فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله مهندسی کامپیوتر

اختصاصی از فی توو دانلود مقاله مهندسی کامپیوتر دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله مهندسی کامپیوتر


دانلود مقاله مهندسی کامپیوتر

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 تعداد صفحه61

 

بخشی از فهرست مطالب

ماهیت:

 

گرایش های مقطع لیسانس:

 

وضعیت نیاز کشور به این رشته در حال حاضر:

 

نکات تکمیلی:

 

نمایش تصویری یک گراف

 

نظریه گراف

 

نظریه محاسبات

 

نظریه محاسبه‌پذیری

پیچیدگی محاسباتی پیچیدگی زمانی معرفی NP-Complete  چرا حل مسائل NP-Complete مشکل است؟  بررسی ناکارآمد بودن زمانی  روش‌هایی برای حل مسائل NP-Complete

الگوریتم‌های زمان توانی را به کار ببریم: اگر

 

ن

 

طراحی و تحلیل الگوریتم‌ها و ساختار داده‌ها

الگوریتم

مهندسی کامپیوتر

 

هدف:
رشته مهندسی کامپیوتر که به طراحی و ساخت اجزای مختلف کامپیوتر می پردازد، لذا اهمیت بسیار زیادی در دنیای امروز برخوردار است. هدف از طی این دوره تربیت کارشناسانی است که در زمینه تحلیل، طراحی، ساخت و راه اندازی دستگاهها و مجموعه های سخت افزاری جدید، بررسی و شناخت مجموعه های سخت افزاری و نرم افزاری موجود، نگه داری، عیب یابی و تعمیر و اصلاح و توسعه فعالیت کنند.
طراحی، شبیه سازی، فرآوری، پردازش، سنجش، آموزش، ویرایش و ... همه مفاهیمی هستند که با بالاترین دقت و در کوتاهترین مدت زمان ممکن در برنامه های نرم افزاری کامپیوتر انجام می شوند. لذا هدف از این رشته تربیت نیروی متخصص برای انجام امور فوق است.
تواناییهای فارغ التحصیلان
فارغ التحصیلان این مقطع، قابلیتها و تواناییهای زیادی دارند و چنانچه در مسیر مناسب هدایت شوند، قادر خواهد بود مشکلات زیادی را حل کنند. برخی از این تواناییها به شرح زیر است:
1) بررسی و شناخت نرم افزارها و سخت افزارهای جدید و به کارگیری آنها.
2) بررسی کمبودها و نیازهای نرم افزاری و سخت افزاری بخشهای صنعت و خدمات و تدوین نیازهای آنها، امکان سنجی و تعیین ابزار و نیروی انسانی لازم برای رفع کمبودها.
3) تجزیه و تحلیل سیستمهای کوچک و متوسط نرم افزاری و سخت افزاری و ارائه راه حل مناسب برای اجرای آنها.
4) طراحی مجموعه های کوچک و متوسط نرم افزاری و سخت افزرای و تولید طرحهای اجرایی برای انها.
5) اجرای طرحهای کامپیوتری، نصب، آزمایش و آموزش آنها.
6) پشتیبانی و نگه داری سیستمهای نرم افزاری شامل شناسایی خطاها، رفع خطاها و افزودن امکانات جدید به سیستمها.
7) عیب یابی کامپیوترها و سیستمهای کامپیوتری و رفع عیبها.
8) شناسایی فنون جدید طراحی و ساخت کامپیوتر و ارزیابی و به کارگیری آنها

 


دانلود با لینک مستقیم


دانلود مقاله مهندسی کامپیوتر

جزوه سیستم های عامل مهندسی کامپیوتر

اختصاصی از فی توو جزوه سیستم های عامل مهندسی کامپیوتر دانلود با لینک مستقیم و پر سرعت .

جزوه سیستم های عامل مهندسی کامپیوتر

عنوان فایل: جزوه درس سیستم های عامل مهندسی کامپیوتر

نویسنده: ناصر آیت

قالب: PPT

 مبلغ قابل پرداخت 4,567 تومان
(شامل 10% تخفیف)
مبلغ بدون تخفیف: 5,074 تومان


دانلود با لینک مستقیم


جزوه سیستم های عامل مهندسی کامپیوتر

امنیت در تجارت وبانکداری الکترونیک

اختصاصی از فی توو امنیت در تجارت وبانکداری الکترونیک دانلود با لینک مستقیم و پر سرعت .

امنیت در تجارت وبانکداری الکترونیک


امنیت در تجارت وبانکداری الکترونیک

درود بر شما ممنون از اینکه فروشگاه خودتون رو انتخاب کردید. پروژه پیش رو مربوط به پایان نامه امنیت در تجارت و بانکداری الکترونیک می باشد که البته با پروژه هایی با تشابه اسمی موجود متفاوت است. برای دریافت نمونه فایل رایگان جهت بررسی سطح پروژه  میتوانید روی دریافت نمونه فایل رایگان کلیک نمایید.

فهرست مطالب

 فصل اول تعاریف و کلیات

1-1-مقدمه

2-1-تعریف بانکداری اینترنتی (Internet Banking)

3-1-مدل بانکداری الکترونیکی

4-1-تاریخچه Internet Banking

5-1-اهمیت Internet Banking

6-1-مسائل امنیتی مرتبط با Internet Banking

7-1-اینترنت بانک ها و چالش های امنیتی

8-1-خدمات و سرویس های امنیتی در بانکداری اینترنتی

9-1-  انواع حمله ها در بانکداری اینترنتی

خلاصه

فصل دوم امضاء و جواز دیجیتال

1-2-مقدمه

2-2-امضاء دیجیتال

3-2-امضاهای دیجیتالی مبتنی بر چکیده ی پیام

4-2-الگوریتمهای محاسبه چکیده پیام

1-4-2-الگوریتم  MD5

2-4-2-الگوریتم SHA-1

1-2-4-2-سرنوشت الگوریتم SHA-1

3-4-2- الگوریتم   (Secure Hash Algorithm Version 2) SHA-2

5-2-مجوزهای دیجیتالی و ساختار PKI

1-5-2-مجوز دیجیتالی

2-5-2-استاندارد X.509 برای مجوزهای دیجیتالی

3-5-2-زیرساخت کلید عمومی PKI

4-5-2-ابطال جوازهای دیجیتالی

1-4-5-2-روش های ابطال جوازهای دیجیتال

6-2-معایب و مزایای امضای دیجیتال

1-6-2-معایب

2-6-2-مزایا

خلاصه

فصل سوم پروتکل های امنیت در بانکداری اینترنتی

1-3-مقدمه

2-3-لایه سوکتهای امن SSL

1-2-3- اجزای پروتکل SSL

1-1-2-3-تقسیم پروتکل های SSL

2-2-3- فرایند تبادل داده در SSL  و نحوه کار پروتکل رکورد

3-2-3- انواع خطا های SSL

4-2-3- مکانیزم های تشکیل دهنده SSL

5-2-3- نحوه عملکرد گواهی SSL

6-2-3-  مراحل کلی بر قراری وایجاد ارتباط امن در وب

7-2-3-  نکاتی در مورد گواهینامه ها

3-3-  TLS

4-3-نرم افزار امنیتی

1-4-3- ویژگیهای PGP

5-3-نحوه کار با نرم‌افزار PGP

خلاصه

فصل چهارم استاندارد تراکنشهای امن SET

1-4-مقدمه

2-4-استاندارد تراکنشهای امن SET

3-4-بازنگری پروتکل SET

1-3-4-هدف‌ها و موجودیت‌ها

4-4- عوامل درگیر در یک تراکنش مالی SET

5-4-روال خرید اینترنتی در پروتکل SET

6-4- ثبت سفارش خرید

7-4-رمزنگاری SET

1-7-4-استفاده از کلید متقارن

2-7-4-استفاده از کلید نامتقارن- امضاء دیجیتال (خلاصه پیام)

8-4-فرایند SET

1-8-4-مراحل فرایند

9-4-بررسی اجمالی پروتکل

خلاصه

فصل پنجم احراز هویت در سیستم های بانکداری الکترونیکی

1-5-مقدمه

2-5- احراز هویت در محیط های بانکداری اینترنتی

1-2-5-تعریف و کاربرد احراز هویت

2-2-5- عوامل شیوه های احراز هویت

3-2-5- انواع حمله های عمومی

4-2-5- طبقه بندی شیوه های احراز هویت

3-5- تجزیه وتحلیل امنیتی مکانیزم های احراز هویت بانکداری اینترنتی

1-3-5- استاندارد های امنیتی بانکداری اینترنتی

2-3-5-درخت حمله

4-5-انواع حملات

1-4-5- حمله های (UT/A)

1-1-4-5- UT/A  )حملات رویه ای(

2-1-4-5-UT/u2( نصب نرم افزارهای مخرب و بد اندیش)

3-1-4-5- Ut/u3 ( ابزارهای حمله توکن)

4-1-4-5-UT/u4 ( Phishing)

2-4-5- حمله های cct

3-4-5-حملات IBS

5-5- تجزیه تحلیل امنیت

1-5-5- Static Password (کلمه عبورهای ثابت)

2-5-5-Soft-token certificate ssl/tls ( گواهی نامه توکن نرم  ssl یا Tls)

3-5-5- Hard token certificate base (توکن گواهینامه سخت)

4-5-5- One time password/Time based code Generator (کلمه عبورهای کوتاه مدت /

5-5-5- Challeng-response (چالش و پاسخ)

6-5-5- Biometric( زیست سنجی)

7-5-5- Knowledge-based( بر پایه دانش- علم)

8-5-5- اقدامات متقابل

خلاصه

فصل ششم توکن های USB در بانکداری اینترنتی و احراز هویت

1-6-مقدمه

2-6-توکن های USB

1-2-6- تعریف USB توکن هوشمند

2-2-6-مزایا برای صنعت

3-2-6-محیط های بانکداری اینترنتی

4-2-6-مقایسه بین توکن های USB و دیگر فراهم کننده های امنیتی

5-2-6-نتیجه گیری

6-2-6-نمودار سیر تکامل استفاده از USB توکن تا سال 2012

3-6-ارزیاب احراز هویت در بانکداری اینترنتی با استفاده از شیوه های بیومتریک

1-3-6- اهمیت موضوع

2-3-6-سیستم احراز هویت بیومتریک

3-3-6-عوامل تحت تاثیر واقع شده

4-3-6-بازبینی و شناسایی (هویت شناسایی)

5-3-6-بیومتریک های فیزیکی

6-3-6-بیومتریک رفتاری

خلاصه

فصل هفتم جمع بندی مطالب و آخرین نتیجه گیری

1-7-مقدمه

2-7- مختصری از مفاهیمی که در هر فصل از این نوشتار توضیح داده شدند

3-7- توصیه هایی در مورد معماری اینترنت و راهکارهای امنیتی

4-7- خدمات اینترنت

5-7- وظایف اصلی و مهم در بانکداری الکترونیکی

6-7- امنیت مخابرات میان کاربر و بانک

7-7- کانال ایمن

8-7- توافق و انتقال داده

9-7- مسایل پیاده سازی

10-7- تکیه گاه های اعتماد

11-7- محدودیت های صادراتی

12-7- اعتبارسنجی کاربر

1-12-7- موجودیت دربرابر اعتبارسنجی تراکنش

13-7- مکانیزم های احراز هویت

1-13-7- رمزبا طول ثابت

2-13-7- رمز پویا ویا یکبار مصرف

3-13-7- چالش / پاسخ

4-13-7- SSL/TLS

5-13-7- امضای دیجیتالی

14-7- مجوزهای سخت افزاری

1-14-7- ثبت نام

2-14-7- وکالت ونمایندگی

15-7- بستر های امن

16-7- عامل انسانی

17-7- ورود به کامپیوتر و کنترل عملیات

18-7- ارائه یک طرح امنیتی بر اساس مطالب مطالعه شده

19-7- ویژگی های طرح ارائه شده

20- 7- برخی از مشکلات مربوط به این پروژه :

خلاصه

نتیجه گیری

خلاصه فصل

منابع و ماخذ

 

 


دانلود با لینک مستقیم


امنیت در تجارت وبانکداری الکترونیک

جزوه سیستم عامل دکتر پدرام دانشگاه امیرکبیر

اختصاصی از فی توو جزوه سیستم عامل دکتر پدرام دانشگاه امیرکبیر دانلود با لینک مستقیم و پر سرعت .

جزوه سیستم عامل دکتر پدرام دانشگاه امیرکبیر


جزوه سیستم عامل دکتر پدرام دانشگاه امیرکبیر

به صورت pdf

تعداد صفحه:134

صفحه اول جزوه را در عکس مشاهده می فرمایید البته کیفیت عکس پایین است و کیفیت و خوانایی جزوه بهتر است


دانلود با لینک مستقیم


جزوه سیستم عامل دکتر پدرام دانشگاه امیرکبیر