X
تبلیغات
رایتل

ایران دانلود

دانلود جدیدترین فایلهای کاربردی

پروژه امنیت شبکه های کامپیوتری

پروژه امنیت شبکه های کامپیوتری

مقدمه ای بر تشخیص نفوذ (Intrusion Detection)

مقدمه ای بر شبکه خصوصی مجازی (VPN)

مقدمه ای بر IPSec

مقدمه ای بر فایروال

مفاهیم امنیت شبکه

رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Handling)

امنیت در تولید نرم افزارها

مقایسه تشخیص نفوذ و پیش گیری از نفوذ

10 نکته برای حفظ امنیت

امنیت تجهیزات شبکه

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش اول

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش دوم

امنیت شبکه لایه بندی شده (۱)

امنیت شبکه لایه بندی شده (۲)

امنیت شبکه لایه بندی شده (۳)

امنیت شبکه لایه بندی شده (۴)

امنیت شبکه لایه بندی شده ( (۵

امنیت شبکه لایه بندی شده (۶)

اولین اتصال یک کامپیوتر به اینترنت(۱)

اولین اتصال یک کامپیوتر به اینترنت(۲)

کاربرد پراکسی در امنیت شبکه (۱)

کاربرد پراکسی در امنیت شبکه (۲)

کاربرد پراکسی در امنیت شبکه (۳)

امنیت در شبکه های بی سیم(بخش اول): مقدمه

امنیت در شبکه های بی سیم(بخش دوم): شبکه‌های محلی بی‌سیم

امنیت در شبکه های بی سیم (بخش سوم): عناصر فعال و سطح پوشش WLAN

امنیت در شبکه های بی سیم (بخش چهارم): امنیت در شبکه های محلی بر اساس استاندارد 802.11

امنیت در شبکه های بی سیم (بخش پنجم): سرویس‌های امنیتی WEP - Authentication

امنیت در شبکه های بی سیم (بخش ششم): سرویس های امنیتی 802.11b – Privacy و Integrity

امنیت در شبکه های بی سیم (بخش هفتم) : ضعف های اولیه ی امنیتی WEP

امنیت در شبکه های بی سیم-بخش هشتم

روش‌های معمول حمله به کامپیوترها (۱)

روش های معمول حمله به کامپیوترها (۲)

عدم پذیرش سرویس یا DoS (بخش اول)

عدم پذیرش سرویس(۳):روش های مقابله

عدم پذیرش سرویس (۲) : انواع حملات

کرمهای اینترنتی مفید (۱)

کرمهای اینترنتی مفید (۲)

نرم‌افزارهای جاسوسی و مقابله با آنها (۱)

نرم‌افزارهای جاسوسی و مقابله با آنها (۲)

نرم‌افزارهای جاسوسی و مقابله با آنها (۳)

نبرد فیلترها و تولیدکنندگان اسپم (۱)

نبرد فیلترها و تولیدکنندگان اسپم (۲)

ویروس و ضدویروس

طرز کار برنامه های ضد ویروس

قابلیت‌های نرم‌افزارهای ضدویروس

DomainKeys: اثبات هویت فرستنده ایمیل و حفاظت از آن

محافظت در مقابل خطرات ایمیل (۱)

محافظت در مقابل خطرات ایمیل (۲)

پروتکل های انتقال فایل امن

حمله به برنامه‌های وبی (۱)

حمله به برنامه‌های وبی (۲)

حمله به برنامه های وبی (۳)

حمله به برنامه های وبی (4): حملات پیشرفته تر

حمله به برنامه های وبی (5):حمله به نشست

رمزنگاری

کلیدها در رمزنگاری

شکستن کلیدهای رمزنگاری

رمزنگاری در پروتکل‌های انتقال

دنیای هکرها

پنجره آسیب پذیری، دلیلی برای هک شدن

.............................................................................................................................................................................

مقدمه :

دو تا سه دهه قبل شبکه های کامپیوتر ی معمولا در دو محیط وجود خارجی داشت :

  • محیط های نظامی که طبق آئین نامه های حفاظتی ویژه به صورت فیزیکی حراست میشد و چون سایتها و تجهیزات شبکه نیز در محیط خفاظت شده نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند لذا دغدغه کمتری برای خفظ اسرار و اطلاعات وجود داشت . نمونه بارز این شبکه APARNET در وزارت دفاع آمریکا بود
  • محیطهای علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دستذسی به اطلاعات علمی از شبکه استفاده می کردند ومعمولا بر روی چنین شبکه هایی اطلاعاتی مبادله می شد که آشکار شدن آنها لطمه چندانی به کسی وارد نمی کرد

با گسترش روز افزون شبکه های بهم پیوسته و ازیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روز مره به شبکه های کامپیوتری و ایجاد شبکه های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است امروزه سرقت دانشی که برای آن وقت و هزینه صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید.

در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا در آمده است و بر خلاف گذشته که خطراتی نیز دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل میشود که باهوش و باسواند و قدرت نفوذ و ضربه به شبکه را دارند معمولا هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله میکنند یکی از موارد زیر است:

  1. تفریخ یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولا دانشچویان)
  2. دزدین دانشی که برای تهیه آن بایستی صرف هزینه کرد (راهزنان دانش)
  3. انتقام جوئی و.ضربه زدن به رقیب
  4. آزار رسانی و کسب شهرت از طریق مردم آزاری
  5. جاسوسی و کسب اطلاعت از وضعیت نظامی و سیاسی یک کشور یا منطقه
  6. جابجا کردن مستقیم پول واعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتبار
  7. رقابت ناسالم در عرصه تجارت و اقتصاد
  8. بدست آوردن نرم افزار نرم افزار یا داده های که تهیه آنها منوط به صرف هزینه است
  9. کسب اخبار جهت اعمال خرابکاری و موذیانه

به هر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را نیز تهدید میکند برای ختم مقدمه از شما سوال میکنیم که چه حالی به شما دست میدهد وقتی متوجه شدید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است ؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را تهدید میکند این پروژه را دنبال کنید.

...

7- 1 امنیت فیزیکی

امنیت فیزیکی بازه‌ وسیعی از تدابیر را در بر می‌گیرد که استقرار تجهیزات در مکان‌های امن و به دور از خطر حملات نفوذگران و استفاده از افزونگی در سیستم از آن جمله‌اند. با استفاده از افزونگی، اطمینان از صحت عملکرد سیستم در صورت ایجاد و رخداد نقص در یکی از تجهیزات (که توسط عملکرد مشابه سخت‌افزار و یا سرویس‌دهنده مشابه جایگزین می‌شود) بدست می‌آید.

در بررسی امنیت فیزیکی و اعمال آن،‌ ابتدا باید به خطر‌هایی که از این طریق تجهزات شبکه را تهدید می‌کنند نگاهی داشته باشیم. پس از شناخت نسبتاً کامل این خطرها و حمله‌ها می‌توان به راه‌حل‌ها و ترفند‌های دفاعی در برار این‌گونه حملات پرداخت.

7-2 افزونگی در محل استقرار شبکه

یکی از راه‌کارها در قالب ایجاد افزونگی در شبکه‌های کامپیوتری، ایجاد سیستمی کامل،‌ مشابه شبکه‌ی اولیه‌ی در حال کار است. در این راستا، شبکه‌ی ثانویه‌ی، کاملاً مشابه شبکه‌ی اولیه، چه از بعد تجهیزات و چه از بعد کارکرد،‌ در محلی که می‌تواند از نظر جغرافیایی با شبکه‌ی اول فاصله‌ای نه چندان کوتاه نیز داشته باشد برقرار می‌شود. با استفاده از این دو سیستم مشابه، علاوه بر آنکه در صورت رخداد وقایعی که کارکرد هریک از این دو شبکه را به طور کامل مختل می‌کند (مانند زلزله) می‌توان از شبکه‌ی دیگر به طور کاملاً جایگزین استفاده کرد، در استفاده‌های روزمره نیز در صورت ایجاد ترافیک سنگین بر روی شبکه، حجم ترافیک و پردازش بر روی دو شبکه‌ی مشابه پخش می‌شود تا زمان پاسخ به حداقل ممکن برسد.

با وجود آنکه استفاده از این روش در شبکه‌های معمول که حجم جندانی ندارند، به دلیل هزینه‌های تحمیلی بالا، امکان‌پذیر و اقتصادی به نظر نمی‌رسد، ولی در شبکه‌های با حجم بالا که قابلیت اطمینان و امنیت در آنها از اصول اولیه به حساب می‌آیند از الزامات است.

7-3 توپولوژی شبکه

طراحی توپولوژیکی شبکه،‌ یکی از عوامل اصلی است که در زمان رخداد حملات فیزیکی می‌تواند از خطای کلی شبکه جلوگیری کند.

در این مقوله،‌ سه طراحی که معمول هستند مورد بررسی قرار می‌گیرند :

الف – طراحی سری : در این طراحی با قطع خط تماس میان دو نقطه در شبکه، کلیه سیستم به دو تکه منفصل تبدیل شده و امکان سرویس دهی از هریک از این دو ناحیه به ناحیه دیگر امکان پذیر نخواهد بود.

ب – طراحی ستاره‌ای : در این طراحی، در صورت رخداد حمله فیزیکی و قطع اتصال یک نقطه از خادم اصلی، سرویس‌دهی به دیگر نقاط دچار اختلال نمی‌گردد. با این وجود از آنجاییکه خادم اصلی در این میان نقش محوری دارد، در صورت اختلال در کارایی این نقطه مرکزی،‌ که می‌تواند بر اثر حمله فیزیکی به آن رخ دهد، ارتباط کل شبکه دچار اختلال می‌شود، هرچند که با درنظر گرفتن افزونگی برای خادم اصلی از احتمال چنین حالتی کاسته می‌شود.

ج – طراحی مش : در این طراحی که تمامی نقاط ارتباطی با دیگر نقاط در ارتباط هستند، هرگونه اختلال فیزیکی در سطوح دسترسی منجر به اختلال عملکرد شبکه نخواهد شد،‌ با وجود آنکه زمان‌بندی سرویس‌دهی را دچار اختلال خواهد کرد. پیاده‌سازی چنین روش با وجود امنیت بالا، به دلیل محدودیت‌های اقتصادی،‌ تنها در موارد خاص و بحرانی انجام می‌گیرد.

7-4 محل‌های امن برای تجهیزات

در تعیین یک محل امن برای تجهیزات دو نکته مورد توجه قرار می‌گیرد :

- یافتن مکانی که به اندازه کافی از دیگر نقاط مجموعه متمایز باشد، به گونه‌ای که هرگونه نفوذ در محل آشکار باشد.

- در نظر داشتن محلی که در داخل ساختمان یا مجموعه‌ای بزرگتر قرار گرفته است تا تدابیر امنیتی بکارگرفته شده برای امن سازی مجموعه‌ی بزرگتر را بتوان برای امن سازی محل اختیار شده نیز به کار گرفت.

با این وجود، در انتخاب محل، میان محلی که کاملاً جدا باشد (که نسبتاً پرهزینه خواهد بود) و مکانی که درون محلی نسبتاً عمومی قرار دارد و از مکان‌های بلااستفاده سود برده است (‌که باعث ایجاد خطرهای امنیتی می‌گردد)،‌ می‌توان اعتدالی منطقی را در نظر داشت.

در مجموع می‌توان اصول زیر را برای تضمین نسبی امنیت فیزیکی تجهیزات در نظر داشت :

- محدود سازی دسترسی به تجهیزات شبکه با استفاده از قفل‌ها و مکانیزم‌های دسترسی دیجیتالی به همراه ثبت زمان‌ها، مکان‌ها و کدهای کاربری دسترسی‌های انجام شده.

- استفاده از دوربین‌های پایش در ورودی محل‌های استقرار تجهیزات شبکه و اتاق‌های اتصالات و مراکز پایگاه‌های داده.

- اعمال ترفند‌هایی برای اطمینان از رعایت اصول امنیتی.

...

کاربرد پراکسی در امنیت شبکه (۳)

در مطالب قبل در خصوص پراکسی به پراکسی سرور، مقایسه پراکسی و فایروال و پراکسی SMTP پرداختیم. به بررسی انواع دیگر پراکسی می پردازیم:

11-3-2HTTP Proxy

این پراکسی بر ترافیک داخل شونده و خارج شونده از شبکه شما که توسط کاربرانتان برای دسترسی به World Wide Web ایجاد شده، نظارت می کند. این پراکسی برای مراقبت از کلاینت های وب شما و سایر برنامه ها که به دسترسی به وب از طریق اینترنت متکی هستند و نیز حملات برپایه HTML، محتوا را فیلتر می کند. بعضی از قابلیتهای آن اینها هستند:

  • · برداشتن اطلاعات اتصال کلاینت: این پراکسی می تواند آن قسمت از دیتای header را که نسخه سیستم عامل، نام و نسخه مرورگر، حتی آخرین صفحه وب دیده شده را فاش می کند، بردارد. در بعضی موارد، این اطلاعات حساس است، بنابراین چرا فاش شوند؟
  • · تحمیل تابعیت کامل از استانداردهای مقررشده برای ترافیک وب: در بسیاری از حمله ها، هکرها بسته های تغییرشکل داده شده را ارسال می کنند که باعث دستکاری عناصر دیگر صفحه وب می شوند، یا بصورتی دیگر با استفاده از رویکردی که ایجادکنندگان مرورگر پیش بینی نمی کردند، وارد می شوند. پراکسی HTTP این اطلاعات بی معنی را نمی پذیرد. ترافیک وب باید از استانداردهای وب رسمی پیروی کند، وگرنه پراکسی ارتباط را قطع می کند.
  • · فیلترکردن محتوای از نوع MIME : الگوهای MIME به مرورگر وب کمک می کنند تا بداند چگونه محتوا را تفسیر کند تا با یک تصویرگرافیکی بصورت یک گرافیک رفتار شود، یا .wav فایل بعنوان صوت پخش شود، متن نمایش داده شود و غیره. بسیاری حمله های وب بسته هایی هستند که در مورد الگوی MIME خود دروغ می گویند یا الگوی آن را مشخص نمی کنند. پراکسی HTTP این فعالیت مشکوک را تشخیص می دهد و چنین ترافیک دیتایی را متوقف می کند.
  • · فیلترکردن کنترلهای Java و ActiveX: برنامه نویسان از Java و ActiveX برای ایجاد برنامه های کوچک بهره می گیرند تا در درون یک مرورگر وب اجراء شوند (مثلاً اگر فردی یک صفحه وب مربوط به امور جنسی را مشاهده می کند، یک اسکریپت ActiveX روی آن صفحه می تواند بصورت خودکار آن صفحه را صفحه خانگی مرورگر آن فرد نماید). پراکسی می تواند این برنامه ها را مسدود کند و به این ترتیب جلوی بسیاری از حمله ها را بگیرد.
  • · برداشتن کوکی ها: پراکسی HTTP می تواند جلوی ورود تمام کوکی ها را بگیرد تا اطلاعات خصوصی شبکه شما را حفظ کند.
  • · برداشتن Headerهای ناشناس: پراکسی HTTP ، از headerهای HTTP که از استاندارد پیروی نمی کنند، ممانعت بعمل می آورد. یعنی که، بجای مجبور بودن به تشخیص حمله های برپایه علائمشان، پراکسی براحتی ترافیکی را که خارج از قاعده باشد، دور می ریزد. این رویکرد ساده از شما در مقابل تکنیک های حمله های ناشناس دفاع می کند.
  • · فیلترکردن محتوا: دادگاه ها مقررکرده اند که تمام کارمندان حق برخورداری از یک محیط کاری غیر خصمانه را دارند. بعضی عملیات تجاری نشان می دهد که بعضی موارد روی وب جایگاهی در شبکه های شرکت ها ندارند. پراکسی HTTP سیاست امنیتی شرکت شما را وادار می کند که توجه کند چه محتویاتی مورد پذیرش در محیط کاریتان است و چه هنگام استفاده نامناسب از اینترنت در یک محیط کاری باعث کاستن از بازده کاری می شود. بعلاوه، پراکسی HTTP می تواند سستی ناشی از فضای سایبر را کم کند. گروه های مشخصی از وب سایتها که باعث کم کردن تمرکز کارمندان از کارشان می شود، می توانند غیرقابل دسترس شوند.

11-3-3FTP Proxy

بسیاری از سازمان ها از اینترنت برای انتقال فایل های دیتای بزرگ از جایی به جایی دیگر استفاده می کنند. در حالیکه فایل های کوچک تر می توانند بعنوان پیوست های ایمیل منتقل شوند، فایل های بزرگ تر توسط FTP (File Transfer Protocol) فرستاده می شوند. بدلیل اینکه سرورهای FTP فضایی را برای ذخیره فایل ها آماده می کنند، هکرها علاقه زیادی به دسترسی به این سرورها دارند. پراکسی FTP معمولاً این امکانات را دارد:

  • محدودکردن ارتباطات از بیرون به «فقط خواندنی»: این عمل به شما اجازه می دهد که فایل ها را در دسترس عموم قرار دهید، بدون اینکه توانایی نوشتن فایل روی سرورتان را بدهید.
  • محدود کردن ارتباطات به بیرون به «فقط خواندنی»: این عمل از نوشتن فایل های محرمانه شرکت به سرورهای FTP خارج از شبکه داخلی توسط کاربران جلوگیری می کند.
  • مشخص کردن زمانی ثانیه های انقضای زمانی: این عمل به سرور شما اجازه می دهد که قبل از حالت تعلیق و یا Idle request ارتباط را قطع کند.



خرید فایل



ادامه مطلب ...
تاریخ ارسال: چهارشنبه 29 دی 1395 ساعت 17:40 | چاپ مطلب

مقاله وقفه های کامپیوتری

مقاله وقفه های کامپیوتری

از نظر مجازی . تمام کامپیوتر ها راهکاری را فراهم می کنند تا قطعات دیگر (‌مثل I/O و حافظه ) ،‌در کار عادی پردازنده وقفه ایجاد کنند .جدول زیر متداول ترین وقفه ها را نشان می دهد .

جدول : دسته بندی وقفه ها

برنامه وقفه هایی که در اثر بعضی از شرایط حاصل از اجرایی یک دستور العمل ،‌مثل سرریز ، تقسیم بر صفر ، سعی در اجرای دستور العمل نامعتبر ماشین ، و خروج از فضای حافظه مجازی رخ می دهند .

تایمر وقفه ای که توسط تایمر موجود در پردازنده ایجاد می شود . این وقفه موجب می شود سیستم عامل بعضی از اعمال را به طور منظم انجام دهد .

I/O وقفه ای که توسط کنترلگر I/O ایجاد می شود تا کامل شدن یک عملیات یا وجود خطاهایی را در انجام عملیات اعلان کند .

خرابی سخت افزار این وقفه در اثر خرابی های مثل خرابی منبع تغذیه یا خطای توازن در حافظه رخ می دهد .

وقفه ها ابتدا برای بهبود کارایی پردازنده ایجاد شدند . به عنوان مثال ، اغلب دستگاه های I/O خیلی کندتر از پردازند ه اند . فرض کنید پردازنده ای بر اساس الگوی چرخ داده هایی را به چاپگر ارسال می کند پس از هر عملیات نوشتن ، پردازنده باید متوقف شود و منتظر بماند تا چاپگر آمادگی خودش را اعلان کند . مدت این انتظار ممکن است صدها یا هزاران برابر چرخه های دستور العملی باشد که با حافظه کار ندارند . بدیهی است که زمان CPU به هدر می رود .

در این شکل ، برنامه کاربر در بین فراخوانی های دستورالعمل WRIT (‌جهت عمل نوشتن ) ،‌پردازش هایی را انجام می دهد . مجموعه دستورات 1 و 2 و 3 فاقد I/O هستند فراخوانی WRITE منجر به اجرای برنامه I/O می شود که یک برنامه سودمند سیستم است وعمل I/O واقعی را انجام می دهد . این برنامه I/O شامل سه بخش است :

  • Ø دنباله ای از دستور العمل ها که درشکل مشخص شد و عمل I/O واقعی را انجام می دهند این عملیات ممکن است داده های خروجی را در میانگیری ذخیره کند و پارامترهایی را برای فرمان دادن به دستگاه آماده نماید .
  • Ø فرمان I/O واقعی ، بدون استفاده از وقفه ها ، وقتی این فرمان صادر می شود ، برنامه ممکن است منتظر دستگاه I/O بماند تا این دستگاه وظیفه اش را انجام دهد ( یا به طور متناوب ، وضعیت دستگاه I/O را کنترل نماید تا مشخص شود عمل I/O تمام شد یا خیر ).

...

وقفه های چندگانه

تاکنون در مورد وقوع یک وقفه بحث کردیم . اما ، فرض کنید چند وقفه بتواند رخ دهد . به عنوان مثال ،‌ممکن است برنامه ای درحال دریافت داده ها از خط ارتباطی و چاپ نتایج باشد . چاپگر هر وقت عمل چاپ را کامل کرد وقفه ای را صادر می کند . کنترلگر خط ارتباطی ،‌هر وقت به یک واحد از داده های می رسد وقفه ای را صادر می کند . بسته به نظام ارتباطی ، واحد داده ممکن است یک کاراکتر یا یک بلوک باشد . در هر مورد ،‌ممکن است در اثنای پردازش وقفه چاپگر ، وقفه ارتباطی رخ دهد .

دو روش برای برخورد با وقفه های چندگانه وجود دارد یک روش این است که در اثنای پردازش یک وقفه سایر وقفه ها ازکار انداخته شوند . معنای وقفه از کار افتاده این فاصلة زمانی وقفه ای رخ دهد ، عموماً منتظر می ماند و پس از این که وقفه ها دوباره به کار انداخته شدند ، پردازنده وجود وقفه ها را بررسی می کند . لذا وقتی برنامه کاربر در حال اجرا است و وقفه ای رخ دهد . وقفه ها فوراً از کار انداخته می شوند . پس از کامل شدن روال اداره کننده وقفه ، قبل از ادامه اجرای برنامه کاربر ، وقفه ها دوباره به کار می افتند و پردازنده بررسی می کند که آیا وقفه های دیگری رخ دادند یا خیر . چون در این روش ،‌وقفهها به ترتیب اجرا می شوند ،‌عالی وساده است

عیب این روش این است که ،‌اولویت نسبی و محدودیت های زمانی را در نظر نمی گیرد . به عنوان مثال وقتی داده ها از خط ارتباطی می رسند. باید به سرعت دریافت شوند تا فضایی برای داده هایی بعدی ایجاد شود اگر دومین واحد داده ، قبل از پردازش واحد داده اولی برسد ،دومین واحد داده ممکن است به دلیل پر بودن سرریز کردن میانگیر دستگاه I/O ،‌از بین برود .

در روش دوم ، برای وقفه ها اولویت در نظر گرفته می شود و وقفه ای با اولویت بالاتر می تواند روال اداره کنند مربوط به وقفه ای با اولویت پایین تر را دچار وقفه کند به عنوان مثالی از روش دوم ، سیستمی با سه دستگاه I/O را در نظر بگیرید . این دستگاه ها عبارت اند از چاپگر ، دیسک ، ویک خط ارتباطی که اولویت آن ها به ترتیب 2 ، 4 و 5 است . برنامه کاربر در زمان t=0 شروع می شود . در زمان t=10 وقفه چاپگر رخ می دهد . اطلاعات کاربر در پشته سیستم قرار می گیرد و اجرا در روال خدماتی چاپگر (ISR) ادامه می یابد . در حین اجرای اینروال ،‌در t=15 وقفه ارتباطی رخ می دهد . چون اولویت خط ارتباطی بیش از چاپگر است این وقفه پذیرفته می شود ISR چاپگر وقفه می شود ،‌حالت آن در پشته قرار می گیرد ،‌و اجرا در ISR ارتباطی ادامه می یابد .در اثنای اجرای این روال ، در زمان t=20 وقفه دیسک رخ می دهد . چون اولویت این وقفه کمتر از اولویت وقفه ارتباطی کامل است ، منتظر می ماند و اجرای ISR ادامه می یابد تا کامل شود



خرید فایل



ادامه مطلب ...
برچسب‌ها: مقاله، وقفه، کامپیوتری
تاریخ ارسال: چهارشنبه 29 دی 1395 ساعت 17:33 | چاپ مطلب

پروژه مالی حسابداری شرکت کامپیوتری طاها

پروژه مالی حسابداری شرکت کامپیوتری طاها

مقدمه www.payaname.com

پروژه حسابداری حاضر حاصل تحقیق و پژوهش در شرکت طاهاکه نمایندگی ماتریکس می باشد واقع در 30 متری سینما سعدی شیراز می باشد . ضمینه فعالیت این شرکت برنامه نویسی و تولید نرم افزارهای حسابداری و سخت افزارکامپیوتری می باشد که بصورت مستمر و تولید زیاد و پخش در بازار فعالیت دارد . این شرکت دارای 3 بخش می باشد .

1 – بخش مدیریت : در این بخش مدیر عامل شرکت می باشد که با نظارت بر کارهای شرکت امورات این شرکت را اداره می کند .

2 – بخش کارگاه : در این بخش CD های خام توسط یک اپراتور درون دستگاه دبلیو کیتور قرار گرفته و پس از رایت توسط یکی از کارگران با دستگاه مخصوص لیبل گذاری و بسته بندی می شود . 3 – بخش نرم افزار : در این بخش دو نفر برنامه نویس به ساخت نرم افزارهای آموزشی و حسابداری مشغول می باشند که پس از تولید نرم افزار های مفید و مورد نیاز جامعه آنها را به بخش کارگاه انتقال داده و در آنجا به تولید انبوه میرسانند .

در این پروژه ابتدا با مفاهیم حسابداری آشنا شده و سپس به بررسی سیستم حسابداری این شرکت ( سند حسابداری ، دفتر روزنامه ، دفتر کل ، تراز آزمایشی ، ترازنامه ) می پردازیم .

شرح گزارش

شرکت طاها شیراز از بخش ها و قسمت های مختلفی تشکیل شده است.این شرکت در زمینه های برنامه نویسی،شبکه،گرافیک و انیمیشن،سخت افزارو آموزش فعالیت می کند.این شرکت دارای یک بخش به نام بخش سخت افزار می باشد که شامل یک اتاق می باشد که در این اتاق تمامی وسایل مورد نیاز برای نصب کردن قطعات کامپیوتر موجود می باشد.

بخش دیگر این شرکت،بخش نرم افزار می باشد که شامل یک اتاق می باشد با چهار کامپیوتر که این کامپیوترها به هم شبکه می باشند و در این اتاق برای کارهای گرافیکی،آموزشی و برنامه نویسی تمهیداتی در نظر گرفته شده است.این شرکت یکی از شرکت های موفق در زمینه ی فعالیت های گرافیکی و انیمیشن می باشد.

تمامی کامپیوترها و سیستم های این شرکت شبکه می باشند و می توانند از این طریق با هم ارتباط داشته باشند.

تعریف حسابداری

حسابداری دانشی است که موضوعش فهم رویدادهای مالی است.

حسابداری دانشگاهی عمرش بالغ بر پانصد سال است و با نام لوکا پاچیولی (1495 میلادی) آغاز شده است. حسابداری مانند هر دانش دیگری در طول عمر پر فراز و نشیب خود تغییرات زیادی داشته است. از مهمترین تغییرات حسابداری در طول پانصد سال گذشته تغییر ماهیت نظری آن است. حسابداری دانشگاهی در چهارصد سال اول عمر خود عمدتاً رویکردی تکنیکی و فنی داشته است. در اوایل قرن بیستم اولین مباحث نظری در حوزه حسابداری مطرح و وجه علمی بودن آن به مذاق بحث گذاشته میشود. در طول دهه های آغازین سده بیستم مباحث نظری و فلسفی جدی در خصوص تعلق حسابداری به یکی از حوزه های معرفت بشری رواج داشته است. این مجادلات در طرح تخصیص حسابداری به یکی از حوزه های علم یا فن یا هنر به اوج خود میرسد. در اواسط سده بیستم و با احاطه مکتب پازیتیویسم بر فضای دانشگاهی جهان، نظریه های حسابداری پازیتیویستی به ظهور میرسد. ضعفهای بنیادین نظریه های پازیتیویستی در ظرف کمتر از ربع قرن آشکار میشود و حسابداری به تبع سایر محافل علمی وارد دنیای جدید جُستارهای فلسفی و نظری میشود. طرح حسابداری انتقادی یا امثال آن نشانه این تحول نظری در حسابداری است.

حسابداری در ایران

حسابداری در ایران در حوزهٔ نظری تحت تاثیر جریانات پازیتیویسم رشد کمّی زیادی کرده است و پایه گذاری تحصیلات تکمیلی با این نگاه به حسابداری صورت گرفته و توسعه یافته است. با این وصف تعریفی از حسابداری در ایران غالب است که مضمون و محتوای آن صرف نظر از چینش یا تفاوت ظاهری الفاظ آن برای همه دانش آموختگان حسابداری ایران شناخته شده است. بر اساس این تعریف: حسابداری عبارت است از فرآیند شناسایی، جمع آوری، ثبت، طبقه بندی، تلخیص، گزارشگری، و تحلیل رویدادهای مالی یک شخصیت اقتصادی در یک دوره مالی معین بر اساس واحد پول ملی. این تعریف ترجمهٔ کاملی است از تعاریف مختلفی که از حسابداری در عصر پازیتیویسم یعنی دهه های 40 الی 60 سده پیشین در دنیا رواج داشته است.لازم به ذکر است حسابداری شاخه های گوناگون دارد.

برای اینکه فردی به سطح بالایی از انگیزش برسد اولا باید تصمیم بگیرد که کار راانجام دهد (انگیزش ) ثانیا بتواند کار را انجام دهد (توانایی و مهارتهای انجام کار) و ثالثامواد، وسایل و شرایط مناسب انجام کار را در اختیار داشته باشد (آمادگی محیط). فقدان هریک از عوامل فوق به عملکرد لطمه می زند. توانایی بدون انگیزش یا انگیزش بدون توانایی ، تولید سطح بالا را تضمین نمی کند.
از جنبش روابط انسانی دیدگاهی نو در مورد انگیزش پدید آمد. کارمند فردی تلقی می شد که نگران جنبه های اجتماعی و متقابل میان فرد و شغل است . اگر محیط مادی وسازمانی خوشایند و مطلوب باشد، کارکنان بسیار برانگیخته می شوند. رد شیوه های سنتی جنبش روابط انسانی به چیزی منجر شد که امروزه به رویکرد اقتضایی (CONTINGENCY APPROACH)موسوم شده است . در بطن اندیشه اقتضایی این مطلب وجود دارد که <عملکرد مطلوب="" مشروط="" به="" تناسب="" شایسته="" میان="" فرد="" و="" شغل="" است="">. عامل انگیزش هم شرایط اجتماعی و محیطی سازمان است که شغل را می سازد.هدف سازمان از کاربرد این شیوه ، به حداکثررساندن تناسب میان فرد و شغل است .



خرید فایل



ادامه مطلب ...
تاریخ ارسال: سه‌شنبه 28 دی 1395 ساعت 10:14 | چاپ مطلب

مدیریت خطا مدیریت پیکربندی در شبکه های کامپیوتری

مدیریت خطا مدیریت پیکربندی در شبکه های کامپیوتری

فهرست مطالب

مدیریت خطا 3

معماری رایج برای مدیریت خطا 3

خصیصه های رایج رویدادها 4

میزان اهمیت های معمول رویداد 5

میزان اهمیت های معمول رویداد(severity of evenets) در استانداردهای ITU-T/X.733 و IETF syslog. 6

انواع معمول root cause: 7

مشکل تشخیص خطا 7

الگوریتم های تشخیص خطا 8

§متدهای تحلیل توپولوژی 8

§متد مبتنی بر قانون(rule-based) و یا سیستم خبره(expert system) 9

§درخت های تصمیم 10

§گراف وابستگی(dependency graph) 11

§ Code book. 12

§استدلال مبنی بر نمونه(case-based reasoning) 13

روش های گزارش خطا 14

بعد از گزارش دهی. 14

جلوگیری از خطا 15

مدیریت پیکربندی(configuration management) 17

فعالیت های اصلی. 17

تکنیک های تنظیم پیکربندی.. 17

پایگاه داده مدیریت تنظیمات(configuration management DB) 18

مدیریت pathها 19

مدیریت خطا

کار اصلی این قسمت کنترل خطاهای درون شبکه و پردازش و گزارش آن­ها می­باشد.

در مدیریت خطاها، به صورت معمول از سه اصطلاح استفاده می­شود:
event (رویداد): هر دستگاه(device) در شبکه، زمانی که با خطا مواجه می­شود، آن را گزارش می­کند. این گزارش "رویداد" نامیده می­شود.

نشانه(symptom): به رویدادهایی که یکسان سازی شده و با فرمت یکسان در دیتابیس قرار می­گیرند، "نشانه" گفته می­شود.

علت اصلی(root cause): به علت بروز رویدادها گفته می­شود.



خرید فایل



ادامه مطلب ...
تاریخ ارسال: سه‌شنبه 28 دی 1395 ساعت 09:56 | چاپ مطلب

مباحث پیشرفته درشبکه های کامپیوتری (شبکه های کامپیوتری(کارشناسی ارشد

مباحث پیشرفته درشبکه های کامپیوتری (شبکه های کامپیوتری(کارشناسی ارشد

فهرست مطالب

مقدمه

›بررسی سه ویژگی مهم شبکه ها

›ویژگی ساختار اجتماع گونه

›تشخیص ساختار اجتماع گونه

  1. متدهای سنتی
  2. متد مطرح شده در این مقاله

›آزمایش متد مطرح شده بر روی ساختار اجتماع گونه شناخته شده

  1. گراف های تولید شده توسط کامپیوتر
  2. گراف های دنیای واقعی

›آزمایش متد مطرح شده بر روی ساختار اجتماع گونه شناخته نشده

  1. شبکه های همکاری
  2. شبکه غذایی موجودات دریایی در خلیج چاپستیک

ساختار اجتماع گونه شبکه های اجتماعی و زیستی

مقدمه

مطالعات اخیر،بر روی احتمالات آماری سیستم های شبکه ای از قبیل شبکه های اجتماعی و شبکه های www تمرکز کرده اند. محققان بر روی تعداد کمی خواص که در بسیاری از شبکه های معمول به چشم میخورد متمرکز شده اند. خاصیت دنیای کوچک ،توزیع درجه power law،خوشیدگی.

در این مقاله ما بر روی سایر خواص که در بسیاری از شبکه ها وجود دارد تمرکز میکنیم.خاصیت ساختار اجتماع گونه که نودها در در یک پیوند گروهی محکم به هم چسبیده اند در صورتی که بینشان ارتباطاط بی پایه و اساسی وجود دارد ،یعنی نظمی در ارتباطات وجود ندارند.

در این مقاله ما یک متد برای تشخیص ساختار اجتماع گونه پیشنهاد میکنیم که ایده ای را شکل میدهد که از شاخص مرکزیت برای پیدا کردن مرزهای ارتباطات استفاده میکند.ما متدمان را روی گراف های computer generated و گراف های real world که ساختار اجتماع گونه شان شناخته شده بود امتحان کرده ایم و دریافتیم که متدمان ساختار شبکه را با درجه حساسیت و قابلیت اطمینان بالا تشخیص میدهد.ما همچنین این متد را روی دو شبکه Collaboration Network وFood Web که ساختار اجتماع گونه شان شناخته شده نبود نیز امتحان کردیم ودریافتیم که در این مورد هم ارتباطات مهم را تشخیص میدهد و حاوی اطلاعات زیادی است.

در تحقیقات اخیر روی شبکه ها ،بر روی تعدادی از خواص آماری که در بسیاری از شبکه ها وجود دارد تمرکز شده است.یکی از این خواص اثر دنیای کوچک است،در این شبکه ها میانگین فاصله بین گره ها کوتاه هست.خواص دیگر توزیع درجه right-skewed است،در شبکه هایی با این خاصیت تعداد کمی از نودها درجه بالایی دارند و بیشتر گره های شبکه درجه پاییتی دارند.این توریع اغلب از فورم exponential وpower law پیروی میکند.خاصیت سوم که در بیشتر شبکه ها به صورت معمول وجود دارندclustering یا network transivity است،که بیانگر این موضوع است که دوگره ای که هستند همسایه یک گره سومی احتمال زیادی وجود دارد که همسایه یکدیگر باشند.به زبان شبکه های اجتماعی احتمال این که دو تا از دوستان شما یکدیگر را بشناسند نسبت به دو نفری که به صورت رندوم از جامعه انتخاب شدند بیشتر است.این اثر هست مساوی با ضریب خوشیدگی.



خرید فایل



ادامه مطلب ...
تاریخ ارسال: سه‌شنبه 28 دی 1395 ساعت 09:52 | چاپ مطلب

سمینار ارزیابی کارایی شبکه های کامپیوتری و بررسی آن در Grid

سمینار ارزیابی کارایی شبکه های کامپیوتری و بررسی آن در Grid

چکیده

شبکه های Grid از لحاظ معنایی و ساختار از سیستم های توزیع شده متفاوت می باشند. بنابراین تحلیل کارایی این شبکه نیاز به دقت خاصی دارد. در این بخش نیز با توصیفی مختصر تفاوت Grid با سیستم های دیگر را بررسی می کنیم.

یک شبکه ی محاسبه دسترسی هماهنگ و آشکاری را به منابع محاسبه برای کار برای شبکه فراهم می کند.

مدیریت جریان کار و کشف منبع دو عملکرد مهم یک شبکه ی هوشمند است. مدیریت جریان کار به ایجاد اتومکانیکی جریان کار و انجام هماهنگ شده دلالت می کند .و کشف منبع و تخصیص و خواسته منبع تسهیل ایجاد می کند.

برنامه ها و داده ها و اطلاعات به یک ماشین دوردست برای کامل کردن مراحل کارها انتقال داده می شود.

واژگان کلیدی: توزیع، کارایی، محاسبه، آشکار، کشف منبع، تخصیص، دوردست، هوشمند، انتقال داده



خرید فایل



ادامه مطلب ...
تاریخ ارسال: سه‌شنبه 28 دی 1395 ساعت 09:05 | چاپ مطلب

پایان نامه بررسی انیمیشن و مونتاژ کامپیوتری در 54 صفحه ورد قابل ویرایش

پایان نامه بررسی انیمیشن و مونتاژ کامپیوتری در 54 صفحه ورد قابل ویرایش

فهرست مطالب

عنوان صفحه

مقدمه .........................................................................................................................................................

مسیر هموار ..............................................................................................................................................

تنظیم حرکت............................................................................................................................................

کشیدگی و مقادیر گرایشی Tension & Bias.....................................................................

مسیرهای مورد نظر ...........................................................................................................................

ساختن آدمک...........................................................................................................................................

اتصالات آدمک..........................................................................................................................................

تدوین و میکس فیلمها ........................................................................................................................

وارد نمودن تصاویر ساکن در پروژه ..............................................................................................

وارد نمودن کلیپ های رنگ در پروژه .........................................................................................

فیلتر گذاری کلیپ ها ........................................................................................................................

برش کلیپ ................................................................................................................................................

برش به کمک Trim bar..................................................................................................................

برش به کمک نوار تدوین ...................................................................................................................

برش به کمک فرمان Multi – trim video.............................................................................

کپچر تصویر ساکن از یک کلیپ ...................................................................................................

فرمان Pan& Zoom برای تصاویر ساکن ...............................................................................

سفارشی نمودن فیلترها برای کلیپ ها .......................................................................................

مقدمه :

در حال حاضر بیشتر خانواده های ایرانی از انواع دوربین های فیلمبرداری برای ضبط لحظات و ثبت خاطره ها و وقایع جالب زندگی خود استفاده می کنند . لحظاتی از زندگی که برروی نوارهای دوربین ثبت می کنیم متعلق به ما و خانوادة ما بوده و جزء دارایی های معنوی ما محسوب می شوند . ما ایرانی ها به دلیل اعتقادات مذهبی و سنت هایی که داریم ، دوست نداریم تا لحظات و خاطره های خصوصی مان را با دیگران به اشتراک قرار دهیم ترجیح می دهیم تا حریم خصوصی زندگی و خانواده‌مان خدشه دار نشود . در عین حال مایلیم تا فیلم های گرفته شده در مقاطع مختلف را تدوین نموده و برخی صحنه ها را حذف کرده یا ترتیب برخی صحنه ها را تغییر داده و نیز افکت های زیبا را بر کلیپ ها اجرا نموده و یا موسیقی متن دلخواه را به فیلم اضافه کنیم . می خواهیم بتوانیم فیلم های خصوصی و خانوادگی را خودمان تدوین و میکس کنیم.

همچنین توضیحات و تمرینات مختلفی ارائه شده که می تواند مارا در حل مشکلاتی که در حین کار با 3D Studio با آن مواجه می شویم ، کمک کند .

مسیر هموار

این تمرین نحوة ساختن یک مسیر حرکت ابتدایی و نحوة کارکردن با آن را نشان می‌دهد . دراین تمرین ، شما یک Logo را همانند آنچه که در زیر نمایش داده شده است برای یک شرکت حمل و نقل خیالی به نام ZYX Trucking Company ایجاد خواهید کرد .



برای فرم دادن به این طرح دقت شود که انیمیشن برای تکه های جداگانة آن ایجاد می شود تا بتوان آنها از خارج صفحه نمایش به داخل به پرواز درآورد .پس به این ترتیب موضوعات را باید جداگانه حجم دهیم تا به صورت جداگانه نیز عمل کنند در ابتدای کار اشکالی را همانند آنچه که در شکل بالا به نمایش در آمده است ، در محیط دوبعدی بسازید .

مرحله 1 :

در محیط دو بعدی فونت COBRA را انتخاب کرده و سپس حروف ZYX را وارد کنید . به آنها اندازة 180×400 را بدهید

مرحله 2:

متن را حدوداً به میزان 10 واحد متمایل ( Skew)کنید برای این منظور ، کلیة چند ضلعی ها را انتخاب کرده((SELECT و سپس فرمان Modify/Polygon/Skew را اجرا کنید . کلید select را فعال (‌ON) نموده و سپس به روی صفحه نمایش رفته و کلید سمت چپ ماوس را فشار دهید تا به این ترتیب تمام اشکال متمایل گردند .

به خط موقعیت مکانی Status Line)) که در بالای صفحه نمایش وجوددارد نگاه کرده تا اطمینان حاصل نمایید که میزان انحراف متن شما حدوداً 10 واحد شده است در ضمن دقت شود که این امکان وجوددارد که بالایی ترین گره های حروف به روی هم رفته و ساختار آن را به هم بزنند . اگر این مسئله اتفاق افتد حرف Z را چند واحد به سمت چپ و حرف X را نیز چند واحد به سمت راست حرکت دهید تا زمانی که هیچ یک از حروف روی هم قرار نگیرند .

مرحله 3:

یک چهارضلعی با ابعاد 30×200 در نزدیکی حروف ایجاد کنید دو چهار ضلعی دیگر از روی این چهار ضلعی در پایین نیز کپی کنید برای این منظور ، فرمان Modify/Polygon/Moveرا انتخاب کرده و کلید Tab را فشار دهید تا در راستای عمودی قرار گیرد در حالی که کلید Shift را نگه داشته اید روی چهار ضلعلی و کلید چپ ماوس را فشار دهید تا عمل کپی انجام شود . سپس آنرا 75 واحد به سمت پایین حرکت دهید این کار را برای چهار ضلعی بعدی هم تکرار کنید .

مرحله 4:

شکل را تحت نام ZYX.SHP دخیره سازید .Z را شکل جاری قرار دهید .

مرحله 5:

وارد محیط حجم ساز شوید و طول مسیر (Path) را تقریباً به 10 واحد برسانید . این کار را از طریق انتقال دادن گرة بالایی مسیر در زاویة دید روبرو انجام دهید تغییرات طولی مسیر را می توانید در سمت راست خط موقعیت مکانی ؛ واقع در بالای صفحه نمایش ببینید که به صورت یک عدد متغیر در داخل دو براکت [‍] قرار دارد و

مرحله 6:

شکل Z را به عنوان شکل جاری احضار کنید . دقت شود که دستور Center اجرا نشود و یا به عبارتی دیگر به هیچ عنوان آن را حرکت ندهید . بافعال کردن (ON) انتخاب Optimization به موضوع مورد نظر حجم دهید و به این موضوع نام Z را اختصاص دهید .

مرحله 7:

وارد محیط دو بعدی شده و Y را شکل جاری قرار دهید سپس وارد محیط حجم سازه شده و به Y حجم دهید این عملیات را برای تمامی اشکال تکرار کنید به اشکال حجم داده شده این اسامی را اختصاص دهید Bar3,Bar2,Bar1,X,Y

مرحله 8:

بعد از اینکه به همة‌موضوعات حجم دادید ، وارد محیط ویرایشگر سه بعدی شده و سه نور را مطابق استانداردی که در مقدمه توضیح داده ایم به صحنه اضافه کنید . همچنین یک دوربین را به منظور مشاهدة‌ قسمت مقابل طرح در صحنه قرار دهید و هنگام ایجاد دوربین در صحنه کلید Show Cone را فعال ( ON) نمایید

مرحله 9 :

به همة موضوعات‌، مادة RED PLASTIC را اختصاص دهید در این انیمیشین همة موضوعات خارج از صفحه نمایش را روی فریم صفر قرار داده و کل آرم را در بیش از 30 فریم حرکت خواهیم داد .

ممکن است به نظر برسد که ساده ترین راه برای حرکت دادن به موضوعات این است که موضوعات را برروی فریم صفر قرار داده و سپس به فریم 30 رفته و موقعیت مکانی آنها را برعکس موقعیت مکانشان در فریم صفر قرار دهیم انجام این عملیات بیشتر از آن چه که چاره ساز باشند ، مشکل آفرین هستند . و شما مجبور خواهید شد وقت زیادی را روی فریم 30 بگذارید تا تکه های طرح را به مسیرهای عکس برگردانید . یک راه حل ساده تر این خواهد بود که اسلایدها را روی فریم های صفر تا 30 کپی و سپس موضوعات را برروی فریم صفر تنظیم کنید .

مرحله 10:

برای انجام این کار ، وارد محیط فریم ساز شوید ، برروی کلید Track Info رفته و دکمة‌سمت راست ماوس را فشار دهید و

اطلاعات Track Info در مورد World نشان داده می شود البته دقت شود که در این جا موضوع خاصی به نام World وجود ندارد در و اقع World مجموعه‌ای است که به آسانی در اختیار شما قرار می گیرد تا امکان اداره کردن تمام موضوعات داخل صحنه را به یک باره داشته باشید .

مرحله 11:

برروی دکمة‌Copy‌واقع در انتهای جعبه رفته و کلید سمت چپ ماوس را فشار داده و سپس برروی مسیر بالایی ترین نقطه فریم صفر ، روی نمودار رفته (‌روی All Track) و دکمة‌ سمت چپ ماوس را فشار دهید برروی فریم 30 یک کپی تهیه کنید برروی کلید ok واقع در انتهای جعبة Track Info رفته و دکمة‌سمت چپ ماوس را فشار دهید .

مرحله 12:

اکنون تمام مشخصات فریم صفر را برروی فریم 30 کپی کرده اید . اطمینان حاصل کنید که روی فریم صفر قرار دارید برای فعال شدن زاویه‌دید اشاره گر ماوس را برروی آن برده و دکمة سمت چپ ماوس را فشار دهید سپس برروی انتخاب Zoom Out رفته ودو مرتبه پشت سر هم دکمة چپ ماوس را بزنید تا فضایی در اطراف آرام وجودداشته باشد .

اتصالات آدمک:

برای حرکت دادن یک انیمیشن می بایستی بسیاری از اجزاء بدنش را به طور هم زمان حرکت دهیم حرکت دادن به آدمک با اتصال دادن متناسب اعضاء بدن نظیر اتصال سرو دست ها با بالاتنه و زانوها به ساق ها و ... ، کار را آسانتر خواهد کرد .

ارتباطات سلسله مراتبی که اصطلاحاً به آن «‌اتصال » گفته می شود ، دو موضوع را به طریقی به یکدیگر متصل میکند که حرکت یک موضوع باعث حرکت دیگر اجزاء مرتبط می گردد در کتاب خودآموز کامل 3D Studio4 مراجعه نمایید در این خود آموز توضیحات بسیار مفیدی را به همراه مثال هایی عملی خواهید یافت

قبل از هرچیز در مبحث اتصالات باید با مفهوم فرزند و ولی آشنا باشید خصوصاً این مطلب را که فرزند از والدین پیروی می کند اماوالد از فرزند تبعیت نمی کند در درخت خانواده مدل آدمک ، بدنة‌آن نقش والد بزرگ را به همراه چند فرزند دارد

هر قسمت از بدن که به بالاتنه نزدیک تر باشد نقش والد را نسبت به قسمت پایین دارد به عنوان مثال ران والد زانو است

قبل از تعیین ارتباطات میان اجزاء آدمک به این مسئله فکر کنید که کدام ناحیه از هر موضوعی به نقطه اتکاء اختصاص دهید نقطه اتکاء نقطه‌ای است که موضوع حول آن می چرخد بیشترین حرکت در یک نقاشی متحرک مربوط به راه رفتن و چرخش اعضاء بدن آن خواهد بود . پس نکته حائز اهمیت ، انتخاب موقعیت مناسب برای نقاط اتکاء می باشد .

تدوین و میکس فیلمها

برای تدوین و میکس فیلم ها باید دکمة‌Edit در نوار بالای پنجرة‌اصلی برنامه را کلیک کنید اگر فیلم ها و تصاویری را در پروژة فعلی کپچر کرده باشید آنها را در محیط تدوین مشاهده می کنید ضمن اینکه می توانید یک پروژه جدید باز کرده و فیلم ها و سایر مؤلفه های مورد نیاز را به داخل پروژه وارد کنید . هنگامیکه در پنجرة Edit قرار دارید فقط امکان دستکاری و تدوین فیلم ها و شیار Video ‌را دارید سه نوع کلیپ را می توانید به محیط این برنامه وارد کنید کلیپ های ویدیویی Video clips و تصاویر images و کلیپهای رنگ Color Clips .

برای وارد کردن کلیپ های ویدیویی روشهای گوناگونی در اختیار شما قرار دارند اگر فیلم ها را کپچر کنید بطور خودکار در محیط Edit قرار می گیرند یا می توانید پنجرة Windows explorer را باز کرده و کلیپ های مورد نظر را کلیک نموده و کشیده و داخل شیار ویدیویی رها کنید یا می توانید از دکمة Insert media files پاین قسمت شیارها استفاده نموده و فایل ذخیره شده کلیپ های مورد نظر را به محیط Edit‌وارد کنید یا می توانید از کتابخانة برنامه و کلیپ های ویدیویی ذخیره شده در آن استفاده نمایید در این درس از کلیپ ها و منابع موجود در کتابخانه برنامه استفاده می کنیم .

1) یک پروژه جدید در محیط Video studio باز کرده یا پروژة Pch 01 را که در تمرینات ذخیره نمودید باز کنید ( به ترتیب File è new project در نوار منو را کلیک کنید تا یک پروژه جدید ایجاد نمایید به ترتیب Fileèopen project در نوار منو را کلیک کنید تا یک پروژه ذخیره شده را باز کنید

2) کتابخانه برنامه در قسمت راست پنجرة اصلی مستقر است .پیکان فیلد بالای کتابخانه را کلیک نموده و طبقه بندی Vido راانتخاب کنید این کتابخانه شامل انواع طبقه بندی مؤلفه های لازم برای اجرای عملیات تدوین و میکس فیلم است هنگامی که طبقه بندی Video را فعال می کنید فقط فهرست نام و آیکن فیلم های ذخیره شده در کتابخانه را مشاهده می کنید .

3) طبقه بندی کلیپ های ویدیویی آشکار خواهد شد داخل این طبقه از کتابخانه پیمایش نموده و کلیپ Vi8.avi را انتخاب کنید (‌کلیک ) کنید . تصویر اولین فریم از این کلیپ داخل پنجره نمایش آشکار خواهد شد از دکمة های پایین پنجره نمایش استفاده نموده و این کلیپ را اجرا نمایید



خرید فایل



ادامه مطلب ...
تاریخ ارسال: سه‌شنبه 28 دی 1395 ساعت 01:01 | چاپ مطلب

سمینار برق مسیریابی بسته ها در شبکه های کامپیوتری به کمک شبکه عصبی

سمینار برق مسیریابی بسته ها در شبکه های کامپیوتری به کمک شبکه عصبی

چکیده

تاکنون کاربردهای فراوانی برای شبکه های عصبی مصنوعی ارائه شده است. شبکه های عصبی مصنوعی، اطلاعات را به روشی مشابه با کاری که مغز انسان انجام میدهد، پردازش میکنند. آنها از تعداد زیادی از عناصر پردازشی که فوق العاده بهم پیوسته اند، تشکیل شده اند که این عناصر به صورت موازی باهم برای حل یک مسئله مشخص کار می کنند. امتیاز شبکه عصبی این است که خودش کشف میکند که چگونه مسئله را حل کند.

نتایج مثبتی که استفاده از شبکه های عصبی در حل مسائل بهینه سازی در پی داشته است، راه را برای استفاده از آنها در مسیریابی شبکه های کامپیوتری گشوده است. این امر در شبکه های متداول با استفاده از شبکه ی هاپفیلد و در شبکه های بسته شناختی با استفاده از شبکه عصبی رندم صورت می گیرد. علاوه بر بکارگیری مستقیم شبک ههای عصبی بعنوان الگوریتم مسیریاب، شبکه های عصبی همچنین بصورت غیر مستقیم به الگوریتم های مسیریابی کمک میکنند. آنها با تحلیل و پیش بینی شرایط شبکه، ورودی الگوریتم مسیریابی، که می تواند هرکدام از الگوریتم های مسیریابی متداول باشد، را فراهم می کند. در این سمینار، هر دو کاربرد شبکه های عصبی در امر مسیریابی بررسی و نتایج استفاده از آن و نیز پارامترهای موثر در عملکرد و بازدهی انها مورد بررسی قرار گرفته است.

مقدمه

شبکه های عصبی نسبت به کامپیوترهای معمولی مسیر متفاوتی را برای حل مسئله طی میکنند. کامپیوترهای معمولی یک مسیر الگوریتمی را استفاده میکنند به این معنی که کامپیوتر یک مجموعه از دستورالعمل ها را به قصد حل مسئله پی میگیرد. بدون شناساندن قدم های مخصوصی که نیاز به طی کردن آنها دارد، کامپیوتر قادر به حل مسئله نیست. شبکه های عصبی اطلاعات را به روشی مشابه با کاری که مغز انسان انجام میدهد، پردازش میکنند. آنها از تعداد زیادی از سلول عصبی که فوق العاده بهم پیوسته اند تشکیل شده اند که این عناصر به صورت موازی باهم برای حل یک مسئله مشخص کار می کنند. شبکه های عصبی با مثال کار می کنند. مثال ها می بایست با دقت انتخاب شوند در غیر این صورت زمان سودمند، تلف میشود و یا حتی بدتر از این، شبکه ممکن است نادرست کار کند.

شبکه های عصبی و کامپیوترهای معمولی با هم در حال رقابت نیستند، بلکه کامل کننده یکدیگرند. وظایفی وجود دارد که بیشتر مناسب روش های الگوریتمی هستند، نظیر عملیات محاسباتی و وظایفی نیز وجود دارد که بیشتر مناسب شبکه های عصبی هستند. حتی فراتر از این، مسائلی وجود دارد که نیازمند به سیستمی است که از ترکیب هر دو روش بدست می آید، به این قصد که بیشترین کارایی بدست آید.

با گسترش شبکه ها، پژوهش ها بر روی روش های مسیریابی سریع، مطمئن و ساده که کمترین بار سیگنالینگی را به شبکه تحمیل کنند، شدت گرفته است. شبکه های عصبی با قابلیت هایی که دارند، توجه بسیاری از پژوهشگران در این عرصه را به خود جلب نموده است. نتیجه این تحقیقات، ارائه روش هایی است که در آنها شبکه عصبی یا بعنوان موتور اصلی در الگوریتم مسیریابی، تصمی مگیرنده است و یا بعنوان ابزار کمکی اطلاعات لازم را برای الگوریتم اصلی فراهم می کند.



خرید فایل



ادامه مطلب ...
تاریخ ارسال: دوشنبه 27 دی 1395 ساعت 20:00 | چاپ مطلب

مقاله بررسی جرائم کامپیوتری و سیستمهای اطلاعاتی حسابداری در 31 صفحه ورد قابل ویرایش

مقاله بررسی جرائم کامپیوتری و سیستمهای اطلاعاتی حسابداری در 31 صفحه ورد قابل ویرایش

جرائم کامپیوتری چیست؟

تعریف جرائم کامپیوتری نامشخص و اغفال کننده می‎باشد، استفاده از کامپیوتر به منظور فریب دادن جهت استفاده شخصی، مشخصاً جرائم کامپیوتری گفته می‎شود. بنابراین وقتی یک رئیس پلیس مدارک رانندگی خود را از طریق شبکه کامپیوتری تغییر می‎دهد، دلیل بسیار خوبی است که آن را جرائم کامپیوتری بنامیم. هر چند بسیاری از جرائم کامپیوتری را می‎توان در دیگر انواع جرائم تقسیم بندی گردد. موارد زیر را در نظر بگیرید:

1- یک برنامه نویس، برنامة پرداخت سود سهام را تغییر می‎دهد تا سود سهام هشت تن از سهامداران را کاهش دهد و چکی را در وجه شخصی غیرحقیقی به مبلغ 56000 دلار صادر می‎کند.

2- یک شرکت فروشنده تجهیزات کامپیوتری، ظرفیت و حافظة سیستم های کامپیوتری فروخته شده را تغییر می‎دهد. یعنی سیستمی که فروخته می‎شود از نظر نرم افزاری و سخت افزاری با آنچه سفارش داده شده است متفاوت است.

3- در موردی که خدمات تاریخ گذاری کامپیوتری مورد غفلت قرار گرفته شده بود چون رجوع به تاریخ محدود و غیرمقتضی بود. مالک جدید دایره تاریخ گذاری به عدم استفاده از کامپیوتر از آن زمان اشاره می کرد هر چند استفاده از کامپیوتر توصیه شده بود.

در مورد اول که پرداخت سود سهام می باشد، به راحتی می‎تواند اختلاس نام گیرد. کامپیوتر وسیله ای در جهت رسیدن به هدف بوده است. مورد دوم، تجهیزات رایانه‌ای به درستی عرضه نشده است.

و سرانجام در مورد آخر استفاده از رایانه برای تطابق تاریخ در هیچ جایی تعهد نشده بود. در حقیقت تلقی آن به عنوان جرم رایانه ای جای سوال دارد.

برای توصیف دقیق مواردی که جرم خاصی را شکل می دهد، باید از قانون کمک گرفت. همانطور که در نمایه 11 می بینید بسیاری از ایالتها بعضی از قوانین جرائم رایانه ای را تصویب کرده اند و بسیاری از ایالتها در قوانین خود تجدیدنظر کرده اند. توجه داشته باشید که در نمایة 11 بسیاری از این قوانین provisions (قیدهایی) دارند که عبارتند از (1) مواردی که در بسیاری از ایالتها متفاوتند. (2) اعلام بعضی از قوانین جرائم کوچک (3) اعلام بعضی از قوانین جنایتی که اصطلاحاً جرائم بزرگ می گویند، آنچه در این نمایه بدان اشاره نشده است اینست که اکثر ایالتها به یک سری آزادی هایی در امر قضایی نیاز دارند بنابراین واژگانی همچون کینه جویی، عمداً‌ و جسورانه و در امر پیگیرد، باید به آنها توجه شود. هر چند ممکن است مشکل به نظر برسد. برطبق اطلاعات مرکز ملی جرائم رایانه (NCCD - جمع آوری کننده اطلاعات جرائم کامپیوتری) 77% از جرائم رایانه ای به دادگاه ارجاع داده می‎شود بعد از اینکه گناهکار شناخته شده است و 8% باقیمانده ناشی از مواردی است که مدعی علیه، در طی محکومیت مجرم شناخته می‎شود.

در نمایة 2-11 : فاصله بین هزینه تجهیزات رایانه ای و کنترلهای رایانه ای زیاد می‌باشد، بنابراین سواستفاده از رایانه افزایش می یابد.

تعریف جرائم رایانه مهم می‎باشد زیرا این تعریف در محاسبة آمار چنان جرائمی مؤثر می‎باشد. به عنوان مثال بزرگترین جرم رایانه ای در مورد ثبت وجوه حاصل از سرمایه- شامل 200 میلیون دلار زیان مستقیم بر شرکت و 2 میلیون زیان غیرمستقیم بر دیگر شرکتها و سرمایه گذاران در سهام عادی و اوراق قرضه بود. این زیانهای بزرگ در صورتی که به عنوان جرائم رایانه ای شناخته شوند تاثیری جدی بر آمار چنین فعالیتهایی (جرائم رایانه ای) دارند. سوال اینجاست که آیا ما باید مورد وجوه سرمایه را به عنوان سوء استفاده از رایانه تلقی کنیم. ما در این فصل نگاه دقیق تری به این مورد خواهیم داشت.

در بررسی روشها و شیوة جرائم رایانه ای ما بسیاری از فریبکاریهای معمول را یافتیم که در گذشته به دفعات تکرار شده است. در مواردی که توسط برنت (Brant) مورد بررسی قرار گرفته است به عنوان مثال، نیمی از آنها شامل انتقال وجوه از مجموعه ای از حسابها بوده است. و دلارها نهایتاً‌در یک کش و قوص به دست مجرمین می رسیده است. در دیدگاه روش شناسی، یک متخصص رایانه جرائم رایانه ای را چنین تعریف می‎کند: «شراب کهنه در بطری نو.»

یکی از انواع محدود فعالیتهایی که ممکن است به عنوان جرائم رایانه ای طبقه بندی شود سرقت برنامه های رایانه ای است. تمام تجهیزات و وسایل رایانه ای نیاز به دانش کامل و همچنین روش شناسی محاسباتی دارند. موارد زیر ممکن است در طبقه زیر قرار گیرد.

1- رسانه های خبری اروپایی گفتند یک بچة مدرسه ای 15 ساله، به سیستم زمانی تجاری از طریق نفوذ در برنامه سیستم عملیاتی دست پیدا کرد این سیستم عملیاتی توسط استفاده کنندگان ممتاز و از طریق کد قابل دستیابی بود.

2- مالک یک شرکت نرم افزار اقساطی (leosing) برنامه نویسان را متقاعد کرد که یک کپی از برنامه هایی که به شرکت های فروش اقساطی فروخته شده است به او بدهند.

تجزیه و تحلیل

در اینجا دو موضوع کلیدی وجود دارد (1) درستی اطلاعات ورودی که در به روز کردن سیستم اطلاعاتی حسابداری مورد استفاده قرار می گیرد (2) حفاظتی که دو گروه مشتریان (مصرف کنندگان) و استفاده کنندگان در صحت و استفاده از اطلاعات اعتباری بکار می برند که توسط یک شرکت خصوصی جمع آوری شده است. در مورد اول ، مشخص است که تقلب و فریبکاری به این دلیل انجام می شود که مجرمین قادرند اطلاعات اشتباه را وارد سیستم رایانه ای کند. چنین دیدگاهی بار دیگر به لزوم واهمیت کنترل ها اذعان دارد. به عنوان مثال، وجود یک کپی سخت افزاری معتبر می توانست به صحت، حفاظت و کامل بودن پوشه اطلاعاتی کمک کند.

سخنگوی RTW در اظهاراتش در مورد بازرسی FTC چنین عنوان کرده است:

ما معتقد نیستیم که بازرسی به نتایج مهمی منتهی شود. همانطور که ما بدان توجه داشته‌ایم. ما به طور کامل قوانین را رعایت کرده‌ایم استانداردها ورعایت‌های ما در صفت در سطح بالایی قرار دارد… ما همیشه بیش از آنچه قانون خواسته است مالیاتهای عملیاتی و رویه‌ها را رعایت کرده‌ایم.

اظهارات وکیل این پرونده به شدت در تقابل با این اظهارات می‌باشد. او چنین عنوان داشته است که تمام اعمال خلافی که انجام شده است از روی زیرکی نبوده است و فقط از ضعف سیستم ناشی می‌شود. بنابراین به لزوم بالابردن استاندارها صنعت پی می‌بریم هوش و زیرکی‌ تنها باعث نمی‌شود فریبکاری صورت گیرد و چیزی که مبرهن است اینست که وقتی یک تقلب و فریبکاری صورت می‌گیرد،‌ معیارهای حفاظتی شرکت کافی نبوده است وکنترلها یا وجود نداشته و یا به خوبی اجرا نشده است وهمین باعث به وجود آمدن جرم می‌شود.

مورد دوم شامل حفاظت از مشتریان و استفاده کنندگان اطلاعات اعتباری می‌باشد که شامل موضوعات زیادی است. در سال 1970 کنگره قانون گزارش اطلاعات اعتباری منصفانه را از تصویب گذارند و به افراد این حق را می‌داد که اطلاعات اعتباری خود را پنهان کنند. و به مشتریان این حق داده شد که نسبت به اطلاعات اعتباری شرکتها تردید کنند، هر چند که بین حق پنهان کردن و حق تغییر اطلاعات اعتباری فاصله زیادی است TRW گزارش داد از زمانی که قانون گزارش منصفانه اطلاعات اعتباری به مرحله اجرا درآمده است،‌ تحقیق‌های مشتریان به صد مورد افزایش یافته است در حالی که در زمانی کشف فریبکاری تقریبا 000/200 مشتری به صورت سالیانه از اطلاعات اعتباری‌شان شکایت می‌کردند. از این تحقیق‌ها و بازرسی منجر به تغییر یا به روز شدن اطلاعات می‌شدند.



خرید فایل



ادامه مطلب ...
تاریخ ارسال: دوشنبه 27 دی 1395 ساعت 02:40 | چاپ مطلب

طرح توجیهی شرکت کارهای کامپیوتری

طرح توجیهی شرکت کارهای کامپیوتری

خدمات رایانه ای که شامل (حروفچینی،چاپ،طراحی،صحافی)می باشد.یک نوع کار و حرفه خدماتی بوده که یرای رفع نیازهای فرهنگی و اجتماعی جامعه راه اندازی میگردد.از آنجائیکه این نوع خدمات نیاز به دقت و ظرافت و توانایی بالایی دارد،لذا اهمیت آن قابل توجه است.

همچنین با توجه به رشد و گسترش سطح فرهنگ جامعه و به طبع آن افزایش چاپ و پیش نیازهای آن شامل حروفچینی،طراحی و نیازهای بعد از چاپ شامل صحافی،فروش و...،ضرورت خدمات رایانه ای بیشتر احساس میگردد.

امروزه تعداد و تنوع نشریات و کتاب های منتشرشده و همچنین جزوات تحقیقاتی دانشجویان و دانش آموزان و سایر محققان کشورمان افزایش زیادی داشته که ابتدائی ترین نیاز آن خدمات رایانه ای است.

گسترش مکاتبات اداری شهروندان و گرایش مردم به زیبا نویسی و آراستگی ظاهری مکاتبات اداری و استفاده از خدمات رایانه ای،نیاز جامعه به این نوع خدمات را افزایش داده و تأسیس اینگونه مؤسسات اجتناب ناپذیر میگردد.

مشخصات طرح:

1-2) عنوان:مؤسسه تایپ و تکثیر نقطه چین

2-2) مؤسس:

3-2) تاریخ تأسیس

4-2) شماره ثبت:

5-2) نشانی:

6-2) تلفن:

اهداف طرح:

1-3) راه اندازی و تأسیس یک مؤسسه خدماتی

2-3) تأمین درآمد و استقلال اقتصادی شاغلین مؤسسه

3-3) اشتغال زایی مفید و مؤثر

4-3) خدمت به جامعه و رشد و پویایی فرهنگی،اجتماعی

فهرست مطالب

مقدمه:1

مشخصات طرح:1

اهداف طرح:2

شرح وظایف:2

مهارت های مورد نیاز طرح:3

نیروی انسانی مورد نیاز طرح:3

جدول برآورد حقوق و دستمزد(ماهانه و سالانه):5

جدول برآورد تجهیزات و ابزار کار:6

جدول سرمایه در گردش طرح (سالانه):7

جدول برآورد هزینه ها:8

جدول سود و زیان مؤسسه و دوره ی برگشت سرمایه:9

بازاریابی و تبلیغات:10

مسائل امنیتی و حفاظتی:10

اسناد و مدارک مؤسسه:11

مدارک مورد نیاز جهت اخذ پروانه شغلی:12

پیوست های مجموعه. 13

15- مدارک تاسیس در شرکت سهامى خاص عبارتند از :17

شرکت با مسئولیت محدود - اساسنامه شرکت با مسئولیت محدود 18



خرید فایل



ادامه مطلب ...
تاریخ ارسال: یکشنبه 26 دی 1395 ساعت 20:35 | چاپ مطلب
( تعداد کل: 116 )
   1      2     3     4     5      ...      12   >>
صفحات