پویا فایل

پویا فایل

پویا فایل

پویا فایل

نحوه ارسال اطلاعات در مدل OSI

نحوه ارسال اطلاعات در مدل OSI

سیگنال ها و پروتکل ها

کامپیوتر های موجود در یک شبکه به طرق مختلفی می توانند با همدیگر ارتباط برقرار کنند اما بخش بزرگی از این فرآیند ربطی به ماهیت داده هایی که از طریق رسانه شبکه عبور می کند ندارد . قبل از اینکه داده هایی که کامپیوتر فرستنده تولید کرده است به کابل یا نوع دیگری از رسانه برسد به سیگنال هایی که متناسب با آن رسانه می باشد تجزیه می شود.این سیگنال ها ممکن است مثلا برای سیم های مسی ولتاژهای الکتریکی برای فیبر نوری پالس های نور و در شبکه های بی سیم امواج رادیویی و مادون قرمز باشند.این سیگنال ها کدی را تشکیل می دهند که رابط شبکه هر کامپیوتر گیرنده ای ٬آنرا به داده های باینری قابل درک با نرم افزار در حال اجرای روی آن کامپیوتر تبدیل می کند .

بعضی از شبکه ها متشکل از کامپیوتر های مشابهی هستند که دارای سیستم عامل و برنامه های یکسانی می باشند در صورتی که شبکه هایی هم وجود دارند که دارای سکوهای (platform) متفاوتی هستند و نرم افزارهایی را اجرا می کنند که کاملا با یکدیگر تفاوت دارند . ممکن است اینطور به نظر آید که برقراری ارتباط بین کامپیوترهای یکسان ساده تر از بین کامپیوتر های متفاوت است و البته در بعضی از موارد این نتیجه گیری صحیح می باشد. صرفنظر از نرم افزارهایی که در یک شبکه روی کامپیوترها اجرا می شود و صرفنظر از نوع آن کامپیوترها ، باید زبان مشترکی بین آنها وجود داشته باشد تا برقراری ارتباط میسر شود . این زبان مشترک پروتکل نامیده می شود و حتی در ساده ترین نوع تبادل اطلاعات ، کامپیوترها از تعداد زیادی از آنها استفاده می کنند.در واقع همانطور که برای اینکه دو نفر بتوانند با یکدیگر صحبت کنند باید از زبان مشترکی استفاده کنند کامپیوترها هم برای تبادل اطلاعات نیاز به یک یا چند پروتکل مشترک دارند .

یک پروتکل شبکه می تواند نسبتا ساده یا کاملا پیچیده باشد .در بعضی موارد پروتکل فقط یک کد است (مثلا الگویی از ولتاژهای الکتریکی ) که مقدار دودویی یک بیت را نشان می دهد و همانطور که می دانید این مقدار می تواند 0 یا 1 باشد. پروتکل های پیچیده تر شبکه می توانند سرویس هایی را ارائه دهند که بعضی از آنها در اینجا نام برده شده است:

اعلام دریافت بسته (packet acknowledgment) :که ارسال یک پیغام از طرف گیرنده به فرستنده مبنی بر دریافت یک یا چند بسته می باشد. یک بسته جزء بنیادی اطلاعات فرستاده شده روی یک شبکه محلی (LAN) می باشد.

بخش بندی (segmentation) : که در واقع به تقسیم کردن یک جریان داده طولانی به بخش های کوچکتر می باشد به صورتی که بتوان آنرا در داخل بسته ها ، روی یک شبکه انتقال داد .

کنترل جریان (flow control) : شامل پیغام هایی می باشد که از طرف گیرنده به فرستنده مبنی بر بالا یا پایین بردن سرعت انتقال داده فرستاده می شود .

تشخیص خطا (error detection) : شامل کدهای بخصوصی می باشد که در یک بسته وجود دارد و سیستم گیرنده از آنها برای اطمینان از اینکه داده های آن بسته سالم به مقصد رسیده است یا نه استفاده می کند .

تصحیح خطا (error correction) : پیغام هایی که توسط سیستم گیرنده تولید می شود و به اطلاع فرستنده می رسانند که بسته های معینی آسیب دیدند و باید دوباره فرستاده شوند .

فشرده سازی (data compression) : مکانیزمی است که در آن با حذف اطلاعات اضافه، مقدار داده ای را که باید از طریق شبکه فرستاده شود در حد امکان کم می کنند .

کدگذاری داده (data encryption) : مکانیزمی است برای محافظت از داده هایی که قرار است از طریق شبکه منتقل شود و در آن توسط کلیدی که سیستم گیرنده از آن مطلع است داده ها کد گذاری می شوند.

اغلب پروتکل ها بر مبنای استاندارد های عمومی می باشند که توسط یک کمیته مستقل تولید شده اند نه یک تولید کننده بخصوص. بدین صورت این تضمین وجود دارد که سیستم های مختلف می توانند از آنها به راحتی استفاده کنند .

معهذا هنوز تعدادی پروتکل وجود دارد که اختصاصی هستند و هرگز در بین عموم معرفی نشده اند مسئله مهمی که همیشه باید در نظر داشت این است که همه ی کامپیوتر های موجود در یک شبکه در طول فرآیند برقراری ارتباط و تبادل اطلاعات از پروتکل های گوناگون استفاده می کنند .کارهایی که پروتکل های مختلف در یک شبکه انجام می دهند در بخش هایی به نام لایه تقسیم می شوند که مدل OSI را تشکیل می دهند .

رابطه ی بین پروتکل ها

اغلب به مجموع پروتکل هایی که در لایه های مختلف مدل OSI وجود دارد پشته پروتکل اطلاق می شود .این مجموعه پروتکل ها به کمک همدیگر سرویس هایی را که یک برنامه بخصوص ممکن است نیاز داشته باشد ، ارائه می کنند و هیچ یک از آنها قابلیت انجام کار دیگری را ندارند به عنوان مثال اگر پروتکلی در یک لایه سرویس خاصی را ارائه می کند ، پروتکل های موجود در لایه های دیگر دقیقا آن سرویس خاص را ارائه تامین نمی کنند . نسبت به جهت جریان داده ها ، پروتکل های لایه های کنار همدیگر سرویس هایی را برای همدیگر تامین می کنند در یک شبکه ، اطلاعات از یک برنامه که در لایه بالایی پشته پروتکل قرار دارد سرچشمه می گیرد و متعاقبا لایه ها را به سمت پایین طی می کند .

پایین ترین بخش پشته پروتکل را رسانه شبکه تشکیل می دهد که وظیفه انتقال داده ها به کامپیوتر های دیگر موجود در شبکه را دارد .

وقتی داده ها از طریق شبکه به مقصد می رسند ، کامپیوتر گیرنده دقیقا عکس عملیاتی را که کامپیوتر فرستنده انجام داده است باید انجام دهد .

اطلاعات از لایه پایینی پشته به سمت برنامه گیرنده که در لایه بالایی قرار دارد عبور می کند و در هر لایه عملیاتی مشابه با آنچه در فرستنده در همان لایه انجام شده است ،اعمال می شود به عنوان مثال اگر پروتکلی در لایه سوم فرستنده مسئول کد گذاری اطلاعات می باشد ، همان پروتکل در لایه سوم گیرنده مسئول کد گشایی اطلاعات می باشد .به این صورت پروتکل های موجود در لایه های مختلف سیستم فرستنده با پروتکل های معادل خود که در همان لایه اولی در بخش گیرنده وجود دارند ارتباط بر قرار می کنند .شکل 2 این مطلب را نمایش می دهد.

تاریخچه پیدایش شبکه

در سال 1957 نخستین ماهواره، یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد. در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابرقدرت آن زمان جریان داشت و دنیا در دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به سر می برد. وزارت دفاع امریکا در واکنش به این اقدام رقیب نظامی خود، آژانس پروژه های تحقیقاتی پیشرفته یا آرپا (ARPA) را تاسیس کرد. یکی از پروژه های مهم این آژانس تامین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سال ها در مراکز تحقیقاتی غیر نظامی که بر امتداد دانشگاه ها بودند، تلاش برای اتصال کامپیوترها به یکدیگر در جریان بود. در آن زمان کامپیوتر های Mainframe از طریق ترمینال ها به کاربران سرویس می دادند. در اثر اهمیت یافتن این موضوع آژانس آرپا (ARPA) منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه MIT بر عهده گرفت. در اواخر سال 1960 اولین شبکه کامپیوتری بین چهار کامپیوتر که دو تای آنها در MIT، یکی در دانشگاه کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راه اندازی شد. این شبکه آرپانت نامگذاری شد. در سال 1965 نخستین ارتباط راه دور بین دانشگاه MIT و یک مرکز دیگر نیز برقرار گردید.

در سال 1970 شرکت معتبر زیراکس یک مرکز تحقیقاتی در پالوآلتو تاسیس کرد. این مرکز در طول سال ها مهمترین فناوری های مرتبط با کامپیوتر را معرفی کرده است و از این نظریه به یک مرکز تحقیقاتی افسانه ای بدل گشته است. این مرکز تحقیقاتی که پارک (PARC) نیز نامیده می شود، به تحقیقات در زمینه شبکه های کامپیوتری پیوست. تا این سال ها شبکه آرپانت به امور نظامی اختصاص داشت، اما در سال 1927 به عموم معرفی شد. در این سال شبکه آرپانت مراکز کامپیوتری بسیاری از دانشگاه ها و مراکز تحقیقاتی را به هم متصل کرده بود. در سال 1927 نخستین نامه الکترونیکی از طریق شبکه منتقل گردید.

در این سال ها حرکتی غیر انتفاعی به نام MERIT که چندین دانشگاه بنیان گذار آن بوده اند، مشغول توسعه روش های اتصال کاربران ترمینال ها به کامپیوتر مرکزی یا میزبان بود. مهندسان پروژه MERIT در تلاش برای ایجاد ارتباط بین کامپیوتر ها، مجبور شدند تجهیزات لازم را خود طراحی کنند. آنان با طراحی تجهیزات واسطه برای مینی کامپیوتر DECPDP-11 نخستین بستر اصلی یا Backbone شبکه کامپیوتری را ساختند. تا سال ها نمونه های اصلاح شده این کامپیوتر با نام PCP یا Primary Communications Processor نقش میزبان را در شبکه ها ایفا می کرد. نخستین شبکه از این نوع که چندین ایالت را به هم متصل می کرد Michnet نام داشت.

روش اتصال کاربران به کامپیوتر میزبان در آن زمان به این صورت بود که یک نرم افزار خاص بر روی کامپیوتر مرکزی اجرا می شد. و ارتباط کاربران را برقرار می کرد. اما در سال 1976 نرم افزار جدیدی به نام Hermes عرضه شد که برای نخستین بار به کاربران اجازه می داد تا از طریق یک ترمینال به صورت تعاملی مستقیما به سیستم MERIT متصل شوند.این، نخستین باری بود که کاربران می توانستند در هنگام برقراری ارتباط از خود بپرسند: کدام میزبان؟

از وقایع مهم تاریخچه شبکه های کامپیوتری، ابداع روش سوئیچینگ بسته ای یا Packet Switching است. قبل از معرفی شدن این روش از سوئیچینگ مداری یا Circuit Switching برای تعیین مسیر ارتباطی استفاده می شد. اما در سال 1974 با پیدایش پروتکل ارتباطی TCP/IP از مفهوم Packet Switching استفاده گسترده تری شد. این پروتکل در سال 1982 جایگزین پروتکل NCP شد و به پروتکل استاندارد برای آرپانت تبدیل گشت. در همین زمان یک شاخه فرعی بنام MILnet در آرپانت همچنان از پروتکل قبلی پشتیبانی می کرد و به ارائه خدمات نظامی می پرداخت. با این تغییر و تحول، شبکه های زیادی به بخش تحقیقاتی این شبکه متصل شدند و آرپانت به اینترنت تبدیل گشت. در این سال ها حجم ارتباطات شبکه ای افزایش یافت و مفهوم ترافیک شبکه مطرح شد.

مفهوم شبکه

هسته اصلی سیستم های توزیع اطلاعات را شبکه های کامپیوتری تشکیل می دهند. مفهوم شبکه های کامپیوتری بر پایه اتصال کامپیوتر ها و دیگر تجهیزات سخت افزاری به یکدیگر برای ایجاد امکان ارتباط و تبادل اطلاعات استوار شده است. گروهی از کامپیوتر ها و دیگر تجهیزات متصل به هم را یک شبکه می نامند.

ساده ترین نوع شبکه با متصل کردن چند کامپیوتر به وسیله کابل های خاصی به وجود می آید . ممکن است یک چاپگر به یکی از کامپیوترها متصل باشد و با استفاده از این سیستم شبکه ٬ این چاپگر به اشتراک بقیه کامپیوترها نیز گذاشته شود . همچنین ممکن است چاپگر مستقیما به شبکه متصل شده باشد . سایر تجهیزات جانبی کامپیوتر نیز می توانند برای استفاده همه کاربران در یک شبکه به اشتراک گذاشته شوند . هر دستگاه با یک کابل به شبکه اتصال می یابد و دارای یک آدرس یگانه و منحمصر به فرد است ٬ که در شبکه با آن آدرس شناخته می شود . به همین دلیل اطلاعات دقیقا به همان کامپیوتری که مد نظر است فرستاده می شود و خطایی رخ نمی دهد . دسترسی به منابع به اشتراک گذاشته دارای ارزش بسیار زیادی است . یک منبع می تواند یک فایل ٬ متن ٬ چاپگر ٬ دیسک سخت ٬ مودم یا دسترسی به اینترنت باشد و حتی توانایی پردازش کامپیوترها نیز می تواند به اشتراک گذاشته شود . به اشتراک گذاشتن منابع بیان شده نوعی قابلیت سیستم عامل تحت شبکه است که به کاربر امکان دسترسی به اطلاعات موجود در سایر کامپیوترهای شبکه را می دهد . نکته مهم در این سیستم این است که سیستم عامل باید دارای امنیت باشد و باید بتواند در دسترسی به اطلاعات (به خصوص داده ها ) محدودیت ایجاد کند.

فهرست

فصل اول ....................................................................................... 1

سیگنال ها و پروتکل ها ................................................................

فصل دوم ...................................................................................... 39

مدل OSI

فصل سوم..................................................................................... 54

پروتکل TCP/IP

فصل چهارم..................................................................................... 81

لایه اینترنت

فصل پنجم..................................................................................... 121

ارسال اطلاعات با استفاده از TCP/IP

فصل ششم..................................................................................... 129

مسیریابی



خرید فایل


ادامه مطلب ...

فناوری اطلاعات در برنامه های آموزشی و بررسی روش‌های مؤثر کاربرد رایانه در ایجاد و رشد خلاقیت

موضوع :

فناوری اطلاعات در برنامه های آموزشی و بررسی روش های مؤثر کاربرد رایانه در

ایجاد و رشد خلاقیت .

سؤال تحقیق :

مهمترین علت عدم استفاده از رایانه و اینترنت در نظام آموزشی چیست ؟

فرضیه های تحقیق :

١. عدم آگاهی معلمین و دانش آموزان از کارآیی آموزشی رایانه و نحوه استفاده از آن

٢. عدم توجه کافی نظام آموزش و پرورش به این امر

٣. ترس از جایگزینی رایانه به جای معلمین و کمرنگ شدن نقش آنها

٤. عدم توانایی پرداخت هزینه های مربوط به آن

روش تحقیق :

بخشی از تحقیق به روش کتابخانه ای و بخش دیگر آن به روش پیمایشی

انجام شده است .

هدف تحقیق :

بررسی محدودیت های کاربرد صحیح رایانه و ارائه راهکارهای مناسب

ضرورت و اهمیت تحقیق :

ضرورت توسعه فن آوری اطلاعات و استفاده از اینترنت در آموزش و پرورش

رایانه ماشینی است که سرآمد فناوری عصر حاضر به شمار می آید . با توجه به پیچیدگی جهان امروز لازم است ما نیز فناوری خود را با پیشرفت های موجود هماهنگ کرده و آن را با نیازهای جامعه متناسب سازیم .

نوکردن نخست باید از جایی آغاز شود که به آموزش دانش ها و مهارت ها ی جدید و یادگیری عمیق تر و سریعتر می انجامد . پیشرفت سریع دانش بشری در قرن حاضر ، متنوع شدن نیازها ، تحولات سریع فن آوری به ویژه در زمینه ارتباطات ، تغییرات عمده ای را بر جهان گذاشته و خواهد گذاشت .

استفاده از رایانه در انجام امور مختلف یک سازمان ، ایجاد دولت الکترونیکی ، تجارت الکترونیکی ، ایجاد دانشگاه ها و مدارس مجازی همگی محصول گسترش اینترنت و به طورکلی فناوری اطلاعات [1] است. امروزه اصطلاح فناوری اطلاعات به طور وسیعی در سطح جهان منتشر شده است که آن را علم و مهارت درباره همه جنبه های به کارگیری رایانه ، ذخیره سازی داده ها و ارتباطات تعریف کرده اند . فناوری اطلاعات را می توان بخش فنی نظام اطلاعاتی دانست که شامل سخت افزار ، نرم افزار ، پایگاه های اطلاعاتی و شبکه های ارتباطی است .

شاید اینترنت بزرگترین عامل تغییر فناوری ، تغییر شکل بازرگانی ، رسانه ها ، سرگرمی ها و جامعه از راه های حیرت انگیز در طول تاریخ باشد اما تمامی این قدرت در حال حاضر بستگی به دگرگونی درآموزش و پرورش دارد . اینترنت امکان تحقق این هدف را که بتوانیم شرایط مناسب یادگیری را برای همه افراد کشور اعم از کودک ، نوجوان و بزرگسال ، زن و مرد فراهم سازیم به ما می دهد .

واقعیت این است که میلیون ها نفر در جهان هنوز نمی توانند به اینترنت دسترسی داشته باشند و نمی دانند که چگونه شبکه جهانی دانش را در اختیار گیرند . آنان نمی دانند که چگونه اطلاعات مورد نیاز خود را به دست آورند ، چگونه از آن استفاده کنند ، چگونه آن را مبادله کنند و چگونه این اطلاعات را برای خود محفوظ نگهدارند . این افراد هم اکنون هم در معرض خطر هستند و برای رفع این مشکل آموزشی باید تدابیری اتخاذ شده و اقدام هایی انجام شود .

به کارگیری فناوری اطلاعات و اینترنت و استفاده از امکانات رسانه های صوتی ، تصویری و گرافیکی آن شرایط مناسبی را برای یادگیری و درک و فهم بیشتر تدریس معلمان فراهم می سازد . در واقع اینترنت راه های متنوعی را پیش روی فراگیران و معلمان می گذارد تا با تنوع بیشتری یاد گیرند و یاد دهند . استفاده از اینترنت باعث مشارکت و فعالیت افراد می شود نه انفعال آنها و امکان تعامل و ارتباط فراگیران را میسر می سازد .

ارتقاء کیفیت آموزش از طریق شبکه و اینترنت یکی از انتظاراتی است که از فناوری اطلاعات می رود . یک سؤال مهم این است که آیا یادگیری از طریق رایانه و اینترنت به اندازه سایر شیوه های یادگیری اثر بخش است ؟

نتایج تحقیقات اخیر در مورد اثر بخشی یادگیری از راه دور حاکی از آن است که این شیوه می تواند در یادگیری اثربخش باشد به شرط این که بر کیفیت آن نظارت شود .

یکی دیگر از کارکردهای اینترنت شناخت فرهنگ ملل ، شناخت تفاوت ها و تشابهات فرهنگی و دلایل این تفاوت ها و تشابهات است .

افزایش انگیزه یادگیرندگان ، فعال کردن یادگیرندگان از طریق درگیر کردن آنها با محتوای برنامه درسی و نیز کاهش هزینه های آموزشی در درازمدت از دیگر اثرات استفاده از فناوری اطلاعات در نظام آموزشی است .

برای در اختیار گذاردن اطلاعات مورد نیاز آحاد مردم لازم است شرایط زیر در نظر گرفته شود :

  • دستیابی آزادانه شهروندان به اطلاعات عمومی
  • ثبت و نگهداری دائمی اطلاعات عمومی
  • امنیت کشور و شهروندان

بدیهی است گسترش دستیابی همگان به اطلاعات و نیز فناوری اطلاعات مستلزم وجود قوانین شفاف دراین زمینه است . به این منظور دولت می تواند لایحه ای تنظیم کرده و به مجلس تقدیم کند که شامل بندهای زیر باشد :

  • تصریح اینکه برخورداری از فناوری اطلاعات و دسترسی آزادانه به اطلاعات حق همه افراد کشور صرفنظر از جنس ، سن ، مذهب و . . . است .
  • امکان دسترسی بی قید و شرط به اطلاعات و نیز فناوری اطلاعات برای همگان
  • اولویت دادن به وزراتخانه های آموزش و پرورش و علوم ـ تحقیقات و فناوری در دستیابی هرچه سریع تر و ارزان تر به فناوری اطلاعات .[2]

فیلتر کردن راهی برای ایجاد محیط سالم در اینترنت

با رشد و گسترش اینترنت و استفاده از آن همراه با مطالب خواندنی ، علمی و ارزشمند ، سایت ها و صفحات اینترنتی مبتذل نیز رشد یافته اند . به همین دلیل در تمام دنیا سعی شده است با استفاده از فیلترهایی ، دسترسی به این سایت ها کنترل شود و از مشاهده آنها جلوگیری گردد .

به طور کلی سه راه برای فیلتر کردن و کنترل دسترسی وجود دارد :

۱. فیلتر کردن کاربران از سوی سایت :

در این روش سایت ها خود با ابزارهای مختلفی به کنترل سن کاربران می پردازند تا صفحات اینترنتی نامناسب در دسترس کودکان و نوجوانان قرار نگیرد .

٢. فیلتر کردن سایت ها از سوی مراکز سرویس دهنده ([3]ISP )

این روش که در بسیاری از کشورها معمول است ، متکی است به نرم افزارها و سخت افزارهایی که هر ISP برای کنترل سایت ها به کار می گیرد . لذا در صورتیکه ابزار فیلتر کردن در ISP های مختلف متفاوت باشد و یا به روزرسانی یکسانی برای افزودن سایت های جدید غیرمجاز در فیلترهای این مراکز سرویس دهنده انجام نشود ، نتیجه یکسانی را نخواهیم داشت .

٣. فیلتر کردن سایت ها در مبدأ ورودی اینترنت به کشور :

در کشورهایی که مبادی ورودی اینترنت مشخص و معلوم هستند ، فیلترهایی بر سر این مبادی نصب می شوند تا ISP نیاز به فیلتر کردن نداشته باشد و در واقع کنترل سایت ها در ورودی اینترنت به کشور انجام می پذیرد .

به طور کلی دو روش فیلتر کردن در کشورهای مختلف به کار گرفته می شود :

فیلتر کردن فراگیر [4]:

در این روش کاربران تنها اجازه دسترسی به تعدادی سایت مشخص را دارند که این سایت ها قبلا" از سوی گروهی مورد بازبینی قرار گرفته اند . این سایت ها که در فهرستی به نام فهرست سفید ذخیره می شوند ، برحسب نیاز به روز رسانی می شوند . این روش تنها در بعضی مراکز و سازمان ها مورد استفاده قرار می گیرد و از آنجا که نمی توان تمامی سایت های مناسب را مورد بازبینی قرار داد ، روش معمول و پر استفاده ای نیست . معمولا" در این روش حجم بالایی از اطلاعات و تعداد زیادی از سایت های خوب و ارزشمند نیز فیلتر می شوند .

فیلتر کردن انحصاری [5]:

همانطور که از نام آن برمی آید برخلاف روش قبلی فهرست سایت های نامناسب نگهداری می شود و استفاده از سایر سایت ها آزاد است ، در واقع تا زمانیکه سایتی نامناسب تشخیص داده نشده است ، استفاده از آن آزاد است و در صورت تشخیص مشکلی در یک سایت ، فهرست سایت های نامناسب به روز رسانی می شود اما از آنجا که تعداد سایت های نامناسب نیز رو به افزایش است برای به روز رسانی این فهرست باید روش خوب و دقیقی را به کار گرفت . معمولا" سه روش برای حصول به این نتیجه مورد استفاده قرار می گیرد :

بلوکه کردن کلمات کلیدی ـ فیلتر کردن بسته های اطلاعات ـ بلوکه کردن نشانی های اینترنتی

بلوکه کردن کلمات کلیدی [6]

در این روش هر سایت در زمان دریافت مورد بررسی قرار می گیرد و اگر کلمات کلیدی از پیش تعیین شده ای را داشته باشد ، بلوکه می شود و به فهرست سایت های نامناسب اضافه می شود . مشکل اصلی این روش آن است که تنها روی متن و بدون توجه به محتوا کار می کند . بسیاری از صفحات محتوای تصویری دارند و متن برای جستجوی کلمات کلیدی ندارند .

فیلتر کردن بسته ها [7]

این روش با بلوکه کردن درخواست هایی که خواهان آدرس IP[8] سایت مشخصی هستند ، دسترسی را کنترل می کند اما بعضی سایت ها که آدرس IPثابتی ندارند از این فیلترها عبور می کنند ، لذا این روش کنترل کامل و مناسبی را اعمال نمی کند .

بلوکه کردن نشانه های اینترنتی [9]

در این روش کنترل دسترسی روی نشانی اینترنتی یا URL اعمال می شود نه نشانی IP . چون بیشتر سایتها مجموعه ای از این نشانی های جاسازی شده هستند ، این روش کارایی خوبی دارد .

از آنجایی که تمام این روش ها مبتنی بر متن هستند و از این نقطه ضعف رنج می برند ، روش های جدیدی نیز برای فیلتر کردن بهتر و مبتنی بر محتوا ابداع شده اند . به عنوان مثال فیلتر کردن تصویری مبتنی بر محتوا [10] سعی می کند با استفاده از الگوهای تصویری و رنگ ها ، تصاویر نامناسب را تشخیص دهد و از ورود به سایت هایی که تصاویر نامناسب دارند ، جلوگیری به عمل آورد . [11]

اخیرا" بحث فیلتر کردن سایت های نامناسب در کشور به طور جدی مطرح شده است و کارشناسان مختلف به اظهار نظر دراین مورد پرداخته اند . بیشتر کارشناسان بر لزوم استفاده از فیلتر اتفاق نظر دارند و آن را ضروری می دانند ، اما نکته ای که آنان را نگران می کند این است که مبادا برای جلوگیری از دسترسی به سایت های نامناسب بسیاری از سایت هایی که مطالب خوب و ارزشمند دارند نیز فیلتر شوند و کاربران از دسترسی به آنها محروم گردند .

ایجاد محیطی پاک و سالم برای کاربران ، همت متولیان امر از جمله وزارت فرهنگ و ارشاد اسلامی و وزارت ارتباطات و فناوری اطلاعات را می طلبد تا دسترسی به سایت های نامناسب و غیراخلاقی را ناممکن سازند و از طرف دیگر مشکلی برای دستیابی کاربران به سایت ها و اطلاعات مفید به وجود نیاورند .




خرید فایل


ادامه مطلب ...

امنیت اطلاعات در شبکه

امنیت اطلاعات در شبکه

توجه :

شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.

مقدمه

بدون شک زندگی امروز بشر از مقوله‌ی ارتباط تفکیک ناپذیر است. ارتباطات به حدی فاصله‌های دور را به هم نزدیک کرده است که از دنیای بزرگ ما به نام دهکده‌ی جهانی یاد می‌شود. ارتباطات آنقدر با زندگی روزمره‌ی ما عجیبن شده است که نمی‌توانیم زندگی بدون آن را حتی تصور کنیم در حالی‌که تا قرنی پیش مبادله‌ی خبر به روزها زمکان نیاز داشت. این کار اکنون تقریباً آنی انجام می‌شود. مخابرات، اینترنت،‌وسایل ارتباط جمعی نمونه‌هایی از ارتباطات امروز ما هستند که تبادل اطلاعات و انجام امور روزمره‌ی ما را با سهولت بیشتر و هزینه‌ی کمتر ممکن ساخته است.

از طرف دیگر گسترش ارتباطات شبکه‌ای و نفوذ آن به دور دست‌ترین نقاط جهان باعث شده است زمینه‌ی سوء استفاده افراد سودجو و شرور هم فراهم شود. در حالی که هم اکنون انجام معاملات شبکه‌های کامپیوتری و اینترنت قابل انجام است. اما انجام این امور بدون درنظر گرفتن تمام جوانب امنیتی ممکن است باعث ضررهای جبران‌ناپذیری گردد بنابراین آشنایی با راهکارهای امنیتی در استفاده از شبکه‌ها کامپیوتری نیازی بس حیاتی است.

در این پایان نامه سعی شده به موضوع امنیت اطلاعات در شبکه از جنبه های مختلف پرداخته شود . ساختار مطالب گردآوری شده به شکل زیر است:

در فصل دوم به تعریف مفاهیم شبکه ، تقسیم بندی شبکه ، شباهتها و تفاوتها و مزایای آن خواهیم پرداخت .

فصل سوم بررسی سرویس های امنیتی در شبکه و در فصل چهارم اصول رمزنگاری مطرح می شود و در انتها در فصل پنجم امضاهای دیجیتالی ارائه شده است .

عناوین :

فصل اول

مقدمه

چکیده

خلاصه

تنظیم سیستم

فایلهای Startup

Network File System:NFS

سیستم DMZ

سرور و کامپیوتر رومیزی

استفاده از TCP Wrappers

فایلهای پیکره‌بندی سیستم

پیامهای اخطاری یا Banners

تنظیم کلمه عبور (passwoed)

کنترل دسترسی به فایل

دسترسی Root

حفاظت در برابر سرریز شدن بافر

غیر فعال کردن اکانتهای غیر مفید

برنامه‌های مکمل

مدیریت کاربر

افزودن کاربر به سیستم

افزودن نام کاربر به فایل Password

تعیین و اختصاص شماره User ID

اختصاص شماره Group ID

تعیین Shell مناسب برای ورود

افزودن نام کاربر به فایل Shadow

اختصاص کلمه عبور مناسب اولیه

تعیین Alias مناسب برای پست الکترونیک

ایجاد دایرکتوری خانگی برای کاربر

حذف کاربر از روی سیستم

مدیریت سیستم

بازرسی سیستم

لوگ فایلها

فایلهای مخفی

فایلهای SUID و SGID

فایلهای جهان نویس

جستجوی علائم مشکوک

حالت بی‌قاعده

Netstat

Lsof

PS

فایلهای تغییر یافته

فصل دوم

امنیت ویندوز NT

تنظیم سیستم

تنظیمات Registry

فعال ساختن پیغام Logon

پاک کردن System Pagefile بهنگام shutdown

غیر فعال کردن اعتبار سنجیLAN Manager

محدود کردن کاربر بی‌نام

محدود کردن دسترسی از راه دور به

تنظیم پیکره‌بندی سیستم

فایلهای سیستمی

شبکه

تنظیم اکانت

Service Packs و Hot- Fixes

مدیریت کاربر

افزودن کاربر به سیستم

تنظیم اجازه فایل

حذف کاربر از روی سیستم

مدیریت سیستم

بازرسی سیستم

لوگ فایلها

جستجوی نشانه‌های مشکوک

تلاشهای Brute-force

خطاهای دسترسی

لوگ فایلهای گمشده و شکاف در لوگ فایها

فرآیندهای ناشناخته

فصل سوم

امنیت ویندوز 2000

تنظیم سیستم

تنظیمات سیاست امنیت محلی

پیغام Logon

Clear Virtual Memory

Page File when Sysgem Shuts Downs

Allow System to Be Shut Down Without having To Log On

LAN Manager Authentication Level

Additional Restrictions for nonymous Connections

پیکره‌بندی سیستم

1ـ فایلهای سیستمی

2ـ شبکه

3ـ تنظیم اکانت

4ـ Hot -Fixes و Service Packs

مدیریت کاربر

افزون کاربر به سیستم

تنظیم اجازه فایل

حذف کاربر از روی سیستم

مدیریت سیستم

دستور Secedit

1ـ analysis (تحلیل)

2ـ Configuration (پیکره‌بندی)

3ـ Validation (تأیید کردن)

4ـ Fefresh(تجدید کردن)

5ـ Export (صدور)

بازرسی سیستم

لوگ فایلها

جستجوی علائم مشکوک

تلاش‌های Brute-Foprce

خطاهای دسترسی

گم شدن لوگ فایلها و وجود شکاف در آنها

فرآیندهای ناشناخته

ضمیمه 1: یونیکس ایمن‌تر است یا ویندوز؟

تغییرات زمانی

ویروسها، اسبهای Trojan و کرمها

آسیب‌پذیری سیستم عامل و آسیب‌پذیری برنامه کاربری

تعاملی و غیر تعاملی (Interactive, Non.Interactive)

کد مبدأ (Source Code)

تخصص

نتیجه‌گیری

ضمیمه 2: منابع بیشتر درباره امنیت

منابع



خرید فایل


ادامه مطلب ...

بررسی نیاز سنجی کارکنان اطلاعات استان خراسان رضوی

بررسی نیاز سنجی کارکنان اطلاعات استان خراسان رضوی

بیان مسأله

امروزه به موازات آموزشهای مرسوم نظام آموزشی و دانشگاهی، موسسات، ادارات و سازمانهای مختلف برنامه‎هایی را طرح کرده و برای دستیابی به اهداف خاص خود به اجرا درآورده‎اند. در اغلب کشورها آموزشهای ارائه شده برای همگان و آموزشهای تخصصی و کاربردی برای کارورزان و کارکنان بخشهای عمومی و خصوصی به عنوان صنعت رشد قلمداد می‎شود و سالانه بخش زیادی از درآمدهای آنان صرف توسعه و بهسازی فعالیت هایشان می گردد و همگام با رشد جمعیت و توسعه اقتصادی ـ اجتماعی این سرمایه‎گذاری‎ها را افزایش می‎دهند و این همه بر این باور استوار است که سرمایه‎گذاری در بخش آموزش و تربیت نیروی انسانی همانند سرمایه گذاری در دیگر عوامل رشد و توسعه دارای بازده اقتصادی است و در کنار آن پرورش مردم با فرهنگ و آگاه به عنوان آحاد جامعه، بهره‎وری و بهره‎گیری بهینه از سایر سرمایه گذاری‎های مادی و فرهنگی را افزایش می‎دهد. به همین دلیل بسیاری از کشورهای جهان سعی دارند به توسعه کمی و کیفی برنامه‎های آموزشی و تربیتی ـ فرهنگی خود پرداخته و مردم را از نعمت مجموعه‎ای دانشهای عمومی و تخصصی که برای بهزیستن ضروری می باشد، برخوردار سازند.

اساساً هر سازمان بر حسب یک نیاز عمومی و اجتماعی به وجود می‎آید. آنچه که مسلم است این است که یک سازمان برای این بوجود می‎آید که کالایی را تولید و یا خدمتی را به جامعه عرضه کند. بدین جهت هر چه نیاز اجتماعی گسترده تر و حیاتی تر باشد امکان افزایش وتوسعه آن سازمان بیشتر است و این در حالی است که سازمانها برای اینکه به اهداف خودشان نائل شوند، مجبورند با بخشها و گروه‎های مختلف موجود در جامعه ارتباط داشته باشند، به عبارت دیگر سازمانها نمی توانند مستقل از محیط باشند بلکه باید پیوسته با آن تغییر کنند و با آن تطبیق نمایند و تغییر خود را بهبود بخشند. در این زمان است که نیازهای افراد، متناسب با شرایط محیط و نوع کار کارکنان مطرح می شود. این که اموزش ها مطابق با نیازهایی باشد که کارکنان در جریان کار احساس می کنند و در جهت حل مشکلاتی باشد که در جریان کار با آن برخورد داشته اند مسئله مهمی است که اثر بخشی این دوره ها را به شدت تحت تاثیر قرار می دهد.

در راستای تحقیق اهداف ناجا و با توجه به ضرورت و اهمیت استمرار آموزش های تخصصی، معاونت آموزش ناجا تلاش دارد علاوه بر اجرای آموزش های بدو خدمت دوره های آموزش تخصصی تکمیلی را بطور گسترده ای در طول خدمت کارکنان ناجا به اجرا در آورد. این دوره ها براساس نیازمندی معاونت ها و یگان های مستقل ناجا و با محوریت رشته های شغلی ناجا تعریف شده است.

مجموعه عناوین آموزش های مورد بحث در کتاب حاضر در ذیل رسته های انتظامی، اطلاعات، آگاهی، راهور، عملیات ویژه، مرزبانی، اداری، دارائی، آماد و پشتیبانی، مخابرات و الکترونیک، دریائی، فنی و مهندسی، بهداری، رایانه و سیستم، حقوق، مخارف اسلامی و علوم انسانی و همچنین آموزش های تخصصی تکمیلی مشترک و نیز آموزش های فرماندهی و مدیریت تقسیم بندی شده است.

آموزش های تخصصی تکمیلی با استناد به ماده 38 قانون استخدام ناجا (مصوب خرداد ماه 1383) و به منظور تکمیل آموخته های گذشته و روز آمد نمودن اطلاعات تخصصی کارکنان ناجا برای نیل به ترفیع و یا تصدی مشاغل خاص طراحی گردیده است و لذا همه ساله مورد بازنگری و تجدید نظر قرار می گیرد و آموزش های مورد نیاز به آنها اضافه می گردد.

در راستای تحقیق اهداف ناجا و با توجه به ضرورت و اهمیت استمرار آموزش های تخصصی، معاونت آموزش ناجا تلاش دارد علاوه بر اجرای آموزش های بدو خدمت دوره های آموزش تخصصی تکمیلی را بطور گسترده ای در طول خدمت کارکنان ناجا به اجرا در آورد. این دوره ها براساس نیازمندی معاونت ها و یگان های مستقل ناجا و با محوریت رشته های شغلی ناجا تعریف شده است.

روش تحقیق

دانشمندان علوم انسانی با توجه به معیارها و ملاک‌های مختلف، شیوه‌ها و روش‌های تحقیق در علوم اجتماعی را بیان می‌کنند و براساس هر ملاک این روش‌ها می‌توانند متفاوت باشند، در عین حالی که برخی از این ملاکها مانعه الجمع نبوده و لذا یک پژوهش می‌تواند همه یا برخی از این شیوه‌ها را شامل شود. براساس معیار زمان می‌توان پژوهش‌ها را به مقطعی و طولی تقسیم کرد. با معیار ژرفایی پژوهش‌ها به پهنانگر و ژرفانگر تقسیم می‌شوند. با توجه به وسعت ساختار می‌توان پژوهش را در سطوح کلان، میانه و خرد مطالعه کرد. پژوهش‌ها با توجه به ملاک هدف، اکتشافی، توصیفی و تبیینی دسته بندی می‌شوند و بالاخره با توجه به معیار کاربرد می‌توان پژوهش‌ها را در سه دسته متعهدانه یا عمل‌گرا، کاربردی و بنیانی جای دارد.

با توجه به این ملاکها این پژوهش از نوع مطالعات مقطعی، اکتشافی و توصیفی و همچنین کاربردی است و در جامعه‌شناسی خرد قرار می‌گیرد. پژوهش به شیوه پیمایشی انجام شد که مراحل آن شامل مطالعات اکتشافی تنظیم پرسشنامه، جمع آوری داده‌ها و تجزیه و تحلیل آماری است.

ابزار گردآوری داده‌ها:

ابزار گردآوری داده‌ها پرسشنامه محقق ساخته است. این پرسشنامه با اجرای مصاحبه‌های اکتشافی و انجام مطالعات اکتشافی استخراج متغیرهای مورد نیاز طراحی شده است.

روائی و پایانی ابزار تحقیق

روایی ابزار تحقیق حاضر از دو جنبه تامین شده است: روایی محتوایی[1] که ناظر بر آن است که آیا تعاریف ارائه شده، مفاهیم مورد نظر محقق را می سنجد یا خیر؟ جهت تامین روایی محتوایی، از روش توافق داوران (مصاحبه با افراد صاحب نظر و متخصص) استفاده می شود.

پایایی[2] ابزار تحقیق بدان معنا است که آیاابزار ساخته شده محقق، موضوع تحقیق را بطور دقیق می سنجد؟

جهت تامین پایایی از آزمون آلفای کرانباخ (همبستگی درونی گویه ها) استفاده می شود.

جامعه آماری‌، حجم نمونه و شیوه نمونه‌گیری :‌

جامعه آماری‌ این طرح عبارت است از کلیه کارکنان رسمی معاونت اطلاعات استان خراسان رضوی و کارکنان معاونت های اطلاعات شهرستان ها و هنگهای مرزی تابعه این استان.

نمونه گیری از جامعه آماری در این طرح انجام نمی شور و تمامی کارکنان در تحقیق حضور خواهند داشت، یعنی جامعه آماری تمام شماری خواهند شد و به عبارت دیگر جامعه آماری و نمونه آماری یکی است.

شیوه‌های تحلیل اطلاعات :

تحلیل اطلاعات دردو بخش صورت خواهد گرفت:

در بخش آمار توصیفی داده‌ها از جداول توزیع فراوانی‌، ‌شاخص‌های تمایل به مرکز نظیر‌:‌ نما،‌ میانه و میانگین و شاخصهای پراکندگی شامل انحراف استاندارد و واریانس استفاده می‌شود.

در بخش آمار استنباطی از آزمون مقایسه میانگین ها و تحلیل واریانس استفاده خواهد شد.




خرید فایل


ادامه مطلب ...

بررسی رابطه بین فرهنگ سازمانی و بکارگیری فناوری اطلاعات و در ادارات آموزش و پرورش شهر تهران(ICT) ارتباطات

بررسی رابطه بین فرهنگ سازمانی و بکارگیری فناوری اطلاعات و در ادارات آموزش و پرورش شهر تهران(ICT) ارتباطات

مطالب

عنوان صفحه

چکیده 1

فصل اول: کلیات پژوهش

1-1- مقدمه 4

2-1- بیان مسئله 6

3-1- اهمیت ضرورت پژوهش 7

4-1- انگیزه پژوهش 9

5-1- هدف پژوهش 9

6-1- سوال پژوهش 10

7-1- تعاریف عملیاتی 11

فصل دوم: ادبیات و پیشینه پژوهش

1-2- مبانی نظری پژوهش

1-1-2- فرهنگ سازمانی 14

2-1-2- تعاریف فرهنگ سازمانی 15

3-1-2- اهمیت فرهنگ سازمانی 17

4-1-2- خصوصیات فرهنگ سازمانی 20

5-1-2- منابع فرهنگ 22

6-1-2- شیوه پیدایش فرهنگ 22

7-1-2- انواع فرهنگ سازمان 23

8-1-2- رابطه فرهنگ سازمانی با رضایت شغلی 28

9-1-2- رابطه فرهنگ و ساختار سازمان 28

10-1-2- فرهنگ سازمانی و توسعه 29

11-1-2- نقش فرهنگ سازمانی در مدیریت دانش 29

12-1-2- رابطه فناوری و فرهنگ 30

13-1-2- رابطه فرهنگ و مدیریت 31

14-1-2- رابطه فرهنگ و رفتار سازمانی 31

15-1-2- کارکرد فرهنگ سازمان 31

16-1-2- زنده نگه داشتن فرهنگ 32

17-1-2- عوامل موثر در تغییر فرهنگ سازمانی 33

18-1-2- تغییر فرهنگ سازمانی 34

19-1-2- فرهنگ سازمانی سالم و فرهنگ سازمانی بیمار 35

20-1-2- الگوی اساسی برای تبیین و تشریح فرهنگ سازمانی 35

1-20-1-2- الگوی آجیل پارسونز 35

2-20-1-2- الگوی اوچی 36

3-20-1-2- الگوی پیترز و واترمن 37

4-20-1-2- الگوی لیت وین و اترینگر 39

5-20-1-2- الگوی کرت لوین 40

6-20-1-2- الگوی منوچهر کیا 40

2-2- فناوری اطلاعات و ارتباطات

1-2-2- تاریخچه فناوری اطلاعات و ارتباطات 42

2-2-2- مفهوم فناوری اطلاعات و ارتباطات 43

3-2-2- چیستی فناوری اطلاعات و ارتباطات 46

4-2-2- کشورهای جهان از نظر زیر ساخت های لازم اداره مدیران آنها از جهت دستیابی 49

به فناوری اطلاعات و ارتباطات و...

5-2-2- کاربردهای فناوری اطلاعات و ارتباطات

1-5-2-2- پول الکترونیک 50

2-5-2-2- تجارت الکترونیک 51

3-5-2-2- دولت الکترونیک 53

4-5-2-2- نشر الکترونیک 54

5-5-2-2- پارک های فناوری 54

6-5-2-2- شهر اینترنتی 56

7-5-2-2- دهکده جهانی 56

6-2-2- شاخص های فناوری اطلاعات و ارتباطات

1-6-2-2- مفاهیم اساسی فناوری اطلاعات و ارتباطات 57

2-6-2-2- استفاده رایانه و مدیریت فایل Windows 58

3-6-2-2- واژه پردازها Word 58

4-6-2-2- صفحه گسترها Excel 59

5-6-2-2- بانک اطلاعاتی Access 59

6-6-2-2- ارائه مطلب Power point 60

7-6-2-2- اینترنت Internet 60

7-2-2- ظهور اینترنت 62

8-2-2- اینترنت چیست 62

9-2-2- شبکه عنکبوتی جهانی 63

10-2-2- موتورهای جستجو و بازاریابی اطلاعات 63

11-2-2- فناوری پوش 64

12-2-2- ارتباطات شبکه ای 64

13-2-2- راهکارهای استفاده از فناوری اطلاعات و ارتباطات 66

14-2-2- نقش فناوری اطلاعات و ارتباطات 66

15-2-2- ارزش فنا وری اطلاعات و ارتباطات 67

16-2-2- توانایی های فناوری اطلاعات و ارتباطات 69

17-2-2- راهبردهای فناوری اطلاعات و ارتباطات 70

18-2-2- گروه بندی فناوری اطلاعات و ارتباطات 70

19-2-2- محدوده فعالیت های اطلاعاتی و ارتباطی 72

20-2-2- نظام های اطلاعاتی و ارتباطی 72

21-2-2- نظامهای اطلاعاتی و ارتباطاتی از طریق محمل هایی اطلاعات رابه طور 74

سریع و روز آمد در اختیار استفاده کنندها قرار می دهد...

22-2-2- تکنولوژی نوین اطلاعات و ارتباطات 77

23-2-2- نظم نوین اطلاعات و ارتباطات 79

24-2-2- فناوری اطلاعات و ارتباطات در زندگی آینده 80

25-2-2- مشکلات کشورهای در حال توسعه در زمینه فناوری اطلاعات و ارتباطات 81

26-2-2- نحوه تأثیر فناوری اطلاعات بر ساختار سازمان 84

27-2-2- فناوری اطلاعات و ارتباطات و تأثیر آن بر تحولات ساختار جامعه 85

28-2-2- فناوری اطلاعات و ارتباطات، نیاز امروز مدیران فردا 86

29-2-2- مدیریت فناوری اطلاعات IT 87

3-2- پیشینه پژوهش 88

1-3-2- پژوهش های داخل کشور 88

2-3-2- پژوهش های خارج کشور 92

فصل سوم: فرایند پژوهش

1-3- روش پژوهش 103

2-3- جامعه پژوهش 103

3-3- نمونه و روش نمونه گیری 103

4-3- ابزار پژوهش 104

1-4-3- پرسشنامه فرهنگ سازمانی 104

2-4-3- پرسشنامه فناوری اطلاعات و ارتباطات 104

5-3- چگونگی تعیین روایی و پایایی ابزار پژوهش 105

6-3- روش جمع آوری اطلاعات 105

7-3- روشهای تجزیه و تحلیل آماری 106

فصل چهارم: تجزیه و تحلیل داده های آماری

1-4- مقدمه 108

2-4- اطلاعات عمومی 109

3-4- توصیف داده ها 112

4-4- تحلیل داده ها 130

فصل پنجم: بحث و نتیجه گیری

1-5- بحث و نتیجه گیری 152

1-1-5- تفسیر سوال اصلی پژوهش 152

2-1-5- تفسیر سوالات فرعی پژوهش

1-2-1-5- تفسیر سوال فرعی اول پژوهش 153

2-2-1-5- تفسیر سوال فرعی دوم پژوهش 154

3-2-1-5- تفسیر سوال فرعی سوم پژوهش 155

2-5- نتیجه کلی 156

3-5- محدودیتها و مشکلات پژوهش 157

4-5- پیشنهادهای پژوهش 157

5-5- خلاصه پژوهش 159

منابع و مآخذ

فهرست منابع فارسی 163

فهرست منابع لاتین 169

ضمایم

پرسشنامه فرهنگ سازمانی

پرسشنامه فناوری اطلاعات


فهرست جداول

عنوان صفحه

جدول شماره (2-1) هفت موضوع مورد مقایسه در سازمانها توسط ویلیام اوشی

جدول شماره (2-2) سال شمار رسانه های اطلاعاتی و ارتباطی 78

جدول شماره (3-1) حجم نمونه 103

جدول شماره (4-1) توزیع فراوانی پاسخگویان بر حسب جنس 109

جدول شماره (4-2) توزیع فراوانی پاسخگویان بر حسب وضعیت تأهل 110

جدول شماره (4-3) توزیع فراوانی پاسخگویان بر حسب میزان تحصیلات 111

جدول شماره (4-4) توزیع نسبی پاسخگویان بر حسب نوآروی و ریسک پذیری 112

جدول شماره (4-5) توزیع نسبی پاسخگویان بر حسب توجه به جزئیات 114

جدول شماره (4-6) توزیع نسبی پاسخگویان بر حسب نتیجه محوری 116

جدول شماره (4-7) توزیع نسبی پاسخگویان بر حسب توجه به افراد (فردگرایی) 117

جدول شماره (4-8) توزیع نسبی پاسخگویان بر حسب توجه به گروه (گروه گرایی) 118

جدول شماره (4-9) توزیع نسبی پاسخگویان برحسب تهور طلبی 119

جدول شماره (4-10) توزیع نسبی پاسخگویان برحسب ثبات 120

جدول شماره (4-11) توزیع نسبی پاسخگویان برحسب آشنایی با مفاهیم و اصول 121

جدول شماره (4-12) توزیع نسبی پاسخگویان برحسب مدیریت فایلها 123

جدول شماره (4-13) توزیع نسبی پاسخگویان برحسب واژه پردازها 124

جدول شماره (4-14) توزیع نسبی پاسخگویان برحسب صفحه گسترها 125

جدول شماره (4-15) توزیع نسبی پاسخگویان برحسب بانکهای اطلاعاتی 127

جدول شماره (4-16) توزیع نسبی پاسخگویان برحسب ارائه مطلب 128

جدول شماره (4-17) توزیع نسبی پاسخگویان برحسب اینترنت 129

جدول شماره(4-18)نتایج حاصل از آزمون همبستگی فرهنگ سازمانی و 131

بکارگیری فناوری اطلاعات و ارتباطات

جدول شماره (4- 19) نتایج حاصل از آزمون چگونگی میزان بکارگیری فناوری 132

اطلاعات و ارتباطات در بین کارکنان

جدول شماره (4-20)نتایج حاصل از آزمون همبستگی بین نو آوری و بکارگیری 135

فناوری اطلاعات و ارتباطات

جدول شماره (4-21) نتایج حاصل از آزمون همبستگی بین توجه به جزئیات و 136

بکارگیری فناوری اطلاعات و ارتباطات

جدول شماره (4-22) نتایج حاصل از آزمون همبستگی بین نتیجه محوری و 139

بکارگیری فناوری اطلاعات و ارتباطات

جدول شماره (4-23) نتایج حاصل از آزمون همبستگی بین توجه به افراد و 141

بکارگیری فناوری اطلاعات و ارتباطات

جدول شماره (4-24) نتایج حاصل از آزمون همبستگی بین توجه به گروه و 143

بکارگیری فناوری اطلاعات و ارتباطات

جدول شماره (4-25) نتایج حاصل از آزمون همبستگی بین تهور طلبی و 145

بکارگیری فناوری اطلاعات و ارتباطات

جدول شماره (4-26) نتایج حاصل از آزمون همبستگی بین ثبات و 147

بکارگیری فناوری اطلاعات و ارتباطات

جدول شماره (4-27)نتایج حاصل از آزمون سوال تفاوت میزان بکارگیری 150

فناوری اطلاعات و ارتباطات در بین کارکنان زن و مرد

فهرست نمودارها

عنوان صفحه

نمودار شماره (2-1)مدل پنج عاملی فرهنگ سازمانی 40

نمودار شماره (2-2)ارتباط تئوری، رفتار، فرهنگ سازمانی 41

نمودار شماره (2-3)پیداش فناوری اطلاعات و ارتباطات از تلفیق سه حوزه اطلاعات، 45

رایانه و ارتباطات

نمودار شماره (2-4)عصر کشاورزی، صنعت، اطلاعات 46

نمودار شماره (4-1)توزیع نسبی پاسخگویان برحسب جنس 109

نمودار شماره (4-2) توزیع نسبی پاسخگویان برحسب وضعیت تأهل 110

نمودار شماره (4-3) توزیع نسبی پاسخگویان برحسب میزان تحصیلات 111

نمودار شماره (4-4) رابطه فرهنگ سازمانی و بکارگیری فناوری اطلاعات و ارتباطات 131

نمودار شماره (4-5) میزان بکارگیری فناوری اطلاعات و ارتباطات در بین کارکنان 133

نمودار شماره (4-6) رابطه نوآوری و ریسک پذیری و بکارگیری فناوری اطلاعات و ارتباطات 135

نمودار شماره (4-7) رابطه توجه به جزئیات و بکارگیری فناوری اطلاعات و ارتباطات 137

نمودار شماره (4-8) رابطه بین نتیجه محوری و بکارگیری فناوری اطلاعات و ارتباطات 139

نمودار شماره (4-9) رابطه بین توجه به افراد و بکارگیری فناوری اطلاعات و ارتباطات 141

نمودار شماره (4-10) رابطه بین توجه به گروه و بکارگیری فناوری اطلاعات و ارتباطات 143

نمودار شماره (4-11) رابطه بین تهور طلبی و بکارگیری فناوری اطلاعات و ارتباطات 145

نمودار شماره (4-12) رابطه بین ثبات و بکارگیری فناوری اطلاعات و ارتباطات 147

نمودار شماره (4-13)میزان بکار گیری فناوری اطلاعات وارتباطات دربین کارکنان زن و مرد 150

چکیده

فرهنگ سازمانی، نوعی برنامه ریزی اندیشه جمعی است که در سالیان اخیر به عنوان یک تفکر غالب در عرصه سازمانهای مطرح بوده است. این اندیشه جمعی، متمایز کننده اعضا از یک گونه به گونه دیگر است. هر کس به نوعی با جمع و گروههای انسانی کارکرده باشد، از وجود این پدیده مهم سازمانی آگاه است. این پژوهش به منظور بررسی رابطه فرهنگ سازمانی و بکارگیری فناوری اطلاعات و ارتباطات در ادارات آموزش و پرورش شهر تهران انجام شده است.

روش پژوهش حاضر توصیفی و از نوع همبستگی است، جامعه آماری کلیه کارکنان اداری آموزش و پرورش به تعداد 2659 نفر دارای تحصیلات دیپلم تا دکتری در نظر گرفته شدند و تعداد نمونه به روش تصادفی طبقه ای 330 نفر انتخاب گردیده است، ابزار پژوهش شامل دو پرسشنامه محقق ساخته فرهنگ سازمانی بر مبنای ویژگیهای هفت گانه رابینز و پرسشنامه فناوری اطلاعات و ارتباطات بر مبنای مهارتهای هفتگانه ICDL بوده است. اعتبار پرسشنامه با استفاده از ضریب آلفای کرونباخ برای فرهنگ سازمانی 90/0 و اعتبار پرسشنامه فناوری اطلاعات و ارتباطات 86/0 تعیین گردیده است.

برای تجزیه و تحلیل سوالات پرسشنامه و بررسی سؤالهای علاوه بر آمار توصیفی، آزمون t با دو نمونه مستقل، آزمون خی دو و آزمون ضریب همبستگی پیرسون مورد استفاده قرار گرفت. نتایج حاصل از سؤالات پژوهش به شرح زیر است:

1- بین فرهنگ سازمانی و بکارگیری فناوری اطلاعات و ارتباطات رابطه وجود دارد.

2- میزان بکارگیری فناوری اطلاعات و ارتباطات در بین کارکنان سازمان پایین می باشد.

3- بین ویژگیهای فرهنگ سازمانی (نوآوری و ریسک پذیری، توجه به افراد، توجه به گروه، تهور طلبی) با بکارگیری فناوری اطلاعات و ارتباطات رابطه معناداری وجود دارد ولی بین سه ویژگی دیگر از ویژگیهای فرهنگ سازمانی (شامل توجه به جزئیات، نتیجه محوری و ثبات و حفظ وضع موجود) با بکارگیری فناوری اطلاعات و ارتباطات رابطه معناداری وجود ندارد.

4- میزان بکارگیری فناوری اطلاعات و ارتباطات در بین کارکنان زن و مرد یکسان می باشد.

-4- مقدمه

یکی از مراحل مهم پژوهش تجزیه و تحلیل اطلاعات است. که هدف از آن قضاوت درباره صحت و سقم سئوال های پژوهش میباشد.

بنابراین پژوهشگر برای پاسخگویی به سئوال های تدوین شده باید از روشهای آماری مختلفی استفاده نماید. بدین منظور از روشهای که در فصل سوم بیان شده استفاده گردیده و پس از تجزیه و تحلیل داده ها نتایج و یافته های توصیفی و نتایج و یافته های تحلیلی و استنباطی بیان شده است.

نتایج آماری این پژوهش مشتمل بر بررسی ویژگیهای اطلاعات عمومی از یک طرف و سنجش و بررسی گویه های مربوط به مولفه اصلی پژوهش یعنی فرهنگ سازمانی و فناوری اطلاعات و ارتباطات از طرف دیگر .

-2- مبانی نظری پژوهش

1-1-2- فرهنگ سازمانی

توجه به فرهنگ و جامعه سازمانی و جامعه ملی و بین المللی موضوع غریبی نیست. اما ارزش و ماهیت آن چند دهه ای است که بیشتر آشکار شده و اندیشمندان بسیاری به تحقیق و پژوهش در این زمینه پرداخته اند، مطالعات مربوط به فرهنگ که در اوایل دهه 1980 صورت گرفته نشان داده که فرهنگ در یک سازمان به مثابه شخصیت در یک انسان است. بی گمان باید پذیرفت که انسان فرهنگ را می آفریند و فرهنگ هم انسان را می سازد. فرهنگ به انسان یاد می دهد تا اندیشه های پایدار و ثابتی را بیاموزد و در قالب گروههای پیچیده ای که دارای وظیفه ای جداگانه و ویژه هستند، سامان یابد. اندیشه های ثابت و پایدار پس از آنکه در ذهن جای گرفتند. دگرگون کردن آنها دشوار است، از آنجا که سرنوشت رفتار انسان واکنشی است که او می تواند در برابر عنصرهای فرهنگی که به او عرضه می شود و پاسخ گوید، یعنی
می تواند از روی ساخت آنها را(تبیین) واپس زند یا دگرگون کند.

در محدوده علم مدیریت و سازمان نیز متفکران بسیار در پی یافتن تعریفی جامع برای فرهنگ و نیز تعیین ارتباط با آن با ساختار سازمانی، رفتار سازمانی و کارایی و اثر بخشی و در نتیجه بهره وری می باشند، مدیریت سازمانها پس از جنگ جهانی دوم مصرانه خویش را ملزم به شناخت فرهنگ سازمان خود و در پی آن سایر سازمان ها و ملل ساختند و امروزه شاهد آن هستیم که مدارس و دانشکده های مدیریت در سرتاسر شاخه های علم مدیریت تحت مدیریت فرهنگ سازمانی، مدیریت علوم و ارتباطات و ... تأسیس کرده و به تحقیقات وسیعی در این زمینه پرداخته اند.

فرهنگ سازمانی پیوندی نزدیک با فرهنگ عمومی جامعه دارد، بخش گسترده ای از رفتار و بالندگی سازمانی را می پوشاند و برای پدید آوردن دگرگونی و پایداری رفتار مطلوب و سنجیده از آنان یاری مؤثر می گیرد. تحقیق در فرهنگ سازمانی به دنبال آن بوده است که نحوه دید کارمندان را از سازمان خویش ارزیابی کند که، آیا سازمان بیش از حد ساختمند است؟ آیا به نوآوری پاداش می دهد؟ آیا تعارض ها را سرکو ب می کند؟ فرهنگ سازمانی با آنکه پیشینه‌ای دراز دارد ولی موضوعی است که به تازگی در دانش مدیریت و به ویژه در قلمرو و بالندگی سازمانی و رفتار سازمانی راه یافته است و اگر به آن توجه شود می تواند به عنوان یکی از مهمترین عوامل مؤثر در بهره وری سازمان محسوب می گردد

-2- پیشینه پژوهش

پژوهش های انجام شده در زمینه فرهنگ سازمان و فناوری اطلاعات و ارتباطات

با توجه به بررسی های بعمل آمده تحقیق و پژوهشی در ارتباط با رابطه فرهنگ سازمانی بر بکارگیری فناوری اطلاعات و ارتباطات انجام نشده است لذا در این قسمت از تحقیقاتی که مشابه با متغیرهای پژوهش بوده استفاده شده است .

1-3-2- پژوهشهای انجام شده در ایران در زمینه فرهنگ سازمانی:

  • زارعی متین (1374) در دانشگاه مشهد در رساله دکترای خود با عنوان «تبیین الگوی فرهنگ سازمانی بر اساس ارزش های اسلامی در محیط کار و نقش آن بر رضایت شغلی در سال 1374» نتایج حاصل از بررسی و تحلیل حکایت از آن دارد که در سازمان اجرایی کشور این وضعیت نامطلوب و وضعیت موجود از نظر الگوی فرهنگ سازمانی مبنی بر جهان بینی اسلامی تفاوت معنی دار وجود دارد. و همچنین ایجاد و توسعه الگوی فرهنگ سازمانی ارائه شده در افزایش رضایت شغلی کارکنان تأثیر مثبت دارد.
  • ایران زاده ، امیر علی ، ( 1377 ) در دانشگاه مشهد در تحقیق خود باعنوان «بررسی نقش فرهنگ سازمانی بر روی فرایندهای مدیریت » که در سال 77 انجام شده به نتایج زیر دست یافت. فرهنگ سازمانی بر اجرای هر نوع تکنیک و روش مدیریتی مؤثر است. بنابراین باید روش ها و تکنیک ها را طوری تنظیم کرد که با فرهنگ فعلی سازمان سازگاری داشته باشد.
  • کاظمی ، احسان ،( 1375 ) در دانشگاه تبریز در تحقیق خود با عنوان «طراحی الگوهای اثر بخشی با تأکید بر معیارهای فرهنگ سازمانی» به این نتیجه رسید که : معیارهای فرهنگ سازمانی و اثر بخشی در چارچوب یک الگوی چند بعدی قرار می گیرد. در مراحل مختلف زندگی سازمانی و استفاده از هر یک از الگوهای اثر بخش می توان بهبود معیارهای هر یک از فرهنگ های مربوط به آن الگو اثر بخش را بهبود بخشید.
  • صفا ، حسین ، (1377) در دانشگاه اصفهان در تحقیق خود با عنوان «بررسی مقایسه ای اثرات فرهنگ سازمانی بر سبک مدیریت » به این نتایج دست یافت که : بین شاخص فرهنگی فردگرایی ـ جمع گرایی و سبک مدیریت آمرانه ـ مشارکتی به میزان 55% همبستگی ناقص و مستقیم وجود دارد. بین شاخص فرهنگی فاصله قدرت و سبک مدیریت آمرانه ـ مشارکتی 96% همبستگی ناقص و معکوس برقرار است. بین شاخص فرهنگی زن گرایی ـ مردگرایی و سبک مدیریت آمرانه ـ مشارکتی به میزان 95% همبستگی ناقص و معکوس مشاهده می شود.
  • ورمزیار، علی ، ( 79-78 ) در دانشگاه علوم تحقیقات در تحقیق خود با عنوان «فرهنگ سازمانی و تأثیر آن بر اثر بخشی سازمان» به این نتابج دست یافت که : بین فرهنگ کلی حاکم بر سازمان با فرهنگی که مطلوب و مورد نظر کارکنان بود و از نظر آنان در صورت و وجود چنین فرهنگی اثر بخشی خواهد یافت . تفاوت معنی داری وجود دارد و نیز ثابت شد که فرهنگ سازمانی با اثربخشی رابطه مستقیم داشته و بهبود فرهنگ سازمانی باعث افزایش اثربخشی سازمان خواهد شد.
  • گزکوه ، جواد، (1374) در دانشگاه تربیت معلم در تحقیق خود با عنوان «نقش فرهنگ سازمانی بر میزان کارآیی نیروی انسانی» به این نتایج دست یافت. در سازمان مورد تحقیق وضعیت مطلوب در فرهنگ سازمانی وجود ندارد. روحیه ایثار و فداکاری وجود ندارد. اهداف خوب تبیین نشده اند. افت انگیزشی در سازمان وجود ندارد. سیستم بوروکراسی افراطی وجود دارد.




خرید فایل


ادامه مطلب ...

کاربرد آموزش چند رسانه‌ ای در فناوری اطلاعات

کاربرد آموزش چند رسانه‌ ای در فناوری اطلاعات

مقدمات زبان برنامه نویسی اکشن اسکریپت در طی فصل یک مرور می شود و نحوه اسکریپت نویسی در نرم افزار کاربردی فلش که برای ساخت ابزارهای مولتی مدیا استفاده می شود، توضیح داده می شود.

در فصل های بعدی بخش انیمیشن سازی نرم افزار فلش که برای ساخت انواع ابزارهای مولتی مدیا به خصوص موارد آموزشی می تواند استفاده شود، شرح و توضیح داده می شود که به صورت تخصصی مورد بحث گذاشته شده و تمامی موارد را از طریق نرم افزار فلش توضیح می دهد.

فهرست مطالب

چکیده 1

مقدمه 2

فصل 1 3

1-1)اکشن اسکریپت چیست؟ 3

2-1) اسکریپت ها چه کارهایی انجام میدهند ؟ 4

3-1) اسکریپتها را کجا بنویسیم؟ 5

4-1) متغیر ها6

فصل 2 7

1-2) معرفی Flash IK 7

2-2) سینماتیک چیست؟ 7

4-2) دست یا پا: آزمودن با IK 8

1-4-2) با بازو آغاز کنیم 9

5-2) آناتومی استخوان 10

1-5-2) اضافه کردن استخوان به بازو 10

2-5-2) کنترل کردن حرکت استخوان هایی خاص 12

3-5-2) اعمال محدودیت ها برروی bone های خاص 14

6-2) مقایسه IK با tweeningmotion 15

7-2)مقایسه author-time و runtime در انیمیشن IK 17

نتیجه گیری 19



خرید فایل


ادامه مطلب ...

امنیت اطلاعات شبکه های کامپیوتری 2016

امنیت اطلاعات شبکه های کامپیوتری 2016


مقاله ، پروژه ، تحقیق و گزارش کامل از امنیت اطلاعات شبکه که با رعایت استاندارد مقاله نویسی کتاب شیوه ارایه مطالب علمی رانکوهی نگارش و ویرایش شده و در سه مقطع کاردانی ، کارشناسی و ارشد در رشته های کامپیوتر و آی تی قابل ارایه است. این مقاله از دیدگاه پلیس فتا در 75 صفحه pdf به چندین حوزه امنیت بطور کاملا علمی با ارایه راهکار پرداخته است و مطالب آن مانند یک کتاب کامل و آماده پرینت است و به عنوان پایان نامه نیز قابل ارایه است و همراه این مقاله یک فایل پاورپوینت 32 صفحه ای جهت ارایه شفاهی نیز وجود دارد که بیش از پیش این مقاله را کامل و کاربردی می نماید .برخی از حوزه های علمی این مقاله در ذیل آمده است.
1- بررسی چند نوع کلاه برداری اینترنتی از دید پلیس فتا
2- تجزیه تحلیل امنیت در سیستم بانکداری
3- بررسی امنیت تلفن همراه و مقابله با شنود و ...
4- امنیت اطلاعات در شبکه های مجازی و خریدهای اینترنتی
5- راهکارهای امن سازی کامپیوتر و تلفن همراه
6- آشنایی با هک و راهکارهای مقابله با آن و روش های امن سازی رایانه در برابر هک
7- بررسی انواع ویروس و تجزیه و تحلیل چند ویروس خطرناک
8- چالشهای مقایسه آنتی ویروس ها و و روشهای انتخاب یک آنتی ویروس کارا و مناسب
9- آشنایی با چند نوع ویروس جاسوسی و روشهای پیشگیری از ورود آنها به سیستم
10- روش های فرهنگ سازی استفاده از اینترنت برای کودکان و نوجوانان در راستای امنیت اطلاعات



خرید فایل


ادامه مطلب ...

نقش تعاملی فناوری اطلاعات بر عملکرد مالی در کسب و کارهای کوچک

نقش تعاملی فناوری اطلاعات بر عملکرد مالی در کسب و کارهای کوچک

چکیده

امروزه فناوری اطلاعات به عامل مهمی در توسعه آینده صنعت خدمات مالی و خصوصا شرکت ها و کسب و کار های کوچک، تبدیل شده است. تحولات تکنولوژی اطلاعات و ارتباطات به میزان قابل توجهی به رشد و سود آوری موسسات مالی در سراسر جهان، کمک کرده است. تحقیق حاضر به بررسی تأثیر فناوری اطلاعات بر عمکلرد مالی در کسب و کار های کوچک می پردازد. در این تحقیق با ابزار پرسشنامه نقش تعاملی فناوری اطلاعات بر عملکرد مالی در کسب و کار های کوچک محاسبه گردیده است. روش تحقیق توصیفی و پیمایشی و جامعه آماری شامل کلیه کارمندان ; شرکت های کوچک ، روش نمونه گیری تصادفی ساده ، حجم جامعه 190 و تعداد نمونه 123 می باشد . به منظور بررسی نقش تعاملی فناوری اطلاعات بر عملکر مالی ، از تحلیل همبستگی ، جهت آزمون فرضیات تحقیق استفاده شده است.نتایج تحقیق بیانگر تأثیر مثبت فناوری اطلاعات بر کاهش هزینه های عملیاتی و عملکرد مالی می باشد.

واژگان کلیدی : عملکرد مالی ، فناوری اطلاعات ، تکنولوژی ، منابع انسانی

فهرست مطالب

چکیده 1

فصل اول: کلیات تحقیق

۱-۱ مقدمه 3

1-2 تشریح و بیان مسئله 4

1-3اهمیت پژوهش 6

1-4اهداف تحقیق 8

1-4-1اهداف اصلی 8

1-4-2اهداف فرعی 8

1-5سوالات و فرضیات پژوهش 9

1-5-1سوالات اصلی پژوهش 9

1-5-2سوالات فرعی پژوهش 9

1-6فرضیات پژوهش 9

1-6-1فرضیه اصلی پژوهش 9

1-6-2 فرضیه فرعی پژوهش 9

1-7روش تحقیق 10

1-8قلمرو تحقیق 10

1-9جامعه و نمونه های آماری 11

1-10روش گردآوری و تجزیه و تحلیل داده ها 11

1-11تعریف واژگان 11

فصل دوم :مبانی نظری و ادبیات تحقیق

2-1مقدمه 15

2-2پیش بینی در محیط فن آوری اطلاعات 15

2-3 برنامه ریزی فروش در محیط IT 23

2-4برنامه ریزی تولید در محیط IT 25

2-5برنامه ریزی مالی در محیط IT 26

2-6برنامه ریزی خرید در محیط IT 27

2-7برنامه ریزی منابع انسانی در محیط IT 28

2-7-1 مدیریت برنامه ریزی 28

2-7-2 اهمیت و ضرورت برنامه ریزی 29

2-7-3 تعریف برنامه ریزی 29

2-8پیشینه تحقیق 30

2-8-1 مروری بر کارهای انجام شده خارج از ایران 30

2-8-2 مروری بر کارهای انجام شده داخل ایران 33

فصل سوم: روش تحقیق

3-1مقدمه 37

3-2روش شناسی پژوهش 37

3-3 متغیرهای تحقیق 38

3-4 مدل مفهومی تحقیق 38

3-5 جامعه آماری 40

3-6 نمونه آماری 40

3-7 روش گردآوری 41

3-8 روایی و پایایی ابزار سنجش 42

فصل چهارم: تجزیه و تحلیل داده ها

4-1مقدمه 45

4-2آمار توصیفی 46

4-3 آمار استنباطی 52

فصل پنجم: نتیجه گیری

5-1یافته های پژوهش 68

5-1-1یافته های توصیفی پژوهش 68

5-2 یافته های استنباطی پژوهش 69

5-3 پیشنهادات 71

5-4 محدودیت ها .......................................................................................................................................................................................71

منابع و مآخذ 72

منابع فارسی 72

منابع انگلیسی 72


فهرست جداول

جدول(4_1)توضیح جنسیت جمعیت موردمطالعه.....................................................................................................46

جدول (4_2)توضیح سطح تسهیلات جمعیت مورد طالعه........................................................................................47

جدول(4_3)توضیح سن جمعیت مورد مطالعه .........................................................................................................48

جدول (4_4)توضیح سابقه کار جمعیت مورد طالعه.................................................................................................49

جدول(4_5)توضیح سمت کاری جمعیت مورد مطالعه...............................................................................................50

جدول(4_6)آماره های توصیفی متغیر های تحقیق...................................................................................................51

جدول(4_7)همبستگی عملکرد مالی و پیش بینی در محیط آی تی.......................................................................52

جدول(4_8)همبستگی عملکرد مالی و برنامه ریزی فروش در محیط آی تی.........................................................53

جدول(4_9)همبستگی عملکرد مالی و برنامه ریزی تولید در محیط آی تی...........................................................54

جدول (4_10)همبستگی عملکرد مالی و برنامه ریزی مالی در محیط آی تی..........................................................55

جدول(4_11)همبشستگی عملکرد مالی و برنامه ریزی خرید در محیط آی تی.......................................................56

جدول (4_12)همبستگی و برنامه ریزی منابع انسانی در محیط آی تی...................................................................57

جدول(4_13)خلاصه مدل ..........................................................................................................................................60

جدول(4_14)خلاصه تحلیل واریانس(ANOVA).......................................................................................................61

جدول(4_15) نحلیل تی 1...........................................................................................................................................62

جدول(4_16) تحلیل تی 2.........................................................................................................................................63

جدول(4_17) تحلیل تی 3.........................................................................................................................................63

جدول(4_18) تحلیل تی 4..........................................................................................................................................64

جدول(4_19) تحلیل تی 5..........................................................................................................................................65

جدول(4_20) تحلیل تی 6..........................................................................................................................................66

عنوان : نقش تعاملی فناوری اطلاعات بر عملکرد مالی در کسب و کارهای کوچک

فرمت : DOC

تعداد صفحات :97



خرید فایل


ادامه مطلب ...

جایگاه سیستم اطلاعات جغرافیای (GIS) در مدیریت روستایی

جایگاه سیستم اطلاعات جغرافیای (GIS) در مدیریت روستایی

مقدمه

در حال حاضر تکنولوژی GIS در دنیا از مقبولیت و فراگیری زیادی برخوردار شده و از جهات مختلف در حال پیشرفت و تکامل است. با وجود اینکه بیشتر پدیده‏های جغرافیایی پویا و دینامیک هستند، GIS سنتی هنوز ایستا (استاتیک) باقی مانده است. امروزه کاربران GIS انتظارات بیشتری از این سیستم دارند و به عنوان نمونه نیازمند اضافه کردن تغییرات صورت گرفته با گذشت زمان بر روی داده‏ها و ورود این گونه داده‏های متغیر به GIS هستند، به طوری که بتوان GIS دینامیک ایجاد کرد. بسیاری از پدیده‏های جغرافیایی مورد مطالعه در GIS از لحاظ هندسی و مکانی دارای تغییراتی در طول زمان می‏باشند و لازم است که این تغییرات همان طور که روی می‏دهند به صورتی در سیستم در نظر گرفته شوند. این تلاش و اقدامات ما را به سوی توسعۀ GIS پویا (دینامیک) سوق می‏‎دهد که یکی از برجسته‏ترین و پیشرفته‏ترین زمینه‏های پژوهشی در GIS است. هدف در این زمینه، دستیابی به نوعی عملکرد مناسب برای کاربران است که تأمین کننده انتقال تغییرات به صورت خودکار به مدل و نهایتاً بازنگری مدل باشد.

استفاده از رایانه چنان جهان ما را تحت تأثیر قرار داده است که ما به درستی ابعاد و نتایج آن را نمی توانیم ارزیابی کنیم. ولی با افزایش سرسام آور حجم اطلاعات در جامعه امروزی، قبل از آنکه بتوان از این عنصر بنیادی در برنامه ریزی سخنی به میان آورد مسئله ساماندهی آنها مطرح میشود. در حال حاضر چنانچه سیستمهای مناسبی برای سازمان دهی اطلاعات استفاده نشود، برنامه ریزان به جای بهره گیری از آنها، در انبوه عظیم اطلاعات متنوع غرق شده و در همان قدم اول یا متوقف می شوند و یا با استفاده جزیر ه ای و نادرست از این حجم عظیم اطلاعات سمت و سوی ناصحیحی در برنامه ریزی برخواهند گزید.

فهرست مطالب

فصل اول : مقدمه ..............................................................................................................

فصل دوم : مبانی نظری .....................................................................................................

  • · تاریخچه GIS .................................................................................................
  • · تعریف GIS ............................................................................................................
  • · اطلاعات GIS ...................................................................................................
  • · لایه بندی اطلاعات در GIS .............................................................................
  • · مولفه های GIS ................................................................................................
  • · قابلیت های GIS .............................................................................................
  • · سیستم اطلاعات جغرافیایی پویا ....................................................................
  • · مدیریت روستایی .........................................................................................

فصل سوم : کلیات ............................................................................................................

  • · پایگاه GIS روستایی ........................................................................................
  • · کاربردهای سیستم اطلاعات جغرافیایی در مدیریت روستایی ...............................

1) تهیه بانک اطلاعات مکانی .......................................................................................

2) تهیه نقشه های موضوعی دقیق ..............................................................................

3) هدایت و برنامه ریزی کشاورزی ..............................................................................

4) مدیریت بحران روستایی ..........................................................................................

5) مدیریت خدمات رسانی به روستاها ........................................................................

6) مراحل انجام یک پروژه نمونه ..................................................................................

7) نتایج و کاربردهای نمونه از سیستم پیشنهادی .....................................................

فصل چهارم : نتیجه گیری ...........................................................................................

منابع ..........................................................................................................................



خرید فایل


ادامه مطلب ...

کاربرد سنجش از دور و اطلاعات ماهواره ای در معادن

کاربرد سنجش از دور و اطلاعات ماهواره ای در معادن

شرح مختصر:

این گزارش بر مبنای بررسی های زمین شناسی معدنی در منطقه ای در حدود 50 کیلومتری جنوب ریگان بم- کرمان تنظیم شده است . منطقه مورد بررسی از نظر اکتشاف و پی جوئی منابع مس پرفیری مورد نظر شرکت اکتشاف ملی مس ایران بوده است و فعالیتهای این شکرت در حال حاضر پی جوئی و اکتشاف مقدماتی را پشت سر گذاشته است و وارد اکتشاف نیمه تفضیلی شده است. بنابراین با شناخت و آگاهی کافی که ما از منطقه و نوع کانی‏سازی و پراکندگی آن در منطقه داریم کافی است که بین اطلاعات ماهواره ای پردازش شده و نقشه های زمین شناسی و ژئوشیمیایی در دسترس ارتباط برقرار کنیم تا در نهایت به روشی دست پیدا کنیم که در موارد دیگر که پروژه پی جوئی و اکتشاف روند طبیعی خود را طی می‌کند بتوانیم به عنوان اولین فاز پی جوئی از این کلید استفاده کنیم. برای این منظور سعی شده است که با استفاده از منابع موجود طریقه استفاده از این اطلاعات را مورد بررسی و تحلیل و تفسیر قرار دهیم. به طور کلی این پروژه در چندین فصل تهیه و تنظیم می شود که به ترتیب زیر می باشد:

1) تاریخچه سنجش از دور

2) مفاهیم و اصول سنجش از دور

3) زمین شناسی عمومی ناحیه ریگان- بم- کرمان

4) پردازش داده های ناحیه ریگان- بم- کرمان

به طور کلی تاکنون به بالغ بر 2400 ماهواره به ثبت رسیده است که از این میان حدود 1000 ماهواره کاربرد سنجش از دور دارند شروع سنجش از دور توسط نیروهای نظامی بوده است و از دهه 80 کشورهای زیادی محسنات فضا رامتوجه می شوند و به سمت استفاده از فضا می روند. امروزه استفاده از فضا چنان گسترش یافته است که سازمان ملل سنجش استفاده واضح آمیز از فضای بالای جو به وجود آمده است.

در این گزارش زمین شناسی عمومی منطقه مورد مطالعه قرار گرفت. کالبد زمین شناسی سلسله جبال بارز که منطقه مورد بررسی در بخش بسیار کوچکی از این پیکره واقح شده است از یک پیکره ولکانو پلونیوم تشکیل شده است. از این محدوده بخش مرکزی شمالی و جنوب ناحیه را سنگهای نفودی تشکیل می دهد که به گونه ای آشکار در ردیف آتشفشانی ائولن تزیریق شده است. فعالیت های ماگمایی و متعاقب آن رخداد های تکتونیکی نقش بسزایی در شکل گیری واحدهای دگرسان این نموده اند.

به طوری که هجوم و حضور محلولهای تأخیری و باردار در سنگهای میزبان و خود آلودگی سنگ میزبان به مواد باردار علی الخصوص مس، سیمای جالبی به ریخت محدوده معدنی در بخش مرکزی ناحیه داده است. هدف ما بررسی های زمین شناسی و معدنی منطقی توسط عکسهای ماهواره ای است که شامل تهیه نقشه لیتولوژی و نقشه خط واره ها در مقیاس و همچنین نقشه توپوگرافی و کنتراسیونهای ئیدروترمالی در منقطه می باشد.

فهرست مطالب

عنوان

صفحه

مقدمه

فصل اول: تاریخچه سنجش از دور

کلیات

تاریخچه مختصری از سنجش از دور

سیستمهای هوایی

عکسهای هوائی و سیستم های اسکن کننده هوایی

رادار هوائی

سکوهای فضائی

سایر ماهواره ها

فصل دوم؛ اصول و مفاهیم سنجش از دور

کلیات

اصول و مفاهیم سنجش از دور

امواج الکترو مغناطیسی

ا

انواع ماهواره ها

فیزیک سنجش از دور

تعبیر و تفسیر اطلاعات دورسنجی

شرایط یک مفسر

عوامل تعبیر و تفسیر

خصوصیات تصاویر دور سنجی

مقدمه ای بر ساختار اطلاعات رقومی

فرمت ذخیره دادهای ماهواره ای

تصحیح هندسی تصاویر ماهواره ای یا فضائی

منابع خطا از نقطه نظر هندسی

سنجنده ها

اسکنر ها

سیستم های راداری

مزایای رادار

باندهای رادار

خاصیت پلاریزاسیون

توان تفکیک در رادار

پردازش و آشکار سازی تصویر

فصل سوم: کاربردها زمین شناسی و معدنی

کاربرد زمین شناسی و معدنی

فصل چهارم:‍ زمین شناسی عمومی ناحیه ریگان- بم- کرمان

زمین شناسی عمومی ناحیه ریگان- بم- کرمان

پردازش داده های ناحیه ریگان- بم- کرمان

نتیجه گیری

منابع



خرید فایل


ادامه مطلب ...