فایل یو

برترین جزوات آموزشی

فایل یو

برترین جزوات آموزشی

پروژه خدمات و الگوریتم های زمانبندی در رایانش ابری


مقدمه:
طی سال‌های اخیر فناوری اطلاعات و اینترنت بخش مهمی از زندگی بشر شده و روز به روز در حال گسترش است. نیازهای اعضای جوامع نیز مانند امنیت اطلاعات، پردازش سریع، دسترسی پویا و آنی، قدرت تمرکز روی پروژه های سازمانی به جای اتلاف وقت برای مراقبت از سرورها و از همه مهم‌تر، صرفه‌جویی در هزینه‌ها اهمیت زیادی یافته است. دنیای فناوری اطلاعات به سمتی می رود که بتواند امکانی را فراهم کند که استفاده از سخت افزارها، نرم افزارها و اطلاعات ناهمگون با کمترین مشکل انجام شود. با یک مثال بحث را باز می-کنیم. یک گوشی موبایل ساده که فقط امکانات ضروری را دارد (مثل نوکیا1100) در نظر بگیرید. فرض می کنیم که قصد داریم برای مدتی در دسترس نباشیم و می خواهیم منشی تلفنی تماس های دریافتی ما را ذخیره کند اما گفتیم  که گوشی ما خیلی ساده است و حافظه کافی، قدرت پردازش کافی و امکانات کافی را ندارد. راه حل چیست؟ امروزه اپراتورهای تلفن همراه امکانی به نام صندوق پستی را فراهم کرده اند که فارغ از اینکه گوشی موبایل شما از چه نوعی است شما این امکان را خواهید داشت که منشی تلفنی هم داشته باشید یعنی عملیات ذخیره و پردازش را سخت¬افزارهای اپراتور تلفن همراه انجام می دهد و شما به خاطر سرویسی که دریافت کرده اید باید مبلغی را بپردازید. شاید این ساده ترین مثال برای درک مفهوم رایانش ابری باشد.
در محاسبات ابری ذخیره و بازیابی اطلاعات و پردازش در تجهیزات ارائه دهنده کلود انجام می شود و شما از تجهیزاتتان فقط برای ورود درخواست ها و نمایش نتایج استفاده خواهید کرد. بنابراین اگر روزی قصد داشته باشید محاسبات خیلی سنگین انجام دهید اما سخت افزارهای شما قدرت آن را نداشته باشند و یا نیاز به ذخیره سازی حجم زیادی از اطلاعات را داشته باشد اما حافظه شما محدود باشد شما قادر خواهید بود به میزان لازم از ارائه دهندگان خدمات کلود سرویس اجاره کنید و نیازی نیست که این تجهیزات گران قیمت را خریداری کنید.
در این سند در خصوص خدمات رایانش ابری و برخی الگوریتم های زمانبندی مطالبی بیان خواهد شد.

فهرست مطالب اصلی:
1. مقدمه
2. معرفی رایانش ابری
3. مدل های ابری
4. میزان تحقیقات در رایانش ابری و حوزه های مرتبط با آن
5. مزایای رایانش ابری
6. مروری مختصر درباره خدمات سرویس های مختلف ابری
7. نقاط ضعف رایانش ابری
8. QOS
9. الگوریتم های زمان‌بندی رایانش ابر
10. سیستم طراحی SwinDeW-C
11. الگوریتم زمان‌بندی جریان کار ابر  Transaction-Intensive Cost-Constrained
12. الگوریتم هیوریستیک مبتنی بر بهینه‌سازی گروهی ذرات در محیط ابر
13. زمان‌بندی بر مبنای بهینه سازی گروه ذرات
14. الگوریتم زمان‌بندی RASA
15. الگوریتم زمان‌بندی وراثتی وابسته به بازار
فهرست منابع فارسی
فهرست منابع انگلیسی

تعداد مشاهده: 2207 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 66

حجم فایل:2,137 کیلوبایت

 قیمت: 6,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعت

  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش کامل

امنیت و حریم خصوصی در سیستم های RFID‎


فهرست مطالب:
فصل اول – تاریخچه و مروری بر سیستم های RFID
فصل دوم – برسی اصول اساسی طراحی بدافزارهای RFID
فصل سوم – ابزارهایی برای حفظ حریم خصوصی RFID
فصل چهارم – ابزارهایی برای امنیت RFID
فصل پنجم –  طرح های عملی برای افزایش امنیت و محرمانه سازی RFID
فصل ششم – راه حلهایی برای افزایش حریم خصوصی
فصل هفتم – نتیجه گیری و منابع


تعداد مشاهده: 1346 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: pdf

تعداد صفحات: 180

حجم فایل:2,492 کیلوبایت

 قیمت: 2,900 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامیپوتر و فناوری اطلاعات


  • محتوای فایل دانلودی:
    فایل pdf

بررسی اصول امنیتی بانکها و بانکهای الکترونیکی


قسمتی از متن:
با گسترش فناوری اطلاعات و ارتباطات، امنیت به یکی از مهمترین مباحث در فرآیند طراحی و مدیریت سازمان‌ها تبدیل شده است. به خصوص در سیستم‌های بانکداری یکی از اصلی‌ترین مسائل مطرح، تأمین امنیت لازم برای انواع سیستم‌ها و سرویس‏های بانکی است.
اصولاً امنیت بانک در دو سطح قابل بررسی است. سطح اول مربوط به امنیت پیام‏هایی است که بین بانک و مشتریان مبادله می‏شود. این نوع امنیت شامل تصدیق اصالت کاربران، صحت (عدم تغییر داده در زمان انتقال)، عدم انکار (جلوگیری از انکار هر یک از طرفین بعد از انجام کامل تراکنش)، محدود ساختن دسترسی به سیستم برای کاربران مجاز و تصدیق اصالت شده (براساس سیاست امنیتی تعیین شده) و حفظ محرمانگی است.
سطح دوم از مسائل امنیتی مرتبط با سیستم بانک الکترونیکی، امنیت محیطی است که داده‌های بانکی و اطلاعات مشتریان در آن قرار می‏گیرد. این نوع امنیت با اعمال کنتر‏ل‏های داخلی و یا دیگر احتیاط‏های امنیتی امکان‏پذیر می‏شود.
فاکتورهای امنیتی
به طور کلی، برای برقراری یک محیط امن، چند فاکتور اساسی باید موجود باشد. این فاکتورها عبارتند از:
- جامعیت : اطمینان از اینکه اطلاعات صحیح و کامل است.
- محرمانگی : اطمینان از اینکه اطلاعات تنها توسط افراد یا سازمان‌های مجاز قابل استفاده است و هیچ‌گونه فاش‌سازی اطلاعات برای افراد تشخیص و تأیید هویت نشده صورت نخواهد گرفت.
- شناسایی و اعتبار سنجی : گیرنده و فرستنده، هر دو باید بتوانند از هویت طرف مقابل خود مطمئن باشند.
- دسترس‌پذیری: اطمینان از اینکه سیستم مسئول تحویل، ذخیره‌سازی و پردازش اطلاعات همواره در زمان نیاز و در دسترس افراد مربوطه باشد.
- انکارنا‌پذیری : هیچ یک از دو سوی ارتباط نتوانند مشارکت خود در ارتباط را انکار کنند.
برای رسیدن به یک طرح مناسب و کارا در ارتباط با امنیت بایست برای برقراری توازن در سه مورد تصمیم‌ گیری کنیم.
- ارائة سرویس در برابر امن‌سازی: ارائة برخی از سرویس‌ها و وجود آنها در شبکه از اهمیت بالایی برخوردار نیست. باید تصمیم گرفت که چه سرویس‌هایی را می‌خواهیم ارائه کنیم. این سرویس‌ها باید آنقدر ارزشمند و مهم باشند تا صرف زمان و انرژی برای امن‌سازی آنها بیهوده نباشد.
- سادگی استفاده  در برابر امنیت: امن‌سازی سیستم، استفاده از آن را مشکل‌تر می‌کند. هر چه یک سیستم امن‌تر باشد استفاده از آن نیز مشکل‌تر خواهد بود. زیرا امنیت محدودیت ایجاد می‌کند، بنابراین باید بین قابلیت‌استفاده  و میزان امنیت تعادلی را برقرار ساخت.
- هزینة برقرار‌سازی امنیت در برابر خطر از دست دادن : طراحی و پیاده‌سازی امنیت نیازمند صرف هزینه‌هایی در بخش‌های نیروی انسانی، نرم‌افزار و سخت‌افزار خواهد بود. باید مجموع هزینه‌هایی که در صورت از دست دادن هر کدام از منابع یا اطلاعات داخلی به شرکت اعمال می‌شوند محاسبه شده و بین این هزینه‌ها و هزینه‌های تأمین امنیت تعادل برقرار شود. هزینة از دست دادن منابع باید با توجه به احتمال از دست دادن آنها مورد محاسبه قرار گیرند. در صورتی‌که احتمال از دست دادن یا دچار مشکل شدن یک منبع بسیار پایین باشد و آن منبع از درجة اهمیت بالایی نیز برخوردار نباشد صرف هزینه زیاد برای امن‌سازی آن بهینه نخواهد بود.

فهرست مطالب:
مقدمه
فاکتورهای امنیتی
فرآیند امن‌ سازی
آشنایی با پروتکلهای امنیتی
پروتکل  PKI
SET
مدل  SET
S-HTTP
S-MIME
SSL
SEPP
PCT
برنامه ‌ریزی امنیتی
برنامه ‌ریزی استراتژیک امنیت
سیاست ‌های برنامه ‌ریزی استراتژیک
برنامه ‌ریزی سیاست ‌های امنیتی
استراتژی ‌‌های طراحی سیاست‌ها
نمونه ‌ای از سیاست‌ های مدیریتی امنیتی بانکداری
سیاستهای مدیریتی
نظارت مدیریتی
کنترل‌ های امنیتی
مدیریت ریسک‌های حقوقی و حیثیت
سیاستهای اجزای سیستم
سیاست سازمان
سیاست امنیت اطلاعات
طبقه ‌بندی اطلاعات
سیاست امنیت کارکنان
اصول اخلاقی
سیاست کلمات عبور
سیاست عمومی نرم‌افزار
شبکه‌ ها
اینترنت
کامپیوترهای قابل‌حمل و laptop ها
سیاست کامپیوتر و شبکه
سیاست مدیریت سیستم
سیاست شبکه
سیاست توسعة نرم‌افزار
تحلیل مخاطرات
مراحل مدیریت مخاطرات
تعیین منابع و موجودی‌ها
تعیین خطرات امنیتی ممکن
استخراج آسیب‌پذیری‌ها
شناسایی حفاظهای موجود و در دست اقدام
ارزیابی مخاطرات
ارائه راهکارهای مقابله با مخاطرات
ریسک در سیستمهای بانکی
ریسک عملیات
ریسک محرمانگی
ریسک حقوقی
ریسک حیثیت
ریسک اعتبار
ریسک نرخ بهره
ریسک تسویه
ریسک قیمت
ریسک مبادلة خارجی
ریسک تراکنش
ریسک استراتژیک
مثال‌هایی از انواع ریسک
حفاظ‌ های امنیتی و سیاست‌های آنها
امنیت فیزیکی
کنترل دسترسی فیزیکی
اعتبار سنجی فیزیکی
منبع تغذیه وقفه ناپذیر
سیاست‌های امنیت فیزیکی
محافظت ساختمانی و جلوگیری از دزدی
محافظت در برابر آتش
محافظت در برابر آب
محافظت در برابر حوادث طبیعی
محفاظت از سیم کشی‌ها
محفاظت در مقابل برق
تعیین هویت و تصدیق اصالت  (I & A)
سیاست‌های تشخیص هویت
کنترل دسترسی
سیاست‌های کنترل دسترسی
رمزنگاری
محافظت از محرمانگی داده ها
محافظت از تمامیت داده ها
عدم انکار
تصدیق اصالت داده
مدیریت کلید
سیاست‌های رمزنگاری
محافظت در برابر کدهای مخرب
اقسام برنامه‌های مزاحم و مخرب
سیاست‌های ضد کدهای مخرب
دیواره آتش
سیاست‌های دیواره آتش
سیستم‌های تشخیص نفوذ
سیاست‌های تشخیص نفوذ
شبکه خصوصی مجازی
امنیت سیستم عامل
محکم‌سازی سیستم
سیاست‌های امنیت سیستم‌عامل
امنیت در سرورها
امنیت در سیستم های  Desktop
نگهداری و پشتیبانی امنیتی
نظارت و ارزیابی امنیتی
سیاست‌های نظارت امنیتی
نصب، پیکربندی و کنترل تغییرات
سیاست‌های مدیریت پیکربندی
سیستم‌هایی با دسترسی بالا
مدیریت تحمل‌پذیری خطا
پشتیبان‌گیری
خوشه‌ بندی
سیاست‌های دسترس ‌پذیری بالا
مدیریت حوادث
سیاست ‌های مدیریت حوادث
آموزش و تربیت امنیتی
سیاست‌های آموزش و آگاهی رسانی
ضمیمه الف- برخی از تهدیدات متداول
ضمیمه ب- برخی از آسیب‌پذیری ‌های متداول

تعداد مشاهده: 1211 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: doc

تعداد صفحات: 122

حجم فایل:1,478 کیلوبایت

 قیمت: 18,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعات


  • محتوای فایل دانلودی:
    حاوی فایل ورد و قابل ویرایش

تجارت سیار


چکیده:
به طور کلی می‌توان گفت تجارت سیار یعنی هرگونه داد و ستد الکترونیکی یا نقل و انتقال اطلاعات که با وسایل سیار و شبکه‌های سیار (بی‌سیم یا شبکه‌های عمومی متصل switched) انجام می‌شود و منجر به انتقال ارزش مالی و یا معنوی در تبادل اطلاعات، خدمات یا کالا می‌شود. در این مقاله برخی از فناوری‌های کوتاه‌برد بی‌سیم، شامل بلوتوث، IrDA، RFID، NFC بررسی می‌شوند.[1] فناوری جدید بی‌سیم سامانه‌های پرداخت سیار را به جلو رانده‌است. همگرایی فناوری‌های بی‌سیم یک فرصت نهفته و پایگاه برای رشد پرداخت سیار، فراهم می‌آورد. در واقع این بیان می‌کند که فناوری‌های بی‌سیم نقش اساسی در این کاربردها دارند. سرویس‌های پرداخت سیار، یک کانال پرداخت سریع، ساده و جذاب برای کاربران فراهم می‌کنند. برنده کسی است که بتواند پشتیبانی بیشتری را از دولت‌ها، شرکت‌ها، مؤسسه‌های مالی و البته مصرف‌کنندگان فراهم کند. به دلیل مشکلات این فناوری‌ها که در پایان بخش مطرح شد، در بخش بعد یک سامانه تجارت سیار معرفی خواهد شد که تا حد زیادی موفق خواهد بود این مسائل را برطرف کند.[2] در این بخش یک سامانه سرویس موبایل بلیطی را برای کاربران و پیاده‌سازی با پیامک، را پیشنهاد کردیم. نخست مرکز گواهی‌نامهٔ مطمئن، بلیط‌ها را برای کاربران صادر می‌کند. در گام دوم، یک مکانیزم بلیطی پیاده‌سازی شده به کاربر اجازه می‌دهد تا به تأمین‌کنندگان سرویس، مبلغ را بپردازد. بلیط‌ها یک مکانیزم انعطاف‌پذیر و قابل‌گسترش را برای دستیابی تلفن همراه، فراهم می‌کند. بحث اصلی این بخش، ارائهٔ راه‌حل پویا برای استفاده از سرویس بود، که هر کاربر جدید یا تأمین‌کنندهٔ سرویس در هر زمانی می‌تواند به سامانه بپیوندد. هم‌چنین هر کاربر می‌تواند هزینه را در هر لحظه، چک کند.
واژه‌های کلیدی: تجارت سیار، پرداخت سیار، فناوری بی‌سیم، بلیط، پیام کوتاه (پیامک).

فهرست مطالب:
چکیده
فصل اول: تعریف تجارت سیار
1-1 مقدمه
2-1 فناوری‌های بی سیم 
3-1 بلوتوث
4-1 IrDA     
5-1 RFID     
6-1 NFC     
7-1 مشکلات پرداخت سیار بی سیم
فصل دوم: سیار سامانه تجارت سیار بر اساس بلیط و پیاده سازی آن  
1-2 سامانه تجارت سیار بر اساس بلیط و پیاده سازی آن 
2-2 انواع بلیط   
3-2 الگوریتم‌هایی برای دو گروه  
فصل سوم: مزایای تجارت سیار 
1-3  مزایای تجارت سیار 
2-3 مزایای تجارت سیار در بانک‌داری   
3-3 عوامل بازدارنده و محدودیتهای تجارت سیار 
4-3 تجزیه و تحلیل استراتژیک تجارت سیار با استفاده از ماتریس SWOT
5-3 سیستم‌های پرداخت در تجارت سیار     
6-3 مدلهای پذیرش تجارت سیار     
7-3 دلایل اهمیت تجارت سیار     
فصل چهارم: مشخصه های تجارت سیار
1-4 مشخصه‏های تجارت سیار 
2-4 موانع تجارت سیار  
3-4 چالش‌های تجارت سیار  
4-4 نتیجه‌گیری   
منابع و مآخذ

تعداد مشاهده: 2052 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: doc

تعداد صفحات: 50

حجم فایل:227 کیلوبایت

 قیمت: 9,500 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعات


  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش