• دانلود تحقیق، مقاله و پروژه های دانشجویی به صورت کاملا رایگان
  • اشتراک فایل توسط پدید آورندگان جهت استفاده علمی دانشجویان و علاقه مندان
  • امکان ارسال لینک پروژه های جدید به ایمیل شخصی شما
  • رکورد دار تعداد اعضا با بیش از 270 هزار عضو فعال
  • منتخب بهترین وب سایت علمی فارسی زبان در جشنواره وب ایران

دانلود مقاله نقش پرداخت الکترونیک در تحقق نظام اداری الکترونیک‎

تاریخ : ۸ خرداد ۱۳۹۳

عنوان مقاله : نقش پرداخت الکترونیک در تحقق نظام اداری الکترونیک‎

قالب بندی : Word

قیمت : رایگان

شرح مختصر : توسعه سیستم های الکترونیکی در سده اخیر و ورود اینترنت به عرصه کسب و کار موجب تغییر اساسی در نحوه تبادلات فرهنگی ، اقتصادی و اجتماعی جوامع شده است . ورود سخت افزارها در ابتدای توسعه سیستم ها تا حدود زیادی باعث تسریع و تسهیل کارها گردید و بدنبال آن با توسعه نرم افزارها به میزان قابل ملاحظه ای فرایند های دستی و زمان بر ماشینی و تسهیل شدند ، ورود اینترنت به این عرصه باعث تحول چشمگیر در ارتقاء این فرایند ها شد . تسهیل فرایند های دست و پا گیر و پیچیده اداری به کمک اینترنت و قابلیت های فراوان آن نظام اداری سنتی را به نظام اداری الکترونیک تبدیل نموده است . این نظام اداری جدید اداری الزامات فراوان و مزایای بی شماری است که سرعت و دقت و نگهداری و بایگانی حجم انبوهی از اطلاعات منظم و مرتب جزئی از این مزایا ست اما بخش تاثیر گذار این مجموعه قابلیت پرداخت الکترونیکی است . در این مرحله نیز بدون مراجعه به بانک و استفاده از نقدینگی و با سرعت و دقت و بدون اتلاف وقت پرداخت صورت می گیرد .در این مقاله سعی می شود شناخت بیشتری انواع روشهای پرداخت الکترونیکی پیدا کنیم و سپس وضعیت موجود این روشها و تاریخچه آن در ایران شناسائی شده و تاثیر آنها در نظام اداری الکترونیکی تشریح شود و با بیان یک Case Study وضعیت نابسامان پرداخت های الکترونیکی در ایران بیشتر مورد مداقه قرار گرفته و راهکارهای توسعه آن اعلام شود .

قهرست :

پرداخت الکترونیکی چیست ؟

روشهای پرداخت الکترونیکی

استفاده از کارتهای الکترونیکی

پول الکترونیکی

روش پرداخت شخص به شخص

کارت های هوشمند

امنیت کارتهای الکترونیکی

دولت الکترونیک و هوشمندسازي اداري

سياست‌هاي کلي نظام اداري

اهم چالش هاي اساسي

موضوعات استراتژيک

اقدامات اساسي متناسب با موضوعات استراتژيک

راهبري تعامل الکترونيکي بين دستگاهي

آموزش و توانمند سازي کارکنان دولت و مردم در حوزه دولت الکترونيک

پايش، سنجش و ارزيابي توسعه دولت الکترونيکي در کشور

بانکداری الکترونیک گامی به سوی نظام اداری الکترونیک

مطالعه وضعیت کارتهای پرداخت الکترونیکی در ایران

جدول مقایسه رشد تجهیزات پرداخت الکترونیک در کشور

تعداد و ارزش تراکنشهاي الکترونيکي در شبکه بانکي کشور

مبادلات الکترونيکي

نتیجه گیری

پیشنهادات

منابع و ماخذ

دانلود پاورپوینت رایانش ابری Cloud Computing

تاریخ : ۲ خرداد ۱۳۹۳

 

عنوان پاورپوینت : رایانش ابری Cloud Computing

قالب بندی : پاورپوینت

قیمت : رایگان

شرح مختصر : کارشناسان امر IT، سیستم های محاسباتی گوناگونی را برای رفع این گونه نیازهای کاربران ارائه داده اند. که می توان به Cluster Computing، Grid Computing و اخیراً Cloud Computing اشاره نمود. از بنیانگذاران این فن آوری می توان شرکت آمازون را نام برد که برای اولین بار در سال 2007 خدماتی را در این زمینه به کاربران ارائه نمود و در پی این شرکت، شرکتهای دیگری مثل گوگل و مایکروسافت نیز وارد این عرصه گردیدند که در ادامه توضیح داده خواهد شد. امروزه برای ویرایش یک فایل متنی یا ادغام دو تصویر ساده نیازی به نصب برنامه های حجیم و گران قیمت مثل آفیس یا فتوشاپ نداریم. بلکه به راحتی با استفاده از یک سرویس مبتنی بر اینترنت، بدون نیاز به خرید و نصب برنامه، تمام این کارها را انجام داد. Cloud Computing، به معنی توسعه و به کارگیری فن آوری کامپیوتر بر مبنای اینترنت می باشد. در واقع قابلیت های کامپیوتری به صورت یک سرویس اینترنتی به کاربر عرضه می شود.

فهرست :

مقدمه

Cloud Computing چیست؟

عناصر زیر بنایی Cloud

مقایسه Cloud و Grid

مزایای استفاده از Cloud Computing

نقاط ضعف Cloud Computing

خدمات Cloud Computing

ویژگیهای اساسی Cloud Computing

شکل های مختلف Cloud

لایه های تشکیل دهنده Cloud Computing

دانلود مقاله شبکه نسل سوم 3G

تاریخ : ۲۰ اردیبهشت ۱۳۹۳

 

عنوان مقاله:  شبکه نسل سوم 3G

قالب بندی :  Word, PPT

قیمت :   رایگان

شرح مختصر :  اکثر کاربران اینترنت و مصرف کنندگان لوازم الکترونیکی و کالاهای دیجیتال با اینکه از این محصولات استفاده میکنند اما نمیدانند که در حال حاضر از کدام نسل استفاده میکنند کلمه G  که در نسل بندی ها استفاده میشود مخفف کلمه Generation یا همان ( نسل )  می باشد نسل بندی شبکه تلفن های همراه از 1G شروع و در حال حاضر به 4G ختم میشود. هر نسلی از شبکه های موبایل گامی رو به جلو بوده و دستاوردهای جدیدی را به عرصه موبایل آورده. این پروژه یک نگاه کوتاه و خلاصه به دستاوردهای محسوس و عمومی ۴ نسل اول شبکه های ارتباطی موبایل است:

1G:  ارائه سرویس مکالمه اولیه، و پروتکل های آنالوگ محور

2G: طراحی شده برای مکالمه، بهبود پوشش و ظرفیت شبکه، ارائه اولین استاندارد های دیجیتال (GSM  ) و ( CDMA)

3G: طراحی شده برای مکالمه و برخی استفاده ها در زمینه مصرف داده (پیامک، چندرسانه ای، اینترنت)

4G: طراحی شده با اولویت مصرف داده، پروتکل های IP محور (LTE)، و پهنای باند واقعی موبایل

کلمات کلیدی: شبکه 1G ، شبکه 2G ، شبکه 3G ، شبکه 4G ، سرعت 3G، پهنای باند 3G ، امکانات 3G، مودم 3G ، مزایای 3G ، معایب 3G ، مزایای 4G ، معایب 4G ،

دانلود پایان نامه جرایم رایانه ای

تاریخ : ۱۶ اردیبهشت ۱۳۹۳

 

عنوان پایان نامه:  جرایم رایانه ای

قالب بندی :  Word

قیمت :   رایگان

شرح مختصر :  امروز بحث فناورى اطلاعات و ارتباطات نوین،که تجلى روشن آن فضاى‏ تبادل اطلاعات (فضاى سایبر) است،مسئله جدیدى را با عنوان پاسخگویى‏ به سوء استفاده‏هایى که از فضاى تبادل اطلاعات به عمل مى‏آید پیش روى‏ دانشمندان علوم جنائى قرار داده است.این مقاله  جرايم رایانه‏اى در ابعاد خرد و کلان را مورد بررسى‏ قرار مى‏دهد.این بحث در قالب دو بخش دنبال مى‏شود.در بخش اول،پس‏ از توضیحاتي راجع به تاريخچه جرائم رایانه‏اى،به تعاريف وبرداشت هاي مختلف آن پرداخته وانواع وخصوصيات هركدام را بيان ميكنيم  ودربخش دوم مقاله  به محتواي اين نوع جرايم گوشه چشمي داريم سپس آثار مخرب جرايم رايانه اي را به تفصيل توضيح داده ودر ادامه. نحوه پيشگيري ازاين جرايم وبالاخره در آخر ازجرايم رايانه اي در كشورمان بحث خواهيم كرد

فهرست:

چكيده

مقدمه

فصل اول: تاريخچه جرايم رايانه اي

فصل دوم: تعريف جرايم رايانه اي

فصل سوم: انواع و ویژگی های جرايم رایانه ای

انواع جرایم رایانه ای

ویژگی های جرایم رایانه ای

فصل چهارم: محتواي جرايم رايانه اي

جرايم رايانه اي از زبان نوتورن

فصل پنجم: آثارمخرب جرايم رايانه اي

آثار و آسیب های روانی

آثار اجتماعی و فرهنگی

آثار سیاسی

فصل ششم: جرايم رايانه اي و راهكار هاي پيشگيرانه

چه باید کرد؟

فصل هفتم: جرايم رايانه اي مهم در كشور

فصل هشتم: سوالات مهم در زمینه جرایم رایانه ای

نتيجه گيري

مراجع

دانلود پایان نامه سیستم های جلوگیری از نفوذ ( IPS )

تاریخ : ۱۶ اردیبهشت ۱۳۹۳

 

عنوان پایان نامه:  سیستم های جلوگیری از نفوذ ( IPS )

قالب بندی :  PDF

قیمت :   رایگان

شرح مختصر :  با رواج روز اﻓﺰون ﺷﺒﻜﻪﻫﺎي ﻛﺎﻣﭙﻴﻮﺗﺮي، اﻣﻨﻴت اﻃﻼﻋﺎت ذﺧﻴﺮه ﺷﺪه ﻳﺎ اﻧﺘﻘﺎﻟﻲ از ﻃﺮﻳﻖ آﻧﻬﺎ، در ﻛﻨﺎر ﺳﺎﻳﺮ ﻣﻌﻴﺎرﻫﺎي ﻣﺮﺑﻮط ﺑﻪ ﻓﻦآوري ﺷﺒﻜﻪﻫﺎي ﻛﺎﻣﭙﻴﻮﺗﺮي، ﻧﻈﻴﺮ ﺳﺮﻋﺖ و ﺗﻨﻮع ﺧﺪﻣﺎت اراﺋﻪ ﺷﺪه، ﻣﻮرد ﺗﻮﺟﻪ ﺟﺪيﺗﺮ اﺳﺘﻔﺎده ﻛﻨﻨﺪﮔﺎن، راﻫﺒﺮان و ﻃﺮاﺣﺎن ﺷﺒﻜﻪﻫﺎي ﻛﺎﻣﭙﻴﻮﺗﺮي ﻗﺮار ﻣﻲﮔﻴﺮد. ﻫﻢ اﻛﻨﻮن، ﻣﺸﻜﻼت ﻣﺮﺑﻮط ﺑﻪ اﻣﻨﻴﺖ ﺷﺒﻜﻪﻫﺎي ﻛﺎﻣﭙﻴﻮﺗﺮي ﺑﺎ اﺗﺼﺎل ﺷﺒﻜﻪﻫﺎي ﻣﺤﻠﻲ ﺑﻪ ﺷﺒﻜﻪﻫﺎي ﺟﻬﺎﻧﻲ، ﺑﻴﺸﺘﺮ ﺧﻮدﻧﻤﺎﻳﻲ ﻣﻲﻛﻨﺪ. از اﻳﻦرو، ﻓﺮاﻫﻢ ﺷﺪن ﺳﻄﺢ ﻗﺎﺑﻞ ﻗﺒﻮﻟﻲ از اﻣﻨﻴﺖ، ﻧﻴﺎزﻣﻨﺪي ﻣﻬﻤﻲ ﺑﺮاي ﺑﺴﻴﺎري از ﻛﺴﺎﻧﻲ اﺳﺖ ﻛﻪ از ﺷﺒﻜﻪﻫﺎي ﻛﺎﻣﭙﻴﻮﺗﺮي ﺑﻪ ﺻﻮرت ﺟﺪي اﺳﺘﻔﺎده ﻣﻲﻛﻨﻨﺪ. به همین دلیل شركت‌ها و سازمان‌ها به سمت استفاده از سیستمهای کشف نفود (IDS) و سیستم‌های پیشرفته جلوگیری از نفوذ (IPS) برای محافظت لحظه‌ای روی آورده‌اند. بطور کلی  IPS(Intrusion Prevention System) در داخل شبکه قرار میگیرد و همانطور که جریان سیستمهای اطلاعاتی از داخلش عبور میکند به آن نگاه میکند. در اینجا درست شبیه یک سیستم تشخیص نفوذ (IDS) رفتار میکند یعنی سعی   میکند که با مقایسه کردن دادههای داخل بستههای اطلاعاتی با یک بانک اطلاعاتی حاوی امضاها  داده غیر متعارف را از آنچه که بصورت پیش فرض متعارف نماینده میشود تشخیص دهد. علاوه بر قابلیت  IDSآن، یک  IPSاین توانایی را دارد که چیزی بیشتری از این باشد که فقط هشدار دهد و یا log گیری نماید. علاوه بر این، این توانایی را دارد که برنامه ریزی شود تا در مقابل آن چه که تشخیص میدهد عکس العمل نشان دهد. این قابلیت واکنش نشان دادن باعث شده IPSها خیلی مطلوب تر از IDSها باشند

کلمات کلیدی: فایروال چیست؟ ، IPS چیست؟ ، IDS چیست؟ ، روشهای تشخیص نفوذ، تشخیص سطح آستانه، معایب NIDS ، سیستم های پیشگیری از نفوذ، امکانات NIDS ، روشهای پیشگیری از نفوذ بی سیم، پیاده سازی شبکه ای، تفاوت IDS و IPS ، حفاظت در برابر حمله های DOS، آمادگی در برابر IPV6، پوشش حمله توسط IPS، اسب تروا ،سرریز بافر، جاسوس افرازها، فیشینگ جیست، بات نت، HIPS چگونه کار میکند، UTM چیست؟ ، مزایای UTM،

دانلود پایان نامه الگوريتم هاي رمزنگاري و رمزگشايي

تاریخ : ۱۶ اردیبهشت ۱۳۹۳

 

عنوان پایان نامه:  الگوريتم هاي رمزنگاري و رمزگشايي

قالب بندی :  PDF

قیمت :   رایگان

شرح مختصر :  کلمه cryptography ( رمزنگاری ) برگرفته از لغات یونانی به معنای محرمانه نوشتن متون است. از آنجا كه بشر هميشه چيزهايي براي مخفي كردن داشته است. رمز نگاري براي مخفي كردن اطاعات قدمتي برابرعمربشر دارد.از پيغام رساندن با دود تا رمز نگاري سزاري، رمزهاي جايگشتي و روش هاي متنوع ديگر. رمز نگاري علم كدها و رمزهاست. يك هنر قديمي است و براي قرن ها به منظور محافظت از پيغام هايي كه بين فرماندهان، جاسوسان، عشاق و ديگران رد و بدل شده استفاده شده است. هنگامي كه با امنيت داده ها سرو كار داريم، نياز به اثبات هويت فرستنده و گيرنده پيغام داريم و در ضمن بايد از عدم تغيير محتواي پيغام مطمئن شويم. اين سه موضوع يعني، محرمانگي، تصديق هويت و جامعيت در قلب امنيت ارتباطات داده هاي مدرن قرار دارند و مي توانند از رمز نگاري استفاده كنند اغلب اين مسئله بايد تضمين شود كه يك پيغام فقط مي تواند توسط كساني خواننده شود كه پيغام براي آنها ارسال شده و ديگران اين اجاره را ندارند، روشي كه تامين كننده اين مسئله باشد (رمز نگاري) نام دارد، رمز نگاري هنر نوشتن به صورت رمز است به طوريكه هيچكس به غير از دريافت كننده مورد نظر نتواند محتواي پيغام را بخواند.

فهرست:

فصل اول

الگوريتم ها

مقدمه

 الگوريتم ها

 سيستمهاي کليد نامتقارن

 روشهاي رمزگذاري

  Symmetric  روش متقارن

   Asymmetric  روش نامتقارن

 مقايسه رمزنگاري الگوريتم هاي متقارن و الگوريتم هاي کليد عمومي

  Key Agreement

 انواع روشهاي رمزگذاري اسناد

سند زير را در نظر بگيريد   xml  رمزگذاري همه اطلاعات يك سند

  رمزگذاري يك  element   مشخص از يك سند xml

رمزگذاري محتويات يك element  مشخص

 كليدهاي مورد استفاده در رمزگذاري

   روشهاي انتقال كليد طبق استاندارد  WC

 امضاي ديجيتالي

 علامت گذاري امضا

 تاييد يك امضاي ديجيتالي

فصل دوم

حملات متداول وراه حل هاي ممکن

خطرات تحميلي رمزها

سناريوهاي متداول در فاش شدن رمزها

متداول ترين خطاها درپشتيباني رمزها

چگونه يک رمز ايمن را انتخاب کنيد

چگونه رمز ها را حفظ کنيم

فصل سوم

راه حلي براي امنيت داده ها

فصل چهارم

رمزنگاري درشبکه

مراحل اوليه ايجاد امنيت در شبکه

شناخت شبکه موجود

رمزعبور

ايجاد محدوديت در برخي از ضمائم پست الکترونيکي

فصل پنجم

رمزنگاري و امنيت تبادل داده

 الگوريتم هاي رمزنگاري كليد خصوصي

 ساختار مولد هاي بيت شبه تصادفي و رمزهاي دنباله اي

 نمونه هاي رمزهاي دنباله اي پياده سازي شده

 رمز قطعه اي

 احراز هويت و شناسائي و توابع درهم ساز

 طراحي الگوريتم رمز قطعه اي

 انواع حملات قابل اجرا بر روي الگوريتم

 چهار نوع عمومي از حمله هاي رمزنگاري

 حمله فقط متن رمز شده

 حمله متن روشن معلوم

 حمله متن روشن منتخب

 حمله تطبيقي متن روشن منتخب

 ملزومات طرح مؤثر و كاراي نرم افزاري الگوريتم رمز

 مديريت كليد

 توليد كليدها

 ارسال و توزيع كليدها در شبكه هاي بزرگ

تصديق كليدها

  طول عمر كليدها

 مديريت كليد توسط روشهاي كليد عمومي

 الگوريتم هاي تبادل كليد

دانلود مقاله بررسی تکنولوژی MPLS

تاریخ : ۵ اردیبهشت ۱۳۹۳

 

عنوان مقاله:  تکنولوژی MPLS

قالب بندی :  PDF, PPT

قیمت :   رایگان

شرح مختصر :  با گسترش تعداد کاربران اینترنت و نیاز به پهنای باند بیشتر از سوی آنها ، تقاضا برای استفاده از سرویسهای اینترنت با سرعت رو به افزایش است و تهیه کننده های سرویس اینترنت برای برآورده سازی این تقاضاها احتیاج به سوئیچ های با ظرفیت بیشتر دارند. در این میان تلاش های زیادی نیز برای دستیابی به کیفیت سرویس بهتر در حال انجام است. و همین طور این افزایش ترافیک شبکه تمامی کشور ها از جمله کشور ما را نیز تحت شعاع قرار داده است. MPLS  طراحی گردیده تا قابلیت های راه گزینی ( سوئچینگ ) لایه دو را برای شبکه لایه سه IP به مانند راه گزینی سریع سخت افزار به همراه کیفیت سرویس (Quality Ofservice) را فراهم نماید. در بیشتر شبکه های WAN دنیا از تکنولوژی انتقال لایه دو مانند ATM و Frame relay استفاده می گردد و برای اتصال دو روتر مطابق شکل زیر با استفاده از شبکه WAN لایه دو این اتصال میسر می گردد . در این حالت طراح شبکه WAN می بایست به صورت دستی مسیری ایجاد نماید تا بسته های لایه سه از میان لایه دو عبور کنند لذا نیاز به بستن virtual circuit بصورت point to poin  است که مشکلات فراوانی را در شبکه ایجاد می کند.

کلمات کلیدی: اساس معماری MPLS، ایده اصلی MPLS، مزایای MPLS، معایب MPLS ، تكنولوژی MPLS، افزایش ترافیک شبکه، معماری شبکه، لایه های شبکه، شبکه های WAN ، سوئیچینگ، سرویس اینترنت پرسرعت، شبکه ATM، مقاله شبکه،