بازدید امروز : 79
بازدید دیروز : 193
کل بازدید : 569737
کل یادداشتها ها : 5108
مقاله شناخت مودم
محقق گرامی، شما برای دانلود فایل مقاله شناخت مودم به این صفحه هدایت شده اید.
برای دانلود این فایل و مشاهده توضیحات کامل آن روی دکمه زیر کلیک کنید:
دسته بندی | مدیریت |
فرمت فایل | doc |
حجم فایل | 115 کیلو بایت |
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود
پرداخت و دانلود
این فایل شامل تحقیق بسیار جامع و کامل در 51 صفحه با فرمت word در زمینه شبکه و ارتباطات از راه دور می باشد که از ترجمه کتابهای لاتین تخصصی گردآوری شده استارائه مطالعات موردی در هر بخش از ویژگی های منحصربفرد این تحقیق است عناوین اصلی این فایل شامل بخشهای زیر است
1انواع شبکه
2 اینترنت
3 وب گسترده ی جهانی (World wide web)
4 –کاربردهای شبکه
.....
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود
پرداخت و دانلود
دسته بندی | کامپیوتر |
فرمت فایل | doc |
حجم فایل | 276 کیلو بایت |
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود
پرداخت و دانلود
نقش فناوری اطلاعات و ارتباطات در توسعه سریع تجارت الکترونیکی
جعفر عالی نژاد
گروه مهندسی کامپیوتر
دانشگاه آزاد اسلامی پارس آباد مغان
Jprograming_2005@yahoo.com
چکیده
فناوری اطلاعات و ارتباطات بعنوان عمده ترین محور توسعه و تحول در جهان منظور شده است. یکی از مهمترین کاربردهای فناوری اطلاعات و ارتباطات می توان به تجارت الکترونیکی اشاره کرد.متاسفانه هنوزبه دلایل مختلف اقدامات لازم و یا به اندازه کافی برای گسترش آن صورت نگرفته است. دلیل آن هم بسیار واضح است. این مقاله اشاره به چند مورد از عدم گسترش این، نه چندان،تکنولوژی جدید خواهد داشت. مهمترین آنان عبارتند از: عدم وجود زیر ساختار مناسب برای راه اندازی، فرهنگی و سیاسی،عدم وجود کارتهای اعتباری سیستم بانکداری، مقاومت در مقابل تغییرات و عدم ایجاد قوانین و مقررات اجرائی و غیره. پیشنهاد ارائه شده در این مقاله در زمینه فناوری اطلاعات جهت توسعه تجارت الکترونیک، سرمایه گذاری در زمینه توسعه نرم افزارهای تحت وب با ضریب امنیتی بالا می باشد. بنابراین فناوری اطلاعات و ارتباطات پایه و زیرساخت اصلی تجارت الکترونیکی بوده و پیشرفت، تحقیقات و سرمایه گذاری در آن می تواند کمک بزرگی به توسعه تجارت الکترونیک کرده باشد.
Abstract
Computer sciences have many effects in human life and its information technology. They are as basic development of world. One of the important applications in information technology is electronic commerce that contains any commercial transaction by computer and internet. E-commerce uses online electronic technology connected via the internet to assist and enhance a variety of business process, functions and systems. One of the important proposed approaches in developing e-commerce and information technology applications is invest capital at improving professional software"s. So these days, e-commerce enhancing factors are legal and necessary technology fields. Thus information technology is e-commerce base and infrastructure, and it"s developing, research and invest capital could help to e-commerce developing.
کلمات کلیدی
فناوری اطلاعات و ارتباطات - تجارت الکترونیکی- امنیت - اینترنت
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود
پرداخت و دانلود
دسته بندی | کامپیوتر |
فرمت فایل | doc |
حجم فایل | 408 کیلو بایت |
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود
پرداخت و دانلود
چکیده
Cloud Computing که در فارسی، به «محاسبات ابری»، «رایانش ابری» و «کامپیوتر ابری» برگردانده شده، به معنی بکارگیری قابلیتهای کامپیوتری بر مبنای اینترنت است. در واقع قابلیتهای کامپیوتری بصورت یک سرویس اینترنتی به کاربر عرضه میشود. در اینجا شما مالکیتی روی سرویس ارائه شده ندارید و تنها از آن استفاده میکنید. و این یعنی ذخیره و پردازش آنلاین اطلاعات که تا پیش از این، این کار را روی کامپیوتر شخصی خود انجام میدادید.
با گسترش استفاده از تکنولوژی وب و همچنین توسعه برنامههایی که برای کارکرد دراین بستر تولید میشوند، بار عملیاتی زیادی به رایانهها تحمیل شده و تأمین امنیت ابعاد جدیدتری پیدا میکند. در این شرایط بکارگیری" تکنولوژی ابری" یکی از کارآمدترین اقدامات میباشد. با بکارگیری تکنولوژی ابری برای اجرای برنامههای سنگین نیاز به یک سیستم پیشرفته نبوده و کلیة محاسبات در اینترنت به عهده سرورهای خدمات دهنده است.
بر این اساس پردازش اطلاعات به صورت آنلاین و از طریق سرورهای قدرتمند انجام میشود. یکی از مهمترین کاربردهای تکنولوژی ابری در ایجاد امنیت رایانه های متصل به اینترنت است که در نتیجه آن میزان بار منفی ناشی از عملکرد برنامههای کاربردی و امنیتی سنتی و هزینههای بکارگیری آنها به شدت کاهش یافته و هیچ گونه کاهش سرعت به سیستمها و تجهیزات رایانهای تحمیل نخواهد شد و همچنین به سبب سازگاری این تکنولوژی با سختافزارهای موجود، قادر است در تمامی کامپیوترهای شخصی و سرورها اجرا گردیده و در لحظات مورد نیاز جهت خنثی نمودن اعمال خرابکارانه، نرم افزار امنیتی را تامین نماید.
کلمات کلیدی:
محاسبات ابری – Cloud Computing – تکنولوژی ابری – رایانش ابری – اینترنت
چکیده 1
مقدمه 2
فصل اول: شبکههای ابری 3
1-1- شبکه های ابری (cloud computing) 4
1-2- مفهوم ابر 5
1-3- تاریخچه 5
1-3-1- مهمترین سرویس دهندگان رایانش ابری 8
1-4- شبکههای ابری 8
1-5- سرویس محاسبات ابری یا Cloud Computing چیست؟ 12
1-6- مزایا و نقاط قوت Cloud Computing 14
1-6-1- هزینه های کامپیوتری کم تر 14
1-6-2- کارآیی توسعه یافته 14
1-6-3- هزینه های نرم افزاری کم تر 14
1-6-4- ارتقای نرم افزاری سریع و دائم 14
1-6-5- سازگاری بیشتر فرمت اسناد 15
1-6-6- ظرفیت نامحدود ذخیره سازی 15
1-6-7- قابلیت اطمینان بیشتر به داده 15
1-6-8- دسترسی جهانی به اسناد 15
1-6-9- در اختیار داشتن آخرین و جدیدترین نسخه 16
1-6-10- همکاری گروهی ساده تر 16
1-6-11- مستقل از سخت افزار 16
1-7- نقاط ضعف Cloud Computing 17
1-7-1- نیاز به اتصال دائمی به اینترنت دارد17
1-7-2- با اتصال های اینترنتی کم سرعت کار نمی کند17
1-7-3- می تواند کند باشد18
1-7-4- ویژگی ها ممکن است محدود باشند18
1-7-5- داده های ذخیره شده ممکن است از امنیت کافی برخوردار نباشند18
1-8- چه کسانی می توانند از مزایای Cloud Computing بهره مند شوند18
1-9- چه کسانی باید از Cloud Computing استفاده کنند19
1-10- کاربرانی با نیازهای روزافزون 19
1-11- چه کسانی نباید از Cloud Computing استفاده کنند20
1-12- هاست ابری چیست و مزایای آن چه می باشد21
فصل دوم: رایانش ابری 22
2-1- رایانش ابری23
2-2- تعریف 24
2-3- مقایسه با مدلهای دیگر رایانش 24
2-4- تاریخچه 25
2-5- اقتصاد رایانش ابری 26
2-6- ساختار مدل 27
2-6-1- معماری 27
2-7- کاربر 27
2-8- برنامههای کاربردی 27
2-9- بستر 28
2-10- زیرساخت 28
2-11- سرور 28
2-12- ویژگیهای کلیدی 28
2-13- مزایای اصلی رایانش ابری 29
2-14- مدلهای پیادهسازی 30
2-14-1- ابر عمومی 30
2-14-2- ابر گروهی 30
2-14-3- ابر آمیخته 30
2-14-4- ابر خصوصی 31
2-15- رسانه دخیرهسازی ابری 31
2-16- میان ابر 31
2-17- چالشها 32
2-17-1- آسیب پذیری در برابر رکود اقتصادی 32
2-17-2- شکل جدید نرمافزارها 32
2-17-3- پذیرش 32
2-17-4- کنترل 32
2-17-5- هزینههای پهنای باند 32
2-17-6- محبوس شدن توسط ارائه دهندگان و استانداردها 33
2-17-7- شفافیت دسترسی 33
2-17-8- قابلیت اطمینان 33
2-17-9- حفظ حریم خصوصی 34
2-17-10- امنیت رایانش ابری 34
2-17-11- میزان در دسترس بودن و کارایی 34
2-17-12- انتقاد از واژه 34
2-18- نگاهی به آینده 34
2-19- انواع رایانش ابری 35
2-20- پردازش ابری 37
2-21- مقایسه ی تکنولوژی ها مرتبط 38
2-21-1- پردازش شبکه ای (Grid Computing) 38
2-21-2- پردازش همگانی (Utility Computing) 38
2-21-3- پردازش خودمختار (Autonomic Computing) 38
2-22- مکانیسم اصلی 38
2-23- ویژگی های کلیدی پردازش ابری 39
2-23-1- تکنولوژی مجازی سازی (Virtualization) 39
2-23-2- معماری مبتنی بر سرویس (Service?Oriented Architecture (SOA)) .... 40
2-24- معماری لایه های پردازش ابری 40
2-24-1- سرویس نرم افزاری (SaaS) 40
2-24-2- سرویس پلتفرمی (PaaS) 41
2-25-3- سرویس زیر ساختی (IaaS) 41
2-26- مرزبندی بین حالت های پردازش ابری 42
2-26-1- ابر عمومی 42
2-26-2- ابر خصوصی 42
2-26-3- ابر هیبریدی 42
2-27- مسائل امنیتی پردازش ابری 42
2-27-1- سؤ استفاده از پردازش ابری 43
2-27-2- واسط (API) های نا امن برنامه نویسی 43
2-27-3- کارکنان نامطئن 43
2-27-4- نتایج استفاده ی مشترک از تکنولوژی 43
2-27-5- از بین رفتن یا لو رفتن داده ها 44
2-27-6- سرقت اطلاعات یا سرویس های کاربران 44
2-27-7- خطرات ناشناخته 44
2-28- مزایا و معایب 44
فصل سوم: امنیت شبکههای ابری 46
3-1- کاربرد تکنولوژی ابری جهت ایجاد امنیت 47
3-1-1- مقدمه 47
3-2- روش سنتی مقابله با عوامل مخرب در شبکه 47
3-3- امنیت ابری 48
3-4- نرم افزار ویروس یاب جامع 49
3-5- مزایای ویروس یاب مبتنی برتکنولوژی ابری 50
3-6- آیندهی پردازش ابری 50
3-7- نمونههایی از سرویسهای مبتنی بر پردازش ابری 51
3-8- نتایج 52
نتیجهگیری 54
منابع
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود
پرداخت و دانلود