یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

استقرار سیستم قیمت تمام شده با استفاده از روش هزینه یابی بر مبنای فعالیت در سازمان های دولتی با فرمت ورد word

اختصاصی از یاری فایل استقرار سیستم قیمت تمام شده با استفاده از روش هزینه یابی بر مبنای فعالیت در سازمان های دولتی با فرمت ورد word دانلود با لینک مستقیم و پر سرعت .

دانلود متن کامل با فرمت ورد word

استقرار سیستم قیمت تمام شده با استفاده از روش هزینه یابی بر مبنایفعالیت در سازمان های دولتی 1

سازمان ها و شرک تهای تولیدکننده خدمات و محصولات با فشار فزاینده ای برای بهبود کارایی و اثربخشی، کاهش

هزینه ها و در نهایت کاهش قیمت تمام شده مواجه هستند. این فشارها باعث شده است مدیران در سا لهای اخیر با

درک موقعیت خود در جستجوی یافتن راهکارهای مناسبی برای تعیین بها یتمام شده واقعی کالا و خدمات،

برقراری ارتباط بین پروژه ها و برنامه های عملیاتی و راهبرد های سازمان، تعیین شاخص های عملکردی سازمان و

مدیریت آنها و همسو ساختن فعالی تها با رسالت و برنامه راهبردی سازمان در استفاده مؤثر و بهینه از منابع می باشند.

در بخش دولتی اطلاعات حسابداری نه تنها از منظر منابع صر فشده بلکه از لحاظ خروجی ها و نتایج به دست آمده

یعنی هزینه فعالیت ها، هزینه فرایندهای درون فعالیت ها و هزینه واحد خروجی (محصول) و هزینه نتایج حاصل از

خروجی ها می بایست در اختیار مدیران قرار گرفته تا مبنای دقیقی برای تصمی مگیری در اختیار داشته باشند. به عبارتی،

رویکردهای خروجی محوری، شهروند محوری و بازارگرایی که رویکردهای بخش خصوصی است می بایست جایگزین

رویکردهای بخش دولتی یعنی فرایند محوری، بروکراسی مداری و انحصار گردیده و شاکله مدیریت دولتی نوین و

استفاده از سیستم های نوین حسابداری بویژه روش هزین هیابی برمبنای فعالیت مورد استفاده قرار گیرد. سیستم هزین هیابی بر

مبنای فعالیت می تواند تفکر هزینه یابی سنتی را دگرگون ساخته و با برقراری ارتباط منطقی بین بودجه ریزی و

برنامه ریزی علاوه برکاهش قیمت تمام شده خدمات در سازمان های دولتی مزایای بهبود سیستم هزینه یابی و تخصیص

هزینه های دستگاه های اجرایی، تعیین بهای تمام شده خدمات و قیمت گذاری بصورت منطقی و دقیق تر، کنترل و

نظارت بر عملیات سازمان مطابق با برنامه ریزی های انجام شده و ارزیابی صحیح تر و شفاف تر از عملکرد مدیران و

دستگاه را در پی داشته باشد.

واژه های کلیدی: بودجه، هزینه یابی برمبنای فعالیت، قیمت تمام شده، سازمان دولتی.

 مقدمه

سازمان ها با توجه به تغییرات شگرفی که در زمینه فناوری و ارائه روش ها و دیدگاه های جدید از

اوایل دهه 80 ایجاد گردید به این نتیجه دست یافتند که برای ادامه حیات باید روش های انجام کار و

فرایندهای خود را بهبود بخشند و برای بقا در بازارهای رقابتی ضمن افزایش مستمر کیفیت، هزینه ها

را به نحو قابل قبولی پایین آورند. البته رشد سریع تکنولوژی در ابعاد مختلف این امکان را تا حدی

برای آنها فراهم م یآورد، اما سازمان ها م یبایست در رو شهای حسابداری و مدیریتی خویش

تجدیدنظر کنند. این نیاز مبرم از یک سو و رشد و توسعه دیدگا ههای جدید در زمینه حسابداری

مدیریت از سوی دیگر باعث ایجاد تحول در ارائه روش های نوین محاسبه بهای تمام شده کالا و خدمات

گردید. تفکر ایجاد ارتباط بین هزینه ها و فعالیت ها در اواخر دهه 1960 و اوایل 1970 در آثار برخی از

نویسندگان از جمله کوپر و کاپلان ( 1988 ) ارائه گردید که دیدگاه های کوپر و کاپلان نسبت به دیگران

تأثیر بسزایی در انعکاس نارسایی های سیستم های حسابداری سنتی داشت. از معایب سیستم های هزینه یابی

سنتی م یتوان به موارد زیر اشاره نمود:

عدم توانایی در ارائه اطلاعات بهای تمام شده به ویژه در سازمان هایی که خدمات متنوع و گوناگونی را

به مشتریان خود ارائه می کنند. از آنجا که سیستم های سنتی خصوصیات خاص هر خدمت را در تسهیم هزینه ها

در نظر نم یگیرند باعث تخصیص اشتباه هزینه ها و عدم محاسبه دقیق قیمت تمام شده محصولات می گردد.

عدم تفکیک حوزه هزین ههای غیرمشابه- در سیستم های سنتی برای جمع آوری هزینه های دستمزد

و سربار از مراکز هزینه مشترک استفاده می شود . این مسئله باعث تخصیص غیرواقعی هزینه ها به خدمات

ارائه شده می گردد.

استفاده از مبنای مشترک و واحد برای تخصیص هزینه ها این سیستم ها معمولاً از یک مبنای

تسهیم برای تخصیص هزینه های گوناگون استفاده م یکنند. از جمله این مبناها استفاده از ساعات کار

مستقیم نیروی انسانی است. با توجه به اینکه در حال حاضر با پیچیدگی و تغییرات سریع تکنولوژی میزان

دخالت نیروی انسانی در فرایند کاری بسیار کاهش یافته است، بنابراین با استفاده از این مبنا تسهیم هزینه ها

به طور واقعی انجام نم یشود.

عدم تهیه اطلاعات دقیق در مورد بهای تمام شده و سایر اطلاعات مورد نیاز تصمیم گیری

سیستم های سنتی هزین ههای موجود در سازمان را عمدتاً به دو گروه هزین ههای مستقیم و

هزینه های دوره ای تقسیم می کند و تنها هزینه های مستقیم را در محاسبه بهای تمام شده منظور می کند، اما

در تصمیم گیری ها نیاز به استفاده از هزینه های مستقیم و هزینه های دوره ای است. بنابراین، اتکاء به روش های

سنتی امکان تجزیه و تحلیل بیشتر در مورد بهبود فعالیت ها، روش های کاهش هزینه ها و... را فراهم نمی کند.

استقرار سیستم قیمت تمام شده با استفاده از روش هزینه یابی... 95

سیستم های سنتی مزایای به دست آمده از دگرگونی فرایندها و بهبود در روش ها را به عنوان صرفه جویی

در نیروی کار به حساب م یآورند، بنابراین بهبود عملکردها در فرایند های عملیاتی را نشان نمی دهند.

سیستم های هزینه یابی سنتی اطلاعات واقعی را از فرایند عملیات و هزین هها نشان نم یدهند.

این سیستم ها تنها هزینه هایی که به راحتی قابل شناسایی هستند را در محاسبه بهای تمام شده در نظر

می گیرند و هزینه های غیرمستقیم نقشی در محاسبه بهای تمام شده ندارند.

این نویسندگان معتقد بودند که<


دانلود با لینک مستقیم


استقرار سیستم قیمت تمام شده با استفاده از روش هزینه یابی بر مبنای فعالیت در سازمان های دولتی با فرمت ورد word

دانلود مقاله طریقه استفاده از قفل نرم افزاری

اختصاصی از یاری فایل دانلود مقاله طریقه استفاده از قفل نرم افزاری دانلود با لینک مستقیم و پر سرعت .

 

 

 

چکیده
با توجه به فزونی نرم افزار در سیستم های کامپیوتری از یک طرف و توانایی کنترل کپی های غیرمجاز ( از دیدگاه اقتصادی آن ) از طرفی دیگر دلیلی محکم جهت بررسی این شاخه از مهندسی نرم افزار می باشد.
از آنجا که متاسفانه قانون Copyright در تمام جهان بجز ایران و چند کشور دیگر اجرا می گردد, بحث کنترل کپی های غیرمجاز حساس تر می شود. در این مقاله سعی بر این است تا علاوه بر آشنایی با انواع قفل های نرم افزاری و اختلاف آن ها با قفل های سخت افزاری, بتوانیم به عنوان طراح یک قفل نرم افزاری از محصولات نرم افزاری خودمان حمایت کنیم. ضمنا علاوه بر آشنایی با مفاهیم فوق, نوشتن روتین های ضد دیباگ و همچنین نحوه کد کردن اطلات نیز لحاظ شده است.
مقدمه
از آنجا که زمان زیادی تا سال 2000 باقی نمانده, اما هنوز در کشور ما ایران, نرم افزار جای خود را به عنوان یک محصول صادراتی پیدا نکرده چرا که یکی از دلایل اصلی آن عدم توجه جدی به حمایت از تولید کنندگان نرم افزار می باشد. به هر حال قصد اینجانب از ارائه مقاله, بررسی کم و کاستی های نرم افزار در ایران نیست بلکه طریقه حل مشکل موجود در این بازار نابسامان می باشد. با توجه به کپی های غیرمجازی که روزانه بصورت کاملا عادی و بدون اطلاع سازنده آن صورت می گیرد, جلوگیری از این عمل و کنترل جدی آن امری ضروری و واجب بنظر می رسد.

 

آشنایی با قفل های نرم افزاری و سخت افزاری

 

تعریف قفل های نرم افزاری: به هر برنامه ای که کنترل کپی آن فقط از طریق نرم افزار و بدون نیاز به سخت افزار اضافی قابل انجام باشد, گویند.
تعریف قفل های سخت افزاری: به هر برنامه ای که کنترل کپی آن از طریق سخت افزار اضافی قابل انجام باشد, گویند.
با توجه به تعاریف فوق می توان به تفاوت قفل های سخت افزاری و نرم افزاری پی برد. قفل های سخت افزاری با توجه به اضافه کردن یک سخت افزار جدید به کامپیوتر ( اغلب از طریق ارتباط با پورت چاپگر ) برنامه خود را کنترل می کنند. برنامه قبل از اجرا ابتدا با توجه به مراجعه به آدرس سخت افزار نصب شده ( اضافه شده با استفاده از دستور Port) به سخت افزار مورد نظر خود مراجعه کرده و در صورت یافتن آن, تست های مختلف اعم از تست رمز, خواندن اطلاعات و ... می تواند تصمیم گیری نماید. اما در قفل های نرم افزاری برنامه بدون نیاز به سخت افزار اضافی و با کنترل رسانه ذخیره سازی می تواند تصمیم گیری کند. ضمنا لازم به توضیح است که هدف از طراحی قفل های نرم افزاری/ سخت افزاری این نیست که هیچکس توانایی شکستن ( باز کردن ) آنرا ندارد بلکه مقصود بالا بردن سطح کنترل کپی های غیر مجاز تا حد ممکن می باشد. ( چرا که می دانیم اطلاعات همه در یک سطح نیست)

 

طریقه استفاده از قفل نرم افزاری در برنامه مورد نظر

 

با توجه به نوع کاربرد برنامه ( کوچک وقابل کپی بر روی یک دیسکت, تحت شبکه و ... ) می توانیم از انواع روش هایی که جهت حفاظت از نرم افزار در نظر داریم ( و متعاقبا توضیح داده خواهد شد ) استفاده کنیم. اما مساله قابل بحث این است که چگونه از یک قفل منتخب استفاده نمائیم؟
جواب این سوال متغییر و وابسته به شرایط زیر می باشد:
الف: اعتقاد طراح نرم افزار به اینکه کاربر حتما باید آنرا خریداری نماید تا از امکانات آن مطلع گردد.
در این حالت قفل نرم افزاری در ابتدای شروع به کار برنامه کنترل می گردد حتی طراح می تواند در مواقع حساس نیز قفل را مجددا کنترل کند و یا در حالتی که طراح واقعا سخت گیر باشد, می تواند در زمان های مشخصی از وجود قفل اطمینان حاصل نماید ( مثلا هر 4 ثانیه ). البته در این حالت طراح باید روشی را که جهت کنترل قفل استفاده می کند, نیز در نظر بگیرد.
ب: اعتقاد طراح نرم افزار به این که کاربر می تواند از نرم افزار به عنوان نسخه نمایشی نیز استفاده کند.
طراح در این حالت می بایست در مکان های خاصی از برنامه, قفل را کنترل کند. مثلا در یک برنامه حسابداری می توان تمام بخش های سیستم را آزاد گذاشته ( یعنی برنامه نیازی به قفل نداشته باشد ) اما در صورتی که کاربر مایل به استفاده از امکانات گزارشگیری سیستم باشد, قفل نرم افزاری در خواست گردد. مزیت این روش بر روش قبلی این است که دیگر نیاز به طراحی نسخه نمایشی جهت مشاهده کاربران وجود ندارد.

 

آشنایی با نحوه قفل گذاری بر روی یک برنامه

 

الف: طراح به سورس برنامه دسترسی دارد.
در این حالت طراح پس از انتخاب روش قفل گذاری, کافیست آنرا به زبان مورد نظر خود پیاده سازی نموده و در برنامه خود بگنجاند. ( که مکان های قرار دادن قفل در عنوان قبلی توضیح داده شد) .
ب: طراح ( مجری پروژه ) به سورس برنامه دسترسی ندارد.
گاهی اوقات به یکسری برنامه های ارزشمندی برخورد می کنیم که فاقد قفل هستند, بنابراین نیاز به قفل گذاری وجود دارد. ( البته این حالت بیشتر در کشور ما و چند کشور دیگر که در آن ها قانون Copyright معنی ندارد, کاربرد دارد. ) جهت تزریق قفل به این گونه برنامه ها, نیاز به آشنایی کامل به ساختار فایل های اجرایی (EXE, COM, SYS, …) وجود دارد چرا که باید برنامه ای طراحی کنیم تا همانند یک ویروس کامپیوتری به فایل اجرایی مشخصی بچسبد. البته جهت اینکار بهترین زبان برنامه نویسی, اسمبلی می باشد. ( بدلیل توانایی دخالت در روند اجرای برنامه )
البته در رابطه با نحوه نوشتن این گونه برنامه ها, روش های زیادی وجود دارد که خود بحثی مجزا را می طلبد و از حوصله این مقاله خارج است.
ضمنا برای بالا بردن سطح امنیت برنامه لازم است تا یکسری کد های ضد دیباگ در برنامه گنجانده شوند. کدهای ضد دیباگ, دستوراتی به زبان اسمبلی هستند که در حالت اجرای عادی برنامه, هیچ تغییری در روند اجرای نمی گذارند بلکه در صورتی که برنامه توسط دیباگرها اجرا گردد ( مورد ارزیابی قرار گیرد ) بتواند از اجرای آن جلوگیری نماید. با اضافه کردن کد های ضد دیباگ به ابتدای برنامه ( یا قبل از کنترل قفل ) می توان احتمال قفل با استفاده از موقعیت فایل روی هارد دیسک
این نوع قفل فقط بر روی هارد دیسک قابل استفاده بوده و به این صورت است که فایل اجرایی به موقعیت خود بر روی هارد حساس می باشد چرا که قبل از اجرا ابتدا موقعیت خود را از روی سکتورهای ROOT خوانده و سپس شماره کلاستر اشاره گر به خودش را بدست می آورد, سپس آنرا با شماره کلاستری که قبلا توسط برنامه نویس بر روی یکی از فایل های برنامه ( ممکن است بصورت کد شده باشد ) قرار داده شده, مقایسه کرده و در صورت برابر بودن اجرا می شود. این نوع قفل نسبت به قفل قبلی ( شماره 2 ) استفاده کمتری داشته چرا که در صورتیکه برنامه از روی بخشی از هارد به ناحیه دیگری انتقال یابد, اجرا نخواهد شد و این از نظر کاربر بسیار ناپسند می باشد. ( ضمنا امکان Defra, Scandisk, و ... نیز وجود ندارد چرا که شماره کلاستر اشاره گر به فایل تغییر خواهد کرد)
ضریب اطمینان این نوع قفل نیز 80%-70% می باشد. دستکاری در برنامه را پائین آورد. ( نحوه نوشتن کد های ضد دیباگ در پیوست A آورده شده است)

 

روش ساده دانشگاه پرینستون برای سرقت اطلاعات هارد دیسک

 

هنگامی که تراشه‌ها را توسط یک توده هوا سرد می‌کنید، اطلاعات هم در جای خود منجمد می‌شوند و در نتیجه نمی‌توان به راحتی این رشته‌های بلند صفر و یک را از تراشه‌های کامپیوتری استخراج کرد.
دانشمندان عنوان کرده‌اند که تراشه‌های حافظه استاندارد، اطلاعات را تا چند ثانیه یا حتی چند دقیقه پس از خاموش شدن دستگاه در خود نگه می‌دارند.
یک گروه از محققان امنیت کامپیوتر دانشگاه پرینستون روش ساده‌ای ابداع کرده‌اند که به وسیله آن می‌توان اطلاعات رمزی ذخیره شده در هارد دیسک را به سرقت برد.
در این روش که می‌تواندبحث نرم‌افزار‌های امنیتی را به چالش بکشد، فقط کافی است تراشه حافظه کامپیوتر را به وسیله توده‌ای از هوای سرد، منجمد کرد. نرم‌افزار‌های رمز‌نگاری به طور فراگیر توسط شرکت‌ها و نهاد‌های دولتی گوناگون مورد استفاده قرار می‌گیرند، ضمن آن که یکی دیگر از کابرد‌های عمده آنها در کامپیوتر‌های همراه یا همان لپ‌تاپ‌هاست و امکان سرقت آنها نیز بالاست.
در این روش، از نفوذ‌پذیری محدود تراشه DRAM بهره گرفته می‌شود. این تراشه‌ها، اطلاعات را به طور موقت نگهداری می‌کنند که از جمله می‌توان به الگوریتم رمز‌گذاری پیشرفته اطلاعات اشاره کرد. هنگامی که کامپیوتر خاموش می‌شود و منبع برق از کار می‌افتد. اطلاعات گوناگون از جمله این الگوریتم ناپدید می‌شود.
در یک یادداشت فنی که در توضیح این دستاورد جدید از طرف دانشگاه پرینستون منتشر شده است، دانشمندان عنوان کرده‌اند که تراشه‌های حافظه استاندارد، اطلاعات را تا چند ثانیه یا حتی چند دقیقه پس از خاموش شدن دستگاه در خود نگه می‌دارند.
هنگامی که تراشه‌ها را توسط یک توده هوا سرد می‌کنید، اطلاعات هم در جای خود منجمد می‌شوند و در نتیجه نمی‌توان به راحتی این رشته‌های بلند صفر و یک را از تراشه‌های کامپیوتری استخراج کرد.
ادوارد فلتن (Edward Felten) یکی از دانشمندان کامپیوتری دانشگاه پرینستون می‌گوید: اگر تراشه‌ها را در نیتروژن مایع (دمای 196- درجه سانتیگراد) منجمد کنید، تراشه‌ها بدون منبع انرژی، ساعت‌ها در حالت اولیه خود به این شکل باقی می‌مانند. حال فقط کافی است آنها را به کامپیوتر برگردانید تا بتوانید تمامی اطلاعات و محتویات آنها را بخوانید.
دانشمندان به این منظور و برای شناسایی موانع و کلید‌های امنیتی میان میلیارد‌ها اطلاعات کامپیوتری مختلف در تراشه‌های حافظه، نرم‌افزار الگو شناختی خاصی را مورد استفاده قرار دادند.
فلتن در این باره می‌گوید: ما بر این باوریم که امنیت اطلاعات مردم امر مهمی تلقی می‌شود و باید روی این موضوع بیش‌تر از اینها کار کرد.
این گروه تحقیقاتی دانشگاه پرینستون از پنج دانشجوی فارغ‌التحصیل کامپیوتر تشکیل شده که توسط فلتن رهبری می‌شوند. علاوه بر این، سه متخصص فنی هم با گروه فلتن به همکاری می‌پردازند. طبق اعلام این گروه، با روش یاد شده، اطلاعات کامپیوتر‌های دولتی مورد تهدید قرار می‌گیرد، چون جزییات چگونگی طبقه‌بندی این اطلاعات کاملا محرمانه است و در سطح عمومی اطلاعی از آنها در دست نیست.
محققان همچنین عنوان کردند که این روش سرقت اطلاعات را روی سیستم‌های رمز‌گذاری امنیتی جدید که در برخی از دیسک‌های تجاری به کار گرفته می‌شود، امتحان نکرده‌اند.
با وجود این، فلتن مدعی است که گروه تحقیقاتی‌اش می‌تواند ثابت کند که سیستم سخت‌افزاری
" ما بر این باوریم که امنیت اطلاعات مردم امر مهمی تلقی می‌شود و باید روی این موضوع بیش‌تر از اینها کار کرد.... "
مطرح Trusted Computing هم که به عنوان فناوری پیشرو در افزایش ضریب امنیت کامپیوتر‌های خانگی مدرن از آن یاد می‌شود، در مقابل چنین حمله‌ای نا‌توان است. وی می‌افزاید: نتایج تحقیقات ما نشان می‌دهدکه نمی‌توان با قاطعیت درباره امنیت کامپیوتر و نفوذ‌ناپذیری سیستم‌های امنیتی صحبت کرد و همواره باید به این امر با شک و تردید نگریست.
پیتر نیومن (Peter Neumann) یکی از محققان امنیتی شرکت SRI در کالیفرنیا می‌گوید: این هم یک نمونه دیگر، حاکی از آن که اوضاع همیشه به همان شکلی نیست که در ظاهر شاهد هستیم. دانشمندان دانشگاه پرینستون اعلام کردندکه می‌توانند به اطلاعات رمز‌گذاری شده‌ای که توسط برنامه‌های کاربردی مخصوص سیستم‌های عامل ویندوز، مکینتاش و لینوکس ذخیره شده است، نفوذ کنند.
اپل از سال 2003 تاکنون در سیستم‌عامل OS X یک سیستم رمز‌گذاری به نام File Vault را به کار گرفته است و مایکروسافت هم از سیستم رمز‌نگاری BitLocker در ویندوز ویستا بهره می‌برد. این در حالی است که هر دو برنامه برای رمز‌گذاری اطلاعات در هنگام خواندن و رایت آنها، از الگوریتم «سیستم رمز‌گذاری پیشرفته» دولت فدرال ایالات متحده بهره‌ می‌برند و هر دو نیز کلید دسترسی به اطلاعات را خارج از قالب رمز‌نگاری در کامپیوتر باقی می‌گذارند.
مت بلیز (Matt Blaze) استادیار علوم اطلاعات و کامپیوتر دانشگاه پنسیلوانیا می‌گوید: دنیای نرم‌افزاری ترجیح می‌دهد از این مشکلات چشم‌پوشی کند، ولی ما ترجیح می‌دهیم که روی سخت‌افزار کامپیوتر به حدس و گمان بپردازیم؛ البته هنگامی که فرضیه‌مان غلط از آب در می‌آید، دچار دردسر می‌شویم.
هر دو شرکت اپل و مایکروسافت عنوان کرده‌اندکه برنامه رمز‌گذاری سیستم‌های عامل‌شان به طور پیش‌فرض غیر فعال است و این بر عهده خود کاربر است که به دلخواه، این قابلیت را فعال کند. مقامات مایکروسافت اعلام کردند که برنامه BitLocker از یک سری گزینه‌های امنیتی و حفاظتی برخوردار است که در سه سطح خوب، بهتر و عالی به رمز‌گذاری اطلاعات می‌پردازد.
استین ویلسون (Austin Wilson) رییس بخش مدیریت امنیت محصولات مایکروسافت عنوان کرد که بهتر است BitLocker در برخی موارد و به همراه سخت‌افزار‌های امنیتی جانبی مورد استفاده قرار گیرد. حال این سخت‌افزار می‌تواند یک قفل سخت‌افزاری USB یا یک کارت شناسایی ایمن باشدکه تعدادی از قفل‌های جانبی را ارایه می‌کند.
محققان دانشگاه پرینستون اذعان کردند که در حالت امنیتی پیشرفته BitLocker، اطلاعات رمز‌گذاری شده به وسیله منجمد کردن تراشه‌های حافظه، قابل دسترس نیست.
از طرفی، یکی از سخنگویان شرکت اپل اعلام کرد که ضریب امنیت سیستم رمز‌گذاری File Vault را می‌توان با اضافه کردن یک کارت امنیتی به سیستم، بالا برد.
مساله حفاظت از اطلاعات کامپیوتری با استفاده از فناوری رمز‌نگاری زمانی سرو‌صدا به پا کرد که اواخر سال 2006، ماموران گمرک ایالات متحده یک شهروند کانادایی را به جرم به همراه داشتن فایل‌های هرزه‌نگاری کودکان در کامپیوتر‌ش توقیف کردند.
هنگامی که مسوولان، کامپیوتر این فرد متهم را بررسی کردند، متوجه شدند که اطلاعات وی رمز‌گذاری و حفاظت شده است. از طرفی، فرد مظنون هم از بازگو کردن رمز عبور سرباز زد. در این پرونده که کار آن به دادگاه کشیده شد، یک مامور فدرال شهادت دادکه هیچ راهی برای پی‌‌بردن به رمز عبور کامپیوتر این مجرم کانادایی وجود ندارد و تنها می‌توان از یک برنامه حدس کلمه عبور استفاده کرد که این کار سال‌ها طول می‌کشد.
این در حالی است که بنابر حکم دادگاه فدرال آمریکا، تحت فشار قرار دادن مظنون برای فاش کردن رمز عبور، غیر‌قانونی است.

 

چگونه کامپیوتر خود را قفل کنید

 

.1حفاظت فیزیکی:
حتی با داشتن سخت ترین رمز عبور، بهترین شیوه رمزگذاری و شدیدترین تدابیر امنیتی روی کامپیوتر خود، اگر آن را به لحاظ فیزیکی تحت حفاظت نگرفته باشید، یک همکار، دوست، فامیل، یا کلا هر کسی که شما وی را «دوست» فرض می کنید، می تواند دور از چشم شما به سرقت اطلاعات تان پرداخته و مرزهای امنیتی کامپیوترتان را در هم بشکند. طبق یک نظرسنجی از مدیران ارشد IT شرکت ها که توسط موسسه امنیت کامپیوتر انجام شد، 45 درصد شرکت ها اعلام داشتند که در سال 2003 دسترسی غیرمجاز به اطلاعات شان از طرف پرسنل و کارکنان داخلی شرکت صورت گرفته است. پس می بینیم که این خطر بسیار جدی است و بدتر این که شناسایی و مقابله با دوستان بسیار دشوارتر از مقابله با نفوذگری است که از بیرون راهی را برای نفوذ به سیستم شما جستجو می کند.

 

جلوگیری از بوت شدن
رمز عبور شما در ویندوز ممکن است رمزی پیچیده با رعایت تمام توصیه های امنیتی باشد (مثلا طولانی باشد و در آن از حروف، اعداد و علائم خاص استفاده شده باشد)، ولی چه فایده اگر کسی بتواند بدون بالا آوردن ویندوز به اطلاعات هارد دیسک شما دست پیدا کند؟ یک جاسوس با معلومات، می تواند با استفاده از سی دی یا فلاپی دیسک قابل بوت، به محتوای هارد شما دست پیدا کند و نیازی هم به ویندوز ندارد. برای جلوگیری از انجام چنین نفوذ هایی،از طریق برنامه Blos کامپیوتر خود، تمام اجزای قابل بوت کردن سیستم را به غیر از هارددیسک غیر فعال کنید. یا اگر این کار امکان پذیر نیست، حداقل هارددیسک را به عنوان اولویت اول بوت تعریف کنید. برای محافظت از کامپیوترهای مستقر در مراکز پر رفت وآمد و دفاتری که با ارباب رجوع سروکار دارند، توصیه می شود تمام فلاپی درایوها و سی دی درایوها را از سیستم باز کنید و پورت های USB یا FireWire آن ها را ببندید تا کسی نتواند با سی دی لینوکس یا کول دیسکهای USB، کامپیوتر را بوت کند.

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله   35 صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله طریقه استفاده از قفل نرم افزاری

مقاله اصلاح ساختار چایکاری و چایسازی با استفاده از تکنولوژی نوین

اختصاصی از یاری فایل مقاله اصلاح ساختار چایکاری و چایسازی با استفاده از تکنولوژی نوین دانلود با لینک مستقیم و پر سرعت .

مقاله اصلاح ساختار چایکاری و چایسازی با استفاده از تکنولوژی نوین


مقاله اصلاح ساختار چایکاری و چایسازی با استفاده از تکنولوژی نوین

علیرغم جایگاه خاص صنعت گسترده چایکاری و چایسازی در اقتصاد ملی و رژیم غذایی مردم ایران که مصرف سرانۀ بالایی را در جهان به خود اختصاص داده است ، در اثر عوامل مختلف ( فنی اجتماعی اقتصادی ) آسیب های شدیدی به اقتصاد ملی به ویژه اقتصاد منطقۀ گیلان وارد آمده است . به طوری که صنعت چایسازی ایران تقریباً به مرحلۀ رکود و افت رشد رسیده است . به علاوه به علت عدم خودکفایی در تأمین چای ، سالانه مقدار زیادی چای از طرق مختلف ( قسمت عمده به صورت قاچاق ) وارد کشور شده و با توجه به واردات کنترل نشدۀ چای ، بیش از 120 میلیون دلار ارز از کشور خارج شده که معضل بیکاری و مهاجرت و فقر را در منطقه افزایش داده است .

از طرفی جایگاه چای در افق برنامۀ سال 1400 با هدف رسیدن به خودکفایی و با تولید 130 هزار تن در سال در نظر گرفته شده است تا نه تنها در این زمینه به خودکفایی نایل شویم بلکه حتی مقدار قابل توجهی اشتغال ایجاد شود . بریا رسیدن به این هدف می باید از نرخ رشد کنونی 13 درصد به سطح 20 درصد برسیم . افزایش نرخ تا 20 درصد و افزایش تولید ، نیاز به اجرای یک برنامۀ مدون و همه جانبه دارد که شامل افزایش عملکرد در واحد سطح و افزایش سطح زیر کشت می باشد .

 

 

 

 

 

 

این مقاله به صورت  ورد (docx ) می باشد و تعداد صفحات آن 51صفحه  آماده پرینت می باشد

چیزی که این مقالات را متمایز کرده است آماده پرینت بودن مقالات می باشد تا خریدار از خرید خود راضی باشد

مقالات را با ورژن  office2010  به بالا بازکنید


دانلود با لینک مستقیم


مقاله اصلاح ساختار چایکاری و چایسازی با استفاده از تکنولوژی نوین

پایان نامه بررسی و تحلیل شبکه قدرت با استفاده از نرم افزار Neplan (با قابلیت ویرایش /فایل Word)تعداد صفحات 89

اختصاصی از یاری فایل پایان نامه بررسی و تحلیل شبکه قدرت با استفاده از نرم افزار Neplan (با قابلیت ویرایش /فایل Word)تعداد صفحات 89 دانلود با لینک مستقیم و پر سرعت .

پایان نامه بررسی و تحلیل شبکه قدرت با استفاده از نرم افزار Neplan (با قابلیت ویرایش /فایل Word)تعداد صفحات 89


پایان نامه بررسی و تحلیل شبکه قدرت با استفاده از نرم افزار Neplan (با قابلیت ویرایش /فایل Word)تعداد صفحات 89

این نرم افزار دارای واسط گرافیکی بسیار کاربر پسند می باشد که کار با نرم افزار را جهت ورود و تحلیل سیستم ها بسیار ساده کرده است . محیط کاری این نرم افزار دارای چند بخش اصلی است که در شکل زیر نشان داده شده اند .

در اول فصل به معرفی نرم اافزار Neplan می پردازیم و در فصل بعدی به مقاله خود ادامه میدهیم 

محیط کاری نرم افزار Neplan
این نرم افزار دارای واسط گرافیکی بسیار کاربر پسند می باشد که کار با نرم افزار را جهت ورود و تحلیل سیستم ها بسیار ساده کرده است . محیط کاری این نرم افزار دارای چند بخش اصلی است که در شکل زیر نشان داده شده اند .

فصل اول
معرفی نرم افزار  Neplan

محیط کاری نرم افزار Neplan
بررسی قابلیتهای محاسباتی نرم افزار Neplan

  • محاسبات پخش بار
  • محاسبات اتصال کوتاه
  • محاسبات بهینه سازی شبکه های توزیعتحلیل هارموینکی

تنظیم رله های جریان زیاد
حفاظت دیستانس
خازن گذاری

فصل دوم
محاسبات پخش بار
(Load Flow)
۱-۱- پارامترهای محاسباتی
۱-۲برگه Parameter
۱-۳برگه References
۱-۴برگهArea / Zone Control

فرمت فایل:Word

تعداد صفحات :89


دانلود با لینک مستقیم


پایان نامه بررسی و تحلیل شبکه قدرت با استفاده از نرم افزار Neplan (با قابلیت ویرایش /فایل Word)تعداد صفحات 89