نحوه ارسال اطلاعات در مدل OSI
سیگنال ها و پروتکل ها
کامپیوتر های موجود در یک شبکه به طرق مختلفی می توانند با همدیگر ارتباط برقرار کنند اما بخش بزرگی از این فرآیند ربطی به ماهیت داده هایی که از طریق رسانه شبکه عبور می کند ندارد . قبل از اینکه داده هایی که کامپیوتر فرستنده تولید کرده است به کابل یا نوع دیگری از رسانه برسد به سیگنال هایی که متناسب با آن رسانه می باشد تجزیه می شود.این سیگنال ها ممکن است مثلا برای سیم های مسی ولتاژهای الکتریکی برای فیبر نوری پالس های نور و در شبکه های بی سیم امواج رادیویی و مادون قرمز باشند.این سیگنال ها کدی را تشکیل می دهند که رابط شبکه هر کامپیوتر گیرنده ای ٬آنرا به داده های باینری قابل درک با نرم افزار در حال اجرای روی آن کامپیوتر تبدیل می کند .
بعضی از شبکه ها متشکل از کامپیوتر های مشابهی هستند که دارای سیستم عامل و برنامه های یکسانی می باشند در صورتی که شبکه هایی هم وجود دارند که دارای سکوهای (platform) متفاوتی هستند و نرم افزارهایی را اجرا می کنند که کاملا با یکدیگر تفاوت دارند . ممکن است اینطور به نظر آید که برقراری ارتباط بین کامپیوترهای یکسان ساده تر از بین کامپیوتر های متفاوت است و البته در بعضی از موارد این نتیجه گیری صحیح می باشد. صرفنظر از نرم افزارهایی که در یک شبکه روی کامپیوترها اجرا می شود و صرفنظر از نوع آن کامپیوترها ، باید زبان مشترکی بین آنها وجود داشته باشد تا برقراری ارتباط میسر شود . این زبان مشترک پروتکل نامیده می شود و حتی در ساده ترین نوع تبادل اطلاعات ، کامپیوترها از تعداد زیادی از آنها استفاده می کنند.در واقع همانطور که برای اینکه دو نفر بتوانند با یکدیگر صحبت کنند باید از زبان مشترکی استفاده کنند کامپیوترها هم برای تبادل اطلاعات نیاز به یک یا چند پروتکل مشترک دارند .
یک پروتکل شبکه می تواند نسبتا ساده یا کاملا پیچیده باشد .در بعضی موارد پروتکل فقط یک کد است (مثلا الگویی از ولتاژهای الکتریکی ) که مقدار دودویی یک بیت را نشان می دهد و همانطور که می دانید این مقدار می تواند 0 یا 1 باشد. پروتکل های پیچیده تر شبکه می توانند سرویس هایی را ارائه دهند که بعضی از آنها در اینجا نام برده شده است:
اعلام دریافت بسته (packet acknowledgment) :که ارسال یک پیغام از طرف گیرنده به فرستنده مبنی بر دریافت یک یا چند بسته می باشد. یک بسته جزء بنیادی اطلاعات فرستاده شده روی یک شبکه محلی (LAN) می باشد.
بخش بندی (segmentation) : که در واقع به تقسیم کردن یک جریان داده طولانی به بخش های کوچکتر می باشد به صورتی که بتوان آنرا در داخل بسته ها ، روی یک شبکه انتقال داد .
کنترل جریان (flow control) : شامل پیغام هایی می باشد که از طرف گیرنده به فرستنده مبنی بر بالا یا پایین بردن سرعت انتقال داده فرستاده می شود .
تشخیص خطا (error detection) : شامل کدهای بخصوصی می باشد که در یک بسته وجود دارد و سیستم گیرنده از آنها برای اطمینان از اینکه داده های آن بسته سالم به مقصد رسیده است یا نه استفاده می کند .
تصحیح خطا (error correction) : پیغام هایی که توسط سیستم گیرنده تولید می شود و به اطلاع فرستنده می رسانند که بسته های معینی آسیب دیدند و باید دوباره فرستاده شوند .
فشرده سازی (data compression) : مکانیزمی است که در آن با حذف اطلاعات اضافه، مقدار داده ای را که باید از طریق شبکه فرستاده شود در حد امکان کم می کنند .
کدگذاری داده (data encryption) : مکانیزمی است برای محافظت از داده هایی که قرار است از طریق شبکه منتقل شود و در آن توسط کلیدی که سیستم گیرنده از آن مطلع است داده ها کد گذاری می شوند.
اغلب پروتکل ها بر مبنای استاندارد های عمومی می باشند که توسط یک کمیته مستقل تولید شده اند نه یک تولید کننده بخصوص. بدین صورت این تضمین وجود دارد که سیستم های مختلف می توانند از آنها به راحتی استفاده کنند .
معهذا هنوز تعدادی پروتکل وجود دارد که اختصاصی هستند و هرگز در بین عموم معرفی نشده اند مسئله مهمی که همیشه باید در نظر داشت این است که همه ی کامپیوتر های موجود در یک شبکه در طول فرآیند برقراری ارتباط و تبادل اطلاعات از پروتکل های گوناگون استفاده می کنند .کارهایی که پروتکل های مختلف در یک شبکه انجام می دهند در بخش هایی به نام لایه تقسیم می شوند که مدل OSI را تشکیل می دهند .
رابطه ی بین پروتکل ها
اغلب به مجموع پروتکل هایی که در لایه های مختلف مدل OSI وجود دارد پشته پروتکل اطلاق می شود .این مجموعه پروتکل ها به کمک همدیگر سرویس هایی را که یک برنامه بخصوص ممکن است نیاز داشته باشد ، ارائه می کنند و هیچ یک از آنها قابلیت انجام کار دیگری را ندارند به عنوان مثال اگر پروتکلی در یک لایه سرویس خاصی را ارائه می کند ، پروتکل های موجود در لایه های دیگر دقیقا آن سرویس خاص را ارائه تامین نمی کنند . نسبت به جهت جریان داده ها ، پروتکل های لایه های کنار همدیگر سرویس هایی را برای همدیگر تامین می کنند در یک شبکه ، اطلاعات از یک برنامه که در لایه بالایی پشته پروتکل قرار دارد سرچشمه می گیرد و متعاقبا لایه ها را به سمت پایین طی می کند .
پایین ترین بخش پشته پروتکل را رسانه شبکه تشکیل می دهد که وظیفه انتقال داده ها به کامپیوتر های دیگر موجود در شبکه را دارد .
وقتی داده ها از طریق شبکه به مقصد می رسند ، کامپیوتر گیرنده دقیقا عکس عملیاتی را که کامپیوتر فرستنده انجام داده است باید انجام دهد .
اطلاعات از لایه پایینی پشته به سمت برنامه گیرنده که در لایه بالایی قرار دارد عبور می کند و در هر لایه عملیاتی مشابه با آنچه در فرستنده در همان لایه انجام شده است ،اعمال می شود به عنوان مثال اگر پروتکلی در لایه سوم فرستنده مسئول کد گذاری اطلاعات می باشد ، همان پروتکل در لایه سوم گیرنده مسئول کد گشایی اطلاعات می باشد .به این صورت پروتکل های موجود در لایه های مختلف سیستم فرستنده با پروتکل های معادل خود که در همان لایه اولی در بخش گیرنده وجود دارند ارتباط بر قرار می کنند .شکل 2 این مطلب را نمایش می دهد.
تاریخچه پیدایش شبکه
در سال 1957 نخستین ماهواره، یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد. در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابرقدرت آن زمان جریان داشت و دنیا در دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به سر می برد. وزارت دفاع امریکا در واکنش به این اقدام رقیب نظامی خود، آژانس پروژه های تحقیقاتی پیشرفته یا آرپا (ARPA) را تاسیس کرد. یکی از پروژه های مهم این آژانس تامین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سال ها در مراکز تحقیقاتی غیر نظامی که بر امتداد دانشگاه ها بودند، تلاش برای اتصال کامپیوترها به یکدیگر در جریان بود. در آن زمان کامپیوتر های Mainframe از طریق ترمینال ها به کاربران سرویس می دادند. در اثر اهمیت یافتن این موضوع آژانس آرپا (ARPA) منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه MIT بر عهده گرفت. در اواخر سال 1960 اولین شبکه کامپیوتری بین چهار کامپیوتر که دو تای آنها در MIT، یکی در دانشگاه کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راه اندازی شد. این شبکه آرپانت نامگذاری شد. در سال 1965 نخستین ارتباط راه دور بین دانشگاه MIT و یک مرکز دیگر نیز برقرار گردید.
در سال 1970 شرکت معتبر زیراکس یک مرکز تحقیقاتی در پالوآلتو تاسیس کرد. این مرکز در طول سال ها مهمترین فناوری های مرتبط با کامپیوتر را معرفی کرده است و از این نظریه به یک مرکز تحقیقاتی افسانه ای بدل گشته است. این مرکز تحقیقاتی که پارک (PARC) نیز نامیده می شود، به تحقیقات در زمینه شبکه های کامپیوتری پیوست. تا این سال ها شبکه آرپانت به امور نظامی اختصاص داشت، اما در سال 1927 به عموم معرفی شد. در این سال شبکه آرپانت مراکز کامپیوتری بسیاری از دانشگاه ها و مراکز تحقیقاتی را به هم متصل کرده بود. در سال 1927 نخستین نامه الکترونیکی از طریق شبکه منتقل گردید.
در این سال ها حرکتی غیر انتفاعی به نام MERIT که چندین دانشگاه بنیان گذار آن بوده اند، مشغول توسعه روش های اتصال کاربران ترمینال ها به کامپیوتر مرکزی یا میزبان بود. مهندسان پروژه MERIT در تلاش برای ایجاد ارتباط بین کامپیوتر ها، مجبور شدند تجهیزات لازم را خود طراحی کنند. آنان با طراحی تجهیزات واسطه برای مینی کامپیوتر DECPDP-11 نخستین بستر اصلی یا Backbone شبکه کامپیوتری را ساختند. تا سال ها نمونه های اصلاح شده این کامپیوتر با نام PCP یا Primary Communications Processor نقش میزبان را در شبکه ها ایفا می کرد. نخستین شبکه از این نوع که چندین ایالت را به هم متصل می کرد Michnet نام داشت.
روش اتصال کاربران به کامپیوتر میزبان در آن زمان به این صورت بود که یک نرم افزار خاص بر روی کامپیوتر مرکزی اجرا می شد. و ارتباط کاربران را برقرار می کرد. اما در سال 1976 نرم افزار جدیدی به نام Hermes عرضه شد که برای نخستین بار به کاربران اجازه می داد تا از طریق یک ترمینال به صورت تعاملی مستقیما به سیستم MERIT متصل شوند.این، نخستین باری بود که کاربران می توانستند در هنگام برقراری ارتباط از خود بپرسند: کدام میزبان؟
از وقایع مهم تاریخچه شبکه های کامپیوتری، ابداع روش سوئیچینگ بسته ای یا Packet Switching است. قبل از معرفی شدن این روش از سوئیچینگ مداری یا Circuit Switching برای تعیین مسیر ارتباطی استفاده می شد. اما در سال 1974 با پیدایش پروتکل ارتباطی TCP/IP از مفهوم Packet Switching استفاده گسترده تری شد. این پروتکل در سال 1982 جایگزین پروتکل NCP شد و به پروتکل استاندارد برای آرپانت تبدیل گشت. در همین زمان یک شاخه فرعی بنام MILnet در آرپانت همچنان از پروتکل قبلی پشتیبانی می کرد و به ارائه خدمات نظامی می پرداخت. با این تغییر و تحول، شبکه های زیادی به بخش تحقیقاتی این شبکه متصل شدند و آرپانت به اینترنت تبدیل گشت. در این سال ها حجم ارتباطات شبکه ای افزایش یافت و مفهوم ترافیک شبکه مطرح شد.
مفهوم شبکه
هسته اصلی سیستم های توزیع اطلاعات را شبکه های کامپیوتری تشکیل می دهند. مفهوم شبکه های کامپیوتری بر پایه اتصال کامپیوتر ها و دیگر تجهیزات سخت افزاری به یکدیگر برای ایجاد امکان ارتباط و تبادل اطلاعات استوار شده است. گروهی از کامپیوتر ها و دیگر تجهیزات متصل به هم را یک شبکه می نامند.
ساده ترین نوع شبکه با متصل کردن چند کامپیوتر به وسیله کابل های خاصی به وجود می آید . ممکن است یک چاپگر به یکی از کامپیوترها متصل باشد و با استفاده از این سیستم شبکه ٬ این چاپگر به اشتراک بقیه کامپیوترها نیز گذاشته شود . همچنین ممکن است چاپگر مستقیما به شبکه متصل شده باشد . سایر تجهیزات جانبی کامپیوتر نیز می توانند برای استفاده همه کاربران در یک شبکه به اشتراک گذاشته شوند . هر دستگاه با یک کابل به شبکه اتصال می یابد و دارای یک آدرس یگانه و منحمصر به فرد است ٬ که در شبکه با آن آدرس شناخته می شود . به همین دلیل اطلاعات دقیقا به همان کامپیوتری که مد نظر است فرستاده می شود و خطایی رخ نمی دهد . دسترسی به منابع به اشتراک گذاشته دارای ارزش بسیار زیادی است . یک منبع می تواند یک فایل ٬ متن ٬ چاپگر ٬ دیسک سخت ٬ مودم یا دسترسی به اینترنت باشد و حتی توانایی پردازش کامپیوترها نیز می تواند به اشتراک گذاشته شود . به اشتراک گذاشتن منابع بیان شده نوعی قابلیت سیستم عامل تحت شبکه است که به کاربر امکان دسترسی به اطلاعات موجود در سایر کامپیوترهای شبکه را می دهد . نکته مهم در این سیستم این است که سیستم عامل باید دارای امنیت باشد و باید بتواند در دسترسی به اطلاعات (به خصوص داده ها ) محدودیت ایجاد کند.
فهرست
فصل اول ....................................................................................... 1
سیگنال ها و پروتکل ها ................................................................
فصل دوم ...................................................................................... 39
مدل OSI
فصل سوم..................................................................................... 54
پروتکل TCP/IP
فصل چهارم..................................................................................... 81
لایه اینترنت
فصل پنجم..................................................................................... 121
ارسال اطلاعات با استفاده از TCP/IP
فصل ششم..................................................................................... 129
مسیریابی
موضوع :
فناوری اطلاعات در برنامه های آموزشی و بررسی روش های مؤثر کاربرد رایانه در
ایجاد و رشد خلاقیت .
سؤال تحقیق :
مهمترین علت عدم استفاده از رایانه و اینترنت در نظام آموزشی چیست ؟
فرضیه های تحقیق :
١. عدم آگاهی معلمین و دانش آموزان از کارآیی آموزشی رایانه و نحوه استفاده از آن
٢. عدم توجه کافی نظام آموزش و پرورش به این امر
٣. ترس از جایگزینی رایانه به جای معلمین و کمرنگ شدن نقش آنها
٤. عدم توانایی پرداخت هزینه های مربوط به آن
روش تحقیق :
بخشی از تحقیق به روش کتابخانه ای و بخش دیگر آن به روش پیمایشی
انجام شده است .
هدف تحقیق :
بررسی محدودیت های کاربرد صحیح رایانه و ارائه راهکارهای مناسب
ضرورت و اهمیت تحقیق :
ضرورت توسعه فن آوری اطلاعات و استفاده از اینترنت در آموزش و پرورش
رایانه ماشینی است که سرآمد فناوری عصر حاضر به شمار می آید . با توجه به پیچیدگی جهان امروز لازم است ما نیز فناوری خود را با پیشرفت های موجود هماهنگ کرده و آن را با نیازهای جامعه متناسب سازیم .
نوکردن نخست باید از جایی آغاز شود که به آموزش دانش ها و مهارت ها ی جدید و یادگیری عمیق تر و سریعتر می انجامد . پیشرفت سریع دانش بشری در قرن حاضر ، متنوع شدن نیازها ، تحولات سریع فن آوری به ویژه در زمینه ارتباطات ، تغییرات عمده ای را بر جهان گذاشته و خواهد گذاشت .
استفاده از رایانه در انجام امور مختلف یک سازمان ، ایجاد دولت الکترونیکی ، تجارت الکترونیکی ، ایجاد دانشگاه ها و مدارس مجازی همگی محصول گسترش اینترنت و به طورکلی فناوری اطلاعات [1] است. امروزه اصطلاح فناوری اطلاعات به طور وسیعی در سطح جهان منتشر شده است که آن را علم و مهارت درباره همه جنبه های به کارگیری رایانه ، ذخیره سازی داده ها و ارتباطات تعریف کرده اند . فناوری اطلاعات را می توان بخش فنی نظام اطلاعاتی دانست که شامل سخت افزار ، نرم افزار ، پایگاه های اطلاعاتی و شبکه های ارتباطی است .
شاید اینترنت بزرگترین عامل تغییر فناوری ، تغییر شکل بازرگانی ، رسانه ها ، سرگرمی ها و جامعه از راه های حیرت انگیز در طول تاریخ باشد اما تمامی این قدرت در حال حاضر بستگی به دگرگونی درآموزش و پرورش دارد . اینترنت امکان تحقق این هدف را که بتوانیم شرایط مناسب یادگیری را برای همه افراد کشور اعم از کودک ، نوجوان و بزرگسال ، زن و مرد فراهم سازیم به ما می دهد .
واقعیت این است که میلیون ها نفر در جهان هنوز نمی توانند به اینترنت دسترسی داشته باشند و نمی دانند که چگونه شبکه جهانی دانش را در اختیار گیرند . آنان نمی دانند که چگونه اطلاعات مورد نیاز خود را به دست آورند ، چگونه از آن استفاده کنند ، چگونه آن را مبادله کنند و چگونه این اطلاعات را برای خود محفوظ نگهدارند . این افراد هم اکنون هم در معرض خطر هستند و برای رفع این مشکل آموزشی باید تدابیری اتخاذ شده و اقدام هایی انجام شود .
به کارگیری فناوری اطلاعات و اینترنت و استفاده از امکانات رسانه های صوتی ، تصویری و گرافیکی آن شرایط مناسبی را برای یادگیری و درک و فهم بیشتر تدریس معلمان فراهم می سازد . در واقع اینترنت راه های متنوعی را پیش روی فراگیران و معلمان می گذارد تا با تنوع بیشتری یاد گیرند و یاد دهند . استفاده از اینترنت باعث مشارکت و فعالیت افراد می شود نه انفعال آنها و امکان تعامل و ارتباط فراگیران را میسر می سازد .
ارتقاء کیفیت آموزش از طریق شبکه و اینترنت یکی از انتظاراتی است که از فناوری اطلاعات می رود . یک سؤال مهم این است که آیا یادگیری از طریق رایانه و اینترنت به اندازه سایر شیوه های یادگیری اثر بخش است ؟
نتایج تحقیقات اخیر در مورد اثر بخشی یادگیری از راه دور حاکی از آن است که این شیوه می تواند در یادگیری اثربخش باشد به شرط این که بر کیفیت آن نظارت شود .
یکی دیگر از کارکردهای اینترنت شناخت فرهنگ ملل ، شناخت تفاوت ها و تشابهات فرهنگی و دلایل این تفاوت ها و تشابهات است .
افزایش انگیزه یادگیرندگان ، فعال کردن یادگیرندگان از طریق درگیر کردن آنها با محتوای برنامه درسی و نیز کاهش هزینه های آموزشی در درازمدت از دیگر اثرات استفاده از فناوری اطلاعات در نظام آموزشی است .
برای در اختیار گذاردن اطلاعات مورد نیاز آحاد مردم لازم است شرایط زیر در نظر گرفته شود :
بدیهی است گسترش دستیابی همگان به اطلاعات و نیز فناوری اطلاعات مستلزم وجود قوانین شفاف دراین زمینه است . به این منظور دولت می تواند لایحه ای تنظیم کرده و به مجلس تقدیم کند که شامل بندهای زیر باشد :
فیلتر کردن راهی برای ایجاد محیط سالم در اینترنت
با رشد و گسترش اینترنت و استفاده از آن همراه با مطالب خواندنی ، علمی و ارزشمند ، سایت ها و صفحات اینترنتی مبتذل نیز رشد یافته اند . به همین دلیل در تمام دنیا سعی شده است با استفاده از فیلترهایی ، دسترسی به این سایت ها کنترل شود و از مشاهده آنها جلوگیری گردد .
به طور کلی سه راه برای فیلتر کردن و کنترل دسترسی وجود دارد :
۱. فیلتر کردن کاربران از سوی سایت :
در این روش سایت ها خود با ابزارهای مختلفی به کنترل سن کاربران می پردازند تا صفحات اینترنتی نامناسب در دسترس کودکان و نوجوانان قرار نگیرد .
٢. فیلتر کردن سایت ها از سوی مراکز سرویس دهنده ([3]ISP )
این روش که در بسیاری از کشورها معمول است ، متکی است به نرم افزارها و سخت افزارهایی که هر ISP برای کنترل سایت ها به کار می گیرد . لذا در صورتیکه ابزار فیلتر کردن در ISP های مختلف متفاوت باشد و یا به روزرسانی یکسانی برای افزودن سایت های جدید غیرمجاز در فیلترهای این مراکز سرویس دهنده انجام نشود ، نتیجه یکسانی را نخواهیم داشت .
٣. فیلتر کردن سایت ها در مبدأ ورودی اینترنت به کشور :
در کشورهایی که مبادی ورودی اینترنت مشخص و معلوم هستند ، فیلترهایی بر سر این مبادی نصب می شوند تا ISP نیاز به فیلتر کردن نداشته باشد و در واقع کنترل سایت ها در ورودی اینترنت به کشور انجام می پذیرد .
به طور کلی دو روش فیلتر کردن در کشورهای مختلف به کار گرفته می شود :
فیلتر کردن فراگیر [4]:
در این روش کاربران تنها اجازه دسترسی به تعدادی سایت مشخص را دارند که این سایت ها قبلا" از سوی گروهی مورد بازبینی قرار گرفته اند . این سایت ها که در فهرستی به نام فهرست سفید ذخیره می شوند ، برحسب نیاز به روز رسانی می شوند . این روش تنها در بعضی مراکز و سازمان ها مورد استفاده قرار می گیرد و از آنجا که نمی توان تمامی سایت های مناسب را مورد بازبینی قرار داد ، روش معمول و پر استفاده ای نیست . معمولا" در این روش حجم بالایی از اطلاعات و تعداد زیادی از سایت های خوب و ارزشمند نیز فیلتر می شوند .
فیلتر کردن انحصاری [5]:
همانطور که از نام آن برمی آید برخلاف روش قبلی فهرست سایت های نامناسب نگهداری می شود و استفاده از سایر سایت ها آزاد است ، در واقع تا زمانیکه سایتی نامناسب تشخیص داده نشده است ، استفاده از آن آزاد است و در صورت تشخیص مشکلی در یک سایت ، فهرست سایت های نامناسب به روز رسانی می شود اما از آنجا که تعداد سایت های نامناسب نیز رو به افزایش است برای به روز رسانی این فهرست باید روش خوب و دقیقی را به کار گرفت . معمولا" سه روش برای حصول به این نتیجه مورد استفاده قرار می گیرد :
بلوکه کردن کلمات کلیدی ـ فیلتر کردن بسته های اطلاعات ـ بلوکه کردن نشانی های اینترنتی
بلوکه کردن کلمات کلیدی [6]
در این روش هر سایت در زمان دریافت مورد بررسی قرار می گیرد و اگر کلمات کلیدی از پیش تعیین شده ای را داشته باشد ، بلوکه می شود و به فهرست سایت های نامناسب اضافه می شود . مشکل اصلی این روش آن است که تنها روی متن و بدون توجه به محتوا کار می کند . بسیاری از صفحات محتوای تصویری دارند و متن برای جستجوی کلمات کلیدی ندارند .
فیلتر کردن بسته ها [7]
این روش با بلوکه کردن درخواست هایی که خواهان آدرس IP[8] سایت مشخصی هستند ، دسترسی را کنترل می کند اما بعضی سایت ها که آدرس IPثابتی ندارند از این فیلترها عبور می کنند ، لذا این روش کنترل کامل و مناسبی را اعمال نمی کند .
بلوکه کردن نشانه های اینترنتی [9]
در این روش کنترل دسترسی روی نشانی اینترنتی یا URL اعمال می شود نه نشانی IP . چون بیشتر سایتها مجموعه ای از این نشانی های جاسازی شده هستند ، این روش کارایی خوبی دارد .
از آنجایی که تمام این روش ها مبتنی بر متن هستند و از این نقطه ضعف رنج می برند ، روش های جدیدی نیز برای فیلتر کردن بهتر و مبتنی بر محتوا ابداع شده اند . به عنوان مثال فیلتر کردن تصویری مبتنی بر محتوا [10] سعی می کند با استفاده از الگوهای تصویری و رنگ ها ، تصاویر نامناسب را تشخیص دهد و از ورود به سایت هایی که تصاویر نامناسب دارند ، جلوگیری به عمل آورد . [11]
اخیرا" بحث فیلتر کردن سایت های نامناسب در کشور به طور جدی مطرح شده است و کارشناسان مختلف به اظهار نظر دراین مورد پرداخته اند . بیشتر کارشناسان بر لزوم استفاده از فیلتر اتفاق نظر دارند و آن را ضروری می دانند ، اما نکته ای که آنان را نگران می کند این است که مبادا برای جلوگیری از دسترسی به سایت های نامناسب بسیاری از سایت هایی که مطالب خوب و ارزشمند دارند نیز فیلتر شوند و کاربران از دسترسی به آنها محروم گردند .
ایجاد محیطی پاک و سالم برای کاربران ، همت متولیان امر از جمله وزارت فرهنگ و ارشاد اسلامی و وزارت ارتباطات و فناوری اطلاعات را می طلبد تا دسترسی به سایت های نامناسب و غیراخلاقی را ناممکن سازند و از طرف دیگر مشکلی برای دستیابی کاربران به سایت ها و اطلاعات مفید به وجود نیاورند .
امنیت اطلاعات در شبکه
توجه :
شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.
مقدمه
بدون شک زندگی امروز بشر از مقولهی ارتباط تفکیک ناپذیر است. ارتباطات به حدی فاصلههای دور را به هم نزدیک کرده است که از دنیای بزرگ ما به نام دهکدهی جهانی یاد میشود. ارتباطات آنقدر با زندگی روزمرهی ما عجیبن شده است که نمیتوانیم زندگی بدون آن را حتی تصور کنیم در حالیکه تا قرنی پیش مبادلهی خبر به روزها زمکان نیاز داشت. این کار اکنون تقریباً آنی انجام میشود. مخابرات، اینترنت،وسایل ارتباط جمعی نمونههایی از ارتباطات امروز ما هستند که تبادل اطلاعات و انجام امور روزمرهی ما را با سهولت بیشتر و هزینهی کمتر ممکن ساخته است.
از طرف دیگر گسترش ارتباطات شبکهای و نفوذ آن به دور دستترین نقاط جهان باعث شده است زمینهی سوء استفاده افراد سودجو و شرور هم فراهم شود. در حالی که هم اکنون انجام معاملات شبکههای کامپیوتری و اینترنت قابل انجام است. اما انجام این امور بدون درنظر گرفتن تمام جوانب امنیتی ممکن است باعث ضررهای جبرانناپذیری گردد بنابراین آشنایی با راهکارهای امنیتی در استفاده از شبکهها کامپیوتری نیازی بس حیاتی است.
در این پایان نامه سعی شده به موضوع امنیت اطلاعات در شبکه از جنبه های مختلف پرداخته شود . ساختار مطالب گردآوری شده به شکل زیر است:
در فصل دوم به تعریف مفاهیم شبکه ، تقسیم بندی شبکه ، شباهتها و تفاوتها و مزایای آن خواهیم پرداخت .
فصل سوم بررسی سرویس های امنیتی در شبکه و در فصل چهارم اصول رمزنگاری مطرح می شود و در انتها در فصل پنجم امضاهای دیجیتالی ارائه شده است .
عناوین :
فصل اول
مقدمه
چکیده
خلاصه
تنظیم سیستم
فایلهای Startup
Network File System:NFS
سیستم DMZ
سرور و کامپیوتر رومیزی
استفاده از TCP Wrappers
فایلهای پیکرهبندی سیستم
پیامهای اخطاری یا Banners
تنظیم کلمه عبور (passwoed)
کنترل دسترسی به فایل
دسترسی Root
حفاظت در برابر سرریز شدن بافر
غیر فعال کردن اکانتهای غیر مفید
برنامههای مکمل
مدیریت کاربر
افزودن کاربر به سیستم
افزودن نام کاربر به فایل Password
تعیین و اختصاص شماره User ID
اختصاص شماره Group ID
تعیین Shell مناسب برای ورود
افزودن نام کاربر به فایل Shadow
اختصاص کلمه عبور مناسب اولیه
تعیین Alias مناسب برای پست الکترونیک
ایجاد دایرکتوری خانگی برای کاربر
حذف کاربر از روی سیستم
مدیریت سیستم
بازرسی سیستم
لوگ فایلها
فایلهای مخفی
فایلهای SUID و SGID
فایلهای جهان نویس
جستجوی علائم مشکوک
حالت بیقاعده
Netstat
Lsof
PS
فایلهای تغییر یافته
فصل دوم
امنیت ویندوز NT
تنظیم سیستم
تنظیمات Registry
فعال ساختن پیغام Logon
پاک کردن System Pagefile بهنگام shutdown
غیر فعال کردن اعتبار سنجیLAN Manager
محدود کردن کاربر بینام
محدود کردن دسترسی از راه دور به
تنظیم پیکرهبندی سیستم
فایلهای سیستمی
شبکه
تنظیم اکانت
Service Packs و Hot- Fixes
مدیریت کاربر
افزودن کاربر به سیستم
تنظیم اجازه فایل
حذف کاربر از روی سیستم
مدیریت سیستم
بازرسی سیستم
لوگ فایلها
جستجوی نشانههای مشکوک
تلاشهای Brute-force
خطاهای دسترسی
لوگ فایلهای گمشده و شکاف در لوگ فایها
فرآیندهای ناشناخته
فصل سوم
امنیت ویندوز 2000
تنظیم سیستم
تنظیمات سیاست امنیت محلی
پیغام Logon
Clear Virtual Memory
Page File when Sysgem Shuts Downs
Allow System to Be Shut Down Without having To Log On
LAN Manager Authentication Level
Additional Restrictions for nonymous Connections
پیکرهبندی سیستم
1ـ فایلهای سیستمی
2ـ شبکه
3ـ تنظیم اکانت
4ـ Hot -Fixes و Service Packs
مدیریت کاربر
افزون کاربر به سیستم
تنظیم اجازه فایل
حذف کاربر از روی سیستم
مدیریت سیستم
دستور Secedit
1ـ analysis (تحلیل)
2ـ Configuration (پیکرهبندی)
3ـ Validation (تأیید کردن)
4ـ Fefresh(تجدید کردن)
5ـ Export (صدور)
بازرسی سیستم
لوگ فایلها
جستجوی علائم مشکوک
تلاشهای Brute-Foprce
خطاهای دسترسی
گم شدن لوگ فایلها و وجود شکاف در آنها
فرآیندهای ناشناخته
ضمیمه 1: یونیکس ایمنتر است یا ویندوز؟
تغییرات زمانی
ویروسها، اسبهای Trojan و کرمها
آسیبپذیری سیستم عامل و آسیبپذیری برنامه کاربری
تعاملی و غیر تعاملی (Interactive, Non.Interactive)
کد مبدأ (Source Code)
تخصص
نتیجهگیری
ضمیمه 2: منابع بیشتر درباره امنیت
منابع
بررسی نیاز سنجی کارکنان اطلاعات استان خراسان رضوی
بیان مسأله
امروزه به موازات آموزشهای مرسوم نظام آموزشی و دانشگاهی، موسسات، ادارات و سازمانهای مختلف برنامههایی را طرح کرده و برای دستیابی به اهداف خاص خود به اجرا درآوردهاند. در اغلب کشورها آموزشهای ارائه شده برای همگان و آموزشهای تخصصی و کاربردی برای کارورزان و کارکنان بخشهای عمومی و خصوصی به عنوان صنعت رشد قلمداد میشود و سالانه بخش زیادی از درآمدهای آنان صرف توسعه و بهسازی فعالیت هایشان می گردد و همگام با رشد جمعیت و توسعه اقتصادی ـ اجتماعی این سرمایهگذاریها را افزایش میدهند و این همه بر این باور استوار است که سرمایهگذاری در بخش آموزش و تربیت نیروی انسانی همانند سرمایه گذاری در دیگر عوامل رشد و توسعه دارای بازده اقتصادی است و در کنار آن پرورش مردم با فرهنگ و آگاه به عنوان آحاد جامعه، بهرهوری و بهرهگیری بهینه از سایر سرمایه گذاریهای مادی و فرهنگی را افزایش میدهد. به همین دلیل بسیاری از کشورهای جهان سعی دارند به توسعه کمی و کیفی برنامههای آموزشی و تربیتی ـ فرهنگی خود پرداخته و مردم را از نعمت مجموعهای دانشهای عمومی و تخصصی که برای بهزیستن ضروری می باشد، برخوردار سازند.
اساساً هر سازمان بر حسب یک نیاز عمومی و اجتماعی به وجود میآید. آنچه که مسلم است این است که یک سازمان برای این بوجود میآید که کالایی را تولید و یا خدمتی را به جامعه عرضه کند. بدین جهت هر چه نیاز اجتماعی گسترده تر و حیاتی تر باشد امکان افزایش وتوسعه آن سازمان بیشتر است و این در حالی است که سازمانها برای اینکه به اهداف خودشان نائل شوند، مجبورند با بخشها و گروههای مختلف موجود در جامعه ارتباط داشته باشند، به عبارت دیگر سازمانها نمی توانند مستقل از محیط باشند بلکه باید پیوسته با آن تغییر کنند و با آن تطبیق نمایند و تغییر خود را بهبود بخشند. در این زمان است که نیازهای افراد، متناسب با شرایط محیط و نوع کار کارکنان مطرح می شود. این که اموزش ها مطابق با نیازهایی باشد که کارکنان در جریان کار احساس می کنند و در جهت حل مشکلاتی باشد که در جریان کار با آن برخورد داشته اند مسئله مهمی است که اثر بخشی این دوره ها را به شدت تحت تاثیر قرار می دهد.
در راستای تحقیق اهداف ناجا و با توجه به ضرورت و اهمیت استمرار آموزش های تخصصی، معاونت آموزش ناجا تلاش دارد علاوه بر اجرای آموزش های بدو خدمت دوره های آموزش تخصصی تکمیلی را بطور گسترده ای در طول خدمت کارکنان ناجا به اجرا در آورد. این دوره ها براساس نیازمندی معاونت ها و یگان های مستقل ناجا و با محوریت رشته های شغلی ناجا تعریف شده است.
مجموعه عناوین آموزش های مورد بحث در کتاب حاضر در ذیل رسته های انتظامی، اطلاعات، آگاهی، راهور، عملیات ویژه، مرزبانی، اداری، دارائی، آماد و پشتیبانی، مخابرات و الکترونیک، دریائی، فنی و مهندسی، بهداری، رایانه و سیستم، حقوق، مخارف اسلامی و علوم انسانی و همچنین آموزش های تخصصی تکمیلی مشترک و نیز آموزش های فرماندهی و مدیریت تقسیم بندی شده است.
آموزش های تخصصی تکمیلی با استناد به ماده 38 قانون استخدام ناجا (مصوب خرداد ماه 1383) و به منظور تکمیل آموخته های گذشته و روز آمد نمودن اطلاعات تخصصی کارکنان ناجا برای نیل به ترفیع و یا تصدی مشاغل خاص طراحی گردیده است و لذا همه ساله مورد بازنگری و تجدید نظر قرار می گیرد و آموزش های مورد نیاز به آنها اضافه می گردد.
در راستای تحقیق اهداف ناجا و با توجه به ضرورت و اهمیت استمرار آموزش های تخصصی، معاونت آموزش ناجا تلاش دارد علاوه بر اجرای آموزش های بدو خدمت دوره های آموزش تخصصی تکمیلی را بطور گسترده ای در طول خدمت کارکنان ناجا به اجرا در آورد. این دوره ها براساس نیازمندی معاونت ها و یگان های مستقل ناجا و با محوریت رشته های شغلی ناجا تعریف شده است.
روش تحقیق
دانشمندان علوم انسانی با توجه به معیارها و ملاکهای مختلف، شیوهها و روشهای تحقیق در علوم اجتماعی را بیان میکنند و براساس هر ملاک این روشها میتوانند متفاوت باشند، در عین حالی که برخی از این ملاکها مانعه الجمع نبوده و لذا یک پژوهش میتواند همه یا برخی از این شیوهها را شامل شود. براساس معیار زمان میتوان پژوهشها را به مقطعی و طولی تقسیم کرد. با معیار ژرفایی پژوهشها به پهنانگر و ژرفانگر تقسیم میشوند. با توجه به وسعت ساختار میتوان پژوهش را در سطوح کلان، میانه و خرد مطالعه کرد. پژوهشها با توجه به ملاک هدف، اکتشافی، توصیفی و تبیینی دسته بندی میشوند و بالاخره با توجه به معیار کاربرد میتوان پژوهشها را در سه دسته متعهدانه یا عملگرا، کاربردی و بنیانی جای دارد.
با توجه به این ملاکها این پژوهش از نوع مطالعات مقطعی، اکتشافی و توصیفی و همچنین کاربردی است و در جامعهشناسی خرد قرار میگیرد. پژوهش به شیوه پیمایشی انجام شد که مراحل آن شامل مطالعات اکتشافی تنظیم پرسشنامه، جمع آوری دادهها و تجزیه و تحلیل آماری است.
ابزار گردآوری دادهها:
ابزار گردآوری دادهها پرسشنامه محقق ساخته است. این پرسشنامه با اجرای مصاحبههای اکتشافی و انجام مطالعات اکتشافی استخراج متغیرهای مورد نیاز طراحی شده است.
روائی و پایانی ابزار تحقیق
روایی ابزار تحقیق حاضر از دو جنبه تامین شده است: روایی محتوایی[1] که ناظر بر آن است که آیا تعاریف ارائه شده، مفاهیم مورد نظر محقق را می سنجد یا خیر؟ جهت تامین روایی محتوایی، از روش توافق داوران (مصاحبه با افراد صاحب نظر و متخصص) استفاده می شود.
پایایی[2] ابزار تحقیق بدان معنا است که آیاابزار ساخته شده محقق، موضوع تحقیق را بطور دقیق می سنجد؟
جهت تامین پایایی از آزمون آلفای کرانباخ (همبستگی درونی گویه ها) استفاده می شود.
جامعه آماری، حجم نمونه و شیوه نمونهگیری :
جامعه آماری این طرح عبارت است از کلیه کارکنان رسمی معاونت اطلاعات استان خراسان رضوی و کارکنان معاونت های اطلاعات شهرستان ها و هنگهای مرزی تابعه این استان.
نمونه گیری از جامعه آماری در این طرح انجام نمی شور و تمامی کارکنان در تحقیق حضور خواهند داشت، یعنی جامعه آماری تمام شماری خواهند شد و به عبارت دیگر جامعه آماری و نمونه آماری یکی است.
شیوههای تحلیل اطلاعات :
تحلیل اطلاعات دردو بخش صورت خواهد گرفت:
در بخش آمار توصیفی دادهها از جداول توزیع فراوانی، شاخصهای تمایل به مرکز نظیر: نما، میانه و میانگین و شاخصهای پراکندگی شامل انحراف استاندارد و واریانس استفاده میشود.
در بخش آمار استنباطی از آزمون مقایسه میانگین ها و تحلیل واریانس استفاده خواهد شد.
بررسی رابطه بین فرهنگ سازمانی و بکارگیری فناوری اطلاعات و در ادارات آموزش و پرورش شهر تهران(ICT) ارتباطات
مطالب
عنوان صفحه
چکیده 1
فصل اول: کلیات پژوهش
1-1- مقدمه 4
2-1- بیان مسئله 6
3-1- اهمیت ضرورت پژوهش 7
4-1- انگیزه پژوهش 9
5-1- هدف پژوهش 9
6-1- سوال پژوهش 10
7-1- تعاریف عملیاتی 11
فصل دوم: ادبیات و پیشینه پژوهش
1-2- مبانی نظری پژوهش
1-1-2- فرهنگ سازمانی 14
2-1-2- تعاریف فرهنگ سازمانی 15
3-1-2- اهمیت فرهنگ سازمانی 17
4-1-2- خصوصیات فرهنگ سازمانی 20
5-1-2- منابع فرهنگ 22
6-1-2- شیوه پیدایش فرهنگ 22
7-1-2- انواع فرهنگ سازمان 23
8-1-2- رابطه فرهنگ سازمانی با رضایت شغلی 28
9-1-2- رابطه فرهنگ و ساختار سازمان 28
10-1-2- فرهنگ سازمانی و توسعه 29
11-1-2- نقش فرهنگ سازمانی در مدیریت دانش 29
12-1-2- رابطه فناوری و فرهنگ 30
13-1-2- رابطه فرهنگ و مدیریت 31
14-1-2- رابطه فرهنگ و رفتار سازمانی 31
15-1-2- کارکرد فرهنگ سازمان 31
16-1-2- زنده نگه داشتن فرهنگ 32
17-1-2- عوامل موثر در تغییر فرهنگ سازمانی 33
18-1-2- تغییر فرهنگ سازمانی 34
19-1-2- فرهنگ سازمانی سالم و فرهنگ سازمانی بیمار 35
20-1-2- الگوی اساسی برای تبیین و تشریح فرهنگ سازمانی 35
1-20-1-2- الگوی آجیل پارسونز 35
2-20-1-2- الگوی اوچی 36
3-20-1-2- الگوی پیترز و واترمن 37
4-20-1-2- الگوی لیت وین و اترینگر 39
5-20-1-2- الگوی کرت لوین 40
6-20-1-2- الگوی منوچهر کیا 40
2-2- فناوری اطلاعات و ارتباطات
1-2-2- تاریخچه فناوری اطلاعات و ارتباطات 42
2-2-2- مفهوم فناوری اطلاعات و ارتباطات 43
3-2-2- چیستی فناوری اطلاعات و ارتباطات 46
4-2-2- کشورهای جهان از نظر زیر ساخت های لازم اداره مدیران آنها از جهت دستیابی 49
به فناوری اطلاعات و ارتباطات و...
5-2-2- کاربردهای فناوری اطلاعات و ارتباطات
1-5-2-2- پول الکترونیک 50
2-5-2-2- تجارت الکترونیک 51
3-5-2-2- دولت الکترونیک 53
4-5-2-2- نشر الکترونیک 54
5-5-2-2- پارک های فناوری 54
6-5-2-2- شهر اینترنتی 56
7-5-2-2- دهکده جهانی 56
6-2-2- شاخص های فناوری اطلاعات و ارتباطات
1-6-2-2- مفاهیم اساسی فناوری اطلاعات و ارتباطات 57
2-6-2-2- استفاده رایانه و مدیریت فایل Windows 58
3-6-2-2- واژه پردازها Word 58
4-6-2-2- صفحه گسترها Excel 59
5-6-2-2- بانک اطلاعاتی Access 59
6-6-2-2- ارائه مطلب Power point 60
7-6-2-2- اینترنت Internet 60
7-2-2- ظهور اینترنت 62
8-2-2- اینترنت چیست 62
9-2-2- شبکه عنکبوتی جهانی 63
10-2-2- موتورهای جستجو و بازاریابی اطلاعات 63
11-2-2- فناوری پوش 64
12-2-2- ارتباطات شبکه ای 64
13-2-2- راهکارهای استفاده از فناوری اطلاعات و ارتباطات 66
14-2-2- نقش فناوری اطلاعات و ارتباطات 66
15-2-2- ارزش فنا وری اطلاعات و ارتباطات 67
16-2-2- توانایی های فناوری اطلاعات و ارتباطات 69
17-2-2- راهبردهای فناوری اطلاعات و ارتباطات 70
18-2-2- گروه بندی فناوری اطلاعات و ارتباطات 70
19-2-2- محدوده فعالیت های اطلاعاتی و ارتباطی 72
20-2-2- نظام های اطلاعاتی و ارتباطی 72
21-2-2- نظامهای اطلاعاتی و ارتباطاتی از طریق محمل هایی اطلاعات رابه طور 74
سریع و روز آمد در اختیار استفاده کنندها قرار می دهد...
22-2-2- تکنولوژی نوین اطلاعات و ارتباطات 77
23-2-2- نظم نوین اطلاعات و ارتباطات 79
24-2-2- فناوری اطلاعات و ارتباطات در زندگی آینده 80
25-2-2- مشکلات کشورهای در حال توسعه در زمینه فناوری اطلاعات و ارتباطات 81
26-2-2- نحوه تأثیر فناوری اطلاعات بر ساختار سازمان 84
27-2-2- فناوری اطلاعات و ارتباطات و تأثیر آن بر تحولات ساختار جامعه 85
28-2-2- فناوری اطلاعات و ارتباطات، نیاز امروز مدیران فردا 86
29-2-2- مدیریت فناوری اطلاعات IT 87
3-2- پیشینه پژوهش 88
1-3-2- پژوهش های داخل کشور 88
2-3-2- پژوهش های خارج کشور 92
فصل سوم: فرایند پژوهش
1-3- روش پژوهش 103
2-3- جامعه پژوهش 103
3-3- نمونه و روش نمونه گیری 103
4-3- ابزار پژوهش 104
1-4-3- پرسشنامه فرهنگ سازمانی 104
2-4-3- پرسشنامه فناوری اطلاعات و ارتباطات 104
5-3- چگونگی تعیین روایی و پایایی ابزار پژوهش 105
6-3- روش جمع آوری اطلاعات 105
7-3- روشهای تجزیه و تحلیل آماری 106
فصل چهارم: تجزیه و تحلیل داده های آماری
1-4- مقدمه 108
2-4- اطلاعات عمومی 109
3-4- توصیف داده ها 112
4-4- تحلیل داده ها 130
فصل پنجم: بحث و نتیجه گیری
1-5- بحث و نتیجه گیری 152
1-1-5- تفسیر سوال اصلی پژوهش 152
2-1-5- تفسیر سوالات فرعی پژوهش
1-2-1-5- تفسیر سوال فرعی اول پژوهش 153
2-2-1-5- تفسیر سوال فرعی دوم پژوهش 154
3-2-1-5- تفسیر سوال فرعی سوم پژوهش 155
2-5- نتیجه کلی 156
3-5- محدودیتها و مشکلات پژوهش 157
4-5- پیشنهادهای پژوهش 157
5-5- خلاصه پژوهش 159
منابع و مآخذ
فهرست منابع فارسی 163
فهرست منابع لاتین 169
ضمایم
پرسشنامه فرهنگ سازمانی
پرسشنامه فناوری اطلاعات
فهرست جداول
عنوان صفحه
جدول شماره (2-1) هفت موضوع مورد مقایسه در سازمانها توسط ویلیام اوشی
جدول شماره (2-2) سال شمار رسانه های اطلاعاتی و ارتباطی 78
جدول شماره (3-1) حجم نمونه 103
جدول شماره (4-1) توزیع فراوانی پاسخگویان بر حسب جنس 109
جدول شماره (4-2) توزیع فراوانی پاسخگویان بر حسب وضعیت تأهل 110
جدول شماره (4-3) توزیع فراوانی پاسخگویان بر حسب میزان تحصیلات 111
جدول شماره (4-4) توزیع نسبی پاسخگویان بر حسب نوآروی و ریسک پذیری 112
جدول شماره (4-5) توزیع نسبی پاسخگویان بر حسب توجه به جزئیات 114
جدول شماره (4-6) توزیع نسبی پاسخگویان بر حسب نتیجه محوری 116
جدول شماره (4-7) توزیع نسبی پاسخگویان بر حسب توجه به افراد (فردگرایی) 117
جدول شماره (4-8) توزیع نسبی پاسخگویان بر حسب توجه به گروه (گروه گرایی) 118
جدول شماره (4-9) توزیع نسبی پاسخگویان برحسب تهور طلبی 119
جدول شماره (4-10) توزیع نسبی پاسخگویان برحسب ثبات 120
جدول شماره (4-11) توزیع نسبی پاسخگویان برحسب آشنایی با مفاهیم و اصول 121
جدول شماره (4-12) توزیع نسبی پاسخگویان برحسب مدیریت فایلها 123
جدول شماره (4-13) توزیع نسبی پاسخگویان برحسب واژه پردازها 124
جدول شماره (4-14) توزیع نسبی پاسخگویان برحسب صفحه گسترها 125
جدول شماره (4-15) توزیع نسبی پاسخگویان برحسب بانکهای اطلاعاتی 127
جدول شماره (4-16) توزیع نسبی پاسخگویان برحسب ارائه مطلب 128
جدول شماره (4-17) توزیع نسبی پاسخگویان برحسب اینترنت 129
جدول شماره(4-18)نتایج حاصل از آزمون همبستگی فرهنگ سازمانی و 131
بکارگیری فناوری اطلاعات و ارتباطات
جدول شماره (4- 19) نتایج حاصل از آزمون چگونگی میزان بکارگیری فناوری 132
اطلاعات و ارتباطات در بین کارکنان
جدول شماره (4-20)نتایج حاصل از آزمون همبستگی بین نو آوری و بکارگیری 135
فناوری اطلاعات و ارتباطات
جدول شماره (4-21) نتایج حاصل از آزمون همبستگی بین توجه به جزئیات و 136
بکارگیری فناوری اطلاعات و ارتباطات
جدول شماره (4-22) نتایج حاصل از آزمون همبستگی بین نتیجه محوری و 139
بکارگیری فناوری اطلاعات و ارتباطات
جدول شماره (4-23) نتایج حاصل از آزمون همبستگی بین توجه به افراد و 141
بکارگیری فناوری اطلاعات و ارتباطات
جدول شماره (4-24) نتایج حاصل از آزمون همبستگی بین توجه به گروه و 143
بکارگیری فناوری اطلاعات و ارتباطات
جدول شماره (4-25) نتایج حاصل از آزمون همبستگی بین تهور طلبی و 145
بکارگیری فناوری اطلاعات و ارتباطات
جدول شماره (4-26) نتایج حاصل از آزمون همبستگی بین ثبات و 147
بکارگیری فناوری اطلاعات و ارتباطات
جدول شماره (4-27)نتایج حاصل از آزمون سوال تفاوت میزان بکارگیری 150
فناوری اطلاعات و ارتباطات در بین کارکنان زن و مرد
فهرست نمودارها
عنوان صفحه
نمودار شماره (2-1)مدل پنج عاملی فرهنگ سازمانی 40
نمودار شماره (2-2)ارتباط تئوری، رفتار، فرهنگ سازمانی 41
نمودار شماره (2-3)پیداش فناوری اطلاعات و ارتباطات از تلفیق سه حوزه اطلاعات، 45
رایانه و ارتباطات
نمودار شماره (2-4)عصر کشاورزی، صنعت، اطلاعات 46
نمودار شماره (4-1)توزیع نسبی پاسخگویان برحسب جنس 109
نمودار شماره (4-2) توزیع نسبی پاسخگویان برحسب وضعیت تأهل 110
نمودار شماره (4-3) توزیع نسبی پاسخگویان برحسب میزان تحصیلات 111
نمودار شماره (4-4) رابطه فرهنگ سازمانی و بکارگیری فناوری اطلاعات و ارتباطات 131
نمودار شماره (4-5) میزان بکارگیری فناوری اطلاعات و ارتباطات در بین کارکنان 133
نمودار شماره (4-6) رابطه نوآوری و ریسک پذیری و بکارگیری فناوری اطلاعات و ارتباطات 135
نمودار شماره (4-7) رابطه توجه به جزئیات و بکارگیری فناوری اطلاعات و ارتباطات 137
نمودار شماره (4-8) رابطه بین نتیجه محوری و بکارگیری فناوری اطلاعات و ارتباطات 139
نمودار شماره (4-9) رابطه بین توجه به افراد و بکارگیری فناوری اطلاعات و ارتباطات 141
نمودار شماره (4-10) رابطه بین توجه به گروه و بکارگیری فناوری اطلاعات و ارتباطات 143
نمودار شماره (4-11) رابطه بین تهور طلبی و بکارگیری فناوری اطلاعات و ارتباطات 145
نمودار شماره (4-12) رابطه بین ثبات و بکارگیری فناوری اطلاعات و ارتباطات 147
نمودار شماره (4-13)میزان بکار گیری فناوری اطلاعات وارتباطات دربین کارکنان زن و مرد 150
چکیده
فرهنگ سازمانی، نوعی برنامه ریزی اندیشه جمعی است که در سالیان اخیر به عنوان یک تفکر غالب در عرصه سازمانهای مطرح بوده است. این اندیشه جمعی، متمایز کننده اعضا از یک گونه به گونه دیگر است. هر کس به نوعی با جمع و گروههای انسانی کارکرده باشد، از وجود این پدیده مهم سازمانی آگاه است. این پژوهش به منظور بررسی رابطه فرهنگ سازمانی و بکارگیری فناوری اطلاعات و ارتباطات در ادارات آموزش و پرورش شهر تهران انجام شده است.
روش پژوهش حاضر توصیفی و از نوع همبستگی است، جامعه آماری کلیه کارکنان اداری آموزش و پرورش به تعداد 2659 نفر دارای تحصیلات دیپلم تا دکتری در نظر گرفته شدند و تعداد نمونه به روش تصادفی طبقه ای 330 نفر انتخاب گردیده است، ابزار پژوهش شامل دو پرسشنامه محقق ساخته فرهنگ سازمانی بر مبنای ویژگیهای هفت گانه رابینز و پرسشنامه فناوری اطلاعات و ارتباطات بر مبنای مهارتهای هفتگانه ICDL بوده است. اعتبار پرسشنامه با استفاده از ضریب آلفای کرونباخ برای فرهنگ سازمانی 90/0 و اعتبار پرسشنامه فناوری اطلاعات و ارتباطات 86/0 تعیین گردیده است.
برای تجزیه و تحلیل سوالات پرسشنامه و بررسی سؤالهای علاوه بر آمار توصیفی، آزمون t با دو نمونه مستقل، آزمون خی دو و آزمون ضریب همبستگی پیرسون مورد استفاده قرار گرفت. نتایج حاصل از سؤالات پژوهش به شرح زیر است:
1- بین فرهنگ سازمانی و بکارگیری فناوری اطلاعات و ارتباطات رابطه وجود دارد.
2- میزان بکارگیری فناوری اطلاعات و ارتباطات در بین کارکنان سازمان پایین می باشد.
3- بین ویژگیهای فرهنگ سازمانی (نوآوری و ریسک پذیری، توجه به افراد، توجه به گروه، تهور طلبی) با بکارگیری فناوری اطلاعات و ارتباطات رابطه معناداری وجود دارد ولی بین سه ویژگی دیگر از ویژگیهای فرهنگ سازمانی (شامل توجه به جزئیات، نتیجه محوری و ثبات و حفظ وضع موجود) با بکارگیری فناوری اطلاعات و ارتباطات رابطه معناداری وجود ندارد.
4- میزان بکارگیری فناوری اطلاعات و ارتباطات در بین کارکنان زن و مرد یکسان می باشد.
-2- مبانی نظری پژوهش
1-1-2- فرهنگ سازمانی
توجه به فرهنگ و جامعه سازمانی و جامعه ملی و بین المللی موضوع غریبی نیست. اما ارزش و ماهیت آن چند دهه ای است که بیشتر آشکار شده و اندیشمندان بسیاری به تحقیق و پژوهش در این زمینه پرداخته اند، مطالعات مربوط به فرهنگ که در اوایل دهه 1980 صورت گرفته نشان داده که فرهنگ در یک سازمان به مثابه شخصیت در یک انسان است. بی گمان باید پذیرفت که انسان فرهنگ را می آفریند و فرهنگ هم انسان را می سازد. فرهنگ به انسان یاد می دهد تا اندیشه های پایدار و ثابتی را بیاموزد و در قالب گروههای پیچیده ای که دارای وظیفه ای جداگانه و ویژه هستند، سامان یابد. اندیشه های ثابت و پایدار پس از آنکه در ذهن جای گرفتند. دگرگون کردن آنها دشوار است، از آنجا که سرنوشت رفتار انسان واکنشی است که او می تواند در برابر عنصرهای فرهنگی که به او عرضه می شود و پاسخ گوید، یعنی
می تواند از روی ساخت آنها را(تبیین) واپس زند یا دگرگون کند.
در محدوده علم مدیریت و سازمان نیز متفکران بسیار در پی یافتن تعریفی جامع برای فرهنگ و نیز تعیین ارتباط با آن با ساختار سازمانی، رفتار سازمانی و کارایی و اثر بخشی و در نتیجه بهره وری می باشند، مدیریت سازمانها پس از جنگ جهانی دوم مصرانه خویش را ملزم به شناخت فرهنگ سازمان خود و در پی آن سایر سازمان ها و ملل ساختند و امروزه شاهد آن هستیم که مدارس و دانشکده های مدیریت در سرتاسر شاخه های علم مدیریت تحت مدیریت فرهنگ سازمانی، مدیریت علوم و ارتباطات و ... تأسیس کرده و به تحقیقات وسیعی در این زمینه پرداخته اند.
فرهنگ سازمانی پیوندی نزدیک با فرهنگ عمومی جامعه دارد، بخش گسترده ای از رفتار و بالندگی سازمانی را می پوشاند و برای پدید آوردن دگرگونی و پایداری رفتار مطلوب و سنجیده از آنان یاری مؤثر می گیرد. تحقیق در فرهنگ سازمانی به دنبال آن بوده است که نحوه دید کارمندان را از سازمان خویش ارزیابی کند که، آیا سازمان بیش از حد ساختمند است؟ آیا به نوآوری پاداش می دهد؟ آیا تعارض ها را سرکو ب می کند؟ فرهنگ سازمانی با آنکه پیشینهای دراز دارد ولی موضوعی است که به تازگی در دانش مدیریت و به ویژه در قلمرو و بالندگی سازمانی و رفتار سازمانی راه یافته است و اگر به آن توجه شود می تواند به عنوان یکی از مهمترین عوامل مؤثر در بهره وری سازمان محسوب می گردد
-2- پیشینه پژوهش
پژوهش های انجام شده در زمینه فرهنگ سازمان و فناوری اطلاعات و ارتباطات
با توجه به بررسی های بعمل آمده تحقیق و پژوهشی در ارتباط با رابطه فرهنگ سازمانی بر بکارگیری فناوری اطلاعات و ارتباطات انجام نشده است لذا در این قسمت از تحقیقاتی که مشابه با متغیرهای پژوهش بوده استفاده شده است .
1-3-2- پژوهشهای انجام شده در ایران در زمینه فرهنگ سازمانی:
کاربرد آموزش چند رسانه ای در فناوری اطلاعات
مقدمات زبان برنامه نویسی اکشن اسکریپت در طی فصل یک مرور می شود و نحوه اسکریپت نویسی در نرم افزار کاربردی فلش که برای ساخت ابزارهای مولتی مدیا استفاده می شود، توضیح داده می شود.
در فصل های بعدی بخش انیمیشن سازی نرم افزار فلش که برای ساخت انواع ابزارهای مولتی مدیا به خصوص موارد آموزشی می تواند استفاده شود، شرح و توضیح داده می شود که به صورت تخصصی مورد بحث گذاشته شده و تمامی موارد را از طریق نرم افزار فلش توضیح می دهد.
فهرست مطالب
چکیده 1
مقدمه 2
فصل 1 3
1-1)اکشن اسکریپت چیست؟ 3
2-1) اسکریپت ها چه کارهایی انجام میدهند ؟ 4
3-1) اسکریپتها را کجا بنویسیم؟ 5
4-1) متغیر ها6
فصل 2 7
1-2) معرفی Flash IK 7
2-2) سینماتیک چیست؟ 7
4-2) دست یا پا: آزمودن با IK 8
1-4-2) با بازو آغاز کنیم 9
5-2) آناتومی استخوان 10
1-5-2) اضافه کردن استخوان به بازو 10
2-5-2) کنترل کردن حرکت استخوان هایی خاص 12
3-5-2) اعمال محدودیت ها برروی bone های خاص 14
6-2) مقایسه IK با tweeningmotion 15
7-2)مقایسه author-time و runtime در انیمیشن IK 17
نتیجه گیری 19
امنیت اطلاعات شبکه های کامپیوتری 2016
مقاله ، پروژه ، تحقیق و گزارش کامل از امنیت اطلاعات شبکه که با رعایت استاندارد مقاله نویسی کتاب شیوه ارایه مطالب علمی رانکوهی نگارش و ویرایش شده و در سه مقطع کاردانی ، کارشناسی و ارشد در رشته های کامپیوتر و آی تی قابل ارایه است. این مقاله از دیدگاه پلیس فتا در 75 صفحه pdf به چندین حوزه امنیت بطور کاملا علمی با ارایه راهکار پرداخته است و مطالب آن مانند یک کتاب کامل و آماده پرینت است و به عنوان پایان نامه نیز قابل ارایه است و همراه این مقاله یک فایل پاورپوینت 32 صفحه ای جهت ارایه شفاهی نیز وجود دارد که بیش از پیش این مقاله را کامل و کاربردی می نماید .برخی از حوزه های علمی این مقاله در ذیل آمده است.
1- بررسی چند نوع کلاه برداری اینترنتی از دید پلیس فتا
2- تجزیه تحلیل امنیت در سیستم بانکداری
3- بررسی امنیت تلفن همراه و مقابله با شنود و ...
4- امنیت اطلاعات در شبکه های مجازی و خریدهای اینترنتی
5- راهکارهای امن سازی کامپیوتر و تلفن همراه
6- آشنایی با هک و راهکارهای مقابله با آن و روش های امن سازی رایانه در برابر هک
7- بررسی انواع ویروس و تجزیه و تحلیل چند ویروس خطرناک
8- چالشهای مقایسه آنتی ویروس ها و و روشهای انتخاب یک آنتی ویروس کارا و مناسب
9- آشنایی با چند نوع ویروس جاسوسی و روشهای پیشگیری از ورود آنها به سیستم
10- روش های فرهنگ سازی استفاده از اینترنت برای کودکان و نوجوانان در راستای امنیت اطلاعات
نقش تعاملی فناوری اطلاعات بر عملکرد مالی در کسب و کارهای کوچک
چکیده
امروزه فناوری اطلاعات به عامل مهمی در توسعه آینده صنعت خدمات مالی و خصوصا شرکت ها و کسب و کار های کوچک، تبدیل شده است. تحولات تکنولوژی اطلاعات و ارتباطات به میزان قابل توجهی به رشد و سود آوری موسسات مالی در سراسر جهان، کمک کرده است. تحقیق حاضر به بررسی تأثیر فناوری اطلاعات بر عمکلرد مالی در کسب و کار های کوچک می پردازد. در این تحقیق با ابزار پرسشنامه نقش تعاملی فناوری اطلاعات بر عملکرد مالی در کسب و کار های کوچک محاسبه گردیده است. روش تحقیق توصیفی و پیمایشی و جامعه آماری شامل کلیه کارمندان ; شرکت های کوچک ، روش نمونه گیری تصادفی ساده ، حجم جامعه 190 و تعداد نمونه 123 می باشد . به منظور بررسی نقش تعاملی فناوری اطلاعات بر عملکر مالی ، از تحلیل همبستگی ، جهت آزمون فرضیات تحقیق استفاده شده است.نتایج تحقیق بیانگر تأثیر مثبت فناوری اطلاعات بر کاهش هزینه های عملیاتی و عملکرد مالی می باشد.
واژگان کلیدی : عملکرد مالی ، فناوری اطلاعات ، تکنولوژی ، منابع انسانی
فهرست مطالب
چکیده 1
فصل اول: کلیات تحقیق
۱-۱ مقدمه 3
1-2 تشریح و بیان مسئله 4
1-3اهمیت پژوهش 6
1-4اهداف تحقیق 8
1-4-1اهداف اصلی 8
1-4-2اهداف فرعی 8
1-5سوالات و فرضیات پژوهش 9
1-5-1سوالات اصلی پژوهش 9
1-5-2سوالات فرعی پژوهش 9
1-6فرضیات پژوهش 9
1-6-1فرضیه اصلی پژوهش 9
1-6-2 فرضیه فرعی پژوهش 9
1-7روش تحقیق 10
1-8قلمرو تحقیق 10
1-9جامعه و نمونه های آماری 11
1-10روش گردآوری و تجزیه و تحلیل داده ها 11
1-11تعریف واژگان 11
فصل دوم :مبانی نظری و ادبیات تحقیق
2-1مقدمه 15
2-2پیش بینی در محیط فن آوری اطلاعات 15
2-3 برنامه ریزی فروش در محیط IT 23
2-4برنامه ریزی تولید در محیط IT 25
2-5برنامه ریزی مالی در محیط IT 26
2-6برنامه ریزی خرید در محیط IT 27
2-7برنامه ریزی منابع انسانی در محیط IT 28
2-7-1 مدیریت برنامه ریزی 28
2-7-2 اهمیت و ضرورت برنامه ریزی 29
2-7-3 تعریف برنامه ریزی 29
2-8پیشینه تحقیق 30
2-8-1 مروری بر کارهای انجام شده خارج از ایران 30
2-8-2 مروری بر کارهای انجام شده داخل ایران 33
فصل سوم: روش تحقیق
3-1مقدمه 37
3-2روش شناسی پژوهش 37
3-3 متغیرهای تحقیق 38
3-4 مدل مفهومی تحقیق 38
3-5 جامعه آماری 40
3-6 نمونه آماری 40
3-7 روش گردآوری 41
3-8 روایی و پایایی ابزار سنجش 42
فصل چهارم: تجزیه و تحلیل داده ها
4-1مقدمه 45
4-2آمار توصیفی 46
4-3 آمار استنباطی 52
فصل پنجم: نتیجه گیری
5-1یافته های پژوهش 68
5-1-1یافته های توصیفی پژوهش 68
5-2 یافته های استنباطی پژوهش 69
5-3 پیشنهادات 71
5-4 محدودیت ها .......................................................................................................................................................................................71
منابع و مآخذ 72
منابع فارسی 72
منابع انگلیسی 72
فهرست جداول
جدول(4_1)توضیح جنسیت جمعیت موردمطالعه.....................................................................................................46
جدول (4_2)توضیح سطح تسهیلات جمعیت مورد طالعه........................................................................................47
جدول(4_3)توضیح سن جمعیت مورد مطالعه .........................................................................................................48
جدول (4_4)توضیح سابقه کار جمعیت مورد طالعه.................................................................................................49
جدول(4_5)توضیح سمت کاری جمعیت مورد مطالعه...............................................................................................50
جدول(4_6)آماره های توصیفی متغیر های تحقیق...................................................................................................51
جدول(4_7)همبستگی عملکرد مالی و پیش بینی در محیط آی تی.......................................................................52
جدول(4_8)همبستگی عملکرد مالی و برنامه ریزی فروش در محیط آی تی.........................................................53
جدول(4_9)همبستگی عملکرد مالی و برنامه ریزی تولید در محیط آی تی...........................................................54
جدول (4_10)همبستگی عملکرد مالی و برنامه ریزی مالی در محیط آی تی..........................................................55
جدول(4_11)همبشستگی عملکرد مالی و برنامه ریزی خرید در محیط آی تی.......................................................56
جدول (4_12)همبستگی و برنامه ریزی منابع انسانی در محیط آی تی...................................................................57
جدول(4_13)خلاصه مدل ..........................................................................................................................................60
جدول(4_14)خلاصه تحلیل واریانس(ANOVA).......................................................................................................61
جدول(4_15) نحلیل تی 1...........................................................................................................................................62
جدول(4_16) تحلیل تی 2.........................................................................................................................................63
جدول(4_17) تحلیل تی 3.........................................................................................................................................63
جدول(4_18) تحلیل تی 4..........................................................................................................................................64
جدول(4_19) تحلیل تی 5..........................................................................................................................................65
جدول(4_20) تحلیل تی 6..........................................................................................................................................66
عنوان : نقش تعاملی فناوری اطلاعات بر عملکرد مالی در کسب و کارهای کوچک
فرمت : DOC
تعداد صفحات :97
جایگاه سیستم اطلاعات جغرافیای (GIS) در مدیریت روستایی
مقدمه
در حال حاضر تکنولوژی GIS در دنیا از مقبولیت و فراگیری زیادی برخوردار شده و از جهات مختلف در حال پیشرفت و تکامل است. با وجود اینکه بیشتر پدیدههای جغرافیایی پویا و دینامیک هستند، GIS سنتی هنوز ایستا (استاتیک) باقی مانده است. امروزه کاربران GIS انتظارات بیشتری از این سیستم دارند و به عنوان نمونه نیازمند اضافه کردن تغییرات صورت گرفته با گذشت زمان بر روی دادهها و ورود این گونه دادههای متغیر به GIS هستند، به طوری که بتوان GIS دینامیک ایجاد کرد. بسیاری از پدیدههای جغرافیایی مورد مطالعه در GIS از لحاظ هندسی و مکانی دارای تغییراتی در طول زمان میباشند و لازم است که این تغییرات همان طور که روی میدهند به صورتی در سیستم در نظر گرفته شوند. این تلاش و اقدامات ما را به سوی توسعۀ GIS پویا (دینامیک) سوق میدهد که یکی از برجستهترین و پیشرفتهترین زمینههای پژوهشی در GIS است. هدف در این زمینه، دستیابی به نوعی عملکرد مناسب برای کاربران است که تأمین کننده انتقال تغییرات به صورت خودکار به مدل و نهایتاً بازنگری مدل باشد.
استفاده از رایانه چنان جهان ما را تحت تأثیر قرار داده است که ما به درستی ابعاد و نتایج آن را نمی توانیم ارزیابی کنیم. ولی با افزایش سرسام آور حجم اطلاعات در جامعه امروزی، قبل از آنکه بتوان از این عنصر بنیادی در برنامه ریزی سخنی به میان آورد مسئله ساماندهی آنها مطرح میشود. در حال حاضر چنانچه سیستمهای مناسبی برای سازمان دهی اطلاعات استفاده نشود، برنامه ریزان به جای بهره گیری از آنها، در انبوه عظیم اطلاعات متنوع غرق شده و در همان قدم اول یا متوقف می شوند و یا با استفاده جزیر ه ای و نادرست از این حجم عظیم اطلاعات سمت و سوی ناصحیحی در برنامه ریزی برخواهند گزید.
فهرست مطالب
فصل اول : مقدمه ..............................................................................................................
فصل دوم : مبانی نظری .....................................................................................................
فصل سوم : کلیات ............................................................................................................
1) تهیه بانک اطلاعات مکانی .......................................................................................
2) تهیه نقشه های موضوعی دقیق ..............................................................................
3) هدایت و برنامه ریزی کشاورزی ..............................................................................
4) مدیریت بحران روستایی ..........................................................................................
5) مدیریت خدمات رسانی به روستاها ........................................................................
6) مراحل انجام یک پروژه نمونه ..................................................................................
7) نتایج و کاربردهای نمونه از سیستم پیشنهادی .....................................................
فصل چهارم : نتیجه گیری ...........................................................................................
منابع ..........................................................................................................................
کاربرد سنجش از دور و اطلاعات ماهواره ای در معادن
شرح مختصر:
این گزارش بر مبنای بررسی های زمین شناسی معدنی در منطقه ای در حدود 50 کیلومتری جنوب ریگان بم- کرمان تنظیم شده است . منطقه مورد بررسی از نظر اکتشاف و پی جوئی منابع مس پرفیری مورد نظر شرکت اکتشاف ملی مس ایران بوده است و فعالیتهای این شکرت در حال حاضر پی جوئی و اکتشاف مقدماتی را پشت سر گذاشته است و وارد اکتشاف نیمه تفضیلی شده است. بنابراین با شناخت و آگاهی کافی که ما از منطقه و نوع کانیسازی و پراکندگی آن در منطقه داریم کافی است که بین اطلاعات ماهواره ای پردازش شده و نقشه های زمین شناسی و ژئوشیمیایی در دسترس ارتباط برقرار کنیم تا در نهایت به روشی دست پیدا کنیم که در موارد دیگر که پروژه پی جوئی و اکتشاف روند طبیعی خود را طی میکند بتوانیم به عنوان اولین فاز پی جوئی از این کلید استفاده کنیم. برای این منظور سعی شده است که با استفاده از منابع موجود طریقه استفاده از این اطلاعات را مورد بررسی و تحلیل و تفسیر قرار دهیم. به طور کلی این پروژه در چندین فصل تهیه و تنظیم می شود که به ترتیب زیر می باشد:
1) تاریخچه سنجش از دور
2) مفاهیم و اصول سنجش از دور
3) زمین شناسی عمومی ناحیه ریگان- بم- کرمان
4) پردازش داده های ناحیه ریگان- بم- کرمان
به طور کلی تاکنون به بالغ بر 2400 ماهواره به ثبت رسیده است که از این میان حدود 1000 ماهواره کاربرد سنجش از دور دارند شروع سنجش از دور توسط نیروهای نظامی بوده است و از دهه 80 کشورهای زیادی محسنات فضا رامتوجه می شوند و به سمت استفاده از فضا می روند. امروزه استفاده از فضا چنان گسترش یافته است که سازمان ملل سنجش استفاده واضح آمیز از فضای بالای جو به وجود آمده است.
در این گزارش زمین شناسی عمومی منطقه مورد مطالعه قرار گرفت. کالبد زمین شناسی سلسله جبال بارز که منطقه مورد بررسی در بخش بسیار کوچکی از این پیکره واقح شده است از یک پیکره ولکانو پلونیوم تشکیل شده است. از این محدوده بخش مرکزی شمالی و جنوب ناحیه را سنگهای نفودی تشکیل می دهد که به گونه ای آشکار در ردیف آتشفشانی ائولن تزیریق شده است. فعالیت های ماگمایی و متعاقب آن رخداد های تکتونیکی نقش بسزایی در شکل گیری واحدهای دگرسان این نموده اند.
به طوری که هجوم و حضور محلولهای تأخیری و باردار در سنگهای میزبان و خود آلودگی سنگ میزبان به مواد باردار علی الخصوص مس، سیمای جالبی به ریخت محدوده معدنی در بخش مرکزی ناحیه داده است. هدف ما بررسی های زمین شناسی و معدنی منطقی توسط عکسهای ماهواره ای است که شامل تهیه نقشه لیتولوژی و نقشه خط واره ها در مقیاس و همچنین نقشه توپوگرافی و کنتراسیونهای ئیدروترمالی در منقطه می باشد.
فهرست مطالب
عنوان | صفحه |
مقدمه | |
فصل اول: تاریخچه سنجش از دور | |
کلیات | |
تاریخچه مختصری از سنجش از دور | |
سیستمهای هوایی | |
عکسهای هوائی و سیستم های اسکن کننده هوایی | |
رادار هوائی | |
سکوهای فضائی | |
سایر ماهواره ها | |
فصل دوم؛ اصول و مفاهیم سنجش از دور | |
کلیات | |
اصول و مفاهیم سنجش از دور | |
امواج الکترو مغناطیسی | ا |
انواع ماهواره ها | |
فیزیک سنجش از دور | |
تعبیر و تفسیر اطلاعات دورسنجی | |
شرایط یک مفسر | |
عوامل تعبیر و تفسیر | |
خصوصیات تصاویر دور سنجی | |
مقدمه ای بر ساختار اطلاعات رقومی | |
فرمت ذخیره دادهای ماهواره ای | |
تصحیح هندسی تصاویر ماهواره ای یا فضائی | |
منابع خطا از نقطه نظر هندسی | |
سنجنده ها | |
اسکنر ها | |
سیستم های راداری | |
مزایای رادار | |
باندهای رادار | |
خاصیت پلاریزاسیون | |
توان تفکیک در رادار | |
پردازش و آشکار سازی تصویر | |
فصل سوم: کاربردها زمین شناسی و معدنی | |
کاربرد زمین شناسی و معدنی | |
فصل چهارم: زمین شناسی عمومی ناحیه ریگان- بم- کرمان | |
زمین شناسی عمومی ناحیه ریگان- بم- کرمان | |
پردازش داده های ناحیه ریگان- بم- کرمان | |
نتیجه گیری |
منابع