علوم مهندسی کامپیوتر و IT و اینترنت

فن‌آوری اطلاعات چیست؟

Fanavariye_etelaat_chist

در نمایش آنلاین پاورپوینت، ممکن است بعضی علائم، اعداد و حتی فونت‌ها به خوبی نمایش داده نشود. این مشکل در فایل اصلی پاورپوینت وجود ندارد.




  • جزئیات
  • امتیاز و نظرات
  • متن پاورپوینت

امتیاز

درحال ارسال
امتیاز کاربر [0 رای]

نقد و بررسی ها

هیچ نظری برای این پاورپوینت نوشته نشده است.

اولین کسی باشید که نظری می نویسد “فن‌آوری اطلاعات چیست؟”

فن‌آوری اطلاعات چیست؟

اسلاید 1: فن آوری اطلاعات چیست ؟فن آوری اطلاعات ( IT ) ، تمامی مفاهیم سخت افزاری و نرم افزاری، که مربوط به ایجاد، ذخیره، توزیع و نمایش اطلاعات دیجیتالی است را در بر می گیرد و دارای ویژگیهای زیر میباشد: IT بسیاری از عملیات جاری وبرنامه های دراز مدت ( استراتژی ) را تحت تأثیر قرار دهدIT نیروی انبوه بالقوه ای برای سودبخشی دارد درحالیکه در تکنولوژی های دیگر درصد سودبخشی بسیار کمتر است IT می تواند موجب افزایش بازدهی و کاهش هزینه گردد درحالیکه در تکنولوژیهای دیگر عمد تا هزینه ها را تحت تأثیر قرار می دهند.

اسلاید 2: فرصتهای و نتایج بکارگیری ITتکنولوژی IT، در دنیای توسعه یافته امروز به اکثر جنبه های زندگی نفوذ کرده است. کامپیوترها بطور آشکار در بخشهای سرویس دهنده، مراکز تلفن، شرکتها، و ادارات خانگی یافت می شوند. آنها همچنین در کنسول های بازیهای ویدیویی، داخل خودروها، در ماشین های لباسشویی، تلویزیونها و ضبطهای ویدیویی و تلفن های همراه وجود دارند. در سال 1999 صرف هزینه جهانی روی بازار تکنولوژی اطلاعات و ارتباطات، اعم از محصولات و سرویسها، بیش از 2 تریلیون دلار آمریکا بوده است.

اسلاید 3: فرصتها و نتایج بکارگیری IT(دنباله)شرکت های مختلف با توجه به کاربردهای استراتژیک IT، در عرصه گسترده جهانی تجارت امروز، مشاغل و مدلهای تجاری خود را تغییر می دهند، و حتی در صورت لزوم یک تغییر ساختاری در صنعت خود ایجاد می کنند. توجه به تکنولوژی اطلاعات شرکتها را وادار به فکر کردن در مورد صلاحیت درونی خود کرده است. IT بعنوان مهمترین ابزار برنامه ریزی استراتژیک ، محور توسعه در جهان امروز گردیده است.

اسلاید 4: ضرورت توجه مدیریت به مقوله IT- بررسی امکانات IT و نیروی بالقوه این تکنولوژی در دگرگون کردن توانایی های مؤسسات تجاری، اساس رقابت صنایع در جهان امروز است، بنابراین، فهم چگونگی تحت کنترل درآوردن این توانایی های بالقوه یکی از کلیدهای مهم مدیریتی برای رهبران امروز و آینده است مدیران بایستی یاد بگیرند که در چه زمینه هایی از تکنولوژی های IT بهره گیری نمایند . سازمانها بایستی ابزارهای لازم برای بروزرسانی توانایی های IT را برای خود فراهم نمایندو منابع لازم ومناسب را به آن اختصاص دهند.

اسلاید 5: دنیای دیجیتالانقلاب صنعتی منجر به ایجاد تولید انبوه از طریق خطوط مونتاژ گردید. انتشار تکنولوژی اطلاعات، شامل کامپیوترها، ارتباطات و اینترنت منجر به انقلاب اطلاعات شد. انقلاب اطلاعات به طرق مختلف که ذیلا مطرح گردیده است با خلق دنیای دیجیتال طبیعت تجارت را تغییر داده است: دنیای دیجیتال جهانی شده است. ما در زمانی زندگی می کنیم که مشاغل و افراد در تمام دنیا می توانند در آن واحد با هزینه نسبتا کمی با یکدیگر ارتباط برقرار کنند.

اسلاید 6: دنیای دیجیتال (دنباله)محصولات بخصوصی مثل موسیقی، فیلمها، و محصولات چاپی که در گذشته به صورت فیزیکی توزیع می شدند، امروزه به صورت دیجیتالی توزیع می شوند و باعث ایجاد تغییر شگرفی در صنایع مربوط به ایجاد بازار تقاضا و توزیع آن شده اند.ارتباط زنده جهانی و دیجیتال سازی محصولات، باعث افزایش سرعت تجارت گردیده است.دنیای دیجیتال ضرورت ایجاد بازارهای جدیدی که وجود فیزیکی ندارند، را آشکار کرده است.

اسلاید 7: سرعت تغییرات تکنولوژی در دنیای دیجیتالدر دنیای دیجیتال، سرعت تغییر تکنولوژی بسیار بالاست. توان کامپیوتر هر 18 تا 24 ماه دو برابر می شود.امروزه توقع سرعت وجود دارد. مشتریان دوست دارند توانایی انجام امور مورد درخواست خود را در هر زمان و مکانی داشته باشند. تکنولوژی ارتباطات این عمل را امکان پذیر می سازد. شرکت PC Connection برای رقابت با سایر فروشندگان دیجیتالی، ادعا نموده است کلیه آیتم هایی که تا ساعت 2 صبح خریداری شده اند حداکثر تا ساعت 10 صبح همان روز فرستاده شوند.

اسلاید 8: دیجیتال سازی کالاهایکی از ویژگی های اصلی دنیای دیجیتال تغییر قالب بسیاری ازمحصولات است. در گذشته، ساخت و توزیع محصولات تجاری مانند موسیقی، فیلم نرم افزار و ..... بوسیله تجهیزات فیزیکی که کارخانه ها به کار می بردند، محدود شده بود ولی امروز این محصولات بشکل دیجیتالی در گونه های مختلف تولید و ارائه میشوند.

اسلاید 9: جهانی سازیدنیای دیجیتال بسیار پیوسته تر از گذشته گردیده است، و مشاغل بسیار راحت تر به بازار جهانی دسترسی پیدا کرده (تقریبا 6 بیلیون مصرف کننده در تمام دنیا وجود دارند). سیستم اقتصاد متصل به هم بر مبنای بازارهای بزرگ، جهانی سازی نامیده می شود. این سیستم در اواخر سال 1980با به کار بردن تکنولوژی IT از سیستم قبلی متمایز شد.با وجود اینکه بازار جهانی به مشاغل امکان رشد می دهد، امکان ریسک زیادی را نیز در بر دارد. در گذشته، شرکتها فقط باید نگران رقابت محلی می بودند، که در نظر گرفتن این رقابتها ساده بود. اکنون شرکتها باید نگران رقابت با تمام دنیا باشند، که برای آنها بسیار مشکل می نماید.

اسلاید 10: کار کردن در دنیای دیجیتال بدلیل اینکه دنیای دیجیتالی باعث ایجاد تغییرات شگرفی در تجارت شده است، نباید تعجب کنیم که دنیای دیجیتال تغییرات شگرفی در روش کار افراد نیز اعمال کرده باشد. در گذشته، ارزش اقتصادی هر نفر برمبنای میزان کار انجام شده وی در یک ساعت از روز بود. این کار اساسا فیزیکی بود. در دنیای دیجیتال، ارزش اقتصادی هر فرد برمبنای دانسته های اوست. این ایده برای افراد کار دانش یک مزیت است.افراد کار دانش کسانی هستند که از سیستمهای اطلاعاتی بعنوان بخشی از شغل خود استفاده می کنند.

اسلاید 11: کار کردن در دنیای دیجیتال(دنباله)دارندگان مشاغل کار دیجیتال بالاترین حقوقها را دارند. در اکثر موارد لازم است داده وارد سیستم اطلاعاتی شود. وارد کردن داده به سیستمهای اطلاعاتی وظیفه کارمندان داده است،. کار آنها معمولا کامل کردن یک فرم کامپیوتری شده برای وارد کردن داده سازماندهی شده مثل نام مشتری یا قیمت یک آیتم می باشد.

اسلاید 12: مشاغل دیجیتالیبازرهای دیجیتالی مشاغل جدیدی ایجاد کرده اند. سایتهای مسافرتی اینترنتی به مشتریان اجازه می دهند تا مسافرت خود را برنامه ریزی کنند، بلیط هواپیما خریداری کنند، و هتل و ماشین رزرو کنند و تمامی این اعمال فقط از طریق کامپیوتر انجام می گیرد. این موضوع موجب کاهش هزینه برای مشتریان میگردد.یکی از موفق ترین مشاغل دیجیتالی جدید سایت حراج eBay است. کاربر جزئیات آیتمی را که می خواهد بفروشد وارد می کند کاربران دیگر می توانند روی این آیتم پیشنهاد کنند. زمانیکه حراج انجام می شود، معمولا پس از یک هفته، بالاترین پیشنهاد آیتم مورد نظر را می برد. سپس فروشنده و خریدار برای پرداخت و انتقال آیتم مورد نظر قرار می گذارند. eBay از طریق مطالبه یک دستمزد برای لیست کردن و دریافت درصدی از پیشنهاد برنده شده، درآمد کسب می کند.

اسلاید 13: تولید محصولات هوشمند در دنیای دیجیتالمشاغل دیجیتالی می توانند محصولات و سرویس های هوشمند تولید کنند. منظور از هوشمندمحصولات یا سرویس هایی است که به طور اتومات بر مبنای شرایط جاری وفق داده می شوند. هوشمندی این محصولات و سرویس ها اجازه تغییر دیگری بنام قیمت گذاری پویا را می دهد. با قیمت گذاری پویا، قیمت قرار داده شده روی کالاها بطور خودکار بر مبنا ی شرایط جاری و یا حتی اینکه چه کسی کالاها را خریداری می کند تغییر می کند

اسلاید 14: داده ها ،اطلاعات و سیستمهای اطلاعاتیمشاغل دیجیتالی برای مؤثر کردن اعمال خود و بهبود ارتباطشان با مشتریان، همکاران تجاری و تولید کنندگان به سیستم های اطلاعاتی وابسته هستند. سیستمهای اطلاعاتی نرم افزارهائی هستند که داده ها و اطلاعات را تحلیل و پردازش نموده و گزاشات و کاربردهای مناسب را برای کاربران فراهم مینمایند.

اسلاید 15: داده ها ،اطلاعات و سیستمهای اطلاعاتی(دنباله) ارقامی خاص و کلماتی مجزا ممکن است بدون مفهومی مشترک به عنوان داده های یک سازمان پراکنده باشند و نوعی پردازش بتواند آنها را با هم مربوط نموده و یک مفهوم مشترک و جمعی برای تصمیم گیریهای مدیریت از آن فراهم آورد که به آن اطلاعات گفته میشود. انواع اطلاعات : اطلاعات در جهان امروز فقط اعداد، ارقام و یا کلمات نیستند ،اطلاعات امروز شامل انواع گوناگون داده های متنی، تصویری و صوتی هستند که می توانند به شکلهای گوناگونی پردازش گردند.

اسلاید 16: تعدادی از انواع مهم پردازش اطلاعات در کامپیوترها1. فشرده سازی، ذخیره سازی و بازیابی اطلاعات در حافظه های سخت و قابل حمل در حجم زیاد.2. مقایسه، محاسبه ،پالایش و تحلیل اطلاعات با سرعتهای بسیار بالا.3. نمایش، چاپ و انتقال اطلاعات بر روی انواع دستگاههای خروجی با سرعتهای فوق العاده زیاد.4. انتقال اطلاعات با استفاده از دستگاههای با سیم و بی سیم از راه نزدیک و دور با استفاده از خطوط ماهواره ای در زمان بسیار کم.

اسلاید 17: سیستمهای اطلاعاتیسیستم اطلاعاتی مجموعه ای از تکنولوژی های اطلاعاتی مرتبط با هم است که با هم برای پردازش، ذخیره، بازیابی، جمع آوری و توزیع اطلاعات کار می کنند. سیستمهای اطلاعاتی در سطوح مختلفی و تقریبا در تمام حوزه های عملکردی یک سازمان وجود دارند – برخی برای پردازش تراکنشهای اصلی، بقیه برای پشتیبانی از تصمیم گیرندگان سطح بالا.سيستمهاي اطلاعاتي با بهره گیری از فن آوری اطلاعات بگونه اي طراحي ميشوند كه نظارت وكنترل مكانيزه و مستمر امور و كارها را براي مديران سازمان را فراهم نمايند

اسلاید 18: اجزاء یک سیستم اطلاعاتیاجزای اصلی سیستم اطلاعات شامل سخت افزار کامپیوتر، نرم افزار، پایگاههای داده، شبکه ها (شامل اینترنت)، و افراد هستند. این اجزا، با یکدیگر ارتباط متقابل دارند. یک سیستم اطلاعاتی حتما نباید تمام این اجزا را داشته باشد. بعنوان مثال، یک کامپیوتر که برای پردازش کلمه به کار می رود، ممکن است فقط دارای سخت افزار (کامپیوتر و چاپگر) و نرم افزار (یک برنامه پردازش کلمه) باشد، اما ما آن را یک سیستم اطلاعاتی ساده تلقی می کنیم.

اسلاید 19: سخت افزار کامپیوترسخت افزار متشکل از کامپیوترها و تمام اجزاء جانبی و ارتباطی آن منجمله دستگاههای ورودی خروجی ،حافظه های اصلی و فرعی ، کابلها و ابزارهای ارتباطی مانند هابها و سویچها میباشد. اساسا به تمام قسمتهای قابل لمس کامپیوتر سخت افزار گفته می شود.

اسلاید 20: نرم افزار کامپیوترنرم افزار مجموعه دستوراتی است که به کامپیوتر می گوید چه کند. اگر سخت افزار بدن شما باشد، نرم افزار مغز شماست. پایگاههای داده نوع خاصی از نرم افزار هستند که ذخیره و بازیابی حجم وسیعی از اطلاعات را ممکن می کنند. شبکه ها به کامپیوترها امکان ارتباط با هم را می دهند. آنها جزء مهمی برای توزیع اطلاعات هستند. اینترنت اتصال جهانی شبکه ها بر مبنای تکنولوژی های استاندارد است که به شرکتها امکان ارتباط با یکدیگر را می دهد و تجارت را بوسیله مشتریان هدایت می کند.

اسلاید 21: انواع اصلي سيستمها ي اطلاعاتي: سيستم هاي پشتيباني مديران ارشد (ESS )سيستهاي اطلاعات مديريت (MIS )سيستم هاي پشتيباني تصميم گيري( DSS )سيستمهاي اتوماسيون اداري (OAS )سيستمهاي پردازش داد و ستد ( TPS )

اسلاید 22: سطح کلان يا استراتژيکسطح مياني يا کنترل مديريتسطح اجرائي يا عملياتيسطوح مديريتESSMIS & DSSTPS & OAS

اسلاید 23: سیستم های اطلاعات مدیریت(MIS) تعریف MIS: اینک با روشن شدن مفاهیم مدیریت ،سیستم و اطلاعات می توان بهتر و بیشتر به معنی سیستم اطلاعات مدیریت پی برد. عبارت زیر که توسط کلی برایMIS تعریف شده تعریف جامع و مناسبی برای رساندن مفهوم آن می باشد:« ترکیبی از کوششهای انسانی با ابزار کامپیوتری جهت پالایش ،فشرده سازی و انتقال اطلاعات با بهره گیری از سیستمهای کامپیوتری به منظور مدیریت مطلوب فعالیتهای سازمان » تعریف دیگری از MISMIS مجموعه ای از مکانیسمهای از پیش تعریف را در یک محیط عملیاتی جمع می کند تا اهداف مورد نظر سازمان را از طریق رساندن بموقع اطلاعات برای تصمیم گیری مدیران و مسئولان فراهم نماید.

اسلاید 24: ارتباط از راه دور یکی از تغییرات اساسی که در دنیای دیجیتال رخ داد توانایی افراد کار دانش و کارمندان داده در انجام کارهایشان از هر مکانی است. امروزه، یک وکیل حتما نباید در اداره باشد تا بتواند یک حکم را بنویسد. او می تواند این کار را از طریق کامپیوترش در خانه یا کامپیوتر دستی خود در کنار دریا انجام دهد.

اسلاید 25: کامپیوتر چیست ؟ کامپيوتر دستگاه الکترونيکي است که مي تواند داده ها را ذخيره، بازيابي و اداره کند. معني اين تعريف اين است که در يک کامپيوتر سيستمهايي وجود دارند که هر يک از اين اعمال را انجام مي دهند. در واقع، هر کامپيوتر ساخته شده از اين اجزاي اصلي است .

اسلاید 26: اجزاء کامپیوتر (دنباله)دستگاههای ورودی و خروجی، مثل صفحه کلید و صفحه نمایش به ما امکان تبادل اطلاعات با کامپیوترها را می دهند. حافظه اصلی قسمتی است که برنامه ها و داده هایی که در حال استفاده از آن هستیم را در خود نگه می دارد.زمانی که کامپیوتر خاموش می شود، این داده ها از بین می روند. برنامه ها دستورالعمل هایی هستند که به کامپیوتر می گویند چه کاری را انجام دهد. داده ها مواد خام هستند که به فرم متن، عدد، تصویر یا صدا نگهداری می شوند.حافظه ثانویه برنامه ها و داده ها را زمانی که کامپیوتر خاموش است در خود نگه می دارد. واحد پردازش مرکزی (CPU) که به آن ریزپردازنده هم گفته می شود، تمام محاسبات و کنترل ها مبنی بر اینکه داده چگونه در سیستم جریان می یابد را انجام می دهد. باس های کامپیوتر مسیرهای میان اجزای کامپیوتر هستند که داده در آنها جریان می یابد.

اسلاید 27: تاريخچه توسعه کامپيوترهاماشین تحلیلی چارلز بابیج ( 1830 ) ، تکنولوژی مکانیک کامپیوترهای اولیه الکترونیکی هولوریت ، جان ماکلی ، اکرت (1950-1880) تکنولوژی الکترو مکانیک ،الکترونیککامپیوترهای نسل اول( 1960- 1951) ، تکنولوژی : لامپهای خلاءکامپیوترهای نسل دوم (1965-1959) ، تکنولوژی : ترانزیستورکامپیوترهای نسل سوم ( 1970-1964) ، تکنولوژی : آی سیکامپیوترهای نسل چهارم ( تا کنون – 1970) ، تکنولوژی : آی سی های خیلی فشردهکامپیوترهای نسل پنجم ( در حال توسعه بر اساس ایده های پردازش موازی و هوش مصنوعی)

اسلاید 28: دستگاه های ورودی و خروجیدستگاه هاي ورودي و خروجي ممکن است مهم ترين اجزاي کامپيوتر براي کاربر نهايي باشند. ورودي و خروجي، ابزار تجربه کامپيوتر توسط کاربر نهايي است. انتخاب دستگاه هاي ورودي و خروجي مناسب مي تواند کار کاربر را بهبود بخشد. بعلاوه، دستگاه هاي ورودي و خروجي مخصوصا مي توانند به مشاغل کارايي بالاتري ببخشنددستگاههاي ورودي و خروجي، مثل صفحه کليد و صفحه نمايش به ما امکان تبادل اطلاعات با کامپيوترها را مي دهند.

اسلاید 29: دستگاه های ورودیصفحه کليدماوسمیکرفنتشخيص صدااسکنراسکنرهاي بارکدتشخيص کاراکتر نوريتشخيص کاراکتر جوهر مغناطيسيدوربین دیجیتال

اسلاید 30: دستگاه هاي خروجيمانيتورصفحه هاي لمسيپرينترهاموسيقي، تصاوير و ويدئوواقعيت مجازي

اسلاید 31: حافظه اصلی حافظه اصلي قسمتي است که برنامه ها و داده هايي که در حال استفاده از آن هستيم را در خود نگه مي دارد. زماني که کامپيوتر خاموش مي شود، اين داده ها از بين مي روند

اسلاید 32: انواع حا فظه هاي اصلي حافظه های با قابلیت دستیابی تصادفی ( RAM )حافظه های فقط خواندنی (ROM ) حافظه های فقط خواندنی قابل برنامه ریزی(PROM) حافظه های فقط خواندنی قابل برنامه ریزی پاک شدنی ( EPROM )

اسلاید 33: حا فظه های با دستيا بي تصادفي (RAM) اين حا فظه بصورت IC (مدار مجتمع) وبراي حجم‌هاي اطلاعاتي مختلف ساخته مي شود . تمام اين حافظه ها داراي اين خاصيت هستند كه هم مي توان روي آنها نوشت وهم از روي آنها خواند. منظور از دسترسي تصادفي ، بيشتر دسترسي اختياري بوده است كه به اختيار مي توان روي هر آدرس دلخواه آن نوشت يا از روي ان خواند . اطلاعات اينگونه حا فظه ها با قطع منبع تغذيه ( برق ) از بين مي رود .

اسلاید 34: حا فظه فقط خواندنی قابل برنامه ریزی پاک شدنی (EPROM) اين حا فظه هم از انواع حا فظه هاي ROM است كه همانند PROM قا بل برنامه ريزي مي باشد . اما با تمهيدات خاص مي توان اطلاعات روي ان را پاك كرده ومجدداً انرا برنامه ريزي كرد . قرار دادن اطلاعات بر روي EPROM صورت ميگيرد .اطلاعات موجود بر روي اين گونه حافظه ها با قطع جریان برق پاك نمي شود.

اسلاید 35: واحد پردازشگر مرکزی(CPU)واحد پردازش مرکزي (CPU) که به آن ريزپردازنده هم گفته مي شود، تمام محاسبات و کنترل ها مبني بر اينکه داده چگونه در سيستم جريان مي يابد را انجام مي دهد.

اسلاید 36: واحد پردازشگر مرکزی(- (CPU دنباله

اسلاید 37: واحد پردازش مرکزي(دنباله)

اسلاید 38: حافظه ثانويهحافظه ثانويه برنامه ها و داده ها را زماني که کامپيوتر خاموش است در خود نگه مي دارد.

اسلاید 39: ديسك مغناطيسي Magnetic Disk صفحه اي است مدور و مسطح كه روي آن از يك نوع اكسيد فلزي مغناطيسي شونده (اكسيد فريت) پوشيده شده است . البته ديسك ها مي توانند يك طرفه يا دو طرفه با غشاء مغناطيسي پوشيده شود كه در اين صورت ديسك هاي يكطرفه و دو طرفه ناميده مي شوند. ديسك‌ها در حالتي كلي به دو نوع فلاپي (نرم) و هارد (سخت) تقسيم مي شوند. توضيح كامل در مورد هر يك در زير آورده شده است

اسلاید 40: ديسك سخت يا هارد ديسك هارد ديسك يا ديسك سخت وسيله‌اي است كه براي ورودي و خروجي اطلاعات مورد استفاده قرار مي گيرد . هارد ديسك معمولاً بر روي دستگاه نصب ميشود و قابل حركت نيست . جنس هارد ديسك معمولاً از آلومينيوم يا سراميك است و همين امر باعث ميشود كه بتواند بطور سريع حركت كند . بمنظور خواندن و نوشتن اطلاعات روي ديسك از وسيله اي به نام ديسك گردان استفاده مي شود. اين وسيله جهت دسترسي به ديسك از يكسري هد استفاده مي كند. معمولاً چند ديسك سخت را در يك محفظه قرار مي دهند و به محفظه فوق ديسك فشرده مي كويند . در بين ديسك هاي سخت يك ديسك فشرده، هد ها قرار دارند كه اطلاعات را بر روي صفحات ديسك مي نويسند (يا مي خوانند).

اسلاید 41: ديسكهاي فشرده ( ديسكهاي نوري ) CD-ROM ديسك هاي فشرده نوع ديگري از حافظه فرعي هستند كه حجم وسيعي از اطلاعات را در خود ذخيره ميكنند و به وسيله دستگاه گرداننده مخصوص به خود( CD-Drive) قا بل خواندن و استفاده هستند . براي اين ديسكهاي فشرده با دستگاه مخصوصي به نام CD Writer مي‌توان اطلاعات را نوشت ولي در اين CD ها كه از نوع WORM يعني (Write Once Read Many) هستند نوشتن به وسيله سوزاندن قسمتهايي از مدارات با اشعه ليزر صورت مي‌گيرد و لذا هنگامي كه اطلاعاتي روي آنها نوشته مي‌شود نمي‌توان آن اطلاعات را پاك كرد به همين جهت به آنها ديسكهاي فقط خواندني مي‌گويند

اسلاید 42: چگونگی قرار گرفتن اطلاعات بر روی دیسکهر سطح ديسك داراي يكسري شيارهاي متحد المركز است كه به اين شيارها تراك گفته مي شود . شيارها بترتيب از خارجي ترين شيار به داخلي ترين شيار شماره گذاري ميشوند البته با توجه به اين مطلب كه خارجي ترين شيار شماره صفر به خود مي گيرد . تقسيم بندي ديگر بر روي ديسكها به اين صورت است كه هر تراك به 9 سكتور تقسيم شده باشد. هر سكتور نير بر اساس يك استاندارد خاص , ظرفيت بخصوصي را قبول مي كند . معمولاً اين ظرفيت 512 بايت است . با اين حساب يك تراك سكتوري مي تواند 4608 بايت فضا براي ما مهيا كند.

اسلاید 43: ساختار داخلی کامپیوتر

اسلاید 44: برنامه های کامپیوتر برنامه ها دستورالعمل هايي هستند که به کامپيوتر مي گويند چه کاري را انجام دهد. داده ها مواد خام هستند که به فرم متن، عدد، تصوير يا صدا نگهداري مي شوند.

اسلاید 45: مسیرهای ارتباطی(باس)باس هاي کامپيوتر مسيرهاي ميان اجزاي کامپيوتر هستند که داده در آنها جريان مي يابد.

اسلاید 46: تعريف سخت افزار ونرم افزار كامپيوتر كليه دستگاههاي ورودي ، خروجي وتجهيزات داخلي كامپيوتر شامل حافظه- هاي اصلي وفرعي وپردازشگر مركزي وهمچنين تجهيزات ارتباطي آنها كه جمعا بطور فيزيكي كامپيوترها را شكل مي دهد سخت افزار گفته ميشود. به كليه برنامه هاي اداره كننده وبكار گيرنده كامپيوترها شامل برنامه هاي كاربردي ، برنامه هاي سيستم عامل وبرنامه هاي ترجمه كننده زبانهاي برنامه سازي كه همگي توسط بشر نوشته مي شوند نرم افزار مي گويند.

اسلاید 47: یکی از انواع كامپيوترهاي ديجيتال همه منظوره، ابركامپيوترها يا اصطلاحاً سوپركامپيوترها هستند كه داراي قابليتهاي بسيار خوبي ميباشند اما هنوزشكل تجاري پيدا نكرده‌اند و براي مقاصد ويژه مانند كنترل فضا پيماها و مواردي كه نياز به سرعت و دقت زيادي در پردازش اطلاعات دارند وبا حجم وسيعي از اطلاعات سرو كار دارند ساخته مي شوند.سوپر کامپیوترها

اسلاید 48: مشخصه هاي كامپيوتر سرعت حجم حافظه اصليتنوع دستگا ههاي ورودي وخروجي حجم فیزیکی و قابلیت حملتنوع حا فظه هاي جانبي

اسلاید 49: سرعت منظور از سرعت ، زمان لازم براي انجام محاسبات يا اجراي برنامه هاست ، هرچه زمان لازم براي اجراي يك برنامه كمترباشد كامپيوتر اصطلاحاً سريعتر است. مسئله سرعت كامپيوتر در مورد برنامه هاي بزرگ خود را به خوبي نشان مي دهد.قابل ذكر است كه واحد سنجش سرعت در كامپيوترها MIPS است ، به اين معنا كه چند ميليون دستور ميتواند در يك ثانيه انجام شود . يك كامپيوتر قدرتمند ميتواند تا 1000ميليون دستورالعمل را در يك ثانيه اجرا كند.

اسلاید 50: حجم حافظه اصلي هرچه حافظه اصلی در داخل کامپيوتربيشترباشد،كامپيوترمرغوبتراست .اين ازآن جهت است كه برنامه هاي بزرگتر روي كامپيوتر قابل اجرا هستند واز طرف ديگر اطلاعات بيشتري براي پردازش مي توانند روي حافظه قرار گيرند .

اسلاید 51: تنوع دستگا ههاي ورودي وخروجي سهولت برقراري ارتباط با كامپيوتراز ديگرملاكهاي ارزيابي كامپيوتر است .امروزه دستگاههاي ورودي – خروجي كامپيوتر تنوع بسيارزيادي پيدا كرده اند . كامپيوتر به سمتي پيش مي رود كه قادر به درك كلام وتكلم باشد .تنوع روز افزون دستگاههاي ورودي - خروجي كامپيوترازجنبه هاي مهمي است كه تكنو- لوژي كامپيوتر در آن پيشرفت نموده است .

اسلاید 52: حجم وقابليت حمل از ديگر جنبه هائي كه كامپيوتر درآن پيشرفت نموده است ، رسيدن به ابعاد كوچكتر ووزن كمتر مي باشد .استفاده از كامپيوترهاي كوچك قابل حمل در يك كيف ، امروزه گسترش پيداكرده وبا پيشرفت تكنولوژي ساخت از قيمت آن روز به روز كاسته ميشود.

اسلاید 53: تنوع حا فظه هاي جانبي همانطوركه قبلاً گفته شد كليه قسمتهاي فيزيكي كامپيوتر شامل واحدهاي ورودي و پردازشگر مركزي ,حافظه هاي اصلي و فرعي و كابلهاي ارتباطي آنها را سخت افزار كامپيوتر ميگويند.ذيلاً ملاكهاي ارزيابي كامپيوتر را خواهيم ديد و ملاحظه خواهيم نمود كه كامپيوتر در بستر تكامل خود از نظر سخت افزار چه تغييراتي داشته است.

اسلاید 54: 3 - تکنولوژی نرم افزار کامپیوتردو نوع عمده نرم افزار کامپيوتر وجود دارد: نرم افزار سيستم و نرم افزار کاربردي. نرم افزار سيستم گروهي برنامه است که سخت افزر کامپيوتر و نرم افزار کاربردي را مديريت مي کند. نرم افزار کاربردي برنامه هايي هستند که به کاربران کامپيوتر امکان انجام کارهاي بخصوص مثل پردازش متن، دسترسي به وب جهاني و ايجاد نمودار را مي دهند

اسلاید 55: نرم افزارهای سیستمنرم افزار سيستم شامل سيستم هاي عامل، برنامه هاي سودمند و مترجم ها مي باشد. سيستم عامل (OS) نرم افزاري است که برنامه هاي ديگر نرم افزار کاربردي روي آن اجرا مي شوند. سيستم عامل بين برنامه هاي کاربردي و سخت افزار کامپيوتر ارتباط برقرار مي کند. برنامه هاي سودمند اعمال رايج را خودکارسازي مي کنند و عمليات اجرايي را روي سخت افزار انجام مي دهند. برنامه نويسان کامپيوتر از مترجمان زبان ( کمپایلر ها ) براي تبديل کد های برنامه نويسي به 0 و 1 استفاده مي کنند.

اسلاید 56: نرم افزارهای سیستم و کاربردی

اسلاید 57: سيستم عاملسيستم عامل مسئول انجام اعمال زير است:شروع کامپيوتر (بوت کردن)مديريت فايل هامديريت برنامه ها و حافظهتضمين امنيتايجاد واسط کار

اسلاید 58: انواع سیستمهای عاملسيستم عامل ها جزء لاينفک هر سيستم اطلاعاتي هستند. در واقع بسياري از مشاغل از سيستم عامل هاي مختلفي استفاده مي کنند. هر سيستم عامل مجموعه ويژگي هاي بخصوصي دارد که آن را براي کارهاي بخصوصي مناسب مي سازد.تقريبا هر دو سال نسخه هاي جديدي از عمومي ترين سيستم عامل ها به بازار عرضه مي شود. برخي از آنها مثل لينوکس، حاصل کار صدها برنامه نويس در اقصي نقاط جهان هستند که دائما براي سرگرمي و لذت خود کار مي کنند. بياييد نگاهي به سيستم هاي عامل اصلي بيندازيم. تاريخ عرضه آن به بازار ذکر شده است.

اسلاید 59: نرم افزار پردازش کلمهپردازش کلمه از نرم افزار پردازش کلمه براي ساخت و ويرايش اسنادي مثل نامه ها، يادداشت ها و چيزهايي مانند آن استفاده مي کنيم. بسته هاي پردازش متن معروفي مثل وُرد بسياري ويژگي ها را در بر دارند. آنها به کاربر امکان به کار بردن قالب هاي پيچيده را به يک سند مي دهند. کاربران مي توانند قلم متن (ظاهراصلي نامه ها) و سايز آن را تغيير دهند و سبک هايي مثل bold، زيرخط و ايتاليک به آن اضافه کنند. اين نرم افزار ابزارهايي براي ايجاد جداول و نمودارهاي ساده ارائه مي کند. اين نوع نرم افزارها به طور خودکار گرامر و املا را چک مي کنند. علاوه بر اين بسياري از نسخه هاي اخير به کاربر اجازه ذخيره اسناد خود به صورت صفحه وب را نيز مي دهند.

اسلاید 60: نرم افزار صفحه گستردهنرم افزار صفحه گسترده نرم افزار صفحه گسترده يک نسخه الکترونيکي از صفحه حسابداري معين و حتي بيش از آن است. حسابداران، مديران بخش ها و ديگر افراد بايد داده هاي مالياتي را تجزيه و تحليل کنند. داده صفحه گسترده مي تواند متن باشد اما کاربرد عمده صفحات گسترده مديريت داده هاي عددي و فرمول هاي رياضي مي باشد. کاربر مي تواند فرمولي را بسازد يا از فرمول هاي موجود در بسته نرم افزاري مورد نظر استفاده کند. برخي از فرمول هاي موجود در نرم افزار ساده هستند، مثل محاسبه ميانگين. اما بسياري از آنها پيچيده هستند، مثل تعيين مبلغ گرو بر مبناي مبلغ وام گرفته شده، نرخ بهره و مدت گرو.

اسلاید 61: نمايش گرافيکينمايش گرافيکي برنامه هاي نمايش گرافيکي به کاربران امکان آماده کردن و نمايش نمودارهاي چند رسانه اي پيچيده را مي دهند. چنين برنامه هايي معمولا شامل ابزارهايي براي ايجاد اسلايدهاي رنگي الکترونيکي که متن، صوت، انيميشن و تصوير را در بر دارند، مي شوند. سپس کاربر مي تواند يک اسلايد الکترونيکي براي پشتيباني ارائه خود تهيه کند.

اسلاید 62: نرم افزار نمایش گرافیکی(پاور پوینت)نرم افزار نمايش گرافيکي مي تواند داده ها را به چارت يا گراف تبديل کند. کاربران مي توانند از الگوهاي متنوعي که ظاهر ثابت و زيبايي دارند و در خود نرم افزار موجود هستند، استفاده کنند. معروف ترين برنامه هاي نرم افزاري مثل پاورپوينت به کاربران امکانات ويژه اي مثل قرار دادن تصاوير ثابت و متحرک در اسلايدها مي دهند. تمام اين نرم افزارها به کاربران امکان ذخيره کارشان به صورت صفحه وب را مي دهند.

اسلاید 63: روش پایگاه داده: مفاهیم بنیادی امروزه روش پایگاه داده تقریبا بر تمام سیستم های اطلاعاتی کامپیوتری تسلط یافته است. برای فهم پایگاه داده باید با برخی واژه ها آشنا شویم.از سیستمهای مدیریت پایگاه داده (DBMS) برای کار با داده در پایگاه داده استفاده می کنیم. DBMS یک نرم افزار کاربردی است که توسط آن می توانید داده ها را در یک یا چند پایگاه داده ایجاد، ذخیره، سازماندهی و بازیابی کنید. نرم افزار اكسس مایکروسافت نمونه اي از DBMS محبوب برای کامپیوترهای شخصی است.

اسلاید 64: وارد کردن داده و پرس و جوی داده نرم افزار DBMS به کاربران نهایی امکان ساخت و مدیریت برنامه های پایگاه داده خودشان را می دهد. داده باید وارد پایگاه داده شود.یک کارمند یا شخصی که کار وارد کردن داده را انجام می دهد با وارد کردن داده در پایگاه داده رکوردها را می سازد. این داده ها می توانند از مکالمات تلفنی، فرم های از پیش پرینت شده ای که باید پر شوند، رکوردهای مشهور یا فایل های الکترونیکی تهیه شوند. اکثر برنامه ها به ما توانایی به کار بردن یک واسط گرافیکی (GUI) را می دهند تا فرمی بسازیم که جاهای خالی دارد تا کاربر بتواند اطلاعات را وارد کند یا انتخابی را انجام دهد، که هر یک ازاین امکانات یک صفت در رکورد پایگاه داده دارند.

اسلاید 65: پردازش تراکنش زنده (OLTP (دادن پاسخ سريع به مشتري براي يک تجارت اينترنتي بسيار حياتي است. موفقيت پردازش تراکنش زنده بستگي به سرعت پاسخ به در خواست کاربران دارد. سيستم هاي OLTP براي مديريت چندگانه همزمان تراکنش ها از مشتريان طراحي شده اند و عمدتا تعداد مشخصي ورودي مثل نام و آدرس مشتري را از كاربر دريافت نموده و يک يا چند خروجي بخصوص مثل قيمت کل سفارش يا شماره پي گيري سفارش را براي مشتري بهينه مي نمايند. تراکنش هاي رايج شامل دريافت اطلاعات کاربر، پردازش سفارشات و ايجاد قبض فروش مي باشند.مشتريان مي توانند بطور مجازي هر جايي از جهان باشند و تراكنش هاي مورد نظر خود را پردازش كنند

اسلاید 66: پردازش تحليلي زنده پردازش تحليلي زنده (OLAP) به ابزارهاي نرم افزاري گرافيکي وابسته است که تحليل پيچيده داده هاي پايگاه داده را بر عهده دارند. ابزارهاي OLAP کاربران را در تحليل ابعاد مختلف داده مثل خلاصه داده و اجتماع داده در پرس و جوهاي پايگاه داده ياري مي کنند. بعنوان مثال، يک پرس و جو براي Amazon. COM مي تواند بدين صورت باشد: اگر قيمت عمده فروشي کتاب 10 درصد و هزينه حمل و نقل 5 درصد افزايش يابد سوددهي چقدر مي شود؟

اسلاید 67: فصل پنجم - شبکه هادر اواخر سال 1960 و اوايل سال 1970 ضرورت ايجاد شبكه‏هاي كامپيوتري كه امكان انتقال الكترونيكي داده در يك شركت يا ديگر شركتها را مي‏داد مشاهده شد.امروزه شبكه‏هاي كامپيوتري اجزاي حياتي اكثر سيستمهاي اطلاعاتي هستند. هزينه در حال كاهش يك شبكه كامپيوتري حتي به كوچكترين شركتها نيز اجازه داده است كه داراي يک شبکه باشند.سيستم‏‏‏‏‏‏‏‏‏هاي ارتباط از راه دور و شبكه‏هاي كامپيوتري، كامپيوترها را از سيستم‏هاي جدا به ابزارهايي براي برقراري ارتباط تبديل كرده‏اند. حتي ساده‏ترين تراكنش‏هاي تجاري، امروزه نيازمند كاربرد سيستم‏هاي ارتباط از راه دور هستند

اسلاید 68: عوامل موثر درعملكرد سيستم‏هاي ارتباط از راه دور، 1ـ رسانه انتقال 2ـ شبكه‏ها 3ـ سخت‏افزار ارتباط داده 4ـ پروتكل‏ها5ـ نرم‏افزار شبكه 6ـ سرويس‏هاي ارتباط از راه دور

اسلاید 69: رسانه انتقال دو نوع رسانه در سيستمهاي ارتباط از راه دور وجود دارند:آنهايي كه از رسانه کابلي استفاده مي‏كنندآنهايي كه از رسانه کابلي استفاده نمي‏كنند(بي‏سيم)انواع مختلف رسانه‏هاي کابلي عبارتند از:1 - زوج کابلهای مسی بهم پیچیده( twisted-pair (2 - كابلهای کواکسيال ( Coaxial )3 - کابلهای فیبر نوری ( Fiber Optic )

اسلاید 70: رسانه های بي‏سيم سه فرم اصلي انتقال داده بي‏سيم، فركانس راديويي ، نور مادون قرمز و بلوتوث است. شبكه‏هاي فركانس راديويي (RF) از موج‏هاي راديويي كم توان براي انتقال سيگنال‏ها از ميان ديوارها، سقف‏ها و كف‏ها استفاده مي‏كنند. به خاطر همين ويژگي شبكه‏هاي RF در تجارت بسيار رايج شده‏اند. اما شبكه‏هاي RF به سادگي تحت تأثير تداخل الكترومغناطيسي قرار مي‏گيرند.

اسلاید 71: رسانه های بي‏سيم ( دنباله )WAP از طريق يك رسانه فيزيكي به كل شبكه متصل شده است.

اسلاید 72: رسانه های بي‏سيم ( دنباله)فرم ديگري از رسانه انتقال بي‏سيم نور مادون قرمز است. نور مادون قرمز(IR) بالاي انتهاي قرمز طيف نور قرار دارد و با چشم انسان قابل مشاهده نيست. دستگاههايي كه براي انتقال داده از نور مادون قرمز استفاده مي‏كنند بايد در خط ديد يكديگر باشند. اكثر كنترل‏هاي تلويزيون از مادون قرمز استفاده مي‏كنند. در شبكه IR زماني بكار مي‏رود كه دو يا چند دستگاه در مجاورت هم قرار گيرند.

اسلاید 73: شبكه‏هاي كامپيوتري شبكه كامپيوتري مجموعه‏اي از دو يا چند كامپيوتر است كه به منظور به اشتراك گذاشتن داده به هم متصل شده‏اند. براي اتصال به شبكه، هر دستگاه مثل كامپيوتر روميزي يا پرينتر به يك كارت شبكه كارت شبكه تجهيز شده است. كارت شبكه به دستگاه امكان فرستادن و دريافت داده از طريق رسانه انتقال را مي‏دهد. دستگاه هايي كه به شبكه متصل مي‏شوند گره نام دارند. مديران شبكه، شبكه‏هاي كامپيوتري را طراحي و مديريت مي‏كنند. بسياري از آنها نيز شبكه را نصب و پيكر بندي مي‏كنند.

اسلاید 74: هم بندي شبكه شش همبندي شبكه وجود دارند : 1ـ باس 2ـ ستاره3 ـ حلقه 4ـ مش5ـ درخت6ـ هيبريد.

اسلاید 75: همبندي باسهمبندي باس ساده‏ترين همبندي شبكه است .در همبندي باس، تمام دستگاههاي موجود در شبكه به يك كابل مركزي كه باس يا ستون فقرات ناميده مي‏شود متصل مي‏‏شوند. مزيت اصلي همبندي باس در اين است كه نسبتاً ارزان است و به راحتي مي‏توان دستگاههاي جديد به شبكه اضافه كرد. اگر كابل اصلي خراب شود، كل شبكه از كار مي‏افتد و مشخص كردن دليل خرابي مشكل است به خاطر هزينه كم و پيكربندي ساده آن، همبندي باس در تجارت بسيار پر كاربرد است.

اسلاید 76: همبندي ستاره در همبندي ستاره هر دستگاه به يك هاب متصل شده است. هاب سخت افزار بخصوصي است كه داده‏هاي ارسالي را دريافت مي‏كند و آنها را به مقصد مناسب خود مي‏فرستد. شبكه‏هاي ستاره اي به راحتي نصب و بروز رساني مي‏شوند. چون تمام گره‏ها به هاب وصل شده‏اند ، وقتي كه يك سازمان نياز به پيكر بندي مجدد شبكه خود پيدا مي‏كند، تغييرات را به هاب اعمال مي‌‏كند و ديگر نيازي به تغيير كامل شبكه نيست. چون هر گره مستقيماً به هاب متصل مي شود، عيب يابي مشكلات در شبكه‏هاي ستاره‏اي آسان است ، اما اگر هاب از كار بيفتد، كل شبكه مي‏خوابد.

اسلاید 77: هم بندیهای باس و ستاره

اسلاید 78: همبندي حلقه‏ايدر، هر گره به دو گره ديگر متصل مي‏شود بطوريكه يك حلقه ايجاد مي‏شود .همبندي حلقه‏اي قابل اطمينان‏تر از باس و ستاره است چون اگر يك گره خراب شود مدير شبكه يا سخت‏افزار شبكه مي‏تواند داده‏ها را از گره خراب شده عبور دهد. شبكه‏هاي حلقه‏اي نسبتاً گران هستند و نصب آنها نيز مشكل است.

اسلاید 79: همبندي مششبكه‏هايي كه از همبندي مش استفاده مي‏كنند، هر دستگاه را به تمام دستگاههاي ديگر شبكه متصل مي‏كنند. شبكه‏هاي مش سرعت بالايي دارند چون هر گره مستقيماً به تمام گره‏هاي ديگر متصل شده است و هيچ‏هابي بعنوان گلوگاه وجود ندارد. كابل كشي اضافي كه در اين نوع شبكه وجود دارد آن را گران كرده است و گره‏هاي جديد نمي‏توانند به سادگي اضافه شوند چون بايد به تمام گره‏ها متصل شوند.

اسلاید 80: هم بندیهای حلقه ای و مش

اسلاید 81: همبندي درختيهمبندي درختي ويژگيهاي همبندي باس و ستاره را ادغام مي‏كند. همبندي درختي دو يا چند شبكه ستاره‏اي است كه از طريق شبكه باس بهم متصل شده‏اند. تركيبي از همبنديها كه همبندي هيبريد ناميده مي‏شود نيز امكان پذير است. بعنوان مثال برخي سازمانها از تركيب همبنديها باس و حلقه‏اي استفاده مي‏كنند. اين هيبريدها معمولاً در دانشگاهها و دانشكده‏ها كاربرد دارند.

اسلاید 82: همبندي درختي

اسلاید 83: معماري شبكه با وجود اينكه همبندي مشخص مي‏كند كه يك شبكه در سطح فيزيكي چگونه كار مي‏كند، معماري آن تعريف مي‏كند كه عملكرد آن در سطح مفهومي چگونه است. دو نوع معماري شبكه وجود دارد : سرويس دهنده، سرويس گيرنده و نقطه به نقطه يا نظير به نظير در شبكه‏‏هايي كه معماري سرويس گيرنده، سرويس دهنده دارند، كامپيوترهاي بخصوصي نقش سرويس دهنده يا سرور را دارند و بقيه بعنوان متقاضي سرويس يا سرويس گيرنده بكار مي‏روند.

اسلاید 84: معماري شبكه (دنباله)سرور كامپيوتر قدرتمندي است با پردازنده سريع و حجم حافظه بالا كه توانايي اداره تقاضاهاي همزمان از سرويس گيرندگان را دارد. در يك شبكه نظير به نظير، تمام كامپيوترها سرويس دهنده و سرويس گيرنده هستند (Work Group ). هر كامپيوتري در شبكه توانايي به اشتراك گذاردن منابع خود مثل فضاي ديسك و پرينتر را با هر كامپيوتر ديگري دارد. با وجود اينكه اين نوع ترتيب ساده‏تر از سيستم‏هاي سرويس گيرنده سرويس‏دهنده است، معمولاً به قدرتمندي كاربرد سرورهاي اختصاصي نيست.

اسلاید 85: شبكه‏هاي محلي (LAN ) شبكه محلي (LAN) شبكه كامپيوتري است كه معمولاً در يك ساختمان يا گروهي از ساختمان‏ها بكار مي‏رود. لابراتوار كامپيوتر دانشكده ها و دانشگاهها معمولا از LAN استفاده مي‏كنند سازمان‏ها مي‏توانند با استفاده از LAN منابعي مثل پرينتر، نرم‏افزار وداده را به اشتراك گذارند.

اسلاید 86: شبکه های سرویس دهنده-سرویس گیرنده و نظیر به نظیر

اسلاید 87: مسیر یابها (Routers)

اسلاید 88: نقش ارتباطات از راه دور و شبكه‏ها در سازمان‏هاافرادي كه در سازمانهاي اقصي نقاط جهان كار مي‏كنند به اين نتيجه رسيده‏اند كه ارتباطات از راه دور و شبكه‏ها ابزارهايي مؤثر براي برقراري ارتباط، همكاري ميان افراد است. ارتباطات از راه دور باعث انتقال تمام فرم‏هاي اطلاعات اعم از داده، صوت، فكس و ويدئو از يك محل به محل ديگر از طريق نوعي شبكه مي‏شود.تكنولوژي‏هاي قدرتمند جديد به شبكه‏ها پهناي باند لازم براي مديريت مضامين پر محتوايي مثل فيلم، ركوردهاي پزشكي يا كارهاي بزرگ هنري را فراهم مي‏كنند.

اسلاید 89: 15-5- انواع شبكه ها از نظر گستردگي يك شبكه كامپيوتري از نظر گستردگي معمولاً شامل پردازنده‏هاي مركزي، ميني كامپيوترها، كامپيوترهاي شخصي و دستگاههاي متنوع ديگر است. شبكه‏هاي كامپيوتري معمولاً با سايز، فاصله‏اي كه پوشش مي‏دهند و ساختار، طبقه‏بندي مي‏شوند. پركاربردترين انواع شبكه‏ها PBX، LAN، WAN،MAN، PAN هستند.

اسلاید 90: PBX PBX سيستم تلفني است كه به محدوده خاصي مثل يك شركت سرويس مي‏دهد (شكل بعدی)اين شبكه يك انشعاب تلفن را به انشعاب ديگر در سيستم متصل مي‏كند و PBX را به شبكه تلفن خارجي متصل مي‏كند. اين شبكه همچنين مي‏تواند كامپيوترهاي داخل سيستم را به ديگر سيستم‏هاي PBX در يك شبكه خارجي يا اينكه به دستگاههاي اداري ديگر مثل فكس يا فتوكپي متصل كند. چون اين سيستم‏ها از خطوط تلفن معمولي استفاده مي‏كنند، پهناي باند محدودي دارند. اين ويژگي باعث شده است كه چنين سيستم‏هاي نتوانند قالبهاي اطلاعاتي مثل ويدئو، موسيقي ديجيتالي يا عكس‏هاي با كيفيت بالا را منتقل كنند.

اسلاید 91: PBX (دنباله)

اسلاید 92: WAN WAN، شبكه كامپيوتري است كه محدوده جغرافيايي نسبتاً وسيعي را دربر مي‏گيرد. WANها معمولا براي اتصال دو يا چند LAN بكار مي‏روند. چون WANها بايد مسافت‏هاي طولاني را بطور كارآمد پوشش دهند، غالباً از سخت‏افزار و رسانه انتقال متفاوتي استفاده مي‏كنند. چون WAN توسط شركتهاي چند مليتي بكار مي‏رود، اطلاعات را ميان شهرها و كشورها ارسال و دريافت مي‏كند.

اسلاید 93: MAN MAN، شبكه كامپيوتري است كه محدوده جغرافيايي بخصوصي را پشتيباني مي‏كند مثل فضاي يك شهر كه دو تكنولوژي LAN و فيبر نوري با سرعت بالا را تركيب مي‏كند. MAN براي سازمان‏هاي مناسب است كه سرعت انتقال داده در يك محدوده جغرافيايي بخصوص برايشان مهم است.

اسلاید 94: PAN آخرين نوع از شبكه‏هاي كامپيوتر PAN نام دارد كه يك تكنولوژي براي تبادل داده بين دستگاههاي محاسباتي با استفاده از ارتباط راديويي نزديك برد مي‏باشد و معمولاً محدوده 10 متر را پشتيباني مي‏كند. تكنولوژي توانا سازي PAN، Bluetooth ناميده مي‏شود، كه يك ويژگي براي شبكه سازي خصوصي كامپيوترهاي روميزي، دستگاههاي جانبي، تلفن‏هاي همراه، پيجرها، استريوهاي قابل حمل وديگر دستگاههاي دستي است. اعضاي مؤسس Bluetooth شركتهاي IBM، اينتل، نوكيا و توشيبا هستند.

اسلاید 95: اينترنت و اطلاع رسانیاينترنت چيست؟نام اينترنت از مفهوم internetworking گرفته شده است، كه معناي آن اتصال كامپيوترهاي ميزبان و شبكه‏هاي آنها به يكديگر براي ايجاد شبكه‏هاي بزرگتر مي‏باشد. اينترنت مجموعه جهاني بزرگي از شبكه‏ها است كه از يك پروتكل رايج براي ارتباط با يكديگر استفاده مي‏كنند.

اسلاید 96: تاریخچه اینترنتدر سال‏هاي 1970 تا 1980، آرپانت رشد كرد و ديگر شبكه‏هاي مشابه آرپانت با استفاده از تكنولوژي‏هاي مشابه ايجاد شدند. اكثر اين شبكه‏ها دانشگاههاي يكه محدوده جغرافيايي بخصوص را به هم متصل مي‏كردند. اين شبكه‏ها به هم و به آرپانت متصل شدند و اينترنت را ساختند. اينترنت يك شبكه جهاني است كه ميليونها كامپيوتر را به هم وصل مي‏كند. در اوايل سال 1990، پژوهشگران تصميم گرفتند كه اينترنت را خصوصي كنند، يعني هر كس مي‏توانست با پرداخت يك مبلغ ماهيانه به اينترنت دسترسي پيدا كند. خصوصي سازي و اختراع وب جهاني منجر به افزايش تعداد كاربران اينترنت شد.

اسلاید 97: تعداد کاربران اینترنتبا وجود اينكه تعيين دقيق تعداد كاربران اينترنت غير ممكن است، بسياري از شركتها مي‏توانند تخمين‏هايي بزنند. امروزه حدود 500 ميليون نفر بطور مداوم از اينترنت استفاده مي‏كنند. انتظار مي‏رود اين عدد در سال‎‏هاي آينده 50 درصد افزايش يابد. تعداد كاربران اينترنت فقط در ايالات‏متحده بيش از 130 ميليون نفر است. اين تعداد بيش از 60 درصد جمعيت امريكا را تشكيل مي‏دهند.

اسلاید 98: ISP ها و اتصال محلي Internet Service providersتعداد زيادي از شركت‏هاي ارتباطي اتصالات اينترنتي را ايجاد مي‏كنند. اصلي‏ترين و ارزان‏ترين نوع دسترسي اينترنت اتصال Dial-up است. اين نوع اتصال به كامپيوتر امكان مي‏دهد تا از طريق خط تلفن معمولي و داشتن يك مودم به اينترنت متصل شود. حداكثر سرعت اتصال Dial-up، 56 كيلو بيت بر ثانيه است كه سرعت نسبتاً پاييني است. بسياري از شركتهاي تلفن منطقه‏اي دسترسي اينترنت پرسرعت را به فرم DSL ارائه مي‏كنند. يكي از ويژگيهاي خوب DSL اين است كه مي‏تواند داده و صوت را همزمان پشتيباني كند يعني شما مي‏توانيد در حاليكه به اينترنت متصل هستيد با تلفن صحبت كنيد.

اسلاید 99: TCP/IPچون شركتهاي مختلف و افراد عناصر اينترنتي مختلفي نظير ISP، NAP و كامپيوتر بكار مي‏برند، پروتكل‏هاي شبكه براي اطمينان از انتقال داده در قالب استاندارد بكار مي‏روند. يكي از مهم‏ترين پروتكل‏هاي اينترنتي TCP/IP است. TCP/IP يك مجموعه پروتكل ارتباطي متشكل از دوپروتكل است : پروتكل كنترل انتقال (TCP) و پروتكل اينترنت (IP). شبكه هاي TCP/IP نظير اينترنت از راه‏گزيني بسته استفاده مي‏كنند. در شبكه TCP/IP، داده‏ها به تكه‏هاي كوچك و استانداردي بنام داده نگار يا بسته شكسته مي‏شوند. اين بسته‏‎ها در شبكه فرستاده مي‏شوند و همگي در مقصد بهم مي‏رسند. اما هر بسته ممكن است مسير متفاوتي را طي كند.

اسلاید 100: TCP/IP (دنباله)TCP پيغام‏ها را به داده نگارها مي‏شكند، آنها را دوباره اسمبل مي‏كند و داده نگارهايي كه در آنها خطا وجود دارند، بر مي‏گرداند. اين پروسه در شكل بعدی نشان داده شده است. امكان دارد داده نگارها به ترتیب به مقصد نرسند. ممكن است داده نگارها در مسير خراب شوند و پس از رسيدن به مقصد بايد برگردانده شوند. TCP داده نگارها را شماره‏گذاري مي‏كند تا زمان رسيدن به مقصد بتوان آنها را مجدداً اسمبل كرد. مرتب كردن مجدد زمان مي‏برد، پس ممكن است در انتقال پاره‏اي تأخير وجود داشته باشد.

اسلاید 101: IP، داده نگارها را به مقصد مناسب هدايت مي‏كند. آدرس‏هاي IP به فرم 123.45.67.89 هستند. هر كامپيوتري كه به اينترنت متصل شده است، بايد يك آدرس IP داشته باشدچون آدرس‏هاي IP كافي در دسترس همه افراد نيست، زماني كه شما به اينترنت متصل مي‏شويد، ISP شما به كامپيوتر‏تان يك IP اختصاص مي‏دهد. سيستم تخصيص آدرس IP پويا ممكن است برنامه‏هاي بخصوصي مثل كنفرانس ويديويي كه نيازمند آدرس IP بخصوصي هستند را تحت تأثير قرار دهد. اما برخي اتصالات DSL و مودم كابلي آدرس‏هاي IP ثابت ايجاد مي‏كنند. باوجود اينكه آدرس ثابت راحت به نظر مي‏رسد، اما هكرها به راحتي مي‏توانند آنها را بيابند.TCP/IP ( دنباله )

اسلاید 102: سرویسها و خدمات اینترنتاينترنت يك فراساختار عمومي است كه در آن مي‏توانيم تعدادي از برنامه‏ها را اجرا كنيم. برخي از اين امكانات عبارتند از پست الکترونيکي (E-mail)، ايستگاه گفتگوي اينترنتي، رونوشت، ارسال فايل، پيغام گذاري لحظه‏اي‌‌، گروههاي خبري، تلفن اينترنتي، پردازش توزيع شده و وب جهاني. پست الكترونيك (E-mail ) يكي از عمومي ترين كاربردهاي شبكه‏ها فرستادن پست الكترونيكي است .هر چقدر تعداد افراد يك سازمان كه از پست الكترونيكي استفاده مي‏كنند بيشتر باشد ، محدوديتهاي ارتباطات بلادرنگ كمترمي‏شود.

اسلاید 103: ارسال فايل قلب برنامه‏هاي كاربردي ارسال فايل است كه فرستادن فايلي از يك كامپيوتر به كامپيوتر ديگر است. حتي پست الكترونيكي نوعي ارسال فايل است. يكي از استاندار‏د‏هاي بكار برده شده ميان سرور اينترنت و كامپيوتر كاربر پروتكل انتقال فايل (FTP) است. با استفاده از نرم‏افزاري كه طبق استاندارد FTP ساخته شده است، شما مي‏توانيد فايلهايي را به سرور بفرستيد يا از آن دريافت كنيد. قبل از وب جهاني،FTP يك برنامه اينترنتي ضروري بود. هم اكنون FTP عمدتاً توسط صاحبان وب براي تغيير سايتهايشان بكار مي‏رود.

اسلاید 104: وب جهاني امروزه بيش از 30 ميليون سرور وب وجود دارد. در سال 2003 حدود 600 ميليون نفر از اينترنت و WWW استفاده مي كنند و اين رقم هر سال دو برابر خواهد شد. WWW مشاغل بيشماري را در بر مي گيرد و باعث تبادل بيليونها دلار در تجارت مي باشد.براي فهم چگونگي كار WWW، لازم است در مورد سرورهاي وب و سرويس گيرندگان اطلاعاتي داشته باشيم . همچنين بايد با استانداردهاي اصلي WWW آشنا باشيم مثل پروتکل انتقال فرامتن (HTML ) ، زبان علامتگذاري فرامتن و زبان علامتگذاري توسعه پذير.

اسلاید 105: استانداردهاي WWWحال كه مي دانيد چگونه داده در اينترنت حركت مي كند، مي توانيم نگاهي به داده WWW بياندازيم. براي فهم اينكه WWW چگونه كار مي كند، بايد در مورد استانداردهاي اصلي عملياتي آن بحث كنيم. اين استانداردها HTTP، HTML و XML مي باشند برنامه ريزي وب يكي از مهم ترين نقايص HTML و XML اين است كه آنها فقط داده ها را نمايش و تغيير مي دهند، اما نمي توانند داده را پردازش كنند. برنامه نويسان يك سري زبانهاي توصيفي براي WWW ساخته اند. زبانهاي توصيفي وب رايج جاوا اسکريپت و ويژوال بيسيك اسكريپت مي باشند. پركاربرد ترين زبان برنامه نويسي وب، جاوا است.

اسلاید 106: جستجو در اينترنت و وب جهانيتقريباً غير ممكن است بتوان مقدار دقيق داده موجود در اينترنت را تخمين زد، چون هر يك ثانيه داده جديد اضافه مي شود. در طول سالها، روشهاي مختلفي براي طبقه بندي، شاخص گذاري و جستجو در اينترنت ايجاد شده اند. موتورهاي جستجو امروزه اكثر داده هاي موجود در اينترنت، بخشي از WWW هستند. صدها سايت كه موتور جستجو نام دارند به كاربران اجازه مي دهند اينترنت را براي كسب اطلاعات كاوش كنند. موتورهاي جستجو لزوماً پايگاههاي داده اي هستند از وب سايتهايي كه با كلمات كليدي و عبارتها شاخص بندي شده اند. كاربر مي تواند يك واژه براي جستجو وارد كند و پايگاه داده براي پيدا كردن آن جستجو مي كند.

اسلاید 107: اينترانت ها و اكسترانتهااينترانت ها شبكه هاي داخلي شركت هستند كه از اينترنت و تكنولوژيهاي وب استفاده مي كنند. اينترانت را يك ميني اينترنت تصور كنيد. فقط كاربران مجاز مي توانند به اينترانت دسترسي داشته باشند. اينترانت ها مجهز به ديوار آتش هستند. ديوار آتش، سخت افزار، نرم افزار يا تركيبي از اين دو است كه داده هاي ورودي و خروجي اينترانت را از نظر امنيتي كنترل مي كند.اكسترانت، وب سايتي است كه به مشتريان و هم رتبه هاي تجاري دسترسي محدود به اينترانت يك سازمان مي دهد. همانند اينترانت، اكسترانت نيز از اينترنت و پروتكل هاي WWW استفاده مي كند. اما اكتسرانتها امنيت بيشتري از طريق كاربرد شبكه مجازي خصوصي فراهم مي كنند.

اسلاید 108: 7- تأمين و توسعه سيستمهاي اطلاعاتي فرايند بكار برده شده توسط سازمان‏ها براي مديريت ايجاد سيستم‏هاي اطلاعاتي بشرح زیر میباشد:مدل SDLC یا چرخه حیات توسعه سیستم شامل : شناسايي، انتخاب و برنامه‏ريزي ؛ تحليل؛ طراحي؛ پياده‏سازي و نگهداري سيستم نمونه‏سازي اوليه ايجاد سريع برنامه كاربردي روشهاي تحليل و طراحي شئ‏گرا

اسلاید 109: گزينه های متناوب ايجاد سيستم‏هاايجاد و توسعه سیستم توسط خود سازمان خريد سيستم از خارجايجاد و توسعه سازمان به سفارش سازمان توسط شرکتها ايجاد و توسعه توسط كاربران نهايي

اسلاید 110: گزينه های متناوب ايجاد سيستم‏ها(دنباله)

اسلاید 111: نقش كاربران در فرايند ايجاد سيستمها سيستمها اغلب توسط تحليل‏گران سيستم و برنامه‏نويسان سازمان با استفاده از روشهاي مختلفي طراحي، ايجاد و نگهداري شده‏اند . هنگام ساخت و نگهداري سيستمهاي اطلاعاتي ، تحليل‏گران سيستم به اطلاعات تهيه شده توسط كاربران سيستم كه در تمام فازهاي فرايند ايجاد سيستم شركت كرده‏اند ، مراجعه مي‏كنند . براي شركت مؤثر در فرايند ، براي تمام اعضاي سازمان مهم است بدانند ايجاد سيستم يعني چه و چه فعاليتهايي در آن رخ مي‏دهند. ارتباط كاري نزديك و مؤدبانه متقابل ميان تحليل‏گران و كاربران كليد موفقيت پروژه است

اسلاید 112: مراحل فرايند ايجاد سيستم‏ها واژه چرخه زندگي ايجاد سيستم‏ها (SDLC) براي تشريح حيات يك سيستم اطلاعاتي از مرحله شروع تا خاتمه و توقف آن بكار مي رود. SDLC، پنج مرحله اصلي دارد : شناسايي ، انتخاب و برنامه ريزي سيستم تحليل سيستم طراحي سيستم پياده سازي سيستم نگهداري سيستم

اسلاید 113: نمايش گرافيكي SDLC

اسلاید 114: استراتژیهای تبديل

اسلاید 115: ديگر روشهاي طراحي و ساخت سيستم ها چرخه حيات ايجاد سيستم که در حقيقت روشي براي کنترل و اعمال مديريت بر فرايند توليد نرم افزار نيز مي باشد زماني بسيار خوب است كه نيازمندي‏هاي سيستم اطلاعاتي بسيار ساخت يافته باشد . امروزه ، سازمانها نيازمند سيستم‏هاي اطلاعاتي متنوعي هستند چون تعيين نيازمندي‏هاي آنها در سطح پيشرفته بسيار مشكل و مدام در حال تغيير است . در بخش بعد سه روش ديگر براي ايجاد سيستم‏هاي اطلاعاتي را شرح خواهيم داد : نمونه سازي اوليه ايجاد برنامه كاربردي سريع تحليل‏ و طراحي شيءگرا.

اسلاید 116: نمونه سازي اوليه نمونه سازي اوليه متدولوژي است كه از روش « آزمون و خطا » براي كشف چگونگي عملكرد يك سيستم استفاده مي‏كند . شكل بعد فرايند نمونه‏سازي اوليه را براي شناسايي يا مشخص كردن نيازمندي‏هاي سيستم نشان مي‏دهد. براي شروع فرايند ،طراح سيستم با يك يا چند كاربر سيستم به طور فردي يا گروهي با استفاده از JAD مصاحبه مي‏كند . پس از اينكه طراح به درك عمومي از آنچه كاربران مي‏خواهد رسيد ، از سيستم جديد يك نمونه اوليه مي‏سازد وآنرا بين كاربران به اجرا مي‏گذارد ممكن است كاربران از آنچه كه مشاهده مي‏كنند خوششان بيايد يا تقاضاي ايجاد تغيير كنند . اگر كاربران تقاضاي تغييرات كنند ، طراح نمونه اوليه را تغيير مي‏دهد و دوباره آن را بين كاربران به اجرا مي‏گذارد . اين فرايند به اجرا گذاردن تا زماني ادامه مي‏يابد كه كاربران عملكرد سيستم را بپذيرند.

اسلاید 117: نمونه سازي اوليه (دنباله)

اسلاید 118: دانش كامپيوتر و شکاف ديجيتالي متأسفانه ، هنوز افراد بسياري وجود دارند كه پشت عصر اطلاعات مانده‏اند . فاصله ميان افرادي كه در اجتماع‏ ، دانش كامپيوتري دارند و دسترسي به منابع اطلاعاتي مثل اينترنت دارند و آنهايي كه دانش كامپيوتري ندارند شکاف ديجيتالي گفته مي‏شود . شکاف ديجيتالي يكي از مسائل مهم اخلاقي در اجتماع امروز است ، زيرا شما به پيوند قوي ميان دانش كامپيوترو توانايي فردي براي رقابت در عصر اطلاعات نياز داريد. در جهان سوم ، كه فرا ساختار و منابع مالي كم هستند شکاف ديجيتالي يك مورد اخلاقي اساسي در مواجهه با عصر اطلاعات است .

اسلاید 119: اصول اخلاقي در سیستمهای اطلاعاتیاصول اخلاقي كامپيوتر براي شرح موارد و استانداردها هنگام استفاده از سيستم‏هاي اطلاعاتي بكار برده مي‏شوند . در سال 1986 ، ريچارد ميسون يك مقاله در مورد موضوع اختصاصي بودن، دقت، مالكيت و قابليت دسترسي اطلاعات نوشت و اين موارد هنوز در اكثر پايگاه داده‏هاي مربوط به ذخيره و پردازش سيستم‏هاي اطلاعاتي وجود دارند ( شكل زیر )

اسلاید 120: اختصاصي بودن اطلاعات بسياري از وب سايت‏هايي كه شما مايليد از آنها خريد كنيد ، نام شما را درخواست مي‏كنند و مي‏خواهند بدانند كه شما اكثراً مايل به خريد كدام محصولات هستيد . به عبارتي ، هر بار كه شما به ISP خود متصل مي‏شويد ، احساس مي‏كنيد چشمهايي مراقب شما هستند . همانطور كه عصر اطلاعات براي شما امكان دسترسي گسترده به اطلاعات را به ارمغان آورده است ، ممكن است ديگران نيز به اطلاعات شخصي شما كه ترجيح مي‏دهيد خصوصي باقي بمانند ، دسترسي پيدا كنند . اطلاعات خصوصي مثل شماره امنيت ملي ، شماره كارت اعتباري ، تاريخچه پزشكي و حتي تاريخچه خانوادگي افراد امروزه در اينترنت قابل دسترسي است .

اسلاید 121: مالكيت اطلاعات تقريباً هر روز در پست الکترونیک خود ، درخواست‏هاي ناخواسته ای از شركتهاي كارت اعتباري ، فروشگاههاي زنجيره‏اي‏ يا سازمان‏هاي خيريه دريافت مي‏كنيم . نام ، آدرس و ديگر اطلاعات شخصي شما توسط يك شركت به شركت ديگر براي كاربرد در پستهاي انبوه الکترونيکي فروخته مي‏شود . ممكن است شما به كسي اجازه خريد و فروش اطلاعات شخصي خود را نداده باشيد ، اما اين يك موضوع قانوني يا مورد قبول براي برخي شركت‏ها نيست . مالكيت اطلاعات در مورد اين موضوع كه چه كسي اطلاعات فردي را در اختيار دارد و چگونه اطلاعات مي‏تواند به فروش برسد نکاتی را روشن میکند.شركتها داده‏ها را از طريق خريدهاي كارت اعتباري يا از آمارهاي پر كردن پرسشنامه براي كارت اعتباري به دست مي‏آورند .

اسلاید 122: قابليت دسترسي به اطلاعات قابليت دسترسي به اطلاعات در مورد اينكه فرد يا سازمان حق به دست آوردن چه اطلاعاتي از ديگران را دارد و همچنين در مورد چگونگي دسترسي و كاربرد آنها صحبت مي‏كند . سازمانهاي قضايي بجز دسترسي عندالزوم دولت به پاره اي اطلاعات خصوصي افراد، به هيچ وجه مبادلات پست الكترونيكي اطلاعات شخصي افراد و كاربرد اينترنتي از آنها را مجاز ندانسته و از آن پشتيباني نمي کنند. با وجود اينكه اكثر شركتها براي كارمندان خود دسترسي به اينترنت و پست الكترونيكي را فراهم كرده‏اند ، اكثر آنها بطور متناوب پيغامهاي پست الكترونيكي را كه كارمندان فرستاده يا دريافت كرده‏اند را كنترل مي‏كنند . نظارت بر عملكرد كارمندان غیر قانونی نيست .

اسلاید 123: حملات غیر قانونی هکرهانرم‏افزاري كه ضعيف نوشته شده باشد يا سيستمي كه نامناسب پيكربندي شده باشد، سازمان‏ها را در مقابل حمله هكرهاي خارجي، كارمندان ناراضي، و ويروسهاي كامپيوتري آسيب پذير مي‏كند. سيستم‏هايي كه بطور مناسب پيكربندي شده‏اند، يعني مدير سيستم موقع تنظيم و راه‏اندازي آن مرتكب خطا شده باشد، منجر به بروز مشكلات امنيتي مي‏شود.

اسلاید 124: جنايات كامپيوتري جنايت كامپيوتري عمل بكار بردن يك كامپيوتر براي ارتكاب يك عمل غيرقانوني است . اين تعريف مي‏تواند شامل موارد زير باشد : سعي در دسترسي غيرمجاز به يك سيستم كامپيوتري، به منظور ايجاد خرابي به سيستم كامپيوتري مورد نظر يا ايجاد خرابي در داده‏هاي محتوي آن . بكار بردن يك كامپيوتر براي دزديدن شماره‏هاي كارت اعتباري از وب سايتها يا پايگاه داده يك شركت يا از حسابهاي بانكي و يا انتقال وجه الكترونيكي غيرمجاز از موسسات مالي. بكار بردن كامپيوترها براي پشتيباني از يك فعاليت جنايي در اينجا كامپيوترها واقعاً مورد استفاده قرار نمي‏گيرند . بعنوان مثال ، دلالان دارو و ديگر جنايتكاران حرفه‏اي از كامپيوترها براي ذخيره ركوردهاي غيرقانوني خود استفاده مي‏كنند .

اسلاید 125: دسترسي غيرمجاز به كامپيوتر كسي كه دسترسي غيرمجاز به يك سيستم كامپيوتري پيدا مي‏كند ، مرتكب جنايت كامپيوتري شده است . دسترسي غيرمجاز يعني شخصي كه توانسته است به يك سيستم راه پيدا كند ، اجازه بكار بردن چنين دسترسي را ندارد مثال‏هايي از گزارشات رسانه‏اي اخير عبارتند از : Intruderها وارد وب سايتهاي دولت مي‏شوند و اطلاعات نمايش داده شده را تغيير مي‏دهند . سازمانها شماره‏هاي كارت اعتباري و امنيت ملي را مي‏ربايند و سپس اطلاعات دزديده شده را براي سرقت هزاران دلار كالا به قربانيان بكار مي‏برند. چون جنايات كامپيوتري با افزايش كاربرد كامپيوترها افزايش يافته است امروزه قوانين فدرال و ايالتي وجود دارند كه اين جنايات را ممنوع كرده‏اند .

اسلاید 126: هك و كرك افرادي كه دانش كافي براي دسترسي غيرمجاز به سيستم‏هاي كامپيوتري دارند ، هكر ناميده مي‏شوند . اين نام اولين بار در سال 1960 براي معرفي كاربران متخصص كامپيوتر و برنامه‏نويساني كه دانشجويان انستيتوي تكنولوژي ماساچوست ( MIT) بودند ، به كار برده شد . امروزه ، كساني كه به منظور انجام تخريب يا ارتكاب جنايت وارد سيستم‏هاي كامپيوتري مي‏شوند ، كراكر ناميده مي‏شوند .

اسلاید 127: انواع جنايات كامپيوتري جنايات كامپيوتري نيز همان طور كه افراد انجام دهنده آنها تغيير مي‏كنند ، در حال تغيير است برخي از آنها شامل بكار بردن كامپيوتر براي سرقت پول يا كالاهاي ديگر باشند . برخي ديگر شامل سرقت اطلاعات مي‏باشد . برخي از اين سارقان اطلاعات به خاطر دريافت پول در ازاي برگرداندن اطلاعات اين عمل را انجام مي‏دهند .

اسلاید 128: ويروس‏هاي كامپيوتري و ديگر كدهاي مخرب اخيراً يكي از وب سايت‏هاي ضد ويروس گزارش كردند كه در هر ماه 500 ويروس كامپيوتري جديد روي كامپيوتر كاربران آزاد مي‏شود . ويروس‏ يا برنامه‏هاي مخربي هستند كه عملكرد زمان سيستم‏هاي كامپيوتري را مختل مي‏كنند . برخي از ويروس‏ها به نظر بي‏خطر مي‏رسند ، اما اغلب آنها با پاك كردن فايلهاي روي درايو سخت يا پايين آوردن سرعت پردازش كامپيوتر ، به آن صدمه مي‏زنند .

اسلاید 129: كرم‏ها و اسب‏هاي تراوا كرم معمولاً فايل‏ها را خراب نمي‏كند اما همانند ويروس براي كپي شدن و منتشر كردن خودش از طريق شبكه به سرعت عمل مي‏كند . آنها كامپيوتر رامتوقف مي‏كنند و در نتيجه باعث جلوگيري از كار كردن نرمال سيستم مي‏شوند .برنامه مخرب ديگر اسب تراوا است . برخلاف ويروس ، اسب تراوا خودش را كپي نمي‏كند ، اما همانند ويروس‏ها خرابي بسياري به بار مي‏آورد . وقتي كه اسب در يك كامپيوتر كاشته مي‏شود ، دستورالعمل‏هاي آن مخفي مي‏مانند . به نظر مي‏رسد كامپيوتر بطور نرمال كار مي‏كند اما در واقع تحت عمليات ديكته شده توسط كد مخرب در حال كار مي‏باشد .

اسلاید 130: كرم‏ها و اسب‏هاي تراوا (دنباله)بمبهاي منطقي يا زماني نوع ديگري از اسبهاي تراوا مي‏باشند . آنها خودشان را تكثير مي‏كنند و براي كار كردن بدون مختل كردن عمليات عادي كامپيوتر طراحي شده‏اند . در عوض ، آنها در انتظار كاربران كامپيوتر ناآگاه مي‏مانند تا عمل هدفگذاري را انجام دهند . بمب‏هاي زمان روي تاريخهاي بخصوصي مثل تاريخ تولد يك شخص مشهور تنظيم مي‏شوند . بمبهاي منطقي با اعمال بخصوصي تنظيم مي‏شوند مثل وارد كرد رمز عبور بخصوصي يا اضافه يا حذف كردن نام يا اطلاعات بخصوصي از فايل‏هاي كامپيوتري بخصوصي. كارمندان ناراضي معمولاً بمب‏هاي زمان يا منطقي را مي‏كارند و پس از اخراج شدن منتظر مي‏مانند تا برنامه مورد نظر پس از ترك شركت فعال شود .

اسلاید 131: امنيت كامپيوتر تمام كامپيوترهاي متصل به شبكه در معرض خطرات امنيتي از ناحيه افراد خارج از شبكه يا داخل شبكه و آلودگي به ويروس و ديگر جنايات كامپيوتري باشند . امنيت كامپيوتر به اخطارهايي برمي‏گردد كه براي محافظت از دسترسي غيرمجاز به كامپيوترها و اطلاعات به كار مي‏رود . در زير تعدادي از روشهاي امنيتي كه به سازمانها در رسيدن به يك امنيت كامپيوتري سطح بالا كمك مي‏كنند ذكر شده است : سازمانها بايد تعيين كنند كه كدام اعمال كامپيوتري بيشتر در معرض تهديد بكار برده شدن توسط افراد غيرمجاز هستند . سپس بايد برنامه امنيتي براي محافظت از آن محدوده‏ها طراحي كنند . دپارتمان تكنولوژي اطلاعات معمولاً مسوول اندازه گيري‏هاي امنيتي است . ايجاد كپي‏هاي پشتيبان از فايل‏هاي مهم بطور مرتب مي‏تواند هنگام آسيب ديدن سيستم مفيد واقع شود.

اسلاید 132: رمزگذاري هنگامي كه شما دسترسي به كانال امني براي ارسال اطلاعات نداريد رمزگذاري بهترين روش است . رمزگذاري فرايند كد كردن پيغامها قبل از ورود به شبكه و سپس باز كردن كد آنها در مقصد مي‏باشد ، بطوريكه گيرندگان مي‏توانند آنها را بخوانند يا بشنوند. تمام سيستمهاي رمزگذاري از يك كليد استفاده مي‏كنند . هنگامي كه فرستنده و گيرنده هر دو از يك كليد مشابه استفاده مي‏كنند ، به آن سيستم كليد مخفي متقارن گفته مي‏شود . اين روش رمزگذاري پيغامها سالها مورد استفاده قرار گرفت . يك مشكل رمزگذاري كليد مخفي متقارن اين است كه ، چون فرستند و گيرنده بايد كليد خود را از ديگران مخفي نگه دارند ، مديريت كليد مشكل مي‏شود . اگر افراد بيشتري از كليد مشابه استفاده كنند ، به زودي كليد غيرمؤثر مي‏شود . اگر كليدهاي مختلفي براي فرستادن پيغام استفاده شود ، كليدها غيرقابل مديريت مي‏شوند .

اسلاید 133: رمزگذاري(دنباله) مشكلات مديريت رمزگذاري كليد مخفي با ايجاد تكنولوژي كليد عمومي از بين رفت . رمزگذاري كليد عمومي نامتقارن است چون از دو كليد استفاده مي‏كند .يك كليد خصوصي و يك كليد عمومي ( شكل 6-8 را مشاهده كنيد ) . هر شخص جفت كليد مخصوص به خودش را دارد ، يك كليد عمومي كه آزادانه توزيع مي‏شود و يك كليد خصوصي كه مخفي نگه داشته مي‏شود . سيستمهاي كليد عمومي همچنين به شما امكان شناسايي پيغام‏ها را مي‏دهند . وقتي كه شما پيغامي را با استفاده از كليد عمومي خود رمزگذاري مي‏كنيد ، در حقيقت آن را امضاء كرده‏ايد .

اسلاید 134: امنیت در اینترنتشركتها و ISP ها از ديوارهايي آتش براي ايمن نگاه داشتن LAN ها و WAN ها استفاده مي‏كنند . ديوار آتش مركب از سخت افزار و نرم افزار است كه كاربران غيرمجاز را خارج از سيستم‏هاي شبكه نگاه مي‏دارد. نرم افزار ديوار آتش مي‏تواند اطلاعات ورودي و خروجي به شبكه را فيلتر و از دسترسي كاربران غيرمجاز جلوگيري كند بهمين دليل ديوار آتش بسيار محبوب شده است. برنامه ريزي امنيتي -هدف برنامه ريزي امنيتي حذف كامل ريسك هاي شناخته شده نيست، چون اين كار غير ممكن است، بلكه هدف مديريت و كاهش ريسك ها است، تا بحال هيچ كس نتوانسته است يك سيستم امنيتي كامپيوتري كامل بسازد. سازمان ها از روش ها، سياستها و تحصيلات تكنيكي براي برنامه ريزي امنيتي استفاده مي كنند. حتي بهترين راه حل هاي تكنيكي بدون سياست درست و برنامه هاي آموزشي براي پشتيباني آنها، موثر نخواهند بود.

اسلاید 135: تحليل ريسكبرنامه ريزي امنيتي با يك تحليل ريسك آغاز مي شوددو روش براي تحليل ريسك وجود دارد : كمي و كيفي. در روش كمي، سازمان بايد امكان تهديد براي هر سيستم را مشخص كند و سپس كمبود نقدينگي كه اين تهديد هنگام مبدل شدن به تخلف ايجاد ميكند را تخمين زند. سازمان ها مي توانند با استفاده از تحلیل ریسک مشخص كنند كه چقدر بايد بابت امنيت بپردازند. سازمان براي مشخص كردن اينكه آيا تكنولوژي يا سياست مربوطه به صرفه است يا خير، مي تواند ارزيابي هاي لازم را انجام دهد.روش دوم تحليل ريسك، كيفي است. در اين تحليل، سازمان اهميت هر سيستم را مشخص مي كند. سپس تهديد هاي ممكن براي هر سيستم و آسيب پذيري هر سيستم را شناسايي مي كند. اين روش به سازمان اجازه مي دهد سيستم ها را درجه بندي كند. بعنوان مثال، سيستم هاي مهم با تهديدات بسيار و آسيب پذيري هاي شناخته شده در مقايسه با سيستم هاي کم اهميت با ريسک هاي کمتر و آسيب پذيري هاي شناخته شده، به منابع بيشتري نياز دارند. اين روش تنها بر تخمين تكيه نمي كند.

34,000 تومان

خرید پاورپوینت توسط کلیه کارت‌های شتاب امکان‌پذیر است و بلافاصله پس از خرید، لینک دانلود پاورپوینت در اختیار شما قرار خواهد گرفت.

در صورت عدم رضایت سفارش برگشت و وجه به حساب شما برگشت داده خواهد شد.

در صورت بروز هر گونه مشکل به شماره 09353405883 در ایتا پیام دهید یا با ای دی poshtibani_ppt_ir در تلگرام ارتباط بگیرید.

افزودن به سبد خرید