loading...

بهترين و سريعترين مرجع دانلود كارآموزي و پروژه و پايان نامه

دانلود پايان نامه و پروژه و كارآموزي در تمامي رشته هاي دانشگاهي

بازدید : 503
11 زمان : 1399:2

تعداد صفحات:98
نوع فايل:word
فهرست مطالب:
فصل 1 : كليات
فصل 2 : امنيت كلاسيك
مقدمه
امنيت پايگاه‌ داده
تهديد امنيت در پايگاه داده
كنترل امنيت پايگاه داده
كنترل انتشار
كنترل استنباط
كنترل دسترسي
ارتباط كنترل دسترسي با ساير سرويس‌هاي امنيتي
ماتريس دسترسي
سياست‌هاي كنترل دسترسي
سياست تشخيص
سياست اجباري
سياست مبتني بر نقش
مديريت تفويض اختيار
جمع‌بندي
فصل سوم : بررسي امنيت در نرم‌ افزار SQLServer 2005
مقدمه
هويت شناسي
مد هويت شناسي ويندوزي (WAM)
مد تركيبي (MM)
Logins
Login‌ هاي ويندوز و كاربران پايگاه‌داده
ايجاد گروه در ويندوز
ارتباط گروه‌هاي ويندوز با كاربران SQLServer با استفاده از GUI
ارتباط گروه‌هاي ويندوز با كاربران SQLServer با استفاده از كد‌هاي T-SQL
Login‌ هاي سرويس دهنده و كاربران پايگاه‌ داده
ايجاد Login در سطح سرويس دهنده با استفاده از GUI
ايجاد Login در سطح سرويس دهنده با استفاده از كد T-SQL
Sa Login
كنترل دسترسي (Access Control)
نقش‌ها
نقش‌هاي ثابت سرويس دهنده (FSR)
نقش‌هاي پايگاه‌ داده‌اي (DBR)
نقش‌هاي برنامه‌اي (APR)
شِما
Principal
Securable
Permission
رمز نگاري
رمزنگاري با استفاده از كلمه عبور كاربر
رمزنگاري كليد متقارن
رمزنگاري كليد نامتقارن
رمزنگاري با استفاده از گواهينامه
جمع بندي
فصل چهارم : طراحي سيستم پرسنلي
مقدمه
UseCase
شرح UseCase
نمودار توالي
Class Diagram
واژه‌نامه داده‌اي
فصل پنجم : معرفي نرم افزار و بررسي موانع هنگام برنامه نويسي
مقدمه
رشته ارتباط
ارتباط برنامه با نقش برنامه‌اي (APR)
معرفي فرم پرسنل
رمز نمودن اطلاعات
كار با استثناها
جمع بندي
فصل ششم : نتيجه‌گيري و راهكارهاي آينده
منابع و ماخذ

فهرست اشكال:
سيستم كنترل دسترسي
كنترل دسترسي در سيستم بسته
كنترل دسترسي در سيستم باز
كنترل دسترسي و ساير سرويس‌هاي امنيتي
ماتريس دسترسي
سياست‌هاي كنترل دسترسي
سياست تشخيص كنترل دسترسي
كنترل انتشار اطلاعات براي تامين محرمانگي
كنترل انتشار اطلاعات براي تامين صحت
كنترل دسترسي اجباري
اعمال همزمان دو سياست تشخيصي و اجباري در سيستم
نمونه‌اي از ارث ‌بري در نقش‌ها
Object Explorer
تغيير مد هويت شناسي
ليست گروه‌هاي موجود در كامپيوتر
اضافه كردن گروه
Yashi آماده اضافه شدن به گروه
گروه جديد اضافه شده است
ايجاد يك Login جديد
جستجو براي يافتن گروه‌ها
يافتن گروه Group 1
گروه انتخاب شده آماده اضافه شدن است
اعطاي دسترسي به پايگاه‌داده به Login مورد نظر
وضعيت Login
Group 2 ايجاد شده است
ايجاد يك Login جديد
اعطاي دسترسي به پايگاه‌داده به Login مورد نظر
FSR
اعضاي نقش sysadmin
ايجاد كاربر در سطح پايگاه داده
انتخاب Login
Login انتخاب شده است
كليك بر روي securable
انتخاب منابع براي اعمال محدوديت بر روي آن ها
تعريف دسترسي‌ها براي پايگاه‌داده Pubs
تعريف دسترسي‌ها براي جدول Sales
اعمال محدوديت بر روي فيلد‌ها
ايجاد APR
انتخاب نوع منبع
انتخاب پايگاه‌ داده
تنظيم كردن حقوق دسترسي
اعمال محدوديت در مشاهده فيلد‌ها
مقادير جدول tblStudent قبل از رمز نگاري
مقادير جدول tblStudent پس از رمزنگاري
داده‌هاي رمزگشايي شده
usecase
نمودار توالي براي انجام عمل ثبت پرسنل
نمودار توالي براي انجام عمل حذف پروژه
نمودار توالي براي انجام عمل جستجو بر روي پروژه هاي محرل شده به افراد
نمودار توالي براي انجام عمل جستجو بر روي پرسنل
class diagram
استفاده از جدول پايگاه داده، براي تامين امنيت در روش سنتي
ساختن Login
ايجاد كاربر در سطح پايگاه‌ داده
اجازه اجراي sp_setapprole به كاربر Login1 اعطا شده است
دريافت نام APR و كلمه رمز
فرم پرسنل
اعطاي دسترسي به نقش برنامه اي manager
دسترسي به sp_insert براي نقش برنامه‌اي employee غير مجاز است
نمونه اي از پيغام خطاي صادر شده از SQLServer
نمونه اي از پيغام صادر شده توسط برنامه نويس

مقدمه:
امنيت اطلاعات يكي از مهم ترين مفاهيم، از آغاز زندگي بشر تاكنون بوده است. انسان‌هاي ادوار گذشته از اهميت اين موضوع مطلع بودند و بسياري از شكست‌هاي انسان‌هاي گذشته در جنگ‌ها فاش شدن اطلاعات مهم و سري بوده است. در ضمن آن ها اطلاعات حساس را به رمز تبديل كرده و براي رد و بدل كردن اين اطلاعات از زبان رمزي استفاده مي‌كردند.
با پيشرفت علم و جوامع بشري اهميت اين موضوع بيش از پيش آشكار شده و فاش شدن اطلاعات نظامي و يا سياسي ممكن است منجر به نابودي يك جامعه بيانجامد. سرقت‌هاي ميلياردي كه گاها از بانك‌ها ميشود مثالي ديگر از اهميت اين موضوع است.
براي امن كردن جامعه مدرن بايد از امكانات مدرن نيز استفاده شود زيرا سارقان اطلاعات از امكانات پيشرفته براي دستيابي به اطلاعات استفاده مي‌كنند. در اين پايان نامه به بررسي امنيت در محيط پايگاه داده مي‌پردازيم. اين محيط بر مشكلاتي نظير افزونگي داده و ناسازگاري داده كه در سيستم فايل مشكل ساز بوده، فائق آمده و با به اشتراك گذاشتن داده‌ها، امكان استفاده بيشتر از اطلاعات را مهيا ساخته است. در اين محيط امكان مديريت تعداد زيادي كاربر تعبيه شده است. كاربر زياد مساوي است با درد سر زياد ! ممكن است كاربري عمدي يا غير عمدي به داده هاي محرمانه دست يابد و سيستم را مختل سازد. براي تامين امنيت در چنين محيط‌هايي كه همواره با پيچيدگي‌هاي زيادي نيز برخوردار است لازم است در ابتدا موضوع امنيت را بصورت كلاسيك بررسي كنيم. آشنايي با مفاهيمي همچون تهديد، صحت داده و انتشار داده، ما را در شناخت مدل‌هاي امنيت ياري مي‌كند. تامين امنيت در پايگاه داده با شناسايي تهديد آغاز ميشود. از ديگر واژه‌هاي مهم در اين موضوع كنترل دسترسي است. هدف كنترل دسترسي محدود كردن فعاليت‌هايي است كه كاربر مجاز مي‌تواند بر روي سيستم‌هاي كامپيوتري انجام دهد. كنترل دسترسي شامل سياست‌هاي مختلفي است. سياست‌هاي تشخيص، اجباري و مبتني بر نقش از آن جمله هستند. اين سياست‌ها هر يك با اعمال محدوديتي خاص دسترسي كاربر را محدودتر مي‌كنند و در تناقض با يكديگر نيستند، به عبارت ديگر جهت حركت همه آن ها يكي است.
امنيت كلاسيك را در فصل دو بررسي مي كنيم. سپس به بررسي امنيت در نرم افزار SQLServer2005 مي‌پردازيم. رنگ امنيت كلاسيك در تمامي مولفه‌هاي امنيتي SQLServer2005 به چشم مي‌خورد. در اين فصل با مفاهيمي همچون مدل هويت شناسي و تفويض اختيار در SQLServer2005 آشنا مي شويم. انواع كنترل دسترسي، انواع نقش ها، شما و بسياري ديگر از واژه‌ها و مفاهيم را در فصل سه بررسي مي‌كنيم. رمز نگاري كه در نسخه SQLServer2000 نبوده به SQLServer2005 اضافه شده و اين نرم افزار را از لحاظ امنيت بسيار پرقدرت ساخته است. در واقع در فصل سه مدل امنيتي SQLServer2005 بطور كامل بررسي شده است. در فصل چهار يك محيط عملي طراحي و پياده سازي شده است. در فصل پنچ با مشكلاتي كه در حين پياده سازي چنين سيستمي با آن مواجه هستيم را بررسي مي‌كنيم. اهميت اين پايان نامه از اين جهت است كه تعداد بسيار كمي از افراد متخصص اين موضوع را در SQLServer2005 بررسي كرده و آن را به صورت عملي پياده سازي كرده‌اند. بسياري از سيستم‌هاي طراحي شده از لحاظ امنيتي ناكارامد هستند و مكانيزم‌‌هاي امنيتي به كار رفته در اين سيستم‌ها داراي نواقص و كمبودهاي بسياري است.

بازدید : 480
11 زمان : 1399:2

تعداد صفحات:114
نوع فايل:word
فهرست مطالب:
شبكه و انواع آن
مباني امنيت اطلاعات
اهميت امنيت اطلاعات و ايمن سازي كامپيوترها
داده ها و اطلاعات حساس در معرض تهديد
اصول مهم امنيت اطلاعات
مراحل اوليه ايجاد امنيت در شبكه
سياست امنيتي
سيستم هاي عامل و برنامه هاي كاربردي
شناخت شبكه موجود
سرويس دهندگان TCP/UDP و سرويس هاي موجود در شبكه
رمزعبور
ايجاد محدوديت در برخي از ضمائم پست الكترونيكي
پايبندي به مفهوم كمترين امتياز
مميزي برنامه ها
چاپگر شبكه
پروتكل SNMP
تست امنيت شبكه
نرم افزارهاي بدانديش
ويروس ها و بدافزارها
ويروس كامپيوتري چيست؟
آشنايي با انواع مختلف برنامه‌هاي مخرب
نكاتي جهت جلوگيري از آلوده شدن سيستم
نكاتي براي جلوگيري از ورود كرم ها به سيستم
ويروس ها چگونه كار ميكنند؟
انواع حملات در شبكه هاي كامپيوتري
مقدمه
وظيفه يك سرويس دهنده
سرويس هاي حياتي و مورد نياز
مشخص نمودن پروتكل هاي مورد نياز
مزاياي غيرفعال نمودن پروتكل ها و سرويس هاي غير ضروري
حملات (Attacks)
انواع حملات
حملات از نوع DoS
متداولترين پورت هاي استفاده شده در حملات DoS
حملات از نوع Back door
نمونه هايي از حملات اينترنتي توسط نامه هاي الكترونيكي
بررسي عملكرد كرم ILOVEYOU
بررسي عملكرد ويروس Melissa
بررسي عملكرد ويروس BubbleBoy
امنيت نامه هاي الكترونيكي
پيشگيري ها
پيشگيري اول : Patch هاي برنامه پست الكترونيكي ماكروسافت
پيشگيري دوم : استفاده از نواحي امنيتيInternet Explorer
پيشگيري سوم : تغيير فايل مرتبط و يا غير فعال نمودن WSH
پيشگيري چهارم : حفاظت ماكروهاي آفيس و آموزش كاربران
پيشگيري پنجم : نمايش و انشعاب فايل
پيشگيري ششم : از Patch هاي بهنگام شده، استفاده گردد
پيشگيري هفتم : محصولات آنتي ويروس
پيشگيري هشتم : رعايت و پايبندي به اصل كمترين امتياز
پيشگيري نهم : امنيت سيستم عامل
پيشگيري نهم – رويكرد اول : ايمن سازي ريجستري سيستم
پيشگيري نهم – رويكرد دوم : ايمن سازي اشياء پايه
پيشگيري نهم – رويكرد سوم : ايمن سازي دايركتوري هاي سيستم
رمزنگاري
معرفي و اصطلاحات
الگوريتم‌ها
سيستم هاي كليد متقارن
سيستم هاي كليد نامتقارن
كاربرد پراكسي در امنيت شبكه
امنيت شبكه: چالش ها و راهكارها
امنيت شبكه‌هاي اطلاعاتي و ارتباطي
اهميت امنيت شبكه
سابقه امنيت شبكه
جرائم رايانه‌اي و اينترنتي
پيدايش جرايم رايانه‌اي
قضيه رويس
تعريف جرم رايانه‌اي
طبقه‌بندي جرايم رايانه‌اي
طبقه‌بندي OECDB
طبقه‌بندي شوراي اروپا
طبقه‌بندي اينترپول
دستيابي غير مجاز
تغيير داده‌هاي رايانه‌اي
كلاه‌برداري رايانه‌اي
تكثير غيرمجاز
سابوتاژ رايانه‌اي
ساير جرائم رايانه‌اي
طبقه‌بندي در كنوانسيون جرايم سايبرنتيك
شش نشانه از خرابكاران شبكه‌اي
راهكارهاي امنيتي شبكه
سياست‌گذاري ملي در بستر جهاني
الگوي كشورهاي عربي حاشيه خليج فارس
اينترنت و امنيت فرهنگي ايران
معيارهاي امنيت فرهنگي در سياستگذاري
مشكلات فعلي سياستگذاري در امنيت فرهنگي و اينترنت
ملاحظات فرهنگي در سياستگذاري
Adware و Spyware چيست ؟
كوكي (Cookie) چيست؟
كوكي ها چگونه مورد استفاده قرار ميگيرند؟
انواع كوكي ها
كوكي هاي موقت
كوكي هاي ناخوشايند؟
تكنولوژي نوين كد‌هاي مخرب
آشنايي با ديواره‌ي آتش – فايروال
مقدمه
بالا بردن امنيت شبكه خانگي
به نرم‌افزار امنيتي خود اطمينان داريد؟

بازدید : 465
11 زمان : 1399:2

تعداد صفحات:44
نوع فايل:word
فهرست مطالب:
مقدمه
بخش اول – كليات
مفهوم بهداشت عمومي و محيط زيست
تاريخچه قانون گذاري
بخش دوم: – عناصر تشكيل دهنده جرائم تهديد عليه بهداشت عمومي وآلودگي محيط زيست
عنصر قانوني
ماده 688 قانون مجازات اسلامي
آلودگي آب
آلودگي هوا
آلودگي صوتي
آلودگي خاك
آلودگي شيميايي و هسته اي
آلودگي ناشي از زباله و نخاله
آلودگي ناشي از پسماندها
عنصر مادي
رفتار مرتكب
فعل
ترك فعل
موضوع جرم
وسيله
نتيجه
رابطه سببيت
عنصر معنوي
جرم عمدي
جرم عمدي مقيد
جرم عمدي مطلق
جرم غير عمدي
جمع بندي
نتيجه گيري
فهرست منابع

مقدمه:
محيط زيست موضوعي است كه هر چند از ديرباز مورد توجه بشر و اجتماعات گوناگون انساني بوده است؛ اما به اهميت و جايگاه والاي آن همانند امروز عنايت نشده است و اكنون نيز آن چنان كه بايد مورد حمايت و حفاظت قرار نگرفته است. در چند دهه گذشته، به ويژه چند سال اخير، به تدريج آگاهي مردم جهان درباره خطراتي كه محيط زندگي آنان را تهديد ميكند، فزوني يافته. در همين راستا، انجمن‌ها و گروه‌ها و سازمان‌هاي طرفدار محيط زيست تشكيل شدند و به گونه فعال و مستمر با علل و عوامل مخرب زيست محيطي به مبارزه برخاستند. اين تشكيلات موسوم به سبزها و يا صلح سبز و مانند آن تلاش ميكنند تا توجه مردم جهان را بيش از پيش به واقعيات زيست محيطي و لزوم حمايت از آن در جهت حفظ و استمرار نسل بشر و ديگر موجودات و منابع طبيعي موجود جهان، جلب كنند. در ايران نيز، از چندي پيش اين اقدامات آغاز شده است و بايد همواره بر گستره آن افزوده شود تا جايي كه تلاش آنان در كنار كوشش‌هاي ديگر مسئولان و مبادي ذيربط قانوني، قضايي و اجرايي و هم گاهي طبقات گوناگون اجتماعي، منجر به كاهش هر چه بيشتر آلودگيهاي زيست محيطي و افزايش بهبود و بهسازي محيط زيست كه در بهداشت محيط و سلامت آن، به ويژه تندرستي مردم، اثر و افرو عميق دارد؛ گردد.

بازدید : 453
11 زمان : 1399:2

تعداد صفحات:88
نوع فايل:word
فهرست مطالب:
فصل اول – كليات تحقيق
مقدمه
تاريخچه تجارت الكترونيك
سرآغاز تحول تجارت الكترونيك
تعاريف تجارت الكترونيك
تفاوت كسب و كار الكترونيك با تجارت الكترونيك
تجارت الكترونيك و فناوري اطلاعات
تجارت الكترونيكي در برابر تجارت سنتي
فصل دوم – مباني و ساختار تجارت الكترونيك
مقدمه
اجزاي مبادله الكترونيكي
استانداردهاي مبادله الكترونيكي داده ها
ساختار تشكيلاتى EDI
نرم افزار الكترونيكي
شبكه هاي طرف قرارداد
مبادلات الكترونيك
انواع مبادله الكترونيك داده ها
فناوري هاي مرتبط با مبادلـه الكترونيك داده ها
تجارت الكترونيك و مبادلـه الكترونيك داده ها
محدوديت هاي اجراي مبادله الكترونيك داده ها
طبقه بندي تجارت الكترونيك از ديدگاه هاي متفاوت
از منظر ماهيت تبادلات
با توجه به ماهيت برنامه هاي كاربردي
محدوديت ها و موانع تجارت الكترونيكي
محدوديت هاي فني
محدوديت هاي غير فني
انواع بازارهاي الكترونيكي : از فروشگاه ها تا پورتال ها
انواع فروشگاه و مراكز خريد
بازارهاي الكترونيكي B2B
پورتال ها
كاتالوگ هاي الكترونيكي
مروري بر خرده فروشي الكترونيكي
خصوصيات خرده فروشي الكترونيكي موفق
طبقه بندي خرده فروشي الكترونيكي بر اساس كانال هاي توزيع
دو دسته مراكز خريد الكترونيكي
انواع روش هاي ارائه خدمات به مشتري در اينترنت
ابزارهاي ارائه خدمات به مشتري در اينترنت
استراتژي هاي بازاريابي خريد الكترونيكي
استراتژي تجارت الكترونيك
فرآيند برنامه ريزي استراتژيك تجارت الكترونيكي
عوامل موثر بر به كارگيري استراتژي تجارت الكترونيك
فصل سوم – بررسي وضعيت تجارت الكترونيك در ايران و فرصت ها و تهديدهاي آن
تجارت الكترونيك و بانك (بانكداري الكترونيكي)
تاريخچه پيدايش بانكداري الكترونيكي
محصولات و خدمات بانكداري الكترونيك
تفاوت بانكداري الكترونيكي و بانكداري سنتي
مزاياي بانكداري الكترونيك
سابقه تاريخي شكل گيري بانكداري الكترونيك در ايران
بررسي بانكداري الكترونيكي در ايران
آشنايي با نظام‌هاي پرداخت
مشكلات و موانع گسترش بانكداري الكترونيكي در ايران
جنبه داخلي
جنبه هاي خارجي
منابع توسعه و گسترش بانكداري الكترونيك در ايران
عملكرد ضعيف بانك هاي بزرگ كشور در ساتنا
بررسي وضعيت سطح كيفي دستگاه هاي خروجي در ايران
فاصله بانكداري الكترونيك ايران در سطح بين المللي
بررسي تأثيرات بانكداري الكترونيك بر توسعه نظام بانكي
بسترهاي بانكداري الكترونيكي
بسترهاي نرم افزاري
بسترهاي سخت افزاري
بسترهاي مخابراتي
بسترهاي حقوقي
مزاياي بانك هاي اينترنتي
معايب بانك هاي اينترنتي
اصول مديريت ريسك براي بانكداري الكترونيك
فصل چهارم – نتيجه گيري
مقدمه
نتيجه گيري
توصيه ها و پيشنهادهايي جهت پياده سازي بانكداري الكترونيك در كشور
منابع

فهرست جداول:
سه نسل تكامل تجارت الكترونيك از ديدگاه پالك (Paulk )
مقايسه ويژگي هاي بانكداري الكترونيكي و سنتي
تعداد پيام هاي ارسالي ايران از طريق

فهرست تصاوير:
تجارت الكترونيك
نگاه تاريخي به حكومت و شهروند
كنترل كامل شهروند (قبل از جنگ جهاني دوم)
امكان انتخاب حكومت براي شهروند (پس از جنگ جهاني دوم)
شهروند و حكومت مجازي (جامعه شبكه اي)
جايگاه كميته‌ها و گروه‌هاى كارى و شوراهاى منطقه‌اى
ملاحظات حضور
نحوه اتصال سازمان هاي مختلف به مركز شتاب

چكيده:
تجارت الكترونيك يك مفهوم جديد نيست و استفاده از فناوري هاي الكترونيكي در انجام امور بازرگاني و تجاري به سال ها قبل باز ميگردد. يك عقيده اين است كه اولين داد و ستدي كه توسط تلفن و يا فاكس انجام گرفت، اولين داد و ستد به شكل تجارت الكترونيكي بوده است. اما تجارت الكترونيك به شيوه امروزي در دهه 60 ميلادي و بر مبناي مبادله الكترونيك داده ها، يعني تبادل الكترونيك اسناد استاندارد شده از يك رايانه به رايانه ديگر، شكل گرفت. مبادله الكترونيك اطلاعات زمينه انتقال الكترونيكي اسناد تجاري را براي شركت ها فراهم نمود.
با توجه به رشد روز افزون شبكه اينترنت و قابل دسترسي بودن براي همگان تجارت الكترونيك در كشور رو به رشد ميباشد. اين مسئله باعث ايجاد تغييرات عمده‌اي در شكل پول و سيستم‌هاي انتقال منابع در عرصه بانك داري گرديده است.
در اين پژوهش بر آن شديم تا ضمن بررسي مختصر مفاهيم تجارت الكترونيك، بانكداري الكترونيكي و بسترهاي آن، به بررسي مزايا و معايب بانكداري الكترونيك و بررسي تهديد ها و فرصت هاي تجارت الكترونيك در ايران و همچنين بررسي اصول مديريت ريسك براي بانكداري الكترونيك در قالب 4 فصل به شرح زير بپردازيم.
فصل اول: شامل كليات و مفاهيم تحقيق بوده و به بررسي مفاهيم و بيان مسئله تجارت الكترونيك مي پردازد.
فصل دوم: با عنوان مباني تجارت الكترونيك بوده كه به بيان ساختار تجارت الكترونيك، مزايا و معايب و كاربردهاي آن مي پردازد
فصل سوم: نيز به بررسي وضعيت تجارت الكترونيك در ايران و فرصت ها و تهديد هاي آن مي پردازد.
فصل چهارم: نتيجه گيري و پيشنهادات كه از مجموع مطالب ذكر شده نتيجه گيري به عمل آمده است.
و در پايان نيز منابع مورد استفاده در تحقيق بيان شده است.

مقدمه:
حدود سي سال از پيوستن چهار شبكه بنيان‌گذار اينترنت به يكديگر سپري شده است. در طي اين سال ها بشر پيشرفت هاي فراواني كرده است كه شايد حتي خود تصور چنين سرعت پيشرفتي را نداشت. فناوريهاي جديد مانند وب نيز استفاده از اينترنت را به مراتب راحت‌ تر كرده است، اما انسان براي راحتي بيشتر هرگز از پا ننشسته است و قدم در ايجاد فناوري‌هاي نو نهاده است. تجارت الكترونيك يكي از اين فناوري‌ها است كه در پشت نام به ظاهر ساده‌اش، مفهومي فراتر از آن چه در اذهان ماست پنهان شده است. آنچه در اين پروژه آمده است شامل مباحثي از مباني تجارت الكترونيك ميباشد: شرح مختصري از تاريخچه تجارت الكترونيك، چگونگي آن در دوران قبل و بعد از به وجود آمدن اينترنت، ذكر برخي پروژه‌هاي موفق يا شكست‌خورده و دليل پيروزي يا ضعف آن ها، توضيح بعضي مدل هاي تجارت الكترونيك و مزاياي استفاده از آن.
بسياري از اقتصاد دانان, متخصصان و آينده نگرها بر اين عقيده‌اند كه در سال هاي اخير انقلابي مشابه انقلاب صنعتي به وقوع پيوسته است كه جهان را وارد عصر اطلاعات ساخته است و بسياري از جنبه‌هاي اقتصادي، اجتماعي و فرهنگي حيات بشر را دستخوش تحولي عميق نموده است. يكي از ابعاد اين تحول، تغييرات عميقي است كه در روابط اقتصادي بين افراد، شركت ها و دولت ها به وجود آمده است. مبادلات تجاري بين افراد با يكديگر، شركت ها با يكديگر و افراد با شركت ها و دولت ها به سرعت از حالت سنتي خود كه عمدتا مبتني بر مبادله بر منباي اسناد و مدارك كاغذي است خارج شده و به سوي انجام مبادلات از طريق بهره گيري از سيستم هاي مبتني بر اطلاعات الكترونيكي در حركت است. تجارت الكترونيكي,، به دليل سرعت، كارآيي، كاهش هزينه ها و بهره برداري از فرصت هاي زودگذر عرصه جديدي را در رقابت گشوده است تا آنجا كه گفته ميشود عقب افتادن از اين سير تحول نتيجه‌اي جز منزوي شدن در عرصه اقتصاد جهاني نخواهد داشت. در اين گزارش نگاهي داريم به مفهوم تجارت الكترونيكي، روند گسترش آن در جهان و گريز ناپذيربودن استفاده از آن سپس مروري بر تجربه برخي از كشورها در اين زمينه و اقدامات و دستاوردهاي آن ها خواهيم داشت. توجيه اقتصادي تجارت الكترونيكي در كشور موضوع بخش بعدي اين گزارش است. پس از اثبات منافع بالقوه و توجيه اقتصادي اين طرح، اهداف، اصول و سياست هاي اجرايي مورد نياز براي راه اندازي و گسترش سريع تجارت الكترونيكي در قالب سياست تجارت الكترونيكي جمهوري اسلامي ايران ارائه خواهد گرديد. استفاده از فناوري هاي الكترونيكي در انجام امور بازرگاني پيشينه‏اي نسبتا طولاني دارد. در حقيقت، نياز به تجارت الكترونيكي از تقاضاهاي بخش هاي خصوصي و عمومي براي استفاده از تكنولوژي اطلاعات به منظور كسب رضايت مشتري، و هماهنگي موثر درون سازماني نشأت گرفته است. مي‏ توان گفت اين نوع تجارت، از حدود سال ۱۹۶۵ آغاز شد كه مصرف كنندگان توانستند پول خود را از طريق ماشين هاي خود پرداز (ATM) دريافت كرده و خريدهاي خود را با كارت هاي اعتباري انجام دهند. پيش از توسعه تكنولوژي هاي مبتني بر اينترنت در سال هاي آغازين دهه ۹۰، شركت هاي بزرگ دست به ايجاد شبكه‏ هاي كامپيوتري با ارتباطات مشخص، محدود و استاندارد شده براي مبادله اطلاعات تجاري ميان يكديگر زدند. اين روش، مبادله الكترونيكي داده ها ناميده ‏شد. درآن سال ها، لفظ تجارت الكترونيكي، مترادف با مبادله الكترونيكي داده‏ ها بود. ايجاد و توسعه اينترنت و شبكه جهان گستر، باعث خلق فرصتهاي زيادي براي توسعه و پيشرفت زير ساخت ها و كاربردهاي تجارت الكترونيك گرديد.

تعداد صفحات : 153

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 1532
  • کل نظرات : 0
  • افراد آنلاین : 4
  • تعداد اعضا : 3
  • بازدید امروز : 19
  • بازدید کننده امروز : 1
  • باردید دیروز : 425
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 5347
  • بازدید ماه : 3575
  • بازدید سال : 17196
  • بازدید کلی : 1172056
  • <
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی