دسته بندی | فناوری اطلاعات |
فرمت فایل | Word |
حجم فایل | 355 KB |
تعداد صفحات فایل | 50 |
مقدمه:
امروزه گسترش فعالیتهای بازرگانی، جهانی شدن و تغییرات وسیع تکنولوژیک در محیط سازمانها باعث گردیده که آنها برای حفظ بقاء و مزایای رقابتی خود از انعطاف پذیری لازم برخوردار باشند لازمه انعطاف پذیری تغییرات سریع است و تغییرات سریع بدون داشتن اطلاعات امکان پذیر نیست، در نتیجه اطلاعات که به عنوان یک منبع بسیار پر ارزش در کنار سایر عوامل موثر در هر سازمان مطرح است. وجود سیستم های اطلاعاتی یکپارچه از ضروریات حرکت به سمت کسب و کار الکترونیک و رقابت بوده و استفاده از فن آوری اطلاعات (IT) و سیستم های اطلاعاتی (IS) برای کلید سازمانها و شرکتها ضرورتی اجتناب ناپذیر می باشد. بسیاری از سازمانها به اهمیت فن آوری اطلاعات و تاثیر آن بر سرعت و دقت گردش کارها، رضایت بیشتر مشتریان یا سیستم های پشتیبانی، تصمیم گیری مدیران و به ویژه کارآیی آن واقف شده اند و این امر باعث گردیده که به سرعت به سمت استفاده از آن روی آورند. هر شرکت یا سازمانی شامل 3 هسته اصلی یعنی فرایند تصمیم گیری، جریان اطلاعات و جریان مواد است، که فن آوری اطلاعات روی هر 3 هسته فوق می تواند تاثیر بگذارد.
فهرست :
انواع پروژه های IT
پروژه های ساده
پروژه های فازی یا مبهم
پروژه های قطعی
پروژه های اضطراری
انواع پروژه های شکست IS
محیط و دامنه شکست پروژه
علل اصلی شکست پروژه های IS
عوامل شکست مدیریت پروژه های IS
عوامل موفقیت پروژه های IT
برنامه ریزی پروژه
فرهنگ سازمانی و تغییر سازمانی
پیاده سازی کامل سیستم
مدیریت ریسک نامناسب
تضمین کیفیت نا مناسب
مدیریت پروژه نامناسب
درود بر شما ممنون از اینکه سایت ما رو انتخاب کردید
برای دریافت نمونه فایل رایگان میتوانید روی دریافت نمونه فایل رایگان کلیک نمایید.
فهرست مطالب
فصل اول،کلیات تحقیق
1-1- مقدمه
2-1-تاریخچه اینترنت
3-1- وب
4-1- جذابیت وب
5-1 - مرورگر وب
6-1- خدمات وب
7-1- اجزاء وب
8-1- معماری سیستم وب
9-1- وب چگونه عمل میکند
10-1- تأثیروب برروابط اجتماعی
11-1- انتشار صفحات وب
12-1- انواع وب
13-1- فضای مجازی مجتمع یا مجتمع فضای مجازی (محاسبات ابری-رایانش ابری)
14-1- کاربردهای وب جهانی
15-1- وب پویا
16-1- استانداردهای وب
17-1- مزایای استفاده از استانداردها
18-1- خلاصه
فصل دوم، مفاهیم مقدماتی وب
1-2- مقدمه
2-2- تاریخچه طراحی صفحات وب
3-2- نحوه عملکرد مرورگرها
Proxy- 4-2و مفهوم آن
5-2- کوکی ها و عملکرد آنها
6-2- مالتی مدیا در وب
7-2- آشنایی با مرورگرهای وب
8-2- آشنایی با موتورهای جستجو
9-2- پراستفاده ترین ابزارهای موجود در وب
10-2- زبان های نشان گذاری و تاریخچه آنها
11-2- خلاصه
فصل سوم ،اصول طراحی صفحات وب
1-3- مقدمه
2-3- گام های اولیه طراحی صفحات وب
3-3- اصول طراحی اولیه وب سایت
4-3- اصول راهبردی طراحی صفحات وب سایت
5-3- سازماندهی صفحات وب
6-3- محدودیت ها ومزیت ها در طراحی صفحه وب
7-3- رنگ ها در وب
8-3- خلاصه
فصل چهارم ،طراحی صفحات وب ساده
1-4- مقدمه
2-4- دلایل مشاهده نشدن فایل موجود کامپیوتر در وب
3-4- قالب های قابل پذیرش در وب web
4-4- ابزارهای سودمند طراحی وب
5-4- توانایی طراحی صفحات ساده به کمک Notepad
6-4- آشنایی با زبان XHTML
7-4- مهمترین دانستنیهای زبان HTML
8-4- فرمت های ذخیره سازی صفحات وب
9-4- فرمت های صوتی در وب
10-4- فرمت های تصویری در وب
11-4- کاربردهای جدول در صفحات وب
12-4- استفاده از لیست در صفحات وب
13-4- کاربرد قاب در صفحات وب
14-4- اصول ایجاد صفحه وب
15-4- تگهای HTML
4-16-خلاصه
فصل پنجم ،آموزش برنامه نویسی وب
1-5- مقدمه
2-5- چه کاری در این سایت قراره انجام بدهید
3-5- زبانهای برنامه نویسی صفحات وب
4-5- اصول نوشتن HTML
5-5- ساختار کلی CSS
6-5- ساختار Javascript
7-5- ساختار PHP
MySQL- 8-5
9-5- خلاصه
نتیجه گیری فصل
خلاصه فصل
منابع
درود بر شما
ممنون از اینکه از سایت ما رو انتخاب کردین.
برای دریافت نمونه فایل رایگان می توانید روی دریافت فایل رایگان کلیک نمایید.
سرفصل ها
فصل اول،کلیات تحقیق
5-1-مهمترین پروژه های فیبرنوری ایران
6-1-پروژه فیبرنوری برنامه پنج ساله اول ، دوم و سوم
8-1-تبدیل جمهوری اسلامی به مرکز ترانزیت منطقه
12-1-فیبر نوری برای کاربران خانگی در ایران
13-1-فیبر نوری(لوله نوری) POF ,PCF , QOF در ایران
14-1-سیستمهای مخابراتی فیبر نوری
فصل دوم ، فناوری ساخت فیبرهای نوری
5-2-تلفات احتمالی انتقال نور در فیبر نوری
7-2-سیستم ارتباط بوسیله فیبر نوری
8-2-مزایای فیبر نوری در مقایسه با سیمهای مسی
9-2-آیا فیبرنوری با انتقال امواج از طریق ماهواره قابل مقایسه است؟
11-2-محدودیتها و نقاط ضعف فیبرهای نوری
13-2-روکشهای فیبر نوری و اینکه چه چیزی را مشخص می کنند
14-2-تجهیزات واتصالات فیبر نوری
17-2-مزایای و معایب فیبرهای چند مدی در مقایسه با فیبرهای تک مدی
فصل سوم ،بررسی اجزای سیستمهای انتقال در فیبرنوری
2-3-اجزای سیستمهای انتقال در فیبرنوری
5-3-انواع منابع نور در مخابرات نوری
8-3-کابل های فیبر نوری Fiber Optic Cable
10-3-نحوه دسته بندی کابل های فیبر نوری چگونه است
11-3-انواع کابل فیبر نوری از نظر ماده ی سازنده
13-3-کابلهای فیبر نوری جهت کاربرد در بیرون ساختمان (Outdoor)
14-3-کابلهای فیبر نوری جهت کاربرد در درون ساختمان (Indoor)
15-3-ساختمان پایه کابل فیبر نوری
16-3-نصب و راه اندازی کابل های شبکه فیبر نوری
17-3-شش گام تا انتخاب یک کابل فیبر نوری مناسب برای سنسورهای نوری
18-3-جنبه های طراحی مکانیکی یک کابل
19-3-اتصال دوکابل فیبرنوری به صورت دائمی (Splice)
فصل چهارم ، سیستم مخابراتی
5-4-ساختار گیرنده سیستم مخابراتی
6-4-بلوک دیاگرام کامل سیستم گیرنده مخابراتی
7-4-مدولاسیون (Frequency-Shift keying)
10-4-انتقال سیستم های مخابراتی
11-4-عناصر خط انتقال فیبر نوری
12-4-رابطه ی توزیع کننده ی داده ها در شبکه ی فیبر نوری(FDDI)
13-4-شبکه ی نوری سنکرون (SONET)
فصل پنجم،نقش زیرساخت پهن باند مبتنی بر فیبرنوری در توسعه پایدار
3-5-نقش فناوری اطلاعات و ارتباطات در توسعه پایدار
4-5-نقش ارتباطات پهن باند مبتنی بر فیبر نوری در توسعه پایدار
5-5-تاثیرات پهنای باند فیبرنوری در گسترش جامعه اطلاعاتی
درود بر شما ممنون از اینکه فروشگاه خودتون رو انتخاب کردید.
پروژه پیش رو مربوط به پایان نامه امنیت در تجارت و بانکداری الکترونیک می باشد که البته با پروژه هایی با تشابه اسمی موجود متفاوت است.
برای دریافت نمونه فایل رایگان جهت بررسی سطح پروژه میتوانید روی دریافت نمونه فایل رایگان کلیک نمایید.
فهرست مطالب
فصل اول تعاریف و کلیات
1-1-مقدمه
2-1-تعریف بانکداری اینترنتی (Internet Banking)
3-1-مدل بانکداری الکترونیکی
4-1-تاریخچه Internet Banking
5-1-اهمیت Internet Banking
6-1-مسائل امنیتی مرتبط با Internet Banking
7-1-اینترنت بانک ها و چالش های امنیتی
8-1-خدمات و سرویس های امنیتی در بانکداری اینترنتی
9-1- انواع حمله ها در بانکداری اینترنتی
خلاصه
فصل دوم امضاء و جواز دیجیتال
1-2-مقدمه
2-2-امضاء دیجیتال
3-2-امضاهای دیجیتالی مبتنی بر چکیده ی پیام
4-2-الگوریتمهای محاسبه چکیده پیام
1-4-2-الگوریتم MD5
2-4-2-الگوریتم SHA-1
1-2-4-2-سرنوشت الگوریتم SHA-1
3-4-2- الگوریتم (Secure Hash Algorithm Version 2) SHA-2
5-2-مجوزهای دیجیتالی و ساختار PKI
1-5-2-مجوز دیجیتالی
2-5-2-استاندارد X.509 برای مجوزهای دیجیتالی
3-5-2-زیرساخت کلید عمومی PKI
4-5-2-ابطال جوازهای دیجیتالی
1-4-5-2-روش های ابطال جوازهای دیجیتال
6-2-معایب و مزایای امضای دیجیتال
1-6-2-معایب
2-6-2-مزایا
خلاصه
فصل سوم پروتکل های امنیت در بانکداری اینترنتی
1-3-مقدمه
2-3-لایه سوکتهای امن SSL
1-2-3- اجزای پروتکل SSL
1-1-2-3-تقسیم پروتکل های SSL
2-2-3- فرایند تبادل داده در SSL و نحوه کار پروتکل رکورد
3-2-3- انواع خطا های SSL
4-2-3- مکانیزم های تشکیل دهنده SSL
5-2-3- نحوه عملکرد گواهی SSL
6-2-3- مراحل کلی بر قراری وایجاد ارتباط امن در وب
7-2-3- نکاتی در مورد گواهینامه ها
3-3- TLS
4-3-نرم افزار امنیتی
1-4-3- ویژگیهای PGP
5-3-نحوه کار با نرمافزار PGP
خلاصه
فصل چهارم استاندارد تراکنشهای امن SET
1-4-مقدمه
2-4-استاندارد تراکنشهای امن SET
3-4-بازنگری پروتکل SET
1-3-4-هدفها و موجودیتها
4-4- عوامل درگیر در یک تراکنش مالی SET
5-4-روال خرید اینترنتی در پروتکل SET
6-4- ثبت سفارش خرید
7-4-رمزنگاری SET
1-7-4-استفاده از کلید متقارن
2-7-4-استفاده از کلید نامتقارن- امضاء دیجیتال (خلاصه پیام)
8-4-فرایند SET
1-8-4-مراحل فرایند
9-4-بررسی اجمالی پروتکل
خلاصه
فصل پنجم احراز هویت در سیستم های بانکداری الکترونیکی
1-5-مقدمه
2-5- احراز هویت در محیط های بانکداری اینترنتی
1-2-5-تعریف و کاربرد احراز هویت
2-2-5- عوامل شیوه های احراز هویت
3-2-5- انواع حمله های عمومی
4-2-5- طبقه بندی شیوه های احراز هویت
3-5- تجزیه وتحلیل امنیتی مکانیزم های احراز هویت بانکداری اینترنتی
1-3-5- استاندارد های امنیتی بانکداری اینترنتی
2-3-5-درخت حمله
4-5-انواع حملات
1-4-5- حمله های (UT/A)
1-1-4-5- UT/A )حملات رویه ای(
2-1-4-5-UT/u2( نصب نرم افزارهای مخرب و بد اندیش)
3-1-4-5- Ut/u3 ( ابزارهای حمله توکن)
4-1-4-5-UT/u4 ( Phishing)
2-4-5- حمله های cct
3-4-5-حملات IBS
5-5- تجزیه تحلیل امنیت
1-5-5- Static Password (کلمه عبورهای ثابت)
2-5-5-Soft-token certificate ssl/tls ( گواهی نامه توکن نرم ssl یا Tls)
3-5-5- Hard token certificate base (توکن گواهینامه سخت)
4-5-5- One time password/Time based code Generator (کلمه عبورهای کوتاه مدت /
5-5-5- Challeng-response (چالش و پاسخ)
6-5-5- Biometric( زیست سنجی)
7-5-5- Knowledge-based( بر پایه دانش- علم)
8-5-5- اقدامات متقابل
خلاصه
فصل ششم توکن های USB در بانکداری اینترنتی و احراز هویت
1-6-مقدمه
2-6-توکن های USB
1-2-6- تعریف USB توکن هوشمند
2-2-6-مزایا برای صنعت
3-2-6-محیط های بانکداری اینترنتی
4-2-6-مقایسه بین توکن های USB و دیگر فراهم کننده های امنیتی
5-2-6-نتیجه گیری
6-2-6-نمودار سیر تکامل استفاده از USB توکن تا سال 2012
3-6-ارزیاب احراز هویت در بانکداری اینترنتی با استفاده از شیوه های بیومتریک
1-3-6- اهمیت موضوع
2-3-6-سیستم احراز هویت بیومتریک
3-3-6-عوامل تحت تاثیر واقع شده
4-3-6-بازبینی و شناسایی (هویت شناسایی)
5-3-6-بیومتریک های فیزیکی
6-3-6-بیومتریک رفتاری
خلاصه
فصل هفتم جمع بندی مطالب و آخرین نتیجه گیری
1-7-مقدمه
2-7- مختصری از مفاهیمی که در هر فصل از این نوشتار توضیح داده شدند
3-7- توصیه هایی در مورد معماری اینترنت و راهکارهای امنیتی
4-7- خدمات اینترنت
5-7- وظایف اصلی و مهم در بانکداری الکترونیکی
6-7- امنیت مخابرات میان کاربر و بانک
7-7- کانال ایمن
8-7- توافق و انتقال داده
9-7- مسایل پیاده سازی
10-7- تکیه گاه های اعتماد
11-7- محدودیت های صادراتی
12-7- اعتبارسنجی کاربر
1-12-7- موجودیت دربرابر اعتبارسنجی تراکنش
13-7- مکانیزم های احراز هویت
1-13-7- رمزبا طول ثابت
2-13-7- رمز پویا ویا یکبار مصرف
3-13-7- چالش / پاسخ
4-13-7- SSL/TLS
5-13-7- امضای دیجیتالی
14-7- مجوزهای سخت افزاری
1-14-7- ثبت نام
2-14-7- وکالت ونمایندگی
15-7- بستر های امن
16-7- عامل انسانی
17-7- ورود به کامپیوتر و کنترل عملیات
18-7- ارائه یک طرح امنیتی بر اساس مطالب مطالعه شده
19-7- ویژگی های طرح ارائه شده
20- 7- برخی از مشکلات مربوط به این پروژه :
خلاصه
نتیجه گیری
خلاصه فصل
منابع و ماخذ