لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 11 صفحه
قسمتی از متن word (..doc) :
4
تاریخچه استفاده از اطلاعات خاص(TIPS/TRIZ)
در کل دو نوع رویکرد مقابله و گروه های مردمی در رویارویی با مشکلات وجود دارد: دسته ای که به طور کمی راه حل را می دانند و دسته ای که راه حل را نمی دانند. دسته ای که راه حل را می دانند می توانند به کمک اطلاعاتی که از کتابها، مجله های تکنیکی و یا کمک متخصصان آن فن به دست می آورند، آن موضوع را حل کنند. در اینجا مشکل خاصی به کمک مشکلات و پیش آمدهای استاندارد در یک تشابه و قیاس طبیعی افراشته شده است.
یک راهکار بهتر، تکیه کردن و اعتماد نه بر روانشناسی بلکه بر تکنولوژی که توسط گنریچ است آلتشوئلر که در سال 1926 در اتحاد جماهیر شوروی به دنیا آمده است. اولین ابداع و اختراع وی، برای شنای زیر آب هنگامی بود که او تنها 14 سال سن داشت. بدن و قامت و شکل و اندام وی به او اجازه می داد که شغل حرفه ای اش را به عنوان یک مهندس مکانیک ادامه دهد. انجام خدمت سربازی در نیروی دریایی شوروی به عنوان یک کارشناس صاحب امتیاز کمک های شایانی به وی در مورد استفاده و به کارگیری از اختراعاتش کرد. اختراعات وی در همان سال ها نقش خوبی در حل مشکلات پیش آمده داشت. حس کنجکاوی وی در مورد حل مسائل وی را به سمت یافتن روش های استاندارد این موضوع سوق داد. به گونه ای که او دریافت که تجهیزات روانپزشکی به حد قابل قبول و لازم اختراعات قرن 20 را جدی نگرفته اند. حداقل او احساس کرد که تئوری یک اختراع می بایست بتواند شرایط و موقعیت های زیر را راضی کند:
4
یک روش و راهکار سیستماتیک و گام به گام باشد.
یک راهنمایی مشخص در میان راهکارهای مختلف باشد.
مستقیماً به راه حل ایده آل منتهی شود.
قابل تکرار و قابل اعتماد باشد و به تجهیزات و وسایل روانشناسی و روانپزشکی وابسته نباشد.
توانایی افزودن علوم شخصی به آن وجود داشته باشد.
برای مخترعان به اندازه ی کافی آشنا باشد که به فرایند حل مسئله کمک کند.
در سال های کوتاه بعد از آن، بیش از 200000 حق انحصاری فکر اختراع را برای حل مسائل و مشکلات و این که چگونه حل می شوند دریافت داشت.
از تمامی این ها تنها 20% تا حدی راه حل اختراعی بودند که درست و صحیح بودند و بیشتر آنها اصلاح شدند.
اکتشوئلر، مشکل اختراعی و اختراعاتی را به گونه ای که یک راه حل سبب ایجاد مشکل دیگری می شود بیش از پیش توضیح داد، مانند افزایش کشش و فشار صفحه و قاب فلزی سبب افزایش وزن آن می شود. عموماً مخترعان می بایست سبک و سنگین کرده و مصالحه ای را بین خصوصیات گوناگون برقرار کنند و بنابراین به یک راه حل ایده آل دست نمی یابند. آلتشوئلر در بررسی اش فهمید که بسیاری از افراد راه حلی را توصیف می کنند که در آن تناقضات آن را نادیده گرفته اند و در آن هیچ احتیاجی به سبک و سنگین کردن و بررسی های اینچنین نیست. آلتشوئلر این موضوعات را در یک راه و روش نو و بدیع دسته بندی کرد و در عوض اینکه آنها را توسط صنایع مربوطشان طبقه بندی کند، او موضوع اصلی را برداشت تا بدین طریق فرایند حل مسئله را بی پوشش و آشکار کند.
4
او فهمید که گاهی اوقات مشکلات شبیه چندین بار با استفاده از تک قانون قوانین چندین گانه ی بنیادین حل شده است.
اگر تنها مخترعان آینده از کارهای اخیر اطلاع داشته باشند راه حل های مسئله ها بسیار سریعتر و موثرتر کشف می شوند. در سالهای دهه 1990 و 1970 او راه حل های مسئله را به پنج سطح طبقه بندی کرد: سطح اول: مشکلات معمول طراحی که به کمک روش های مرسوم تخصصی و موضوع حل می شوند. که هیچ اختراعی نیز لازم ندارند و به نظر می رسد که حدود 32% از راه حل ها از این سطح می باشند.
سطح دوم: یک گسترش و پیشرفت کوچک در یک سیستم موجود و در اختیار، که توسط روش های صنعتی حل می شوند که معمولاٌ نیز به نوعی مصالحه نیاز دارند. و حدود 45% از راه حل ها به این دسته تعلق دارند. سطح سوم: گسترش و بهسازی های بنیادین در مورد سیستم های موجود که توسط روش هایی که در صنعت مرسوم نیست حل می شوند و روش های حل غیر معمول دارند و حدود 18% از راهکارها از این دسته می باشند.
سطح چهارم: یک نسل جدید که قوانین جدیدی را برای انجام توابع اولیه ی سیستم لازم دارد. که بیشتر در علم وجود دارند تا در تکنولوژی و حدود 4% از راه حل ها از این دسته و سطح می باشد.
4
سطح پنجم: یک کشف عالمانه و پژوهشی یا احتیاج مبرم به روش های حلال مشکلات برای سیستم های جدید که حدود 1% از راه حل ها از این دسته و سطح می باشند.
او همراه با هر سطح موفقیت آمیز بیان می داشت که منابع حل مسئله احتیاج به علوم بیشتر دارند و اینکه راه حل های بهتر و گسترده تر و همه جانبه تر برای اینکه حالت ایده آل تری داشته باشند باید راهکارهای قبلی و بیشتری را مد نظر قرار دهند.
چرا از وقایع خاص در مدیریت استفاده می کنیم؟
تاریخ را می توان به چهار عصر و دوره تقسیم بندی کرد. اول عصر کشاورزی که آن را پشت سرگذاشته ایم. سپس دوران و عصر صنعتی که به سرعت محو شد. سپس عصر تقویت و افزایش اطلاعات که به نظر بسیاری از ماها، اکنون در آن به سر می بریم ولی هنوز پایان آن نیست و در حال گذار به عصر افزودن تولیدات هستیم و آن کلاً یک بازی جدید است که در آن تولید، ایجاد و بسته های اطلاعاتی موثر و کارساز تنها یک موضوع است و دست داشتن ما تا حدی در آن (که البته بسیاری از ما نداریم) کافی به نظر می رسد.
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 36 صفحه
قسمتی از متن word (..doc) :
بخشهای کاتالوگ و اطلاعات قطعات
چگونه PCN را تفسیر کنیم
شکل جا افتاده ص 36 کتاب
A) شماره کاتالوگ
شماره قطعهای از بخشهای کاتالوگ که به PCN ارجاع شد.
B) شماره شکل
شماره مرجع تصویر در بخشهای کاتالوگ ذکر شده در بالا نشان داده شده
C) شماره کلید
شماره کلید در تصویر و متن که به وسیله PCN ارجاع شده نشان داده شده.
D طبقه بندی کردن توصیه و پیشنهاد
دسته بندی کردن تعمیر قطعات مبنی بر قطعات فروش در موتورهای ISUZU هست. این اطلاعات می تواند به عنوان دستورالعمل فراهم کردن قطعات اولیه سفارشی شده استفاده بشود. جدول طبقه بندی کردن یا پیشنهادی در ذیل نشان داده شده
جدول طبقه بندی پیشنهاد و توصیه
کاتالوگ
طبقه بندی کردن پیشنهاد
قطعات دارای حرکت سریع جایگزین شدن قطعات در ؟ دارای حرکت سریع
A
در فواصل یعنی ؟ بازدید کردن قطعات از جمله کفشک ترمز بالایی گذاشتن ایمنی بر زمان بندی نگهداری و تعمیر وسیله نقلیه
B
برخورد قطعات
قطعات بدنه از جمله(پنل) یا تخته کوبیدن تابلو، پنجره بلندگو، (لامپ، آینه)
C
قطعات دارای حرکت کند.
D
E شماره گروه:
برای گروه مهندسی
کا رمرجع
F اسم قطعه (بخش)
اسم توصیف شماره قطعه جدید را یا شرح می دهد.
G بهترین تنظیم و میزان کردن قطعات علامت دار با P در این ستون در خط تولید مونتاژ و نصب وسایل خودرو، استفاده نشده اند.
H شماره قطعات رایج: شماره قطعه از قطعه جایگزین شده
صفحه 38
ITC- I
قابلیت تعویض کدهای مخفی در ذیل نشان داده شده.
ITC تفسیر و ترجمه
A: شماره قطعه جدید و رایج متقابلاً قابل تعویض هستند.
B: شماره قطعه جدید و رایج متقابلاً قابل تعویض نیستند.
C: شماره قطعه جدید میتواند جایگزین شماره قطعه رایج شود اما شماره قطعه رایج نمیتواند جایگزین شماره قطعه جدید شود.
D: حذف
E: اخیراً یا به تازگی اضافه شده
H: تصحیح خطا یا اشتباه
J: شماره قطعه جدید: شماره قطعه از قطعهای که در حال جایگزین شدن است.
EFF K: تاریخ: تاریخ جدید شماره قطعه بکار برده شده.
L: طرف و سمت: سمت قطعه جدید نصب شده از عقب خودرو دیده میشده.
صفحه 39
M: QTY (کمیت): کمیت و اندازه قطعات استفاده شده هر خودرو.
N: مدل بکار برده شده: مدل خودرو به کدام قطعه قابل اجرا است.
O: محدودیت: رسیدگی کردن به اطلاعات اضافی مورد نیاز استفاده از خودرو
P: تبصرهها: اطلاعات اضافی که مربوط به ویژگیها و مشخصات قطعه مثل اندازه، شکل، رنگ و غیره است.
(2- 2) فهرستهایی از قطعات قابل تعویض
(1- 2- 2) عینی و عملی
این فهرست گروهی از قطعات قابل تعویض را صرف نظر از مدل خودرو را نشان میدهد. این اطلاعات میتواند برای کاهش تکثیر یا کپی شدن از ذخیره یا موجودی قطعات قابل تعویض در بین مخزن توزیع کننده و فروشندهها استفاده بشود.
2- 2- 2- حمل و نقل و معامله در بین توزیع کنندهها و فروشندهها
هنگامی که شما فهرستهایی از قطعات قابل تعویض را دریافت میکنید. در این خواسته شده است که طراز عمل ذیل اتخاذ بشود. خانواده شمارههای قطعه قابل تعویض باید در فایل اصلی شما ثبت شده باشد و موجودی قطعات جایگزین شده باید از پیش برای فروش موجودی قطعات جایگزینی (در حال جایگزین شدن) شما فروخته شده باشد.
توالی فروشها
موجودی
3
2
1
5
3
0
1
شماره قطعه در حال جایگزینی 1- 61270286- 1
شماره قطعه در حال جایگزینی 1- 61270109- 1
شماره قطعه در حال جایگزینی 2- 61270109- 1
شماره قطعه در حال جایگزینی 0- 61270286- 1
بخشهای کاتالوگ و اطلاعات قطعات
چگونه فهرستهای قطعات قابل تعویض را تفسیر و تعبیر کنیم
شماره قطعات جایگزین شده
شماره قطعات در حال جایگزینی
شماره قطعات
شماره قطعات جایگزین شده
شماره قطعات در حال جایگزینی
شماره قطعات
شماره قطعات جایگزین شده
شماره قطعات در حال جایگزینی
شماره قطعات
0- 22190533- 1
0- 22190568- 1
0- 22190534- 1
0- 22190568- 1
0- 22190497- 1
2-22190584- 1
0- 22190303- E1
0- 22190540- 1
0- 22190551- 1
0- 22190597- 1
0- 22190601- 1
1- 22190378- 1
0- 22190604- 1
1- 22190598- E1
0- 22190561- 1
1- 22190606- 1
0- 22190562- 1
1- 22190607- 1
0- 22170393- 1
0- 22190393- 1
0- 22191004- 1
0- 22191010- 1
0- 22191026- 2
0- 22191028- N1
0- 22191023- 1
0- 22191030- 1
2-22190606- 1
2- 22190607- 1
0- 22190574- 1
0- 22190575- 1
0- 22190574- 1
0- 22190575- 1
0- 22190580- 1
3- 22190584- 1
0- 22190589- E1
0- 22190595- 1
0- 94396813- 8
1- 22190597- 1
0- 22190605- E1
1- 2290601- 1
1- 22190604- 1
0- 22190605- E1
2- 22190606- 1
2- 22190607- 1
0- 22190620- 1
1- 22191004- 1
1- 22191010- 1
1- 22191030- 1
1- 22191026- 1
1- 22191028- N1
1- 22191030- 1
Z- 22190561- 1
Z- 22190562- 1
Z- 22190568- 1
Z- 22190569- 1
Z- 22190574- 1
Z- 22190575- 1
Z- 22190580- 1
Z- 22190584- 1
Z- 22190589- E1
Z- 22190595- 1
Z- 22190596- 1
Z- 22190597- 1
Z- 22190598- E1
Z- 22190601- 1
Z- 22190604- 1
Z- 22190605- E1
Z- 22190606- 1
Z- 22190607- 1
Z- 22190620- 1
Z- 22191004- 1
Z- 22191010- 1
Z- 22191023- 1
Z- 22191026- 1
Z- 22191028- N1
Z- 22191030- 1
0- 22190201- 1
0- 22190205- 1
0- 22190200- 1
1- 22190204- 1
0- 2219041- E1
0- 2290333- 1
0- 22190431- 1
0- 22190111- E1
0- 22190141- E9
0- 22190211- E9
0- 22190334- 1
0- 22190006- 1
1- 22190236- 1
0- 22190379- 1
1- 22190381- 1
0- 22190383- 1
0- 22190388- 1
1- 22190390- 1
0- 22190360- 1
0- 22190426- 1
0- 22190291- 1
0- 22190292- 1
1- 22190509- 1
0- 22190589- E1
0- 22190317- E1
0- 22190537- 1
0- 22190330- 1
0- 22190331- 1
0- 22190459- 1
0- 22190330- 1
1-22190334- 1
0- 22190346- 1
0-22190432- 1
0- 22190360- 1
0-22190489- 1
1- 22190426- 1
0- 22190515- 1
0- 22190459- 1
1- 22190604-1
1- 22190396- 1
2- 22190381- 1
1- 22190383- 1
1- 22190388- 1
2- 22190390- 1
0- 22190474- 1
0- 22190620- 1
Z- 22190236- 1
Z- 22190238- 1
Z- 22190291- 1
Z- 22190292- 1
Z- 22190302- 1
Z- 22190302- E1
Z- 22190317- E1
Z- 22190318- 1
Z- 22190330- 1
Z- 22190331- E1
Z- 22190332- 1
Z- 22190332- 1
Z- 22190334- 1
Z- 22190346- 1
Z- 22190357- 1
Z- 22190360- 1
Z- 22190370- 1
Z- 22190371- 1
Z- 22190374- 1
Z- 22190375- 1
Z- 22190378- 1
Z- 22190379- 1
Z- 22190381- 1
Z- 22190383- 1
Z- 22190388- 1
Z- 22190390- 1
Z- 22190391- 1
Z- 22190393- 1
0- 22189118- 1
1- 22189115- 1
0- 22189127- 1
1- 22189079- 1
0- 22189139- 1
0- 22189151- 1
0- 22189152- 1
0- 22189454- 1
0- 22189455- 1
0- 22189162- 1
0- 22189182- 1
0- 22189183- 1
0- 22189188- 1
0-22189189- 1
0- 22189190- 1
1- 22189118- 1
0- 22189123- 1
1- 22189127- 1
0- 22189138- 1
0- 22189139- 1
0- 22189149- 1
1- 22189150- 1
1- 22189151- 1
1- 22189152- 1
0- 22189154- 1
0- 22189155- 1
1- 22189162- 1
0- 22199002- 1
0- 94397185- 8
0- 22199140- 1
0- 22196323- 1
0- 22196324- 1
1- 22189182- 1
1- 22189183- 1
1- 22189188- 1
1- 22189189- 1
1- 22189190- 1
0- 47819109- 1
0- 22189227- 1
0- 22189230- 1
0- 22189233- 1
0- 22189235- 1
0- 22189238- 1
0- 22189240- 1
0- 2218941- 1
0- 22189242- 1
0- 22189243- 1
0- 22189248- 1
Z- 22189118- 1
Z- 22189123- 1
Z- 22189127- 1
Z- 22189138- 1
Z- 22189139- 1
Z- 22189149- 1
Z- 22189150- 1
Z- 22189151- 1
Z- 22189152- 1
Z- 22189154- 1
Z- 22189155- 1
Z- 22189162- 1
Z- 22189166- 1
Z- 22189172- 1
Z- 22189177- 1
Z- 22189178- 1
Z- 22189179- 1
Z- 22189182- 1
Z- 22189183- 1
Z- 22189188- 1
Z- 22189189- 1
Z- 22189190- 1
Z- 22189193- 1
Z- 22189195- 1
Z- 22189198- 1
Z- 22189201- 1
Z- 22189203- 1
Z- 22189206- 1
Z- 22189208- 1
Z- 22189209- 1
Z- 22189210- 1
Z 22189211- 1
Z- 22189216- 1
صفحه 41
A: شماره قطعه (علامت " A")
شماره قطعه فهرست شد در توالی عددی یا شمارهای هستند بنابراین شماره قطعه فهرست شده در این ستون میتواند به عنوان زیر نویس برای پیدا کردن شمارههای قطعه قابل تعویض استفاده بشود.
B: شماره قطعه جایگزینی علامت ("B")
بیشترین شمارههای قطعه رایج که همچنین راس شمارههای قطعه مشابه قابل تعویض نیز هست.
C: شماره قطعه جایگزین شده (علامت "C")
شمارههای قطعه قدیمی که متعلق به بیشترین شماره قطعه رایج مشابه است.
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 10 صفحه
قسمتی از متن word (..doc) :
1
چالش ها و تنگنا های مدیریت و بازیابی اطلاعات
چکیده
سرعت سرسام آور تولید اطلاعات از یک سو و ضرورت سامان دهی این حجم روز افزون از سویی ، بشر را با چالش های جدیدی روبرو ساخته است. پیشرفت های حاصل در فناوری های اطلاعاتی و ارتباطی با همه مزایایی که داشته اند برخی تنگناهای جدید برای جامعه کاربران به وجود آورده اند. هر چه حجم اطلاعات بیشتر و مجراهای دسترسی به آنها متنوع تر می شود امکان بازیابی کارآمد و به موقع اطلاعات دشوارتر شده و اطمینان از صحت و اعتبار آنها نیز کمتر می شود. در این میان اتخاذ یک استراتژی سودمند مستلزم شناخت جامعه کاربران و نیازهای اطلاعاتی آنان، ارائه آموزش های لازم، ریشه یابی مشکلات موجود و ایجاد ابزار های جدید برای مقابله با این مشکلات می باشد.
کلید واژه ها : مدیریت اطلاعات، بازیابی اطلاعات، اینترنت، ابر داده، موتور های جستجو
2
مقدمه
مدیریت اطلاعات امروزه به مفهومی پیچیده تبدیل شده است ، زیرا اطلاعات موجود حجمی ناباورانه به خود گرفته و روزبه روز بر این حجم افزوده می شود. همه ما با اصطلاحاتی چون « انفجار دانش » یا « انفجار اطلاعات» کم و بیش آشنا هستیم. این پدیده ، واقعیت بزرگی است که منشاء تحولات و حتی انقلابی عظیم در عرصه حیات بشری گردیده است(شاهنگیان، 1369). نا گفته پیداست که حجم وسیع تر اطلاعات باید منجر به عملکرد بهینه تر، هوشمندانه تر و با سرعت بیشتر گردد. مقاله حاضر به بحث پیرامون چالش ها و تنگناهای موجود در مدیریت اطلاعات با رویکردی بر اطلاعات تحت وب می پردازد.
تعریف مدیریت اطلاعات
واژه مدیریت اطلاعات در رشته ها و زمینه های مختلف علمی به کار برده شده است. از جمله در علوم کامپیوتر، بازرگانی، مدیریت و کتابداری و اطلاع رسانی. در این مقاله تاکید ما بر جنبه هایی از مدیریت اطلاعات است که در علوم کتابداری و اطلاع رسانی مطرح است. در این علم مدیریت اطلاعات، موضوعی نسبتا نو ظهور می باشد که روز به روز بر اهمیت آن افزوده میشود. در کتابداری و اطلاع رسانی، مدیریت اطلاعات به معنی توانایی در جمع آوری، نگهداری، بازیابی، اشاعه و در دسترس ساختن اطلاعات درست، در مکان و زمان مناسب، برای افراد شایسته با کمترین هزینه، در بهترین محمل اطلاعاتی برای به کار گیری در تصمیم گیری، می باشد. ظهور اینترنت و مجراهای اطلاعاتی آنلاین، مدیریت اطلاعات را با چالش ها و تنگناها
3
یی مواجه ساخته است به بخش هایی از آن اشاره می کنیم.
مهم ترین تنگنا : اضافه بار اطلاعات
امروزه یکی از مهم ترین موضوعات در زمینه مدیریت اطلاعات ، مسئله ای است که از آن به عنوان "اضافه بار اطلاعات" یاد می شود. اضافه باراطلاعات که با ظهور اینترنت اهمیت آن دو چندان شد به باز یابی بیش از اندازه اطلاعات یا بازیابی اطلاعات ناخواسته مربوط می شود. لغت نامه آنلاین کتابداری و اطلاع رسانی () اضافه بار اطلاعات را چنین تعریف می کند : شرایطی که اطلاعات بیش از اندازه برای موضوعی در اختیار باشد که این حالت عموما درجستجوی آنلاین اتفاق می افتد، مخصوصا اگر پرسش در غالب واژه هایی کلی بیان شود.
واژه اضافه بار اطلاعات اولین بار توسط الوین تافلر در کتاب « شوک آینده» به کار برده شد و به مرور به یکی از مباحث مطرح در زمینه بازیابی اطلاعات- مخصوصا اطلاعات تحت وب- تبدیل شد. مطالعه در این زمینه مستلزم شناخت منابع اطلاعاتی مختلف و تعیین محل آنها در مخزنی نا منظم به نام اینترنت، ابزار های مناسب برای این کار و درک تفاوت این ابزارها و نیز نحوه استفاده از آنها می باشد. البته هنوز برای بسیاری این سوال مطرح است که آیا مشکل اصلی مدیریت اطلاعات اضافه بار آن است ؟ شاید بهتر باشد مشکل را کثرت کانال های اطلاعاتی وارتباطی بنامیم .چرا که بر خلاف دوران گذشته تکنولوژی های جدید «جایگزین» نمی شوند بلکه به گروه رسانه های موجود «اضافه» می شوند (Gilster 1997) .
4
داده، اطلاعات و دانش
متاسفانه بسیاری از تجارب سنتی در زمینه مدیریت اطلاعات به صورت خطی و خاص می باشند : جریان هایی که به رودخانه منتحی می شوند و نه به اقیانوس (Alesandrini 1992) . شاید مشکل عمده نه اطلاعات بیش از اندازه ، بلکه اطلاعاتی باشد که غیر مفید یا بی معنی هستند. برای تسلط بر اطلاعات باید ابتدا رابطه بین داده، اطلاع و دانش را درک نماییم : داده به واقعیت های خام اطلاق می شود. اطلاع ، داده هایی است که در یک زمینه و مفهوم معنی دار سازمان یافته باشد. و دانش، داده های سازمان یافته ای است که درک شده و به کار گرفته شود .
نقش کاربران
پس از درک تفاوت سه مفهوم فوق باید شناخت کافی از کاربران اطلاعات نیز داشته باشیم. همانطور که می دانیم؛ منبعی مانند اینترنت به کاربر نیاز دارد تا از منابع وسیع خود مضمونی به دست دهد (Gilster 1997) اما کاربران ممکن است به این دلیل که اطلاعات به دست آمده با پیش زمینه ذهنی آنها سازگار نیست تصور کنند که با اضافه بار اطلاعات مواجه شده اند حال آنکه چنین تصوری غلط است. یک روش برای حل این مسئله آن است که کاربران اطلاعات جدید به دست آمده را در ساختار دانش موجود تفسیر کنند و مدل آنالوگ ذهنی خود را با جهان دیجیتال هماهنگ کنند.
شناخت نیازهای اطلاعاتی
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 97 صفحه
قسمتی از متن word (..doc) :
امنیت در فناوری اطلاعات
مقدمه
استفاده از رایانه در کسب و کار از زمانی متحول و فراگیر شد که دسترسی به اطلاعات با سرعت بالا و هزینه کم امکان پذیر گردید. این تحول به شرکتهایی که در گذشته از رایانه برای واژه پردازی و یا ذخیره اطلاعات استفاده می کردند، اجازه داد که رایانه های خود را به صورت شبکه درآورند و آن شبکه را به اینترنت متصل کنند. نیروهای رقابتی و شرایط سریع کسب و کار، سازمانها را مجبور ساخته است که برای بقا، شبکه های خود را به روی دیگران باز کنند و تا جایی که ممکن است از راه کارهای الکترونیک برای کسب و کار استفاده کنند درحالی که این تحولات منافع بسیاری در گسترش تجارت امکان کار در خارج از اداره و حمایت نیروهای فروش در خارج از شرکت را برای بسیاری از شرکتها ایجاد می کند. متاسفانه خطراتی مانند ویروسهای رایانه ای و خرابکاریهای رایانهای را نیز به همراه خود می آورد.
به طورمعمول اخبار روز شامل گزارشهایی درباره آخرین کرمها و ویروسهای رایانهای و خرابکاریهای روزافزون رایانه در شرکتها وسازمانهای مختلف است. اینگونه اخبار ممکن است مدیر یک شرکت را بر آن دارد که بگوید استفاده از اینترنت در تجارت به خطراتش نمیارزد. درحالی که خطرات جدی و واقعی، هنگامی که شناخته شوند می توان با آنها برخورد مناسب داشت و جلو بروز آنها را به میزان قابل ملاحظه ای گرفت. استفاده روزافزون از اینترنت توسط شرکتهای کوچک و متوسط، لزوم آگاهی و یادگیری بیشتر درموردامنیت اطلاعات در سیستمهای رایانه ای را برای مدیران این شرکتها ایجاب میکند. در اینجا هدف ما ارائه اطلاعاتی است که بتواند به شرکتها کمک کند تا ضمن استفاده از اینترنت و شبکههای رایانه ای در برابر خطرات ناشی از ویروسها و خرابکاریهای رایانهای نیز از خود محافظت کنند.
امنیت اطلاعات
به طورکلی امنیت اطلاعات در سه اصل زیر خلاصه می شود:
- محرمانه بودن: بدین معنی که فقط افراد مجاز حق دسترسی به اطلاعات را داشته باشند.
- صحت و استحکام: بدین معنی که اطلاعات دست نخورده بماند و تغییر در آنها فقط توسط افراد مجاز در صورت لزوم به صورت درست و قابل پیگیری انجام شود.
- دردسترس بودن: بدین معنی که اطلاعات درموقع نیاز به صورت قابل استفاده دردسترس قرار گیرد.
تهدیدها
تهدیدهای امنیتی مربوط به اطلاعات رایانه ای و یا به عبارتی حملات رایانهای شامل مواردی می شود که حداقل یکی از اصول سه گانه امنیت را مخدوش سازد. هدف از یک حمله رایانه ای در کنترل گرفتن یک یا چند رایانه به منظور از کارانداختن، مخدوش کردن یا سوءاستفاده از اطلاعات موجود در آنها ویا به کارگیری آنها برای خرابکاری در رایانههای دیگر است.
کسانی که به این حملات دست میزنند یا به اصطلاح خرابکارها معمولا" سه دسته هستند:
- افراد آماتور که اغلب اطلاعات دقیقی از نحوه کار سیستم های عامل و فناوری اطلاعات نداشته و صرفا" برای تفریح از برنامهها و ابزارهای از پیش تهیه شده برای دسترسی به رایانههای محافظت نشده استفاده میکنند این افراد را SCRIPT KIDDIES یا SREKCARC مینامند.
-خرابکاران حرفه ای که معمولا" در ازای دریافت پول اطلاعات ذیقیمت شرکتها را دراختیار رقبای آنها یا گروههای ذینفع قرار میدهند و یا در سیستم شرکتهای رقیب خرابکاری میکنند. این افراد در امور فناوری اطلاعات وارد بوده واز آسیبپذیریهای سیستم های عامل و برنامههای مورداستفاده مطلع بوده و قادرند ردپای خود را ناپدید سازند. این افراد را در اصطلاح هکرها (HACKERS) میگویند.
- کارکنان فعلی شرکتها و یا کارکنان سابق آنها که به نحوی از شرکت مذکور نارضایتی داشته و به قصد انتقامجویی و یا صدمه زدن در سیستمهای اطلاعاتی شرکت با استفاده از دانش و اطلاعات خود از سیستمهای موردنظر به خرابکاری دست می زنند.
حملات رایانه ای معمولا" در سه مرحله انجام می شود:
مرحله اول – شناسایی و جمع آوری اطلاعات درمورد رایانه هدف؛
مرحله دوم – یافتن نقاط آسیب پذیر و راههای واردشدن به سیستم به عنوان یک کاربر مجاز؛
مرحله سوم – درصورت امکانپذیر نبودن مرحله دوم تلاش برای دسترسی به رایانه هدف از طریق دیگر و بدون استفاده از مشخصات کاربران مجاز انجام می پذیرد.
انواع تهدیدهای رایانه ای
تهدیدهای رایانه ای به صورت زیر دستهبندی می شوند:
1 – ویروسها و کرمها – اینها برنامههای کوچکی هستند که ازطریق پست الکترونیک و یا نرم افزارهای آلوده به این ویروسها وارد یک رایانه شده و در آنجا به صدمه زدن و خرابکاری در برنامه ها و یا اطلاعات رایانه مذکور می پردازند.
2
– اسب تروا (TROJAN HORSE) – برنامههایی هستند که ظاهرا" ماهیت خرابکاری نداشته به صورت برنامههای بازی و یا کمکی وارد سیستم شده و سپس در خفا به کارهای غیرمجاز و کنترل رایانه و سرقت اطلاعات محرمانه و یا شخصی کاربر میپردازند.
3 – از کارانداختن (DENIAL OF SERVICE) – این عمل با ایجاد تعداد زیادی تقاضای سرویس از یک سیستم انجام شده و درنتیجه سیستم مذکور کارایی خود را از دست داده و یا از کار می افتد. درنتیجه سیستم نمی تواند خدمات لازم را به مشتریان واقعی خود ارائه کند. نظیر مشغول کردن یک تلفن.
4 – شنود اطلاعات – در این مورد در مسیر ارتباطات ازطرق گوناگون اطلاعات مبادله شده سرقت و یا شنود می شوند.
5 – وب سایت های تقلبی (PHISHING) – در این مورد یک وب سایت تقلبی با شکل و قیافه و امکانات کاملا" مشابه به یک وب سایت واقعی طراحی و دراختیار کاربران قرار میگیرد و بدینوسیله اطلاعات شخصی و محرمانه کاربران را به سرقت می برند.
محافظت
برای محافظت از سیستمهای اطلاعاتی رایانهای شناسایی قسمتهای مختلف سیستم و آسیب پذیریهای موجود در آن ضروری است. پس از شناسایی و رفع آسیب پذیریهای سیستم باید مرتباً مواظب بود که آسیب پذیریهای جدید به وجود نیاید و به طور متناوب سیستم را بررسی کرد تا از امنیت آن مطمئن شد درحالی که هیچگاه نمیتوان صددرصد از امنیت یک سیستم مطمئن بود ولی با اقدامات زیر می توان تا حد بسیار بالایی امنیت وحفاظت از یک سیستم را فراهم ساخت:
1 – تهیه نقشه و راهنمای سیستم: این کار شامل شناسایی رایانه ها و شبکههای متصل و غیرمتصل به اینترنت و به خط تلفن و یا بی سیم، نرم افزارها و سیستم های عامل مورداستفاده نرم افزارهای ضدویروس و محافظ و اطلاعات و برنامه های حساس تجاری خواهدشد؛
2 – تهیه سیاست امنیتی: این کار شامل تعریف سیاستهای مربوط به استفاده از رایانهها توسط کارکنان و روشهای مورداستفاده در امنیت و حفاظت اطلاعات است. این سیاست چارچوبی را برای حفاظت از شبکههای رایانهای و منابع اطلاعاتی موجود در آنها تعیین میکند. این سیاست باید به سادگی برای مدیران و کارکنان قابل درک بوده و تمامی نکات و موارد مربوط به امنیت را دربرگیرد. ازجمله مطالب مهم این سیاست عبارتند از:
تعریف استفاده مجاز، چگونگی احراز هویت و انتخاب کلمه رمز، مسئولیت به روز کردن نرم افزارهای موجود در هر رایانه اقدامات لازم درهنگام بروز یک حمله و یا ویروس رایانه ای و مسئولیتهای افراد دراین مورد.
معمولاً سیاست امنیتی در دو شکل تهیه میگردد. یکی به صورت ساده وکلی که برای عموم کارکنان قابل استفاده باشد و دیگری با جزئیات بیشتر که معمولاً محرمانه است و برای استفاده مدیران و کارشناسان فناوری اطلاعات و امنیت است.
3
– محکم کاری در نرم افزارهای مورداستفاده: این قسمت شامل شناسایی نرم افزارهای موجود در سیستم و به روز کردن آنهاست. زیرا معمولا" آخرین مدل یک نرم افزار آسیب پذیریهای کمتری نسبت به مدلهای قدیمی تر آن دارد. ازجمله کارهای دیگر دراین قسمت حذف برنامه های آزمایشی و نمونه و برنامههایی که ازنظر امنیتی مطمئن نیستند از سیستم های مورداستفاده است.
4 – کاهش تعداد نقاط دسترسی و کنترل نقاط باقیمانده: این مرحله شامل بررسی نقشه سیستم و شناسایی نقاط اتصال به اینترنت و دسترسی از راه دور به منظور کاهش نقاط دسترسی به حداقل ممکن و کنترل نقاط باقیمانده ازنظر دسترسی و ورود و خروج اطلاعات است.
5 – شناسایی نقاط ورود پنهان: شناسایی و حذف مودم ها و نقاط دسترسی غیرمعمول که احتمالا" از نظرها پنهان می ماند ولی بعضی از کارکنان آنها را مورداستفاده قرار می دهند.
6 – نصب دیواره آتش (FIREWALL): این سیستم برای جداسازی و محافظت سیستم داخلی از اینترنت و همچنین کنترل دسترسی به سایت های اینترنتی به خصوص سایتهای غیرمربوط به کار نصب می گردد. در مواردی میتوان رایانههای مشخصی را جهت استفاده از اینترنت اختصاص داد. درصورت نیاز تغییر پورت های اتصال و آموزش کارکنان درمورد راههای درست دسترسی حائزاهمیت است.
7 – نصب سیستمهای تشخیص و جلوگیری از ورود غیرمجاز (INTRUSION DETECTION AND PREVENTION SYSTEMS): این سیستمها به مانند دزدگیر عمل کرده و ورود و دسترسی غیرمجاز به سیستم را ثبت و اطلاع میدهد و یا از انجام آن جلوگیری میکند. حتی در مواردی که عبور غیرمجاز از دیواره آتش انجام پذیرد با استفاده از این سیستم می توان آن را شناسایی و از بروز مجدد آن جلوگیری کرد. همچنین با بررسی به موقع لیست ثبت شده توسط سیستم IDP وشناسایی تلاشهای انجام شده برای دسترسی غیرمجاز به سیستم میتوان از خطرات آتی جلوگیری کرد.
8