دانلود انواع پروژه های دانشجویی

دانلود مقاله، تحقیق، پروژه، پایان نامه و ...

دانلود انواع پروژه های دانشجویی

دانلود مقاله، تحقیق، پروژه، پایان نامه و ...

ادغام برنامه ریزی سلسله مراتبی و داده کاوی (ترجمه)…

چکیده

پیشنهاد محصول، فعالیت کسب و کاری می باشد که برای جذب مشتری مهم می باشد. بنابراین، بهبود کیفیت این پیشنهادات برای تامین نیاز مشتریان در محیط رقابتی شدید دارای اهمیت زیادی می باشد. اگرچه سیستم های پیشنهاد دهنده متفاوتی مطرح شده است، اما تعداد کمی ارزش دوام مشتری را بریا شرکت مد نظر قرار داده اند. معمولا ارزش دوام مشتری ((CLV از نظر متغیرهای تازگی، تکرار و پولی (RFM) مورد ارزیابی قرار گرفته اند. به هر حال اهمیت نسبی در بین آن ها با توجه به مشخصات تولید و صنعت متفاوت می باشد. ما روش جدیدی از پیشنهاد محصول را ایجاد کرده ایم که تکنیک های تصمیم گیری گروهی و پردازش اطلاعاتی را مد نظر قرار می دهد. برنامه ریزی های سلسله مراتبی (AHP) نیز برای تعیین وزن نسبی متغیرهای RFM در ارزیابی ارزش دوام و وفاداری مشتری، مد نظر قرار می گیرد. سپس تکنیک های دسته بندی برای مشتریان طبقه بندی شده بر طبق به ارزش وزنی RFM به کار برده شده است. سرانجام روش بررسی قوانی مربوطه بکار گرفته شد، تا پیشنهاد محصول برای هر یک ار گروه های مشتری ارائه شود. نتایج تجربی نشان داده است که این روش ها پا را فراتر نهاده و از RFM های یکسان و روش های فیلترینگ همکاری استفاده کرده اند.

مقدمه

رقابت بیشتر شرکت ها را وادار می کند تا نوع آوری های خود را در بازار برای تامین نیاز مشتری و بهبود رضایت آن ها توسعه دهند. استفاده از اینترنت و رشد تجارت الکترونیک فعالیت های بازار را گسترش داده و حجم عظیمی از اطلاعات مربوط به مشتریان را برای تجزیه و تحلیل ایجاد کرده است. این گونه از فعالیت های اقتصادی با استفاده از تجزیه و تحلیل اطلاعات مربوط به مشتریان برای تعیین اولویت های آن ها دارای اهمیت زیادی بوده و باعث بهبود فرایند تصمیم گیری در بازار می گردد. ایجاد حمایت مناسب برای تامین نیاز مشتری در افزایش موفقیت فروشگاه های آنلاین اهمیت داشته و به این ترتیب موفقیت وب سایت ها بستگی به افزایش کیفیت خدمات و اطلاعات برای ارائه به مشتریان دارد.

خرید و دانلود

اصول و مبانی امنیت در شبکه کامپیوتری…

مقدمه

چنانچه به اهمیت شبکه های اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه ها مشخص می گردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده های مادی و معنوی هستند. همچنین دستکاری اطلاعات- به عنوان زیربنای فکری ملت ها توسط گروههای سازماندهی شده بین المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت ها و تهدیدی ملی محسوب می شود. برای کشور ما که بسیاری از نرم افزارهای پایه از قبیل سیستم عامل و نرم افزارهای کاربردی و اینترنتی، از طریق واسطه ها و شرکتهای خارجی تهیه می شود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکه به فعالیت می پردازند، جلوگیری از نفوذ عوامل مخرب در شبکه به صورت مسئله ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟ نکته جالب اینکه بزرگترین شرکت تولید نرم افزارهای امنیت شبکه، شرکت چک پوینت است که شعبه اصلی آن در اسرائیل می باشد. مسأله امنیت شبکه برای کشورها، مسأله ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت محصولات نرم افزاری قابل خریداری نیستند، پس می بایست محققین کشور این مهم را به دست بگیرند و در آن فعالیت نمایند.

مقدمه

فصل اول تعاریف و مفاهیم امینت در شبکه

1-1) تعاریف امنیت شبکه

1-2) مفاهیم امنیت شبکه

1-2-1) منابع شبکه

1-2-2) حمله

1-2-3) تحلیل خطر

1-2-4) سیاست امنیتی

1-2-5) طرح امنیت شبکه

1-2-6) نواحی امنیتی

فصل دوم انواع حملات در شبکه های رایانه ای

2-1) مفاهیم حملات در شبکه های کامپیوتری

2-2) وظیفه یک سرویس دهنده

2-3) سرویس های حیاتی و مورد نیاز

2-4) مشخص نمودن پروتکل های مورد نیاز

2-5) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز

2-6) انواع حملات

1-2-6) حملات از نوع Dos

2-2-6) حملات از نوع D Dos

2-6-3) حملات از نوع Back dorr

2-6-3-1) Back ori fice

2-6-3-2) Net Bus

2-6-3-3) Sub seven

2-6-3-4) virual network computing

2-6-3-5) PC Any where

2-6-3-6) Services Terminal

2-7) Pactet sniffing

2-7-1) نحوه کار packet sniffing

2-2-7) روشهای تشخیص packet sniffing در شبکه

2-7-3) بررسی سرویس دهنده DNS

2-7-4) اندازه گیری زمان پاسخ ماشین های مشکوک

2-7-5) استفاده از ابزارهای مختص Antisniff

فصل سوم افزایش امنیت شبکه

3-1) علل بالا بردن ضریب امنیت در شبکه

3-2) خطرات احتمالی

3-3) راه های بالا بردن امنیت در شبکه

3-3-1) آموزش

3-3-2) تعیین سطوح امنیت

3-3-3) تنظیم سیاست ها

3-3-4) به رسمیت شناختن Authen tication

3-3-5) امنیت فیزیکی تجهیزات

3-3-6) امنیت بخشیدن به کابل

3-4) مدل های امنیتی

3-4-1) منابع اشتراکی محافظت شده توسط کلمات عبور

3-4-2) مجوزهای دسترسی

3-5) امنیت منابع

3-6) روش های دیگر برای امنیت بیشتر

3-6-1) Auditing

3-6-2) کامپیوتر های بدون دیسک

3-6-3) به رمز در آوردن داده ها

3-6-4) محافظت در برابر ویروس

فصل چهارم انواع جرایم اینترنتی و علل بروز مشکلات امنیتی

4-1) امنیت و مدل

4-1-1) لایه فیزیکی

4-1-2) لایه شبکه

4-1-3) لایه حمل

4-1-4) لایه کاربرد

4-2) جرایم رایانه ای و اینترنتی

4-2-1) پیدایش جرایم رایانه ای

4-2-2) قضیه رویس

4-2-3) تعریف جرم رایانه ای

4-2-4) طبقه بندی جرایم رایانه ای

4-2-4-1) طبقه بندی OECDB

4-2-4-2) طبقه بندی شعرای اروپا

4-2-4-3) طبقه بندی اینترپول

4-2-4-4) طبقه بندی در کنوانسیون جرایم سایبرنتیک

4-2-5) شش نشانه از خرابکاران شبکه ای

4-3) علل بروز مشکلات امنیتی

4-3-1) ضعف فناوری

4-3-2) ضعف پیکربندی

4-3-3) ضعف سیاستی

فصل پنجم روشهای تأمین امنیت در شبکه

5-1) اصول اولیه استراتژی دفاع در عمق

5-1-1) دفاع در عمق چیست

5-1-2) استراتژی دفاع در عمق موجودیت ها

5-1-3) استراتژی دفاع در عمق محدوده حفاظتی

5-1-4) استراتژی دفاع در عمق ابزارها و مکانیزم ها

5-1-5) استراتژی دفاع در عمق پیاده سازی

5-1-6) جمع بندی

5-2) فایر وال

1-5-2) ایجاد یک منطقه استحفاظی

5-2-2) شبکه های perimer

5-2-3) فایروال ها یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات

5-2-4) فیلترینگ پورت ها

5-2-5) ناحیه غیر نظامی

5-2-6) فورواردینگ پورت ها

5-2-7) توپولوژی فایروال

5-2-8) نحوه انتخاب یک فایروال

5-2-9) فایروال ویندوز

5-3) پراکسی سرور

5-3-1) پیکر بندی مرور

5-3-2) پراکسی چیست

5-3-3) پراکسی چه چیزی نیست

5-3-4) پراکسی با packet filtering تفاوت دارد

5-3-5) پراکسی با packet fillering state ful تفاوت دارد

5-3-6) پراکسی ها یا application Gafeway

5-3-7) برخی انواع پراکسی

5-3-7-1) Http proxy

5-3-7-2) FTP Proxy

5-3-7-3) PNs proxy

5-3-7-4) نتیجه گیری

فصل ششم سطوح امنیت شبکه

6-1) تهدیدات علیه امنیت شبکه

6-2) امنیت شبکه لایه بندی شده

6-2-1) سطوح امنیت پیرامون

6-2-2) سطح 2 – امنیت شبکه

6-2-3) سطح 3 – امنیت میزبان

6-2-4) سطوح 4 – امنیت برنامه کاربردی

6-2-5) سطح 5 – امنیت دیتا

6-3) دفاع در مقابل تهدیدها و حملات معمول

فصل هفتم ابزارها و الگوهای امنیت در شبکه و ارائه یک الگوی امنیتی

7-1) مراحل ایمن سازی شبکه

7-2) راهکارهای امنیتی شبکه

7-2-1) کنترل دولتی

7-2-2) کنترل سازمانی

7-2-3) کنترل فردی

7-2-4) تقویت اینترانت ها

7-2-5) وجود یک نظام قانونمند اینترنتی

7-2-6) کار گسترده فرهنگی برای آگاهی کاربران

7-2-7) سیاست گذاری ملی در بستر جهانی

7-3) مکانیزم امنیتی

7-4) مرکز عملیات امنیت شبکه

7-4-1) پیاده سازی امنیت در مرکز SOC

7-4-2) سرویس های پیشرفته در مراکز SOC

7-5) الگوی امنیتی

7-5-1) الگوریتم جهت تهیه الگوی امنیتی شبکه

خرید و دانلود

کامپیوتر - 29…

پیوند اتوماتیک داده یکپارچه برای پردازشگر جاسازی شده

  • عنوان لاتین مقاله: A Uniform Adl For Embedded Processor
  • عنوان فارسی مقاله: پیوند اتوماتیک داده یکپارچه برای پردازشگر جاسازی شده
  • دسته: کامپیوتر و فناوری اطلاعات
  • تعداد صفحات فایل ترجمه شده: 8
  • لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
  • نسخه فارسی مقاله برای خرید آماده است.
| خلاصه | استفاده از کد تنها نیازمند یک بیت قابل تشخیص دیگرمی باشد. این مرحله برای دستیابی به کدهایی با اندازه متغیر برای تمام دستورات تکرار می گردد. | در شرایط Lisa، دستورها به صورت زنجیره ای به شکل عملیات L […] — ادامه متن

Theoretical Computer Science - ScienceDirect.com

The online version of Theoretical Computer Science at ScienceDirect.com, the world's leading platform for high quality peer-reviewed full-text journals. […] — ادامه متن

گزارش کارآموزی مرکز آمار رشته کامپیوتر

گزارش کارآموزی مرکز آمار رشته کامپیوتر | مقدمه: | با پیشرفت علم و مکانیزه شدن تمام سازمان ها و اداره ها و تمامی کاربران موظفند که با طرز کار رایانه حداقل در حد متوسط آشنا شوند. زیرا از این طریق امکان اشتباه در یک سازمان به حداقل می رسد و کارها نیز با زمان کمتر و به نحو مطلوب انجام می پذیرد. در این بین مرکز آمار ایران نیز که قبل از انقلاب به سوی اهداف خودگام بر می داشته بعد از انقلاب و در دهه های اخیر با مکانیزه شدن و سیستمی شدن اداره جات، با گامهای استوار تر و بلند تر به سوی اهداف خود می رود. بخشی که من در آن فعالیت داشتم امور شبکه ها و خدمات رایانه ای بود که به منزله یک تعمیر گاه برای رایا […] — ادامه متن

Computer Science

Computer Science Prof. Dr. Christoph Zenger Institut fiir Informatik Technische Universitiit Miinchen D-80290 Miinchen Although Computer Science plays some role … […] — ادامه متن

Computer viruses: Theory and experiments - …

22 Computer Viruses Theory and Experiments Fred Cohen Dept. of Computer Science and Electric Engineering, Lehigh University, Bethlehem, PA 18215, USA, and The […] — ادامه متن

Procedia Computer Science | Vol 16, Pgs 1-1190, (2013 ...

The online version of Procedia Computer Science at ScienceDirect.com, the world's leading platform for high quality peer-reviewed full-text journals. […] — ادامه متن

مدل سازی تایید سخت افزاری در زبان برنامه نویسی الکترونیک

  • عنوان لاتین مقاله: Modelling Hardware Verification Concerns Specified In The E Language
  • عنوان فارسی مقاله: مسائل مرتبط به مدل سازی تایید سخت افزاری درزبان برنامه نویسی الکترونیک.
  • دسته: کامپیوتر و فناوری اطلاعات
  • تعداد صفحات فایل ترجمه شده: 14
  • لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
  • نسخه فارسی مقاله برای خرید آماده است.
| خلاصه | زبان الکترونیک (زبان برنامه نویسی E) به عنوان زبان اثبات شده سخت افزاری می باشد که به صورت گسترده ای برای مشخص کردن طرح های جریانات الکترونیکی از […] — ادامه متن

پروژه بررسی ایمنی و نگهداری ماشین های تراش

  • پایان نامه جهت اخذ درجه کارشناسی
  • عنوان کامل: پروژه بررسی ایمنی و نگهداری ماشین های تراش
  • دسته: مکانیک- ساخت و تولید
  • فرمت فایل: Word (قابل ویرایش)
  • تعداد صفحات پروژه: 63
  • فهرست مطالب: جهت مشاهده فهرست مطالب این پروژه اینجا کلیک نمایید
| مقدمه | تکنولوژی صنعتی از زمانهای قدیم که همه چیز بصورت دستی ساخته می شده آغاز و تا زمان حال که تولید به روشهای تمام اتوماتیک انجام می شود ادامه دارد. در این تحولات ماشینهای ابزار نقش مهمی ایفا کرده اند. | بدون وجود ماشینهای ابزار هیچ هواپیمایی، خودرو، تلویزیون وکامپیوتر وجود نداشت. بسیاری از محصول […] — ادامه متن

Casting Defect Analysis using Design of Experiments (DoE …

In this paper the design of experiments and computer assisted casting simulation techniques are combined to analyze the sand related and methoding related defec […] — ادامه متن

Metaphor in computer science - ScienceDirect.com | Science …

The language of computer science is laced with metaphor. We argue that computer science metaphors provide a conceptual framework in which to situate constantly […] — ادامه متن

Computer Science and Communications Dictionary - Springer

Computer Science and Communications Dictionary. ISBN: 978-0-7923-8425-0 (Print) Computer Communication Networks; Industry Sectors. Automotive; Electronics; […] — ادامه متن

ساخت وب سایت شخصی

دسته: کامپیوتر چکیده | این پروژه برنامه ساخت یک وب سایت شخصی برای استاد است. که شامل صفحات ایستا و پویای وب می باشد. برنامه نویسی اسیتای آن توسط نرم افزار Dreamweaver و زبان Html و برنامه نویسی پویای آن توسط زبان Php انجام گرفته است. بانک اصلاعاتی مرتبط با آن Mysql می باشد. | امکانات این وب سایت شامل موارد زیر می باشد: | 1) اطلاعات شخص استاد برای آشنایی بیشتر دانشجویان با سوابق استاد خود. | 2) اطلاعات دروس ارئه شده توسط استاد که شامل بارم بندی دروس عنوان پروژه درس و منابع مورد استفاده در تدریس هر درس می باشد. | 3) اعلام غرات دانشجویان. | 4) […] — ادامه متن

پروژه مسیریابی شبکه

  • پایان نامه جهت اخذ درجه کارشناسی
  • عنوان کامل: مسیریابی شبکه
  • دسته: کامپیوتر - نرم افزار
  • فرمت فایل: Word (قابل ویرایش)
  • تعداد صفحات پروژه: 113
  • جهت مشاهده فهرست مطالب این پروژه اینجا کلیک نمایید
| مقدمه | از بررسی و قضاوت در مورد تحقیقاتی که هم اکنون صورت می پذیرد می توان به این نتیجه رسید که مسیریابی در اینترنت جزء اکثر مواردی است که رغبت بدان هم چنان تنزل نیافته است. مخصوصا مسیریابی مبتنی بر کیفیت سرویس (Qos) در سالهای اخیرگواه صحت این ادعاست. | در طول دهه اخیر، اینترنت از پروژه های تحقیقاتی ارتباطات که دنیای ما را برای همیشه دچا […] — ادامه متن

Undergraduate Topics in Computer Science - Springer

'Undergraduate Topics in Computer Science' (UTiCS) delivers high-quality instructional content for undergraduates studying in all areas of computing and … […] — ادامه متن

پایان نامه کاردانی کامپیوتر تجارت الکترونیک و جنبه های مختلف آن

دسته: کامپیوتر | حجم فایل: 2014 کیلوبایت | تعداد صفحه: 90 | چکیده: | تجارت الکترونیکی را می توان انجام هر گونه امور تجاری بصورت آنلاین و از طریق اینترنت بیان کرد. این تکنیک در سالهای اخیر رشد بسیاری داشته است و پیش بینی می شود بیش از این نیز رشد کند. تجارت الکترونیکی به هر گونه معامله ای گفته می شود که در آن هر گونه خرید و فروش کالا یا خدمات از طریق اینترنت صورت پذیرد و به واردات و یا صادرات کالا و یا خدمات منتهی می شود. تجارت الکترونیکی معمولا کاربرد وسیع تری دارد، یعنی نه تنها شامل خرید و فروش از طریق اینترنت است بلکه سایر جنبه های فعالیت تجاری، مانند خریداری، صورت برداری کالاها، مدیریت تولی […] — ادامه متن

زبانهای برنامه نویسی

دسته: کامپیوتر | حجم فایل: 239 کیلوبایت | تعداد صفحه: 70 | چکیده | مسلما یکی از سودمندترین اختراعات بشر تا به امروز کامپیوترها بوده اند. دستگاه هایی که هزاران بار سریعتر از انسان فکر میکنند و سرعت عملشان به طرز غیر قابل باوری بالاست. سرعت و قدرت، امکان انجام خیلی از کارهایی را فراهم کردند که انسان به طور عادی از انجام آن ها عاجز بود. اما یک مشکل وجود داشت: این دستگاه ها به همان اندازه که قوی بودند، کم هوش هم بودند؛ آن ها به طور عادی هیچ عملی انجام نمی دادند مگر این که به صراحت از آن ها درخواست می شد. اما این درخواست چگونه باید صورت می گرفت؟ باید راهی برای گفتگو با آن ها پیدا می شد. و در این زم […] — ادامه متن

پاورپوینت آموزشی مروری کوتاه بر نرم افزار Front page به همراه تصاویر آموزشی

دسته: کامپیوتر | حجم فایل: 1912 کیلوبایت | تعداد صفحه: 22 | چکیده: | برنامه فرانت پیج یکی ازبرنامه های قدرتمند در زمینه طراحی وب است که توسط شرکت مایکروسافت به بازار نرم افزار های وب آمده است. | آشنایی با محیط فرانت پیج: | برای آغاز کار، با بازکردن این برنامه با محیطی آشنا می شوید که دارای منوهای مختلف و کاربردهای مختلف هستند. | My Documentهنگامی که برای اولین بار پنجره این برنامه باز میشود در | ایجاد می گردد که محلی است برای My Web Sitesکاربری شما فایلی به نام | ذخیره کردن صفحات طراحی شده توسط برنامه. […] — ادامه متن

راه حل های سیسکو برای دانشکده های قرن 21

  • عنوان لاتین مقاله: Cisco Mobility Solutions For The 21St Century University: Higher Education In Motion
  • عنوان فارسی مقاله: راه حل های پویای سیسکو برای دانشکده های قرن 21: تحرک در آموزش عالی.
  • دسته: کامپیوتر و فناوری اطلاعات
  • تعداد صفحات فایل ترجمه شده: 19
  • لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
  • نسخه فارسی مقاله برای خرید آماده است.
| خلاصه | دانشجویان دانشگاه و دانشکده های امروزی، فعال، پر جنب و جوش و به دنبال فناوری می باشند. آن ها با مجموعه ای از تجهیزات قابل حمل مانند ر […] — ادامه متن

ارشد رشته جغرافیا اقلیم شناسی در برنامه ریزی محیطی سال 90-91 نوبت دوم

دسته: آزمون ارشد | حجم فایل: 1694 کیلوبایت | تعداد صفحه: 130 | ارشد رشته جغرافیا اقلیم شناسی در برنامه ریزی محیطی سال 90-91 نوبت دوم | که شامل سئوالات موارد درسی زیر به صورت جداگانه و تفکیک شده می باشد | آب و هواشناسی دینامیکی | اصول و روشهای برنامه ریزی ناحیه ای | اقلیم و بحران های محیطی | اکوسیستمهای محیطی | انسان و محیط | برنامه ریزی محیطی | تفسیر و کاربرد عکس های هوایی و ماهواره ای | جغرافیای شهری | درآمدی بر سیستم Gis | روشهای اقلیم شناسی و تهیه و تفسیر نقشه های اقلیمی | زمین در فضا | کاربرد اقلیم در برنامه ریزی محیطی | کاربرد آمار و احتمالات در اقلیم شناسی | کاربرد کامپیوتر در اقلیم شناس […] — ادامه متن

Computer Science - Springer

Computer Science The Hardware, Software and Heart of It. Computer Security and Public Key Cryptography. Wayne Raskind, Edward K. Blum. Look Inside Get Access. […] — ادامه متن

پروژه انتقال الکترونیکی وجوه و بانکداری الکترونیکی ایران…

پیشگفتار

بکارگیری فناوری اطلاعات و ارتباطات در عرصه های مختلف اقتصادی، بازرگانی تاثیرات شگرف این پدیده را بیش از پیش نمایان ساخته است. مزایای فراوان اقتصادی کاربرد فناوری اطلاعات و ارتباطات در اقتصاد و بازرگانی شامل صرفه جویی هزینه مبادلاتی، افزایش بهره وری بنگاه و صنعت، تغییر فرایندهای مدیریتو تولید بنگاه های اقتصادی، کاهش هزینه جستجو، دسترسی بیشتر و آسانتر و ارزانتر به اطلاعات، کاهش محدودیت های ورود به بازار، شمار بیشتر عرضه کنندگان، افزایش رقابت، کاهش سود انحصاری، کاهش هزینه تمام شده و قیمت کالا و تسهیل تجاری موجب توجه روزافزون به این پدیده نوین شده است. سازمان های بین المللی به رهبری سازمان ملل و سازمان های وابسته به آن همانند UNCTAD و UN/CEFACT طی چند سال گذشته، با ارایه استانداردها و راهبردهای پیشنهادی به کشورهای عضو، اقدامات عملی برای توسعه تجارت الکترونیکی و زیرمجموعه های آن یعنی بانکداری الکترونیکی، حمل و نقل الکترونیکی بیمه الکترونیکی و ... در جهان به عمل آورده اند. دولت ها نیز اقدامات گسترده ای برای توسعه تجارت الکترونیکی انجام داده اند. برخی دولت ها در کشورهای پیشرفته با بسترسازی حقوقی، قانونی، اقتصادی، فنی، مخابراتی و ارتباطی و با سیاستگذاری و هدایت کلان به توسعه تجارت و بانکداری الکترونیکی همت گمارده اند. در این کشورها بخش خصوصی پویا و کارآمد محوریت را به عهده گرفته و از آخرین تحولات فنی در فعالیت های خود استفاده می کند. از سوی دیگر در برخی کشورهای در حال توسعه پیشرو همانند کشورهای آسیای جنوب شرقی، دولت ها علاوه بر سیاست گزاری و هدایت کلان، حمایت گسترده ای از توسعه تجارت و بانکداری الکترونیکی به عمل آورده اند. پیوند با اقتصاد جهانی، اصلاحات اقتصادی مناسب، توسعه منابع انسانی، بسترسازی اقتصادی، حقوقی، فنی، مخابراتی و ارتباطی و بخش خصوصی نسبتاً کارآمد شرایط مناسبی را برای توسعه تجارت و بانکداری الکترونیکی در این کشورها بوجود آورده است.

پیشگفتار

فصل اول: تجارت الکترونیکی

11 مقدمه

21 مفهوم تجارت الکترونیکی

31 تاریخچه تجارت الکترونیکی

41 مزایای ایجاد تجارت الکترونیکی

51 معایب تجارت الکترونیکی

61 مراحل تجارت الکترونیکی

71 مدلهای تجارت الکترونیکی

81 عواملی که باعث شتاب تجارت الکترونیکی شده اند

91 تجارب کشورها در خصوص تجارت الکترونیکی

101 اثرات تجارت الکترونیکی بر کشورهای در حال توسعه

111 محدودیت های رشد تجارت الکترونیکی در کشورهای در حال توسعه

121 عوامل مؤثر در گسترش تجارت الکترونیکی

131 جایگاه تجارت الکترونیکی در ایران

فصل دوم: انتقال الکترونیکی وجوه و بانکداری الکترونیکی

12 مقدمه

22 پول و نقش آن در تجارت

122 نقش های اساسی پول

222 ویژگیهای مطلوب پول

322 انواع تقسیم بندی پول

32 چگونگی پیدایش نظام بانکداری در جهان و سیر تکاملی آن

132 تاریخچه و چگونگی پیدایش بانکداری

232 تاریخچه پیدایش بانکداری الکترونیکی

332 مقایسه بانکداری سنتی و بانکداری الکترونیکی

42 انتقال الکترونیکی وجوه

142 مقدمه

242 مفهوم انتقال الکترونیکی وجوه (EFT)

342 اهمیت و جایگاه EFT

442 مزایای بکارگیری انتقال الکترونیکی وجوه

542 نحوه عملکرد انتقال الکترونیکی وجوه

642 انواع سیستم های انتقال الکترونیکی وجوه

742 معماری سیستم های پرداخت الکترونیکی

52 سوئیفت (SWIFT)

152 مقدمه

252 تعریف سوئیفت

352 تاریخچه سوئیفت

452 مزایای سوئیفت

552 کاربرد سوئیفت

652 مکانیزم عمل سوئیفت

62 کارت های بانکی

162 مفهوم کارت های بانکی

262 تاریخچه کارتهای بانکی

362 مزایای کارتهای بانکی

462 انواع کارتهای بانکی

562 مکانیزم عمل کارتهای بانکی

662 الزامات و تجهیزات سیستم مدیریت کارت

762 مسائل و مشکلات کارتها

72 پول الکترونیکی

172 مقدمه

272 تعریف پول الکترونیکی

372 اهمیت و مزایای پول الکترونیکی

472 انواع پول الکترونیکی

572 معایب و پیامدهای منفی پول الکترونیکی

82 پرداخت الکترونیکی صورت حسابها

182 مقدمه

282 تعریف پرداخت الکترونیکی صورت حسابها

382 اهمیت پرداخت الکترونیکی صورت حسابها

482 فرآیند پرداخت الکترونیکی صورت حسابها

582 مزایای پرداخت الکترونیکی صورت حسابها

92 امنیت در سیستم های الکترونیکی انتقال وجوه

192 مقدمه

292 مفهوم امنیت

392 مسائل مربوط به امنیت

492 فناوری های امنیت اطلاعات

فصل سوم: انتقال الکترونیکی وجوه و بانکداری الکترونیکی و موانع گسترش آن در ایران

13 مقدمه

23 بانکداری الکترونیکی در ایران

33 مشکلات و موانع گسترش انتقال الکترونیکی وجوه و بانکداری الکترونیکی در ایران

133 مشکلات مربوط به زیرساخت های اساسی

233 کمبود سرمایه های انسانی مناسب برای انتقال الکترونیکی وجوه در ایران

333 موانع قانونی کاربرد انتقال الکترونیکی وجوه در ایران

433 موانع اقتصادی گسترش و توسعه انتقال الکترونیکی وجوه در ایران

533 موانع فرهنگی اجتماعی گسترش و توسعه انتقال الکترونیکی وجوه در ایران

633 موانع سیاسی گسترش و توسعه انتقال الکترونیکی وجوه در ایران

733 موانع مربوط به مقاومت کارکنان و مدیران بانکها در مقابل تغییر حرکت از بانکداری سنتی به بانکداری الکترونیکی

833 مشکلات مربوط به نظام مدیریتی حاکم بر بانکهای کشور

933 سنتی بودن سیستم های اطلاعاتی و ارتباطی سازمانها و مؤسسات دولتی و بخش خصوصی در ایران

1033 دولتی بودن بانکهای کشور و وضعیت غیررقابتی بودن آنها

1133 مشکلات امنیتی

1233 اثرات ناشی از تحریم اقتصادی آمریکا

فصل چهارم: راههای گسترش و توسعه بانکداری الکترونیکی در ایران

14 مقدمه

24 برنامه راهبردی تحول در نظام بانکداری جمهوری اسلامی ایران

34 نقش وظایف بانک مرکزی در برنامه تحول در نظام بانکداری جمهوری اسلامی

44 شیوه ایجاد تحول در یک بانک

ضمیمه: تعریف واژه های کلیدی

خرید و دانلود

پایان نامه چالشها و راهکارهای توسعه تجارت الکترونیکی در بنگاه های اقتصادی…

دسته: علوم انسانی

حجم فایل: 379 کیلوبایت

تعداد صفحه: 114

اقتصاد نوین پدیده جدیدی است که درجریان شکل گیری روندجهانی شدن اقتصاد و همگرایی آن با توسعه کاربردی فناوری اطلاعات و ارتباطات در اقتصاد شکل گرفت. در جریان شکل گیری این پدیده، شاهد ظهور ابعاد گوناگونی از پدیده اقتصاد الکترونیکی یا حتی زندگی الکترونیکی هستیم. بهداشت الکترونیکی، بانکداری الکترونیک و بیمه الکترونیکی مثال‌هایی از تجارت الکترونیک در زندگی روزمره انسانها هستند. از مزیت‌های تجارت الکترونیک می توان به کمک موثر به جهانی شدن تجارت، رفع محدودیت های زمانی و مکانی، تسریع در فرایند مبادله، دسترسی سریع و آسان به اطلاعات و تخصیص بهینه منابع اقتصادی اشاره کرد. بنابراین برای توسعه و گسترش مناسب تجارت الکترونیک در بنگاه‌های اقتصادی باید نسبت به ایجاد زیر ساخت های مناسب مخابراتی، امنیت در تبادل اطلاعات، تدوین قوانین و مقررات حقوقی مناسب، بسترسازی فرهنگی و آشنا نمودن مردم و بنگاه‌های اقتصادی با مزایای تجارت الکترونیکی و پرداخت الکترونیک، ایجاد پهنای باند، اینترنت باسرعت بالاو کاهش هزینه آن و همچنین استفاده آن برای عموم مردم اقدام نمود. در تحقیق حاضر، چالشها و راهکارهای توسعه تجارت الکترونیکی در بنگاه‌های اقتصادی بررسی می‌شود. و سعی شده است تا با مرور مستند ادبیات موضوعی مربوط به بنگاه‌های اقتصادی و تجارت الکترونیکی و پیش نیازهای استقرار آن ضمن بیان مختصر تعاریف، اهمیت، ابعاد و موضوعات مرتبط، مدل مفهومی بمنظور توسعه بکارگیری تجارت الکترونیکی در بنگاه‌های اقتصادی اراﺋه گردد تا بعنوان مبنایی برای بررسی ومطالعات بیشتر مربوط به موضوع در دنیای واقعی باشد. در پایان ضمن اشاره مجدد به هدف از نگارش تحقیق در قالب جمع بندی نتایج و اراﺋه پیشنهادات جهت تحقیقات آینده مربوط به موضوع بمنظور ادامه و پیگیری کار توسط دیگر محققان علاقمند اراﺋه شده است.

قیمت: 140,000 تومان

خرید و دانلود