافزار شما دائماً دارای مشکل میباشد ـ از طریق مسائل مربوط به قابلیت اطمینان یا مسائل خارجی ـ حتماً خرابی سیستم را تجربه خواهید کرد. خوشبختانه، چنین خرابیهای مرتبط با سختافزار را میتوان به چندین طریق کاهش داد یا جلوگیری نمود.
منابع تغذیه وقفهناپذیر(UPS)
سیستمهای کامپیوتری از الکتریسیته استفاده میکنند. پیچیدگی عظیم و اندازه کوچک قطعات الکترونیکی در سیستم آنها را در رابطه با مشکلات الکتریسیته بسیار حساس میکنند. در یک محیط ایده آل، الکتریسیته استفاده شده در سیستم همیشه با فرکانس مشابه و بدن هیچگونه نوسان یا خاموشی در سرویس عمل خواهد کرد. متأسفانه، در یک محیط واقعی، الکتریسیته از طریق یک شبکه بسیار بزرگ از هادیها تحویل داده میشود که هزاران وسیله دیگر نیز آن استفاده میکنند. شبکههای الکتریسیتهای به کار گرفته شده امروزی هرگز برای برابری با قدرت تحمل وسایل کامپیوتری طراحی نشده بودند؛ بنابراین مشکلات مربوط به نوسانات دائم در الکتریسیته تا خرابی کامل همه از موارد ممکن میباشند.
همه ما در مرحلهای بر اثر قطعی الکتریسیته کار انجام شده بر روی کامپیوتر را از دست دادهایم این یک دلیل تمام عیار در رابطه با اهمیت ذخیرهسازی کارتان میباشد. خوشبختانه، چنین رویدادهایی بر روی یک کامپیوتر شخصی فقط کار یک کاربر را در خطر میاندازد. لحظهای فکر کنید، تأثیر قطع الکتریسیته بر روی یک سرویسدهنده شبکه که تعداد زیادی کاربر بر روی آن مشغول کار میباشند را در نظر گیرید.
پروژه کارآفرینی طرح کسب و کار شرکت کامپیوتری در 20 صفحه ورد قابل ویرایش
کسب وکار چیست ؟
به مجموعه فعالیتهایی گفته میشود که برای ارائه محصولات یا خدمات با رویکردی مالی، تجاری و صنعتی انجام میپذیرد.
انواع کسب و کار :
- کسب و کارهای بزرگ
- کسب و کارهای کوچک و متوسط
- کسب و کار اینترنتی یا مجازی
اصول چهارگانهی کسب و کار
- دانستن نام محصول
- نام شرکت
- نام بنیان گذار
- دانستن مهارتهای لازم
مقدمه :
فعالیتهای مؤسسات بازرگانی در بخش خصوصی و لزوم توسعهی آنها به منظور فراهم ساختن وسایل رفاه عمومی در جامعهی بشری با توجه به رشد افزون جمعیت، نیاز مؤسسات را به سرمایههای کلان بیش از پیش آشکار میسازد.
تهیه و تأمین این سرمایهها از عهدهی افراد معدود خارج است. بدین منظور، موسسات باید با انباشتن منابع افراد، سرمایههای کلانی را برای اجرای امور تجاری و تولیدی به وجود آورند. این عمل باعث پیدایش شرکتهای مختلفی شده است.
اولین قانون تجاری که در آن از شرکتهای تجاری صحبت شده است قانون سال 1303 میباشد. سپس در سال 1304 قوانین تجاری خاصی به تصویب رسید که در آن وضعیت شرکتهای تجاری که به چند دسته تقسیم شدند به اختصار بیان شده است. در سال 1310 قانون ثبت شرکتها به تصویب رسید که هدف آن وضع مقررات خاص برای ثبت شرکتهای موجود و تطبیق آن با مقررات قانون تجارت بود.
* شرکت تضامنی :
طبق قانون تجارت شرکت تضامنی شرکتی است که تحت نام مخصوص، برای امور تجاری بین دو یا چند نفر با مسئولیت تضامنی تشکیل میشود. اگر دارایی شرکت برای تأدیهی تمام قروض کافی نباشد هر یک از شرکا، مسئول پرداخت تمام قروض شرکت است. هر قراری که بر خلاف این، بین شرکا بسته شده باشد در مقابل اشخاص ثالث کان لم یکن (بی اعتبار) خواهد بود.
در اسم شرکت تضامنی باید عبارت «شرکت تضامنی و لااقل اسم یک نفر از شرکا» ذکر شود. در صورتی که اسم شرکت مشتمل بر اساس تمامی شرکا نباشد باید بعد از اسم شریک یا شرکایی که ذکر شده است عبارتی از قبیل «و شرکا» یا «و برادران» قید گردد.
- تشکیل شرکت تضامنی :
شرکت تضامنی، وقتی تشکیل میشود که اولاً شرکت نامه مطابق قانون تنظیم شده باشد و در ثانی، تمام سرمایه نقدی، تحویل و سرمایهی غیر نقدی نیز، تقدیم (به روز تحویل داده شود) و تسلیم شده باشد. در شرکت تضامنی شرکا باید لااقل یک نفر از میان خود یا خارج به سمت مدیریت تعیین کنند. هر قسمت از سرمایه را در شرکت تضامنی «سهم الشرکه» مینامند.
پروژه کارآفرینی طرح کسب و کار خدمات کامپیوتری PARADIS در 12 صفحه ورد قابل ویرایش
مشخصات طرح |
عنوان: خدمات کامپیوتری PARADIS تاریخ تاسیس 1/1/1385 آدرس: سراه گوهردشت ، کوی کارمندان شمالی نبش کوچه ششم شرقی ، پلاک 20،طبقه دوم |
ماموریت |
- راه اندازی وتاسیس یک موسسه خدماتی - تامین درآمد واستقلال اقتصادی - خدمت به جامعه - رشد و پویایی فرهنگی و اجتماعی
|
مشخصات مجری | ||||
ردیف | نام ونام خانوادگی | اخرین مدرک تحصیلی | تجارب کاری | نوع همکاری |
| هادی کریمی | دیپلم | - | تمام وقت |
تعریف وتوصیف کسب وکار |
خدمات کامپیوتری مرکزی است که به انجام کلیه کارهای کامپیوتری اقدام میکند که این خدمات عبارتند از پرینت،رایت CD،طراحی انواع کارت ها درابعاد بیشتر ،اسکن،فروش انواع CD و فلاپی های مختلف انجام میشود . |
صورت حساب سود وزیان |
درآمد : 473760000
|
کسرمی شود هزینه ها : 47840000
|
سود ناخالص : 425920000 کسر می شود : 100/10*425920000 مالیات |
سود خالص : 42592000 |
تامین سرمایه |
1) گرفتن وام 2) کمک از خانواده 3) پس انداز قبلی 4) ارث از فامیل |
پروژه کارآفرینی شرکت کامپیوتری برنامه نویسی در 22 صفحه ورد قابل ویرایش
دوران تکوینی تمدن انسان از نظر مورخین به مراحل گوناگون تقسیم شده است که از میان انها چهار عنصر غارنشینی ، کشاورزی ، صنعت و الکترونیک و ارتباطات نقاط عطفی در تاریخ تمدن بشر بوجود آورده اند .
عصرغارنشینی ، تحولات تاریخی انسان را از ابتدای خلقت تا حدود هشت هزار سال قبل از میلاد رادر بر می گرد . در ایندوران تحول چشمگیری در تاریخ بشری رخ نداده وبشر غالباً افراد مصرف کننده ای در جامعه
بوده اند تا اینکه در نقطه ای از تاریخ حدود هشت هزار سال قبل از میلاد انقلاب کشاورزی آغاز شد و جای خود را در کره زمین با گسترش روستاها ، ایجاد زمین های زراعتی و شیوه جدید زندگی باز کرد . از سال 1750 میلادی به عبد این موج نیروی متحرک خود را از دست دادو انقلاب صنعتی عنان اختیار رال در دست گرفت و تمدن صنعتی بر برصه گیتی مسلط شد تا اینکه آن نیز به اوج خود رسید ودر دهه قبل از 1955 نقطه عطفی در تاریخ تمدن بشر بوجود آمد . دهه ای که در آن ، کامپیوتر و بسیاری از اختراعات دیگر بوجود آمده و گسترش یافتند و بشریت یا جهش کوانتمی و یا عمیق ترین خیزش اجتماعی و خلاقانه ترین نوسازی که جامعه به خود دیده است مواجه شد .
تاریخچه :
توسعه کامپیوتر برای شمارش و محاسبات ریاضی به هزاران سال قبل بر می گردد . به زمانی در حدود 600 سال قبل از میلاد مسیح ، به زمانی که چینی ها موفق به ساخت دستگاهی به تام چرتکه شدند . دستگاهی که بقدری از عصر خود فراتر بود که امروزه هم کاربردهایی دارد .
در سال 1642 بلیز پاسکال اولین ماشین حساب مکانیکی خود را اختراع نمود بعضی از اصول اساسی و مکانیزم ماشین او هنوز هم مورد استفاده قرار می گیرد . در سال 1953 شرکت آی بی ام اولین کامپیوتر خود را با حافظه الکترومغناطیسی ساخت وشرکت های سازنده دیگر از قبیل CDC ، NCR ، SRC مشغول ساخت کامپیوتر های بزرگ شدند . و چیزی نگذشت که رقابت در ساخت کامپیوترهای الکترونیکی باعث پیشرفت های عظیمی در این تکنولوژی شد . در سال 1955 با اختراع ترانزسیتور که به انقلاب صنعتی الکترونیک معروف است سرعت عملیات به دهها برابر ماشین های غیر ترانیزستوری می رسید . در سال 1962 ترانزیستورهای کوچک را کوچکتر کردند و با استفاده از مدارهای یکپارچه و عناصر مغناطیسی کامپیوترهائی به بازار عرضه شد که سرعت محاسباتی را چند صد برابر کردند .
تولیدات و مصارف صنعتی :
به طور عمده تولیدات در زمینه علمن کامپیوتر به دو قسمت سخت افزار و نرم افزار تقسیم بندی شده است . در قسمت نرم افزار هم می توان به عناصر برنامه نویس و کاربرها اشاره کرد . در زمینه تولیدات نرم افزار شرکت های معتبری در دنیا مشغول هستند از آن جمله شرکت مایکروسافت . بورند ، آلوب و شرکت هایی در کشور عزیزمان مانند : مینا ، نوین گستر . در قسمت سخت افزار هم شرکت هایی مانند : Philips , TVM , ACER , LG , IBM و ... مشغول به کار هستند .
امروزه در هر مکانی برای انجام سریع و ذخیه سازی اطلاعات و کنترل دقیق از کامپیوتر استفاده می شود . مانند : کنترل کارخانه های ماشین سازی توسط کامپیوترهای بزرگ ، محاسبات ریاضی مربوط به علوم هوا و فضا ، طراحی و ... .
فرصت های شغلی :
در زمینه فرصت های شغلی می توان چند مثال را یادآور شد : تقریباً در 6 ماه قبل سران کشور ایتالیا بابوجود آوردن یک شبکه بزرگ در سطح این کشور موفق شدند نزدیک به دو میلیون فرصت شغلی را فراهم آورند که این یکموفقیت بزرگ محسوب می شود .
در اوسط دهه 80 شرکت IBM بارکودی مواجه شد که تصمیم به اخراج نزدیک به 30 هزار نفر از کارکنان خود آن هم نه در کشور آمریکا بلکه از خاور دور گرفت . «نشان از کارکنان زیاد این شرکت » .
پس با بوجود آوردن موسسات کامپیوتری و شبکه ها و شرکت های برنامه نویسی می توان فرصت های شغلی بسیاری بوجود آورد .
رهبر گروه
عمل رهبران گروه می تواند در موفقیت یاعدم موفقیت پروژه نرم افزار موثر باشد . یک فرد تکنیکی و با لیاقت می تواند این نقش را بازی کند . رهبر گروه مسئول برنامه ریزی پروژه ، اجرای دقیق کار و حصول اطمینان از اجرای استانداردهای مورد نیاز . خاتمه نرم افزار در زمان معین با سرمایه گذاری تعیین شده می باشد . مدیریت حزب می تواند موفقیت پروژه را تضمین کند ، مدیریت بد یا پشتیبانی ناقص مدیریت احتمالاً منجر به تاخیر در تحویل نرم افزار شده . هزینه آن از مقدار تخمین زده شده بیشتر می شود و پروژه با شکست مواجه می شود .
برای مثال خرابی بسیاری از پروژه های نرم افزار در دهه 1960 و اوایل 1970 مشکلات مدیریت نرم افزار را روشن ساخت .