سفارش تبلیغ
صبا ویژن
 
موضوعات
لینک دوستان
دیگر موارد


بازدید امروز: 26
بازدید دیروز: 49
کل بازدیدها: 161224
 
پایان نامه خدمات ارزش افزوده در فناوری اطلاعات

پایان نامه خدمات ارزش افزوده در فناوری اطلاعات

 

پایان نامه خدمات ارزش افزوده در فناوری اطلاعات

با سلام خدمت تمام دانشجویان و دانش پژوهان گرامی پایان نامه ای که خدمتتان ارائه می کنم پایان نامه خودم بوده که طی ساعت ها تلاش از منابع مختلف و با تنظیمات کامل طبق آئین نگارش پایان نامه های کارشناسی و کارشناسی ارشدآماده گردیده, و حال در اختیار شما دوستان عزیز قرار می دهم:

فهرست مطالب:

  • چکیده
  • مقدمه
  • خدمات ارزش افزورده
  • تعریف
  • انواع خدمات ارزش افزوده
  • خدمات ارزش افزوده VALUE ADDED SERVICES چیست؟
  • خدمات ارزش افزوده تلفن های ثابت
  • مکالمه اعتباری
  • مکالمه رایگان
  • تماس تلفنی انبوه
  • شبکه خصوصی مجازی
  • دسته بندی VPN براساس رمزنگاری
  • دسته بندی VPN براساس لایه پیاده سازی
  • دسته بندی VPN براساس کارکرد تجاری
  • عناصر تشکیل دهنده یک VPN
  • امنیت VPN
  • شماره اختصاصی
  • رای گیری(  نظر سنجی ) تلفنی
  • اطلاع رسانی
  • انتقال مکالمه و کنفرانس
  • سیستم صندوق صوتی (VOICEBOX)
  • ارسال و دریافت فکس
  • سیستم رزرو وقت اتوماتیک
  • انتقال مکالمه به خط شهری
  • سیستم ثبت پیغام،انتقادات و پیشنهادات و یا پرسش و پاسخ
  • رای گیری و نظرسنجی
  • ثبت سفارشات
  •  فعال سازی کارت
  •  گزارش موجودی
  •  ساعت گویا
  •  قابلیت گزارش گیری از روی سایت
  •  ارتباط با بانک های اطلاعاتی
  •  دریافت و ارسال SMS بصورت خودکار
  •  سیستم اعلام بدهی
  •  امکان تعریف چارت
  •  امکان استفاده تحت شبکه
  •  ضبط مکالمات
  •  راه اندازی بصورت CALLCENTER مستقل
  • گزارشات مدیریتی
  • تجارت موبایلی
  • خدمات و محصولات
  •  ارایه دهندگان کالا و خدمات
  •  مشتریان
  •  مؤسسات مالی و اعتباری
  • شبکه های موبایل و توانایی آن ها
  • سرویسهای ارزش افزوده SMS
  •  بستر نرم‌افزاری سیستم‌ پیام کوتاه
  • سرویس های ارزش افزوده مبتنی بر MMS
  •  مقایسه SMS و MMS از نظر خدمات پایه
  • خدمات سرگرمی
  • خدمات اطلاع‌رسانی
  • خدمات تجاری صنعتی
  • سرویسهای ارزش افزوده وب
  •  بانکداری با تلفن همراه
  • (GSMوGPRS) دسترسی به شبکه موبایل
  •  موانع توسعه شبکه بانکداری مبتنی بر تلفن همراه
  • خدمات مکان یابی GPS
  • GPS چگونه کار می کند؟
  •  گیرنده GPS
  •  اطلاعاتی که یک ماهواره GPS ارسال می کند چیست ؟
  •  چه کسانی از GPS استفاده می کنند؟
  • شبکه مخابراتی نسل سوم شبکه های موبایل (G )
  • خدمات ارزش افزوده شبکه های بی سیم
  •  تعریف تجارت بی سیم و منافع آن
  •  مزیت های استفاده از گوشی های تلفن همراه
  •  مزیت استفاده از شبکه بی سیم از طریق گوشی های تلفن همراه
  •  مزیت های حاصل از کاربردهای تجارت بی سیم
  •  بانکداری بی سیم :
  •  کارگزاری بی سیم ( MOBILE BROKING )
  • نتیجه
  • فهرست مراجع و مأخذ

...

فرمت فایل: DOCX word (قابل ویرایش) تعداد صفحات: 66

 

برای دانلود فایل اینجا کلیک کنید




برچسب‌ها: آی تی
نویسنده : نسرین کشتکار ذوالقدر
تاریخ : پنج شنبه 92/11/3
نظرات
مقاله درباره فرآیند های امنیت اطلاعات

مقاله درباره فرآیند های امنیت اطلاعات

 

مقاله درباره فرآیند های امنیت اطلاعات

چکیده: ظاهرا در زمان سنجش خطر میزان پرسش‌ها بسیار بیش از پاسخ‌هاست اگر بتوان این خطرها را بر حسب ارزش مالی تعیین کرد این فرآیند بسیار ساده تر خواهد بود اما واقعیت چیز دیگری و اینکار عملا ممکن نیست بنابراین باید از اطلاعات موجود در جهت سنجش خطر بهره جست برای هر خطر خلاصه ای از بهترین ، بدترین و محکمترین وضعیت تهیه کنید سپس برای هر معیار خطر (پول،زمان،منابع،شهرت و زیان تجاری) میزان آسیب هر وضعیت را مشخص کنید شرح کار خود را بر اساس این معیارها تنظیم کنید

فهرست :

  • روش شناسی معیار خطر
  • درس  فرآیند امنیتی اطلاعات
  • ارزیابی آسیب پذیری در سطح سیستم
  • ارزیابی خطر در سطح شبکه
  • ارزیابی خطر در سطح سازمان
  • حسابرسی
  • تست نفوذ
  • ارزیابی
  • شبکه رایانه ای
  • امنیت فیزیکی
  • سیسات‌ها و روش‌ها
  • احتیاط‌ها(هشدارها)
  • آگاهی
  • مردم
  • میزان کار
  • رویکرد (نگرش)
  • وفاداری
  • تجارت
  • نتایج ارزیابی
  • تدبیر
  • انتخاب ترتیب گسترش سیاست‌ها
  • به روز کردن تدابیر موجود
  • به کارگیری
  • سیستم‌های گزارش دهنده امنیتی
  • استفاده از مونیتورینگ
  • اسکن آسیب پذیری سیستم
  • رعایت سیاست
  • سیستم‌های تائید
  • ایمنی اینترنت
  • سیستم‌های تشخیص مزاحمت
  • رمز گذاری
  • الگوریتم
  • مدیریت کلیدی
  • ایمنی فیزیکی
  • کارکنان
  • آموزش آگاهی دهنده (هشدار آموزشی)
  • کارکنان
  • مسئولان
  • توسعه دهندگان
  • کارکنان ایمنی
  • حسابرسی
  • حسابرسی عمل به سیاست
  • ارزیابی‌های دوره ای و جدید پروژه
  • آزمایشات نفوذ

...

فرمت فایل: DOC (ورد 2003) قابل ویرایش
تعداد صفحات: 42

 

برای دانلود فایل اینجا کلیک کنید




برچسب‌ها: آی تی
نویسنده : نسرین کشتکار ذوالقدر
تاریخ : جمعه 92/10/20
نظرات
دستیار دیجیتال شخصی PDA

دستیار دیجیتال شخصی PDA

 

پروژه رشته فناوری اطلاعات سلامت : دستیار دیجیتال شخصی PDA

این پروژه درمورد دستیار دیجیتال شخصی مربوط به رشته فناوری اطلاعات سلامت می باشد که در 23 اسلاید تهیه شده و در دانشگاه علوم پزشکی تهران ارائه شده است.

دستیار دیجیتال شخصی یا PDA، سخت افزار کوچکی است به اندازه کیف جیبی یا کف دست که دارای سیستم عامل، نرم افزارهای ویژه و حافظه است. با استفاده از آن کارهایی مثل: برنامه ریزی اطلاعات شخصی، نوشتن یادداشت، تنظیم برنامه ها، خواندن کتاب الکترونیک، شنیدن موسیقی، خواندن و نوشتن ایمیل و بسیاری از کارهای دیگر که در طی روز، بیرون از منزل و محل کار انجام میگیرد، امکان پذیر است.

...

فرمت فایل: PPTX (پاورپوینت) قابل ویرایش تعداد صفحات: 23

 

برای دانلود فایل اینجا کلیک کنید




برچسب‌ها: آی تی
نویسنده : نسرین کشتکار ذوالقدر
تاریخ : جمعه 92/10/20
نظرات
تحلیل ، طراحی و پیاده سازی فروشگاه اینترنتی

تحلیل ، طراحی و پیاده سازی فروشگاه اینترنتی

 

پروژه دوره کارشناسی مهندسی فناوری اطلاعات (IT)  : تحلیل ، طراحی و پیاده سازی فروشگاه اینترنتی

در این سند سعی شده است تا فروشگاهی اینترنتی تحلیل ، طراحی و پیاده سازی شود که بتواند به بازدیدکنندگان و اعضای خود امکان مشاهده محصولات مختلف ، اطلاعات محصولات ، مقایسه محصولات و قیمت ها ، اضافه به سبد خرید و ثبت سفارش بدهد و مشتری بتواند بدون اینکه از منزل خارج شود کالای خود را انتخاب کند و سفارش بدهد . برای ایجاد یک سامانه فروشگاه اینترنتی باید در ابتدا به این موضوع توجه کنیم که چه محصولاتی را می خواهیم ارائه دهیم . تا بر اساس آن بتوانیم قالب فروشگاه را طراحی کنیم ، که در این پروژه محصولات سرگرمی کودکان از جمله اسباب بازی های خانه سازی و لگو ، ماشین شارژی ، عروسک ، وسایل مهد کودک و.. در نظر گرفته شده است. جهت مدیریت سایت می توان با استفاده از زبان های برنامه نویسی تحت وب پنل مدیریتی ایجاد نمود . روش دیگر ، استفاده از سیستم مدیریت محتوا CMS است که در این پروژه از سیستم مدیریت محتوا جوملا استفاده شده است.

فهرست مطالب:

  • فصل اول: معرفی سیستم
  • معرفی مختصر سیستم
  • معرفی ابزار های توسعه
  • سیستم مدیریت محتوا جوملا
  • ومپ سرور    WampServer
  • Apache
  • MYSQL
  • PHP
  • فوتوشاپ
  • دریم ویور  DreamWeaver
  • HTML
  • CSS
  • مدیریت فروشگاه VirtuMart
  • فصل دوم : تحلیل سیستم
  • معرفی نرم افزارEnterprise Rational Rose
  • معرفی کاربران
  • نمودار USECASE
  • مدیر سایت
  • کاربر بازدید کننده
  • کاربر عضو
  • نمودار توالی
  • ثبت نام کاربر بازدید کننده
  • ورود به سایت
  • تغییر رمز عبور
  • افزودن محصول به سبد خرید
  • مدیریت کاربران توسط مدیر سایت
  • فصل سوم : پیاده سازی سیستم
  • نصب ومپ سرور
  • نصب جوملا
  • مقدمات مدیریت جوملا
  • طراحی قالب
  • طراحی با فوتوشاپ
  • کدنویسی با دریم ویور
  • ایجاد فایل TemlateDetails.xml
  • ایجاد فایل index.php
  • ایجاد فایل Style.css
  • انتقال قالب به جوملا
  • سفارشی سازی  جوملا
  • ایجاد ماژول ها بر اساس قالب Shop
  • نصب اسلایدر
  • نصب و آماده سازی فروشگاه
  • تغییرات ظاهر فروشگاه
  • تغییر در منوی اصلی
  • بخش چپ
  • بخش راست
  • تغییر در ظاهر اطلاعات مجموعه و محصولات
  • پشتیبان گیری و انتقال
  • نمای نهایی فروشگاه
  • منابع

...

فرمت فایل: DOC (ورد 2003) قابل ویرایش تعداد صفحات: 75

 

برای دانلود فایل اینجا کلیک کنید




برچسب‌ها: آی تی
نویسنده : نسرین کشتکار ذوالقدر
تاریخ : جمعه 92/10/20
نظرات
پروژه فناوری اطلاعات در مدیریت

پروژه فناوری اطلاعات در مدیریت

 

پروژه فناوری اطلاعات در مدیریت

چکیده: راه حل فناوری اطلاعات : استفاده از نرم افزار مبتنی بر وب که به مشتریان اجازه بررسی وضعیت محموله ها را از طریق وب سایت شرکت می دهد . راهکارهای ایجاد شده موجب ارائه خدمات جامعی به دیگرسازمانها جهت حضور سیستم های اطلاعات و ترابری فدکس و عملیات را داده که فدکس را فراتر از یک شرکت ترابری صرف نموده است .

راه حل های نرم افزاری و سخت افزاری ارائه شده :

  • سیستم سخت افزاری / نرم افزاری چند کاربردی
  • سیستم سخت افزاری / نرم افزاری که تراکنش های پرسرعت و متغییر را فراهم می نماید .
  • سفارشی سازی و حذف برنامه نویسی های زائد .
  • سیستم مدیریت برگشت اقلام مبتنی بر وب .
  • دستاوردها
  • سیستم اطلاعات
  • ترکیب سیستم اطلاعات
  • برنامه های کاربردی
  • سیستم اطلاعات دپارتمانی
  • سیستم اطلاعات سازمانی
  • سیستم اطلاعات بین سازمانی
  • هدف سیستم های اطلاعات
  • اقلام داده
  • پایگاه داده
  • سیستمهای کارکردی ( بخشی )
  • سیستم های سازمانی
  • سیستم های بین سازمانی
  • سیستم پردازش تراکنش
  • سیستم اطلاعات مدیریت
  • سیستم های خودکارسازی اداری
  • سیستم واژه پرداز
  • طراحی/تولید به کمک کامپیوتر
  • سیستم های ارتباطات و همکاری
  • سیستم طراحی کامپیوتری
  • سیستم مدیریت اسناد
  • سیستم تصمیم یار
  • سیستم پشتیبان مدیران ارشد
  • سیستم پشتیبان گروه
  • سیستم های خبره
  • سیستم دانشوری
  • شبکه های عصبی ، استدلال مبتنی بر نمونه
  • انبار داده
  • هوش تجاری
  • سیستم های پردازش سیار

...

فرمت فایل: PPT (پاورپوینت 2003) قابل ویرایش تعداد صفحات: 41

 

برای دانلود فایل اینجا کلیک کنید




برچسب‌ها: آی تی
نویسنده : نسرین کشتکار ذوالقدر
تاریخ : جمعه 92/10/20
نظرات
پروژه تلفن اینترنتی VOIP

پروژه تلفن اینترنتی VOIP

 

پروژه تلفن اینترنتی VOIP

چکیده: امروزه انتقال تماس، کنفرانس های تلفنی، نمایشگر شماره تلفنی و ... همه و همه سرویس هائی هستند که از سوی مراکز مخابراتی و بر پایه شبکه های مخابراتی ارائه می شوند. با وجود این، هنوز مشکلات حل نشده بسیاری در شبکه های مخابراتی موجود است که نیاز به بررسی بیشتر دارد. مواردی نظیر هزینه بالای نگهداری این شبکه ها، ارائه دشوار سرویس های جدید، هزینه بالای نصب و راه اندازی و گسترش شبکه های مخابراتی و ناتوانی در ارائه خدمات خاص از این مشکلات هستند. با مطرح شدن شبکه های کامپیوتری (به خصوص اینترنت) و امکان برقراری ارتباط به صورت سوئیچ ارسال داده بر روی این شبکه ها به صورت جدی (Packet Switching) بین بسته های داده مطرح شد که در تمامی موارد موفقی تآمیز بود. اگر زمانی دستگاه های نمابر و تلکس بر روی شبکه های مخابراتی سنتی، متن و تصویر را از جائی به جای دیگر منتقل می کردند، امروزه پست الکترونیکی و پیام های بین کامپیوتری این جایگاه را به دست آورده اند، به نحوی که صورت قدیمی ارسال اطلاعات را تحت شعاع خود قرار داده اند.

فهرست مطالب:

  • فصل اول
  • تلفن اینترنتی voip  چیست
  • انواع مکالمات با استفاده ازصدا روی پروتکل اینترنت
  • تاریخچهVoIP
  • فصل دوم
  • مروری بر منابع
  • Unified Communication چیست؟
  • مدیریت تماس ها
  • چهار گروه اصلی Call Control
  • Voice Presence
  • Voice Fax Server
  • محیط کاری تصویری
  • Video TelePresence
  • Voice Collaboration
  • Voice Mobility
  • Voice Contact Center
  • Voice Gateway
  • فصل سوم
  • طراحی و پیاده سازی مرکز تلفن مبتنی بر پروتکل اینترنت
  • مقدمه
  • علت انتخاب روش پیاده سازی توسط سیسکو
  • مراحل پیاده سازی مرکز تلفن
  • فصل چهارم
  • امنیت در  voip
  • مقدمه
  • لزوم امنیت  در voip
  • آسیب   پذیری پروتکل های VOIP
  • حملات مطرح در VOIP
  • ارائه راهکارهایی امنیتی برای VOIP
  • روش های پیشنهادی جهت ایمن سازی شبکه برای بکارگیری  VOIP
  • فصل پنجم
  • نتایج و جمع بندی
  • تماس بین  بستر یکسان IP
  • تماس بین  بستر یکسان آنالوگ
  • تماس بین یک بستر IP و یک بستر آنالوگ
  • تماس از طریق سافت فون و پروتکل SIP
  • برقراری تماس  طرفه تصویری
  • راه اندازی صندوق پستی صوتی
  • انتقال خطوط
  • جمع بندی  
  • مراکز کوچک
  • مراکز متوسط و سیستم های اختصاصی
  • مراکز بزرگ
  • فهرست منابع مورد استفاده

...

فرمت فایل: DOCX (ورد 2007) قابل ویرایش تعداد صفحات: 61

 

برای دانلود فایل اینجا کلیک کنید




برچسب‌ها: آی تی
نویسنده : نسرین کشتکار ذوالقدر
تاریخ : جمعه 92/10/20
نظرات
پروژه شبکه های بی سیم Wireless LAN

پروژه شبکه های بی سیم Wireless LAN

 

پروژه شبکه های بی سیم Wireless LAN

چکیده:Wireless به تکنولوژی ارتباطی اطلاق می شود که در آن از امواج رادیویی، مادون قرمز و مایکروویو ، به جای سیم و کابل ، برای انتقال سیگنال بین دو دستگاه استفاده می شود.از میان این دستگاه ها می توان پیغامگیرها، تلفن های همراه، کامپیوتر های قابل حمل، شبکه های کامپیوتری، دستگاه های مکان یاب، سیستم های ماهواره ای و PDA ها را نام برد.ساده ترین پیکربندی WLAN شبکه نظیر به نظیر می باشد.هر PC دارای یک کارت شبکه بدون سیم(Wireless NIC) می باشدو بنابراین می تواند باهر PC دیگری به شرطی که در محدوده یکدیگر قرار گرفته باشند ارتباط برقرار نمایند.نوع دیگر پیکر بندی شامل استفاده از وسیله ای به نام AP است .AP استفاده کننده های WLANرا قادر می سازد تا به شبکه محلی دانشگاه وشبکه اینتر نت دسترسی پیدا کنند.وسعت ناحیه تحت پوشش یک AP متغییر است و به طراحی وساخت محصولات WLANمحیطی که WLANدر آن عمل میکند وقدرت ارسال بستگی دارد.یک AP بطور معمولی می تواند ناحیه ای با شعاع 3000 فوت را در خارج سازمان وناحیه ای با شعاع 600فوت را درداخل سازمان تحت پوشش خود قرار بدهد.

فهرست مطالب:

  • تعریف تکنولوژی Wireless
  • فواید تکنولوژیWireless
  • انواعسیستم هایWireles
  • سیستم Wireless ثابت
  • سیستم Wireless قابل حمل
  • سیستم Wireless مادون قرمز
  • WAP
  • تجهیزات وپیکربندی یک شبکه بی‌سیم
  • شبکه‌های محلی بی‌سیم
  • معماری‌ شبکه‌های محلی‌ بی‌سیم

...

فرمت فایل: DOC (ورد 2003) قابل ویرایش تعداد صفحات: 26

 

برای دانلود فایل اینجا کلیک کنید




برچسب‌ها: آی تی
نویسنده : نسرین کشتکار ذوالقدر
تاریخ : جمعه 92/10/20
نظرات
پروژه شبکه های ATM

پروژه شبکه های ATM

 

پروژه شبکه های ATM

چکیده: با ورودبه قرن 21اینترنت به عنوان زیرساخت اصلی جهان ارتباطات درامده است درحال حاضرپروتکلTCP/IPبستراصلی جابه جایی دادههادراینترنت بوده وکلیه سخت افزارهاونرم افزارهای شبکه جهانی اینترنت براساس این پروتکل طراحی وساخته شده اندولی باتوجه به نقاط ضعف فراوان پروتکل فوق پروتکل های جدیدتری مانندATMبرای جایگزینی با ان طراحی شده اندلیکن مشکل عمده دراینجااست که درصورت تصمیم درجهت جایگزینی TCP/IPبادیگرپروتکل هاویاحتی اگربخواهیم نسخه جدیدتری رابه جای ان بکاربگیریم مستلزم ان است که کلیه نرم افزارهاوسخت افزارهای موجوددرسراسرجهان بامدهای جدیدترتعویض شوندواین یعنی میلیاردهادلارهزینه. (درتکنولوژی ATMمی توان کیفیت سرویس راتضمین نمود). امروزه فناوری رشدوتکاملی شتابان داردوهمواره ابعادتازه ای رادرزندگی روزانه ماپدیدمی اوردودراین راه سیستم های بانکداری الکترونیکی خدمات بانکی اسانی رابرای مافراهم اورده است تبادل اطلاعات میان کاربروبانک به کمک ابزارهایATM بانکداری تلفنی واینترنتی وبیش ازهمه بانکداری موبایلی تااندازه زیادی بهبودیافته است.سیستم های بانکداری الکترونیکی به همه این امکان رامی دهدکه سریع واسان به کارهای بانکی خودماننددریافت موجودی حساب مشتری دیگرودریافت صورت حساب بانکی دریک دوره ویژه دسترسی داشته باشند برخی ازبانکهاخدماتی مانندانتقال سهام وارسال فایلهای پرداخت ازیک حساب مشخص به حساب افرادگوناگون مانندپرداخت حقوق رانیزانجام می دهند.

فهرست مطالب:

  • مقدمه ای در ارتباط با به وجود آمدن پروتکل ATM
  • ATM و بانکداری
  • ATM و امور بانکی
  • امنیت و ATM
  • 1- 1مفهوم ATM و شبکه های مبتنی بر ATM
  • 2- 1مد انتقال آسنکرون یا ATM
  • 3- 1مفهوم ATM
  • 4-1شبکه های مبتنی بر ATM
  • 5-1اجزای ساختار شبکه ATM و مشخصات آن
  • 6-1دورنمای ATM
  • 7-1همایش ATM
  • 8-1فرمت سلول ATM
  • 1-8-1عنوان سلول   UNI    (UNI CEEL HEADER)
  • 2-8-1عنوان سلول   NNI    (NNI CELL HEADER)
  • 9-1مقایسه پکت ATM با پکت IP4 وIP6
  • 10-1انواع روشهای انتقال  اطلاعات
  • 11-1مقایسه شبکه ATM با اترنت گیگا بیت
  • 12-1شبکه های اتصال گرا
  • 13-1اتصالات منطقی ATM
  • 14- 1استفاده های اتصال کانال مجازی
  • 15-1خصوصیات مسیر مجازی_ کانال مجازی
  • 16-1سیگنالینگ کنترل
  • 17-1انواع ارتباطات ATM
  • مصاحبه با اقای نواب کاشانی مدیرامورطرح وبرنامه بانک صادرات ایران درباره ی سیستمهای   ATM و وضعیت بانکداری الکترونیکی درایران

...

فرمت فایل: DOC (ورد 2003) قابل ویرایش تعداد صفحات: 36

 

برای دانلود فایل اینجا کلیک کنید




برچسب‌ها: آی تی
نویسنده : نسرین کشتکار ذوالقدر
تاریخ : جمعه 92/10/20
نظرات
پروژه و تحقیق فناوری اطلاعات (هک و ضد هک)

پروژه و تحقیق فناوری اطلاعات (هک و ضد هک)

 

پروژه و تحقیق فناوری اطلاعات (هک و ضد هک)

قسمتی از متن: هک در لغت به معنای رخنه کردن ویا سوراخ کردن است در دنیای کامپیوتر واینترنت به معنای نفوذبه سیستم یانرم افزاری میباشند. ترمینولوژی هکر(اصطلاح شناسی):هکر کسی است که باسیستم های آموزشی آشناست ومیتواند با روشهایی خاص بدون اجازه وارد انها شودطریقه ی ورود یک هکر از راه شبکه است .باید توجه داشت که هر سیستم کامپیوتری (هر سیتم عامل) به هر حال محصول کار تعدادی انسان است وحتما دارای تعدادیbug(خطاهایی که بعد از ارائه محصول به بازار به تدریج کشف می شود) خواهد بود بعد از اینکه  باگ مشخص شد شرکت ها نرم افزارهایی رو به سرعت ایجاد می کنند تا مشکل رفع شود این هارو patchمی گویند و به مدیران شبکه(webmasters)در عرض چنر روز تا چند سال (در ایران) آن هاروdownlod کرده ومشکل را حل می کنند در این فاصله هکرها دمار از روزگار سایت در می آورند.

فهرست مطالب:

  • 1. مقدمه
  • 1.1. تعریف هک
  • 1.2. انواع هکر
  • 1.3. اهداف هکر
  • 2. بدافزار ها
  • 3. لغت نامه هک
  • 3.1. تهدید
  • 3.2. حمله
  • 3.3. حفاظت
  • 3.4. آسیب پذیری
  • 4. فازهای حمله
  • 4.1. شناسایی
  • 4.2. بررسی
  • 4.3. دسترسی
  • 4.4. حمله
  • 4.5. پوشش مسیر
  • 5. آنتی ویروس و فایروال
  • 6. روش های ضد هک
  • 7. تاریخچه هک
  • 8. نتیجه گیری

...

فرمت فایل: DOCX word (قابل ویرایش) تعداد صفحات: 57

 

برای دانلود فایل اینجا کلیک کنید




برچسب‌ها: آی تی
نویسنده : نسرین کشتکار ذوالقدر
تاریخ : جمعه 92/10/20
نظرات
تهیه ی بسته ی نرم افزاری مدیریت شبکه های کامپیوتری با استفاده از

تهیه ی بسته ی نرم افزاری مدیریت شبکه های کامپیوتری با استفاده از تلفن ثابت

 

تهیه ی بسته ی نرم افزاری مدیریت شبکه های کامپیوتری با استفاده از تلفن ثابت

پایان‌نامه برای دریافت درجه کارشناسی رشته فناوری اطلاعات و ارتباطات (ICT)

چکیده: امروزه اکثر تکنولوژی های جدید به دنبال راهی برای تسهیل زندگی می باشند. به عبارت دیگر راه هایی که منجر به صرفه جویی در زمان، هزینه و انرژی شوند. مسلما چنین روش ها و ایده هایی در عصر امروز از ارزش فوق العاده ای برخوردارند. طرح پیشنهادی ما که در این رساله به آن می پردازیم نیز به دنبال رسیدن به چنین هدفی است. در این رساله نشان خواهیم داد که چگونه مدیریت یک شبکه کامپیوتری که از ارکان اصلی آن است از راه دور و تنها با فشار یک دکمه از طریق تلفن ثابت به سهولت امکان پذیر خواهد بود. طرحی که این امکان را به مدیر شبکه می دهد که در هر ساعتی از شبانه روز و در هر مکان و موقعیتی که باشد بتواند از طریق تلفن ثابت شبکه را کنترل کرده، گزارش عملکرد آن را دریافت نموده و یا تغییراتی روی آن اعمال کند. تا به امروز از تلفن ثابت تحت عنوان تلفن گویا به شکل های مختلف برای تسهیل امر ارتباطات و اطلاع رسانی توسط مراکز مختلف استفاده می گردید که سیستم های تلفن بانک، سیستم های پاسخگوی تلفنی بازار سهام، نظرسنجی های تلفنی، مراکز تلفن و منشی های تلفنی، سیستم های ثبت سفارش، سیستم های اطلاع رسانی و ... از جمله ی این موارد می باشند. در این رساله گامی فراتر نهادیم و از تلفن ثابت برای مدیریت شبکه های کامپیوتری استفاده کردیم. باتوجه به گسترش پوشش تلفن ثابت  نسبت به تلفن همراه سیستم پیشنهادی می تواند به عنوان یک پشتیبان برای مدیریت شبکه های کامپیوتری به وسیله ی تلفن همراه باشد.

کلمات کلیدی: مدیریت شبکه های کامپیوتری، مانیتورینگ شبکه، پروتکل مدیریت شبکه ی آسان (SNMP)، پیکربندی روتر، تلفن ثابت، تلفن گویا، KDtele

فهرست مطالب:

  • فصل اول
  • پیش گفتار
  • اهمیت شبکه های کامپیوتری
  • کاربرد های شبکه های کامپیوتری
  • کاربرد تجاری
  • کاربردهای خانگی
  • مدیریت شبکه های کامپیوتری
  • فصل دوم
  • پیش گفتار
  • مدیریت شبکه چیست؟
  • یک دیدگاه تاریخی
  • معماری مدیریت شبکه
  • مدل مدیریت شبکه ISO
  • مدیریت اجرا
  • مدیریت پیکربندی
  • مدیریت حسابگری
  • مدیریت خطا
  • مدیریت امنیت
  • مزایای مانیتورینگ شبکه
  • بخش های مهم مانیتورینگ شبکه
  • مانیتورینگ وضعیت سلامت شبکه
  • مانیتورینگ اینترنت
  • مانیتورینگ شبکه داخلی
  • پروتکل SNMP
  • عناصر اصلی در SNMP
  • فرامین پایه در SNMP
  • پایگاه اطلاعات مدیریتی در SNMP
  • SNMPV
  • SNMPV و ساختار اطلاعات مدیریتی
  • فرمانهای پروتکل  SNMPV
  • SNMPV
  • SNMPV و ساختار اطلاعات مدیریتی
  • ماژول های اطلاعات SMI
  • فرمان های پروتکل SNMPV
  • مدیریت درSNMP
  • امنیت در SNMP
  • SNMP INTEROPERABILITY
  • فرمت پیام در SNMPV
  • واحد داده پروتکل در SNMPV
  • فرمت TRAP – PDU
  • فرمت پیام SNMPV
  • واحد داده پروتکل در SNMPV
  • فرمت GETBULK PDU
  • لیستی از OID های پرکاربرد
  • قطعه کد مربوط به بکارگیریSNMP در .NET
  • فصل سوم
  • آشنایی با روتر و دستورات پرکاربرد آن
  • پیش گفتار
  • آشنائی با روتر
  • انواع روترها
  • روترهای سخت افزاری
  • روترهای نرم افزاری
  • مهمترین ویژگی های یک روتر
  • آشنائی با روترهای سیسکو
  • عناصر اصلی در یک روتر سیسکو
  • آشنایی با انواع اتصالات LAN در روترهای سیسکو
  • نحوه اتصال به ROUTER
  • تجهیزات مورد نیاز:
  • ایجاد یک HYPERTERMINAL SESSION
  • برای ایجاد یک HYPERTERMINAL SESSIONو اتصال کامپیوتر به روتر مراحل زیر را دنبال می نمائیم.
  • حالت های مختلف روتر(ROUTER MODES)
  • ROUTER>: روتر در حالت USER می باشد. ROUTER# : روتر در حالت PRIVILEGED می باشد. :ROUTER(CONFIG)#در حالت سراسری پیکر بندی می باشد.:ROUTER(CONFIGIF)#روتر در حالت پیکربندی یک INTERFACE می باشد.
  • آشنایی با دستورات روتر
  • نحوه تغییر دادن نام ROUTER
  • تنظیمات مربوط به پسوردها
  • آشنایی با دستور SHOW
  • رمز نگاری کلمات عبور PASSWORD ENCRYPTION
  • نحوه تنظیم کردن INTERFACE SERIAL
  • نحوه پیکر بندی کارت شبکه روتر و یا FASTETHERNET
  • نحوه نمایش جدول مسیریابی
  • نحوه ذخیره و ثبت تغییرات
  • حذف تنظیمات روتر
  • پیش گفتار
  • سیستم های تلفنی
  • اجزای سیستم های تلفن گویا
  • تلفن گویا، ابزاری اطلاعاتی و یا عملیاتی؟
  • انواع تلفن گویا
  • سیستم های IVR
  • سیستم های پست صوتی
  • سیستم هایACD
  • سیستم های CTI
  • سیستم های AIN
  • جایگاه تلفن گویا
  • مدیریت شبکه های کامپیوتری با تلفن گویا
  • آشنایی با کامپوننت KDTELE
  • فصل پنجم
  • پیاده سازی
  • پیاده سازی
  • فصل ششم
  • نتیجه گیری وپیشنهادها
  • نتیجه گیری
  • فهرست منابع
  •  INTERNETWORKING TECHNOLOGIES HANDBOOK BY CISCO SYSTEMS INC, CHAPTER , SNMP

...

فرمت فایل: DOC (ورد 2003) قابل ویرایش تعداد صفحات: 120

 

برای دانلود فایل اینجا کلیک کنید




برچسب‌ها: آی تی
نویسنده : نسرین کشتکار ذوالقدر
تاریخ : پنج شنبه 92/10/19
نظرات
 
طول ناحیه در قالب بزرگتر از حد مجاز
آرشیو مطالب