پروژه، تحقیق، پایان نامه، مقاله، کارآفرینی و محصولات متنوع دیگر
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 16 کیلو بایت |
تعداد صفحات فایل | 14 |
فرمت فایل های گرافیکی
مقدمه :
امروزه با گسترش روزافزون اینترنت و همه گیر شدن آن مسأله طراحی صفحات وب بسیار مورد توجه قرار گرفته است . برای طراحی یک سایت خوب باید نکات فنی بسیاری را مورد توجه قرار دهیم . یکی از نکات خیلی مهم و ضروری در طراحی یک سایت استفاده درست و بجا از فایلهای گرافیکی است.
بکارگیری تصاویر و فایلهای گرافیکی مناسب و زیبا جلوه بسیار زیبایی به سایت داده و باعث می شود افراد بیشتری از سایت دیدن کند ولی اگر همین فایلهای گرافیکی با فرمت مناسب ذخیره نشوند ممکن است از کیفیت مناسبی در هنگام download شدن برخوردار نباشند .
بنا به این مهم تصمیم گرفتیم به بررسی سه فرمت بسیار مهم و پرکاربرد در زمینه طراحی صفحات وب بپردازیم .
امید است ، این قدم کوچک مورد قبول و استفاده خوانندگان گرامی قرار گیرد.
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 443 کیلو بایت |
تعداد صفحات فایل | 22 |
فتوشاپ (استفاده از ویژگی File Browser )
ویژگی جدید مرورگر فایل File Browser
به شما اجازه میدهد تا عملیات مشاهده دسته بندی و فایلهای تصویری را بسادگی و با سرعت بیشتر اجرا نمایید.
به کمک این ویژگی می توانید پوشه های جدید را ایجاد نموده. تغییر نام داده و جابجا کرده و فایلها راحذف نموده و تصاویر را بچرخانید. در ضمن می توانید اطلاعات مربوط به تک تک فایلها را مشاهده نموده و اطلاعات موجود در دوربین دیجیتالی را به فتوشاپ وارد کنید.
به منظور استفاده از ویژگی مرورگر فایل در فتوشاپ بترتیبWindow/File/Browser یا File/Browser را کلیک کنید.مرورگر فایل بطور پیش فرض به شکل یک پالت آشکار خواهد شد.
سمت چپ بالای این پالت می توانید درایو یا پوشه دربرگیرنده فایلها یا پوشه های تصویری مورد نظر را جستجو و پیدا کرده و سپس انتخاب نمایید. پوشه ها یا فایلهای تصویری موجوددرقسمت راست پالت به شکل تصویری ظاهر می شوند. بر روی هر یک از این خانه ها کلیک کنید تا تصویر داخل فایل و اطلاعات فایلی در سمت چپ پالت ظاهر شوند.
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 16 کیلو بایت |
تعداد صفحات فایل | 11 |
فتوشاپ (نکاتی که در طراحی در یک سیستم مالتی مدیا باید در نظر بگیریم )
نکاتی که در طراحی در یک سیستم مالتی مدیا باید در نظر بگیریم
1) eye flow رنگ بندی و تکنیکهایی که موجب جلب توجه می شوند. (در مورد ترتیب ارائه اطلاعات بحث می کند)
2) vsal Appeal (جنبه های دیداری ) کلا ساختار چگونه طراحی شود که مطالب به چه ترتیبی جلب نظر داشته باشد .
3) consistency (پایداری یا ثبات سیستم ) سیستم اطلاعات چند رسانه ای طوری طراحی شود که تغییر platfrom موقعیت نمایش ابزارهای نمایش و یا هر شرایط دیگری تغییری در ترتیب دلخواه ارائه اطلاعات ایجاد کند.
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 46 کیلو بایت |
تعداد صفحات فایل | 37 |
فـایـروال (سپر اینترنتی)
فایروال:
فایروال وسیله ای است که کنترل دستی و به یک شبکه با بنا بر سیاست امنیتی شبکه تعریف می کند. علاوه بر آن از آنجایی که معمولاً یک فایروال بر سر راه ورودی یک شبکه می نشـیند لذا برای ترجمـه آدرس شبـکه نیـز بکـار گرفتـه می شود.
مشخه های مهم یک فایروال قوی و مناسب جهت ایجاد یک شبکه امن عبارتند از:
1 – توانایی ثبت و اخطار: ثبت وقایع یکی از مشخصه های بسیار مهم یک فایروال به شمار می شود و به مدیران شبکه این امکان را می دهد که انجام حملات را کنترل کند. همچنین مدیر شبکه می تواند با کمک اطلاعات ثبت شده به کنترل ترافیک ایجاد دشه توسط کاربران مجاز بپردازد. در یک روال مناسب، مدیر می تواند براحتی به بخشهای مهم از اطلاعات ثبت شده دسترسی پیدا کند. همچنین یک فایروال خوب باید بتواند علاوه بر ثبت وقایع، در شرایطی بحرانی، مدیر شبکه را از وقایع مطلع کند و بر وی اخطار بفرستد.
2 – بازدید از حجم بالایی از بسته های اطلاعات: یکی از تستهای یک فایروال، توانایی آن در بازدید حجم بالایی از بسته های اطلاعاتی بدون کاهش چشمگیری کارایی شبکه است. حجم داده ه ای که یک فایروال می تواند کنترل کند برای شبکه های مختلف متفاوت است اما یک فایروال قطعاً نباید به گلوگاه شبکه تحت حفاظتش تبدیل شود.
عوامل مختلفی در سرعت پردازش اطلاعات توسط فایروال نقش دارند، بیشترین محدودیتها از طرف سرعت پردازنده و بهینه سازی که نرم افزار برکارایی فایروال تحمیل می شوند، عامل محدودکننده دیگر می تواند کارتهای واسطی باشد که بر روی فایروال نصب می شوند. فایروالی که بعضی کارها مانند صدور اخطار، کنترل دسترسی مبتنی بر URL و بررسی وقایع ثبت شده را به نرم افزارهای دیگر می سازد از سرعت و کارایی بیشتر و بهتری برخوردار است.
3 – سادگی و پیکربندی: سادگی و پیکربندی شامل امکان راه اندازی سریع فایروال و مشاهده سریع خطاها و مشکلات است. در واقع بسیاری از مشکلات امنیتی که دامنگیر شبکه های می شود به پیکربندی غلط فایروال بر می گردد. لذا پیکربندی سریع و ساده یک فایروال، امکان بروز خطا را کم می کند. برای مثال امکان نمایش گرافیکی معماری شبکه و یا ابزاری که بتواند سیاستهای امنیتی شبکه را به پیکربندی ترجمه کند، برای یک فایروال بسیار مهم است..............
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 83 کیلو بایت |
تعداد صفحات فایل | 34 |
فایروال ها،یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات
امنیت اطلاعات و ایمن سازی کامپیوترها به یک ضرورت غیرقابل انکار در عصر اطلاعات تبدیل شده است. پرداختن به مقوله امنیت اطلاعات با زبانی ساده بیش از هر زمان دیگر احساس می شود، چراکه هر یک از عوامل انسانی و غیرانسانی دارای جایگاه تعریف شده ای در نطام مهندسی امنیت اطلاعات می باشند. آشنائی اصولی و منطقی با این نطام مهندسی و آگاهی از عناصر موجود در این ساختار به همراه شناخت علمی نسبت به مسئولیت هر یک از عناصر فوق، امری لازم و حیاتی است.
فایروال ها ، یکی از عناصر اساسی در نطام مهندسی امنیت اطلاعات می باشند که استفاده از آنان به یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات و کامپیوتر تبدیل شده است . بسیاری از افرادی که جدیدا" قدم در عرصه گسترده امنیت اطلاعات می گذارند ، دارای نگرانی و یا سوالات مفهومی خاصی در ارتباط با فایروال ها و جایگاه استفاده از آنان در جهت ایمن سازی شبکه های کامپیوتری می باشند .
در این مطلب قصد داریم به برخی از مفاهیم و نکات مهم و اساسی در خصوص فایروال ها اشاره ای داشته باشیم تا از این رهگذر بتوانیم دانش لازم به منظور بکارگیری و مدیریت بهینه فایروال ها را بدست آوریم .
NAT ( برگرفته از Network Address Translation )
اولین و در عین حال مهم ترین وظیفه یک فایروال ، جداسازی شبکه داخلی یک سازمان از اینترنت است . یکی از فنآوری های موجود که ما را در جهت نیل به خواسته فوق کمک می نماید ، جداول NAT می باشند ( NAT ، همچنین کمک لازم در جهت حل معضل کمبود آدرس های IP را ارائه می نماید ) . مهمترین ایده مطرح شده توسط NAT ، عدم دستیابی به اکثر کامپیوترهای موجود در یک شبکه خصوصی از طریق اینترنت است . یکی از روش های نیل به خواسته فوق ، استفاده از آدرس های IP غیرمعتبر ( Invalid ) می باشد .
در اکثر موارد بکارگیری NAT ، صرفا" آدرس IP معتبر (Valid ) به فایروال نسبت داده می شود و تمامی کامپیوترهائی که مسئولیت حفاظت از آنان به فایروال واگذار شده است ، از آدرس های IP که صرفا" بر روی شبکه داخلی معتبر می باشد ، استفاده می نمایند . با تبعیت از چنین رویکردی ، زمانی که یک کامپیوتر موجود در شبکه داخلی نیازمند برقراری ارتباط با دنیای خارج است ، اقدام به ارسال درخواست خود برای فایروال می نماید . در ادامه فایروال به نمایندگی از کامپیوتر متقاضی ، درخواست مورد نظر را ارسال می نماید . در زمان مراجعت درخواست ارسالی ، پاسخ مربوطه به فایروال رسیده و در نهایت ، فایروال آن را برای کامپیوتر موجود در شبکه داخلی ارسال می نماید .
فرض کنید ، کاربری قصد داشته باشد که یک وب سایت خاص را از طریق کامپیوتر موجود بر روی یک شبکه داخلی ملاقات نماید .پس از درج آدرس وب سایت مورد نظر در بخش آدرس برنامه مرورگر ، درخواست وی به یک درخواست HTTP ترجمه شده و برای فایروال ارسال می گردد . در ادامه ، فایروال از آدرس IP مختص به خود در ارتباط با درخواست HTTP و به نمایندگی از کاربر ارسال کننده درخواست ، استفاده می نماید . پس از پاسخ به درخواست ، پاسخ مربوطه برای فایروال ارسال شده و در نهایت فایروال آن را برای کاربر مربوطه ارسال می نماید .
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 259 کیلو بایت |
تعداد صفحات فایل | 59 |
فایروال ( Fire Wall)
مقدمه ای بر فایروال
فایروال وسیله ای است که کنترل دسترسی به یک شبکه را بنابر سیاست امنیتی شبکه تعریف می کند.علاوه بر آن از آنجایی که معمولا یک فایروال بر سر راه ورودی یک شبکه می نشیند لذا برای ترجمه آدرس شبکه نیز بکار گرفته می شود.
مشخصه های مهم یک فایروال قوی و مناسب جهت ایجاد یک شبکه امن عبارتند از:
1- توانایی ثبت و اخطار :ثبت وقایع یکی از مشخصه های بسیار مهم یک فایروال به شمار می شود و به مدیران شبکه این امکان را می دهد که انجام حملات را کنترل کنند. همچنین مدیر شبکه می تواند با کمک اطلاعات ثبت شده به کنترل ترافیک ایجاد شده توسط کاربران مجاز بپردازد. در یک روال ثبت مناسب ، مدیر می تواند براحتی به بخشهای مهم از اطلاعات ثبت شده دسترسی پیدا کند. همچنین یک فایروال خوب باید بتواند علاوه بر ثبت وقایع، در شرایط بحرانی، مدیر شبکه را از وقایع مطلع کند و برای وی اخطار بفرستد.
2- بازدید حجم بالایی از بسته های اطلاعات: یکی از تستهای یک فایروال ، توانایی آن در بازدید حجم بالایی از بسته های اطلاعاتی بدون کاهش چشمگیر کارایی شبکه است. حجم داده ای که یک فایروال می تواند کنترل کند برای شبکه های مختلف متفاوت است اما یک فایروال قطعا نباید به گلوگاه شبکه تحت حفاظتش تبدیل شود.عوامل مختلفی در سرعت پردازش اطلاعات توسط فایروال نقش دارند. بیشترین محدودیتها از طرف سرعت پردازنده و بهینه سازی کد نرم افزار بر کارایی فایروال تحمیل می شوند. عامل محدودکننده دیگر می تواند کارتهای واسطی باشد که بر روی فایروال نصب می شوند. فایروالی که بعضی کارها مانند صدور اخطار ، کنترل دسترسی مبنی بر URL و بررسی وقایع ثبت شده را به نرم افزارهای دیگر می سپارد از سرعت و کارایی بیشتر و بهتری برخوردار است.
3- سادگی پیکربندی: سادگی پیکربندی شامل امکان راه اندازی سریع فایروال و مشاهده سریع خطاها و مشکلات است.در واقع بسیاری از مشکلات امنیتی که دامنگیر شبکه های می شود به پیکربندی غلط فایروال بر می گردد. لذا پیکربندی سریع و ساده یک فایروال ، امکان بروز خطا را کم می کند. برای مثال امکان نمایش گرافیکی معماری شبکه و یا ابزرای که بتواند سیاستهای امنیتی را به پیکربندی ترجمه کند ، برای یک فایروال بسیار مهم است.
4- امنیت و افزونگی فایروال: امنیت فایروال خود یکی از نکات مهم در یک شبکه امن است.فایروالی که نتواند امنیت خود را تامین کند ، قطعا اجازه ورود هکرها و مهاجمان را به سایر بخشهای شبکه نیز خواهد داد. امنیت در دو بخش از فایروال ، تامین کننده امنیت فایروال و شبکه است:
الف- امنیت سیستم عامل فایروال : اگر نرم افزار فایروال بر روی سیستم عامل جداگانه ای کار می کند، نقاط ضعف امنیتی سیستم عامل ، می تواند نقاط ضعف فایروال نیز به حساب بیاید. بنابراین امنیت و استحکام سیستم عامل فایروال و بروزرسانی آن از نکات مهم در امنیت فایروال است.
ب- دسترسی امن به فایروال جهت مقاصد مدیریتی : یک فایروال باید مکانیزمهای امنیتی خاصی را برای دسترسی مدیران شبکه در نظر بگیرد. این روشها می تواند رمزنگاری را همراه با روشهای مناسب تعیین هویت بکار گیرد تا بتواند در مقابل نفوذگران تاب بیاورد.
انواع فایروال
انواع مختلف فایروال کم و بیش کارهایی را که اشاره کردیم ، انجام می دهند، اما روش انجام کار توسط انواع مختلف ، متفاوت است که این امر منجر به تفاوت در کارایی و سطح امنیت پیشنهادی فایروال می شود.بر این اساس فایروالها را به 5 گروه تقسیم می کنند.
1- فایروالهای سطح مدار (Circuit-Level): این فایروالها به عنوان یک رله برای ارتباطات TCP عمل می کنند. آنها ارتباط TCP را با رایانه پشتشان قطع می کنند و خود به جای آن رایانه به پاسخگویی اولیه می پردازند.تنها پس از برقراری ارتباط است که اجازه می دهند تا داده به سمت رایانه مقصد جریان پیدا کند و تنها به بسته های داده ای مرتبط اجازه عبور می دهند. این نوع از فایروالها هیچ داده درون بسته های اطلاعات را مورد بررسی قرار نمی دهند و لذا سرعت خوبی دارند. ضمنا امکان ایجاد محدودیت بر روی سایر پروتکلها ( غیر از TCP) را نیز نمی دهند.
2- فایروالهای پروکسی سرور : فایروالهای پروکسی سرور به بررسی بسته های اطلاعات در لایه کاربرد می پردازد. یک پروکسی سرور درخواست ارائه شده توسط برنامه های کاربردی پشتش را قطع می کند و خود به جای آنها درخواست را ارسال می کند.نتیجه درخواست را نیز ابتدا خود دریافت و سپس برای برنامه های کاربردی ارسال می کند. این روش با جلوگیری از ارتباط مستقیم برنامه با سرورها و برنامه های کاربردی خارجی امنیت بالایی را تامین می کند. از آنجایی که این فایروالها پروتکلهای سطح کاربرد را می شناسند ، لذا می توانند بر مبنای این پروتکلها محدودیتهایی را ایجاد کنند.
همچنین آنها می توانند با بررسی محتوای بسته های داده ای به ایجاد محدودیتهای لازم بپردازند. البته این سطح بررسی می تواند به کندی این فایروالها بیانجامد. همچنین از آنجایی که این فایروالها باید ترافیک ورودی و اطلاعات برنامه های کاربردی کاربر انتهایی را پردازش کند، کارایی آنها بیشتر کاهش می یابد. اغلب اوقات پروکسی سرورها از دید کاربر انتهایی شفاف نیستند و کاربر مجبور است تغییراتی را در برنامه خود ایجاد کند تا بتوان داین فایروالها را به کار بگیرد.هر برنامه جدیدی که بخواهد از این نوع فایروال عبور کند ، باید تغییراتی را در پشته پروتکل فایروال ایجاد کرد.
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 19 کیلو بایت |
تعداد صفحات فایل | 14 |
فایروال و آشنایی با مفهوم روتینگ و استراتژی طراحی شبکه
فایروال چیست ؟
در صورت دستیابی سایرین به سیستم شما ، کامپیوتر شما دارای استعداد بمراتب بیشتری در مقابل انواع تهاجمات می باشد . شما می توانید با استفاده و نصب یک فایروال ، محدودیت لازم در خصوص دستیابی به کامپیوتر و اطلاعات را فراهم نمائید .
فایروال چه کار می کند ؟
فایروال ها حفاظت لازم در مقابل مهاجمان خارجی را ایجاد و یک لایه و یا پوسته حفاظتی پیرامون کامپیوتر و یا شبکه را در مقابل کدهای مخرب و یا ترافیک غیرضروری اینترنت ، ارائه می نمایند . با بکارگیری فایروال ها ، امکان بلاک نمودن داده از مکانی خاص فراهم می گردد . امکانات ارائه شده توسط یک فایروال برای کاربرانی که همواره به اینترنت متصل و از امکاناتی نظیر DSL و یا مودم های کابلی استفاده می نمایند ، بسیار حیاتی و مهم می باشد.
چه نوع فایروال هائی وجود دارد ؟
فایروال ها به دو شکل سخت افزاری ( خارجی ) و نرم افزاری ( داخلی ) ، ارائه می شوند . با اینکه هر یک از مدل های فوق دارای مزایا و معایب خاص خود می باشند ، تصمیم در خصوص استفاده از یک فایروال بمراتب مهمتر از تصمیم در خصوص نوع فایروال است .
· فایروال های سخت افزاری : این نوع از فایروال ها که به آنان فایروال های شبکه نیز گفته می شود ، بین کامپیوتر شما (و یا شبکه) و کابل و یا خط DSL قرار خواهند گرفت . تعداد زیادی از تولید کنندگان و برخی از مراکز ISP دستگاههائی با نام "روتر" را ارائه می دهند که دارای یک فایروال نیز می باشند . فایروال های سخت افزاری در مواردی نظیر حفاظت چندین کامپیوتر مفید بوده و یک سطح مناسب حفاظتی را ارائه می نمایند( امکان استفاده از آنان به منظور حفاظت یک دستگاه کامپیوتر نیز وجود خواهد داشت ) .
در صورتی که شما صرفا" دارای یک کامپیوتر پشت فایروال می باشید و یا این اطمینان را دارید که سایر کامپیوتر های موجود بر روی شبکه نسبت به نصب تمامی patch ها ، بهنگام بوده و عاری از ویروس ها و یا کرم ها می باشند ، ضرورتی به استفاده از یک سطح اضافه حفاظتی (یک نرم افزار فایروال ) نخواهید داشت . فایروال های سخت افزاری ، دستگاههای سخت افزاری مجزائی می باشند که دارای سیستم عامل اختصاصی خود می باشد . بنابراین بکارگیری آنان باعث ایجاد یک لایه دفاعی اضافه در مقابل تهاجمات می گردد .
دسته بندی | آموزشی |
فرمت فایل | rar |
حجم فایل | 27424 کیلو بایت |
تعداد صفحات فایل | 30 |
تدریس Adobe Captivate با فایلهای آموزشی که توسط خود نرم افزار ساخته شده است
دسته بندی | جغرافیا |
فرمت فایل | pptx |
حجم فایل | 1654 کیلو بایت |
تعداد صفحات فایل | 19 |
پاورپوینت مکانیابی با استفاده از سیستم اطلاعات جغرافیایی - مطالعه موردی اسکله بندر عباس در 19 اسلاید زیبا با فرمت pptx
دسته بندی | تاریخ و ادبیات |
فرمت فایل | pptx |
حجم فایل | 850 کیلو بایت |
تعداد صفحات فایل | 279 |
پاورپوینت مقدمهای بر روش تحقیق در علوم انسانی در 279 اسلاید زیبا و قابل ویرایش با فرمت pptx
تفاوت تفکر عقلگرایان با تفکر تجربی:
در تفکر عقلگرایان روش قیاسی مبنای کار است، بدین معنی که با استدلال و روش منطقی و تحلیل عقلانی فرد میتواند حقایق را کشف کند.
در تفکر تجربی روش استقرایی مبنای کار است، بدین معنی که با مشاهده و آزمایش و شناخت ماهیت پدیدهها میتوان با شناخت جزئیات و ارتباط آنها با یکدیگر به کلیات پی برد.
انواع علم:
1)علم حضوری:
یعنی اینکه واقعیت معلوم، پیش انسان حاضر باشد و واسطه و صورتی در کار نباشد. مانندعلم به خود و یا علم به ترس.
2)علم حصولی:
یعنی علمی که بر اساس مفهوم و واقعیت خارجی و با واسطه برای انسان حاصل می گردد. مانند علم به اشیای خارج.
دیدگاههای شناختی:
1)دیدگاه تجربه گرایی و پوزیتیویسم
2)دیدگاه عقل گرایی
3)دیدگاه استنباطی
دیدگاه تجربهگرایی وپوزیتیویسم:
این دیدگاه فلسفی در مقابل عقلگرایی سنتی و ارسطویی شکل گرفت و سابقه آن به دوره رنسانس علمی(قرن 14 تا 16)باز میگردد و بانی این تفکر را فرانسیس بیکن مینامند.
تجربهگرایی نوین:
این مکتب فلسفی وسیله شناخت را حواس انسان میداند و معتقد است شناختی اعتبار دارد که به وسیله یکی از حواس قابل درک باشد.دیدگاه عقلگرایی:
این دیدگاه بر اساس روش استقرار قیاسی استوار است و اعتقاد دارد که حواس انسان هیچگاه کلیت و ضرورت اصول و مفاهیم را در نمییابد و لذا منشا دیگری به نام عقل ضرورت دارد.
دیدگاه استنباطی:
براساس این دیدگاه، فهمیدن زندگی یا استنباط تنها با اندیشه امکانپذیر نیست بلکه باید از استنباط و کلیه نیروهای احساسی برای درک آن استفاده نمود.
مشخصات تحقیقات علمی:
1)برخوردار بودن از آداب و تشریفات خاص
2)توسعه قلمرو معرفت
3)شناخت حاصل از نتیجه و تحقیق در بیرون ذهن واقعیت و مابهازای خارجی داشته باشد.
ویژگیها و قواعد تحقیق علمی:
1)توسعهای بودن
2)قابلیت بررسی داشتن
3)نظم داشتن
4)تخصص طلبی
5)قابلیت تعمیم
6)دقت طلبی
7)واقعی بودن
8)قاعده تجاهل
9)صبر طلبی
10)جرات طلبی
11)نیاز به مدیریت واحد
12)رعایت اصل بیطرفی
13)اجتهادی بودن تحقیق