دانشجو فور یو

مرکز دانلود پایان نامه ,پروژه,تحقیق,مقالات و........

دانشجو فور یو

مرکز دانلود پایان نامه ,پروژه,تحقیق,مقالات و........

پاورپوینت معرفی مدل AIDA

این فایل حاوی مطالعه معرفی مدل AIDA می باشد که به صورت فرمت PowerPoint در 28 اسلاید در اختیار شما عزیزان قرار گرفته است، در صورت تمایل می توانید این محصول را از فروشگاه خریداری و دانلود نمایید. فهرستمعرفی تکنیک تحلیل عرصه های تصمیم گیری مرتبطتعاریف و واژه های کلیدی و اجزای اصلی دلایل انتخاب و کاربرد تکنیک تحلیل عرصه های تصمیم گیری مرتبطمعایب و انتقادات وارده به تکنیک تحلیل عرصه های تصمیم گیری مرتبطتشریح مراحل متواتر کاربرد تکنیک تحلیل عرصه های تصمیم گیری مرتبط &nbs ...

آسیب پذیری و تهدیدات شبکه های کامپیوتری

مهمترین نقاط آسیب پذیر سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است
دسته بندی کامپیوتر و IT
بازدید ها 6
فرمت فایل doc
حجم فایل 83 کیلو بایت
تعداد صفحات فایل 76
آسیب پذیری و تهدیدات شبکه های کامپیوتری

فروشنده فایل

کد کاربری 2106
کاربر

تهدیدات شبکه های کامپیوتری

مقدمه

مهمترین نقاط آسیب پذیر
سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی اندک از سرویس های سیستم های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده و در این راستا ابزارهای متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ، کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.
در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر یونیکس و لینوکس خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با ارائه مجموعه مقالات مرتبط با یونیکس ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در ویندوز ، طی مقالات جداگانه ای خواهیم پرداخت .
همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد . شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.
نقاط آسیب پذیر موجود در هر سیستم عامل که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .

مهمترین نقاط آسیب پذیر:
یونیکس ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از یونیکس ( نسخه های متفاوت ) بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر یونیکس را به ده گروه عمده تقسیم نمود :

  • BIND Domain Name System
  • Remote Procedure Calls (RPC)
  • Apache Web Server
  • General UNIX Authentication Accounts with No Passwords or Weak Passwords
  • Clear Text Services
  • Sendmail
  • Simple Network Management Protocol (SNMP)
  • Secure Shell (SSH)
  • Misconfiguration of Enterprise Services NIS/NFS
  • Open Secure Sockets Layer (SSL)

در بخش اول این مقاله ، به بررسی BIND Domain Name System وRemote Procedure Calls (موارد یک و دو) ، خواهیم پرداخت .

اولین نقطه آسیب پذیر : BIND Domain Name System
نرم افزار BIND ) Berkeley Internet Name Domain) ، در مقیاس گسترده ای و بمنظور پیاده سازی DNS)Domain Name Service) ، استفاده می گردد. BIND ، سیستمی حیاتی است که از آن بمنظور تبدیل اسامی میزبان ( نظیر : www.srco.ir ) به آدرس IP ریجستر شده ،استفاده می گردد .با توجه به استفاده وسیع از BIND و جایگاه حیاتی آن در یک شبکه کامپیوتری ، مهاجمان آن را بعنوان یک هدف مناسب بمنظور انجام حملات ، خصوصا" از نوع DoS)Denila Of Service) انتخاب و حملات متنوعی را در ارتباط با آن انجام داده اند. حملات فوق،از کارافتادن سرویس DNS و عدم دستیابی به اینترنت برای سرویس های مربوطه و میزبانان را می تواند بدنبال داشته باشد. با اینکه پیاده کنندگان BIND ، تلاشی مستمر را از گذشته تا کنون بمنظور برطرف نمودن نقاط آسیب پذیر انجام داده اند ، ولی هنوز تعداد زیادی از نقاط آسیب پذیر قدیمی ، بدرستی پیکربندی نشده و سرویس دهندگان آسیب پذیر در آن باقی مانده است .
عوامل متعددی در بروز اینگونه حملات نقش دارد: عدم آگاهی لازم مدیران سیستم در خصوص ارتقاء امنیتی سیستم هائی که بر روی آنان Bind deamon بصورت غیر ضروری اجراء می گردد و پیکربندی نامناسب فایل ها ، نمونه هائی از عوامل فوق بوده و می تواند زمینه یک تهاجم از نوع DoS ، یک Buffer Overflow و یا بروز اشکال در DNS Cache را بدنبال داشته باشد.از جمله مواردیکه اخیرا" در رابطه با ضعف امنیتی BIND کشف شده است مربوط به یک تهاجم از نوع DoS است . مقاله CERT Advisory CA-2002-15 جزئیات بیشتری را در این رابطه ارائه می نماید. از دیگر حملات اخیر ، تهاجمی از نوع Buffer Overflow است . مقاله CERT Advisory CA-2002-19 جزئیات بیشتری را در این رابطه در اختیار قرار می دهد. درتهاجم فوق ، یک مهاجم از نسخه آسیب پذیر پیاده سازی توابع Resolver مربوط به DNS استفاده و با ارسال پاسخ های مخرب به DNS و اجرای کد دلخواه ، امکان سوء استفاده از نقطه آسیب پذیر فوق را فراهم و حتی دربرخی موارد می تواند زمینه بروز یک تهاجم از نوع DoS را باعث گردد .
تهدیدی دیگر که می تواند در این رابطه وجود داشته باشد ، حضور یک سرویس دهنده BIND آسیب پذیر در شبکه است . در چنین مواردی ، مهاجمان از وضعیت فوق استفاده و از آن بمنزله مکانی جهت استقرار داده های غیر معتبر خود و بدون آگاهی مدیرسیستم استفاده می نمایند. بدین ترتیب ، مهاجمان از سرویس دهنده بعنوان پلات فرمی بمنظور فعالیت های آتی مخرب خود بهره برداری خواهند کرد .

جهت دریافت فایل تهدیدات شبکه های کامپیوتری لطفا آن را خریداری نمایید


کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری

در رسانه سیگنال ها به شکل‌های مختلف قابل انتقال هستند اما چگونه پیام به سیگنال تبدیل شود برای پاسخ این سئوال می‌بایست نوع پیام و نوع سیگنال مورد نیاز جهت انتقال اطلاعات در روی رسانه در نظر گرفته شود با در نظر گرفتن آنالوک ودیجیتال بودن پیام و سیگنال چهار امکان تبدیل پیام به سیگنال و یا بالعکس وجود دارد
دسته بندی کامپیوتر و IT
بازدید ها 6
فرمت فایل doc
حجم فایل 4040 کیلو بایت
تعداد صفحات فایل 66
کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری

فروشنده فایل

کد کاربری 2106
کاربر

کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری

-1 کدینگ و مدالاسیون

در رسانه سیگنال ها به شکل‌های مختلف قابل انتقال هستند. اما چگونه پیام به سیگنال تبدیل شود. برای پاسخ این سئوال می‌بایست نوع پیام و نوع سیگنال مورد نیاز جهت انتقال اطلاعات در روی رسانه در نظر گرفته شود. با در نظر گرفتن آنالوک ودیجیتال بودن پیام و سیگنال چهار امکان تبدیل پیام به سیگنال و یا بالعکس وجود دارد.

این چهار امکان در شکل 1-1 کشیده شده است. اگر پیام به صورت آنالوگ بوده و سیگنال نیز به صورت آنالوگ باشد. تبدیل بصورت آنالوگ به آنالوگ خواهد بود برای سه امکان دیگر نیز به همین ترتیب تعریف می‌گردد

1-1 چهار حالت ممکن تبدیل پیام به سیگنال

1-2 انتقال داده‌های آنالوگ و دیجیتال

واژه آنالوگ و دیجیتال صراحتاً به ترتیب به پیوسته و گسسته اتلاق می‌شود. این دو واژه به دفعات در تبادل داده حداقل در سه زمینه به کار می‌رود: داده، سیگنالینگ (سیگنال دهی) و انتقال.

به طور خلاصه، داده را عنصری (واحدی[1]) می‌نامیم که مفهوم یا اطلاعاتی را حمل می‌کند. سیگنال ها نمایش‌های الکتریکی یا الکترو مغناطیسی داده هستند.

سیگنالینگ انتشار فیزیکی سیگنال آنالوگ در یک رسانه مناسب است. انتقال، تبادل داده به وسیله ی انتشار و پردازش سیگنال ها است. آن چه که در ادامه خواهد آمد سعی در شفاف کردن این مفاهیم منفرد خواهد کرد. این کار را با اعمال واژه‌های آنالوگ و دیجیتال به داده، سیگنال ها و انتقال انجام می‌دهیم.


جهت دریافت فایل کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری لطفا آن را خریداری نمایید


طراحی نرم افزار صدور گواهینامه آموزشی کارکنان دولت

نرم افزار طراحی شده تحت عنوان نرم افزار صدور گواهینامه آموزشی کارکنان دولت است از آنجائیکه کارکنان دولت نیاز به آموزش هایی مربوط به شغل خود جهت به روز شدن دارند ، مدیریت آموزشی و پژوهشی سازمان مدیریت و برنامه ریزی هر استان این وظیفه را دارد که جهت به روز رسانی کارمندان دوره های مختلف مربوطه را برگزار نمایند و گذراندن هر یک از دوره ها مستلزم صدور
دسته بندی کامپیوتر و IT
بازدید ها 7
فرمت فایل doc
حجم فایل 590 کیلو بایت
تعداد صفحات فایل 54
طراحی نرم افزار صدور گواهینامه آموزشی کارکنان دولت

فروشنده فایل

کد کاربری 2106
کاربر

طراحی نرم افزار صدور گواهینامه آموزشی کارکنان دولت

چکیده :

نرم افزار طراحی شده تحت عنوان نرم افزار صدور گواهینامه آموزشی کارکنان دولت است . از آنجائیکه کارکنان دولت نیاز به آموزش هایی مربوط به شغل خود جهت به روز شدن دارند ، مدیریت آموزشی و پژوهشی سازمان مدیریت و برنامه ریزی هر استان این وظیفه را دارد که جهت به روز رسانی کارمندان دوره های مختلف مربوطه را برگزار نمایند و گذراندن هر یک از دوره ها مستلزم صدور گواهینامه مربوط به آن دوره برای فرد مورد نظر می باشد و این گواهینامه دارای استاندارد مدت زمان و شرایط خاص می باشد که در حال حاضر برنامه ای با نام صدور گواهینامه تحت برنامه نویسی فاکس می باشد که مورد استفاده قرار می گیرد .

برنامه موجود تحت فاکس از نظر گرافیکی در سطح خیلی پایینی قرار داشت و همچنین کاربران کار با آن برنامه را سخت می دانستند . بدین منظور برنامه ای تحت ویژوال سرلوحه کار قرار گرفت ، که دارای امکاناتی مثل اضافه کردن اطلاعات به بانک ، حذف کردن اطلاعات از بانک ،‌ ویرایش کرن اطلاعات و غیره می باشد .

نتیجه کار این است که این نرم افزار دارای امکانات بیشتر ، سرعت بالاتر و تنوع بهتری نسبت به سیستم قبلی است و در آینده می توان توسط این نرم افزار نرم افزار های بهتر و کم نقصی را ایجاد کرد .


مقدمه :

امروزه استفاده از رایانه و نرم افزارهای کاربردی ، یکی از ضروریات زندگی بشر بوده و حذف آن از زندگی تا حدود زیادی غیر قابل تصور می باشد .

در این میان برنامه نویسی و تهیه نرم افزارهای کاربردی ، از اهمیت و جایگاه ویژه ای برخوردار بوده و رفته رفته ، باید برنامه ها و نرم افزارهای کاربردی قوی تر ، با رابط کاربری بهتر و تولید آسان و سریعتر ، تهیه کرد .نرم افزارهای که توسط زبان های برنامه نویسی اصلی تحت سیستم عامل DOS تهیه می گردید ، تا حدود زیادی شامل این سه معقوله نمی شدند و خود سیستم عامل DOS ، از لحاظ رابط کاربری ضعیف بوده و مناسب نبود .

با بوجود آمدن سیستم عامل ویندوز ، زبانهای برنامه سازی تحت این سیستم نیز ایجاد شد که قادرند نرم افزار هایی با سرعت بالاتر و رابط گرافیکی بهتر تولید کنند . از جمله این زبانهای برنامه سازی می توان به زبان برنامه نویسی VISUAL BASIC اشاره کرد .

فصل اول :

تعریف مسئله و امکان سنجی

1-1 تعریف مسئله

این پروژه اهداف امکان حذف ، ویرایش، نمایش مشخصات افراد و گزارشی از گواهینامه آنها را پشتیبانی می کند . در واقع این سیستم باید کارهای مربوط به قسمت آموزش و پژوهش سازمان را انجام دهد و همچنین در آن امکان تعیین کاربران خاص که اجازه استفاده از این برنامه را در دوره زمانی مشخص داشته باشند موجود باشد . بدینوسیله کاربران زیر نظر مدیر می باشند و هر یک برای انجام کار خاص در نظر گرفته می شوند . بعنوان مثال : عملیات ابتدا وانتهای سال و غیره یعنی علاوه بر محدود کردن اختیارات کاربران برای استفاده از برنامه می توانند برای آنها یک محدوده زمانی در نظر بگیرند بدین وسیله می توانند برای یک یا چند روز اختیارات یک کاربر را به فرد دیگری بدهد که پس از آن مدت این کاربر دیگر نمی تواند از این برنامه استفاده کند . علاوه بر این باید قابلیتی داشته باشد که از این سیستم بتوان در سالهای متوالی استفاده کردبدون اینکه نیاز به طراحی سیستم دیگری باشد و همچنین نیز بتوان به آسانی از اطلاعات سال قبل نیز بهره برد و همین که از اطلاعات هر سال یک کپی گرفت .

1-2 اهداف مسئله :

1-2-1 اهداف کلی

1 – ارتقاء و سرعت بخشیدن به تبادل اطلاعات

2 – صرف وقت کمتر

3 – راحتی کار برنامه

1-2-2 اهداف جزئی

امکان تعیین کاربران و محدوده دسترسی آنها به سیستم

1-3 مشکلات و موانع

اولین گام برای طراحی نرم افزار مرحله شناخت همراه با معایب و موانع خاص آن است که لازمه آن تحقیق و پژوهش و گرد آوری اطلاعات میباشد . مشکلاتی که در طراحی این نرم افزار وجود داشت : مهارت نداشتن در زبان برنامه نویسی استفاده شده و همینطور نداشتن اطلاعات کافی در مورد نرم افزار قبلی ( نرم افزاری که جهت صدور گواهینامه در محیط DOS طراحی شده است )

1-4 کارهای انجام شده مرتبط با موضوع

سیستم که شبیه به سیستم طراحی شده است . سیستم صدور گواهینامه به زبان Faxporo در محیط DOS است که از طرف دانشجویی طراحی شده بود ، با این تفاوت که سیستم طراحی شده این مجموعه دارای امکانات بیشتر ، سرعت بالاتر و تنوع بهتری نسبت به سیستم قبلی است .

1-5 امکان سنجی

در این مرحله با توجه به شناسایی نیازهای کاربران ، شناسایی داده های سیستم ، تجزیه و تحلیل ساختار سازمان و شناسایی ویژگی های اصلی سیستم و استفاده از تجربه دیگران مرحلة امکان سنجی انجام شد . نتیجه آن است که با نرم افزارهای مشخص شده امکان مکانیزه کردن سیستم مورد نظر وجود دارد . آنآااآا

فصل دوم:

تجزیه و تحلیل و طراحی سیستم

-1 تعریف کامل مسئله

سیستم آموزش و پژوهش برای کارمندان سازمان های دولتی دوره های آموزشی را برگذار می کند و در صورت قبولی برای آنها گواهینامه آموزشی صادر می شود . بدین منظور برای ثبت اطلاعات مربوط به این دوره ها سیستمی باید طراحی شود که اهداف درج اطلاعات ، ویرایش ،حذف و نمایش مشخصات افراد را برآورد سازد . علاوه بر این عملیات ، از این سیستم می توان گزارشات متنوعی را بدست آورد مثل گزارشی از گواهینامه ، گزارش مشخصات کارمندان ، گزارش دوره ها ، گزارش افراد قبول شده در این دوره ها و غیره

در واقع این سیستم باید کارهای مربوط به قسمت آموزش و پژوهش سازمان را انجام دهد و همچنین در آن امکان تعیین کاربران خاص که اجازه استفاده از این برنامه را در دوره زمانی مشخص داشته باشند موجود باشد . بدینوسیله کاربران زیر نظر مدیر می باشند و هر یک برای انجام کار خاص در نظر گرفته می شوند . بعنوان مثال : عملیات ابتدا وانتهای سال و غیره یعنی علاوه بر محدود کردن اختیارات کاربران برای استفاده از برنامه می توانند برای آنها یک محدوده زمانی در نظر بگیرند بدین وسیله می توانند برای یک یا چند روز اختیارات یک کاربر را به فرد دیگری بدهد که پس از آن مدت این کاربر دیگر نمی تواند از این برنامه استفاده کند . علاوه بر این باید قابلیتی داشته باشد که از این سیستم بتوان در سالهای متوالی استفاده کردبدون اینکه نیاز به طراحی سیستم دیگری باشد و همچنین نیز بتوان به آسانی از اطلاعات سال قبل نیز بهره برد و همین که از اطلاعات هر سال یک کپی گرفت .

جهت دریافت فایل طراحی نرم افزار صدور گواهینامه آموزشی کارکنان دولت لطفا آن را خریداری نمایید

جنگ رایانه ای

جنگ رایانه ای اشاره به وضعیتی دارد که در آن عملیات نظامی بر اساس اطلاعات رایانه ای کنترل شوند و یا به منظور جلوگیری از عملیات دشمن برای ایجاد اختلال در ارتباطات و جلوگیری از دسترس وی به اطلاعات تلاش شود معنای دیگر جنگ رایانه ای، تلاش برای کسب اطلاعات هر چه بیشتر درباره دشمن و جلوگیری از کسب اطلاعات توسط وی درباره شما است یا به تعبیری، تلاش برای تغ
دسته بندی کامپیوتر و IT
بازدید ها 4
فرمت فایل doc
حجم فایل 30 کیلو بایت
تعداد صفحات فایل 35
جنگ رایانه ای

فروشنده فایل

کد کاربری 2106
کاربر

جنگ رایانه ای

جنگ رایانه ای

جنگ رایانه ای اشاره به وضعیتی دارد که در آن عملیات نظامی بر اساس اطلاعات رایانه ای کنترل شوند و یا به منظور جلوگیری از عملیات دشمن برای ایجاد اختلال در ارتباطات و جلوگیری از دسترس وی به اطلاعات تلاش شود. معنای دیگر جنگ رایانه ای، تلاش برای کسب اطلاعات هر چه بیشتر درباره دشمن و جلوگیری از کسب اطلاعات توسط وی درباره شما است یا به تعبیری، تلاش برای تغییر توازن اطلاعات و دانش به نفع شما، به خصوص در وضعیتی که توازن نیروهای نظامی به نفع شما نیست و در نهایت جنگ رایانه ای به معنای استفاده از اطلاعات برای به حداقل رساندن سرمایه، جنگ افزار و نیروی انسانی مورد نیاز برای کسب پیروزی در جنگ است. این نوع جنگ، نیازمند تکنولوژی های مختلفی است. به خصوص برای صدور فرمان ها و کنترل میدان جنگ، جمع آوری هوشمندانه اطلاعات و پردازش صدور آنها، ارتباط تاکتیکی، موقعیت یابی، تشخیص دوست از دشمن و در نهایت برای استفاده از سلاحهای هوشمند که قادرند به صورت اتوماتیک بر اساس اطلاعات دریافتی از ماهواره بر علیه دشمن بجنگند.

استراتژی رخنه رایانه ای

دولت آمریکا ماه ها پیش از شروع جنگ علیه عراق، در راستای جنگ اطلاعاتی و عملیات روانی خود علیه این کشور، استراتژی معینی را تحت عنوان «استراتژی رخنه و ایجاد اختلال در سیستم های رایانه ای دشمن» تصویب کرده بود. بر اساس این استراتژی، ماه ها و هفته ها پیش از شروع جنگ، باید سیستم های ارتباطی رایانه ای عراق شناسایی می شد و عملیات لازم برای نفوذ و ایجاد اختلال در عملکرد آنها صورت می گرفت. روزنامه واشنگتن پست در گزارشی که دو هفته پیش از شروع جنگ در عراق منتشر کرد، فاش نمود که آمریکا سرگرم بررسی و طرح ریزی برای دست زدن به حملات اینترنتی علیه کشورهایی مانند عراق است. این حملات قرار بود پیش ازشروع عملیات نظامی یا همزمان با آن صورت گیرد. سایت اینترنتی BBC دو روز پس از انتشار گزارش واشنگتن پست، چنین نوشت : «درهر گونه نبرد اینترنتی علیه عراق باید نقشی رایانه ها که در اداره اموراین کشور ایفا می کنند، مد نظر قرار داد». دی کی ماتای، مدیر شرکت اینترنتی «MIZJ» می گوید : «عراق دارای تأسیسات ارتباطی نسبتاً پیشرفته ای است و هر گونه حمله رایانه ای ممکن است خدمات اضطراری این کشور را فلج کرده و غیر نظامیان و نظامیان را از ارتباط با یکدیگر محروم سازد.»

تروریسم رایانه ای

«تروریسم رایانه ای» واژه جدیدی می باشد که به ادبیات سیاسی جهان وارد شده است.این نوع عملیات تروریستی به هر گونه اقدامات خرابکاری اطلاق می شود که نفوذ گران و اخلالگران رایانه ای علیه شبکه های رایانه ای و اینترنتی یک کشور انجام می دهند. اکنون شبکه اینترنت، بستر و وسیله مناسبی جهت نفوذ اخلالگران به شبکه ها شده است.

اخلالگران رایانه ای دارای اهداف گوناگونی هستند، برخی با هدف کسب پول و سود به شبکه ها نفوذ می کنند و مثلاً با هک کردن کارت های اعتباری، پول سرشاری به جیب می زنند، بعضی دیگر هدفشان سرگرمی، تفریح و به رخ کشیدن توان فنی و رایانه ای شان است، اما بسیاری از هکرها Activities گفته می شود. هدف عمده این گروه از نفوذ کننده ها، اخلال در سیستم های رایانه ای سازمان ها، وزارت خارجه، پلیس، کاخ ریاست جمهوری ، شبکه های رادیو و تلویزیون، بانک مرکزی، احزاب سیاسی، پارلمان و کنگره و سایر دستگاههای سیاسی از عمده ترین اهداف Activities یا نفوذ گران سیاسی به شمار می روند. یکی از شگردهای اخلالگران رایانه ای، «خودداری از ارائه خد مات» است. در این شیوه دستگاه مورد هدف، آنقدر با نامه های الکترونیک بمباران می شود که عملاً، توانایی خود را از دست می دهد. «اتفاقی که در طول جنگ بالکان برای پایگاههای رایانه ای سازمان ناتو افتاد و آنقدر توسط نامه های الکترونیک مخالفان جنگ ، بمباران شد که عملاً از کار افتاد.»

هک چیست و هکر کیست؟

Hack به زبان ساده و شاید عامیانه ترین تعبیر آن دزدیده شدن کلمه عبور یک سیستم و یا account می باشد. به طور کلی نفوذ به هر سیستم امنیتی کامپیوتری را hack می گویند.

Hacker شخصی باهوش، فرصت طلب، دارای معلومات بالا با افکار سازنده و مطمئناً با وجدان است.

لازم به ذکر است که هکرها با دزدان اینترنتی و یا الکترونیکی تفاوت دارند. هکرهای واقعی در میان خود دارای مرام نامه ای هستند که همه پایبند به آن می باشند.

هکر در موقع هک کردن یک سیستم امنیتی، هدفش ضربه زدن، (چه مادی و چه معنوی) به شخص و یا اشخاص نمی باشد. او هک می کند تا معلوماتش را نشان دهد. هک می کند تا همگان بدانند که سیستم های امنیتی دارای مشکل هستند. هک می کنند تا نواقص (سوارخهای) این سیستمها نمایان شوند. اگر هکرها نبودند مطمئناً سیستم های امنیتی به کاملی سیستم های امروزی نبود، پس هکرها مفیدند.

در این میان، افرادی هستند که با سوء استفاده از معلومات خود و یا دیگران، هدفشان از هک کردن، ضربه زدن به اشخاص است و یا به دنبال پر کردن جیب خود می باشند، اینها دزدانی بیش نیستند.

چگونه هک می شویم ؟!

از هکری پرسیدند رایج ترین و مطمئن ترین روش هک کردن چیست؟ او در جواب گفت : رایج ترین روش، ساده ترین روش است. یکی از متداول ترین روش های هک کردن، حدس زدن password است.

روش رایج دیگر خواندن password از روی دست User به هنگام تایپ آن می باشد و یا فرستادن صفحه ای ورودی Hotmail, Yahoo به صورت یک Email که در آن به ظاهر کارکنان شرکت سرویس دهنده از user خواسته اند. به منظور اطمینان از صحت سرویس دهی password خود را تایپ کنید که این password در همان لحظه برای هکر mail می شود.

برنامه جالبی وجود دارد که LOG تمامی حروف هایی که وارد شده است را ذخیره می کند. هکر، برنامه را اجرا می کند و بعد از شما می خواهد که رمز خود را بزنید. کلیدهای تایپ شده توسط شما درون یک فایل متنی TXT ذخیره می شود و هکر بعداً به آن رجوع می کند و رمز شما را کشف می نماید.

روش دیگر حدس زدن جواب سوالی است که شما انتخاب نموده اید تا در صورت فراموش نمودن رمزتان از شما پرسیده شود. در yahoo استفاده از این روش مشکل است، زیرا تاریخ دقیق تولد، آدرس و حتی کد پستی را نیز می خواهد. اما در سرویس hotmail به سادگی می توانید جواب سوال را حدس بزنید و رمز را بدست آورید و هکر نیز می تواند به کارکنان hotmail نامه زده و در آن ابراز کند که account او
مورد هک قرار گرفته و درخواست رمز جدیدی کند که کارکنان Hotmail از او چند سوال در مورد سن و آخرین دسترسی به account و آخرین رمزی را که به خاطر دارد، می کنند و سپس رمز جدید در اختیار قرار می گیرد یا برای یافتن رمز account های اینترنت، به ISP شما زنگ می زند و با دادن مشخصات، خواستار تغییر رمز می شود. جالب اینجاست که در بسیاری از موارد منشیان رمز قبلی را نمی پرسند.

اینها همه روش هایی ساده اما رایج و متداول بودند. روش دیگر کمی تخصصی است و هر شخصی نمی تواند از این روش استفاده کند، چرا که باید معلوماتی در خصوص اینترنت و LP و یک سری نرم افزارها داشته باشد.

در این روش، شخص با فرستادن یک فایل آلوده به ویروس یا Trojan سیستم شما را آلوده می کند. با اجرای این فایل، فایل مورد نظر در حافظه جای می گیرد و هر زمان که کامپیوتر روشن شود دوباره در حافظه ثبت می شود. پس با پاک نمودن فایل اولیه، مشکل شما حل نمی گردد. این فایل، کامپیوتر شما را به عنوان یک server در می آورد و یکی از پرت ها را برای استفاده هکر باز می گذارد. (برخی

از این Trojan ها پرتی را باز نمی گذارند بلکه از طریق email رمزها را برای هکر ارسال می نمایند). حال هکر می تواند با پیدا کردن lp شما مو اتصال به پرت مورد نظر در زمانی که هم شما Online هستید و هر کاری با کامپیوتر شما بکند، آنرا گوش کند و در نتیجه رمزهای موجود در کامپیوتر شما را بدزد.

البته ارسال فایل گاهی به صورت Online نمی باشد. هکر می تواند اگر با شما آشنایی داشته باشد به پشت کامپیوتر شما بیاید و فایل مورد نظر را روی آن اجرا کند. جالب اینجاست که اغلب ویروس کش ها از شناسایی Trojan های جدید عاجزند.

جهت دریافت فایل جنگ رایانه ای لطفا آن را خریداری نمایید


شبکه های کامپیوتری و طراحی صفحات وب

شرکت نسران دارای بخش های مختلفی است که در ساختار سازمانی شرکت به تفضیل آمده است بخش IT و انفورماتیک زیرنظر مدیر طرح و برنامه فعالیت می کند و رئوس فعالیت های بخش خدمات انفورماتیک که مرتبط با رشته عملی کارورز است ، به شرح زیر است آموزش بررسی و نظارت بر برنامه های آموزشی سیستمهای نرم‌افزاری موجود در شرکت (مانندآموزش اتوماسیون اداری و )
دسته بندی کامپیوتر و IT
بازدید ها 2
فرمت فایل doc
حجم فایل 4658 کیلو بایت
تعداد صفحات فایل 190
شبکه های کامپیوتری و طراحی صفحات وب

فروشنده فایل

کد کاربری 2106
کاربر

شبکه های کامپیوتری و طراحی صفحات وب

نوع فعالیت مرکز کارورزی

شرکت نسران دارای بخش های مختلفی است که در ساختار سازمانی شرکت به تفضیل آمده است. بخش IT و انفورماتیک زیرنظر مدیر طرح و برنامه فعالیت می کند و رئوس فعالیت های بخش خدمات انفورماتیک که مرتبط با رشته عملی کارورز است ، به شرح زیر است:

آموزش

  1. بررسی و نظارت بر برنامه های آموزشی سیستمهای نرم‌افزاری موجود در شرکت (مانندآموزش اتوماسیون اداری و ...)
  2. اطلاع رسانی و آموزش روزانه از طریق شبکه داخلی شرکت
  3. همکاری در آموزش نیروهای کارورز و کارآموز در گرایشهای کامپیوتر

نظارت

  1. نظارت و تعیین سطوح دسترسی کاربران به شبکه و اینترنت و امنیت شبکه
  2. نظارت و تائید فنی خرید، نگهداری، ارتقاء و راهبری نرم افزاری/سخت‌افزاری
  3. نظارت و هدایت کارکنان در تهیه نمودارها، جداول ، اسلا یدها ، دیاگرامها ، فرمها و پرسشنامه ها
  4. نظارت بر نصب سیستم دبیرخانه و مالی
  5. پیگیری ونظارت برخدمات ارائه شده در مدت زمان گارانتی محصولات و بعداز گارانتی توسط شرکتهای مقابل شرکت
  6. نظارت بر فر آیند ذخیره و بازیابی اطلاعات و داده های شرکت

پشتیبانی

  1. پشتیبانی نرم افزاری و سخت افزاری رایانه ها
  2. پشتیبانی فنی شبکه اینترنت و سایت شرکت ( نگهداری و بروزرسانی)
  3. تهیه پشتیبان از داده‌های حیاتی شرکت به صورت روزانه،هفتگی و ماهانه
  4. رفع اشکالات کاربران شبکه
  5. گام برداشتن در راستای سیستم دبیرخانه الکترونیکی ، نرم افزارهای تحت شبکه و ..
  6. ارتقاءکمی و کیفی سرویسهای نرم افزاری شبکه داخلی
  7. ارتقاء کمی و کیفی منابع سخت افزاری شبکه داخلی
  8. کامپیوتری کردن سیستم های موجود دستی
  9. جمع‌آوری و بروزرسانی اطلاعات رایانه‌ها، نرم افزارها ، شبکه و سخت افزارهای موجود و ایجاد و ارائه بانک نرم افزاری و سخت افزاری

10. تهیه گزارشات و انجام امور محوله جهت مقام مافوق

11. نگهداری تجهیزات فعال (سرورها و سوئیچها) و غیر فعال شبکه محلی

عملیاتی

  1. توسعه شبکه داخلی شرکت
  2. نصب و راه‌اندازی سرورهای مورد نیاز شرکت
  3. تولید نرم افزارهای سفارش متمرکز و غیر متمرکز
  4. تکمیل و توسعه وب سا یت
  5. تجهیز، ارتقاء،تعمیر و اصلاح سخت‌افزاری و نرم افزاری

تحقیقاتی

  1. ارائه پیشنهادهای اصلاحی در بهبود برنامه‌ها
  2. مطالعه و سنجش نیازهای روزآمد شرکت مرتبط با IT و ICT
  3. مطالعه و ارائه طرحهای کاربردی مرتبط در شرکت
  4. برنامه‌ریزی استفاده بهینه از تجهیزات سخت افزاری نظیر ایستگاههای کاری و منابع شبکه

هما هنگی

  1. هماهنگی درون و برون بخشی امور رایانه‌ای در شرکت
  2. هماهنگ نمودن وظایف واحد کامپیوتر با اهداف شرکت
  3. هماهنگی در زمینه خرید، ارتقاء، تعمیر و اصلاح با قسمت تدارکات ( سخت‌افزار / نرم‌افزار )
  4. هماهنگی با سایر پشتیبانان سخت‌افزاری جهت ارائه خدمات
  5. هماهنگی با سایر پشتیبانان و نویسندگان برنامه های مورد استفاده درشرکت
  6. هماهنگی در پیاده‌سازی پایلوت طرح جامع سیستم یکپارچه و سازمان الکترونیک

مشاوره

  1. مشاوره خدمات نرم‌افزاری، سخت‌افزاری، شبکه، اینترنت
  2. کارشناسی و اظهارنظر در زمینه کلیه امور انفورماتیکی شرکت
  3. مشاوره طرح‌های تحقیقاتی واحدها در مورد انتخاب مناسبترین نرم‌افزار و پلت فرم موجود
  4. مشاوره و توصیه به کاربران در زمینه نگهداری و پشتیبانی داده‌ها و نگهداری
  5. ایستگاههای کاری و منابع


تجهیزات موجود

شرح فعالیت های انجام شده

زمینه های آموزشی:

فصل اول: SQL Server

یادگیری نرم افزار SQL Server 2000 و توانایی کار با توابع و کوئری و ... از جمله آموزشهای اولیه بود.

مقدمه ای بر پرس و جو از بانک اطلاعاتی:

منظور از پرس و جو، استعلام از یک بانک اطلاعاتی با استفاده از دستور SELECT است.

هر پرس‌وجو برای استخراج داده‌هااز بانک‌اطلاعاتی، با یک فرمت خوانا و مطابق با درخواست کاربر،مورد استفاده قرار میگیرد.


بعنوان مثال، اگر جدولی برای دانشجویان کلاسی داشته باشید، ممکن است دستور SQLی را صادر کنید که مشخص کننده نام دانشجویی است که بالاترین نمرات کلاس را اخذ کرده باشد. این درخواست از بانک اطلاعاتی، یک پرس و جو بحساب خواهد آمد.

دستور SELECT، دستوری که نمایانگر زبان پرس و جوی داده‌ها (DQL) در SQL است، برای ساختن پرس و جوهای بانک اطلاعاتی مورد استفاده قرار میگیرد.

دستور SELECT یک دستور مستقل نیست.


قالب یک دستور SELECT ساده بصورت زیر است :


SELECT [ * | distinct column1, column2 ]

FROM table

WHERE condition

داده ها را میتوان با استفاده از عبارت ORDER BY مرتب نمود. ترتیب پیش فرض این عبارت، صعودی است.


قالب یک دستوری عبارت ORDER BY بصورت زیر است

SELECT [ * | distinct column1, column2 ]

FROM table1

ORDER BY column1 | integer [ ASC | DESC ]

دستورات عملیات ذخیره‌سازی :

برای انجام عملیات سه‌گانه ذخیره‌سازی سه دستور DELETE، INSERT و UPDATE وجود دارد.

شکل کلی دستور UPDATEچنین است:

UPDATE table-name

SET assignment-commalist

[WHERE Condition(s)]

شکل کلی دستور DELETEچنین است:

DELETE

FROM table-name

[WHERE Cond(s)]

شکل کلی دستور INSERT چنین است:

این دستور دو شکل کلی دارد:

INSERT INTO table-name

Values(one row);

INSERT INTO table-name

Subquery;

در شکل دوم، تعدادی سطر در جدول درج می‌شوند.

دستورات تعریف داده‌ها:

تعریف شما:

CREATE SCHEMA

AUTHORIZATION USER

{base – table definition , view definition , grant-operation }

انواع داده‌ای:

CHARACTER[(length)]

INTEGER

DECIMAL [(precision[,scale])]

SMALLINT

DOUBLE PRECISION

REAL

FLOAT [(precision)]

NUMERIC [(precision[,scale])]

دستور ایجاد جدول:

CREATE SCHEMA

AUTHORIZATION …

CREATE TABLE …

دستور حذف جدول:

DROP TABLE table-name

دستور ایجاد و حذف دید:

CREATE VIEW …

DROP VIEW …

توابع جمعی (گروهی)

  • COUNT: تعداد مقادیر اسکالر را به دست می‌دهد.
  • SUM: حاصل جمع مقادیر اسکالر در یک ستون را به دست می‌دهد.
  • AVG: میانگین مقادیر اسکالر در یک ستون را به دست می‌دهد.
  • MAX: بیشترین مقدار اسکالر در یک ستون را به دست می‌دهد.
  • MIN: کمترین مقدار اسکالر در یک ستون را به دست می‌دهد.

تابع COUNT:

تابع COUNT( )، بمنظور شمارش سریع تعداد رکوردهای یک جدول مورد استفاده قرار میگیرد. این تابع بهمراه پرانتز جهت مشخص‌کردن ستونی که باید شمارش شود، بکار برده می‌شود.
قالب تابع COUNT بصورت زیر است :



SELECT COUNT ( * | table_name ) FROM table1

تابع SUM , AVG

تابع SUM( )، بمنظور بدست آوردن مجموع مقادیر یک ستون از یک جدول و تابع AVG( )، برای بدست آوردن میانگین گروهی از سطرهای یک جدول استفاده می شوند.

مقدار آرگومان مورد استفاده دراین توابع باید عددی باشند. این توابع رانمی‌توان برای ستونهایی که مقادیر غیرعددی دارند مانند کاراکتری یا تاریخ، بکار برد.


قالب تابع SUM و AVG بصورت زیرند :

SUM : SELECT SUM ( Column_name) FROM table1


AVG : SELECT AVG ( Column_name ) FROM table1

تابع MIN , MAX

تابع MIN( )، کمینه مقدار یک ستون را برای گروهی از سطرها برمی‌گرداند و تابع MAX( )
نیز برای بدست آوردن بیشینه مقدار از مقادیر یک ستون در گروهی از سطرها مورد استفاده قرار می گیرد.
قالب تابع AVG بصورت زیر است :



MIN : SELECT MIN ( Column_name ) FROM table1
MAX : SELECT MAX ( Column_name ) FROM table1

عملگرهای منطقی

عملگرهای منطقی، عملگرهایی هستند که به جای نمادها، از کلمات کلیدی SQL، برای مقایسه استفاده می‌کنند.

عملگرهای منطقی عبارتند از :

1) IS NULL : برای مقایسه یک مقدار با مقدار تهی استفاده می‌شود.

2) BETWEEN : برای جستجوی مقادیری که بین کمینه و بیشینه مقادیرمشخص شده قرار دارند

3) IN : برای مقایسة یک مقدار با فهرستی از مقادیر موجود مشخص شده، استفاده می‌شود.

4) LIKE : برای مقایسه با مقادیر مشابه، با استفاده ازعملگرهای جانشین ” % ” و یا ”_” استفاده می‌شود.

نکته: عملگرهای منطقی را میتوان با استفاده از عملگرهای AND و OR با هم ترکیب نمود.

مثال از BETWEEN:

در مثال زیر، کارمندانی که مقدار حقوق آنها بین 000,000,5 و 000,000,10 باشند لیست می‌شوند :

SELECT EMP_ID, LAST_NAME, FIRST_NAME, SALARY

FROM EMPLOYEE_TBL
WHERE SALARY BETWEEN ‘5,000,000’ AND ’10,000,000’

خروجی :

EMP_ID LAST_NAME FIRST_NAME SALARY

- -- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

31254658 MORADI ALI 5,500,000

32587469 KABIRI MOHAMMAD 9,800,000

33652415 TAGHAVI REZA 8,500,000

3 rows selected.

مثال از IN:

در مثال زیر، کارمندانی که مقدار حقوق آنها یکی از مقادیر 000,500,5 و 000,800,9 و 000,500,8 باشند لیست می‌شوند :

SELECT EMP_ID, LAST_NAME, FIRST_NAME, SALARY

FROM EMPLOYEE_TBL
WHERE SALARY IN ( ‘5,500,000’ , ’9,800,000’ , ‘8,500,000’ )

امکان LIKE و NOTLIKE:

با این دو امکان می‌توان داده‌های مورد نظر را با دادن یک رشته کاراکتری به عنوان نشانوند جستجو و بیان شرایط مورد نظر، بازیابی کرد

جهت دریافت فایل شبکه های کامپیوتری و طراحی صفحات وب لطفا آن را خریداری نمایید


پاورپوینت فنون تجزیه و تحلیل سیستمها

پاورپوینت فنون تجزیه و تحلیل سیستمها توضیحات و نمونه الایدها در ادامه مطلب
دسته بندی فنی و مهندسی
بازدید ها 3
فرمت فایل ppt
حجم فایل 710 کیلو بایت
تعداد صفحات فایل 115
پاورپوینت فنون تجزیه و تحلیل سیستمها

فروشنده فایل

کد کاربری 2047
کاربر

فنون تجزیه و تحلیل سیستمها

جدول تقسیم کار – نمودار جریان کار

طرح جا و مکان

فنون تجزیه و تحلیل سیستمها

¡بررسی تقسیم کار ¡بررسی جریان کار ¡بررسی جا و مکان ¡کنترل فرمها ¡کنترل اسناد و سیستمهای بایگانی ¡اندازه گیری کار

جدول تقسیم کار

تعریف : جدول تقسیم کار جدولی است که نشان می دهد کارکنان سازمان در یک مدت معین, چه کارهایی را انجام می دهند و چه مقدار وقت صرف انجام دادن این کارها می کنند

کسب آگاهی از بار واقعی کار و نحوه توزیع آن در عمل ¡شناخت محلهای تراکم کار از یک طرف و تراکم نیروی انسانی از طرف دیگر ¡آگاهی از تکرارها و تداخلهای وظیفه ای ¡آگاهی از نحوه اختصاص وقت به هر یک از وظایف و فعالیتها ¡آگاهی از نحوه تطبیق نوع و ماهیت وظیفه با تخصص کارکنان ¡کسب اطلاع از اوقات اضافی کارکنان ¡آگاهی از تعداد واقعی نیروی انسانی مورد نیاز ¡ارزشیابی کار کارکنان ¡به دست آوردن مبنایی جهت تعیین حقوق و دستمزد کارکنان


شناسایی معیارهای سنجش آمادگی الکترونیکی

آمادگی الکترونیکی توانایی پذیرش و به کارگیری فناوری اطلاعات در جوامع بوده و دارای چهار مؤلفهء بنگاه‌های اقتصادی، شهروندان، زیرساخت‌ها و دولت‌ها است اهمیت ارزیابی الکترونیکی در تبیین تفاوت کشورهای مختلف در میزان بهره‌گیری از فناوری اطلاعات و ارتباطات و ایجاد شکاف دیجیتالی است
دسته بندی کامپیوتر و IT
بازدید ها 4
فرمت فایل doc
حجم فایل 1707 کیلو بایت
تعداد صفحات فایل 207
شناسایی معیارهای سنجش آمادگی الکترونیکی

فروشنده فایل

کد کاربری 2106
کاربر

شناسایی معیارهای سنجش آمادگی الکترونیکی

فهرست مطالب

1- مقدمه. 1

1 -1- چکیده 2

1-2- روش تحقیق. 3

1 -3- مفهوم آمادگی الکترونیکی. 6

1 -4- تعاریف آمادگی الکترونیکی. 8

1 -5- اهداف آمادگی الکترونیکی. 10

1 -6- فرایند توسعه آمادگی الکترونیکی در یک کشور. 13

1-7- ضرورت‌ها و روش‌های ارزیابی آمادگی الکترونیکی. 15

1-8- اهمیت ارزیابی آمادگی الکترونیکی. 16

1-9- ضرورت‌های آمادگی الکترونیکی. 18

1 -10- مؤلفه‌های آمادگی الکترونیکی. 19

1 -11- عناصر مؤثر در آمادگی الکترونیکی. 22

1 -12- مزایای آمادگی الکترونیکی. 25

1-13- موانع تحقق آمادگی الکترونیکی. 27

1-14- گزارش اجلاس جهانی اقتصاد. 29

1-15- رتبه بندی اکونومیست اینتلیجنس... 30

1 -16- جامعه اطلاعاتی. 32

1-17- فناوری مولد ) جامعه صنعتی( 44

2- ساختار کلی یا چهار چوب ارزیابی آمادگی الکترونیکی.. 45

2 -1- قابلیت های دسترسی به زیر ساخت.. 46

2 -2- ظرفیت های بکارگیری فناوری اطلاعات و ارتباطات.. 51

2 -3- فرصت های ارزش زا 52

3- شناسایی مدلهای آمادگی الکترونیکی و استخراج معیارهای آن.. 56

3-1- معیار های کلان سنجش آمادگی الکترونیکی. 57

3 -2- بررسی کلی مدلهای ارزیابی آمادگی الکترونیکی. 59

3 -3- مدل CSPP.. 61

3 -4- مدل McConnel International 66

3 -5- مدل CID 68

3 -6- مدل APEC 74

3-7- مدل EIU.. 77

3 -8- مدل Mosaic. 82

3 -9- مدلITU.. 85

3-10- مدل CIDCM... 87

3-11- مدل هیکس... 90

3-12- مدل MIT.. 91

3-13- متدولوژی های مورد استفاده مدلها 94

3-14- دسته بندی مدلها در جامعه و اقتصاد الکترونیک.. 95

4 - بررسی آمادگی الکترونیکی به تفکیک حوزه ها 102

4-1- آمادگی الکترونیکی در بنگاههای کوچک و متوسط.. 102

4-2- آمادگی الکترونیکی در تجارت الکترونیک.. 107

4-3- بررسی مدل های آمادگی الکترونیکی در تجارت الکترونیک.. 131

4-4- آمادگی الکترونیکی در سطح سازمانها 138

4-5- معیار های ارزیابی آمادگی الکترونیک ساز مان ها در ایران. 148

4 -6- مقایسه وضعیت آمادگی الکترونیکی در 2007 و 2008. 150

4-7- مقایسه وضعیت آمادگی الکترونیکی در 2008 و 2009. 154

5- ارائه معیارهای بهینه برای کشور به تفکیک حوزه ها 155

5-1- سازمان های دولتی. 156

5-2- سازمانهای تجاری.. 158

5-3- بنگاههای اقتصادی.. 161

5-4- جامعه اطلاعاتی. 166

6- جمع بندی نهایی.. 171

7- منابع. 177


1- مقدمه

آمادگی الکترونیکی توانایی پذیرش و به کارگیری فناوری اطلاعات در جوامع بوده و دارای چهار مؤلفهء بنگاه‌های اقتصادی، شهروندان، زیرساخت‌ها و دولت‌ها است. اهمیت ارزیابی الکترونیکی در تبیین تفاوت کشورهای مختلف در میزان بهره‌گیری از فناوری اطلاعات و ارتباطات و ایجاد شکاف دیجیتالی است. اهداف اقتصادی همچون حفظ توان رقابت دیجیتالی، ایجاد زیرساخت‌های فناوری اطلاعات و ارتباطات، گسترش کاربردهای فناوری اطلاعات و ارتباطات در راستای توسعه توان اقتصادی و گسترش سرمایه‌گذاری خارجی و اهداف اجتماعی همچون کاهش شکاف دیجیتالی، بهره‌مندی افراد و سازمان‌ها از اطلاعات کیفی و ایجاد اعتماد در مشتریان از جمله دستاوردهای آمادگی الکترونیکی به شمار می‌روند.][1][

برای ارزیابی آمادگی الکترونیکی مدل‌های متفاوتی از جمله: MOSAIC، APEC، CID، CSPP، EIU ، ITU و... وجود دارند که هر کدام شاخص‌ها و روش‌های متفاوتی را برای سنجش آمادگی الکترونیکی ارائه می‌دهند.


چکیده

منظور از آمادگی الکترونیکی (E – Readiness) توانایی پذیرش، استفاده و به‌کارگیری فناوری اطلاعات و کاربردهای مرتبط با آن در جوامع می‌باشد. عوامل متعددی بر چگونگی استفاده از فناوری اطلاعات و سطح آمادگی الکترونیکی جوامع تأثیرگذار است. مطالعه‌ء چگونگی به‌کارگیری این فناوری در کلیه زمینه‌های اجتماعی، اقتصادی، سیاسی و فرهنگی جوامع حائز اهمیت است. در این راستا ارزیابی آمادگی الکترونیکی جوامع و سازمانها برای استفاده مؤثر از این فناوری مقدمه‌ء برنامه‌ریزی بهینه به منظور نیل به اهداف سازمانی است.

روش تحقیق

روش تحقیق این پروژه با توجه به شکل ذیل عبارتست از:

1- مطالعه اسناد: به صورت موردی برخی از پروژه ها و اسناد در این زمینه بررسی شده است؛ که منابع آنها مجلات، اینترنت، اسناد کتابخانه ای، پروژه های انجام شده در این زمینه و ... می باشد.

2- Benchmarking: الگوبرداری (Benchmarking) روشی سیستماتیک است که سازمانها بوسیله آن می‌توانند فعالیتهای خود را بر اساس بهترین صنعت یا سازمان اندازه‌گیری و اصلاح کنند ؛ این روش با فراهم‌سازی چارچوبی برای سازمانها که بوسیله آن فعالیتهای بهترین سازمان مشخص گردیده است و تشخیص وجوه تمایز سازمان موجود با بهترین سازمان ، نشان می‌دهد که چگونه می‌توان شکافهای موجود را پر کرد .

3- دریافت مشاوره: با راهنمایی های استاد راهنما و برخی اساتید دیگر در این زمینه، مسیر پروژه تعیین شد.

4- استخراج نتایج: در این مرحله پس از بررسی اسناد جمع آوری شده و همچنین راهنمایی های اساتید ارجمند نتایجی در این مرحله استخراج شده است.

5- ارائه مدلها: با تجزیه و تحلیل نتایج مدلهایی در جهت رسیدن به آمادگی الکترونیکی دسته بندی و ارائه شد.

6- ارائه معیارها: برای رسیدن به آمادگی الکترونیکی نیازمند معیارهایی می باشد، تا منطبق با آنها در راستای مدل مربوطه بتوان به آمادگی الکترونیکی در جامعه رسید.

مدل بهینه: با بررسی مدلها و معیارهای بدست آمده در حوزه های مختلف( سازمانهای دولتی، بنگاههای اقتصادی و ...) مدل بهینه در هر حوزه تعیین شد.


جهت دریافت فایل شناسایی معیارهای سنجش آمادگی الکترونیکی لطفا آن را خریداری نمایید


طراحی سایت آموزشگاه کامپیوتر

مراحل زیر برای نصب فایلهای نمونه بر روی دیسک سخت کامپیوتر دنبال نمایید تا اینکه بتوانیم برنامه و پروژه خود را اجرا کنیم 1 اطمینان حاصل نماییم که Interner information نصب واجرا شده است می‌توانید این موضوع را به وسیله باز کردن اپلت Renvice در داخل control panel و جستجوی سرویس های Iss Admin و world wide و web publishing بررسی نمایید که هر دوی
دسته بندی کامپیوتر و IT
بازدید ها 4
فرمت فایل doc
حجم فایل 56 کیلو بایت
تعداد صفحات فایل 43
طراحی سایت آموزشگاه کامپیوتر

فروشنده فایل

کد کاربری 2106
کاربر

طراحی سایت آموزشگاه کامپیوتر

نصب فایلهای نمونه بر روی کامپیوتر

مراحل زیر برای نصب فایلهای نمونه بر روی دیسک سخت کامپیوتر دنبال نمایید تا اینکه بتوانیم برنامه و پروژه خود را اجرا کنیم:

1- اطمینان حاصل نماییم که Interner information نصب واجرا شده است. می‌توانید این موضوع را به وسیله باز کردن اپلت Renvice در داخل control panel و جستجوی سرویس های Iss Admin و world wide و web publishing بررسی نمایید که هر دوی این خدمات دارای یک وضعیت اجرا می‌باشند.

2- اگر Interner information نصب نشده است آن را با استفاده از بخش components Add / Remve window اپلت Add/ Remve program داخل control panel نصب نمایید اگر یک یا هر دو خدماتی که در مرحله اول بحث شد شورع به کار نکرده اند می‌توانید با استفاده از کلیک راست بر روی سرویس و انتخاب گزینه start آنها را راه اندازی نمایید

مروری بر Asp. NEP

Asp.NEP تنها یک محصور ارتفاع یافته نیست. Asp. NEP پیشرفته ترین بستر توسعه وب ایجاد شده تا این زمان را فراهم می‌نماید. فراتر از اینها Asp. NEP جهت ایجاد یک زیر بنای کاملا جدید و به مراتب انعطاف پذیرتر برای توسعه وب به صورت بنیانی بازسازی شده است دلیل این تحول عمیق به وجود آمده در Asp. NEP این است که بر پایه بتر NEP شرکت یا مایکروسافت و یا به عبارت دقیق تر بر چهار چوب NEP استوار گشته است.

NEP framework

NEP. Framework فن آوری است که در توسعه Asp. NEP ضروری می‌نماید و ارائه کننده سرویسهای مقدماتی سیستم هایی است که Asp. NEP را مورد پشتیبانی قرار می‌دهند نظیر ایجاد فرد های ویندوز و فناوری جدید rich client derelopment که در NEp ارائه شده است.

Frame work در نسخه های جدید ترسیم عامل های سرویس دهنده ویندوز نظیر NEP. Server نیز به کار خواهد رفت در حالی که visual studio بر روی بستر های ویندوز vp,2000, NP, 98 مورد پشتیابانی قرار می‌گیرد کل چهار چوب frame work بر روی همه بستر در دسترس قرار نمی‌گیرد مهم تر از همه اینکه در حالی که می‌توان از بستر های دیگر به عنوان سرویس گیرنده Asp. NEP استفاده کرد برنامه های کاربردی Asp. NEP تنها روی windows 2000 و نسخه های پس از آن اجرا خواهد شد.

NEP frame work شامل دو قسمت اصلی است

Common languge runtime

- NEP framework class Library

SQL srver 2000

SQL srver 2000، سیستم مدیریت پایگاه داده (DBMS) کلاس تجاری شرکت مایکروسافت است بر پایه موفقیتی که DQL server به دست آورد SQL server 2000 نیرومند با انعطاف پذیری بالا و با قابلیتهای UML است و برای توسعه دهندگان برنامه های کاربردی بازگشت برنامه ای در کوتاه ترین زمان ممکن را به همراه دارد.

در میان امکاناتی که SQL server 2000 ارائه می‌دهد به موارد زیرین می‌توان اشاره کرد

- اجرای چندینی SQL server 2000 به صورت همزمان روی تنها یک ماشین

- همکاری همزمان SQL server7.0 شامل مدیریت SQL server 2000 , SQL server 7.0 از یک SQL server Enterprise

- ورودی – خروجی به صورت xML

- موتور oLAP متجمع شده

- انعطاف پذیری جهانی و طبق سنجش به عمل آمده به وسیله شرکت کنترل کیفیت PPC-C آدرس: //ww. Tpc. Ory http: را برای کسب اطلاعات بیشتر و آخرین نتایج کنترل کیفیت ببیند.

SQL server 2000 در کار با برنامه های کاربردی ASP کلاسیک ASP.NEP برای برنامه نویسان گزینه رایج غالب است علاوه بر امکانات موجود برنامه نویسان از MSDE نیز بهره می‌جویند SQL server نسخه کامپیوترهای رومیزی که امکان نسخه برداری را بر خلاف SQL server – compatible date baseengin بدون حذف هزینه های گواهی نسخه کامل SQL server می‌دهد.

هنگامی‌که برنامه کاربردی شما به مرحله نهایی رسید پایگاه داده MSDE می‌تواند بدون هیچ گونه تغییر SQL server 2000 منتقل شود.

زبانها و ابزارهای زبان

یکی از فرآیند بتر NEP این است که بر خلاف ASP کلاسیک که برنامه نویسان را طبق محدودیتهای پیشین از به کار گیری زبانهای اسکیریتی محدود می‌کرد ASP. NEP به شما امکان کار با هر زبان سازگار با NEP را می‌دهد به این معنی که کد نوشته شده در ASP. NEP که برای کارایی بهتر کاپایل می‌شود می‌تواند نهایت استفاده از امکانات زبانهای پیشرفته به عمل آورد برای بتر NEP زبانها دو ابزارهایی که به وسیله شان از آنها استفاده می‌کنید، احتمالا یکی از مهم ترین موضوعات برای بحث هستند.

ابتدا نگاهی به برخی از زبانها و ابزارهایی که برای ایجاد برنامه های کاربردی NEP و در دسترس خواهند بود بیندازیم

Nopepad . NEP

شاید باور آن دشوار باشد اما برنامه نویسان متعددی خصوصا برنامه نویسان ASP هنوز کد برنامه نویسی خود را در Note pad Microsoft انجام می‌دهند. با اینکه از هنوز Note pad در همه جا برخوردایم اما Note pad به حدی نیست که بتوان آن را در یک محیط برنامه نویسی نیرومند نامید می‌توانید کلاسها و صفحات ASP. NEP خودتان و غیره را در برنامه Note pad ایجاد نمایید و سپس آنها را به مواد استفاده از کامپایلرها خط فرمان کامپایل کنید و یا در صورت استفاده از Asp. NEP runtime NEP Asp اجازه بدهید تا صفحه را به صورت پویا و در زمانی که برای اولین مرتبه فراخوانی می‌شود کامپایل نماید.

Visual studio. NEP

برای افزایش سرعت و راحتی کار برنامه نویسان، اکثر برنامه نویسان خواهان کادر visual studio. NEP خواهند بود. Visual studio. NEP برای اولین مرتبه پس از عرضه بتر توسعه ldevel studio. NEP خواهند بود visual studio. NEP برای اولین مرتبه پس از عرضه بتر توسعه ldevelopment patfrm مایکروسافت تنها یک Integrated development Envirom محیط توسعه مجتمع را برای تمام زبانهای NEP در مایکروسافت ارائه کرده است به این معنی که برنامه نویسان c++, visual basic و تنها از یک IDE به صورت اشتراکی استفاده خواهند کرد که این شامل قابلیت هایی نظیر اعمال اشکال زدایی و خطایابی در میان زبانهای یک محیط می‌شوند.

Visual studio. NEP امکانات اساسی که شامل موارد زیر هستند را فراهم می‌نماید:

- یک مدل برنامه نویسی متحد الشکل و منفرد برای تمام زبانهای NEP و برای برنامه های کاربردی وب ویندوز

- توسعه Drpg & Drop برای مرورد و با استفاده از server Enpbrer

- راهنمای پویا

- یک مدل تعمیم یافته و سفارشی نیرومند برای IDE

- پشتیبانی کامل از uML

- سرویس های وب با جامع سازی برنامه های کاربردی به مراتب آسانترین بترها

معماری ASP. NEP

با اینکه P ASP. NE امکانات موجود در ASP کلاسیک به طرز گسترده ای استفاده شده است اما تغییرات عمده ای نیز در معماری P ASP. NE به وجود آمده است که این شامل بهینه سازی و امکانات جدید می‌شود.

چه چیزی در ASP.NEP وجود دارد

مطالب جدیدی در ASP. NEP وجود دارنند و فراگیری کامل آنها مدت زیادی را می‌طلبد اما وقتی آنرا فرا گرفتید بهره وری شما چندین برابر زمانی خواهدن بودن که از ASP کلاسیک استفاده می‌کردید.

-فرم های وب: این مدل جدید برنامه نویسی ASP. NEP است فرم های وب تمرینهای ASP را با برنامه نویسی قدرتمند و کار آمد visual Basic در هم می‌آمیزند. می‌توانید کنترل ها را به دورن یک صحنه بکشید و پس برای ایجاد حالت محاوره ای آبجکتهای تجارتی را فرا خوانی نمایید وغیره

- کنترل های سرویس دهنده: از اجزا اصلی فرم های برنامه نوسی وب کنترل های سرویس دهنده هستند ASPNEP تقریبا به عناصر HPML نگاشت می‌شوند و قابلیت برنامه نوسی server- side نیرومندی را ارائه می‌دهند کنترل های سرویس دهنده روی سرویس دهنده اجرا شده و می‌توانند HPML را که مخصوص مرورگرهای سطح بالا نظیر Internet Enplorer 5.0 و پس از آن و هر مرورگری که با HPML 3.2 سازگار باشد ایجاد شده اند را به خروجی بدهند.

- سرویس های وب این بخش کلیدی ASP. NEP به برنامه نویسان اجازه می‌دهد تا سرویس های برنامه نویسی را در دسترس برنامه نویسان دیگر روی اینترنت سرویس های وب بر مبنای استاندارد Access protect simple objed , so AP قرار دهند. از این رو فعل و انفعال نسبتا راحت تری را بین بترهای متمایز مسیر خواهد ساخت.

Caching و حافظه پنهان ASP. NEP شامی‌موتور حافظه پنهان قدرتمند جدیدی است که به برنامه نویسان اجازه بهبود کارایی برنامه های کاربردی را به وسله کاهش بار گذاری های پردازش روی سرویس دهنده های پایگاه داده و سرویس دهنده وب را می‌دهد.

حافظه پنهان (ASP. NEP : (chaching شامل موتور حافظه پنهان قدرتمند جدیدی است که به برنامه نویسان اجازه بهبود کارایی برنامه های کاربردی را به وسیله کاهش بار گذاری های پردازش روی سرویس دهنده های پایگاه داده وب را می‌دهد.

بهینه سازی پیکر بندی: ASP. NEP از روش جدیدی برای ذخیره اطلاعات پیکر بندی برنامه های کاربردی وب بهره می‌گیرد. به جای ذخیره IIS، این اطلاعات در پایگاه داده ای که دسترسی به آن دشوار است در فایلهای پیکر بندی قابل خواندن توسط ماشین و انسان و بر مبنای UML ذخیره می‌شوند.

بهینه سازی مدیریت وضعیت: اگر خواسته اید برنامه کاربردی ASP ای بسازید که روی یک auel ? اجرا شود خوب می‌دانید که مدیریت وضعیت محدودر در ASP کلاسیک وجود داشت. ASP. NEP بر این محدودیتها فائق آمده است به این طریق که برای وضعیت جلسات توزیعی بررسی سرویس دهنده های وب باید با به کارگیری اطلاعات وضعیت در یک پایگاه داده SQL و با ارائه مدیریت وضعیت بدون استفادهن از کوکی ها پشتیبانی به عمل آورده است. امنیت: امنیت فاکتور بسیار مهی در برنامه های کاربردی وب امروزی است.

مدل امنیتی ASP. NEP به شکلی اساسی بهبود یافته وشامل متدهای تایید اعتبار ارتقا یافته جدید، امنیت دسترسی به کدها و مجوزها بر اساس نقشی که ایفا می کند می‌شود.

جهت دریافت فایل طراحی سایت آموزشگاه کامپیوتر لطفا آن را خریداری نمایید


رمزنگاری کلید عمومی وrsa

رمزنگاری کلید مخفی رمزنگاری سنتی کلید مخفی؛ از یک کلید تنها که بین هر دو طرف گیرنده و فرستنده به اشتراک گذاشته شده است استفاده می کنداگر این کلید فاش شود ارتباط به خطر می افتدهمچنین این روش از گیرنده در برابر پیام های جعلی ارسال شده که ادامی کنند از طرف فرستنده ی خاصی می ایند محافظت نمی کند
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 43 کیلو بایت
تعداد صفحات فایل 17
رمزنگاری کلید عمومی وrsa

فروشنده فایل

کد کاربری 2106
کاربر

رمزنگاری کلید عمومی وrsa

رمزنگاری کلید عمومی وrsa :

مروری کوتاه:

رمزنگاری کلید مخفی: رمزنگاری سنتی کلید مخفی؛ از یک کلید تنها که بین هر دو طرف گیرنده و فرستنده به اشتراک گذاشته شده است استفاده می کند.اگر این کلید فاش شود ارتباط به خطر می افتد.همچنین این روش از گیرنده در برابر پیام های جعلی ارسال شده که ادامی کنند از طرف فرستنده ی خاصی می ایند محافظت نمی کند.

رمزنگاری کلید عمومی: این روش که رمزنگاری دوکلیده نیز خوانده می شود از دو کلید برای عمل رمز نگاری استفاده می کند:

یکی کلید عمومی که توسط همه شناخته شده است.و برای به رمز درآوردن پیغام ها و تشخیص امضا ها مورد استفاده قرار می گیرد.

دیگری کلید خصوصی که فقط گیرنده از آن اطلاع دارد و برای رمز گشایی پیغام و همچنین ایجاد امضا مورد استفاده قرار می گیرد.

اشکال سیستمهای کلید مخفی:

یک از اشکال های الگوریتم های بر پایه کلید متقارن این است که شما نیاز به یک روش مطمئن برای انتقال کلید های طرفین دارید.به این مفهوم که یا از یک کانال امن این کار را انجام دهند یا به منظور انتقال کلید همدیگر را ملاقات کنند.این میتواند یک مشکل بزرگ باشد

و قطعا کارآسانی نیست.اشکال دیگر این روش این است که شما برای ارتباط با هر شخصی کلیدی جداگانه نیاز دارید.

سناریوی ارتباط:

آلیس وباب می خواهند با هم مکالمه مطمئنی داشته باشند طوری که کس دیگری از اطلاعات مبادله شده در این مکالمه با خبر نشود.درهمین زمان Eve در حال استراق سمع است.

آلیس و باب میتوانند خلبان دو جت نظامی یا دو تاجر اینترتی یا فقط دو دوست باشند که می خواهند با هم یک مکالمه ی خصوصی داشته باشند.آنها نمی توانند Eve را از گوش دادن به سیگنال رادیوی یا اطلاعات مبادله شده از طریق تلفن و .. باز دارند.پس چه کاری می توانند انجام دهند تا این ارتباط مخفی بماند؟

رمزنگاری کلید خصوصی:

یک راه حل این است که آلیس و باب یک کلید دجیتالی را مبادله کنند.بعد وقتی هر دو از آن کلید آگاه شدند(ولی دیگران از آن بیخبرند).آلیس از این کلید استفاده می کند تا پیغام ها را به رمز کرده و به باب بفرستد.باب نیز پیغام اولیه را با استفاده از این کلید و رمزگشایی پیغام بازسازی می کند.پیغام رمز شده برای Eve قابل استفاده نیست .او کلید را نمیداند پس نمی تواند پیغام اصلی را باز یابی کند.با یک الگوریتم رمزنگاری خوب این طرح قابل اجراست. ولی مبادله کلید به طوری که این کلید از Eve مخفی بماند یک معضل است.این کار واقعا نیاز به یک ارتباط رودرو دارد که همیشه امکان پذیر نیست.

رمز نگاری کلید عمومی: این رمزنگاری به صورت متفاوتی عمل می کند.زیرا کلید را به دو قسمت کلید عمومی برای به رمز در آوردن و کلید خصوصی برای رمزگشایی تقسیم می کند.این ممکن نیست که کلید خصوصی از کلید عمومی قابل تعیین باشد.همان طور که در شکل می بینید؛باب یک جفت کلید تولید می کند.یکی از کلیدها کلید عمومی است که باید به اطلاع عموم (از جمله Eve) برسد. و دیگری کلید خصوصی که فقط خود باب از آن اطلاع دارد.هر کسی می تواند از کلید عمومی باب برای ارسال پیغام به او استفاده کنند.ولی فقط باب می تواند.از کلید خصوصی خودش برای رمز گشایی پیغام ها استقاده کند.این طرح به آلیس و باب اجازه می دهد تا یک ارتباط امن را بدون ملاقات کردن هم داشته باشند.

هر چند اگر Eve بتواند به همان راحتی که می تواند به پیغام های مبادله شده بین باب و آلیس گوش می دهد آنها را دست کاری نیز کند؛ می تواند کلید عمومی خود را جانشین کلید عمومی باب کند و سپس آلیس از کلید عمومی او برای رمز کردن پیغام ها و فرستادن آنها استفاده می کند.

Man in middle attack : (حمله ی پل زدن به سطل)

این حمله برای ارتباطات رمز شده و پرتوکل های مبادله ی کلید مناسب است.ایده ی این حمله این است که وقتی دو طرف در حال مبادله ی کلید های عمومی شان هستند مهاجم خودش را در بین دو طرف در خط ارتباط قرار می دهد.سپس به مبادله کلید به صورت جداگانه با هر کدام از طرفین می پردازد.سپس هر کدام از طرفین کلید عمومی خودش را به طرف دیگر می دهد(که البته هیچ گاه به دست طرف مقابل نمی رسد و در واقع هر کدام از این دو در حال مبادله ی کلید با مهاجم هستند)مهاجم برای هر کدام از طرفین طرف دوم ارتباط امن را تشکیل می دهد.سپس مهاجم برای هر کدام از این دو ارتباط امن از کلید مناسبش استفاده می کند.طرفین تصور می کنند که مکالمه امن ی انجام می دهند ولی در حقیقت مهاجم همه چیز را شنیده است.

جهت دریافت فایل رمزنگاری کلید عمومی وrsa لطفا آن را خریداری نمایید