دانشکده

دانلود فایل ها و تحقیقات دانشگاهی ,جزوات آموزشی

دانشکده

دانلود فایل ها و تحقیقات دانشگاهی ,جزوات آموزشی

مقاله درباره سیتم عامل

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 30

 

در سیستمهای کامپیوتری که با نرم افزار راه اندازی سیستم (سیستم عامل) تحت کنترل هستند همواره نیاز به کنترل بخش یا اجزای نرم افزار به منظور افزایش کارایی و یا ایجاد حالت مناسب برای کاربر و یا سهولت در انجام کارهای جنبی باشد. در نرم افزار ویندوز windows هم این امر بخوبی تحقق یافته است و در کلیه نسخه های این سیستم عامل بخشی بنام واحد کنترل control panel طراحی گردیده است.

برای دسترسی به بخش کنترل یا همان control panel می توان پس از آماده شدن کامل سیستم full loading با استفاده از گزینه شروع start و انتخاب بخش یا گزینه setting و سپس انتخاب گزینه control panel وارد آن شد، همچنین می توان با وارد شدن به گزینه یا بخش my computer از روی صفحه اصلی Desk top و انتخاب گزینه control panel وارد آن شد در نسخه های قدیمی تر ویندوز این گزینه در داخل my computer خود دارای یک نما icon می باشد.

ورود به کنترل پانل: پس از وارد شدن به کنترل پانل گزینه های آنرا بر روی صفحه مشاهده خواهید نمود. البته ذکر این نکته الزامیست که این صورت نمایشی در ویندوزهای جدید نظیر XP قابل کنترل است.

شما در ویندوز XP می توانید این پانل را به دو صورت مشاهده کنید: 1- کلاسیک (بصورت منفرد) 2- بصورت دسته بندی شده می توانید با کلیک بر روی گزینه classic view (درحالت دسته بندی شده یا category) آنرا بصورت نمای نسخه های منفی نیز مشاهده نمود که این بخش در قسمت بالای ستون قسمت چپ تصویر در ستون Tesk قرار دارد.

classic view : در صورت ورود به کنترل پانل با تنظیمات کلاسیک اولین گزینه که جلب توجه می کند گزینه دستیابی آسان accessibility option است. این امر بخاطر مرتب سازی بصورت حروف الفبا است.

شامل 5 بخش است که در قسمت بالای پنجره مربوطه قرار دارد. این پنجره برای تسهیل در استفاده از ویندوز در شرایط کاری خاص مناسب با شرایط کاری و یا شرایط افراد طراحی شده است که با کمترین وقت و نیز کاری اضافه به بهترین حالت کارایی دست یافت.

بخش اول keyboard : شامل 3 بخش داخلی است 1- stick keys 2- filter keys 3- Toggle keys طراحی این قسمت مناسب با شرایط جسمانی ریاکاری کار بر تعریف می شود بدین صورت که با فعال کردن این بخش و تنظیم هر قسمت می توان با استفاده از 3 کلید Ctrl, Alt, shift هر کدام عملی را با تعریف خاص انجام بدهید.

Stickkeys: با زدن علامت √ در محل مربوطه این بخش را فعال را نموده و به شما اجازه می دهد که با فشردن متوالی 5 بار کلید shift این گزینه را فعال می کنید این بخش بشما اجازه می دهد که میانبرهای برنامه های موجود بر روی shortcuts Desktop را با هر بار فشردن انتخاب کنید بعد از 5 بار فشردن متوالی از شما سوالی پرسیده می شود که می توان آنرا قبول رد یا تنظیمی جدید طراحی کرد در بخش option این گزینه و با هر بار فشرده شدن کلیدهای ذکر شده نتی نواخته می شود که نشان دهنده عمل ان کلید است.

عمل کلید shift بدین صورت است که با فشردن آن و حرکت بین میانبرها آنها بصورت 1 دسته جمع می گردند که این دسته ممکن است در یک سطر باشند عملکرد کلیدهای ctrl,Alt برای ایجاد حالت نگهدارنده lock بر روی میانبرهاست اگر این کلیدها فشرده نشوند و همزمان کلید دیگری فشرده شود 2 بار عملکرد کلیدهای ctrl,Alt از بین خواهد رفت.

و نیز اگر کلید shift بدون هیچ عملی فشرده شود بعد از چندبار فشرده نشدن عملیات نسبت داده شده به آن از بین خواهد رفت و باید مجدداً تنظیم شوند.

این بخش نیز مانند بخشهای دیگر دارای گزینه option است و این امکان را بشما می دهد که اگر کلید دیگری 2 بار متوالی فشرده گردد منجر به قفل گردد و منظور کلیدهای ctrl,Alt است و در گزینه دوم اگر 2 کلید با هم و همزمان فشرده گردند باعث غیر فعال نشدن stickeys می شود.

در بخش notification این امکان بشما داده می شود که هم کلیدها را صدادار کنید و هم حالت استفاده آنرا ببینید status .

Filterkeys: این بخش برای اصلاح کاربری کلیدهای کمکی طراح شده است و نیز مانند بخشهای قبلی دارای گزینه تنظیم برای فعال نشدن پس از زدن علامت √ و فشردن کلید rightshift بمدت 8 ثانیه فعال می شود.

دارای 2 گزینه است: 1- برای جلوگیری از حالت تکرار کلید و گزینه 2 برای کاستن از سرعت حالت تکرار بکار می رود و نیز قسمتی برای امتحان نیز وجود دارد دارای حالت notification نیز مانند بخشهای قبلی است.



خرید و دانلود مقاله درباره سیتم عامل


مقاله درباره جرائم کامپیوتری و سیستمهای اطلاعاتی حسابداری

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 32

 

جرائم کامپیوتری چیست؟

تعریف جرائم کامپیوتری نامشخص و اغفال کننده می‎باشد، استفاده از کامپیوتر به منظور فریب دادن جهت استفاده شخصی، مشخصاً جرائم کامپیوتری گفته می‎شود. بنابراین وقتی یک رئیس پلیس مدارک رانندگی خود را از طریق شبکه کامپیوتری تغییر می‎دهد، دلیل بسیار خوبی است که آن را جرائم کامپیوتری بنامیم. هر چند بسیاری از جرائم کامپیوتری را می‎توان در دیگر انواع جرائم تقسیم بندی گردد. موارد زیر را در نظر بگیرید:

یک برنامه نویس، برنامة پرداخت سود سهام را تغییر می‎دهد تا سود سهام هشت تن از سهامداران را کاهش دهد و چکی را در وجه شخصی غیرحقیقی به مبلغ 56000 دلار صادر می‎کند.

یک شرکت فروشنده تجهیزات کامپیوتری، ظرفیت و حافظة سیستم های کامپیوتری فروخته شده را تغییر می‎دهد. یعنی سیستمی که فروخته می‎شود از نظر نرم افزاری و سخت افزاری با آنچه سفارش داده شده است متفاوت است.

در موردی که خدمات تاریخ گذاری کامپیوتری مورد غفلت قرار گرفته شده بود چون رجوع به تاریخ محدود و غیرمقتضی بود. مالک جدید دایره تاریخ گذاری به عدم استفاده از کامپیوتر از آن زمان اشاره می کرد هر چند استفاده از کامپیوتر توصیه شده بود.

در مورد اول که پرداخت سود سهام می باشد، به راحتی می‎تواند اختلاس نام گیرد. کامپیوتر وسیله ای در جهت رسیدن به هدف بوده است. مورد دوم، تجهیزات رایانه‌ای به درستی عرضه نشده است.

و سرانجام در مورد آخر استفاده از رایانه برای تطابق تاریخ در هیچ جایی تعهد نشده بود. در حقیقت تلقی آن به عنوان جرم رایانه ای جای سوال دارد.

برای توصیف دقیق مواردی که جرم خاصی را شکل می دهد، باید از قانون کمک گرفت. همانطور که در نمایه 11 می بینید بسیاری از ایالتها بعضی از قوانین جرائم رایانه ای را تصویب کرده اند و بسیاری از ایالتها در قوانین خود تجدیدنظر کرده اند. توجه داشته باشید که در نمایة 11 بسیاری از این قوانین provisions (قیدهایی) دارند که عبارتند از (1) مواردی که در بسیاری از ایالتها متفاوتند. (2) اعلام بعضی از قوانین جرائم کوچک (3) اعلام بعضی از قوانین جنایتی که اصطلاحاً جرائم بزرگ می گویند، آنچه در این نمایه بدان اشاره نشده است اینست که اکثر ایالتها به یک سری آزادی هایی در امر قضایی نیاز دارند بنابراین واژگانی همچون کینه جویی، عمداً‌ و جسورانه و در امر پیگیرد، باید به آنها توجه شود. هر چند ممکن است مشکل به نظر برسد. برطبق اطلاعات مرکز ملی جرائم رایانه (NCCD - جمع آوری کننده اطلاعات جرائم کامپیوتری) 77% از جرائم رایانه ای به دادگاه ارجاع داده می‎شود بعد از اینکه گناهکار شناخته شده است و 8% باقیمانده ناشی از مواردی است که مدعی علیه، در طی محکومیت مجرم شناخته می‎شود.

در نمایة 2-11 : فاصله بین هزینه تجهیزات رایانه ای و کنترلهای رایانه ای زیاد می‌باشد، بنابراین سواستفاده از رایانه افزایش می یابد.

تعریف جرائم رایانه مهم می‎باشد زیرا این تعریف در محاسبة آمار چنان جرائمی مؤثر می‎باشد. به عنوان مثال بزرگترین جرم رایانه ای در مورد ثبت وجوه حاصل از سرمایه- شامل 200 میلیون دلار زیان مستقیم بر شرکت و 2 میلیون زیان غیرمستقیم بر دیگر شرکتها و سرمایه گذاران در سهام عادی و اوراق قرضه بود. این زیانهای بزرگ در صورتی که به عنوان جرائم رایانه ای شناخته شوند تاثیری جدی بر آمار چنین فعالیتهایی (جرائم رایانه ای) دارند. سوال اینجاست که آیا ما باید مورد وجوه سرمایه را به عنوان سوء استفاده از رایانه تلقی کنیم. ما در این فصل نگاه دقیق تری به این مورد خواهیم داشت.

در بررسی روشها و شیوة جرائم رایانه ای ما بسیاری از فریبکاریهای معمول را یافتیم که در گذشته به دفعات تکرار شده است. در مواردی که توسط برنت (Brant) مورد بررسی قرار گرفته است به عنوان مثال، نیمی از آنها شامل انتقال وجوه از مجموعه ای از حسابها بوده است. و دلارها نهایتاً‌در یک کش و قوص به دست مجرمین می رسیده است. در دیدگاه روش شناسی، یک متخصص رایانه جرائم رایانه ای را چنین تعریف می‎کند: «شراب کهنه در بطری نو.»

یکی از انواع محدود فعالیتهایی که ممکن است به عنوان جرائم رایانه ای طبقه بندی شود سرقت برنامه های رایانه ای است. تمام تجهیزات و وسایل رایانه ای نیاز به دانش کامل و همچنین روش شناسی محاسباتی دارند. موارد زیر ممکن است در طبقه زیر قرار گیرد.

رسانه های خبری اروپایی گفتند یک بچة مدرسه ای 15 ساله، به سیستم زمانی تجاری از طریق نفوذ در برنامه سیستم عملیاتی دست پیدا کرد این سیستم عملیاتی توسط استفاده کنندگان ممتاز و از طریق کد قابل دستیابی بود.

مالک یک شرکت نرم افزار اقساطی (leosing) برنامه نویسان را متقاعد کرد که یک کپی از برنامه هایی که به شرکت های فروش اقساطی فروخته شده است به او بدهند.

یک برنامه نویس در یک دوره کوتاه 56 دفعه در تلاشهای گمراه کننده رایانه ها را خاموش کرد. بعد از مدتی برنامه نویس به دام افتاد و شرکت نیم میلیون دلار هزینه کرد تا سخت افزار مشکل دار را پیدا کند.

یک فرد ناشناس با درخواست از نگهبان که در را برای وی باز کند به اتاق پایانه ای رایانه دسترسی پیدا کرد و قفل تلفن ها و پایانه ها را باز کرد تا بتواند به خدمات سهمیه بندی زمانی دسترسی پیدا کند.

دو سازندة رایانه ای و تجهیزات جنبی در یک رقابت غیرمنصفانه و جاسوسی صنعتی، از طریق نوارهای جاسوسی به تخریب محصولات و تسهیلات یکدیگر پرداختند.



خرید و دانلود مقاله درباره جرائم کامپیوتری و سیستمهای اطلاعاتی حسابداری


دانلود کارآموزی شرکت کامپیوتری شرکت کامپیوتری یکتا 14 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 14

 

آموزشکده فنی و حرفه ای سما

واحد مشهد

گروه کامپیوتر

گزارش کارآموزی

محل انجام کارآموزی:

کامپیوتر یکتا

استاد راهنما:

خانم حبیبی پور

نام و نام خانوادگی کار آموز:

سید محسن علم الهدی

زمان کارآموزی:

1 آبان تا 1 آذر

تقدیر و تشکر :

قدردانی و تشکر خالصله خود را از استاد ارجمند سرکار خانم حبیبی پور

که به حق مسئولیت سنگین و خطیری را به عهده دارند و شبانه روز در جهت ارتقاء تحصیلی دانشجویان فعالیت دارند را ابراز می دارم و سلامت و سعادت ایشان را از خداوند منان خواهانم.

با تقدیم احترام

فرم خلاصه اطلاعات کار آموزی

نام و نام خانوادگی دانشجو: سیدمحسن علم الهدی استاد کار آموزی: خانم حبیبی پور

شماره دانشجویی: 38400897 سرپرست کار آموزی: مجید سید

رشته/ گرایش: کامپیوتر ترم و کد کارآموزی: 6و 11329

مقطع تحصیلی: کاردانی تاریخ و امضاء دانشجو:

نام محل کارآموزی: شرکت کامپیوتری یکتا

آدرس و تلفن کارآموزی: سناباد 42 کامپوتر یکتا تلفن 8415100

سرپرست کارآموزی: مجید سید

عنوان و موضوع کار آموزی: کار آموزی گروه کامپیوتر

شروع و روزهای کارآموزی: 1 آبان تا 1 دی - هر روز

تاریخ و امضاء استاد کارآموزی:



خرید و دانلود دانلود کارآموزی شرکت کامپیوتری   شرکت کامپیوتری یکتا   14 ص


پاورپوینت در مورد شبکه های کامپیوتری

لینک دانلود و خرید پایین توضیحات

دسته بندی : پاورپوینت

نوع فایل :  .ppt ( قابل ویرایش و آماده پرینت )

تعداد اسلاید : 188 اسلاید

 قسمتی از متن .ppt : 

 

1

شبکه های کامپیوتری

2

نحوه ارزیابی

تحقیق 3 نمره

تمرین 2 نمره

امتحان پایان ترم 15 نمره

بارم ها قطعی نیستند.

آمادگی برای کوییز در هر جلسه.

موضوع تحقیق باید اعلام شود.

تا آخر خرداد برای تحقیق فرصت دارید.

موعد تحویل تمرین ها جلسه بعد می باشد.

3

منابع

پروتکلهای TCP/IP، دکتر بهروز فروزان، ترجمه مهندس ادهم صادقی.

شبکه های کامپیوتری، اندرو.اس. تنن بام، ترجمه دکتر پدرام، احسان ملکیان.

شبکه های کامپیوتری وانتقال داده ها، ویلیام استالینگ

اینترنت.

شبکه های کامپیوتری، امیر مسعود رحمانی، انتشارات پوران پژوهش.

4

سوال ؟

What is Computer Network ???



خرید و دانلود پاورپوینت در مورد شبکه های کامپیوتری


تحقیق/ انواع شبکه های کامپیوتری از لحاظ ساختار منطقی و مدیریتی

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 87

 

انواع شبکه های کامپیوتری از لحاظ ساختار منطقی و مدیریتی

peer – to – peer

Server - based

دو شبکه فوق بخش شرکت Microsoft نیست ، Microsoft به شبکه work group , peer- to – peer و به شبکه Domain , server based می گوید .

تذکر

Domain و work group بدون شبکه ربطی به فیزیک و topology شبکه ندارد .

تشخیص work group یا Domain بدون شبکه

My computer ( R-C ( Properties ( computer name tab

خصوصیات شبکه work group

I ) no more than lo computer

مدل پیشنهادی work group برای تعداد بیش از 10 کامپیوتر مناسب نمی باشد.

II) در این شبکه dedicated server وجود ندارد . در شبکه work group هر سیستم هم به عنوان client و هم به عنوان server عمل می کند .

III) امنیت پایین (Low security)

IV ) مدیریت غیر متمرکز (decentralized administration)

در مدل work group می تونه اصلا server وجود نداشته باشد ولی به خاطر برخی برنامه ها که xp پذیرا نیست انرا نصب می کنند.

سیستم سروری که در work group نصب می شود stand – alone server گویند

(Local security database ) – LSD

در هر کامپیوتری مجموعه User account و security information در محلی تحت عنوان LSD نگهداری می شود .

نتیجه

در شبکه work group هر user برای وارد شدن به هر سیستم باید روی همان سیستم user name و password داشته باشد .

خصوصیات شبکه domain

شبکه domain یک soulution مناسب برای رفع مشکل شبکه work group می باشد .

(I تعداد کامپیوتر ها در Domain محدودیت ندارد .

(II در Domain مدیریت به شکل متمرکز تعریف می شود . ( روی یک سیستم سیستم عاملی Server نصب می کنیم ).

به سیستمی که سرویس Ative directory روی ان نصب می شود Dc یا Domain controller گفته می شود.

به خاطرنصب این سرویس ، LSD روی DC از کار می افتد .

در Domain هر User برای اینکه از تمام سیستم های شبکه استفاده کند فقط کافی است یک account روی Active directory داشته باشد و بدین ترتیب یک مدیریت متمرکز به وجود خواهد امد .

در شبکه User , Domain می تواند به صورت Local وارد سیستم شود که در این صورت شبکه حالت work group پیدا می کند و می تواند از منابع همان سیستم استفاده کند .

نصب Active directory

برای نصب Active directory حداقل باید یک NTFS Partition و یک کارت شبکه plug شده ( مانند loop back ) داشته باشیم .

مراحل نصب

Run ( Dcpromo

یا

Program ( Administrative tool ( configure your server wizard ( Next ( Domain ( controller type:

* Domain controller for a new domain

انتخاب این گزینه بدین معنی است که ما DC نداریم و می خواهیم یک first DC ایجاد کنیم .

Additional Domain Controller for an existing domain

انتخاب گزینه فوق :

محتویات A.D.S این دو DC با هم یکسان خواهد بود و هر تغییری روی هر کدام از A.D.S ها روی دیگری تاثیر خواهد گذاشت.

Replication

یک نسخه کپی از یک فایل یا یک database را از محلی در شبکه به محل دیگری Copy کنیم و این دو نسخه را با یکدیگر update نگه داریم .

توصیه

توصیه می شود که حتما یک back up از این DC وجود داشته باشد .

هدف

(I فروانی (Redundancy)

(II بالا بردن سرعت در شناسایی User و ... و کم شدن بار از روی یک DC

( create a new:



خرید و دانلود تحقیق/ انواع شبکه های کامپیوتری از لحاظ ساختار منطقی و مدیریتی