بخشی از متن:
چکیده:
شبکه های حسگر بی سیم در کاربرد های مختلفی از قبیل نظارت ترافیک، مراقبت، تشخیص زلزله، تشخیص صدا و نظارت محیط استفاده شده اند. مصرف انرژی یکی از مسائل عمده مورد توجه محققان در شبکه های حسگر بی سیم است. در شبکه های حسگر بی سیم دلیل اصلی شکست و خرابی گره ها خالی شدن باتری آن هاست. کارایی انرژی یک موضوع بحرانی در شبکه های حسگر بی سیم است. بنابراین استفاده از برنامه ها و الگوریتم های کارا انرژی مهم ترین مسئله در این شبکه هاست. در برخی کاربرد ها شبکه های حسگر بی سیم دقت اطلاعات جمع آوری شده یک مسئله بحرانی است. دقت اطلاعات بستگی زیادی به توانایی گره ها برای انجام وظایفشان دارد، بنابراین مصرف انرژی نقش مهمی را در این شبکه ها ایفا می کند. تجمع داده با حذف داده های افزونه می تواند کمک بزرگی در کاهش این انرژی مصرفی داشته باشد و استفاده از متد های خوشه بندی برای انجام تجمع داده به کاهش بیشتر مصرف انرژی کمک می کند. گره های حسگر مستعد حملاتی مثل حملات تسخیر گره هستند ، از اینرو نکات امنیتی از قبیل محرمانگی و صحت داده ها در این شبکه ها خیلی مهم است. بنابراین تجمع داده و امنیت، هر دو مسائل بحرانی برای شبکه های حسگر بی سیم هستند. دستیابی به تجمع داده امن که صحت و درستی داده ها را حفظ کند یک مسئله مهم می باشد. در این مطالعه، طرح های تجمع داده امن موجود را بررسی خواهیم کرد و تکنیک رمزگذاری همومورفیک که یک تکنیک کارا برای استفاده در تجمع داده امن است را معرفی خواهیم کرد و سپس دو دسته از الگوریتم های خوشه بندی را بررسی خواهیم کرد.
کلمات کلیدی: شبکه های حسگر بی سیم، مصرف انرژی، خوشه بندی، تجمع داده، تجمع داده امن، رمزگذاری همومورفیک
فهرست مطالب:
چکیده
فصل اول: مقدمه
1- 1- مقدمه
1- 1- 1- معرفی شبکه های حسگر بیسیم
1- 1- 2- ساختار گره در شبکه حسگر بیسیم
1- 1- 3- کاربرد های شبکه های حسگر بیسیم
ایجاد امنیت
محیط و موجودات زنده
صنعت
کنترل ترافیک
1- 2- فرضیات و محدودیت های مساله
1- 2- 1- تنگنا های سختافزاری
1- 2- 2- توپولوژی
1- 2- 3- قابلیت اطمینان
1- 2- 4- مقیاسپذیری
1- 2- 5- قیمت تمام شده
1- 2- 6- شرایط محیطی
1- 2- 7- رسانه ارتباطی
1- 2- 8- توان مصرفی گره ها
1- 2- 9- افزایش طول عمر شبکه
1- 2- 10- ارتباط بلادرنگ و هماهنگی
1- 2- 11- امنیت
1- 2- 12- عوامل پیشبینی نشده
فصل دوم: بیان مساله
2- 1- مقدمه
2- 2- خصوصیات ذاتی چالش برانگیز شبکه های حسگر بیسیم
2- 3- اهداف حمله کننده ها در شبکه های حسگر بیسیم
2- 4- دسته بندی حملهکننده ها طبق وضعیت آن ها
2- 5- انواع حمله ها در شبکه های حسگر بیسیم
2- 6- معیار های یک طرح تجمع داده مطلوب
فصل سوم: بررسی ادبیات موضوع
3- 1- مقدمه
3- 2- یک مثال عملی از رمزگذاری همومورفیک
3- 3- روش های حل مساله
3- 3- 1- الگوریتم های خوشهبندی
3- 3- 2- الگوریتم های خوشهبندی توزیع شده
3- 3- 3- الگوریتم های خوشهبندی متمرکز
3- 4- معرفی چند طرح در ارتباط با تجمع داده امن
3- 4- 1- EEHA: تجمع داده کارا انرژی با دقت بالا
3- 4- 2- MAI: تجمع داده کارا انرژی و امن با شناسایی جمع کننده بد خواه در شبکه های حسگر بی سیم
3- 4- 3- CPDA : تجمع داده خصوصی براساس خوشه
3- 4- 4- یک طرح تجمع داده امن کارا برای شبکه های حسگر بیسیم
3- 4- 5- تجمع امن داده های رمز شده به صورت قدرتمند و کارا در شبکه های حسگر
3- 5- مقایسه طرح های فوق
فصل چهارم: نتیجهگیری
منابع و مراجع
فهرست جداول
فهرست اشکال
بخشی از متن:
توضیحات:
این کتاب شامل بیش از 47 جلسه سخنرانی های دکتر ضیائی از سیر تا پیاز بیماری های زنان است که بصورت موضوع بندی گرد آوری شده است.
از جمله قابلیت های این کتاب:
1: بصورت جلسه به جلسه فهرست بندی و لینک گذاری شده و شما میتوانید تنها با کلیک بر روی مطلب مورد نظر آن را مشاهده کنید و لازم نباشد بین صفحات بالا و پایین بروید!!
2: هیچگونه تبلیغاتی در این کتاب نخوهید دید!
3: کادر بندی شده و آماده شده جهت چاپ
4: ...
دوستانی که جلد اول را خریداری کرده اند حتما از مزایای این کتاب باخبر
هستند و میدانند که نسخه های دکتر ضیائی ترکیبی از طب مدرن و طب سنتی است.
بخشی از متن:
چکیده:
مسئله پوشش موضوعى خاص و مربوط به یک جامعه معین نبوده و نیست، بلکه مسئله اى جهانى بوده و آشکار است که با مشخصات متناسب با جوامع مختلف و در سیر تاریخى آنها قرار دارد.
بی گمان حضور زنان و مردان در جامعه برای رفع نیاز های مادی و معنوی از هم نوعان خود بدون ارتباط با آنان میسر نخواهد بود اما معضل پوشش نامناسب حضور این دو جنس را به چالش کشانده است چرا که پوشش مسئله فرا جنسیتی است هر دو جنس باید به آن توجه کنند و لذا در برخورد با هر مسئله و مشکلی اولویت با شناخت علل و عوامل مسئله می باشد، مفهوم پوشش نامناسب این است که افراد از پوشش های تنگ و نقش های محرک و آرایش های افراطی که اغلب با گفتار و رفتاری تحریک آمیز همراه می شوند از مصادیق پوشش نامناسب به شمار می رود که از علل و عواملی که موجب روی آوردن افراد به سوی چنین پوششی می شود می توان به هجوم فرهنگ بیگانه، وجود غریزه خودآرایی در زنان وغیره ... را اشاره کرد که هر یک راهکارهای خاص خود را می طلبد از جمله راهنمایی افراد از طریق آموزه های ظریف اسلامی و جامعه شناختی استفاده کرد و اگر اقداماتی که در این زمینه انجام می شود مستمر باشد وضعیت پوشش در جامعه رو به اصلاح می رود.
البته باید در نظر داشت که معضل پوشش نامناسب در یک انداره نیست برخی از افراد با وضعیت زننده پوشش در جامعه ظاهر می شوند و برخی پوشش به نسبت معتدلی دارند.
آنچه موجب احساس نیاز به تحقیق در این باره شده گسترش روزافزون پوشش نامناسب افراد جامعه و نیز اثرات مخرب آن بر خانواده و جامعه می باشد. هدف از طرح این موضوع شناخت و بررسی علل و عوامل پوشش نامناسب و ارائه راهکارهای مناسب پوششی و رفتاری برای افراد جامعه می باشد.
کلید واژه: پوشش، زن، خانواده، اجتماع، فرهنگ
فهرست مطالب:
چکیده
مقدمه
فصل اول: کلیات
1- تعریف و تبیین موضوع
2- اهمیت و ضرورت تحقیق
3- اهداف و فوائد تحقیق
3- پیشینه موضوع تحقیق
4- سوال های تحقیق
1-4 سوال اصلی
2-4 سوالات فرعی
5- فرضیه تحقیق
6- پیش فرض های تحقیق
7- روش تحقیق
8- مفاهیم و متغیر ها
9- عنوان تحقیق
10 ساختار تحقیق
11- مشکلات و موانع تحقیق
فصل دوم: فلسفه و ضرورت پوشش
1- لباس در گذشته و حال
2- فلسفه پوشش
2-1- حرمت بخشیدن به زن
2-2- مبارزه با نفس
2-3- جواز حضور در اجتماع
2-4- ایجاد امنیت
2-5- معرف شخصیت زن
2-6- تامین امنیت اجتماعی
2-7- دفاع از شخصیت انسانی زن
2-8- بهداشت روانی
2- 9- پیشگیری از ایجاد التهاب و هیجان جنسی در جامعه
2- 10- استیفای حقوق زن
2-11- حفاظت از کانون گرم خانواده
2-12- چرایی اختصاص پوشش کامل به زن
فصل سوم: بررسی علل و عوامل پوشش نامناسب در اجتماع
1- بی حجابی و پوشش نامناسب
2- پوشش نامناسب در نگرش جامعه شناختی
3- معنی شناسی پوشش نامناسب
4- مهم ترین انگیزه ها و عوامل پوشش نامناسب
4-1- وجود غریزه خودآرایی در زنان
4-2- نشان دادن عقده حقارت
4-3- توجه بیش از اندازه به ظاهر و غفلت از خود حقیقی
4-4- تلاش استعمار در زدودن پوشش
4-5- دگرگونى ارزشها
4-6- الگوهاى ناهنجار
4-7- خلأهاى درونى
4-8- انحراف اجتماعی
4-8 -1- شیوه های قومی
4-8 -2- رسوم اخلاقی
4-8 -3- قانون
4-9- رویکرد عرضه و تقاضا
4- 10- فمینیسم و ویرانی خانواده
4-11- مدگرایی و مصرف گرایی
4-11-1- لباس
4-11-2- آرایش صورت و مو
4-11-3- مصرف گرایی
4-12- تلویزیون
4-13- سینما
4-14- ماهواره
4-15- اینترنت
4-16- کالاهای وارداتی
فصل چهارم: ارائه راهکار های مناسب برای جلوگیری از پوشش نامناسب درجامعه
1- راههاى مبارزه با پوشش نامناسب
1-1- شناخت فرهنگ و اهداف دشمن
1-2- کارکردهای خانواده
1-2-1- تأمین نیازهای عاطفی
1-2-2- تأمین نیازهای جنسی
1-2-3- حمایت و مراقبت
1-2-4- جامعه پذیری
1-3- تمهیداتی برای نهادینه سازی فرهنگ دینی
1-4- ترویج ارزش ها با امر به معروف و نهی از منکر
1-5- کنترل پوشش
1-6- کنترل گفتار
1-7- کنترل رفتار
1-8- پرهیز از تقلید کورکورانه
1-9- کنترل و هدایت رسانه های جمعی
1-10- تقویت ایمان و اعتقاد
1-11- احیاء فرهنگ اصیل اسلامى
1-12- شناساندن الگوهاى والا
1-13- تقویت غیرت فردی
1-14- تقویت غیرت اجتماعى
نتیجه
راه حل پیشنهادی
منابع
منابع فارسی
منابع عربی
فصلنامه ها
بخشی از متن:
بخشی از مقدمه:
شناخت رو به رشدی در حوزة تجارت در رابطه با اهمیت دانش به عنوان یک منبع حیاتی برای سازمانها وجود دارد. در اقتصاد جدید، افراد و سازمانها بر نگهداری و ارتقاء سرمایة دانشی خویش جهت ابتکار و خلاقیت تأکید بسیاری دارند. مدیریت دانش اگر چه مفهومی نسبتاً قدیمی است، اما با نزدیک شدن به اواسط دهة 1980 و آشکار شدن اهمیت دانش و تأثیر آن بر حفظ قدرت رقابتی در بازارهای اقتصادی مدیریت دانش اهمیت ویژهای یافت. در این دهه بود که نظامهای مبتنی بر هوش مصنوعی و نظامهای هوشمند برای مدیرت دانش بکار گرفته شد و مفاهیمی چون «فراهم آوردن»، «مهندسی دانش»، «نظامهای دانش مدار» و مانند آنها رواج پیدا کرد (لطفیان و امیری، 1391). از طرفی یکی از ویژگیهای بارز سازمانهای پیشرو اعم از دولتی یا خصوصی، عملکرد مناسب به منظور دستیابی به بینش و قضاوت صحیح نسبت به کارایی و اثربخشی برنامهها، فرآیندها و افراد آنهاست. با این وجود، سازمانهای متعالی در گردآوری و تحلیل اطلاعات مربوط به عملکرد متوقف نمیمانند، بلکه با استفاده از مدیریت عملکرد، بهسازی را هدایت کرده و استراتژیها را به طور موفقیتآمیزی به اقدامهایی مشخص تبدیل و ترجمه میکنند (پرویزراد، 1388). ...
فهرست مطالب:
فصل اول: کلیات تحقیق
1-1) مقدمه
1-2) عنوان و موضوع تحقیق
1-3) بیان مسئله
1-4) اهمیت و ضرورت تحقیق
1-5) اهداف تحقیق
1-7) مدل تحقیق
1-8) سؤال اصلی و فرضیههای تحقیق
1-9) تعاریف عملیاتی متغیرها و واژههای کلیدی
1-10) روش تحقیق
1-11) قلمرو تحقیق
1-11-1) قلمرو زمانی تحقیق
1-11-2) قلمرو موضوعی تحقیق
1-12) جامعه و نمونة آماری تحقیق
فصل دوم: بررسی مبانی نظری و پیشینه تحقیق
2-1) مقدمه
2-2) مدیریت دانش
2-2-1) تاریخچه و سیر تکامل مدیریت دانش
2-2-2) تعاریف و مفاهیم مدیریت دانش
2-2-3) اصول و راهبردهای استراتژیک مدیریت دانش
2-2-4) مدیریت دانش در مقابل مدیریت اطلاعات
2-2-5) مدیریت دانش بعنوان یک ابزار استراتژیک تجاری
2-2-6) پلههای دانش در سازمان و چرخة تکمیل آن
2-2-7) خلق دانش
2-2-8) اجرا و یا بکارگیری مدیریت دانش در سطوح سازمانی
2-2-10) راندمان مدیریت دانش
2-2-11) اهمیت نیاز به مدیریت دانش برای دولت و سازمانهای دولتی
2-2-12) مدیریت دانش به عنوان کلید استراتژیک در بخش دولتی
2-2-14) فرایند شکلگیری و بسترسازی مدیریت دانش در سازمان
2-3) عملکرد سازمانی
2-3-1) تعاریف و مفاهیم عملکرد سازمانی
2-3-2) مرزهای عملکرد سازمانی
2-3-3) اهداف و رویکردهای عملکرد سازمانی
2-3-4) الگوی سنجش عملکرد و مدیریت عملکرد سازمانی
2-3-5) اجرای برنامههای بهبود عملکرد در راستای مدیریت عملکرد
2-3-6) جهانی شدن و توسعة فنآوری اطلاعات الزامی برای بهبود عملکرد سازمانی
2-3-7) ضرورتهای بهبود عملکرد برای سازمانها
2-3-8) نقش هدفگذاری در ارتقاء و بهبود عملکرد سازمانی
2-3-10) شاخصها و مؤلفههای اندازهگیری عملکرد سازمانی
2-3-11) ضرورت، اهمیت و فرایند ارزیابی عملکرد سازمانی
2-3-12) موانع و نارسائیهای بهبود عملکرد سازمانی
2-3-13) اصول و ارکان عملکرد سازمانی
2-4) پــیشینه تحقیق
2-4-1) تحقیقات داخلی
2-4-2) تحقیقات خارجی
فصل سوم: روش شناسی تحقیق
3-1) مقدمه
3-2) روش تحقیق
3-3) جامعة آماری
3-4) حجم نمونه و روش اندازهگیری
3-5) ابزار جمعآوری اطلاعات
3-6) روائی و پایائی ابزار سنجش
3 ـ 7) روش تجزیه و تحلیل دادهها
فصل چهارم: تجزیه داده ها
4-1) مقدمه
4-2) توصـیف آماری سؤالات توصیفی پرسشنامه
4-3) توصـیف آماری متغیرهای تحقیق
4-4) آزمون کولموگوروف- اسمیرنوف (K - S) برای تعیین طبیعی بودن توزیع نمرات
4-5) تجـزیه و تحلیل استنباطی دادههای آماری (آزمون فرضیههای تحقیق)
فصل پنجم: نتیجه گیری و پیشنهادات
5-1) مقدمه
5-2) نتیجهگیری
5-3) پیشنهادها
5-3-1) در تحقیق حاضر پیشنهادها به دو منظور ارائه میگردد
5-3-2) پیشنهاداتی برای محققان آتی
فاقد منابع
بخشی از متن:
مقدمه:
با عنایت به چالش های پیش روی سازمانها در دنیا؛ و اینکه در حال حاضر شرکت ها و سازمانها با شرایط پیچیده و سرشار از رقابت همراه با رشد خیره کننده اطلاعات روبرو هستند. بنابراین یکی از ابزارهای برون رفت از وضعیت کنونی؛ تغییر رویکرد از یادگیری سنتی و ایستا به یادگیری دینامیک و فرآیندی است. این رویکرد برای بقای شرکت ها و سازمانها حیاتی است. داشتن مدیریت اثربخش و پویا در سایه یادگیری دینامیک و فرآیندی جهت فایق آمدن و تسلط بر شرایط و رقبا امری اجتناب ناپذیر است. استقرار مدیریت اثربخش و پویا مستلزم تعبیه ساز و کارهای مناسب جهت یادگیری ارزش آفرین پرسنل و گروهای سازمانی است.
فهرست مطالب:
مقدمه
معرفی؛ تاریخچه و تعاریف
انواع یادگیری سازمانی
نمونه هایی از سازمانهای یادگیرنده
ایجاد سازمان یادگیرنده
نقش ارزیابی در فرایند یادگیری چیست؟
سازمان یاد دهنده
منابع
بخشی از متن:
توضیحات:
این کتاب شامل بیش از 70 نسخه طبی دکتر سید حسن ضیائی میباشد که بصورت موضوع بندی شده در آورده شده است.
از قابلیت های این کتاب میتوان به موارد زیر اشاره کرد:
1: فهرست بندی شده (فهرست این کتاب لینک گذاری شده است و با کلیک بر روی تیتر مطلب مورد نظر در فهرست میتوانید آن را مشاهده کنید بدون این که لازم باشد بین صفحات رفت و برگشت کنید!!!)
2: بدون هیچ گونه تبلیغات
3: آماده شده جهت چاپ و بارعایت اصول کادر بندی
4: حجم پایین جهت دانلود
5: ترکیبی از طب سنتی و طب مدرن
6: ......
در ضمن جلد دوم این کتاب مخصوص «بیماری های زنان» در همین سایت جهت فروش قرار داده شده است.
بطور مثال نسخه دکتر ضیائی در مورد آسم:
افرادی که به بیماری آسم و تنگی نفس مبتلا هستند باید از چیزهایی که موجب آسم می شود مانند گرد و خاک زیاد،دوده ی زیاد ،دخانیات و بخورهای مسموم مثل مشتقات شیمیایی مثل استون، آمونیاک، ارسنیک و مانند اینها دوری کرد. همیشه ماسک داشته باشند و ماسک کاغذیشون رو هر 2ساعت یکبار عوض کنند. برای درمان آسم خفیف روزی 2 استکان آب شلغم و آب زردک مصرف کنند کافی است. اگر آسمشان متوسط باشد خوردانه هم به آن اضافه کنید. اگر آسم شدید باشد جوشانده برگ بارهنگ روزی یک تا سه استکان مصرف کنند هر8ساعت مصرف شود آسم شدید درمان میشود و نیازی به پاف ندارند که از سه تا هفت و نه تا بزنند. چون در آنها چه استنشاقیش چه اسپری و امثال آن مواد کورتون دارد که 15 بیماری می آورد. گرچه به عنوان یک مسکن قوی خوب است و موجب تنفس راحت بیمار می شود اما درمان نمی کند.
بخشی از متن:
مقدمه:
نوریک نوع تابش الکترومغناطیسی است که از ترکیب دو میدان الکتریکی و مغناطیسی تشکیل یافته است. تابش الکترومغناطیسی شامل میدان الکتریکی متغیر با زمان و میدان مغناطیسی متغیر با زمان میباشد که این دو میدان بر هم عمودند و موج، در امتداد عمود بر هر دوی آنها انتشار مییابد. هر تک موج الکترومغناطیسی، یک میدان الکتریکی و یک میدان مغناطیسی مشخص دارد، ولی از آنجا که نور خالص وجود ندارد که فقط شامل یک طول موج باشد (ما همواره با گروه موج روبرو هستیم) لذا با میدانهای الکتریکی و مغناطیسی درجهت های مختلف مواجه خواهیم بود. میدان الکتریکی نور، بزرگتر از میدان مغناطیسی آن میباشد و بیشتر خصوصیاتی که میدان الکتریکی دارد میدان مغناطیسی هم از آن تبعیت میکند و نیز چشم ما به میدان الکتریکی حساس است، از این رو ما در مبحث نور اغلب با میدان الکتریکی نور سر و کار داریم.
فهرست مطالب:
مقدمه
تعریف قطبش
انواع قطبش
قطبش خطی
مفهوم قطبش خطی نور
قطبش بیضی وار
شرایط ایجاد قطبش دایره ای
انواع قطبش دایره ای
شرایط ایجاد قطبش بیضوی
انواع قطبش بیضوی
نور قطبیده
روشهای قطبیده کردن نور
قطبش بوسیله انعکاس
قطبش در اثر شکست مضاعف
قطبش با جذب انتخابی
قطبش در اثر پراکندگی نور و رنگ آبی آسمان
قطبنده
جداکننده قطبشی
کاربردهای قطبش
رنگین کمان
قطبش در ستاره شناسی
عینکهای قطبی
قطبش در پلاریمتری
بخشی از متن:
بخشی از متن:
فایروال یک سیستمی است متشکل از حداقل دو اینترفیس مرتبط با شبکه که حداقل دو شبکه یا دو قسمت از شبکه را به یکدیگر متصل می کند و وظیفه اصلی آن چک کردن این ارتباط با توجه به استانداردها و قوانین می باشد. حالا ما می توانیم یک سری قوانین دیگر با توجه به شرایط شبکه خودمان در قوانین فایروال اضافه کنیم.
فهرست مطالب:
مقدمه ای در رابطه با Firewall
فایروال چیست؟
گزینه های موجود در Firewall
جدول Mangle
TOS
TTL
Mark
Mangle
General
Chain
طبقه بندی ترافیک
Protocol
شبکه های P2P
Advance
Action
بخشی از متن:
چکیده:
عصر نوین فناوری اطلاعات و سیستم های اطلاعاتی، محیط اطراف را تبدیل به محیطی پر از چالش نموده است. در این حیطه، هر روزه شاهد ورود فناوریهای جدید هستید و لذا با قابلیت ها و چالشهای جدیدی دست و پنجه نرم می کنید. فناوری اطلاعات و سیستم های اطلاعاتی در تمام بخشهای زندگی بشر ریشه دوانیده اند و اگرچه به تسهیل زندگی و ارتباطات بشر کمک می کنند، اما مانند هر تکنولوژی نوظهور دیگر با خود، خطراتی را نیز به همراه می آورند .به عنوان مثال، سازمانی که برای افزایش اثربخشی وکارایی خود در ارتباطات، از شبکه های مخابراتی و اینترنت کمک می گیرد، بایستی ریسک ناشی از دسترسی افراد غیر مجاز یا رقبا به اطلاعات سازمان را پذیرفته و یا آنرا مدیریت کند. با توجه به نکات ذکر شده، در تصمیم گیری برای پیاده سازی سیستم های اطلاعاتی و بهره گیری از مزایای فناوری اطلاعات، مانند هر نوع تصمیم گیری دیگر در زندگی، باید به بررسی خطرات احتمالی آن پرداخته و با مدیریت ریسکهای موجود، اثربخشی سیستم را ارتقاء بخشید. در این پروژه، پس از معرفی مدیریت ریسک، ابزارهای آن، انو اع ریسکها و روشهای ارتقاء و پیاده سازی سیستم های اطلاعاتی، به معرفی نحوه به کارگیری فرایند مدیریت ریسک در فناوری اطلاعات و هر یک از مراحل پیاده سازی سیستم های اطلاعاتی به روش SDLC که یکی از جامع ترین و کاملترین روشهای ایجاد سیستم است، پرداخته می شود .درنهایت هم، اقدام به معرفی نقشهای کلیدی و برخی از عوامل موفقیت در فرایند مدیریت ریسک ، شده است.
فهرست مطالب:
چکیده
فصل اول: جایگاه مدیریت ریسک در پروژه ها
1-1 مقدمه
1-1-1 اهداف پروژه
1-1-2 مخاطب مورد نظر
1-2 ریسک
1-3 مدیریت ریسک
1-4 چارچوب مدیریت ریسک پروژه های IT
1-5 شناسایی ریسک
1-6 برآورد و تخمین ریسک
1-7 رتبه ریسک : احتمال وقوع ریسک-تاثیر ریسک
1-8 استراتژی برخورد ریسک
1-9 کنترل و نظارت ریسک
1-10 پاسخ به ریسک
1-11 ارزیابی ریسک
فصل دوم: کاربرد و نقش مدیریت ریسک در موضوع فناوری اطلاعات
2-1 مدیریت ریسک در فناوری اطلاعات
2-2 چرخه عمر ایجاد و توسعه سیستم SDLC
2-3 تعیین اهداف IT
2-4 اهداف مدیریت و اهمیت آن در IT
2-5 فواید و اهمیت ریسک
2-6 حیطه مدیریت ریسک در فرآیند شناسایی ریسک پس از تعیین اثر
2-7 نقش های کلیدی
2-8 ارزیابی ریسک
2-8-1 مرحله 1: توصیف صفات سیستم
اطلاعات مربوط به سیستم
فنون جمع آوری اطلاعات
2-8-2 مرحله 2: تشخیص خطر
تشخیص منبع خطر
محرک و اعمال خطر
2-8-3 مرحله 3: تشخیص آسیب پذیری
منابع آسیب
آزمایش امنیتی سیستم
گسترش فهرست احتیاجات امنیتی
2-8-4 مرحله 4: تجزیه و تحلیل کنترل
شیوه های نظارت
طبقه های نظارت
فن تجزیه و تحلیل نظارت
2-8-5 مرحله 5: تعیین احتمال
2-8-6 مرحله 6: تجزیه و تحلیل اثر
2-8-7 مرحله 7: تعیین ریسک
ماتریس سطح خطر
توصیف سطح ریسک
2-8-8 مرحله 8: نظریه کنترل
2-8-9 مرحله 9: مستند سازی
2-9 کاهش ریسک
2-9-1 گزینه های کاهش ریسک
2-9-2 راه حل کاهش ریسک
2-9-3 رویکرد انجام کنترل
2-9-4 انواع کنترل
کنترل امنیتی فنی
کنترل فنی حمایتی
کنترل فنی پیشگیرانه
کشف و بازیابی کنترل های فنی
کنترل های امنیت مدیریتی
کنترل های امنیت مدیریت کشف
کنترل های مدیریت بازیابی
2-9-5 کنترل امنیت عملیاتی
کنترل عملیاتی پیشگیرانه
کنترل عملیاتی کشف
2-10 تجزیه و تحلیل سود و زیان
2-10-1 نمونه تجزیه و تحلیل سود و زیان
2-11 ریسک باقیمانده
فصل سوم: نصب و راه اندازی نرم افزار مدیریت ریسک پروژه PERTMASTER
3-1 تجزیه وتحلیل ریسک پروژه
3-2 آشنایی با PERTMASTER
3-2-1 مزیت
3-2-2 نصب راه اندازی
3-2-3 آشنایی با محیط نرم افزار
3-2-4 ایجاد یک پروژه جدید
فصل چهارم: نتیجه گیری و پیشنهاد
4-1 نتیجه گیری و بحث
4-2 کلیدهایی برای موفقیت
4-3 پیشنهاد
مراجع
بخشی از متن:
بخشی از مقدمه:
پس از انقلاب اسلامی و حرکت همگانی مردم برای تغییر بنیادین ارزشهای نظام، دشمنان همواره از طریق برنامههای مختلف سعی در اختلال در نظام برنامههای کشورمان داشتهاند. پس از آنکه دشمنان از ادامه رابطه و مصالحه با رهبران نظام جمهوری اسلامی مأیوس شدند، به جنگ تحمیلی دامن زدند که خود میتوانست تضعیف نظام تا نابودی کامل هویت دینی و ملی (ایرانی- اسلامی) را در بر داشته باشد. البته در این راه دشمن از هیچ حربهای فرو نگذاشت، اما آنچه که مسلم بود رشادتها و ایثار جوانان و مردم ایران زمین به مدد عقیده و ارزشهایی که از انقلاب به دست آورده بودند، مانعی بزرگ بر سر راه اهداف آنها شد و چیزی جز ناکامی و شکست در حوزه استراتژیهای نظامی را برای آنها در بر نداشت. بدین ترتیب دشمن زخم خورده از شکست در حوزههای نظامی به فکر راههای پنهانیتر و البته کشندهتری برای نابودسازی نظام افتاد. در این دوره استحاله از درون و تهیسازی معانی ارزشی جامعه مهمترین هدف دشمن قرار گرفت. تهاجم فرهنگی و شبیخون فرهنگی درست از سال 1368 یعنی پایان جنگ تحمیلی ایران و عراق آغاز شد و از خلاء ایجاد شده از مسایل جنگ، استفاده لازم را برد.
گسترش روز افزون ماهوارهها، گسترش بیبندوباری و به وجود آمدن فساد فراگیر در جامعه و به انحطاط کشیده شدن برخی از جوانان و گسترش روزافزون آنان به مشروبات الکلی، ایجاد گروههای غربی مانند: هویمتالها، رپها و شیطانپرستها، تمایل به مدگرایی و000 همه و همه نشان از هدفمند بودن این تهاجم از طرف دشمن داشت. این بار دشمن با استفاده از روشهای نرمافزاری فکری و تبلیغی بر خلاف دوره قبل که مردان را مورد حمله قرار داده بود قلب جامعه، یعنی زنان و جوانان و جوانان را هدف گرفت.
فهرست مطالب:
فصل اول: کلیات
1-1 مقدمه
2-1 بیان مساله
3-1 اهمیت موضوع
4-1 اهداف تحقیق
فصل دوم: پیشینه های پژوهش
1-2 پیشینه های تحقیق
2-2 پیشینه داخلی
3-2 پیشینه خارجی
فصل سوم: مبانی نظری تحقیق
1-3 مروری بر نظریات
1-1-3 پارسونز
2-1-3 مودووی
3-1-3 ساموئل هانتینگتون
4-1-3 کارل مارکس
5-1-3 اریکسون
6-1-3 جیمز مارسیا
7-1-3 رویکردهای سازه گرا
8-1-3 کولی و توماس
9-1-3 روزنبرگ
10-1-3 تاجفل
11-1-3 سورکین
12-1-3 سیکوس
13-1-3 گی روشه
14-1-3 نظریه ژان کروجر
15-1-3 آنتونی گیدنز
16-1-3 جرج هربرت مید
17-1-3 مانوئل کاستلز
18-1-3 نظریه پیتر برگ
2-3 جمع بندی
3-3 چارچوب نظری
4-3 مدل تحقیق
5-3 فرضیات تحقیق
فصل چهارم: روش شناسی تحقیق
1-4 روش تحقیق
2-4 جامعه آماری و شیوه نمونه گیری
3-4 تعریف مفاهیم
4-4 تکنیک جمع آوری
پرسشنامه
منابع