الگوریتمی برای داده کاوی متن برای ایجاد اتوماتیک پایگاه داده

  • عنوان لاتین مقاله: an algorithm for fast and efficient text mining used to automatically generate a database containing kinetic information of enzymes
  • عنوان فارسی مقاله: الگوریتمی برای داده کاوی سریع و کارآمد متن به منظور ایجاد اتوماتیک پایگاه داده حاوی اطلاعات سینتیک آنزیم ها
  • دسته: کامپیوتر و فناوری اطلاعات
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 20
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

پیش زمینه: مقدار اطلاعات بیولوژیکی در دسترس به سرعت رو به افزایش بوده و تمرکز تحقیقات بیولوژیکی از بخش های مجزا به سمت شبکه ها و حتی پروژه های بزرگتر کشانده شده که هدف آن ها تجزیه و تحلیل، مدلسازی و شبیه سازی شبکه های بیولوژیکی و همچنین مقایسه در سطح بالای ویژگی های سلولی می باشد. بنابراین ضروری است تا اطلاعات بیولوژیکی به آسانی در دسترس باشد. به هر حال، بیشتر اطلاعات در تحقیقات انجام شده به صورت غیرساختاری بوده و به این خاطر روش هایی برای استخراج نظامند اطلاعات، مستقیما از تحقیقات اولیه می بایست توسعه یابد.

شرح مطلب: در اینجا ما الگوریتم داده کاوی را برای استخراج اطلاعات سینتیک همانند و غیره و همچنین اطلاعات مربوطه همانند نام آنزیم ها، تعداد EC، لیگاندها، ارگانیسم ها، مناطق، PH و دما نشان می دهیم. با استفاده از این قوانین و رویکرد بر پایه واژه نامه، این امکان وجود دارد تا به اندازه 514394 پارامتر سینتیک 13 دسته (فعالیت های خاص،) از حدود 17 میلیون مطالب نتتشر شده، استخراج کرده و آن ها را با داده های دیگر خلاصه مطالب دیگر ترکیب کنیم.

تایید دستی تقریبا 1000 نتایج انتخاب شده تصادفی، موارد فراخوانی شده بین 51% و 84% و محدوده دقیق 55% تا 96% را نشان داده که بستگی به فهرست های جستجو شده دارد.

نتایج در پایگاه داده ذخیره شده و توسط KID” یا پایگاه داده سینتیک” از طریق اینترنت در دسترس می باشد.

نتیجه گیری: الگوریتم نشان داده شده، اطلاعات مهمی را ارائه می دهد و کمکی به شتاب بخشیدن تحقیقات و تجزیه و تحلیل مورد نیاز برای روش های بیولوژی سیستم های امروزی می باشد. پایگاه های داده حاصل شده از تجزیه و تحلیل چکیده مقاله های منتشر شده می تواند کمک ارزشمندی در حوزه جنبش های بیولوژیکی و شیمیایی باشد. این فرایند کاملا بر مبنای داده کاوی و همچنین تکمیل پایگاه داده ایجاد شده می باشد.

این پایگاه داده از سایت http: //kid. tu-bs. de در دسترس است. کد مبدا الگوریتم تحت مجوز مجوز دولتی GNU ایجاد شده و بنا به درخواست محققان در دسترس قرار می گیرد.

  • فرمت: zip
  • حجم: 1.26 مگابایت
  • شماره ثبت: 411

خرید

مطالب مرتبط


اصول و مبانی امنیت در شبکه های رایانه ای

مقدمه:

چنانچه به اهمیت شبکه های اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه ها مشخص می گردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده های مادی و معنوی هستند. همچنین دستکاری اطلاعات- به عنوان زیربنای فکری ملت ها توسط گروههای سازماندهی شده بین المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت ها و تهدیدی ملی محسوب می شود.

برای کشور ما که بسیاری از نرم افزارهای پایه از قبیل سیستم عامل و نرم افزارهای کاربردی و اینترنتی، از طریق واسطه ها و شرکتهای خارجی تهیه می شود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکه به فعالیت می پردازند، جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئله ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟نکته جالب اینکه بزرگترین شرکت تولید نرم افزارهای امنیت شبکه، شرکت چک پوینت است که شعبه اصلی آن در اسرائیل می باشد. مسأله امنیت شبکه برای کشورها، مسأله ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت محصولات نرم افزاری قابل خریداری نیستند، پس می بایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند.

فهرست مطالب:

* مقدمه

* فصل یکم تعاریف و مفاهیم امینت در شبکه

* 1-1) تعاریف امنیت شبکه

* 1-2) مفاهیم امنیت شبکه

* 1-2-1) منابع شبکه

* 1-2-2) حمله

* 1-2-3) تحلیل خطر

* 1-2-4- سیاست امنیتی

* 1-2-5- طرح امنیت شبکه

* 1-2-6- نواحی امنیتی

* فصل دوم انواع حملات در شبکه های رایانه ای

* 2-1) مفاهیم حملات در شبکه های کامپیوتری

* 2-2) وظیفه یک سرویس دهنده

* 2-3) سرویس های حیاتی و مورد نیاز

* 2-4) مشخص نمودن پروتکل های مورد نیاز

* 2-5) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز

* 2-6) انواع حملات

* 1-2-6) حملات از نوع Dos

* 2-2-6) حملات از نوع D Dos

* 2-6-3) حملات از نوع Back dorr

* 2-6-3-1) Back ori fice

* 2-6-3-2) Net Bus

* 2-6-3-3) Sub seven

* 2-6-3-4) virual network computing

* 2-6-3-5) PC Any where

* 2-6-3-6) Services Terminal

* 2-7) Pactet sniffing

* 2-7-1) نحوه کار packet sniffing

* 2-2-7) روشهای تشخیص packet sniffing در شبکه

* 2-7-3) بررسی سرویس دهنده DNS

* 2-7-4) اندازه گیری زمان پاسخ ماشین های مشکوک

* 2-7-5) استفاده از ابزارهای مختص Antisniff

* فصل سوم) افزایش امنیت شبکه

* 3-1) علل بالا بردن ضریب امنیت در شبکه

* 3-2) خطرات احتمالی

* 3-3) راه های بالا بردن امنیت در شبکه

* 3-3-1) آموزش

* 3-3-2) تعیین سطوح امنیت

* 3-3-3) تنظیم سیاست ها

* 3-3-4) به رسمیت شناختن Authen tication

* 3-3-5) امنیت فیزیکی تجهیزات

* 3-3-6) امنیت بخشیدن به کابل

* 3-4) مدل های امنیتی

* 3-4-1) منابع اشتراکی محافظت شده توسط کلمات عبور

* 3-4-2) مجوزهای دسترسی

* 3-5) امنیت منابع

* 3-6) روش های دیگر برای امنیت بیشتر

* 3-6-1) Auditing

* 3-6-2) کامپیوترهای بدون دیسک

* 3-6-3) به رمز در آوردن داده ها

* 3-6-4) محافظت در برابر ویروس

* فصل چهارم انواع جرایم اینترنتی و علل بروز مشکلات امنیتی

* 4-1) امنیت و مدل

* 4-1-1) لایه فیزیکی

* 4-1-2) لایه شبکه

* 4-1-3) لایه حمل

* 4-1-4) لایه کاربرد

* 4-2) جرایم رایانه ای و اینترنتی

* 4-2-1) پیدایش جرایم رایانه ای

* 4-2-2) قضیه رویس

* 4-2-3) تعریف جرم رایانه ای

* 4-2-4) طبقه بندی جرایم رایانه ای

* 4-2-4-1) طبقه بندی OECDB

* 4-2-4-2) طبقه بندی شعرای اروپا

* 4-2-4-3) طبقه بندی اینترپول

* 4-2-4-4) طبقه بندی در کنوانسیون جرایم سایبرنتیک

* 4-2-5) شش نشانه از خرابکاران شبکه ای

* 4-3) علل بروز مشکلات امنیتی

* 4-3-1) ضعف فناوری

* 4-3-2) ضعف پیکربندی

* 4-3-3) ضعف سیاستی

* فصل 5) روشهای تأمین امنیت در شبکه

* 5-1) اصول اولیه استراتژی دفاع در عمق

* 5-1-1) دفاع در عمق چیست

* 5-1-2) استراتژی دفاع در عمق موجودیت ها

* 5-1-3) استراتژی دفاع در عمق محدوده حفاظتی

* 5-1-4) استراتژی دفاع در عمق ابزارها و مکانیزم ها

* 5-1-5) استراتژی دفاع در عمق پیاده سازی

* 5-1-6) جمع بندی

* 5-2) فایر وال

* 1-5-2) ایجاد یک منطقه استحفاظی

* 5-2-2) شبکه های perimer

* 5-2-3) فایروال ها یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات

* 5-2-4) فیلترینگ پورت ها

* 5-2-5) ناحیه غیر نظامی

* 5-2-6) فورواردینگ پورت ها

* 5-2-7) توپولوژی فایروال

* 5-2-8) نحوه انتخاب یک فایروال

* 5-2-9) فایروال ویندوز

* 5-3) پراکسی سرور

* 5-3-1) پیکر بندی مرور

* 5-3-2) پراکسی چیست

* 5-3-3) پراکسی چه چیزی نیست

* 5-3-4) پراکسی با packet filtering تفاوت دارد

* 5-3-5) پراکسی با packet fillering state ful تفاوت دارد

* 5-3-6) پراکسی ها یا application Gafeway

* 5-3-7) برخی انواع پراکسی

* 5-3-7-1) Http proxy

* 5-3-7-2) FTP Proxy

* 5-3-7-3) PNs proxy

* 5-3-7-4) نتیجه گیری

* فصل 6) سطوح امنیت شبکه

* 6-1) تهدیدات علیه امنیت شبکه

* 6-2) امنیت شبکه لایه بندی شده

* 6-2-1) سطوح امنیت پیرامون

* 6-2-2) سطح 2 – امنیت شبکه

* 6-2-3) سطح 3 – امنیت میزبان

* 6-2-4) سطوح 4 – امنیت برنامه کاربردی

* 6-2-5) سطح 5 – امنیت دیتا

* 6-3) دفاع در مقابل تهدیدها و حملات معمول

* فصل هفتم) ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی

* 7-1) مراحل ایمن سازی شبکه

* 7-2) راهکارهای امنیتی شبکه

* 7-2-1) کنترل دولتی

* 7-2-2) کنترل سازمانی

* 7-2-3) کنترل فردی

* 7-2-4) تقویت اینترانت ها

* 7-2-5) وجود یک نظام قانونمند اینترنتی

* 7-2-6) کار گسترده فرهنگی برای آگاهی کاربران

* 7-2-7) سیاست گذاری ملی در بستر جهانی

* 7-3) مکانیزم امنیتی

* 7-4) مرکز عملیات امنیت شبکه

* 7-4-1) پیاده سازی امنیت در مرکز SOC

* 7-4-2) سرویس های پیشرفته در مراکز SOC

* 7-5) الگوی امنیتی

* 7-5-1) الگوریتم جهت تهیه الگوی امنیتی شبکه

خرید

مطالب مرتبط


نقش نقطه تجاری در رفع مشکلات صادرات

دسته: مدیریت

حجم فایل: 57 کیلوبایت

تعداد صفحه: 17

چکیده

تاکید برنامه چهارم توسعه کشور بر توسعه نقطه تجاری در جهت توسعه صادرات و با بررسی خدماتی که یک نقطه تجاری طبق الگوی فدراسیون جهانی نقطه تجاری قادر به ارایه آن است، متوجه این نکته می شویم که این خدمات می تواند کارکردهای مفیدی را در رفع مشکلات صادرات موسسات کوچک و متوسط کشور ایفا کند. لذا در این مقاله به بیان مطالبی پیرامون نقطه تجاری، تاریخچه آن، مزایا و ساختار آن و در ادامه به بیان خدمات فعلی نقطه تجاری ایران خواهیم پرداخت. در ادامه با بررسی تحقیقات انجام شده در کشور، یک جمع بندی از مشکلات و موانع صادرات و راهکارهای توسعه صادرات مشخص شده و خدمات بالقوه و فعلی نقطه تجاری ایران در رفع این مشکلات مورد تحلیل قرار می گیرد. در این راستا باتوجه به مشکلات صادرات بخش موسسات کوچک و متوسط کشور به تبیین نقش نقطه تجاری در رفع هریک از این مشکلات باتوجه به راهکارهای ارائـه شده می پردازیم. اگرچه موانع ساختاری در صادرات مشهود است اما ریشه بسیاری از مشکلات در ناکارآمدی نظام اطلاعاتی و خدماتی کشور است که طبق الگوی فدراسیون جهانی نقطه تجاری، نقطه تجاری ایران به مثابه یک مرکز خدمات صادراتی می تواند در راستای تسهیل تجارت خارجی و توسعه صادرات ایفای نقش کند. لذا در صورت ایجاد تنوع در خدمات صادراتی و حرکت به سوی مجازی شدن نقطه تجاری ایران می تواند نقش موثری را ایفا کند.

خرید

مطالب مرتبط


اصول و مبانی امنیت در شبکه کامپیوتری

مقدمه

چنانچه به اهمیت شبکه های اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه ها مشخص می گردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده های مادی و معنوی هستند. همچنین دستکاری اطلاعات- به عنوان زیربنای فکری ملت ها توسط گروههای سازماندهی شده بین المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت ها و تهدیدی ملی محسوب می شود. برای کشور ما که بسیاری از نرم افزارهای پایه از قبیل سیستم عامل و نرم افزارهای کاربردی و اینترنتی، از طریق واسطه ها و شرکتهای خارجی تهیه می شود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکه به فعالیت می پردازند، جلوگیری از نفوذ عوامل مخرب در شبکه به صورت مسئله ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟ نکته جالب اینکه بزرگترین شرکت تولید نرم افزارهای امنیت شبکه، شرکت چک پوینت است که شعبه اصلی آن در اسرائیل می باشد. مسأله امنیت شبکه برای کشورها، مسأله ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت محصولات نرم افزاری قابل خریداری نیستند، پس می بایست محققین کشور این مهم را به دست بگیرند و در آن فعالیت نمایند.

مقدمه

فصل اول تعاریف و مفاهیم امینت در شبکه

1-1) تعاریف امنیت شبکه

1-2) مفاهیم امنیت شبکه

1-2-1) منابع شبکه

1-2-2) حمله

1-2-3) تحلیل خطر

1-2-4) سیاست امنیتی

1-2-5) طرح امنیت شبکه

1-2-6) نواحی امنیتی

فصل دوم انواع حملات در شبکه های رایانه ای

2-1) مفاهیم حملات در شبکه های کامپیوتری

2-2) وظیفه یک سرویس دهنده

2-3) سرویس های حیاتی و مورد نیاز

2-4) مشخص نمودن پروتکل های مورد نیاز

2-5) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز

2-6) انواع حملات

1-2-6) حملات از نوع Dos

2-2-6) حملات از نوع D Dos

2-6-3) حملات از نوع Back dorr

2-6-3-1) Back ori fice

2-6-3-2) Net Bus

2-6-3-3) Sub seven

2-6-3-4) virual network computing

2-6-3-5) PC Any where

2-6-3-6) Services Terminal

2-7) Pactet sniffing

2-7-1) نحوه کار packet sniffing

2-2-7) روشهای تشخیص packet sniffing در شبکه

2-7-3) بررسی سرویس دهنده DNS

2-7-4) اندازه گیری زمان پاسخ ماشین های مشکوک

2-7-5) استفاده از ابزارهای مختص Antisniff

فصل سوم افزایش امنیت شبکه

3-1) علل بالا بردن ضریب امنیت در شبکه

3-2) خطرات احتمالی

3-3) راه های بالا بردن امنیت در شبکه

3-3-1) آموزش

3-3-2) تعیین سطوح امنیت

3-3-3) تنظیم سیاست ها

3-3-4) به رسمیت شناختن Authen tication

3-3-5) امنیت فیزیکی تجهیزات

3-3-6) امنیت بخشیدن به کابل

3-4) مدل های امنیتی

3-4-1) منابع اشتراکی محافظت شده توسط کلمات عبور

3-4-2) مجوزهای دسترسی

3-5) امنیت منابع

3-6) روش های دیگر برای امنیت بیشتر

3-6-1) Auditing

3-6-2) کامپیوتر های بدون دیسک

3-6-3) به رمز در آوردن داده ها

3-6-4) محافظت در برابر ویروس

فصل چهارم انواع جرایم اینترنتی و علل بروز مشکلات امنیتی

4-1) امنیت و مدل

4-1-1) لایه فیزیکی

4-1-2) لایه شبکه

4-1-3) لایه حمل

4-1-4) لایه کاربرد

4-2) جرایم رایانه ای و اینترنتی

4-2-1) پیدایش جرایم رایانه ای

4-2-2) قضیه رویس

4-2-3) تعریف جرم رایانه ای

4-2-4) طبقه بندی جرایم رایانه ای

4-2-4-1) طبقه بندی OECDB

4-2-4-2) طبقه بندی شعرای اروپا

4-2-4-3) طبقه بندی اینترپول

4-2-4-4) طبقه بندی در کنوانسیون جرایم سایبرنتیک

4-2-5) شش نشانه از خرابکاران شبکه ای

4-3) علل بروز مشکلات امنیتی

4-3-1) ضعف فناوری

4-3-2) ضعف پیکربندی

4-3-3) ضعف سیاستی

فصل پنجم روشهای تأمین امنیت در شبکه

5-1) اصول اولیه استراتژی دفاع در عمق

5-1-1) دفاع در عمق چیست

5-1-2) استراتژی دفاع در عمق موجودیت ها

5-1-3) استراتژی دفاع در عمق محدوده حفاظتی

5-1-4) استراتژی دفاع در عمق ابزارها و مکانیزم ها

5-1-5) استراتژی دفاع در عمق پیاده سازی

5-1-6) جمع بندی

5-2) فایر وال

1-5-2) ایجاد یک منطقه استحفاظی

5-2-2) شبکه های perimer

5-2-3) فایروال ها یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات

5-2-4) فیلترینگ پورت ها

5-2-5) ناحیه غیر نظامی

5-2-6) فورواردینگ پورت ها

5-2-7) توپولوژی فایروال

5-2-8) نحوه انتخاب یک فایروال

5-2-9) فایروال ویندوز

5-3) پراکسی سرور

5-3-1) پیکر بندی مرور

5-3-2) پراکسی چیست

5-3-3) پراکسی چه چیزی نیست

5-3-4) پراکسی با packet filtering تفاوت دارد

5-3-5) پراکسی با packet fillering state ful تفاوت دارد

5-3-6) پراکسی ها یا application Gafeway

5-3-7) برخی انواع پراکسی

5-3-7-1) Http proxy

5-3-7-2) FTP Proxy

5-3-7-3) PNs proxy

5-3-7-4) نتیجه گیری

فصل ششم سطوح امنیت شبکه

6-1) تهدیدات علیه امنیت شبکه

6-2) امنیت شبکه لایه بندی شده

6-2-1) سطوح امنیت پیرامون

6-2-2) سطح 2 – امنیت شبکه

6-2-3) سطح 3 – امنیت میزبان

6-2-4) سطوح 4 – امنیت برنامه کاربردی

6-2-5) سطح 5 – امنیت دیتا

6-3) دفاع در مقابل تهدیدها و حملات معمول

فصل هفتم ابزارها و الگوهای امنیت در شبکه و ارائه یک الگوی امنیتی

7-1) مراحل ایمن سازی شبکه

7-2) راهکارهای امنیتی شبکه

7-2-1) کنترل دولتی

7-2-2) کنترل سازمانی

7-2-3) کنترل فردی

7-2-4) تقویت اینترانت ها

7-2-5) وجود یک نظام قانونمند اینترنتی

7-2-6) کار گسترده فرهنگی برای آگاهی کاربران

7-2-7) سیاست گذاری ملی در بستر جهانی

7-3) مکانیزم امنیتی

7-4) مرکز عملیات امنیت شبکه

7-4-1) پیاده سازی امنیت در مرکز SOC

7-4-2) سرویس های پیشرفته در مراکز SOC

7-5) الگوی امنیتی

7-5-1) الگوریتم جهت تهیه الگوی امنیتی شبکه

خرید

مطالب مرتبط


بررسی انتقال الکترونیکی وجوه و بانکداری الکترونیکی در ایران

فهرست مطالب

پیشگفتار

فصل اول تجارت الکترونیکی

11 مقدمه

21 مفهوم تجارت الکترونیکی

31 تاریخچه تجارت الکترونیکی

41 مزایای ایجاد تجارت الکترونیکی

51 معایب تجارت الکترونیکی

61 مراحل تجارت الکترونیکی

71 مدلهای تجارت الکترونیکی

81 عواملی که باعث شتاب تجارت الکترونیکی شده اند

91 تجارب کشورها در خصوص تجارت الکترونیکی

101 اثرات تجارت الکترونیکی بر کشورهای در حال توسعه

111 محدودیت های رشد تجارت الکترونیکی در کشورهای در حال توسعه

121 عوامل مؤثر در گسترش تجارت الکترونیکی

131 جایگاه تجارت الکترونیکی در ایران

فصل دوم انتقال الکترونیکی وجوه و بانکداری الکترونیکی

12 مقدمه

22 پول و نقش آن در تجارت

122 نقش های اساسی پول

222 ویژگیهای مطلوب پول

322 انواع تقسیم بندی پول

32 چگونگی پیدایش نظام بانکداری در جهان و سیر تکاملی آن

132 تاریخچه و چگونگی پیدایش بانکداری

232 تاریخچه پیدایش بانکداری الکترونیکی

332 مقایسه بانکداری سنتی و بانکداری الکترونیکی

42 انتقال الکترونیکی وجوه

142 مقدمه

242 مفهوم انتقال الکترونیکی وجوه (EFT)

342 اهمیت و جایگاه EFT

442 مزایای بکارگیری انتقال الکترونیکی وجوه

542 نحوه عملکرد انتقال الکترونیکی وجوه

642 انواع سیستم های انتقال الکترونیکی وجوه

742 معماری سیستم های پرداخت الکترونیکی

52 سوئیفت (SWIFT)

152 مقدمه

252 تعریف سوئیفت

352 تاریخچه سوئیفت

452 مزایای سوئیفت

552 کاربرد سوئیفت

652 مکانیزم عمل سوئیفت

62 کارت های بانکی

162 مفهوم کارت های بانکی

262 تاریخچه کارتهای بانکی

362 مزایای کارتهای بانکی

462 انواع کارتهای بانکی

562 مکانیزم عمل کارتهای بانکی

662 الزامات و تجهیزات سیستم مدیریت کارت

762 مسائل و مشکلات کارتها

72 پول الکترونیکی

172 مقدمه

272 تعریف پول الکترونیکی

372 اهمیت و مزایای پول الکترونیکی

472 انواع پول الکترونیکی

572 معایب و پیامدهای منفی پول الکترونیکی

82 پرداخت الکترونیکی صورت حسابها

182 مقدمه

282 تعریف پرداخت الکترونیکی صورت حسابها

382 اهمیت پرداخت الکترونیکی صورت حسابها

482 فرآیند پرداخت الکترونیکی صورت حسابها

582 مزایای پرداخت الکترونیکی صورت حسابها

92 امنیت در سیستم های الکترونیکی انتقال وجوه

192 مقدمه

292 مفهوم امنیت

392 مسائل مربوط به امنیت

492 فناوری های امنیت اطلاعات

فصل سوم انتقال الکترونیکی وجوه و بانکداری الکترونیکی و موانع گسترش آن در ایران

13 مقدمه

23 بانکداری الکترونیکی در ایران

33 مشکلات و موانع گسترش انتقال الکترونیکی وجوه و بانکداری الکترونیکی در ایران

133 مشکلات مربوط به زیرساخت های اساسی

233 کمبود سرمایه های انسانی مناسب برای انتقال الکترونیکی وجوه در ایران

333 موانع قانونی کاربرد انتقال الکترونیکی وجوه در ایران

433 موانع اقتصادی گسترش و توسعه انتقال الکترونیکی وجوه در ایران

533 موانع فرهنگی اجتماعی گسترش و توسعه انتقال الکترونیکی وجوه در ایران

633 موانع سیاسی گسترش و توسعه انتقال الکترونیکی وجوه در ایران

733 موانع مربوط به مقاومت کارکنان و مدیران بانکها در مقابل تغییر حرکت از بانکداری سنتی به بانکداری الکترونیکی

833 مشکلات مربوط به نظام مدیریتی حاکم بر بانکهای کشور

933 سنتی بودن سیستم های اطلاعاتی و ارتباطی سازمانها و مؤسسات دولتی و بخش خصوصی در ایران

1033 دولتی بودن بانکهای کشور و وضعیت غیررقابتی بودن آنها

1133 مشکلات امنیتی

1233 اثرات ناشی از تحریم اقتصادی آمریکا

فصل چهارم راههای گسترش و توسعه بانکداری الکترونیکی در ایران

14 مقدمه

24 برنامه راهبردی تحول در نظام بانکداری جمهوری اسلامی ایران

34 نقش وظایف بانک مرکزی در برنامه تحول در نظام بانکداری جمهوری اسلامی

44 شیوه ایجاد تحول در یک بانک

ضمیمه تعریف واژه های کلیدی

منابع و مأخذ

واژه نامه

خرید

مطالب مرتبط