دانشکده

دانلود فایل ها و تحقیقات دانشگاهی ,جزوات آموزشی

دانشکده

دانلود فایل ها و تحقیقات دانشگاهی ,جزوات آموزشی

مقاله درباره انواع حملات در شبکه های کامپیوتری

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 20

 

انواع حملات در شبکه های کامپیوتری ( بخش اول ) 

امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی سازمان ها و موسسات قرار گرفته  شده است . در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران ، سرویس ها و پروتکل های متعددی نصب و پیکربندی می گردد. برخی از سرویس ها  دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان ، دقت لازم در خصوص رعایت مسائل ایمنی انجام  و در مرحله دوم سعی گردد که از نصب سرویس ها و پروتکل های  غیرضروری ، اجتناب گردد . در این مقاله قصد داریم از این زاویه به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه های کامپیوتری است ، بیشتر آشنا شویم . قطعا" شناسائی سرویس های غیرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکه های کامپیوتری را هدف قرار می دهند ، زمینه برپاسازی و نگهداری  شبکه های کامپیوتری ایمن و مطمئن را بهتر فراهم می نماید .

مقدمه حملات در یک شبکه کامپیوتری حاصل پیوند سه عنصر مهم  سرویس ها ی فعال  ، پروتکل های استفاده شده  و پورت های باز می باشد . یکی از مهمترین وظایف کارشناسان فن آوری اطلاعات ، اطیمنان از ایمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسئولیتی بسیار خطیر و سنگین ) . در زمان ارائه سرویس دهندگان ، مجموعه ای از سرویس ها و پروتکل ها به صورت پیش فرض فعال  و تعدادی دیگر نیز غیر فعال شده اند.این موضوع ارتباط مستقیمی با سیاست های یک سیستم عامل و نوع نگرش آنان به مقوله امنیت  دارد. در زمان نقد امنیتی سیستم های عامل ، پرداختن به موضوع فوق  یکی از محورهائی است  که کارشناسان امنیت اطلاعات  با حساسیتی بالا آنان را دنبال می نمایند. اولین مرحله در خصوص ایمن سازی یک محیط شبکه ، تدوین ، پیاده سازی و رعایت یک سیاست امنیتی است  که محور اصلی برنامه ریزی در خصوص ایمن سازی شبکه را شامل می شود . هر نوع برنامه ریزی در این رابطه مستلزم توجه به موارد زیر است :

بررسی نقش هر سرویس دهنده به همراه پیکربندی انجام شده در جهت انجام وظایف مربوطه در شبکه 

انطباق سرویس ها ، پروتکل ها و برنامه های  نصب شده  با خواسته ها ی یک سازمان

بررسی تغییرات لازم در خصوص هر یک از سرویس دهندگان فعلی (افزودن و یا حذف  سرویس ها و پروتکل های غیرضروری ، تنظیم دقیق امنیتی سرویس ها و پروتکل های فعال ) .

تعلل و یا نادیده گرفتن فاز برنامه ریزی می تواند زمینه بروز یک فاجعه عظیم اطلاعاتی را در یک سازمان به دنبال داشته باشد . متاسفانه در اکثر موارد توجه جدی به مقوله برنامه ریزی و تدوین یک سیاست امنیتی نمی گردد . فراموش نکنیم که فن آوری ها به سرعت و به صورت مستمر در حال تغییر بوده و می بایست متناسب با فن آوری های جدید ، تغییرات لازم با هدف افزایش ضریب مقاومت سرویس دهندگان و کاهش نقاط آسیب پذیر آنان با جدیت دنبال شود . نشستن پشت یک سرویس دهنده و پیکربندی آن بدون وجود یک برنامه مدون و مشخص ، امری بسیار خطرناک بوده که بستر لازم برای  بسیاری از حملاتی که در آینده اتفاق خواهند افتاد را فراهم می نماید . هر سیستم عامل دارای مجموعه ای از سرویس ها ، پروتکل ها  و  ابزارهای خاص خود بوده  و نمی توان بدون وجود یک برنامه مشخص و پویا  به تمامی ابعاد آنان توجه و از  پتانسیل های آنان در جهت افزایش کارائی و ایمن سازی شبکه استفاده نمود. پس از تدوین یک برنامه مشخص در ارتباط با سرویس دهندگان ، می بایست در فواصل زمانی خاصی ، برنامه های تدوین یافته مورد بازنگری قرار گرفته و تغییرات لازم در آنان با توجه به شرایط موجود و فن آوری های جدید ارائه شده ، اعمال گردد . فراموش نکنیم که حتی راه حل های انتخاب شده فعلی که دارای عملکردی موفقیت آمیز می باشند ، ممکن است در آینده و با توجه به شرایط پیش آمده  قادر به ارائه عملکردی صحیح ، نباشند .

وظیفه یک سرویس دهنده پس از شناسائی جایگاه و نقش هر سرویس دهنده در شبکه می توان در ارتباط با سرویس ها و پروتکل های مورد نیاز آن به منظور انجام وظایف مربوطه ، تصمیم گیری نمود . برخی از سرویس دهندگان به همراه وظیفه آنان در یک شبکه کامپیوتری به شرح زیر می باشد :

Logon Server : این نوع سرویس دهندگان مسئولیت شناسائی و تائید کاربران در زمان ورود به شبکه را برعهده دارند . سرویس دهندگان فوق می توانند عملیات خود را به عنوان بخشی در کنار سایر سرویس دهندگان نیز انجام دهند .

Network Services Server : این نوع از سرویس دهندگان مسئولیت میزبان نمودن سرویس های مورد نیاز شبکه را  برعهده دارند . این سرویس ها عبارتند از : - Dynamic Host Configuration Protocol )  DHCP) - Domain Name System ) DNS) - Windows Internet Name Service)  WINS) - Simple Network Management Protocol )  SNMP)

 Application Server : این نوع از سرویس دهندگان مسئولیت میزبان نمودن برنامه ها ی کاربردی نظیر بسته نرم افزاری Accounting و سایر نرم افزارهای مورد نیاز در سازمان را برعهده دارند .

 File Server : از این نوع سرویس دهندگان به منظور دستیابی به فایل ها و دایرکتوری ها ی کاربران ، استفاده می گردد .

Print Server : از این نوع سرویس دهندگان به منظور دستیابی به چاپگرهای اشتراک گذاشته شده در شبکه ، استفاده می شود .

Web Server : این نوع سرویس دهندگان مسئولیت میزبان نمودن برنامه های وب و وب سایت های داخلی و یا خارجی را برعهده دارند .

FTP Server : این نوع سرویس دهندگان مسئولیت ذخیره سازی فایل ها برای انجام عملیات Downloading و Uploading را برعهده دارند. سرویس دهندگان فوق می توانند به صورت داخلی و یا خارجی استفاده گردند . 



خرید و دانلود مقاله درباره انواع حملات در شبکه های کامپیوتری


کامیوتر در زندگی روزمره

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 7

 

تأثیرات فضاهای مجازی کامپیوتری در زندگی امروز

وقتی "فرانکلین دلانو روزولت" تصمیم گرفت که در جریان مبارزات انتخاباتی ریاست جمهوری نوامبر ١٩٣٦ (١٣١۵) ایالات متحده آمریکا از رادیو بهتر استفاده کند، دو حزب رقیب در مجموع  ٢ میلیون دلار خرج تبلیغات رادیویی خود کردند. این میزان در تاریخ آن روز، رکورد محسوب می شد. (گفته می شود در مبارزات انتخاباتی جاری، هر یک از نامزدها ١٠٠ میلیون دلار هزینه می کند.)

در همان سال "کشیش چارلز کافلین" با استفاده از رادیو به رئیس جمهور روزولت حمله کرد، و او را دشمن مردم نامید.

امروز تأثیر رسانه های فراگیر بر تمام جنبه های گوناگون زندگی بشر از فروش کالای مصرفی گرفته تا انتخابات گوناگون سیاسی، و از تبلیغ برای کشیدن مردم به سالن های سینماها تا اعلام مواضع، بر کسی پوشیده نیست. اما تا همین چندی پیش این رسانه ها تنها شامل مطبوعات، رادیو و تلویزیون بود. اینک تأثیر فضاهای مجازی کامپیوتری مانند موتورهای جستجو، تارنماها، فتو بلاگ ها، وبلاگ ها و.... به حدی چشمگیر شده که نادیده گرفتن آنها در هیچ زمینه ای ممکن نیست.

بسیاری از افرادی که به طور منظم و یا حتی گاه به گاه به این فضاهای مجازی مراجعه می کنند، فواید زیادی برای آنها قائلند. این افراد دسترسی به اطلاعات غیررسمی، انتشار جزئیات بیشتر و تنوع مطالب را از جمله این فواید می دانند. از نظر این گروه، آگاهی از یک مطلب از طریق منابع گوناگون سبب می شود که امکان بیشتری برای ارزیابی بی طرفانه و کشف بهتر حقیقت وجود داشته باشد. آنها همچنین این فضاها را برای شنیدن صدای افرادی مناسب می دانند که ممکن است نتوانند تحت سلطه قدرت های بزرگ حرفشان را به گوش دیگران برسانند. اما با استفاده از این فضاها، رسانه های بزرگ مسلط را به واکنش وامی دارند. رسانه هایی که در واقع تا همین چندی پیش کنترل تمام  جریانات خبری جهان را، به طور کامل در اختیار داشتند. اما به تدریج و بر اثر تعدد منابع خبر رسانی، ناچار شده اند کمی در روش خود تجدید نظر کنند.

استفاده در سیاست

یکی از استفاده های سیاسی سطح بالا از فضاهای مجازی کامپیوتری، در انتخابات ریاست جمهوری آمریکا در سال ٢٠٠٤ (١٣۸٣) بود. در آن سال هر دو حزب عمده کشور از وبلاگ ها و وبلاگ نویسان محبوب بهره بردند، و این روش رسما به عنوان یکی از ابزارهای اظهار نظر و تبلیغاتی وارد مبارزات انتخاباتی شد. در همین حال بسیاری از مجریان و برنامه های تلویزیون ها، رادیوها و نشریات نیز که پیش از این همگی دارای تارنما بودند، برای خود وبلاگ هایی به راه انداختند.

اینک در بین مشاورانی که در زمینه های گوناگون به این نامزدها کمک فکری می دهند، مشاوران وبلاگی نیز حضور دارند.

مورد دیگر از این دست، تقریبا دو سال پیش بود که قانون اساسی اتحادیه اروپا در فرانسه به رفراندوم گذاشته شد. در آن زمان اکثر رسانه های رایج در مورد این قانون نظر موافق داشتند، و طیبعتا تبلیغاتشان از دیدگاه مثبت بود. ولی مجموعه ای از وبلاگ ها رای منفی را تبلیغ می کردند. نتیجه این شد که در روز رأی گیری یعنی ٢٩ ماه مه ٢٠٠۵ (۸ خرداد ١٣۸٤)، ۵۵ درصد از شرکت کنندگان در رفراندوم به این قانون رای منفی دادند.

به نظر می رسد که نامزدهای مبارزات انتخاباتی سال ٢٠٠۸ (١٣۸٦) آمریکا، بیش از هر زمان دیگری نسبت به تأثیر این پدیده آگاهند. چراکه نه تنها مشاوران و تحلیگران اینترنتی دارند، بلکه برای رساندن پیام های خود از وب لاگ نویسان نیز استفاده می کنند. اینک در بین مشاورانی که در زمینه های گوناگون به این نامزدها کمک فکری می دهند، مشاوران وبلاگی نیز حضور دارند. آگاهان معتقدند که بیشترین مورد استفاده از این فضاها برای سیاستمداران، به جذب آن دسته از افراد مربوط می شود که در انتخابات شرکت می کنند، اما از هوادران پروپاقرص هیچ یک از احزاب نیستند. آنها پس از آشنایی با برنامه ها و سوابق نامزدها به خود این افراد، و نه به احزاب متبوع آنها، رأی می دهند. 

  البته استفاده از فضاهای مجازی کامپیوتری، تنها به وبلاگ ها محدود نمی شود. مثلا اوباما از طریق تارنماهای دوست یابی "فیس بوک" و "مای اسپیس" میلیون ها امضاء گرد آوری کرده است. چرا که این تارنماها فضای بیشتری برای نامزدها فراهم می آورد.

استفاده در امور تجاری

در عین حال کاربرد و تأثیر این فضاهای مجازی، تنها به جهان سیاست محدود نمی شود. اینک بسیاری از مردم جهان خریدهای خود را به طور منظم از طریق کامپیوتر، و نه مراجعه مستقیم به فروشگاه ها، انجام می دهند. "تارنمای ایبی eBay" که از قضا بنیانگزار و رئیس آن یک ایرانی به نام "پیر امیدوار" است، اینک بزرگترین بازار مجازی خرید و فروش در جهان به شمار می رود. این تارنما که دفتر اصلی آن در شهر "سن حوزه" در ایالت کالیفرنیا است، در حال حاضر در آلمان، اسپانیا، استرالیا، اطریش، انگلستان، ایتالیا، ایرلند، بلژیک، تایوان، چین، زلاند نو، سنگاپور، سوئد، سوئیس، فرانسه، فیلیپین، کانادا، کره جنوبی، لهستان، هلند، هندوستان و هنگ کنگ، تارنماهای محلی دارد. ایبی که صاحب "پی پال" و "اسکایپ" و شرکت های تجاری دیگر نیز می باشد، در حال حاضر یازده هزار و ششصد نفر را در استخدام دارد. درآمد سال گذشته ایبی ۵ میلیارد و ٩٦٩ میلیون دلار بود.

 

استفاده در صنعت فیلمسازی

فضاهای کامپیوتری در صنعت فیلمسازی نیز، نقش بسیار مهمی ایفا می کنند. مثلا ٦٠ درصد کسانی که در آخر هفته نخست نمایش فیلم ٣٠٠ از آن دیدن کردند، گفتند که به خاطر توصیه وبلاگ "آیا این اخبار با حال نیستند؟" به تماشای آن رفته اند. این همان فیلمی بود که اعتراض ایرانیان را در داخل و خارج از کشور برانگیخت، و واشنگتن پریزم نیز در مقاله ای با اشاره به تخریب و تحریف فرهنگ و تاریخ ایران در آن، به طور مختصر محصولات دیگر هالیوود را نیز که تعمدا به این گونه تخریب ها و تحریف ها می پردازند، بررسی کرد.

وبلاگ نامبرده به "هری نولز" تعلق دارد، و یکی از چندین وبلاگ گروهی موسوم به "هواداران" می باشد. این افراد به فیلم هایی علاقه دارند، که از روی کتاب های مصور تهیه می شوند. آنها خود را هوادار، و نه کارشناس فیلم، می خوانند. هواداران گروه کوچکی از افکار عمومی را تشکیل می دهند، اما بر فرهنگ عامه، خبرنگاران و وال استریت تأثیر می گذارند. گرچه تعیین میزان دقیق مراجعین به تارنماهای این هواداران میسر نیست، اما تعداد مراجعین "آیا این اخبار با حال نیستند؟" از تارنماهای نشریات جاافتاده ای چون "هفته نامه سرگرمی" (اینرتینمنت ویکلی) یا "ورایتی" بیشتر است. به طوری که پر مراجع ترین ۸ تارنمای نخست هواداران، هر ماه بین ٦ تا ۸ میلیون خواننده ثابت دارد. در عین حال، به زغم  بسیاری از تارنماهای خبری که در روزهای آخر هفته مراجعان چندانی ندارند، میزان مراجعین به تارنمای هواداران در این روزها نه تنها کاهش نمی یابد، بلکه افزایش نیز پیدا می کند. چرا که خوانندگان آنها می خواهند در مورد دیدن فیلمی های اکران شده، تصمیم بگیرند. این مراجعات سبب شد که فیلم "کارمندان ٢" در سال گذشته، ٢٦ میلیون دلار یعنی ۵ برابر هزینه خود فروش کند.

هواداران با گذاشتن اخبار مربوط به فیلم ها در وبلاگ ها، پاد کست ها، و تارنماها، -که اینک منابع اطلاعاتی میلیون ها سینما رو به شمار می روند-، تأثیر بی سابقه ای روی فروش آنها می گذارند.

یکی از این هواداران "برگ قارابدیان" است. وی در وبلاگ محبوب خود در مورد فیلم ٣٠٠ می نویسد: "این فیلم به هیچ روی مورد توجه ما نبود. اما وقتی دو نویسنده خود را برای دیدن پیش پرده چند دقیقه ای آن به کنفرانس سال ٢٠٠٦ فرستادیم، آنها در هنگام برگشت نمی توانستند حرف بزنند." به همین سادگی، این فیلم بدون داشتن هیچ هنرپیشه معروفی به یکی از موضوعات مورد بحث هواداران تبدیل شد. شش ماه پس از آن نیز، در جشنواره "بات نامب ا ثان" در شهر آستین ایالت تگزاس به نمایش درآمد. جشنواره ای که برگزار کننده اش هری نولز است.

تأیید فیلمی توسط این هواداران و یا مخالفت با آن، از این رو تأثیر گذار است که این وبلاگ نویسان با خوانندگان خود روابطی شخصی برقرار می کنند. بنابراین با یک اشاره آنها، خوانندگانشان برای دیدن فیلم های مورد نظر ایشان هجوم می برند. البته تأیید این گروه نه تنها به فروش بسیاری از فیلم ها کمک می کند، بلکه سبب گرمی بازار دستگاه های بازی های ویدیویی مانند "ایکس باکس ٣٦٠" نیز می شود.

هواداران با گذاشتن اخبار مربوط به فیلم ها در وبلاگ ها، پاد کست ها، و تارنماها، -که اینک منابع اطلاعاتی میلیون ها سینما رو به شمار می روند-، تأثیر بی سابقه ای روی فروش آنها می گذارند.

"آوی اراد" تهیه کننده "مرد عنکبوتی ٣" می گوید: "هواداران سلیقه سازان جدید هستند. چراکه گرچه گروه کوچکی از افکار عمومی را تشکیل می دهند، اما بر فرهنگ عامه، خبرنگاران و وال استریت تأثیر می گذارند. بنابراین هیچ فیلمسازی مایل نیست این گروه، پروژه وی را آشغال بدانند." چرا که اگر آنها از پروژه ای مانند ٣٠٠ استقبال کنند که کردند، می توانند موجی بزرگ در پشتیبانی از آن ایجاد کنند." 

پدیده هواداران در سال ١٩۷۷ و در سان دیاگو آغاز شد. در آن هنگام کارگردان نسبتا ناشناخته ای به نام "جرج لوکاس" در یک گردهمایی خودمانی شرکت کرد، تا برای فیلمی به نام "جنگ ستارگان" تبلیغ کند. از آن هنگام تاکنون فیلم لوکاس برای معتادان به سینما، به مثابه ماده ای مخدر عمل کرده است.

در حال حاضر این گروه چنان به اثرگذاری عمیق خویش باور دارند، که برخی از آنان می گویند که عدم حمایتشان از "پلی به ترابتیا" ساخت شرکت دیسنی، سبب فروش ١٠٠ میلیونی آن شد. چراکه تنها خانواده های سینما رو از آن حمایت کردند. در حالی که اگر گروه هواداران از آن پشتیبانی می کرد، فروشش به ٣٠٠ میلیون می رسید. به نظر آنها فروش ٣٠٠ میلیونی فیلم بعدی دیسنی یعنی "نارینا"، به سبب حمایت آنها بود.

اما با این همه، تأثیر هواداران بیشتر در مورد فیلم هایی است که با هزینه کم تولید می شوند. کما اینکه پشتیبانی آنها از فیلم عشقی-کمدی "زامبی ها" که در سال ٢٠٠٤ تولید شد، فروش آن را به حدی بالا برد که سازنده اش در خواب هم نمی دید.

در زمانی نه چندان دور، دست اندر کاران صنعت سینما از انتشار رخدادهای سینمایی در وبلاگ های هواداران ناخرسند بودند. اما به دلایلی که ذکر آنها رفت، اینک گردهمایی آنها در ساندیاگو برای هالیوود به صورت رخدادی در آمده، که حتما باید در آن حضور یابد. در عین حال کار این گروه و به ویژه افرادی چون قارابدیان به جایی رسیده که استودیوهای تولید کننده فیلم با آغوش باز با آنها روبرو می شوند، به مهمانی ها و سایر رخدادهای مربوط به تولیدات خود (از جمله سر صحنه فیلم سازی) دعوتشان می کنند، و حتی افرادی از حوزه تیلیغاتی خود را برای کار کردن با این گروه می فرستند. کما اینکه اینک برخی از افراد این گروه با اشخاصی مانند "سم ریمی" کارگردان "مرد عنکبوتی" وارد کار عملی هم شده اند. آنها اینک به غولی تبدیل شده اند، که نمی توان آن را به داخل بطری برگرداند. به همین سبب است که در ١۷اوت (٢٦ مرداد) سال جاری، فیلم "هواداران" که درباره آنها ساخته شده، به نمایش درخواهد آمد.

اما با توجه به مطالب عنوان شده و نوع فیلم هایی که مورد علاقه گروه هوادارن است، می توان حدس زد که میزان زیان اینگونه تارنماها برای شکل دادن به سلیقه و طرز تفکر افراد و به ویژه نسل جوان تا چه اندازه است. چراکه دیدن اینگونه فیلم ها، وقتی برای تماشای فیلم های باارزش باقی نمی گذارد. مهم تر اینکه سلیقه آنها را مانند مشام همان کسی می کند که پس از سال ها کار در بازار دباغ ها، در هنگام استشمام گلاب از هوش می رود.

کاربرد در دانشگاه

شاید بتوان گفت یکی از منفی ترین پیامد این فضای بی کران، تقلبات دانشگاهی می باشد. برای نمونه به سرقت ادبی اینترنتی در دهه گذشته اشاره می کنیم. پژوهش فراگیر سال ٢٠٠٣ "دانشگاه راتجرز" در نیو جرسی، نشان داد که ١۸٠٠٠ دانشجو و ٢٠٠٠ استاد در ٢٣ دانشگاه آمریکا تقلب اینترنتی کرده اند. حیرت آور است که تمامی دانشجویانی که در این پژوهش به پرسش ها پاسخ داده اند، این کار را بسیار عادی تلقی می کنند.

اما باید دانست که دایره زیان این تقلب ها تنها به این محدود نمی شود، که حق دانشجویان درستکار و درس خوان از بین می رود. چرا که عمق فاجعه از این بیشترست. مثلا زمانی که یک دانشجوی پزشکی دست به چنین تقلب هایی می زند، به این مفهوم است که بیماران آتی وی ناخودآگاه درمان خویش را به دست پزشکی خواهند داد، که سواد لازم برای درمان آنها را ندارد.

همین امر در مورد مهندسین راه و ساختمان مصداق دارد. چراکه اگر یک مهندس بی سواد مسئول ساخت پلی بشود که خودروهای پرشماری از رو و زیر آن در حرکت باشند، حتی نمی توان به نتیجه مصیبت بار آن فکر کرد.

پژوهشی که "دانشگاه گوئلف" کانادا به عمل آورده و فراگیرترین تحقیق از این دست به شمار می رود، فاش ساخت که بیش از ۵٠ درصد دانشجویان این کشور در طول مدت تحصیل خود تقلب می کنند. به طوری که میزان تقلب جدی در تکالیف کتبی دانشجویان کانادایی ۵٤ درصد است. به این مفهوم که تحقیقات دیگران و به ویژه مباحثی را که روی اینترنت در دسترس هستند، به نام نتیجه پژوهش های خود به اساتید ارائه می کنند.

البته استفاده از فضاهای مجازی کامپیوتری، تنها به وبلاگ ها محدود نمی شود. مثلا اوباما از طریق تارنماهای دوست یابی "فیس بوک" و "مای اسپیس" میلیون ها امضاء گرد آوری کرده است. چرا که این تارنماها فضای بیشتری برای نامزدها فراهم می آورد.

این سوء رفتار مختص دانشگاه های کانادا نیست. چرا که در پژوهشی هم که "دونالد مک کیب" استاد بازرگانی "دانشگاه راتجرز" به عمل آورده، ۷٠ درصد شرکت کنندگان اذعان داشتند که به نحوی تقلب کرده اند.

تأسف آورتر اینکه به نظر می رسد مؤسسات آموزش عالی میزان سرقت ادبی را به حدی نمی دانند، که برای مبارزه با آن قوانین سفت و سخت وضع کنند. در عین حال اساتید نیز تقلب دانشجویان را جدی نمی گیرند. این امر سبب شده که میزان سرقت ادبی از ٩٢ مورد در یک دهه پیش، به ٢٩۸ مورد در سال تحصیلی ٢٠٠٣-٢٠٠٤ افزایش پیدا کند.

مک کیب با مقایسۀ دانشجویان سالهای ١٩٦٣ با ١٩٩٣ نشان می دهد که درصد دانشجویانی که به تقلب در مورد خود اعتراف کرده اند، دو برابرشده و به ۵٢ درصد رسیده است. درصد دانشجویانی  که به دوستان خود در تقلب کمک کرده اند نیز، از ٢٣ به ٣۷ درصد افزایش پیدا کرده است. میزان دانشجویانی که برای امتحانات کتبی با خود ورقه تقلب به سالن امتحان برده اند هم، از ١٦ به ٢۵ درصد رسیده است.

بر اساس پژوهش این استاد، ١٠ درصد دانشجویان در سال ١٩٩٩ اعتراف کرده اند که تمام تحقیقاتی را که به عنوان نتیجه کار خود به استاد ارائه کردند، به کلی از اینترنت برداشته اند. اما جالب اینجاست که ٤٠ درصد دیگر نیز، پس از چند سال به همین تقلب اذعان نموده اند. اینک کار به جایی رسیده که عملا مقالاتی روی اینترنت گذاشته می شود، که ویژه نمره خوب گرفتن دانشجویان است. به گفتۀ مک کیب این کار به حدی شایع شده که دیگر کسی آن را تقلب تلقی نمی کند، و به آن تنها به چشم روشی برای گذشتن از سد آزمون های دانشگاهی نگاه می شود.

پژوهشی که اواخر سال گذشته در مورد ۵٣٠٠ دانشجوی آمریکایی به عمل آمد، میزان تقلب دانشجویان رشته بازرگانی را ۵٦، و رشته مهندسی را  ۵٤ درصد نشان داد. اما وحشتناک تر از همه تعداد ٢٤ دانشجوی دانشکده دندانپزشکی نیوجرسی بودند، که اعتراف کردند دو سال پیش در مورد واحدهایی مانند "روت کانال" و "پرکردن دندان" تقلب کرده اند.

"رندی سیمز" یکی از مسئولان "دانشکدۀ بازرگانی هوئیزنگا" در فلوریدا می گوید: "کمترین ضرر این گونه دانشجویان برای کارفرمایان آینده شان، عدم کارآیی آنها می باشد. تازه این در صورتی است که، تصمیم داشته باشند پس از دوران تحصیلی از تقلب آگاهانه دست بردارند."



خرید و دانلود  کامیوتر در زندگی روزمره


تپولوژی

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 31

 

انواع توپولوژی شبکه های کامپیوتری

 

● تقسیم بندی بر اساس توپولوژی . الگوی هندسی استفاده شده جهت اتصال کامپیوترها ، توپولوژی نامیده می شود. توپولوژی انتخاب شده برای پیاده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب یک توپولوژی خاص نمی تواند بدون ارتباط با محیط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپیوترها به یکدیگر ، مستقیما" بر نوع محیط انتقال و روش های استفاده از خط تاثیر می گذارد. با توجه به تاثیر مستقیم توپولوژی انتخابی در نوع کابل کشی و هزینه های مربوط به آن ، می بایست با دقت و تامل به انتخاب توپولوژی یک شبکه همت گماشت . عوامل مختلفی جهت انتخاب یک توپولوژی بهینه مطرح می شود. مهمترین این عوامل بشرح ذیل است :

هزینه . هر نوع محیط انتقال که برای شبکه LAN انتخاب گردد، در نهایت می بایست عملیات نصب شبکه در یک ساختمان پیاده سازی گردد. عملیات فوق فرآیندی طولانی جهت نصب کانال های مربوطه به کابل ها و محل عبور کابل ها در ساختمان است . در حالت ایده آل کابل کشی و ایجاد کانال های مربوطه می بایست قبل از تصرف و بکارگیری ساختمان انجام گرفته باشد. بهرحال می بایست هزینه نصب شبکه بهینه گردد.انعطاف پذیری . یکی از مزایای شبکه های LAN ، توانائی پردازش داده ها و گستردگی و توزیع گره ها در یک محیط است . بدین ترتیب توان محاسباتی سیستم و منابع موجود در اختیار تمام استفاده کنندگان قرار خواهد گرفت . در ادارات همه چیز تغییر خواهد کرد.( لوازم اداری، اتاقها و ... ) . توپولوژی انتخابی می بایست بسادگی امکان تغییر پیکربندی در شبکه را فراهم نماید. مثلا" ایستگاهی را از نقطه ای به نقطه دیگر انتقال و یا قادر به ایجاد یک ایستگاه جدید در شبکه باشیم .سه نوع توپولوژی رایج در شبکه های LAN استفاده می گردد :BUSSTAR RINGتوپولوژی BUS . یکی از رایجترین توپولوژی ها برای پیاده سازی شبکه های LAN است . در مدل فوق از یک کابل بعنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپیوترهای موجود در شبکه ( سرویس دهنده ، سرویس گیرنده ) به آن متصل می گردند. مزایای توپولوژی BUS - کم بودن طول کابل . بدلیل استفاده از یک خط انتقال جهت اتصال تمام کامپیوترها ، در توپولوژی فوق از کابل کمی استفاده می شود.موضوع فوق باعث پایین آمدن هزینه نصب و ایجاد تسهیلات لازم در جهت پشتیبانی شبکه خواهد بود. - ساختار ساده . توپولوژی BUS دارای یک ساختار ساده است . در مدل فوق صرفا" از یک کابل برای انتقال اطلاعات استفاده می شود.- توسعه آسان . یک کامپیوتر جدید را می توان براحتی در نقطه ای از شبکه اضافه کرد. در صورت اضافه شدن ایستگاههای بیشتر در یک سگمنت ، می توان از تقویت کننده هائی به نام Repeater استفاده کرد. معایب توپولوژی BUS - مشکل بودن عیب یابی . با اینکه سادگی موجود در تویولوژی BUS امکان بروز اشتباه را کاهش می دهند، ولی در صورت بروز خطاء کشف آن ساده نخواهد بود. در شبکه هائی که از توپولوژی فوق استفاده می نمایند ، کنترل شبکه در هر گره دارای مرکزیت نبوده و در صورت بروز خطاء می بایست نقاط زیادی بمنظور تشخیص خطاء بازدید و بررسی گردند. - ایزوله کردن خطاء مشکل است . در صورتیکه یک کامپیوتر در توپولوژی فوق دچار مشکل گردد ، می بایست کامپیوتر را در محلی که به شبکه متصل است رفع عیب نمود. در موارد خاص می توان یک گره را از شبکه جدا کرد. در حالتیکه اشکال در محیط انتقال باشد ، تمام یک سگمنت می بایست از شبکه خارج گردد. - ماهیت تکرارکننده ها . در مواردیکه برای توسعه شبکه از تکرارکننده ها استفاده می گردد، ممکن است در ساختار شبکه تغییراتی نیز داده شود. موضوع فوق مستلزم بکارگیری کابل بیشتر و اضافه نمودن اتصالات مخصوص شبکه است .توپولوژی STAR . در این نوع توپولوژی همانگونه که از نام آن مشخص است ، از مدلی شبیه "ستاره" استفاده می گردد. در این مدل تمام کامپیوترهای موجود در شبکه معمولا" به یک دستگاه خاص با نام " هاب " متصل خواهند شد. مزایای توپولوژی STAR - سادگی سرویس شبکه . توپولوژی STAR شامل تعدادی از نقاط اتصالی در یک نقطه مرکزی است . ویژگی فوق تغییر در ساختار و سرویس شبکه را آسان می نماید. - در هر اتصال یکدستگاه . نقاط اتصالی در شبکه ذاتا" مستعد اشکال هستند. در توپولوژی STAR اشکال در یک اتصال ، باعث خروج آن خط از شبکه و سرویس و اشکال زدائی خط مزبور است . عملیات فوق تاثیری در عملکرد سایر کامپیوترهای موجود در شبکه نخواهد گذاشت .- کنترل مرکزی و عیب یابی . با توجه به این مسئله که نقطه مرکزی مستقیما" به هر ایستگاه موجود در شبکه متصل است ، اشکالات و ایرادات در شبکه بسادگی تشخیص و مهار خواهند گردید. - روش های ساده دستیابی . هر اتصال در شبکه شامل یک نقطه مرکزی و یک گره جانبی است . در چنین حالتی دستیابی به محیط انتقال حهت ارسال و دریافت اطلاعات دارای الگوریتمی ساده خواهد بود. معایب توپولوژی STAR - زیاد بودن طول کابل . بدلیل اتصال مستقیم هر گره به نقطه مرکزی ، مقدار زیادی کابل



خرید و دانلود  تپولوژی


طرح کسب و کار طرح کسب و کار شرکت کامپیوتری 20 ص (بروز شده)

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 21

 

دانشگاه جامع علمی و کاربردی

واحد 38 تهران

موضوع تحقیق :

طرح کسب و کار شرکت کامپیوتری

گردآورنده :

مرجان جهان مراد نوری

استاد مربوطه :

استاد سید جلیل میر میران

تاریخ تهیه:

تابستان 1387

کسب وکار چیست ؟

به مجموعه فعالیت‌هایی گفته می‌شود که برای ارائه محصولات یا خدمات با رویکردی مالی، تجاری و صنعتی انجام می‌پذیرد.

انواع کسب و کار :

کسب و کارهای بزرگ

کسب و کارهای کوچک و متوسط

کسب و کار اینترنتی یا مجازی

اصول چهارگانه‌ی کسب و کار

دانستن نام محصول

نام شرکت

نام بنیان گذار

دانستن مهارتهای لازم

«بسم الله الرحمن الرحیم»

مقدمه :

فعالیتهای مؤسسات بازرگانی در بخش خصوصی و لزوم توسعه‌ی آنها به منظور فراهم ساختن وسایل رفاه عمومی در جامعه‌ی بشری با توجه به رشد افزون جمعیت، نیاز مؤسسات را به سرمایه‌های کلان بیش از پیش آشکار می‌سازد.

تهیه و تأمین این سرمایه‌ها از عهده‌ی افراد معدود خارج است. بدین منظور، موسسات باید با انباشتن منابع افراد، سرمایه‌های کلانی را برای اجرای امور تجاری و تولیدی به وجود آورند. این عمل باعث پیدایش شرکتهای مختلفی شده است.

اولین قانون تجاری که در آن از شرکت‌های تجاری صحبت شده است قانون سال 1303 می‌باشد. سپس در سال 1304 قوانین تجاری خاصی به تصویب رسید که در آن وضعیت شرکتهای تجاری که به چند دسته تقسیم شدند به اختصار بیان شده است. در سال 1310 قانون ثبت شرکتها به تصویب رسید که هدف آن وضع مقررات خاص برای ثبت شرکتهای موجود و تطبیق آن با مقررات قانون تجارت بود.

طبقه بندی کلی واحدهای اقتصادی :

واحدهای اقتصادی به طور کلی از نظر هدف به دو دسته‌ی کلی تقسیم می‌شوند:‌

1) واحدهای انتفاعی :

که به قصد انتفاع (سود بردن) از سوی شخص یا گروهی از اشخاص حقیقی یا حقوقی تشکیل می‌شوند و به فعالیت می‌پردازند. واحدهای انتفاعی از لحاظ نوع فعالیت و بر اساس قوانین ایران به دو دسته‌ی کلی تقسیم می‌شوند :

الف) واحدهای تجاری انتفاعی :

که اشخاص و مؤسساتی هستند که به قصد تحصیل سود به عملیات تجاری اشتغال دارند مثل : تجار و انواع شرکتها.

ب ) واحدهای غیر تجاری انتفاعی :

اشخاص یا موسساتی هستند که به قصد تحصیل سود به عملیات غیر تجاری اشتغال دارند مثل : دفاتر حقوقی و مؤسسات حسابرسی.

2- واحدهای غیر انتفاعی :

که بدون قصد انتفاع از سوی شخص یا گروهی از اشخاص حقیقی یا حقوقی در جهت پیشبرد هدفهایی که در مجموعه راستای منافع جامعه است تشکیل می‌شود و به فعالیت می‌پردازند. مثل مدارس غیر انتفاعی که پولی را که دریافت می‌کنند تحویل آموزش و



خرید و دانلود طرح کسب و کار طرح کسب و کار شرکت کامپیوتری  20 ص (بروز شده)


تحقیق در مورد ویروس‌های کامپیوتری 18 ص

لینک دانلود و خرید پایین توضیحات

دسته بندی : وورد

نوع فایل :  .doc ( قابل ویرایش و آماده پرینت )

تعداد صفحه : 18 صفحه

 قسمتی از متن .doc : 

 

چکیده:

یک ویروس، یک برنامه کامپیوتری است که هنگام اجرای یک برنامه، به اجرا درمی‌آید. بنابراین فقط فایل‌های اجرایی می‌توانند آلوده شوند. این فایل‌ها در MSDOS معمولاً دارای پسوند EXE،COM ، BAT و یا SYS هستند. بنا به تعریف، ویروس سایر برنامه‌ها را با نسخه‌هایی از خودش آلوده می‌کند. ویروس توانایی تکثیرشدن دارد، پس در جستجوی مداوم برای محیط‌های میزبان جدید برای تولید مثل می‌باشد . بی‌خطرترین ویروس‌ها، فقط تکثیر می‌شوند و در سیستم‌های جدید گسترش می‌یابند، اما برنامه ویروس ممکن است سایر برنامه‌ها را تخریب یا داده‌ها را مختل کند. شاید در این ضمن خودش نیز تخریب شود. تنها شواهد چنین ویروس‌هایی، تخریبی است که در سیستم‌های آلوده شده ایجاد می‌کنند. این امر ایجاد سد دفاعی در مقابل ویروس را بسیار مشکل می‌کند.

ویروس‌ها می‌توانند بلافاصله پس از ورود به یک دستگاه، مخرب شوند و یا می‌توانند برنامه‌ریزی شوند تا زمان خاصی شروع به فعالیت کنند. نوع دیگری از ویروس منتظر است تا یک توالی خاص رایج از ضربات روی شاسی‌های صفحه کلید اجرا شود. از آن بدتر، حتی اگر بنظر برسد یک دستگاه آلوده، پاکسازی شده است، نوع بد خیمی از این ویروس وجود دارد که می‌تواند مجدداً ظاهر شود و مشکلات تازه‌ای به وجود آورد.

مقدمه

برنامه‌های کامپیوتری شوخی‌آمیز و گاهی مخربی که ویروس خوانده می‌شوند و به نظر می‌رسد با سرعت الکترون‌های متحرک سیر می‌کنند، مانند یک بلای غیرقابل کنترل در جامعه جهانی کامپیوتر انتشار یافته‌اند. برنامه‌های ویروس، که برای دست انداختن دیگران یا خرابکاری عمدی نوشته می‌شوند، با استفاده مشترک از نرم‌افزارهای آلوده به ویروس توسط اپراتورهای ناآگاه، به سرعت از کامپیوتری به کامپیوتر دیگر انتشار می‌یابد.

در اوایل دهه 1980، اگر برنامه‌نویسی می‌گفت که کامپیوتر می‌تواند به ًویروسً آلوده شود، احتمالاً با خنده تمسخرآمیز همکارانش مواجه می‌شد. طی این مدت واکنش در مقابل این مساله تا حدی تغیر کرده است و این امر تا حدودی به تبلیغات گسترده، اما نه همیشه مبتنی به واقعیتی که به عمل آمده است، مربوط می‌شود. اما حتی امروزه بسیاری از کاربران دارای این تصور غلط می‌باشند که ویروس‌های کامپیوتر ویروس‌های بیولوژیکی هستند.

البته چنین نیست. ویروس های کامپیوتر برنامه هستند، درست مانند برنامه‌های کاربربرگ یا وازه‌پرداز. به دلیل این تصور غلط از ویروس‌های کامپیوتری است که طیف واکنش‌ها در قبال این موضوع از خنده‌ای تمسخرآمیز تا لبخندی از روی آگاهی گرفته تا هراس عمومی از آلودگی ویروسی متغیر می‌باشد. تا کنون توضیحات مبتنی بر واقعیت در مورد این موضوع عموماً نادیده گرفته شده‌اند، حال ممکن است از خود بپرسید؛ "چگونه ممکن است برنامه‌ای در یک کامپیوتر مانند ویروس‌های طبیعی در داخل بدن یک جاندار عمل کند؟" برای اینکه بتوانید به این سؤال پاسخ دهید باید با ساختمان سیستم‌های کامپیوتری آشنا باشید.

1- تعریف ویروس‌های کامپیوتری

به زبان ساده‌تر می‌توان گفت ویروس، برنامه مخفی و کوچکی است که باعث آلوده‌شدن برنامه دیگری می‌شود و می‌تواند داده‌ها را دستکاری یا تخریب نموده، سرعت سیستم را کاهش داده، باعث اغتشاش و عدم کارایی کامپیوتر شود.

مهمترین خصوصیت ویروس، قدرت تکثیر آن است. ویروس‌ها برای تکثیر نیاز به یک برنامه اجرایی دارند، یعنی بیشتر ویروس‌ها در فایل‌های اجرایی جای می‌گیرند و آنها را آلوده می‌کنند و کمتر ویروسی پیدا می‌شود که در یک فایل غیراجرایی جای بگیرد و بتواند از طریق آن تکثیر شود. بنابراین، ویروس می‌تواند هر برنامه سیستمی یا کاربردی باشد که شرایط مورد نیاز برای پذیرش ویروس را داشته باشد. برنامه آلوده نیز قادر است برنامه‌های دیگر را آلوده کند. از آنجایی‌که ویروس‌ها می‌توانند به تمامی فایل‌هایی که توسط سیستم اجرا می‌شوند، اضافه شوند، به آنها خود انعکاس می‌گویند. با وجودی که ویروس‌ها توسط برنامه‌نویسان مجرب و حرفه‌ای نوشته می‌شوند، ولی برخی‌ها تصور می‌کنند که خود به خود و به‌طور تصادفی وارد سیستم می‌شوند.

2- ویژگی‌های ویروس‌های کامپیوتری

هر برنامه‌ای که دارای ویژگی‌های زیر باشد، را ویروس کامپیوتری می گوییم:

«تغییردادن نرم‌افزارهایی که به برنامه ویروس متعلق نیستد، با چسباندن قسمت‌هایی از برنامه‌ی ویروس به این برنامه‌های دیگر.

قابلیت تشخیص اینکه یک برنامه قبلاً تغییر داده شده است یا خیر؟

قابلیت انجام تغییر در بعضی از برنامه‌ها.

قابلیت جلوگیری از تغییر بیشتر یک برنامه، در صورتی که معلوم شود قبلاً توسط ویروس تغییر داده شده است.

نرم‌افزارهایی تغییر داده شده، ویژگی‌های ا الی 4 را به خود می‌گیرند.

اگر برنامه‌ای فاقد یک یا چند خاصیت از خواص فوق باشد، آنرا نمی‌توان به‌طور قطع ویروس تلقی کرد.»

3- نحوه فعالیت ویروس‌های کامپیوتری

ویروس‌ها همواره به دنبال برنامه‌ای برای آلوده کردن آن می‌باشند. در صورت یافتن برنامه، ویروس بررسی می‌کند که آیا این برنامه از قبل توسط ویروس آلوده شده است یا خیر؟ اگر آلوده شده باشد، به جست‌وجو ادامه می‌دهیم و اگر آلوده نباشد، یک نسخه از خود را به آن می‌چسباند و آن را آلوده می‌کند.

ویروس‌ها از طریق کدهایی که در ابتدای برنامه‌ها قرار می‌گیرند، مشخص می‌کنند که کدام برنامه آلوده است و یا کدام برنامه آلوده نیست. در واقع، ویروس‌ها در هر برنامه آلوده، امضایی دارند که دو بار برنامه را امضاء نمی‌کنند.



خرید و دانلود تحقیق در مورد ویروس‌های کامپیوتری 18 ص