پایان نامه رشته کامپیوتر

دانلود پایان نامه اترنت در مایل اول

  • موضوع پایان نامه : اترنت در مایل اول
  • مربوط به رشته : کامپیوتر گرایش سخت افزار
  • فرمت اجرایی : در قالب Word
  • تعداد صفحات : ۱۰۱ صفحه

اترنت در مایل اول

به ارتباط میان کاربر نهایی و شبکه عمومی مایل اول یا First mile گفته می شود. در بخش قبل در مورد فناوری های گوناگونی که در مایل اول مورد استفاده قرار گرفته صحبت شد. دیدیم که تمامی فناوری های موجود دارای یک نقطه ی ضعف مشترک می باشند. این نقطه ی ضعف مشترک پهنای باند پایینی است که این فناوری ها ارائه می کنند.

ادامه + دانلود

دانلود پایان نامه رشته کامپیوتر در مورد روتر های سیسکو

  • موضوع پایان نامه : روتر های سیسکو
  • مربوط به رشته : کامپیوتر
  • فرمت اجرایی : در قالب Word
  • تعداد صفحات : ۷۵ صفحه

آشنایی با روتر های سیسکو

با وجود اینکه سیسکو در بازارهای زیادی دست به رقابت زده است، ولی سعی می‌ کند که در تمام آن‌ ها در خط مقدم نوآوری و ابداع باشد. برای مثال بازار شبکه‌ های بی‌ سیم برای شرکت‌ های بزرگ. سیسکو رهبری این بازار را به دست دارد، ولی شرکت تازه تاسیس Airespace توانسته است در سال‌ های اخیر سهم بزرگی از این بازار را به دست بیاورد،‌ چون نصب و استفاده از محصولاتش آسانتر است. نتیجه این شده که در ماه ژانویه، سیسکو موافقت کرد که ۴۵۰ میلیون دلار برای خرید  Airespace بپردازد که قصد داشت در سال  ۲۰۰۵ فروشش را به ۸۵ میلیون دلار برساند.

ادامه + دانلود

دانلود پایان نامه اصول و مبانی امنیت در شبکه های رایانه ای

  • موضوع پایان نامه : اصول و مبانی امنیت در شبکه های رایانه ای
  • مربوط به رشته : کامپیوتر گرایش نرم افزار
  • فرمت اجرایی : در قالب word
  • تعداد صفحات : ۱۸۱ صفحه

اصول و مبانی امنیت در شبکه های رایانه ای

زیر ساخت اطلاعات هر سازمان مشتمل بر مجموعه ای از سیستم های پیچیده است که هر یک ممکن است نقاط آسیب پذیر مختص به خود را داشته باشند . برای مقابله با تهدیدات امنیتی ، از چندین راه حل به همراه اصول مقدماتی استراتژی دفاع در عمق استفاده می گردد . استراتژی دفاع در عمق ، یک ساختار لایه ای برای حفاظت از زیرساخت اطلاعات در یک سازمان است . در صورتی که مهاجمان بتوانند با موفقیت از یک مانع با موفقیت عبور نمایند ، وجود لایه های حفاظتی دیگر امکان دستیابی آنان به منابع و اطلاعات حیاتی موجود در سازمان را مشکل و یا غیر ممکن می سازد.

هکرها و تروریست های فضای سایبر به طور فزاینده ای اقدام به حمله به شبکه های رایانه ای می کنند. رویکرد سنتی به امنیت یعنی یک فایروال در ترکیب با یک آنتی ویروس در محافظت از شما در برابر تهدیدهای پیشرفته امروزی ناتوان است.

اصول و مبانی امنیت در شبکه های رایانه ای

اصول و مبانی امنیت در شبکه های رایانه ای

اما شما می توانید با برقراری امنیت شبکه های رایانه ای با استفاده از رویکرد لایه بندی شده دفاع مستحکمی ایجاد کنید. با نصب گزینشی ابزارهای امنیتی در پنج سطح موجود در شبکه تان (پیرامون، شبکه، میزبان، برنامه  و دیتا) می توانید از دارایی های دیجیتالی خود محافظت کنید و از افشای اطلاعات خود در اثر ایجاد رخنه های مصیبت  بار تا حد زیادی بکاهید.

از یک شبکه رایانه ای، عوامل مهمی مانند نوع سیستم عامل، موجودیت ها، منابع، برنامه های کاربردی، نوع خدمات و کاربران نقش مهم و مستقیمی در امنیت شبکه های رایانه ای دارند. برقراری امنیت بصورت ۱۰۰% امکان پذیر نیست چرا که بعضی از عوامل از حیطه قوانین سیستمی خارج هستند، بعنوان نمونه کانال های مخابراتی هدایت ناپذیر (مثل امواج مخابراتی و ارتیاط ماهواره ای) یا کاربران شبکه (که همیشه از آموزش های امنیتی داده شده استفاده نمی کنند.).
بنابراین الگوی امنیتی شبکه های رایانه ای یک طرح امنیتی چند لایه و توزیع شده را پیشنهاد می کند  به نحوی که کلیه بخشهای شبکه اعم از تجهیزات، ارتباطات، اطلاعات و کاربران را در برمی گیرد. در الگوی امنیتی ضمن مشخص کردن سیاست امنیتی شبکه های رایانه ای که در اصل در مورد اهداف امنیتی بحث می کند، راهکارهای مهندسی و پیاده سازی امنیت نیز ارئه می گردد و با آموزشهای مختلف امنیتی و نظارت مداوم ، امنیت شبکه بطور مداوم ارزیابی می گردد.

  1. مقدمه
  2. فصل یکم : تعاریف و مفاهیم امینت در شبکه های رایانه ای

  3. تعاریف امنیت شبکه
  4. مفاهیم امنیت شبکه
  5. منابع شبکه
  6. حمله
  7. تحلیل خطر
  8. سیاست امنیتی
  9. طرح امنیت شبکه
  10. نواحی امنیتی
  11. فصل دوم : انواع حملات در شبکه های رایانه ای

  12. مفاهیم حملات در شبکه های کامپیوتری
  13. وظیفه یک سرویس دهنده
  14. سرویس های حیاتی و مورد نیاز
  15. مشخص نمودن پروتکل های مورد نیاز
  16. مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز
  17. انواع حملات
  18. حملات از نوع Dos
  19. حملات از نوع D Dos
  20. حملات از نوع Back dorr
  21. Back ori fice
  22. Net Bus
  23. Sub seven
  24. virual network computing
  25. PC Any where
  26. Services Terminal
  27. Pactet sniffing
  28. نحوه کار packet sniffing
  29. روشهای تشخیص packet sniffing در شبکه
  30. بررسی سرویس دهنده DNS
  31. اندازه گیری زمان پاسخ ماشین های مشکوک
  32. استفاده از ابزارهای مختص Antisniff
  33. فصل سوم : افزایش امنیت شبکه های رایانه ای

  34. علل بالا بردن ضریب امنیت در شبکه
  35. خطرات احتمالی
  36. راه های بالا بردن امنیت در شبکه
  37. آموزش
  38. تعیین سطوح امنیت
  39. تنظیم سیاست ها
  40. به رسمیت شناختن Authen tication
  41. امنیت فیزیکی تجهیزات
  42. امنیت بخشیدن به کابل
  43. مدل های امنیتی
  44. منابع اشتراکی محافظت شده توسط کلمات عبور
  45. مجوزهای دسترسی
  46. امنیت منابع
  47. روش های دیگر برای امنیت بیشتر
  48. Auditing
  49. کامپیوترهای بدون دیسک
  50. به رمز در آوردن داده ها
  51. محافظت در برابر ویروس
  52. فصل چهارم : انواع جرایم اینترنتی و علل بروز مشکلات امنیتی

  53. امنیت و مدل
  54. لایه فیزیکی
  55. لایه شبکه
  56. لایه حمل
  57. لایه کاربرد
  58. جرایم رایانه ای و اینترنتی
  59. پیدایش جرایم رایانه ای
  60. قضیه رویس
  61. تعریف جرم رایانه ای
  62. طبقه بندی جرایم رایانه ای
  63. طبقه بندی OECDB
  64. طبقه بندی شعرای اروپا
  65. طبقه بندی اینترپول
  66. طبقه بندی در کنوانسیون جرایم سایبرنتیک
  67. شش نشانه از خرابکاران شبکه ای
  68. علل بروز مشکلات امنیتی
  69. ضعف فناوری
  70. ضعف پیکربندی
  71. ضعف سیاستی
  72. فصل پنجم : روش های تأمین امنیت در شبکه های رایانه ای

  73. اصول اولیه استراتژی دفاع در عمق
  74. دفاع در عمق چیست
  75. استراتژی دفاع در عمق : موجودیت ها
  76. استراتژی دفاع در عمق : محدوده حفاظتی
  77. استراتژی دفاع در عمق : ابزارها و مکانیزم ها
  78. استراتژی دفاع در عمق : پیاده سازی
  79. جمع بندی
  80. فایر وال
  81. ایجاد یک منطقه استحفاظی
  82. شبکه های perimer
  83. فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات
  84. فیلترینگ پورت ها
  85. ناحیه غیر نظامی
  86. فورواردینگ پورت ها
  87. توپولوژی فایروال
  88. نحوه انتخاب یک فایروال
  89. فایروال ویندوز
  90. پراکسی سرور
  91. پیکر بندی مرور
  92. پراکسی چیست
  93. پراکسی چه چیزی نیست
  94. پراکسی با packet filtering تفاوت دارد
  95. پراکسی با packet fillering state ful تفاوت دارد
  96. پراکسی ها یا application Gafeway
  97. برخی انواع پراکسی
  98. Http proxy
  99. FTP Proxy
  100. PNs proxy
  101. نتیجه گیری
  102. سطوح امنیت شبکه
  103. تهدیدات علیه امنیت شبکه
  104. امنیت شبکه لایه بندی شده
  105. سطوح امنیت شبکه های رایانه ای
  106. سطح ۲ – امنیت شبکه
  107. سطح ۳ – امنیت میزبان
  108. سطوح ۴ – امنیت برنامه کاربردی
  109. سطح ۵ – امنیت دیتا
  110. دفاع در مقابل تهدیدها و حملات معمول
  111.  فصل هفتم : ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی

  112. مراحل ایمن سازی شبکه
  113. راهکارهای امنیتی شبکه
  114. کنترل دولتی
  115. کنترل سازمانی
  116. کنترل فردی
  117. تقویت اینترانت ها
  118. وجود یک نظام قانونمند اینترنتی
  119. کار گسترده فرهنگی برای آگاهی کاربران
  120. سیاست گذاری ملی در بستر جهانی
  121. مکانیزم امنیتی
  122. مرکز عملیات امنیت شبکه
  123. یاده سازی امنیت در مرکز SOC
  124. سرویس های پیشرفته در مراکز SOC
  125. الگوی امنیتی
  126. الگوریتم جهت تهیه الگوی امنیتی شبکه
  127. فاقد منابع

بانک ملت

ایمیل:
کلیه کارت های عضو شبکه شتاب امکان پرداخت اینترنتی را دارند.
لینک دانلود پس از پرداخت در اختیار شما قرار می گیرد.
مبلغ قابل پرداخت: ۵,۰۰۰تومان
ادامه + دانلود

تجزیه و تحلیل چهار نرم افزار (ویروس و تروجان) مخرب

تجزیه و تحلیل چهار نرم افزار (ویروس و تروجان) مخرب

  • موضوع پایان نامه : تجزیه و تحلیل چهار نرم افزار (ویروس و تروجان) مخرب
  • مربوط به رشته : کامپیوتر گرایش نرم افزار
  • فرمت اجرایی : در قالب Doc
  • تعداد صفحات : ۱۶۸ صفحه

توضیحی مختصر از پایان نامه تجزیه و تحلیل چهار نرم افزار (ویروس و تروجان) مخرب :

محتویات این پایان نامه در ۵ فصل مجزا که در فصل اول توضیحی در مورد ویروس ها و در فصل های بعدی به آنالیز ویروس ملیسا ، آنالیز کرم MyDoom ، آنالیز ویروس CIH Chernoble و آنالیز تروجان Get Codec Multi Media Trojan پرداخته شده است.

ویروس رایانه ای چیست ؟

به برنامه‌ های رایانه‌ ای که به منظور تخریب و یا سوء استفاده از ساختار یک رایانه نوشته شود، ویروس رایانه‌ ای می‌ گویند. ویروس رایانه‌ ای عبارتی است برای یک برنامه ناخواسته مخرب که می‌ تواند روی رایانه‌ ها منتشر و اجرا گردد.

معمولاً ویروس‌ ها توسط برنامه‌ نویسان برای مقاصد گوناگون نوشته می‌ شوند. اهدافی چون شهرت،انتقام، ایجاد خسارت و یا اهداف اقتصادی می‌ توانند باعث ایجاد انگیزه در نوشتن ویروس کامپیوتری شوند. برخی از ویروس‌ ها بسیار مخرب هستند و برخی تنها جنبه تبلیغاتی دارند.

علت نامگذاری این برنامه‌ ها به ویروس به دلیل شباهت نحوه فعالیت آنها با ویروس‌ ها در دنیای حقیقی است. ویروس رایانه‌ ای را می‌ توان برنامه‌ ای تعریف نمود که می‌ توان خودش را با استفاده از یک میزبان تکثیر نماید. بنابراین تعریف اگر برنامه‌ ای وجود داشته باشد که دارای آثار تخریبی باشد ولی امکان تکثیر نداشته باشد،نمی‌ توان آن را ویروس نامید.

معمولاً کاربران کامپیوتر به ویژه آنهایی که اطلاعات تخصصی کمتری درباره کامپیوتر دارند،ویروس‌ ها را برنامه‌ هایی هوشمند و خطرناک می‌ دانند که خود به خود اجرا و تکثیر شده و آثار تخریبی زیادی دارند که باعث از دست رفتن اطلاعات و گاه خراب شدن کامپیوتر می‌ گردند در حالی که طبق آمار تنها پنج درصد ویروس‌ ها دارای آثار تخریبی بوده و بقیه صرفاً تکثیر می‌ شوند.

شما عزیزان برای دانلود پایان نامه تجزیه و تحلیل چهار نرم افزار (ویروس و تروجان) مخرب و مشاهده توضیحات تکمیلی به ادامه مطلب مراجعه نمایید … .

ادامه + دانلود

دانلود پایان نامه بررسی جاوا اسکریپت JavaScript

دانلود پایان نامه بررسی جاوا اسکریپت

  • موضوع پایان نامه : بررسی جاوا اسکریپت JavaScript
  • مربوط به رشته : کامپیوتر
  • فرمت اجرایی : در قالب doc
  • تعداد صفحات : ۶۷ صفحه

توضیحی مختصر از پایان نامه جاوا اسکریپ (JavaScript) :

در این پایان نامه می آموزیم که اسکریپت در وب به چه معناست و جاوا اسکریپت چیست و همچنین روش قراردادن یک اسکریپت در سند HTML  را آموزش می بینیم. با ابزار لازم جهت خلق یک اسکریپت، یک ویرایشگر متن و یک مرورگر آشنا می شویم و به مروری کوتاه بر قابلیت ها و توانائی های جاوا اسکریپت می پردازیم و توانائی جاوا اسکریپت برای کار با پنجره‌ ها و پیغام ها و تصاویر گرافیکی و پرسشنامه‌ ها و همچنین تشخیص نوع مرورگر و کنترل برنامه‌ های اتصالی مورد بررسی قرار داده شده است. با مسائلی چون تعریف توابع، اصول اشیاء و کنترل حوادث و مخفی کردن اسکریپت ها از دید مرورگر های قدیمی آشنا می شویم .روش نامگذاری متغیرها و نحوه تعریف آنها و ذخیره کردن رشته‌ ها را فرا می گیریم وهمچنین با مفاهیم اساسی اشیاء و مدل شیئی سند آشنا می شویم .چگونگی خلق یک شیء مورد نظر در جاوا اسکریپت و روش استفاده از شیء window برای کار با پنجره‌ های مرورگر را یاد می گیریم .نحوه خلق پرسشنامه را در HTML و استفاده از جاوا اسکریپت برای کار با آنها را فرا می گیریم و نحوه استفاده از شیوه نامه برای کنترل صفحات وب را توضیح می دهیم .درباره تکنیک های مختلفی از جاوا اسکریپت برای توسعه یک سایت وب واقعی صحبت می کنیم.

شما عزیزان برای دانلود پایان نامه بررسی جاوا اسکریپت JavaScript و مشاهده توضیحات تکمیلی به ادامه مطلب مراجعه نمایید … .

ادامه + دانلود

دانلود پایان نامه شبکه های نظیر به نظیر (peer to peer)

دانلود پایان نامه شبکه های نظیر به نظیر (Peer To Peer)

  • موضوع پایان نامه : شبکه های نظیر به نظیر (Peer To Peer)
  • مربوط به رشته : کامپیوتر
  • فرمت اجرایی : در قالب doc
  • تعداد صفحات : ۱۴۲ صفحه

توضیحی مختصر از پایان نامه شبکه های نظیر به نظیر Peer To Peer :

شبکه های نظیر به نظیر چیست؟

شبکه های نظیر به نظیر ( به انگلیسی : Peer To Peer Networks) نوعی شبکه است که در آن ایستگاه‌ های کاری هم به صورت یک مشتری (تقاضا کننده داده) ، هم به صورت سرور (عرضه کننده داده) و هم به صورت یک خدمتگزار (عرضه کننده و تقاضا کننده داده) می توانند عمل کنند. در شبکه های نظیر به نظیر کامپیوتر های موجود در شبکه دارای وظایف و مسئولیت های معادل و مشابه هستند. به طور مثال کامپیوتر A می تواند درخواست یک فایل را از کامپیوتر B نماید. در این وضعیت، کامپیوتر A به عنوان یک سرویس گیرنده ایفای وظیفه نموده و کامپیوتر B به عنوان یک سرویس دهنده رفتار می نماید. در ادامه فعالیت، کامپیوترهای A,B می توانند دارای وظایف معکوسی نسبت به وضعیت قبل داشته باشند.

تکنولوژی شبکه های نظیر به نظیر

عضویت در شبکه های نظیر به نظیر ، به صورت adhoc و پویا است و تنها نیاز به ایجاد یک مکانیسم و ساختار برای مدیریت و سازماندهی نظیرها است تا در این شبکه‌ ها بتوان یک تعاون و همکاری مفید را بین کاربران به وجود آورد.

تکنولوژی شبکه های نظیر به نظیر ، توانایی اشتراک منابع و سرویس های کامپیوتر شامل اطلاعات ، فایل ها، سیکل های پردازش و ذخایر، با تبادل مستقیم بین سیستم ها (بدون استفاده از سرورهای مرکزی) را دارد. تکنولوژی نظیر به نظیر به کاربرانشان اجازه استخراج منابع کم‌ مصرف و بیهوده که در هر یک از ایستگاه‌ های کاری نگهداری می شوند را می دهد. در این نوع شبکه، هر یک از کاربران کنترل منابع خود رابر عهده داشته و می توانند به منظور به اشتراک گذاشتن فایل های خاص با سایر کاربران، خود رأساً تصمیم‌ گیری نمایند. همچنین ممکن است کاربران به منظور دستیابی به منابع اشتراکی، سایر کاربران را ملزم به درج رمز عبور نمایند. با توجه به اینکه تمامی تصمیمات فوق توسط هر یک از کاربران و به صورت جداگانه اتخاذ می گردد، عملاً یک نقطه مرکزی برای کنترل  و یا مدیریت شبکه وجود نخواهد داشت.

شما عزیزان برای دانلود پایان نامه شبکه های نظیر به نظیر (peer to peer) و مشاهده توضیحات تکمیلی به ادامه مطلب مراجعه نمایید… .

ادامه + دانلود

دانلود پایان نامه طراحی و پیاده سازی پایگاه داده توزیع شده همگن

  • دانلود پایان نامه طراحی و پیاده سازی پایگاه داده توزیع شده همگنموضوع پایان نامه : طراحی و پیاده سازی پایگاه داده توزیع شده همگن
  • مربوط به رشته : کامپیوتر
  • فرمت اجرایی : در قالب Doc
  • تعداد صفحات : ۱۳۷ صفحه

توضیحی مختصر از پایان نامه طراحی و پیاده سازی پایگاه داده توزیع شده همگن :

یک سیستم توزیع شده پایگاهی ، شامل مجموعه ای از مانه هاست  که از طریق برخی المان های اتصال، به هم متصل می باشد بطوریکه :

  1. هر مانه خود یک سیستم پایگاه داده ها به معنای کامل می باشد.
  2. مانه ها به نحوی بهم متصل هستند که کاربر هر مانه می تواند به داده های هر مانه دیگر طوری دسترسی یابد که منطقاً با حالتی که تمام داده ها در مانه کاربر مربوطه قرار دارند، فرقی نداشته باشد.

با تعریف ارائه شده فوق از سیستم های پایگاه داده توزیع شده ،می توان فهمید که سیستم پایگاه داده توزیع شده، در واقع نوعی شی مجازی می باشد که مولفه های آن بطور فیزیکی در تعدادی پایگاه داده های واقعی مختلف در تعدادی مانه مجزا قرار دارد . ( در اصل DDB ، اجتماع منطقی این چند پایگاه داده واقعی می باشد ).

سیستم توزیع شده پایگاهی ، مجموعه ای از داده های ذخیره شده ( با ویژگی های برشمرده در تعریف پایگاه داده ها)، که منطقاً به یک سیستم تعلق دارند ، ولی در مانه های مختلف یک یا بیش از یک شبکه توزیع شده اند. به عبارتی دیگر، می توان گفت که تعدادی پایگاه داده های ذخیره شده روی کامپیوتر های مختلف داریم که از نظر کابران، پایگاه واحدی هستند. به بیان دیگر، مجموعه ای است از چند پایگاه داده منطقاً یکپارچه (مجتمع)،ولی بطور فیزیکی توزیع شده روی یک شبکه کامپیوتری.

یک سیستم پایگاهی توزیع شده (DDB) ،مجموعه ای است از چندین پایگاه داده های منطقاً بهم مرتبط از طریق یک شبکه کامپیوتری. سیستم مدیریت پایگاه داده توزیع شده (DDBMS)،نرم افزاری که مدیریت پایگاه داده توزیع شده را فراهم می آورد و«توزیع شدگی» را از دید کاربران پنهان  می سازد.

طبق تعریف فوق، سیستم پایگاه داده های توزیع شده، از مجموعه ای مانه درخواست کننده ( با صفر یا بیشتر عضو فعال) و یک مجموعه ناتهی از مانه داده ها تشکیل شده است. مانه های داده ای، قابلیت نگهداری فیزیکی داده های سیستم را دارند در حالی که مانه های درخواست کننده فاقد این امکان هستند. در مانه های درخواست کننده تنها واسط هایی وجود دارد که با اجرای آنها، داده های ذخیره شده در مانه های داده ها بهتر و راحت تر بدست می آیند.

شما عزیزان برای دانلود پایان نامه طراحی و پیاده سازی پایگاه داده توزیع شده همگن و مشاهده توضیحات تکمیلی به ادامه مطلب مراجعه نمایید… .

ادامه + دانلود

دانلود پایان نامه تجارت الکترونیک – پروژه تجارت الکترونیک

دانلود پایان نامه تجارت الکترونیک - پروژه تجارت الکترونیک

  • موضوع پایان نامه : تجارت الکترونیک
  • مربوط به رشته : کامپیوتر
  • فرمت اجرایی : در قالب Word
  • تعداد صفحات : ۵۵ صفحه

توضیحی مختصر از پایان نامه تجارت الکترونیک :

اگر بخواهیم خرید و فروش عمده را به کمک تجارت الکترونیک انجام دهیم، باید از سرویس B2B استفاده نماییم. به عنوان مثال، چنانچه تولید کننده یک ماده اولیه بخواهد تولیدات خود را از طریق تجارت الکترونیک به یک کارخانه دار بفروشد، تا وی به کمک آنها محصول مورد نظر خود را تولید نماید، هر دو طرف معامله باید از سرویس B2B استفاده نمایند. در سرویس B2C در یک طرف معامله، تولید کننده محصول و در طرف دیگر، خریدار قرار دارد. در این سرویس منظور از خریدار، مصرف کننده نهایی است. به عنوان مثال چنانچه شخصی بخواهد از طریق تجارت الکترونیک کتاب، CD ، لباس، کفش و انواع چیزهای دیگر را خریداری کند، باید از این سرویس استفاده کند.

برای پیاده سازی سرویس تجارت الکترونیک از سرویس های فن آوری اطلاعاتی نیاز به معماری است که به واسطه آن بتوان سرویس مورد نظر را به مشتریان ارائه کرد. در این معماری از آنجایی که نیاز به یک شبکه ارتباط داده جهانی برای بیشترین دسترسی به اطلاعات در نقاط مختلف جهان مطرح بود، لذا محیط مبادله ارتباطات شبکه ای بر اساس اینترنت تعیین شده است. در اینجا به اختصار سناریویی که این معماری ایجاد می کند، بیان می ‎شود.

شما عزیزان برای دانلود پایان نامه تجارت الکترونیک و مشاهده توضیحات تکمیلی به ادامه مطلب مراجعه نمایید… .

ادامه + دانلود

پایان نامه جمع آوری و تدوین استاندارد های مستند سازی ISO و IEEE

پایان نامه جمع آوری و تدوین استاندارد های مستند سازی ISO و IEEE

  • موضوع پایان نامه : جمع آوری و تدوین استاندارد های مستند سازی ISO و IEEE
  • مربوط به رشته : کامپیوتر
  • فرمت اجرایی : در قالب Word
  • تعداد صفحات : ۱۱۹ صفحه

توضیحی مختصر از پایان نامه جمع آوری و تدوین استاندارد های مستند سازی ISO و IEEE :

خط مشی های مستند سازی که توسط مدیر ارشد تهیه و حمایت می شود . راهنمایی برای تصمیم گیرندگان در تمام سطوح پایین تر را فراهم می کند . یک خط مشی مدیریت و کارفرمایی و سعی را ایجاد می کند ولی رهنمودها را به طور جزئی راجع به اینکه چه کار را انجام دهند یا چگونه آنرا انجام دهند بیان نمی کند

به دلیل اینکه مستند سازی نقش مهمی را در تمام مراحل زیست چرخه نرم افزار ایفا می کند یک گزارش رسمی از خط مشی باید مهیا وآماده باشد .هر کسی که از طریق خط مشی (یا سیاست) تحت تاثیر قرار گرفت بایستی آن را گزارش دهند و درک کند . خط مشی نوشتاری رسمی منتشر (یا چاپشده مقرراتی را ایجاد می کند که برای مستند سازی موثر نرم افزار مورد نیاز می باشد مستند سازی طی مراحل اولیه پروژه (یا طرح ) الزامی می باشد و باید از دسترس باشد و از طریق فرایند پیشرفت نرم افزار حفظ و نگهداری شود. بعد از اینکه پیشرفت کامل شد مستند سازی برای استفاده ،نگهداری ، تقویت ،برگردانی یا تقویت نرم افزار نیاز می باشد برای طرح مستند سازی ممکن است قسمتی از یک طرح پروژه کل یا یک سند تک ایستا باشد. برای پروژه های کوچک غیر رسمی ،طرح باید فقط یک صفحه بلند و طولانی باشد . برای پروژه های بزرگتر ممکن است سند جامعی باشد که به دنبال استانداردهای آید و موضوعی برای یک بررسی رسمی و مرحله تأیید می باشد.

شما عزیزان برای دانلود پایان نامه جمع آوری و تدوین استاندارد های مستند سازی ISO و IEEE و مشاهده توضیحات تکمیلی به ادامه مطلب مراجعه نمایید… .

ادامه + دانلود

تجارت الکترونیکی و اجزا و مدل های مختلف تجارت الکترونیکی

تجارت الکترونیکی

  • موضوع مقاله : تجارت الکترونیکی و اجزا و مدل های مختلف تجارت الکترونیکی
  • مربوط به رشته : فناوی ارتباطات و کامپیوتر
  • فرمت اجرایی : در قالب word
  • تعداد صفحات : ۴۰ صفحه

توضیحی مختصر از مقاله تجارت الکترونیکی و اجزا و مدل های مختلف تجارت الکترونیکی :

نرم افزار به مانند روح پنهان تجارت الکترونیکی است .انواع مختلفی از نرم افزارها در تجارت الکترونیکی نقس اساسی دارند که شامل : سیستم های عامل ، مرورگرها ، مدیریت بانک ها ، انجام معاملات و … می باشند که البته درک چگونگی عملکرد پیچیده  این نرم افزارها در کنار هم به راحتی میسر نیست . خوشبختانه ، متخصصین فن مثل نرم افزار نویسان ، معماران سیستم های کامپیوتری و مشاوران بر این امر واقف هستند که چگونه نرم افزارهای مختلف را برای کار هماهنگ در تجارت الکترونیکی سازگار نمایند استفاده کنندگان از تجارت الکترونیکی اگر به بهبود عملکرد و کارایی تجارت الکترونیکی توجه دارند، بایستی ارتباط با متخصصان نرم افزار را حفظ نمایند. به هر حال نرم افزارها و دو جزء دیگر تجارت الکترونیکی یعنی سیستم ارتباطی و سخت افزار به این منظور به وجود آمده اند تا سازمان های استفاده کننده از تجارت الکترونیکی بتوانند استراتژی و تاکتیک های تجاری خود را مشخص نمایند. در تجارت الکترونیکی مدل های مختلفی از معاملات تجاری وجود دارد که این مدل ها بر مبنای شخصیت دو طرف معامله تعریف شده اند . بر این مبنا ۹ مدل مختلف تجارت الکترونیک وجود دارد. اجزای اصلی تجارت الکترونیکی که وجوه تمایز آن با تجارت سنتی هستند عبارت از:

  1. سیستم ارتباطی : سیستم ارتباطی به منزله یک کانال تبادل اطلاعات عمل می کند که فروشندگان را به خریداران متصل می کند.
  2. سخت افزار : سخت افزار از نظر فیزیکی امکان اجرای نرم افزار را فراهم آورده و آنرا با سیستم ارتباطی پیوند می دهد.
  3. نرم افزار : نرم افزار شامل دستورات و عملکرد های لازم مرتبط با تجارت الکترونیکی است .

شما عزیزان برای دانلود مقاله تجارت الکترونیکی و اجزا و مدل های مختلف تجارت الکترونیکی و مشاهده توضیحات تکمیلی به ادامه مطلب مراجعه نمایید… .

ادامه + دانلود

دانلود پایان نامه دیوار آتش (firewall) مبتنی بر سیستم عامل لینوکس

دانلود پایان نامه دیوار آتش (firewall) مبتنی بر سیستم عامل لینوکس

  • موضوع پایان نامه : دیوار آتش (firewall) مبتنی بر سیستم عامل لینوکس
  • مربوط به رشته : کامپیوتر
  • فرمت اجرایی : در قالب Word
  • تعداد صفحات : ۱۰۶ صفحه

توضیحی مختصر از پایان نامه دیوار آتش (firewall) مبتنی بر سیستم عامل لینوکس :

این قابلیت که بتوان یک کامپیوتر را در هر کجا به کامپیوتری دیگر در جایی دیگر متصل کرد، به منزله یک سکه دو رو است؛ برای اشخاصی که در منزل هستند گردش در اینترنت بسیار لذت بخش است در حالی که برای مدیران امنیت در سازمان ها، یک کابوس وحشتناک به حساب می ‎آید. دیوار آتش که به Firewall نیز معروف می باشد ،پیاده سازی مدرنی از روش قدیمی حصارهای امنیتی است: خندقی عمیق دور تا دور قلعه حفر می کردند. این الگو همه را مجبور می کند تا برای ورود یا خروج از قلعه، از یک پل متحرک و واحد بگذرند و بتوان همه را توسط پلیس حراست بازرسی کرد. در دنیای شبکه های کامپیوتری، همین راهکار ممکن خواهد بود: یک سازمان می ‎تواند هر تعداد شبکه محلی داشته باشد که به صورت دلخواه به هم متصل شده اند، اما تمام ترافیک ورودی یا خروجی سازمان صرفاً از طریق یک پل متحرک (همان دیوار آتش) میسر است.

مطالب این پایان نامه در دو فصل تنظیم شده است. فصل اول به معرفی دیوارهای آتش می پردازد. در این فصل، مطالبی از قبیل اثرات مثبت و منفی دیوار آتش، توانایی ها و ناتوانایی های آن، نحوه عملکرد دیوارهای آتش، انواع دیوار آتش، معماری های دیوار آتش و نحوه انتخاب، پیاده سازی و آزمایش یک دیوار آتش بررسی می ‎شوند. این فصل،‌ یک دید جامع در مورد نحوه انتخاب دیوار آتش منطبق با سیاست امنیتی سازمان می ‎دهد. فصل دوم به پیاده سازی یک نرم افزار دیوار آتش فیلتر کننده بسته با استفاده از ابزار ارائه شده در سیستم عامل لینوکس، یعنی iptables می پردازد. در این فصل، مطالبی از قبیل نحوه پیکربندی سیستم مبتنی بر لینوکس به عنوان یک مسیریاب، جداول و زنجیرها، قوانین و تطبیق ها و اهداف، پیکربندی iptables، مشخصات فیلترسازی، تعمیم ها، مشخصات هدف، ترکیب NAT با فیلترسازی بسته و نحوه ذخیره و بازیابی دستورات iptables بررسی می ‎شوند. این فصل، نحوه نوشتن قوانین دیوار آتش فیلتر کننده بسته را به منظور کنترل مناسب ترافیک ورودی یا خروجی توضیح می دهد.

شما عزیزان برای دانلود پایان نامه دیوار آتش (firewall) مبتنی بر سیستم عامل لینوکس و مشاهده توضیحات تکمیلی به ادامه مطلب مراجعه نمایید… .

ادامه + دانلود
گرافیک و طراحی : پارس تمز

Copyright © 2015 All rights Reserved

تمام حقوق مادی و معنوی و طرح قالب برای "تک آی آر" محفوظ است و هر گونه کپی برداری خلاف قوانین می شود.