بهترین فایلهای ناب و ویژه

۵۰۰ مطلب در آبان ۱۳۹۸ ثبت شده است

 

بررسی تاثیر شبکه‌های ارتباطی محیط کاری آنلاین و آفلاین بر عملکرد شغلی کارکنان

وجود ارتباطات موثر، همواره یکی از عوامل مهم موفقیت سازمان بوده است هدف این پژوهش بررسی تاثیر فناوری به طور خاص ارتباطات شبکه‌ای حاصل از نظریه شبکه اجتماعی بر عملکرد شغلی کارکنان است

68
مشخصات فایل

تعداد صفحات 189
حجم 0 کیلوبایت
فرمت فایل اصلی docx
دسته بندی فناوری اطلاعات


توضیحات کامل

بررسی تاثیر شبکه‌های ارتباطی محیط کاری آنلاین و آفلاین بر عملکرد شغلی کارکنان

 

وجود ارتباطات موثر، همواره یکی از عوامل مهم موفقیت سازمان بوده است. هدف این پژوهش بررسی تاثیر فناوری به طور خاص ارتباطات شبکه‌ای حاصل از نظریه شبکه اجتماعی بر عملکرد شغلی کارکنان است. این پژوهش با تمایز بین شبکه‌های ارتباطی محیط کاری آنلاین و آفلاین کارکنان، فناوری را در نظریه شبکه اجتماعی جای داده تا عملکرد شغلی کارکنان را درک کند. چنین فرض شده است که روابط کارکنان در شبکه های ارتباطی محیط‌کاری آنلاین و آفلاین منابع مکملی هستند که در تعامل هستند تا بر عملکرد شغلی آنها تاثیر بگذارند. این پژوهش از نوع تحقیقات غیرآزمایشی بوده و از پرسشنامه به منظور گردآوری اطلاعات مورد نیاز استفاده شده است. این پژوهش در میان 104 نفر از کارکنان دانشی پژوهشگاه ارتباطات و فناوری اطلاعات انجام شده است و برای انجام تحلیل‌های آماری از آمار توصیفی شامل میانگین و انحراف ‌معیار و آمار استنباطی شامل آزمون همبستگی پیرسون و رگرسیون سلسله مراتبی استفاده شده است و آزمون فریدمن نیز به منظور اولویت‌بندی عوامل فرهنگی به کار رفته است. لازم به ذکر است که نرم‌افزارهای SPSS.20 و Ucinet.6 برای تجزیه و تحلیل داده‌ها به‌کار رفته‌اند. نتایج پژوهش نشان داد که روابط شبکه‌ای، بدون تمایز میان روابط آنلاین و آفلاین و با تمایز آنها، همبستگی معناداری با عملکرد شغلی دارند. نتایج آزمون رگرسیون برای پیش‌بینی عملکرد شغلی نیز نشان داد که بدون تمایز بین شبکه‌های آنلاین و آفلاین، روابط مستقیم و غیرمستقیم بر عملکرد شغلی موثر هستند و نتایج آزمون مدل با متغیرهای کنترل و روابط اصلی نشان داد که، روابط مستقیم آفلاین، روابط غیرمستقیم آفلاین و روابط مستقیم آنلاین پیش‌بینی‌کننده عملکرد شغلی می‌باشند، اما ارتباط میان روابط غیرمستقیم آنلاین و عملکرد شغلی چشمگیر نیست. نتایج آزمون فریدمن نیز نشان داد که انگیزه پیشرفت مهم‎ترین و موثرترین عامل در روابط و عملکرد شغلی کارکنان است.

 واژگان کلیدی: شبکه‌های آنلاین، شبکه‌های آفلاین، شبکه‌های ارتباطی، شبکه‌های اجتماعی، تکامل، عملکرد شغلی

 

فهرست مطالب

 

فصل اول- کلیات پژوهش... 1

1-1    مقدمه. 1

1-2   بیان موضوع. 2

1-3   اهمیت موضوع. 4

1-4   مروری بر ادبیات پژوهش... 8

1-4-1  توانمند‌سازی شغلی کارکنان. 8

1-4-2  عملکرد شغلی.. 9

1-4-3  ارتباطات.. 10

1-4-4  روابط آفلاین (رو‌‌ در رو) 11

1-4-5  روابط آنلاین.. 11

1-4-6  شبکه‌های ارتباطی.. 12

1-4-7  شبکه اجتماعی.. 12

1-5  ا هداف پژوهش... 14

1-6   سوالات پژوهش... 14

1-7   فرضیات پژوهش... 15

1-8   روش پژوهش... 16

1-9   مفاهیم و واژگان کلیدی.. 16

1-9-1  شبکه ارتباطی.. 16

1-9-2  شبکه روابط آفلاین.. 16

1-9-3  شبکه‌ روابط آنلاین.. 17

1-9-4   ارتباط مستقیم آفلاین.. 17

1-9-5   ارتباط غیر مستقیم آفلاین.. 18

1-9-6   ارتباط مستقیم آنلاین.. 18

1-9-7   ارتباط غیر مستقیم آنلاین.. 18

1-9-8   شبکه اجتماعی.. 18

1-9-9   تکامل ( رابطه مکمل) 19

1-9-10  عملکرد شغلی (متغیر وابسته) 19

1-10   قلمرو پژوهش... 20

1-11   ساختار پژوهش... 20

1-12   جمع بندی.. 22

فصل دوم - ادبیات پژوهش... 23

2-1   مقدمه. 23

2-2   عملکرد: مفاهیم و ابعاد. 24

2-3   عملکرد شغلی.. 25

2-4    عوامل موثر بر عملکرد شغلی.. 27

2-4-1  عوامل شخصیتی.. 28

2-4-2   عوامل سازمانی.. 34

2-5   ارتباطات.. 39

2-5-1 روابط آفلاین.. 40

2-5-2 روابط آنلاین.. 42

2-5-3  رابطه مکمل ارتباطات آنلاین و آفلاین.. 43

2-5-4  عوامل موثر بر قدرت ارتباطات در دستیابی به منابع. 45

6-2 شبکه اجتماعی.. 52

2-6-1  سایت‌های شبکه‌های اجتماعی  و تعامل در فضای آنلاین.. 56

2-7   فرهنگ.. 65

2-7-1  فرهنگ سازمانی.. 66

2-7-2  فرهنگ و اثر بخشی سازمانی.. 67

2-8   پیشینه پژوهش... 67

2-8-1  پیشینه پژوهش در داخل کشور 67

2-8-2  پیشینه پژوهش در خارج از کشور 72

2-9   جمع بندی.. 83

فصل سوم- روش پژوهش... 85

3-1   مقدمه. 85

3-2   نوع و روش پژوهش... 85

3-3  روش‌شناسی پژوهش... 86

3-4  شناسایی متغیر‌ها و توسعه مدل. 88

3-4-1  توسعه مدل. 88

3-5  توسعه فرضیه‌ها 89

3-6   ابزار پژوهش... 98

3-7   سازمان و جامعه آماری.. 101

3-8   نمونه آماری.. 102

3-9  روش جمع آوری داده 102

3-10  روایی (اعتبار) و پایایی (قابلیت اعتماد) ابزار گردآوری داده 103

3-11  روش تجزیه و تحلیل داده‌ها 103

3-12  ابزار نرم‌افزاری پژوهش... 103

3-13  جمع بندی.. 105

فصل چهارم- تجزیه و تحلیل آماری.. 106

4-1    مقدمه. 106

4-2  تحلیل آماری.. 106

4-2-1  روایی ابزار پژوهش... 106

4-2-2  پایایی (قابلیت اطمینان) 108

4-3  آمار توصیفی.. 109

4-3-1  بررسی توصیفی ویژگی‌های جمعیت شناختی.. 109

4-4   آزمون همبستگی پیرسون. 113

4-5   رگرسیون. 115

4-6  مقایسه نتایج با مقاله مرجع.. 118

4-7  روایی ) اعتبار) پرسشنامه فرهنگ.. 120

4-8  پایایی (قابلیت اطمینان) 122

4-9  آمار توصیفی.. 123

4-9-1  بررسی توصیفی ویژگی‌های جمعیت شناختی.. 124

4-10  آزمون نرمال بودن توزیع. 126

4-11  آزمون فریدمن.. 127

فصل پنجم- بحث و نتیجه‌گیری.. 130

5-1   مقدمه. 130

2-5   خلاصه پژوهش... 130

5-3   بررسی فرضیات پژوهش... 133

5-4   بررسی سوالات پژوهش  و پاسخ به آنها 136

5-5   نتایج پژوهش... 137

5-6   پیشنهاد به سازمانها 139

5-7   محدودیتهای پژوهش... 140

5-8  پیشنهاد برای تحقیقات آتی.. 141

5-9   محدودیت‌ها و مشکلات پژوهشگر. 143

فهرست منابع فارسی.. 144

فهرست منابع انگلیسی.. 149

پیوست‌ها 169

 فهرست جداول

جدول ‏2‑1  عوامل موثر بر عملکرد شغلی.. 38

جدول 2-2  مکانیزم‌های دستیابی به منابع. 52

جدول 2-3  پژوهش‌های انجام شده در داخل کشور 71

جدول 2-4  پژوهشهای انجام شده در خارج از کشور 77

جدول 2-5   تحقیقات اولیه شبکه اجتماعی و عملکرد فردی.. 79

جدول 3-1  جزئیات پرسشنامه ارتباطات و عملکرد شغلی.. 100

جدول 3-2   جزئیات پرسشنامه عوامل فرهنگی.. 101

جدول 4-1  شاخص KMO و آزمون بارتلت.. 107

جدول 4-2   تحلیل عاملی.. 107

جدول 4-3   خلاصه پردازش... 108

جدول 4-4   روایی ابزار پژوهش... 108

جدول 4-5   روایی مولفه‌های اصلی پژوهش... 108

جدول 4-6   آمار توصیفی.. 109

جدول 4-7   توزیع کارکنان برحسب جنسیت.. 110

جدول 4-8   توزیع کارکنان برحسب مقام. 110

جدول 4-9   توزیع کارکنان برحسب سابقه کاری.. 111

جدول 4-10  توزیع کارکنان برحسب تجربه کامپیوتری.. 112

جدول4-11  همبستگی متغیرهای پژوهش... 114

جدول 4-12  خلاصه آزمون مدل. 115

جدول 4-13  ضرایب رگرسیون برای پیش بینی عملکرد شغلی با توجه به مدل‌های پژوهش... 115

جدول 4-14  خلاصه آزمون مدل. 116

جدول 4-15  ضرایب رگرسیون برای پیش بینی عملکرد شغلی با توجه به مدل‌های پژوهش... 116

جدول 4-16  مقایسه نتایج با مقاله مرجع. 119

جدول 4-17  شاخص KMO و آزمون بارتلت.. 120

جدول 4-18  تحلیل عاملی.. 120

جدول 4-19  نتایج پردازش داده‌ها 122

جدول 4-20  روایی ابزار پژوهش... 122

جدول 4-21  روایی مولفه‌های اصلی پژوهش... 122

جدول 4-22  آمار توصیفی متغیرهای پژوهش... 123

جدول 4-23  توزیع کارکنان برحسب جنسیت.. 124

جدول 4-24  توزیع کارکنان برحسب رشته تحصیلی.. 125

جدول 4-25  آزمون نرمال بودن توزیع. 126

جدول 4-26  آزمون فریدمن.. 127

جدول 4-27  میانگین رتبه عوامل. 128

جدول 4-28  رتبه بندی عوامل بر اساس اولویت 129

فهرست شکل‌ها

شکل 1-1  ساختار پژوهش... 21

شکل 2-1 مجازی سازی شبکه ارتباطی محیط کاری.. 41

شکل 3-1 روش‌شناسی پژوهش... 87

شکل 3-2  مدل مفهومی پژوهش... 89

فهرست نمودارها

 نمودار 4-1  توزیع کارکنان بر حسب جنسیت.. 110

نمودار 4-2  توزیع کارکنان بر حسب مقام. 111

نمودار 4-3  توزیع کارکنان بر حسب سابقه کاری.. 112

نمودار 4-4  توزیع کارکنان بر حسب تجربه کامپیوتری.. 113

نمودار 4-4  توزیع کارکنان را بر حسب جنسیت.. 124

نمودار 4-5  توزیع کارکنان را بر حسب رشته تحصیلی.. 125

 


توضیحات بیشتر و دانلود



صدور پیش فاکتور، پرداخت آنلاین و دانلود

۰ نظر موافقین ۰ مخالفین ۰ ۰۸ آبان ۹۸ ، ۱۵:۵۵
modir admin

 

کنترل و هدایت از راه دور توسط SMS در سیستم موبایل

در این شبکه ایستگاه ویژه‌ای جهت نگهداری فایل‌های اشتراکی و سیستم عامل شبکه وجود ندارد


مشخصات فایل

تعداد صفحات 91
حجم 1 کیلوبایت
فرمت فایل اصلی docx
دسته بندی برق


توضیحات کامل

کنترل و هدایت از راه دور توسط SMS در سیستم موبایل

 

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده و سازمانها و موسسات اقدام به برپایی شبکه نموده اند. هر شبکه کامپیوتری باید با توجه به شرایط و سیاست های هر سازمان، طراحی و پیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساختهای لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛ در صورتی که این زیرساختها به درستی طراحی نشوندع در طمان استفاده از شبکه مشکلات متفاوتی پیش امده و باید هزینه‌های زیادی به منظور نگهداری شبکه و تطبیق ان با خواسته های مورد نظر صرف شود.

در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:

- برای طراحی یک شبکه باید از کجا شروع کرد؟

- چه پارامترهایی را براید در نظر گرفت؟

- هدف از برپاسازی شبکه چیست؟

- انتظار کاربران از شبکه چیست؟

- آیا شبکه موجود ارتقاء می یابد و یا یک شبکه از ابتدا طراحی می شود؟

- چه سرویس ها و خدماتی بر روی شبکه ارائه خواهد شد؟

به طور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری، ابتدا بید خواسته ها شناسایی و تحمل شون، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم و این شبکه باید چه سرویس ها و خدماتی را ارائه نمایند؛ برای تامین سرویس ها و خدمات مورد نظر اکثریت کاربران، چه اقداماتی باید انجام داد؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه، سرعت شبکه و از همه مهمتر مسائل امنیتی شبکه، هر یک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه، مطالبی پیرامون کاربردهای عملی ان نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.

1- تاریخچه پیدایش شبکه

در سال 1957 نخستین ماهواره یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد. در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به سر می برد. وزارت دفاع آمریکا در اکنش به این اقدام رقیب نظامی خود، آژانس پروژه های تحقیقاتی پیشرفته یا آرپا (ARPA) را تاسیس کرد. یکی از پروژه های مهم این آژانس تامین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سال ها در مراکز تحقیقاتی غیر نظامی که در امتداد دانشگاه ها بودند، تلاش برای اتصال کامپیوترها به کاربران سرویس می دادند. در اثر اهمیت یافتن این موضوع آژانس آرپا (ARPA) منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه MIT بر عهده گرفت. در اواخر سال 1960 اولین شبکه کامپیوتری بین چهار کامپیوتر که دوتای آنها در MIT ، یکی در دانشکده کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راه اندازی شد. این شبکه آرپانت (ARPA net ) نامگذاری شد. در سال 1965 نخستین ارتباط راه دور بین دانشگاه MIT و یک مرکز دیگر نیز بر قرار گردید.

در سال 1970 شرکت معتبر زیراکس، یک مرکز تحقیقاتی در پالوآلتو تاسیس کرد. این مرکز در طول سالها مهمترین فناوری های مرتبط با کامپیوتر را معرفی کرده است و از این نظر به یک مرکز تحقیقاتی افسانه ای بدل گشته است. این مرکز تحقیقاتی که پارک (PARC) نیز نامیده می شود. به تحقیقات در زمینه شبکه های کامپیوتری پیوست، تا این سال ها شبکه آرپانت به امور نظامی اختصاص داشت، اما در سال 1972 به عموم معرفی شد. در این سال شبکه آرپانت مراکز کامپیوتری بسیاری از دانشگاه ها و مراکز تحقیقاتی را به هم متصل کرده بود. در سال 1972 نخستین نامه الکترونیکی از طریق شبکه منتقل کردید.

در این سال ها حرکتی غیر انتفاعی به نام MERIT که چندین دانشگاه بنیان گذار آن بودند، مشغول توسعه روش های اتصال کاربران ترمینال ها به کامپیوتر مرکزی یا میزبان بود. مهندسان پروژه MERIT در تلاش برای ایجاد ارتباط بین کامپیوترها، مجبور شدند تجهیزات لاز را خود طراحی کنند. آنان با طراحی تجهیزات واسطه برای مینی کامپیوتر OECPOP نخستین بستر اصلی یا Backbone شبکه های کامپیوتری را ساختند. تا سال‌ها نمونه های اصلاح شده این کامپیوتر با نام PCP یا Primary Communications Processor نقش میزبان را د رشبکه ها ایفا می رکد. نخستین شبکه از این نوع که چندین ایالت را به هم متصل می کرد Michnet نام داشت.

در سال 1973 موضوع رساله دکترای آقای باب مت کالف(Bob Metcalfe) درباره مفهوم اترنت در مرکز پارک مورد آزمایش قرار گرفت. با تثبیت اترنت تعداد شبکه های کامپیوتری رو افزایش گذاشت.

روش اتصال کاربران به کامپیوتر میزبان در آن زمان به این صورت بود که یک نرم افزار خاص بر روی کامپیوتر مرکزی اجرا می شد و ارتباط کاربران را بر قرار می کرد. اما در سال 1976 نرم افزار جدیدی به نام Hermes عرضه شد که برای نخستین بار به کاربران اجازه می داد تا از طریق یک ترمینال به صورت تعاملی مستقیما به سیستم MERIT متصل شوند. این، نخستین باری بود که کاربران می توانستند در هنگام برقراری ارتباط از خود بپرسند: « کدام میزبان؟».

از وقایع مهم تاریخچه شبکه های کامپیوتری، ابداع روش سوئیچینگ بسته‌ای یا Packet Switching است. قبل از معرفی شدن این روش از سوچینگ مداری یا Circuit Switching برای تعیین مسیر ارتباطی استفاده می شد. اما در سال 1974 با پیدایش پروتکل ارتباطی TCP/IP از مفهوم Packet switching استفاده گسترده تری شد. این پروتکل در سال 1982 جایگزین پروتکل NCP شد و به پروتکل استاندارد برای آرپانت تبدیل گشت. در همین زمان یک شاخه فرعی بنام MIL net در آرپانت، همچنان از پروتکل قبلی پشتیبانی می کرد و به ارائه خدمات نظامی می پرداخت. با این تغییر و تحول، شبکه های زیادی به بخش تحقیقاتی این شبکه متصل شدند و آرپانت به اینترنت تبدیل گشت. در این سال‌ها حجم ارتباطات شبکه ای افزایش یافت و مفهوم ترافیک شبکه مطرح شد.

مسیریابی در این شبکه به کمک آدرس های IP به صورت 32 بیتی انجام می گرفته است. هشت بیت اول آدرس‌ها IP به صورت تخصیص‌داده‌شده بود که به سرعت مشخص گشت تناسبی با نرخ رشد شبکه‌ها ندارد و باید در آن تجدید نظر شود. مفهوم شبکه های LAN و شبکه های WAN در سال دهه 70 میلادی از یکدیگر تفکیک شدند.

در آدرس دهی 32 بیتی اولیه، بقیه24 بیت آدرس به میزبان در شبکه اشاره می کرد. در سال 1983 سیستم نامگذاری دامنه ها (Domain Name System) به وجود آمد و اولین سرویس دهنده نامگذاری (Name server) راه اندازی شد و استفاده از نام به جای آدرس های عددی معرفی شد. در این سال تعداد میزبان های اینترنت از مرز ده هزار عدد فراتر رفته بود.

1-1 مدل های شبکه

در شبکه، یک کامپیوتر می تواند هم سرویس دهنده و هم سرویس گیرنده باشد. یک سرویس دهنده (Server) کامپیوتری است که فایل‌های اشتراکی و همچنین سیستم عامل شبکه که مدیریت عملیات شبکه را بعهده دارد را نگهداری می کند.

برای آنکه سرویس گیرنده"Client" بتواند به سرویس دهنده دسترسی پیدا کند، ابتدا سرویس گیرنده باید اطلاعات مورد نیازش را از سرویس دهنده تقاضا کند. سپس سرویس دهنده اطلاعات در خواست شده را به سرویس گیرنده ارسال خواهد کرد.

سه مدل از شبکه‌هایی که مورد استفاده قرار می‌گیرند، عبارتند از:

1- شبکه نظیر به نظیر"Peer-to-peer"

2- شبکه مبتنی بر سرویس دهنده "Server-Based"

3- شبکه سرویس دهنده/ سرویس گیرنده "Client Server"

مدل شبکه نظیر به نظیر:

در این شبکه ایستگاه ویژه‌ای جهت نگهداری فایل‌های اشتراکی و سیستم عامل شبکه وجود ندارد. هر ایستگاه می‌تواند به منابع سایر ایستگاه‌ها در شبکه دسترسی پیدا کند. هر ایستگاه خاص می‌تواند هم بعنوان Server وهم بعنوان Client عمل کند. در این مدل هر کاربر‌خود مسئولیت مدیریت‌و ارتقاء‌دادن‌ نرم‌افزارهای ایستگاه خود را بعهده دارد. از آنجایی که یک ایستگاه مرکزی عملیات شبکه وجود ندارد، این مدل برای شبکه‌ای با کمتر از 10 ایستگاه بکار می رود.

 

فهرست مطالب:

   

فصل اول

مفاهیم مربوط به شبکه ها و اجزای آنها

مقدمه

 

 

1

1 تاریخچه شبکه

1

1-1 مدل های شبکه

3

1-1-1 مدل شبکه مبتنی بر سرویس دهنده

4

1-1-2 مدل سرویس دهنده/ سرویس گیرنده

4

1-2 ریخت شناسی شبکه

4

1-2-1 توپولوژی حلقوی

5

1-2-2 توپولوژی اتوبوس

5

1-2-3 توپولوژی توری

5

1-2-4 توپولوژی درختی

6

1-2-5 توپولوژی ترکیبی

6

1-3 پروتکل های شبکه

6

1-4 مدل OSI(Open System Interconnection)

8

1-5 مفاهیم مربوط به ارسال سیگنال و پهنای باند

9

1-6 عملکرد یک شبکه Packet - swiching

10

فصل دوم

شبکه های بی سیم با نگاهی به Wi-Fi-Bluetooths

 

مقدمه

11

2-1مشخصات و خصوصیات WLAN

12

2-2 همبندی های 11، 802

12

2-2-1 همبندی IBSS

12

2-2-2 همبندی زیر ساختار در دوگونه ESS و BSS

13

2-3 لایه فیزیکی

15

2-3-1 دسترسی به رسانه

15

2-3-1-1 روزنه های پنهان

16

2-3-2 پل ارتباطی

17

2-4 خدمات توزیع

17

2-5 ویژگی های سیگنال طیف گسترده

18

2-5-1 سیگنال های طیف گسترده با جهش فرکانس

18

2-5-1-1 تکنیک FHSS(PN-Code: persuade Noise Code)

19

2-5-1-2 تغییر فرکانس سیگنال های تسهیم شده به شکل شبه تصادفی

19

2-5-2 سیگنال های طیف گسترده با توالی مستقیم

19

2-5-2-1 مدولاسیون باز

20

2-5-2-2 کدهای بارکر

20

2-5-3 استفاده مجدد از فرکانس

20

2-5-3-1 سه کانال فرکانسی F1,F2,F3

20

2-5-3-2 طراحی شبکه سلولی

20

2-5-4 پدیده ی چند مسیری

21

2-6-1 مقایسه مدل های 11، 802

21

2-6-1-1 استاندارد 11، b802

21

2-6-1-1-1 اثرات فاصله

22

2-6-1-1-2 پل مابین شبکه ای

22

2-6-2 استاندارد 11،a802

23

2-6-2-1 افزایش باند

24

2-6-2-2 طیف فرکانس تمیزتر

24

2-6-2-3 کانال های غیرپوشا

25

2-6-2-4 همکاری wi-fi

25

2-6-3 80211g یک استاندارد جدید

25

2-7 معرفی شبکه های بلوتوس

26

2-7-1 مولفه های امنیتی در بلوتوس

28

فصل سوم

امنیت در شبکه با نگرشی به شبکه بی سیم

 

مقدمه

29

3-1 امنیت شبکه

30

3-1-1 اهمیت امنیت شبکه

30

3-1-2سابقه امنیت شبکه

30

3-2 جرایم رایانه ای و اینترنتی

31

3-2-1 پیدایش جرایم رایانه ای

32

3-2-2 قضیه ی رویس

32

3-2-3 تعریف جرایم رایانه ای

33

3-2-4 طبقه بندی جرائم رایانه ای

33

3-2-4-1 طبقه بندی OECDB

34

3-2-4-2 طبقه بندی شورای اروپا

34

3-2-4-3 طبقه بندی اینترپول

35

3-2-4-4 طبقه بندی در کنوانسیون جرایم سایبرنتیک

37

3-2-5 شش نشانه از خرابکاری

37

3-3 منشا ضعف امنیتی در شبکه های بیسیم و خطرات معمول

38

3-3-1 امنیت پروتکل WEP

39

3-3-2 قابلیت ها و ابعاد امنیتی استاندارد 802.11

39

3-3-2-1 Authentication

40

3-3-2-2 Confidentiality

40

3-3-2-3 Integrity

40

3-3-3 خدمات ایستگاهی

40

3-3-3-1 هویت سنجی

40

3-3-3-1-1 Authentication بدون رمزنگاری

42

3-3-3-1-2 Authentication با رمزنگاری RC4

42

3-3-3-2 اختفا اطلاعات

43

3-3-3-3 حفظ صحت اطلاعات (Integrity)

44

3-3-4 ضعف های اولیه ی امنیتی WEP

45

3-3-4-1 استفاده از کلیدهای ثابت WEP

45

3-3-4-2 استفاده از CRC رمز نشده

46

3-4 مولفه های امنیتی در بلوتوث

47

3-4-1 خطرات امنیتی

47

3-4-2 مقابله با خطرات

48

3-4-2-1 اقدامات مدیریتی

48

3-4-2-2 پیکربندی درست شبکه

48

3-4-2-3 نظارت های اضافی بر شبکه

49

3-5 Honeypot تدبیری نو برای مقابله با خرابکاران

49

3-5-1 تعریف Honeypot

49

3-5-2 تحوه ی تشخیص حمله و شروع عملکرد Honeypot

49

3-5-3 مزایای Honeypot

49

3-5-4 تقسیم بندی Honeypot از نظر کاربرد

50

3-5-4-1 production Honeypot

50

3-5-4-1-1 prevention

51

3-5-4-1-2 Detection (کشف یا شناسایی)

51

3-5-4-1-3 Response (پاسخ)

51

3-5-4-2 Research Honeypot

52

3-5-5 تقسیم بندی Honey pot از نظر تعامل با کاربر

52

3-5-5-1 Low Interaction Honeypot

52

3-5-5-2 Medium Interaction Honeypot

53

3-5-5-3 High Interaction Honey pot

53

3-5-5-3-1 مزایای استفاده‌ازHighInteractionHoneypot

54

3-5-5-3-2 معایب‌استفاده‌از HighInteractionHoneypot

54

فصل چهارم

مفهوم GPRS با رویکرد IT

 

4-1 ویژگی های GPRS

55

4-1-1 مواد لازم برای استفاده از GPRS

56

4-1-2 ویژگی های سیستم سوئیچینگ پکتی

56

4-1-3 کاربردهای GPRS

58

4-1-4 اطلاعات مبتنی و قابل مشاهده

58

4-1-4-1 تصاویر ثابت

59

4-1-4-2 تصاویر متحرک

59

4-1-5 مرورگر

59

4-1-5-1 پوشه های اشتراکی یا کارهای گروهی

59

4-1-5-2 ایمیل یا پست الکترونیکی

59

4-1-6 MMS

60

4-1-7 رتبه کاربرد محیط

60

4-1-8 کارایی GPRS

60

4-2 مفهوم GSM

61

4-2-1 توانایی GSM

62

4-2-2 شبکه GSM

62

4-2-3 شبکه GSM

62

4-2-3-1 سیستم سوئیچینگ

62

4-2-3-2 سیستم ایستگاه پایه

62

4-2-4 سیستم پشتیبانی و عملیاتی

62

فصل پنجم

 

بررسی و مطالعه شبکه SMS و معرفی ابزاری برای کنترل توسط SMS

 

5-1 مطالعه نسل های مختلف موبایل

63

5-1-1 مزایا و معایب MTS

63

5-1-2 سیستم های سلولی و آنالوگ

64

5-1-3 مشکلات سیستم های 1V

65

5-1-4 سیستم های نسل دوم 2V

65

5-1-5 سیستم های نسل 2.5V

65

5-2 معرفی شبکه SMS و چگونگی انتقال SMS

66

5-2-1 تاریخچه ساختار سرویس پیغام کوتاه

66

5-2-2 فوائد سرویس پیغام کوتاه

66

5-2-2-1 Shart message Entities

67

5-2-2-2 سرویس مرکزی پیغام کوتاه (sms c)

67

5-2-2-3 Home Locatin Rigis – ثبات موقعیت دائم

68

5-2-2-4 ثبات موقعیت دائم (HLR)

68

5-2-2-5 مرکز سوئیچ موبایل

68

5-2-2-6 بازدید کننده (VLR)

68

5-2-2-7 محل اصل سیستم

68

5-2-2-8) محل موبایل (MS)

68

5-2-3 اجزایی توزیع(مخابره)

69

5-2-3-1 اجزای خدمات

70

5-2-3-2 خدمات مشترکین

70

5-2-3-3 خدمات اطلاعاتی موبایل

72

5-2-3-4 مدیریت و توجه به مشتری

72

5-2-4 مثال موبایل هایی که پیام کوتاه به آنها رسیده

72

5-2-5 مثال موبایلی که پیام کوتاه ارسال نموده است

73

5-2-6 ارائه مداری برای کنترل ابزار به کمک SMS در تلفن همراه

75

نتیجه گیری

78

پیوست

80

منابع

85


توضیحات بیشتر و دانلود



صدور پیش فاکتور، پرداخت آنلاین و دانلود

۰ نظر موافقین ۰ مخالفین ۰ ۰۸ آبان ۹۸ ، ۱۵:۵۴
modir admin

 

مبانی کلی اصل ولایت فقیه و تحلیل تطبیقی نظریات صالحی نجف آبادی و مصباح یزدی با جوادی آملی و امام خمینی (ره) با تاکید بر مطلقه بودن آن

نظریه ولایت ولایت فقیه نظریه‌ای در فقه شیعه و فقه سیاسی نظام اسلامی شیعه است که کیفیت اصلی رهبری بر نظام سیاسی مشروع در دوران غیبت امام معصوم را در جامعه اسلامی بیان می‌کند


مشخصات فایل

تعداد صفحات 55
حجم 0 کیلوبایت
فرمت فایل اصلی doc
دسته بندی فقه و حقوق اسلامی


توضیحات کامل

نظریه ولایت ولایت فقیه نظریه‌ای در فقه شیعه و فقه سیاسی نظام اسلامی شیعه است که کیفیت اصلی رهبری بر نظام سیاسی مشروع در دوران غیبت امام معصوم را در جامعه اسلامی بیان می‌کند. نظام جمهوری اسلامی ایران با تاکید رهبر و بنیان گذار انقلاب اسلامی ایران بر اساس این نظریه تأسیس شده‌است؛ اما از لحاظ تاریخی این نظریه پیشینه بسیار عمیقی دارد که در زمان پیروزی انقلاب اسلامی ایران، قدرت ظهور و نمو پیدا کرد و سپس در خصوص تفاسیری چون مطلقه بودن آن و حدود این اطلاق نظریات متعددی میان فقها مطرح شد.

فهرست مطالب

پیش درآمد

اهمیت موضوع

کلیات

نظریات علمای اسلامی معاصر در خصوص نظریه ولایت فقیه

واکاوی نقاط اشتراک و افتراق نظریات

ولایت مطلقه فقیه

جایگاه ‌ولایت‌ مطلقه‌ فقیه در آثار امام(ره)

‌الف‌ - «کشف‌ الاسرار»

‌ب‌ - «الرسائل»

‌ج‌ - «ولایت‌ فقیه» یا «حکومت‌ اسلامی»

‌د - «البیع»

‌ولایت‌ مطلقه‌ فقیه‌ دربیانات‌ قبل‌ و بعد ازانقلاب‌ اسلامی‌

گستره و حدود اختیارات فقیه در ولایت مطلقه

‌محدودیت های‌ ولایت‌ مطلقه‌ ازدیدگاه‌ امام‌ خمینی‌ (ره)

‌‌الف‌ - اعتباری‌ بودن‌ «ولایت‌ فقیه»

‌‌ب‌ - ولایت‌ مطلقه‌ فقیه، مقید به‌ چارچوب‌ قوانین‌ الهی‌ است‌

‌‌ج‌ - ولایت‌ مطلقة‌ فقیه، مقید به‌ چارچوب‌ مصلحت‌ عمومی‌ است‌

‌د - «ولایت‌ فقیه‌ به‌ معنای‌ نظارت‌ وکنترل‌ فعال‌ است‌ نه‌ حکومت‌ مطلقة‌ شخص‌ حاکم

تفارق ولایت مطلقه با استبداد

بازتاب نظریات فقهی ولایت فقیه در قانون اساسى

رابطه بین مرجعیت، فقاهت و ولایت فقیه در نظریات ولایت فقیه

ولایت فقیه یا افقه

فهرست منابع و مآخذ

 


توضیحات بیشتر و دانلود



صدور پیش فاکتور، پرداخت آنلاین و دانلود

۰ نظر موافقین ۰ مخالفین ۰ ۰۸ آبان ۹۸ ، ۱۵:۵۳
modir admin

 

مرکز داده

Data Center چیست ؟ تا قبل از دهه 90 استفاده از اینترنت برای مردم عادی به سادگی امکان‌پذیر نبود، چرا که استفاده از امکانات اینترنت نیاز به دانش خاصی داشت محیط خط فرمانی(Command Line) و ساختار غیر گرافیکی اینترنت سبب شده بود که کاربران عادی علاقه چندانی به استفاده از اینترنت نداشته باشند


مشخصات فایل

تعداد صفحات 168
حجم 27 کیلوبایت
فرمت فایل اصلی doc
دسته بندی کامپیوتر


توضیحات کامل

مرکز داده

 

Data Center چیست ؟   تا قبل از دهه 90 استفاده از اینترنت برای مردم عادی به سادگی امکان‌پذیر نبود، چرا که استفاده از امکانات اینترنت نیاز به دانش خاصی داشت. محیط خط فرمانی(Command Line) و ساختار غیر گرافیکی اینترنت سبب شده بود که کاربران عادی علاقه چندانی به استفاده از اینترنت نداشته باشند.    در اوایل دهه 90، پس از به وجود آمدن مفهوم وب در اینترنت (سال 1993 ) و پروتکل HTTP که به سادگی امکان به اشتراک گذاشتن مستندات در اینترنت را در اختیار کاربران قرار می‌داد، روز به روز بر تعداد کاربران اینترنت افزوده شد. از سوی دیگر با اضافه شدن کاربران اینترنت، حجم مستندات نیز روز به روز افزایش یافت. مسلماً خطوط سابق اینترنتی و سرورهای موجود، توانایی جوابگویی به خیل عظیم کاربران را نداشتند. همچنین با زیاد شدن کاربران و بالا رفتن حجم مستندات، و نیز سادگی انتشار اطلاعات در اینترنت، مفاهیم تجاری نیز وارد عرصه اینترنت شدند. شرکت‌های تجاری نیاز به سرورهایی داشتند که این امکان را به آنها بدهد که به سادگی و با سرعت بتوانند اطلاعات خود را در اختیار مشتریان و کاربران خود قرار دهند. بالطبع این امکان وجود نداشت که هر شرکت یا سازمانی که قصد راه‌اندازی سایت‌های اینترنتی را دارد، خود راساً اقدام به راه‌اندازی سرور خود کند، چرا که با وجود کاربران زیاد این سایت‌ها و حجم بالای ترافیک، نیاز به اتصال‌هایی با سرعت‌های بسیار بالا وجود داشت که مسلما حتی در صورتی که این امکان از لحاظ عملی وجود داشته باشد، هزینه بالایی را می‌طلبید. راه‌حلی که برای این مشکل به نظر رسید، راه‌اندازی مراکز خاصی تحت عنوان Data Center یا مراکز داده‌ای بود. Center Data ها با در اختیار داشتن اتصالات پرسرعته‌ای به اینترنت، و همچنین در اختیار داشتن سرورهای قوی و متعدد، امکان راه‌اندازی سرورهای وب را برای عموم مردم ممکن ساختند.  شرکت‌های تجاری و مردم می‌توانستند با اجاره کردن فضای محدودی در این سرورها، سایت‌های وب خود را معرض دید عموم قرار دهند. برخی شرکت‌های بزرگ نیز با توجه به نیاز خود، اقدام به اجاره کردن یک سرور در مرکز داده‌ای می‌کردند و آن را از راه دور با ابزارهای خاص کنترل می‌کردند.  اکنون با توجه به رشد سریع اینترنت، روز به روز به تعداد Data Center ها اضافه می‌شود به طوری که در حال حاضر در اکثر کشورهای پیشرفته این مراکز وجود دارند. تمرکز این مراکز بخصوص در کشور امریکا بسیار زیاد است. دلیل آن ارزان بودن نرخ اتصال به اینترنت و همچنین در دسترس بودن سرعت‌های بالا می‌باشد.   برخی از این  Data Center از طریق خطوط مختلف فیبرنوری، پهنای باندی بیش از Gbps4  را در اختیار دارند و تعداد سرورهای این Data Center معمولا بیش از 1000 است که بر اساس مشخصات به متقاضیان اجاره داده می‌شود. پارامترهای زیادی در قیمت اجاره ماهانه یک سرور تاثیرگذار است که می‌توان به سرعت CPU، مقدار حافظه RAM و اندازه Hard Disk ، حداکثر ترافیکی که ماهانه در اختیار هر سرور قرار می‌گیرد، سیستم عامل سرور و همچنین سابقه مرکز داده‌ای بستگی دارد.امروزه با رشد نیازهای کاربران به سرویس‌های مختلف، مراکز داده جهت در بر گرفتن تجهیزات، اطلاعات و برنامه‌های کاربردی حساس در فضایی کاملاً مطمئن و دارای قابلیت گسترش طراحی شده‌اند. برطبق تعریف ارایه شده ازجانب Renewable Energy Policy، مراکز داده متشکل از اجزای ضروری زیر ساختی هستند که کار پشتیبانی از اینترنت و تجارت‌الکترونیکی و بخش‌های ارتباطات الکترونیکی را به عهده دارند و در نتیجه تمامی سرویس‌های ارایه شده در آن‌ها باید دقیق، مطابق برنامه و بدون کوچکترین وقفه‌ای عمل نمایند. به طور کلی مراکز داده به عنوان مکانی جهت فراهم آوردن موارد زیر تعریف می‌شوند: ذخیره سازی، مدیریت، پردازش و تبادل اطلاعات دیجیتال و همچنین فراهم آوردن سرویس‌های کاربردی یا مدیریت جهت پردازش‌های اطلاعاتی.

 

فهرست مطالب

 

مقدمه

1

 

فصل اول:کاستن فاصله بین دولت وشهروند

3

1-1

کاستن فاصله بین دولت و شهروند                                                                                             

3

1-2

معماری کلان دولت الکترونیک                                                                           

4

1-3

نقش شبکه در ارتقاء سطح کارآیی دولت و شهروندان

5

1-4

شبکه ملی پر سرعت

6

1-5

تاثیر شبکه بر فعالیت های تجاری

7

1-6

تاثیر شبکه بر آموزش وسطح سلامت جامعه

8

1-7

دولت ها و شبکه پرسرعت

12

1-8

نمونه های واقعی از سیاست گذاری دولت ها

12

1-9

جهت گیری دولت ها به ایجاد دولت الکترونیک

14

1-10

تعاریف و فرضیات دولت الکترونیک

16

1-11

ارائه سرویس های شروند گرا

17

1-12

عوامل موفقیت دولت ها در پیاده سازی دولت الکترونیکی

19

1-13

اولویت ها در تحقق فاز دوم دولت الکترونیکی

23

 

1-13-1    طراحی سازمانی

24

 

1-13-2    آموزش و مهارت

24

 

1-13-3    محرمانه بودن اطلاعات و امنیت

25

 

1-13-4    پورتال دولت

25

1-14

سازمان های مجازی متصل به هم

28

1-15

مزایای خاصیت تلفیق فرآیندهای چند سازمان در یک سازمان مجازی

29

1-16

تاثیر شبکه بر معماری های قدیمی

31

1-17

چند ویژگی مهم در مدل جدید مدیریت مراکز کامپیوتینگ

34

1-18

محورهای مدیریت IT در سطح کلان در مدل قدیمی

35

1-19

مدیریت IT و ارتباط آن با مدیریت کار

35

1-20

جایگاه استاندارد در مدیریت جدید زیرساخت های IT

44

1-21

روش بررسی وضعیت موجود

47

1-22

ارتباط Sarbanes-Oxley با معماری کلان

48

1-23

مدل CMM

49

1-24

مدل ISO 15504

50

1-25

مدل CoBIT

51

1-26

مدل های تعریف و تحلیل هدف

52

 

فصل دوم:مقدمه ای بر ایجاد مراکز داده

53

2-1

مرکز داده چیست؟

53

2-2

تعاریف مختلف مرکز داده 

54

2-3

مقدمه ای بر ایجاد مراکز داده

56

2-4

نیاز به مرکز داده و خواص قابل توجه آن از نظر فنی

66

2-5

انقلاب بعدی در IT چیست؟

68

2-6

ساختار مراکز داده

70

2-7

درک پیچیدگی      

73

2-8

Utility Computing پاسخ سئوال است

74

2-9

مجازی سازی گام اول است

75

2-10

ملاحضات فنی در طراحی مراکز داده

76

2-11

مدل فنی استاندارد  مرکز داده

80

2-12

تصویر کلان از مرکز داده

81

2-13

طرح تجاری مرکز داده

82

2-14

آشنایی با مفاهیم جدید در حوزه مراکز داده

85

 

2-14-1   Utility Computing  یا    On-Demand

85

2-15

Organic ITو سیستم های خودگردان

87

2-16

مجازی سازی

99

 

2-16-1   مجازی سازی روی سرویس دهنده ها

106

 

2-16-2   مجازی سازی از طریق کلاسترینگ برروی سرویس دهنده ها

106

 

               2-16-2-1  کمی بیشتر درباره Grid

108

 

2 -16-3   مجازی سازی در منابع ذخیره سازی

109

 

               2-16-3-1   مجازی سازی در سطح بلاک

110

 

               2-16-3-2   مجازی سازی در سطح فایل

110

2-17

مدل جدید کار برایSSP ها

110

2-18

مجازی سازی در سطح شبکه

112

2-19

مجازی سازی در سطح برنامه های کاربردی

112

2-20

مدیریت مرکز داده

114

2-21

خدمات وب

117

2-22

تفاوت RDMA با TOE

117

2-23

تاریخچه ی خدمات مبتنی بر وب

119

2-24

شرکت های برتر و فناوری مناسب

123

 

فصل سوم : شرایط محیطی

126

 

شرایط محیطی

126

 

فصل چهارم : آشنایی عمیق تر با طراحی ومعماری مراکز داده

131

4-1

مرکز داده به عنوان انباره ی داده

131

4-2

مرکز داده به عنوان LOB

131

4-3

مرکز داده به عنوان مرکز گواهی هویت

132

4-4

مراکز طلاعات در آمریکا                       

132

4-5

برون سپاری و مراکز داده

134

4-6

مشخصات یک Data Center

135

 

4-6-1  در اختیار داشتن اتصالات مختلف به اینترنت از طریق ISP و ICPهای مختلف

135

 

4-6-2   وجود سیستم قدرت پشتیبان

135

 

4-6-3   وجود سرورهای متعدد

135

 

4-6-4    مشخصات فیزیکی

136

4-7

نحوه در اختیار گرفتن یک سرور وب

136

4-8

معیارهای طراحی مراکز داده

137

4-9

ساختار و اجزاء

138

 

4-9-1   لایه Aggregation  

139

 

4-9-2   لایه Front- End  

139

 

4-9-3   لایه برنامه‌های کاربردی Application 

140

 

4-9-4   لایهBack-End 

140

 

4-9-5   لایه ذخیره سازی Storage

141

 

4-9-6   لایه انتقال

141

4-10

سرورها درData Center  

141

 

4-10-1    ‌‌Intranet server farm

142

 

4-10-2 Internet server farm 

142

 

4-10-3    Extranet server farm

142

4-11

Data Center های توزیع شده

142

4-12

سرویس‌های Data Center

143

 

4-12- 1   سرویس‌های زیرساخت

143

 

             4-12- 1-  1   سرویس‌های لایه 1 یا سرویس‌های شهری

143

 

             4-12- 1-  2   سرویس های لایه 2              

144

 

             4-12- 1-3     سرویس های لایه 3

144

 

4-12- 2   ‌ سرویس های هوشمند شبکه‌ای

144

 

4-12- 3     سرویس‌های Server Farm 

145

 

4-12- 4     سوئیچینگ محتوا (Content Switching) 

145

 

4 -12- 5   سرویس Caching 

145

 

4 -12- 6   SSL Termination

146

 

4-12- 7    Content Transformation

146

 

4-12- 8    سرویس های ذخیره سازها 

146

 

4-12- 9    سرویس های امنیتی

147

 

4-12- 10  ‌لیست های کنترلی دسترسی (Access Control Lists (ACL))

147

 

4-12- 11  Firewall ها

147

 

4-12- 12   سرویس‌های مدیریتی

148

 

فصل پنجم : راه اندازی مرکز داده در ایران

149

5-1

راه اندازی مرکز داده در ایران

149

5-2

ضرورت راه‌اندازی Data Center در ایران

149

5-3

مزایای راه‌اندازی Data Center در ایران

149

5-4

مزایای در اختیار داشتن Data Center در آینده

152

5-5

بررسی موانع مرکز داده ها در ایران

153

 

5-5-1   موانع سخت افزاری

153

 

5-5-2   موانع نرم افزاری

153

5-6 

ضوابط صدور مجوز ایجاد مجتمع خدمات اینترنت به بخش خصوصی

156

 

5-6-1    تعاریف

156

 

5-6-2    مقررات مربوط به واگذاری مجوز مجتمع اینترنتی 

155

 

5-6-3    مدارک لازم جهت ایجاد مجتمع خدمات اینترنت به بخش خصوصی IDC

156

 

خلاصه ونتیجه گیری

157

 

فهرست منابع

158

 

 

فهرست جدول ها

                                   

جدول 1-1

تفاوت سایت های وب با پورتال

26

جدول 1-2

مقایسه سازمان های معمولی با سازمان های مجازی

30

جدول 1-3

معادلات حرکتی در مدل جدید مدیریت IT

44

جدول 2-1

نمایی از وضعیت رقابت شرکت های مختلف در خصوصOrganicIT

92

جدول 2-2

استانداردهای مرتبط با سیستم های خودگردان

98

جدول 2-3

جدول زمانی عملیاتی بودن شبکه

107

جدول 2-4

جدول کلاس بازیابی

107

جدول 2-5

انتخاب فناوری مناسب بر اساس اولویت ها

124

 

 

 

 

 

فهرست شکل ها

                    فصل اول   

شکل 1-1

ویژگی های سرویس های دولت الکترونیک بر روی بستر اطلاعاتی ملی

5

شکل 1-2

تقسیم بندی سیستم آموزشی کشور به منطقه استان و کشور

10

شکل 1-3

تبدیل مدل خطی اموزش به مدل همپوشانی در مدل جدید

11

شکل 1-4

چرخه توسعه دولت الکترونیک

18

شکل 1-5

سه مؤلفه فاز دوم پیاده سازی دولت الکترونیکی

22

شکل 1-6

مدل کلان ارائه خدمات الکترونیکی دولت به شهروندان

31

شکل 1-7

اثر شبکه بر ابعاد مختلف IT

32

شکل 1-8

دیدگاه جدید مدیریت IT

35

شکل 1-9

لایه های مختلف مدیریت کلان مراکز داده

36

شکل 1-10

نقشه راه رسیدن به مدیریت پویا و انعطاف پذیر IT 

37

شکل 1-11

در مرحله اول،سازمان و زیرساخت IT سعی در عملیاتی نگهداشتن زیرساخت دارند.

38

شکل 1-12

در مرحله رسیدن به کارآمدی،سازمان ها به ارائه سرویس های IT با کیفیت بالا می اندیشند.

40

شکل 1-13

فرآیندهای لازم در مدیریت سرویس های IT

40

شکل 1-14

ارتباط تعداد پارامترهای قابل پیکربندی و تعداد مؤلفه ها در سایتی با 100 سرویس دهنده برنامه کاربردی

41

شکل 1-15

مدیریت بر منابع IT‌ به صورت انباره ای نه به صورت اختصاصی

42

شکل 1-16

مدل پرسنلی در مدیریت مراکز خدمات داده

45

شکل 1-17

نمونه ای از مدل فرآیندهای مدیریتی در مراکز داده

46

شکل 1-18

مدل CMM‌ یک مدل مرحله به مرحله ای است.

50

شکل 1-19

مدل ISO 15504 مبتنی بر روش همپوشانی است نه مرحله ای

50

شکل 1-20

مدل CoBIT

51

شکل 1-21

برای رسیدن به بستر چابک IT‌ نیاز به ممیزی در کل مسیر هستیم.

فصل دوم

52

 

شکل 2-1

نقش در اختیارداشتن معماری کلان در همسوسازی اهداف استراتژیک سازمان با واحد IT

57

شکل 2-3

مراحل نیل به اهداف سازمان از طریق تعریف معماری کلان

58

شکل 2-4

مدل Zackman

59

شکل 2-5

نگاهی عمیق تر به مدل Zackman

60

شکل 2-6

مدل معماری کلان بکار گرفته شده در General Motors

60

شکل 2-7

مدل سلسله مراتبی FEA

62

شکل 2-8

تقسیم بندی TRM به لایه های مختلف

63

شکل 2-9

عناصر محدوده دسترسی و تحویل سرویس در TRM

63

شکل 2-10

عناصر زیرساخت در TRM

64

شکل 2-11

چارچوب مؤلفه ها در TRM

64

شکل 2-12

رابطه و یکپارچه سازی در TRM

65

شکل 2-13

تصویری کلی از TRM

66

شکل 2-14

تغییرات عمده تقریباً هر 10 سال یکبار رخ می دهند.

68

شکل 2-15

   تاثیر معماری های مختلف کامپیوتینگ بر روی کاروتجارت

69

شکل 2-16

تاریخچه ایجاد برنامه های کاربردی تاکنون

78

شکل 2-17

نگاه جدید سرویس گرا به شبکه های نسل بعدی

79

شکل 2-18

اسامی مختلف مرکز داده،توسط شرکت های بزرگ دنیا

80

شکل 2-19

مدل مرکز داده

80

شکل 2-20

در تقسیم بندی جدید،دنیای IT به دو دسته زیرساخت سرویس و زیرساخت دسترسی تقسیم شده است.

86

شکل 2-21

ارکان اصلی مدل جدید کامپیوتینگ

87

شکل 2-22

خواص مدل مدیریتی جدید مبتنی بر Organic IT

90

شکل 2-23

   مدل چندلایه ای مدیریت بر اساس Organic IT

91

شکل 2-24

نمودار رشد میزان هوشمندی ابزارهای مدیریتی IT

92

شکل 2-25

گروه بندی حلقه های کنترلی در سیستم های خودگردان

94

شکل 2-26

روال مدیریت واقعه،مدیریت مشکلات و مدیریت تغییر در زیرساخت

95

شکل 2-27

لایه های مختلف سیستم خودگردان

97

شکل 2-28

مجازی سازی در سه سطح برای استفاده در برنامه های مختلف و با قابلیت تنظیم اختصاص منابع

99

شکل 2-29

مجازی سازی در سطح شبکه و منابع ذخیره سازی موضوع جدیدی نیست.

100

شکل 2-30

مجازی سازی از نوع تبدیل منابع یکپارچه فیزیکی به چندین منبع منطقی مستقل

100

شکل 2-31

مجازی سازی از نوع تبدیل چندین منبع فیزیکی مستقل به یک منبع منطقی مستقل

100

شکل 2-32

مجازی سازی از نوع تبدیل چندین منبع فیزیکی به چندین منبع منطقی

101

شکل 2-34

استفاده از رک های حاوی سرویس دهنده های تیغه ای به جای اتاق های مملو از انواع سرویس دهنده ها

102

شکل 2-35

هر تیغه می تواند یک سرویس دهنده باشد

102

شکل 2-36

انواع روش های پارتیشنینگ بر روی سرویس دهنده های مجازی شده

104

شکل 2-37

سمت چپ بالا : یک ماشین سخت افزاری معمولی،سمت چپ پایین : دو ماشین مجازی بر روی لایه مجازی،سمت راست : زیرساخت مجازی برای انتقال ماشین های مجازی بر روی آن

105

شکل 2-38

یکپارچگی باعث استفاده بهینه تر از منابع می گردد.

106

شکل 2-39

رایانه ای به بزرگی دنیا

108

شکل 2-40

در بهترین شرایط تنها 65 درصد از زمان پردازنده ها استفاده شده است.

108

شکل 2-41

مدل کلان کاربری Grid Computing

109

شکل 2-42

کاربران در مدل CoD در حال سرمایه گذاری هستند ولی در مدل Mtered Plan فقط بابت مصرفشان پرداخت می کنند.

111

شکل 2-43

مجازی سازی در سطح برنامه های کاربردی با استفاده از خدمات وب

113

شکل 2-44

تغییر نحوه نگرش مدیریت به مؤلفه های IT در چند سال اخیر

114

شکل 2-45

ارتباط مجازی سازی با خودکار نمودن فرآیندهای مدیریت بر مرکز داده و یکپارچگی برنامه های کاربردی

115

شکل 2-46

دامنه DCML در تعریف فنی مؤلفه های بکاررفته در مرکز داده(کادر سمت چپ)،مدل مرجع درخصوص روش بکارگیری آنها (کادر وسط)وسیاست بکارگیری آن مؤلفه ها ونصب آنها می گنجد.

116

شکل 2-47

آناتومی یک سرویس دهنده تیغه ای با کارت های TOE-Enable برروی آن

118

شکل 2-48

RDMA برروی TCP می تواند داده های موردنظر برای انتقال را از روی حافظه فرستنده به روی حافظه گیرنده با حداقل دخالت CPU و کپی های مکرر انتقال دهد.

119

شکل2-49

نگاهی اجمالی به وضعیت و نوع ارتباط مؤلفه ها،در عرصه های مختلف دنیای در حال تغییر مؤلفه های توزیع شده

121

شکل 2-50

مکانیزم اجرایی خدمات وب برروی اینترنت

122

شکل 2-51

معماری و پروتکل های مرتبط با خدمات وب

123

شکل 2-52

از سه معیار ارزانتر،سریعتر و بهتر،کدامیک برایتان اولویت بالایی دارند.

123

شکل 2-53

زیربخش های مرکز داده و شرکت های ارائه دهنده

124

شکل 2-54

رقابت سه شرکت پیمانکار در راه اندازی مراکز داده جدید

125

 

فصل چهارم

 

شکل 4-1

 

137

شکل 4-2

 

138

شکل 4-3

 

139

شکل 4-4

 

141

شکل 4-5

 

143

 

فصل پنجم

 

شکل 5-1

وضعیت فعلی سرورهای وب ایرانی

150

شکل 5-2

وضعیت فعلی سرورها در صورت راه اندازی مرکز داده ای در ایران

151


توضیحات بیشتر و دانلود



صدور پیش فاکتور، پرداخت آنلاین و دانلود

۰ نظر موافقین ۰ مخالفین ۰ ۰۸ آبان ۹۸ ، ۱۵:۵۲
modir admin

 

مدلسازی و حل مسئله زمانبندی جریان کارگاهی با زمانهای تنظیم وابسته به توالی

برنامه ریزی1 عبارتست از تصمیم گیری برای آینده و برنامه ریزی تولید به معنی تعیین استراتژی تولید به جهت نحوه تخصیص خطوط تولیدی برای پاسخگویی به سفارشات می باشد از برجسته ترین موارد در تهیه برنامه زمانی تولید جهت خطوط تولیدی، تعیین اندازه انباشته و توالی سفارشات و نحوه تخصیص منابع در طول زمان است


مشخصات فایل

تعداد صفحات 119
حجم 0 کیلوبایت
فرمت فایل اصلی doc
دسته بندی فنی و مهندسی


توضیحات کامل

مدلسازی و حل مسئله زمانبندی جریان کارگاهی با زمانهای تنظیم وابسته به توالی

 

برنامه ریزی1 عبارتست از تصمیم گیری برای آینده و برنامه ریزی تولید به معنی تعیین استراتژی تولید به جهت نحوه تخصیص خطوط تولیدی برای پاسخگویی به سفارشات می باشد. از برجسته ترین موارد در تهیه برنامه زمانی تولید جهت خطوط تولیدی، تعیین اندازه انباشته و توالی سفارشات و نحوه تخصیص منابع در طول زمان است [1].

ما همواره در مکالمات روزمره خود از اصطلاح زمانبندی2 استفاده می کنیم، هر چند که ممکن است همیشه تعریف مناسبی از آن در ذهن نداشته باشیم. در حقیقت مفهوم آشنایی که ما عموما از آن استفاده می کنیم فهرستی از برنامه هاست و نه زمانبندی. مستندات و برنامه های ملموس همچون برنامه کلاسی، برنامه حرکت اتوبوس و غیره. یک برنامه معمولا به ما می گوید کی وقایع اتفاق می افتد. جواب به سئوالاتی که با کی شروع می شوند، معمولا اطلاعاتی در مورد زمان به ما می دهد. حرکت اتوبوس از ساعت 6 شروع می شود و تا ساعت 20 ادامه دارد. شام در ساعت 21 سرو خواهد شد و مواردی از این دست. در برخی موارد نیز پاسخ ها به توالی وقایع اشاره می کند. اتوبوس پس از روشن شدن هوا حرکت می کند و شام پس از نظافت سالن سرو می شود. بنابراین سئوالاتی که با کی شروع می شوند، با اطلاعاتی در مورد زمان و یا توالی وقایع، که از برنامه بدست می آید پاسخ داده می شوند. فرآیند ایجاد برنامه، تحت عنوان زمانبندی شناخته می شود. هر چند که عموما برنامه ها ملموس و ساده به نظر می رسند، اما فرآیند ایجاد آنها بدون درک عمیقی از زمانبندی، پیچیده است. تهیه شام یک مسئله زمانبندی روزمره است که نیازمند انجام دادن کسری از فعالیتها است. مسائل زمانبندی در صنعت نیز ساختار مشابهی دارند. آنها شامل مجموعه ای از فعالیتها و مجموعه ای از منابع موجود جهت انجام آن فعالیتها است. همچنین در صنعت برخی از تصمیمات تحت عنوان تصمیمات برنامه ریزی شناخته می شوند. فرآیند برنامه ریزی، منابع لازم جهت تولید و مجموعه فعالیتهای مورد نیاز جهت زمانبندی را تعیین می کند. در فرآیند زمانبندی، ما نیازمند تعیین نوع و مقدار هر منبع هستیم و نتیجتا می توانیم زمان شدنی اتمام کارها را مشخص کنیم [2]. زمانبندی، فرآیند تخصیص منابع محدود به فعالیت ها در طول زمان، جهت بهینه سازی یک و یا چند تابع هدف است. منابع شامل نیروی انسانی، ماشین آلات، مواد، تجهیزات کمکی و غیره می باشند.

 

فهرست مطالب

 

فصل ۱٫ ۱

کلیات.. ۱

۱-۱- مقدمه. ۱

۱-۲- محدوده تحقیق و اهداف آن.. ۹

۱-۳- مرور ادبیات.. ۱۳

فصل ۲٫ ۲۴

مدلسازی و حل جنبه ای جدید از مسئله زمانبندی جریان کارگاهی جایگشتی.. ۲۴

۲-۱- مقدمه. ۲۴

۲-۲- مدلسازی مسئله. ۲۴

۲-۳- الگوریتم ابتکاری جهت حل مسئله. ۲۸

۲-۴- نتایج محاسباتی.. ۳۴

۲-۴-۱- موارد تستی.. ۳۴

۲-۴-۲- کارآمدی روشهای ابتکاری.. ۳۶

۲-۵- نتیجه گیری.. ۴۰

فصل ۳٫٫ ۴۱

حل مسائل زمانبندی جریان کارگاهی جایگشتی با بکارگیری روشهای فراابتکاری ترکیبی.. ۴۱

۳-۱- مقدمه. ۴۱

۳-۲- الگوریتم ژنتیک… ۴۱

۳-۳- مدل ریاضی.. ۴۳

۳-۴- الگوریتم ژنتیک ترکیبی.. ۴۵

۳-۴-۱- جوابهای اولیه. ۴۶

۳-۴-۲- بهبود. ۴۶

۳-۴-۳- ارزیابی.. ۴۸

۳-۴-۴- انتخاب.. ۴۸

۳-۴-۵- عملگرهای ژنتیکی.. ۵۰

۳-۴-۵-۱- درجه عبور۵. ۵۰

۳-۴-۵-۲- جهش ابتکاری.. ۵۲

۳-۴-۵-۳- جهش وارونه. ۵۲

۳-۵- نتایج محاسباتی.. ۵۳

۳-۶- بهینه سازی جامعه مورچگان.. ۵۶

۳-۷- الگوریتم بهینه سازی جامعه مورچگان ترکیبی.. ۵۷

۳-۷-۱- تشخیص اولیه. ۵۷

۳-۷-۲- قانون انتقال۱ ۶۰

۳-۷-۳- جستجوی محلی.. ۶۰

۳-۷-۴- به روز رسانی فرومون ها ۶۰

۳-۷-۵- معیار توقف.. ۶۲

۳-۸- نتایج محاسباتی.. ۶۲

۳-۹- الگوریتم الکترومغناطیس… ۶۹

۳-۱۰- الگوریتم الکترومغناطیس ترکیبی.. ۷۲

۳-۱۱- نتایج محاسباتی.. ۷۵

۳-۱۲- نتیجه گیری.. ۸۰

فصل ۴٫٫ ۸۳

مسئله فروشنده دوره گرد. ۸۳

۴-۱- مقدمه. ۸۳

۴-۲- تعریف مسئله. ۸۵

۴-۳- کاربرد و ارتباط با مسائل زمانبندی.. ۸۵

۴-۴- مدل ریاضی.. ۸۶

۴-۵- روش حل.. ۸۸

۴-۶- نتایج محاسباتی.. ۸۸

۴-۷ نتیجه گیری.. ۹۰

فصل ۵٫ ۹۱

نتیجه گیری و پیشنهادات برای مطالعات و پژوهش های آتی.. ۹۱

۵-۱- نتیجه گیری.. ۹۱

۵-۲- پیشنهادها ۹۶

۶- منابع.. ۹۷


توضیحات بیشتر و دانلود



صدور پیش فاکتور، پرداخت آنلاین و دانلود

۰ نظر موافقین ۰ مخالفین ۰ ۰۸ آبان ۹۸ ، ۱۵:۵۱
modir admin

 

پاورپوینت بتن غلطکی از ابتدا تا طراحی و اجرا

پاورپوینت بتن غلطکی از ابتدا تا طراحی و اجرا تعداد 55 اسلاید


مشخصات فایل

تعداد صفحات 55
حجم 11336 کیلوبایت
فرمت فایل اصلی ppt
دسته بندی عمران و ساختمان


توضیحات کامل

پاورپوینت بتن غلطکی از ابتدا تا طراحی و اجرا

 

فرمت فایل: ppt

تعداد اسلاید: 55


ازجمله مشکلات اساسی معابر سواره رو خیابانها و شبکه‌های بزرگراهی و محوطه‌های صنعتی در کشور ما تخریب و تعویض‌های متوالی آسفالت می‌باشد که در کنار تحمیل خسارات میلیاردی به اقتصاد ملی، ضریب ایمنی جاده‌ها و خیابانهای کشور را نیز به شدت کاهش داده است و البته خسارات فراوانی نیز به خودروها وارد می‌کند به نحوی که این وضعیت مورد اعتراض 100 درصد صاحبان اتومبیل‌ها و رانندگان می‌باشد! اعتراض که تکنولوژی فعلی ساخت معابر قادر به پاسخگویی و رفع این معضل نیست و نیازمند تغییر ساختاری و تکنیکی طراحی و ساخت معابر سواره رو و ترافیکی می‌باشد.
از طرفی معضل زیست محیطی استفاده از مواد فعلی و هیدروکربن‌ها در ترکیب آسفالت قیری در کنار پائین بودن قابلیت‌ها و آسفالت‌ قیری برای احراز بسیاری از مشخصات فنی مورد لزوم در معابر ترافیکی بالاخص دوام و پایداری در برابر تغییرات جوی و سیکل‌های یخبندان، گزینه‌ رویه‌های بتنی RCCPراپیش رو قرار داده است.


 

فهرست مطالب

مقدمه

تاریخچه

تعریف

دلایل گسترش استفاده از : RCC

موارد کاربرد بتن غلتکی

مزایای ویژه استفاده از بتن غلتکی RCC

مزایای استفاده بتن غلتکیRCC در مناطق مخنلف

مقایسه بتن غلتکی با بتن متعارف (CVC)

برتری بتن غلتکی در مقایسه با روسازی آسفالتی

روش طراحی روسازی RCCP

روش PCA

روش گروه مهندسین ارتش آمریکا

روابط مقاومتی در بتن غلتکی RCC

مقاومت کششی: ASTM C 496

تحلیل امکان‌سنجی فنی اقتصادی ساخت روسازی بتنی RCC در ایران

طرح اختلاط بتن غلتکی : RCC Mix Design

دو روش کلی برای طرح اختلاط :

مصالح مصرفی در RCC

ترکیب مصالح و تعیین نسبت اختلاط

مراحل تهیه طرح اختلاط RCC

مشخصات کلی بتن غلتکی

استانداردهای کاربردی در RCC

کنترل کیفی بتن غلتکی

ساخت درز در بتن غلتکیRCC

تولید بتن غلتکی RCC

پخش بتن غلتکی RCC

مراحل تولید و اجرای RCC

تثبیت لایه زیر سازی وروسازی با آهک

مراحل اجرای عملیات تثبیت با آهک

 


توضیحات بیشتر و دانلود



صدور پیش فاکتور، پرداخت آنلاین و دانلود

۰ نظر موافقین ۰ مخالفین ۰ ۰۸ آبان ۹۸ ، ۱۵:۵۰
modir admin

 

بررسی رابطه بین پرخاشگری والدین وافسردگی کودکان

پرخاشگری را رفتاری تعریف کرده اند که هدف آن صدمه زدن به خود یا دیگری باشد و آنچه در این تعریف حائز اهمیت است، قصد و نیت رفتار کننده است یعنی آسیب رسانیدن تصادفی به شخص دیگر، پرخاشگری نیست


مشخصات فایل

تعداد صفحات 30
حجم 0 کیلوبایت
فرمت فایل اصلی doc
دسته بندی روان شناسی


توضیحات کامل

بررسی رابطه بین پرخاشگری والدین وافسردگی کودکان

 

پرخاشگری را رفتاری تعریف کرده اند که هدف آن صدمه زدن به خود یا دیگری باشد و آنچه در این تعریف حائز اهمیت است، قصد و نیت رفتار کننده است یعنی آسیب رسانیدن تصادفی به شخص دیگر، پرخاشگری نیست در عمل بسیاری از پژوهشگران ترکیبی از این دو تعریف را به کار می برند رفتاری که به دیگران آسیب می رساند به خصوص وقتی که کودک بداند رفتارش به دیگری آسیب می رساند همه مسأله ای مثلاَ در زندگی زناشویی یا محل کار و ... دیگر می تواند باعث پرخاشگری فرد شود ولی در محیط خانواده و پرخاشگری در بین زنان و مردان باید در نظر داشته باشیم که ضربه نهایی به فرزند خانواده وارد نشود زیرا گاهی بعضی از رفتارها باعث اختلال رفتاری و روانی کودکان می شود مانند افسردگی، بیش فعالی، گوشه گیری، شب ادراری و... که اینها در وهله اول وظیفه والدین کودک است که زندگی و محیط خانه را محیطی امن و آرام برای فرزند بوجود آورند تا مشکلات روحی و روانی به سراغ آنها نیاید.

 

فهرست مطالب

 

فصل اولکلیات تحقیق.. 1

مقدمه. 2

بیان مسئله. 2

اهداف تحقیق.. 3

اهمیت و ضرورت تحقیق.. 3

فرضیه تحقیق.. 3

سوالات تحقیق.. 3

متغیرهای تحقیق.. 3

واژه ها و مفاهیم و تعاریف عملیاتی... 4

فصل دوم. 5

مقدمه. 6

تعریف پرخاشگری... 6

انواع پرخاشگری... 7

2-پرخاشگری وسیله ای... 7

علل و انگیزه های پرخاشگری... 8

1. نظریه زیستی پرخاشگری... 9

کروموزمهای جنسی و پرخاشگری... 9

بلوغ جنسی و پرخاشگری... 10

2. نظریه ناکامی ـ پرخاشگری... 10

درستی و نادرستی نظریه ناکامی ـ پرخاشگری... 11

3. نظریه یادگیری اجتماعی... 11

پرخاشگری چگونه یاد گرفته می شود ؟. 13

نقش رسانه های گروهی و فیلمهای تلویزیونی درآموزش پرخاشگری... 14

کنترل پرخاشگری... 15

شیوع افسردگی شدید.. 16

اختلال دو قطبی... 18

دیس تایمی و سیکلو تایمی... 19

دیس تایمی یا افسرده خویی مزمن... 19

سیکلو تایمی یا افسرده خویی ادواری... 19

ابعاد اختلالات خلقی... 20

سیکوتیک در برابر نوروتیک..... 20

افسردگی درون زاد در مقابل افسردگی واکنشی... 21

افسردگی فصلی... 24

منابع.. 26


توضیحات بیشتر و دانلود



صدور پیش فاکتور، پرداخت آنلاین و دانلود

۰ نظر موافقین ۰ مخالفین ۰ ۰۸ آبان ۹۸ ، ۱۵:۵۰
modir admin

 

بررسی تاثیر نظارت دیوان محاسبات بر افزایش درآمدهای مالیاتی در استان تهران

مالیات یکی از قدیمی ترین ابزار تامین مالی دولتها می باشد


مشخصات فایل

تعداد صفحات 109
حجم 0 کیلوبایت
فرمت فایل اصلی doc
دسته بندی اقتصاد


توضیحات کامل

مالیات یکی از قدیمی ترین ابزار تامین مالی دولتها می باشد. که با گذر زمان جایگاه این منبع تامین مالی ارتقا چشم‌گیری داشته است ضمن آنکه شفافیت مالیاتی از حیث امکان ردیابی مالیات پرداختی شهروندان، نمادی از دموکراسی جامعه تلقی می گردد. علیرغم محاسن بهره مندی از نظام مالیاتی،کاربرد این نظام در کشورهای کمتر توسعه یافته در حد مطلوبی نمی باشد. از جمله ایران که بواسطه وجود ذخایر عظیم ثروت از جمله نفت وگاز بهره‌مندی از منابع مالیاتی محور توجه منابع تامین مالی دولت نبوده است. در سالهای اخیر باتوجه به تغییرات گسترده در عرصه جهانی، لزوم بهره مندی از منابع مالیاتی مورد توجه ویژه قرار گرفته است.بگونه ای که بند 51 سند چشم‌انداز بیست ساله و ماده 2 قانون برنامه چهارم توسعه اقتصادی و اجتماعی کشور قطع اتکا به درآمدهای نفتی را جهت تامین مخارج جاری کشور تجویز نموده است. در ایران مطابق با ماده 219 قانون مالیاتهای مستقیم شناسایی و وصول مالیات، ماموریت سازمان امور مالیاتی کشور می‌باشد. در این راستا مجلس شورای اسلامی برای ارزیابی تحقق اهداف مذکور، عملکرد سازمان امور مالیاتی را از طریق بازوی نظارتی خود،دیوان محاسبات کشور، مورد ارزیابی قرار می‌دهد. در این پژوهش آثار نظارت دیوان محاسبات بر درآمدهای مالیاتی استان تهران مورد بررسی قرار می گیرد . بدین صورت که میزان درآمدهای مالیاتی قبل و بعد از نظارت و اقدامات دیوان محاسبات ارزیابی شده است. نتایج حاکی است که بین میزان درآمد مالیاتی قبل و بعد از نظارت دیوان محاسبات اختلاف معنی دار وجود دارد. بدین صورت که نظارت بعمل آمده باعث افزایش در درامدهای مالیاتی و همچنین افزایش وصول آن شده است. ضمن آنکه اقدامات دیوان مذکور از طریق شناسایی درآمدهای مربوط به فعالیتهای مشمول مالیات کتمان شده برای سازمان امور مالیاتی، سبب کاهش در فرار مالیاتی شده است.

فهرست مطالب

چکیده

فصل اول: کلیات تحقیق

1- 1 مقدمه.................................................................................................................... 2

1- 2 بیان مسأله...................................................................................................... 2

1- 3 اهداف تحقیق ................................................................................................. 6

1- 4 اهمیت و ضرورت تحقیق ........................................................................... 6

1- 5 فرضیه ها............................................................................................................ 7

1- 6 متغیر های پژوهش........................................................................................ 7

1- 7 تعاریف نظری................................................................................................... 8

1- 8 قلمرو تحقیق................................................................................................... 9

1-9 ساختار کلی تحقیق................................................................................... 10

فصل دوم : ادبیات تحقیق

2-1 مقدمه.................................................................................................................... 12

2-2 بخش اول : دیوان محاسبات.................................................................. 13

2-2-1 قبل از اسلام ........................................................................................... 13

2-2-2 دیوان محاسبات از صدراسلام تا قبل از مشروطه........... 14

2-2-3 دیوان محاسبات در دوره مشروطه............................................... 15

2-2-4 دیوان محاسبات بعد از انقلاب..................................................... 16

2-2-5 اهداف دیوان محاسبات........................................................................ 17

2-2-6 وظایف و اختیارات دیوان محاسبات.......................................... 17

2-2-7 سازمان و تشکیلات دیوان.................................................................. 22

2-2-8 معانی دیوان در لغت........................................................................... 19

ادامه فهرست مطالب

عنوان صفحه

2-2-9 دیوان محاسبات آمریکا..................................................................... 19

2-2- 10 دیوان محاسبات انگلستان.......................................................... 22

2-2-11 دیوان محاسبات ژاپن........................................................................ 25

2-2-12 دیوان محاسبات چین........................................................................... 26

2-2-13 دیوان محاسبات ترکیه..................................................................... 27

2-3 بخش سوم: اصطلاحات و ادبیات مالی در بخش دولتی........... 28

2-3-1 نظام اقتصادی در ایران.................................................................. 28

2-3-2 دستگاه اجرایی........................................................................................ 28

2-3-3 وزارتخانه................................................................................................... 28

2-3-4 موسسه دولتی.............................................................................................. 29

2-3-5 شرکت دولتی................................................................................................. 29

2-3-6 نهاد عمومی غیر دولتی..................................................................... 30

2-3-7 بودجه کل کشور........................................................................................ 31

2-3-8 سال مالی...................................................................................................... 31

2-3-9 دریافت های دولت................................................................................... 31

2-3-10 درآمد............................................................................................................ 32

2-3-11درآمد عمومی.............................................................................................. 32

2-3-12 سایر منابع تامین اعتبار.......................................................... 32

2-3-13 مسولیت وصول درآمدها..................................................................... 32

2-4 بخش چهارم: نظارت بودجه ای ............................................................ 32

2-4-1 نظارت بودجه در ایران..................................................................... 33

2-4-2 انواع نظارت بودجه ای در ایران............................................ 33

2-4-3 دستگاه های نظارتی در ایران..................................................... 36

ادامه فهرست مطالب

عنوان صفحه

2-4-4 مسئولیت پاسخگویی عمومی................................................................ 36

2-4-5 استفاده کنندگان حسابداری دولتی.......................................... 37

2-5 بخش پنجم: سازمان امور مالیاتی و ارکان آن.................... 37

2-5-1 شورای عالی مالیاتی........................................................................... 38

2-5-2 هیئت عالی انتظامی مالیاتی....................................................... 39

2-5-3 دادستانی انتظامی مالیاتی.......................................................... 40

2-5-4 ادارات امور مالیاتی........................................................................ 41

2-6 بخش ششم: مالیات و مفاهیم مربوطه............................................ 42

2-6-1 بیان مالیات.............................................................. 42

2-6-2 نگاهی به ادبیات مالیات................................................................ 42

2-6-3 مالیات و سیاست های اقتصادی..................................................... 49

2-6-4 مالیات و اقتصاد جهانی.............................................. 49

2-6-5 مفهوم کلی مالیات................................................. 49

2-6-6 مالیات در ایران................................................................. 50

2-6-7 قانون مالیات .......................................................................... 51

2-6-8 پایه و نرخ مالیات............................................................................. 53

2-6-9 عوامل تشخیص مالیات ..................................................................... 53

2-6-10 طبقه بندی انواع مالیات............................................................. 54

2-6-11 پرهیزمالیاتی وفرار مالیاتی ............................................... 55

2-6-12 اشخاص مشمول مالیات..................................................... 56

2-6-13 اشخاص معاف از مالیات ............................................................. 57

2-6-14 طبقه بندی مالیات بر اساس قانون مالیاتهای مستقیم مصوب1366 در ایران............ 57

2-6-15 اصول حاکم بر حقوق مالیات ..................................................... 60

ادامه فهرست مطالب

عنوان صفحه

2-6-15 اصول مالیات ........................................................................................ 62

2-7 پیشینه تحقیق................................................................................................. 63

2-7-1 پیشینه تحقیق در داخل کشور....................................................... 63

1-7-2 پیشینه تحقیق در خارج کشور....................................................... 66

فصل سوم: روش تحقیق

3-1 مقدمه............................................................................................. 70

3 -2روش تحقیق...................................................................................... 70

3-3 تنظیم مسئله تحقیق................................................................................... 71

3-4 قلمرو زمانی و مکانی تحقیق.......................................................... 71

3-5 جامعه آماری........................................................................................ 71

3-6 روش نمونه گیری........................................................................................... 72

3-7 تدوین فرضیه................................................................................................... 72

3-8 فرضیات تحقیق .............................................................................................. 72

3-9 آزمونهای مورد استفاده..................................................................... 73

3-10 نرم افزار کامپیوتری........................................................................... 73

فصل چهارم :تجزیه و تحلیل اطلاعات

4-1 مقدمه............................................................................................. 75

4-2 آمار توصیفی................................................................................ 75

4-3 آمار استنباطی ........................................................................... 84

فصل پنجم :نتیجه گیری و پیشنهادها

5-1 مقدمه............................................................................................ 88

5-2 نتایج تحقیق................................................................................ 88

5-3محدودیتهای تحقیق........................................................................ 89

ادامه فهرست مطالب

عنوان صفحه

5-4موانع تحقیق...................................................................................... 90

5-5 پیشنهادها.......................................................................................... 90

5-5-1 پیشنهادات حاصل از یافته های تحقیق................................. 90

5-5-2 پیشنهاد برای تحقیقات آتی.......................................................... 91

فهرست منابع و مآخذ.................................................................... 92

چکیده لاتین

 فهرست جـدول‌ها

عنوان صفحه

جدول 4-1 آزمون کلموگروف - اسمیرنف جهت نرمالی سنجی داده ها مالیات75

جدول 4-2 شاخص های مرکزی و پراکندگی متغیرهای مالیات تشخیصی قبل و بعد از نظارت......... 77

جدول 4-3 آزمون کلموگروف - اسمیرنف جهت نرمالی سنجی داده ها بدهی 78

جدول 4-4 شاخص های مرکزی و پراکندگی متغیرهای بدهی معوق قبل و بعد از نظارت................. 79

جدول 4-5 آزمون کلموگروف – اسمیرنف جهت نرمالی سنجی داده ها شناسایی مالیاتی.......... 81

جدول 4-6 شاخص های مرکزی و پراکندگی متغیرهای شناسایی مالیات قبل و بعد از نظارت....... 83

جدول 4-7 توصیف رتبه های آزمون ویلکاکسون برای فرضیه اول تحقیق84

جدول 4-8 آزمون ویلکاکسون برای فرضیه اول تحقیق..... 84

جدول 4-9 توصیف رتبه های آزمون ویلکاکسون برای فرضیه دوم تحقیق85

جدول 4-10 آزمون ویلکاکسون برای فرضیه دوم تحقیق.... 85

جدول 4-11 توصیف رتبه های آزمون ویلکاکسون برای فرضیه سوم تحقیق 86

جدول 4-12 آزمون ویلکاکسون برای فرضیه سوم تحقیق.... 86

 فهرست نمودارها

عنوان صفحه

نمودار 4-1 فراوانی و نرمال سنجی داده های متغیر مالیلت تشخیصی قبل از نظارت............. 76

نمودار 4-2 فراوانی و نرمال سنجی داده های متغیر مالیات تشخیصی بعد از نظارت............ 76

نمودار 4-3 مقایسه میانگین مالیات تشخیصی قبل وبعد از نظارت 77

نمودار 4-4 فروانی و نرمال سنجی داده های متغیر بدهی معوق قبل از نظارت................... 78

نمودار 4-5 فروانی و نرمال سنجی داده های متغیر بدهی معوق بعد از نظارت.................... 79

نمودار 4-6 مقایسه میانگین بدهی معوق قبل و بعد از نظارت 80

نمودار 4-7 فراوانی و نرمال سنجی داده های متغیر شناسایی مالیات قبل از نظارت........ 81

نمودار 4-8 فروانی و نرمال سنجی داده های متغیر شناسایی مالیات بعد از نظارت.............. 82

نمودار 4-9 مقایسه میانگین شناسایی مالیات قبل و بعد از نظارت 83


توضیحات بیشتر و دانلود



صدور پیش فاکتور، پرداخت آنلاین و دانلود

۰ نظر موافقین ۰ مخالفین ۰ ۰۸ آبان ۹۸ ، ۱۵:۴۸
modir admin

 

بررسی آموزش جرات ورزی بر پرخاشگری دانش آموزان پایه پنجم ابتدایی

هدف از این پژوهش بررسی رابطه آموزش جرأت ورزی در پرخاشگری دانش آموزان پایه پنجم ابتدایی در سال 1392 است


مشخصات فایل

تعداد صفحات 103
حجم 0 کیلوبایت
فرمت فایل اصلی doc
دسته بندی روان شناسی


توضیحات کامل

هدف از این پژوهش بررسی رابطه آموزش جرأت ورزی در پرخاشگری دانش آموزان پایه پنجم ابتدایی  در سال 1392 است. جامعه آماری در این پژوهش دانش آموزان پایه پنجم ابتدایی  می باشد. و نمونه آماری در این پژوهش 60 نفر است که به تصادف انتخاب شد. روش این پژوهش از نوع همبستگی و توصیفی استنباطی می باشد . به منظور گردآوری داده ها در این پژوهش از روش کتابخانه ای، میدانی و پرسشنامه استفاده شده است. ابزار اندازه گیری در این پژوهش دو پرسشنامه استاندارد پرخاشگری باس و پری و همچنین پرسشنامه جرات ورزی گمبریل و ریچی است. پرسشنامه استاندارد باس و پری، که شامل 29 عبارت و چهار زیر مقیاس است و دارای اعتبار و روایی قابل قبولی است.و ضریب آلفای کرونباخ در این پرسشنامه 0.92می باشد. که نشان می دهد از پایایی بالایی برخوردار است. پرسشنامه دوم، پرسشنامه جرات ورزی گمبریل و ریچی با 22 گویه است. که پایایی آن به روش آلفای کرونباخ 0.88 محاسبه شده است و بنابر تحقیقات محققین این پرسشنامه نیز از اعتبار بالایی برخوردار است. تجزیه و تحلیل داده ها در این پژوهش، توسط نرم افزار آماری SPSS و با استفاده ازآمار توصیفی و استنباطی انجام شده است. نتایج آماری نشان داد که در متغیر جرات ورزی و زیر مقیاسهای پرخاشگری بدنی، پرخاشگری کلامی، خشم و خصومت در نمونه انتخابی رابطه ای برداشت نمیشود. اما در برخی از تحقیقاتی که در گذشته در این زمینه انجام شده است بین دو متغیر جرات ورزی و پرخاشگری، رابطه معنی داری بدست آمده است.

فهرست مطالب

فصل اول: کلیات پژوهش.... 1

مقدمه2

بیان مسئله3

اهمیت و ضرورت پژوهش5

اهداف پژوهش7

هدف کلی7

هدف جزئی7

فرضیه های پژوهش7

فرضیه اصلی:7

فرضیه های فرعی پژوهش:7

سوالات تحقیق8

سوال اصلی8

سوال فرعی8

متغیرهای پژوهش8

تعریف عملیاتی9

تعریف عملیاتی متغیر جرأت ورزی:9

تعریف عملیاتی متغیر پرخاشگری:9

اعتبار و روایی پرسشنامه پرخاشگری باس و پری10

اعتبار و روایی پرسشنامه جرات ورزی گمبریل و ریچی10

تعریف واژه ها و اصطلاحات کلیدی10

فصل دوم: ادبیات پژوهش.... 12

مقدمه13

تعریف جرأت ورزی13

انواع رفتار جرأت مندانه19

هدف های جرأت ورزی19

مزایای رفتار جرأتمندانه19

پیامدهای منفی نداشتن جرأت20

عوامل دوری از رفتار جرأتمندانه20

فرهنگ گفتاری در رفتار جرأتمندانه23

آموزش مهارت جرات ورزی و «نه گفتن» در مقابل خواسته های نابجای دیگران23

سه مهارت مفید در تقویت جرأت ورزی25

نکات پایانی26

یادگیری مهارت اهمیت دادن به خود26

الگوهای پرخاشگری31

راه‌های تقویت ارتباط جرأت‌ مند‌انه36

مفهوم پرخاشگری :40

ویژگیهای افراد پرخاشگر.42

تاثیر مشکلات خانوادگی اجتماعی براختلال پر خاشگری51

کنترل پرخاشگری :52

تاثیر آموزش جرات ورزی بر پرخاشگری53

رفتارهایی که در کاهش پرخاشگری موثر هستند:56

جرات ورزی و پرخاشگری57

تحقیقات انجام شده در داخل و خارج62

تحقیقات انجام شده در داخل62

تحقیقات انجام شده در خارج62

فصل سوم: روش پژوهش.... 64

مقدمه65

روش پژوهش65

جامعه آماری65

حجم نمونه و نمونه گیری65

نحوه گردآوری داده ها66

ابزار اندازه گیری پژوهش66

اعتبار و روایی پرسشنامه پرخاشگری باس و پری:66

معرفی پرسشنامه66

کلید نمره گذاری:67

اعتبار و روایی:67

اعتبار و روایی پرسشنامه جرات ورزی گمبریل و ریچی67

معرفی پرسشنامه67

کلید نمره گذاری68

اعتبار و روایی68

تجزیه و تحلیل داده های پژوهش68

فصل چهارم: تجزیه و تحلیل داده ها69

مقدمه70

تحلیل توصیفی71

تحلیل استنباطی76

فصل پنجم: بحث و نتیجه گیری.. 81

مقدمه82

نتیجه یافته ها82

بررسی فرضیات پژوهش:82

بحث و نتیجه گیری83

پیشنهادات پژوهش83

پیشنهاد به محققان بعدی84

پیشنهادات کاربردی84

پیشنهادات پژوهشی84

محدودیت های پژوهش85

منابع و مآخذ. 86

ضــمائــــم. 88

آزمون جرأت ورزی89

پرسشنامه پرخاشگری باس و پری90


توضیحات بیشتر و دانلود



صدور پیش فاکتور، پرداخت آنلاین و دانلود

۰ نظر موافقین ۰ مخالفین ۰ ۰۸ آبان ۹۸ ، ۱۵:۴۸
modir admin

 

پرسشنامه صمیمیت اجتماعی میلر و لفکورت

پرسشنامه صمیمیت اجتماعی میلر و لفکورت


مشخصات فایل

تعداد صفحات 6
حجم 0 کیلوبایت
فرمت فایل اصلی doc
دسته بندی پرسشنامه


توضیحات کامل

پرسشنامه صمیمیت اجتماعی میلر و لفکورت

    این مقیاس را میلر و لفکورت[1] برای ارزیابی صمیمیت دریافتی از روابط مختلف، طراحی نمودند. پرسش های مقیاس یاد شده به وسیله مصاحبه های سازمان یافته که در آن شرکت کنندگان به بحث درباره نقش صمیمیت در تمامی روابط خود که شامل ارتباط با دوستان، آشنایان و اعضای خانواده می پرداختند، تدوین شد. این مقیاس دربردارنده دو گروه پرسش می باشد که 6 پرسش برای توصیف روانی صمیمیت و 11 پرسش دیگر به شدت صمیمیت تجربه شده در زمان کنونی اختصاص داده شده اند.

پایایی

روایی

منبع


توضیحات بیشتر و دانلود



صدور پیش فاکتور، پرداخت آنلاین و دانلود

۰ نظر موافقین ۰ مخالفین ۰ ۰۸ آبان ۹۸ ، ۱۵:۴۷
modir admin