رایانش ابری،توازن بار و تشریح کامل مفاهیم معماری و مدیریت در آن

ایده اصلی Cloud Computing ارائه خدمات نرم افزاری و سخت افزاری از طریق اینترنت به کاربران و سازمان ها در تمام سطوح می باشد به منظور دستیابی به بالاترین سطح عملکرد در ابر، استقرار محاسبات ابری بایدنظارت و مدیریت شوند

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل ۵٫۰۵۷ مگا بایت
تعداد صفحات ۱۵۳
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

دانلود پایان نامه مهندسی کامپیوتر و آی تی
رایانش ابری،توازن بار و تشریح کامل مفاهیم معماری و مدیریت در آن

چکیده
اینترنت، از ابتدای آغاز کار خود تاکنون، دست خوش تحولات فراوانی شده است که بعضی از آنها موجب تغییر شیوه زندگی بشر در چند دهه اخیر گشته است. یکی از جدیدترین تغییرات در نحوه کارکرد اینترنت، با معرفی رایانش ابری صورت پذیرفته است. این فناوری جدید به دلیل ویژگی هایش به سرعت محبوب شده است چرا که در رایانش ابری همه نوع امکانات به کاربران، به عنوان یک سرویس ارائه شده است.
سیرکلی محاسبات به گونه ای است که می توان آن را بعد از آب، برق، گاز و تلفن به عنوان عنصر اساسی پنجم فرض نمود. در چنین حالتی کاربران سعی می کنند بر اساس نیازهایشان و بدون توجه به اینکه یک سرویس در کجا قرار دارد و یا چگونه تحویل داده می شود، به آن دسترسی یابند. کارشناسان امر IT،سیستم های محاسباتی گوناگونی را برای رفع اینگونه نیازهای کاربران ارائه داده اند که می توان به ClusterComputing، Grid Computingو اخیراCloudComputing اشاره کرد. ایده اصلی Cloud Computing ارائه خدمات نرم افزاری و سخت افزاری از طریق اینترنت به کاربران و سازمان ها در تمام سطوح می باشد. به منظور دستیابی به بالاترین سطح عملکرد در ابر، استقرار محاسبات ابری بایدنظارت و مدیریت شوند.
طبیعتاً هر تغییر و مفهوم جدیدی در دنیای فناوری، مشکلات و پیچیدگی های خاص خود را دارد. بهره گیری از رایانش ابری نیز از این قاعده مستثنی نبوده و چالشهای فراوانی را پیش روی صاحب نظران این حوزه قرار داده است که از آن جمله میتوان به مواردی نظیر: توازن بار، امنیت، قابلیت اطمینان، مالکیت، پشتیبان گیری از داده ها و قابلیت حمل داده ها اشاره کرد. نرم افزارمدیریت ابر، توانایی مدیریت خطا، پیکربندی، حسابداری، کارایی و امنیت را فراهم می کند. در این پروژه قصد داریم انواع مفاهیم مدیریتی موجود در محاسبات ابری واستفاده از آنها،معماری برای مدیت ابرها چالش های ابردرمسائل مدیریتی- امنیتی مربوطه واستاندارد های مدیریت ابر و آینده ابرها و رویکرد دولت ها رابه همراه مزایا و معایب ابرها و توازن بار مورد ارزیابی قرار می دهیم.
کلیدواژه ها:

توازن ابر
رایانش ابر
چالش در ابر
معماری لایه های ابری

فهرست مطالب

فصل ۱: مفاهیم محاسبات ابری

– مقدمه

– تاریخچه ی محاسبات ابری

– محاسبات ابری چه چیزی نیست؟
– محاسبات ابری چه چیزی است؟
– عناصر محاسبات ابری
— ارزش بالقوه ابرها

– مزایا و محدودیت های ابرها

— مزایا
— محدودیت ها

– چه زمانی از محاسبات ابری استفاده کنیم؟

— مواردی که مناسب است
— مواردی که مناسب نیست
— انجام کارها به شیوه ی متفاوت

فصل ۲:معماری لایه های ابری و انواع آنها

– مقدمه
– معماری ابرها چیست؟
– لایه های محاسبات ابری
— نرم افزاربه عنوان سرویس(Saas)
— پلتفرم به عنوان سرویس(Paas)
— زیرساخت به عنوان سرویس(Iaas)

– انواع ابرهادرمحاسبات ابری

— ابرهای خصوصی
— ابرهای عمومی
— ابرهای هیبریدی(آمیخته)
— ابرهای گروهی

– معماری سرویس گرا چیست و چرا باید د رمورد آن بدانیم؟

– معماری سرویس گرا و ابرها کجا یکدیگر را ملاقات میکنند؟
— ارتباط محاسبات ابری و SOA

– سبک معماری سرویس گرای سازمانی (ESOA)

– ارزیابی نقش استانداردهای باز معماری

فصل ۳:استفاده از ابر ها و مدیریت انها

– تاریخچه پیدایش مدیریت
— سیرتاریخی مدیریت در دهه اخیر
– مقدمه
– اعمال حاکمیت بر ابرها
– مدیریت ابرها
— بایدها و نبایدهای اداره کردن
— اهمیت اداره کردن سرویسها
– مسئولیتهای مدیریت
– مدیریت چرخه حیات
– محصولات مدیریت ابرها
– استانداردهای مدیریت ابر(DMTF)
– مدیریت استفاده درمحاسبات ابری
– مدیریت مصرف در ابرها
– معماری پیشنهادی
– چالشهای مدیریتی

فصل ۴ :وضعیت حال وآینده محاسبات ابری و رویکرد دولتها در قبال آن

– محاسبات ابری و اوضاع فعلی آن درجهان
– ایجادجهش
– آینده رایانش ابری
— ویندوز درآینده و محاسبات ابری
– دولتها و رایانش ابری
— محاسبات ابری در قطر
— محاسبات ابری در رژیم اشغالگر قدس
— محاسبات ابری درایران

— وضعیت کنونی محاسبات ابری درایران چگونه است؟

– شهرابری درچین

فصل ۵: توازن بار در ابرهای محاسباتی

-مقدمه:

–توازن بار چیست؟

–اهمیت توازن بار

اهداف توازن بار
–انواع الگوریتمهای توازن بار[]
—توازن بار ایستا(Static)
—توازن بار پویا(Dynamic)
–مسأله توازن بار را می توان به صورت یك فرآیند تصمیم گیری چهار مرحله ای دانست:

–معیارهای الگوریتمهای توازن بار[]

–الگوریتمها و روشهای توازن بار[]
•الگوریتم خوشه بندی فعال
•الگوریتم کاوش زنبور عسل
•گرایش نمونه گیری تصادفی
•روش کارتن
•روش رویداد محور
•توازن بار مبتنی بر سرور برای سرویسهای توزیع شدهی اینترنتی
•منطق فازی
•مدل پیام گرا
•الگوریتم Min-Min
•الگوریتم Min-Max

•الگوریتمهای توازن بار دو مرحلهای OLB + LBMM

•الگوریتم Queue-Idle-Join

•سیاست توازن بار مرکزی برای ماشینهای مجازی

روش كولونی مورچه ها[]
مقایسه ی الگوریتم ها ی مطرح شده []
—چگونگی یافتن کوتاهترین مسیر توسط مورچه ها[]
شرح الگوریتم:
فصل ۶:نتیجه گیری وپیشنهادها
پیوستها
منابع
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پروژه برنامه نویسی مهندسی کامپیوتر با عنوان فروشگاه الکترونیکی کتاب با Asp.Net MVC

پروژه برنامه نویسی مهندسی کامپیوتر با عنوان فروشگاه الکترونیکی کتاب با AspNet MVC

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل ۰ کیلو بایت
تعداد صفحات ۱۱۹
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پروژه برنامه نویسی مهندسی کامپیوتر با عنوان فروشگاه الکترونیکی کتاب با Asp.Net MVC

مقدمه
در این گزارش به بررسی چگونگی پیاده سازی یک فروشگاه مجازی تحت وب (به صورت سایت اینترنتی) با نام انتزاعی فروشگاه الکترونیکی کتاب پرداخته می شود و در حین توضیح نحوه ی پیاده سازی، با ارائه ی جزئیات کامل و کدها که در محیط Microsoft Visual Studio 2013 و به زبان Asp.Net MVC (با کدهای C# (سی شارپ)) نوشته شده، به خواننده برای ایده گرفتن از بخشهای مختلف آن در طراحی و پیاده سازی سایتی مشابه کمک می شود. در ادامه امکانات ویژه فروشگاه مجازی کتاب مورد بررسی قرار می گیرد.
*فایل موجود شامل سورس و دیتابیس موجود همچنین فایل ورد کامل پروژه به همراه چکیده انگلیسی و فایل پاورپوینت ارایه می باشد همچنین چگونگی اجرا پروژه به صورت تصویری و اتچ کردن دیتابیس و بکار گیری ان به صورت کامل توضیح داده شده است.
کلمات کلیدی:

sql server
Asp.Net MVC

پروژه برنامه نویسی کتابخانه

سورس فروشگاه اینترنتی باmvc 5
فروشگاه الکترونیکی کتاب با Asp.Net MVC

فهرست مطالب
مقدمه

فصل اول: مقدمه ای بر صفحات وب

صفحات وب
وب سایت‌های ثابت
وب سایت دینامیک
پرتال‌ها

سیستم مدیریت محتوا

فروشگاه الکترونیکی
خرید آنلاین چیست؟
چگونگی شروع خرید آنلاین

عملکرد فروشگاه‌های اینترنتی

فروشگاه‌های موفق اینترنتی جهان
نحوه کار فروشگاه‌های الکترونیکی
مراحل خرید محصولات در فروشگاه آنلاین

امنیت در خرید و فروش آنلاین

سرقت اطلاعات کارت‌های اعتباری
تغییر محتویات تراکنش ها یا وب سایت‌ها

فروشگاه‌های آنلاین غیرفعال یا نامعتبر

وب سایت‌های جعلی
انواع خرید آنلاین
خرید به صورت آنلاین
خرید از طریق واریز به حسـاب
خرید پستیکارت مخصوص خرید اینترنتی
مزایای خرید و فروش اینترنتی
معایب خرید اینترنتی

فصل دوم: تکنولوژی‌های رایج ساخت صفحات وب

انواع صفحات وب
صفحات وب ایستا

مراحل آماده سازی صفحات وب ایستا

مزایای و معایب یک وب سایت ایستا
صفحات وب داینامیک یا پویا
ایجاد صفحات وب پویا
مزایای یک وب سایت
معایب یک وب سایت پویا

تکنولوژی‌های ساخت صفحات وب

جاوااسكریپت
Vbscript
كنترل‌های ActiveX
جاوا
CGI
Asp
ASP.dll
ColdFusion
PHP
ASP.NET
تکنولوژی های استفاده شده در طراحی وب سایت فروشگاه آنلاین کتاب
Entity Framework
معماری MVC
لایه Model
لایه View
لایه Controller
مزایای استفاده از ASP.NET MVC
معایب معماری MVC
Identity
Web API معرفی CSS3
۵ Html
جی‌کوئری
Bootstrap
نرم افزار رشنال رز
نرم افزار Microsoft Visual Studio 2013
نرم افزار Microsoft Office Visio
Microsoft SQL Server

فصل سوم: پیاده‌سازی وبسایت کتابفروشی آنلاین

امکانات فروشگاه الکترونیکی کتاب
امکانات کاربری فروشگاه الکترونیکی کتاب
امکانات مدیریت فروشگاه الکترونیکی کتاب
آشنایی پنل مدیریت
آشنایی با پنل کاربران
سناریوی موجودیت‌ها
ارتباط موجودیت‌های سیستم فروشگاه آنلاین کتاب
نمودار Use case در سایت کتاب‌فروشی آنلاین
مستندسازی سیستم فروشگاه آنلاین
شرح مختصر عضویت
شرح مختصر حذف کتاب از سبد خرید
شرح مختصر خرید کتاب
شرح مختصر پرداخت
شرح مختصر جستجو
شرح مختصر انتخاب کتاب
شرح مختصر ورود اطلاعات کتاب
نیازمندی های سیستم فروشگاه آنلاین
هزینه پروژه
نحوه نصب
نحوه Attach کردن دیتابیس در Sql Server
نحوه بر گرداندن Back Up در Sql Server
باز کردن پروژه در Microsoft Visual Stodio
فصل چهارم: بحث، نتیجه گیری و پیشنهادات
موارد کاربرد
فروشگاه الکترونیکی آری یا خیر
آیا فروشگاه اینترنتی مقرون به صرفه است
مشکلات بر سر راه کسب درآمد از طریق فروشگاه اینترنتی
مشکلات و نکات پایانی
منابع و مآخذ
چکیده انگلیسی
تکنولوژی های استفاده شده در این وب سایت:

MVC 5.2

Identity 2

Web API

Sql server 2012

Entity FrameWork 6.1.1

CSS3

HTML5

Jquery

Bootstrap

امکانات کاربری وب سایت:
امکان جستجو در محصولات سایت توسط مشتری
نمایش محصولات به صورت آدرس سفارشی(آدرس فارسی)
نمایش اخبار سایت به صورت آدرس سفارشی(آدرس فارسی)
دارای Sitemap برای محصولات و اخبار
دارای Rss برای محصولات
ثبت خطاهاس سایت به وسیله elmah
سبد خرید
داشتن درگاه پرداخت بانک ملت برای خرید آنلاین
نمایش خرید های کاربر
امکان ثبت نام در سایت
استفاده از تصویر امنیتی هنگام ثبت نام
فعال سازی ایمیل
رمز نگاری رمز عبور
بازیابی رمز عبور
ورود به بخش کاربری
ویرایش اطلاعات
مشاهده سفارش ها
پرداخت سفارش ها
تغییر کلمه عبور
نمایش محصولات سایت به صورت گروه بندی شده در صفحه نخست
شماره صفحه برای محصولات
امکان مقایسه محصولات
نمایش محصولات شگفت انگیز
نمایش جدیدترین محصولات
نمایش محصولات تخفیف دار
امکان ثبت نظر برای کالا
نمایش تعداد بازدید محصول
امکان like و dislike کردن محصول
مشاهده اخبار سایت به صورت گروه بندی شده
فرم تماس با ما
صفحه درباره ما
و…

امکانات مدیریت وب سایت فروشگاهاینترنتی کتاب :

مشاهده خرید های مشتریان
ثبت گروه کالا به صورت زیر مجموعه دار به تعداد نامحدود
ثبت کالا
ثبت تخفیف برای محصول
پیاده سازی تخفیف محصول به صورت حرفه ای
ثبت گروه خبر
ثبت خبر جدید
لیست نمایش کاربران
مشاهده اطلاعات کاربران
ایجاد کاربر جدید
ویرایش اطلاعات کاربران
ایجاد نقش جدید
دادن نقش به کاربران
ارسال ایمیل با postal
جستجوی اتوماتیک در کاربران
نمایش نظرات
پاسخ دادن به نظرات
تغییر لوگوی سایت
ویرایش صفحه درباره ما
ویرایش صفحه تماس با ما
مشاهده پیام های تماس با ما
ثبت و حذف اسلایدر های سایت به تعداد نامحدود
ثبت اطلاعات خودکار مدیر ارشد سایت هنگام اجرای وب سایت برای اولین بار
و…
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

مینیمم کردن تداخل در تخصیص کانال در شبکه های مش بیسیم چند رادیویی

الگوریتمی که در این مقاله معرفی شده الگوریتم رنگی می‌باشد که آن را بر اساس الگوریتم Tabu توسعه داده‌ایم در حال حاضر استفاده از شبکه‌های مش بی‌سیم به عنوان یک شبکه Broad cast (پخشی) مورد توجه هستند

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل ۲۷ کیلو بایت
تعداد صفحات ۶
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

مینیمم کردن تداخل در تخصیص کانال در شبکه های مش بی‌سیم چند رادیویی

مقدمه
الگوریتمی که در این مقاله معرفی شده الگوریتم رنگی می‌باشد که آن را بر اساس الگوریتم Tabu توسعه داده‌ایم. در حال حاضر استفاده از شبکه‌های مش بی‌سیم به عنوان یک شبکه Broad cast (پخشی) مورد توجه هستند اگر چه طبیعت شبکه‌های مش Multi hope بودن آنهاست و این ویژگی باعث نگرانی در مورد ظرفیت این شبکه‌ها می شود و البته این نگرانی زمانی افزایش می‌یابد که تداخل بین لینک‌ها افزایش می‌یابد. دو لینک تنها در زمانی می‌توانند به صورت همزمان عمل کنند که در کانال‌های متفاوت بدون تداخل وجود داشته باشند زمانی که یک گره در شبکه‌ای، دارای چندین رادیو باشد این رادیوها به کانال‌های مختلف Assign می‌شوند بنابراین لینک‌های همسایه باید حتی‌الامکان روی کانال‌های مختلف فرستاده شوند باعث کاهش تداخل می‌شوند.مسئله تخصیص کانال متأثر از توپولوژی شبکه است و به طرق مختلفی می‌تواند فرموله شود.
کلمات کلیدی:

الگوریتم Tabu
الگوریتم رنگی
مینیمم کردن تداخل
شبکه های مش بی‌سیم چند رادیویی

مدلسازی:

یک شبکه مش بی‌سیم با routerهای بی‌سیم ثابت که تداخل Multi Radio دارد رادیوها در روترها قرار می‌گیرند و دارای رنج ارسال مشخصی هستند.
مدلی که در نظر گرفته شده با استفاده از یک گراف G(V E) که گراف ارتباط نام دارد و در آن V: مجموعه رئوس گراف که در این جا همان گره های مسیریاب هستند E e=(V W) : اگر مسیریاب‌های W V در رنج ارسال بقیه گره‌ها باشند فرض شده که K تا کانال قابل دسترس از ۱ تا k وجود دارند و هر گره i یک تداخل رادیویی Ri دارد به طوریکه تخصیص کانال زمانی که خیلی پیش پا افتاده است.وقتی هر لبة E e=(V W) به یکی از K کانال Assign شود گره‌های W V باید حداقل یکی از رادیوهای خود را روی کانال K بفرستند که با توسعة یک الگوریتم تخصیص کانال به نام گراف لبه‌های رنگی مدل می‌کنیم که تداخل را می‌نیمم می کند.
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

سیستم شخصی سازی شده در آموزش الكترونیكی

در تمامی كاربردها و زمینه‌های مبتنی بر e، شخصی‌سازی نقش مهمی را ایفا می‌كند امروزه با توجه به بازه گسترده كاربران در آموزش الكترونیكی، آموزش به مدل سنتی one size fit all دیگر امكانپذیر نبوده و ارائه یك سیستم شخصی سازی شده كه بتواند به صورت اتوماتیك با سطح دانش و علائق كاربران هماهنگ شود، از اهمیت فراوانی برخوردار است

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل ۶۲ کیلو بایت
تعداد صفحات ۴۸
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

سیستم شخصی سازی شدهدر آموزش الكترونیكی

چكیده:
در تمامی كاربردها و زمینه‌های مبتنی بر e، شخصی‌سازی نقش مهمی را ایفا می‌كند. امروزه با توجه به بازه گسترده كاربران در آموزش الكترونیكی، آموزش به مدل سنتی one- size- fit- all دیگر امكانپذیر نبوده و ارائه یك سیستم شخصی سازی شده كه بتواند به صورت اتوماتیك با سطح دانش و علائق كاربران هماهنگ شود، از اهمیت فراوانی برخوردار است. در حیطه E-Learning مدل كردن فراگیر ، نقش عمده‌ای در تأمین شخصی سازی، بر عهده دارد. مدل كردن به معنای تحلیل رفتار فراگیر، پیش‌بینی رفتار آینده وی و ترجیحات آموزشی‌اش می‌باشد.
در میان سیستمهای آموزش الكترونیكی موجود، كمتر به مقوله شخصی سازی پرداخته‌شده و در اكثرت موارد، چنین بحثی اصلاً مطرح نشده‌است. در حالی كه اگر این شخصی‌سازی، به دقت و در عمق زیاد صورت بگیرد، مسلماً این خلاء موجود در سیستمهای آموزش الكترونیكی فعلی را پر كرده و موجب افزایش رضایت كاربر و كارایی سیستم آموزشی خواهد شد. امروزه با گسترش مفاهیم داده كاوی و روشهای تجزیه – تحلیل و آنالیز داده‌ها، می‌توان با جمع‌آوری داده‌های كافی در مورد هر فرد و در زمینه‌های گوناگون (مانند علائق، شیوه درس خواندن، سطح دانش در مورد یك زمینه بخصوص و ….) و بهنگام سازی آنها با توجه به رفتارها و مدل ایجاد شده برای آن فراگیر، محتوای آموزشی مناسب برای هر فرد را آماده و برای وی ارسال نمائیم.
هدف از انجام این تحقیق، بررسی سیستمهای آموزش الكترونیكی موجود، نحوه استفاده و بكارگیری روشهای شخصی‌سازی و مدلسازی فراگیران در این سیستمها، مطالعه روشهای مدلسازی موجود و مقایسه آنها، بررسی نقاط قوت و ضعف هر كدام، تعیین معیارهای اصلی برای تهیه پروفایل كاملی از كاربر و بررسی روشهای شخصی‌سازی و الگوریتمها و متدهای موجود در این زمینه می‌باشد كه در نهایت، با استفاده از این معیارها و آنالیز مدل رفتاری كاربر با توجه به معیارهای آموزشی، سعی خواهد شد كه مناسبترین محتوا برای هر فرد، شخصی‌سازی و برای وی، ارسال شود.
کلمات کلیدی:

e-learning
آموزش الكترونیكی
electronic-learning
سیستمهای ابر رسانه تطبیقی

فهرست مطالب
چكیده
مروری بر مفاهیم اصلی آموزش الكترونیكی
سیستمهای ابر رسانه تطبیقی
تاریخچه
موارد استفاده سیستمهای ابر رسانه تطبیق پذیر

مدلسازی فراگیر

فاز تصمیم‌گیری تطبیق پذیری
تطبیق پذیری با چه چیزی؟
رده‌های تطابق در محیطهای آموزشی
چه چیزی می‌تواند تطبیق داده‌شود؟
مروری بر شخصی سازی
تعریف

داده‌های ورودی برای سیستم‌های شخصی سازی

داده‌های كاربر
داده‌های مورد استفاده
داده‌های محیطی
بازنمایی و استنتاجهای ثانوی
دلیل یابی استنتاجی
دلیل یابی استقرایی
دلیل یابی آنالوگ
كاربردها
منابع
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

شبکه های حسگر

شبكه حسگر شبكه ای است متشكل از تعداد زیادی گره كوچك در هر گره تعدادی حسگر ویا كارانداز وجود دارد شبكه حسكار بشدت با محیط فیزیكی تعامل دارد از طریق حسگرها اطلاعات محیط را گرفته و از طریق كار انداز ها واكنش نشان می دهد

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل ۲٫۵۸۴ مگا بایت
تعداد صفحات ۶۶
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

شبکه های حسگر

(بصورت کامل و جامع)

شبکه حسگر چیست؟

شبكه حسگر/كارانداز (حس/كار) شبكه ای است متشكل از تعداد زیادی گره كوچك. در هر گره تعدادی حسگر و/یا كارانداز وجود دارد. شبكه حس/كار بشدت با محیط فیزیكی تعامل دارد. از طریق حسگرها اطلاعات محیط را گرفته و از طریق كار انداز ها واكنش نشان می دهد. ارتباط بین گره ها بصورت بی سیم است. هرگره بطور مستقل و بدون دخالت انسان کار میکند و نوعا از لحاظ فیزیكی بسیار كوچك است ودارای محدودیت هایی در قدرت پردازش ظرفیت حافظه منبع تغذیه … می باشد. این محدودیت ها مشكلاتی را بوجود می آورد كه منشأ بسیاری از مباحث پژوهشی مطرح در این زمینه است. این شبكه از پشته پروتكلی شبكه های سنتی پیروی می كند ولی بخاطر محدودیت ها و تفاوتهای وابسته به كاربرد پروتكل ها باید باز نویسی شوند.
کلمات کلیدی:

مدل سازی
شبکه حسگر
Sensor Network
شبیه سازی شبكه

شبیه سازهای شبكه

چرا شبکه های حسگر؟

امروزه زندگی بدون ارتباطات بی سیم قابل تصور نیست.پیشرفت تکنولوژی CMOS و ایجاد مدارات کوچک و کوچکتر باعث شده است تا استفاده از مدارات بی سیم در اغلب وسایل الکترونیکی امروز ممکن شود.این پیشرفت همچنین باعث توسعه ریز حسگر ها شده است.این ریز حسگر ها توانایی انجام حس های بی شمار در کارهایی مانند شناسایی صدا برای حس کردن زلزله را دارا می باشند همچنین جمع آوری اطلاعات در مناطق دور افتاده ومکان هایی که برای اکتشافات انسانی مناسب نیستند را فراهم کرده است. اتومبیل ها می توانند از ریز حسگر های بی سیم برای کنترل وضعیت موتور فشار تایرها تراز روغن و… استفاده کنند.
خطوط مونتاژ می توانند از این سنسورها برای کنترل فرایند مراحل طول تولید استفاده کنند.در موقعیت های استراتژیک ریز حسگرها می توانند توسط هواپیما بر روی خطوط دشمن ریخته شوند و سپس برای رد گیری هدف(مانند ماشین یا انسان) استفاده شوند. در واقع تفاوت اساسی این شبکه ها ارتباط آن با محیط و پدیده های فیزیکی است شبکه های سنتی ارتباط بین انسانها و پایگاه های اطلاعاتی را فراهم می کند در حالی که شبکه ی حس/کار مستقیما با جهان فیزیکی در ارتباط است با استفاده از حسگرها محیط فیزیكی را مشاهده کرده بر اساس مشاهدات خود تصمیم گیری نموده و عملیات مناسب را انجام می دهند. نام شبكه حس/كار بی سیم یك نام عمومی است برای انواع مختلف كه به منظورهای خاص طراحی می شود.
فهرست مطالب
شبکه حسگر چیست؟ ۱
چرا شبکه های حسگر؟ ۲

تاریخچه شبكه های حسگر ۳

شكل(۴) ساختار نیمه خودكار ۶
ساختمان گره ۶
شکل(۶) ذره میکا ۱۳
شکل(۷) ساختار داخلی غبار هوشمند ۱۵
بررسی نرم ا فزارهای شبیه سازی شبكه ۱۵

خصوصیات لازم برای شبیه سازهای شبكه ۱۵

شبیه ساز OMNeT++ 17
شبیه ساز Ptolemy II 19
شکل (۱۱)مدل DE نمونه در Ptolemy به عنوان بلوک دیاگرام نمایش داده شده است. ۲۱

مدل سازی شبکه های بی سیم: ۲۱

تغییر پارامترها : ۲۳
ساختار یک مدل پیش ساخته: ۲۴

قابلیت های مدل سازی : ۴۴

۱)شبیه سازی رویداد گسسته : ۴۵
۲) مدل های کانال : ۴۵

۳)مدل های گره بی سیم : ۴۵

۱-۴)ساختار بسته ها : ۴۶
۲-۴)اتلاف بسته ها : ۴۶
مدل اتلاف توان ۴۷
۶-۴)بهره آنتن دهی ارسال : ۵۲
شکل(۵۰)دیاگرام کلاس UML نشان دهنده کلاس های کلیدی در Ptolemy II 55
شکل (۵۱)دیاگرام UML نشان دهنده کلاس های کلیدی برای مدل سازی شبکه حسگر بی سیم ۵۸

مدل شبکه حسگر ۶۰

شکل(۵۵)تصویری از مدل small world 66
مراجع: ۶۶
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پروژه درس شبكه‌های كامپیوتری با عنوان پروتكل‌های مسیریابی

مسیریابی، عملیات انتقال اطلاعات از مبدأ به مقصد است Routing معمولاً با Bridging مقایسه می‌شود اولین تفاوت این است كه Bridging متعلق به Data Link Layer می‌باشد در صورتیكه Routing متعلق به Network Layer است این تفاوت باعث می‌شود كه در فرآیند انتقال اطلاعات از اطلاعات متفاوتی استفاده شود

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل ۱۰۱ کیلو بایت
تعداد صفحات ۴۵
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پروژه درس شبكه‌های كامپیوتری با عنوان پروتكل‌های مسیریابی

Routing چیست ؟

مسیریابی، عملیات انتقال اطلاعات از مبدأ به مقصد است. Routing معمولاً با Bridging مقایسه می‌شود. اولین تفاوت این است كه Bridging متعلق به Data Link Layer می‌باشد. در صورتیكه Routing متعلق به Network Layer است. این تفاوت باعث می‌شود كه در فرآیند انتقال اطلاعات از اطلاعات متفاوتی استفاده شود.

اجزاء Routing:

Routing وظیفه انجام دو كار عمده را دارد،‌ تعیین بهینه ترین مسیر و انتقال گروههای اطلاعاتی (Packets) از طریق شبكه كه این موضوع Switchong نامیده می‌شود. بر خلاف Switching، تعیین مسیر كمی‌پیچیده است.

تعیین مسیر:

یك متریك، یك استاندارد برای سنجیدن است. مثل طول مسیر كه در الگوریتمهای مسیریابی استفاده می‌شود. برای مسیر یابی این الگوریتمها جدولهای مسیر یابی دارند و اطلاعات مسیر با توجه به الگوریتم تغییر می‌كنند.این جدولها،‌ اطلاعات متنوعی دارند. مثلاً next hop به یك Router می‌گوید كه یك به مقصد مشخص می‌توان بصورت بهینه از طریق یك Router مشخص كه همان hop بعدی است رسید. وقتیكه یك Router یك Packet را می‌گیرد، آدرس مقصد را چك می‌كند و سعی می‌كند رابطه ای بین آن و hop بعدی را برقرار كند.
کلمات کلیدی:

Routing
مسیریابی
متریك‌های Routing
پروتكل‌های مسیریاب

الگوریتم‌های Routing

Switching:

الگوریتمهای Switching معمولاً ساده و یكسان هستند. در بیشتر مواقع، یك host معین می‌كند كه باید به یك host دیگر یك Packet بفرستد و هنگامیكه آدرس Router را بدست آورد. host مبدأ یك Packet آدرس داده شده را به یك آدرس فیزیكی می‌فرستد و یا پرتو كل و آدرس مقصد. حال Router نگاه می‌كند كه ببیند آیا می‌تواند آنرا forward كند یا نه. اگر نتوانست آنرا رها می‌كند اگر توانست به hop بعدی می‌فرستد. و این كار در hop‌های بعدی بصورت مشابه تكرار می‌شود.
فهرست مطالب :
Routing چیست؟ ۱
اجزای Routing 1
الگوریتم‌های Routing 2
متریك‌های Routing 3
پروتكل‌های Routing 4
IGRP 5
Enhanced IGRP 9
OSPF 14
RIP 18

Exterior Gateway Routing 22

BGP 25
EGP 33
GDP 35
IP Multicast Routing 37
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

بررسی موضوع های مهم در عرصه فناوری و مطرح کردن چشم اندازهایی در این زمینه

افراد جوامع مختلف طی چند سال گذشته به تدریج تغییرات تصاعدی و تاثیرات چشمگیر فناوری هایی همچون فناوری رایانه، فناوری اطلاعات و ارتباطات، و فناوری زیستی را بر سبک زندگی خود درك كرده اند در واقع اکثر ناظران هوشمند با توجه به سیل اخبار و برنامه های مستند به اهمیت موضوع دستاوردهای شتابان فناوری پی برده و هر روز اخبار و داستان های مختلفی درباره پیشرفت ه

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل ۱۵۶ کیلو بایت
تعداد صفحات ۸۰
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

بررسی موضوع های مهم در عرصه فناوری و مطرح کردن چشم اندازهایی در این زمینه

مقدمه
افراد جوامع مختلف طی چند سال گذشته به تدریج تغییرات تصاعدی و تاثیرات چشمگیر فناوری هایی همچون فناوری رایانه، فناوری اطلاعات و ارتباطات، و فناوری زیستی را بر سبک زندگی خود درك كرده اند. در واقع اکثر ناظران هوشمند با توجه به سیل اخبار و برنامه های مستند به اهمیت موضوع "دستاوردهای شتابان فناوری" پی برده و هر روز اخبار و داستان های مختلفی درباره پیشرفت های چشمگیر و گسترش قدرت فناوری ها می شنوند.
اکثر آینده پژوهان توسعه فناوری های جدید را یكی از مهم ترین نیروهای پیشران تغییرات در جوامع بشری می دانند. امروزه دولت ها و سازمان های مختلف سعی در درك و فهم تاثیرات احتمالی و بلند مدت فناوری های گوناگون در محیط فعالیت یا کشور خود دارند. اطلاعات و دانش های بدست آمده از تحقیقات گوناگون در واقع نقطه شروع تدوین راهبرد های بلند مدت و تا حد امكان پابرجای این سیستم ها به شمار می رود.
هر فرد، سازمان، یا ملتی كه از تغییرات فناوری تاثیر می پذیرد، هنگام تصمیم‌گیری درباره تخصیص منابع و سرمایه گذاری در توسعه و گسترش فناوری خاصی، ناگزیر به پیش‌بینی فناوری و نگاه به فواید و خطرات فناوری است. باید به خاطر داشت كه پیش‌بینی فناوری به خودی خود ارزشی ندارد و آینده پژوهان به هیچ وجه ادعای پیش بینی آینده را ندارند. بلکه در عوض تمام سعی آنها به تصویر کشیدن آینده های محتمل و باور كردنی است كه این فناوری ها پتانسیل ایجاد آنها را دارند. به عبارت دیگر در چنین تحقیقاتی صحبت از تغییرات حتمی و آینده قطعی نیست؛ بلکه آینده های محتمل و ممکن به بحث و بررسی گذاشته شده و برنامه ریزی های متعددی برای مقابله با چالش ها و همچنین بهره گیری از فرصت های آینده به اجرا گذاشته می شود. در این گزارش کوتاه سعی بر این است که موضوع های مهم در عرصه فناوری های مختلف هر چند به طور مختصر بحث و بررسی شده و چشم اندازهای مختلفی در این زمینه ها مطرح گردد.
کلمات کلیدی:

فناوری
تغییرات
تاثیرپذیری
چشم انداز

جمع بندی و نتیجه گیری:
فناوریهای بحث شده چشم اندازهایی از جهان آینده را به نمایش می گذارند که شاید در دهه های آینده حیات انسان ها را در کره خاکی دچار تغییرات و دگرگونی های بنیادین کنند. در دهه های آینده بسیاری از مصنوعات فناوری های اشاره شده به وفور بازاریابی شده و به فروش خواهند رسید. توسعه این فناوری ها روابط فردی، سازمانی و تجاری افراد، سازمان ها و دولت ها را دگرگون کرده، ساختار و روابط جدیدی بین آن ها ایجاد خواهند کرد. باید در نظر داشت که مناطق و فرهنگ های مختلف در اقصی نقاط جهان از پیشرفت فناوری ها تاثیرات متفاوتی خواهند پذیرفت.
آداب و رسوم متفاوت زندگی، عادات و خلق و خوی متفاوت و به طور کلی نحوه زندگی و کار کردن مردمان مناطق مختلف دلیل اصلی تاثیر پذیری متفاوت از پیشرفت این فناوری هاست. انقلاب و دگرگونی هایی که این فناوری ها در همه ی امور زندگی بشری ایجاد می کنند، مردمان جوامع مختلف را رو در روی هم قرار داده و همچنین واکنش و اندر کنش های گوناگونی در برابر این تغییرات ایجاد خواهند کرد. برای جواب به این سئوال که "تاثیرات منطقه ای و فرهنگی پیشرفت های آینده در فناوری ها چگونه خواهد بود؟" مطالعه مطالب ارایه شده در این گزارش مختصر نقطه شروع خوبی برای کاوش بیشتر درباره این تاثیرات خواهد بود.
فهرست مطالب
مقدمه ۲
فناوری نانو ۳
پنج مرحله توسعه و تکامل فناوری نانو ۱۰
فناوری نانو چه کارهائی انجام خواهد داد؟ ۱۵
فناوری نانو چه کارهایی انجام نخواهد داد؟ ۱۸

ارزیابی فناوری نانو: منافع، مزیت ها، ریسک ها و خطرات ۲۰

انقلاب فناوری زیستی ۲۶
وضعیت فعلی صنعت زیست فناوری ۲۹

آینده ی زیست فناوری ۳۱

توسعه داروهای درمانی جدید برای انسان ها ۳۲
پرورش مولکولی: چرخش زیست فناوری به سمت فناوری نانو ۳۳
داروهای ژنتیکی: تطابق داروها با ساختار ژنتیکی افراد ۳۴
سلولهای بنیادی جنینی: حرکت به سوی منشا و سرچشمه جوانی ۳۶
زیست فناوری مربوط به کشاورزی: حرکت به سوی رشد و تولید بیشتر غذاهای مقوی ۳۸
زیست فناوری صنعتی : جایگزینی فرایندهای تولیدی مکانیکی توسط فرایندهای زیستی ۴۰
تجهیزات محاسباتی و رایانه ای بر اساس زیست فناوری ۴۱
انقلاب فناوری اطلاعات: نیروی پیشران تغییرات ۴۳
اینترنت هوشمند و دو سنا ریو: در کنترل داشتن یا تحت کنترل بودن ۴۷
دستیابی به کنترل شخصی ۴۹
تحت کنترل بودن ۵۲
کنترل ترور: امنیت بدون حضور پلیس و نیروهای امنیتی ۵۵
موانع و اشکالات شبکه کنترل ۵۶

فناوری ادراکی ۵۷

ممزوج شدن بدن انسان و فنآوری ۶۱
کاشت رایانه های هوشمند در محیط خارجی ۶۲
جهان بینی که شامل تکامل همزمان بشر و فناوری است ۶۲
شرایط تمدن آینده ۶۳
فناوری هایی برای پرورش هوشمندی انسان ۶۴
تراشه های زیستی یا تراشه های رایانه ای ۶۴
فناوری ذخیره سازی تصاویر و اطلاعات ۶۴
فضای میکرو و نانو ۶۵
اتاقهای زیستی هوشمند ۶۶

آپلود کردن ذهن چیست؟ ۶۹

همگرائی فناوریهای بحث شده و افقهای موجود ۷۳

جمع بندی و نتیجه گیری ۷۷
مراجع: ۷۸
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

مقاله رشته مهندسی نرم افزار با عنوان داده کاوه

در داده کاوی معمولا به کشف الگوهای مفید از میان داده ها اشاره می شود منظور از الگوی مفید ، مدلی در داده ها است که ارتباط میان یک زیر مجموعه از داده ها را توصیف می کند و معتبر ، ساده ، قابل فهم و جدید است

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل ۹۰۴ کیلو بایت
تعداد صفحات ۲۱
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

مقاله رشته مهندسی نرم افزار با عنوان داده کاوه

*یک PDF با ۳۱ صفحه بصورت رایگان ضمیمه شده است:)
مقدمه
از سال ۱۹۵۰ به بعد که رایانه ، در تحلیل و ذخیره سازی داده ها به کار رفت ، حجم اطلاعات ذخیره شده درآن پس از حدود ۲۰ سال دو برابر شد و همزمان با پیشرفت فناوری اطلاعات ، حجم داده ها در پایگاه داده ها هر دو سال یک بار ، دو برابر شد و همچنان باسرعت بیش تری نسبت به گذشته حجم اطلاعات ذخیره شده بیش تروبیش تر می شود . با وجود شبکه جهانی وب ، سیستم های یکپارچه اطلاعاتی ، سیستم های یکپارچه بانکی ، تجارت الکترونیکی و … لحظه به لحظه به حجم داده ها در پایگاه داده ها اضافه شده و باعث به وجود آمدن انبارهای ( توده های ) عظیمی از داده ها شده است ، به طوری که ضرورت کشف و استخراج سریع و دقیق دانش از این پایگاه داده ها را بیش از پیش نمایان کرده است .
شدت رقابت ها در عرصه های علمی ، اجتماعی ، اقتصادی ، سیاسی و نظامی نیز اهمیت سرعت یا زمان دسترسی به اطلاعات را دو چندان کرده است . بنا براین نیاز به طراحی سیستم هایی که قادر به اکتشاف سریع اطلاعات مورد علاقه کاربران با تاکید بر حداقل مداخله انسانی باشند از یک سو و روی آوردن به روش های تحلیل متناسب با حجم داده های حجیم ازسوی دیگر ، به خوبــــــی احســاس می شود . در حال حاضر ، داده کاوی مهم ترین فناوری برای بهره وری موثر ، صحیح و سریع ازداده های حجیم است و اهمیت آن رو به فزونی است
داده کاوی پل ارتباطی میان علم آمار ، علم کامپیوتر ، هوش مصنوعی ، الگوشناسی ، فراگیری ماشین داده می باشد. داده کاوی فرآیندی پیچیده جهت شناسایی الگوها و مدل های صحیح، جدید و به صورت بالقوه مفید، در حجم وسیعی از داده می باشد، به طریقی که این الگو ها و مدلها برای انسانها قابل درک باشند.
داده کاوی به صورت یک محصول قابل خریداری نمی باشد، بلکه یک رشته علمی و فرآیندی است که بایستی به صورت یک پروژه پیاده سازی شود.داده ها اغلب حجیم می باشند و به تنهایی قابل استفاده نیستند،اما دانش نهفته در داده ها قابل استفاده می باشد.بنابراین بهره گیری از قدرت فرآیند داده کاوی جهت شناسایی الگوها و مدلها و نیز ارتباط عناصر مختلف در پایگاه داده جهت کشف دانش نهفته در داده ها و نهایتا تبدیل داده به اطلاعات، روز به روز ضروری تر می شود.در داده کاوی معمولا به کشف الگوهای مفید از میان داده ها اشاره می شود . منظور از الگوی مفید ، مدلی در داده ها است که ارتباط میان یک زیر مجموعه از داده ها را توصیف می کند و معتبر ، ساده ، قابل فهم و جدید است .
کلمات کلیدی:

داده کاوی
DATA MINING
استخراج اطلاعات
دسته بندی داده ها

فرآیند و مراحل داده کاوی

تفاوت داده کاوی و آنالیز های آماری

تاریخچه
با توجه به وجود اطلاعات ارزشمند در پایگاه های داده ای در اواخر دهه ۸۰ میلادی ، تلاش برای استخراج و استفاده از اطلاعات پایگاه های داده ای شروع شد . داده کاوی فرایندی است که در آغاز دهه ۹۰ پا به عرصه ظهور گذاشته و با نگرشی نو ، به مسئله استخراج اطلاعــات از پایگـــاه داده ها می پردازد . در سال ۱۹۸۹ و ۱۹۹۱ کارگاه های کشف دانش از پایگاه داده ها توسط پیاتتسکی و همکارانش و در فاصله سال های ۱۹۹۱ تا ۱۹۹۴ کارگاه های فوق ، توسط فایاد و پیا تتسکی و دیگران برگزار شد .
به طور رسمی اصطلاح داده کاوی برای اولین بار توسط « فیاض » در اولیـن کنفرانس بین المللی « کشف دانش و داده کاوی » در سال ۱۹۹۵ مطرح شد . از سال ۱۹۹۵ داده کاوی به صورت جدی وارد مباحث آمار شد.و در سال ۱۹۹۶ ، اولین شماره مجله کشف دانش از پایگاه داده ها منتشر شد .امروزه کنفرانس های مختلفی دراین زمینه در سراسر دنیا برگزار می شود . داده کاوی حاصل تحول تدریجی در طول تاریخ بوده و از اوایل دهه ۹۰ همزمان با همه گیر شدن استفاده از پایگاه های داده ای به عنوان یک علم مطرح شده است.
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پاورپوینت و ارائه کامل مدیریت زنجیره تامین SCM

یك زنجیره تامین،هم راستائی و هم سوئی شركتهائی است كه محصولات یا خدمات را به بازار عرضه می کنند

دسته بندی کامپیوتر و IT
فرمت فایل ppt
حجم فایل ۱٫۱۲۵ مگا بایت
تعداد صفحات ۲۷
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پاورپوینت و ارائه کامل مدیریت زنجیره تامین SCM

مقدمه
مدیریت زنجیره تامین یکی از اصول بنیادی تجارت است که در سال های اخیر توانسته است این جایگاه را در تجارت الکترونیک نیز پیدا کند.در SCM زنجیره ای از شرکت ها حضور دارند که در جهت رفع نیاز جامعه عمل می کنند.
– یك زنجیره تامین،هم راستائی و هم سوئی شركتهائی است كه محصولات یا خدمات را به بازار عرضه می کنند .
(Lambert M Ellram. ( 1998
– یك زنجیره تامین كلیه مراحل مستقیم و غیر مستقیم كه در تكمیل درخواست (سفارش)مشتری درگیر هستند را شامل می شود .
زنجیره تامین فقط مرتبط با ساز نده و تامین كننده نیست بلكه حمل ونقل ، انبارها ،خرده فروشی ها و حتی خود مشتریان را نیز در برمی گیرد .
(Chopra and Meind1 2001)
– یك زنجیره تامین، شبكه ای از تسهیلات و گزینه های توزیعی است كه به تدارك مواد،تبدیل این مواد به فرآورده های واسطه ای یا محصولات نهائی و توزیع این محصولات به مشتریان می پردازند.
(Ganeshan Ram and Terry P.Harrison 1995)
کلمات کلیدی:

لجستیک
مدیریت زنجیره تامین
اهمیت اطلاعات در زنجیره تامین

فهرست مطالب
مقدمه
تعریف مدیریت زنجیره تامین
تاریخچه مدیریت زنجیره تامین
تفاوت مدیریت زنجیره تامین و لجستیک
حوزه های مدیریت زنجیره تامین
هماهنگی در زنجیره تأمین و نقش IT
اثر شلاق چرمی
هماهنگی در زنجیره تأمین
اطلاعات و اهمیت آن در زنجیره تامین
نقش سیستم های اطلاعاتی در مدیریت زنجیره تامین
مدیریت زنجیره تامین و تجارت الکترونیک
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پایان نامه کارشناسی رشته آی تی با عنوان امنیت بانکها

تأمین امنیت لازم برای انواع سیستم‌ها و سرویس‏های بانكی استاصولاً امنیت بانك در دو سطح قابل بررسی است

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل ۸۲۲ کیلو بایت
تعداد صفحات ۱۵۸
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پایان نامه کارشناسی رشته آی تی با عنوان امنیت بانکها

(بصورت کامل و جامع)
مقدمه
با گسترش فناوری اطلاعات و ارتباطات، امنیت به یكی از مهمترین مباحث در فرآیند طراحی و مدیریت سازمان‌ها تبدیل شده است. به خصوص در سیستم‌های بانكداری یكی از اصلی‌ترین مسائل مطرح، تأمین امنیت لازم برای انواع سیستم‌ها و سرویس‏های بانكی است.اصولاً امنیت بانك در دو سطح قابل بررسی است. سطح اول مربوط به امنیت پیام‏هایی است كه بین بانك و مشتریان مبادله می‏شود. این نوع امنیت شامل تصدیق اصالت كاربران، صحت (عدم تغییر داده در زمان انتقال)، عدم انكار (جلوگیری از انكار هر یك از طرفین بعد از انجام كامل تراكنش)، محدود ساختن دسترسی به سیستم برای كاربران مجاز و تصدیق اصالت شده (براساس سیاست امنیتی تعیین شده) و حفظ محرمانگی است.سطح دوم از مسائل امنیتی مرتبط با سیستم بانك الكترونیكی، امنیت محیطی است كه داده‌های بانكی و اطلاعات مشتریان در آن قرار می‏گیرد. این نوع امنیت با اعمال كنتر‏ل‏های داخلی و یا دیگر احتیاط‏های امنیتی امكان‏پذیر می‏شود.
کلمات کلیدی:

امنیت بانکها
برنامه‌ریزی امنیتی
نظارت و ارزیابی امنیتی
سیاست‌های نظارت امنیتی
ریسك در سیستمهای بانکی
سیاست‌های مدیریتی امنیتی بانکداری

۱-۱ فاكتورهای امنیتی

به طور كلی، برای برقراری یك محیط امن، چند فاكتور اساسی باید موجود باشد. این فاكتورها عبارتند از:
• جامعیت : اطمینان از اینكه اطلاعات صحیح و كامل است.
• محرمانگی : اطمینان از اینكه اطلاعات تنها توسط افراد یا سازمان‌های مجاز قابل استفاده است و هیچ‌گونه فاش‌سازی اطلاعات برای افراد تشخیص و تأیید هویت نشده صورت نخواهد گرفت.
• شناسایی و اعتبار سنجی : گیرنده و فرستنده، هر دو باید بتوانند از هویت طرف مقابل خود مطمئن باشند.
• دسترس‌پذیری: اطمینان از اینكه سیستم مسئول تحویل، ذخیره‌سازی و پردازش اطلاعات همواره در زمان نیاز و در دسترس افراد مربوطه باشد.
• انكارنا‌پذیری : هیچ یك از دو سوی ارتباط نتوانند مشاركت خود در ارتباط را انكار كنند.
برای رسیدن به یك طرح مناسب و كارا در ارتباط با امنیت بایست برای برقراری توازن در سه مورد تصمیم‌گیری كنیم:
• ارائة سرویس در برابر امن‌سازی: ارائة برخی از سرویس‌ها و وجود آنها در شبكه از اهمیت بالایی برخوردار نیست. باید تصمیم گرفت كه چه سرویس‌هایی را می‌خواهیم ارائه كنیم. این سرویس‌ها باید آنقدر ارزشمند و مهم باشند تا صرف زمان و انرژی برای امن‌سازی آنها بیهوده نباشد.
• سادگی استفاده در برابر امنیت: امن‌سازی سیستم، استفاده از آن را مشكل‌تر می‌كند. هر چه یك سیستم امن‌تر باشد استفاده از آن نیز مشكل‌تر خواهد بود. زیرا امنیت محدودیت ایجاد می‌كند، بنابراین باید بین قابلیت‌استفاده و میزان امنیت تعادلی را برقرار ساخت.
• هزینة برقرار‌سازی امنیت در برابر خطر از دست دادن : طراحی و پیاده‌سازی امنیت نیازمند صرف هزینه‌هایی در بخش‌های نیروی انسانی، نرم‌افزار و سخت‌افزار خواهد بود. باید مجموع هزینه‌هایی كه در صورت از دست دادن هر كدام از منابع یا اطلاعات داخلی به شركت اعمال می‌شوند محاسبه شده و بین این هزینه‌ها و هزینه‌های تأمین امنیت تعادل برقرار شود. هزینة از دست دادن منابع باید با توجه به احتمال از دست دادن آنها مورد محاسبه قرار گیرند. در صورتی‌كه احتمال از دست دادن یا دچار مشكل شدن یك منبع بسیار پایین باشد و آن منبع از درجة اهمیت بالایی نیز برخوردار نباشد صرف هزینه زیاد برای امن‌سازی آن بهینه نخواهد بود.
فهرست مطالب
۱ مقدمه ۶
۱-۱ فاكتورهای امنیتی ۶
۱-۲ فرآیند امن‌سازی ۷
۲ آشنایی با پروتکلهای امنیتی ۹
۲-۱ پروتکل PKI 9
۲-۲ SET 10
۲٫۲٫۱ مدل SET 11
۲-۳ S-HTTP 13
۲-۴ S-MIME 13
۲-۵ SSL 14
۲-۶ SEPP 15
۲-۷ PCT 15
۳ برنامه‌ریزی امنیتی ۱۷
۳-۱ برنامه‌ریزی استراتژیك امنیت ۱۷
۳٫۱٫۱ سیاست‌های برنامه‌ریزی استراتژیك ۱۸
۳-۲ برنامه‌ریزی سیاست‌های امنیتی ۱۸
۳٫۲٫۱ استراتژی‌‌های طراحی سیاست‌ها ۲۱
۳-۳ نمونه‌ای از سیاست‌های مدیریتی امنیتی بانکداری ۲۲
۳-۴ سیاستهای مدیریتی ۲۳
۳٫۴٫۱ نظارت مدیریتی ۲۳
۳٫۴٫۲ كنترل‌های امنیتی ۲۵
۳٫۴٫۳ مدیریت ریسك‌های حقوقی و حیثیت ۲۸
۳-۵ سیاستهای اجزای سیستم ۳۰
۳٫۵٫۱ سیاست سازمان ۳۱
۳٫۵٫۲ سیاست امنیت اطلاعات ۳۱
۳٫۵٫۲٫۱ طبقه‌بندی اطلاعات ۳۲
۳٫۵٫۳ سیاست امنیت كاركنان ۳۵
۳٫۵٫۳٫۱ اصول اخلاقی ۳۵
۳٫۵٫۳٫۲ سیاست كلمات عبور ۳۵
۳٫۵٫۳٫۳ سیاست عمومی نرم‌افزار ۳۷
۳٫۵٫۳٫۴ شبكه‌ها ۳۷
۳٫۵٫۳٫۵ اینترنت ۳۸
۳٫۵٫۳٫۶ كامپیوترهای قابل‌حمل و laptop ها ۳۹
۳٫۵٫۴ سیاست كامپیوتر و شبكه ۴۰
۳٫۵٫۴٫۱ سیاست مدیریت سیستم ۴۰
۳٫۵٫۴٫۲ سیاست شبكه ۴۵
۳٫۵٫۴٫۳ سیاست توسعة نرم‌افزار ۴۷
۴ تحلیل مخاطرات ۴۸
۴-۱ مراحل مدیریت مخاطرات ۴۸
۴٫۱٫۱ تعیین منابع و موجودی‌ها ۴۹
۴٫۱٫۲ تعیین خطرات امنیتی ممكن ۴۹
۴٫۱٫۳ استخراج آسیب‌پذیری‌ها ۵۰
۴٫۱٫۴ شناسایی حفاظهای موجود و در دست اقدام ۵۱
۴٫۱٫۵ ارزیابی مخاطرات ۵۲
۴٫۱٫۶ ارائه راهكارهای مقابله با مخاطرات ۵۳
۴٫۱٫۷ ریسك در سیستمهای بانکی ۵۴
۴٫۱٫۷٫۱ ریسك عملیات ۵۴
۴٫۱٫۷٫۲ ریسك محرمانگی ۵۵
۴٫۱٫۷٫۳ ریسك حقوقی ۵۵
۴٫۱٫۷٫۴ ریسك حیثیت ۵۶
۴٫۱٫۷٫۵ ریسك اعتبار ۵۶
۴٫۱٫۷٫۶ ریسك نرخ بهره ۵۶
۴٫۱٫۷٫۷ ریسك تسویه ۵۷
۴٫۱٫۷٫۸ ریسك قیمت ۵۷
۴٫۱٫۷٫۹ ریسك مبادلة خارجی ۵۷
۴٫۱٫۷٫۱۰ ریسك تراكنش ۵۷
۴٫۱٫۷٫۱۱ ریسك استراتژیك ۵۸
۴٫۱٫۷٫۱۲ مثال‌هایی از انواع ریسک ۵۸
۵ حفاظ‌های امنیتی و سیاست‌های آنها ۶۳
۵-۱ امنیت فیزیكی ۶۳
۵٫۱٫۱ كنترل دسترسی فیزیكی ۶۳
۵٫۱٫۲ اعتبار سنجی فیزیکی ۶۵
۵٫۱٫۳ منبع تغذیه وقفه ناپذیر۲ ۶۵
۵٫۱٫۴ سیاست‌های امنیت فیزیكی ۶۶
۵٫۱٫۴٫۱ محافظت ساختمانی و جلوگیری از دزدی ۶۶
۵٫۱٫۴٫۲ محافظت در برابر آتش ۶۷
۵٫۱٫۴٫۳ محافظت در برابر آب / مایعات ۶۸
۵٫۱٫۴٫۴ محافظت در برابر حوادث طبیعی ۶۸
۵٫۱٫۴٫۵ محفاظت از سیم کشی‌ها ۶۸
۵٫۱٫۴٫۶ محفاظت در مقابل برق ۶۹
۵-۲ تعیین هویت و تصدیق اصالت (I & A) 70
۵٫۲٫۱ سیاست‌های تشخیص هویت ۷۱
۵-۳ كنترل دسترسی ۷۱
۵٫۳٫۱ سیاست‌های كنترل دسترسی ۷۳
۵-۴ رمزنگاری ۷۵
۵٫۴٫۱٫۱ محافظت از محرمانگی دادهها ۷۷
۵٫۴٫۱٫۲ محافظت از تمامیت دادهها ۷۷
۵٫۴٫۱٫۳ عدم انکار ۷۸
۵٫۴٫۱٫۴ تصدیق اصالت داده ۷۸
۵٫۴٫۱٫۵ مدیریت کلید ۷۸
۵٫۴٫۲ سیاست‌های رمزنگاری ۷۹
۵-۵ محافظت در برابر كدهای مخرب ۸۰
۵٫۵٫۱ اقسام برنامه‌های مزاحم و مخرب ۸۱
۵٫۵٫۲ سیاست‌های ضد کدهای مخرب ۸۳
۵-۶ دیواره آتش ۸۴
۵٫۶٫۱ سیاست‌های دیواره آتش ۸۷
۵-۷ سیستم‌های تشخیص نفوذ ۹۰
۵٫۷٫۱ سیاست‌های تشخیص نفوذ ۹۱
۵-۸ شبكه خصوصی مجازی ( (VPN 93
۵-۹ امنیت سیستم عامل ۹۴
۵٫۹٫۱ محكم‌سازی سیستم ۹۵
۵٫۹٫۲ سیاست‌های امنیت سیستم‌عامل ۹۶
۵٫۹٫۲٫۱ امنیت در سرورها ۹۷
۵٫۹٫۲٫۲ امنیت در سیستم های Desktop 97
۶ نگهداری و پشتیبانی امنیتی ۹۹
۶-۱ نظارت و ارزیابی امنیتی ۹۹
۶٫۱٫۱ سیاست‌های نظارت امنیتی ۱۰۲
۶-۲ نصب، پیكربندی و كنترل تغییرات ۱۰۴
۶٫۲٫۱ سیاست‌های مدیریت پیكربندی ۱۰۵
۶-۳ سیستم‌هایی با دسترسی بالا ۱۰۶
۶٫۳٫۱ مدیریت تحمل‌پذیری خطا ۱۰۸
۶٫۳٫۲ پشتیبان‌گیری ۱۰۹
۶٫۳٫۳ خوشه‌بندی ۱۱۰
۶٫۳٫۴ سیاست‌های دسترس‌پذیری بالا ۱۱۰
۶-۴ مدیریت حوادث ۱۱۱
۶٫۴٫۱ سیاست‌های مدیریت حوادث ۱۱۳
۶-۵ آموزش و تربیت امنیتی ۱۱۴
۶٫۵٫۱ سیاست‌های آموزش و آگاهی رسانی ۱۱۵
۷ ضمیمه الف – برخی از تهدیدات متداول ۱۱۷
۸ ضمیمه ب – برخی از آسیب‌پذیری‌های متداول ۱۲۰
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود