عنوان مقاله: بررسی نقش متغیر هاي اثر گذار بر انتقال تکنولوژي در صنایع کوچک
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : در مقاله حاضر با توجه به ضرورت نقش و اهمیت متغییرهای اثرگذار بر وضعیت انتقال تکنولوژی، در صدد تعیین نقش هر یک از متغییرهای فوق هستیم تا بر اساس میزان نقش هر یک از متغییرها، نسبت به اصلاح و حذف محدود کننده های فوق اقدام نماییم. بر این اساس سه متغییر ویژگی های داخلی صنایع کوچک و متوسط، ویژگی های خارجی صنایع کوچک و متوسط و ویژگی های فردی پرسنل صنایع کوچک و متوسط به عنوان متغییر های پژوهش فوق مد نظر قرار گرفته اند. حجم جامعه آماری پژوهش فوق 188 شرکت در گروه ماشین آلات و صنایع می باشد. همچنین حجم نمونه بر اساس فرمول مربوطه معادل 128 شرکت تعیین گردیده است. برای تجزیه و تحلیل در پژوهش فوق از رگرسیون و آزمون کلموگروف اسمیرینوف استفاده گردیده است. نتایج مشخص می کند که در پژوهش حاضر نقش ویژگی های فردی نسبت به دو متغیر دیگر بیشتر می باشد، همچنین نقش متغیر ویژگی های فردی کمتر از سایر متغیرها می باشد.
فهرست:
چکیده
مقدمه
ضرورت و اهمیت موضوع
اهداف تحقیق
فرضیات پژوهش
مرور پیشینه پژوهش
پژوهش هاي داخلی
پژوهش هاي خارجی
متدولوژي پژوهش
تحلیل یافته ها
نتیجه گیري
منابع
عنوان پایان نامه: جرایم رایانه ای
قالب بندی : Word
قیمت : رایگان
شرح مختصر : امروز بحث فناورى اطلاعات و ارتباطات نوین،که تجلى روشن آن فضاى تبادل اطلاعات (فضاى سایبر) است،مسئله جدیدى را با عنوان پاسخگویى به سوء استفادههایى که از فضاى تبادل اطلاعات به عمل مىآید پیش روى دانشمندان علوم جنائى قرار داده است.این مقاله جرايم رایانهاى در ابعاد خرد و کلان را مورد بررسى قرار مىدهد.این بحث در قالب دو بخش دنبال مىشود.در بخش اول،پس از توضیحاتي راجع به تاريخچه جرائم رایانهاى،به تعاريف وبرداشت هاي مختلف آن پرداخته وانواع وخصوصيات هركدام را بيان ميكنيم ودربخش دوم مقاله به محتواي اين نوع جرايم گوشه چشمي داريم سپس آثار مخرب جرايم رايانه اي را به تفصيل توضيح داده ودر ادامه. نحوه پيشگيري ازاين جرايم وبالاخره در آخر ازجرايم رايانه اي در كشورمان بحث خواهيم كرد
فهرست:
چكيده
مقدمه
فصل اول: تاريخچه جرايم رايانه اي
فصل دوم: تعريف جرايم رايانه اي
فصل سوم: انواع و ویژگی های جرايم رایانه ای
انواع جرایم رایانه ای
ویژگی های جرایم رایانه ای
فصل چهارم: محتواي جرايم رايانه اي
جرايم رايانه اي از زبان نوتورن
فصل پنجم: آثارمخرب جرايم رايانه اي
آثار و آسیب های روانی
آثار اجتماعی و فرهنگی
آثار سیاسی
فصل ششم: جرايم رايانه اي و راهكار هاي پيشگيرانه
چه باید کرد؟
فصل هفتم: جرايم رايانه اي مهم در كشور
فصل هشتم: سوالات مهم در زمینه جرایم رایانه ای
نتيجه گيري
مراجع
عنوان پایان نامه: سیستم های جلوگیری از نفوذ ( IPS )
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : با رواج روز اﻓﺰون ﺷﺒﻜﻪﻫﺎي ﻛﺎﻣﭙﻴﻮﺗﺮي، اﻣﻨﻴت اﻃﻼﻋﺎت ذﺧﻴﺮه ﺷﺪه ﻳﺎ اﻧﺘﻘﺎﻟﻲ از ﻃﺮﻳﻖ آﻧﻬﺎ، در ﻛﻨﺎر ﺳﺎﻳﺮ ﻣﻌﻴﺎرﻫﺎي ﻣﺮﺑﻮط ﺑﻪ ﻓﻦآوري ﺷﺒﻜﻪﻫﺎي ﻛﺎﻣﭙﻴﻮﺗﺮي، ﻧﻈﻴﺮ ﺳﺮﻋﺖ و ﺗﻨﻮع ﺧﺪﻣﺎت اراﺋﻪ ﺷﺪه، ﻣﻮرد ﺗﻮﺟﻪ ﺟﺪيﺗﺮ اﺳﺘﻔﺎده ﻛﻨﻨﺪﮔﺎن، راﻫﺒﺮان و ﻃﺮاﺣﺎن ﺷﺒﻜﻪﻫﺎي ﻛﺎﻣﭙﻴﻮﺗﺮي ﻗﺮار ﻣﻲﮔﻴﺮد. ﻫﻢ اﻛﻨﻮن، ﻣﺸﻜﻼت ﻣﺮﺑﻮط ﺑﻪ اﻣﻨﻴﺖ ﺷﺒﻜﻪﻫﺎي ﻛﺎﻣﭙﻴﻮﺗﺮي ﺑﺎ اﺗﺼﺎل ﺷﺒﻜﻪﻫﺎي ﻣﺤﻠﻲ ﺑﻪ ﺷﺒﻜﻪﻫﺎي ﺟﻬﺎﻧﻲ، ﺑﻴﺸﺘﺮ ﺧﻮدﻧﻤﺎﻳﻲ ﻣﻲﻛﻨﺪ. از اﻳﻦرو، ﻓﺮاﻫﻢ ﺷﺪن ﺳﻄﺢ ﻗﺎﺑﻞ ﻗﺒﻮﻟﻲ از اﻣﻨﻴﺖ، ﻧﻴﺎزﻣﻨﺪي ﻣﻬﻤﻲ ﺑﺮاي ﺑﺴﻴﺎري از ﻛﺴﺎﻧﻲ اﺳﺖ ﻛﻪ از ﺷﺒﻜﻪﻫﺎي ﻛﺎﻣﭙﻴﻮﺗﺮي ﺑﻪ ﺻﻮرت ﺟﺪي اﺳﺘﻔﺎده ﻣﻲﻛﻨﻨﺪ. به همین دلیل شركتها و سازمانها به سمت استفاده از سیستمهای کشف نفود (IDS) و سیستمهای پیشرفته جلوگیری از نفوذ (IPS) برای محافظت لحظهای روی آوردهاند. بطور کلی IPS(Intrusion Prevention System) در داخل شبکه قرار میگیرد و همانطور که جریان سیستمهای اطلاعاتی از داخلش عبور میکند به آن نگاه میکند. در اینجا درست شبیه یک سیستم تشخیص نفوذ (IDS) رفتار میکند یعنی سعی میکند که با مقایسه کردن دادههای داخل بستههای اطلاعاتی با یک بانک اطلاعاتی حاوی امضاها داده غیر متعارف را از آنچه که بصورت پیش فرض متعارف نماینده میشود تشخیص دهد. علاوه بر قابلیت IDSآن، یک IPSاین توانایی را دارد که چیزی بیشتری از این باشد که فقط هشدار دهد و یا log گیری نماید. علاوه بر این، این توانایی را دارد که برنامه ریزی شود تا در مقابل آن چه که تشخیص میدهد عکس العمل نشان دهد. این قابلیت واکنش نشان دادن باعث شده IPSها خیلی مطلوب تر از IDSها باشند
کلمات کلیدی: فایروال چیست؟ ، IPS چیست؟ ، IDS چیست؟ ، روشهای تشخیص نفوذ، تشخیص سطح آستانه، معایب NIDS ، سیستم های پیشگیری از نفوذ، امکانات NIDS ، روشهای پیشگیری از نفوذ بی سیم، پیاده سازی شبکه ای، تفاوت IDS و IPS ، حفاظت در برابر حمله های DOS، آمادگی در برابر IPV6، پوشش حمله توسط IPS، اسب تروا ،سرریز بافر، جاسوس افرازها، فیشینگ جیست، بات نت، HIPS چگونه کار میکند، UTM چیست؟ ، مزایای UTM،
عنوان پایان نامه: الگوريتم هاي رمزنگاري و رمزگشايي
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : کلمه cryptography ( رمزنگاری ) برگرفته از لغات یونانی به معنای محرمانه نوشتن متون است. از آنجا كه بشر هميشه چيزهايي براي مخفي كردن داشته است. رمز نگاري براي مخفي كردن اطاعات قدمتي برابرعمربشر دارد.از پيغام رساندن با دود تا رمز نگاري سزاري، رمزهاي جايگشتي و روش هاي متنوع ديگر. رمز نگاري علم كدها و رمزهاست. يك هنر قديمي است و براي قرن ها به منظور محافظت از پيغام هايي كه بين فرماندهان، جاسوسان، عشاق و ديگران رد و بدل شده استفاده شده است. هنگامي كه با امنيت داده ها سرو كار داريم، نياز به اثبات هويت فرستنده و گيرنده پيغام داريم و در ضمن بايد از عدم تغيير محتواي پيغام مطمئن شويم. اين سه موضوع يعني، محرمانگي، تصديق هويت و جامعيت در قلب امنيت ارتباطات داده هاي مدرن قرار دارند و مي توانند از رمز نگاري استفاده كنند اغلب اين مسئله بايد تضمين شود كه يك پيغام فقط مي تواند توسط كساني خواننده شود كه پيغام براي آنها ارسال شده و ديگران اين اجاره را ندارند، روشي كه تامين كننده اين مسئله باشد (رمز نگاري) نام دارد، رمز نگاري هنر نوشتن به صورت رمز است به طوريكه هيچكس به غير از دريافت كننده مورد نظر نتواند محتواي پيغام را بخواند.
فهرست:
فصل اول
الگوريتم ها
مقدمه
الگوريتم ها
سيستمهاي کليد نامتقارن
روشهاي رمزگذاري
Symmetric روش متقارن
Asymmetric روش نامتقارن
مقايسه رمزنگاري الگوريتم هاي متقارن و الگوريتم هاي کليد عمومي
Key Agreement
انواع روشهاي رمزگذاري اسناد
سند زير را در نظر بگيريد xml رمزگذاري همه اطلاعات يك سند
رمزگذاري يك element مشخص از يك سند xml
رمزگذاري محتويات يك element مشخص
كليدهاي مورد استفاده در رمزگذاري
روشهاي انتقال كليد طبق استاندارد WC
امضاي ديجيتالي
علامت گذاري امضا
تاييد يك امضاي ديجيتالي
فصل دوم
حملات متداول وراه حل هاي ممکن
خطرات تحميلي رمزها
سناريوهاي متداول در فاش شدن رمزها
متداول ترين خطاها درپشتيباني رمزها
چگونه يک رمز ايمن را انتخاب کنيد
چگونه رمز ها را حفظ کنيم
فصل سوم
راه حلي براي امنيت داده ها
فصل چهارم
رمزنگاري درشبکه
مراحل اوليه ايجاد امنيت در شبکه
شناخت شبکه موجود
رمزعبور
ايجاد محدوديت در برخي از ضمائم پست الکترونيکي
فصل پنجم
رمزنگاري و امنيت تبادل داده
الگوريتم هاي رمزنگاري كليد خصوصي
ساختار مولد هاي بيت شبه تصادفي و رمزهاي دنباله اي
نمونه هاي رمزهاي دنباله اي پياده سازي شده
رمز قطعه اي
احراز هويت و شناسائي و توابع درهم ساز
طراحي الگوريتم رمز قطعه اي
انواع حملات قابل اجرا بر روي الگوريتم
چهار نوع عمومي از حمله هاي رمزنگاري
حمله فقط متن رمز شده
حمله متن روشن معلوم
حمله متن روشن منتخب
حمله تطبيقي متن روشن منتخب
ملزومات طرح مؤثر و كاراي نرم افزاري الگوريتم رمز
مديريت كليد
توليد كليدها
ارسال و توزيع كليدها در شبكه هاي بزرگ
تصديق كليدها
طول عمر كليدها
مديريت كليد توسط روشهاي كليد عمومي
الگوريتم هاي تبادل كليد
عنوان مقاله: بررسی تاثیر کیفیت خدمات الکترونیک با استفاده از مدل E.Servqual بر روی رضایتمندی مشتری
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : در سال های اخیر خدمات بانکداری الکترونیکی پیشرفت قابل ملاحظه ای داشته و به طور مستقیم بر رضایتمندی مشتریان تاثیر گذاشته است و رقابت برای بهبود کیفیت خدمات الکترونیک به عنوان یک مسئله راهبردی کلیدی برای سازمان هایی که در بخش خدمات آن لاین نیز فعالیت می کنند، شناخته شده است. تحقیق حاضر به بررسی تاثیر کیفیت خدمات الکترونیک با استفاده ازمدل E.Servqual بر روی رضایتمندی مشتری بانک می پردازد. جامعه آماری این تحقیق مشتریان شعب بانک ملت در شرق تهران می باشد و حجم نمونه و اعضا نمونه به صورت پیمایشی انتخاب و تعداد آنها 384 نفر می باشد. پرسشنامه ها بين مشتریان توزيع و برای بررسی فرضیات از روش معادله ساختاری با نرم افزار Lisrel استفاده شده است همچنین برای توصیف داده ها از نرم افزار spss ویراست 16 استفاده شد و سطح معنی داری 05/0 در نظر گرفته شد.
فهرست:
چکیده
مقدمه
بیان مسئله
پیشینه تحقیق
الگوی تحقیق
تعاریف مفهومی و عملیاتی متغیرها
رضایت مشتری
فرضیه اصلی تحقیق
فرضیه های فرعی تحقیق
چهارچوب نظری تحقیق
ابزار جمع آوری داده ها
جامعه آماری و حجم نمونه
روش تحقیق
روایی و پایایی ابزار سنجش
روش تجزیه و تحلیل داده ها
نتایج تحقیق
بحث و بررسی
پیشنهاد ها
نتایج
عنوان مقاله: تفکر در سیستم ها، کار روی فرایندها و مدل کسب و کار جدید
قالب بندی : PDF, Word
قیمت : رایگان
شرح مختصر : این مقاله در نظر دارد تا به توضیح علت شکست بسیاری از ابتکارهای « مدیریت کیفیت جامع» و ابتکارهای «مهندسی مجدد فرایند کسب و کار» در برآوردن انتظارات حامیانشان کمک کند و نحوه پیوند احتمالی این شکست ها با فقدان درک اجتماعی- تکنیکی (افراد/ فرایندها) را توضیح بدهد. این مقاله اهمیت افراد را مورد تأکید قرار می دهد، قابلیت های آنها را از قابلیت های ماشین های پردازشگر متمایز می کند و بر این اساس نقش سیستماتیک مفیدی را برای پردازش اطلاعات (IT) بعنوان یک کمک کننده در جهت نتایج عملکردی کسب و کار برتر مشخص می کند. یک چهارچوب دانش محور برای انجام چنین کاری توصیف می شود که مدیران را قادر می سازد تا راه حل های خاصشان را که مبتنی بر اصول نیرومند سازمانی است که در نظم طبیعی یافت می شوند طرح کنند.
The aim of this paper is to help explain why so many ‘TQM’ and ‘BPR’ initiatives have failed their sponsors” expectations and to explain h m these failures may be linked to a lack cfsocio-technical (people/pt.ocess) understanding. The paper stresses the importance of people, difirentia tes their capabilitics jiom those of processing machines and accordingly i h t i j e s a systemically usefil role for inpornration processing (‘IT’) as a contributor tuwards superior business performance results. In doing this a knowledge-basedframork is described that cnables managers to devise their own specific scllutions based on the puwmfil principles of organisation found within the Nahral Order.
فهرست:
مقدمه
ما بدون لغات گیج می شویم
استعاره دکارتی
سیستم های اجتماعی- تکنیکی
مدیریت درباره پیش بینی است
قدرت نظریه
هدف یابی
سازماندهی خود
کاهش تنوع
پاسخگویی بلادرنگ
افزایش غرور در کار
نتیجه گیری
منابع
+ فایل زبان اصلی مقاله
عنوان مقاله: شناسایی و تحلیل ریسکهای سيستمهاي يكپارچه سازماني ERP بر اساس روش تصميم گيري چند معياره فازی
قالب بندی : Word
قیمت : رایگان
شرح مختصر : در دﻧﯿﺎي رﻗﺎﺑﺘﯽ ﮐﻨﻮﻧﯽ ﻣﺪﯾﺮﯾﺖ سيستمهاي يكپارچه ، ﯾﮑﯽ از ﻣﺴﺎﺋﻞ اﺳﺎﺳﯽ ﭘﯿﺶ روي ﺑﻨﮕﺎﻫﻬﺎي اﻗﺘﺼﺎدي اﺳﺖ ﮐﻪ ﺗﻤﺎﻣﯽ ﻓﻌﺎﻟﯿﺘﻬﺎي ﺳﺎزﻣﺎنرا ﺑﻪ ﻣﻨﻈﻮر ﺗﻮﻟﯿﺪ و ارايه ﻣﺤﺼﻮﻻت و اراﺋﻪ ﺧﺪﻣﺎت ﻣﻮرد ﻧﯿﺎز ﻣﺸﺘﺮﯾﺎن ﺗﺤﺖ ﺗﺎﺛﯿﺮ ﻗﺮار ﻣﯽ دﻫﺪ. از اﯾﻦ رو ﺗﻮﺟﻪ ﺑﻪ ﻓﺮﺻﺘﻬﺎ و ﺗﻬﺪﯾﺪات ﻣﻮﺟﻮد در ﻋﺮﺻﻪ ﺗﺠﺎرت ﺟﻬﺎﻧﯽ و ارزﯾﺎﺑﯽ ﺗﻮان ﺳﺎزﻣﺎن در روﯾﺎروﯾﯽ ﺑﺎ رﯾﺴﮑﻬﺎي اﯾﻦ ﻋﺮﺻﻪ از اﻫﻤﯿﺖ اﻧﮑﺎر ﻧﺎﭘﺬﯾﺮي ﺑﺮﺧﻮردار اﺳﺖ. ﻣﺪﯾﺮﯾﺖ رﯾﺴﮏ در مقوله استقرار ERP، وﻇﯿﻔﻪ ﺷﻨﺎﺳﺎﯾﯽ، ﺗﺤﻠﯿﻞ، اراﺋﻪ راﻫﮑﺎرﻫﺎي ﻣﻨﺎﺳﺐ ﺟﻬﺖ ﭘﺎﺳﺦ ﮔﻮﯾﯽ، ﮐﻨﺘﺮل و ﭘﺎﯾﺶ رﯾﺴﮑﻬﺎ در ﭼﺮﺧﻪ ﻫﺎي اﻗﺘﺼﺎدي و ﺗﻮﻟﯿﺪي را ﺑﺮ ﻋﻬﺪه دارد. در اﯾﻦ ﻣﻘﺎﻟﻪ اﻟﮕﻮرﯾﺘﻢ ﺗﺼﻤﯿﻢ ﮔﯿﺮي ﭼﻨﺪ ﻣﻌﯿﺎره ﻣﻌﺮﻓﯽ و ﺿﺮورت ﺑﻪ ﮐﺎرﮔﯿﺮي ﻣﻔﺎﻫﯿﻢ ﻓﺎزي در ﻣﺤﯿﻂ ﻣﺪﯾﺮﯾﺖ رﯾﺴﮏ ﺑﯿﺎن ﻣﯽ ﮔﺮدد. در اداﻣﻪ ﺑﻪ ﺑﺮرﺳﯽ رﯾﺸﻪ ﻫﺎ و ﻋﻮاﻣﻞ ﻣﺨﺘﻠﻒ ﻋﺪم ﻗﻄﻌﯿﺖ و مسايل مختلف در رابطه با استقرار سيستمهاي ERP پرداخته و ﺳﺎﺧﺘﺎر ﺟﺎﻣﻌﯽ از رﯾﺴﮑﻬﺎ و ﻣﺨﺎﻃﺮات مرتبط با آن ﺗﻬﯿﻪ ﺷﺪه اﺳﺖ. در اﻧﺘﻬﺎ ﻣﺪل ﭘﯿﺸﻨﻬﺎدي ﺑﻪ ﻣﻨﻈﻮر ارزﯾﺎﺑﯽ رﯾﺴﮑﻬﺎي استقرار سيستمهاي ERP ﺑﺎ اﺳﺘﻔﺎده از ﻓﺮآﯾﻨﺪ ﺗﺤﻠﯿﻞ ﺳﻠﺴﻠﻪﻣﺮاﺗﺒﯽ ﻓﺎزي اراﺋﻪ ﻣﯽ ﮔﺮدد. در اﯾﻦ ﺗﺤﻘﯿﻖ ﺳﻌﯽ ﺑﺮ آن اﺳﺖ ﺗﺎ ﺟﺎﯾﮕﺎه و اﻫﻤﯿﺖ ﻣﺪﯾﺮﯾﺖ رﯾﺴﮏ از ﯾﮏ ﺳﻮ و ﺗﺼﻤﯿﻢ ﮔﯿﺮي ﭼﻨﺪ ﻣﻌﯿﺎره ﻓﺎزي از ﺳﻮي دﯾﮕﺮ در ﻣﺪﯾﺮﯾﺖ و استقرار سيستمهاي يكپارچه سازماني (ERP) ﻣﻮرد ﺗﻌﻤﻖ ﻗﺮار ﮔﯿﺮد.
فهرست:
مقدمه
ﻣﺪﯾﺮﯾﺖ رﯾﺴﮏ
ﻓﺮآﯾﻨﺪ ﻣﺪﯾﺮﯾﺖ رﯾﺴﮏ
ﺑﺮﻧﺎﻣﻪرﯾﺰي ﻣﺪﯾﺮﯾﺖ رﯾﺴﮏ
مديريت انتظارات داخلي
پذيرش دوره يادگيري
ارزﯾﺎﺑﯽ ﮐﯿﻔﯽ رﯾﺴﮏ
ارزﯾﺎﺑﯽ ﮐﻤﯽ رﯾﺴﮏ
ﺑﺮﻧﺎﻣﻪ رﯾﺰي ﭘﺎﺳﺨﮕﻮﯾﯽ ﺑﻪ رﯾﺴﮏ
ﮐﻨﺘﺮل و ﭘﺎﯾﺶ رﯾﺴﮏ
ﺗﺌﻮري ﻓﺎزي
ﻣﻔﺎﻫﯿﻢ و ﺗﻌﺎرﯾﻒ اوﻟﯿﻪ
ﮐﺎرﺑﺮد ﻫﺎي ﺗﺌﻮري ﻓﺎزي در ﻣﺪﯾﺮﯾﺖ
ﺗﺼﻤﯿﻢ ﮔﯿﺮي ﭼﻨﺪ ﻣﻌﯿﺎره ﻓﺎزي
ﻓﺮاﯾﻨﺪ ﺗﺤﻠﯿﻞ ﺳﻠﺴﻠﻪ ﻣﺮاﺗﺒﯽ ﻓﺎزي
ﺳﺎﺧﺘﺎر ﻣﺪل درFuzzy AHP
ﻣﺪﯾﺮﯾﺖ رﯾﺴﮏ در ERP
ﻋﺪم ﻗﻄﻌﯿﺖ و رﯾﺴﮑﻬﺎ در سيستمهاي يكپارچه سازماني
استراتژي مبتني بر كسب و كار