رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود تحقیق کامل درباره (IDS سیستم تشخیص نفوذ( 25 ص

اختصاصی از رزفایل دانلود تحقیق کامل درباره (IDS سیستم تشخیص نفوذ( 25 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 37

 

مقدمه

هر روز که میگذرد بر علم گسترده و بزرگ کامپیوتر و شبکه اطلاعات بیشتری اضافه میشود.هر روز حفره های گوناگون کشف میشود و پچ های جدید ساخته میشود و...در دنیای امروز دیگر هکرها فکر و ذهن خودشان را به هک کردن سایتها مشغول نمی کنند. هدف امروز هکرها سرورها و شبکه های گسترده میباشند.با خک کردن یک سرور میزبان میتوان صدها سایت را هک کرد.

وقتی یک شبکه مثلا شبکه لن یک دانشگاه هک میشود٬ می توان با استفاده از ابزار گوناگون به هزار کامپیوتر نفوذ کرد. با توجه به این موارد باید برای محافظت از سرورهای خود کارهایی انجام داد.سیستم یکی از اقداماتی است که در این زمینه

میتوان انجام داد. (IDS) تشخیص نفوذ

امنیت اطلاعات در اینترنت

امروزه شبکة جهانی اینترنت و خدمات متنوع آن به عنوان یک ابزار نوین جهت اطلاع رسانی و تجارت الکترونیکی شناخته شده است. بسیاری از سازمان ها و مؤسسات دولتی و خصوصی، تلاش گسترده ای را برای ورود به دنیای ارتباطات و استفاده از خدمات وسیع اینترنت آغاز نموده اند. با توجه به خدمات متنوع و مختلفی که اینترنت به کاربران خود ارائه می دهد، تعداد کاربران آن روز به روز رو به افزایش می باشد، طوری که در حال حاضر میلیون ها رایانه در سطح اینترنت به یکدیگر متصل می باشند و خدمات مختلفی را در اختیار کاربران خود قرار می دهند. با توجه به گستردگی بیش از حد شبکه جهانی اینترنت و عدم امکان استفاده از کنترل مرکزی بر کاربران آن، حفظ امنیت اطلاعات در اینترنت یکی از مسائل مهم و اساسی می باشد زیرا همواره افرادی در دنیا پیدا می شوند که بنا به دلایل مختلفی از جمله ارضای حس کنجکاوی خود، مایل به حمله به اطلاعات موجود در سایت های اینترنت می باشند.

با گسترش تجارت الکترونیکی و استفاده از اینترنت به عنوان ابزار نوین برای تجارت جهانی، مسئله امنیت اطلاعات در اینترنت اهمیت خود را به خوبی نشان می دهد. سازمان ها و اداراتی که به اینترنت متصل می باشند، برای حفظ اطلاعات خود باید از سیستم های امنیتی خاصی استفاده کنند. در این زمینه اولین قدم، تعیین یک سیاستگذاری و شیوة امنیتی مناسب می باشد. مدیریت حفاظت اطلاعات در شبکه های رایانه ای، از سه بخش اصلی تشکیل شده است که عبارتند از: حفاظت اطلاعات در مقابل دسترسی های غیرمجاز، اطمینان از صحت و درستی اطلاعات و اطمینان از در دسترس بودن به موقع اطلاعات.

یکی از روش های حفاظت شبکه های رایانه ای متصل به اینترنت، کنترل دسترسی داخلی و خارجی به خدمات خاص شبکه می باشد. در این روش با استفاده از یک سیستم خاص به نام دیواره آتشین، سیاستگذاری حفاظتی یک سازمان که به اینترنت متصل می باشد، پیاده سازی می شود. با استفاده از یک دیواره آتشین، مدیر شبکه امکان دسترسی کاربران غیرمجاز و نفوذگران از بیرون شبکه را به خدمات داخلی شبکه، محدود می سازد. هر چند استفاده از سیستم های امنیتی، سهولت و دسترسی اطلاعات را برای کاربران مجاز شبکه تا حدی با مشکل روبرو می سازد، ولی جهت حفظ اطلاعات و جلوگیری از دسترسی های غیرمجاز، امری لازم و ضروری می باشد.

انواع مختلف حملات و ابزار کار مخربین در اینترنت

برای مقابله با نفوذ افراد مخرب در شبکه اینترنت، شناخت و بررسی دقیق انواع مختلف و روش های گوناگونی که نفوذ گران برای حملات خود استفاده می


دانلود با لینک مستقیم


دانلود تحقیق کامل درباره (IDS سیستم تشخیص نفوذ( 25 ص

تحقیق در مورد توسعه تاریخی روانشناسی ورزشی 37 ص

اختصاصی از رزفایل تحقیق در مورد توسعه تاریخی روانشناسی ورزشی 37 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 37

 

مقدمه:

این فلسفه که عقل سالم در بدن سالم است، به تمدن یونان و چین باستان باز می گردد. به هر حال، فقط در سالهای اخیر است که دیسیپلینی، که به نام روانشناسی ورزشی مشهود می باشد، به عنوان جزء مهمی از علوم ورزشی، شناخته شده است.

روانشناسی ورزشی در دو دهه ی اخیر به شکل معنا داری رشد و توسعه یافته است. توجه و علاقه به این رشته تدریجا رو به افزایش است و گستره ی دانش وابسته به این حوزه آنقدر رشد کرده است که به شاخه های متعددی تقسیم شده است.

به مفهوم وسیع کلمه روانشناسی ورزشی در بر گیرنده جنبه های روانشناختی، ورزشهای رقابتی، تمرین، آمادگی جسمانی، استراحت و پیشرفت مهارتهای حرکتی می باشد. در کتابهای دانشگاهی و مجلات علمی بیشماری در این مورد مطالب و مقاله های ارزشمندی نوشته شده است.

به هر حال، این تحقیق سعی ندارد تا تمام جنبه های روانشناسی ورزشی را نشان دهد، اما بر عواملی که با رفتار و اجرای حرکات ورزشی در رشته های رقابتی، بسیار مرتبطند، تاکید می نماید.

بخشهای این تحقیق، عناوین متفاوتی دارند و در نگارش آن از مثالهای عملی استفاده شده است. این مثالها شما را در درک بهتر یاری داده و قادر می سازد تا نحوه ی اجرای حرکات ورزشی خود یا دیگران را بهبود بخشید.

توسعه تاریخی روانشناسی ورزشی

در سال 1895، جورج فیتز آزمایشی بر زمان عکس العمل که یکی از قدیمی ترین تحقیقاتی است که توسط آن مراحل روانشناسی و اجرای حرکات ورزشی را می آموزند، انجام داد. در همان زمان نورمن تریپلت رابطه ی بین حضور رقیبان و نحوه ی اجرای حرکات در مسابقه دوچرخه سواری را مورد مطالعه قرار داد و کشف کرد که دفعات رکاب زدن در زمان حضور رقیبان تندتر از زمانی است که رقیبان حضور ندارند و فرد تنهاست. بنابراین او حوزه ی تحقیقات «تاثیر حریفان در ورزش» را که امروزه هنوز هم فعالیت دارد بنیان نهاد. چرا بعضی از ورزشکاران در زمان اجرای حرکات در حضور جمعیت و تحت فشار، بهتر عمل می کنند. در حالیکه بعضی دیگر تحت چنین شرایطی دچار افت عملکرد و شکست می شوند؟ برای پاسخ دادن به چنین سوالاتی کلمن گریفیت ، اولین آزمایشگاه تحقیقات روانشناسی ورزشی را در سال 1925 بنیان نهاد.

این آزمایشگاه در دانشگاه ایلینویز در آمریکا قرار داشت. به زودی بعد از آن، آزمایشگاههای دیگری از این نوع در برلن و لنینگراد ساخته شد. در سال 1965 اولین کنگره ی بین المللی روانشناسی ورزشی در رم تشکیل شد. بعد از آن انجمنهای مشابهی به فواصل زمانی منظمی تشکیل گردید. که آخرین بار با میزبانی سنگاپور در سال 1989 انجام گرفت.

امروزه صدها روانشناس ورزشی در سراسر دنیا مشغول کار هستند. بسیاری از آنها در دانشگاهها و کالجها به دانشجویان درس می دهند و نتیجه ی تحقیقات خود را که به واسطه ی تلاشهای مداوم به دست آمده به دیگران انتقال می دهند تا بدین ترتیب منجر به شناخت هر چه بیشتر ما از مراحل روانشناختی که نحوه ی اجرای حرکات ورزشی و فعالیت های فیزیکی تحت تاثیر قرار می دهند، شوند. این تحقیق یک راهنمای عملی است که بعضی از این عوامل را می آزماید و روشهایی پیشنهاد می کند که با بکارگیری آنها می توانید ادراک خود را از روانشناسی ورزشی بهبود بخشید. سپس می توانید از این دانش در جهات بهبود اصولی که در ورزش به کار می رود، استفاده کنید. حالا فرقی نمی کند که بازیکن، مربی، داور و یا جزء والدین باشید.

انگیزش

اگر بخواهیم کلیه ی مفاهیم این تحقیق را با یک کلمه بیان کنیم، آن کلمه انگیزش است. نوعی خاص از انگیزش یا انواع دیگر آن پدید آورنده ی افکار، هیجانات و اعمال ما می باشند. بنابراین، بعضی از افراد برانگیخته می شوند تا ورزش کنند و گروهی دیگر در پی شهرت و عزت، فداکاری های بزرگی می کنند. در حقیقت هیچ ورزشی خالی از انگیزش نیست. به همین دلیل برای افراد ورزشکار، این موضوع قابل فهم و ادراک است. افرادی که ورزشکار، مربی، مدیر، مامور، طرفداران با حرارت و یا تماشاچیان موقتی هستند، مفهوم انگیزش را درک کرده و آن را تصدیق می کنند.

انگیزه های درونی و بیرونی

افرادی که در مورد انگیزش صحبت کرده و یا مطلبی نوشته اند، به انگیزه های درونی و بیرونی نیز اشاره نموده اند. آنها می گویند: «انگیزه های درونی، از درون فرد سرچشمه می گیرند، و منشا انگیزه های بیرونی محیط پیرامون فرد است.»

مساله ای که در این ارتباط وجود دارد عبارتست از اینکه هر انگیزه ای که تحت عنوان «درونی» از آن نام برده شود، محدود بوده و از اینکه بتواند به مساله عمیق تر بپردازد، عاجز است. به عنوان مثال، بوکسوری را در نظر بگیرید که تشنه ی موفقیت است. می گویند که او از درون برانگیخته شده است و این برای ارضای آن افرادی که تمایل دارند بفهمند «چرا او مبارزه می کند؟»، کافی است. ولی راستی چرا تشنه ی موفقیت است؟ چرا برادرش که در همان خانواده بزرگ شده است، به اندازه ی او مشتاق مسابقه و موفقیت نیست؟ برعکس، چرا یک قهرمان و یک میلیونر که به هیچ وجه نیازی به موفقیت ندارد و علی رغم توصیه ی پزشکان و منع او از شرکت در مسابقه، باز هم به جنگیدن و به مبارزه کردن ادامه می دهد؟ اگر انگیزه ی درونی هیچ معنایی ندارد، پس چرا افرادی که هیچ امیدی به موفقیتشان نیست، در مسابقه ی دو ماراتن تا سرحد خستگی مفرط و حتی مرگ می دوند؟


دانلود با لینک مستقیم


تحقیق در مورد توسعه تاریخی روانشناسی ورزشی 37 ص

تحقیق در مورد مودم 11 ص

اختصاصی از رزفایل تحقیق در مورد مودم 11 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 11

 

مقدمه :

واژه " مودم " از ترکیب کلمات "modulator-demodulator" اقتباس شده است .از مودم برای ارسال داده های دیجیتال از طریق خطوط تلفن استفاده بعمل می آید. مودم ارسال کننده اطلاعات، عملیات مدوله نمودن داده را به سیگنال هائی که با خطوط تلفن سازگار می باشند، انجام خواهد داد. مودم دریافت کننده اطلاعات، عملیات " دی مدوله " نمودن سیگنال را بمنظور برگشت به حالت دیجیتال انجام می دهد. مودم های بدون کابل داده های دیجیتال را به امواج رادیوئی تبدیل می نمایند.

تاریخچه مودم:

مودم ازسال 1960 در کامپیوتر و بمنظور ارسال و دریافت اطلاعات توسط ترمینال ها و اتصال به سیستم های مرکزی، مورد استفاده قرار گرفته است . البته قبل از آن، سال 1950 اولین مودم برای انتقال اطلاعات در پدافند هوایی آمریکای شمالی ساخته شد.

سال 1964 اولین نمونه تجاری مودم با نام Bell103 وارد بازار شد. سرعت آن 300 bit/s بود.در هر ثانیه حدود 30 حرف می توانست ارسال گردد. در آن زمان یک ترمینال ( یک صفحه کلید و صفحه نمایشگر) قادر به تماس تلفنی با کامپیوتر مرکزی بود. فراموش نکنیم که در آن زمان وقت کامپیوتر بصورت اشتراکی مورد استفاده قرار می گرفت و سازمانها و موسسات با خریداری نمودن زمان مورد نظر خود، امکان استفاده از کامپیوتر اصلی را بدست می آورند. مودم ها در آن زمان این امکان را بوجود می آورند که موسسات یاد شده قادر به ارتباط با سیستم مرکزی با سرعتی معادل 300 بیت در ثانیه باشند.در چنین حالتی زمانیکه کاربری از طریق ترمینال کاراکتری را تایپ می کرد، مودم کد معادل کاراکتر تایپ شده را بر اساس استاندارد اسکی، برای کامپیوتر مرکزی ارسال می نمود. در مواردیکه کامپیوتر مرکزی اطلاعاتی را بمنظور نمایش برای ترمینال ارسال می کردد نیز از مودم استفاده می گردید.

همزمان با عرضه کامپیوترهای شخصی در سال 1970 استفاده از سیستم های بولتنی

(board system BBS(Bulletin مطرح گردید. اشخاص و یا موسسات با استفاده ازیک و یا چند مودم و برخی نرم افزارهای مربوط به BBS ، سیستم را پیکربندی نموده و کاربران دیگر با استفاده از مودم قادر به تماس با سیستم بولتنی، بودند. در چنین مواردی کاربران برنامه شبیه ساز کننده ترمینال، را بر روی کامپیوتر خود اجراء می نمودند و بدین ترتیب سیستم آنان مشابه یک ترمینال رفتار می نمود. از سیستم های بولتنی اغلب برای اطلاع رسانی استفاده می گردید. سرعت مودم ها در آن زمان حدود 300 بیت در ثانیه بود. در این حالت در هر ثانیه حدود 30 حرف می توانست ارسال گردد. تا زمانیکه کاربران حجم بالائی از اطلاعات را ارسال نمی کردند مشکلات ارتباطی از بعد سرعت چندان مشهود نبود ولی بمحض ارسال داده های با حجم بالا نظیر برنامه ها و تصاویر به سیستم های بولتنی و یا دریافت اطلاعا ت از طریق آنان سرعت 300 بیت در ثانیه پاسخگو نبود . تلاش های فراوانی در جهت افزایش سرعت مودم ها صورت گرفت . ماحصل تلاش های فوق افزایش نرخ انتقال اطلاعات در مودم ها بود که در زیر مشاهده می نمایید.

· سال 1965 دومین نسخه مودمها با نام Bel212 با سرعت 1200 bit/s وارد بازار شد.

· بین 1980- 1965 تمام تلاشها فقط بر روی ساخت مودم سریعتر بود.

· سال 1980 به دلیلی مشکلات سیستمهای تلفن دیگر امکان افزایش سرعت مودمها وجود نداشت. تحولی عظیم در صنعت تلفن و خطوط ارتباطی مورد نیاز بود. این تحول باعث شد تا امکان انتقال همزمان و متقابل داده ها فراهم شود. سرعت مودمها به 14.4 Kb/s افزایش یافت. این سرعت تا سال 1991 ثابت باقی ماند.

· سال 1994 سرعت مودمها به 28.8 Kb/s افزایش یافت.

· سال 1995 سرعت مودمها به 33.6 Kb/s افزایش یافت.اکنون برای بار دوم مشکلات ناشی از خطوط تلفن سد افزایش سرعت مودمها شد . تکنولوژی سیستمهای مخابراتی برای بار دیگر باید متحول میشد.

· سال 1995 با وجود همه تحولات صورت گرفته سرعت مودمها از 56 Kb/s بیشتر نشد. بنابراین با توافق همه سازندگان این سرعت به عنوان سرعت استاندارد مودمها برگزیده شد.

· سال 1996 به بعد :‌ مودمهای سریعتر برای خطوط تلفن مدرنتر ساخته شد اما چون این خطوط تلفنهنوز همگانی نشده بنابراین سرعت استاندارد مودمها روی همان 56 کیلو بیت بر ثانیه باقی ماند.

· از سال 1999 خطوط ADSL با حداکثر سرعت 8 مگابیت در ثانیه متداول شد.

تکنولوژی های انتقالی :

در آغاز از مودم های با سرعت 300 بیت در ثانیه استفاده می گردید . طرز کار مودم های فوق بسیار ساده بود. مودم های فوق از یک Frequency shift keying FSK برای ارسال اطلاعات دیجیتال از طریق خطوط تلفن استفاده می کردند. در FSK از یک فرکانس ( tone) متفاوت برای بیت های متفاوت استفاده می گردید. زمانیکه یک مودم متصل به ترمینال با مودم متصل به کامپیوتر تماس می گرفت، مودم متصل به ترمینال مودم، originate نامیده می شود. مودم فوق برای مقدار" صفر" ، فرکانس 1070 هرتز و برای مقدار" یک"، فرکانس 1270 هرتز را ارسال می نماید. مودم متصل به کامپیوتر را مودم Answer می نامند. مودم فوق برای ارسال مقدار" صفر" ، فرکانس 2025 هرتز و برای مقدار" یک" ، فرکانس 2225 هرتز را ارسال می کرد.با توجه به اینکه مودم های فرستنده و گیرنده از فرکانس های متفاوت برای ارسال اطلاعات استفاده می کردند، امکان استفاده از خط بصورت همزمان فراهم می گردید. عملیات فوق Full-duplex نامیده می شود. مودم هائی که صرفا" قادر به ارسال اطلاعات در یک جهت در هر لحظه می باشند half-duplex نامیده می شوند.

فرض کنید دو مودم متصل و کاربر ترمینال ( فرستنده ) حرف a را تایپ نمائید. کد اسکی حرف فوق 97 دهدهی و یا 01100001 باینری است . دستگاهی با نام UART موجود در ترمینال بایت ها را به بیت تبدیل و آنها را از طریق پورت سریال (RS-232 Port) در هر لحظه ارسال می دارد. مودم ترمینال به

پورت سریال متصل بوده و در هر لحظه یک بیت را دریافت می دارد.در ادامه اطلاعات مورد نظر از طریق خط تلفن ارسال خواهند شد.

مودم های سریعتر:

بمنظور ایجاد مودمهای سریعتر طراحان مودم مجبور به استفاده از روش های مناسبتری نسبت به FSK بودند. در ابتدا از(Phase-Shift Keying) PSK و در ادامه از روش Quadrature amplitude modulation)QAM)(دامنه ربع استفاده کردند. روشهای فوق امکان ارسال حجم بالائی از اطلاعات را فراهم می نمودند.

تمام مودم های با سرعت بالا بنوعی از مفهوم " تنزل تدریجی " استفاده می نمایند. این بدان معنی است که آنها قادر به تست خط تلفن و تنظیم سرعت مناسب می باشند.

مودم های ADSL:

در ادامه تحولات مربوط به مودم مودم های ADSLبوجود آمدند. ADSL مخفف Asymmetric Digital Subscriber Line (خط نامتقارن دیجیتال مشتری) می‌باشد و طرح مدولاسیونی است که ترافیک شبکه را از طریق همان جفت سیم مسی که در منازل وجود دارد و برای صدا استفاده می‌شود، به محل مشتری ارسال می‌کند. این روش از یک تکنیک پیچیده دیجیتالی استفاده می کند که بیشترِ فضای موجود خط را بدون تداخل در مکالمات عادی تلفن بکار می گیرد.

در‌‌ADSL سرعت ارسال اطلاعات با سرعت دریافت اطلاعات مساوی نخواهد بود، در بالاترین سطح تئوری، امکان دریافت اطلاعات (DownStream) با سرعتی در‌حدود ‌‌8mbps و ارسال داده‌ (UpStream) با سرعتی معادل ‌640mbps فراهم می‌شود. دقیقا بدین‌خاطر از‌‌ADSL بانام نامتقارن یاد می‌شود. در استفاده از اینترنت با فناوری‌ ADSL از‌Dial up وشماره‌گیری و انتظار برای اتصال یا قطع ارتباط .

خبری نخواهد بود‌و شما بصورت دائمی با مرکز‌‌ISP و در نهایت شبکه اینترنت متصل خواهید بود. با روشن کردن کامپیوتر خود اتصال شما به اینترنت برقرار می‌شود.‌‌


دانلود با لینک مستقیم


تحقیق در مورد مودم 11 ص

تحقیق در مورد فناوری اطلاعات 17 ص

اختصاصی از رزفایل تحقیق در مورد فناوری اطلاعات 17 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 17

 

مقدمه

دسترسی تعداد زیادی از مردم جهان به شبکه جهانی اینترنت و گسترش ارتباطات الکترونیک بین افراد و سازمان های مختلف از طریق دنیای مجازی بستر مناسبی برای برقراری مراودات تجاری و اقتصادی فراهم کرده است. به طوری که با گسترش فناوری اطلاعات تمامی ابعاد زندگی بشر دچار تحولی بنیادین شده و دنیای کنونی در جریان یک دگردیسی کامل قرار گرفته است.

استفاده از این فناوری موجب توسعه تجارت تسهیل ارتباطات عوامل اقتصادی فراهم کردن امکان فعالیت برای بنگاههای کوچک و متوسط کاهش هزینه ها و صرفه جویی در زمان شده است. فناوری ارتباطات و اطلاعات امکان افزایش قابلیت رقابت پذیری بنگاه ها را فراهم کرده و همچنین به ایجاد مشاغل جدید منجر شده است.

تجارت الکترونیک عمده ترین دستاورد به کارگیری فناوری ارتباطات و اطلاعات در زمینه های اقتصادی است. یکی از ضروری ترین ابزارها برای تحقق و گسترش تجارت الکترونیک، وجود سیستم بانکداری الکترونیک است که همگام با سیستم جهانی مالی و پولی، فعالیتهای مربوط به تجارت الکترونیک را تسهیل می کند.

مفهوم بانکداری الکترونیک

بانکداری الکترونیک در واقع اوج استفاده از تکنولوژی انفورماتیک درجهت حذف دو قید زمان و مکان از خدمات بانکی است. به عبارت دیگر،اگرتا دیروز ساعت کار بانکها، تعداد و محل استقرار شعب بانکها و ... عوامل اصلی تسهیل گردش پول در جامعه شناخته می شدند امروز با ارائه خدمات بانکداری الکترونیک همچون بانکداری خانگی، مینی بانکها و... این عوامل کم کم به دست فراموشی سپرده شده اند.

در بانکداری الکترونیک، کلیه خدمات بانکی به صورت الکترونیک و از طریق واسطه های ایمن ارائه می شوند و نیازی به حضور فیزیکی مشتری در بانک نیست. بانکداری الکترونیک، خدماتی چون اطلاعات حساب و استعلام آن، حواله یا انتقال وجوه بین حسابها ماشین حساب وام، سپرده گذاری، تبدیل ارز و پرداخت صورت حساب (آب، برق و غیره) را به صورت فهرست بندی و زمان بندی شده در اختیار مشتری قرار می دهد.

براساس گزارش های مراکز اصلی در زمینه سیاست گذاری بانکداری کشورهای اروپایی همواره این جمله به چشم می خورد که اروپا بر سر یک دو راهی قرار گرفته است. این بانکهای اروپایی در مقایسه با بانکهای آمریکایی در ارتباط با پذیرش اینترنت از سرعت بسیار پایین تری برخوردار هستند، اما این امکان وجود دارد که طی چند سال آینده مسیر حرکت استفاده از این تکنولوژی در اروپا به مراتب از آمریکا سریع تر شود.

همچنین در این ارتباط پیش بینی های موجود بیانگر رشد استفاده از اینترنت در بانکداری از تعداد 6.6 میلیون در سال 1998 به 32 میلیون در سال 2003 میلادی است که بیانگر ادامه رشد انفجارگونه این تکنولوژی است.

رشد کاربرد فناوری اطلاعات در بانکداری الکترونیکی اروپا از 362 میلیون دلار در سال 1999 به یک میلیون دلار در سال 2004 رسیده است.

تعریف بانکداری الکترونیک

- فراهم آوردن امکان دسترسی مشتریان به خدمات بانکی با استفاده از واسطه های ایمن و بدون حضور فیزیکی

- استفاده مشتریان از اینترنت برای سازماندهی، آزمایش و یا انجام تغییرات در حسابهای بانکی خود و یا سرمایه گذاری و بانکها برای ارائه عملیات و سرویسهای بانکی.

- ارائه مستقیم خدمات و عملیات بانکی جدید و سنتی به مشتریان از طریق کانال های ارتباطی متقابل الکترونیک.

- بانکداری الکترونیک را می توان استفاده از تکنولوژی پیشرفته شبکه ها و مخابرات جهت انتقال منبع (پول) در سیستم بانکداری معرفی کرد.

جنبه های بانکداری الکترونیک

بانکداری الکترونیک شامل سیستم هایی است که مشتریان موسسات مالی را قادر می سازد تا در سه سطح اطلاع رسانی، ارتباط و تراکنش از خدمات و سرویس های بانکی استفاده کنند. نحوه استفاده آنان از این خدمات را نشان داده و به شرح زیر است:

الف – اطلاع رسانی

ب- ارتباطات

ج- تراکنش

ضرورت های اساسی بانکداری الکترونیک

هر قدر به سمت سطوح بالاتر بانکداری، یعنی بانکداری الکترونیک کامل حرکت نماییم، عملیات دستی کمتر، سیستم های کامپیوتری متمرکزتر، شبکه های قابل دسترسی گسترده تر، محدودیت زمانی و مکانی کمتر و در نهایت امنیت اطلاعات بانکی بیشتر خواهد بود. بنابراین به طور کلی گسترش برنامه های کامپیوتری تحت شبکه، نه تنها موجب کاهش هزینه های هر تراکنش گردیده بلکه به طور قابل ملاحظه ای سرعت ارایه و دریافت خدمات را نیز افزایش داده است.

تفاوت بین بانکداری الکترونیکی و بانکداری کاغذی

اختلاف بین این دو بانکداری در دو جنبه است:

دستور انتقال: برخلاف بانکداری کاغذی در بانکداری الکترونیک، این دستور الکترونیک است و در آن اسناد کاغذی استفاده نمی شود.

انتقال منابع: این مورد نیز در سیستم بانکداری جدید به صورت الکترونیکی انجام می شود.

تفاوت بین بانکداری الکترونیکی و اتوماسیون بانکی

در اتوماسیون بانکی زیرساختهای بانکداری تغییر نکرده و صرفا از کامپیوتر جهت آسان تر کردن محاسبه ها مربوط به حساب ها استفاده می شود. به این صورت که دستورهای پرداخت و یا انتقال اعتبار با توجه به اسناد کاغذی صادره انجام میگیرد، سپس اسناد مزبور وارد کامپیوتر شده و محاسبه های مربوطه انجام می گیرد.

در بانکداری الکترونیکی زیرساخت های بانکی تغییر کرده و برای انتقال منابع نیازی به صدور اسناد کاغذی نیست. بلکه از طریق دستورهای کامپیوتری مشتری این عمل انجام می گیرد.

اجزای اصلی بانکداری الکترونیک

دو مفهوم اساسی تشکیل دهنده بانکداری الکترونیک، پول الکترونیکی و انتقال الکترونیکی ست.

الف – پول الکترونیکی: بانکداری و پول الکترونیکی مفاهیمی عام و کلی هستند. وجه الکترونیکی که در نظام بانکداری الکترونیکی جابجا می شود و انتقال پیدا می کند، پول الکترونیکی نام دارد. به عبارت دیگر پول الکترونیکی عبارت است از بیت های موجود در حافظه کامپیوتر که دارای ارزشی برابر با ارزش پول نقد است. پول الکترونیکی با توجه به نحوه گردش آن در سیستم به دو نوع تقسیم می شود:


دانلود با لینک مستقیم


تحقیق در مورد فناوری اطلاعات 17 ص

تحقیق در مورد (IDS سیستم تشخیص نفوذ( 25 ص

اختصاصی از رزفایل تحقیق در مورد (IDS سیستم تشخیص نفوذ( 25 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 37

 

مقدمه

هر روز که میگذرد بر علم گسترده و بزرگ کامپیوتر و شبکه اطلاعات بیشتری اضافه میشود.هر روز حفره های گوناگون کشف میشود و پچ های جدید ساخته میشود و...در دنیای امروز دیگر هکرها فکر و ذهن خودشان را به هک کردن سایتها مشغول نمی کنند. هدف امروز هکرها سرورها و شبکه های گسترده میباشند.با خک کردن یک سرور میزبان میتوان صدها سایت را هک کرد.

وقتی یک شبکه مثلا شبکه لن یک دانشگاه هک میشود٬ می توان با استفاده از ابزار گوناگون به هزار کامپیوتر نفوذ کرد. با توجه به این موارد باید برای محافظت از سرورهای خود کارهایی انجام داد.سیستم یکی از اقداماتی است که در این زمینه

میتوان انجام داد. (IDS) تشخیص نفوذ

امنیت اطلاعات در اینترنت

امروزه شبکة جهانی اینترنت و خدمات متنوع آن به عنوان یک ابزار نوین جهت اطلاع رسانی و تجارت الکترونیکی شناخته شده است. بسیاری از سازمان ها و مؤسسات دولتی و خصوصی، تلاش گسترده ای را برای ورود به دنیای ارتباطات و استفاده از خدمات وسیع اینترنت آغاز نموده اند. با توجه به خدمات متنوع و مختلفی که اینترنت به کاربران خود ارائه می دهد، تعداد کاربران آن روز به روز رو به افزایش می باشد، طوری که در حال حاضر میلیون ها رایانه در سطح اینترنت به یکدیگر متصل می باشند و خدمات مختلفی را در اختیار کاربران خود قرار می دهند. با توجه به گستردگی بیش از حد شبکه جهانی اینترنت و عدم امکان استفاده از کنترل مرکزی بر کاربران آن، حفظ امنیت اطلاعات در اینترنت یکی از مسائل مهم و اساسی می باشد زیرا همواره افرادی در دنیا پیدا می شوند که بنا به دلایل مختلفی از جمله ارضای حس کنجکاوی خود، مایل به حمله به اطلاعات موجود در سایت های اینترنت می باشند.

با گسترش تجارت الکترونیکی و استفاده از اینترنت به عنوان ابزار نوین برای تجارت جهانی، مسئله امنیت اطلاعات در اینترنت اهمیت خود را به خوبی نشان می دهد. سازمان ها و اداراتی که به اینترنت متصل می باشند، برای حفظ اطلاعات خود باید از سیستم های امنیتی خاصی استفاده کنند. در این زمینه اولین قدم، تعیین یک سیاستگذاری و شیوة امنیتی مناسب می باشد. مدیریت حفاظت اطلاعات در شبکه های رایانه ای، از سه بخش اصلی تشکیل شده است که عبارتند از: حفاظت اطلاعات در مقابل دسترسی های غیرمجاز، اطمینان از صحت و درستی اطلاعات و اطمینان از در دسترس بودن به موقع اطلاعات.

یکی از روش های حفاظت شبکه های رایانه ای متصل به اینترنت، کنترل دسترسی داخلی و خارجی به خدمات خاص شبکه می باشد. در این روش با استفاده از یک سیستم خاص به نام دیواره آتشین، سیاستگذاری حفاظتی یک سازمان که به اینترنت متصل می باشد، پیاده سازی می شود. با استفاده از یک دیواره آتشین، مدیر شبکه امکان دسترسی کاربران غیرمجاز و نفوذگران از بیرون شبکه را به خدمات داخلی شبکه، محدود می سازد. هر چند استفاده از سیستم های امنیتی، سهولت و دسترسی اطلاعات را برای کاربران مجاز شبکه تا حدی با مشکل روبرو می سازد، ولی جهت حفظ اطلاعات و جلوگیری از دسترسی های غیرمجاز، امری لازم و ضروری می باشد.

انواع مختلف حملات و ابزار کار مخربین در اینترنت

برای مقابله با نفوذ افراد مخرب در شبکه اینترنت، شناخت و بررسی دقیق انواع مختلف و روش های گوناگونی که نفوذ گران برای حملات خود استفاده می


دانلود با لینک مستقیم


تحقیق در مورد (IDS سیستم تشخیص نفوذ( 25 ص