هفتــــــــــکل

ساخت وبلاگ
ویندوز 10 بالاخره برای همه رسمی شد و برای خیلی‌ها تازگی دارد، پس ممکن است ویژگی‌های زیادی در این نسخه موجود باشد که کسی از آنها چیزی نداند. با ادامه مقاله همراه باشید تا با هم سری بزنیم به اعماق پنهان ویندوز جدید و از ویژگی‌های کاربردی و نهفته در آن بیشتر بدانیم. 1-قرار دادن دسکتاپ و آدرس وب روی نوار ابزار در نسخه جدید می‌توان نوار ابزار دسکتاپ را مفیدتر از پیش کرد. با ایجاد برخی تغییرات در این نوار بر قدرت و کارایی‌اش افزوده می‌شود. برای انجام اینکار تنها کافیست روی نوار ابزار کلیک و سپس روی فضای خالی راست کلیک کنید و تب Toolbar را انتخاب کنید. سه آپشن در مقابلتان می‌بنید: Address، Desktop و Links. با تیک گذاشتن کنار هر یک از اینها قابلیتی به نوار ابزار اضافه می‌شود. مثلا می‌توانید با انتخاب نوار آدرس، به‌راحتی مرورگر را باز کنید و به جستجوی آدرس تایپ شده بپردازید. با آپشن لینک هم می‌توانید بوک مارکهای ذخیره شده را به سرعت، بالا بیاورید. ویژگی دسکتاپ هم این امکان را فراهم می‌کند که به پوشه‌ها و دیگر مکانهای درون سیستم به‌راحتی دسترسی پیدا کرد. 2-یافتن برنامه‌ای که بیشترین فضا را در بر می‌گیرد در مسیر Settings > System > Storage، می‌توانید فهرستی از درایوهای موجود روی سیستم را ببینید. کافیست روی یکی از این درایوها کلیک کنید تا فضایی را که محتوایی چون تصاویر، برنامه‌ها، ویدیوها و… اشغال کرده‌اند ببینید. برای دیدن جزئیات بیشتر هم می‌توانید روی هر یک از این دسته‌ها کلیک کنید. 3-پوشه Clutter در بخش ایمیل دیگر خبری از پوشه اسپم‌ها نیست، مایکروسافت در عوض تصمیم گرفته که ایمیلهایی که اهمیت چندانی برایتان ندارند، در پوشه‌ای با نام Clutter قرار دهد. البته فقط در این پوشه ایمیل‌های اسپم قرار نمی‌گیرند و اگر نگرانید که ایمیلهای مهم به این پوشه فرستاده شوند، باید هر چند وقت یکبار این پوشه را بررسی کرده و موارد مهم را به اینباکس باز گردانید. پوشه Clutter پس از مدتی می‌تواند اهمیت ایمیل‌ها را تشخیص دهد. بعلاوه مایکروسافت هم شما را هر چند وقت یکبار نسبت به ایمیل‌هایی که به این پوشه رفته‌اند آگاه می‌کند. 4-خاموش کردن کورتانا شاید بخواهید ارتباطتان را با کورتانا قطع و حافظه‌اش را پاک کنید تا هیچ اثری از روزهای دوستی‌تان در آن باقی نماند. برای اینکار به Settings > Privacy > Speech, inking & typing بروید و روی دکمه خاکستری و بزرگ Stop getting to know me کلیک کنید. 5-سولیتر پولی می‌شود! سولیتر یکی از آن بازی‌های مناسب برای وقت گذراندن بوده که برای افرادی که کارشان با کامپیوتر است و معمولا هم کاری برای انجام با آن ندارند بسیار سرگرم کننده محسوب می‌شود، اما در نسخه جدید ویندوز، مایکروسافت به دلایلی تصمیم به پولی کردن آن گرفته است. کاربران علاقه‌مند باید از این پس به صورت ماهانه مبلغی را برای استفاده از این بازی پرداخت کنند. البته این مورد جز ویژگی‌های کاربردی و خوب ویندوز محسوب نمی‌شود! بعلاوه به این بازی ویژگی چالش هم اضافه شده است که برای علاقه‌مندان می‌تواند بسیار جدید و هیجان‌آور باشد. 6-مدیریت برنامه‌های پس زمینه مدیر برنامه‌های پس زمینه در ویندوز 10 به کاربر امکان می‌دهد که تنظیمات برنامه‌های فعال در پس زمینه را تغییر دهد. 7-باتری متر از آنجایی که ویندوز 10 قرار است هم برای کامپیوترها و هم برای موبایل‌ها عرضه شود، در این نسخه شاهد حضور چندین ویژگی مربوط به موبایل هم هستیم. یکی از این ویژگی‌ها نشانگر مصرف باتری است که می‌توانید برای دسترسی به این قسمت به مسیر Settings >System > Battery saver بروید. در این بخش مود ذخیره کننده باتری را خواهید یافت. البته باید گفت که این مود چندان هم جالب توجه نیست و شاید به همین دلیل هم است که مایکروسافت آن را از دید کاربران پنهان کرده است. اما در این مکان می‌توانید عللی که باعث مصرف باتری می‌شوند ببینید و برنامه‌هایی که مصرف زیاد باتری دارند بشناسید. 8-آپشن‌های پیشرفته در مرورگر اج یکی از بهترین ویژگی‌های مرورگر اج منوی تنظیماتی است که به شما امکان می‌دهد چند ویژگی مهم را خاموش یا روشن کنید. برای اینکار باید به بخش تنظیمات مرورگر رفته و پس از آن وارد Advanced Settings شوید و از آنجا چیزهایی که می‌خواهید تغییر دهید. 9-استارت آپ سریع این ویژگی برای کاربران ویندوز 8 تکراری است، اما برای آنهایی که از نسخه 7 ویندوز بهره می‌برند می‌تواند جدید و مفید باشد. در این حالت ویندوز 10 به جای اینکه کل سیستم و فایل‌ها را ری‌استارت کند، آنها را بازیابی کرده و همین امر موجب سریع‌تر شدن زمان استارت آپ تا 60 درصد می‌شود. هفتــــــــــکل...
ما را در سایت هفتــــــــــکل دنبال می کنید

برچسب : نویسنده : روح الله محمدی haftkel بازدید : 326 تاريخ : سه شنبه 26 آبان 1394 ساعت: 21:17

دیگر مرا به معجزه دعوت نمی کنی با من ز درد حادثه صحبت نمی کنی دیریست پشت پنجره ماندم که رد شوی اما تو مدتی ست اجابت نمی کنی قولی که داده ای به من از یاد برده ای گفتی ز باغ پنجره هجرت نمی کنی بیمار عشق توست پرستوی روح من از این مریض خسته عیادت نمی کنی باشد برو ولی همه جا غرق عطر توست گرچه تو هیچ خرج صداقت نمی کنی یکبار از مسیر نگاهم عبور کن آنقدر دور گشته که فرصت نمیکنی گل های باغ خاطره در حال مردنند به یاس های تشنه محبت نمی کنی رفتی بدون آنکه خداحافظی کنی دیگر به قاب پنجره دقت نمی کنی امروز سیب سرخ رفاقت دلش گرفت این سیب را برای چه قسمت نمی کنی یعنی من از مقابل چشم تو رفته ام این کلبه را دوباره مرمت نمی کنی زیبا قرارمان همه جا هر زمان که شد گرچه تو هیچ وقت رعایت نمی کنی هفتــــــــــکل...
ما را در سایت هفتــــــــــکل دنبال می کنید

برچسب : نویسنده : روح الله محمدی haftkel بازدید : 275 تاريخ : سه شنبه 26 آبان 1394 ساعت: 20:38

مقدمه ای بر امنیت شبکه چکیده : امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد. این مقاله بر اساس ماربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است نوشته شده است و مفاهیم مورد نیاز برای آشنا شدن با بازار و خطرات و نحوه مواجه شدن با آنها را توضیح می دهد. مدیریت ریسک: بازی امنیتی این بسیار مهم است که دانسته شود که در بحث امنیت ، یک فرد به آسانی نمی تواند بگوید که " بهترین فایروال کدام است؟" در این رابطه دو مطلب وجود دارد : امنیت مطلق و دسترسی مطلق. بهترین راه برای بدست آوردن یک امنیت مطلق برای ماشین این است که آنرا از شبکه و برق جدا کرده آنرا درون یک جای امن قرار داده و آنرا به کف اقیانوس بفرستیم. متاسفانه ،در اینحالت از ماشین نمی توان استفاده کرد. یک ماشین با دسترسی مطلق برای استفاده بسیار راحت است : این ماشین به آسانی در جایی قرار می گیرد ، و بدون هیچ پرسشی ، تاییدی ، کدرمزی یا هر مکانیسم دیگری ، می توانید هر چه را که می خواهید از او بخواهید. متاسفانه ،این حالت امکان پذیر نیست یا اینکه اینترنت یک همسایه بد است و در صورتی که یک آدم احمق و کله خراب به کامپیوتر فرمان کاری همانند خراب کردن خوش را بدهد ،مدت طولانی این سیستم پایدار نمی ماند. این وضعیت با زندگی روزمره ما فرقی ندارد. ما مرتباً تصمیماتی را در مورد اینکه چه ریسکی را قبول کنیم ، اتخاذ میکنیم . وقتی که ما درون خودرو نشسته و به محل کار می رویم ، برخی مخاطرات وجود دارند که می توانند اتفاق بیفتند ،این احتمال وجود دارد برخی چیزها به طور کامل از کنترل خارج شده و باعث شود که ما در بخشی از تصادفی که در بزرگراه اتفاق افتاده قرار بگیریم. زمانیکه ما وارد یک هواپیما می شویم مقداری خطر را به قیمت آسایش و راحتی، پذیرفته ایم . با اینحال برخی از مردم یک تصویر خیالی از یک ریسک قابل قبول دارند و در بیشتر موارد آنرا نمی پذیرند. اگر من در طبقه بالا باشم و بخواهم سرکار بروم خودم را از پنجره پرت نمی کنم . بله ، اینکار بسیار راحت است اما خطر آسیب دیدگی بخاطر این راحتی وجود دارد. هر سازمانی نیاز دارد تا برای خودش تصمیم بگیرد که بین امنیت کامل و دسترسی کامل برای خود موقعیتی را در نظر بگیرد. یک خط مشی برای بکارگیری مطالب لازم است و آنگاه مشخص شود که چگونه دستورات را اجرا کرد. هر چیزی که به نام امنیت انجام گیرد بایستی در چارچوب این قانون باشد. انواع و منابع تهدیدهای شبکه: در حال حاضر ما آنقدر اطلاعات در زمینه شبکه گذاری داریم که می توانیم وارد جنبه های امنیتی آن شویم. اول از همه ما وارد انواع تهدیدهایی که شبکه با آنها مواجه است می شویم و آنگاه برخی از کارهایی که می توان برای حفاظت از خود در مقابل آنها انجام دهیم ،توضیح می دهیم. Denial-of-Service احتمالاً حملات DoS خطرناکترین تهدیدها است که برای توضیح دادن هم مشکل هستند. آنها بدین دلیل خطرناکترین هستند که به آسانی می توانند اجرا شوند ، به سختی رهگیری می شوند (برخی مواقع غیرممکن است) ، و سرپیچی از درخواست حمله کننده آسان نیست حتی اگر این درخواست غیر قانونی باشد. منطق یک حمله DoS ساده است . درخواستهای زیادی به ماشین ارسال می شود که از اداره ماشین خارج است. ابزارهای در دسترسی در محافل زیر زمینی وجود دارد که که این کار را به صورت یک برنامه در می آورند و به آن می گویند در چه میزبانی درخواستها را منتشر کنند. برنامه حمله کننده به راحتی با برخی از پورتهای خدماتی ارتباط برقرار می کند ،شاید اطلاعات عنوان پاکت را که می گوید بسته از کجا آمده را جعل می کند و آنگاه ارتباط را قطع می کند. اگر میزبان قادر باشد که در هر ثانیه به 20 درخواست پاسخ دهد ، و حمله کننده در هر ثانیه 50 درخواست را ارسال کند ،مشخص است که میزبان قادر به پاسخگویی به تمامی در خواستهای حمله کننده ، که کم و بیش غیر قانونی هستند ، نیست . چنین حملاتی در اواخر 1996 و اوایل 1997 به شدت فراگیر شده بود ولی حالا چندان عمومیت ندارد. برخی کارهایی که می توان برای کاهش خطر مواجه شدن با یک حمله DoS ( رد درخواست) انجام داد عبارتند از: • عدم اجرای خدمات قابل مشاهده به صورت جهانی در نزدیکی ظرفیت اجرایی • استفاده از فیلترینگ بسته برای جلوگیری از بسته های جعل شده در ورودی به فضای آدرس شبکه شما . مشخصاً بسته های جعلی شامل آنهایی هستند که ادعا می کنند از طرف میطبان شما آمده اند ،بر اساس RFC1918 برای شبکه های خصوصی و شبکه loopback آدرس دهی شده اند. • موارد مربوط به امنیت سیستمهای عامل میزبان خود را به روز کنید. دسترسی غیر مجاز: دسترسی غیر مجاز یک واژه سطح بالا است که می تواند به انواع مختلف حملات مرتبط باشد. هدف از این نوع حملات دسترسی به برخی منابع است که ماشین شما نبایستی آنرا در اختیار حمله کنندگان قرار دهد. برای مثال ، یک هاست می تواند یک وب سرور باشد و بایستی صفحهت وب را برای هر کسی که در خواست میکند در اختیار قرار دهد. با اینحال این هاست نباید دسترسی به لایه فرمان را بدون اینکه مطمئن شود که فرد درخواست کننده مجاز به این کار است ،مثل یک مدیر محلی ،فراهم آورد. اجرای فرامین غیر قانونی مشخص است که یک فرد ناشناس و غیر مطمئن نبایستی بتواند فرامین را روی ماشینهای سرور شما اجرا کند. دو طبقه بندی عمده امنیتی برای این مشکل وجود دارد: دسترسی کاربر معمولی و دسترسی مدیریت یک کاربر معمولی می تواند تعدادی از موارد سیستم را اجرا نماید ( همانند خواندن فایلها ، ارسال ایمیل به سایر افراد و غیره) که افراد مهاجم قادر به اجرای آنها نیستند . این حالت ممکن است تمام آن چیزی باشد که یک مهاجم به آن نیاز دارد. بعبارت دیگر ، یک مهاجم ممکن است بخواهد تغییرات پیکربندی را برای یک هاست اجرا نماید ( شاید تغییر در آدرس IP ، قرار دادن یک فرمان راه اندازی در جاییکه باعث می شود هر زمان که ماشین استارت شد ، shut down شود یا موارد مشابه ). در چنین حالتی ، مهاجم نیاز دارد که امتیاز مدیریتی را بر روی هاست بدست آورد. شکافهای محرمانه: لازم است که ما مدل تهدید را توضیح دهیم: شما سعی کتید که در برابر چه چیزی از خودتان محافظت کنید؟ برخی اطلاعات خاص وجود دارند که اگر در دست رقیب ،یک دشمن یا عموم ، بیفتد باعث آسیب جدی می شوند. در چنین حالتهایی ،این امکان وجود داردکه توافق مربوط به حساب یک کاربر معمولی روی ماشین برای آسیب رساندن کافی باشد ( شاید به شکل PR ، یا بدست آوردن اطلاعاتی که می توانند بر علیه شرکت مورد استفاده قرار گیرند و غیره ). هرچند بسیاری از مرتکبان چنین نفوذهایی بندرت افرادی هستند که از روی کنجکاوی و فقط برای مشاهده یک لایه اعلان در روی کامپیوتر شما وروی صفه نمایش خودشان این کار را انجام می دهند ،ولی افراد بد نیتی هم هستند که ما آنها در ادامه مورد بررسی قرار می دهیم. (بعلاوه ،بخاطر داشته باشید که این احتمال وجود دارد که فردی فقط برای کنجکاوی نفوذ کرده است می تواند ترغیب شئد که کار بیشتری انجام دهد: شاید یک رقیب سرسخت مایل باشد که چنین شخصی را برای ضربه زدن به شما استخدام کند.) رفتار مخرب: در بین انواع مخرب نفوذ و حمله ، دو گروه عمده وجود دارد: Data Diddling data diddler احتمالاً بدترین نوع است ، زیرا واقعیت یک نفوذ امکان ندارد که بلافاصله مشاهده شود. شاید او با تعدادی از صفحات گسترده شما در حال بازی است یا اطلاعات را در پروژه ها و طرحهای شما دستکاری میکند . شاید او شماره حسابها را برای سپرده گذاری خودکار برخی پرداختهای چکی خاص را تغییر میدهد . در هر حالت ، بندرت پیش می آید که شما یک روز به سر کار بیایید و به آسانی ببینید که برخی چیزها تغییر کرده است. برای پیدا کردن اختلاف در دفاتر بوسیله روشهای حسایداری سه تا چهار ماه زمان نیاز است. سعی کنید که مشکل را در جاهایی که مشکل هستند تعقیب کنید ، و زمانی که مشکل پیدا شد ، چگونه می توان فهمید که کدامیک از شما در آن زمان همدست بوده است؟ قبل از اینکه بفهمید اطلاعات شما ایمن هستند تا کجا باید پیش بروید؟ تخریب اطلاعات: برخی از مهاجمان به آسانی با افرادی همکاری می کنند که دوست دارند همه چیز را از بین ببرند. در چنین حالتی ،تاثیر روی توان محاسباتی شما و در نتیجه شرکت شما ، میتواند چیزی کمتر از یک حریق یا بلایای دیگری باشد که باعث می شود تجهیزات محاسباتی شما بطور کامل تخریب شوند. آنها از کجا می آیند؟ چگونه یک مهاجم دسترسی به تجهیزات شما را بدست می آورد ؟ از طریق هر ارتباطی که شما با دنیای بیرون دارید. این شامل اتصالات اینترنتی ،مودمهای شماره گیر و حتی دسترسی فیزیکی می باشد. (چقدر اطلاع دارید که یکی از افراد موقتی که شما برای کمک به وارد کردن اطلاعات بکار گرفته اید یک نفوذگر سیستم که بدنبال کد رمزها ، شماره تلفنها ،موارد حساس و هر چیزی که از طریق آنها می توانند به تجهیزات شما دسترسی پیدا کنند ، نمی باشد؟) به منظور حفظ توانایی در ایجاد امنیت مناسب ، تمامی احتمالات بایستی شناسایی و ارزیابی شوند. امنیت آن نقطه ورود بایستی بر اساس سیاست شما در مورد میزان ریسک قابل قبول بایستی تامین شود. درسهای یاد گرفته شده: با بررسی انواع حملاتی که متداول هستند ، می توانیم فهرستی کوتاه از روشهای سطح بالا را که می توانند در جلوگیری از بلاهای امنیتی و کنترل آسیب در مواقعی که معیارهای پیشگیرانه در جل.گیری از یک حمله ناموفق هستند، به ما کمک کنند را تهیه کنیم. امیدواریم که شما بک آپ داشته باشید از دیدگاه امنیتی این فقط یک ایده خوب نیست. مقررات عملیاتی ،سیاست بک آپ را توصیه می کنند و این بایستی همراه با برنامه کشف آسیب باشد،انگار که یک هواپیما نصف شب روی ساختمان شما سقوط کند ، شما بایستی بتوانید شرکتتان را به جای دیگری منتقل کنید. مشابهاً این موارد می تواند در بازیابی اطلاعات شما در صورت بروز مشکل الکترونیکی ، ایراد سخت افزاری یا یک نفوذ که اطلاعات شما را تغییر یا آسیب میرساند ،کمک می کند. اطلاعات را در جاییکه لازم نیستند قرار ندهید البته این نیازی به گفتن ندارد ،که این حالت برای هر قومی پیش می آید. بنابراین ،اطلاعاتی که نیازی به دسترسی از بیرون به آنها وجود ندارد،برخی اوقات در دسترس هستند و این امر می تواند وضعیت نفوذ را بنحو چشمگیری افزایش دهد. دوری از سیستمهایی با نقاط ضعف مشترک هر سیستم امنیتی که بتواند بوسیله هر قسمت آن شکسته شود ،در واقع خیلی قوی نیست. از نظر امنیتی ، مقداری تکثیر (redundancy) خوب است و می تواند به شما در محافظت شرکتتان از یک حمله امنیتی ضعیف قبل از اینکه به فاجعه تبدیل شود کمک کند. سیستم عاملهای به روز و مرتبط را داشته باشید. مطمئن باشید که فردی که می داند شما چه چیزی دارید بدنبال آن است که توصیه های امنیتی را به شما بفروشد. استفاده از میکروفونهای قدیمی متداولترین (و موثرترین!) راه برای نفوذ به سیستمها هستند. بدنبال متخصصان امنیتی مرتبط باشید. علاوه بر مراقب مطالبی که توصیه کنندگان می کنند هستید ، مراقب گروههایی همانند CERT و CIAC باشید. مطمئن شوید که حداقل یک نفر (ترجیحاً بیشتر) عضو این لیستهای پستی هستند. تعدادی از کارمندان را با توصیه های امنیتی آشنا کنید. داشتن حداقل یک نفر را که مسئول حفظ توسعه امنیت است ،ایده خوبی است. این فرد یک نابغه فنی نیست ،اما می تواند فردی باشد که به آسانی می تواند مقالات توصیه کنندگان را خوانده و مراقب انواع مشکلات ایجاد شده باشد. چنین شخصی باید بتواند بطور معقول با موارد مرتبط با امنیت برخورد داشته و مشکلات ناشناخته نرم افزار وب سرور و غیره را بشناسد. این شخص همچنین باید و نبایدهای امنیتی را با خواندن هندبوک امنیتی سایت بداند. فایر والها: با توضیحاتی که ما در مورد اینترنت و شبکه های مشابه داده ایم ، اتصال شرکتی به اینترنت باعث ایجاد یک ترافیک دو طرفه می شود. برای بسیاری از شرکتها این مطلب قابل قبول نیست که اطلاعات خصوصی آنها درون یک انترانت شرکتی آزادانه به نمایش درآیند. (انترانت یک شبکه TCP/IP است که بعد از اینترنت شکل گرفت و فقط درون سازمانها کار می کند.) بمنظور ایجاد سطوحی از جدایی بین انترانت سازمانی و اینترنت ،فایروالها بکار گرفته شده اند. یک فایروال گروهی از قطعات هستند که مجموعاً یک مانع را بین دو شبکه ایجاد می کنند. تعدادی از واژه خاص مرتبط با فایروالها و شبکه بندی در این بخش مورد استفاده قرار می گیرند که اجازه بدهید آنها را معرفی کنیم. باستیون هاست (Bastion host): یک کامپیوتر با هدف عمومی که برای کنترل دسترسی بین شبکه(خصوصی) داخلی (انترانت)و اینترنت (یا هر شبکه ناشناخته دیگر)مورد استفاده قرار می گیرد. عموماً اینها هاستهایی هستند که دارای سیستم عامل یونیکس بوده و برای کاهش عملیات آن به عملیاتی که فقط برای پشتیبانی از وظایف آن اصلاح شده است .بسیاری ار اهداف عمومی آن خاموش شده است و در بسیاری از موارد به طور کامل حذف شده اند تا امنیت ماشین ارتقا یابد. روتور: یک کامیوتر با هدف خاص برای اتصال شبکه ها به یکدیگر. روتورها همچنین برخی عملیات خاص همانند مسیریابی،یا مدیریت ترافیک شبکه هایی که به آنها متصل هستند را به عهده دارند. لیست کنترل دسترسی (ACL) : بسیاری از روتورها در حال حاضر این توانایی را دارند به طور انتخابی برخی از وظایفشان را بر اساس اطلاعاتی در مورد اینکه یک بسته به کجا می رود ، انجام دهند.این اطلاعات شامل مواردی همانند : آدرس مبدا ، آدرس مقصد ، پورت سرویس مقصد ، و غیره است. این موارد می توانند به نوع خاصی از بسته ها که از یک شبکه خازج یا به آن وارد می شوند ، محدود گردد. منطقه بیطرف (DMZ): DMZ بخش مهمی از یک فایروال است: این منطقه شبکه ایی است که نه بخشی از شبکه مشترک شده می باشد و نه بخشی از شبکه مشترک نشده است. ولی شبکه ایی است که بخش مشترک نشده را به بخش مشترک شده ارتباط می دهد.اهمیت DMZ فوق العاده بزرگ است: هرکسی که از طریق اینترنت بخواهد به شبکه شما نفوذ کند ، بایستی برای موفقیت در این کار از چند لایه بگذرد.این لایه ها توسط DMZ و در بخشهای مختلف ایجاد شده اند. پراکسی (Proxy): این پروسه ایی است که یک هاست در طرف مقابل انجام می دهد. هاستی که دارای این قابلیت است که اسناد را از اینترنت واکشی کند می تواند بعنوان یک پراکسی سرور و هاست روی اینترانت باید به صورت پراکس کلاینت پیکربندی گردد. در چنین حالتی،بعنوان مثال ، وقتی که یک هاست روی اینترانت می خواهد صفحه وب را واکشی کند ،جستجوگر ارتباطی را با پراکسی سرور برقرار کرده و درخواست یک URL خاص را میدهد. پراکسی سرور اسناد را واکشی کرده و نتایج را به کلاینت بر میگرداند. با این روش ، تمامی هاستهای روی اینترانت قادر هستند که به منابع اینترنت بدون داشتن قابلیت صحبت با اینترنت ، دسترسی پیدا کنند. انواع فایروالها: سه نوع عمده فایروال وجود دارد که ما آنها را مورد بررسی قرار میدهیم: مسیر کاربردی: اولین فایروال ، مسیر کاربردی هستند که بعنوان پراکسی مسیری شناخته می شوند.آنها از باستین هاستهایی ساخته شده اند که برای عمل کردن به صورت پراکسی سرور یک نرم افزار خاص را اجرا می کند. این نرم افزار در لایه کاربردی دوست قدیمی ما مدل مرجع ISO/OSI اجرا می شود. کلاینتهای پشت سر فایروال بایستی proxitized (به این معنا که بایستی دانست که چگونه از پراکسی استفاده کرد و آنها را پیکربندی نمود)شوند تا از خدمات اینترنتی استفاده کرد.معمولاً اینها دارای ویژگی امنیتی هستند ، زیرا آنها به همه چیز اجازه عبور بدون اشکال را نمی دهند و نیاز به برنامه هایی دارند که برای عبور از ترافیک نوشته و اجرا شده اند. شکل 1 : یک نمونه از مدخل کاربردی آنها عموماً کندترین هستند زیرا برای داشتن یک درخواست سرویس نیاز به اجرای پروسه های زیادی دارند. شکل 5 یک نوع مدخل کاربردی را نشان می دهد. فیلتر کردن بسته فیلتر کردن بسته تکنیکی است که بواسطه آن روتورها دارای ACL های (لیستهای کنترل دسترسی) فعال می شوند. به طور پیش فرض ،یک روتور تمامی ترافیک به سمت خود را عبور می دهد و همه نوع کار را بدون هیچ محدودیتی انجام می دهد .استفاده از ACLها روشی برای اعمال سیاست امنیتی شما با توجه به نوع دسترسی که می خواهید جهان خارج به شبکه داخلی شما داشته باشد و غیره ، می باشد. استفاده از فیلتر کردن بسته بجای مدخل کاربردی دارای هزینه اضافی است زیرا ویژگی کنترل دسترسی در لایه پایینتر ISO/OSI اجرا می شود. (عموماً لایه انتقال یا لایه session). با توجه به سربار کمتر و این واقعیت که فیلترینگ بوسیله روتورهایی انجام میشوند که به صورت کامپیوترهای خاص برای اجرای موارد مرتبط با شبکه بندی ،بهینه شده اند ،یک مسیر فیلترینگ بسته اغلب بسیار سریعتر از لایه کاربردی آن است. با توجه به آنکهما بر روی یک لایه پایینترکار میکنیم ،پشتیبانی از کاربردهای جدید یا به صورت خودکار انجام می شود یا یک موضوع ساده است که در آن بسته های خاص از مسیر عبور میکنند. (البته احتمال اینکه برخی از چیزها به صورت خودکار آنرا ایجاد میکنند،یک نظر خوب است ، ولی مواردی که این مسیر را افشا میکنند می تواند پایینتر از سطح مورد نظر شما در رابطه با سیاست امنیتی باشد). در این روش مشکلاتی وجود دارد،بنابراین بخاطر بسپارید که TCP/IP به صورت مطلق است یعنی اینکه هیچ تعهدی برای آدرسهایی که ادعا می کنند به آن مرتبط هستند وجود ندارد.بنابراین ،به منظور محلی کردن ترافیک ما از لایه های فیلترهای بسته استفاده می کنیم. ما نمی توانیم تمام مسیرهای منتهی به هاست واقعی را داشته باشیم اما از طریق دو لایه از فیلترهای بسته می توانیم بین بسته ایی که از اینترنت می آید با بسته ایی که از شبکه داخلی ما می آید ،تفاوت قائل شد.ما می توانیم مشخص کنیم که بسته از کدام شبکه می آید اما نمی توانیم مشخصات بیشتری در مورد آن داشته باشیم. سیستمهای ترکیبی (Hybrid systems): در یک تلاش برای هماهنگ کردن مسیرهای لایه کاربردی با انعطاف پذیری و سرعت فیلترینگ بسته ، برخی از فروشندگان سیستمهایی را ایجاد کردند که از هر دو اصل استفاده می کنند. شکل 2 : یک مسیر فیلترینگ نمونه بسته در چنین سیستمهایی ،اتصالات جدید باید در لایه کاربردی تایید وبه تصویب برسند. زمانی که این اتفاق افتاد ،بقیه اتصال به لایه session فرستاده می شود، که در آن برای فیلترهای بسته اتصال را کنترل می کنند تا مطمئن شوند که تنها بسته هایی که بخشی از یک محاوره در حال پیشرفت ( که همچنین مجاز و مورد تایید هستند) عبور میکنند. سایر احتمالات شامل استفاده از هر دو پراکسی فیلترینگ بسته و لایه کاربردی است. مزیتهای این حالت شامل ،ارائه معیاری برای محافظت از ماشینهای شما در مقابل خدماتی که به اینترنت ارائه میکند (همانند یک سرور عمومی وب ) و همچنین ارائه امنیت یک مسیر لایه کاربردی به شبکه داخلی است. بعلاوه ،با استفاده از این مدل ، یک مهاجم که قصد بدست آوردن خدمات روی شبکه داخلی را دارد ،از طریق روتور دسترسی ، هاست بوستین و روتور مسدود کننده با شکست مواجه می شود. بنابراین برای من چه چیزی بهترین است؟ گزینه های مختلفی در دسترس است ، و انتخاب انها بستگی به صرف زمان و تجربه نیاز دارد، چه به صورت داخلی و چه به صورت یک مشاور با تجربه که می تواند زمانی را برای شناخت سیاست امنیتی موسسه شما صرف کند و می تواند فایروالی را طراحی و ساخته که بهترین استفاده را از سیاست شما کرده باشد. سایر موارد همانند ، خدمات مورد نیاز ، تسهیلات و مقیاس پذیری بایستی در طرح نهایی مورد توجه قرار گیرند. http://www.haftkel.niloblog.com/ هفتــــــــــکل...
ما را در سایت هفتــــــــــکل دنبال می کنید

برچسب : نویسنده : روح الله محمدی haftkel بازدید : 340 تاريخ : سه شنبه 26 آبان 1394 ساعت: 20:34

شته مهندسی فناوری اطلاعات یکی از جدیدترین رشته های دانشگاهی در ایران است. این رشته در سال 81 مورد پذیرش وزارت علوم قرار گرفت و تا به حال در سال های تحصیلی 81-82 و 82-83 این رشته ارائه شده است . برخی از مهمترین دانشگاه هایی که این رشته در آنها ارائه می شود عبارتند از : صنعتی شریف, علم و صنعت, تربیت مدرس و پلی تکنیک. کارشناسی ارشد این رشته نیز از همان سال شروع به پذیرش دانشجو کرده است. در ادامه با توجه به آغاز ثبت نام آزمون کارشناسی ارشد به معرفی دروس این رشته می پردازیم و ضرایب و گرایش های کارشناسی ارشد این رشته را بررسی می کنیم. کارشناسی: دروس این مقطع بسیار شبیه به دروس رشته کامپیوتر است و تقریبا دروس اصلی آن با دروس گرایش نرم افزار مهندسی کامپیوتر یکسان است ولی دروس تخصصی و اختیاری آن تقریبا به طور کامل با آن متفاوت است. مجموع واحد هایی که دانشجو برای اخذ مدرک لیسانس باید بگذراند 149 واحد است. _ دروس پایه و عمومی : مجموعا شامل 41 واحد است. 20 واحد عمومی و 21 واحد پایه. دروسی مانند رياضی ۱ , فيزيک۱ و ... جزو دروس پایه این رشته است و دروس عمومی آن شبیه سایر رشته های دانشگاهی شامل دروسی مانند معارف, انقلاب, فارسی عمومی و... است. _ دروس اصلی : مجموعا شامل 62 واحد است و در کل تنها در چهار درس (شبکه های کامپيوتری 2 , اقتصاد مهندسی , آز شبکه و مبانی الکترونیک دیجیتال ) یعنی 10 واحد با دروس اصلی رشته مهندسی کامپیوتر فرق دارد. اسامی این دروس و ضرایب آنها به قرار زیر است: ساختمان های گسسته 3 مبانی کامپیوتر و برنامه سازی 4 زبان ماشین و برنامه نویسی سیستم 3 ساختمان داده 3 مدار منطقی 3 معماری 3 برنامه سازی پیشرفته 3 سیستم عامل 3 نظریه زبان و ماشین 3 پایگاه داده 3 طراحی الگوریتم 3 مهندسی نرم افزار 1 3 مهندسی نرم افزار 2 3 شبکه های کامپیوتری 1 3 شبکه های کامپیوتری 2 3 مبانی الکترونیک دیجیتال 3 هوش مصنوعی 3 اقتصاد مهندسی 3 آزمایشگاه شبکه 1 آزمایشگاه پایگاه داده 1 ارایه مطالب 2 زبان تخصصی 2 آز سیستم عامل 1 _ دروس تخصصی : مجموعا شامل 31 واحد است که بطور کامل با دروس تخصی رشته مهندسی کامپیوتر متفاوت است. اسامی این دروس و ضرایب آنها به قرار زیر است: مبانی فناوری اطلاعات مهندسی فناوری اطلاعات تجارت الکترونیک مدیریت و کنترل پروژه فناوری اطلاعات مهندسی فناوری اطلاعات 2 گرافیک کامپیوتری اصول و مبانی مدیریت مولتی مدیا پروژه فناوری اطلاعات کارآموزی _دروس اختیاری : دروس اختیاری دروسی است که دانشجو باید از میان آنها به دلخواه 5 درس یعنی 15 واحد را انتخاب کند. از میان این دروس درس هایی ما نند" گرافیک و خبره "به دانشجویان رشته نرم افزار نیز ارائه می شود. اسامی این دروس و ضرایب آنها به قرار زیر است. مديريت نگهداری فناوری اطلاعات تحقيق در عمليات سيستم های خبره مديريت رفتار سازمانی تعامل انسان و کامپيوتر مباحث نو در فناوری اطلاعات سيستم اطلاعات جغرافيايیGIS شبيه سازی کامپيوتری طراحی و پياده سازی کتابخانه الکترونيک بهينه سازی کاربردی نرم افزارهای توزيع شده آموزش مجازی کارشناسی ارشد : این مقطع شامل نیمسال تحصیلی است و در 32 واحد به دانجویان ارائه می شود. پذیرش از رشته های مهندسی کامپیوتر, مهندسی الکترونیک و مهندسی صنایع نیز صورت می گیرد. _گرایش ها 1- تجارت الكترونيكي 2-سيستمهاي چند‌رسانه‌اي 3-مديريت سيستمهاي اطلاعاتي 4-امنيت اطلاعات 5- شبكه‌هاي كامپيوتري 6- مهندسي فناوري اطلاعات (IT) _ضرایب دروس و مواد امتحانی : 1- زبان تخصصي، 2-دروس مشترك (شامل ساختمانهاي گسسته، ساختمانهاي داده ها، طراحي الگوريتم، مهندسي نرم‌افزار ، شبكه‌هاي كامپيوتري) 3- اصول و مباني مديريت، 4- اصول طراحي پايگاه‌ داده‌ها، 5- هوش مصنوعي، 6- سيستمهاي عامل، 7- معماري كامپيوتر. ضرايب به ترتيب دروس عبارتند از: 1- تجارت الكترونيكي (1، 2، 1، 1، 1، 1و0) 2-سيستمهاي چند رسانه‌اي (1، 2، 1، 1، 1، 1 و0 ) 3- مديريت سيستمهاي اطلاعاتي (1، 2، 2، 1، 1، 1 و0) 4 - امنيت اطلاعات (1،‌ 2، 0، 1، 1، 1و 1) 5- شبكه‌هاي كامپيوتري (1، 2، 0، 1، 1، 1 و 1) 6- ضرايب همانند گرايش تجارت الكترونيكي _ دروس دوره ارشد : الف- دانش زير بنائي (دروس اصلي پايه) 6 واحد ب- دانش عمليات تخصصي (دروس اصلي تخصصي) 9 واحد پ- دانش يک حوزه تخصصي (دروس اختياري) 9 واحد ج- سمينار و روش تحقيق در فناوري اطلاعات 2 واحد د- پروژه کارشناسي ارشد 6 واحد ********* چند نکته:******** با توجه به گرایشات مختلف دروس اصلی تخصصی در دو گرایش ( سيستمهاي تکنولوژي اطلاعات ITS و تکنولوژی اطلاعات و ارتباطات ITC ) ارائه می شود. برای پذیرفته شدگانی که رشته کارشناسی آنها IT نبوده است حداکثر شش واحد جبرانی بصورت پیش نیاز ارائه می شود. _ دروس اصلی ( مشترک ) مديريت و برنامه ريزی منابع اطلاعاتی ۳ مهندسی مجدد الکترونيکی فرايندهای کسب و کار ۳ _ دروس تخصصی ( ITC ) شبکه های کاميیوتری و انتقال داده ها ۳ ارزيابی عملکرد سيستم های کامپيوتری ۳ سيستم های خبره و مهندسی دانش ۳ _ دروس تخصصی ( ITS) واسط های تجارت الکترونيک ۳ بازاريابی استراتژيک بر روی اينترنت ۳ استراتژی تکنولوژی اطلاعات ۳ هفتــــــــــکل...
ما را در سایت هفتــــــــــکل دنبال می کنید

برچسب : نویسنده : روح الله محمدی haftkel بازدید : 254 تاريخ : دوشنبه 25 آبان 1394 ساعت: 21:46

اینم سورس برنامه ی معروف کوله پشتی به زبان توربو C++ که میدونم خیلی از دوستان خیلی دنبالش میگردند چون واسه درس طراحی الگوریتم، الگوریتم پایه ای هست. #include #include #include void sortbypw(int p[],int w[],int n) { int i,t,j; for (i=0;i<=n-1;i++) for (j=i+1;j<=n;j++) if(((float)p[i]/w[i])<((float)p[j]/w[j])) { t=p[i]; p[i]=p[j]; p[j]=t; t=w[i]; w[i]=w[j]; w[j]=t; } } float knapsack(int p[],int w[],int n,int m) { sortbypw(p,w,n); int w1=m; int i=0; float pp=0; while (i<=n && w1>0) { if (w[i] { cout<<" p : "< w1-=w[i]; pp+=p[i]; i++; } else { cout<<" p : "< pp+=w1*((float)p[i]/w[i]); w1=0; } } retu pp; } void main() { int p[100]={6,12,7,18,9,30}; int w[100]={1,5,3,9,5,20}; clrscr(); cout<<"If You Want Input Data Press (Y) Else Press (N) :"; char ch=getche(); if (ch=='n') cout<<" Arzesh Knapsack : "< else { int n,m; cout<<" Enter Weight Knapsack : "; cin>>m; cout<<"Enter Num : "; cin>>n; for (int i=0;i { cout<<"Enter Arzesh : "; cin>>p[i]; cout<<" Enter Weight : "; cin>>w[i]; gotoxy(20,wherey()-2); cout<<" P/W Is : "<<(float)p[i]/w[i]; gotoxy(1,wherey()+2); cout<<"....................................... "; } cout<<" Arzesh Knapsack : "< } getch(); } هفتــــــــــکل...
ما را در سایت هفتــــــــــکل دنبال می کنید

برچسب : نویسنده : روح الله محمدی haftkel بازدید : 332 تاريخ : دوشنبه 25 آبان 1394 ساعت: 21:45

بزرگراه فناوری - معرفی مهندسی فناوری اطلاعات رشته مهندسی فناوری اطلاعات، زیرمجموعه گروه فنی در دانشگاه محسوب می‌شود. این رشته دانشی را به مخاطب منتقل می‌کند که طی آن روش‌های جمع‌آوری اطلاعات، استفاده و انتقال آن میسر شود. مطالعه، طراحی، ساخت، راه‌اندازی، نگهداری سیستم‌های سخت‌افزاری و نرم‌افزاری، جمع‌آوری، سازمان‌دهی، طبقه‌بندی و انتقال اطلاعات مهم‌ترین اهدافی است که مهندسی فناوری اطلاعات آن را دنبال می‌کند. مهم‌ترین توانمندی دانش‌آموختگان این رشته، استفاده صحیح و بهره‌برداری به‌موقع از اطلاعات است. هسته اصلی این رشته را مهندسی کامپیوتر به‌ویژه گرایش نرم‌افزار تشکیل می‌دهد. در عصری که به‌سر می‌بریم فناوری اطلاعات یکی از عمده‌ترین محورهای تحول و توسعه در دنیا محسوب می‌شود. امروزه دستاوردهای ناشی از فناوری اطلاعات چنان با زندگی مردم تلفیق شده است که توقف در مسیر آن باعث ایجاد اختلال در جامعه و حتی رفاه و آسایش مردم می‌شود. از این‌رو بسیاری از کشورها جهت عمومیت بخشیدن به استفاده از فناوری اطلاعات دست به اقدامات خرد و کلانی زده‌اند که آموزش آکادمیک فناوری اطلاعات یکی از این موارد است. در کشور ما نیز در راستای ایجاد تغییرات بنیادین و منطقی و دستیابی به نیروهای متخصص و کارآمد رشته فناوری اطلاعات به‌صورت متمرکز و غیرمتمرکز در مراکز آموزش عالی از جمله دانشگاه‌ها ارایه می‌شود. در واقع می‌توان گفت ورود رشته IT به مجموع رشته‌های ارایه شده در دانشگاه‌های کشور به ابتدای سال 1380 و هم‌زمان با اوج گرفتن مباحث مربوط به فناوری‌های اطلاعاتی و ارتباطاتی در ایران بازمی‌گردد. اما در سال 1381 بود که رشته مهندسی فناوری اطلاعات به‌طور رسمی در مقطع کارشناسی و کارشناسی ارشد مورد پذیرش وزارت علوم، تحقیقات و فناوری قرار گرفت. به گونه‌ای که رشته مهندسی فناوری اطلاعات در پایه لیسانس به‌طور هم‌زمان در سه دانشگاه علم و صنعت، امیرکبیر و شیراز تدریس شد. از آن پس تاکنون رشته IT در مقاطع تحصیلی مختلف و توسط دانشگاه دولتی و غیردولتی به متقاضیان یادگیری این علم آموزش داده می‌شود و علی‌رغم نوپایی خود از طرفداران قابل توجهی برخوردار است. لذا آنچه در این گزارش مورد بررسی قرار می‌گیرد آشنایی با رشته مهندسی فناوری اطلاعات، پرداختن به چگونگی امکانات لازم و نقاط ضعف و چالش‌های موجود در مسیر ارایه این رشته است. ماهیت رشته فناوری اطلاعات پیش از هر چیز بهتر است ابتدا به ماهیت رشته فناوری اطلاعات در ایران بپردازیم. رشته IT در ایران ماهیتی میان‌رشته‌ای دارد. به این مفهوم که رشته‌ای خالص نیست و از تلفیق رشته‌هایی نظیر مدیریت، مهندسی صنایع، مهندسی الکترونیک و مهندسی کامپیوتر به‌ویژه نرم‌افزار به‌وجود آمده است. ماهیت میان‌رشته‌ای فناوری اطلاعات باعث شده است هم‌اکنون دانشگاه‌های مختلفی چون تربیت‌مدرس، خواجه‌نصیر، تهران، امیرکبیر، شریف و علم و صنعت در مقطع کارشناسی ارشد، برخی دانشکده‌های فنی دانشگاه آزاد و سراسری در مقطع کارشناسی و دانشگاه‌های علمی–کاربردی و پودمانی در مقطع کاردانی به ارایه این رشته بپردازند. بر اساس این گزارش رشته فناوری اطلاعات در دوره کاردانی بیشتر به ارایه کردن مسایل مربوط به وب می‌پردازد. در دوره کارشناسی نیز متقاضیان را با عملیات شبکه و امور اجرا کردن آن در سازمان‌ها آشنا می‌کند و در پایان این دوره، اندک‌اندک وارد مباحث مدیریت پروژه می‌شود. البته قابل ذکر است کارشناسی ارشد IT دارای گرایش‌های عمده‌ای نظیر تجارت الکترونیکی، سیستم‌های چندرسانه‌ای، مدیریت سیستم‌های اطلاعاتی، امنیت اطلاعات، شبکه‌های کامپیوتری و مهندسی فناوری اطلاعات است که برخی از این گرایش‌ها در دانشگاه‌های ایران ارایه می‌شود. در دوره کارشناسی ارشد نیز ضمن تکمیل مدیریت پروژه به ارایه راه‌حل‌های مناسب برای مسایل پیچیده سازمانی می‌پردازد. هرچند مقطع دکترای فناوری اطلاعات در ایران ارایه نمی‌شود، اما انجام امور تحقیقاتی و دستیابی به نظریه‌های جدید از محورهای اصلی در این مقطع محسوب می‌شود. دروس رشته فناوری اطلاعات مرور سرفصل دروس رشته فناوری اطلاعات نشان می‌دهد اجرای برخی اصول قانون اساسی در راستای سازمان‌دهی اطلاعات، چگونگی بهره‌برداری کیفی از داده‌ها و یکپارچه‌سازی و انتقال سریع آن‌ها از جمله محورهایی بوده که در تعیین دروس این رشته مدنظر قرار گرفته است. بر اساس این گزارش، رشته IT نیز مانند بسیاری رشته‌های دیگر دارای دروس پایه، اصلی، تخصصی و عمومی است. دروس پایه در مقطع کارشناسی معمولا شامل ریاضی، معادلات دیفرانسیل، آمار و احتمالات مهندسی، فیزیک و کارگاه عمومی است. دروس اصلی شامل ساختمان‌های گسسته، مبانی کامپیوتر و برنامه‌سازی، زبان ماشین و برنامه‌نویسی سیستم، ساختمان داده‌ها، مدارهای منطقی، معماری کامپیوتر، برنامه‌سازی پیشرفته، سیستم‌های عامل، پایگاه داده‌ها و طراحی الگوریتم‌هاست. همچنین مهندسی نرم‌افزار، شبکه‌های کامپیوتری، مبانی الکترونیک دیجیتال، هوش مصنوعی، اصول و مبانی مدیریت، مبانی اقتصاد مهندسی، آزمایشگاه شبکه، آزمایشگاه پایگاه داده‌ها، شیوه ارایه مطالب علمی و فنی، زبان تخصصی و آزمایشگاه سیستم‌عامل از دیگر دروس اصلی این رشته به‌شمار می‌رود. در نهایت اینکه دروس تخصصی نیز به مبانی فناوری اطلاعات، مهندسی فناوری اطلاعات، تجارت الکترونیکی، مدیریت و کنترل پروژه‌های IT، برنامه‌ریزی استراتژیک IT، آموزش الکترونیکی، محیط‌های چندرسانه‌ای، پروژه IT و کارآموزی تقسیم می‌شود. ارایه مفاهیم بر اساس دانش استاد پیش از این به بررسی کلی رشته IT و دروس در نظر گرفته شده در این رشته پرداختیم. اما مرور وضعیت کلی این رشته در دانشگاه‌های کشور نشان می‌دهد، هر چند دروس به‌صورت یکپارچه و سراسری طراحی شده‌اند، اما معمولا بر اساس توانمندی‌های دانشگاه و میزان دانش استادان نسبت به حوزه مورد نظر ارایه می‌شوند که این قضیه می‌تواند موجب ایجاد چالش‌هایی در آینده شود. دکتر علی‌اکبر جلالی، رییس پژوهشکده الکترونیک دانشگاه علم و صنعت در این زمینه می‌گوید: رشته IT در سایر کشورهای جهان با مفاد مختلفی ارایه می‌شود که بر اساس نیازهای آن جامعه طراحی شده است. اما در ایران IT معمولا بر اساس پارامترهایی چون قابلیت‌های دانشکده، دانش استاد، تعداد اعضای هیات علمی و غیره به دانشجویان ارایه می‌شود. این مسئله سبب می‌شود محتوای رشته IT از دانشگاهی به دانشگاه دیگر تفاوت داشته باشد. به گفته وی نبود استادان حرفه‌ای، متخصص و باتجربه از جمله ضعف‌های آموزشی در این رشته محسوب می‌شود، زیرا با توجه به میان‌رشته‌ای بودن IT، تعداد استادانی که به‌طور مستقیم در این رشته تحصیل کرده باشند بسیار انگشت‌شمار است. در این میان تعجیل دانشگاه‌ها برای راه‌اندازی این رشته نیز خود باعث تشدید این مشکل می‌شود، زیرا اغلب مشاهده شده برخی دانشگاه‌ها که در مناطق دوردست و محروم قرار دارند، در حالی که حتی نمی‌توانند به‌خوبی رشته‌های قدیمی و جاافتاده در این حوزه را ارایه دهند، تدریس رشته IT به دانشجویان را آغاز می‌کنند. فقدان منابع آموزشی مناسب شاید رشته فناوری اطلاعات را بتوان از جمله معدود رشته‌هایی دانست که به‌علت فقدان منابع درسی و آموزشی مناسب به‌شدت در فقر به‌سر می‌برد. این رشته در حالی در دانشگاه‌های کشور تدریس می‌شود که کتب درسی ارایه شده فاصله بسیار زیادی با مراجع روز دنیا دارند. کارشناسان معتقدند هرچند پویایی این رشته می‌تواند مانعی جهت تولید سریع منابع مناسب در حوزه مذکور باشد، اما باید در نظر گرفت که عمر آموزشی کتب رشته فناوری اطلاعات نیز بسیار کوتاه است، زیرا دانش روز دنیا در زمینه IT به‌سرعت در حال تغییر و تکامل است. در این میان هرچند استفاده از منابع انگلیسی می‌تواند کمک بسیاری به دانش‌آموختگان این رشته کند، اما نباید فراموش کرد آموزش دانش انگلیسی هنوز در میان بسیاری از جوانان کشور ما عمومیت نیافته است و در ضمن تامین منابع انگلیسی مستلزم صرف هزینه فراوانی است و برای تمام متقاضیان مقدور نیست. بر اساس این گزارش تدریس برخی کتاب‌های قدیمی در دانشگاه‌های آی‌تی نیز در بسیاری مواقع باعث سردرگمی دانشجویان این رشته پس از فارغ‌التحصیلی می‌شود. در این زمینه می‌توان به تدریس زبان برنامه‌نویسی پاسکال در برخی مراکز دانشگاهی اشاره کرد که سال‌هاست از رده خارج شده است. کما اینکه تدریس علوم جدید در قالب جزوه‌های آموزشی می‌تواند تا اندازه‌ای به حل این مشکل کمک کند. عدم انطباق محتوای درسی با نیازهای دانشجو بررسی مفاهیم درسی رشته فناوری اطلاعات نشان می‌دهد بیشترین مفاد دروس اصلی این رشته با نرم‌افزار مشترک است، اما تحت عناوین دیگری ارایه می‌شوند. یکی از استادان IT دانشگاه تهران در این زمینه می‌گوید: در رشته فناوری اطلاعات هنوز دیدگاه سنتی ضرورت وجود درس ریاضی در کلیه رشته‌های مهندسی دیده می‌شود و واحدهای قابل توجهی در این حوزه به درس ریاضیات اختصاص یافته است. در حالی که جای واحدهایی که واقعا مورد نیازند خالی است به گفته وی، در حالی که سخت‌افزار نقش کلیدی و مهمی را در فناوری اطلاعات به‌خود اختصاص می‌دهد، تنها 15 واحد از مجموع 61 واحد درسی در دوره کارشناسی به موضوع سخت‌افزار اختصاص یافته است. وی معتقد است مجموع دروس ارایه شده در این رشته بیشتر از نرم‌افزار و الکترونیک سرچشمه گرفته است و این قضیه موجب شده تا سطح دانش متقاضیان این رشته وسیع، ولی عمق آن مختصر و کوتاه باشد. البته عدم انطباق میان مفاهیم درس‌های پیش‌نیاز نیز از جمله مواردی است که معمولا دانشجویان را با مشکل مواجه می‌سازد. به‌عنوان نمونه در فیزیک(1) دوره کارشناسی به مباحث مکانیک پرداخته می‌شود، در حالی که فیزیک(2) مباحث الکتریسیته را تحت بررسی قرار می‌دهد. این دو مقوله با وجود اینکه از یک موضوع یعنی فیزیک سرچشمه می‌گیرند، اما سنخیت چندانی با یکدیگر ندارند. عدم انطباق محتوای درسی با نیازهای دانشجویان این رشته باعث می‌شود تا دانش‌آموختگان پس از فارغ‌التحصیلی برای جذب در بازار کار به کسب مهارت‌های جدید نیاز پیدا کنند. حال برای اینکه مفهوم نرم‌افزار و فناوری اطلاعات شفاف‌تر شود، به بررسی تفاوت‌های این دو با یکدیگر می‌پردازیم. تفاوت‌ رشته نرم‌افزاری با فناوری اطلاعات به‌طور کلی ارتباط میان فناوری اطلاعات و نرم‌افزار مانند رابطه پزشک متخصص و دکتر داروساز است، به این مفهوم که پزشک صرفا به تجویز دارو و داروساز به ساخت دارو می‌پردازد. کوپایی، استاد دانشگاه علمی–کاربردی در مورد تفاوت‌های میان نرم‌افزار و فناوری اطلاعات می‌گوید: مهندسی نرم‌افزار به‌صورت ریشه‌ای و بنیادین ضمن استفاده از پایه ریاضی و با عمق قابل توجه موضوعات را مورد توجه قرار می‌دهد، در حالی که مهندسی فناوری اطلاعات بیشتر جنبه‌های تکنولوژیک و کاربردی نرم‌افزار را بررسی می‌کند. وی می‌افزاید: مهندس نرم‌افزار به ارایه راه‌حل برای حل مسایل پیچیده سازمانی می‌پردازد، در حالی که مهندس IT پیاده‌سازی راه‌حل‌ها با استفاده از تکنیک را بر عهده می‌گیرد. توجه به نیازهای بازار کار یکی از مهم‌ترین عوامل جذب نیرو در بازار کار توجه به نیازهای جامعه هنگام تربیت دانش‌آموختگان است. دکتر جلالی، در مورد نیاز فعلی بازار کار ایران در زمینه IT چنین اظهار می‌کند: در حال حاضر بازار کار ایران، بیش از هر چیز به تکنسین فناوری اطلاعات نیاز دارد که این امر مستلزم تحصیل در پایه کاردانی است، زیرا امروزه بسیاری از مراکز نظیر مدارس، بانک‌ها و غیره به سیستم کامپیوتر مجهز هستند و به افرادی نیازمندند که قادر به نگهداری و پشتیبانی از آن‌ها باشد و این اقدام نه به مهندس احتیاج دارد و نه فرد دیپلمه توانایی انجام این کار را دارد. لذا با توجه به رشد فناوری اطلاعات در کشور، زمانی به مهندس IT احتیاج خواهیم داشت که برنامه‌های وسیع و مدیریتی در این حوزه داشته باشیم و IT تا لایه‌های عمقی جامعه نیز پیش رفته باشد. توصیه به علاقه‌مندان رشته IT در پایان بد نیست توصیه‌ای نیز به افرادی داشته باشیم که مایلند در این رشته به تحصیل بپردازند. کارشناسان معتقدند با توجه به وضعیت کنونی رشته IT در کشور، بهتر است افرادی به تحصیل در این علم بپردازند که می‌خواهند بلافاصله پس از اتمام تحصیلات وارد بازار کار شوند، یعنی به عبارت دیگر تصمیم به ادامه تحصیل در سطوح بالاتر را ندارند. لذا چنانچه فردی می‌خواهد به تحصیل در سطوح ارشد و دکترا در زمینه IT بپردازد، بهتر است ابتدا با مهندسی کامپیوتر (نرم‌افزار) به تقویت پایه علمی خود اقدام کند و سپس در مقاطع بعدی به رشته فناوری اطلاعات بپردازد، زیرا فراگیری رشته IT با پایه نرم‌افزار می‌تواند زمینه‌های یادگیری بهتر این رشته را ایجاد کند. هفتــــــــــکل...
ما را در سایت هفتــــــــــکل دنبال می کنید

برچسب : نویسنده : روح الله محمدی haftkel بازدید : 320 تاريخ : دوشنبه 25 آبان 1394 ساعت: 21:44

سلام به تمامی بازدید کنندگان این سایت من از شما می خواهم که نظر فراموش نشه بعد برای یک نفر بیماری دارد ارزوی سلامتی کنید باتشکر ..مدیریت سایت هفتــــــــــکل...
ما را در سایت هفتــــــــــکل دنبال می کنید

برچسب : نویسنده : روح الله محمدی haftkel بازدید : 355 تاريخ : دوشنبه 25 آبان 1394 ساعت: 21:31

-مارش حمله 1 Download 2-مارش حمله 2 Download 3-سمفونی خرمشهر Download 4-کربلا Download 5-بوی پیراهن یوسف(1) Download 6-بوی پیراهن یوسف(2) Download 7-بوی پیراهن یوسف(3) Download 8-بوی پیراهن یوسف(4) Download 9-بوی پیراهن یوسف(5) Download 10-خاک سرخ (1) Download 11-خاک سرخ (2) Download 12-خاک سرخ (3) Download 13-خاک سرخ (4) Download 14-خاک سرخ (5) Download 15-خاک سرخ (6) Download 16-از کرخه تا راین (1) Download 17-از کرخه تا راین (2) Download 18-از کرخه تا راین (3) Download 19-از کرخه تا راین (4) Download 20-از کرخه تا راین (5) Download 21-از کرخه تا راین (6) Download 22-از کرخه تا راین (7) Download 23-از کرخه تا راین (8) Download 24-روز واقعه (1) Download 25-روز واقعه (2) Download 26-روز واقعه (3) Download 27-روز واقعه (4) Download 28-روز واقعه (5) Download 29-محمد رسول الله (1) Download 30-محمد رسول الله (2) Download 31-محمد رسول الله (3) Download 32-محمد رسول الله (4) Download 33-محمد رسول الله (5) Download 34-محمد رسول الله (6) Download 35-محمد رسول الله (7) Download 36-محمد رسول الله (8) Download 37-محمد رسول الله (9) Download 38-محمد رسول الله (10) Download 39-محمد رسول الله (11) Download 40-محمد رسول الله (12) Download 41-اخراجی ها (1) Download 42-اخراجی ها (2) Download 43-اخراجی ها (3) Download 44-اخراجی ها (4) Download 45-اخراجی ها (5) Download 45-اخراجی ها (6) Download 47-اخراجی ها (7) Download 48-اخراجی ها (8) Download 49-اخراجی ها (9) Download 50-اخراجی ها (10) Download 51-اخراجی ها (11) Download 52-اخراجی ها (12) Download 53-اخراجی ها (13) Download 54-اخراجی ها (14) Download 55-اخراجی ها (15) Download 56-اخراجی ها (16) Download 57-امام علی (ع) Download 58-ولایت عشق Download 59-موسیقی متن فیلم سیمرغ Download 60-موسیقی متن فیلم افق Download 61-موسیقی متن فیلم بازمانده Download 62-موسیقی متن فیلم دوئل Download 63-موسیقی متن فیلم عروسی خوبان Download 64-موسیقی متن فیلم پناهنده Download 65-موسیقی متن فیلم ترن Download 66-موسیقی متن فیلم خداحافظ رفیق(1) Download 67-موسیقی متن فیلم خداحافظ رفیق(2) Download http://laleha-14.mihanblog.com/post/46 سایت منبع: از عاشورا تا ظهور؛ ظهور منجی نزدیک است هفتــــــــــکل...
ما را در سایت هفتــــــــــکل دنبال می کنید

برچسب : نویسنده : روح الله محمدی haftkel بازدید : 255 تاريخ : دوشنبه 25 آبان 1394 ساعت: 20:14

پیشنهادی جالب برای کمپین نخریدن خودرو 5 ساعت پيش الف فروش بزرگترین ملک قرن کلید خورد 10 ساعت پيش جام نیوز حقوق کارگران ایران خودرو و سایپا چقدراست؟ 7 ساعت پيش افکار نیوز مسکن گران شد+متن کامل 8 ساعت پيش جام نیوز دستمزد "باورنکردنی" مدیران خودروساز چقدر است؟ 8 ساعت پيش افکار نیوز طرح دوم برای فروش قسطی کالا 9 ساعت پيش خبرگزاری تسنیم ده‌ها هزار چک برگشتی و پرونده قضایی در راه است 8 ساعت پيش مشرق نیوز دو خودرویی که دیگر تولید نمی شوند 9 ساعت پيش خبرگزاری دانشجو کمین «بازار سیاه» برای خودروهای قسطی 9 ساعت پيش الف تمرکز وام ۲۵میلیونی بر جلوگیری از ورشکستگ هفتــــــــــکل...
ما را در سایت هفتــــــــــکل دنبال می کنید

برچسب : نویسنده : روح الله محمدی haftkel بازدید : 346 تاريخ : دوشنبه 25 آبان 1394 ساعت: 20:12

دکتر سعید ولی پور به عنوان رئیس دانشگاه علمی کاربردی هفتکل معرفی شد . خورنا دکتر سعید ولی پور از جوانان برومند شهرستان هفتکل به عنوان رئیس دانشگاه تازه تاسیس علمی کاربردی این شهرستان معرفی شد . به گزارش خورنا از هفتکل دکتر سعید ولی پور از جوانان شایسته و برومند شهرستان هفتکل به عنوان رئیس دانشگاه علمی کاربردی این شهرستان منصوب شد. گفتنی است ایشان عضویت هیئت علمی دانشگاه آزاد اسلامی شهرستان ایذه و عضویت شورای شهر دور 2 را در کارنامه اجرایی خود دارد. طی حکمی از سوی شهرداری هفتکل و دانشگاه علمی کاربردی استان خوزستان ، ولی پور بعنوان سرپرست دانشگاه علمی کاربردی شهرستان هفتکل منصوب و معرفی شد. خوزیان نیوز ،ضمن تبریک و آرزوی موفقیت برای ایشان ، از شورای اسلامی شهر هفتکل و مهندس رضایی (شهردار )زحمتکش و پر تلاش شهرستان نیز ،بابت فراهم آوردن امکانات و مساعد نمودن شرایط جهت راه اندازی دانشگاه علمی کاربردی قدردانی می کنیم./ هفتــــــــــکل...
ما را در سایت هفتــــــــــکل دنبال می کنید

برچسب : نویسنده : روح الله محمدی haftkel بازدید : 244 تاريخ : دوشنبه 25 آبان 1394 ساعت: 15:05