X
تبلیغات
رایتل

نیک فایل

جستجو

دربین هزاران فایل آماده دانلود فایل مورد نظر خود را جستجو کنید

تحقیق درباره مبانی فیلترینگ در اینترنت 17 ص

اختصاصی از نیک فایل تحقیق درباره مبانی فیلترینگ در اینترنت 17 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 17

 

مبانی فیلترینگ در اینترنت

استاد گرامی : جناب آقای مهندس نجاران

آیدا حاکمی

قبل از این که شما بخواهید سد سانسور را بشکنید و از فیلتر عبور کنید ابتدا لازم است اطلاعاتی راجع به سیستمهای فیلتر کننده محتوا (Content Filter) و شیوه کار آنها داشته باشید. همانطور که میدانید اینترنت شبکه‌ای است که از هزاران شبکه کوچکتر و میلیونها کامپیوتر که اطلاعاتشان را به اشتراک گذاشته‌اند شکل گرفته است. هنگامی که شما قصد دیدن یک صفحه وب را میکنید کامپیوتر شما درخواستی را به کامپیوتر میزبان میفرستد که این درخواست در طی مسیرش از دهها و شاید صدها کامپیوتر دیگر باید عبور کند. ISP  و شبکه مخابراتی محلی شما در ابتدای این مسیر قرار گرفته‌اند. حال با فرض این که شبکه محلی شما مجهز به سیستم فیلترینگ باشد، ترتیب کار میتواند به صورت زیر پیش رود:

کامپیوتر شما یک صفحه وب را درخواست میکند.

این درخواست در ابتدا به ISP و از آنجا به شبکه محلی شما فرستاده میشود.

قبل از اینکه درخواست از شبکه محلی به سروری که صفحه وب مورد نظرتان بر روی آن قرار گرفته ارسال شود توسط سیستم فیلتر کننده بررسی میگردد.

در اینجا یکی از دو حالت زیر پیش می‌آید:

سیستم فیلتر کننده درخواست شما را مجاز تشخیص داده و به آن اجازه عبور میدهد. در این حالت درخواست شما به سروری که صفحه مورد نظرتان بر روی آن قرار دارد میرسد و متعاقباً صفحه مربوطه برایتان ارسال میگردد.

سیستم فیلتر کننده درخواست شما را غیرمجاز میداند و آن را بلوک میکند. در این حالت از ارسال آن به سرور مربوطه خودداری شده و در عوض یک پیام اخطار برایتان ارسال خواهد شد.

از لحاظ فنی ممکن است سیستم فیلتر کننده بر روی ISP قرار گرفته باشد ولی این مسئله تأثیری در نتیجه کار ندارد. مراحل فوق عیناً به همان صورت تکرار میشود با این تفاوت که این بار درخواستها در یک سطح پایین‌تر، یعنی در ISP، مورد بررسی قرار میگیرند.

تا اینجا متوجه شدید که تمامی درخواستها ابتدا باید از یک سیستم فیلتر کننده عبور کنند. این سیستم درخواستها را با لیستی که دارد مقایسه کرده و بعد تصمیم میگیرد که به آنها اجازه عبور بدهد یا نه!  اصطلاحاً به این لیست، لیست سیاه (Black List) گفته میشود. لیست سیاه از ٣ جزء تشکیل شده است:

آدرس دامین (Domain Address): این در واقع نام همان وب سایتی است که قصد دسترسی به آن را دارید. مثلاً: www.google.com  .

IP آدرس: این آدرس تماماً به صورت عددی است. IP آدرس شبیه شماره تلفن است و هر کامپیوتری که به اینترنت متصل است یک IP آدرس مخصوص به خود دارد. در واقع، تمام دامین آدرسها همیشه و به دور از چشم کاربر به IP آدرس متناظر خود تبدیل میشوند. مثلاً در مثال بالا google.com به IP آدرس متناظرش یعنی 66.249.93.104 تبدیل میشود.

کلمات کلیدی (Keywords): اینها کلمات و عباراتی هستند که اگر در درخواست وجود داشته باشند باعث عکس‌العمل کامپیوتر فیلتر کننده و بلوک شدن درخواست میشوند.

هنگامی که درخواست شما به سیستم فیلتر کننده رسید، سیستم آن را با دامین آدرسها و IP آدرسهای موجود در لیست سیاهش مقایسه میکند. بعضی سیستمهای فیلترینگ پا را از این فرا گذاشته و درخواست را از نظر کلمات کلیدی نیز مورد بررسی قرار میدهند. حال اگر هیچ یک از کلمات و آدرسهای موجود در لیست سیاه در درخواست شما وجود نداشته باشد، درخواست اصطلاحاً تمیز (Clean) در نظر گرفته شده و به آن اجازه عبور داده میشود. در این حالت درخواست شما به سرور مربوطه رسیده و فایل یا صفحه مورد نظرتان برای شما ارسال میشود. ولی چنانچه یکی از موارد موجود در لیست سیاه در درخواست شما پیدا شود، درخواست آلوده (Dirty) تشخیص داده شده و بلوک میشود و در عوض برایتان یک پیام اخطار مانند "دسترسی به سایت مورد نظر امکان پذیر نمی‌باشد"  فرستاده میشود.

بیایید مطلب را با ذکر دو مثال بیشتر توضیح دهیم. یکی برای یک درخواست تمیز و دیگری برای یک درخواست آلوده: فرض کنید در کادر آدرس مرورگر خود www.google.com را وارد کرده‌اید . این درخواست شما قبل از اینکه وارد دنیای اینترنت شود و به سایت گوگل برسد، باید از شبکه محلیتان و بالنتیجه از سیستم فیلترینگ آن عبور کند. در سیستم فیلتر کننده درخواست شما مورد بازبینی قرار میگیرد. ابتدا دامین آدرس google.com و IP آدرس متناظرش یعنی 66.249.93.104 با لیست سیاه مقایسه میشوند. سپس درخواست از لحاظ کلمات غیرمجاز چک میشود. در این مورد چون کامپیوتر فیلتر کننده هیچ مورد تشابهی بین درخواست شما با لیست سیاهش پیدا نمیکند، درخواست را تمیز در نظر گرفته و به آن اجازه عبور میدهد. درخواست شما به سایت گوگل میرسد و متعاقباً صفحه خانگی گوگل برایتان ارسال میگردد.

حال فرض کنید شما یک سایت غیر مجاز را درخواست کرده‌اید، مثلاً www.sex.com . این سایتی است که به خاطر مطالب غیر اخلاقیش تقریباً در تمامی سیستمهای فیلترینگ مسدود شده است. هنگامی که درخواست شما به کامپیوتر فیلتر کننده برسد، از لحاظ دامین آدرس sex.com و IP آدرس 216.130.216.214 با لیست سیاه مقایسه میشود و چون این آدرسها در لیست سیاه وجود دارند درخواست بلوک شده و اجازه عبور نمی‌یابد و بجای صفحه مورد تقاضا، یک پیام اخطار از طرف سیستم فیلتر کننده برای شما فرستاده میشود.

تا اینجا شما با اساس کار سیستمهای فیلتر کننده محتوا در اینترنت آشنا شدید ولی لازم است قبل از پایان دادن به این مبحث یک نکته دیگر را نیز فرا بگیرید. اصولاً انجام عمل فیلترینگ در یک شبکه، کاری بسیار پرهزینه است، علی‌الخصوص در شبکه‌های بزرگ و کشوری، و نیاز به تجهیزات گرانقیمت و نیروی انسانی زبده دارد چرا که هر روزه هزاران سایت تأسیس و صدها سایت تعطیل میشوند و میلیاردها مگابایت اطلاعات رد و بدل میگردد. نظارت بر همه اینها بسیار پرهزینه است و ضمناً میتواند بازده شبکه را نیز به طرز محسوسی کاهش دهد. از این رو مدیران شبکه همواره سعی میکنند تا فیلترینگ تنها بر قسمتهای ضروری و حساس اعمال شود. بر همین اساس غالباً ترافیک خروجی شبکه مورد کنترل قرار میگیرد و به جز در موارد خاص بر ترافیک ورودی نظارت نمیشود. این مطلب کاملاً قابل درک است چرا که یک درخواست چند بایتی میتواند یک صفحه یا فایل چند مگابایتی را به همراه داشته باشد و چنانچه بخواهد بر روی ترافیک ورودی هم نظارت صورت گیرد بار بسیار سنگینی بر کامپیوتر فیلتر کننده وارد میشود و اصطلاحاً در شبکه یک گلوگاه بوجود می‌آید.

از طرف دیگر، همان طور که میدانید سرویسهای مختلفی از طریق اینترنت عرضه میشود، مثل سرویس وب، ایمیل، اف‌تی‌پی (FTP)، چت و غیره. به دلیل حساسیت، این سرویس وب (پروتکل HTTP) است که در اکثر موارد مورد سانسور قرار میگیرد و تقریباً سایر سرویسها (مانند ایمیل و FTP) کم و بیش از سانسور در امان هستند.

انواع فیلترینگ

از لحاظ تکنیکی روشهای مختلفی برای انجام فیلترینگ وجود دارد که بر حسب شرایط و نیازها از یکی از آنها استفاده میشود. شناخت این روشها از آن جهت ضروری است که برای مقابله با هر کدام باید از راهکارهای متفاوتی استفاده شود. در اینجا به مهمترین شیوه‌های رایج برای فیلترینگ اشاره میشود:

 فیلترینگ از طریق DNS:

این یک روش ساده و کم خرج فیلترینگ است ولی به همان اندازه عبور از آن نیز ساده و آسان است. قبل از بحث درباره این روش لازم است توضیح مختصری در مورد DNS بدهیم. DNS مخفف کلمات سرویس نام دامنه (Domain Name Service) می‌باشد. همان طور که میدانید سیستم آدرس‌دهی در اینترنت بر اساس IP آدرس است و هر کامپیوتری که به اینترنت متصل است یک IP آدرس مختص به خود دارد. IP آدرس به شماره تلفن شباهت دارد و از چهار عدد مختلف که توسط نقطه از هم جدا شده‌اند تشکیل شده است، به طوری که هر یک از این اعداد میتوانند مقداری بین ۰ تا ۲۵۵ داشته باشند. مثلاً  IP آدرس سایت گوگل 66.249.93.104 است.

از آنجایی که به خاطر سپردن چنین اعدادی برای انسان مشکل است، دامین آدرسها بوجود آمدند. دامین آدرسها به جای اعداد و ارقام از حروف و کلمات تشکیل شده‌اند و به همین جهت به خاطر سپاری و کار کردن با آنها برای انسان راحت‌تر است. با این وجود دنیای ماشینها بر اساس اعداد و ارقام شکل گرفته و عملاً چیزی که کامپیوترها با آن کار میکنند IP آدرسها هستند. برای تطابق این دو قسمت بود که سرویس DNS ابداع شد. این سرویس نام هر دامنه را به IP آدرس متناظرش ترجمه میکند. به عنوان مثال هنگامی که شما در مرورگر خود google.com را تایپ میکنید کامپیوتر شما درخواستی را به سرور DNS میفرستد و در جواب IP آدرس سایت گوگل یعنی 66.249.93.104 را دریافت میکند. این کار در پس‌زمینه و به دور از چشم شما انجام میگیرد.

آدرس سروری که سرویس DNS را ارائه میدهد، به طور اتوماتیک و در هنگام برقراری اتصال به اینترنت از طریق ISP در اختیار کامپیوتر شما گذاشته میشود. حال اگر این سرور DNS، سانسور کننده باشد کلیه درخواستها برای سایتهای غیرمجاز را بی پاسخ میگذارد یا این که آنها را به سوی یک صفحه حاوی پیام اخطار منحرف میکند.

 فیلترینگ بوسیله پروکسی:

در این حالت، ISP دسترسی مستقیم به اینترنت را محدود کرده و شما را ملزم به استفاده از پروکسی میکند. شما مجبورید برای دسترسی به اینترنت در تنظیمات مرورگر خود آدرس پروکسی سروری را که ISPتان به شما داده وارد کنید. به این ترتیب کلیه درخواستهای شما به پروکسی فرستاده میشود و در صورتی که مجاز باشد پروکسی فایل مورد نظرتان را از اینترنت گرفته و برایتان ارسال میکند. لازم به ذکر است که پروکسیها کاربردهای بسیار متعددی دارند. از آنها هم برای فیلترینگ و هم برای مقابله با فیلترینگ میتوان استفاده کرد. برای اطلاعات بیشتر به مبحث پروکسی مراجعه کنید.

 فیلتر کردن به کمک روتر:

روترها (Router) یا مسیریابها یکی از اجزای اصلی شبکه‌ها هستند. این دستگاهها وظیفه مسیریابی و هدایت ترافیک را در شبکه بر عهده دارند. هنگامی که در یک شبکه بخواهد سانسور به کمک روتر (مسیریاب) انجام شود، معمولاً ترتیب کار به این صورت است که در قسمت انتهایی شبکه (دروازه یا Gateway)، یعنی جایی که شبکه محلی به اینترنت متصل میشود، روتر طوری تنظیم میشود که ترافیک خروجی شبکه را به سمت یک سیستم فیلتر کننده منحرف کند. در این حالت کلیه درخواستها و گاه ندرتاً کل ترافیک شبکه از این سیستم فیلتر کننده عبور داده میشود. این سیستم، اطلاعات رد و بدل شده را از جهت وجود کلمات ناشایست و سایتهای غیرمجاز بررسی میکند و در صورت وجود چنین مواردی جریان اطلاعات را بلوک میکند.

 سانسور‌ افزارها:

اگرچه معمولاً سانسور از طریق کامپیوتر سرویس دهنده (Server) اعمال میشود ولی گاهی علت سانسور، نرم‌افزارهایی هستند که بر روی کامپیوتر سرویس گیرنده نصب میشوند. به این نرم‌افزارها اصطلاحاً سانسور افزار (Censorware) میگویند. این نرم‌افزارها بیشتر درخانه (کنترل والدین بر فرزندان)، مدارس و دانشگاهها استفاده میشوند. این نرم‌افزارها روی هر کامپیوتر به طور جداگانه نصب میشوند تا از دسترسی کاربر آن کامپیوتر به سایتهای غیرمجاز جلوگیری شود. نام تعدادی از این نرم‌افزارها در زیر آمده است:

Net Nanny

Cyber Sitter

Cyber Patrol

Surf Control

 مسدود کردن پورتها:

پورتها مانند درهایی هستند که یک سرور از طریق آنها سرویسهایش را ارائه میدهد. هر پورت با یک شماره بین 0 تا 65535 مشخص میشود. اگر یک پورت بلوک شود تمام سرویسهایی که از طریق آن پورت ارائه میگردد غیر قابل دستیابی میشوند. بیشتر سانسور کنندگان اینترنت پورتهای 80، 1080، 3128 و 8080 را مسدود میکنند. زیرا اینها، پورتهای متداول (متعارف) برای پروکسیها هستند و بیشتر پروکسیها سرویس خود را از طریق این پورتها عرضه میکنند. به همین ترتیب اگر پورتهای دیگری نیز مسدود شوند سرویسهای ارائه شده از طریق آنها نیز غیر قابل دستیابی میگردد. مثلاً اگر پورت 110 بلوک شود، دریافت ایمیل غیر ممکن خواهد شد. در جدول زیر لیست تعدادی از پورتهای مهم و سرویس ارائه شده از طریق آنها آمده است:

 شماره پورت

نام سرویس

توضیح سرویس

20,21

FTP

سرویس تبادل فایل (اف تی پی)

23

Telnet

سرویس دسترسی از راه د ور ( تل نت)

25

SMTP

سرویس ارسال ایمیل

53

DNS

سرویس ترجمه نام دامنه به IP آدرس

80

HTTP

سرویس وب

80

Proxy

پروکسی

110

POP3

سرویس دریافت ایمیل

443

SSL (HTTPS)

سرویس اتصال ایمن (رمزنگاری شده)

1080

Socks Proxy

پروکسی ساکس

3128

Proxy

پروکسی

8000

Proxy

پروکسی

8080

Proxy

پروکسی

جدول- در این جدول لیستی از مهمترین سرویسهای اینترنتی به همراه پورت مختص آنها آمده است.


دانلود با لینک مستقیم


تحقیق درباره مبانی فیلترینگ در اینترنت 17 ص

فایل کارورزی 2 علوم تربیتی(گزارش روایتی)

اختصاصی از نیک فایل فایل کارورزی 2 علوم تربیتی(گزارش روایتی) دانلود با لینک مستقیم و پر سرعت .

فایل کارورزی 2 علوم تربیتی(گزارش روایتی)


فایل کارورزی 2 علوم تربیتی(گزارش روایتی)

کارورزی 2 علوم تربیتی(گزارش روایتی)

فرمت فایل: ورد

تعداد صفحات: 17

 

 

 

 

مقدمه:

تبدیل شدن یک فرد به یک معلم حرفه ای مراحل مختلفی را می طلبد . یکی از مهم ترین مراحلی که می تواند دانشجو را به یک معلم خوب و حرفه ای تبدیل کند و تجربیات زیادی را در اختیار دانشجو برای قرار دهد،کارورزی است .

  به عقیده ی بنده تاثیر واحد عملی کارورزی از واحد های تئوری بیشتر است. زیرا دانشجو مستقیما با     دانش آموزان ارتباط برقرار می کند و روحیات و استعداد های آنان را مشاهده می کند . در کارورزی دانشجو مطالبی را که به صورت تئوری در کلاس ها فرا گرفته است به صورت عملی مشاهده و لمس می کند.

در برنامه کارورزی 2، دانشجو با قرار گرفتن در معرض تکالیف اصیل[1]، توانایی تأمل در عمل را به طور مقدماتی از طریق مشارکت در فرآیند آموزش (فردی، گروه‌ های کوچک/گروه‌های بزرگ) و نهایتاً اجرای مستقل فعالیت‌های یادگیری در سطح کلاس درس کسب خواهد نمود و به  درک صحیحی نسبت به آن‌چه در کلاس جریان دارد دست می‌یابد. آگاهی نسبت به تصمیمات ناظر به برنامه‌ریزی، اجرا و ارزیابی، به عنوان یک فرآیند تأملی به شناخت جهت‌گیری حرفه‌ای، نوع تفکر و سبک تدریس دانشجو کمک خواهد کرد.


 

 


دانلود با لینک مستقیم


فایل کارورزی 2 علوم تربیتی(گزارش روایتی)

تحقیق درباره محاسبات

اختصاصی از نیک فایل تحقیق درباره محاسبات دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 35

 

بسم الله الرحمن الرحیم

گام دوم: مقیاس یا اندازه گیری

تایچی اهنو با گفتن «جایی که در آن استانداردی وجود ندارد هیچ بهبود نمی تواند وجود داشته باشد» وعده می دهد. راه دیگر گفتن این است «جایی که هیچ چیزی اندازه‌گیری نشود، چیزی توسعه پیدا نخواهد کرد».

این فصل اندازه گیری‌های ابزارها را بررسی می کند و می فهمیم که اندازه گیری به تنهایی هیچ چیزی را توسعه نمی دهد. علم آمار یک وسیله قدرتمندی است که ابعاد نامرئی را به چیزهای مرئی و قابل فهم تبدیل می کند. هیچ راهی وجود ندارد تا در این متون صدها ابزار موجود را کاملاً تعریف کنیم. منابع اضافی در کتاب شناسی می تواند یافت شوند. به وسیله نگاشت جریان ارزش، نمودارهای اسپاگتی و داشبوردهای سمبولیک، تعداد زیادی از تکنیکها و روشهای اندازه گیری بیشتر بحث خواهد شد.

یک مسیر کوتاه در آمار

کلمه آمار می تواند باعث افسردگی یک اپراتور ماشین شود. هنوز علم آمار هر روز مورد استفاده قرار می گیرد میانگین لیگ پسر کوچک شما، میزان سوخت گاز وسیله شما، میانگین زمانی آموزش برای یک اپراتور یا میانگین اضافی کاری هفتگی. اینها نمونه‌هایی از علم آمار هستند که هیچ کس بجز ریاضی دانان نمی توانند آنها را بفهمند. و به طور معمول می بینیم که مردم از استفاده از علم آمار در بخش هایی که پیچیدگی آن نسبت به این مثالهای ساده زیاد نیست جلوگیری می کنند اما هنوز نیاز به آنها خیلی مهم و با ارزش می باشد. هیچ کتابی درباره Sixsigma نباید زمان کمی را برای بحث کردن درباره اصول و استفاده از آمار در یک برنامه بهبود مستمر صرف کند. علم آمار توصیفات عدد ساده می باشد. اندازه گیری به ما کمک می کنند تا چیزهای نامرئی را مجسم کنیم.

علم آمار راهی است که اعتمادمان را نسبت به یک مشاهده که از جهت دیگر فقط یک ایده است افزایش می دهد. آنها به ما کمک می کنند تا عملکرد یک تیم ورزشی را در مقابل تیم دیگر بسنجیم یا درباره خریدن یک ماشین یا انتخاب جایی برای زندگی، تصمیم بگیریم. دو نوع آمار اصلی وجود دارد: توصیفی و استنباطی.

آمار توصیفی

آمار توصیفی مقادیر زیاد اطلاعات را خلاصه می کند. برای مثال: در یک گروه از 42341 نفر افراد تماشا کننده به مسابقه فوتبال، 31656 نفر مجوز معتبر دارند.

بنابراین 75 درصد از کل افراد در یک مسابقه راننده های با مجوزی بودند. برای رسیدن به این درجه از دقت و لیاقت باید اطلاعات مورد نیاز برای هر شخص جمع‌آوری شود.

آمار استنباطی

آمار استنباطی از یک سری اطلاعات برای بدست آوردن نظر و ایده استفاده می کند برای مثال: اگر از 250 نفر افرادی که در یک مسابقه مصاحبه شدند و 180 نفر راننده‌های با مجوزی بودند ما می توانیم تشخیص دهیم یا استنباط کنیم که 72% از کل شرکت کنندگان راننده های با مجوزی بودند. این آمار استنباطی است که توجه کمتری نسبت به مصاحبه 100% از شرکت کنندگان دارد اما آن مقدار زیادی زمان و کار را صرفه جویی می کند. در این مورد نتایج استنباطی با دقت 96% با نتایج توصیفی مقایسه‌ می شوند. و 4% از راننده های دارای جواز توجیه ناپذیر هستند. وقتی که از روشهای نمونه برداری برای قضاوت کردن استفاده می کنیم یک مقیاسی از دقت بدست می آوریم.

داده ها

تعداد زیادی از انواع داده ها وجود دارد که برای اثبات و آنالیز کردن داده های آماری شامل داده های غیر واقعی ترتیبی و اختلاف و نسبت استفاده می شود. داده‌های غیر واقعی (نامی) در گروههای منطقی طبقه بندی می شوند. برای مثال شما 100 تا از وسایل نقلیه مسافری را که از جلوی منزلتان عبور می کنند را محاسبه کنید ودرصد هر وسیله نقلیه را مشخص کنید (مانند 35 اتوبوس- 25 کامیون و 40 Suvs).

اطلاعات ترتیبی، ارزش اندازه گیری را برای یک نمونه معین می کنند. برای مثال شما ارزش هر وسیله نقلیه را که عبور می کنند ارزیابی کنید (برای مثال کمتر یا بیشتر از 000/10 $ قیمت) اختلاف داده ها باعث مقایسه بین دو نمونه ها می شود برای مثال شما زمان بین ماشینهایی که از جلوی منزلتان عبور می کنند را اندازه بگیرید: نسبت داده‌ها معین می کند این که چطور زمان یک داده با داده دیگر متفاوت است. برای مثال شما تعداد افرادی که در ماشین هستند و زمانی که بیش از یک نفر در ماشین وجود دارند را محاسبه کنید.

اصطلاحات

همچنین بعضی اصطلاحات کلیدی در آمار وجود دارد که برای کمک به فهم ابزارها استفاده می شوند مانند جمعیت- تغییرات- نمونه- کیفی- کمی- میانگین- متوسط- حدود تغییرات (دامنه)- انحراف و تغییرات نمونه.

یک جمعیت مجموعه ای از اعداد می باشد. برای مثال همه ماشینهای قرمز یا همه ماشینهای با شیشه پایین. یک متغیر یک مشخصه فردی در جمعیت است که صرف نظر از بقیه دسته بندی می شود. برای مثال هر ماشین قرمزی که اتومبیل کروکی نیز می‌باشد.

یک نمونه کوچکترین جزء از یک جمعیت بزرگتر می باشد. برای مثال ممکن است شما به جای تماشای 100 ماشین که از جلوی منزلتان عبور می کنند. یک نمونه 10‌تایی از آن را بگیرید. داده های کیفی داده هایی می باشد که اندازه گیری آنها مشکل


دانلود با لینک مستقیم


تحقیق درباره محاسبات

تحقیق درباره کنترل داخلی در سیستم های کامپیوتری 36ص

اختصاصی از نیک فایل تحقیق درباره کنترل داخلی در سیستم های کامپیوتری 36ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 36

 

کنترل داخلی در سیستم های کامپیوتری

مبحث کنترل های داخلی در فصل پنجم، تفکیک وظایف بین کارکنان نجری سیستم دستی حسابداری را مورد بررسی قرار داده است. در چنین سیستمی، هیچ کارمندی مسئولیت کامل یک معامله را بر عهده ندارد، و کار هر فرد توسط فرد دیگری که یک جنبه دیگر از همان معاملا را انجام می دهد، کنترل می شود. تفکیک وظایف، از صحت مدارک و گزارشها اطمینان می دهد و منافع شرکت را در برابر تقلب و بی دقتی حفظ می کند.

با کامپیوتری شدن سیستم شرکت، اجرای کارهایی که قبلاً بین افراد بسیاری تقسیم می شد به کامپیوتر واگذار می شود، از آنجا که کامپیوتر می تواند بسیاری از جنبه های مرتبط به هم معاملات را به سادگی انجام دهد، تلفیق عملیات و ادغام وظایف را نیز باید از آن انتظار داشت. برای مثال، کامپیوتر هنگام تهیه لیست حقوق و دستمزد می تواند با یک بار استفاده از پرونده اصلی، انواع وظایف مرتبط را انجام دهد. از جمله این وظایف، نگهداری پرونده های پرسنلی، شامل اطلاعاتی درباره رتبه کارکنان، نرخ حقوق و دستمزد، بیمه و سایر موارد مشابه، بخشی از وظایف تعیین ساعت کارکرد، تسهیم هزینه حقوق و دستمزد، و تهیه فیش و چک پرداخت حقوق و دستمزد است.

باوجود ادغام وظایف متعدد در سیست کامپیوتری، به هیچ وجه از اهمیت کنترل های داخلی کاسته نشده است. عوامل اساسی مربوط به کنترل های داخلی رضایت بخش در سازمان های بزرگ، در مورد سیستم های کامپیوتری نیز مصداق دارد. با وجود تغییر در سازمان عملیات، باز هم تفکیک وظایف و تعیین صریح مسئولیت ها از عوامل اصلی و پا برجا کنترل های داخلی محسوب می شود. به هر حال، این مفاهیم سنتی کنترل، با کنترل های برنامه ای و سخت افزاری کامپیوترها، کاملتر شده است.

در نشریات حسابرسی، کنترل های داخلی مربوط به سیستم های کامپیوتری اغلب به کنترل های عمومی یا کنترل های کاربردی طبقه بندی شده است. کنترل های عمومی به تمام موارد کاربرد کامپیوتر مربوط می شود و شامل مواردی مانند: الف) سازمان مرکز کامپیوتر، ب) روش های ایجاد، مستندسازی، آزمایش و تصویب سیستم اولیه و هر گونه تغییرات بعدی آن، پ) کنترل های تعبیه شده در سخت افزار (کنترل دستگاه های کامپیوتر) و ت) ایمنی پرونده ها و دستگاه هاست. از طرف دیگر، کنترل های کاربردی به سیستم های کاربردی حسابداری خاصی مانند سیستم حقوق و دستمزد کامپیوتری مربوط می گردد. کنترل های کاربردی شامل ضوابطی برای مطمئن شدن از قابلیت اطمینان اطلاعات ورودی، کنترل های پردازش و کنترل های گزارش های خروجی است.

کنترل های سازمانی در یک مرکز کامپیوتر

به دلیل توان کامپیوتر در پردازش کارآمد اطلاعات، معمولا بسیاری از وظایف پردازش اطلاعات به مرکز کامپیوتر واگذار می شود. ادغام وظایف مختلف پردازش در سیستم های دستی یا مکانیکی ممکن است از نظر دستیابی به کنترل های داخلی قوی، ناسازگار تلقی شود، برای مثال ثبت پرداخت های نقدی با مسئولیت تهیه صورت مغایرت بانکی، ناسازگار است. چون از یکی از این کارها برای کنترل کار دیگر استفاده می شود، تفویض هر دو کار به یک کارمند او را درموقعیت قرار می دهد که بتواند اشتباهات خود را پنهان سازد. اما اگر برای کامپیوتر به درستی برنامه سازی شود، کامپیوتر هیچ تمایل یا انگیزه ای برای پنهان کردن اشتباهات خود ندارد. بنابراین، آنچه که به ظاهر ادغام وظایف ناسازگار تلقی می شود، می تواند بدون تضعیف کنترل های داخلی، در وظایف مرکز کامپیوتر ادغام گردد.

هنگامی که وظایف به ظاهر ناسازگار در مرکز کامپیوتر ادغام می شود، وجود کنترل های جبرانی برای پیشگیری از دخالت عوامل انسانی در پردازش کامپیوتری ضروری است. فردی که امکان ایجاد تغییرات غیر مجاز در برنامه های کامپیوتر یا پرونده های اطلاعات را دارد در موقعیت است که می تواند از تمرکز پردازش اطلاعات در مرکز کامپیوتر سوء استفاده کند. برای مثال، برنامه کامپیوتر مربوط به پردازش حسابهای پرداختنی می تواند به گونه ای طراحی شود که صورتحساب فروشندگان تنها در صورتی برای پرداخت مورد تایید قرار گیرد که سفارش خرید و رسید انبار، ضمیمه صورتحساب شده باشد. کارمندی که بتواند تغییرات غیر مجازی در برنامه مزبور به عمل آورد، می تواند پرداخت های بدون اتکا بر اسناد و مدارک کافی به فروشندگان مورد نظرش را سبب شود.

برنامه ها و پرونده های اطلاعات کامپیوتری نمی تواند بدون استفاده از کامپیوتر تغییر یابد. اما، برنامه ها و اطلاعات مزبور می تواند با استفاده از تجهیزات کامپیوتر تغییر داده شود بدون آن که شواهد قابل رویتی از تغییرات باقی بماند. بنابراین، طرح سازمانی مرکز کامپیوتر باید مانع از دسترسی غیر مجاز کارکنان مرکز به کامپیوتر، برنامه ها و پرونده های اطلاعات گردد. این کار از طریق تعیین دقیق و روشن حدود اختیارات و مسئولیت ها، تفکیک وظایف و تعیین دقیق وظایف هر یک از کارکنان مرکز کامپیوتر انجام می شود. ساختار سازمانی یک مرکز کامپیوتر که کارکنان کافی داشته باشد، مستلزم تفکیک مسئولیت های زیر است:

مدیریت مرکز کامپیوتر برای سرپرستی مرکز کامپیوتر مدیری باید گمارده شود. این مدیر باید زیر نظر مسئول صدور مجوز پردازش کامپیوتری، مثلا معاون پردازش اطلاعات یا سیستم های اطلاعاتی باشد. در مواردی که مرکز کامپیوتر بخشی از دایره حسابداری است، مدیر مالی نباید مستقیماً در عملیات کامپیوتر نقشی داشته باشد.

طراحی سیستم ها تحلیل گران سیستم، مسئول طراحی سیستم های کامپیوتری هستند. آنان پس از در نظر گرفتن هدف های کاری و نیازهای کامپیوتری قسمت های مختلف استفاده کننده از خدمات کامپیوتری (گروه های استفاده کننده)، هدف های سیستم و روش های رسیدن به این هدف ها را تعیین می کنند. آن ها مشخصات سیستم کاربردی کامپیوتری را با استفاه از نمودگرها و دستورالعملهای تفصیلی تدوین می کنند.

در این فصل سعی شده است به مهمترین آثار کامپیوتر بر کار حسابرسی توجه شود، اما آموزش کامل مهارت های فنی کامپیوتری، مورد نظر نبوده است. حسابرسان مستقل پی برده اند که آشنایی بیشتر با کامپیوتر، از جمله مهارت های فنی آن، مانند برنامه نویسی، در حرفه حسابداری ارزش روافزونی می یابد.

ماهیت سیستم های کامپیوتری

قبل از بررسی آثار سیستم های کامپیوتری بر کار حسابرسان مستقل، لازم است شناختی از ماهیت کامپیوتر و توانایی های آن به دست آوریم. یک سیستم کامپیوتری تجاری، معمولا از یک دستگاه کامپیوتر عددی و دستگاه های جانبی آن، مجموعا به نام سخت افزار و قسمت دیگری به همان اهمیت، شامل برنامه ها و دستور العمل های مختلف به نام نرم افزار تشکیل می شود.

سخت افزار دستگاه پردازش مرکزی (CPU)، قسمت اصلی سخت افزار یک کامپیوتر است. دستگاه پردازش مرکزی از یک واحد هدایت (کنترل)، که دستورالعمل های برنامه کامپیوتری را برای پردازش اطلاعات به جریان می اندازد، واحد حافظه برای نگهداری برنامه های کامپیوتری و اطلاعات مورد پردازش و یک واحد محاسب و منطق با توانایی جمع، تفریق، ضرب و تقسیم کردن و مقایسه اطلاعات با سرعت های زیادی که با یک میلیونیم ثانیه، یک میلیاردیم ثانیه یا حتی یک تریلیونیم ثانیه اندازه گیری می شود، تشکیل شده است.

دستگاه های جانبی دستگاه پردازش مرکزی، وسایلی برای ورود، خروج و نگهداری اطلاعات و ارتباطات مخابراتی است. وسایلی را که با دستگاه پردازش مرکزی در ارتباط مستقیم هستند، پیوسته (Online) و تجهیزاتی را که با آن در ارتباط مستقیم نباشند، ناپیوسته یا گسسته (Offline) نامند.

اولین گام در پردازش الکترونیکی اطلاعات، تبدیل اطلاعات به شکل قابل استفاده کامپیوتر است. این کار توسط دستگاه های ثبت و ورود اطلاعات مانند: دستگاه منگنه کارت و نوار، کارت خوان، نوار خوان، علامت خوان، صندوق های دریافت نقدی الکترونیکی و پایانه های هوشمند انجام می شود. هر یک از این علامت خوان، صندوق های دریافت نقدی الکترونیکی و پایانه های هوشمند انجام می شود. هر یک از این دستگاه ها اطلاعات را به شکلی برای ورود بعدی به واحد حافظه ثبت می کند یا آن ها را مستقیماً به واحد پردازش مرکزی ارسال می دارد.


دانلود با لینک مستقیم


تحقیق درباره کنترل داخلی در سیستم های کامپیوتری 36ص

مقاله اصطلاحات شبکه‌های کامپیوتری

اختصاصی از نیک فایل مقاله اصطلاحات شبکه‌های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

مقاله اصطلاحات شبکه‌های کامپیوتری


مقاله اصطلاحات شبکه‌های کامپیوتری

لینک پرداخت و دانلود در "پایین مطلب"

 فرمت فایل: word (قابل ویرایش و آماده پرینت)

 تعداد صفحات:37

اصطلاحات شبکه‌های کامپیوتری

  • (DTE (Data Terminal Equipment: منبع و گیرنده
    داده ها را در شبکه‌های رایانه‌ای DTE می‌گویند.
  • (DCE (Data Communication Equipment: تجهیزاتی که مشخصات الکتریکی داده ها را با مشخصات کانال داده ها تطبیق می‌دهد مانند مودم .
  • (B.W (Band width: پهنای باند یا محدوده‌ای که در آن امواج آنالوگ بدون هیچ افتی حرکت می‌کنند
  • Noise: نویز یا پارازیت به امواج الکتریکی مزاحم می‌گویند که موجب اختلال در انتقال داده ها می‌شود .
  • Bps: سرعت انتقال داده ها یا بیت در ثانیه.
  • Network: شبکه .
  • Share: به اشتراک گذاری داده ها و منابع سخت افزاری برای استفاده همه کامپیوتر های موجود در شبکه .
  • Time Sharing: نوعی شبکه در قدیم که از یک Main Frame به عنوان سرور استفاده می‌کردند .
  • (PAN (Personal area network: شبکه شخصی .
  • (LAN (Local area network: شبکه محلی و کوچک .
  • (MAN (Metropolition area network: شبکه شهری .
  • (WAN (Wide area network: شبکه گسترده همانند اینترنت .
  • Node: به هر کامپیوتر وصل به شبکه Node یا گره می‌گویند .
  • Server: سرویس دهنده .

  • Peer - to - Peer: شبکه‌های نظیر به نظیر که در آن هر کامپیوتری هم سرویس دهنده هست و هم سرویس گیرنده ) .
  • Server – Based: شبکه‌های بر اساس سرویس دهنده که در آن یک یا چند کامپیوتر فقط سرویس دهنده و بقیه کامپیوتر ها سرویس گیرنده هستند .
  • Topology: توپولوژی به طرح فیزیکی شبکه و نحوه آرایش رایانه ها در کنار یکدیگر می‌گویند .
  • BUS: توپولوژی خطی که در آن رایانه ها در یک خط به هم وصل می‌شوند. در این توپولوژی رایانه اول و آخر به هم وصل نیستند .
  • Ring: توپولوژی حلقوی که بصورت یک دایره رایانه ها به هم وصلند و در این توپولوژی رایانه اول و آخر به هم وصلند .
  • STAR: توپولوژی ستاره‌ای که در آن از یک هاب به عنوان قطعه مرکزی استفاده می‌شود. و رایانه ها به آن وصل می‌شوند .
  • Collision: برخورد یا لرزش سیگنال ها .
  • NIC: کارت شبکه .
  • ‍Coaxial: نوعی کابل که به کابل های هم محور معروف است و دو نوع دارد، و در برپایی شبکه ها به کار می‌رود. و دارای سرعت 10 مگابیت در ثانیه است .
  • (TP ( Twisted Pair: کابل های زوج به هم تابیده هستند، و در برپایی شبکه ها به کار می‌رود. و حداکثر دارای سرعت 100 مگابیت در ثانیه است .
  • Fiber Optic: کابل فیبر نوری که در برپایی شبکه ها به کار می‌رود و سرعت بسیار بالایی ( بیش از 1 گیگا بیت در ثانیه ) دارد.

دانلود با لینک مستقیم


مقاله اصطلاحات شبکه‌های کامپیوتری
1 2 3 4 5 ... 12 >>