مدیریت ریسک در حوزه فناوری اطلاعات

مدیریت ریسک در حوزه فناوری اطلاعات


چکیده:
عصر نوین فناوری اطلاعات و سیستم های اطلاعاتی، محیط اطراف را تبدیل به محیطی پر از چالش نموده است. در این حیطه، هر روزه شاهد ورود فناوریهای جدید هستید و لذا با قابلیت ها و چالشهای جدیدی دست و پنجه نرم می کنید. فناوری اطلاعات و سیستم های اطلاعاتی در تمام بخشهای زندگی بشر ریشه دوانیده اند و اگرچه به تسهیل زندگی و ارتباطات بشر کمک می کنند، اما مانند هر تکنولوژی نوظهور دیگر با خود، خطراتی را نیز به همراه می آورند .به عنوان مثال، سازمانی که برای افزایش اثربخشی وکارایی خود در ارتباطات، از شبکه های مخابراتی و اینترنت کمک می گیرد، بایستی ریسک ناشی از دسترسی افراد غیر مجاز یا رقبا به اطلاعات سازمان را پذیرفته و یا آنرا مدیریت کند. با توجه به نکات ذکر شده، در تصمیم گیری برای پیاده سازی سیستم های اطلاعاتی و بهره گیری از مزایای فناوری اطلاعات، مانند هر نوع تصمیم گیری دیگر در زندگی، باید به بررسی خطرات احتمالی آن پرداخته و با مدیریت ریسکهای موجود، اثربخشی سیستم را ارتقاء بخشید. در این پروژه، پس از معرفی مدیریت ریسک، ابزارهای آن، انو اع ریسکها و روشهای ارتقاء و پیاده سازی سیستم های اطلاعاتی، به معرفی نحوه به کارگیری فرایند مدیریت ریسک در فناوری اطلاعات و هر یک از مراحل پیاده سازی سیستم های اطلاعاتی به روش SDLC که یکی از جامع ترین و کاملترین روشهای ایجاد سیستم است، پرداخته می شود .درنهایت هم، اقدام به معرفی نقشهای کلیدی و برخی از عوامل موفقیت در فرایند مدیریت ریسک ، شده است.

فهرست مطالب:
چکیده    
فصل اول: جایگاه مدیریت ریسک در پروژه ها
1-1 مقدمه    
1-1-1 اهداف پروژه    
1-1-2 مخاطب مورد نظر     
1-2 ریسک    
1-3 مدیریت ریسک    
1-4 چارچوب مدیریت ریسک پروژه های IT    
1-5 شناسایی ریسک    
1-6 برآورد و تخمین ریسک    
1-7 رتبه ریسک : احتمال وقوع ریسک-تاثیر ریسک    
1-8 استراتژی برخورد ریسک    
1-9 کنترل و نظارت ریسک    
1-10 پاسخ به ریسک    
1-11 ارزیابی ریسک    
فصل دوم: کاربرد و نقش مدیریت ریسک در موضوع فناوری اطلاعات
2-1 مدیریت ریسک در فناوری اطلاعات    
2-2 چرخه عمر ایجاد و توسعه سیستم SDLC    
2-3 تعیین اهداف IT    
2-4 اهداف مدیریت و اهمیت آن در IT    
2-5 فواید و اهمیت ریسک    
2-6 حیطه مدیریت ریسک در فرآیند شناسایی ریسک پس از تعیین اثر    
2-7 نقش های کلیدی    
2-8 ارزیابی ریسک    
2-8-1 مرحله 1: توصیف صفات سیستم    
اطلاعات مربوط به سیستم    
فنون جمع آوری اطلاعات    
2-8-2 مرحله 2: تشخیص خطر    
تشخیص منبع خطر    
محرک و اعمال خطر    
2-8-3 مرحله 3: تشخیص آسیب پذیری    
منابع آسیب    
آزمایش امنیتی سیستم    
گسترش فهرست احتیاجات امنیتی    
2-8-4 مرحله 4: تجزیه و تحلیل کنترل    
شیوه های نظارت    
طبقه های نظارت    
فن تجزیه و تحلیل نظارت    
2-8-5 مرحله 5: تعیین احتمال    
2-8-6 مرحله 6: تجزیه و تحلیل اثر    
2-8-7 مرحله 7: تعیین ریسک    
ماتریس سطح خطر    
توصیف سطح ریسک    
2-8-8 مرحله 8: نظریه کنترل    
2-8-9 مرحله 9: مستند سازی    
2-9 کاهش ریسک    
2-9-1 گزینه های کاهش ریسک    
2-9-2 راه حل کاهش ریسک    
2-9-3 رویکرد انجام کنترل    
2-9-4 انواع کنترل    
کنترل امنیتی فنی    
کنترل فنی حمایتی    
کنترل فنی پیشگیرانه    
کشف و بازیابی کنترل های فنی    
کنترل های امنیت مدیریتی    
کنترل های امنیت مدیریت کشف    
کنترل های مدیریت بازیابی    
2-9-5 کنترل امنیت عملیاتی    
کنترل عملیاتی پیشگیرانه    
کنترل عملیاتی کشف    
2-10 تجزیه و تحلیل سود و زیان    
2-10-1 نمونه تجزیه و تحلیل سود و زیان    
2-11 ریسک باقیمانده    
 فصل سوم: نصب و راه اندازی نرم افزار مدیریت ریسک پروژه PERTMASTER
3-1 تجزیه وتحلیل ریسک پروژه    
3-2 آشنایی با PERTMASTER    
3-2-1 مزیت    
3-2-2 نصب راه اندازی    
3-2-3 آشنایی با محیط نرم افزار    
3-2-4 ایجاد یک پروژه جدید    
فصل چهارم: نتیجه گیری و پیشنهاد
4-1 نتیجه گیری و بحث    
4-2 کلیدهایی برای موفقیت    
4-3 پیشنهاد    
مراجع

تعداد مشاهده: 792 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: docx

تعداد صفحات: 128

حجم فایل:11,412 کیلوبایت

 قیمت: 20,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته مهندسی کامپیوتر


  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش

تجارت سیار

تجارت سیار


چکیده:
به طور کلی می‌توان گفت تجارت سیار یعنی هرگونه داد و ستد الکترونیکی یا نقل و انتقال اطلاعات که با وسایل سیار و شبکه‌های سیار (بی‌سیم یا شبکه‌های عمومی متصل switched) انجام می‌شود و منجر به انتقال ارزش مالی و یا معنوی در تبادل اطلاعات، خدمات یا کالا می‌شود. در این مقاله برخی از فناوری‌های کوتاه‌برد بی‌سیم، شامل بلوتوث، IrDA، RFID، NFC بررسی می‌شوند.[1] فناوری جدید بی‌سیم سامانه‌های پرداخت سیار را به جلو رانده‌است. همگرایی فناوری‌های بی‌سیم یک فرصت نهفته و پایگاه برای رشد پرداخت سیار، فراهم می‌آورد. در واقع این بیان می‌کند که فناوری‌های بی‌سیم نقش اساسی در این کاربردها دارند. سرویس‌های پرداخت سیار، یک کانال پرداخت سریع، ساده و جذاب برای کاربران فراهم می‌کنند. برنده کسی است که بتواند پشتیبانی بیشتری را از دولت‌ها، شرکت‌ها، مؤسسه‌های مالی و البته مصرف‌کنندگان فراهم کند. به دلیل مشکلات این فناوری‌ها که در پایان بخش مطرح شد، در بخش بعد یک سامانه تجارت سیار معرفی خواهد شد که تا حد زیادی موفق خواهد بود این مسائل را برطرف کند.[2] در این بخش یک سامانه سرویس موبایل بلیطی را برای کاربران و پیاده‌سازی با پیامک، را پیشنهاد کردیم. نخست مرکز گواهی‌نامهٔ مطمئن، بلیط‌ها را برای کاربران صادر می‌کند. در گام دوم، یک مکانیزم بلیطی پیاده‌سازی شده به کاربر اجازه می‌دهد تا به تأمین‌کنندگان سرویس، مبلغ را بپردازد. بلیط‌ها یک مکانیزم انعطاف‌پذیر و قابل‌گسترش را برای دستیابی تلفن همراه، فراهم می‌کند. بحث اصلی این بخش، ارائهٔ راه‌حل پویا برای استفاده از سرویس بود، که هر کاربر جدید یا تأمین‌کنندهٔ سرویس در هر زمانی می‌تواند به سامانه بپیوندد. هم‌چنین هر کاربر می‌تواند هزینه را در هر لحظه، چک کند.
واژه‌های کلیدی: تجارت سیار، پرداخت سیار، فناوری بی‌سیم، بلیط، پیام کوتاه (پیامک).

فهرست مطالب:
چکیده
فصل اول: تعریف تجارت سیار
1-1 مقدمه
2-1 فناوری‌های بی سیم 
3-1 بلوتوث
4-1 IrDA     
5-1 RFID     
6-1 NFC     
7-1 مشکلات پرداخت سیار بی سیم
فصل دوم: سیار سامانه تجارت سیار بر اساس بلیط و پیاده سازی آن  
1-2 سامانه تجارت سیار بر اساس بلیط و پیاده سازی آن 
2-2 انواع بلیط   
3-2 الگوریتم‌هایی برای دو گروه  
فصل سوم: مزایای تجارت سیار 
1-3  مزایای تجارت سیار 
2-3 مزایای تجارت سیار در بانک‌داری   
3-3 عوامل بازدارنده و محدودیتهای تجارت سیار 
4-3 تجزیه و تحلیل استراتژیک تجارت سیار با استفاده از ماتریس SWOT
5-3 سیستم‌های پرداخت در تجارت سیار     
6-3 مدلهای پذیرش تجارت سیار     
7-3 دلایل اهمیت تجارت سیار     
فصل چهارم: مشخصه های تجارت سیار
1-4 مشخصه‏های تجارت سیار 
2-4 موانع تجارت سیار  
3-4 چالش‌های تجارت سیار  
4-4 نتیجه‌گیری   
منابع و مآخذ

تعداد مشاهده: 2080 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: doc

تعداد صفحات: 50

حجم فایل:227 کیلوبایت

 قیمت: 9,500 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعات


  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش


پاورپوینت تأثیر فناوری اطلاعات در ایجاد اشتغال پایدار

پاورپوینت تأثیر فناوری اطلاعات در ایجاد اشتغال پایدار


تعریف فناوری اطلاعات:
شاخه‌ای از فناوری است که با استفاده از سخت‌افزار، نرم‌ افزار، شبکه‌ افزار‍ و فکرافزار، مطالعه و کاربرد داده و پردازش آن را در زمینه‌ های: ذخیره‌سازی، دستکاری، انتقال، مدیریت، جابه‌جایی، مبادله، کنترل، سوییچینگ و داده‌آمایی خودکار امکانپذیر می‌سازد.
جامعه‌ اطلاعاتی، جامعه ای است که شاخصهای آن تراکم بسیار زیاد اطلاعاتی درزندگی روزمرة شهروندان، استفاده از رایانه در طیف گسترده‌ای از فعالیتهای فردی و اجتماعی و دریافت سریع داده‌های رقمی بین مکانهای مختلف است.



تعداد مشاهده: 1039 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: ppt

تعداد صفحات: 30

حجم فایل:308 کیلوبایت

 قیمت: 3,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناروی اطلاعات


  • محتوای فایل دانلودی:
    در قالب پاورپوینت و قابل ویرایش

بررسی اصول امنیتی بانکها و بانکهای الکترونیکی

بررسی اصول امنیتی بانکها و بانکهای الکترونیکی


قسمتی از متن:
با گسترش فناوری اطلاعات و ارتباطات، امنیت به یکی از مهمترین مباحث در فرآیند طراحی و مدیریت سازمان‌ها تبدیل شده است. به خصوص در سیستم‌های بانکداری یکی از اصلی‌ترین مسائل مطرح، تأمین امنیت لازم برای انواع سیستم‌ها و سرویس‏های بانکی است.
اصولاً امنیت بانک در دو سطح قابل بررسی است. سطح اول مربوط به امنیت پیام‏هایی است که بین بانک و مشتریان مبادله می‏شود. این نوع امنیت شامل تصدیق اصالت کاربران، صحت (عدم تغییر داده در زمان انتقال)، عدم انکار (جلوگیری از انکار هر یک از طرفین بعد از انجام کامل تراکنش)، محدود ساختن دسترسی به سیستم برای کاربران مجاز و تصدیق اصالت شده (براساس سیاست امنیتی تعیین شده) و حفظ محرمانگی است.
سطح دوم از مسائل امنیتی مرتبط با سیستم بانک الکترونیکی، امنیت محیطی است که داده‌های بانکی و اطلاعات مشتریان در آن قرار می‏گیرد. این نوع امنیت با اعمال کنتر‏ل‏های داخلی و یا دیگر احتیاط‏های امنیتی امکان‏پذیر می‏شود.
فاکتورهای امنیتی
به طور کلی، برای برقراری یک محیط امن، چند فاکتور اساسی باید موجود باشد. این فاکتورها عبارتند از:
- جامعیت : اطمینان از اینکه اطلاعات صحیح و کامل است.
- محرمانگی : اطمینان از اینکه اطلاعات تنها توسط افراد یا سازمان‌های مجاز قابل استفاده است و هیچ‌گونه فاش‌سازی اطلاعات برای افراد تشخیص و تأیید هویت نشده صورت نخواهد گرفت.
- شناسایی و اعتبار سنجی : گیرنده و فرستنده، هر دو باید بتوانند از هویت طرف مقابل خود مطمئن باشند.
- دسترس‌پذیری: اطمینان از اینکه سیستم مسئول تحویل، ذخیره‌سازی و پردازش اطلاعات همواره در زمان نیاز و در دسترس افراد مربوطه باشد.
- انکارنا‌پذیری : هیچ یک از دو سوی ارتباط نتوانند مشارکت خود در ارتباط را انکار کنند.
برای رسیدن به یک طرح مناسب و کارا در ارتباط با امنیت بایست برای برقراری توازن در سه مورد تصمیم‌ گیری کنیم.
- ارائة سرویس در برابر امن‌سازی: ارائة برخی از سرویس‌ها و وجود آنها در شبکه از اهمیت بالایی برخوردار نیست. باید تصمیم گرفت که چه سرویس‌هایی را می‌خواهیم ارائه کنیم. این سرویس‌ها باید آنقدر ارزشمند و مهم باشند تا صرف زمان و انرژی برای امن‌سازی آنها بیهوده نباشد.
- سادگی استفاده  در برابر امنیت: امن‌سازی سیستم، استفاده از آن را مشکل‌تر می‌کند. هر چه یک سیستم امن‌تر باشد استفاده از آن نیز مشکل‌تر خواهد بود. زیرا امنیت محدودیت ایجاد می‌کند، بنابراین باید بین قابلیت‌استفاده  و میزان امنیت تعادلی را برقرار ساخت.
- هزینة برقرار‌سازی امنیت در برابر خطر از دست دادن : طراحی و پیاده‌سازی امنیت نیازمند صرف هزینه‌هایی در بخش‌های نیروی انسانی، نرم‌افزار و سخت‌افزار خواهد بود. باید مجموع هزینه‌هایی که در صورت از دست دادن هر کدام از منابع یا اطلاعات داخلی به شرکت اعمال می‌شوند محاسبه شده و بین این هزینه‌ها و هزینه‌های تأمین امنیت تعادل برقرار شود. هزینة از دست دادن منابع باید با توجه به احتمال از دست دادن آنها مورد محاسبه قرار گیرند. در صورتی‌که احتمال از دست دادن یا دچار مشکل شدن یک منبع بسیار پایین باشد و آن منبع از درجة اهمیت بالایی نیز برخوردار نباشد صرف هزینه زیاد برای امن‌سازی آن بهینه نخواهد بود.

فهرست مطالب:
مقدمه
فاکتورهای امنیتی
فرآیند امن‌ سازی
آشنایی با پروتکلهای امنیتی
پروتکل  PKI
SET
مدل  SET
S-HTTP
S-MIME
SSL
SEPP
PCT
برنامه ‌ریزی امنیتی
برنامه ‌ریزی استراتژیک امنیت
سیاست ‌های برنامه ‌ریزی استراتژیک
برنامه ‌ریزی سیاست ‌های امنیتی
استراتژی ‌‌های طراحی سیاست‌ها
نمونه ‌ای از سیاست‌ های مدیریتی امنیتی بانکداری
سیاستهای مدیریتی
نظارت مدیریتی
کنترل‌ های امنیتی
مدیریت ریسک‌های حقوقی و حیثیت
سیاستهای اجزای سیستم
سیاست سازمان
سیاست امنیت اطلاعات
طبقه ‌بندی اطلاعات
سیاست امنیت کارکنان
اصول اخلاقی
سیاست کلمات عبور
سیاست عمومی نرم‌افزار
شبکه‌ ها
اینترنت
کامپیوترهای قابل‌حمل و laptop ها
سیاست کامپیوتر و شبکه
سیاست مدیریت سیستم
سیاست شبکه
سیاست توسعة نرم‌افزار
تحلیل مخاطرات
مراحل مدیریت مخاطرات
تعیین منابع و موجودی‌ها
تعیین خطرات امنیتی ممکن
استخراج آسیب‌پذیری‌ها
شناسایی حفاظهای موجود و در دست اقدام
ارزیابی مخاطرات
ارائه راهکارهای مقابله با مخاطرات
ریسک در سیستمهای بانکی
ریسک عملیات
ریسک محرمانگی
ریسک حقوقی
ریسک حیثیت
ریسک اعتبار
ریسک نرخ بهره
ریسک تسویه
ریسک قیمت
ریسک مبادلة خارجی
ریسک تراکنش
ریسک استراتژیک
مثال‌هایی از انواع ریسک
حفاظ‌ های امنیتی و سیاست‌های آنها
امنیت فیزیکی
کنترل دسترسی فیزیکی
اعتبار سنجی فیزیکی
منبع تغذیه وقفه ناپذیر
سیاست‌های امنیت فیزیکی
محافظت ساختمانی و جلوگیری از دزدی
محافظت در برابر آتش
محافظت در برابر آب
محافظت در برابر حوادث طبیعی
محفاظت از سیم کشی‌ها
محفاظت در مقابل برق
تعیین هویت و تصدیق اصالت  (I & A)
سیاست‌های تشخیص هویت
کنترل دسترسی
سیاست‌های کنترل دسترسی
رمزنگاری
محافظت از محرمانگی داده ها
محافظت از تمامیت داده ها
عدم انکار
تصدیق اصالت داده
مدیریت کلید
سیاست‌های رمزنگاری
محافظت در برابر کدهای مخرب
اقسام برنامه‌های مزاحم و مخرب
سیاست‌های ضد کدهای مخرب
دیواره آتش
سیاست‌های دیواره آتش
سیستم‌های تشخیص نفوذ
سیاست‌های تشخیص نفوذ
شبکه خصوصی مجازی
امنیت سیستم عامل
محکم‌سازی سیستم
سیاست‌های امنیت سیستم‌عامل
امنیت در سرورها
امنیت در سیستم های  Desktop
نگهداری و پشتیبانی امنیتی
نظارت و ارزیابی امنیتی
سیاست‌های نظارت امنیتی
نصب، پیکربندی و کنترل تغییرات
سیاست‌های مدیریت پیکربندی
سیستم‌هایی با دسترسی بالا
مدیریت تحمل‌پذیری خطا
پشتیبان‌گیری
خوشه‌ بندی
سیاست‌های دسترس ‌پذیری بالا
مدیریت حوادث
سیاست ‌های مدیریت حوادث
آموزش و تربیت امنیتی
سیاست‌های آموزش و آگاهی رسانی
ضمیمه الف- برخی از تهدیدات متداول
ضمیمه ب- برخی از آسیب‌پذیری ‌های متداول

تعداد مشاهده: 1213 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: doc

تعداد صفحات: 122

حجم فایل:1,478 کیلوبایت

 قیمت: 18,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعات


  • محتوای فایل دانلودی:
    حاوی فایل ورد و قابل ویرایش

تشخیص هویت با استفاده از علم بیومتریک

تشخیص هویت با استفاده از علم بیومتریک


بخشی از مقدمه:
از گذشته دور بشر به دنبال راهی برای شخصی سازی اطلاعات و کارهای خود بود. با پیشرفت هر چه بیشتر تکنولوژی انسان به راههایی جهت رسیدن به هدف خود که همان امنیت در اطلاعات است دست یافت. به عنوان مثال در اداره ای که سیستم حضور و غیاب آن به صورت دست نویس می باشد به وضوح شاهد هستیم که این اداره نمی تواند لیست کاملی را ارائه دهد و ممکن است به انحراف کشیده شود، ولی اگر سیستم اداره را تغییر دهیم و از سیستم کارت هوشمند استفاده کنیم خواهیم دید که دیگر دچار مشکل نخواهیم شد و می توانیم لیست کاملی را ارائه دهیم، ولی بشر باز هم به دنبال امنیت بیشتر در ورود و خروج اطلاعات می باشد . با پیشرفت تکنولوژی و تحقیقات گسترده متخصصان روشی با نام بیومتریک ارائه شد که ورود و خروج اطلاعات بر اساس مشخصات فردی شخص انجام می شود . مثلاً با استفاده از صدا و اثر انگشت، که در این روش امنیت به طور چشم گیری بالا می رود.
امروزه پیشرفت علم و فناوری چنان سرعت و شتاب فزاینده ای به خود گرفته است که دیگر به سادگی نمی توان بر زمان دقیق پایان یک عصر و آغاز یک دوره جدید اتفاق نظر داشت. پدیده های جدید پی در پی در حال ظهورند و هر یک به شدت بر ساختارهای فرهنگی، اجتماعی، جغرافیایی و سیاسی زندگی انسانها تأثیر می گذارند و به علت گستردگی این تأثیر و عمق نفوذ آن و تفاوت کشورهای مختلف در میزان توجه و اهتمام به هر مورد، شکاف میان کشورهای فقیر و غنی از هر لحاظ از جمله علمی، صنعتی و اقتصادی روز به روز در حال افزایش است. از جمله این پدیده ها می توان فناوری بیومتریک را نام برد که اگرچه از تخصصهایی سود می جوید ...

فهرست مطالب:
فصل اول: مقدمه
مقدمه
فصل دوم: آشنای با مفهوم بیومتریک و طبقه بندی و امنیت آن
2-1- آشنای با مفهوم بیومتریک
2-2- سامانه بیومتریکی
2-3-تعاریف و اصطلاحات رایج
2-4-سیستم بیومتریک
2-5- فناوریهای امنیتی بیومتریک
2-6-  ارزیابی ویژگی های بیومتریک انسان
2-7- سیستم های تشخیص هویت
2-8- تأیید هویت
2-9- تعیین هویت
2-10- روش های تصدیق هویت
2-11- معماری سیستم های بیومتریک
2-12- پارامترهای مهم در سیستم های بیومتریک
2-13- خطا در سیستم های بیومتریکی
2-14- طبقه بندی متدهای بیومتریک
2-15- بیومتریک های فیزیولوژیکی
2-15-1 چشم
2-15-2- اثرانگشت
2-15-3- چهره نگاری
2-15-4- دست
2-15-5- رگ ها
2-15-6- گوش
2-15-7- لب ها
2-15-8- ساختار ظاهری پوست
2-15-9- طیف الکترومغناطیسی پوست
2-15-10- ناخن
2-16- بیومتریک های رفتاری
2-16-1-  امضا نگاری
2-16-2- نحوه ی تایپ کردن
2-16-3- دستخط
2-16-4- صوت نگاری
2-16-5- نحوه ی راه رفتن
2-17- بیومتریک های شیمیایی
2-17-1-  DNA
2-17-2- نمایشگر دمای نقاط بدن
2-18- سایر بیومتریک ها
2-19- مقایسه میزان کاربرد متدها
2-20- ترکیبات بیومتریک
2-21- کارت های شناسایی بیومتریک
2-22- مزایای کارت شناسایی بیومتریک
2-23- مراحل ایجاد یک کارت شناسایی بیومتریک
2-24- مراحل بررسی یک کارت بیومتریک
2-25- امنیت بیومتریک
2-25-1- رو در رو
2-25-2- دستهای اشتباه 
2-25-3- چاپ کردن
2-25-4- امیدهای موجود
2-25-5- حفاظت از شبکه های اشتراکی
2-25-6- تنگنای بیومتریک
2-25-7-کلمه رمز به عنوان یک عامل زیست سنجی
2-25-8- ته بلیت
2-25- امنیت در سیستم های بیومتریک
2-27- کاربردهای بیومتریک
2-27-1- شناسایی مجرمان
2-27-2- خرده فروشی/خودپردازها / پایانه های 
2-27-3- تجارت الکترونیک / تلفنی 
2-27-4- دسترسی به رایانه / شبکه 
2-27-5- دسترسی فیزیکی / زمانی و کنترل حضور و غیاب 
2-27-6- شناسایی شهروندان 
2-27-7- شناسایی ملی 
2-27-8- مدیریت بحرانهای بزرگ شهری 
2-27-9- رأی گیری  
2-27-10- گواهینامه رانندگی 
2-27-11- توزیع امکانات عمومی 
2-27-12- نظارت 
2-28 پدیده ای جدید در علم بیومتریک 
فصل سوم: پیشینه تحقیق
3-1- تاریخچه
فصل چهارم: نتیجه گیری
4-1- نتیجه گیری
4-1-2 دنیای آینده
منابع و مأخذ
فهرست شکلها
فهرست جداول

تعداد مشاهده: 1379 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 100

حجم فایل:1,732 کیلوبایت

 قیمت: 9,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان کامپیوتر و فناوری اطلاعات

  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش
    فایل همراه با شکل، فهرست کامل و منابع