دانلود انواع مقاله

(پروژه، مقاله، پایان نامه، گزارش کارآموزی، سوالات استخدامی، طرح توجیهی و...)

دانلود انواع مقاله

(پروژه، مقاله، پایان نامه، گزارش کارآموزی، سوالات استخدامی، طرح توجیهی و...)

الکترونیک - 5…

دانلود گزارش کارآموزی شرکت نولیدی نرم افزار پارس لن

مقدمه | پارس لن در سال 1378 با هدف ارائه خدمات نوین در زمینه شبکه و تجارت الکترونیک با همکاری چندی از مهندسین و کارشناسان خلاق شروع به کار نمود. در ابتدا با استفاده از تجارب خود در زمینه فناوری اطلاعات توانست گام مهمی در راه اندازی و عملیاتی شدن چندین طرح ملی بردارد. پس از چندی با تلفیق اطلاعات مهندسین صنایع - شبکه و کامپیوتر و ارائه راهکارهای نوین جهت سیستم های مدیریتاطلاعاتی توانست به گرایش اصلی خود که همانا طراحی و برنامه نویسی سیستمهای جامع مدیریت اطلاعاتی است دست یابد. هم اکنون این شرکت با دارا بودن بیش از 10 نرم افزار مهم کاربردی در زمینه های مدیریت - فناوری اطلاعات و اطلاع رسانی - صنایع […] — ادامه متن

Nanoelectronics and Hardware Security - Springer

In recent years, the field of nanoelectronics has yielded several nanoscale device families that exhibit the high device densities and energy-efficient operation […] — ادامه متن

سیستم های پرداخت الکترونیک

  • عنوان لاتین مقاله: Electronic Payment Systems: Issues Of User Acceptance
  • عنوان فارسی مقاله: سیستم های پرداخت الکترونیک؛ مسئله پذیرش.
  • دسته: فناوری اطلاعات و کامپیوتر
  • تعداد صفحات فایل ترجمه شده: 6
  • جهت دانلود رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید
  • نسخه فارسی مقاله برای خرید آماده است.
| خلاصه | تجارت الکترونیک و کسب و کار الکترونیک به شدت نیازمند سیستم های پرداختی جدید می باشد تا از توسعه روز افزون آن ها پشتیبانی کنند. این مقاله به بحث موضوعات مربوط به پذیرش سیستم های پر […] — ادامه متن

Analog Electronics - ScienceDirect.com | Science, …

The online version of Analog Electronics by D.I. Crecraft and S. Gergely on ScienceDirect.com, the world's leading platform for high quality peer-reviewed full-text […] — ادامه متن

Life cycle assessments of consumer electronics — are ...

However, the lack of transparency for consumer electronics LCAs sometimes makes benchmarking difficult. […] — ادامه متن

Auto-balancing transformer based on power electronics

An auto-balancing transformer based on power electronics is designed and proposed to prevent voltage or/and current unbalances arising on the primary side syste […] — ادامه متن

تاثیر مدیریت منابع انسانی الکترونیک به اثربخشی HRM

  • عنوان لاتین مقاله: The Contribution Of E-Hrm To Hrm Effectiveness Results From A Quantitative Study In A Dutch Ministry
  • عنوان فارسی مقاله: کمک مدیریت منابع انسانی الکترونیک به اثربخشی مدیریت منابع انسانی
  • دسته: مدیریت
  • تعداد صفحات فایل ترجمه شده: 14
  • جهت دانلود رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید
  • نسخه فارسی مقاله برای خرید آماده است.
| خلاصه | هدف: هم سازمانهای انتفاعی و هم سازمان های غیر انتفاعی در حال جایگزین کردن فعالیت های مدیریت منابع انسانی با ابزار های مدیریت م […] — ادامه متن

The Art of Linear Electronics - ScienceDirect

The Art of Linear Electronics presents the principal aspects of linear electronics and techniques in linear electronic circuit design. The book provides a wide range […] — ادامه متن

رابط الکترونیک قدرت با کنترل کننده پردازشگر دیجیتال سیگنال، برای تولید توزیع شده مبنی بر پیل سوختی

چکیده | تولید کنندگان خصوصی توان، به سرعت در حال افزایش هستند تا افزایش تقاضای بار را در بخش های خانگی، تجاری، و صنعتی پاسخگو باشند. در اینجا، سیستم های تولید توزیع شده (Dgها)، نقش مهمی را در تولید سوخت های فسیلی بازی می کنند. در میان تکنولوژی های مختلف تولید توزیع شده مانند پیل سوختی، توان بادی، و خورشیدی، تولید توزیع شده مبنی بر پیل سوختی به دلیل بازده بالای آن، پاک بودن، مدولار بودن، و فواید اقتصادی آن در حال مشهورتر شدن می باشد. بنابراین، توسعه یک رابط الکترونیک قدرت مناسب و طرح های کنترلی، نقش حیاتی در تنظیم ولتاژ پیل سوختی، هم تحت شرایط پایدار و هم تحت شرایط گذرا، ایفا می کند. ازینرو ای […] — ادامه متن

Power Electronics and Power Systems - Springer

The Power Electronics and Power Systems Series encompasses power electronics, electric power restructuring, and holistic coverage of power systems. […] — ادامه متن

جزوه درسی مدارهای مجتمع خطی

دسته: برق | حجم فایل: 1584 کیلوبایت | تعداد صفحه: 52 | جزوه درسی مدارهای مجتمع خطی مخصوص دانشجویان رشته الکترونیک که به صورت دست نویس و در 52 صفحه در قالب پی دی اف خدمت شما دوستان عزیز قرار دادم، امیدوارم مورد نظر شما دانشجویان عزیز قرار گیرد […] — ادامه متن

تغییر از روش آموزش الکترونیک به آموزش سیار

  • عنوان لاتین مقاله: Transitioning From E-Learning To M-Learning: Present Issues And Future Challenges
  • عنوان فارسی مقاله: تغییر از روش آموزش الکترونیک به آموزش سیارمسائل کنونی و چالش های آینده.
  • دسته: علوم تربیتی
  • تعداد صفحات فایل ترجمه شده: 7
  • جهت دانلود رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید
  • نسخه فارسی مقاله برای خرید آماده است.
| خلاصه | این مقاله آموزش سیار را در فضای روش های آموزش امروزی قرار می دهد. سه گروه اصلی چالش ها عبارتند از- فناوری، توسعه و آموزش- که در تغییر […] — ادامه متن

گزارش کارآموزی آشنایی با تبلو برق قطعات مور استفاده و نحوه نصب

  • عنوان کارآموزی: آشنای با تابلو های برق، قطعات مورد استفاده و نحوۀ نصب آن
  • محل کارآموزی: شرکت کمال گستر الکترونیک
  • دسته: مهندسی برق
  • فرمت فایل: Word (قابل ویرایش)
  • تعداد صفحات: 45
  • فهرست مطالب: جهت مشاهده فهرست مطالب این کارآموزی اینجا کلیک نمایید
| بخشی از گزارش | شرکت کمان گستر یکی از مطرح ترین شرکت های خصوصی در زمینه خدمات صنعت برق در بندرعباس می باشد. این شرکت بیش از 6 سال متوالی پیمانکاری سه بندر تجاری و مسافرتی بندرعباس (بندر شهید رجایی، بندر شهید باهنر، بندر شهید حقانی) را بر عهده دارد. | این شرکت در زمینه تمام خدمات و امور ا […] — ادامه متن

SID.ir | معرفی جهاد دانشگاهی واحد...

ارزیابی مدل دولت الکترونیک مبتنی ترویج و نشر دانش علمی و فنی حوزه صنعت، معدن و تجارت در […] — ادامه متن

مبادلات الکترونیک در بازار های مالی

دسته: اقتصاد | حجم فایل: 17 کیلوبایت | تعداد صفحه: 13 | داد و ستد اوراق مالی به لحاظ تاریخی نیازمند حضور دادوستدکنندگان در اماکن خاص و ارتباط رودر روی آنها بوده است. بازار سهام غیربورسی نزدک (Nasdaq) از نخستین بازار هایی بود که درآن فن آوری، جایگزین داد و ستد فیزیکی شد. بعدها، اغلب بازار های بورس دنیا از قبیل بورس لندن، توکیو، و فرانکفورت به معاملان الکترونیک روی آوردند. بازار بورس نیویورک، بزرگترین بازار بورس دنیا هنوز مبتنی بر سیستم داد و ستد فیزیکی می باشد‌ با این وجود سیستمی را ارائه کرده است که سهامداران جزء و عمده با استفاده از آن می توانند اقدام به معامله الکترونیک نمایند. | نوآوریهای ع […] — ادامه متن

پروژه آموزش الکترونیک و کاربرد آن در مهندسی معدن

  • پایان نامه جهت اخذ درجه کارشناسی
  • عنوان کامل: آموزش الکترونیک و کاربرد آن در مهندسی معدن
  • دسته: فناوری اطلاعات - فنی مهندسی
  • فرمت فایل: Word (قابل ویرایش)
  • تعداد صفحات پروژه: 153
  • فهرست مطالب: جهت مشاهده فهرست مطالب این پروژه اینجا کلیک نمایید
| مقدمه | با پیشرفت دانش بشر و به تبع آن فن آوری زندگی و الگوی رفتاری انسان در جامعه دستخوش تغییرات چشمگیر و فوق العاده ای شده است. | تفاوت زندگی امروز با بطور مثال دو نسل پیش از این نیز عمدتا از این جا ناشی می شود. ارتباطات نیز که بطور اجتناب ناپذیری با تکنولوژی ادغام شده است نقش بسزایی در ای […] — ادامه متن

Frontiers of Information Technology & Electronic ...

Electronics and Microelectronics, Instrumentation; Communications Engineering, Networks; Industry Sectors. Journal of Zhejiang University SCIENCE C: 1869-1951: […] — ادامه متن

Power Electronics

Power electronics is a fundamental scientific field that includes the means and methods of electric-power transformation and control by semiconduction devices. […] — ادامه متن

Optical and Quantum Electronics - Springer

Optical and Quantum Electronics provides an international forum for the publication of original research papers, tutorial reviews and letters in such fields as […] — ادامه متن

گزارش کارآموزی واگن پارس سنسورها

مقدمه: | سنسورها رابط بین سیستم کنترل الکترونیکی از یک طرف و محیط، رشته کارها یا ماشین از طرف دیگر هستند. در اواخر دهه ۱۹۷۰ و اوایل دهه ۱۹۸۰ تکامل سنسور در سطح بین المللی بین سه و پنچ سال عقب تر از تکامل علم میکروالکترونیک در نظر گرفته می شد. این حقیقت که ساخت عناصر میکروالکترونیک غالباً بسیار ارزانتر از عناصر اندازه گیری کننده ای | (سنسور هایی) بود که آنها احتیاج داشتند، یک مانع جدی در ازدیاد و متنوع نمودن کاربرد میکرو الکترونیک پردازشگر اطلاعات در گستره وسیعی از عملیات و رشته کارها بود. چنین اختلافی بین علم میکروالکترو نیک مدرن و تکنولوژی اندازه گیری کننده کلاسیکی تنها توانست به واسطه ظهور ت […] — ادامه متن

الکترونیک - 1…

دانش حسابرسی

Audit Science دانش حسابرسی نشانی پست الکترونیک خود را برای دریافت اطلاعات و اخبار پایگاه، در […] — ادامه متن

Electronics Explained - ScienceDirect

The online version of Electronics Explained by Louis E. Frenzel, Jr. on ScienceDirect.com, the world's leading platform for high quality peer-reviewed full-text … […] — ادامه متن

گزارش کار آزمایش آشنایی با انواع مقاومت و طریقه اندازه گیری آن به وسیله دستگاه و فرمول

دسته: برق | حجم فایل: 78 کیلوبایت | تعداد صفحه: 2 | گزارش کار آز مبانی برق و الکترونیک و آز فیزیک 2 (جلسه اول) آشنایی با انواع مقاومت و طریقه اندازه گیری آن به وسیله دستگاه و فرمول این گزارش کار کاملا اصولی و منطبق بر قواعد نگارش گزارش کار آزمایشگاه می باشد. توضیحات کاملی درباره وسایل مورد نیاز، نحوه انجام و شرح عملی آزمایش، محاسبات، رنگ ها و جدول ها داده شده است. […] — ادامه متن

نقش مدیریت امانی (اعتماد) الکترونیک در خرده فروشی آنلاین

  • عنوان لاتین مقاله: Role Of Electronic Trust In Online Retailing: A Re-Examination Of The Commitment-Trust Theory
  • عنوان فارسی مقاله: نقش مدیریت امانی الکترونیک در خرده فروشی آنلاین
  • دسته: فناوری اطلاعات و کامپیوتر
  • تعداد صفحات فایل ترجمه شده: 28
  • جهت دانلود رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید
  • نسخه فارسی مقاله برای خرید آماده است.
| خلاصه | هدف- مدیریت امانی و انحصاری به عنوان اصول مرکزی در ساختن روابط موفقیت آمیز و طولانی مدت در مفهوم خرده فروشی آنلاین می باشند. در غی […] — ادامه متن

Advances in Electronics and Electron Physics ...

The online version of Advances in Electronics and Electron Physics at ScienceDirect.com, the world's leading platform for high quality peer-reviewed full-text … […] — ادامه متن

دولت الکترونیک : سیستم های اطلاعاتی

دسته: مطالعات ارتباطی و فناوری اطلاعات | حجم فایل: 893 کیلوبایت | تعداد صفحه: 31 | دولت الکترونیک | سیستم های اطلاعاتی | مقدمه | اصطلاحات دولت الکترونیک | تعریف دولت الکترونیک | اهداف | مراحل پیشنهادی سازمان ملل برای پیاده سازی دولت الکترونیک | تکنولوژی های مختلف مورد استفاده در دولت الکترونیک | مزایای دولت الکترونیک برای شهروندان و دولت | شهر الکترونیک | سرویس های ارائه شده توسط دولت الکترونیک | موانع و مشکلات | دولت الکترونیک در ایران | مقدمه | در جهان امروز هیچ تجارت و خدماتی بدون نوآوری و خلاقیت نمی تواند پیشرفت کند، چرا که نیازهای بشر در طول تاریخ هرروز در حال تغییر بوده و نیازهای کنونی ب […] — ادامه متن

Starting Electronics - (Fourth Edition) - ScienceDirect

Starting Electronics is unrivalled as a highly practical introduction for technicians, non-electronic engineers, software engineers, students, and hobbyists. […] — ادامه متن

شبکه بی سیم آنتن

مقدمه | از سال 1877م که نخستین آنتن ساده توسط هرتز ساخته شد. نظریه طراحی آنتن ها به سرعت پیشرفت کرده است و این پیشرفت ادامه دارد، با توجه به اینکه آنتن ها جزئی از یک سیستم مخابراتی الکترونیکی هستند، بایستی تکنولوژیست ها و مهندسین برق الکترونیک در این زمینه دانش کافی داشته باشند. امید است در این مقال اندک که در زیر به اجمال عنوان فصول آن را خواهیم آورد، قدمی هر چند کوچک در این راه برداشته باشیم. این پایان نامه از 5 فصل تشکیل شده است. فصل اول در قالب طرح تحقیق به بررسی تاریخچه و نیز اهمیت مساله مورد تحقیق می پردازد. قابل ذکر است که اهداف ویژه تحقیق در این مساله نیز با توجه به عنوان و روش انجام ا […] — ادامه متن

گزارش کارآموزی کنترل الکترونیکی موتور

چکیده: | با پیشرفت تکنولوژی و علوم در ابعاد گوناگون بخصوص الکترونیک و نفوذ آن به علوم دیگر مانند مکانیک به عنوان کنترلر؛ که با دقت، سرعت، صرف هزینه کم و بهره وری بالا، بهترین راندمان را ارائه می دهد، موتورهای دیزل نیز از این قاعده مستثنی نیستند. با ورود الکترونیک به دنیای دیزل با بالا رفتن دقت و سرعت کنترل؛ مصرف سوخت کم، شتاب گیری بالا، صدای کم، آلودگی پائین و بطور کلی راندمان موتور، افزایش می یابد. ز آنجا که این سیستم ها انحصاری می باشد می بایست برای آشنایی با آنها به اطلاعات شرکت سازنده متکی بود. البته برای جامع بودن این اطلاعات می توان اطلاعات چند شرکت را جمع آوری و مقایسه نمود. برای عیب یا […] — ادامه متن

Hardware - Springer

Computer hardware is often considered by computer users as a mysterious link between electronics and those black (or blue) boxes, which understand computer languages […] — ادامه متن

رابط الکترونیک قدرت با کنترل کننده پردازشگر دیجیتال سیگنال

  • عنوان لاتین مقاله: Dsp-Controlled Power Electronic Interface For Fuel-Cell-Based Distributed Generation
  • عنوان فارسی مقاله: رابط الکترونیک قدرت با کنترل کننده پردازشگر دیجیتال سیگنال، برای تولید توزیع شده مبنی بر پیل سوختی.
  • دسته: برق و الکترونیک
  • تعداد صفحات فایل ترجمه شده: 46
  • جهت دانلود رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید
  • نسخه فارسی مقاله برای خرید آماده است.
| خلاصه | تولید کنندگان خصوصی توان، بسرعت در حال افزایش هستند تا افزایش تقاضای بار را در بخش های خانگی، تجار […] — ادامه متن

Computers and Electronics in Agriculture - ScienceDirect.com

The online version of Computers and Electronics in Agriculture at ScienceDirect.com, the world's leading platform for high quality peer-reviewed full-text journals. […] — ادامه متن

بررسی تجارت الکترونیک و موانع اجرایی قانون آن در ایران

دسته: فقه و حقوق اسلامی | حجم فایل: 126 کیلوبایت | تعداد صفحه: 299 | «چکیده» | تجارت الکترونیک یا همان عامل رنسانس اقتصادی و تجاری پدیده قرن جدید است. | لذا ضرورت توجه به این موضوع پژوهشگر را بر آن داشته تا در قالب موضوع تجارت الکترونیک و موانع اجرایی قانون آن در ایران به این مطلب بپردازد. | ابتداً باید یاد آور شد که با توجه به نو و جدید بودن موضوع یافتن منابع برای تکمیل پروژه مهمترین مانع در راه این پژوهش بوده است. فقدان کتب حقوقی و حتی تخصصی در زمینه تجارت الکترونیک یکی از قرائنی است که ما را به نوظهور بودن این رشته در ایران می‌رساند. علاوه بر آنکه باید یاد آور شد که قانون تجارت الکترونیکی ا […] — ادامه متن

سرقت کامپیوتری

مقدمه | سرقت های الکترونیکی به عنوان پدیده ای که حاصل گسترش تکنولوژی های الکترونیکی و رایانه ای است، امروزه امنیت بسیاری از کاربران رایانه و اینترنت را مختل کرده است. از این رو آشنایی با ماهیت این سرقت ها و بررسی ابعاد حقوقی و خلأهای قانونی که در این زمینه وجود دارد در مصون ماندن از این نوع سرقت ها بسیار با اهمیت است. سرقت های الکترونیکی به عنوان یک پدیده خطرناک در عصر الکترونیک و ارتباطات است که نسبت به سرقت های کلاسیک از ویژگیهای متمایزی برخوردار است. چرا که ماهیت این گونه جرایم به دلیل تکنولوژی پیچیده و بالا، خصوصیات منحصر به فردی داشته که می توان به: شیوه ارتکاب آسان، عدم حضور فیزیکی مجرم […] — ادامه متن

گزارش کار آزمایش روابط امواج سینوسی

دسته: آزمون ارشد | حجم فایل: 52 کیلوبایت | تعداد صفحه: 2 | گزارش کار آز مبانی برق و الکترونیک و آز فیزیک 2 (جلسه چهارم) روابط امواج سینوسی این گزارش کار کاملا اصولی و منطبق بر قواعد نگارش گزارش کار آزمایشگاه می باشد. توضیحات کاملی درباره وسایل مورد نیاز، نحوه انجام و شرح عملی آزمایش، محاسبات، رنگ ها و جدول ها داده شده است. […] — ادامه متن

عنوان پروژه تجارت الکترونیک

دسته: فناوری اطلاعات | حجم فایل: 1212 کیلوبایت | تعداد صفحه: 49 | عنوان پروژه: | تجارت الکترونیک | فهرست مطالب | عنوان صفحه | بخش اول: تجارت الکترونیک | مفاهیم بنیادی در تجارت الکترونیک 4 | افزایش نرخ تبدیل در تجارت الکترونیک 4 | امکان جستجوی داخلی 7 | ساده سازی کنید 7 | بازاریابی تجارت الکترونیک: کالاهای سخت و کالاهی نرم 8 | بازاریابی الکترونیکی 9 | تدوین استراتژی 9 | موتور های جستجوگر 10 | محافظت از رتبه در موتورهای جستجو 11 | پست الکترونیک 12 | ده نکته برای موفقیت در بازاریابی الکترونیکی بوسیله پست الکترونیکی 13 | تبلیغات اینترنتی 15 | بازاریابی ویروسی 15 | شش روش بازاریابی الکترونیکی بدون […] — ادامه متن

ترجمه مقاله فناوری اطلاعات

دسته: مطالعات ارتباطی و فناوری اطلاعات | حجم فایل: 18 کیلوبایت | تعداد صفحه: 12 | فناوری اطلاعات و الکترونیک واژه ای است که در سال 1998 در لایحه اصلاحی نمایندگان به بخش 508 از قانون نوسازی یکار گرفته شد. بخش 508 ملزم میکند که فناوری اطلاعات و الکترونیک که توسعه یافته، بدست آمده، وجود دارد یا بوسیله دولت فدرال مورد استفاده قرار گرفته است بایست قابل دسترسی باشد. | فناوری اطلاعات و الکترونیک شامل سخت افزار و نرم افزار رایانه، سیستمهای عامل، اطلاعات مبتنی بر وب و کاربردهای آن، تلفنها و سایر محصولات ارتباطی، تجهیزات ویدئویی و محصولات مولتی مدیا، کیوسکهای اطلاعاتی، و محصولات اداری همانند ماشینهای فت […] — ادامه متن

Transformers and Electric Machines - Springer

Problems on coupled-circuits, which are not included here, can be found in the book: F. A. Benson, Problems in Electronics with Solutions, 4th Edition, 1965, Spon […] — ادامه متن

an article published in the journal Organic Electronics

The use of MWNTs dispersed in an emissive layer was studied in two AC field-induced polymer electroluminescent for organic electronics suffering […] — ادامه متن

ادوات facts » مرکز دانلود ECA

بکارگیری ادوات الکترونیک قدرت برای بهبود سیستم های انتقال انرژی، تحت مفهوم سیستم های […] — ادامه متن

اقتباس دولت الکترونیک در سه کشور آمریکای لاتین…

خلاصه

این مقاله اقتباس دولت الکترونیک در سه کشور آمریکای لاتین: آرژانتین، برزیل و مکزیک را مورد بحث قرار می دهد. تحقیق ابتدا یک چارچوب مفهومی برای بررسی ایجاد و خدمات دولت الکترونیک را ارایه می کند که برای ارزیابی اقتباس آن در این سه اقتصاد مهم آمریکای لاتین اعمال شده است. یافته های تحقیق می تواند هر کشور به عنوان مدلی برای توسعه موفق و همچنین اجرای دولت الکترونیک در یک کشور در حال توسعه غیر صنعتی را معرفی کند. تجزیه و تحلیل هم چنین در جستجوی یافتن یک خلا در مطالعه دولت الکترونیک در کشورهای کمتر توسعه یافته می باشد که بخش آن ها تلاش می کنند در این جنبه حیاتی از توسعه دولت دیجیتال به همتایان توسعه یافته خود برسند.

کلمات کلیدی: دولت الکترونیک؛ آمریکای لاتین؛ سیاست ارتباطات راه دور.

درآغاز قرن 21، برنامه های کاربردی دولت الکترونیک آماده انتقال ارتباطات دولتی هستند اگر چه پتانسیل عملیاتی آن ها عمدتاً ناکافی است. دانشگاهیان پیشنهاد می کنند که مدالیته میانجی آنلاین به عنوان پیوندی از تکنولوژی های ارتباطی چند گانه می تواند کارکردهای ارتباطات دولتی را به طور سریع تر، ارزان تر وکارامدتر نسبت به ابزارهای آفلاین تسهیل کند. با این وجود گذر از فرمولیزه کردن سیاست برای اجرا هنوز هم در بسیاری از کشورهای در حال توسعه وجود دارد که تاکید دارد که دولت الکترونیک یک سیستم فنی اجتماعی بسیار پیچیده است که وابستگی زیادی به بلوغ تشکیلاتی کلی، چارچوب های قانونی وملاحظات اجتماعی فرهنگی دارد.

بحث برانگیز تر این موضوعات اگر چه آشناترین آن نیز می باشد دسترسی عموم به فرایند سیاسی است. با این وجود در حالی که برنامه های کاربردی دولت الکترونیک حوزه هایی همچون نگهداری ثبت ها، خصوصا در غرب را دچار تحول کرده اند اما بسیاری از کشورها برای نگهداری بخش اعظم مکاتبات دولتی روزانه خود هنوز هم به کانال های آفلاین وابسته هستند.

بنابراین دولت الکترونیک به جای آن که یک خروجی اصلی برای ارتباطات دولتی محسوب شود در حد یک گزینه باقی می ماند. با مروری بر ویژگی 'تاخیر در انتشار' دیگر تعاملات آنلاین اقتباس دولت الکترونیک تابعی از محدودیت ها در کارآمدی کانال ارتباطی و هم چنین موضوعات مرتبط با اطمینان، محرمانه بودن و امنیت می باشد.

  • فرمت: zip
  • حجم: 0.24 مگابایت
  • شماره ثبت: 411

خرید و دانلود

اصول و مبانی امنیت در شبکه های رایانه ای…

مقدمه:

چنانچه به اهمیت شبکه های اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه ها مشخص می گردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده های مادی و معنوی هستند. همچنین دستکاری اطلاعات- به عنوان زیربنای فکری ملت ها توسط گروههای سازماندهی شده بین المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت ها و تهدیدی ملی محسوب می شود.

برای کشور ما که بسیاری از نرم افزارهای پایه از قبیل سیستم عامل و نرم افزارهای کاربردی و اینترنتی، از طریق واسطه ها و شرکتهای خارجی تهیه می شود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکه به فعالیت می پردازند، جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئله ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟نکته جالب اینکه بزرگترین شرکت تولید نرم افزارهای امنیت شبکه، شرکت چک پوینت است که شعبه اصلی آن در اسرائیل می باشد. مسأله امنیت شبکه برای کشورها، مسأله ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت محصولات نرم افزاری قابل خریداری نیستند، پس می بایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند.

فهرست مطالب:

* مقدمه

* فصل یکم تعاریف و مفاهیم امینت در شبکه

* ۱-۱) تعاریف امنیت شبکه

* ۱-۲) مفاهیم امنیت شبکه

* ۱-۲-۱) منابع شبکه

* ۱-۲-۲) حمله

* ۱-۲-۳) تحلیل خطر

* ۱-۲-۴- سیاست امنیتی

* ۱-۲-۵- طرح امنیت شبکه

* ۱-۲-۶- نواحی امنیتی

* فصل دوم انواع حملات در شبکه های رایانه ای

* ۲-۱) مفاهیم حملات در شبکه های کامپیوتری

* ۲-۲) وظیفه یک سرویس دهنده

* ۲-۳) سرویس های حیاتی و مورد نیاز

* ۲-۴) مشخص نمودن پروتکل های مورد نیاز

* ۲-۵) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز

* ۲-۶) انواع حملات

* ۱-۲-۶) حملات از نوع Dos

* ۲-۲-۶) حملات از نوع D Dos

* ۲-۶-۳) حملات از نوع Back dorr

* ۲-۶-۳-۱) Back ori fice

* ۲-۶-۳-۲) Net Bus

* ۲-۶-۳-۳) Sub seven

* ۲-۶-۳-۴) virual network computing

* ۲-۶-۳-۵) PC Any where

* ۲-۶-۳-۶) Services Terminal

* ۲-۷) Pactet sniffing

* ۲-۷-۱) نحوه کار packet sniffing

* ۲-۲-۷) روشهای تشخیص packet sniffing در شبکه

* ۲-۷-۳) بررسی سرویس دهنده DNS

* ۲-۷-۴) اندازه گیری زمان پاسخ ماشین های مشکوک

* ۲-۷-۵) استفاده از ابزارهای مختص Antisniff

* فصل سوم) افزایش امنیت شبکه

* ۳-۱) علل بالا بردن ضریب امنیت در شبکه

* ۳-۲) خطرات احتمالی

* ۳-۳) راه های بالا بردن امنیت در شبکه

* ۳-۳-۱) آموزش

* ۳-۳-۲) تعیین سطوح امنیت

* ۳-۳-۳) تنظیم سیاست ها

* ۳-۳-۴) به رسمیت شناختن Authen tication

* ۳-۳-۵) امنیت فیزیکی تجهیزات

* ۳-۳-۶) امنیت بخشیدن به کابل

* ۳-۴) مدل های امنیتی

* ۳-۴-۱) منابع اشتراکی محافظت شده توسط کلمات عبور

* ۳-۴-۲) مجوزهای دسترسی

* ۳-۵) امنیت منابع

* ۳-۶) روش های دیگر برای امنیت بیشتر

* ۳-۶-۱) Auditing

* ۳-۶-۲) کامپیوترهای بدون دیسک

* ۳-۶-۳) به رمز در آوردن داده ها

* ۳-۶-۴) محافظت در برابر ویروس

* فصل چهارم انواع جرایم اینترنتی و علل بروز مشکلات امنیتی

* ۴-۱) امنیت و مدل

* ۴-۱-۱) لایه فیزیکی

* ۴-۱-۲) لایه شبکه

* ۴-۱-۳) لایه حمل

* ۴-۱-۴) لایه کاربرد

* ۴-۲) جرایم رایانه ای و اینترنتی

* ۴-۲-۱) پیدایش جرایم رایانه ای

* ۴-۲-۲) قضیه رویس

* ۴-۲-۳) تعریف جرم رایانه ای

* ۴-۲-۴) طبقه بندی جرایم رایانه ای

* ۴-۲-۴-۱) طبقه بندی OECDB

* ۴-۲-۴-۲) طبقه بندی شعرای اروپا

* ۴-۲-۴-۳) طبقه بندی اینترپول

* ۴-۲-۴-۴) طبقه بندی در کنوانسیون جرایم سایبرنتیک

* ۴-۲-۵) شش نشانه از خرابکاران شبکه ای

* ۴-۳) علل بروز مشکلات امنیتی

* ۴-۳-۱) ضعف فناوری

* ۴-۳-۲) ضعف پیکربندی

* ۴-۳-۳) ضعف سیاستی

* فصل ۵) روشهای تأمین امنیت در شبکه

* ۵-۱) اصول اولیه استراتژی دفاع در عمق

* ۵-۱-۱) دفاع در عمق چیست

* ۵-۱-۲) استراتژی دفاع در عمق موجودیت ها

* ۵-۱-۳) استراتژی دفاع در عمق محدوده حفاظتی

* ۵-۱-۴) استراتژی دفاع در عمق ابزارها و مکانیزم ها

* ۵-۱-۵) استراتژی دفاع در عمق پیاده سازی

* ۵-۱-۶) جمع بندی

* ۵-۲) فایر وال

* ۱-۵-۲) ایجاد یک منطقه استحفاظی

* ۵-۲-۲) شبکه های perimer

* ۵-۲-۳) فایروال ها یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات

* ۵-۲-۴) فیلترینگ پورت ها

* ۵-۲-۵) ناحیه غیر نظامی

* ۵-۲-۶) فورواردینگ پورت ها

* ۵-۲-۷) توپولوژی فایروال

* ۵-۲-۸) نحوه انتخاب یک فایروال

* ۵-۲-۹) فایروال ویندوز

* ۵-۳) پراکسی سرور

* ۵-۳-۱) پیکر بندی مرور

* ۵-۳-۲) پراکسی چیست

* ۵-۳-۳) پراکسی چه چیزی نیست

* ۵-۳-۴) پراکسی با packet filtering تفاوت دارد

* ۵-۳-۵) پراکسی با packet fillering state ful تفاوت دارد

* ۵-۳-۶) پراکسی ها یا application Gafeway

* ۵-۳-۷) برخی انواع پراکسی

* ۵-۳-۷-۱) Http proxy

* ۵-۳-۷-۲) FTP Proxy

* ۵-۳-۷-۳) PNs proxy

* ۵-۳-۷-۴) نتیجه گیری

* فصل ۶) سطوح امنیت شبکه

* ۶-۱) تهدیدات علیه امنیت شبکه

* ۶-۲) امنیت شبکه لایه بندی شده

* ۶-۲-۱) سطوح امنیت پیرامون

* ۶-۲-۲) سطح ۲ – امنیت شبکه

* ۶-۲-۳) سطح ۳ – امنیت میزبان

* ۶-۲-۴) سطوح ۴ – امنیت برنامه کاربردی

* ۶-۲-۵) سطح ۵ – امنیت دیتا

* ۶-۳) دفاع در مقابل تهدیدها و حملات معمول

* فصل هفتم) ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی

* ۷-۱) مراحل ایمن سازی شبکه

* ۷-۲) راهکارهای امنیتی شبکه

* ۷-۲-۱) کنترل دولتی

* ۷-۲-۲) کنترل سازمانی

* ۷-۲-۳) کنترل فردی

* ۷-۲-۴) تقویت اینترانت ها

* ۷-۲-۵) وجود یک نظام قانونمند اینترنتی

* ۷-۲-۶) کار گسترده فرهنگی برای آگاهی کاربران

* ۷-۲-۷) سیاست گذاری ملی در بستر جهانی

* ۷-۳) مکانیزم امنیتی

* ۷-۴) مرکز عملیات امنیت شبکه

* ۷-۴-۱) پیاده سازی امنیت در مرکز SOC

* ۷-۴-۲) سرویس های پیشرفته در مراکز SOC

* ۷-۵) الگوی امنیتی

* ۷-۵-۱) الگوریتم جهت تهیه الگوی امنیتی شبکه

خرید و دانلود

اصول و مبانی امنیت در شبکه کامپیوتری…

مقدمه

چنانچه به اهمیت شبکه های اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه ها مشخص می گردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده های مادی و معنوی هستند. همچنین دستکاری اطلاعات- به عنوان زیربنای فکری ملت ها توسط گروههای سازماندهی شده بین المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت ها و تهدیدی ملی محسوب می شود. برای کشور ما که بسیاری از نرم افزارهای پایه از قبیل سیستم عامل و نرم افزارهای کاربردی و اینترنتی، از طریق واسطه ها و شرکتهای خارجی تهیه می شود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکه به فعالیت می پردازند، جلوگیری از نفوذ عوامل مخرب در شبکه به صورت مسئله ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟ نکته جالب اینکه بزرگترین شرکت تولید نرم افزارهای امنیت شبکه، شرکت چک پوینت است که شعبه اصلی آن در اسرائیل می باشد. مسأله امنیت شبکه برای کشورها، مسأله ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت محصولات نرم افزاری قابل خریداری نیستند، پس می بایست محققین کشور این مهم را به دست بگیرند و در آن فعالیت نمایند.

مقدمه

فصل اول تعاریف و مفاهیم امینت در شبکه

1-1) تعاریف امنیت شبکه

1-2) مفاهیم امنیت شبکه

1-2-1) منابع شبکه

1-2-2) حمله

1-2-3) تحلیل خطر

1-2-4) سیاست امنیتی

1-2-5) طرح امنیت شبکه

1-2-6) نواحی امنیتی

فصل دوم انواع حملات در شبکه های رایانه ای

2-1) مفاهیم حملات در شبکه های کامپیوتری

2-2) وظیفه یک سرویس دهنده

2-3) سرویس های حیاتی و مورد نیاز

2-4) مشخص نمودن پروتکل های مورد نیاز

2-5) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز

2-6) انواع حملات

1-2-6) حملات از نوع Dos

2-2-6) حملات از نوع D Dos

2-6-3) حملات از نوع Back dorr

2-6-3-1) Back ori fice

2-6-3-2) Net Bus

2-6-3-3) Sub seven

2-6-3-4) virual network computing

2-6-3-5) PC Any where

2-6-3-6) Services Terminal

2-7) Pactet sniffing

2-7-1) نحوه کار packet sniffing

2-2-7) روشهای تشخیص packet sniffing در شبکه

2-7-3) بررسی سرویس دهنده DNS

2-7-4) اندازه گیری زمان پاسخ ماشین های مشکوک

2-7-5) استفاده از ابزارهای مختص Antisniff

فصل سوم افزایش امنیت شبکه

3-1) علل بالا بردن ضریب امنیت در شبکه

3-2) خطرات احتمالی

3-3) راه های بالا بردن امنیت در شبکه

3-3-1) آموزش

3-3-2) تعیین سطوح امنیت

3-3-3) تنظیم سیاست ها

3-3-4) به رسمیت شناختن Authen tication

3-3-5) امنیت فیزیکی تجهیزات

3-3-6) امنیت بخشیدن به کابل

3-4) مدل های امنیتی

3-4-1) منابع اشتراکی محافظت شده توسط کلمات عبور

3-4-2) مجوزهای دسترسی

3-5) امنیت منابع

3-6) روش های دیگر برای امنیت بیشتر

3-6-1) Auditing

3-6-2) کامپیوتر های بدون دیسک

3-6-3) به رمز در آوردن داده ها

3-6-4) محافظت در برابر ویروس

فصل چهارم انواع جرایم اینترنتی و علل بروز مشکلات امنیتی

4-1) امنیت و مدل

4-1-1) لایه فیزیکی

4-1-2) لایه شبکه

4-1-3) لایه حمل

4-1-4) لایه کاربرد

4-2) جرایم رایانه ای و اینترنتی

4-2-1) پیدایش جرایم رایانه ای

4-2-2) قضیه رویس

4-2-3) تعریف جرم رایانه ای

4-2-4) طبقه بندی جرایم رایانه ای

4-2-4-1) طبقه بندی OECDB

4-2-4-2) طبقه بندی شعرای اروپا

4-2-4-3) طبقه بندی اینترپول

4-2-4-4) طبقه بندی در کنوانسیون جرایم سایبرنتیک

4-2-5) شش نشانه از خرابکاران شبکه ای

4-3) علل بروز مشکلات امنیتی

4-3-1) ضعف فناوری

4-3-2) ضعف پیکربندی

4-3-3) ضعف سیاستی

فصل پنجم روشهای تأمین امنیت در شبکه

5-1) اصول اولیه استراتژی دفاع در عمق

5-1-1) دفاع در عمق چیست

5-1-2) استراتژی دفاع در عمق موجودیت ها

5-1-3) استراتژی دفاع در عمق محدوده حفاظتی

5-1-4) استراتژی دفاع در عمق ابزارها و مکانیزم ها

5-1-5) استراتژی دفاع در عمق پیاده سازی

5-1-6) جمع بندی

5-2) فایر وال

1-5-2) ایجاد یک منطقه استحفاظی

5-2-2) شبکه های perimer

5-2-3) فایروال ها یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات

5-2-4) فیلترینگ پورت ها

5-2-5) ناحیه غیر نظامی

5-2-6) فورواردینگ پورت ها

5-2-7) توپولوژی فایروال

5-2-8) نحوه انتخاب یک فایروال

5-2-9) فایروال ویندوز

5-3) پراکسی سرور

5-3-1) پیکر بندی مرور

5-3-2) پراکسی چیست

5-3-3) پراکسی چه چیزی نیست

5-3-4) پراکسی با packet filtering تفاوت دارد

5-3-5) پراکسی با packet fillering state ful تفاوت دارد

5-3-6) پراکسی ها یا application Gafeway

5-3-7) برخی انواع پراکسی

5-3-7-1) Http proxy

5-3-7-2) FTP Proxy

5-3-7-3) PNs proxy

5-3-7-4) نتیجه گیری

فصل ششم سطوح امنیت شبکه

6-1) تهدیدات علیه امنیت شبکه

6-2) امنیت شبکه لایه بندی شده

6-2-1) سطوح امنیت پیرامون

6-2-2) سطح 2 – امنیت شبکه

6-2-3) سطح 3 – امنیت میزبان

6-2-4) سطوح 4 – امنیت برنامه کاربردی

6-2-5) سطح 5 – امنیت دیتا

6-3) دفاع در مقابل تهدیدها و حملات معمول

فصل هفتم ابزارها و الگوهای امنیت در شبکه و ارائه یک الگوی امنیتی

7-1) مراحل ایمن سازی شبکه

7-2) راهکارهای امنیتی شبکه

7-2-1) کنترل دولتی

7-2-2) کنترل سازمانی

7-2-3) کنترل فردی

7-2-4) تقویت اینترانت ها

7-2-5) وجود یک نظام قانونمند اینترنتی

7-2-6) کار گسترده فرهنگی برای آگاهی کاربران

7-2-7) سیاست گذاری ملی در بستر جهانی

7-3) مکانیزم امنیتی

7-4) مرکز عملیات امنیت شبکه

7-4-1) پیاده سازی امنیت در مرکز SOC

7-4-2) سرویس های پیشرفته در مراکز SOC

7-5) الگوی امنیتی

7-5-1) الگوریتم جهت تهیه الگوی امنیتی شبکه

خرید و دانلود