فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود گزارش کارآموزی در یک شرکت فناوری اطلاعات (با قابلیت ویرایش و دریافت فایلWord) تعداد صفحات

اختصاصی از فی لوو دانلود گزارش کارآموزی در یک شرکت فناوری اطلاعات (با قابلیت ویرایش و دریافت فایلWord) تعداد صفحات دانلود با لینک مستقیم و پر سرعت .

دانلود گزارش کارآموزی در یک شرکت فناوری اطلاعات (با قابلیت ویرایش و دریافت فایلWord) تعداد صفحات


دانلود گزارش کارآموزی  در یک شرکت فناوری اطلاعات  (با قابلیت ویرایش و دریافت فایلWord) تعداد صفحات

شرح مختصر : با توجه به نیاز کشور در عصر حاضر در زمینه امور مربوط به کامپیوتر و سایر زمینه های دیگر آموزش نیروی متخصص برای پیشرفت و بهبود جامعه یکی از نیازهای ضروری در جامعه بشمار می رود و به همین علت واحد کارآموزی در تمام مقطع تحصیلی لازم است و کلیه دانشجویان موظف به گذراندن ۲ واحد با توجه به مقطع تحصیلی هستند. هدف اصلی و عمده وزارت علوم،تحقیقات،فناوری از گذاشتن واحد کاراموزی برای دانشجویان این است که بتوانند با بازار کارآشنا بشوند و بتوانند با توجه به رشته ای که در آن تحصیل نموده اند نیاز جامعه را بشناسند و مقدمات اولیه برای کار کردن را فرا بگیرند و از آموخته های علمی استفاده بکنند و اشکالات خود را رفع نمایند. اساس توسعه هر کشوری کارآزمودگی و آموزش نیروهای فعال وجوان آن کشور می باشد.تجربه نشان داده است که درجوامع پیشرفته هرچقدر به موضوع آموزش نیروهای انسانی فعال اهمیت داده شودروند توسعه شتاب بیشتری خواهد یافت.وقتی هرم شغلی کشور مورد مطالعه و بررسی قرارمی گیرد خلاء کمبود تکنسین که به عنوان حلقه واصل بین مهندس محاسب و کارگر ماهر است به وضوح به چشم می خورد. اعلام نیاز مراکز فنی و صنعتی کشوربه نیروهایی در رده شغلی کاردان و تکنسین ماهر موید این مدعاست. محل کارآموزی اینجانب در شرکت آواگستر سرو واقع در شهر تهران سعادت آباد، چهارراه سرو، برج سروناز می باشد.

فهرست :

فصل اول

معرفی محل کارآموزی

تاریخچه شرکت آواگستر سرو

چارت سازمانی شرکت آواگستر

فصل دوم

فعالیت های انجام شده ( فعالیت های واگذار شده به دانشجو جهت کارآموزی )

مقدمه

شبکه کامپیوتری چیست ؟

مفهوم گره ” Node” وایستگاههای کاری ” (Work Station)

مدل های شبکه

اجزا ءشبکه

انواع شبکه از لحاظ جغرافیایی

ریخت شناسی شبکه(Network Topology)

پروتکل

پروتکل های شبکه

مدل” Open System Interconnection OSI”

ابزارهای اتصال دهنده ” Connectivity Devices”

تجهیزات DSL

معرفی تکنیک ADSL

مدولاسیون‌های سیستم ADSL

روش CAP

روش DMT

معرفی تکنیک VDSL

سرعت VDSL

تجهیزات VDSL

آینده VDSL

مقایسه تکنیک‌های مختلف DSL

نصب مودم ADSL

نصب تجهیزات

تست اولیه

کابل شبکه

عملکردهای اساسی کارت شبکه

مدل آدرس دهی IP

IP Sub netting

چک لیست مشکلات رایج کاربران

نکاتی در مورد مودم های ADSL

چند نکته جهت رفع خرابی

راهنمای خطاهای عمده

تست کردن POWER

تست کردنDSL Link

تست کردن USB یا Ethernet

چک کردن تنظیمات PPPoE

چک کردن تنظیمات TCP/IP

تست DNS

تنظیمات Browser

تست و تحویل کیفیت خط

نحوه ی Config کردن مودم

تفاوت کیلو بایت و کیلو بیت را در سرعت اینترنت بدانیم

PPPoE

تاریخچه PPPOE ( History of PPP over Ethernet )

مختصری از مزایای استفاده از پروتکل PPPOE

مشخصات کلی سیستم ATM

فرمت هدر سلول ATM

اجزاء هدر سلول ATM

ساختار مدل ATM

لایه‌های تنظیم ATM

فصل سوم

نرم افزارها وکاربردها

Packet Tracer

Using the Help Files

Workspaces and Modes

Setting Preferences

Setting a User Profile

Algorithm Settings

The Physical Workspace Special Notes

The Physical Workspace Cable Manipulation

نحوه اتصال دو کامپیوتر تحت شبکه LAN با استفاده از کابل کراس

افزایش دهنده سرعت اینترنت Telezoo ( Speedy )

Speedy چگونه کار می کند؟

پیوست

منابع

 

 

تعداد صفحات :105

 

فرمت فایل :Word


دانلود با لینک مستقیم


دانلود گزارش کارآموزی در یک شرکت فناوری اطلاعات (با قابلیت ویرایش و دریافت فایلWord) تعداد صفحات

امنیت فناوری اطلاعات

اختصاصی از فی لوو امنیت فناوری اطلاعات دانلود با لینک مستقیم و پر سرعت .

امنیت فناوری اطلاعات


امنیت فناوری اطلاعات

فرمت فایل : word(قابل ویرایش)تعداد صفحات:203

 

مفهوم امنیت در دنیای واقعی مفهومی حیاتی و کاملاً شناخته شده برای بشر بوده و هست. در دوران ماقبل تاریخ، امنیت مفهومی کاملاً فیزیکی را شامل می شد که عبارت بود از اصول حفظ بقا نظیر امنیت در برابر حمله دیگران یا حیوانات و نیز امنیت تامین غذا. بتدریج نیازهای دیگری چون امنیت در برابر حوادث طبیعی یا بیماریها و در اختیار داشتن مکانی برای زندگی و استراحت بدون مواجهه با خطر به نیازهای پیشین بشر افزوده شد. با پیشرفت تمدن و شکل گیری جوامع، محدوده امنیت ابعاد بسیار گسترده تری یافت و با تفکیک حوزه اموال و حقوق شخصی افراد از یکدیگر و از اموال عمومی، و همچنین تعریف قلمروهای ملی و بین المللی، بتدریج مفاهیم وسیعی مانند حریم خصوصی، امنیت اجتماعی، امنیت مالی، امنیت سیاسی، امنیت ملی و امنیت اقتصادی را نیز شامل گردید. این مفاهیم گرچه دیگر کاملاً محدود به نیازهای فیزیکی بشر نمی شدند، ولی عمدتاً تحقق و دستیبابی به آنها مستلزم وجود و یا استفاده از محیط های واقعی و فیزیکی بود.

لیکن جهان در دهه های اخیر و بویژه در پنج سال گذشته عرصه تحولات چشمیگری بوده که بسیاری ا زمناسبات و معادلات پیشین را بطور اساسی دستخوش تغیر نموده است. این تحولات که با محوریت کاربری وسیع از فناوری اطلاعات و ارتباطات امکانپذیر شده، از کاربرد رایانه به عنوان ابزار خودکارسازی (AUTOMATION) و افزایش بهره وری آغاز گردیده و اکنون با تکامل کاربری آن در ایجاد فضای هم افزایی مشارکتی (COLLABORATION) ، عملاً زندگی فردی و اجتماعی بشر را دگرگون ساخته است. به باور بسیاری از صاحب نظران همانگونه که پیدایش خط و کتابت آنچنان تاثیر شگرفی بر سرنوشت انسان برجای گذاشته که مورخین را بر آن داشته تا داستان زندگی بشر بر این کره خاکی را به دوران ماقبل تاریخ تقسیم نمایند، ورود به فضای مجازی حاصل از فناوری نوین اطلاعات و ارتباطات نیز دوره جدیدی از تمدن بشری را رقم زده، به نحوی که انقلاب عصر اطلاعات شیوه اندیشه، تولید، مصرف، تجارت، مدیریت، ارتباط، جنگ و حتی دینداری و عشق ورزی را دگرگون ساخته است.

این تحول بزرگ الزامات و تبعات فراوانی را به همراه داشته که از مهمترین آنها بوجود آمدن مفاهیم نوین امنیت مجازی یا امنیت در فضای سایبر می باشد. با تغییری که در اطلاق عبارت شبکه رایانه ای از یک شبکه کوچک کار گروهی به شبکه ای گسترده و جهانی (اینترنت) واقع گردیده، و با توجه به رشد روز افزون تعاملات و تبادلاتی که روی شبکه های رایانه ای صورت می پذیرد، نیاز به نظام های حفاظت و امنیت الکترونیکی جهت ضمانت مبادلات و ایجاد تعهد قانونی برای طرفهای دخیل در مبادله بسیار حیاتی است. نظام هایی مشتمل بر قوانین ،‌روشهای، استانداردها و ابزارهایی که حتی از عقود متداول و روشهای سنتی تعهدآورتر بوده و ضمناً امنیت و خصوصی بودن اطلاعات حساس مبادله شده را بیش از پیش تضمین نمایند.

امنیت اطلاعات در محیط های مجازی همواره بعنوان یکی از زیرساختها و الزامات اساسی در کاربری توسعه ای و فراگیر از ICT مورد تاکید قرار گرفته است. گرچه امنیت مطلق چه در محیط واقعی و چه در فضای مجازی دست نیافتنی است، ولی ایجاد سطحی از امنیت که به اندازه کافی و متناسب با نیازها و سرمایه گذاری انجام شده باشد تقریباً در تمامی شرایط محیطی امکانپذیر است. تنها با فراهم بودن چنین سطح مطلوبی است که اشخاص حقیقی، سازمانها،‌ شرکتهای خصوصی و ارگانهای دولتی ضمن اعتماد و اطمنیان به طرفهای گوناگونی که همگی در یک تبادل الکترونیکی دخیل هستند و احتمالاً هیچگاه یکدیگر را ندیده و نمی شناسند، ‌نقش مورد انتظار خود بعنوان گره ای موثر از این شبکه متعامل و هم افزا را ایفا خواهند نمود.                 

 

 

 

 

 

 

فهرست مطالب

عنوان                                                                                                                                                                   صفحه

پیشگفتار ............................................................................................................................

2

خلاصه اجرایی ..................................................................................................................

5

بخش اول

 

مقدمه ...............................................................................................................................

9

فصل 1: امنیت اطلاعات چیست؟.....................................................................................

10

فصل 2: انواع حملات .....................................................................................................

26

فصل 3: سرویس های امنیت اطلاعات ............................................................................

42

فصل 4 : سیاست گذاری ..................................................................................................

55

فصل 5: روند بهینه در امینت اطلاعات .............................................................................

91

نتیجه گیری ........................................................................................................................

114

بخش دوم

 

 

 

فصل 1: امنیت رایانه و داده ها ..........................................................................................

119

فصل 2: امنیت سیستم عامل و نرم افزارهای کاربردی ......................................................

140

فصل 3: نرم افزارهای مخرب ..........................................................................................

150

فصل 4: امنیت خدمات شبکه ..........................................................................................

163

نتیجه گیری .....................................................................................................................

191

پیوست آشنایی با کد و رمزگذاری ...................................................................................

193

منابع ..................................................................................................................................

204

 

 


خلاصه اجرایی

راهنمای امنیت فناروی اطلاعات، راهنمایی کاربردی جهت فهم و اجرای گامهای دستیابی به امنیت در کاربردهای حوزه فناوری اطلاعات در منزل و محل کار شما است. گرچه این پروژه بهترین و نوین ترین راهکارها را در زمینه فناوری اطلاعات ارائه می دهد، اما در اصل بری خوانندگان کشورهای در حال توسعه نوشته شده است. این پروژه علاوه بر ارائه خلاصه ای از تهدیدات فیزیکی و الکترونیکی موجود در حوزه امنیت فناوری اطلاعات، به راهکارهای مدیریتی ، محیط های ضابطه مند و الگوهای مشارکت سازماندهی همکار می پردازد که در حال حاضر در بازارهای، دولتهای، موسسات حرفه ای و سازمانهای بین المللی وجود دارند.

سازگارسازی فناوری اطلاعات و ارتباطات در حال افزایش است

این پروژه در ابتدا مروری بر رشد بخش فناوری اطلاعات و ارتباطات (ICT) دارد. این رشد و ارتقا کاربران عادی ICT را در بر میگیرد و از افزایش تعداد شبکه های خانگی و رشد سازمانهای کوچک و متوسط (SMES) که برای پشتیبانی از بازارهایی که به شدت به توسعه فناوری و بکارگیری آن در سراسر جهان وابسته اند کتکی به منابع رایانه ای می باشند- می توان به آن پی برد.

 

اطلاعات موجود از سوابق فعالیتهای

تامین امنیت فناوری اطلاعات

از آنجا که توسعه بازار محصولات و خدمات فناوری در دو سطح فردی و سازمانی چشمگیر است، اطلاع از مباحث امنیت فناوری اطلاعات بسیار مفید و مهم می باشد. ممکن است کاربران فردی در مورد خطراتی که هنگام استفاده از اینترنت متوجه آنها است مطلع نباشند . اگر کاربران خطرات شبکه های حفاظت نشده را تشخیص دهند، باز هم ممکن است یادگیری در مورد دیواره های آتش، ویروس یابها، رمزگذاری و نگهداری قاعده مند از اطلاعات را به دلیل هزینه و وقتی که از آنها می گیرد و تغییری که در رفتار رایانه ای آنها ایجاد می کند به تعویق بیاندازند. علاوه بر این سازمانهای کوچک و متوسط ممکن است از یک راه حل فنی نظیر دیواره آتش استفاده نمایند و به طبقه بندی سطوح امنیت توجهی نداشته باشند و ندانند که بدون توجه به آن، امنیت سیستم به شدت دچار مخاطره است. همچنین ممکن است به دلایل مختلف ایمن ساختن سیستمهای خود را به تاخیر بیاندازند و در تدوین سیاستهای شفاف امنیتی برای کاربران و مدیران نیز کوتاهی کنند. اگر ارتباطات، آگاهی و آموزش مناسب در سازمان وجود نداشته باشد، تبهکاران ممکن است به آسانی حفاظهای فنی را پشت سر بگذارند.

 

فناوری در یک محیط متغیر

دستگاههای سیار، نرم افزارهای رایج کاربردی، و تهدیدهای که موجب ایجاد پیچیدگی می شوند.

در حال حاضر کاربران جدید و غیر متخصص تنها علت نقض امنیت فناوری اطلاعات نیستند. محیط فناوری اطلاعات و ارتباطات با پیدایش محصولات جدید خصوصاً دستگاههای سیار (مانند رایانه های کیفی، تلفنهای همراه و PDAها) که چالشهای متفاوتی را در زیرساخت و امنیت داده ها ایجاد می کنند بسرعت رو به تغییر می باشد. پیدایش برنامه های کاربردی رایانه ای برای سرمایه گذاری الکترونیکی و تجارت الکترونیک نیز موجب بروز پیچیدگی های در محیط های شبکه ای شده اند.

از هنگام ظهور دستگاههای خودپرداز گرفته تا زمان رواج بانکداری اینترنتی ، این قابلیتها موجب صرفه جویی مناسب در هزینه ها می شوند، اما تهدیدات و خطرات بالقوه ای نیز به همراه دارند.

آنچه که اوضاع را بدتر می کند این است که اکنون نفوذگران قادر به توسعه و گسترش تهدیدات خود می باشند: مثل ترکیبی از ویروسها،‌ کرمها و تراواهایی که می تواند آسیبهای شدیدتری را به این سیستمها و داده ها وارد کند. این صدمات حتی می توانند از بعضی نرم افزارهای مخرب (بدافزارها) نیز خطرناکتر باشند. از آنجا که تمامی این پیشرفتها کاربران فناوری را در سطح جهانی تحت تاثیر قرار می دهند، بهترین روشهای مقابله با تهدیدات ناشی از آنها تنها از طریق همکاری بین المللی حاصل می شود.

 

همکاری بین المللی و امنیت در کشورهای در حال توسعه

امنیت فناوری اطلاعات در کشورهای در حال توسعه از اهمیت شایانی برخوردار است. واضح است که اینترنت فرصتهایی طلایی برای تجارت و ارتباطات فراهم آورده که حدود ده سال قبل حتی تصور آنها مشکل بود. البته دسترسی به اینترنت همیشه هم ارزان نیست. اینترنت کاربران را قادر می سازد تا نگاهی به گستره وسیعی از موضوعات داشته باشند و با استفاده از آن ارتباط مردم از طریق پست الکترونیکی بسیار کارآمدتر از خدمات پستی سنتی شده است. اینترنت بر اصول تجارت بین المللی نیز تأثیر گذاشته است،‌بازارهای کشورهای در حال توسعه اکنون می توانند کالاهای خود را بصورت برخط بفروشند. اگر چه هنوز تعداد رقبا در بازار بسیار زیاد است، اما مشتریان می توانند به سادگی تواناییها و محصولات شرکتهای رقیب را ببینند و برای انجام این کار نیازی به اطلاعات وسیع در این زمینه ندارند. از آنجا که دسترسی به بازارهای آنسوی مرزهای جغرافیایی برای هر سیستم اقتصادی بسیار جذاب است، همکاری گسترده ای برای جا افتادن مدل یک نظام شبکه ای کارآمد و جهانی لازم است.                


دانلود با لینک مستقیم


امنیت فناوری اطلاعات

دانلود پایان نامه یکپارچگی فناوری ها برای محیط های هوشمند – اینترنت اشیاء

اختصاصی از فی لوو دانلود پایان نامه یکپارچگی فناوری ها برای محیط های هوشمند – اینترنت اشیاء دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه یکپارچگی فناوری ها برای محیط های هوشمند – اینترنت اشیاء


دانلود پایان نامه  یکپارچگی فناوری ها برای محیط های هوشمند – اینترنت اشیاء

 

نعداد صفحات:102

 

نوع فایل: PDF

 

قیمت: 4900 تومان

 

یک پایان نامه به روز و عالی برای رشته IT به ویژه کسانی که علاقه به برنامه نویسی تحت وب دارند با قیمت باورنکردنی

خلاصه:

اینترنت اشیا Internet of Things مفهومی جدید در دنیای فناوری اطلاعات و ارتباطات بوده و به طور خلاصه فناوری مدرنی است که در آن برای هتر موجودی انسان. حیوان و یا اشیاء ( قابلیت ارسال و دریافت داده از طریق شبکه های ارتباطی، اعم از اینترنت یا اینترانت، فراهم میشود. دستگاه هتی هوشمند در دسته ای کلی به نام اینترنت اشیاء قرار میگیرند. در سطح پایه ای، اینترنت اشیاء در واقع به ارتباط اشیای مختلف از طریق اینترنت و برقراری ارتباط بتا یکدیگر میپردازد، هدف آن یعنی فراهم کردن تجربه کاراتر و هوشمندتر محقق شود. همانند دیگر فناوری های جدید، اینترنت اشتیاء نیز میتوانند در ابعاد مفهومی سردرگم کننده به نظر برسد. همچنین این واژه به ویژه هنگامی که صحبت از اسانداردهای مختلف و همچنین ایمنی و امنیت آن میشود، میتواند مفاهیم جدید و ویژه ای پیدا کند . به عبارت دیگر آینده طراحی دستگاههای مختلف با امکان برقراری ارتباط بیسیم به من تور رهگیری و کنرل از طریق اینترنت و یا حتی از طریق یک برنامه ساده مخصوص گوشی های هوشمند، اصطلاح اینترنت اشیاء را توصیف میکند . این پژوهش بر روی فناوری اطلاعات و ارتباطات متمرکز شتده و شامل شرح تئوری و استفاده از سیسم های مربوط به پایانه ها، کامپیوترها، پردازش اطلاعات، پیاده سازی، ارتباطات باسیم و بی سیم، معماری، امنیت، آنتن و انتشار، نرم افزار و … می باشد.

 

فهرست :

فصل اول

مقدمه

مقدمه

اینترنت اشیاء در حال حاضر

زمانی برای همگرایی

به سمت جهان اینترنت اشیاء

نتیجه گیری

فصل دوم

تحقیقات استراتژیک و ابداع برنامه کاری اینترنت اشیاء

چشم انداز اینترنت اشیاء

تعریف مشترک اینترنت اشیاء

تحقیقات استراتژیک اینترنت اشیاء و دستورالعمل نوآوری

برنامه ها و سناریوهای ارتباط

مشخصات کاربردی اینترنت اشیاء

حوزه های کاربردی

فصل سوم

برنامه های کاربردی اینترنت اشیاء

برنامه های کاربردی

شهرهای هوشمند

انرژی های هوشمند و شبکه هوشمند

حمل و نقل و جابجایی هوشمند

خانه های هوشمند، ساختمان های هوشمند و زیرساخت

کارخانه های هوشمند و تولید هوشمند

بهداشت و درمان هوشمند

ردیابی و امنیت مواد غذایی و آب

سنجش مشارکتی

شبکه های اجتماعی و اینترنت اشیاء

فصل چهارم

اینترنت اشیاء و فناوری های اینترنت مرتبط به آینده

فناوری های اینترنت مرتبط به آینده

رایانش ابری

اینترنت اشیاء و فناوری های معنایی

خودمختاری

خواص سیستم های خودکار اینترنت اشیاء

قانون کلی پژوهش برای سیستم اینترنت اشیاء خودکنترل

شناخت و آگاهی از وضعیت

فصل پنجم

زیرساخت ها

زیرساخت

ادغام به صورت نری و مادگی

قابلیت های زیرساخت

مدلسازی معنایی اشیاء

مکان فیزیکی و موقعیت

امنیت و حریم شخصی

سوالات پژوهشی مربوط به زیرساخت

فصل ششم

مدیریت اطلاعات

جمع آوری و تجزیه و تحلیل داده ) DCA )

اطلاعات بزرگ

شبکه های حسگر معنایی و حاشیه نویسی معنایی داده ها

حسگرهای مجازی

پردازش رویدادهای پیچیده

انواع پردازش رویدادهای پیچیده

فصل هفتم

امنیت، حریم خصوصی و اعتماد

امنیت

اعتماد برای اینترنت اشیاء

امنیت برای اینترنت اشیاء

حفظ حریم خصوصی برای اینترنت اشیاء


دانلود با لینک مستقیم


دانلود پایان نامه یکپارچگی فناوری ها برای محیط های هوشمند – اینترنت اشیاء

پایان نامه بررسی عوامل موفقیت وشکست طرح جامع فناوری اطلاعات وزارت صنایع و معادن

اختصاصی از فی لوو پایان نامه بررسی عوامل موفقیت وشکست طرح جامع فناوری اطلاعات وزارت صنایع و معادن دانلود با لینک مستقیم و پر سرعت .

مقدمه: با پیشرفت صنایع استفاده از فناوری اطلاعات در سازمان ها رشد قابل توجه ای را در پیش گرفته است.استفاده از فناوری اطلاعات به صورت پراکنده نه تنها باعث پیشبرد و راحتی کارهای سازمان نمی شود بلکه سردرگمی ایجاد شده باعث اختلال در کارها می شود. طرح جامع فناوری اطلاعات با ارائه یک چهارچوب مناسب برای توسعه فناوری دریک افق زمانی مشخص ، همساز و همگام بودن آن را با اهداف استرتژیک و بلند مدت سازمان ضمانت می کند . در طرح جامع علاوه برتبیین سیاست های کلی ، درحد مورد لزوم به موارد تکنیکی، تکنولوژی های کلیدی و نحوه تعامل زیرسیستم ها پرداخته می شود. همچنین دراین طرح با لحاظ شدن سرعت تغییرات تکنولوژی ساختاری مستحکم و باثبات و درعین حال انعطاف پذیر برای برنامه ریزی تکنولوژی اطلاعات ، تصمیم سازی برای سرمایه گذاری ، پیاده سازی ، بهره برداری و مدیریت تکنولوژی اطلاعات و ارتباطات فراهم می شود .برای به نتیجه رسیدن این طرح مراحلی پیش روی هست که درست انجام دادن آنها به بهتر رسیدن به هدف کلی پروژه کمک می کند.ما با بررسی عواملی که باعث پیشبرد بهتر این پروژه جامع می شود سعی در بهتر انجام گرفتن و استفاده بهینه از فناوری اطلاعات داریم. طرح جامع فناوری اطلاعات در وزارت صنایع و معادن در حال انجام می باشد و ارائه راهکاری برای رسیدن به نتیجه مطلوب این پروژه از اهداف ما می باشد.

- معماری: عبارت است ازتقسیم یک موضوع به مولفه ها و اجزای اصلی آن تعریف کارها و وظایف هریک و شناخت روابط و تعاملات درونی وبرونی موجود بین مولفه های آن موضوع. ۲-۲- معماری فناوری اطلاعات : شامل شناخت و تفکیک مولفه های اصلی فناوری اطلاعات مانند زیرساختها،شبکه،سخت افزار، نرم افزار،سیستم های عامل و... است. تعریف کارکردها و وظایف اصلی هرمولفه وشناخت وتعریف واسطه های لازم بخش دیگراز این معماری را تشکیل داده و در نهایت تعیین استانداردهای حاکم بر فناوری اطلاعات وزارتخانه و چگونگی تعامل بین مولفه های مختلف آن تکمیل کننده این معماری می باشد. ۳-۲ - معماری کسب وکار: در این معماری مواردی همچون استراتژی ، ساختارسازمانی و فرآیند های اصلی سازمان مورد بررسی قرار خواهد گرفت. ۴-۲- معماری سیستم های برنامه ای کاربردی: دراین معماری سیستمهای کاربردی مورد نیاز فعالیت ها ی کاری (کسب وکار) وزارتخانه،تعامل و روابط بین آنها وچگونگی پشتیبانی آنها از فرآیندهای اصلی انجام کسب و کار وزارتخانه مورد بررسی وتشخیص قرارخواهد گرفت،معماری سیستمهای برنامه ای/کاربردی می بایست از سرویس های معماری فناوری اطلاعات استفاده های لازم را داشته باشد. ۵-۲- معماری داده ها:دراین معماری ساختارمنطقی وفیزیکی داده های مورد نیازسازمان و همچنین منابع لازم برای مدیریت این داده ها را مشخص و تشریح می نماید .درتعریف وتدوین این معماری دقت خاصی صورت می گیرد تا معماری فناوری اطلاعات چگونگی ذخیره ، بازیابی وانتقال داده های سازمان را بصورت کارا و اثر بخش پشتیبانی نماید. ۶-۲ - منشور پروژه: منشور پروژه نحوه سازماندهی پروژه را تعریف می کنداهداف عینی در خصوص محدوده پروژه ،زمان بندی ، بودجه و کیفیت را تعریف می کند. ۷-۲ - طرح جامع فراروند گردش داده ها : پروژه ای که پس از بررسی تکنولوژی و سازمانی محیط جاری،مدیریت منابع مشتری،معماری سازمانی وکاربری فناوری اطلاعات را بررسی نموده و با استفاده از یک متدولوژی به یکسری RFP منجرمی شود

فرمت ورد تعداد صفحات220


دانلود با لینک مستقیم


پایان نامه بررسی عوامل موفقیت وشکست طرح جامع فناوری اطلاعات وزارت صنایع و معادن