ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درباره سیاستها و استانداردهای فن‏آوری اطلاعات دولت الکترونیک مالزی

اختصاصی از ژیکو تحقیق درباره سیاستها و استانداردهای فن‏آوری اطلاعات دولت الکترونیک مالزی دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 45

 

«سیاستها و استانداردهای فن‏آوری اطلاعات دولت الکترونیک مالزی»

Electronic Gvernment Information Technology

Policy & standards

مدیریت توسعه فن‎آوری اطلاعات

مرکز توسعه فن‎آوری و نوسازی اداری

معاونت امور مدیریت و منابع انسانی

فروردین 1382

فهرست

فصل 1- مقدمه

2

1-1- درباره این گزارش

2

2-1- سیاست EGIT

2

3-1- چارچوب EGIT

4

فصل 2- فن آوریهای به کاررفته در دولت الکترونیک

12

1-2- مقدمه

12

2-2- وسایل و تجهیزات

12

3-2- سرویسهای کاربران

14

4-2- سرویسهای منطقی فعالیتها

16

5-2- سرویسهای داده ها

24

6-2- ارتباطات

30

7-2- ارتباط میان پردازشی

35

8-2- محیط توسعه برنامه ها

36

9-2- محیط عملیاتی

38

فصل3- استفاده از فن آوری رایانه برای گسترش کار گروهی

42

1-3- گروه ا فزار

43

2-3- مدیریت روند فعالیتها

45

3-3- فرم های الکترونیکی

45

4-3- سیستم های تصویر برداری

46

5-3- ویدئو کنفرانس

46

6-3- سیستم های برنامه ریزی و زمان بندی

47

فصل 1- مقدمه

درباره این گزارش

گزارش استانداردها و سیاستهای فن‏آوری اطلاعات دولت الکترونیک (EGIT)، تعاریف و مفاهیم سیستم‏ها را بر اساس استانداردهای دولت مالزی و ارائه دهندگان راه‏حلهای IT بیان می‏کند. مجموعه فن‏آوری‏هایی که اجازه بدهد رایانه‏های شخصی، تجهیزات شبکه و دیگر سرویس‏گیرها با سرویس‏دهنده‏های هر شبکه‏ای کار کنندو ایجاد یک زیربنای IT که از سیاستهای فن‏آوری اطلاعات دولت الکترونیک پشتیبانی کند، ‌در این گزارش تدوین شده‏اند.

با اعمال این سیاستها اطمینان حاصل می‏شود که رایانه‏های بزرگ، اینترنت/ اینترانت و نرم‏افزارهای توزیع شده با هم سازگارند. این گزارش چارچوبی ارائه می‏کند که دولت را از استفاده انحصاری از یک فن‏آوری خاص و افتادن در بن‏بست، حفاظت می‏کند.

تمرکز اصلی بر نرم‏افزارهایی است که همکاری ساختارهای ناهمگن را ممکن می‏سازند و آنها را به صورت ساختاری یکپارچه در می‏آورند.

سیاستهای تشریح شده در این گزارش شامل سه عامل عمده می‏شوند:

ساختار محاسباتی توزیع شده چندلایه‏ای سرویس‏دهنده / سرویس‏گیرنده

استفاده از قطعات نرم‏افزاری برای ایجاد سریع برنامه‏ها (برنامه‏نویسی شیءگرا)

ارائه راهبرد همکاری برای توزیع اجزاء در کل شبکه و یکپارچه کردن منابع دادة موجود

2-1- سیاست EGIT

در ساختار فن‏آوری اطلاعات دولت الکترونیک، سه لایه محاسباتی در نظر گرفته می‏شود.

کاربر (نحوه ارائه)

منطق کاری

داده‏ها

متمرکزکردن تمام سیاستهای کاری و خدمات در یک محل به تیم‏های تحقیق و توسعه این امکان را می‏دهد که تمام تلاششان را برای ساختن اجزاء کاری مدیریت‏پذیر و قابل بسط به کار ببرند و این اجزاء را به گونه‏ای شفاف با داده‏های پشت صحنه و کاربرد روی صحنه، یکپارچه سازند.

از آنجا که تمام روشها به صورت متمرکز مدیریت می‏شوند می‏توان به سرعت تغییرات را انجام داد و تغییرات به صورت خودکار و بلافاصله به همه خدمات گیرنده‏ها اعمال می‏شود.

مزایای این روش عبارتند از:

منطق کاری مشترک

استقلال از سامانه سرویس‏گیرنده

اجرا و مدیریت آسان پردازش‏های توزیع شده

شکل 1- مدل محاسباتی سه لایه

گزارش استانداردها و سیاستهای EGIT نوع سرویس گیرنده‏ها و سرویس‏های ارائه شده را معین نمی‏کند بلکه در این گزارش پیشنهاد می‏شود که سرویسها به صورت اشیاء مدیریت‏پذیر تعریف شوند که بتوان آنها را روی هر سه لایه اجرا کرد.

هدف، ایجاد ساختاری است که تجهیزات مختلفی از جمله تجهیزات زیر را پشتیبانی کند:

رایانه شخصی (PC)

دستیار دیجیتالی شخصی (PDA)

کیوسک

رایانه‏های شبکه

لایه کاربر واسطه ارتباط با سیستم‏های IT را برای شهروندان، صاحبان مشاغل و دولت فراهم می‏کند. در طراحی این لایه، هدف ارائه خدمات به حداکثر تعداد ممکن از شهروندان کشور است. لایه منطق کاری سطحی است که سرویسها به شبکه ارائه می‏شوند.

از جمله سرویسهای ارائه شده به شرح زیر است:

سرویس نامگذاری

سرویس زمان سنجی

سرویس فهرست

سرویس امنیت

سرویس کاربردی

سرویس پیام

سرویس پردازش مبادلات

این سرویسها ممکن است روی یک میزبان یا میزبانهای مختلف قرار گیرند.

لایه داده‏ها محل ذخیره منطقی اطلاعات مورد نیاز برای پردازش سرویسهای کاربردی است . لایه داده‏ها همچنین سرویسهایی از قبیل ایجاد، بازیابی، نوسازی یا حذف دسترسی به محل ذخیره داده‏ها را ارائه می‏کند.


دانلود با لینک مستقیم


تحقیق درباره سیاستها و استانداردهای فن‏آوری اطلاعات دولت الکترونیک مالزی

تحقیق درباره امنیت اطلاعات در شبکه 50 ص

اختصاصی از ژیکو تحقیق درباره امنیت اطلاعات در شبکه 50 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 49

 

امنیت اطلاعات در شبکه

- سرویس های امنیتی در شبکه 3

- دیوار آتش 6

- اصول رمزنگاری 17

- رمزگذاری جانشینی و جایگشتی 19

- رمزگذاری DES 23

- رمزگذاری RSA 30

- اصول احراز هویت در شبکه 38

- امضاهای دیجیتالی 43

1)مقدمه

تا یکی دو دهه قبل شبکه های کامپیوتری معمولاً در دو محیط وجود خارجی داشت:

محیطهای نظامی که طبق آئین نامه های حفاظتی ویژه بصورت فیزیکی حراست می شد و چو.ن سایت های ارتباطی خودشان هم در محیط حفاظت شدة نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند، لذا دغدغة کمتری برای حفظ اسرار و اطلاعات وجود داشت. (نمونه بارز این شبکه ARPANET در وزارت دفاع آمریکا بود)

محیط های علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دسترسی به اطلاعات علمی ازشبکه استفاده می کردند و معمولاً بر روی چنین شبکه هایی اطلاعاتی مبادله می شد که آشکار شدن آن ها لطمة چندانی به کسی وارد نمی کرد.( اداراتی هم که اطلاعات محرمانه و سری داشتند معمولاً از کامپیوترهای Mainframe استفاده می کردند که هم مدیریت و حراست ساده تری نیاز دارد و هم کنترل کاربران آن بصورت فیزیکی ساده است)

با گسترش روز افزون شبکه های به هم پیوسته و ازدیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روزمره به شبکه های کامپیوتری و ایجاد شبکه‌های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است. امروز سرقت دانشی که برای آن هزینه و وقت، صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید.

در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا درآمده است و بر خلاف گذشته که خطراتی نظیر دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل می شود که با هوش و باسوادند(حتی با هوش تر از افراد معمولی) و قدرت نفوذ و ضربه به شبکه را دارند. معمولاً هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله می کنند یکی از موارد زیر است:

تفریح یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولاً دانشجویان!)

دزدیدن دانشی که برای تهیه آن بایستی صرف هزینه کرد (راهزنان دانش)

انتقام جویی و ضربه زدن به رقیب

آزار رسانی و کسب شهرت از طریق مردم آزاری (بیماران روانی)

جاسوسی و کسب اطلاعات از وضعیت نظامی و سیاسی یک کشور یا منطقه

رقابت ناسالم در عرصة تجارت و اقتصاد

جا به جا کردن مستقیم پول و اعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتبار

کسب اخبار جهت اعمال خرابکاری و موذیانه (توسط تروریستها)

بهر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را تهدید می کند. برای ختم مقدمه از شما سئوال می کنیم که چه حالی به شما دست می دهد وقتی متوجه شوید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را دنبال می کند این فصل را دنبال کنید.

سرویسهای امنیتی در شبکه ها

تهدید های بالقوه برای امنیت شبکه های کامپیوتری بصورت عمده عبارتند از:

فاش شدن غیر مجاز اطلاعات در نتیجة استراق سمع داده ها یا پیامهای در حال مبادله روی شبکه

قطع ارتباط و اختلال در شبکه به واسطه یک اقدام خرابکارانه

تغییر و دستکاری غیر مجاز اطلاعات با یک پیغام ارسال شده

بایستی با مفاهیم اصطلاحات زیر به عنوان سرویسهای امنیتی آشنا باشید:

الف) محرمانه ماندن اطلاعات: دلایل متعددی برای یک سازمان یا حتی یک فرد عادی وجود دارد که بخواهند اطلاعات خود را محرمانه نگه دارد.

ب) احراز هویت: بیش از آنکه محتوای یک پیام یا اطلاعات اهمیت داشته باشد باید مطمئن شوید که پیام حقیقتاً از کسی که تصور می کنید رسیده است و کسی قصد فریب و گمراه کردن ( یا آزار) شما را ندارد.


دانلود با لینک مستقیم


تحقیق درباره امنیت اطلاعات در شبکه 50 ص

تحقیق درباره امنیت شبکه 04

اختصاصی از ژیکو تحقیق درباره امنیت شبکه 04 دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 49

 

امنیت اطلاعات در شبکه

- سرویس های امنیتی در شبکه 3

- دیوار آتش 6

- اصول رمزنگاری 17

- رمزگذاری جانشینی و جایگشتی 19

- رمزگذاری DES 23

- رمزگذاری RSA 30

- اصول احراز هویت در شبکه 38

- امضاهای دیجیتالی 43

1)مقدمه

تا یکی دو دهه قبل شبکه های کامپیوتری معمولاً در دو محیط وجود خارجی داشت:

محیطهای نظامی که طبق آئین نامه های حفاظتی ویژه بصورت فیزیکی حراست می شد و چو.ن سایت های ارتباطی خودشان هم در محیط حفاظت شدة نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند، لذا دغدغة کمتری برای حفظ اسرار و اطلاعات وجود داشت. (نمونه بارز این شبکه ARPANET در وزارت دفاع آمریکا بود)

محیط های علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دسترسی به اطلاعات علمی ازشبکه استفاده می کردند و معمولاً بر روی چنین شبکه هایی اطلاعاتی مبادله می شد که آشکار شدن آن ها لطمة چندانی به کسی وارد نمی کرد.( اداراتی هم که اطلاعات محرمانه و سری داشتند معمولاً از کامپیوترهای Mainframe استفاده می کردند که هم مدیریت و حراست ساده تری نیاز دارد و هم کنترل کاربران آن بصورت فیزیکی ساده است)

با گسترش روز افزون شبکه های به هم پیوسته و ازدیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روزمره به شبکه های کامپیوتری و ایجاد شبکه‌های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است. امروز سرقت دانشی که برای آن هزینه و وقت، صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید.

در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا درآمده است و بر خلاف گذشته که خطراتی نظیر دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل می شود که با هوش و باسوادند(حتی با هوش تر از افراد معمولی) و قدرت نفوذ و ضربه به شبکه را دارند. معمولاً هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله می کنند یکی از موارد زیر است:

تفریح یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولاً دانشجویان!)

دزدیدن دانشی که برای تهیه آن بایستی صرف هزینه کرد (راهزنان دانش)

انتقام جویی و ضربه زدن به رقیب

آزار رسانی و کسب شهرت از طریق مردم آزاری (بیماران روانی)

جاسوسی و کسب اطلاعات از وضعیت نظامی و سیاسی یک کشور یا منطقه

رقابت ناسالم در عرصة تجارت و اقتصاد

جا به جا کردن مستقیم پول و اعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتبار

کسب اخبار جهت اعمال خرابکاری و موذیانه (توسط تروریستها)

بهر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را تهدید می کند. برای ختم مقدمه از شما سئوال می کنیم که چه حالی به شما دست می دهد وقتی متوجه شوید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را دنبال می کند این فصل را دنبال کنید.

سرویسهای امنیتی در شبکه ها

تهدید های بالقوه برای امنیت شبکه های کامپیوتری بصورت عمده عبارتند از:

فاش شدن غیر مجاز اطلاعات در نتیجة استراق سمع داده ها یا پیامهای در حال مبادله روی شبکه

قطع ارتباط و اختلال در شبکه به واسطه یک اقدام خرابکارانه

تغییر و دستکاری غیر مجاز اطلاعات با یک پیغام ارسال شده

بایستی با مفاهیم اصطلاحات زیر به عنوان سرویسهای امنیتی آشنا باشید:

الف) محرمانه ماندن اطلاعات: دلایل متعددی برای یک سازمان یا حتی یک فرد عادی وجود دارد که بخواهند اطلاعات خود را محرمانه نگه دارد.

ب) احراز هویت: بیش از آنکه محتوای یک پیام یا اطلاعات اهمیت داشته باشد باید مطمئن شوید که پیام حقیقتاً از کسی که تصور می کنید رسیده است و کسی قصد فریب و گمراه کردن ( یا آزار) شما را ندارد.


دانلود با لینک مستقیم


تحقیق درباره امنیت شبکه 04

پاورپوینت فناوری اطلاعات ایالات متحده آمریکا

اختصاصی از ژیکو پاورپوینت فناوری اطلاعات ایالات متحده آمریکا دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

دسته بندی : پاورپوینت

نوع فایل :  .ppt ( قابل ویرایش و آماده پرینت )

تعداد اسلاید : 62 اسلاید


 قسمتی از متن .ppt : 

 

فناوری اطلاعات ایالات متحده آمریکا

ارائه شده به :

آقای مهندس ابطحی

توسط:

علی عابدی

زمستان 85دانشکده کامپیوتر – دانشگاه صنعتی شریف

2

جغرافیای آمریکا

ایالات متحده آمریکا با وسعت 9.6 میلیون کیلومترمربع و با 50 ایالت در قاره آمریکای شمالی واقع شده است. همسایگان آمریکا،کشورهای کانادا و مکزیک می‌باشند. جمعیت آمریکا 298,444,215 تخمین زده می شود( July 2006) .

3

اقتصاد آمریکا

ایالات متحده دارای تولید ناخالص داخلی سرانه 37352 دلار می باشد و نرخ رشد GDP تا سال 2006 و پیش‌بینی برای 2007 و 2008 در نمودار مشخص شده است.

4

اقتصاد آمریکا

اطمینان در تجارت: ایالات متحده آمریکا – ارو‍‍‍پا – ژاپن - آلمان


دانلود با لینک مستقیم


پاورپوینت فناوری اطلاعات ایالات متحده آمریکا

دانلود ذخیره سازی روی حافظه ها 14 ص

اختصاصی از ژیکو دانلود ذخیره سازی روی حافظه ها 14 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 14

 

نحوه ذخیره سازی اطلاعات روی حافظه ها:

روی دیسک های مغناطیسی نمیتوان بعد از ساخت ،اطلاعات را ذخیره کرد بلکه این حافظه ها باید فرمت(1) شوند.

فرمت یعنی تقسیم بندی دیسک برای نوشتن اطلاغات مورد نظر روی آن

برای آشنایی با فرمت بندی فرض کنید که دیسک دایره ا ی ما با دوایر متحد المرکزی که به تعداد زیاد و فاصله بسیار کم نسبت به هم دارند تقسیم شده است فاصله بین هر یک از این دایره ها را شیار(2)گویند .

هر یک از این شیار ها توسط شعاع های دایره به قسمت های هم اندازه ای تقسیم میشوند که به آنها قطاع یا سکتور(3)گفته می شود در سکتورها اطلاعات به صورت بیت پشت سر همدیگر ذخیره می شوند.

 

                        

در دیسک های سخت که چند صفحه روی هم قرار می گیرند اگر دقت کنیم می بینیم که شیار های هم شماره با هم تشکیل یک استوانه را می دهند که به آن سیلندر(4) گفته میشوند لازم به تذکر است تعداد شیار ها در فلاپی دیسک ها حدود 80 عدد و در هارد دیسک ها به 1000 عدد هم می رسد

در بخش بندی دیسک ها به سکتور چون که ظرفیت شیارهای درونی با شیار های بیرونی برابر است یعنی به یک میزان اطلاعات در آنها قرار می گیرد اطلاعات شیار های درونی چون که به مرکز دیسک نزدیکترند باید نسبت به اطلاعات بیرونی از فشردگی اطلاعات بیستری برخوردار باشند بنابراین میبینیم که اگر بتوان اطلاعات ذخیره شده در در شیار های بیرونی

دیسک را به میزان شیار های درونی ذخیره سازی کرد می توان اطلاعات بیشتری را با در همان حجم از دیسک ذخیره سازی کرد به همین دلیل امروزه تقسیم بندی شیارها کمی متفاوت شده است و تقسیم بندی آنها به صورت ZONE در آمده است که شکل آن را مشاهده می فرمائید.

اما تکنولوژی به کار رفاه در CD و DVD به گونه ای است که تقریبا تلفات فضای اطلاعاتی را به صفر می رساند.در این روش شیارها به صورت دوایر متحد المرکز جدا از هم نیستند بلکه پیوسته و حلزونی شکل هستند و طول هر سکتور ثابت است ولی نسبت به سخت دیسک

از سرعت کمتری برخوردارند.مانند شکل سمت راست

                                                                                                                                          

در فلاپی دیسک ها هم از ابتدا ظرفیت به مقدار کنونی نبود موارد زیر روند تکاملی فلاپی دیسک ها را به ما نشان می دهد:

 

                                               

1)SS-DD یک رویه با چگالی مضاعف 72 کیلوبایت (5و6)

2) DS-DD دورویه با چگالی مضاعف 72 کیلوبایت (7)

3)DS-HD دورویه با چگالی مضاعف 1.44 مگابایت (دیسکهای متداول امروزی) (8)

4)DS-ED دورویه با چگالی مضاعف 2.88 مگابایت (9)

((حافظه های جانبی))

حافظه های جانبی حافظه هایی هستند که از آنها برای ذخیره اطلاعات برای مدت طولانی استفاده میشود. برخلاف حافظه های اصلی که با قطع برق اطلاعات موجود در آنها از بین می رود اطلاعات موجود در این حافظه ها با قطع جریان برق باقی می مانند .

لازم به تذکر است چون این حافظه ها از عناصر غیر الکترونیکی ساخته شده اند نسبت به حافظه های اصلی ارزانتر و کندتر هستند.

حافظه های جانبی به چند دسته تقسیم می شوند که دو نوع مهم آن حافظه های مغناطیسی و غیر مغناطیسی هستند که اکنون می خواهیم به توضیح آنها بپردازیم.


دانلود با لینک مستقیم


دانلود ذخیره سازی روی حافظه ها 14 ص