یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

پایان نامه طراحی نرم افزار آموزش نیروی انسانی دانشگاه

اختصاصی از یارا فایل پایان نامه طراحی نرم افزار آموزش نیروی انسانی دانشگاه دانلود با لینک مستقیم و پرسرعت .

پایان نامه طراحی نرم افزار آموزش نیروی انسانی دانشگاه


پایان نامه طراحی نرم افزار آموزش نیروی انسانی دانشگاه

 مطالب این پست : پایان نامه طراحی نرم افزار آموزش نیروی انسانی دانشگاه 104 صفحه

   با فرمت ورد (دانلود متن کامل پایان نامه)

 

 

 

 

 

مقدمه

شاخه ای از علم کامپیوتر برنامه نویسی است که هدف از آن تهیه نرم افزار است . یکی از اهداف مهم برنامه نویسی تولید نرم افزارهای کاربردی است. نرم افزارهای کاربردی جهت مکانیزه نمودن سیستم های عملیاتی مختلف طراحی می شوند.

مکانیزه شدن سیستم های عملیاتی اماکن صنعتی، اداری، تجاری، نهادها و … دارای مزیت هایی است که از جمله آنها را حذف کاغذ در انجام کارها، سرعت و دقت بالای اجرای عملیات، امنیت اطلاعات و سادگی دسترسی به اطلاعات را می توان نام برد. اینجانب نیز بعنوان دانشجوی رشته کامپیوتر امید است که توانسته باشم با طراحی این نرم افزار گامی را در این زمینه برداشته باشم.

 

 

هدف از تهیه نرم افزار

     این نرم افزار جهت استفاده برای آموزش نیروی انسانی در دانشگاه طراحی شده است.

     نیروی انسانی در چهار زیر مجموعه تعریف شده اند که عبارتند از :

  • کارکنان
  • اعضاء هیئت علمی
  • دانشجویان بورسیه دانشگاه
  • مدیران

 

و هر دوره با کد شناسه خاصی تعریف شده است .

دوره های هر یک از زیر مجموعه ها خاص خود می باشند و با دوره های دیگر تفاوت دارند.

برخی از دوره ها اجباری و برخی اختیاری می باشند.

اشخاص هر چند ساعت که بخواهند می توانند در دوره ها شرکت نمایند.

هیچ شخصی نمی تواند در یک دوره دو بار شرکت نماید.

 

 

امکانات نرم افزار

  • ارائه لیست ثبت نام و حضورغیاب با مشخصات فردی و امکان امضاء
  • وجود کارت شناسایی برای همه کارکنان با کلیه مشخصات شناسنامه ای ، عکس و شماره تماس
  • امکان صدور گواهی نامه بعد از اتمام کلاس
  • امکان کنترل پرونده آموزشی افراد
  • امکان کنترل دوره هایی که پاداش دریافت نموده اند یا خیر
  • امکان کنترل دوره هایی که برای هر گروه برگزار شده یا خیر
  • امکان اضافه نمودن دوره جدید به لیست دوره ها
  • ایجاد کارت شناسایی برای مدرسین دوره ها

 

تمرکز این پروژه برروی نیازهای مورد نظر صاحبان منافع و کاربران نهایی می‌باشد.

برای این سیستم یک مدیر تعریف شده است که تنها مدیر سیستم کاربران این سیستم را تعریف می کند.

و می تواند کاربر جدید به سیستم اضافه کند.

 

 

 

 

متن کامل را می توانید دانلود کنید چون فقط تکه هایی از متن این پایان نامه در این صفحه درج شده است(به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم با فرمت ورد که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم

پایان نامه مقابله با هک ۲۵۰ صفحه

اختصاصی از یارا فایل پایان نامه مقابله با هک ۲۵۰ صفحه دانلود با لینک مستقیم و پرسرعت .

پایان نامه مقابله با هک ۲۵۰ صفحه


پایان نامه مقابله با هک ۲۵۰ صفحه

 مطالب این پست : پایان نامه کامپیوتر – نرم افزار 

مقابله با هک 250 صفحه

   با فرمت ورد (دانلود متن کامل پایان نامه)

 

 

 

فهرست مطالب

فصل اول :نگاهی به هکرها و شیوه عملکردشان

مقدمه …………………………….. 7

هکر به چه معناست …………………… 8

اهداف هکر ………………………… 10

روشهای نفوذ هکرها …………………. 17

اصول ابتدایی برای گریز از کرک شدن …… 19

استفاده از FAKE PAGE ها ……………. 22

مهندسی اجتماعی چیست؟……………….. 25

ترو جان ها ……………………….. 28

تکنیکهای انتخاب کلمه عبور ………….. 30

استاندارد 17799ISO………………….. 38

فیشینگ Phishing چیست؟………………… 41

مشخصات مشترک بین فیشینگ و ایمیل …….. 43

قوانین مواجهه با عملیات فیشینگ ……… 46

روشهای معمول حمله به کامپیوترها …….. 50

برنامه های اسب تراوا ………………. 51

اسکریتیهای Cross-site ………………… 54

ایمیلهای جعلی …………………….. 55

پسوردهای مخفی فایل ………………… 57

شنود بسته های اطلاعات ………………. 59

حملات Pharming چیست؟………………….. 60

بررسی دنیای واقعی …………………. 65

دیواره آتش Fire walls ………………… 67

فصل دوم : به کارگیری اصول امنیت

مقدمه ……………………………. 76

امنیت به عنوان یک زیربنا ………….. 77

امنیت فراتر از یک کلمه رمز ………… 78

اول خطرات سطح بالا و مهمتر را برطرف نمایید.    80

امنیت به عنوان یک محدودیت …………. 82

تهاجم DDOS چیست؟………………….. 83

تهاجمات مصرف منبع …………………. 84

کالبد شکافی یک تهاجم سیل SYN……….. 86

کالبد شکافی یک تهاجم DDOS ………… 89

ابزارهای مهاجمین برای انجام خدمات DDOS 91

روشهای اساسی حفاظت ………………… 92

فیلترسازی ورودی و خروجی ……………. 94

محکم کردن پپکربندیهای دیوار آتش …….. 95

اجرای یک مرور کننده (Scanner) آسیب پذیری 96

مقایسه قابلیت های امنیت سرور وب ……. 100

تصدیق (Authentication) …………………. 101

کلمات عبور ………………………. 102

گواهی نامه ها و امضاهای دیجیتالی …… 103

به کارگیری برنامه های کاربردی CGI ….. 104

IIS………………………………. 105

پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال کنید. ………………………………….. 106

اسکریپت ها و فایل های غیر لازم را پاک کنید 107

هک کردن کلمه عبور و ابزار تجزیه و تحلیل.. 108

فصل سوم: متدولوژی هک کردن

مقدمه ………………………….. 113

درک سطوح و شرایط…………………. 114

خلاصه ی تاریخچه ی هک کردن………….. 116

  • سیستم هک کردن تلفن……………… 117

2- سیستم هک کردن کامپیوتر…………… 118

عوامل تحریک هکرها چیست؟…………… 121

  • عوامل غیر اخلاقی محرک هکرهای بداندیش. 121
  • کارکردن با حرفه ای ها عرصه ی امنیت داده ها 123
  • کم کردن مشکلاتی با به خدمت گرفتن سیستم امنیتی 124

شناخت انواع حملات در سیستم های موجود… 125

Dos/ DDos……………………………. 125

ویروسهای هک کننده…………………… 128

اسب تروآ……………………………. 132

کرمها………………………………. 137

برنامه های ولگرد……………………. 139

دزدی کردن…………………………… 141

  • دزدان کارتهای اعتباری…………… 141
  • دزدان موجودیها (هویت)…………….. 143
  • در خلال و راه زنان اطلاعات………….. 145

درک شیوه ی سیستم پیشگیری کننده امنیتی برنامه های کاربردی و تهدیدات آن………………………. 146

  • اخلالهای پنهان………………….. 148
  • پارامترهای جعلی و پنهان…………. 148
  • برش ابتدایی……………………. 149
  • پر شدن و سرریز بافر…………….. 150
  • شیرینی زهرآلود…………………. 151

جلوگیری از هک شدن با روش فکر کردن مثل یک هک کننده 152

فصل چهارم : چگونه از تبدیل شدن به یک برنامه نویس سطح پایین جلوگیری کنیم.

مقدمه …………………………… 158

برنامه نویسان ایجاد کننده‌ی کدهای بی ارزش کیستند؟   159

از قانون تبعیت کنیم. ……………… 166

وقتی برنامه نویسی می کنیم خلاقیت داشته باشیم   168

اجازه‌ی فکر کردن به خود بدهید……….. 172

برنامه های ماژولار درست تر کار می کند. . 173

ساخت کد در فضای تهی ………………. 176

ساخت برنامه های معین و قابل اجرا و ایجاد امنیت داده ها     176

در آخر بدانید برنامه ی که من قابل اجراست! 181

فصل پنجم درک رابطه خطرها با mibile code

مقدمه…………………………… 183

تشخیص ضربه حملات Mobile code………….. 184

ماکروها و اسکریپتهای خرابکار………. 186

زبانهای ماکرو (VBA)……………….. 187

مشکلات امنیتی با VBA………………. 188

ویروس melisa………………………. 189

حملات در برابر ویروسهای WBA………… 190

Javascript………………………….. 191

امنیت در Javascript………………….. 192

مشکلات امنیتی…………………….. 195

حملات web-bused Email…………………. 196

بازنگری مهندسی اجتماعی (Social engineering).. 197

پایین آوردن خطرات امنیتی Javascript……. 197

VBscript………………………….. 198

امنیت در VBscript……………………… 198

مشکلات امنیت در VBscript………………. 199

پیشگیریهای امنیتی VBscript………….. 200

برنامه های کاربری جاوا……………. 201

مشکلات امنیتی در java……………….. 202

نگاهی به کنترلهای Activex…………… 203

مشکلات امنیتی با Activex…………….. 204

اشتباه در انتقال و جایگزینی کاراکترها. 204

غیرفعال کردن کنترلهای Activex……….. 206

متعلقات ایمیل……………………. 206

برنامه های امنیتی………………… 207

کشف کنننده های حفره ها……………. 207

نرم افزار فایروال………………… 208

فصل ششم ایمن کردن کدهای جاوا

مقدمه…………………………… 211

جلوگیری از مشکلات ناشی از جاوا ، جاوا اسکریپت و Active x  212

برنامه نویسی اسکریپ های ایمن………. 216

مقدمه بر سیاست امنیت……………… 221

سیاست امنیت چیست…………………. 222

ارزش در برابر ریسک……………….. 223

سیاست امنیت می بایست شامل چه عناصر باشد 224

هجومهای دسترسی به فایل……………. 232

تهاجمات اطلاعات غلط……………….. 233

هجوم های دسترسی به فایل / بانک اطلاعاتی ویژه   235

 

مقدمه

امنیت در دنیای واقعی ما امری اجتناب ناپذیر است و همگی‌مان به نوعی سعی داریم تا امنیت را در محیط پیرامونمان ایجاد کنیم. همانطور که شما برای ساختمان خود چندین کلید تعبیه می کنید، از ابزارهای امنیتی برای کنترل ورود و خروج استفاده می کنید و حتی در سطح ابتدایی از حدود افراد ناشناس به حیطه ی منزل خود جلوگیری می‌کنید، نشان می دهد که شما به امنیت محیط زندگی خود اهمیت می دهید. در دنیای واقعی تضمین امنیت امری مهم، مشکل و سخت می باشد. همچنین هزینه ی بالای این ضمانت نیز قابل توجه است. برای مثال بسیاری از پروژه ها با هزینه ای معلوم ساخته می شود ولی برای اخذ مدرک و جهانی شدن باید هزینه ای معادل چند ده برابر هزینه ی ساخت پروژه خرج شود تا صحت و امنیت سیستم مورد تأیید قرار گیرد. در دنیای پیچیده ی مجازی اینترنت امنیت نمودی دیگر دارد، این تفاوت می تواند بیان کننده ی پیچیدگی خاص این سطح از امنیت دارد. برای مثال اگر شما سایتی در اینترنت به صورت فعال داشته باشید و هزینه ی زیادی برای طراحی و پیاده سازی برنامه ی کاربردی خود خرج کرده باشید، بسیار متعجب خواهید شد اگر ببینید که سایت شما مورد حمله قرار گرفته و تقریباً تخریب شده است. این حمله بسیار سخت و غیر قابل درک است. این امر در مورد سایت های تجاری و یا بانک های اعتباری الکترونیکی بسیار خطرناک است. چرا که با حمله‌ای به این سیستم احتمال خاش شدن اطلاعات حساب هزاران نقد وجود دارد. پس این سطح از امنیت بسیار مهم و حیاتی می نماید و اگر شما نتوانید تصویر قابل قبول و مطمئنی از سایت خود ایجاد کنید آنگاه یا تمامی مشتریان خود را از دست خواهید داد و تجارت الکترونیک شما نابودی شود یا اینکه اطلاعات مشتریان فاش شده تبعات قانونی این اقدام، اعم از شکایات مشتریان دامن شما و شرکت شما را می‌گیرد. به همین علت ایجاد یک ساختار ایمن سخت افزاری و نرم افزاری و فیزیکی تجهیزات شما یکی از واجبات ساخت یک برنامه‌ی کاربردی موثر در سطح شبکه است. این پروژه که در پیش روی دارید شما را با انواع تهاجمات و حملات به سایت های مختلف و طرق نفوذ به برنامه‌های کاربردی آشنا می کند. به صورت خلاصه با انواع ابزارهای خاص حمله اعم از ویروس ها، کرم ها، برنامه های ولگرد، تکنیک اسب تروا آشنا می کند. در ادامه به بررسی چگونگی حملات معروف در طول تاریخ شبکه می پردازیم، دزدان کارتهای اعتباری را از حیث عملکرد با بقیه ی هکرها مقایسه می کنیم و تکنیک های جلوگیری از هک شدن را آموزش می دهیم.

در انتها می توانید با مروری هر چند اجمالی بر چند برنامه ی کاربردی با دنیای واقعی برنامه نویسی شبکه آشنا شوید.

این مرور به شما کمک می کند تا دیدتان را در مورد امنیت (Security) و قابلیت اجرایی (Functionality) تصحیح کنید و بتوانید برنامه ی خود را ایمن کنید. به کمک این قسمت از پروژه اهمیت تست امنیت داده را خواهید فهمید و آن را در ابتدای اهداف خود خواهید گنجانید. نکته ی جالب در فصول بعد بیان اصول امنیت داده، فهمید و آن را در ابتدای اهداف خود خواهید گنجانید. نکته ی جالب در فصول بعد بیان اصول امنیت داده، تحلیل امنیت، و به طور کلی دانستن معنای واقعی امنیت داده می باشد. حملات به برنامه های خاص از راه دور نیز جزء فصول مطرح شده می باشد. در این بخش به تحلیل Script های از خانواده ی زبانهای معروفی چون java و Perl و … نیز می‌پردازیم. بیان مفهوم Active X نیز از قلم ها خارج نشده است و تحلیل سیاست‌های کلی تعیین امن و ناامن بودن برنامه ای نیز از اهداف انتهایی این پروژه است. در ضمن یادآور می شویم که در طرح و بررسی این پروژه از منابع دیگری نیز استفاده شده است. می توان از وبلاگ های مختلف که یادداشتهای گاهاً، موثر و با ارزش که نویسان حرفه ای را نیز در بر می گرفته نام برد. همچنین سایتهایی که اطلاعاتی هر چند جزئی و مقدماتی نیز در اختیار ما گذارده اند نیز جزء منابع خاص ما می باشند. در کل در این حوزه اطلاعات سطح شبکه‌ی جهانی اینترنت بسیار محدود می باشد و به جز چند سایت برجسته که حتی هزینه هایی را نیز طلب می کردند، دیگر سایت خاصی با اطلاعات مناسب برای تنظیم و تهیه‌ی یک پروژه‌ی علمی و کاملاً حرفه ای، وجود نداشت و به همین علت منبع اصلی ما در این پروژه کتاب تعیین شده‌ی Hack Proofing می باشد که جزء ارزنده ترین کتب در این سطح می‌باشد. در خاتمه این پروژه را به تمامی اندیشمندان عرصه‌ی علوم کامپیوتر و جامعه‌ی علمی کشور و تمامی کسانی که به فنون اینترنت و کامپیوتر علاقه مند هستند تقدیم می کنیم باشد که قدمی هر چند کوچک در ارتقای آگاهی علمی و فنی دانشجویان برداشته باشیم. همچنین همانطور که هیچ موجودی در جهان هستی خالی از خطا و اشتباه نیست ما نیز از این قاعده‌ی جهان شمول مبرّا و مجزا نیستیم، اگر اشتباه و قصوری در طرز نگارش و مطالب علمی مشاهده کردید از اینکه به آدرس Email تهیه کنندگان تماس بگیرید بسیار خشنود می‌شویم و در تصحیح خطای خود تلاش خواهیم کرد. باشد که هیچگاه چراغ پر فروغ علم و ادب در سرزمین پارس خاموش نشود و هر روز با گذر از ایام پرده های نابخردی و نادانی یکی یکی از پس هم کنار رفته و ما را به سمت روشنایی مطلق باری تعالی هدایت نماید.

در آخر از استاد محترم و ساعی خود جناب مهندس خاکی کمال تشکر و قدردانی را داشته و برای توفیق روزافزون اشیان دعا می‌کنیم. همچنین از تمامی اساتید محترم دانشگاه که در رسانیدن ما به سرمنزل مقصود علم و آگاهی از هیچ تلاشی دریغ نکردند کمال تشکر را داریم.

 

متن کامل را می توانید دانلود کنید چون فقط تکه هایی از متن این پایان نامه در این صفحه درج شده است(به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم با فرمت ورد که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم

دانلود پایان نامه درباره IT تکنولوژی تبادل اطلاعات

اختصاصی از یارا فایل دانلود پایان نامه درباره IT تکنولوژی تبادل اطلاعات دانلود با لینک مستقیم و پرسرعت .

دانلود پایان نامه درباره IT تکنولوژی تبادل اطلاعات


دانلود پایان نامه درباره IT تکنولوژی تبادل اطلاعات

 مطالب این پست : دانلود پایان نامه درباره IT تکنولوژی تبادل اطلاعات

   با فرمت ورد ** دانلود متن کامل پایان نامه **

 

 

 

 

مقدمه

IT برای اداره کردن تبادلات، اطلاعات و دانش مورد نیاز برای شروع و ادامه فعالیتهای اجتماعی و اقتصادی لازم و ضروری است. این فعالیتها تمامی نهادهایی که بطور یکپارچه با یکدیگر فعالیت می‌کنند را در بر می‌گیرد برای اینکه موفق باشند. در بسیاری از سازمانها، IT برای پشتیبانی، حفظ و نگهداری و رشد تجارت، اساسی است.

زمانیکه بسیاری از سازمانها تشخیص دادند و درک کردند مزایای بالقوه‌ای را که تکنولوژی می‌تواند داشته باشد، یکی از سازمانهای موفق، ریسک‌های موبوط به اجرای تکنولوژی‌های جدید را شناسایی و مدیریت کرد. در این میان چالشهای سازمان عبارتند از :

تطابق استراتژی IT با استراتژی تجارت.

تنظیم و ایجاد استراتژی و اهداف در داخل سازمان

ایجاد ساختارهای سازمانی که اجرا و پیاده سازی اهداف و استراتژی را تسهیل می‌کند.

تکیه بر یک چارچوب کنترل IT برای ارزیابی عملکرد IT تایید و بکار برده شود.

وجود معیارهای اندازه‌گیری به موقع و موثر نشان می‌دهد که بدلیل وجود نگرانیهای مدیریت ارشد، لایه‌های نظارت و مدیرت یک سازمان لازم است توسعه داده نشود. بنابراین، هیئت مدیره و مدیریت اجرایی باید مدیرت را که قبلا در سراسر سازمان برای IT از طریق یک چارچوب مدیریتی موثر IT اجرا نشده، توسعه دهند که این چارچوب، تعیین استراتژی سازمان ارزیابی عملکرد، مدیریت ریسک، انتقال ارزش
(کسب اعتبار سازمان از طریق اجرا و مدیریت IT) و مدیریت منابع را در برمی‌گیرد. مدیریت IT و بکارگیری موثر یک چارچوب مدیریت IT، مسئولیت هیئت‌مدیره و مدیران اجرایی می‌باشد. مدیریت IT یک پخش جدایی ناپذیر مدیریت سازمان است و شامل ساختارهای سازمانی و رهبری و فرایندها می‌باشد برای اینکه اطمینان حاصل نماید از اینکه IT سازمان استراتژی‌‌های و اهداف سازمان را پشتیبانی می‌کند و توسعه می‌دهد. یک چارچوب مدیریت IT مثل COBIT می‌تواند عنصر مهمی برای اطمینان یافتن از مدیریت و کنترل مناسب تمامی اطلاعات و سیستم‌هایی که اطلاعات را ایجاد، ذخیره، کنترل و بازیابی می‌کند.

اهداف مدیریت IT

اهداف کلی فعالیتهای مدیریت IT درک مباحث IT و اهمیت استراتژیک IT برای اطمینان یافتن از اینکه سازمان می‌تواند عملیاتش را حفظ کند و ادامه دهد و می‌تواند استراتژی‌های مورد نیاز برای توسعه فعالیت‌‌‌‌‌‌‌هایش درآینده را اجرا نماید. فعالیتهای مدیریت IT در جهت اطمینان یافتن از اینکه به انتظارات و پیش‌بینی های در نظر گرفته شده برای IT نائل شده است، عملکرد IT ارزیابی شده است، منابع آن مدیریت شده است و ریسک‌های آن کاهش یافته است، انجام می‌گیرد.

چه کسانی در مدیریت IT درگیر هستند؟

مدیریت IT در لایه‌های مختلفی اتفاق می‌افتد. سرپرستان تیم گزارشاتی را به مدیران می‌دهند و دستورالعمل‌هایی از آنها دریافت می‌کنند، مدیران گزارشات را به مدیران اجرایی می‌دهند و مدیران اجرایی گزارشات لازمه را به هیئت‌مدیره می‌دهند. گزارش دهی شامل توصیف تمام فعالیت‌هایی است که علائمی از انحراف از اهداف مشخص شده را نشان می‌دهد. هر سطحی، وقتیکه این انحراف را گزارش می‌دهد این گزارشات می‌بایست شامل پیشنهاداتی برای اقدام برای رفع انحرافات نیز باشد.که می‌بایست این پیشنهادات توسط بالایی مدیریتی تایید گردد. اثر بخشی این شیوه لایه‌ای به تنظیم و ایجاد موفق اهداف و استراتژی در سازمان وابسته است.

ذی‌نفعان، همچنین نقشی را در مدیریت IT بازی می‌کنند. در قلب مسئولیتهای مدیریت شامل تنظیم استراتژی- اداره کردن ریسک‌ها، تخصیص منابع، انتقال ارزش و ارزیابی عملکرد، ذی‌نفعان ارزشمند هستند که سازمان و استراتژی IT را حرکت و انتقال دهند. حفظ تجارت رایج و رشد مدلهای تجاری جدید از انتظارات ذی‌نفعان می‌باشد که با مدیریت کافی زیرساخت‌های IT سازمان می‌توانند بدست آید.

فرآیند مدیریت IT

فرایند مدیریت IT با تنظیم اهداف برای IT سازمان و ایجاد مسیر اولیه آغاز می‌گردد. سپس یک حلقه پیوسته ایجاد شده است. عملکرد ارزیابی نشده و با اهداف مقایسه شده است، در نتیجه تعیین مجدد فعالیتها در جائیکه لازم باشد و تغییر اهداف در جائیکه مناسب باشد، انجام می‌گردد. از آنجاییکه تعیین اهداف اصولاً مسئولیت هیئت‌‌مدیره است و عملکرد توسط مدیریت ارزیابی می‌گردد، بدیهی است که عملکرد می‌بایست هماهنگ با اهدافی که قابل دستیابی هستند توسعه داده شود و این عملکرد ارزیابی گردد برای اینکه اهداف را به درستی ارائه نماید.

برا اساس دستورالعمل دریافت شده، فعالیت IT نیاز دارد که روی تحقق بخشیدن مزایا، با افزایش اتوماسیون و اثر بخش‌تر شدن سازمان و کاهش هزینه‌ها و کارامدتر شدن سازمان و کنترل ریسک‌ها (امنیت، قابلیت اطمینان و مطلوبیت)، تمرکز کند. چاچوب مدیریت IT بصورت زیر می‌تواند کامل شود.

هدف از ایجاد مدیریت IT

هدف از ایجاد مدیریت IT هدایت تلاشهای IT است برای اطمینان یافتن از اینکه عملکرد IT می‌تواند به اهداف زیر دست یابد:

IT هماهنگ با سازمان باشد و مزایای وعده داده شده تحقق یابد.

IT سازمان را برای استفاده کردن از فرصت‌ها و حداکثر نمودن مزایا، توانا سازد.

منابع IT به طور مناسب بکار گرفته شود.

ریسک‌های مرتبط با IT بطور مناسب کنترل شود.

مطالب فوق مروری بر مدیریت IT بود که برای آشنایی خواننده با موضوع طرح شده است. در این پروژه ابتدا وضعیت سازمانهای IT را بررسی می‌کنیم و سپس بطور عمیق‌تر مفاهیم مدیریت IT مطرح شده است. در فصل بعد مطالب مطالعات موردی در این زمینه برای درک بهتر مطالب ذکر شده و بعد نحوه اجرا و پیاده سازی مدیریت IT توضیح داده شده است و در آخر هم چگونگی ممیزی مدیریت IT به تفصیل بیان شده است.

وضعیت سازمان IT در قرن 21

«حرکت به سمت فرایندگرایی»

وقتیکه ما حرکت می‌کنیم به سمت هزار سال بعد، دید مدیریت شرکت روی فرایندها و قابلیت‌های اصلی شرکت متمرکز می‌شود. فناوری اطلاعات یک عامل توانایی مهم برای این ابتکارات می‌باشد. برای مثال، محرک رایج اجرا و پیاده‌سازی راه‌حل‌های ERP معمولاً تمایل به استاندارد کردن و یکپارچه سازی فرایندهای سازمانی می‌باشد.

دانش و آموزش سازمانی معمولاً در ابتکارات جدید شامل IT جدید در شکل‌گیری اینترنت، ابزار گروهی، ابزارهای داده کاوی و سیستم‌های پشتیبانی عملکرد، سهیم هستند. و تجارت الکترونیک نمونه‌ای بر مبنای IT می‌باشد که الگوهای تجاری جدیدی را ایجاد می‌کند. [1]

سازمانهایی که می‌کوشند که تمرکز روی مشتری داشته باشند بیشتر فرایندگرا هستند آن‌ها ممکن است شکل‌های ساختاری مختلف مثل عملیاتی، ماتریسی و یکپارچه را در نظر بگیرند و ممکن است که به مکانیزم‌های مختلف مدیریتی برای انجام دادن فعالیت‌ها به خاطر پاسخگویی سریعتر به خواسته‌های مشتری، تکیه کنند. اطلاعات و فناوری اطلاعات، برای توانمند کردن فرایندهای بین بخشی، اهمیت دارد، اما نقش واحد IT در پشتیبانی شرکت‌های فرایند گرا واضح نیست. ما می‌دانیم که سازمان‌های IT فعلی شکل‌های مختلف ساختاری‌شان را شامل متمرکز، غیر متمرکز، فدرال (متحد) و مرکب نشان داده‌اند. ما همچنین می‌دانیم مدیران IT مکانیزم‌هایی را برای ایجاد سرمایه‌های و داراش استراتژیک IT و قابلیت‌های اصلی IT با ما سهیم شدند در مورد اینکه چطور آنها در حال تغییر و رشد سازمان‌هایشان هستند به روشهایی که به آنها اجازه می‌دهد یاد بگیرند که چگونه شرکت‌های فرایند‌گرا را پشتیبانی نمایند.

در این گزارش تحقیقاتی ما یک دید کلی در مورد اینکه سازمان IT فردا چگونه خواهد بود، را بر اساس چشم انداز و دیدگاه 12 نفر از خبررسانانمان ارائه نموده‌ایم. ما با شرح تعدادی از انحرافات مهم سازمانی شروع کرده‌ایم و سپس چهار فرایند اصلی IT و شش اصول IT را که برای نقش جدید IT لازم و ضروری است را نشان داده‌ایم.

1 1 شرکا و روش‌ها

ما مطالعاتمان را با تهیه لیست کوتاهی از شرکت‌هایی شروع کردیم که مدیران ارشد آنها را می‌شناختیم که در حال تلاش برای توسعه یک سازمان فرایند گراتر بودند. در بین تمامی آن شرکت‌ها فقط یکی از آنها سیستم ERP را اجرا کرده بود و بقیه در جریان فرایند پیاده سازی سیستم ERP بودند. تمام 12 شرکت دراری سهم یکسانی هستند شعبه اصلی شرکت‌های تولیدی در آمریکا می‌باشد. در صنایع زیر در حال رقابت هستند:

مصرف کننده و مراتب بهداشتی           4

فرایند شیمیایی                         4

تکنولوژی                                 4

سایر موارد                               1

9 نفر از خبررسانمان CIO های شرکت بودند و سه نفر از آنها کسانی بودند که گزارشات CIOهای شرکت می‌کردند، دوتا از مصاحبه‌ها بوسیله دو نفر از بازرسان از طریق سایت انتقال داده شد و ده‌تای دیگر از طریق تلفن توسط دو تن از محققین انتقال داده شد. یک صفحه شامل سوالاتی عمومی از علایق هر شریک مبتلا تهیه شده بود. این برگه الگوی ثابتی از سوالات را برای تمامی شرکا ایجاد می‌کند. هر مصاحبه تقریباً به مدت یک ساعت طول کشید.

گزارشات تهیه شده بصورت زیر سازماندهی شده‌اند. اول سه تا از الزامات سازمانی برای نقش جدید IT در سازمان‌های فرایندگرا در نمونه‌مان، بطور خلاصه شرح داده‌ایم. سپس ما یافته‌های جمع‌آوری شده برای فرایندهای اصلی IT و اصول IT را ارائه کرده‌ایم که ما فکر می‌کنیم تشکیلات و ساختار IT در شرکت‌های فرایندگرا مشخص خواهد شد. سپس ما در مورد برخی چالش‌ها برای تغییر و تکامل در این نوع جدید سازمان IT همراه با برخی اقدامات برای دست یافتن به آنها، بحث می‌کنیم ما برداشت‌هایمان را به آنچه که در مورد سازمان IT فردا آموخته‌ایم نزدیک می‌کنیم.

2 1 الزامات سازمانی برای نقش جدید IT

همانطورکه انتظار می‌رفت، 12 شرکت فرایند گرا در مطالعاتمان همگی با محیط‌های تجاری رقابتی و دینامیک مواجه شدند، با تعمدات تجاری برای افزایش میزان پاسخگویی به مشتری همزمان با دستیافتن به وضعیتی که از نظر هزینه‌ای کارامدتر باشد. آنچه که مورد توجه قرار گرفت فشاری بود که برای ایجاد راه‌حل‌های بهبود وجود داشت که محصولاتی از واحدهای تجاری چندگانه و وجود شکل پایداری برای مشتریاآن‌ها در منجر می‌شود. سه‌تا از الزامات سازمانی برای ثبت محرک‌های مهم‌تر برای نقش جدید IT به شرح زیر می‌باشد.

 

متن کامل را می توانید دانلود کنید چون فقط تکه هایی از متن این پایان نامه در این صفحه درج شده است (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم با فرمت ورد که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم

دانلود پایان نامه رشته عمران با موضوع زلزله

اختصاصی از یارا فایل دانلود پایان نامه رشته عمران با موضوع زلزله دانلود با لینک مستقیم و پرسرعت .

دانلود پایان نامه رشته عمران با موضوع زلزله


دانلود پایان نامه رشته عمران با موضوع زلزله

تعداد صفحات پایان نامه: 190 صفحه

در این پست می توانید متن کامل این پایان نامه را  با فرمت ورد word دانلود نمائید:

 

 

 

 

 

 

 فصل اول

پیشگفتار

زمین لرزه پدیده ای طبیعی است که با شدت های گوناگون ودر نقاط مختلف کره زمین اتفاق می افتد و به دلیل عدم شناخت لایه های زیرین نمی توان زمان وشدت آن را پیش بینی نمود.

گستره زلزله های واقع شده در نقاط مختلف کره زمین، ارتباطی را بین این نقاط نمایان می نماید. امروزه مشخص شده است که اکثر زلزله های دنیا بر روی نوارهایی به نام کمربند زلزله خیزی واقع شده اند.با توجه به تکتونیک صفحه ای موجود، ایران در حال فشرده شدن بین صفحه اروپا،آسیا وصفحه عربستان است. بهترین نشانه این عمل نیز رشته کوه های زاگرس والبرز می باشدکه در فصل مشترک این صفحات واقع شده اند. اکثر زلزله های مهم ایران نیز در حوالی این فصل مشترک ها رخ داده است.

نقشه پهنه بندی لرزه خیزی ایران نشان دهنده این است که هیچ نقطه ای از کشورمان را نمی توان در مقابل اثر زلزله مصون پنداشت.در شکل( 1-1)نقشه پهنه بندی لرزه خیزی ایران طبق آیین نامه 2800 را مشاهده می نمایید.]8[

بنابراین طراحی وساخت سازه هایی که بطور مناسب بتوانند در مقابل زلزله ها پایدار باشد الزامی است،این موضوع درک وشناخت رفتار سیستم های سازه‌ای را آشکار می سازد.

برای طراحی یک سازه مقاوم در برابر زلزله رکورد شتاب و مشخصات زمین لرزه نیز نیاز می‌باشد، تا اثرات زمین لرزه بر سازه شناسایی گردد اثرات زمین لرزه بر سازه های طراحی شده از موضوعات جالب توجه می‌باشد، زیرا نتیجه آزمایش واقعی روی سازه های طراحی شده براساس آخرین آیین نامه های تدوین شده هستند.

معمولا هر چاپ جدید از آیین نامه ساختمانی بازتابی از نتایج حاصل از آخرین زمین لرزه های ثبت شده و تجزیه وتحلیل آنها می‌باشد.

به طور کلی دو روش برای ساخت سازه ای مقاوم در برابر زلزله موجود است:]18[

1-سازه صلب

2-سازه نرم

سازه صلب: در اینگونه سازه ها، پارامتر طراحی تغییر شکلهای جانبی سازه تحت اثرات زلزله است بطوریکه سازه به قدری صلب ساخته می شود که کلیه انرژی را جذب می نماید و بایستی با انتخاب اجزا بسیار مقاوم، توانایی جذب انرژی را به سازه داد.

سازه نرم: در اینگونه سازها، پارامتر انعطاف پذیری سازه در برابر حرکات رفت وبرگشتی که ناشی از خاصیت خمیری آن است مورد استفاده قرار می گیرد. بدین صورت که سازه، انرژی را با حرکات نوسانی و درصد میرایی آزاد می‌کند.

با توجه به مطالب گفته شده تعیین سیستم مقاوم(این سیستم مقاوم شامل ترکیبی از عناصر سازه ای افقی وعناصر مهاربندی عمودی می‌باشد) در برابر نیروهای جانبی یک موضوع اساسی در طراحی سازه ها می باشد، که در اینجا روی سیستم های مهاربندی عمودی بحث خواهد شد.

فصل دوم

رفتار سازه ها تحت بار زلزله

2-1-فلسفه طراحی سازه های مقاوم تحت بار زلزله ]13[و]9[

برای دست یافتن به سازه ای ایمن واقتصادی ،سازه های طراحی شده در نواحی زلزله خیز با خطر نسبی بالا باید دو معیار عمده طراحی را تامین کنند:

الف)باید در برابر زلزله های خفیف که در طول عمر سازه اتفاق می افتد سختی کافی به منظور کنترل تغییر مکان نسبی بین طبقات و جلوگیری از هر گونه خسا رت سازه ای و غیرسازه ای را داشته و در ضمن باید سختی کافی برای انتقال نیروهای زلزله به فونداسیون را دارا باشند

ب) در برابر زلزله های شدید باید شکل پذیری و مقاومت کافی برای جلوگیری از خرابی کامل و فروریزی سازه را داشته باشند.

بنابراین طراحی در برابر زلزله به هیچ وجه به این معنی نمی باشد که در برابر هر زلزله ای سازه اصلا خسارت ندیده ووارد مرحله پلاستیک نشود،بلکه به منظور اقتصادی کردن طرح باید در برابر زلزله های شدید به سازه اجازه داده شود که وارد مرحله غیرخطی شده وبا تغییر شکل های پلاستیک به جذب واستهلاک انرژی پردازد و به همین منظور هم در آیین نامه های تحلیل نیروی زلزله، نیروی بدست آمده از تحلیل طیف الاستیک را به یک ضریب کاهش تقسیم کرده و سازه را برای برش پایه کمتری طرح می کنند.

این فلسفه ایجاب می‌کند که در طراحی سازه های مقاوم در مقابل زلزله به دو مطلب اساسی زیر توجه شود:

الف) ایجاد سختی و مقاومت کافی در سازه جهت کنترل تغییر مکان جانبی، تا از تخریب اعضا سازه ای تحت زلزله های خفیف، جلوگیری به عمل آید.

ب)ایجاد قابلیت شکل پذیری واتلاف انرژی مناسب در سازه تا در یک زلزله شدید از فرو ریزش سازه جلوگیری گردد.

تامین سختی مناسب و بخصوص سختی جانبی سازه از عوامل اساسی طراحی ساختمانها می‌باشد. در حد نهایی مقاومت، تغییر شکل های جانبی باید طریقی محدود گردند که اثرات ثانویه ناشی از بارگذاری قائم باعث شکست وانهدام سازه نگردند.

در حد بهره برداری ،اولا تغییر شکل ها باید به مقادیری محدود شوند که اعضای غیرسازه ای نظیر درها و آسانسورها، بخوبی عمل نمایند.ثانیا باید برای جلوگیری از ترک خوردگی وافت سختی، از ازدیاد و تشدید تنش در سازه جلوگیری نمود و از توزیع بار بر روی اعضای غیرسازه ای نظیر          میانقابها ونماها خودداری کرد. ثالثا سختی سازه باید در اندازه ای باشدکه حرکتهای دینامیکی آن محدود شده و باعث اختلال ایمنی وآرامش استفاده کنندگان وایجاد مشکل در تاسیسات حساس ساختمان نگردد.

کنترل تغییر مکانهای جانبی ازاهمیت بسیاری برخوردار است. لازم به تاکید است که گرچه برای شاخص جابجایی مقادیری نظیر پیشنهاد شده واستفاده از آن هم متداول است، ولی این مقدار الزاما شرایط ایمنی وآسایش دینامیکی را تامین نمی کند چنانچه جابجایی سازه بیش از حد باشد میتوان با اعمال تغییراتی در شکل هندسی سازه، افزایش سختی خمشی اعضاء افقی یا سخت ترکردن گره ها و یا حتی با شیب دادن ستونهای خارجی، جابجایی را کاهش داد.

گاهی در شرایط بحرانی از میراگرهای مختلف نیز استفاده میشود. در هر صورت باید جابجایی کاملا کنترل گردد، در غیر اینصورت ساختمانی که از نظر سازه ای بدون نقض است غیرقابل بهره برداری میگردد.

زمانیکه سازه تحت بارگذاری شتابنگاشت های زمین، به صورت ارتجاعی تحلیل می شود نیروهای وارد بر سازه خیلی بیشتر از آن است که آیین نامه ها مقرر می دارند.بنابراین سازه هایی که با آیین نامه های متداول زلزله محاسبه شده اند، تحت یک زلزله شدید و یاحتی متوسط تغییر شکل های زیادی خواهند داد. این تغییر شکل های زیاد با تسلیم شدن بسیاری از اعضا سازه همراه خواهد بود. به عبارت دیگر، برای اکثر ساختمانها از نظر اقتصادی قابل قبول نیست که اندازه اعضا آنها به حدی بزرگ باشند که در یک زلزله شدید بطور ارتجاعی عمل نمایند لذا شکل پذیر بودن یک خاصیت اساسی برای سازه های مقاوم در برابر زلزله می‌باشد. شکل پذیری مناسب در ناحیه غیرارتجاعی نیروهای وارده از زلزله را می راند واعضا میتوانند قبل از فروریختن تغییر شکل های غیرارتجاعی یا خمیری قابل ملاحظه ای را تحمل نمایند.

همچنین سازه در بارگذاری های تکراری (رفت وبرگشتی) نباید رفتار نامناسب از خود نشان دهد و مقاومت آن در برابر بارهای تکراری زوال نیابد و در مرحله غیرخطی نیز عملکرد خوبی داشته باشد. به عنوان مثال، قابهای مهاربندی هم مرکز دارای سختی مناسبی هستند ولی به دلیل کمانش بادبندها تحت اثر نیروی فشاری دارای رفتار غیرخطی بسیار نامناسبی هستند و ظرفیت استهلاک انرژی بسیار پایینی دارد و انرژی جذب شده در مرحله حلقه های مختلف بر روی هم انباشته شده وباعث گسیختگی بادبند می شود.

علاوه بر شکل پذیری سازه، باید از مصالح شکل پذیر نیز استفاده گردد. به عنوان نمونه شکل       (2-1)نمودار نیرو- تغییر شکل مصالح شکننده مانند بتن وآجر ومصالح شکل پذیر مانند فولاد وآلومینیوم را نشان می‌دهد.]15[

2-2-رفتار مناسب سازه تحت بارگذاری متناوب

سطح زیرمنحنی تنش –کرنش، متناسب با انرژی جذب شده توسط جسم می‌باشد. هر قدر سطح زیرمنحنی بزرگتر باشد قابلیت جذب انرژی جسم بیشتر می‌باشد، بنابراین مقاومت جسم در مقابل گسیختگی بیشتر خواهد شد.

از تمام انرژی که به جسم وارد می شود فقط بخشی مربوط به ناحیه ارتجاعی باز پس گرفته می‌شود و باقی انرژی به صورت فرم های خمیری در جسم تلف شده وعملا غیرقابل برگشت می‌باشد

اگر جسم ارتجاعی نباشد ویا بارگذاری از حد ارتجاعی گذشته باشد، تغییر فرم بصورت داخلی در جسم باقی می ماند. در چنین حالتی پس از باربرداری کاملا به نقطه شروع برنگشته وبه نقطه دیگری مانند نقطه O1 در شکل (2-2) می رسد و اگر نیروی فشار به کششی تبدیل شود به نقطه B می رسد و پس از باربرداری نیز به نقطه O2 می رسد.

سطح داخلی منحنی حلقه ای شکل (هیسترزیس) عبارت از مقدار انرژی تلف شده می‌باشد وهر قدر هسیترزیس چاق تر باشد این انرژی تلف شده بیشتر خواهد بود.]15[

رفتارمنحنی هیسترزیس به دو دسته تقسیم بندی می شود که عبارت است از:

الف) هیسترزیس ثابت(خوب)

ب)هیسترزیس کاهنده(بد)

شکل (2-3) رفتار خوب یا ثابت را در برابر زلزله نشان میدهد،که نشان دهنده شکل پذیری زیاد، ظرفیت اتلاف انرژی زیاد وچرخه های پسماند پایدار می‌باشد. همچنین عدم کاهش مقاومت وعدم کاهش سختی در اثر تناوب بارگذاری وجابجایی های زیاد از خصوصیت های این رفتار می‌باشد.

شکل (2-4) رفتار کاهنده یا بد را در برابر زلزله نشان میدهد. ظرفیت اتلاف انرژی کوچک بوده ومقاومت قاب براثر تکرار بارگذاری کاهش پیدا می‌کند. در این حالت بعد از اینکه جابجایی از مقدار متناظر با مقاومت حداکثر افزایش می یابد، مقاومت رو به زوال رفته وشکل پذیری سازه نیز کم می شود.


دانلود با لینک مستقیم

کارآموزی کامپیوتر – بررسی مقدماتی تدارکات و سیستم انبارها

اختصاصی از یارا فایل کارآموزی کامپیوتر – بررسی مقدماتی تدارکات و سیستم انبارها دانلود با لینک مستقیم و پرسرعت .

کارآموزی کامپیوتر – بررسی مقدماتی تدارکات و سیستم انبارها


کارآموزی کامپیوتر – بررسی مقدماتی تدارکات و سیستم انبارها

    ** دانلود متن کامل پایان نامه با فرمت ورد  word **

دانلود پایان نامه رشته کامپیوتر نرم افزار – گزارش کارآموزی – بررسی مقدماتی تدارکات و سیستم انبارها

رشته نرم افزار کامپیوتر 

عنوان گزارش کارآموزی :

بررسی مقدماتی تدارکات و سیستم انبارها

مکان:

سازمان نقشه برداری کشور

 

 

 

 

 

مقدمه ای بر کارآموزی

در زمینه اجرای کارآموزی اینجانب در سازمان نقشه برداری کشور درخصوص امکان سنجی، طراحی، ایجاد سیستم انبار اداره تدراکات گزارش حاضر بعنوان «کارآموزی» تهیه شده و جهت نمایاندن تصویر کلی و همه جانبه فعالیتهای اداره تدارک، نه تنها سیستم انبار بلکه کلیه سیستم های موجود مورد شناخت قرارگرفته اند این گزارش حاصل مصاحبه با پرسنل اداره تدارکات و بازدید عینی از فعالیتهای این اداره می باشد. ارتباطات اداره تدارکات بامحیط بیرونی شامل مدیریتها و واحدهای سازمان نقشه برداری و خارج از سازمان نیز دراین گزارش ملحوظ نظر واقع شده است ولی با توجه به گسترش سازمان نقشه برداری و سیستم های اداری و مالی آن سازمان از فعالیتهای اداره تدارکات گزارش تهیه گردیده این گزارش شامل نتایج و ادامه فعالیتهای مذکور در سایر واحدهای سازمان نمی باشد و صرفاً در حیطه فعالیتهای اداره تدارکات تهیه شده است، جهت ارائه بهتر ارتباطات و گردش اطلاعات اداره تدارکات از تکنیک «نمودارهای مفهومی گردش اطلاعات» (DFD) استفاده شده است تاکلیه ارتباطات و ورودیها و خروجیهای سیستم فعلی به سهولت دردسترس خواننده قرار گیرند.

درقسمتهای دیگر گزارش، شرح ورودیها و خروجیها (فرمها، اطلاعات، درخواستها و …) و شرح کلیه فعالیت هریک از واحدهای اداره تدارکات ذکر گردیده است.

قسمت اشکالات و نارسائیها شامل نتیجه گیری از آن بخش ازروشهای انجام کار است که غیرمنطقی و غیراصولی بوده و یا اطلاعات و نحوه گردش اطلاعات جهت انجام صحیح و به موقع امور ناکافی تشخیص داده شده است.

متن کامل را می توانید دانلود نمائید چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است

 

دانلود با لینک مستقیم