خدمات ارزش افزوده در فناوری اطلاعات

خدمات ارزش افزوده در فناوری اطلاعات


چکیده:
هر چند که شاید بسیاری از خوانندگان این مطلب، با این مفهوم آشنا باشند، بد نیست در ابتدا یک تعریف کلی از مفهوم خدمات ارزش‌افزوده ارائه کنیم.
«خدمات ارزش‌افزوده» در مقابل «خدمات پایه» مطرح می‌شوند. در واقع اگر کمی به عقب برگردیم و سرویس پایه در شبکه تلفن همراه را سرویس مکالمه در نظر بگیریم، خود خدماتی نظیر SMS و MMS به نوعی خدمات ارزش‌افزوده هستند. به عبارت دیگر، شبکه تلفن همراه از ابتدا به منظور ارائه سرویس مکالمه ایجاد شده است و همچنان سرویس اصلی آن سرویس مکالمه است، اما اپراتورهای شبکه و همچنین تدوین‌کنندگان استانداردهای این شبکه با استفاده از تجهیزات این شبکه و یا اضافه کردن بخش‌های کوچکی (در مقایسه با کل شبکه) به آن امکان ارائه خدمات دیگر به مشترکین و به این ترتیب به دست آوردن سود بیشتر توسط اپراتور شبکه را فراهم می‌آورند. در نتیجه، این خدمات به نوعی ارزش بیشتری را نسبت به خدمات پایه ایجاد کرده و به همین دلیل خدمات ارزش‌افزوده نامیده می‌شوند.
حال اگر خدمات SMS و MMS شخص به شخص را به عنوان خدمات پایه در نظر بگیریم، خدماتی که باعث شوند ارزش بیشتری برای این خدمات نسبت به حالت پایه ایجاد شوند، خدمات ارزش‌افزوده محسوب می‌شوند. یعنی ارائه این خدمات باعث می‌شود که از طریق خدمات SMS و MMS علاوه بر درآمد پیام‌های شخص به شخص درآمد دیگری نیز ایجاد شده و علاوه بر افزایش درآمد و سود اپراتورهای شبکه، موجب ایجاد موسسات و شرکت‌های دیگری که در سود این خدمات شریک هستند نیز خواهد شد.

فهرست مطالب:
چکیده   
1 مقدمه   
2 خدمات ارزش افزورده   
2-1 تعریف   
2-2 انواع خدمات ارزش افزوده   
3 خدمات ارزش افزوده VALUE ADDED SERVICES چیست؟   
4 خدمات ارزش افزوده تلفن های ثابت   
5 مکالمه اعتباری   
5-1 مکالمه رایگان   
5-2 تماس تلفنی انبوه   
6 شبکه خصوصی مجازی   
6-1 دسته بندی VPN براساس رمزنگاری   
6-2 دسته بندی VPN براساس لایه پیاده سازی   
6-3 دسته بندی VPN براساس کارکرد تجاری   
6-4 عناصر تشکیل دهنده یک VPN   
6-5 امنیت VPN   
7 شماره اختصاصی   
8 رای گیری (نظر سنجی) تلفنی   
8-1 اطلاع رسانی   
8-2 انتقال مکالمه و کنفرانس   
8-3 سیستم صندوق صوتی (VOICEBOX)   
8-4 ارسال و دریافت فکس   
8-5 سیستم رزرو وقت اتوماتیک   
8-6 انتقال مکالمه به خط شهری   
8-7 سیستم ثبت پیغام،انتقادات و پیشنهادات و یا پرسش و پاسخ   
8-8 رای گیری و نظرسنجی   
8-9 ثبت سفارشات   
8-10 فعال سازی کارت   
8-11 گزارش موجودی   
8-12 ساعت گویا   
8-13 قابلیت گزارش گیری از روی سایت   
8-14 ارتباط با بانک های اطلاعاتی   
8-15 دریافت و ارسال SMS بصورت خودکار   
8-16 سیستم اعلام بدهی   
8-17 امکان تعریف چارت   
8-18 امکان استفاده تحت شبکه   
8-19 ضبط مکالمات   
8-20 راه اندازی بصورت CALLCENTER مستقل   
8-21 گزارشات مدیریتی   
9 تجارت موبایلی   
9-1 خدمات و محصولات   
9-1-1 ارایه دهندگان کالا و خدمات   
9-1-2 مشتریان   
9-1-3 مؤسسات مالی و اعتباری   
9-2 شبکه های موبایل و توانایی آن ها   
10 سرویسهای ارزش افزوده SMS   
10-1 بستر نرم‌افزاری سیستم‌ پیام کوتاه   
11 سرویس های ارزش افزوده مبتنی بر MMS   
11-1 مقایسه SMS و MMS از نظر خدمات پایه   
11-2 خدمات سرگرمی   
11-3 خدمات اطلاع‌رسانی   
11-4 خدمات تجاری صنعتی   
12 سرویسهای ارزش افزوده وب   
12-1 بانکداری با تلفن همراه   
12-2 (GSMوGPRS) دسترسی به شبکه موبایل   
12-3 موانع توسعه شبکه بانکداری مبتنی بر تلفن همراه   
13 خدمات مکان یابی GPS   
13-1 GPS چگونه کار می کند؟   
13-2 گیرنده GPS   
13-3 اطلاعاتی که یک ماهواره GPS ارسال می کند چیست ؟   
13-4 چه کسانی از GPS استفاده می کنند؟   
14 شبکه مخابراتی نسل سوم شبکه های موبایل (3G)   
15 خدمات ارزش افزوده شبکه های بی سیم   
15-1 تعریف تجارت بی سیم و منافع آن   
15-2 مزیت های استفاده از گوشی های تلفن همراه   
15-3 مزیت استفاده از شبکه بی سیم از طریق گوشی های تلفن همراه   
15-4 مزیت های حاصل از کاربردهای تجارت بی سیم   
15-5 بانکداری بی سیم
15-6 کارگزاری بی سیم (MOBILE BROKING)   
16 نتیجه    
17 فهرست مراجع و مأخذ   

توضیحات پژوهشگر:
در این پایان نامه به بررسی کامل خدمات ارزش افزوده در فناوری اطلاعات پرداخته ام و خدمات ارزش افزوده را از تمامی جهات مورد بررسی قرارداده ام.
این پایان نامه بر اساس اصول نگارش پایان نامه پایه ریزی شده است و در آن تمام قواعد نوشتاری که باید در تدوین یک پایان نامه صحیح مورد توجه قرار گیرد لحاظ شده است. بنده با ارائه این پایان نامه نمره کامل را دریافت نموده ام. امیدوارم خوشتان بیاید.

تعداد مشاهده: 1634 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: docx

تعداد صفحات: 68

حجم فایل:473 کیلوبایت

 قیمت: 80,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسبجهت استفاده دانشجویان رشته فناوری اطلاعات


  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش

داده کاوی در بانکداری الکترونیکی

داده کاوی در بانکداری الکترونیکی


چکیده:
امروزه داده ها قلب تپنده فرایند تجاری بیشتر شرکت ها تلقی می شوند،آن ها فارغ از خرد و کلان بودن نوع صنعت در تمامی صنایع نظیر ارتباطات، تولید ،بیمه، کارت اعتباری و بانکداری از طریق تعاملات در سیستم های عملیاتی شکل می گیرند. لذا نیازی به ابزاری است که بتوان داده های ذخیره شده را پردازش کرده و  اطلاعات حاصل از آن را در اختیار کاربران قرار دهد. در این راستا سازمان های بسیاری در حال استفاده از داده کاوی برای کمک به مدیریت تمام فازهای ارتباط با مشتری هستند.این سازمان ها می تواند با برسی ویژگی ها و علت استفاده برخی از مشتریان از کالا ها و یا خدمات خود یا برسی علل عدم استقبال برخی از مشتریان از برخی  کالاها نقاط قوت و ضعف خود را بیابند و در راستای بهبود کیفیت گام بردارند.امروزه به دلیل وجود بانکداری الکترنیکی ثبت اطلاعات تراکنشی راحت تر صورت می گیرد و همین امر موجب شده است روش های کمی جایگزین روش های کیفی شود.در این تحقیق به منظور شناسایی مشتریان بانک و تدوین استراتژی مناسب برای برخورد با آنها از داده کاوی و ابزار استفاده می شود. وهمچنین  تقلبهای صورتهای مالی به شکل چشمگیری توجه عموم جامعه ،رسانه ها،سرماگذاران را به خود جلب کرده است و موسسات مالی و پولی به شدت به دنبال تسریع و سرعت عمل در شناخت فعالیت کلاهبرداران و متقلبان می باشند.لذا بکارگیری تکنیکهای شناسایی تقلب به منظور جلوگیری از اقدامات متقلبانه درسیستم های بانکداری الکتزونیک لازم است،عموما روش های شناسایی تقلب به دو دسته اصلی تشخیص ناهنجاری و تشخیص سوء استفاده تقسیم می شوند.در روش تشخیص ناهنجاری ،تاریخچه رفتار مشتری به عنوان یک ناهنجاری یا تقلب ثبت شود.روش سوء استفاده بر رفتارهای خاص مشتری تمرکز دارد و دقیقا رفتارهای شناخته شده را تقلب فرض می کند.در این تحقیق علاوه بر مقایسه روش های فوق و تشریح چگونگی عملکرد سازوکارهای مبتنی بر آن ،انواع تکنیکهای تشخیص تقلب در بانکداری الکترونیک ارائه و روشهای داده کاوی مورد استفاده در کشف تقلب مزایا و معایب هریک به تفصیل شرح داده خواهد شد.

فهرست مطالب:
چکیده
فصل اول: مقدمه
1.1. مقدمه
1.2. تعریف مسائله و بیان سوال های اصلی تحقیق
1.3. سابقه و ضرورت انجام تحقیق
1.4. هدف
1.5. کاربرد
فصل دوم: مفاهیم واصطلاحات
2.1. مقدمه
2.2. تاریخچه ی داده کاوی
2.3. تعریف داده کاوی
2.4. روش های داده کاوی
2.4.1. خوشه بندی
2.4.1.1. روش تقسیم بندی
2.4.1.2. روش سلسه مراتبی
2.4.1.3. روش مبتنی بر چگالی
2.4.2. کشف قواعد وابستگی
2.4.3. طبقه بندی
2.5. مراحل داده کاوی
2.6. اندازه گیری نتایج
2.7. آمار و داده کاوی
2.8. بانکداری الکترونیک
2.9. تاریخچه بانکداری الکترونیک در ایران
2.10. سیستم های بانکداری الکترونیکی
2.11. شاخه های بانکداری الکترونیک برحسب نیازهای بازار بانکداری الکترونیک  
2.12. مزایای بانکداری الکترونیک
2.13. پول الکترونیکی
2.14. انواع پول الکترونیکی
2.14.1. پول الکترونیکی شناسایی شده
2.14.2. پول الکترونیکی غیرقابل شناسایی (بی‌نام و نشان)
2.15. نتیجه گیری
فصل سوم: مدیریت ارتباط با مشتری در صنعت بانکداری الکترونیکی
3.1. مقدمه
3.2. مدیریت ارتباط با مشتری CRM  
3.3. ارتباط   
3.4. هرم ارزش مسشتری  
3.5. خوشه بندی مشتریان بانک ملت با استفاده از داده کاوی  
3.6. استخراج داده های مربوط به شاخص ها   
3.7. بررسی وضعیت داده و آماده سازی آن  
3.8. برسی عدم همبستگی فیلدها با استفاده از آنالیز واریانس  
3.9. تقسیم بندی مشتریان در گروه به صورت غیر فازی  
3.9.1. تقسیم بندی مشتریان به 5 گروه به صورت فازی   
3.9.2. تحلیل خوشه ها   
3.10. استخراج قواعد  
3.11. ایجاد نرم افزار های داده کاوی برای مدیریت روابط مشتری  
3.11.1. تقسیم بندی مشتری  
3.11.2. پیش بینی رویگردانی  
3.12. پیشنهادات   
3.13. نتیجه گیری   
فصل چهارم: روش ها و راهکارهای شناسایی تقلب در بانکداری الکترونیک
4.1. مقدمه   
4.2. تقلب   
4.3. شناسایی تقلب   
4.4. انواع تقلب در بستر بانکداری الکترونیک  
4.4.1. تشخیص سو استفاده   
4.4.2. تشخیص ناهنجاری  
4.5. تکنیک تشخیص تقلب   
4.5.1. سیستم خبره  
4.5.2. برون هشته ای  
4.5.3. شبکه عصبی   
4.5.4. استدلال بر پایه مدل  
4.5.5. رویکرد  میتنی بر قواعد  
4.5.6. تجزیه و تحلیل حالت گذار  
4.5.7. تکنیک ها  
4.5.8. داده کاوی   
4.6. وظایف داده کاوی  
4.6.1. طبقه بندی  
4.6.2. خوشه بندی  
4.6.3. پیش بینی  
4.6.4. کشف نقاط پرت  
4.6.5. رگرسیون  
4.6.6. تصویرسازی   
4.7. روشهای داده کاوی در مورد استفاده در تحقیقات کشف تقلبهای مالی  
4.7.1. مدل رگرسیون   
4.7.2. شبکه های عصبی مصنوعی   
4.7.3. شبکه استنباط بیزین   
4.7.4. درختان تصمیم   
4.8. یک چارچوب کلی برای الگورتیم های داده کاوی   
4.9. راه آینده چالشهای پیش رو   
4.10. نتیجه گیری  
منابع و مراجع  
واژه نامه فارسی به انگلیسی  
واژه نامه انگلیسی به فارسی
فهرست اشکال و نمودارها:
شکل 1-2. مراحل داده کاوی    
شکل1-3 . مدیریت فرایند کسب و کار    
شکل 2-3. هرم ارزش مشتری براساس 5 خوشه بدست آمده   
شکل 3-3. تلفیق رفتار داده های دموگرافیک   
شکل 4-3. دلایل برای رویگردانی داوطلبانه   
شکل 1-4. چرخه حیات مالی   
نمودار 1-4. چگونگی دسته بندی داده ها براساس رفتارعادی   
نمودار 2-4. ناهنجاری متنی   
نمودار 3-4. ناهنجاری انبوه   
شکل 2-4. روشهای داده کاوی استفاده شده برای کشف انواع تقلبهای مالی  (Ngai et,al.2010)   
شکل 5-4. چارچوب کلی کشف تقلبهای مالی با استفاده از کارایی (Yue et,al .2007 )
فهرست جداول:
جدول1-3 . مراکز 5 خوشه به روش غیر فازی   
جدول2-3 . نمونه ای از خروجی نرم افزار Spss    
جدول 3-3.نمونه ای از خروجی نرم افزار DataEngin    
جدول 4-3. تراکم خوشه ها با استفاده از روش غیر فازی و فازی   
جدول 5-3.مقادیر بدست آمده برای µ  با تعداد خوشه های مختلف   
جدول 6-3 . مقادیر محاسبه شده برای ارزیابی خوشه ها با استفاده از معادلات ذکر شده   
جدول1-4 . طبقه بندی تقلبهای مالی (Ngai et,al.2010)   
جدول 2- 4. جدول زیان های حاصل از تقلب های مالی از طریق کارت های اعتباری بانکی در انگلستان (2004 تا 2007)-منبع APAGS سال 2006 (آمار به میلیون پوند)   
جدول 3-4 .جمع زیان های حاصل از تقلب های مالی از طریق سیستم های بانکداری الکترونیکی در انگلستان (2004 تا 2007)- منبع APAGS سال 2006 (آمار به میلیون پوند)   
جدول 4-4.اهداف اصلی تحقیقتهای انجام شده در مورد کشف تقلبهای شزکتی از سال 1997 تا 2008 (Ngai et.al ,2010)

تعداد مشاهده: 4790 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 96

حجم فایل:946 کیلوبایت

 قیمت: 7,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استقاده دانشجویان رشته کامپیوتر و فناوری اطلاعات


  • محتوای فایل دانلودی:
    در قالب word 2007 و قابل ویرایش

پایان نامه تجارت الکترونیک

پایان نامه تجارت الکترونیک


چکیده:
تجارت الکترونیک را می توان انجام هرگونه امور تجاری به صورت آنلاین و از طریق اینترنت بیان کرد. این تکنیک در سال های اخیر رشد بسیاری داشته است و پیش بینی می شود بیش از این نیز رشد کند. تجارت الکترونیکی هرگونه معامله ای گفته می شود که در آن خرید و فروش کالا یا خدمات از طریق اینترنت صورت پذیرد و به صادرات و واردات کالا و خدمات منتهی می شود. تجارت الکترونیکی معمولا کاربرد وسیع تری دارد، یعنی نه تنها شامل خرید و فروش از طریق اینترنت است بلکه سایر جنبه های فعالیت تجاری، مانند خریداری، صورت برداری از کالا، مدیریت تولید و تهیه و توزیع و جابه جایی کالا و همچنین خدمات پس از فروش را در بر می گیرد. البته مفهوم گستره تر تجارت الکترونیک کسب و کار الکترونیک می باشد.

فهرست مطالب:
چکیده
فصل اول: تجارت الکترونیک
1-1 تاریخچه تجارت الکترونیک
2-1 معرفی تجارت الکترونیک
3-1 تعریف تجارت الکترونیک
4-1 سایر تعاریف تجارت الکترونیک
5-1 مزایا و معایب تجارت الکترونیک
6-1 بسترهای لازم برای تجارت الکترونیک
7-1 محدودیت های تجارت الکترونیک
8-1 مدل های تجارت الکترونیک
1. تجارت فروشنده با فروشنده
2. تجارت فروشنده با مصرف کننده
3. تجارت مصرف کننده با مصرف کننده
4. تجارت مصرف کننده با فروشنده
5. تجارت نقطه به نقطه
6. تجارت فروشنده با اداره
7. تجارت مصرف کننده با اداره
9-1 راه اندازی یک تجارت الکترونیکی
10-1 تجارت الکترونیک در ایران
11-1 دلایل عقب ماندگی تجارت الکترونیک در ایران
12-1 تجارت الکترونیک راهی به سوی ثروتمند شدن
13-1 ده درس مهم در زمینه تجارت اینترنتی
فصل دوم: پرداخت آنلاین
1-2 بانکداری الکترونیکی چیست
2- 2 خدمات بانکداری الکترونیک
3-2 شاخه های بانکداری الکترونیک
4-2 کانالهای بانکداری الکترونیک
5-2 پرداخت الکترونیکی
6-2 ویژگی سیستم های پرداخت الکترونیکی
7-2 پول الکترونیکی
8-2 ویژگی پول الکترونیکی
9-2 انواع پول الکترونیکی
10-2 پرداخت همراه
11-2 پرداخت بر مبنای اشتراک پیام کوتاه
12-2 صورتحساب مستقیم موبایل
13-2 موبایل وب
14-2 صورتحساب مستقیم اپراتور
15-2 کارت اعتباری
16-2 پردازش کارت های اعتباری
17-2 معرفی انواع کارت های خرید و اعتباری
18-2 کیف پول آنلاین
19-2 بدون تماس نزدیک رشته ارتباطات
20-2 سرویس پرداخت
21-2 انواع دیگر پرداخت های الکترونیک
فصل سوم: امنیت در تجارت الکترونیک
1-3 امنیت در تجارت الکترونیک
2-3 تهدیدات و خطرات عمومی شبکه اینترنت
3-3 فناوری های تجارت الکترونیک
4-3 افراد
5-3 راهبرد
6-3 مدیریت
7-3 نرم افزارها و مسائل امنیتی آن
8-3 روش های تامین امنیت
9-3 رمزنگاری در پروتکل های انتقال
1. پروتکل ها
2. پروتکل های رمزنگاری انتقال
10-3 انواع فناوری های حفاظت و ایمنی در تجارت الکترونیک
1. مسیریاب
2. دیوار آتش
3. سیستم های کشف تجاوز IDS
4. سیستم های کشف تجاوز شبکه ای INDS
5. تاییدکننده های صحت سیستم SIV
6. مانیتورهای LOG
7. سیستم های فریب
8 . زیر ساخت کلید عمومی PKI
9. رمزنگاری
10. امضای دیجیتالی
11. تکنولوژی SET
12.SET  در عمل
11-3 ده روش مهم برای بالا بردن امنیت تجارت الکترونیکی
فصل چهارم: کاربرد تجارت الکترونیک
1-4 مقدمه
2-4 بیان مسئله تحقیق
3-4 مفهوم تجارت الکترونیکی
4-4 بررسی توانمندی های تجارت الکترونیکی بر عملکرد شرکت ها
5-4 تاثیر اینترنت بر ساختار صنعت
6-4 پارایدایم گزینشی دانینگ
7-4 تاثیر تجارت الکترونیکی بر توسعه صادرات
8-4 راهکارهای تجارت الکترونیک برای تسهیل و تسریع فرآیندهای صادرات
9-4 تحلیل تجربه موفق شرکت گز سکه
1. تاریخچه و معرفی شرکت
2. فرآیند تسهیل صادرات با استفاده از تجارت الکترونیک
3. نقش تجارت الکترونیک در پیش برد فرآیندهای صادرات
فصل پنجم: بازاریابی الکترونیکی
1-5 بازاریای الکترونیکی چیست
2-5 بازاریابی به چه معناست
3-5 بازاریابی الکترونیک چیست
4-5 بازاریابی از طریق موتور جستجو
5-5 بازاریابی تنها از طریق موتور جستجو
6-5 نقش موتورهای جستجو در بازاریابی اینترنتی
7-5 شش دلیل برای اینکه وب سایت شما برای تجارت شما حیاتی است
8-5 تبلیغات در دنیای مجازی چگونه است
9-5 رموز موفقیت ایمیل های بازاریابی
10-5 پنج قائده مهم در بازاریابی فروش اینترنتی
11-5 معامله از دید مشتری
12-5 نتیجه گیری
منابع و مراجع

تعداد مشاهده: 2732 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 156

حجم فایل:4,805 کیلوبایت

 قیمت: 12,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر، فناوری اطلاعات و رشته های مرتبط

  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش

مبانی نظری پایان نامه فناوری اطلاعات و ارتباطات

مبانی نظری پایان نامه فناوری اطلاعات و ارتباطات


توضیحات:
این فایل حاوی 47 صفحه از ادبیات مربوط به متغیر های فناوری اطلاعات و ارتباطات می باشد و مربوط به فصل 2 یک پایان نامه کارشناسی ارشد دانشگاه سراسری است. فرمت فایل word و قابل ویرایش می باشد. علاوه بر ادبیات و مبانی نظری، برخی موارد پیشینه پژوهش نیز آمده است. ضمنا منابع به صورت کامل در انتهای متن آورده شده است.

بخشی از مقدمه:
فناوری اطلاعات و ارتباطات در عصر انفجار اطلاعات با سرعتی فزاینده در حال پیشرفت و دگرگونی است. سامانه های مختلف رایانه ای هرروز در نهادهای مختلف اقتصادی، اجتماعی ، صنعتی و اداری جهان، بیشتر و بیشتر بکار گرفته شده ودر روند تصمیم گیریهای درون سازمان ها تحولات اساسی ایجاد می کنند. در نتیجه بازدهی تولید، بهره وری و کارآیی سازمان ها را افزایش داده و بهبود مرغوبیت و کیفیت محصولات و خدمات تولیدی، افزایش قدرت رقابت، نوآوری و ابداع فرآورده های نوین،  ایجاد تحولات فنی و در نهایت توسعه اقتصادی کشورها نقش اساسی و فعال ایفا می کنند.
عصر فعلی را عصر اطلاعات لقب داده اند (لاولس ، 2000، 2). این نامگذاری شاید به این دلیل باشد که امروزه اطلاعات به جزء تفکیک ناپذیر زندگی بشر تبدیل شده است. اگرچه اطلاعات از دیرباز در زندگی بشر تأثیر بسزایی داشته و انسان برای تصمیم گیریها و طی طریق همواره محتاج آن بوده،  ولی آنچه که امروزه اهمیت آن را صد چندان کرده،‌ شرایط نوین زندگی و افزایش سهم اطلاعات در تصمیم گیریهای فردی و سازمانی است.

فهرست مطالب:
فناوری اطلاعات و ارتباطات
1-1-2. مقدمه
2-1-2. فناوری
3-1-2. اطلاعات
1- اطلاعات عملیاتی
2- اطلاعات مدیریتی
4-1-2. انواع اطلاعات مدیریتی
5-1-2. مدیریت اطلاعات
6-1-2. مفهوم و تعریف سامانه های اطلاعاتی
7-1-2. فناوری اطلاعات وارتباطات
8-1-2. فناوری اطلاعات و ارتباطات ورابطه آن با فناوری اطلاعات
1- زیر ساخت اطلاعات
2- فناوری اطلاعات
3-کاربردهای اطلاعات
9-1-2. کاربردهای فناوری اطلاعات و ارتباطات در سازمان
1- کاربرد عملیاتی
2- کاربرد اطلاعاتی
3- کاربرد های استراتژیک
10-1-2. مزایای استفاده از فناوری اطلاعات و ارتباطات در سازمانهای امروزی
1- فناوری اطلاعات و توانمندسازی1 کارکنان
2- فناوری اطلاعات و کنترل در سازمان
11-1-2. اشکال استفاده از فناوری اطلاعات و ارتباطات در یک سازمان
12-1-2. اتوماسیون اداری
13-1-2. ابزارهای اتوماسیون اداری
1- دستگاه کپی تحت شبکه
2- فاکس
3- سیستم های تایپ خودکار
4- پست الکترونیکی
5- پست صوتی
6- تبادل الکترونیکی داده ها
7- کنفرانس ویدئویی
14-1-2. مزایای استفاده از اتوماسیون اداری مناسب در سازمانها
15-1-2. مشکلات و چالش های اتوماسیون اداری
16-1-2. شبکه های ارتباطی2
1- شبکه محلی(LAN)
2- شبکه گسترده (WAN)
3- شبکه گسترده جهانی (WWW)
پیشینه تحقیق
1-4-2. مقدمه
2-4-2. تحقیقات داخلی
3-4-2. تحقیقات خارجی
4-4-2. نتیجه گیری از تحقیقات داخلی و خارجی
فهرست منابع فارسی و انگلیسی

تعداد مشاهده: 2135 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: doc

تعداد صفحات: 47

حجم فایل:147 کیلوبایت

 قیمت: 19,500 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده مدیران و دانشجویان رشته مدیریت
    مناسب ارائه دانشجویی



  • محتوای فایل دانلودی:
    در قالب word و قابل ویرایش

امنیت شبکه های ابری

امنیت شبکه های ابری


چکیده:
محاسبات ابری به برنامه و سرویسهای اشاره دارد که در یک شبکه توزیع شده اجرا میشود و از منابع مجازی استفاده میکند، همچنین از طریق پروتکلهای رایج اینترنت و استانداردهای شبکه قابل دستیابی میباشند. برای درک محاسبات ابری از تمامی جنبه ها لازم است انواع مختلف ابرراطبقه بندی کنیم. مدل اول ابر بر این مبناست که ابر کجا مستقر شده است (مدل استقرار) و مدل دوم بر این مبناست که چه نوع سرویسی را عرضه میکند (مدل سرویس). محاسبات ابری مزایای بسیاری دارد و در صنعت و در بین عموم محبوبیت بالایی کسب کرده است و معایبی دارد که در ادامه به بررسی آن میپردازیم.
«پردازش ابری» یا «پردازش انبوه» یک فناوری جدید است که به‌تازگی از طرف شرکت‌های مختلف از جمله: مایکروسافت، گوگل، آمازون و آی بی ام عرضه شده است. در این سیستم به جای نصب چندین نرم‌افزار بر روی چند رایانه، تنها یک نرم‌افزار، یک بار اجرا و بارگذاری می‌شود و تمامی افراد از طریق یک خدمات بر خط (online services) به آن دسترسی پیدا می‌کنند. به این پروسه «پردازش ابری» یا در اصطلاح Cloud Computing می‌گویند.

فهرست مطالب:
چکیده
فصل اول
1-1- مقدمه
1-2- شرح مسئله
1-2- انگیزه های پژوهش
فصل دوم: پردازش ابری
2-1- مقدمه
2-2- پردازش ابری چیست
2-4- آشنایی بیشتر با پردازش ابری
2-5- مقیاس و کشش
2-6- پایش و اندازه گیری
2-7-مزایای پردازش ابری در شرکتها
2-8-کاهش هزینه های سخت افزاری
2-8-1- کاربرد در رسانه های اجتماعی
2-8-2-مطابق با تمایلات مصرف کننده
2-8-3-نقص و خرابی کمتر
2-8-4-سازگاری با هر نوع برنامه ای
2-9- نتیجه گیری فصل
فصل سوم: معماری پردازش ابری
3-1- مقدمه
3-2-معماری پردازش ابری: تعاریف
3-3-زیر ساخت پردازش ابری
3-3-1- مجازی سازی
3-3-2-پردازش شبکه ای
3-3-3-تفاوت های عمده پردازش ابری و پردارش شبکه ای
3-3-4-وب   
3-4-لایه های معماری پردازش ابری
3-4-1-لایه اول: کاربر
3-4-2-لایه دوم: نرم افزار به عنوان سرویس
3-4-3-لایه سوم: بستر به عنوان سرویس
3-4-4-لایه چهارم: زیرساخت به عنوان سرویس
3-4-5-لایه پنجم: سرور
  3-5-نتیجه گیری فصل
فصل چهارم: انواع ابر
4-1- مقدمه
 4-2-انواع ابر ها در پردازش ابری
4-2-1-   ابر عمومی
 4-2-2-ابر گروهی
4-2-3-ابر خصوصی
4-2-4- هیبریدی
4-3-سیستم عاملهای پردازش ابری
4-4-دلایل ایجاد سیستم عامل
4-5-وظایف سیستم عامل
 4-6-سیستم عاملهای فعلی
   4-7-تاریخچه سیستم عامل
4-9-سیستم عامل تک پردازنده
 4-11- سیستم عامل توزیع شده
4-12-سیستم عامل بی درنگ
4-13-مزایا و نقاط قوت رایانش ابری
4-14- نقاط ضعف پردازش ابری
4-15-چه کسانی باید از پردازش ابری استفاده کنند
4-16-چه کسانی نباید از پردازش ابری استفاده کنند
4-16-نتیجه گیری فصل
فصل پنجم: امنیت در پردازش ابری
5-1- مقدمه
5-2- تعریف امنیت
5-3-ضرورت امنیت
5-3-1-ارزش سرمایه گذاری روی تجهیزات سخت افزاری وبرنامه های نرم افزاری
5-5- امنیت اطلاعات
5-5-1- مفاهیم پایه
5-5-2- یکپارچه بودن
5-5-3-قابل دسترس بودن
5-5-4-قابلیت عدم انکار انجام عمل
5-5-6-اصل بودن
5-5-7- کنترل دسترسی
5-5-8- احراز هویت
5-5-9- تصدیق هویت
5-6-کنترل امنیت اطلاعات
5-6-1- رمزنگاری
5-7- تهدیدات امنیتی خدمات پردازش ابر
5-8- نگرانی های امنیتی در پردازش ابری
5-8-2-بقاء ارائه دهنده ابر
5-8-4-حوادث امنیتی
5-8-5-شفاف سازی
5-8-6-از دست دادن کنترل فیزیکی
5-8-7- خطرات جدید، آسیب پذیری های جدید
5-9-استانداردهای امنیت و سیاست در پردازش ابری
5-10- سیاست امنیتی در پردازش ابری
5-11-استانداردهای امنیتی برای یک ابر
5-12-مقایسه و ارزیابی تاثیر چالشهای امنیتی بر مزایای رایانش ابری
5-14-مسائل مرتبط با امنیت ابر
5-14-2-حمله از طریق کدهای مخرب
5-14-4-سرقت اطلاعات
راه حل حمله از طریق کدهای مخرب
راه حل حملات سیل آسا
راه حل سرقت اطلاعات
5-14-6-معرفی یک ساختار امنیتی
5-14-7-نتیجه گیری فصل
فصل ششم: الگوی امنیت در پردازش ابری
6-1- مقدمه
6-2-الگوهای امنیت در پردازش ابری
6-2-1- دفاع در عمق
6-2-2-استراتژی های دفاع در عمق
6-2-2-1- فناوری
6-2-2-2- عملیات
6-2-3-1-محدوده حفاظتی
6-2-3-1-ابزارها و مکانیزم ها
6-2-4-1- پیاده سازی
6-3-نتیجه گیری فصل
6-4-نتیجه گیری

تعداد مشاهده: 6963 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 103

حجم فایل:1,174 کیلوبایت

 قیمت: 15,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعات

  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش