سل یو2

سیستم همکاری در فروش فایل

سل یو2

سیستم همکاری در فروش فایل

دانلود مقاله درباره انواع صفحه کلیدهای کامپیوتری

دانلود مقاله درباره انواع صفحه کلیدهای کامپیوتری
دسته بندی کامپیوتر و IT
بازدید ها 8
فرمت فایل doc
حجم فایل 8 کیلو بایت
تعداد صفحات فایل 12
مقاله درباره انواع صفحه کلیدهای کامپیوتری

فروشنده فایل

کد کاربری 4152
کاربر

*مقاله درباره انواع صفحه کلیدهای کامپیوتری*

مقدمه: قطعا پیشرفت همگام نرم‌افزار و سخت‌افزار، شرط لازم برای توسعه همه جانبه IT است و در این بین اگر یکی از بخش‌ها دچار نقصان شود، به طور حتم بخش دیگر نیز متضرر خواهد شد. امروزه که تولید تجهیزات کامپیوتری رشد روزافزونی پیدا کرده‌ است، صفحه کلیدها نیـــز با پیروی از این قاعــده، تنــوع بسیاری یافته‌اند. در این مقاله قصـــد داریــم 5 مدل از صفحه کلیدها را که هر کدام کاربردهای مختلفی دارند، به طور مختصر معرفی کنیم.

اگر شما از آن دستـــــه افرادی هستید که مایلید هر از چند گاهـــــی دور از مانیتور خود در پشت میــز کامپیوتر بنشینید یـــا از مرتب کردن مداوم سیم‌هـــــا و کابل‌های به هم گره خـــــورده پشت کامپیوتر خسته شده اید، خرید یک صفحه کلید بی‌سیم برایتان مفید خواهد بود.
صفحه کلیدهــای بی‌سیم دقیقا همانند صفحه کلیدهای معمولی عمل می‌کننـــــد با این تفاوت که در نوع بی‌سیم، داده‌های تایپـــــی از طریق پرتوهای مادون قرمـــــز به کامپیوتر منتقل می‌شوند. در واقع به هنگام تایپ، پرتویی از اطلاعـــــات از صفحه کلید به یک دستگاه گیرنده متصل بـــــه کامپیوتر فرستاده می‌شود. استفاده از این نوع صفحه کلید باعث می‌شود تا حداقل یک سیم از سیم‌های به هم گره خورده کامپیوتر شما کم شود. همچنیـن خرید ماوس بی‌سیم به همراه صفحه کلید بی‌سیم در بین خریداران متـــــداول است تا بدین ترتیب دو تا از سیم‌های پشت میز کامپیوتر کاهش یابند.
فناوری بی‌سیم به شما این امکان را می‌دهد تا ماوس یا صفحه کلید بی‌سیم خود را در مکان‌هایی قرار دهید که دستیابی بـــــه آن موقعیت‌ها از طریق صفحه کلید معمولی امکان‌پذیر نیست؛ بـــــا این وجود گیرنده مادون قرمز باید جایی گذارده شود که پرتوی مادون قرمز را به راحتی دریافت کند. البتـــــه مقدار و اندازه این فاصله بستگی به مدل صفحه کلید بی‌سیم شما دارد، پس قبل از خرید، کالای مورد نظر را از این لحاظ به دقت بررسی کنید. در ضمن به این نکتـــــه توجه داشته باشید که اگر صفحـــــه کلید بی‌سیم در مسیر مناسب و در راستای گیرنده نباشد یا اگر خط دید بین صفحه کلید با گیرنده توسط چیزی حائل شود، آن گاه دیگر هیچ نوع علامت یا پیامی به کامپیوتر فرستاده نمی‌شود.
بنابراین اگـــــر در منزل شما مانعی بین صفحـــــه کلید و فرستنده وجود نـــــدارد، این نوع صفحه کلید می‌تواند وسیله‌ای مناسب برای کامپیوتر خانگی شما محسوب ‌شـــــود، زیرا انعطاف‌پذیری بیشتری در کار با کامپیوتر فراهم می‌کند و به علاوه از سیم‌های مزاحم نیز دیگر خبری نخواهد بود.


دانلود تحقیق درباره امنیت اطلاعات در شبکه

دانلود تحقیق درباره امنیت اطلاعات در شبکه و اصول های خاص آن
دسته بندی کامپیوتر و IT
بازدید ها 12
فرمت فایل doc
حجم فایل 333 کیلو بایت
تعداد صفحات فایل 48
تحقیق درباره امنیت اطلاعات در شبکه

فروشنده فایل

کد کاربری 4152
کاربر

*تحقیق درباره امنیت اطلاعات در شبکه*


- سرویس های امنیتی در شبکه ...... 3

- دیوار آتش ..................... 6

- اصول رمزنگاری ................. 17

- رمزگذاری جانشینی و جایگشتی..... 19

- رمزگذاری DES................... 23

- رمزگذاری RSA................... 30

- اصول احراز هویت در شبکه ....... 38

- امضاهای دیجیتالی .............. 43


1)مقدمه

تا یکی دو دهه قبل شبکه های کامپیوتری معمولاً در دو محیط وجود خارجی داشت:

· محیطهای نظامی که طبق آئین نامه های حفاظتی ویژه بصورت فیزیکی حراست می شد و چو.ن سایت های ارتباطی خودشان هم در محیط حفاظت شدة نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند، لذا دغدغة کمتری برای حفظ اسرار و اطلاعات وجود داشت. (نمونه بارز این شبکه ARPANET در وزارت دفاع آمریکا بود)

· محیط های علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دسترسی به اطلاعات علمی ازشبکه استفاده می کردند و معمولاً بر روی چنین شبکه هایی اطلاعاتی مبادله می شد که آشکار شدن آن ها لطمة چندانی به کسی وارد نمی کرد.( اداراتی هم که اطلاعات محرمانه و سری داشتند معمولاً از کامپیوترهای Mainframe استفاده می کردند که هم مدیریت و حراست ساده تری نیاز دارد و هم کنترل کاربران آن بصورت فیزیکی ساده است)

با گسترش روز افزون شبکه های به هم پیوسته و ازدیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روزمره به شبکه های کامپیوتری و ایجاد شبکه‌های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است. امروز سرقت دانشی که برای آن هزینه و وقت، صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید.

در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا درآمده است و بر خلاف گذشته که خطراتی نظیر دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل می شود که با هوش و باسوادند(حتی با هوش تر از افراد معمولی) و قدرت نفوذ و ضربه به شبکه را دارند. معمولاً هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله می کنند یکی از موارد زیر است:

· تفریح یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولاً دانشجویان!)

· دزدیدن دانشی که برای تهیه آن بایستی صرف هزینه کرد (راهزنان دانش)

· انتقام جویی و ضربه زدن به رقیب

· آزار رسانی و کسب شهرت از طریق مردم آزاری (بیماران روانی)

· جاسوسی و کسب اطلاعات از وضعیت نظامی و سیاسی یک کشور یا منطقه

· رقابت ناسالم در عرصة تجارت و اقتصاد

· جا به جا کردن مستقیم پول و اعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتبار

· کسب اخبار جهت اعمال خرابکاری و موذیانه (توسط تروریستها)

بهر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را تهدید می کند. برای ختم مقدمه از شما سئوال می کنیم که چه حالی به شما دست می دهد وقتی متوجه شوید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را دنبال می کند این فصل را دنبال کنید.


دانلود تحقیق درباره امنیت کامپیوتر و راه های حفاظت از آن

دانلود تحقیق درباره امنیت کامپیوتر و روش های حفاظت از آن
دسته بندی کامپیوتر و IT
بازدید ها 15
فرمت فایل doc
حجم فایل 15 کیلو بایت
تعداد صفحات فایل 12
تحقیق درباره امنیت کامپیوتر و راه های حفاظت از آن

فروشنده فایل

کد کاربری 4152
کاربر

*تحقیق درباره امنیت کامپیوتر و راه های حفاظت از آن*


.حفاظت فیزیکی:


حتی با داشتن سخت ترین رمز عبور، بهترین شیوه رمزگذاری و شدیدترین تدابیر امنیتی روی کامپیوتر خود، اگر آن را به لحاظ فیزیکی تحت حفاظت نگرفته باشید، یک همکار، دوست، فامیل، یا کلا هر کسی که شما وی را «دوست» فرض می کنید، می تواند دور از چشم شما به سرقت اطلاعات تان پرداخته و مرزهای امنیتی کامپیوترتان را در هم بشکند. طبق یک نظرسنجی از مدیران ارشد IT شرکت ها که توسط موسسه امنیت کامپیوتر انجام شد، 45 درصد شرکت ها اعلام داشتند که در سال 2003 دسترسی غیرمجاز به اطلاعات شان از طرف پرسنل و کارکنان داخلی شرکت صورت گرفته است. پس می بینیم که این خطر بسیار جدی است و بدتر این که شناسایی و مقابلهبا دوستان بسیار دشوارتر از مقابله با نفوذگری است که از بیرون راهی را برای نفوذ به سیستم شما جستجو می کند.

جلوگیری از بوت شدن

رمز عبور شما در ویندوز ممکن است رمزی پیچیده با رعایت تمام توصیه های امنیتی باشد (مثلا طولانی باشد و در آن از حروف، اعداد و علائم خاص استفاده شده باشد)، ولی چه فایده اگر کسی بتواند بدون بالا آوردن ویندوز به اطلاعات هارد دیسک شما دست پیدا کند؟ یک جاسوس با معلومات، می تواند با استفاده از سی دی یا فلاپی دیسک قابل بوت، به محتوای هارد شما دست پیدا کند و نیازی هم به ویندوز ندارد. برای جلوگیری از انجام چنین نفوذ هایی،از طریق برنامه Blos کامپیوتر خود، تمام اجزای قابل بوت کردن سیستم را به غیر از هارددیسک غیر فعال کنید. یا اگر این کار امکان پذیر نیست، حداقل هارددیسک را به عنوان اولویت اول بوت تعریف کنید. برای محافظت از کامپیوترهای مستقر در مراکز پر رفت وآمد و دفاتری که با ارباب رجوع سروکار دارند، توصیه می شود تمام فلاپی درایوها و سی دی درایوها را از سیستم باز کنید و پورت های USB یا FireWire آن ها را ببندید تا کسی نتواند با سی دی لینوکس یا کول دیسکهای USB، کامپیوتر را بوت کند.

رمز عبور Blos

Blos بسیاری از مادربوردهای امروزی به کاربر اجازه می دهند برای سیستم خود رمزعبور تنظیم کنند. در صورت فعال کردن این رمزعبور، کامپیوتر به محض روشن شدن (یعنی حتی قبل از رفتن به سراغ درایو سی دی یا فلاپی) از کاربر رمزعبور را می پرسد. اگر نمی دانید Blos سیستم شما چنین قابلیتی دارد یا نه، هم می توانید به دفترچه راهنمای مادربورد مراجعه کنید، هم عملا آن را در برنامه Blos جستجو کنید. برای مشاهده برنامه Blos، به محض روشن کردن کامپیوتر خود، کلید DEL (در بعضی کامپیوترها کلید F2 یا ESC) را بزنید و صبر کنید تا برنامه ظاهر شود (بعضی کامپیوترها نرم افزاری دارند که دسترسی به تنظیمات Blos را از داخل ویندوز میسر می سازند). به هر ترتیب، وقتی برنامه بالاآمد، به دنبال قسمتی به نام security یا password بگردید. سپس رمز عبور خود را وارد، تنظیمات را ذخیره و سیستم را ری استارت کنید.
البته، فکر نکنید ب گذاشتن رمز Blos دیگر کسی نمی تواند به سیستم شما دست پیدا کند. بعضی سیستم ها دارای رمز عبور کارخانه ای ( اصطلاحا شاه کلید) هستند که لیست آن ها را می توان از وب پیدا کرد. و بعضی سیستم های دیگر با گرفتن کلیدی خاص یا دکمه ماوس‏، کلا فرآیند پرسیدن رمز عبور را لغو می کنند.
نکته دیگر این که اگر کسی فرصت باز کردن کامپیوتر را داشته باشد، می تواند با برداشتن باتری بک آپ یا تغییر تنظیمات جامپر روی مادربورد‏، رمز عبور را پاک کند. اگر از این لحاظ هم نگرانی هایی دارید، می توانید پشت کامپیوتر را پلمپ کنید.

برداشتن اطلاعات مهم

اگر اطلاعات شما به قدری ارزشمند است که از دست دادن یا آسیب دیدن آن ها فاجعه محسوب می شود‏، پس چه اصراری دارید که آن ها را درکامپیوتر باقی بگذارید یا در لپ تاپ با خود به این طرف و آن طرف ببرید؟ اگر ضرورتی به نگه داشتن اطلاعات در کامپیوتر وجود ندارد، در اولین فرصت فایل های مهم خود را به سی دی یا دستگاه دیگری منتقل کنیید و از روی کامپیوتر بردارید.

قفل و زنجیر

اگر هر روز مدتی را در اماکن عمومی یا نیمه خصوصی (مثل کتابخانه، هتل یا آموزشگاه) می گذارنید، نباید یک حظه لپ تاپ خود را ترک کنید. بعضی کامپیوترهای کیفی یا حتی کامپیوترهای رومیزی جایی برای وصل کردن قفل زنجیری دارند. دقت کنید که سر دیگر زنجیر را به جای محکمی قفل کنید تا راحت باز نشود (پایه میز یا صندلی فایده ندارد، چون با بلند کردن پایه، زنجیر بیرون می آید(.


دانلود اکسس 2000 چیست

دانلود مقاله درباره اکسس 2000
دسته بندی کامپیوتر و IT
بازدید ها 15
فرمت فایل doc
حجم فایل 43 کیلو بایت
تعداد صفحات فایل 26
اکسس 2000 چیست

فروشنده فایل

کد کاربری 4152
کاربر

*اکسس 2000 چیست*


اکسس 2000 ابزار تولید بانک های اطلاعاتی رابطه ای است .

نخست اکسس ابزاری برای تولید بانکهای اطلاعاتی رابطه ای است . بانک های اطلاعاتی امکان گرد آوری انواع اطلاعات را برای ذخیره سازی ,جستجو و بازیابی فراهم می کنند . اکسس در گردآوری اطلاعات از طریق کاربرد ویوی Datasheet یا یک فرم شخصی یک ابزار فوق العاده است .

دوم اکسس امکان ذخیره سازی داده ها را فراهم می کند . اکسس 2000 حق انتخاب ذخیره سازی فیزیکی بانک اطلاعاتی (یعنی محلی که داده ها واقعا در آنجا ذخیره می شوند ) را فراهم می کند .

در پایان اکسس یک ابزار بانک اطلاعاتی رابطه ای است . بانک های اطلاعاتی رابطه ای از متنوع ترین بانک های اطلاعاتی هستند که تا به حال تولید شده اند .

اجزا بانک های اطلاعاتی اکسس

چون می دانیم که اکسس یک بانک اطلاعاتی است این را هم می دانیم که برقراری ارتباط با مخزن که داده ها در آنجا ذخیره می شوند را نیز فراهم می کند . اکسس محیط کاملی برای تولید برنامه های کاربردی بانک اطلاعاتی است .

جداول

بارزترین جز هر بانک اطلاعاتی , جداول است.این همان محلی است که داده ها نگهداری می شوند . هر جدول مجموعه ای از رکودهایی است که می توان به فیلدهایی تقسیم نمود . هر فیلد محل نگهداری جزئی از اطلاعات مربوط به رکوردی است که در آن قرار دارد .

جداول اکسس را می توان در یکی از دو ویوی Datasheet یا Design مشاهده نمود . در ویوی Datasheet داده های هر رکورد در جداول وارد می شوند . در ویوی Design , شیوه عملکرد جدول تتعریف می شود .

پرس و جوهاو ویو ها

یک پرس و جو ( یا ویو , بسته به محیط ذخیره سازی داده ها ) در یک بانک اطلاعاتی برای جستجو , مشاهده و اصلاح داده های موجد در جداول به کار می رود . از پرس جوها می توانید برای اصلاح ساختار جداول یا دستیابی به داده هایی که نسبت به بانک اطلاعاتی اکسس خارجی به شمار می آیند .

فرم ها

یکی از قدرتمندترین ویژگیهای اکسس 2000 , قابلیت ایجاد فرم هایی است که می توان برای وارد کردن , ویرایش و جستجوی داده ها به کار برد . پس از ایجاد فرم ظاهر و عملکرد آن همچون یک برنامه کاربردی مبتنی بر ویندوز است .

گزارش ها

گزارش ها , همچون فرم ها از یک منبع , مثلا یک جدول یا یک پرس و جو , برای فراهم کردن داده ای واقعی استفاده می کنند . طراحی گزارش شیوه ارائه داده ها را به هنگام چاپ , نمایش پیش از چاپ یا صدور گزارش می کند .

صفحه های دستیابی به داده ها

صفحه های دستیابی به داده ها , صفحه های وبی هستند که می توانید ایجاد و با یک بانک اطلاعاتی اکسس مرتبط کنید . این صفحه ها می توانند داده های موجد در بانک اطلاعاتی را بازیابی یا به روز رسانند و شباهت بسیار زیادی به فرم های اکسس دارند . این صفحه ها برای انجام کارهای خود به اینترنت اکسپلورر نگارش 5 نیاز دارد .


دانلود مقاله درباره اصول طراحی صفحات وب

دانلود مقاله اصول طراحی صفحات وب
دسته بندی کامپیوتر و IT
بازدید ها 6
فرمت فایل doc
حجم فایل 11 کیلو بایت
تعداد صفحات فایل 7
مقاله درباره اصول طراحی صفحات وب

فروشنده فایل

کد کاربری 4152
کاربر

*مقاله اصول طراحی صفحات وب*


طراحی سایتهای صنعتی

چگونه یک مشتری جنس مورد نظر خود را شناسایی و ردیابی میکند، و احتمالا پیشنهادات خوبی را برای فروش بر روی صفحه وب ارائه میدهد؟ این مبارزه طلبی طراحی صفحات تجاری وب میباشد
بیشترین تولید کنندگان صنعتی با جدیت به سمت مشتریانشان جهت گیری کرده و صفحات طراحی شده برای کمپانیهای صنعتی، میبایست تعصبات مشتری گرایانه قوی داشته باشند.
گرایش به مشتری در روشی که صفحات صنعتی، مشتری را چه از لحاظ تصویری و چه از لحاظ تعاملی درگیر میکنند، دیده میشود. صفحات صنعتی غالبا معمولیتر از صفحات دیگر به نظر میدهند.
صفحات صنعتی در کل دارای سه عنصر میباشند
خصوصیات محصول: هر مشتری میبایست بتواند یک محصول خاص را از میان مجموعه ای از محصولات مشخص کند. این کار میتواند به صورت تصویری، با استفاده از یک لیست انتخابی یا با استفاده از یک برنامه جستجو انجام شود.

مشخصات محصول: بیشتر محصولات صنعتی همراه با اطلاعاتی عرضه میشوند که صفحه مشخصات نامیده میشود یک صفحه مشخصات ترکیبی از متن، تصویر و توصیفاتی در مورد کارایی محصول در یک ورق کاغذ میباشد. خصوصیات کارایی یا تصویر توصیف کننده ساختار کالا، اغلب عامل فروش یک محصول میباشند.
البته با توجه به قابلیتهای وب، ایجاد صفحه مشخصات کالا در وب به روش سنتی، محدود کننده به نظر میرسد. مشخصات کارایی کالا میتواند به صورت سه بعدی و همراه با حرکت ایجاد شود، همچنین خود محصول در حال انجام عمل، قابل نمایش باشد.

ارتباط با مشتری: ‏‏‏کارتهای جالبی را که در آنها از شما سئوال میشود «آیا مایلید که نمایندگی سرویسهای مشتری در مورد کالایی خاص با شما تماس بگیرد؟» را بخاطر بیاورید. با استفاده از وب سئوالات تقریبا پس از پرسیده شدن جواب داده خواهند شد.

طراحی صفحات خرده فروشی

صفحات خرده فروشی کاملا با صفحات صنعتی متفاوت است چرا که در مورد محصولات خرده فروشی، انتقال اطلاعات تکنیکی چندان مورد توجه نمیباشد. بهر حال چیزی که در این نوع صفحات دارای اهمیت بسیار است، تطابق تصاویر با اصل میباشد.

در این نوع طراحی باید مسائل زیر را در نظر گرفت:
خصوصیات تصویری و سازمانی فروشندگی خرده فروشیهای موفق چیست؟
اجزا ساختاری خرده فروشی چیست؟
از چه خصوصیات وب میتوان به گونه ای موثر در طراحی صفحات خرده فروشی سود جست؟

صفحات تجاری

صفحاتی که برای مخاطبین تجاری طراحی میشوند با صفحات خرده فروشی و صنعتی تفاوت دارند. به خاطر داشته باشید که هر شرکت دارای زندگی و یک شخصیت وجودی در زمینه محصولات ویژه یا عملیات فروش خاصی میباشد. یک شرکت تلاش زیادی را صرف به تصویر کشیدن یک نمای حساب شده از خود میکند. این تلاش ممکن است شامل اسم،ارم شرکت،رسم الخطی که در مکاتبات شرکت استفاده میشود. رنگهای مورد استفاده و اینکه دقیقا چه اسامی برای معرفی محصولاتشان میکنند، باشد.
یک صفحه تجاری میبایست منعکس کننده فرهنگ ان شرکت باشد. این بدان معنی است که صفحات وب یک بانک، اساسا با صفحات وب یک تولید کننده اسباب بازی متفاوت است.

قطعات اصلی پازل صفحه وب تجاری شامل اجزا زیر میباشد
نام شرکت رسما چگونه استفاده میشود؟ ایا به طور کامل نوشته میشود یا مخفف؟ ایا نام، یک نام تجاری ثبت شده است؟
ایا نام شرکت تحت قانون حق تکثیر میباشد؟
ایا نام شرکت همان آرم شرکت است. یا یک طرح گرافیکی جداگانه میباشد؟ اندازه، مکان و جهت رسمی ان چگونه است؟
ایا یک ارم تجاری یا یک نشان سازمانی است؟
ایا اسامی محصولات، اسامی تجاری طراحی شده به شکل خاص میباشند؟
ایا این نوع اسامی با قلم،وزن و تاکید متفاوتی نمایش داده میشوند؟
آیا رسم الخط رسمی، برای بدنه اصلی مکاتبات وجود دارد؟