مقدمه :
این پروژه به دستگاه های کنترل از دور همانند سیستم های کنترل از راه دور یا کنترل ها (کنترل تلویزیون و … ) مربوط می شودکه در واقع بدین معناست که سیگنالهای متعدد دستوری بیرون از منزل از طریق خط تلفن می توانند انتقال یابند تا عملیات دستگاههای الکتریکی موجود در منزل (مکانی که سیگنالها دریافت می شوند)را کنترل کند. به طور خاص، پروژه حاضر مربوط به دستگاههای کنترل از راه دوری می شود که به طور اتوماتیک اگر کسی در محل نباشد پاسخ تماس گیرنده را داده و عملیات دستگاه الکتریکی کنترل می کنند.
دستگاههای کنترل از راه دور متداول با استفاده از خط تلفن سیگنال دستورات تماس گیرنده را انتقال می دهند، که در این حالت سیگنالها به طور معمول شامل یک دستگاه پاسخ گو اتوماتیک است که به طور اتوماتیک به تماس وارده و دستگاه مربوطه (با توجه به سیگنال دستور) پاسخ می دهد.
با جزئیات بیشتر، دستگاه پاسخ گوی اتوماتیک به تماس گرفته شده عکس العمل نشان داده و یک پیغام از پیش معین شده به همراه یک سیگنال کنترلی مشخص برای حالت مخصوص عملیات دستگاه به تماس گیرنده ارسال می کند.
سیگنال کنترلی به وسیله یک دستگاه که دستگاه های داخل منزل را کنترل می کند ترجمه می شود. با این روش ( فعلی کنترل از راه دور) کاربر باید دقیقاً درزمان مورد نظر دستورات را به دستگاه مورد نظر در خانه انتقال بدهد تا دستگاه مورد نظر را کنترل کند. به مفهوم دیگر عملیات مربوطه قابل انجام نخواهد بود مگر اینکه در لحظه بحرانی تلفن در دسترس کاربر باشد.
بنابراین یک هدف اساسی در پروژه فعلی ارائه یک دستگاه کنترل از راه دور است که از طریق خط تلفن کار کند که در آن کاربر مجبور نباشد که دستورات را هربار که می خواهد به دستگاه دستور بدهد ارسال کند.
هدف فوق از پروژه فعلی از طریق یک دستگاه کنترل از راه دور توسعه یافته که در داخل خود حافظه دارد میسر می شود ، بدین معنا که برای ذخیره فرمان و داده عملیات از دستگاه های مختلف که شامل زمانی که دستگاه ها قرار است روشن یا خاموش شوند و توانایی تعداد این دستورات برای دستگاه ها با توجه به برنامه فرمان بندی شده در حافظه را داراست. این دستگاه کنترل از راه دور می تواند برای تعداد زیادی از خصوصیات آماده شود.
بنابراین یک هدف دیگر از پروژه فعلی این است که یک دستگاه کنترل از راه دوری ارائه کنیم که دستگاه را بدون استفاده از سیم کنترل کند، (برای مثال با استفاده از ارسال نور مادون قرمز یا امواج مافوق صوت).
همچنین یک هدف دیگر از پروژه فعلی وجود دارد و آن این است که دستگاه کنترل از راه دوری درست کنیم که هر دستگاه ما را با استفاده از کنترل بی سیم خود کنترل کنیم.
هنوز یک هدف دیگر از پروژه فعلی وجود دارد که دستگاه کنترل از راه دوری درست کنیم که بتوانیم بر روی آن فرستنده ابتدائی نصب کنیم که برای فرستادن سیگنالهای کنترلی به دستگاه های دیگر و یک اتصال دهنده اتصالات اضافی که برای انتقالات ضروری استفاده می شود (که برابری می کند با انتقال دهنده اصلی نصب شده) و می تواند نزدیک دستگاههای انتخاب شده برای کنترل قرار بگیرد.
یک هدف دیگر از پروژه فعلی این است که دستگاه کنترل از راه دوری درست کنیم که عملیات کنترل از راه دور را حتی اگر تلفن یا دستگاه پاسخ گوی اتوماتیکی مثل دستگاه پیغام گیر در خط قرار داشت و تماس کاربر را دریافت کرد بتواند عملیات را انجام دهد.
یک هدف دیگر از پروژه فعلی این است که دستگاه کنترل از راه دوری درست کنیم که به راحتی بتوانیم متوجه شویم که آیا عملیاتی که قصد انجام بوده است به وقوع پیوسته اند؟
هدف دیگری از پروژه فعلی آن اینست که دستگاه کنترل از راه دوری درست کنیم که برای مجموعه ای از انتقال دهنده ها کاملاً قابل چرخش بوده تا دیوار نوری مادون قرمز دقیقاً بتواند دستگاه مورد نظر برای کنترل(برای انتقال داده) را هدف گیری کند .
این هدف ها و امکانات اضافه شده از طریق ارائه کردن یکی از دستگاههای کنترل از راه دور که در ادامه شرح داده شده اند قابل دسترس خواهند بود.
فهرست مطالب :
مقدمه
فصل اول : تشریح پروژه ها
پروژه اول
مشکلات
مزایا
پروژه دوم
مشکلات
مزایا
پروژه سوم
مشکلات
مزایا
پروژه چهارم
مشکلات
مزایا
پروژه پنجم
مشکلات
مزایا
پروژه ششم
مشکلات
مزایا
پروژه هفتم
مشکلات
مزایا
پروژه هشتم
مزایا
فصل دوم : خلاصه پروژه ها
فصل سوم : پیوست
3-1- تصاویر
3-2- منابع و ماخذ
تعداد صفحات: 111
قالب فایل: پی دی اف (PDF)
زبان: فارسی
(فصل ششم این پایان نامه در قالب فایل ورد (Word) برای دانلود اضافه شد)
در این پایان نامه، نویسنده نخست به معرفی رایانش ابری یا محاسبات ابری (Cloud Computing) ، تاریخچه و کاربردهای آن پرداخته است. سپس انواع مدل های پیاده سازی رایانش ابری، یعنی ابر عمومی، ابر خصوصی، ابر گروهی و ابر ترکیبی و بعد از آن نیز روشهای سرویس دهی محاسبات ابری یعنی نرم افزار به عنوان سرویس، سکو یا پلت فرم به عنوان سرویس و زیرساخت به عنوان سرویس معرفی شده است. در ادامه در مورد معماری ابر و معماری رایانش ابری بجث شده است و برخی از سیستم های ابری مانند سیستم های ابری گوگل، آمازون و مایکروسافت مورد بررسی قرار گرفته است.
نکته مهم دیگری که در این پایان نامه در مورد آن بحث شده است بحث امنیت رایانش ابری می باشد که امروزه مورد توجه زیادی قرار گرفته است. امنیت از جنبه های مختلف مانند امنیت ایستگاه کاری، امنیت پلت فرم و امنیت انتقال داده ها به سرور بررسی شده است. همچنین راه حلی برای کسب امنیت در سیستم های رایانش ابری و نیز یک سیستم تشخیص نفوذ ابری (Intrusion Detection System) معرفی شده است.
پس از آن نیز به موضوع جدید رایانش ابری موبایل (Mobile Cloud Computing) یا محاسبات ابری سیار پرداخته شده است. تاریخچه، انواع، تهدیدات و چارچوب های امنیتی مربوط به رایانش ابری سیار معرفی شده اند و بر اساس معیار های مختلف مانند مقیاس پذیری، احراز هویت، دسترس پذیری و غیره مورد ارزیابی قرار گرفته اند.
فهرست مطالب
چکیده
مقدمه
فصل اول کلیات
1-1 ) هدف
2-1 ) پیشینه ی کار و تحقیق 4
3-1 ) روش کار و تحقیق 6
فصل دوم رایانش ابری چیست؟
1-2 ) معرفی رایانش ابری 8
2-2 ) کاربردهای رایانش ابری 9
3-2 ) تاریخچه ی رایانش ابری 11
4-2 ) تعریف رایانش ابری12
1-4-2 ) دلایل استفاده از واژه ی ابر 15
5-2 ) بررسی وضعیت رایانش ابری در جهان 16
6-2 ) مدل NIST
7-2 ) مدل های پیاده سازی (گونه های رایانش ابری) 22
1-7-2 ابر عمومی(Public Cloud)
2-7-2) ابر خصوصی (Private Cloud)
3-7-2 ) ابر گروهی (Community Cloud)
4-7-2 ) ابر ترکیبی (Hybrid Cloud)
8-2 ) مدل های سرویس دهی رایانش ابری 26
1-8-2 ) نرم افزار به عنوان سرویس (Software as a Service)
Salesforce.com (1-1-8-2
2-8-2 ) سکو به عنوان سرویس (Platform as a Service)
3-8-2 ) زیرساخت به عنوان سرویس (Infrastructure as a Service)
9-2 ) زمینه ها و موارد کاربرد مدل های سرویس دهی رایانش ابری در بانکداری 31
1-9-2 ) بانکداری و SaaS
2-9-2 ) بانکداری و Paas
3-9-2 ) بانکداری و IaaS
10-2 ) بررسی مشخصات رایانش ابری 34
1-10-2 ) مزایای رایانش ابری 34
2-10-2 ) چالش ها در رایانش ابری 36
11-2 ) مروری بر خدمات سرویس های رایانش ابری 38
فصل سوم معماری ابر
1-3 ) بررسی در پشته ی رایانش ابری 44
1-1-3 ) ترکیب پذیری در معماری ابر 45
2-1-3 ) زیرساخت در معماری ابر 49
3-1-3 ) سکو در معماری ابر 51
4-1-3 ) برنامه ها در معماری ابر 54
فصل چهارم نحوه استفاده گوگل، آمازون و مایکروسافت از ابر
1-4 ) گوگل و سرویس های ابری 57
GWT) Google Web Toolkit ( 1-1-4)
GAS) Google Apps Script (2-1-4)
GAE) Google App Engine (3-1-4)
2-4 ) آمازون و سرویس های ابری 62
Amazon S3) Amazon Simple Storage Service (1-2-4)
3-4 ) مایکروسافت و سیستم عامل ابری 64
فصل پنجم امنیت در رایانش ابری
1-5 ) دسته بندی مشکلات امنیتی 68
1-1-5 ) امنیت پلتفرم (مشکلات امنیتی مربوط به اعتبارسنجی و کارکرد سیستم) 69
2-1-5 ) امنیت ایستگاه های کاری 71
3-1-5 ) امنیت انتقال داده از مشتری ها به سرویس دهنده ها 72
1-3-1-5 ) رمزگذاری 73
2-5 ) راه حلی برای امنیت در رایانش ابری 73
1-2-5 ) سیستم تشخیص نفوذ 74
3-5 ) معرفی یک نرم افزار امنیتی بر مبنای رایانش ابری 75
فصل ششم رایانش ابری موبایل
1-6 ) تاریخچه ی تلفن همراه 78
2-6 ) انواع تلفن همراه 81
3-6 ) بررسی وضعیت انواع تلفن های همراه در جهان 84
4-6) تعریف رایانش ابری موبایل 85
5-6 ) تهدیدات امنیتی و اقدامات متقابل در رایانش ابری موبایل 89
6-6 ) ارائه چهارچوب های امنیتی برای امنیت داده ها در رایانش ابری موبایل 90
1-6-6) چهارچوب انرژی برای تأیید یکپارچگی خدمات فضای ذخیره سازی در MCC
2-6-6) چهارچوبی برای سرویس داده امن درMCC
3-6-6) چهارچوبی برای خدمات فضای ذخیره سازی امن در MCC
4-6-6) چهارچوب امنیتی برای سرویس فضای ذخیره سازی امن و کارآمد در MCC
7-6 ) معیارهای مورد استفاده برای ارزیابی چهارچوب های امنیتی 93
1-7-6 ) صحت داده ها 93
2-7-6 ) مقیاس پذیری 94
3-7-6 ) دسترسی به داده ها 94
4-7-6 ) احراز هویت 95
8-6 ) ارزیابی چهارچوب های امنیتی 95
فصل هفتم بحث و نتیجه گیری
1-7 ) نتیجه گیری99
2-7 ) پیشنهادات 100
منابع و مآخذ
فهرست منابع فارسی 101
کلمات کلیدی: رایانش ابری، محاسبات ابری، محاسبات ابری موبایل، رایانش ابری موبایل، محاسبات ابری سیار، رایانش ابری سیار، امنیت در رایانش ابری، امنیت در محاسبات ابری، امنیت رایانش ابری، امنیت محاسبات ابری، معماری رایانش ابری، معماری محاسبات ابری، معماری ابر، محاسبات ابری موبایل، رایانش ابری موبایل، پروژه رایانش ابری، پروژه محاسبات ابری، پایان نامه محاسبات ابری، پایان نامه رایانش ابری، پایان نامه رشته کامپیوتر، تز رشته کامپیوتر، زیرساخت به عنوان سرویس، نرم افزار به عنوان سرویس، سکو به عنوان سرویس، Cloud Computing, Cloud Architecture, Mobile Cloud Computing, Cloud Security
پس از خرید از درگاه امن بانکی لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده میشود.
تماس با ما برای راهنمایی، درخواست مقالات و پایان نامه ها و یا ترجمه با آدرس ایمیل:
ArticleEbookFinder@gmail.com
شماره تماس ما در نرم افزار واتس آپ:
+98 921 764 6825
شماره تماس ما در نرم افزار تلگرام:
+98 921 764 6825
توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.
چکیده:
در سالهای اخیر حملات ترکیبی خطرناکی ابداع شده است که در آنها مهاجمان با سوءاستفاده از چند آسیبپذیری، به سیستمها نفوذ کرده و باعث بروز تهدید بر علیه آنها میشوند. بنابراین نیاز به ابزارها و روشهایی که بهوسیله آنها بتوان آسیبپذیریهای موجود و نقش روابط پیشنیازی در حملات ترکیبی را به گونهای مناسب و قابل استفاده مدل کرد بیش از پیش احساس میشود. راهبران و تحلیلگران شبکه به کمک اینچنین مدلی قادر خواهند بود تا پیش از شروع حمله، نقاط آسیبپذیر شبکه خود را شناسایی کرده و مسیرهای حمله ممکن را تشخیص داده و آنها را از بین ببرند. در این پروژه یک مدل جدید برای مدلسازی آسیبپذیریهای شناخته شده شبکههای کامپیوتری با استفاده از شبکههای پتری رنگی ارائه کردهایم. این مدل با استفاده از آسیبپذیریهای موجود و سطح اختیارات و تواناییهای فعلی مهاجم و همچنین استفاده از دانش قبلی در مورد حملات متداول، پایهای و تکمرحلهای، قادر است نشان دهد که مهاجم در نهایت میتواند به چه سطح اختیارات و توانایی در سیستم دست پیدا کند. پس از مدلسازی میتوان با با بررسی و تحلیل مدل اجرا شده، به مراحل مختلف حمله، قبل از وقوع آن، پی برد. همچنین یک دستهبندی جدید برای آسیبپذیریها با توجه به نقش و اثر آنها در سیستم پس از حمله نیز ارائه شده است.
فهرست مطالب:
فصل ۱: مقدمه
۱-۱-عوامل ایجاد رخنه در شبکههای کامپیوتری
۱-۲- راههای مقابله با حملات
۱-۳- اهداف مورد نظر
۱-۴- مفهوم و ماهیت آسیبپذیری
۱-۴-۱- ماهیتشناسی آسیبپذیری
۱-۴-۱-۱- تعاریف ارائه شده برای آسیبپذیری
-۴-۱-۲- تعاریف پیشنهادی برای آسیبپذیری
۱-۴-۲- دلایل بروز آسیبپذیری
۱-۴-۳- چرخه حیات آسیب پذیری
فصل۲: مروری بر آسیبپذیری
۲-۱- دستهبندی آسیبپذیریها
۲-۱-۱- مقدمه
۲-۱-۲- دستهبندیهای ارائه شده
۲-۱-۲-۱- اولین دستهبندی
۲-۱-۲-۲- دستهبندی RISOS
۲-۱-۲-۳- دستهبندی PA
۲-۱-۲-۴- دستهبندی لندور
۲-۱-۲-۵- دستهبندی آسلام
۲-۱-۲-۶- دستهبندی بیشاپ
۲-۱-۲-۷- دستهبندی موتار
۲-۱-۲-۸- دستهبندی کرسل
۲-۱-۲-۹- دستهبندی ونتر
۲-۲- کارهای انجام شده بر روی مدلسازی آسیبپذیریها و حملات
۲-۲-۱- مقدمه
۲-۲-۲- مدلسازی آسیبپذیریها
۲-۲-۲-۱- روشهای مبتنی بر درخت حمله
۲-۲-۲-۲- روشهای مبتنی بر گراف
۲-۲-۲-۳- روشهای مبتنی بر شبکههای پتری
۲-۲-۲-۴- روشهای مبتنی بر تکنیکهای درستییابی
فصل۳: دستهبندی پیشنهادی
۳-۱- ویژگیهای یک دستهبندی مناسب
۳-۲- هدف و دلایل ارائه یک دستهبندی جدید
۳-۳- دستهبندی پیشنهادی
۳-۴- ارزیابی دستهبندی پیشنهادی
۳-۴-۱- بررسی دستهبندی پیشنهادی با توجه به معیارهای یک دستهبندی مناسب
۳-۴-۲- ارزیابی بر اساس نقض مشخصههای امنیت
۳-۴-۳- نمونه مطالعاتی
فصل۴: مدل پیشنهادی
۴-۱- مقدمه
۴-۲- ویژگیهای یک مدل مناسب
۴-۳- ابزار مدلسازی
۴-۳-۱- شبکههای پتری
۴-۳-۲- شبکههای پتری رنگی
۴-۳-۲-۱- ابزارهای شبکههای پتری رنگی
۴-۳-۲-۲- شبیهسازی شبکههای پتری رنگی
۴-۳-۲-۳- تحلیل فضای حالت شبکههای پتری رنگی
۴-۳-۲-۴- شبکههای پتری رنگی سلسله مراتبی
۴-۳-۳- دلایل استفاده از شبکههای پتری رنگی برای مدلسازی آسیبپذیریها
۴-۳-۴- ابزار استفاده شده و نحوه کار با آن
۴-۴- مدل ارائه شده
۴-۴-۱- شمای کلی مدل
۴-۴-۲- جزئیات مدل ارائه شده
۴-۵- روش تحلیل شبکه بر اساس مدل ارائه شده
۴-۶- ارزیابی مدل ارائه شده
فصل۵: کارهای آتی
مراجع
پیوستها
پیوست ۱– لیست آسیبپذیریهای بررسی شده از پایگاه داده CVE
پیوست ۲– لیست آسیبپذیریهای بررسی شده پروتکل TCP/IP
چکیده انگلیسی پایاننامه
نوع فایل : ورد (doc)
حجم فایل : ۷۷۴ کیلوبایت (zip)
محل ارائه : دانشگاه صنعتی شریف
تعداد صفحات : ۱۱۵ صفحه
قیمت : ۷۰۰۰ تومان
در جهان پرشتاب و پیچیده امروز، در هر تحول وحرکت جدیدی نیازها و مسایل جدید و بعضاً پیچیده ای به چشم می خورد که پاسخگویی و پیدا کردن راه حل آنها بدون بهرهگیری از رویکردهای جدید و تکنولوژی و ابزارهای نو امکان پذیر نیست.یکی از فناوری های جدید که هر روز بر اهمیت جایگاه آن در جوامع بویژه سازمانها و بنگاهها افزوده شده و جنبه استراتژیک و راهبردی پیدا کرده، فناوری اطلاعات و ارتباطات است که به اختصار «فاوا» نامیده می شود. در سالهای اخیر، فاوا نه تنها عامل عمده توانمندسازی سازمانهاست، بلکه میزان توسعه یافتگی سازمانها در استفاده از فناوری اطلاعات و ارتباطات را می توان به عنوان یکی از شاخصهای اصلی توسعه یافتگی سازمانها قلمداد کرد.
در عرصه بقای سازمانها آنچه که از اهمیت خاصی برخوردار است، بحث «رقابت» است؛ زیرا تنها شرایط رقابتی در بازار و احترام به مشتری و سنجیدن نیازهای مشتری است که موجب شده است کاربرد فناوری اطلاعات و ارتباطات در سازمانها و بنگاههای کشورهای پیشرفته افزایش یافته و به عنوان عامل قدرت و سازندگی در استراتژی مدیران گنجانده شود.با توجه به مطالب عنوان شده در این تحقیق مشخص است که مدیران سازمانها، برای بکارگیری مفاهیم جدید مراکز خدمات داده، ابتدا می بایست بلوغ کافی در نیاز به این مفاهیم را کسب نمایند و پس از آن به بکارگیری آن بپردازند. علاوه بر آن کسب مهارتهای نگهداری رویه مند چنین مراکزی از اهمیت بالائی برخوردار است که کارشناسان می بایست خود را برای آن آماده نمایند.
دولت های پیشرفته با دشواری های حساس و جدیدی روبرو هستند. آنها می بایست سرویس های خود را با توجه به افزایش انتظارات شهروندان و مراکز تجاری در سطح کشور و بدون ایجاد هر گونه تنش در سطح جامعه ، حفظ ، و دائماً آنها را ارتقا دهند و بوروکراسی های اداری را تبدیل به سرویس های شهروند- محور و کارآمد کنند ، تا بدین وسیله با سرعت وکیفیتی که در ارائه خدمات خود عرضه می نمایند ، بتوانند در سطح جهانی و ملی رقابت کنند.
ایجاد دولت الکترونیک ، روشی موفقیت آمیز برای کاستن آن دشواری های بوروکراتیک در کنار بالا رفتن سطح انتظارات شهروندان بوده و می باشد و به منظور ارائه خدمات دولت الکترونیکی، وجود یک زیر ساخت اطلاعاتی در سطح ملی واجب است و نائل آمدن به اهداف دولت الکترونیک مستلزم در اختیار داشتن بستر انتقالی قابل دسترس برای تمامی شهروندان در سطح کشور است. این بستراطلاعاتی باید داده های مهم و حیاتی را با امنیت کامل و سرعت بالا در میان سازمان ها و شهروندان جا به جا کرده و بتواند به راحتی قابلیت های جدید را به سرویس های موجود خود، بدون آنکه به کیفیت سرویس های موجود لطمه ای وارد شود، اضافه کند.
انگیزه ایجاد دولت الکترونیک در حقیقت ترمیم نحوه ارتباطات بین دولت با شهروندان، سازمانها و نهادهای دولتی و خصوصی در همه سطوح است. دولت الکترونیک خواهان نگاهی مجدد به دشواری های موجوددر ارائه سرویس های دولتی به شهروندان است. دولت الکترونیک سعی در حل مشکلات مشترک بین سازمان های دولتی دارد. دولت الکترونیک می کوشد ارتباط خودرابا بخش های خصوصی مستحکم تر کرده ، و آن را ارتقا بخشد.در سال های اخیر،شاهد فاصله گرفتن خدمات عمومی ارائه شده توسط دولت از سطح انتظارات شهروندان در جامعه هستیم و این فاصله بخصوص در بخش هایی که شهروند در مقام یک مشتری از دولت سرویس می گیرد(همچون بانکداری و سرویس های گمرکی) به وضوح خود را نشان می دهد.دولت ها ،دیگر قادر به حفظ و ارتقا سرویس های خود به روش سنتی جهت برآوردن نیازهای جامعه نمی باشند،مگر اینکه متوسل به ابزارهای جدیدی جهت حفظ کیفیت سرویس های خود در سطح جامعه شوند.دولت الکترونیکی یکی از آن ابزارهایی است که توانسته است در کم کردن فاصله بین شهروندان و دولت نقش بسزایی داشته باشد وشعار خود را در این راستا، برخورداری از سرویس های دولتی با ویژگی هایی چون دسترسی همگانی،عدالت اجتماعی،پاسخگویی و بهره وری در تمامی سطوح می داند.
در پاسخ به نیاز شهروندان و بطور کلی مشتریان دولت از هر صنفی که باشند،دولت های پیشرفته در سطوح استانی و کشوری خود اقدام به ایجاد دولت های محلی و مرکزی نموده اند که بتوانند به شهروندان خود بهترین سرویس را ارائه دهند.تمامی دولت های استانی در آن کشورها،حداقل،نقشه راه ارائه سرویس های هر چه بهتر و شهروند-محور خود را تدوین کرده اند.
کشورهای مختلف در ارائه راهکارها و سرویس های خود به شهروندانشان،استراتژی های مختلفی را دنبال می نمایند،ولی همه کشورهادر پیاده سازی پروژه دولت الکترونیکی خود،حداقل در دو فاز با هم مشترک هستندکه در ذیل به آنها اشاره می شود.
اولین گام در ایجاد یک دولت الکترونیک،استفاده از فناوری اینترنت و وب جهت اطلاع رسانی به شهروندان به صورت بهتر،و تبادل اطلاعات در ابتدائی ترین سطح،از طریق فرم هایی است که بر روی سایت های دولتی قرار داده می شود.این فاز بسیار ساده و ابتدائی خواهد بود اما برای فازهای بعدی به سرمایه گذاری بیشتر و بکارگیری نیروهای متخصص تری نیاز می باشد.
فاز دوم در راستای تحقق دولت الکترونیک،حرکت از سوی تبادل اطلاعات ساده و اولیه به سمت تغییر شکل تبادل اطلاعات با دولت و تحول در نحوه پردازش آنها توسط دولت است.این فاز عمدتاً بر روی حذف محدودیت های برقراری ارتباط با دولت متمرکز می شود تا دولت را به دولتی کارآمد و شهروند-گرا تبدیل می کند. دولت در این فاز نه تنها سریعتر و هوشمندانه تر به شهروندان پاسخ می دهد،بلکه خود نیز،با شهروندان به صورتی متفاوت برخورد خواهد کرد.از مهمترین مزایای این فاز می توان به موارد زیر اشاره داشت:
ارتباط بهتر بین دولت و آنچه توسط دولت کنترل می شود(محیط تعاملی بهتر).ارائه خدمات دولتی به شهروندان با هزینه کمتر،بهره وری بهتر و کیفیت بالاتر. سطح بالاتری از ارتباطات بین شهروندان و دولت بدین صورت که با کمرنگ تر شدن ارتباطات فیزیکی بین آن دو،عملاًسطح اطمینان در تعاملات آنها بالاتر می رود.بالا بردن ظرفیت دولت در تحلیل و کنترل اطلاعات شهروندان و نتیجتاً ارائه خدمات بهتر با توجه به اطلاعات کسب شده.تعداد صفحات :158
فرمت فایل :Word ورد doc