صفحه 1:
ن آوری اطلاعات Sc
© فن آوری اطلاعات ( 11 ). نمامی مفاهیم سخت افزاری و
نرم افزاری که مربوط به ایچاد. ذخیره. توزیع و نمایش
اطلاعات دیجیتالی است را در بر می گیرد و دارای ویژگیهای
زير میباشد:
© 17 بسپاری از عملیات جاری وبرنامه های دراز مدت (استرانژی )
را تحت تأثير قرار دهد
© 11 نيروواضيود بلقوملوسرلوسودبخشوجارد دوحلليكه در
لها دک درصل مود رعش سيار كمترلست
go IT © نواند موجب افزایش بازدهی و کاهش هزینه گردد
درحالیکه در تکنولوژیهای دیگر عمد تا هزینه ها را تحت تأثیر قرار
می دهند.
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی,
صفحه 2:
فرصتهای و نتایج بکارگیری 111
تکنولوزی 1. در دنیای توسعه یافته امروز به اکثر جنبه های زندگی نفو
کرده است.
کامپیوترها بطور آشکار در بخعشهای سرویس دهنده. مراکز تلفن. شرکتها.
و ادارات خانگی یافت می شوند. آنها همچنین در کنسول های بازیهای
ویدبوبی. داخل خودروهاء در ماشین های لباسشویبی. نلویزیونها و ضبطهای
ویدیویی و تلفن های همراه وچود دارند.
در سال 1999 صرف هزینه جهانی روی بازار تکنولوژی اطلاعات و ارتباطات.
اعم از محصولات و سرویسها. بیش از 2 تریلیون دلار آمریکا بوده است.
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی,
صفحه 3:
فرصتها و نتایج بکارگیری_ 1](دنباله)
© شرکت های مختلف با توجه به کاربردهای استراتژیک 11
در عرصه گسترده جهانی تجارت امروز. مشاغل و مدلهای
تجاری خود را تخییر می دهند. و حتی در صورت لزوم یک
تغییر ساخناری در صنعت خود اپجاد می کنند.
6 توجه به تکنولوژی اطلاعات شرکنها را وادار به فكر كردن در
مورد صلاحیت درونی خود رده است. 11 بعنوان مهمترین
ابزار برنامه ریزی استراتژیک محور توسحه در چهان امروز
گردیده است.
مبانی فن آوری اطلاعات( 1۳ ) : ستاراعظمی
صفحه 4:
ضرورت توجه مدیریت به مقوله 11
© - بررسى امكانات '11 و نيروى بالقوه اين تکنولوژی در
دكركون كردن توانايى هاى مؤسسات تجارى. اساس رقابت
صنايح در جهان امروز است. بنابراين» فهم جكونكى تحت
كنترل درآوردن اين توانايى هاى بالقوه يكى از كليدهاى مهم
مديريتى براى رهبران امروز و آينده است
© مديران بايستى ياد بگیرند که در چه زمینه هایی از تکنولوژی
هاى IT بهره گیری نمایند .
© سازمانها بایستی ابزارهای لازم برای بروزرسانی توانایی های
را برای خود فراهم نمایندو منابع لازم ومناسب را به آن
اختصاص دهند.
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی,
صفحه 5:
دنیای دیجیتا
انقلاب صنعتی منجر ه ایجاد-تولید انبوه از طریق خطوط مونتاژ
گردید. اندشار تگنولوژی اطلاعات. شامل گامپیوترهاء
ارتباطات و اپنترنت منجر به انقلاپ اطلاعات شد. انقلاپ
اطلاعات به طرق مختلف گه ذیلا مطرح گردیده است با
خلق دنیای دیجیتال طبیعت تجارت را تغییر داده است:
٩ دنیای دیجیتال جهانی شده است.ما در زمانی زندگی می کنیم که
مشاغل و افراد در تمام دنیا می توانند د رآن واحد با هزینه نسبتا
گمی با بگدیگر ارتباط برقرار گنند.
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی,
صفحه 6:
نبای د (دنباله)
محصولات بعصوصی منل موسیفی, فیلمها. و محصولات چاپی
که در گذشته به صورت فیزیکی نوزیع می شدند. امروزه به
صورت دیجیتالی نوزیع می شوند و باعث ایجاد تغییر شگرفی
در صنایع مربوط به لیجاد بازار تقاضا و نوزی عآن شده اند.
٩ ارنباط زنده جهانی و دیجینال سازی محصولات. باعث افزایش
سرعت تنجارت گردیده است.
© دنیای دیجینال ضرورت ایجاد بازارهای جدیدی که وجود
فیزیکی ندارند. را اشکار گرده است.
مبانی قن آوری اطلاعات( 1۲ ) : ستاراعظعی
صفحه 7:
٩ در دنیای دیجینال سرعت تغییر تکنولوژی بسیار بالاست. توان
کامپیوتر هر 18 نا 24 ماه دو برابر می شود.
امروزه توقع سرعت وجود دارد. مشتربان دوست دارند توانایی
انجام امور مورد درخواست خود را در هر زمان و مکانی داشته
باشند. تکنولوژی ارتباطات این عمل را امکان پذیر می سازد.
6 شرکت plo b 8) gly PC Connection
فروشندگان دیجیتالی» ادعا نموده است کلیه آیتم هایی که تا
ساعت 2 صبح خریداری شده اند حداکثر تا ساعت 10 صبح
همان روز فرستاده شوند.
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی,
صفحه 8:
دیجینال سازی کالاها
6 یکی از وبژگی های اصلی دنیای دیجینال تخییر قالب بسیاری
ازمحصولات است. در گذشته. ساخت و توزیع محصولات
نجاری مانند موسیقی. فیلم نرم افزار و .... پوسیله تجهیزات
فیزیکی که کارخانه ها به گار می بردند. محدود شده بود ولی
امروز این محصولات بشکل دیجینالی در گونه های مختلف
تولید و ارائه میشوند.
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی,
صفحه 9:
2 34 سا
٩ دنیای دیجیتال بسیار پیوسته تر از گذشته گردیده است. و مشاغل
بسیار راحت تر به بازار جهانی دسترسی پیدا گرده (تظریبا 6 بیلیون
مصرف گدنده در تمام دثیا وجود دارند).
© سیستم اقتصاد متصل به هم بر مبنای بازارهای بزرگ. جهانی سازی
نامیده می شود. این سیستتم در اواخر سال 1980با به کار بردن
تکنولوژی 11 از سیستم قبلی متمایز شد.
٩ با وجود اینکه بازار جهانی به مشاغل امکان رشد می دهد. امکان
ریسگ زیادی را نیز در بر دارد. در گذشته. شرگنها فقط باید نگران
رقابت محلی می بودند. که در نظر گرفتن این رفابتها ساده بود. اکنون
شرکتها باید نگران رقابت با تمام دنیا باشند. که برای آنها بسیار مشکل
می نماید.
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی,
صفحه 10:
کار گردن در دنیای دیجیتال
بدلیل اینکه دنیای دیجیتالی باعث ایجاد تغييرات شگرفی در
تجارت شده است. نباید تعجب کنیم که دنیای دیجینال
تغییرات شگرفی در روش گار افراد نیز اعمال گرده باشد.
در گذشته. ارزش اقتصادی هر نفر برمبنای میزان کار انجام
شده وی در یک ساعت از روز بود. این گار اساسا فیزیگی بود.
در دنیای دیجیتال. ارزش افتصادی هر فرد برمبنای دانسته
های اوست. این ایده برای افراد کار دانش یک مزیت است.
افراد کار دانش کسانی هستندد که از سیستمهای اطلاعانی
بعنوان بخشی از شخل خود استفاده می کنند.
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی,
صفحه 11:
كار كردن در دنیای دیجیتال(دنباله)
٩ دارندگان مشاغل کار دیجیتال بالاترین حقوقها
٩ در اکثر موارد لازم است داده وارد سیستم
اطلاعانی شود. وارد کردن داده به سیستمهای
اطلاعانی وظیفه گارمندان داده است. کار آنها
معمولا گامل گردن یک فرم کامپیوتری شده
برای وارد گردن داده سازماندهی شده مثل نام
مشتری پا قیمت یک آینم می باشد.
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی
صفحه 12:
مشاغل د
© بازرهای دیچیتالی مشاغل جدیدی ایجاد گرده اند. سایتهای مسافرتی
ایندرنتی به مشتریان اجازه می دهند نا مسافرت خود را برنامه ریزی
کنند. بلیط هواپیما خریداری کنند. و هتل و ماشین رزرو کنند و تمامی
این اعمال فقط از طریق کامپیونر انجام می گیرد. این موضوع موجب
گاهش هزینه برای مشتریان میگردد.
یکی از موفق ترین مشاغل دیجینالی جدید سایت حراج 613817 است.
کاربر جزئیات آیتمی را که می خواهد بفروشد وارد می کند کاربران
دیگر می توانند روی این آینم پیشنهاد کنند. زمانیکه حراج انجام می
شود. معمولا پس از یک هفته. بالاترین پیشنهاد آیتم مورد نظر را می
برد. سپس فروشنده و خریدار برای پرداخت و انتقال آیتم مورد نظر
قرار می گذارند. 61223 از طریق مطالبه یک زد براى ليست
کردن و دریافت درصدی از پیشنهاد برنده شده. درآمد گسب می BS
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی,
صفحه 13:
تولید محصولات هوشمند در دنبای دبجمتال
مشاغل دیچینالی می توانند محصولات و سروپس های هوشمند
تولید گنند. منظور از هوشمندمحصولات يا سرویس هاپی است
که به طور انومات بر مبنای شرایط چاری وفق داده می شوند.
هوشمندی این محصولات و سرویس ها اچازه تغییر دیگری بنام
قیمت گذاری پویا را می دهد. با قیمت گذاری پویاء قیمت قرار
داده شده روی گالاها بطور خودگار بر مبنا ی شرایط جاری و با
حنى اينكه جه كسى كالاها را خريدارى مى كند تغيير مى كذد
مبانی فن آوری اطلاعات( 1۳ ) : ستاراعظمی
صفحه 14:
داده ها اطلاعات اطلاعا
؟ مشاغل دیجیتالی برای موّثر کردن اعمال خود و بهبود
ارنباطشان پا مشتریان» همکاران تجاری و نولید کنندگان به
سیستم های اطلاعانی وابسته هستند.
٩ سیستمهای اطلاعاتی نرم افزارهائی هستند که داده ها و
اطلاعات را تحلیل و پردازش نموده و گزاشات و کاربردهای
مناسب را برای کاربران فراهم مینمایند.
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی,
صفحه 15:
داده ها اطلاعات 2 اطلاعانی(دنباله)
ارقامی خاص و کلماتی مجا ممکن است بدون مذهومی مشترک به عدوان
داده های یک سازمان پا گنده باشند و نوعی چردازش بتواند آنها را با
هم مربوط نموده ويك منهوح مشتک و جمعی بای تصبمیم گیمریهای
مدیمریت از آن ضراهم آورد که به آن اطلاعات گفته میشود.
انواع اطلاعات :
اطلاعات در جهان امروز فقط اعداد. ارقام و یا کلمات نیستتدد
اطلاعات امروز شامل انواع گوناگون داده های مدنی.
تصویری و صوتی هستند که می نوانند به شکلهای گوناگونی
پردازش گردند.
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی,
صفحه 16:
تعدادی از انواع مهم پردازش اطلاعات در کامپیوترها
© 1. فشرده سازی. ذخیره سازی و بازیابی اطلاعات در حافظه
های سخت و قابل حمل در حجم زیاد.
© 2. مقایسه. محاسبه .پالایش و تحلیل اطلاعات با سرعتهای
بسیار پالا.
٩ 3. نمایش. چاپ و انتقال اطلاعات بر روی انواع دستگاههای
خروجى با سرعتهاى فوق العاده زیاد.
© 4. انتقال اطلاعات با استفاده از دستكاههاى با سيم و بى سيم
از راه نزديك و دور با استفاده از خطوط ماهواره ای در زمان
پسیار گم.
مبانی فن آوری اطلاعات( 1 : ستاراعظمی
صفحه 17:
اطلاعا
© سيستم اطلاعاتى مجموعه ای از تکنولوژی های اطلاعاتی مرتبط
با هم است که با هم براى بردازش. ذخيره. بازیابی» جمع آوری و
توزیع اطلاعات کار می گنند. سیستمهای اطلاعانی در سطوح
مختلفی و تقریبا در نمام حوزه های عملگردی یک سازمان وجود
دارند - برخی برای پردازش نراگنشهای اصلی. بقیه برای
پشنیبانی از تصمیم گیرندگان سطح بالا.
٩ سيستمهاي اطلاعاني با بهره گیری از فن آوری اطلاعات
پگونه اي طراحي میشوند که نظارت وکنترل مکانیزه و
مستمر آمور و کارها را براي مدیران سازمان را فراهم نمایند
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی
صفحه 18:
اجزاء اطلاعا
اجزای اصلی سیستم اطلاعات شامل سخت افزار کامپیوتر.
نرم افزار. پایگاههای داده. شبکه ها (شامل اینترنت)» و افراد
هستند. این اجزا. با یکدیگر ارتباط متقابل دارند. یک سیستم
اطلاعاتی حنما نباید تمام این اجزا را داشته باشد. بعنوان
مثال. یک کامپیونر که برای پردازش گلمه به کار می رود.
ممگن است فقط دارای سخت افزار (گامپیوثر و چاپگر) و نرم
افزار (یک برنامه پردازش کلمه) باشد. اما ما آن را یک
سیستم اطلاعاتی ساده نلقی می گنیم.
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی,
صفحه 19:
سخت افزار کامپیوتر
۰ سخت افزار متشگل از کامپیوترها و نمام اجزاء جانبی و
ارتباطی آن منجمله دستگاههای ورودی خروجی ,حافظه های
اصلی و فرعی . کابلها و ابزارهای ارتباطی مانند هایها و سویچها
عیاش
۰ اساسا به تمام قسمتهای قابل لمس کامپیونر سخت افزار گفته
فى شود.
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی,
صفحه 20:
نرم افزار كامييوتر
© نرم افزار مجموعه دستوراتى است كه به كامبيوتر مى كويد
جه كند. اكر سخت افزار بدن شما باشد. نرم افزار مخز
شماست. پایگاههای داده نوع خاصی از نرم افزار هستند گه
ذخیره و بازیابی حجم وسیعی از اطلاعات را ممگن می گنند.
شبکه ها به کامپیوترها امکان ارتباط با هم را می دهند. آنیا
جزء مهمی برای نوزیم اطلاعات هستند. اپنترنت اتصال
جهانی شبکه ها بر مبنای تکنولوژی های استاندارد است که
به شرگنیها امکان ارتباط با یگدیگر را می دهد و تجارت را
بوسیله مشتریان هدایت می کند.
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی
صفحه 21:
انواع اصلى سيستمها ي اطلاعاتي1
اسبيستم هاي يشتيباني مديران ارشد (1855 )
سيستهاي اطلاعات مديريث (3/15 )
اسيستم هاي بشتيباني تصميم كيري( 1255 )
يستمهاى اتوماسيون ادارى (04:5 )
يستمهاى بمردازش داد وسند ( 1۳5 )
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی
صفحه 22:
سطح کلان یا استراتژیک
مياني یا کنترل مدیریت
مبانی قن آوری اطلاعات( 1۲ ) : ستاراعظعی
صفحه 23:
سیستم های اطلاعات مدبریت(0۷1156)
تعريف 1۷15:
اینگ با روشن شدن مفاهیم مدیریث .سیستم و اطلاعات می توان بهتر و پیشتر
oo اطلاعات مدپریت پی برد. عبارت زیر که توسط گلی
= تحریف شده تعریف چامع و مناسبی برای رساندن مفهوم آن مى
_ «ترکیبی ا زکوششهای انسانی با ابزا رکامپیوتری جهت پالایش خشرده سازی و
انتفال اطلاعات با بهره گیری از سیستمهای کامپیوتری به منظور مدبریت
مطلوب فعالیتهای سازمان »
تعریف دیگری از MIS
٩ ۷15 مجموعه لوا سكلديسمهاواز پسیشتسحریفرا در بسکسحبطعملبانیحمع
میکسند تا لهدلف مورد _ظر سازما نا از طریورساند سوق لطاهاتبسرلی
تسصمي كسبروهد بولزو صستولا زفسرله م نط يد.
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی,
صفحه 24:
ارتباط از راه دور
© یکی از تغییرات اساسی که در دنیای دیجیتال رخ
داد توانایی افراد کار دانش و گارمندان داده در
انجام کارهایشان از هر مکانی است. امروزه. یک
وگیل حتما نباید در اداره پاشد تا بتواند یک حکم را
بنویسد. او می تواند این گار را از طریق کامپیوترش
در خانه پا کامپیوتر دستی خود در کنار دریا انجام
دهده
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی
صفحه 25:
كاميبوتر جيست +
كامييوتر دستگاه الكترونيكي است كه مي ثواند
داده ها را ذخيره. بازيابي و اداره كند. معني
اين تعريف اين است که در یک کامپیوتر
سيستمهايي وجود دارند که هر یک از اين
اعمال را انجام مي دهند. در واقع. هر کامپیونر
ساخته شده از این اجزاي اصلي است .
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی
صفحه 26:
اجزاء كا (ass)
دستگاههای ورودی و خروجی. مثل صفحه كليد و صفحه نمايش به ما امكان تبادل
اطلاعات با کامپیوترها را می دهند.
حافظه اصلی قسمنتی است گه برنامه ها و داده هایی که در حال استفاده از آن
هستیم را در خود نگه می دارد.زمانی که کامپیوتر خاموش می شود. این داده ها از
بين می روند.
پرنامه ها دستورالعمل هاپی هستند گه به گامپیوثر می گویند چه گاری را انجام دهد.
داده ها مواد خام هستند که به فرم متن عدد. تصویر یا صدا نگهداری می شوند.
حافظه ثانویه برنامه ها و داده ها را زمانی که کامپیوتر خاموش است در خود نگه می
دارد.
واحد بردازش مركزى ([0121)) كه به آن ريزيردازنده هم كفته مى شود. تمام
محاسبات و گنترل ها مبنی بر اینگه داده چگونه در سیستم چریان می یابد را انجام
می دهد.
ee ee ۰ چ
می پاید.
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی,
صفحه 27:
تاریخچه توسحه کامپیوترها
ماشین نحلیلی چارلز بابیج ( 1830 ) . تگنولوژی مکانیک
کامپیوترهای اولیه الکنرونیکی هولوریت . جان ماگلی . اکرت
)1880-1950( تکنولوژی الکترو مکانیک Sg TIL
کامپیوترهای نسل اول( 1960- 1951) . تکنولوژی : لامپهای خلاء
کامپیوترهای نسل دوم (1959-1965) . تکنولوژی : ترانزیستور
کامپیوترهای نسل سوم (1964-1970) . تکنولوژی : آی سی
کامپیوترهای نسل چهارم ( نا کنون - 1970) . تکنولوژی : آی سی های
خیلی فشرده
کامپیوترهای نسل پنچم ( در حال توسعه بر اساس ایده های پردازش
موازی و هوش مصنوعی)
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی,
صفحه 28:
دستگاه های ورودی و خروجی
۰ دستگاه هاي ورودي و خروجي ممکن است مهم ترین اجزاي
کامپیونر براي کاربر نهايي باشند. ورودي و خروجي ابزار
تجربه کامپیوتر توسط گاربر نهايي است. انتخاب دستگاه هاي
ورودي و خروجي مناسب مي تواند کار کاربر را بهبود بخشد.
بعلاوه. دستگاه هاي ورودي و خروجي مخصوصا مي توانند به
مشاغل کارايي بالانري ببخشند
٩ دستگاههاي ورودي و خروجي. مثل صفحه کلید و صفحه
نمایش به ما امگان تبادل اطلاعات با کامپیوترها را مي دهند.
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی,
صفحه 29:
صفحه کلید
ماوس
میکرفن
اسکنر
اسكنرهاي باركد
تشخيص كاراكتر نوري
انشخيص كاراكتر جوهر مغناطيسي
دوربين ديجينال
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی,
صفحه 30:
© مانيتور
۰ صفحه هاي لمسي
© پربنترها
> ©
«
© واقعیت مجازي
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی,
صفحه 31:
حافظه اصلی
eee oe ee ee
حال استفاده از آن هستیم را در خود نگه مي دارد.
زماني که کامپیوتر خاموش مي شود. اين داده ها از بين
مي روند
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی,
صفحه 32:
انواع حا فظه های !۱
۰ حافظه های با قابلیت دستیابی-تصادفی (188۷۲)
6 حافظه های فقط خواندنی ROM) (
حافظه های فقط خواندنی قابل برنامه ریزی(۳0(8)
حافظه های فقط خواندنی قابل برنامه ریزی پاک شدنی ( 15۳1807)
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی,
صفحه 33:
حافظه_های با 3 {RAM)
این حا فظه بعبورت 62 (مدار مجتمع) ویرای حجمهای اطللاعاتی مختلف
ساخته می شود . تمام این حاففه ها دارای این خاصیت هستند که هم می
توان روی آنها لوشت وهم از روی آنها خواند. منظور از دسترسی
تصبادفی » بیشتی دستررسی اختیاری بوده است که به اختیار می توان روی
هم آدرس دلخواه آن نوشت یا از روی ان خواند . اطللاعات اینگونه حا
فظهها با قطعمنبع تفنیه ( مق ) اذبینمیرود.
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی,
صفحه 34:
حا فظه فقط خواندنی قابل برنامه ریز
{EPROM)
اتف همان وج BOM geste است که همانند
1 قا بل برنامه ریزی می باشد . اما با تمهیدات خاص
می توان اطللاعات روی ان را پاک گرده ومحددا eek
رینبی کرد ۰ قربار دادن اطللاعات بمروی ۳.13001
صورة د .اطللاعات موجود بس روی این گونه حافظه ها
با قطع جریان برق پاک نمی شود.
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی,
صفحه 35:
واحد پردازشگر مرگری(/۳)
٩ واحد پردازش مركزي oF (CPU) به آن ییزپردازنده هم
گفته مي شود. تمام محاسبات و کنترل ها مبني بر اینکه داده
چگونه در سیستم جریان مي یابد را انجام مي دهد.
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی,
صفحه 36:
Operating, 4+
١ ۷ System لله
5
0 Output evice
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی,
صفحه 37:
jlo» vol زی(دنباله)
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی,
صفحه 38:
حافظه انویه
حافظه ثانویه برنامه ها و داده ها را زماني که
کامپیوتر خاموش است در خود نگه مي دارد.
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی,
صفحه 39:
صفحه اي است مدور و که روی آن از یک ذ نرى هذ
en es ی
طمرفه يا دو طمرفه با غشاء مضاطیسی پوشیده شود که در این صورت
دیسک های یکطمرفه و دو طبرفه نامیده می شوند. دیسکها در حالتی گلی
به دونوح فلاپی(نیژ) وهارد (سخت) سیم PIS AS Ao gt
مورد هم یک در زیم آورده شده است
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی,
صفحه 40:
دیسک سخت يا هارد دیسک
e ل ورودی و خروجی اطلاعات مورد استفاده
قرار مى كيرد . هارد دیسگ: نصب ميشود و قابل حسکت نیست . جنس
هوک ی has SE ane یشک اد سا
كند. بمنظور خواذدن ونوشتن اللاعات رویدهمک از ومیل ایب ۵ دینک
es SEU IR BERR iin BEE
دیسک سخت را در یک محفظه قرار می دهند و به محنظه فوق دیسک فشده می گویدد . در بین
دیسک های سخت یک دیسک فشردهه هد ها قرار دارند گه اطللاعات را بی روی صفحات دیسگ
می نویسدد (یا می خواندد ).
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی,
صفحه 41:
شسرده ( (
۰ مج فشرده از حافظه فیرعی هستدد که حجم وسیمی از
oles 1 دمن ele و tenn
oc
)قا aot
B Writer eo
تاه وم | وت ae
“gan sd به وسیله تس اس
oe Sats ibs cee
de kb gies tae fous اطالاعات را
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی,
صفحه 42:
J 3 تن اطلاعات دیسک
© هر سطع ديسك داراى يكسرى شيارهاى متحد السركن است که به این شیارها شراک گنته می شود
. شیارها بترتیب از خارجی ترین شیار به داخلی تررين شيار شماره كذارى ميشوند البته با توجه به
اين معزلب كه حنارجى تررين شيار شماره صف به حنود مى كيرد . تقسيم بندى ديكس بى روى ديسكها
به إين ورت است که هی شراک به ٩ سکتور تقسیم شده باشد. هر سکتور نیس بر اساس یک
استاندارد yal ظمرفيت بخصبوصى را قبول می كدد . معمولاً اين ظمرفيت 17 بایت است .با این
حساب یک راک سکنوری می تواند 1۰۸) بات قفا رای م مها كدد.
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی,
صفحه 43:
ساختار داخلی کا
Computer Bus
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی,
صفحه 44:
برنامه هاى كامييوتر
برنامه ها دستورالعمل هاپي هستند گه به کامپیوتر
مي گویند چه گاري را انجام دهد.
داده ها مواد خام هستند گه به فرم منن» عدد»
تصویر یا صدا نگهداري مي شوند.
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی
صفحه 45:
(pb) | gla
باس هاي کامپیوتر مسيرهاي میان اجزاي کامپیوتر هستند که
داده در آنها woah ge oleae
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی,
صفحه 46:
یف سخت افرار وم افدار کا
کلیه دستگاههای ورودی؛ خروجی وتجهینرات دای کامپیوش VS
حافظه-های اصلی وضرحی وپردازشگس م كنرى وهمچنین
تجهینات ارتباطی آنها که جمط بططور فینریکی کامپیوشها را
شکل می دهد سخت افنرار گفته میشود.
به کلیه بمرنامه های اداره کننده ویکار گیمنده کامپیوشها شامل
برنامه های کاریمردی» ببرنامه های سیستم عامل ویمرنامه های
ترچمه گندده زیانهای ببرنامه سازی که همگی توسط بش نوشته
مى شوند نر( افنیار می گویند.
مبانی فن آوری اطلاعات( 1۳) : el fates
صفحه 47:
سوپر کامپیوترها
یکی از انواع كامپيوترهاي دیجیتال همه منظوره
ابىكامبيوتررها يا اصطلاحا سوپرکامپیوشرها هستدد که دارای
قابلیتهای بسیار خوپی میباشند اما هنوزشکل تجاری پیدا
تکسدهاند و بای مقاصبد وی مندد کنیل ففباپیماها ومواردي
که نیاز به سرعت و دقت زیادی در پمردازش اطلاعات دارند وا
حجم وسیعی از اطلاعات سرو کار دارند ساخته می شوند.
مبانی فن آوری اطلاعات( 1۳) : rel Ae
صفحه 48:
مشخصه های کامپیوض
cs, ©
6 حجم حافظه اصلی
٩ تنوح دستگا ههای ورودی وطروجی
٩ حجم فیزیکی و قابلیت حمل
؟ سح حا فظه های جانیی
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی,
صفحه 49:
مسعت
© منظورازمسرعت » زمان لازم بمرای انجام محاسیات یا اجسرای پبرنامه
هاست» همرچه زمان لازم بمرای اجسرای یک بمرنامه کمترباشد کامپیوتضس
امبطالاحا سریحتی اسنا. مسئله سرعت کامپیوشر در مورد بمرنامه های
Saga خود را به خوبی نشان می دهد.قابل ذگی است که واحد سنجش
سرعت در كامييوترها 1011 ات به اين معنا كه جدد ميليون
دستور میتواند در یک ثانیه انجام شود . یک کامپیوتش قدرتمند میتواند تا
٠٠٠١ ميليون دستورالعمل را در یک ثانیه اجرا کند.
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی
صفحه 50:
ححم حافظه اصلى_
هرجه حافظه اصلی در داخل
کامپیوتربیشترباشد» کامپیوشرمرغویتراست .این ازآن جهت است که
بررنامه های 2532 روی کامپیوتر قابل اجمرا هستند واز طرفه
دیگس اطالاعات بیشتری بمرای پرودازش می تواندد روی حافظه قمرار
٠ رف
مبانى فن آورى اطلاعات( 117 ) : ا
صفحه 51:
تنوع دستگا ههای و رودی وروجی.
aos ۰ برقمراری ارتباط با کامپیوشراز دیگملااکهای ارزیابی کامپیوتر
a =
© امروزه دستگاههاي و رود ضروسی کامپیوشر
or. گمرده اند ٠ كامبيوتى به پیش می رود که قادر
رک باشد .تنوح روز افن یداه دی 7
SIP موجه هام هم اس تکنو- لوژی کامپیوتس در
آن پیشرفت نموده است
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی,
صفحه 52:
قابليت حمل
از دیگی جنبه هائى كه كاميبوتى درآن پیشرفت نموده ۱
يه اباد كوجكت po سب اد ده
Sess قي سل دري كيد ne SAS dye
fe تکنولوژی ساخت از قیمت رود به روز کاسته
5
ميشود.
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمر
صفحه 53:
تنوح حا فظه های جانبی
* میرک تا کی ی یمام قيتع
واحينها oe حافظه های اصلی يو ضررعى و
رس رل BEE
ارزیابی ل
در بستى ثكامل نود از نظس سخت افنار چه تغییمراتی داشته —
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی,
صفحه 54:
3- تکنولوژی نرم افزار کامپیوت
6 دو نوع عمده نرم افزار کامپیوتر وجود دارد؛ نرم افزار سیستم
و نرم افزار گاربردي.
© نرم افزار سیستم گروهي برنامه است که سخت افزر کامپیوتر
و نرم افزار کاربردي را مدپریت مي کند.
٩ نرم افزار كاربردي برنامه هايي هستند که به کاربران کامپیوتر
امکان انجام کارهاي بخصوص مثل پردازش متن. دسترسي به
وب چهاني و ایجاد نمودار را مي دهند
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی,
صفحه 55:
نرم افزارهاى سيستع
نرم افزار سیستم شامل سیستم هاي عامل. برنامه هاي
سودمند و مترجم ها مي باشد.
© سيستم عامل (205)) نرم افزاري است که برنامه هاي دیگر نرم
افزار ا روي آن اجرا مي شوند. سيستم عامل بين
برنامه هاي كاربردي و سخت افزار كامبيوتر ارتباط برقرار مي
۰ برنامه هاي سودمند اعمال رايج را خودكارسازي مي كذند و
عملیات اجرايي را روي سخت افزار انجام می دهند. برنامه
نویسان کامپیونر از مترجمان زبان ( گمپایلر ها ) براي تبديل
گد های برنامه نويسي به 0 و 1 استفاده مي کنند.
مبانی فن آوری اطلاعات( 1 ) : ستاراعظمی
صفحه 56:
افزارها کاربرد
HARDWARE
PU
۷
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی,
صفحه 57:
۰
1 سيستم خا
5 شروع كا oon ,
7 توت سجن
۲ يريت فابا ~ :
— کردن) زیر است:
inte ٠ و حافظ
Bin ae
2
فن آوری اطلاعات(
IT
ستاراعظ
wpe
صفحه 58:
le انوا
سیستم عامل ها جزء لاینفک هر سیستم اطلاعاني هستند.
در واقع بسياري از مشاغل از سیستم عامل هاي مختلفي
استفاده مي گنند. هر سیستتم عامل مجموعه ويژگي هاي
پخصوصي دارد که آن را براي كارهاي بخصوصي مناسب مي
93
تفریبا هر دو سال نسخه هاي چديدي از عمومي ترین سیستم
عامل ها به بازار عرضه مي شود. برخي از آنها مثل لینوکس.
حاصل گار صدها برنامه نویس در اقصي LUG جهان هستند كه
دائما براي سركرمي و لذت خود كار مي كنند. بياييد نكاهي به
سيستم هاي عامل اصلي بيندازيم. ناريخ عرضه آن به بازار
ذكر شده است.
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی
صفحه 59:
نرم افزار پردازش کلمه
پردازش کلمه از نرم افزار پردازش کلمه براي ساخت و ویرایش
اسنادي مثل نامه هاء پادداشت ها و چيزهايي مانند آن استفاده
هي كنيم.
بسته هاي پردازش منن معروفي مثل ورد بسياري ويژگي ها را
در whey يه ادن ماد 0 رد تب مد ل
به یک سند می دهند. کاربران مي توانند قلم متن (2
ها و سای ol را نف رنه و سیک gi وم عدن
زیرخط و ایتالیک به آن اضافه کنند.
اين نرم افزار ابزارهايي براي ایجاد جداول و نمودارهاي ساده
ارائه مي کند.
این نوع نرم افزارها به طور خودکار گرامر و املا را چک مي
گدند. علاوه بر اين بسياري از نسخه هاي اخیر به کاربر اجازه
ذخیره اسناد خود به ne setae lame snd pave
صفحه 60:
افزار صفحه ده
6 نرم افزار صفحه گسترده نرم افزار صفحه گسترده یک نسخه
الكترونيکي از صفحه حسابداري معین و حتي بیش از آن است.
حسابداران. مدیران بعش ها و دیگر افراد بايد داده هاي مالياني را
نجزیه و تحلیل کنند.
9 داده صفحه گسترده مي نواند متن باشد اما کاربرد عمده صفحات
كسترده مديريت داده هاي عددي و فرمول هاي رياضي مي باشد. كاربر
مي نواند فرمولي را پسازد ی از فرمول هاي موجود در بستة نرم افؤاري
و و 5
۰ از فرمول هاي موجود در نرم افزار ساده هستند, ال مهم
. اها ببسياري از آنها پیچیده هستند. مثل تعیین مبلغ گرو بر
Aloo slow وام گرفنه شده. نرخ بهره و مدت كرو.
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی,
صفحه 61:
led ۰ گرافيکي برنامه هاي نمایش گرافيكي به کاربران امکان آماده
گردن و نمایش نمودارهاي چند رسانه اي پیچیده را مي دهند. چنین
برنامه هايي معمولا شامل ابزارهايي براي ایجاد اسلايدهاي رنگي
الگترونيگي گه متن. صوت. انیمیشن و تصویر را در پر دارنده مي شوند.
5 مي نواند یگ اسلاید الكترونيگي براي پشتيباني ارائه خود
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی,
صفحه 62:
افزار نمايش كرافيكى( ينت)
© نرم افزار نمايش كرافيكي مي تواند داده ها را به جارت يا
گراف تبدیل کند. كاربران مي توانند از الگوهاي متنوعي که
ظاهر ثابت و =e eee و در خود نرم افزار موجود
هستند. استفاده گنند.
معروف نرین برنامه خی نرم افزاري مثل پاورپوینت به
کاربران امکانات ویژه اي مثل قرار دادن تصاویر ثابت و
متحرگ در اسلایدها مي دهند.
© تمام ابن نرم افزارها به كاربران امکان ذخیره کارشان په
صورت صفحه وب را مي دهند.
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی,
صفحه 63:
گاه داده: مفاهبم بنیادی_
آمروزه روش پایگاه داده تقریبا بر نعام سیستم های اطلاعانی
کامپیونری تسلط يافته است. برای فهم پایگاه داده باید با
برخى واژه ها آشنا شویم.
از سيستمهاى مديريت بايكاه داده (121311/15) براى كار با
داده در يايكاه داده استفاده مى كنيم.
5 یک نرم افزار کاربردی است گه توسط آن می
توانید داده ها را در یک يا چند پایگاه داده ایجاد. ذخیره.
سازماندهی و بازیابی کنید.
نرم افزار اکسس مایکروسافت نمونه اي از 12۳1۷15 محبوب
برای کامپیونرهای شخصی است.
مبانی فن آوری اطلاعات( 1۳ ) : ستاراعظمی
صفحه 64:
ارد كردن داده داده
نرم افزار 12181۷15 به کاربران نهایی امکان ساخت و مدیریت برنامه
های پایگاه داده خودشان را می دهد. داده باید وارد پایگاه داده شود.
یک کارمند یا شخصی که کار وارد کردن داده را انجام می دهد با وارد
گردن داده در پایگاه داده رگوردها را می سازد. این داده ها می توانند
از مگالمات تلفنی. فرم های از پیش پریدت شده ای گه باید پر شوند.
رگوردهای مشهور با فابل های الکترونیگی نهیه شوند.
اكثر برنامه ها به ما وانابى به کار بردن یک واسط گرافیکی (2171) را
می دهند تا فرمی بسازیم که چاهای خالی دارد نا کاربر بتواند اطلاعات
را وارد کند یا انتخابی را انجام دهد. که هر یک ازاین امکانات پک
صفت در رگورد پایگاه داده دارند.
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی,
صفحه 65:
دازش نراکنش زنده (1 61:1 (
۰ دادن پاسخ سریح به مشتري برا یک تجارت اينترنتي بشبار
حياني است. موففیت پردازش تراکنش زنده بسنگي به سرعت
پاسخ به در خواست گاربران دارد.
سپستم هاي OLTP براي ce pos چندگانه همزمان
تراکدش ها از مشتریان طراحي شده اند و عمدنا تعداد
مشخصي ورودي مل نم و آدرس مشتر را از کاربر دریافت
مود و یک با جند حروجي بخصوص مثل تبعت كل قارف
Scie ae an ي بهينه مي نمايند.
ي رایج شامل دریافت طلاعات کاربر.پردازش
wah ye ad soho
مشتريان مي توانند بطور مجازي هر جابي اذ از جهان باشند و
تراكنش هاي مورد نظر خود را بردازش كنند
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی
صفحه 66:
دا زنده
© بردازش تحليلي زنده (01۳) به ابزارهاي نرم افزاري
گرافيگي وابسته است که تحلیل پیچیده داده هاي پایگاه
داده را بر عهده دارند. ابزارهاي ۵1۳ کاربران را در تحلیل
bse oly! داده مثل خلاصه داده و اجتماع داده در پرس و
جوهاي پایگاه داده پاري مي کنند.
Amazon. COM بحنوان مثال. یک پرس و جو براي e
10 تواند بدین صورت باشد: "آگر قیمت عمده فروشي کتاب
درصد و هزینه حمل و نقل 5 درصد افزایش یابد سوددهي
چقدر مي شود؟"
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی
صفحه 67:
۰ 6 ها
در اواضر سال ۱۹۷۰ و اوایل سال ۱۹۷۰ ضرورت ایجاد شیکههای کامپیوتری که امکان
انقل الکشرونیگی داده در یک ش کت یا دیگس ش گنها را میداد مشاهده شد.
امروزه شبکههای کامپیوشری اجنرای حیاتی اکشر سیستمهای اطللاعاتی هستند.
هنریده در حال کاهش یک شبکه کامپیوشری حتی به کوچکترین شمکتها نیز اجازه
داده است که دارای یک شبکه باشند.
سیستمهای ارتباط از راء دور و شبکههای کامپيوتري گامپیوشها را از سیستمهای
جدا به ابنرارهایی بمرای بمرقسراری ارتباط تبدیل گسدهاند.
حتی سادهشرین ترا کنشهای تجاری؛ امروزه نیازمند کارپرد سیستمهای ارتباط از راه
دور هستند
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی,
صفحه 68:
1 > 2 \ ازراه
۱-رسانه انهال
۲ شیکیها
سختافنرار ارتباط داده
يمروثكلها
0 نرماضزوار شبكه
1 مسرويسهاى ارتباط ازراه دور
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی,
صفحه 69:
سانه ان
دو نوع رسانه درسيستمهاى ارتباط ازراه دور وجود دارئدة
lst كه از رسانه كابلى استفاده ميكندد
** آنهايى كه ازرسانه كابلى استفاده نميكندد( بيسيم )
انواع مختلف رسانههاى كابلى عبار تند از:
)twisted-pair ooze ee زوج کابلهای مسی - 1*7"
(Coaxial كواكسياريد sls -2”
( Fiber Optic ese
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی,
صفحه 70:
geo, ديسيم
سه فرع اصلی التقال داده بیسیم» فرگانس رادیویی ه نور مادون قمرمن و
بلوتوث است.
شبکههای فیکانس رادیویی ("131) از موجهای رادیویی کم توان بای
اذتقال سیگنالها از میان دیوارهاء ستفها و کنها استفاده میکندد. به خاطس
همین ویتگی شبکههای 1٩" در تجارت بسیار رایج شدهاند. اما شبکههای
RF ,4 ساد گی تحت تألیم داخل الکشرومضاطیسی قرار میگیمرند.
مبانی فن آوری اطلاعات( 1۳ ) : ستاراعظمی
صفحه 71:
سانه ها ( دنباله )
© ۷۷۸ از طبرییکسانه فیزیکیبه کلشبکه متلشدهاست
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی,
صفحه 72:
رسانه های بیسیم (دنباله)
٩ فرع دیگری از رسانه اقا بیسیم نور مادون قمرمن است. نور مادون
قمرمزر( .116 ) بالاى انتهاى قمرمن, طیف ور فرار دارد و پا چشم انسان قابل
مشاهده نیستا.
دستگاههایی که بای انتقال داده از نور مادون قممن استفاده ميكندد بايد در
ا SEAR SER ese
© در شبکه ؟1] زمانی بکار میمیود که دویاچدد دستگاه در مجاورتهم
3S 3
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی
صفحه 73:
شیکههای کامپیوصی.
© شبكه كامبيوتترى مجموعهاى از دويا جدد كامبيوتى است كه به منظور به
اشتراک گذاشتن داده به هم متعبل شدهاند.
© برای اتصبال به شبكهه هی دستگاه مثل كاميبوتى رومینهی يا برربنتى به يك
كارت شبكه کارت شبکه تجهین شده است.
© كارت شبكه به دستگاه امكان فرستادن و دريافت داده از طمريق رسانه
انتقال را ميدهد.
سستگاههایی که به شبكه متصل ميشوند كمره نام دارئد.
٩ مدیران شبکهه شبکههای کامپیوشری را طمراحى و مديرريت ميكنند. بسيارى
از آنها نین شبکه را نصب و پیکس بددى ميكندد.
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی
صفحه 74:
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی,
صفحه 75:
همیندی باس
© همبندى باس سادهترین همبددی شبکه است.
درهمبندی باس تما دستگاههای موجود در شبکه به یک کابل مرکنری که
باس يا ستون فشرات نامیده میشود متصبل میشوند.
© مززيت اصلى همبددى باس در اين است كه نسبتاً ارزان است و به راحتی
ميتوان لى جديد به شبكه اضبافه كررد.
© اك كابل اصلى خراب شوده کل شبکه از کار میافند وومشخص گردن دلیل
رابی مشکل است به خاطس هنرینه کم و پیکیبندی ساده آنه همبندی باس
در تجارت بسیار پر کاریرد است.
مبانی فن آوری اطلاعات( 1 ) : ستاراعظمی
صفحه 76:
همیندی ستاره
6 در همیندی ستاره هر دستگاه به یک هاب متصل شده است.
© سخت افنار پخصوصی است که دادههای ارسالی را دريافت میکند و
آنها را به مقعصد مناسپ خود میشرسند.
شبکههای ستاره ای به راحتی نصب و بروز رسانی ميشوند.
© چون نمام گیهها به هاب وصل شدهاند . وقتى كه يك سازمان ذياز به بيك
بددى مجدد شبكه نود بيدا ميكنده تغییسرات را به هاب اعمال ميگند و دیگر
ذيازى به تغییس کامل شبکه نیست.
© جون هى كه مستتيماً به هاب متصل مى شوده عيب يابى مشكالات در
شبکههای ستارهای آسان است .اما اگسهاب از کار بیفدد كل شبكه
میخواید.
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی
صفحه 77:
نت 7 ستاراعظمی
صفحه 78:
همبندی حلقهای
© در هس گره به دو گمره دیگس متصبل میشود بطوریکه یک حلقه ایجاد
میشود .
٩ همیددی حلتهای قابل اطمینانت از باس وستاره استا چون اگس یک گمره
راب شود مدیم شبکه یا سختافنیار شبکه میتواند دادهها را از گره
خراب شده عبور دهد«
© شبکههای حلتهای نسبتا گان هستند و نصبب آنها لین مشكل است.
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی
صفحه 79:
همبندی مش
© شبکههایی که از همیددی مش استفاده میکننده هی دستگاه را به تم
دستگاههای دیگس شبكه متصبل میکنند.
© شبكههاى مش مسرعت بالايى دارند چون هر گره مسنقیماً به تما گیههای
pate Soo شده است و هیچهابی بعنوان گلوگاه وجود ندارد.
© كابل كشى اضبافى كه در اين نوح شبكه وجود دارد آن را كمران كمرده است
و كمرههاى جديد نميتواندد به سادكى اضبافه شوند جون بايد به تمام كمرهها
متصل شوند.
مبانی فن آوری اطلاعات( 1 ) : ستاراعظمی
صفحه 80:
ile فن آوری اطلاعات( 1۳ ) : ستاراعظمی
صفحه 81:
همبندی درختی
© همیندی درختی ویخگیهای همیندی پاس وستاره را ادغاز میکند.
© همپندی درختی دویا چدد شبکه ستارهای است که از طمریق شبکه باس
بهم متعبل شدهاند.
© تركيبى از هید كه همبندى هیبرید نامیده میشود نی امکان پذیر
Case!
a e از تس کیپ همبدديها باس وحلتهاى استفاده
gal © هیبریدها معمولاً در دانشگاهها ودانشکدهها کاریرد دارند.
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی
صفحه 82:
عبانی فن آوری اطلاعات( ۲ ): ستاراعظعی
صفحه 83:
معماری شبکه
© باوجود اينكه همبددی مشخص میکند که یک شبکه در سطح فینریکی
چگونه کار میکند» معماری آن تحمرین میکند که عملکررد آن در سطلح
منهومی چگونه است. دو نوح معماری شبکه وجود دارد ؛ سرویس دهنده
مسرویس ونقطه به نقطه يا نظيى به نفليس
ل در شیکههايی که معماری سسرویس گیرنده» سرویس دهنده دارنده
کامپیوتهای بخصوصی نقش سرویس دهنده یا سرور را دارند و بقیه
olden متقاضی مسرویس یا سررویس گیرنده بکار میرروند.
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی,
صفحه 84:
معماری شبکه (دنباله)
© سرور كامبيوتى قدرتمندی است با پردازنده سریع و حجم حافظه بالا که
توانایی اداره تقاضباهای همزمان از سسرویس گیرندگان را دارد.
© در یک شبکه نظيى به نظيريه تمام کامپیوشها سرویس دهنده و سرویس
گیرنده هستدد (2101110) ۷۵116 ک هی کامپیوشری در شبکه
توانایی به اشضراک گذاردن منایع نود مثل فضباى ديسك و يمرينتى را با هس
كامبيوشى ديكررى دارد.
© با وجود ايذكه اين نوع تررئيب سادهتى از سیستمهای سرویس گیمرنده
يسدهنده استه محمولا به قدرتمددى كاربرد مسرورهاى اختصباصى
نیست.
مبانی فن آوری اطلاعات( 1۳ ) : ستاراعظمی
صفحه 85:
CLAN) gov glut
شبكه محلى ( 1.4911 ) شبكه كامبيوتررى است كه محمولاً در يك ساختمان ©
یا گرروهی از ساختمانها بکار میمرود.
لابماتوار کامپپوت دانشکده ها و دانشگاهها معمولا از 11 استفاده ٩
میکندد سازمانها میتواندد با استفاده از 1.1۱۷ مدابعی مثل چربنشره
ذمافنزار وداده را به اشتراک گذارند.
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی,
صفحه 86:
شبکه ها
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی,
صفحه 87:
سبانی فن آوری اطلاعات( 1 ) : ستاراعظمی
صفحه 88:
نفش ار تباطات از راه 5 سا
افرادی که در سازمانهای اقصی نقاط جهان کار میکندد به این نتیجه
رسیدهاند که ارتباطبات از راه دور و شیکهها ابزارهایی SRA
3,2 ارتباطه همکاری میان اراد است.
© اریباطات از راه دور پاعث انتقال تمام ضیمهای اطللاعات اعم از دادهه
صوه فکس و ویدئو از یک محل به محل دیگی از طمریق وعی شبکه
© تکدولوژیهای قدرتمند جدید به شبکهها پهدای باند لازه بای مدیمریت
مخبامین پر محتوایی مثل فیلم» رکوردهای پنرشگی یا کارهای بززرگ
هی را فراهم میکندد.
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی
صفحه 89:
15-5- انواع شبكه ها از نظر گستردگي
© يك شبكه كامبيوترى از نظ كسترردكى معمولاً شامل پمردازندههای
seus كامبيوتريهاء کامپیوشرهای شخصبی و دستگاههای متتوح
Carel
© شبکیهای کامپیوتری مسولاً با ساینه فاصلهای که پوشش میدهدد و
ساختار» طبتهیددی میشوند.
© پرکاریردترین انوام شیکهها,۷۲۸۷, 1۸,۷۷۸ :1226
هستد.
مبانی قن آوری اطلاعات( 1۲ ) : ستاراعظعی
صفحه 90:
PBX
© 21326 سيستم3 لذنواستكه به محدودم ناصودثليكش کتدسویس
Rese (
سیستم متصبلمیک ند و 1325 ۳ را به شبکه تلفزخارجیمتص(میک ند.
© این شبکه همچنین میتواند Paw deb clad
سیسدهای 3 در wee oe
دیگ مثل فکس یا فتوکپی متصبل کند.
© چوناین سیستمها از خطوط تلفن محمولی استفاده میگندده پهدای باند
محدودی دارند. این ویشگی باعث شده است که چدین سیستمهای نتوانند
و یت
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی
صفحه 91:
(ais) PBX
Link To Outside Phone
and Data Networks
|
Large and Medium
‘Computer
مبانی فن آوری اطلاعات( ۲۳ ) : ستاراعظعی
صفحه 92:
WAN
جذفایینسبتا وسیحورا ns pines Seale Sonal S 45.5 WAN ©
دریچس:
yer IQ LAN [ مسولابلم(تصا زدویا چند «۷۷/۱۱ ٩
© چون /ا/آها بايد مسافتهاى طولاني را بطور كا رآمد يوشش دهدده
غالبا از سختاضنرار و رسانه انتقال متفاوتی استفاده میکنند.
6 چون ۷۷/۷ توسط شیکتهای چدد ملیتی بکار ميمروده اطلاعات را میان
شهها و کشورها ارسال ودريافت میکند.
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی
صفحه 93:
MAN
MAN © شبكه كامبيوت, وإستكه محدودم جذ م إفيايوب خصوصورا
پشتیبانیمیک دد ما( ف خباویکش هی که دو تکنولوژ و و فیس
نوردوبا مسرعتبالثرا ت سكيبميكدد.
© 1۵1۷" برای سازمانهای مناسب است كه مسرعت انتقال داده در يك
محدوده جشرافیایی بخصوص بمرایشان مهم است.
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی
صفحه 94:
PAN
آخرین نوم از شبکههای کامپیوتر ۸1 نام دارد که یک تکدولوژی
رای تبادل داده بین دستگاههای محاسیاتی با استفاده از ارتباط رادیویی
فنردیک برد میباشد و محمولا محدوده ۱۰ متس را پشتیبانی میکند.
© تکنولوژی توانا سازى 1:12 ©13[,13111610©0 128 زاميده ميشوده كه
یک وینگی بای شبکه سازی خمبوصی کامپیوتهای رومینزی»
دستگاههای جانبی tol ad glad بيجررهاء استریوهای قابل حمل ودیگ
دستكاههاى دستی است.
© اعضاى مؤسس 2102610011 شکتهای 1121۷1 اينتل ذوكيا و
توشیبا هستند.
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی
صفحه 95:
اینترنت و اطلاع رسانی
اینشرنت چیست؟
© نام اینسرنت از منهوم [0۵۳12611۷70۲16170:] 110 گرفته شده استه
که معدای آن اتصبال کامپیوتیهای مینربان و شبکههای آنها به یکدیگی بای
ایجاد شبکههای بزر رگ میباشد. اینشرنت مجموحه جهانی بز ركى از
شبکهها است که از یک پروتکل رایچ رای ارتباط پا یکدیگی استفاده
میکنند.
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی
صفحه 96:
ناريخجه اينترنت
۰ در سالهاى 197٠ تا 19/١ آريانت رشد كرد وديكى شبكههاى مشابه
آرپانت با استفاده از تکنولوژیهای مشابه ایجاد شدند. اکشر این شبکهها
دانشگاههای یکه محدوده جضرافیایی پخصوص را به هم متصل میکیدند.
اين شبكهها به هم و به آرپانت متصل شدند و ایدرنت را ساختدد. ایدترنته
یک شبکه جهانی است که میلیونها کامپیوت را به هم وصل میکند.
© دراوایل سال ۱۹۰؛ پنیوهشگران تصمیم گرفتدد که اینشرنت را خصوصی
گندد یطی هس کس میتوانست با پررداخت یک مبلغ ماهیانه به اینضرنته
دسترسی پیدا کند. خصوصی سازی و اخشراع وب جهانی منجر به افنرایش
تعداد کاریان اینشرنت شد.
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی
صفحه 97:
تعداد کاربران اینترنت
با وجود اینگه تعیین دقیق تعداد کارچران اینشرنتا خیس ممکن استه بسیاری
از شکتها میتواندد تخمیدهایی بننند.
٩ امروزه حدود 0۰۰ میلیون نف بطور مداو از اینشرنت استفاده میکنند.
افتظار میمرود این عدد در سالهای آینده ۵۰ درصد افنرایش یاید.
© تعداد کاریران ایسرنت فقط در ایالاتمتحده بیش از ۱۳۰ میلیون نف است.
این تداد بیش از ۷۰" درصد جمعيت امريكا را تشکیل میدهند.
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی
صفحه 98:
۴« و اتصالمحلی
Intern Vi ۷1
© هداد زیادی از شکنهای ارتباطی اتصبالات ایدترئتی را ایجاد میکنند.
اصلیترین و ارزانشرین نوم دسترسی اینضرنت اتصبال 12121-110 است.
اين نوع اتعبال به كامبيوتى امكان ميدهد تا از طمريق خط تلفن معمولی و
داشتن یک مودم به اینترنت متعبل شود.
© حداکش سرعت اتصبال 12181-1112:61 کیلو بیت بم ثانیه است که
سرعت نسبتا پایینی است.
9 از شسركتهاى تلفن منطقهاى دستمرسى ايا بعت را به ذ
SL اي ا م ین
میتواند داده و صوت را همزمان پشتیبانی کند یی شما میتوانید در
حالیکه به اینترنت متعبل هستید با تلفن صحبت کنید.
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی
صفحه 99:
TCP/IP
شمکتهای مختلف و افاد عداصس اینترنتی مختلفی نظییم ISP.
1١1 NAB و كاميبوتى بكار ميبرنده پمروتکلهای شبکه بمرای اطمیدان از
انتقال داده در قالب استاندارد بکار میموند.
۰ يواد ود و 2 TCP/IP
مجموع و و : چرروتکل کنترل
ann in
© شبکههای 16۳/1۳ نظیس اینترنت از راهگدينج پسته ده
میکنند در شبکه ACP/IP دادهها به تکههای کوک و استانداردی
بنا! داده AS با پسته شکسته میشوند. این پستها در شیکه فرستاده
میشوند و ور مهبم ید۰9 .اما هس پسته ممکن است مسیس
متفاوتی را على
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی
صفحه 100:
۳ (دنله)
© 168 پیخامها را به دادم نگانها میشکنه آنها را دوبارد لسمیلمیکند
و دادم نگانهاییکه در آنها خطا وجود دارینه بس میگداند لین
پرریسه در شگریسعدونشانداده شده لسته
© امکان دارد داده نگارها به تررتیب به مقعبد نسند. ممکن است داده نگارها
در مسیس خراب شوند و پس از رسیدن به مقصبد باید رگردانده شوند.
۰ .16 داده نگارها را شمارهگذاری میکند تا زمان رسیدن به متعبد
جتوان آنها را مجددً اسمبل گرد. صرتب گمردن مجدد زمان میبرده پس ممکن
است در انتقال پارهای dd وجود داشته باشد.
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی
صفحه 101:
۳ ر« دنله )
112ل دادم نگانها را به مقعبد مناسبهلیتهمیک ند
آدرسهای 1 به ضرع 9 7۰19 23.43.60 1 هستند. هس کامپیوشری که به
اینترنت متعبل شده استه باید یک آدرس 11 داشته باشد
جون آدرسهاى 112 کافی در دسترس همه اضراد نیسته زمانی که شما به ایشرنت
متصل میشویده 190 شما به کامپیوشرتان یک 11 اختعباص میدهد.
سیستم تخصیص آدرس ۳ پویا ممکن است ببرنامههای بخصبوصی مثل گنضرانس
كه ذيازمدد آدرس 112 بخصوصيى هستند را تحت تأثيس قررار دهد. PAW
اتصبالات 12:51 ومودم كابلى آدرسهاى 112[ ثابت ايجاد ميكددد. باوجود اينكه
آدرس ثابت راحت به نظى ميمرسده اما هكررها به راحتى ميتواندد آنها را بيابدد.
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی
صفحه 102:
سرویسها و خدمات اپنترذت
اینترنت یک ضراساختار مومی است که در آن ميتواذيم تعدادی از برنامهها را
اجمرا کنیم. بررضی از این امکانات عبارتند از پست الکشرونیکی (- 1۳
431 ایستگاه گنتگوی ایسرلتی» رونوشته ارسال فایله پینام گذاری
لحظهای» گروههای خبري؛ تلفن ايدترذتي» بمرداازش توزیع شده و وب
ole
(E-mail). 53,2 c..
© یکی از عمومی شرین کارببردهای شیکهها فیستادن پست الکشرونیکی
است هس چقدر تحداد افیراد یک سازمان که از پست الکشرولیکی استفاده
میکندد بیشت باشد ء محدودیتهای ارتباطات بلادرنگ کمترمیشود.
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی
صفحه 103:
إرسال فايلى
© برنامههاى كاريردى ارسال فایل است که ضرستادن فایلی ایک
کامپپون به کامپیوشر ديكس استت. حتی پست الکترونیگی نوعی ارسال فایل
است.
© یکی از استانداردهای بکار ببرده شده میان مسرور اینشرنت و کامپیوت
کاریم پرروتکل انتقال فایل ( 0 1 1۳ ) است. با استفاده از نرمافاری که
طیق استاندارد 0 ] ۳ ساخته شده استه شما ميتواذيد فايلهايى را به
سرور بفیستید یا از آن دریافت کنید.
© قبل از وب جهانی» 1۳" یک برنامه اینشرنتی ضسوری بود. هم اکنون
11 عمدتا توسط صباحبان وب براى تفييس سايتهايشان بكار ميررود.
مبانی فن آوری اطلاعات( 1۳ ) : ستاراعظمی
صفحه 104:
lees
امروزه بیش از۳۰ میلیون سرور وب وجود دارد. در سال ۲۰۰۳ حدود
۰ میلیون تضی از اینشرنت و ۷۷۷۷۷۷ استفاده می کندد و این رقم هس
سال دو بسراپی خواهد شد.
© ۷۷۷۷۷۷ مشاغب یشارورا در بسمیگ یرد و باعشنیادلبیلیونها
دلار در تجارتمیپاشد.
© برای فهم چگونگی کار ۷۷۷۷۷۷ لازج استا در مورد مسرورهای وب و
سسرویس گیمرندگان اطللاعاتی داشته باشهم .
© همچنین باید با استانداردهای اصلی ۷۷۷۷۷ آشنا باشیم مثل چرروتکل
اختتال ضرامتن :17۷1 11 ) ء زیان علاتگذاری ضرامتن و زیان
علامتگذاری توسحه پذیس.
مبانی فن آوری اطلاعات( 1۳ ) : ستاراعظمی
صفحه 105:
استاندار دهای ۷۷۷۷۷۷
© حال که می دانید چگونه داده در اینشرنت حسکت می WS مي توانیم نگاهی
WWW Si dere wre WWW oe كر
پاید در مورد ا ردهاي ١ ن بحث کنیم. این
= ۳ 3 Kea HEP HTML Cae
برنامه ریزی وج
© یکی از مهم درین قایص .11۷11 1 و .261۷11 این است که آنها فتط
داده ها را نمایش وتخییس می دهنده اما نمی تواندد داده را پردازش کنند.
برنامه نویسان یک سسری زپالهای توصیفی بمرای ساخته اند.
زیانهای توصیفی وب رایج جاوا اسکریپت و ویتروال بيسيك اسكرربيت مى
باشند. پکاریرد رین زبان ببرنامه نویسی وبه جاوا استا.
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی
صفحه 106:
۰
ايدتينت
© تقريباً يس ممكن است بتوان متدار دقيق داده موجود در اينتررنت را تخمين زده چون
هر یک ثانیه داده جدید اغباطه می شود. در طول سالهاء روشهای مختلفی بای طبقه
پددی شاخص گذاری و جستجو در ایدترنت ایجاد شده اند.
ae
امروذه اكش داده های موجود در اینشرنته بخشی از ۷۷۷۷۷۷ هستند. بدها سایت ©
که موتور جستجو نام دارند به كاريران اجازه مى دهند اينتررنت را جرراى كسب
اطللاعات کاوش كددد.
© موتورهای جستجولزومً ایگاههای داده ای هستدد از وب سایتهایی که پا کلمات
كليدى وعبارتها شاخص بددی شده ند. کارپر می تواند یک واژه بای جستجو وارد
كند و يايكاه داده بمراى بيدا كمردن آن جستجو مى کند.
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی,
صفحه 107:
اينترانت ها و اكسترانتها
© اينترانت ها شبكه هاى داخلی شکت هسندد که از ایضرنت و تکنولوژیهای
وب استفاده می کنند. اینشرانت را یک مینی ایدضرنت تصبور کنید. فتط
کاریران مجاز می تواندد به اینشرانت دسترسی داشته باشدد. ایدضرانت ها
مجهن به دیوار آتش هستند. دیوار آتشه سخت افنراره ضرع افنوار یا
تركيبى از این دواسته که داده های ورودی و خروجی ایتترانت را از
BS امنیتی گنشرل می کند.
٩ اکسترانته وب سایتی است که به مشتریان وهم رنبه های تجاری
تديش معدو به و و بآ و
اکستررانت نینم از اینشرنت و پروتگل هاي استفاده می کند. اما
اکتمانتها امنیت بیشتری از طمریق کاربمرد شبکه مجازی خصوصی
راهم می کدند.
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی
صفحه 108:
7- تأمين و توسعه سيستمهاي اطلاعاني
فایند بکار پررده شده توسط سازمانها بای مدیمریت ایجاد سیستمهای
اطلاعاتی بشرح زیر میباشد:
٩ مدل :51(1.6یا جرخه حيات توسعه سيستم شامل : شناسابي»
انتخاب و برنامهمربنری ؛ تحلیل؛ طمراحی؛ پیادهسازی و نگهداری سیستم
© نموزهسازی اولیه
٩ ایجاد سریع ببرنامه کاریبردی
© روشهای تحلیل و طمراحی شنگا
مبانی قن آوری اطلاعات( 1۲ ) : ستاراعظعی
صفحه 109:
ينه ها ايحاد
ایجاد و توسعه سیستم توسط خود سازمان
© خرید سیستم از خایج
٩ ایجاد و توسعه سازمان به سفارش سازمان توسط گنها
© ایجاد وتوسعه توسط کاریران نهایی
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی,
صفحه 110:
Aaa,
New Information
for the Organization
ایحاد
(دنباله)
Source for New
Information System
Option 4:
- Build Information System
Option 2:
Buy Prepackaged System
Option 3:
Outsource Development
to 3rd Party
Option 4:
End User Development
سبانی فن آوری اطلاعات( 1۳ ) : ستاراعظمی
صفحه 111:
نقش کار مان در فیرایند ابجاد سیستمها
© سيستمها الب توسط تحلیلگران سیستم و بمنامهنویسان سازمان با استفاده
از روشهای مختلفی طمراحی ایجاد و نگهداری شدهاند .
جر sa os a chs
تیه شده توء ان از ایند
ee نی
ل ای شک در دا هام ال ات
ایجاد سیستم یضی چه و چه فعالیتهایی در آ ن رخ ميدهدد.
ارتباط کاری ننردیک ومژدبانه متقابل میان تحلیلگران و کاریسران کلید
موفقیت چرروژه است
مبانی فن آوری اطلاعات( 1 ) : ستاراعظمی
صفحه 112:
ايند ايحاد
والاه چرخه زندگی ایجاد سیستمها (67: 91101 4 بای تشریح Soke
سیستم اطللاعاتی از مرحله شسروم تا خانمه و توقف آن بکار می رود.
SDLC ينج مرحله اصلى دارد :
© شناسابى » انتخاب و برثامه ريزرى سيستم
© تحليل سيستم
parle ©
© پیادهسازی سیستم
9 نگهداری سیستم
مبانی فن آوری اطلاعات( 1۳ ) : ستاراعظمی
صفحه 113:
DL نمایخ
System
Maintenance
سبانی فن آوری اطلاعات( 1 ) : ستاراعظمی
صفحه 114:
fi Desecrintion
Ola System
reel ‘Old and new systems
are used at same time
Old System
(b) Direct Old system is discontinued
‘on one day and the new is
Used on the next,
Parts of the new system
ee
fe} Phase Old System time. 2
تائيه | Obie See
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی,
صفحه 115:
ديك روشهای طراحي و ساخت سیستمها
چررخه حیات ایجاد سیستم که در حقيقت روشى بمراى كنتررل و اعمال مديرريت بس
فرایند تولید نرع افنرار نیین می باشد زمانی بسیار خوب است که نیازمندیهای سیستم
اطللاعاتی بسیار ساخت يافته باشد .
امروزه» سازمانها نیازمدد سیستمهای اطلاعاتی مننوعی هستند چون تعیین
نیازمندیهای آنها در سطح پیشررفته بسیار مشکل و مدام در حال تغییس است .
در بخش بعد سه روش دیگ بای ایجاد سیستمهای اطللاعاتی را شسوح خواهیم
tab
*_ نمونه سازی اولیه
© ايجاد بررنامه كارمردى مسريع
© تحليل وطراحى شى ءكدراء
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی,
صفحه 116:
نمونه سازی اولیه
ل ات اس
9 ا
مج وی به طور ضردى يا
اه ارس بت سیستم
از اینکه طساح به از آنچه کاریسرا (هد رسید؛ از
a وه یل وا oe AE OR
مدید یک شمونه یه یماد و وآضرا بين
<<
Si كارمران بای ات كندد» طمراح نمونه اوليه را تخییس میدهد و دویاره آن
چا سوب نارد . an أيند به اجمرا كذاردن تا زمانى ادامه مييايد
9 سیستم را بپذیرند.
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی
صفحه 117:
نه سازي اولبه (دنباله)
مبانى فن آوری اطلاعات( 1 ) : ستاراعظمی
صفحه 118:
دا انش کامپیوت و شکاف دیجیتالی
۵ متأسفانه» هنوزاضراد بسیاری وجود دارند که پشت عصبس اطلاعات
ماندهاند . فاصله میان افمرادی که در اجتماح » دانش کامپیوشری دارند و
دسترسی به منایع اطللاعاتی مثل اینضرنت دارند و آنهایی گه دانش
کامپیوشری ندارند شکاف دیجیتالی گفته میشود .
٩ شکاف دیجیتالی یکی از مسائل مهم اخلاقی در اجتماع امروز استا؛ دیا
شما به پیوند قوی میان دانش کامپیوشرو توانایی فردی ببرای رفابت در
عصى اطلاعات نياز داريد.
© درجهان سومء كه فررا ساختار ومنايع مالى كم هستند شكاف ديجيتالى يك
مورد احالاقی اساسی در مواجهه پا عم اطلاعات است .
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی
صفحه 119:
اصول ١ د اطلاعاد
' اصول اخلاقی کامپیوت بای شرح موارد و استانداردها هنكام استفاده از سيستمهاى
اطلاعاتی پکار پرده میشوند .
۱ در سال ۱۹۸۲ » ریچارد میسون یک مقاله در مورد موضوع اختعباصی بودن؛ دقته
مالکیت و قابلیت دستمرسی اطلاعات نوشت و این موارد هنوز در اکشم پایگه دادههای
مبوط به ذخیرره و پرردازش سیستمهای اطلاعاتی وجود دارند ( شکل زیر )
- 2
مباتی فن آوری اطلاعات( ۲1۳: ستاراعظمر
صفحه 120:
ole! اح
6 بسیاری از وب سایتهایی که شما یلید از آنها ضرید کنیده نام شما را
درخواست میکندد ومیخواهدد پدانند که شما اکشرا مايل به ريد PPS
محصولات هستید . به عبارتی » هس بار كه شما به 151۳ خود متصل
میشوید» احساس میکنید چشمهایی صراقب شما هستند .
e همانطور که عصبی اطلاعات بای شما امکان دستسی گسترده به
اطالاعات را به ارمخان آورده است» ممكن است ديكمران نين به اطلاعات
شخصی شم که ترجیحمیدهید خمبوصی بای بان » دسترسیپیا
۰ اطلاعات خصوصی مثل شماره امنیت ملی ء شماره کارت اعتباری»
تاریخچه پزشگی وحتی تاریخچه خانوادگی افراد امروزه در اینترنت
قاپل دسترسی است .
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی
صفحه 121:
مالکیت اطلاعات
۰ پست الکدرونیک خود ؛ درخواستهای ناخواسته ای از
ی ۵ ری فرشگاههاي زنجيهای با rad gb
e مس گر الا خیش تسیک ش رک بهش كت يك را
eee . 5
ناست شما به tease oe شخصی خود را نداده
باشيدء اما این یک موضبوع قانونى يا مورد قبول cor she شسركتها نيست .
© مالكيت1 در مورد اين موضبوع كه جه کسی اطالاعات فردی را در اختيار
دارد وج fa aoa انى را روشن ميكند.
© شركها دادهها را از طرريق خرريدهاى كارت اعتبارى يا از آمارهای پر کردن
بمرسشنامه بمراى كارت اعتبارى به دست ميآورند .
مبانی فن آوری اطلاعات( 1 ) : ستاراعظمی
صفحه 122:
قابليت به اطلاعات
© قابليت به اطالاعات در مورد اينكه ررد يا سازمان حق به دست آوردن چه
اطلاعاتى از ديكمران را دارد وهمجدين در مورد جكوذكى دسترسى و كاريمرد آنها
صحبت میکند .
٩ سازمانهای قنجایی بجن دسترسی عددالروع دولت به پاره ای اطلاعات خبوصی
ol SI به هيج وجه مبادلات پست الکترونیکی اطلاعات شخصی افراد و کارجرد
اینشرنتی از آنها را مجاز ندانسته واز آن پشتیبانی نمی کندد.
_ باوجوداینکه اکشر شرکتها بمرای کارهندان خود دسترسی به اینشنت و پست
الكشروذيكى را ضراهم كمردهاذد ؛ اكشى آنها بطور متتاوب پینامهای پست الکشرونیکی
را كه كارمندان فرستاده يا دريافت كرردهاذد را كنتررل ميكندد . نظارت بى حملكمرد
كارمددان غير قانونى نيست .
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی,
صفحه 123:
حملات غبر قانونی هکرها
* انار که یذ نوت ده دی سمني كه نسب بيكريندى
شده باشده سازمانها را در مقابل حمله هکیهای خارجی» کارمددان ناراضجی»
و ومروسهاى كامبيوترى آسيب پذیم میکند.
٩ سیستمهایی که بطور مناسب پیکیبندی شدهانه یی مدیر سيستم موقع
تنظيم و راهاندازى آن مرتکب خطا شده پاش منجی به بروز مشکلات
امنیتی میشود.
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی
صفحه 124:
جنایلت کامپیوصی.
جنایت کامپیوتری عمل بکار بمردن یک کامپیوت بمرای ارتکاب یک عمل غیمرقانونی اس .
ان تمریف میتواند شامل موارد زیم باشد :
© سمی در دسترسی غیهجاز به یک سیستم کامپیوشری؛ به منظور ایجاد خرابی به
سیستم کامپپوتری مورد نظر یا ایجاد ضرابی در دادههای محتوی آن .
۰ بكار بمردن يك dag تس بمرای دزدیدن شمارههای کارت اعتباری از وب سایتها یا
عت يا از حسایهای بانکی و یا انتقال وه الکتررونیکی غیممجاز از
e 1 ی یم کامپیوشها واقماً
مورد استفده قمرار تميكيمرئد . بنوان مثال ؛ دلالان دارو و دیگس جنایتگاران حمرفهای
از كاميبوترها براى اخيسه ركوردهاى غيسرقانونى خود استفاده ميكددد .
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی,
صفحه 125:
دسترسی غبسمحاز به کامپیوصر
کسی که دسترسی طیممجاز به یک سیستم كامبيوشرى بيدا ميكدد » مرتکب جدایت
کامپیوتری شده است . دسترسی غییمجاز یهنی شخصبی که توانسته است به یک
سیستم راءپیداکند» اجازه بکار ببردن چنین دسترسی را ندارد مثالهايى از گنرارشات
رسانهای اخیس عبارتدد از
1۳۳ آها وارد وبسايتهاودولتميشوزد ولطاشاتفايشهدادم شدم.
الخييى ميدهدد .
سازمانها شمارههاى كارت ١ اندي على باس 9 Ws OOM eye
شده را بای سرقتة هناران دالار ی بكار ميبرئد.
ase جدایات کامپیوتری با افنرایش کاریرد کامپیوتیها افنرایش یافته است امروزه
قوانين فدرال و ایالتی وجود دارند كه اين جنايات را ممدوح گمدهاند .
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی,
صفحه 126:
هك و كرى
افرادی که دانش کافی براى دسترسى غيمرعجاز به مبيستمهاى كامبيوترى
دارند؛ هكى نامیده میشوند . این نام اولین بار در سال ۱٩۲۰ بمیای مصرفی
کارپران متخصص کامپیوتس و ببرنامهنویسانی که دانشجویان انستیتوی
تکدولوژی ماساچوست ( 41 بودند» به کار برده شد .
امروزه» کسانی که به منظور الجام تضریب یا ارتکاب جنایت وارد
سیستمهای کامپیوشری میشوند» کسراکس نامیده میشوند .
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی
صفحه 127:
انو إع حنايات كاميبوتري
جنايات كامبيوتشرى ذين همان طور که اضراد انجام دهنده آنهاتخبیم میکندد » در حال
تفييس است بسني از آنها شامل بكار بمردن كامبيوتى براى مسرقت بول يا كالاهاى ديك
باشند . بمرخی دیگس شامل سسرقت اطللاعات میباشد . gop از این سارقان اطللاعات به
خاطیر دريافت پول در ازای بسگمرداندن اطالاعات این عمل را انجام میدهند .
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی,
صفحه 128:
وبمروسهاي كامبيوتري و ديك كدهاي مخرب
© اخيراً يكى ازوب سايتهاى غد ويرروس گنارش کمردند که در هس ماه ۵۰ ویمروس کامپیوشری
جدید روی کامپیوشر کارپران آزاد میشود . ویروس یا بمنامههای مضربی هستند که هملگد زمان
سیستمهای کامپیوشری را مختل میکندد . بمرخی از ویروسها به نس بیخطس میسسند» اما اب آنها
با پاک كرردن فايلهاى روی درایو سخت یا پایین آوردن سرعت پرردازش کامپیوش؛ به آن صدمه
Dee
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی,
صفحه 129:
1 او
© كرم مسولاً فایلها را راب نمیکند اما همانند ویمروس بای کپی شدن و
منتشی گرردن خودش از طریق شبکه به سرعت عمل میکند . آنها
کامپیوتس رامتوقف میکندد ودر نتیجه باعث جلوگیمری از کار کمردن
رمال مبيستم ميشوند ٠.
© برنامه مخررب ديك اسب تمراوا است . بررخلاف ويمروس ؛ اسب تمراوا
tna nce re شرا at ati
اورد ۰
6 وقتی که اسب در یک کامپیوت کاشته میشود» دستورالعملهای آن مخنی
میمانند . به نظس ميمرسد كامبيوتى بطور نرمال کار میکدد اما در واقع
تحت عملیات دیکته شده توسط کد مضرب در حال کار میباشد .
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی
صفحه 130:
کبفاه اسهای تراوا (دنماله)
Legian glee ۰ ۳ اوا میباشند . آنها خودشان
رت
9 و PR are per
مور کمل هدفگذاری را ples! دهند .
9 بمبهاى زمان روى تاريخهاى بخصوصى مثل تاريخ تواد يك شخص مشهور
تنظيم ميشوند
fo میشوند مثل وارد گرد رمن عبور
اطلاعات بخصوصی از فایلهای
2 اد رای محمولاً بميهاى زمان یا مدطقی را میکارند وپس از
Doone cere آز درک شرکت فال
إلى
نمی ته
مبانی فن آوری اطلاعات( 1 ) : ستاراعظمی
صفحه 131:
امنیت کامپیوضر
pls © کامپیوشیهای متعبل به شبکه در محرض خطرات امدیتی از ناحیه افراد خارج از
شبکه یا داخل شبکه و آلودگی به ومروس و دیگس جنایات کامپیوشری باشند . امنیته
کامپیوتر به اخطارهایی ببرمیگردد که بای محافظت از دستمسی غییمجاز به
کامپیوتیها و اطلاعات به کار میررود .
© در زیر تهدادی از روشهای امنیتی که به سازمالها در رسیدن به يك امديت
کامپیوشری سطلح بالا کمک میکندد ذکس شده است ؛
سازمانها بايد تحبین کندد که کدام اعمال کامپیوشری بیشتر در محرض تهدید بکار رده شدن توسط
افمراد غيرمجاز هستدد . سپس بايد مرثامه امنيتى براي محافظت از آن محدودهها طبراحى كددد
. دبارثمان تكدولوذى اطإلاعات معمولاً مسوول اندازه كيمريهاى امنيتى است .
ایجاد کپیهای پشتیبان از فایلهای مهم بطور مرتب میتواند هنگام آسیب دیدن سیستم مفید واقع شود.
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی,
صفحه 132:
رمنگذای.
© هنگامی کهشما به کانال امنی gle ارسال اطلاعات ندارید رمنگذاری
دهشرین روش است ۰ رمن, اری شراند که کردن بيتمهاقبل ار ورود به شبکه و
سپس باز گرردن کد آنها در مقعبد میباشد » بطوريكه كيمرندكان ميتواندد آنها را
بخواند یا بشدوند.
تمام سیستمهای رمنگذاری از یک کلید استفاده میکنند . هنگامی که فرستنده و
گیمرنده هس دو از يك كليد مشابه استفاده ميكندد » به آن سیستم کلید مخنی متقارن
گفته میشود . این روش رمنگذاری پیخامها سالها مورد استفاده قررار كررفت . يك
مشکل رمنگذاری کلید مخفی منقارن این است که » چون فررستند و گیمرنده بايد كليد
نود را از ديكمران مخفى نگه دارند ءمدیمریت کلید مشکل میشود . اگس اضراد بیشتری
از کلید مشابه استفاده کندد» به زودی کلید فیممژش میشود . اگس کلیدهای مخطلفی
بمراى فرستادن یام استفاده شود ء کلیدها خیمرقابل مدیریت میشوند .
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی
صفحه 133:
رمنگذار ی(دنباله)
© مشکلات مدیریت رمگذاری کلید مخنی با ایجاد نگنولوژی کلید عمومی
از بین رفت . رمنگذاری کلید عمومى نامتنارن است جون از دو كليد
استفاده ميكند .
© يك كليد خصوصى ويك كليد عمومى ( شكل 0-5 را مشاهده كديد ) .
هى شخص جنت كليد مخصوص به خودش را دارد؛ يك كليد عمومى كه
آزادانه توزيع ميشود ويك كليد خصوصى كه مخنى ذكّه داشته ميشود .
سیستمهای کلید حمومی همچنین به شما امکان شناسایی پیخامها را میدهند .
وقتى كه شما بيخامى را با استفاده از کلید عمومی خود رمنگذاری
میکنید » در حقیقت آن را امضباء گیدهاید .
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی
صفحه 134:
امنيت در اينترنت
151 ها از le آتش سراي ايمن ثكاه داشتن لكآ هاو
WAN رار سک سس رب 9 Sess
کالما وجرن هو که 62
شم اضرا دیوار هرس ee را فیلتر واز
god 8 چبران غیممجاز جلوگیسری بهمین دلیل دیوار آتش بسیار محبوب
شده
چمرنامه رینی | دق تایه 1 حذف كامل ريسك های شداخته شده
Ce ae ری موی
ie ثتوانسته أست میس میت هی کال مد
وب ای دص م3۳
ب را حل ها سیاست درست و برنامه های
اه موم نخواهند بود.
مبانی فن آوری اطلاعات( 1 ) : ستاراعظمی
صفحه 135:
تحلیل ریسک
a ARE ee OTS
دو روش براى تحليل ريسك وجود دارد : کمی و کیفی. درر سازمان باید
این تدید ee oe oe aS دای هریس را شخص
ieee ee هنگام میدل تخلف ايحاد را تخمین زد
لحلل رسا مشخ ات چقدر باید بابت امنیت بپردازند.
آنا تكنولوى يا سياست مربوطه به صرفه اسست يا aS) سازمان پمرای مشخص
خی می دول اردای های
روش دوم تحلیل ریسکه کیفی است. در این تحلیل سای اهميت ص را
کند. سپس تهدید های ممکن بسا میس وی ی هلیم oe
و و
ا
oS Se ۳ .
مبانی فن آوری اطلاعات( 1۴ ) : ستاراعظمی