زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پاورپوینت تجزیه و تحلیل سیستم چیست و تحلیل کننده سیستم کیست ؟ ( فصل دوم کتاب تجزیه و تحلیل زاهدی )

اختصاصی از زد فایل دانلود پاورپوینت تجزیه و تحلیل سیستم چیست و تحلیل کننده سیستم کیست ؟ ( فصل دوم کتاب تجزیه و تحلیل زاهدی ) دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت تجزیه و تحلیل سیستم چیست و تحلیل کننده سیستم کیست ؟ ( فصل دوم کتاب تجزیه و تحلیل زاهدی )


دانلود پاورپوینت تجزیه و تحلیل سیستم چیست و تحلیل کننده سیستم کیست ؟ ( فصل دوم کتاب تجزیه و تحلیل زاهدی )

عنوان: دانلود پاورپوینت تجزیه و تحلیل سیستم چیست و تحلیل کننده سیستم کیست ؟ ( فصل دوم کتاب تجزیه و تحلیل زاهدی )

فرمت: پاورپوینت (قابل ویرایش)

تعداد اسلاید: 13 اسلاید

دسته: مدیریت ( سیستم های اطلاعاتی مدیریت، تجزیه و تحلیل و طراحی سیستم)

کتاب تجزیه و تحلیل و طراحی سیستم ها ( مبانی سیستم های اطلاعاتی مدیریت) تالیف دکتر شمس السادات زاهدی از جمله منابع مهم درس تجزیه و تحلیل و طراحی سیستم ها ( مبانی سیستم های اطلاعاتی مدیریت) در سطح کارشناسی می باشد. این فایل شامل پاورپوینت فصل دوم این کتاب با عنوان " تجزیه و تحلیل سیستم چیست و تحلیل کننده سیستم کیست ؟ " می باشد که می تواند به عنوان کار ارائه کلاسی مورد استفاده قرار گیرد. بخشهای عمده این فایل شامل موارد زیر است:

تعریف تجزیه تحلیل سیستمها

تعریف سیستم در یک سازمان

تعریف روش

تعریف شیوه

ارتباط بین سیستم ،روش و شیوه

موارد کمک تجزیه و تحلیل سیستم ها به مدیران

برخی از وظایف واحد تجزیه و تحلیل سیستم ها

اهم فواید تجزیه و تحلیل سیستمها و روشها

برخی از ویژگیهای یک تحلیل گر سیستم

فرمول لهرر در زمینه اهمیت عامل انسانی

سیکل تجزیه و تحلیل


دانلود با لینک مستقیم


دانلود پاورپوینت تجزیه و تحلیل سیستم چیست و تحلیل کننده سیستم کیست ؟ ( فصل دوم کتاب تجزیه و تحلیل زاهدی )

دانلود مقاله رشته کامپیوتر تجزیه و تحلیل امکان‌پذیر و طرح پیشنهادی سیستم

اختصاصی از زد فایل دانلود مقاله رشته کامپیوتر تجزیه و تحلیل امکان‌پذیر و طرح پیشنهادی سیستم دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله رشته کامپیوتر تجزیه و تحلیل امکان‌پذیر و طرح پیشنهادی سیستم


دانلود مقاله رشته کامپیوتر تجزیه و تحلیل امکان‌پذیر و طرح پیشنهادی سیستم

متن کامل این مقاله را  با فرمت ورد word دانلود نمائید

 

 تجزیه و تحلیل امکان‌پذیر و طرح پیشنهادی سیستم:

 فصل بازنگری و اهداف:

سیستمهای خوب از طریق راه حلهای جایگزین ارزیابی شده قبل از پیشنهاد تغییرات مورد تجزیه و تحلیل قرار می‌گیرند. در این فصل شما می‌توانید یاد بگیرید که چگونه این جایگزینها را مورد تجزیه و تحلیل قرار داده و بر اساس 4 شرط ممکن آنها را مستندسازی نمایید. عملی، تکنیکی، برنامه‌ریزی و زمانبندی و اقتصادی شما همچنین یاد می‌گیرید که چگونه یک سیستم پیشنهادی به شکل گزارش نوشته شده و یا یک مورد ارائه شده شکل گرفته بسازید شما خواهید دانست که شما امکان تجزیه و تحلیل را و مهارتهای پیشنهادی را فهمیده و درک می‌کنید که برای تجزیه و تحلیل‌‌کنندگان سیستمها موردنیاز می‌باشد هنگامیکه شما می‌توانید:

  • خطوط آغازین امکان‌پذیر در چرخه سیستم را شناسایی کنید .
  • راه‌حلهای جایگزین سیستم را شناسایی کنید.        

3ـ 4 نوع از موارد امکان‌پذیر و شروط مرتبط با آنها را شناسایی کرده و توضیح دهید.

4ـ آنالیزهای مختلف به صرفه از لحاظ هزینه را با استفاده از هزینه‌های با تنظیم زمانی و سود ممکن اجرا نمایید.              

   5- گزارشات پیشنهادی سیستم مناسب را برای ملاقاتهای رسمی مختلف بنویسید.

   6- برای یک مورد ارائه شونده به صاحبان سیستمها و کاربران آن نقشه‌ریزی می‌کنید.

 شناسایی:

هنگامیکه تمام تجزیه و تحلیلها در مورد پروژه سیستم خدمات اعضای مراحل صوتی انجام شد، باب مارتین در مورد آن برانگیخته‌تر و تحریک شده‌تر بود. برنامه‌ریزی در باب شبیه به پریدن در داخل و شروع نموده به رمزگذاری سیستم اطلاعاتی می‌باشد. اما سند را رئیس او به او راه‌حلهای بسته‌بندی شده تحقیقاتی در بازار را اعطا نمود که گران بود. اما سپس تعدادی سند را برای هزینه‌های کار برنامه‌ریزی در خانه به کار انداخت.

باب فهمید که راه‌حلهای بسته‌بندی شده به طور مرتبط گران نبودند و می‌توانند با سرعت هر چه تمامتر در یک مکان قرار گیرند. باید برنامه‌ریزی برای انجام آن وجود داشته باشد بخاطر اینکه راه حلهای بسته‌بندی شده نیازمند به سنتی شدن برای یافتن تمام نیازمندیها می‌باشد.

تصمیم نهایی در مورد اینکه کدام راه حل برای انتخاب باید توسط کمیته راهنمایی انجام شود باید اتخاذ شود که سرپرستی پروژه بود. سند و موارد اجرائی را دو کمیته سرپرستی مطرح کرد که در حال حاضر بسیار آگاه به بودجه‌بندی هستند.انها باید تعداد را به دقت بررسی و موشکافی می‌کردند و پروژه را فقط برای ادامه یافتن بهبود می‌بخشیدند. اگر یک بازگشت ثابت به سرمایه را نشان می‌داد باب دارای نقش و سهم کوچکی در ارائه پیشنهادات برای سیستم بوده. او تحقیق و مطالعه بر روی حقایق انجام داد برای اینکه اطمینان حاصل کند که او برای هر گونه درخواست و سئوالی آمادگی دارد. او نمی‌خواست که آن را از دست بدهد. او متعجب شد از اینکه در حال حاضر او خوشحال بود از اینکه دانشگاه او از او خواست که در یک مکان تجاری حضور داشته باشد و موارد قانونی را ارائه کند.

تجزیه و تحلیل امکان‌پذیر و پیشنهاد سیستم:

در جهان مشاغل امروز به طور فزاینده‌ای مشاهده می‌شود که تجزیه و تحلیل‌کنندگان باید یاد بگیرند که مانند مدیران تجاری فکر کنند. کاربردهای کامپیوتر در یک حرکت ثبت شده در حال افزایش وسعت است. در حال حاضر مدیران از سیستمهای اطلاعاتی انتظار دارند که مبالغی را برای آنها بپردازند. اطلاعات یک سرمایه‌گذاری مهم است که باید تنظیم شود. درست مانند بازار که باید یک محصول جدید را تنظیم نماید و کارخانه باید یک طرح یا تجهیزات جدید را تنظیم نماید. تجزیه و تحلیل‌کنندگان سیستمها برای کمک به پاسخ سئوالات مطرح شده فراخوانده شدند. آیا سرمایه‌ای برای خود آن پرداخت شد؟ آیا سرمایه‌گذاریهای دیگری وجود دارند که حتی بیشتر به هزینه‌های آن باز می‌گردند؟

این بخش در ارتباط با موارد منتشر شده تجزیه و تحلیلهای امکان‌پذیر برای آنالیزکنندگان سیستمها و کاربران سیستمهای اطلاعاتی می‌باشد که همچنین اهمیت ارائه پیشنهادات به مدیریت را به شکل پیشنهاد یک سیستم تأیید می‌کند که یک یک گزارش نوشته شده قانونی یا ارائه شده به صورت زبانی و شفاهی است تجزیه و تحلیل امکان‌پذیر برای فازهای تجزیه و تحلیل سیستمها مناسب است اما خصوصا برای فاز تجزیه و تحلیل تصمیم‌گیری مهم است. پیشنهاد سیستم ارائه دهنده موارد قابل تحویل و ارائه دهنده دانش تکنیکی، فرآوری و راه‌حلهای انبوه می‌باشد.

 تجزیه و تحلیل امکان‌پذیر- دستیابی به کاربرد یک جنبش:

بگذارید با یک تعریف قانونی از تجزیه و تحلیل امکان‌پذیر آغاز کنیم. امکان‌پذیری یک اندازه از چگونگی سود و یا عملکرد توسعه یک سیستم اطلاعاتی است که باید تبدیل به یک سازمان شود. تجزیه و تحلیل امکان‌پذیر فرآیندی است که با آن امکان‌پذیری اندازه‌گیری می‌گردد.

امکان‌پذیری باید از طریق چرخه زندگی اندازه‌گیری شود. در بخشهای قبلی به آن دستیابی به حکم جنبش برای امکان‌پذیری می‌گوییم. حدود و پیچیدگی یک پروژه امکان‌پذیر ظاهرا می‌تواند بعد از مشکلات ابتدایی و فرصتها تغییر کند که کاملا می‌تواند آنالیز شود یا پس از اینکه سیستم طراحی گردید. بنابراین پروژه‌ای که در یک مکان (زمان خاصی) امکان‌پذیر می‌باشد میتواند برای زمان بعد از آن غیر امکان‌پذیر باشد.

شکل 1-10 نشان دهنده نقاط آغازین در طول فازهای تجزیه و تحلیل سیستمهای چرخه زندگی ما می‌باشد. نقاط آغازین توسط لوزیهای قرمز رنگ ارائه می‌شوند. لوزیهای معرف ارزشهایی امکان‌پذیر مجدد است و بررسی مدیریت باید متوقف شود یا از نقطه آغازین دیگری رشد کند علاوه بر همه منابعی که صرف شده است.

اغلب برخورد با نظریه متوقف نمودن یک پروژه مشکل است. یک انحراف طبیعی می‌تواند برای تنظیم ادامه یک پروژه بر اساس زمان پولی به کار رود که در حال حاضر، صرف آن می‌شود. بنابراین یک اصل زیربنایی مدیریت هیچ گاه هدر دادن پولهای مفید بعد از جدا کردن موارد زیان نمی‌باشد و بر روی یک پروژه امکان‌پذیرتر حرکت می‌نماید. تصمیم به توقف به معنای این نیست که قیمتهای صرف شده مهم نمی‌باشد هزینه‌ها باید سرانجام پوشش داده شوند اگر سرمایه‌گذاری یک موفقیت در نظر گرفته شود. بگذارید به طور کامل نقاط آغازین را در شکل 1-10 مورد آزمایش قرار دهیم.

 تجزیه و تحلیل سیستمها- نقاط آغازین تعریف حدود:

اولین تجزیه و تحلیل ممکن در طول مرحله تعریف حدود هدایت می‌شود در این مرحله اولیه از پروژه امکان‌پذیری به ندرت بیشتر از اندازه‌گیری فوری و ضروری شکل و برآورد مقطوع اولیه توسعه هزینه‌ها می‌باشد. این به سئوالها پاسخ می‌دهد مسائل را به انجام می‌رساند تضمین‌کننده هزینه‌های مطالعات دارای جزئیات می‌باشد و تجزیه و تحلیل سیستمهای جاری را انجام می‌دهد. از لحاظ واقعی، امکان‌پذیری نمی‌تواند به دقت اندازه‌گیری شود تا زمانی که مشکلات (و فرصتها) و نیازمندیها بهتر درک شوند.

بعد از برآورد منافع حل مشکلات و فرصتها، تجزیه و تحلیل کننده هزینه‌های توسعه سیستم مورد پیش‌بینی را برآورد می‌نماید. آنالیز مورد تجزیه به طور معمول افزایش دهنده این هزینه‌ها تا 50 تا 100 درصد (یا بیشتر) می‌باشد بخاطر اینکه تجربه به آنها می‌گوید که مشکلات بندرت به خوبی تعریف و شناسایی می‌شوند و نیازمندیهای استفاده کننده به طور نوعی درک و تفهیم می‌شود.

 تجزیه و تحلیل سیستمها – نقاط آغازین تجزیه و تحلیل مشکلات:

نقاط آغازین بعدی بعد از مطالعات با جزئیات بیشتر و تحلیل مشکلات سیستم جاری اتفاق می‌افتد. بخاط اینکه مشکلات بهتر درک می‌شوند، تجزیه و تحلیل می‌تواند برآوردهای توسعه هزینه‌ها را بهتر سازد و منافعی می‌تواند از یک سیستم جدید بدست آید. ارزش حداقل حل یک مشکل برابر با هزینه مشکل می‌باشد. برای مثال اگر هزینه‌های حمل موجودی کالا 35000 دلار بالاتر از محدوده‌های مورد پذیرش باشد سپس ارزش حداقل سیستم اطلاعاتی قابل قبول باید 35000 دلار باشد. اینطور انتظار می‌رود که یک سیستم بهبود یافته دارای قابلیت بهتر نسبت به آن می‌باشند بنابراین این مورد باید به این ارزش حداقل برگردد.

قیمتهای توسعه یافته در این نقطه هنوز هم فقط در حد حدث و گمان هستند. آنالیزکنندگان هنوز هم به طور کامل نیازمندیهای کاربران را برای اختصاص یک راه حل طراحی شده بخصوص برای آن نیازمندیها می‌شناسند.

اگر براوردهای هزینه به طور قابل توجهی از مرحله مورد تحقیق آستانه به سمت مرحله آنالیز مشکلات افزایش یابد، مقصر میدان دید و محدوده است. محدوده دارای یک شدت برای افزایش در بسیاری از پروژه‌ها می‌باشد .اگر امکان تهدید محدوده‌ها افزایش یابد، پس محدوده ممکن است کاهش ‌یابد.

 طراحی سیستم – نقطه آغازین تجزیه و تحلیل تصمیمات:

فاز آنالیز تصمیم‌گیری ارایه دهنده یک فعالیت تجزیه و تحلیل مهم در هنگامی است که آن یکی از موارد اجرائی ممکن را طرح‌ریزی می‌کند که به عنوان یک هدف برای طراحی سیستم می‌باشد.

مشکلات و نیازمندیها باید تاکنون شناسایی شده باشند. در طول فاز آنالیز تصمیم‌گیری، راه‌حلهای جایگزین در عبارات روشهای ورودی خروجی و روشهای نگهداری داده‌ها تعریف می‌شوند و نیازمندیهای سخت‌افزاری و نرم‌افزاری، روشهای فرآوری و موارد اجرائی عموم می‌باشد. لیست موجود ارائه دهنده یک محدوده نوعی از اختیارات است که می‌تواند توسط یک تحلیلگر ارزیابی گردد.

هیچ کاری انجام ندهید. سیستم موجود را تنها بگذارید. بدون ارتباط با اختیارات مدیریت یا نظرات شما این انتخاب باید مورد بررسی قرار گیرد و به عنوان انتخاب یک خط مبنا بر خلاف آنچه که دیگران می‌توانند و باید برآورد کنند تحلیل شود.

راه‌اندازی و اداره دوباره فرآیندهای شغلی نه فرآوریهای بر اساس کامپیوتر که این می‌تواند در ارتباط با فعالیتهای ساده کاهش دادن تکثیر و کار غیرضروری و سازماندهی دوباره چیدمان اداره و حذف کردن تکراری‌ها و فرمهای غیرضروری و دوبله و فرآیندها در بین موارد دیگر می‌باشد.

فرآیندهای کامپیوتری موجود را افزایش می‌دهد.

خریداری یک برنامه کاربردی بسته بندی شده.

طراحی و ساخت یک سیستم جدید بر اساس کامپیوتر.

بعد از تعریف این موارد انتخابی، هر کدام برای عملکرد و امکانهای اقتصادی، برنامه‌ریزی و تکنیکی مورد تحلیل قرار می‌گیرند یکی از جایگزینها پیشنهاد به صاحبان سیستم برای بهبود بخشیدن و یک زیربنا بر این طراحی کلی و دارای جزئیات می‌باشد.

آزمایش برای امکان‌پذیری:

بنابراین ما دارای امکان‌پذیری تعریف شده و تجزیه و تحلیل امکان‌پذیری سیستم و ما نقاط آغازین انعطاف‌پذیری را در طول تجزیه و تحلیل سیستمها تعریف نموده‌ایم. امکان‌پذیری می‌تواند از نقطه نظرات متعددی مورد نگرش قرار گیرد. در زیر ما 4 لیست از آزمایشات امکان‌پذیری را آماده نموده‌ایم.

امکان‌پذیری عملی یک اندازه‌گیری از چگونگی این مورد است که چگونه یک راه حل دارای برخورد با نیازمندیهای سیستم تعریف شده برای حل مشکلات و توسعه فرصتهای رؤیایی برای سیستم می‌باشد؟

امکان‌پذیری تکنیکی یک اندازه‌گیری از خصوصیات راه حلهای بخصوص تکنیکی و آمادگی منابع تکنیکی می‌باشد و اندازه‌گیری آمادگی متخصصان برای اجرا و ادامه آن می‌باشد.

امکان‌پذیری زمانبندی شده اندازه‌گیری چگونگی زمان‌بندی پروژه می‌باشد.

امکان‌پذیری اقتصادی یک اندازه‌گیری از تأثیرات هزینه‌های یک پروژه یا یک راه حل می‌باشد.

به طور واقعی، سیستمهای اندکی غیرامکان‌پذیر هستند. به جای آن انتخاب راه حلهای مختلف تمایل به امکان کمتر نسبت به موارد دیگر دارد بگذارید یک نگاه اجمالی‌تر به 4 شرط ممکن بیندازیم.

 امکان‌پذیری عملی:

امکان‌پذیری عملی اندازه‌گیری سیستمهای پیشنهاد شده‌ای است که مشکلات را حل می‌کنند و فوایدی را به فرصتها برای شناسایی فرصتها در طول تعریف میدان دید و فازهای تحلیل مشکل و چگونگی رضایتمندی از برطرف شدن نیاز سیستمهای تعریف شده در فاز تحلیل نیازمندیها را ارائه می‌دهد. امکان‌پذیری عملی همچنین سئوال می‌کند که اگر چیزی که امروزه در مورد مشکلات و هزینه راه‌حلها است، باشد و مشکل هنوز هم به بدترین شکل در حال حل شدن است. چهارچوب قطعات (بخش 2) می‌تواند به عنوان یک مبنا برای تجزیه و تحلیل ضرورت حل مؤثر یک مشکل مورد استفاده قرار گیرد.

امکان‌پذیری تکنیکی:

امروزه بسیار کم از لحاظ تکنیکی غیرممکن است. نتیجتا امکان‌پذیری تکنیکی به چیزی می‌نگرد که عملی و مدلل باشد امکان تکنیکی آدرس دهنده سه مورد منتشره مهم می‌باشد.

1- آیا یک تکنولوژی پیشنهادی یا راه حل عملی است؟

2- آیا ما به طور معمول دارای تکنولوژی ضروری هستیم؟

3- آیا ما دارای متخصصان تکنیکی ضروری هستیم؟

 آیا تکنولوژی پیشنهادی یا راه حلها عملی هستند؟

راه‌حلها به طور معمول آماده و حاضر هستند. پرسش این است که آیا تکنولوژی به اندازه کافی اشباع است که بتواند به آسانی برای مشکلات ما به کار رود؟ برخی از موارد اثبات شده برای استفاده از تکنولوژی مرحله‌ای از هنر شبیه می‌باشد اما موارد ثابت شده ترجیح می‌دهند که از تکنولوژی اشباع شده یا بهبود یافته استفاده کنند. یک تکنولوژی اشباع دارای مشتریان بزرگتری برای دستیابی به آگاهی از مشکلات و بهبودی آنها هستند.

 آیا ما فعلا تکنولوژی ضروری را دارا هستیم؟

با فرض اینکه راه حلهای تکنولوژی موردنیاز عملی هستند ما باید بعدا از خودمان سئوال کنیم که آیا تکنولوژی در سیستمهای اطلاعاتی ما موجود است یا نه؟ اگر تکنولوژی موجود است ما باید سئوال کنیم که آیا ما دارای ظرفیت هستیم؟ برای مثال آیا پرینتر ما خواهد توانست گزارشات جدیدی را راه‌اندازی کند و نیازمندیهای سیستم جدید را شکل دهد؟

اگر جواب به هر یک از این سئوالات منفی (نه) است، سپس باید از خودمان بپرسیم که آیا می‌توانیم این تکنولوژی را بدست آوریم، تکنولوژی می‌تواند عملی و یا در دسترس باشد و بله‌ ما به آن نیاز داریم. اما به طور ساده ممکن است قادر به تهیه آن در این زمان نباشیم. بنابراین این بحث در مورد امکان اقتصادی وسعت می‌یابد که این یک امکان تکنیکی صحیح می‌باشد. اگر نتوانیم، از عهده تکنولوژی براییم، سپس جایگزینهایی که نیازمند به تکنولوژی هستند عملی نیستند و از لحاظ تکنیکی امکان‌پذیر نیستند.

 آیا ما دارای متخصصان تکنیکی ضروری هستیم؟

این بررسی از امکان تکنیکی اغلب در طول تجزیه و تحلیل امکان‌پذیری فراموش می‌شود حتی اگر یک شرکت دارای تکنولوژی باشد که به این معنا نباشد که او دارای مهارتهای موردنیاز برای کاربرد مناسب آن که تکنولوژی است می‌باشد. برای مثال یک شرکت می‌تواند دارای یک سیستم مدیریت پایگاه اطلاعاتی باشد (DBMS) بنابراین تحلیلگر و برنامه‌ریزان آماده برای پروژه می‌توانند ناآگاه از این باشندکه DBMS برای بکارگیری به طور مناسب کافی خواهد بود. درست است تمام افراد حرفه‌ای سیستمهای اطلاعاتی می‌توانند تکنولوژی جدید را یاد بگیرند. بنابراین منحنی یادگیری باید در امکانات تکنیکی پروژه فشرده شوند به طور مخصوص می‌تواند زمانبندی را فشرده نماید.

 امکان‌پذیری زمان‌بندی:

ارائه یک تخصص تکنیکی موجود که به طور مدلل سررسید پروژه هستند وجود دارد چه چیزی امکان زمان‌بندی پروژه است؟ برخی پروژه‌ها با سررسیدهای بخصوصی آغاز می‌شوند. تعیین این موارد ضروری است که ایا سررسیدها اجباری هستند یا قابل طراحی می‌باشند؟ برای مثال یک پروژه برای توسعه یک سیستم باید با تنظیمات گزارش‌دهی دولتی برخورد کند که دارای سررسیدی است که همزمان با زمانی است که دولت جدید باید آغازگر باشد امتیازات منفی به همراه از دست دادن یک سررسید می‌تواند آن را با اجبار روبرو سازد اگر سررسیدها نسبت به الزامات طراحی شده باشند، تحلیلگر می‌تواند زمان‌بندیهای جایگزینی را پیشنهاد دهد.

که این برای رهاسازی یک سیستم اطلاعاتی عملیاتی دو ماه بعد از تحویل یک خطا بدون استفاده از سیستم اطلاعایت در این زمان، ترجیح داده می‌شود (مگر اینکه سررسید به طور قطعی و کاملا اجباری باشد). هنگامیکه از دست دادن آخرین مهلتها می‌تواند مشکل‌ساز باشد، توسعه سیستمهای نامناسب می‌تواند خطرناک باشد این یک انتخاب بین کمتر شدن دو مورد ناشناخته است.

 

(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم


دانلود مقاله رشته کامپیوتر تجزیه و تحلیل امکان‌پذیر و طرح پیشنهادی سیستم

دانلود پایان نامه رشته نرم افزار کامپیوتر تجزیه و تحلیل ۴ نرم افزار مخرب

اختصاصی از زد فایل دانلود پایان نامه رشته نرم افزار کامپیوتر تجزیه و تحلیل ۴ نرم افزار مخرب دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه رشته نرم افزار کامپیوتر تجزیه و تحلیل ۴ نرم افزار مخرب


دانلود پایان نامه رشته نرم افزار کامپیوتر تجزیه و تحلیل ۴ نرم افزار مخرب

دانلود متن کامل این پایان نامه با فرمت ورد word

 

یایان نامه دوره کارشناسی ناپیوسته کامپیوتر

گرایش نرم افزار

 موضوع:

تجزیه و تحلیل 4 نرم افزار مخرب (ویروس- تروجان )


  1-1تعریف ویروس

به برنامه‌های رایانه‌ای که به منظور تخریب ویا سوءاستفاده از ساختار یک رایانه نوشته شود،ویروس رایانه‌ای می‌گویند. ویروس رایانه‌ای عبارتی است برای یک برنامه ناخواسته مخرب که می‌تواند روی رایانه‌هامنتشرواجراگردد.

.معمولاًویروس‌هاتوسط برنامه‌نویسان برای مقاصد گوناگون نوشته می‌شوند. اهدافی چون شهرت،انتقام، ایجاد خسارت و یا اهداف اقتصادی می‌توانند باعث ایجاد انگیزه در نوشتن ویروس کامپیوتری شوند. برخی از ویروس‌ها بسیار مخرب هستند و برخی تنها جنبه تبلیغاتی دارند.

علت نامگذاری این برنامه‌ها به ویروس به دلیل شباهت نحوه فعالیت آنها با ویروس‌ها در دنیای حقیقی است. ویروس رایانه‌ای را می‌توان برنامه‌ای تعریف نمود که می‌توان خودش را با استفاده از یک میزبان تکثیر نماید. بنابراین تعریف اگر برنامه‌ای وجود داشته باشد که دارای آثار تخریبی باشد ولی امکان تکثیر نداشته باشد،نمی‌توان آن را ویروس نامید.

معمولاً کاربران کامپیوتر به ویژه آنهایی که اطلاعات تخصصی کمتری درباره کامپیوتر دارند،ویروس‌ها را برنامه‌هایی هوشمندوخطرناک می‌دانند که خود به خود اجرا و تکثیر شده و آثار تخریبی زیادی دارند که باعث از دست رفتن اطلاعات و گاه خراب شدن کامپیوتر می‌گردند در حالی که طبق آمار تنها پنج درصد ویروس‌ها دارای آثار تخریبی بوده وبقیه صرفاً تکثیر می‌شوند. بنابراین ویروس‌های رایانه‌ای از جنس برنامه‌های معمولی هستند که توسط ویروس‌نویسان نوشته شده و سپس به طور ناگهانی توسط یک فایل اجرایی و یا جا گرفتن در ناحیه سیستمی دیسک،فایل‌ها و یا کامپیوتر‌های دیگر را آلوده می‌کنند. در این حال پس از اجرای فایل آلوده به ویروس و یا دسترسی به یک دیسک آلوده توسط کاربر دوم، ویروس به صورت مخفی از نسخه‌ای خودش را تولید کرده و به برنامه‌ های دیگر می‌چسباند و به این ترتیب داستان زندگی ویروس آغاز می‌شودوهر یک از برنامه‌ها و یا دیسک‌های حاوی ویروس، پس ازانتقال به کامپیوتر‌های دیگر باعث تکثیر نسخه‌هایی از ویروس وآلوده شدن دیگر فایل‌ها و دیسک‌ها می‌شوند.

بنابراین پس از اندک زمانی در کامپیوتر‌های موجود در یک کشور و یا حتی در سراسر دنیا منتشر می‌شوند.از آنجا که ویروس‌ها به طور مخفیانه عمل می‌کنند، تا زمانی که کشف نشده وامکان پاکسازی آنها فراهم نگردیده باشد، برنامه‌های بسیاری را آلوده می‌کنند و از این رو یافتن سازنده و یا منشأ اصلی ویروس مشکل است.

ویروس‌ها هر روز در اینترنت، بیشتروبیشتر می‌شوند. ولی تعداد شرکت‌های آنتی ویروس ثابت است. پس ما باید برای حفاظت از سیستم خود دست به کار شویم. دراین سلسله مقالات سعی داریم که نحوه مقابله با ویروس‌هاوهمین طور بیوگرافی ویروس‌هاونحوه مقابله با هر ویروس را آموزش بدهیم.

از نظر مردم عادی به برنامه‌ای که در سیستم عامل اختلالات ایجاد کندویروس است ولی باید بدانید که خود ویروس‌ها بنا به کارها و امکاناتی که دارند تقسیم‌بندی می‌شوند.ویروس‌ها مثل سایر برنامه‌ها هستند.کسانیکه ویروس رامی‌نویسندهم ازهمین برنامه‌های عادی برنامه‌نویسی استفاده می‌کند.این برنامه‌ها دقیقاً مثل چاقو می‌ماند که هم می‌شود استفاده درست کرد هم نادرست.

– 2-1تاریخچه ورود ویروس

برای اولین بار تئوری برنامه‌هایی که خودشان را جایگزین می‌نمایند مطرح گردید.

1981: ویروس‌های Apple 1 , Apple 2 , Apple 3 از اولین ویروس‌هایی بودند که پا به عرصه عمومی نهادند.این ویروس‌ها توسط کمپانی Texas A & M برای جلوگیری از کپی‌های غیر مجاز بازی‌های کامپیوتری نوشته و سپس شایع شدند. این ویروس‌ها ویژه سیستم عامل Apple II بودند.

1983: فرد کوهن (Fred Cohen) زمانی که روی رساله دکترایش کار می‌کرد، رسماً یک ویروس کامپیوتری را چنین تعریف نمود: «یک برنامه کامپیوتری که می‌تواند روی سایر برنامه‌های کامپیوتری از طریق تغییر دادن آنها به روشی (شاید) مانند کپی کردن خودش روی آنها، تأثیر بگذارد».

1986: دو برادر برنامه‌نویس پاکستانی به نام‌های «بسیط» و «امجد» کد قابل اجرای موجود در بوت سکتور یک فلاپی دیسک را با خودشان (که برای آلوده نمودن فلاپی دیسک‌های 360KB نوشته بودند) جایگزین کردند. تمام فلاپی‌های آلوده دارای برچسب «Brain» بودند.بنابراین، این ویروس «Brain» یا «مغز پاکستانی» نام گرفت. همزمان در کشور اتریش برنامه‌نویسی به نام رالف برگر «Ralf Burger» دریافت که یک برنامه می‌تواند از طریق چسباندن خودش به انتهای یک برنامه دیگر تکثیر شود،او با استفاده از این ایده برنامه‌ای به نام Virdem نوشت که پدیده فوق را شبیه‌سازی می‌نمود. پس از آن برگر Virdem را در کنفرانسی به همه معرفی نمود. برگر همچنین کتابی درباره ویروس‌های کامپیوتری نوشت ودرآن سورس ویروس به نام Vienna را چاپ کرد که این مسأله بعداً باعث سوءاستفاده بسیاری از افراد گردید.

1987: یک برنامه‌نویس آلمانی ویروسی به نام Cascade نوشت.این ویروس، اولین ویروسی بود که روش رمز کردن (Encryption) را به کار می‌برد. در این روش بیشتر کد ویروس به غیر از چند بایت از آن به صورت رمز شده در می‌آید و از آن چند بایت بعداً برای رمزگشایی بقیه کد ویروس استفاده می‌شود. در این صورت تشخیص ویروس برای آنتی ویروس‌ها بسیار مشکل‌تر می‌باشد و دیگر رشته تشخیص ویروس (که در آنتی ویروس‌ها به کار می‌رود) به چند بایت محدود نمی‌شود.

بعدها برنامه‌نویسی به نام مارک واشبرن «Mark Washburn» با استفاده از این ایده و سورس ویروس Vienna اولین ویروس هزار چهره (Polymorphic) به نام «1260» را نوشت.

1988: ویروس Jerusalem منتشر شدوبه یکی از شایع‌ترین ویروس‌ها تبدیل گشت.این ویروس درروزهای جمعه‌ای که مصادف با سیزدهم هر ماه بودند فعال می‌شدوضمن آلوده نمودن فایل‌های Com , Exe، هر برنامه‌ای که در آن روز اجرا می‌شد را نیز پاک می‌نمود.

1989: در ماه مارچ مهم‌ترین موضوع ویروسی، خبری بود که حکایت از فعال شدن ویروسی به نام Datacrime در ماه آوریل داشت.اما پس از بررسی سورس کد ویروس معلوم شد که این ویروس در هر تاریخی پس از روز سیزدهم اکتبر فعال شده واقدام به فرمت کردن سیلندر صفر هارد دیسک می‌نماید. بدین ترتیب کاربران تمامی محتوای هارد دیسک‌شان را از دست می‌دهند. ویروس Datacrime به احتمال زیاد در کشور هلند نوشته شده بود ولی آمریکایی‌ها اسم آن را ویروس Columbus Day گذاشتندواعتقاد داشتند که توسط تروریست‌های نروژی نوشته شده است. در این سال این ویروس علیرغم سر و صدای زیادش، خسارت‌های چندانی به بار نیاورد. در این سال همچنین ویروس‌نویسان بلغاری و روسی وارد عرصه ویروس‌نویسی شدند.

1990: مارک واشبرن «Mark Washburn» ابتدا ویروس هزار چهره 1260 و سپس بر همان اساس ویروس‌های V2P1 , V2P2 V2P6 را نوشت وسورس کد آنها را منتشر نمود، هر چند که بعداً ویروس‌نویسان این کدها را به کار نبردند و حتی این ویروس‌ها خطر چندانی هم نداشتند ولی ایده موجود در آنها الهام‌بخش بسیاری از ویروس‌نویسان شد.

از طرف دیگر در بلغارستان ویروس‌نویس ماهری با نام مستعار Dark Avenger چند ویروس خطرناک به نام‌های DarkAvernger- 1800 , Number of the Beast , Nomenklaturaرانوشت. ویروس‌های وی دارای دو ویژگی مهم«آلوده‌سازی سریع» و «صدمه زدن زیرکانه» بودند. Dark Avenger به صورت فعالانه‌ای از طریق آلوده نمودن برنامه‌های Shareware وارسال آنهااقدام به پخش ویروس‌هایش نیز می‌نمود. همچنین در این سال کمپانی Symantec نیز آنتی ویروس Norton را به بازار عرضه نمود.

1991: سر و کله ویروس Tequila از کشور سوئیس پیدا شد. این ویروس، ویروس هزار چهره کامل‌تری بود که پا به عرصه عمومی گذاشت و بسیار شایع شد. پس از آن نوبت انتشار ویروس هزار چهره دیگری به نام Amoeba از کشور مالت رسید. تشخیص ویروس‌های هزارچهره به دلیل اینکه پس از هر بار آلوده‌سازی ظاهرشان را تغییر می‌دهند، برای اسکنرهای ویروس بسیار سخت‌تر می‌باشد.

Dark Avenger هم درانتهای این سال موتور خود تغییر دهنده «MtE» را ابداع کرد که می‌توانست چهار میلیارد شکل مختلف به خود بگیرد و با پیوند زدن آن به هر ویروسی، یک ویروس کاملاً چند شکلی پدید می‌آمد. وی سپس با استفاده از MtE ویروس‌های Dedicated , Commander Bomber را به دو سبک کاملاً متفاوت نوشت.

1992: تعداد ویروس‌ها به هزار و سیصد عدد رسید که در مقایسه با ماه دسامبر سال 1990 چهارصد و بیست درصد افزایش یافته بود. همچنین در این سال پیش‌بینی شد که خطر ناشی از انتشار ویروس «میکلآنژ» پنج میلیون کامپیوتر را تهدید به نابودی خواهد کرد، که البته این رقم در عمل به بیش از ده هزار تا نرسید. علاوه بر اینها ویروس هزار چهره جدیدی با نام Starship پا به میدان نهاد، نرم‌افزارهای تولید ویروس توسط دو ویروس‌نویس با نام‌های مستعار Nowhere Man , Dark Angel نوشته شدندودرانگلستان نیز گروه ویروس‌نویسی ARCV تأسیس شد.

1993-1994: گروه ویروس‌نویسی جدیدی به نام Tridend در کشور هلند فعالیت خود را آغاز نمود و موتور جدیدی به نام TPE را عرضه کرد، سپس اعضای آن با استفاده از انواع مختلف TPE، ویروس‌های، Girafe Cruncher، Bosnia را نوشتند. در آمریکا هم Dark Angel به کمک موتور ابداعی‌اش موسوم به DAME ویروس Trigger را نوشت.

1995: Concept اولین ویروس ماکرو، نوشته شد. این ویروس اسناد نرم‌افزار Microsoft Word را مورد حمله قرار می‌داد.

1996: در استرالیا گروهی از ویروس‌نویسان به نام VLAD اولین ویروس ویژه سیستم عامل ویندوز موسوم به Bonz و همچنین اولین ویروس سیستم عامل لینوکس موسوم به Staog را نوشتند. علاوه بر اینها اولین ویروس ماکروی نرم‌افزار Microsoft Excel به نام Laroux نیز در این سال نوشته شد.

ویروس Strange Brew، اولین ویروسی که فایل‌های جاوا را آلوده می‌کرد، نوشته شد. این ویروس با کپی کردن خودش در میان کد فایل‌های Class و عوض نمودن نقطه شروع اجرای این فایل‌ها با نقطه شروع کد ویروسی اقدام به تغییر دادن فایل‌های Class می‌نمود. همچنین Back Orifice اولین اسب تراوایی که امکان دسترسی از راه دور به سایر سیستم‌ها را در اینترنت فراهم می‌نمود، نوشته شد و کم‌کم مقدمات ظهور ویروس‌های ماکروی نرم‌افزار Microsoft Access نیز فراهم می‌گردید.

1999: ویروس «ملیسا» از طریق اجرا نمودن ماکرویی که در اسناد ضمیمه شده به نامه‌های الکترونیکی موجود بود، صدمه زدن به سیستم‌ها را آغاز نمود. این ویروس همچنین برای گسترش خود از دفترچه آدرس نرم‌افزار Outlook استفاده می‌کرد و ضمیمه‌های آلوده را برای 50 نفر دیگر ارسال می‌نمود. ویروس «ملیسا» سریع‌تر از تمامی ویروس‌های قبلی منتشر گردید. در این سال همچنین ویروس Corner اولین ویروسی که می‌توانست فایل‌های برنامه MS Project را آلوده سازد، نیز نوشته شد. علاوه براین، نوآوری‌های دیگری هم در دنیای ویروس‌نویسان صورت گرفت که از بین آنها می‌توان به نوشته شدن ویروس Tristate که اولین ویروس ماکروی چند برنامه‌ای بود و می‌توانست فایل‌های سه برنامه از برنامه‌های مایکروسافت (ورد، اکسل و پاور پوینت) را آلوده کند و همچنین نوشته شدن کرم Bubbleboy اشاره نمود.

این کرم هم اولین کرمی بود که وقتی کاربر نامه ساده و بدون ضمیمه‌ای را در نرم‌افزار Outlook Express باز و یا آن را پری‌ویو می‌نمود، فعال می‌گردید. حتی بدون اینکه ضمیمه‌ای به همراه نامه باشد، این کرم برای اثبات یک روش جدید نوشته شده بود و بعداً ویروس Kak از این روش بهره گرفت و به صورت گسترده‌ای شایع شد.

2000: ویروس I Love You درست مانند ویروس «ملیسا» به وسیله نرم‌افزار Outlook در سراسر دنیا پخش گردید. اما این ویروس از نوع اسکریپت ویژوال بیسیک بود که به صورت ضمیمه نامه الکترونیکی ارسال می‌شد. ویروس I Love You فایل‌های کاربر را پاک می‌کرد و حتی به برخی از فایل‌های تصویری و موسیقی نیز رحم نمی‌کرد. علاوه بر این، ویروس اسم کاربر و رمز عبور وی را می‌دزدید و برای نویسنده‌اش می‌فرستاد.

در این سال همچنین ویروس‌های Resume (که شبیه ویروس «ملیسا» بود) و Stages (که از روش پسوند دروغین بهره می‌گرفت) نیز ظهور کردند. در ماه ژوئن این سال و در کشور اسپانیا کرم Timofonica از نوع اسکریپت ویژوال بیسیک اولین حمله به سیستم‌های مخابراتی را آغاز نمود و در ماه نوامبر نیز اولین ویروس نوشته شده به زبان PHP ظاهر شد، این ویروس که Pirus نام گرفت، خودش را به فایل‌های PHP , HTML اضافه می‌نمود.

2001: ویروس Anna Kournikova در پوشش تصویر ستاره تنیس، «آنا کورنیکووا» و با روش انتشاری مشابه ویروس‌های «ملیسا» و «I love You» ظاهر شد. در ماه می این سال هم ویروس Home Page به حدود ده هزار نفر از کاربران نرم‌افزار Outlook آسیب رساند. در ماه جولای و آگوست نیز کرمهای CodeRed I ، Code Red II به شبکه‌های کامپیوتری حمله نمودند.

تعداد کامپیوترهای آلوده حدود هفتصد هزار دستگاه و خسارت وارده به سیستم‌ها بالغ بر دو میلیارد دلار برآورد گردید.

حادثه مهم دیگری که در این سال به وقوع پیوست، نوشته شدن ویروس Winux یا Lindose در کشور جمهوری چک توسط Benny از اعضای گروه 29A بود که قابلیت آلوده‌سازی هر دو سیستم عامل ویندوز و لینوکس را با هم داشت.

در این سال همچنین ویروس LogoLogic-A و ویروس PeachyPDF-A (اولین ویروسی که برای پخش شدن از نرم‌افزار کمپانی Adobe ویژه فایل‌های PDF استفاده می‌کرد) نیز پا به عرصه حیات گذاشتند. ولی بدون شک اهمیت هیچ یک از این ویروس‌ها به اندازه کرم Nimda نبود، این کرم که در ماه سپتامبر ظاهر شد، از تکنیک‌های برتر سایر ویروس‌های مهم به صورت همزمان استفاده می‌نمود. بنابراین توانست تا بسیار سریع گسترش یابد.

از ویروس‌های خطرناک و خبرساز دیگر این سال نیز می‌توان به ویروس‌های Sircam , BanTrans اشاره کرد.

2002: ابتدا در ماه ژانویه شاهد ظهور اولین ویروس آلوده کننده فایل‌های با پسوند SWF بودیم که LFM-926 نام داشت. این ویروس یک اسکریپت دیباگ (که می‌توانست یک فایل COM ساخته و به وسیله آن سایر فایل‌های با پسوند SWF را آلوده نماید) رها می‌کرد. پس از آن کرم Donut به عنوان اولین کرمی که به سرویس‌های NET. توجه داشت، توسط Benny نوشته شد و سپس در ماه مارچ اولین کرمی که مختص سرویس‌های NET. بود وارد عرصه شد. این کرم توسط یک دختر جوان بلژیکی با نام مستعار Gigabite و به زبانC# نوشته شد. در ماه می این سال نیز Benjamin ظاهر شد. این ویروس از آن جهت مورد توجه قرار گرفت که برای گسترش از شبکه KaZaa peer-to-peer استفاده می‌نمود.

در ماه ژوئن ویروس Perrun برای اثبات فرضیه «امکان آلوده‌سازی فایل‌های تصویری با پسوند JPEG توسط ویروس‌ها»، نوشته شد که این مسأله تا قبل از این غیر ممکن می‌نمود. در این ماه کرم Scalper که وب سرورهای Apache را مورد حمله قرار می‌داد و از آنها برای طغیان شبکه سوء استفاده می‌کرد نیز شناسایی گردید.

-3-1 انواع ویروس

انواع ویروس های رایج را می توان به دسته های زیر تقسیم بندی نمود:

-1-3-1سکتور بوت (boot sector)

سکتور بوت اولین سکتور بر روی فلاپی و یا دیسک سخت کامپیوتر است. در این قطاع کدهای اجرایی ذخیره شده اند که فعالیت کامپیوتر با استفاده از آنها انجام میشود. با توجه به اینکه در هر بار روشن شدن و بارگذاری، سکتور بوت مورد ارجاع قرار می گیرد، و با هر بار تغییر پیکر بندی کامپیوتر محتوای سکتور بوت هم مجدداً نوشته می شود، لذا این قطاع مکانی بسیار آسیب پذیر در برابر حملات ویروس ها می باشد.

ویروس های سکتور بوت، اولین نوع ویروس هایی بودند که مشاهده شدند. این ویروس هااز طریق فلاپی هایی که قطاع بوت الوده دارند انتشار می یابند. در صورت آلوده شدن سکتور بوت دیسک سخت کامپیوتر توسط ویروس، هر بار که کامپیوتر روشن می شود، ویروس خود را در حافظه بار کرده و منتظر فرصتی برای آلوده کردن فلاپیها می ماند تا بتواند خود را منتشر کرده و دستگاه های دیگری را نیز آلوده نماید. اینگونه ویروس ها می توانند به گونه ای عمل کنند که تا زمانیکه دستگاه آلوده است امکان بوت کردن کامپیوتر از روی دیسک سخت وجود نداشته باشد.

این ویروس ها بعد از نوشتن بر روی متن اصلی بوت سعی می کنند کد اصلی را به قطاعی دیگر بر روی دیسک منتقل کرده و آن قطاع را به عنوان یک قطاع خراب علامت گذاری می کند. هنگامی که شما در مرتبه بعدی دستگاه راروشن می کنید، سکتور بوت آلوده شده، مورد استفاده سخت افزار قرار خواهد گرفت و بنابراین ویروس فعال خواهد شد.

پس در صورتیکه کاربر دستگاه را به وسیله یک دیسکت آلوده، (معمولاً دیسک های نرمی که سکتور بوت آلوده دارند) راه اندازی کند، در نهایت دستگاه آلوده به ویروس خواهد شد.

– 2-3-1ویروس های ماکرو (کلان دستور)

ویروس های macro از مزایای برنامه نویسی macro سود می برند، دستوراتی هستند که در دستورات داخل فایل ها ادغام شده و به صورت خودکار اجرا می شوند. این نوع ویروس ها مستقیماً برنامه ها را آلوده نمی کنند. هدف این دسته از ویروس ها فایل های تولید شده توسط برنامه هایی است که از زبان های برنامه نویسی ماکرویی مانند مستندات Excel یا Wordاستفاده می کنند. در حقیقت ویروس های macro یک برنامه ماکرو است که می تواند از خود کپی ساخته و از فایلی به فایل دیگر گسترش پیدا کند. ویروس های macro از طریق دیسک ها، شبکه و یا فایل های پیوست شده با نامه های الکترونیکی قابل گسترش می باشد.

– 3-3-1ویروس های چند ریخت

این ویروس ها درهر فایل آلوده به شکلی ظاهر می شوند. با توجه به اینکه از الگوریتم های کد گذاری استفاده کرده وردپای خود را پاک می کنند، آشکارسازی و تشخیص اینگونه ویروس ها دشوار است.

-4-3-1ویروس های مخفی

این ویروس ها سعی می کنند خود را از سیستم عامل و نرم افزارهای ضد ویروس مخفی نگه دارند. برای این کار ویروس در حافظه مقیم شده و حائل دسترسی به سیستم عامل می شود. در این صورت ویروس کلیه درخواست هایی که نرم افزار ضد ویروس به سیستم عامل می دهد را دریافت می کند. به این ترتیب نرم افزارهای ضد ویروس هم فریب خورده و این تصور به وجود می آید که هیچ ویروسی در کامپیوتر وجود ندارد. این ویروس ها کاربر را هم فریب داده و استفاده از حافظه را به صورت مخفیانه انجام می دهند.

– 5-3-1ویروس های چند بخشی

رایج ترین انواع این ویروس ها ترکیبی از ویروس های سکتور بوت و ویروس های انگلی می باشند. ترکیب انواع دیگر ویروس ها هم امکان پذیر است.

-6-3-1ویروس های مبتنی بر پست الکترونیکی

ویروس هایی از این نوع از طریق پیام های پست الکترونیکی منتقل می گردند. این نوع ویروس ها بصورت خودکار برای افراد متعدد، پست خواهند شد. گزینش افراد برای ارسال نامه الکترونیکی بر اساس دفترچه آدرس پست الکترونیکی، انجام می گیرد.

در حقیقت آخرین اطلاعات موجود در رابطه با ویروس های کامپیوتری به ویروس های پست الکترونیکی اشاره دارد و در حال حاضر پست الکترونیک بزرگترین منشاه ویروس ها می باشد.

-7-3-1ویروس های دوزیست

اینگونه ویروس ها، ویروس هایی هستند که در دو محیط مختلف از نظر نوع سیستم عامل قادر به زیست و آلوده سازی می باشند. این نوع از ویروس ها در سیستم عامل های معروفی چون ویندوز و خانواده لینوکس بیشتر دیده شده اند و براحتی قادر به مهاجرت از سیستم عامل ویندوز به لینوکس و بلعکس می باشند. نگارندگان ویروسهای کامپیوتری تاکنون نمونه های مختلفی از این کدهای مخرب را که می تواند هر دو سیستم عامل ویندوز و لینوکس را مبتلا سازند، به صورت محدود و کنترل شده منتشر کرده اند.

– 4-1سایر نرم افزار های مخرب

برخی از محققین کرم ها، اسب های تروا ( Trojan Horse )، Spyware ها، Trapdoor ها، Backdoor ها، باکتری ها، Zombie، Rootkit و بمب های منطقی را در دسته ویروس ها قرار نمی دهند ولی واقعیت این است که این برنامه ها هم بسیار خطرناک بوده و می توانند خساراتی جدی به سیستم های کامپیوتری وارد نمایند .

– 1-4-1کرم ها

اولین و مشهورترین ویروس یک Worm می‌باشد که به طور تصادفی در 2 نوامبر 1988 وارد شبکه گردید. طبق ادعای طراح آن هدف از این کار تنها اثبات کردن ضعف سیستم امنیتی کامپیوتر‌ها بوده است. اینترنت در سال 1988 دوران کودکی خود را طی می‌کردو تنها در اختیار معدودی از دانشگاه‌ها، مؤسسات تحقیقاتی دولتی مانند NASA و آزمایشگاه‌های بین‌المللی مانند Los Alamos بود. با وجود اینترنت بسیار محدود آن زمان خبر از کار افتادن این مغزهای کامپیوتر‌ی در MIT , Berkeley و… تمام مردم را شوکه کرد. تنها در مذت چند ساعت بیش از 3000 کامپیوتر در مهم‌ترین مراکز آمریکا از کار افتاده و خسارت وارد بر آنها در حدود 100 میلیون دلار برآورد گردید.

Wormها زیر مجموعه‌ای از ویروس‌های کامپیوتری می‌باشند که برخلاف دیگر ویروس‌ها از جمله Melissa که خود را به صورت E-Mailبرای کاربران اینترنتی می‌فرستد. سیستم کامپیوتر را سوراخ کرده و به طرف مغز کامپیوتر پیش می‌روند. یکی از خصوصیات بارز Wormها توانایی پنهان شدن درون سیستم بوده به طوری که قابل ردگیری نمی‌باشند. این Worm‌ها مانند ویروس‌هایی می‌باشند که خود را در اعصاب ستون فقرات پنهان کرده و گاه و بی‌گاه دردهای شدیدی را تولید می‌کنند و اما Worm‌های مفید: در میان انواع Worm‌ها کرم‌های مفیدی نیز طی سالیان متمادی به منظور چک کردن کارآیی سیستم و… مورد استفاده قرار گرفته‌اند.

این Worm‌ها Agent نامیده شده و درون شبکه حرکت کرده اطلاعات منابع مورد استفاده و… را چک و اطلاعاتی در مورد کارکرد شبکه یا حتی محلی را که می‌ توان ارزان‌ترین DVD را خریداری نمود به کاربر اعلام می‌دارند. از تفاوت‌های بارز میان Agent و Worm می‌توان به این مورد اشاره کرد که Agent برخلاف Worm خود را تکثیر نکرده و درون سیستم‌های کاربران نفوذ نمی‌کند.

-1-1-4-1تاریخچه اولین کرم

این Worm که توسط Robert Tappan Morris طراحی شده به RTM مشهور گردید. Morris بعد از اتمام دوره لیسانس خود در پاییز سال 1988 از دانشگاه خارج و به برنامه‌نویسی کامپیوتر روی آورد. بعد از آن در مقطع Ph.D دانشگاه MIT در رشته مورد علاقه خود مشغول به تحصیل گردید و بدین ترتیب از امکانات کامپیوتری واینترنتی دانشگاه بهره‌مند شد. وی در اکتبر سال 1988 برنامه‌ای را به منظور پی بردن به نقاط ضعف سیستم‌های اینترنتی و امنیتی کامپیوتر طراحی کرد. نحوه کار این برنامه بدین ترتیب بود که پس از رها شدن آن در اینترنت سریعاًوبدون جلب هیچ گونه توجهی پخش می‌گشت (طبق اظهارات وکیل مدافع موریس).

موریس به منظور جلوگیری از مشخص شدن هویت خود پس از اتمام برنامه آن را از طریق کامپیوتر‌های دانشگاه MIT وارد شبکه کرد. یکی از خصوصیات این ویروس اضافه کردن یک شمارنده به برنامه بود. بدین ترتیب در صورتی که این برنامه حداکثر تا 6 بار یک کپی از خود را در کامپیوتر پیدا می‌کرد، تکثیر نشده ودر هفتمین بار این برنامه پس از تکثیر و نفوذ به کامپیوتر آن را مورد هجوم قرار می‌داد. این برنامه ضمیمه یک اشتباه بسیار مهلک بود!! کامپیوتر‌هایی که در سال 1988 به اینترنت متصل می‌شدند به طور میانگین هر 10 روز یک بار خاموش شده ودوباره راه‌اندازی می‌گشتند. از آنجا که برنامه موریس در کامپیوتر ذخیره نمی‌شد، این خصوصیت سوپاپ اطمینانی گشت تا به هر بار خاموش شدن کامپیوتر برنامه به طور خودکار از میان برود.

با این حال از آنجایی که تمام کامپیوتر‌های متصل به اینترنت به طور همزمان خاموش نمی‌شدند این Worm‌ها می‌توانست دوباره برگشته و در آنجا مقیم گردد. طبق این نظریه موریس، تعداد Worm‌ها همواره دارای یک تعادل بوده و مشکل خاصی را در کامپیوتر سبب نمی‌شدند. و اما ایراد برنامه موریس دراین بود که این Worm بسیار سریع‌تر از انتظار موریس تکثیر می‌یافت در کمتر از چند ساعت بعد از آزادسازی آن هزاران کامپیوتر در مراکز حساس از کار افتاده و دچار سکته شدند. پنج روز بعداز ازادسازی Wormدر6نوامبرهمه چیز به حالت عادی خود برگشت در 12نوامبر سرانجام E-mail‌هایی که موریس در آنها طرز خنثی کردن Worm را توضیح داده بود به مقاصد خود رسیده و مردم از نحوه خنثی‌سازی Worm آگاهی یافتند.

 متن کامل را می توانید دانلود نمائید چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم


دانلود پایان نامه رشته نرم افزار کامپیوتر تجزیه و تحلیل ۴ نرم افزار مخرب

تجزیه و تحلیل سیستم دفترخانه ثبت اسناد رسمی

اختصاصی از زد فایل تجزیه و تحلیل سیستم دفترخانه ثبت اسناد رسمی دانلود با لینک مستقیم و پر سرعت .

تجزیه و تحلیل سیستم دفترخانه ثبت اسناد رسمی


تجزیه و تحلیل سیستم دفترخانه ثبت اسناد رسمی
دانلود مقاله تجزیه و تحلیل سیستم دفترخانه ثبت اسناد رسمی
این فایل در قالب Word قابل ویرایش، آماده پرینت و ارائه به عنوان پروژه پایانی می باشد
 
قالب: Word
 
تعداد صفحات: 36

توضیحات:

شرح سیستم دفترخانه ثبت اسناد رسمی: دفترخانه را در واقع می توان یک مکانی به شمارآورد که به طور کامل با مردم و اموال انها سروکار دارد.
بخش های مختلف دفترخانه اسناد رسمی:
1) یک دفتر خانه را می توان به قسمت های مختلفی تقسیم کرد که در این قسمت به این موارد اشاره کرده و هر کدام را به طور مختصر شرح می دهیم:
1-رییس دفتر خانه
2-قسمت ثبت تقاضاها
3-قسمت تکمیل مدارک
4-قسمت پرونده سازی برای متقاضی
5-قسمت ثبت پرونده
6-قسمت بایگانی
رییس دفتر خانه: رییس یک دفتر خانه در واقع کسی است که بر کار تمام کارمندان نظارت دارد و روابط بین انها را بر قرار می سازد. رییس دفترخانه همیشه کارهای اصلی را انجام می دهد که از جمله کارهای او می توان به امضای اخر ان ثبت یا سند متقاضی اشاره کرد که هم در اول و هم در اخر پرونده صورت می گیرد.
قسمت ثبت تقاضاها: وظیفه کارمندان در این قسمت این است که تقاضای متقاضیان را که یکی ازهمان مواردی است که قبلا گفته شده ثبت کنند تا به مرحله بعد نزدیکتر شود این عمل ثبت کردن که در هر صورتی توسط کارمندان صورت میگیرد به دو نوع تقسیم می شود که بستگی به پیشرفتگی و به روز بودن ان دفترخانه دارد که این دو قسمت عبارتند از:
1)ثبت کامپیوتری
2)ثبت دستی
ثبت کامپیوتری: تقاضا در این نوع سبک از طریق کارمندان به وسیله کامپیوتر صورت میگرد و این روش دارای سرعت بالا و هزینه کمتری میباشد و کارمندان راحت تر عمل ثبت را انجام می دهند.
ثبت دستی: این روش هم به همان صورت توسط کارمندان صورت می گیرد با این تفاوت که دیگراز کامپیوتر استفاده نمی شود و ثبت در دفترهای بزرگ و مخصوص ثبت صورت می گیرد و این روشی است که بسیار کند است و مدت زمان زیادی برای این کار باید صرف شود.
قسمت تکمیل مدارک: در این قسمت با توجه به تقاضاهای افراد برای هر تقاضا معمولا یک سری مدارک جداگانه نیاز است ، که باید افراد در اختیار دفترخانه قرار دهند به عنوان مثال برای انتقال سند مالکیت هر دو طرف یعنی فروشنده و خریدار موظف هستند که مدارکی از جمله شناسنامه، کپی سند و مدارک ملک از جمله گواهی عدم خلاف که باید از شهرداری گرفت را در اختیار دفترخانه قرار دهند و در این قسمت مدارک به صورت کلی چک می شوند تا کم و کاستی یا اشکالی در مدارک نسبت به ملک فوق وجود نداشته باشد و مدارک باید با ملک مطابقت داشته باشد و بعد از این مرحله پرونده به مراحل بعدی ارجاع می شود.
قسمت پرونده سازی: در این قسمت مدارک مربوط به ملک ها که در مراحل قبلی از افراد گرفته شده بود دوباره چک شده و به صورت یک پرونده در می اید و مدارک به ترتیب در پرونده قرار می گیرند، این پرونده ها به دو صورت می باشند: 1- کتبی 2- به صورت کامپیوتری
کتبی: به این صورت است که مدارک را در یک دفتر مخصوص به صورت دستی ثبت می کنند.
کامپیوتری: در این روش مدارک از طریق اپراتور وارد کامپیوتر می شود و ذخیره می شود.
قسمت ثبت پرونده : در این مرحله پرونده ثبت می شود. عمل ثبت پرونده در هر دفترخانه متفاوت می باشد و هر دفترخانه از روش مخصوص خود استفاده می کند، عمل ثبت به این صورت است که به هر پرونده یک شماره یا کد
اختصاص می دهند که این پرونده ها با کد مربوط به خود که توسط کارمندان برای انها گذاشته می شود در سیستم ثبت می گردند و در این قسمت و در این قسمت مشخصات فروشنده و خریدار و همچنین مشخصات ملک ثبت می شود. این مرحله بسیار قابل اهمیت می باشد زیرا باید پرونده ها به گونه ای ثبت شوند که کسی به جز افراد دفترخانه نتواند به ان دسترسی پیدا نماید و فقط کسی بتواند به ان دسترسی پیدا نماید که رمز یا کد پرونده را داشته باشد که معمولا این کدها در اختیار رییس دفتر خانه می باشد.
فهرست:
شرح سیستم دفترخانه ثبت اسناد رسمی
بخش های مختلف دفترخانه اسناد رسمی
رییس دفتر خانه
قسمت ثبت تقاضاها
ثبت کامپیوتری
ثبت دستی
قسمت تکمیل مدارک
قسمت پرونده سازی
قسمت ثبت پرونده
قسمت بایگانی
چارت سازمانی دفتر خانه اسناد رسمی
نمودارهای DFD فیزیکی
شناسایی موجودیت ها
فرم تشریح خطوط جریان ارتباطی
فرم جریان داده
فرم (ارائه مدارک)
فرم جریان داده
فرم (دریافت گواهی امضا)
فرم ذخیره داده
فرم ذخیره داده (مبلغ دریافتی)
فرم ذخیره داده (پرونده)
DFDهای منطقی
ماتریس ارتباط بین موجودیت ها
فرهنگ داده ها (DATA DICTIONARY)
جدول tblCustomer (مشتری)
جدول tblAmoun (دریافت مبلغ)
جدول tblGavahiEmza (گواهی امضا)
جدول tblMadarek (مدارک)
جدول tblSanad (سند)
جدول tblFile (پرونده)
جدول tblEstelam (استعلام)
جدول tblPersonnel (پرسنل)
نمودار ER منطقی سیستم دفتر خانه ثبت اسناد رسمی
نمودار ER فیزیکی سیستم دفتر خانه ثبت اسناد رسمی
شرح پردازش ها

دانلود با لینک مستقیم


تجزیه و تحلیل سیستم دفترخانه ثبت اسناد رسمی

نظریه استراتژیک و تجزیه محیطی

اختصاصی از زد فایل نظریه استراتژیک و تجزیه محیطی دانلود با لینک مستقیم و پر سرعت .

نظریه استراتژیک و تجزیه محیطی


نظریه استراتژیک و تجزیه محیطی

 

 

 

 

 

 

 

مقاله مدیریت با عنوان نظریه استراتژیک و تجزیه محیطی در فرمت ورد و شامل مطالب زیر می باشد:

* نظریه استراتژیک و تجزیه محیطی

* تجزیه وتحلیل محیط شغلی

* درک محیط

* ابهام، پیچیدگی و پویایی

* محیط پویا

* تأثیرات محیطی

* نیروهای خارجی ، تجزیه PEST

* تأثیرات محیطی

* استراتژی در عمل – تجزیه PEST از صنعت کارت اعتباری

* سیاسی

* اقتصادی

* تکنیکی

* مدل Ansoff

* رقابت وساختار قوانین صنعت

* قدرت انحصاری

* تمرکز

* قوانین قدرت انحصاری

* مثالهایی از مداخله

* تعیین موقعیت استراتژیک و ارزش مازاد

* تعییین موقعیت استراتژیک


دانلود با لینک مستقیم


نظریه استراتژیک و تجزیه محیطی