فایلود نیو

دانلود جزوه و تحقیقات آموزشی دانشجویی

فایلود نیو

دانلود جزوه و تحقیقات آموزشی دانشجویی

بررسی اصول امنیتی بانکها و بانکهای الکترونیکی


	بررسی اصول امنیتی بانکها و بانکهای الکترونیکی


قسمتی از متن:
با گسترش فناوری اطلاعات و ارتباطات، امنیت به یکی از مهمترین مباحث در فرآیند طراحی و مدیریت سازمان‌ها تبدیل شده است. به خصوص در سیستم‌های بانکداری یکی از اصلی‌ترین مسائل مطرح، تأمین امنیت لازم برای انواع سیستم‌ها و سرویس‏های بانکی است.
اصولاً امنیت بانک در دو سطح قابل بررسی است. سطح اول مربوط به امنیت پیام‏هایی است که بین بانک و مشتریان مبادله می‏شود. این نوع امنیت شامل تصدیق اصالت کاربران، صحت (عدم تغییر داده در زمان انتقال)، عدم انکار (جلوگیری از انکار هر یک از طرفین بعد از انجام کامل تراکنش)، محدود ساختن دسترسی به سیستم برای کاربران مجاز و تصدیق اصالت شده (براساس سیاست امنیتی تعیین شده) و حفظ محرمانگی است.
سطح دوم از مسائل امنیتی مرتبط با سیستم بانک الکترونیکی، امنیت محیطی است که داده‌های بانکی و اطلاعات مشتریان در آن قرار می‏گیرد. این نوع امنیت با اعمال کنتر‏ل‏های داخلی و یا دیگر احتیاط‏های امنیتی امکان‏پذیر می‏شود.
فاکتورهای امنیتی
به طور کلی، برای برقراری یک محیط امن، چند فاکتور اساسی باید موجود باشد. این فاکتورها عبارتند از:
- جامعیت : اطمینان از اینکه اطلاعات صحیح و کامل است.
- محرمانگی : اطمینان از اینکه اطلاعات تنها توسط افراد یا سازمان‌های مجاز قابل استفاده است و هیچ‌گونه فاش‌سازی اطلاعات برای افراد تشخیص و تأیید هویت نشده صورت نخواهد گرفت.
- شناسایی و اعتبار سنجی : گیرنده و فرستنده، هر دو باید بتوانند از هویت طرف مقابل خود مطمئن باشند.
- دسترس‌پذیری: اطمینان از اینکه سیستم مسئول تحویل، ذخیره‌سازی و پردازش اطلاعات همواره در زمان نیاز و در دسترس افراد مربوطه باشد.
- انکارنا‌پذیری : هیچ یک از دو سوی ارتباط نتوانند مشارکت خود در ارتباط را انکار کنند.
برای رسیدن به یک طرح مناسب و کارا در ارتباط با امنیت بایست برای برقراری توازن در سه مورد تصمیم‌ گیری کنیم.
- ارائة سرویس در برابر امن‌سازی: ارائة برخی از سرویس‌ها و وجود آنها در شبکه از اهمیت بالایی برخوردار نیست. باید تصمیم گرفت که چه سرویس‌هایی را می‌خواهیم ارائه کنیم. این سرویس‌ها باید آنقدر ارزشمند و مهم باشند تا صرف زمان و انرژی برای امن‌سازی آنها بیهوده نباشد.
- سادگی استفاده  در برابر امنیت: امن‌سازی سیستم، استفاده از آن را مشکل‌تر می‌کند. هر چه یک سیستم امن‌تر باشد استفاده از آن نیز مشکل‌تر خواهد بود. زیرا امنیت محدودیت ایجاد می‌کند، بنابراین باید بین قابلیت‌استفاده  و میزان امنیت تعادلی را برقرار ساخت.
- هزینة برقرار‌سازی امنیت در برابر خطر از دست دادن : طراحی و پیاده‌سازی امنیت نیازمند صرف هزینه‌هایی در بخش‌های نیروی انسانی، نرم‌افزار و سخت‌افزار خواهد بود. باید مجموع هزینه‌هایی که در صورت از دست دادن هر کدام از منابع یا اطلاعات داخلی به شرکت اعمال می‌شوند محاسبه شده و بین این هزینه‌ها و هزینه‌های تأمین امنیت تعادل برقرار شود. هزینة از دست دادن منابع باید با توجه به احتمال از دست دادن آنها مورد محاسبه قرار گیرند. در صورتی‌که احتمال از دست دادن یا دچار مشکل شدن یک منبع بسیار پایین باشد و آن منبع از درجة اهمیت بالایی نیز برخوردار نباشد صرف هزینه زیاد برای امن‌سازی آن بهینه نخواهد بود.

فهرست مطالب:
مقدمه
فاکتورهای امنیتی
فرآیند امن‌ سازی
آشنایی با پروتکلهای امنیتی
پروتکل  PKI
SET
مدل  SET
S-HTTP
S-MIME
SSL
SEPP
PCT
برنامه ‌ریزی امنیتی
برنامه ‌ریزی استراتژیک امنیت
سیاست ‌های برنامه ‌ریزی استراتژیک
برنامه ‌ریزی سیاست ‌های امنیتی
استراتژی ‌‌های طراحی سیاست‌ها
نمونه ‌ای از سیاست‌ های مدیریتی امنیتی بانکداری
سیاستهای مدیریتی
نظارت مدیریتی
کنترل‌ های امنیتی
مدیریت ریسک‌های حقوقی و حیثیت
سیاستهای اجزای سیستم
سیاست سازمان
سیاست امنیت اطلاعات
طبقه ‌بندی اطلاعات
سیاست امنیت کارکنان
اصول اخلاقی
سیاست کلمات عبور
سیاست عمومی نرم‌افزار
شبکه‌ ها
اینترنت
کامپیوترهای قابل‌حمل و laptop ها
سیاست کامپیوتر و شبکه
سیاست مدیریت سیستم
سیاست شبکه
سیاست توسعة نرم‌افزار
تحلیل مخاطرات
مراحل مدیریت مخاطرات
تعیین منابع و موجودی‌ها
تعیین خطرات امنیتی ممکن
استخراج آسیب‌پذیری‌ها
شناسایی حفاظهای موجود و در دست اقدام
ارزیابی مخاطرات
ارائه راهکارهای مقابله با مخاطرات
ریسک در سیستمهای بانکی
ریسک عملیات
ریسک محرمانگی
ریسک حقوقی
ریسک حیثیت
ریسک اعتبار
ریسک نرخ بهره
ریسک تسویه
ریسک قیمت
ریسک مبادلة خارجی
ریسک تراکنش
ریسک استراتژیک
مثال‌هایی از انواع ریسک
حفاظ‌ های امنیتی و سیاست‌های آنها
امنیت فیزیکی
کنترل دسترسی فیزیکی
اعتبار سنجی فیزیکی
منبع تغذیه وقفه ناپذیر
سیاست‌های امنیت فیزیکی
محافظت ساختمانی و جلوگیری از دزدی
محافظت در برابر آتش
محافظت در برابر آب
محافظت در برابر حوادث طبیعی
محفاظت از سیم کشی‌ها
محفاظت در مقابل برق
تعیین هویت و تصدیق اصالت  (I & A)
سیاست‌های تشخیص هویت
کنترل دسترسی
سیاست‌های کنترل دسترسی
رمزنگاری
محافظت از محرمانگی داده ها
محافظت از تمامیت داده ها
عدم انکار
تصدیق اصالت داده
مدیریت کلید
سیاست‌های رمزنگاری
محافظت در برابر کدهای مخرب
اقسام برنامه‌های مزاحم و مخرب
سیاست‌های ضد کدهای مخرب
دیواره آتش
سیاست‌های دیواره آتش
سیستم‌های تشخیص نفوذ
سیاست‌های تشخیص نفوذ
شبکه خصوصی مجازی
امنیت سیستم عامل
محکم‌سازی سیستم
سیاست‌های امنیت سیستم‌عامل
امنیت در سرورها
امنیت در سیستم های  Desktop
نگهداری و پشتیبانی امنیتی
نظارت و ارزیابی امنیتی
سیاست‌های نظارت امنیتی
نصب، پیکربندی و کنترل تغییرات
سیاست‌های مدیریت پیکربندی
سیستم‌هایی با دسترسی بالا
مدیریت تحمل‌پذیری خطا
پشتیبان‌گیری
خوشه‌ بندی
سیاست‌های دسترس ‌پذیری بالا
مدیریت حوادث
سیاست ‌های مدیریت حوادث
آموزش و تربیت امنیتی
سیاست‌های آموزش و آگاهی رسانی
ضمیمه الف- برخی از تهدیدات متداول
ضمیمه ب- برخی از آسیب‌پذیری ‌های متداول

تعداد مشاهده: 1250 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: doc

تعداد صفحات: 122

حجم فایل:1,478 کیلوبایت

 قیمت: 18,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعات


  • محتوای فایل دانلودی:
    حاوی فایل ورد و قابل ویرایش

امنیت و حریم خصوصی در سیستم های RFID‎


	امنیت و حریم خصوصی در سیستم های RFID‎


فهرست مطالب:
فصل اول – تاریخچه و مروری بر سیستم های RFID
فصل دوم – برسی اصول اساسی طراحی بدافزارهای RFID
فصل سوم – ابزارهایی برای حفظ حریم خصوصی RFID
فصل چهارم – ابزارهایی برای امنیت RFID
فصل پنجم –  طرح های عملی برای افزایش امنیت و محرمانه سازی RFID
فصل ششم – راه حلهایی برای افزایش حریم خصوصی
فصل هفتم – نتیجه گیری و منابع


تعداد مشاهده: 1390 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: pdf

تعداد صفحات: 180

حجم فایل:2,492 کیلوبایت

 قیمت: 2,900 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامیپوتر و فناوری اطلاعات


  • محتوای فایل دانلودی:
    فایل pdf

بررسی تکنیک های داده کاوی در سازمان ها


	بررسی تکنیک های داده کاوی در سازمان ها


چکیده:
داده کاوی، استخراج اطلاعات و دانش و کشف الگوهای پنهان از یک پایگاه داده های بسیار بزرگ، کاربردهای زیادی در کسب و کارهای امروزی پیدا کرده است. استفاده از تکنیک های داده کاوی در سازمان ها منتج به تعداد زیادی قانون و الگو می شود که با توجه به محدودیت در منابع و بودجه، پیاده سازی همه ی آنها امکان پذیر نمی باشد. می توان گفت که ارزیابی و رتبه بندی قوانین وابستگی کاری مهم و چالش برانگیز است. با استفاده از از تکنیک ناپارامتریک تحلیل پوششی داده ها به ارائه چارچوبی برای ارزیابی و اولویت بندی قوانین وابستگی می پردازیم. در این تحقیق ابتدا مدلی برای شناسایی کاراترین واحد تصمیم گیری در حالت بازده متغیر به مقیاس ارائه می شود. پس از آن، با استفاده این مدل، متدی نوین جهت رتبه بندی واحدهای تصمیم گیری ارائه می شود. سپس با استفاده از مدل و متد پیشنهادی، چارچوبی نوین جهت رتبه بندی قوانین وابستگی داده کاوی توسعه داده می شود. در انتها، با پیاده سازی چارچوب پیشنهادی برای اولویت بندی قوانین وابستگی داده کاوی در بانک کشاورزی کاربردپذیری چارچوب پیشنهادی نشان داده می شود.
کلمات کلیدی: فناوری اطلاعات (IT)، الگوهای پنهان، داده کاوی (Data Mining)، تکنیک های داده کاوی، قوانین داده کاوی

فهرست مطالب:
چکیده
مقدمه ای بر داده‌کاوی
فصل اول: داده کاوی
1-1 چه چیزی سبب پیدایش داده کاوی شده است؟
1-2 مراحل کشف دانش
1-3 جایگاه داده کاوی در میان علوم مختلف
1-4 داده کاوی چه کارهایی نمی تواند انجام دهد؟
1-5 داده کاوی و انبار داده ها
1-6 داده کاوی و OLAP
1-7 کاربرد یادگیری ماشین و آمار در داده کاوی
1-8 توصیف داده ها در داده کاوی
1-8-1 خلاصه سازی و به تصویر در آوردن داده ها
1-8-2 خوشه بندی
1-8-3 تحلیل لینک
فصل دوم: پیش بینی دادها
2-1 مدل های پیش بینی داده ها
2-1-1 Classification
2-1-2 Regression
2-1-3 Time Series
2-2 مدل ها و الگوریتم های داده کاوی
2-2-1 شبکه های عصبی
2-2-2 Decision Trees
2-2-3 Multivariate Adaptive Regression Splines(MARS)
2-2-4 Induction Rule
2-2-5 (MBR) Earest Neibour and Memory-Based Reansoning -K
2-2-6 رگرسیون منطقی
2-2-7  تحلیل تفکیکی
2-2-8 مدل افزودنی کلی (GAM)
2-2-9 Boosting
فصل سوم انتخابها
3-1 سلسله مراتب انتخابها
3-2 کاربرد  علم آمار در داده کاوی
3-2-1 مقدمه و مقایسه
3-2-2 کاربردهای روشهای آماری 
3-3 پیش بینی (Prediction)
3-4 نگاه عمیق تر به شبکه عصبی
3-4-1 سابقه تاریخی
3-4-2 شبکه های عصبی در مقابل کامپیوتر های معمولی
3-4-3 چرا از شبکه های عصبی استفاده می کنیم؟
3-4-4 تفاوت‌های شبکه‌های عصبی با روش‌های محاسباتی متداول و سیستم‌های خبره
3-3-5 کاربردهای شبکه های عصبی
3-4  آشنایی با الگوریتم ژنتیک
3-5 الگوریتم مورچگان
3-5-1 کاربردهای الگوریتم مورچگان
فصل چهارم: داده کاوی در سازمانها
4-1 کاربردهای داده کاوی در کتابخانه ها و موسسات دانشگاهی
4-1-1 دیتامارت
4-2 عناصر داده کاوی
4-2-1 نرم افزار:
4-3 کاربردهای داده کاوی در کتابخانه ها و محیط های دانشگاهی
4-4 مدیریت موسسات دانشگاهی
فصل پنجم: نتیجه گیری و پیشنهادها
منابع و مراجع

تعداد مشاهده: 1464 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 90

حجم فایل:484 کیلوبایت

 قیمت: 9,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعات

  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش

مرکز داده (Data Center)


	مرکز داده (Data Center)


مقدمه:
Data Center چیست؟ تا قبل از دهه 90 استفاده از اینترنت برای مردم عادی به سادگی امکان‌پذیر نبود، چرا که استفاده از امکانات اینترنت نیاز به دانش خاصی داشت. محیط خط فرمانی (Command Line) و ساختار غیر گرافیکی اینترنت سبب شده بود که کاربران عادی علاقه چندانی به استفاده از اینترنت نداشته باشند. در اوایل دهه 90، پس از به وجود آمدن مفهوم وب در اینترنت (سال 1993 ) و پروتکل HTTP که به سادگی امکان به اشتراک گذاشتن مستندات در اینترنت را در اختیار کاربران قرار می‌داد، روز به روز بر تعداد کاربران اینترنت افزوده شد. از سوی دیگر با اضافه شدن کاربران اینترنت، حجم مستندات نیز روز به روز افزایش یافت. مسلماً خطوط سابق اینترنتی و سرورهای موجود، توانایی جوابگویی به خیل عظیم کاربران را نداشتند. همچنین با زیاد شدن کاربران و بالا رفتن حجم مستندات، و نیز سادگی انتشار اطلاعات در اینترنت، مفاهیم تجاری نیز وارد عرصه اینترنت شدند. شرکت‌های تجاری نیاز به سرورهایی داشتند که این امکان را به آنها بدهد که به سادگی و با سرعت بتوانند اطلاعات خود را در اختیار مشتریان و کاربران خود قرار دهند. بالطبع این امکان وجود نداشت که هر شرکت یا سازمانی که قصد راه‌اندازی سایت‌های اینترنتی را دارد، خود راساً اقدام به راه‌اندازی سرور خود کند، چرا که با وجود کاربران زیاد این سایت‌ها و حجم بالای ترافیک، نیاز به اتصال‌هایی با سرعت‌های بسیار بالا وجود داشت که مسلما حتی در صورتی که این امکان از لحاظ عملی وجود داشته باشد، هزینه بالایی را می‌طلبید. راه‌حلی که برای این مشکل به نظر رسید، راه‌اندازی مراکز خاصی تحت عنوان Data Center یا مراکز داده‌ای بود. Center Data ها با در اختیار داشتن اتصالات پرسرعته‌ای به اینترنت، و همچنین در اختیار داشتن سرورهای قوی و متعدد، امکان راه‌اندازی سرورهای وب را برای عموم مردم ممکن ساختند.  شرکت‌های تجاری و مردم می‌توانستند با اجاره کردن فضای محدودی در این سرورها، سایت‌های وب خود را معرض دید عموم قرار دهند. برخی شرکت‌های بزرگ نیز با توجه به نیاز خود، اقدام به اجاره کردن یک سرور در مرکز داده‌ای می‌کردند و آن را از راه دور با ابزارهای خاص کنترل می‌کردند.  اکنون با توجه به رشد سریع اینترنت، روز به روز به تعداد Data Center ها اضافه می‌شود به طوری که در حال حاضر در اکثر کشورهای پیشرفته این مراکز وجود دارند. تمرکز این مراکز بخصوص در کشور امریکا بسیار زیاد است. دلیل آن ارزان بودن نرخ اتصال به اینترنت و همچنین در دسترس بودن سرعت‌های بالا می‌باشد. برخی از این Data Center از طریق خطوط مختلف فیبرنوری، پهنای باندی بیش از Gbps4  را در اختیار دارند و تعداد سرورهای این Data Center معمولا بیش از 1000 است که بر اساس مشخصات به متقاضیان اجاره داده می‌شود. پارامترهای زیادی در قیمت اجاره ماهانه یک سرور تاثیرگذار است که می‌توان به سرعت CPU، مقدار حافظه RAM و اندازه Hard Disk ، حداکثر ترافیکی که ماهانه در اختیار هر سرور قرار می‌گیرد، سیستم عامل سرور و همچنین سابقه مرکز داده‌ای بستگی دارد.امروزه با رشد نیازهای کاربران به سرویس‌های مختلف، مراکز داده جهت در بر گرفتن تجهیزات، اطلاعات و برنامه‌های کاربردی حساس در فضایی کاملاً مطمئن و دارای قابلیت گسترش طراحی شده‌اند. برطبق تعریف ارایه شده ازجانب Renewable Energy Policy، مراکز داده متشکل از اجزای ضروری زیر ساختی هستند که کار پشتیبانی از اینترنت و تجارت‌الکترونیکی و بخش‌های ارتباطات الکترونیکی را به عهده دارند و در نتیجه تمامی سرویس‌های ارایه شده در آن‌ها باید دقیق، مطابق برنامه و بدون کوچکترین وقفه‌ای عمل نمایند. به طور کلی مراکز داده به عنوان مکانی جهت فراهم آوردن موارد زیر تعریف می‌شوند: ذخیره سازی، مدیریت، پردازش و تبادل اطلاعات دیجیتال و همچنین فراهم آوردن سرویس‌های کاربردی یا مدیریت جهت پردازش‌های اطلاعاتی. 

فهرست مطالب:
مقدمه
فصل اول: کاستن فاصله بین دولت وشهروند
1-1 کاستن فاصله بین دولت و شهروند
1-2 معماری کلان دولت الکترونیک  
1-3 نقش شبکه در ارتقاء سطح کارآیی دولت و شهروندان
1-4 شبکه ملی پر سرعت
1-5 تاثیر شبکه بر فعالیت های تجاری
1-6 تاثیر شبکه بر آموزش وسطح سلامت جامعه
1-7 دولت ها و شبکه پرسرعت
1-8 نمونه های واقعی از سیاست گذاری دولت ها
1-9 جهت گیری دولت ها به ایجاد دولت الکترونیک
1-10 تعاریف و فرضیات دولت الکترونیک
1-11 ارائه سرویس های شروند گرا
1-12 عوامل موفقیت دولت ها در پیاده سازی دولت الکترونیکی
1-13 اولویت ها در تحقق فاز دوم دولت الکترونیکی
1-13-1 طراحی سازمانی
1-13-2 آموزش و مهارت
1-13-3 محرمانه بودن اطلاعات و امنیت
1-13-4 پورتال دولت
1-14 سازمان های مجازی متصل به هم
1-15 مزایای خاصیت تلفیق فرآیندهای چند سازمان در یک سازمان مجازی
1-16 تاثیر شبکه بر معماری های قدیمی
1-17 چند ویژگی مهم در مدل جدید مدیریت مراکز کامپیوتینگ
1-18 محورهای مدیریت IT در سطح کلان در مدل قدیمی
1-19 مدیریت IT و ارتباط آن با مدیریت کار
1-20 جایگاه استاندارد در مدیریت جدید زیرساخت های IT
1-21 روش بررسی وضعیت موجود
1-22 ارتباط Sarbanes-Oxley با معماری کلان
1-23 مدل CMM
1-24 مدل ISO 15504
1-25 مدل CoBIT
1-26 مدل های تعریف و تحلیل هدف
 فصل دوم: مقدمه ای بر ایجاد مراکز داده
2-1 مرکز داده چیست؟
2-2 تعاریف مختلف مرکز داده
2-3 مقدمه ای بر ایجاد مراکز داده
2-4 نیاز به مرکز داده و خواص قابل توجه آن از نظر فنی
2-5 انقلاب بعدی در IT چیست؟
2-6 ساختار مراکز داده
2-7 درک پیچیدگی      
2-8 Utility Computing پاسخ سئوال است
2-9 مجازی سازی گام اول است
2-10 ملاحضات فنی در طراحی مراکز داده
2-11 مدل فنی استاندارد  مرکز داده
2-12 تصویر کلان از مرکز داده
2-13 طرح تجاری مرکز داده
2-14 آشنایی با مفاهیم جدید در حوزه مراکز داده
2-14-1 Utility Computing یا On-Demand
2-15 Organic ITو سیستم های خودگردان
2-16 مجازی سازی
2-16-1 مجازی سازی روی سرویس دهنده ها
2-16-2 مجازی سازی از طریق کلاسترینگ برروی سرویس دهنده ها
2-16-2-1 کمی بیشتر درباره Grid
2 -16-3 مجازی سازی در منابع ذخیره سازی
2-16-3-1 مجازی سازی در سطح بلاک
2-16-3-2 مجازی سازی در سطح فایل
2-17 مدل جدید کار برایSSP ها
2-18 مجازی سازی در سطح شبکه
2-19 مجازی سازی در سطح برنامه های کاربردی
2-20 مدیریت مرکز داده
2-21 خدمات وب
2-22 تفاوت RDMA با TOE
2-23 تاریخچه ی خدمات مبتنی بر وب
2-24 شرکت های برتر و فناوری مناسب
فصل سوم: شرایط محیطی
شرایط محیطی
فصل چهارم: آشنایی عمیق تر با طراحی ومعماری مراکز داده
4-1 مرکز داده به عنوان انباره ی داده
4-2 مرکز داده به عنوان LOB
4-3 مرکز داده به عنوان مرکز گواهی هویت
4-4 مراکز طلاعات در آمریکا  
4-5 برون سپاری و مراکز داده
4-6 مشخصات یک Data Center
4-6-1 در اختیار داشتن اتصالات مختلف به اینترنت از طریق ISP و ICPهای مختلف
4-6-2 وجود سیستم قدرت پشتیبان
4-6-3 وجود سرورهای متعدد
4-6-4 مشخصات فیزیکی
4-7 نحوه در اختیار گرفتن یک سرور وب
4-8 معیارهای طراحی مراکز داده
4-9 ساختار و اجزاء
4-9-1 لایه Aggregation   
4-9-2 لایه Front- End   
4-9-3 لایه برنامه‌های کاربردی Application  
4-9-4 لایهBack-End  
4-9-5 لایه ذخیره سازی Storage
4-9-6 لایه انتقال
4-10 سرورها درData Center   
4-10-1 Intranet server farm
4-10-2 Internet server farm  
4-10-3 Extranet server farm
4-11 Data Center های توزیع شده
4-12 سرویس‌های Data Center
4-12- 1 سرویس‌های زیرساخت
4-12- 1-1 سرویس‌های لایه 1 یا سرویس‌های شهری
4-12- 1-2 سرویس های لایه 2              
4-12- 1-3 سرویس های لایه 3
4-12- 2 سرویس های هوشمند شبکه‌ای4-12- 3     سرویس‌های Server Farm  
4-12- 4 سوئیچینگ محتوا (Content Switching)  
4 -12- 5  سرویس Caching  
4 -12- 6 SSL Termination
4-12- 7 Content Transformation
4-12- 8 سرویس های ذخیره سازها  
4-12- 9 سرویس های امنیتی
4-12- 10 لیست های کنترلی دسترسی (Access Control Lists (ACL))
4-12- 11 Firewall ها
4-12- 12 سرویس‌های مدیریتی
فصل پنجم: راه اندازی مرکز داده در ایران
5-1 راه اندازی مرکز داده در ایران
5-2 ضرورت راه‌اندازی Data Center در ایران
5-3 مزایای راه‌اندازی Data Center در ایران
5-4 مزایای در اختیار داشتن Data Center در آینده
5-5 بررسی موانع مرکز داده ها در ایران
5-5-1 موانع سخت افزاری
5-5-2 موانع نرم افزاری
5-6 ضوابط صدور مجوز ایجاد مجتمع خدمات اینترنت به بخش خصوصی
5-6-1 تعاریف
5-6-2 مقررات مربوط به واگذاری مجوز مجتمع اینترنتی
5-6-3 مدارک لازم جهت ایجاد مجتمع خدمات اینترنت به بخش خصوصی IDC
خلاصه ونتیجه گیری
فهرست منابع

فهرست جداول
جدول 1-1 تفاوت سایت های وب با پورتال
جدول 1-2 مقایسه سازمان های معمولی با سازمان های مجازی
جدول 1-3 معادلات حرکتی در مدل جدید مدیریت IT
جدول 2-1  نمایی از وضعیت رقابت شرکت های مختلف در خصوصOrganicIT
جدول 2-2 استانداردهای مرتبط با سیستم های خودگردان
جدول 2-3 جدول زمانی عملیاتی بودن شبکه
جدول 2-4 جدول کلاس بازیابی
جدول 2-5 انتخاب فناوری مناسب بر اساس اولویت ها
فهرست تصاویر
فصل اول:
شکل 1-1 ویژگی های سرویس های دولت الکترونیک بر روی بستر اطلاعاتی ملی
شکل 1-2  تقسیم بندی سیستم آموزشی کشور به منطقه استان و کشور
شکل 1-3 تبدیل مدل خطی اموزش به مدل همپوشانی در مدل جدید
شکل 1-4 چرخه توسعه دولت الکترونیک
شکل 1-5 سه مؤلفه فاز دوم پیاده سازی دولت الکترونیکی
شکل 1-6 مدل کلان ارائه خدمات الکترونیکی دولت به شهروندان
شکل 1-7 اثر شبکه بر ابعاد مختلف IT
شکل 1-8 دیدگاه جدید مدیریت IT
شکل 1-9 لایه های مختلف مدیریت کلان مراکز داده
شکل 1-10 نقشه راه رسیدن به مدیریت پویا و انعطاف پذیر IT
شکل 1-11 در مرحله اول،سازمان و زیرساخت IT سعی در عملیاتی نگهداشتن زیرساخت دارند.
شکل 1-12 در مرحله رسیدن به کارآمدی،سازمان ها به ارائه سرویس های IT با کیفیت بالا می اندیشند.
شکل 1-13 فرآیندهای لازم در مدیریت سرویس های IT
شکل 1-14 ارتباط تعداد پارامترهای قابل پیکربندی و تعداد مؤلفه ها در سایتی با 100 سرویس دهنده برنامه کاربردی
شکل 1-15 مدیریت بر منابع IT‌ به صورت انباره ای نه به صورت اختصاصی
شکل 1-16 مدل پرسنلی در مدیریت مراکز خدمات داده
شکل 1-17 نمونه ای از مدل فرآیندهای مدیریتی در مراکز داده
شکل 1-18 مدل CMM‌ یک مدل مرحله به مرحله ای است.
شکل 1-19 مدل ISO 15504 مبتنی بر روش همپوشانی است نه مرحله ای
شکل 1-20 مدل CoBIT
شکل 1-21 برای رسیدن به بستر چابک IT‌ نیاز به ممیزی در کل مسیر هستیم.
فصل دوم:
شکل 2-1 نقش در اختیارداشتن معماری کلان در همسوسازی اهداف استراتژیک سازمان با واحد IT
شکل 2-3 مراحل نیل به اهداف سازمان از طریق تعریف معماری کلان
شکل 2-4 مدل Zackman
شکل 2-5 نگاهی عمیق تر به مدل Zackman
شکل 2-6 مدل معماری کلان بکار گرفته شده در General Motors
شکل 2-7 مدل سلسله مراتبی FEA
شکل 2-8 تقسیم بندی TRM به لایه های مختلف
شکل 2-9 عناصر محدوده دسترسی و تحویل سرویس در TRM
شکل 2-10 عناصر زیرساخت در TRM
شکل 2-11 چارچوب مؤلفه ها در TRM
شکل 2-12 رابطه و یکپارچه سازی در TRM
شکل 2-13 تصویری کلی از TRM
شکل 2-14 تغییرات عمده تقریباً هر 10 سال یکبار رخ می دهند.
شکل 2-15    تاثیر معماری های مختلف کامپیوتینگ بر روی کاروتجارت
شکل 2-16 تاریخچه ایجاد برنامه های کاربردی تاکنون
شکل 2-17 نگاه جدید سرویس گرا به شبکه های نسل بعدی
شکل 2-18 اسامی مختلف مرکز داده،توسط شرکت های بزرگ دنیا
شکل 2-19 مدل مرکز داده
شکل 2-20 در تقسیم بندی جدید،دنیای IT به دو دسته زیرساخت سرویس و زیرساخت دسترسی تقسیم شده است.
شکل 2-21 ارکان اصلی مدل جدید کامپیوتینگ
شکل 2-22 خواص مدل مدیریتی جدید مبتنی بر Organic IT
شکل 2-23    مدل چندلایه ای مدیریت بر اساس Organic IT
شکل 2-24 نمودار رشد میزان هوشمندی ابزارهای مدیریتی IT
شکل 2-25 گروه بندی حلقه های کنترلی در سیستم های خودگردان
شکل 2-26 روال مدیریت واقعه،مدیریت مشکلات و مدیریت تغییر در زیرساخت
شکل 2-27 لایه های مختلف سیستم خودگردان
شکل 2-28 مجازی سازی در سه سطح برای استفاده در برنامه های مختلف و با قابلیت تنظیم اختصاص منابع
شکل 2-29 مجازی سازی در سطح شبکه و منابع ذخیره سازی موضوع جدیدی نیست.
شکل 2-30 مجازی سازی از نوع تبدیل منابع یکپارچه فیزیکی به چندین منبع منطقی مستقل
شکل 2-31  مجازی سازی از نوع تبدیل چندین منبع فیزیکی مستقل به یک منبع منطقی مستقل
شکل 2-32 مجازی سازی از نوع تبدیل چندین منبع فیزیکی به چندین منبع منطقی
شکل 2-34 استفاده از رک های حاوی سرویس دهنده های تیغه ای به جای اتاق های مملو از انواع سرویس دهنده ها
شکل 2-35 هر تیغه می تواند یک سرویس دهنده باشد
شکل 2-36 انواع روش های پارتیشنینگ بر روی سرویس دهنده های مجازی شده
شکل 2-37 سمت چپ بالا : یک ماشین سخت افزاری معمولی،سمت چپ پایین : دو ماشین مجازی بر روی لایه مجازی،سمت راست : زیرساخت مجازی برای انتقال ماشین های مجازی بر روی آن
شکل 2-38 یکپارچگی باعث استفاده بهینه تر از منابع می گردد.
شکل 2-39 رایانه ای به بزرگی دنیا
شکل 2-40 در بهترین شرایط تنها 65 درصد از زمان پردازنده ها استفاده شده است.
شکل 2-41 مدل کلان کاربری Grid Computing
شکل 2-42 کاربران در مدل CoD در حال سرمایه گذاری هستند ولی در مدل Mtered Plan فقط بابت مصرفشان پرداخت می کنند.
شکل 2-43  مجازی سازی در سطح برنامه های کاربردی با استفاده از خدمات وب
شکل 2-44 تغییر نحوه نگرش مدیریت به مؤلفه های IT در چند سال اخیر
شکل 2-45 ارتباط مجازی سازی با خودکار نمودن فرآیندهای مدیریت بر مرکز داده و یکپارچگی برنامه های کاربردی
شکل 2-46 دامنه DCML در تعریف فنی مؤلفه های بکاررفته در مرکز داده(کادر سمت چپ)،مدل مرجع درخصوص روش بکارگیری آنها (کادر وسط)وسیاست بکارگیری آن مؤلفه ها ونصب آنها می گنجد.
شکل 2-47 آناتومی یک سرویس دهنده تیغه ای با کارت های TOE-Enable برروی آن
شکل 2-48 RDMA برروی TCP می تواند داده های موردنظر برای انتقال را از روی حافظه فرستنده به روی حافظه گیرنده با حداقل دخالت CPU و کپی های مکرر انتقال دهد.
شکل2-49 نگاهی اجمالی به وضعیت و نوع ارتباط مؤلفه ها،در عرصه های مختلف دنیای در حال تغییر مؤلفه های توزیع شده
شکل 2-50 مکانیزم اجرایی خدمات وب برروی اینترنت
شکل 2-51  معماری و پروتکل های مرتبط با خدمات وب
شکل 2-52  از سه معیار ارزانتر،سریعتر و بهتر،کدامیک برایتان اولویت بالایی دارند.
شکل 2-53 زیربخش های مرکز داده و شرکت های ارائه دهنده
شکل 2-54 رقابت سه شرکت پیمانکار در راه اندازی مراکز داده جدید
 فصل چهارم:
شکل 4-1
شکل 4-2
شکل 4-3
شکل 4-4
شکل 4-5
 فصل پنجم:
شکل 5-1 وضعیت فعلی سرورهای وب ایرانی
شکل 5-2 وضعیت فعلی سرورها در صورت راه اندازی مرکز داده ای در ایران

تعداد مشاهده: 2735 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: doc

تعداد صفحات: 172

حجم فایل:28,501 کیلوبایت

 قیمت: 5,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر 

  • محتوای فایل دانلودی:
    در قالب 2003 word و قابل ویرایش

تشخیص هویت با استفاده از علم بیومتریک


	تشخیص هویت با استفاده از علم بیومتریک


بخشی از مقدمه:
از گذشته دور بشر به دنبال راهی برای شخصی سازی اطلاعات و کارهای خود بود. با پیشرفت هر چه بیشتر تکنولوژی انسان به راههایی جهت رسیدن به هدف خود که همان امنیت در اطلاعات است دست یافت. به عنوان مثال در اداره ای که سیستم حضور و غیاب آن به صورت دست نویس می باشد به وضوح شاهد هستیم که این اداره نمی تواند لیست کاملی را ارائه دهد و ممکن است به انحراف کشیده شود، ولی اگر سیستم اداره را تغییر دهیم و از سیستم کارت هوشمند استفاده کنیم خواهیم دید که دیگر دچار مشکل نخواهیم شد و می توانیم لیست کاملی را ارائه دهیم، ولی بشر باز هم به دنبال امنیت بیشتر در ورود و خروج اطلاعات می باشد . با پیشرفت تکنولوژی و تحقیقات گسترده متخصصان روشی با نام بیومتریک ارائه شد که ورود و خروج اطلاعات بر اساس مشخصات فردی شخص انجام می شود . مثلاً با استفاده از صدا و اثر انگشت، که در این روش امنیت به طور چشم گیری بالا می رود.
امروزه پیشرفت علم و فناوری چنان سرعت و شتاب فزاینده ای به خود گرفته است که دیگر به سادگی نمی توان بر زمان دقیق پایان یک عصر و آغاز یک دوره جدید اتفاق نظر داشت. پدیده های جدید پی در پی در حال ظهورند و هر یک به شدت بر ساختارهای فرهنگی، اجتماعی، جغرافیایی و سیاسی زندگی انسانها تأثیر می گذارند و به علت گستردگی این تأثیر و عمق نفوذ آن و تفاوت کشورهای مختلف در میزان توجه و اهتمام به هر مورد، شکاف میان کشورهای فقیر و غنی از هر لحاظ از جمله علمی، صنعتی و اقتصادی روز به روز در حال افزایش است. از جمله این پدیده ها می توان فناوری بیومتریک را نام برد که اگرچه از تخصصهایی سود می جوید ...

فهرست مطالب:
فصل اول: مقدمه
مقدمه
فصل دوم: آشنای با مفهوم بیومتریک و طبقه بندی و امنیت آن
2-1- آشنای با مفهوم بیومتریک
2-2- سامانه بیومتریکی
2-3-تعاریف و اصطلاحات رایج
2-4-سیستم بیومتریک
2-5- فناوریهای امنیتی بیومتریک
2-6-  ارزیابی ویژگی های بیومتریک انسان
2-7- سیستم های تشخیص هویت
2-8- تأیید هویت
2-9- تعیین هویت
2-10- روش های تصدیق هویت
2-11- معماری سیستم های بیومتریک
2-12- پارامترهای مهم در سیستم های بیومتریک
2-13- خطا در سیستم های بیومتریکی
2-14- طبقه بندی متدهای بیومتریک
2-15- بیومتریک های فیزیولوژیکی
2-15-1 چشم
2-15-2- اثرانگشت
2-15-3- چهره نگاری
2-15-4- دست
2-15-5- رگ ها
2-15-6- گوش
2-15-7- لب ها
2-15-8- ساختار ظاهری پوست
2-15-9- طیف الکترومغناطیسی پوست
2-15-10- ناخن
2-16- بیومتریک های رفتاری
2-16-1-  امضا نگاری
2-16-2- نحوه ی تایپ کردن
2-16-3- دستخط
2-16-4- صوت نگاری
2-16-5- نحوه ی راه رفتن
2-17- بیومتریک های شیمیایی
2-17-1-  DNA
2-17-2- نمایشگر دمای نقاط بدن
2-18- سایر بیومتریک ها
2-19- مقایسه میزان کاربرد متدها
2-20- ترکیبات بیومتریک
2-21- کارت های شناسایی بیومتریک
2-22- مزایای کارت شناسایی بیومتریک
2-23- مراحل ایجاد یک کارت شناسایی بیومتریک
2-24- مراحل بررسی یک کارت بیومتریک
2-25- امنیت بیومتریک
2-25-1- رو در رو
2-25-2- دستهای اشتباه 
2-25-3- چاپ کردن
2-25-4- امیدهای موجود
2-25-5- حفاظت از شبکه های اشتراکی
2-25-6- تنگنای بیومتریک
2-25-7-کلمه رمز به عنوان یک عامل زیست سنجی
2-25-8- ته بلیت
2-25- امنیت در سیستم های بیومتریک
2-27- کاربردهای بیومتریک
2-27-1- شناسایی مجرمان
2-27-2- خرده فروشی/خودپردازها / پایانه های 
2-27-3- تجارت الکترونیک / تلفنی 
2-27-4- دسترسی به رایانه / شبکه 
2-27-5- دسترسی فیزیکی / زمانی و کنترل حضور و غیاب 
2-27-6- شناسایی شهروندان 
2-27-7- شناسایی ملی 
2-27-8- مدیریت بحرانهای بزرگ شهری 
2-27-9- رأی گیری  
2-27-10- گواهینامه رانندگی 
2-27-11- توزیع امکانات عمومی 
2-27-12- نظارت 
2-28 پدیده ای جدید در علم بیومتریک 
فصل سوم: پیشینه تحقیق
3-1- تاریخچه
فصل چهارم: نتیجه گیری
4-1- نتیجه گیری
4-1-2 دنیای آینده
منابع و مأخذ
فهرست شکلها
فهرست جداول

تعداد مشاهده: 1434 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 100

حجم فایل:1,732 کیلوبایت

 قیمت: 9,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان کامپیوتر و فناوری اطلاعات

  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش
    فایل همراه با شکل، فهرست کامل و منابع