بررسی نقش کالبدی فضای در پیشگیری از وقوع جرائم شهری

عنوان مقاله: بررسی نقش کالبدی فضای در پیشگیری از وقوع جرائم شهری

قالب بندی: word

تعداد صفحات: 19

شرح مختصر:

اهمیت سیاست ها، برنامه ها و تدابیر پیشگیری از جرم با توجه به ناکارآمدی نظام عدالت کیفری در مبارزه با جرم غیر قابل انکار است. یکی از راهبردهای پیشگیرانه مکانیکی از جرم (پیشگیری از جرم از طریق طراحی محیطی ) است که نخستین بار توسط جرم شناس آمریکایی؛ سی.ری جفری در کتابی با همین عنوان ارائه شد. با توجه به این نظریه مجرمین در انتخاب مکان سنجیده و منطقی عمل می‌کنند و مکان‌هایی را جهت اعمال مجرمانه خود بر می‌گزینند که امنیت بیش تری برای ارتکاب بزه داشته باشد. از این رو ویژگی‌ها و ساختار محیط در بروز جرائم مختلف تأثیر به سزایی دارند. از اینرو راهبردهایی جهت مناسب سازی این محیط ها در برابر جرائم وجود دارد تا این فضاها را به یک فضای شهری پویا و مناسب تبدیل کند. یکی از این راهبردها، پیشگیری طبیعی از جرم از طریق طراحی محیطی است.

 


خرید و دانلود بررسی نقش کالبدی فضای در پیشگیری از وقوع جرائم شهری

آشنایی با بیمه

یک مقاله 92 صفحه ای با عنوان "بیمه" : تعاریف ، انواع بیمه ، اصول بیمه ، اصطلاحات بیمه ای ، شرایط و قوانین ، و اطلاعات تماس با شرکتهای بیمه .

مرتب شده در قالب فایل وُرد .


خرید و دانلود آشنایی با بیمه

بررسی IIS و مقایسه آن با وب سرورهای دیگر

عنوان تحقیق: بررسی IIS و مقایسه آن با وب سرورهای دیگر

قالب بندی: WORD

تعداد صفحات: 34

قسمتی از متن:

خواه اینکه بخواهیم یک web با ترافیک زیاد داشته باشیم یا اینکه صرفاً استفاده‌ی راحت از web داشت، می‌توان از نرم‌‌افزارهای وب که منظور سرورهای وب است بهره جست. از وب سرورها استفاده‌های مختلفی می‌شود کرد.

برنامه‌هایی کاربردی، مدیریت بانکهای اطلاعاتی، مدیریت سایتهای FTP ، سایتهای خبری و … تنها نمونه‌ای کوچک از انواع برنامه‌های کاربردی است که ما امروزه می‌توانیم در سرور web خود، اجرا نمائیم. سرورهای web امروزه دیگر به سرویس دادن استاتیک HTML محدود نبوده و برای کنترل درخواستهای ترافیک زیاد و ارائه طرح زیربنایی برای اعمال تجاری مهم آمادة کار می‌باشد.

در این جمع‌آوری به 6 سرور web که تحت‌ 4 سیستم عامل مهم در سه طرح زیربنایی سخت افزار کار می‌کند. نگاهی می‌افکنیم.

سرور اطلاعاتی اینترنت مایکروسافت (IIS ) سهم عمده‌ای در بین سرویس‌های مختلف وب دارد حتی سهم Netscape در بازار عمومی web رو به تنزل است. از طرف دیگر Apache رشد بسیار خوبی را داشته است به نحوی که درصد بالایی از سهم کل بازار وب را در اختیار دارد.

مایکروسافت از ادغام IIS در ویندوز NT 4.0 و بعد از آن در win2000 استفاده کرده است تا بخش بیشتری از بازار درون شبکه‌ای را با فروش نسخه‌های بیشتری از سرور ویندوز NT و 2000 تسخیر نماید. Netscape تمرکز خود را بر مجموعه غنی از ویژگی‌هایی که سرور Netscape Enterprise بوجود می‌آورد، نموده است.

با فرض اینترنت و نقش اساسی در آن جهان گسترده کنونی، می‌توان گفت سرورهای web نه تنها برای ساختن web اساسی است، بلکه برای هدایت تغییر online، اتصال گروههای گسترده، جای دادن برنامه‌های کاربردی و ارائه ساختار ارتباطات توزیع شده نیز مهم به نظر خواهد رسید.

سرورهای web این واقعیت جدید را با به کار گرفتن APIها یا حمایت از زبان Scriptی طرف سرور قادر می‌سازد تا برنامه‌های کاربردی دینامیکی web بسازد. تکنولوژی زیر بنایی نیز بهبود یافته است وب سرورها از ویژگی http استفاده می‌نمایند و به بهبود عملکرد سرور و انعطاف پذیری و ویژگی‌هایی مثل تداوم اتصال، ذخیره کردن در حافظه‌ی نهانگاهی و توانایی اتصال قلمرو چندگانه به یک آدرس منفرد IP با استفاده از عنوان میزبان، کمک می‌کنند. ویژگی دیگر به ISPها اجازه می‌‌دهند آدرسهای IP را در آدرسهای کمتر IP ذخیره کنند. لازم است اضافه کنیم وب سرورهای زیادی وارد عرصه رقابت شده‌اند که نام برخی از آنها را در زیر آورده‌ایم:

فهرست مطالب:

مقدمه 1

فصل اول 2

بررسی سه موضوع اصلی در وب سرور مزبور 2

بخش اول 2

Mangement 2

centralized Administration 2

delegated Administration 2

Process Accounting 3

Web Site management 4

Home directory 4

Virtual directory 4

Web and FTP Sites 5

Remote Control 6

Web DAV Publishing 6

Name Resolution 8

 

بخش دوم 10

Reliability and Performance 10

Application protection 10

Multi Site Hosting 10

Band width throttling 11

 

بخش سوم 11

Security 11

پروتکلهای پشتیبانی شده 11

عناصر امنیتی 11

Authentication 11

Anonymous Authentication 12

Basic Authentication 13

Digest Authentication 13

Integrated Authentication 14

Certificate Authentication 15

Access control 17

web server permission 17

NTFS permission 17

Encryption 18

Enabling encrytion 19

SGC 19

Certificate 19

Server Certificate 19

Certification authorities 20

obtaining a Server Certificate 21

Auditing 23

تشخیص دسترسی‌های غیر مجاز 23

Logging Site Activity 24

SSI 26

فصل دوم 26

بررسی وب سرورهای زیر 26

سرور Apache 26

سرور Java 28

سرور Netscape 28

سرور Go Web Server Pro 31

نتیجه‌گیری 33

منابع 34


خرید و دانلود بررسی IIS و مقایسه آن با وب سرورهای دیگر

پــــروژه امنیت در تجارت الکترونیک و پرداخت های آنلاین

چکیده

امروزه فناوری اطلاعات و ارتباطات محور توسعه اقتصادی، اجتماعی و فرهنگی کشورهای مختلف قرار گرفته است. تجارت الکترونیکی یکی از نمودهای عینی انقلاب فناوری اطلاعات و ارتباطات در عرصه‌های اقتصادی است. ظهور اینترنت و تجاری شدن آن در دهه‌های اخیر شیوه‌های سنتی تجارت را متحول نموده است. تجارت الکترونیکی انقلابی در شیوه‌ها و رویه‌های تجاری گذشته ایجاد کرده و سرعت و صرفه‌جویی را در بهترین وجه جامه عمل پوشانده است. در محیط الکترونیکی فاصله‌های جغرافیایی و محدودیت‌های زمانی و مکانی منتفی و مبادلات تجاری بر پایه اطلاعات الکترونیکی انجام می‌شود. تجارت الکترونیکی با رفع موانع فراروی تجارت بین‌الملل روند تجارت جهانی را تسریع می‌نماید. تجارت الکترونیکی از مزایا و پیامد‌های اقتصادی مهمی از قبیل گسترش بازار، کاهش قیمت منابع تولید، ارتقای بهره‌وری، کاهش هزینه‌های مبادلاتی، ایجاد اشتغال و کاهش تورم برخوردار بوده و در رشد درون‌زای اقتصادی نقش محوری دارد.

بهره گیری از مزایای تکنولوژی اطلاعات در تجارت الکترونیکی مستلزم شناخت کاملی از ویژگیها و بسترهای حقوقی در قانون توسعه تجارت الکترونیک و بانکداری الکترونیکی است. یکی از این زیرساختهای مهم در مقبولیت فرایندهای بانکداری الکترونیکی، امنّیت و کنترل رفتارهای غیرقانونی در این نوع سیستمها است. امنیّت به عنوان یکی از چالشهای توسعه تجارت و بانکداری الکترونیکی در جهت کاهش ریسک و زیان فعالان تجارت التورنیک و بانکها مطرح بوده و از مهمترین پارامترهای تضمین سلامت تراکنش های مالی محسوب می شود. هر سیستم بانکداری الکترونیکی باید عوامل تصدیق اصالت، محرمانگی، یکپارچگی، انکارناپذیری و دیگر پارامترهای امنیتی را در نظر داشته و تضمین کند که فقط افراد مجاز بتوانند به اطلاعات مجاز، محرمانه و حسابهای مشتریان دسترسی داشته و سوابق معاملات، غیرقابل ردیابی و رسیدگی باشند. مسئله اعتماد در محیط اینترنت و بانکداری الکترونیکی مهم تر از تجارت و فروش و بانکداری در محیط آفلاین است زیرا ایجاد و پرورش اعتماد وقتی مهم است که عدم اطمینان و ریسک فراگیر باشد.

بنابراین برای توسعه تجارت الکترونیکی به مجموعه اقدامات اساسی در زمینه‌های زیرساخت‌ فنی، مسائل قانونی ومقرراتی، آگاه‌سازی و آموزش و تحصیل، فراهم آوری بسترهای امنیتی در زمینه تجارت الکترونیک و بانکداری اینترنتی است تا شرایط برای فعالیت‌ فعالان اقتصادی یعنی مصرف‌کنندگان و بنگاه‌ها که نقش محوری در بکارگیری تجارت الکترونیکی دارند، فراهم شود.

واژه های کلیدی:

اینترنت, تجارت الکترونیک ، بانکداری الکترونیکی ، بانکداری اینترنتی ، پرداخت آنلاین ، امنیت ، تقلب,رمز نگاری,احراز هویت,امضای دیجیتال,استانداردهای امنیتی.

 

 

فهرست مطالب

 

فصل اول ، مقدمه

1-1- مقدمه. 2

2-1- مروری بر پیشینه تحقیق.. 2

3-1- مسأله اصلی تحقیق.. 3

4-1- تشریح و بیان موضوع. 3

5-1- ضرورت انجام تحقیق.. 3

6-1- مدل تحقیق (ارتباط متغیرها به صورت تصویری( 4

7-1- اهداف تحقیق.. 4

8-1- قلمرو انجام تحقیق.. 4

9-1- تعریف واژه ها و اصطلاحات تخصصی.. 4

10-1- ساختار تحقیق.. 7

فصل دوم ، ادبیات موضوع ، معرفی تجارت الکترونیک و پرداخت های آنلاین

1-2- مقدمه. 9

2-2- تاریخچه‌ تجارت الکترونیک و امنیت در پرداختهای آنلاین.. 9

3-2 تعاریف تجارت الکترونیک وپرداخت آنلاین.. 10

4-2- مدل های تجارت الکترونیکی‌ 12

1-4-2- مدل Business to Business یا B2B.. 13

2-4-2- مدل Business to Consumer یا B2C و Consumer to Business یا C2B.. 13

3-4-2- مدل Consumer to Consumer یا C2C.. 13

4-4-2- مدل Government to Business یا G2B و Business to Government یا B2G.. 13

5-4-2- مدل Government to Customer یا G2C و Customer to Government یا C2G.. 13

6-4-2- مدل Government to Government یا G2G.. 13

5-2- مزایای استفاده از تجارت الکترونیکی.. 14

1-5-2- بسترمناسب اطلاعاتی وارتباطی.. 14

2-5-2- حذف نسبی واسطه ها 14

3-5-2- افزایش قدرت خریداران وپیدایش بازارهای جدید برای تولیدکنندگان.. 14

4-5-2- سفارشی کردن محصولات وخدمات پشتیبانی قوی.. 14

5-5-2- پیدایش مؤسسات اقتصادی نوپا ورقابت سراسری.. 15

6-2- چارچوب نظری تجارت الکترونیک.... 15

7-2- مراحل تجارت الکترونیک.... 16

8-2- تفاوت مبادله الکترونیکی داده ها با تجارت الکترونیک.... 17

9-2- ابزارهای تجارت الکترونیک.... 18

10-2- پرداخت الکترونیکی.. 18

1-10-2- روشهای پرداخت الکترونیکی.. 19

2-10-2- استفاده از کارتهای الکترونیکی.. 19

3-10-2- پول الکترونیکی.. 20

4-10-2- روش پرداخت شخص به شخص.... 20

5-10-2- چک الکترونیکی 20

6-10-2- کارت های هوشمند 20

1-6-10-2- از نظر نوع ارتباط کارت با کارت خوان 20

2-6-10-2- از نظر نوع تراشه بکار رفته در کارت 21

3-6-10-2- امنیت کارتهای الکترونیکی.. 21

11-2- آشنایی با پول الکترونیک.... 21

1-11-2- ویژگیهای پول ا لکترونیک.... 22

2-11-2- مشکلا ت مطرح در روش پول الکترونیکی.. 23

3-11-2- برقراری خاصیت ناشناس ماندن استفاده کنندگان پول ا لکترونیکی.. 24

4-11-2- جلوگیری از پرداخت مجدد پول الکترونیکی.. 24

5-11-2- پیامد های اقتصادی گسترش استفاده از پول ا لکترونیکی.. 25

6-11-2- افزایش کارآیی مبادلات... 25

7-11-2- وا سطه های مالی و بانکها 25

8-11-2- بازار های مالی.. 26

9-11-2- رشدوتوسعه کاربرد پول الکترونیک و مؤسسات پرداخت الکترونیک در جهان.. 26

12-2- معماری اینترنت... 28

13-2- معماری WAP. 28

14-2- نتیجه گیری.. 29

 

 

 

فصل سوم ، امنیت و چالشهای امنیتی در تجارت الکترونیک و پرداخت های انلاین

1-3- مقدمه. 30

2-3- تعریف امنیت... 30

3-3- سرویس های امنیتی.. 31

-3-3- فرآیند امن‌سازی.. 32

2-3-3- چرخه ی حفاظت اطلاعات... 33

4-3- مفهوم امنیت در تجارت الکترونیک.... 34

1-4-3- امنیت در ﺗﻮﻟﯿﺪ.. 35

1-1-4-3 Cross site scripting 36

2-1-4-3 SQL Injection 36

3-1-4-3 Price manipulation 36

4-1-4-3 Buffer overflow 36

5-1-4-3 Password guessing 37

2-4-3- امنیت در اراﺋﻪ. 37

3-4-3 - امنیت در اﻧﺘﻘﺎل.. 38

4-4-3- امنیت در درﯾﺎﻓﺖ... 38

5-4-3- ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ.. 38

5-3- راﻫﮑﺎرﻫﺎی ﻣﻘﺎﺑﻠﻪ. 39

1-5-3- ﺗﻮﻟﯿﺪ.. 39

2-5-3- اراﺋﻪ. 4

3-5-3- اﻧﺘﻘﺎ ل.. 41

4-5-3- درﯾﺎﻓﺖ... 41

6-3- راﻫﮑﺎرﻫﺎی ﮐﻼن.. 41

1-6-3- انواع حملات بر حسب نحوه عملکرد. 42

2-6-3- انواع حملات از نظر تاثیر در ارتباط.. 42

7-3- تهدیدات امنیتی فضای مجازی.. 43

1-7-3-Phishing. 44

2-7-3- Pharming. 44

3-7-3- ویروس ها و کرم ها 45

4-7-3- تروژان ها 45

5-7-3-DOS. 45

8-3- روشهای برقراری امنیت در قراردادهای الکترونیکی.. 46

1-8-3- تهدیدها 46

2-8-3- اهداف... 47

3-8-3- محرمانه بودن پیام. 48

4-8-3- شناسایی متعاملین و کنترل دسترسی.. 49

5-8-3- تأیید اصالت... 49

5-8-3- عدم رد. 50

6-8-3- تمامیت داده. 51

9-3- نیازمندی‌های امنیت... 52

10-3- هزینه در ازای امنیت... 53

11-3- امنیت مخابرات میان کاربر و بانک.... 53

1-11-3- SSL/TLS/WTLS. 53

2-11-3- کانال ایمن.. 53

3-11-3- توافق و انتقال داده 54

4-11-3- /SSLV2/SSLV3/TLS. 54

5-11-3- WTLS. 54

6-11-3- مسایل پیاده‌سازی.. 54

7-11-3- تکیه‌گاه‌های اعتماد. 55

8-11-3- محدودیت‌های صادراتی.. 55

12-3- اعتبارسنجی کاربر. 56

1-12-3- موجودیت در برابر اعتبارسنجی تراکنش.... 56

2-12-3- مکانیزم تصدیق.. 56

1-2-12-3 رمز با طول ثابت 56

2-2-12-3 رمز پویا 56

3-2-12-3 پرسش / پاسخ 57

4-2-12-3 SSL/TLS/WTLS 58

5-2-12-3 امضای دیجیتالی 58

6-2-12-3 مجوزهای سخت‌افزاری 58

13-3- مطالب بیشتر راجع به امنیت... 59

1-13-3- ثبت‌نام. 59

2-13-3- وکالت و نمایندگی.. 59

3-13-3- بسترهای امن.. 59

4-13-3- عامل انسانی.. 60

5-13-3- ورود به کامپیوتر و کنترل عملیات... 60

14-3- نتیجه گیری.. 60

 

 

 

فصل چهارم ، رمز نگاری

1-4- مقدمه. 62

 

2-4- تعریف رمزنگاری.. 62

 

3-4- دلیل رمزنگاری اطلاعات در کامپیوتر. 63

 

4-4- دو اصل اساسی رمز نگاری.. 63

 

5-4- سرویس رمزنگاری.. 64

 

6-4- رمزنگاری سخت افزاری.. 65

 

7-4- پروتکل رمزنگاری.. 65

 

8-4- الگوریتم رمزنگاری.. 66

9-4- انواع روشهای رمزنگاری.. 67

1-9-4- رمزهای جانشینی.. 67

2-9-4- رمزهای جابجایی.. 68

11-4- الگوریتمهای رمزنگاری متقارن.. 68

1-11-4- روش متقارن Symmetric. 70

2-11-4- تحلیل الگوریتمهای متقارن.. 71

12-4- الگوریتمهای رمزنگاری نامتقارن.. 71

1-12-4- تحلیل الگوریتمهای نامتقارن.. 76

13-4- رمزنگاری کلید عمومی.. 76

14-4- الگوریتم‌های رمزنگاری کلید خصوصی.. 76

15-4- تکنولوژی امنیتی PKI. 7

16-4- مقایسه روشهای رمزنگاری.. 79

17-4- انواع کلیدهای رمزنگاری.. 80

1-17-4- کلیدهای محرمانه. 80

2-17-4- کلیدهای عمومی و خصوصی.. 81

3-17-4- کلیدهای اصلی و کلیدهای مشتق شده 82

4-17-4- کلیدهای رمز کننده‌ کلید.. 82

5-17-4- کلیدهای نشست... 83

18-4- رمزنگاری مبدأ به مقصد و رمزنگاری انتقال.. 83

 

19-4- تجزیه و تحلیل رمز. 84

1-19-4- افزونگی.. 85

2-19-4- تازگی پیامها 85

3-19-4- راهکاری برای ایجاد تازگی پیام. 85

4-19-4- رمزهای دنباله ای.. 85

20-4- مدیریت کلید.. 85

1-20-4- دریافت و استفاده از زوج کلید.. 86

2-20-4- بازیابی کلید.. 86

3-20-4- چرخه حیات یک کلید.. 87

21-4- رمز نگاری Rijndael 87

22-4- الگوریتم آمیزش.... 89

23-4- - SSL و TLS. 90

24-4- الگوریتم های تبادل کلید.. 91

25-4- نتیجه گیری.. 92

 

 

 

فصل پنجم ، تشخیص هویت و امضای دیجیتالی

1-5- مقدمه. 93

2-5- شناسایی و احراز هویت... 93

1-2-5- انواع فاکتورهای احراز هویت در امنیت اطلاعات... 94

2-2-5- چیزی که شما می دانید.. 94

3-2-5- چیزی که شما دارید.. 95

4-2-5- چیزی که شما هستید.. 95

5-2-5- منظور از Two-Factor و Multifactor در احراز هویت... 95

3-5- رمز های عبور و توکن و بایومتریک.... 96

1-3-5- رمزهای عبور. 98

2-3-5- توکن ها 99

3-3-5- سیستم های بایومتریک.... 100

1-3-3-5 مقیاس های کارایی تجهیزات بایومتریک 101

4-5- تعریف و تاریخچه امضای الکترونیک.... 103

1-4-5- تعریف امضاء و جایگاه حقوقی آن.. 103

2-4-5- تاریخچه امضای الکترونیک.... 104

3-45- تعریف امضای الکترونیک.... 104

5-5- جنبه‌های فنی امضای الکترونیک.... 106

1-5-5- انواع امضای الکترونیک.... 106

2-5-5- فن‌آوری و زیرساخت امضای دیجیتال.. 107

6-5- امضای دیجیتالی مبتنی بر چکیده پیام. 107

7-5- امضای دیجیتالی مبتنی بر روش های رمزنگاری کلید عمومی.. 109

8-5- مقایسه کلی امضای دیجیتال و گواهی نامه دیجیتال.. 109

9-5- معرفی الگوریتم درهم سازی استاندارد SHA-3. 112

10-5- نحوه ایجاد یک امضای دیجیتال.. 114

1-10-5- مرجع گواهی امضاء. 114

2-10-5 جنبه‌های حقوقی امضای الکترونیک.... 116

3-10-5- ماهیت امضای الکترونیکی.. 117

4-10-5- پذیرش قانونی امضای الکترونیک.... 117

5-10-5- ارزش اثباتی امضای الکترونیک.... 118

11-5- پسوردهای یکبار مصرف ( (OTP. 118

1-11-5- استفاده از شناسه کاربری و پسورد برای ورود به سیستم از طریق ریموت... 119

2-11-5- استفاده از OTP برای وارد شدن به ویندوز از طریق ریموت... 119

3-11-5- استفاده از OTP در کنار شبکه شرکت برای وارد شدن به سیستم عامل.. 120

4-11-5- استفاده از OTP برای دسترسی آفلاین.. 120

5-11-5- معماری پیشرفته. 120

6-11-5- مزایای استفاده از این روش.... 121

7-11-5- مولفه‎ها و پیش‎نیازهای مورد احتیاج.. 121

12-5- نتیجه گیری.. 122

فصل ششم ، پروتکل هاوالگوریتم های امنیتی درتجارت الکترونیک و پرداختهای آنلاین

 

 

1-6- مقدمه. 124

2-6- پروتکل PKI. 124

3-6- پروتکل SET.. 125

1-3-6- مدل SET.. 126

2-3-6- بررسی اجمالی از پروتکل SET.. 127

1-2-3-6 مشکل با SSL 127

2-2-3-6 بازنگری پروتکل SET 127

1-3-3-6 استفاده از کلید متقارن 129

2-3-3-6 استفاده از کلید نامتقارن- امضاء دیجیتال (خلاصه پیام) 129

3-3-3-6 RSA-OAEP 130

4-3-6- امضاهای دوگانه. 130

5-3-6- فرایند SET.. 130

6-3-6- بیمه گواهینامه. 131

1-6-3-6 گواهی نامه‌های تجاری 132

2-6-3-6 گواهینامه دروازه پرداخت 132

3-6-3-6 گواهینامه صادر کننده 132

7-3-6- ثبت نام شرکت کنندگان.. 132

8-3-6- دو مشکل با پروتکل ثبت نام. 133

9-3-6- آینده SET.. 133

4-6- پروتکل S-HTTP. 134

5-6- پروتکل S-MIME.. 134

6-6- پروتکل SSL.. 135

1-6-6- مکانیزم های تشکیل دهنده SSL.. 135

2-6-6- اجزای پروتکل SSL.. 136

3-6-6- الگوریتم های رمزنگاری پشتیبانی شده در SSL.. 136

4-6-6- نحوه عملکرد داخلی پروتکل SSL.. 136

5-6-6- الگوریتم های رمزنگاری پشتیبانی شده در SSL.. 137

6-6-6- پروتکل رکورد در SSL.. 138

7-6-6- پروتکل تغییر مشخصات رمز در SSL.. 138

8-6-6- پروتکل هشدار در SSL.. 138

9-6-6- پروتکل دست دادن در SSL.. 138

7-6- پروتکل SEPP. 139

8-6- پروتکل PCT.. 139

9-6- پروتکل IPSec. 140

1-9-6- حالت های انتقال و تونل در AH.. 140

2-9-6- پروتکل AH.. 142

و...

 


خرید و دانلود پــــروژه امنیت در تجارت الکترونیک و پرداخت های آنلاین

آشنایی با اصطلاحات سخت افزار، نرم افزار، تکنولوژی اطلاعات

عنوان جزوه: آشنایی با اصطلاحات سخت افزار، نرم افزار، تکنولوژی اطلاعات

قالب بندی: word

تعداد صفحات: 36

شرح مختصر:

یادگرفتن قسمتهای اصلی از کامپیوترهای شخصی از قبیل CPU ، دیسک سخت، وسایل ورودی وخروجی، انواع حافظه و آموختن درباره انواع دستگاههای جانبی. اجازه دهید سفر کوچکی به سخت افزار کامپیوتر که ممکن است روی میز یا زیر میز شما باشد؛ داشته باشیم. تصور کنید به موقعیت قبلی برگشته اید آیا دوست دارید درباره اتومبیل (ماشین) خود که دارای لاستیک، بدنه و موتور است؛ یاد بگیرید. بیشترین قسمتهای قابل مشاهده در کامپیوتر شامل نمایشگر، موس (موشواره) و صفحه کلید است. نمایشگر اطلاعات را به شما نمایش می دهد که اصطلاحا به آن دستگاه خروجی (output Device ) می گویند. صفحه کلید وموس به شما اجازه می دهند تا اطلاعات را به رایانه بفرستید که به آنها دستگاههای ورودی (input device ) می گویند. دستگاههای ورودی و خروجی را با همدیگر دستگاه جانبی می نامند.

یک دستگاه جانبی چیزی است که شما می توانید اتصال آن را با کیس کامپیوتر قطع کنید مانند چاپگر (Printer )، رسام (Plotter )، دسته بازی (Joy stick ) و انواع مودم.

نکته ( Note ): درباره دستگاههای ورودی و خروجی در این فصل بیشتر خواهید آموخت کابلی را که از نمایشگر، صفحه کلید و موشواره خارج میشود را دنبال کنید؛ تمام اتصالات آنها به یک جعبه در پشت کامپیوتر بر می گردد که شامل سخت افزار کامپیوتر می باشد. گاهی به این جعبه، اصطلاحاً «CPU » می گویند که برگرفته از واژه Central Processing unit است که به معنی واحد پردازش مرکزی است. بخشی است که در درون کیس مخفی می شود. در واقع مغز کامپیوتر محسوب می گردد جایی است که تمام محاسبات را انجام می دهد.

در شکل 2.1 نوع پیشرفته ای از CPU را می بینید که اندازه CPU معمولاً کمتر از 2 اینچ می باشد، اما آن مهمترین و پیچیده ترین قسمت کامپیوتر است.

فهرست مطالب:

-مفهوم IT

-سخت افزار کامپیوتر

-انواع نرم افزار

-استفاده از شبکه

-نقش IT در زندگی روزمره

-سلامتی-امنیت

-امنیت کامپیوتری

-تصویر واقعی از IT


خرید و دانلود آشنایی با اصطلاحات سخت افزار، نرم افزار، تکنولوژی اطلاعات