مطالب این پست : پایان نامه طراحی نرم افزار آموزش نیروی انسانی دانشگاه 104 صفحه
با فرمت ورد (دانلود متن کامل پایان نامه)
مقدمه
شاخه ای از علم کامپیوتر برنامه نویسی است که هدف از آن تهیه نرم افزار است . یکی از اهداف مهم برنامه نویسی تولید نرم افزارهای کاربردی است. نرم افزارهای کاربردی جهت مکانیزه نمودن سیستم های عملیاتی مختلف طراحی می شوند.
مکانیزه شدن سیستم های عملیاتی اماکن صنعتی، اداری، تجاری، نهادها و … دارای مزیت هایی است که از جمله آنها را حذف کاغذ در انجام کارها، سرعت و دقت بالای اجرای عملیات، امنیت اطلاعات و سادگی دسترسی به اطلاعات را می توان نام برد. اینجانب نیز بعنوان دانشجوی رشته کامپیوتر امید است که توانسته باشم با طراحی این نرم افزار گامی را در این زمینه برداشته باشم.
هدف از تهیه نرم افزار
این نرم افزار جهت استفاده برای آموزش نیروی انسانی در دانشگاه طراحی شده است.
نیروی انسانی در چهار زیر مجموعه تعریف شده اند که عبارتند از :
و هر دوره با کد شناسه خاصی تعریف شده است .
دوره های هر یک از زیر مجموعه ها خاص خود می باشند و با دوره های دیگر تفاوت دارند.
برخی از دوره ها اجباری و برخی اختیاری می باشند.
اشخاص هر چند ساعت که بخواهند می توانند در دوره ها شرکت نمایند.
هیچ شخصی نمی تواند در یک دوره دو بار شرکت نماید.
امکانات نرم افزار
تمرکز این پروژه برروی نیازهای مورد نظر صاحبان منافع و کاربران نهایی میباشد.
برای این سیستم یک مدیر تعریف شده است که تنها مدیر سیستم کاربران این سیستم را تعریف می کند.
و می تواند کاربر جدید به سیستم اضافه کند.
متن کامل را می توانید دانلود کنید چون فقط تکه هایی از متن این پایان نامه در این صفحه درج شده است(به طور نمونه)
ولی در فایل دانلودی متن کامل پایان نامه
همراه با تمام ضمائم با فرمت ورد که قابل ویرایش و کپی کردن می باشند
موجود است
مطالب این پست : پایان نامه کامپیوتر – نرم افزار
مقابله با هک 250 صفحه
با فرمت ورد (دانلود متن کامل پایان نامه)
فهرست مطالب
فصل اول :نگاهی به هکرها و شیوه عملکردشان
مقدمه …………………………….. 7
هکر به چه معناست …………………… 8
اهداف هکر ………………………… 10
روشهای نفوذ هکرها …………………. 17
اصول ابتدایی برای گریز از کرک شدن …… 19
استفاده از FAKE PAGE ها ……………. 22
مهندسی اجتماعی چیست؟……………….. 25
ترو جان ها ……………………….. 28
تکنیکهای انتخاب کلمه عبور ………….. 30
استاندارد 17799ISO………………….. 38
فیشینگ Phishing چیست؟………………… 41
مشخصات مشترک بین فیشینگ و ایمیل …….. 43
قوانین مواجهه با عملیات فیشینگ ……… 46
روشهای معمول حمله به کامپیوترها …….. 50
برنامه های اسب تراوا ………………. 51
اسکریتیهای Cross-site ………………… 54
ایمیلهای جعلی …………………….. 55
پسوردهای مخفی فایل ………………… 57
شنود بسته های اطلاعات ………………. 59
حملات Pharming چیست؟………………….. 60
بررسی دنیای واقعی …………………. 65
دیواره آتش Fire walls ………………… 67
فصل دوم : به کارگیری اصول امنیت
مقدمه ……………………………. 76
امنیت به عنوان یک زیربنا ………….. 77
امنیت فراتر از یک کلمه رمز ………… 78
اول خطرات سطح بالا و مهمتر را برطرف نمایید. 80
امنیت به عنوان یک محدودیت …………. 82
تهاجم DDOS چیست؟………………….. 83
تهاجمات مصرف منبع …………………. 84
کالبد شکافی یک تهاجم سیل SYN……….. 86
کالبد شکافی یک تهاجم DDOS ………… 89
ابزارهای مهاجمین برای انجام خدمات DDOS 91
روشهای اساسی حفاظت ………………… 92
فیلترسازی ورودی و خروجی ……………. 94
محکم کردن پپکربندیهای دیوار آتش …….. 95
اجرای یک مرور کننده (Scanner) آسیب پذیری 96
مقایسه قابلیت های امنیت سرور وب ……. 100
تصدیق (Authentication) …………………. 101
کلمات عبور ………………………. 102
گواهی نامه ها و امضاهای دیجیتالی …… 103
به کارگیری برنامه های کاربردی CGI ….. 104
IIS………………………………. 105
پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال کنید. ………………………………….. 106
اسکریپت ها و فایل های غیر لازم را پاک کنید 107
هک کردن کلمه عبور و ابزار تجزیه و تحلیل.. 108
فصل سوم: متدولوژی هک کردن
مقدمه ………………………….. 113
درک سطوح و شرایط…………………. 114
خلاصه ی تاریخچه ی هک کردن………….. 116
2- سیستم هک کردن کامپیوتر…………… 118
عوامل تحریک هکرها چیست؟…………… 121
شناخت انواع حملات در سیستم های موجود… 125
Dos/ DDos……………………………. 125
ویروسهای هک کننده…………………… 128
اسب تروآ……………………………. 132
کرمها………………………………. 137
برنامه های ولگرد……………………. 139
دزدی کردن…………………………… 141
درک شیوه ی سیستم پیشگیری کننده امنیتی برنامه های کاربردی و تهدیدات آن………………………. 146
جلوگیری از هک شدن با روش فکر کردن مثل یک هک کننده 152
فصل چهارم : چگونه از تبدیل شدن به یک برنامه نویس سطح پایین جلوگیری کنیم.
مقدمه …………………………… 158
برنامه نویسان ایجاد کنندهی کدهای بی ارزش کیستند؟ 159
از قانون تبعیت کنیم. ……………… 166
وقتی برنامه نویسی می کنیم خلاقیت داشته باشیم 168
اجازهی فکر کردن به خود بدهید……….. 172
برنامه های ماژولار درست تر کار می کند. . 173
ساخت کد در فضای تهی ………………. 176
ساخت برنامه های معین و قابل اجرا و ایجاد امنیت داده ها 176
در آخر بدانید برنامه ی که من قابل اجراست! 181
فصل پنجم درک رابطه خطرها با mibile code
مقدمه…………………………… 183
تشخیص ضربه حملات Mobile code………….. 184
ماکروها و اسکریپتهای خرابکار………. 186
زبانهای ماکرو (VBA)……………….. 187
مشکلات امنیتی با VBA………………. 188
ویروس melisa………………………. 189
حملات در برابر ویروسهای WBA………… 190
Javascript………………………….. 191
امنیت در Javascript………………….. 192
مشکلات امنیتی…………………….. 195
حملات web-bused Email…………………. 196
بازنگری مهندسی اجتماعی (Social engineering).. 197
پایین آوردن خطرات امنیتی Javascript……. 197
VBscript………………………….. 198
امنیت در VBscript……………………… 198
مشکلات امنیت در VBscript………………. 199
پیشگیریهای امنیتی VBscript………….. 200
برنامه های کاربری جاوا……………. 201
مشکلات امنیتی در java……………….. 202
نگاهی به کنترلهای Activex…………… 203
مشکلات امنیتی با Activex…………….. 204
اشتباه در انتقال و جایگزینی کاراکترها. 204
غیرفعال کردن کنترلهای Activex……….. 206
متعلقات ایمیل……………………. 206
برنامه های امنیتی………………… 207
کشف کنننده های حفره ها……………. 207
نرم افزار فایروال………………… 208
فصل ششم ایمن کردن کدهای جاوا
مقدمه…………………………… 211
جلوگیری از مشکلات ناشی از جاوا ، جاوا اسکریپت و Active x 212
برنامه نویسی اسکریپ های ایمن………. 216
مقدمه بر سیاست امنیت……………… 221
سیاست امنیت چیست…………………. 222
ارزش در برابر ریسک……………….. 223
سیاست امنیت می بایست شامل چه عناصر باشد 224
هجومهای دسترسی به فایل……………. 232
تهاجمات اطلاعات غلط……………….. 233
هجوم های دسترسی به فایل / بانک اطلاعاتی ویژه 235
مقدمه
امنیت در دنیای واقعی ما امری اجتناب ناپذیر است و همگیمان به نوعی سعی داریم تا امنیت را در محیط پیرامونمان ایجاد کنیم. همانطور که شما برای ساختمان خود چندین کلید تعبیه می کنید، از ابزارهای امنیتی برای کنترل ورود و خروج استفاده می کنید و حتی در سطح ابتدایی از حدود افراد ناشناس به حیطه ی منزل خود جلوگیری میکنید، نشان می دهد که شما به امنیت محیط زندگی خود اهمیت می دهید. در دنیای واقعی تضمین امنیت امری مهم، مشکل و سخت می باشد. همچنین هزینه ی بالای این ضمانت نیز قابل توجه است. برای مثال بسیاری از پروژه ها با هزینه ای معلوم ساخته می شود ولی برای اخذ مدرک و جهانی شدن باید هزینه ای معادل چند ده برابر هزینه ی ساخت پروژه خرج شود تا صحت و امنیت سیستم مورد تأیید قرار گیرد. در دنیای پیچیده ی مجازی اینترنت امنیت نمودی دیگر دارد، این تفاوت می تواند بیان کننده ی پیچیدگی خاص این سطح از امنیت دارد. برای مثال اگر شما سایتی در اینترنت به صورت فعال داشته باشید و هزینه ی زیادی برای طراحی و پیاده سازی برنامه ی کاربردی خود خرج کرده باشید، بسیار متعجب خواهید شد اگر ببینید که سایت شما مورد حمله قرار گرفته و تقریباً تخریب شده است. این حمله بسیار سخت و غیر قابل درک است. این امر در مورد سایت های تجاری و یا بانک های اعتباری الکترونیکی بسیار خطرناک است. چرا که با حملهای به این سیستم احتمال خاش شدن اطلاعات حساب هزاران نقد وجود دارد. پس این سطح از امنیت بسیار مهم و حیاتی می نماید و اگر شما نتوانید تصویر قابل قبول و مطمئنی از سایت خود ایجاد کنید آنگاه یا تمامی مشتریان خود را از دست خواهید داد و تجارت الکترونیک شما نابودی شود یا اینکه اطلاعات مشتریان فاش شده تبعات قانونی این اقدام، اعم از شکایات مشتریان دامن شما و شرکت شما را میگیرد. به همین علت ایجاد یک ساختار ایمن سخت افزاری و نرم افزاری و فیزیکی تجهیزات شما یکی از واجبات ساخت یک برنامهی کاربردی موثر در سطح شبکه است. این پروژه که در پیش روی دارید شما را با انواع تهاجمات و حملات به سایت های مختلف و طرق نفوذ به برنامههای کاربردی آشنا می کند. به صورت خلاصه با انواع ابزارهای خاص حمله اعم از ویروس ها، کرم ها، برنامه های ولگرد، تکنیک اسب تروا آشنا می کند. در ادامه به بررسی چگونگی حملات معروف در طول تاریخ شبکه می پردازیم، دزدان کارتهای اعتباری را از حیث عملکرد با بقیه ی هکرها مقایسه می کنیم و تکنیک های جلوگیری از هک شدن را آموزش می دهیم.
در انتها می توانید با مروری هر چند اجمالی بر چند برنامه ی کاربردی با دنیای واقعی برنامه نویسی شبکه آشنا شوید.
این مرور به شما کمک می کند تا دیدتان را در مورد امنیت (Security) و قابلیت اجرایی (Functionality) تصحیح کنید و بتوانید برنامه ی خود را ایمن کنید. به کمک این قسمت از پروژه اهمیت تست امنیت داده را خواهید فهمید و آن را در ابتدای اهداف خود خواهید گنجانید. نکته ی جالب در فصول بعد بیان اصول امنیت داده، فهمید و آن را در ابتدای اهداف خود خواهید گنجانید. نکته ی جالب در فصول بعد بیان اصول امنیت داده، تحلیل امنیت، و به طور کلی دانستن معنای واقعی امنیت داده می باشد. حملات به برنامه های خاص از راه دور نیز جزء فصول مطرح شده می باشد. در این بخش به تحلیل Script های از خانواده ی زبانهای معروفی چون java و Perl و … نیز میپردازیم. بیان مفهوم Active X نیز از قلم ها خارج نشده است و تحلیل سیاستهای کلی تعیین امن و ناامن بودن برنامه ای نیز از اهداف انتهایی این پروژه است. در ضمن یادآور می شویم که در طرح و بررسی این پروژه از منابع دیگری نیز استفاده شده است. می توان از وبلاگ های مختلف که یادداشتهای گاهاً، موثر و با ارزش که نویسان حرفه ای را نیز در بر می گرفته نام برد. همچنین سایتهایی که اطلاعاتی هر چند جزئی و مقدماتی نیز در اختیار ما گذارده اند نیز جزء منابع خاص ما می باشند. در کل در این حوزه اطلاعات سطح شبکهی جهانی اینترنت بسیار محدود می باشد و به جز چند سایت برجسته که حتی هزینه هایی را نیز طلب می کردند، دیگر سایت خاصی با اطلاعات مناسب برای تنظیم و تهیهی یک پروژهی علمی و کاملاً حرفه ای، وجود نداشت و به همین علت منبع اصلی ما در این پروژه کتاب تعیین شدهی Hack Proofing می باشد که جزء ارزنده ترین کتب در این سطح میباشد. در خاتمه این پروژه را به تمامی اندیشمندان عرصهی علوم کامپیوتر و جامعهی علمی کشور و تمامی کسانی که به فنون اینترنت و کامپیوتر علاقه مند هستند تقدیم می کنیم باشد که قدمی هر چند کوچک در ارتقای آگاهی علمی و فنی دانشجویان برداشته باشیم. همچنین همانطور که هیچ موجودی در جهان هستی خالی از خطا و اشتباه نیست ما نیز از این قاعدهی جهان شمول مبرّا و مجزا نیستیم، اگر اشتباه و قصوری در طرز نگارش و مطالب علمی مشاهده کردید از اینکه به آدرس Email تهیه کنندگان تماس بگیرید بسیار خشنود میشویم و در تصحیح خطای خود تلاش خواهیم کرد. باشد که هیچگاه چراغ پر فروغ علم و ادب در سرزمین پارس خاموش نشود و هر روز با گذر از ایام پرده های نابخردی و نادانی یکی یکی از پس هم کنار رفته و ما را به سمت روشنایی مطلق باری تعالی هدایت نماید.
در آخر از استاد محترم و ساعی خود جناب مهندس خاکی کمال تشکر و قدردانی را داشته و برای توفیق روزافزون اشیان دعا میکنیم. همچنین از تمامی اساتید محترم دانشگاه که در رسانیدن ما به سرمنزل مقصود علم و آگاهی از هیچ تلاشی دریغ نکردند کمال تشکر را داریم.
متن کامل را می توانید دانلود کنید چون فقط تکه هایی از متن این پایان نامه در این صفحه درج شده است(به طور نمونه)
ولی در فایل دانلودی متن کامل پایان نامه
همراه با تمام ضمائم با فرمت ورد که قابل ویرایش و کپی کردن می باشند
موجود است
مطالب این پست : دانلود پایان نامه درباره IT تکنولوژی تبادل اطلاعات
با فرمت ورد ** دانلود متن کامل پایان نامه **
IT برای اداره کردن تبادلات، اطلاعات و دانش مورد نیاز برای شروع و ادامه فعالیتهای اجتماعی و اقتصادی لازم و ضروری است. این فعالیتها تمامی نهادهایی که بطور یکپارچه با یکدیگر فعالیت میکنند را در بر میگیرد برای اینکه موفق باشند. در بسیاری از سازمانها، IT برای پشتیبانی، حفظ و نگهداری و رشد تجارت، اساسی است.
زمانیکه بسیاری از سازمانها تشخیص دادند و درک کردند مزایای بالقوهای را که تکنولوژی میتواند داشته باشد، یکی از سازمانهای موفق، ریسکهای موبوط به اجرای تکنولوژیهای جدید را شناسایی و مدیریت کرد. در این میان چالشهای سازمان عبارتند از :
تطابق استراتژی IT با استراتژی تجارت.
تنظیم و ایجاد استراتژی و اهداف در داخل سازمان
ایجاد ساختارهای سازمانی که اجرا و پیاده سازی اهداف و استراتژی را تسهیل میکند.
تکیه بر یک چارچوب کنترل IT برای ارزیابی عملکرد IT تایید و بکار برده شود.
وجود معیارهای اندازهگیری به موقع و موثر نشان میدهد که بدلیل وجود نگرانیهای مدیریت ارشد، لایههای نظارت و مدیرت یک سازمان لازم است توسعه داده نشود. بنابراین، هیئت مدیره و مدیریت اجرایی باید مدیرت را که قبلا در سراسر سازمان برای IT از طریق یک چارچوب مدیریتی موثر IT اجرا نشده، توسعه دهند که این چارچوب، تعیین استراتژی سازمان ارزیابی عملکرد، مدیریت ریسک، انتقال ارزش
(کسب اعتبار سازمان از طریق اجرا و مدیریت IT) و مدیریت منابع را در برمیگیرد. مدیریت IT و بکارگیری موثر یک چارچوب مدیریت IT، مسئولیت هیئتمدیره و مدیران اجرایی میباشد. مدیریت IT یک پخش جدایی ناپذیر مدیریت سازمان است و شامل ساختارهای سازمانی و رهبری و فرایندها میباشد برای اینکه اطمینان حاصل نماید از اینکه IT سازمان استراتژیهای و اهداف سازمان را پشتیبانی میکند و توسعه میدهد. یک چارچوب مدیریت IT مثل COBIT میتواند عنصر مهمی برای اطمینان یافتن از مدیریت و کنترل مناسب تمامی اطلاعات و سیستمهایی که اطلاعات را ایجاد، ذخیره، کنترل و بازیابی میکند.
اهداف مدیریت IT
اهداف کلی فعالیتهای مدیریت IT درک مباحث IT و اهمیت استراتژیک IT برای اطمینان یافتن از اینکه سازمان میتواند عملیاتش را حفظ کند و ادامه دهد و میتواند استراتژیهای مورد نیاز برای توسعه فعالیتهایش درآینده را اجرا نماید. فعالیتهای مدیریت IT در جهت اطمینان یافتن از اینکه به انتظارات و پیشبینی های در نظر گرفته شده برای IT نائل شده است، عملکرد IT ارزیابی شده است، منابع آن مدیریت شده است و ریسکهای آن کاهش یافته است، انجام میگیرد.
چه کسانی در مدیریت IT درگیر هستند؟
مدیریت IT در لایههای مختلفی اتفاق میافتد. سرپرستان تیم گزارشاتی را به مدیران میدهند و دستورالعملهایی از آنها دریافت میکنند، مدیران گزارشات را به مدیران اجرایی میدهند و مدیران اجرایی گزارشات لازمه را به هیئتمدیره میدهند. گزارش دهی شامل توصیف تمام فعالیتهایی است که علائمی از انحراف از اهداف مشخص شده را نشان میدهد. هر سطحی، وقتیکه این انحراف را گزارش میدهد این گزارشات میبایست شامل پیشنهاداتی برای اقدام برای رفع انحرافات نیز باشد.که میبایست این پیشنهادات توسط بالایی مدیریتی تایید گردد. اثر بخشی این شیوه لایهای به تنظیم و ایجاد موفق اهداف و استراتژی در سازمان وابسته است.
ذینفعان، همچنین نقشی را در مدیریت IT بازی میکنند. در قلب مسئولیتهای مدیریت شامل تنظیم استراتژی- اداره کردن ریسکها، تخصیص منابع، انتقال ارزش و ارزیابی عملکرد، ذینفعان ارزشمند هستند که سازمان و استراتژی IT را حرکت و انتقال دهند. حفظ تجارت رایج و رشد مدلهای تجاری جدید از انتظارات ذینفعان میباشد که با مدیریت کافی زیرساختهای IT سازمان میتوانند بدست آید.
فرآیند مدیریت IT
فرایند مدیریت IT با تنظیم اهداف برای IT سازمان و ایجاد مسیر اولیه آغاز میگردد. سپس یک حلقه پیوسته ایجاد شده است. عملکرد ارزیابی نشده و با اهداف مقایسه شده است، در نتیجه تعیین مجدد فعالیتها در جائیکه لازم باشد و تغییر اهداف در جائیکه مناسب باشد، انجام میگردد. از آنجاییکه تعیین اهداف اصولاً مسئولیت هیئتمدیره است و عملکرد توسط مدیریت ارزیابی میگردد، بدیهی است که عملکرد میبایست هماهنگ با اهدافی که قابل دستیابی هستند توسعه داده شود و این عملکرد ارزیابی گردد برای اینکه اهداف را به درستی ارائه نماید.
برا اساس دستورالعمل دریافت شده، فعالیت IT نیاز دارد که روی تحقق بخشیدن مزایا، با افزایش اتوماسیون و اثر بخشتر شدن سازمان و کاهش هزینهها و کارامدتر شدن سازمان و کنترل ریسکها (امنیت، قابلیت اطمینان و مطلوبیت)، تمرکز کند. چاچوب مدیریت IT بصورت زیر میتواند کامل شود.
هدف از ایجاد مدیریت IT
هدف از ایجاد مدیریت IT هدایت تلاشهای IT است برای اطمینان یافتن از اینکه عملکرد IT میتواند به اهداف زیر دست یابد:
IT هماهنگ با سازمان باشد و مزایای وعده داده شده تحقق یابد.
IT سازمان را برای استفاده کردن از فرصتها و حداکثر نمودن مزایا، توانا سازد.
منابع IT به طور مناسب بکار گرفته شود.
ریسکهای مرتبط با IT بطور مناسب کنترل شود.
مطالب فوق مروری بر مدیریت IT بود که برای آشنایی خواننده با موضوع طرح شده است. در این پروژه ابتدا وضعیت سازمانهای IT را بررسی میکنیم و سپس بطور عمیقتر مفاهیم مدیریت IT مطرح شده است. در فصل بعد مطالب مطالعات موردی در این زمینه برای درک بهتر مطالب ذکر شده و بعد نحوه اجرا و پیاده سازی مدیریت IT توضیح داده شده است و در آخر هم چگونگی ممیزی مدیریت IT به تفصیل بیان شده است.
وضعیت سازمان IT در قرن 21
«حرکت به سمت فرایندگرایی»
وقتیکه ما حرکت میکنیم به سمت هزار سال بعد، دید مدیریت شرکت روی فرایندها و قابلیتهای اصلی شرکت متمرکز میشود. فناوری اطلاعات یک عامل توانایی مهم برای این ابتکارات میباشد. برای مثال، محرک رایج اجرا و پیادهسازی راهحلهای ERP معمولاً تمایل به استاندارد کردن و یکپارچه سازی فرایندهای سازمانی میباشد.
دانش و آموزش سازمانی معمولاً در ابتکارات جدید شامل IT جدید در شکلگیری اینترنت، ابزار گروهی، ابزارهای داده کاوی و سیستمهای پشتیبانی عملکرد، سهیم هستند. و تجارت الکترونیک نمونهای بر مبنای IT میباشد که الگوهای تجاری جدیدی را ایجاد میکند. [1]
سازمانهایی که میکوشند که تمرکز روی مشتری داشته باشند بیشتر فرایندگرا هستند آنها ممکن است شکلهای ساختاری مختلف مثل عملیاتی، ماتریسی و یکپارچه را در نظر بگیرند و ممکن است که به مکانیزمهای مختلف مدیریتی برای انجام دادن فعالیتها به خاطر پاسخگویی سریعتر به خواستههای مشتری، تکیه کنند. اطلاعات و فناوری اطلاعات، برای توانمند کردن فرایندهای بین بخشی، اهمیت دارد، اما نقش واحد IT در پشتیبانی شرکتهای فرایند گرا واضح نیست. ما میدانیم که سازمانهای IT فعلی شکلهای مختلف ساختاریشان را شامل متمرکز، غیر متمرکز، فدرال (متحد) و مرکب نشان دادهاند. ما همچنین میدانیم مدیران IT مکانیزمهایی را برای ایجاد سرمایههای و داراش استراتژیک IT و قابلیتهای اصلی IT با ما سهیم شدند در مورد اینکه چطور آنها در حال تغییر و رشد سازمانهایشان هستند به روشهایی که به آنها اجازه میدهد یاد بگیرند که چگونه شرکتهای فرایندگرا را پشتیبانی نمایند.
در این گزارش تحقیقاتی ما یک دید کلی در مورد اینکه سازمان IT فردا چگونه خواهد بود، را بر اساس چشم انداز و دیدگاه 12 نفر از خبررسانانمان ارائه نمودهایم. ما با شرح تعدادی از انحرافات مهم سازمانی شروع کردهایم و سپس چهار فرایند اصلی IT و شش اصول IT را که برای نقش جدید IT لازم و ضروری است را نشان دادهایم.
1 – 1 شرکا و روشها
ما مطالعاتمان را با تهیه لیست کوتاهی از شرکتهایی شروع کردیم که مدیران ارشد آنها را میشناختیم که در حال تلاش برای توسعه یک سازمان فرایند گراتر بودند. در بین تمامی آن شرکتها فقط یکی از آنها سیستم ERP را اجرا کرده بود و بقیه در جریان فرایند پیاده سازی سیستم ERP بودند. تمام 12 شرکت دراری سهم یکسانی هستند شعبه اصلی شرکتهای تولیدی در آمریکا میباشد. در صنایع زیر در حال رقابت هستند:
مصرف کننده و مراتب بهداشتی 4
فرایند شیمیایی 4
تکنولوژی 4
سایر موارد 1
9 نفر از خبررسانمان CIO های شرکت بودند و سه نفر از آنها کسانی بودند که گزارشات CIOهای شرکت میکردند، دوتا از مصاحبهها بوسیله دو نفر از بازرسان از طریق سایت انتقال داده شد و دهتای دیگر از طریق تلفن توسط دو تن از محققین انتقال داده شد. یک صفحه شامل سوالاتی عمومی از علایق هر شریک مبتلا تهیه شده بود. این برگه الگوی ثابتی از سوالات را برای تمامی شرکا ایجاد میکند. هر مصاحبه تقریباً به مدت یک ساعت طول کشید.
گزارشات تهیه شده بصورت زیر سازماندهی شدهاند. اول سه تا از الزامات سازمانی برای نقش جدید IT در سازمانهای فرایندگرا در نمونهمان، بطور خلاصه شرح دادهایم. سپس ما یافتههای جمعآوری شده برای فرایندهای اصلی IT و اصول IT را ارائه کردهایم که ما فکر میکنیم تشکیلات و ساختار IT در شرکتهای فرایندگرا مشخص خواهد شد. سپس ما در مورد برخی چالشها برای تغییر و تکامل در این نوع جدید سازمان IT همراه با برخی اقدامات برای دست یافتن به آنها، بحث میکنیم ما برداشتهایمان را به آنچه که در مورد سازمان IT فردا آموختهایم نزدیک میکنیم.
2 – 1 الزامات سازمانی برای نقش جدید IT
همانطورکه انتظار میرفت، 12 شرکت فرایند گرا در مطالعاتمان همگی با محیطهای تجاری رقابتی و دینامیک مواجه شدند، با تعمدات تجاری برای افزایش میزان پاسخگویی به مشتری همزمان با دستیافتن به وضعیتی که از نظر هزینهای کارامدتر باشد. آنچه که مورد توجه قرار گرفت فشاری بود که برای ایجاد راهحلهای بهبود وجود داشت که محصولاتی از واحدهای تجاری چندگانه و وجود شکل پایداری برای مشتریاآنها در منجر میشود. سهتا از الزامات سازمانی برای ثبت محرکهای مهمتر برای نقش جدید IT به شرح زیر میباشد.
متن کامل را می توانید دانلود کنید چون فقط تکه هایی از متن این پایان نامه در این صفحه درج شده است (به طور نمونه)
ولی در فایل دانلودی متن کامل پایان نامه
همراه با تمام ضمائم با فرمت ورد که قابل ویرایش و کپی کردن می باشند
موجود است
تعداد صفحات پایان نامه: 190 صفحه
فصل اول
پیشگفتار
زمین لرزه پدیده ای طبیعی است که با شدت های گوناگون ودر نقاط مختلف کره زمین اتفاق می افتد و به دلیل عدم شناخت لایه های زیرین نمی توان زمان وشدت آن را پیش بینی نمود.
گستره زلزله های واقع شده در نقاط مختلف کره زمین، ارتباطی را بین این نقاط نمایان می نماید. امروزه مشخص شده است که اکثر زلزله های دنیا بر روی نوارهایی به نام کمربند زلزله خیزی واقع شده اند.با توجه به تکتونیک صفحه ای موجود، ایران در حال فشرده شدن بین صفحه اروپا،آسیا وصفحه عربستان است. بهترین نشانه این عمل نیز رشته کوه های زاگرس والبرز می باشدکه در فصل مشترک این صفحات واقع شده اند. اکثر زلزله های مهم ایران نیز در حوالی این فصل مشترک ها رخ داده است.
نقشه پهنه بندی لرزه خیزی ایران نشان دهنده این است که هیچ نقطه ای از کشورمان را نمی توان در مقابل اثر زلزله مصون پنداشت.در شکل( 1-1)نقشه پهنه بندی لرزه خیزی ایران طبق آیین نامه 2800 را مشاهده می نمایید.]8[
بنابراین طراحی وساخت سازه هایی که بطور مناسب بتوانند در مقابل زلزله ها پایدار باشد الزامی است،این موضوع درک وشناخت رفتار سیستم های سازهای را آشکار می سازد.
برای طراحی یک سازه مقاوم در برابر زلزله رکورد شتاب و مشخصات زمین لرزه نیز نیاز میباشد، تا اثرات زمین لرزه بر سازه شناسایی گردد اثرات زمین لرزه بر سازه های طراحی شده از موضوعات جالب توجه میباشد، زیرا نتیجه آزمایش واقعی روی سازه های طراحی شده براساس آخرین آیین نامه های تدوین شده هستند.
معمولا هر چاپ جدید از آیین نامه ساختمانی بازتابی از نتایج حاصل از آخرین زمین لرزه های ثبت شده و تجزیه وتحلیل آنها میباشد.
به طور کلی دو روش برای ساخت سازه ای مقاوم در برابر زلزله موجود است:]18[
1-سازه صلب
2-سازه نرم
سازه صلب: در اینگونه سازه ها، پارامتر طراحی تغییر شکلهای جانبی سازه تحت اثرات زلزله است بطوریکه سازه به قدری صلب ساخته می شود که کلیه انرژی را جذب می نماید و بایستی با انتخاب اجزا بسیار مقاوم، توانایی جذب انرژی را به سازه داد.
سازه نرم: در اینگونه سازها، پارامتر انعطاف پذیری سازه در برابر حرکات رفت وبرگشتی که ناشی از خاصیت خمیری آن است مورد استفاده قرار می گیرد. بدین صورت که سازه، انرژی را با حرکات نوسانی و درصد میرایی آزاد میکند.
با توجه به مطالب گفته شده تعیین سیستم مقاوم(این سیستم مقاوم شامل ترکیبی از عناصر سازه ای افقی وعناصر مهاربندی عمودی میباشد) در برابر نیروهای جانبی یک موضوع اساسی در طراحی سازه ها می باشد، که در اینجا روی سیستم های مهاربندی عمودی بحث خواهد شد.
فصل دوم
رفتار سازه ها تحت بار زلزله
2-1-فلسفه طراحی سازه های مقاوم تحت بار زلزله ]13[و]9[
برای دست یافتن به سازه ای ایمن واقتصادی ،سازه های طراحی شده در نواحی زلزله خیز با خطر نسبی بالا باید دو معیار عمده طراحی را تامین کنند:
الف)باید در برابر زلزله های خفیف که در طول عمر سازه اتفاق می افتد سختی کافی به منظور کنترل تغییر مکان نسبی بین طبقات و جلوگیری از هر گونه خسا رت سازه ای و غیرسازه ای را داشته و در ضمن باید سختی کافی برای انتقال نیروهای زلزله به فونداسیون را دارا باشند
ب) در برابر زلزله های شدید باید شکل پذیری و مقاومت کافی برای جلوگیری از خرابی کامل و فروریزی سازه را داشته باشند.
بنابراین طراحی در برابر زلزله به هیچ وجه به این معنی نمی باشد که در برابر هر زلزله ای سازه اصلا خسارت ندیده ووارد مرحله پلاستیک نشود،بلکه به منظور اقتصادی کردن طرح باید در برابر زلزله های شدید به سازه اجازه داده شود که وارد مرحله غیرخطی شده وبا تغییر شکل های پلاستیک به جذب واستهلاک انرژی پردازد و به همین منظور هم در آیین نامه های تحلیل نیروی زلزله، نیروی بدست آمده از تحلیل طیف الاستیک را به یک ضریب کاهش تقسیم کرده و سازه را برای برش پایه کمتری طرح می کنند.
این فلسفه ایجاب میکند که در طراحی سازه های مقاوم در مقابل زلزله به دو مطلب اساسی زیر توجه شود:
الف) ایجاد سختی و مقاومت کافی در سازه جهت کنترل تغییر مکان جانبی، تا از تخریب اعضا سازه ای تحت زلزله های خفیف، جلوگیری به عمل آید.
ب)ایجاد قابلیت شکل پذیری واتلاف انرژی مناسب در سازه تا در یک زلزله شدید از فرو ریزش سازه جلوگیری گردد.
تامین سختی مناسب و بخصوص سختی جانبی سازه از عوامل اساسی طراحی ساختمانها میباشد. در حد نهایی مقاومت، تغییر شکل های جانبی باید طریقی محدود گردند که اثرات ثانویه ناشی از بارگذاری قائم باعث شکست وانهدام سازه نگردند.
در حد بهره برداری ،اولا تغییر شکل ها باید به مقادیری محدود شوند که اعضای غیرسازه ای نظیر درها و آسانسورها، بخوبی عمل نمایند.ثانیا باید برای جلوگیری از ترک خوردگی وافت سختی، از ازدیاد و تشدید تنش در سازه جلوگیری نمود و از توزیع بار بر روی اعضای غیرسازه ای نظیر میانقابها ونماها خودداری کرد. ثالثا سختی سازه باید در اندازه ای باشدکه حرکتهای دینامیکی آن محدود شده و باعث اختلال ایمنی وآرامش استفاده کنندگان وایجاد مشکل در تاسیسات حساس ساختمان نگردد.
کنترل تغییر مکانهای جانبی ازاهمیت بسیاری برخوردار است. لازم به تاکید است که گرچه برای شاخص جابجایی مقادیری نظیر پیشنهاد شده واستفاده از آن هم متداول است، ولی این مقدار الزاما شرایط ایمنی وآسایش دینامیکی را تامین نمی کند چنانچه جابجایی سازه بیش از حد باشد میتوان با اعمال تغییراتی در شکل هندسی سازه، افزایش سختی خمشی اعضاء افقی یا سخت ترکردن گره ها و یا حتی با شیب دادن ستونهای خارجی، جابجایی را کاهش داد.
گاهی در شرایط بحرانی از میراگرهای مختلف نیز استفاده میشود. در هر صورت باید جابجایی کاملا کنترل گردد، در غیر اینصورت ساختمانی که از نظر سازه ای بدون نقض است غیرقابل بهره برداری میگردد.
زمانیکه سازه تحت بارگذاری شتابنگاشت های زمین، به صورت ارتجاعی تحلیل می شود نیروهای وارد بر سازه خیلی بیشتر از آن است که آیین نامه ها مقرر می دارند.بنابراین سازه هایی که با آیین نامه های متداول زلزله محاسبه شده اند، تحت یک زلزله شدید و یاحتی متوسط تغییر شکل های زیادی خواهند داد. این تغییر شکل های زیاد با تسلیم شدن بسیاری از اعضا سازه همراه خواهد بود. به عبارت دیگر، برای اکثر ساختمانها از نظر اقتصادی قابل قبول نیست که اندازه اعضا آنها به حدی بزرگ باشند که در یک زلزله شدید بطور ارتجاعی عمل نمایند لذا شکل پذیر بودن یک خاصیت اساسی برای سازه های مقاوم در برابر زلزله میباشد. شکل پذیری مناسب در ناحیه غیرارتجاعی نیروهای وارده از زلزله را می راند واعضا میتوانند قبل از فروریختن تغییر شکل های غیرارتجاعی یا خمیری قابل ملاحظه ای را تحمل نمایند.
همچنین سازه در بارگذاری های تکراری (رفت وبرگشتی) نباید رفتار نامناسب از خود نشان دهد و مقاومت آن در برابر بارهای تکراری زوال نیابد و در مرحله غیرخطی نیز عملکرد خوبی داشته باشد. به عنوان مثال، قابهای مهاربندی هم مرکز دارای سختی مناسبی هستند ولی به دلیل کمانش بادبندها تحت اثر نیروی فشاری دارای رفتار غیرخطی بسیار نامناسبی هستند و ظرفیت استهلاک انرژی بسیار پایینی دارد و انرژی جذب شده در مرحله حلقه های مختلف بر روی هم انباشته شده وباعث گسیختگی بادبند می شود.
علاوه بر شکل پذیری سازه، باید از مصالح شکل پذیر نیز استفاده گردد. به عنوان نمونه شکل (2-1)نمودار نیرو- تغییر شکل مصالح شکننده مانند بتن وآجر ومصالح شکل پذیر مانند فولاد وآلومینیوم را نشان میدهد.]15[
2-2-رفتار مناسب سازه تحت بارگذاری متناوب
سطح زیرمنحنی تنش –کرنش، متناسب با انرژی جذب شده توسط جسم میباشد. هر قدر سطح زیرمنحنی بزرگتر باشد قابلیت جذب انرژی جسم بیشتر میباشد، بنابراین مقاومت جسم در مقابل گسیختگی بیشتر خواهد شد.
از تمام انرژی که به جسم وارد می شود فقط بخشی مربوط به ناحیه ارتجاعی باز پس گرفته میشود و باقی انرژی به صورت فرم های خمیری در جسم تلف شده وعملا غیرقابل برگشت میباشد
اگر جسم ارتجاعی نباشد ویا بارگذاری از حد ارتجاعی گذشته باشد، تغییر فرم بصورت داخلی در جسم باقی می ماند. در چنین حالتی پس از باربرداری کاملا به نقطه شروع برنگشته وبه نقطه دیگری مانند نقطه O1 در شکل (2-2) می رسد و اگر نیروی فشار به کششی تبدیل شود به نقطه B می رسد و پس از باربرداری نیز به نقطه O2 می رسد.
سطح داخلی منحنی حلقه ای شکل (هیسترزیس) عبارت از مقدار انرژی تلف شده میباشد وهر قدر هسیترزیس چاق تر باشد این انرژی تلف شده بیشتر خواهد بود.]15[
رفتارمنحنی هیسترزیس به دو دسته تقسیم بندی می شود که عبارت است از:
الف) هیسترزیس ثابت(خوب)
ب)هیسترزیس کاهنده(بد)
شکل (2-3) رفتار خوب یا ثابت را در برابر زلزله نشان میدهد،که نشان دهنده شکل پذیری زیاد، ظرفیت اتلاف انرژی زیاد وچرخه های پسماند پایدار میباشد. همچنین عدم کاهش مقاومت وعدم کاهش سختی در اثر تناوب بارگذاری وجابجایی های زیاد از خصوصیت های این رفتار میباشد.
شکل (2-4) رفتار کاهنده یا بد را در برابر زلزله نشان میدهد. ظرفیت اتلاف انرژی کوچک بوده ومقاومت قاب براثر تکرار بارگذاری کاهش پیدا میکند. در این حالت بعد از اینکه جابجایی از مقدار متناظر با مقاومت حداکثر افزایش می یابد، مقاومت رو به زوال رفته وشکل پذیری سازه نیز کم می شود.
** دانلود متن کامل پایان نامه با فرمت ورد word **
دانلود پایان نامه رشته کامپیوتر نرم افزار – گزارش کارآموزی – بررسی مقدماتی تدارکات و سیستم انبارها
رشته نرم افزار کامپیوتر
عنوان گزارش کارآموزی :
مکان:
سازمان نقشه برداری کشور
مقدمه ای بر کارآموزی
در زمینه اجرای کارآموزی اینجانب در سازمان نقشه برداری کشور درخصوص امکان سنجی، طراحی، ایجاد سیستم انبار اداره تدراکات گزارش حاضر بعنوان «کارآموزی» تهیه شده و جهت نمایاندن تصویر کلی و همه جانبه فعالیتهای اداره تدارک، نه تنها سیستم انبار بلکه کلیه سیستم های موجود مورد شناخت قرارگرفته اند این گزارش حاصل مصاحبه با پرسنل اداره تدارکات و بازدید عینی از فعالیتهای این اداره می باشد. ارتباطات اداره تدارکات بامحیط بیرونی شامل مدیریتها و واحدهای سازمان نقشه برداری و خارج از سازمان نیز دراین گزارش ملحوظ نظر واقع شده است ولی با توجه به گسترش سازمان نقشه برداری و سیستم های اداری و مالی آن سازمان از فعالیتهای اداره تدارکات گزارش تهیه گردیده این گزارش شامل نتایج و ادامه فعالیتهای مذکور در سایر واحدهای سازمان نمی باشد و صرفاً در حیطه فعالیتهای اداره تدارکات تهیه شده است، جهت ارائه بهتر ارتباطات و گردش اطلاعات اداره تدارکات از تکنیک «نمودارهای مفهومی گردش اطلاعات» (DFD) استفاده شده است تاکلیه ارتباطات و ورودیها و خروجیهای سیستم فعلی به سهولت دردسترس خواننده قرار گیرند.
درقسمتهای دیگر گزارش، شرح ورودیها و خروجیها (فرمها، اطلاعات، درخواستها و …) و شرح کلیه فعالیت هریک از واحدهای اداره تدارکات ذکر گردیده است.
قسمت اشکالات و نارسائیها شامل نتیجه گیری از آن بخش ازروشهای انجام کار است که غیرمنطقی و غیراصولی بوده و یا اطلاعات و نحوه گردش اطلاعات جهت انجام صحیح و به موقع امور ناکافی تشخیص داده شده است.
متن کامل را می توانید دانلود نمائید چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)
ولی در فایل دانلودی متن کامل پایان نامه
همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند
موجود است