X
تبلیغات
رایتل

سیستم های کامپیوتری مدیریت پل

پنج‌شنبه 4 آذر 1395

سیستم های کامپیوتری مدیریت پل

بخش اول: طرح کلی

مقدمه

جی ای کرمن، مهندس اصلی (عالی رتبه) شاهراه، آژانس شاهراه ها

پیش زمینه آژانس شاهراه “hihung Agency” مسئولیت اداره شبکه راههای اصلی انگلستان را به عهده دارد. این امر به معنای نگاه داری و بهبود بخشیدن به شبکه موجود است که پل ها بخش مهمی از آن را تشکیل می دهند. پل ها نه فقط به دلیل وجود کاربردی خود بلکه به دلیل منابع اساسی مورد نیاز برای نگاهداری آنها اهمیت دارند.

از سال 1988، سرمایه صرف شده برای برنامه نگهداری پل های راه های اصلی کشور حتی به مرز 1000 میلیون پوند هم رسیده است. بخش اعظم هزینه به نیاز مبنی بر نگهداری پل ها در حد استاندارد و به خصوص در مورد وسائط نقلیه سنگین اروپایی بین المللی مربوط است. هدف اصلی، حصول اطمینان از این امر است که از اول ژانویه 1999 تمام سازه هایی که راه های اصلی بر آنها سوارند می توانند به طور ایمن توسط کامیون ها مورد استفاده قرار گیرند.

در سال های اخیر، پل های راه های اصلی برای هیئت مدیره این آژانس از جایگاه خاصی برخوردار بوده اند، زیرا ناسیونال آدیت آفیس «دفتر اصلی ممیزی»، کمیته حسابهای مردمی پارلمان و کمیته حمل و نقل یکی پس از دیگری در این زمینه سرمایه گذاری کرده اند. این امر سبب شده است آژانس بیش از حد معمول به سازه ها توجه کند.

واضح است که برنامه 15 سالة احیاء (بازسازی) پل های جاده‌ای نشانگر یک تلاش اساسی از سوی آژانس است که با هدف بهبود بخشیدن به پل‌ها می‌باشد به گونه‌ای که این پل ها تحت شرایط ترافیکی سنگین امروزه بتوانند عملکرد صحیحی داشته باشند. مقامات محلی و سایر صاحبان پل نیز در مورد پل های خود دست به اقدامات مشابهی زده اند.

این اقدامات بسیار آموزنده بوده اند. یک پیام واضح حاصل از این اقدامات نیاز مبرم به یک سیستم جامع برای مدیریت پل هاست. بسیاری از پل ها بدون هیچ اشکالی در ارزیابی ها رد می شوند پس دانستن این که آیا لازم است کاری برای اطمینان یافتن از ایمنی عمومی انجام شود یا فقط مسائل مربوط به هزینه کل عمر پل ضروری هستند، مهم است. این همان جایی است که داوری واضح مهندسی مورد نیاز است.

فواید حاصل از صرف هرگونه پول برای فعالیت های مدیریتی چندان روشن نیست. فوائد هر نوع اقدام اصلاحی یا پیشگیری کننده بسیار پیچیده است. اگر به طور آشکار خطر تخریب یا افتادن پل وجود داشته باشد، انجام بعضی اقدامات ضروری است، اما اگر اقدامات مربوط به کاهش دادن هزینه های آینده باشند، سود آنها فقط در درازمدت معلوم می شود.

«های ویز ایجنسی» (Highwaysw Agency) شروع به بازنگری در پایگاه اطلاعاتی قدیمی کرده است و اقدامات جدیدی را آغاز نموده است. این کارها از طریق چندین پروژه با شرکت متخصصان داخلی و خارجی صورت می گیرند. تیم ها در حال بررسی اصول اساسی فرآیندهای مدیریت پل صفی هستند. هدف آنها رسیدن به نظام قانونمندی است که جواب سؤالات آنها را بدهد.

اقدامات آژانس نه تنها بر فعالیت های نمایندگان و پیمانکاران نگهداری خود آن، بلکه روی سایر مقامات مسؤول پل ها در انگلستان و جاهای دیگر که بخواهند از این روش‌ها استفاده کنند، ‌تأثیر خواهد گذاشت. بنابراین، باید بر این نکته تأکید کرد که هرگونه نتیجه گیری در بارة این موضوعات باید بر اساس موافقت و هماهنگی عده زیادی انجام شود. امید است این کتاب نقش مؤثری در بحث در باره این موضوعات مهم داشته باشد.

مسائل جهانی (مربوط به کل دنیا)

مؤلف این اثر، به عنوان عضوی از «کیمته اجرائی انجمن راه های جهان» (PIARC) (Executive Committee of the World Road Association)،‌کاملاً آگاه است که نگهداری پل ها در حال حاضر موضوعی بسیار مهم برای بسیاری از کشورهای دنیاست. در دهه های اخیر، رشد تقاضا برای حمل و نقل جاده ای به گسترش سریع شبکه راه ها، تقریباً در تمام کشورها انجامیده است. در طول مدت زمانی نسبتاً کوتاه، تعداد زیادی پل احداث شده است. بسیاری از این سازه ها د ر طول مدت چند سال پس از ساخت، دچار مشکلات و نقص های فراوانی شده اند. در بسیاری کشورها، از دهه 60 به بعد، نیاز به نگهداری پل ها تا حد غیرقابل کنترلی افزایش یافته است.

هنگامی که مقامات مسؤول آگاه شدند، نقص های بسیاری در این سازه ها کشف شده بودند. در شبکه راه های انگلستان، در طی برنامة احیاء و بازسازی فعلی، معلوم شد که 20 درصد سازه ها زیر حد استاندارد قرار دارند. چنین انتظار می رود که %30 از پل های موجود در ایالات متحده آمریکا نیز دارای نقص باشند. سال گذشته لوری هانیز (Lowrie Haynes)، مدیر اجرای آژانس، و نویسنده این اثر نشان دادند که سازه های بالا رفته «بزرگراه هان شین» در نزدیکی اساکا در ژاپن فقط سی سال پس از ساخت در حال تخریب گسترده هستند. این شرایط نشانگر مسائل اقتصادی و لجستیکی برای مقامات مربوطه هستند.

ولی باید راه حل هایی یافت. ما باید دست به دست هم دهیم و قابلیت و توانایی فنی لازم برای حل این مشکلات را، چه مشکلات معمولی منتهی به خرابی پل باشند، چه مسائل جدید تأثیرگذار روی بتن مثل واکنش آلکالی – سیلیکا یا تامازیت (Thaumasite)، به دست آوریم. این حرفه باید روش ها و مواد ابداعی جدید مثل استفاده از پلاستیک های تقویت شده فیبری (رشته ای)، و سایر فن آوری ها را بررسی کند. «های ویز ایجنسی» به شدت ابداع و نوآری در هر بعد از فعالیت ها را تشویق می نماید. این آژانس سالانه چیزی حدود 5 میلیون پوند برای R&D در حوزه سازه ها هزینه می کند.

اهداف

با این وجود، در دنیایی که امروز در آن زندگی می کنیم، فقط در پی راه حل های مهندسی بودن، کافی نیست: (صرفاً جستجوی راه حل های مهندسی کافی نیست) جامعه انتظار دارد ما به عنوان مهندسان و مدیران هر اقدامی که انجام می دهیم سایر مسائل را هم مد نظر قرار دهیم. اولین و مهمترین مسائل البته «ایمنی» است. سازه ها باید در یک وضعیت ایمن نگاه داشته شوند، و هرگاه خطر جدی وجود داشته باشد، باید بلافاصله اقدامات امنیتی صحیح صورت گیرند.

مسئله بعدی، نیازهای مشتری و دیدگاه کاربران است. مشتریان توقع دارند اختلال در ترافیک به حداقل میزان ممکن برسد تا آنجایی که به سازه ها مربوط است، این امر یک شمشیر دو لبه است – اگر مشکلی پیش آید، ترافیک مختل می‌شود و اگر تلاش کنید با انجام تعمیرات از بروز هرگونه خرابی و مشکل جلوگیری کنید، باعث اختلال می شود.

علت وجود راه ها، خدمات رسانی به کاربران است. پس باز نگاهداشتن راه ها برای استفاده کاربران یک هدف اولیه است. اقدامات نگهداری باید به گونه ای طراحی شوند که هر نوع اختلال در ترافیک حاصل از آن به حداقل برسد. بروز اختلال در جریان ترافیک نه تنها برای استفاده کنندگان از راه مشکل ایجاد می کند، بلکه در سرعت های پایین هم، آلودگی حاصل از بخارهای (گازهای) اگزوز به بدترین حالت خود می رسد. بنابراین، به حداقل رساندن آثار زیانبار روی محیط زیست هم از دیگر مسائلی است که باید هنگام طراحی فعالیت ها به آن توجه کنیم.

مردم و پرداخت کنندگان مالیات از ما توقع دارند هنگام صرف هرگونه هزینه از ارزش پول اطمینان حاصل کنیم. هنگام تعیین ارزش پول، باید فراتر از بازده (سود) فوری یا کوتاه مدت بنگریم. عملکرد سازه ها در تمام طول عمرشان با توجه هزینه های نگهداری آنها در آینده باید مد نظر قرار گیرند.

-بقا و دوام سازه ها را هم نباید فراموش کرد حجم زیاد اقدامات احیاء و مرمت در حال حاضر نشان می دهد که ما در گذشته چندان موفق نبوده ایم. ما باید سعی کنیم از پیش برای همه چیز برنامه ریزی کنیم و در مواقع مناسب را از نیازهای سرمایه گذاری ولجستیک در آینده آگاه سازیم. اقدامات پیشگیری کننده باید طوری طراحی شوند که مفید و مؤثر باشند و منابع کمیاب را به هدر ندهند. مواد و روش های پردوام تر نیز به این ترتیب مسئله مهمی هستند. در عین حال نباید نیاز به قابلیت سریع جایگزینی قطعات را نادیده بگیریم.

مهندسان و دیگران باید در تمام اقدامات و طرح های خود تمام این اهداف را مد نظر قرار دهند و نتایج حاصله باید نمایانگر یک توازن رضایتبخش میان آنها باشد.

چالش جدید

کاملاً قابل درک است که از لحاظ فنی، تعیین میزان برآورده شدن این اهداف هسته ای در هر اقدام مهندسی، کار دشواری است. دشواری این امر ناشی از آن است که برآوردهای درازمدت نه تنها چندان قابل اطمینان نیستند بلکه تحت تأثیر مسائل دیگری هم هستند مثل این که هزینه های صرف شده در حال حاضر را تا چه حد می توان با هزینه های ناشی از تأخیرهای ترافیکی در آینده مقایسه کرد.

با این وجود این مسئله چالشی است که مهندسی پل در حال حاضر با آن مواجه است مهندسان باید نه تنها از نتایج اقدامات خود در کوتاه مدت آگاه باشند بلکه باید تأثیر این فعالیت ها روی نسل های آینده را هم بدانند. آنها باید تا آنجا که ممکن است تمام گزینه های موجود و ریسک های مربوط به هر یک را بررسی کنند و بهترین اقدامات را پیشنهاد نمایند.

آینده

همکاری و شراکت، کلید داشتن آینده بهتر است. این آژانس در کنار ابداع و نوآوری به شرکت و همکاری هم پرداخته است تا از استفاده بهینه راه ها و پل های مهمی در آینده اطمینان حاصل کند.

در نتیجه پژوهش های در حال انجام در سراسر دنیا، امروزه امکان یافتن روش های عاقلانه تر برای درنظر گرفتن ریسک ها و گزینه ها در مهندسی پل وجود دارد. عامل و آینده انجام این کار، مسائلی است که مقامات مسؤول بزرگراه همه جا با آن روبه رو هستند. مهم ترین این مسائل چگونگی تقسیم سرمایة اندک موجود در میان این همه اقدامات واجب و ضروری است.

بسیار امیدوارکننده است که کار ارائه شده در این کتاب حاصل همکاری وسیع متخصصان بین المللی است. ما صادقانه امیدواریم که چنین همکاری های بین المللی و گسترش و تداوم یابد.

در آخر، باید گفت که پروژه های گنجانده شده در این کتاب صرفاً تمرین های دانشگاهی (آکادمیک) نیستند، بلکه روش ها و معیارهای تولید هستند که برای مهندسان بسیار مفید می باشند و بر استراتژی و اقتصاد مدیریت شبکه های راه ها تأثیر واقعی خواهند داشت. اقدامات جدید برای ارزیابی کل طول عمر در حال حاضر روی سازه ها در میدلند لینکر و قسمت های MCI در لندن – که دو نمونه از بزرگترین پروژه های نگهداری پل در شبکه راه های انگلستان هستند – در حال انجام هستند. چنین روش های کاربردی مبتکرانه ای باید تداوم یابند.


نگاهداری سازه های «های ویز ایجنسی»

دیوید بیکر، های ویز ایجنسی، انگلستان

مقدمه

«آژانس بزرگراه ها» در اول آوریل 1994 به عنوان «نماینده اجرایی وزارت (دپارتمان) حمل و نقل انگلستان» تاسیس شد. مسئولیت این آژانس ارائه یک شبکه راه ها و جاده های ایمن، موثر و قابل قبول برای محیط زیست در انگلستان است. «آژانس بزرگ راهها» قصد دارد با مدیریت و نگهداری مؤثر، از شبکه 9500 مایلی حاضر حداکثر استفاده را بکند. این شبکه شامل حدوداً 9500 پل و 5100 سازه دیگر از قبیل دیوارهای حائل، نهرهای سرپوشیده، علائم راهنمایی رانندگی است. 80 درصد از پل ها عمدتاً از بتن ساخته شده اند، 15 درصد سازه های فولادی هستند و 5 درصد طاق های سنگ کاری شده هستند. در این میان سازه های مختلفی از «لیبون بریج» (هفت پل) به وسعت 988 متر گرفته تا نهرهای سرپوشیده کوچک با وسعت کمتر از یک متر دیده می شود. بیشتر پل ها در سی سال اخیر ساخته شده اند ولی بعضی از آنها دارای قدمتی 100 ساله هستند.


برنامة احیا و بازسازی پل ها

در نوامبر 1987، دپارتمان حمل و نقل یک برنامه 15 ساله را برای احیاء پل های موجود در راه ها و جاده ها و سایر سازه ها آغاز نمود (برنامه پل ها). این برنامه در واکنش به رشد سریع حجم ترافیک، افزایش وزن مجاز وسائل نقلیه، مسائل مربوط به دوام پل های بتنی و سایر سازه ها که بر اثر پاشیدن نمک برای باز شدن یخ ها ایجاد شده بود، طراحی شد.

«آژانس بزرگ راهها» برنامه پل ها را به موازات برنامه های احداث و نگهداری راه ها و جاده ها اجرا کرده است. «نمایندگی های نگهداری»، که از شرکت های مهندسان مشاور و مقامات محلی تشکیل شده اند، برنامه پل ها را به نمایندگی از این آژانس به اجرا درمی آورند. اهداف اصلی آنها برای نگهداری راه ها و جاده ها به این ترتیب است:

خفظ سرمایه گذاری های انجام شده در گذشته در سیستم راه ها با صرف هزینه بهینة برای طول راه ها و ایجاد کمترین اختلال در جریان ترافیک: و حصول اطمینان از این امر که راه ها ایمن و قابل اعتماد هستند و کیفیت راندن در آنها حد استانداردی را برآورده می کند. (طرح تجاری های ویز ایجنسی،
96-1995)

به طور خاص هدف این آژانس در رابطه با نگهداری پل چنین است:

حفظ ثبات ساختاری و ایمنی از طریق نگهداری و در صورت لزوم ارتقاء و رساندن پل ها و سایر سازه ها به یک استاندارد قابل قبول با صرف کمترین هزینه در طول عمر سازه (89-1988)

«آژانس بزرگ راهها» استانداردها و کتابچه های راهنمایی را وضع و صادر می کند که تمام مهندسان موظفند در هنگام طراحی، مقاوم سازی، ارتقاء بخشیدن و نگهداری پل ها و سایر سازه ها از آن پیروی می کنند. این استانداردها موارد ضروری ذکر شده در برنامه پل ها را پوشش می دهند (دربر می گیرند) و آژانس بزرگ راهها برای تعریف ارزیابی ماهیت، کیفیت و کمیت کار انجام شده روی سازه ها از این استانداردها استفاده می کند. وقتی دانش و اطلاعات آژانس در باره رفتار پل ها و سازه ها افزایش می یابد، این استاندارد هم به روز می شوند. این آژانس هزینه یا برای انجام شدن بازرسی های دوره یا جهت حصول اطمینان از نگهداری پل ها طبق استانداردها و شناسایی اقدامات ضروری برای بهبود، پیشرفت و نگهداری سازه‌ها اختصاص داده است.

علاوه بر پل های آژانس بزرگراه ها، حدوداً 000/100 پل در شبکه راه ها محلی وجود دارد. اکثر این پل ها به مقامات محلی تعلق دارند اگرچه حدود 10 درصد از آنها استفاده می کنند و احساس می کنند برای رفع نیازهایشان کافی است. علی رغم استفاده گسترده از Pontis در ایالات متحده آمریکا، هنوز حوزه هایی وجود دارند که به کار و بهبودهای بیشتری نیاز دارند. این مسائل، موضوع طرح های پروژه های فعلی هستند.

توسعه و تحقیق استراتژیک

«اداره فدرال بزرگ راهها» در حال حاضر فعالیت پژوهشی خود را به سه حوزه وسیع تقسیم کرده است. اولی، مدیریت پل است یعنی بهبود بخشیدن به بازرسی ها، ارزیابی های غیرتخریبی و سیستم های مدیریت پل. دومی، مواد ساختمانی (مصالح) با کیفیت بالا هستند. در حال حاضر پژوهش‌هایی در باره فولاد با کیفیت بالا، بتن با کیفیت بالا، پولی مرهای فیبری و آلومینیوم در حال انجام است. سومین حوزه، که کاربردهای مهندسی نام دارد، دسته بندی فعالیت های پژوهشی است که در حوزه‌ای که قبلاً ذکر شد جای نمی گیرد. این فعالیت‌ها عبارتند از روش های و فن آوری‌ها بهبود یافته، طراحی، مسائل مربوط به زلزله، فرسایش، مسائل هیدرولیک و ژئوتکنولوژی.

هدف گروه اول فعالیت ها بهبود بخشیدن به وضعیت پل های کشور از طریق استفاده مؤثر از فن آوری جدید است. بعضی پروژه های خاص در دست اجرا عبارتند از:

-وارد کردن (لحاظ کردن) بازرسی سطح عناصر و ارزیابی وضعیت پل و فاکتور تحمل بار و مقاومت در کتابچه راهنمای AASHOT

-روش های پژوهش و ارزیابی برای استفاده از اطلاعات مربوط به بازرسی به عنوان پایه و اساس ارزیابی نیازهای ملی، ارزیابی عملکرد پل ها و روش های تخصیص بودجه

-فن آوری هایی برای ارزیابی کلی پل ها با پژوهش های سریع و بهینه

-فن آوری هایی برای ارزیابی و اکتشاف سریع ترک های ایجاد شده در پل

-روش های بهبود یافته از طریق پژوهش برای نمره دادن سریع و کمی به ظرفیت تحمل پل ها

-روش های بهبود یافته از طریق پژوهش برای ارزیابی فونداسیون های ناشناخته

-احداث و اداره یک مرکز برای به کار بردن فن آوری های غیرتخریبی در بزرگ راهها

-تعیین احتمال مطالعات شناسایی برای بازرسی بصری در پل های واقع در بزرگراه ها

-روش های جدید در سیستم های پشتیبان اتخاذ تصمیبم در مدیریت پل ها از جمله روش‌های بهینه سازی، طراحی پایگاه داده، مدل سازی دیتا و مدل های فضائی دیتا

-ایجاد روش های بهینه برای هزینة چرخه عمر

-برگزاری یک کنفرانس بین المللی در باره مدیریت پل

هدف اصلی در حوزه دوم پژوهش، ارتقاء بخشیدن و ایجاد مواد مستحکم تر و بادوام تر در ساخت و نوسازی پل هاست تا مدت خدمات رسانی پل ها (عمر مفید آنها) افزایش یابد. بعضی از پروژه های در دست اجرا یا آنهایی که در آینده راه اندازی می شوند عبارتند از:

-راه اندازی و ارائه کمک فنی در پروژه های تست و آزمایش مواد ساختمانی با کیفیت بالا در چندین ایالت

-به انجام رساندن مطالعات در مقیاس وسیع در باره ویژگی های استیل با کیفیت بالا

-به روز کردن و بهبود بخشیدن به ویژگی های مورد نیاز مواد ساختمانی

-ایجاد یک راهنمای طراحی و ورک شاپ (کارگاه) برای مواد ساخته شده از رشته های پلی مری (FRP)

-ایجاد یک پایگاه داده در باره پروژه های FRP از جمله ویژگیهای ماده

-ارائه مشاوره فنی در باره مواد ساختمانی مورد استفاده در پل ها

-هدف سومین حوزه (کاربردهای مهندسی) نوآوری در طراحی و ساخت پل و ایجاد صلاحیت فنی در حوزه های هسته ای فنی است. بعضی پروژه های مربوطه عبارتند از:

-ایجاد نرم افزار Virtis و Opis، با همکاری AASHTO، برای اندازه گیری تحمل بار پل ها و طراحی پل های جدید.

-برگزاری همایش بین المللی در باره زلزله

-انجام یک پروژه در مورد اقدامات لازم برای لاردبی

نتیجه گیری

«اداره فدرال بزرگ راهها» یک برنامه عملی مدیریت پل طراحی کرده است که هدف از آن اجرای یک برنامه چندین بیلیون دلاری به منظور حصول اطمینان از ایمنی پل ها و بهبود بخشیدن به شرایط و وضعیت چندین هزار پل موجود در بزرگ راههای آمریکاست. کلید انجام و موفقیت این برنامه شراکت و همکاری با «دپارتمان های ایالتی حمل و نقل» برای به کارگیری روش های ثابت و هماهنگ و در عین حال قابل انعطاف است. این روش ها طی بیش از 25 سال شکل گرفته اند و دائم تلاش هایی در جهت بهبود بخشیدن به آنها صورت می‌گیرد. روش های جدیدی برای مدیریت پل طراحی و اجراء شده اند، فلسفه های جدید جایگزین تفکر قدیمی شده اند، فن آوری های جدید توسعه یافته اند و هر روز در این زمینه شاهد نوآوری های جدیدی هستیم. به نظر می رسد تنها فاکتور ثابت موجود «تغییر» است. تجربه FHWA در زمینه مدیریت پل در سطح ملی در محیطی دائماً در حال تغییر (ص 23) نشان داده است که تغییر اغلب در جهت بهتر شدن وضعیت است، به خصوص اگر تمام عوامل دست اندرکار در جهت رسیدن به یک هدف مشترک کاملاً روشن و دقیق عمل کنند و در چارچوب شراکت و احترام متقابل فعالیت کنند.



خرید فایل



برای دیدن ادامه مطلب اینجا را کلیک کنید
برچسب‌ها: سیستم، کامپیوتری، مدیریت، پل

کارآموزی در شرکت کامپیوتری

سه‌شنبه 2 آذر 1395

کارآموزی در شرکت کامپیوتری

مقدمه

واحد کارآموزی یکی از مهمترین واحدهای درسی است که دانشجویان ملزم به گذراندن این واحد می باشند. این دوره از اهمیت زیادی برخوردار می باشد وزمانی مشخص میگردد که دانشجویان فارغ التحصیل از دانشگاهها ازلحاظ کار عملی وبکارگیری آموخته های تئوری خود درعمل ناتوانند.

همچنین این دوره جهت آشنایی با محیط کار وفضای حاکم برآن نیزمفیدمیباشد. لذا اینجانب بنا به رشته تحصیلی خود دریکی ازشرکتهای رایانه ای شروع به انجام فعالیت کردم.

این شرکت نزدیک به پنج یا شش سال است که فعالیت خود را آغازکرده است. ازجمله فعالیتهای این شرکت درزمینه های نرم افزار، سخت افزار، فروش انواع کامپیوتر، وسائل جانبی، تعمیرانواع کامپیوتروغیره میباشد.

دراین گزارش کار به بحث در مورد منابع تغذیه که شامل ساختارمنبع تغذیه وعیب یابی آن وچند مطلب دیگر می باشد می پردازیم.

یکی از پر استفاده ترین لوازم برقی و با پیچیده ترین سیستمها کامپیوتر می باشد، تاریخچه کامپیوتر به شکل حرفه ای آن به 20 سال پیش تا به حال بر میگردد. قطعات کامپیوتر شامل مانیتور،کی برد، Case ، مادر برد و ... می باشد. که یکی از مهمترین این قطعات Case می باشد.

Case به تنهایی فقط وظیفه نگهداری قطعات با استاندارد مکانی تعیین شده و خنک کردن قطعات و جدا کردن آنها (قطعات حساس) را از محیط اطراف بر عهده دارد. Case یک قسمت بسیار مهم در خود دارد که کار آن تبدیل برق و رساندن آن به ولتاژهای پایین در حد نیاز و استفاده اجزاء داخل Case وقطعات در ارتباط با Case می باشد.

نام این قسمت بهتر است بگویم این قطعه Power یا منبع تغذیه می باشد. Power نقش بسیار مهم در حفظ قطعات و بالا بردن عمر مفید آنها دارد. و این موضوع سبب می شود که یکی از مهمترین قطعات سیستم به شمار آید و انتخاب Case خوب را مهم می سازد. Power چند نوع دارد که معروفترین آنها مدلهای AT وATX می باشد باتوانای مصرفی متفاوت که بر حسب نیاز انتخاب می شوند.

نکات و یادگرفته هایم در این چند صفحه نمی گنجد ولی امید وارم بتوانم مطالب مفید و سود مندی را روی صفحه کاغذ آورده باشم.

نگاهی ژرف به ساختار منبع تغذ یه

رده بندی منابع تغذیه

یک تولید کننده سیستم بایستی بتوانند مشخصات فنی منبع تغذیه ای که در داخل سیستمهایش از آن استفاده میکند را در اختیار شما قرار دهد. شما میتوانید اینگونه اطلاعات را در دفترچه راهنمای مرجع فنی سیستم و یا بر روی بر چسبهائی که مستقیما بر روی منبع تغذیه نصب شده اند پیدا کنید. تولید کنندگان منبه تغذیه نیز میتوانند چنین اطلاعاتی را عرضه کنند. که اگر بتوانید تولید کننده آن را شناسائی کرده و از طریق وب مستقیما با آنها ارتباط بر قرار نمائید؛ارجحیت دارد. مشخصات ورودی ؛ بصورت ولتاژ و مشخصات خروجی به صورت آمپر در سطوح مختلف ولتاژ قید میشود .IBM سطح Wattage خروجی را با عنوان Wattage Specified Output گزارش می دهد . اگر تولید کننده منبع تغذیه شما Wattage کلی را ذکر نکرده است؛ می توانید با استفاده از فرمول زیر ؛ مقدار آمپر را به مقدار وات تبدیل کنید:

Amps×Wattage = Volt

برای مثال اگر یک مادر برد 6 آمپر از جریان 5+ ولت مصرف کند؛ بر اساس این فرمول 30 وات مصرف خواهد داشت .

با محاصبه حاصل این ضرب برای هر یک از خروجیها و سپس اضافه کردن تمام نتایج به یکدیگر ؛ می توانید کل مقدار وات خروجی قابل تامین توسط منبع تغذیه خود را محاسبه نمائید .

جدول (1) خروجیهای رده بندی شده را در هر یک از سطوح ولتاژ خروجی مشخص شده توسط تولید کنندگان ؛ نمایش می دهد با وجود آنکه این رده بند یها دقیق هستند؛ اما برای واحدهائی با Wattage بالا تر تا حدودی گمراه کننده می باشند.

Reted Output

235W

275W

300W

350W

400W

425W

Output Current (amps):

+5v

22.0

30.0

30.0

32.0

30.0

50.0

+3.3v

14.0

14.0

14.0

28.0

28.0

40.0

Max 5v and33

125W

150W

150W

215W

215W

300W

+12v

8.0

10.0

12.0

10.0

14.0

15.0

-5v

0.5

.05

0.5

0.3

1.0

0.3

-12v

1.0

1.0

1.0

0.8

1.0

1.0

اضافه کردن یک خروجی 3.3+ ولتی به منبع تغذیه ؛ معادله را بطور قابل ملاحظه ای به هم می زند .جدول شماره (2) شامل اطلاعات مربوط به منبع تغذیه مختلف ATX است که دارای یک خروجی 3.3+ ولت هستند.

جدول [2]

Reted Output

100W

150W

200W

250W

300W

375W

Output Current (amps):

+5v

10.0

15.0

20.0

25.0

32.0

35.0

+12

3.5

5.5

8.0

10.0

10.0

13.0

-5V

0.3

0.3

0.3

0.5

1.0

0.5

-12V

0.3

0.3

0.3

0.5

1.0

0.5

Calc output

97.1

146.1

201.1

253.5

297.0

339.5

اگر خروجی کلی را با استفاده از فرمولی که قبلا معرفی کردیم محاسبه نمائید به نظر می رسد این منابع تغذیه خروجیهائی را تولید می کنند که از رده بندی آنها بسیار بالا تر است . برای مثال ؛خروجی مدل 300واتی به 7/354 وات می رسد . با اینحال توجه داشته باشید که منبع تغذیه یک حد اکثر خروجی ترکیبی 150 واتی نیز برای 3.3+ ولت و 5+ ولت دارد. این بدان معنی است که شما نمی توانید در یک زمان از حد اکثر نرخ خروجیهای3 /3و 5 ولتی استفاده کنید ؛ بلکه بایستی توان مصرفی 150 وات را بین آنها تقسیم نمائید . این نکته باعث می شود به مقدار منطقی تر5 / 308 وات برسد.

اکثر منابع تغذیه PC؛ در رده بندی 150 تا 300 وات قرار دارند . رده بند یهای پائینتر چندان مطلوب نیستند اما شما می توانید منابع تغذ یه سخت کاری را برای اکثر سیستمها تهیه کنید که دارای خروجی 600 وات و یا بیشتر باشند .

واحدهای 300 واتی (و بالا تر ) برای سیستمهای د سک تاپ و ایستاده (Tower) با گزینه های کامل؛ توصیه شده اند. این تغذیه کننده ها ؛ هر ترکیبی از مادر برد و کارتهای توسعه و همچنین تعداد زیادی دیسک

درایو و سایر تجهیزات جانبی را به کار می اندازند. شما در اکثر موارد نمی توانید از حد رده بندی چنین منابع تغذیه ای فراتر بروید ( پیش از هر چیز بخاطر آنکه سیستم شما دیگر جائی برای اقلام بیشتر را نخواهد داشت).

اغلب منبعهای تغذیه طوری طراحی شده اند که عمومی طراحی شده اند که عمومی ویا بعبارت دیگر جهانی باشند. به همین خاطر است که منابع تغذیه علاوه بر توان 110 ولت؛ قادرند از جریان 220ولت 50هرتزی مو جوددر اروپا و بسیاری از کشورهای دیگر ( ازجمله ایران) نیز استفاده کنند. اکثر منابع تغذیه ای که می توانند از 110 به 220 ولت سوئیچ کنند؛ این کار را به صورت خودکار انجام می دهند اما تعداد کمی ازآنها نیز شما را وادار می کنند تا کلیدی را در قسمت پشتی منبع تغذیه تنظیم کنید تا نوع جریانی که از آن استفاده خواهید کرد را مشخص نمائید.

اگر منبع تغذیه شما به صورت خودکار بین ولتاژهای ورودی سوئیچ نمی کند پیش از بکار گیری مطمئن شوید که تنظیمات ولتاژ آنها صحیح است . اگر در حالیکه منبع تغذیه برای استفاده از ولتاژ 220 ولتی تنظیم شده است ؛ آن را به برق شهری 110 ولتی وصل کنید؛ آسیبی نخواهید دید ؛ اما تا زمانیکه تنظیمات را تصحیح نکنید بد رستی کار نخواهد کرد . از سوی دیگر اگردر کشورهای که دارای ولتاژ شهری 220 ولتی هستند منبع تغذیه خود را در وضعیت 110 ولت قرار دهید؛ به احتمال قوی به آن صدمه خواهد زد .

مشخصات منبع تغذیه

علا وه بر خروجی برق؛ مشخصات متعدد دیگری در ایجاد یک منبع تغذیه با کیفیت بالا نقش دارند. ما در طول سالیان گذشته ؛ سیستمهای متعددی داشته ایم . تجربه ما نشان می دهد که اگر در اتاقی که چند سیستم در داخل آن مشغول بکار هستند یک مشکل برقی بروز کند؛ سیستمهائی که دارای منابع تغذیه ای با کیفیت و رده بندیهای خروجی بالاتر؛ شانس بسیار بیشتری برای عدم مواجهه با اختلالات برقی دارند ؛ در حالیکه سایر سیستمها از کار می افتند.

منابع تغذیه با کیفیت بالا به محافظت از سیستمهای شما نیز کمک می کنند.

منابع تغذیه محصول تولید کنند گان معتبر در صورت بر خورد با شرایط زیر؛ آسیب نخواهد دید:

- قطع کامل برق ؛ برای هر مد تی

- هر نوع اشکال برقی

- یک ضربه 200 ولتی به ورودی AC(برای مثال ؛ برخورد صا عقه)

منابع تغذیه مناسب ؛نشت جریان فوق العاده پائینی به Ground دارند (کمتر از 500 میکرو آمپر ). این ویژگی در زمانی که پریز دیواری شما فاقد اتصال Ground باشد و یا اتصال آن به درستی انجام نشده باشد دارای اهمیت زیادی است. همانطور که می بینید این مشخصات بسیار سخت بوده و بطور قطع نما یا نگر یک منبع تغذیه با کیفیت هستند . مطمئن شوید که منبع تغذیه شما با این مشخصات مطابقت دارد. شما می توانید از معیارهای دیگری نیز برای ارزیابی یک منبع تغذیه استفاده کنید. منبع تغذیه قطعه ای است که بسیاری از کاربران در هنگام خرید یک PC؛ توجه زیادی به آن نمی کنند و به همین دلیل بعضی از فروشندگان سیستم در مورد آن کوتاهی می کنند. بطور کلی ؛ یک فروشنده با اختصاص پول بیشتر به حافظه اضافی و یا یک درایو دیسک سخت بزرگتر ؛ بهتر می توان قیمت سیستم خود را افزایش دهد تا با نصب یک منبع تغذیه بهتر.

هنگام خرید یک کامپیوتر (ویا تعویض منبع تغذیه) بایستی تا حد امکان در مورد منبع تغذیه آن اطلا عات بدست آورید. با این وجود ؛ بسیاری از مصرف کنندگان از وازه های عجیبی که در مشخصات یک منبع تغذیه نمونه قید شود ؛ به وحشت می افتند. در اینجا تعدادی از عمومی ترین پارامترهای مو جود در برگه های مشخصات منابع تغذیه را به همراه مفهوم آنها مشاهده می کنید:J

(Mean Time Between Failures) MTBF و یا (Time To FailureMean)MTTF:

میانگین زمانی (محاسبه شده) بر حسب ساعت که انتظار می رود منبع تغذیه در طول آن بدون مشکل کار کند. منابع تغذیه معمولا دارای رده بندی MTBF هستند(برای مثال 100000 ساعت و یا بیشتر) که آشکارا نتیجه یک آزمایش واقعی نیست. در واقع ؛ تولید کنندگان از استانداردهای منتشر شده برای محاسبه نتایج بر اساس

نرخ خطای قطعات داخلی منبع تغذ یه استفاده می کند.MTBF نشان داده شده برای منابع تغذیه غالبا شامل فشار کاری است که منبع تغذیه برای آن در نظر گرفته شده (بر خسب درصد) و درجه حرارت محیطی که آزمایشها در آن انجام شده ؛ است.

- دامنه ورودی (Imput Range یا دامنه عملیاتی) دامنه ولتاژی که منبع تغذیه آماده پذیرش آن از منبع برق AC است . برای جریان AC 110 ولتی دامنه ورودی متداول بین 90 تا 135 ولت است . برای جریان 220 ولتی این دامنه به 180 تا 270 ولت تغیر می کند.

- Peak Inrush Current: با لا ترین مقدار جریان کشیده شده توسط منبع تغذیه در یک لحظه معین بلا فاصله پس از روشن شدن آن که به صورت آمپر در یک ولتاژ خاص بیان می شود هر چه این جریان کمتر باشد سیستم شوک حرارتی کمتری را تجربه خواهد کرد

- Hold-Up Time : مدت زمان (بر حسب میلی ثانیه) که یک منبع تغذیه می تواند پس از قطع برق ورودی ؛ خروجی های خود را در دامنه ولتاژ خاصی نگه دارد این ویژگی PC شما امکان می دهد در صورت بروز AC ورودی ؛ بدون ریست شدن و یا بوت مجدد به کار خود ادامه دهد . برای منابع تغذیه امروزی مقادیر 15 تا 30 میلی ثانیه عمو میت دارند؛ مقادیر بالا تر ( طولا نی تر) بهتر هستند مشخصات ATX12V به حد اقل 17 میلی ثانیه اشاره دارد .

- Transient Response : مدتی زمانی ( بر حسب میکرو ثانیه ) که یک منبع تغذیه برای برگرداندن خروجیهای خود به دامنه ولتاژ خاص پس از یک تغیر سریع در جریان خروجی به ان نیاز دارد . به عبارت دیگر؛ مدت زمانی که طول میکشد تا سطح برق خروجی پس از آن که یکی از ابزارهای داخل سیستم مصرف برق را آغاز و یا تمام می کند تثبیت شود منابع تغذیه در فواصل زمانی منظمی جریان مورد استفاده تو سط کامپیوتر را بر رسی می کنند. زمانی که یک ابزار در طول یکی از این فواصل زمانی مصرف برق خود را قطع می کند (مثلا هتگامی که درایو فلا پی به چرخش موتور خود خاتمه می دهد)؛ ممکن است منبع تغذ یه برای مدت کوتاهی ولتاژ زیادی را یه خروجی خود عرضه نماید این ولتاز اضافی Overshoot نا میده می شود و Trasient Response مدت زمانی است که در طول آن ولتاژ به سطح مشخصی بر میگرد. این مسئله برای سیستم در حکم یک شوک است و می تواند باعث بروز اشکال و یا از کار افتادن سیستم شود . Overshoot به عنوان مشکل مهمی که با منابع تغذیه سوئیچینگ همراه بوده ؛ در سالهای اخیر به طور قابل توجهی کاهش یافته است.Trasient Response گاهی به صورت فواصل زمانی بیان می شود و گاهی به صورت تغییرات خاصی در خروجی (برای مثال ؛ سطح توان خروجی تا زمانی که خروجی تا 20 درصد تغییر کند در داخل حد تنظیم شده باقی می ماند).

- Overvoltage Protection نقطه اوج خاصی را برای هر یک از خروجی ها مشخص میکند که در آن ؛ منبع تغذیه آن خروجی را قطع می کند. مقاد یر می توانند بصورت درصد (مثل 120% برای3 /3ولت و 5 ولت ) و یا به صورت ولتاژ (مثل6 /4+ برای خروجی3 /3+ و 7 + ولت برای خروجی 5+) بیان شود .

- Maximum Load Current : بالا ترین مقدار جریانی ( بر حسب آمپر) که امکان تحویل بی خطر آن از طریق یک خروجی خاص وجود دارد. مقادیر آن به صورت آمیر آژها ی مشخصی برای هر یک از ولتاژ های خروجی بیان می شوند.با این مقادیر شما نه تنها قادر به محاسبه کل مقدار؛ توانی خواهیذ بود که منبع تغذیه قادر به تا مین آن است؛ بلکه می توانید تعداد ابزارهایی که از آن ولتاژهای مختلف استفاده کنند را محاسبه نمائید

- Minimum Load Current : کمترین مقدار جریانی ( بر حسب آمپر) که بایستی از یک خروجی مشخص گرفته شود تا آن خروجی به کار خود ادامه دهد .اگر جریان کشیده شده از یک خروجی کمتر از مقدار حد اقل باشد ممکن است منبع تغذیه آسیب ببیند و یا اینکه به طور خودکار خاموش شود .

- Load Regulation : هنگامی که جریان کشیده شده از یک خروجی مشخص کاهش یافته و یا افزایش یابد؛ ولتاژ نیز تا حدودی تغیر کرده و معمولا با افزایش جریان ؛ افزایش می یابد Load Regulation تغیر ولتاژ برای یک خروجی مشخص به صورت انتقال آن از حد اقل بار به حد اکثر بار (و یا بر عکس) است . مقادیری که بر حسب یک درصد /+ بیان می شود ؛ معمولا از 1%- /+ تا 5% -/+ برای خروجی های +12V, +5V,+3.3V تغیر می کنند.

- Line Regulation : تغیرات بوجود آمده در ولتاژ خروجی هنگامی که ولتاژ AC ورودی از پایین ترین مقدار به بالا ترین مقدار در دامنه ورودی تغییر می کند. یک منبع تغذیه بایستی بتواند هر

- ولتاژی در داخل دامنه ورودی خود را با یک تغییر 1% (یا کمتر) در خروجی خود اداره نما ید .

- Efficiecy:نسبت توان ورودی به توان خروجی که به صورت در صد بیان میشود. در مورد منابع تغذیه امروزی ؛مقادیر 65% تا 85% عمومیت دارند. 15تا 35 در صد باقیمانده توان ورودی در طول فرایند تبدیل ACDC به گرما تبد یل می شود . هر چند که کار ایی بالاتر به معنی حرارت کمتر در داخل کامپیوتر (موضوع همیشه جوشایند)و صورت حسابهای برق کمتری است؛اما این مسئله نبایستی به بهای دقت ؛ ثبات و ماندگاری منبع تغذیه تمام شود.

- AC Ripple ,Ripple & Noise,Ripple: متوسط ولتاژ تمام تاثیرات AC بر خروجیهای منبع تغذیه ؛ که معمولا بصورت میلی ولت Peak-to-Peak و یا در صد ولتاژ خروجی اسمی بیان می

شود . هر چه این مقدار کمتر باشد ؛ بهتر است. واحد های با کیفیت بالا معمولا دارای نسبت Ripple 1 درصدی (یا کمتر) هستند که اگر بر حسب ولت بیان شود 1% ولتاژ خروجی خواهد بود. درنتیجه ؛ برای خروجی 5+ ولت این مقدار به05 /0و یا 50 میلی ولت می رسد.

تصحیح عامل توان

اخیرا کارائی خط برق و تولید موج هماهنگ منابع تغذیه PC مورد برسی قرار گرفته است . این موضوع عموماتحت عنوان عامل توان تغذیه مورد برسی قرار می گیرد. توجه به عامل توان فقط بخاطر تقویت کارائی برق نیست ؛ بلکه به خاطر کاهش در تولید Harmonics Back بر، روی خط برق نیز هست. بطور اخص استاندارهای جدیدی در بسیاری از کشورهای اروپائی اجباری شده اند که Harmonics را به کمتر از مقدار خاصی کاهش می دهند . مدار مورد نیاز برای اینکار،PFC (Factor CorrrctionPower ) نامیده می شود.



خرید فایل



برای دیدن ادامه مطلب اینجا را کلیک کنید

آشنایی با ویروس های کامپیوتری

شنبه 29 آبان 1395

آشنایی با ویروس های کامپیوتری


کرم های اینترنتی زمان کامپیوتر را تلف می کنند یا به عبارت دیگر آن را کند می کنند و همچنین در شبکه یا در اینترنت پهنای باند را اشغال می کنند. آنها تکثیر می شوند و اغلب اوقات نقش یک شیطان اینترنتی را بازی می کنند کرمی که Code Red نام دارد در سال 2001 صدر اخبار اینترنتی را به خود اختصاص داده بود. متخصصین پیش بینی کرده بودند که این کرم می تواند اینترنت را تا حد از کار افتادن کند سازد.

Code Red زمانیکه خود را تکثیر می کند سرعت اینترنت را کاهش می دهد. اما این کرم اینترنتی انگونه که پیش بینی می شد نتوانست اینترنت را متوقف سازد. هر کپی از این کرم در اینترنت بدنبال ویندوز سرور NT یا 2000 ای می گردد که در آن وصله های امنیتی مایکروسافت نصب نشده باشد.

هر بار که یک سرور اینترنتی حفاظت نشده پیدا کند خود را در آن سرور کپی می کند. و کپی جدید بدنبال سرور دیگری با این شرایط می گردد تا آن را آلوده کند بسته به تعداد سرور های غیر ایمن Code Red می تواند در اینترنت صدها یا هزارها کپی از خود تهیه کند.

فهرست:

آشنایی با Code Red............................................................................................... 2

ویروسهای بوت سکتور .................................................................................................. 3

SSL چیست؟ ................................................................................................................ 3

یک مشکل امنیتی معمول در ویندوز ........................................................................... 4

ویروس ها چگونه منتشر می شوند ............................................................................ 7

ویروسها و مشکلات آنها در اینترنت ............................................................................ 8

شوخی های مزاحم در email ...................................................................................... 9

کرمها ( worms ) ..................................................................................................... 11

امنیت در اینترنت ....................................................................................................... 12

فایروال ( firewall ) چیست؟ .................................................................................. 13

فایروالهای نرم افزاری ................................................................................................. 14

فایروال NAT ساده ................................................................................................... 14

فایروالهای با ویژگی stateful packet inspection .............................................. 15




خرید فایل



برای دیدن ادامه مطلب اینجا را کلیک کنید
برچسب‌ها: آشنایی، ویروس، کامپیوتری

انواع حملات در شبکه های کامپیوتری

شنبه 29 آبان 1395

امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی سازمان ها و موسسات قرار گرفته شده است . در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران ، سرویس ها و پروتکل های متعددی نصب و پیکربندی می گردد.

برخی از سرویس ها دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان ، دقت لازم در خصوص رعایت مسائل ایمنی انجام و در مرحله دوم سعی گردد که از نصب سرویس ها و پروتکل های غیرضروری ، اجتناب گردد .

در این مقاله قصد داریم از این زاویه به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه های کامپیوتری است ، بیشتر آشنا شویم . قطعا" شناسائی سرویس های غیرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکه های کامپیوتری را هدف قرار می دهند ، زمینه برپاسازی و نگهداری شبکه های کامپیوتری ایمن و مطمئن را بهتر فراهم می نماید .



خرید فایل



برای دیدن ادامه مطلب اینجا را کلیک کنید

بررسی جرائم کامپیوتری و سیستمهای اطلاعاتی حسابداری

شنبه 29 آبان 1395

بررسی جرائم کامپیوتری و سیستمهای اطلاعاتی حسابداری

جرائم کامپیوتری چیست؟

تعریف جرائم کامپیوتری نامشخص و اغفال کننده می‎باشد، استفاده از کامپیوتر به منظور فریب دادن جهت استفاده شخصی، مشخصاً جرائم کامپیوتری گفته می‎شود. بنابراین وقتی یک رئیس پلیس مدارک رانندگی خود را از طریق شبکه کامپیوتری تغییر می‎دهد، دلیل بسیار خوبی است که آن را جرائم کامپیوتری بنامیم. هر چند بسیاری از جرائم کامپیوتری را می‎توان در دیگر انواع جرائم تقسیم بندی گردد. موارد زیر را در نظر بگیرید:

1- یک برنامه نویس، برنامة پرداخت سود سهام را تغییر می‎دهد تا سود سهام هشت تن از سهامداران را کاهش دهد و چکی را در وجه شخصی غیرحقیقی به مبلغ 56000 دلار صادر می‎کند.

2- یک شرکت فروشنده تجهیزات کامپیوتری، ظرفیت و حافظة سیستم های کامپیوتری فروخته شده را تغییر می‎دهد. یعنی سیستمی که فروخته می‎شود از نظر نرم افزاری و سخت افزاری با آنچه سفارش داده شده است متفاوت است.

3- در موردی که خدمات تاریخ گذاری کامپیوتری مورد غفلت قرار گرفته شده بود چون رجوع به تاریخ محدود و غیرمقتضی بود. مالک جدید دایره تاریخ گذاری به عدم استفاده از کامپیوتر از آن زمان اشاره می کرد هر چند استفاده از کامپیوتر توصیه شده بود.

در مورد اول که پرداخت سود سهام می باشد، به راحتی می‎تواند اختلاس نام گیرد. کامپیوتر وسیله ای در جهت رسیدن به هدف بوده است. مورد دوم، تجهیزات رایانه‌ای به درستی عرضه نشده است.

و سرانجام در مورد آخر استفاده از رایانه برای تطابق تاریخ در هیچ جایی تعهد نشده بود. در حقیقت تلقی آن به عنوان جرم رایانه ای جای سوال دارد.

برای توصیف دقیق مواردی که جرم خاصی را شکل می دهد، باید از قانون کمک گرفت. همانطور که در نمایه 11 می بینید بسیاری از ایالتها بعضی از قوانین جرائم رایانه ای را تصویب کرده اند و بسیاری از ایالتها در قوانین خود تجدیدنظر کرده اند. توجه داشته باشید که در نمایة 11 بسیاری از این قوانین provisions (قیدهایی) دارند که عبارتند از (1) مواردی که در بسیاری از ایالتها متفاوتند. (2) اعلام بعضی از قوانین جرائم کوچک (3) اعلام بعضی از قوانین جنایتی که اصطلاحاً جرائم بزرگ می گویند، آنچه در این نمایه بدان اشاره نشده است اینست که اکثر ایالتها به یک سری آزادی هایی در امر قضایی نیاز دارند بنابراین واژگانی همچون کینه جویی، عمداً‌ و جسورانه و در امر پیگیرد، باید به آنها توجه شود. هر چند ممکن است مشکل به نظر برسد. برطبق اطلاعات مرکز ملی جرائم رایانه (NCCD - جمع آوری کننده اطلاعات جرائم کامپیوتری) 77% از جرائم رایانه ای به دادگاه ارجاع داده می‎شود بعد از اینکه گناهکار شناخته شده است و 8% باقیمانده ناشی از مواردی است که مدعی علیه، در طی محکومیت مجرم شناخته می‎شود.

در نمایة 2-11 : فاصله بین هزینه تجهیزات رایانه ای و کنترلهای رایانه ای زیاد می‌باشد، بنابراین سواستفاده از رایانه افزایش می یابد.

تعریف جرائم رایانه مهم می‎باشد زیرا این تعریف در محاسبة آمار چنان جرائمی مؤثر می‎باشد. به عنوان مثال بزرگترین جرم رایانه ای در مورد ثبت وجوه حاصل از سرمایه- شامل 200 میلیون دلار زیان مستقیم بر شرکت و 2 میلیون زیان غیرمستقیم بر دیگر شرکتها و سرمایه گذاران در سهام عادی و اوراق قرضه بود. این زیانهای بزرگ در صورتی که به عنوان جرائم رایانه ای شناخته شوند تاثیری جدی بر آمار چنین فعالیتهایی (جرائم رایانه ای) دارند. سوال اینجاست که آیا ما باید مورد وجوه سرمایه را به عنوان سوء استفاده از رایانه تلقی کنیم. ما در این فصل نگاه دقیق تری به این مورد خواهیم داشت.

در بررسی روشها و شیوة جرائم رایانه ای ما بسیاری از فریبکاریهای معمول را یافتیم که در گذشته به دفعات تکرار شده است. در مواردی که توسط برنت (Brant) مورد بررسی قرار گرفته است به عنوان مثال، نیمی از آنها شامل انتقال وجوه از مجموعه ای از حسابها بوده است. و دلارها نهایتاً‌در یک کش و قوص به دست مجرمین می رسیده است. در دیدگاه روش شناسی، یک متخصص رایانه جرائم رایانه ای را چنین تعریف می‎کند: «شراب کهنه در بطری نو.»

یکی از انواع محدود فعالیتهایی که ممکن است به عنوان جرائم رایانه ای طبقه بندی شود سرقت برنامه های رایانه ای است. تمام تجهیزات و وسایل رایانه ای نیاز به دانش کامل و همچنین روش شناسی محاسباتی دارند. موارد زیر ممکن است در طبقه زیر قرار گیرد.

حالت وجوه سرمایه:

وجوه سرمایه یکی از موارد مرزی جرائم رایانه ای می‎باشد. این چنین فریب کاری خودش تا آوریل 1973 جزء جرائم رایانه ای به شمار نمی آمد. هر چند فعالیتهای غیرقانونی مختلفی در سالهای قبل از آن اتفاق می افتد. مجموع زیانهای ناشی از چنین فعالیتهایی بسیار زیاد بود. همانطور که قبلاً نیز گفته شد حداقل زیان تقسیم شرکت تقریباً 200 میلیون دلار تخمین زده شد. اگر زیانهای غیرمستقیم همچون هزینه های قانونی و قیمت سهام عادی که کاهش می یابد نیز در نظر گرفته شود این رقم به بیش از 2 میلیون افزایش می یابد.

یکی از سوال مهم و اساسی که به وجود می‎آید این است که آیا می‎توان مورد وجوه سرمایه را به عنوان جرائم رایانه ای در نظر گرفته یا خیر؟

از یک سو ما با گزارش ورشکستگی آقای رابرت. رلئوفلر (Mr. Robert M.Leoffler) به عنوان امین رو به رو هستیم که می گوید این رقم به بیش از 2 میلیون افزایش می یابد.

و از سوی دیگر ما بیانیه گلیسان پین (Gleeson Payne) کمیسر بیمة ایالت کالیفرنیا را داریم. این چنین فریبکاری بزرگ، یک شکل خاص از جرائم رایانه ای می‎باشد. رایانه کلید (ابزاری) برای چنین فریبکاری می‎باشد. من با اطمینان آن را جرم رایانه ای می دانم در گذشته، در روشهای کپی برداری سخت مدارک شما محفوظ می ماند. و کسی نمی توانست با چنین حجمی و در چنین مدت زمانی مدارک غیرواقعی تهیه کند. صنعت بیمه فرض می‎کند کامپیوترها همیشه درست عمل می‎کنند. و فریبکاری رایانه ای غیرقابل انتظار است. رایانه کلید (ابزار)، چنین فریبکاری است. حسابرسان برنامه های رایانه ای دارند، اما سرمایه یک کد سری دارد که باعث سیاستهای بیمه ای (حفاظتی) ویژه ای شده است.

ما در موقعیتی قرار گرفته‌ایم که تکنولوژی، سیستمهای آزمون ما را غافلگیر کرده است و از آزمونهای ما جلوتر می‌باشد. ما برنامه جامعی برای حسابرسی رایانه ها نداریم. این چیزی است که باید گسترش شود. حسابرسان ما به میزان کافی پیشرفت نکرده اند که عملکرد رایانه را آزمون کنند و درجه اعتبار آن را تشخیص دهند.

حقایق مناسب برای مطالعه ما در مورد وجوه سرمایه ای از سال 1959 آغاز شد زمانی که شرکت سرمایه گذاری وجوه آمریکا تشکیل شد تا خدمات بیمه ای، وجوه طرفین متقابل و برنامه های خاص وجوه (بعداً توضیح داده می شود ) را عرضه کند. که ویژگیهای وجوه متقابل و سرمایه گذاری بیمه ای را با هم ترکیب می کند. از همان ابتدا، تاکید اصلی شرکت فروش زیاد و کسب (سهام) از دیگران، بود. همانند دیگر شرکتها که عمدتاً وجوه خود را از طریق سهام عادی بدست می آوردند. وجوه سرمایه بشدت به رشد شرکت وابسته است. قیمت سهام عادی EFCA بسیار با اهمیت می باشد زیرا قیمت بالا سهام مدیران شرکت را در موقعیت بهتری قرار می دهد که نسبت به ادغام وتحصیل تصمیم گیری کنند. سودآوری بالای شرکت، برای سرمایه گذاران مطلوبتر می باشد و باعث رشد قیمت سهام می شود.

غیبت برنامه های وجوه این مزیت را دارد که باعث می شود سهام وجوه متقابل افزایش قیمت داشته باشند. در این دیدگاه، سرمایه گذار “هم کیک را دارد و هم از او می خورد” . افزایش سهام وجوه متقابل به اندازه کافی می باشد تا (1) بهره وام را پوشش دهد( 2) حق الزحمه مدیریت برای معاملات مختلف جبران شود (3) حتی هزینه های بیمه عمر، بنابراین سرمایه گذار علاوه بر اینکه بیمه هیجانی بدست می آورد می‌تواند در صورتی که قیمت سهام وجوه سرمایه به اندازه کافی افزایش یابد انتظار کسب سود را داشته باشد. هر چند برنامه های بازاریابی وجوه سرمایه جدید نمی‌باشد، این طرحها بسیاری از سرمایه گذاران را درطی سالهای اخیر جلب کرده



خرید فایل



برای دیدن ادامه مطلب اینجا را کلیک کنید

دانلود مقاله کامل آموزش انیمیشن و مونتاژ کامپیوتری

شنبه 29 آبان 1395

دانلود مقاله کامل آموزش انیمیشن و مونتاژ کامپیوتری


مقدمه :

در حال حاضر بیشتر خانواده های ایرانی از انواع دوربین های فیلمبرداری برای ضبط لحظات و ثبت خاطره ها و وقایع جالب زندگی خود استفاده می کنند . لحظاتی از زندگی که برروی نوارهای دوربین ثبت می کنیم متعلق به ما و خانوادة ما بوده و جزء دارایی های معنوی ما محسوب می شوند . ما ایرانی ها به دلیل اعتقادات مذهبی و سنت هایی که داریم ، دوست نداریم تا لحظات و خاطره های خصوصی مان را با دیگران به اشتراک قرار دهیم ترجیح می دهیم تا حریم خصوصی زندگی و خانواده‌مان خدشه دار نشود . در عین حال مایلیم تا فیلم های گرفته شده در مقاطع مختلف را تدوین نموده و برخی صحنه ها را حذف کرده یا ترتیب برخی صحنه ها را تغییر داده و نیز افکت های زیبا را بر کلیپ ها اجرا نموده و یا موسیقی متن دلخواه را به فیلم اضافه کنیم . می خواهیم بتوانیم فیلم های خصوصی و خانوادگی را خودمان تدوین و میکس کنیم.

همچنین توضیحات و تمرینات مختلفی ارائه شده که می تواند مارا در حل مشکلاتی که در حین کار با 3D Studio با آن مواجه می شویم ، کمک کند .


مسیر هموار

این تمرین نحوة ساختن یک مسیر حرکت ابتدایی و نحوة کارکردن با آن را نشان می‌دهد . دراین تمرین ، شما یک Logo را همانند آنچه که در زیر نمایش داده شده است برای یک شرکت حمل و نقل خیالی به نام ZYX Trucking Company ایجاد خواهید کرد .




برای فرم دادن به این طرح دقت شود که انیمیشن برای تکه های جداگانة آن ایجاد می شود تا بتوان آنها از خارج صفحه نمایش به داخل به پرواز درآورد .پس به این ترتیب موضوعات را باید جداگانه حجم دهیم تا به صورت جداگانه نیز عمل کنند در ابتدای کار اشکالی را همانند آنچه که در شکل بالا به نمایش در آمده است ، در محیط دوبعدی بسازید .

فهرست مطالب:

مقدمه

مسیر هموار

تنظیم حرکت

کشیدگی و مقادیر گرایشی Tension & Bias

مسیرهای مورد نظر

ساختن آدمک

اتصالات آدمک

تدوین و میکس فیلمها

وارد نمودن تصاویر ساکن در پروژه

وارد نمودن کلیپ های رنگ در پروژه

فیلتر گذاری کلیپ ها

برش کلیپ

برش به کمک Trim bar

برش به کمک نوار تدوین

برش به کمک فرمان Multi – trim video

کپچر تصویر ساکن از یک کلیپ

فرمان Pan& Zoom برای تصاویر ساکن

سفارشی نمودن فیلترها برای کلیپ ها



خرید فایل



برای دیدن ادامه مطلب اینجا را کلیک کنید

پاورپوینت امنیت شبکه‌های کامپیوتری

شنبه 29 آبان 1395

پاورپوینت امنیت شبکه‌های کامپیوتری

تعریف امنیت شبکه :

امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:

1- شناسایی بخشی که باید تحت محافظت قرار گیرد.

2- تصمیم گیری درباره مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.

3- تصمیم گیری درباره چگونگی تهدیدات

4- پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.



خرید فایل



برای دیدن ادامه مطلب اینجا را کلیک کنید

ارکان جرم کلاهبرداری کامپیوتری

شنبه 29 آبان 1395

ارکان جرم کلاهبرداری کامپیوتری


مقدمه

درباره کلاهبرداری اینترنتی

تقریبا می توان گفت به ازای هر کدام از روش های حقه بازی و کلاهبرداری در جامعه ، روش ها و ترفندهای متناظری در عالم اینترنت و شبکه پیدا می شوند که به همان اندازه متنوع و متفاوت از یکدیگرند . مواردی که تاکنون در زمینه خلاف کاری های اینترنتی در جهان ( عمدتا اقتصادی ) گزارش شده اند ، بسیار زیاد بوده اما از این میان ، آن تعداد که مورد پیگرد قضایی قرار گرفته و مسیر حقوقی خود شده اند ، بسیار زیاد بوده اما از این میان ، آن تعداد که مورد پیگرد قضایی قرار گرفته و مسیر حقوقی خود شده اند ، بسیار زیاد نبوده که بتوانیم به سادگی آنها را طبقه بندی کنیم و مورد تحلیل و بررسی قرار دهیم این تاحدودی به پیچیدگی های فضای سایر و تنوع ابزارها ، فناوری ها ، آدم ها ، رفتارها و رویدادهای دنیای اینترنت بر می گردد . با این حال چون تقریبا هر یک از انواع کلاهبرداری های اینترنتی ما رویدادهای دنیای اینترنت بر می گردد . با این حال چون تقریبا هر یک از انواع کلاهبرداری های اینترنتی ما به ازایی در دنیای واقعی دارند ، می توان اسم هایی برای آنها پیدا یا ابداع کرد ، مثل ‹‹ راه زنی اینترنتی ›› یا ‹‹ جعل الکترونیکی اسناد ›› و در واقع ایده ای که پشت هر یک از روش های حقه بازی آنلاین نهفته است ، چیز تازه ای نیست ، بلکه تطور یافته و دگرگونه شده همان ایده های پلید و کلاسیک برای فریب مردم است .

به طور کلی این جرایم را می توان به دو دسته تقسیم کرد :‌

دسته اول جرایمی هستند که در آن یک طرف معامله یعنی مشتری از تقلبی بودن یا جعلی بودن آنچه که می خواهد بخرد ، آگاهی ندارد . این مشکل عمدتا به مشخصه های فضای سایر مربوط می شود که به طور طبیعی ، پاره ای از جنبه های واقعیت مجازی ،‌ دردسر آفرین و مشکل ساز می شود . اما در دسته دوم جرایمی قرار می گیرند که هر دو طرف معامله از جعلی بودن کالا یا غیر قانونی بودن یا غیر مجاز بودن عملی که انجام می دهند آگاهند . در این نوع جرایم ، اینترنت نقش تسهیل کننده را بازی می کند و بستر ساز عمل غیر مجاز واقع می شود .


کلاهبرداری کامپیوتری ( رایانه ای )

‹‹ تحصیل مال غیر با استفاده متقلبانه از رایانه ››

کلاهبرداری رایانه ای ، کلاهبرداری اینترنتی یا کلاهبرداری آن لاین اصطلاحات رایجی است که به حکم قانون می تواند از جرائم در حکم کلاهبرداری تلقی شود .

باب چهارم قانون تجارت الکترونیکی مصوب 17 دیماه 1382 مجلس شورای اسلامی تحت عنوان جرائم و مجازات هاست که مبحث اول آن به کلاهبرداری کامپیوتری ضمن ماده 67 و مبحث دوم آن به جعل کامپیوتری ضمن ماده 68 قانون مزبور اختصاص دارد . در واقع ، ضرورت ، اجتناب ناپذیر استفاده از کامپیوتر در امور و امکان سوء استفاده از آنکه از موارد بحران مهم در عصر دیجیتال است ، قانونگذار را به عکس العمل قانونی واداشت .

با پیشرفت تکنولوژی ، راههای ارتکاب جرائم علیه تمامیت جسمانی چون قتل و سایر صدمات بدنی و صدمات معنوی مانند افتراء و نشر اکاذیب و جرائم بر ضد اموال و مالکیت مانند تخریب و کلاهبرداری و سرقت و جرائم بر ضد امنیت و آسایش عمومی از قبیل تروریسم و جعل ، بسیار فنی تر و ظریف تر شده است و پیشگیری از بروز آنها یا کشف جرم و تعقیب و محاکمه و اعمال حکم محکومیت ، به تدریج با دشواری های بیشتری مواجه می گردد .

در صورتی که تحصیل مال غیر با استفاده از روش متقلبانه توسط کامپیوتر انجام شود به

حکم قانون می تواند از جرائم در حکم کلاهبرداری تلقی شود ، زیرا زیان دیده اصولا ، اموال خود را به کلاهبردار تسلیم نمی کند ، بلکه در بیشتر موارد از حساب او ، سوء استفاده به عمل آمده و بدهکار می شود و یا از حساب مربوط به نحو متقلبانه و برخلاف رضایت و اطلاع ذینفع برداشت می شود .

در کلاهبرداری ، عملیات متقلبانه باید قبل از تحصیل مال بوده و علت غایی و انحصاری تحصیل مال دیگری باشد ، بطوری که قربانی کلاهبرداری ، تحت تأثیر عملیات متقلبانه ، مال خود را به کلاهبردار شخصا تسلیم نموده باشد . با فقدان شرایط مزبور ، تحقق کلاهبرداری منتفی بوده و تنها به حکم قانون ممکن است جرم در حکم کلاهبرداری مطرح گردد زیرا در بیشتر موارد ، کلاهبرداران اینترنتی قربانیان احتمالی خود را نمی بینند ولی وجوه و اموال آنان را به چنگ می آورند .

تعریف جرم کلاهبرداری رایانه ای :

کلاهبرداری کامپیوتری یا رایانه ای عبارت است از تحصیل مال غیر با استفاده متقلبانه از رایانه .

بخش اول . ارکان جرم کلاهبرداری کامپیوتری

تحصیل مال غیر ممکن است با استفاده متقلبانه از رایانه انجام شود . در این صورت ارکان جرم مزبور با ارکان جرم کلاهبرداری به ویژه از نظر عنصر قانونی متفاوت است و به عنوان جرم خاص در حکم کلاهبرداری از کلاهبرداری موضوع ماده 1 قانون تشدید

مجازات مرتکبین ارتشاء و اختلاس و کلاهبرداری مصوب 1367 مجمع تشخیص مصلحت نظام نیز متمایز می گردد .

مبحث اول . عنصر قانونی

شرط مقدم و لازم برای تحقق جرم در حکم کلاهبرداری کامپیوتری ماده 67 قانون تجارت الکترونیکی مصوب 17 دیماه 1382 مجلس شورای اسلامی است ( روزنامه رسمی شماره 17167 ) .

قانون تجارت الکترونیکی ، شامل مجموعه اصول و قواعدی است که برای مبادله آسان و ایمن اطلاعات در واسط های الکترونیکی و با استفاده از سیستم های ارتباطی جدید به کار می رود ( ماده 1 قانون تجارت الکترونیکی ) . ماده 67 قانون تجارت الکترونیکی می گوید : ‹‹ داده پیام ›› ها ، برنامه ها و سیستم های رایانه ای و وسایل ارتباط از راه دور و ارتکاب افعالی نظیر ورود ، محو ، توقف ‹‹ داده پیام ›› مداخله در عملکرد برنامه یا سیستم رایانه ای و غیره . . . دیگران را بفریبد و یا سبب گمراهی سیستم های پردازش خودکار و نظایر آن شود و از این طریق برای خود یا دیگری وجوه ، اموال یا امتیازات مالی تحصیل کند و اموال دیگران را ببرد مجرم محسوب و علاوه بر ، رد مال به صاحبان اموال به حبس از یک تا سه سال و پرداخت جزای نقدی معادل مال مأخوذه محکوم می شود ›› .

شروع به جرم کلاهبرداری کامپیوتری نیز جرم تلقی و مستوجب کیفر است ، زیرا تبصره

ماده 67 قانون تجارت الکترونیکی می گوید : ‹‹ شروع به این جرم نیز جرم محسوب و مجازات آن حداقل مجازات مقرر در این ماده می باشد ›› .

سوء استفاده در کلاهبرداری کامپیوتری عبارت است از :‌ اقدامات و دستکاری های غیر مجاز و غیر قانونی که شامل مصادیق زیر است :

الف . وارد کردن داده ها و اطلاعات اعم از صحیح و کذب :

وقتی که وارد کردن داده ها و اطلاعات منتهی به تحصیل مال یا وجه و امتیاز گردد جرم کلاهبرداری کامپیوتری محقق می شود . مانند وارد کردن اطلاعاتی به سیستم رایانه ای بانک یا یک مؤسسه مالی و واریز وجه مربوط به حساب خود یا دیگری .

ب . تغییر غیر مجاز داده ها و اطلاعات رایانه ای :

چنانچه جعل رایانه ای مصداق سوء استفاده قرار گیرد و در نتیجه مزبور ، مال ، وجه امتیازات و خدمات مالی تحصیل گردد جرم محقق می شود . مانند تغییر عنوان شرکت یا مؤسسه مالی یا تجارت خانه یا بانک وقتی منتهی به این شود که مشتریان مؤسسات مزبور وجوه قابل پرداخت خود را به حساب شخص تغییر دهنده اطلاعات واریز نمایند .

ج . محو داده ها و اطلاعات رایانه ای و مخابراتی :

شامل از بین بردن و حذف داده هاست . در صورتی که این محو در جهت تحصیل وجه یا امتیازات مالی باشد ، می تواند از مصادیق کلاهبرداری کامپیوتری با سوء استفاده از طریق محو داده ها و اطلاعات تلقی گردد .

د . توقف داده ها و اطلاعات رایانه ای :

ایجاد وقفه در سیستم رایانه ممکن است موقت یا دائمی باشد . مانند متوقف ساختن دستور پرداخت وجه به شخصی و طرف پرداخت قرار دادن خود بطور غیر مجاز .

ه . مداخله در کارکرد سیستم رایانه :

ایجاد اختلال غیر قانونی و غیر مجاز در کارکرد سیستم کامپیوتری وقتی در جهت تحصیل مال یا وجه یا منفعت یا امتیاز یا خدمات مالی باشد ، مرتکب برحسب توفیق یافتن در بردن مال یا امتیاز یا عدم موفقیت در تحصیل مال یا امتیاز ، مرتکب کلاهبرداری کامپیوتری تام و یا شروع به کلاهبرداری تلقی می گردد .

مبحث دوم . عنصر مادی جرم کلاهبرداری کامپیوتری ( یا رایانه ای )

رایانه یا کامپیوتر وسیله ارتکاب جرم کلاهبرداری کامپیوتری است و ممکن است ارتکاب آن با رفتارهای مجرمانه دیگری مانند سرقت داده ها یا تغییر آنها و جعل و یا با نفوذ غیر مجاز همراه باشد که موضوع جرم کلاهبرداری کامپیوتری را تشکیل می دهد . بنابراین کامپیوتر گاهی خود موضوع ارتکاب جرم است مثل سرقت کامپیوتر و گاهی وسیله ارتکاب جرم کلاهبرداری کامپیوتری است ، وقتی که استفاده متقلبانه از رایانه منتهی به تحصیل مال دیگری می شود .



خرید فایل



برای دیدن ادامه مطلب اینجا را کلیک کنید

پاورپوینت شبکه های کامپیوتری

شنبه 29 آبان 1395

پاورپوینت شبکه های کامپیوتری

اهداف درس در رشته کامپیوتر:

توانمند ساختن دانشجویان در ورود به عرصه‌های تخصصی مهارتی:

• کسب مدارج مهارتی شبکه‌ها مانند MCSE, CCNA, CCIE,…

• راهبری شبکه در سازمان Network Administrator

• طراح معماری شبکه سازمان Networking Architecture Design

• مشاور سفارش و خرید تجهیزات شبکه سازمان

• رعایت امنیت شبکه سازمان Network Security

• برنامه‌نویسی در محیط شبکه

• ...


رئوس مطالب فراگیری:

• استفاده شبکه‌های کامپیوتری

• سخت‌افزار شبکه‌ها

• نرم‌افزار شبکه‌ها

• مدلهای مرجع شبکه‌ها

• مثالهای شبکه‌ها

• تئوریهای پایه در انتقال دیتا

• محیطهای انتقال کابلی

• انتقال بی‌سیم

• انتقال ماهواره‌ای

• شبکه PSTN

• سیستم تلفن همراه

• تلویزیون کابلی

• مقوله‌های طراحی در لایه پیوند داده

• تشخیص و تصحیح خطا

• پروتکلهای اولیه در لایه پیوند داده

• پروتکلهای پنجره لغزان

• مشکل تخصیص کانال

• پروتکلهای دسترسی چندگانه به محیط انتقال مشترک

• اترنت

• شبکه‌های بی‌سیم پهن‌باند، WIFI، BLUETOOTH

• سویچینگ در لایه پیوند داده

• مقوله طراحی در لایه شبکه

• الگوریتمهای مسیریابی

• الگوریتمهای کنترل ازدحام

• کیفیت خدمات

• شبکه‌های اینترنتی

• لایه شبکه در اینترنت




خرید فایل



برای دیدن ادامه مطلب اینجا را کلیک کنید

مدیریت و محافظت از شبکه های کامپیوتری

شنبه 29 آبان 1395

مدیریت و محافظت از شبکه های کامپیوتری

چکیده ................................................................................................. A

بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1

مقدمه .................................................................................................. 2

مقدمات یک شبکه .................................................................................. 2

مزیت‌های یک شبکه ............................................................................... 3

کارکنان شبکه ...................................................................................... 4

مدیر شبکه .......................................................................................... 5

سایر کارکنان ...................................................................................... 5

فصل اول: مدیریت شبکه چیست؟ ................................................................ 6

مدیریت شبکه چیست؟ ............................................................................. 7

مدیریت شماره‌های اشتراکی شبکه .............................................................. 9

شماره‌های اشتراک کاربری .................................................................... 10

ایجاد شماره‌های اشتراک کاربری ............................................................. 11

شماره‌های اشتراک گروه ........................................................................ 16

محلی در مقایسه با جهانی ........................................................................ 17

گروههای توکار .................................................................................... 19

برقراری ارتباط چندتایی ......................................................................... 19

فصل دوم: مدیریت شبکه .......................................................................... 21

مدیریت شبکه ....................................................................................... 22

مفاهیم مدیریت .................................................................................... 22

محدودیت‌های مدیریتی .......................................................................... 23

مشکلات شبکه ..................................................................................... 23

تنظیم و پیکربندی شبکه .......................................................................... 24

فصل سوم:شبکه بندی و ارتباطات ............................................................... 25

شبکه بندی و ارتباطات ............................................................................. 26

همگون سازی و تکرارسازی .......................................................................28

فصل چهارم: عیب‌یابی و رفع عیب ...............................................................34

عیب‌یابی و رفع عیب ................................................................................34

Net account /synch ............................................................................35

نظارت بر عملیات Active Directory .................................................... 35

فصل پنجم: مفهوم مدیریت منابع ............................................................... 36

مدیریت منابع ..................................................................................... 37

منابع سخت‌افزاری ............................................................................. 38

پیکربندی و استفاده از سرورهای چاپ ..................................................... 38

نصب نرم افزار مدیریت ...................................................................... 39

تنظیم اولیه ........................................................................................ 40

درک مدیریت SNMP ......................................................................... 41

سهمیه دیسک ...................................................................................... 44

فایل‌ها و فهرست‌ها .............................................................................. 45

نصب/ارتقاء نرم افزار ......................................................................... 45

مدیریت منبع تغذیه شبکه ....................................................................... 47

مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48

فصل ششم: ابزارهای مدیریت ................................................................... 50

ابزارهای مدیریت .................................................................................. 51

ابزارهای مدیریت مایکروسافت ................................................................ 51

Zero Administration ...................................................................... 55

Management Console .................................................................... 56

فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58

مدیریت عملکرد شبکه .............................................................................. 59

مشکلات بالقوه عملکرد شبکه ...................................................................... 59

مسائل لایه فیزیکی ................................................................................ 60

مسائل مربوط به ترافیک شبکه .................................................................. 62

مشکلات تشخیص‌آدرس .......................................................................... 69

مسائل میان شبکه‌ای ............................................................................... 69

فصل هشتم: ذخیره‌سازی در شبکه ............................................................... 71

ذخیره‌سازی در شبکه ............................................................................... 72

نکته‌های مربوط به مدیریت سرور CD .......................................................73

مدیریت image ....................................................................................73

کابینت‌ها ..............................................................................................74

مفاهیم SAN ........................................................................................74

درک SAN .........................................................................................76

مدیریتSAN ..................................................................................... 77

بخش دوم: محافظت از شبکه‌های کامپیوتری .................................................. 79

مقدمه .................................................................................................... 80

فصل نهم: حفاظت از شبکه .........................................................................81

حفاظت از شبکه ......................................................................................82

تضمین سلامت داده‌ها ...............................................................................82

حفاظت از سیستم عامل .............................................................................83

رویه‌های نصب .....................................................................................84

تکنیک‌های مراقبت از سیستم ......................................................................87

فصل دهم: حفاظت از سخت افزار .................................................................89

حفاظت از سخت‌افزار ..............................................................................90

منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90

عوامل زیست محیطی .............................................................................94

تکرارسازی سخت افزار ..........................................................................95

حفاظت از داده‌های کاربری .....................................................................96

تهیه نسخه پشتیبان .................................................................................97

ذخیره‌سازی دیسک تکرارساز ....................................................................99

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104

پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105

برنامه‌ریزی برای امنیت شبکه و داده‌ها ...................................................... 106

سطوح امنیت .................................................................................... 107

سیاستهای امنیتی ................................................................................ 108

ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109

ارزیابی تهدیدهای امنیتی ...................................................................... 111

برقراری اقداماتی متقابل امنیتی .............................................................. 112

وسایل اشتراکی با کلمه رمز .................................................................. 113

ایستگاههای کاری بدون دیسک ............................................................... 115

رمزگذاری ....................................................................................... 116

حافظه‌های ویروسی ............................................................................ 119

فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها ...................................... 122

محافظت با استفاده از کلمه عبور............................................................... 123

تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران...................................... 124

مشخص کردن طول کلمه عبور ................................................................. 125

تنظیم مدت اعتبار کلمه‌های عبور ............................................................... 126

الزام بر استفاده از کلمه‌های عبور پیچیده ..................................................... 127

تدابیر مربوط به بستن یک حساب ............................................................... 128

فصل سیزدهم: امنیت شبکه ...................................................................... 129

امنیت شبکه ......................................................................................... 130

عملیات شبکه ....................................................................................... 130

تجزیه و تحلیل هزینه شبکه ...................................................................... 131

تکنیک‌های مدیریت و عیب‌یابی ................................................................... 132

دیواره‌های آتش ..................................................................................... 134

فیلتر کردن بسته‌ها .............................................................................. 134

NAT ............................................................................................. 135

دیوارهای آتش سرورهای Proxy .............................................................. 137

درک یک دیوار آتش ................................................................................. 137

دیوارهای آتش و TCP/IP ....................................................................... 139

دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139

مزیت‌ها و کاستی‌های فیلترسازی بسته ......................................................... 140

دیوار آتش از نوع Application Gateways ..............................................141

دیوار آتش از نوع Circute-Level Gateways ...........................................142

دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142

فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144

مدلهای مختلف امنیتی .............................................................................145

امنیت سطح ـ کاربر .............................................................................145

امنیت سطح ـ مشترک ...........................................................................145


فصل پانزدهم : پروتکل‌های امنیتی .............................................................146

پروتکل‌های امنیتی ................................................................................147

Ipsec..................................................................................................147

L2TP .............................................................................................148

SSL ................................................................................................149

Kerberos ........................................................................................150

فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها .............................................151

امنیت ارتباطات ..................................................................................152

IPsec .............................................................................................152

دیوارهای آتش ....................................................................................155

شبکه‌های خصوصی مجازی (VPN)...........................................................156

امنیت نماهای الکترونیکی ..........................................................................157

امنیت وب .............................................................................................158

فصل هفدهم:مبانی امنیت در شبکه‌ها ...........................................................160

مبانی امنیت شبکه ..................................................................................161

انواع رایج حملات .................................................................................161

اقدامات امنیتی خوب ...............................................................................162

مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162

حفاظت از شبکه‌ در برابر ویروسها ............................................................163

مفاهیم ویروس ......................................................................................164

خطاهای نرم‌افزاری ...............................................................................164

اسبهای تروا .......................................................................................164

بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164

بمبهای منطقی (Logic bombs) ............................................................165

بمبهای ساعتی (Time Bombs) ............................................................165

تکرارکننده‌ها (Replicators) .................................................................165

کرم‌ها (worms) ................................................................................166

ویروسها ...........................................................................................166

جستجوی ویروسها .................................................................................168

نصب ویروس‌یاب ..................................................................................171

حذف آلودگی ........................................................................................172

فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173

جلوگیری از الودگی توسط ویروس ..............................................................174

جلوگیری از ویروسهای ماکرو ...................................................................175

حذف یک ویروس ماکرو ...........................................................................176

چکیده:

مدیریت و نگهداری شبکه به منابع IT عظیمی نیاز دارد. جهت درک کامل اهمیت مدیریت شبکه باید تعدادی از وظایف اصلی مدیریت را بدانید:

  • نصب و پیکربندی ایستگاههای کاری و سرورها
  • ارتقاء ایستگاههای کاری و سرورها
  • ارتقاء سیستم های عامل و برنامه های راه انداز
  • برنامه های کاربردی باید نصب شوند و ارتقاء یابند.
  • وسایلی مانند هابها، سوئیچ ها و مسیریابها باید نصب و پیکربندی شوند.
  • کابل کشی جدید باید نصب شود و کابل کشی قدیمی باید تعویض شود.
  • ایجاد و بازبینی نسخه های پشتیبان.
  • کنترل منابع.
  • بروزرسانی مستندات جهت منعکس کردن تغییرات و ارتقاءها.
  • اجزای شبکه باید در طول زمان کنترل و تست شود.

جهت عیب یابی و رفع عیب در شبکه انجام دهید:

  • مشکل را تعریف کنید
  • منبع مشکل را شناسایی کنید و آنرا مجزا سازید
  • خرابی را ترمیم کنید یا قطعات خراب را تعویض نمایید.
  • شبکه را مجدداً تنظیم کنید.

چکیده ای در مورد محافظت از داده ها

عوامل بد می‌توانند و اتفاق می‌افتند و در نهایت سرویس‌دهنده شما می‌تواند از کار بیفتد و در حین این فرایند فایل‌های مهم شما را صدمه بزند و بدین ترتیب راه‌اندازی مجدد سستم غیرممکن شود. هر شخصی که چنین وضعیتی را تجربه کرده باشد می‌تواند ترمیم یک سرویس‌دهنده سِرور(یا هر سرویس‌دهنده دیگری) را به عنوان یک تجربه ناخوشایند برایتان بازگو کند، خصوصاً بسیاری از این تکنیک‌ها می‌توانند برای بسیاری غیر عاقلانه به نظر برسند.

می‌توانید آسیب‌پذیری را با برنامه ریزی از قبل و به کارگیری چندین مرحله ساده مشکلات مربوط به از کارافتادگی، سیستم را کاهش داده و بدین ترتیب شانس از دست دادن داده‌ها را نیز تا حد زیادی از بین ببرید.


دیواره های آتش

محصولی سخت افزاری و یا نرم افزاری می باشد که شبکه را از دستیابی بدون اجازه کاربران خارجی حفظ می کند. اگر شبکه شما به اینترنت متصل است حتما باید از نوعی از دیواره های آتش برای محافظت شبکه استفاده کنید چون مزاحمان خارجی می توانند براحتی شبکه را دچار اختلال کنند.

فیلتر کردن بسته ها

در این روش ، دیواره آتش بسته های دریافتی را بررسی کرده و بنابر اطلاعات موجود در هردهای پروتکلهایی که در ایجاد بسته سهیم بوده اند، تصمیم می گیرد که به آنها اجازه عبور به شبکه دیگر را بدهد یا خیر.



خرید فایل



برای دیدن ادامه مطلب اینجا را کلیک کنید

شبکه های کامپیوتری (2)

شنبه 29 آبان 1395

شبکه های کامپیوتری (2)

مقدمه

همانطور که می دانید امروزه در تمامی نقاط کره خاکی ما فعالیت های عظیم صنعتی و اقتصادی در دست انجام است و کارخانه ها و مراکز تولیدی، صنعتی با در نظر گرفتن نیروی کار و وجود مواد اولیه مورد نیازشان ، گاهی به صورت شبانه روزی نیز فعالیت می کنند.

در این میان مهمترین مسئله ای که صاحبان صنایع و کارخانجات و یا موسسات خدماتی به آن توجه خاصی مبذول می دارند همانا بهینه سازی فعالیت ها و اعمالشان است تا بتوانند با به کار بردن حداقل مواد اولیه و قطعات و نیروی مورد نیاز، بالاترین کیفیت محصولات یا خدمات را ارائه نمایند. در حالت دیگر، اشخاص صاحب سرمایه و گروه هایی که در مراحل اولیه ورود به این نوع فعالیت ها هستند، نیاز دارند که تصویری با معنی از آنچه می خواهند بر رویش سرمایه گذاری کنند و نیز میزان مطلوبیت (بازدهی) آن فعالیت خاص به دست آورند. و یا به طور اختصار ، نیاز به داشتن شناخت کلی از چرخه (Input-Process-Output) فعالیت مورد نظرشان دارند.


فهرست مطالب:

مقدمه

توضیحاتی در مورد شبکه های کامپیوتری

مدل OSI و توضیح وظایف لایه های آن

توضیحاتی در مورد شبکه محلی (LAN) و هم بندی های معروف

توضیحاتی در مورد شبیه سازی

نرم افزار Arena و توضیحات کلی در مورد ساختمان کاری آن

توضیحاتی کوتاه در مورد قطعات مختلف موجود در ماژول Basic Process

مدل سازی از LAN و توضیحات مرحله ای از روند انجام کار

نتایج حاصل از شبیه سازی

منابع و مأخذ



خرید فایل



برای دیدن ادامه مطلب اینجا را کلیک کنید
برچسب‌ها: شبکه، کامپیوتری، (2)

بررسی انیمیشن و مونتاژ کامپیوتری

جمعه 28 آبان 1395

بررسی انیمیشن و مونتاژ کامپیوتری

مقدمه :

در حال حاضر بیشتر خانواده های ایرانی از انواع دوربین های فیلمبرداری برای ضبط لحظات و ثبت خاطره ها و وقایع جالب زندگی خود استفاده می کنند . لحظاتی از زندگی که برروی نوارهای دوربین ثبت می کنیم متعلق به ما و خانوادة ما بوده و جزء دارایی های معنوی ما محسوب می شوند . ما ایرانی ها به دلیل اعتقادات مذهبی و سنت هایی که داریم ، دوست نداریم تا لحظات و خاطره های خصوصی مان را با دیگران به اشتراک قرار دهیم ترجیح می دهیم تا حریم خصوصی زندگی و خانواده‌مان خدشه دار نشود . در عین حال مایلیم تا فیلم های گرفته شده در مقاطع مختلف را تدوین نموده و برخی صحنه ها را حذف کرده یا ترتیب برخی صحنه ها را تغییر داده و نیز افکت های زیبا را بر کلیپ ها اجرا نموده و یا موسیقی متن دلخواه را به فیلم اضافه کنیم . می خواهیم بتوانیم فیلم های خصوصی و خانوادگی را خودمان تدوین و میکس کنیم.

همچنین توضیحات و تمرینات مختلفی ارائه شده که می تواند مارا در حل مشکلاتی که در حین کار با 3D Studio با آن مواجه می شویم ، کمک کند .

مسیر هموار

این تمرین نحوة ساختن یک مسیر حرکت ابتدایی و نحوة کارکردن با آن را نشان می‌دهد . دراین تمرین ، شما یک Logo را همانند آنچه که در زیر نمایش داده شده است برای یک شرکت حمل و نقل خیالی به نام ZYX Trucking Company ایجاد خواهید کرد .



برای فرم دادن به این طرح دقت شود که انیمیشن برای تکه های جداگانة آن ایجاد می شود تا بتوان آنها از خارج صفحه نمایش به داخل به پرواز درآورد .پس به این ترتیب موضوعات را باید جداگانه حجم دهیم تا به صورت جداگانه نیز عمل کنند در ابتدای کار اشکالی را همانند آنچه که در شکل بالا به نمایش در آمده است ، در محیط دوبعدی بسازید .

مرحله 1 :

در محیط دو بعدی فونت COBRA را انتخاب کرده و سپس حروف ZYX را وارد کنید . به آنها اندازة 180×400 را بدهید

مرحله 2:

متن را حدوداً به میزان 10 واحد متمایل ( Skew)کنید برای این منظور ، کلیة چند ضلعی ها را انتخاب کرده((SELECT و سپس فرمان Modify/Polygon/Skew را اجرا کنید . کلید select را فعال (‌ON) نموده و سپس به روی صفحه نمایش رفته و کلید سمت چپ ماوس را فشار دهید تا به این ترتیب تمام اشکال متمایل گردند .

به خط موقعیت مکانی Status Line)) که در بالای صفحه نمایش وجوددارد نگاه کرده تا اطمینان حاصل نمایید که میزان انحراف متن شما حدوداً 10 واحد شده است در ضمن دقت شود که این امکان وجوددارد که بالایی ترین گره های حروف به روی هم رفته و ساختار آن را به هم بزنند . اگر این مسئله اتفاق افتد حرف Z را چند واحد به سمت چپ و حرف X را نیز چند واحد به سمت راست حرکت دهید تا زمانی که هیچ یک از حروف روی هم قرار نگیرند .

مرحله 3:

یک چهارضلعی با ابعاد 30×200 در نزدیکی حروف ایجاد کنید دو چهار ضلعی دیگر از روی این چهار ضلعی در پایین نیز کپی کنید برای این منظور ، فرمان Modify/Polygon/Moveرا انتخاب کرده و کلید Tab را فشار دهید تا در راستای عمودی قرار گیرد در حالی که کلید Shift را نگه داشته اید روی چهار ضلعلی و کلید چپ ماوس را فشار دهید تا عمل کپی انجام شود . سپس آنرا 75 واحد به سمت پایین حرکت دهید این کار را برای چهار ضلعی بعدی هم تکرار کنید .

مرحله 4:

شکل را تحت نام ZYX.SHP دخیره سازید .Z را شکل جاری قرار دهید .

مرحله 5:

وارد محیط حجم ساز شوید و طول مسیر (Path) را تقریباً به 10 واحد برسانید . این کار را از طریق انتقال دادن گرة بالایی مسیر در زاویة دید روبرو انجام دهید تغییرات طولی مسیر را می توانید در سمت راست خط موقعیت مکانی ؛ واقع در بالای صفحه نمایش ببینید که به صورت یک عدد متغیر در داخل دو براکت [‍] قرار دارد و

مرحله 6:

شکل Z را به عنوان شکل جاری احضار کنید . دقت شود که دستور Center اجرا نشود و یا به عبارتی دیگر به هیچ عنوان آن را حرکت ندهید . بافعال کردن (ON) انتخاب Optimization به موضوع مورد نظر حجم دهید و به این موضوع نام Z را اختصاص دهید .


مرحله 3:

نشانگر را یک بار روی Track Info برده و کلید سمت چپ آن را بزنید بعد از آن برروی Bar1 رفته و دوباره همان کلید را بزنید این بار اشاره گر را بر روی دکمة Copy برده و بار دیگر کلید سمت چپ ماوس را فشار دهید تا همة‌کلیدها از روی فریم 30 برروی فریم 45 کپی گردند

اشاره‌گر را روی کلمة Ok برده و کلید سمت چپ ماوس را فشار دهید در مرحلة‌بعد ، میله را به سمت راست حرکت خواهید داد .

مرحله 4:

وارد فریم 60 شوید فرمان Object /Move را انتخاب کرده و کلید Tab را تا زمانی فشار دهید که فلش در راستای چپ – راست نمایان شود نشانگر را بر روی Bar1 واقع رد زاویة دید روبرو برده و کلید سمت چپ ماوس را فشار دهید مستطیل را به سمت راست آن قدر حرکت دهید تا از زاویة دید دوربین خارج گردد .

مرحله 5:

برای دیدن یک پیش نمایش شکل را راندو کنید

با مشاهدة پیش نمایش ، متوجه خواهید شد که مستطیل از فریم 30تا 45 ساکن نمانده است چه اتفاقی افتاده است ؟

وقتی که شما فریم های کلید را تنظیم کردید 3D Studio نیز سعی می کند که حرکت انیمشین را بوسیله پیش بینی کردن هموارتر جلوه دهد د راین جا قبل از اینکه میله طبق پیش بینی حرکت برای فریم بعد از 45 به سمت راست حرکت کند ، در فریم قبل از 45 کمی به سمت چپ حرکت کرده است برخی اوقات این پیش بینی در حرکت مفید می باشد اما در این مورد مفید نیست .

برای این که بطور عینی ببینید که چه اتفاقی افتاده است به فریم 30 بروید با استفاده از فرمان pathes /show – Hide و برروی Bar1 کلید سمت چپ ماوس را فشار داده تا مسیر موضوع را ببینید. برروی مسیر بزرگ نمایی نموده و به این ترتیب کلیدهای موجود در فریم های 30 و 45 را ببینید.

دقت کندی که در مسیر بین کلیدهای دو فریم 30و45 یک حلقة‌کوچک ایجاد شده است در این قسمت میله ساکن نمی ماند و در بین دو فریم ، روی این حلقه حرکت می کند از تنظیم میزان کشیدگی و مقادیر گرایشی برای ثابت نگه داشتن موضوع می توان استفاده کرد

مرحلة 6:

وارد فریم 30 شوید به ترتیب نشانگر را برروی Key Info و Bar1 برده و کلید سمت چپ ماوس را یک بار فشار دهید . وقتی که جعبة محاورة key Info ظاهر شد ، لغزندة Tension را در تمامی مسیر روی مقدار 50 تنظیم کنید و سپس روی کلمة oK کلید سمت چپ ماوس را بزنید .

مرحله 7 :

وارد فریم 45 شوید و میزان Tension را برای فریم 45 مانند فریم 30 تنظیم کنید اکنون به مسیر موضوع دقت کنید حلقه‌موجود برروی مسیر از بین رفته است ! اکنون موضوع از فریم 30 تا 45 ساکن باقی خواهد ماند .

مرحله 8:

کار خود را تحت نام فایل پروژه ZYX02.PRJ ذخیره سازید .

کشیدگی و مقادیر گرایشی Tension & Bias

عملکرد «‌کشیدگی »‌چیست ؟ برای تجسم بهتر این حالت تصور کنید که مسیر حرکت ریسمانی است که دو نفر انتهای آن را محکم گرتفه اند و فریم های کلیدی Keyfrane پست هایی برروی زمین هستند که ریسمان به قسمت بالای این پست ها گره خورده و از آن عبور می کند

وقتی که میزان کشیدگی کم است ( نزدیک به صفر ) ریسمان شل بوده و بنابراین در بالای هر پست به صورتی منحنی شکل آویزان است .

وقتی میزان کشیدگی زیاد است ( نزدیک به 50) مانند این است که این دو نفر دو سر ریسمان را محکم گرفته و می کشند .

فهرست مطالب

عنوان صفحه

مقدمه .........................................................................................................................................................

مسیر هموار ..............................................................................................................................................

تنظیم حرکت............................................................................................................................................

کشیدگی و مقادیر گرایشی Tension & Bias.....................................................................

مسیرهای مورد نظر ...........................................................................................................................

ساختن آدمک...........................................................................................................................................

اتصالات آدمک..........................................................................................................................................

تدوین و میکس فیلمها ........................................................................................................................

وارد نمودن تصاویر ساکن در پروژه ..............................................................................................

وارد نمودن کلیپ های رنگ در پروژه .........................................................................................

فیلتر گذاری کلیپ ها ........................................................................................................................

برش کلیپ ................................................................................................................................................

برش به کمک Trim bar..................................................................................................................

برش به کمک نوار تدوین ...................................................................................................................

برش به کمک فرمان Multi – trim video.............................................................................

کپچر تصویر ساکن از یک کلیپ ...................................................................................................

فرمان Pan& Zoom برای تصاویر ساکن ...............................................................................

سفارشی نمودن فیلترها برای کلیپ ها .......................................................................................



خرید فایل



برای دیدن ادامه مطلب اینجا را کلیک کنید

پاورپوینت بازی های کامپیوتری

پنج‌شنبه 27 آبان 1395
تاریخچه بازی های کامپیوتری
در اوایل دهه 60 میلادی رایانه‌ وسیله‌ای خاص و تا حدودی تجملی به شمار می‌آمد
که در دسترس همگان نبود، راسل از دانشجویان دانشگاه ام آی تی نخستین بازی
رایانه‌ای را با نام اسپیس‌وار نوشت که روی رایانه‌ای به نام 1PDP که اندازه‌ای در حدود
یک اتومبیل داشت اجرا می‌شد و داستان بازی همان جنگ سفینه‌ها بود که شما باید
سفینه طرف مقابل را نابود می‌کردید.
بعد از آن شرکت آتاری در سال 1973 بازی پونگ را ساخت که یک بازی ساده متشکل
از تعدادی مستطیل سیاه و سفید بود که چندان خلاقیتی در آن وجود نداشت.
در همان سال شرکت مگناوکس (Magnavox) به عرضه مجموعه بازی و یدئو یی
به نام اکتیو یژن (Activision) پرداخت که با اتصال دستگاه به تلویزیون های خانگی، امکان
بازی فراهم می شد...
فهرست
1. مقدمه
2 . تاریخچه مختصری از بازی های رایانه ای
3 . سبک های بازی های را یا نه ای
4 . اسامی چند بازی رایانه ای که از فیلم های سینمایی تاثیر گرفته اند .
5 . نگاهی به وضعیت بازی سازی در ایران
6 . آسیب های روانی و جسمی ناشی از بازی های رایانه ای
7 . معجزه بازی های رایانه ای


خرید فایل



برای دیدن ادامه مطلب اینجا را کلیک کنید

دانلود پروژه شبیه سازی شبکه های کامپیوتری

پنج‌شنبه 27 آبان 1395

اندیشه شبیه سازی از این جا آغاز می شود که ما برای بدست آوردن شناخت نسبت به آن کار، بدون اینکه متحمل هزینه های سنگین پیاده سازی مدل نمونه شویم، قبل از هر کار یک مدل کامپیوتری کامل از فعالیت مورد نظر بوجود آورده و نیازها، فعالیت ها، مواد اولیه، نیروی کار و کلاً عوامل دخیل در نتیجه فعالیت را لحاظ کنیم و می سنجیم و با در نظر گرفتن تمامی اثرات آنان، با ضریب اطمینان بیشتری نسبت به ادامه کار و فعالیت اقتصادی اقدام می نماییم. استفاده های ما از شبکه های کامیوتری نیز به این تکنولوژی نقش مهمی در زندگی روزمره ما بخشیده است و لزوم بهینه سازی در سرعت، کیفیت ارائه و نیز هزینه خدمات شبکه ای به وضوح احساس می شود. به همین جهت بر آن شدیم تا با ارائه مدلی کلی از اعمال انجام گرفته در یک شبکه محلی (Lan) که برخورد بیشتری با آن داریم، یکی از راه های بهینه سازی در سرعت دسترسی به شبکه را مورد بررسی و تحلیل قرار دهیم و موضوع مقایسه بین فعالیت های انجام گرفته توسط هاب و هاب-سوییچ در شبکه محلی را انتخاب نمودیم.

سرفصل :

توضیحاتی در مورد شبکه های کامپیوتری

مدل OSI و توضیح وظایف لایه های آن

توضیحاتی در مورد شبکه محلی ( LAN ) و هم بندی های معروف

توضیحاتی در مورد شبیه سازی

نرم افزار Arena و توضیحات کلی در مورد ساختمان کاری آن

توضیحاتی کوتاه در مورد قطعات مختلف موجود در ماژول Basic Process

مدل سازی از LAN و توضیحات مرحله ای از روند انجام کار

به همراه فایل اصلی پروژه

منابع و مأخذ



خرید فایل



برای دیدن ادامه مطلب اینجا را کلیک کنید

دانلود تحقیق و مقاله پیرامون شبکه های کامپیوتری

پنج‌شنبه 27 آبان 1395

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛ در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه و تطبیق آن با خواسته های مورد نظر صرف شود.

سرفصل :

چکیده

فصل اول

شبکه کامپیوتری چیست ؟

مدل های شبکه

اجزا ءشبکه

انواع شبکه از لحاظ جغرافیایی

ریخت شناسی شبکه

پروتکل های شبکه

مدل Open System Interconnection OSI

ابزارهای اتصال دهنده

فصل دوم

مفاهیم مربوط به ارسال سیگنال و پهنای باند

کابل شبکه

کارت شبکه

عملکردهای اساسی کارت شبکه

نصب کارت شبکه

تنظیمات مربوط به ویندوز برای ایجاد شبکه

شبکه های بی سیم

مفاهیم و تعاریف

پارامترهای مؤثر در انتخاب و پیاده‌سازی یک سیستم WLAN

جمع‌ بندی

فهرست منابع فصل اول و دوم



خرید فایل



برای دیدن ادامه مطلب اینجا را کلیک کنید
( تعداد کل: 137 )
   1       2       3       4       5       ...       10    >>