پروژه جمعآوری و تدوین استانداردهای مستند سازی ISO , IEEE
یازار : amirreza | بؤلوم : تحقیق و مقالات

ارزش نقش ارتباط رسانهای فنی در توسعه سیستمهای اطلاعاتی
چكیده: طیف نقشهای اجرا شده توسط ارتباط رسانهای فنی در فرآیند توسعه
سیستمها شناسایی شده و براساس یك تحقیق توسط ارتباط رسان های فنی
استرالیایی در سال ۱۹۹۷ منتشر شد. تحقیق موردی پس از آن بررسی توسعه ۲۰
سیستم اطلاعاتی جدید را انجام داد. هدف تحقیق، كمیت بخشی به مشاركت ارتباط
رسانان منفی از دیدگاه بیرونی توسعه دهندگان و كاربران –این مقاله
یافتههای عمده از این تحقیق را شرح میدهد- نتایج، حاوی یافتههای تحقیق
۱۹۹۷ است كه در آن ارتباط رسانان فنی مشاركت مثبتی در توسعه سیستمهای
اطلاعاتی داشتند. نتایج به طور كمیتی نشان میدهد كه كاربران به طور برجسته
در جائیكه ارتباط رسانان فنی در فرآیند توسعه حضور داشتند.
اصطلاحات شاخص سیستمهای اطلاعاتی ارتباط سازمان فنی
چرخه عمر توسعه سیستمهای سنتی، نیاز به گزارش سازی كاربر را شناسایی كرده
اما به طور كل نگارش این موضوع بر مراحل بعدی چرخه پیش از مرور دوباره
سیستم و شروع دوباره چرخه، منتقل میكند مراجع مربوط به نقش ارتباط رسانان
فنی به دلیل عدم حضور آنها در ادبیات سیستم های اطلاعاتی آشكار و واضح است.
در ادبیات ارتباط فنی، وضعیت ارتباط رسانان فنی در سیستمهای توسعه نیز به
مقدار كم گزارش شده است. این تعجب برانگیز نیست بنابراین، توجه كم به حوزه
حضور ارتباط رسان فنی در فرآیند توسعه سیستم و وقتی كه این مشاركت حداكثر
ارزش را دارد. داده شده است. كار اخیر با حمایت مالی انجمن ارتباط فنی با
هدف نحوه عمل ارتباط رسانان در افزایش ارزش اجرا شده Redigh از این مطالعه
گزارش میدهد كه در حوزه تكنولوژی اطلاعات، كار ارتباط سازان فنی به كاهش
هزینههای تعمیرات و نگهداری و زمان برنامه ریزی، هزینههای كمتر آموزشی و
حمایتی و كاهش خطاهای كاربر منجر شد. مثالهای دیگری توسط ادبیات ارائه شده
اند، كه حمایت بیشتری را در مورد اینكه ارتباط رسانان فنی موجب افزایش ارزش
فرآیند توسعه میشوند ، ارائه میكنند.
یك مقالهای كه زودتر در یك
تحقیق ملی از ارتباط رسانان فنی گزارش شده هدف آن شناسایی نقش ارتباط
رسانان فنی در توسعه سیستمهای اطلاعاتی در استرالیا است. مقاله گزارش
دادكه نقشهای زیر به طور وسیع توسط ارتباط رسانان فنی اجرا شده است.
فهرست
عنوان صفحه
فصل ۱ : استانداردهای مستندسازی IEEE
بخش ۱-ارزش نقش ارتباط رسانهای فنی در توسعه سیستمهای اطلاعاتی
چكیده: ۱
روش تجزیه و تحلیل های مطالعه موردی ۴
بحث در مورد یافته ها ۵
دیدگاه ارتباط سازمان فنی ۵
دیدگاههای كاربر ۱۱
تجزیه و تحلیل داده های كیفی كاربر ۱۶
طراحی رابط كاربر ۱۹
بخش ۲ – كاربرد سبك های یادیگری در تهیه گزارش نرم افزار
اصطلاحات شاخص ۲۷
تغییر دادن سبك ها ۳۲
بخش ۳ – گرایشات در تولید گزارش اتوماتیك
كاربرداتوماسیون ۳۹
پیشینه ۴۰
كاهش تلاش ۴۳
فصل ۲ : استانداردهای مستندسازی ISO
بخش ۱٫ استانداردهای بین المللی
مقدمه ۴۷
موضوع ۴۸
مرجع های معیار و ضابطه ای ۴۸
تعاریف ۴۹
ویژگیهای مورد نیاز ۴۹
گزارش ۵۳
بخش ۲: پردازش اطلاعات – دستورالعمل های برای مستندسازی سیستم های كاربردی بر مبنای كامپیوتر
موضوع و زمینه كاربرد ۵۵
اصول مستندسازی ۵۶
احتمال مطالعه ۵۹
مطالعه طرح سیستم ۶۳
طراحی سیستم و توسعه ۶۶
پشتیبانی سیستم ۶۹
اجزای سیستم ۷۲
بررسی های اجرای بعدی ۷۳
مدیریت سندها ۷۴
بخش ۳ – سندسازی – ارائه پایان نامه ها و سندهای مشابه:
مقدمه
* موضوع و زمینه كاربری ۸۴
* منابع ۸۵
* تعاریف ۸۵
* مقدمه های تولید ۸۵
*تربیت اجزاء ۸۶
* جلد ۸۷
صفحه گذاری ۸۸
* غلط نامه ۹۱
*چكیده نامه مطالب ۹۲
*فهرست مطالب ۹۲
*تصاویر جداول ۹۳
*علائم اختصاری ۹۳
*متن اصلی ۹۴
*لیست منابع كتاب شناختی ۹۹
*ضمیمه ها: ۹۹
*فهرست راهنما ۱۰۰
*كتاب شناختی ۱۰۱
بخش ۴ – تكنولوژی اطلاعاتی – خط مشی های برای مدیریت مستندات نرم افزار
*موضوع ۱۰۳
*منابع ۱۰۴
*تعاریف ۱۰۴
*نقش مدیران ۱۰۴
عملكردهای مستندات نرم افزار ۱۰۵
ایجاد سیاست (حط مشی) مستندسازی ۱۰۸
ایجاد استانداردهای مستندسازی و دستورالعمل ها ۱۱۰
ایجاد مراحل مستندسازی ۱۱۸
توزیع منابع به مستندات ۱۱۸
برنامه ریزی مستندسازی ۱۲۰
پروژه دیوار آتش مبتنی بر سیستم عامل لینوكس
یازار : amirreza | بؤلوم : تحقیق و مقالات

چكیده:
تأمین امنیت شبكه، بخش حساسی از وظایف هر مدیر شبكه محسوب میشود. از آنجاییكه ممكن است محافظت های متفاوتی موردنیاز باشد، لذا مكانیزم های گوناگونی هم برای تأمین امنیت در شبكه وجود دارد. یكی از این مكانیزم ها استفاده از دیوار آتش میباشد. مدیر شبكه باید درك بالایی از انواع دیوار آتش، نقاط قوت و ضعف هر نوع، حملات تهدید كنندة هر نوع، معماری های دیوار آتش، تأثیرات آن بر شبكه و كاربران، سیاست امنیتی سازمان و همچنین نیازهای فنی پیاده سازی داشته باشد تا بتواند راه حل مناسب را انتخاب و به درستی پیاده سازی نماید و سپس آنرا مورد آزمایش قرار دهد. در همین راستا، سیستم عامل «Linux» برای پیاده سازی نرم افزاری دیوار آتش فیلتر كنندة بسته، ابزاری را به نام «iptables» در اختیار كاربر قرار میدهد تا با استفاده از دستورات این ابزار بتواند قوانین و فیلترهای موردنیاز را برای كنترل مطلوب دسترسی، خواه از داخل شبكه به خارج و خواه بالعكس، پیكربندی نماید.
فهرست مطالب
فهرست مطالب…………………………………………………………………………………………. ۳
فهرست شكل ها………………………………………………………………………………………. ۹
فهرست جدول ها……………………………………………………………………………………… ۱۱
چكیده (فارسی)………………………………………………………………………………………… ۱۲
فصل اول: دیوارهای آتش شبكه……………………………………………………………….. ۱۳
۱-۱ : مقدمه……………………………………………………………………………………. ۱۴
۱-۲ : یك دیوار آتش چیست؟……………………………………………………………. ۱۵
۱-۳ : دیوارهای آتش چه كاری انجام می دهند؟…………………………………. ۱۶
۱-۳-۱ : اثرات مثبت………………………………………………………………… ۱۶
۱-۳-۲ : اثرات منفی………………………………………………………………… ۱۷
۱-۴ : دیوارهای آتش، چه كارهایی را نمی توانند انجام دهند؟………………. ۱۸
۱-۵ : چگونه دیوارهای آتش عمل میكنند؟…………………………………………. ۲۰
۱-۶ : انواع دیوارهای آتش……………………………………………………………….. ۲۱
۱-۶-۱ : فیلتر كردن بسته………………………………………………………… ۲۲
۱-۶-۱-۱ : نقاط قوت……………………………………………………… ۲۴
۱-۶-۱-۲ : نقاط ضعف…………………………………………………… ۲۵
۱-۶-۲ : بازرسی هوشمند بسته……………………………………………….. ۲۸
۱-۶-۲-۱ : نقاط قوت……………………………………………………… ۳۱
۱-۶-۲-۲ : نقاط ضعف…………………………………………………… ۳۲
۱-۶-۳ : دروازة برنامه های كاربردی و پراكسیها……………………… ۳۲
۱-۶-۳-۱ : نقاط قوت……………………………………………………… ۳۵
۱-۶-۳-۲ : نقاط ضعف…………………………………………………… ۳۶
۱-۶-۴ : پراكسیهای قابل تطبیق………………………………………………… ۳۸
۱-۶-۵ : دروازة سطح مداری…………………………………………………… ۳۹
۱-۶-۶ : وانمود كننده ها………………………………………………………….. ۴۰
۱-۶-۶-۱ : ترجمة آدرس شبكه……………………………………….. ۴۰
۱-۶-۶-۲ : دیوارهای آتش شخصی………………………………….. ۴۲
۱-۷ : جنبه های مهم دیوارهای آتش كارآمد………………………………………. ۴۲
۱-۸ : معماری دیوار آتش………………………………………………………………… ۴۳
۱-۸-۱ : مسیریاب فیلتركنندة بسته……………………………………………. ۴۳
۱-۸-۲ : میزبان غربال شده یا میزبان سنگر………………………………. ۴۴
۱-۸-۳ : دروازة دو خانه ای…………………………………………………….. ۴۵
۱-۸-۴ : زیر شبكة غربال شده یا منطقة غیرنظامی……………………… ۴۶
۱-۸-۵ : دستگاه دیوار آتش……………………………………………………… ۴۶
۱-۹ : انتخاب و پیاده سازی یك راه حل دیوار آتش…………………………….. ۴۸
۱-۹-۱ : آیا شما نیاز به یك دیوار آتش دارید؟…………………………… ۴۸
۱-۹-۲ : دیوار آتش، چه چیزی را باید كنترل یا محافظت كند؟……… ۴۹
۱-۹-۳ : یك دیوار آتش، چه تأثیری روی سازمان، شبكه و كاربران
خواهد گذاشت؟…………………………………………………………… ۵۰
۱-۱۰ : سیاست امنیتی …………………………………………………………………….. ۵۱
۱-۱۰-۱ : موضوعات اجرایی……………………………………………………. ۵۲
۱-۱۰-۲ : موضوعات فنی………………………………………………………… ۵۳
۱-۱۱ : نیازهای پیاده سازی……………………………………………………………… ۵۴
۱-۱۱-۱ : نیازهای فنی…………………………………………………………….. ۵۴
۱-۱۱-۲ : معماری…………………………………………………………………… ۵۴
۱-۱۲ : تصمیم گیری……………………………………………………………………….. ۵۵
۱-۱۳ : پیاده سازی و آزمایش………………………………………………………….. ۵۶
۱-۱۳-۱ : آزمایش، آزمایش، آزمایش!……………………………………….. ۵۷
۱-۱۴ : خلاصه ………………………………………………………………………………. ۵۸
فصل دوم: پیاده سازی دیوار آتش با استفاده از iptables……………………………
2-1 : مقدمه……………………………………………………………………………………. ۶۱
۲-۲ : واژگان علمی مربوط به فیلترسازی بسته…………………………………… ۶۲
۲-۳ : انتخاب یك ماشین برای دیوار آتش مبتنی بر لینوكس………………….. ۶۵
۲-۴ : به كار بردن IP Forwarding و Masquerading……………………………..
2-5 : حسابداری بسته……………………………………………………………………… ۷۰
۲-۶ : جداول و زنجیرها در یك دیوار آتش مبتنی بر لینوكس……………….. ۷۰
۲-۷ : قوانین……………………………………………………………………………………. ۷۴
۲-۸ : تطبیق ها………………………………………………………………………………… ۷۵
۲-۹ : اهداف……………………………………………………………………………………. ۷۵
۲-۱۰ : پیكربندی iptables………………………………………………………………….
2-11 : استفاده از iptables………………………………………………………………..
2-11-1 : مشخصات فیلترسازی………………………………………………. ۷۸
۲-۱۱-۱-۱ : تعیین نمودن آدرس IP مبدأ و مقصد……………… ۷۸
۲-۱۱-۱-۲ : تعیین نمودن معكوس……………………………………. ۷۹
۲-۱۱-۱-۳ : تعیین نمودن پروتكل…………………………………….. ۷۹
۲-۱۱-۱-۴ : تعیین نمودن یك رابط…………………………………… ۷۹
۲-۱۱-۱-۵ : تعیین نمودن قطعه ها……………………………………. ۸۰
۲-۱۱-۲ : تعمیم هایی برای iptables (تطبیق های جدید)……………….. ۸۲
۲-۱۱-۲-۱ : تعمیم های TCP……………………………………………
2-11-2-2 : تعمیم های UDP…………………………………………..
2-11-2-3 : تعمیم های ICMP………………………………………….
2-11-2-4 : تعمیم های تطبیق دیگر………………………………….. ۸۷
۲-۱۱-۳ : مشخصات هدف………………………………………………………. ۹۲
۲-۱۱-۳-۱ : زنجیرهای تعریف شده توسط كاربر………………. ۹۲
۲-۱۱-۳-۲ : هدف های تعمیمی ……………………………………….. ۹۲
۲-۱۱-۴ : عملیات روی یك زنجیر كامل…………………………………….. ۹۴
۲-۱۱-۴-۱ : ایجاد یك زنجیر جدید…………………………………… ۹۴
۲-۱۱-۴-۲ : حذف یك زنجیر ………………………………………….. ۹۴
۲-۱۱-۴-۳ : خالی كردن یك زنجیر …………………………………. ۹۵
۲-۱۱-۴-۴ : فهرست گیری از یك زنجیر ………………………….. ۹۵
۲-۱۱-۴-۵ : صفر كردن شمارنده ها………………………………… ۹۵
۲-۱۱-۴-۶ : تنظیم نمودن سیاست……………………………………. ۹۵
۲-۱۱-۴-۷ : تغییر دادن نام یك زنجیر………………………………. ۹۶
۲-۱۲ : تركیب NAT با فیلترسازی بسته……………………………………………. ۹۶
۲-۱۲-۱ : ترجمة آدرس شبكه………………………………………………….. ۹۶
۲-۱۲-۲ : NAT مبدأ و Masquerading………………………………………..
2-12-3 : NAT مقصد…………………………………………………………….. ۹۹
۲-۱۳ : ذخیره نمودن و برگرداندن قوانین………………………………………….. ۱۰۱
۲-۱۴ : خلاصه………………………………………………………………………………… ۱۰۲
نتیجه گیری……………………………………………………………………………………………… ۱۰۵
پیشنهادات……………………………………………………………………………………………….. ۱۰۵
فهرست شكل ها
فصل اول
شكل ۱-۱ : نمایش دیوار آتش شبكه………………………………………………….. ۱۵
شكل ۱-۲ : مدل OSI………………………………………………………………………..
شكل ۱-۳ : دیوار آتش از نوع فیلتركنندة بسته……………………………………. ۲۳
شكل ۱-۴ : لایه های OSI در فیلتر كردن بسته……………………………………. ۲۳
شكل ۱-۵ : لایه های OSI در بازرسی هوشمند بسته…………………………… ۲۸
شكل ۱-۶ : دیوار آتش از نوع بازرسی هوشمند بسته………………………….. ۳۰
شكل ۱-۷ : لایة مدل OSI در دروازة برنامة كاربردی…………………………. ۳۳
شكل ۱-۸ : دیوار آتش از نوع دروازة برنامة كاربردی………………………… ۳۴
شكل ۱-۹ : مسیریاب فیلتر كنندة بسته……………………………………………….. ۴۴
شكل ۱-۱۰ : دیوار آتش میزبان غربال شده یا میزبان سنگر………………… ۴۵
شكل ۱-۱۱ : دروازة دو خانه ای………………………………………………………. ۴۶
شكل ۱-۱۲ : زیر شبكة غربال شده یا منطقة غیرنظامی………………………… ۴۶
شكل ۱-۱۳ : دستگاه دیوار آتش……………………………………………………….. ۴۷
فصل دوم
شكل ۲-۱ : یك سیستم مبتنی بر لینوكس كه به عنوان یك مسیریاب به
جلو برنده پیكربندی شده است…………………………………………………… ۶۷
شكل ۲-۲ : تغییر شكل شبكة ۱۰٫۱٫۲٫۰ به عنوان آدرس ۶۶٫۱٫۵٫۱ IP…..
شكل ۲-۳ : مسیر حركت بستة شبكه برای filtering………………………………
شكل ۲-۴ : مسیر حركت بستة شبكه برای Nat……………………………………
شكل ۲-۵ : مسیر حركت بستة شبكه برای mangling…………………………….
فهرست جدول ها
فصل اول
فصل دوم
جدول ۲-۱ : جداول و زنجیرهای پیش فرض………………………………………. ۷۱
جدول ۲-۲ : توصیف زنجیرهای پیش فرض……………………………………….. ۷۱
جدول ۲-۳ : هدف های پیش فرض……………………………………………………. ۷۶
جدول ۲-۴ : حالت های ردیابی ارتباط……………………………………………….. ۹۱
جدول ۲-۵ : سطوح ثبت وقایع…………………………………………………………… ۹۳
جدول ۲-۶ : ماجول های كمكی NAT………………………………………………….
پروژه به روز رسانی فروشگاه آنلاین (Online)
یازار : amirreza | بؤلوم : تحقیق و مقالات

مقدمه:
شما برای خریدن مثلا یك كتاب تخصصی درباره كامپیوتر به چند جا سر میزنید ؟ چقدر برای رفتن به كتاب فروشی ها هزینه می كنید ؟ چقدر از وقت شما در ترافیك و گشت و گذار در پشت ویترین ها هدر می رود ؟ چقدر خسته میشوید ؟ چقدر CO2 تنفس می كنید ؟ و . . .
حال فرض كنید بخواهید آخرین نسخه برنامه winamp را داشته باشید . در عرض ۲ دقیقه كار انجام شده است . اتصال به اینترنت ، جستجو در وب و سپس دانلود برنامه مربوطه . خوب كدام راه بهتر است ؟
با طرح جهانی شدن ا قتصاد و گسترش روزافزون آن و پیوستن جوامع مختلف به ا ین طرح، مرز بین كشورها از میان برداشته شده و تجارت جهانی شده است. فضای طبیعی به فضایی مجازی تبدیل گشته و انسان ها بدون در نظر گرفتن مكان و زمان با امكانات پیشرفته روز می توانند معاملات خود را انجام دهند. لذا تجارت الكترونیكی در این عصر یك ضرورت است.
تجارت ا لكترونیكی باعث افزایش سرعت و حجم مبادلات بازرگانی گردیده و بطور محسوسی سبب :
كاهش هزینه خریدار
كاهش هزینه تولید كننده
كاهش خطا در زمان
صرفه جویی درهزینه انبارداری
جذب مشتری بیشتر
حذف واسطه ها
و در نهایت سود بیشتر می شود.
تجارت الكترونیك در جهان یك چیز كاملا ساده و جا افتاده است . اما در ایران بعلل گوناگون ( از جمله نبودن كارت های اعتباری ) این مورد هنوز برای مردم ما امری نا آشناست . اما تا آینده نچندان دور اوضاع عوض خواهد شد . اما اگر آن روز بخواهید تازه شروع كنید ، دیگر به پای كسانی كه امروز شروع كرده اند نمی رسید . پس همین امروز برای برپایی سایت خود اقدام كنید .
فهرست
چكیده: ۴
مقدمه: ۴
Domain و Web Hosting. 5
نرم افزاری برای مدیریت فروشگاه آنلاین. ۱۱
OSCommerce: 12
Farsi Commerce. 12
مشخصات برنامه. ۱۳
مراحل نصب FarsiCommerce. 16
آموزش بارگذاری فایل از طریق FTP.. 18
1-لینك ارتباطی آدرس FTP اصلی و طریقه ورود ۱۸
۲- معرفی و آموزش یك نرم افزار برای FTP.. 19
Ace FTP3. 19
یك راه سریعتر برای بارگذاری فایلهای فشرده در سایت. ۲۲
مراحل Install برنامه بر روی سایت: ۲۵
بخش فروشگاه ۳۴
بخش ابزار مدیریت ۳۸
بخش تنظیمات. ۴۲
فروشگاه من ۴۲
مقادیر حداقل. ۴۲
حداكثر مقادیر. ۴۲
حمل و نقل/بسته بندی. ۴۲
فهرست محصولات. ۴۳
فروشگاه ۴۳
شاخه ها / محصولات. ۴۳
خصوصیات محصولات. ۴۶
سازندگان. ۴۹
نظرات. ۵۰
فوق العاده ها ۵۱
محصولات آینده ۵۳
ماژول ها ۵۵
مشتری ها ۵۸
مشتری ها ۵۸
سفارشات. ۶۰
مناطق/ مالیات ها ۶۳
مقادیر محلی. ۶۳
واحدهای پولی. ۶۳
وضعیت سفارشات. ۶۵
گزارشات. ۶۵
محصولات نمایش یافته. ۶۵
محصولات خریداری شده ۶۶
مجموع سفارشات مشتری ها ۶۶
ابزار. ۶۷
پشتیبان گیری از Db. 67
مدیریت بانرها ۶۸
مدیریت فایل. ۷۱
ارسال ایمیل. ۷۱
مدیریت خبرنامه. ۷۱
مشخصات سرور. ۷۳
افراد آنلاین. ۷۳
مدیریت كلاهبرداری و تقلب كارت اعتباری…………………………………………..۵۶
مدیریت سرویس دیسك وخطر………………………………………………………..۵۶
راه حل های تصمیم مدیریت………………………………………………………….۵۶
سرویس شناسایی آدرس…………………………………………………………….۵۷
چك شدن شماره شناسای كارت………………………………………………………۵۷
گرفتن كارت اعتباری دراینترنت……………………………………………………..۵۷
بدست آوردن یك حاب بازرگان……………………………………………………….۵۷
طرح معاملات اینترنتی……………………………………………………………….۵۷
یكپارچه سازی پروسه ی معاملات در سایت شما…………………………………….۵۸
مدل مرجع OSI …………………………………………………………………….
ATM و ISDN پهن باند……………………………………………………………۹۰
مدل مرجع B-ISDN ATM ……………………………………………………….
دورنمای ATM …………………………………………………………………….
لایه شبكه در شبكه های ATM …………………………………………………….
قالبهای سلول………………………………………………………………………..۹۹
برقراری اتصال…………………………………………………………………….۱۰۱
شبكه محلی ATM ………………………………………………………………..
پروژه امنیت فناوری اطلاعات
یازار : amirreza | بؤلوم : تحقیق و مقالات

پیشگفتار
مفهوم امنیت در دنیای واقعی مفهومی حیاتی و كاملاً شناخته شده برای بشر بوده و هست. در دوران ماقبل تاریخ، امنیت مفهومی كاملاً فیزیكی را شامل می شد كه عبارت بود از اصول حفظ بقا نظیر امنیت در برابر حمله دیگران یا حیوانات و نیز امنیت تامین غذا. بتدریج نیازهای دیگری چون امنیت در برابر حوادث طبیعی یا بیماریها و در اختیار داشتن مكانی برای زندگی و استراحت بدون مواجهه با خطر به نیازهای پیشین بشر افزوده شد. با پیشرفت تمدن و شكل گیری جوامع، محدوده امنیت ابعاد بسیار گسترده تری یافت و با تفكیك حوزه اموال و حقوق شخصی افراد از یكدیگر و از اموال عمومی، و همچنین تعریف قلمروهای ملی و بین المللی، بتدریج مفاهیم وسیعی مانند حریم خصوصی، امنیت اجتماعی، امنیت مالی، امنیت سیاسی، امنیت ملی و امنیت اقتصادی را نیز شامل گردید. این مفاهیم گرچه دیگر كاملاً محدود به نیازهای فیزیكی بشر نمی شدند، ولی عمدتاً تحقق و دستیبابی به آنها مستلزم وجود و یا استفاده از محیط های واقعی و فیزیكی بود.
لیكن جهان در دهه های اخیر و بویژه در پنج سال گذشته عرصه تحولات چشمیگری بوده كه بسیاری ا زمناسبات و معادلات پیشین را بطور اساسی دستخوش تغیر نموده است. این تحولات كه با محوریت كاربری وسیع از فناوری اطلاعات و ارتباطات امكانپذیر شده، از كاربرد رایانه به عنوان ابزار خودكارسازی (AUTOMATION) و افزایش بهره وری آغاز گردیده و اكنون با تكامل كاربری آن در ایجاد فضای هم افزایی مشاركتی (COLLABORATION) ، عملاً زندگی فردی و اجتماعی بشر را دگرگون ساخته است. به باور بسیاری از صاحب نظران همانگونه كه پیدایش خط و كتابت آنچنان تاثیر شگرفی بر سرنوشت انسان برجای گذاشته كه مورخین را بر آن داشته تا داستان زندگی بشر بر این كره خاكی را به دوران ماقبل تاریخ تقسیم نمایند، ورود به فضای مجازی حاصل از فناوری نوین اطلاعات و ارتباطات نیز دوره جدیدی از تمدن بشری را رقم زده، به نحوی كه انقلاب عصر اطلاعات شیوه اندیشه، تولید، مصرف، تجارت، مدیریت، ارتباط، جنگ و حتی دینداری و عشق ورزی را دگرگون ساخته است.
این تحول بزرگ الزامات و تبعات فراوانی را به همراه داشته كه از مهمترین آنها بوجود آمدن مفاهیم نوین امنیت مجازی یا امنیت در فضای سایبر می باشد. با تغییری كه در اطلاق عبارت شبكه رایانه ای از یك شبكه كوچك كار گروهی به شبكه ای گسترده و جهانی (اینترنت) واقع گردیده، و با توجه به رشد روز افزون تعاملات و تبادلاتی كه روی شبكه های رایانه ای صورت می پذیرد، نیاز به نظام های حفاظت و امنیت الكترونیكی جهت ضمانت مبادلات و ایجاد تعهد قانونی برای طرفهای دخیل در مبادله بسیار حیاتی است. نظام هایی مشتمل بر قوانین ،روشهای، استانداردها و ابزارهایی كه حتی از عقود متداول و روشهای سنتی تعهدآورتر بوده و ضمناً امنیت و خصوصی بودن اطلاعات حساس مبادله شده را بیش از پیش تضمین نمایند.
امنیت اطلاعات در محیط های مجازی همواره بعنوان یكی از زیرساختها و الزامات اساسی در كاربری توسعه ای و فراگیر از ICT مورد تاكید قرار گرفته است. گرچه امنیت مطلق چه در محیط واقعی و چه در فضای مجازی دست نیافتنی است، ولی ایجاد سطحی از امنیت كه به اندازه كافی و متناسب با نیازها و سرمایه گذاری انجام شده باشد تقریباً در تمامی شرایط محیطی امكانپذیر است. تنها با فراهم بودن چنین سطح مطلوبی است كه اشخاص حقیقی، سازمانها، شركتهای خصوصی و ارگانهای دولتی ضمن اعتماد و اطمنیان به طرفهای گوناگونی كه همگی در یك تبادل الكترونیكی دخیل هستند و احتمالاً هیچگاه یكدیگر را ندیده و نمی شناسند، نقش مورد انتظار خود بعنوان گره ای موثر از این شبكه متعامل و هم افزا را ایفا خواهند نمود.
خلاصه اجرایی
راهنمای امنیت فناروی اطلاعات، راهنمایی كاربردی جهت فهم و اجرای گامهای دستیابی به امنیت در كاربردهای حوزه فناوری اطلاعات در منزل و محل كار شما است. گرچه این پروژه بهترین و نوین ترین راهكارها را در زمینه فناوری اطلاعات ارائه می دهد، اما در اصل بری خوانندگان كشورهای در حال توسعه نوشته شده است. این پروژه علاوه بر ارائه خلاصه ای از تهدیدات فیزیكی و الكترونیكی موجود در حوزه امنیت فناوری اطلاعات، به راهكارهای مدیریتی ، محیط های ضابطه مند و الگوهای مشاركت سازماندهی همكار می پردازد كه در حال حاضر در بازارهای، دولتهای، موسسات حرفه ای و سازمانهای بین المللی وجود دارند.
سازگارسازی فناوری اطلاعات و ارتباطات در حال افزایش است
این پروژه در ابتدا مروری بر رشد بخش فناوری اطلاعات و ارتباطات (ICT) دارد. این رشد و ارتقا كاربران عادی ICT را در بر میگیرد و از افزایش تعداد شبكه های خانگی و رشد سازمانهای كوچك و متوسط (SMES) كه برای پشتیبانی از بازارهایی كه به شدت به توسعه فناوری و بكارگیری آن در سراسر جهان وابسته اند كتكی به منابع رایانه ای می باشند- می توان به آن پی برد.
اطلاعات موجود از سوابق فعالیتهای
تامین امنیت فناوری اطلاعات
از آنجا كه توسعه بازار محصولات و خدمات فناوری در دو سطح فردی و سازمانی چشمگیر است، اطلاع از مباحث امنیت فناوری اطلاعات بسیار مفید و مهم می باشد. ممكن است كاربران فردی در مورد خطراتی كه هنگام استفاده از اینترنت متوجه آنها است مطلع نباشند . اگر كاربران خطرات شبكه های حفاظت نشده را تشخیص دهند، باز هم ممكن است یادگیری در مورد دیواره های آتش، ویروس یابها، رمزگذاری و نگهداری قاعده مند از اطلاعات را به دلیل هزینه و وقتی كه از آنها می گیرد و تغییری كه در رفتار رایانه ای آنها ایجاد می كند به تعویق بیاندازند. علاوه بر این سازمانهای كوچك و متوسط ممكن است از یك راه حل فنی نظیر دیواره آتش استفاده نمایند و به طبقه بندی سطوح امنیت توجهی نداشته باشند و ندانند كه بدون توجه به آن، امنیت سیستم به شدت دچار مخاطره است. همچنین ممكن است به دلایل مختلف ایمن ساختن سیستمهای خود را به تاخیر بیاندازند و در تدوین سیاستهای شفاف امنیتی برای كاربران و مدیران نیز كوتاهی كنند. اگر ارتباطات، آگاهی و آموزش مناسب در سازمان وجود نداشته باشد، تبهكاران ممكن است به آسانی حفاظهای فنی را پشت سر بگذارند.
فهرست مطالب
عنوان صفحه
پیشگفتار ……………………………………………………………………………. ۲
خلاصه اجرایی …………………………………………………………………… ۵
بخش اول
مقدمه ………………………………………………………………………………… ۹
فصل ۱: امنیت اطلاعات چیست؟………………………………………………………. ۱۰
فصل ۲: انواع حملات ………………………………………………………………… ۲۶
فصل ۳: سرویس های امنیت اطلاعات ………………………………………………….. ۴۲
فصل ۴ : سیاست گذاری ………………………………………………………………… ۵۵
فصل ۵: روند بهینه در امینت اطلاعات ………………………………………………….. ۹۱
نتیجه گیری ……………………………………………………………………………. ۱۱۴
بخش دوم
فصل ۱: امنیت رایانه و داده ها …………………………………………………………… ۱۱۹
فصل ۲: امنیت سیستم عامل و نرم افزارهای كاربردی …………………………………….. ۱۴۰
فصل ۳: نرم افزارهای مخرب ……………………………………………………………. ۱۵۰
فصل ۴: امنیت خدمات شبكه ……………………………………………………………… ۱۶۳
نتیجه گیری …………………………………………………………………………….. ۱۹۱
پیوست آشنایی با كد و رمزگذاری ………………………………………………………….. ۱۹۳
منابع …………………………………………………………………………………… ۲۰۴
پروژه فرهنگ لغت با استفاده از نرمافزار Visual Basic
یازار : amirreza | بؤلوم : تحقیق و مقالات

مقدمه:
امروزه علم كامپیوتر پیشرفت شگرفی در كلیة علوم و صنایع به وجود آورده است و با پیشرفت این علوم مسائل مربوط به كامپیوتر نیز پیشرفت شگرفی داشته است از جمله میتوان به پیشرفت در بانكهای اطلاعاتی اشاره نمود كه از جدیدترین و مهمترین آنها میتوان به Visual basic اشاره نمود. در اینجا سعی شده است مطالبی در جهت معرفی این نرمافزار تقدیم گردد.
فصل اول
نرم افزار ویژوال بیسیك
برنامهنویسی با Visual Basic ( آخرین ویرایش Visual Basic ) میتواند كار پرزحمت و خسته كننده برنامهنویسی را به یك تفریح تبدیل كند.
محبوبیت Visual Basic، علاوه بر گرافیكی و ساده بودن، از آنجا ناشی میشود كه زبانی اینترپرتری ( interpreter ) و كامپایلری ( Compiler ) است. دیدكه زبانهای اینترپرتری از نظر سهول تولید و توسعه برنامه چقدر به برنامهنویسی كمك میكنند و از طرف دیگر برنامههای كامپایل شده بنحو چشمگیری سریعتر از برنامههای اینترپرتری هستند. با تركیب این دو ویژگی Visual Basic را روانه بازاركرد، بسیاری از منتقدان شكست آن و مرگ خاندان بیسیك را پیشبینی میكردند. این مخالفان میگفتند كه بیسیك اساساً یك زبان جدی نیست و ساختار آن ( برخلاف C و پاسكال ) به درد محیط ویندوز نمیخورد اما میكروسافت با ارائه Visual Basic درسهای زیادی به جامعه برنامهنویسان داد:
- زبانی مانند بیسیك میتواند قابل فهم و قوی باشد.
- Visual Basic بسته به نیاز برنامهنویس میتواند كامپایلری یا اینتر پرتری باشد.
- و Visual Basicنه تنها فراموش نشد بلكه تبدیل به محبوبترین زبان برنامهنویسی دنیا شد.
- Visual Basic در چندین مدل مختلف عرضه میشود.
- مدل فوقالعاده : محیط برنامه نویسی مناسب كارهای شبكه و برنامههای توزیع شده است.
- مدل آموزشی: مجموعهای از ابزارهای استاندارد و هر آنچه برای شروع برنامهنویسی بدان نیاز دارید.
- مدل استودیوی ویژوال در این مدل Visual Basic به همراه چند زبان ویژوال دیگر
( مانند ویژوال ++ ) و ( ویژوال ++J ) در یك بسته نرم افزاری گرد آمدهاند تا آموختن آنها متضمن كمترین زحمت برای برنامهنویسان باشد.
ویژوال بیسیك و فرآیند برنامهنویسی
برنامهنویسی یك كار حرفهای ( یا حداقل نیمه حرفهای ) است كه قواعد خاص خود را دارد. البته كاربران كامپیوتر كمتر درگیر مشكلات برنامهنویسی میشوند ولی اگر فضای روزگار شمارا وارد این وادی كرده است، سعی كنیم اصول كلی ذیل را همواره مد نظر داشته باشیم:
۱- درباره برنامه تصمیم بگیرید و یك طرح كلی بریزید.
۲- قسمتهای ظاهری برنامه ( پنجرهها، منوهاو هر آنچه را كه كاربر میبینید ) را بوجود آوریم.
« فهرست مطالب »
مقدمه…………………………………………………………………………. ۱
فصل اول :……………………………………………………………………
- معرفی نرم افزار ویژوال بیسیك……………………………………… ۲
- ویژوال بیسیك و فرآیند برنامه نویسی …………………………….. ۳
- آشنایی با application wizard ……………………………………..
- واسط چند سندی………………………………………………………… ۶
- واسط تك سندی………………………………………………………… ۶
- سبك كاوشگر……………………………………………………………. ۶
- صفحه معرفی برنامه( Splash screen )…………………………….
- گفتگوی ورود ( Login dialog )…………………………………….
- گفتگوی گزینهها ( Option dialog )……………………………….
- پنجره about……………………………………………………………..
- برنامهنویسی رویدادگرا………………………………………………… ۱۰
- پنجرة پروژه جدید………………………………………………………. ۱۲
- میله ابزار …………………………………………………………………. ۱۲
- جعبه ابزار………………………………………………………………… ۱۳
- پنجره فرم…………………………………………………………………. ۱۴
- پنجره طراحی فرم………………………………………………………. ۱۴
- پنجره پروژه………………………………………………………………. ۱۴
- پنجره خواص…………………………………………………………….. ۱۷
- كمك………………………………………………………………………. ۱۷
- پیشوندهای استاندارد برای اشیاء Visual basic……………………
- كمك محلی………………………………………………………………. ۱۹
- پشتیبانی…………………………………………………………………… ۲۰
- با محیط ویژوال بیسیك مأنوس شوید………………………………. ۲۱
- ساختن فرم……………………………………………………………….. ۲۳
- با نوشتن كد برنامه را كامل كنید…………………………………….. ۲۶
- مروری بر كنترلها ……………………………………………………… ۲۸
- خواص مشترك كنترلهای ویژوال بیسیك…………………………… ۳۰
فصل دوم :……………………………………………………………………
- بانك اطلاعاتی…………………………………………………………… ۳۱
- استفاده از بانكهای اطلاعاتی………………………………………….. ۳۱
- اجزاء تشكیل دهنده بانك اطلاعاتی…………………………………. ۳۱
- بانك اطلاعاتی ویژوال بیسیك………………………………………… ۳۲
- ساختار بانك اطلاعاتی…………………………………………………. ۳۲
- جدول در بانك اطلاعاتی………………………………………………. ۳۳
- ایجاد یك بانك اطلاعاتی………………………………………………. ۳۳
- چاپ ساختار بانك اطلاعاتی………………………………………….. ۳۶
- ورود اطلاعات به بانك اطلاعاتی…………………………………….. ۳۶
- تعیین ركورد جاری……………………………………………………… ۳۶
- مرتبسازی ركوردها……………………………………………………. ۳۷
- ویرایش محتویات ركورد………………………………………………. ۳۸
- حذف ركورد……………………………………………………………… ۳۸
- جستجوی ركورد………………………………………………………… ۳۸
طراحی فرم………………………………………………………………….. ۳۸
- مفهوم ایندكس در بانك اطلاعاتی……………………………………. ۴۱
- برنامهنویسی و بانك اطلاعاتی………………………………………… ۴۲
- اشیای بانك اطلاعات…………………………………………………… ۴۲
- شیData…………………………………………………………………..
- شی Database …………………………………………………………..
- باز كردن بانك اطلاعاتی……………………………………………….. ۴۶
- حذف ایندكس……………………………………………………………. ۴۷
- نمایش محتویلات بانك اطلاعاتی……………………………………. ۴۷
- افزودن ایندكس به جدول………………………………………………. ۴۹
- فعال كردن یك فایل ایندكس در جدول…………………………….. ۵۰
منابع………………………………………………………………………….. ۵۵
فهرست جداول
عنوان صفحه
جدول ۱-۲:بعضی از خواص مهم شیء Data در بانك اطلاعاتی… ۴۴
جدول ۲-۲: خواص شیء Database ………………………………….
جدول ۳-۲: متدهای شیء Database