دسته بندی | مدیریت |
بازدید ها | 2 |
فرمت فایل | doc |
حجم فایل | 110 کیلو بایت |
تعداد صفحات فایل | 102 |


سیستم های اطلاعاتی مدیریت Mis چیست ؟
برای MIS هیچ تعریف جامعی که مورد قبول همگان قرار گرفته باشد وجود ندارد و آنچه که بدین عنوان موجود است ، انعکاسی است از تأکیدات و پیش داوریهای نویسنده ای خاص .
واژه MIS تقریباً با کامپیوتر که بر پایه پردازش داده ها بنا شده مترادف گردیده و در حقیقت کتابهائی که تحت عنوان MIS وجود دارد اختصاصاً دارای رئوس مطالبی چون آنالیز سیستمها ، طراحی بایگانی و سایر تراکنشهای تکنیکی مختلف بر اساس سیستمهای کامپیوتری می باشد . این تأکیدات باعث جهت یافتن و بوجود آمدن تعریفی برای MIS توسط کلی ( KELLY ) بشرح زیر گردید: سیستمهای اطلاعاتی مدیریت عبارتست از کوششهای انسانی با استفاده از ابزار کامپیوتری جهت جمع آوری ، نگهداری ، بازیابی اطلاعات با بهره گیری از سیستمهای ارتباطی به منظور مدیریت مطلوب فعالیتهای سازمان .
فهرست مطالب
عنوان صفحه
بخش اول : سیستمهای اطلاعاتی
مقدمه 1
فصل اول: سیستمهای اطلاعات مدیریت
ـ نگاهی کلی به سیستمهای اطلاعات مدیریت 6
ـ سیستمهای اطلاعات مدیریت چیست؟ 6
ـ دانش و اطلاعات مورد نیاز 9
ـ طبیعت دادهها، اطلاعات و ارتباطات 11
ـ مدیریت اجرایی و سطوح آن 12
ـ ماهیت برنامهریزی و تصمیمگیی و تکنیکهای قابل دسترسی آن 14
فصل دوم: سیستمهای اطلاعاتی و سازمان
ـ سیستمهای اطلاعاتی و سازمان 17
1) سیستمهای اطلاعاتی بر اساس وظایف مختلف سازمان 21
2) سیستمهای اطلاعاتی بر اساس عملیات و ساختار مدیریتی سازمان 22
ـ سیستم پردازش تراکنشها 23
ـ سیتسمهای اطلاعاتی مدیریت 24
ـ سیستم گزارشهای مدیریت 28
ـ سیستم اطلاعات پشتیبانی تصمیمگیری 29
ـ سیستم اطلاعاتی مدیریت سطح بالا 29
3) سیستمهای اطلاعاتی بر اساس صورت فیزیکی آنها 30
ـ اجزای فیزیکی سیستم 30
ـ وظایف پردازشی سیستم 31
فصل سوم: مدیریت اطلاعات
ـ مدیریت اطلاعات 33
ـ اهمیت مدیریت اطلاعات 36
ـ دانش MIS 36
ـ مدیر و سیستم 37
ـ سیستم اطلاعات مدیریت 38
ـ تعریف MIS 38
ـ اجزای MIS 43
ـ مدلی از MIS 44
ـ ایجاد MIS 47
ـ مسئولیت مدیریت در مورد MIS 49
بخش دوم: بررسی سیستم برنامهریزی تولید
فصل چهارم: سیستم برنامهریزی تولید
ـ گذری بر سیستمهای برنامهریزی تولید 52
ـ زیر سیستم ورودی 54
ـ زیر سیستم خروجی 55
ـ سیستم اطلاعات حسابداری 55
ـ زیر سیستمهای مهندسی صنایع 57
ـ زیر سیستم هوشمند تولید 58
ـ اطلاعات مربوط به کارگران تولید 58
ـ سیستمهای رسمی 59
ـ سیستمهای غیر رسمی 60
ـ اطلاعات مربوط به تأمین کنندگان 60
ـ زیرسیستم انبارداری 62
ـ اهمیت سطح کالاهای موجود 62
ـ هزینه نگهداری 62
ـ هزینه خرید 63
ـ زیرسیستمهای کیفیت 64
ـ زیرسیستم هزینه 64
فصل پنجم: سیستم اطلاعاتی تولید
ـ چگونه مدیریت از سیستم اطلاعاتی تولید بهره میگیرند 66
ـ سیستمهای اطلاعاتی و تکنولوژی اطلاعات 67
ـ یک سیستم اطلاعاتی چیست؟ 67
ـ سیستمهای اطلاعاتی متعارف و غیر متعارف 67
ـ یک سیستم اطلاعاتی مبتنی بر کامپیوتر چه نوع سیستمی است 68
ـ ساختار و ترکیب بندی سیستمهای اطلاعاتی 70
ـ دستهبندی سیستمهای اطلاعاتی 70
ـ دستهبندی بر اساس ساختار سازمانی 71
ـ دسته بندی اطلاعات بر اساس عملکردشان 72
ـ دسته بندی اطلاعات بر اساس نوع خدمتی که ارائه میکنند 72
ـ انواع عمده سیستمهای اطلاعاتی 73
ـ سیستم اطلاعات مدیریت دانش 73
ـ سیستمهای اطلاعاتی پردازش امور اداری و کاربردی 74
ـ سیستمهای اطلاعاتی مدیریتی 75
ـ معماری اطلاعات 76
ـ سیستمهای پایهگذاری شده بر اساس وب 77
ـ اینترنت 78
ـ اینترانت 78
ـ اکسترانت 79
فصل ششم : بررسی وضعیت برنامهریزی تولید شرکت مهپا
ـ بررسی وضعیت فعلی سیستم برنامهریزی تولید 81
شرکت مهپا با سیستم برنامهریزی تولید ساخت یافته
بخش سوم: طراحی سیستم برنامهریزی تولید
فصل هفتم: طراحی سیستم برنامهریزی تولید با استفاده از سیستم اطلاعات مدیریت
ـ انتخاب موضوع پروژه 86
ـ تشریح محل انجام پروژه 88
ـ تشریح فرآیندهای صورت گرفته در طراحی سیستم 91
ـ مستندات مورد نیاز در طراحی سیستم 102
دسته بندی | کامپیوتر |
بازدید ها | 3 |
فرمت فایل | pptx |
حجم فایل | 295 کیلو بایت |
تعداد صفحات فایل | 15 |


Intel دو نوع پردازنده بر اساس دو نوع معماری متفاوت NetBurst و Core 2 روانه بازار کرده است.
بر اساس معماری قدیمیتر NetBurst چهار خانواده پردازشی Pentium4، PentiumD، PentiumEE و CeleronD طراحی و تولید شدهاند.
Core 2 Duo
پردازندههای Core 2 Duo نسبت به CoreDuo از برتریهایی چون فرکانس بالاتر، L2 Cache بیشتر (4 مگابایت) و قابلیتهای 64 بیتی برخوردارند. سری های مختلف این پردازنده در جدول زیر موجود است.
دسته بندی | برق |
بازدید ها | 2 |
فرمت فایل | doc |
حجم فایل | 25 کیلو بایت |
تعداد صفحات فایل | 21 |


ایمنی برق عمومی
در صنعت برق اگر ایمنی رعایت نشود ، خطر برق گرفتگی حتمی است. بنابراین قبل از دست زدن به سیم یا ادوات برقی جهت تعمیر و یا هر گونه بازرسی بایستی حتماً جریان برق در مدار قطع بوده و مطمئن باشید که جریان برق وجود ندارد و آزمایش وجود یا عدم وجود جریان برق توسط فازمتر صورت میگیرد.
جریان برق :
جریان برق را با واحد امپر نشان میدهند که بر دو نوع میباشد:
1. جریان مستقیم(DC) : جریان برق حاصل از ژنراتورها و باطری ها از این نوع میباشد.
2. جریان متناوب (AC):جریان برق شبکه شهری از این نوع میباشد.
ولتاژ برق :
اندازه گیری فشار الکتریکی رابا ولت نشان میدهند که در صنعت به سه دسته زیر تقسیم می شود:
1. ولتاژ بالا که از 650 ولت به بالا میباشد.
2. ولتاژ متوسط که بین 250 تا 650 ولت میباشد.
3. ولتاژ پائین که از 250 ولت کمتر است.
توضیح : ولتاژ پائین از نظر ایمنی ولتاژ زیر 25 ولت میباشد.
مقاومت الکتریکی :
مقاومت در برابر جریان الکتریسیته را مقاومت الکتریکی گویند و واحد اندازه گیری آن اهم میباشد.جدول زیر مقاومت بدن انسان را در مقابل جریان الکتریسیته نشان میدهد.
مقاومت بر حسب اهم |
اجزای بدن |
دسته بندی | امنیت |
بازدید ها | 3 |
فرمت فایل | doc |
حجم فایل | 178 کیلو بایت |
تعداد صفحات فایل | 92 |


مقدمه
چنانچه به اهمیت شبکه های اطلاعاتی(الکترونیکی)و نقش اساسی آن از آینده پی برده باشیم،اهمیت امنیت این شبکه مشخص میگردد.اگر امنیت شبکه برقرار نگردد،مزیت های فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک،خدماتبه کاربران خاص،اطلاعات شخصی،اطلاعات عمومی و نشریات الکترونیک همه وهمه در معرض دستکاری و سوء استفادههایمادی و معنوی هستند. همچنین دستکاری اطلاعات - به عنوان زیر بنای فکری ملت ها توسط گرو هایی سازمان دهی شده بین
المللی،به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت ها و تهدیدی ملی محسوب می شود .برای کشور ما که بسیاری ازنرم افزارهای پایه از قبیل سیستم عامل و نرم افزارهای کاربردی و اینترنتی ،از طریق واسطه و شرکت های خارجی تامین میشود،بیم نفوذ از طریق راهای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادهای و دستگاها ی دیگر از طریق شبکهبه فعالیت می پردازند،جلو گیری از نفوذ عوامل مخرب در شبکه به صورت مسئله استراتژیک در خواهد آمد که نپرداختن به آنباعث ایراد خساراتی خواهد شد که بعضا جبران ناپذیر خواهد بود.چنانچه یک پیغام خاص،مثلا از طرف شرکت مایکرو سافت،بهکلیه سایتهای ایرانی ارسال می شود و سیستم عامل در واکنش به این پیغام سیستم ها را خراب می کنند و از کار می اندازند نکته ی جالب اینکه بزرگترین شرکت تولید نرم افزارهای امنیت شبکه،شرکت چت پوکینگ است که شعبه ی اصلی آن دراسرائیل است.مسئله ی امنیت شبکه برای کشورها ،مساله ای استراتژیک است،بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آن جایی که این تکنولوژیها به صورت محصولات نرم افزاری قابل خریداری نیستند،پس بایدمحققین کشور این مهم را بدست آورند و در آن فعالیت نمایند.
امروزه اینتزنت آنقدر قابل دسترسی شده که که هر کس بدون توجه به محل زندگی ،ملیت شغل و زمان می تواند به آن راه یابد واز آن بهره ببرد .همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن ،ربوده شدن مخدوش شدن یا سوء استفاده از اطلاعات موجود در آن قرار می دهد.اگر اطلاعات در آن بر روی کاغذ چاپ شده بود و در قفسه ای در اتاق های محفوظ اداره مربوطه نگه داری می شد،برای دسترسی به آن افراد غیر مجاز می بایست از حصاره های مختلف عبور می کردن،اما امروزه چند اشاره به کلید های رایانه ای برای آن کافی است.
فهرست
عنوان صفحه
شبکه و انواع آن ................................................................................................................................... 10
مبانی امنیت اطلاعات .......................................................................................................................... 12
اصول مهم امنیت اطلاعات .................................................................................................................. 13
مراحل اولیه ایجاد امنیت در شبکه ...................................................................................................... 14
انواع حملات در شبکه های کامپیوتری ............................................................................................... 22
نمونه ای از حمات اینترنتی توسط نامه های الکترونیکی ..................................................................... 34
رمز نگاری ............................................................................................................................................ 39
بالا بردن امنیت شبکه خانگی .............................................................................................................. 44
به نرم افزارهای امنیتی خود اطمینان دارید؟ ...................................................................................... 45
مقدمه ی بر فایروال ............................................................................................................................. 49
فاروال چه کار می کند ؟ ...................................................................................................................... 50
چه نوع فایروال هایی وجود دارد؟ ....................................................................................................... 50
نحوه ی پیکر بندی بدنه ی یک فایروال به چه صورت است؟ ........................................................... 51
انواع فایروال ......................................................................................................................................... 52
موقعیت یابی فایروال ............................................................................................................................ 54
خلاصه فصل دوم .................................................................................................................................. 56
نتیجه گیری .......................................................................................................................................... 56
کاربرد پراکسی در امنیت شبکه (1) .................................................................................................... 58
پراکسی چیست؟ .................................................................................................................................. 58
پراکسی چه چیزی نیست؟ ................................................................................................................... 58
پراکسی با STATEFUL PACKET FILTERتفاوت دارد ....................................................... 59
پراکسی های APPLICATION GATEWAYS ....................................................................... 60
کاربرد پراکسی در امنیت شبکه(2و3) ................................................................................................ 61
برخی انواع پراکسی .............................................................................................................................. 61
SMTP PROXY.............................................................................................................................. 61
کاربرد پراکسی در امنیت شبکه (3) .................................................................................................... 63
HTTP PROXY .............................................................................................................................. 63
FTP PROXY .................................................................................................................................. 64
DNS PROXY ................................................................................................................................ 64
خلاصه فصل سوم.................................................................................................................................. 66
نتیجه گیری .......................................................................................................................................... 66
IDSها و کلیات .................................................................................................................................... 69
IDS ..................................................................................................................................................... 69
NETWORK IDS (NIDS) ......................................................................................................... 70
HOST-BASED IDS (HIDS) .................................................................................................. 70
IDSچیست؟ ....................................................................................................................................... 71
IDSچگونه کار می کند؟ ..................................................................................................................... 72
خلاصه فصل چهارم .............................................................................................................................. 73
نتیجه گیری .......................................................................................................................................... 74
راههای نفوذ به شبکه های کامپیوتری ................................................................................................. 76
انواع حملات هکرها .............................................................................................................................. 77
فصل پنجم
راههای نفوذ به شبکه های کامپیوتری
انواع حملات هکرها
آدرس ماشین . آدرس زیر شبکه.آدرس شبکه
نکاتی لازم در مورد پروتکل TCP(((...
راههای نفوذ
- جعل اطلاعات:
حمله Ping of Death:
حمله از نوع Jolt:
حمله نوع Smurf :
- ویروسها:
- اسبهای تراوا:
- درب های پشتی:
- Rootkit:
نتیجه گیری
منابع
دسته بندی | سی | C |
بازدید ها | 2 |
فرمت فایل | doc |
حجم فایل | 23 کیلو بایت |
تعداد صفحات فایل | 12 |


سرفصلهای یادگیری هر زبان برنامه نویسی عبارتند از:
قالب کلی زبان
قالب کلی دستورات
انواع داده ها
تعریف متغیر و نحوه انتساب و قوانین نامگذاری
دستورات شرطی و کنترلی
دستورات تکرار
ساختمان داده ها (آرایه ها ،رشته ها و...)
نحوه کار با فایلها
نحوه نوشتن توابع
و....
مقدمه:
زبان C یک زبان همه منظوره است. دستورالعملهای این زبان بسیار شبیه عبارات جبری و نحو آن شبیه جملات انگلیسی می باشد. این امر سبب میشود که C یک زبان سطح بالا باشد که برنامهنویسی در آن آسان است ›››
++C که از نسل C است، تمام ویژگیهای C را به ارث برده است. اما برتری فنی دیگری هم دارد: C++ اکنون «شیگرا» است. میتوان با استفاده از این خاصیت، برنامههای شیگرا تولید نمود. برنامههای شیگرا منظم و ساختیافتهاند، قابل روزآمد کردناند، به سهولت تغییر و بهبود مییابند و قابلیت اطمینان و پایداری بیشتری دارند.
.: Weblog Themes By Pichak :.