بررسی مکانیزاسیون تولید مجله تحت وب

بررسی مکانیزاسیون تولید مجله تحت وب


چکیده:
این رساله که پایان نامه تحصیلی می باشد، مشتمل بر بخشهایی است که توصیفهایی از واحد درسی پروژه عملی، تحت عنوان (مکانیزاسیون تولید مجله تحت وب) را به دست می‌دهد و شامل فصول اصلی: ابزار و روش ها، تحلیل و طراحی، پیاده سازی می باشد. در هر فصل قسمت خاصی از این پروژه مورد بحث قرار گرفته است.
پیشگفتار:
موضوع انتخاب شده برای پروژه پایان نامه ای که شرح آن را پیش رو دارید،‌مکانیزاسیون تولید مجله تحت وب می باشد. از آنجائیکه در عصر حاضر، با توجه به گسترش به کارگیری کامپیوتر و استفاده از اینترنت می‌توان از بسیاری موارد که منجر به اتلاف وقت و مصرف بی مورد کاغذ می شود، جلوگیری کرد، موضوع مجله را مد نظر قرار داده ایم تا با پیاده سازی مراحل تقلید آن تحت وب، در جهت کاهش هزینه ها گامی برداشته باشیم.
در این زمینه با انتقال جایگاه افراد مسئول، به حوزه اینترنت، مکانیزاسیون تولید شکل می گیرد. در قسمت تئوری موضوع به چگونگی شکل گیری وظایف پرداخته شده است.
امید به اینکه مکتوب حاضر مورد توجه و تایید استاد محترم واقع گردد.
تئوری موضوع:
در موضوع منتخب این رساله،‌ افراد مسئول در تولید، عبارتند از: مدیر مسئول، ویرایشگر، خبرنگاران و نویسندگان ثابت و افتخاری. از جمله وظایفی که تحت وب انجام می گیرد به طور اجمالی عبارت است از:
خبرنگاران و نویسندگانی که می توانند در هر موقعیت مکانی باشند، بعد از عضویت در سایت، مطالب خود را هر ماه به مجله ارسال می دارند. ویرایشگر پس از بررسی مطالب ارسالی و تایید اولیه آنها توسط مدیر مسئول ویرایش و تایید نهایی هر مطلب را به عهده دارد. نهایتاً پس از تایید نهایی، مطالب تأیید شده به صورت اتوماتیک، با توجه به تاریخ، در هر صفحه جای می گیرد و خوانندگان قادر به استفاده از مطالب مندرج خواهد بود.
البته مدیر مسئول وظایف دیگری از قبیل نظارت بر اعضاء سایت و کارکردشان و استفاده از آرشیو مجله را نیز به عهده دارد، که در هر زمینه امکانات و دسترسیهای لازم به صورت سیستماتیک برای مدیر مسئول فوق فراهم می‌باشد.
علاوه بر مطالب فوق، بازدیدکنندگان سایت قادرند نظرات و پیشنهادات خود را پس از مطالعه مطالب ماهانه، برای مجله ارسال کنند. و همچنین یک موتور جستجو نیز در سایت قرار داده شده تا افراد قادر به جستجوی مطالب مورد نظرشان باشند.
مشاهدة آرشیو مطالب از امکانات دیگری است که بازدیدکنندگان به آن دسترسی دارند. علاوه بر امکان ارتباط میان اعضاء و مسئولین تولید مجله با هم، بازدیدکنندگان سایت نیز قادرند با مدیر مسئول از طریق ایمیل ارتباط برقرار کنند.
به طور کلی این سایت امکان تولید و دسترسی به مطالب فراهم آمده برای بازدیدکنندگان را از طریق وب فراهم می آورد.

تعداد مشاهده: 719 مشاهده

فرمت فایل دانلودی:

فرمت فایل اصلی: doc

تعداد صفحات: 32

حجم فایل:24 کیلوبایت

 قیمت: 8,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • محتوای فایل دانلودی:
    حاوی فایل ورد قابل ویرایش

دانلود پایان نامه مرکز داده data center

دانلود پایان نامه مرکز داده data center


Data Center چیست؟ تا قبل از دهه ۹۰ استفاده از اینترنت برای مردم عادی به سادگی امکان‌پذیر نبود، چرا که استفاده از امکانات اینترنت نیاز به دانش خاصی داشت. محیط خط فرمانی (Command Line) و ساختار غیر گرافیکی اینترنت سبب شده بود که کاربران عادی علاقه چندانی به استفاده از اینترنت نداشته باشند. در اوایل دهه ۹۰، پس از به وجود آمدن مفهوم وب در اینترنت (سال ۱۹۹۳ ) و پروتکل HTTP که به سادگی امکان به اشتراک گذاشتن مستندات در اینترنت را در اختیار کاربران قرار می‌داد، روز به روز بر تعداد کاربران اینترنت افزوده شد. از سوی دیگر با اضافه شدن کاربران اینترنت، حجم مستندات نیز روز به روز افزایش یافت.

مسلماً خطوط سابق اینترنتی و سرورهای موجود، توانایی جواب گویی به خیل عظیم کاربران را نداشتند. همچنین با زیاد شدن کاربران و بالا رفتن حجم مستندات، و نیز سادگی انتشار اطلاعات در اینترنت، مفاهیم تجاری نیز وارد عرصه اینترنت شدند. شرکت‌های تجاری نیاز به سرورهایی داشتند که این امکان را به آنها بدهد که به سادگی و با سرعت بتوانند اطلاعات خود را دراختیار مشتریان و کاربران خود قرار دهند.

بالطبع این امکان وجود نداشت که هر شرکت یا سازمانی که قصد راه‌اندازی سایت‌های اینترنتی را دارد، خود راساً اقدام به راه‌اندازی سرور خود کند، چرا که با وجود کاربران زیاد این سایت‌ها و حجم بالای ترافیک، نیاز به اتصال‌هایی با سرعت‌های بسیار بالا وجود داشت که مسلما حتی در صورتی که این امکان از لحاظ عملی وجود داشته باشد، هزینه بالایی را می‌طلبید. راه‌حلی که برای این مشکل به نظر رسید، راه‌اندازی مراکز خاصی تحت عنوان Data Center یا مراکز داده‌ای بود. Center Data ها با در اختیار داشتن اتصالات پر سرعته‌ای به اینترنت، و همچنین در اختیار داشتن سرورهای قوی و متعدد، امکان راه‌اندازی سرورهای وب را برای عموم مردم ممکن ساختند.

شرکت‌های تجاری و مردم می‌توانستند با اجاره کردن فضای محدودی در این سرورها، سایت‌های وب خود را معرض دید عموم قرار دهند. برخی شرکت‌های بزرگ نیز با توجه به نیاز خود، اقدام به اجاره کردن یک سرور در مرکز داده‌ای می‌کردند و آن را از راه دور با ابزارهای خاص کنترل می‌کردند. اکنون با توجه به رشد سریع اینترنت، روز به روز تعداد Data Center ها اضافه می‌شود به طوری که در حال حاضر در اکثر کشورهای پیشرفته این مراکز وجود دارند. تمرکز این مراکز بخصوص در کشور امریکا بسیار زیاد است. دلیل آن ارزان بودن نرخ اتصال به اینترنت و همچنین در دسترس بودن سرعت‌های بالا می‌باشد.

برخی از این Data Centerها از طریق خطوط مختلف فیبر نوری، پهنای باندی بیش از Gbps4 را در اختیار دارند و تعداد سرورهای این Data Center معمولا بیش از ۱۰۰۰ است که بر اساس مشخصات به متقاضیان اجاره داده می‌شود. پارامترهای زیادی در قیمت اجاره ماهانه یک سرور تاثیرگذار است که می‌توان به سرعت CPU، مقدار حافظه RAM و اندازه Hard Disk، حداکثر ترافیکی که ماهانه در اختیار هر سرور قرار می‌گیرد، سیستم عامل سرور و همچنین سابقه مرکز داده‌ای بستگی دارد.

مشاهده فهرست مطالب پایان نامه عملکرد و بررسی کامل مرکز داده (DATA CENTER)…
فصل ۱- کاستن فاصله بین دولت و شهروند
۱-۱- مقدمه
۱-۲- معماری کلان دولت الکترونیک
۱-۳- نقش شبکه در ارتقاء سطح کارآیی دولت و شهروندان
۱-۴- شبکه ملی پرسرعت
۱-۵- تاثیر شبکه بر فعالیت های تجاری
۱-۶- تاثیر شبکه بر آموزش و سطح سلامت جامعه
۱-۷- دولت ها و شبکه پرسرعت
۱-۸- نمونه های واقعی از سیاست گذاری دولت ها
۱-۹- جهت گیری دولت ها به ایجاد دولت الکترونیک
۱-۱۰- تعاریف و فرضیات دولت الکترونیک
۱-۱۱- ارائه سرویس های شهروندگرا
۱-۱۲- عوامل موفقیت دولت ها در پیاده سازی دولت الکترونیکی
۱-۱۲-۱- راهبری و دیدگاه مشترک
۱-۱۲-۲- در اختیار داشتن راهکاری عملی جهت اجرای پروژه
۱-۱۲-۳- آیا رویه ای برای مدیریت منابع وجود دارد؟
۱-۱۲-۴- توانایی ردیابی کارآیی
۱-۱۲-۵- سردمداری و دیدگاه مشترک
۱-۱۲-۶- راهکاری واقعی برای رسیدن از استراتژی به اجرا
۱-۱۲-۷- ترکیبی مناسب از سطح مدیریت و منابع
۱-۱۲-۸- توانایی دولت در تغییر ظرفیت
۱-۱۳- اولویت ها در تحقق فاز دوم دولت الکترونیکی
۱-۱۳-۱- طراحی سازمانی
۱-۱۳-۲- آموزش و مهارت
۱-۱۳-۳- محرمانه بودن اطلاعات و امنیت
۱-۱۳-۴- پورتال دولت
۱-۱۴- سازمان های مجازی متصل به هم
۱-۱۵- مزایای خاصیت تلفیق فرآیندهای چند سازمان در یک سازمان مجازی
۱-۱۶- تاثیر شبکه بر معماری های قدیمی
۱-۱۷- چند ویژگی مهم در مدل جدید مدیریت مراکز کامپیوتینگ
۱-۱۸- محورهای مدیریت IT در سطح کلان در مدل قدیمی
۱-۱۹- مدیریت IT و ارتباط آن با مدیریت کار
۱-۲۰- جایگاه استاندارد در مدیریت جدید زیرساخت های IT
۱-۲۱- روش بررسی وضعیت موجود
۱-۲۲- ارتباط Sarbanes-Oxley با معماری کلان
۱-۲۳- مدل CMM
۱-۲۴- مدل ISO 15504
۱-۲۵- مدل CoBIT
۱-۲۶- مدل های تعریف و تحلیل هدف
فصل ۲- مرکز داده
۲-۱- مرکز داده چیست؟
۲-۲- تعاریف مختلف مرکز داده
۲-۳- مقدمه ای بر ایجاد مراکز داده
۲-۳-۱- مدل مرجع کارآیی(PRM)
۲-۳-۲- مدل مرجع کار(BRM)
۲-۳-۳- مدل مرجع مولفه های سرویس (SRM)
۲-۳-۴- مدل مرجع داده ها و اطلاعات (DRM)
۲-۳-۵- مدل مرجع فنی (TRM)
۲-۴- نیاز به مرکز داده و خواص قابل توجه آن از نظر فنی
۲-۵- انقلاب بعدی در IT چیست؟
۲-۶- ساختار مراکز داده
۲-۷- درک پیچیدگی
۲-۸- Utility Computing پاسخ سئوال است
۲-۹- مجازی سازی گام اول است
۲-۱۰- ملاحضات فنی در طراحی مراکز داده
۲-۱۱- مدل فنی استاندارد مرکز داده
۲-۱۲- تصویر کلان از مرکز داده
۲-۱۳- طرح تجاری مرکز داده
۲-۱۴- آشنایی با مفاهیم جدید در حوزه مراکز داده
۲-۱۴-۱- Utility Computing یا On-Demand
۲-۱۵- Organic IT و سیستم های خودگردان
۲-۱۵-۱- زیر ساخت متحد نه سلسله مراتبی
۲-۱۵-۲- مبتنی بر پیشگیری نه عکس العمل
۲-۱۵-۳- یکپارچه شده نه بصورت سیلوسیلو
۲-۱۶- مجازی سازی
۲-۱۶-۱- مجازی سازی بر روی سرویس دهنده ها
۲-۱۶-۲- مجازی سازی از طریق کلاسترینگ برروی سرویس دهنده ها
۲-۱۶-۳- مجازی سازی در منابع ذخیره سازی
۲-۱۷- مدل جدید کار برایSSP ها
۲-۱۸- مجازی سازی در سطح شبکه
۲-۱۹- مجازی سازی در سطح برنامه های کاربردی
۲-۲۰- مدیریت مرکز داده
۲-۲۱- خدمات وب
۲-۲۲- تفاوت RDMA با TOE
۲-۲۳- تاریخچه ی خدمات مبتنی بر وب
۲-۲۴- شرکت های برتر و فناوری مناسب
فصل ۳- شرایط محیطی
فصل ۴- آشنایی عمیق تر با طراحی و معماری مراکز داده
۴-۱- مرکز داده به عنوان انباره ی داده
۴-۲- مرکز داده به عنوان LOB
۴-۳- مرکز داده به عنوان مرکز گواهی هویت
۴-۴- مراکز اطلاعات در آمریکا
۴-۵- برون سپاری و مراکز داده
۴-۶- مشخصات یک Data Center
۴-۶-۱- در اختیار داشتن اتصالات مختلف به اینترنت از طریق ISP و ICP های مختلف
۴-۶-۲- وجود سیستم قدرت پشتیبان
۴-۶-۳- وجود سرورهای متعدد
۴-۶-۴- مشخصات فیزیکی
۴-۷- نحوه در اختیار گرفتن یک سرور وب
۴-۸- معیارهای طراحی مراکز داده
۴-۹- ساختار و اجزاء
۴-۹-۱- لایه Aggregation
۴-۹-۲- لایه Front- End
۴-۹-۳- لایه برنامه‌های کاربردی Application
۴-۹-۴- لایهBack-End
۴-۹-۵- لایه ذخیره سازی Storage
۴-۹-۶- لایه انتقال
۴-۱۰- سرورها درData Center
۴-۱۰-۱- ‌‌Intranet server farm
۴-۱۰-۲- ‌Internet server farm
۴-۱۰-۳- Extranet server farm
۴-۱۱- Data Center های توزیع شده
۴-۱۲- سرویس‌های Data Center
۴-۱۲-۱- ‌ سرویس‌های زیر ساخت
۴-۱۲-۲- سرویس های هوشمند شبکه‌ای
۴-۱۲-۳- ‌سرویس‌های Server Farm
۴-۱۲-۴- ‌ سوئیچینگ محتوا (Content Switching)
۴-۱۲-۵- سرویس Caching
۴-۱۲-۶- SSL Termination
۴-۱۲-۷- ‌‌‌ Content Transformation
۴-۱۲-۸- سرویس های ذخیره سازها
۴-۱۲-۹- سرویس های امنیتی
۴-۱۲-۱۰- سرویس‌های مدیریتی
فصل ۵- راه اندازی مرکز داده در ایران
۵-۱- مقدمه
۵-۲- ضرورت راه‌اندازی Data Center در ایران
۵-۳- مزایای راه‌اندازی Data Center در ایران
۵-۳-۱- پایین آمدن ترافیک Gateway های شرکت مخابرات
۵-3-۲- استفاده بهینه از امکانات موجود
۵-۳-۳- هزینه پایین‌تر
۵-۳-۴- امنیت بیشتر برای سرورها
۵-۴- مزایای در اختیار داشتن Data Center در آینده
۵-۵- بررسی موانع مرکز داده ها در ایران
۵-۵-۱- موانع سخت افزاری
۵-۵-۲- موانع نرم افزاری
۵-۶- ضوابط صدور مجوز ایجاد مجتمع خدمات اینترنت به بخش خصوصی
۵-۶-۱- Internet Data Center (IDC)
۵-۶-۲- مجتمع خدمات اینترنتیIDC
۵-۶-۳- اشتراک مکانی Co-Location
۵-۶-۴- اجاره خدمات ذخیره و باز یابی اطلاعات
۵-۶-۵- خدمات برنامه های کاربردی ( Application Service Providing)
۵-۶-۶- خدمات شبکه ای Networking
۵-۶-۷- خدمات مدیریت و امنیت شبکه (Network Security Management)
۵-۶-۸- خدمات مشاوره ای

تعداد مشاهده: 457 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: doc

تعداد صفحات: 100

حجم فایل:28,563 کیلوبایت

 قیمت: 5,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    فایل پایان نامه بصورت ورد میباشد مناسب رشته های کامپیوتر میباشد

  • محتوای فایل دانلودی:
    پایان نامه 13 عنوان فایل ورد میباشد

پایان نامه داده کاوی در بانکداری الکترونیکی

پایان نامه داده کاوی در بانکداری الکترونیکی


چکیده:
امروزه داده ها قلب تپنده فرایند تجاری بیشتر شرکت ها تلقی می شوند،آن ها فارغ از خرد و کلان بودن نوع صنعت در تمامی صنایع نظیر ارتباطات، تولید ،بیمه، کارت اعتباری و بانکداری از طریق تعاملات در سیستم های عملیاتی شکل می گیرند. لذا نیازی به ابزاری است که بتوان داده های ذخیره شده را پردازش کرده و اطلاعات حاصل از آن را در اختیار کاربران قرار دهد. در این راستا سازمان های بسیاری در حال استفاده از داده کاوی برای کمک به مدیریت تمام فازهای ارتباط با مشتری هستند.این سازمان ها می تواند با برسی ویژگی ها و علت استفاده برخی از مشتریان از کالا ها و یا خدمات خود یا برسی علل عدم استقبال برخی از مشتریان از برخی کالاها نقاط قوت و ضعف خود را بیابند و در راستای بهبود کیفیت گام بردارند.امروزه به دلیل وجود بانکداری الکترنیکی ثبت اطلاعات تراکنشی راحت تر صورت می گیرد و همین امر موجب شده است روش های کمی جایگزین روش های کیفی شود.در این تحقیق به منظور شناسایی مشتریان بانک و تدوین استراتژی مناسب برای برخورد با آنها از داده کاوی و ابزار استفاده می شود. وهمچنین تقلبهای صورتهای مالی به شکل چشمگیری توجه عموم جامعه ،رسانه ها،سرماگذاران را به خود جلب کرده است و موسسات مالی و پولی به شدت به دنبال تسریع و سرعت عمل در شناخت فعالیت کلاهبرداران و متقلبان می باشند.لذا بکارگیری تکنیکهای شناسایی تقلب به منظور جلوگیری از اقدامات متقلبانه درسیستم های بانکداری الکتزونیک لازم است،عموما روش های شناسایی تقلب به دو دسته اصلی تشخیص ناهنجاری و تشخیص سوء استفاده تقسیم می شوند.در روش تشخیص ناهنجاری ،تاریخچه رفتار مشتری به عنوان یک ناهنجاری یا تقلب ثبت شود.روش سوء استفاده بر رفتارهای خاص مشتری تمرکز دارد و دقیقا رفتارهای شناخته شده را تقلب فرض می کند.در این تحقیق علاوه بر مقایسه روش های فوق و تشریح چگونگی عملکرد سازوکارهای مبتنی بر آن ،انواع تکنیکهای تشخیص تقلب در بانکداری الکترونیک ارائه و روشهای داده کاوی مورد استفاده در کشف تقلب مزایا و معایب هریک به تفصیل شرح داده خواهد شد.

فهرست مطالب:
چکیده
فصل اول: مقدمه
1.1. مقدمه
1.2. تعریف مسائله و بیان سوال های اصلی تحقیق
1.3. سابقه و ضرورت انجام تحقیق
1.4. هدف
1.5. کاربرد
فصل دوم: مفاهیم واصطلاحات
2.1. مقدمه
2.2. تاریخچه ی داده کاوی
2.3. تعریف داده کاوی
2.4. روش های داده کاوی
2.4.1. خوشه بندی
2.4.1.1. روش تقسیم بندی
2.4.1.2. روش سلسه مراتبی
2.4.1.3. روش مبتنی بر چگالی
2.4.2. کشف قواعد وابستگی
2.4.3. طبقه بندی
2.5. مراحل داده کاوی
2.6. اندازه گیری نتایج
2.7. آمار و داده کاوی
2.8. بانکداری الکترونیک
2.9. تاریخچه بانکداری الکترونیک در ایران
2.10. سیستم های بانکداری الکترونیکی
2.11. شاخه های بانکداری الکترونیک برحسب نیازهای بازار بانکداری الکترونیک
2.12. مزایای بانکداری الکترونیک
2.13. پول الکترونیکی
2.14. انواع پول الکترونیکی
2.14.1. پول الکترونیکی شناسایی شده
2.14.2. پول الکترونیکی غیرقابل شناسایی (بی‌نام و نشان)
2.15. نتیجه گیری
فصل سوم: مدیریت ارتباط با مشتری در صنعت بانکداری الکترونیکی
3.1. مقدمه
3.2. مدیریت ارتباط با مشتری CRM
3.3. ارتباط
3.4. هرم ارزش مسشتری
3.5. خوشه بندی مشتریان بانک ملت با استفاده از داده کاوی
3.6. استخراج داده های مربوط به شاخص ها
3.7. بررسی وضعیت داده و آماده سازی آن
3.8. برسی عدم همبستگی فیلدها با استفاده از آنالیز واریانس
3.9. تقسیم بندی مشتریان در گروه به صورت غیر فازی
3.9.1. تقسیم بندی مشتریان به 5 گروه به صورت فازی
3.9.2. تحلیل خوشه ها
3.10. استخراج قواعد
3.11. ایجاد نرم افزار های داده کاوی برای مدیریت روابط مشتری
3.11.1. تقسیم بندی مشتری
3.11.2. پیش بینی رویگردانی
3.12. پیشنهادات
3.13. نتیجه گیری
فصل چهارم: روش ها و راهکارهای شناسایی تقلب در بانکداری الکترونیک
4.1. مقدمه
4.2. تقلب
4.3. شناسایی تقلب
4.4. انواع تقلب در بستر بانکداری الکترونیک
4.4.1. تشخیص سو استفاده
4.4.2. تشخیص ناهنجاری
4.5. تکنیک تشخیص تقلب
4.5.1. سیستم خبره
4.5.2. برون هشته ای
4.5.3. شبکه عصبی
4.5.4. استدلال بر پایه مدل
4.5.5. رویکرد میتنی بر قواعد
4.5.6. تجزیه و تحلیل حالت گذار
4.5.7. تکنیک ها
4.5.8. داده کاوی
4.6. وظایف داده کاوی
4.6.1. طبقه بندی
4.6.2. خوشه بندی
4.6.3. پیش بینی
4.6.4. کشف نقاط پرت
4.6.5. رگرسیون
4.6.6. تصویرسازی
4.7. روشهای داده کاوی در مورد استفاده در تحقیقات کشف تقلبهای مالی
4.7.1. مدل رگرسیون
4.7.2. شبکه های عصبی مصنوعی
4.7.3. شبکه استنباط بیزین
4.7.4. درختان تصمیم
4.8. یک چارچوب کلی برای الگورتیم های داده کاوی
4.9. راه آینده چالشهای پیش رو
4.10. نتیجه گیری
منابع و مراجع
واژه نامه فارسی به انگلیسی
واژه نامه انگلیسی به فارسی
فهرست اشکال و نمودارها:
شکل 1-2. مراحل داده کاوی
شکل1-3 . مدیریت فرایند کسب و کار
شکل 2-3. هرم ارزش مشتری براساس 5 خوشه بدست آمده
شکل 3-3. تلفیق رفتار داده های دموگرافیک
شکل 4-3. دلایل برای رویگردانی داوطلبانه
شکل 1-4. چرخه حیات مالی
نمودار 1-4. چگونگی دسته بندی داده ها براساس رفتارعادی
نمودار 2-4. ناهنجاری متنی
نمودار 3-4. ناهنجاری انبوه
شکل 2-4. روشهای داده کاوی استفاده شده برای کشف انواع تقلبهای مالی (Ngai et,al.2010)
شکل 5-4. چارچوب کلی کشف تقلبهای مالی با استفاده از کارایی (Yue et,al .2007 )
فهرست جداول:
جدول1-3 . مراکز 5 خوشه به روش غیر فازی
جدول2-3 . نمونه ای از خروجی نرم افزار Spss
جدول 3-3.نمونه ای از خروجی نرم افزار DataEngin
جدول 4-3. تراکم خوشه ها با استفاده از روش غیر فازی و فازی
جدول 5-3.مقادیر بدست آمده برای µ با تعداد خوشه های مختلف
جدول 6-3 . مقادیر محاسبه شده برای ارزیابی خوشه ها با استفاده از معادلات ذکر شده
جدول1-4 . طبقه بندی تقلبهای مالی (Ngai et,al.2010)
جدول 2- 4. جدول زیان های حاصل از تقلب های مالی از طریق کارت های اعتباری بانکی در انگلستان (2004 تا 2007)-منبع APAGS سال 2006 (آمار به میلیون پوند)
جدول 3-4 .جمع زیان های حاصل از تقلب های مالی از طریق سیستم های بانکداری الکترونیکی در انگلستان (2004 تا 2007)- منبع APAGS سال 2006 (آمار به میلیون پوند)
جدول 4-4.اهداف اصلی تحقیقتهای انجام شده در مورد کشف تقلبهای شزکتی از سال 1997 تا 2008 (Ngai et.al ,2010)

تعداد مشاهده: 1023 مشاهده

فرمت فایل دانلودی:

فرمت فایل اصلی: doc

تعداد صفحات: 96

حجم فایل:1,321 کیلوبایت

 قیمت: 21,500 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • محتوای فایل دانلودی:
    در قالب word 2007 و قابل ویرایش

بررسی انواع کارتهای هوشمند

بررسی انواع کارتهای هوشمند


چکیده
از حدود چهاردهه قبل، اولین کارتهای هوشمند به بازار عرضه شدند و به دلیل کاربردهای گسترده آنها با سرعتفزاینده ای در کشورهای مختلف مورد استفاده قرار گرفتند. یک کارت هوشمند عبارتاست از جسم فیزیکی کارت که یک تراشه رایانه ای برروی آن نصب شده باشد. ظرفیتحافظه این کارت ها بین1الی64کیلو بایت قابل تغییر است. از طرفی، قابلیتذخیره سازی و پردازش اطلاعات و نیز، قابلیت بالای مراقبت از اطلاعات ذخیرهشده، کاربرد این کارت ها را به کلیه عرصه های زندگی انسانگسترشداده است. دراین پروژه ضمن معرفی کارت-های هوشمند و اشاره ای به تاریخچه ظهور و رشد آنها،به فناوری انواع کارت های هوشمند پرداخته شده و پس از برشمردن مزایای استفادهاز این کارت ها، به کاربردهای کارت در پنج حوزه مختلف، از جمله: حمل و نقل؛گردشگری؛ فرهنگی – رفاهی؛ پرداخت های روزمره شهروندان و خدمات نیروی انسانیسازمان ها توجه شده است.

مقدمه
درحال حاضر، بشر به این حقیقت دست پیدا کرده است که انتقال فیزیکی،زمان¬بر،هزینه زا ومحدودکننده است و برای آنکه بتواند این مشکل را مرتفع کند، از ابزارهای مختلف سودجسته است . اما وسیله ای که بیش از وسایل دیگر، مورداستفاده قرارگرفته وتاکنون بسیاری از مشکلات را حل کرده است و ازطرفی محدودیتهای کمتری نیز دارد،انتقال اطلاعات ازطریق تکنولوژیهای ارتباطی است .
این انتقال ، علاوه بر آنکه باعث پیشبرد فعالیتها می گردد، محدودیتهای انتقال فیزیکی را نداشته و حتی در مواردی بهتر ازآن عمل می کند. به عنوان مثال ، در انتقال فیزیکی ، امکان بروز اشتباه ، دوباره کاری و... به وفور مشاهده می شود درحالی که در انتقال اطلاعات ، این موارد به حداقل مقدار خودمی رسند. انتقال اطلاعات نیازمند یک تکنولوژی است که در جهانبه عنوان تکنولوژی اطلاعات شناخته می شود .
تکنولوژی اطلاعات دارای این ویژگی است که مرز علم و دانش را برداشته و ازتجمع دانایی در یک فرد یا یک مجموعه جلوگیری می کند .با این تکنولوژی ، ارتباط کشورها و مردمان آن بیشتر و نزدیکتر شده و جهان به سمت یک دهکده جهانی پیش می رود. درنهایت باعث می شود که مکان ، معنی فعلی خود را ازدست داده و محدودیتهای مکانی ازبین برود .
از آنجایی که این تکنولوژی باعث می شود که تمامی حرفه ها به صورت جهانی بتوانند از آن بهره گیری کنند، لزوم آشنایی و استفاده از آن ، ثابت می شود. به عنوان مثال ،تولیدکنندگان برای تمامی مراحل خرید مواداولیه ، تولید زیر قطعات ، مونتاژقطعات وفروش محصولات خود نیاز بهبهره گیریمناسب از تکنولوژی اطلاعات دارند چرا که چنانچه این بهره گیری به صورت مناسب وجود نداشته باشد، باعث از دست رفتن فرصتهای مختلف می گردد .
روند تکنولوژی اطلاعاتی این حقیقت را نشان می دهد که یا باید با این تکنولوژی آشنا شده و حداکثر استفاده را از آن کرد یا اینکه چشم و گوش را به روی آن بست و آن رانادیده گرفت .
نگاهی گذرا به چگونگی پیشرفت کشورهای توسعه یافته و روند پیشرفت آنها نشان می دهد که این کشورها در این تکنولوژی پیشقدم بوده و از آن به نحو مناسب استفاده می کنند. درحالی که سایر کشورها به نحو مناسب از این تکنولوژی استفاده نمی کنند .


فهرست :
الف-چکیده 9
ب-مقدمه 10
ج-تاریخچه کارت های هوشمند 12
د-فصل اول : مشخصات کارت هوشمند 17
1.1مشخصات فیزیکی کارت هوشمند 17
1.2 دسته بندی های کارت هوشمند 18
• 2.1. 1دسته بندی بر اساس سطح تماسی 18
• 2.2.1کارت‌های هوشمند تماسی(Contact Smart Card) 18
• 3.2.1کارت‌های هوشمند غیرتماسی(Contactless Smart Card) 19
• 4.2.1کارت‌های هوشمند ترکیبی(Dual-Interface Smart Card) 20
• 1.2. .5دسته بندی بر اساس نوع تراشه 20
• 6.2.1انواع تراشه های کارت هوشمند 20
• 7.2.1تراشه های دارای حافظه 21
• 8.2.1مدارهای مجتمع خاص منظوره 21
• 9.2.1تراشه های دارای ریز پردازنده 22
3.1.افزایش کارایی و سرعت تعامل 22
4.1.استانداردهای کارت هوشمند 23
• 1.4.1استانداردهای بین المللی کارت هوشمند 23
• ISO/7816 2.4.1(استاندارد کارتهای هوشمند تماسی) 24
• 3.4.1 استانداردهای کارت هوشمند غیر تماسی 25
ه-فصل دوم : اجزاء کارت هوشمند 26
1.2 اجزای اصلی کارت 26
• 1.1.2 چاپ و برچسب گذاری 27
• 2.1.2 برجسته سازی 28
• 3.1.2 تصویر سه بعدی 28
• 4.1.2 قاب نشانگر 28
• 5.1.2 اجزای لمسی 29
• 6.1.2 علامت مغناطیسی 29
• 7.1.2 پیمانه تراشه 29
• 8.1.2 انتن 30
22. ریز کنترل کننده های کارت هوشمند 30
• 1.2.2 پردازشگر 35
• 2.2.2 حافظه 36
1.2.2.2ROM 37
2.2.2.2SRAM 37
3.2.2.2DRAM 38
.24.2.2EPROM 39
5.2.2.2 Flash & EEPROM 40
• 3.2 سخت افزار تکمیلی 40
و-فصل سوم : امنیت کارت هوشمند 43
1.3 حملات رایج بر کارت های هوشمند 43
• 1.1.3 مقدمه برای طبقه بندی حملات 43
• 2.1.3 طبقه بندی حمله کنندگان 44
1.2.1.3 حملات از طریق خروجی به دارنده کارت و مالک کارت 45
2.2.1.3 حملات از طریق دارنده کارت به خروجی 46
3.2.1.3 حملات از طریق دارنده کارت به مالک اطلاعات 46
4.2.1.3 حملات از طرف صادر کننده علیه دارنده کارت 48
5.2.1.3 حملات از طریق تولید کننده علیه صاحب اطلاعات 48
2.3 اجرای سریع الگوریتم های رمزی AES در کارت های هوشمند 48
• 1.2.3 روش ترکیب شده ی AES 51
1.1.2.3 الگوریتم انتخابی AES 52
• 2.2.3 برنامه ریزی حافظه ی COS 56
1.2.2.3 روش CSOD 58
• 3.2.3 مرحله اجرا 60
3.3 طراحی اصولی پردازشگرهای کارت هوشمند مقاوم در برابر دستکاری 61
• 1.3.3 حملات هجومی 62
1.1.3.3 باز کردن بسته بندی کارت هوشمند 62
2.1.3.3 بازسازی طرح 63
4.1.3.3 ریزیابشگری دستی 63
5.1.3.3 تکنیکهای بازخوانی حافظه 63
6.1.3.3 تکنیکهای پرتوی ذره 64
• 2.3.3 حملات غیر هجومی 64
• 3.3.3 چاره جویی ها 66
1.3.3.3 سیگنال حالتی تصادفی 66
2.3.3.3 چند شیاره کردن تصادفی 68
3.3.3.3 حسگرهای فرکانس پایین قوی 68
4.3.3.3 نابودی مدار بندی تست 69
5.3.3.3 شمارشگر برنامه محدود شده 70
6.3.3.3 شبکه های حسگر لایه بالا 71
ز-فصل چهارم : طراحی کارت هوشمند 73
1.4طراحی و آزمایش تراشه کارت هوشمند با استفاده از شبکه 73
2.4 طـراحــی و ازمــایش تــراشه کارت هوشمنــد با استفــاده از شبکــه بـــر اساس تــراشه خودکار چرخه ای 74
• 1.2.4 تراشه کارت هوشمند کار رکن 3 75
• 2.2.4 ساختار زنجیره 76
1.2.2.4 پروتکل پیوند خودزمان 76
2.2.2.4 انجام قابل سنجش 77
3.2.2.4 تعویض پکت اطلاعاتی 78
• 3.2.4 ترکیب و مجتمع کردن تراشه کارت هوشمند با استفاده از زنجیره 79
1.3.2.4 ساختار شبکه 80
2.3.2.4 ادابپتور (مبدل برق) رابط شبکه 80
ح-فصل پنجم : کاربردهای کارت هوشمند 82
1.5 کاربردهای کارت هوشمند 83
2.5 کاربرد های شناسایی 84
3.5 کاربرد های مالی 84
• 1.3.5خدمات حمل و نقل درونشهری و بین شهری 85
• 2.3.5 خدمات کارت در حوزهگردشگری 87
• 3.3.5 خدمات کارت هوشمند در حوزه فرهنگی – رفاهی 89
• 4.3.5 خدمات کارت در حوزه پرداخت های شهروندان 90
• 5.3.5 خدمات کارت درحوزه نیروی انسانی 91
4.5 کاربرد‌های نگهداری اطلاعات 91
5.5 کارت‌های هوشمند چند منظوره 92
6.5 قسمت هایی از تکنولوژی های ساخت کارت هوشمند در ایران 94
ط-نتیجه 95
ی-منابع 96

تعداد مشاهده: 4316 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: doc

تعداد صفحات: 97

حجم فایل:718 کیلوبایت

 قیمت: 15,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • محتوای فایل دانلودی:
    حاوی فایل ورد قابل ویرایش

بررسی جرایم رایانه ای

بررسی جرایم رایانه ای


چکیده:
امروز بحث فناورى اطلاعات و ارتباطات نوین،که تجلى روشن آن فضاى‏ تبادل اطلاعات(فضاى سایبر)است،مسئله جدیدى را با عنوان پاسخگویى‏ به سوء استفاده‏هایى که از فضاى تبادل اطلاعات به عمل مى‏آید پیش روى‏ دانشمندان علوم جنائى قرار داده است.این مقاله جرایم رایانه‏اى در ابعاد خرد و کلان را مورد بررسى‏ قرار مى‏دهد.این بحث در قالب دو بخش دنبال مى‏شود.در بخش اول،پس‏ از توضیحاتی راجع به تاریخچه جرائم رایانه‏اى،به تعاریف وبرداشت های مختلف آن پرداخته وانواع وخصوصیات هرکدام را بیان میکنیم ودربخش دوم مقاله به محتوای این نوع جرایم گوشه چشمی داریم سپس آثار مخرب جرایم رایانه ای را به تفصیل توضیح داده ودر ادامه. نحوه پیشگیری ازاین جرایم وبالاخره در آخر ازجرایم رایانه ای در کشورمان بحث خواهیم کرد.

تعداد مشاهده: 1051 مشاهده

فرمت فایل دانلودی:

فرمت فایل اصلی: docx

تعداد صفحات: 74

حجم فایل:540 کیلوبایت

 قیمت: 11,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • محتوای فایل دانلودی:
    حاوی فایل ورد قابل ویرایش