loading...
دانلود مقالات و پروژه های دانشجویی ارزان
حاجی زاده بازدید : 51 پنجشنبه 29 مرداد 1394 نظرات (0)

خلاصه

این مقاله به معرفی نگرش جدید درباره اصول و حرفه مدیریت میپردازد که مفاهیم، دیدگاهها و مطالعات عمومی و تجاری را در خلال واقعیات موجود در عصر الکترونیک به کار میگیرد. همچنین با اقتباس از سیستم های باز آینده نگر و دورنمای منطقی کاربردی و میان رشته ای در رابطه با مدیریت به بررسی این بحث می پردازد. در این مطالعه آنالیز جامعی از مناظره های تاریخی درباره رابطه متقابل کسب و کار و دولت مطرح میگردد. در این بررسی؛ به مدیریت از راه دور به عنوان شیوه جدید آینده نگر مدیریت در عصر دنیای دیجیتال نگاه می شود. مدیریت از راه دور مباحثی از جمله جهانی نمودن، دموکرات گرایی و خصوصی سازی را وارد اصول و حرفه مدیریت می نماید. مشخصه های بنیانی مدیریت از راه دور شامل ساختارهای سازمانی پراکنده، تمرکز بر اجرا، فضاها و سیستم های کنترل از دور، مسائل اخلاقی حرفه ای، سیستم های کاری بر پایه تکنولوژی و سرمایه گذاری بزرگ در تکنولوژی و منابع انسانی می باشد. تجربه های عملی و شواهد موجود نشان دهنده حرکت تدریجی به سمت استفاده از مدیریت از راه دور در انواع مکانیسم های خانواده الکترونیک (دولت الکترونیک، تجارت الکترونیک و غیره) می باشد. در این مطالعه بازسازی جامع نگرش و عملکردهای مدیریتی بر پایه برنامه ریزی و تفکرات استراتژیک و آنالیز محیطی توصیه می گردد.

کلمات کلیدی: دورکاری، مدیریت الکترونیک، مدیریت از راه دور، گروه های مجازی

  • فرمت: zip
  • حجم: 0.10 مگابایت
  • شماره ثبت: 411

خرید و دانلود

حاجی زاده بازدید : 43 چهارشنبه 21 مرداد 1394 نظرات (0)

بانکداری الکترونیکی

مقدمه

دسترسی تعداد زیادی از مردم جهان به شبکه جهانی اینترنت و گسترش ارتباطات الکترونیک بین افراد و سازمان های مختلف از طریق دنیای مجازی بستر مناسبی برای برقراری مراودات تجاری و اقتصادی فراهم کرده است. به طوری که با گسترش فناوری اطلاعات تمامی ابعاد زندگی بشر دچار تحولی بنیادین شده و دنیای کنونی در جریان یک دگردیسی کامل قرار گرفته است.

استفاده از این فناوری موجب توسعه تجارت تسهیل ارتباطات عوامل اقتصادی فراهم کردن امکان فعالیت برای بنگاههای کوچک و متوسط کاهش هزینه ها و صرفه جویی در زمان شده است. فناوری ارتباطات و اطلاعات امکان افزایش قابلیت رقابت پذیری بنگاه ها را فراهم کرده و همچنین به ایجاد مشاغل جدید منجر شده است.

تجارت الکترونیک عمده ترین دستاورد به کارگیری فناوری ارتباطات و اطلاعات در زمینه های اقتصادی است. یکی از ضروری ترین ابزارها برای تحقق و گسترش تجارت الکترونیک، وجود سیستم بانکداری الکترونیک است که همگام با سیستم جهانی مالی و پولی، فعالیتهای مربوط به تجارت الکترونیک را تسهیل می کند.

مفهوم بانکداری الکترونیک

تعریف بانکداری الکترونیک

جنبه های بانکداری الکترونیک

ضرورت های اساسی بانکداری الکترونیک

تفاوت بین بانکداری الکترونیکی و بانکداری کاغذی

اختلاف بین این دو بانکداری در دو جنبه است:

تفاوت بین بانکداری الکترونیکی و اتوماسیون بانکی

اجزای اصلی بانکداری الکترونیک

جریان پول الکترونیکی مرتبط با بانک

جریان پول الکترونیکی تهاتری

ویژگی های کلیدی پول الکترونیکی

ویژگی های اصلی پول الکترونیکی عبارتند از

اثرات پول الکترونیکی بر بانک ها

انواع بانکداری الکترونیک

خدمات بانکداری الکترونیک

انواع خدمات اصلی بانکداری الکترونیک

الف- دستگاه خودپرداز که شامل

ب- انتقال منابع الکترونیکی از نقطه فروش

ج – خدمات از راه دور

روش های پرداخت الکترونیکی

روشهای مختلفی جهت پرداخت الکترونیکی وجود دارد که به طرق مختلف عمل می کنند و می توانند با کانال های مختلف ارائه خدمات بانکی کار کنند.

سیستم های الکترونیکی انتقال سرمایه:

سیستم های Wire Transfer

۲- سیستم های ACH

امنیت بانکداری الکترونیکی

هویت سنجی

امضا الکترونیکی

تکنولوژی مبادله مالی بازار

ارتباط موسسه های مالی عام

برنامه های کاربردی ارتباط متنوع با مشتریان

گسترش پذیری

باز بودن

حمایت چند کاربر

مقاوم بودن

امنیت

ارتباط محاوره ای و دسته ای

رعایت اصول بین المللی

عدم وابستگی به سخت افزار و نرم افزار خاص

عدم وابستگی به پروتکل های ارتباطی

بررسی تجربیات بانکداری الکترونیک در چند کشور جهان

الف) بانکداری الکترونیک در روسیه

نقاط قوت:

نقاط ضعف:

ب) بانکداری الکترونیک در هند

ج) بانکداری الکترونیک در استونی

فاکتورهای اصلی موفقیت تاثیر گذار در ایجاد و توسعه بانکداری الکترونیک در استونی

د) بانکداری الکترونیک در هنگ کنگ

مروری اجمالی بر به کارگیری فناوری اطلاعات در سیستم بانکداری جمهوری اسلامی ایران

نتیجه گیری

توسعه دسترسی به شبکه گسترده جهانی (اینترنت) انقلابی را در زمینه ارتباطات (یک به یک) و (یک به چند) در همه نقاط دنیا ایجاد کرده است. دسترسی تعداد زیادی از مردم به شبکه جهانی اینترنت و گسترش ارتباطات الکترونیک بین افراد و سازمان های مختلف از طریق دنیای مجازی، بستر مناسب برای برقراری مراودات تجاری و اقتصادی فراهم کرده است که تجارت و بانکداری الکترونیک را می توان از تبعات و گسترش نفوذ آن دانست.

بانکداری الکترونیکی دارای انواع گوناگون بوده و می تواند به طرق مختلف و به صورت اینترنتی، تلفنی، سیار، فاکس، ماشین های پاسخگوی خودکار و تلویزیون دیجیتالی انجام شود.

در این میان پیاده سازی بانکداری الکترونیک در هر کشور، نیاز به زیرساخت های گوناگونی دارد. شناخت این زیر ساختها به همراه شناخت تاثیرات و چالش های آن ها در هنگام ایجاد بانکداری الکترونیک، راهنمای مناسبی برای بانک ها در دستیابی به موفقیت خواهد بود.

خرید و دانلود

حاجی زاده بازدید : 15 سه شنبه 20 مرداد 1394 نظرات (0)

مقدمه

نقش اینترنت بر اساس تجارت الکترونیکی در یک تجارت متغیر به عنوان هسته تمرکز این گزارش است. تجارت اینترنتی منفعت رقابتی را می تواند برای مقبولیت سریع فراهم کند. هر چند زمان برای چنین سودهایی دارد از بین می رود و فرایند سریع دوباره به تجارت احساس نیاز میشود.

خرید و دانلود

حاجی زاده بازدید : 49 دوشنبه 12 مرداد 1394 نظرات (0)
عنوان انگلیسی مقاله: Introduction to Accounting Information System
عنوان فارسی مقاله: مقدمه ای در مورد سیستم های اطلاعات حسابداری

بخش: حسابداری

فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

تعداد صفحات فایل ترجمه شده: 33

لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود

چکیده

در این بررسی موضوع سیستم های اطلاعاتی حسابداری (AIS) را به شما معرفی کرده، و به شرح اهمیت AIS (سیستم های اطلاعاتی حسابداری) برای موفقیت آینده شما پرداخته، و بعضی از اصطلاحات و مفاهیم مهم را که در سراسر این مقاله مورد استفاده قرار می گیرد مطرح می کنیم. ما کار خود را با ارائه دیدگاه عملکرد حسابداری آغاز می کنیم. مشاهده خواهید کرد که حساداران امروزی تمرکزشان را از حسابدار کسب و کار و حسابرس به سمت مدیریت اطلاعات و متخصصان ارزیابی کسب و کار کشانده اند و خدمات ارزش افزوده را برای سازمان ها و مشتریانشان فراهم می کنند. این دیدگاه، ریشه در تغییرات در فناوری اطلاعات و تغییرات در محیط کسب و کار فرّار دارد، و به بازتاب فعالیت حسابداری برای کسانی که در حاشیه پیشرفت در حرفه شان قرار دارند، می پردازد. سپس، ما به تعریف و شرح سیستم های اطلاعاتی حسابداری (AIS) و رابطه آن با سازمان می پردازیم. سپس به شرح کیفیت هایی می پردازیم که این اطلاعات می بایست آن ها را داشته تا سازمان را تحریک کرده و عملکرد نقش های کلیدی مدیریت را فعال سازد. در نهایت به خلاصه ای از نقش حسابداران در محیط کسب و کار امروزی می پردازیم.

در سراسر متن، ما سه موضوع را برای ارتباط بحث مان با موضوعاتی که در حال حاضر جذابیت زیادی برای حسابداران دارد، مطرح می کنیم. این موضوعات عبارتند از سیستم های سازمانی و برنامه ریزی سیستم های سازمانی (ERP)، که چنین سیستم هایی توسط SAP®, Orade®, Sage™ و مایکروسافت به فروش می رسد؛ کسب و کار الکترونیک خرده فروشی همانند Amawn. com®، بخش های آنلاین خرده فروشان سنتی همانند Walmartcom، و بازارهای الکترونیک عمده فروشی همانند ECEurope. com و EC21. com و کنترل داخلی – یعنی فعالیت هایی که سازمان را از دست مشکلات رها کرده و به سمت دستیابی به اهداف هدایت می کند، می باشد. ما در مقدمه به معرفی این موارد پرداخته و بعدها در این فصل به توضیح بیشتر آن ها خواهیم پرداخت.

خرید
حاجی زاده بازدید : 25 شنبه 03 مرداد 1394 نظرات (0)
این بانک ایمیل ارزشمند اکنون در اختیار شماست و به آسانی می توانید آن را کلیک کنید و تبلیغات خود را به آدرسهای ایمیل موجود در آن ارسال کنید.

ایمیل مارکتینگ جدیدترین شیوه تبلیغات در دنیای پیشرفته امروز می باشد.
و امروزه اکثر شرکتها، سازمان ها و موسسات از این راه تبلیغ می کنند.
ایمیل مارکتینگ با هزینه نهچندان زیاد و تبلیغاتی هدفمند می باشد.

شما با پرداخت هزینه کمی صاحب 8250 ایمیل فعال خواهید شد.


خرید
حاجی زاده بازدید : 71 پنجشنبه 01 مرداد 1394 نظرات (0)

مقدمه

چنانچه به اهمیت شبکه های اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه ها مشخص می گردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده های مادی و معنوی هستند. همچنین دستکاری اطلاعات- به عنوان زیربنای فکری ملت ها توسط گروههای سازماندهی شده بین المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت ها و تهدیدی ملی محسوب می شود.

برای کشور ما که بسیاری از نرم افزارهای پایه از قبیل سیستم عامل و نرم افزارهای کاربردی و اینترنتی، از طریق واسطه ها و شرکتهای خارجی تهیه می شود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکه به فعالیت می پردازند، جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئله ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟

نکته جالب اینکه بزرگترین شرکت تولید نرم افزارهای امنیت شبکه، شرکت چک پوینت است که شعبه اصلی آن در اسرائیل می باشد. مسأله امنیت شبکه برای کشورها، مسأله ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت محصولات نرم افزاری قابل خریداری نیستند، پس می بایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند.

امروزه اینترنت آنقدر قابل دسترس شده که هرکس بدون توجه به محل زندگی، ملیت، شغل و زمان میتواند به آن راه یابد و از آن بهره ببرد. همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن، ربوده شدن، مخدوش شدن یا سوءاستفاده از اطلاعات موجود در آن قرار می دهد. اگر اطلاعات روی کاغذ چاپ شده بود و در قفسه ای از اتاقهای محفوظ اداره مربوطه نگهداری می شد، برای دسترسی به آنها افراد غیرمجاز می بایست از حصارهای مختلف عبور می کردند، اما اکنون چند اشاره به کلیدهای رایانه ای برای این منظور کافی است.

  • فرمت: zip
  • حجم: 0.81 مگابایت
  • شماره ثبت: 505

خرید و دانلود

حاجی زاده بازدید : 11 پنجشنبه 01 مرداد 1394 نظرات (0)

مقدمه

مهمترین علت عدم استفاده از رایانه و اینترنت در نظام آموزشی چیست؟

فرضیه های تحقیق

1. عدم آگاهی معلمین و دانش آموزان از کارآیی آموزشی رایانه و نحوه استفاده از آن.

2. عدم توجه کافی نظام آموزش و پرورش به این امر.

3. ترس از جایگزینی رایانه به جای معلمین و کمرنگ شدن نقش آنها.

4. عدم توانایی پرداخت هزینه های مربوط به آن.

روش تحقیق

بخشی از تحقیق به روش کتابخانه ای و بخش دیگر آن به روش پیمایشیانجام شده است.

هدف تحقیق

بررسی محدودیت های کاربرد صحیح رایانه و ارائه راهکارهای مناسب.

ضرورت و اهمیت تحقیق

ضرورت توسعه فن آوری اطلاعات و استفاده از اینترنت در آموزش و پرورش. رایانه ماشینی است که سرآمد فناوری عصر حاضر به شمار می آید. با توجه به پیچیدگی جهان امروز لازم است ما نیز فناوری خود را با پیشرفت های موجود هماهنگ کرده و آن را با نیازهای جامعه متناسب سازیم. نوکردن نخست باید از جایی آغاز شود که به آموزش دانش ها و مهارت ها جدید و یادگیری عمیق تر و سریعتر می انجامد. پیشرفت سریع دانش بشری در قرن حاضر، متنوع شدن نیازها، تحولات سریع فن آوری به ویژه در زمینه ارتباطات، تغییرات عمده ای را بر جهان گذاشته و خواهد گذاشت. استفاده از رایانه در انجام امور مختلف یک سازمان، ایجاد دولت الکترونیکی، تجارت الکترونیکی، ایجاد دانشگاه ها و مدارس مجازی همگی محصول گسترش اینترنت و به طورکلی فناوری اطلاعات است. امروزه اصطلاح فناوری اطلاعات به طور وسیعی در سطح جهان منتشر شده است که آن را علم و مهارت درباره همه جنبه های به کارگیری رایانه، ذخیره سازی داده ها و ارتباطات تعریف کرده اند. فناوری اطلاعات را می توان بخش فنی نظام اطلاعاتی دانست که شامل سخت افزار، نرم افزار، پایگاه های اطلاعاتی و شبکه های ارتباطی است.

شاید اینترنت بزرگترین عامل تغییر فناوری، تغییر شکل بازرگانی، رسانه ها، سرگرمی ها و جامعه از راه های حیرت انگیز در طول تاریخ باشد اما تمامی این قدرت در حال حاضر بستگی به دگرگونی درآموزش و پرورش دارد. اینترنت امکان تحقق این هدف را که بتوانیم شرایط مناسب یادگیری را برای همه افراد کشور اعم از کودک، نوجوان و بزرگسال، زن و مرد فراهم سازیم به ما می دهد. واقعیت این است که میلیون ها نفر در جهان هنوز نمی توانند به اینترنت دسترسی داشته باشند و نمی دانند که چگونه شبکه جهانی دانش را در اختیار گیرند. آنان نمی دانند که چگونه اطلاعات مورد نیاز خود را به دست آورند، چگونه از آن استفاده کنند، چگونه آن را مبادله کنند و چگونه این اطلاعات را برای خود محفوظ نگهدارند. این افراد هم اکنون هم در معرض خطر هستند و برای رفع این مشکل آموزشی باید تدابیری اتخاذ شده و اقدام هایی انجام شود.

به کارگیری فناوری اطلاعات و اینترنت و استفاده از امکانات رسانه های صوتی، تصویری و گرافیکی آن شرایط مناسبی را برای یادگیری و درک و فهم بیشتر تدریس معلمان فراهم می سازد. در واقع اینترنت راه های متنوعی را پیش روی فراگیران و معلمان می گذارد تا با تنوع بیشتری یاد گیرند و یاد دهند. استفاده از اینترنت باعث مشارکت و فعالیت افراد می شود نه انفعال آنها و امکان تعامل و ارتباط فراگیران را میسر می سازد. ارتقاء کیفیت آموزش از طریق شبکه و اینترنت یکی از انتظاراتی است که از فناوری اطلاعات می رود. یک سؤال مهم این است که آیا یادگیری از طریق رایانه و اینترنت به اندازه سایر شیوه های یادگیری اثر بخش است؟ نتایج تحقیقات اخیر در مورد اثر بخشی یادگیری از راه دور حاکی از آن است که این شیوه می تواند در یادگیری اثربخش باشد به شرط این که بر کیفیت آن نظارت شود. یکی دیگر از کارکردهای اینترنت شناخت فرهنگ ملل، شناخت تفاوت ها و تشابهات فرهنگی و دلایل این تفاوت ها و تشابهات است. افزایش انگیزه یادگیرندگان، فعال کردن یادگیرندگان از طریق درگیر کردن آنها با محتوای برنامه درسی و نیز کاهش هزینه های آموزشی در درازمدت از دیگر اثرات استفاده از فناوری اطلاعات در نظام آموزشی است.

خرید و دانلود

حاجی زاده بازدید : 47 شنبه 27 تیر 1394 نظرات (0)

فهرست مطالب

۱- مقدمه

۱-۱امضای دیجیتال و امنیت دیجیتالی چیست ۴

۱-۲گواهینامه دیجیتالی چیست و چرا ما به یکی نیاز داریم ۵

۱-۳ثبت نام برای یک گواهینامه دیجیتالی ۶

۱-۴پخش کردن گواهینامه دیجیتالی ۶

۱-۵انواع مختلف گواهینامه دیجیتالی ۷

۱-۶سطوح مختلف گواهینامه های الکترونیکی ۷

۱-۷ امضای دیجیتالی از دید برنامه نویسی ۸

۱-۸چگونه یک امضای دیجیتالی درست کنیم ۹

۱-۹نحوه عملکرد یک امضای دیجیتال ۱۱

۱-۹نحوه ایجاد و استفاده از کلید ها ۱۲

۱-۱۰حملات ممكن علیه امضاء های دیجیتالی ۱۲

۱-۱۱مرکز صدور گواهینامه چیست ۱۳

۱-۱۲ رمزنگاری چیست ۱۴

۱-۱۳اهداف CA ۱۵

۱-۱۴نکاتی در مورد گواهینامه ها ۱۶

۱-۱۵تشخیص هویت از طریق امضای دیجیتالی ۱۶

۱-۱۶امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی ۱۷

۱-۱۷گفتگو با دبیر کمیته IT دفتر مطالعات فناوری ریاست جمهوری ۱۸

۲- SSL چیست؟

۲-۱ InstantSSL چیست ۲۵

۲-۲ تکنولوژی پیشرفته تائید کردن (Authentication ۲۵

۲-۳ دسترسی آنلاین به پروفایل تجاری تان ۲۵

۳- مفاهیم رمز گذاری

۳-۱ معرفی و اصطلاحات ۲۵

۳-۲ معرفی الگوریتمهای رمزنگاری ۲۷

۳-۳ رمزنگاری کلید – عمومی ۲۸

۳-۴ مقدار Hash ۲۹

۳-۵ آیا شما معتبر هستید ؟ ۳۰

۳-۶ سیستمهای کلید متقارن ۳۳

۳-۷ سیستمهای کلید نامتقارن ۳۵

۴- ساختار و روند آغازین پایه گذاری یک ارتباط امن

۴-۱ پروتکل های مشابه ۴۱

۵- مفهوم گواهینامه در پروتکل SSL

۵-۱ مراکز صدور گواهینامه ۴۲

۵-۲ مراحل کلی برقراری و ایجاد ارتباط امن در وب ۴۳

۵-۳ نکاتی در مورد گواهینامه ها ۴۴

۵-۴ تشخیص هویت ۴۵

۶ – مشکلات و معایب SSL

۶-۱ مشکل امنیتی در SSL ۶۰

۶-۲ مشکلات تجارت الکترونیکی در ایران ۶۰

ضمیمه ۱: پیاده سازی SSL در Windows ۲۰۰۰ Server ۶۲

ضمیمه ۲: پراکسی (Proxy ۶۶

واژه نامه ۷۷

فهرست منابع ۷۸

خرید و دانلود

حاجی زاده بازدید : 33 پنجشنبه 25 تیر 1394 نظرات (0)

دسته: علوم انسانی

حجم فایل: 379 کیلوبایت

تعداد صفحه: 114

اقتصاد نوین پدیده جدیدی است که درجریان شکل گیری روندجهانی شدن اقتصاد و همگرایی آن با توسعه کاربردی فناوری اطلاعات و ارتباطات در اقتصاد شکل گرفت. در جریان شکل گیری این پدیده، شاهد ظهور ابعاد گوناگونی از پدیده اقتصاد الکترونیکی یا حتی زندگی الکترونیکی هستیم. بهداشت الکترونیکی، بانکداری الکترونیک و بیمه الکترونیکی مثال‌هایی از تجارت الکترونیک در زندگی روزمره انسانها هستند. از مزیت‌های تجارت الکترونیک می توان به کمک موثر به جهانی شدن تجارت، رفع محدودیت های زمانی و مکانی، تسریع در فرایند مبادله، دسترسی سریع و آسان به اطلاعات و تخصیص بهینه منابع اقتصادی اشاره کرد. بنابراین برای توسعه و گسترش مناسب تجارت الکترونیک در بنگاه‌های اقتصادی باید نسبت به ایجاد زیر ساخت های مناسب مخابراتی، امنیت در تبادل اطلاعات، تدوین قوانین و مقررات حقوقی مناسب، بسترسازی فرهنگی و آشنا نمودن مردم و بنگاه‌های اقتصادی با مزایای تجارت الکترونیکی و پرداخت الکترونیک، ایجاد پهنای باند، اینترنت باسرعت بالاو کاهش هزینه آن و همچنین استفاده آن برای عموم مردم اقدام نمود. در تحقیق حاضر، چالشها و راهکارهای توسعه تجارت الکترونیکی در بنگاه‌های اقتصادی بررسی می‌شود. و سعی شده است تا با مرور مستند ادبیات موضوعی مربوط به بنگاه‌های اقتصادی و تجارت الکترونیکی و پیش نیازهای استقرار آن ضمن بیان مختصر تعاریف، اهمیت، ابعاد و موضوعات مرتبط، مدل مفهومی بمنظور توسعه بکارگیری تجارت الکترونیکی در بنگاه‌های اقتصادی اراﺋه گردد تا بعنوان مبنایی برای بررسی ومطالعات بیشتر مربوط به موضوع در دنیای واقعی باشد. در پایان ضمن اشاره مجدد به هدف از نگارش تحقیق در قالب جمع بندی نتایج و اراﺋه پیشنهادات جهت تحقیقات آینده مربوط به موضوع بمنظور ادامه و پیگیری کار توسط دیگر محققان علاقمند اراﺋه شده است.

قیمت: 140,000 تومان

خرید و دانلود

حاجی زاده بازدید : 6 پنجشنبه 11 تیر 1394 نظرات (0)

چکیده

پیشنهاد محصول، فعالیت کسب و کاری می باشد که برای جذب مشتری مهم می باشد. بنابراین، بهبود کیفیت این پیشنهادات برای تامین نیاز مشتریان در محیط رقابتی شدید دارای اهمیت زیادی می باشد. اگرچه سیستم های پیشنهاد دهنده متفاوتی مطرح شده است، اما تعداد کمی ارزش دوام مشتری را بریا شرکت مد نظر قرار داده اند. معمولا ارزش دوام مشتری ((CLV از نظر متغیرهای تازگی، تکرار و پولی (RFM) مورد ارزیابی قرار گرفته اند. به هر حال اهمیت نسبی در بین آن ها با توجه به مشخصات تولید و صنعت متفاوت می باشد. ما روش جدیدی از پیشنهاد محصول را ایجاد کرده ایم که تکنیک های تصمیم گیری گروهی و پردازش اطلاعاتی را مد نظر قرار می دهد. برنامه ریزی های سلسله مراتبی (AHP) نیز برای تعیین وزن نسبی متغیرهای RFM در ارزیابی ارزش دوام و وفاداری مشتری، مد نظر قرار می گیرد. سپس تکنیک های دسته بندی برای مشتریان طبقه بندی شده بر طبق به ارزش وزنی RFM به کار برده شده است. سرانجام روش بررسی قوانی مربوطه بکار گرفته شد، تا پیشنهاد محصول برای هر یک ار گروه های مشتری ارائه شود. نتایج تجربی نشان داده است که این روش ها پا را فراتر نهاده و از RFM های یکسان و روش های فیلترینگ همکاری استفاده کرده اند.

مقدمه

رقابت بیشتر شرکت ها را وادار می کند تا نوع آوری های خود را در بازار برای تامین نیاز مشتری و بهبود رضایت آن ها توسعه دهند. استفاده از اینترنت و رشد تجارت الکترونیک فعالیت های بازار را گسترش داده و حجم عظیمی از اطلاعات مربوط به مشتریان را برای تجزیه و تحلیل ایجاد کرده است. این گونه از فعالیت های اقتصادی با استفاده از تجزیه و تحلیل اطلاعات مربوط به مشتریان برای تعیین اولویت های آن ها دارای اهمیت زیادی بوده و باعث بهبود فرایند تصمیم گیری در بازار می گردد. ایجاد حمایت مناسب برای تامین نیاز مشتری در افزایش موفقیت فروشگاه های آنلاین اهمیت داشته و به این ترتیب موفقیت وب سایت ها بستگی به افزایش کیفیت خدمات و اطلاعات برای ارائه به مشتریان دارد.

خرید و دانلود

حاجی زاده بازدید : 48 یکشنبه 31 خرداد 1394 نظرات (0)

مقدمه

پارس لن در سال 1378 با هدف ارائه خدمات نوین در زمینه شبکه و تجارت الکترونیک با همکاری چندی از مهندسین و کارشناسان خلاق شروع به کار نمود. در ابتدا با استفاده از تجارب خود در زمینه فناوری اطلاعات توانست گام مهمی در راه اندازی و عملیاتی شدن چندین طرح ملی بردارد. پس از چندی با تلفیق اطلاعات مهندسین صنایع - شبکه و کامپیوتر و ارائه راهکارهای نوین جهت سیستم های مدیریتاطلاعاتی توانست به گرایش اصلی خود که همانا طراحی و برنامه نویسی سیستمهای جامع مدیریت اطلاعاتی است دست یابد. هم اکنون این شرکت با دارا بودن بیش از 10 نرم افزار مهم کاربردی در زمینه های مدیریت - فناوری اطلاعات و اطلاع رسانی - صنایع - معدن - مدارس - آموزش الکترونیک - نگهداری و تعمییرات - کنترل موجودی و ... و نصب و راه اندازی این برنامه ها در بیش از 4 واحد صنعتی و اداری توانسته است خلاقیت و تکنولوژی نو را همراه با هم در اختیار واحد های مختلف قرار دهد.

خرید و دانلود

حاجی زاده بازدید : 52 پنجشنبه 28 خرداد 1394 نظرات (0)

مقدمه

پارس لن در سال ۱۳۷۸ با هدف ارائه خدمات نوین در زمینه شبکه و تجارت الکترونیک با همکاری چندی از مهندسین و کارشناسان خلاق شروع به کار نمود. در ابتدا با استفاده از تجارب خود در زمینه فناوری اطلاعات توانست گام مهمی در راه اندازی و عملیاتی شدن چندین طرح ملی بردارد. پس از چندی با تلفیق اطلاعات مهندسین صنایع - شبکه و کامپیوتر و ارائه راهکارهای نوین جهت سیستم های مدیریت اطلاعاتی توانست به گرایش اصلی خود که همانا طراحی و برنامه نویسی سیستمهای جامع مدیریت اطلاعاتی است دست یابد.

هم ا کنون این شرکت با دارا بودن بیش از ۱۰ نرم افزار مهم کاربردی در زمینه های مدیریت - فناوری اطلاعات و اطلاع رسانی - صنایع - معدن - مدارس - آموزش الکترونیک - نگهداری و تعمییرات - کنترل موجودی و... و نصب و راه اندازی این برنامه ها در بیش از ۴ واحد صنعتی و اداری توانسته است خلاقیت و تکنولوژی نو را همراه با هم در اختیار واحد های مختلف قرار دهد

خرید و دانلود

حاجی زاده بازدید : 23 پنجشنبه 21 خرداد 1394 نظرات (0)

مقدمه

بی شک عصر حاضر که بنام عصر اینترنت و عصر فناوری اطلاعات و دانش رقم خورده است همه ارکان زندگی انسان را دچار تغییر و تحول نموده است. مشخصه این عصر حذف پارادایم های اصلی قرن گذشته و جایگزین مواردی همانند حذف زمان و مکان، افزایش پیچیدگی و نگرش به اطلاعات به مثابه قدرت و ثروت به جای پارادایم های گذشته است. آنچه که پیامد این جایگذ اری است تغییر عمیق سیمای سازمان, بنگاه و اساسا هر گونه جمعیت انسانی است که بدلایل رشد فناوری می توانند به طور توزیع شده توسعه یافته و از امکانات و منابع یکدیگر بهره بگیرند بی شک در چنین صورتی با وجود سیستم ها و مکانیزم های متعدد و توزیع شده آن چیزی که می تواند به شدت بر روی زندگی مردم تاثیر گذارده مسئله شفافیت و همروندی در این نوع سیستم ها است که در غیر این صورت استفاده از آنها را به شدت غیر کارامد می کند. سرویس گرائی از جمله راه حلی در فناوری اطلاعات بوده که اگر بدرستی فهم شده و بدرستی به کار گرفته شود می تواند مسئله شفافیت و همروندی سیستم های توزیع شده را به طور قطعی حل کند.

همانند سرنوشت همه مفاهیم دیگر فناوری اطلاعات، سرویس و سرویس گرائی نیز در قرن حاضر از مفهومی فنی و مهندسی به مفهومی عمومی و به اصطلاح پوپولیستی تبدیل شده و همه به طور کلی از ان به جا و نابه جا استفاده می کنند. این واقعیت، استفاده از این مفهوم را در عمل دچار مشکل کرده و در وحله اول فهم و درک اولیه ان را دچار مشکل می کند. بدلیل انفجار اطلاعاتی در عصر حاضر و توسعه و انتقال دانش در عرصه های مختلف فهم مفاهیم چند بعدی به کار گرفته شده در عصر حاضر براحتی میسر نبوده و به ویژه این در باره مفاهیمی صادق است که مدلول آن ذهنی بوده و به تعبیر ابن سینا ثانویهاست. در چنین حالتی و حتی در هنگامی که مدلول عینی و ملموس باشد می توان با بهکارگیری مفهوم استعاره (بکار گرفته شده و معرفی شده در هوش مصنوعی مدرن و علوم شناختی) مشکل مزبور را حل نموده و فهمی درست را در ذهن متبادر کرد. به این ترتیب رساله حاضر تلاشی است در راستای درک و فهم درست استعاره های سرویس و معماری سرویس گرائی و بهکارگیری درست آن در عمل به طوری که بتواند در سیستم های توزیع شده به کار گرفته شده و مسائلی نظیر شفافیت، همروندی، قابلیت استفاده مجدد، دسترس پذیری و امثالهم را در سطح معماری و مهندسی حل کند.

خرید و دانلود

حاجی زاده بازدید : 45 دوشنبه 18 خرداد 1394 نظرات (0)

خلاصه

این تحقیق سوابق و پیامدهای اعتماد مصرف کننده را در آمریکا، سنگاپور و چین بررسی می کند. نتایج نشان می دهد که شهرت و اطمینان سیستم یک فروشنده اینترنتی و گرایشی طبیعی مشتری به اعتماد بطور قطعی مربوط به اعتماد مشتری می باشد. اعتماد مشتری رابطه مثبتی با طرز تلقی و رابطه منفی با ریسک مشاهده شده دارد. مفاهیم مورد بحث قرار گرفتند.

کلمات کلیدی: تجارت الکترونیک، اعتماد، ایالات متحده، سنگاپور، چین

مقدمه

اعتماد نقش مهمی را در بسیاری از تعاملات اقتصادی و اجتماعی درگیر با عدم اطمینان و عدم استقلال ایفا می کند. از عدم اطمینانی که در معاملات اینترنتی وجود دارد، بسیاری از محققان بیان کرده اند که اعتماد یک عامل مهم مؤثر در افزایش موفقیت تجارت الکترونیک می باشد. مفهوم اعتماد بسیار مهم و حیاتی می باشد زیرا آن روی یک تعداد عوامل ضروری برای معاملات آنلاین اثر می گذارد، از قبیل امنیت و خصوصی بودن. هر چند تجارت الکترونیک مزایایی را برای هر دو خریدار و فروشنده فراهم می کند. ولی آن محدودیتهایی از قبیل جدایی فیزیکی مابین خریداران و فروشندگان و مابین خریداران و کالا، دارد. به منظور کاهش موانع، فروشندگان باید یک رابطه قابل اعتمادی را برای پرورش وفاداری مشتری توسعه دهند.

اعتماد مصرف کننده جنبه ای مهم از تجارت الکترونیک می باشد و شناخت سوابق و پیامدهای آن یک کمک مقدماتی برای دلایل ذیل می باشد. ابتدا، سوابق اعتماد ما را برای شناخت اهمیت نسبی عوامل مؤثر در اعتماد قادر می سازد. درک این عوامل نقش مهمی را در تدبیر کردن

  • فرمت: zip
  • حجم: 0.28 مگابایت
  • شماره ثبت: 411

خرید و دانلود

حاجی زاده بازدید : 18 جمعه 08 خرداد 1394 نظرات (0)
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

مقدمه
از آنجایی که در بین علوم معاصر، علم کامپیوتر (انفورماتیک) جزء جدیدترین علوم و دانشها است، در نتیجه به لحاظ کتب مرجع و جامع و کافی به ویژه در زبان فارسی در میان متقاضیان خود اظهار عجز می نماید. افزون بر این، دانش کامپیوتر بنا به اقتضای جوانبش، در حال پیمودن بحران های اولیه میسر است. لذا، انتظاری غیر از تحولات و تلاطمات روزانه در زمینه نشر کتب، نشریات متعدد و نرم افزار های گوناگون در زمینه های مختلف کامپیوتر نمی توان داشت. اما هر کدام از موارد فوق (نشر کتاب، نشریات متعدد و نرم افزار های گوناگون) نیز به نوبه خود دوران جوانی را طی می کنند و به عنوان مرجعی جامع و کامل و قابل اتکاء محسوب نمی شوند. حال طبیعی است ره پویان این علم که خود نیز اغلب در اول مسیر هستند، دوران شتاب را طی نمایند و با دید جوان و بهت زده خود باعث شوند تا دانش آموختگان برخی علوم دیگر که در حال سکون و رکود بسر می برند و احیاناً کار آمد نیستند و یا به دلیل اشباع جامعه از آنان دچار اضطراب و تلاطم شده آب را گل آلود ببینند و به ناچار جامه این علم جدید (کامپیوتر) را به ناحق و به دور از چشم تیزبین متولیان واقعی و اصلی آن به تن کشیده و این دانش جوان که می رود تا جهان بشریت از جمله تمامی علوم دیگر را متحول سازد، راه پله ترقی اقتصاد ی خود ساخته و بدون هیچ گونه دغدغه از آیتده و سرنوشت آن در جامعه مشغول تجارت از طریق آن هستند. امید است رشد جامعه اسلامی در میهن عزیزمان به مرحله ایی برسد که هر صاحب علم و دانش پژوهی در جهت تخصص خویش گام بردارد.

فهرست
چکیده 4
مقدمه 5
تاریخچه 8
ارکان و تشکیلات 10
بخش های اساسی کمیته امداد 10
اهداف و وظایف 10
منابع مالی 11
تشکیلات و سازماندهی 11
ساختار کلان تشکیلاتی 13
گزارش های هفته ای 14
گزارش های ماهانه 22
فرم وضعیت به کارگیری کار آموز در محل کارآموزی 24
فرم نظر خواهی درباره محیط کارآموزی 25
فرم وضعیت کارآموزی 27
گزارش قسمت های کار شده بسته نرم افزار آفیس 29
مقدمه از نرم افزار ها 28
آشنایی با Power Point 29
Presentation (نمایش) 29
روش فعال شدن Start up 29
Contact
Wizard Auto 29
Design Template 30
Blank Presentation 30
نماهای Power Point 30
آشنایی با چند اصطلاح در Power Point 33
تنظیمات لازم برای بهینه کردن نحوه نمایش Tools/Option/View 33
طراحی با استفاده از Apply Design 35
اضافه کردن توضیحات به یک اسلاید 36
آشنایی با پنجره New slide و معرفی چند Layout 36
ادامه معرفی Layout 37
استفاده Master و ضرورت استفاده از آن 38
گروه بندی اشیا داخل اسلاید 40
شماره گزاری اسلاید ها 41
اجرایی کردن یک فایل در Power Point 41
Setup Show 42
Unit ‘ Ese Loop 42
Show Without Narration 42
Without Animation Show 43
Show Scroll bar 43
Custom Show 43
Slide Transition 43
Rehearse Timing 44
Repeat 44
Custom Animation 44
آشنایی با اکسل 46
مقدمه 46
تعریف صفحه گسترده 46
ورود به محیط اکسل 46
اجرای پنجره اکسل 47
اصطلاحات صفحه گسترده اکسل 48
کار با پوشه ها در اکسل 49
Save as 50
ذخیره کرده book با فرمت مناسب برای صفحات وب 51
بستن محیط اکسل 52
اطلاعات در اکسل 52
برخورد اکسل با اعداد 53
فرمول نویسی 54
نسخه برداری و انتقال سلولها 56
استفاده از find 57
استفاده از replace 58
آدرس دهی 59
آماده سازی کاربرگها برای چاپ 60
Heather tab 61
Sheat tab 62
چاپ کاربرگ ها 63
آشنایی با Word 64
اشنایی با محیط کار واجزای ان 65
Title bar 65
Menu bar 65
Tool bar 66
Scroll bar 66
Status bar 67
آشنایی با Access 67
مقدمه 67
اصول کار 67
تعاریف واصطلاحات 68
اجزای تشکیل دهنده بانک اطلاعاتی 69
Table 69
قواعد نام گذاری فیلد ها 71
معرفی پنجره ها Data base 71
Data type 72
انواع عملگر ها 74
اصول کار با رابطه ها وفیلد ها 74
ارتباط بین جدول ها 75
جستجو رکوردها 78
Query 79
ایجاد Query 81
شناسایی اصول انجام عملیات 81
نحوه شرط گذاری بر اساس نوع فیلد 82
فرم 83
فرم و چگونگی نمایش 83
روش های مختلف ایجاد فرم 83
شناسایی اصول کار با جعبه ابزار 86
معرفی وشناسایی ابزار Tool box 86
شناسایی اصول تغییر اندازه 92
شناسایی اصول انتخاب و جایگزینی گروهی از کنترل ها 93
شناسایی اصول تغییر چارچوب ورنگ یک کنترل 93
افزودن یک تصویر به فرم 93
توانایی کار با گزارشات 93
شناسایی اصول کار با گزارشات 94
اضافه کردن تاریخ و زمان 96
شناسایی و ساخت گزارشات پیشرفته 97

خرید
حاجی زاده بازدید : 16 پنجشنبه 07 خرداد 1394 نظرات (0)

دسته: کامپیوتر

حجم فایل: 2240 کیلوبایت

تعداد صفحه: 36

چکیده:

تعریف ساده تجارت الكترونیك (E-Commerce) : به عملیات خرید و فروش اطلاعات، كالا و خدمات از طریق شبكه های رایانه ای، اینترنت وWWW گفته می شود.

تعریف کاملتر: استفاده از رایانه و فناوری اطلاعات و ارتباطات كه باعث سادگی انتقال داده‌ها بین دو طرف یك معامله تجاری می‌شود.

قیمت: 5,000 تومان

خرید و دانلود

حاجی زاده بازدید : 73 دوشنبه 21 اردیبهشت 1394 نظرات (0)

مقدمه

چنانچه به اهمیت شبکه های اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه ها مشخص می گردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده های مادی و معنوی هستند. همچنین دستکاری اطلاعات- به عنوان زیربنای فکری ملت ها توسط گروههای سازماندهی شده بین المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت ها و تهدیدی ملی محسوب می شود. برای کشور ما که بسیاری از نرم افزارهای پایه از قبیل سیستم عامل و نرم افزارهای کاربردی و اینترنتی، از طریق واسطه ها و شرکت های خارجی تهیه می شود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکه به فعالیت می پردازند، جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئله ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟ نکته جالب اینکه بزرگترین شرکت تولید نرم افزارهای امنیت شبکه، شرکت چک پوینت است که شعبه اصلی آن در اسرائیل می باشد. مسأله امنیت شبکه برای کشورها، مسأله ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت محصولات نرم افزاری قابل خریداری نیستند، پس می بایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند. امروزه اینترنت آنقدر قابل دسترس شده که هرکس بدون توجه به محل زندگی، ملیت، شغل و زمان میتواند به آن راه یابد و از آن بهره ببرد. همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن، ربوده شدن، مخدوش شدن یا سوءاستفاده از اطلاعات موجود در آن قرار می دهد. اگر اطلاعات روی کاغذ چاپ شده بود و در قفسه ای از اتاقهای محفوظ اداره مربوطه نگهداری می شد، برای دسترسی به آنها افراد غیرمجاز می بایست از حصارهای مختلف عبور می کردند، اما اکنون چند اشاره به کلیدهای رایانه ای برای این منظور کافی است.

خرید و دانلود

حاجی زاده بازدید : 27 سه شنبه 15 اردیبهشت 1394 نظرات (0)
عنوان انگلیسی مقاله: The classification and strategic management of services in e-commerce
عنوان فارسی مقاله: طبقه بندی و مدیریت استراتژیک خدمات در تجارت الکترونیک
طبقه بندی: مدیریت
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 8

چکیده
بررسی های قبلی نتوانسته بخش خدماتی را مد نظر قرار دهد، که امروزه بخش مهمی از تراکنش های تجارت الکترونیک را شامل می گردد. برای غلبه بر چنین محدودیت هایی، این پژوهش تمرکزش را بر روی ارائه خدمات آنلاین قرار داده و به دنبال توسعه این طبقه بندی می باشد. به این منظور، خدمات آنلاین ار مکان های درگاه کشور کره شناسایی شده و توسط 11 متغیر دسته بندی شدند که درک مشتری را در مورد مشخصه های خدمات در بافت تجارت الکترونیک نشان می دهد. داده های تحلیل حاصل از بررسی بوده و تکنیک های داده کاوی و فرایندهای آماری شامل تحلیل فاکتور، خوشه بندی و تحلیل واریانس (ANOVA) مورد استفاده قرار گرفتند. در نتیجه، خدمات آنلاین به شش گروه دسته بندی شدند- متراکم، تخصصی، عقلانی، اعتبار، خدمات حمایتی و تاسیسات و مشخصه های مجزای هر گروه مورد بررسی قرار گرفته و استراتژی هایی برای بازاریتبی و فعالیت پیشنهاد شده اند. با درک خصوصیات منحصر به فرد هر گروه خدمات، مدیران می توانند به پیاد سازی استراتژی های مناسب تر پرداخته، نگرش های مثبت را به سمت تراکنش های آنلاین سوق داده و در نهایت اهداف خرید آنلاین را افزایش دهند.

مقدمه
از اواخر 1990، استفاده از وب سایتها به عنوان پل ارتباط بازاریابی با افزایش کاربران اینترنت افزایش یافت. پیشرفت فناوری اطلاعات سبب شد کالاها و خدمات گوناگونی بدون توجه به بعد زمان و مکان پدیدار شوند. نرم افزار های پیشرفته منجر شد مشتریان و تجار تحت شرایط ایمن به خرید وفروش در اینترنت بپردازند. در نتیجه بازاریابی الکترونیک ی به عنوان مکانی مجازی برای معاملات آنلاین مورد توجه قرار گرفت. که تلاش های بسیاری برای شناسایی عوامل موفقیت در تجارت الکترونیک صورت گرفت.

خرید
حاجی زاده بازدید : 19 شنبه 12 اردیبهشت 1394 نظرات (0)

دسته: کامپیوتر

حجم فایل: 5713 کیلوبایت

تعداد صفحه: 43

ERP

ERP تعریف

ERP سیر تکاملی

فلسفه ERP

مزایای سیستم

معایب سیستم

مشخصه های كلیدی

ماژول های ERP

نیازمندیهای پیاده سازی

انواع روشهای پیاده سازی

فازهای عملیاتی استقرار سیستم

عوامل موفقیت در اجرای پروژه

گزارش آماری (2008، 2011) ERP

مقدمه

از دیرباز كه بكارگیری تكنولوژی اطلاعات در سازمان‌ها مرسوم گردید هدف اول این نوع سیستمها افزایش سهولت، دقت و سرعت انجام فعالیت‌ها بود. با گسترش این نوع سیستمها و اثبات تاثیر عمیق بكارگیری تكنولوژی اطلاعات در این فعالیت‌ها، انتظارات بالا رفت و كاربران این سیستمها را به فكر استفاده از تكنولوژی اطلاعات برای اتخاذ تصمیم‌های مدیریتی انداخت.

برای دستیابی به چنین هدفی لازم بود كه بخشهای مختلفی كه به شكل مستقل مكانیزه شده بودند با همدیگر ارتباط داشته باشند تا بتوان از تلفیق اطلاعات این بخشهای مستقل به اطلاعات دقیقی كه برای مدیریت مورد نیاز بود، رسید. بدین ترتیب لزوم طراحی سیستمها به صورت یكپارچه و بانك اطلاعات یكپارچه احساس گردید.

با توجه به افزایش روز افزون هزینه ها، پیچیدگی روز افزون فرآیند های كسب وكار، افزایش رقبای تجاری و پیچیده تر شدن شرایط رقابت، افزایش درخواست كنندگان تولیدات و یا خدمات، ایجاد هماهنگی با استانداردهای جهانی كیفیت و تكنولوژی روز، و از همه مهمتر روند رو به گسترش جهانی شدن و افزایش رقابت در بازارهای جهانی، شركتها و سازمانها در سالهای آینده ناگزیر به پیوستن به بازارهای جهانی خواهند بود و برای انجام این كار وجود آمادگی لازم از جهات مختلف امری ضروری بنظر میرسد. از مهمترین ابزارهای مورد استفاده جهت كسب این آمادگی میتوان به عامل فناوری اطلاعات و ارتباطات اشاره كرد كه با استفاده از آن قادر خواهیم بود هر چه سریعتر این مسیر را طی كنیم.

یكی از ابزارهای مهم فناوری اطلاعات و ارتباطات كه نقش مهمی در یكپارچگی اطلاعات و عملیات موجود در موسسات داشته و نهایتا با استفاده از امكانات خاص زمینه را برای پیوستن به بازارهای جهانی فراهم میسازد، سیستمهای برنامه ریزی منابع سازمان یا ERP می‌باشد كه در حال حاضر بعنوان یكی از اخرین ابزارهای برنامه ریزی و مدیریت در جهان مطرح میباشد. این سیستم‌ها قادرند با بهره گیری از فناوری اطلاعات، سیستم‌ها و عملیات موجود در سازمانها را یكپارچه كرده و در قالب یك پایگاه اطلاعاتی واحد در دسترس قرار دهند.

تعاریف

برای درک بهتر ماهیتERP بهتر است ابتدا به ترجمه تحت اللفظی این عبارت بپردازیم:

Enterprise Resource Planning

منظور از Planning برنامه ریزی آینده بر اساس نگاه به گذشته است.

منظور ازResource منابع موجود در سازمانهاست كه این منابع شامل موارد زیر می باشند:

پول (Money) ، تجهیزات (Material) ، نیروی انسانی (Man) ، ماشین آلات (Machine)

Enterprise یا بنگاه یا سازمان

در مورد سیستمهای ERP تعاریف متعددی ارائه شده است كه در ادامه به چند مورد از این تعاریف اشاره میکنیم:

ERP را می توان به عنوان نرم افزار یکپارچه ی تعریف نمود که داری اجزاء و یا ماژولهایی برای برنامه ریزی، تولید، فروش، بازاریابی، توزیع، حسابداری، مدیریت منابع انسانی، مدیریت پروژه، مدیریت خدمات و نگهداری و تعمیرات، مدیریت حمل و نقل و تجارت الکترونیک است. معماری و ساختارERP بگونه ای است که یکپارچگی و جمعیت اطلاعات سطح سازمان را فراهم نموده و جریانی روان از اطلاعات بین بخشهای مختلف سازمان فراهم می آورد. پس میتوان گفت که ERP یک بسته نرم افزاری تجاری است که هدف آن یکپارچگی اطلاعات و جریان اطلاعات بین تمامی بخشهای سازمان از جمله مالی، حسابداری، منابع انسانی، زنجیر عرضه و مدیریت مشتریان است.

قیمت: 4,500 تومان

خرید و دانلود

حاجی زاده بازدید : 19 چهارشنبه 09 اردیبهشت 1394 نظرات (0)
مقدمه
تجارت الکترونیک
مدل های اصلی تجارت الکترونیک
طراحی هدف و استراتژی
استراتژی های قبل از شروع
استراتژی های زمان فعالیت
طراحی و پیاده سازی وب سایت
ویژگی های فروشگاه اینترنتی
استفاده از اصول و روش های مناسب اطلاع رسانی

خرید
حاجی زاده بازدید : 76 چهارشنبه 09 اردیبهشت 1394 نظرات (0)

چکیده

تجارت الکترونیک و کسب و کار الکترونیک به شدت نیازمند سیستم های پرداختی جدید می باشد تا از توسعه روز افزون آن ها پشتیبانی کنند. این مقاله به بحث موضوعات مربوط به پذیرش سیستم های پرداخت الکترونیک توسط کاربر با توجه به انبوه مشتریان پرداخته و نتایج مربوط به بررسی کاربران در مورد سیستم های پرداخت الکترونیک و سنتی را که به منظور بررسی نگرش کاربر در مسیر این خصوصیات برجسته می پردازد. این مقاله موضوعاتی را در ارتباط اصل پذیرش و اموزش در ارتباط با طراحی سیستم پرداخت الکترونیک با توجه به سطح بالای پذیرش کاربر مطرح کرده، که به عنوان نکته کلیدی در درک مسیر ها برای توسعه بیشتر سیستم پرداخت الکترونیک می باشد.

مقدمه

سیستم های پرداخت الکترونیک به عنوان بخش مهمی از تجارت الکترونیک و کسب و کار الکترونیک بوده و به شدت برای توسعه آن ها مهم می باشد. به هر حال، روش های سنتی پرداخت برای کالا و خدمات در اینترنت به طور مناسب کارایی ندارد. سیستم های پرداخت کنونی برای دنیای آنلاین همانند کارت های اعتباری، در سطح گسترده ای به عنوان ابزار پرداختی در اینترنت می باشد، ولی کاربران در این موارد اطمینان، اعتبار، و امنیت و غیره را مشاهده نمی کنند. سیستم های پرداخت امروزی دور از ایده آل های بازرگانان می باشد، و این به دلیل هزینه بالای معامله، عملیات کلاهبرداری، و گروه های مختلفی که دراین فرایند پرداخت مشارکت دارند، است. این مشکلات منجر به بی میلی مشارکت کاربران در فعالیت های تجارت الکترونیک شده، و این شرایط به نوبه خود، بازرگانانی را که مشتریان بلقوه خود را از دست می دهند، تحت تاثیر قرار می دهد. سیستم های پرداخت کنونی، که به طور ویژه برای اینترنت ایجاد شده اند، نمی تواند از مشکلات ذکر شده مشابه یا متفاوت اجتناب کند. این ها منجر به بی میلی به کارگیری سیستم های پرداخت الکترونیک می گردد، یعنی منجر به سطح پایین پذیرش سیستم های پرداختی معرفی شده جدید توسط انبوهی از مشتریان می گردد. نیاز به سیستم های پرداخت مناسب و کاربر پسند مشخصا ضروری می باشد. این سیستم ها می بایست نیاز کاربران و بازرگانان را تامین کرده، و پتانسیل های مربوط به پذیرش این سیستم ها را در بازار کالا نشان دهد. برای مد نظر قرار دادن فاکتورهایی که قبول کاربران را در سیستم های پرداخت الکترونیک تحت تاثیر قرار دهد، ما بررسی را توسط کاربران و سیستم های پرداختی انجام دادیم. در این بررسی سیستم های پرداخت سنتی (نقدی، کارت اعتباری) و الکترونیک (کارت های حساب و هوشمند و کارت های اعتباری اینترنتی) مد نظر قرار می گیرند.

خرید و دانلود

حاجی زاده بازدید : 11 دوشنبه 07 اردیبهشت 1394 نظرات (0)

مقدمه:

چنانچه به اهمیت شبکه های اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه ها مشخص می گردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده های مادی و معنوی هستند. همچنین دستکاری اطلاعات- به عنوان زیربنای فکری ملت ها توسط گروههای سازماندهی شده بین المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت ها و تهدیدی ملی محسوب می شود.

برای کشور ما که بسیاری از نرم افزارهای پایه از قبیل سیستم عامل و نرم افزارهای کاربردی و اینترنتی، از طریق واسطه ها و شرکتهای خارجی تهیه می شود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکه به فعالیت می پردازند، جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئله ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟نکته جالب اینکه بزرگترین شرکت تولید نرم افزارهای امنیت شبکه، شرکت چک پوینت است که شعبه اصلی آن در اسرائیل می باشد. مسأله امنیت شبکه برای کشورها، مسأله ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت محصولات نرم افزاری قابل خریداری نیستند، پس می بایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند.

فهرست مطالب:

* مقدمه

* فصل یکم تعاریف و مفاهیم امینت در شبکه

* ۱-۱) تعاریف امنیت شبکه

* ۱-۲) مفاهیم امنیت شبکه

* ۱-۲-۱) منابع شبکه

* ۱-۲-۲) حمله

* ۱-۲-۳) تحلیل خطر

* ۱-۲-۴- سیاست امنیتی

* ۱-۲-۵- طرح امنیت شبکه

* ۱-۲-۶- نواحی امنیتی

* فصل دوم انواع حملات در شبکه های رایانه ای

* ۲-۱) مفاهیم حملات در شبکه های کامپیوتری

* ۲-۲) وظیفه یک سرویس دهنده

* ۲-۳) سرویس های حیاتی و مورد نیاز

* ۲-۴) مشخص نمودن پروتکل های مورد نیاز

* ۲-۵) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز

* ۲-۶) انواع حملات

* ۱-۲-۶) حملات از نوع Dos

* ۲-۲-۶) حملات از نوع D Dos

* ۲-۶-۳) حملات از نوع Back dorr

* ۲-۶-۳-۱) Back ori fice

* ۲-۶-۳-۲) Net Bus

* ۲-۶-۳-۳) Sub seven

* ۲-۶-۳-۴) virual network computing

* ۲-۶-۳-۵) PC Any where

* ۲-۶-۳-۶) Services Terminal

* ۲-۷) Pactet sniffing

* ۲-۷-۱) نحوه کار packet sniffing

* ۲-۲-۷) روشهای تشخیص packet sniffing در شبکه

* ۲-۷-۳) بررسی سرویس دهنده DNS

* ۲-۷-۴) اندازه گیری زمان پاسخ ماشین های مشکوک

* ۲-۷-۵) استفاده از ابزارهای مختص Antisniff

* فصل سوم) افزایش امنیت شبکه

* ۳-۱) علل بالا بردن ضریب امنیت در شبکه

* ۳-۲) خطرات احتمالی

* ۳-۳) راه های بالا بردن امنیت در شبکه

* ۳-۳-۱) آموزش

* ۳-۳-۲) تعیین سطوح امنیت

* ۳-۳-۳) تنظیم سیاست ها

* ۳-۳-۴) به رسمیت شناختن Authen tication

* ۳-۳-۵) امنیت فیزیکی تجهیزات

* ۳-۳-۶) امنیت بخشیدن به کابل

* ۳-۴) مدل های امنیتی

* ۳-۴-۱) منابع اشتراکی محافظت شده توسط کلمات عبور

* ۳-۴-۲) مجوزهای دسترسی

* ۳-۵) امنیت منابع

* ۳-۶) روش های دیگر برای امنیت بیشتر

* ۳-۶-۱) Auditing

* ۳-۶-۲) کامپیوترهای بدون دیسک

* ۳-۶-۳) به رمز در آوردن داده ها

* ۳-۶-۴) محافظت در برابر ویروس

* فصل چهارم انواع جرایم اینترنتی و علل بروز مشکلات امنیتی

* ۴-۱) امنیت و مدل

* ۴-۱-۱) لایه فیزیکی

* ۴-۱-۲) لایه شبکه

* ۴-۱-۳) لایه حمل

* ۴-۱-۴) لایه کاربرد

* ۴-۲) جرایم رایانه ای و اینترنتی

* ۴-۲-۱) پیدایش جرایم رایانه ای

* ۴-۲-۲) قضیه رویس

* ۴-۲-۳) تعریف جرم رایانه ای

* ۴-۲-۴) طبقه بندی جرایم رایانه ای

* ۴-۲-۴-۱) طبقه بندی OECDB

* ۴-۲-۴-۲) طبقه بندی شعرای اروپا

* ۴-۲-۴-۳) طبقه بندی اینترپول

* ۴-۲-۴-۴) طبقه بندی در کنوانسیون جرایم سایبرنتیک

* ۴-۲-۵) شش نشانه از خرابکاران شبکه ای

* ۴-۳) علل بروز مشکلات امنیتی

* ۴-۳-۱) ضعف فناوری

* ۴-۳-۲) ضعف پیکربندی

* ۴-۳-۳) ضعف سیاستی

* فصل ۵) روشهای تأمین امنیت در شبکه

* ۵-۱) اصول اولیه استراتژی دفاع در عمق

* ۵-۱-۱) دفاع در عمق چیست

* ۵-۱-۲) استراتژی دفاع در عمق موجودیت ها

* ۵-۱-۳) استراتژی دفاع در عمق محدوده حفاظتی

* ۵-۱-۴) استراتژی دفاع در عمق ابزارها و مکانیزم ها

* ۵-۱-۵) استراتژی دفاع در عمق پیاده سازی

* ۵-۱-۶) جمع بندی

* ۵-۲) فایر وال

* ۱-۵-۲) ایجاد یک منطقه استحفاظی

* ۵-۲-۲) شبکه های perimer

* ۵-۲-۳) فایروال ها یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات

* ۵-۲-۴) فیلترینگ پورت ها

* ۵-۲-۵) ناحیه غیر نظامی

* ۵-۲-۶) فورواردینگ پورت ها

* ۵-۲-۷) توپولوژی فایروال

* ۵-۲-۸) نحوه انتخاب یک فایروال

* ۵-۲-۹) فایروال ویندوز

* ۵-۳) پراکسی سرور

* ۵-۳-۱) پیکر بندی مرور

* ۵-۳-۲) پراکسی چیست

* ۵-۳-۳) پراکسی چه چیزی نیست

* ۵-۳-۴) پراکسی با packet filtering تفاوت دارد

* ۵-۳-۵) پراکسی با packet fillering state ful تفاوت دارد

* ۵-۳-۶) پراکسی ها یا application Gafeway

* ۵-۳-۷) برخی انواع پراکسی

* ۵-۳-۷-۱) Http proxy

* ۵-۳-۷-۲) FTP Proxy

* ۵-۳-۷-۳) PNs proxy

* ۵-۳-۷-۴) نتیجه گیری

* فصل ۶) سطوح امنیت شبکه

* ۶-۱) تهدیدات علیه امنیت شبکه

* ۶-۲) امنیت شبکه لایه بندی شده

* ۶-۲-۱) سطوح امنیت پیرامون

* ۶-۲-۲) سطح ۲ – امنیت شبکه

* ۶-۲-۳) سطح ۳ – امنیت میزبان

* ۶-۲-۴) سطوح ۴ – امنیت برنامه کاربردی

* ۶-۲-۵) سطح ۵ – امنیت دیتا

* ۶-۳) دفاع در مقابل تهدیدها و حملات معمول

* فصل هفتم) ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی

* ۷-۱) مراحل ایمن سازی شبکه

* ۷-۲) راهکارهای امنیتی شبکه

* ۷-۲-۱) کنترل دولتی

* ۷-۲-۲) کنترل سازمانی

* ۷-۲-۳) کنترل فردی

* ۷-۲-۴) تقویت اینترانت ها

* ۷-۲-۵) وجود یک نظام قانونمند اینترنتی

* ۷-۲-۶) کار گسترده فرهنگی برای آگاهی کاربران

* ۷-۲-۷) سیاست گذاری ملی در بستر جهانی

* ۷-۳) مکانیزم امنیتی

* ۷-۴) مرکز عملیات امنیت شبکه

* ۷-۴-۱) پیاده سازی امنیت در مرکز SOC

* ۷-۴-۲) سرویس های پیشرفته در مراکز SOC

* ۷-۵) الگوی امنیتی

* ۷-۵-۱) الگوریتم جهت تهیه الگوی امنیتی شبکه

خرید و دانلود

حاجی زاده بازدید : 109 جمعه 04 اردیبهشت 1394 نظرات (0)

خلاصه

در این پژوهش، دو الگوریتم خوشه بندی جدید را معرفی می کنیم. شبکه اموزشی رقابتی پیشرفته (ICLN) و شبکه آموزشی رقابتی پیشرفته نظارتی (SICLN) که در زمینه تشخیص کلاهبرداری و تشخیص نفوذ شبکه در می باشند. شبکه اموزشی رقابتی پیشرفته (ICLN) به عنوان الگوریتم خوشه بندی غیرنظارتی می باشد، که قوانین جدیدی را برای شبکه های عصبی آموزشی رقابتی استاندارد (SCLN) اعمال می کند. نورون های شبکه در شبکه آموزشی رقابتی پیشرفته (ICLN) برای ارائه مرکز داده توسط قوانین بروز شده تنبیه و پاداش جدید آموزش دیده اند. این قوانین بروز شده، بی ثباتی شبکه های عصبی آموزشی رقابتی استانداردSCLN)) را از بین می برند. شبکه آموزشی رقابتی یشرفته نظارتی (SICLN) به عنوان نسخه بازبینی شده شبکه اموزشی رقابتی پیشرفته (ICLN) می باشد. در SICLN (شبکه آموزشی رقابتی یشرفته نظارتی (SICLN) ، قوانین بروزرسانی شده نظارتی از دسته بندی داده برای هدایت مراحل آموزش برای دسترسی به نتایج خوشه بندی بهتر استفاده می کند. شبکه آموزشی رقابتی پیشرفته نظارت شده می تواند برای داده های دسته بندی شده و دسته بندی نشده اعمال شده و در سطح بالایی در برابر اتیکت های مفقودی و تاخیری مقاوم می باشد. علاوه بر این، شبکه آموزشی رقابتی یشرفته نظارتی (SICLN) دارای قابلیت بازسازی بوده، بنابراین کاملا مستقل از تعداد اولیه خوشه ها می باشد.

برای ارزیابی الگوریتم های مورد نظر، به مقایسه عملی در مورد داده های تحقیق و داده های حقیقی در تشخیص کلاهبرداری و تشخیص نفوذ شبکه پرداختیم. نتایج اثبات می کند که هر دو مورد ICLN و SICLN به بایگانی عملکرد بالا می پردازند، و SICLN در الگوریتم های خوشه بندی غیرنظارتی سنتی عملکرد بهتری دارد.

کلمات کلیدی: آموزش رقابتی، شناسایی کلاهبرداری، شناسایی نفوذ، خوشه بندی نظارتی/ غیر نظارتی، شبکه عصبی

مقدمه تشخیص کلاهبرداری و تشخیص نفوذ در شبکه در کسب و کار تجارت الکترونیک بسیار مهم می باشد. بر طبق به گزارش های تجارت الکترونیک فروش اداره سرشماری ایالات متحده، تجارت الکترونیک در امریکای شمالی دارای رشد 20% یا بیشتر در هر سال می باشد. به هر حال کلاهبرداری در شرکت های تجارت الکترونیک ایالات متحده و کانادا منجر به هزینه تلفات زیادی شده است. با توجه به رشد اخیر در تجارت الکترونیک، کلاه برداری در زمینه کارت های اعتباری بسیار رایج شده است. بر مبنای نتایج بررسی در سال 2009، به طور متوسط، 1.6% از سفارشات بر مبنای کلاه برداری بوده، که حدود 3.3 میلیارد دلار می باشد. علاوه بر ضررهای مستقیمی که از طریق فروش های کلاهبرداری انجام شده است، اعتماد قربانیان کلاهبرداری در زمینه کارت های اعتباری و شرکت خرده فروش کمتر شده، که در نتیجه ضرر ها نیز افزایش یافته است. هدف شرکت ها و صادر کنندگان کارت های اعتباری این است تا هر چه زودتر به افشا یا جلوگیری از کلاه برداری بپردازند. از طرف دیگر نفوذ به شبکه، از پشت به شرکت های تجارت الکترونیک ضربه می زند. زمان وقفه سرورهای وب یا نفوذ به اطلاعات یا کسب و کار مشتری منجر به ضررهای زیادی می گردد.

  • فرمت: zip
  • حجم: 2.28 مگابایت
  • شماره ثبت: 411

خرید و دانلود

حاجی زاده بازدید : 18 پنجشنبه 03 اردیبهشت 1394 نظرات (0)

خلاصه

تجارت الکترونیک و کسب و کار الکترونیک به شدت نیازمند سیستم های پرداختی جدید می باشد تا از توسعه روز افزون آن ها پشتیبانی کنند. این مقاله به بحث موضوعات مربوط به پذیرش سیستم های پرداخت الکترونیک توسط کاربر با توجه به انبوه مشتریان پرداخته و نتایج مربوط به بررسی کاربران در مورد سیستم های پرداخت الکترونیک و سنتی را که به منظور بررسی نگرش کاربر در مسیر این خصوصیات برجسته می پردازد. این مقاله موضوعاتی را در ارتباط اصل پذیرش و اموزش در ارتباط با طراحی سیستم پرداخت الکترونیک با توجه به سطح بالای پذیرش کاربر مطرح کرده، که به عنوان نکته کلیدی در درک مسیر ها برای توسعه بیشتر سیستم پرداخت الکترونیک می باشد.

مقدمه

سیستم های پرداخت الکترونیک به عنوان بخش مهمی از تجارت الکترونیک و کسب و کار الکترونیک بوده و به شدت برای توسعه آن ها مهم می باشد. به هر حال، روش های سنتی پرداخت برای کالا و خدمات در اینترنت به طور مناسب کارایی ندارد. سیستم های پرداخت کنونی برای دنیای آنلاین همانند کارت های اعتباری، در سطح گسترده ای به عنوان ابزار پرداختی در اینترنت می باشد، ولی کاربران در این موارد اطمینان، اعتبار، و امنیت و غیره را مشاهده نمی کنند. سیستم های پرداخت امروزی دور از ایده آل های بازرگانان می باشد، و این به دلیل هزینه بالای معامله، عملیات کلاهبرداری، و گروه های مختلفی که دراین فرایند پرداخت مشارکت دارند، است. این مشکلات منجر به بی میلی مشارکت کاربران در فعالیت های تجارت الکترونیک شده، و این شرایط به نوبه خود، بازرگانانی را که مشتریان بلقوه خود را از دست می دهند، تحت تاثیر قرار می دهد. سیستم های پرداخت کنونی، که به طور ویژه برای اینترنت ایجاد شده اند، نمی تواند از مشکلات ذکر شده مشابه یا متفاوت اجتناب کند. این ها منجر به بی میلی به کارگیری سیستم های پرداخت الکترونیک می گردد، یعنی منجر به سطح پایین پذیرش سیستم های پرداختی معرفی شده جدید توسط انبوهی از مشتریان می گردد. نیاز به سیستم های پرداخت مناسب و کاربر پسند مشخصا ضروری می باشد. این سیستم ها می بایست نیاز کاربران و بازرگانان را تامین کرده، و پتانسیل های مربوط به پذیرش این سیستم ها را در بازار کالا نشان دهد.

برای مد نظر قرار دادن فاکتورهایی که قبول کاربران را در سیستم های پرداخت الکترونیک تحت تاثیر قرار دهد، ما بررسی را توسط کاربران و سیستم های پرداختی انجام دادیم. در این بررسی سیستم های پرداخت سنتی (نقدی، کارت اعتباری) و الکترونیک (کارت های حساب و هوشمند و کارت های اعتباری اینترنتی) مد نظر قرار می گیرند.

  • فرمت: zip
  • حجم: 0.56 مگابایت
  • شماره ثبت: 411

خرید و دانلود

حاجی زاده بازدید : 12 سه شنبه 01 اردیبهشت 1394 نظرات (0)
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

مقدمه
تحولات نوین تجارت الکترونیک ، امری غیر قابل انکارمی باشد و ملحق شدن به این شیوه که تجارت را تسهیل و روابط تجاری را سرعت می بخشد یکی از نیازهای بازار و تجارت جامعه می باشد. امضاء یک تائید حقوق ی یک سند است و امضاء الکترونیک به عنوان یکی از مباحث مهم تجارت الکترونیک ی مورد توجه علم حقوق قرار گرفته است. موضوع بحث این تحقیق در خصوص بررسی تطبیقی ماهیت و آثار حقوق ی امضاهای الکترونیک ی می باشد که با فراگیر شدن استفاده از وسایل نوین ارتباطی که قابلیت ارسال پیام کتبی را دارد حال این سوال پیش می آید که آیا این ارتباطات الکترونیک ی از امنیت کافی برخوردار می باشند؟ آیا امضاء الکترونیک ی می تواند جایگزین امضای سنتی شود؟ نظریه معادل های کارکردی پاسخگوی این موضوع می باشد، در تولید و شناسایی امضای دیجیتال از کلید عمومی و خصوصی استفاده می گردد. استفاده از فنون رمزنگاری برای ایمنی ارتباطات در فضای مجازی لازم و ضروری می باشد. از آنجا که اسناد الکترونیک ی به سرعت افزایش می یابد قانونگذار آنرا به عنوان دلیل پذیرفته است و هم چنین برای سند الکترونیک ی مطمئن اثر قانونی خاصی پیش بینی نموده و از نظر عدم قابلیت انکار و تردید، مانند اسناد رسمی دانسته است. با تدقیق به ضرورت تصریح در رسیدگی به اختلاف کاربران وسایل ارتباطی نوین شیوه های جایگزین حل و فصل اختلاف به جای مراجعه به دادگاه ها از اهمیت خاصی برخوردارند که به مطالبی در خصوص این شیوه ها نیز اشاره شده است. فراگیر شدن تجارت الکترونیک مستلزم تضمین اعتبار و امنیت آن توسط نظامهای حقوق ی است. یکی از مهم ترین ابزارهای اعتبار دهی به مبادلات الکترونیک ، پذیرش امضای الکترونیک و فراهم کردن مقتضیات فنی آن است. در حال حاضر امضای الکترونیک به عنوان یکی از اعمال دارای آثار حقوق ی همسان با امضاء دستی مورد پذیرش قانونی نظامهای حقوق ی دنیا (از جمله کشور ایران) قرار گرفته و جایگاه خود را در ادله اثبات دعوا تثبیت کرده است. امضای الکترونیک هیچ تفاوتی از حیث آثار حقوق ی با سایر امضاهای دست نویس ندارد یعنی چنانچه امضای الکترونیک از تمام شرایط فنی لازم برخوردار باشد و ایمنی آن توسط علوم رایانه ای تضمین شود، آن گاه از همان اعتبار و جایگاه امضاء دست نویس در ادله اثبات دعوا برخوردار خواهد بود و می تواند به عنوان دلیل در مقام دعوا یا دفاع مورد استناد قرار گیرد. در این تحقیق ضمن تعریف و بیان انواع امضای الکترونیک و بررسی جنبه های فنی آن، ارزش اثباتی و جایگاه آن در حقوق مورد مطالعه قرار می گیرد.

خرید
حاجی زاده بازدید : 16 دوشنبه 31 فروردین 1394 نظرات (0)

دسته: امنیت

حجم فایل: 3621 کیلوبایت

تعداد صفحه: 80

عنوان پروژه: امنیت دیجیتالی ssl

فهرست مطالب

1- مقدمه

1-1امضای دیجیتال و امنیت دیجیتالی چیست 4

1-2گواهینامه دیجیتالی چیست و چرا ما به یکی نیاز داریم 5

1-3ثبت نام برای یک گواهینامه دیجیتالی 6

1-4پخش کردن گواهینامه دیجیتالی 6

1-5انواع مختلف گواهینامه دیجیتالی 7

1-6سطوح مختلف گواهینامه های الکترونیکی 7

1-7 امضای دیجیتالی از دید برنامه نویسی 8

1-8چگونه یک امضای دیجیتالی درست کنیم 9

1-9نحوه عملکرد یک امضای دیجیتال 11

1-9نحوه ایجاد و استفاده از کلید ها 12

1-10حملات ممكن علیه امضاء های دیجیتالی 12

1-11مرکز صدور گواهینامه چیست 13

1-12 رمزنگاری چیست 14

1-13اهداف CA 15

1-14نکاتی در مورد گواهینامه ها 16

1-15تشخیص هویت از طریق امضای دیجیتالی 16

1-16امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی 17

1-17گفتگو با دبیر کمیته IT دفتر مطالعات فناوری ریاست جمهوری 18

2- SSL چیست؟

2-1 InstantSSL چیست 25

2-2 تکنولوژی پیشرفته تائید کردن (Authentication 25

2-3 دسترسی آنلاین به پروفایل تجاری تان 25

3- مفاهیم رمز گذاری

3-1 معرفی و اصطلاحات 25

3-2 معرفی الگوریتمهای رمزنگاری 27

3-3 رمزنگاری کلید – عمومی 28

3-4 مقدار Hash 29

3-5 آیا شما معتبر هستید ؟ 30

3-6 سیستمهای کلید متقارن 33

3-7 سیستمهای کلید نامتقارن 35

4- ساختار و روند آغازین پایه گذاری یک ارتباط امن

4-1 پروتکل های مشابه 41

5- مفهوم گواهینامه در پروتکل SSL

5-1 مراکز صدور گواهینامه 42

5-2 مراحل کلی برقراری و ایجاد ارتباط امن در وب 43

5-3 نکاتی در مورد گواهینامه ها 44

5-4 تشخیص هویت 45

6 – مشکلات و معایب SSL

6-1 مشکل امنیتی در SSL 60

6-2 مشکلات تجارت الکترونیکی در ایران 60

ضمیمه 1: پیاده سازی SSL در Windows 2000 Server 62

ضمیمه 2: پراکسی (Proxy 66

واژه نامه 77

فهرست منابع 78

چکیده

بشر روز به روز، به فکر پیدا کردن راحل هایی برای حفظ و امنیت اطلاعات شخصی خود می باشد. و همچنین کوچک کردن حجم آنها و نیز تغییر اطلاعات آنها در صورت نیاز و به راحتی که از جمله می توان به، شناسه نامه های دیجیتالی، گواهینامه دیجیتالی و... که امروزه به وجود آمده اند. می توان اشاره کرد. من در این پروژه سعی کرده ام که شما را با تعدادی از این مدارک دیجتالیو همچنین پروتکل SSl که پروتکل کد کردن اطلاعات می باشد آشنا کنم

مقدمه

با اتصال شبکه داخلی سازمانها به شبکه جهانی، داده‌های سازمان‌ها در معرض دسترسی افراد و میزبان‌های خارجی قرار می‌گیرد. اطمینان از عدم دستیابی افراد غیر مجاز به اطلاعات حساس از مهمترین چالش‌های امنیتی در رابطه با توزیع اطلاعات در اینترنت است. راه حل‌های مختلفی نظیر محدود کردن استفاده از اینترنت، رمزنگاری داده‌ها، واستفاده از ابزار امنیتی برای میزبان‌های داخلی و برقراری امنیت شبکه داخلی ارایه شده‌است. یکی از متداولترین روشهای حفاظت اطلاعات، رمز نمودن آنها است. دستیابی به اطلاعات رمز شده برای افراد غیر مجاز امکان پذیر نبوده و صرفا' افرادیکه دارای کلید رمز می‌باشند، قادر به باز نمودن رمز و استفاده از اطلاعات هستند. رمز نمودن اطلاعات کامپیوتر مبتنی بر علوم رمز نگاری است. استفاده از علم رمز نگاری دارای یک سابقه طولانی و تاریخی می‌باشد. قبل از عصر اطلاعات، بیشترین کاربران رمزنگاری اطلاعات، دولت‌ها و مخصوصا' کاربران نظامی بوده‌اند. سابقه رمز نمودن اطلاعات به دوران امپراطوری روم بر می‌گردد. امروزه اغلب روش‌ها و مدل‌های رمزنگاری اطلاعات در رابطه با کامپیوتر به خدمت گرفته می‌شود. کشف و تشخیص اطلاعاتی که بصورت معمولی در کامپیوتر ذخیره و فاقد هر گونه روش علمی رمزنگاری باشند، براحتی و بدون نیاز به تخصصی خاص انجام خواهد یافت. از این روست که رمزنگاری داده‌ها با توجه به پیشرفت‌های اخیر تحول یافته والگوریتم‌های نوینی به همین منظور طراحی گردیده‌است.

قیمت: 20,000 تومان

خرید و دانلود

حاجی زاده بازدید : 41 جمعه 28 فروردین 1394 نظرات (0)
فهرست مطالب

پیشگفتار
فصل اول تجارت الکترونیکی
مقدمه
مفهوم تجارت الکترونیکی
تاریخچه تجارت الکترونیکی
مزایای ایجاد تجارت الکترونیکی

معایب تجارت الکترونیکی
مراحل تجارت الکترونیکی
مدلهای تجارت الکترونیکی
عواملی که باعث شتاب تجارت الکترونیکی شده اند
تجارب کشورها در خصوص تجارت الکترونیکی
اثرات تجارت الکترونیکی بر کشورهای در حال توسعه
محدودیت های رشد تجارت الکترونیکی در کشورهای در حال توسعه
عوامل مؤثر در گسترش تجارت الکترونیکی
جایگاه تجارت الکترونیکی در ایران
فصل دوم انتقال الکترونیکی وجوه و بانکداری الکترونیکی
مقدمه
پول و نقش آن در تجارت
نقش های اساسی پول
ویژگیهای مطلوب پول
انواع تقسیم بندی پول
چگونگی پیدایش نظام بانکداری در جهان و سیر تکاملی آن
تاریخچه و چگونگی پیدایش بانکداری
تاریخچه پیدایش بانکداری الکترونیکی
مقایسه بانکداری سنتی و بانکداری الکترونیکی
انتقال الکترونیکی وجوه
مقدمه
مفهوم انتقال الکترونیکی وجوه (EFT)
اهمیت و جایگاه EFT
مزایای بکارگیری انتقال الکترونیکی وجوه
نحوه عملکرد انتقال الکترونیکی وجوه
انواع سیستم های انتقال الکترونیکی وجوه
معماری سیستم های پرداخت الکترونیکی
سوئیفت (SWIFT)
مقدمه
تعریف سوئیفت
تاریخچه سوئیفت
مزایای سوئیفت
کاربرد سوئیفت
مکانیزم عمل سوئیفت
کارت های بانکی
مفهوم کارت های بانکی
تاریخچه کارتهای بانکی
مزایای کارتهای بانکی
انواع کارتهای بانکی
مکانیزم عمل کارتهای بانکی
الزامات و تجهیزات سیستم مدیریت کارت
مسائل و مشکلات کارتها
پول الکترونیکی
مقدمه
تعریف پول الکترونیکی
اهمیت و مزایای پول الکترونیکی
انواع پول الکترونیکی
معایب و پیامدهای منفی پول الکترونیکی
پرداخت الکترونیکی صورت حسابها
مقدمه
تعریف پرداخت الکترونیکی صورت حسابها
اهمیت پرداخت الکترونیکی صورت حسابها
فرآیند پرداخت الکترونیکی صورت حسابها
مزایای پرداخت الکترونیکی صورت حسابها
امنیت در سیستم های الکترونیکی انتقال وجوه
مقدمه
مفهوم امنیت
مسائل مربوط به امنیت
فناوری های امنیت اطلاعات
فصل سوم انتقال الکترونیکی وجوه و بانکداری الکترونیکی و موانع گسترش آن در ایران
مقدمه
بانکداری الکترونیکی در ایران
مشکلات و موانع گسترش انتقال الکترونیکی وجوه و بانکداری الکترونیکی در ایران
مشکلات مربوط به زیرساخت های اساسی
کمبود سرمایه های انسانی مناسب برای انتقال الکترونیکی وجوه در ایران
موانع قانونی کاربرد انتقال الکترونیکی وجوه در ایران
موانع اقتصادی گسترش و توسعه انتقال الکترونیکی وجوه در ایران
موانع فرهنگی اجتماعی گسترش و توسعه انتقال الکترونیکی وجوه در ایران
موانع سیاسی گسترش و توسعه انتقال الکترونیکی وجوه در ایران
موانع مربوط به مقاومت کارکنان و مدیران بانکها در مقابل تغییر حرکت از بانکداری سنتی به بانکداری الکترونیکی
مشکلات مربوط به نظام مدیریتی حاکم بر بانکهای کشور
سنتی بودن سیستم های اطلاعاتی و ارتباطی سازمانها و مؤسسات دولتی و بخش خصوصی در ایران
دولتی بودن بانکهای کشور و وضعیت غیررقابتی بودن آنها
مشکلات امنیتی
اثرات ناشی از تحریم اقتصادی آمریکا
فصل چهارم راههای گسترش و توسعه بانکداری الکترونیکی در ایران
مقدمه
برنامه راهبردی تحول در نظام بانکداری جمهوری اسلامی ایران
نقش وظایف بانک مرکزی در برنامه تحول در نظام بانکداری جمهوری اسلامی
شیوه ایجاد تحول در یک بانک
ضمیمه تعریف واژه های کلیدی
منابع و مأخذ
واژه نامه

خرید
حاجی زاده بازدید : 47 یکشنبه 23 فروردین 1394 نظرات (0)

چکیده

پیشنهاد محصول، فعالیت کسب و کاری می باشد که برای جذب مشتری مهم می باشد. بنابراین، بهبود کیفیت این پیشنهادات برای تامین نیاز مشتریان در محیط رقابتی شدید دارای اهمیت زیادی می باشد. اگرچه سیستم های پیشنهاد دهنده متفاوتی مطرح شده است، اما تعداد کمی ارزش دوام مشتری را بریا شرکت مد نظر قرار داده اند. معمولا ارزش دوام مشتری ((CLV از نظر متغیرهای تازگی، تکرار و پولی (RFM) مورد ارزیابی قرار گرفته اند. به هر حال اهمیت نسبی در بین آن ها با توجه به مشخصات تولید و صنعت متفاوت می باشد. ما روش جدیدی از پیشنهاد محصول را ایجاد کرده ایم که تکنیک های تصمیم گیری گروهی و پردازش اطلاعاتی را مد نظر قرار می دهد. برنامه ریزی های سلسله مراتبی (AHP) نیز برای تعیین وزن نسبی متغیرهای RFM در ارزیابی ارزش دوام و وفاداری مشتری، مد نظر قرار می گیرد. سپس تکنیک های دسته بندی برای مشتریان طبقه بندی شده بر طبق به ارزش وزنی RFM به کار برده شده است. سرانجام روش بررسی قوانی مربوطه بکار گرفته شد، تا پیشنهاد محصول برای هر یک ار گروه های مشتری ارائه شود. نتایج تجربی نشان داده است که این روش ها پا را فراتر نهاده و از RFM های یکسان و روش های فیلترینگ همکاری استفاده کرده اند.

مقدمه

رقابت بیشتر شرکت ها را وادار می کند تا نوع آوری های خود را در بازار برای تامین نیاز مشتری و بهبود رضایت آن ها توسعه دهند. استفاده از اینترنت و رشد تجارت الکترونیک فعالیت های بازار را گسترش داده و حجم عظیمی از اطلاعات مربوط به مشتریان را برای تجزیه و تحلیل ایجاد کرده است. این گونه از فعالیت های اقتصادی با استفاده از تجزیه و تحلیل اطلاعات مربوط به مشتریان برای تعیین اولویت های آن ها دارای اهمیت زیادی بوده و باعث بهبود فرایند تصمیم گیری در بازار می گردد. ایجاد حمایت مناسب برای تامین نیاز مشتری در افزایش موفقیت فروشگاه های آنلاین اهمیت داشته و به این ترتیب موفقیت وب سایت ها بستگی به افزایش کیفیت خدمات و اطلاعات برای ارائه به مشتریان دارد.

خرید و دانلود

حاجی زاده بازدید : 52 شنبه 22 فروردین 1394 نظرات (0)

مقدمه

تجارت الکترونیک

مدل های اصلی تجارت الکترونیک

طراحی هدف و استراتژی

استراتژی های قبل از شروع

استراتژی های زمان فعالیت

طراحی و پیاده سازی وب سایت

ویژگی های فروشگاه اینترنتی

استفاده از اصول و روش های مناسب اطلاع رسانی

خرید و دانلود

حاجی زاده بازدید : 13 پنجشنبه 20 فروردین 1394 نظرات (0)

مقدمه

چنانچه به اهمیت شبکه های اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه ها مشخص می گردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده های مادی و معنوی هستند. همچنین دستکاری اطلاعات- به عنوان زیربنای فکری ملت ها توسط گروههای سازماندهی شده بین المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت ها و تهدیدی ملی محسوب می شود. برای کشور ما که بسیاری از نرم افزارهای پایه از قبیل سیستم عامل و نرم افزارهای کاربردی و اینترنتی، از طریق واسطه ها و شرکتهای خارجی تهیه می شود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکه به فعالیت می پردازند، جلوگیری از نفوذ عوامل مخرب در شبکه به صورت مسئله ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟ نکته جالب اینکه بزرگترین شرکت تولید نرم افزارهای امنیت شبکه، شرکت چک پوینت است که شعبه اصلی آن در اسرائیل می باشد. مسأله امنیت شبکه برای کشورها، مسأله ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت محصولات نرم افزاری قابل خریداری نیستند، پس می بایست محققین کشور این مهم را به دست بگیرند و در آن فعالیت نمایند.

مقدمه

فصل اول تعاریف و مفاهیم امینت در شبکه

1-1) تعاریف امنیت شبکه

1-2) مفاهیم امنیت شبکه

1-2-1) منابع شبکه

1-2-2) حمله

1-2-3) تحلیل خطر

1-2-4) سیاست امنیتی

1-2-5) طرح امنیت شبکه

1-2-6) نواحی امنیتی

فصل دوم انواع حملات در شبکه های رایانه ای

2-1) مفاهیم حملات در شبکه های کامپیوتری

2-2) وظیفه یک سرویس دهنده

2-3) سرویس های حیاتی و مورد نیاز

2-4) مشخص نمودن پروتکل های مورد نیاز

2-5) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز

2-6) انواع حملات

1-2-6) حملات از نوع Dos

2-2-6) حملات از نوع D Dos

2-6-3) حملات از نوع Back dorr

2-6-3-1) Back ori fice

2-6-3-2) Net Bus

2-6-3-3) Sub seven

2-6-3-4) virual network computing

2-6-3-5) PC Any where

2-6-3-6) Services Terminal

2-7) Pactet sniffing

2-7-1) نحوه کار packet sniffing

2-2-7) روشهای تشخیص packet sniffing در شبکه

2-7-3) بررسی سرویس دهنده DNS

2-7-4) اندازه گیری زمان پاسخ ماشین های مشکوک

2-7-5) استفاده از ابزارهای مختص Antisniff

فصل سوم افزایش امنیت شبکه

3-1) علل بالا بردن ضریب امنیت در شبکه

3-2) خطرات احتمالی

3-3) راه های بالا بردن امنیت در شبکه

3-3-1) آموزش

3-3-2) تعیین سطوح امنیت

3-3-3) تنظیم سیاست ها

3-3-4) به رسمیت شناختن Authen tication

3-3-5) امنیت فیزیکی تجهیزات

3-3-6) امنیت بخشیدن به کابل

3-4) مدل های امنیتی

3-4-1) منابع اشتراکی محافظت شده توسط کلمات عبور

3-4-2) مجوزهای دسترسی

3-5) امنیت منابع

3-6) روش های دیگر برای امنیت بیشتر

3-6-1) Auditing

3-6-2) کامپیوتر های بدون دیسک

3-6-3) به رمز در آوردن داده ها

3-6-4) محافظت در برابر ویروس

فصل چهارم انواع جرایم اینترنتی و علل بروز مشکلات امنیتی

4-1) امنیت و مدل

4-1-1) لایه فیزیکی

4-1-2) لایه شبکه

4-1-3) لایه حمل

4-1-4) لایه کاربرد

4-2) جرایم رایانه ای و اینترنتی

4-2-1) پیدایش جرایم رایانه ای

4-2-2) قضیه رویس

4-2-3) تعریف جرم رایانه ای

4-2-4) طبقه بندی جرایم رایانه ای

4-2-4-1) طبقه بندی OECDB

4-2-4-2) طبقه بندی شعرای اروپا

4-2-4-3) طبقه بندی اینترپول

4-2-4-4) طبقه بندی در کنوانسیون جرایم سایبرنتیک

4-2-5) شش نشانه از خرابکاران شبکه ای

4-3) علل بروز مشکلات امنیتی

4-3-1) ضعف فناوری

4-3-2) ضعف پیکربندی

4-3-3) ضعف سیاستی

فصل پنجم روشهای تأمین امنیت در شبکه

5-1) اصول اولیه استراتژی دفاع در عمق

5-1-1) دفاع در عمق چیست

5-1-2) استراتژی دفاع در عمق موجودیت ها

5-1-3) استراتژی دفاع در عمق محدوده حفاظتی

5-1-4) استراتژی دفاع در عمق ابزارها و مکانیزم ها

5-1-5) استراتژی دفاع در عمق پیاده سازی

5-1-6) جمع بندی

5-2) فایر وال

1-5-2) ایجاد یک منطقه استحفاظی

5-2-2) شبکه های perimer

5-2-3) فایروال ها یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات

5-2-4) فیلترینگ پورت ها

5-2-5) ناحیه غیر نظامی

5-2-6) فورواردینگ پورت ها

5-2-7) توپولوژی فایروال

5-2-8) نحوه انتخاب یک فایروال

5-2-9) فایروال ویندوز

5-3) پراکسی سرور

5-3-1) پیکر بندی مرور

5-3-2) پراکسی چیست

5-3-3) پراکسی چه چیزی نیست

5-3-4) پراکسی با packet filtering تفاوت دارد

5-3-5) پراکسی با packet fillering state ful تفاوت دارد

5-3-6) پراکسی ها یا application Gafeway

5-3-7) برخی انواع پراکسی

5-3-7-1) Http proxy

5-3-7-2) FTP Proxy

5-3-7-3) PNs proxy

5-3-7-4) نتیجه گیری

فصل ششم سطوح امنیت شبکه

6-1) تهدیدات علیه امنیت شبکه

6-2) امنیت شبکه لایه بندی شده

6-2-1) سطوح امنیت پیرامون

6-2-2) سطح 2 – امنیت شبکه

6-2-3) سطح 3 – امنیت میزبان

6-2-4) سطوح 4 – امنیت برنامه کاربردی

6-2-5) سطح 5 – امنیت دیتا

6-3) دفاع در مقابل تهدیدها و حملات معمول

فصل هفتم ابزارها و الگوهای امنیت در شبکه و ارائه یک الگوی امنیتی

7-1) مراحل ایمن سازی شبکه

7-2) راهکارهای امنیتی شبکه

7-2-1) کنترل دولتی

7-2-2) کنترل سازمانی

7-2-3) کنترل فردی

7-2-4) تقویت اینترانت ها

7-2-5) وجود یک نظام قانونمند اینترنتی

7-2-6) کار گسترده فرهنگی برای آگاهی کاربران

7-2-7) سیاست گذاری ملی در بستر جهانی

7-3) مکانیزم امنیتی

7-4) مرکز عملیات امنیت شبکه

7-4-1) پیاده سازی امنیت در مرکز SOC

7-4-2) سرویس های پیشرفته در مراکز SOC

7-5) الگوی امنیتی

7-5-1) الگوریتم جهت تهیه الگوی امنیتی شبکه

خرید و دانلود

حاجی زاده بازدید : 93 چهارشنبه 19 فروردین 1394 نظرات (0)

دسته: فقه و حقوق اسلامی

حجم فایل: 297 کیلوبایت

تعداد صفحه: 50

چکیده:

رشد فزاینده کاربرد فناوری ارتباطات و اطلاعات در جهان قواعد حقوقی جدیدی در پی داشته است.

در جهت تعامل همه جانبه افراد در استفاده از این فناوری و برقراری امنیت و اعتماد عمومی، نظام دادرسی ویژهای در مورد آن، از حیث ضمانت اجرای قضایی داخلی و بین المللی شکل گرفته است.

قواعدی که عمومات حقوق دادرسی خاص خود را در دعاوی اداری، مدنی و کیفری دارد و ادله اثبات دعوای آن نیز در پاره ای از موارد منحصر به فرد است.

در ایران نیز بمنظور به رسمیت شناختن تسهیلات جدید ارتباطی در امر تجارت و یا بعبارت بهتر در خصوص مبادلات تجاری ملی و بین المللی قانونی تحت عنوان قانون تجارت الکترونیک به تصویب رسیده است که در آن قراردادهای منعقده از طریق واسطه های الکترونیکی، اسناد و ادله الکترونیکی، امضای الکترونیک به رسمیت شناخته شده اند و برخی از جنبه های حقوقی مطرح در بستر تجارت الکترونیک مورد توجه قرار گرفته است.

کلمات کلیدی: دادرسی الکترونیکی، ادله الکترونیکی، اثبات دعوی، دادرسی مدنی، دادرسی کیفری، فناوری اطلاعات.

مقدمه 1

فصل اول مفهوم دادرسی الکترونیکی

مقدمه 3

دادگاه الکترونیکی چیست؟ 4

زیرساخت‌های لازم برای دادرسی الکترونیکی 5

اجزای ساختار یک دادگاه الکترونیکی اولیه 7

ترغیب شهروندان 8

مزایای سیستم 8

خدمات الکترونیک قضایی، سبب کاهش اطاله دادرسی می شود 9

صرفه جویی در وقت و دفاتر اسناد رسمی 10

مبحث دوم دادگستری الکترونیک 12

فلسفه چرایی دادگاه الکترونیکی 13

دادگاه الکترونیکی ایرانی 15

گسترش عدالت در بستر توسعه خدمات الکترونیکی 19

نقش فناوری اطلاعات و بستر الکترونیک در توسعه عدالت قضایی 19

فصل دوم فناوری اطلاعات در نظام ادله اثبات دعوی در ایران

مقدمه 26

تعریف سند 27

تعریف اسناد الکترونیک و قراردادهای الکترونیکی 30

نحوه به دست آوردن ادله الکترونیکی و میزان و شرایط اعتبار این ادله ها 32

شرایط اعتبار ادله (اسناد) ا‌لکترونیکی 33

شرایط اعتبار ادله (اسناد) ا‌لکترونیکی بر اساس نظریه معادل های کارکردی 35

کارکردهای نوشته 36

انواع اقامتگاه دردادرسی های فناوری اطلاعات 39

ویژگی بین المللی دادرسی فناوری اطلاعات 42

تاثیرفناوری اطلاعات دردادرسی مدنی، کیفری واداری 42

نتیجه گیری 45

فهرست منابع و ماخذ 47

قیمت: 5,000 تومان

خرید و دانلود

حاجی زاده بازدید : 9 چهارشنبه 12 فروردین 1394 نظرات (0)
پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: معماری مبتنی بر سرویس گرایی در تجارت الکترونیک
دسته: فناوری اطلاعات
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات: 112

مقدمه
بی شک عصر حاضر که بنام عصر اینترنت و عصر فناوری اطلاعات و دانش رقم خورده است همه ارکان زندگی انسان را دچار تغییر و تحول نموده است. مشخصه این عصر حذف پارادایم های اصلی قرن گذشته و جایگزین مواردی همانند حذف زمان و مکان، افزایش پیچیدگی و نگرش به اطلاعات به مثابه قدرت و ثروت به جای پارادایم های گذشته است. آنچه که پیامد این جایگذ اری است تغییر عمیق سیمای سازمان, بنگاه و اساسا هر گونه جمعیت انسانی است که بدلایل رشد فناوری می توانند به طور توزیع شده توسعه یافته و از امکانات و منابع یکدیگر بهره بگیرند بی شک در چنین صورتی با وجود سیستم ها و مکانیزم های متعدد و توزیع شده آن چیزی که می تواند به شدت بر روی زندگی مردم تاثیر گذارده مسئله شفافیت و همروندی در این نوع سیستم ها است که در غیر این صورت استفاده از آنها را به شدت غیر کارامد می کند. سرویس گرائی از جمله راه حلی در فناوری اطلاعات بوده که اگر بدرستی فهم شده و بدرستی به کار گرفته شود می تواند مسئله شفافیت و همروندی سیستم های توزیع شده را به طور قطعی حل کند.
همانند سرنوشت همه مفاهیم دیگر فناوری اطلاعات ، سرویس و سرویس گرائی نیز در قرن حاضر از مفهومی فنی و مهندسی به مفهومی عمومی و به اصطلاح پوپولیستی تبدیل شده و همه به طور کلی از ان به جا و نابه جا استفاده می کنند. این واقعیت، استفاده از این مفهوم را در عمل دچار مشکل کرده و در وحله اول فهم و درک اولیه ان را دچار مشکل می کند. بدلیل انفجار اطلاعاتی در عصر حاضر و توسعه و انتقال دانش در عرصه های مختلف فهم مفاهیم چند بعدی به کار گرفته شده در عصر حاضر براحتی میسر نبوده و به ویژه این در باره مفاهیمی صادق است که مدلول آن ذهنی بوده و به تعبیر ابن سینا ثانویهاست. در چنین حالتی و حتی در هنگامی که مدلول عینی و ملموس باشد می توان با به‌کارگیری مفهوم استعاره (بکار گرفته شده و معرفی شده در هوش مصنوعی مدرن و علوم شناختی) مشکل مزبور را حل نموده و فهمی درست را در ذهن متبادر کرد. به این ترتیب رساله حاضر تلاشی است در راستای درک و فهم درست استعاره های سرویس و معماری سرویس گرائی و به‌کارگیری درست آن در عمل به طوری که بتواند در سیستم های توزیع شده به کار گرفته شده و مسائلی نظیر شفافیت، همروندی، قابلیت استفاده مجدد، دسترس پذیری و امثالهم را در سطح معماری و مهندسی حل کند.


خرید


حاجی زاده بازدید : 10 چهارشنبه 05 فروردین 1394 نظرات (0)

دسته: قالب و گرافیک

حجم فایل: 51 کیلوبایت

تعداد صفحه: 40

تبلیغات بنری یکی از متداول ترین نوع تبلیغات در عرصه تجارت الکترونیک است. این سبک از تبلیغات دارای راندمان و تاثیر بالایی در حوزه وب می باشد. تا جایی که برخی از آمارها نشان می دهد تبلیغات بنری در وب بسیار موثرتر از تبلیغات تلویزیونی و مطبوعاتی است

قیمت: 4,000 تومان

خرید و دانلود

حاجی زاده بازدید : 48 یکشنبه 02 فروردین 1394 نظرات (0)

فهرست مطالب

پیشگفتار

فصل اول تجارت الکترونیکی

۱۱ مقدمه

۲۱ مفهوم تجارت الکترونیکی

۳۱ تاریخچه تجارت الکترونیکی

۴۱ مزایای ایجاد تجارت الکترونیکی

۵۱ معایب تجارت الکترونیکی

۶۱ مراحل تجارت الکترونیکی

۷۱ مدلهای تجارت الکترونیکی

۸۱ عواملی که باعث شتاب تجارت الکترونیکی شده اند

۹۱ تجارب کشورها در خصوص تجارت الکترونیکی

۱۰۱ اثرات تجارت الکترونیکی بر کشورهای در حال توسعه

۱۱۱ محدودیت های رشد تجارت الکترونیکی در کشورهای در حال توسعه

۱۲۱ عوامل مؤثر در گسترش تجارت الکترونیکی

۱۳۱ جایگاه تجارت الکترونیکی در ایران

فصل دوم انتقال الکترونیکی وجوه و بانکداری الکترونیکی

۱۲ مقدمه

۲۲ پول و نقش آن در تجارت

۱۲۲ نقش های اساسی پول

۲۲۲ ویژگیهای مطلوب پول

۳۲۲ انواع تقسیم بندی پول

۳۲ چگونگی پیدایش نظام بانکداری در جهان و سیر تکاملی آن

۱۳۲ تاریخچه و چگونگی پیدایش بانکداری

۲۳۲ تاریخچه پیدایش بانکداری الکترونیکی

۳۳۲ مقایسه بانکداری سنتی و بانکداری الکترونیکی

۴۲ انتقال الکترونیکی وجوه

۱۴۲ مقدمه

۲۴۲ مفهوم انتقال الکترونیکی وجوه (EFT)

۳۴۲ اهمیت و جایگاه EFT

۴۴۲ مزایای بکارگیری انتقال الکترونیکی وجوه

۵۴۲ نحوه عملکرد انتقال الکترونیکی وجوه

۶۴۲ انواع سیستم های انتقال الکترونیکی وجوه

۷۴۲ معماری سیستم های پرداخت الکترونیکی

۵۲ سوئیفت (SWIFT)

۱۵۲ مقدمه

۲۵۲ تعریف سوئیفت

۳۵۲ تاریخچه سوئیفت

۴۵۲ مزایای سوئیفت

۵۵۲ کاربرد سوئیفت

۶۵۲ مکانیزم عمل سوئیفت

۶۲ کارت های بانکی

۱۶۲ مفهوم کارت های بانکی

۲۶۲ تاریخچه کارتهای بانکی

۳۶۲ مزایای کارتهای بانکی

۴۶۲ انواع کارتهای بانکی

۵۶۲ مکانیزم عمل کارتهای بانکی

۶۶۲ الزامات و تجهیزات سیستم مدیریت کارت

۷۶۲ مسائل و مشکلات کارتها

۷۲ پول الکترونیکی

۱۷۲ مقدمه

۲۷۲ تعریف پول الکترونیکی

۳۷۲ اهمیت و مزایای پول الکترونیکی

۴۷۲ انواع پول الکترونیکی

۵۷۲ معایب و پیامدهای منفی پول الکترونیکی

۸۲ پرداخت الکترونیکی صورت حسابها

۱۸۲ مقدمه

۲۸۲ تعریف پرداخت الکترونیکی صورت حسابها

۳۸۲ اهمیت پرداخت الکترونیکی صورت حسابها

۴۸۲ فرآیند پرداخت الکترونیکی صورت حسابها

۵۸۲ مزایای پرداخت الکترونیکی صورت حسابها

۹۲ امنیت در سیستم های الکترونیکی انتقال وجوه

۱۹۲ مقدمه

۲۹۲ مفهوم امنیت

۳۹۲ مسائل مربوط به امنیت

۴۹۲ فناوری های امنیت اطلاعات

فصل سوم انتقال الکترونیکی وجوه و بانکداری الکترونیکی و موانع گسترش آن در ایران

۱۳ مقدمه

۲۳ بانکداری الکترونیکی در ایران

۳۳ مشکلات و موانع گسترش انتقال الکترونیکی وجوه و بانکداری الکترونیکی در ایران

۱۳۳ مشکلات مربوط به زیرساخت های اساسی

۲۳۳ کمبود سرمایه های انسانی مناسب برای انتقال الکترونیکی وجوه در ایران

۳۳۳ موانع قانونی کاربرد انتقال الکترونیکی وجوه در ایران

۴۳۳ موانع اقتصادی گسترش و توسعه انتقال الکترونیکی وجوه در ایران

۵۳۳ موانع فرهنگی اجتماعی گسترش و توسعه انتقال الکترونیکی وجوه در ایران

۶۳۳ موانع سیاسی گسترش و توسعه انتقال الکترونیکی وجوه در ایران

۷۳۳ موانع مربوط به مقاومت کارکنان و مدیران بانکها در مقابل تغییر حرکت از بانکداری سنتی به بانکداری الکترونیکی

۸۳۳ مشکلات مربوط به نظام مدیریتی حاکم بر بانکهای کشور

۹۳۳ سنتی بودن سیستم های اطلاعاتی و ارتباطی سازمانها و مؤسسات دولتی و بخش خصوصی در ایران

۱۰۳۳ دولتی بودن بانکهای کشور و وضعیت غیررقابتی بودن آنها

۱۱۳۳ مشکلات امنیتی

۱۲۳۳ اثرات ناشی از تحریم اقتصادی آمریکا

فصل چهارم راههای گسترش و توسعه بانکداری الکترونیکی در ایران

۱۴ مقدمه

۲۴ برنامه راهبردی تحول در نظام بانکداری جمهوری اسلامی ایران

۳۴ نقش وظایف بانک مرکزی در برنامه تحول در نظام بانکداری جمهوری اسلامی

۴۴ شیوه ایجاد تحول در یک بانک

ضمیمه تعریف واژه های کلیدی

منابع و مأخذ

واژه نامه

خرید و دانلود

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آمار سایت
  • کل مطالب : 10720
  • کل نظرات : 0
  • افراد آنلاین : 7
  • تعداد اعضا : 0
  • آی پی امروز : 872
  • آی پی دیروز : 303
  • بازدید امروز : 2,429
  • باردید دیروز : 380
  • گوگل امروز : 3
  • گوگل دیروز : 0
  • بازدید هفته : 2,809
  • بازدید ماه : 3,322
  • بازدید سال : 31,940
  • بازدید کلی : 931,811