دسته بندی | کار و امور اجتماعی |
فرمت فایل | docx |
حجم فایل | 120 کیلو بایت |
تعداد صفحات فایل | 71 |
71صفحه با قبلیت ویرایش
فهرست
فصل اول : کلیات
1-1تعریف ،ویژگی ها و مشخصات محصول
1-1-1 نحوه ی بسته بندی و ظروف بسته بندی
2-1- نشانه گذاری
3-1- مصارف عمده ی محصول
4-1- ارائه ی دیدگاه های کلی در مورد قیمت و بازار فروش
5-1- قیمت فروش
فصل دوم : بررسی های فنی
1-2 ارزیابی روشهای مختلف تولید
1-1-2- تشریح فرایند منتخب
2-2 بررسی مناطق ، مراحل و شیوه های کنترل کیفیت
1-2-2 کنترل کیفیت فرآیند
2-2-2 کنترل کیفیت مواد اولیه
3-2-2 کنترل کیفیت محصول
3-2 تعیین محدود ظرفیت تولید
1-3-2 مشخصه ی عملکرد واحد
4-2 بررسی و ارزیابی مواد اولیه
5-2 بررسی ماشین آلات و تجهیزات خط تولید
1-5-2 موازنه ی جرم و انرژی
6-2 بررسی تاسیسات عمومی
7-2 بررسی نیروی انسانی ( پرسنل مورد نیاز )
8-2 زمین و زیربنا
1-8-2 ساخت سالن تولید
2-8-2 مساحت انبارها
3-8-2 مساحت تاسیسات و تعمیرگاه ها
4-8-2 مساحت ساختمان های اداری ، رفاهی و خدماتی
فصل سوم : محاسبات اقتصادی
1-3 بررسی کل سرمایه ی مورد نیاز
2-3 بررسی هزینه های سالیانه
3-3 بررسی قیمت تمام شده برای هر واحد محصول
4-3 بررسی قیمت فروش برای هر واحد محصول
5-3 تعیین نقطه ی سر به سر کارخانه
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 19 کیلو بایت |
تعداد صفحات فایل | 16 |
ترفند های یاهو
برای یاهو مسنجر
کارهایی که گفته میشه رو به ترتیب انجام بدین تا بتونید از هر عکسی در یاهو مسنجر در پشت لیسته دوستاتون استفاده کنید.
عکسی رو که میخواهید استفاده کنید به فرمت BMP در بیارید.
اسمه عکسو به background تغییر نام بدین.
عکسو به جایی که یاهو رو نصب کردین به آدرس زیر کپی کنید:....................................
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 62 کیلو بایت |
تعداد صفحات فایل | 17 |
تاریخچه جهانی هک
هک کردن برخلاف انتظار مسئله ای تازه نیست و حتی به یک کشور هم محدود نمی شود. نوشتار پیش رو تاریخچه مختصری از این پدیده را در کشورهای مختلف بررسی می کند.
۱۹۷۱ در ویتنام دامپزشکی به نام «جان دراپر» از یک سوت ارزان قیمت در جعبه پاپ کورن و یک «جعبه آبی دست ساز» برای برقراری تماس تلفنی رایگان استفاده می کند. هم زمان با انتشار راهنمای شرکت «اسکوایر» در مورد چگونگی ساختن جعبه های آبی، آمار تقلب و کلاهبرداری در زمینه استفاده از تلفن در آمریکا به اوج خود می رسد.
۱۹۷۲ «استیو وزنیاک» و «استیو جابز»، شاگردان یک دبیرستان و موسسان آینده کامپیوتر اپل، به یک تجارت خانگی در زمینه تولید و فروش «جعبه های آبی» اقدام کردند. در این روش ضمایم غیرقانونی هک شده در سیستم تلفنی به کاربر امکان برقراری یک تماس راه دور رایگان می داد.
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 325 کیلو بایت |
تعداد صفحات فایل | 70 |
مقدمه:
با یک بررسی اجمالی مشاهده می شود که سرعت رشد دانش و تکنولوژی بشـر با گذشت سده های اخیـر به حد چشمگیری رو به افزایش اسـت.در طــی قرن بیستــم تکنولوژی اصلی در جمع آوری پردازش و توزیع اطلاعات خلاصه می شود، در کنار این نوآوری ها پدیده های دیگری نظیر: شبکه های عظیم مخابراتی رشد صنعت رایانه و توسعه روز افزون ماهواره ها از جایگاه ویژه ای برخورداررند؛ گرچه صنعت رایانه در مقایسه با دیگر تکنولوژی ها مانند:ژنتیک و روباتیک قدیمی به نظیر می رسد، ولی رایانه ها قادرند در مدت زمان کوتاهی اعمال زیادی را انجام دهند که این خود باعث کاربرد روبه رشد و موثر آن در شاخه های گوناگون علمی شده است.
از تلفیق رایانه با علم ارتباطات شاخه جدیدی در علم بوجود آمد که بعدها شبکه های رایانهی نام گرفت.
متاسفانه مزایایی متعدد و بسیار شبکه ها علاوه بر کاربران عادی این امکان رابه هکرها (مهاجمان شبکه ای) داده است که در پی دستیابی به اهداف سوء خود در قالب انگیزه های گوناگون (اعم از انگیزه های مالی و روانی) فعالیتهای اخلال گرانه خود را دنبال کنند.
در فصل اول با روشها و تکنیکهای شناخته شده این تهاجمات و موثرترین شیوه های مقابله با آنها صحبت خواهیم کرد.
فهرست:
مقدمه................................................................................................................................... 1
هکر و انواع آن ........................................................................................................................... 2-3
سامورائی ها ................................................................................................................................ 2 کراکرها............................................................................................................................................ 2 واکرها.............................................................................................................................................. 2
ساده ترین شیوه های تحاجم هکرها ................................................................................. 5-3
هک کردن به کمک ویروس....................................................................................................... 4-3
ارسال پیام نهانی.......................................................................................................................... 5-4
حمله پیشگویی شماره سریالTCP/IP …….......................................................................... 8-5
حمله بهIP ....................................................................................................................... 7-6-5
حمله به TCP ………................................................................................................................... 8-7
حمله به نشست TelNet .............................................................................................................. 9-8
دفاع در برابر حملات هکرها .................................................................................................... 9
کشف حمله ی نشست TelNet و نتایج جانبی آن .............................................................. 10-9
نکاتی درباره ی جعل کردن ..................................................................................................... 12-10
جعل کردن E-mail ...................................................................................................................... 12
مراحل جعل کردن E-mail در NetScape Naviator ................................................................. 13-12
جعل کردن آدرس های درون وب........................................................................................... 14-13
کشف جعل گذاری ....................................................................................................................... 14
مقابله های ممکن در برابر جعل آدرسها............................................................................... 15-14
حعل کردن وب ............................................................................................................................ 16
اثرات جعل کردن وب.................................................................................................................. 16
حعل کردن کل وب....................................................................................................................... 17 شکارگاهها................................................................................................................................ 17
راه حل هایی برای جلوگیری از حمله به وب....................................................................... 18-17
مقدمه ای در باره ی اینترنت و امنیت ................................................................................ 19
آشنایی با چند مفهوم پایه و اساسی امنیت...................................................................... 28-20
Active Content Monitoring ............................................................................... 20
Access Control ............................................................................................. 20
ویروس ...................................................................................................... 21-20
اسب تروا (Trojan Horse )............................................................................ 21
کرم(Worm ).................................................................................................. 21
IP ............................................................................................................... 22
TCP ............................................................................................................ . 22
Spyware.........................................................................................................22-23
نامه های مزاحم ناخواشته(Spam) ......................................................................................... 23
کوکی (Cookei)............................................................................................................................... 25-23
فایروال(Fire Wall)......................................................................................................................... 25
TCP/IP............................................................................................................................................ 26
IP Port ......................................................................................................................................... 28-26
معرفی و بررسی چند نرم افزار ویژه هک ..................................................................... 38-29
آشنایی با NetBus ................................................................................................................... 30-29
معرفی قابلیت های NetBus ................................................................................................... 32-30
آشنایی با Bake Orifice ......................................................................................................... 33-32
معرفی قابلیت های Bake Orifice ........................................................................................ 34-33
آشنایی با Sub7 ........................................................................................................................ 35-34
بررسی قابلیت های Sub7 ....................................................................................................... 38-35
معرفی و آموزش نرم افزار امنیتی Zone Alarm Pro ................................................. 44-38
معرفی نرم افزار Zone Alarm Pro .......................................................................................... 38
نحوه نصب و اجرای نرم افزار Zone Alarm Pro ............................................................... 40-39 -38
معرفی و آموزش کلیدهای کاربردی نرم افزار ........................................................... 44-40
معرفی کلید Stop .................................................................................................................... 40
معرفی کلید Alerts ................................................................................................................ 40-41
معرفی کلید Lock ..................................................................................................................... 41
معرفی کلید Security .............................................................................................................. 43-41
معرفی کلید Program ............................................................................................................... 43
معرفی کلید Configur ................................................................................................................ 44
آشنایی با مفاهیم پایه و اساسی اینترنت ....................................................................... 59-45
اینترنت ........................................................................................................................................ 46-45
کاربردهای اینترنت ................................................................................................................... 47-46
سرویس های مهم و کاربردی اینترنت ............................................................................... 48-47
WWW (Word Wid Web) ........................................................................................................ 49-48
پست الکترونیک(E-mail ) ........................................................................................................... 50-49
گروهای پستی (Maling Lists) ................................................................................................... 51-50
TelNet(تل نت) ............................................................................................................................. 52-51
FTP.................................................................................................................................................... 52
Archie(آرچی) ............................................................................................................................... 53-52
Gopher (گوفر) .............................................................................................................................. 54-53
Veronica(ورونیکا) ..................................................................................................................... 55-54
UseNet (یوزنت) ........................................................................................................................... 56-55
Finger (فینگر) ............................................................................................................................. 57-56
قابلیت مکالمه یا Talk .................................................................................................................. 58
قابلیت مکالمه دسته جمعی یا IRC ........................................................................................ 59-58
WAIS (ویز) …………........................................................................................................... 59
آشنایی با برخی از اصطلا حات کاربردی اینرنت ......................................................... 64-59
Web Directory (فهرست وب) ................................................................................................. 60-59
Search engine (موتور جستجوگر) ....................................................................................... 61-60
Web Site (وب سایت) .................................................................................................. 61
Web Page (صفحه وب) .............................................................................................................. 61
Web Browser (مرورگر وب) ................................................................................................ 62-61
Offline/Online .............................................................................................................................. 62
Update (به روز رسانی) ........................................................................................................... 62
Link (پیوند) .................................................................................................................................. 63-62
URL .............................................................................................................................. 63
Download ................................................................................................................................... 64
Upload ......................................................................................................................................... 66-65
نتیجه گیری ................................................................................................................................... 66-65
فهرست منابع و مآخذ کتبی...................................................................................................... 67
فهرست منابع و مآخذ روزنامه و مجله ای.................................................................................. 68
فهرست منابع و مآخذ اینترنتی.....................................................................................................68
دسته بندی | کامپیوتر و IT |
بازدید ها | 19 |
فرمت فایل | doc |
حجم فایل | 55 کیلو بایت |
تعداد صفحات فایل | 57 |
مودم ها
برقراری ارتباط بین اتصال Lan و اینترنت
ارتباطات بین رایانه ها بخش عمده و مهم در صنعت محاسباتی PCبه شمار می روند. به کمک وب جهانی WWW هیچ کاربر رایانه ای در دنیا تنها و جداافتاده نیست. با استفاده از یک مودم یا فناوری BroadBand تقریبا می توان همه PCها را به رایانه های دیگر وصل کرد تا بدین وسیله رایانه ها قادر باشند پرونده ها را به اشتراک بگذارند. پیام الکترونیکی ارسال و دریافت کنند و به اینترنت دسترسی داشته باشند. در این قسمت فناوری های مختلفی بررسی خواهد شد که شما می توانید آنها را برای تسفاده از PCخود و دنیای اطراف آن به کار گیرید.
ممکن است با دیدن بحثهای مربوط به پروتکلها و ست آپ(برپایی)کردن شبکه شگفت زده شوید ، ولی اتصال با مودم نیز در واقع شکلی دیگر از ایجاد شبکه است. در حقیقت سیستم عامل ویندوز 9x ، ویندوز Me، ویندوز NT و ویندوز 2000 تقریبا با تلفیق این دو سرویس یک سرویس واحد ارائه می دهند.
دلیل ترکیب مزبور اینست که هدف اتصال مودم در طول سالها تغییر کرده است. مدت های طولانی کاربرانPC، از طریقه سیستمهای تخته اعلانات شماره گیری می کردند(خد مات اختصاصی که دستیابی نهایی به رایا نه های دیگر را فراهم می کردند).خدمات درون خطی نظیرهم سالهای زیادی وجود دا شته اند، ولی به طور سنتی از کلا ینت (مشتری)ها وپروتکل های اختصاصی استفاده می کرده اند که با پروتکل های شبکه های محلی کاملا تفا وت دا شتند. امروزه، عملا منسوخ شده اند و خدماتی همانند به عنوان پل های ارتبا طی به انترنت دوباره پا گرفته اند. با وجود رشد انفجاری اینترنت،فناوری های مودم و شبکه با هم ترکیب شدند زیرا هر دو می توانند از نرم افزار کلاینت وپروتکل های یکسان استفاده کنند. امروزه معروفترین مجموعه پروتکل های شبکه سازی ،علاوه بر در اینترنت نیز استفا ده می شوند. وقتی یک ارائه دهنده خدمات اینترنتی را شمارگیری می کنید، در واقع با استفاده از یک مودم به جای یک کارت رابط شبکه، به یک شبکه متصل می شوید و هنگام استفاده از بیشترین خدمات نوار گستر مسیر دستیا بی شما به اینترنت عملا با یک کارت رابط شبکه آغاز می شود.
مودم های غیر همزمان (آنالوگ)
چنانچه بخوا هید به اینترنت وصل شوید،یک مودم آنا لوگی می تواند به عنوان (درون شیبه ای )در دنیای محا سبا تی عمل کند.مودم ها در اکثر سیستم های جدید، دستگاهی استا ندارد محسوب می شوند ودر سییتم هایی که فاقد دستیابی به راه حل های نوار گستر هستند (نظیر مودم کابلی دوطرفه یا خطوط ) به عنوان ارتقا های متداول به کار می روند. حتی با وجود دسترسی به چنین نوارگستر ها یی(نظیر تلفنی ومودم هایی که دارای بافه یکطرفه هستند ).، هنوز لازم است که مودم ها در خواست های صفحه ای وپست الکترونکی را ارسال کنند. واژه مودم (که از عبارت گرفته شده است )اساسا به دستگاهی اشاره می کند که داده های دیجیتالی مورد استفاده رایانه ها را به سیگنال های آنا لوگی مناسب مخابراتی در سرا سر یک خط تلفن تبدیل می کند ،همچنین سیگنال های آنا لوگی را در مقصد به داده های دیجیتالی تبدیل می کند. برای شناسایی مودم هایی که سیگنال های آنا لوگی و دیجیتالی را از سایر دستگاههای دستیا بی تبدیل می کنند، مودم های آنا لوگ اطلاق می شود. یک مودم معمولی یک دستگاه غیر همزمان است ، یعنی داده ها را با یک جریان متنا وب از(بستک )های کوچک ارسال می کند. سیستم دریافت کننده نیز داده ها را به صورت بستک دریافت نموده و سپس آنها را مجددا" به شکل مورد نیاز در رایانه اسمبل(همگذاری)می کند.
مودمهای غیرهمزمان Asynchronous modems هر بایت از داده ها را جداگانه و به صورت یک بستک جدا ارسال می کنند. یک بایت، برابر با هشت بیت است( که از کد رمز های استاندارد ASCII استفاده می کنند)، برای ارسال یک کاراکتر (نویسه)الفبایی عددی، مقدار داده های کافی به شمار می رود. یک مودم که داده ها را به صورت غیر همزمان ارسال می کند باید ابتدا و انتهای هر بایت را برای مودم دریافت کننده مشخص کند. مودم فرستنده این کار را با اضافه کردن یک بیت آغاز به ابتدا و انتهای هر بایت از داده ها انجام می دهد بنابراین برای ارسال هر بایت از 10 بیت استفاده می کند. به همین دلیل ارتباطات غیر همزمان گاهی اوقات ارتباطات شروع-خاتمه (Start-Stop) نیز نامیده می شوند. این امر با ارتباطات همزمان که در آن یک جریان دائمی از داده ها با سرعت ثابت ارسال می شوند تفاوت دارد.
مودم های همزمان عموما در محیطهای خط استیجاری و توام با تسهیم کننده (Multiplexer) ها استفاده می شوند و ترمینال(پایانه ) ها را به سرور(خادم) های مبتنی بر Unixو رایانه های بزرگ مرتبط می کنند. لذا این نوع مودم خارج از بحث این مقاله است.
استفاده از یک بیت شروع در همه ارتباطات غیرهمزمان لازم است، ولی برخی پروتکل(ضابطه)ها بیش از یک بیت خاتمه را به کار می برند. برای همسازی سیستمها با پروتکلهای مختلف معمولا نرم افزار های ارتباطات به شما امکان می دهند اصلاح فرمت فریم(قالب قاب) به کار رفته برای ارسال هر بایت را اصلاح کنید. فرمت استاندارد به کار رفته برای فرمت ارتباطات غیرهمزمان به صورت بیت های داده ای/بیتهای خاتمه/ توازن می باشد. امروزه تقریبا همه اتصالات غیرهمزمان به اختصار به شکل No Parity/8 data bits/1 stop bit) نشان داده می شوند. معنای هر یک از این پارامتر(معرفه) ها و انواع ممکن آنها عبارتند از :
توازن (Parity) :قبل از آنکه پروتکلهای تصحیح خطا جزو مشخصات استاندارد مودم شوند،از یک مکانیسم ساده توازن برای بررسی ابتدایی خطا در سطح نرم افزار استفاده می شد. امروزه، این روش به کار برده نمی شود و در واقع مولفه هیچ ارزشی ندارد . مقادیر امکان پذیر دیگر برای توازن که ممکن است شما در بسته نرم افزار ارتباطات ببینید عبارتند از فرد،زوج، علامت و فاصله خالی.
بیت های داده ها(Data bits) :این مولفه نشان می دهد که واقعا چه تعداد بیت در بخش داده های یک بستک (بدون در نظر گرفتن بیت های شروع و خاتمه)منتقل می شوند. معمولا PCها از هشت بیت داده ها استفاده می کنند ولی بعضی از انواع رایانه ها از بایت 7بیتی (7-bit byte) و بقیه مستلزم طولهای دیگری از داده ها هستند. برنامه های ارتباطی هم این گزینه را ارائه می دهند تا یک بیت خاتمه با یک بیت داده ها اشتباه گرفته نشود.
بیت های خاتمهStop bits: این مولفه مشخص می کند که چه تعداد بیت های خاتمه به انتهای هر بایت افزوده می شود . معمولا PCها از یک بیت خاتمه استفاده می کنند ، ولی سایر پروتکلها ممکن است از بیت های خاتمه5/1 یا 2 بیت پایان استفاده کنند.
در بیشتر مواقع شما مجبور نیستید این مولفه ها را به طور دستی تغییر دهید ولی امکان کنترل(نظارت) این مولفه ها تقریبا همیشه فراهم است . مثلا در ویندوز 98، Me، 2000 اگر شما کنترل پانل Modemsرا باز کنید و صفحهConnectionرا در جعبه محاوره ای Propertiesمودم خود نگاه کنید، انتخاب کننده های Data bits،Parityو Stop bits را مشاهده خواهید کرد.
شما ممکن است هرگز نیاز به اصلاح این پارامترها نداشته باشید مگر اینکه از برنامه Windows Hyper Terminalبرای برقراری یک اتصال مستقیم به یک رایانه دیگر از طریق خطوط تلفن استفاده کنید . البته اگر لازم باشد برای شبیه سازی پایانه ای جهت بانکداری الکترونیکی (e-banking) ، بررسی کاتالوگ(کارنما) یک کتابخانه یا کارکردن از خانه، به یک رایانه بزرگ متصل شوید، ممکن است مجبور شوید این پارامترها را تنظیم کنید. (شبیه سازی ترمینالی به معنای استفاده از نرم افزاری است که صفحه کلید و صفحه نمایش PC شما همانند یک پایانه نظیر Dec VT-100 و غیره عمل کنند). بسیاری از رایانه های بزرگ از توازن زوج و یک طول کلمه 7 بیتی استفاده می کنند. چنانچه PCشما اشتباه تنظیم شود، شما روی صفحه مانیتور(مبصر) خود به جای صفحه ورود به سیستم یا خوشامد ، متنهای نامفهوم را مشاهده خواهید کرد.
استانداردهای مودم
برای این که دو مودم بتوانند با هم ارتباط برقرار کنند،باید پروتکل یکسانی را به کار برند. پروتکل، مشخصه ای است که نحوه ارتباط بین دو موجودیت را تعیین می کند. دقیقا مثل انسان ها که باید برای صبحت کردن با یکدیگر دارای زبان و مجموعه لغات مشترک باشند ، دو رایانه یا دو مودم هم باید از پروتکل مشترکی استفاده کنند. در مورد مودمها، پروتکل ماهیت سیگنال آنالوگی را تعیین می کند که دستگاه از روی داده های دیجیتالی رایانه ایجاد می کند.