خرید و دانلود فایلهای علمی

انواع تحقیق پروژه پاورپوینت مقاله و سایر فایلهای مجاز

خرید و دانلود فایلهای علمی

انواع تحقیق پروژه پاورپوینت مقاله و سایر فایلهای مجاز

انیمیشن و مونتاژ کامپیوتری

!
! " # $! " %$ & ’( ) * + $
- " ./ / , !
0 12,
%" 3, ( " ) 4 5/ -6 "
.
7 88 ! " #
$
,$ *+ % &' ( )
:5 0 6 &
7 8 9 4 1 23 0
-./
?@@@>= < 1="" 23="" 0="">
;
@@*?>B !7 A 1 23 0
;
@=D*>B C 3 0
;
@@?FD $
E
*ID*>B G0H ;
>? 0
!/3 7 H
8:79 0
J 7 K $
? <$* =0=""> % ;&
/ $ )
1 L <>
%
*;*
:5 0 6 &
4 < !="" 9="" :5="" 0="" 4="" o="" h="" !="" 9="" %="">
N
88 98888 888
1 M
;*;I
( P0 !O Q
:R7
4
O H 0SJ
:5 0 4
<>
:5 0 6 &
4
8 8888 888 @ AB
% $C, !
98 788888 88 3, D 7
I: 8888 I 8 3, 0 ! EFC % GH
JI: 52(
T$ ;*;@
P0
( 7 0 !O Q
:R7
4 :5 0 6 &
4 < 0sj="" :5="" 0="" 4="" o="" h="">
9I7 788888 98
.
88 788888 7 8 CK 7
% 2 !
L/ $ 78 788888 88
K !" 2K J 78 888888 78
9 788888 8 M3/ "
8 888888 8 % / $ K C MK 9
7 88888
K !
I
8N9 52(
S T H Q U *;=
" -./
( P0 <>
:5 0 6 &
4
LK $)
) ’0
Q )K R 43K SDP K O$0
T0 , - T! 4-6 % U $V Q K /$!
X
* 0$ % 3, W 3,
78 ’ , 88
78 X Y Y Y % ;&
R 43K SDP K $0 7
7 $3H %
/
W B
Z0 % M/ = H$[ 4
$0 ? Z0 W B J
/ mce_markeramp; / $ T/
-2/ S/$D ] * W B 9
7 X" K 6 P R =! $ !^ " Z I
7 . ’
_! /$!
7J7 R L
? J /0
E <0 h="" h="" s="" t="" h="" ve="" %="" (="">
;*;F
P0 H S T H VE % (
8 $
J /0
E <0 h="" )="">
O H 0SJ
:5 0 4
<>
:5 0 6 &
4
8 M 1/ W B M
8 " 0 $ & 0 M 7
8 R
.,$
B , J
" ( " Z
78 .U R --, ( W B 9
--, $ I
7 O$0 % ’0
98 %" K Q K N
97 < r="">
$ <>< o=""><0 h="" h="" &x$="" w0="" h=""> *;+
:5 0 6 &
4 < 0sj="" :5="" 0="" 4="" o="" h="" !="" 9="" )="" (="" p0="">
N8 N8888888 B K =K
888888 -
7 ‘$0 a $ 7
7 R L
J 3 H 1 S T ;*;?
( P0 <>
:5 0 6 &
4
E$
c ),E - ’
) & ) T)/ H ) -)6 ) F) P % b" )
X Y Y LdH 7
8
K !Fc b" 7
52(
1 7 T7 *; Y
( P0 <>
:5 0 6 &
4
fe
fg
fh
fi
* 0$ %
3jK <$*>
" k $/ L l
" ( ;!
& K" C MK F2 O jD
X F2 %n$K =! m
" 4 P 3/ " %" K
8
7J
IJ:9
9 :9 R L
!7 A 1 J 0SJ 5H L
< 0sj="" (="" p0="">
:5 0 6 &
4
88 . "
: 2 ! %"
* o 7
7J7 F k
B l
7
’jK _/ J
97 F k
p .
& , % F k
9
7J : 3K - 0
‘$ I
9 :9 % $0 $ 0 " TC‘ %
-/F
I:N R L
1 L 1 J 0SJ ;I
1 7 Q7 H H
*; I
O H 0SJ
P0
1 7 Q7 H H
$ [ -
1 0 %
<>
:5 0 6 &
4
97 8 88888 7 88 d’ ,
7 88888 97 8 B, K 7
7 7 88 q 8888 / ’ , 8
B ,
N8 J 88 q78888 / ’ , 78 d r s$[ J
N N8 R L
1 ' < s="" h="" ]="" xo=""> I; I
:5 0 4 $ J
] XO ) ( P0 $ ] XO
:5 0 6 &
4
J7 88888 T q $/
98 7 88888 7 ) % T- $ 7
7J 7888888 ,
7J 7888888 C MK J
8 R L
8 :] XO R L _?D 5 )
4
" 7 ^O H C H 0 S
7 < r="">
1 < s="" h="" ]="" xo=""> I; I
:5 0 4 $ J
] XO ) ( P0 $ ] XO
:5 0 6 &
4
9 888888 X / ;U 5/ -6 t - P
$/
98 7 88888 7 . B-d
7
78 7888888 mce_markeramp; ,
N8 7 88888 $ mce_markeramp; , J
89 R L
7 J:7 :] XO R L _?D 5 )
4
" 7 ^O H C H 0 S
78:7 < r="">
<> 1 0 S
H ] XO < r="">
1 ' < `="" 1=""><>
7 v 78:7uII :7
1N $ H ! 0SJ I; =
$ [ -
O H ( P0 O H 0SJ
:5 0 4
<>
:5 0 6 &
4
7I8 8 788888 !a H & H$ O$0
88 8888 b)c
H$ R 7
" -
!
:7 788 99888 T w " &
88 8888 ./F-0 J
79:7 R L
1 T $ H ) H f T ;e;d
1 T $ H ) f T
P0
0 C (
x’C 6 x’C 6 :5 0 6 &
4
7 :N 7 8N:9 ey 8N9 2 !
: 7N eg 7J7 B l
7
7: 8 7 gy 7
’jK _/
: 97: 8 97 F k
p . J
: 8 I 78 % F k
Y*>* I@I>B R L
1 L 1 J 0SJ 5H L
:5 0 6 &
4 0SJ ( P0
N N8 % -0
B0
II :7 F2 O jD 7
79:7 %n$K =!
: % MK $ 24
J
7 7:N ar
8 8:7 3K - 0 9
778 :9 R L
g
H !7 A 1 J 0SJ 5H L ;e;d
g
0SJ !7 A 0SJ
P0
( 0SJ
: 5 0 6 &
4 x’C 6 x’C 6
N N8 88 8 8 N N8 % -0
B0
7 7:9 8 J7:9 I8 II :7 %
-, , F2 O jD 7
798:N 8 9 : 78 79:7 %n$K =!
9J: 8 9: 78 : % M
$ 24
J
7 I: 88 8 8 7 I: X+ $H z P +$H %
-/F
/ $ F P
K ! ,
2 0 9
X=0 >
8 8 9:9 88 9:9
9 : 9 9I:I 8 8: 3K - 0 I
8 8 7 7:N 88 7 7:N ar
7 89 :N 8 7 :J 8 52(
C 3 0
( P0 <>
:5 0 SJ4
79 X% -0
B0
7P
*
-/F ]F(
0
%
-/F " 78P mce_markeramp; Z-
I
X % -0
B0
9:N
J8 :N R L
1 23 0
5H L
:5 0 6 &
4 R L 1 J 0SJ
@@*?>B =0 > % ;&
/ $
+*@>+ % $0 $ 0 " TC‘ %
-/F
@=D*>B + mce_markeramp;
/ $
?@@@>= R L
O H J ( 8 ! 9 ;@
K %
-/F 52( 778 :9
h : 7
7 88
h
K = H$[
b 2
=2 ‘ u
V CH " ! 9 ;=
Y
Hmce_markeramp; ${K " 0
0 3 %p , =2 ‘ _ t $0 p , + $H =2 ‘
T, + $H N 88|7 88u 7 I 8 / ’
7 iX$ Z M
;
=0 >
-/F 7 :J
u _=F
7 I 8 f7 89 :N
| 88u $
0 $
AjK 6 u
+ $H f
$ }
-/F
7 iX$ CH " 6 S
;
=0 >
-/F 7 :J
u 9 7:7
$ }
-/F 7 89 :N
7 I 8
f
T, + $H
f
G0H $
K + $H m
K
%
-/F u ~/ K
7 I 8f778 :9u 9NJ:J
~/
C o
9NJ:J ~/ K
?T
’2q %
-/F ? $B,
7 % T- $ F2 O jD )
7 I: + $H %
-/F )
78 :N
’2q
? T
’2q$ U %
-/F ? $B,
89: % $0 $ 0 " TC‘ %
-/F ar )
N : $B, " TC‘ ~/
u
0
J 7 K $
$B, " TC‘ ~/ N :
u z79
I:N
h
=0 > % ;&
/ $
0
!/3 7 H ;
<$* =0=""> % ;&
/ $ I:N
u :I
N :
h
$B, " TC‘ ~/
j $ HS" C
XT, + $HP fX% -0
B0
v%n$K =! v% MK $ 24
P€u ! K FH +"
 ! K FH +" u 7 I 8fX N N8v 79:7v : P u I 7:I
X ! K FH +" P fX w ar v % $0 $ 0 " TC‘ ar P€u ! FH +"
 ! FH +" u I 7:Im X7 7:Nv 89: Pu 7
 ! K FH +" I 7:I
u 8:
7 I 8
h
T, + $H
+ $H
0  ! K FH =CBK u
 ! FH +" 7
u 8:
7 I 8
h
T, + $H
+ $H
0  ! FH =CBK u

انیمیشن و مونتاژ کامپیوتری

فهرست مطالب

عنوان صفحه

مقدمه .........................................................................................................................................................

مسیر هموار ..............................................................................................................................................

تنظیم حرکت............................................................................................................................................

کشیدگی و مقادیر گرایشی Tension & Bias........................................................................

مسیرهای مورد نظر ...........................................................................................................................

ساختن آدمک...........................................................................................................................................

اتصالات آدمک..........................................................................................................................................

تدوین و میکس فیلمها ........................................................................................................................

وارد نمودن تصاویر ساکن در پروژه ..............................................................................................

وارد نمودن کلیپ های رنگ در پروژه .........................................................................................

فیلتر گذاری کلیپ ها ........................................................................................................................

برش کلیپ ................................................................................................................................................

برش به کمک Trim bar....................................................................................................................

برش به کمک نوار تدوین ...................................................................................................................

برش به کمک فرمان Multi – trim video............................................................................

کپچر تصویر ساکن از یک کلیپ ...................................................................................................

فرمان Pan& Zoom برای تصاویر ساکن ..................................................................................

سفارشی نمودن فیلترها برای کلیپ ها .......................................................................................

مقدمه :

در حال حاضر بیشتر خانواده های ایرانی از انواع دوربین های فیلمبرداری برای ضبط لحظات و ثبت خاطره ها و وقایع جالب زندگی خود استفاده می کنند . لحظاتی از زندگی که برروی نوارهای دوربین ثبت می کنیم متعلق به ما و خانوادة ما بوده و جزء دارایی های معنوی ما محسوب می شوند . ما ایرانی ها به دلیل اعتقادات مذهبی و سنت هایی که داریم ، دوست نداریم تا لحظات و خاطره های خصوصی مان را با دیگران به اشتراک قرار دهیم ترجیح می دهیم تا حریم خصوصی زندگی و خانواده‌مان خدشه دار نشود . در عین حال مایلیم تا فیلم های گرفته شده در مقاطع مختلف را تدوین نموده و برخی صحنه ها را حذف کرده یا ترتیب برخی صحنه ها را تغییر داده و نیز افکت های زیبا را بر کلیپ ها اجرا نموده و یا موسیقی متن دلخواه را به فیلم اضافه کنیم . می خواهیم بتوانیم فیلم های خصوصی و خانوادگی را خودمان تدوین و میکس کنیم.

همچنین توضیحات و تمرینات مختلفی ارائه شده که می تواند مارا در حل مشکلاتی که در حین کار با 3D Studio با آن مواجه می شویم ، کمک کند .


مسیر هموار

این تمرین نحوة ساختن یک مسیر حرکت ابتدایی و نحوة کارکردن با آن را نشان می‌دهد . دراین تمرین ، شما یک Logo را همانند آنچه که در زیر نمایش داده شده است برای یک شرکت حمل و نقل خیالی به نام ZYX Trucking Company ایجاد خواهید کرد .

برای فرم دادن به این طرح دقت شود که انیمیشن برای تکه های جداگانة آن ایجاد می شود تا بتوان آنها از خارج صفحه نمایش به داخل به پرواز درآورد .پس به این ترتیب موضوعات را باید جداگانه حجم دهیم تا به صورت جداگانه نیز عمل کنند در ابتدای کار اشکالی را همانند آنچه که در شکل بالا به نمایش در آمده است ، در محیط دوبعدی بسازید .

مرحله 1 :

در محیط دو بعدی فونت COBRA را انتخاب کرده و سپس حروف ZYX را وارد کنید . به آنها اندازة 180×400 را بدهید

مرحله 2:

متن را حدوداً به میزان 10 واحد متمایل ( Skew )کنید برای این منظور ، کلیة چند ضلعی ها را انتخاب کرده( (SELECT و سپس فرمان Modify/Polygon/Skew را اجرا کنید . کلید select را فعال (‌ON) نموده و سپس به روی صفحه نمایش رفته و کلید سمت چپ ماوس را فشار دهید تا به این ترتیب تمام اشکال متمایل گردند .

به خط موقعیت مکانی Status Line)) که در بالای صفحه نمایش وجوددارد نگاه کرده تا اطمینان حاصل نمایید که میزان انحراف متن شما حدوداً 10 واحد شده است در ضمن دقت شود که این امکان وجوددارد که بالایی ترین گره های حروف به روی هم رفته و ساختار آن را به هم بزنند . اگر این مسئله اتفاق افتد حرف Z را چند واحد به سمت چپ و حرف X را نیز چند واحد به سمت راست حرکت دهید تا زمانی که هیچ یک از حروف روی هم قرار نگیرند .

مرحله 3:

یک چهارضلعی با ابعاد 30×200 در نزدیکی حروف ایجاد کنید دو چهار ضلعی دیگر از روی این چهار ضلعی در پایین نیز کپی کنید برای این منظور ، فرمان Modify/Polygon/Moveرا انتخاب کرده و کلید Tab را فشار دهید تا در راستای عمودی قرار گیرد در حالی که کلید Shift را نگه داشته اید روی چهار ضلعلی و کلید چپ ماوس را فشار دهید تا عمل کپی انجام شود . سپس آنرا 75 واحد به سمت پایین حرکت دهید این کار را برای چهار ضلعی بعدی هم تکرار کنید .

مرحله 4:

شکل را تحت نام ZYX.SHP دخیره سازید .Z را شکل جاری قرار دهید .

مرحله 5:

وارد محیط حجم ساز شوید و طول مسیر (Path) را تقریباً به 10 واحد برسانید . این کار را از طریق انتقال دادن گرة بالایی مسیر در زاویة دید روبرو انجام دهید تغییرات طولی مسیر را می توانید در سمت راست خط موقعیت مکانی ؛ واقع در بالای صفحه نمایش ببینید که به صورت یک عدد متغیر در داخل دو براکت [‍] قرار دارد و

مرحله 6:

شکل Z را به عنوان شکل جاری احضار کنید . دقت شود که دستور Center اجرا نشود و یا به عبارتی دیگر به هیچ عنوان آن را حرکت ندهید . بافعال کردن (ON) انتخاب Optimization به موضوع مورد نظر حجم دهید و به این موضوع نام Z را اختصاص دهید .



خرید فایل


ادامه مطلب ...

مقاله شبکه های کامپیوتری

مقاله شبکه های کامپیوتری


چکیده

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.

در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:

-برای طراحی یک شبکه باید از کجا شروع کرد؟

-چه پارامترهایی را باید در نظر گرفت ؟

-هدف از برپاسازی شبکه چیست ؟

- انتظار کاربران از شبکه چیست ؟

- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟

-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟

بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.
این مطلب در اصل بعنوان یک پروژه کارشناسی ارشد در زمینه آسان سازی مفهومهای شبکه برای دانشجویان در دانشگاه تهران در سال 1382 اجرا شد.

تاریخچه پیدایش شبکه

در سال 1957 نخستین ماهواره یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد . در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به‌سر می برد. وزارت دفاع آمریکا ‌‌ ‌در واکنش به این اقدام رقیب نظامی خود ،آژانس پروژه های تحقیقاتی پیشرفته یا آرپا‌‌‌‌(ARPA) را تأسیس کرد.

یکی از پروژه های مهم این آژانس تأمین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سال‌ها در مراکز تحقیقاتی غیرنظامی که در امتداد دانشگاه‌ها بودند، تلاش برای اتصال کامپیوترها به یکدیگر در جریان بود .در آن زمان کامپیوترها‌‌ی ‌Mainframe از طریق ترمینال‌ها به کاربران سرویس می‌دادند.

در اثر اهمیت یافتن این موضوع آژانس آرپا‌‌ ‌‌(ARPA) منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه‌‌ ‌MIT بر عهده گرفت . در اواخر سال 1960 اولین شبکه کامپیوتری بین چهار کامپیوتر که دو تای آنها در ‌‌MIT، یکی در دانشگاه کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راه‌اندازی شد. این شبکه آرپانت‌‌ ‌‌(ARPAnet) نامگذاری شد . در سال 1965 نخستین ارتباط راه دور بین دانشگاه ‌MIT و یک مرکز دیگر نیز بر قرار گردید .

در سال 1970 شرکت معتبر زیراکس، یک مرکز تحقیقاتی در پالوآلتو تأسیس کرد. این مرکز در طول سال‌ها مهمترین فناوری‌های مرتبط با کامپیوتر را معرفی کرده است و از این نظر به یک مرکز تحقیقاتی افسانه ای بدل گشته است. این مرکز تحقیقاتی که پارک ‌‌‌(PARC‌) نیز نامیده می شود، به تحقیقات در زمینه شبکه‌های کامپیوتری پیوست. تا این سال‌ها شبکه آرپانت‌‌ به امور نظامی اختصاص داشت، اما در سال 1972 به عموم معرفی شد. در این سال شبکه آرپانت مراکز کامپیوتری بسیاری از دانشگاه ها و مراکز تحقیقاتی را به هم متصل کرده بود. در سال 1972 نخستین نامه الکترونیکی از طریق شبکه منتقل گردید.

در این سال‌ها حرکتی غیرانتفاعی به‌نام‌‌ ‌MERIT که چندین دانشگاه بنیان‌گذار آن بوده‌اند، مشغول توسعه روش‌های اتصال کاربران ترمینال‌ها به کامپیوتر مرکزی یا میزبان بود. مهندسان پروژه ‌‌‌MERIT در تلاش برای ایجاد ارتباط بین کامپیوترها، مجبور شدند تجهیزات لازم را خود طراحی کنند. آنان با طراحی تجهیزات واسطه برای مینی‌کامپیوتر ‌‌‌DECPDP-11 نخستین بستر اصلی یا‌‌ ‌Backbone شبکه‌های کامپیوتری را ساختند. تا سال‌ها نمونه‌های اصلاح شده این کامپیوتر با نام ‌PCP یا‌ ‌Primary Communications Processor نقش میزبان را در شبکه‌ها ایفا می کرد.

نخستین شبکه از این نوع که چندین ایالت را به هم متصل می کرد‌‌ ‌Michnet نام داشت.
در سال 1973 موضوع رساله دکترای آقای باب مت‌کالف‌‌ ‌‌(Bob Metcalfe) درباره مفهوم اترنت در مرکز پارک مورد آزمایش قرار گرفت. با تثبیت اترنت تعداد شبکه های کامپیوتری رو افزایش گذاشت .

روش اتصال کاربران به کامپیوتر میزبان در آن زمان به این صورت بود که یک نرم افزار خاص بر روی کامپیوتر مرکزی اجرا می‌شد و ارتباط کاربران را برقرار می کرد. اما در سال 1976 نرم‌افزار جدیدی به‌نام ‌‌Hermes عرضه شد که برای نخستین بار به کاربران اجازه می‌داد تا از طریق یک ترمینال به‌صورت تعاملی مستقیماً به سیستم‌ ‌MERIT متصل شوند. این، نخستین باری بود که کاربران می‌توانستند در هنگام برقراری ارتباط از خود بپرسند: <کدام میزبان؟="">از وقایع مهم تاریخچه شبکه‌های کامپیوتری ، ابداع روش سوئیچینگ بسته‌ای یا ‌‌‌Packet Switching است.



خرید فایل


ادامه مطلب ...

مقاله جرائم کامپیوتری و سیستمهای اطلاعاتی حسابداری

مقاله جرائم کامپیوتری و سیستمهای اطلاعاتی حسابداری


قسمتی از متن:

جرائم کامپیوتری چیست؟

تعریف جرائم کامپیوتری نامشخص و اغفال کننده می‎باشد، استفاده از کامپیوتر به منظور فریب دادن جهت استفاده شخصی، مشخصاً جرائم کامپیوتری گفته می‎شود. بنابراین وقتی یک رئیس پلیس مدارک رانندگی خود را از طریق شبکه کامپیوتری تغییر می‎دهد، دلیل بسیار خوبی است که آن را جرائم کامپیوتری بنامیم. هر چند بسیاری از جرائم کامپیوتری را می‎توان در دیگر انواع جرائم تقسیم بندی گردد. موارد زیر را در نظر بگیرید:

1- یک برنامه نویس، برنامة پرداخت سود سهام را تغییر می‎دهد تا سود سهام هشت تن از سهامداران را کاهش دهد و چکی را در وجه شخصی غیرحقیقی به مبلغ 56000 دلار صادر می‎کند.

2- یک شرکت فروشنده تجهیزات کامپیوتری، ظرفیت و حافظة سیستم های کامپیوتری فروخته شده را تغییر می‎دهد. یعنی سیستمی که فروخته می‎شود از نظر نرم افزاری و سخت افزاری با آنچه سفارش داده شده است متفاوت است.

3- در موردی که خدمات تاریخ گذاری کامپیوتری مورد غفلت قرار گرفته شده بود چون رجوع به تاریخ محدود و غیرمقتضی بود. مالک جدید دایره تاریخ گذاری به عدم استفاده از کامپیوتر از آن زمان اشاره می کرد هر چند استفاده از کامپیوتر توصیه شده بود.

در مورد اول که پرداخت سود سهام می باشد، به راحتی می‎تواند اختلاس نام گیرد. کامپیوتر وسیله ای در جهت رسیدن به هدف بوده است. مورد دوم، تجهیزات رایانه‌ای به درستی عرضه نشده است.

و سرانجام در مورد آخر استفاده از رایانه برای تطابق تاریخ در هیچ جایی تعهد نشده بود. در حقیقت تلقی آن به عنوان جرم رایانه ای جای سوال دارد.

برای توصیف دقیق مواردی که جرم خاصی را شکل می دهد، باید از قانون کمک گرفت. همانطور که در نمایه 11 می بینید بسیاری از ایالتها بعضی از قوانین جرائم رایانه ای را تصویب کرده اند و بسیاری از ایالتها در قوانین خود تجدیدنظر کرده اند. توجه داشته باشید که در نمایة 11 بسیاری از این قوانین provisions (قیدهایی) دارند که عبارتند از (1) مواردی که در بسیاری از ایالتها متفاوتند. (2) اعلام بعضی از قوانین جرائم کوچک (3) اعلام بعضی از قوانین جنایتی که اصطلاحاً جرائم بزرگ می گویند، آنچه در این نمایه بدان اشاره نشده است اینست که اکثر ایالتها به یک سری آزادی هایی در امر قضایی نیاز دارند بنابراین واژگانی همچون کینه جویی، عمداً‌ و جسورانه و در امر پیگیرد، باید به آنها توجه شود. هر چند ممکن است مشکل به نظر برسد. برطبق اطلاعات مرکز ملی جرائم رایانه (NCCD - جمع آوری کننده اطلاعات جرائم کامپیوتری) 77% از جرائم رایانه ای به دادگاه ارجاع داده می‎شود بعد از اینکه گناهکار شناخته شده است و 8% باقیمانده ناشی از مواردی است که مدعی علیه، در طی محکومیت مجرم شناخته می‎شود.

در نمایة 2-11 : فاصله بین هزینه تجهیزات رایانه ای و کنترلهای رایانه ای زیاد می‌باشد، بنابراین سواستفاده از رایانه افزایش می یابد.

تعریف جرائم رایانه مهم می‎باشد زیرا این تعریف در محاسبة آمار چنان جرائمی مؤثر می‎باشد. به عنوان مثال بزرگترین جرم رایانه ای در مورد ثبت وجوه حاصل از سرمایه- شامل 200 میلیون دلار زیان مستقیم بر شرکت و 2 میلیون زیان غیرمستقیم بر دیگر شرکتها و سرمایه گذاران در سهام عادی و اوراق قرضه بود. این زیانهای بزرگ در صورتی که به عنوان جرائم رایانه ای شناخته شوند تاثیری جدی بر آمار چنین فعالیتهایی (جرائم رایانه ای) دارند. سوال اینجاست که آیا ما باید مورد وجوه سرمایه را به عنوان سوء استفاده از رایانه تلقی کنیم. ما در این فصل نگاه دقیق تری به این مورد خواهیم داشت.

در بررسی روشها و شیوة جرائم رایانه ای ما بسیاری از فریبکاریهای معمول را یافتیم که در گذشته به دفعات تکرار شده است. در مواردی که توسط برنت (Brant) مورد بررسی قرار گرفته است به عنوان مثال، نیمی از آنها شامل انتقال وجوه از مجموعه ای از حسابها بوده است. و دلارها نهایتاً‌در یک کش و قوص به دست مجرمین می رسیده است. در دیدگاه روش شناسی، یک متخصص رایانه جرائم رایانه ای را چنین تعریف می‎کند: «شراب کهنه در بطری نو.»

یکی از انواع محدود فعالیتهایی که ممکن است به عنوان جرائم رایانه ای طبقه بندی شود سرقت برنامه های رایانه ای است. تمام تجهیزات و وسایل رایانه ای نیاز به دانش کامل و همچنین روش شناسی محاسباتی دارند. موارد زیر ممکن است در طبقه زیر قرار گیرد.



خرید فایل


ادامه مطلب ...

گزارش کارآموزی شرکت کامپیوتری خراسان در 23 صفحه ورد قابل ویرایش

گزارش کارآموزی شرکت کامپیوتری خراسان در 23 صفحه ورد قابل ویرایش

فهرست

معرفی محل کارآموزی ............................................... 2

گزارشی از کارهای انجام شده ....................................... 5

نظر و پیشنهاد راجع به کارآموزی .................................. 22

معرفی محل کار آموزی

محل کارآموزی اینجانب شرکت کامپیوتری خراسان میباشد درحدفاصل میدان ده دی و چهارراه لشگردر پاساژطاهری واقع شده است.مدیریت این شرکت آفای بهرامی میباشد که مهندس کامپیوتر در گرایش سخت افزار است .

خدماتی که در شرکت کامپیوتر خراسان ارائه میشود :

  • · فروش قطعات سخت افزار کامپیوتر:

قطعات مورد نیاز مشتری سفارش داده میشود و لیست قیمت قطعات به مشتری ارائه میشود در صورت توافق قرارداد بسته میشود و قطعات یا بصورت باز یا بعد از اسمبل شدن به همراه فاکتور تحویل مشتری میشود.

  • · رفع ایراد سیستم :

سیستمی که از مشتری برای تعمیر دریافت میشود ابتدا تست شده و مشکل آن که سخت افزاری است و یا نرم افزاری , بررسی میشود. اگر نرم افزاری باشد بررسی میشود که نیاز به نصب سیستم عامل وجود دارد یا خیر که در صورت نیاز سیستم عامل مناسب برای سیستم نصب شده و درایورهای مربوط به سخت افزارهای آن سیستم نصب میشود ولی اگر مشکل مربوط به سخت افزار سیستم باشد چک میشود که مربوط به کدام قطعه سخت افزاری میباشد که پس از شناسایی , قطعه سخت افزار معیوب باز شده و در صورت امکان تعمیر و یا تعویض میشود . لازم به ذکر است قطعاتی که دارای گارانتی باشند برای تعمیر به شرکت مربوطه فرستاده شده و بسته به نوع گارانتی تعمیر و یا تعویض میگردد.

  • · برنامه نویسی :

در شرکت کامپیوترخراسان برای هر برنامه ای که نوشته میشود مراحل زیر در نظر گرفته میشود :

بررسی و جمع آوری نیازمندیهای مشتری : در این مرحله به کمک مشتری , خدماتی که از نرم افزار مورد نیاز وی انتظار می رود بررسی شدهو در مورد محیط پیاده سازی آن و زمان انجام پروژه تصمیم گیریهای لازم به عمل می آید.

بستن قرارداد: در این مرحله با مشتری در مورد قیمت , زمان تحویل پروژه , محیط پیاده سازی و تعهدات طرفین و ... توافق به عمل می آید.

ارائه طرح اولیه پروژه به مشتری : در این مرحله طرح کلی از نرم افزار درخواستی و فرم های اولیه به مشتری ارائه می گردد و از وی در مورد رفع نیازهای او نظر سنجی به عمل آمده و در صورتی که طرح اولیه نیاز به اصلاح و تغییر داشته باشد , در این مرحله تغییرات برای جلب نظر مشتری اعمال می گردد و در صورت اعمال تغییرات این مرحله از ابتدا مجددا تکرار می گردد .



خرید فایل


ادامه مطلب ...

گزارش کارآموزی شرکت کامپیوتری یکتا در 14 صفحه ورد قابل ویرایش

گزارش کارآموزی شرکت کامپیوتری یکتا در 14 صفحه ورد قابل ویرایش

فرم خلاصه اطلاعات کار آموزی

نام و نام خانوادگی دانشجو: استاد کار آموزی:

شماره دانشجویی سرپرست کار آموزی:

رشته/ گرایش: کامپیوتر ترم و کد کارآموزی: 6و 11329

مقطع تحصیلی: کاردانی تاریخ و امضاء دانشجو:

نام محل کارآموزی: شرکت کامپیوتری یکتا

آدرس و تلفن کارآموزی:

سرپرست کارآموزی: ......

عنوان و موضوع کار آموزی: کار آموزی گروه کامپیوتر

شروع و روزهای کارآموزی: 1 آبان تا 1 دی - هر روز

تاریخ و امضاء استاد کارآموزی:



بسمه تعالی

گزارش خلاصه فعالیت های هفتگی

نام و نام خانوادگی: .................. تاریخ شروع کار آموزی: .

گزارش هفتگی شماره: 1 رشته تحصیلی: کامپیوتر

هفته: اول از تاریخ: 1/8/ لغایت تاریخ: 7/8/

ایام هفته

مشروح کارهای انجام شده در خلال روز

شنبه

نصب ویندوز- نرم افزارهای جانبی-درایور سیستم

یکشنبه

اسمبل یک سیستم و تمام مراحل تکمیلی

دوشنبه

نصب ویندوز-افزایش حجم درایر ویندوز

سه شنبه

نصب هارد دیسک برروی کیس ویک CARD TV

چهارشنبه

رفع ایراد سیستم که بالا نمی آید

پنج شنبه

اسمبل یک سیستم و تمام مراحل تکمیلی

جمعه

محل امضاء کار آموز:

محل امضاء سرپرست کار آموز:






خرید فایل


ادامه مطلب ...

گزارش کاراموزی شرکت کامپیوتری در 22 صفحه ورد قابل ویرایش

گزارش کاراموزی شرکت کامپیوتری در 22 صفحه ورد قابل ویرایش

مقدمه :

دوران تکوینی تمدن انسان از نظر مورخین به مراحل گوناگون تقسیم شده است که از میان انها چهار عنصر غارنشینی ، کشاورزی ، صنعت و الکترونیک و ارتباطات نقاط عطفی در تاریخ تمدن بشر بوجود آورده اند .

عصرغارنشینی ، تحولات تاریخی انسان را از ابتدای خلقت تا حدود هشت هزار سال قبل از میلاد رادر بر می گرد . در ایندوران تحول چشمگیری در تاریخ بشری رخ نداده وبشر غالباً افراد مصرف کننده ای در جامعه
بوده اند تا اینکه در نقطه ای از تاریخ حدود هشت هزار سال قبل از میلاد انقلاب کشاورزی آغاز شد و جای خود را در کره زمین با گسترش روستاها ، ایجاد زمین های زراعتی و شیوه جدید زندگی باز کرد . از سال 1750 میلادی به عبد این موج نیروی متحرک خود را از دست دادو انقلاب صنعتی عنان اختیار رال در دست گرفت و تمدن صنعتی بر برصه گیتی مسلط شد تا اینکه آن نیز به اوج خود رسید ودر دهه قبل از 1955 نقطه عطفی در تاریخ تمدن بشر بوجود آمد . دهه ای که در آن ، کامپیوتر و بسیاری از اختراعات دیگر بوجود آمده و گسترش یافتند و بشریت یا جهش کوانتمی و یا عمیق ترین خیزش اجتماعی و خلاقانه ترین نوسازی که جامعه به خود دیده است مواجه

شد .

تاریخچه :

توسعه کامپیوتر برای شمارش و محاسبات ریاضی به هزاران سال قبل بر می گردد . به زمانی در حدود 600 سال قبل از میلاد مسیح ، به زمانی که چینی ها موفق به ساخت دستگاهی به تام چرتکه شدند . دستگاهی که بقدری از عصر خود فراتر بود که امروزه هم کاربردهایی دارد .



خرید فایل


ادامه مطلب ...

طرح توجیهی خدمات کامپیوتری پژوهش در 17 صفحه ورد قابل ویرایش

طرح توجیهی خدمات کامپیوتری پژوهش در 17 صفحه ورد قابل ویرایش

توجیه اقتصادی و « فنی » مالی طرح

عنوان طرح :

خدمات کامپیوتری پژوهش

محل اجرای طرح :

مجری طرح :

مشخصات متقاضی طرح

نام و نام خانوادگی

میزان تحصیلات

ملاحظات

مشخصات کارکنان ( نیروی کار ) طرح

نام و نام خانوادگی

میزان تحصیلات

ملاحظات

شهره رجبی

لیسانس کامپیوتر

-

آزیتا محمودی

فوق دیپلم کامپیوتر

-

فاطمه مختار زاده

لیسانس مشاوره

-

بخش اول

خلاصه اجرایی

هدف از این طرح :

1-آشنایی با کارکردهایی که در این مراکز با دور ساختن فرهنگ علم و دانش توسط جزوات تحقیقات اینترنتی و مشاوره در ارائه تحقیقات ( ترجمه – روش تحقیق )

2-آشنایی با وسایلی مانند کامپیوتر و دستگاه فکس و پرینتر و ... که جهت ارائه هر چه بهتر مطالب و تحقیقات بدست آمده می تواند کمکی باشد .

3-برقراری ارتباط با هرقشری و به طور کلی می توان گفت عمومیت دادن این موضوع

ارائه خدمات کامپیوتری از جمله تایپ و پرینت – کپی جزوات – کپی اوراقی مانند سند – شناسنامه – کارت ملی و ... انجام دادن تحقیقات مثل روش تحقیق در کلیه رشته ها تایپ پایان نامه و نوشتن و ترجمه متون انگلیسی – صحافی و سیمی کردن جزوات – ارائه جزوات اساتید که ارائه شده به این خدمات کامپیوتری و ارائه آن به دانشجویان .

درآمد پایین این طرح سالیانه به طور ثابت حدود 000/000/2 ریال می باشد و متوسط آن مابین 000/00/2 ریال و 000/000/5 ریال می باشد و جمع کل هزینه ها: 900/816/104 و سود سالیانه به ریال 000/240/2 و سود ویژه ماهیانه به ریال 666/186 .

و تجهیزات پیشنهادی در این طرح :

1- دو دستگاه کامپیوتر

Cpu3200 full- intell

RAM 512 ddr 200

VGS256-61fors17*6100

2- یک دستگاه اسکنر hp

3- یک دستگاه پرینترhp-1045



خرید فایل


ادامه مطلب ...

پروژه طراحی فروشگاه بازیهای کامپیوتری تحت وب در 74 صفحه ورد قابل ویرایش

پروژه طراحی فروشگاه بازیهای کامپیوتری تحت وب در 74 صفحه ورد قابل ویرایش

فهرست مطالب

عنوان صفحه

1- مقدمه 6

2- محیط کاری 7

3- امکانات 9

4- بانک اطلاعاتی 11

4-1- فایل مشخصات کاربران 11

4-2- فایل بازیها، سفارشات، مشخصات مشتریان و اخبار سایت 12

4-3- فایل بانک فرضی طرف قرارداد با فروشگاه 16

5- منوی کلی سایت 17

6- صفحه ی اصلی 26

6-1- جدید ترین محصولات 27

6-2- بازی برتر 29

6-3- تیتر اخبار سایت 30

7- طبقه بندی بازیها 32

8- روند خرید و ثبت آن 35

9- امکانات اضافه 51

9-1- اخبار سایت 51

9-2- درباره ما 54

9-3- پیشنهادات 54

10- مدیریت سایت 57

10-1- تغییر کلمه عبور 57

10-2- مدیریت اخبار 58

10-3- مدیریت پیشنهادات 61

10-4- مدیریت سفارشات 64

10-5- مدیریت بازیها 67

10-6- مدیریت گروههای بازی 70

11- جمع بندی 73

12- منابع 74

فهرست اشکال و جداول

عنوان شکل صفحه

شکل 2-1- بسته نرم افزاری محیط Visual Studio 2005 7

شکل 4-1: جداول و viewهای فایل ASPNETDB.MDF 11

شکل 4-2: جداول و دیاگرام فایل eShop.mdf 12

شکل 5-1: منوی کلی سایت 17

شکل 6-1 : نمونه ای از صفحه اصلی سایت 27

شکل 6-2: بخش جدیدترین محصولات در صفحه اصلی 21

شکل 6-3: بخش بازی برتر در صفحه اصلی 29

شکل 6-4: بخش اخبار سایت از صفحه اصلی 31

شکل 7-1: طرح یکی از صفحات گروه های بازی 32

شکل 8-1: فلوچارت روند خرید 35

شکل 8-2: نمای طراحی صفحه مشخصات بازی 39

شکل 8-3: نمای طراحی صفحه سبد خرید 44

شکل 8-4: نمای طراحی صفحه ثبت سفارش 45

شکل 8-5: صفحه ی پرداخت الکترونیک بانک فرضی 49

شکل 9-1: صفحه ی نمایش مشروح خبر 51

شکل 9-2: صفحه ی درباره ما 54

شکل 9-3: صفحه ی پیشنهادات 54

شکل 10-1: صفحه ی تغییر کلمه عبور 57

شکل 10-2: صفحه مدیریت اخبار 58

شکل 10-3: صفحه مدیریت پیشنهادات 61

شکل 10-4: صفحه مدیریت سفارشات 64

شکل 10-5: صفحه مدیریت بازیها 68

شکل 10-6: صفحه مدیریت گروههای بازی 71

1- مقدمه

توسعه ی روز افزون شبکه ی اینترنت در دو دهه ی اخیر و پیشرفت چشم گیر آن در دنیا، و حرکت از دنیایی با تعاملات رو در رو یا چهره به چهره به سمت دنیایی الکترونیکی و دیجیتالی و تعاملات مجازی، بر تمام شاخه های زندگی بشر تاثیر گذاشته و تغییر عادات در زندگی روزمره و تغییر نحوه ی زندگی مردم را درپی داشته است. امروزه با فشرده تر شدن بافت شهر ها و به تبع آن افزایش تراکم جمعیت، حرکت مردم در سطح شهر به کاری وقت گیر تبدیل شده. فرهنگ زندگی در اینگونه جوامع نیز رفته رفته به سمتی تغییر می یابد که مردم ترجیح می دهند سفرهای درون شهری خود را به حداقل ممکن کاهش دهند و نیازهای روزمره خود را با روشهایی نوین تامین نمایند. البته تامین نیازها با روشهای جدید،‌ امکانات و زیرساختهای جدید را نیز طلب می کند.

در کشور ما نیز با جا افتادن روز افزون فرهنگ استفاده از کامپیوتر و اینترنت،‌ این امکان یکی از زیر ساختهای مهم بالقوه در این زمینه محسوب می شود. می توان به جرات گفت که امروزه هر خانواده ی متوسط ایرانی یک دستگاه کامپیوتر در خانه دارد و زیر ساخت دیگر که همان ارتباط اینترنت است به سهولت با خطوط مخابرات که در تمامی بخشهای کشور،‌از شهرهای بزرگ گرفته تا کوچکترین روستاها موجود است تامین می شود.

بنابراین، نیاز راه اندازی یک سایت فروشگاه مجازی برای هر شرکت یا سازمان تولیدی و فروشگاهی که به پیشرفت و تحول ساختار خود اهمیت می دهد احساس می شود.

ما در این پروژه (پیاده سازی فروشگاه مجازی بازیهای کامپیوتری تحت وب) این کار را برای یک فروشگاه فرضی بازیهای کامپیوتری انجام داده و ضمنا بستر را برای توسعه های آتی نیز با قرار دادن امکانات لازم برای مدیریت فروشگاه فراهم نموده ایم.

2- محیط کاری

پیاده سازی فروشگاه Game-Shop با تکنولوژی ASP.NET 2.0 صورت گرفته است. فناوری ASP.NET یک بستر برنامه ‌نویسی است که بر اساس سیستم CLR در چارچوب دات نت کار می ‌کند. این فناوری امکانی را فراهم می‌آورد تا در سایه آن برنامه ‌نویس بتواند با استفاده از هر یک از زبان ‌های برنامه ‌نویسی موجود در چار چوب دات نت، صفحات داینامیک و نرم‌افزارهای تحت وب تولید کند. نسخه اول ASP.NET توانست با فراهم ساختن قابلیت ‌های پیشرفته زبان‌ های برنامه ‌نویسی شیء ‌گرا، همچون ویژوال بیسیک دات نت و سی شارپ، تحول بزرگی را نسبت به نسل قبلی (ASP) ایجاد کند. نسخه دوم ASP.NET همان مسیر را با بهبود عملکرد موتور ASP.NET در زمینه مدیریت و توسعه نرم‌افزار و نیز آسان‌تر کردن روند برنامه‌نویسی طی کرده است.

شکل 2-1: بسته نرم افزاری محیط Visual Studio 2005

در هسته و مرکز ASP.NET 2.0 ، یک معماری مبتنی بر کنترل (Control-Base) و رویداد گرا (Event-Driven) وجود دارد و این بدان معناست که می توان بلوکهای کوچکی از کد را به یک صفحه افزوده و نتایج پویایی را مشاهده کرد و برای فراهم آوردن محیطی هموار تر برای کاربر، ورودیهائی را برای وی مهیا کرد.

در حال حاضر برای ایجاد برنامه های کاربردی ASP.NET ابزاری به نام Visual Web Developer وجود دارد. این ابزار هم به تنهائی و هم بعنوان بخشی از Visual Studio 2005 موجود می باشد و توسط آن می توانید نرم افزارهای کاربردی تحت وب پویا و قدرتمندی را ایجاد کنید. ابزار Visual Web Developer یک محیط ویرایشگر بسیار عالی برای ویرایش کدهای HTML نیز دارد. مهمترین ویژگی Visual Web Developer قیمت پائین آن می باشد که موجب شده است تا این ابزار در دسترس کسانی که نمی توانند از عهده پرداخت هزینه مربوط به بسته کامل Visual Studio برآیند نیز قرار گیرد.

تولید یک سایت معمولا با فرآیند خواندن داده های ذخیره شده در یک بانک اطلاعاتی و نمایش اطلاعات بر روی صفحه، و بالعکس (یعنی خواندن از اطلاعاتی که کاربر روی صفحه وارد نموده و ذخیره آنها در بانک اطلاعاتی) همراه می باشد. برای ساخت بانک اطلاعاتی این سایت از محیط SQL Server 2005 استفاده شده که بخاطر همتراز بودن و عرضه ی همزمان با ASP.NET 2.0 به بازار توسط مایکروسافت، برای پیاده سازی این پروژه از انواع دیگر بانک اطلاعاتی مناسبتر بوده است.

کدهای مورد استفاده در پروژه نیز به زبان Visual Basic .NET نوشته شده است که بعلت آشنایی قبلی با این زبان انتخاب شد. در نوشتن پروژه های مشابه می توان از هر زبانی که توسط .NET پشتیبانی می شود ( اعم از C#.NET و...) استفاده نمود.

3- امکانات فروشگاه Game-Shop

طی تحقیق و بررسی که روی سایتهای فروشگاه بازیهای کامپیوتری خارجی اعم از Game.co.uk و ایرانی اعم از شهر CD با آدرس ShahreCD.com ، فروشگاه سرای بازی با آدرس sarayebazi.com ، و فروشگاه بازی شاپ به آدرس انجام شد، امکانات آنها را مورد تحقیق قرار دادیم و امکاناتی را که بصورت معمول می بایست در یک سایت فروشگاه بازیهای کامپیوتری باشد را استخراج کرده و بترتیب برای پیاده سازی آنها اقدام کردیم. این موارد به شرح ذیل می باشند:

1. نمایش تاریخ شمسی

این مورد در بالای صفحه ی اصلی قرار داده شده که جزئیات آن به تفصیل در بخش "صفحه اصلی" مورد بررسی قرار می گیرد.

2. جدیدترین بازیهای ثبت شده توسط مدیر

این بخش تحت عنوان جدیدترین محصولات در صفحه اصلی قرار داده شد، که مانند مورد قبل به آن خواهیم پرداخت.

3. بازی برتر

شامل عنوان بازی، و عکسی بزرگتر نسبت به بازیهای دیگر می باشد که در صفحه ی اصلی قرار گرفته است.

4. فهرست موضوعی بازیها به صورت منوی عمودی: اکشن، بازی کودکان، فکری، ماشین بازی، موتورسواری و ...

این مورد در "منوی کلی سایت" قرار گرفته است.

6. منوی میله ای افقی شامل لینک به صفحه اصلی، معرفی سایت، سبد خرید و...

این امکان در بالای منوی کلی فایل قرار داده شده که شامل لینک به صفحه اصلی، سبد خرید، اخبار سایت، درباره ما، و پیشنهادات می باشد

7. معرفی و ارتباط با مدیریت سایت

این بخش تحت عنوان "درباره ما" در منوی عمودی و افقی قرار گرفته که در بخش "درباره ما" درباره ی آن صحبت می شود.

8. مدیریت خبر



خرید فایل


ادامه مطلب ...

پایان نامه شبکه های کامپیوتری و طراحی صفحات وب

پایان نامه شبکه های کامپیوتری و طراحی صفحات وب

مقدمه

تمامی دانشجویان رشته های فنی ملزم به گذراندن چند واحد عملی کارورزی در پایان دوره تحصیلات شان هستند. که برای رشته تحصیلی ما 3واحد درسی محسوب می‌شود. جهت گذراندن دوره کارورزی در رشته کارشناسی ناپیوسته کامپیوتر- نرم افزار در شرکت نسران (واحد انفورماتیک) به مدت 360 ساعت مشغول به کاروزی بودم که فعالیت هایی از قبیل کار با شبکه های کامپیوتری ، نرم افزارهای مختلف از جمله SQL Server و ایجاد وب سایت را انجام دادم ودر پایان جهت سنجش آموخته ها یک وب سایت نیز طراحی نمودم. پس از پایان دوره کارورزی جهت ادامه همکاری در این شرکت استخدام شدم.

دراین گزارش، ابتدا به معرفی مرکز کارورزی ، مشخصه ها و فعالیتهای شرکت پرداخته شده است و سپس در رابطه با مسئولیت و کارهایی که در این مجموعه انجام داده ام مطالبی آورده ام.

این گزارش کار جهت ارائه به مؤسسه آموزش عالی صدرالمتالهین(صدرا) تدوین گردیده تا گواهی بر پایان دوره کاروزی اینجانب باشد.

فهرست

مقدمه............................................................................................................................................. 1

بخش 1- معرفی مرکز کار آموزی......................................................................................... 2

1-1-ساختار سازمانی.................................................................................................... 3

1-2- نوع فعالیت........................................................................................................... 4

1-3- تجهیزات موجود................................................................................................... 6

بخش 2- شرح فعالیت................................................................................................................ 8

2-1- زمینه های آموزشی........................................................................................................ 8

2-1-1- فصل اول: SQL Server ............................................................................. 8

2-1-2- فصل دوم: اصول و مبانی شبکه های کامپیوتری............................................55

2-1-3- فصل سوم: سخت افزار و نرم افزار شبکه ....................................................64

2-1-4- فصل چهارم: شبکه های بی سیم...........................................................................85

2-2- زمینه های پژوهشی ، مطالعات........................................................................93

2-2-1- پیاده سازی سرویسهای دایرکتوری(Active Directory)............................93

2-3- بهینه سازی...............................................................................................112

بخش 3- ضمائم............................................................................................................................120



خرید فایل


ادامه مطلب ...

پایان نامه مدیریت و محافظت ازشبکه های کامپیوتری

پایان نامه مدیریت و محافظت ازشبکه های کامپیوتری

مقدمه:

مقدمات یک شبکه

یک کامپیوتر تحت شبکه که منابع را فراهم می سازد یک سرویس دهنده نامیده می شود. کامپیوتری که به این منابع دسترسی دارد را بعنوان یک ایستگاه کاری یا سرویس گیرنده می شناسیم. سرویس دهنده ها از قدرتمندترین کامپیوترهای روی شبکه می باشند زیرا آنها جهت ارائه خدمات به بسیاری از نیازهای سایر کامپیوترها به قدرت بیشتری نیاز دارند. در مقایسه ایستگاههای کاری یا سرویس گیرنده ها معمولاً از کامپیوترهای شخصی ارزان قیمت و با قدرت پردازش پایین تر می باشند و برای شبکه های کوچک با تعداد کمتری از کاربران می توانید از شبکه نظیر به نظیر استفاده کنید. تمامی کامپیوترهای بر روی شبکه باید به یکدیگر متصل باشند و این اتصال از طریق کارت رابط شبکه و کابل کشی صورت می گیرد.

مزیت های یک شبکه

با کامپیوترهای مجزا، برنامه‌های کاربردی و منابع باید بصورت جداگانه برای کامپیوترهای شخصی تهیه شوند.

تمام کامپیوترهای شبکه می توانند از وسایل زیر به صورت اشتراکی استفاده کنند:

  • فایلها
  • پیامهای پست الکترونیکی
  • نرم افزار واژه پرداز
  • نرم افزار کنترل پروژه
  • نرم افزار گرافیکی
  • پخش زنده صدا و تصویر
  • چاپگرها
  • دستگاههای فاکس
  • مودم ها
  • درایوهای CD-ROM
  • درایوهای دیسک سخت

بدلیل اینکه کامپیوترها می توانند بر روی یک شبکه عملیات را بصورت اشتراکی انجام دهند، مدیریت کل شبکه بصورت کارامد از یک مکان مرکزی انجام پریر می شود. بروز رسانی آسان برنامه های کاربردی بر روی شبکه مزیت مهمی در رابطه با استفاده از شبکه ها می باشد.

در شبکه ها علاوه بر به اشتراک گذاری اطلاعات، نگهداری و حفاظت از اطلاعات نیز به آسانی صورت می گیرد.

فهرست

چکیده ................................................................................................. A

بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1

مقدمه .................................................................................................. 2

مقدمات یک شبکه .................................................................................. 2

مزیت‌های یک شبکه ............................................................................... 3

کارکنان شبکه ...................................................................................... 4

مدیر شبکه .......................................................................................... 5

سایر کارکنان ...................................................................................... 5

فصل اول: مدیریت شبکه چیست؟ ................................................................ 6

مدیریت شبکه چیست؟ ............................................................................. 7

مدیریت شماره‌های اشتراکی شبکه .............................................................. 9

شماره‌های اشتراک کاربری .................................................................... 10

ایجاد شماره‌های اشتراک کاربری ............................................................. 11

شماره‌های اشتراک گروه ........................................................................ 16

محلی در مقایسه با جهانی ........................................................................ 17

گروههای توکار .................................................................................... 19

برقراری ارتباط چندتایی ......................................................................... 19

فصل دوم: مدیریت شبکه .......................................................................... 21

مدیریت شبکه ....................................................................................... 22

مفاهیم مدیریت .................................................................................... 22

محدودیت‌های مدیریتی .......................................................................... 23

مشکلات شبکه ..................................................................................... 23

تنظیم و پیکربندی شبکه .......................................................................... 24

فصل سوم:شبکه بندی و ارتباطات ............................................................... 25

شبکه بندی و ارتباطات ............................................................................. 26

همگون سازی و تکرارسازی .......................................................................28

فصل چهارم: عیب‌یابی و رفع عیب ...............................................................34

عیب‌یابی و رفع عیب ................................................................................34

Net account /synch ............................................................................35

نظارت بر عملیات Active Directory .................................................... 35

فصل پنجم: مفهوم مدیریت منابع ............................................................... 36

مدیریت منابع ..................................................................................... 37

منابع سخت‌افزاری ............................................................................. 38

پیکربندی و استفاده از سرورهای چاپ ..................................................... 38

نصب نرم افزار مدیریت ...................................................................... 39

تنظیم اولیه ........................................................................................ 40

درک مدیریت SNMP ......................................................................... 41

سهمیه دیسک ...................................................................................... 44

فایل‌ها و فهرست‌ها .............................................................................. 45

نصب/ارتقاء نرم افزار ......................................................................... 45

مدیریت منبع تغذیه شبکه ....................................................................... 47

مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48

فصل ششم: ابزارهای مدیریت ................................................................... 50

ابزارهای مدیریت .................................................................................. 51

ابزارهای مدیریت مایکروسافت ................................................................ 51

Zero Administration ...................................................................... 55

Management Console .................................................................... 56

فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58

مدیریت عملکرد شبکه .............................................................................. 59

مشکلات بالقوه عملکرد شبکه ...................................................................... 59

مسائل لایه فیزیکی ................................................................................ 60

مسائل مربوط به ترافیک شبکه .................................................................. 62

مشکلات تشخیص‌آدرس .......................................................................... 69

مسائل میان شبکه‌ای ............................................................................... 69

فصل هشتم: ذخیره‌سازی در شبکه ............................................................... 71

ذخیره‌سازی در شبکه ............................................................................... 72

نکته‌های مربوط به مدیریت سرور CD .......................................................73

مدیریت image ....................................................................................73

کابینت‌ها ..............................................................................................74

مفاهیم SAN ........................................................................................74

درک SAN .........................................................................................76

مدیریتSAN ..................................................................................... 77

بخش دوم: محافظت از شبکه‌های کامپیوتری .................................................. 79

مقدمه .................................................................................................... 80

فصل نهم: حفاظت از شبکه .........................................................................81

حفاظت از شبکه ......................................................................................82

تضمین سلامت داده‌ها ...............................................................................82

حفاظت از سیستم عامل .............................................................................83

رویه‌های نصب .....................................................................................84

تکنیک‌های مراقبت از سیستم ......................................................................87

فصل دهم: حفاظت از سخت افزار .................................................................89

حفاظت از سخت‌افزار ..............................................................................90

منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90

عوامل زیست محیطی .............................................................................94

تکرارسازی سخت افزار ..........................................................................95

حفاظت از داده‌های کاربری .....................................................................96

تهیه نسخه پشتیبان .................................................................................97

ذخیره‌سازی دیسک تکرارساز ....................................................................99

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104

پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105

برنامه‌ریزی برای امنیت شبکه و داده‌ها ...................................................... 106

سطوح امنیت .................................................................................... 107

سیاستهای امنیتی ................................................................................ 108

ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109

ارزیابی تهدیدهای امنیتی ...................................................................... 111

برقراری اقداماتی متقابل امنیتی .............................................................. 112

وسایل اشتراکی با کلمه رمز .................................................................. 113

ایستگاههای کاری بدون دیسک ............................................................... 115

رمزگذاری ....................................................................................... 116

حافظه‌های ویروسی ............................................................................ 119

فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها ...................................... 122

محافظت با استفاده از کلمه عبور............................................................... 123

تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران...................................... 124

مشخص کردن طول کلمه عبور ................................................................. 125

تنظیم مدت اعتبار کلمه‌های عبور ............................................................... 126

الزام بر استفاده از کلمه‌های عبور پیچیده ..................................................... 127

تدابیر مربوط به بستن یک حساب ............................................................... 128

فصل سیزدهم: امنیت شبکه ...................................................................... 129

امنیت شبکه ......................................................................................... 130

عملیات شبکه ....................................................................................... 130

تجزیه و تحلیل هزینه شبکه ...................................................................... 131

تکنیک‌های مدیریت و عیب‌یابی ................................................................... 132

دیواره‌های آتش ..................................................................................... 134

فیلتر کردن بسته‌ها .............................................................................. 134

NAT ............................................................................................. 135

دیوارهای آتش سرورهای Proxy .............................................................. 137

درک یک دیوار آتش ................................................................................. 137

دیوارهای آتش و TCP/IP ....................................................................... 139

دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139

مزیت‌ها و کاستی‌های فیلترسازی بسته ......................................................... 140

دیوار آتش از نوع Application Gateways ..............................................141

دیوار آتش از نوع Circute-Level Gateways ...........................................142

دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142

فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144

مدلهای مختلف امنیتی .............................................................................145

امنیت سطح ـ کاربر .............................................................................145

امنیت سطح ـ مشترک ...........................................................................145

فصل پانزدهم : پروتکل‌های امنیتی .............................................................146

پروتکل‌های امنیتی ................................................................................147

Ipsec..................................................................................................147

L2TP .............................................................................................148

SSL ................................................................................................149

Kerberos ........................................................................................150

فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها .............................................151

امنیت ارتباطات ..................................................................................152

IPsec .............................................................................................152

دیوارهای آتش ....................................................................................155

شبکه‌های خصوصی مجازی (VPN)...........................................................156

امنیت نماهای الکترونیکی ..........................................................................157

امنیت وب .............................................................................................158

فصل هفدهم:مبانی امنیت در شبکه‌ها ...........................................................160

مبانی امنیت شبکه ..................................................................................161

انواع رایج حملات .................................................................................161

اقدامات امنیتی خوب ...............................................................................162

مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162

حفاظت از شبکه‌ در برابر ویروسها ............................................................163

مفاهیم ویروس ......................................................................................164

خطاهای نرم‌افزاری ...............................................................................164

اسبهای تروا .......................................................................................164

بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164

بمبهای منطقی (Logic bombs) ............................................................165

بمبهای ساعتی (Time Bombs) ............................................................165

تکرارکننده‌ها (Replicators) .................................................................165

کرم‌ها (worms) ................................................................................166

ویروسها ...........................................................................................166

جستجوی ویروسها .................................................................................168

نصب ویروس‌یاب ..................................................................................171

حذف آلودگی ........................................................................................172

فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173

جلوگیری از الودگی توسط ویروس ..............................................................174

جلوگیری از ویروسهای ماکرو ...................................................................175

حذف یک ویروس ماکرو ...........................................................................176



خرید فایل


ادامه مطلب ...