X
تبلیغات
رایتل

پاورپوینت مدیریت اطلاعات کتاب شناختی به وسیلة نرم‌افزار EndNote

شنبه 13 آذر 1395

پاورپوینت مدیریت اطلاعات کتاب شناختی به وسیلة نرم‌افزار EndNote


اهداف

آشنایی با نرم افزار اندنوت

ایجاد کتابخانۀ نمونه

مدیریت کتابخانة نمونه

آموزش استناد به همراه نگارش متن

جست‌وجو در پایگاه scopus,asme و انتقال نتایج به اندنوت.


بطور کلی می توان کاراییهای زیر را برای این نرم افزار برشمرد :

دستگاه تولید فیش الکترونیکی خام

دستگاه تولید جعبه فیش الکترونیکی خام برای ذخیره خلاصه مقالات

دستگاه پرکردن فیش الکترونیکی خام ( قلم الکترونیکی )

نرم افزار مرورگر اینترنتی که قابلیت مرورگری محدود دارد ، در بانکهای اطلاعاتی اینترنتی حاوی خلاصه مقالات

نرم افزار جستجوی اینترنتی که قابلیت جستجوی محدود در بانکهای اطلاعاتی اینترتی دارد

نرم افزار برداشت مکانیزه ( مقادیر انبوه ) فیشهای پر شده از سایتهای حاوی خلاصه مقالات

نرم افزار مدیریت انبار ، شامل سه فر آیند اصلی :

الف ) جستجو

ب ) چینش

ج ) گروهبندی

بعنوان نرم افزار ویرایشگر کمکی که به ویرایش اصلی در تسهیل مرجع نگاری و در داخل و انتهای متن کمک می کند .

فهرست مطالب

استناد و اهمیت آن در آثار علمی

نرم افزارهای مدیریت استناد

ایجاد یک کتابخانه به‌وسیلة اندنوت

استناد به‌وسیلة اندنوت هنگام نگارش

جست‌وجو در پایگاههای اطلاعاتی و انتقال نتایج به اندنوت

منابع



خرید فایل



برای دیدن ادامه مطلب اینجا را کلیک کنید

انتشار اطلاعات در شبکه VANET

چهارشنبه 10 آذر 1395

انتشار اطلاعات در شبکه VANET


VANET(شبکه Ad-Hoc خودرو)،از RSU(محدوده کنار جاده) و خودروهای انتشار دهنده پیام های ایمنی و غیر ایمنی تشکیل شده است. هدف VANETs قادر ساختن انتشار اطلاعات ترافیکی و شرایط جاده ای برای پیدا کردن خودرو های متحرک مستقل است. برای درخواست های VANETs، انتشار داده از یک خودروی منبع اطلاعات به تعدادی خودرو مقصد در جاده از اهمیت فراوانی زیادی برخوردار است. از انتشار داده در VANETs برای بهبود کیفیت رانندگی در زمینه زمان، مسافت و ایمنی استفاده می شود.در این مقاله راه حل تضمین شده انتشار داده در شبکه Ad-Hoc خودرو برای شبکه خودروی پراکنده و متراکم ارایه می دهیم.معماری برای انتشار داده ارایه می دهیم.

به طور حتم روزانه در مکان های بسیار زیادی در شبکه های جاده حوادثی اتفاق می افتد، بسیاری از آنها موجب بروز تراکم می شوند و ایمنی را به مخاطره می اندازد. اگر خودروها می توانستند با اطلاعاتی از قبیل حوادث و شرایط ترافیکی اصلاح شوند، کیفیت رانندگی می توانست در زمینه های زمان، مسافت و ایمنی بهبود اساسی یابد. شبکه Ad-Hoc خودرو ((VANET به تازگی ظهور کرده ، به طوری که یک شبکه کارآمد، وسیله ای برای انتشار پیام های هشداردهنده در بین خودروها در شبکه ، در مورد عامل مسدود کننده جلوی جاده است. تنوع زیاد انتشار دهنده داده در شبکه خودرو می تواند برای اطلاع دادن به خودروها در مورد شرایط در حال تغییر ترافیکی جاده استفاده می شود به همین ترتیب می توانیم به سیستم حمل و نقل کار آمدی دست یابیم.

انتشار مطمئن در شبکه ad–hoc وسیله نقلیه، یک کلید موفقیت برای سرویس ها و در خواست های سیستم حمل و نقل هوشمند است. تعداد زیادی پروتکل انتشار مطمئن پیشنهاد شده اند و آنها را در سناریوهای واقعی ارزیابی می کنیم. در این مقاله ما در مورد پروتکل های انتشار مطمئن در VANET بحث می کنیم و سپس آنها را مورد ارزیابی قرار می دهیم. ابتدا ما مکانیسم های جداگانه پروتکل ها که شامل سه مد ل اصلی ارایه الگوریتم انتخاب گره ، محاسبه زمان انتظار و مکانیسم راهنمایی را بررسی می کنیم . این مدل ها اجزای کارکردی پروتکل های انتشار مطمئن هستند. سپس ما با شبیه سازی عملکرد پروتکل را ارزیابی می کنیم . با نگاه واقع بینانه در شبیه سازی ، متوجه می شویم که در سناریوهای شهری و بزرگراهی، انتشار متعدد پیام ها با هم اتفاق می افتند.

ابتدا ما سبک های مسیریابی مکانیسم انتشار داده را که قبلا ارایه شده را مورد ارزیابی قرار می دهیم (فقط جاده های مستقیم) و ادغام هر یک از آنها با بهترین عملکرد با سبک تقاطع مکانیسم انتشار داده مطمئن قوی در ارتباط با هر یک ازمکانیسم ها برای انتشار داده که هر دو در جاده های مستقیم و در تقاطع آنجام می دهند. تاثیر مکانیسم ارایه شده ما مطابق اجرای ارزیابی است.

DV-CAST پروتکل انتشاری، گسترش یافته است که فقط بر اطلاعات ساختار محلی برای مدیریت انتشار پیام در VANET تکیه دارد. نشان می دهیم که کارکرد پروتکل DV-CAST ارایه شده ، در زمینه های قابلیت اطمینان، کارآمدی و مقیاس در سطح عالی است. قالب استفاده شده برای پروتکل شبیه ساز، شبیه ساز NS-2 است.

فهرست:

فصل اول: مقدمه--------------------------------------------------------------------------- 1

انواع شبکه های بی سیم-------------------------------------------------------------------------------- 1

1- 1WPAN------------------------------------------------------------------------------------------- 1

2- 1WLANS----------------------------------------------------------------------------------------- 1

3-1 WMANS---------------------------------------------------------------------------------------- 1

4-1 WWANS --------------------------------------------------------------------------------------- 2

5-1 WLAN ها---------------------------------------------------------------------------------------- 2

1-5-1 معماری802.11.--------------------------------------------------------------------------- 2

2-5-1 استانداردهای 802.11-------------------------------------------------------------------------- 3

•802.11b----------------------------------------------------------------------------------------- 3

• 802.11a---------------------------------------------------------------------------------------- 3

3-5-1امنیت WLAN------------------------------------------------------------------------------------ 4

WEP و WPAو WPAZ---------------------------------------------------------------------------- 4

6-1 شبکه های Ad-hoc---------------------------------------------------------------------------------- 5

1-6-1 تاریخچه شبکه های Ad- Hoc-------------------------------------------------------------------- 5

2-6-1 ویژگی های شبکه های Ad-Hoc---------------------------------------------------------------- 8

3-6-1 کاربرد شبکه های Ad hoc---------------------------------------------------------------------- 12

7-1 شبکه های VANET ------------------------------------------------------------------------------- 13

فصل دوم: مرور کلی بر مسیریابی در VANET---------------------------------------- 18

1-2 مسیر یابی در VANET------------------------------------------------------------------------------ 18

2-2 پروتکل ها-------------------------------------------------------------------------------------------- 19

1-2-2 AODV -------------------------------------------------------------------------------------- 19

2-2-2 SRB------------------------------------------------------------------------------------------ 20

1-2-2-2. گره حلقه امن( SRN)----------------------------------------------------------------------- 21

2-2-2-2 گره های خارجی (ON)-------------------------------------------------------------------------- 21

3-2-2-2 گره های داخلی (IN)----------------------------------------------------------------------------- 22

3-2-2 DRNS ------------------------------------------------------------------------------------------- 22

4-2-2 GVGrid ------------------------------------------------------------------------------------------ 22

5-2-2 DOLPHIN -------------------------------------------------------------------------------------- 23

6-2-2 WTRP-------------------------------------------------------------------------------------------- 24

7-2-2 DSR --------------------------------------------------------------------------------------------- 26

8-2-2 SADV ------------------------------------------------------------------------------------------- 26

فصل سوم: انتشار داده در VANET -------------------------------------------------- 28

1-3شرح انتشار داده در VANET ------------------------------------------------------------------------ 28

2-3-اجزای پروتکل های انتشار مطمئن-------------------------------------------------------------------- 32

1 -2-3پروتکل فراگیر درجه-آگاهی (EAEP)------------------------------------------------------------ 32

2-2-3ارایه انتشار گروهی (PGB)---------------------------------------------------------------------- 33

3-2-3 AckPBSM ----------------------------------------------------------------------------------- 33

4-2-3 DECA----------------------------------------------------------------------------------------- 34

5-2-3 POCA ---------------------------------------------------------------------------------------- 34

3-3 اجرای ارزیابی---------------------------------------------------------------------------------------- 34

1-3-3 نتیجه شبیه سازی ------------------------------------------------------------------------------- 34

2-3-3 متریک ----------------------------------------------------------------------------------------- 36

3-3-3 نتیجه شبیه سازی-------------------------------------------------------------------------------- 36

4-3 سبک مستقیم مکانیسم انتشار داده---------------------------------------------------------------------- 39

5-3 سبک تقاطع مکانیسم انتشار داده----------------------------------------------------------------------- 43

6-3 ارایه سبک تقاطع مکانیسم انتشار داده ارتقا یافته------------------------------------------------------- 45

7-3 انتشار داده در VANET ---------------------------------------------------------------------------- 48

1-3-7 انتشار V2I------------------------------------------------------------------------------------- 48

2-7-3 انتشار V2V ----------------------------------------------------------------------------------- 48

8-3 شرح کار---------------------------------------------------------------------------------------------- 50

9-3 ارایه تکنیک انتشار داده ------------------------------------------------------------------------------ 54

1-9-3 طرح اصلی------------------------------------------------------------------------------------- 54

2-9-3 تشکیل ونگهداری خوشه------------------------------------------------------------------------- 56

3-9-3 ارتباط خودرو به خودرو------------------------------------------------------------------------- 56

4-9-3 ارتباط زیر ساخت با خودرو---------------------------------------------------------------------- 57

10-3 پروتکل DV-CAST ---------------------------------------------------------------------------- 57

1-10-3ناحیه های ترافیکی مختلف در VANET-------------------------------------------------------- 57

• ناحیه ترافیکی متراکم---------------------------------------------------------------------------------- 58

• ناحیه ترافیکی پراکنده--------------------------------------------------------------------------------- 59

2-10-3طرح نهایی ------------------------------------------------------------------------------------- 60

3-10-3طرح اصلی ------------------------------------------------------------------------------------ 61

2-3-10-3 قواعد مسیر یابی --------------------------------------------------------------------------- 63

3-3-10-3مکانیسم شناسایی همسایه -------------------------------------------------------------------- 63

4-10-3 الگوریتم مسدود کننده انتشار---------------------------------------------------------------------- 63

5-10-3 تکنیک ذخیره ارسال ---------------------------------------------------------------------------- 64

11-3 مولفه های اصلی مسیریابی-------------------------------------------------------------------------- 64

1-11-3 مجاورت ارتباط گسترده-------------------------------------------------------------------------- 65

2-11-3 مجاورت ارتباط پراکنده-------------------------------------------------------------------------- 66

3-11-3 مجاورت در قطع ارتباط کلی--------------------------------------------------------------------- 68

12-3 اجرای شبکه --------------------------------------------------------------------------------------- 69

1-12-3 ابزار NS2 ----------------------------------------------------------------------------------- 69

2-12-3 نتایج آزمایش---------------------------------------------------------------------------------- 69

13-3 جنبه های برقراری ارتباط خودروها----------------------------------------------------------------- 71

1 -13-3 ویژگی ها/ فرضیه ها-------------------------------------------------------------------------- 71

2-13-3 دو روش برای انتشار اطلاعات------------------------------------------------------------------ 73

3-13-3 انگیزه برای روش ترکیبی----------------------------------------------------------------------- 75

14-3 شیوه ترکیبی برای معماری سیستم-------------------------------------------------------------------- 77

1-14-3 دامنه ارتباطی----------------------------------------------------------------------------------- 78

2-14-3 دامنه کاربردی----------------------------------------------------------------------------------- 80

3-14-3 استراتژی انتشار اطلاعات ----------------------------------------------------------------------- 82

4-14-3 ایجاد هماهنگی بین گره هوشمند و غیر هوشمند--------------------------------------------------- 83

15-3 استراتژی انتشار اطلاعات -------------------------------------------------------------------------- 84

فصل چهارم:نتیجه گیری----------------------------------------------------------------- 86

مراجع----------------------------------------------------------------------------------- 88




خرید فایل



برای دیدن ادامه مطلب اینجا را کلیک کنید
برچسب‌ها: انتشار، اطلاعات، شبکه، VANET

پاورپوینت بررسی نقش فناوری اطلاعات و کارآفرینی در توسعه مجمع خیرین

پنج‌شنبه 4 آذر 1395

پاورپوینت بررسی نقش فناوری اطلاعات و کارآفرینی در توسعه مجمع خیرین



نشانگرهای اقتصاد دانایی (1)

•جواز امتیاز علمی( پنتت) داده شده به ساکنان(میلیون نفر)

• درآمد حاصل از حق امتیازات و مجوزهای علمی به ازای دلار برای هر یک هزار نفر

• تعداد بهره گیران از اینترنت در هر هزار نفر


نشانگرهای اقتصاد دانایی (2)

• •سهم صادرات فنّاوری عالی از کل صادرات صنعتی – صنایع فنّاوری عالی: به صنایعی گفته می شود که بیش از 4 درصد از گردش مالی خود را صرف تحقیق و توسعه می‌کند.

( فنّاوری ارتباطات و اطلّاعات، داروسازی)

–صنایع فنّاوری متوسط: به صنایعی گفته می شود که بین 1 الی 4 درصد از گردش مالی خود را صرف تحقیق و توسعه می‌کند.

( خودرو، شیمیایی)


چه عواملی دانایی را افزایش می دهد؟

•سرمایه انسانی

•فنّاوری ارتباطات و اطلّاعات

•شکل گیری فرایند نوآوری

•سرعت عمل در نوآوری

•تبدیل هر چه سریعتر ایده به محصول و خدمات

•عرضه آن نه در سطح محلی یا منطقه‌ای، بلکه در سطح جهانی



خرید فایل



برای دیدن ادامه مطلب اینجا را کلیک کنید

پاورپوینت مکانیابی با استفاده از سیستم اطلاعات جغرافیایی - مطالعه موردی اسکله بندر عباس

پنج‌شنبه 4 آذر 1395

پاورپوینت مکانیابی با استفاده از سیستم اطلاعات جغرافیایی - مطالعه موردی اسکله بندر عباس


1

4

77



خرید فایل



برای دیدن ادامه مطلب اینجا را کلیک کنید

نقش فناوری اطلاعات در جهانی شدن رفتار خرید کسب و کار

دوشنبه 1 آذر 1395

نقش فناوری اطلاعات در جهانی شدن رفتار خرید کسب و کار



مقدمه:

امروزه صاحب نظران بر این باورند که پیشرفت در فناوری اطلاعات موجب ایجاد تغییرات بسیاری و به طور کلی در رفتار خرید شده است. اگرچه این تاثیرات در مورد همه خریداران و مصرف کنندگان صدق می کند اما تاثیر پیشرفت های فناوری اطلاعات بر روی رفتار خرید افراد با تاثیر آن برروی رفتار خرید شرکتهای تجاری متفاوت بوده است.

با ظهور تغییرات فناوری در تجارت الکترونیک در دهه اخیر نقش فناوری اطلاعات برای همگان از جمله مدیران شرکتهای تجاری مشخص شده است اگرچه دانش مدیران ممکن است به اندازه دانشگاهیان و محققانی که در این زمینه کار تحقیقاتی انجام داده اند نباشد. موانع تجارت ، مشکلات ارتباطات ، شتیبانی و ترابری از جمله موانعی هستند که بر سر راه جهانی شدن خریدهای کسب و کار وجود دارند. با این توضیحات ، این نوشتار بر ان است تا به منظور درک بهتر مفهوم خرید جهانی در کسب و کار به نقش و جایگاه فناوری اطلاعات بپردازد.

در حال حاضر شرکتهایی که از فناوری اطلاعات در فرآیندهای کسب و کار خود بهره می برند به صورت یک طیف گسترده می باشند که در یک سوی آن شرکتهایی همانند Dell هستند که از وب و مدیریت زنجیره تامین به طور کامل بهره می برند و در سوی دیگر این طیف یک شرکت کوچک کامپیوتری در استرالیا است که کار مونتاژ قطعات را با استفاده از ماشین آلات ساده و ارزان قیمت انجام می دهد. بعضی از شرکتها از ایمیل و کامپیوتر و شبکه اینترنت استفاده می کنند در حالی که بعضی دیگر تلفنی یا به صور ت حضوری با تامین کنندگان خود در ارتباط هستند

این مقاله ضمن بررسی این طیف گسترده از فناوری های مختلف در فرایندهای کسب و کار به اثرات مقوله اطلاعات یر روی جهانی شدن رفتار خرید می پردازد. به این منظور می بایست نقش فناوری اطلاعات در جهانی شدن خرید کسب و کار از طریق بررسی سه موضوع زیر انجام گیرد : الف) رفتار خرید کسب و کار ، روند فناوری و جریان جهانی شدن ب) بررسی متغیرهای تاثیرگذار ج) بررسی موضوعاتی شامل رفتار مصرف کننده ، اقتصاد ، رفتار سازمان ، انطباق تکنولوژی کسب و کار بین الملل و...

فهرست

مقدمه
فناوری اطلاعات و بازاریابی کسب و کار
مدل پیشنهادی
عناصر مدل
تاثیر فناوری اطلاعات در بازار تجارت جهانی
جهانی شدن رفتار خرید
متغیرهای تاثیرگذار
عوامل تاثیر گذار جهانی (محیطی)
جمع بندی
منابع



خرید فایل



برای دیدن ادامه مطلب اینجا را کلیک کنید

GIS سیستم اطلاعات جغرافیایی همراه با تصاویر

یکشنبه 30 آبان 1395

GIS سیستم اطلاعات جغرافیایی همراه با تصاویر

سیستم اطلاعات جغرافیایی(Geographic Information Systems) یا GIS یک سیستم کامپیوتری برای مدیریت و تجزیه و تحلیل اطلاعات مکانی بوده که قابلیت جمع آوری، ذخیره، تجزیه وتحلیل و نمایش اطلاعات جغرافیایی (مکانی) را دارد.

فهرست مطالب

تاریخچه و تکامل GIS

مقدمه_GIS چیست؟

مدلهای داده های مکانی

ورودی و خروجی داده ها

ورودی داده ها

اهداف یک سیستم اطلاعات جغرافیایی

کاربردهای مختلف GIS

بطور کلی کاربردهای GIS در زمین شناسی را می توان به شرح زیر عنوان نمود

مؤلفه های GIS

کاربردهای GIS در زمین شناسی را می توان به شرح زیر عنوان نمود

خروجی داده ها_مراحل ایجاد و برپاییGIS درقالب پروژه

کاربردهای GIS در تهیه نقشه های حوادث و بلایای طبیعی

کاربردهای GIS در نقشه های مکان یابی (Siteselection)

کاربردهای مختلف GIS فراوری های متنوع زمین شناسی

کاربرد های مختلف gis (محیط زیست)

کاربردهای مختلف gis (کشاورزی و برنامه ریزی برای کاربری اراضی)

کاربردهای مختلف gis( جنگلداری و مدیریت حیات وحش)

کاربردهای مختلف gis( تصویر IKONOS از پارک جنگلی سرخه حصارهمراه باسیستم گسلی موجوددرآن)

کاربردهای مختلف gis(تصویر IKONOS از شمال تهران(پارک جمشیدیه- تجریش- دربند) همراه باسیستمهای گسلی )

کاربرد های مختلف gis ( منابع آب و آبخیزداری)

کاربرد های مختلف gis( کاربرد های شهری)

کاربرد های مختلف gis( تجارت)

کاربرد های مختلف gis( صنعت حمل و نقل، ارتباطات)

کاربرد های مختلف gis( سازمانها-سرویسهای اضطراری- نظامی-تعلیم و تربیت)

مراحل برپایی و اجرای یک پروژه معدنی در محیط GIS

ترکیب و تلفیق لایه های اطلاعاتی

نرم افزارها وسخت افزارهای موجود در یک سیستم اطلاعات جفرافیایی

ادغام تکنولوژی ها

GIS , GPS & RS- ترکیب فتوگرامتری رقومی و GIS

سیستم های مدیریت پایگاه داده ها

منابع خطا در سیستم های اطلاعات جغرافیایی

محاسن یک سیستم اطلاعات جغرافیایی(GIS)

معایب یک سیستم اطلاعات جغرافیایی_سیستم تصویری نقشه (Map projection)

خصوصیات اساسی یک سیستم تصویر مناسب و استاندارد

بر این اساس سیستم های تصویری مناسب با شکل کشورها طراحی شده است

مختصات جغرافیایی_مختصات صفحه ای

تغییر شکل های هندسی_شکل زمین_سیستم های قابل گسترش و توسعه

شکل فوق سه نوع اصلی سطوح قابل گسترش (صفحه ای،مخروطی و استوانه ای)را نشان می دهد

سیستم اطلاعات جغرافیایی (GIS)

مقدمه:

برای اولین بار در اواسط دهه 1960 در ایالات متحده کار بر روی اولین سیستم اطلاعات جغرافیایی آغاز شد. در این سیستم ها عکس های هوایی، اطلاعات کشاورزی، جنگلداری، خاک ، زمین شناسی و نقشه های مربوطه مورد استفاده قرار گرفتند. در دهه 1970 با پیشرفت علم و امکان دسترسی به فناوری های کامپیوتری و تکنولوژیهای لازم برای کار با داده های مکانی، سیستم اطلاعات جغرافیایی یا (GIS)، برای فراهم آوردن قدرت تجزیه و تحلیل حجم های بزرگ داده های جغرافیایی شکل گرفت. در دهه های اخیر به سبب گسترش تکنولوژی های کامپیوتری،سیستم های اطلاعات جغرافیایی امکان نگهداری به روز داده های زمین مرجع و نیز امکان ترکیب مجموعه داده های مختلف را به طور مؤثر فراهم ساخته اند. امروزه GIS برای تحقیق و بررسی های علمی، مدیریت منابع و ذخایر و همچنین برنامه ریزی های توسعه ای به کار گرفته می شود.

GIS چیست؟

سیستم اطلاعات جغرافیایی(Geographic Information Systems) یا GIS یک سیستم کامپیوتری برای مدیریت و تجزیه و تحلیل اطلاعات مکانی بوده که قابلیت جمع آوری، ذخیره، تجزیه وتحلیل و نمایش اطلاعات جغرافیایی (مکانی) را دارد.

داده هادریک (GIS) بر اساس موقعیتشان نشان داده می شوند.

تکنولوژی GIS با جمع آوری و تلفیق اطلاعات پایگاه داده های معمولی، به وسیله تصویر سازی و استفاده از آنالیز های جغرافیایی، اطلاعاتی را برای تهیه نقشه ها فراهم می سازد. این اطلاعات به منظور واضح تر جلوه دادن رویدادها ، پیش بینی نتایج و تهیه نقشه ها به کار گرفته می شوند.

دریک سیستم اطلاعات جغرافیایی واژه جغرافیایی یا(Geographic) عبارت است از موقعیت موضوع های داده ها، برحسب مختصات جغرافیایی (طول و عرض).

واژه (Information) یا اطلاعات نشان می دهد که داده ها در GIS برای ارائه دانسته های مفید، نه تنها به صورت نقشه ها و تصاویر رنگی بلکه بصورت گرافیک های آماری، جداول و پاسخ های نمایشی متنوعی به منظور جستجوهای عملی سازماندهی می شوند.

واژه(System) یا سیستم نیز نشان دهنده این است که GIS از چندین قسمت متصل و وابسته به یکدیگر برای کارکرد های گوناگون، ساخته شده است.

مؤلفه های GIS:

یک سیستم GIS شامل یک بسته کامپیوتری (شامل سخت افزار و نرم افزار) از برنامه های رایانه ای با یک واسطه کاربر می باشد که دست یابی به عملیات واهداف ویژه ای را فراهم می سازد. مؤلفه های چنین سیستمی به ترتیب عبارتند از: کاربران، سخت افزارها، نرم افزارها، اطلاعات و روش ها.

مولفه های یک سیستم اطلاعات جغرافیایی

مؤلفه های چنین سیستمی به ترتیب عبارتند از:

1)کاربران (User): مهارت در انتخاب و استفاده از ابزارها دریک سیستم اطلاعات جغرافیایی وشناخت کافی از اطلاعاتی که استفاده می شوند، یکی از موارد اساسی برای موفقیت در استفاده از تکنولوژی GIS است، که این از وظایف یک کاربر می باشد.

2)سخت افزارها (Software): امروزه شبکه های GIS شامل تعدادی workstation, x-station، کامپیوترهای شخصی، چاپگرها و پلاترها می باشد که معرف مؤلفه سخت افزاریک سیستم اطلاعات جغرافیایی می باشند.

3)نرم افزارها (Hardware): به منظور استفاده بهتر از یک سیستم اطلاعات جغرافیایی، استفاده از نرم افزارهای به روز و توانمند توصیه می شود.

4)اطلاعات (Data): قلب هر GIS پایگاههای اطلاعاتی آن است. در این پایگاهها به پرسش هایی از قبیل چه شکلی است؟ کجاست؟ و چگونه به دیگر اشکال مرتبط می شود، داده می شود.

5)روش ها (Methods): شیوه های صحیح به کارگیری اطلاعات درجهت رسیدن به اهداف ویژه دریک سیستم اطلاعات جغرافیایی از مهمترین مؤلفه های آن است.

مدلهای داده های مکانی:

سیستم اطلاعات جغرافیایی وکامپیوترها را نمی توان به طور مستقیم برای جهان واقعی به کار برد، زیرا کامپیوترها ی دیجیتالی براساس اعداد یا کاراکترهایی که در درون خود به صورت اعداد دو رقمی نگهداری می کنند، عمل می نمایند.

نوع فایل: word

سایز:8.75 MB

تعداد صفحه: 100



خرید فایل



برای دیدن ادامه مطلب اینجا را کلیک کنید

امنیت و دستیابی به اطلاعات در UNIX

شنبه 29 آبان 1395

امنیت و دستیابی به اطلاعات در UNIX

امنیت و دستیابی به اطلاعات در UNIX

مسئله امنیت و دستیابی به اطلاعات از وظائف مدیر سیستم UNIX است که باید آن را انجام دهد. در این فصل ساختار امنیتی و مسئله PASSWORD ( کلمه عبور) مورد بررسی قرار می گیرد. هم چنین امکان دسترسی به فایلها از طریق استفاده کنندگان سیستم نیز بحث خواهد شد.

سیستم امنیتی UNIX

سیستم UNIX دارای سیستم امنیتی از پیش ساخته ای است . در سطح LOGIN ( ورود به سیستم ) ، یا پرسش PASSWORD , USER ID مسئله امنیت حاصل می شود.

هر USER ID در سیستم منحصر به فرد است. هر فردی دارای USER ID خاص خودش می باشد. با توجه به اینکه هر فردی با وارد شدن به سیستم می تواند USER ID را بدست آورد، درخواست کلمه عبور نیز موجب بالا رفتن سطح امنیت می شود. باید از کلمات عبور مراقبت کامل شود. هیچ کس توانایی پیدا کردن کلمه عبور شما را ندارد.



خرید فایل



برای دیدن ادامه مطلب اینجا را کلیک کنید
برچسب‌ها: امنیت، دستیابی، اطلاعات، Unix

مقاله در مورد اطلاعات و افراد

شنبه 29 آبان 1395

مقاله در مورد اطلاعات و افراد

سیستمهای مبتنی بر فناوری اطلاعات ابزارهای در دست افراد هستند و همچنین مجموعه ای از اطلاعات مختلف را در بر می گیرند. در این قسمت موضوعات مربوط به افراد و اطلاعات در دنیای فناوری اطلاعات را مورد بررسی قرار می دهیم.

1- موضوعات مربوط به افراد:

مهمترین بخش سیستمهای اطلاعات افرادی هستند که با آن کار می کنند و از آن تاثیر می پذیرند. نحوه برخورد افراد با یکدیگر بسیار مهم است ولیکن در عصر دیجیتالی می توان زندگی انسانها را به گونه ای که قبل از این امکان نداشت تحت تاثیر قرار داد. نحوه تاثیر گذاری ما بر یکدیگر به شدت متاثر از اصول اخلاقی مورد قبول ماست.



خرید فایل



برای دیدن ادامه مطلب اینجا را کلیک کنید
برچسب‌ها: مقاله، مورد، اطلاعات، افراد

امنیت و دستیابی به اطلاعات در سیستم عامل Unix

شنبه 29 آبان 1395

امنیت و دستیابی به اطلاعات در سیستم عامل Unix

امنیت و دستیابی به اطلاعات در Unix

مسئله امنیت و دستیابی به اطلاعات از وظائف مدیر سیستم Unix است که باید آن را انجام دهد. در این فصل ساختار امنیتی و مسئله Password ( کلمه عبور) مورد بررسی قرار می گیرد. هم چنین امکان دسترسی به فایلها از طریق استفاده کنندگان سیستم نیز بحث خواهد شد.

سیستم امنیتی Unix

سیستم Unix دارای سیستم امنیتی از پیش ساخته ای است . در سطح Login ( ورود به سیستم ) ، یا پرسش Password , User Id مسئله امنیت حاصل می شود.

هر User Id در سیستم منحصر به فرد است. هر فردی دارای User Id خاص خودش می باشد. با توجه به اینکه هر فردی با وارد شدن به سیستم می تواند User Id را بدست آورد، درخواست کلمه عبور نیز موجب بالا رفتن سطح امنیت می شود. باید از کلمات عبور مراقبت کامل شود. هیچ کس توانایی پیدا کردن کلمه عبور شما را ندارد.



خرید فایل



برای دیدن ادامه مطلب اینجا را کلیک کنید

گروه بندی اطلاعات در MIS

شنبه 29 آبان 1395

گروه بندی اطلاعات در MIS

مقدمه:

موضوع این بحث مقاله سیستم اطلاعات مدیریت می باشد سیستم اطلاعت مدیریت به معنی مدیریت برپایه:

1- استراتژی رقابت؛ و 2-کاهش هزینه‌ها، که خود یک سیاست رقابت صادراتی می‌باشد. برای لحاظ کردن این دو استراتژی به کار بردن سیستم‌های اطلاعات مبنی بر فن‌آوری‌های اطلاعت وارتباطات ضروری می‌نماید.

مدیران امروز، با انبوهی اطلاعات روبرو هستند. اطلاعاتی که به‌عنوان داده‌های سیستم بایستی پردازش گردیده و قابل فهم، تعمیر و نگهداری و بازیابی گردد. از طرف دیگر سیستم‌های مدیریت و ابزارهای کنترل در طول زمان تغییرات زیادی پیدا کرده‌اند این تغییرات را می‌توان در چهار زمینه کلی عنوان کرد:

1-کنترل سنتی 2-کنترل بر وکراتیک 3-کنترل کاریزماتیک 4-کنترل اینفورماتیک.

در ساختارهای سنتی فئودالی، کنترل ازطریق سنت، ادراک و اعمال می‌شد، مقامات کنترلی به‌طور سنتی و موروثی به نسل‌های بعد منتقل می‌گردید و جامعه نیز این نوع ساختار کنترلی را چون سنت بود می‌پذیرفت و بدان گردن می‌نهاد. در وضعیت کاریزماتیک، کنترل از طریق رابطه بین رهبر و پیروان اعمال می‌گردید. دراین حالت، رهبران کاریزما، شیوه عمل را انتخاب می‌کردند و پیروان نیز از آنها تبعیت می‌کردند زیرا آنها را قبول داشتند. در بروکراسی، کنترل در ساختار سازمانی تعبیه می‌شد، ساختاری که بر قانون و مقررات استوار بود و جنبه غیرشخصی داشت و تبعیت از آن الزامی بود.

در اینفوکراسی، کنترل از طریق نرم‌افزارها اعمال می‌شود. مجموعه دانش‌ها و آگاهی‌های تخصصی، بسیار رشد کرده است و اینفوکراسی می‌تواند هر نوع اطلاعاتی را از طریق شبکه‌های الکترونیکی بدست آورد. از سیستم‌های خبره، استفاده کند و به تمامی دانش‌های تخصصی و حرفه‌ای مجهز شود.



خرید فایل



برای دیدن ادامه مطلب اینجا را کلیک کنید
برچسب‌ها: گروه، بندی، اطلاعات، MIS

آزادی اطلاعات و محدودیت های وارد بر آن

شنبه 29 آبان 1395

آزادی اطلاعات و محدودیت های وارد بر آن

مقدمه

از آنجایی که بشر موجودی مدنی الطبع است همواره محتاج برقراری ارتباط با دیگران بوده است. زندگی هیچگاه در خلاء صورت نمی گیرد و دقیقاً به همین دلیل انسان همواره نیازمند ارتباط با سایر همنوعان خویش است. تا چندی پیش فن آوری هسته ای ابزار سلطه جهانی به شمار می رفت. هر کشوری این فن آوری خوف آور و ویران ساز را در اختیار داشت به خود حق می داد که دیگران را به اطاعت از خویش فراخواند. اما اشاعه و فراوانی تکنولوژی هسته ای از خوف آن کاست. بر این اساس دول چندی در پی یافتن ابزار برای ؟؟ خود برآمدند و آنرا یافتند. این ابزار نوین، فن آوری اطلاع رسانی بود. ابزاری که هیچگونه ارعاب و وحشتی در ورای آن نهفته نشده بود؛ بنای این تکنولوژی بر اساسی ترین حقی که بر حیات معقول بشر استوار بود، پایه می گرفت یعنی آزادی در داشتن عقیده و بیان آزادانه آن و این حقی بود که در متون بنیادین حقوق بشر یعنی اعلامیه جهانی حقوق بشر و میثاق بین المللی حقوق مدنی و سیاسی نگاشته شده بود.

در اینجا سخن از آزادی اطلاعات و محدودیت های وارد بر آن خواهیم گفت. «آزادی به معنای داشتن اختیار قانونی»[1]حقوقی در پی دارد و به همین دلیل صاحبان آن در برابر این حقوق، تکالیفی نیز بر عهده خواهند داشت. شاید به سختی بتوان تمدنی را یافت، که در برابر آزادیها و حقوق منتبع از آن آزادیها، مسئولیت هایی را نیز به رسمیت نشناخته باشد. اما نکته اساسی اینست که پذیرش یکی از دو دیدگاه مختلف در خصوص آزادی و محدودیت، نتایج متفاوتی در پی خواهد داشت، آیا باید اصل را بر آزادی نهاد یا اینکه مسئولیت را مقدم شمرد؟

ادموند برک می گوید: «عاقلترین هیأت حاکمه آنست که همواره درصدد تحمیل حداقل محدودیت ها به جامعه باشد و نه حداکثر، آزادی چیز خوبی است که باید آنرا توسعه بخشید، آزادی پدیده نفرت انگیزی نیست که همواره درصدد کاستن و محدود کردن هر چه بیشتر آن باشیم».[2]

مقررات بین المللی نیز از همین دیدگاه پیروی می کند و دولتها موظفند حداکثر اختیارات و آزادیها را برای افراد فراهم کنند؛ محدودیت ها استثناء هستند و اعمال آنها نیز نباید به گونه ای باشد که مانع از اجرا و بی محتوا شدن اصل حق گردند. در حقیقت با تعیین حدود و شغور استثنائات است که اصل حق چهره روشنی پیدا می کند. مفاهیمی همچون حریم خصوصی، نظم عمومی، امنیت ملی، اخلاق و ... از چنان کلیتی برخوردارند که در نگاه اول سوء استفاده از آنها بسیار سهل می نماید.

با نگاهی به تاریخچه جریان فرامرزی اطلاعات می توان پی برد که دولتهای مختلف، موضع گیرهای متفاوتی در مقابل این مقوله اتخاذ کرده اند. در حقوق بین الملل کلاسیک جریان فرامرزی اطلاعات اهمیت چندانی برای دولتها نداشت. قوانینی که در سطح ملی و یا از طریق اتحادیه های تجاری به تصویب می رسید به نحوی جابجائی مسافران و هجوم مطالب چاپی را تحت کنترل در می آورد. تلگراف حتی بی سیم نیز نتوانست در این وضع تغییری بنیادین دهد. بعد از جنگ اول جهانی بود که برای اولین بار پخش امواج کوتاه رادیویی برای اهداف تبلیغاتی بکار رفت. پخش کننده این امواج ابتدائاً اتحاد جماهیر شوروی، کشورهای توتالیتر از 1937 و کشورهای دموکراتیک بودند.

از اوایل دهه 1930 تلاشهایی برای تنظیم قواعد راجع به محتوی

پخش بین المللی صورت گرفت. موافقتنامه ارتباطات رادیویی کشورهای آمریکای جنوبی در سال 1935[3]و همچنین کنوانسیون مربوط به استفاده از پخش در زمان صلح به زعامت جامعه ملل از آن جمله بود.

در جریان جنگ جهانی دوم، حیات جامعه بین الملل به گونه ای بود که تمایلات و آگاهی ملل تحت تأثیر و نفوذ رسانه ها درآمد. اروپا در طول جنگ بیشترین استفاده را از رادیو و مطبوعات برد. بدین لحاظ این کشورها مصرانه می خواستند اصل آزادی اطلاعات را در چارچوب ملل متحد مورد شناسایی قرار دهند. در سال 1945 ، اساسنامه یونسکو با هدف اصلی ارتقاء جریان آزاد اطلاعات میان ملل و دولتها نوشته و تنظیم گردید. در سال بعد سازمان ملل متحد اهمیتِ آزادی های مربوط به اطلاعات را شناسایی کرد[4]در 10 دسامبر 1948 با ذکر آزادی اطلاعات در اعلامیه جهانی حقوق بشر، حوزه این آزادی مشخص گردید «هر کس حق آزادی عقیده و بیان را دارد. این حق شامل آزادی در کسب اطلاعات و افکار و اخذ و نشر آن، به تمام وسائل ممکن و بدون ملاحظات مرزی می شود.»[5]

با ظهور جنگ سرد می توان گفت که جریان آزاد اطلاعات موضوع این جنگ و مورد مشاجره شمال و جنوب درآمد. معلوم شد که با دولتهای سوسیالیستی نمی توان در معنای آزادی اطلاعات به توافق رسید زیرا سیستم های سیاسی این کشورها خصوصاً در زمینه پخش رادیوئی غربی به اصل حاکمیت و عدم مداخله متوسل می شدند.

در 16 دسامبر 1966 میثاق بین المللی حقوق مدنی و سیاسی به تصویب مجمع عمومی سازمان ملل رسید. ماده 19 میثاق اشعار می دارد: «هر کسی باید از حق آزادی بیان برخوردار باشد، این حق شامل آزادی برای جستجو، دریافت، انتشار اطلاعات و عقاید از هر نوع، بدون توجه به مرزها- شعور شفاهی کتبی یا چاپی – به شکل هنری به هر طریق دیگر یا به انتخاب خود می شود». در حال حاضر بیش از 153 دولت این میثاق را به تصویب رسانیده و به موجب آن متعهد شده اند که اصول مندرج در آن را بکار گیرند.[6]از طرفی جهت تصمین این اصول نیز کمیته حقوق بشر تشکیل گردید.

از پایان دهه 1950 کشورهای در حال توسعه اعلام کردند که آنان قربانیان نابرابریهای جدی هستند که در جریان اطلاعات میان شمال و جنوب وجود دارد و ابراز می داشتند که رسانه های شمال واقعیت های مربوط به وضعیت ملی این کشورها را بصورت تحریف شده منعکس می نماید.

آنان خواستار اصلاح موازنه جریان اطلاعات بودند. در دهه 1970 یونسکو در پاسخگویی به تقاضای کشورهای جهان سوم فعالیتهایی را انجام داد. با طرح «نظم نوین جهانی اطلاعات و ارتباطات (NWICO)» بعد جدیدی بر اختلاف شمال و جنوب افزوده شد. بین سالهای 1968 تا 1984 تلاشهای بسیاری با همکاری یونسکو در زمینه انتقاد از جریان آزاد اطلاعات و استقرار نظم نوین جهانی اطلاعات و ارتباطات بعمل آمد. کشورهای در حال توسعه نمی توانستند اصول پس از جنگ جریان آزاد اطلاعات را چیزی بیش از جریان یکطرفه از سوی کشورهای صنعتی تلقی کنند.[7]

در نوامبر 1989 «استراتژی جدید ارتباطات» با هدف تأمین نیازهای دموکراسیهای تازه جوانه زده و کشورهای در حال توسعه به تصویب رسیده هدف از این استراتژی، تشویق جریان آزاد اطلاعات در سطح بین المللی و ملی، ارتقاء توزیع متوازن بهتر و گسترده تر اطلاعات بدون مانعی در راه آزادی بیان و تقویت توانمندیهای ارتباطی و کشورهای در حال توسعه برای افزایش مشارکت آنان در روند ارتباط بود. همچنین اجلاس 28 کنفرانس عمومی یونسکو در سال 1995 استراتژی میان مدت این سازمان برای دوره زمانی 2001-1996 را با هدف پیگیری و ارتقاء جریان آزاد اطلاعات و توسعه ارتباط به تصویب رسانید. آنچه از شواهد بر می آید در قرن بیست و یکم نیز بحث آزادی اطلاعات بحث مهمی است که ابعاد بیشتری پیدا کرده امروزه جریانهای فرامرزی اطلاعات بواسطه ظهور شبکه های الکترونیکی سریع و شتابان شده اند، عاملان جدیدی در صحنه بین المللی برای دفاع از حقوق بشر و بخصوص آزادی بیان ظهور کرده اند (گروههای غیر رسمی، حرکتهای جمعی یا سازمانهای دولتی) و بر اساس تأکید سازمان ملل هدف آنست که این ابزار (اطلاعات) برای توسعه و خدمت به بشریت بکار برده شود.

این مجموعه در نظر دارد:

1- آزادی اطلاعات

2- حریم خصوصی

را در بخش مورد بررسی قرار دهد.


[1] - عمید زنجانی، عباسعلی: فقه سیاسی، جلد اول، حقوق اساسی و مبانی قانون اساسی جمهوری اسلامی ایران، (مؤسسه انتشارات امیر کبیر، تهران، 1377؛ چاپ چهارم) ص 575

[2] - Burke , Edmond in: Letter to the sheriffs of Bristd , Quotedim: Desmond fisher,” The right to communicate” , Unesco , 1982 , P 26

[3] . The south American Radio Caamunication

[4] . Op. Cit. Information and Cammunication , freedom of . P. 163 . PP6

[5] . Op. Cit. Information and Cammunication , freedom of . P. 164 . PP2

[6] - ایران در سال 1354 به آن پیوسته است.

[7] - مک براید، شن؛ یک جهان چندین صدا (گزارش مک براید) مترجم ایرج پاد، (سروش، تهران 1375) ص 70



خرید فایل



برای دیدن ادامه مطلب اینجا را کلیک کنید

دانلود تحقیق کاربرد فن آروی اطلاعات در پزشکی

شنبه 29 آبان 1395

دانلود تحقیق کاربرد فن آروی اطلاعات در پزشکی


رشــد روزافزون صــنایع ارتباطی ، مخابراتی و انفورماتیکی ، هر روز دنیا را با انقلابی جـدید مـواجه می کند . انقلاب فن آوری اطلاعات و ارتباطات در کلیه بخش های اقتصادی ، اجتماعی ، سیاسی و امنیتی کشورها تاثیراتی قابل توجه بر جای گذاشته است . با توسعه این فن آوری در بخش پزشکی ، به دنبال تحول عظیمی در نظام ارائه خدمات بهداشتی و درمانی می باشیم و یکی از مهمترین حوزه های کـاربرد فن آوری اطلاعـات ، حوزة بهداشـت و درمانی می باشد .فن آوری اطلاعات از روش های متعددی می تواند به این حوزه کمک نماید . شــبکه های اطـلاع رسانی بهداشـت ، شبکه های پزشکی از راه دور ، شــبکه های همکـاری علمی پزشکی ، تجهیزات هوشمند پزشــکیار و پرونده الکترونیکی بیمار نمونه هـــــایی از کاربرد فن آوری اطلاعات در بهداشـت و درمان هســتند . در حوزه بهداشـت و درمان شـــرایط به گونه ای اســت که پزشـکان بیشــتر تمایل دارند در شـــهرهای بزرگ زندگی نمایند در حالی که مناطق محروم نیاز بیشـــتری به آنها دارند ، همچنین پراکندگی اطلاعات بیماران و عدم دســترسی به ســـوابق آنها و ضـعف در همکاری بین پزشکان متخصـص و عمومی نمونه هایی از مشــکلات سیســتم بهداشت و درمان کشــور هســــتند که از طریق توســـعه فن آوری اطلاعات در این بخش قابل حل هستند .

کاربرد فن آروی اطلاعات در پزشکی

دنیای جدید متحول کننده مفاهیم گذشته و زاینده مفاهیم جدیدی می باشد که در آینده ای نزدیک شکل واقعی به خود خواهد گرفت . آشنایی و به کارگیری این مباحث ، جایگاه کشورها را در صحنه رقابت های سیاستی و اقتصادی بهبود خواهد بخشید و از آنجا که تامین سلامت اجتماع و برنامه ریزی برای بهداشت بر عهده حکومت ها است ، کشورها با به کارگیری ابزارهای جدید و آشنایی با مفاهیم جدید این حوزه زمینه ای جهت کاهش هزینه ها و افزایش کیفی و کمی ارائه خدمات ، فراهم می آورند . در عصر حاضر سیستم های اطلاعاتی و ارتباطی عرصه ای برای ارائه خدمات درمانی و بهداشتی فراهم آورده اند که دیگر ارائه این خدمات نیازمند محدود شدن در مکان های خاص و ثابتی نیست ، همانگونه که در آینده ای نزدیک توسعه ابزارهای ارتباطی امکان ارائه خدمات درمانی اولیه راحتی در محل زندگی افراد هم فراهم خواهد آورد که این موضوع زمینه ساز مفهوم جدیدی چون مراقبت خانگی خواهد شد .

صنعت انفورماتیک و لزوم توسعه آن

انفورماتیک پزشکی را حوزه کاربردی فن آوری اطلاعات و ارتباطات در پزشکی می توان تعریف کرد ، و به تولید و خدمات فن آوری اطلاعات در حوزه خدمات بهداشتی و درمانی صنعت انفورماتیک پزشکی اطلاق می شود . جهت توسعه این صنعت در داخل کشور نیازمند برنامه ریزی بر اساس فرصت ها و تهدید های سر راه و نقاط قوت وضعف خود هستیم . گروهی از موانع عمده و مشهودی که در سر راه توسعه به حساب می آیند ، اثر پذیر از عواملی هستند که مربوط به فضای بیرون از کشور بوده و مدیریت آنها کارآسانی نیست. تعدادی از این موانع و چالش ها را در زیر بیان می کنیم :

1- سرمایه گذاری وسیع کشورهای پیشرفته و رقابت شدید بین آنها باعث کاهش عمر فن آوری در این عرصه شده و رقابت را سنگین تر کرده است .

2- به دلیل درخواســت بـازار داخـلی با استفاده از پیشرفته ترین محصولات دنیا در ارائه خدمات درمانی ، ارائه محصولات در این عرصه نیازمند تولید محصولاتی در سطح استانداردهای جهانی است .

علاوه بر موارد فوق صــنعت انفورماتیک بصورت عام دارای ویژگی هایی است که کشــورهای دنیا را ترغیب به سرمایه گذاری در این بخش کرده است . صنعت انفورماتیک پزشـکی شـامل سه بخش نرم افزار و ســـخت افزار و خدمات درحوزه پزشـکی است . دراین میان قسمت نرم افزار جایگاه ویژه ای جهت سرمایه گذاری دارد . همچنین حوزه هایی از انفورماتیک پزشکی چون کاربرد هوش مصنوعی در پزشکی ، خدمات پزشکی از راه دور به دلیل در مرحله تحقیق بودن، زمینه خوبی برای برنامه ریزی و

سرمایه گذاری در ارائه محصول در آن بخش خواهند بود .

زیر ساخت ها

با توجــه به نقش دولت ها در راســتای توســعه دو بخش کاربردی و تولید در حوزه انفورماتیک موظف به ایجاد موارد زیر بنایی هسـتند. بنابراین شناخت جامع از زیر ساخت های این بخش در بدو برنامه ریزی به شکل حیاتی لازم و ضروری می باشد .

1- زیرساخت امنیتی :

پوشـــیدگی‌و‌حفاظــت‌از اطلاعات دیجیتالی کــه مانع سوء استفاده و تجاوز به حریم شــخصی افراد می شود ، زیربنای توسعه کاربری انفورماتیک پزشــکی می باشد . مجموعه مواردی که باید مورد توجه قرار گیرد عبارتند از : تجهیزات امنیت شبکه ها ، سیستم عامل امن ، امضای الکترونیک ، مرکز تعیین هویت و ..


فهرست:


کاربرد فن آروی اطلاعات در پزشکی

صنعت انفورماتیک و لزوم توسعه آن

زیر ساخت ها

1- زیرساخت امنیتی :

2- زیرساخت تجاری :

3- زیرساخت حقوقی :

4- زیرساخت اجتماعی و فرهنگی :

5- زیرساخت فنی :

5-1- سیستم های اطلاعات مدیریتی بیمارستانی :

5-2- سیستم های اطلاعات بالینی و مراقبت پزشکی :

5-3- سیستم های اطلاعاتی بهداشتی :

5-4- واقعیت مجازی :

··تولی گری :

· تصدی گری :

··قابلگی :

··پرورشگری :

نتیجه گیری

فهرست منابع :



خرید فایل



برای دیدن ادامه مطلب اینجا را کلیک کنید

پاورپوینت مبانی فناوری اطلاعات

شنبه 29 آبان 1395

پاورپوینت مبانی فناوری اطلاعات


فهرست:

مفاهیم اولیه فناوری اطلاعات شامل تعاریف ، مزایا ، معایب ، محدودیتها ، مقایسه فناوری مولد و فناوری اطلاعات و ..

جامعه اطلاعاتی و مفاهیم مرتبط

تاثیر فناوری اطلاعات بر وجوه مختلف جامعه از جمله اقتصاد، تجارت، آموزش، حکومت، کسب وکار تولید ، سازمان ، و...

معماری اطلاعات و سیستمهای اطلاعاتی

توسعه اطلاعاتی ،سواد اطلاعاتی و استانداردهای موجود ( ICDL، ICCS و....)

مقدمه ای بر معماری کامپیوتر ( الگوها و اجزا)

مروری بر سیستم عامل و ویژگیهای آن

مفاهیم اولیه شبکه های کامپیوتری ( شامل تعاریف ، کاربردها ، مزایا، و ...)

انواع شبکه های کامپیوتری و کاربرد هر یک

Peer to Peer، Client Server، Lan، Wan، Man، Interanet، Extranet، Internet

انواع توپولوژیهای شبکه و ویژگیهای هر یک

معرفی تجهیزات فیزیکی شبکه و ویژگیهای هر یک ( شامل : سرور، روتر، گیت وی، مودم ، مسیر انتقال و.......)

سیستم های عامل شبکه و مقایسة آنها

مفاهیم پروتکلهای شبکه، پروتکل استاندارد OSI و لایه های آن،

پروتکل Tcp/Ip و کاربرد آن

پروتکل Tcp/IP و سرویسهای عمومی در اینترنت ( شبیه : DHCP، DNS، ‍Proxy، Mail، Ras، ...)

مروری بر امنیت شبکه ، تهدیدات و روشهای مقابله با آنها ( Firewall، Proxyو ..)



خرید فایل



برای دیدن ادامه مطلب اینجا را کلیک کنید

پاورپوینت سیستم های اطلاعات مدیریت (1)

شنبه 29 آبان 1395

پاورپوینت سیستم های اطلاعات مدیریت (1)

زمانی که اصطلاح مسئله را به کار می بریم شرایط یا اتفاقاتی را در نظر داریم که به نوعی به سازمان خسارت زده یا آن را تهدید می کند و نیز شرایط یا اتفاقاتی مورد نظر است که به نوعی در بهبود سازمان موثر بوده یا فرصت بهبود را برای سازمان فراهم میاورد.

کامپیوتر را می توان در هر دو مسئله به کار برد. مسئله می تواند خوب یا بد باشد.

مسئله گشایی کار پاسخگویی موفقیت امیز به هر دو نشانه ضعف و قوت است.


علل مسائل:

مدیر عموما“ روی علل داخلی نسبت به علل خارجی کنترل بیشتری دارد.

تاثیرات محیطی:اصطلاح محیط به انچه در خارج از موسسه است بکار گرفته می شود

هماند جامعه محلی -رقابت-اقتصاد-اعتصاب یا خارج شدن موسسه ای وابسته به سازمان موردنظرو...

تاثیرات داخلی: در این مورد موسسه خود باعث بروز مسئله می شود. به طور مثال ممکن است موسسه ای علاقه بدنبال کردن راه خاصی را داشته باشد اما منابع لازم را در اختیار نداشته باشد.تضاد اهداف شخصی –ناکافی بودن سرمایه –عدم بازاریابی مناسب و مشکلات ناشی ا ز منابع و نیروی انسانی می تواند نمونه هایی از این مورد باشد.


فهرست:

فصل 1: حل مسئله و سیستمهای اطلاعاتی

فصل 2: ایجاد نرم افزار شخصی

فصل 3: کاربرد نرم افزار نوشته شده از پیش

فصل 4: سازمانهای بازرگانی و سیستمها

فصل 5: مسائل بازرگانی

فصل 6: حل کنندگان مسائل بازرگانی

فصل 7: مراحل وابزارهای حل مسئله

فصل 8: اصول عملیات پردازش کامپیوتر

فصل 9: سیستمهای داده پردازی

فصل 10: سیستمهای اطلاعات مدیریت

فصل 11: سیستمهای پشتیبانی تصمیم




خرید فایل



برای دیدن ادامه مطلب اینجا را کلیک کنید

پاورپوینت سیستم های اطلاعات مدیریت (MIS)

شنبه 29 آبان 1395

پاورپوینت سیستم های اطلاعات مدیریت (MIS)

خلاصه فصل اول:

* اطلاعات یکی از پنج منبع اصلی یک سازمان است .

* خروجی کامپیوتر به وسیله مدیران و غیر مدیران استفاده می شود .

* یک سیستم متشکل از عناصری است که برای رسیدن به یک هدف کار می کنند .

الف : فیزیکی

ب : مفهومی

* داده در مقابل اطلاعات

CBIS* اجزای مختلف

AIS

MIS

DSS

دفتر مجازی

سیستم های مبتنی بر دانش

* تخمین تمایلات کاربرنهایی

CBIS * پیشرفت


فهرست:

فصل اول: مقدمه ای بر سیستم های اطلاعاتی مبتنی بر کامپیوتر

فصل دوم: استفاده از تکنولوژی اطلاعات برا ی موفقیت در رقابت

فصل سوم: استفاده از تکنولوژی اطلاعات برای پرداختن به تجارت الکترونیک

فصل چهارم: مفاهیم سیستم

فصل پنجم: روش شناسی چرخه حیات سیستم

فصل ششم: مبانی پردازش کامپیوتر

فصل هفتم: پایگاه داده و سیستم مدیریتی پایگاه داده

فصل هشتم: ارتباطات داده ای

فصل نهم: سیستم اطلاعات مدیریت MIS




خرید فایل



برای دیدن ادامه مطلب اینجا را کلیک کنید
( تعداد کل: 255 )
   1       2       3       4       5       ...       17    >>