بدون شک زندگی بدون محلول، مفهومی ندارد چرا که بسیاری از واکنشهاییکه در اطراف ما رخ میدهند، در محیط محلول انجام میگیرند به طور مثال هوای تنفسی ما، واکنشهای بیوشیمیایی بدن ما و مواردی از این دست، همگی در محیط محلول انجام میگیرند. به طور کلی، مواد بر دو نوعند: خالص و ناخالص.
مادهی خالص، مادهای است که از یک نوع ذره تشکیل شده باشد، نظیر: گوگرد، آب خالص، اکسیژن
مادهی ناخالص، مادهای را گویند که از بیش از یک نوع ذرهی تشکیل شده باشد، نظیر سکهی طلا، محلول اتانول، آب نمک، هوا.
به طور کلی، مواد ناخالص را جزء سه دسته مخلوطها تقسیمبندی میکنند، مخلوطها نیز به دو دستهی همگن و ناهمگن تقسیم میشوند.
محلول: مخلوط همگنی است که حلال و یک یا چند مادهی حل شدنی. معمولاً فازی را که مقدار آن بیشتر است به عنوان فاز حلال در نظر میگیرند، اطلاق این اصطلاحات اختیاری است و گاهی اصولاً اطلاق نام حلال و حل شده به اجزای یک محلول (مثلاً محلولهای گازی) چندان اهمیتی ندارد.
به طور مثال، اگر یک قاشق نمک طعام را در یک لیوان آب مقطر بریزید و آن را خوب به هم بزنید، مخلوطی یک دست و شفاف حاصل میشود که طعم شور آن، در بخشهای مختلف ان یکسان است. در این مثال، آب به عنوان حلال و نمک طعام نیز به عنوان مادهی حل شدنی در نظر گرفته میشود. محلولها تکفازی هستند.
منظور از فاز چیست؟
فاز (phase) بخش همگنی از یک ماده است، به این معنا که، اگر یک فاز را به بخشهای کوچکتری تقسیم کنیم، بخشهای تولید شده نیز خواص فیزیکی (چگالی، رنگ، سختی، مزه،…)مشابهی با هم و با فاز اولیه خواهند داشت. برای یک ماده سه فاز جامد، مایع یا گاز را میتوان تعریف کرد. برای مثال آب نمک، یک مادهی تک فاز (فاز مایع) است. گازها نیز که همیشه و به هر نسبتی با هم مخلوط میشوند، یک مجموعهی تکفاز را تشکیل میدهند (فاز گازی). مخلوط آب و یخ یک مجموعهی دو فازی است، یک فاز جامد (یخ) و یک فاز مایع (آب). معمولاً هر فاز از فاز دیگر به وسیلهی مرز مشخصی جدا میشود.
شیمی ۳ محلول ها
تعداد اسلاید:128
اندازه: 1,28 MB
میکروبیولوژی مواد غذایی
تعداد اسلاید : 23
اندازه: 613 KB
چکیده
اسفند 91
فهرست...............................................................................................................صفحه
مقدمه............................................................................................................3
زندگینامه.......................................................................................................3
اختلاف نظر در تاریخ تولد و فوت...............................................................................5
آثار سعدی.......................................................................................................6
بوستان....................................................................................................7
گلستان ............................................................................................................9
نمونهای از نثر گلستان سعدی....................................................................................9
غزلیات............................................................................................................9
نمونه ای از غزل سعدی........................................................................................10
شعر بنیآدم.....................................................................................................10
بررسی آثار سعدی..............................................................................................12
در مدح سعدی..................................................................................................16
در نقد سعدی...................................................................................................17
پانویس............................................................................................................19
منابع و مراجع......................................................................................................20
مقدمه:
ابومحمد مُصلِح بن عَبدُالله نامور به سعدی شیرازی و مشرف الدین (۵۸۵ یا ۶۰۶ – ۶۹۱ هجری قمری) شاعر و نویسندهی پارسیگوی ایرانی است. آوازۀ او بیشتر به خاطر نظم و نثر آهنگین، گیرا و قوی اوست. جایگاهش نزد اهل ادب تا بدانجاست که به وی لقب استاد سخن دادهاند. آثار معروفش کتاب گلستان در نثر و بوستان در بحر متقارب و نیز غزلیات وی است.
زندگینامه
سعدی در کازرون زاده شد. بعدها به شیراز رفت و به همین دلیل شیرازی نامیده شد. پدرش در دستگاه دیوانی اتابک سعد بن زنگی، فرمانروای فارس شاغل بود. سعدی کودکی بیش نبود که پدرش در گذشت. در دوران کودکی با علاقه زیاد به مکتب میرفت و مقدمات علوم را میآموخت. هنگام نوجوانی به پژوهش و دین و دانش علاقه فراوانی نشان داد. اوضاع نابسامان ایران در پایان دوران سلطان محمد خوارزمشاه و به خصوص حمله سلطان غیا ثالدین، برادر جلال الدین خوارزمشاه به شیراز (سال ۶۲۷) سعدی راکه هوایی جز کسب دانش در سر نداشت برآن داشت شیراز را ترک نماید.[۱] سعدی در حدود ۶۲۰ یا ۶۲۳ قمری از شیراز به مدرسۀ نظامیۀ بغداد رفت و در آنجا از آموزههای امام محمد غزالی بیشترین تأثیر را پذیرفت (سعدی در گلستان غزالی را «امام مرشد» مینامد). سعدی، از حضور خویش، در نظامیه بغداد، چنین یاد میکند:
مـــرا در نــظـامیــه ادرار بود شب و روز تلقین و تکرار بود
نکته در خور توجه، رفاه دانشمندان در این زمانه، بود. خواجه نظام الملک طوسی، نخستین کسی بود که مستمری ثابت و مشخصی برای مدرسین و طلاب مدارس نظامیه، تنظیم نمود. این امر، موجب شد تا اهل علم، به لحاظ اجتماعی و اقتصادی، از جایگاه ویژه و امنیت خاطر وافری بهرهمند شوند.[۲]
غیر از نظامیه، سعدی در مجلس درس استادان دیگری از قبیل شهابالدین عمر سهروردی نیز حضور یافت و در عرفان از او تأثیر گرفت. این شهاب الدین عمر سهروردی را نباید با شیخ اشراق، یحیی سهروردی، اشتباه گرفت. معلم احتمالی دیگر وی در بغداد ابوالفرج بن جوزی (سال درگذشت ۶۳۶) بوده است که در هویت اصلی وی بین پژوهندگان (از جمله بین محمد قزوینی و محیط طباطبایی) اختلاف وجود دارد. پس از پایان تحصیل در بغداد، سعدی به سفرهای گوناگونی پرداخت که به بسیاری از این سفرها در آثار خود اشاره کردهاست. در این که سعدی از چه سرزمینهایی دیدن کرده میان پژوهندگان اختلاف نظر وجود دارد و به حکایات خود سعدی هم نمیتوان بسنده کرد و به نظر میرسد که بعضی از این سفرها داستانپردازی باشد (موحد ۱۳۷۴، ص ۵۸)، زیرا بسیاری از آنها پایه نمادین و اخلاقی دارند نه واقعی. مسلم است که شاعر به عراق، شام و حجاز سفر کردهاست و شاید از هندوستان، ترکستان، آسیای صغیر، غزنین، آذربایجان، فلسطین، چین، یمن و آفریقای شمالی هم دیدار کرده باشد.
سعدی در حدود ۶۵۵ قمری به شیراز بازگشت و در خانقاه ابوعبدالله بن خفیف مجاور شد. حاکم فارس در این زمان اتابک ابوبکر بن سعد زنگی(۶۲۳-۶۵۸) بود که برای جلوگیری از هجوم مغولان به فارس به آنان خراج میداد و یک سال بعد به فتح بغداد به دست مغولان (در ۴ صفر ۶۵۶) به آنان کمک کرد. در دوران ابوبکربن سعدبن زنگی، شیراز پناهگاه دانشمندانی شده بود که از دم تیغ تاتار، جان سالم بدر برده بودند. در دوران وی سعدی مقامی ارجمند در دربار به دست آورده بود. در آن زمان ولیعهد مظفرالدین ابوبکر به نام سعد بن ابوبکر که تخلص سعدی هم از نام او است به سعدی ارادت بسیار داشت. سعدی بوستان را که سرودنش در ۶۵۵ به پایان رسید، به نام بوبکر سعد کرد. هنوز یکسال از تدوین بوستان نگذشته بود که در بهار سال ۶۵۶ دومین اثرش گلستان را بنام ولیعهد سعدبن ابوبکر بن زنگی نگاشت و خود در دیباچه گلستان میگوید. هنوز از گلستان بستان بقیتی موجود بود که کتاب گلستان تمام شد.[۱]
سعدی جهانگردی خود را در سال ۱۱۲۶ آغاز نمود و به شهرهای خاور نزدیک و خاور میانه، هندوستان، حبشه، مصر و شمال آفریقا سفر کرد(این جهانگردی به روایتی سی سال به طول انجامید)؛ حکایتهایی که سعدی در گلستان و بوستان آوردهاست، نگرش و بینش او را نمایان میسازد. وی در مدرسه نظامیه بغداد دانش آموخته بود و در آنجا وی را ادرار بود. در سفرها نیز سختی بسیار کشید. او خود گفته است که پایش برهنه بود و پاپوشی نداشت و دلتنگ به جامع کوفه درآمد و یکی را دید که پای نداشت، پس سپاس نعمت خدایی بداشت و بر بی کفشی صبر نمود. آن طور که از روایت بوستان برمی آید، وقتی در هند بود، سازکار بتی را کشف کرد و برهمنی را که در آنجا نهان بود در چاله انداخت و کشت؛ وی در بوستان، این روش را در برابر همه فریبکاران توصیه کردهاست. حکایات سعدی عموماً پندآموز و مشحون از پند و پارهای مطایبات است. سعدی، ایمان را مایه تسلیت میدانست و راه التیام زخمهای زندگی را محبت و دوستی قلمداد میکرد. علت عمر دراز سعدی نیز ایمان قوی او بود.[۳]
اختلاف نظر در تاریخ تولد و فوت
بر اساس تفسیرها و حدسهایی که از نوشتهها و سرودههای خود سعدی در گلستان و بوستان میزنند، و با توجه به این که سعدی تاریخ پایان نوشته شدن این دو اثر را در خود آنها مشخص کردهاست، دو حدس اصلی در زادروز سعدی زده شدهاست. نظر اکثریت مبتنی بر بخشی از دیباچۀ گلستان است (با شروع «یک شب تأمل ایام گذشته میکردم») که براساس بیت «ای که پنجاه رفت و در خوابی» و سایر شواهد این حکایت، سعدی را در ۶۵۶ قمری حدوداً پنجاهساله میدانند و در نتیجه تولد وی را در حدود ۶۰۶ قمری میگیرند. از طرف دیگر، عدهای، از جمله محیط طباطبایی در مقالۀ «نکاتی در سرگذشت سعدی»، بر اساس حکایت مسجد جامع کاشغر از باب پنجم گلستان (با شروع «سالی محمد خوارزمشاه، رحمت الله علیه، با ختا برای مصلحتی صلح اختیار کرد») که به صلح محمد خوارزمشاه که در حدود سال ۶۱۰ بودهاست اشاره میکند و سعدی را در آن تاریخ مشهور مینامد، و بیت «بیا ای که عمرت به هفتاد رفت» از اوائل باب نهم بوستان، نتیجه میگیرد که سعدی حدود سال ۵۸۵ قمری، یعنی هفتاد سال پیش از نوشتن بوستان در ۶۵۵ قمری، متولد شدهاست. بیشتر پژوهندگان (از جمله بدیعالزمان فروزانفر در مقالۀ «سعدی و سهروردی» و عباس اقبال در مقدمه کلیات سعدی) این فرض را که خطاب سعدی در آن بیت بوستان خودش بودهاست، نپذیرفتهاند. اشکال بزرگ پذیرش چنین نظری آن است که سن سعدی را در هنگام مرگ به ۱۲۰ سال میرساند و. . .
تعداد صفحات:20
شرح مختصر : اولین قدم در حل هر مسئله ای تعریف دامنه یا محدوده آن است. این نکته همانطور که در مورد روشهای برنامه نویسی متعارف صحت دارد، در مورد هوش مصنوعی نیز درست است. اما به خاطر اسراری که از قبل در مورد هوش مصنوعی وجود داشته، هنوز هم برخی مایلند این عقیده قدیمی را باور کنند که ” هر مسئله ای که تا به حال حل نشده باشد یک مسئله هوش مصنوعی است”. تعریف متداول دیگری به این صورت وجود دارد ” هوش مصنوعی کامپیوترها را قادر می سازد که کارهایی شبیه به آنچه در فیلمها دیده می شود انجام دهند”.چنین تفکراتی در دهه ۱۹۷۰ میلادی رواج داشت، یعنی درست زمانی که هوش مصنوعی در مرحله تحقیق بود ولی امروزه مسائل واقعی بسیاری وجود دارند که توسط هوش مصنوعی و کاربردهای تجاری آن قابل حلند.
اگرچه برای مسائل کلاسیک هوش مصنوعی از جمله ترجمه زبانهای طبیعی، فهم کلام و بینایی هنوز راه حل عمومی یافت نشده است، ولی محدود کردن دامنه مسئله می تواند به راه حل مفیدی منجر شود. به عنوان مثال، ایجاد یک « سیستم زبان طبیعی ساده » که ورودی آن جملاتی با ساختار اسم، فعل و مفعول باشد کار مشکلی نیست. در حال حاضر، چنین سیستمهایی به عنوان یک واسط در ایجاد ارتباط کاربر پسند با نرم افزارهای بانک اطلاعاتی و صفحه گسترده ها به خوبی عمل می کنند. در حقیقت (پاره) جملاتی که امروزه در برنامه های کامپیوتری مخصوص بازی و سرگرمی به کار می روند توان بالای کامپیوتر در فهم زبان طبیعی را به نمایش می گذارند.
فهرست :
سیستم خبره چیست؟
طراحی سیستمهای خبره
چرا ما یک سیستم خبره می سازیم؟
مزایای سیستم خبره
مراحل ایجاد یک سیستم خبره
مهندسی نرم افزار و سیستمهای خبره
چرخه حیات سیستم خبره
هزینه های نگهداری
مدل آبشاری
مدل کدنویسی و اصلاح
مدل افزایشی
مدل مارپیچی
یک مدل چرخه حیات تفصیلی
طراحی دانش
خلاصه
تعداد صفحات:41
حجم فایل : 36 کیلوبایت
شرح مختصر : در عصر اطلاعات نمی توان علم یا صنعتی را یافت که آثار فن آوری اطلاعات در آن دیده نشود . فن آوری اطلاعات علاوه بر این که به عنوان یک فن آوری زیر بنایی قادر است که ابعاد دیگر زمینه ها را دگرگون کند ( به گونه ای که نگرش فعلی به این زمینه ها را با دگرگونی کامل رو به رو سازد) ، بلکه به عنوان یک فن آوری مستقل و قدرتمند نیز قادر به خودنمایی است. به طور کلی می توان این فن آوری را در قالب پنج رکن اساسی آن در نظر گرفت که هر یک به نوبه خود از اهمیت و جایگاه ویژه ای برخوردارند .
از این میان نرم افزار می تواند به عنوان یک رکن اساسی با اهمیت ویژه ای مطرح باشد . در چند سال اخیر شاهد رشد مناسب این صنعت در کشور بوده ایم (هر چند که با اخذ تصمیمات و سیاست های صحیحی می توانستیم با هدف مند کردن این رشد، جایگاه واقعی این صنعت را حتی در تجارت جهانی به خوبی نشان دهیم و از آن به بهترین نحو استفاده کنیم ).
با وجود این ، اگر چارچوب دقیق و کارآیی برای آن در کلیه ابعاد به وجود نیاوریم، فرصت خوبی را برای فراهم آوردن بسترهای مناسب در رشد و بهره برداری لازم از آن ،از دست خواهیم داد . حجم زیاد فعالیت های نرم افزاری در کشور و داشتن پتانسیل های کافی برای رونق بخشیدن به این صنعت در راستای گرفتن سهم مناسبی از بازارهای خارجی ، ضرورت تولید صحیح و بهینه را در این صنعت مطرح می کند .
توسعه روزافزون فن آوری اطلاعات در ابعاد مختلف ، سبب شده است که در ارکان خود این فن آوری نیز دگرگونی شگرفی پدید آید و آن را با جهش های غیر قابل تصوری پیشرفته سازد. در حقیقت رشد این فن آوری سبب تولید ابزرهای جدید و سریعتر ، حتی تغییر نگرش در تولید محصولات نرم افزاری شده است . از این میان می توان به تولید ابزارهای مهندسی نرم افزار در طیف وسیع اشاره کرد .این ابزارها در هر یک از مراحل و بخش های تحلیل ، طراحی، پیاده سازی ،آزمایش ، نگه داری ، مدیریتی و غیره تأثیر بسیار گذاشته است .
با استفاده از هر یک از این ابزارها دقت و سرعت تولید محصولات نرم افزاری بسیار زیاد شده است ، در جامعه کنونی که پروژه های یک ساله از پروژه های بلند مدت نرم افزاری محسوب می شود و پروژه های بیشتر از یک سال را محکوم به شکست می دانند ( با توجه به تغییرات سریع و بنیادین فن آوری اطلاعات و آثاری که بر روی دیگر زمینه ها دارد )، این ابزار توانسته است با سرعت بخشیدن به انجام هر یک از مراحل فوق بتواند تمهیداتی فراهم کند که پروژه های ملی و بزرگ در چارچوب های زمانی مشخص و معقول تعریف و انجام شوند .
فهرست :
مقدمه
معرفی
انواع ابزارها
ابزار مهندسی نرم افزار در ایران
ابزارهای افقی و عمودی
ویرایشگرها
برنامه سازی
وارسی اعتبار سنجی
موضوعات ابزارهای case
تعداد صفحات:15
حجم فایل : 753 کیلوبایت
شرح مختصر : شبکههای کامپیوتری در چند دهه اول وجودشان ، در اصل توسط محققان دانشگاهی برای ارسال ایمیل و توسط کارمندان شرکتها برای به اشتراکگذاری چاپگر استفاده میشدند. تخت این شرایط چندان به امنیت توجهی نمیشود. اما در حال حاضر، به دلیل اینکه میلیونها شهروند عادی نیز از شبکهها برای بانکداری ، خرید و پر کردن فرمهای مالیاتی استفاده میکنند و روزبهروز ضعفهای بیشتری پدیدار شدند. امنیت شبکه تبدیل به مشکلی با ابعاد گسترده شده است. در این تحقیق ، امنیت شبکه را از چندین زاویه مطالعه خواهیم کرد.
پیشتر مسائل امنیتی عمداً توسط افراد بدذاتی به وجود میآیند که سعی دارند بهرهای از آن ببرند. جلبتوجه کنند یا به کسی صدمه بزنند . تعدادی از رایجترین مقصدها در جدول شماره ۱ فهرست شدهاند. از این جدول باید مشخص که ایمن ساختن شبکه شامل مواردی پیش از رفع خطاهای برنامهنویس است. این کار شامل پیشدستی کردن بر دشمنان هوشمند است . مسائل امنیتی شبکه میتوانند به چهار ناحیه تقریباً متداخل تقسیم شوند: محرمانگی ، احراز هویت ، انکارناپذیری و کنترل صحت .
محرمانگی : حفظ اطلاعات از دست کاربران غیرمجاز.
احراز هویت : احراز شدن هویت فردی که با وی صحبت میشود .
انکارناپذیری : در مورد امضاهاست چگونه ادعا میکنید که مشتری شما واقعاً سفارشی درخواست داده است.
کنترل صحت: در این مورد است که چگونه میتوانید مطمئن شوید که پیام دریافتی شما واقعاً پیامی است که ارسالشده .
فهرست :
مقدمه
فصل یکم – مقدمهای بر امنیت شبکه
مقدمهای بر امنیت شبکه
تهدیدها و حملات امنیتی
فصل دوم –امنیت شبکه
استاندارد IEEE 802.11 برای شبکه بی سیم
اتحادیه Wi-Fi
سرویسهای IEEE 802.11
امنیت شبکههای محلی بی سیم IEEE 802.11
سرویسهای IEEE 802.11i
فازهای عملیاتی IEEE 802.11i
مروری بر WAP
زبان نشانهگذاری بی سیم
معماری WAP
شیوههای تشخیص هویت وایرلس
بررسی کلیتر استانداردهای امنیتی شبکه بی سیم
منابع
تعداد صفحات:38
حجم فایل : 7,330 کیلوبایت
شرح مختصر : تعریف بانک اطلاعاتی : بانک اطلاعاتی مجموعه ای سازمان یافته و داده های مربوط به هم است موسسات و سازمان ها معمولا سیستم های اطلاعاتی خود را به دو صورت تشکیل داده و از آنها استفاده می کنند
سیستم های اطلاعاتی ساده در این روش داده ها در فایل های جداگانه ای قرار می گیرندو برای استفاده از داده های موجود در آن فایل سیستم های جدا گانه ای طراحی می شود به این نوع سیستم های اطلاعاتی سیستم پردازش فایل ها می گویند.
استفاده از بانکهای اطلاعاتی در این روش داده های موجود به صورت مجتمع یا بانک مورد استفاده قرار میگیرند در چنین سیستمی کاربر می تواند بدون سر در گمی با صرف وقت اندک اطلاعات مورد نیاز خود را از داده های موجود دریافت کند امروزه اکثر موسسات و سازمانها با این روش کار می کنند.
تعریف قانون معتبر سازی : به معنای این است که بتوان از ورود بعضی از مقادیرتکرای در بانک اطلاعاتی جلوگیری کرد.برای این کار فیلد هایی که نمی خواهیم چند بار از ما مقدار بگیرد را فیلد کلیدی میکنیم.راست کلیک روی فیلد و primary keyرا انتخاب میکنیم .به مثال توجه کنبد:
فهرست :
تعاریف و اصطلاحات
ایجاد یک جدول
گرفتن فایل عکس
فیلد کلید
ایجاد لیست کشوی
رابطه ها
کلید های کیبرد در اکسس
حرکت در رکوردها
تعداد صفحات:22
حجم فایل : 1,290 کیلوبایت
شرح مختصر : در طول دوره کارآموزی در شهرداری دزفول ، با سیستم های شبکه محلی، حقوق و دستمزد در ادارات دولتی و سیستم انبارداری در یک ارگان با تعداد کارکنان بالا و پر مخاطب آشنا شدم که مشروح آموخته هایم را در این دوره که شامل مواردی از قبیل نحوه فعالیت سیستم های نرم افزاری ، نحوه ذخیره و بازیابی اطلاعات ، امنیت در شبکه های داخلی و مواردی دیگر از این قبیل بود .
اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری و نرم افزاری موجود در شبکه منبع گویند. در این تشریک مساعی با توجه به نوع پیکربندی کامپیوتر ، هر کامپیوتر کاربر می تواند در آن واحد منابع خود را اعم از ابزارها وداده ها با کامپیوترهای دیگر همزمان بهره ببرد.
در طول دوره کارآموزی در شهرداری دزفول با اطلاعاتی فنی و تجارتی ارزشمند آشنا شدم ، فعالیت در یک اداره پر مخاطب فنی بزرگ و همچنین آشنایی از نزدیک با فعالیت های اجرایی یک ارگان دولتی با دایره فعالیت گسترده که در تمامی شاخه های کامپیوتر فعال میباشد و همچنین نگهداری و پشتیبانی شبکه محلی اداره و همچنین سیستم های نرم افزاری و سخت افزاری موجود در این ارگان تجارب مفیدی را برای ما در جهت ورود به بازار کار مهیا نمود.
فهرست :
فصل اول – معرفی شهرداری دزفول
فصل دوم – تعمیر و نگهداری و پشتیبانی شبکه محلی
استفاده مشترک از منابع
کاهش هزینه
قابلیت اطمینان
کاهش زمان
قابلیت توسعه
ارتباطات
مدل های شبکه
مدل شبکه نظیر به نظیر
مدل شبکه مبتنی بر سرویس دهنده
مدل سرویس دهنده / سرویس گیرنده
اجزا اصلی یک شبکه کامپیوتری
انواع شبکه از لحاظ جغرافیایی
ریخت شناسی شبکه
پروتکل های شبکه
فصل سوم – آشنایی با نرم افزار حقوق و دستمزد
سیستم حقوق و دستمزد
سیستم های حقوق و دستمزد
خلاصه مشخصات سیستم حقوق و دستمزد
ضوابط و ویژگیهای سیستم پرسنلی
عملیات مربوط به احکام کارگزینی و ابلاغیه
عملیات ثبت و نگهداری مشخصات کارکنان و مدیران
فعالیتهای مربوط به حقوق و دستمزد
فعالیتهای مربوط به آموزش
نرم افزار ها در سیستم حقوق و دستمزد
فصل چهارم-سیستم انبارداری
سیستم گزارش خط تولید
فصل پنجم – نتیجه گیری
تعداد صفحات:56
حجم فایل : 603 کیلوبایت
شرح مختصر : صنعت نرم افزار همواره به دنبال راه هایی برای بهبود فرآیند توسعه نرم افزار و همچنین افزایش کیفیت وماندگاری نرم افزارهای تولید شده است. شیءگرایی، توسعه مبتنی بر مدل، الگوها، و زیرساختهای محاسبات توزیع شده نمونه هایی از تلاشهای انجام شده در رسیدن به این هدف است.
معماری مدل گردان MDA میتواند نقش بسیار مهمی در این زمینه داشته باشد. این روش یک حرکت افراطی و خشک برای بهبود توسعه نرم افزار نیست، بلکه یک گام تکاملی است که گرایشهای مختلف بهبود توسعه نرم افزار را با هم متحد میکند. MDA سایر تلاشها انجام گرفته را زیر سوال نمیبرد و آنها را نقض نمیکند، بلکه هم راستا و هماهنگ با آنها سعی میکند صنعت نرم افزار را ارتقابخشد.
MDA سعی میکند از زبانهای مدلسازی نه تنها به عنوان زبان طراحی بلکه به عنوان زبان برنامه سازی نیز استفاده کند. برنامه سازی با استفاده از زبانهای مدلسازی میتواند باعث افزایش کیفیت، سودمندی و مانداری نرم افزار شود.
با این که زمان زیادی از معرفی MDA به جامعه صنعت نرم افزار نمیگذر د و هنوز استاندارهای آن کاملاً تکمیل و معرفی نشده است، با این حال تلاشهایی در جهت استفاده از ان در توسعه و یکپارچه سازی سیستمهای سازمانی در حال انجام است. هدف این گزارش تمرکز بر روی به کارگیری MDA در معماری سیستمهای سازمانی است. در این گزارش سعی شده است ضمن نگاهی اجمالی بر نیازهای یک معماری سازمانی، به جنبه هایی از MDA اشاره شود که میتواند در رسیدن به یک معماری سازمانی مطلوب مفید واقع شود. در واقع میخواهیم نشان دهیم چگونه موارد اشاره شده در MDAمیتواند جنبه هایی از معماری سازمانی را پوشش دهد، و چگونه باید این موارد را به کار گرفت تا به یک معماری سازمانی مطلوب دست یافت.
برای رسیدن به یک معماری سازمانی مطلوب باید یک متدلوژی معماری سازمانی و همچنین یک چارچوب معماری سازمانی نیز داشته باشیم. در این گزارش قصد نداریم به معرفی و ابداع متدولوژیهای معماری سازمانی به کمک MDAبپردازیم. همچنین نمیخواهیم یک چارچوب معماریسازمانی ارائه کنیم.
فهرست :
معماری مدل گردان MDA چیست؟
هدف این گزارش سمینار چه هست و چه نیست؟
ماموریت OMG و نقش معماری MDA در این ماموریت
چگونه معماری MDA استانداردهای مختلف را یکپارچه می کند؟
معرفی معماری MDA
مفاهیم بنیادی MDA
سیستم System
مدل Model
معماری Architecture
دیدگاه View point
دید View
سکو Platform
برنامه کاربردی Application
مدل مستقل از محاسبه Computation Independent Model
مدل مستقل از سکو Platform Independent Model
مدل خاص سکو Platfform Specific Model
مدل سکو Platform Model
تغییر شکل مدل Model Transformation
سرویس های فراگیر Implementation
تعداد اسلاید:28
حجم فایل : 1,660 کیلوبایت
شرح مختصر : تجهیزات شبکه اولین هدف یک هکر توانمند خواهند بود. در صورت در اختیار گرفتن سوئیچ یا روتر، هکر می تواند کنترل شبکه را تا حد زیادی در دست گیرد. علاوه بر امنیت فیزیکی و مکان قرار گیری، تجهیزات شبکه باید مقاوم سازی یا Hardening شوند. برای جلوگیری از سوء استفاده هکرها به وسیله سرویس DHCP از ویژگی DHCP Snooping بهره می برند.
ویژگی DHCP Snooping همانند یک فایروال بین سرور DHCP قابل اعتماد و کلاینتهای غیرقابل اطمینان در شبکه قرار گرفته و فعالیتهای زیر را انجام میدهد:
> اعتبار سنجی پیامهایDHCP دریافت شده
> محدود سازی میزان ترافیکDHCP از منابع قابل اعتماد و غیرقابل اعتماد.
> ایجاد و نگهداری پایگاه داده DHCP Snooping، شامل اطلاعاتی درباره کلاینتهای غیرقابل اطمینان به همراه آدرسهایIP استیجاری اختصاص داده شده به آنها.
> بهرهگیری از پایگاه داده DHCP Snooping برای اعتبار سنجی درخواستهای بعدی کلاینت های غیرقابل اعتماد.
منظور از غیرقابل اطمینان کلاینتهایی هستند که به طور معمول به شبکه وصل میشوند و ممکن است فرد هکر نیز یکی از آنها باشد. پس توجه داشته باشید که غیرقابل اطمینان به منظور ناشناخته بوده و با غیرمجاز فرق میکند! به صورت پیش فرض، تمام اینترفیس های روتر اقدام به ارسال و دریافت پیام های مسیریابی مینمایند. در بسیاری از موارد نیازی نیست که یک اینترفیس اقدام به دریافت یا ارسال پیام های مسیریابی نماید. در صورتیکه فرد هکر به اینترفیس مورد نظر دسترسی پیدا کند، می تواند از مسیریابی شبکه آگاه شده و حتی با دستکاری پیام ها، مسیرها را تغییر دهد.
در صورتیکه ویژگی Passive Interfaceبر روی یک اینترفیس فعال باشد، پیامهای بروز رسانی مربوط به مسیریابی پویا از طریق آن اینترفیس دریافت و ارسال نخواهد شد. استفاده از این ویژگی باعث افزایش امنیت مربوط به پیام های مسیریابی میگردد.
فهرست :
کنترل خطوط tty و vty
مدیریت کلمه عبور
نگهداری کلمات عبور بصورت رمز شده
غیر فعال کردن سرویس های بلااستفاده و ریسک پذیر
امنیت Session
سایر نکات Hardening
استفاده از بهترین شیوه رویدادنگاری
ســـرویس AAA
VLAN بندی
امنیت پروتکل STP
ویژگی Port Security
کنترل طوفان ترافیک
ویژگی DHCP Snooping
ویژگی DAI
شبکه مجازی خصوصی
پروتکل IEEE 802.1x
ویژگی Passive Interface
ترجمه آدرس شبکه (NAT)
استاندارد RFC 2827
احراز هویت در پروتکلهای مسیریابی
امنیت در پروتکل RIP
امنیت در پروتکل EIGRP
امنیت در پروتکل OSPF
امنیت در پروتکل BGP
تعداد اسلاید:37
حجم فایل : 4,730 کیلوبایت