بررسی عوامل مؤثر بر پذیرش بانکداری الکترونیک، در میان مشتریان بانک ملی مرکزی شهرستان كاشان

بررسی عوامل مؤثر بر پذیرش بانکداری الکترونیک، در میان مشتریان بانک ملی مرکزی شهرستان كاشان

دسته بندی : آزمون ارشد

فرمت فایل : docx

حجم فایل : 732 کیلو بایت

تعداد صفحات : 150

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

بررسی عوامل مؤثر بر پذیرش بانکداری الکترونیک، در میان مشتریان بانک ملی مرکزی شهرستان كاشان

فهرست مطالب

عنوان

چکیده..........................................................................................................................................................................

فصل اول : کلیات تحقیق

مقدمه.............................................................................................................................................................................

1-1. بیان مساله...........................................................................................................................................................

1-2. اهمیت و ضرورت تحقیق................................................................................................................................

1-3. اهداف تحقیق....................................................................................................................................................

1-3-1. هدف اصلی..................................................................................................................................................

1-3-2. اهداف فرعی................................................................................................................................................

1-4. سوالات تحقیق..................................................................................................................................................

1-4-1. سوال اصلی تحقیق......................................................................................................................................

1-4-2 . سوالات فرعی تحقیق................................................................................................................................

1-5. فرضیات تحقیق.................................................................................................................................................

1- 6. قلمرو تحقیق....................................................................................................................................................

1-6-1. قلمرو زمانی..................................................................................................................................................

1-6-2 . قلمرو مکانی................................................................................................................................................

1-7 . چارچوب نظری تحقیق...................................................................................................................................

1-8 . تعریف اصطلاحات و واژه ها........................................................................................................................

1-9 . مدل تحقیق.......................................................................................................................................................

1-10. متدولوژی تحقیق...........................................................................................................................................

فصل دوم :ادبیات تحقیق

بخش اول : مفاهیم نظری در مورد بانکداری الکترونیک

2-1-1. ویژگی های بانكداری الكترونیكی.............................................................................................................

2-1-1-1. سرعت....................................................................................................................................................

2-1-1-2.درستی(صحت).......................................................................................................................................

2-1-1-3. تجربه ( مهارت) مشتری......................................................................................................................

2-1-2. انواع بانكداری الكترونیك..........................................................................................................................

2-1-2-1.بانکداری خانگی......................................................................................................................................

2-1-2-2.بانکداری از راه دور................................................................................................................................

2-1-2-3. بانکداری اینترنتی...................................................................................................................................

2-1-2-4. تلفن بانک...............................................................................................................................................

2-1-2-5. بانکداری از طریق تلویزیون بانکی......................................................................................................

2-1-2-6. خودپرداز................................................................................................................................................

2-1-3. تاریخچه بانكداری الكترونیك در جهان ..................................................................................................

2-1-3-1. تاریخچه دولت الکترونیک...................................................................................................................

2-1-4. تاریخچه بانکداری الکترونیک در ایران....................................................................................................

2-1-4-1. دولت الکترونیک در ایران.....................................................................................................................

2-1-4-2. تکامل وتوسعه دولت الکترونیکی........................................................................................................

2-1-4-3. بررسی اثرات دولت الکترونیک...........................................................................................................

2-1-4-3-1. سطح کلان(دولت)...........................................................................................................................

2-1-4-3-2. سطح خرد(سازمان ها- کارکنان ومدیریت)...................................................................................

2-1-5. سطوح بانكداری الكترونیك.......................................................................................................................

2-1-5-1. بانكداری الكترونیكی مصرف کننده ( در سطح مشتری)...................................................................

2-1-5-2. بانكداری الكترونیكی بین بانکی...........................................................................................................

2-1-6. ادوار بانكداری مدرن...................................................................................................................................

2-1-6-1. دوره اول: اتوماسیون پشت باجه..........................................................................................................

2-1-6-2. دوره دوم: اتوماسیون جلوی باجه .......................................................................................................

2-1-6-3. دوره سوم: متصل كردن مشتریان به حساب هایشان..........................................................................

2-1-6-4. دوره چهارم یكپارچه سازی سیستم ها و مرتبط كردن مشتری با عملیات بانكی.............................

2-1-7. مقایسه بانكداری الكترونیكی با بانكداری سنتی.......................................................................................

2-1-8. ضرورت های گسترش بانكداری الكترونیكی..........................................................................................

2-1-8-1. افزایش كارایی مبادلات.........................................................................................................................

2-1-8-2. صرفه های مقیاس کوچک تر...............................................................................................................

2-1-8-3. تقلیل هزینه های اولیه و تغییر موانع ورود به بازار...........................................................................

2-1-9. تجارت الكترونیك.......................................................................................................................................

2-1-9-1. مبادله الكترونیكی داده ها......................................................................................................................

2-1-9-2. مدل فرآیند تجاری در تجارت الكترونیك...........................................................................................

بخش دوم: مفاهیم نظری عوامل پذیرش بانکداری الکترونیک

2-2-1. مروری بر مطالعات و وضعیت موجود سایر کشورها..............................................................................

2-2-2. مروری بر مطالعات و وضعیت موجود در ایران.......................................................................................

2-2-3. ادراك از مفید بودن و سهولت استفاده .....................................................................................................

2-2-4. سهولت ( راحتی- آسایش).........................................................................................................................

2-2-4-1. تاثیر سهولت استفاده از تكنولوژی بر پذیرش بانكداری الكترونیكی..............................................

2-2-5. ابعاد رضایت مشتریان از کیفیت خدمات بانكداری الكترونیكی.............................................................

2-2-5-1. مشتری مداری و بانكداری الكترونیكی...............................................................................................

2-2-5-2. رضایت مشتریان....................................................................................................................................

2-2-5-3. وفاداری مشتریان...................................................................................................................................

2-2-5-4. مزایای مشتریان وفادار..........................................................................................................................

2-2-6.کیفیت............................................................................................................................................................

2-2-6-1. اهمیت کیفیت خدمت به مشتری .......................................................................................................

2-2-6-2. مزایای ناشی از كیفیت...........................................................................................................................

2-2-6-3. سنجش كیفیت ......................................................................................................................................

2-2-6-4. انتظار قبلی مشتری.................................................................................................................................

2-2-6-5. كیفیت واقعی .........................................................................................................................................

2-2-6-6. كیفیت ادراك شده ................................................................................................................................

2-2-7. مدل و مقیاس كیفیت خدمت به مشتری...................................................................................................

2-2-7-1. اجزای مقیاس كیفیت بر اساس مدل سروكوال...................................................................................

2-2-7-2. مزایای بكار گیری سروكوآل................................................................................................................

2-2-7-3. انتقادهایی بر علیه سروكوال.................................................................................................................

2-2-8. مفهوم کیفیت خدمات.................................................................................................................................

2-2-9. عوامل موثر بر بهبود کیفیت خدمات........................................................................................................

2-2-9-1. افزایش انتظارات مشتریان.....................................................................................................................

2-2-9-2. فعالیت رقبا..............................................................................................................................................

2-2-9-3. عوامل محیطی......................................................................................................................................

2-2-9-4. ماهیت خدمت به مشتری.....................................................................................................................

2-2-9-5. عوامل درون سازمانی............................................................................................................................

2-2-10. مفهوم کیفیت خدمات الكترونیكی...........................................................................................................

2-2-11.کیفیت خدمات در بانكداری الكترونیكی..................................................................................................

2-2-12. بانكداری الكترونیكی و نقش آن در كیفیت خدمات..............................................................................

2-2-13. امنیت..........................................................................................................................................................

2-2-13-1. امنیت در بانكداری الكترونیك...........................................................................................................

2-2-13-2. مساله امنیت در بانكداری موبایل.......................................................................................................

2-2-13-3. امنیت سرور.........................................................................................................................................

2-2-13-4. امنیت رسانه انتقال...............................................................................................................................

2-2-13-5. امنیت سمت كاربر...............................................................................................................................

2-2-14. خود اثر بخشی استفاده از رایانه..............................................................................................................

2-2-15. ریسک ادراکی...........................................................................................................................................

2-2-16. اعتماد مشتری............................................................................................................................................

2-2-16-1. اهمیت اعتماد.......................................................................................................................................

2-2-16-2. مشخصات اعتماد................................................................................................................................

2-2-16-3. عوامل موثر بر اعتماد..........................................................................................................................

2-2-16-3-1. متغیرهای فردی..............................................................................................................................

2-2-16-3-2. متغیرهای مربوط به سازمان..........................................................................................................

2-2-16-3-3. متغیرهای زیر ساختی....................................................................................................................

2-2-17. تصویر ذهنی..............................................................................................................................................

2-2-17-1. عوامل موثر بر تصویر ذهنی..............................................................................................................

2-2-18. اینترنت.......................................................................................................................................................

2-2-18-1.گستره اینترنت......................................................................................................................................

2-2-18-2. میزان دسترسی و کیفیت اینترنت.......................................................................................................

2-2-19. پیشینه تحقیق.............................................................................................................................................

فصل سوم: روش شناسی پژوهش

مقدمه.............................................................................................................................................................................

3-1 . روش تحقیق.....................................................................................................................................................

3-2. جامعه آماری .....................................................................................................................................................

3-3. حجم نمونه و روش نمونه گیری.....................................................................................................................

3-4. ابزار پژوهش.....................................................................................................................................................

3-5. روایی پرسشنامه.................................................................................................................................................

3-6. پایایی پرسشنامه ................................................................................................................................................

3-7. روش تجزیه و تحلیل داده ها..........................................................................................................................

3-8. روش گردآوری داده ها.....................................................................................................................................

3-9. روش تجزیه وتحلیل داده ها............................................................................................................................

فصل چهارم: تجزیه و تحلیل داده ها

مقدمه ............................................................................................................................................................................

4-1. تجزیه و تحلیل آمار توصیفی...........................................................................................................................

4-2. آمار توصیفی سوالات پرسشنامه.......................................................................................................................

4-3. بررسی روابط بین فرضیه های تحقیق.............................................................................................................

4-4. بررسی تاثیر عوامل دموگرافیک......................................................................................................................

4-4-1. بررسی رابطه بین جنسیت و پذیرش بانکداری الکترونیکی.....................................................................

4-4-2. رابطه بین سن و پذیرش بانکداری الکترونیک..........................................................................................

4-4-3. رابطه بین تحصیلات و پذیرش بانکداری الکترونیکی.............................................................................

4-4-4. رابطه بین میزان درآمد و پذیرش بانکداری الکترونیکی...........................................................................

4-5. تجزیه و تحلیل مدل تحقیق.............................................................................................................................

فصل پنجم: نتیجه گیری

مقدمه.............................................................................................................................................................................

5-1. نتیجه گیری از فرضیه های پژوهشی...............................................................................................................

5-2. نتایج یافته های تحقیق......................................................................................................................................

5-3. مقایسه نتایج این تحقیق با تحقیق مشابه دیگر...............................................................................................

5-4 . محدودیت های تحقیق....................................................................................................................................

5- 5. پیشنهادهای تحقیق...........................................................................................................................................

5-6. پیشنهادهایی به مدیران......................................................................................................................................

منابع فارسی...................................................................................................................................................................

منابع لاتین.....................................................................................................................................................................

چکیده

در این تحقیق به بررسی عوامل مؤثر بر پذیرش بانکداری الکترونیک در میان مشتریان بانک ملی مرکزی شهرستان كاشان می پردازیم. تعداد 322 نفر از مشتریان بانک ملی مرکزی شهرستان کاشان در این تحقیق مورد پرسش قرار گرفتند. روش تحقیق به صورت نظری و پیمایشی می باشد که ابزار گردآوری پرسشنامه و نمونه گیری از نوع تصادفی و برای تعیین حجم نمونه از فرمول کوکران استفاده شده است . نتایج بدست آمده از این تحقیق به شرح زیر است:

متغیرهای امنیت و محرمانه بودن ، سهولت استفاده ، ارائه اطلاعات ، کیفیت ارتباط اینترنتی و مفید بودن به ترتیب بالاترین تأثیر رگرسیونی را روی متغیر پذیرش بانکداری اینترنتی دارند.

واژگان کلیدی: بانکداری الکترونیک ، کیفیت ارتباطات اینترنتی ، امنیت و محرمانه بودن ، سهولت استفاده ، لذت ادارکی ، مفید بودن ، ارائه اطلاعات.

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

[ يکشنبه 24 دی 1396 ] [ 19:40 ] [ احمد احمد ]
[ ]

بررسی تأثیر سیستم جامع مالی و یكنواخت صنعت نفت بر ویژگی‌های كیفی اطلاعات حسابداری

بررسی تأثیر سیستم جامع مالی و یكنواخت صنعت نفت بر ویژگی‌های كیفی اطلاعات حسابداری

دسته بندی : آزمون ارشد

فرمت فایل : docx

حجم فایل : 813 کیلو بایت

تعداد صفحات : 150

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

بررسی تأثیر سیستم جامع مالی و یكنواخت صنعت نفت بر ویژگی‌های كیفی اطلاعات حسابداری

(مورد مطالعه در شركت‌های پالایش نفت كشور)

چكیده:

سیستم اطلاعات حسابداری [1] به عنوان یكی از منابع تامین كننده اطلاعات جهت تصمیم گیری مدیران دارای اهمیت ویژه ای است. در این تحقیق به بررسی تاثیر سیستم جامع مالی و یكنواخت صنعت نفت بر ویژگی های كیفی اطلاعات حسابداری[2] پرداخته شده است.هدف اصلی در این تحقیق بررسی تاثیر سیستم جامع مالی و یكنواخت صنعت نفت بر ویژگی های كیفی اطلاعات حسابداری در شركت های پالایش نفت كشور است. در ادامه وضعیت موجود سیستم جامع مالی و یكنواخت صنعت نفت ارزیابی می شود تا میزان تاثیر آن بر ویژگی های كیفی اطلاعات حسابداری تعیین گردد. در این تحقیق سیستم جامع مالی و یكنواخت صنعت به عنوان یك متغیر مستقل و ویژگی های كیفی اطلاعات حسابداری (مربوط بودن، قابل اتكا بودن، قابل فهم بودن و قابل مقایسه بودن) را به عنوان متغیرهای وابسته این تحقیق مد نظر بوده است. تحقیق حاضر تحقیقی كاربردی است.و بر اساس روش وماهیت در طبقه بندی تحقیقات توصیفی قرار می گیرد. برای جمع آوری اطلاعات مورد نیاز از منابع كتابخانه ای، سایت های اینترنتی و پرسشنامه استفاده شده است در این تحقیق از روش نمونه گیری استفاده شده است و تعداد 80پرسشنامه توزیع و 64 عدد نیز دریافت گردید. برای تجزیه و تحلیل اطلاعات آن از نرم افزار spss و آزمون t استفاده گردیده است.

نتایج این تحقیق بیانگر آن است كه سیستم جامع مالی و یكنواخت صنعت نفت بر ویژگی‌های كیفی اطلاعات حسابداری تاثیر می گذارد. نتایج حاصل از بررسی وضعیت موجود سیستم نشان داده است كه این سیستم توانایی لازم برای بالا بردن ویژگی های كیفی اطلاعات حسابداری را داراست.

مقدمه:

سیستم اطلاعات حسابداری عبارت است از كلیه اجزای مرتبط با هم كه در امر جمع آوری اطلاعات با هدف برنامه ریزی، كنترل و تجزیه و تحلیل تصمیم گیری نقش دارند. امروز اطلاعات مرتبط و قابل اتكا منبع ارزشمند برای اتخاذ تصمیمات كوتاه مدت و تاكتیكی است كه در عملیات روزمره سازمان جاری می باشد. سیستم های اطلاعات حسابداری نقش بسیار مهمی در تهیه اطلاعات با ویژگی های كیفی بالا جهت تصمیم گیری را ایفاد می نماید. این سیستم ها بایستی به گونه ای مناسب و متناسب با سازمان یا شركت انتخاب گردد به گونه ای كه بتواند نیازهای مرتبط به آن سازمان یا شركت را جهت تصمیم گیری های مناسب برآورده نماید. در صنعت بزرگی همچون صنعت نفت در كشور، سیستم های اطلاعات حسابداری و سیستم‌های اطلاعات مالی در كمك به تصمیم گیری نقش حیاتی ایفا می كند.تا بتواند زمینه را جهت ایجاد اطلاعات با ویژگی های كیفی مانند قابل اتكا بودن، مربوط بودن، قابل مقایسه بودن و قابل فهم بودن را فراهم نماید. در ادامه در فصل دوم به ادبیات تحقیق پرداخته تا ماهیت سیستم های اطلاعات حسابداری در صنعت نفت در ایجاد اطلاعات با ویژگی‌های كیفی حسابداری آشكار شود.

چكیده: 3

مقدمه: 3

فصل اول: كلیات تحقیق

1-1 مقدمه 3

2-1 تاریخچه مطالعاتی. 3

3-1 - بیان مسئله تحقیق. 3

4-1 - چهارچوب نظری تحقیق: 3

5-1- ضرورت تحقیق. 3

6-1 فرضیه‌های تحقیق. 3

7-1- اهمیت تحقیق. 3

8-1 اهداف تحقیق. 3

9-1 تعریف واژه ها و اصطلاحات کلیدی: 3

فصل دوم: مروری بر ادبیات تحقیق

1-2 مقدمه 3

2-2 . سیستم چیست ؟ 3

1-2-2 سیستم اطلاعات حسابداری. 3

2-2-2 هدف از مطالعه سیستم های اطلاعاتی حسابداری. 3

3-2-2 فن آوری اطلاعات و استراتژی شركت.. 3

1-3-2-2- وظایف مدیران در رابطه با سیستم های اطلاعاتی حسابداری. 3

2-3-2-2 ارزش اطلاعات.. 3

3-3-2-2 تصمیم گیری. 3

4-3-2-2- تصمیم گیری واطلاعات.. 3

5-3-2-2 - انواع تصمیم گیری. 3

3-2- ویژگی های كیفی اطلاعات حسابداری. 3

1-3-2- خصوصیات كیفی مرتبط با محتوای اطلاعات.. 3

1-1-3-2- ارزش پیش بینی كنندگی و تایید كنندگی. 3

2-1-3-2- انتخاب خاصه 3

3-1-3-2- قابل اتكا بودن. 3

4-1-3-2- بیان صادقانه 3

5-1-3-2- رجحان محتوا بر شكل. 3

6-1-3-2 بی طرفی. 3

7-1-3-2- احتیاط. 3

8-1-3-2- كامل بودن. 3

2-3-2- خصوصیات كیفی مرتبط باارائه اطلاعات.. 3

1-2-3-2- قابل مقایسه بودن. 3

2-2-3-2- ثبات رویه 3

3-2-3-2- قابل فهم بودن. 3

4-2-3-2- ادغام و طبقه بندی اطلاعات.. 3

5-2-3-2- توان استفاده كنندگان. 3

4-2- محدودیتهای حاكم بر خصوصیات كیفی اطلاعات مالی. 3

1-4-2- موازنه بین خصوصیات كیفی. 3

2-4-2- به موقع بودن. 3

3-4-2- منفعت و هزینه 3

5– 2 روشها و عناصر سیستم های اطلاعاتی. 3

1-5-2 فعالیتهای تجاری و نیازهای اطلاعاتی. 3

2-5-2 پردازش معاملات : مدارك و رویه ها 3

3-5-2 گردآوری داده های معامله در قالب مدرك مثبته 3

4-5-2- ثبت اطلاعات معاملات در دفتر روزنامه 3

5-5-2 - انتقال رویدادها به دفاتر كل. 3

6-5-2 - تهیه اطلاعات برای تصمیم گیری. 3

7-5-2 - صورتهای مالی. 3

8-5-2 طبقه بندی نوع اطلاعات.. 3

6-2- مفاهیم فن آوری اطلاعات.. 3

1-6-2 - سخت افزار رایانه ها 3

2 -6 -2 - اندازه رایانه ها 3

3-6-2- واحد پردازش مركزی. 3

4-6-2- دستگاههای ورودی. 3

5-6-2- دستگاههای خروجی. 3

6-6-2- نرم افزار رایانه 3

7-6-2 - نرم افزار سیستمی. 3

8-6-2 - نرم افزارهای كاربردی. 3

7-2 سیستم های خبره ( هوشمند ) 3

1-7-2 بعضی از تعاریف سیستم های خبره 3

2-7-2. مزایای سیستم های خبره 3

3-7-2 سیستم های خبره و هوش مصنوعی. 3

4-7-2 - نتیجه گیری و تحلیل های كلی در مورد سیستم های خبره 3

8-2- بانكهای اطلاعاتی. 3

1-8-2 - گردش سیستمی و فیزیكی داده 3

3-8-2 - زبانهای سیستم مدیریت بانك اطلاعات.. 3

4-8-2- بانكهای اطلاعاتی رابطه ای. 3

5-8-2- شرایط اساسی مدل داده رابطه ای. 3

9-2 - تجارت الكترونیكی و انواع آن. 3

1-9-2- مبادله الکترونیکی داده های مالی. 3

2-9-2- تاثیر تجارت الکترونیکی. 3

3-9-2 - انواع شبکه 3

4-9-2- اجرای سیستم ارتباطات داده ای. 3

5-9-2 - نرم افزارهای ارتباطی. 3

10-2- کنترل سیستم های اطلا عاتی حسابداری. 3

1-10-2-کنترلهای حسابداری و کنترلهای اداری. 3

2-10-2- کنترلهای عمومی و کنترلهای کاربردی. 3

3-10-2 - کنترلهای مرحله ایجاد سیستمهای کاربردی ، کنترلهای مرحله اجرا ، و کنترلهای حفاظت و ایمنی 3

4-10-2 . دامنه کاربرد روشهای حسابرسی در مراکز خدمات کامپیوتری. 3

1-4-10-2- تفکیک وظایف کارکنان. 3

2-4-10-2- مجاز بودن عملیات.. 3

3-4-10-2- ثبت فعالیت ها 3

4-4-10-2 - دسترسی به داراییها 3

5-10-2 - شناخت کلی مرکز خدمات کامپیوتری و روشهای عملیاتی عمومی. 3

1-5-10-2تهیه و آزمایش برنامه های کامپیوتری برای هدف های حسابرسی. 3

2-5-10-2 اخذ فایلهای اطلاعاتی مورد نیاز برای رسیدگی. 3

2-5-7-2- حفاظت مناسب از اسناد و مدارک و داراییها 3

11-2- سیستم جامع حسابداری صنعتی. 3

1-11-2- مقدمه و تاریخچه 3

2-11-2- مشخصات كلی سیستم حسابداری صنعتی. 3

3-11-2-زیرسیستم‌ها 3

4-11-2- جداول و پارامترها 3

5-11-2- جدول محصولات و تولیدات.. 3

6-11-2- تبدیل شاخص اندازه‌گیری محصولات و تولیدات.. 3

7-11-2- جدول مبانی سرشكن‌سازی. 3

8-11-2-ارتباطات برونی واحدها 3

9-11-2-ارتباطات درونی واحدها 3

10-11-2-گزارشهای سیستم حسابداری صنعتی. 3

12-2- سیستم حسابداری تداركات و امور كالا. 3

1-12-2- مراحل اجرائی تأمین كالای مورد نیاز. 3

1-1-12-2- تقاضای خرید كالا. 3

2 -1-12-2- سفارش خرید داخلی/ خارجی. 3

3-1-12-2- رسید كالا به انبار. 3

4-1-12-2- نقل و انتقالات كالا. 3

2-12-2- تعیین قیمت كالا. 3

3-12-2- تعدیل موجودی كالا. 3

13-2- سیستم یكنواخت محاسبات كاركنان. 3

1-13-2- استخدام، انتقال و اخراج كاركنان. 3

2-13-2- نمودار عملكرد سیستم حقوق. 3

3-13-2- كسورات كارمندان. 3

4-13-2- وام كاركنان. 3

5-13-2- شرح گزارشات خروجی. 3

14-2 سیستم جامع بودجه صنعت نفت.. 3

1-14-2 روش تنظیم بودجه و كنترل هزینه‌های سرمایه‌ای. 3

2-14-2 منشاء هزینه 3

3-14-2 گزارشات هزینه‌های جاری. 3

2- گزارشات خلاصه ریزهزینه‌ ماهیانه 3

4-14-2 گزارشات خلاصه مقایسه بودجه و هزینه‌های جاری. 3

5-14-2 شرح كدها و جداول پارامتر. 3

15-2- پیشینه داخلی وخارجی تحقیق. 3

1-15-2-پیشینه خارجی تحقیق. 3

2-15-2-پیشینه داخلی تحقیق. 3

فصل سوم: روش‌ اجرای تحقیق

1-3 مقدمه 3

2-3-روش تحقیق. 3

3-3 مدل تحقیق. 3

4-3- جامعه مطالعاتی. 3

5-3- شیوه گرد آوری اطلاعات.. 3

6-3- معرفی روش نمونه گیری. 3

7-3- برآورد حجم نمونه : 3

8-3- معرفی ابزار اندازه گیری. 3

9-3- پایایی ابزار اندازه گیری. 3

10-3- روایی ابزار سنجش : 3

11-3- روش تجزیه و تحلیل آماری مشاهدات : 3

فصل چهارم: تجزیه و تحلیل داده‌ها

1-4 مقدمه‏ 3

2-4 تجزیه و تحلیل مشاهدات با استفاده از تكنیك های آمار توصیفی. 3

3-4 بررسی توصیفی متغیر " تاثیر سیستم مالی و یكنواخت نفت " بر" مربوط بودن اطلاعات حسابداری " 3

4-4- بررسی توصیفی متغیر تاثیر سیستم مالی و یكنواخت نفت بر"قابل اتكا بودن اطلاعات حسابداری " 3

5-4- بررسی توصیفی متغیر تاثیر سیستم مالی و یكنواخت نفت بر "قابل مقایسه بودن اطلاعات حسابداری " 3

6-4- بررسی توصیفی متغیر تاثیر سیستم مالی و یكنواخت نفت بر"قابل فهم بودن اطلاعات حسابداری " 3

7-4- تجزیه و تحلیل استنباطی : 3

8-4- فرضیه شماره یك : 3

9-4- فرضیه شماره دو : 3

10-4- فرضیه شماره سه : 3

11-4- فرضیه شماره چهار : 3

12-4- فرضیه اصلی : 3

فصل پنجم: نتیجه‌گیری و پیشنهادات

1-5 مقدمه 3

2-5 - ارزیابی و تشریح نتایج آزمون فرضیه ها طبق شرایط متغیر ها 3

1-2-5- نتایج فرضیه اصلی. 3

2-2-5- نتایج فرضیه فرعی اول. 3

3-2-5- نتایج فرضیه فرعی دوم 3

4- 2-5- نتایج فرضیه فرعی سوم 3

4- 2-5- نتایج فرضیه فرعی چهارم 3

3-5- نتیجه گیری كلی تحقیق. 3

4-5- پیشنهادها 3

1-4-5- پیشنهادهایی مبتنی بر یافته های فرضیات پژوهش.. 3

2-4-5- پیشنهادهایی برای تحقیق های آتی. 3

پیوست ها

منابع و ماخذ

منابع فارسی: 3

منابع لاتین: 3

چکیده انگلیسی: 3

جدول 1-1 پیشینه تحقیقات داخلی وخارجی تحقیق. 3

جدول 1-2 زیر سیستم های حسابداری صنعتی. 3

جدول 2-2 مبانی سرشكن سازی محصولات.. 3

جدول 3-2 ارتباطات برونی واحد ها 3

جدول 4-2 فعالیت های درونی واحدها 3

جدول 5-2 گزارشهای سیستم حابداری صنعتی. 3

جدول 6-2 شرح كدها 3

جدول 1 -3 متغیرها و شماره گویه های پرسشنامه 3

جدول 2-3 آزمون آلفای كرونباخ. 3

جدول 3-3 بررسی پایایی پرسشنامه تحقیق به تفكیك متغیرها 3

جدول 4-3 نرمال بودن توزیع مشاهدات.. 3

جدول1-4 آمارتوصیفی متغیر تاثیر سیستم مالی نفت بر ویژگی مربوط بودن اطلاعات حسابداری. 3

جدول 2-4 : كمی نمودن طیف لیكرت.. 3

جدول 3-4 درصد فراوانی طیف لیكرت.. 3

جدول 4-4 آمارتوصیفی متغیر تاثیر سیستم مالی نفت بر ویژگی قابل اتكا بودن بودن اطلاعات حسابداری 3

جدول 5-4 :كمی نمودن طیف لیكرت.. 3

جدول 6-4 درصد فراوانی طیف لیكرت.. 3

جدول7-4 آمارتوصیفی متغیر تاثیر سیستم مالی نفت بر ویژگی قابل مقایسه بودن بودن اطلاعات حسابداری 3

جدول 8-4 كمی نمودن طیف لیكرت برای مولفه قابل مقایسه بودن. 3

جدول 9-4 توزیع فراوانی. 3

جدول10-4 آمارتوصیفی متغیر تاثیر سیستم مالی نفت بر ویژگی قابل فهم بودن اطلاعات حسابداری 3

جدول 11-4 :كمی نمودن طیف لیكرت.. 3

جدول 12-4 توزیع فراوانی. 3

جدول 13-4 آماره های توصیفی متغیر تاثیر سیستم مالی بر مربوط بودن اطلاعات حسابداری. 3

جدول 14-4 جدول آماره آزمون t تك نمونه ای متغیر مربوط بودن. 3

جدول 15-4 آماره های توصیفی متغیر " وجود تاثیر سیستم مالی و یكنواخت نفت بر"قابل اتكا بودن اطلاعات 3

جدول 16-4 آماره آزمون t تك نمونه ای متغیر قابل اتكا بودن. 3

جدول 17-4 آماره توصیفی تاثیر متغیر تاثیر سیستم مالی و یكنواخت نفت بر "قابل مقایسه بودن اطلاعات حسابداری 3

جدول 18-4 آماره آزمون تك نمونه ای متغیر قابل مقایسه بودن. 3

جدول 19-4 آماره های توصیفی متغیر تاثیر بین سیستم مالی و یكنواخت نفت بر"قابل فهم بودن اطلاعات حسابداری 3

جدول 20-4 آماره آزمون t تك نمونه ای متغیر قابل فهم بودن. 3

جدول 21-4 آماره های توصیفی متغیر تاثیر سیستم مالی نفت بر ویژگی كیفی اطلاعات حسابداری 3

جدول 22-4 :آماره آزمون t تك نكونه ای متغیر ویژگی كیفی اطلاعات حسابداری. 3

جدول 23-4 خلاصه تجزیه و تحلیل داده ها 3

نمودار 1-2 سیستم اطلاعات حسابداری و زیر سیستمهای مربوط اصلاح شده بر اساس نظریات جدید . 3

نمودار 2-2 خصوصیات كیفی اطلاعات حسابداری. 3

نمودار 3-2 حوزه های هوش مصنوعی. 3

نمودار 1-2 (سیستم عملكرد حقوق) 3

نمودار 1-3 مدل تحقیق. 3

نمودار1-4 توزیع فراوانی متغیر تاثیر سیستم مالی نفت بر ویژگی قابل اتكا بودن اطلاعات حسابداری 3

نمودار 2-4 نمودار توزیع فراوانی. 3

نمودار 3-4 نمودار توزیع فراوانی. 3

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

[ يکشنبه 24 دی 1396 ] [ 19:40 ] [ احمد احمد ]
[ ]

راه آهن

راه آهن

دسته بندی : عمران و نقشه کشی

فرمت فایل : pptx

حجم فایل : 3.668 مگا بایت

تعداد صفحات : 52

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

این مجموعه شامل مطالب کامل و جامعی از :
حمل و نقل
تاریخچه حمل و نقل
دسته بندی سیستم های حمل و نقل
تقسیم بندی سیستم های حمل و نقل زمینی
تراموا
قطار سبک شهری
می باشد که به توضیح وبررسی تفصیلی ، کیفی ، نموداری هر بخش می پردازد.

این مجموعه شامل مطالب کامل و جامعی از :حمل و نقلتاریخچه حمل و نقلدسته بندی سیستم های حمل و نقلتقسیم بندی سیستم های حمل و نقل زمینیترامواقطار سبک شهریمی باشد که به توضیح وبررسی تفصیلی ، کیفی ، نموداری هر بخش می پردازد.

مطالب هر بخش کامل بوده ودر قالب فایل پاورپوینت و قابل ویرایش میباشد.

فهرست مطالب :

حمل و نقل

تاریخچه حمل و نقل

دسته بندی سیستم های حمل و نقل

تقسیم بندی سیستم های حمل و نقل زمینی

تراموا

قطار سبک شهری

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

[ يکشنبه 24 دی 1396 ] [ 19:40 ] [ احمد احمد ]
[ ]

انبار داری

انبار داری

دسته بندی : ایمنی صنعتی

فرمت فایل : pptx

حجم فایل : 826 کیلو بایت

تعداد صفحات : 24

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

در کارخانه ساره فنر بیشترین فضا را به ترتیب انبار مواد اولیه ، انبار محصول ، انبار کیفی و انبار مواد شیمیایی به خود اختصاص داده است .
انبار مواد اولیه شامل : مفتول ، اقلام مصرفی ( سنگ ، ساچمه و ... ) و ...
انبار مواد شیمیایی شامل : رنگ ، مواد آبکاری و ...
چیدمان ثابت :
مخصوص یک سری شرکت های خاص فضایی در نظر گرفته می شود که همیشه محصولات به آن شرکت ها ارسال می شود .
( مانند سابکو ، سازه گستر )
در انبار محصولات شرکت صنعتی امید فنر از فضای ارتفاع و فضای زمین برای استقرار استفاده می شود

این فایل در قالب پاورپوینت به صورت مرحله به مرحله مفاهیم انبار داری ، انواع انبار داری , نحوه ی چیدمان و معایب و مزایای انواع انبار داری را بیان می کند.

این فایل قابل ویرایش بوده و برای دانشجویان رشته ی مدیریت و صنایع بسیار مفید و کاربردی می باشد.

در کارخانه ساره فنر بیشترین فضا را به ترتیب انبار مواد اولیه ، انبار محصول ، انبار کیفی و انبار مواد شیمیایی به خود اختصاص داده است .
انبار مواد اولیه شامل : مفتول ، اقلام مصرفی ( سنگ ، ساچمه و ... ) و ...
انبار مواد شیمیایی شامل : رنگ ، مواد آبکاری و ...
چیدمان ثابت :مخصوص یک سری شرکت های خاص فضایی در نظر گرفته می شود که همیشه محصولات به آن شرکت ها ارسال می شود .( مانند سابکو ، سازه گستر )در انبار محصولات شرکت صنعتی امید فنر از فضای ارتفاع و فضای زمین برای استقرار استفاده می شود

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

[ يکشنبه 24 دی 1396 ] [ 19:40 ] [ احمد احمد ]
[ ]

زندگی پس از مرگ

زندگی پس از مرگ

دسته بندی : علوم تربیتی

فرمت فایل : doc

حجم فایل : 47 کیلو بایت

تعداد صفحات : 57

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

حالت روح..................................................................................................................

موفق سؤال و جواب....................................................................................................

مرحله پس از سؤال فرشته ها......................................................................................

اشكال و حل...............................................................................................................

نفخه صور...................................................................................................................

وای بر حال جهنمی ها................................................................................................

موفق میزان سنجش اعمال...........................................................................................

موقف حساب.............................................................................................................

موقف نامه های عمل..................................................................................................

موقف صراط...............................................................................................................

نكاتی پیرامون عالم بهشت و دوزخ.............................................................................

مرحله ظاهر شدن باطنها..............................................................................................

حالت روح

روح پس از مفارقت از بدن جسمانی و عنصری ، كاملا" به بدن برزخی و قالب مثالی تعلق میگیرد . تفضیل مطلب این كه سنت الهی چنین است كه در جهان خلقت ، بین مراتب لطیف و ثقیل ، حد وسطی قرار داده شده است . این موجود وسطی ، نه از نظر لطافت و نازكی مثل مرتبه اول است و نه در سنگینی و كثافت چون مرتبه آخر . یك رو به بالا دارد و رویی به پایین و آن دو مرحله را به هم مرتبط می سازد . این مقطع وسط را (( برزخ )) می گویند .

جهت روشن شدن موضوع به ذكر دو مثال می پردازیم :

هر درختی را كه مشاهده می كنیم یك مرتبه از مرحله دانه به مرحله درخت بودن نرسیده است . اول ، حبه را می كارند ، رشد می كند و درخت می شود ، شاخ و برگ و گل می دهد و سپس از آن گل ، میوه پدید می آید . بین مرحله حبه و میوه وجود درخت ، فاصله است . لذا می توانیم درخت را برزخ این دو مرحله بدانیم

پس در صقع عالم كبیر هم این مبنا رعایت شده است و موجودات برزخی ، رابط بین روح مطلق و جسم مطلق اند. انسان هم به عنوان موجود عالم هستی همین گونه است یعنی روحی دارد و بدنی . این بدن كثیف و مزبله با روح شریف علوی و عالی مقام و دارای شأن « نفخت فیه من روحی» خیلی فاصله دارد

پس چگونه باید این نفس شریف آسمانی و كبوتر عالم قدس را با بدن عنصری و مادی مرتبط كرد ؟ باید بین روح لطیف انسان و بدن مادی او یك بدن دیگری نیز وجود داشته باشد كه لطیف تر از بدن عنصری باشد و آن بدن برزخی یا قالب مثالی است كه از اول تكون و خلقت با ما هست . الان هم كه حیات داریم روح ما علاقه و تعلق اولیه اش به آن بدن برزخی است و به واسطه او با بدن عنصری مرتبط می شود. اما چرا بدن مثالی و واسطه ای مخفی و پنهان است و آنچه دیدنی می باشد مادی است ؟

علتش آن است كه ما دائما" سرگرم به دنیاییم و اشتغالات مفرط داریم .كثرت مشاغل مادی و سرگرمی های عالم طبیعی ، مانع از این است كه انسان به خود برسد و به حقیقت خویش پی برد اما گاهی كه مشغله و گرفتاری كم می شود آن بدن برزخی نمایان می گردد . مثلا" به هنگام خواب ، چون مقداری از عوالم مادی بركناریم آن بدن نمایان می شود . با آن بدن خواب می بینیم ، می رویم و می آییم ، حرف می زنیم . در غیر خواب نیز اگر قادر شویم روح را از اشتغال به بدن مادی منصرف كنیم و به قول ابن سینا باز هم ممكن است روح به بدن مثالی توجه بیشتری كند و حرف بزند و بعضی چیزها را نیز بیان كند اما عملی شدن این كار عمدتا وقتی است كه بدن طبیعی به كلی از كار بیفتد و روح از آن مفارقت كند لذا باید تعلق آن به بدن مثالی قوی تر بشود زیرا الان هم تعلق وجود دارد ولی تعلقی ضعیف . پس اگر روح ابتدا به بدن مثالی تعلق نداشته باشد بعدا" هم نمی تواند به آن تعلق گیرد . این است كه ائمه اطهار _ علیهم السلام _ فرموده اند : ارواح مومنین و شیعیان ما پس از ارتحال و مفارقت از این عالم ، به بدن مثالی تعلق می گیرد و سپس در غرفه های بهشتی جای می‌گیرند .

امام صادق (ع) در اصول كافی می فرماید : « ان ارواح المومنین فی حجرات فی الجنه یا كلون طعامها و یشربون من شرابها و یقولون ربنا اقم لنا الساعه و انجزلنا ما وعدتنا و الحق آخرنا باولنا»

یعنی : مومنین و پیروان ما پس از مردن ، روحهایشان با آن بدن مثالی در حجره ها و غرفه های بهشت ، منزل می گیرند ، از غذاهای آن بهشت می خورند و از آبهای آن می نوشند و ضمنا" عرض می كنند كه بارالها این كم است و ما بهشت عالم آخرت و نعیم ابدی و دائمی را می خواهیم . بارالها روز قیامت را به پای دار و مارا به محشر و كبرا وارد كن و آنچه را در دنیا به ما وعده دادی به انجام برسان .

دقت كنید كه این بهشت عالم برزخ است ولی مومنین ، آن بهشت اصلی و اخروی را می خواهند . آنجا چیزهایی دارد كه اینجا نیست . مثلا" در آخرت ، حوریه است ولی شاید در برزخ نباشند . این است كه می گویند : خدایا ما آن بهشت را می خواهیم . خدایا ! عجالتا" به این جایگاه رسیده ایم اما رفقا و دوستان و عقب مانده های قافله را هم به ما برسان . یعنی به همین جایی كه اكنون هستیم آنان را نیز برسان .

در حدیث دیگری آمده است : وقتی مومنی رحلت می كند روحش به حلقه و محفل مومنین كه در بهشت برزخی اند وارد می شود و آنها از وی می پرسند كه رفقا و دوستان دنیوی ما مثلا" فلان كس ، فلان همسایه ، در چه حالیست ؟ اگر او بگوید كه زنده است ، امیدوار می‌شوند كه ان‌شا‌ءالله به سعادت خواهد رسید و به آنها ملحق خواهد شد و اگر بگوید مدتهاست از دنیا رفته ، افسوس و اندوه می خودند كه آه ! سقوط كرده و بدبخت شده است زیرا اگر خوشبخت و سعادتمند بود در محفل ما وارد می شد . معلوم می شود آن بیچاره به جای بدی رفته است .

موقف سوال و جواب

پس از قبض روح و دفن میت ، نوبت به ملكی به نام (( رومان )) كه لقبش (( فتان القبور )) است می رسد . اولین فرشته ای كه بر انسان فرود می آید اوست . در صحیفه سجادیه مباركه دعایی است راجع به سلام ودرود و تحیت به فرشتگان . زیرا ما باید قبل از مردن با آنها آشنایی داشته باشیم كه بعد از مرگ و انتقال به عالم برزخ ، سرو كار انسان با آنان زیاد خواهد بود . حداقل یك سوره قرآن و حمد قرائت كنید و به ایشان

هدیه نمایید

این صحیفه ، همچنان پیچیده برگردن وی تا روز رستاخیز می ماند . روز قیامت كه فرا رسید، باز شده و جلو چشم انسان قرار می گیرد . البته این فرشته ، مأمور عذاب نیست و فقط همین كار مذكور را به جا می آورد . پس از خروج این ملك ، دو فرشته دیگر به نامهای (( نكیر)) و((منكر)) یا ((بشیر)) و ((مبشر)) وارد می شوند . نكیر و منكر با قیافه ای قبیح و ترسناك بر بدكاران و گناهكاران نازل می شوند و بشیر و مبشر با چهره ای زیبا و خوش بر مومنین و دارندگان عمل صالح وارد می گردند و انیس و مونس میت می شوند . این دو ملك ، حسب مورد رو به میت كرده و می پرسند : ((من ربك )) خدای تو كیست ؟ كه را می پرستیدی ؟ آیا می تواند بگوید من معرفت الله پیدا نكرده ام ؟ اگر بگوید پروردگار من كسی است كه پدر و مادرم آن را می پرستیدند

، قبول نمی كنند . اگر بگوید خدایی را كه در آسمانهاست می پرستیدم ؛ اشتباه است . زیرا خدا كه تنها در آسمان نیست بلكه در همه جا وجود دارد . باید بگوید : (( خدا و رب من آن خدایی است كه جلالش ، جلیل و مقامش ، منیع است . مجد و عظمت كبریایی اش تمام عالم هستی را فرا گرفته ؛ آن پروردگاری است كه دست فكرو عقل بشر به این آسانی ها به جلال ربوبیتش و عظمت و مجد كبریایی وی نمی رسد .)) آری تا اندازه ای این پاسخ پذیرفته می شود .سئوال دوم : ((من نبیك )) است .

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

[ يکشنبه 24 دی 1396 ] [ 19:39 ] [ احمد احمد ]
[ ]

دانلود فایل ورد Word بررسی ساختار شبکه های ATM

دانلود فایل ورد Word بررسی ساختار شبکه های ATM

دسته بندی : کامپیوتر

فرمت فایل : doc

حجم فایل : 671 کیلو بایت

تعداد صفحات : 97

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

نوع فایل: word (قابل ویرایش)
تعداد صفحات : 97 صفحه
چکیده
دستگاه خودپرداز (ATM) یکی از ابزارهای ارتباطی است که به کاربران یک موسسه مالی امکان دسترسی به تبادلات مالی در محیطهای عمومی و بدون نیاز به نیروی انسانی یا کارمند بانک را فراهم می آورد.در بسیاری از دستگاههای خودپرداز پیشرفته، کاربر از طریق وارد کردن یک کارت پلاستیکی که دارای نوار مغناطیسی میباشد و یا کارت هوشمند پلاستیکی مجهز به تراشه که در بردارنده شماره کارت انحصاری و اطلاعات امنیتی نظیر تاریخ انقضاء کارت یا شماره شناسایی کارت میباشد، شناسایی می شود. امنیت لازم در این رابطه از طریق وارد نمودن شماره شناسه شخصی (PIN) توسط کاربر، فراهم می گردد. با استفاده از دستگاه خودپرداز، کاربران قادر خواهند بود برای برداشت وجه نقد یا بررسی وضعیت موجود حساب بانکی خود و همچنین خرید شارژ اعتباری تلفن همراه، به حساب بانکی خود دسترسی یابند.خودپرداز (ATM) با نامهای دیگری نیز شناسایی میشود که این نامها متناسب با نقاط مختلف جغرافیایی در جهان متفاوت میباشند تقریبا در تمامی کشورهای توسعه یافته و در حال توسعه ، دستگاه های خودپرداز بانکی وجود دارد و از این دستگاه ها به عنوان ابزاری بسیار مناسب استفاده می شود. از مزایای این دستگاه ها صرفه جویی در زمان است که در هر زمان و مکانی می توان از آنها استفاده نمود. البته این بستگی به نحوه مدیریت سیستمهای بانکی و شرافت کاری نیز دارد. در این تحقیق سعی شده که هم از نظر فنی و هم از نظر ظاهری به بررسی و تحلیل کلی سیستمهای ATM پرداخته خواهد شد.

کلید واژه : دستگاه های خودپرداز بانکی ، ATM ، معماری ، ساختار ، لایه بندی ، پروتکل

فهرست مطالب
چکیده ج‌
مقدمه ش‌
فصل اول : کلیات
۱-۱- ATM چیست؟ 2
۱-۲- روند کار ATM ها ( دستگاههای خودپرداز ) 2
۱-۳- نحوه عملکرد کلی ATM ها ۲
۱-۴- قسمت های دستگاه خود پرداز 4
۱-۵- تولید کنندگان خودپرداز 5
۱-۶- بازاریابی و نصب ATM 5
۱-۷- قابلیتهای و مزایای استفاده از خود پردازها ۵
فصل دوم : معماری شبکه های ATM
مقدمه 7
۲-۱- ATMو بانكداری الكترونیكی 7
۲-۲- ATMواموربانكی 8
۲-۳- پروتکل امنیتی در بکارگیری ATM 9
۲-۴- معماری ATM 9
۲-۵- مد انتقال آسنکرون یا ATM 11
۲-۶- مفهوم ATM 12
۲-۷- شبکه های مبتنی بر ATM 14
۲-۸- اجزاء ساختار شبکه ATM و مشخصات آن 15
۲-۹- دورنمای ATM 17
۲-۱۰- همایش ATM 17
۲-۱۱- فرمت سلول ATM 17
۲-۱۱-۱- عنوان سلول UNI (UNI Cell Header) 18
۲-۱۱-۲- عنوان سلول NNI (NNI Cell Header ) 21
۲-۱۲-مقایسه پکت ATM با پکت IP4 و IP6 21
۲-۱۳- انواع روشهای انتقال اطلاعات 24
۲-۱۴-مقایسه شبکه ATM با اترنت گیگابیت 25
۲-۱۵- شبکه های اتصال گرا : ATM , Frame , Relay , X.25 25
۲-۱۶- اتصالات منطقی ATM 26
۲-۱۷- استفاده های اتصال کانال مجازی 28
۲-۱۸- خصوصیات مسیر مجازی _ کانال مجازی 28
۲-۱۹- سیگنالینگ کنترل 29
۲-۲۰- انواع ارتباطات ATM 30
۲-۲۱- شناسه های ارتباطی 31
فصل سوم : لایه های شبکه در ATM
مقدمه 34
۳-۱- شبکه‌های بسیار سریع 34
۳-۲-رده بندی ATM ها ۳۵
۳-۳- مشخصه‌های فنی ATM 35
۳-۴- سلول ATM و سرآیند آن 36
۳-۴-۱- لایه‌های مدل ATM 37
۳-۴-۲- لایه فیزیکی 37
۳-۴-۳- لایه ATM 37
۳-۴-۴- لایه تطبیق 38
۳-۵- مشخصه های تکنولوژی ATM 39
۳-۵-۱- تکنولوژی قابل اطمینان 39
۳-۵-۲- قابلیت اطمینان بالا 40
۳-۵-۶- امنیت تضمین شده 40
۳-۵-۷- پهنای باند کاملاً اختصاصی 40
۳-۵-۸- ظرفیت بالا 40
۳-۵-۹-کاهش هزینه راه اندازی 41
۳-۶- ارتباط شبکه های اینترنت و ATM 41
۳-۶-۱- اینترنت بی سیم 42
۳-۷- عناصر یک سیستم مخابراتی در دستگاه های خود پرداز ATM 42
فصل چهارم : مزایای ، معایب و افزایش امنیت در ATM های جدید
مقدمه 46
۴-۱- خودپردازهای مشکل ساز 46
۴-۲- معایب خودپردازها را می توان به دو دسته تقسیم كرد: ۴۷
۴-۳- بررسی مسائل امنیتی شبكه‌های ATM 48
فصل پنجم : بررسی کارتهای ATM
مقدمه 51
۵-۱- تاریخچه كارت های اعتباری ATM 52
۵-۲- انواع كارت های اعتباری ATM 53
۵-۲-۱- انواع كارت ATM از لحاظ شیوه تسویه 53
۵-۲-۲- انواع كارت های ATM از لحاظ فناوری ساخت 54
۵-۲-۳- انواع كارت به لحاظ گسترده جغرافیایی كاربرد 55
فصل ششم : پروتکل GMPLS در ارسال Pocket ها در ATM
۶-۱- مرور بر تاریخچه و کاربرد MPLS در خودرپردازها ۵۹
۶-۲- سیر تکاملی MPLS و سابقه وعملكرد MPLS 61
۶-۳- تكامل MPLS به GMPLS جهت استفاده در ATM های جدید 63
۶-۴- خلاصه ای ازسری پروتكل های GMPLS 64
۶-۵-پیامدهای GMPLS در شبکه های بیسیم ATM ها و تحلیل آنها ۶۷
۶-۶-تنوع سوئیچینگ برچسب های تعمیم یافته وتوزیع آن 69
۶-۷- ایجاد LSP درشبكه های ATM GMPLS-Based 70
۶-۷-۱-تنوع ارسال در ATM ها (Forwarding Diversity‌ ) 71
۶-۷-۲-ساختار (configuration) 72
۶-۷-۳- Suggested Label 72
۶-۷-۴- Bidirectional LSP LSP‌ دوجهته 73
۶-۷-۴-۱- مقیاس پذیری FA-LSP 73
۶-۶-در شبکهTDM-LSP 74
۶-۷-۵- LSP سلسله مراتبی (Hierarchical LSP;) 74
۶-۷-۶- Link bundling 75
۶-۸- مزایای پروتكهایGMPLS 76
۶-۸-۱- قابلیت اطمینان( Reliability ) 76
۶-۸-۲- استفاده موثرمنابع 78
۶-۸-۳- لینكهای شماره گذاری نشده 78
۶-۹- پیامد های GMPLS 78
۶-۹-۱- امنیت 79
۶-۹-۲- Interworking 79
۶-۹-۳-تعادل شبكه 80
۶-۱۰-سیستمهای مدیریت شبكه های ATM 80
۶-۱۱- معماری مخابراتی ATM 80
۶-۱۲- مدولاسیون QAM 83
۶-۱۳- مودم QAM: 84
۶-۱۳-۱- بخش فرستنده 84
۶-۱۴- بخش گیرنده 89
۶-۱۵-دمدولاتور I-Q 89
۶-۱۵-محاسبه احتمال خطا: ۹۰
۶-۱۶- محاسبه احتمال خطا برای مدولاسیون ۱۶QAM: 91
۶-۱۷- محاسبه احتمال خطا برای۶۴QAM: 92
نتیجه گیری و پیشنهادات 94
منابع و ماخذ 95


پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

[ يکشنبه 24 دی 1396 ] [ 19:39 ] [ احمد احمد ]
[ ]

پاورپوینت کشاورزی - معرفی برخی گیاهان

پاورپوینت کشاورزی - معرفی برخی گیاهان

دسته بندی : کشاورزی

فرمت فایل : ppt

حجم فایل : 1.116 مگا بایت

تعداد صفحات : 21

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

* ایار سلام زرد

* علف باغ

* زبان در قفا

* پنجه انگشتی

* شانه سر

* فرفیون

* آفتاب پرست

* غربیلک

* خیارک

* جارو

* چچم

* خلر

* دیزسیانج

* شیر پنیر

* گنگر خوراکی

* شاه افسر زرد

* پونه

* گل جالیز

* آجیل مزرعه

* نی

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

[ يکشنبه 24 دی 1396 ] [ 19:39 ] [ احمد احمد ]
[ ]

پاورپوینت کشاورزی با عنوان ماشین های برداشت چغندر

پاورپوینت کشاورزی با عنوان ماشین های برداشت چغندر

دسته بندی : کشاورزی

فرمت فایل : ppt

حجم فایل : 596 کیلو بایت

تعداد صفحات : 40

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

* ماشین های برداشت چغندر قند

* برگ زن

* طوقه رن

* كنار زن طوقه

* چغندركن

* انواع ماشین های برداشت چغندرقند

* طرز كار ماشین برداشت چغندرقند

* سرویس و نگهداری ماشین های برداشت چغندر

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

[ يکشنبه 24 دی 1396 ] [ 19:39 ] [ احمد احمد ]
[ ]

پاورپوینت کشاورزی با عنوان علف هرز گندم

پاورپوینت کشاورزی با عنوان علف هرز گندم

دسته بندی : کشاورزی

فرمت فایل : ppt

حجم فایل : 1.485 مگا بایت

تعداد صفحات : 46

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

گندم واهمیت آن

اجزای اصلی برای عملکرد گندم

عوامل مهم وتاثیر گذار در تولید گندم

علف هرز چیست؟

علفهای هرز بسیار مهم

خسارتهای علفهای هرز

روشهای خسارت علفهای هرز

خسارت علف هرز

اثر تراکم علف هرز بر عملکرد گندم

کاهش عملکرد گندم بوسیله ارزن وحشی

اثر یولاف وحشی روی کاهش عملکرد گندم

چرا کنترل علف هرز؟

انواع روشها برای مدیریت علف هرز

رعایت بهداشت زراعی

روشهای زراعی

تناوبهای گندم

بهترین تناوب

تناوب گندم زمستانه - آیش

تناوب گندم زمستانه – ذرت یا سورگوم -آیش

تاثیرتاریخ کشت برای رشد گندم

تاثیر واریته های گندم روی علف هرز

اثر تراکم گندم روی علف هرز

اثر روش کاشت و تراکم گندم روی علف هرز

تاثیر اندازه بذر گندم روی کاهش خسارت یولاف وحشی

تاثیر اندازه بذر گندم روی کاهش خسارت یولاف وحشی

شخم زدن

اثرشخم زدن روی بقای ارزن وحشی

ارتباط میزان عملکرد و پروتئین گندم با شخم

تاثیر کود دهی بر روی گندم وعلف هرز

تاثیر کود دهی بر عمل علفکشها جهت کنترل علف هرز

مبارزه شیمیایی

افزایش سطح مبارزه شیمیایی علفهای هرز گندم در ایران

زمان مصرف علفکشها در علفهای هرز یکساله

پاسخ علفهای هرز به علفکشهای گندم

علفکشهایی که برای کنترل علفهای هرز پهن برگ مصرف می شوند

علفکشهایی که برای کنترل علفهای جو وحشی مصرف می شوند

علفکشهایی که برای کنترل علفهای هرز باریک برگ مصرف می شوند

علفکشهایی که در آخر پاییز و اول زمستان جهت کنترل علفهای هرز یکساله زمستانه استفاده می شوند.

علفکشهایی که در ابتدای بهار جهت کنترل علفهای هرز یکساله زمستانه استفاده می شوند.

علفکشهای پهن برگ ثبت شده درایران

علفکشهای باریک برگ ثبت شده درایران

منابع مورد استفاده

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

[ يکشنبه 24 دی 1396 ] [ 19:39 ] [ احمد احمد ]
[ ]

دانلود فایل ورد Word بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری

دانلود فایل ورد Word بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری

دسته بندی : هوش مصنوعی

فرمت فایل : doc

حجم فایل : 1.586 مگا بایت

تعداد صفحات : 100

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

چکیده

باتوجه به آینده محاسبات ابری و گسترش کاربردهای آن و مزایای موجوددراین تکنولوژی،همواره چالش­هایی نیز برای کاربران وجود دارد که یکی از مهمترین و بحث برانگیزترین این چالش­ها حفظ حریم خصوصی می باشد. با توجه به ذخیره­سازی داده­های خصوصی کاربران و داده­های تجاری شرکت­ها در محاسبات ابری، حفظ حریم خصوصی مسئله­ای بسیار مهم برای کاربران استفاده کننده از محاسبات ابر و خود ارائه­دهندگان سرویس­های ابری می­باشد. از بین حملات ابری چهار حمله اصلی که شامل حمله سیل آسا، حمله به بسته، حمله کدهای مخرب و حمله سرقت اطلاعات می­باشد که در ابتدا این حملات و روش­های مقابله با آن­ها بررسی و در نهایت در این گزارش ما با استفاده از شبیه سازی این چهار راهکار امنیتی پیشنهادی رایانش ابری در نرم افزار NS2 و مقایسه نتایج به دست آمده آن به بررسی مسائل مربوط به حفظ حریم خصوصی در ابر و چالش­های پیش رو می­پردازیم و پیشنهاداتی را برای کاربران و ارائه دهندگان مطرح می­کنیم.

کلمات کلیدی

محاسبات ابری[1]،حریم خصوصی[2]،حفظ حریم خصوصی[3]، سیستم­های تشخیص نفوذ، امضای دیجیتال

1-فصل اول:مقدمه

1-1-تعریف

با توجه به گستردگی بحث امنیت در ابر رایانشی بررسی این مقوله ملزم به تفکیک قسمت­های مختلف می­باشد. در ابتدای امر باید تعریف کلی از ابر رایانشی داشته و سپس سیستم­های تشخیص نفوذ توضیح داده خواهد شد.

1-1-1-رایانش ابری سیار

رایانش ابری به گونه­ای سیستم­های توزیع شده و موازی اطلاق می­گردد که مجموعه­ای از کامپیوترهای را که به یکدیگر متصل هستند شامل می­شود. این کامپیوترها بطور پویا عرضه شده و بعنوان یک یا چند منبع محاسباتی یکپارچه بر اساس توافقات سرویس دیده می­شوند. این توافقات در طول رد و بدل شدن پیام میان سرویس­دهندگان و کاربران برقرار می­گردند. رایانش ابری سعی در ایجاد نسل جدیدی از مراکز داده­ای، با ارائه سرویس­ها و خدمات در ماشین­های مجازی شبکه شده بصورت پویا دارد، و این عمل به گونه ای تحقق می­یابد که کاربران بتوانند از هر جای دنیا به برنامه­های کاربردی دسترسی داشته باشند. [1]

بر طبق تعریف ویکی­پدیا موسسه ملی فناوری و استانداردها (NIST) رایانش ابری را اینگونه تعریف می‌کند:

«رایانش ابری مدلی برای فراهم كردن دسترسی آسان به مجموعه‌ای از منابع رایانشی قابل تغییر و پیکربندی (مثل: شبکه‌ها، سرورها، فضای ذخیره‌سازی، برنامه‌های کاربردی و سرویس‌ها) بر اساس تقاضای كاربر از طریق شبكه می­باشد بشکلی که که این دسترسی بتواند با کمترین نیاز به مدیریت منابع یا دخالت مستقیم فراهم‌کننده سرویس‏ به سرعت فراهم شود.»

عموما کاربران رایانش ابری مالک زیر ساخت فیزیکی ابر نیستند، بلکه برای اجتناب از هزینه آن را از عرضه کنندگان شخص ثالث اجاره می‌کنند. آنها منابع را در قالب سرویس مصرف می‌کنند و تنها بهای منابعی که به کار می‌برند را می‌پردازند. بسیاری از سرویس های رایانش ابری ارائه شده، با به کار­گیری مدل رایانش همگانی امکان مصرف این سرویس­ها را به گونه‌ای مشابه با صنایع همگانی(مانند برق) فراهم می‌سازند. این در حالی است که سایر گونه‌های عرضه کننده
سرویس، بر مبنای اشتراک سرویس­های خود را عرضه می‌کنند.

1-1-2- سیستم­های تشخیص نفوذ در ابر رایانشی

ساختار باز و توزیع شده پردازش ابری و سرویس­ها، هدفی مورد توجه برای حملات سایبری مهاجمان شده است.
سیستم­های تشخیص و پیشگیری نفوذ قدیمی به دلیل باز بودن و ماهیت خاصشان، تا حد زیادی برای مستقر شدن در محیط­های پردازش ابری ناكارآمد هستند. معرفی سیستم­های تشخیص و پیشگیری از نفوذ و نحوه عملکرد و
طبقه­بندی­های متفاوت آن­ها، می­تواند آخرین دستاورد در زمینه شناسایی چالش­های استقرار در محاسبات ابری باشد.

در طول سال­های گذشته جوامع بشری بیش از پیش به تكنولوژی وابسته شده­اند. کاربران برای دریافت اخبار، قیمت سهام، ایمیل و خرید آنلاین بر شبكه­های كامپیوتری تكیه می­كنند. یكپارچگی و در دسترس بودن همه این سیستم­ها، نیازمند دفاع در مقابل شماری از تهدیدها می­باشد. هكرهای آماتور، شركت­های رقیب،تروریست­ها و حتی دولت­های خارجی دارای انگیزه و توانایی بالقوه­ای برای انجام حملات پیچیده علیه سیستم­های كامپیوتری می­باشند.

بنابراین امنیت اطلاعات برای ایمنی و رفاه اقتصادی جامعه با توجه به اینکه رشد سریع و استفاده گسترده از پردازش الكترونیكی داده­ها و كسب و كار الكترونیكی، از طریق شبكه­های ارتباطی سیمی و بی­سیم، اینترنت و برنامه­های كاربردی وب انجام می­شود به عنوان یك اصل، مهم و حیاتی است. [1]

معماری سرویس پردازش ابری تركیبی از 3 لایه زیرساخت، پلت­فرم و برنامه كاربردی است كه به هم وابسته می­باشند. هر لایه ممكن است توسط برنامه­نویسی­های مختلف یا خطاهای پیكربندی كاربر و یا ارائه­دهنده سرویس آسیب­پذیر باشد. یك سیستم پردازش ابری می­تواند در مقابل تهدیدات مختلف از جمله تهدیدات مربوط به جامعیت، محرمانگی و دسترس­پذیری منابع و زیرساخت­های مجازی­ آسیب­پذیر باشد. این مشكل هنگامی كه محیط یك ابر با پردازش و ظرفیت ذخیره­سازی عظیم توسط یك نفوذ خودی مورد تهاجم قرار می­گیرد­، مهم­تر می­شود. اهمیت این موضوع بیشتر روشن می­گردد وقتی بدانیم در سال 2011یك هكر با استفاده از سرویس پردازش ابر Amazon Elastic به سیستم­های سرگرمی آنلاین سونی با ثبت نام و بازكردن یك حساب حمله كرد.

سرویس­های ابر برای هكرها هنگامی كه خود را به عنوان مشتریان سرویس معرفی می­كنند، قابل دسترس و راحت هستند. عدم كنترل كامل بر روی زیرساخت یك نگرانی بزرگ برای مشتریان سرویس ابر می­باشد. این خود نشانگر نقش
سیستم­های تشخیص در حفاظت از دارایی­های اطلاعاتی كاربر در پردازش ابری است. [1]

1-1-3- امنیت در ابر رایانشی

مفهوم امنیت و محرمانگی[4] در میان کشورها و جوامع و حوزه­های قضایی مختلف متفاوت می­باشد و به کمک انتظارات عمومی و تفاسیر حقوقی شکل میگیرد، ارائه یک تعریف کامل ازمحرمانگی و امنیتگرچه غیرممکن نیست ولی دشوار است. تعهداتی که شامل حریم خصوصی می­شود عبارتند از جمع­آوری، استفاده، افشاء، ذخیره­سازی و تخریب داده­های شخصی افراد می­باشد. بخاطر عدم وجود هیچگونه اجماع جهانی در مورد اینکه چه مواردی شامل حریم خصوصی می­شود در اینجا از تعریفی که توسط موسسه آمریکایی AICPA[5] و موسسه کاناداییCICA [6] ارائه شده است استفاده می­کنیم:

حریم خصوصی شامل حقوق و تعهدات اشخاص و سازمانها در رابطه با جمع آوری، استفاده، حفظ و افشاء اطلاعات خصوصی افراد می­باشد. [2]

1-1-4-امضای دیجیتال

یکی از مهمترین روش­های کنونی ایجاد امنیت در شبکه، امضای دیجیتال می­باشد. امضای دیجیتالی بر روش‌های رمزنگاری از طریق کلیدهای عمومی و خصوصی مبتنی است. در حال حاضر در کشورهای متعدد و برای كاربردهای گوناگون از صدور ایمیل گرفته تا نقل و انتقالات مالی و امضای اسناد تعهدآور همانند ابزاری كه به اطلاعات روح می‌دهد مورد استفاده قرار می‌گیرد و كاربرد آن در شبکه‌های الکترونیکی به یک ضرورت تبدیل شده و در شرایطی كه ایمیل‌های ارسال شده به صندوق الكترونیكی یك فرد از لحاظ امنیتی قابل تائید نیست، امضای دیجیتال این امكان را فراهم می‌كند تا فرد مورد نظر با اطمینان از لحاظ امنیتی تبادلات خود را انجامدهد.

1-2- روش شناسی تحقیق

1- مطالعه مباحث مربوط به امنیت در وب و رانش ابری

2- طرح مسئله

3- انتخاب یک مسئله خاص در بحث امنیت در ابر رایانشی و بررسی کامل و جامع آن

4- تحلیل مسئله بررسی شده

5- نتیجه گیری

برای تحقق اهداف فوق از کتب مرجع، بانک­های اطلاعاتی آنلاین، اینترنت، مقالاتو تجربیات اساتید محترم استفاده می­شود.

1-3-اهداف مشخص تحقیق

ü بررسی انتقادی مسائل امنیتی ابر و مدل امنیتی جاری ابر رایانشی.

ü شناسایی محدودیت های اصلی مدل امنیتی فعلی و شبیه سازی حملات امنیتی برای داده های ابر و امنیت اطلاعات.

ü ایجاد یک سناریوی معمولی که در آن هیچ پیاده سازی برای مبارزه با حملات ابری وجود ندارد، و ایجاد یک سناریوی با اعمال راهکارهای امنیت ابری.

ü اندازه­گیری عملکرد ابر در این چهار سناریو با استفاده از برخی از معیارهای عملکرد.

ü مقایسه نتایج سناریو و نمودار مربوطه و ارزیابی عملکرد ابر و درک سطح امنیت مورد نیاز.

1-4- دستاورد تحقیق

هدف اصلی این تحقیق بررسی امنیت رایانش ابری می­باشد که تحت چهار سناریو مختلف در محیط شبیه سازNS2 ایجاد شده است. سناریو اول بررسی راهکار امنیتی در حمله از طریق كدهای مخرب، سناریوی دوم راهکار امنیتی حمله به بسته SOAPدرحالیکه سومین سناریو راهکار امنیتی حمله سیل آسا می­باشد. هر چهار سناریو بعنوان معیارهای برای
برنامه­ های کاربردی فردی و نیز تخمین زدن عملکرد درست ابر مقایسه شده است.

چکیده.. ۱

فصل اول: مقدمه

۱-۱-تعریف.. ۳

۱-۱-۱-رایانش ابری سیار.. ۳

۱-۱-۲- سیستم های تشخیص نفوذ در ابر رایانشی.. ۴

۱-۱-۳- امنیت در ابر رایانشی.. ۴

۱-۱-۴-امضای دیجیتال.. ۵

۱-۲- روش شناسی تحقیق.. ۵

۱-۳- اهداف مشخص تحقیق.. ۵

۱-۴- دستاورد تحقیق.. ۶

۱-۵- اهمیت و ضرورت انجام تحقیق.. ۷

۱-۵-۱- حمله به بسته SOAP (Wrraping Attack)- لایه پلتفرم به عنوان سرویس.. ۹

۱-۵-۲- حمله از طریق كدهای مخرب (Malware-Injection)- لایه نرم افزار کاربردی.. ۱۰

۱-۵-۳-حمله سیل آسا(Flooding Attack) – لایه پلتفرم به عنوان سرویس.. ۱۱

۱-۵-۴- سرقت اطلاعات – (Data Stealing) لایه پلتفرم به عنوان سرویس.. ۱۱

۱-۶- جنبه جدید بودن و نوآوری در تحقیق.. ۱۱

فصل دوم: سابقه پژوهش

۲-۱- شرح تحقیق.. ۱۴

۲-۲- سابقه پژوهش.. ۱۴

۲-۲-۱- سابقه پژوهش ابر رایانشی.. ۱۴

۲-۲-۱-۱-مزایا و نقاط قوت Cloud Computing. 14

۲-۲-۱-۱-۱-هزینه های کمتر.. ۱۴

۲-۲-۱-۱-۲-سرعت بیشتر.. ۱۵

۲-۲-۱-۱-۳-مقیاس پذیری.. ۱۵

۲-۲-۱-۱-۴-به روزرسانی نرم افزاری سریع و دائم.. ۱۵

۲-۲-۱-۱-۵-ذخیره سازی اطلاعات.. ۱۵

۲-۲-۱-۱-۶-دسترسی جهانی به اسناد.. ۱۶

۲-۲-۱-۱-۷-مستقل از سخت افزار.. ۱۶

۲-۲-۱-۲-نقاط ضعف رایانش ابری.. ۱۶

۲-۲-۱-۲-۱-نیاز به اتصال دائمی اینترنت.. ۱۶

۲-۲-۱-۲-۲-با اتصال های اینترنتی کم سرعت کار نمی کند.. ۱۶

۲-۲-۱-۲-۳-محدودیت ویژگی ها.. ۱۷

۲-۲-۱-۲-۴-عدم امنیت داده ها.. ۱۷

۲-۲-۱-۳-انواع ابر.. ۱۷

۲-۲-۱-۳-۱-ابر عمومی(Public cloud)… 17

۲-۲-۱-۳-۲-ابر خصوصی(Private cloud).. 17

۲-۲-۱-۳-۳-ابر گروهی(Community cloud)… 17

۲-۲-۱-۳-۴-ابر آمیخته(Hybrid cloud).. 17

۲-۲-۱-۴-معرفی نمودارها و معماری های ابر.. ۱۸

۲-۲-۱-۴-۱-Single “All-in-one” Server 18

۲-۲-۱-۴-۲-Non-Redundant 3-Tier Architecture. 18

۲-۲-۱-۴-۳-معماری Multi-Datacenter 19

۲-۲-۱-۴-۴-معماری Autoscaling. 20

۲-۲-۱-۴-۵-معماری مقیاس پذیر با Membase. 20

۲-۲-۱-۴-۶-معماری چند لایه مقیاس پذیر با Memcached. 21

۲-۲-۱-۴-۷-معماری مقیاس پذیر مبتنی بر صف ScalableQueue-based Setups. 21

۲-۲-۱-۴-۸-معماری Hybrid داخلی.. ۲۲

۲-۲-۱-۴-۹-معماری مقیاس پذیر مبتنی بر هشدار و مبتنی بر صف.. ۲۲

۲-۲-۱-۴-۹-معماری ابر ترکیبی سایت Hybrid Cloud Site Architectures. 22

۲-۲-۱-۴-۱۰-معماری مقیاس پذیر چند ابری.. ۲۲

۲-۲-۱-۴-۱۱-معماری چند ابریFailover 23

۲-۲-۱-۴-۱۲-معماری بازیابی فاجعه چند ابری.. ۲۳

۲-۲-۱-۴-۱۲-معماری ابر و میزبانی اختصاصی.. ۲۳

۲-۲-۲-سابقه پژوهش بررسی سیستم های تشخیص و پیشگیری از نفوذ در محاسبات ابری ۲۴

۲-۲-۲-۱- نتیجه گیری از سابقه پژوهش سیستم های تشخیص و پیشگیری نفوذ ۲۵

۲-۲-۲-۱- ۱- طبقه بندی سیستم های تشخیص و پیشگیری نفوذ.. ۲۵

۲-۲-۲-۱-۲- چالش های توسعه سیستم های تشخیص و جلوگیری از نفوذ.. ۳۰

۲-۲-۲-۱-۳- سیستم های تشخیص پیشگیری نفوذ در محاسبات ابری.. ۳۰

۲-۲-۲-۱-۴- مسائل امنیتی در محاسبات ابری.. ۳۱

۲-۲-۲-۱-۵- چالش های استقرار سیستم های تشخیص و جلوگیری از نفوذها در محیط های پردازش ابری.. ۳۱

۲-۲-۲-۱-۶- سیستم های تشخیص و جلوگیری از نفوذ مبتنی بر محاسبات ابری ۳۲

۲-۲-۲-۱-۷- الزامات سیستم های تشخیص و جلوگیری از نفوذ.. ۳۴

۲-۲-۳-سابقه پژوهش ایجاد امنیت در ابر رایانشی.. ۳۵

۲-۲-۳-۱-مفهوم حریم خصوصی در محاسبات ابری.. ۳۵

۲-۲-۳-۲-انواع اطلاعات نیازمند به حفاظت.. ۳۶

۲-۲-۳-۳-چرخه زندگی داده.. ۳۶

۲-۲-۳-۳-۱-تولید(Generation).. 37

۲-۲-۳-۳-۲- استفاده (Use).. 37

۲-۲-۳-۳-۳-انتقال (Transfer).. 37

۲-۲-۳-۳-۴-تبدیل (Transformation).. 37

۲-۲-۳-۳-۵-ذخیره سازی(Storage).. 37

۲-۲-۳-۳-۶-بایگانی(Archive).. 38

۲-۲-۳-۳-۷-تخریب (Destruction).. 38

۲-۲-۳-۴-مسائل حریم خصوصی و چالش های آن.. ۳۸

۲-۲-۳-۴-۱-دسترسی(Access).. 38

۲-۲-۳-۴-۲-مقبولیت(Compliance).. 38

۲-۲-۳-۴-۳-ذخیره سازی(Storage).. 38

۲-۲-۳-۴-۴-حفظ و نگهداری(Retention).. 39

۲-۲-۳-۴-۵-تخریب(Destruction).. 39

۲-۲-۳-۵-نظارت و مانیتورینگ(Audit & Monitoring).. 39

۲-۲-۳-۶-نقض حریم خصوصی(محرمانگی و امنیت Breaches).. 39

۲-۲-۳-۷-تکنیک های متداول جهت حفظ حریم خصوصی.. ۳۹

۲-۲-۳-۷-۱- Encryption Model 39

۲-۲-۳-۷-۲-Access Control Mechanism.. 40

۲-۲-۳-سابقه پژوهش کلی در بررسی راهکارهای امنیتی در رایانش ابری.. ۴۰

۲-۲-۳-۱-علل شکست امنیت رایانش ابری.. ۴۲

۲-۲-۴-سابقه پژوهش امضای دیجیتالی.. ۴۲

۲-۲-۴-۱-امضای دیجیتال و امنیت دیجیتالی چیست.. ۴۲

۲-۲-۴-۲-گواهینامه دیجیتالی چیست.. ۴۳

۲-۲-۴-۳-ثبت نام برای یک گواهینامه دیجیتالی.. ۴۳

۲-۲-۴-۴-پخش کردن گواهینامه دیجیتالی.. ۴۳

۲-۲-۴-۵-انواع مختلف گواهینامه دیجیتالی.. ۴۴

۲-۲-۴-۶-امضای دیجیتالی از دید برنامه نویسی.. ۴۴

۲-۲-۴-۷-چگونه یک امضای دیجیتالی درست کنیم.. ۴۵

۲-۲-۴-۸-نحوه عملکرد یک امضای دیجیتال.. ۴۶

۲-۲-۴-۹-نحوه ایجاد و استفاده از کلیدها.. ۴۷

۲-۲-۴-۱۰-حملات ممكن علیه امضاءهای دیجیتالی.. ۴۷

۲-۲-۴-۱۱-مرکز صدور گواهینامه چیست.. ۴۷

۲-۲-۴-۱۲-رمزنگاری چیست.. ۴۸

۲-۲-۴-۱۳-تشخیص هویت از طریق امضای دیجیتالی.. ۴۹

۲-۲-۴-۱۴-امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی.. ۴۹

۲-۲-۴-۱۵-منظور از امضای دیجیتالی چیست.. ۵۰

۲-۲-۴-۱۶-استفاد از امضای دیجیتال تا چه حد امنیت تبادل اسناد مالی و محرمانه را تضمین می‌کند.. ۵۰

۲-۲-۴-۱۷-SSL چیست.. ۵۲

۲-۲-۴-۱۷-۱- InstantSSL چیست.. ۵۳

۲-۲-۴-۱۷-۲- تکنولوژی پیشرفته تائید کردن (Authentication).. 53

۲-۲-۴-۱۷-۳- دسترسی آنلاین به پروفایل تان در ابر.. ۵۳

۲-۲-۴-۱۸-مفاهیم رمز گذاری.. ۵۴

۲-۲-۴-۱۸-۱-معرفی و اصطلاحات.. ۵۴

۲-۲-۴-۱۸-۲- الگوریتم‌ها.. ۵۵

۲-۲-۴-۱۸-۳-رمزنگاری کلید عمومی.. ۵۵

۲-۲-۴-۱۸-۴-مقدار Hash. 56

۲-۲-۴-۱۸-۵- آیا شما معتبر هستید.. ۵۷

۲-۲-۴-۱۸-۶-سیستم های کلید متقارن.. ۵۹

۲-۲-۴-۱۸-۷-سیستم های کلید نامتقارن.. ۶۰

۲-۲-۴-۱۹-ساختار و روند آغازین پایه گذاری یک ارتباط امن.. ۶۳

۲-۲-۴-۲۰-پروتکل های مشابه.. ۶۴

۲-۲-۴-۲۱-مفهوم گواهینامه در پروتکل SSL.. 64

۲-۲-۴-۲۲-مراکز صدور گواهینامه.. ۶۵

۲-۲-۴-۲۳-مراحل کلی برقراری و ایجاد ارتباط امن در وب.. ۶۵

۲-۲-۴-۲۴-نکاتی در مورد گواهینامه ها.. ۶۶

۲-۲-۴-۲۵-تشخیص هویت.. ۶۷

۲-۲-۴-۲۶- سرویس‌های امنیتی WEP – Authentication. 67

۲-۲-۴-۲۷- Authentication بدون رمزنگاری.. ۶۸

۲-۲-۴-۲۸- Authentication با رمزنگاری RC4. 69

۲-۲-۴-۲۹- محرمانگی و امنیت.. ۷۰

۲-۲-۴-۳۰- Integrity. 71

۲-۲-۴-۳۱-ضعف‌های اولیه‌ی امنیتی WEP. 72

۲-۲-۴-۳۲-خطرها، حملات و ملزومات امنیتی.. ۷۴

۲-۲-۴-۳۳-مشکلات و معایب SSL.. 76

۲-۲-۴-۳۳-۱-مشکل امنیتی در SSL.. 76

۲-۲-۴-۳۳-۲-مشکلات تجارت الکترونیکی در ایران.. ۷۷

فصل سوم: روش تحقیق

۳-۱-ابزار مورد استفاده در شبیه سازی.. ۷۹

۳-۲-نصب NS-2 در لینوکس Fedora. 79

فصل چهارم: نتیجه گیری

نتیجه گیری.. ۸۳

۴-۱- راه حل های پیشنهادی ممکن جهت حملات راهکارهای امنیتی رایانش ابری ۸۴

۴-۲- معیارهای مقایسه مورد استفاده در شبیه سازی و ارتباط هریک از آنها به امنیت ابری به تفکیک.. ۸۶

۴-۲-۱- معیار Delay Time. 86

۴-۲-۲- معیار Throughput Security. 86

۴-۲-۳- معیار Response Time. 87

۴-۲-۴- معیار Traffic Ratio. 87

۴-۳- نتایج به دست آمده از شبیه سازی راهکارهای امنیتی با نرم افزار NS2 ۸۷

۴-۳-۱- Delay Time (Sec) 87

۴-۳-۱-۱- نتیجه گیری از شبیه سازی معیار Delay Time. 88

۴-۳-۲- Throughput Security (Kb) .. 89

۴-۳-۲-۱- نتیجه گیری از شبیه سازی معیار Throughput Security. 90

۴-۳-۳- Response Time (Sec) 90

۴-۳-۳-۱- نتیجه گیری از شبیه سازی معیار Time Response. 91

۴-۳-۴- Packet Traffic Ratio (%)… 92

۴-۳-۴-۱- نتیجه گیری از شبیه سازی معیار Traffic Ratio. 93

۴-۴- نتیجه گیری کلی از شبیه سازی و مقایسه راهکارهای امنیتی ابر.. ۹۳

فصل پنجم: جمع بندی و پیشنهادات

جمع بندی.. ۹۵

۵-۱-حفاظت از دادهها.. ۹۵

۵-۲-مکان فیزیکی.. ۹۵

۵-۳-از بین رفتن داده ها.. ۹۵

۵-۴-کنترل دسترسی.. ۹۵

۵-۵-قوانین حفظ حریم خصوصی.. ۹۶

۵-۶-پیشنهاداتی برای بهبود حفظ حریم خصوصی.. ۹۶

۵-۶-۱- برای کاربران ابر.. ۹۶

۵-۶-۲- برای سرویس دهنده های ابر.. ۹۶

فهرست منابع.. ۹۸

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

[ يکشنبه 24 دی 1396 ] [ 19:38 ] [ احمد احمد ]
[ ]
صفحه قبل 1 ... 319 320 321 322 323 324 325 326 327 328 329 330 331 332 333 334 335 336 337 338 339 340 341 342 343 344 345 346 347 348 349 350 351 352 353 354 355 356 357 358 359 360 361 362 363 364 365 366 367 368 369 370 371 372 373 374 375 376 377 378 379 380 381 382 383 384 385 386 387 388 389 390 391 392 393 394 395 396 397 398 399 400 401 402 403 404 405 406 407 408 409 410 411 412 413 414 415 416 417 418 419 420 421 422 423 424 425 426 427 428 429 430 431 432 433 434 435 436 437 438 439 440 441 442 443 444 445 446 447 448 449 450 451 452 453 454 455 456 457 458 459 460 461 462 463 464 465 466 467 468 469 470 471 472 473 474 475 476 477 478 479 480 481 482 483 484 485 486 487 488 489 490 491 492 493 494 495 496 497 498 499 500 501 502 503 504 505 506 507 508 509 510 511 512 513 514 515 516 517 518 519 520 521 522 523 524 525 526 527 528 529 530 531 532 533 534 535 536 537 538 539 540 541 542 543 544 545 546 547 548 549 550 551 552 553 554 555 556 557 558 559 560 561 562 563 564 565 566 567 568 569 570 571 572 573 574 575 576 577 578 579 580 581 582 583 584 585 586 587 588 589 590 591 592 593 594 595 596 597 598 599 600 601 602 603 604 605 606 607 608 609 610 611 612 613 614 615 616 617 618 619 620 621 622 623 624 625 626 627 628 629 630 631 632 633 634 635 636 637 638 639 640 641 642 643 644 645 646 647 648 649 650 651 652 653 654 655 656 657 658 659 660 661 662 663 664 665 666 667 668 669 670 671 672 673 674 675 676 677 678 679 680 681 682 683 684 685 686 687 688 689 690 691 692 693 694 695 696 697 698 699 700 701 702 703 704 705 706 707 708 709 710 711 712 713 714 715 716 717 718 719 720 721 722 723 724 725 726 727 728 729 730 731 732 733 734 735 736 737 738 739 740 741 742 743 744 745 746 747 748 749 750 751 752 753 754 755 756 757 758 759 760 761 762 763 764 765 766 767 768 769 770 771 772 773 774 775 776 777 778 779 780 781 782 783 784 785 786 787 788 789 790 791 792 793 794 795 796 797 798 799 800 801 802 803 804 805 806 807 808 809 810 811 812 813 814 815 816 817 818 819 820 821 822 823 824 825 826 827 828 829 830 831 832 833 834 835 836 837 838 839 صفحه بعد

دیگر امکانات