مرجع تخصصی فایل های تحقیق دانش آموزی و دانشجویی

تحقیق در مورد، تحقیق علمی، پژوهش و تحقیق، انواع تحقیق، تحقیق در مورد پژوهش دانش آموزی، دانلود تحقیق رایگان دانشجویی word، دانلود رایگان تحقیق، سایت تحقیق و مقاله، دانلود تحقیق رایگان با فرمت word، نمونه فایل ورد مقاله

مرجع تخصصی فایل های تحقیق دانش آموزی و دانشجویی

تحقیق در مورد، تحقیق علمی، پژوهش و تحقیق، انواع تحقیق، تحقیق در مورد پژوهش دانش آموزی، دانلود تحقیق رایگان دانشجویی word، دانلود رایگان تحقیق، سایت تحقیق و مقاله، دانلود تحقیق رایگان با فرمت word، نمونه فایل ورد مقاله

دانلود ارزان فایل تحقیق تاریخچه استفاده از اطلاعات خاص 10 ص

تحقیق-تاریخچه-استفاده-از-اطلاعات-خاص-10-ص
تحقیق تاریخچه استفاده از اطلاعات خاص 10 ص
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .doc
تعداد صفحات: 11
حجم فایل: 12 کیلوبایت
قیمت: 10000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 11 صفحه

 قسمتی از متن word (..doc) : 
 

4
‏تاریخچه استفاده از اطلاعات خاص(TIPS/TRIZ)
‏در کل دو نوع رویکرد مقابله و گروه های مردمی در رویارویی با مشکلات وجود دارد: دسته ای که به طور کمی راه حل را می دانند و دسته ای که راه حل را نمی دانند. دسته ای که راه حل را می دانند می توانند به کمک اطلاعاتی که از کتابها، مجله های تکنیکی و یا کمک متخصصان آن فن به دست می آورند، آن موضوع را حل کنند. در اینجا مشکل خاصی به کمک مشکلات و پیش آمدهای استاندارد در یک تشابه و قیاس طبیعی افراشته شده است.
‏یک راهکار بهتر، تکیه کردن و اعتماد نه بر روانشناسی بلکه بر تکنولوژی که توسط گنریچ است آلتشوئلر که در سال 1926 در اتحاد جماهیر شوروی به دنیا آمده است. اولین ابداع و اختراع وی، برای شنای زیر آب هنگامی بود که او تنها 14 سال سن داشت. بدن و قامت و شکل و اندام وی به او اجازه می داد که شغل حرفه ای اش را به عنوان یک مهندس مکانیک ادامه دهد. انجام خدمت سربازی در نیروی دریایی شوروی به عنوان یک کارشناس صاحب امتیاز کمک های شایانی به وی در مورد استفاده و به کارگیری از اختراعاتش کرد. اختراعات وی در همان سال ها نقش خوبی در حل مشکلات پیش آمده داشت. حس کنجکاوی وی در مورد حل مسائل وی را به سمت یافتن روش های استاندارد این موضوع سوق داد. به گونه ای که او دریافت ‏که تجهیزات روانپزشکی به حد قابل قبول و لازم اختراعات قرن 20 را جدی نگرفته‏ اند. حداقل او احساس کرد که تئوری یک اختراع می بایست بتواند شرایط و موقعیت های زیر را راضی کند:
4
‏یک روش و راهکار سیستماتیک و گام به گام باشد.
‏یک راهنمایی مشخص در میان راهکارهای مختلف باشد.
‏مستقیماً به راه حل ایده آل منتهی شود.
‏قابل تکرار و قابل اعتماد باشد و به تجهیزات و وسایل روانشناسی و روانپزشکی وابسته نباشد.
‏توانایی افزودن علوم شخصی به آن وجود داشته باشد.
‏برای مخترعان به اندازه ی کافی آشنا باشد که به فرایند حل مسئله کمک کند.
‏در سال های کوتاه بعد از آن، بیش از 200000 حق انحصاری فکر اختراع را برای حل مسائل و مشکلات و این که چگونه حل می شوند دریافت داشت.
‏از تمامی این ها تنها 20% تا حدی راه حل اختراعی بودند که درست و صحیح بودند و بیشتر آنها اصلاح شدند.
‏اکتشوئلر، مشکل اختراعی و اختراعاتی را به گونه ای که یک راه حل سبب ایجاد مشکل دیگری می شود بیش از پیش توضیح داد، مانند افزایش کشش و فشار صفحه و قاب فلزی سبب افزایش وزن آن می شود. عموماً مخترعان می بایست سبک و سنگین کرده و مصالحه ای را بین خصوصیات گوناگون برقرار کنند و بنابراین به یک راه حل ایده آل دست نمی یابند. آلتشوئلر در بررسی اش فهمید که بسیاری از افراد راه حلی را توصیف می کنند که در آن تناقضات آن را نادیده گرفته اند و در آن هیچ احتیاجی به سبک و سنگین کردن و بررسی های اینچنین نیست. آلتشوئلر این موضوعات را در یک راه و روش نو و بدیع دسته بندی کرد و در عوض اینکه آنها را توسط صنایع مربوطشان طبقه بندی کند، او موضوع اصلی را برداشت تا بدین طریق فرایند حل مسئله را بی پوشش و آشکار کند.
4
‏او فهمید که گاهی اوقات مشکلات شبیه چندین بار با استفاده از تک قانون قوانین چندین گانه ی بنیادین حل شده است.
‏اگر تنها مخترعان آینده از کارهای اخیر اطلاع داشته باشند راه حل های مسئله ها بسیار سریعتر و موثرتر کشف می شوند. در سالهای دهه 1990 و 1970 او راه حل های مسئله را به پنج سطح طبقه بندی کرد: سطح اول: مشکلات معمول طراحی که به کمک روش های مرسوم تخصصی و موضوع حل می شوند. که هیچ اختراعی نیز لازم ندارند و به نظر می رسد که حدود 32% از راه حل ها از این سطح می باشند.
‏سطح دوم: یک گسترش و پیشرفت کوچک در یک سیستم موجود و در اختیار، که توسط روش های صنعتی حل می شوند که معمولاٌ نیز به نوعی مصالحه نیاز دارند. و حدود 45% از راه حل ها به این دسته تعلق دارند. سطح سوم: گسترش و بهسازی های بنیادین در مورد سیستم های موجود که توسط روش هایی که در صنعت مرسوم نیست حل می شوند و روش های حل غیر معمول دارند و حدود 18% از راهکارها از این دسته می باشند.
‏سطح چهارم: یک نسل جدید که قوانین جدیدی را برای انجام توابع اولیه ی سیستم لازم دارد. که بیشتر در علم وجود دارند تا در تکنولوژی و حدود 4% از راه حل ها از این دسته و سطح می باشد.
4
‏سطح پنجم: یک کشف عالمانه و پژوهشی یا احتیاج مبرم به روش های حلال ‏مشکلات برای سیستم های جدید که حدود 1% از راه حل ها از این دسته و سطح می‏ باشند.
‏او همراه با هر سطح موفقیت آمیز بیان می داشت که منابع حل مسئله احتیاج به علوم بیشتر دارند و اینکه راه حل های بهتر و گسترده تر و همه جانبه تر برای اینکه حالت ایده آل تری داشته باشند باید راهکارهای قبلی و بیشتری را مد نظر قرار دهند.
‏چرا از وقایع خاص در مدیریت استفاده می کنیم؟
‏تاریخ را می توان به چهار عصر و دوره تقسیم بندی کرد. اول عصر کشاورزی که آن را پشت سرگذاشته ایم. سپس دوران و عصر صنعتی که به سرعت محو شد. سپس ‏عصر تقویت و افزایش اطلاعات که به نظر بسیاری از ماها، اکنون در آن به سر می‏ بریم ولی هنوز پایان آن نیست و در حال گذار به عصر افزودن تولیدات هستیم و آن کلاً یک بازی جدید است که در آن تولید، ایجاد و بسته های اطلاعاتی موثر و کارساز تنها یک موضوع است و دست داشتن ما تا حدی در آن (که البته بسیاری از ما نداریم) کافی به نظر می رسد.

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

بهترین فایل تحقیق بخشهای کاتالوگ و اطلاعات قطعات

تحقیق-بخشهای-کاتالوگ-و-اطلاعات-قطعات
تحقیق بخشهای کاتالوگ و اطلاعات قطعات
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .doc
تعداد صفحات: 36
حجم فایل: 58 کیلوبایت
قیمت: 10000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 36 صفحه

 قسمتی از متن word (..doc) : 
 

‏بخشهای کاتالوگ و اطلاعات قطعات
‏چگونه PCN‏ را تفسیر کنیم
‏شکل جا افتاده ص 36 کتاب
A‏) ‏شماره کاتالوگ
‏شماره قطعه‏‌‏ای از بخشهای کاتالوگ که به PCN‏ ارجاع شد.
B‏) شماره شکل
‏شماره مرجع تصویر در بخشهای کاتالوگ ذکر شده در بالا نشان داده شده
C‏) شماره کلید
‏شماره کلید در تصویر و متن که به وسیله PCN‏ ارجاع شده نشان داده شده.
D‏ ‏طبقه بندی کردن توصیه و پیشنهاد
‏دسته بندی کردن تعمیر قطعات مبنی بر قطعات فروش در موتورهای ISUZU‏ هست. این اطلاعات می تواند به عنوان دستورالعمل فراهم کردن قطعات اولیه سفارشی شده استفاده بشود. جدول طبقه بندی کردن یا پیشنهادی در ذیل نشان داده شده
‏جدول طبقه بندی پیشنهاد و توصیه
‏کاتالوگ
‏طبقه بندی کردن پیشنهاد
‏قطعات دارای حرکت سریع جایگزین شدن قطعات در ؟ دارای حرکت سریع
A
‏در فواصل یعنی ؟ بازدید کردن قطعات از جمله کفشک ترمز بالایی گذاشتن ایمنی بر زمان بندی نگهداری و تعمیر وسیله نقلیه
B
‏برخورد قطعات
‏قطعات بدنه از جمله(پنل) یا تخته کوبیدن تابلو، پنجره بلندگو، (لامپ، آینه)
C
‏قطعات دارای حرکت کند.
D
E‏ ‏ ‏شماره گروه:
‏برای گروه مهندسی
‏کا رمرجع
F‏ ‏ ‏اسم قطعه (بخش)
‏اسم توصیف شماره قطعه جدید را یا شرح می دهد.
‏ G‏ ‏ ‏بهترین تنظیم و میزان کردن قطعات علامت دار با P‏ در این ستون در خط تولید مونتاژ و نصب وسایل خودرو، استفاده نشده اند.
H‏ ‏ ‏شماره قطعات رایج: شماره قطعه از قطعه جایگزین شده
‏صفحه 38
ITC- I‏
‏قابلیت تعویض کدهای مخفی در ذیل نشان داده شده.
ITC‏ تفسیر و ترجمه
A‏: شماره قطعه جدید و رایج متقابلاً قابل تعویض هستند.
B‏: شماره قطعه جدید و رایج متقابلاً قابل تعویض نیستند.
C‏: شماره قطعه جدید می‏‌‏تواند جایگزین شماره قطعه رایج شود اما شماره قطعه رایج نمی‏‌‏تواند جایگزین شماره قطعه جدید شود.
D‏: حذف
‏‌E‏: اخیراً یا به تازگی اضافه شده
H‏: تصحیح خطا یا اشتباه
J‏: شماره قطعه جدید: شماره قطعه از قطعه‏‌‏ای که در حال جایگزین شدن است.
EFF K‏: تاریخ: تاریخ جدید شماره قطعه بکار برده شده.
L‏: طرف و سمت: سمت قطعه جدید نصب شده از عقب خودرو دیده می‏‌‏شده.
‏صفحه 39‏ ‏
M‏: QTY‏ (کمیت): کمیت و اندازه قطعات استفاده شده هر خودرو.
N‏: مدل بکار برده شده: مدل خودرو به کدام قطعه قابل اجرا است.
O‏: محدودیت: رسیدگی کردن به اطلاعات اضافی مورد نیاز استفاده از خودرو
P‏: تبصره‏‌‏ها: اطلاعات اضافی که مربوط به ویژگیها و مشخصات قطعه مثل اندازه، شکل، رنگ و غیره است.
‏(2- 2) فهرستهایی از قطعات قابل تعویض
‏(1- 2- 2) عینی و عملی
‏این فهرست گروهی از قطعات قابل تعویض را صرف نظر از مدل خودرو را نشان می‏‌‏دهد. این اطلاعات می‏‌‏تواند برای کاهش تکثیر یا کپی شدن از ذخیره یا موجودی قطعات قابل تعویض در بین مخزن توزیع کننده و فروشنده‏‌‏ها استفاده بشود.
‏2- 2- 2- حمل و نقل و معامله در بین توزیع کننده‏‌‏ها و فروشنده‏‌‏ها
‏هنگامی که شما فهرستهایی از قطعات قابل تعویض را دریافت می‏‌‏کنید. در این خواسته شده است که طراز عمل ذیل اتخاذ بشود. خانواده شماره‏‌‏های قطعه قابل تعویض باید در فایل اصلی شما ثبت شده باشد و موجودی قطعات جایگزین شده باید از پیش برای فروش موجودی قطعات جایگزینی (در حال جایگزین شدن) شما فروخته شده باشد.
‏توالی فروش‏‌‏ها
‏موجودی
‏3
‏2
‏1
‏5
‏3
‏0
‏1
‏شماره قطعه در حال جایگزینی 1- 61270286- 1
‏شماره قطعه در حال جایگزینی 1- 61270109- 1
‏شماره قطعه در حال جایگزینی 2- 61270109- 1
‏شماره قطعه در حال جایگزینی 0- 61270286- 1
‏بخشهای کاتالوگ و اطلاعات قطعات
‏چگونه فهرستهای قطعات قابل تعویض را تفسیر و تعبیر کنیم
‏شماره قطعات جایگزین شده
‏شماره قطعات در حال جایگزینی
‏شماره قطعات
‏شماره قطعات جایگزین شده
‏شماره قطعات در حال جایگزینی
‏شماره قطعات
‏شماره قطعات جایگزین شده
‏شماره قطعات در حال جایگزینی
‏شماره قطعات
‏0- 22190533- 1
‏0- 22190568- 1
‏0- 22190534- 1
‏0- 22190568- 1
‏0- 22190497- 1
‏2-22190584- 1
‏0- 22190303- E1
‏0- 2219‏0540- 1
‏0- 22190551- 1
‏0- 22190597- 1
‏0- 22190601- 1
‏1- 22190378- 1
‏0- 22190604- 1
‏1- 22190598- E1
‏0- 22190561- 1
‏1- 22190606- 1
‏0- 22190562- 1
‏1- 22190607- 1
‏0- 22170393- 1
‏0- 22190393- 1
‏0- 22191004- 1
‏0- 22191010- 1
‏0- 22191026- 2
‏0- 22191028- N1
‏0- 22191023- 1
‏0- 22191030- 1
‏2-22190606- 1
‏2- 22190607- 1
‏0- 22190574- 1
‏0- 22190575- 1
‏0- 22190574- 1
‏0- 22190575- 1
‏0- 22190580- 1
‏3- 22190584- 1
‏0- 22190589- E1
‏0- 22190595- 1
‏0- 94396813- 8
‏1- 22190597- 1
‏0- 22190605- E1
‏1- 2290601- 1
‏1- 22190604- 1
‏0- 22190605- E1
‏2- 22190606- 1
‏2- 22190607- 1
‏0- 22190620- 1
‏1- 22191004- 1
‏1- 22191010- 1
‏1- 22191030- 1
‏1- 22191026- 1
‏1- 22191028- N1
‏1- 22191030- 1
Z‏- 22190561- 1
Z‏- 22190562- 1
Z‏- 22190568- 1
Z‏- 22190569- 1
Z‏- 22190574- 1
Z‏- 22190575- 1
Z‏- 22190580- 1
Z‏- 22190584- 1
Z‏- 22190589- E1
Z‏- 22190595- 1
Z‏- 22190596- 1
Z‏- 22190597- 1
Z‏- 22190598- E1
Z‏- 22190601- 1
Z‏- 22190604- 1
Z‏- 22190605- E1
Z‏- 22190606- 1
Z‏- 22190607- 1
Z‏- 22190620- 1
Z‏- 22191004- 1
Z‏- 22191010- 1
Z‏- 22191023- 1
Z‏- 22191026- 1
Z‏- 22191028- N1
Z‏- 22191030- 1
‏0- 22190201- 1
‏0- 22190205- 1
‏0- 22190200- 1
‏1- 22190204- 1
‏0- 2219041- E1
‏0- 2290333- 1
‏0- 22190431- 1
‏0- 22190111- E1
‏0- 22190141- E9
‏0- 22190211- E9
‏0- 22190334- 1
‏0- 22190006- 1
‏1- 22190236- 1
‏0- 22190379- 1
‏1- 22190381- 1
‏0- 22190383- 1
‏0- 22190388- 1
‏1- 22190390- 1
‏0- 22190360- 1
‏0- 22190426- 1
‏0- 22190291- 1
‏0- 22190292- 1
‏1- 22190509- 1
‏0- 22190589- E1
‏0- 22190317- E1
‏0- 22190537- 1
‏0- 22190330- 1
‏0- 22190331- 1
‏0- 22190459- 1
‏0‏- 22190330- 1
‏1-22190334‏- 1
‏0- 22190346‏- 1
‏0-22190432‏- 1
‏0-‏ 22190360- 1
‏0-22190489- 1
‏1- 22190426- 1
‏0- 22190515- 1
‏0- 22190459- 1
‏1- 22190604-1
‏1- 22190396- 1
‏2- 22190381- 1
‏1- 22190383- 1
‏1- 22190388- 1
‏2- 22190390- 1
‏0- 22190474- 1
‏0- 22190620- 1
Z‏- 22190236- 1
Z‏- 22190238- 1
Z‏- 22190291- 1
Z‏- 22190292- 1
Z‏- 22190302- 1
Z‏- 22190302- E1
Z‏- 22190317- E1
Z‏- 22190318- 1
Z‏- 22190330- 1
Z‏- 22190331- E1
Z‏- 22190332- 1
Z‏- 22190332- 1
Z‏- 22190334- 1
Z‏- 22190346- 1
Z‏- 22190357- 1
Z‏- 22190360- 1
Z‏- 22190370- 1
Z‏- 22190371- 1
Z‏- 22190374- 1
Z‏- 22190375- 1
Z‏- 22190378- 1
Z‏- 22190379- 1
Z‏- 22190381- 1
Z‏- 22190383- 1
Z‏- 22190388- 1
Z‏- 22190390- 1
Z‏- 22190391- 1
Z‏- 22190393- 1
‏0- 22189118- 1
‏1- 22189115- 1
‏0- 22189127- 1
‏1- 22189079- 1
‏0- 22189139- 1
‏0- 22189151- 1
‏0- 22189152- 1
‏0- 22189454- 1
‏0- 22189455- 1
‏0- 22189162- 1
‏0- 22189182- 1
‏0- 22189183- 1
‏0- 22189188- 1
‏0-22189189- 1
‏0- 22189190- 1
‏1- 22189118- 1
‏0- 22189123- 1
‏1- 22189127- 1
‏0- 22189138- 1
‏0- 22189139- 1
‏0- 22189149- 1
‏1- 22189150- 1
‏1- 22189151- 1
‏1- 22189152- 1
‏0- 22189154- 1
‏0- 22189155- 1
‏1- 22189162- 1
‏0- 22199002- 1
‏0- 94397185- 8
‏0- 22199140- 1
‏0- 22196323- 1
‏0- 22196324- 1
‏1- 22189182- 1
‏1- 22189183- 1
‏1- 22189188- 1
‏1- 22189189- 1
‏1- 22189190- 1
‏0- 47819109- 1
‏0- 22189227- 1
‏0- 22189230- 1
‏0- 22189233- 1
‏0- 22189235- 1
‏0- 22189238- 1
‏0- 22189240- 1
‏0- 2218941- 1
‏0- 22189242- 1
‏0- 22189243- 1
‏0- 22189248- 1
Z‏- 22189118- 1
Z‏- 22189123- 1
Z‏- 22189127- 1
Z‏- 22189138- 1
Z‏- 22189139- 1
Z‏- 22189149- 1
Z‏- 22189150- 1
Z‏- 22189151- 1
Z‏- 22189152- 1
Z‏- 22189154- 1
Z‏- 22189155- 1
Z‏- 22189162- 1
Z‏- 22189166- 1
Z‏- 22189172- 1
Z‏- 22189177- 1
Z‏- 22189178- 1
Z‏- 22189179- 1
Z‏- 22189182- 1
Z‏- 22189183- 1
Z‏- 22189188- 1
Z‏- 22189189- 1
Z‏- 22189190- 1
Z‏- 22189193- 1
Z‏- 22189195- 1
Z‏- 22189198- 1
Z‏- 22189201- 1
Z‏- 22189203- 1
Z‏- 22189206- 1
Z‏- 22189208- 1
Z‏- 22189209- 1
Z‏- 22189210- 1
Z‏ 22189211- 1
Z‏- 22189216- 1
‏صفحه 41
A‏: شماره قطعه (علامت " A"‏)
‏شماره قطعه فهرست شد در توالی عددی یا شماره‏‌‏ای هستند بنابراین شماره قطعه فهرست شده در این ستون می‏‌‏تواند به عنوان زیر نویس برای پیدا کردن شماره‏‌‏های قطعه قابل تعویض استفاده بشود.
B‏: شماره قطعه جایگزینی علامت ("B"‏)
‏بیشترین شماره‏‌‏های قطعه رایج که همچنین راس شماره‏‌‏های قطعه مشابه قابل تعویض نیز هست.
C‏: شماره قطعه جایگزین شده (علامت "C"‏)
‏شماره‏‌‏های قطعه قدیمی که متعلق به بیشترین شماره قطعه رایج مشابه است.

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود رایگان تحقیق چالش ها و تنگنا های مدیریت و بازیابی اطلاعات 9ص ( ورد)

تحقیق-چالش-ها-و-تنگنا-های-مدیریت-و-بازیابی-اطلاعات-9ص-(-ورد)
تحقیق چالش ها و تنگنا های مدیریت و بازیابی اطلاعات 9ص ( ورد)
فرمت فایل دانلودی: .doc
فرمت فایل اصلی: .doc
تعداد صفحات: 10
حجم فایل: 64 کیلوبایت
قیمت: 8500 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 10 صفحه

 قسمتی از متن word (..doc) : 
 

1
‏چالش ها و تنگنا ها‏ی‏ مد‏ی‏ر‏ی‏ت‏ و باز‏ی‏اب‏ی‏ اطلاعات
‏چک‏ی‏ده
‏سرعت‏ سرسام آور تول‏ی‏د‏ اطلاعات از ‏ی‏ک‏ سو و ضرورت سامان ده‏ی‏ ا‏ی‏ن‏ حجم روز افزون از سو‏یی‏ ، بشر را با چالش ها‏ی‏ جد‏ی‏د‏ی‏ روبرو ساخته است. پ‏ی‏شرفت‏ ها‏ی‏ حاصل در فناور‏ی‏ ها‏ی‏ اطلاعات‏ی‏ و ارتباط‏ی‏ با همه مزا‏ی‏ا‏یی‏ که داشته اند برخ‏ی‏ تنگناها‏ی‏ جد‏ی‏د‏ برا‏ی‏ جامعه کاربران به وجود آورده ‏اند‏. هر چه حجم اطلاعات ب‏ی‏شتر‏ و مجراها‏ی‏ دسترس‏ی‏ به آنها متنوع تر م‏ی‏ شود امکان باز‏ی‏اب‏ی‏ کارآمد و به موقع اطلاعات دشوارتر شده و اطم‏ی‏نان‏ از صحت و اعتبار آنها ن‏ی‏ز‏ کمتر م‏ی‏ شود. در ا‏ی‏ن‏ م‏ی‏ان‏ اتخاذ ‏ی‏ک‏ استراتژ‏ی‏ سودمند مستلزم شناخت جامعه کاربران و ن‏ی‏ازها‏ی‏ اطلاعات‏ی‏ ‏آنان،‏ ارائه آموزش ها‏ی‏ لازم، ر‏ی‏شه‏ ‏ی‏اب‏ی‏ مشکلات موجود و ا‏ی‏جاد‏ ابزار ها‏ی‏ جد‏ی‏د‏ برا‏ی‏ مقابله با ا‏ی‏ن‏ مشکلات م‏ی‏ باشد.

‏کل‏ی‏د‏ واژه ها : مد‏ی‏ر‏ی‏ت‏ اطلاعات، باز‏ی‏اب‏ی‏ اطلاعات، ا‏ی‏نترنت،‏ ابر داده، موتور ها‏ی‏ جستجو

2
‏مقدمه
‏مد‏ی‏ر‏ی‏ت‏ اطلاعات امروزه به مفهوم‏ی‏ پ‏ی‏چ‏ی‏ده‏ تبد‏ی‏ل‏ شده است ، ز‏ی‏را‏ اطلاعات موجود حجم‏ی‏ ناباورانه به خود گرفته و روزبه روز بر ا‏ی‏ن‏ حجم افزوده م‏ی‏ شود. همه ما با اصطلاحات‏ی‏ چون « انفجار دانش » ‏ی‏ا‏ « انفجار اطلاعات» کم و ب‏ی‏ش‏ آشنا هست‏ی‏م‏. ا‏ی‏ن‏ پد‏ی‏ده‏ ، واقع‏ی‏ت‏ بزرگ‏ی‏ است که من‏شاء‏ تحولات و حت‏ی‏ انقلاب‏ی‏ عظ‏ی‏م‏ در عرصه ح‏ی‏ات‏ بشر‏ی‏ گرد‏ی‏ده‏ است(شاهنگ‏ی‏ان،‏ 1369). نا گفته پ‏ی‏داست‏ که حجم وس‏ی‏ع‏ تر اطلاعات با‏ی‏د‏ منجر به عملکرد به‏ی‏نه‏ تر، هوشمندانه تر و با سرعت ب‏ی‏شتر‏ گردد. مقاله حاضر به بحث پ‏ی‏رامون‏ چالش ها و تنگناها‏ی‏ موجود در مد‏ی‏ر‏ی‏ت‏ اطلاعات با رو‏ی‏کرد‏ی‏ بر اطلاعات تحت وب م‏ی‏ پردازد.

‏تعر‏ی‏ف‏ مد‏ی‏ر‏ی‏ت‏ اطلاعات
‏واژه‏ مد‏ی‏ر‏ی‏ت‏ اطلاعات در رشته ها و زم‏ی‏نه‏ ها‏ی‏ مختلف علم‏ی‏ به کار برده شده است. از جمله در علوم کامپ‏ی‏وتر،‏ بازرگان‏ی‏،‏ مد‏ی‏ر‏ی‏ت‏ و کتابدار‏ی‏ و اطلاع رسان‏ی‏. در ا‏ی‏ن‏ مقاله تاک‏ی‏د‏ ما بر جنبه ها‏یی‏ از مد‏ی‏ر‏ی‏ت‏ اطلاعات است که در علوم کتابدار‏ی‏ و اطلاع رسان‏ی‏ مطرح است. در ا‏ی‏ن‏ علم ‏مد‏ی‏ر‏ی‏ت‏ اطلاعات، موضوع‏ی‏ نسبتا نو ظهور م‏ی‏ باشد که روز به روز بر اهم‏ی‏ت‏ آن افزوده م‏ی‏شود‏. در کتابدار‏ی‏ و اطلاع رسان‏ی‏،‏ مد‏ی‏ر‏ی‏ت‏ اطلاعات به معن‏ی‏ توانا‏یی‏ در جمع آور‏ی‏،‏ نگهدار‏ی‏،‏ باز‏ی‏اب‏ی‏،‏ اشاعه و در دسترس ساختن اطلاعات درست، در مکان و زمان مناسب، برا‏ی‏ افراد شا‏ی‏سته‏ با کم‏تر‏ی‏ن‏ هز‏ی‏نه،‏ در بهتر‏ی‏ن‏ محمل اطلاعات‏ی‏ برا‏ی‏ به کار گ‏ی‏ر‏ی‏ در تصم‏ی‏م‏ گ‏ی‏ر‏ی‏،‏ م‏ی‏ باشد. ظهور ا‏ی‏نترنت‏ و مجراها‏ی‏ اطلاعات‏ی‏ آنلا‏ی‏ن،‏ مد‏ی‏ر‏ی‏ت‏ اطلاعات را با چالش ها و تنگناها
3
‏یی‏ مواجه ساخته است به بخش ها‏یی‏ از آن اشاره م‏ی‏ کن‏ی‏م‏.

‏مهم‏ تر‏ی‏ن‏ تنگنا : اضافه بار اطلاعات
‏امروزه‏ ‏ی‏ک‏ی‏ از مهم تر‏ی‏ن‏ موضوعات در زم‏ی‏نه‏ مد‏ی‏ر‏ی‏ت‏ اطلاعات ، مسئله ا‏ی‏ است که از آن به عنوان "اضافه بار اطلاعات" ‏ی‏اد‏ م‏ی‏ شود. اضافه باراطلاعات که با ظهور ا‏ی‏نترنت‏ اهم‏ی‏ت‏ آن دو چندان شد به باز ‏ی‏اب‏ی‏ ب‏ی‏ش‏ از اندازه اطلاعات ‏ی‏ا‏ باز‏ی‏اب‏ی‏ اطلاعات ناخواسته مربوط م‏ی‏ شود. لغ‏ت‏ نامه آنلا‏ی‏ن‏ کتابدار‏ی‏ و اطلاع رسان‏ی‏ () اضافه بار اطلاعات را چن‏ی‏ن‏ تعر‏ی‏ف‏ م‏ی‏ کند : شرا‏ی‏ط‏ی‏ که اطلاعات ب‏ی‏ش‏ از اندازه برا‏ی‏ موضوع‏ی‏ در اخت‏ی‏ار‏ باشد که ا‏ی‏ن‏ حالت عموما درجستجو‏ی‏ آنلا‏ی‏ن‏ اتفاق م‏ی‏ افتد، مخصوصا اگر پرسش در غالب واژه ها‏یی‏ کل‏ی‏ ب‏ی‏ان‏ شود.
‏ واژه اضافه بار اطلاعات اول‏ی‏ن‏ بار توسط الو‏ی‏ن‏ تافلر در کتاب « شوک آ‏ی‏نده‏»‏ به کار برده شد و به مرور به ‏ی‏ک‏ی‏ از مباحث مطرح در زم‏ی‏نه‏ باز‏ی‏اب‏ی‏ اطلاعات- مخصوصا اطلاعات تحت وب- تبد‏ی‏ل‏ شد. مطالعه در ا‏ی‏ن‏ زم‏ی‏نه‏ مستلزم شناخت منابع اطلاعات‏ی‏ مختلف و تع‏یی‏ن‏ محل آنه‏ا‏ در مخزن‏ی‏ نا منظم به نام ا‏ی‏نترنت،‏ ابزار ها‏ی‏ مناسب برا‏ی‏ ا‏ی‏ن‏ کار و درک تفاوت ا‏ی‏ن‏ ابزارها و ن‏ی‏ز‏ نحوه استفاده از آنها م‏ی‏ باشد. البته هنوز برا‏ی‏ بس‏ی‏ار‏ی‏ ا‏ی‏ن‏ سوال مطرح است که آ‏ی‏ا‏ مشکل اصل‏ی‏ مد‏ی‏ر‏ی‏ت‏ اطلاعات اضافه بار آن است ؟ شا‏ی‏د‏ بهتر باشد مشکل را کثرت کانال ها‏ی‏ ا‏طلاعات‏ی‏ وارتباط‏ی‏ بنام‏ی‏م‏ .چرا که بر خلاف دوران گذشته تکنولوژ‏ی‏ ها‏ی‏ جد‏ی‏د‏ «جا‏ی‏گز‏ی‏ن‏»‏ نم‏ی‏ شوند بلکه به گروه رسانه ها‏ی‏ موجود «اضافه» م‏ی‏ شوند (Gilster 1997‏) .

4
‏داده،‏ اطلاعات و دانش
‏ متاسفانه بس‏ی‏ار‏ی‏ از تجارب سنت‏ی‏ در زم‏ی‏نه‏ مد‏ی‏ر‏ی‏ت‏ اطلاعات به صورت خط‏ی‏ و خاص م‏ی‏ باشند : جر‏ی‏ان‏ ها‏یی‏ که به رودخانه منتح‏ی‏ م‏ی‏ شوند و نه به اق‏ی‏انوس‏ (Alesandrini 1992‏) . شا‏ی‏د‏ مشکل عمده نه اطلاعات ب‏ی‏ش‏ از اندازه ، بلکه اطلاعات‏ی‏ باشد که غ‏ی‏ر‏ مف‏ی‏د‏ ‏ی‏ا‏ ب‏ی‏ معن‏ی‏ هستند. برا‏ی‏ تسلط بر اطلاعات با‏ی‏د‏ ابتدا رابطه ب‏ی‏ن‏ داده، اطلاع و دانش را درک نما‏یی‏م‏ : داده به واقع‏ی‏ت‏ ها‏ی‏ خام اطلاق م‏ی‏ شود. اطلاع ، داده ها‏یی‏ است که در ‏ی‏ک‏ زم‏ی‏نه‏ و مفهوم معن‏ی‏ دار سازمان ‏ی‏افته‏ باشد. و دانش، داده ها‏ی‏ سازمان ‏ی‏افته‏ ا‏ی‏ است که درک شده و به کار گرفته شود .

‏نقش‏ کاربران
‏پس‏ از درک تفاوت سه مفهوم فوق با‏ی‏د‏ شناخت کاف‏ی‏ از کاربران اطلاعات ن‏ی‏ز‏ داشته باش‏ی‏م‏. همانطور که م‏ی‏ دان‏ی‏م؛‏ منبع‏ی‏ مانند ا‏ی‏نترنت‏ به کاربر ن‏ی‏از‏ دارد تا از منابع وس‏ی‏ع‏ خود مضمون‏ی‏ به دست دهد (Gilster 1997‏) اما کاربران ممکن است به ا‏ی‏ن‏ دل‏ی‏ل‏ که اطلاعات به دست آمده با پ‏ی‏ش‏ زم‏ی‏نه‏ ذهن‏ی‏ آنها سازگار ن‏ی‏ست‏ تصور کنند که با اضافه بار اطلاعات مواجه شده اند حال آنکه چن‏ی‏ن‏ تصور‏ی‏ غلط است. ‏ی‏ک‏ روش برا‏ی‏ حل ا‏ی‏ن‏ مسئله آن است که کاربران اطلاعات جد‏ی‏د‏ به دست آمده را در ساختار دانش موجود تفس‏ی‏ر‏ کنند و مدل آنالوگ ذهن‏ی‏ خود را با جهان د‏ی‏ج‏ی‏تال‏ هما‏هنگ‏ کنند.

‏شناخت‏ ن‏ی‏ازها‏ی‏ اطلاعات‏ی

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

فایل تحقیق امنیت در فناوری اطلاعات

تحقیق-امنیت-در-فناوری-اطلاعات
تحقیق امنیت در فناوری اطلاعات
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .doc
تعداد صفحات: 97
حجم فایل: 107 کیلوبایت
قیمت: 12000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 97 صفحه

 قسمتی از متن word (..doc) : 
 

‏امنیت در فناوری اطلاعات
‏مقدمه‏
استفاده از رایانه در کسب و کار از زمانی متحول و فراگیر شد که دسترسی به اطلاعات با سرعت بالا و هزینه کم امکان پذیر گردید. این تحول به شرکتهایی که در گذشته از رایانه برای واژه پردازی و یا ذخیره اطلاعات استفاده می کردند، اجازه داد که رایانه های خود را به صورت شبکه درآورند و آن شبکه را به اینترنت متصل کنند. نیروهای رقابتی و شرایط سریع کسب و کار، سازمانها را مجبور ساخته است که برای بقا، شبکه های خود را به روی دیگران باز کنند و تا جایی که ممکن است از راه کارهای الکترونیک برای کسب و کار استفاده کنند درحالی که این تحولات منافع بسیاری در گسترش تجارت امکان کار در خارج از اداره و حمایت نیروهای فروش در خارج از شرکت را برای بسیاری از شرکتها ایجاد می کند. متاسفانه خطراتی مانند ویروس‌های رایانه ای و خرابکاریهای رایانه‌ای را نیز به همراه خود می آورد.
به طورمعمول اخبار روز شامل گزارشهایی درباره آخرین کرمها و ویروسهای رایانه‌ای و خرابکاریهای روزافزون رایانه در شرکتها وسازمانهای مختلف است. اینگونه اخبار ممکن است مدیر یک شرکت را بر آن دارد که بگوید استفاده از اینترنت در تجارت به خطراتش نمی‌ارزد. درحالی که خطرات جدی و واقعی، هنگامی که شناخته شوند می توان با آنها برخورد مناسب داشت و جلو بروز آنها را به میزان قابل ملاحظه ای گرفت. استفاده روزافزون از اینترنت توسط شرکتهای کوچک و متوسط، لزوم آگاهی و یادگیری بیشتر درموردامنیت اطلاعات در سیستم‌های رایانه ای را برای مدیران این شرکتها ایجاب می‌کند. در اینجا هدف ما ارائه اطلاعاتی است که بتواند به شرکتها کمک کند تا ضمن استفاده از اینترنت و شبکه‌های رایانه ای در برابر خطرات ناشی از ویروسها و خرابکاریهای رایانه‌ای نیز از خود محافظت کنند.
‏امنیت اطلاعات‏
به طورکلی امنیت اطلاعات در سه اصل زیر خلاصه می شود:
- محرمانه بودن: بدین معنی که فقط افراد مجاز حق دسترسی به اطلاعات را داشته باشند.
- صحت و استحکام: بدین معنی که اطلاعات دست نخورده بماند و تغییر در آنها فقط توسط افراد مجاز در صورت لزوم به صورت درست و قابل پیگیری انجام شود.
- دردسترس بودن: بدین معنی که اطلاعات درموقع نیاز به صورت قابل استفاده دردسترس قرار گیرد.
‏تهدیدها‏
تهدیدهای امنیتی مربوط به اطلاعات رایانه ای و یا به عبارتی حملات رایانه‌ای شامل مواردی می شود که حداقل یکی از اصول سه گانه امنیت را مخدوش سازد. هدف از یک حمله رایانه ای در کنترل گرفتن یک یا چند رایانه به منظور از کارانداختن، مخدوش کردن یا سوءاستفاده از اطلاعات موجود در آنها ویا به کارگیری آنها برای خرابکاری در رایانه‌های دیگر است.
کسانی که به این حملات دست می‌زنند یا به اصطلاح خرابکارها معمولا" سه دسته هستند:
- افراد آماتور که اغلب اطلاعات دقیقی از نحوه کار سیستم های عامل و فناوری اطلاعات نداشته و صرفا" برای تفریح از برنامه‌ها و ابزارهای از پیش تهیه شده برای دسترسی به رایانه‌های محافظت نشده استفاده می‌کنند این افراد را SCRIPT KIDDIES‏ یا SREKCARC‏ می‌نامند.
-خرابکاران حرفه ای که معمولا" در ازای دریافت پول اطلاعات ذیقیمت شرکتها را دراختیار رقبای آنها یا گروههای ذینفع قرار می‌دهند و یا در سیستم شرکتهای رقیب خرابکاری می‌کنند. این افراد در امور فناوری اطلاعات وارد بوده واز آسیب‌پذیریهای سیستم های عامل و برنامه‌های مورداستفاده مطلع بوده و قادرند ردپای خود را ناپدید سازند. این افراد را در اصطلاح هکرها (HACKERS‏) می‌گویند.
- کارکنان فعلی شرکتها و یا کارکنان سابق آنها که به نحوی از شرکت مذکور نارضایتی داشته و به قصد انتقامجویی و یا صدمه زدن در سیستم‌های اطلاعاتی شرکت با استفاده از دانش و اطلاعات خود از سیستم‌های موردنظر به خرابکاری دست می زنند.
حملات رایانه ای معمولا" در سه مرحله انجام می شود:
مرحله اول ‏–‏ شناسایی و جمع آوری اطلاعات درمورد رایانه هدف؛
مرحله دوم ‏–‏ یافتن نقاط آسیب پذیر و راههای واردشدن به سیستم به عنوان یک کاربر مجاز؛
مرحله سوم ‏–‏ درصورت امکانپذیر نبودن مرحله دوم تلاش برای دسترسی به رایانه هدف از طریق دیگر و بدون استفاده از مشخصات کاربران مجاز انجام می پذیرد.
‏انواع تهدیدهای رایانه ای‏
تهدیدهای رایانه ای به صورت زیر دسته‌بندی می شوند:
1 ‏–‏ ویروسها و کرمها ‏–‏ اینها برنامه‌های کوچکی هستند که ازطریق پست الکترونیک و یا نرم افزارهای آلوده به این ویروسها وارد یک رایانه شده و در آنجا به صدمه زدن و خرابکاری در برنامه ها و یا اطلاعات رایانه مذکور می پردازند.
2
‏–‏ اسب تروا (TROJAN HORSE‏) ‏–‏ برنامه‌هایی هستند که ظاهرا" ماهیت خرابکاری نداشته به صورت برنامه‌های بازی و یا کمکی وارد سیستم شده و سپس در خفا به کارهای غیرمجاز و کنترل رایانه و سرقت اطلاعات محرمانه و یا شخصی کاربر می‌پردازند.
3 ‏–‏ از کارانداختن (DENIAL OF SERVICE‏) ‏–‏ این عمل با ایجاد تعداد زیادی تقاضای سرویس از یک سیستم انجام شده و درنتیجه سیستم مذکور کارایی خود را از دست داده و یا از کار می افتد. درنتیجه سیستم نمی تواند خدمات لازم را به مشتریان واقعی خود ارائه کند. نظیر مشغول کردن یک تلفن.
4 ‏–‏ شنود اطلاعات ‏–‏ در این مورد در مسیر ارتباطات ازطرق گوناگون اطلاعات مبادله شده سرقت و یا شنود می شوند.
5 ‏–‏ وب سایت های تقلبی (PHISHING‏) ‏–‏ در این مورد یک وب سایت تقلبی با شکل و قیافه و امکانات کاملا" مشابه به یک وب سایت واقعی طراحی و دراختیار کاربران قرار می‌گیرد و بدین‌وسیله اطلاعات شخصی و محرمانه کاربران را به سرقت می برند.
‏محافظت‏
برای محافظت از سیستم‌های اطلاعاتی رایانه‌ای شناسایی قسمتهای مختلف سیستم و آسیب پذیریهای موجود در آن ضروری است. پس از شناسایی و رفع آسیب پذیریهای سیستم باید مرتباً مواظب بود که آسیب پذیریهای جدید به وجود نیاید و به طور متناوب سیستم را بررسی کرد تا از امنیت آن مطمئن شد درحالی که هیچگاه نمی‌توان صددرصد از امنیت یک سیستم مطمئن بود ولی با اقدامات زیر می توان تا حد بسیار بالایی امنیت وحفاظت از یک سیستم را فراهم ساخت:
1 ‏–‏ تهیه نقشه و راهنمای سیستم: این کار شامل شناسایی رایانه ها و شبکه‌های متصل و غیرمتصل به اینترنت و به خط تلفن و یا بی سیم، نرم افزارها و سیستم های عامل مورداستفاده نرم افزارهای ضدویروس و محافظ و اطلاعات و برنامه های حساس تجاری خواهدشد؛
2 ‏–‏ تهیه سیاست امنیتی: این کار شامل تعریف سیاستهای مربوط به استفاده از رایانه‌‌‌ها توسط کارکنان و روشهای مورداستفاده در امنیت و حفاظت اطلاعات است. این سیاست چارچوبی را برای حفاظت از شبکه‌های رایانه‌ای و منابع اطلاعاتی موجود در آنها تعیین می‌کند. این سیاست باید به سادگی برای مدیران و کارکنان قابل درک بوده و تمامی نکات و موارد مربوط به امنیت را دربرگیرد. ازجمله مطالب مهم این سیاست عبارتند از:
تعریف استفاده مجاز، چگونگی احراز هویت و انتخاب کلمه رمز، مسئولیت به روز کردن نرم افزارهای موجود در هر رایانه اقدامات لازم درهنگام بروز یک حمله و یا ویروس رایانه ای و مسئولیتهای افراد دراین مورد.
معمولاً سیاست امنیتی در دو شکل تهیه می‌گردد. یکی به صورت ساده وکلی که برای عموم کارکنان قابل استفاده باشد و دیگری با جزئیات بیشتر که معمولاً محرمانه است و برای استفاده مدیران و کارشناسان فناوری اطلاعات و امنیت است.
3
‏–‏ محکم کاری در نرم افزارهای مورداستفاده: این قسمت شامل شناسایی نرم افزارهای موجود در سیستم و به روز کردن آنهاست. زیرا معمولا" آخرین مدل یک نرم افزار آسیب پذیریهای کمتری نسبت به مدلهای قدیمی تر آن دارد. ازجمله کارهای دیگر دراین قسمت حذف برنامه های آزمایشی و نمونه و برنامه‌هایی که ازنظر امنیتی مطمئن نیستند از سیستم های مورداستفاده است.
‏4 ‏–‏ کاهش تعداد نقاط دسترسی و کنترل نقاط باقیمانده: این مرحله شامل بررسی نقشه سیستم و شناسایی نقاط اتصال به اینترنت و دسترسی از راه دور به منظور کاهش نقاط دسترسی به حداقل ممکن و کنترل نقاط باقیمانده ازنظر دسترسی و ورود و خروج اطلاعات است.
5 ‏–‏ شناسایی نقاط ورود پنهان: شناسایی و حذف مودم ها و نقاط دسترسی غیرمعمول که احتمالا" از نظرها پنهان می ماند ولی بعضی از کارکنان آنها را مورداستفاده قرار می دهند.
6 ‏–‏ نصب دیواره آتش (FIREWALL‏): این سیستم برای جداسازی و محافظت سیستم داخلی از اینترنت و همچنین کنترل دسترسی به سایت های اینترنتی به خصوص سایت‌های غیرمربوط به کار نصب می گردد. در مواردی می‌توان رایانه‌های مشخصی را جهت استفاده از اینترنت اختصاص داد. درصورت نیاز تغییر پورت های اتصال و آموزش کارکنان درمورد راههای درست دسترسی حائزاهمیت است.
7 ‏–‏ نصب سیستم‌های تشخیص و جلوگیری از ورود غیرمجاز (INTRUSION DETECTION AND‏ PREVENTION SYSTEMS‏): این سیستم‌ها به مانند دزدگیر عمل کرده و ورود و دسترسی غیرمجاز به سیستم را ثبت و اطلاع می‌دهد و یا از انجام آن جلوگیری می‌کند. حتی در مواردی که عبور غیرمجاز از دیواره آتش انجام پذیرد با استفاده از این سیستم می توان آن را شناسایی و از بروز مجدد آن جلوگیری کرد. همچنین با بررسی به موقع لیست ثبت شده توسط سیستم IDP‏ وشناسایی تلاشهای انجام شده برای دسترسی غیرمجاز به سیستم می‌توان از خطرات آتی جلوگیری کرد.
8

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.