درود بر شما ممنون از اینکه فروشگاه خودتون رو انتخاب کردید. مقاله پیش رو مربوط به مقاله سیستم عامل های موبایل می باشد. برای دریافت نمونه فایل رایگان جهت بررسی سطح مقاله می توانید رویدریافت فایل مورد نظرکلیک نمایید.
فهرست
فصل اول اندرویدها
مقدمه
تاریخچه
لوگوی اندروید
ویژگیهای اندروید
نقطه آغاز
نسخه اندروید
اندروید 1.1
اندروید 1.5: وقت دسر فرارسیدیا “کیک یزدی”
صفحهکلید مجازی
ویجتهای قابل توسعه
بهبود کلیپبورد (Clipboard)
ضبط و بازپخش ویدئویی
و قابلیتهای بیشتر
اندروید 1.6 یا «پیراشکی»
اندروید 2.0 یا «نان خامهای»
اندروید 2.1 یا همان نام «نان خامهای»
اندروید 2.2 یا «ماست بستنی»
اندروید 2.3 یا «نان زنجبیلی»
اندروید 3.0 یا «شانه عسل»
اندرویدا 4.0 یا «ساندویچ بستنی»
اندروید 4.1 یا “آبنبات پاستیلی”
اندروید 4.2 با همان نام آبنبات پاستیلی
اندروید 4.3 آبنبات پاستیلی
اندروید 4.4 کیتکت
اندروید 5 آبنبات چوبی
اندروید 5.1 آبنبات چوبی
اندروید 6 مارشمالوبا نام پف نبات
پراکندگی نسخههای اندروید
فصل دوم سیستم عامل های موبایل
مقدمه
تاریخچه
گوشی های بدون سیستم عامل ، گوشی های جاوا
انواع سیستم عامل های موبایل
سیستم عاملSymbian os
مشخصات فنی سیمبین
سیستم عامل لینوکس
آشنایی با تاریخچه سیستم عامل لینوکس (Linux)
سیستم عامل Palm
مزایای سیستم عامل پالم
RIM بلکبری
ویندوز تلفن مایکروسافت
ویژگی های ویندوز موبایل
معایب ویندوز موبایل
ویندوز موبایل چیست؟
نسخه های مختلف ویندوز موبایل:
Windows Mobil 5.0
Windows Mobil 6
Windows Mobil 7
شرکت های سازنده
زبان های توسعه دهنده
بلوتوث
Delivery
ویندوز فون
مشخصات فنی ویندوز فون
اندروید یا iOS
سیستم عامل اپل iOS
تعریف جدید از گوشی لمسی
مرورگر Safari
سیستم عامل اندروید گوگل
سیستم عامل bada
سیستم عامل MeeGo
سیستم عامل اوبونتو
سیستمعامل OSX
مقایسه سیستم عامل ها
فصل سوم بروز رسانی اندروید
مقدمه
آپدیت گوشی های اندروید
آپدیت اتوماتیک گوشی
آپدیت دستی گوشی
آپدیت ( به روز رسانی ) اندروید دستگاه های هوشمند کمپانی سامسونگ با نرم افزار Kies
ریست فکتوری در اندروید
بروز رسانی 1.1.3 و 1.1.1 iPhone OS
بروز رسانی iPhone OS 2
بروز رسانی 2.2 و 2.1 iPhone OS
بروز رسانی 3 iPhone OS
بروز رسانی 3.1 iPhone OS
بروز رسانی 3.2 iPhone OS مخصوص آی پد
بروز رسانی iOS4
بروز رسانی 4.3 – 4.2.5 – 4.2.1 – 4.1 iPhone OS
بروز رسانی iPhone OS5
بروز رسانی iPhone OS6
بروز رسانی iPhone OS7
بروز رسانی iPhone OS8
بروز رسانی iPhone OS9
نتیجه گیری
منابع
درود بر شما ممنون از اینکه فروشگاه خودتون رو انتخاب کردید.
پروژه پیش رو مربوط به پایان نامه امنیت در تجارت و بانکداری الکترونیک می باشد که البته با پروژه هایی با تشابه اسمی موجود متفاوت است.
برای دریافت نمونه فایل رایگان جهت بررسی سطح پروژه میتوانید روی دریافت نمونه فایل رایگان کلیک نمایید.
فهرست مطالب
فصل اول تعاریف و کلیات
1-1-مقدمه
2-1-تعریف بانکداری اینترنتی (Internet Banking)
3-1-مدل بانکداری الکترونیکی
4-1-تاریخچه Internet Banking
5-1-اهمیت Internet Banking
6-1-مسائل امنیتی مرتبط با Internet Banking
7-1-اینترنت بانک ها و چالش های امنیتی
8-1-خدمات و سرویس های امنیتی در بانکداری اینترنتی
9-1- انواع حمله ها در بانکداری اینترنتی
خلاصه
فصل دوم امضاء و جواز دیجیتال
1-2-مقدمه
2-2-امضاء دیجیتال
3-2-امضاهای دیجیتالی مبتنی بر چکیده ی پیام
4-2-الگوریتمهای محاسبه چکیده پیام
1-4-2-الگوریتم MD5
2-4-2-الگوریتم SHA-1
1-2-4-2-سرنوشت الگوریتم SHA-1
3-4-2- الگوریتم (Secure Hash Algorithm Version 2) SHA-2
5-2-مجوزهای دیجیتالی و ساختار PKI
1-5-2-مجوز دیجیتالی
2-5-2-استاندارد X.509 برای مجوزهای دیجیتالی
3-5-2-زیرساخت کلید عمومی PKI
4-5-2-ابطال جوازهای دیجیتالی
1-4-5-2-روش های ابطال جوازهای دیجیتال
6-2-معایب و مزایای امضای دیجیتال
1-6-2-معایب
2-6-2-مزایا
خلاصه
فصل سوم پروتکل های امنیت در بانکداری اینترنتی
1-3-مقدمه
2-3-لایه سوکتهای امن SSL
1-2-3- اجزای پروتکل SSL
1-1-2-3-تقسیم پروتکل های SSL
2-2-3- فرایند تبادل داده در SSL و نحوه کار پروتکل رکورد
3-2-3- انواع خطا های SSL
4-2-3- مکانیزم های تشکیل دهنده SSL
5-2-3- نحوه عملکرد گواهی SSL
6-2-3- مراحل کلی بر قراری وایجاد ارتباط امن در وب
7-2-3- نکاتی در مورد گواهینامه ها
3-3- TLS
4-3-نرم افزار امنیتی
1-4-3- ویژگیهای PGP
5-3-نحوه کار با نرمافزار PGP
خلاصه
فصل چهارم استاندارد تراکنشهای امن SET
1-4-مقدمه
2-4-استاندارد تراکنشهای امن SET
3-4-بازنگری پروتکل SET
1-3-4-هدفها و موجودیتها
4-4- عوامل درگیر در یک تراکنش مالی SET
5-4-روال خرید اینترنتی در پروتکل SET
6-4- ثبت سفارش خرید
7-4-رمزنگاری SET
1-7-4-استفاده از کلید متقارن
2-7-4-استفاده از کلید نامتقارن- امضاء دیجیتال (خلاصه پیام)
8-4-فرایند SET
1-8-4-مراحل فرایند
9-4-بررسی اجمالی پروتکل
خلاصه
فصل پنجم احراز هویت در سیستم های بانکداری الکترونیکی
1-5-مقدمه
2-5- احراز هویت در محیط های بانکداری اینترنتی
1-2-5-تعریف و کاربرد احراز هویت
2-2-5- عوامل شیوه های احراز هویت
3-2-5- انواع حمله های عمومی
4-2-5- طبقه بندی شیوه های احراز هویت
3-5- تجزیه وتحلیل امنیتی مکانیزم های احراز هویت بانکداری اینترنتی
1-3-5- استاندارد های امنیتی بانکداری اینترنتی
2-3-5-درخت حمله
4-5-انواع حملات
1-4-5- حمله های (UT/A)
1-1-4-5- UT/A )حملات رویه ای(
2-1-4-5-UT/u2( نصب نرم افزارهای مخرب و بد اندیش)
3-1-4-5- Ut/u3 ( ابزارهای حمله توکن)
4-1-4-5-UT/u4 ( Phishing)
2-4-5- حمله های cct
3-4-5-حملات IBS
5-5- تجزیه تحلیل امنیت
1-5-5- Static Password (کلمه عبورهای ثابت)
2-5-5-Soft-token certificate ssl/tls ( گواهی نامه توکن نرم ssl یا Tls)
3-5-5- Hard token certificate base (توکن گواهینامه سخت)
4-5-5- One time password/Time based code Generator (کلمه عبورهای کوتاه مدت /
5-5-5- Challeng-response (چالش و پاسخ)
6-5-5- Biometric( زیست سنجی)
7-5-5- Knowledge-based( بر پایه دانش- علم)
8-5-5- اقدامات متقابل
خلاصه
فصل ششم توکن های USB در بانکداری اینترنتی و احراز هویت
1-6-مقدمه
2-6-توکن های USB
1-2-6- تعریف USB توکن هوشمند
2-2-6-مزایا برای صنعت
3-2-6-محیط های بانکداری اینترنتی
4-2-6-مقایسه بین توکن های USB و دیگر فراهم کننده های امنیتی
5-2-6-نتیجه گیری
6-2-6-نمودار سیر تکامل استفاده از USB توکن تا سال 2012
3-6-ارزیاب احراز هویت در بانکداری اینترنتی با استفاده از شیوه های بیومتریک
1-3-6- اهمیت موضوع
2-3-6-سیستم احراز هویت بیومتریک
3-3-6-عوامل تحت تاثیر واقع شده
4-3-6-بازبینی و شناسایی (هویت شناسایی)
5-3-6-بیومتریک های فیزیکی
6-3-6-بیومتریک رفتاری
خلاصه
فصل هفتم جمع بندی مطالب و آخرین نتیجه گیری
1-7-مقدمه
2-7- مختصری از مفاهیمی که در هر فصل از این نوشتار توضیح داده شدند
3-7- توصیه هایی در مورد معماری اینترنت و راهکارهای امنیتی
4-7- خدمات اینترنت
5-7- وظایف اصلی و مهم در بانکداری الکترونیکی
6-7- امنیت مخابرات میان کاربر و بانک
7-7- کانال ایمن
8-7- توافق و انتقال داده
9-7- مسایل پیاده سازی
10-7- تکیه گاه های اعتماد
11-7- محدودیت های صادراتی
12-7- اعتبارسنجی کاربر
1-12-7- موجودیت دربرابر اعتبارسنجی تراکنش
13-7- مکانیزم های احراز هویت
1-13-7- رمزبا طول ثابت
2-13-7- رمز پویا ویا یکبار مصرف
3-13-7- چالش / پاسخ
4-13-7- SSL/TLS
5-13-7- امضای دیجیتالی
14-7- مجوزهای سخت افزاری
1-14-7- ثبت نام
2-14-7- وکالت ونمایندگی
15-7- بستر های امن
16-7- عامل انسانی
17-7- ورود به کامپیوتر و کنترل عملیات
18-7- ارائه یک طرح امنیتی بر اساس مطالب مطالعه شده
19-7- ویژگی های طرح ارائه شده
20- 7- برخی از مشکلات مربوط به این پروژه :
خلاصه
نتیجه گیری
خلاصه فصل
منابع و ماخذ
درود بر شما ممنون از اینکه فروشگاه خودتون رو انتخاب کردید.
پروژه پیش رو مربوط به پایان نامه چک الکترونیکی می باشد.
برای دریافت نمونه فایل رایگان جهت بررسی سطح پروژه می توانید روی دریافت فایل مورد نظرکلیک نمایید.
فهرست مطالب
فصل اول ،کلیات تحقیق
1-1-مقدمه
1-2-چک
1-3-بیان مسئله تحقیق
1-4-اهمیت تحقیق
1-5-مقایسه چک الکترونیکی و سایر ابزارهای پرداخت
1-6-چند ویژگی اولیه چکهای الکترونیکی
1-7-خلاصه فصل
فصل دوم،سیستم های پرداخت الکترونیکی
2-1-مقدمه
2-2-سیستم های پرداخت الکترونیکی
2-2-1-اهمیت سیستم های پرداخت
2-2-2- اجزای سیستم پرداخت
2-3-روش های پرداخت الکترونیکی
2-4-انواع سیستم های پرداخت الکترونیکی
2-4-1-سیستم مبتنی برکارت اعتباری
2-4-2-سیستم های مبتنی بر چک الکترونیکی
2-4-3-سیستم های مبتنی بر پول الکترونیکی
2-4-4-سیستم های ریز پرداخت
2-4-5-سیستم های مبتنی برمزایده
2-5-پیاده سازی ساختارهای پرداخت سنتی و معمولی
2-6-ویژگی های سیستم های پرداخت الکترونیک
2-6-2-قابلیت کاربرد
2-6-3-تأیید
2-6-4-قابلیت تبدیل
2-6-5-کارایی
2-6-6-قابلیت تعامل
2-6-8-قابلیت اعتماد
2-6-9-توانایی رشد
2-6-11-قابلیت ردگیری
2-6-12-اطمینان
2-6-13-قابلیت استفاده
2-7-ارزیابی ویژگی های سیستم های پرداخت الکترونیک
2-8-مزایا و معایب مدلهای پرداخت
2-7-1-مزایا و معایب مدل وجه نقد الکترونیک
2-7-2-مزایا و معایب سیستم های مبتنی بر حساب
2-8-خلاصه فصل
فصل سوم ،تجارت الکترونیکی
3-1-مقدمه
3-2-تاریخچه
3-3-تجارت الکترونیکی
3-4-سطوح تجاری الکترونیک
3-5-تعریف تجارت الکترونیک از دیدگاههای مختلف
3-6-چشم انداز تجارت الکترونیک
3-7-چرخه تجارت الکترونیکی
3-8-رسالت تجارت الکترونیک
3-8-1-تعهد سازمانی به ذینفعان در بازار الکترونیک
3-8-2-حوزه کسب و کار
3-8-3-منابع مزیت رقابتی تجارت الکترونیک
3-8-4-تصویر آینده سازمان به بازار الکترونیک
3-9-تجارت الکترونیکی در برابر تجارت سنتی
3-10-انواع تجارت الکترونیک
3-10-1-(Business to Business (B2B
3-10-2- (Business to Customer (B2C
3-10-3-(Costumer to Costumer (C2C
3-10-4- (Peer to Peer (P2P
3-10-5- (Business to Administration (B2A
3-10-6- (Costumer to Administration (C2A
3-11-مزایای تجارت الکترونیک
3-12-1-مشکلات و چالش های فرا روی تجارت الکترونیک
3-14-موانع و چالش های تجارت الکترونیک در ایران
3-15-گسترش تجارت الکترونیک
3-16-خلاصه فصل
فصل چهارم ،امضای دیجیتال
4-1-مقدمه
4-2-امضای دیجیتال
4-3-تاریخچه امضای دیجیتال
4-4-علت استفاده از یک امضاء دیجیتال
4-5-مشخصات امضا دیجیتال
4-6-امضای دیجیتالی امنیت چه چیزی را تامین می کند ؟
4-7-مزایای امضای دیجیتال
4-8-معایب امضای دیجیتال
4-9-روش ایجاد امضای دیجیتالی
4-9-1-کلیدها (Keys)
4-9-2-حلقه کلید (Key Ring)
4-9-3-اثر انگشت
4-10-روش تولید امضای دیجیتالی
4-11-ویژگیهای امضاهای دیجیتالی
4-12-حملات ممکن علیه امضای دیجیتال
4-12-1-حمله Key-only
4-12-2-حمله Known Signature
4-12-3-حمله Chosen Message
4-12-4-حمله Man-in-the-middle
4-13-اجزای تشکیل دهنده امضای دیجیتالی
4-14-الگوریتم کلید متقارن
4-14-1-انواع الگوریتم کلید متقارن
4-14-1-1-پیاده سازی
4-14-1-2-ساختار رمزهای متقارن
4-14-1-3-امنیت رمزنگاری متقارن
4-14-1-4-نسل های کلید
4-14-1-5-رمزنگاری دوجانبه
4-15-رمزنگاری کلید عمومی
4-15-1-مفاهیم زیرساخت کلید عمومی
4-15-2-زوج کلیدهای چندتایی
4-15-3-کشف رمز کلید
4-15-4-بازیابی و آمادسازی در برابر حوادث
4-15-4-1-آگاه ساختن طرف اعتماد کننده
4-15-4-2-آماده سازی
4-15-4-3-بازیابی
4-15-5-مدیریت گواهی مستقل
4-15-6-پشتیبانی از عدم انکار
4-16-کلید عمومی رمزنگاری
4-16-1-تولید کلید
4-16-2-پروتکل رمز نگاری
4-17-کدگذاری و کدگشایی
4-17-1-کدگذاری به روش کلید متقارن
4-17-2-کدگذاری به روش کلید عمومی یا کلید نامتقارن
4-18-گواهینامه دیجیتالی
4-18-1-مرکز گواهی هویت (CA)
4-18-2-تصدیق شناسه
4-18-2-1- انواع تصدیق شناسه
4-19-پروتکل SSL
4-19-1-عملکرد پروتکل SSl
4-21-جلوگیری از نفوذهای شبکهای
4-21-1- سیستم تشخیص نفوذ IDS
4-21-2-دیواره آتش
4-22-خلاصه فصل
فصل پنجم ،چک الکترونیک
5-1-مقدمه
5-2-پیشینه چک الکترونیکی
5-3-تعریف چک الکترونیکی
5-4-اعتباربخشی به چک الکترونیکی
5-5-فرآیند پرداخت چک الکترونیکی
5-5-1-مراحل پرداخت چک الکترونیکی
5-6-چک جایگزین الکترونیکی
5-7-شرایط شکلی چک الکترونیکی
5-7-1-مبلغ چک
5-7-2-واحد پول
5-7-3-قید کلمه چک در روی ورقه
5-7-4-مشخصات صادرکننده
5-7-5-مشخصات ذینفع یا دارنده
5-7-6-دستورپرداخت بی قید و شرط
5-7-7-نام موسسه پرداخت کننده یا محال علیه
5-7-8-قید مکان صدور
5-7-9-قید تاریخ صدور
5-7-10-امضای چک
5-7-11-سایر مشخصات
5-8-ظهرنویسی چک الکترونیکی
5-8-1-ظهرنویسی چک الکترونیکی در وجه شخص معین یا به حواله کرد او
5-8-2-ظهرنویسی چک الکترونیکی در وجه حامل
5-9-ضمانت چک الکترونیکی
5-10-خلاصه فصل
نتیجه
خلاصه
منابع
فهرست اشکال