فن آوري اطلاعات ـ ارتباطات و مبادله اطلاعات بين سيستم ها

فن آوري اطلاعات ـ ارتباطات و مبادله اطلاعات بين
سيستممها ـ شبكه هاي محلي و شهري ـ مشخصات
مشترك  ـ
پروتكل بارگذاري سيستم

پيشگفتار
فن آوري اطلاعات ـ ارتباطات و مبادله اطلاعات بين سيستمها ـ شبكه هاي محلي و شهري ـ مشخصات مشترك ـ بخش چهارم : پروتكل بارگذاري سيستم كه پيش نويس ان توسط موسسه استاندارد  وتحقيقات صنعتي ايران تهيه و تدوين شده كه در پانزدهمين اجلاسيه كميته ملي استاندارد در رايانه و فرآوري داده ها مورخ 10/12/82 مورد تاييد قرار گرفته است ، اينك به استناد بند يك ماده 3 قانون اصلاح قوانين و مقررات موسسه استاندارد و تحقيقات صنعتي ايران مصوب بهمن ماه 1371 بعنوان استاندارد ملي منتشر ميشود .
براي حفظ همگامي و هماهنگي با تحولات و پيشرفت هاي ملي و جهاني در زمينه صنايع ، علوم و خدمات ، استانداردهايملي ايران در مواقع لزوم تجديد نظر خواهد شد و هر گونه پيشنهادي كه براي اصلاح يا تكميل اين استاندارد ها ارائه شود ، در هنگام تجديد نظر در كميسيون فني مربوط مورد توجه قرار خواهد گرفت .
بنابراين براي مراجعه به استانداردهاي ايران بايد همواره از آخرين چاپ و تجديد نظر آنها استفاده كرد . تهيه و تدوين اين استاندارد سعي شده است كه ضمن توجه به شرايط موجود و نيازهاي جامعه حتي المقدور بين اين استاندارد و كشورهاي صنعتي و پيشرفته هماهنگي ايجاد شود .
منابع و مآخذ كه براي تهيه اين استاندارد بكار رفته است به شرح زير است :
IS /IEC 15802-4,1994 :Information Technology – Telecommunication
and information exchange between systems – Local and metroplitan area networks – common specification – Part 4:System load protocol

 

 

 

فهرست مطالب
1       هدف و دامنه كاربرد………………………………………………………………1
2        كليات…………. ………….…………………………………………..………3
3        مراجع الزامي ……….………….….……………………………………………5
4        اصطلاحات و تعاريف………………….…….………………………………….7
5    منبع موثق ………………….………………………………………………… 8
6    معماري  ………………….……………………………………..…………….8
7        تعريف سرويس………………………………………………………..………10
7-1    System –Load request ……………..….…………………..…………………11
7-2    System – Load indication ………………..……………….…………………12
7-3    System –Load response .………………………………….…………..……..13
7-4    System –Load confirm ………………….……………..…………….………14
8      مشخصات پروتكل…..………..…….………………………………….………16
8-1 خلاصه اي از واحدهاي داده پروتكل (PDU ها)…………….…………………….16
8-2 Load Request PDU …………………………………………….……………17
8-3 Load Response PDU ……………….…………………………….…………22
8-4 Groupstatus PDU …………………………………………….……………..26
8-5 Group status Request PDU …………………………………………………28
8-6 Load Data PDU …………………….………………………………………29
8-7 عناصر عمليات  ………………………………………………………………31
8-8 استفاده از سرويس هاي لايه اي  …………………………………………….…55

الف
8-9 كد گذاري ASN.1 ……………………………………………………………57
9 كلاس هاي شئ مديريت شونده پروتكل بارگذاري سيستم  …………………………61
9-1 كليات  ……………………………………………………………………….61
9-2 تعاريف شئ مديريت شونده پروتكل بارگذاري سيستم  ……………………..……63
9-3 تعاريف كلاس شئ مديريت شونده پروتكل بارگذاري سيستم ….………………….72
10 تطابق  ………..………………………………………………………………..82
10-1 تطابق با اين استاندارد ملي ……………………………………………………82
10-2 اظهار تطابق …………………………………………………………………83
پيوست الف (الزامي ) پروفرماي اظهار تطابق پياده سازي پروتكل (PICS)………………84
پيوست ب (الزامي )  تخصيص مقادير شناساننده هاي شئ ……………………………100
پيوست پ (الزامي ) عملكرد هاي سيستم ……………………………………………103

 

98 صفحه

فرمت ورد

کد 3648

پایان نامه کارتهای هوشمند

 سامانه کارتهای هوشمند

چكيدة مطالب

دردنیای کنونی تکنولوژی و اطلاعات به عنوان یکی از بزرگترین سرمایه های یک کشور به حساب می آیند.لذا تمامی کشورهای توسعه یافته و در حال توسعه تمام تلاش خود را برای به دست آوردن و استفاده صحیح از آن می کنند . تکنولوژی کارت های هوشمند چندین سالی است که در کشورهای توسعه یافته در سطح وسیع در حال استفاده است و توانسته جایگاه خوبی پیدا کند که از جمله ان می توان بخش های امنیتی و بخش های مالی مانند ویزا کارت و مستر کارت را نام برد .اما این تکنولوژی  در کشورهای در حال توسعه مثل ایران هنوز جایگاه درخوری پیدا نکرده است.هدف از ارائه این پایان نامه اشنایی با این کارت ها و تکنولوژی های مرتبط با ان در پیاده سازی کارت های هوشمند و همچنین موارد استفاده از آن که سهولت در کار و بهینگی ان را نشان می دهد می باشد.

کلمات کلیدی:
کارت هوشمند، تکنولوژی جاوا کارت، Development kit ، کارت های تماسی، کارت های بدون تماس

  • فهرست مطالب
    عنوان    صفحه
    1    مقدمه:    1
    1-1  پیش گفتار …………………………………………………………………………………………………………..2
    1-2     مثالی از کارت هوشمند  …………………………………………………………………………………………3
    1-2-1          اطلاعات شخصی  …………………………………………………………………………………..3
    1-2-2        مشخصات فردی  …………………………………………………………………………………….3
    1-2-3        ایمنی بیومتریک ……………………………………………………………………………………….3
    1-2-4        ابر کلید …………………………………………………………………………………………………..4
    1-2-5        اطلاعات پزشکی ……………………………………………………………………………………..4
    .       1-2-6        پول الکترونیک ………………………………………………………………………………………..4
    1-2-7        تراشه الکترونیکی  ……………………………………………………………………………………5
    1-2-8        پخش شخصی …………………………………………………………………………………………5
    1-2-9        انباره اطلاعات …………………………………………………………………………………………5
    1-2-10      بلیط الکترونیکی ………………………………………………………………………………………5
    1-3     مزایای کارت هوشمند ……………………………………………………………………………………………….6
    1-4    کاربرد های کارت هوشمند ………………………………………………………………………………………….7
    1-4-1  کاربردهای شناسایی………………………………………………………………………………………….7
    1-4-2 کاربردهای مالی  ………………………………………………………………………………………………7
    1-4-3 کاربرد های نگهداری اطلاعات  …………………………………………………………………………7
    2  انواع کارت ها…………………………………………………………………………….8
    2 -1 پیش گفتار …………………………………………………………………………………………………………………..9
    2-2 کارت های حافظه ……………………………………………………………………………………………………….13.
    2-3 کارت های دارای پردازشگر……………………………………………………………………………………………15
    2-4 کارت های حافظه بدون تماس  …………………………………………………………………………………..16
    2-5 کارت های دارای پردازشگر با رابط دوگانه…………………………………………………………………….18
    2-6 reader ها چگونه کار می کنند   ………………………………………………………………………………….19
    3 بررسی ساختار و انواع کارت هوشمند   …………………………………………….20
    3-1 کارت های دارای ریز پردازنده مدار مجتمع. ………………………………………………………………….21
    3-2 سیستم عامل ها   ……………………………………………………………………………………………………….23
    3-3 برنامه نویسی  ……………………………………………………………………………………………………………24
    3-3-1 برنامه نویسی جاوا کارت ………………………………………………………………………………….27
    3-4 امنیت ……………………………………………………………………………………………………………………….28
    3-5 کارت های هوشمند چند منظوره  ………………………………………………………………………………..30
    3-6 لیست قیمت ها ………………………………………………………………………………………………………….32
    4  تکنولوژی جاوا کارت …………………………………………………………………..35
    4-1 پیش گفتار………………………………………………………………………………………………………………….36
    4-2 تبدیل کلاس های جاوا   …………………………………………………………………………………………….37
    4-3 نصب Development binaries  ………………………………………………………………………………….38
    4-4 نصب Ant  ……………………………………………………………………………………………………………….39
    4-5 برنامه های نمونه و Demonstrationها………………………………………………………………………….40
    4-6 مقدمات ساخت demo ……………………………………………………………………………………………….44
    4-7 اجرای Demonstration ها  ………………………………………………………………………………………..46
    4-8 اجرای اپلت‌ها در محيط شبيه سازی شده كارت …………………………………………………………….53
    4-9 اجرای ابزار Java card WDE………………………………………………………………………………………55
    4-10 راه‌اندازی مبدل…………………………………………………………………………………………………………56
    4-11 تبدیل نام فایل و مسیر……………………………………………………………………………………………….59
    4-12 بارگيری فايلهای Export  …………………………………………………………………………………………60
    4-13 تأئيد فايلهای CAP و Export  ………………………………………………………………………………….61
    4-14 ايجاد فايل CAP از فايل Java Card Assembly………………………………………………………….66
    4-15 ايجاد يك نمايش متنی برای CAP File………………………………………………………………………67
    4-16 اجرای C – Language Java Card RE  ……………………………………………………………………68
    4-17 محدوديتهای Reference implementation………………………………………………………………..71
    4-18 كار كردن با فايلهای EEPROM Image……………………………………………………………………..72
    4-19 اجرای scriptgen ……………………………………………………………………………………………………74
    4-20 دانلود فايل CAPو ايجاد اپلت ها  …………………………………………………………………………….76
    4-21 ايجاد يك نمونه از Applet  ……………………………………………………………………………………..76
    4-22 پروتکل APDU installer  ………………………………………………………………………………………77
    4-23 پاك كردن اپلت ها و پكيج ها……………………………………………………………………………………85
    4-24  محدوديت های installer ……………………………………………………………………………………….89
    4-25 اجرای APDUtool …………………………………………………………………………………………………90
    5  نتيجه‌ گيري و پيشنهادها  ……………………………………………………………………………………95
    فهرست منابع    97

    فهرست شكلها
    عنوان    صفحه
    شكل ‏2 1:    شمای داخلی کارت هوشمند ……………………………………………………………………………..10
    شکل 2-2                    طبقه بندی کارت ها……………………………………………………………………………………………12
    شکل 2-3                   ساختار کارت حافظه ………………………………………………………………………………………….13
    شکل 2-4                  قسمتهای مختلف محل تماس کارت هوشمند با کارت خوان ……………………………………16
    شکل 2-5                  کارت غیر تماسی ………………………………………………………………………………………………..17
    شکل 2-6                  کارت هوشمند ترکیبی …………………………………………………………………………………………18
    شکل 2-7                  کارت خوان ……………………………………………………………………………………………………….19

    شکل 3-1                 ساختار کارت هوشمند پروسسوری  ………………………………………………………………………22
    شکل 3-2                ارتباط ماژول ها در کارت هوشمند با واسطه تماسی ………………………………………………….23

    شکل 4-1               محیط اجرایی جاوا کارت ……………………………………………………………………………………… 37
    شکل 4-2              کاربرد فایل export ……………………………………………………………………………………………… 61
    شکل 4-3             verifying a cap file  …………………………………………………………………………………………63
    شکل 4-4            verifying an export file ……………………………………………………………………………………64
    شکل 4-5            verifying binary with export file …………………………………………………..65
    شکل 4-6            اجزای Installer   …………………………………………………………………………..74
    شکل 4-7           Installer APDU transmission sequence ………………………………………………………..77

    فهرست جدولها
    عنوان    صفحه
    جدول ‏3 1:    card prices  ………………………………………………………………………………… 31
    جدول 3-2                card reader prices ……………………………………………………………………….34
    جدول 4-1               فایل های Ant  ……………………………………………………………………………….40
    جدول 4-2              ساختار دایرکتوری و برنامه های نمونه ………………………………………………..41
    جدول 4-3             گزینه های ساخت sample …………………………………………………………………44
    جدول 4-4             گزینه های ابزار Java Card WDE ………………………………………………………55
    جدول 4-5             آرگومان های خط دستور مبدل……………………………………………………………..57
    جدول 4-6             گزینه های خط دستور مبدل ………………………………………………………………..57
    جدول 4-7             گزینه های خط دستور exp2text …………………………………………………………61
    جدول 4-8             آرگومان های دستور verifycap …………………………………………………………..63
    جدول 4-9             آرگومان دستور verifyexp ………………………………………………………………….64
    جدول 4-10           گزينه‌های خط دستور برای ابزار بازبينی off – card ……………………………….66
    جدول 4-11           گزينه‌های خط دستور capgen …………………………………………………………….67
    جدول 4-12           مکان و نام cref …………………………………………………………………………………68
    جدول 4-13           گزينه‌های دستورات خطی محيط اجرا ………………………………………………….69
    جدول 4-14          گزینه های دستور scriptgen ………………………………………………………………..75
    جدول 4-15           …………………………………………………………………………………………………………75
    جدول 4-16          پیغام های خطای Installer …………………………………………………………………..77
    جدول 4-17          ………………………………………………………………………………………………………….85
    جدول 4-18          ………………………………………………………………………………………………………….86
    جدول 4-19          جواب های Installer به ترمینال ……………………………………………………………87
    جدول 4-20          دستورات مورد استفاده برای apdutool ………………………………………………….90
    جدول 4-21          دستورات فایل script  …………………………………………………………………………93
    جدول 4-22

 

107 صفحه

فرمت ورد

کد 3643

 

شناسایی معیارهای سنجش آمادگی الکترونیکی

    مقدمه:

آمادگي الكترونيكي توانايي پذيرش و به كارگيري فناوري اطلاعات در جوامع بوده و داراي چهار مؤلفهء بنگاه‌هاي اقتصادي، شهروندان، زيرساخت‌ها و دولت‌ها است. اهميت ارزيابي الكترونيكي در تبيين تفاوت كشورهاي مختلف در ميزان بهره‌گيري از فناوري اطلاعات و ارتباطات و ايجاد شكاف ديجيتالي است. اهداف اقتصادي همچون حفظ توان رقابت ديجيتالي، ايجاد زيرساخت‌هاي فناوري اطلاعات و ارتباطات، گسترش كاربردهاي فناوري اطلاعات و ارتباطات در راستاي توسعه توان اقتصادي و گسترش سرمايه‌گذاري خارجي و اهداف اجتماعي همچون كاهش شكاف ديجيتالي، بهره‌مندي افراد و سازمان‌ها از اطلاعات كيفي و ايجاد اعتماد در مشتريان از جمله دستاوردهاي آمادگي الكترونيكي به شمار مي‌روند.][1][  براي ارزيابي آمادگي الكترونيكي مدل‌هاي متفاوتي از جمله: MOSAIC، APEC، CID، CSPP، EIU ، ITU و… وجود دارند كه هر كدام شاخص‌ها و روش‌هاي متفاوتي را براي سنجش آمادگي الكترونيكي ارائه مي‌دهند.

چکیده

منظور از آمادگي الكترونيكي (E – Readiness) توانايي پذيرش، استفاده و به‌كارگيري فناوري اطلاعات و كاربردهاي مرتبط با آن در جوامع مي‌باشد. عوامل متعددي بر چگونگي استفاده از فناوري اطلاعات و سطح آمادگي الكترونيكي جوامع تأثیرگذار است. مطالعه‌ء چگونگي به‌كارگيري اين فناوري در كليه زمينه‌هاي اجتماعي، اقتصادي، سياسي و فرهنگي جوامع حائز اهميت است. در اين راستا ارزيابي آمادگي الكترونيكي جوامع و سازمانها براي استفاده مؤثر از اين فناوري مقدمه‌ء برنامه‌ريزي بهينه به منظور نيل به اهداف سازماني است.

كلمات كليدي: e readiness ، فناوري اطلاعات، ارزيابي، زير ساخت، شكاف ديجيتالي، مدل، شاخص
روش تحقیق

روش تحقیق این پروژه با توجه به شکل ذیل عبارتست از:
مطالعه اسناد: به صورت موردی برخی از پروژه ها و اسناد در این زمینه بررسی شده است؛ که منابع آنها مجلات، اینترنت، اسناد کتابخانه ای، پروژه های انجام شده در این زمینه و … می باشد.
Benchmarking: الگوبرداری (Benchmarking) روشی سیستماتیک است که سازمانها بوسیله آن می‌توانند فعالیتهای خود را بر اساس بهترین صنعت یا سازمان اندازه‌گیری و اصلاح کنند ؛ این روش با فراهم‌سازی چارچوبی برای سازمانها که بوسیله آن فعالیتهای بهترین سازمان مشخص گردیده است و تشخیص وجوه تمایز سازمان موجود با بهترین سازمان ، نشان می‌دهد که چگونه می‌توان شکافهای موجود را پر کرد .
دریافت مشاوره: با راهنمایی های استاد راهنما و برخی اساتید دیگر در این زمینه، مسیر پروژه تعیین شد.
استخراج نتایج: در این مرحله پس از بررسی اسناد جمع آوری شده و همچنین راهنمایی های اساتید ارجمند نتایجی در این مرحله استخراج شده است.
ارائه مدلها: با تجزیه و تحلیل نتایج مدلهایی در جهت رسیدن به آمادگی الکترونیکی دسته بندی و ارائه شد.
ارائه معیارها: برای رسیدن به آمادگی الکترونیکی نیازمند معیارهایی می باشد، تا منطبق با آنها در راستای مدل مربوطه بتوان به آمادگی الکترونیکی در جامعه رسید.
مدل بهینه: با بررسی مدلها و معیارهای بدست آمده در حوزه های مختلف( سازمانهای دولتی، بنگاههای اقتصادی و …) مدل بهینه در هر حوزه تعیین شد…..

فهرست مطالب

1- مقدمه    1
1 -1- چكيده    2
1-2- روش تحقیق    3
1 -3- مفهوم آمادگی الکترونیکی    6
1 -4- تعاريف آمادگی الکترونيکی    8
1 -5- اهداف آمادگی الکترونیکی    10
1 -6- فرايند توسعه آمادگی الکترونيکی در يک کشور    13
1-7- ضرورتها و روشهاي ارزيابي آمادگي الكترونيكي    15
1-8- اهميت ارزيابي آمادگي الكترونيكي    16
1-9- ضرورتهاي آمادگي الكترونيكي    18
1 -10- مؤلفههاي آمادگي الكترونيكي    19
1 -11- عناصر مؤثر در آمادگی الکترونیکی    22
1 -12- مزایای آمادگی الکترونیکی    25
1-13- موانع تحقق آمادگي الكترونيكي    27
1-14- گزارش اجلاس جهاني اقتصاد    29
1-15- رتبه بندي اكونوميست اينتليجنس    30
1 -16- جامعه اطلاعاتی    32
1-17- فناوري مولد  ) جامعه صنعتي(    44
2- ساختار کلی یا چهار چوب  ارزیابی آمادگی الکترونیکی    45
2 -1- قابلیت های دسترسی به زیر ساخت    46
2 -2- ظرفیت های بکارگیری فناوری اطلاعات و ارتباطات    51
2 -3- فرصت های ارزش زا    52
3- شناسايي مدلهاي آمادگي الكترونيكی و استخراج معيارهاي آن    56
3-1- معيار هاي کلان سنجش آمادگي الكترونيكي    57
3 -2- بررسی کلی مدلهاي  ارزيابي آمادگي الکترونيکي    59
3 -3- مدل  CSPP    61
3 -4- مدل  McConnel International    66
3 -5- مدل  CID     68
3 -6- مدل  APEC     74
3-7- مدل  EIU    77
3 -8- مدل Mosaic    82
3 -9- مدلITU    85
3-10- مدل CIDCM    87
3-11- مدل هيكس    90
3-12- مدل MIT    91
3-13- متدولوژي های مورد استفاده مدلها    94
3-14- دسته بندی مدلها در جامعه و اقتصاد الکترونیک    95
4 – بررسی آمادگي الکترونيکي به تفکیک حوزه ها    102
4-1- آمادگی الکترونیکی در بنگاههای کوچک و متوسط    102
4-2- آمادگي الكترونيكي در تجارت الكترونيك    107
4-3- بررسي مدل هاي آمادگي الكترونيكي در تجارت الكترونيك    131
4-4- آمادگي الكترونيكي در سطح سازمانها    138
4-5- معيار هاي ارزيابي آمادگي الكترونيك ساز مان ها در ايران    148
4 -6- مقایسه وضعیت آمادگی الکترونیکی در 2007 و 2008    150
4-7- مقايسه وضعيت آمادگي الكترونيكي در 2008 و 2009    154
5- ارائه معیارهای بهینه برای کشور به تفکیک حوزه ها    155
5-1- سازمان هاي دولتي    156
5-2- سازمانهاي تجاري    158
5-3- بنگاههاي اقتصادي    161
5-4- جامعه اطلاعاتي    166
6- جمع بندی نهایی    171
7- منابع    177

204 صفحه
فرمت ورد
همراه با تصاویر منابع و پرسشنامه

کد 3614

,

پروژه ای با موضوع امنیت فناوری اطلاعات

خلاصه اجرايي
راهنماي امنيت فناروي اطلاعات، راهنمايي كاربردي جهت فهم و اجراي گامهاي دستيابي به امنيت در كاربردهاي حوزه فناوري اطلاعات در منزل و محل كار شما است. گرچه اين پروژه بهترين و نوين ترين راهكارها را در زمينه فناوري اطلاعات ارائه مي دهد، اما در اصل بري خوانندگان كشورهاي در حال توسعه نوشته شده است. اين پروژه علاوه بر ارائه خلاصه اي از تهديدات فيزيكي و الكترونيكي موجود در حوزه امنيت فناوري اطلاعات، به راهكارهاي مديريتي ، محيط هاي ضابطه مند و الگوهاي مشاركت سازماندهي همكار مي پردازد كه در حال حاضر در بازارهاي، دولتهاي، موسسات حرفه اي و سازمانهاي بين المللي وجود دارند.  سازگارسازي فناوري اطلاعات و ارتباطات در حال افزايش است
اين پروژه در ابتدا مروري بر رشد بخش فناوري اطلاعات و ارتباطات (ICT) دارد. اين رشد و ارتقا كاربران عادي ICT را در بر ميگيرد و از افزايش تعداد شبكه هاي خانگي و رشد سازمانهاي كوچك و متوسط (SMES) كه براي پشتيباني از بازارهايي كه به شدت به توسعه فناوري و بكارگيري آن در سراسر جهان وابسته اند كتكي به منابع رايانه اي مي باشند- مي توان به آن پي برد.
  • فهرست مطالب
  • عنوان                                                                                                                                                               صفحه
  • پيشگفتار ……………………………………………………………………………………………………………. 2
  • خلاصه اجرايي …………………………………………………………………………………………………… 5
  • بخش اول
  • مقدمه ………………………………………………………………………………………………………………. 9
  • فصل 1: امنيت اطلاعات چيست؟…………………………………………………………………………. 10
  • فصل 2: انواع حملات ……………………………………………………………………………………….. 26
  • فصل 3: سرويس هاي امنيت اطلاعات …………………………………………………………………. 42
  • فصل 4 : سياست گذاري …………………………………………………………………………………….. 55
  • فصل 5: روند بهينه در امينت اطلاعات ………………………………………………………………….. 91
  • نتيجه گيري ………………………………………………………………………………………………………… 114
  • بخش دوم
  • فصل 1: امنيت رايانه و داده ها ……………………………………………………………………………… 119
  • فصل 2: امنيت سيستم عامل و نرم افزارهاي كاربردي ……………………………………………… 140
  • فصل 3: نرم افزارهاي مخرب ……………………………………………………………………………… 150
  • فصل 4: امنيت خدمات شبكه ……………………………………………………………………………… 163
  • نتيجه گيري ……………………………………………………………………………………………………… 191
  • پيوست آشنايي با كد و رمزگذاري ……………………………………………………………………….. 193
  • منابع ………………………………………………………………………………………………………………….205

 

205صفحه

,

مدیریت شبکه های کامپیوتری با استفاده از تلفن ثابت

پیشگفتار: پتانسیل بالای فن آوری اطلاعات و ارتباطات در رفع و حل نیازهای مهم سیستمهای مختلف مدیریتی و عملیاتی و نیز توان توسعه ی نا محدود آن در ارتباط با زمینه های گوناگون علمی و صنعتی، سرمایه گذاران و متخصصان را از یک سو و سازمانها و شرکتهای خصوصی و دولتی را از سویی دیگر به سمت تمرکز بر استفاده از این فن آوری نوین سوق داده است.  امروزه نقش فن آوری اطلاعات در پیشبرد اهداف هر مجموعه کاملا بدیهی است و یکی از نقاط قوت مدیران موفق در هر سازمان، درک لزوم توجه به این فن آوری و استفاده از آن همگام با مدیران برجسته شرکتهای تراز اول جهان می باشد. بستر و زیر ساخت فن آوری اطلاعات، شبکه های کامپیوتری می باشند.امروزه یکی از زمینه های مهم در حیطه فن آوری اطلاعات برپاسازی و استفاده از شبکه های کامپیوتری در ابعاد و مقیاس های مختلف می باشد.استفاده اشتراکی از منابع و افزایش بهره وری از آنها، قابلیت اطمینان، کاهش قابل توجه نسبت هزینه به کارایی و نیز فراهم آمدن یک بستر ارتباطی مناسب و هميشه فعال برای کاربردهای متنوع، از جمله عواملی هستند که مدیران دوراندیش را به سمت بهره گیری از شبکه های کامپیوتری رهنمون می سازند.
  • فهرست مطالب
  • عنوان صفحه
  • فصل دوم ١
  •  پیش گفتار2
  • 1-1 اهمیت شبکه های کامپیوتری 3
  • 1-2 کاربرد های شبکه های کامپیوتری 3
  • 1-2-1 کاربرد تجاري 4
  • 1-2-2 کاربردهاي خانگي 6
  • 1-3 مدیریت  شبکه های کامپیوتری ]٢[ 8
  • فصل دوم 12
  • ٢ پيش گفتار 13
  • 2-1 مدیریت شبكه چیست؟]  ٣[ 13
  • 2-2 یك دیدگاه تاریخی 13
  • 2-3 معماری مدیریت شبكه 14
  • 2-4 مدل مدیریت شبكه ISO 15
  • 2-4-1 مدیریت اجرا 15
  • 2-4-2 مدیریت پیكربندی 16
  • 2-4-3 مدیریت حسابگری 17
  • 2-4-4 مدیریت خطا 17
  • 2-4-5 مدیریت امنیت 17
  • 2-5 مزاياي مانيتورينگ شبكه ]٤[ 19
  • 2-6 بخش هاي مهم مانيتورينگ شبكه 19
  • 2-6-1 مانيتورينگ وضعيت سلامت شبكه 19
  • 2-6-2 مانيتورينگ اينترنت 20
  • 2-6-3 مانيتورينگ شبكه داخلي 20
  • ٢-٧ پروتكل SNMP ]٥[ 21
  • 2-8 عناصر اصلي در SNMP ]٦[ 22
  • 2-9 فرامين پايه در SNMP 24
  • 2-10 پايگاه اطلاعات مديريتي در SNMP ]٧[ 25
  • ٢-١١ SNMPv1 30
  • ٢-١١-١ SNMPv1 و ساختار اطلاعات مدیریتی 30
  • 2-11-2 فرمانهاي پروتكل 1 SNMPv 32
  • 2-12 SNMPv2 33
  • ٢-١٢-١ SNMPv2 و ساختار اطلاعات مديريتي 33
  • 2-12-2 ماژول هاي اطلاعات SMI 34
  • 2-12-3 فرمان هاي پروتكل SNMPv2 34
  • 2-13 مديريت درSNMP 34
  • 2-14 امنيت در SNMP 35
  • 2-15 SNMP interoperability 35
  • 2-16 فرمت پيام در SNMPv1 36
  • 2-17 واحد داده پروتکل در SNMPv1 37
  • 2-18 فرمت TRAP – PDU 38
  • 2-19 فرمت پيام SNMPv2 39
  • 2-20 واحد داده پروتكل در SNMPv2 40
  • 2-21 فرمت GetBulk- PDU 40
  • 2-22 ليستي از OID هاي پركاربرد ]٨[ 42
  • ٢-٢٣ قطعه كد مربوط به بكارگيريSNMP در .NET 43
  • فصل سوم 44
  • 3 پیش گفتار 45
  • ٣-١ آشنائی با روتر ]٩[ 45
  • ٣-٢ انواع روترها 45
  • ٣-٢-١ روترهای سخت افزاری 45
  • 3-2-2 روترهای نرم افزاری 46
  • 3-3 مهمترين ويژگی های يک روتر 46
  • ٣-٤ آشنائی با روترهای سيسکو 47
  • 3-4-1 عناصر اصلی در يک روتر سيسکو 47
  • ٣-٤-٢ آشنایی با انواع اتصالات LAN در روترهای سیسکو 51
  • ٣-٥ نحوه اتصال به Router  ] ١٠[ 52
  • ٣-٦ حالت های مختلف روتر  (Router Modes) 56
  • 3-7 آشنایی با دستورات روتر 57
  • 3-7-1 نحوه تغيير دادن نام Router 57
  • 3-7-2 تنظيمات مربوط به پسوردها 58
  • 3-7-3 آشنایی با دستور Show 59
  • 3-7-4 رمز نگاری کلمات عبور Password Encryption 60
  • 3-7-5 نحوه تنظيم كردن   interface Serial 61
  • 3-7-6 نحوه پيكر بندي كارت شبكه روتر و يا FastEthernet 62
  • 3-7-7 نحوه نمایش جدول مسیریابی 64
  • 3-7-8 نحوه ذخيره و ثبت تغييرات 64
  • 3-7-9 حذف تنظيمات روتر 64
  • فصل چهارم ٦٦
  • 4 پيش گفتار 67
  • 4-1 سیستم های تلفنی 67
  • 4-2 اجزاي سيستم هاي تلفن گويا 67
  • 4-3 تلفن گويا، ابزاری اطلاعاتی و یا عملیاتی؟ 68
  • 4-4 انواع تلفن گویا 69
  • 4-4-1 سيستم هاي IVR 69
  • 4-4-2 سيستم هاي پست صوتی 70
  • 4-4-3 سيستم هايACD 71
  • 4-4-4 سيستم هاي CTI 71
  • 4-4-5 سيستم هاي AIN 72
  • 4-5 جايگاه تلفن گويا 73
  • 4-6 مديريت شبكه هاي كامپيوتري با تلفن گويا 75
  • 4-7 آشنايي با كامپوننت KDtele 77
  • فصل پنجم 79
  • 5 پياده سازي 80
  • فصل ششم 84
  • 6 نتیجه گیری 85
  • پيوست 1 ٨٦
  • پيوست ٢ ١١٠
  • فهرست منابع 1٢٣
  • فهرست شكلها
  • عنوان صفحه
  • شكل ‏٢ 1: نمايي از مانيتورينگ شبكه ١٩
  • شكل ‏٢ ٢: كاربرد SNMP در مديريت ٢٣
  • شكل ‏٢ ٣: سلسله مراتب MIB ٢٦
  • شكل ‏٢ ٤: عناصر موجود در گروه سيستم ٢٨
  • شكل ‏٢ ٥: نمايي از يك MIB خصوصي ٢٨
  • شكل ‏٢ ٦: فرمان هاي SNMP ٣٣
  • شكل ‏٢ ٧: فرمت پيام در SNMPv1 ٣٧
  • شكل ‏٢ ٨: PDU در SNMPv1 ٣٧
  • شكل ‏٢ ٩: فرمت Trap-PDU ٣٨
  • شكل ‏٢ ١٠: فرمت پيام در SNMPv2 ٣٩
  • شكل ‏٢ ١١: PDU  در SNMPv2 ٤٠
  • شكل ‏٢ ١٢: فرمت GetBulk-PDU ٤٠
  • شكل ‏٢ ١٣: قالب كلي بسته هاي SNMP ٤١
  • شكل ٣ ١: نمونه اي از روتر هاي سيسكو ٤٧
  • شكل ٣ ٢: نمايي از پشت يك روتر سيسكو به همراه اينترفيس هاي متفاوت آن ٤٨
  • شكل ٣ ٣: نحوه ي اتصال روتر به كامپيوتر به وسيله ي كابل Console ٥٣
  • شكل ٣ ٤: انتخاب نام براي HyperTerminal Session ٥٤
  • شكل ٣ ٥: انتخاب اينترفيس ارتباطي كامپيوتر ٥٤
  • شكل ٣ ٦: مشخص نمودن خصايص اينترفيس ٥٥
  • شكل ٣ ٧: حالت هاي مختلف روتر ٥٦
  • شكل ٤ ١: نمونه اي از يك ديالوجيك ساخت شركت Intel ٦٨
  • شكل ٤ ٢: نمونه اي از مودم هاي Voice mode شركت Intel ٦٨
  • شكل ٤ ٣: نمايي از مديريت شبكه به وسيله ي تلفن ثابت ٧٦
  • شكل ٤ ٤: كامپوننت KDtele   ٧٧
  • فهرست جدولها
  • عنوان صفحه
  • جدول ‏٢ 1: گروه هاي مهم MIB ٢٧
  • جدول ‏٢ ٢: PDU هاي موجود در SNMP ٢٩
  • جدول ‏٣ 1: برخي از اسامي متداول اينترفيس هاي روتر ٤٨

Word + Powerpoint

125 صفحه

,

بررسی فنی فروشگاه های الکترونیکی

 

چکیده
تنها راه فروش محصولات یا خدمات عرضه آنها در مغازه ها یا فروشگاه ها نیست. یک فروشگاه اینترنتی اصولی یکی از قوی ترین ابزارهای بازاریابی است. حتی برای تخصصی ترین کالاها نیز می توان در اینترنت مشتری یافت.  فروشگاه الكترونيك ابزاری است كه براي تجارت از طريق سيستم هاي اطلاعاتي ، ارتباطي بكار مي رود. فروشگاه الكترونيك با وجود اين كه مدت زماني زيادي ازعمر آن نمي گذرد ولي نقش بسزا و چشم گيري در زندگي روزمره ما به عهده گرفته است به طوري كه اجتناب از آن كارآساني نيست. يكي از ساده ترين و كار آمد ترين نقش فروشگاه های الكترونيك در زندگي روزمره كاربران اينترنتي خريد و فروش اجناس تبادل وجوه مربوطه از طريق كارت هاي اعتباري  مي باشد.
  • فهرست مطالب
  • اعلان اصالت محتوا 2
  • چکیده 10
  • فصل اول: کلیات فروشگاه های الکترونیکی 13
  • مقدمه 14
  • فضاي فروشگاه الكترونيكي چگونه است 16
  • مزاياي و ويژگيهاي فروشگاه اينترنتي 17
  • بررسی جزئیات بیشتر از مزاياي فروشگاههای اينترنتي 18
  • تاثیر سایت در اطلاع رسانی 18
  • تاثیر سایت در بازاریابی 18
  • ایجاد قابلیتهای جدید تبلیغاتی 18
  • در دسترس بودن 18
  • فعالیت در خارج از مرزهای جغرافیایی 19
  • درآمد زایی 19
  • چگونه یک فروشگاه الکترونیکی موفق داشته باشیم؟ 19
  • علت به وجود آمدن فروشگاه های الکترونیکی 23
  • محتویات یک فروشگاه الکترونیکی 24
  • نقش كارت هاي اعتباري و بانكداري الكترونيكي در تجارت الکترونیک چیست؟ 26
  • چرا برخی نسبت به خرید از فروشگاه الکترونیکی بی اعتمادند 27
  • فصل دوم: کلیات راه اندازی و بخشهای فروشگاه الکترونیکی 29
  • مقدمه 30
  • دسته بندی فروشگاه های الکترونیکی از نظر قابلیت بروز رسانی 30
  • فروشگاه های الکترونیکی ثابت (Static EShop) 30
  • فروشگاه های الکترونیکی پویا (Dynamic EShop) 31
  • زمینه ها و بخشهای اصلی طراحی فروشگاه الکترونیکی 32
  • مهارت ها و تكنيك ها 34
  • 1- تايپوگرافي (Typography) 34
  • 2-طرح بندي صفحه (Page Layout) 35
  • 3-كيفيت كد 36
  • 4-طراحي بصري 37
  • 5- طراحي تجربه كاربر (User Experience Design) 37
  • حرفه هاي مرتبط در زمینه طراحی خوب برای فروشگاه الکترونیکی 38
  • بخشهای اصلی یک فروشگاه الکترونیکی 39
  • منظور از سبد خرید چیست؟ 41
  • مشكلات كوكي ها 42
  • منظور از پشتیبانی آنلاین در فروشگاه الکترونیکی 44
  • فرمهای ثبت نام در فروشگاه های الکترونیکی 45
  • نشریه داخلی با خبرنامه فروشگاه الکترونیکی 46
  • بخش تبادل لینک در فروشگاه های الکترونیکی 47
  • تبادل لینک دوطرفه 48
  • تبادل لینک سه طرفه 48
  • تبادل لینک چهار طرفه 49
  • فرم نظر سنجی از مشتریان فروشگاه الکترونیکی 50
  • فصل سوم: امنیت در فروشگاه الکترونیکی 51
  • مقدمه 52
  • حمله به فروشگاه الکترونیکی از طریق تزریق کدهای مخرب 53
  • تزریق SQL به چه صورتی اتفاق می افتد 53
  • جلوگیری اولیه از حمله تزریق نوع اول 55
  • داده های ورودی از نوع عددی 55
  • داده های ورودی از نوع کاراکتر و کلمات 55
  • بررسی نقاط ضعف در پرس و جو 55
  • حملات با استفاده از پرس و جوی ناقص (Malformed Queries) 58
  • تزریق کورکورانه sql چیست 59
  • راه حل ها 60
  • پاکسازی داده ها 60
  • ایجاد امنیت کد SQL برای نرم افزارهای وب 61
  • سایر حملات شایع به فروشگاه های الکترونیکی 61
  • مقابله با شکستن رمزهای عبور 62
  • تكنیكهای انتخاب كلمه عبور 62
  • استاندارد ISO 17799 63
  • فصل چهارم: بررسی مشکلات موجود و راه کارهایی برای بهینه سازی فروشگاه های الکترونیکی 65
  • مقدمه 66
  • تجارت الكترونيك و فروشگاه های الکترونیکی 67
  • فروشگاه الکترونیکی وسیله ای به عنوان فروش مستقيم در شبكه 68
  • اجزاء اصلي تجارت الكترونيك 68
  • تاثير گزاري تجارت الكترونيك در تمام سطوح مختلف تجارت (The impact of e – commerce ) 68
  • فروشگاه های الكترونيكي در برابرفروشگاه های سنتي (Traditional shops & e – shops) 69
  • پرداخت آنلاین در فروشگاه های الكترونيكي در ایران 70
  • تعريف پرداخت الكترونيكي صورت‌حسابها 70
  • اهميت پرداخت الكترونيكي صورت‌حسابها 71
  • فرايند پرداخت الكترونيكي صورت‌حسابها 71
  • علت نیاز به امنیت در فروشگاه الکترونیکی 73
  • ارزیابی عملیات تجارت الکترونیک 73
  • مدیریت 74
  • به حداقل رساندن خطرات احتمالی در پرداخت فروشگاه های الکترونیکی 74
  • کارتهای اعتباری امن 75
  • مخاطرات (ریسکها) ی پرداخت آنلاین از طریق درگاه های فروشگاه های الکترونیکی 76
  • راه حل اعتماد بر انگیز: Authenticated SSL Certificates 77
  • گواهینامه های رسمی SSL چگونه کار میکنند 79
  • فروشگاه های الکترونیکی امن 79
  • فصل پنجم: نتیجه گیری و پیشنهادات 81
  • نتیجه گیری 82
  • پیشنهادات 82
  • منابع 84
  • فهرست عکسها و نمودارها
  • شکل 1- نمایی از یک فروشگاه الکترونیکی 10
  • شکل 2- نمایی از یک کارت اعتباری 11
  • شکل 3- نمودار افزایش پرداختهای اینترنتی طی چند سال اخیر 14
  • شکل 4 – نمایی از یک فروشگاه اینترنتی با ظاهری ساده 20
  • شکل 5 – ظاهری از یک فروشگاه الکترونیکی بسیار پر حجم از نظر عکس و محتوا و سرعت لود بسیار پایین 22
  • شکل 6- نمودار افزایش روند استفاده از تجارت الکترونیک در کشوهای مختلف جهان 24
  • شکل 7 – نمایش روال عمومی برای خریدهای اینترنتی 25
  • شکل 8 – نمایی از یک دستگاه پرداخت 26
  • شکل 9 – نمایی از سک دستگاه الکترونیکی پرداخت سیار 27
  • شکل 10 – نمایی از روند اجرای یک وب سایت پویا و غیر پویا 31
  • شکل 11 – لوگوی بهینه سازی وب سایت برای موتورهای جستجوگر 33
  • شکل 12- مثالی از تایپوگرافی 34
  • شکل 13 – نمایی از طرح صفحه اصلی وب سایت 35
  • شکل 14- نمایی از محیط کد نویسی 36
  • شکل 15 -نمایی از یک فروشگاه الکترونیکی با قالبی خاص 37
  • شکل 16- نمایی از یک طراح وب سیات 38
  • شکل 17- نمایی از محتویات سبد خرید 41
  • شکل 18- نمایی از نحوه مدیریت کوکی ها 43
  • شکل 19- نمایی از یک سیستم پشتیبانی آنلاین 44
  • شکل 20 – نمایی از یک فرم ثبت نام ساده 45
  • شکل 21- نمایی از یک فرم ثبت نام پیچیده 45
  • شکل 22- نمایی از یک خبر نامه 46
  • شکل 23- نمایی از یک فرم درخواست عضویت در خبرنامه 46
  • شکل 24- نمایی از تبادل لینک دو طرفه 48
  • شکل 25- نمایی از تبادل لینک سه طرفه 48
  • شکل 26- نمایی از تبادل لینک چهار طرفه 49
  • شکل 27- نمایی از لوگوی استاندارد کلمه عبور 64
  • فهرست جداول
  • جدول 1- جدول مقايسه e-Billing و نظام فعلي صورت‌حساب كاغذي و پرداخت آن

85 صفحه

,

تحقیقی با موضوع فناوری اطلاعات

 

فهرست مطالب

  • فناوري اطلاعات 1
  • شبكه‌هاي كامپيوتري و اداره‌ مالياتي 4
  • شبكة‌ كامپيوتري وارد خانه‌ها مي‌شود 6
  • انقلاب شبكه 7
  • گزينه‌ها 10
  • فراتر از كامپيوتر شخصي 12
  • مقايسة شبكه‌ها 12
  • بيسيم 802.11g/n 13
  • سيمي: خط تلفن (Home PNA) 13
  • ضعفها 13
  • سيمي: برقي 14
  • ضعفها 14
  • قطعات شبكه 14
  • انواع شبكه‌ها 17
  • اترنت Ethernet 22
  • جاي مسيرياب (ROUTER) در شبكه 23
  • انتخاب يك شبكة سيمي 24
  • شبكه‌هاي كابلي 25
  • شبكه‌سازي با استفاده از خطوط تلفن 27
  • شبكه‌سازي با سيم‌كشي برق منزل 28
  • اتصالات سيمي 30
  • يك شبكة دو كامپيوتري بسازيد 30
  • سيم‌كشي 31
  • برقراري اتصالات 32
  • استفادة ‌اشتراكي از چاپگر 35
  • پيكر‌بندي ويندوز 98 در اين شبكه 37
  • يك شبكة‌ كامپيوتري با سيم بر پا كنيد 38
  • سرعت 42
  • برقرار كردن اتصالات 43
  • درست كردن از طريق بايوس(Bios ) 44
  • برنامه network setup wizard 46
  • ارتقاي شبكة ‌سيمي 51
  • پيكربندي ويندوز 98 در اين شبكه 54
  • چگونه يك شبكة بي‌سيم بر پا كنيم؟ 55
  • فهرست لوازم شبكة بي‌سيم 56
  • كدام 802.11؟ 59
  • سخت‌افزار 63
  • برقراري اتصالات 65
  • استفاده اشتراكي از فايلها و چاپگرها 70
  • ارتقا دادن شبكة بي‌سيم 71
  • پيكربندي ويندوز 98 بر روي اين شبكه 73
  • برپاسازي WEP براي شبكه‌هاي بي‌سيم 74
  • WEP را بر پا كنيد 78
  • به شبكة ‌خود وصل شويد 80
  • محافظ قويتري انتخاب كنيد 82
  • خانهداري شبكه 82
  • 10 مرحلة آسان تعويض منبع تغذيه 83
  • بعضي از رابطهاي متداول در منبع تغذيه‌ها 86
  • خارج‌سازي و تعويض منبع تغذيه 87

90 صفحه

, ,

تحقیق فناوری اطلاعات و پردازش اطلاعات در ذهن

كليات
تاريخ نشانگر تغيير و تحول بسيار در عصرهاي مختلف مي‌باشد. با هر نسل ابزارها، سنت‌ها و عقايد جديد رشد مي‌كنند و اين موضوع در آغاز قرن بيستم از جايگاه ويژه‌اي برخوردار است. نظام‌هاي اجتماعي، اقتصادي، سياسي در حال تحول مي‌باشند. ابزارهاي جديد موجب پديد آمدن روشهاي نوين و نيز چالش در انديشه انساني شده و با اين چالش تفكرات جديد متولد مي‌شوند و در نتيجه نظام‌هايي متنوع و سازگار با نيازهاي اجتماعي جديد خلق مي‌شوند. زماني كه ايده مرتبط ساختن كامپيوتر به وسيله تلفن در سال 1965 به وسيله دو نفر از محققان به نام‌هاي لري رابرتز (Lary Roberts) و توماس مريل (Thomas Merril) مطرح گرديد و توانستند دو كامپيوتر يكي در كاليفرنيا و ديگري در ماساچوست را به هم وصل نمايند هيچ كس تصور نمي‌كرد كه اين فناوري بتواند چنين تحولي در جوامع بشري ايجاد كند. در سال 1972، رابرتز اولين حافظه E-mail را نوشت. در سال 1980 ساخت كامپيوترهاي شخصي با سرت و حافظه بيشتر توسعه يافت و در دهة 1990 با طراحي شبكه جهاني وب  (world wideweb) و گسترش ناگهاني اينترنت تحولي عظم در فناوري اطلاعات به وجود آمد كه اين فناوري بر روي دانش، آموزش، يادگيري، ارتباطات و دهها مقوله ديگر تأثير بسزايي گذشت و اين موضوع آنچنان سريع رخ داد كه بسياري از دست‌اندركاران، سياستگذاران و رهبران آموزش عالي را حتي در كشورهاي پيشرفته غافلگير نمود. به طوريكه پيش بيني مي‌شود پس از پايان دهة اول 21 كمتر فعاليت آموزشي و پژوهشي بدون استفاده از اينترنت و ارتباطات كامپيوتري صورت پذيرد. (chronicle of Higher Education, 2001)
مراكز آموزش عالي اغاز مسير استفاده از اشكال مختلف فناوري اطلاعات براي بهبود آموزش، پژوهش و خدمات اجتماعي را طراحي مي‌كنند و اين ابزار به عنوان منبع قوي وارد آموزش عالي شده است. (Szatmary, 2000)
در عصر حاضر شكاف شمال و جنوب ناشي از شكاف علمي و فناوري ميان اين دو گروه از كشورهاست. پر كردن اين فاصله محتاج رويكردي نوين و متفاوت به آموزش در سطوح مختلف و برنامه ريزي صحيح و بلندمدت با استفاده از فناوريهاي نوين مي‌پردازد.
مفهوم آموزش در تمام طول زندگي يكي از كليدهاي ورود به هزاره جديد است. اين مفهوم به دليل پاسخگويي به مسئله تغيير و تحول جهان و نيز به دليل مزيت‌هاي انعطاف پذيري و تنوع و قابل دسترس بودن، خود مفهومي ضروري است. به علاوه اين مفهوم از تمايز سنتي آن ميان آموزش اوليه مدرسه‌اي و آموزش پيوسته پا را فراتر مي‌گذارد. (ادگارفورد، 1972) بنابراين آموزش مداوم و مادام العمر مي‌تواند از نخستين راهبردهايي باشد كه مورد توجه تصميم سازان آموزش به ويژه فني و حرفه‌اي و عالي قرار گيرد. قابليت انعطاف دانشگاه‌ها و متعاقب آن دانش آموختگان و آمادگي براي فراگيري و همگامي با فناوريهاي نوين بايد سرلوحه برنامه‌ريزان آموزشي آينده باشد. چه بسا دانشگاه‌هايي كه آموزش پايه‌اي خوبي را ارائه دهند. اما اگر اين آموزش در قالبي خشك و منجمد ارائه شود، نمي‌تواند آموزش صحيح و اصولي در قرن حاضر محسوب شود. و اين اصل صرفا شامل حاصل اساتيد و دانشجويان نخواهد شد بلكه دانش آموختگان نيز بايد بتوانند قابليت انعطاف را در خود فراهم آورند تا بتوانند در عرصه رقابت‌هاي حرفه‌اي و عملي باقي بمانند.
امروزه هيچ كس نمي‌تواند منكر اهميت آموزش و مهارت‌ آموزي شود و پس از جنگ جهاني دوم تقريبا اكثريت نظام‌هاي آموزشي به اين اهميت پي برده‌اند. وانگهي امروزه ما در سياره‌اي زندگي مي‌كنيم كه ساكنان آن ارتباط گسترده‌اي با يكديگر دارند و تداوم پيشرفت فناوري موجب ايجاد تحولات نويني در اين مناسبات خواهد شد و به عصري گام نهاده‌ايم كه دانش و مديريت دانش نقش عمده‌اي در زندگي هر يك از ما ايفا مي‌كند.
اغلب فعاليت هاي اقتصادي مبتني بر دانش است و كارهاي دستي اغلب براي كارگران بسيار ماهر در نظر گرفته مي‌شوند، توده دانش با سرعتي بيشتر از گذشته، نو مي‌شود و افكار تازه، خيلي زودتر تازگي خود را از دست مي‌دهند.

  • فهرست مطالب
  • مقدمه و كليات 10
    كليات 11
    1-1- فناوري اطلاعات و پردازش اطلاعات در ذهن 18
    1-2- فن آوري اطلاعات و آموزش 21
    1-3- مروري بر آموزش الكترونيكي 24
    1-6- نسل‌هاي تكنولوژي اطلاعات 29
    1-7- مفهوم تكنولوژي آموزشي و ابعاد آن 30
    1-8- اثر بخشي تكنولوژي در آموزش 34
    1-9- كامپيوتر در خدمت آموزش 35
    1-10- فناوري آموزشي به كدام سو حركت مي‌كند؟ 37
    1-11- گرايشهاي نوين در فنآوري آموزشي 38
    1-12- تحول نحوة آموزش و يادگيري 41
    1-13- تغيير وظيفه و كار معلم 41
    1-14- كار گروهي و از بين رفتن موانع رواني تعليم گيرندگان 42
    1-15- كامپيوتر، استاد هميشه در دسترس 42
    1-16- مراحل فناوري در محيط آموزشي 43
    1-16-1- فناوري توزيعي (Distribution technology) 44
    1-16-2- فناوري تعاملي (Interactive technology) 44
    1-16-3- فناوري اشتراكي (collaborative technology) 44
    2-1- مفهوم و ماهيت رويكرد تكنولوژي آموزشي 48
    2-2- روش پژوهش در علم و تكنولوژي آموزشي 50
    2-3- تكنولوژي آموزشي 52
    2-4- تكنولوژي آموزشي ، رويكردي مؤثر در توسعه 55
    2-5- ارزشيابي و تجديد نظر در نظام آموزش 59
    2-6- همكاريهاي‌ بين المللي و منطقه‌اي 64
    2-7- تكنولوژي آموزشي، چارچوبي مؤثر در توسعه يادگيري و بهبود آموزش 66
    2-8- تكنولوژي آموزشي، نيروي محركه فرآيند توسعه آموزشي 68
    2-9- جهان گرايي تكنولوژي آموزشي 69
    2-10- رويكردهاي فناوري آموزشي 75
    2-10-1 – رويكرد سنتي (فناوري اطلاعات به مثابه تكنولوژي آموزشي) 75
    2-10-2- رويكردهاي نوين 76
    3-1- آموزش 79
    3-2- رئوس كار سيستم آموزشي جوامع 79
    3-3- نيازهاي اساسي آموزشي 80
    3-4- آموزش باز 81
    3-5- آموزش از راه دور و شكل گيري دانشگاه مجازي 81
    3-6- آموزش از راه دور ، فرصت‌ها و چشم اندازها 84
    3-7- دلايل نياز به آموزش الكترونيكي 86
    3-8- ويژگي‌ آموزش از راه دور 88
    3-9- فلسفه‌هاي آموزش 90
    3-10- تعريف آموزش الكترونيكي 93
    3-11- آموزش مجازي 95
    3-12- انواع آموزشهاي وب – محور 97
    3-12-1- مكاتبه غير همزمان 97
    3-12-2- مكاتبه همزمان 97
    3-12-3- كلاس‌هاي برتر وب 98
    3-12-4- كلاس‌هاي تحت مديريت وب 98
    3-12-5- توزيع دو جانبه 99
    3-13- طبقه بندي پنج گانه آموزش وب – محور 99
    3-14- ضرورت ايجاد آموزشهاي الكترونيكي (مجازي) 102
    3-15- سرويس‌هاي آموزش الكترونيكي 103
    3-15-1- آموزش الكترونيكي براي آموزشهاي شغلي 103
    3-15-2- آموزش الكترونيكي در سطح دانشگاه‌ها 104
    3-15-2-2- دانشگاه‌هاي سنتي به همراه دانشگاه‌هاي اينترنتي 104
    3-15-2-3- سيستم‌هاي آموزش از راه دور با همكاري دانشگاه‌هاي مختلف 105
    3-15-3- آموزش الكترونيكي براي جستجو كنندگان كار 105
    3-15-4- آموزش الكترونيكي براي عموم 106
    3-15-5- آموزش الكترونيكي جهت ايجاد ارتباط بين كشورها 106
    3-16- روش‌ها و ابزارهاي آموزش الكترونيكي 107
    3-16-1- تلويزيون آموزشي 108
    3-16-2- ويدئو كنفرانس تعاملي 110
    3-16-3- آموزش مبتني بر اينترنت 112
    3-16-4- آموزش مبتني بر وب WBT 114
    3-16-4-1- WWW چيست؟ (World Wide Web) 114
    3-16-4-2- روند اجرايي سيستم آموزشي اينترنتي 116
    3-17- مؤسسات آموزش از راه دور 118
    3-17-1- مؤسسات آموزش از راه دور مستقل 119
    3-17-2- مؤسسات مركب رسمي): 120
    3-18-تمهيدات‌لازم‌براي استفاده از آموزش از راه دور آغاز هزاره سوم 122
    3-18-1- آمادگي دانشجويان 123
    3-18-2- آمادگي نظام آموزشي 124
    3-18-3- آمادگي مؤسسه آموزشي 125
    3-19- رسانه‌ها و مواد آموزشي در آموزش از راه دور 126
    رسانه‌هاي مورد استفاده در آموزش از راه دور 127
    3-20- محصولات آموزش الكترونيكي و امكانات آن 132
    3-21- ايفا كنندگان نقش اصلي در آموزش 133
    3-21-1- كاربران 133
    3-21-2- استادان 134
    3-21-3- كاربران و استادان 134
    3-21-4- مديران 134
    3-22- ابزار آموزش الكترونيكي 134
    4-1- مقدمه 136
    4-2- تاريخچه دانشگاه مجازي 137
    4-3- انواع دانشگاه مجازي 139
    4-4- خصوصيات دانشگاه مجازي 140
    4-4-1- لايه سازماني 142
    4-4-2- صدور حق تكثير 143
    4-4-3- تضمين كيفيت 143
    4-4-4- لايه زيرساختاري 144
    4-5- صحن دانشگاه مجازي 144
    4-6- ثبت نام و پرداخت شهريه 144
    4-7- پاره‌اي از مزاياي دانشگاه‌هاي مجازي 145
    4-8- مزاياي استفاده از اينترنت در آموزش 146
    4-8-1- مزايا براي فراگيران 146
    4-8-2- مزايا براي مربيان 146
    4-8-3- مزايا براي مؤسسات آموزشي 147
    4-9- نقش معلم در دانشگاه مجازي 148
    4-10- يادگيري و يادگيرنده در دانشگاه مجازي 151
    5-1- مشكلات و موانع 155
    5-2- سودها براي مصرف كننده‌ها 156
    5-3- چگونه محتواي آموزشي الكترونيك در سازمان شما توسعه مي‌يابد؟ 156
    5-4- چگونه سازمان شما خدمات آموزش الكترونيك را ارائه مي‌دهد؟ 157
    5-5- سازمان شما چگونه ميزان موفقيت آموزش الكترونيك را اندازه مي‌گيرد؟ 157
    دعوت اصلي 157
    5-6- تجربيات جهاني در زمينه اجراي طرح‌هاي آموزش الكترونيكي 157
    5-7- كاربرد چند رسانه‌اي در آموزش 160
    5-8- نمونه‌هايي از روشهاي مبتني بر فناوري‌هاي مدرن 163
    نمونه عملي انجام شده در خصوص آموزش حين خدمت 164
    5-9- دانشگاه مجازي چيست؟ 164
    5-9-1- دانشگاه ماسا چوست MIT 165
    5-9-2- دانشگاه آزاد كاتولينا Universitat oberta ole catalunya(UOC) 166
    حول اين سه فاكتور چهار عنصر مكمل متمركز هستند: 167
    5-9-2-1- خصوصيات متمايز UOC 167
    5-9-2-2- راهكارهاي آموزشي در دانشكده مجازي 169
    5-9-2-2-1- درس خواندن 170
    5-9-2-2-2- مواد درسي 171
    5-9-2-2-3- آموزش 171
    5-9-2-2-4- كلاس مجازي 172
    1-سؤالات173
    2- مباحثه 173
    3- اعلانات 174
    5-10- سياست‌هاي استراتژيك فن آوري برنامه تكفا 174
    5-11- كاربرد تكنولوژي آموزشي در آموزش عالي 176
    5-12- آموزش الكترونيكي در ايران 179
    فعاليت‌هاي انجام شده در زمينه آموزشهاي مجازي در كشور 182
    طرح جامع آموزش الكترونيكي 183
    دانشگاه مجازي شريف 183
    آموزش الكترونيكي در دانشگاه تهران 184
    دانشگاه مجازي اميركبير 184
    دانشگاه مجازي شيراز 184
    5-13- موانع رشد و انتقال تكنولوژي آموزشي 186
    5-14- پيشنهادات

 

192 صفحه ورد