تحقیق دانشجویی - 363

راهنمای سایت

سایت اقدام پژوهی -  گزارش تخصصی و فایل های مورد نیاز فرهنگیان

1 -با اطمینان خرید کنید ، پشتیبان سایت همیشه در خدمت شما می باشد .فایل ها بعد از خرید بصورت ورد و قابل ویرایش به دست شما خواهد رسید. پشتیبانی : بااسمس و واتساپ: 09159886819  -  صارمی

2- شما با هر کارت بانکی عضو شتاب (همه کارت های عضو شتاب ) و داشتن رمز دوم کارت خود و cvv2  و تاریخ انقاضاکارت ، می توانید بصورت آنلاین از سامانه پرداخت بانکی  (که کاملا مطمئن و محافظت شده می باشد ) خرید نمائید .

3 - درهنگام خرید اگر ایمیل ندارید ، در قسمت ایمیل ، ایمیل http://up.asemankafinet.ir/view/2488784/email.png  را بنویسید.

http://up.asemankafinet.ir/view/2518890/%D8%B1%D8%A7%D9%87%D9%86%D9%85%D8%A7%DB%8C%20%D8%AE%D8%B1%DB%8C%D8%AF%20%D8%A2%D9%86%D9%84%D8%A7%DB%8C%D9%86.jpghttp://up.asemankafinet.ir/view/2518891/%D8%B1%D8%A7%D9%87%D9%86%D9%85%D8%A7%DB%8C%20%D8%AE%D8%B1%DB%8C%D8%AF%20%DA%A9%D8%A7%D8%B1%D8%AA%20%D8%A8%D9%87%20%DA%A9%D8%A7%D8%B1%D8%AA.jpg

لیست گزارش تخصصی   لیست اقدام پژوهی     لیست کلیه طرح درس ها

پشتیبانی سایت

در صورت هر گونه مشکل در دریافت فایل بعد از خرید به شماره 09159886819 در شاد ، تلگرام و یا نرم افزار ایتا  پیام بدهید
آیدی ما در نرم افزار شاد : @asemankafinet

تحقیق درباره نرم افزار foxpro

بازديد: 473

تحقیق درباره نرم افزار foxpro

گاهی با توجه به پیشرفت علم و تکنولوژی در زمینه کامپیوتر و به بازار آمدن انواع نرم‌افزارهای جدید که سازگاری شدیدی با محیط ویندوز و تقریبا به هیچ کدام از آنها محیط و برنامه‌های تحت سیستم عامل را پشتیبانی نمی‌کنند ضرورت پیدا می‌کند که برای کنار گذاشتن برنامه‌هاایتحت Dos خود بتوانیم آنها را به طریقی تبدیل به انواع مختلف قابل شناسایی تحت ویندوز تبدیل کنیم.

یکی از موارد کاربرد آن در مواقعی است که به بانکهاب مختلف موجود در محیط بانک اطلاعاتی تحت Dos از حمله foxpro  را بتوان به یک بانک تحت سیستم عامل win تبدیل کرد. خصوصا این که در کشورمان داده‌های این بانکها تقریبا تماما فارسی بوده و مار را برای ما مشکل می‌کند.

به همین جهت تصمیم گرفته شد که با تکیه به تجربه چندین ساله در زمینه برنامه‌نویسی‌های تحت Dos و Windows نرم‌افزاری فراهم آورده شود که نیازهای این گونه افراد را برآورده سازد.

در این جزوه سعی شده است که ضمن نشان دادن و توضیح کامل این نرم‌افزار تمام مطالب به صورت واضح و شفاف به همراه لیست و توضیح تمام دستورات به کار گرفته شده آورده شود تا استفاده کنندگان بتوانند درک بهتری از رابطه‌ی این دو سیستم عامل با هم داشته باشند. در عین حال به جنبه‌هایی از تئوری و مقدمات برنامه‌نویسی نیز توجه شده است.

در این جا لازم می‌دانم که از همکاری همه کسانی که تولید و آماده‌سازی این پروژه با کمک آنان میسر گشت تشکر کنم. در این میان از آقای نیک‌فرجام و آقای اخلاقی که در تمام مراحل انجام این پروژه نهایت همکاری را داشته‌اند سپسگذارم.

مهدی حسین زاده  پاییز 85


نحوه پیاده‌سازی

 به طور کلی این پروژه از دو نرم‌افزار جداگانه تشکیل شده که شامل یک بنامه تولید شده به زبان foxpro است که به طور خلاصه می‌توان گفت حمل تبدیل تمام حروف و اعداد به کار گرفته شده در بانک‌ها را شامل حروف و  اعداد فارسی و انگلیسی بهکدهای اسکی آنان که قابل فهم برای محیط ویندوز باشد، فراهم می‌آورد.

همچنین شامل یک برنامه آسان شده به زبان Delphi است که در آن بانکهای تحت Dos که اطلاعات رکوردهای آن فقط شامل کد اسکی آن علائم و حروف است را تبدیل به کدهای معادل آن در محیط ویندوز و ایجاد یک بانک جدید تحت ویندوز می‌نماید.

در ذیل به جزئیات هر دو برنامه و تشریح عملکرد آنها می‌پردازیم:

تشریح برنامه تحت Dos

 در ابتدا توسط تابع feount تعداد فیلدهای بانک را در متغیر c- field ریخته‌ایم و یک آرایه به طول تعداد فیلدهای بانک و به اندازه 4 برای نگهداری لیست فیلدها به همراه نوع و اندازه آنها تعریف کرده و آن را با مقادیر بانک پر می‌کننیم.

c-field = fcount()

Dimension array 1  (o- field,4)

? afield (array 1)

سپس برای این که اطلاعات موجود در بانک پاک نشود یکبانک جدید درست کرده و تمام رکوردها را در آن اضافه می‌کنیم، توجه داشته باشید که طول فیلدهای از نوع رشته‌ای در بانک دوم ضرب در 3 شده (علت آن این است که چون حروف در مبنای اسکی بین Q تا 255 است و ما نیاز داریم در بانک دوم به جای حروف کدهای 3 حرفی آنها را قرار دهیم.

For I -=1To c-field

If array 1 (I,2) ="c"

Array 1 (I,3) = array1(I,3)* 3

Endif

Endfor

Create DBF c: 1bank 2 from Array Array1

Use bank 2

Append from bank

 سپس در یک حلقه do- while و توسط یک تابع به نام conv 2 bin تمام بانک اول را پیمایش کرده و معادل اسکی آن را در بانک دوم می‌ریزیم.

برای مشاهده کدهای اسکی حروف و علائم مورد استفاده در محیط Dos می‌توانید فایل ppz.pro را اجرا نموده و نتیجه کار را در فایل p2.pro درون درایو c  خود مشاهده کنید. اگر نرم‌افزای فارسی‌سازی مانند sepand را در سیستم خود اجرا کرده باشید خواهید دید که حروف فارسی کدهای 141 تا 175 و 224 را شامل شده‌اند و کد حروف انگلیسی از 65 تا 122 می‌باشد.

تشریح برنامه تحت ویندوز

در این برنامه بانکهایی که توسط foxpro با کدهای اسکی پر شده‌اند  را تفسیر نموده و یک بانک جدید تحت paradox(*.DB) ایجاد و آنها را مقداردهی‌ می‌کند، توجه داشته باشید که روش کار بدین صورت است که کدهای اسکی ؟ تا 255 در یک تابع به نام vagaf2win تشیخیص داده شده است و معادل آنها برگردانده می‌شود.

روش اجرا و به کارگیری برنامه

1-    قبل از هر کار بانک تحت foxpro خود را با نام Bank. Dbf  در داخل درایو c کپی کنید.

2-    از طریق فرمان زیر در منوی Rum وارد محیط Dos شوید run = Cmd

3-     توسط فرمان زیر به شاخه foxpro رفته و فایل foxpro.exe را اجرا نمایید.

CD

CD foxpro

4-    از منوی file گزینه open را انتخاب و فایل ppl.PRG را از شاخه DBF موجود در این نرم‌افزار باز کنید.

5-  کلیدهای ctrl+o را برای اجرای بنرامه بزنید (ممکن است عملیات اجرا برای چند دقیقه نیز طول بکشد بنابراین صبر کنید.)

تذکر: اگر در زمان اجرا با پیغامی مواجه شدید لطفا دکمه Ignore   را بزنید) بعد از پایان اجرا می‌توانید بانک دوم را توسط دستورات زیر مشاهده کنید:

Close Database

Use C:1bank2 . dbf

List

حالا می‌توانید از محیط foxproخارج شوید، برای این کار از منوی file گزینه Quit را انتخاب کنید.

در این مرحله یک بانک به نام Bank 2.dbf برایتان درون درایو C ایجاد شده که شامل کدهای اسکی ازلاعات موجود در رکوردهای بانک شماست.

این بانک را باید برای وارد کردن به برنامه دوم درون فایل Impont Convert or. Mdb کنید، برای این کار فایل Convert or. Mdb را اجرا کنید، درون بانک راست کلیک کرده و گزینه Impont را بزندی، در این مرحله باید فایل Bank 2.dbf را از درایو C انتخاب و Impont کنید.

بعد از این کار فایل اصلی برنامه به نام Convertoic exe را اجرا کنید.

صفحه‌‌ای ظاهر می‌شود که باید مراحل زیر را برای تبدیل بانک طی کنید.:

1-    روی open کلیک کنید و فایل converton.mdb را از شاخه برنامه باز کنید.

2-    در این مرحله باید نام بانک خود را (bank2) از لیست انتخاب کرده و ok را بزنید.

3-    برای ایجاد یک بانک تحت paradox بر روی create table کلیک کنید.

4-    در پایان روی convert کلیک کنید.

مشاهده می کنید که جدول سمت چپ شامل کدهای اسکی و جدول سمت راست همان کدها را تبدیل به معادل کاراکتری شان کرده است. این بانک درون شاخه برنامه بنام  bank.db قابل دسترس است.

 

 

 

  مرجع دستورات

APPEND FROM                       

این دستور رکوردها را از فایل filename خوانده و یک نسخه از آنها را به بانک فعال اضافه می‌کند. گزینه FOR/WHILE شرطی را مشخص می‌کند که رکوردها برای کپی شدن باید آن را دارا باشند. اگر فایل حاوی داده‌ها یکی از بانک‌های فاکس‌پرو نباشد؟، در آن صورت نوعی را که مشخص می‌کنید باید یکی از انواع فایلهای قابل قبول فاکس‌پرو باشد. گزینه‌های قابل قبول فاکس‌پرو عبارتند از:

DELEIMITED, DELEIMITEDWITH delimiter, DELEIMITEDWITH TAB, DELEIMITEDWITHBLANK.XKS , WRK, WRL, WKS, WK3, WKI , SYLK, RPO, PDOX, MOD, FW2, DIF, SDF,  

می‌دهند که  چگونه می‌توان به کمک این دستور رکوردهایی را از یک فایل (بانک) کوچک به داخل بانک فعال جاری کپی نمود.

CLEAR

  

این دستور صفحه نمایش را پاک می‌کند. این دستور را همچنین می‌توان به عنوان گزینه‌ای از دستور@ به کار برد؛ در آن صورت قسمت پایین و سمت راست موقعیت جاری مکان‌نما پاک می‌شود.

CREATE

  

این دستور یک بانک جدید ایجاد و ساختار آن را تعریف می‌کند. اگر نام فایل را مشخص نکنید، فاکس‌پرو هنگام ذخیره ساختار آن، برای دریافت آن اعلام آمادگی می‌کند. اگر نام فایل را مشخص کنید، فاکس‌پرو بانک را تحت حمایت همان نام ایجاد می‌کند. DBF به طور خودکار به عنوان انشعاب فایل در نظر گرفته می‌شود، مگر این که انشعاب دیگری را خود مشخص کنید.

وتی این دستور را برای ایجاد یک بانک اطلاعاتی وارد می‌کنید، صفحه مربوط تعریف ساختار بانک ظاهر می‌شود. این صفحه چهار ستون دارد که برای تعریف نام، نوع و اندازه و تعداد نقاط اعشاری فیلدها به کار می‌رود.

DIMENSION

  

این دستور یک آرایه ایجاد می‌کند (توجه داشته باشید که این دستور با FoxBASE+ و Clippcr سازگار است. برای سازگاری با Dbase  IV از دستور DECLARE استفاده کنید) نام و ابعاد آرایه را باید در لیست تعریف آرایه مشخص کنید. نام آرایه باید حداکثر ده کاراکتر باشد. سطرها و ستونهای یک آرایه یک بعدی ایجاد می‌کند. وقتی سطرها و ستونهای یک آرایه را مشخص می‌کنید، آنها را به وسیله کاما از هم جدا کنید تا فاکس‌پرو یک آرایه دو بعدی ایجاد کند.


DO WHILE

دستور DO WHILE، دستورات بین DO WHILE و ENDDO را تا وقتی که شرط مورد نظر برقرار باشد، اجرا می‌کند. وقتی فاکس‌پرو با دستور DO WHILE مواجه می‌شود، ابتدا شرط پس از دستور را بررسی می‌کند. اگر شرط نادرست باشد، اجرای برنامه را از دستور پس از ENDDO اجرا می‌کند. وقتی فاکس‌پرو به دستور ENDDO می‌رسد، مجدداً شرط حلقه را بررسی می‌کند. اگر شرط هنوز برقرار باشد، دستورات داخل حلقه مجدداً اجرا می‌شوند. اگر شرط دیگر برقرار نباشد، فاکس‌پرو اجرای برنامه را از دستور بعد از ENDDO ادامه می‌دهد.

GOTO یا GO

  

این دستورات نشانگر فایل را به یک رکورد خاص انتقال می‌دهند. GO TO نشانگر فایل را به ابتدا و GO BOTTOM نیز آن را به انتهای فایل انتقال می‌دهد. اگر عددی را به همراه دستور به کار برید، آن عدد به عنوان شماره یک رکورد تلقی شدهو نشانگر فایل به همان رکورد انتقال داده می‌شود. با استفاده از گزینه IN نیز می‌توانید نشانگر فایل ناحیه‌های کاری دیگر را به رکورد مورد نظر انتقال دهید. Alias ممکن است نام فایل و یا شماره ناحیه کاری مورد نظر باشد.

SET PATH

  

این دستور برای مشخص کردن مسیر جستجوی فایلها به کار می‌رود. در صورتی که فایل مورد نظر در دایرکتوری جاری یافت نشود، این مسیر نیز جستجو می‌شود. توجه داشته باشید که این دستور تاثیری بر روی مسیر جستجوی DOS ندارد؛ بلکه تنها یک مسیر جستجویی که به وسیله این دستور مشخص می‌کنید، مسیر جستجوی DOS نیز جستجو می‌شود.

REPLACE

  

این دستور مقادیر جدیدی را جایگزین محتوای قبل فیلدهای مشخص شده می‌کند. برای این که همزمان محتوای بیش از یک فیلد را تغییر دهید، کافی است آنها را با WITH expression مشخص کنید؛ توجه داشته باشید هر یک از آنها را به وسیله کاما از یکدیگر جدا کنید. با استفاده از گزینه FOR می‌توانید شرط بخصوصی رامشخص کنید که در این صورت جایگزینی مقادیر تنها زمانی صورت می‌گیرد که شرط برقرار باشد. اگر از گزینه WHEN استفاده کنید، عمل جایگزینی تا وقتی ادامه می‌یابد که شرط برقرار باشد. اگر از هیچ یک از سه گزینه scope، FOR و یا WHLE استفاده نکیند، تنها محتوای رکورد جاری (رکوردی که نشانگر فایل نشان می‌دهد) تغییر داده می‌شود. اگر می‌خواهید متنی را به محتوای جاری یک فیلد  memo اضافه کنید، از گزینه ADDTTIVE استفاده کنید. فاکس‌پرو بهطور خودکار کاراکتر اسکی شماره 13 (carriagc return) را بین مقدار قبل و جدید اضافه می‌کند. در نگارش‌های 2و بالاتر، گزینه NOOPTIMIZE سبب می‌شود که فاکس‌پرو از تکنیک‌های بهینه‌سازی داخلی خود (تکنولوژی Rushmore استفاده نکند.

وقتی محتوای رکوردهای را به طور عمودی از طریق ویندوی دستورات تغییر می‌دهید، بسیار وقت کنید؛ کاربرد نادرست این دستور ممکن است خسارت جبران‌ناپذیری به همراه داشته باشد. اگر مطمئن نیستند که این دستور چه تاثیری بر روی بانک اطلاعاتی خواهد داشت، در آن صورت یک کپی با استفاده از دستور COPY TO ایجاد کرده و آزمایشات لازم را به جای نسخه اصلی بر روی نسخه دوم فایل به عمل آورید.

USE

  

این دستور یک بانک اطلاعاتی را همراه با فایلهای شاخص آن در یک ناحیه کاری باز می‌کند. اگر به جای نام فایل از ؟ استفاده کنید، فهرست فایلهای موجود ظاهرمی‌شود. با استفاده از گزینه‌های INDEX و ORDER مشخص کنید که کدام فایلهای شاخص باز یا فعال خواهند بود. با استفاده از گزینه ALLAS نیز می‌توانید یک فایل را در ناحیه کاری دیگر ؟

AFIELDS

قالب تابع

این تابع مشخصات فیلدهای بانک موجود در ناحیه کاری جاری را در عناصر یک آرایه ذخیره می‌کند. نام، نوع، طور و تعداد ارقام اعشاری فیلدها در عناصر آرایه ذخیره می‌شوند.

این آرایه که نام با expC مشخص می‌شود، با محتوای چهارستونی که عموماً به عنوان نتیجه دستور LIST STRUCTURE ظاهر می‌شوند، پر می شود. نام فیلدها در ستون اول ذخیره شده و محتوای ستون نیز عناصر کاراکتری خواهد بود. نوع فیلدها در ستون دوم ذخیره شده و محتوای ستون یک رشته یک کاراکتری خواهد بود؛ "C" برای فیلدهای کاراکتری، "D" برای فیلدهای نوع تاریخ، "L" برای فیلدهای منطقی،M برای فیلدهای memo،N برای فیلدهای عددی، و F برای فیلدهای اعشاری با نقطه ممیز شناور. طول فیلدها در ستون سوم ذخیره شده و محتوای آن عناصر عددی خواهد بود. تعداد ارقام اعشاری فیلدها در ستون چهارم و عناصر آن عددی خواهد بود.

ALLTRIM

قالب تابع

 این تابع blankهای ابتدا و انتهایی رشته کاراکتری expC را حذف می‌کند. این تابع از نظر عملکرد با LTRIM (RTRIM (expC)) معادل است.

FCOUNT

قالب تابع

این تابع تعداد فیلدهای یک بانک اطلاعاتی را برمی‌گرداند. برای برگرداندن تعداد فیلدهای بانکهای اطلاعاتی موجود در ناحیه‌های کاری دیگر نیز از alias استفاده کنید.

LEN

قالب تابع

این تابع طول  رشته کاراکتری expC را برمی‌گرداند. ExpC ممکن است یک فیلد memo باشد که در آن صورت طول متن ذخیره شده در آن برگردانده می‌شود. توجه داشته باشید که اگر expC نشان‌دهنده یک فیلد کاراکتری باشد، این تابع به جای این که طول متن موجود در آن را برگرداند، طول فیلد را برمی‌گرداند. برای به دست آوردن طول متن ذخیره شده در فیلدهای کاراکتری باید از تابع TRIM () استفاده کنید.

PROCEDRE

  

این دستور ابتدای هر پروسیجر مجزا رادر فایل پروسیجرها نشان می‌دهد. این فایل برای نگهداری پروسیجرهایی مورد استفاده قرار می‌گیرد به صورت روتین‌های مجزا در برنامه‌ها فراخوانده می‌شوند. برای ساختن یک پروسیجر، تمام دستورات مورد نیاز را بین PROCEDURE و RETURN قرار دهید (دستور RETURN در فاکس‌پرو اختیاری است؛ اما توصیه می‌شود که آن را برای مشخص شدن آنتهای یک پروسیجر به کاربرید) وقتی پروسیجرها در یکک فایل مجزا نگهداری می‌شوند، آن فایل را باید (قبل از فراخوانی یک پروسیجر)با استفاده از SET PROCEDURE معرف نمود. توجه داشته باشید که می‌توانید پروسیجرها را در یک فایل برنامه اصلی نگه داشته ودیگر از دستور SET PROCEDURE استفاده نکنید. قرار دادن پروسیجرها در یک فایل سبب افزایش سرعت اجرای برنامه می‌شود؛ چرا که هر بار که یک پروسیجر از برنامه اصلی فراخوانده می‌شود، دیگر نیازی نیست که آن پروسیجر از روی دیسک که داخل حافظه لود شود.

نام پروسیجرها باید حداکثر هشت کاراکتر باشد. نام یک پروسیجر می‌تواند شامل "-" ارقام و یا حروف باشد، ولیکن باید حتما با یک حرف آغاز شود. دقت داشته باشید که نام فایل برنامه را به پروسیجری که در آن وجود دارد اختصاص ندهید.

تعداد پروسیجرها را به ترتیب زیر انجام می‌دهد.

1-    برنامه کامپایل شده جاری جستجو می‌شود.

2-    فایل یاد شده در دستور SET PROCEDURE جستجو می‌شود.

3-    فایل برنامه‌ها جستجو می‌شود؛ این جستجو از آخرین برنامه آغاز و تا اولین برنامه ادامه می‌یابد.

4-    فایل اجرایی همنام با فایل پروسیجرها جستجو می‌شود.

اگر می‌خواهید پروسیجرها را در برنامه اصلی نگه دارید، صورت آنها را در انتهای برنامه قرار دهید. دلیل این کار این است که دستورات پس از PROCEDURE تا وقتی که مستقیما توسط دستور DO فراخوانده نشده باشند، اجرا نمی‌شوند؛ به عبارت دیگر اگر بخواهید دستور PROCEDURE، چند دستور دیگر، و دستور RETURN را در میانه یک برنامه موجود قرار دهید، در آن صورت دستورات پس از RETURN هیچ‌گاه اجرا نخواهد شد.

PUBLIC

این دستور متغیر یا آرایه‌های مورد نظر به صورت عمومی تعریف می‌کند تا مقادیر آنها برای تمام سطوح بالاتر یک برنامه قابل دستیابی باشد. بر خلاف دستور RETURN، این دستور متغیرها را ایجاد  و در همان لحظه به عنوان متغیرهای عمومی معرفی می‌کند. اما توجه داشته باشید که متغیرهای ایجاد شده تماماً از نوع منطقی خواهند بود؛ مقدار اوله نادرست به آنها اختصاص می‌یابد. پس از ایجاد یک متغیر می‌توانید مقدار دیگری (نوع دیگر) به آن اختصاص دهید. به عنوان مثال اگر بخواهید یک متغیر منطقی به نام PRINTIT ایجاد کنید و مقدار اولیه نادرست را به آن اختصاص دهید، در آن صورت می‌توانید از دستور زیر استفاده کنید:

PUBLICPRINTIT

اما اگر بخواهید یک متغیر عددی به نام AGE  ایجاد کنید و عدد 18 را در آن ذخیره کنید، در آن صورت لازم است که پس از تعریف متغییر، مقدار مورد نظر را با استفاده از دستور دیگری در آن ذخیره کنید:

PUBLIC AGE

STORE 18 TO AGE


سورس برنامه فاکس پرو

set path to  c:\ ; c:\

CLOSE DATABASES

use BANK

go top

public s,r,input1,r1,r2,c_field,I,J,l_str

**************************************

c_field=fcount()

DIMENSION array1(c_field,4)

? afield(array1)

FOR I=1 TO c_field

      IF array1(I,2)="C" 

                         array1(I,3)=array1(I,3)*3

      ENDIF       

ENDFOR        

CREATE DBF C:\bank2 FROM ARRAY array1

use bank2

append from bank

**************************************

use bank2

do while .not. eof()

r=""

s=""

clea

**************************************

FOR I=1 TO c_field

      input1=array1(I,1)

      r2=&input1

      IF array1(I,2)="C"

               s=alltrim(r2)

               do conv2bin

              

      ELSE

      IF array1(I,2)="N"

               r=r2

      ELSE

               s=alltrim(r2)

               do conv2bin

      ENDIF

      ENDIF

      REPLACE &input1 WITH r

ENDFOR        

************************************

skip 1

enddo

retu

**********

**********

proc conv2bin

      c=1

      ss=""

      r=""

      ss=s

 

      for c=1 to  len(ss)

               s=alltrim(str(asc(substr(ss,c,1))))

               if (len(s))=1 

                         re= "00"+s

               endif

               if (len(s))=2 

                         re= "0"+s

               endif

               if (len(s))=3 

                         re= s

               endif 

               r=r+re

 

retu

**********

**********

سورس برنامه دلفی

unit Unit1;

 

interface

 

uses

  Windows, Messages, SysUtils, Variants, Classes, Graphics, Controls, Forms,

  Dialogs, StdCtrls, DBCtrls, Mask, DB, ADODB, Grids, DBGrids, ExtCtrls,

  DBTables, ExtDlgs;

 

type

  TFormConverter = class(TForm)

    Button1: TButton;

    ListBox1: TListBox;

    DBGrid1: TDBGrid;

    DataSourceSource: TDataSource;

    ADOTableSource: TADOTable;

    DBGrid2: TDBGrid;

    ListBox2: TListBox;

    OpenDialog1: TOpenDialog;

    Button2: TButton;

    Label1: TLabel;

    Panel1: TPanel;

    ComboBox1: TComboBox;

    Label3: TLabel;

    Button3: TButton;

    ADOConnection1: TADOConnection;

    Button4: TButton;

    ListBox3: TListBox;

    ListBox4: TListBox;

    Button9: TButton;

    ListSize: TListBox;

    procedure Button1Click(Sender: TObject);

    procedure Button2Click(Sender: TObject);

    procedure Button3Click(Sender: TObject);

    procedure Button4Click(Sender: TObject);

    procedure Button5Click(Sender: TObject);

    procedure Button9Click(Sender: TObject);

    procedure FormCreate(Sender: TObject);

 

  private

    private

     taxamount:tfloatfield;

    { Private declarations }

  public

    { Public declarations }

  end;

 

var

  FormConverter: TFormConverter;

  countfield:integer;

  mytable:ttable;

   mydatasource:tdatasource;

implementation

 

{$R *.dfm}

//

 

Function Vegaf2Win(Source:string):string;

Var ch:Byte;

    T:String;

Begin

    Ch:=StrToInt(Source);

    T:='';

    Case Ch OF

      //***********

        32:  t:=' ';

        33:  t:='!';

        34:  t:='"';

        35:  t:='#';

        36:  t:='$';

        37:  t:='%';

        38:  t:='&';

        39:  t:=',';

        40:  t:=')';

        41:  t:='(';

        42:  t:='*';

        43:  t:='+';

        44:  t:=',';

        45:  t:='-';

        46:  t:='.';

        47:  t:='/';

        48:  t:='0';

        49:  t:='1';

        50:  t:='2';

        51:  t:='3';

        52:  t:='4';

        53:  t:='5';

        54:  t:='6';

        55:  t:='7';

        56:  t:='8';

        57:  t:='9';

       ///////////

        58: t:=':';

        59: t:=';';

        60: t:='<';

        61 : t:='=';

        62 : t:='>';

        63 : t:='?';

        64 : t:='@';

        65 : t:='A';

        66 : t:='B';

        67 : t:='C';

        68 : t:='D';

        69 : t:='E';

        70 : t:='F';

        71 : t:='G';

        72 : t:='H';

        73 : t:='I';

        74 : t:='J';

        75 : t:='K';

        76 : t:='L';

        77 : t:='M';

        78 : t:='N';

        79 : t:='O';

        80 : t:='P';

        81 : t:='Q';

        82 : t:='R';

        83 : t:='S';

        84 : t:='T';

        85 : t:='U';

        86 : t:='V';

        87 : t:='W';

        88 : t:='X';

        89 : t:='Y';

        90 : t:='Z';

        91 : t:='[';

        92 : t:='\';

        93 : t:=']';

        94 : t:='^';

        95 : t:='_';

        96 : t:='`';

        97 : t:='a';

        98 : t:='b';

        99 : t:='c';

       100 : t:='d';

       101 : t:='e';

       102 : t:='f';

       103 : t:='g';

       104 : t:='h';

       105 : t:='i';

       106 : t:='j';

       107 : t:='k';

       108 : t:='l';

       109 : t:='m';

       110 : t:='n';

       111 : t:='o';

       112 : t:='p';

       113 : t:='q';

       114 : t:='r';

       115 : t:='s';

       116 : t:='t';

       117 : t:='u';

       118 : t:='v';

       119 : t:='w';

       120 : t:='x';

       121 : t:='y';

       122 : t:='z';

       123 : t:='{';

       124 : t:='|';

       125 : t:='}';

       126 : t:='~';

       127 : t:='';

 

       ///////////

       128:  t:='0';

       129:  t:='1';

       130:  t:='2';

       131:  t:='3';

       132:  t:='4';

       133:  t:='5';

       134:  t:='6';

       135:  t:='7';

       136:  t:='8';

       137:  t:='9';

       138:  t:=',';

       139:  t:='-';

       140:  t:='¿';

       141:  t:='Â';

       142:  t:='Æ';

       143:  t:='Á';

       144:  t:='Ç';

       145:  t:='Ç';

       146:  begin t:='È'; t:=t+' ';  end;

       147:  t:='È';

       148:  begin t:=''; t:=t+' ';  end;

       149:  t:='';

       150:  begin t:='Ê'; t:=t+' ';  end;

       151:  t:='Ê';

       152:  begin t:='Ë'; t:=t+' ';  end;

       153:  t:='Ë';

       154:  begin t:='Ì'; t:=t+' ';  end;

       155:  t:='Ì';

       156:  begin t:=''; t:=t+' ';  end;

       157:  t:='';

       158:  begin t:='Í'; t:=t+' ';  end;

       159:  t:='Í';

       160:  begin t:='Î'; t:=t+' ';  end;

       161:  t:='Î';

       162:  t:='Ï';

       163:  t:='Ð';

       164:  t:='Ñ';

       165:  t:='Ò';

       166:  t:='Ž';

       167:  begin t:='Ó'; t:=t+' ';  end;

       168:  t:='Ó';

       169:  begin t:='Ô'; t:=t+' ';  end;

       170:  t:='Ô';

       171:  begin t:='Õ'; t:=t+' ';  end;

       172:  t:='Õ';

       173:  begin t:='Ö'; t:=t+' ';  end;

       174:  t:='Ö';

       175:  t:='Ø';

/////////////////////////

       224:  t:='Ù';

       225:  begin t:='Ú'; t:=t+' ';  end;

       226:  begin t:='Ú'; t:=t+' ';  end;

       227:  t:='Ú';

       228:  t:='Ú';

       229:  begin t:='Û'; t:=t+' ';  end;

       230:  begin t:='Û'; t:=t+' ';  end;

       231:  t:='Û';

       232:  t:='Û';

       233:  begin t:='Ý'; t:=t+' ';  end;

       234:  t:='Ý';

       235:  begin t:='Þ'; t:=t+' ';  end;

       236:  t:='Þ';

       237:  begin t:='˜'; t:=t+' ';  end;

       238:  t:='˜';

       239:  begin t:=''; t:=t+' ';  end;

       240:  t:='';

       241:  begin t:='á'; t:=t+' ';  end;

       242:  t:='áÇ';

       243:  t:='á';

       244:  begin t:='ã'; t:=t+' ';  end;

       245:  t:='ã';

       246:  begin t:='ä'; t:=t+' ';  end;

       247:  t:='ä';

       248:  t:='æ';

       249:  begin t:='å'; t:=t+' ';  end;

       250:  t:='å';

       251:  t:='å';

       252:  begin t:='í'; t:=t+' ';  end;

       253:  begin t:='í'; t:=t+' ';  end;

       254:  t:='í';

    End;

    IF t<>'' Then Vegaf2Win:=t;

End;

//------------------*********------------------

procedure Splitter(Source:String);

var Counter:Integer;

begin

    FormConverter.ListBox1.Clear;

    Counter:=1;

    while (Counter<=length(Source)) do

    begin

        Formconverter.ListBox1.AddItem(copy(Source,Counter,3),Formconverter);

        inc(Counter,3)

    End;

end;

//------------------*********------------------

//------------------*********------------------

Function vgf2WinNumber(strSource:String):String;

var i,j:Integer;

    SubStr,CompleteStr:string;

begin

    Splitter(strSource);

    for i:=0 to Formconverter.ListBox1.Items.Count-1 do

    Begin

        Substr:=Vegaf2Win(formconverter.ListBox1.Items.Strings[i]);

        if (Substr='0') or

        (Substr='1') or

        (Substr='2') or

        (Substr='3') or

        (Substr='4') or

        (Substr='5') or

        (Substr='6') or

        (Substr='7') or

        (Substr='8') or

        (Substr='9') or

        (Substr='/') or

        (Substr='\') or

        (Substr='A') or

        (Substr='B') or

        (Substr='C') or

        (Substr='D') or

        (Substr='E') or

        (Substr='F') or

        (Substr='G') or

        (Substr='H') or

        (Substr='I') or

        (Substr='J') or

        (Substr='K') or

        (Substr='L') or

        (Substr='M') or

        (Substr='N') or

        (Substr='O') or

        (Substr='P') or

        (Substr='Q') or

        (Substr='R') or

        (Substr='S') or

        (Substr='T') or

        (Substr='U') or

        (Substr='V') or

        (Substr='W') or

        (Substr='X') or

        (Substr='Y') or

        (Substr='Z') or

        (Substr='a') or

        (Substr='b') or

        (Substr='c') or

        (Substr='d') or

        (Substr='e') or

        (Substr='f') or

        (Substr='g') or

        (Substr='h') or

        (Substr='i') or

        (Substr='j') or

        (Substr='k') or

        (Substr='l') or

        (Substr='m') or

        (Substr='n') or

        (Substr='o') or

        (Substr='p') or

        (Substr='q') or

        (Substr='r') or

        (Substr='s') or

        (Substr='t') or

        (Substr='u') or

        (Substr='v') or

        (Substr='w') or

        (Substr='x') or

        (Substr='y') or

        (Substr='z')  then  CompleteStr:=CompleteStr+SubStr

        Else CompleteStr:=SubStr+CompleteStr;

    end;

    vgf2WinNumber:=CompleteStr;

end;

//------------------*********------------------

Function Counter(var ID:Integer):String;

var II,i,j:Integer;

    St,Sub,s2,StEnd:string;

Begin

    inc(id);

    s2:=inttostr(id);

    IF length(s2)>=15 Then Counter:=s2;

    for i:=1 to 15-length(s2) do

      s2:='0'+s2;

    Counter:=s2;

End;

 

//

procedure TFormConverter.Button1Click(Sender: TObject);

var memoindicator:boolean;

begin

    DBGrid1.Update;

    ListBox2.AddItem(TimeToStr(Time),Formconverter);

    memoindicator:=false;

    myTable.Open;

    adoTableSource.Open;

 

       while Not (ADOTableSource.Eof) do

       Begin

          countfield:=listbox3.Count-1;

          myTable.Append;

          while (countfield >= 0) do begin

            IF (listbox4.Items.Strings[countfield]='string') Then

              myTable.FieldByName(listbox3.Items.Strings[countfield]).Text:=vgf2WinNumber(ADOTableSource.FieldByName(listbox3.Items.Strings[countfield]).Text)

              else IF (listbox4.Items.Strings[countfield]='memo') Then

                      begin

                      end

                    else

              myTable.FieldByName(listbox3.Items.Strings[countfield]).Text:=ADOTableSource.FieldByName(listbox3.Items.Strings[countfield]).Text;

              countfield:=countfield-1;

                                     end;

           myTable.Post;

          ADOTableSource.Next;

       end;

 

    ListBox2.AddItem(TimeToStr(Time),Formconverter);

end;

 

procedure TFormConverter.Button2Click(Sender: TObject);

var

  SL: TStrings;

  index: Integer;

begin

    ADOConnection1.Close;

    ComboBox1.Clear;

 

   if OpenDialog1.Execute then begin

 

      ADOTablesource.ConnectionString:='Provider=Microsoft.Jet.OLEDB.4.0;Data Source='+OpenDialog1.InitialDir+OpenDialog1.FileName+';Persist Security Info=False';

      label1.Caption:='Provider=Microsoft.Jet.OLEDB.4.0;Data Source='+OpenDialog1.InitialDir+OpenDialog1.FileName+';Persist Security Info=False';

      SL := TStringList.Create;

  try

    ADOconnection1.ConnectionString:='Provider=Microsoft.Jet.OLEDB.4.0;Data Source='+OpenDialog1.InitialDir+OpenDialog1.FileName+';Persist Security Info=False';

    ADOConnection1.GetTableNames(SL, False);

    for index := 0 to (SL.Count - 1) do begin

      comboBox1.Items.Add(SL[index]);

           end;

  finally

    SL.Free;

 

  end;

    ComboBox1.Text:=ComboBox1.Items[0];

    panel1.Visible:=true;

    end;

end;

 

procedure TFormConverter.Button3Click(Sender: TObject);

 begin

          ADOTablesource.Active:=false;;

          ADOTableSource.TableName:=ComboBox1.Text;

          ADOTablesource.Active:=true;

          panel1.Visible:=false;

          dbgrid1.Update;

          dbgrid2.Update;

end;

 

procedure TFormConverter.Button4Click(Sender: TObject);

begin

panel1.Visible:=false;

end;

 

procedure TFormConverter.Button5Click(Sender: TObject);

const

  myfielddefs:array[ftunknown..ftTypedBinary]of string [11]=

    ('unknown','string','smallint','integer','word','boolean','float'

      ,'currency','bcd','date','time','datetime','bytes','varbytes','autoinc','blob','memo','graphic','fmtmemo','paradoxole','dbaseole','typedbinary');

var

  i,indx,sizefield:integer;

  definition1,definition2:string;

begin

  ListBox3.Clear;

  ListBox4.clear;

  Listsize.Clear;

  for i:=0 to adotablesource.FieldCount -1 do begin

      definition1 :=ADOTableSource.Fields[i].DisplayLabel;

      definition2:= myfielddefs[ADOTableSource.Fields[i].datatype];

      sizefield:=ADOTableSource.Fields[i].Size;

      ADOTableSource.IndexDefs.Update;

       if ADOTableSource.Fields[i].IsIndexField then begin

           indx :=ADOTableSource.IndexDefs.IndexOf(ADOTableSource.Fields[i].Name);

          if indx > -1 then

            if ixprimary in ADOTableSource.IndexDefs[indx].Options then

                definition1:=definition1+ '(primary)';

           end;

       listbox3.Items.Add(definition1);

       listbox4.Items.Add(definition2);

       listsize.Items.Add(inttostr(sizefield));

 

    end;

    for i:=0 to listbox4.Count-1 do

        IF (listbox4.Items.Strings[i] ='v@')then listbox4.Items.Strings[i]:='string';

end;

 

procedure TFormConverter.Button9Click(Sender: TObject);

const

  myfielddefs:array[ftunknown..ftTypedBinary]of string [11]=

    ('unknown','string','smallint','integer','word','boolean','float'

      ,'currency','bcd','date','time','datetime','bytes','varbytes','autoinc','blob','memo','graphic','fmtmemo','paradoxole','dbaseole','typedbinary');

var

  i,indx,sizefield:integer;

  definition1,definition2:string;

  count2:integer;

  fielddef:integer;

begin

 /////////get list of field from bank1/////////////

 ListBox3.Clear;

  ListBox4.clear;

  Listsize.Clear;

  for i:=0 to adotablesource.FieldCount -1 do begin

      definition1 :=ADOTableSource.Fields[i].DisplayLabel;

      definition2:= myfielddefs[ADOTableSource.Fields[i].datatype];

      sizefield:=(ADOTableSource.Fields[i].Size) div 3;

      ADOTableSource.IndexDefs.Update;

       if ADOTableSource.Fields[i].IsIndexField then begin

           indx :=ADOTableSource.IndexDefs.IndexOf(ADOTableSource.Fields[i].Name);

          if indx > -1 then

            if ixprimary in ADOTableSource.IndexDefs[indx].Options then

                definition1:=definition1+ '(primary)';

           end;

       listbox3.Items.Add(definition1);

       listbox4.Items.Add(definition2);

       listsize.Items.Add(inttostr(sizefield));

 

    end;

    for i:=0 to listbox4.Count-1 do

        IF (listbox4.Items.Strings[i] ='v@')then listbox4.Items.Strings[i]:='string';

 

 /////////////////create table for bank2//////

 

  countfield:=listbox3.Items.Count;

  count2:=0;

  with mytable do begin

      //databasename:='DBDemos';

      tablename:='bank.db';

       while (countfield > count2) do

               begin

               IF (listbox4.Items.Strings[count2]) ='string'then fielddefs.add(listbox3.Items.Strings[count2],ftstring,strtoint(listsize.Items.Strings[count2]),false)

               else IF (listbox4.Items.Strings[count2]) ='smallint'then fielddefs.add(listbox3.Items.Strings[count2],ftsmallint,strtoint(listsize.Items.Strings[count2]),false)

               else IF (listbox4.Items.Strings[count2]) ='integer'then fielddefs.add(listbox3.Items.Strings[count2],ftinteger,strtoint(listsize.Items.Strings[count2]),false)

               else IF (listbox4.Items.Strings[count2]) ='word'then fielddefs.add(listbox3.Items.Strings[count2],ftword,strtoint(listsize.Items.Strings[count2]),false)

               else IF (listbox4.Items.Strings[count2]) ='boolean'then fielddefs.add(listbox3.Items.Strings[count2],ftboolean,strtoint(listsize.Items.Strings[count2]),false)

               else IF (listbox4.Items.Strings[count2]) ='float'then fielddefs.add(listbox3.Items.Strings[count2],ftfloat,strtoint(listsize.Items.Strings[count2]),false)

               else IF (listbox4.Items.Strings[count2]) ='currency'then fielddefs.add(listbox3.Items.Strings[count2],ftcurrency,strtoint(listsize.Items.Strings[count2]),false)

               else IF (listbox4.Items.Strings[count2]) ='bcd'then fielddefs.add(listbox3.Items.Strings[count2],ftbcd,strtoint(listsize.Items.Strings[count2]),false)

               else IF (listbox4.Items.Strings[count2]) ='date'then fielddefs.add(listbox3.Items.Strings[count2],ftdate,strtoint(listsize.Items.Strings[count2]),false)

               else IF (listbox4.Items.Strings[count2]) ='time'then fielddefs.add(listbox3.Items.Strings[count2],fttime,strtoint(listsize.Items.Strings[count2]),false)

               else IF (listbox4.Items.Strings[count2]) ='datetime'then fielddefs.add(listbox3.Items.Strings[count2],ftdatetime,strtoint(listsize.Items.Strings[count2]),false)

               else IF (listbox4.Items.Strings[count2]) ='bytes'then fielddefs.add(listbox3.Items.Strings[count2],ftbytes,strtoint(listsize.Items.Strings[count2]),false)

               else IF (listbox4.Items.Strings[count2]) ='varbytes'then fielddefs.add(listbox3.Items.Strings[count2],ftvarbytes,strtoint(listsize.Items.Strings[count2]),false)

               else IF (listbox4.Items.Strings[count2]) ='autoinc'then fielddefs.add(listbox3.Items.Strings[count2],ftautoinc,strtoint(listsize.Items.Strings[count2]),false)

               else IF (listbox4.Items.Strings[count2]) ='blob'then fielddefs.add(listbox3.Items.Strings[count2],ftblob,strtoint(listsize.Items.Strings[count2]),false)

               else IF (listbox4.Items.Strings[count2]) ='memo'then fielddefs.add(listbox3.Items.Strings[count2],ftmemo,strtoint(listsize.Items.Strings[count2]),false)

               else IF (listbox4.Items.Strings[count2]) ='graphic'then fielddefs.add(listbox3.Items.Strings[count2],ftgraphic,strtoint(listsize.Items.Strings[count2]),false)

               else IF (listbox4.Items.Strings[count2]) ='fmtmemo'then fielddefs.add(listbox3.Items.Strings[count2],ftfmtmemo,strtoint(listsize.Items.Strings[count2]),false)

               else IF (listbox4.Items.Strings[count2]) ='paradoxole'then fielddefs.add(listbox3.Items.Strings[count2],ftparadoxole,strtoint(listsize.Items.Strings[count2]),false)

               else IF (listbox4.Items.Strings[count2]) ='dbaseole'then fielddefs.add(listbox3.Items.Strings[count2],ftdbaseole,strtoint(listsize.Items.Strings[count2]),false)

               else IF (listbox4.Items.Strings[count2]) ='typedbinary'then fielddefs.add(listbox3.Items.Strings[count2],fttypedbinary,strtoint(listsize.Items.Strings[count2]),false)

               else IF (listbox4.Items.Strings[count2]) ='unknown'then fielddefs.add(listbox3.Items.Strings[count2],ftunknown,strtoint(listsize.Items.Strings[count2]),false);

               fielddefs[count2].CreateField(mytable);

               count2:=count2 + 1;

             end;

           taxamount:=tfloatfield.Create(mytable);

     mytable.CreateTable;

     end;

     mydatasource:=tdatasource.Create(self);

     mydatasource.DataSet:=mytable;

     with dbgrid1 do

     begin

        parent:=self;

        datasource:=mydatasource;

      end;

      dbgrid1.Update;

      mytable.ReadOnly:=false;

     mytable.Active:=true;

     end;

 

procedure TFormConverter.FormCreate(Sender: TObject);

begin

mytable:=ttable.Create(self);

end;

 

end.


فهرست مطالب

نحوه پیاده‌سازی.. 3

تشریح برنامه تحت Dos. 3

تشریح برنامه تحت ویندوز4

روش اجرا و به کارگیری برنامه. 5

مرجع دستورات... 7

APPEND FROM... 7

CLEAR.. 7

CREATE.. 7

DIMENSION.. 8

DO WHILE.. 9

GOTO یا GO.. 9

SET PATH.. 9

REPLACE.. 10

USE.. 11

AFIELDS. 11

ALLTRIM... 12

FCOUNT.. 12

LEN.. 12

PROCEDRE.. 13

PUBLIC.. 14

سورس برنامه فاکس پرو16

سورس برنامه دلفی

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: پنجشنبه 21 اسفند 1393 ساعت: 11:37 منتشر شده است
برچسب ها : ,,,,
نظرات(0)

تحقیق درباره گزارش کار آموزی اداره ثبت احوال

بازديد: 743

تحقیق درباره گزارش کار آموزی اداره ثبت احوال

                            

فصل اول معرفي محل كارآموزي  وشناسايي فعاليتهاي تخصصی

 

مشخصات محل كار آموزي

اداره ثبت احوال به عنوان اساسي ترين وحياتي ترين ارگان اسناد هويت وتابعيت مردم .آمار حياتي را دراختيار داردو جمعيت  عامل اصلي تعيين حجم وظائف وفعاليت هاي ثبت احوال بوده است.

وظائف سازمان ثبت احوال كشور به قرار زير است:

1.      ثبت ولادتوصدور شناسنامه

2.      ثبت واقعه فوت وصدور گواهي فوت

3.      تعويض شناسنامه ها

4.      ثبت ازدواج وطلاق

5.      صدور گواهي ولادت براي اتباع خارجي

6.      جمع آوري وتهيه آمار انساني

7.      كارت ملي

اداره ثبت احوال گناباد شامل.بخشهاي زير است:

Ø     رياست اداره

Ø     معاونت اداره

Ø     كارشناسي

Ø     بخش كامپيوتر

Ø     بخش حوزه شهر وروستائي حوزه 4

Ø     كارتهاي شناسائي

Ø     بايگاني

Ø     دبير خانه

کار هر بخش با وجود هماهنگي کامل با ساير بخشها انجام مي شود. تفکيک فيزيکي هر بخش نيز کمک شاياني به نظم بيشتر در کارهاي هر بخش مي کند..

 در زمانهاي نه جندان دوركارهاي ثبت به صورت كاملا دستي انجام مي شده كه با پيشرفت روزمره . امور اداره به صورت ثبت در كامپيوتروسند انجام مي شود.

سندها از 150 سال قبل تا بهحال در كامپيوتر وارد شده كه به اين كا ر تغذيه كردن داده گفته مي شودوتمامي مشخصات سجلي افراد وارد كامپيوتر مي شود.سيتمهاي هر اداره  از طريق شبكه به هم متصل هستند .

بنا به موقعيت كاري در قسمت حوزه و بعد در قسمت ا تاق كامپيوتر مشغول بوده ام.

در قسمت حوزه به كار صدور شناسنامه وثبت فوت مشغول بوده ام.كه روند كار را به طور خلاصه  با توجه به  امنيت كاري اداره ثبت بيان مي شود.


 

 

 

 

فصل دوم

 

 

شرح فعاليتهاي انجام شده و

 مسئوليتهاي دانشجو

 

 

 


 

1.     صدور شناسنامه نوزاد

صدور شناستامه نوزاد در محل حوزه شهري وروستايي انجام مي گيرد. با تولد نوزاد  در بيمارستانها يا درمانگاهها گواهي تولد با ذكر ساعت وروز تولد طفل و مشخصات كامل والدين صادر مي شوند.

والدين يا جد پدري با در دست داشتن  شناسنامه پدر ومادروگواهي تولد مكلفند ظرف 15 روز از تولد نوزاد به اين اداره مراجعه كنند.

در ان قسمت است كه كار با نرم افزار مواليد شروع مي شود.....

اين نرم افزار تحت سيستم عامل wndows98 به بالا عمل مي كند وشامل قسمت هاي زير است:

مشاهده وچاپ سند

مشاهده وچاپ شناسنامه

صدوراعلاميه

اطلاعات پايه ادارات

تقسيمات كشوري

   ...........

 

كه شرح هر كدام را به طور خلاصه بيان مي كنيم:

 

v    مشاهده وچاپ سند

در ابتدا بايد اطلاعات از طريق فرم زير وارد بانك اطلاعاتي شود.

هرفرد متولد شده داراي يك شماره ملي است اين شماره منحصر به فرد است و  از طريق

سيتم طوري طراحي شده كه به صورت متوالي به سندها منتقل شود .از طرفي هر سند در اين سازمان شماره اي دارد كه منحصر به فرد است.

پس از تكميل اين فرم و مشاهده كامل و اطمينان از صحت سند اقدام به چاپ سند ميكنند.

v    مشاهده وچاپ شناسنامه

اطلاعاتي كه در مرحله قبل ذخيره شده بوذ حال از طريق وارد كردن شماره ملي وزدن كليد f1 در فرم نمايش داده مي شود.

سري وسريال روي شناسنامه مصرفي را وارد ميكنيم. البته در اين مرحله اطلاعات قابل تغيير نيستند .

تنظيمات مربوط به چاپ شناسنامه را انجام داده واقدام به چاپ شناسنامه مي كنيم

v    صدوراعلاميه

اگر شناسنامه والدين صادره از حوزه استحفاضي اداره ديگري باشد اقدام به صدور اعلاميه تولد مي شود.

v    اطلاعات پايه ادارات

هر ادار ه اي جهت سادگي به چند حوزه تقسيم مي شوند وآن حوزه ها را پوشش مي دهند.گناباد شامل سه حوزه 1(مركزي)2(حومه)و4(بخش كاخك) مي باشند.به طور مثال با وسعت حوزه 3(بخش بجستان)از گناباد جدا شده وبنابراين در اين سيستم غير فعال مي شود.

 

v    تقسيمات كشوري

در اين قسمت تقسيمات كشوريبخشهاو روستاهاي ي هر استان مشخص شده اندونيز كد مربوط به كشورهاي ديگر هم وجوددارد .

 

 

اين نرم افزار كاررا بسيار راحت كرده است.از آنجايي كه ثبت سندها كار بسيار حساسي است وقلم خوردگي نبايد داشته باشد در انتهاي ورود اطلاعات بازديدي صورت گرفته وبعد چاپ مي شود.از طرفي مشكل رسم الخطهاي فردي  نيزرفع شده است.شناسنامه هاي جديد براي افراد زير 15 سال است .و در طي سال آينده براي تمامي سنين اقدام مي شود .

در صورت بروز اشتباه از جانب كارمند اگر ذخيره نهايي انجام گيرد بايدمشكل  از طريق هيئت حل اختلاف رفع شود.

نرم افزار مواليد باvisusl basic نوشته شده وبانك هاي آن تحت sql server كار مي كنند.

2.     صدور كارت ملي

كد ملي انقلابي را در امور سجلي ايجاد كرد اين كد اختصاصي و منحصر به فرد است و و در حدود 5 سال است كه توزيع مي شود .

پس از درخواست كارت اين كد داده ميشود و رسيدي كه به اندازه كارت ارزش قانوني دارد به ارباب رجوع داده مي شود. اين درخواستها در گروههاي24 تايي تنظيم گرديده وبه عنوان يك دسته به اتاق كامپيوتر داده ميشود.با توجه به حجم وسيع كار درساعات غير اداري به مركز كامپيوتر ميرفتيم.

مركز كامپيوترگناباد تنها مركز جنوبي استان خراسان رضوي است كه مستقيما" با تهران در ارتباط است.

براي كارتهاي ملي در شروع به كنترل كپي شناسنامه و اطلاعات مركزي فرد مي كنند.به اين كار استعلام داده ميگويند.اگر مغايرتي ديده شد فرمي پر ميشودو كارت برگشت مي خورد.

هر درخواست شماره اي دارد كه در مرحله بعد همراه با كد پستي وشماره دسته و...به مركز تهران جهت صدور كارت ارسال مي شود .به اين عمل داده آمايي گويند كه از اهميت بالايي برخوردار است. در طي صدور كارت امكان رد گيري تنها از طريق مركز كامپيوتر ميسر است.

در اين مركز serverي وجوددارد كه تحت سيستم عامل unix كار مي كند.در مركز كامپيوتر سيتم ها از طريق شبكه بندي busبه هم متصل اند.

در بايگاني نيز كه مركز اطلاعاتي اداره مي باشد فرم هاي  تغييرات و فوتي هاو نيز سري سريالهاي جديد هر 3 روز تغذيه كرده و از طريق مودم به مركز ارسال مي كنيم .

3.     گزارشات پايان هر ماه

در انتهاي هر ماه از كارماهانه گزارشاتي تهيه شده و از طريق برنامه سيتم توليد آمار حياتي تغذيه وبه مركز ارسال مي شود.

اين گزارشات مربوط به ولادت(شهري/روستائي)(مردان/زنان),وفات(شهري/روستائي)(مردان/زنان),ازدواج(شهري/روستائي),طلاق(شهري/روستائي) مي باشد. كه به عنوان نمونه فرم مربوط به طلاق روستايي درذيل نمايش داده شده است.

 

4.     نصب نرم افزار هاي مفيد

در طي اين دوره فرصتي مهيا شد تا مشكلاتي نا خواسته مربوط به سخت افزارو نرم افزار رارفع كنيم. همکاري در تعمير سيستم هاتجربه ي بسيار خوبي به نظر مي آيد.شناسايي قطعات مختلف قديمي وجديد همچنين تنوع و خلاقيت در عيب يابي با توجه به نشانه هاي مختلف از نکات ارزنده اين بازه زماني بود:

§        رفع عيب از قطعات سيستمهاي شبكه

§        تعويض مودم

از جمله كارهاي سخت افزاري بود.در ضمن در حال اجراي پروژهاي بزرگ در موردشبكه بندي سيتم هاي محلي واتصال سيتمها در تمامي حوزه ها هستيم.كه البته هنوز مشغول مقدمات اسبل كردن و مونتاژ سيتم ها هستيم.

 

نصب نرم افزار شامل نصب ويندوز xp, نرم افزار هاي Officeولغت نامه بود نصب نرم افزار مودم وارتباط با شبكهو پارتيشن بندي توسط نرم افزار partion magic  كه به توضيح در مورد ويندوز xp بسنده مي كنيم:

 

نصب ويندوز ايكس پی را از داس شروع می كنيم .

نصب ويندوز xp

بايد توجه كنيد كه نصب ويندوز ايكس پی و ويندوز2000 شبيه به هم است . با كمی تفاوت !!
دو حالت داره اولين حالت اين است كه شما سی دی ويندوز ايكس پی را در درايو سی دی رام بگذاريد و سيستم را روشن كنيد تا از روی سی دی بوت شود و بقيه مراحل ....
دومين روش اين است كه مثلا شما يا سی دی را روی هارد كپی كرده ايد يا سی دی بوت نشود در اين صورت مجبور هستيد به وسيله يك ديسك بوت سيستم را راه اندازی كنيد و بعد مراحل زير را انجام دهيد كه عبارتند از :

مرحله اول :

قبل از انجام هر عملی بايد برنامه smartdrv كه در داس موجود است را اجرا كنيد بعد شروع به نصب كنيد .

برای اجرای اين برنامه به شاخه ای داس برويد و تايپ كنيد smartdrv و پس از اجرا شدن حال به داخل درايو مورد نظر مثلا درايو H:\ بعد تايپ كنيد cd I386 و اينتر كنيد حال درون اين شاخه می شويد >> H:\I386\> حالا در جولوی اين خط بنويسيد winnt و اينتر كنيد تا وارد ستاپ ويندوز ايكس پی شويد .

در اول از شما مسير كپی شدن فايل ها خواسته می شود كه بدون تغيير اينتر را بزينيد .
حال فايل ها شروع به كپی شدن ميشوند .

·        اگر در اين مرحله با ارور مواجه شديد كه پيغام not find file يا cannot copy معلوم است كه سی دی شما خش دارد و ويندوز قادر به كپی كردن آن نيست قبل از شروع كپی مدت زمان كمی چند دقيقه طول می كشد كه ايكس پی خودش رو بار گذاری كنه
خوب پس از پر شدن درصد به يك پيغام برمی خوريد كه از شما برای ريستارت كردن اجازه می گيرد . با اينتر كردن سيستم ريستارت می شود .

·        مرحله دوم :
پس از ريستارت شدن سيتم ويندوز ايكس پی را بار گذاری می كند و بعد از چند دقيقه يك پيغام در صفحه می بينيد كه شامل سه گزينه است .
اينتر برای نصب ويندوز
R برای باز سازی ويندوزی كه قبلا روی سيستم نصب بوده
با زدن اينتر به مرحله بعد می رويد . در چند لحظه بعد پيغامی ديده می شود كه دارای 5 گزينه است .
كه اولی و سومی برای فورمت با فت 32 كه اولی سريع و دومی به صورت كامل است .
كه دومی و چهارمی برای فورمت با فت
ntfs كه اولی سريع و دومی به صورت كامل است .
پنجمی برای اين است كه بدون تغيير فقط ويندوز در اين درايو نصب شود .
ويندوز ايكس پی اصولا بصورت پيش فرض درايو
D را انتخاب می كند برای تغيير بايد اسكيپ بزنيد و در صفحه ظاهر شده درايو مورد نظر را انتخاب كنيد پس از انتخاب باز به همين مرحله كه شامل پنج گزينه بود وارد می شويد حال بايد يكی را انتخاب كنيد اگر يكی از چهار حالت اول انتخاب كنيد در صفحه بعد از شما می خواهد كه با زدن دكمه F فورمت كردن را تاييد كنيد و پس از فورمت ويندوز شروع به كپی كردن فايل ها می كند .
* اگر گزينه پنجم را انتخاب بكنيد ويندوز بعد از اسكن كردن درايو مورد نظر شروع به كپی كردن فايل ها می كند .
پس از پر شدن در صد ويندوز به صورت خودكار پس از 15 ثانيه راه اندازی مجدد می شود يعنی ريستارت می شود .
مرحله سوم :
در اين مرحله كار ساده است چون بايد تنظيمات را انجام دهيد مانند كشور و ساعت و نام و غيره ... !!!!!
پس از تمام شدن اين مرحله كه طولانی ترين مرحله است سيستم پس از راه اندازی مجدد ميكند
مرحله چهارم يا پايانی :
اين مرحله لازم به توضيح زيادی ندارد فقط روی فلش رو به جلو كليك كنيد و در مورد دو سوال كه دارای رو گزينه است .
Yes………..
No………..
كه شما در هر دو مورد
no را انتخاب كنيد و روی فلش كليك كنيد در يكی از مرحله ها از شما خواسته می شود كه نام اولين تا پنجمين user را معرفی كنيد كه بسته به ميل خودتان هر چند تا كه می خواهيد بسازيد .
* اين را به ياد داشته باشيد كه تعداد زياد اين
user ها باعث كند شدن سيستم در موقع شروع و خروج می شود .
در آخر روی فلش
finish كليك كنيد و وارد محيط ايكس پی شويد .
راهنمای نصب ويندوز
برای نصب ويندوز ابتدا كامپيوتر را روشن ميكنيم.
سپس دكمه
Delete راچند بار پشت سر هم ميزنيم تا منوی آبی رنگ داس روی مانيتور ظاهر شود سپس گزينه: BIOSFEATRESSETUP
را با
Enter انتخاب می كنيم سپس: ST BOOT DEVICE:Floppy
را از حالت
Floppy به CD-ROM تبديل ميكنيم (در صورتی كه BOOT ما از روی Floppy باشد).
( به وسيلة +و-) سپس با دكمه
Esc به منوی قبل بر ميگرديم. و بعد گزينة (Save & ExitSetup) را بوسيلة Enter انتخاب ميكنيم،با انتخاب اين گزينه كامپيوتر از ما می پرسد كه آيا تغييرات انجام شده راSave كنم يا خير كه ما با انتخاب(Y) يعنی (Yes) پاسخ مثبت می دهيم،وسپس مجددا Enter را ميزنيم در اين صورت كامپيوتر خود به خود (Reset) می شود،در اين حالت بايد بلافاصله(CDWindows) را در(CDROM) قرار دهيم،سپس به ترتيب مراحل زير را انجام دهيم:

۱)گزينه:(
Start Computer With CDROM Support) را انتخاب ميكنيم

۲)برای پاك كردن ويندوز قبلی، دستور زير را به دقت اجرا می كنيم.
أبتدأ \:
Cسپس Enter خواهيم داشت <\:C سپس در مقابلش می نويسیC:\> Format C:/U/S اين دستور برای Format كردن كامل با سرعت پائين است،برای Format كردن سريعتر از دستور: C:\> Format C:/U/Q استفاده می شود،ما می توانيم با اين روش هر Drive مورد نظر را پاك كنيم (يعنی به جای Format C می نويسيم Format D يا هر Drive ديگر.

3)بعد از پاك كردن ويندوز قبلی دستور زير را برای نصب ويندوز جديد (از روی
CD) اجرا می كنيم.
أبتدأ \:
Hسپس Enter خواهيم داشت<\:H و بعد در مقابلش می نويسيم H:\>DIR (يعنی محتويات CD را از رویCDROM بخوان ونشان بده) سپس كامپيوتر ليستی از محتويات CD در اختيار ما می گذارد آنگاه گزينه‌ مورد نظر را انتخاب نموده (كه در اينجا مثلا WIN98) ومطابق دستور زير عمل می كنيم.
أبتدأ \:
H سپس Enter خواهيم داشت<\:H سپس در مقابلش می نويسيم H:\>CD WIN98 سپس Enter را می زنيم،در اين صورت خواهيم داشت\ H:\WIN98ARA سپس ما در مقابل آن Setupرا اضافه می كنيم يعنی: H:\WIN98ARA:\SETUP سپس Enterرامی زنيم وكامپيوتر بعد از Scan Disk نصبWindows را آغاز می كند.
پس از مدتی كامپيوتر از ما می خواهد كد مربوط به ويندوز را وارد كنيم بعد از انجام اين كار كامپيوتر بعد از نصب مقداری از ويندوز
Reset ميشود و بعد از روشن شدن مجدد دوباره دكمه Delete را ميزنيم و وارد صفحة آبی رنگ داس ميشويم و تمامی تغييرات انجام شده را به حالت اوليه باز ميگردانيم و سپس گزينه Save & Exit Setup را ميزنيم و پس از روشن شدن كامپيوتر الباقی كارها را انجام می دهد و بعد از چند Reset كه در طول نصب ويندوز خود كامپيوتر انجام می دهد نصب ويندوز تمام ميشود.
تبصره 1:دستور
Scan Disk برای هر Drive به شرح زير است:
مثلا برای
Drive C داريم:
C:\> Scan Disk وسپس Enter .
تبصره 2:دستور برای تقسيم بندی هارد (
HARD PARTION ) به شرح زير است:
C:\>FDISK


تجهيزات مورد استفاده و عملكرد آنها:

سيستم هاي كامپيوتري

چاپگرها

اسكنرها

دستگاه ليميليتور جهت پرس شناسنامه


                       

 

 

 

فصل سوم

 

ميزان رضايت دانشجو

از دوره

 


رضايت دانشجو از دوره

دوره كارآموزي من  تقريباهمرا ه با استخدام من در اين اداره بود .اين همزماني باعث شد كه من در تمام قسمتها حضور يابم و تسلط من در اين دوره بيشتر شد هر چند اين مركز به خاطر امنيتي و اطلاعات موجود در ساير موارد كارآموزان از سر كشي آنها در قسمت ها ي مهم خودداري مي كرد ولي در مورد من مانعي وجود نداشت. نظم وترتيب و دانش فني کافي در اين اداره به همراه هماهنگي کارکنان وارتباط صميمي باعث پيشرفت مي شود.از دلايل موفقيت اين اداره مي توان به چند نکته اشاره کرد:

·        حسن نيت وجلب اعتماد وارايه خدمات مفيد

·        تفکيک اداره به واحد هاي کوچکتر مستقل

·        پشتكار وهماهنگي در كار

·        دانش فني کافي کارکنان

جند پيشنهاد:

§        در طي اين 6 ماهه از حضور من د راين اداره متوجه قديمي بودن سيتم هاي مورد استفاده همكاران شده ام.كه مفيد است با توجه به تلاش اين قشر حداكثر استفاده از امكانات روز را داشته باشند كه اين مرهون لطف دولت و وزارت كشور است.

§        با توجه به استعلام وداده آمايي كارمندان وترافيك كاري درتهران كارتهاي ملي در دورهاي3 ماهه به دست مردم ميرسد كه اگر با توجه به حجم كار درتهران امكان صدور در شهرستانها يا حداقل مراكز استان را داشته باشند سرعت ودقت كار بالا مي شود.

§        ومشكل تمامي ادارات ومردم از كاغذ بازيهاي اداري است كه با توجه به مكانيزه شدن سيستم خوشبختانه در حال كم شدن است.


 

 

 

 

 

فصل چهارم

 

 

مطالعات و آموزشهاي

 فراگير

 


 

آموزشهاي فراگير:

همزمان با اين دوره كلاس هاي Icdl  برگزار ميشد .باشركت در اين دوره هاي 7گانه(information,windows xp,word,internet,excel,access power point)

 علاوه بر كمك به استاد از نكتههاي ظريفي نيز بهره مند شدهام. اين دوره ها به صورت فشرده يك روز در ميان از ساعت 12 به بعد بر گزار مي شد.در آخر هر دوره امتحان بر گزار مي شد.

مطالعات جنبي:

     انواع كارت ها و نصب آنهادرMother board

          مودم چيست؟

 

       مودم وسيله اي سخت افزاري مي با شد كه امكان ارتباط دو كامپيوتر را از طريق خط تلفن استاندارد فراهم مي كند. در واقع كامپيوترتان به كامپيوتر ديگري تلفن مي كند. 

     با استفاده از مودم مي توانيد فايلهاي خود را با ساير كاربران مبادله كرده، با آنها صحبت كنيد، يا از پست_الكترونيكي استفاده كنيد. فكس/ مودم، نوعي مودم است كه قابليت ارسال فكس به مناطق دور دست را نيز دارد.

 

طرز كار مودم

                                                                                                                                             

       مودم وسيله ايست سخت افزاري مي باشدكه امكان ارتباط دو كامپيوتر از طريق خط تلفن استاندارد را فراهم مي كند. مودم كامپيوتر، ابتدا سيگنال هاي ديجيتال( رقمي )كامپيوتر را به سيگنال هاي آنالوگ ( قياسي ) تبديل مي كند ، تا  بتوانند از خط تلفن عبوركنند. سپس ، مودم دريافت كننده، با دمدولاسيون سيگنال هاي  آنالوگ، مجدداً آنها را به  سيگنالهاي ديجيتال قابل درك براي كامپيوتر تبديل مي كند.  

 


سرعت مودم

 سرعت مودم برحسب باود (يعني بيت برثانيه) بيان مي شود. هرچه سرعت باود بيشتر باشد، مودم سريعتر است.

 

4/14 يا سريعترK8/28 (28800).اگر مودم فعلي شما M4/14(14400) و Kسرعتهاي باود متعارف عبارتند از2400، 9600،  نمي با شد، بايد آن را ارتقا دهيد.

 

مزاياي فكس/ مودم

 

       فكس/مودم در اصل مودمي مي باشد كه مي تواند فكس را نيز ارسال يا دريافت كند. بيشتر مودم هاي جديدازنوع فكس/ مودم مي باشند. با استفاده از فكس/ مودم مي توانيد هم به ماشينهاي فكس و هم به ساير كامپيوتر ها وصل شويد. اما سندي كه مي خوا هيد  به صورت  فكس ارسال كنيد، بايد الكترونيكي باشد، به عبارت ديگر بايد بر روي ديسك ذخيره شده باشد. كاغذ را نمي توانيد با استفاده از فكس/ مودم ارسال كنيد. اگر اسكنري داريد مي توانيد تصوير كاغذ را به صورت تصوير الكترونيكي به كامپيوتر وارد كرده، و سپس آن را ارسال كنيد. بسياري ازدستگاه هاي فكس/ مودم، امكان ارسال مستقيم موارد كاربردي(مثل واژه پرداز، برنامه هاي ترسيمي، يا صفحه گسترده) را فراهم مي كنند.

 

نصب مودم

         نصب مودم به دو صورت داخلي (يعني درون محفظه سيستم) و يا خارجي مي باشد.

 نصب مودم داخلي 

 

نصب مودم داخلي، شامل مراحل زير مي باشد :

 

·              IRQ (خط درخواست وقفه) و درگاه سريالي كه بايد مورد استفاده مودم قرار گيرند را مشخص كنيد.

·        سيستم را خاموش كرده و از برق خارج كنيد.    

 

·        درپوش محفظه سيستم را برداشته، و بار الكتريكي بدن خود را تخليه كنيد.    

 

·        كارت مودم را به آرامي در يكي از شكاف هاي توسعه قرار دهيد.     

 

·        در پوش سيستم را در جاي خود قرار داده و محكم كنيد.     

 

·             از خروجي خط تلفن ديوار، كابلي را به درگاهي كه با برچسب Line مشخص شده، وصل كنيد. درصورت

 

·        تمايل، تلفن را نيز به درگاهي كه با برچسب phone مشخص شده، وصل كنيد.

 

·        سيستم را به برق وصل كرده و روشن كنيد.     

 

نصب مودم خارجي

 

        نصب مودم خارجي از انواع داخلي بسيار آسان تر است. براي اين كار فقط كافي است كه مودم را به يكي از

 

درگاه هاي سري مثل COM1 يا COM2 ،متصل سازيد. سپس بايد مودم را به منبع تغذيه وصل كنيد.

 

  استفاده از نرم افزارهاي مودم

 

        براي اينكه بتوانيد با مودم خود به كامپيوتر ديگري وصل شويد، بايد يكي از برنامه هاي ارتباطي را اجراكنيد. اين نرم افزار ارتباطي امكان تماس با كامپيوتري در نقطه اي دور دست را فراهم كرده و  نيز مي توانيد فايلهايي را از آن كامپيوتر نسخه برداري كنيد.

 هنگام خريد مودم،معمولا يك ديسكت فلاپي نيز دريافت مي كنيد،كه حاوي چنين نرم افزاري مي باشد. به علاوه،ويندوز1/3 نيز برنامه ارتباطي تعبيه شده اي داردكه TEMINAL ناميده شده و براي بسياري از نيازهايتان كفايت مي كند. اگر با ويندوز 95 كار مي كنيد مي توانيد از برنامه HYPER TEMNAL ،استفاده كنيد.

 تنظيم هاي مربوط به تبادل داده ها    وقتي دو كامپيوتر از طريق خط تلفن به  يكديگر متصل مي شوند، كامپيوتر ها  بايد روي تنظيمات متعددي به توافق برسند، مانند : سرعت ارسال و دريافت اطلاعات، مقدار اطلاعات مبادله شده در هر مرحله، و غيره. اين تنظيم هاي كليدي، تنظيم هاي تبادل داده اي، ناميده مي شوند.

 براي تعيين تنظيم هاي لازم در تبادل داده ها، بايد از نرم افزار همراه مودم استفاده كنيد، كه امكان تعين تنظيم_هاي مختلف مربوط به تبادل داده ها را برايمان فراهم مي كند.

 

استفاده از نرم افزارهاي فكس

         امروزه بيشتر مودم هاي موجود به صورت فكس/ مودم مي باشند. يعني مي توانيد از اين مودم ها براي ارسال فكس بهماشينهاي فكس در مناطق دوردست استفاده كنيد. براي اين كار بايد برنامه اختصاصي فكس را اجراكنيد. اين نوعنرم افزارها، اغلب امكان تايپ متن و برقراري تماس تلفني براي ارسال آن به دستگاه فكس ديگر را در اختيارتانقرار مي دهند. همچنين بسياري از نرم افزارهاي فكس دريافتي و يا استفاده از آن در برنامه هاي ديگر را برايتانفراهم مي سازند.

         يكي از رايجترين نرم افزارهاي فكس، Delrina WinFax PRO مي باشد. با كمك WinFax مي توانيد با استفاده ازواژه پردازي مثل برنامه Word مايكروسافت، پيغامي كه بايد فكس شود را ايجادكنيد. سپس براي ارسال  فكس فقط كافي است فايل را به فكس/ مودم بفرستيد.

         نرم افزارWinFax  از شما خواهدخواست كه شماره تلفن دستگاه فكس گيرنده را تايپ كنيد.هنگاميكه نرم افزار مشغول ارسال فكس ميباشد،كادر مكالمه اي باز خواهد شد كه از طريق آن ميتوانيد مراحل پيشرفت كار را تحت نظر داشته باشيد. اگر با ويندوز 95 به بالا كار ميكنيد، ميتوانيد بدون خريد نرم افزارهاي اضافي فكسها را ازطريق كامپيوتر ارسال، يا دريافت كنيد.

 

            اتصال به اينترنت و World Wide Web   

 

       هر روزه دهها هزار نفر عضو جديد به اينترنت يا WWW ميپيوندند.  براي اتصال به اينترنت در درجه اول به يك كامپيوتر شخصي و يك مودم سريع احتياج داريد.سپس بايد به يكي از سرويسهاي پيوسته ( مثلProdigy ياCompuserve ) يا يكي از مراكز عرضه كننده امكان ارتباط با اينترنت (مثل Netcom ياPSI ) وصل شويد،يعني مركزي كه با استفاده از مودم بتوانيم با آن تماس بگيريد. با اتصال به يكي از مراكز فوق، به اينترنت دستيابي پيدا مي كنيد.

كارت صوتي چيست؟

         كارت صوتي نوعي برد سخت افزاري مي باشد كه امكان ضبط و پخش صدا را براي PC   فراهم ميكند.

 كارت صوتي مي تواند صدا را براي بلندگوهاي خارجي يا هدفون نيز پخش كند. به علاوه، مي توانيد خروجي  صوتي آن رابه تقويت كننده هاي استريو، يا ساير وسايل مجهز به ورودي صوتي استاندارد وصل كنيد.

با كمك كارت صوتي مي توانيد با استفاده از ميكروفن خارجي يا منبعي كه به ورودي صوتي وصل شده باشد، صدا  ها را ضبط كنيد. با استفاده از وسايلي كه مجهز به ورودي صوتي استاندارد، مي توانيد موسيقي را از ضبط هاي  استريو يا هر وسيله ديگر ضبط كنيد.  

 

نصب كارت صوتي

 

براي نصب كارت صوتي مراحل زير را انجام مي دهيم :

v    سيستم را خاموش كرده و از برق خارج كنيد.        

v    بعد از برداشتن درپوش محفظه سيستم، پيچهاي آن را در محل مطمئني قرار داده، و بار الكتريكي ساكن بدن خود را تخليه كنيد.    

 

v    يكي از شكاف هاي توسعه استفاده نشده را مشخص كرده و درپوش دهانه آن را ببريد.     

 

v    كارت را به آرامي در شكاف توسعه وارد كرده و آن را محكم كنيد.     

 

v    درپوش محفظه سيستم را در جاي خود قرار داده و محكم كنيد.     

 

v    بلندگوهاي خارجي را به درگاه بلندگو در كارت صوتي متصل سازيد.     

 

v    كامپيوتر و بلندگوهاي خارجي را به برق متصل كرده و روشن كنيد.     

 

نصب نرم افزاركارت صوتي

 

        بعد از نصب كارت صوتي براي اينكه بتوانيد از آن استفاده كنيد، بايد نرم افزار راه انداز آن را نيز نصب كنيد. هنگام بازكردن جعبه كارت صوتي، احتمالاً يك يا دو ديسكت خواهيد يافت كه حاوي برنامه راه اندازكارت  صوتي مي باشد.كتابچه راهنمايي كه همراه كارت صوتي مي باشد، مراحل لازم براي نصب نرم افزار راه انداز را ذكر كرده است.

 

برطرف كردن تداخلهاي ساده  

 

        اگر كارت صوتي عمل نكند، يا هنگام استفاده از آن، كارت ديگري از كار بيفتد، نوعي تداخل سخت افزاري ) توسط كارت مي باشدكه موردIRQ ايجاد شده است. شايعترين علت تداخل، انتخاب درخواست وقفه اي (PCدر  احتياج دارند. با استفادهDMA در كانال I\Oاستفاده كارت ديگري ميباشد.به علاوه بسياري از اين كارتها به آدرس  روي كارت، و يا با استفاده از نرم افزارهاي اختصاصي، ميتوانيد تنظيمهاي كارت DIPاز اتصال سازها يا كليدهاي را تغير دهيد.

 

       MIDI  سر نام كلمات Musical Instrument Digital Interface مي باشد. به طور خلاصه، MIDI برايارتباط وسايل الكترونيكي ديجيتال، مثال پيانوي الكترونيكي، يا كامپيوتر و نرم افزارهاي آن استانداردي را تعريفكرده است. بيشتر كارتهاي صوتي، رابط هاي MIDI را ارائه مي كنند، كه شبيه نمونه هاي كوچكتر درگاه موازي و سري مي باشد. وقتي وسيله اي از نوع MIDI را به اين درگاه وصل كنيد، مي توانيد آنچه كه از وسيله مزبور پخش مي شود را به صورت ديجيتالي ضبط كنيد. اين كار دريچه گسترده اي از ضبط، زمانبندي، كنترل تن و غيره را براي موسيقيدان ها و مهندسين ضبط صدا باز مي كند. به علاوه بيشتركارتهاي صوتي امكان اتصال جوي استيك به درگاه MIDI را فراهم مي كنند كه در بازيهاي كامپيوتري استفاده مي شود.

كارت ويدئويي

 

        كارت ويدئويي حاوي قسمتهاي الكترونيكي لازم براي نمايش متن وتصاويرگرافيكي توسط كامپيوتر مي باشددر بيشتر موارد كارت ويدئويي در يكي از شكاف هاي توسعه قرار دارد. اما در بعضي از كامپيوترها، ممكن است قسمتهاي الكترونيكي كارت ويدئويي مستقيما" بر روي برد اصلي قرار داشته باشند. براي اينكه بتوانيم كارت هايويدئويي موجود بر روي برد اصلي را ارتقا دهيم، بايد قطعات الكترونيكي روي برد اصلي را غير فعال سازيم.

معمولا" با استفاده از كليدهاي DIP مي توان اين كار را انجام داد.

 همان طوركه مي دانيم مانيتور به كارت ويدئويي متصل مي گردد. CPU براي نمايش تصوير اطلاعات را به كارت  ويدئويي مي فرستد، كه آن نيز به نوبه خود اطلاعات را ترجمه كرده و به مانيتور ارسال مي كند. براي بهبودتفكيك پذيري يا سرعت كارت ويدئويي، بايد كارت ويدئويي موجود را تعويض كنيم .

 

تفاوت هاي كارت هاي ويدئويي

 

كارت هاي ويدئويي مي توانند از جنبه هاي مختلفي با يكديگر تفاوت داشته باشند :

 

  سرعت كارت (يعني وجود يا عدم وجود شتاب دهنده).

      

  تعداد رنگ هاي قابل نمايش .

      

  قدرت تفكيك پذيري كارت.

     

  مقدار و نوع حافظه موجود برروي كارت.

                

نصب كارت ويدئويي

 

براي نصب كارت ويدئويي مراحل زير را انجام مي دهيم :

 

* كامپيوتر و مانيتور را خاموش كرده، و از برق خارج كنيد.

 

* كابل اتصال مانيتور به كارت ويدئويي موجود را نيز خارج كنيد.

 

*  در پوش محفظه سيستم را برداشته و الكتريسيته ساكن بدن خود را تخليه كنيد.

 

*  يكي از شكافهاي توسعه استفاده نشده را مشخص كرده و درپوش دهانه آن را ببريد.

 

* كارت ويدئويي را به آرامي در شكاف توسعه وارد كرده و آن را محكم كنيد.

 

*  درپوش محفظه سيستم را در جاي خود قرار داده و محكم كنيد.

 

* كامپيوتر و مانيتور را به برق وصل كرده، و آنها را روشن كنيد.

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: پنجشنبه 21 اسفند 1393 ساعت: 11:35 منتشر شده است
برچسب ها : ,,,,
نظرات(0)

تحقیق درباره گزارش کارورزی اداره آموزش و پرورش

بازديد: 445

تحقیق درباره گزارش کارورزی اداره آموزش و پرورش

نصب و راه اندازي سيستم بر روي شبكه و كار در شبكه :

نصب سيستم فرآيند در يك كامپيوتر اصلي در منطقه ( به نام FILESERVER ) اتصال كامپيوتر‌هاي ديگر توسط كابل و كارتهاي شبكه محلي ( LAN ) در يك شبكه اين امكان را مي‌دهد كه كاربران مختلف ( اعم از مسئول كامپيوتر ، مقاطع ، آمار و.... )بتوانند بطور مشترك ضمن انجام تغييرات حوزه وظايف خود ، از آ؛خرين اطلاعات نيز استفاده نمايد . اگر چه درسيستم  امكان ارتباط كامپيوتر‌هاي مختلف ديسك و بدون نياز به امكانات شبكه بصورت غير لحظه اي ( BATCH ) وجود دارد ولي نصب و استفاده از امكانات شبكه خصوصاً در مناطق بزرگ ، امكان استفاده بهتر و ساده تر از سيستم را ميسر مي‌سازد .

 

چگونگي اجرا:

در سيستم عامل NOVEL  ( ويرايش 3 يا 4  ) در شبكه به همراه ايستگاههاي مورد نياز قبلاً نصب شده باشد .

توسط دستورات سيستم عامل NOVEL   يك فابل BATCH ( مثلاً با نام BAT NET   ) بسازيد كه كه بتوان با اجراي آن و اعلام ID-USER  و PASSWORD تعيين شده ، به شبكه LOGIN  نمود .

با كد SUPERVISOR  به شبكه LOGIN  نماييد .

توسط ديسكت نصب سيستم فرآيند ( INSTALL ) ديسكتهاي مختلف سيستم را در پارتيشن مربوط به FILESERVER و انتخاب گزينه گزينه نصب در حالت FILESERVER نصب نماييد.

پس از آغاز بكار مجدد سيستم ، به شبكه LOGIN نمائيد .

ديسكت INSTALL سيستم فرآيند را در يدسكت خوان قرار دهيد و اين مرتبه گزينه نصب در حالت WORKSTATION  را انتخاب نمائيد. و همان پارتيشن‌هاي انتخاب شده در بند 4 را عيناًتكرار نمائيد . و اجزه دهيد كاربر 91 ( مسئول كامپيوتر ) نصب گردد .

آخرين ذخيره اطلاعات را بازيابي نمائيد .

فهرسيت از كاربراني كه قرار است در شبكه كار كنند تهيه كرده و به هر كدام يك كد دو رقمي ( به جزء 91 ) و نيز يك رمز( كه فقط شخص استفاده كننده بداند  ) تعيين نمائيد .

در بخشهاي مختلف مثل آمار جدول پرسنل و ابلاغ وارد شويد و كد‌هاي كاربران مختلف را با اختياراتي كه داشته باشند تعريف نمائيد .

بعنوان مثال پيشنهاد مي‌شود كد كاربر 10 براي مقطع ابتدائي ، 20  براي مقطع راهنمائي ، 30 براي مقطع متوسطه ، 40 براي پرورشي ، 60 براي آمار ، 70 براي ساير ( اپراتورهاي واحد كامپيوتر ، مديران ، ... )انتخاب نمائيد . بديهي است اگر مثلاً در مقطع ابتدائي ممكن است در مواقعي دو كاربر مختلف در يك زمان با سيستم كار نمايند . كد‌هاي 10 و 11 را به آنها اختصاص مي‌دهيد به طوري كه هيچگاه توسط يك كد كاربر از دو ايستگاه  مختلف با سيستم كار نشود .

نحوه طراحي و اصلاح گزارش:

با انتخاب يكي از دستورات  جديد يا  اصلاح از طريق خط عمل ، ضفحه نمايش زير ظاهر مي‌گردد .

 

كاربر مي‌تواند قالب بندي گزارش را تعريف يا گزارش بخصوصي را كه قبلاٌ ايجاد شده اصلاح نمايد . صفحه نمايش از سه قسمت مشخصات گزارش ، ساختمان گزارش ، شرايط انتخاب تشكيل گرديده است . فشردن F5 باعث انتخاب هر قسمت مي‌شود .

 

شبکه کامپیوتری چیست ؟

اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع1(Source) گویند.

در این تشریک مساعی با توجه به نوع پیکربندی کامپیوتر ، هر کامپیوتر کاربر می تواند در آن واحد منابع خود را اعم از ابزارها وداده‌ها با کامپیوترهای دیگر همزمان بهره ببرد.

" دلایل استفاده از شبکه را می توان موارد ذیل عنوان کرد2" :

 

1-استفاده مشترک از منابع

استفاده مشترک از یک منبع اطلاعاتی یا امکانات جانبی رایانه ، بدون توجه به محل جغرافیایی هریک از منابع را استفاده از منابع مشترک گویند.

 

2- کاهش هزینه :

متمرکز نمودن منابع واستفاده مشترک از آنها وپرهیز از پخش آنها در واحدهای مختلف واستفاده اختصاصی هر کاربر در یک سازمان کاهش هزینه را در پی خواهد داشت .

 

3- قابلیت اطمینان :

این ویژگی در شبکه‌ها بوجود سرویس دهنده‌های پشتیبان در شبکه اشاره می کند ، یعنی به این معنا که می توان از منابع گوناگون اطلاعاتی وسیستم‌ها در شبکه نسخه‌های دوم وپشتیبان تهیه کرد ودر صورت عدم دسترسی به یک از منابع اطلاعاتی در شبکه " بعلت از کارافتادن سیستم " از نسخه‌های پشتیبان استفاده کرد. پشتیبان از سرویس دهنده‌ها در شبکه کارآیی،، فعالیت وآمادگی دایمی سیستم را افزایش می دهد.

 

4- کاهش زمان :

یکی دیگر از اهداف ایجاد شبکه‌های رایانه ای ، ایجاد ارتباط قوی بین کاربران از راه دور است ؛ یعنی بدون محدودیت جغرافیایی تبادل اطلاعات وجود داشته باشد. به این ترتیب زمان تبادل اطلاعات و استفاده از منابع خود بخود کاهش می یابد.

 

5-قابلیت توسعه :

یک شبکه محلی می تواند بدون تغییر در ساختار سیستم توسعه یابد وتبدیل به یک شبکه بزرگتر شود. در اینجا هزینه توسعه سیستم هزینه امکانات وتجهیزات مورد نیاز برای گسترش شبکه مد نظر است.

 

6-  ارتباطات:

کاربران می توانند از طریق نوآوریهای موجود مانند پست الکترونیکی ویا دیگر سیستم‌های اطلاع رسانی پیغام‌هایشان را مبادله کنند ؛ حتی امکان انتقال فایل نیز وجود دارد".در طراحی شبکه مواردی که قبل از راه اندازی شبکه باید مد نظر قرار دهید شامل موارد ذیل هستند:

1 - اندازه سازمان

2 - سطح امنیت

3 - نوع فعالیت

4 - سطح مدیریت

5 - مقدار ترافیک

6 - بودجه

مفهوم گره " Node" وایستگاههای کاری " Work Stations "]1] :

" هرگاه شما کامپیوتری را به شبکه اضافه می کنید ، این کامپیوتر به یک ایستگاه کاری یا گره تبدیل می شود.

یک ایستگاه کاری ؛ کامپیوتری است که به شبکه الصاق شده است و در واقع اصطلاح ایستگاه کاری روش دیگری است برای اینکه بگوییم یک کامپیوتر متصل به شبکه است. یک گره چگونگی وارتباط شبکه یا ایستگاه کاری ویا هر نوع ابزار دیگری است که به شبکه متصل است وبطور ساده تر هر چه را که به شبکه متصل والحاق شده است یک گره گویند".

برای شبکه جایگاه وآدرس یک ایستگاه کاری مترادف با هویت گره اش است.

 

مدل‌های شبکه

در یک شبکه ، یک کامپیوتر می تواند هم سرویس دهنده وهم سرویس گیرنده باشد. یک سرویس دهنده (Server) کامپیوتری است که فایل‌های اشتراکی وهمچنین سیستم عامل شبکه که مدیریت عملیات شبکه را بعهده دارد - را نگهداری می کند.

برای آنکه سرویس گیرنده " Client" بتواند به سرویس دهنده دسترسی پیدا کند ، ابتدا سرویس گیرنده باید اطلاعات مورد نیازش را از سرویس دهنده تقاضا کند. سپس سرویس دهنده اطلاعات در خواست شده را به سرویس گیرنده ارسال خواهد کرد.

سه مدل از شبکه‌هایی که مورد استفاده قرار می گیرند ، عبارتند از :

1 - شبکه نظیر به نظیر " Peer- to- Peer "

2 - شبکه مبتنی بر سرویس دهنده " Server- Based "

3 - شبکه سرویس دهنده / سرویس گیرنده " Client Server"

 

شبکه‌های محلی (LAN) local area network 

خصوصیات:

1-   فاصله این کامپیوتر‌ها از هم کم است.

2-   تعداد کامپیوتر‌ها کم است.

3-   سرعت زیاد 10mbps-100mbps-1Gbps 

4-   تکنیک ارتباط با یکدیگر از نوع پخشی

5-   نظیر به نظیر / مبتنی بر سرور p2p / server base    

6-   رسانه ارتباطی : کابل،بی سیم، فیبر نوری

 

هر شبکه اساسا از سه بخش ذیل تشکیل می شود

ابزارهایی که به پیکربندی اصلی شبکه متصل می شوند بعنوان مثال : کامپیوتر‌ها ، چاپگرها،‌هاب‌ها " Hubs "

سیم‌ها ، کابل‌ها وسایر رسانه‌هایی که برای اتصال ابزارهای شبکه استفاده می شوند.

 

سازگار کننده‌ها" Adaptor":

که بعنوان اتصال کابل‌ها به کامپیوتر هستند . اهمیت آنها در این است که بدون وجود آنها شبکه تنها شامل چند کامپیوتر بدون ارتباط موازی است که قادر به سهیم شدن منابع یکدیگر نیستند . عملکرد سازگارکننده در این است که به دریافت وترجمه سیگنال‌ها ی درون داد از شبکه از جانب یک ایستگاه کاری وترجمه وارسال برون داد به کل شبکه می پردازد.

 

اجزا ءشبکه :

اجزا اصلی یک شبکه کامپیوتری عبارتند از :

1- کارت شبکه : " NIC- Network Interface Card" :

برای استفاده از شبکه وبرقراری ارتباط بین کامپیوتر‌ها از کارت شبکه ای استفاده می شود که در داخل یکی از شیارهای برد اصلی کامپیوتر‌های شبکه " اعم از سرویس دهنده وگیرنده " بصورت سخت افزاری وبرای کنترل ارسال ودریافت داده نصب می گردد.

 

2-  رسانه انتقال " Transmission Medium ":

رسانه انتقال کامپیوتر‌ها را به یکدیگر متصل کرده وموجب برقراری ارتباط بین کامپیوتر‌های یک شبکه می شود . برخی از متداولترین رسانه‌های انتقال عبارتند از : کابل زوج سیم بهم تابیده " Twisted- Pair" ، کابل کواکسیال " Coaxial" وکابل فیبر نوری "Fiber- Optic" .

سیستم عامل شبکه " NOS- Network Operating System"]7] :

سیستم عامل شبکه برروی سرویس دهنده اجرا می شود و سرویس‌های مختلفی مانند: اجازه ورود به سیستم "Login" ، رمز عبور "Password" ، چاپ فایل‌ها " Printfiles" ، مدیریت شبکه " Net work management " را در اختیار کاربران می گذارد.

 

ابزارهای اتصال دهنده : " Connectivity Devices" :

ابزارهای اتصال به یک شبکه اضافه می گردند تا عملکرد وگستره شبکه وتوانایی‌های سخت افزاری شبکه را ارتقاء دهند . گستره وسیعی از ابزارهای اتصال در شبکه وجود دارند اما شما احتمالا برای کار خود به ابزارهای ذیل نیازمند خواهید بود:

 

1- کنترل کننده‌ها" Reapeaters ":

تکرار کننده وسیله ای است که برای اتصال چندین سگمنت یک شبکه محلی بمنظور افزایش وسعت مجاز آن شبکه مورد استفاده قرار می گیرد . هر تکرار کننده از درگاه ورودی " Port " خود داده‌ها را پذیرفته وبا تقویت آنها ، داده‌ها را به درگاهی خروجی خود ارسال می کند. یک تکرار کننده در لایه فیزیکی مدل OSI عمل می کند.

هر کابل یا سیم بکار رفته در شبکه که بعنوان محلی برای عبور ومرور سیگنال‌هاست آستانه ای دارد که در آن آستانه سرعت انتقال سیگنال کاهش می یابد ودر اینجا تکرار کننده بعنوان ابزاری است که این سرعت عبور را در طول رسانه انتقال تقویت می کند.

 

2-‌هاب‌ها " Hubs":

ابزاری هستند در شبکه که برای اتصال یک یا بیش از دو ایستگاه کاری به شبکه مورد استفاده قرار می گیرد ویک ابزار معمول برای اتصال ابزارهای شبکه است .‌هابها معمولا برای اتصال سگمنت‌های شبکه محلی استفاده می شوند. یک‌هاب دارای در گاهی‌های چند گانه است. وقتی یک بسته در یک درگاهی وارد می شود به سایر در گاهی‌ها کپی می شود تا اینکه تمامی سگمنت‌های شبکه محلی بسته‌ها را ببینند

 

3- مسیر یاب‌ها " Routers " :

در شبکه سازی فرایند انتقال بسته‌های اطلاعاتی از یک منبع به مقصد عمل مسیر یابی است که تحت عنوان ابزاری تحت عنوان مسیر یاب انجام می شود. مسیر یابی یک شاخصه کلیدی در اینترنت است زیرا که باعث می شود پیام‌ها از یک کامپیوتر به کامپیوتر دیگر منتقل شوند. این عملکرد شامل تجزیه وتحلیل مسیر برای یافتن بهترین مسیر است. مسیر یاب ابزاری است که شبکه‌های محلی را بهم متصل می کند یا به بیان بهتر بیش از دو شبکه را بهم متصل می کند. مسیر یاب بر حسب عملکردش به دونوع زیر تقسیم می شود:

الف - مسیریاب ایستا : که در این نوع ، جدول مسیر یابی توسط مدیر شبکه که تعیین کننده مسیر می باشد بطور دستی مقدار دهی می شود.

ب - مسیر یاب پویا : که در این نوع ، جدول مسیر یابی خودش را، خود تنظیم می کند وبطور اتوماتیک جدول مسیریابی را روز آمد می کند.

 

4- دروازه‌ها "Gateways ":

دروازه‌ها در لایه کاربرد مدل ا اس ای عمل می کنند. کاربرد آن تبدیل یک پروتکل به پروتکل دیگر است. هر هنگام که در ساخت شبکه هدف استفاده از خدمات اینترنت است دروازه‌ها مقوله‌های مطرح در شبکه سازی خواهند بود.

 

كارت شبكه (Network Interface Adapter)

كارت شبكه يا NIC ، وقتي كه در شيار گسترش كامپيوتر( expansion slot: سوكتي در يك كامپيوتر كه براي نگهداري بوردهاي گسترش و اتصال آنها به باس سيستم (مسير انتقال داده‌ها) طراحي مي‌شود. شيارهاي گسترش روشي براي افزايش يا بهبود ويژگيها و قابليت‌هاي كامپيوتر هستند)قرار مي‌گيرد، وسيله‌اي است كه بين كامپيوتر و شبكه‌اي كه كامپيوتر جزئي از آن است، اتصال برقرار مي‌نمايد. هر كامپيوتر در شبكه مي‌بايست يك كارت شبكه داشته باشد كه به باس گسترش سيستم(System's Expansion Bus) اتصال مي‌يابد و براي رسانه شبكه (كابل شبكه) به عنوان يك واسطه عمل مي‌كند. در برخي كامپيوترها، كارت شبكه با مادربورد يكي شده است، اما در بيشتر مواقع شكل يك كارت گسترش (Expansion Card) را به خود مي‌گيرد كه يا به ISA سيستم (Industry Standard Architecture: مجموعه مشخصاتي براي طراحي باس‌ها كه امكان مي‌دهد قطعات بصورت كارت به شيارهاي گسترش استاندارد كامپيوترهاي شخصي آي‌بي‌ام و سازگار با آنها افزوده شوند)، و يا به PCI (Peripheral Component Interconnect: مجموعه مشخصاتي كه توسط شركت اينتل ارائه شده و سيستم باس محلي را تعريف مي‌كند كه امكان نصب حداكثر 10 كارت گسترش سازگار با PCI را فراهم مي‌كند) متصل مي‌گردد.[39[

كارت شبكه به همراه نرم‌افزار راه اندازي (device driver) آن، مسئول اكثر كاركردهاي لايه data-link و لايه فيزيكي مي‌باشد. كارت‌هاي شبكه، بسته به نوع كابلي كه پشتيباني مي‌كنند، اتصال دهنده‌هاي (Connectors) خاصي را مي‌طلبند. (كابل شبكه از طريق يك اتصال دهنده به كارت شبكه وصل مي‌شود) برخي كارت‌هاي شبكه بيش از يك نوع اتصال دهنده دارند كه اين شما را قادر مي‌سازد كه آنها را به انواع مختلفي از كابلهاي شبكه اتصال دهيد.

 

تنظيمات مربوط به ويندوز براي ايجاد شبكه

حال وقت آن است كه در سيستم عامل خود تنظيماتي را انجام دهيد تا كامپيوتر شما بتواند جستجو براي كامپيوترهاي ديگر و گفتگو با آنها را آغاز كند.

نحوه پيكربندي تنظيمات مربوط به ويندوز در كامپيوتر شما، توسط اين مسأله تعيين مي‌شود كه آيا در شبكه شما Internet sharing وجود دارد يا خير. در ادامه بر حسب اين مسأله دستورالعمل‌هاي لازم آورده مي‌شود:

Non-Internet Sharing Windows Settings

در مورد هر كامپيوتر مراحل زير را طي كنيد:

1. بر روي آيكن Network Neighborhood بر روي desktop راست كليك كنيد.

2. Properties را انتخاب كنيد.

3. بر روي Access Control tab كليك كرده و Share level access را انتخاب كنيد.

4. Identification tab را انتخاب كنيد.

در اينجا مي‌توانيد نامي را براي كامپيوتر خود انتخاب كنيد.

5. Configuration tab را انتخاب كنيد. از Primary Network Logon، Client for Microsoft Networks را انتخاب كنيد.

6. سپس يك آدرس IP را به كامپيوتر اختصاص دهيد، مثلاً 192.168.O.X. X در هر كامپيوتر منحصر به فرد است و عددي بين 1 تا 254 مي‌باشد. در اين قسمت عدد Subnet mask را، 255.255.255.0 بنويسيد.

Internet Sharing Windows Setting

 

در مورد هر كامپيوتر مراحل زير را اجرا كنيد:

- در Control Panel، بر روي آيكن Add/Remove Program دو بار كليك كنيد. بر روي Windows setup tab كليك كنيد.

- پس از گذشت چند لحظه از ليست اجزاء، Internet tools را انتخاب كنيد.

- سپس Internet Connection Sharing را انتخاب كنيد.

- در اينجا CD مربوط به ويندوز مورد نياز است. آنگاه Internet Connection Sharing Wizard اجرا مي‌گردد كه پس از پايان آن، كامپيوتر را Restart نماييد.

- مي‌توانيد از فلاپي ديسكي كه در طي مراحل Wizard ايجاد مي‌كنيد، در مورد كامپيوترهاي ديگر شبكه استفاده كنيد (در منوي Run در هر يك از آنها و پس از گذاشتن فلاپي در كامپيوتر اينگونه تايپ كنيد: a:\icsclset.exe و سپس Enter را فشار دهيد)

لازم به ذكر است در صورتيكه بخواهيد شبكه خود را از طريق يك Proxy Server به اينترنت متصل كنيد مي‌بايست آن را خريداري كرده و تنظيمات مربوطه را انجام دهيد. فراهم كننده خدمات اينترنت (ISP) شما بايد در مورد استفاده از dynamic IP و يا static IP شما را آگاه سازد. در صورت استفاده از static IP، ISP بايد در اختصاص IP به شما كمك كند.

 

استفاده اشتراكي از پوشه‌ها در ويندوز از طريق يك شبكه

آيا اين مسئله را مي‌دانيد يا نه كه شما فولدري را با ديگر افراد شبكه تان سهيم شده ايد ؟ نام اين فولدر " shared document " است كه ويندوز XP بصورت پيش فرض آن را نصب مي‌كند .

براي مشاهده فولدر‌هاي shared document بر روي كامپيوتر‌هاي ديگر كاربران، Start  را كليك و My Network Places  را انتخاب مي‌كنيم .

اگر مي‌خواهيد فايلي را با ديگر كاربران شبكه مشترك شويد ، تنها آن فايل را در فولدر shared document كپي يا منتقل كنيد .

كاربران به صورت پيش فرض به فولدر shared document در شبكه دسترسي نا محدودي دارند يعني نه نتها مي‌توانند هر فايلي را در آن فولدر باز كنند ، بلكه قادر به اضافه كردن فايلهايي به اين فولدر مي‌باشند . در اين حالت تمامي كاربران نيز مي‌توانند فايل‌هايي را از آن حذف كنند و يا مستقيماً تغييراتي در فايلهاي موجود ايجاد كنند . اما اگر مايليد كه فايل‌هاي شما از ديگر مكانهاي شبكه به صورت (  Read-Only)  فقط خواندني در دسترسي باشد ، بر روي shared document راست كليك كرده و از ليست باز شده Sharing And Security  را انتخاب كنيد . در پنجره Network Sharing And Security ، عبارت Allow network User To Change My Files را از انتخاب خارج نموده و ok ‌ كنيد . حالا ديگر كاربران در شبكه مي‌توانند فولدر shared document باز كرده و هر كدام از فايل‌هاي مربوط به آن را باز كند ، اما نمي توانند آن را تغيير دهند ، فايل‌هايي را به آن اضافه يا حذف كند .فقط مي‌توانند از آن كپي تهيه كرده تا در كامپيوتر خود تغييرات لازم را ايجاد كند .

 

در فولدر‌هاي ديگر نيز شريك شويد

شما مي‌توانيد كامپوتر تان را طوري تنظيم كنيد كه در هر فولدر ديگري با اعضاي شبكه خود مشترك باشيد . بدين منظور روي فولدري كه مي‌خواهيد مشترك شويد راست كليك كرده Sharing And Security را انتخاب كنيد . در پنجره Network Sharing And Security عبارت  Share This Folder on the network  را انتخاب كنيد . نام فولدر بايد بايد در قسمت Share Name ظاهر شود . اگر مايليد نام اشتراكي ديگري داشته باشيد آن را عوض كنيد . در آخر اگر مي‌خواهيد ديگر كاربران نتوانند فولدر يا از اين طريق هر فايل ديگري را تغيير دهند ، عبارت Allow network User To Change My Files را برگزينيد . در غير اين صورت مربع انتخاب گزينه‌هاي مذكور را خالي گذاشته و ok  كنيد .

يك سري فولدر وجود دارد كه win xp  اجازه سهيم شدن در آن را نمي دهد كه شامل فولدر‌هاي Program Files   ، Windows  و System مي‌باشند . وقتي كادر محاوره Setting And Security را براي اين فولدر‌ها با زمي كنيد ، اين گزينه‌ها غير فعالند .

دقت داشته باشيد زماني كه شما يك فولدر را به اشتراك مي‌گذاريد تمامي فايل‌ها و هر فولدري كه در آن وجود دارد در دسترس عموم قرار مي‌گيرد . حال اگر مي‌خواهيد فولدري را كه مشترك شده ايد از حالت اشتراك خارج شود فقط كافي است ، روي فولدر راست كليك كرده ، Sharing And Security را انتخاب كرده و Make this Folder Private را برگزينيد در انتها روي دكمه ok  كليك كنيد .

شما مي‌توانيد در درايوها نيز شريك شويد

شما مي‌توانيد در كل‌هارد ( يا بخشي از آن ) به همان شيوه اي كه در فولدر‌ها به آن پرداختيم مشترك شويد . در اكثر مواقع ، ما به اشتراك در درايو اصلي يعني درايوي كه ويندوز در آن نصب شده است ، نخواهيم داشت . اما نمونه‌هايي وجود دارد كه در آن ، اشتراك در درايو بيروني يا بخش ديگري از درايو ، انجام پذير بوده است و حتي از روي احتياط واقع شود .

فرض كنيد براي پشتيباني فايل‌هاي مهم در يك درايو سخت ، يك USB بيروني نصب كرده ايد . آن درايو حجم بسيار زيادي دارد و شما ترجيح مي‌دهيد از آن براي كپي كردن فايل‌هاي مهم در تمامي كامپيوتر‌هاي شبكه خود استفاده نماييد . اگر چه نصب درايو روي هر وسيله  و انتقال آن از كامپيوتري به كامپيوتر ديگر زحمت دارد . بعلاوه اگر درايو بيروني را براي بكار بردن فرمت ويندوز NTFS قالب بندي كنيد آنرا با يك ويندوز قديميتر با سيستم 9x/me كه از يك فرمت ناهماهنگ استفاده مي‌كنند ، بكار بريد .

مشكلي نيست اگر درايو بيروني را به يك كامپيوتر با ويندوز XP وصل كرده و آنرا در شبكه به اشتراك بگذاريم و اجازه تغييرات را در آن بدهيد ، آنگاه هر كامپيوتر در شبكه مي‌تواند فايلهايي را در آن درايو  كپي كند . به همين طريق مي‌توانيد روي يكي از درايو‌هاي دروني كامپيوترتان در يك فولدر مشترك شويد . به اين منظور كه كامپيوتر‌هاي قديمي تر ، با درايو‌هاي سخت كوچكتر بتواند فايل‌ها را در آن اجزاء كپي كنند .

براي اشتراك در يك درايو ، منوي Start  را باز كنيد و My Computer  را انتخاب كنيد. روي درايوي كه مي‌خواهيد مشترك شويد ، راست كليك كرده و Sharing And Security را انتخاب كنيد . در كادر محاوره اي كه ظاهر مي‌شود ، روي عبارت If You Understand The Risk كليك كنيد . جمله Share This Folder on the network را انتخاب كنيد . اگر مايليد سطح دسترسي به درايو مورد نظر فقط در حد كپي برداري از روي درايو باشد ، همانند مثال‌هاي فوق الذكر ، عبارت Allow network User To Change My Files را نيز انتخاب و ok كنيد . اين درايو اكنون در ميان آيكون‌ها در كامپيوترهاي ديگر My network Places وجود دارد كه در آن كاربران مي‌توانند فايل‌ها را همانند ديگر فولدر‌ها يا درايو‌ها باز كنند يا از روي آن كپي بگيرند.

 

 چند ترفند ویندوزی

 ۱- اگر می خواهید با زدن کلید Caps Lock و Num Lock یا Scroll Lock صدایی از کامپیوترتان پخش شود. کنترل پنل را باز کرده به قسمت Accessibility رفته و گزینه Togglekeysرا فعال کنید.

۲- در ویندوز XP با نگه داشتن کلید Shift در پنجره Turn off computer دکمه standby به Hibernate تبدیل میشود.

Hibernation یا خواب زمستانی. وضعیتی است که در آن کامپیوتر قبل از خاموش شدن. محتویات حافظه را روی‌هارد دیسک ذخیره می کند و یا هنگام راه اندازی مجدد ویندوز را با همان وضعیت قبلی بالا می آورد.

3-  اگر ویژگی Hibernate روی ویندوز شما فعال نیست برای فعال کردن آن قسمت Power Options را از کنترل پنل باز کرده و به زبانه Hibernate بروید. اگر چنین زبانه ای وجود ندارد دلیل آن عدم پشتیبانی سخت افزار کامپیوترتان از این ویژگی است. در زبانه hibernate گزینه Enable hibernation را فعال کرده و دکمه Ok را کلیک کنید.

 


فهرست مطالب

مقدمه. 1

نصب و راه اندازي سيستم بر روي شبكه و كار در شبكه :2

چگونگي اجرا:2

نحوه طراحي و اصلاح گزارش:4

شبکه کامپیوتری چیست ؟5

1-استفاده مشترک از منابع. 6

2- کاهش هزینه :6

3- قابلیت اطمینان :6

4- کاهش زمان :7

5-قابلیت توسعه :7

6-  ارتباطات:7

مدل‌های شبکه. 9

شبکه‌های محلی (LAN) local area network. 9

خصوصیات:9

هر شبکه اساسا از سه بخش ذیل تشکیل می شود10

سازگار کننده‌ها" Adaptor":10

اجزا ءشبکه :11

ابزارهای اتصال دهنده : " Connectivity Devices" :12

1- کنترل کننده‌ها" Reapeaters ":12

2-‌هاب‌ها " Hubs":13

3- مسیر یاب‌ها " Routers " :13

4- دروازه‌ها "Gateways ":14

كارت شبكه (Network Interface Adapter)14

تنظيمات مربوط به ويندوز براي ايجاد شبكه. 16

استفاده اشتراكي از پوشه‌ها در ويندوز از طريق يك شبكه. 18

در فولدر‌هاي ديگر نيز شريك شويد. 19

شما مي‌توانيد در درايوها نيز شريك شويد. 21

چند ترفند ویندوزی. 22

 


چکيده

استفاده از شبکه‌های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست‌های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه‌های کامپیوتری زیر ساخت‌های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه‌های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته‌های مورد نظر صرف شود.

در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:

-برای طراحی یک شبکه باید از کجا شروع کرد؟

-چه پارامترهایی را باید در نظر گرفت ؟

-هدف از برپاسازی شبکه چیست ؟

- انتظار کاربران از شبکه چیست ؟

- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟

-چه سرویس‌ها و خدماتی برروی شبکه ارائه خواهد شد؟

بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته‌ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس‌ها وخدماتی را ارائه نماید؛ برای تامین سرویس‌ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا  در تصمیم گیری بهتر یاری کند.

این مطلب در اصل بعنوان یک پروژه کارشناسی ارشد در زمینه آسان سازی مفهومهای شبکه برای دانشجویان در دانشگاه تهران در سال 1382 اجرا شد.

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: پنجشنبه 21 اسفند 1393 ساعت: 11:25 منتشر شده است
برچسب ها : ,,,,,
نظرات(0)

تحقیق درباره گزارش کارورزی در شرکت کامپیوتری کسری

بازديد: 177

تحقیق درباره گزارش کارورزی در شرکت کامپیوتری کسری

شركت كسري كه محل كارورزي اينجانب مي باشد شركتي است كه در آن كارهاي سخت افزار ، نرم افزار و شبكه هاي كامپيوتري در اين محل انجام مي گردد .

در اين روز كه آغاز كارورزي اينجانب مي باشد ، ابتدا با محل قرار گرفتن قطعات سخت افزاري شبكه  و نرم افزارها آشنا شدم .

با توجه به اينكه رشته بنده نرم افزار مي باشد در قسمت پشتيباني شركت مشغول به كار شدم . كه قسمت پشتيباني شامل رفع عيب سيستم مشتريان چه از لحاظ نرم افزاري يا سخت افزاري در داخل شركت يا خارج از شركت و در منزل مشتريان مي گردد.

روز دوم :

رفع عيب Main Board سيستم Pentium3 : مشكل اين سيستم كار نكردن صحفه كليد بود . پس از باز كردن كيس و تست اوليه متوجه شديم كه دو تا از پايه هاي سوكت كيبورد شكسته و د رنتيجه ارتباط كيبورد  با مين بورد قطع شده است . براي رفع عيب بعد از باز كردن كارت گرافيك ، كارت صدا ، برق پاور و رم سيستم Main Board را از روي كيس باز كردم سپس با هويه لحيم پايه هاي فيش كيبورد را باز كرده و فيش جديد را جازده و دوباره پايه ها را لحيم كرده و main را دوباره بر روي سيستم سوار كرديم .

مشكل ديگر اين سيستم فن سي پي يو آن بود كه به دليل اينكه خاك زيادي گرفته بود به سختي مي چرخيد در نتيجه فن cpu را باز كرده و پس از باز كردن برچسب روي فن ابتدا توسط الكل تميز كرده سپس داخل آن روغن ريخته عمليات روانسازي برروي آن انجام داده و دوباره برچسب روي فن را باچسب برروي آن چسبانده وبرروي سيستم سوار نموديم .

اسمبل سيستم  P4 : با سفارش يكي از مشتريان كه نياز به يك سيستم قدرتمند براي كار كردن با نرم افزارهاي نقشه كشي صنعتي (Mecanical desktop,catia)  داشت و با توجه به هزيته اي كه اين مشتري مي خواست صرف اين كار كند جند سيستم با قيمتهاي مختلف به ايشان پيشنهاد شد كه از اين ميان سيستم زير قرار شد كه براي ايشان اسمبل و نرم افزارهاي لازم نصب گردد .

چون اين شخص در محيط كارشان نياز داشتند كه نقشه ها را با ديگر همكارانشان Share نموده و برروي نقشه ها به صورت دسته جمعي كار كنند ترجيح داده شد كه از مادربوردي استفاده شود كه داراي كارت شبكه   1000 باشد در نتيجه با توجه به قيمت مناسب و كارايي بالا مادربورد Iwill P4seGold براي ايشان انتخاب گرديد و باتوجه به اينكه نياز به گرافيك بالا داشتند كارت گرافيك Gforce5300 به همراه دوعدد رم 256 خريداري گرديد . علت خريد دوعدد رم 256 به جاي يك رم 512 اين بود كه چون مادربورد خاصيت Dual Ram را داشت براي اينكه بتواند از تمام باس cpu استفاده نمايد از دو عدد Ram با باس 400 استفاده كرديم چون باس800 براي سيستم اين شخص انتخاب شده بود .

ابتدا كيس مناسبي با توجه به سليقه مشتري انتخاب گرديد .

كيس را باز نموده و ابتدا محل پيچهايي كه مادربورد به آن وصل مي گردد مشخص نموده و پيمها و پيچها را بر روي كيس وصل نموده سپس مادربورد را بر روي كيس نصب نموده  سپس كارت گرافيك ، Ram ، cpu و فن ، هاردديسك ،cd rom ،FDD ،Modem و برق قطعات وصل گرديد .

هارد سيستم پارتيشن بندي شد و Win98 , winXP برروي آن نصب گرديد . سپس نرم افزارهاي عمومي اينترنت و كاربردي و همچنين نرم افزارهاي تخصصي مانند Catia,Autocad2004,Mecanical Desktop برروي سيستم بارگذاري و رجيستر گرديد .

تعمير CDRom لب تاپ پنتيوم 3 : با توجه به اينكه گاهي اوقات CdRom درست كار مي كرد ابتدا پيچهاي پشت لب تاپ را باز كرده هارد ديسك ، رم و قطعات ديگر را يكي يكي باز نموده ودر نهايت ‍CdRom دستگاه را باز كرده اتصالات را محكم كرده و قطعات را با اسپري تميز كرده و دوباره بستيم در حين بستن متوجه شديم كه از داخل CdRom صدايي به بيرون مي آيد . در نتيجه دوباره آن را از روي سيستم باز كرده و پيچهايش را باز كرده و متوجه قطعي در داخل شديم كه گاهي اوقات با اتصال بر قرار مي كرد و در نتيجه پس از رفع قطعي دوباره پيچهايش را بسته و دوباره بر روي سيستم سوار كرديم و دوباره كليه قطعات را بر روي سيستم بسته و كابلهاي ارتباطي را وصل نموده و پس از تست كامل آن را براي تحويل به مشتري آماده كرديم .

تعمير پرينتر HP 6P مشكل اين پرينتر ليزري اين بود كه نيمي از صحفه را پرينت نمي گرفت براي رفع عيب اين سيستم ابتدا قابهاي چپ و راست سيستم را باز كرده و سپس پيچهاي قسمت درب پرينتر و پايين پرينتر را باز كرده و پس از رها كردن پيمهاي زير پرينتر قاب آن را باز كرده پس از باز شدن متوجه پاره شدن فيوزينگ سيستم شديم در نتيجه قاب روي فيوزينگ را باز كرده پيچهاي فيوزينگ را باز كرده و فيوزينگ را از محل خود خارج كرده پس از خريد فيوزينگ با دقت آن را جا زده و فيوزينگ را در محل خود قرار داده قاب رويش را بستيم . پس از بستن قاب روي پرينتر قاب چپ آن نيز بسته شد و براي اينكه سرعت پرينت پرينتر بالاتر رود يك ram ،32 مگابايتي به آن اضافه كرده و قابش را بسته و پس از تست كامل آماده تحويل به مشتري گرديد .

نصب و راه اندازي شبكه با استفاده از كابل Cat6 براي يك دفتر معاملات در اين دفتر 6 كاربر مشغول به كار هستند كه نياز داشتند كه بتوانند به طور همزمان اطلاعات خود را وارد سيستم  و در همان زمان ديگر كاربران نيز بتوانند از اطلاعات ديگران استفاده نمايند و اطلاعات خود را با سرعت خوبي انتقال دهند .

ابتدا محل Station ها را مشخص كرديم و ميزان كابل و داكت لازم اندازه گيري شد پس از خريد داكت و كابل cat6 ابتدا محل داكت كشي شد و يك رك 4u نصب  گرديد سپس يك سویيچ 8 پورت درون رك نصب نموده و كابلهايي را كه وارد رك شده بودند Patch Panel طبق استاندارد A وصل كرده وسپس توسط Patchcord هاي نيم متري سویيچ را به pathpanel وصل كرده و براي جلوگيري از شلوغي رك از Cable Management استفاده كرده  سپس پريزهاي روكار را در محل خود نصب كرده و كابل را طبق استاندارد A به Keystone وصل نموديم .

بر روي سيستمها كارت شبكه10/100 نصب كرده و  با استفاده از پروتكل Tcp/ip  به صورت work group كامپيوترها را به يكديگر وصل نموديم .

امروزه براي ايجاد شبكه طرقمختلفي وحوددارد كه كم هزينه ترين شبكه ها ،شبكه هاي بر پايه كابل مي باشدكه دراينجا بحث اصلي طراحي و ايجاد اينگونه شبكه ها مي باشد.
براي طراحي يك شبكه كامل چند پارامتربايد در نظر گرفته شود. اولين پارامتر تقسيم بندي شبكه براساس گستره جغرافيايي (Range) مي باشدكه معمولاً شبكه هاي محلي ياLAN  درنظر گرفته ايم،دومين گزينهتقسيم بندي شبكه براساس گره(Node)        مي باشد كه بطور معمول از شبكه هاي مبتني برسرور ياد مي كنبم.در اين حالت يك كامپيوتر به عنوان يك سرويس ددهنده عمل كرده وبهتنهايي به چندين كامپيوتر ديگر سرويس خواهد داد. پارامتر بعدي جهت تقسيم بندي شبكهنوع توپولوژي شبكه مي باشدكه بطور متداول بهترين توپولوژي چه از لحاظ تركيب و چهازلحاظ امنيت توپولوژي Star مي باشد. البته اين توپولوژي هم داراي معايبي است ازجمله حجم زياد كابل كشي وهمچنين در صورت از كار افتادن قطعه مركزي يا Hub  كل شبكهاز كارمي افتد.پارامترهايي نظير پروتكل ،امنيت شبكه ، استاندارد و غيره هم مطرحميباشندكه از لحاظ نرم افزاري بيش تر قابل بحث ميباشند.

حال جهت طراحي و پياده سازي يك شبكه LAN ،hSTAR مبتني به سرور چه بايد كرد ؟

 بهترين طراحي تقسيم يك شبكه به چندي زير شبكه كوچك است . اين عمل داراي مزاياي فراواني ميباشد كه از جمله :
سيگنال الكتريكي هنگام عبور در طول كابل دچار تضعيف شده ، دامنه آن افت ميكند ، كه در صورت كوتاه بودن مسير و طول كابل اين مشكل زياد تاثير نمي گذارد .

1- عيب يابي و اشكالزدايي در يك شبكه بمراتب خيلي راحتتر از يك شبكه بزرگ است

2- در صورت بروز مشكلدر يك زير شبكه فقط قسمت كوچكي از شبكه از كار مي شبكه همچنان بهكارخود ادامه ميدهد.

3- هزينه هاي خريدوتهيه سخت افزار كاملا كاهش مي يابد و با به اشتراك گذاردن
تجهيزات نياز تمامكاربران برطرف مي شود.

چه نوع كابلي بايد استفاده كرد؟

معمولا براي آنكه هزينه نصب و راه اندازي شبكه را كاهش دهيماز كابلهاي UTP
بنام تداخل الكترومغناطيسي (EMI ) باعث تضعيف سيگنالهاي الكتريكي ميشود . از طرفي تابيدگي كابل UTP مقدار EMI را كاهشميدهد كه اين تابيدگي در كابلهاي CAT5e نسبت به CAT5 زياد ميباشد ، و دركابلهاي CAT6 باتوجه به تكنولوژي حاضر به اوج خود رسيده كه علاوه بر تابيدگيزوج سيمها بدور هم ، چهار زوج دوباره به دوريكديگر روي يك محوري از PVC تابيدهشده اند . در نتيجه اين گونه سيمها در شرايط مطلوب توانايي انتقال ديتاتا 1000Mbps را دارند . البته نحوه كابل كشي ، نحوه اتصالات ، استفاده از انواع پريزهاي مرغوب و با كيفيت ،  استفاده ازانواع Patch Cord  آماده با پلاستيك تزريقي بجاينوع مشابه دست ساز ،استفاده از Patch Panel هاي  خاص  و مرغوب و  ...  همگي درميزان سرعت انتقال ديتا تاثيربسزايي دارند.

آيا Hub بهتر است يا Hub – Switch و يا Switch ؟
در يك شبكه ، سيمهاي كابل هاي UTP را نمي توان به يكديگر لحيم كرد ، زيرا اين عمل موجب ايجاد نويز و اعوجاج درسيگنالهاي شبكه ميشود . براي جلوگيري از بروز اين مشكلات از دستگاه مركزي بنام  (Hub ) در شبكه ها استفاده ميشود . يك هاب به قطعات شبكه سازمان بخشيده و سيگنالهايدريافتي را به ديگر  قسمت ها ارسال ميكندهاب سوئيچ ها ، هاب هايي هستند كهمستقيما در گاهها را به يكديگر سوئيچ مي كنند و مانند هابهاي دو سويه عمل ميكننديعني اجازه ارتباط دو طرفه را مي دهند ، بنابر اين پهناي باند در دسترس به دو برابرافزايش مي يابد . تنها تفاوت در اين است كه بين همه درگاهها كانال 10 مگابيتي يا 100مگابيتي برقرار است .
امروزه سوئيچ ها در اغلب شبكه هاي LAN جايگزين هاب ها شدهاند ، و عموما دو عمل اساسي را انجام ميدهند:

1-   سوئيچ كردن قاب داده ها ، فرآيند دريافتيك بسته ديتا در رسانه ورودي وانتقال آن به رسانه خروجي.

2-   نگهداري عمليات سوئيچينگ ، سوئيچ ها جدولهاي سوئيچينگ مي سازد و از آن نگهداري مي كنند .

 

مزاياي سوئيچ ها

1-  يك سوئيچ اترنت مزاياي زياديدارد ، از قبيل اجاره به تعدادي كاربر براي برقراري ارتباط موازي از طريق استفادهاز مدارهاي مجازي و قسمتهاي اختصاصي شبكه در يك محيط عاري ازبرخورديعني از طريقپهناي باندبيشتر آزاد و هر كاربر پهناي باند مخصوص به خود دارد.

2-  مزيت ديگر آن اين است كهجايگزيني آن با هاب بسادگي انجام پذير است و
نيازي به تعويض سخت افزار و كابلهايموجود نمي باشد و بالأخره مدير شبكه به سادگي ميتواند آنرا مديريتكند.

3-  سوئيچ ها درلايه پيوند داده اي ( از لايه هاي شبكه ) كار مي كنند و همانند پلها اجازه اتصا ل Segment هاي LAN بهيكديگر براي تشكيل يك شبكه بزرگتر را ميد هند.

4-  سوئيچ ها ترافيك را كاهش ميدهدودر نتيجه نسبت به ديگر تجهيزات فعال
شبكه از سرعت بالاتري برخوردار هستند  و ميتوانند از كاربر هاي جديدي همانند VLAN (LAN ) مجازيپشتيباني كنند .

از چه نوع سوئيچ هايي استفاده كنيم ؟

با توجه به طرح توسعه شبكه دولت ، مطرح شده از طرف نهاد رياست جمهوري در راستاي اجراي پروژه دولت الكترونيكي كه بر اساس فن آوري جديد GIGABIT ETHERNET ( 1000MBPS ) طراحي شده ، بهتر است در شبكه هايي كه هنوز راه اندازي نشده اند ومراحل طراحي را طي مي نمايند از سوئيچ هايي با امكانات وجود يك يا دو و پورت فعال 1000gMbps استفاده نماييم .

همچنين در اين طرح ( شبكه دولت ) مسئله امنيت شبكه حائز اهميت ميباشد ، بهمين دليل بهتر است يكباره از سوئيچ هايي استفاده نماييم كه در آنها يك تكنولوژي جديد بنام IP SECURITY جهت بالا بردن امنيت شبكه بكار گرفته شده است ، بدين صورت كه امكان تخصيص يك پورت خاص به يك ترمينال خاص را داردچنانكه يك تغيير فيزيكي در محل پورت سوئيچ و جابجايي كامپيوتر ها بدون هماهنگي با مدير شبكه رخ دهد ، امكان استفاده از شبكه از بين خواهد رفت .

رفع عيب پرينتر HP6L اين پرينتر پس از بررسي اوليه مشخص شد كه پرينت كه گرفته مي شود  نوشته ها از روي كاغذ پاك مي شوند و به كاغذ نمي چسبند ، ابتدا قاب رويي پرينتر را باز كرده و سنسورهاي آن را تحريك كرده و به اين نتيجه رسيديم كه گرمكن پرينتر كار نمي كند گرمكن را باز كرده و به آن برق وصل نموده و متوجه شديم كه گرمكن سالم است و سپس با اهم متر دنبال قطعي برق آن گشتيم و سيمي را كه قطعي داشت باز كرده و سيم ديگري لحيم نموديم .

در نهايت با بستن گرمكن و قابها پرينتر تست و آماده تحويل به مشتري گرديد .

نصب كارت شبكه Compex 10/100 و نصب پروتكل هاي شبكه براي يك بنگاه معاملات ملكي ابتدا سيستمها را باز كرده و كارت شبكه را در اسلات pci قرار داده و سپس در دوسيستم عامل ويندوز 98 و xp  نصب گرديد 

چگونه يك كامپيوتر خريداري كنيم :

براي CPU ها دو انتخاب اساسي بين سرعت و قيمت وجود دارد. مارك اينتل داراي كارايي خوبي است. اما در برابر آن AMD انتخاب خوبي است براي كساني كه بودجه كمتري دارند. اما هميشه جنسي را كه از حد معمول بازار گرانتر است نخريد زيرا نسبت كارايي به قيمت مقدار زيادي افت مي كند به عبارت ديگر به همان اندازه كه كه پول بيشتري مي دهيد قدرت CPU خريداري شده بيشتر نيست. اما اينكه چگونه بفهميم كه خريد چه CPUاي با چه سرعتي به صرفه است كافيست از چند فروشنده ليست قيمت بخواهيدمتوجه خواهيد شد كه از يك سرعت خاص به بالا ناگهان قيمت به شدت بالا مي رود ( كه البته اين موقت است ) پس پول خود را بيهوده تلف نكنيد. فاكتور ديگري كه براي CPU ها مهم است حافظه پنهان يا cache memory آن است كه هر چه اين مقدار بيشتر باشد CPU زمان كمتري را صرف نقل انتقال بيهوده اطلاعات مي كند و علت آن اين است كه اين حافظه مستقيماً روي CPU قرار دارد البته توجه داشته باشيد cacheبالا براي مصارف حرفه اي مانند ساخت انيمشن بدرد مي خورد پس در اين مورد هم به قيمت توجه داشته باشيد زيرا ممكن است در مصارف روزمره اختلاف آن خيلي محسوس نباشد.

 حافظه

   ميزان RAM براي كامپيوتر شما مهم است. براي كاركرد بهينه كامپيوتر بايد به مقدار كافي RAM داشته باشيد RAM علاوه بر مقدار حافظه يك فاكتور مهم ديگر هم دارد و آن سرعت باس آن است كه نشان مي دهد اطلاعات با چه سرعتي مي توانند به RAM منتقل شود نكته مهم ديگر اين است كه در هنگام خريد مادربرد به تعداد اسلاتهاي RAM (يا همان DIMM ) آن توجه داشته باشيد تا به تعداد كافي موجود باشد تا در آينده امكان ارتقا حافظه سيستم وجود داشته باشد. اين مخصوصاً زماني بدرد مي خورد كه به علت گراني موقت RAM ( بازار ناپايدار كامپيوتر ) يا كمبود بودجه به طور موقت RAM كمتري خريداري مي كنيد و مي خواهيد در آينده به مقدار كافي به RAM سيستم خود اضافه كنيد. 

HARD DRIVE يا ديسك سخت

   دو فاكتور براي انتخاب وجود دارد ميزان حافظه يا حجم كه با واحد GB (گيگا بايت ) مقدار آن تعيين مي شود و سرعت كه هر چه بيشتر باشد زمان كمتري براي خواندن و نوشتن روي HARD DRIVE لازم است. اكثر HARD DRIVE هاي امروزي بيشتر از مقدار بيشتر نياز شما فضا در اختيارتان قرار مي دهند. البته اين بستگي به شما دارد كه چه نوع اطلاعاتي را بخواهيد روي HARD DRIVE خود ذخيره كنيد مثلاً اگر تعداد زيادي فيلم روي HARD DRIVE خود آرشيو كنيد به فضاي نسبتاً زيادي احتياج داريد ولي براي اكثر مصارف خانگي فضاي HARDDRIVE  هاي موجود بازار كه داراي قيمت مناسبي هم هستند بيش از نياز فضا در اختيارتان قرار مي دهد. يكي از عواملي كه در كارايي HARD DRIVE  شما تاثير دارد اين است كه به مقدار كافي حافظه cacheداشته باشد.

 OPTICAL DRIVES

   بيشتر كامپيوتر هاي فروخته شده امروزي داراي رايتر يا DVD هستند. اگر قصد ديدن فيلم با كامپيوتر را نداريد، بهتر است از DVDدر برابر رايتر CD صرفنظر كنيد. براي سي دي رايتر 3 سرعت ذكر مي شود سرعت رايت (سرعت نوشتن اطلاعات ) ، سرعت ري رايت ( كه براي سي دي هاي با قابليت چندين بار رايت استفاده مي شود ) و سرعت خواندن اطلاعات. از درايوي استفاده كنيد كه حداقل 40X سرعت رايت، 12X سرعت زي رايت و 40X سرعت خواندن اطلاعات و حداقل 2 مگابايت بافر داشته باشد.

كارت گرافيك

كارتهاي گرافيك تقريباً هر 6 ماه تغيير مي كنند و نوع پيشرفته تر و جديدتر آن وارد بازار مي شود كه قابليتهاي بيشتري براي بازي هاي كامپيوتري با گرافيك سطح بالا و قابليتهاي سه بعدي امروزي ساخته مي شوند

motherboard چيست و چه كاري انجام مي دهد

وقتي كه كيس كامپيوتري را باز مي كنيد بزرگترين بردي كه داخل آن مي بينيد motherboard و آن بردي است كه پروسسور و رم روي آن قرار مي گيرند همه درايوهاي شما اعم از هارد ديسك CD-ROM و فلاپي درايو به وسيله يك كابل به motherboard متصل هستند و اطلاعات درايوها و پروسسور و رم در حال انتقال هستند و اين زماني است كه برنامه اي در حال اجرا شدن باشد يا فايلي ذخيره مي شود و مانند آن. كارتهاي شبكه مودم، صدا و گرافيك به وسيله اسلاتهاي motherboard به آن وصل مي شوند و زماني كه شما در اينترنت گشت و گذار مي كنيد يا در حال اجراي يك بازي كامپيوتري هستيد يا به يك موسيقي كه از كامپيوتر پخش مي شود گوش مي دهيد و مي توانيد برنامه هايي كه در حال اجرا است از مانيتور ببينيد به اين معني است كه اطلاعات بين اين كارتها و motherboard  و پروسسور در حال رد و بدل است همچنين مادر برد چند چيپ دارد كه به آنها چيپ ست و super I/O controllerگويند و اين چيپ ها كه نقل انتقال اطلاعات بين پروسسور و ديگر اجزا را ممكن مي سازند.

بعضي مواقع motherboard  كارت گرافيك، مودم، كارت شبكه و كارت صدا را همه به صورت مجتمع در خود دارد و ديگر احتياجي به قرار دادن هر يك از اين اجزا به طور جداگانه نيست و اصطلاحاً مي گويند اين اجزا onboardهستند و در اين حالت قيمت كمتري نسبت به حالتي كه آنها را به صورت جداگانه و غير onboardخريداري كنيد دارند همچنين ممكن است اين ويژگي را براي براي شما فراهم كنند كه يك يا چند تا از آنها را غير فعال كنيد و كارت مورد نظر خود را به جاي آن سوار كنيد هر چند اين motherboard ها معمولاً با اسلاتهاي كمتري نسبت به motherboard هاي معمولي ساخته مي شوند بنابراين انعطاف پذيري منتري دارند.

اگر استفاده معمول شما از كامپيوتر شامل كار با نرم افزارهايي مانند officeگشت گذار در اينترنت و گه گاه بازي هاي كامپيوتري مي شود يك motherboard كه on boardباشد جوابگوي نياز شماست. اگر شما يك حرفه اي در زمينه كامپيوتر هستيد و كاري كه انجام مي دهيد احتياج به مقدار زيادي گرافيك مانند رندرينگ مدلهاي سه بعدي مكانيكي يا انيمشن يك motherboard با قابليتهاي بالا كه داراي اسلاتهاي لازم نيز باشد، يك كارت گرافيك خوب و مقدار زيادي حافظه و همينطور مقدار زيادي رم لازم داريد. بعضي ها مي گويند motherboard هاي onboardدر كيفيت صدا و تصوير مشكل دارند اين ممكن است درست باشد اما براي دو سال پيش و نه اكنون امروزه motherboard ها با چيپ هاي قدرتمند صدا و گرافيك وارد بازار مي شوند و به خوبي از عهده كيفيت مورد نظر برمي آيند اگر motherboard كه onboardاست جوابگوي نياز شماست بهتر است پول خود را هدر ندهيد.

پروسسور يا (CPU )

پروسسور يا CPU قلب يك كامپيوتر است. جديدترين CPU اگر چه سريعترين است گرانترين CPU هم  هست هر چند كارايي يك كامپيوتر بوسيله CPU آن شناخته ميشود مثلاً مي گويند اين كامپيوتر پنتيوم 4 يا 3 است ولي اين به تنهايي بازتاب كارايي يك كامپيوتر نيست زيرا اين كميت فقط سرعت پروسسور را نشان مي دهد و نه كارايي كل كامپيوتر كه اجزاي مهم ديگري غير از CPU دارد.

مثلاً يك كامپيوتر كه در حال اجراي چند نرم افزار حجيم و سنگين است و پروسسور پنتيوم 4 آن 2400 گيگا هرتز است ممكن است اطلاعات را خيلي سريع پردازش كند اما هميشه منتظر هارد ديسك است كه يك قطعه كندتر است مي ماند معني اين جمله آن است كه پروسسور براي انتقال اطلاعات بيشتر وقت خود را در يك انتظار بيهوده مي گذراند بنابراين اين پروسسور پنتيوم 4 ممكن است 50 درصد سريع تر از همتاي 1600GHz خود در پردازش اطلاعات باشد در حاليكه همه اجزاي دو كامپيوتر يكسان باشند بنابراين اختلاف در كارايي دو كامپيوتر ممكن است فقط 8 تا 10 درصد باشد.

اساساً هرگز نبايد بدنبال بهترين و گرانترين بود. مگر اينكه عاليترين كارايي چيزي است كه دقيقاً لازم داريد. جديدترين پروسسور و قطعات كامپيوتر اگرچه بهترين كارايي را دارد اما از نظر قيمت اختلاف بسيار زيادي با نمونه كندتر خود دارد بعلاوه زمانيكه يك پروسسور جديد راهي بازار شود نمونه قبلي آن يك افت قيمت خواهد داشت  بر اساس اين حقايق با يك حساب سرانگشتي براي پيدا كردن يك پروسسور سريع  و در دسترس  پروسسوري را انتخاب كنيد كه حدود 3 ماه قبل ( شايد براي ايران بيش از اين زمان لازم باشد ) وارد بازار شده است اين به شما اجازه مي دهد كه يك پروسسور پيشرفته با قيمت مناسب تهيه كنيد.

پروسسورهاي كامپيوترهاي امروزي كه ساخت كارخانه اينتل هستند شامل اينتل پنتيوم 4 و سلرون هستند. پنتيوم 4 كه انتهاي كارايي را عرضه مي كند و سلرون كه سطح كارايي پايين تري دارد.

پروسسورها با سرعتهاي مختلفي بر حسب گيگا هرتز ( معادل يك ميليارد هرتز يا يك ميليارد سيكل در ثانيه است) براي پنتيوم 4 سرعت از 1.4 گيگا هرتز تا 2.53 گيگا هرتز متغيير است و براي سلرون سرعت از 0.85 گيگا هرتز تا 1.8 گيگا هرتز متغيير است ( البته تا زمان ارائه اين مقاله ).

سئوال بهتر براي پرسيدن اين است: آيا يك پنتيوم 4 مي تواند كاري انجام دهد كه يك سلرون نمي تواند انجام دهد؟ جواب منفي است. يك سلرون هر كاري را كه يك پنتيوم 4 انجام مي دهد مي تواند انجام دهد فقط نه به همان سرعت حتي براي يك پنتيوم 1.7 گيگا هرتز و يك سلرون 1.7 گيگا هرتز پنتيوم 4 سريعتر است .

اگر شما درگير حجم زيادي از كارهاي گرافيكي مانند شبيه سازي 3 بعدي، ويرايش، فيلم يا بازيهاي كامپيوتري هستيد  بايد يك پنتيوم 4 همراه با مقدار زيادي  RAM بخريد اگر تمام كاري كه شما انجام مي دهديد شامل تايپ چند نامه، گشت گذار در اينترنت يا حتي هر چند وقت يكبار بازيهاي كامپيوتري است يك سلرون براي شما كافي است.

ميزان حافظه و نوع RAMكامپيوتر خود را انتخاب كنيد.

حال نگاهي به دو مشخصه اصلي رم در كامپيوتر مي پردازيم: مقدار حافظه و نوع حافظه چگونه باشد .

قانوني كه در اينجا روي آن انگشت مي گذاريم ( با توجه به انواع مختلف كامپيوترهايي كه استفاده  مي كنيد ) نرم افزارهايي است كه شما تمايل به استفاده از آنها را داريد.

و اينكه حداقل مقدارRAM لازم  يا بهترين كارايي  براي شما مهم است.

جدول زير يك ديدگاه كلي از ميزان RAMقابل قبول با توجه به زمينه كاري  فراهم مي كند.

128 MB

كافي براي بوت شدن

128-256 MB

برنامه نويسي

256-384 MB

محاسبات معمولي كامپيوتر گشت زني وب

384-512 MB

Game و موسيقي

512 MB -......

گرافيك سنگين و Gameسنگين

رنجهاي نشان داده شده در جدول بالا به صورت كلي و بر اساس بيشتر كارهايمعمول كامپيوتري  دسته بندي شده است بنابراين بهتر است كه شما احتياجات نرم افزاري و بازيهايي را كه از آنها استفاده مي كنيد را براي انتحاب نهايي در نظر بگيريد براي اين منظور در HELP نرم افزار يا در Read me آنها مي توانيد در قسمت requirements اين ميزان را پيدا كنيد كه كمترين آن در minimum requirments معمولاً يافت مي شود ولي اين روش براي همه سيستمها دقيق نيست زيرا بعضي از سيستمها بيش از بقيه از RAM استفاده مي كنند. (مانند سيستمي كه كارت گرافيك on boardدارد ) بنابراين  بهترين راه آزمايش است.

نوع RAM براي كارايي سيستم مهم است سه نوع اساسي رايج RAM وجود دارند كه عبارتند از:    SDRAM , DDR , RDRAM .

گذشته از نوع RAM هر نوع RAM يك سرعت وابسته به آن RAM دارد. در زير يك جدول با ذكر جزئيات به منظور مقايسه بر اساس نوع از كندترين ها سريعترين آمده است:

سرعت

نوع

66 MHZ ياPC66

SDRAM

100 MHZ يا PC100

SDRAM

133 MHZ يا PC133

SDRAM

200 MHZ يا PC 1600

DDR

400 MHZ يا PC800

RDRAM

266 MHZ يا PC2100

DDR

333 MHZ يا PC2700

DDR

400 MHZ يا PC 3200

DDR

533 MHZ يا PC1066

RDRAM

اين سرعتها مربوط به تئوري پهناي باند حافظه در CLOCK  SPEED داده شده هستند و يك كامپيوتر فقط مي تواند يك نوع از حافظه را استفاده  كند.

SATAوIDEچههستند؟

   تكنولوژي ديسك سخت ( HARD DRIVE ) بر پايه پروسس موازي اطلاعات عملمي كنند و بدين معناست كه اطلاعات به صورت بسته هايي به روشهاهي مختلف ( رندوم ) بهباس اطلاعاتي فرستاده مي شوند. اطلاعات از ديسك سخت در فاصله هاي زماني كاملاًتصادفي مي آيند و وارد باس اطلاعاتي شده و در نهايت به سمت مقصد نهايي مي رود. IDE  مخففIntegrated Drive Electronicsمي باشد همينطوركه مي دانيد رابطIDEگاهي باعنوانATAشناخته مي شود كه مخففAT Attachmentاست.

     همتايIDEدر آن زمانSCSI(كه مخففSmall Computer System Interface  است) بودSCSIكمي ازIDE سريعتر است اما بسيار گرانتر است. به علاوه احتياج به خريديك ادپترSCSIكه ارزان هم نيستاحتياج داريد. به عبارت ديگرIDE بازار هارد ديسكهاي كامپيوتر هاي شخصي را در انحصار خود گرفت. آنطر كهبه نظر مي رسد كارخانه هاي معتبر حداقل يك تا دو سال ديگر به توليد هارد ديسكهاي باتكنولوژيIDE ادامهدهند.

   هارد ديسكهايIDE از كابلهاي ريبون پهني استفاده مي كنند كه در داخلكامپيوتر بسيار به چشم مي آيند و مرتب كردن اين كابلها در داخل كامپيوتر  خود هنرياست.

   تكنولوژي هارد ديسك هاي ساتا ( SATA ) بر اساس پردازش اطلاعات متوالي ( سريال( است. يعني انتقال اطلاعات از هارد ديسك به باس ديتا و در جهت عكس به طور منظم ودر دورهاي زماني مشخص انجام مي گيرد.

   هارد ديسكهاي ساتا از كابلهاي ريبون با پهنايكمتر استفاده مي كنند كه براي كساني كه آنرا اسمبل مي كنند باعث بسي خوشبختي است. اين كابلهاي نازك داراي كانكتورهاي بست داري هستند كه كار كردن با آنها را ساده ترمي كند.

   هارد ديسكهاي ساتا اطلاعات را با سرعت متوسط150Mbبر ثانيه انتقال مي دهند .

 كارت گرافيك:

سه وسيله دريك كارت ويديويي:

كارت گرافيك شما به اندازه صفحه نمايش شما مهم است و بيشتر مواقع ناديده گرفته مي شود در يك كارت گرافيك اصولاً يك رابط يا يك كارت قابل تعويض يا قابل توسعه در كامپيوتر شما است بنابراين مي تواند با يك كارت ديگر جايگزين شود ( مادر برد بايد داراي اسلات AGP باشد ) كارت گرافيك همچنين مي تواند به صورت onboardباشد كه در كامپيوترهاي شخصي lap topيا مادربردهاي عمومي تر استفاده مي شود كه قابل تعويض نيستند. بنده يك دليل روشن براي يك كارت گرافيك قابل تعويض در كامپيوتر خود دارم هر چند يك مادربرد مدرن مي تواند داراي يك چيپ ست گرافيكي عالي باشد .

بدون توجه به اينكه آيا كارت گرافيكي onboardيا قابل تعويض است رابط گرافيكي از سه قسمت تشكيل شده است:

  • يك چيپ ست گرافيكي با ماركهاي معتبر ( ATI , Matrox , Nivadia , S3 , Intelنامهاي شناخته شده در زمينه هستند ) چيپ ست گرافيكي سيگنلهايي را كه مانيتور بايد از يك تصوير دريافت كند مي سازد.
  • انواعي از RAM(كه انواع معمول آنها مانند: EDO , SGRAMيا VRAMهستند) حافظه RAM براياينكه بتواند تصوير كامل صفحه نمايش را در هر لحظه بخاطر بياورد لازم است. كارت گرافيك ممكن است از حافظه اصلي مادر برد استفاده كند.
  • يك RAMDAC چيپي كه سيگنالهاي ديجيتال را به آنالوگ تبديل مي كند اگر شما از مانيتورههاي FLAT PANELديجيتال استفاده مي كنيد احتياجي به تابع RAMDACنداريد .

آشنايي با USB

اتصال يك وسيله USB به كامپيوتر ساده است. كانكتور يا سوكت USBرا در پشت كامپيوترتان به راحتي مي توانيد پيدا كنيد و كابل USB را به آن وصل كنيد.

اگر دستگاه جديدي را از طريق USB به كامپيوتر وصل كنيد. سيستم عامل شما (مثلاً ويندوز) به طور خودكار وجود يك وسيله USB را تشخيص مي دهد و از شما ديسك حاوي راه انداز (يا درايو) سخت افزار جديد را مي خواهد. ولي اگر دستگاه قبلآ نصب شده باشد كامپيوتر به طور خودكار آ ن را فعال مي كند و با آن ارتباط برقرار مي كند يك وسيله USB هر موقع مي تواند نصب شود (به كامپيوتر متصل شود) يا از سيستم جدا شود.

بسياري از دستگاههاي USBكابل USB خود را به همراه دارند. يعني كابل از يك سمت به دستگاه وصل است و قابل جدا كردن نيست و از سمت ديگرداراي يك سوكت نوع"A"است كه از اين سمت به كامپيوتر وصل مي شود

ولي اگر كابل به صورت مجزا باشد در سمت دستگاه سوكت نوع "B" وجود خواهد داشت. پس اين كابل از يك سمت سوكت نوع "B" (سمت دستگاه) و از يك سمت داراي سوكت نوع "A" (سمت كامپيوتر) است.

استاندارد USB از سوكت هاي نوع "A"و"B" براي جلوگيري از اشتباه استفاده مي كند.

* سوكت نوع "A" "بالا دست" يا "up stream" سمت كامپيوتر

*سوكت نوع "B" "پايين دست يا "down stream" و به تجهيزات داراي پورت USB وصل مي شود كه همان سمت دستگاه مي باشد.


USB 2  :

استاندارد USB ورژن 2 در ماه آوريل سال 200ميلادي پايه گذاري شد. اين استاندارد در حقيقت يك ارتقا استاندارد USB1.1 بود.

USB2.0 (يا USB پر سرعت) پهناي باند كافي براي انتقال صوت و تصوير و اطلاعات ذخيره شده دارد و سرعت انتقالي 40 برابر سريعتر از USB1.1دارد تا انتقال  اطلاعات به راحتي انجام گيرد. USB2.0 داراي قابليت انتقال در جهت مستقيم و عكس آن نيز مي‌باشد.

USB2.0 سه سرعت را پشتيباني مي كند. (480.12.15 مگابايت بر ثانيه) USB2.0 با وسايلي كه به پهناي باند (سرعت انتقال اطلاعات) كمتري احتياج دارند مانندMouse , Keyboardبه همان خوبي  وسايلي كه به پهناي باند بيشتري احتياج دارند مانند دوربين هاي اينترنتي و اسكنرها و پرينترها و وسايل ذخيره سازي پر حجم اطلاعات به خوبي كار مي‌كند. همچنان كه صنعت كامپيوتر رشد  مي كند. استفاده از USB2.0معمول تر مي شود و اين نشاندهنده قابليتهاي بالاي USB2.0است.

دوربين هاي اينترنتي دوربين هاي كوچك ديجيتالي هستند كه مي توانند به كامپيوترها متصل شوند. اين دوربين ها مي توانند عكس هاي ديجيتال را با  سرعت بالا بگيرند كه ميتوانند در اينترنت براي تله كنفرانس يا يك ارتباط زنده در وب استفاده شونددر چند سال گذشته وب كم ها به طور قابل توجهي ارزان شده اند ( تعداد زيادي از آنها زير 100 دلار قيمت دارند ) و كيفيت و سهولت استفاده و سازگاري با نرم افزار در آنها ارتقاء يافته است. اندازه ي تصوير عمومآ 640در480 پيكسل است. نرم افزار لازم براي عملكرد ابزار و تنظيمات تصوير و كنفرانس از راه دور ( تلكنفرانس ) اغلب با خود وب كم همراه است.

زمانيكه Web Camها را ارزيابي مي كنيد.

شما بايد آن را از نظر كميتهاي اندازه  تصوير ( image size) و كيفيت تصوير ( image quality) و سرعت فريم ( frame speed) سبك، سنگين كنيد. بخصوص شما بايد به موارد زير توجه داشته باشيد:

·    پهناي باند ( Bandwidth) اگر شما تصاويرتان را از طريق يك خط تلفن مي فرستيد يا كسي كه قرار است عكس شما را ببيند با يك مودم و يك خط تلفن معمولي به اينترنت متصل است شما پهناي باند زيادي نخواهيد داشت. بنابراين تصاوير بزرگ با رزولوشن بالا به راحتي و سرعت مناسب با يك خط تلفن معمولي نمايش داده نخواهند شد. تصاوير با قطع و وصل زياد و همراه با پرش خواهند بود. در نتيجه رزولوشن بالاتر ترجيح داده نمي شود بنابراين شما احتياج نخواهد داشت كه يك دوربين با قيمت بالا كه رزولوشن بالايي دارد بخريد  در حاليكه از رزولوشن بالاي آن نتوانيد استفاده كنيد.

·    اتصال: بيشتر web com ها به كامپيوتر شما از طريق پورت USB متصل مي شوند بنابراين مطمئن باشيد يكي از اين پورتها در كامپيوترتان در دسترس باشند. ( اگر همه ي پورتهاي USBسيستم شما استفاده شده است ممكن است بخواهيد از يك hub براي افزايش تعداد پورتهاي در دسترسي خود استفاده كنيد. )

·    نرم افزار: انواع مختلفي از نرم افزارها با دوربين هاي مختلف عرضه مي شود بعضي از پكيچ ها شامل نرم افزار ويرايش تصوير هستند كه به شما اجازه مي دهند كنتراست و درخشندگي (brightness) و اشباع ( saturation) و رنگ ( hue) يك تصوير را تغيير دهيد و همچنين نرم افزار تلكنفرانس مي تواند همراه با webcamموجود باشد.

همچنين ويژگيهاي ديگري وجود دارند كه ممكن است شما بخواهيد از آنها استفاده كنيد به عنوان مثال شما مي توانيد بعضي از webcamها را از كامپيوتر جدا كنيد و با آنها عكس بگيريد به عبارت ديگر از آنها به عنوان يك دوربين ديجيتال ارزان قيمت استفاده كنيد البته به خاطر داشته باشيد رنج رزولوشن دوربينهاي ديجيتال از يك مگا پيكسل آغاز مي شود در حاليكه يك webcamدر رنج 0/3 مگا پيكسل  كار مي كند. بنابراين كيفيت عكس در webcamبه طور قابل ملاحظه اي كمتر است.

راهنماي خريد پرينتر

فرض كنيد وارد يك مغازه فروش كامپيوتر شده ايد ومي خواهيد يك پرينتر بخريد! چه پرينتري انتخاب مي كنيد؟ چه مشخصاتي براي شما اهميتدارد اصلاً آن را براي چه كاربردي مي خواهيد؟

همه روزه افراد زيادي تعدادي پرينتر براي استفادهشخصي يا حرفه اي مي خرند. نوع پرينتري كه انتخاب مي كنيد بستگي به اين دارد كه ازچه چيزي مي خواهيد پرينت بگيريد، متن يا گرافيك يا عكس سياه وسفيد؟ اگر بيشتر ازمتون پرينت مي گيريد و تعداد اين متون هم زياد است يك پرينتر ليزر سياه و سفيد برايشما بسيار مناسب است  اما براي پرينت گرفتن از عكس ها يا تصاوير گرافيكي احتياج بهيك پرينتر رنگي جوهر افشان (جوهر پاش ) يا در صورت امكان يك پرينتر ليزر رنگيداريد.

پرينتر جوهر افشان و پرينتر ليزررنگي    

پرينترهاي جوهر افشان با پاشيدن نقاط كوچك جوهر دريك ورق كاغذ كار مي كنند. كه باعث بوجود آمدن تصاوير رنگي يا سياه و سفيد و در بعضيمواقع عكاس هايي با كيفيت مي شود. هر چند پرينترهاي جوهر پاش با خطوط تيز ممكن استمشكل داشته باشند بنابراين متني كه با آن چاپ مي شود ممكن است آن دقت لازم رانداشته باشد كه بستگي به سرعت پرينت هم دارد.

اكثر پرينتر هاي معمول جوهر افشان سه رنگ دارند كهبراي ساختن رنگهاي مختلف از آنها استفاده مي شود. و در بعضي از پرينتر ها برايساختن رنگ سياه هم از همين سه رنگ استفاده مي شود كه باعث مصرف زياد جوهر مي شود وعلاوه بر آن رنگ سياهي كه به اين صورت توليد مي شود يا به آبي و يا به سبز تمايلدارد كه براي پرينت گرفتن از يك متن ايده آل نيست. براي اينكه در يك پرينتر جوهرافشان رنگ سياه را بدرستي داشته باشيد احتياج به پرينتري داريد كه يك كارتريج مجزابراي رنگ سياه داشته باشد. كه در اين حالت حداقل دو كارتريج بايد وجود داشته باشد. يكي براي سه رنگ اصلي ( آبي - قرمز - سبز ) و يكي براي سياه كه بهCMYKمعروف است. بهترين ساختار براي يك پرينترجوهر افشان كارتريجهاي مجزا براي هر رنگ است كه در صورت لزوم فقط كارتريجي را كهرنگ آن تمام شده عوض مي كنيد.

يك عكس خوب بوسيله يك پرينترCMYKچاپ مي شود و براي عكسهاي با كيفيت حرفهاي به يك پرينتر شش رنگ احتياج داريدكه يك آبي روشن و يك قرمز روشن علاوه بر رنگهايذكر شده دارد. اين نوع پرينتر براي براي چاپ عكس بسيار عالي بوده ولي براي پرينتگرفتن از يك متن ضعيف عمل مي كند. بخاطر داشته باشيد كه هر چند پرينتر هاي جوهرافشان كيفيت بالا عكس هاي با كيفيتي را مي توانند چاپ كنند اما مصرف جوهر آنها همبالاست بنابراين يكي از فاكتورهاي مهم مصرف جوهر آنهاست كه بر قيمت عكس چاپ شدهتاثير دارد.

اما پرينتر هاي جوهر افشان بهترين پرينتر هايموجود نيستند سرعت آنها 2 تا 3 صفحه در دقيقه براي پرينت متن است و براي چاپ هرصفحه گرافيك و عكس 2 تا 3 دقيقه زمان احتياج دارد. طبيعتاً قيمت اين پرينتر ها باافزايش سرعت پرينتر افزايش پيدا مي كند به هر حال پرينتر هاي جوهر افشان از نظرقيمت با بودجه بسياري از افراد سازگار است. البته همه پرينتر هاي جوهر افشان ارزاننيستند و پرينتر جوهر افشان با قيمت 1500 دلار هم در بازار يافت مي شود.

يك انتخاب گرانتر براي پرينت رنگي پرينتر ليزر استكه از تونرCMYKبراي خلق تصويراستفاده مي كند. اين پرينترها تصاوير گرافيكي و عكسهاي با كيفيت فوق العاده عاليچاپ مي كنند. به همان خوبي كه خطوط تيز متن را پرينت مي گيرند. سرعت آنها هم قابلتوجه است 6 تا8 صفحه در يك دقيقه براي يك متن و يك صفحه در دقيقه براي براي برايپرينت از از تصاوير گرافيكي و عكس ها. ولي يك پرينتر ليزر رنگي بسيار گران است. بهطوريكه ارزان ترين پرينتر ليزري از گرانترين پرينتر جوهر افشان هم گرانتر است. البته در يك پرينتر ليزر رنگي هزينه چاپ هر برگ ارزان تر از پرينتر جوهرافشان است. و اگر قرار است تعداد زيادي پرينت رنگي داشته باشيد بايد در خريد پرينتر همه ايننكات را در نظر بگيريد.

پرينتر هاي ليزر سياه وسفيد

پرينترهاي ليزر سياه و سفيد اساس كارشان ماننددستگاه فتوكپي است پرينتر ليزر يك متن را با فونت هاي تيز به خوبي و سرعتي برابر 6تا 8 ورق در دقيقه  و براي تصاوير گرافيكي با سرعت 2 ورق در دقيقه چاپ مي كند. اينپرينترها براي چاپ متن بهترين انتخاب هستند بخصوص اگر متون با خط ريزتر از حد معموليا درشت تر از حد معمول سر و كار داريد. قيمت تمام شده پرينت براي هر صفحه هم بسيارارزان است و از كاغذ معمولي هم به راحتي پرينت مي گيرند با اندازه هاي مختلف كاغذهم نسبت به پرينتر هاي ديگر بي دردسر ترند. قيمت آن مناسب است و اگر به پرينت رنگياحتياج نداريد بهترين انتخاب براي شما هستند.

شبکه خانگی کامپیوتری با استفاده از خطتلفن

  استفاده از خط تلفن برای اتصال کامپیوتر ها یک روش ساده ارزان و سریع است واحتیاج به کابل کشی ندارد.

  ساختن یک شبکه کامپیوتری بوسیله خط تلفن به HPNA (کهمخفف Home Phone Networking Alliance است.)  معروف شدهاست. و بر اساس استانداردهای موسسه شبکه خانگی تلفنی یا HPNA بوجود آمده است. و به تدیج توسعه یافته است HPNA1.0 ورژن اصلی این استاندارد با سرعت نسبتاٌ پایین 1 مگابیتبر ثانیه (Mbps ) عمل می کنند. اما استاندارد کنونی یاهمان HPNA2.0 بر اساس تکنولوژی که متعلق به شرکت Broadcom است با سرعت 10 مگا بیت بر ثانیه عمل می کند. کارتهاییکه از تکنولوژی HPNA استفاده می کنند هنوز فروخته می شوندپس دقت کنید کارتی بخرید که HPNA2.0 باشد

مزایا و معایب شبکهبا خط تلفن

  PNA خانگی چندین مزیت دارد:

  • نصب کردن آن ساده است.
  • ارزان است.
  • استاندارد شده است.
  • قابل اطمینان است.
  • با سرعت ثابت 10 مگا بیت بر ثانیه عمل می کند حتی زمانیکه تلفن در حال استفادهاست.
  • احتیاج به تجهیزات اضافی شبکه مانند روتر و هاب ندارد.
  • از نظر پهنای باند برای فایل های نسبتاٌ حجیم مانند فایلهای ویدیویی مناسب است.
  • بیش از 25 دستگاه را پشتیبانی می کند.
  • با تکنولوژی های دیگر شبکه سازگار است.
  • در کامپیوتر های مکینتاش و کامپیوتر های قدیمی قابل استفاده است. (گذشته ازاینکه در ویندوز مشکلی ندارد.)  

  اما HPNA هم مشکلاتی دارد. در نزدیکی هر کامپیوتر یکپریز یا جک تلفن لازم دارید. برای هر کامپیوتر باید از کارتهای Phone Extension استفاده کنید. HPNA2.0 هنوز 10 برابر از اترنت (با سرعت 100 مگا بایت بر ثانیه) کند تر است. و اگر قرارباشد حجم زیادی از اطلاعات را انتقال دهید این شیوه جوابگو نخواهد بود. این شیوه یکمحدودیت فیزیکی هم دارد طول کل سیم بین وسایلی که که به یکدیگر متصل می شوند نبایدبیش از 304 متر مربع باشد. مشکل دیگر تداخل بوجود آمده بین صدا و اطلاعات است کهباعث می شود روی صدا مقداری نویز ظاهر شود.

در اين مدتي كه بنده كارورزي خود را  مي گذراندم روزانه يك يا دو سيستم اسمبل مي كردم و نرم افزارهاي لاز م را براي آنها نصب مي نمودم .

مهمترين كار در اين مدت كارورزي راه اندازي شبكه با 100 نود فعال براي شركت اگزوز خودرو خراسان بود كه حدودآ يك ماه به طول انجاميد ، اين شبكه در دوسوله انجام شد كه براي ارتباط  بين دو سوله از فيبر نوري چند مود استفاده گرديد و ساختمانهاي اداري اين شركت كه در چهار نقطه اين شركت بودند توسط كابل cat6  كابل كشي گرديد . نصب يك رك اصلي در مركز كامپيوتر شركت و سه رك ديگر براي قرار دادن سوييچهاي فيبر نوري و پچ پنل در سه نقطه ديگر اين سوله ها نصب گرديد . كليه عمليات كابل كشي ، نصب كارت شبكه 1000 از نوع compex و 3com  نصب پريزهاي شبكه ، پچ پنل ، پچ كورد ، داكت كشي و در نهايت نصب ويندوز Server2000 و ارتباط كامپيوترها به صورت work group  از جمله كارهايي بود كه در اين شركت انجام شد .

در اين گزارش مختصري از آنچه در اين مدت درباره سخت افزار و اسمبل سيستم و همچنين شبكه و و تجهيزات آن براي آنهايي كه آشنايي با قطعات ندارند گفته شده است . و با توجه به تكراري بودن اسمبل سيستم بيشتر به كارهاي متفاوتي كه در اين شركت انجام گرديده در اين گزارش اشاره شده است.

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: پنجشنبه 21 اسفند 1393 ساعت: 11:04 منتشر شده است
برچسب ها : ,
نظرات(0)

تحقیق درباره فرآیند امنیتی اطلاعات

بازديد: 137

تحقیق درباره فرآیند امنیتی اطلاعات

اما اگر اين حادثه سبب شود كه توليد كننده توليد را چهار روز به تاخير بياندازد چه؟ اين بدان معناست كه توليد اين كالاي با ارزش براي 4 روز متوقف مي‌شود. اگر اين كالاها موجود بودند به فروش مي‌رسيدند؟ آيا مي‌توان ميزان اين خسارت را به شيوه اي منطقي تعيين كرد؟

روش شناسي معيار خطر

ظاهرا در زمان سنجش خطر ميزان پرسش‌ها بسيار بيش از پاسخ‌هاست. اگر بتوان اين خطرها را بر حسب ارزش مالي تعيين كرد اين فرآيند بسيار ساده تر خواهد بود. اما واقعيت چيز ديگري و اينكار عملا ممكن نيست. بنابراين بايد از اطلاعات موجود در جهت سنجش خطر بهره جست. براي هر خطر خلاصه اي از بهترين ، بدترين و محكمترين وضعيت تهيه كنيد. سپس براي هر معيار خطر (پول،زمان،منابع،شهرت و زيان تجاري) ميزان آسيب هر وضعيت را مشخص كنيد. شرح كار خود را بر اساس اين معيارها تنظيم كنيد.

بهترين وضعيت:‌ سازمان بلافاصله متوجه نفوذ مي‌شود. مشكل سريعا برطرف مي‌شود و اطلاعات در بيرون سازمان درز  مي‌كند. كل خسارت ناچيز است.

بدترين وضعيت:‌ يكي از مشتريان متوجه نفوذ مي‌شود و اين قضيه را به اطلاع سازمان مي‌رساند. مشكل بلافاصله برطرف نمي‌شود. اطلاعات مربوط به اين نفوذ در اختيار رسانه‌ها قرار گرفته و در مطبوعات چاپ مي‌شود. هزينه كل خسارت بالاست.

محتمل ترين وضعيت:‌ نفوذ بعد از مدتي تشخيص داده مي‌شود. برخي اطلاعات مربوط به اين حادثه به مشتريان درز مي‌كند نه كل آن لذا سازمان قادر به كنترل بخش اعظم اطلاعات است. ميزان كل خسارت متوسط است.

ويژگي‌هاي محتمل ترين وضعيت را مي‌توان بر اساس شرايط/  امنیتی  حقيقتي حاكم بر سازمان تعيين نمود. در برخي موارد محتمل ترين وضعيت بدترين وضعيت است.

اكنون براي هر خطر معين نتايج احتمالي هر معيار خطر را مشخص نمائيد. پرسش‌هاي زير را بپرسيد:

- هزينه يك نفوذ موفق چقدر است؟ زمان گفتگو و رديابي كاركنان، زمان مشاوره و هزينه تجهيزات جديد

- اصلاح يك نفوذ موفق چقدر زمان مي‌برد؟ آيا يك نفوذ موفق بر محصول جديد يا برنامه‌هاي توليد موجود تاثير مي‌گذارد؟

- اين حادثه چه تاثيري نام و شهرت سازمان دارد؟

- آيا يك نفوذ موفق باعث شكست تجاري مي‌شود؟ اگر بله، چه مقدار و به چه صورت؟

زماني كه به هر سوال پاسخ ميدهيد جدولي بكشيد كه نتايج احتمالي هر خطر را نشان دهد. سپس مي‌توانيد از اين اطلاعات براي گسترش روش‌هاي مناسب مديريت خطر استفاده كنيد.

درس 7 فرآيند امنيتي اطلاعات

ايمني اطلاعات يك فرآيند پويشگرا در مديريت خطر است. بر خلاف يك الگوي واكنشي كه در آن سازمان قبل از اقدام براي محافظت از منابع اطلاعاتي حادثه اي را تجربه مي‌كند، مدل پويشگرا قبل از بروز تخلف اقدام مي‌كند. در مدل واكنش ميزان كل هزينه مربوط به امور امنيتي نامشخص است.

 

كل هزينه ايمني= هزينه حادثه+ هزينه چاره جوئي

متاسفانه هزينه حادثه تا زمان وقوع آن نامشخص است. از آنجائيكه سازمان قبل از بروز حادثه هيچ اقدا مي‌نكرده است ن مي‌توان هزينه بروز احتمالي حادثه را تخمين زد. لذا ماداميكه حادثه اي بروز نكرده ميزان ريسك سازمان نامشخص است.

خوشبختانه، سازمان‌ها مي‌توانند هزينه امنيت اطلاعات را كاهش دهند. برنامه ريزي مناسب ومديريت خطر هزينه بروز يك حادثه را اگر از بين نبرد به ميزان قابل ملاحظه اي كاهش مي‌دهد. چنانچه سازمان بيش از بروز حادثه اقدامات لازم را انجام داده و از بروز حادثه ممانعت به عمل آورده باشد هزينه آن چنين برآورد مي‌شود.

هزينه امنيت اطلاعات= هزينه چاره جوئي

توجه داشته باشيد كه:

هزينه حادثه + هزينه چاره جوئي << هزينه چاره جوئي است.

انجام اقدام مناسب پيش از بروز يك روش پويشگر در امنيت اطلاعات است. در اين روش سازمان نقاط ضعف خود را مشخص مي‌كند و ميزان خطري را كه سازمان در زمان بروز حادثه با آن مواجه خواهد شد را مشخص  مي‌كند.اكنون سازمان  مي‌تواند راه حل‌هاي مقرون به صرفه را برگزيند. اين نخستين قدم در فرآيند امنيت اطلاعات است.

فرآيند امنيت اطلاعات (رجوع كنيد به شكل 1-7) يك فرايند متفاوت است كه از 5 مرحله مهم تشكيل يافته است:

1- ارزيابي وتشخيص           2- سياست و تدبير       3- اجرا و به كار          4- آموزش   5- حسابرسي

هركدام از اين مراحل به تنهائي براي سازمان ارزش و اعتبار به همراه دارند هر چند زماني كه همه با هم به خدمت گرفته شوند بنياني را به وجود  مي‌آورندكه سازمان  مي‌تواند بر اساس آن خطر بروز حوادث امنيت اطلاعات را به نحوي كارآمد كنترل و مديريت نمايد.

نوع ارزيابي سازمان تغييري در اين اهداف ايجاد ن مي‌كند. البته ميزان نيل به هدف نيز به محدوده كار بستگي دارد. بطور كلي 5 نوع ارزيابي وجوددارد:

ارزيابي آسيب پذيري در سطح سيستم

سيستمهاي رايانه اي از نظر آسيب پذيري‌هاي مشخص و اجراي سياست اوليه مورد بررسي قرار  مي‌گيرند.

ارزيابي خطر در سطح شبكه

كل شبكه رايانه اي و شالوده اطلاعات سازمان از نظر مناطق خطر مورد ارزيابي قرار  مي‌گيرد.

ارزيابي خطر در سطح سازمان

كل سازمان مورد تجزيه و تحليل قرار  مي‌گيرد تا خطراتي را كه مستقيما دارائي‌هاي سازمان را تهديد  مي‌كنند مشخص كند. كليه انواع اطلاعات از جمله اطلاعات الكترونيكي و فيزيكي بررسي  مي‌شوند.

حسابرسي

سياستهاي خاص بررسي شده و تابعيت سازمان از آن‌ها مورد بازبيني قرار  مي‌گيرد.

تست نفوذ

در اين بحث فرض، بر اين است كه حسابرسي و تست نفوذ در مرحله حسابرسي پوشش داده  مي‌شوند. هر دو اين ارزيابي‌ها بيانگر نوعي شناخت قبلي از خطر و به انجام فعاليت‌هاي امنيتي و مديريت خطر است. هيچكدام از اين ارزيابي‌ها زماني كه سازمان تلاش  مي‌كند تا وضعيت ايمني موجود درون سازمان را شناسائي كند مناسب نيست.

ارزيابي شما بايد بعد از جمع آوري اطلاعات از سه منبع اصلي صورت بگيرد.

- مصاحبه با كاركنان

- بازبيني مدارك و اسناد

- بررسي فيزيكي

مصاحبه بايد با افراد مناسبي صورت بگيرد كه اطلاعاتي در مورد سيستمهاي ايمني موجود و نحوه عملكرد شركت در اختيارتان بگذارند. تركيب مناسب موقعيت كاركنان و مديريت بسيار حائز اهميت است. مصاحبه‌ها نبايد خصمانه باشند. مصاحبه كننده بايد سعي كند با توضيح هدف ارزيابي و اينكه فرد مصاحبه شوند چگونه  مي‌تواند در حفظ اطلاعات سازمان كمك كند به وي آرامش دهد. همچنين بايد به مصاحبه شونده اطمينان داد كه در بيان اطلاعات نا مي‌از وي به ميان نخواهد آمد.

همچنين بايد كليه سياست‌هاي حفظ ايمني موجود و نيز مدارك مهم و اصلي وضع موجود مورد بازبيني قراربگيرند. اين بررسي نبايد به مداركي كامل شده از محدود شود. اسناد پيش نويش نيز بايد بررسي شوند.

آخرين اطلاعاتي كه بايد جمع آوري شود مربوط به بررسي فيزيكي تسهيلات سازمان است. در صورت امكان كليه وسايل و اتاق‌ها را بررسي كنيد.

ارزيابي

فرآيند ارزيابي اطلاعات با ارزيابي آغاز  مي‌شود. ارزيابي به پرسش‌هاي بنيادين "ماكه هستيم؟" و "كجا  مي‌رويم؟" پاسخ  مي‌دهد.  ارزيابي براي تعيين ارزش مجموعه اطلاعات يك سازمان، ميزان تهديدها و آسيب‌هاي اطلاعاتي و اهميت خطرپذيري سازمان مورد استفاده قرار  مي‌گيرد. واضح است كه اين مرحله حائز اهميت است زيرا بدون آگاهي از وضعيت موجود خطري كه ذخيره اطلاعاتي يك سازمان را تهديد  مي‌كند به كارگيري يك برنامه امنيتي مناسب براي حفظ اين گنجينه اطلاعاتي غيرممكن است.

اين امر با روش مديريت خطر كه در ذيل آمده ميسر  مي‌شود. پس از تعيين نوع و ميزان خطر  مي‌توانيد راهكارهاي مقرون به صرفه اي را براي كاهش يا از بين بردن خطر برگزينيد.

اهداف ارزيابي ايمني اطلاعات عبارتند از:

- تعيين ارزش ذخيره اطلاعات

- تعيين آنچه كه حريم، كليت، موجوديت و / يا قابل قبول بودن اطلاعات را تهديد  مي‌كند.

- تعيين آسيب‌هاي موجود حاصل از فعاليت‌هاي فعلي سازمان

- تعيين خطراتي كه به خاطر وجود اطلاعات سازمان را تهديد  مي‌كنند.

- توصيه تغييراتي كه به خاطر وجود اطلاعات سازمان را تهديد  مي‌كنند.

- توصيه تغييراتي جهت كاهش خطر تا حد قابل قبول

- ارائه شالوده اي كه بر اساس آن بتوان طرح ايمني مناسبي به وجود آورد.

هنگام ارزيابي يك سازمان،موارد ذيل را بررسي كنيد:

-        شبكه سازمان

-        اقدامات امنيتي فيزيكي در سازمان

-        سياست‌ها و روش‌هاي فعلي سازمان

-        اقدامات احتياطي كه سازمان در نظر گرفته است.

-        ميزان آگاهي كاركنان از مسائل امنيتي

-        كاركنان سازمان

-        ميزان كار كاركنان

-        برخورد و نگرش كاركنان

-        وفاداري كاركنان به سياست‌ها و روش‌هاي موجود

 

شبكه رايانه اي

شبكه رايانه اي سازمان معمولا ساده ترين وسيله براي دستيابي به اطلاعات و سيستمهاست. هنگام بررسي شبكه ابتدا با نمودار شبكه شروع كنيد و هر نقطه اتصال را بررسي كنيد.

توجه: ‌نمودارهاي شبكه اغلب نادرست يا قديمي‌اند بنابراين نبايد نمودارها را تنها منابع اطلاعاتي براي تشخيص اجزاي اصلي شبكه مورد استفاده قرار بگيرند.

موقعيت سرورها، سيستمهاي دسك تاپ، دسترسي به اينترنت، دسترسي به تلفن و اتصال به سايت‌هاي غريبه و ساير سازمان‌ها بايد نشان داده شود. از نمودار شبكه و بحث و تبادل نظر با مسئولين شبكه اطلاعات زير را جمع آوري كنيد:

-        نوع و تعداد سيستمهاي شبكه

-        سيستمهاي اپراتور و ورژن‌ها

-        توپولوژي شبكه (سويچ، مسير،پل و غيره)

-        نقاط دسترسي به شبكه

-        نوع، تعداد و ورژن هر كدام از دیوارهای آتش

-        نقاط دسترسي به تلفن

-        نوع دسترسي به سيستمهاي بيگانه

-        توپولوژي شبكه در يك محدوده گسترده

-        نقاط دسترسي در سايت‌هاي بيگانه

-        نقاط دسترسي به ساير سازمان‌ها

-        موقعيت سرور وب، سرورهاي ftp و گذرگاه ايميل

-        پروتكل‌هاي مورد استفاده در شبكه

-        چه كسي شبكه را كنترل  مي‌كند؟

پس از آنكه ساختار شبكه مشخص شد مكانيزم دفاعي درون شبكه را مشخص كنيد،از جمله :‌

-مسیریاب دسترسی دارد به لیست‌های مرکزی و دیوارهای آتش که مسلط است بر همه نقاط قابل دسترسی اینترنت

-        مكانيزم هوشمند مورد استفاده براي دسترسي از راه دور

-        مكانيزم دفاعي در نقاط دسترسي به ساير سازمان‌ها

-        مكانيزم دسترسي از راه دور مورد استفاده براي انتقال و ذخيره اطلاعات

-        مكانيزم رمزگذاري مورد استفاده براي محافظت از رايانه‌هاي قابل حمل

-        سيستمهاي آنتي ويروس در محل سرورها،دسك تاپ‌ها و سيستمهاي ايميل.

-        وضعيت ايمني سرور

چنانچه مسئولين شبكه و سيستم نتوانند اطلاعات دقيقي از وضعيت ايمني سرورها در اختيارتان بگذارند بررسي دقيق سرورها ضرورت  مي‌يابد. اين بررسي بايد شامل الزامات كلمه عبور و وضعيت رسيدگي به هر سيستم ونيز سطوح اتصال سيستم موجود باشد.

ازمسئوين شبكه در مورد نوع سيستم مديريت شبكه در حال استفاده سوال كنيد. اطلاعاتي هم در مورد نوع آلارم‌ها وكساني كه سيستم را كنترل  مي‌كنند جمع آوري كنيد. اين اطلاعات را  مي‌توان براي تشخيص اينكه كاركناني كه از سيستم‌هاي موجود استفاده  مي‌كنند متوجه حمله  مي‌شوند يا نه مورد استفاده قرار داد.

در آخر شمابايد يك اسكن از كليه سيستمها جهت تشخيص ميزان آسيب پذيري داشته باشيد. اسكن‌ها بايد به صورت داخلي (از يك سيستم وصل به شبكه داخلي) و خارجي (از يك سيستم اينترنت خارج از ديوار آتش سازمان) صورت بگيرد. نتايج هر دو اسكن حائز اهميت اند چرا كه آسيب پذيرهائي ناشي از تهديدهاي داخلي وخارجي را مشخص  مي‌كند.

امنيت فيزيكي

امنيت فيزيكي ساختمان سازمان عامل مهمی مي‌در ايمني اطلاعات است. بررسي اقدامات امنيت فيزيكي سازمان بايد شامل كنترل دسترسي فيزيكي به سايت و نيز مناطق حساس درون سايت باشد. مثلا، كنترل دسترسي فيزيكي به مركز اطلاعات بايد جدا از كل ساختمان باشد. ياحداقل دسترسي به مركز اطلاعات بايد كاملا محدود باشد. هنگام بررسي اقداماتي كه در جهت امنيت فيزيكي سازمان صورت گرفته اند موارد ذيل را مشخص كنيد:

-        نوع محافظت‌هاي فيزيكي سايت، فضاي اتاق، ثبت كاغذها و مركز اطلاعات

-        كليد درب‌ها دست چه كسي است؟

-   علاوه بر مركز اطلاعات و آنچه در مورد اين مناطق بسيار حائز اهميت است چه مناطق حيائي ديگري در سايت يا ساختمان وجود دارد.

همچنين بايد موقعيت خطوط ارتباطي درون ساختمان و محلي كه خطوط ارتباط وارد ساختمان  مي‌شوند را مشخص كنيد. اين مكان‌ها جاهائي هستند كه ممكن است محل‌هاي خرابي شبكه در آنجا قرار داده شوند لذا كليه اين امكان‌ها بايد در فهرست مكان‌هاي حساس يا حياتي قرار گيرند. اين‌ها سايت‌هائي هستند كه ممكن است تنها به خاطر موقعيت مكاني شان دچار وقفه يا خاموشي شوند.

امنيت فيزيكي شامل برق، كنترل محيط و سيستمهاي اطفاي حريق مورد استفاده در مركز اطلاعات  مي‌شود. اطلاعات ذيل را در مورد اين سيستمها جمع آوري كنيد:

-        برق سايت چگونه تامين شده است

-        برق چگونه به مركز اطلاعات  مي‌رسد

-        انواع UPS موجود در محل كدامند

-        UPS‌هاي موجود چه مدت سيستم را سرپا نگه  مي‌دارند.

-        چنانچه برق دچار مشكل شده و يا UPS قطع شود چه كسي مطلع  مي‌گردد

-        كنترل‌هاي محيطي متصل به UPS كدامند

-        كنترل‌هاي محيطي محل مركز اطلاعات از چه نوع هستند

-        در صورت بروز نقصان در كنترل‌هاي محيط چه كسي مطلع  مي‌شود

-        سيستم اطفاء‌حريق موجود در مركز اطلاعات از كدام نوع است

-        آيا ممكن است سيستم اطفاء‌حريق با آتشي كه مركز اطلاعات را تهديد ن مي‌كند منفجر شود

بايد توجه داشت كه بسياري از مهارهاي آتش به سيستم‌هاي افشانه اي در كليه قسمتهاي ساختمان از جمله مركز اطلاعات نياز دارند. در اينصورت بايد از سيستم غيرآبي قبل از راه اندازي افشانه‌ها استفاده كرد.

سيسات‌ها و روش‌ها

بسياري از سياست‌ها و روش‌هاي سازماني به امنيت مربوط  مي‌شوند. در زمان ارزيابي كليه اسناد و مدارك مربوط از جمله موارد ذيل را بررسي كنيد:

-        سياست ايمني

-        سياست اطلاعات

-        طرح ساماندهي به بلايا  یا حوادث ناگوار

-        روش واكنش در برابر حادثه

-        روش‌ها و سياست پشتيباني

-        دفترچه راهنماي كاركنان يا سياست‌هاي سازمان

-        چك ليست استخدا مي‌جديد

-        روش جديد استخدام

-        راهنماي شناسائي سيستم

-        سياست امنيت فيزيكي

-        متولوژي توسعه نرم افزار

-        روش‌هاي تغيير نرم افزار

-        سياست‌هاي مخابراتي

-        نمودارهاي شبكه

-        چارت‌هاي سازماني

پس از تعيين روش‌ها و سياست‌ها هركدام را از نظر، ارتباط، درستي، بي عيب و نقص بودن و مداول بودن بررسي كنيد.

هر كدام از روش‌ها و سياست‌هاي سازمان بايد مرتبط با فعاليت تجاري رايج و موجود در سازمان باشند. سياست‌هاي گروهي هميشه هم كارآمد نيستند چرا كه برخي نكات خاص سازماني را در نظر نمي‌گيرند. روش‌ها بايد نحوه عملكرد فعلي سازمان را تعريف كنند.

سياست‌ها و روش‌ها بايد متناسب با هدف تعريف شده اسناد و مدارك باشند. هنگام بررسي درستي و صحت مدارك هر بند آن را بررسي كنيد تا مطمئن شويد كه مطابق با هدف تعيين شده روش يا سياست اتخاذ شده است. مثلا اگر هدف سياست امنيتي سازمان تعريف الزامات امنيتي براي كليه سيستمهاي رايانه اي باشد نبايد وضعيتي خاص را فقط براي سيستمهاي پردازنده مركزي تعريف كند بلكه بايد دربرگيرنده دسك تاپ‌ها و سيستمهاي سرور مشتري نيز باشد.

سياست‌ها و روش‌ها بايد دربرگيرنده كليه جوانب عملكرد سازمان باشند. معمولا نمونه‌هائي يافت  مي‌شوند كه در آنها جنبه‌هاي مختلف كار يك سازمان در نظر گرفته نشده اند يا احتمالا در زمان اتخاذ روش يا سياست اوليه موجود نبوده اند. تغيير در تكنولوژي اغلب باعث تغيير در روش‌ها و سياست‌هاست.

روش‌ها و سياست‌ها هم ممكن است قديمي‌ و منسوخ شوند و اين امر نه به خاطر استفاده بيش از حد كه به سبب غفلت و فراموشي است. وقتي يك سند بسيار قديمي‌ مي‌شود (وقتي مدت زيادي از يك سند  مي‌گذرد) غيرقابل استفاده شده و به گونه اي نامناسب كنار گذاشته  مي‌شود. سازمان‌ها پيشرفت  مي‌كنند و سيستمها و شبكه‌ها تغيير  مي‌يابند. اگر سندي مطابق (متناسب)، با سيستمهاي جديد با فعاليت‌هاي تجاري تازه تغيير نكنند از رده خارج شده و كنار گذاشته  مي‌شود. سياست‌ها و روش‌ها بايد مرتبا به روز شوند.

يك ارزيابي علاوه بر اسناد فوق الذكر بايد برنامه امنيت اطلاعات سازمان را بررسي و مواد آموزشي مورد استفاده در كلاس‌هاي آموزشي را مرور و بازبيني نمايد. اين موارد را با اسناد سياست و روش سازمان مقايسه كنيد تا از انعكاس مناسب و صحيح مفاد آموزشي كلاس در سياست سازمان اطمينان يابيد.

و بالاخره، ارزيابي بايد حوادث اخير و گزارشات حسابرسي را نيز بررسي نمايد. اين بدان معني نيست كه بگذاريم ارزيابي جديد بر پايه كار قبلي باشد بلكه براي مشخص شدن اين نكته است كه آيا سازمان در موارد (محدوده) مورد نظر ، پيشرفتي حاصل كرده يا خير.

احتياط‌ها(هشدارها)

هشدار دهنده‌ها سيستمهاي "درست به موقعي" هستند كه براي بازسازي فعاليت‌هابه هنگام بروز حادثه ناگوار مورداستفاده قرار  مي‌گيرند.

 

دو بخش اساسي هشدارها عبارتند از سيستمهاي پشتيباني و طرح‌هاي جبران بلا (حادثه)

هنگام ارزيابي سودمندي سيستمهاي پشتيباني بررسي‌ها بايد دقيق تر باشند و تنها به مشاهده روش‌ها و سياست پشتيباني محدود نشوند. با اپراتورهاي سيستم گفتگو كنيد تا از چگونگي كاربري سيستم آگاهي حاصل كنيد. ارزيابي بايد سوالاتي نظير آنچه در ذيل آمده را دربرگيرد:

-        از چه نوع سيستم پشتيباني استفاده  مي‌شود؟

-        كدام سيستمها و با چه فاصله زماني پشتيباني back up  مي‌شوند؟

-        پشتيبان‌ها در كجا ذخيره شده اند؟

-        پشتيبان‌ها هر چند وقت يكبار وارد بايگاني (ذخيره)  مي‌شوند؟

-        آيا تا به حال پشتيبان‌ها واسي شده اند؟

-        پشتيبان به چه صورت بايد مورد استفاده قرار بگيرند؟

-        تا به حال كار پشتيباني با شكست مواجه شده است؟

پاسخ اين پرسش‌ها كارآمدي سيستم پشتيباني موجود را مشخص  مي‌كند.

برنامه (طرح) جبران حادثه و ساير سياست‌ها و روش‌ها را بررسي كنيد، از طرح نت برداري كنيد و از كامل بودن آن اطمينان يابيد. اينكه طرح دقيقا چگونه مورد استفاده قرار ميگيرد تنها با خواندن مشخص نمي‌شوند. بايد با كاركناني كه از اين طرح استفاده  مي‌كنند گفتگو كنيد تا مشخص شود كه طرح تا به حال مورد استفاده قرار گرفته يا نه و اگر از آن استفاده شده واقعا كارآمد بوده يا نه. هنگام مصاحبه (گفتگو) با كاركنان پرسش‌هاي ذيل را در مورد طرح جبران حادثه بپرسيد:

-        آيا طرح جبران حادثه يا ادامه تجارت تا به حال مورد استفاده قرار گرفته يا خير؟

-        نتيجه چه بوده است؟

-        تجهيزات موجود براي خلاصي از حادثه كدامند؟

-        آيا مكان ديگري موجود است؟

-        چه كسي مسئول امور مربوط به جبران حادثه است؟

آگاهي

رياست‌ها و روش‌ها فوق العاده اند و چنانچه به آنها عمل شود و كاركان از آنها مطلع شوند ايمني سازمان را به ميزان قابل توجهي افزايش  مي‌دهند. هنگام ارزيابي زماني را به گفتگو با كاركنان عادي (كساني كه مسئوليت اجرائي يا مديريتي) ندارند اختصاص دهيد تا ميزان آگاهي آنها از روش‌ها و سياست‌هاي شركت و فعاليتهاي خوب امنيتي برايتان مشخص شود. علاوه بر اين گفتگوها به محوطه دفتر كار برويد و بدنبال نشانه‌هائي حاكي از عدم پيروي از سياست‌هاي اتخاذ شده بگرديد. شاخص‌هاي مهم ممكن است تكه‌هاي كاغذ كه رمز عبور روي آن نوشته شده يا سيستمهاي روشني باشد كه كاركنان يك روز آنها را ترك كرده اند.

آگاهي مديريت نيز حائز اهميت است. ظاهرا مديران بايد از سياست‌هاي شركت در مورد تشخيص سيستمها آگاهي داشته باشند.

مديران همچنين بايد از آسيب‌هائي كه ايمني را تهديد  مي‌كنند و علائمي‌ كه نشانه به خطر افتادن سيستم اند آگاهي داشته باشد.

شايد مهمتر از همه اين باشد كه مديران بدانند درصورت بروز خطر براي سيستم چه كاري بايد انجام دهند.

مردم

كاركنان يك سازمان بيشترين تاثير را بر كل ايمني محيط دارند. فقدان مهارت يا مهارت‌هاي بسيار ممكن است باعث شكست برنامه‌هاي ايمني شوند كه به خوبي ساماندهي شده اند. سطح مهارت كاركنان و مديران امنيتي را بررسي كنيد تا مطمئن شويد كاركنان از مهارت‌هاي لازم جهت اجراي يك برنامه امنيتي برخوردارند. مديران بايد از مهارت لازم جهت مديريت مناسب سيستم‌ها و شبكه‌هاي درون سازمان برخوردار باشند.

جامعه كاربر در سازمان بايد با حداقل مهارت‌هاي رايانه اي آشنائي داشته باشند. البته چنانچه جامعه كاربر بسيار ماهر باشند (مثلا كاركنان يك شركت توسعه نرم افزار) ممكن است موارد امنيتي ديگري مطرح شوند. در مورد كاربران فن آوري تكنولوژي ممكن است نرم افزار ديگري روي دسك تاپ سيستمها نصب شود كه بر ايمني كلي سازمان تاثير  مي‌گذارد. چنين افرادي به احتمال زياد مهارت و دانش لازم جهت ايجاد آسيب‌هاي داخلي به سيستم را در اختياردارند.

از حسابرسان سازمان درخواست  مي‌شود تا بررسي سيستمها و شبكه را بخشي از كار خود قرار دهند. حسابرساني كه فن آوري و سيستمهاي مورد استفاده در سازمان را  مي‌شناسند موارد و موضوعات را بسيار بهتر از حسابرساني كه با فن آوري آشنائي ندارند تشخيص  مي‌دهند.

ميزان كار

حتي كاركنان ماهر و آگاه نيز چناچه كارشان زياد باشد براي رسيدگي به ايمني محيط ندارند. وقتي ميزان كار افزايش  مي‌يابد ايمني يكي از نخستين اموري است كه به فراموشي سپرده  مي‌شود. مديران دفاتر حسابرسان را چك نمي‌كنند. كاربران از كلمات عبور مشترك استفاده  مي‌كنند و روسا آموزش‌هاي لازم را دنبال نمي‌كنند.

باز هم يادآوري  مي‌كنيم كه حتي سازمان‌هائي كه سياست‌ها و روش‌هاي متفكرانه و خوبي اتخاذ كرده اند در صورت بالا بودن حجم كار كاركنان با آسيب‌هاي ايمني مواجه خواهند شد. و در بسياري از موارد اين چنيني مشكل آنچه كه به نظر  مي‌آيد نيست. در هنگام ارزيابي بايد مشخص كنيد كه ميزان كار يك مشكل موقت است كه حل ميشود يا نگرش كلي سازمان است.

رويكرد (نگرش)

رويكرد مديريت با توجه به اهميت ايمني يكي ديگر از جنبه‌هاي مهم ايمني كلي محيط است. اين رويكرد را  مي‌توان با تحقيق درباره كسي كه مسئول ايمني در درون سازمان است شناسائي نمود. نحوه انتقال تعهدات مديريت به كاركنان بخش ديگري از معامله رويكرد است.

انتقال يك تعهد ايمني داراي دو بخش است:‌رويكرد مديريت و مكانيزم انتقال. ممكن است مديريت به اهميت ايمني آگاه باشد اما چنانچه آن را به كاركنان خود منتقل نكند، كاركنان از اهميت ايمني آگاهي نمي‌يابند.

هنگام ارزيابي رويكرد سازمان بررسي آگاهي و شناخت مديريت و درك كاركنان از رويكرد مديريت حائز اهميت است. به عبارت ديگر بايد در اين مورد هم با مديريت و هم با كاركنان گفتگو كرد.

وفاداري

هنگام تعيين امنيت آتي محيط بايد امنيت واقعي محيط را نيز شناسايي كنيد. محيط آتي با سياست، رويكرد و مكانيزم‌هاي موجود تعريف  مي‌شود. محيط واقعي را  مي‌توان با تعيين ميزان واقعي رعايت سياست‌ها از سوي مديران و كاركنان شناسائي نمود. مثلا چنانچه سياست ايمني مستلزم اين باشد كه دفاتر حسابرسي هر هفته بررسي شوند اما مديران اينكار را انجام ندهند نسبت به اين سياست ضروري وفادار نبوده اند.

در مورد سياستي كه كلمه عبور هشت رقمي ‌را براي كليه كاركنان ضروري  مي‌داند نيز چنين است. چنانچه مديريت يك سازمان به مسئولين سيستم بگويد كه ترتيب اتخاذ كنند كه كلمات عبور هشت رقمي‌ نباشند اين نشاندهنده عدم وفاداري مديريت است. و مسلما عدم وفاداري مديريت به معني عدم رعايت سياست‌هاي سازمان از سوي مسئولين و ساير كاركنان است.

تجارت

و سرانجام فعاليت تجاري را بررسي كنيد. از كاركنان بپرسيد كه هزينه لطمه خوردن به اطلاعات محرمانه. كامل و بي عيب و نقص، قابل اعتماد و موجود سازمان چقدر است. سعي كنيد سازمان را وادار كنيد تا ميزان هرگونه خسارت را بر حسب پول، زمان صرف شده، شهرت و اعتبار از دست رفته يا خسران تجاري مشخص كنند.

هنگام تحقيق در مورد تجارت سعي كنيد جريان انتقال اطلاعات در سازمان را بين بخش‌ها، سايت‌ها، داخل بخش‌ها و در ارتباط با ساير سازمان‌ها بررسي كنيد. سعي كنيد چگونگي تاثير هر حلقه زنجيره را بر اطلاعات و چگونگي وابستگي هر بخش از سازمان به ساير بخش‌ها را مشخص كنيد.

بخشي از ارزيابي بايد تلاش در جهت شناسائي سيستمها و شبكه‌هاي حائز اهميت در عملكرد اصلي سازمان باشد. اگر سازمان در كار تجارت الكترونيك باشد كدام سيستمها مورد استفاده قرار  مي‌گيرند تا معامله صورت بگيرد؟ واضح است كه وب سرور موردنياز است اما سيستمهاي ديگر چه؟ شناسائي سيستمهاي back-end ممكن است منجر به شناسائي ساير خطرات سازمان شود.

نتايج ارزيابي

پس از جمع آوري و تكميل كليه اطلاعات تيم ارزيابي بايد به تجزيه و تحليل اطلاعات بپردازد. ارزيابي ايمن سازمان به صورت اطلاعات پراكنده موجود در خلانيست. گروه بايد كليه آسيب‌هائي كه ايمني را در بطن سازمان تهديد  مي‌كند بررسي كند. همه آسيب پذيري‌ها به معني خطر نيستند. برخي آسيب پذيري با كنترل‌هائي كه مانع بروز خطر  مي‌شوند از بين  مي‌روند.

پس از تكميل تجزيه و تحليل تيم ارزيابي بايد بتواند فهرست كاملي از خطرات و توصيه‌هائي براي پيشگيري از آنها به سازمان ارائه دهد. خطرات بايد از بزرگ به كوچك ارائه شوند. گروه بايد براي هر خطر هزينه اوليه را برحسب پول، زمان، منابع، اعتبار، و خسران تجاري برآور كند. معرفي هر خطر بايد با توصيه‌هاي جهت مديريت خطر همراه باشد.

مرحله نهائي ارزيابي توسعه طرح ايمني است. سازمان بايد مشخص كند كه نتايج ارزش بيانگر وضعيت واقعي ايمني و بهترين روش جهت برخورد با آن است. بايد منابعي به اين كار اختصاص داده شوند و برنامه ريزي‌هائي صورت بگيرد. بايد توجه داشت كه طرح ممكن است در ابتدا خطر را نشان ندهد. ساير موارد مانند بودجه و منابع ممكن است مانع بروز اين مسئله شوند.

تدبير

تدابير و روش‌ها معمولا مرحله بعد از ارزيابي اند. تدابير و روش‌ها وضعيتي را كه از ايمني سازمان انتظار  مي‌رود مشخص  مي‌كنند و نيز بيانگر كاري هستند كه بايد در زمان اجرا انجام شود. بدون تدبير طرحي وجود ندارد كه سازمان بر اساس آن بتواند برنامه ايمني اطلاعات موثري را طراحي و به خدمت گيرد. حداقل تدابير و روش‌هاي زير بايد در نظر گرفته شوند:

سياست اطلاعات: بيانگر حساسيت اطلاعات و چگونگي برخورد، ذخيره، انتقال و تخريب اطلاعات است. اين تدبير مبناي درك "علت" برنامه ايمني است.

سياست ايمني: بيانگر كنترل‌هاي فني ضروري در سيستمهاي رايانه مختلف است. سياست ايمني مبناي "هويت" برنامه ايمني است.

سياست كاربري:‌ ارائه دهنده سياست شركت با توجه به كاربري مناسب سيستم‌هاي رايانه اي شركت است.

سياست پشتيباني:‌الزامات پشتيباني سيستم‌هاي رايانه را مشخص  مي‌كند.

روش‌هاي مديريت حسابداري:‌ معرف مراحلي است كه بايد طي شود تا كاربران جديدي به سيستم‌ها اضافه شوند و زماني كه ديگر نيازي به دسترسي نيست به گونه اي مناسب كاربران را حذف كنند.

روش برخورد با حادثه:‌ بيانگر اهداف و مراحل برخورد با حوادث مربوط به امنيت اطلاعات است.

طرح احيا بعد از بلا: ارائه دهنده طرحي براي بازسازي تسهيلات رايانه اي شركت بعد از يك بلاي طبيعي يا انساني است. ارائه تدبير اصولا يك فرآيند هوشمندانه است. در بسياري از بخش‌هاي سازمان افرادي هستند كه به اين تدابير علاقمندند و در ارائه آن نقش دارند. چنانچه در فصل 5 نيز اشاره كرديم شناخت فرايند سياست مدارانه رمز ايجاد يك سياست موفق است.

انتخاب ترتيب گسترش سياست‌ها

بنابراين كدام تدبير اول قرار ميگيرد؟ پاسخ بستگي به خطراتي دارد كه در ارزيابي تعريف شده اند. چنانچه محافظت از اطلاعات به عنوان محدوده پرخطر تعريف شده باشد تدبير اطلاعات بايد يكي از نخستين تدابير باشد. از سوي ديگر، اگر بخش اعظم زيان تجاري ناشي از فقدان طرح احياء بعد از بلا محدوده پرخطر باشد اين طرح بايد يكي از اولين‌ها باشد.

عامل ديگري كه در انتخاب اينكه كدام سند اول نوشته شود نقش دارد زمان لازم براي تكميل هر كدام است. طرحهاي احياي بعد از بلا اسناد بسيار دقيقي هستند و لذا تكميل آنها نيازمند تلاش قابل ملاحظه برخي بخش‌ها و افراد است. تكميل اين طرح زمان  مي‌برد و ممكن است مستلزم كمك يك پيمانكار ديگر نظير a company باشد مبلغ سرمايه گذاري شده را كه شركتي است كه يك تسهيلات و كليه تجهيزات رايانه را فراهم ميكند تا در زمان بروز بلا بهبود كامل صورت گيرد.

يكي از سياست‌هائي كه بايد در مراحل اوليه اتخاذ شود تدبير اطلاعات است. تدبير اطلاعات مبناي درك علت اهميت اطلاعات درون سازمان و نحوه دفاع از آن است. اين سند مبناي بسياري از آموزش‌هاي آگاهي دهنده در مورد ايمني است. همچنين سياست (يا سياست‌هاي، بسته به چگونگي تقسيم آن) كاربري همانند الزامات كلمه عبور در سياست ايمني بر برنامه‌هاي آموزشي آگاهي دهنده تاثير  مي‌گذارند.

در بهترين حالت ممكن است چند تدبير بصورت همزمان بكار گرفته شوند. اين امر ممكن است زيرا طرفهاي ذينفع يا تدابير مختلف كمي متفاوتند. مثلا مسئولان سيستم علاقمند به تدبير ايمني اند ولي به تدبير اطلاعات كمتر علاقه نشان  مي‌دهند. منابع انساني بيشتر علاقمند به تدبير كاربري و روشهاي مديريت كاربري اند تا تدبير پشتيباني و غيره. در اينصورت، بخش ايمني تعديل كننده و تسهيل كننده تشكيل اسناد است. بخش ايمني بايد در نخستين جلسه اگر نه با يك سياست پيش نويس با يك طرح كلي حضور يابد. اين نقطه شروع شده باشد.

در هر صورت، بخش ايمني بايد سند كوچكي را با تعداد معدودي افراد علاقمند براي شروع برگزيند. اين امر به احتمال زياد فرصت موفقيت سريع را فراهم  مي‌آورد و سبب  مي‌شود بخش ايمني بياموزد كه آگاهي‌هاي لازم جهت توليد اسناد باقيمانده چگونه بدست آورد.

به روز كردن تدابير موجود

اگر سياست و روشي از قبل وجود داشته باشد، چه بهتر. البته اين احتمال نيز وجود دارد كه لازم شود برخي اسناد موجود به روز شوند. چنانچه بخش ايمني در ايجاد سند اوليه نقشي ايفا كرده باشد نخستين كاري كه بايد انجام داد اين است كه افراد علاقمندي را كه دست اندركار سياست گذاري قبلي بوده اند مجددا دور هم جمع كرد و كاربه روزرساني را شروع كرد. از سند موجود به عنوان نقطه آغاز استفاده كنيد ونقايص (كاستي‌ها) را شناسائي كنيد.

چنانچه سند مورد بحث توسط فرد يا گروه ديگري نوشته شده كه هنوز هم در سازمان هستند،آن فرد يا گروه بايد در امر به روزرساني همكاري كند. البته بخش ايمني نبايد كنترل كار را به مالك قبلي بسپارد. در اينجا هم كار را با سند اوليه شروع و كاستي‌ها را مشخص كنيد.

چنانچه سند مورد بحث توسط فرد يا گروه ديگري نوشته شده كه هنوز هم در سازمان هستند، آن فرد يا گروه بايد در امر به روزرساني همكاري كند.

البته بخش ايمني نبايد كنترل كار را به مالك قبلي بسپارد. در اينجا هم كار را با سند اوليه شروع وكاستي‌ها را مشخص كنيد.

در صورتي كه به وجود آورنده اوليه سند ديگر در سازمان نيست معمولا شروع با يك صفحه كاغذ سفيد آسانتر است. افراد علاقمند را شناسائي و از آنها دعوت كنيد در اين كار همراهيتان كنند. بايد به آنها بگوئيد كه چرا ديگر اسناد قديمي‌ كفايت نمي‌كنند.

به كارگيري

عمل به سياست سازمان شامل شناسائي و به كارگيري ابزار فني و كنترل فيزيكي و نيز به خدمت گرفتن كاركنان امنيتي است. ممكن است اين به كارگيري مستلزم ايجاد تغيير در ارزيابي‌هاي سيستم است كه خارج ازكنترل بخش ايمني است. در اينگونه موارد به كارگيري برنامه امنيتي بايد دربرگيرنده مسئولان شبكه و سيستم نيز باشد.

هر كاربرد را در متن محيط كلي بررسي كنيد تا چگونگي ارتباط و تداخل آن با ساير كنترل‌ها را مشخص كنيد. مثلا تغييرات ايمني فيزيكي ممكن است الزامات شرايط و مقتضيات را كاهش دهد وبرعكس. به كارگيري ديوارهاي آتش ممكن است نياز به اصلاح فوري آسيب پذيري‌هاي سيستم را كاهش دهد.

سيستم‌هاي گزارش دهنده امنيتي

سيستم گزارش ايمني مكانيز مي‌براي بخش ايمني است تا وفاداري نسبت به سياست گذاري‌ها و روش‌ها و وضعيت كلي آسيب پذيري‌هاي درون سازمان را پيگيري كنند. براي اين امر  مي‌توان از سيستمهاي دستي و خودكار استفاده نمود. در اكثر موارد، سيستم گزارش ايمني براي هر دو نوع سيستم تهيه  مي‌شود.

استفاده از مونيتورينگ

با استفاده از مكانيزيم مونيتورينگ  مي‌توان مطمئين شد كه كاركنان سياست‌هاي استفاده از رايانه را رعايت  مي‌كنند، كه ممكن است نرم افزاري باشد كه استفاده از اينترنت را كنترل  مي‌كند. هدف اين مكانيزم شناسائي كاركناني است كه دائما از سياست‌هاي سازمان تخطي  مي‌كنند. برخي مكانيزم‌ها قادرند ضمن حفظ آثار تلاش چنين دسترسي‌هائي را مسدود كنند. استفاده از مكانيزم مونيتورينگ ممكن است شامل الزامات شناسائي ساده اي باشد كه بازي‌هاي نصب شده روي دسك تاپ را بر مي‌دارند. مكانيزم‌هاي پيچيده تر براي شناسائي نرم افزار جديد دانلود شده روي سيستم مورد استفاده قرار گيرند. چنين مكانيزم‌هائي نيازمند همكاري ميان مسئولين و بخش ايمني است.

اسكن آسيب پذيري سيستم

آسيب پذيري‌هاي سيستم موضوع بسيار مهمي ‌در بحث ايمني از نصب نادرست(ناقص) سيستم اپراتور معمولا با يكسري فرآيندهاي غيرضروري و آسيب ايمني همراه است. درحاليكه تشخيص چنين آسيب پذيري‌هائي موضوع ساده اي براي بخش ايمني است كه از ابزارهاي امروزي استفاده  مي‌كند، اصلاح چنين آسيب‌هائي يك فرآيند وقت گير براي مسئولان است.

بخش‌هاي ايمني بايد به صورت دوره اي يكسري سيستمهاي روي شبكه و يكسري آسيب‌هاي روي اين سيستم‌ها را بررسي كنند. گزارش آسيب‌ها بايد جهت اصلاح يا توضيح در اختيار مسئولان سيستم قرار بگيرد. سيستم‌هاي جديدي كه شناسائي  مي‌شوند بايد به مسئولين سيستم معرفي شوند تا هدف آنها مشخص شود.

رعايت سياست

رعايت (وفاداري به) سياست يكي از وقت گيرترين كارهاي بخش ايمني است. دو مكانيزم براي تشخيص رعايت سياست وجود دارد:‌

خودكار يا دستي. در مكانيزم دستي كاركنان بخش ايمني بايد سيستمها را بررسي كنند و ضمن شناسائي سيستم مشخص كنند كه كليه جوانب سياست ايمني اجرا  مي‌شوند يا نه. اين كار بسيار وقت گير بوده و احتمال خطا در آن وجود دارد. اغلب بخش ايمني يك نمونه از كل سيستم‌هاي موجود در يك سازمان را بر  مي‌گزينند و تست‌هاي دوره اي انجام  مي‌دهد. اگرچه اين روش وقت كمتري مي‌خواهد ليكن چندان كامل نيست.

امروزه مكانيزم‌هاي نرم افزاري وجود دارند كه بصورت خودكار ميزان وفاداري به سياست سازمان را چك مي‌كنند. راه اندازي و تشخيص اين مكانيزم به وقت بيشتري نياز دارد اما نتايج كاملتري را به موقع ارائه مي‌دهد. چنين مكانيزم‌هاي نرم افزاري نيازمند ياري مسئولان سيستم اند چرا كه بايد نرم افزار سيستم چك شود. با استفاده از اين مكانيزم‌ها بررسي رعايت سياست سازمان به صورت مرتب صورت گرفته و نتايج به مسئول سيستم گزارش مي‌شود.

سيستم‌هاي تائيد

سيستم‌هاي تائيد مكانيزم‌هائي هستند كه براي اثبات هويت كه مايل به استفاده از سيستم يادسترسي به شبكه هستند مورد استفاده قرار ميگيرند. چنين مكانيزم‌هائي را مي‌توان براي اثبات هويت افرادي كه مي‌خواهند دسترسي فيزيكي به تسهيلات داشته باشند نيز مورد استفاده قرار داد.

مكانيزم‌هاي تائيد در اشكال محدوديت‌هاي كلمه عبور،كارت‌هاي هوشمند يا بايو متريك‌ها وجود دارند. بايد توجه داشت كه مكانيزم‌هاي تائيد بوسيله هريك از كابران سيستم‌هاي رايانه سازمان مورد استفاده قرار مي‌گيرد. اين بدان معناست كه تحصيلات وآگاهي كاربر جنبه‌هاي مهم كاربرد مكانيزم تائيداند. الزامات مكانيزم‌هاي تائيد بايد در برنامه‌هاي آموزشي آگاهي دهنده به كاربران لحاظ شوند. چنانچه تغييرات مكانيزم‌هاي تائيد به خوبي به كاربران معرفي نشود بخش سيستم‌هاي اطلاعاتي سازمان با افزايش قابل ملاحظه درخواست كمك مواجه شده و سازمان با كاهش قابل ملاحظه توليد روبرو مي‌شودچرا كه كاربران درحال يادگيري چگونگي استفاده از سيستم‌هاي جديدند. تحت هيچ شرايطي نبايد بدون يك برنامه آموزشي براي كاربران در مكانيزم تائيد تغيير ايجاد كرد.

مكانيزم‌هاي تائيد بر كليه سيستم‌هاي  درون سازمان تاثير مي‌گذارند. هيچ مكانيزم تغييري نبايد بدون برنامه ريزي مناسب به كار گرفته شود. بخش ايمني بايد مسئولين سيستم كار كند تا كار اجرا بدرستي صورت بگيرد.

ايمني اينترنت

اجراي ايمني اينترينت ممكن است شامل مكانيزم‌هائي نظير ديوار آتش و شبكه‌هاي خصوصي مجازي (VPN) باشد. همچنين ممكن است تغييرات طرح شبكه را دربرگيرد  (رجوع كنيد به بخش‌هاي 9 و 10 بحث ديوارهاي آتش، ساختار شبكه و VPN). شايد مهمترين جنبه كاربرد مكانيزم‌هاي ايمني اينترنت محل كنترل دسترسي (مثل ديوار آتش) بين اينترنت و شبكه داخلي سازمان باشد. بدون چنين محافظت‌هائي كليه سيستم‌هاي داخلي در معرض حملات نامحدود قرار مي‌گيرند. افزودن ديوار آتش فرآيند ساده اي نيست و ممكن است باعث بي اعتبار شدن فعاليت‌هاي عادي كاربران شود.

با به كارگيري ديوار آتش يا ساير كنترل دسترسي تغييرات ساختاري دست به دست مي‌شوند. چنين كاربردهائي نبايد قبل از مشخص شدن ساختار اصلي شبكه اجرا شوند تا ساير ديوار آتش مناسب بوده و در نتيجه اساس قانون مطابق با سياست‌هاي كاربري سازمان تعيين شود.

VpNs در اجراي ايمني اينترنت نيز نقش دارد. VPN ضمن فراهم نمودن ايمني براي اطلاعات در زمان انتقال در اينترنت محيط ايمني سازمان را نيز افزايش مي‌دهد. اين موارد بايد در كاربرد مكانيزم‌هاي ايمني اينترنت در نظر گرفته شوند.

سيستم‌هاي تشخيص مزاحمت

سيستم‌هاي تشخيص مزاحمت دزددگيرهاي شبكه اند. يك دزدگير براي تشخيص هرگونه تلاش جهت ورود به منطقه محافظت شده طراحي شده است. IDS براي تشخيص ورود مجاز و مزاحمت بدخواهانه در شبكه محافظت شده طراحي مي‌شود.

چند نوع سيستم تشخيص مزاحمت وجود دارد و انتخاب آن‌ها به خطرپذيري‌هاي كلي سازمان و منابع موجود بستگي دارد (براي بحث كامل تر در مورد تشخيص مزاحمت رجوع كنيد به فصل 14). سيستم‌هاي تشخيص مزاحمت نيازمند منابع مهم بخش ايمني اند.

مشهورترين مكانيزم تشخيص مزاحمت نرم افزار آنتي ويروس است. اين نرم افزار بايد كليه دسك تاپ‌ها و سرورها نصب شود. نرم افزار ضد ويروس سيستم تشخيص مزاحمتي است كه به كمترين منابع نياز دارد.

ساير مزاحم ياب‌ها عبارتند از:

-        بررسي ثبت دستي

-        بررسي ثابت اتوماتيك

-        نرم افزار تشخيص مزاحمت بر اساس‌هاست

-        نرم افزار تشخيص مزاحمت بر اساس شبكه

بررسي ثبت دستي مي‌تواند موثر باشد اما ممكن است وقت گير و همراه با خطا نيز باشد. انسان‌ها به خوبي از عهده مرور و بررسي دستي ثبت‌هاي رايانه اي بر نمي آيند. شكل بهتر بررسي ثبت ايجاد برنامه‌ها يا متوني است كه قادر به جستجوي ناهنجاري‌هاي موجود در ثبت‌هاي رايانه اي باشد.

ماداميكه اكثريت مناطق پرخطر مشخص نشده اند نبايد مكانيزم‌هاي تشخيص مزاحمت را به كار برد.

رمز گذاري

معمولا براي اشاره به محرمانه بودن يا موضوعات مشخصي به كار مي‌رود. (براي بحث بيشتر در مورد رمزگذاري رجوع كنيد به فصل 12)

مكانيزم رمزگذاري را مي‌توان براي محافظت از اطلاعات در انتقال يا هنگام مقيم شدن درحافظه استفاده نمود. هر نوع مكانيزمي كه مورد استفاده قرار بگيرد، قبل از اجراء دو مورد بايد مدنظر قرار بگيرد: ‌الگوريتم، مديريت كليدي

بايد توجه داشت كه رمزگذاري ممكن است فرآوري و جريان اطلاعات را پائين بياورد. بنابراين رمزگذاري كليه اطلاعات درست نيست.

الگوريتم

هنگام اجراي رمزگذاري هدف رمزگذاري تعيين كننده انتخاب الگوريتم است. رمزگذاري يك كليد مخصوص سريع تر از رمزگذاري كليد كلي است. البته رمزگذاري كليد مخصوص امضاهاي ديجيتال يا امضاي اطلاعات ارائه نمي دهد.

انتخاب الگوريتم‌هاي شناخته شده و بررسي شده نيز حائز اهميت است. احتمال وجود درهاي پشتي كه اطلاعات محافظت شده را به خطر مي‌اندازند در چنين الگوريتم‌هائي كمتر است.

مديريت كليدي

اجراي مكانيزم كدگذاري بايد شامل نوعي مديريت كليدي نيز باشد. در مورد رمزگذاري لينك (دستگاه‌هائي كه ترافيك را نقطه به نقطه رمزگذاري مي‌كنند) بايد سيستمي براي تغيير دوره اي كليدها ايجاد شود. در سيستم‌هاي كليدي عمومي كه سندي را در ميان افراد زيادي توزيع مي‌كنند مسئله بسيار پيچيده و دشوارتر است.

هنگام برنامه ريزي براي اجراي چنين سيستمي حتما زماني را براي آزمايش سيستم مديريت كليد در نظر بگيريد. همچنين به خاطر داشته باشيد كه يك برنامه پيشگام ممكن است تنها دربرگيرنده تعداد محدودي كاربر باشد اما سيستم مديريت كليد بايد به گونه اي باشد كه از عهده يك سيستم كامل برآيد.

ايمني فيزيكي

پيش ترها ايمني فيزيكي چيزي جدا از ايمني رايانه يا اطلاعات به حساب مي‌آمد. معمولا كاركنان ايمني رايانه از نصب دوربين، قفل و محافظ اطلاعاتي ندارند. اگر سازمان شما نيز اينچنين است بايد از خارج كمك بگيريد. به خاطر داشته باشيد كه تجهيزات ايمني فيزيكي به اندازه تغيير در مكانيزم تائيد بر كاركنان يك سازمان تاثير مي‌گذارد. كاركناني كه مي‌بيند اكنون دوربين‌ها اكنون رفتن آنها را به دستشوئي را ضبط مي‌كنند يا اكنون براي استفاده از تسهيلات علامت خاصي نياز دارند براي كنار آمدن با شرايط جديد به زمان نياز دارند. اگر قرار باشد نشانه‌هائي به كاركنان معرفي شود سازمان بايد روشي را براي برخورد با كاركناني كه علامت خود را گم كرده يا فراموش نموده اند در نظر بگيرد. چنانچه اين روش بدرستي اجرا نشود ايمني را به خطر مي‌اندازد.

يك راهكار مناسب دربرگيرنده روشي براي اثبات اين نكته است كه كسي كه اجازه ورود مي‌خواهد واقعا كارمند سازمان است. اين روش تائيد ممكن است شامل تصاوير الكترونيكي جهت بررسي حفاظ يا تماس با يكي ديگر از كاركنان جهت تضمين و تائيد فرد باشد. برخي سازمان‌ها تنها بر امضاي كارمند در يك ثبت مناسب اكتفا مي‌كنند. اين روش ممكن است به يك مزاحم اجازه دستيابي به تسهيلات دهد. هنگام اجراي مكانيزم ايمني فيزيكي بايد ايمني مركز اطلاعات را نيز در نظر بگيريد. دسترسي به مركز اطلاعات بايد محدود بوده و مركز اطلاعات بايد بدرستي در مقال آتش، دماي بالا و اشكالات قدرت محافظت شود. نصب تجهيزات كنترل دما و مهار آتش ممكن است مستلزم برنامه ريزي مجدد و گسترده براي مركز اطلاعات باشد. مطمئنا كاربرد ups سبب مي‌شود تا سيستم‌ها براي مدتي در دسترس نباشند. براي چنين اختلالاتي نيز بايد برنامه ريزي نمود.

كاركنان

همزمان با بكارگيري هرگونه سيستم يا مكانيزم ايمني جديد بايد پرسنل مناسب در محل قرار بگيرند. برخي سيستم‌ها مانند مكانيزم تائيد كاربر و سيستم‌هاي تشخيص مزاحم نيازمند نگهداري دائمي اند. در ساير مكانيزم‌ها كاركنان كار را اجرا و پيگيري مي‌كنند (مثلا اسكن آسيب‌ها)

براي برنامه‌هاي آموزشي آگاهي دهنده نيز پرسنل مناسب مورد نياز است. حداقل كاركنان شریك بايد در جلسات آموزشي حضور يافته و به سوالات خاصي پاسخ دهند. اين امر ضروري است به خصوص اگر يكي از اعضاي منابع انساني يا واحد آموزش عهده دار اداره جلسه باشد.

آخرين موضوع مرتبط با كاركنان مسئوليت پذيري است. مسئوليت ايمني سازمان بايد بر عهده يك نفر گذاشته شود. كه در اكثر موارد رئيس بخش ايمني است. اين شخص مسئول توسعه سياست سازمان و اجراي مكانيزم‌ها و طرح‌هاي ايمني است. تعيين اين مسئوليت بايد نخستين گام در طراحي يك برنامه ايمني جديد باشد.

آموزش آگاهي دهنده (هشدار آموزشي)

يك سازمان نمي تواند بدون دخالت كاركنانش از اطلاعات حساس محافظت كند. هشدار آموزشي مكانيزمي جهت ارائه اطلاعات لازم به كاركنان است. برنامه‌هاي آموزشي به صورت كلاس‌هاي كوتاه مدت، مقالات خبري يا پوستراند. در شكل 2-7 يك نمونه پوستر نشان داده شده است. كارآمدترين برنامه‌ها در يك تلاش دائمي براي حفظ ايمني از هر سه اين موارد براي كاركنان استفاده مي‌كنند.

كاركنان

بايد علت اهميت ايمني در سازمان به كاركنان آموزش داده شود. تشخيص وحفظ اطلاعات حساس نيز بايد به كاركنان آموزش داده شود. آموزش هشدارهاي ايمني اطلاعات لازم در مورد سياست سازمان، انتخاب كلمه عبور و ممانعت از حملات مهندسي اجتماعي را در اختيار كاركنان قرار مي‌دهد.

مهمترين شكل آموزش كاركنان جلسات كوتاه مدت يك ساعته يا كمتر است. كلاس با فيلم‌هاي ويدئوئي بهتر از سخنراني مستقيم برگزار مي‌شود. كليه كساني كه تازه استخدام شده اند بايد كلاس‌ها به عنوان بخشي از سازگاري با محيط جديد بگذرانند و كارمندان سابق نيز بايد هر دو سال يكبار كلاس داشته باشند.

مسئولان

آموزش براي مسئولان سيستم نيز حائز اهميت است. مسئولين سيستم بايد از نظر شناخت جديدترين روش‌هاي هكرها، تهديدهاي ايمني و بسته‌هاي ايمني به روز باشند. اين نوع آموزش بايد هر چند وقت يكبار صورت بگيرد (شايد ماهي يكبار) و اعضاي بخش ايمني بايد آن را آموزش دهند. به روز كردن‌هاي اينچنيني را ميتوان در جلسات معمول مسئولان مطرح نمود تا وقت كمتري از مسئولان گرفته شود. علاوه بر جلسات دوره اي بخش ايمني بايد اطلاعات به روز شده را براي مسئولان بفرستد و منتظر شروع جلسات نشود.

بدين ترتيب كاركنان بخش ايمني و مسئولين سيستم نيز رابطه كاري محكمي با يكديگر دارند.

توسعه دهندگان

آموزش توسعه دهندگان نيز بايد بخشي از كلاس آموزشي كاركنان باشد. موارد ديگر تكنيك‌هاي برنامه ريزي مناسب جهت كاهش آسيب‌هاي ايمني و درك درست نقش بخش ايمني در مرحله توسعه را شامل مي‌شود.

براي تمام پروژه‌هاي توسعه جديد بخش ايمني بايد در مرحله طراحي دخيل شود. اين امر سبب مي‌شود تا پروژه‌هاي جديد ايمني قبل از صرف منابع حائز اهميت بر روي پروژه، بررسي شوند. در آموزش توسعه دهندگان بايد از همان ابتدا ارزش چنين دخالتي توضيح داده شود.

مسئولين اجرائي

برنامه ارائه شده به مسئولين اجرائي بخشي آموزش و بخشي بازاريابي است. بدون حمايت مديريت سازمان برنامه ايمني نيز وجود خواهد داشت. بنابراين، وضعيت ايمني و نحوه پيشرفت برنامه بايد به اطلاع مديريت برسد.

گزارشات دوره اي به مديريت بايد در برگيرنده نتايج ارزيابي‌هاي جديد و وضعيت پروژه‌هاي ايمني مختلف باشد. در صورت امكان بايد معيارهائي براي نشان دادن خطرات تهديدكننده سازمان در نظر گرفته شود. مثلا تعداد آسيب پذيري‌هاي سيستم و تعداد تخلفات از سياست سيستم ممكن است پيگيري و گزارش شود.

در طول ارائه اين موارد، اطلاعاتي مشابه آنچه كه به عنوان بخشي از هشدارهاي آموزشي به كاركنان آموزش داده شدند نيز ممكن است براي يادآوري مسئوليت‌هاي مسئولين اجرائي به آنها ارائه شوند.

كاركنان ايمني

كاركنان ايمني نيز براي ارائه خدمات مناسب به سازمان بايد به روز باشند. آموزش‌هاي خارجي حائز اهميتند ليكن اجراي برنامه‌هاي آموزشي داخلي نيز مهم است. مثلا مي‌توان تاريخي را معين نمود تا هر كارمند درباره موضوعي به انتخاب خودش ساير كاركنان را آموزش دهد. اين موضوعات ممكن است در ارتباط با ايمني باشند و يا يك موضوع رايج مورد علاقه كاركنان يا مهارتي كه كاركنان فاقد آنند.

حسابرسي

حسابرسي آخرين مرحله فرآيند ايمني اطلاعات است. پس از تشخيص وضعيت ايمني اطلاعات در يك سازمان، اتخاذ سياست‌ها و روش‌هاي مناسب ، انجام كنترل‌هاي فني و آموزش كاركنان حسابرسي نشان مي‌دهد كه كنترل‌ها با توجه به سياست سازمان به درستي صورت گرفته اند.

هنگاميكه از بخش حسابرسي فرآيند ايمني صحبت مي‌كنيم درباره از سه عملكرد مختلف سخن مي‌گوئيم:

-        حسابرسي عمل به سياست

-        ارزيابي دوره اي و جديد پروژه

-        تست نفوذ

حسابرسي عمل به سياست

حسابرسي‌هاي عمل به سياست نوعي حسابرسي سنتي اند. سازمان سياستي دارد كه بيانگر چگونگي تشخيص ايمني است. حسابرسي مشخص مي‌كند كه وضعيت چگونه است. هرگونه تنوعي به عنوان تخلف گزارش مي‌شود. كاركنان داخلي يا مشاورين خارجي اين حسابرسي‌ها را انجام مي‌دهند. در هر صورت، اين كار را نمي توان بدون كمك كاركنان اداري سيستم به انجام رساند.

بررسي عمل به سياست گذاري‌ها نبايد به پيكربندي سيستم محدود شود. بلكه بايد چگونگي كار با اطلاعات در ساير فرم‌ها را نيز توضيح دهد. آيا سياست گذاري اطلاعات دنبال مي‌شود؟ مدارك حساس چگونه ذخيره و منتقل مي‌شوند؟

حسابرسي بايد سالي يكبار صورت گيرد. پرسنل بخش ايمني مي‌توانند اين حسابرسي‌ها را انجام دهند اما بهتر آن است كه بخش حسابرسي سازمان يا يك شركت ثالث كار حسابرسي را انجام دهد. علت آن اين است كه ممكن است پرسنل بخش ايمني بر اساس نتايج حسابرسي مورد ارزيابي قرار بگيرند. اگر چنين باشد، اختلاف سليقه به وجود مي‌آيد.

ارزيابي‌هاي دوره اي و جديدپروژه

محيط‌هاي شبكه و رايانه يك سازمان دائما در حال تغييراند. اين تغيير سبب مي‌شودكه نتايج ارزيابي با كاهش برخي خطرها و معرفي خطرهاي جديد در كوتاه مدت منسوخ و غيرقابل استفاده شوند. به همين دليل ارزيابي بايد بصورت دوره اي انجام شود. ارزيابي كامل و دقيق سازمان بايد هر سال يا هر دو سال يكبار صورت بگيرد. در مورد حسابرسي‌هاي اصلي، كاركنان بخش ايمني كه مهارت‌هاي لازم را كسب كرده اند مي‌توانند ارزيابي‌هاي اصلي را انجام دهند اما بهتر آن است كه يك شركت ثالث عهده دار امر ارزيابي شود.

ارزيابي‌هاي كوچكتر بايد همزمان با توسعه پروژه‌هاي جديد و ايجاد تغيير در محيط سازمان صورت بگيرند. در هر پروژه جديد بايد در مرحله طراحي ايمني مدنظر گرفته شود تا مشخص شود خطري سود پروژه را تهديد مي‌كند يا نه و آيا پروژه ريسكي را به سازمان معرفي مي‌كند يا كاهش مي‌دهد.اين نوع ارزيابي بايد متن پروژه جديد را از نظر چگونگي استفاده و انشعابات به ساير بخش‌هاي سازمان بررسي شود. چنانچه خطرات در همان ابتداي پروژه تشخيص داده شوند مي‌توان طرح را تكميل كرد يا مكانيزم‌هاي ديگري را براي مديريت خطر به سيستم معرفي نمود.

آزمايشات نفوذ

تست نفوذ يك موضوع بحث برانگيز است. اكثر اوقات آزمايشات نفوذ جايگزين ارزيابي مي‌شوند. تست‌هاي نفوذ جايگزين ارزيابي نيستند. در واقع كارآئي تست‌هاي نفوذ در يك برنامه امنيتي بسيار محدود است. علت آن ساده است:‌تست‌هاي نفوذ سعي مي‌كنند يك آسيب پذيري مشخص را به كار بگيرند تا به سيستم و اطلاعات درون سازمان دسترسي پيدا كند. اگر تست نفوذ موفق شود تنها اطلاعي كه بدست مي‌آيد اين است كه حداقل يك نقطه حساس و آسيب پذير وجوددارد. اگر تست نفوذ با شكست مواجه شود، تنها اطلاعي كه بدست مي‌آيد اين است كه شخص آزمايش كننده قادر به پيداكردن و بهره برداري از آسيب نبوده است. اين بدان معنا نيست كه آسيب پذيري وجود ندارد پس چرا بايد تست نفوذ انجام شود؟ چنانچه در سازماني ارزيابي صورت گرفته و كنترل‌هاي مناسب براي مديريت خطر درمحل خود قرار گرفته باشند سازمان مي‌تواند با استفاده از تست نفوذ برخي از اين كنترل‌ها براي امتحان برگزيند. تست‌هاي نفوذ براي تست كنترل‌هاي ذيل مناسبند:

-        قابليت يك سيستم تشخيص مزاحم براي تشخيص حمله

-        مناسب بودن روش واكنش در برابر حادثه

-        اطلاعاتي در مورد شبكه سازمان كه از طريق كنترل‌هاي دسترسي به شبكه بدست مي‌آيند.

-        مناسب بودن امنيت فيزيكي يك سايت

-        كافي بودن اطلاعات ارائه شده به كاركنان با برنامه هشدار دهنده ايمني

صرفنظر از علت انجام يك تست نفوذ يك طرح تست دقيق بايد قبل از شروع تست دراختيار سازمان قرار بگيرد. تست‌هاي نفوذ شبكه خارجي به ارتباطات شبكه خارجي سازمان محدود مي‌شوند. اين ممكن است دسترسي به شبكه سازمان با شماره گيري را شامل شود يا نشود. تست‌هاي نفوذ فيزيكي شامل افرادي مي‌شود كه سعي مي‌كنند دسترسي به شبكه سازمان با شماره گيري را شامل شود يا نشود. تست‌هاي نفوذ فيزيكي شامل افرادي مي‌شود كه سعي مي‌كنند دسترسي غيرمجاز به تسهيلات داشته باشند.

دامنه چنين تست‌هائي به ساعات كاري يا تلاش‌هاي بعد از ساعت كاري محدود مي‌شود. تست‌هاي مهندسي اجتماعي شامل تست آگاهي كاركنان مي‌شود واين امكان را به آزمايش كنندگان مي‌دهد تا براي روشن شدن اطلاعات يا دسترسي فرد آزمايش كننده به سيستمهاي داخلي با كاركنان در تماس باشند.

بسياري از سازمان‌ها تست نفوذ را براي شروع مرحله ايمني بر مي‌گزينند. اين كار فايده چنداني براي سازمان ندارد چرا كه تست اطلاعات كافي جهت مديريت خطر در اختيار سازمان قرار نمي دهد.


فهرست مطالب

روش شناسي معيار خطر. 3

درس 7 فرآيند امنيتي اطلاعات... 4

ارزيابي آسيب پذيري در سطح سيستم.. 6

ارزيابي خطر در سطح شبكه. 6

ارزيابي خطر در سطح سازمان.. 7

حسابرسي.. 7

تست نفوذ. 7

ارزيابي.. 8

شبكه رايانه اي.. 10

امنيت فيزيكي.. 12

سيسات‌ها و روش‌ها14

احتياط‌ها(هشدارها)16

آگاهي.. 18

مردم. 19

ميزان كار19

رويكرد (نگرش)20

وفاداري.. 21

تجارت... 21

نتايج ارزيابي.. 22

تدبير. 23

انتخاب ترتيب گسترش سياست‌ها24

به روز كردن تدابير موجود. 26

به كارگيري.. 27

سيستم‌هاي گزارش دهنده امنيتي.. 27

استفاده از مونيتورينگ.... 27

اسكن آسيب پذيري سيستم.. 28

رعايت سياست... 28

سيستم‌هاي تائيد. 29

ايمني اينترنت... 30

سيستم‌هاي تشخيص مزاحمت... 31

رمز گذاري.. 32

الگوريتم.. 32

مديريت كليدي.. 33

ايمني فيزيكي.. 33

كاركنان.. 34

آموزش آگاهي دهنده (هشدار آموزشي)35

كاركنان.. 35

مسئولان.. 36

توسعه دهندگان.. 36

كاركنان ايمني.. 37

حسابرسي.. 38

حسابرسي عمل به سياست... 38

ارزيابي‌هاي دوره اي و جديدپروژه39

آزمايشات نفوذ

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: پنجشنبه 21 اسفند 1393 ساعت: 11:01 منتشر شده است
برچسب ها : ,
نظرات(0)

ليست صفحات

تعداد صفحات : 792

شبکه اجتماعی ما

   
     

موضوعات

پيوندهاي روزانه

تبلیغات در سایت

پیج اینستاگرام ما را دنبال کنید :

فرم های  ارزشیابی معلمان ۱۴۰۲

با اطمینان خرید کنید

پشتیبان سایت همیشه در خدمت شماست.

 سامانه خرید و امن این سایت از همه  لحاظ مطمئن می باشد . یکی از مزیت های این سایت دیدن بیشتر فایل های پی دی اف قبل از خرید می باشد که شما می توانید در صورت پسندیدن فایل را خریداری نمائید .تمامی فایل ها بعد از خرید مستقیما دانلود می شوند و همچنین به ایمیل شما نیز فرستاده می شود . و شما با هرکارت بانکی که رمز دوم داشته باشید می توانید از سامانه بانک سامان یا ملت خرید نمائید . و بازهم اگر بعد از خرید موفق به هردلیلی نتوانستیدفایل را دریافت کنید نام فایل را به شماره همراه   09159886819  در تلگرام ، شاد ، ایتا و یا واتساپ ارسال نمائید، در سریعترین زمان فایل برای شما  فرستاده می شود .

درباره ما

آدرس خراسان شمالی - اسفراین - سایت علمی و پژوهشی آسمان -کافی نت آسمان - هدف از راه اندازی این سایت ارائه خدمات مناسب علمی و پژوهشی و با قیمت های مناسب به فرهنگیان و دانشجویان و دانش آموزان گرامی می باشد .این سایت دارای بیشتر از 12000 تحقیق رایگان نیز می باشد .که براحتی مورد استفاده قرار می گیرد .پشتیبانی سایت : 09159886819-09338737025 - صارمی سایت علمی و پژوهشی آسمان , اقدام پژوهی, گزارش تخصصی درس پژوهی , تحقیق تجربیات دبیران , پروژه آماری و spss , طرح درس