عنوان مقاله : نقش پرداخت الکترونیک در تحقق نظام اداری الکترونیک
قالب بندی : Word
قیمت : رایگان
شرح مختصر : توسعه سیستم های الکترونیکی در سده اخیر و ورود اینترنت به عرصه کسب و کار موجب تغییر اساسی در نحوه تبادلات فرهنگی ، اقتصادی و اجتماعی جوامع شده است . ورود سخت افزارها در ابتدای توسعه سیستم ها تا حدود زیادی باعث تسریع و تسهیل کارها گردید و بدنبال آن با توسعه نرم افزارها به میزان قابل ملاحظه ای فرایند های دستی و زمان بر ماشینی و تسهیل شدند ، ورود اینترنت به این عرصه باعث تحول چشمگیر در ارتقاء این فرایند ها شد . تسهیل فرایند های دست و پا گیر و پیچیده اداری به کمک اینترنت و قابلیت های فراوان آن نظام اداری سنتی را به نظام اداری الکترونیک تبدیل نموده است . این نظام اداری جدید اداری الزامات فراوان و مزایای بی شماری است که سرعت و دقت و نگهداری و بایگانی حجم انبوهی از اطلاعات منظم و مرتب جزئی از این مزایا ست اما بخش تاثیر گذار این مجموعه قابلیت پرداخت الکترونیکی است . در این مرحله نیز بدون مراجعه به بانک و استفاده از نقدینگی و با سرعت و دقت و بدون اتلاف وقت پرداخت صورت می گیرد .در این مقاله سعی می شود شناخت بیشتری انواع روشهای پرداخت الکترونیکی پیدا کنیم و سپس وضعیت موجود این روشها و تاریخچه آن در ایران شناسائی شده و تاثیر آنها در نظام اداری الکترونیکی تشریح شود و با بیان یک Case Study وضعیت نابسامان پرداخت های الکترونیکی در ایران بیشتر مورد مداقه قرار گرفته و راهکارهای توسعه آن اعلام شود .
قهرست :
پرداخت الکترونیکی چیست ؟
روشهای پرداخت الکترونیکی
استفاده از کارتهای الکترونیکی
پول الکترونیکی
روش پرداخت شخص به شخص
کارت های هوشمند
امنیت کارتهای الکترونیکی
دولت الکترونیک و هوشمندسازي اداري
سياستهاي کلي نظام اداري
اهم چالش هاي اساسي
موضوعات استراتژيک
اقدامات اساسي متناسب با موضوعات استراتژيک
راهبري تعامل الکترونيکي بين دستگاهي
آموزش و توانمند سازي کارکنان دولت و مردم در حوزه دولت الکترونيک
پايش، سنجش و ارزيابي توسعه دولت الکترونيکي در کشور
بانکداری الکترونیک گامی به سوی نظام اداری الکترونیک
مطالعه وضعیت کارتهای پرداخت الکترونیکی در ایران
جدول مقایسه رشد تجهیزات پرداخت الکترونیک در کشور
تعداد و ارزش تراکنشهاي الکترونيکي در شبکه بانکي کشور
مبادلات الکترونيکي
نتیجه گیری
پیشنهادات
منابع و ماخذ
عنوان پاورپوینت : رایانش ابری Cloud Computing
قالب بندی : پاورپوینت
قیمت : رایگان
شرح مختصر : کارشناسان امر IT، سیستم های محاسباتی گوناگونی را برای رفع این گونه نیازهای کاربران ارائه داده اند. که می توان به Cluster Computing، Grid Computing و اخیراً Cloud Computing اشاره نمود. از بنیانگذاران این فن آوری می توان شرکت آمازون را نام برد که برای اولین بار در سال 2007 خدماتی را در این زمینه به کاربران ارائه نمود و در پی این شرکت، شرکتهای دیگری مثل گوگل و مایکروسافت نیز وارد این عرصه گردیدند که در ادامه توضیح داده خواهد شد. امروزه برای ویرایش یک فایل متنی یا ادغام دو تصویر ساده نیازی به نصب برنامه های حجیم و گران قیمت مثل آفیس یا فتوشاپ نداریم. بلکه به راحتی با استفاده از یک سرویس مبتنی بر اینترنت، بدون نیاز به خرید و نصب برنامه، تمام این کارها را انجام داد. Cloud Computing، به معنی توسعه و به کارگیری فن آوری کامپیوتر بر مبنای اینترنت می باشد. در واقع قابلیت های کامپیوتری به صورت یک سرویس اینترنتی به کاربر عرضه می شود.
فهرست :
مقدمه
Cloud Computing چیست؟
عناصر زیر بنایی Cloud
مقایسه Cloud و Grid
مزایای استفاده از Cloud Computing
نقاط ضعف Cloud Computing
خدمات Cloud Computing
ویژگیهای اساسی Cloud Computing
شکل های مختلف Cloud
لایه های تشکیل دهنده Cloud Computing
عنوان مقاله: شبکه نسل سوم 3G
قالب بندی : Word, PPT
قیمت : رایگان
شرح مختصر : اکثر کاربران اینترنت و مصرف کنندگان لوازم الکترونیکی و کالاهای دیجیتال با اینکه از این محصولات استفاده میکنند اما نمیدانند که در حال حاضر از کدام نسل استفاده میکنند کلمه G که در نسل بندی ها استفاده میشود مخفف کلمه Generation یا همان ( نسل ) می باشد نسل بندی شبکه تلفن های همراه از 1G شروع و در حال حاضر به 4G ختم میشود. هر نسلی از شبکه های موبایل گامی رو به جلو بوده و دستاوردهای جدیدی را به عرصه موبایل آورده. این پروژه یک نگاه کوتاه و خلاصه به دستاوردهای محسوس و عمومی ۴ نسل اول شبکه های ارتباطی موبایل است:
1G: ارائه سرویس مکالمه اولیه، و پروتکل های آنالوگ محور
2G: طراحی شده برای مکالمه، بهبود پوشش و ظرفیت شبکه، ارائه اولین استاندارد های دیجیتال (GSM ) و ( CDMA)
3G: طراحی شده برای مکالمه و برخی استفاده ها در زمینه مصرف داده (پیامک، چندرسانه ای، اینترنت)
4G: طراحی شده با اولویت مصرف داده، پروتکل های IP محور (LTE)، و پهنای باند واقعی موبایل
کلمات کلیدی: شبکه 1G ، شبکه 2G ، شبکه 3G ، شبکه 4G ، سرعت 3G، پهنای باند 3G ، امکانات 3G، مودم 3G ، مزایای 3G ، معایب 3G ، مزایای 4G ، معایب 4G ،
عنوان پایان نامه: جرایم رایانه ای
قالب بندی : Word
قیمت : رایگان
شرح مختصر : امروز بحث فناورى اطلاعات و ارتباطات نوین،که تجلى روشن آن فضاى تبادل اطلاعات (فضاى سایبر) است،مسئله جدیدى را با عنوان پاسخگویى به سوء استفادههایى که از فضاى تبادل اطلاعات به عمل مىآید پیش روى دانشمندان علوم جنائى قرار داده است.این مقاله جرايم رایانهاى در ابعاد خرد و کلان را مورد بررسى قرار مىدهد.این بحث در قالب دو بخش دنبال مىشود.در بخش اول،پس از توضیحاتي راجع به تاريخچه جرائم رایانهاى،به تعاريف وبرداشت هاي مختلف آن پرداخته وانواع وخصوصيات هركدام را بيان ميكنيم ودربخش دوم مقاله به محتواي اين نوع جرايم گوشه چشمي داريم سپس آثار مخرب جرايم رايانه اي را به تفصيل توضيح داده ودر ادامه. نحوه پيشگيري ازاين جرايم وبالاخره در آخر ازجرايم رايانه اي در كشورمان بحث خواهيم كرد
فهرست:
چكيده
مقدمه
فصل اول: تاريخچه جرايم رايانه اي
فصل دوم: تعريف جرايم رايانه اي
فصل سوم: انواع و ویژگی های جرايم رایانه ای
انواع جرایم رایانه ای
ویژگی های جرایم رایانه ای
فصل چهارم: محتواي جرايم رايانه اي
جرايم رايانه اي از زبان نوتورن
فصل پنجم: آثارمخرب جرايم رايانه اي
آثار و آسیب های روانی
آثار اجتماعی و فرهنگی
آثار سیاسی
فصل ششم: جرايم رايانه اي و راهكار هاي پيشگيرانه
چه باید کرد؟
فصل هفتم: جرايم رايانه اي مهم در كشور
فصل هشتم: سوالات مهم در زمینه جرایم رایانه ای
نتيجه گيري
مراجع
عنوان پایان نامه: سیستم های جلوگیری از نفوذ ( IPS )
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : با رواج روز اﻓﺰون ﺷﺒﻜﻪﻫﺎي ﻛﺎﻣﭙﻴﻮﺗﺮي، اﻣﻨﻴت اﻃﻼﻋﺎت ذﺧﻴﺮه ﺷﺪه ﻳﺎ اﻧﺘﻘﺎﻟﻲ از ﻃﺮﻳﻖ آﻧﻬﺎ، در ﻛﻨﺎر ﺳﺎﻳﺮ ﻣﻌﻴﺎرﻫﺎي ﻣﺮﺑﻮط ﺑﻪ ﻓﻦآوري ﺷﺒﻜﻪﻫﺎي ﻛﺎﻣﭙﻴﻮﺗﺮي، ﻧﻈﻴﺮ ﺳﺮﻋﺖ و ﺗﻨﻮع ﺧﺪﻣﺎت اراﺋﻪ ﺷﺪه، ﻣﻮرد ﺗﻮﺟﻪ ﺟﺪيﺗﺮ اﺳﺘﻔﺎده ﻛﻨﻨﺪﮔﺎن، راﻫﺒﺮان و ﻃﺮاﺣﺎن ﺷﺒﻜﻪﻫﺎي ﻛﺎﻣﭙﻴﻮﺗﺮي ﻗﺮار ﻣﻲﮔﻴﺮد. ﻫﻢ اﻛﻨﻮن، ﻣﺸﻜﻼت ﻣﺮﺑﻮط ﺑﻪ اﻣﻨﻴﺖ ﺷﺒﻜﻪﻫﺎي ﻛﺎﻣﭙﻴﻮﺗﺮي ﺑﺎ اﺗﺼﺎل ﺷﺒﻜﻪﻫﺎي ﻣﺤﻠﻲ ﺑﻪ ﺷﺒﻜﻪﻫﺎي ﺟﻬﺎﻧﻲ، ﺑﻴﺸﺘﺮ ﺧﻮدﻧﻤﺎﻳﻲ ﻣﻲﻛﻨﺪ. از اﻳﻦرو، ﻓﺮاﻫﻢ ﺷﺪن ﺳﻄﺢ ﻗﺎﺑﻞ ﻗﺒﻮﻟﻲ از اﻣﻨﻴﺖ، ﻧﻴﺎزﻣﻨﺪي ﻣﻬﻤﻲ ﺑﺮاي ﺑﺴﻴﺎري از ﻛﺴﺎﻧﻲ اﺳﺖ ﻛﻪ از ﺷﺒﻜﻪﻫﺎي ﻛﺎﻣﭙﻴﻮﺗﺮي ﺑﻪ ﺻﻮرت ﺟﺪي اﺳﺘﻔﺎده ﻣﻲﻛﻨﻨﺪ. به همین دلیل شركتها و سازمانها به سمت استفاده از سیستمهای کشف نفود (IDS) و سیستمهای پیشرفته جلوگیری از نفوذ (IPS) برای محافظت لحظهای روی آوردهاند. بطور کلی IPS(Intrusion Prevention System) در داخل شبکه قرار میگیرد و همانطور که جریان سیستمهای اطلاعاتی از داخلش عبور میکند به آن نگاه میکند. در اینجا درست شبیه یک سیستم تشخیص نفوذ (IDS) رفتار میکند یعنی سعی میکند که با مقایسه کردن دادههای داخل بستههای اطلاعاتی با یک بانک اطلاعاتی حاوی امضاها داده غیر متعارف را از آنچه که بصورت پیش فرض متعارف نماینده میشود تشخیص دهد. علاوه بر قابلیت IDSآن، یک IPSاین توانایی را دارد که چیزی بیشتری از این باشد که فقط هشدار دهد و یا log گیری نماید. علاوه بر این، این توانایی را دارد که برنامه ریزی شود تا در مقابل آن چه که تشخیص میدهد عکس العمل نشان دهد. این قابلیت واکنش نشان دادن باعث شده IPSها خیلی مطلوب تر از IDSها باشند
کلمات کلیدی: فایروال چیست؟ ، IPS چیست؟ ، IDS چیست؟ ، روشهای تشخیص نفوذ، تشخیص سطح آستانه، معایب NIDS ، سیستم های پیشگیری از نفوذ، امکانات NIDS ، روشهای پیشگیری از نفوذ بی سیم، پیاده سازی شبکه ای، تفاوت IDS و IPS ، حفاظت در برابر حمله های DOS، آمادگی در برابر IPV6، پوشش حمله توسط IPS، اسب تروا ،سرریز بافر، جاسوس افرازها، فیشینگ جیست، بات نت، HIPS چگونه کار میکند، UTM چیست؟ ، مزایای UTM،
عنوان پایان نامه: الگوريتم هاي رمزنگاري و رمزگشايي
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : کلمه cryptography ( رمزنگاری ) برگرفته از لغات یونانی به معنای محرمانه نوشتن متون است. از آنجا كه بشر هميشه چيزهايي براي مخفي كردن داشته است. رمز نگاري براي مخفي كردن اطاعات قدمتي برابرعمربشر دارد.از پيغام رساندن با دود تا رمز نگاري سزاري، رمزهاي جايگشتي و روش هاي متنوع ديگر. رمز نگاري علم كدها و رمزهاست. يك هنر قديمي است و براي قرن ها به منظور محافظت از پيغام هايي كه بين فرماندهان، جاسوسان، عشاق و ديگران رد و بدل شده استفاده شده است. هنگامي كه با امنيت داده ها سرو كار داريم، نياز به اثبات هويت فرستنده و گيرنده پيغام داريم و در ضمن بايد از عدم تغيير محتواي پيغام مطمئن شويم. اين سه موضوع يعني، محرمانگي، تصديق هويت و جامعيت در قلب امنيت ارتباطات داده هاي مدرن قرار دارند و مي توانند از رمز نگاري استفاده كنند اغلب اين مسئله بايد تضمين شود كه يك پيغام فقط مي تواند توسط كساني خواننده شود كه پيغام براي آنها ارسال شده و ديگران اين اجاره را ندارند، روشي كه تامين كننده اين مسئله باشد (رمز نگاري) نام دارد، رمز نگاري هنر نوشتن به صورت رمز است به طوريكه هيچكس به غير از دريافت كننده مورد نظر نتواند محتواي پيغام را بخواند.
فهرست:
فصل اول
الگوريتم ها
مقدمه
الگوريتم ها
سيستمهاي کليد نامتقارن
روشهاي رمزگذاري
Symmetric روش متقارن
Asymmetric روش نامتقارن
مقايسه رمزنگاري الگوريتم هاي متقارن و الگوريتم هاي کليد عمومي
Key Agreement
انواع روشهاي رمزگذاري اسناد
سند زير را در نظر بگيريد xml رمزگذاري همه اطلاعات يك سند
رمزگذاري يك element مشخص از يك سند xml
رمزگذاري محتويات يك element مشخص
كليدهاي مورد استفاده در رمزگذاري
روشهاي انتقال كليد طبق استاندارد WC
امضاي ديجيتالي
علامت گذاري امضا
تاييد يك امضاي ديجيتالي
فصل دوم
حملات متداول وراه حل هاي ممکن
خطرات تحميلي رمزها
سناريوهاي متداول در فاش شدن رمزها
متداول ترين خطاها درپشتيباني رمزها
چگونه يک رمز ايمن را انتخاب کنيد
چگونه رمز ها را حفظ کنيم
فصل سوم
راه حلي براي امنيت داده ها
فصل چهارم
رمزنگاري درشبکه
مراحل اوليه ايجاد امنيت در شبکه
شناخت شبکه موجود
رمزعبور
ايجاد محدوديت در برخي از ضمائم پست الکترونيکي
فصل پنجم
رمزنگاري و امنيت تبادل داده
الگوريتم هاي رمزنگاري كليد خصوصي
ساختار مولد هاي بيت شبه تصادفي و رمزهاي دنباله اي
نمونه هاي رمزهاي دنباله اي پياده سازي شده
رمز قطعه اي
احراز هويت و شناسائي و توابع درهم ساز
طراحي الگوريتم رمز قطعه اي
انواع حملات قابل اجرا بر روي الگوريتم
چهار نوع عمومي از حمله هاي رمزنگاري
حمله فقط متن رمز شده
حمله متن روشن معلوم
حمله متن روشن منتخب
حمله تطبيقي متن روشن منتخب
ملزومات طرح مؤثر و كاراي نرم افزاري الگوريتم رمز
مديريت كليد
توليد كليدها
ارسال و توزيع كليدها در شبكه هاي بزرگ
تصديق كليدها
طول عمر كليدها
مديريت كليد توسط روشهاي كليد عمومي
الگوريتم هاي تبادل كليد
عنوان مقاله: تکنولوژی MPLS
قالب بندی : PDF, PPT
قیمت : رایگان
شرح مختصر : با گسترش تعداد کاربران اینترنت و نیاز به پهنای باند بیشتر از سوی آنها ، تقاضا برای استفاده از سرویسهای اینترنت با سرعت رو به افزایش است و تهیه کننده های سرویس اینترنت برای برآورده سازی این تقاضاها احتیاج به سوئیچ های با ظرفیت بیشتر دارند. در این میان تلاش های زیادی نیز برای دستیابی به کیفیت سرویس بهتر در حال انجام است. و همین طور این افزایش ترافیک شبکه تمامی کشور ها از جمله کشور ما را نیز تحت شعاع قرار داده است. MPLS طراحی گردیده تا قابلیت های راه گزینی ( سوئچینگ ) لایه دو را برای شبکه لایه سه IP به مانند راه گزینی سریع سخت افزار به همراه کیفیت سرویس (Quality Ofservice) را فراهم نماید. در بیشتر شبکه های WAN دنیا از تکنولوژی انتقال لایه دو مانند ATM و Frame relay استفاده می گردد و برای اتصال دو روتر مطابق شکل زیر با استفاده از شبکه WAN لایه دو این اتصال میسر می گردد . در این حالت طراح شبکه WAN می بایست به صورت دستی مسیری ایجاد نماید تا بسته های لایه سه از میان لایه دو عبور کنند لذا نیاز به بستن virtual circuit بصورت point to poin است که مشکلات فراوانی را در شبکه ایجاد می کند.
کلمات کلیدی: اساس معماری MPLS، ایده اصلی MPLS، مزایای MPLS، معایب MPLS ، تكنولوژی MPLS، افزایش ترافیک شبکه، معماری شبکه، لایه های شبکه، شبکه های WAN ، سوئیچینگ، سرویس اینترنت پرسرعت، شبکه ATM، مقاله شبکه،