یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

استراتژی طراحی شبکه

اختصاصی از یاری فایل استراتژی طراحی شبکه دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 26

 

استراتژی طراحی شبکه  (بخش اول ) استفاده از شبکه های کامپیوتری در  چندین سال اخیر رشد و به موازات آن سازمان ها  و موسسات متعددی اقدام به برپاسازی شبکه نموده اند. هر شبکه کامپیوتری می بایست با توجه به شرایط و سیاست های هر سازمان ، طراحی و در ادامه پیاده سازی گردد .شبکه ها ی کامپیوتری زیرساخت لازم برای استفاده از منابع فیزیکی و منطقی را در یک سازمان فراهم می نمایند . بدیهی است در صورتی که زیرساخت فوق به درستی طراحی نگردد،  در زمان استفاده از شبکه با مشکلات متفاوتی برخورد نموده و می بایست هزینه های زیادی  به منظور نگهداری  و تطبیق آن با خواسته ها ی مورد نظر( جدید) ، صرف گردد ( اگر خوش شانس  باشیم و مجبور نشویم که از اول همه چیز را مجددا" شروع نمائیم !)  . یکی از علل اصلی در بروز اینچنین مشکلاتی ،  به طراحی شبکه پس از پیاده سازی آن برمی گردد. ( در ابتدا شبکه را پیاده سازی می نمائیم و بعد سراغ طراحی می رویم ! ) . برپاسازی هر شبکه کامپیوتری تابع مجموعه سیاست هائی  است که با استناد به آنان در ابتدا طراحی منطقی شبکه  و در ادامه طراحی فیزیکی ، انجام خواهد شد . پس از اتمام مراحل طراحی ، امکان پیاده سازی شبکه  با توجه به استراتژی تدوین شده ، فراهم می گردد.در زمان طراحی یک شبکه ، سوالات متعددی مطرح می گردد : 

برای طراحی یک شبکه از کجا می بایست شروع کرد ؟

چه پارامترهائی  را می بایست در نظر گرفت ؟

هدف از برپاسازی یک شبکه چیست ؟

انتطار کاربران از یک شبکه چیست ؟ 

آیا  شبکه موجود ارتقاء می یابد و یا  یک شبکه از ابتدا طراحی می گردد ؟

چه سرویس ها و خدماتی بر روی شبکه، ارائه خواهد شد  ؟

و ...

سوالات فوق ، صرفا" نمونه هائی در این زمینه بوده که می بایست پاسخ آنان متناسب با واقعیت های موجود در هر سازمان ، مشخص گردد . ( یکی از اشکالات ما استفاده از پاسخ های ایستا در مواجهه با مسائل پویا است !) . در این مقاله قصد داریم به بررسی پارامترهای لازم در خصوص  تدوین  یک استراتژی مشخص به منظور طراحی شبکه پرداخته تا از این طریق امکان  طراحی منطقی ، طراحی فیزیکی  و در نهایت  پیاده سازی مطلوب یک شبکه کامپیوتری ، فراهم گردد .

مقدمه قبل از طراحی فیزیکی شبکه ، می بایست در ابتدا و بر اساس یک فرآیند مشخص ، خواسته ها  شناسائی و آنالیز گردند. چرا قصد ایجاد شبکه را داریم و این شبکه می بایست چه سرویس ها و خدماتی را ارائه نماید ؟  به چه منابعی نیار می باشد ؟ برای تامین سرویس ها و خدمات مورد نظر اکثریت کاربران ،  چه اقداماتی می بایست انجام داد ؟  در ادامه می بایست به مواردی همچون پروتکل مورد نظر برای استفاده در شبکه ، سرعت شبکه  و از همه مهم تر، مسائل امنیتی  شبکه پرداخته گردد. هر یک از مسائل فوق ، تاثیر خاص خود را در طراحی منطقی یک شبکه به دنبال خواهند داشت .یکی دیگر از پارامترهائی  که معمولا" از طرف مدیریت سازمان دنبال و به آن اهمیت داده می شود ، هزینه نهائی برپاسازی شبکه است . بنابراین لازم است در زمان طراحی منطقی شبکه به بودجه در نظر گرفته شده نیز توجه نمود .در صورتی که قصد ایجاد یک شبکه  و تهیه نرم افزارهای جدیدی وجود داشته باشد ، زمان زیادی صرف بررسی توانمندی نرم افزارها ، هزینه های مستقیم و غیر مستقیم  آنان ( آموزش کاربران ، کارکنان شبکه و سایر موارد دیگر ) ، خواهد شد .در برخی موارد ممکن است تصمیم گرفته شود که از خرید نرم افزارهای جدید صرفنظر نموده  و نرم افزارهای قدیمی را ارتقاء داد. تعداد زیادی از برنامه های کامپیوتری که با استفاده از زبانهائی نظیر : کوبال ، بیسیک و فرترن نوشته شده اند ،  ممکن است دارای قابلیت های خاصی در محیط شبکه بوده که استفاده از آنان نیازمند بکارگیری پروتکل های قدیمی  باشد.  در چنین مواردی لازم است به چندین موضوع دیگر نیز توجه گردد :

هزینه ارتقاء هزاران خط کد نوشته شده قدیمی توسط نسخه های جدید و پیشرفته همان زبان های برنامه نویسی ، چه میزان است ؟

هزینه  ارتقاء برنامه ها به یک زبان برنامه نویسی شی گراء چه میزان است ؟

آیا به منظور صرفه جوئی در هزینه ها ، می توان بخش های خاصی از شبکه را ارتقاء و از سخت افزارها و یا نرم افزارهای خاصی برای ارتباط با عناصر قدیمی شبکه استفاده نمود؟

با توجه به هزینه و زمان ارتقاء برنامه های نوشته شده قدیمی توسط  زبان های جدید برنامه نویسی ، ممکن است تصمیم گرفته شود که فعلا" و تا زمانی که نرم افزارهای جدید نوشته و جایگزین گردند از  نرم افزارهای موجود حمایت و پشتیبانی شود. در این رابطه ممکن است بتوان از یک بسته نرم افراری به عنوان گزینه ای جایگزین در ارتباط  با  برنامه های قدیمی نیز استفاده نمود. در صورتی که می توان با اعمال تغییراتی اندک  و ترجمه کد منبع برنامه ، امکان اجرای برنامه را بر روی یک سیستم عامل جدید فراهم نمود ، قطعا" هزینه مورد نظر بمراتب کمتر از حالتی است که برنامه از ابتدا و متناسب با خواسته های جدید ، بازنویسی گردد. یکی دیگر از مسائلی که می بایست در زمان ارتقاء  یک برنامه جدید مورد توجه قرار گیرد ، آموزش کاربرانی است که از نرم افزار فوق استفاده می نمایند .برنامه ریزی برای  طراحی منطقی شبکه  برای طراحی منطقی شبکه ، می توان از یک و یا دونقطه کار خود را شروع کرد: طراحی و نصب یک شبکه جدید و یا  ارتقاء شبکه موجود. در هر دو حالت ، می بایست اطلاعات مورد نیاز در خصوص چندین عامل اساسی و مهم را قبل از طراحی منطقی شبکه ، جمع آوری نمود. مثلا" با توجه به سرویس ها و خدماتی که قصد ارائه آنان به سرویس گیرندگان شبکه را داریم ، می بایست  به بررسی و آنالیز الگوهای ترافیک در شبکه پرداخته گردد . شناسائی نقاط حساس و بحرانی (در حد امکان )  ، کاهش ترافیک موجود با ارائه مسیرهای متعدد به منابع و  تامین سرویس دهندگان متعددی که مسئولیت پاسخگوئی به داده های مهم با هدف  تامین Load balancing  را  دارا می باشند ، نمونه هائی در این رابطه می باشد .برای برنامه ریزی در خصوص طراحی منطقی شبکه می بایست به عواملی دیگر نیز توجه و در خصوص آنان تعیین تکلیف شود :

 سرویس گیرندگان، چه افرادی می باشند؟ نیاز واقعی آنان چیست ؟چگونه از نیاز آنان آگاهی پیدا کرده اید ؟ آیا اطلاعات جمع آوری شده معتبر است ؟


دانلود با لینک مستقیم


استراتژی طراحی شبکه

اصول امنیت برنامه های وب

اختصاصی از یاری فایل اصول امنیت برنامه های وب دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 126

 

اصول امنیت برنامه های وب ( بخش اول )اینترنت و به دنبال آن وب ، دنیای نرم افزار را دستخوش تحولات فراوانی نموده است . ظهور نسل جدیدی از برنامه های کامپیوتری موسوم به "برنامه های وب " از جمله این تحولات عظیم است . پس از ارائه سرویس وب در سال 1991، وب سایت های متعددی ایجاد گردید .  اینگونه سایت ها به منظور ارائه اطلاعات به مخاطبان خود از صفحات وب ایستا استفاده می کردند . در چنین وب سایت هائی ، امکان تعامل کاربر با برنامه وجود نداشت .با توجه به این که رویکرد فوق با ماهیت و یا روح  نرم افزار چندان سازگار نمی باشد ، تلاش های گسترده ای در جهت ایجاد محتویات پویا انجام و متعاقب آن ، فن آوری های متعددی ایجاد گردید . به عنوان نمونه ، با پیاده سازی فن آوری CGI ( برگرفته از Common Gateway Interface  ) ، امکان استفاده از برنامه های خارجی به منظور تولید محتویات پویا فراهم گردید . بدین ترتیب ، کاربران قادر به درج اطلاعات و ارسال آنها برای یک برنامه خارجی و یا اسکریپت سمت سرویس دهنده شدند . برنامه موجود در سمت سرویس دهنده پس از دریافت اطلاعات و انجام پردازش های تعریف شده ، نتایج را تولید و آنها را برای کاربر ارسال می نمود .رویکرد فوق ،‌ به عنوان نقطه عطفی در برنامه های وب تلقی می گردد چراکه برای اولین مرتبه امکان تولید محتویات پویا در وب سایت ها فراهم گردید . از آن زمان تاکنون فن آوری های متعددی به منظور تولید برنامه های وب ایجاد شده است .  PHP و ASP.NET نمونه هائی در این زمینه می باشند .  صرفنظر از این که از کدام فن آوری به منظور ایجاد برنامه های وب استفاده می گردد ، ایمن سازی آنان از جمله اهداف مشترک تمامی پیاده کنندگان است .

امنیت برنامه های‌ وب و برداشت های اولیه زمانی که در رابطه با امنیت برنامه های وب سخن به میان می آید ، تهاجم علیه یک سایت ،‌ سرقت کارت های اعتباری ، بمباران وب سایت ها در جهت مستاصل کردن آنان به منظور ارائه خدمات و سرویس های تعریف شده ، ویروس ها ، تروجان ها ، کرم ها و ... در ذهن تداعی می گردد . صرفنظر از نوع برداشت ما در رابطه با موارد فوق  ،‌ می بایست بپذیریم که  تهدیدات امنیتی متعددی متوجه برنامه های وب با توجه به ماهیت آنان می باشد . سازمان ها و یا موسساتی که از اینگونه برنامه ها استفاده می نمایند و یا در صدد طراحی و پیاده سازی آنان می باشند ، می بایست به این نکته مهم توجه نمایند که ایمن سازی یک برنامه وب ، محدود به بکارگیری یک فن آوری خاص نبوده و فرآیندی است مستمر که عوامل انسانی و غیرانسانی متعددی می توانند بر روی آن تاثیرگذار باشند .  

امنیت برنامه های وب را می بایست با توجه به نوع معماری و رفتار آنان بررسی نمود .

برداشت های غیرواقعی از امنیت برنامه های وب متاسفانه به دلیل عدم شناخت لازم در خصوص ماهیت برنامه های وب از یک طرف و از سوی دیگر عدم آشنائی لازم با مفاهیم امنیت  ،‌ شاهد برداشت های نادرست در خصوص امنیت برنامه های وب می باشیم . اجازه دهید به چند نمونه در این خصوص اشاره نمائیم :

ما ایمن هستیم چون از یک فایروال استفاده می نمائیم . این تصور کاملا" اشتباه است و به نوع تهدید بستگی خواهد داشت . مثلا" یک فایروال قادر به تشخیص داده ورودی مخرب جهت ارسال به یک برنامه وب نمی باشد .  فایروال ها دارای عملکردی قابل قبول در رابطه با اعمال محدودیت بر روی پورت ها می باشند  و برخی از آنان می توانند همزمان با بررسی اطلاعات مبادله شده ،‌ امکانات برجسته حفاظتی را ارائه نمایند . فایروال ها جزء لاینفک در یک فریمورک امنیتی می باشند ولی نمی توان آنان را به عنوان یک راهکار جامع به منظور ایجاد و برپائی یک محیط ایمن در نظر گرفت .

ما ایمن هستیم چون از  SSL ( برگرفته ازSecure Sokets Layer ) استفاده می نمائیم .  SSL برای رمزنگاری ترافیک موجود بر روی شبکه یک گزینه ایده آل است ولی قادر به بررسی داده ورودی یک برنامه نمی باشد .

ما ایمن هستیم چون از سیستم عاملی استفاده می نمائیم که نسبت به سایر سیستم های عامل دارای امنیت بیشتری است . استدلال فوق با فرض درست بودن اصل قضیه ، نادرست و غیرمنطقی است چراکه امنیت یک فرآیند است نه یک محصول . بنابراین با بکارگیری یک محصول خاص ( به عنوان نمونه یک سیستم عامل ) نمی توان این ادعا را داشت که ما به یک محیط ایمن به منظور ایجاد برنامه های وب دست یافته ایم .

 با رد امنیت یک سیستم عامل نمی توان امنیت یک سیستم عامل دیگر را تائید نمود. ( من خوبم چون شما بد هستید ! )

امنیت چیست ؟ اولین رسالت امنیت ، حفاظت از سرمایه های یک سازمان است که ممکن است شامل آیتم های ملموسی نظیر یک صفحه وب و یا بانک اطلاعاتی مشتریان و یا آیتم های غیرملموسی نظیر شهرت و اعتبار یک سازمان باشد. امنیت یک مسیر است نه یک مقصد و به موازات تجزیه و تحلیل زیرساخت و برنامه های موجود ، می بایست اقدام به شناسائی تهدیدات و خطرات ناشی از آنان نمود . در واقع ، امنیت به مدیریت خطرات و پیاده سازی یک سیستم به منظور پاسخگوئی و مقابله با تهدیدات اشاره داشته و در ارتباط با عتاصر کلیدی زیر است :

Authentication ،  فرآیندی است که به کمک آن به صورت منحصربفرد سرویس گیرندگان یک برنامه شناسائی می گردند . کاربران ،  سرویس ها ، فرآیندها و کامپیوترها ،  نمونه هائی از سرویس گیرندگان یک برنامه می باشند . در واقع ، authentication هویت استفاده کنندگان یک برنامه را بررسی می نماید .

Authorization ، فرآیندی است که به کمک آن دستیابی سرویس گیرندگان تائید شده به منابع و عملیاتی که قصد انجام آن را دارند بررسی و مجوز لازم صادر می گردد. فایل ها ، بانک های اطلاعاتی ، جداول ، سطرها ، منابع موجود در سطح سیستم نظیر کلیدهای ریجتسری و داده پیکربندی ، نمونه هائی از منابع مورد درخواست سرویس گیرندگان می باشند . انجام تراکنش هائی خاص نظیر خرید یک محصول ، واریز و انتقال پول از یک حساب به حساب دیگر و یا افزایش اعتبار یک کارت اعتباری از جمله عملیاتی می باشند که می بایست مجوز استفاده از آنان برای سرویس گیرندگان صادر گردد . در واقع ،


دانلود با لینک مستقیم


اصول امنیت برنامه های وب

معصیت و گناه

اختصاصی از یاری فایل معصیت و گناه دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 79

 

فصل اول

معنای گناه

گناه به معنی خلاف است و در اسلام هر کاری که برخلاف فرمان خداوند باشد گناه محسوب می شود.

تقسیم بندی گناهان در روایات

روایات متعددی از ائمه(ع) به ما رسیده که بیانگر تقسیم گناهان به کبیره و صغیره است و درکتاب اصول کافی یک باب تحت عنوان« باب الکبائر» به این موضوع اختصاص یافته که دارای 24 حدیث است. در روایت اول و دوم این باب تصریح شده که گناهان کبیره، گناهانی را گویند که خداوند دوزخ و آتش و جهنم را بر آنها مقرر نموده است.

در بعضی ازاین روایات( روایت سوم و هفتم) هفت گناه به عنوان گناه کبیره، و در برخی از روایات( روایت 24)نوزده گناه به عنوان گناهان کبیره، شمرده شده است.

گرچه گناهان چون مخالفت فرمان خدای بزرگ است سنگین و بزرگ می باشد ولی این موضوع منافات ندارد که بعضی از گناهان نسبت به خود و آثاری که دارد، بزرگتر از برخی دیگر باشد، و به گناهان بزرگ و کوچک تقسیم گردد.

میزان و معیار شناخت گناهان کبیره از صغیره

در اینکه معیار در شناخت گناهان کبیره از صغیره چیست بین علما و گفتگو و اختلاف فراوان شده که در مجموع 5 معیار را بیان کرده اند:

هر گناهی که خداوند در قرآن برای آن وعده عذاب داده باشد.

هر گناهی که شارع مقدس، برای آن حد تعیین کرده، مانند شرابخواری یا زنا و دزدی و مانند آن که تازیانه و کشتن و سنگسار از حدود آنها است و درقرآن به آن هشدار داده است.

هر گناهی که بیانگر بی اعتنایی به دین است.

هر گناهی که حرمت و بزرگ بودنش با دلیل قاطع ثابت شده است.

هر گناهی که در قرآن و سنت انجام دهنده آن، شدیداً تهدید شده است.

گناهان کبیره از دیدگاه امام خمینی

درکتاب تحریر الوسیله امام خمینی( قدس سره) در مورد معیار گناهان گبیره چنین آمده است:

گناهانی که درمورد آنها در قرآن یا روایات اسلامی و عده ی آتش دوزخ داده شده باشد.

از طرف شرع به شدت از آن نهی شده است.

دلیل، دلالت دارد که آن گناه بزرگتر از بعضی از گناهان کبیره است.

عقل حکم کند که فلان گناه، گناه کبیره است.

درذهن مسلمین پای بند به دستورات الهی چنین تثبیت شده که فلان گناه از گناهان بزرگ است از طرف پیامبر(ص) یا امامان(ع) در خصوص گناهی تصریح شده که از گناهان کبیره است.


دانلود با لینک مستقیم


معصیت و گناه

تحقیق درمورد پروژه حسابداری رسول خسروی

اختصاصی از یاری فایل تحقیق درمورد پروژه حسابداری رسول خسروی دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 49

 

فصل اول

بخشهای مرتبط با رشته علمی کارآموز

تعریف حقوق و دستمزد:

حقوق و دستمزد اولیه در مفهوم خدمات عمومی به مضابی اولین حقوق و دسمزدی است که با تخصیص مستخدم در یکی از جداول رشته های خدمات شغلی به او پرداخت می گردد باید توجه داشت که مشمول حقوق و دستمزد اولیه فقط بر مبنای اخذ یکی از مدارک تحصیلی صورت نمی گیرد بلکه پرداخت آن به افراد استخدام در خدمات کشوری بر مبنای تخصیصی آنان در یکی از رشته های شغلی و دارا بودن حداقل مدرک تحصیلی در ارتباط با شغل مورد تصدی نیز صورت می گیرد.

به این ترتیب، حقوق و دستمزد اولیه در چهارچوب قانون حقوق و دستمزد در برگیرنده مفهوم وسیعتری است. هدف از مطالعه و بررسی میزان حقوق و کسب اطلاعات و حقایق اساسی درباره میزان پرداختهای هر یک از مشاغل است.

حقوق و مزایای رسمی دولتی

مستخدمین دولت در قبال کار و وظایف محوله از حقوق و مزایای قانونی معینی بهره مند می گردند. براساس قانون استخدام کشوری، حقوق ثابت ماهانه مستخدمین رسمی مطابق جدولی به نام جدول حقوق صورت می گیرد. مستخدمین رسمی دولت علاوه بر حقوق ثابت ماهانه وجوهی نیز تحت عنوان فوق العاده، هزینه یا پاداش دریافت می کنند. که این مبالغ مکمل ثابت ماهانه آنها خواهد بود.

نگاهی آماری بر وضعیت مستخدمین دولت

دولت با فعالیت های بیش از پیش فراگیر خود عرصه های مختلف اقتصادی، اجتماعی، عمرانی، فرهنگی و … را تحت پوشش قرار داده است و در نتیجه به منظور تحقق بخشیدن به اهداف خود ناچار است سازمان های اداری مختلفی را ایجاد کند.

ایجاد این سازمان ها نیز مستلزم استخدام تعداد قابل ملاحظه ای کارمند است. به همین جهت بدنه اصلی دولت را کارکنان او تشکیل می دهد. در حال حاضر تعداد کارکنان دولت اعم از رسمی، غیررسمی و کارگر از دو میلیون تجاوز می کند.

حدود 4/1 کارکنان دولت در پایتخت و بقیه در سایر استفاده ها اشغال دارند بررسی مفهوم مستخدم دولت

پیش از آشنا شدن با حقوق و تکالیف مستخدمین دولت باید در ابتدا دانست که مستخدم دولت کیست؟

تعریف مستخدم دولت براساس بودجه:

یکی از معیارهای ارائه شده ایت است که مستخدم دولت کسی است که از محل بودجه عمومی کشور حقوق دریافت می کند. این معیار علیرغم این که حقوق بخش عظیمی از مستخدمین دولت از بودجه عمومی کشور تامین می شود. چندان دقیق نیست و با واقعیت انطباق ندارد. این عدم انطباق را می توان به وضوح در مورد شرکت های دولتی شاهد بود همان گونه که می دانیم شرکت های دولتی بودجه خود را از ناحیه فعالیت های تجارتی و صنعتی تامین می کنند و مشمول قانون استخدام کشوری نیستند ولی با این حال کارکنان این شرکت ها را نمی توان مشتخدم دولت ندانست.»

در تعریف استخدام دولت ماده یک قانون استخدام کشوری مقرر می دارد.

استخدام دولت عبارت است از پذیرفتن شخص به خدمت دولت در یکی از وزارتخانه ها یا شرکت ها یا موسسات دولتی است.

لزوم هماهنگی سازمان ها در زمینه حقوق و دستمزد با شورای مربوط:

به منظور استقرار نظام هماهنگی در تعیین حقوق و مزایای مستخدمین دولت شورای حقوق و دستمزد تشکیل می شود. وزارتخانه ها و موسسات و شرکت های دولتی اعم از این که مشمول مقررات این قانون باشند یا نباشند همچنین موسساتی مثل شهرداری ها و انجمن های بهداری و محلی مکلفند قبل از هر نوع در میزان حداقل و حداکثر حقوق و مزایای مستخدمین خود موافقت شورای مذکور را کسب نمایند.

از لحاظ هماهنگی حقوق و دستمزد، جداول حقوق ماهانه، ضویب حقوق و فوق العاده ها شغل ارتقای گروه، بازنشستگی و وظیفه که بار مالی دارنده دستگاههای غیر مشمول قانون استخدام کشوری تبعیت می کنند و چنانچه وضعیت مشاغل در این دستگاهها و به ویژه مقتضیات بازار کار اقتضا کند که مبلغ اضافی به شاغلان آن پرداخت شود. باید با در نظر گرفتن سطح حقوق و مزایا در مشاغل مشابه فعالیت های صنعتی، بازرگانی و کشا.رزی در بخش خصوصی عمل شود. شورای حقوق و دستمزد برا برای این سیاست ها نظارت دارد.

انواع مستخدمین دولت:

علیرغم قصد قانونگذار جنسی بر اعمال مقررات استخدامی واحد( قانون استخدام کشوری) بر کلیه کارکنان دولت، سازمان های مختلف دولتی بنا به دلایلی( دلایل فنی و سیاسی که پیش از این ذکر شد) قراردادهای استخدامی گوناگونی با کارکنان خود منعقد کردند و عملا قانون استخدام کشوری را از شمولیت خارج ساختند، قانون مذکور در نظر دارد که مستخدمین دولت اساسا در گروه( مستخدمین رسمی) و استثنائا د گروه( مستخدمین پیمانی) قرار داشته باشند، لیکن در عمل بنا به ضرورت انواع دیگری از مستخدمین دولت به رسمیت شناخته شدند: مستخدمین روزمزد- مستخدمین خرید خدمتی حکمی. ذیلا به بررسی هر یک از انواع مستخدمین دولت می پردازیم.

الف- مستخدم رسمی:

مستخدم رسمی کسی است که به موجب حکم رسمی در یکی از گروههای جدول حقوق موضوع ماده 30 برای تصدیق یکی از پست های سازمانی وزارتخانه ها یا موسسات دولتی مشمول این انون استخدام شده باشد.

لازم به یادآوری است که مستخدمین رسمی خود به دو دسته تقسیم می شوند:

مستخدمین رسمی آزمایشی و مستخدمین قطعی:

پیش از آن که افراد به طور قطعی مستخدم رسمی شناخته شوند باید یک دوره آزمایش را بگذرانند. البته افرادی که دوره آزمایشی را می گذرانند در حکم


دانلود با لینک مستقیم


تحقیق درمورد پروژه حسابداری رسول خسروی

معرفی زیرساخت یک شبکه

اختصاصی از یاری فایل معرفی زیرساخت یک شبکه دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 27

 

بخش اول : معرفی زیرساخت یک شبکه

واژه زیرساخت (Infrastructure)  از جمله واژه هائی است که در موارد متعددی بخدمت گرفته شده و دارای معانی متفاوتی است . واژه فوق اغلب برای تشریح مراحل نصب ، آماده سازی خدمات و امکانات مربوطه در زمینه یک عملیات خاص نظیر جاده ها ، سیستمهای ارتباطی،  خطوط ارتباطی برق و ... بکار گرفته می شود. در اغلب واژه نامه ها برای واژه فوق تعریفی مشابه زیر ارائه شده است :

یک بستر پایه برای ایجاد یک سازمان و یا سیستم .

با توجه به تعریف واژه فوق و از دیدگاه کامپیوتر، یک شبکه کامییوتری از عناصر اساسی تشکیل می گردد. مجموعه عناصر تشکیل دهنده زیر ساخت یک شبکه کامپیوتری را می توان به دو گروه اساسی زیر تقسیم نمود:

�        عناصری که بنوعی زیرساخت فیزیکی یک شبکه را تشکیل می دهند.( نظیر کامپیوترها ، کابل ها،  کارت های شبکه،  هاب ها و روترها ). ماهیت عناصر فوق بصورت سخت افزاری است .

�        عناصری که بنوعی زیر ساخت منطقی یک شبکه را تشکیل می دهند. ( نظیر : پروتکل های شبکه، سرویس های مربوط به DNS ، مدل های آدرس دهی IP،  سرویس های مربوط به دستیابی از راه دور و پروتکل های امتیتی ) ماهیت عناصر فوق نرم افزاری بوده که می بایست نصب و پیکربندی گردنند.

در ادامه به تشریح عناصر مربوط به زیرساخت منطقی یک شبکه پرداخته می شود.

عناصر مربوط به زیرساخت منطقی

شناخت زیرساخت فیزیکی در یک شبکه بدلیل ماهیت ملموس عناصر سخت افزاری و جایگاه هر یک از آنها بسادگی انجام خواهد شد. زیر ساخت منطقی یک شبکه کامپیوتری مستلزم استفاده از عناصر متفاوتی نظیر موارد زیر خواهد بود:

�        پروتکل های شبکه

�        مدل آدرس دهی IP

�        سرویس های مربوط به حل مشکل اسامی  و آدرس ها

�        دستیابی از راه دور

�        روتینگ و ترجمه آدرس های شبکه

�        سرویس های مربوط به ایجاد زیر ساخت های امنیتی

در ادامه به معرفی  هر یک از عناصر فوق و جایگاه آنها در یک شبکه خواهیم پرداخت .

پروتکل های شبکه

پروتکل یکی از عناصر مهم در ایجاد زیر ساخت منطقی در یک شبکه کامپیوتری محسوب می گردد. کامپیوترهای موجود در شبکه بر اساس پروتکل تعریف شده قادر به ایجاد ارتباط با یکدیگر خواهند بود. پروتکل مشتمل بر مجموعه ای از قوانین و یا شامل مجموعه ای از روتین های استاندارد بوده که عناصر موجود در شبکه از آنان برای ارسال اطلاعات استفاده         می کنند.

در ویندوز   ۲۰۰۰   نظیر ویندوز NT     و ۹۵ از پروتکل های متعدد ی نظیر : NWlink ( نسخه پیاده سازی شده از پروتکل IPX/SPX  توسط مایکروسافت ) و NetBEUI ( یک پروتکل ساده  سریع که در شبکه های کوچک با تاکید بر عدم  قابلیت روتینگ ) استفاده می گردد) . در ویندوز۲۰۰۰  از پروتکل TCP/IP استفاده می گردد.

 

 

مدل های شبکه ای

بمنظور شناخت مناسب نحوه عملکرد پروتکل در شبکه می بایست با برخی از مدل های رایج شبکه که معماری شبکه را تشریح می نمایند، آشنا گردید. مدل OSI (Open Systems Interconnection) بعنوان یک مرجع مناسب در این زمینه مطرح است . در مدل فوق از هفت لایه برای تشریح فرآیندهای مربوط به ارتباطات استفاده می گردد. در حقیقت هریک از لایه ها مسیولیت انجام عملیات خاصی را برعهده داشته و معیار و شاخص اصلی تقسیم بندی بر اساس عملیات مربوطه ای که می بایست در هر لایه صورت پذیرد. مدل OSI بعنوان یک مرجع و راهنما برای شناخت عملیات مربوط به ارتباطات استفاده می گردد. در بعد پیاده سازی خیلی از پروتکل دقیقا" از ساختار مدل OSI تبعیت نخواهند کرد. ولی برای شروع و آشنا شدن با عملکرد یک شبکه از بعد ارسال اطلاعات مطالعه مدل فوق موثر خواهد بود. شکل زیر هفت لایه معروف مدل OSI را نشان می دهد.

 

ارسال و دریافت اطلاعات از طریق لایه های مربوطه در کامپیوترهای فرستنده و گیرنده انجام خواهد شد. داده ها توسط یک برنامه و توسط کاربر تولید خواهند شد ( نظیر یک پیام الکترونیکی ) .شروع ارسال داده ها از لایه Application و در ادامه با حرکت به سمت پایین در هر لایه عملیات مربوط انجام و اطلاعاتی به بسته های اطلاعاتی  اضافه خواهد شد. در آخرین لایه ( لایه فیزیکی ) با توجه به محیط انتقال استفاده شده داده ها به سیگنالهای الکتریکی، پالس هائی از نور و یا سیگنالهای رادیوئی تبدیل و از طریق کابل و یا هوا برای کامپیوتر مقصد ارسال خواهند شد. پس از دریافت داده در کامپیوتر مقصد عملیات معکوس توسط هر یک از عناصر موجود در شبکه بر روی آنها انجام و در نهایت با رسیدن داده به لایه Application و بکمک یک برنامه امکان استفاده از اطلاعات  اراسالی توسط برنامه مربوطه فراهم خواهد شد. شکل زیر  نحوه انجام فرآیند فوق را نشان می دهد.

 

 

شناخت مدل فوق از این جهت مهم است که در پروتکل های پشته ای نظیر TCP/IP پروتکل های متعدد در لایه های متفاوت وجود داشته وهر یک دارای عملکرد اختصاص مربوط به خود می باشند. پروتکل های TCP ، UDP  ،  IP از جمله پروتکل هائی هستند که هریک عملیات مربوط به خود را با توجه به لایه مربوطه انجام می دهند. در ادامه به معرفی اولیه هر یک از  آنها خواهیم پرداخت . مدل OSI تنها مدل استفاده شده در شبکه نمی باشد و از مدل های دیگری نظیرمدل DoD  (Department of Defence)) نیز استفاده می گردد.

چرا پروتکل TCP/IP ؟

پروتکل TCP/IP استاندارد فعلی برای شبکه های بزرگ است . با اینکه پروتکل فوق کند و مستلزم استفاده از منابع بیشتری است ولی بدلیل مزایای بالای آن نظیر : قابلیت روتینگ ،  استفاده در اغلب پلات فورم ها و سیستم های عامل  همچنان در زمینه استفاده از پروتکل ها حرف اول را می زند. با استفاده از پروتکل فوق کاربری با در اختیار داشتن ویندوز و پس از اتصال به شبکه اینترنت براحتی قادر به ارتباط با کاربر دیگری خواهد بود  که از مکینتاش استفاده می کند 

برای مدیران شبکه امروزه کمتر محیطی را می توان یافت که نیازبه دارا بودن دانش کافی در رابطه با TCP/IP نباشد. حتی سیستم عامل شبکه ای ناول که سالیان متمادی از پروتکل IPX/SPX برای


دانلود با لینک مستقیم


معرفی زیرساخت یک شبکه