فایلود نیو

دانلود جزوه و تحقیقات آموزشی دانشجویی

فایلود نیو

دانلود جزوه و تحقیقات آموزشی دانشجویی

تحلیل فناوری اطلاعات (IT)


	تحلیل فناوری اطلاعات (IT)


بخشی از مقدمه:
اطلاعات همانند خونی است که در کالبد سازمان جریان می‌یابد و به آن حیات می‌بخشد، اطلاعات می‌تواند فرایند تصمیم‌گیری را در مورد ساختار، تکنولوژی و نوآوری تغذیه نماید، و همچنین اطلاعات همانند یک رگ حیاتی است که سازمان را به عرضه کنندگان مواد اولیه و مشتریان متصل می‌سازد، توسعه فن‌آوری اطلاعات مانند کامپیوترها و وسایل ارتباط الکترونیکی ماهیت بسیاری از کارهای دفتری را دگرگون کرده‌اند، شبکه‌های کار در خانه و خودکار شدن، امکان محدود کردن بعضی بخشها و کاهش تعداد کارکنان سازمان را فراهم آورده‌اند. از این پدیده‌ها (فن‌آوری اطلاعات) ممکن است چنین استنباط شود که سازمانهای بزرگ کوچکتر می‌شوند و گرایش بسوی انواع انعطاف‌پذیرتر و کوچکتر سازمان نیرومندتر می‌شود.

فهرست مطالب:
قسمت اول
فن‌آوری اطلاعات (IT)
مقدمه
تکنولوژی (فن‌آوری)
پژوهش وود وارد
نوع طبقه‌بندی نکاتی از قبیل
تولید تک محصولی و دسته‌های کوچک
تولید انبوه و دسته‌های بزرگ
فرایند تولید مستمر
پژوهش، درک پیوو و گروه آستن
مطالعات جیمز تامپسون
فن‌آوری پیوسته مستمر
فن‌آوری واسطه‌ای
فن‌آوری متمرکز (فشرده)
تعریف فن‌آوری اطلاعات
تاریخچه فن‌آوری اطلاعات
الف) رایانه‌های نسل اول
ب) رایانه نسل دوم
پ) رایانه‌های نسل سوم
ج) رایانه‌های نسل چهارم
مولفه‌های فن‌آوری اطلاعات
معرفی چند نمونه از فن‌آوریهای اطلاعاتی
پست صدا
پاسخگویی تلفنی
اعلام پیام
پست الکترونیک
نظامهای کنفرانس رایانه‌ای
تابلو اعلانات الکترونیکی
کنفرانس از راه دور به صورت سمعی و بصری
شبکه‌های مجتمع
اینترانت
منابع حاصل از اینترانت
کاربرد فن‌آوری اطلاعات در سازمانها
کاربرد عملیاتی
کاربرد اطلاعاتی
ناخشنودی از فن‌آوری اطلاعات در سازمان
خشنودی از فن‌آوری اطلاعات در سازمان
بیمارستان کینگستون
سیستم اطلاعاتچیست؟
سیستمهای اطلاعاتی در سازمان
سیستم اطلاعات مدیریت(MIS)
سیستم پشتیبانی تصمیم‌گیری (DSS)
سیستمهای پشتیبانی تصمیم‌گیری با بازده قوی
گزارش دهی
برنامه تحلیل کوتاه مدت
مولدهای سیستم پشتیبانی تصمیم‌گیری
خصوصیات سیستمهای پشتیبانی تصمیم‌گیری
عوامل مهم در موفقیت سیستم پشتیبانی تصمیم‌گیری
معماری سیستم پشتیبانی تصمیم‌گیری
سیستم اطلاعاتی مدیران عالی (ESS)
سیستم اتوماسیون اداری (OAS)
سیستم اطلاعاتی عملیاتی TPS
طراحی زمان واقعی(on - line)
طراحی برنامه‌ای یا دسته‌ای (Bath)
سیستمهای کارهای دانش‌بر KWS
سیستم اطلاعات مدیریت منابع انسانی
مزایای فن‌آوری اطلاعات
محدودیتهای فن‌آوری اطلاعات
قسمت دوم
سازمان و ساختار سازمانی
مقدمه: «چرایی مطالعه سازمان»
سازمان
نگاهی به تعاریف سازمان
سازمان از نظر «Pfiffner & sherwood»
نهاد اجتماعی
فلسفه وجودی هر سازمان به خاطر تامین هدف خاص است
سیستمی با ساختار آگاهانه
مرزهای مشخص
تعریف ساختار سازمانی
سازماندهی (Organizing)
مبانی سازماندهی
1- سازماندهی بر مبنای وظیفه یا هدف
2- سازماندهی مبتنی بر نوع تولید یا عملیات (محصول)
3- سازمان بر مبنای منطقه عملیاتی (جغرافیایی)
4- سازماندهی بر مبنای زمان
5- سازماندهی بر مبنای ارباب رجوع (مشتری)
6- سازمان مبتنی بر بازار
نقاط قوت و ضعف
خلاصه و جمع‌بندی از معرفی چند ساختار متداول سازمانی
الگوهای جدید ساخت سازمانی
1- سازمان ماتریسی یا خزانه‌ای (Matrix organization)
نقاط قوت و ضعف ساختار ماتریس
الف) نقاط قوت
ب) نقاط ضعف
2- سازماندهی بر مبنای پروژه
3- ساختار سازمانی، ماژولار (پیمانه‌ای یا پارندی)
4- سازماندهی بر مبنای ساخت آزاد یا ادهوکراسی
برخی از ویژگیهای مهم ادهوکراسی
معایب ادهوکراسی
ابعاد طرح سازمان
ابعاد ساختاری
رسمیت
فنون رسمی سازی
گزینش
انتظارات از نقش
قوانین، رویه‌ها و خط مشی‌ها
پیچیدگی
تفکیک افقی
تخصص‌گرایی
تفکیک عمودی
تفکیک فضایی
تمرکز
ارتباط تمرکز، پیچیدگی و رسمیت
تمرکز و رسمیت
نسبتهای پرسنلی
ابعاد محتوایی
اندازه
تکنولوژی
محیط
رابطه محیط و ساختار
استراتژی
فرهنگ سازمانی
فرهنگ چه می‌کند؟
قسمت سوم
پیشینه تحقیق
تحقیقات خارج از کشور
بررسی و پژوهش اسمیت
بررسی و پژوهش ویگاند
تحقیق فیفرولبلباسی
بررسی و پژوهش برن
تحقیقات تریست و بمفورد
تحقیقات انجام شده در ایران
خلاصه و نتیجه گیری از فصل دوم
فصل دوم شامل سه قسمت بود
قسمت چهارم
ساختار و تشکیلات شرکت سهامی بیمه ایران ، خلاصه‌ای از وضعیت عمومی مجتمع‌ها و شعب بیمه‌ای شرکت سهامی بیمه ایران در شهرتهران
بیمه چیست؟
نگاهی به بیمه ایران
ساختار تشکیلاتی بیمه ایران
معرفی مجتمع‌ها و شعب بیمه‌ای شرکت سهامی بیمه ایران در شهر تهران
مکانیزاسیون بیمه ایران
الف) طراحی و بهبود سیستمهای موجود
ب) پشتیبانی فنی
ج) عملکرد شبکه
د: ایجاد سیستم‌های جدید شامل

تعداد مشاهده: 379 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: doc

تعداد صفحات: 129

حجم فایل:1,770 کیلوبایت

 قیمت: 6,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعات


  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش

بررسی ساختار شبکه GPRS و پروتکل های آن


	بررسی ساختار شبکه GPRS و پروتکل های آن


چکیده:
امروزه ارتباطات سیار با استفاده از شبکه مخابرات سیار در هر شهر، کشوروحتی قاره ای امکان پذیر شده است. شبکه مخابرات سیار در برگیرنده یک سری از دستورالعمل های هوشمند است که از تحریک پذیری شخصی مشترک ویا کاربر شبکه با توجه به چگونگی تشخیص هویت و تصدیق اعتبار او تا تعیین مکان و مدیریت فرآیند ارتباط رسانی به کاربر سیار را شامل می شود. در آغاز، مخابرات سیار به طور انحصاری تنها برای ارتباطات مبتنی بر مکالمه گرفته می شود، اگرچه به زودی با استفاده از سرویس پیام کوتاه روند برقراری ارتباط بین مشترکین مخابرات سیار دچار تحول شگرف شد، به گونه ای که امروز میلیاردها پیام متنی به طورماهیانه بین مشترکین شبکه شبکه مخابرات سیار رد و بدل می شود. باروند روبه رشد در سیستم های ارتباطی سیار، سرویس های ارتباطی دیگر نیز که مبتنی برارائه خدمات با نرخ بالای دیتا بودند، به جمع ارائه دهندگان خدمات ارتباطی سیار افزوده شدند که از این بین می توان به سرویس بسته ای رادیویی عمومی اشاره نمود. این گونه سرویس ها، این قابلیت را برای کاربران خود فراهم می نمایند که برخلاف سیستم جی اس ام که در آن توسط پایانه نهایی تنها یک تایم اسلات یا شکاف زمانی برای ارائه یک سرویس دریک زمان بکارگرفته می شود، اجازه استفاده از چندین تایم اسلات را به منظور بهبود در عملکرد نرخ دیتای ارائه شده فراهم نمایند در ادامه این روند، به منظور ارائه سرویس های با پهنای باند بیشتر ونرخ دیتای افزون تر، قابلیت دسترسی بی سیم به اینترنت به عنوان فاکتور اساسی درمباحث مرتبط با شبکه های ارتباطی سیار مطرح شدکه همانا پیوند زدن این گونه شبکه هابا شبکه جهانی اینترنت بود.

فهرست مطالب:
چکیده
فصل اول: معرفی شبکه GSM
معرفی شبکه GSM
خلاصه ای ازعناصر زیرسیستم های شبکه GSM
 ایستگاه سیار MS
واحد شناسایی مشترکین SIM
ایستگاه فرستنده گیرنده پایه BTS
کنترل کننده ایستگاه پایه BSC
واحد تطبیق نرخ وترانسکُدر   TRAU
 مرکز خدمات سوئیچینگ موبایل  MSC
حافظه اطلاعات ثابت مشترک HLR
حافظه موقت محلی VLR
 ثبات مشخصه تجهیزات EIR
 مرکز تصدیق هویت AUC
فصل دوم: انتقال دیتا در شبکه GSM و GPRS
انتقال دیتا درشبکه   GSM و GPRS
انتقال دیتای سوئیچینگ مداری از طریق  GSM
سوئیچینگ مداری دارای مزایای زیر است
معایب و مشکلات برای انتقال دیتا با پهنای متغیر
انتقال دیتای سوئیچینگ بسته ای از طریق GPRS
مزایای سیستم های سوئیچینگ بسته ای
مزایای  GPRS برای انتقال دیتا بر روی شبکه سوئیچینگ مداری GSM
GPRS و پروتکل IP
مقایسه انتقال اطلاعات در شبکه   GPRS   با شبکه خط ثابت
فصل سوم: واسطه هوایی در GPRS
واسطه هوایی در GPRS
کاربرد تایم اسلات روی واسطه هوایی در شبکه های   GSM و GPRS
کلاس بندی مالتی اسلات ها
کاربرد تایم اسلات   GSM/GPRS   ترکیبی دریک ایستگاه پایه
کلاس های ایستگاه سیار   MS
مد عملیاتی شبکه
فصل چهارم: کانال های منطقی GPRS بروری واسطه هوایی
کانال های منطقی   GPRS   بروری واسطه هوایی
کانال ترافیک دیتای بسته ای  PDTCH
کانال کنترلی وابسته ای بسته ای   PACCH
کانال کنترل پیشترفتگی زمانی بسته ای   PTCCH
کانال دسترسی تصادفی   RACH
کانال پذیرش دسترسی   AGCH
کانال فراخوانی   PCH
کانال کنترل پخش    BCCH
ترکیب کانال ها
نگاشت کانال های منطقی دیتای بسته ای برروی کانال های فیزیکی
فصل پنجم: مدل حالت GPRS
مدل حالت  GPRS
حالت سرگردان
حالت آماده
حالت انتظار
فصل ششم: عناصر شبکه GPRS
عناصر شبکه   GPRS
واحد کنترل بسته   PCU
پیام های سیگنالینگی    GPRS ومانیتورینگ GSM
مکان قرار گیری    PCU
پشتیبانی خدمات   GPRS  SGSN
مدیریت سطح کاربری
مدیریت سطح سیگنالینگی
پشتیبانی گذرگاه   GPRS  GGSN
فصل هفتم: مدیریت منابع رادیویی GPRS
مدیریت منابع رادیویی   GPRS
جریان های بلاک موقتی   TBF  در مسیر Uplink
جریان های بلاک موقتی درمسیر   DOWNLINK
فصل هشتم : واسطه های GPRS
واسطه های   GPRS
فصل نهم: معماری پروتکلی GPRS
معماری پروتکلی   GPRS
تصدیق هویت مشترک
رمزنگاری
محرمانه سازی هویت مشترک
فصل دهم: معماری کلی سیستم GPRS
معماری کلی سیستم   GPRS
مسیریابی
فرآیند آدرس دهی وتبدیل آن در   GPRS
ارتباط با شبکه های   IP
فصل یازدهم: به کارگیری WAP ازطریق GPRS
به کارگیری   WAP ازطریق GPRS
خدمات پیام رسانی چند رسانه ای   MMS  در GPRS
جستجوی صفحات وب از طریق شبکه   GPRS
تأثیرگذار عامل تاخیر بر روی عملکرد جستجوی صفحات وب
بهینه سازی جستجو گر وبرای جستجوی صفحات وب از طریق موبایل
نتیجه گیری
 منابع

تعداد مشاهده: 2411 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 96

حجم فایل:3,515 کیلوبایت

 قیمت: 29,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعات


  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش

امنیت شبکه های ابری


	امنیت شبکه های ابری


چکیده:
محاسبات ابری به برنامه و سرویسهای اشاره دارد که در یک شبکه توزیع شده اجرا میشود و از منابع مجازی استفاده میکند، همچنین از طریق پروتکلهای رایج اینترنت و استانداردهای شبکه قابل دستیابی میباشند. برای درک محاسبات ابری از تمامی جنبه ها لازم است انواع مختلف ابرراطبقه بندی کنیم. مدل اول ابر بر این مبناست که ابر کجا مستقر شده است (مدل استقرار) و مدل دوم بر این مبناست که چه نوع سرویسی را عرضه میکند (مدل سرویس). محاسبات ابری مزایای بسیاری دارد و در صنعت و در بین عموم محبوبیت بالایی کسب کرده است و معایبی دارد که در ادامه به بررسی آن میپردازیم.
«پردازش ابری» یا «پردازش انبوه» یک فناوری جدید است که به‌تازگی از طرف شرکت‌های مختلف از جمله: مایکروسافت، گوگل، آمازون و آی بی ام عرضه شده است. در این سیستم به جای نصب چندین نرم‌افزار بر روی چند رایانه، تنها یک نرم‌افزار، یک بار اجرا و بارگذاری می‌شود و تمامی افراد از طریق یک خدمات بر خط (online services) به آن دسترسی پیدا می‌کنند. به این پروسه «پردازش ابری» یا در اصطلاح Cloud Computing می‌گویند.

فهرست مطالب:
چکیده
فصل اول
1-1- مقدمه
1-2- شرح مسئله
1-2- انگیزه های پژوهش
فصل دوم: پردازش ابری
2-1- مقدمه
2-2- پردازش ابری چیست
2-4- آشنایی بیشتر با پردازش ابری
2-5- مقیاس و کشش
2-6- پایش و اندازه گیری
2-7-مزایای پردازش ابری در شرکتها
2-8-کاهش هزینه های سخت افزاری
2-8-1- کاربرد در رسانه های اجتماعی
2-8-2-مطابق با تمایلات مصرف کننده
2-8-3-نقص و خرابی کمتر
2-8-4-سازگاری با هر نوع برنامه ای
2-9- نتیجه گیری فصل
فصل سوم: معماری پردازش ابری
3-1- مقدمه
3-2-معماری پردازش ابری: تعاریف
3-3-زیر ساخت پردازش ابری
3-3-1- مجازی سازی
3-3-2-پردازش شبکه ای
3-3-3-تفاوت های عمده پردازش ابری و پردارش شبکه ای
3-3-4-وب   
3-4-لایه های معماری پردازش ابری
3-4-1-لایه اول: کاربر
3-4-2-لایه دوم: نرم افزار به عنوان سرویس
3-4-3-لایه سوم: بستر به عنوان سرویس
3-4-4-لایه چهارم: زیرساخت به عنوان سرویس
3-4-5-لایه پنجم: سرور
  3-5-نتیجه گیری فصل
فصل چهارم: انواع ابر
4-1- مقدمه
 4-2-انواع ابر ها در پردازش ابری
4-2-1-   ابر عمومی
 4-2-2-ابر گروهی
4-2-3-ابر خصوصی
4-2-4- هیبریدی
4-3-سیستم عاملهای پردازش ابری
4-4-دلایل ایجاد سیستم عامل
4-5-وظایف سیستم عامل
 4-6-سیستم عاملهای فعلی
   4-7-تاریخچه سیستم عامل
4-9-سیستم عامل تک پردازنده
 4-11- سیستم عامل توزیع شده
4-12-سیستم عامل بی درنگ
4-13-مزایا و نقاط قوت رایانش ابری
4-14- نقاط ضعف پردازش ابری
4-15-چه کسانی باید از پردازش ابری استفاده کنند
4-16-چه کسانی نباید از پردازش ابری استفاده کنند
4-16-نتیجه گیری فصل
فصل پنجم: امنیت در پردازش ابری
5-1- مقدمه
5-2- تعریف امنیت
5-3-ضرورت امنیت
5-3-1-ارزش سرمایه گذاری روی تجهیزات سخت افزاری وبرنامه های نرم افزاری
5-5- امنیت اطلاعات
5-5-1- مفاهیم پایه
5-5-2- یکپارچه بودن
5-5-3-قابل دسترس بودن
5-5-4-قابلیت عدم انکار انجام عمل
5-5-6-اصل بودن
5-5-7- کنترل دسترسی
5-5-8- احراز هویت
5-5-9- تصدیق هویت
5-6-کنترل امنیت اطلاعات
5-6-1- رمزنگاری
5-7- تهدیدات امنیتی خدمات پردازش ابر
5-8- نگرانی های امنیتی در پردازش ابری
5-8-2-بقاء ارائه دهنده ابر
5-8-4-حوادث امنیتی
5-8-5-شفاف سازی
5-8-6-از دست دادن کنترل فیزیکی
5-8-7- خطرات جدید، آسیب پذیری های جدید
5-9-استانداردهای امنیت و سیاست در پردازش ابری
5-10- سیاست امنیتی در پردازش ابری
5-11-استانداردهای امنیتی برای یک ابر
5-12-مقایسه و ارزیابی تاثیر چالشهای امنیتی بر مزایای رایانش ابری
5-14-مسائل مرتبط با امنیت ابر
5-14-2-حمله از طریق کدهای مخرب
5-14-4-سرقت اطلاعات
راه حل حمله از طریق کدهای مخرب
راه حل حملات سیل آسا
راه حل سرقت اطلاعات
5-14-6-معرفی یک ساختار امنیتی
5-14-7-نتیجه گیری فصل
فصل ششم: الگوی امنیت در پردازش ابری
6-1- مقدمه
6-2-الگوهای امنیت در پردازش ابری
6-2-1- دفاع در عمق
6-2-2-استراتژی های دفاع در عمق
6-2-2-1- فناوری
6-2-2-2- عملیات
6-2-3-1-محدوده حفاظتی
6-2-3-1-ابزارها و مکانیزم ها
6-2-4-1- پیاده سازی
6-3-نتیجه گیری فصل
6-4-نتیجه گیری

تعداد مشاهده: 7220 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 103

حجم فایل:1,174 کیلوبایت

 قیمت: 15,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعات

  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش

پایان نامه شبکه های نسل آینده (Next Generation Networks)


	پایان نامه شبکه های نسل آینده (Next Generation Networks)


چکیده:
در این پروژه از زوایای بسیار متفاوت، هوش شبکه را در نظر گرفته ایم. ما پروتکل ها، روشها و ابزار خدمات رسانی در شبکه های telephony (تلفنی)، mobile (شبکه متحرک) و اینترنت را بررسی کرده ایم. بعضی از استانداردها مناسب هستند و سایر استانداردها پیشنهادهای صنعتی جدید هستند.
به طور کلی موضوع اصلی که در این پروژه دنبال می شود تقارب یا اصطلاحاً همگرایی سرویسهای Voice (صدا) و Data (دیتا) به سمت یک دنیای جدید از درخواستهای پیشرفته که یک راهی برای ارتباط برقرار کردن بین افراد به وجود می آورند، می باشد. در واقع نیاز به یکی کردن حالت انتقال مداری و انتقال بسته ای (Packet) به یک شبکه باند پهن جهانی بود که اتحادیه مخابرات بین المللی را برای ایجاد شبکه های Next Generation تحریک کرد.

فهرست مطالب:
چکیده   
مقدمه    
فصل اول: شبکه نسل آینده (Next Generation Network) 
1.1) انواع روشهای Modulation    
1.2) اصول PCM    
1.3) تبدیل دیجیتال به آنالوگ    
1.3.1) انتقال دیجیتال    
1.3.2) ویژگیهای عمومی یک سیستم انتقال PCM    
1.3.3) سیستمهای انتقال PCM30    
1.4) مزایای PCM    
1.5) سیگنالینگ (Signaling)    
1.6) بخش های سیگنالینگ در شبکه    
1.6.1) طبقه بندی های مختلف سیگنالینگ    
1.6.2) سیگنالینگ بین مراکز    
1.6.3) سیستم سیگنالینگ شماره 7    
1.6.4) انواع سیستمهای سیگنالینگ کانال مشترک    
1.6.5) مقایسه سیستم سیگنالینگ NO.6 و NO.7    
1.7) روشهای سوئیچ     
1.7.1) سوئیچ     
1.7.2) تحولات سوئیچ     
1.7.3) مزایای سوئیچ دیجیتال    
1.7.4) معایب تکنولوژی سوئیچ دیجیتال   
1.7.5) تکنولوژی سوئیچینگ مداری   
1.7.6) اجزای یک سوئیچ دیجیتال    
1.8) لایه بخش کاربر (User Port Layer)   
1.9) Packet Switched Technology    
1.9.1) Internet Engineering Task Force    
1.10) پروتکل کنترل انتقال    
1.10.1) پروتکل Datagram کاربر User datagram protocol    
1.11) روترها (Routers) و گذرگاهها    
1.12) پروتکل انتقال (کنترل) real-time    
1.13) هوشیاری اینترنت    
1.14) پروتکل‌های‌ کنترل گذرگاه رسانه media gateway control protocol    
1.15) پروتکل انتقال کنترل جریان    
1.16) JAIN    
1.16.1) طرح JAIN.    
1.16.2) API های پروتکل JAIN    
1.16.3) کاربردهای JAIN    
1.16.4) Parlay و JAIN    
1.17) The mobile dimension    
1.17.1) ابعاد موبایل    
1.17.2) تکنولوژیهای شبکه برای تحرک ترمینال    
1.17.3) GSM    
1.17.4) طراحی GSM    
1.17.5) Hand over و کنترل متحرک    
1.17.6) امنیت در GSM    
1.17.7) سرویسهای ارتباطی GSM    
1.18) ساختمان Next Generation Network    
1.19) The next Generation Network architecture    
1.20) OSI چیست    
1.20.1) بررسی هفت لایه OSI    
فصل دوم: IPV4 و IPV6
2.1) آشنایی با IPV6 و IPV4     
2.2) خصوصیات IPV6 و IPV4     
2.3) فضای آدرسی بزرگتر     
2.4) پیکربندی خودکار هاستهای بدون تابعیت     
2.5) مولتی کاست (Multicast)    
2.5.1) پروتکل IPSec از دیدگاه شبکه IPSec     
2.5.2) پروتکلهای IPSec     
2.5.3) پروتکل AH     
2.5.4) پروتکل ESP     
2.5.5) پروتکل  IKE     
2.5.6) SSL چیست؟     
2.5.7) ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL     
2.5.8) اجزای پروتکل SSL    
2.5.9) نحوه عملکرد داخلی پروتکل SSL   
2.5.10) حملات تأثیرگذار بر SSL   
2.6) وضعیت گسترش    
2.7) آدرس دهی    
2.7.1) آدرسهای واقعی IPV6 در URL ها   
2.7.2) مشخص کردن شبکه   
2.7.3) انواع آدرسهای IPV6   
2.7.4) بسته IPV6   
2.8) فواید IPv6    
2.9) مزایای استفاده از IPv6    
فصل سوم: آشنایی با  استاندارد سازی در NGN و معماری NGN
3.1) استانداردهای NGN    
3.1.1) پروتکل ITU-T    
3.1.2) پروتکل های IETF    
3.2) تقسیم بندی اولیه در NGN    
3.3) کلیاتی درباره NGN   
3.4) معماری NGN   
3.4.1) معماری پروتکل ها و معماری تابعی در شبکه NGN   
3.4.2) معماری پروتکل ها در شبکه های NGN   
3.4.3) معماری داده و معماری کاربردها درشبکه های NGN   
3.4.4) شبکه های NGN و لایه بندی معماری داده   
3.4.5) شاخص های معماری لایه ای توزیع شده در NGN   
3.4.6) اصول شبکه NGN   
3.5) اصول طراحی در NGN   
فصل چهارم: گذر از TDMبه NGN
4.1) سناریوهای گذر به NGN     
4.1.1) فاکتور های اصلی در تغییر ساختار شبکه به سمت NGN   
4.1.2) نکات کلیدی در حرکت به سوی NGN   
4.2) پیاده سازی NGN   
4.3) گذر از شبکه فعلی  TDM Basedبه NGN   
4.4) استراتژی گذر از TDM به NGN   
4.5) انواع لایه های شبکه NGN   
4.5.1) لایه ترانسپورت   
4.5.2) لایه کنترل    
4.5.3) لایه مدیریت   
5) نتیجه گیری   
6) منابع و مآخذ

تعداد مشاهده: 2108 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: docx

تعداد صفحات: 142

حجم فایل:2,105 کیلوبایت

 قیمت: 15,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعات


  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش، دارای تمام فونت ها مربوط به پروژه
    شامل تقدیر و تشکر، چکیده، مقدمه، فصل‌ها، مشخصات پروژه، منابع و ماخذ، نتیجه گیری، فهرست مطالب

پایان نامه تجارت الکترونیک


	پایان نامه تجارت الکترونیک


چکیده:
تجارت الکترونیک را می توان انجام هرگونه امور تجاری به صورت آنلاین و از طریق اینترنت بیان کرد. این تکنیک در سال های اخیر رشد بسیاری داشته است و پیش بینی می شود بیش از این نیز رشد کند. تجارت الکترونیکی هرگونه معامله ای گفته می شود که در آن خرید و فروش کالا یا خدمات از طریق اینترنت صورت پذیرد و به صادرات و واردات کالا و خدمات منتهی می شود. تجارت الکترونیکی معمولا کاربرد وسیع تری دارد، یعنی نه تنها شامل خرید و فروش از طریق اینترنت است بلکه سایر جنبه های فعالیت تجاری، مانند خریداری، صورت برداری از کالا، مدیریت تولید و تهیه و توزیع و جابه جایی کالا و همچنین خدمات پس از فروش را در بر می گیرد. البته مفهوم گستره تر تجارت الکترونیک کسب و کار الکترونیک می باشد.

فهرست مطالب:
چکیده
فصل اول: تجارت الکترونیک
1-1 تاریخچه تجارت الکترونیک
2-1 معرفی تجارت الکترونیک
3-1 تعریف تجارت الکترونیک
4-1 سایر تعاریف تجارت الکترونیک
5-1 مزایا و معایب تجارت الکترونیک
6-1 بسترهای لازم برای تجارت الکترونیک
7-1 محدودیت های تجارت الکترونیک
8-1 مدل های تجارت الکترونیک
1. تجارت فروشنده با فروشنده
2. تجارت فروشنده با مصرف کننده
3. تجارت مصرف کننده با مصرف کننده
4. تجارت مصرف کننده با فروشنده
5. تجارت نقطه به نقطه
6. تجارت فروشنده با اداره
7. تجارت مصرف کننده با اداره
9-1 راه اندازی یک تجارت الکترونیکی
10-1 تجارت الکترونیک در ایران
11-1 دلایل عقب ماندگی تجارت الکترونیک در ایران
12-1 تجارت الکترونیک راهی به سوی ثروتمند شدن
13-1 ده درس مهم در زمینه تجارت اینترنتی
فصل دوم: پرداخت آنلاین
1-2 بانکداری الکترونیکی چیست
2- 2 خدمات بانکداری الکترونیک
3-2 شاخه های بانکداری الکترونیک
4-2 کانالهای بانکداری الکترونیک
5-2 پرداخت الکترونیکی
6-2 ویژگی سیستم های پرداخت الکترونیکی
7-2 پول الکترونیکی
8-2 ویژگی پول الکترونیکی
9-2 انواع پول الکترونیکی
10-2 پرداخت همراه
11-2 پرداخت بر مبنای اشتراک پیام کوتاه
12-2 صورتحساب مستقیم موبایل
13-2 موبایل وب
14-2 صورتحساب مستقیم اپراتور
15-2 کارت اعتباری
16-2 پردازش کارت های اعتباری
17-2 معرفی انواع کارت های خرید و اعتباری
18-2 کیف پول آنلاین
19-2 بدون تماس نزدیک رشته ارتباطات
20-2 سرویس پرداخت
21-2 انواع دیگر پرداخت های الکترونیک
فصل سوم: امنیت در تجارت الکترونیک
1-3 امنیت در تجارت الکترونیک
2-3 تهدیدات و خطرات عمومی شبکه اینترنت
3-3 فناوری های تجارت الکترونیک
4-3 افراد
5-3 راهبرد
6-3 مدیریت
7-3 نرم افزارها و مسائل امنیتی آن
8-3 روش های تامین امنیت
9-3 رمزنگاری در پروتکل های انتقال
1. پروتکل ها
2. پروتکل های رمزنگاری انتقال
10-3 انواع فناوری های حفاظت و ایمنی در تجارت الکترونیک
1. مسیریاب
2. دیوار آتش
3. سیستم های کشف تجاوز IDS
4. سیستم های کشف تجاوز شبکه ای INDS
5. تاییدکننده های صحت سیستم SIV
6. مانیتورهای LOG
7. سیستم های فریب
8 . زیر ساخت کلید عمومی PKI
9. رمزنگاری
10. امضای دیجیتالی
11. تکنولوژی SET
12.SET  در عمل
11-3 ده روش مهم برای بالا بردن امنیت تجارت الکترونیکی
فصل چهارم: کاربرد تجارت الکترونیک
1-4 مقدمه
2-4 بیان مسئله تحقیق
3-4 مفهوم تجارت الکترونیکی
4-4 بررسی توانمندی های تجارت الکترونیکی بر عملکرد شرکت ها
5-4 تاثیر اینترنت بر ساختار صنعت
6-4 پارایدایم گزینشی دانینگ
7-4 تاثیر تجارت الکترونیکی بر توسعه صادرات
8-4 راهکارهای تجارت الکترونیک برای تسهیل و تسریع فرآیندهای صادرات
9-4 تحلیل تجربه موفق شرکت گز سکه
1. تاریخچه و معرفی شرکت
2. فرآیند تسهیل صادرات با استفاده از تجارت الکترونیک
3. نقش تجارت الکترونیک در پیش برد فرآیندهای صادرات
فصل پنجم: بازاریابی الکترونیکی
1-5 بازاریای الکترونیکی چیست
2-5 بازاریابی به چه معناست
3-5 بازاریابی الکترونیک چیست
4-5 بازاریابی از طریق موتور جستجو
5-5 بازاریابی تنها از طریق موتور جستجو
6-5 نقش موتورهای جستجو در بازاریابی اینترنتی
7-5 شش دلیل برای اینکه وب سایت شما برای تجارت شما حیاتی است
8-5 تبلیغات در دنیای مجازی چگونه است
9-5 رموز موفقیت ایمیل های بازاریابی
10-5 پنج قائده مهم در بازاریابی فروش اینترنتی
11-5 معامله از دید مشتری
12-5 نتیجه گیری
منابع و مراجع

تعداد مشاهده: 2823 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 156

حجم فایل:4,805 کیلوبایت

 قیمت: 12,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر، فناوری اطلاعات و رشته های مرتبط

  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش