لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : .doc ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 27 صفحه
قسمتی از متن .doc :
پیشگفتار
نرمافزار جاسوسی هر نوع فناوری یا برنامه روی کامپیوتر شماست که اطلاعات را بطور پنهانی جمعآوری میکند. این دیتا سپس به تبلیغکنندگان یا به سایر گروههای علاقهمند فروخته میشود. نوع اطلاعاتی که از کامپیوتر شما جمعآوری میشود متفاوت است. بعضی نرمافزارهای جاسوسی فقط اطلاعات سیستمی شما را ردیابی میکنند – مانند نوع اتصال شما به اینترنت و سیستمعامل کامپیوترتان
چند شرکت بزرگ نرمافزاری جهان که برای مبارزه با نرمافزارهای جاسوسی مخرب، انجمنی موسوم به «انجمن ضد ویروس» تشکیل دادهاند، به منظور ساماندهی و تعیین مسیری مشخص برای مبارزه علیه طراحان این نرم افزارها تعریف دقیقی از نرمافزار جاسوسی ارایه دادهاند.
این انجمن که از سه ماه پیش فعالیت خود را آغاز کرده است، خواهان تعریف دقیق نرمافزار جاسوسی و متمایز شدن این نرمافزار از سایر نرمافزارهاست تا شرکتهای تولیدکنندهی نرمافزارهای امنیتی با آسودگی بیشتری مبارزه با این قبیل برنامههای مخرب را آغاز کنند.
این نرم افزارها باعث باز شدن پیایی پنجرههای تبلیغاتی، تغییر دایمی برخی مشخصههای مرورگرهای اینترنتی (به ویژه Internet Explorer) از جمله آدرس صفحهی اصلی، کند شدن سرعت عملکرد کامپیوتر، ربوده شدن کلمات عبور و اسم رمزهای مورد استفاده کاربران و عدم عملکرد برخی قابلیتهای سیستم عامل ویندوز میشوند.
از جمله اعضای حاضر در «انجمن ضد ویروس» میتوان به شرکت مایکروسافت، شرکتهای تولیدکننده نرمافزارهای ضد ویروس: سیمانتک، Computer Associates و مک کافی و چند موسسه بینالمللی و تحقیقاتی دیگر اشاره کرد.
مقدمه
نتایج یک تحقیق نشان مى دهد، هراس از نرم افزارهاى جاسوسى سبب شده است بیش از نود درصد از کاربران آمریکایى رفتار خود در اینترنت را تغییر دهند. پژوهش محققان پروژه «پیو اینترنت و زندگى آمریکایى» نشان مى دهد خطرات کمین کرده در شبکه جهانى اطلاعات مردم را وا مى دارد که مرورگر خود را تغییر دهند و از برنامه هاى مبادله فایل و برخى وب سایت ها پرهیز کنند. نتایج تحقیق مذکور حاکى است که خطر از دست دادن اطلاعات شخصى، نفوذ خالقان ویروس به مرورگر یا دریافت بى پایان آگهى هاى جهنده (pop-up ads) نقش بسزایى در این تغییر رفتار ایفا مى کنند. نظرسنجى پژوهشگران حاکى است که بیش از ۸۰ درصد رایانه هاى شخصى به نرم افزارهاى جاسوسى یا تجسس افزارها آلوده هستند. بدخیم ترین برنامه هاى تجسس افزار در رایانه هاى شخصى به کمین مى نشینند و اطلاعات محرمانه نظیر رمز ورود و جزئیات پیوستن به سایت ها را دستبرد مى زنند. تجسس افزارها و آگهى افزارها اغلب همراه برنامه هاى مبادله و تسهیم فایل یا فایل هاى رسانه اى که مردم از اینترنت دریافت مى کنند، منتقل مى شوند. برخى وب سایت ها نیز از منفذهاى مرورگر اینترنت اکسپلورر شرکت مایکروسافت براى نصب تجسس افزار روى رایانه بازدیدکنندگان سوءاستفاده مى کنند. سوزانا فاکس نویسنده ارشد گزارش موسسه «پیو اینترنت» مى گوید که خطرات این نرم افزارها سبب شده است، مردم بیش از هر تهدید دیگر اینترنت نگران رفتارهاى خود در شبکه جهانى اطلاعات باشند. وى مى افزاید: «مردم کمتر حس ماجراجویى در اینترنت را دارند و کمتر احساس آزادى مى کنند که هر کارى دوست دارند در اینترنت انجام دهند.»این تحقیق نشان مى دهد ۹۱ درصد مردم دست کم یک مورد از رفتار خود در اینترنت را به خاطر هراس از تجسس افزار تغییر داده اند، هر چند فقط ۴۱ درصد گفتند که قربانى این برنامه ها شده اند.محققان مى گویند کاربران اینترنت داراى پهناى باند زیاد و کسانى که به سایت هاى هرزه نگارى سر مى زنند یا بازى هاى اینترنتى انجام مى دهند، بیشتر در دام بلا مى افتند. خانم فاکس مى گوید که این خطرات مردم را ناگزیر کرده است از برخى فعالیت هاى خود در اینترنت دست بکشند. پژوهش موسسه پیو اینترنت نشانگر این است که ۴۸ درصد پرسش شوندگان از ترس آلودگى به تجسس افزار از مراجعه به برخى سایت ها منصرف شده اند. همچنین ۲۵ درصد کاربران از نرم افزارهاى مبادله فایل دست کشیده اند، زیرا اغلب به آگهى افزار آلوده مى شود. همچنین روشن شده است که ۱۸درصد کاربران شروع به استفاده از مرورگرى دیگر مانند Firefox کرده اند تا از مشکلات امنیتى آمیخته با اینترنت اکسپلورر مصون بمانند. مایکروسافت اخیراً یک نرم افزار ضدتجسس افزار در اختیار کاربران قرار گذاشت تا بتوانند برنامه هاى دردسرساز را شناسایى و حذف کنند. شرکت «وبروت» متخصص نرم افزار ضدتجسس افزار تخمین مى زند که ۸۸ درصد رایانه هاى شخصى آلوده به برنامه هاى جاسوسى هستند و اکثر دستگاه ها بسیارى از گونه هاى این نرم افزارها را در خود جا داده اند. تحقیق مذکور نشان داد که اگرچه بسیارى از مردم رفتار خود در اینترنت را تغییر داده اند، اما ۲۰ درصد رایانه هاى آلوده خود را پاکسازى نمى کنند. بسیارى از مردم از برنامه هاى رایگان ضدتجسس افزار نظیر Adware و Spybot براى پاکسازى رایانه هاى خود استفاده مى کنند.
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 32
شرکت شبکه پردازان امواج، که در حال حاضر دارای دو شعبه است، شرکتی است که من برای گذراندن دوران کارآموزی خود، انتخاب کرده ام. این شرکت در واقع شرکتی است که علاوه بر فروش کامپیوتر و قطعات آن، و همچنین تنظیم و طراحی کارتهای ویزیت، دارای کلاسهای آموزشی در زمینه برخی علوم کامپیوتر می باشد.
در مورد کلاسهای آموزشی آن می توان گفت که هر دانشجو یک دوره تقریبا سه ماهه و کاملا فشرده را جهت فراگیری ده علم مهم در زمینه کامپیوتر طی می کند.
این دوره شامل ده کلاس زیر می باشد:
اسمبل کردن کامپیوتر، آشنایی با سخت افزار، آشنایی اولیه با نرم افزار، نصب انواع مختلف ویندوز و نصب نرم افزارهای مختلف بر روی ویندوز، ویندوز، Word، اینترنت، فتوشاپ، شبکه، Excel.
هر دانشجو جهت فراگیری علوم این دوره، هر هفته دو جلسه، که هر کدام دو ساعت می باشند، را در این آموزشگاه سپری می کند. البته برای این دوره آموزشی حدود صد و بیست هزار تومان مبلغ ثبت نام لازم است.
این کلاسها برای تمامی گروه های سنی برگزار می شود. قابل ذکر است که کلاسهای این آموزشگاه مختلط (هم برای دختران و هم برای پسران) می باشد. جمعیت هر کلاس کمتر از ده نفر می باشد و کامپیوترهای موجود برای استفاده دانشجویان شش عدد است. که این کامپیوترها شبکه می باشند و همگی آنها از طریق هاب (Hub) به یکدیگر متصلند. می توان گفت تنها یکی از اتاقهای این شرکت جهت برگزاری کلاسهای آموزشی انتخاب شده است. در پایان دوره آموزشی از دانشجویان یک امتحان، هم به صورت عملی و هم تشریحی، گرفته می شود. که در صورت قبولی و اخذ نمره قابل قبول، مدرکی دال بر گذراندن این ده دوره فشرده به دانشجو داده می شود.
در ضمن علاوه بر این دوره، کلاسهای ICDL، با مجوز رسمی در این مکان برگزار می شود. که مطلب جالب توجه این است که اکثر دانشجویان این کلاس دارای مدرک لیسانس بسیاری از رشته ها از جمله کامپیوتر می باشند.
دو نفر از کارکنان این شرکت در پشت میزهای کامپیوتر مشغول نظارت بر چگونگی برنامه ریزی کلاسها، با توجه به زمان درخواستی دانشجویان، می باشند. همچنین اگر دانشجویی در این سه ماه از دوره تنها بتواند از یک سری از کلاسها استفاده کند و نتواند برخی کلاسهای دیگر را بگذراند، این برنامه ریزان، کلاسهای دوره های بعدی را به آن شخص معرفی می کنند تا باقی کلاسهای نرفته را در دوره ای دیگر به اتمام برسانند. پس می توان گفت همه دانشجویان ملزم به گذراندن تمامی ساعات کلاسهای این دوره می باشند.
در مورد نرم افزارهایی که برای دو کامپیوتر دیگر استفاده می شود می توان گفت در این سیستم ها که همگی ویندوزهای XP می باشند، از جمله نرم افزارهای زیر استفاده می شود: Word 2003، Excel، فتوشاپ.
قابل ذکر است که یکی از استفاده های این کامپیوتر ها از برنامه های فوق، تنظیم و ساخت برگه های تبلیغاتی در زمینه کلاسهای آموزشی این شرکت و همچنین برای ساخت کارت های ویزیت می باشد.
و اما نرم افزارهای مورد استفاده برای کامپیوترهایی که در این کلاسهای آموزشی مورد استفاده قرار می گرفتند، همان نرم افزارهایی بوده که آموزش می دادند. مثل:
Word - Excel- Photoshop - yahoo messenger
و من نیز با این نرم افزارها در این کلاسهای آموزشی آشنا شدم.
در این بین، برای گذراندن دوره کارآموزی در این کلاسها شرکت می کردم. به صورتی که در تمامی کلاسهایی که در چهار روز هفته برگزار می شدند شرکت می کردم و علاوه بر یادگیری آنچه پیش از این نیاموخته بودم به رفع مشکلات دانشجویان در زمینه همین درسها و همچنین آماده کردن سیستم ها و نصب نرم افزارهای مورد نیاز برای هر کلاس مشغول بودم.
در پایان هر کلاس، مدرس درس مورد نظر، برگه هایی را به عنوان جزوه ای از درس به دانشجویان می داد تا از همان جزوه ها از آنان امتحان گرفته شود. مطالب آنها دقیقا همان مطالبی بود که سر کلاسها گفته و توضیح داده می شد.
در اینجا من خلاصه ای از مطالب جدیدی که از این کلاسها آموخته ام را می نویسم.
Windows:
در این درس برخی مطالب گفته شده بسیار ساده و ابتدایی بوده، پس من از توضیح آنها خودداری می کنم. (مطالب مثل کلیک راست بر روی فایلها و کپی کردن داده ها و تنظیم back ground و Screen saver و غیره.)
برخی گزینه های control panel:
Add new hardware:
این گزینه یکی از گزینه های پر کار Control panel است. وقتی بخواهیم یک سخت افزار جدید نصب کنیم اول باید روی این گزینه کلیک کرده و یک پورت بسازیم و سپس آن سخت افزار را بر روی پورت مورد نظر نصب کنیم. پس می توان گفت تنها برای زمانی از این گزینه می توان استفاده کرد که قصد داریم سخت افزار جدیدی نصب کنیم.
Administrative tools:
این گزینه یک گزینه تخصصی است که برای تعیین و ساخت و اجرای صفحاتasp و همچنین مدیریت سرور مجازی مورد استفاده قرار می گیرد.
Add gamma:
این گزینه به ما این امکان را میدهد که بتوانیم وضوح تصویر مانیتور را تغییر دهیم.
Internet option:
این قسمت برای یک سری تنظیمانت اینترنتی می باشد. مثلا اگر بخواهیم history را پاک کنیم، باید رویclear history کلیک کنیم. با این کار هر سایتی که قبلا به آن سر زده باشیم را پاک میکند. همچنین می توان آدرس home page را در این قسمت تغییر داد.
Display:
این گزینه همان کلیک راست بر روی desk top و انتخاب گزینه properties می باشد. که می توان تنظیماتی از قبیل عکس پشت صفحه، screen saver و همچنین تنظیمات Shutdown , restart و غیره را انجام داد.
Add/ remove program:
این گزینه جهت نصب نرم افزارهای لازم می باشد. از این گزینه می توان جهت پاک کردن و تغییر یا حذف برنامه های موجود روی سیستم استفاده کرد. همچنین در اینجا یک سری برنامه های خود ویندوز نیز وجود دارد. که در صورت نیاز می توان از روی سی دی ویندوز مربوطه، گزینه هایی که در این قسمت وجود ندارند را به سیستم اضاف کرد.
Mouse:
همچنان که از نام آن پیداست، تنظیمات ماوس از این قسمت صورت می گیرد. مثلا می توان سرعت حرکت ماوس و چگونگی نمایش اشاره گر موس و غیره را تنظیم کرد.
Keyboard:
در این قسمت تنظیمات کیبورد وجود دارد که می توان آنها را تغییر داد. مثلا می توان سرعت تایپ را مشخص کرد.
Game controllers:
اگر دسته بازی را خواستیم به سیستم خودمان وصل کنیم از این قسمت باید استفاده کرد.
Date & time:
در اینجا تنظیمات ساعت و تاریخ سیستم قرار دارد که می توان آنها را تغییر داد.
User accounts:
تعریف کاربران و مشخصات تعداد آنها در این قسمت وجود دارد. که می توان با استفاده از این گزینه کاربری را حذف یا به آن اضافه کرد. همچنین می توان برای هر کاربر کلمه عبوری ایجاد کرد.
Network connections:
برای ساخت connection جدید برای اتصال به اینترنت استفاده می شود.
Fonts:
تمامی فونت های موجود بر روی سیستم در این قسمت نمایش داده می شوند. با کلیک بر روی نام آنها چگونگی فونت ها را می توان مشاهده کرد.
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 25
امنیت در شبکه های محلی بی سیم
(Wireless LAN Security)
مقدمه
شبکه های محلی بی سیم (Wireless Local Area Network:WLAN) را می توان در اغلب سازمان های بزرگ مشاهده کرد. امروزه هر چه بر عمومیت و محبوبیت این شبکه ها افزوده می شود دو نکته مهم یعنی مدیریت و امنیت، بیش از پیش اهمیت خود را نشان می دهد. به خصوص در سازمان های بزرگ که مساله امنیت بسیار حائز اهمیت است، نوع خطراتی که این شبکه ها را تهدید می کند و نحوه مقابله با آن ها اهمیتی حیاتی دراد.
اقدامات امنیتی اولیه باید به نحوی انجام گیرند که مزایای شبکه های بی سیم همچنان پابرجا و محفوظ بماند و راهکارهای امنیتی آن قدر دشوار نباشند که علت وجودی شبکه بی سیم را زیر سوال ببرند. به همین منظور در این نوشتار ابتدا مبانی شبکه های محلی بی سیم مورد بررسی قرار می گیرند و در ادامه نحوه مقابله با انواع خطراتی که چنین شبکه هایی را تهدید می کنند، مرور خواهد شد. لازم به ذکر است که در این متن هر جا از «شبکه بی سیم» نام برده شده است، مقصود «شبکه محلی بی سیم» بوده است.
فناوری شبکه های بی سیم
فناوری بی سیم در سال های اخیر به نحو شگرفی رشد کرده است تا حدی که امروزه به عنوان یکی از راه حل های مناسب جهت سازمان های بزرگ مطرح می باشد. در واقع رشد تعداد رشد تعداد کاربران متحرکی (mobile) که بایستی با شبکه های محلی در ارتباط باشند، استفاده از شبکه های بی سیم را اجتناب ناپذیر ساخته است. کاربرانی که در عین داشتن آزادی عمل در جابجایی و تحرک، نیاز به ارتباط online با شبکه محل کار خود را دارند. این کاربران عامل پدید آمدن شبکه های دسترسی از دور ، موبایل و بی سیم بودند. بنابراین پیش بینی ها تا سال 2005 دیگر همراه داشتن ادواتی که قدرت پردازشی و ارتباطی آن ها بسیار بیشتر از کامپیوترهای رومیزی فعلی است ، تعجب آور نخواهد بود.
در این میان، شبکه محلی بی سیم که به اختصار به آن WLAN ( به جای Wireless Local Area Network) گفته می شود از طیف گسترده رادیویی جهت برقراری ارتباط بین سازمان و کاربران متحرک استفاده می کند. باند فرکانسی مورد استفاده در این رده کاری برابر 4/2 گیگاهرتز می باشد که بی نیاز از مجوز فرکانسی است. این باند فرکانسی برای چنین ارتباطاتی اختصاص یافته و به صورت دو طرفه عمل می کند.
البته برخی ادوات بی سیم دیگر از باند فرکانسی GHz5 استفاده می کنند. از آن جایی که این روش ارتباطی، شیوه ای بسیار مناسب و کارآمد است. موسسه مهندسان برق و الکترونیک آمریکا (IEEE) طی چندین استاندارد، مشخصه های چنین شبکه هایی را تبیین نمود و تحت عنوان خانواده 802.11 آن ها را معرفی کرد. این مجموعه استاندارد دارای زیربخش هایی به شرح زیر است:
IEEE 802.11b
دستگاه هایی که این استاندارد را رعایت می کنند جهت کار در باند فرکانسی 4/2 گیگاهرتز و سرعت انتقال 11 مگابیت در ثانیه در فواصل حدود 50 تا 100 متر طراحی شده اند. بسیاری از سازندگان معتبر تجهیزات شبکه بی سیم از این استاندارد پیروی می کنند و در حالت حاضر اغلب سازمان ها از آن سود می برند. از آن جایی که مشخصه هایی که در این استاندارد تعریف شده اند بسیار کم اشکال و پایدار هستند ، توصیه می شود که در سازمان های بزرگ از آن استفاده شود.
البته به علت تعداد زیاد استفاده کنندگانی که در باند Ghz4/2 عمل می کنند. امکان تداخل بین دستگاه های آن وجود دارد، ضمن آن که 802.11b فقط از 3 کانال ارتباطی ( از مجموع 11 کانال) روی این باند استفاده می کند. شیوه ارتباطی نیز DSSS ( طیف گسترده رشته ای مستقیم) است.
IEEE 802.11g
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 56
این نرم افزار محصول شرکت Design Explorer 99 SE است
Proteکه در صنعت بیشتر با نامProtel شناخته شده است. این نرم افزار ابزاری حرفه ای برای طراحی فیبر مدار چاپیمیباشد.صنعت طراحی PCB در ایران بر پایه این نرم افزار استوار است و بیش از 99 درصدشرکتها و کارخانجات و کارگاهها از این نرم افزار استفاده می کنند حتی اکثر شرکت هایفعال در زمینه صنعت الکترونیک مسلط بودن به این نرم افزار را جزو شرایط استخدام نیرویکار خود قرار میدهند پس یادگیری این نرم افزار و طراحی به کمک آن جزو الزامات برای یکدانشجوی برق یا کسی که در زمینه الکترونیک فعالیت می کند ، میباشد.در این سری از آموزش نرم افزار پروتل سعی خواهیم کرد تا با بهره گیری از تصاویر گویا بههمراه توضیحات کافی به تمامی جزئیات و نکاتی که برای طراحی یک مدارچاپی به کمکاین نرم افزار نیاز است بپردازیم.فرض ما بر این است که کاربر مورد نظر نرم افزار پروتل را بر روی سیستم خود نصب کردهو نیز اقدام به کرک آن نموده است تا قفل نرم افزار باز شده و اجازه طراحی در آن داده شودهمچنین کاربر با اصطلاحات اولیه الکترونیک و تاحدودی با زبان انگلیسی آشنا است.مراحل طراحی یک مدار چاپی به کمک پروتل به شرح زیر میباشد که بعداً به تفصیل دربارههر مرحله صحبت خواهیم کرد:01) ایجاد فضای کار و فایلهای موردنظر در پروتل02) جستجو و انتخاب قطعات مدار مورد نظر از کتابخانه نرم افزار03) چیدن قطعات مدار در داخل فضای طراحی04) وصل کردن قطعات به یکدیگر با توجه به نقشه05) ایجاد نت لیست از مدار مورد نظر ( اتصال اولیه و موقت بین قطعات )06) انتخاب و تعیین تعداد لایه های مورد نیاز در مدار07) مشخص نمودن محدوده و اندازه مدار و چیدن فوت پرینت قطعات در جاهای مناسب بورد08) وصل کردن قطعات به یکدیگر با استفاده از ترک ها که به دو صورت دستی و اتوماتیک قابل اجراست09) بازرسی نهایی مدار به منظور جلوگیری از بروز خطا و اشتباه10) مشاهده سه بعدی مدار طراحی شده به منظور مجسم نمودن درستی جایگذاری قطعات11) انتخاب لایه ها و پرینت گرفتن از طراحی نهایی
حال پنجره اصلی پروتل را با نام design expolrerاجرا کنید
پروزه خود را ایجاد کنیم. از منوی new گزینه file را انتخاب کنید ازمنوی:این پنجره دارای دو سربرگ Location و Password است در سربرگ Location ما نام و محل ذخیره شده دیتا بیسپروژه خود را تعیین می کنیم. دیتا بیس فایلی است با پسوند ddb و از نوع استاندارد MS Access که تمامی فایلهای پروژه ما اعم از شماتیک ، پی سی بی ، نت لیست و ... را در خود ذخیره می کند البته ما می توانیم هریک از این فایل ها را بطور جدا گانه و خارج از دیتا بیس ذخیره کنیم چون معمولاً حجم دیتابیس بالای 10 مگابایتمیشود. در فیلد Database File Name نام پروزه خود را بنوبیسید مثلاً Sample.ddb و محل ذخیره دیتا بیس را باکلیک بر روی دکمه Browse مشخص کنید. اگر پروزه شما یک پروزه محرمانه یا به اصطلاح خودمانی "خفن" استمیتوانید با رفتن به سربرگ Password بر روی پروژه خود رمز عبور بگذارید با کلیک بر روی این سربرگ و انتخابگزینه Yes مطابق شکل زیر و تایپ کردن پسورد مورد نظر خود در دو فیلد زیر میتوانید بر رو پروژه خود پسورد بگذاریداگر مایل به این کار نیستید گزینه No را در سربرگ Password انتخاب کنید. حال بر روی دکمه OK کلیک کنید تادیتابیس پروژه شما ایجاد گردد. حال پنجره ای جدید با نام sample.ddb در داخل پنجره اصلی Design Explorer بازمیشود.در این قسمت شما دو بخش را مشاهده می کنید یکی بخش سمت چپ نرم افزار یا Explorer که تمامیفایل ها و عملیات انجام شده توسط شما را بصورت ساختار درختی نشان میدهد و دیگری پنجره اصلیsample.ddb که از سه بخش Design Team ، Recycle Bin ، Document تشکیل شده است. تمامی فایل هاو اسناد تولید شده توسط ما در بخش Document ذخیره میشود فایلهای پاک شده یا حذف شده به Recycle Bin می رود. بخش Design Team همان طور که از نامش مشخص است برای پروژه های گروهی میباشد بر رویDesign Team کلیک کنید تا وارد این بخش شویداین بخش شامل سه قسمت Members ، Permissions ، Sessions میباشد. قسمت Members مشخص کنندهنفراتی است که به پروژه دسترسی دارند بر روی Members کلیک کنید Admin مدیر کل پروژه میباشد و Guest مشخص کننده سایر نفراتی است کرد اجازه دسترسی به پروژه را دارند.در قسمت Description نیز توضیحات مربوط به هر کاربر نشان داده شده است اگر بر روی Guest راست کلیک کنیدسه گزینه مشاهد خواهید کرد که با کلیک بر روی New Member میتوانید کاربر جدید با پسورد اختصاصی برایدسترسی به پروژه ایجاد کنید بر روی این گزینه کلیلک کنیددر قسمت Name نام کاربرمرد نظر در قسمت Description توضیحات مربوط به وضایف کاربرد و در قسمت Passwordرمز عبور اختصاصی کاربر جدید تایین میشود حال بر روی OK کلیک کنید تا این کاربر جدید ایجاد شود. برای حذفکاربر بر روی کاربر مورد نظر راست کلیک کرده و گزینه Delete را انتخاب کنید و برای ویرایش مشخصات یک کاربربر روی آن راست کلیک کرده و گزینه Properties را انتخاب کنید. به قسمت Design Team باز گشته و به بخشPermissions بروید در این بخش کارها و عملیاتی که هر یک از کاربرها میتوانند انجام دهند مشخص میشودمثلاً Admin در این پروژه مجاز به انجام کارهایی مانند Read , Write , Delete , Create هست در حالی که Guestیا کاربران تعریفی فقط مجاز به انجام Read هستند. شما میتوانید برای هریک از کابرها محدوده دسترسی و مجوزانجام کار های گوناگونی مثل Read , Write , Delete , Create را صادر کنید برای این منظور بر روی کاربر موردنظر راست کلیک کرده و گزینه New Rule را انتخاب کنیددر قسمت User Scope نام کاربر مورد نظر ، در قسمت Document Scope محدوده دسترسی کاربر و در قسمتPermissions مجوز کاری مورد نظر را مشخص میکنیم مثلاً در این مثال کاربر Saber در
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : .doc ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 30 صفحه
قسمتی از متن .doc :
فهرست عناوین
مقدمه.......................................................................................2
تعریف جنگ................................................................................3
تقسیم بندی های جنگ.....................................................................4
جنگ سخت.................................................................................5
جنگ سرد)نیمه سخت(....................................................................5
جنگ نرم...................................................................................5
تعریف جنگ نرم............................................................................6
پیشینه تاریخی جنگ نرم...................................................................9
دلایل استفاده از جنگ نرم................................................................10
تفاوت های جنگ نرم و جنگ سخت.......................................................12
اهداف جنگ نرم...........................................................................14
ابزارهای جنگ نرم.........................................................................15
تاکتیک های جنگ نرم......................................................................17
اصول و روش های مقابله با جنگ نرم.....................................................23
نتیجه گیری.................................................................................27
منابع.........................................................................................29
جنگ نرم
مقدمه
بررسی تاریخی جنگ ها نشان می دهد که تا سال 1945 غالب جنگ ها جنگ سخت بود و پس از آن با توجه به دو قطبی شدن جهان به بلوک شرق و بلوک غرب شاهد دور جدیدی از رقابت ها میان آمریکا و شوروی سابق هستیم که در ادبیات سیاسی جهان به جنگ سرد مشهور شد. جنگ سرد ترکیبی از جنگ سخت و جنگ نرم می باشد که طی آن دو ابر قدرت در عین تهدید های سخت از رویارویی مستقیم با یکدیگر پرهیز می کردند.
با فروپاشی شوروی در سال 1991 میلادی و پایان جنگ سرد کارشناسان بخش جنگ در ایالات متحده با استفاده از تجارب دو جنگ جهانی و دوران جنگ سرد دریافتند که می شود با هزینه کمتر و بدون دخالت مستقیم در سایر کشورها به اهداف سیاسی، اقتصادی و... دست یافت که در ادبیات سیاسی جهان به جنگ نرم شهرت یافت.
جنگ نرم در قالب های مختلف مثل: انقلاب مخملی، انقلاب های رنگی (انقلاب نارنجی و...)، عملیات روانی، جنگ رسانه ای و... و با استفاده از ابزار رسانه ای (رادیو، تلویزیون، روزنامه و امثال آن) توانست نظام سیاسی بعضی از کشورها مانند اوکراین، گرجستان، تغییر دهد.
با توجه به غالب بودن جنگ نرم در عصر حاضر، اهمیت، پیچیدگی و صورت های مختلف آن که با استفاده از ابزارهای رسانه ای روز منجر به تغییرات تدریجی و گسترده در حوزه های اقتصادی، سیاسی، اجتماعی و فرهنگی کشورها می شود باید شناخت درستی از ویژگی ها، خصوصیات، اهداف، ابزارها، تاکتیک ها و راه های مقابله با آن داشته باشیم.
جنگ یکی از دیر پاترین پدیده های جامعه انسانی است و از دیر باز تاکنون جامعه ای را نمی توان یافت که به گونه ای درگیر جنگ نبوده باشد این پدیده برای بشریت دو رویه داشته است، تلخی ها و شیرینی ها، زهرها و پادزهرها، نیش ها و بدبختی هاو نیک بختی ها با این وجود در خصوص علل و انگیزه های آن دیدگاه های ونظریاتی بسیار متفاوت وجود دارد که منجر به تعاریف و تقسیم بندی های متفاوت از هم شده است.
تعریف جنگ
از جنگ، تعریف واحدی نشده است. اصولاً از هیچ واژه مربوط به حوزه علوم انسانی، مفهوم یکسانی وجود ندارد؛ از این رو، هرکس و هر اندیشهای جنگ را به گونهای تعریف میکند که با تعریف دیگری ناسازگار است. تعدد در تعریف جنگ، تنوع در طبقهبندی و انواع آن را نیز پدید میآورد.
به اعتقاد آلن بیرو: «واژه ی جنگ از ریشه ی آلمانی werra گرفته شده که به معنای آزمون نیرو با استفاده از اسلحه بین ملت ها(جنگ خارجی) یـا گروه های رقیب در داخل یک کشور (جنگ داخلی) صورت می گیرد.»بنابراین جنگ ستیزه ی خشن و منظمی است که بین دو یا چند اجتماع مستقل در می گیرد.
گاستون بوتول پس از برشمردن تعدادی از ویژگی های جنگ ها تعریفی از جنگ را ارایه می دهد:
جنگ مبارزه ی مسلحانه و خونین بین گروه های سازمان یافته است.
تقسیم بندی های جنگ
به عقیده پیترمی یر همراه با تکامل اجتماعی جوامع بشری و پا به پای تحولات سیاسی ٬ اقتصادی علل و انگیزه ها و اشکال و اهداف جنگها نیز تغییرمی کنند و دگرگون می شوند به عنوان مثال بر اساس هدف، جنگ به جنگهای عادلانه و غیرعادلانه؛(3) بر مبنای مقیاسهای جغرافیایی، به جنگهای محلّی، منطقهای، فرامنطقهای و جهانی (عمومی)؛ با توجه به انضباط و تاکتیک، به جنگهای منظم (کلاسیک) و نامنظم (چریکی)؛ بر اساس سطح جغرافیایی، به جنگهای دریایی، هوایی و زمینی؛ بر اساس قلمرو، به جنگهای داخلی و خارجی تقسیم میشوند.(4) همچنین جنگها بر مبنای نوع