یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

دانلود پروژه امنیت در شبکه های کامپیوتری و سامانه های کشف مزاحمت

اختصاصی از یارا فایل دانلود پروژه امنیت در شبکه های کامپیوتری و سامانه های کشف مزاحمت دانلود با لینک مستقیم و پرسرعت .

دانلود پروژه امنیت در شبکه های کامپیوتری و سامانه های کشف مزاحمت


دانلود پروژه امنیت در شبکه های کامپیوتری و سامانه های کشف مزاحمت

 

 

 

 

 

 

 

 

فرمت فایل:PDF

فهرست مطالب:

مقدمه
مقدمه ای بر فایروال
فایروال چه کار می کند ؟
چه نوع فایروال هائی وجود دارد ؟
نحوه پیکربندی بهینه یک فایروال به چه صورت است ؟
انواع فایروال
موقعیت یابی برای فایروال
خلاصه فصل اول
نتیجه گیری
کاربرد پراکسی در  امنیت شبکه (۱)
پراکسی چیست؟
پراکسی چه چیزی نیست؟
پراکسی با Stateful packet filter تفاوت دارد
پراکسی ها یا Application Gateways
کاربرد پراکسی در  امنیت شبکه (۲و)
برخی انواع پراکسی
SMTP Proxy
کاربرد پراکسی در  امنیت شبکه (۳)
HTTP Proxy
FTP Proxy
DNS Proxy
خلاصه فصل دوم
نتیجه گیری
IDSها لزوم و کلیات
IDS
Network IDS (NIDS)
Host-Based IDS (HIDS)
Distributed IDS (DIDS)
IDSچیست؟
مزاحمت چیست؟
IDS چگونه کار می‌کند؟
چه کسى روى شبکه شماست؟
خلاصه فصل سوم
نتیجه گیری
امنیت شبکه
تکنولوژی های زیر امنیت را در سطح برنامه فراهم می کنند
نتیجه گیری
مقایسه تشخیص نفوذ و پیش گیری از نفوذ
تفاوت شکلی تشخیص با پیش گیری
تشخیص نفوذ
پیش گیری از نفوذ
خلاصه فصل چهارم
نتیجه گیری
آشنایی با Snort
Snort چیست؟
سیستم مورد نیاز برای نصب Snort
امکانات Snort
Packet Sniffer
Preprocessor
Detection Engine
اخطار دهنده
Snort و ساختار شبکه
دام های Snort
خلاصه فصل پنجم
نتیجه گیری
خلاصه کل مطالب
فقط یک پیشنهاد

چکیده:

هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد. در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم . در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد.گروه توسعه - دانلود مقاله امنیت در شبکه های کامپیوتری, سامانه های کشف مزاحمت, دانلود مقاله امنیت در شبکه کامپیوتری دانلود مقاله امنیت در شبکه دانلود مقاله امنیت در شبکه - , ids چیست؟, snort و ساختار شبکه, snort چیست؟, امنیت شبکه, انواع فایروال, انواع مزاحمت مجازی, تشخیص نفوذ, فایروال چه کار می کند ؟, مقاله امنیتی, نحوه پیکربندی بهینه یک فایروال, پیش گیری از نفوذ, کاربرد پراکسی در امنیت شبکه, کشف مزاحمت در شبکه, رشته مهندسی ict, رشته مهندسی فناوری اطلاعات, رشته مهندسی کامپیوتر, ids, snort, ساختار شبکه, فایروال, مقاله, امنیت در شبکه برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود. در ادامه به انواع حملات در شبکه های رایانه ای پرداخته ایم  و برای افزایش امنیت در سطح شبکه به AUDITING ، کامپیوترهای بدون دیسک ،به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم . و اما روشهای تامین امنیت در شبکه که عبارتند از : دفاع در عمق ،فایروال و پراکسی که به طور کامل تشریح شده است .و در ادامه سطوح امنیت شبکه ، تهدیدات علیه امنیت شبکه ، امنیت شبکه لایه بندی شده، ابزارها و الگوهای امنیت شبکه ،مراحل ایمن سازی شبکه ، راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبکه  توضیح داده شده است .


دانلود با لینک مستقیم

پایان نامه انواع شبکه های کامپیوتری از لحاظ ساختار منطقی و مدیریتی

اختصاصی از یارا فایل پایان نامه انواع شبکه های کامپیوتری از لحاظ ساختار منطقی و مدیریتی دانلود با لینک مستقیم و پرسرعت .

پایان نامه انواع شبکه های کامپیوتری از لحاظ ساختار منطقی و مدیریتی


پایان نامه انواع شبکه های کامپیوتری از لحاظ ساختار منطقی و مدیریتی

 

 

 

 

 

 

 



فرمت فایل : word(قابل ویرایش)

تعداد صفحات:94

 

فهرست مطالب:

انواع شبکه های کامپیوتری از لحاظ ساختار منطقی و مدیریتی. ۳

تشخیص work group یا Domain بدون شبکه. ۳

خصوصیات شبکه work group. 3

نتیجه. ۴

خصوصیات شبکه domain. 5

نصب Active directory. 6

انتخاب گزینه فوق : ۶

Replication. 7

توصیه. ۷

هدف.. ۷

Tree and forest 9

Back up and Restore. 10

نحوه back up گیری.. ۱۲

لایه OSI. 15

عمده وظایف لایه ها ۱۶

لایه Application. 16

لایه Presentation. 16

لایه session. 17

لایه network. 18

لایه Data Link. 18

تفاوت data packet با data frame. 18

لایه physical 19

تفاوت پروتکل های Net bios Application و Windows socket 20

مسیر دریافت port number 21

لایه trasport 21

لایه Internet 21

مشخصات TCP / IP Protocol 22

قوانین IP. 24

الگوریتم ۲۷

نکته. ۲۸

نصب سرویس DNS. 30

نحوه ایجاد Zone. 30

انواع zone در DNS. 31

انواع zone transfer 33

نحوه راه اندازی: ۳۴

بررسی DNS tabs. 36

Practice. 43

Dynamic update. 45

تبدیل کردن سیستم به حالت Dynamic. 46

نصب DHCP. 51

ساخت Scope. 52

DHCP Option. 53

نحوه ایجاد DHCP Option. 55

Reservation. 57

دلایل ایجاد چند Scope در یک شبکه. ۵۹

روش IP دادن به Multi net از طریق DHCP. 60

پیاده سازی سناریو و راه اندازی DHCP Relay Agent 64

قانون ۲۰/۸۰٫ ۶۸

نحوه انجام DHCP Off Line compaction. 70

انواع Router : 71

Interface: 78

آدرس NAT Public. 94

 

چکیده:

انواع شبکه های کامپیوتری از لحاظ ساختار منطقی و مدیریتی

  1. peer – to – peer
  2. Server – based

 دو شبکه فوق بخش شرکت Microsoft نیست ، Microsoft به شبکه work group , peer- to – peer و به شبکه Domain , server based می گوید .

 تذکر

Domain و work group بدون شبکه ربطی به فیزیک و topology شبکه ندارد .

 تشخیص work group یا Domain بدون شبکه

My computer ® R-C ® Properties ® computer name tab

 خصوصیات شبکه work group

I ) no more than lo computer

مدل پیشنهادی work group برای تعداد بیش از 10 کامپیوتر مناسب نمی باشد.

  1. II) در این شبکه dedicated server وجود ندارد . در شبکه work group هر سیستم هم به عنوان client و هم به عنوان server عمل می کند .

III) امنیت پایین (Low security)

IV ) مدیریت غیر متمرکز (decentralized administration)

در مدل work group می تونه اصلا server وجود نداشته باشد ولی به خاطر برخی برنامه ها که xp پذیرا نیست انرا نصب می کنند.

سیستم سروری که در work group نصب می شود stand – alone server گویند

 (Local security database ) – LSD

 در هر کامپیوتری مجموعه User account و security information در محلی تحت عنوان LSD نگهداری می شود .

 نتیجه

در شبکه work group هر user برای وارد شدن به هر سیستم باید روی همان سیستم user name و password داشته باشد .

 خصوصیات شبکه domain

شبکه domain یک soulution مناسب برای رفع مشکل شبکه work group می باشد .

(I تعداد کامپیوتر ها در Domain محدودیت ندارد .

(II در Domain مدیریت به شکل متمرکز تعریف می شود . ( روی یک سیستم سیستم عاملی Server نصب می کنیم ).

به سیستمی که سرویس Ative directory روی ان نصب می شود Dc یا Domain controller گفته می شود.

به خاطرنصب این سرویس ، LSD روی DC از کار می افتد .

در Domain هر User برای اینکه از تمام سیستم های شبکه استفاده کند فقط کافی است یک account روی Active directory داشته باشد و بدین ترتیب یک مدیریت متمرکز به وجود خواهد امد .

در شبکه User , Domain می تواند به صورت Local وارد سیستم شود که در این صورت شبکه حالت work group پیدا می کند و می تواند از منابع همان سیستم استفاده کند .

 نصب Active directory

برای نصب Active directory حداقل باید یک NTFS Partition و یک کارت شبکه plug شده ( مانند loop back ) داشته باشیم .

 مراحل نصب

Run ® Dcpromo

یا

Program ® Administrative tool ® configure your server wizard ® Next ® Domain ® controller type:

* Domain controller for a new domain

 انتخاب این گزینه بدین معنی است که ما DC نداریم و می خواهیم یک first DC ایجاد کنیم .

  • Additional Domain Controller for an existing domain

 انتخاب گزینه فوق :

محتویات A.D.S این دو DC با هم یکسان خواهد بود و هر تغییری روی هر کدام از A.D.S ها روی دیگری تاثیر خواهد گذاشت.

 Replication

یک نسخه کپی از یک فایل یا یک database را از محلی در شبکه به محل دیگری Copy کنیم و این دو نسخه را با یکدیگر update نگه داریم .

 توصیه

توصیه می شود که حتما یک back up از این DC وجود داشته باشد .

 هدف

(I فروانی (Redundancy)

(II بالا بردن سرعت در شناسایی User و … و کم شدن بار از روی یک DC

® create a new:

 Domain in new forest

  • Child domain in an existing domain tree
  • Domain tree in an existing forest

® Next ® full DNS name = domain name

® Nest ® Net Bloc name Domain

 تذکر – Net Bios name نامی خواهد بود که client های قدیمی تر مانند Nt و 98 با این اسم به Domain و connect خواهند شد .

Database folder

 Active directory Database ، فایلی است تحت عنوان Ntds . Dit که روی Hard ذخیره می شود . محل ذخیره این فایل مسیر زیر می باشد :

System Root ® NTDS Folder ® Ntds . Dit

 Active directory log file نیز در مسیر فوق قرار گرفته است که برای بالا بردن performance توصیه می شود log file و A.D.S , database را روی کاردهای جداگانه قرار دهید .

® Shared system volume:

Folder sysvol

 Sysvol folder نیز به صورت default در system Root قرار گرفته است و این folder حتما باید روی partition NTFS . 05 باشد . فایل های مربوط به policy های تعرف شده روی A.D.S روی این folder قرار خواهد گرفت .

® Next

برای راه اندازی Domain احتیاج به سرویسی به نام DNS است ( تبدیل کننده اسم به آدرس شبکه )

  • Install and configure DNS server

® permissions:

  • Permissions compatible with pre-windows 2000 server OS

 هنگامی گزینه فوق انتخاب خواهد شد که در شبکه server های NT داشته باشیم و این سرورها نیاز به A.D.S داشته باشند .

Permissions compatible only with windows 2000 or win 2003

 Tree and forest

به مجموعه یک Parent domain و child domain های ان یک tree گفته می شود .

بزرگترین وجه اشتراک این دو شبکه domain از لحاظ اسمی می باشد . مجموعه چند tree را می توان داخل یک forest قرار داد .

Back up and Restore

Backup به معنای داشتن یک نسخه ‍copy از اطلاعات کامپیوتر می باشد و restore به معنای برگرداندن اطلاعات می باشد .

در NTFS Partition افرادی اجازه Back up گیری دادند که حداقل Read permission داشته باشند و افرادی اجازهrestore کردن دادند که حداقل read permission داشته باشند ، افرادیکه عضو گروه Administrator و Back up operator هستند به علت داشتن right های :

I ) Back up files and directory

II ) Restore files and directory

 تحت هر شرایطی اجازه Back up و Restore کردن را دادند .

Type of Back up

  1. I) Normal Back up
  2. II) Incremental

III) Differential

  1. IV) Copy

IVI) Daily

 در حالت Normal از تمام File ها وFolder های انتخابی Back up می گیرد چه آنهای که مارک Archive داشته باشند و چه آنهایی که نداشته باشند اما پس از Back up گیری مارک Archive را بر می دارند . در حالت Incremental تنها از فایل های و folder هایی Back up می گیرد که مارک Archive دارند و بعد از Back up مارک Archive را بر می دارد و حالت Deferential مانند حالت 2 عمل می کند با این تفاوت که پس از Back up مارک Archive را پاک نمی کند .

در حالت copy از تمام file ها و folder های انتخاب شده بدون در نظر گرفتن مارک back up archive می گیرد و در انتهای کار نیز به archive کار ندارد و در حالت Daily تغییرات روزانه back up گرفته می شود .

 Back up strategies

  1. I) Normal strategy

 در این حالت Strategy برای Restore کردن فقط tape روز اخر را می خواهیم . ولی همانطور که ملاحظه می کنید هر روز از کلیه فایل های انتخابی back up می گیرد که در این صورت حجم و زمان بسیار زیادی صرف خواهد شد .

 II) Normal and incremental

 در این حالت Incremental از تغییرات بین دو روز back up می گیرد پس ما برای Restore کردن tape همه روزها را احتیاج داریم ولی در این حالت tape کمتر مصرف خواهد شد .

III) Normal and Differential

 در این حالت برای Restore کردن به tape اولین روز و اخرین احتیاج دارمی .

 نحوه back up گیری

RUN ® netback up

یا

Program ® Accessories ® system tool ® Back up ® Advance Mode ®

  • Back up every thing on this computer

 از هر آنچه که در سیستم وجود دارد back up بگیرد .

  • Back up selected files , drives or net work data
  • Ony select system state data

System state data شامل موارد زیر می باشد :

  1. I) Registry
  2. II) Boot files

III) Com + Registry components

 

با انتخاب گزینه فوق از کلیه موارد 1 و 2 و 3 Back up گرفته می شود .

Back up ® تعیین محل برای گذاشتن Next ® ®

® type of back up ®

  • Verify data after back up

 چک می کند که آیا back up گیری از اطلاعات درست انجام شده یا خیر؟

  • Use hardware compression if available

 برخی از back up tape ها compression را support می کنند برای اینکه tape کمتر مصرف شود .

  • Disable volume shadow copy

 انتخاب این گزینه این امکان را میدهد که از فایلی که باز هست و در حال استفاده می باشد back up گرفته شود .

®

# Append this backup to the existing back ups.

 Back up را به back up قبلی اضافه کن بدون پاک کردن back up قبلی

# Replace this back up

 back up را over write خواهد کرد .

® Finish

تذکر 1- پسوند فایل های * . bkf back up می باشد .

تذکر 2 – win xp دو نوع back up destination را support می کند :

  1. I) back up file
  2. II) Back up tape

 فایل back up می تواند روی Hard یا tape ذخیره شود .

حال که سیستم DC را با نصب A.D.S به وجود اوردیم و ارتباط فیزیکی ان را Client ها برقرار کردیم و شبکه Domain را ایجاد کردیم باید با دادن IP address به کلیه سیستم ها ارتباط بین انها به وجود اوردیم قبل از شناسایی IP به بررسی لایه های OSI و معماری TCP IP می پردازیم .

 


دانلود با لینک مستقیم

پایان نامه رشته کامپیوتر پیرامون ویروسهای کامپیوتری

اختصاصی از یارا فایل پایان نامه رشته کامپیوتر پیرامون ویروسهای کامپیوتری دانلود با لینک مستقیم و پرسرعت .

پایان نامه رشته کامپیوتر پیرامون ویروسهای کامپیوتری


پایان نامه رشته کامپیوتر پیرامون ویروسهای کامپیوتری

 

 

 

 

 

 

 

 


فرمت فایل : word(قابل ویرایش)

چکیده:

مقدمه ای بر ویروسهای کامپیوتری
پیش از یک دههً قبل فردى به نام ” فرد کوهن ” اولین ویروس کامپیوترى را بعنوان یک پروژه دانشجویى نوشت که قادر
بود خود را بصورت انگل وار تکثیر کرده ، به برنامه هاى دیگر بچسباند و تغییراتى را در آنها بوجود آورد. علت نام گذارى ویروس بر روى اینگونه برنامه ها ، تشابه بسیار زیاد آنها با ویروسهاى بیولوژیکى است زیرا ویروسهاى کامپیوترى نیز مانند ویروسهاى بیولوژیکى بطور ناگهانى تکثیر مىشوند و در حالى که ممکن است بر روى یک دیسک وجود داشته باشند تا زمانى که شرایط مناسب نباشد فعال نخواهند شد .

براى کاربران معمولى ممکن است حداکثر ضرر ناشى از یک ویروس خطرناک ، نابود شدن اطلاعات و برنامه هاى مهم موجود بر روى کامپیوتر شان باشد ، اما ضرر و زیان ناشى از ویروس هاى مخرب بر روى شبکه هاى ارتباطى مراکز تجارى و اقتصادى ممکن است موجب تغییر و یا حذف اطلاعات مالى شرکت ها و اشخاص گردد و خسارات مالى ، اقتصادى و تجارى سنگین و جبران ناپذیرى را در پى داشته باشد و یا حتى تاثیر ویروس در سیستم هاى کامپیوترى یک پایگاه نظامى هسته اى ممکن است منجر به خطر افتادن حیات انسانها و کره زمین گردد .

بنابراین با عنایت به خطرات نامحدود و جبران ناپذیر ویروس هاى کامپیوترى که هر روز بطور سرطان گونه تولید مىگردند متخصیصن علوم کامپیوترى بر آن شدند تا برنامه هایى را براى نابودى ، پاکسازى و یا پیشگیرى از شیوع اینگونه ویروسها تهیه کنند . اگر چه تاکنون برنامه هاى زیادى براى این منظور طراحى و تولید شده است ولى اینگونه از برنامه ها الزاماً باید متناسب با تولید و اشاعه ویروسهاى جدید ، اصلاح و دوباره سازى گردند .

ویروسهاى کامپیوترى برنامه هاى نرم افزارى کوچکى هستند که به یک برنامه اجرایى یا نواحى سیستمى دیسک متصل شده و همراه آن اجرا مىشوند لذا ویروس کامپیوترى از جنس برنامه هاى معمولى کامپیوتر است که توسط برنامه نویسان نوشته شده ، به طور ناگهانى توسط یک فایل اجرایى یا جاگرفتن در ناحیه سیستمى دیسک به کامپیوتردیگر مستقل مىشود و پس از اجراى فایل آلوده به ویروس و یا دسترسى به یک دیسک آلوده توسط کاربر ، ویروس بطور مخفى در حافظه قرار مىگیرد و با اجراى یک برنامه غیر آلوده ، با تولید نسخه اى از خود، آن را آلوده مىکند و این روند در موقع انتقال و جابجایى اطلاعات بین کامپیوترها و اجراى برنامه ها تکرار می شود و پس از گذشت زمان کوتاهى کامپیوترهاى موجود در یک اتاق ، اداره ، کشور و یا حتى در سراسر جهان آلوده به ویروس مىگردند و از آنجا ویروس هابطور مخفیانه عمل مىکنند ، تا وقتى که کشف و پاکسازى نگردند ، برنامه ها و کامپیوتر هاى زیادى را آلوده مىکنند وبنابراین پیدا کردن سازنده اصلی آن تقریباً غیر ممکن است.

ویروسهاى اینترنتى از این گروه از ویروسها هستند که باعث خرابىهاى زیادى در سیستمهاى کامپیوترى جهان شده اند .

ویروسهاى اینترنتى

به احتمال بسیار،همگى ما درباره ویروس love که به صورت پست الکترونیک خود را براى کاربرد هاى اینترنت ارسال مى کرد، چیزهایى شنیده ایم. این ویروس پس از مورد حمله قرار دادن یک کامپیوتر، با دستبرد به دفتر آدرس ها (adress book) در برنامه ارسال و دریافت پست الکترونیک out look، با استفاده از

آدرسهاى فهرست شده درآن، خود را منتشر مى کرد. سال گذشته نیز همین روش توسط ویروس وحشتناک ملیسا(Melissa) مورد استفاده قرار مى گیرد و تا کنون ویروس هاى کوچکترى نیز مانند pretty park به این شیوه خود را پراکنده اند.چنین به نظر مى رسد که پست الکترونیک به عنوان شیوه موثر ارتباط در دنیاى اینترنت، بهترین بستر براى انتشار بعضى از ویروس ها تبدیل شده است.

در خبرها شنیده شده است که نویسنده ویروس love دستگیر شد. اما پس از دستگیرى این شخص در این مدت کوتاه با کمال تعجب شاهد انتشار ویروس دیگرى هستیم که طرز رفتارى بسیار مشابه پدر خوانده خود یعنى ویروس love دارد. به گفته متخصصان مرکز تحقیقات ویروس شناسى سیمانتیک این ویروس حتى از ویروس love مخرب تر است. این ویروس که به new love شهرت یافته ، در نخستین دو روز فعالیت خود هزاران کامپیوتر را در سر تاسر جهان آ لوده کرد. شناسایى این ویروس از آنجا که هر بار از طریق نامه اى با عنوان (subject) متفاوت خود را ارسا ل مى کند بسیار دشوارتر است. اما خوشبختانه مجموع خسارت آن به پاى ویروس love نرسیده. چرا که با آ مادگى ذهنى که ویروس love ایجاد کرده بود، بسیارى از شرکتهاى بزرگ چند میلیتى در نخستین اقدام توانستند از پذیرش نامه هاى آلوده جلوگیرى کنند ودر اصطلاح کامپیوترى آن را blick کنند.

این ویروس مخرب علاوه بر از بین بردن فایلهاى ذخیره شده در کامپیوتر ، باعث از کار افتادن سیستم عامل کامپیوتر نیز میشود. این ویروس هرچند از نظر فنى پیچیده ترازویروس love است اما فاقدهرگونه محرک خاصى است. ویروس love از یک پیام تحریک کننده (I love you) در خط عنوان خود بر خوردار است ویک پیام عاشقانه به نام (love letter) به آن پیوسته است. این ویروس حدود ده بیلیون دلار خسارت به جا گذاشت. اما ویروس new love فاقد چنین عبارت هایى است وهر بار با یک نام متفات خود را به نامه اى پیوست وارسال مى کند. تنها قسمت مشابه در نامه هاى حاوى این ویروس ، پسوند سه حرفى فایل پیوست شده به آن یعنى ” .vbs” است .

ویروس love نه تنها از طریق برنامه Microsoft outlook دریافت مى شود. در بسته Microsoft office به همراه چندین برنامه مفید دیگر مانند word ، excel ، access، …. نیز دریافت شده است

ویروس کامپیوتری چیست؟

ویروس کامپیوتر برنامه‌ای است که می‌تواند نسخه‌های قابل اجرایی از خود را در برنامه‌های دیگر قرار دهد. هر برنامه آلوده می‌تواند به نوبه خود نسخه‌های دیگری از ویروس را در برنامه‌های دیگر قرار دهد. برنامه‌ای را باید برنامه ویروس نامید که همگی ویژگیهای زیر را داشته باشد:
1) تغییر دادن نرم افزارهایی که به برنامه ویروس متعلق نیستند با چسباندن قسمتهایی از برنامه ویروس به این برنامه‌های دیگر
2) قابلیت انجام تغییر در بعضی از برنامه‌ها.
3) قابلیت تشخیص اینکه یک برنامه قبلاً تغییر داده شده است یا خیر.
4) قابلیت جلوگیری از تغییر بیشتر یک برنامه در صورتی که معلوم شود قبلاً توسط ویروس تغییر داده شده است.
5) نرم افزارهای تغییر داده شده ویژگیهای 1 الی 4 را به خود می‌گیرند. اگر برنامه‌ای فاقد یک یا چند خاصیت از خواص فوق باشد، آنرا نمی‌توان به طور قاطع ویروس تلقی کرد

آشنایی با انواع مختلف برنامه‌های مخرب

E-mail virus

ویروسهایی که از طریق E-mail وارد سیستم می‌شوند معمولاً به صورت مخفیانه درون یک فایل ضمیمه شده که می‌تواند در قالب یک صفحه با فرمت HTML و یا یک فایل قابل اجرای برنامه‌ای (یک فایل کد شده قابل اجرا) و یا یک word document باشد که با باز کردن آنها فعال می‌شوند.

شما فقط با خواندن یک متن ساده پیغام یک e-mail و یا استفاده از netpost ویروسی دریافت نخواهید کرد. بلکه چیزی که باید مراقب آن بود پیغامهای رمز شده حاوی کدهای اجرائی قرار داده شده درآنها و یا پیغامی که حاوی فایل اجرائی ضمیمه شده (یک فایل برنامه‌ای کد شده و یا یک word document که حاوی ماکروهایی باشد) است. از این رو برای به کار افتادن یک ویروس و یا یک برنامه اسب تروا کامپیوتر مجبور است بعضی کدها را اجرا نماید که این کد می‌تواند یک برنامه ضمیمه شده به یک e-mail و یا یک word document دانلود شده از اینترنت و یا حتی مواردی از روی یک فلاپی دیسک باشد

Marco virus

این نوع ویروسها معمولاً در داخل فایلهایی که حاوی صفحات متنی (word document) نظیر فایلهای برنامه‌های Ms office مانند microsoft word و Excel هستند به شکل ماکرو قرار دارند.
توضیح ماکرو: نرم افزارهایی مانند microsoft word و Excel این توانایی را به کاربر می‌دهند که در صفحه متن خود ماکرویی را ایجاد نموده که این ماکرو می‌تواند حاوی یکسری دستور العملها، عملیات‌ها و یا keystrok ها باشد که تماماً توسط خود کاربر تعیین می‌شوند.
ماکرو ویروسها معمولاً طوری تنظیم شده‌اند که خود را به راحتی در همه صفحات متنی ساخته شده با همان نرم افزار (Excel , ms word) جای می‌‌دهند.

اسب تروآ:

سابقه انگیزه این نوع برنامه حداقل به اندازه خود اسب تروآی اصلی است. عملکرد این نوع برنامه‌ها هم ساده و هم خطرناک است.
در حالیکه کاربر با تصاویر گرافیکی زیبا و شاید همراه با موسیقی مسحور گردانده شده است، برنامه بدون متوجه شدن کاربر عملیات مخرب خود را انجام می‌دهد.
برای مثال شما به خیال خودتان یک بازی جدید و مهیجی را از اینترنت Download کرده‌اید ولی وقتی آنرا اجرا می‌کنید متوجه خواهید شد نه تنها بازی‌ای در کار نیست بلکه ناگهان متوجه خواهید شد تمام فایلهای روی هارد دیسک شما پاک شده و یا به طور کلی فرمت گردیده است.

کرمها (worm)

برنامه کرم برنامه‌ای است که با کپی کردن خود تولید مثل می‌کند. تفاوت اساسی میان کرم و ویروس این است که کرمها برای تولید مثل نیاز به برنامه میزبان ندارند. کرمها بدون استفاده از یک برنامه حامل به تمامی سطوح سیستم کامپیوتری «خزیده» و نفوذ می‌کنند.
کرم ها برنامه هایی هستند که بدون آنکه برنامه های دیگر را آلوده کنند، تکثیر می یابند. بعضی از کرم ها از طریق کپی کردن خود از دسیکی به دیسک دیگر گسترش می یابند. آنها به دنبال نوع های خاصی از فایل ها در دیسک ها و سرویس دهنده ها2 می گردند و در صدد آسیب یا نابودی آنها بر می آیند. مثلاً می توان به پاک کردن Registry توسط آنها اشاره کرد. بعضی کرم ها در حافظه تکثیر می شوند و هزاران کپی از خود را به وجود می آورد و همه آنها به طور همزمان، شروع به فعالیت می کنند که موجب پایین آمدن سرعت سیستم می شوند. نوع های مختلفی از کرم وجود دارد که اینجا نمی توان به همه آنها پرداخت.
کرم ها نیز مانند اسب های تراوا ویروس نیستند ، بنابراین باید آنها را از کامپیوتر پاک کرد.

ویروسهای بوت سکتور و پارتیشن

Boot sector بخشی از هر دیسک سخت و فلاپی دیسک است که هنگامی که سیستم از روی آنها راه‌اندازی می‌شود به وسیله کامپیوتر خوانده می‌شود. Boot Sector یک دیسک سیستم شامل کدی است که برای بار کردن فایلهای سیستم ضروری است. دیسکهایی که شامل داده هستند و غیر سیستم می‌باشند. حاوی کدی هستند که برای نمایش پیغامی مبنی بر اینکه کامپیوتر نمی‌تواند به وسیله آن راه‌اندازی شود، لازم است.
سکتور پارتیشن اولین بخشی از یک دیسک سخت است که بعد از راه‌اندازی سیستم خوانده می‌شود. این سکتور شامل اطلاعاتی درباره دیسک از قبیل تعداد سکتورها در هر پارتیشن و موقعیت همه پارتیشن‌ها می‌باشد.
سکتور پارتیشن، همچنین رکورد اصلی راه‌اندازی یا Master Boot Record -MBR نیز نامیده می‌شود.
بسیاری ازکامپیوترها طوری پیکربندی شده‌‌اند که ابتدا از روی درایو: A راه‌اندازی شوند. (این قسمت در بخش Setup سیستم قابل تغییر و دسترسی است) اگر بوت سکتور یک فلاپی دیسک آلوده باشد، وقتی که قصد دارید سیستم را از روی آن راه‌اندازی کنید، ویروس نیز اجرا می‌شود و دیسک سخت را آلوده می‌کند.
اگر حتی دیسک شما حاوی فایلهای سیستمی نباشد ولی‌ آلوده به یک ویروس بوت سکتوری باشد اگر اشتباهاً دیسکت را درون فلاپی درایو قرار دهید و کامپیوتر را دوباره‌ راه‌اندازی کنید پیغام زیر مشاهده می‌شود ولی ویروس بوت سکتوری پیش از این اجرا شده است و ممکن است کامپیوتر شما را نیز آلوده کرده باشد.

Non-system disk or disk error
Replace and press any key when ready
کامپیوترهای بر پایه Intel در برابر ویروسهای Boot Sector و Partition Table آسیب پذیر هستند.
اینگونه ویروسها می‌توانند هر کامپیوتری را صرف نظر از نوع سیستم عامل آن تا وقتی که ویروس قبل از بالا آمدن سیستم اجرا گردد، آلوده کنند.

HOAX (گول زنک‌ها)

این نوع ویروسها امروزه بازار داغی را دارند، پیغامهای فریب آمیزی که کاربران اینترنت را گول زده و به کام خود می‌کشد. به ویژه وقتی که کاربر بیچاره کمی هم احساسی باشد. این نوع ویروسها معمولاً به همراه یک نامه ضمیمه شده از طریق پست الکترونیک وارد سیستم می‌شوند. متن نامه مسلماً متن مشخصی نمی‌باشد و تا حدودی بستگی به روحیات شخصی نویسنده ویروس دارد، گاهی ممکن است تهدید آمیز و یا بالعکس محبت آمیز و یا می‌تواند هشداری مبنی بر شیوع یک ویروس جدید در اینترنت و یا درخواستی در قبال یک مبلغ قابل توجه و یا هر چیزی دیگری که انسان را وسوسه کرده تا دست به عملی بزند را شامل شود. البته ناگفته نماند که همه این نامه‌ها اصل نمی‌باشند یعنی ممکن است پیغام شخص سازنده ویروس نباشد بلکه یک پیغام ویرایش شده و یا به طور کلی تغییر داده شده توسط یک کاربر معمولی و یا شخص دیگری باشد که قبلا این نامه‌ها را دریافت کرده و بدینوسیله ویروس را با پیغامی کاملاً جدید مجدداً ارسال می‌کند.
نحوه تغییر پیغام و ارسال مجدد آن بسیار ساده است و همین امر باعث گسترش سریع Hoax‌ها شده،‌ با یک دستور Forward می‌توان ویروس و متن تغییر داده شده را برای شخص دیگری ارسال کرد. اما خود ویروس چه شکلی دارد؟ ویروسی که در پشت این پیغامهای فریب آمیز مخفی شده می‌تواند به صورت یک بمب منطقی و یا یک اسب تروا باشد و یا شاید یکی از فایلهای سیستمی ویندوز ما، شیوه‌ای که ویروس Magistre-A از آن استفاده می‌کند و خود را منتشر می‌کند

ویروسهای چند جزئی Multipartite virus

بعضی از ویروسها، ترکیبی از تکنیکها را برای انتشار استفاده می‌کنند و فایلهای اجرائی، بوت سکتور و پارتیشن را آلوده می‌کنند. اینگونه ویروسها معمولاً تحت windows 9Xیا Win.Nt انتشار نمی‌یابند

ویروسهاى فایل (File Viruses)

این دسته از ویروسها فایلهاى باینرى را آلوده مىسازند (فایلهاى اجرایى و کتابخانه اى پویا). ویروسهاى مذکور معمولا داراى پسوند هاى “sys، com، exe، یا dll ” مىباشند.

ویروسهاى ماکرو (Macro Viruses):

ویروسهاى ماکرو فایلهاى اسنادى استفاده شده توسط “Ms Office” و سایر برنامه ها را آلوده ساخته دستورات ماکرو را پشتیبانى مىکنند (معمولا به زبان ویژوال بیسیک نوشته مىشوند).


دانلود با لینک مستقیم

دانلود پروژه مالی حسابداری شرکت کامپیوتری طاها

اختصاصی از یارا فایل دانلود پروژه مالی حسابداری شرکت کامپیوتری طاها دانلود با لینک مستقیم و پرسرعت .

دانلود پروژه مالی حسابداری شرکت کامپیوتری طاها


دانلود پروژه مالی حسابداری شرکت کامپیوتری طاها

 

 

 

 

 

 

 

 


فرمت فایل :word(قابل ویرایش)

تعداد صفحات:133

فهرست مطالب:

مقدمه ۴
شرح گزارش ۵
تعریف حسابداری ۶
حسابداری در ایران ۷
حسابداری شرکت طاها ۸
انواع بدهی ها: ۱۰
ترازنامه: ۱۱
تجزیه و تحلیل و ثبت رویدادهای مالی ۱۲
مانده گیری حساب ها: ۱۴
سند حسابداری: ۱۵
دفاتر حسابداری: ۱۵
موسسه آموزش زبان دانا ۱۸
دفتر کل ۱۹
دفتر معین: ۲۱
موسسه آموزش زبان دانا  سند حسابداری ۲۱
تراز نامه: ۲۴
درآمد و هزینه:  درآمد: ۲۵
هزینه: ۲۶
مؤسسه / شرکت طاها ۲۸
مؤسسه / شرکت طاها ۲۹
تراز آزمایشی ۳۰
ترازنامه ۳۳
دفتر کل ۳۷
دفتر کل ۳۸
دفتر کل ۳۹
دفتر کل ۴۱
دفتر کل ۴۳
دفتر روزنامه ۴۷
سند حسابداری ۵۳
سند حسابداری ۵۸
سند حسابداری ۶۲
سند حسابداری ۶۵
سند حسابداری ۶۶
سند حسابداری ۸۱
سند حسابداری ۸۷
سند حسابداری ۱۲۴
سند حسابداری ۱۳۳

مقدمه:
پروژه حسابداری حاضر حاصل تحقیق و پژوهش در شرکت طاهاکه نمایندگی ماتریکس می باشد واقع در ۳۰ متری سینما سعدی شیراز می باشد . ضمینه فعالیت این شرکت برنامه نویسی و تولید نرم افزارهای حسابداری و سخت افزارکامپیوتری می باشد که بصورت مستمر و تولید زیاد و پخش در بازار فعالیت دارد . این شرکت دارای ۳ بخش می باشد .
۱ – بخش مدیریت : در این بخش مدیر عامل شرکت می باشد که با نظارت بر کارهای شرکت امورات این شرکت را اداره می کند .
۲ – بخش کارگاه : در این بخش CD های خام توسط یک اپراتور درون دستگاه دبلیو کیتور قرار گرفته و پس از رایت توسط یکی از کارگران با دستگاه مخصوص لیبل گذاری و بسته بندی می شود . ۳ – بخش نرم افزار : در این بخش دو نفر برنامه نویس به ساخت نرم افزارهای آموزشی و حسابداری مشغول می باشند که پس از تولید نرم افزار های مفید و مورد نیاز جامعه آنها را به بخش کارگاه انتقال داده و در آنجا به تولید انبوه میرسانند .
در این پروژه ابتدا با مفاهیم حسابداری آشنا شده و سپس به بررسی سیستم حسابداری این شرکت ( سند حسابداری ، دفتر روزنامه ، دفتر کل ، تراز آزمایشی ، ترازنامه ) می پردازیم .

شرح گزارش

شرکت طاها شیراز از بخش ها و قسمت های مختلفی تشکیل شده است.این شرکت در زمینه های برنامه نویسی،شبکه،گرافیک و انیمیشن،سخت افزارو آموزش فعالیت می کند.این شرکت دارای یک بخش به نام بخش سخت افزار می باشد که شامل یک اتاق می باشد که در این اتاق تمامی وسایل مورد نیاز برای نصب کردن قطعات کامپیوتر موجود می باشد.
بخش دیگر این شرکت،بخش نرم افزار می باشد که شامل یک اتاق می باشد با چهار کامپیوتر که این کامپیوترها به هم شبکه می باشند و در این اتاق برای کارهای گرافیکی،آموزشی و برنامه نویسی تمهیداتی در نظر گرفته شده است.این شرکت یکی از شرکت های موفق در زمینه ی فعالیت های گرافیکی و انیمیشن می باشد.
تمامی کامپیوترها و سیستم های این شرکت شبکه می باشند و می توانند از این طریق با هم ارتباط داشته باشند.

تعریف حسابداری
حسابداری دانشی است که موضوعش فهم رویدادهای مالی است.
حسابداری دانشگاهی عمرش بالغ بر پانصد سال است و با نام لوکا پاچیولی (۱۴۹۵ میلادی) آغاز شده است. حسابداری مانند هر دانش دیگری در طول عمر پر فراز و نشیب خود تغییرات زیادی داشته است. از مهمترین تغییرات حسابداری در طول پانصد سال گذشته تغییر ماهیت نظری آن است. حسابداری دانشگاهی در چهارصد سال اول عمر خود عمدتاً رویکردی تکنیکی و فنی داشته است. در اوایل قرن بیستم اولین مباحث نظری در حوزه حسابداری مطرح و وجه علمی بودن آن به مذاق بحث گذاشته میشود. در طول دهه های آغازین سده بیستم مباحث نظری و فلسفی جدی در خصوص تعلق حسابداری به یکی از حوزه های معرفت بشری رواج داشته است. این مجادلات در طرح تخصیص حسابداری به یکی از حوزه های علم یا فن یا هنر به اوج خود میرسد. در اواسط سده بیستم و با احاطه مکتب پازیتیویسم بر فضای دانشگاهی جهان، نظریه های حسابداری پازیتیویستی به ظهور میرسد. ضعفهای بنیادین نظریه های پازیتیویستی در ظرف کمتر از ربع قرن آشکار میشود و حسابداری به تبع سایر محافل علمی وارد دنیای جدید جُستارهای فلسفی و نظری میشود. طرح حسابداری انتقادی یا امثال آن نشانه این تحول نظری در حسابداری است.

حسابداری در ایران
حسابداری در ایران در حوزهٔ نظری تحت تاثیر جریانات پازیتیویسم رشد کمّی زیادی کرده است و پایه گذاری تحصیلات تکمیلی با این نگاه به حسابداری صورت گرفته و توسعه یافته است. با این وصف تعریفی از حسابداری در ایران غالب است که مضمون و محتوای آن صرف نظر از چینش یا تفاوت ظاهری الفاظ آن برای همه دانش آموختگان حسابداری ایران شناخته شده است. بر اساس این تعریف: حسابداری عبارت است از فرآیند شناسایی، جمع آوری، ثبت، طبقه بندی، تلخیص، گزارشگری، و تحلیل رویدادهای مالی یک شخصیت اقتصادی در یک دوره مالی معین بر اساس واحد پول ملی. این تعریف ترجمهٔ کاملی است از تعاریف مختلفی که از حسابداری در عصر پازیتیویسم یعنی دهه های ۴۰ الی ۶۰ سده پیشین در دنیا رواج داشته است.لازم به ذکر است حسابداری شاخه های گوناگون دارد.
برای اینکه فردی به سطح بالایی از انگیزش برسد اولا باید تصمیم بگیرد که کار راانجام دهد (انگیزش ) ثانیا بتواند کار را انجام دهد (توانایی و مهارتهای انجام کار) و ثالثامواد، وسایل و شرایط مناسب انجام کار را در اختیار داشته باشد (آمادگی محیط). فقدان هریک از عوامل فوق به عملکرد لطمه می زند. توانایی بدون انگیزش یا انگیزش بدون توانایی ، تولید سطح بالا را تضمین نمی کند.
از جنبش روابط انسانی دیدگاهی نو در مورد انگیزش پدید آمد. کارمند فردی تلقی می شد که نگران جنبه های اجتماعی و متقابل میان فرد و شغل است . اگر محیط مادی وسازمانی خوشایند و مطلوب باشد، کارکنان بسیار برانگیخته می شوند. رد شیوه های سنتی جنبش روابط انسانی به چیزی منجر شد که امروزه به رویکرد اقتضایی (CONTINGENCY APPROACH)موسوم شده است . در بطن اندیشه اقتضایی این مطلب وجود دارد که <عملکرد مطلوب مشروط به تناسب شایسته میان فرد و شغل است >. عامل انگیزش هم شرایط اجتماعی و محیطی سازمان است که شغل را می سازد.هدف سازمان از کاربرد این شیوه ، به حداکثررساندن تناسب میان فرد و شغل است .
حسابداری شرکت طاها
در این شرکت اتاقی به نام حسابداری وجود دارد که کلیه عملیات زیر به دقت در آنجا زیر نظر دو نفر حسابدار کار کشته انجام می شود .
عملیات حسابداری شرکت طاها
ابتدا توضیحاتی در مورد سیستم حسابداری و نحوه تنظیم اسناد داده می شود و سپس در مورد سیستم حسابداری این شرکت توضیحاتی آورده می شود .
معادله حسابداری
دارائی ها:
منابع اقتصادی متعلق به یک واحد اقتصادی که انتظار می رود در آینده منفعتی را برای واحد اقتصادی ایجاد نماید، دارائی گویند.
دارائی های واحد اقتصادی = حقوق مالی اشخاص نسبت به دارائی های واحد اقتصادی
حقوق مالی اشخاص:
حقوق مالی اشخاص نسبت به دارائی های واحد اقتصادی شامل حقوق مالی مالک و حقوق مالی طلبکاران است.
بدهی:
حقوق مالی اشخاص غیر از مالک نسبت به دارائی های یک واحد اقتصادی را بدهی گویند.
سرمایه:
حق یا ادعای مالک یا مالکین نسبت به دارائی های یک واحد اقتصادی را، سرمایه گویند.
معادله حسابداری
دارائی = بدهی + سرمایه
انواع دارائی ها:
۱- نقد و بانک: از مهم ترین دارائی های واحد اقتصادی که برای خرید کالاها و پرداخت بدهی ها مورد استفاده قرار می گیرد.
۲- حساب های دریافتنی: واحدهای اقتصادی در قبال ارائه یا فروش دارائی به طور نسیه، از دیگران طلبکار می شوند. این قبیل دارائی ها را حساب های دریافتنی گویند.
۳- ملزومات: شامل کالاها و اجناسی است که در جریان فعالیت های واحد اقتصادی خریداری و به مصرف می رسد.
انواع بدهی ها:
۱- حساب های پرداختی: این نوع بدهی در ازای خرید نسیه دارائی یا خدمات از دیگران ایجاد می شود.
۲- وام پرداختی: این نوع بدهی در ازای دریافت وام از مؤسسات اعتباری نظیر بانکها ایجاد می شود.
اهمیت معادله حسابداری
حسابداران برای اینکه رویدادهای مالی مربوط به یک واحد اقتصادی را ثبت و سپس اطلاعات حسابداری را به طور مناسب گزارش کنند؛ باید:
۱- رویدادهای مالی مؤثر بر واحد اقتصادی را شناسائی کنند.
۲- میزان تأثیر هر رویداد مالی را بر اجزای معادله حسابداری ارزیابی و اندازه گیری نمایند.
مثال ۱: رویداد مالی زیر در تعمیرگاه تلویزیون ماهر طی دو ماهه ابتدای سال ۱۳۷۱ انجام شده است .آقای ماهر در فروردین ماه سال ۱۳۷۱ تصمیم به تأسیس تعمیرگاه تلویزیون گرفت. ابتدا اقدام به دریافت پروانه کسب کرده، سپس در ۱۵ فروردین در بانک، حساب جاری را به نام تعمیرگاه ماهر افتتاح می کند و مبلغ ۳۰۰۰۰۰۰۰ ریال به عنوان سرمایه تعمیرگاه به آن حساب واریز می نماد.
تجزیه و تحلیل:
با تأسیس تعمیرگاه تلویزیون ماهر، یک واحد اقتصادی که به آقای ماهر، تعلق دارد با شخصیت حسابداری مستقل از آقای ماهر ایجاد می شود و با افتتاح حساب جاری و واریز ۳۰۰۰۰۰۰۰ ریال به این حساب، تعمیرگاه ماهر صاحب یک قلم دارائی به نام نقد و بانک می باشد.
ترازنامه:
صورتحسابی است که دارائی ها و بدهی ها و سرمایه ی مالک یک واحد اقتصادی را، در یک تاریخ معین نشان می دهد. معمولاً در تهیه تراز نامه باید به نکات زیر توجه کرد:
۱- نوشتن عنوان: عنوان ترازنامه شامل موارد زیر است:
الف) نام واحد اقتصادی
ب) نام گزارش یا صورتحساب مالی
ج) تاریخ گزارش
۲- واحد اندازه گیری: واحد اندازه گیری رویدادهای مالی، پولی رایج هر کشور است.
۳- طرفین ترازنامه: در سمت راست ترازنامه دارائی ها و در سمت چپ بدهی ها و سرمایه مالک نوشته می شود.
۴- ترتیب نوشتن دارائی ها: در ترازنامه دارائی ها به ترتیب قابلیت تبدیل به نقد نوشته می شوند.
۵- ترتیب نوشتن بدهی ها: بدهی های مختلف واحد اقتصادی به ترتیب تاریخ سررسید پرداخت در ترازنامه نوشته می شوند.
۶- موازنه: ترازنامه منطبق بر معادله حسابداری است. بنابراین همیشه بین جمع دارائی ها و جمع بدهی ها و سرمایه مالک توازن وجود دارد.
نمونه ای از یک ترازنامه در شکل زیر توضیح داده شده است:
تعمیرگاه تلویزیون ماهر
ترازنامه به تاریخ ۳۱/۲/۱۳۷۱
بدهی ها دارئی ها
حساب های پرداختنی     ٠٠٠/۵٠٠/۱ نقد و بانک                  ٠٠٠/۷۵٠ /۵
وام پرداختنی             ٠٠٠/٠٠٠/۱٠ حساب های دریافتنی        ٠٠٠/۲۵٠
جمع بدهی ها            ٠٠٠/۵٠٠/۱۱ ملزومات                     ٠٠٠/۵٠٠
سرمایه اثاثه                        ٠٠٠/٠٠٠/۳
سرمایه آقای ماهر       ٠٠٠/٠٠٠/۳٠ آپارتمان                 ٠٠٠/٠٠٠/۳۲
جمع بدهی ها و سرمایه ٠٠٠/۵٠٠/۴۱ جمع دارائی ها         ٠٠٠/۵٠٠/۴۱
تجزیه و تحلیل و ثبت رویدادهای مالی
حساب:
به منزله پرونده ای مفصل از تغییراتی است، که در یک دارائی خاص، یک بدهی خاص یا سرمایه صاحب مؤسسه، طی یک دوره زمانی رخ می دهد و ابزار اصلی ثبت و خلاصه کردن اطلاعات مالی است. برای اینکه امکان دسترسی به اطلاعات موجود در حساب ها آسانتر شود، همه حساب های مربوط به یک واحد اقتصادی در یک دفتر خاص به نام «دفتر کل» نگهداری می شود.
ثبت رویدادهای مالی در حسابها:
برای اینکه اثر هر رویداد مالی را بر اجزای معادله حسابداری نشان دهیم از شکل حساب T استفاده می کنیم، که دارای سه قسمت است:
۱- عنوان حساب
۲- سمت راست یا بدهکار
۳- سمت چپ یا بستانکار
عنوان حساب
بدهکار بستانکار
– قاعده ثبت افزایش و کاهش در حسابها:
افزایش هر دارائی در سمت راست (بدهکار) حساب آن دارائی، ثبت می شود.
کاهش هر دارائی در سمت چپ (بستانکار) حساب آن دارائی، ثبت می شود.
افزایش هر بدهی و سرمایه مالک در بستانکار حساب مربوط، ثبت می شود.
کاهش هر بدهی مالک در بدهکار حساب مربوط، ثبت می شود.
دارائی ها = بدهی ها + سرمایه مالک
افزایش
دارائیها
بدهکار
می شود کاهش
دارائی ها
بستانکار
می شود   کاهش
بدهی ها
بدهکار
می شود افزایش
بدهی ها
بستانکار
می شود   کاهش
سرمایه
بدهکار
می شود افزایش
سرمایه
بستانکار
می شود
مثال) در مثال قبل (تعمیرگاه تلویزیون ماهر)، رویداد مالی ثبت گردید و تجزیه و تحلیل شد. اکنون از روش دیگری استفاده می کنیم.
رویداد مالی ۱: سرمایه گذاری نقدی آقای ماهر به مبلغ ٠٠٠/٠٠٠/ ۳۰ ریال
تجزیه و تحلیل قاعده تشخیص
دارائی (نقد و بانک) افزایش یافته است افزایش دارایی، بدهکار می شود بدهکار: نقد و بانک
٠٠٠/٠٠٠/۳٠ ریال
سرمایه مالک افزایش یافته است افزایش سرمایه، بستانکار
می شود بستانکار: سرمایه
آقای ماهر
٠٠٠/٠٠٠/۳٠ ریال

مانده گیری حساب ها:
نخست، ارقام بدهکار و ارقام بستانکار را جداگانه جمع زده، زیر هر ستون یادداشت و سپس جمع طرف کوچکتر را از جمع طرف بزرگتر کسر می کنیم؛ به حاصل این تفریق «مانده حساب» گویند.
ثبت رویدادهای مالی در مدارک و دفاتر حسابداری
اسناد و مدارک مثبته:
به اسناد و مدارکی که دلالت بر وقوع یک معامله یا رویداد مالی مشخص دارد، «اسناد مثبته» گفته می شود. مانند فاکتور فروش، رسید بانکی، قبض آب و برق و ……
سند حسابداری:
برگه ای است که اطلاعات مربوط به یک یا چند رویداد مالی قبل از ثبت در دفاتر حسابداری، در آن نوشته می شود و سپس بر اساس اطلاعات مندرج در سند حسابداری دفاتر حسابداری تنظیم می گردد.
دفاتر حسابداری:
کلیه رویدادها در دفاتر حسابداری ثبت می شوند. دفاتر حسابداری را می توان به دو گروه تقسیم کرد:
گروه اول، دفاتر رسمی یا قانونی، شامل دفتر روزنامه عمومی و دفتر کل می باشد و گروه دوم، دفاتر غیر رسمی یا کمکی، که شامل دفاتر تأمین و سایر دفاتر مورد نیاز حسابداران می گردد.
۱- دفتر روزنامه عمومی:
دفتری است که کلیه معاملات و رویدادهای مالی یک واحد اقتصادی روزانه به ترتیب تاریخ وقوع در آن ثبت می شوند.
مثال) خانم فضیلت اخیراً پس از کسب مجوزهای لازم اقدام به تأسیس مؤسسه آموزش زبان دانا کرده است و طی آبان ماه ۱۳۷۶فعالیت های زیر در مؤسسه انجام شده است.
۱۳ آبان ماه – افتتاح حساب جاری شماره ۳۵۲۰ بانک رفاه کارگران شعبه وحدت و واریز ۳۲۰۰۰۰۰۰ ریال به این حساب بابت سرمایه مؤسسه دانا، در قبال واریز این مبلغ به حساب جاری مؤسسه دانا، بانک یک برگ رسید بانکی به خانم فضیلت تحویل داد.
۶ آبان ماه – خرید نقدی یک دستگاه آپارتمان به بهای ۳۰۰۰۰۰۰۰ ریال در قبال تحویل چک شماره ۲۱۵۰۱ مورخ ۶ آبان ماه ۱۳۷۶ به مبلغ ۳۰۰۰۰۰۰۰ ریال از حساب جاری مؤسسه دانا، یک برگ رسید امضا شده از آقای معتمدی فروشنده آپارتمان دریافت گردید. همچنین تصویری از سند انتقال آپارتمان به عنوان سند مثبته این رویداد مالی تهیه شد.
۷ آبان ماه – خرید نسیه مقداری اثاثه از فروشگاه مجیدی به بهای ۳۵۰۰۰۰۰ ریال. آقای مجیدی فاکتور فروش شماره ۱۷۰۳ مورخ ۷۶/۷/۸ را به مؤسسه دانا تحویل داد.
۸ آبان ماه – آقای فرشاد، مبلغ ۱۰۰۰۰۰۰۰ریال به عنوان وام به حساب مؤسسه دانا واریز کرد. بانک یک برگ رسید بانکی مبنی بر واریز ۱۰۰۰۰۰۰۰ به حساب ۳۵۲۰ مؤسسه دانا به آقای فرشاد تسلیم نمود که ایشان به مؤسسه تحویل داد.
۱۱ آبان ماه – خرید نسیه ۷۵۰۰۰۰۰ ریال اثاثه از فروشگاه حسن پور. آقای حسن پور فاکتور فروش شماره ۲۲۱۱ مورخ ۷۶/۸/۱۱ برای مؤسسه دانا ارسال کرد.
۱۴ آبان ماه – صدور تحویل چک شماره ۲۱۵۰۲ مورخ ۷۶/۸/۱۴ به مبلغ ۳۰۰۰۰۰۰ ریال به آقای مجیدی بابت طلب ایشان از مؤسسه دانا. در قبال تحویل این چک در همان روز یک برگ رسید چک دریافت گردید.
۱۸ آبان ماه – خریدی نقدی۵۵۰/۰۰۰ ریال صادر کرد و پس از اخذ رسید چک آن را به آقای کریمی تحویل داد.
مرحله ۱- این رویداد به شرح زیر تجزیه و تحلیل می شود.
تجزیه و تحلیل قاعده تشخیص
دارائی (نقد و بانک) افزایش می یابد افزایش دارائی بدهکار می شود بدهکار: نقد و بانک ۳۲۰۰٠٠٠٠ ریال
سرمایه خانم فضیلت در موسسه دانا افزایش می یابد افزایش سرمایه بستانکار
می شود بستانکار: سرمایه خانم فضیلت۳۲۰۰۰۰۰۰ ریال
مرحله ۲- تنظیم سند حسابداری
شماره ۱                      موسسه آموزش زبان دانا      شماره صفحه روزنامه ۱
تاریخ ۳/۸/۷۶                       سند حسابداری                      تعداد ضمائم ۱
شرح بدهکار بستانکار
نقد و بانک
سرمایه خانم فضیلت
سرمایه گذاری اولیه خانم فضیلت در مؤسسه آموزش زبان
۳۲٠٠٠٠٠٠ ۳۲٠٠٠٠٠٠
جمع ۳۲٠٠٠٠٠٠ ۳۲٠٠٠٠٠٠
تنظیم کننده                        مسئول حسابداری                        مدیر مالی………..


دانلود با لینک مستقیم

پایان نامه فروشگاه بازیهای کامپیوتری تحت وب

اختصاصی از یارا فایل پایان نامه فروشگاه بازیهای کامپیوتری تحت وب دانلود با لینک مستقیم و پرسرعت .

پایان نامه فروشگاه بازیهای کامپیوتری تحت وب


پایان نامه فروشگاه بازیهای کامپیوتری  تحت وب

 

 

 

 

 

 

 

 

 

 

 


فرمت:word(قابل ویرایش)

تعداد صفحات:74

 رشته کامپیوتر – نرم افزار

 

فهرست مطالب:

 

عنوان                                                                                              صفحه

    مقدمه 6
    محیط کاری 7
    امکانات 9
    بانک اطلاعاتی 11

4-1- فایل مشخصات کاربران                                                       11

4-2- فایل بازیها، سفارشات، مشخصات مشتریان و اخبار سایت           12

4-3- فایل بانک فرضی طرف قرارداد با فروشگاه                            16

    منوی کلی سایت 17
    صفحه ی اصلی 26

6-1- جدید ترین محصولات                                                       27

6-2- بازی برتر                                                              29

6-3- تیتر اخبار سایت                                                     30

    طبقه بندی بازیها 32
    روند خرید و ثبت آن 35
    امکانات اضافه 51

9-1- اخبار سایت                                                                       51

9-2- درباره ما                                                               54

9-3- پیشنهادات                                                             54

    مدیریت سایت 57

10-1- تغییر کلمه عبور                                                    57

10-2- مدیریت اخبار                                                     58

10-3- مدیریت پیشنهادات                                                          61

10-4- مدیریت سفارشات                                                            64

10-5- مدیریت بازیها                                                     67

10-6- مدیریت گروههای بازی                                       70

    جمع بندی 73
    منابع 74

 

فهرست اشکال و جداول

 

عنوان شکل                                                                                صفحه

شکل 2-1- بسته نرم افزاری محیط Visual Studio 2005              7

شکل 4-1: جداول و viewهای فایل ASPNETDB.MDF             11

شکل 4-2: جداول و دیاگرام فایل eShop.mdf                                        12

شکل 5-1: منوی کلی سایت                                                                    17

شکل 6-1 : نمونه ای از صفحه اصلی سایت                                                27

شکل 6-2: بخش جدیدترین محصولات در صفحه اصلی                               21

شکل 6-3: بخش بازی برتر در صفحه اصلی                                                29

شکل 6-4: بخش اخبار سایت از صفحه اصلی                                              31

شکل 7-1: طرح یکی از صفحات گروه های بازی                                        32

شکل 8-1: فلوچارت روند خرید                                                   35

شکل 8-2: نمای طراحی صفحه مشخصات بازی                                           39

شکل 8-3: نمای طراحی صفحه سبد خرید                                     44

شکل 8-4: نمای طراحی صفحه ثبت سفارش                                               45

شکل 8-5: صفحه ی پرداخت الکترونیک بانک فرضی                                  49

شکل 9-1: صفحه ی نمایش مشروح خبر                                         51

شکل 9-2: صفحه ی درباره ما                                                                   54

شکل 9-3: صفحه ی پیشنهادات                                                     54

شکل 10-1: صفحه ی تغییر کلمه عبور                                                        57

شکل 10-2: صفحه مدیریت اخبار                                                 58

شکل 10-3: صفحه مدیریت پیشنهادات                                                       61

شکل 10-4: صفحه مدیریت سفارشات                                                        64

شکل 10-5: صفحه مدیریت بازیها                                                  68

شکل 10-6: صفحه مدیریت گروههای بازی                                                71

 

 مقدمه:

 توسعه ی روز افزون شبکه ی اینترنت در دو دهه ی اخیر و پیشرفت چشم گیر آن در دنیا، و حرکت از دنیایی با تعاملات رو در رو یا چهره به چهره به سمت دنیایی الکترونیکی و دیجیتالی و تعاملات مجازی، بر تمام شاخه های زندگی بشر تاثیر گذاشته و تغییر عادات در زندگی روزمره و تغییر نحوه ی زندگی مردم را درپی داشته است. امروزه با فشرده تر شدن بافت شهر ها و به تبع آن افزایش تراکم جمعیت، حرکت مردم در سطح شهر به کاری وقت گیر تبدیل شده. فرهنگ زندگی در اینگونه جوامع نیز رفته رفته به سمتی تغییر می یابد که مردم ترجیح می دهند سفرهای درون شهری خود را به حداقل ممکن کاهش دهند و نیازهای روزمره خود را با روشهایی نوین تامین نمایند. البته تامین نیازها با روشهای جدید،‌ امکانات و زیرساختهای جدید را نیز طلب می کند.

در کشور ما نیز با جا افتادن روز افزون فرهنگ استفاده از کامپیوتر و اینترنت،‌ این امکان یکی از زیر ساختهای مهم بالقوه در این زمینه محسوب می شود. می توان به جرات گفت که امروزه  هر خانواده ی متوسط ایرانی یک دستگاه کامپیوتر در خانه دارد و زیر ساخت دیگر که همان ارتباط اینترنت است به سهولت با خطوط مخابرات که در تمامی بخشهای کشور،‌از شهرهای بزرگ گرفته تا کوچکترین روستاها موجود است تامین می شود.

بنابراین، نیاز راه اندازی یک سایت فروشگاه مجازی برای هر شرکت یا سازمان تولیدی و فروشگاهی که به پیشرفت و تحول ساختار خود اهمیت می دهد احساس می شود.

 ما در این پروژه (پیاده سازی فروشگاه مجازی بازیهای کامپیوتری تحت وب) این کار را برای یک فروشگاه فرضی بازیهای کامپیوتری انجام داده و ضمنا بستر را برای توسعه های آتی نیز با قرار دادن امکانات لازم برای مدیریت فروشگاه فراهم نموده ایم.

 

 


دانلود با لینک مستقیم