loading...
همه چیز از همه جا
mrx بازدید : 17 شنبه 01 اسفند 1394 نظرات (0)

پایان نامه کارشناسی رشته مهندسی شبکه های کامپیوتری، چکیده: عصر نوين فناوري اطلاعات و سيستم هاي اطلاعاتی، محيط اطراف را تبديل به محيطي پر از چالش نموده است. در اين حيطه، هر روزه شاهد ورود فناوريهاي جديد هستيد و لذا با قابليت ها و چالشهاي جديدي دست و پنجه نرم مي كنيد. فناوري اطلاعات و سيستم هاي ...

دسته بندی: فنی و مهندسی » کامپیوتر و IT

تعداد مشاهده: 415 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: docx

تعداد صفحات: 128

حجم فایل:11,412 کیلوبایت


چکیده:
عصر نوين فناوري اطلاعات و سيستم هاي اطلاعاتی، محيط اطراف را تبديل به محيطي پر از چالش نموده است. در اين حيطه، هر روزه شاهد ورود فناوريهاي جديد هستيد و لذا با قابليت ها و چالشهاي جديدي دست و پنجه نرم مي كنيد. فناوري اطلاعات و سيستم هاي اطلاعاتي در تمام بخشهاي زندگي بشر ريشه دوانيده اند و اگرچه به تسهيل زندگي و ارتباطات بشر كمك مي كنند، اما مانند هر تكنولوژي نوظهور ديگر با خود، خطراتي را نيز به همراه مي آورند .به عنوان مثال، سازماني كه براي افزايش اثربخشي وكارايي خود در ارتباطات، از شبكه هاي مخابراتي و اينترنت كمك مي گيرد، بايستي ريسك ناشي از دسترسي افراد غير مجاز يا رقبا به اطلاعات سازمان را پذيرفته و يا آنرا مديريت كند. با توجه به نكات ذكر شده، در تصميم گيري براي پياده سازي سيستم هاي اطلاعاتي و بهره گيري از مزاياي فناوري اطلاعات، مانند هر نوع تصميم گيري ديگر در زندگي، بايد به بررسي خطرات احتمالي آن پرداخته و با مديريت ريسكهاي موجود، اثربخشي سيستم را ارتقاء بخشيد. در اين پروژه، پس از معرفي مديريت ريسك، ابزارهاي آن، انو اع ريسكها و روشهاي ارتقاء و پياده سازي سيستم هاي اطلاعاتي، به معرفي نحوه به كارگيري فرايند مديريت ريسك در فناوري اطلاعات و هر يك از مراحل پياده سازي سيستم هاي اطلاعاتي به روش SDLC که يكي از جامع ترين و كاملترين روشهاي ايجاد سيستم است، پرداخته مي شود .درنهايت هم، اقدام به معرفي نقشهاي كليدي و برخي از عوامل موفقيت در فرايند مديريت ريسك ، شده است.

فهرست مطالب:
چکیده    
فصل اول: جایگاه مدیریت ریسک در پروژه ها
1-1 مقدمه    
1-1-1 اهداف پروژه    
1-1-2 مخاطب مورد نظر     
1-2 ریسک    
1-3 مدیریت ریسک    
1-4 چارچوب مدیریت ریسک پروژه های IT    
1-5 شناسایی ریسک    
1-6 برآورد و تخمین ریسک    
1-7 رتبه ریسک : احتمال وقوع ریسک-تاثیر ریسک    
1-8 استراتژی برخورد ریسک    
1-9 کنترل و نظارت ریسک    
1-10 پاسخ به ریسک    
1-11 ارزیابی ریسک    
mrx بازدید : 5 شنبه 01 اسفند 1394 نظرات (0)

فايل اختصاصی و ویژه سایت همراه با شکل و منابع، چكيده: داده کاوی، استخراج اطلاعات و دانش و کشف الگوهای پنهان از یک پایگاه داده های بسیار بزرگ، کاربردهای زیادی در کسب و کارهای امروزی پیدا کرده است. استفاده از تکنیک های داده کاوی در سازمان ها منتج به تعداد زیادی قانون و الگو می شود که با توجه به ...

دسته بندی: فنی و مهندسی » کامپیوتر و IT

تعداد مشاهده: 612 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 90

حجم فایل:484 کیلوبایت


چكيده:
داده کاوی، استخراج اطلاعات و دانش و کشف الگوهای پنهان از یک پایگاه داده های بسیار بزرگ، کاربردهای زیادی در کسب و کارهای امروزی پیدا کرده است. استفاده از تکنیک های داده کاوی در سازمان ها منتج به تعداد زیادی قانون و الگو می شود که با توجه به محدودیت در منابع و بودجه، پیاده سازی همه ی آنها امکان پذیر نمی باشد. می توان گفت که ارزیابی و رتبه بندی قوانین وابستگی کاری مهم و چالش برانگیز است. با استفاده از از تكنيك ناپارامتريك تحليل پوششي داده ها به ارائه چارچوبي براي ارزيابي و اولويت بندي قوانين وابستگي مي پردازيم. در اين تحقيق ابتدا مدلي براي شناسايي كاراترين واحد تصميم گيري در حالت بازده متغير به مقياس ارائه مي شود. پس از آن، با استفاده اين مدل، متدي نوين جهت رتبه بندي واحدهاي تصميم گيري ارائه مي شود. سپس با استفاده از مدل و متد پيشنهادي، چارچوبي نوين جهت رتبه بندي قوانين وابستگي داده كاوي توسعه داده مي شود. در انتها، با پياده سازي چارچوب پيشنهادي براي اولويت بندي قوانين وابستگي داده كاوي در بانك كشاورزي كاربردپذيري چارچوب پيشنهادي نشان داده مي شود.
كلمات كليدي: فناوری اطلاعات (IT)، الگوهای پنهان، داده کاوی (Data Mining)، تکنیک های داده کاوی، قوانین داده کاوی
mrx بازدید : 21 پنجشنبه 29 بهمن 1394 نظرات (0)

پروژه کارشناسی فناوری اطلاعات، چکیده: به طور کلی می‌توان گفت تجارت سیار یعنی هرگونه داد و ستد الکترونیکی یا نقل و انتقال اطلاعات که با وسایل سیار و شبکه‌های سیار (بی‌سیم یا شبکه‌های عمومی متصل switched) انجام می‌شود و منجر به انتقال ارزش مالی و یا معنوی در تبادل اطلاعات، خدمات یا کالا می‌شود. در ...

دسته بندی: فنی و مهندسی » کامپیوتر و IT

تعداد مشاهده: 982 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: doc

تعداد صفحات: 50

حجم فایل:227 کیلوبایت


چکیده:
به طور کلی می‌توان گفت تجارت سیار یعنی هرگونه داد و ستد الکترونیکی یا نقل و انتقال اطلاعات که با وسایل سیار و شبکه‌های سیار (بی‌سیم یا شبکه‌های عمومی متصل switched) انجام می‌شود و منجر به انتقال ارزش مالی و یا معنوی در تبادل اطلاعات، خدمات یا کالا می‌شود. در این مقاله برخی از فناوری‌های کوتاه‌برد بی‌سیم، شامل بلوتوث، IrDA، RFID، NFC بررسی می‌شوند.[1] فناوری جدید بی‌سیم سامانه‌های پرداخت سیار را به جلو رانده‌است. همگرایی فناوری‌های بی‌سیم یک فرصت نهفته و پایگاه برای رشد پرداخت سیار، فراهم می‌آورد. در واقع این بیان می‌کند که فناوری‌های بی‌سیم نقش اساسی در این کاربردها دارند. سرویس‌های پرداخت سیار، یک کانال پرداخت سریع، ساده و جذاب برای کاربران فراهم می‌کنند. برنده کسی است که بتواند پشتیبانی بیشتری را از دولت‌ها، شرکت‌ها، مؤسسه‌های مالی و البته مصرف‌کنندگان فراهم کند. به دلیل مشکلات این فناوری‌ها که در پایان بخش مطرح شد، در بخش بعد یک سامانه تجارت سیار معرفی خواهد شد که تا حد زیادی موفق خواهد بود این مسائل را برطرف کند.[2] در این بخش یک سامانه سرویس موبایل بلیطی را برای کاربران و پیاده‌سازی با پیامک، را پیشنهاد کردیم. نخست مرکز گواهی‌نامهٔ مطمئن، بلیط‌ها را برای کاربران صادر می‌کند. در گام دوم، یک مکانیزم بلیطی پیاده‌سازی شده به کاربر اجازه می‌دهد تا به تأمین‌کنندگان سرویس، مبلغ را بپردازد. بلیط‌ها یک مکانیزم انعطاف‌پذیر و قابل‌گسترش را برای دستیابی تلفن همراه، فراهم می‌کند. بحث اصلی این بخش، ارائهٔ راه‌حل پویا برای استفاده از سرویس بود، که هر کاربر جدید یا تأمین‌کنندهٔ سرویس در هر زمانی می‌تواند به سامانه بپیوندد. هم‌چنین هر کاربر می‌تواند هزینه را در هر لحظه، چک کند.
mrx بازدید : 97 پنجشنبه 29 بهمن 1394 نظرات (0)

بخشی از متن: رایانش ابری به انگلیسی«Cloud Computing» مدل رایانشی بر پایه¬ی شبکه‌های رایانه‌ای مانند اینترنت است که الگویی تازه برای عرضه، مصرف و تحویل خدمات رایانشی (شامل زیرساخت، نرم‌افزار، بستر و سایر منابع رایانشی) با به کارگیری شبکه ارائه می‌کند «رایانش ابری» از ترکیب دو کلمه رایانش و ابر ...

دسته بندی: فنی و مهندسی » کامپیوتر و IT

تعداد مشاهده: 1275 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 66

حجم فایل:2,137 کیلوبایت


مقدمه:
طي سال‌هاي اخير فناوري اطلاعات و اينترنت بخش مهمي از زندگي بشر شده و روز به روز در حال گسترش است. نيازهاي اعضاي جوامع نيز مانند امنيت اطلاعات، پردازش سريع، دسترسي پويا و آني، قدرت تمرکز روي پروژه هاي سازماني به جاي اتلاف وقت براي مراقبت از سرورها و از همه مهم‌تر، صرفه‌جويي در هزينه‌ها اهميت زيادي يافته است. دنیای فناوری اطلاعات به سمتی می رود که بتواند امکانی را فراهم کند که استفاده از سخت افزارها، نرم افزارها و اطلاعات ناهمگون با کمترین مشکل انجام شود. با یک مثال بحث را باز می-کنیم. یک گوشی موبایل ساده که فقط امکانات ضروری را دارد (مثل نوکیا1100) در نظر بگیرید. فرض می کنیم که قصد داریم برای مدتی در دسترس نباشیم و می خواهیم منشی تلفنی تماس های دریافتی ما را ذخیره کند اما گفتیم  که گوشی ما خیلی ساده است و حافظه کافی، قدرت پردازش کافی و امکانات کافی را ندارد. راه حل چیست؟ امروزه اپراتورهای تلفن همراه امکانی به نام صندوق پستی را فراهم کرده اند که فارغ از اینکه گوشی موبایل شما از چه نوعی است شما این امکان را خواهید داشت که منشی تلفنی هم داشته باشید یعنی عملیات ذخیره و پردازش را سخت¬افزارهای اپراتور تلفن همراه انجام می دهد و شما به خاطر سرویسی که دریافت کرده اید باید مبلغی را بپردازید. شاید این ساده ترین مثال برای درک مفهوم رایانش ابری باشد.
mrx بازدید : 13 چهارشنبه 28 بهمن 1394 نظرات (0)

چکیده: هر چند كه شاید بسیاری از خوانندگان این مطلب، با این مفهوم آشنا باشند، بد نیست در ابتدا یك تعریف كلی از مفهوم خدمات ارزش‌افزوده ارائه كنیم. «خدمات ارزش‌افزوده» در مقابل «خدمات پایه» مطرح می‌شوند. در واقع اگر كمی به عقب برگردیم و سرویس پایه در شبكه تلفن همراه را سرویس مكالمه در نظر بگیریم، ...

دسته بندی: فنی و مهندسی » کامپیوتر و IT

تعداد مشاهده: 991 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: docx

تعداد صفحات: 68

حجم فایل:473 کیلوبایت


چکیده:
هر چند كه شاید بسیاری از خوانندگان این مطلب، با این مفهوم آشنا باشند، بد نیست در ابتدا یك تعریف كلی از مفهوم خدمات ارزش‌افزوده ارائه كنیم.
«خدمات ارزش‌افزوده» در مقابل «خدمات پایه» مطرح می‌شوند. در واقع اگر كمی به عقب برگردیم و سرویس پایه در شبكه تلفن همراه را سرویس مكالمه در نظر بگیریم، خود خدماتی نظیر SMS و MMS به نوعی خدمات ارزش‌افزوده هستند. به عبارت دیگر، شبكه تلفن همراه از ابتدا به منظور ارائه سرویس مكالمه ایجاد شده است و همچنان سرویس اصلی آن سرویس مكالمه است، اما اپراتورهای شبكه و همچنین تدوین‌كنندگان استانداردهای این شبكه با استفاده از تجهیزات این شبكه و یا اضافه كردن بخش‌های كوچكی (در مقایسه با كل شبكه) به آن امكان ارائه خدمات دیگر به مشتركین و به این ترتیب به دست آوردن سود بیشتر توسط اپراتور شبكه را فراهم می‌آورند. در نتیجه، این خدمات به نوعی ارزش بیشتری را نسبت به خدمات پایه ایجاد كرده و به همین دلیل خدمات ارزش‌افزوده نامیده می‌شوند.
حال اگر خدمات SMS و MMS شخص به شخص را به عنوان خدمات پایه در نظر بگیریم، خدماتی كه باعث شوند ارزش بیشتری برای این خدمات نسبت به حالت پایه ایجاد شوند، خدمات ارزش‌افزوده محسوب می‌شوند. یعنی ارائه این خدمات باعث می‌شود كه از طریق خدمات SMS و MMS علاوه بر درآمد پیام‌های شخص به شخص درآمد دیگری نیز ایجاد شده و علاوه بر افزایش درآمد و سود اپراتورهای شبكه، موجب ایجاد موسسات و شركت‌های دیگری كه در سود این خدمات شریك هستند نیز خواهد شد.

فهرست مطالب:
چکیده   
1 مقدمه   
2 خدمات ارزش افزورده   
2-1 تعریف   
2-2 انواع خدمات ارزش افزوده   
3 خدمات ارزش افزوده VALUE ADDED SERVICES چیست؟   
4 خدمات ارزش افزوده تلفن های ثابت   
5 مکالمه اعتباری   
5-1 مکالمه رایگان   
5-2 تماس تلفنی انبوه   
6 شبکه خصوصی مجازی   
6-1 دسته بندی VPN براساس رمزنگاری   
6-2 دسته بندی VPN براساس لایه پیاده سازی   
6-3 دسته بندی VPN براساس کارکرد تجاری   
6-4 عناصر تشکيل دهنده يک VPN   
6-5 امنيت VPN   
7 شماره اختصاصی   
8 رای گیری (نظر سنجی) تلفنی   
8-1 اطلاع رسانی   
mrx بازدید : 159 چهارشنبه 28 بهمن 1394 نظرات (0)

پروژه کارشناسی ارشد کامپیوتر و فناوری اطلاعات، بخشی از مقدمه: از گذشته دور بشر به دنبال راهی برای شخصی سازی اطلاعات و کارهای خود بود. با پیشرفت هر چه بیشتر تکنولوژی انسان به راههایی جهت رسیدن به هدف خود که همان امنیت در اطلاعات است دست یافت. به عنوان مثال در اداره ای که سیستم حضور و غیاب آن به ...

دسته بندی: فنی و مهندسی » کامپیوتر و IT

تعداد مشاهده: 972 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 100

حجم فایل:1,732 کیلوبایت


بخشی از مقدمه:
از گذشته دور بشر به دنبال راهی برای شخصی سازی اطلاعات و کارهای خود بود. با پیشرفت هر چه بیشتر تکنولوژی انسان به راههایی جهت رسیدن به هدف خود که همان امنیت در اطلاعات است دست یافت. به عنوان مثال در اداره ای که سیستم حضور و غیاب آن به صورت دست نویس می باشد به وضوح شاهد هستیم که این اداره نمی تواند لیست کاملی را ارائه دهد و ممکن است به انحراف کشیده شود، ولی اگر سیستم اداره را تغییر دهیم و از سیستم کارت هوشمند استفاده کنیم خواهیم دید که دیگر دچار مشکل نخواهیم شد و می توانیم لیست کاملی را ارائه دهیم، ولی بشر باز هم به دنبال امنیت بیشتر در ورود و خروج اطلاعات می باشد . با پیشرفت تکنولوژی و تحقیقات گسترده متخصصان روشی با نام بیومتریک ارائه شد که ورود و خروج اطلاعات بر اساس مشخصات فردی شخص انجام می شود . مثلاً با استفاده از صدا و اثر انگشت، که در این روش امنیت به طور چشم گیری بالا می رود.
امروزه پیشرفت علم و فناوری چنان سرعت و شتاب فزاینده ای به خود گرفته است که دیگر به سادگی نمی توان بر زمان دقیق پایان یک عصر و آغاز یک دوره جدید اتفاق نظر داشت. پدیده های جدید پی در پی در حال ظهورند و هر یک به شدت بر ساختارهای فرهنگی، اجتماعی، جغرافیایی و سیاسی زندگی انسانها تأثیر می گذارند و به علت گستردگی این تأثیر و عمق نفوذ آن و تفاوت کشورهای مختلف در میزان توجه و اهتمام به هر مورد، شکاف میان کشورهای فقیر و غنی از هر لحاظ از جمله علمی، صنعتی و اقتصادی روز به روز در حال افزایش است. از جمله این پدیده ها می توان فناوری بیومتریک را نام برد که اگرچه از تخصصهایی سود می جوید ...

فهرست مطالب:
mrx بازدید : 0 سه شنبه 27 بهمن 1394 نظرات (0)

پروژه (Social network analysis (SNA، خلاصه: مفهوم: اعتماد و قابلیت اطمینان مسائل مهمی در ارتباط آنلاین هستند . به علت گسترش سریع شبکه های اجتماعی آنلاین ارتباط آنلاین به وسیله فعل و انفعالات اجتماعی قویتر شده و به یک مدل ارتباطی تبدیل میشود.هنوز هم ارتباط پست الکترونیکی راجب به پیام های ناخواسته ...

دسته بندی: فنی و مهندسی » کامپیوتر و IT

تعداد مشاهده: 905 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 39

حجم فایل:460 کیلوبایت


خلاصه:
مفهوم: اعتماد و قابلیت اطمینان مسائل مهمی در ارتباط آنلاین هستند . به علت گسترش سریع شبکه های اجتماعی آنلاین ارتباط آنلاین به وسیله فعل و انفعالات اجتماعی قویتر شده و به یک مدل ارتباطی تبدیل میشود.هنوز هم ارتباط پست الکترونیکی راجب به پیام های ناخواسته بحث میکند.
مقصود: در این پایان نامه هدف بررسی کردن چگونگی اولویت گذاری پست الکترونیکی بین گیرنده ها و فرستنده ها به وسیله استفاده از اطلاعات شبکه اجتماعی s است.
روش ها: یک الگوریتمی برای محاسبه اعتماد معرفی شده است که به وسیله اندازه گیری اثر متقابل کاربران و شباهت شبکه های اجتماعی آنلاین کار میکند و این اعتماد به وسیله الگوریتم دیگری برای اولویت بندی صندوق ورودی پست الکترونیکی استفاده میشود.
نتایج: یک ارزیابی از روش انتخاب شده به وسیله یک مورد قابل مطالعه انجام شده است و خطای پیشبینی این روش با خطای پیشبینی بازخورد تصادفی مقایسه شده بود.خطای این روش به طور قابل ملاحظه ای کمتر از بازخورد تصادفی است.
mrx بازدید : 13 سه شنبه 27 بهمن 1394 نظرات (0)

پروژه (Social network analysis (SNA، خلاصه: مفهوم: اعتماد و قابلیت اطمینان مسائل مهمی در ارتباط آنلاین هستند . به علت گسترش سریع شبکه های اجتماعی آنلاین ارتباط آنلاین به وسیله فعل و انفعالات اجتماعی قویتر شده و به یک مدل ارتباطی تبدیل میشود.هنوز هم ارتباط پست الکترونیکی راجب به پیام های ناخواسته ...

دسته بندی: فنی و مهندسی » کامپیوتر و IT

تعداد مشاهده: 904 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 39

حجم فایل:460 کیلوبایت


خلاصه:
مفهوم: اعتماد و قابلیت اطمینان مسائل مهمی در ارتباط آنلاین هستند . به علت گسترش سریع شبکه های اجتماعی آنلاین ارتباط آنلاین به وسیله فعل و انفعالات اجتماعی قویتر شده و به یک مدل ارتباطی تبدیل میشود.هنوز هم ارتباط پست الکترونیکی راجب به پیام های ناخواسته بحث میکند.
مقصود: در این پایان نامه هدف بررسی کردن چگونگی اولویت گذاری پست الکترونیکی بین گیرنده ها و فرستنده ها به وسیله استفاده از اطلاعات شبکه اجتماعی s است.
روش ها: یک الگوریتمی برای محاسبه اعتماد معرفی شده است که به وسیله اندازه گیری اثر متقابل کاربران و شباهت شبکه های اجتماعی آنلاین کار میکند و این اعتماد به وسیله الگوریتم دیگری برای اولویت بندی صندوق ورودی پست الکترونیکی استفاده میشود.
نتایج: یک ارزیابی از روش انتخاب شده به وسیله یک مورد قابل مطالعه انجام شده است و خطای پیشبینی این روش با خطای پیشبینی بازخورد تصادفی مقایسه شده بود.خطای این روش به طور قابل ملاحظه ای کمتر از بازخورد تصادفی است.
mrx بازدید : 15 سه شنبه 27 بهمن 1394 نظرات (0)

گزارش استثنایی از محاسبات ابری و ارتباط آن با تجارت الکترونیکی، چکیده: تجارت الکترونیک به‌عنوان برآیند دو انقلاب فناوری اطلاعات و ارتباطات و جهانی‌شدن و به‌عنوان یکی از مظاهر کاربرد فناوری اطلاعات و ارتباطات در اقتصاد و بازرگانی مطرح بوده و مزایای زیادی دارد؛ اما در حال حاضر یک مسئله مهم برای ...

دسته بندی: فنی و مهندسی » کامپیوتر و IT

تعداد مشاهده: 1351 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: doc

تعداد صفحات: 52

حجم فایل:923 کیلوبایت


چکیده:
تجارت الکترونیک به‌عنوان برآیند دو انقلاب فناوری اطلاعات و ارتباطات و جهانی‌شدن و به‌عنوان یکی از مظاهر کاربرد فناوری اطلاعات و ارتباطات در اقتصاد و بازرگانی مطرح بوده و مزایای زیادی دارد؛ اما در حال حاضر یک مسئله مهم برای سازمان‌ها هزینه راه‌اندازی مربوط به فناوری اطلاعات و تجارت الکترونیکی است. سازمان‌های کوچک با کمبود منابع و بودجه مواجه هستند و وارد شدن به این فناوری برای آن‌ها مشکل است. سازمان‌ها با توجه به بحران مالی به دنبال کاهش هزینه، افزایش درآمد، بهره وری و رضایت مشتری هستند. با توجه به اینکه استراتژی مهم برای شرکت‌ها و سازمان‌ها حفظ و جذب مشتری است آن‌ها باید به‌نظام مشتری محوری روی‌آورند. درنتیجه با تغییر انتظارات مشتریان سازمان‌ها باید به‌اجبار از فناوری جدید برای پاسخگویی به نیاز آن‌ها استفاده کنند که هزینه‌بر است. در همین راستا بزرگ‌ترین مزیت استفاده از رایانش ابری عدم نیاز به سرمایه‌گذاری هنگفت در قسمت اطلاعات هست. مدل کاربردی تجارت الکترونیکی در بستر رایانش ابری مشکل کمبود منابع و هزینه را برای توسعه تجارت الکترونیک کاهش می دهد.
کلمات کلیدی: رایانش ابری، تجارت الکترونیک، سرویس الکترونیک، تجارت الکترونیک ابری
mrx بازدید : 6 دوشنبه 26 بهمن 1394 نظرات (0)

در این پروژه ما به بررسی امنیت و حریم خصوصی در سیستم های RFID می پردازیم.

دسته بندی: فنی و مهندسی » کامپیوتر و IT

تعداد مشاهده: 913 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: pdf

تعداد صفحات: 180

حجم فایل:2,492 کیلوبایت


فهرست مطالب:
mrx بازدید : 7 یکشنبه 25 بهمن 1394 نظرات (0)

قسمتی از متن: با گسترش فناوری اطلاعات و ارتباطات، امنیت به یکی از مهمترین مباحث در فرآیند طراحی و مدیریت سازمان‌ها تبدیل شده است. به خصوص در سیستم‌های بانکداری یکی از اصلی‌ترین مسائل مطرح، تأمین امنیت لازم برای انواع سیستم‌ها و سرویس‏های بانکی است. اصولاً امنیت بانک در دو سطح قابل بررسی است. سطح ...

دسته بندی: فنی و مهندسی » کامپیوتر و IT

تعداد مشاهده: 808 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: doc

تعداد صفحات: 122

حجم فایل:1,478 کیلوبایت


قسمتی از متن:
با گسترش فناوری اطلاعات و ارتباطات، امنیت به یکی از مهمترین مباحث در فرآیند طراحی و مدیریت سازمان‌ها تبدیل شده است. به خصوص در سیستم‌های بانکداری یکی از اصلی‌ترین مسائل مطرح، تأمین امنیت لازم برای انواع سیستم‌ها و سرویس‏های بانکی است.
اصولاً امنیت بانک در دو سطح قابل بررسی است. سطح اول مربوط به امنیت پیام‏هایی است که بین بانک و مشتریان مبادله می‏شود. این نوع امنیت شامل تصدیق اصالت کاربران، صحت (عدم تغییر داده در زمان انتقال)، عدم انکار (جلوگیری از انکار هر یک از طرفین بعد از انجام کامل تراکنش)، محدود ساختن دسترسی به سیستم برای کاربران مجاز و تصدیق اصالت شده (براساس سیاست امنیتی تعیین شده) و حفظ محرمانگی است.
سطح دوم از مسائل امنیتی مرتبط با سیستم بانک الکترونیکی، امنیت محیطی است که داده‌های بانکی و اطلاعات مشتریان در آن قرار می‏گیرد. این نوع امنیت با اعمال کنتر‏ل‏های داخلی و یا دیگر احتیاط‏های امنیتی امکان‏پذیر می‏شود.
فاکتورهای امنیتی
به طور کلی، برای برقراری یک محیط امن، چند فاکتور اساسی باید موجود باشد. این فاکتورها عبارتند از:
- جامعیت : اطمینان از اینکه اطلاعات صحیح و کامل است.
- محرمانگی : اطمینان از اینکه اطلاعات تنها توسط افراد یا سازمان‌های مجاز قابل استفاده است و هیچ‌گونه فاش‌سازی اطلاعات برای افراد تشخیص و تأیید هویت نشده صورت نخواهد گرفت.
- شناسایی و اعتبار سنجی : گیرنده و فرستنده، هر دو باید بتوانند از هویت طرف مقابل خود مطمئن باشند.
- دسترس‌پذیری: اطمینان از اینکه سیستم مسئول تحویل، ذخیره‌سازی و پردازش اطلاعات همواره در زمان نیاز و در دسترس افراد مربوطه باشد.
- انکارنا‌پذیری : هیچ یک از دو سوی ارتباط نتوانند مشارکت خود در ارتباط را انکار کنند.
برای رسیدن به یک طرح مناسب و کارا در ارتباط با امنیت بایست برای برقراری توازن در سه مورد تصمیم‌ گیری کنیم.
- ارائة سرویس در برابر امن‌سازی: ارائة برخی از سرویس‌ها و وجود آنها در شبکه از اهمیت بالایی برخوردار نیست. باید تصمیم گرفت که چه سرویس‌هایی را می‌خواهیم ارائه کنیم. این سرویس‌ها باید آنقدر ارزشمند و مهم باشند تا صرف زمان و انرژی برای امن‌سازی آنها بیهوده نباشد.
- سادگی استفاده  در برابر امنیت: امن‌سازی سیستم، استفاده از آن را مشکل‌تر می‌کند. هر چه یک سیستم امن‌تر باشد استفاده از آن نیز مشکل‌تر خواهد بود. زیرا امنیت محدودیت ایجاد می‌کند، بنابراین باید بین قابلیت‌استفاده  و میزان امنیت تعادلی را برقرار ساخت.
- هزینة برقرار‌سازی امنیت در برابر خطر از دست دادن : طراحی و پیاده‌سازی امنیت نیازمند صرف هزینه‌هایی در بخش‌های نیروی انسانی، نرم‌افزار و سخت‌افزار خواهد بود. باید مجموع هزینه‌هایی که در صورت از دست دادن هر کدام از منابع یا اطلاعات داخلی به شرکت اعمال می‌شوند محاسبه شده و بین این هزینه‌ها و هزینه‌های تأمین امنیت تعادل برقرار شود. هزینة از دست دادن منابع باید با توجه به احتمال از دست دادن آنها مورد محاسبه قرار گیرند. در صورتی‌که احتمال از دست دادن یا دچار مشکل شدن یک منبع بسیار پایین باشد و آن منبع از درجة اهمیت بالایی نیز برخوردار نباشد صرف هزینه زیاد برای امن‌سازی آن بهینه نخواهد بود.
mrx بازدید : 0 پنجشنبه 15 بهمن 1394 نظرات (0)

تعريف فناوري اطلاعات: شاخه‌اي از فناوري است كه با استفاده از سخت‌افزار، نرم‌ افزار، شبكه‌ افزار‍ و فكرافزار، مطالعه و كاربرد داده و پردازش آن را در زمينه‌ هاي: ذخيره‌سازي، دستكاري، انتقال، مديريت، جابه‌جايي، مبادله، كنترل، سوييچينگ و داده‌آمايي خودكار امكانپذير مي‌سازد. جامعه‌ اطلاعاتی، جامعه ای ...

دسته بندی: فنی و مهندسی » کامپیوتر و IT

تعداد مشاهده: 794 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: ppt

تعداد صفحات: 30

حجم فایل:308 کیلوبایت


تعريف فناوري اطلاعات:
mrx بازدید : 13 چهارشنبه 14 بهمن 1394 نظرات (0)

پروژه پایانی رشته کامپیوتر گرایش نرم افزار، مقدمه: Data Center چيست؟ تا قبل از دهه 90 استفاده از اينترنت برای مردم عادی به سادگی امكان‌پذير نبود، چرا كه استفاده از امكانات اينترنت نياز به دانش خاصی داشت. محيط خط فرماني(Command Line) و ساختار غير گرافيكی اينترنت سبب شده بود كه كاربران عادی ...

دسته بندی: فنی و مهندسی » کامپیوتر و IT

تعداد مشاهده: 1778 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: doc

تعداد صفحات: 172

حجم فایل:28,501 کیلوبایت


مقدمه:
Data Center چيست؟ تا قبل از دهه 90 استفاده از اينترنت برای مردم عادی به سادگی امكان‌پذير نبود، چرا كه استفاده از امكانات اينترنت نياز به دانش خاصی داشت. محيط خط فرماني (Command Line) و ساختار غير گرافيكی اينترنت سبب شده بود كه كاربران عادی علاقه چندانی به استفاده از اينترنت نداشته باشند. در اوايل دهه 90، پس از به وجود آمدن مفهوم وب در اينترنت (سال 1993 ) و پروتكل HTTP كه به سادگی امكان به اشتراك گذاشتن مستندات در اينترنت را در اختيار كاربران قرار می‌داد، روز به روز بر تعداد كاربران اينترنت افزوده شد. از سوی ديگر با اضافه شدن كاربران اينترنت، حجم مستندات نيز روز به روز افزايش يافت. مسلماً خطوط سابق اينترنتی و سرورهای موجود، توانايی جوابگويی به خيل عظيم كاربران را نداشتند. همچنين با زياد شدن كاربران و بالا رفتن حجم مستندات، و نيز سادگی انتشار اطلاعات در اينترنت، مفاهيم تجاری نيز وارد عرصه اينترنت شدند. شركت‌های تجاری نياز به سرورهايی داشتند كه اين امكان را به آنها بدهد كه به سادگی و با سرعت بتوانند اطلاعات خود را در اختيار مشتريان و كاربران خود قرار دهند. بالطبع اين امكان وجود نداشت كه هر شركت يا سازمانی كه قصد راه‌اندازی سايت‌های اينترنتی را دارد، خود راساً اقدام به راه‌اندازی سرور خود كند، چرا كه با وجود كاربران زياد اين سايت‌ها و حجم بالای ترافيك، نياز به اتصال‌هايی با سرعت‌های بسيار بالا وجود داشت كه مسلما حتی در صورتی كه اين امكان از لحاظ عملی وجود داشته باشد، هزينه بالايی را می‌طلبيد. راه‌حلی كه برای اين مشكل به نظر رسيد، راه‌اندازی مراكز خاصی تحت عنوان Data Center يا مراكز داده‌ای بود. Center Data ها با در اختيار داشتن اتصالات پرسرعته‌ای به اينترنت، و همچنين در اختيار داشتن سرورهای قوی و متعدد، امكان راه‌اندازی سرورهای وب را برای عموم مردم ممكن ساختند.  شركت‌های تجاری و مردم می‌توانستند با اجاره كردن فضای محدودی در اين سرورها، سايت‌های وب خود را معرض ديد عموم قرار دهند. برخی شركت‌های بزرگ نيز با توجه به نياز خود، اقدام به اجاره كردن يك سرور در مركز داده‌ای می‌كردند و آن را از راه دور با ابزارهای خاص كنترل می‌كردند.  اكنون با توجه به رشد سريع اينترنت، روز به روز به تعداد Data Center ها اضافه می‌شود به طوری كه در حال حاضر در اكثر كشورهای پيشرفته اين مراكز وجود دارند. تمركز اين مراكز بخصوص در كشور امريكا بسيار زياد است. دليل آن ارزان بودن نرخ اتصال به اينترنت و همچنين در دسترس بودن سرعت‌های بالا می‌باشد. برخی از اين Data Center از طريق خطوط مختلف فيبرنوری، پهنای باندی بيش از Gbps4  را در اختيار دارند و تعداد سرورهای اين Data Center معمولا بيش از 1000 است كه بر اساس مشخصات به متقاضيان اجاره داده می‌شود. پارامترهای زيادی در قيمت اجاره ماهانه يك سرور تاثيرگذار است كه می‌توان به سرعت CPU، مقدار حافظه RAM و اندازه Hard Disk ، حداكثر ترافيكی كه ماهانه در اختيار هر سرور قرار می‌گيرد، سيستم عامل سرور و همچنين سابقه مركز داده‌ای بستگی دارد.امروزه با رشد نيازهاي كاربران به سرويس‌هاي مختلف، مراكز داده جهت در بر گرفتن تجهيزات، اطلاعات و برنامه‌هاي كاربردي حساس در فضايي كاملاً مطمئن و داراي قابليت گسترش طراحي شده‌اند. برطبق تعريف ارايه شده ازجانب Renewable Energy Policy، مراكز داده متشكل از اجزاي ضروري زير ساختي هستند كه كار پشتيباني از اينترنت و تجارت‌الكترونيكي و بخش‌هاي ارتباطات الكترونيكي را به عهده دارند و در نتيجه تمامي سرويس‌هاي ارايه شده در آن‌ها بايد دقيق، مطابق برنامه و بدون كوچكترين وقفه‌اي عمل نمايند. به طور كلي مراكز داده به عنوان مكاني جهت فراهم آوردن موارد زير تعريف مي‌شوند: ذخيره سازي، مديريت، پردازش و تبادل اطلاعات ديجيتال و همچنين فراهم آوردن سرويس‌هاي كاربردي يا مديريت جهت پردازش‌هاي اطلاعاتي. 

فهرست مطالب:
مقدمه
فصل اول: كاستن فاصله بین دولت وشهروند
1-1 كاستن فاصله بین دولت و شهروند
1-2 معماری كلان دولت الكترونیك  
1-3 نقش شبكه در ارتقاء سطح كارآیی دولت و شهروندان
1-4 شبكه ملی پر سرعت
1-5 تاثیر شبكه بر فعالیت های تجاری
1-6 تاثیر شبكه بر آموزش وسطح سلامت جامعه
1-7 دولت ها و شبكه پرسرعت
1-8 نمونه های واقعی از سیاست گذاری دولت ها
1-9 جهت گیری دولت ها به ایجاد دولت الكترونیك
1-10 تعاریف و فرضیات دولت الكترونیك
1-11 ارائه سرویس های شروند گرا
1-12 عوامل موفقیت دولت ها در پیاده سازی دولت الكترونیكی
1-13 اولویت ها در تحقق فاز دوم دولت الكترونیكی
1-13-1 طراحی سازمانی
1-13-2 آموزش و مهارت
1-13-3 محرمانه بودن اطلاعات و امنیت
1-13-4 پورتال دولت
1-14 سازمان های مجازی متصل به هم
1-15 مزایای خاصیت تلفیق فرآیندهای چند سازمان در یك سازمان مجازی
1-16 تاثیر شبكه بر معماری های قدیمی
1-17 چند ویژگی مهم در مدل جدید مدیریت مراكز كامپیوتینگ
1-18 محورهای مدیریت IT در سطح كلان در مدل قدیمی
1-19 مدیریت IT و ارتباط آن با مدیریت كار
1-20 جایگاه استاندارد در مدیریت جدید زیرساخت های IT
1-21 روش بررسی وضعیت موجود
1-22 ارتباط Sarbanes-Oxley با معماری كلان
1-23 مدل CMM
1-24 مدل ISO 15504
1-25 مدل CoBIT
1-26 مدل های تعریف و تحلیل هدف
 فصل دوم: مقدمه ای بر ایجاد مراكز داده
2-1 مركز داده چیست؟
2-2 تعاریف مختلف مركز داده
2-3 مقدمه ای بر ایجاد مراكز داده
2-4 نیاز به مركز داده و خواص قابل توجه آن از نظر فنی
2-5 انقلاب بعدی در IT چیست؟
2-6 ساختار مراكز داده
2-7 درك پیچیدگی      
2-8 Utility Computing پاسخ سئوال است
2-9 مجازی سازی گام اول است
2-10 ملاحضات فنی در طراحی مراكز داده
2-11 مدل فنی استاندارد  مركز داده
2-12 تصویر كلان از مركز داده
2-13 طرح تجاری مركز داده
2-14 آشنایی با مفاهیم جدید در حوزه مراكز داده
2-14-1 Utility Computing یا On-Demand
2-15 Organic ITو سیستم های خودگردان
2-16 مجازی سازی
2-16-1 مجازی سازی روی سرویس دهنده ها
2-16-2 مجازی سازی از طریق كلاسترینگ برروی سرویس دهنده ها
2-16-2-1 كمی بیشتر درباره Grid
2 -16-3 مجازی سازی در منابع ذخیره سازی
2-16-3-1 مجازی سازی در سطح بلاك
2-16-3-2 مجازی سازی در سطح فایل
2-17 مدل جدید کار برایSSP ها
2-18 مجازی سازی در سطح شبكه
2-19 مجازی سازی در سطح برنامه های كاربردی
2-20 مدیریت مركز داده
2-21 خدمات وب
2-22 تفاوت RDMA با TOE
2-23 تاریخچه ی خدمات مبتنی بر وب
2-24 شرکت های برتر و فناوری مناسب
فصل سوم: شرایط محیطی
شرایط محیطی
فصل چهارم: آشنایی عمیق تر با طراحی ومعماری مراكز داده
4-1 مركز داده به عنوان انباره ی داده
4-2 مركز داده به عنوان LOB
4-3 مركز داده به عنوان مركز گواهی هویت
4-4 مراكز طلاعات در آمریكا  
4-5 برون سپاری و مراكز داده
4-6 مشخصات یك Data Center
4-6-1 در اختیار داشتن اتصالات مختلف به اینترنت از طریق ISP و ICPهای مختلف
4-6-2 وجود سیستم قدرت پشتیبان
4-6-3 وجود سرورهای متعدد
4-6-4 مشخصات فیزیكی
4-7 نحوه در اختیار گرفتن یك سرور وب
mrx بازدید : 7 سه شنبه 29 دی 1394 نظرات (0)

امروزه ادارات گمرك با مشكلات مهمی كه ناشی از افزايش حجم كار، ثابت ماندن يا كاهش سطح منابع، انتظارات اقتصادی بالا و فشار تأمين درآمدهای دولتی، تسهيل تجارت، سياست‌های تجاری، حمايت‌های اجتماعی و تأمين امنيت ملی است، مواجه هستند. به منظور مقابله با اين فشارها، گمركات سراسر جهان به‌دنبال بهره‌برداری از ف

دسته بندی: فنی و مهندسی » کامپیوتر و IT

تعداد مشاهده: 2024 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: doc

تعداد صفحات: 14

حجم فایل:209 کیلوبایت


فرایند کار:
امروزه ادارات گمرك با مشكلات مهمی كه ناشی از افزايش حجم كار، ثابت ماندن يا كاهش سطح منابع، انتظارات اقتصادی بالا و فشار تأمين درآمدهای دولتی، تسهيل تجارت، سياست‌های تجاری، حمايت‌های اجتماعی و تأمين امنيت ملی است، مواجه هستند. به منظور مقابله با اين فشارها، گمركات سراسر جهان به‌دنبال بهره‌برداری از فناوری اطلاعات به‌عنوان ابزاری جهت افزايش تأثير و كارآيی خود هستند. تحول در فناوری اطلاعات و ارتباطات تأثير بسزايی بر عملكرد گمركات خواهد داشت، چه از لحاظ محدوده تجاری كه گمرك در آن فعاليت می‌كند و چه از حيث مسئوليت‌های روزمره‌ای كه انجام می‌دهد. نگرش‌های نوين تجاری و رقابت تنگاتنگ در عرصه تجارت، شركت‌های تجاری بزرگ در سراسر جهان را برآن داشته است كه سرمايه عظيمی را معطوف فناوری اطلاعات و راه‌حل‌های آن كنند.  فن آوری اطلاعات با محوریت دانش و خردگرایی انسان و اندیشه هایش به منظور بهره برداری از اندیشه و سپردن امور تکراری و غیر اخلاق به ماشین و همچنین افزایش کارایی و آزادسازی مهارتهای انسانی، در دهه های اخیر مورد توجه خاصی قرار گرفته است. فناوری اطلاعات که حاصل تلاقی پردازش داده ها، ارتباطات و مخابرات می باشد، باعث مکانیزه شدن سیستم های ارتباطی و افزایش ظرفیت های انتقال داده، شده است و این امر موجبات افزایش سرعت وکیفیت تصمیم گیری و مدیریت کالا را فراهم ساخته است.دفتر فناوری اصلاعات و ارتباطات گمرک جمهوری اسلامی ایران، در راستای تحقق یکی از محورهای پنجگانه طرح جامع گمرک نوین، ارتقا و بروزآوری فن آوری های مورد استفاده در سازمان با توجه ویژه به فن آوری اطلاعات، با بهره گیری از سامانه های متمرکز اطلاعاتی در راستای ارتقا سطح عملکرد کسب و کار سازمان، امکان ارایه خدمات گمرکی بهینه، تعامل کارامد با سازمانهای همجوار و بین المللی گمرکی و صیانت شایسته از حقوق دولت، جامعه و ذینفعان کلیدی با توجه ویژه به توسعه بسترهای ارتباطی و امنیت اطلاعات معطوف داشته است.
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • نویسندگان
    آمار سایت
  • کل مطالب : 30878
  • کل نظرات : 9
  • افراد آنلاین : 169
  • تعداد اعضا : 1
  • آی پی امروز : 250
  • آی پی دیروز : 255
  • بازدید امروز : 444
  • باردید دیروز : 422
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 4,779
  • بازدید ماه : 20,372
  • بازدید سال : 97,166
  • بازدید کلی : 2,227,379