رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق و بررسی در مورد پروژة سیستمهای تلویزیون

اختصاصی از رزفایل تحقیق و بررسی در مورد پروژة سیستمهای تلویزیون دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 30

 

بسمه تعالی

پردازش

در پردازش تصاویر رقمی معمولا“از شیوه های که به شکل الگوریتم بیان می شود استفاده می گرددبنابراین غیر از تصویربرداری و نمایش تصویر می توان اغلب عملیات پردازش تصویر را با نرم افزار اجرا کرد تنها علت استفاده از سخت افزار ویژه پردازش تصویر نیاز به سرعت بالا دربعضی کاربردها و یا غلبه بر بعضی محدودیت های اساسی رایانه است.مثلا“یک کاربرد مهم از تصویربرداری رقمی ؛ریزبینی درنورکم است برای کاهش نویز تصویر باید چند متوسط گیری روی تصاویر متوالی با نرخ قالب(غالبا“30قاب در ثانیه)انجام شود.شاختار بزرگراه در غالب رایانه ها جز چند رایانه بسیار کارآمد نمی تواند به سرعت داده مورد نیازبرای اجرای این عمل دست یابد بنابراین سامانه های پردازش تصویر امروزی ترکیبی از رایانه های متداول و سخت افزارهای ویژه پردازش تصویر است که کارهمه آنها به وسیله نرم افزار در حال اجرا روی رایانه اصلی هدایت می شود./

مدلهای متعدد سامانه های پردازش تصویر که در حدود نیمه دهه 80در سراسر دنیا به فروش رسید وسایل جانبی نسبتا“بزرگی بود که به رایانه های میزبان با همان بزرگی متصل می شد.درانتهای دهه 80و ابتدای دهه 90سخت افزارهای تجاری پردازش تصویر به شکل بردهای تکی که برای سازگاری با بزرگراه های استاندارد صنعتی و انطباق با کارگاه های کوچک مهندسی و رایانه های شخصی طراحی شده بود تغییر یافت .این تغییر علاوه برکاهش هزینه ها یکی از عوامل تاسیس شرکت های زیادی با تخصص تولید نرم افزار پردازش تصویر بود.

گرچه هنوز هم سامانه های پردازش تصویر بزرگ برای کاربردهای نظیر پردازش تصاویر ماهواره ای به فروش می رسندحرکت به سوی کوچک سازی وایجاد رایانه های کوچک همه منظوره که به سخت افزار پردازش تصویر مجهز است همچنان ادامه دارد.سخت افزار لصلی تصویربرداری که به این رایانه ها افزوده می شود ترکیبی از یک ((رقمی ساز و بافرقاب ))برای رقمی سازی و ذخیره موقت تصویر یک ((واحد محاسبه و منطق))(ALU)برای اجرای عملیات حسابی ومنطقی درنرخ قاب و یک یا چند((بافرقاب))برای دستیابی سریع به داده های تصویر در طول پردازش است.امروزه می توان نرم افزارهای پردازش تصویرفراهم می شود وسایل نمایش و نرم افزارهای کارآمد پردازش کلمه و تولید گزارش ارائه نتایج را تسهیل می کند اغلب نتایج به دست آمده با چنین سامانه هایی به بردهای پردازش تصویر سریع و خاصی که بابزرگراه مورد استفاده سازگارند انتقال می یابد.

یکی از مشخصه های علم پردازش تصویرعدم استفاده از یک راه حل برای کاربردهای متفاوت است بنابراین فنونی که دریک مورد خوب کار می کنند ممکن است در دیگری کاملا“ضعیف باشند تنها فایده وجود سخت افزار قوی ونرم افزارپایه درحال حاضر این است که نقطه شروع کار نسبت به یک دهه پیش بسیار پیشرفته تر (وبازار صرفا“کسری از هزینه آن موقع)می باشد.به طورکلی هنوز هم پیدا کردن راه حل واقعی برای یک مساله خاص نیازمند تحقیق و توسعه فراوان است مباحثی که درفصول بعدی مطرح می شود فقط برای این نوع فعالیت ها ابزارهایی را ارائه می کند.

مخابرات

استفاده ازمخابرات در پردازش تصویر رقمی معمولا“درمورد ارسال داده های تصویری است و اغلب شامل مخابره محلی بین رسانه های پردازش تصویر ومخابره را دور از یک نقطه به نقطه دیگر می باشدبرای اغلب رایانه ها سخت افزار ونرم افزار مخابره محلی به آسانی در دسترس است بیشتر کتب راجع به شبکه های رایانه ای به روشنی توافق های مخابره استاندارد را توضیح می دهند.

اگرداده های تصویری فشرده نشده در فواصل طولانی مخابره شوند مشکل جدی تری ایجاد می شود تاکنون باید این موضوع روشن شده باشد که تصاویر رقمی حاوی مقادیر بزرگی از داده ها هستند اما یک خط تلفن صوتی حداکثر می تواند9600بیت بر ثانیه را انتقال دهد؛بنابراین ارسال یک تصویر 8بیتی 512×512با این نرخ بیت تقریبا“پنج دقیقه طول می کشد.ارتباط بیسیم با استفاده از ایستگاه های میانی نظیر ماهواره ها بسیار سریعتر است گرچه هزینه بیشتری دارد نکته این است که دربسیاری مواقع ارسال تصاویر کامل درفواصل طولانی مورد نیاز است درفصل 6نشان خواهیم داد که فشرده سازی وافشرده سازی و (انبساط)داده ها نقش اصلی را در حل این مشکل بر عهده دارد.

نمایش

نمایشگرهای تک رنگ و رنگی تلویزیونی ابزار اصلی نمایش درسیستم های پردازش تصویر امروزی است نمایشگرها با خروجی های واحد سخت افزاری نمایش تصویر که در برد اصلی رایانه میزبان قرارداد ویابخشی از سخت افزارپردازشگر تصویری می باشد راه اندازی می شود همچنین می توان سیگنالهای خروجی ازواحد نمایش رابه یک وسیله ثبت تصویر داد تاتصویری چاپی (اسلاید؛عکس یاورق شفاف)ازآنچه روی نمایشگر دیده می شود تولید کند لامپ های اشعه کاتدی (CRT)بادستیابی تصادفی و دستگاه های چاپ نیز به عنوان وسایل نمایش استفاده می شود.

درنمایشگر های CRTرایانه با تولید سیگنال های راه انداز مورد نیاز محل اشعه الکترونی را در هر لحظه معین می کند تاتصویر ایجاد شود.درهرنقطه یک ولتاژکه متناسب با مقدار روشنایی نقطه متناظر درآرایه عددی است شدت پرتو رامدوله می کند مقدار شدت پرتو حاصل بین صفر برای نقاط سیاه تا مقدار بیشینه برای نقاط سفید متغیر است یک دوربین عکاسی که روی صفحه CRTمتمرکز است الگوی نوری باشدت متغیر حاصل را ظبط می کند.

وسایل چاپ تصویر اغلب برای پردازش تصویر با تفکیک پایین مفید است یک روش ساده برای تولید تصاویر خاکستری روی کاغذ استفاده از قابلیت چند ضربه ای چاپگر خطی استاندارد است.

می توان با تعداد و چگالی نویسه های روی هم چاپ شده درهرنقطه تصویر سطح خاکستری آن نقطه را تنظیم نمود.باانتخاب مناسب مجموعه نویسه ها می توان با یک برنامه رایانه ای ساده و نویسه های نسبتا“کم به توزیع های خوب سطح خاکستری دست یافت.ضمیمه الف حاوی مثالهایی از این روش است چند وسیله متداول دیگر برای ثبت تصویر روی کاغذ چاپگرهای لیزری وسایل دارای کاغذ حساس به حرارت و دستگاه های جوهر افشان است.


دانلود با لینک مستقیم


تحقیق و بررسی در مورد پروژة سیستمهای تلویزیون

مقاله سیستمهای اطلاعاتی حسابداری

اختصاصی از رزفایل مقاله سیستمهای اطلاعاتی حسابداری دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 15

 

موضوع تحقیق :

سیستمهای اطلاعاتی حسابداری

محقق:

علی نوراله

نام استاد:

هاشمیان

سیستمهای اطلاعاتی حسابداری

جامعه برای تامین نیازهای اطلاعاتی خود به طور روزافزون به سیستم‌های اطلاعاتی حسابداری وابستگی پیدا کرده است و سیستم‌های اطلاعاتی حسابداری خود به طور وسیع در حال گسترش و پیچیدگی است. به موازات افزایش پیچیدگی سیستم اطلاعاتی حسابداری و وابستگی جامعه بر این سیستم، شرکت‌ها نیز با مخاطرات فزاینده‌ای در مورد سیستم‌های اطلاعاتی خود روبرو می‌شوند. سیستم اطلاعاتی یک شرکت غالباً با چهار نوع تهدید روبروست:

1-حوادث طبیعی و سیاسی مثل آتش‌سوزی، طوفان، جنگ، ….

2-خطا‌ها و خرابی‌های نرم‌افزاری و سخت‌افزاری.

3-بی‌دقتی و سهل‌انگاری (اقدامات غیرعمومی) مثل سهل‌انگاری و قصور افراد دراجرای صحیح روش‌ها، عدم وجود آموزش‌های مناسب، نبودن سرپرستی صحیح.

4-اقدامات عمومی (جرایم رایانه‌ای) مثل سرقت رایانه‌ای، خرابکاری سیستم …

از این روز اجرای کنترل‌های کافی و ایمنی‌های مناسب بر روی منابع اطلاعاتی هر بنگاه تجاری باید در اولویت مدیریت ارشد آن بنگاه تجاری باشد که بدین منظور انواع کنترل‌های داخلی مورد استفاده شرکت‌ها به منظور حصول اطمینان از صحت و درستی سیستم اطلاعاتی حسابداری مورد بررسی قرار خواهد گرفت.

. فناوری اطلاعاتی، فرصت‌های ویژه‌ای را برای حل مسائل تجاری راهبردی و فنی ارائه می‌کند. اما دروازه فناوری اطلاعات همیشه به روی تهدیدات سیستم اطلاعات حسابداری باز است و بالطبع در معرض خطراتی قرار می‌گیرد که برای سیستم‌های اطلاعاتی حسابداری پذیرفتنی است. ارزیابی خطر مذکور از دو جهت اهمیت دارد:

1-از دیدگاه مدیریت: این ارزیابی از خطر برای تصمیم‌گیری مناسب در مورد ایجاد رویه‌ها و سیستم‌های کنترل داخلی جدیدی ضروری است که برای حفاظت یکپارچه و مطمئن از سیستم‌های اطلاعاتی مستقر می‌شود.

2-از دیدگاه حسابرسان: ارزیابی خطرات مربوطه به تهدیدات سیستم کنترل داخلی سازمان معمولاً جزیی ضروری از کار حسابرسان بوده است.

به هر حال قانون ساربینز-اکسلی (2002) مسئولیت پیاده‌سازی به نگهداری و ارزیابی سیستم کنترل‌های داخلی را به مدیریت واگذار کرده و آنها را ملزم کرده تا ارزیابی اثربخش کنترل‌های داخلی را در گزارش سالانه سازمان مدنظر قرار دهند.

تکنیکهای سوء استفاده و تقلب رایانه ای:

اسب تروا مجموعه‌ای از دستورهای رایانه‌ای غیرمجاز در یک برنامه مناسب و مجاز است. دستورهای غیرمجاز مزبور در یک زمان از قبل مشخص شده یا در شرایط از پیش تعیین شده‌ای، اعمال غیرقانونی را انجام می‌دهند. برای مثال، برای هزاران مشترک مستقیم آمریکایی پیامهایی حاوی هدیة یک نرم‌افزار رایگان ارسال می‌شود. کاربرانی که ضمایم پیام را باز می‌کنند ناآگاهانه اسب تروا را راها می‌کنند و اسب تروا به صورت مخفی و سری نام حساب و کلمة عبور مشترک را کپی کرده و آن را برای فرستندة پیام ارسال می کند. تکنیک گردکردن به پایین به طور مکرر توسط مؤسسات مالی پرداخت‌کننده بهره استفاده می‌شود. در برخی سناریوها، برنامه‌نویس، برنامة محاسبة بهره را به شکلی طراحی می‌کند که محاسبات بهره را تا دو رقم اعشار به پایین گرد می‌کند. مبالغ کمتر از یک سنت، به دلیل گردکردن به پایین، از محاسبات بهره کسر و به حساب برنامه‌نویس یا شخصی که مسئولیت کنترل حسابها را به عهده دارد، واریز می‌شود. کسی متوجه این موضوع نمی‌شود زیرا، کلیه دفاتر تراز هستند. مبالغ کمتر از یک سنت وقتی با هم جمع می‌شوند رقم قابل‌توجهی می‌شود به ویژه اگر نرخ بهره به صورت روزشمار محاسبه شود. با استفاده از تکنیک سالامی پول های خرد و ناچیز طی یک دوره زمانی اختلاس می‌شود. برای مثال, رئیس حسابداری ناراضی یک شرکت تولیدی در حال رشد در کالیفرنیا با کمک کارمندان خود از تکنیک سالامی استفاده کرد. او سیستم رایانه ای شرکت را برای دستکاری و افزایش سیستماتیک بهای تمام شده کلیه محصولات شرکت به میزانی کمتر از یک درصد , به کار گرفت. افزایش های مزبور به حساب یک مشتری جعلی منظور و سپس توسط حسابدار شرکت اختلاس شد.طی چند ماه هزینه های شرکت به صورت تقلب امیز به میزانی کمتر از یک درصد افزایش پیدا کرد. به دلیل اینکه کلیه هزینه های شرکت با هم و به یک نسبت افزایش پیدا می کرد , حساب یا هزینه خاصی توجه کسی را به تقلب جلب نمی کرد.حسابدار شرکت زمانی دستگیر شد که سیستم هشدار دهنده بانک توجه رئیس بانک را به چکی جلب کرد که فرد متقلب سعی داشت چک مزبور را نقد کند ولی قادر به بازشناختن نام شرکت جعلی نبود.درپشتی یا دریچه پشتی، راهی برای ورود به سیستم و دور زدن کنترلهای امنیتی سیستم است. برنامه نویسان غالبآ درهای پشتی را برای اصلاح برنامه ورفع اشکالات سیستم در حین طراحی در سیستم قرار میدهند و معمولآ آنها را قبل از اجرای سیستم حذف می کنند. اگر در پشتی قبل از اجرای سیستم حذف نشود, هر کسی این در را شناسائی کند می تواند وارد برنامه شود و تقلب کند. کلاه‌ گذاشتن اطلاعاتی، تغییر داده‌ها و اطلاعات قبل، طی یا پس از ورودبه سیستم اطلاعاتی است. تغییر می‌تواند با حذف، دستکاری یا اضافه‌کردن اطلاعات کلیدی به سیستم، انجام شود. در تظاهر یا نقش‌بازی کردن، فرد متقلب با بازی‌کردن نقش یک کاربر مجاز، امکان دسترسی به سیستم را به دست می‌آورد. این روش مستلزم این است که متقلب شمارة شناسایی و کلمة عبور کاربر مجاز را بداند. فرد متقلب زمانی که وارد سیستم می‌شود از تمام مزایای یک کاربر مجاز برخوردار می‌شود. در مهندسی اجتماعی، فرد متقلب یک کارمند را برای دریافت اطلاعات مورد نیاز برای ورود به سیستم فریب می‌دهد. افراد متقلب ممکن است عنوان کنند که مسئولیت انجام یک تحقیق امنیتی را به عهده دارند و کارمندان را وادار کنند تا اطلاعات محرمانه را در اختیار آنها قرار دهند. بمب ساعتی سیستمی، برنامه‌ای است که تحت شرایط خاص عمل می‌کند. یا یک زمان خاصی موجب کشیدن ماشة آن می‌شود و عمل می‌کند و هنگامی که ماشه بمب کشیده شد، انفجار بمب موجب خرابی سیستم، آسیب‌دیدگی برنامه‌ها، داده‌ها و اطلاعات می‌شود. بیشتر بمبها توسط برنامه‌نویسان ناراضی طراحی می‌شوند که با شرکت مشکل داشته و از ناحیه آن شرکت تحت فشار هستند."تیموتی لوید" یک بمب ساعتی سیستمی را سه هفته پس از اخراج از شرکت مهندسی اومگا منفجر کرد. بمب مزبور به دلیل پاک کردن کلیه نرم افزار های شبکه , داده ها و اطلا عات شرکت, خسارتی به مبلغ 10 میلیون دلار وارد کرد. نفوذ کردن یا تجاوز کردن، دسترسی غیرمجاز و استفاده از سیستم رایانه‌ای به وسیلة رایانه‌های شخصی و شبکة ارتباط از راه دور است. رخنه‌گران قصد آسیب رساندن به سیستم را ندارند. آنها بیشتر به قصد مطرح‌شدن و کنجکاوی وارد سیستم‌ها می‌شوند. رفتگری یا جستجوی زباله‌دان، دستیابی به اطلاعات محرمانه از طریق جستجو در ثبتها، اسناد و مدارک شرکت است. دامنة شیوه رفتگری از جستجوی ظروف زباله شرکت


دانلود با لینک مستقیم


مقاله سیستمهای اطلاعاتی حسابداری

مقاله سیستمهای اطلاعاتی حسابداری

اختصاصی از رزفایل مقاله سیستمهای اطلاعاتی حسابداری دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 15

 

موضوع تحقیق :

سیستمهای اطلاعاتی حسابداری

محقق:

علی نوراله

نام استاد:

هاشمیان

سیستمهای اطلاعاتی حسابداری

جامعه برای تامین نیازهای اطلاعاتی خود به طور روزافزون به سیستم‌های اطلاعاتی حسابداری وابستگی پیدا کرده است و سیستم‌های اطلاعاتی حسابداری خود به طور وسیع در حال گسترش و پیچیدگی است. به موازات افزایش پیچیدگی سیستم اطلاعاتی حسابداری و وابستگی جامعه بر این سیستم، شرکت‌ها نیز با مخاطرات فزاینده‌ای در مورد سیستم‌های اطلاعاتی خود روبرو می‌شوند. سیستم اطلاعاتی یک شرکت غالباً با چهار نوع تهدید روبروست:

1-حوادث طبیعی و سیاسی مثل آتش‌سوزی، طوفان، جنگ، ….

2-خطا‌ها و خرابی‌های نرم‌افزاری و سخت‌افزاری.

3-بی‌دقتی و سهل‌انگاری (اقدامات غیرعمومی) مثل سهل‌انگاری و قصور افراد دراجرای صحیح روش‌ها، عدم وجود آموزش‌های مناسب، نبودن سرپرستی صحیح.

4-اقدامات عمومی (جرایم رایانه‌ای) مثل سرقت رایانه‌ای، خرابکاری سیستم …

از این روز اجرای کنترل‌های کافی و ایمنی‌های مناسب بر روی منابع اطلاعاتی هر بنگاه تجاری باید در اولویت مدیریت ارشد آن بنگاه تجاری باشد که بدین منظور انواع کنترل‌های داخلی مورد استفاده شرکت‌ها به منظور حصول اطمینان از صحت و درستی سیستم اطلاعاتی حسابداری مورد بررسی قرار خواهد گرفت.

. فناوری اطلاعاتی، فرصت‌های ویژه‌ای را برای حل مسائل تجاری راهبردی و فنی ارائه می‌کند. اما دروازه فناوری اطلاعات همیشه به روی تهدیدات سیستم اطلاعات حسابداری باز است و بالطبع در معرض خطراتی قرار می‌گیرد که برای سیستم‌های اطلاعاتی حسابداری پذیرفتنی است. ارزیابی خطر مذکور از دو جهت اهمیت دارد:

1-از دیدگاه مدیریت: این ارزیابی از خطر برای تصمیم‌گیری مناسب در مورد ایجاد رویه‌ها و سیستم‌های کنترل داخلی جدیدی ضروری است که برای حفاظت یکپارچه و مطمئن از سیستم‌های اطلاعاتی مستقر می‌شود.

2-از دیدگاه حسابرسان: ارزیابی خطرات مربوطه به تهدیدات سیستم کنترل داخلی سازمان معمولاً جزیی ضروری از کار حسابرسان بوده است.

به هر حال قانون ساربینز-اکسلی (2002) مسئولیت پیاده‌سازی به نگهداری و ارزیابی سیستم کنترل‌های داخلی را به مدیریت واگذار کرده و آنها را ملزم کرده تا ارزیابی اثربخش کنترل‌های داخلی را در گزارش سالانه سازمان مدنظر قرار دهند.

تکنیکهای سوء استفاده و تقلب رایانه ای:

اسب تروا مجموعه‌ای از دستورهای رایانه‌ای غیرمجاز در یک برنامه مناسب و مجاز است. دستورهای غیرمجاز مزبور در یک زمان از قبل مشخص شده یا در شرایط از پیش تعیین شده‌ای، اعمال غیرقانونی را انجام می‌دهند. برای مثال، برای هزاران مشترک مستقیم آمریکایی پیامهایی حاوی هدیة یک نرم‌افزار رایگان ارسال می‌شود. کاربرانی که ضمایم پیام را باز می‌کنند ناآگاهانه اسب تروا را راها می‌کنند و اسب تروا به صورت مخفی و سری نام حساب و کلمة عبور مشترک را کپی کرده و آن را برای فرستندة پیام ارسال می کند. تکنیک گردکردن به پایین به طور مکرر توسط مؤسسات مالی پرداخت‌کننده بهره استفاده می‌شود. در برخی سناریوها، برنامه‌نویس، برنامة محاسبة بهره را به شکلی طراحی می‌کند که محاسبات بهره را تا دو رقم اعشار به پایین گرد می‌کند. مبالغ کمتر از یک سنت، به دلیل گردکردن به پایین، از محاسبات بهره کسر و به حساب برنامه‌نویس یا شخصی که مسئولیت کنترل حسابها را به عهده دارد، واریز می‌شود. کسی متوجه این موضوع نمی‌شود زیرا، کلیه دفاتر تراز هستند. مبالغ کمتر از یک سنت وقتی با هم جمع می‌شوند رقم قابل‌توجهی می‌شود به ویژه اگر نرخ بهره به صورت روزشمار محاسبه شود. با استفاده از تکنیک سالامی پول های خرد و ناچیز طی یک دوره زمانی اختلاس می‌شود. برای مثال, رئیس حسابداری ناراضی یک شرکت تولیدی در حال رشد در کالیفرنیا با کمک کارمندان خود از تکنیک سالامی استفاده کرد. او سیستم رایانه ای شرکت را برای دستکاری و افزایش سیستماتیک بهای تمام شده کلیه محصولات شرکت به میزانی کمتر از یک درصد , به کار گرفت. افزایش های مزبور به حساب یک مشتری جعلی منظور و سپس توسط حسابدار شرکت اختلاس شد.طی چند ماه هزینه های شرکت به صورت تقلب امیز به میزانی کمتر از یک درصد افزایش پیدا کرد. به دلیل اینکه کلیه هزینه های شرکت با هم و به یک نسبت افزایش پیدا می کرد , حساب یا هزینه خاصی توجه کسی را به تقلب جلب نمی کرد.حسابدار شرکت زمانی دستگیر شد که سیستم هشدار دهنده بانک توجه رئیس بانک را به چکی جلب کرد که فرد متقلب سعی داشت چک مزبور را نقد کند ولی قادر به بازشناختن نام شرکت جعلی نبود.درپشتی یا دریچه پشتی، راهی برای ورود به سیستم و دور زدن کنترلهای امنیتی سیستم است. برنامه نویسان غالبآ درهای پشتی را برای اصلاح برنامه ورفع اشکالات سیستم در حین طراحی در سیستم قرار میدهند و معمولآ آنها را قبل از اجرای سیستم حذف می کنند. اگر در پشتی قبل از اجرای سیستم حذف نشود, هر کسی این در را شناسائی کند می تواند وارد برنامه شود و تقلب کند. کلاه‌ گذاشتن اطلاعاتی، تغییر داده‌ها و اطلاعات قبل، طی یا پس از ورودبه سیستم اطلاعاتی است. تغییر می‌تواند با حذف، دستکاری یا اضافه‌کردن اطلاعات کلیدی به سیستم، انجام شود. در تظاهر یا نقش‌بازی کردن، فرد متقلب با بازی‌کردن نقش یک کاربر مجاز، امکان دسترسی به سیستم را به دست می‌آورد. این روش مستلزم این است که متقلب شمارة شناسایی و کلمة عبور کاربر مجاز را بداند. فرد متقلب زمانی که وارد سیستم می‌شود از تمام مزایای یک کاربر مجاز برخوردار می‌شود. در مهندسی اجتماعی، فرد متقلب یک کارمند را برای دریافت اطلاعات مورد نیاز برای ورود به سیستم فریب می‌دهد. افراد متقلب ممکن است عنوان کنند که مسئولیت انجام یک تحقیق امنیتی را به عهده دارند و کارمندان را وادار کنند تا اطلاعات محرمانه را در اختیار آنها قرار دهند. بمب ساعتی سیستمی، برنامه‌ای است که تحت شرایط خاص عمل می‌کند. یا یک زمان خاصی موجب کشیدن ماشة آن می‌شود و عمل می‌کند و هنگامی که ماشه بمب کشیده شد، انفجار بمب موجب خرابی سیستم، آسیب‌دیدگی برنامه‌ها، داده‌ها و اطلاعات می‌شود. بیشتر بمبها توسط برنامه‌نویسان ناراضی طراحی می‌شوند که با شرکت مشکل داشته و از ناحیه آن شرکت تحت فشار هستند."تیموتی لوید" یک بمب ساعتی سیستمی را سه هفته پس از اخراج از شرکت مهندسی اومگا منفجر کرد. بمب مزبور به دلیل پاک کردن کلیه نرم افزار های شبکه , داده ها و اطلا عات شرکت, خسارتی به مبلغ 10 میلیون دلار وارد کرد. نفوذ کردن یا تجاوز کردن، دسترسی غیرمجاز و استفاده از سیستم رایانه‌ای به وسیلة رایانه‌های شخصی و شبکة ارتباط از راه دور است. رخنه‌گران قصد آسیب رساندن به سیستم را ندارند. آنها بیشتر به قصد مطرح‌شدن و کنجکاوی وارد سیستم‌ها می‌شوند. رفتگری یا جستجوی زباله‌دان، دستیابی به اطلاعات محرمانه از طریق جستجو در ثبتها، اسناد و مدارک شرکت است. دامنة شیوه رفتگری از جستجوی ظروف زباله شرکت


دانلود با لینک مستقیم


مقاله سیستمهای اطلاعاتی حسابداری

تحقیق درباره کاربرد فرآیند تحلیل سلسله مراتبی در برقراری سیستمهای مدیریت 16 ص

اختصاصی از رزفایل تحقیق درباره کاربرد فرآیند تحلیل سلسله مراتبی در برقراری سیستمهای مدیریت 16 ص دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره کاربرد فرآیند تحلیل سلسله مراتبی در برقراری سیستمهای مدیریت 16 ص


تحقیق درباره کاربرد فرآیند تحلیل سلسله مراتبی در برقراری سیستمهای مدیریت  16 ص

دسته بندی : علوم انسانیمدیریت ،

فرمت فایل:  ورد ( قابلیت ویرایش و آماده چاپ

 


 قسمتی از محتوای متن ...

تعداد صفحات : 16 صفحه

کاربرد فرآیند تحلیل سلسله مراتبی در برقراری سیستمهای مدیریت مواد زائد تحت نظارت بهداشت که ریسکهای آلودگی در کشورهای در حال توسعه را کاهش می دهند.
چکیده این مقاله به کاربرد تکنیک فرایند تحلیل سلسه مراتبی (AHP) در زمینه توسعه پایدار آن به منظور برقراری و بهینه سازی سیستم های مدیریت مواد زائد تحت نظارت بهداشت (HCWM) در مناطق روستایی کشورهای در حال توسعه می پردازد.
این امر با ارزیابی بهترین روش ترکیب AHP با یک روش مدیریت چرخه حیات (LCM) و نشان دادن مهمترین هدف سیستمهای HCWM ، یعنی کاهش عفونت در بیماران و کارگران درون سیستم، محقق می گردد.
راهکار اصلاح شده فوق، برای دو مورد مطالعاتی به کار گرفته شد: کشورهای آفریقایی حاشیه جنوبی صحرای آفریقا و استان لسوتو (Lesotho) در آفریقای جنوبی.
مقادیر وزنی حاصل از AHP برای شناسایی سیستم های جایگزین که همان اهداف سیستم قبلی را دنبال می کنند، بکار گرفته می شود اما ممکن است سیستم های جایگزین دارای ساختارهای هزینه ای و ریسکهای عفونت متفاوتی می باشند.
این دو مورد مطالعاتی نشان می دهند که چگونه AHP می تواند (با تمام نقاط قوت و ضعف خود) در پشتیبانی از تصمیم گیری در مهندسی محیط زیست در کشورهای در حال توسعه نقش داشته باشد.
1- مقدمه این مقاله به کاربرد فرآیند تحلیل سلسله مراتبی (AHP) در حل مسائل توسعه پایدار در کشورهای حال توسعه، یعنی کاهش ریسکهای عفونت سیستم های مدیریت مواد زائد تحت نظارت بهداشت (MCWM) می پردازد.
از این رو، تکنیک AHP بطور مختصر همراه با نقاط قوت و ضعف خود معرفی می شود و کاربرد آن در زمینه توسعه پایدار و HCWM مورد توجه قرار می گیرد تا اهداف خاص این مطالعه روشن گردد.
(Saaty, 1980,1990)AHP یک روش توزین چند صنعتی معروف برای پشتیبانی از تصمیم گیری است.
(Madu,1994).
همین طور، AHP برای حل مسائل پیچیده تصمیم گیری در نظامهای مختلف، از قبیل سیاست عمومی، برنامه ریزی استراتژیک، تعیین امکان ادامه حیات، پیش بینی و مدیریت پروژه به کار رفته است.
AHP ، که از روش مقایسه دوبدو پیروی می کند، بویژه در مناطقی که مقایسه های عددی و اندازه گیری موجود نیست، یک راه برای سنجش یک مقیاس عددی فراهم می سازد.
این فرآیند در شکل 1 آورده شده است.
شکل1- نمودار اجمالی فرآیند AHP فرآیند AHP بطور کلی بعنوان یک تکنیک تحلیل تصمیم گی

  متن بالا فقط تکه هایی از محتوی متن مقاله میباشد که به صورت نمونه در این صفحه درج شدهاست.شما بعد از پرداخت آنلاین ،فایل را فورا دانلود نمایید 

 


  لطفا به نکات زیر در هنگام خرید دانلود مقاله :  توجه فرمایید.

  • در این مطلب،محتوی متن اولیه قرار داده شده است.
  • به علت اینکه امکان درج تصاویر استفاده شده در ورد وجود ندارد،در صورتی که مایل به دریافت  تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید.
  • پس از پرداخت هزینه ،ارسال آنی مقاله یا تحقیق مورد نظر خرید شده ، به ادرس ایمیل شما و لینک دانلود فایل برای شما نمایش داده خواهد شد.
  • در صورت  مشاهده  بهم ریختگی احتمالی در متون بالا ،دلیل آن کپی کردن این مطالب از داخل متن میباشد ودر فایل اصلی این ورد،به هیچ وجه بهم ریختگی وجود ندارد.
  • در صورتی که محتوی متن ورد داری جدول و یا عکس باشند در متون ورد قرار نخواهند گرفت.
  • هدف اصلی فروشگاه ، کمک به سیستم آموزشی میباشد.
    • توجه فرمایید که قیمت تحقیق و مقاله های این فروشگاه کمتر از 5000 تومان میباشد (به علت  اینکه بانک ها کمتر از 5تومان را انتقال نمیدهند) باید از کارت هایی استفاده نمایید که بتوان کمتر از مبلغ ذکر شده را پرداخت نمود.. در صورتی که نتوانستید پرداخت نمایید با پشتیبانی در تماس باشید،تا شمارا راهنمایی نمایند...

دانلود فایل   پرداخت آنلاین 


دانلود با لینک مستقیم


تحقیق درباره کاربرد فرآیند تحلیل سلسله مراتبی در برقراری سیستمهای مدیریت 16 ص

تحقیق و بررسی در مورد سیستمهای امنیتی شبکه پروژه پایانی 68 ص

اختصاصی از رزفایل تحقیق و بررسی در مورد سیستمهای امنیتی شبکه پروژه پایانی 68 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 70

 

وزارت علوم و تحقیقات و فن‌آوری

دانشگاه جامع علمی – کاربردی

موسسه آموزش عالی علامه طبرسی

عنوان پروژه پایانی:

امنیت شبکه

استاد راهنما:

سرکار خانم مهندس هاشمی

دانشجو:

میلاد جانه

رشته:

نرم افزار کامپیوتر

سال تحصیلی:

تابستان 1387

«تقدیر و تشکر»

حمد و سپاس پروردگار بی‌همتا و بی‌نظیرم که با الطاف بی‌کران خود توفیق عنایت فرمود تا با ارائه دادن این پایان‌نامه گامی در مسیّر پیشرفت و هدفم بردارم.

سلام و دورد می‌فرستم به 14 الهة آسمانی (ائمه اطهار (س))

این پایان‌نامه را تقدیم می‌دارم به کسی که اسوة ایثار و فداکاری و از خود گذشتگی و صبر و استقامت و در همة احوال سنگ و صبور، حمایتگر و مشاور زندگیم بعد از پروردگار می‌باشد و همواره در فراز و نشیب‌های زندگی یار و یاوری است مرا، به معنای عمیق و ژرف. تقدیم به مادر عزیزم و خداوند را از داشتن نعمتی چون او شاکر و سپاسگزارم و به این مسئله واقفم که هر کاری کنم ناتوان از جبران این همه ایثار و فداکاریش هستم پس در یک جمله می‌گویم:‌

«مادرم اجرت را از کوثر رسول (ص) خواستارم»

همچنین از مشاوره‌ها و پشتیبانیهای دلسوزانه و بی‌دریغ پدرم کمال تشکر را دارم که همواره مشوق و راهنمای بزرگی برایم می‌باشد.

همچنین از راهنماییهای استاد راهنما سرکار خانم مهندس هاشمی کمال تشکر و قدردانی را دارم و امیدوارم در تمامی مراحل زندگی، ایزد منّان یار و یاورشان باشد انشاء ا... .


دانلود با لینک مستقیم


تحقیق و بررسی در مورد سیستمهای امنیتی شبکه پروژه پایانی 68 ص