فناوری اطلاعات

Information___technology

مدیریت MBA

اصول مدیریت دولتی 

مقدمه

ظهورسازمانهای اجتماعی وگسترش روزافزون انها یکی از خصیصه های بارز تمدن بشری است . 
وبه این ترتیب وبا توجه به عوامل گوناگون مکانی و زمانی و ویژگیها و نیازهای خاص هر جامعه هر روز بر تکامل و توسعه این سازمانها افزوده می شود .بدیهی است هر سازمان اجتماعی برای نیل به اهدافی طراحی شده و با توجه به ساختارش نیازمند نوعی مدیریت است . یکی از پیامدهای مهم در هم ریخته شدن نظام ارزشی غرب حاکم شدن مکتب اصالت نفع بر روند فعالیتهای اقتصادی و تولید است .معتقدین به این مکتب یک عمل را تا انجا درست قلمداد میکند. که برای فرد یا افرادی بیشترین خوشی و اسایش را به بوجود اورد به بیان دیگر ملاک درستی یک عمل نتایج ان است نه شیوه انجام ان عمل. 





۰ نظر موافقین ۰ مخالفین ۰
سید امیر پورحسینی

شبکه های کامپیوتری network

شبکه های کامپیوتری

 یک شبکه شامل مجموعه ای از دستگاهها ( کامپیوتر ، چاپگر و ... ) بوده که با استفاده از یک روش ارتباطی ( کابل ، امواج رادیوئی ، ماهواره ) و به منظور اشتراک منابع فیزیکی ( چاپگر) و اشتراک منابع منطقی ( فایل )  به یکدیگر متصل می گردند. شبکه ها می توانند با یکدیگر نیز مرتبط شده و شامل زیر شبکه هائی باشند.

تفسیم بندی شبکه ها 
.شبکه های کامپیوتری را بر اساس مولفه های متفاوتی تقسیم بندی می نمایند. در ادامه به برخی از متداولترین تقسیم بندی های موجود اشاره می گردد .

 تقسیم بندی بر اساس نوع وظایف
کامپیوترهای موجود در شبکه را با توجه به نوع وظایف مربوطه به دو گروه عمده : سرویس دهندگان (Servers) و یا سرویس گیرندگان (Clients) تقسیم می نمایند. کامپیوترهائی در شبکه که برای سایر کامپیوترها سرویس ها و خدماتی را ارائه می نمایند ، سرویس دهنده  نامیده می گردند. کامپیوترهائی که از خدمات و سرویس های ارائه شده توسط سرویس دهندگان استفاده می کنند ، سرویس گیرنده نامیده می شوند .  در شبکه های Client-Server ، یک کامپیوتر در شبکه نمی تواند هم به عنوان سرویس دهنده و هم به عنوان سرویس گیرنده ، ایفای وظیفه نماید.

در شبکه های Peer-To-Peer ، یک کامپیوتر می تواند هم بصورت سرویس دهنده و هم بصورت سرویس گیرنده ایفای وظیفه نماید.

یک شبکه LAN  در ساده ترین حالت از اجزای زیر تشکیل شده است :

  • دو کامپیوتر شخصی . یک شبکه می تواند شامل چند صد کامپیوتر باشد. حداقل یکی از کامپیوترها می بایست به عنوان سرویس دهنده مشخص گردد. ( در صورتی که شبکه از نوع Client-Server باشد ). سرویس دهنده، کامپیوتری است که هسته اساسی سیستم عامل  بر روی آن نصب خواهد شد.

  • یک عدد کارت شبکه (NIC) برای هر دستگاه. کارت شبکه نظیر کارت هائی است که برای مودم و صدا در کامپیوتر استفاده می گردد.  کارت شبکه مسئول دریافت ، انتقال ، سازماندهی و ذخیره سازی موقت اطلاعات در طول شبکه است . به منظور انجام وظایف فوق کارت های شبکه دارای پردازنده ، حافظه و گذرگاه اختصاصی خود هستند.


۰ نظر موافقین ۰ مخالفین ۰
سید امیر پورحسینی

امنیت اطلاعات . information security

تعریف امنیت اطلاعات

·

امنیت اطلاعات یعنی حفاظت اطلاعات و سیستم‌های اطلاعاتی از فعالیت‌های غیرمجاز. این فعالیت‌ها عبارتند از دسترسی، استفاده، افشاء، خواندن، نسخه برداری یا ضبط، خراب کردن، تغییر، دستکاری.

واژه‌های امنیت اطلاعات، امنیت کامپیوتری و اطلاعات مطمئن گاه به اشتباه به جای هم بکار برده می‌شود. اگر چه اینها موضوعات به هم مرتبط هستند و همگی دارای هدف مشترک حفظ محرمانگی اطلاعات، یکپارچه بودن اطلاعات و قابل دسترس بودن را دارند ولی تفاوت‌های ظریفی بین آنها وجود دارد. این تفاوت‌ها در درجه اول در رویکرد به موضوع امنیت اطلاعات، روش‌های استفاده شده برای حل مسئله، و موضوعاتی که تمرکز کرده‌اند دارد.

امنیت اطلاعات به محرمانگی، یکپارچگی و در دسترس بودن داده‌ها مربوط است بدون در نظر گرفتن فرم اطلاعات اعم از الکترونیکی، چاپ، و یا اشکال دیگر.

امنیت کامپیوتر در حصول اطمینان از در دسترس بودن و عملکرد صحیح سیستم کامپیوتری تمرکز دارد بدون نگرانی از اطلاعاتی که توسط این سیستم کامپیوتری ذخیره یا پردازش می‌شود.

دولت ها، مراکز نظامی، شرکت ها، موسسات مالی، بیمارستان ها، و مشاغل خصوصی مقدار زیادی اطلاعات محرمانه در مورد کارکنان، مشتریان، محصولات، تحقیقات، و وضعیت مالی گردآوری می‌کنند. بسیاری از این اطلاعات در حال حاضر بر روی کامپیوترهای الکترونیکی جمع آوری، پردازش و ذخیره و در شبکه به کامپیوترهای دیگر منتقل می‌شود.اگر اطلاعات محرمانه در مورد مشتریان و یا امور مالی یا محصول جدید موسسه‌ای به دست رقیب بیفتد، این درز اطلاعات ممکن است به خسارات مالی به کسب و کار، پیگرد قانونی و یا حتی ورشکستگی منجر شود. حفاظت از اطلاعات محرمانه یک نیاز تجاری، و در بسیاری از موارد نیز نیاز اخلاقی و قانونی است.

برای افراد، امنیت اطلاعات تاثیر معناداری بر حریم خصوصی دارد. البته در فرهنگ‌های مختلف این مفهوم حریم خصوصی تعبیرهای متفاوتی دارد.

بحث امنیت اطلاعات در سال‌های اخیر به میزان قابل توجهی رشد کرده است و تکامل یافته است. راههای بسیاری برای ورود به این حوزه کاری به عنوان یک حرفه وجود دارد. موضوعات تخصصی گوناگونی وجود دارد از جمله: تامین امنیت شبکه (ها) و زیرساخت ها، تامین امنیت برنامه‌های کاربردی و پایگاه داده ها، تست امنیت، حسابرسی و بررسی سیستم‌های اطلاعاتی، برنامه ریزی تداوم تجارت و بررسی جرائم الکترونیکی، و غیره.

این مقاله یک دید کلی از امنیت اطلاعات و مفاهیم اصلی آن فراهم می‌کند. ویلیام استالینگز/رمزنگاری وشبکه امن:منبع


تاریخچه

از زمانی که نوشتن و تبادل اطلاعات آغاز شد، همه انسانها مخصوصا سران حکومتها و فرماندهان نظامی در پی راهکاری برای محافظت از محرمانه بودن مکاتبات و تشخیص دستکاری آنها بودند. ژولیوس سزار ۵۰ سال قبل از میلاد یک سیستم رمزنگاری مکاتبات ابداع کرد تا از خوانده شدن پیام‌های سری خود توسط دشمن جلوگیری کند حتی اگر پیام به دست دشمن بیافتد. جنگ جهانی دوم باعث پیشرفت چشمگیری در زمینه امنیت اطلاعات گردید و این آغاز کارهای حرفه ای در حوزه امنیت اطلاعات شد. پایان قرن بیستم و سالهای اولیه قرن بیست و یکم شاهد پیشرفتهای سریع در ارتباطات راه دور، سخت افزار، نرم افزار و رمزگذاری داده‌ها بود. در دسترس بودن تجهیزات محاسباتی کوچکتر، قوی تر و ارزان تر پردازش الکترونیکی داده‌ها باعث شد که شرکت‌های کوچک و کاربران خانگی دسترسی بیشتری به آنها داشته باشند. این تجهیزات به سرعت از طریق شبکه‌های کامپیوتر مثل اینترنت به هم متصل شدند.

با رشد سریع و استفاده گسترده از پردازش الکترونیکی داده‌ها و کسب و کار الکترونیک از طریق اینترنت، همراه با ظهور بسیاری از خرابکاریهای بین‌المللی، نیاز به روش‌های بهتر حفاظت از رایانه‌ها و اطلاعات آنها ملموس گردید. رشته‌های دانشگاهی از قبیل امنیت کامپیوتری، امنیت اطلاعات و اطلاعات مطمئن همراه با سازمان‌های متعدد حرفه ای پدید آمدند. هدف مشترک این فعالیت‌ها و سازمانها حصول اطمینان از امنیت و قابلیت اطمینان از سیستم‌های اطلاعاتی است.



۰ نظر موافقین ۰ مخالفین ۰
سید امیر پورحسینی

آموزش مدیریت ارتباط با مشتری crm

نرم افزار CRM






نرم افزار crm نرم افزاری یکپارچه برای مدیریت ارتباط با مشتریان توسط کسب و کارها می باشد. با استفاده از امکانات نرم افزار سی آر ام می توانید به سادگی روابط خود را با مشتری گسترش دهید و با تحلیل رفتار مشتریان خود، اقدامات مناسب بعدی را برنامه ریزی کنید. نرم افزار جامع و یکپارچه crm پیام گستر به عنوان بهترین crm فارسی در ایران، با ارائه راهکارهای یکپارچه مدیریت ارتباط با مشتری، به سازمان شما در افزایش فروش، حفظ مشتریان، افزایش وفاداری مشتری، جذب مشتری جدید و ارائه خدمات پس از فروش ، کمک می کند.

مشتریان ما همواره یکپارچگی در رفع نیازهای درون سازمانی و برون سازمانی خود را کلیدی ترین دلیل انتخاب نرم افزار سی ار ام پیام گستر می دانند. سی آر ام پیام گستر با ابزارها و ماژول های مختلف، مدیران سازمان را قادر می سازد تا فرآیندهای متنوع داخل سازمان را بصورت الکترونیک تعریف نموده و با کنترل اجزای این فرایند ها در سازمان، آنها را بهبود دهند.

از ویژگی های منحصر به فرد پیام گستر، آسانی کاربری توسط پرسنل مجموعه شماست. این موضوع در استقرار موفق نقشی کلیدی دارد و از مهمترین مزایای رقابتی نرم افزار یکپارچه سی آرام پیام گستر در مقایسه با نرم افزار هایcrm خارجی و ایرانی می باشد. تجربه خوب مشتریان ما در فرآیندهای استقرار، آموزش و پشتیبانی، گواه این برتری است.

همچنین با توجه به اهمیت و نقش داده های سازمانی در تصمیم گیری های اساسی، توسعه کسب وکار و عملکرد سازمان، پیام گستر به قابلیت هایی مجهز شده است که بخش های سخت کار را برای شما انجام می دهد و با ارائه گزارشات «شسته رفته» و متناسب با نیازهای اطلاعاتی مدیران و کارشناسان در سطوح مختلف، به سازمان شما در برنامه ریزی های آینده کمک خواهد کرد. این گزارشات دقیق، نظارت شما بر عملکرد سازمانتان را بصورت لحظه ای محقق می کند.

۰ نظر موافقین ۰ مخالفین ۰
سید امیر پورحسینی

لینوکس

I.لینوکس چیست؟ 

لینوکس یک سیستم عامل آزاد و باز متن است که تحت مجوز GNU/GPL منتشر شده است. باز متن به این معنی که هر شخصی آزاد است تا از آن استفاده کند ،‌آن را تغییر دهد و حتی می‌تواند آن را دوباره توزیع کند.




لینوکس در سال ۱۹۹۱ در دانشگاه هلسینکی فنلاند توسط یک دانشجوی جوان به نام لینوس تروالدز نوشته شد. تروالدز در اصل با Minix (که‌یک شبه یونیکس خلاصه شده است.) کار می کرد ،‌اما تصمیم گرفت تا سیستم عاملی دلخواه خود و بر اساس UNIX خلق کند و این ماجرا با انتشار نسخه‌ی 0.02 در سال ۱۹۹۱ توسط او آغاز شد که در زمان نوشتن این مقاله آخرین نسخه‌ی پایدار آن 2.6 می باشد.
لینوس ترووالدز طی یک نامه‌ی الکترونیکی خبر نوشتن سیستم عامل بازمتن خود را اعلام کرد ، طولی نکشید که صدها نفر از سراسر دنیا خواهان کار با این سیستم عامل باز متن (Open Source) که به UNIX شباهت داشت شدند و شروع به توسعه‌ی ان کردند.

امروزه توزیع های فراوانی از لینوکس و جود دارد که از هسته و نرم افزار های آزاد (Free Software) همراه هسته تشکیل می شوند. همه‌ی این توزیع ها از یک هسته‌ی واحد به نام لینوکس استفاده می کنند.
اگر بخواهیم دقیق تر توضیح بدهیم ، لینوکس یکسری کد است و ارتباط بین سخت افزار ها و نرم افزار ها را برقرار می کند (به عنوان هسته‌یا کرنل) و یک توزیع لینوکس (که در زبان عام به ان لینوکس می گویند) شامل هسته و تعداد زیادی نرم بازمتن می باشد مانند توزیع های ردهت (Redhat) ، دبیان (debian ) ، اسلاکویر( Slackware) وجینتو(Gentoo).

شایان ذکر است که امروزه برای راحتی به توزیع های لینوکس همان لینوکس گفته می شود که البته صحیح آن گنو/لینوکس می باشد ، چرا که بیشتر نرم افزار های استفاده شده در این توزیع ها تحت مجوز های گنو انتشار یافته اند، بنابراین این از این پس هر جا که از لینوکس نام می بریم منظورمان همان توزیع های گنو/لینوکس است مگر ان که صریحا به هسته‌ی لینوکس اشاره کنیم .


۰ نظر موافقین ۰ مخالفین ۰
سید امیر پورحسینی

هنر مهندسی اجتماعی چیست؟

هنر مهندسی اجتماعی چیست؟


به زبان ساده “هنر مهندسی اجتماعی” راهی برای جمع آوری اطلاعات حساس و پنهانی از طریق فریب دادن است.
همه با این تهدید روبرو هستیم و هر روز اطلاعات زیادی را ندانسته در اختیار افراد غریبه قرار میدهیم. لطفا ادامه این نوشته را مطالعه فرمایید.

مهندسی اجتماعی یا Social Engineering راهی برای بدست آوردن اطلاعات فردی و سازمانی از طریق فریب دادن افراد است و بیشتر از طریق گفتگوی تلفنی صورت میپذیرد.


cyber-criminal

اجازه دهید مثالی برایتان بزنم:
– آقایی (هکر مهندس اجتماعی) به خانه آقای احمدی زنگ میزند.وقتی خانم احمدی گوشی تلفن را برمیدارد هکر با تندی و لحن خشن بیان میکند که از شرکت برق تماس میگیرد و کنتور برق منزل بدلیل استفاده بیش از حد و عدم پرداخت آبونمان قطع خواهد شد. بدیهی است که خانم احمدی دچار استرس میشود و در نتیجه نمیتواند بطور کاملا معقول و منطقی تفکر کند. با ترس سئوال میکند که چه باید انجام دهد؟ هکر سئوال میکند که همین الان همسرتان با من تماس بگیرند و میپرسد فامیلی ایشان چیست؟ و خانم فامیلی آقای احمدی را به هکر اعلام میکند. سپس هکر مکثی کرده  و میگوید شماره همراهشان را بدهید من خودم تماس بگیرم! خانم هم راضی و خشنود از لطف او شماره تلفن را نیز میدهد!!! این اتفاق شخصا برای خودم افتاده است…

هکرها در مهندسی اجتماعی از روشهای ساده تا پیچیده روانشناسی استفاده میکنند تا مشخصات افراد  ، شماره حساب ، رمزهای عبور و اطلاعات مهم دیگری را بدست آورند.

نوعی دیگر از مهندسی اجتماعی ؛ Revers Engineering یا مهندسی اجتماعی معکوس است که خود دارای انواع مختلفی است:
– هکر مخاطب را وادار و تشویق میکند تا خودش اطلاعات خود را بازگو کند.
– هکر ترفندی میزند تا مخاطب خودش با هکر تماس بگیرد و از او کمک بخواهد
– ممکن است مخاطب مقصود هکر را بفهمد و خود هکر را شکار کند و از او اطلاعات بگیرد!
– فریب معکوس یا Revers Sting نیز نوع دیگری از مهندسی اجتماعی معکوس است.

یکی از بهترین منابع مطالعه درباره مهندسی اجتماعی کتاب “هنر فریفتن” نوشته “کوین میتنیک” (Kevin-Mitnick-Art-Of-Deception) است که به فارسی نیز به نام “مهندسی اجتماعی در اطلاعات” ترجمه شده است.

لینکهای مفید:
– درباره متینیک: https://fa.wikipedia.org/wiki/%DA%A9%D9%88%DB%8C%D9%86_%D9%85%DB%8C%D8%AA%D9%86%DB%8C%DA%A9
– فیلمی درباره هنر گول زنی: http://www.aparat.com/v/Kv1qi/%D9%87%D9%86%D8%B1_%DA%AF%D9%88%D9%84_%D8%B2%D9%86%DB%8C
–  کتاب زبان اصلی هنر فریفتن: https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0ahUKEwj_1fe7zt3KAhVDuxQKHYCpBXoQFggaMAA&url=http%3A%2F%2Fsbisc.ut.ac.ir%2Fwp-content%2Fuploads%2F2015%2F10%2Fmitnick.pdf&usg=AFQjCNGymFl7ccQbgwMUpRHzwe0D7blyag&sig2=l6oj4f9AaEp-EbQ0jQw4AQ



۱ نظر موافقین ۰ مخالفین ۰
سید امیر پورحسینی

فناوری اطلاعات

با سلام وبلاگ فناوری اطلاعات را دیدن فرمایید
http://sayedamir.blog.ir
لطفاً نظرات فراموش نشود.
۰ نظر موافقین ۰ مخالفین ۰
سید امیر پورحسینی

آموزش برنامه نویسی جاوا

آموزش برنامه نویسی جاوا



Object-oriented programming










۲ نظر موافقین ۱ مخالفین ۰
سید امیر پورحسینی

با Gest دیگر به ماوس و کیبرد نیاز نخواهید داشت

با Gest دیگر به ماوس  و کیبرد  نیاز نخواهید داشت


این دستگاه برای این ساخته شده تا کاربران بتوانند به وسیله‌ی حرکت دست، کامپیوتر خودشان را کنترل کنند. این گجت همانند یک دستکش در دست کاربران قرار می‌گیرد و سنسورهای زیادی روی آن قرار گرفته‌اند که به نوک هر کدام از انگشت‌های دست متصل می‌شوند.

گجت Gest بسیار سبک و زیبا طراحی شده تا کاربران بتوانند به راحتی از آن استفاده کنند. زمانی که از این دستگاه استفاده می‌کنید می‌توانید کارهای مختلفی مانند سوایپ کردن، حرکت کردن در بین منوها و پین کردن برنامه‌ها را انجام دهید. این گجت به شکلی طراحی شده که در شرایط مختلف می‌توان از آن استفاده‌های گوناگونی کرد. به طور مثال کاربران با حرکت دو انگشت به شکل همزمان می‌توانند کارهای دیگری را انجام دهند.

این احتمال وجود دارد که کاربران بتوانند این دستگاه را با اضافه کردن حرکات مخصوص خودشان، شخصی‌سازی کنند. همچنین این دستگاه پس از مدتی با نحوه‌ی حرکت دست افراد آشنا می‌شود و می‌تواند فرمان‌ها را دقیق‌تر اجرا کند. این موضوع باعث می‌شود که کاربران مختلف بتوانند بهتر از آن استفاده کنند.

این دستگاه از ۱۵ سنسور مختلف برای هر دست بهره می‌برد که باعث می‌شود حرکت انگشت‌ها با دقت بیشتری شناسایی شوند. همچنین تاخیر این سنسورها هم به ۵۰ میلی‌ثانیه می‌رسد. البته استفاده از این دستگاه هم برای اولین‌بار بسیار عجیب و قریب خواهد بود.

این پروژه فعلا در سایت Kickstarter قرار گرفته تا با به‌دست آوردن منابع مالی مورد نیاز، ساخته و راهی بازار شود. برای ساخته شدن این پروژه به ۲۰۰ هزار دلار نیاز است و سازندگان گفته‌اند که از نوامبر سال ۲۰۱۶ آن را در اختیار علاقه‌مندان قرار خواهند دارد. همچنین مشخص شده که این دستگاه با قیمت ۱۹۹ دلار راهی بازار می‌شود.

در ادامه می‌توانید تصاویر منتشر شده از این محصول را مشاهده کنید:










۲ نظر موافقین ۰ مخالفین ۰
سید امیر پورحسینی

آموزش مهارت تایپ فارسی _انگلیسی

آموزش مهارت تایپ فارسی _ انگلیسی



فصل اول : آشنایی با کیبرد کامپیوتر

فصل دوم : آشنایی با تایپ کامپیوتری لاتین و فارسی

فصل سوم : تمرین و امتحان







۱ نظر موافقین ۰ مخالفین ۰
سید امیر پورحسینی