اطلاعات

بهترين و ارزانترين سايت كارآموزي و پروژه و پايان نامه

دانلود پايان نامه بررسي و مقايسه انواع نرم افزارهاي مديريت خانواده يا والدين بر

۸۴ بازديد

تعداد صفحات:44
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
فصل اول – مديريت خانواده
تعريف مديريت
خانواده
مديريت خانواده
فصل دوم – خانواده و اينترنت
امنيت در اينترنت
خانواده و اينترنت
فصل سوم – محيط هاي اجتماعي مجازي
مقدمه اي بر شبكه هاي اجتماعي
شبكه اجتماعي چيست؟
اجتماع
شبكه اجتماعي مجازي چيست؟
رسانه اجتماعي يا رسانه شبكه اجتماعي چيست؟
شبكه هاي اجتماعي و تفاوت هاي نسلي
نسل جنگ جهاني دوم
نسل انفجار جمعيتي
نسل ايكس (X)
نسل واي (Y)
نسل زد (Z)
شبكه هاي اجتماعي وطني پرطرفدار
شبكه اجتماعي كلوب
شبكه اجتماعي فيس نما
شبكه اجتماعي فارس توييتر
شبكه اجتماعي هم ميهن
شبكه اجتماعي افسران
فصل چهارم – مديريت خانواده بر اينترنت
مقدمه اي بر مديريت خانواده و اينترنت
پيشنهادات و راهكارهاي مديريت خانواده بر اينترنت
خط قرمزهاي ارتباط با شبكه هاي اجتماعي
فصل پنجم – نتيجه گيري
نتيجه گيري
منابع

چكيده:
خانواده يكي از مهمترين نظام ها و نهادهاي بنيادين جوامع بشري محسوب ميشود و نحوه مديريت آن بايد در دستور كار فكري انديشمندان قرار گيرد. مديريت خانواده يعني علم و هنر هماهنگي كوشش ها و مساعي اعضاي خانواده و استفاده از منابع براي نيل به اهداف معين. اگر خانواده مهمترين نهاد تاثير گذار در رشد، تعادل و شكوفايي افراد جامعه باشد، توجه به اين نهاد و بررسي راهكارهاي مديريت اين نهاد ميتواند اولويت اصلي انديشه هاي بشر باشد.

مقدمه:
امروزه در جهاني زندگي ميكنيم كه از آن با عناوين مختلفي همچون عصر تكنولوژي و اطلاعات ياد ميكنند و اين امر، پيچيدگي و گستره خيره كننده و گيج كننده آن را به ما گوشزد ميكند. رشد و شتاب روز افزون روابط و مناسبات انساني و اشتغالات و گرفتاري هايي كه لحظه به لحظه براي انسان اين دوران پديد مي آيد، او را نسبت به مسائل خود حيران و سرگردان و غافل كرده است. آدميان براي مقابله با چنين اوضاعي و جهت كنترل و اداره سازمان هاي عريض و طويل و مراكز صنعتي و سيستم هاي پيچيده آن ها دائماً در حال نظريه پردازي و انديشه ورزي هستند. آنان با استفاده از شاخه هاي گوناگون علوم و معارف سعي در مديريت چنين اوضاعي دارند.
اگر سازمان ها و موسسات را از جمله اركان اصلي جوامع امروزي بدانيم، به زعم برخي انديشمندان، مديريت مهم ترين عامل در تداوم حيات و استمرار موفقيت سازمان ها و موسسات است. اما، پرسش بنيادين مديريت چيست و چگونه است؟ داراي پاسخ هاي بسياري بوده و بحث هاي متنوعي را در پي داشته است. شايد بتوان گفت كه به تعداد نظريه پردازان و انديشه وران در اين حوزه، براي پرسش فوق پاسخ وجود دارد. بعضي صاحب نظران مديريت را
هنرانجام امور به وسيله ديگران توصيف كرده و بر نقش ديگران و قبول هدف از سوي آنان تاكيد ورزيده اند. برخي نيز مديريت را علم و هنر هماهنگي كوشش ها و مساعي اعضاي سازمان و استفاده از منابع براي نيل به اهداف معين دانسته اند. به هرحال، مديران براي اجراي وظايف خود فرآيندي را دنبال ميكنند كه شامل اجزايي همچون برنامه ريزي، سازمان دهي، نظارت و كنترل، انگيزش، ارتباطات، هدايت و تصميم گيري است.
حريم خصوصي از جمله حقوقي است كه انسان ها به دليل نيازهاي شخصي از يك طرف به آن وابسته اند و از طرف ديگر به دليل ضرورت زندگي جمعي مكلف اند اين حق را نسبت به ديگران به رسميت بشناسند. اما امروزه با گسترش ابزارهاي اطلاع رساني و استفاده گسترده از اينترنت، اين حق به يكي از چالش انگيزترين مسائل حقوق بشر تبديل شده است. با توجه به ناشناس بودن كاربران و سهولت استفاده از اينترنت تجاوز به حريم خصوصي افراد به سرعت افزايش يافته و صاحب نظران و دولتمردان را در جهت حمايت از حريم خصوصي افراد سوق داده است. اين مقاله ابتدا به تبيين حريم خصوصي، اهميت، سابقه و مصاديق تعرض به آن پرداخته سپس حريم خصوصي در ايران و اسناد بين المللي را مورد بررسي قرار ميدهد و در نهايت با ارائه مباحثي پيرامون اينترنت و حريم خصوصي و نيز چگونگي سياست گذاري و حمايت از اين حق به نتيجه گيري در حوزه مذكور، مي انجامد.

 

دانلود پروژه امنيت پايگاه داده

۸۱ بازديد

تعداد صفحات:98
نوع فايل:word
فهرست مطالب:
فصل 1 : كليات
فصل 2 : امنيت كلاسيك
مقدمه
امنيت پايگاه‌ داده
تهديد امنيت در پايگاه داده
كنترل امنيت پايگاه داده
كنترل انتشار
كنترل استنباط
كنترل دسترسي
ارتباط كنترل دسترسي با ساير سرويس‌هاي امنيتي
ماتريس دسترسي
سياست‌هاي كنترل دسترسي
سياست تشخيص
سياست اجباري
سياست مبتني بر نقش
مديريت تفويض اختيار
جمع‌بندي
فصل سوم : بررسي امنيت در نرم‌ افزار SQLServer 2005
مقدمه
هويت شناسي
مد هويت شناسي ويندوزي (WAM)
مد تركيبي (MM)
Logins
Login‌ هاي ويندوز و كاربران پايگاه‌داده
ايجاد گروه در ويندوز
ارتباط گروه‌هاي ويندوز با كاربران SQLServer با استفاده از GUI
ارتباط گروه‌هاي ويندوز با كاربران SQLServer با استفاده از كد‌هاي T-SQL
Login‌ هاي سرويس دهنده و كاربران پايگاه‌ داده
ايجاد Login در سطح سرويس دهنده با استفاده از GUI
ايجاد Login در سطح سرويس دهنده با استفاده از كد T-SQL
Sa Login
كنترل دسترسي (Access Control)
نقش‌ها
نقش‌هاي ثابت سرويس دهنده (FSR)
نقش‌هاي پايگاه‌ داده‌اي (DBR)
نقش‌هاي برنامه‌اي (APR)
شِما
Principal
Securable
Permission
رمز نگاري
رمزنگاري با استفاده از كلمه عبور كاربر
رمزنگاري كليد متقارن
رمزنگاري كليد نامتقارن
رمزنگاري با استفاده از گواهينامه
جمع بندي
فصل چهارم : طراحي سيستم پرسنلي
مقدمه
UseCase
شرح UseCase
نمودار توالي
Class Diagram
واژه‌نامه داده‌اي
فصل پنجم : معرفي نرم افزار و بررسي موانع هنگام برنامه نويسي
مقدمه
رشته ارتباط
ارتباط برنامه با نقش برنامه‌اي (APR)
معرفي فرم پرسنل
رمز نمودن اطلاعات
كار با استثناها
جمع بندي
فصل ششم : نتيجه‌گيري و راهكارهاي آينده
منابع و ماخذ

فهرست اشكال:
سيستم كنترل دسترسي
كنترل دسترسي در سيستم بسته
كنترل دسترسي در سيستم باز
كنترل دسترسي و ساير سرويس‌هاي امنيتي
ماتريس دسترسي
سياست‌هاي كنترل دسترسي
سياست تشخيص كنترل دسترسي
كنترل انتشار اطلاعات براي تامين محرمانگي
كنترل انتشار اطلاعات براي تامين صحت
كنترل دسترسي اجباري
اعمال همزمان دو سياست تشخيصي و اجباري در سيستم
نمونه‌اي از ارث ‌بري در نقش‌ها
Object Explorer
تغيير مد هويت شناسي
ليست گروه‌هاي موجود در كامپيوتر
اضافه كردن گروه
Yashi آماده اضافه شدن به گروه
گروه جديد اضافه شده است
ايجاد يك Login جديد
جستجو براي يافتن گروه‌ها
يافتن گروه Group 1
گروه انتخاب شده آماده اضافه شدن است
اعطاي دسترسي به پايگاه‌داده به Login مورد نظر
وضعيت Login
Group 2 ايجاد شده است
ايجاد يك Login جديد
اعطاي دسترسي به پايگاه‌داده به Login مورد نظر
FSR
اعضاي نقش sysadmin
ايجاد كاربر در سطح پايگاه داده
انتخاب Login
Login انتخاب شده است
كليك بر روي securable
انتخاب منابع براي اعمال محدوديت بر روي آن ها
تعريف دسترسي‌ها براي پايگاه‌داده Pubs
تعريف دسترسي‌ها براي جدول Sales
اعمال محدوديت بر روي فيلد‌ها
ايجاد APR
انتخاب نوع منبع
انتخاب پايگاه‌ داده
تنظيم كردن حقوق دسترسي
اعمال محدوديت در مشاهده فيلد‌ها
مقادير جدول tblStudent قبل از رمز نگاري
مقادير جدول tblStudent پس از رمزنگاري
داده‌هاي رمزگشايي شده
usecase
نمودار توالي براي انجام عمل ثبت پرسنل
نمودار توالي براي انجام عمل حذف پروژه
نمودار توالي براي انجام عمل جستجو بر روي پروژه هاي محرل شده به افراد
نمودار توالي براي انجام عمل جستجو بر روي پرسنل
class diagram
استفاده از جدول پايگاه داده، براي تامين امنيت در روش سنتي
ساختن Login
ايجاد كاربر در سطح پايگاه‌ داده
اجازه اجراي sp_setapprole به كاربر Login1 اعطا شده است
دريافت نام APR و كلمه رمز
فرم پرسنل
اعطاي دسترسي به نقش برنامه اي manager
دسترسي به sp_insert براي نقش برنامه‌اي employee غير مجاز است
نمونه اي از پيغام خطاي صادر شده از SQLServer
نمونه اي از پيغام صادر شده توسط برنامه نويس

مقدمه:
امنيت اطلاعات يكي از مهم ترين مفاهيم، از آغاز زندگي بشر تاكنون بوده است. انسان‌هاي ادوار گذشته از اهميت اين موضوع مطلع بودند و بسياري از شكست‌هاي انسان‌هاي گذشته در جنگ‌ها فاش شدن اطلاعات مهم و سري بوده است. در ضمن آن ها اطلاعات حساس را به رمز تبديل كرده و براي رد و بدل كردن اين اطلاعات از زبان رمزي استفاده مي‌كردند.
با پيشرفت علم و جوامع بشري اهميت اين موضوع بيش از پيش آشكار شده و فاش شدن اطلاعات نظامي و يا سياسي ممكن است منجر به نابودي يك جامعه بيانجامد. سرقت‌هاي ميلياردي كه گاها از بانك‌ها ميشود مثالي ديگر از اهميت اين موضوع است.
براي امن كردن جامعه مدرن بايد از امكانات مدرن نيز استفاده شود زيرا سارقان اطلاعات از امكانات پيشرفته براي دستيابي به اطلاعات استفاده مي‌كنند. در اين پايان نامه به بررسي امنيت در محيط پايگاه داده مي‌پردازيم. اين محيط بر مشكلاتي نظير افزونگي داده و ناسازگاري داده كه در سيستم فايل مشكل ساز بوده، فائق آمده و با به اشتراك گذاشتن داده‌ها، امكان استفاده بيشتر از اطلاعات را مهيا ساخته است. در اين محيط امكان مديريت تعداد زيادي كاربر تعبيه شده است. كاربر زياد مساوي است با درد سر زياد ! ممكن است كاربري عمدي يا غير عمدي به داده هاي محرمانه دست يابد و سيستم را مختل سازد. براي تامين امنيت در چنين محيط‌هايي كه همواره با پيچيدگي‌هاي زيادي نيز برخوردار است لازم است در ابتدا موضوع امنيت را بصورت كلاسيك بررسي كنيم. آشنايي با مفاهيمي همچون تهديد، صحت داده و انتشار داده، ما را در شناخت مدل‌هاي امنيت ياري مي‌كند. تامين امنيت در پايگاه داده با شناسايي تهديد آغاز ميشود. از ديگر واژه‌هاي مهم در اين موضوع كنترل دسترسي است. هدف كنترل دسترسي محدود كردن فعاليت‌هايي است كه كاربر مجاز مي‌تواند بر روي سيستم‌هاي كامپيوتري انجام دهد. كنترل دسترسي شامل سياست‌هاي مختلفي است. سياست‌هاي تشخيص، اجباري و مبتني بر نقش از آن جمله هستند. اين سياست‌ها هر يك با اعمال محدوديتي خاص دسترسي كاربر را محدودتر مي‌كنند و در تناقض با يكديگر نيستند، به عبارت ديگر جهت حركت همه آن ها يكي است.
امنيت كلاسيك را در فصل دو بررسي مي كنيم. سپس به بررسي امنيت در نرم افزار SQLServer2005 مي‌پردازيم. رنگ امنيت كلاسيك در تمامي مولفه‌هاي امنيتي SQLServer2005 به چشم مي‌خورد. در اين فصل با مفاهيمي همچون مدل هويت شناسي و تفويض اختيار در SQLServer2005 آشنا مي شويم. انواع كنترل دسترسي، انواع نقش ها، شما و بسياري ديگر از واژه‌ها و مفاهيم را در فصل سه بررسي مي‌كنيم. رمز نگاري كه در نسخه SQLServer2000 نبوده به SQLServer2005 اضافه شده و اين نرم افزار را از لحاظ امنيت بسيار پرقدرت ساخته است. در واقع در فصل سه مدل امنيتي SQLServer2005 بطور كامل بررسي شده است. در فصل چهار يك محيط عملي طراحي و پياده سازي شده است. در فصل پنچ با مشكلاتي كه در حين پياده سازي چنين سيستمي با آن مواجه هستيم را بررسي مي‌كنيم. اهميت اين پايان نامه از اين جهت است كه تعداد بسيار كمي از افراد متخصص اين موضوع را در SQLServer2005 بررسي كرده و آن را به صورت عملي پياده سازي كرده‌اند. بسياري از سيستم‌هاي طراحي شده از لحاظ امنيتي ناكارامد هستند و مكانيزم‌‌هاي امنيتي به كار رفته در اين سيستم‌ها داراي نواقص و كمبودهاي بسياري است.

 

دانلود پروژه اجزاي تجارت الكترونيكي و مدل هاي مختلف آن

۶۷ بازديد

تعداد صفحات:32
نوع فايل:word
فهرست مطالب:
اجزاي تجارت الكترونيكي
سيستم ارتباطي
سخت افزار
نرم افزار
سيستم ارتباطي
سخت افزار
نرم افزار
مدل هاي مختلف تجارت الكترونيكي
مدل B2B يا مدل تجارت شركت ها با شركت ها
مدل B2C يا مدل تجارت شركت ها با مصرف كنندگان
مدل C2C يا مدل تجارت مصرف كننده
مدل G2G يا مدل تجارت دولت ها با دولت ها
مدل G2B يا مدل تجارت دولت ها با شركت ها
مدل G2C يا مدل تجارت دولت ها با مصرف كنندگان (افرا)
مدل B2G يا مدل تجارت مصرف كننده با دولت ها
مدل C2G يا مدل تجارت مصرف كننده با دولت ها
مدل C2B يامدل تجارت مصرف كنندگان با شركت ها
مدل B2B يا تجارت شركت با شركت (تاجر با تاجر)
يات مدل B2B
لايه انتقال (Transport Layer)
لايه شبكه هاي خصوصي مجازي (Virtual Private Networks)
لايه سرويس هاي وب (Wev Services)
لايه هاي سرويس هاي پست الكترونيكي (E-mail Services)
لايه كانال امن (Secure Channel)
لايه سرويس هاي رسيدگي به پيغام(Message Handlin Service)
لايه سرويس هاي ثبتي (Registry Services)
لايه ساختار كليد عمومي (Public Key Infrastructure)
لايه كاربرد (Application)
انواع معاملات B2B
نهادهاي B2B
فرآيند اطلاعات در B2B
مدل B2C يا تجارت شركت با مصرف كننده (تاجر با مصرف كننده)
خصوصيات مدل B2B
مقايسه مدل B2B با مدل B2C
مدل C2C يا تجارت مصرف كننده با مصرف كننده (مشتري با مشتري)
منابع و مآخذ

فهرست اشكال:
سيستم ارتباطي وظيفه انتقال اطلاعات را برعهده دارد
سيستم ارتباطي پل ارتباط دهنده سايت هاي اينترنتي است
سيستم ارتباطي بي سيم
سخت افزار در تجارت الكترونيكي
سخت افزارو كامپيوترهاي سرور در تجارت الكترونيكي
نرم افزار در تجارت الكترونيكي
اجزاء نرم افزاري در تجارت الكترونيكي
نرم افزار يكي از نقش هاي اصلي تجارت الكترونيكي را برعهده دارد
مدل كلارك در تجارت الكترونيكي
سايت شركت Cisco و مدل B2B
سايت شركت Itoi و مدل تجارت I2I
مدل معماري لايه بندي شده تجارت الكترونيكي B2B
بخش هاي مختلف خدمات الكترونيكي درسرويس هاي B2B
معماري سطحي مدل B2B
ارتباط مشتري و تهيه كنندگان در مدل مذاكرات چند سرويسي
مقايسه مدل هاي تجاري B2B و B2C
سايت شركت eBay

 

دانلود پايان نامه داده كاوي (Data Mining)

۹۳ بازديد

تعداد صفحات:81
نوع فايل:word
فهرست مطالب:
چكيده
فصل1 – مقدمه اي بر داده كاوي
تعريف داده كاوي
تاريخچه داده كاوي
چه چيزي سبب پيدايش داده كاوي شده است؟
اجزاي سيستم داده كاوي
جايگاه داده كاوي در ميان علوم مختلف
قابليت هاي داده كاوي
چرا به داده كاوي نياز داريم؟
داده كاوي چه كارهايي نميتواند انجام دهد؟
كاربردهاي داده كاوي
كاربردهاي پيش بيني كننده
كاربردهاي توصيف كننده
ابزارهاي تجاري داده كاوي
داده كاوي و انبار داده ها
تعاريف انبار داده
چهار خصوصيت اصلي انبار داده
موارد تفاوت انبار داده و پايگاه داده
داده كاوي و OLAP
OLAP
انواع OLAP
مراحل فرآيند كشف دانش از پايگاه داده ها
انبارش داده ها
انتخاب داده ها
پاكسازي، پيش پردازش و آماده سازي
تبديل داده ها
كاوش در داده ها (Data Mining)
تفسير نتيجه
فصل 2 – قوانين ارتباطي
قوانين ارتباطي
اصول پايه
شرح مشكل جدي
پيمايش فضاي جستجو
مشخص كردن درجه حمايت مجموعه اقلام
الگوريتم هاي عمومي
دسته بندي
BFS و شمارش رويدادها
BFS و دونيم سازي TID-list
DFS و شمارش رويداد
DFS و دو نيم سازي TID-list
الگوريتم Apriori
مفاهيم كليدي
پياده سازي الگوريتم Apriori
معايب Apriori و رفع آن ها
الگوريتم رشد الگوي تكرار شونده
چرا رشد الگوي تكرار سريع است؟
مقايسه دو الگوريتم Apriori و FP-growth
تحليل ارتباطات
فصل 3 – وب كاوي و متن كاوي
وب كاوي
الگوريتم هاي هيتس و لاگسام
كاوش الگوهاي پيمايش مسير
متن كاوي
كاربردهاي متن كاوي
جستجو و بازيابي
گروه بندي و طبقه بندي
خلاصه سازي
روابط ميان مفاهيم
يافتن و تحليل گرايشات
برچسب زدن نحوي (pos)
ايجاد Thesaurus و آنتولوژي به صورت اتوماتيك
فرآيند متن كاوي
روش هاي متن كاوي
مراجع

فهرست اشكال:
مراحل فرآيند كشف دانش
سير تكاملي صنعت پايگاه داده
معماري يك نمونه سيستم داده كاوي
نرخ رشد اطلاعات
كاربرد پيش بيني كننده
داده ها از انبار داده ها استخراج ميگردند
داده ها از از چند پايگاه داده استخراج ميگردند
دسته بندي الگوريتم ها
پايان الگوريتم Apriori
درخت الگوي تكرار
اندازه گيري كاركرد درجه حمايت براي پايگاه داده D1 40K
اندازه گيري Apriori با درجه حمايت/تراكنش
اندازه گيري FP-growth با درجه حمايت/تراكنش
مقداردهي اوليه الگوريتم HITS
مثالي از الگوهاي پيمايش
فرآيند متن كاوي
مثال يافتن روابط

فهرست جداول:
كاوش FP-tree با ايجاد پايگاه هاي الگو شرطي
پارامترها
نتايج براي فاكتور درجه حمايت 5%
نتايج براي D1 150K با درجه حمايت
تراكنشهاي توصيف شده توسط مجموعه اي از URLها
نمايش URLها بعنوان بردارهايي از فعاليت گروه تراكنش
يك SOM مرسوم كه توسط توصيف URLها توليد شده است

چكيده:
در دو دهه قبل توانايي هاي فني بشر براي توليد و جمع آوري داده‌ها به سرعت افزايش يافته است. عواملي نظير استفاده گسترده از باركد براي توليدات تجاري، به خدمت گرفتن كامپيوتر در كسب و كار، علوم، خدمات دولتي و پيشرفت در وسائل جمع آوري داده، از اسكن كردن متون و تصاوير تا سيستم هاي سنجش از دور ماهواره اي، در اين تغييرات نقش مهمي دارند.
به طور كلي استفاده همگاني از وب و اينترنت بعنوان يك سيستم اطلاع رساني جهاني ما را مواجه با حجم زيادي از داده و اطلاعات ميكند. اين رشد انفجاري در داده‌هاي ذخيره شده، نياز مبرم وجود تكنولوژي هاي جديد و ابزارهاي خودكاري را ايجاد كرده كه بصورت هوشمند به انسان ياري رسانند تا اين حجم زياد داده را به اطلاعات و دانش تبديل كند. داده كاوي بعنوان يك راه حل براي اين مسائل مطرح ميباشد. در يك تعريف غير رسمي داده كاوي فرآيندي است، خودكار براي استخراج الگوهايي كه دانش را بازنمايي ميكنند، كه اين دانش بصورت ضمني در پايگاه داده هاي عظيم، انباره داده و ديگر مخازن بزرگ اطلاعات، ذخيره شده است.
به لحاظ اين كه در چند سال اخير مبحث داده كاوي و اكتشاف دانش موضوع بسياري از مقالات و كنفرانس ها قرار گرفته و نرم افزارهاي آن در بازار به شدت مورد توجه قرار گرفته، از اين رو در مقاله سعي بر آن شده تا گذري بر آن داشته باشيم.
در اين مقاله در فصل اول مروري بر داده كاوي خواهيم داشت. كه بطور عمده به تاريخچه، تعاريف، كاربردها و ارتباط آن با انبار داده و OLAP خواهيم پرداخت. در پايان فصل مراحل فرآيند كشف دانش از پايگاه داده ها را ذكر كرديم كه داده كاوي يكي از مراحل آن است.
در فصل 2 يكي از شيوه هاي داده كاوي كه از سبد خريد گرفته شده است توضيح داده شده است. در اين فصل به شرح قوانين ارتباطي خواهيم پرداخت كه در آن بعد از دسته بندي الگوريتم ها، الگوريتم Apriori (كه يك الگوريتم پايه در اين زمينه است) و الگوريتم FP-Growth (يك الگوريتم جديد مي باشد) را با شرح يك مثال توضيح ميدهيم و در آخر آن دو را با هم مقايسه ميكنيم.
در فصل 3 مباحث وب كاوي و متن كاوي را كه در بسياري از مراجع جزء كاربردهاي داده كاوي به حساب مي آيد شرح داده خواهد شد.

مقدمه:
امروزه با گسترش سيستم‌هاي پايگاهي و حجم بالاي داده‌هاي ذخيره شده در اين سيستم‌ها، نياز به ابزاري است تا بتوان داده‌هاي ذخيره شده را پردازش كرد و اطلاعات حاصل از اين پردازش را در اختيار كاربران قرار داد.
با استفاده از پرسشهاي ساده در SQL و ابزارهاي گوناگون گزارش‌گيري معمولي، ميتوان اطلاعاتي را در اختيار كاربران قرار داد تا بتوانند به نتيجه‌گيري در مورد داده‌ها و روابط منطقي ميان آن ها بپردازند. اما وقتي كه حجم داده‌ها بالا باشد، كاربران هرچند زبر دست و باتجربه باشند نمي‌توانند الگوها مفيد را در ميان حجم انبوه داده‌ها تشخيص دهند و يا اگر قادر به اين كار هم باشند، هزينه عمليات از نظر نيروي انساني و مادي بسيار بالا است. از سوي ديگر، كاربران معمولاً فرضيه‌اي را مطرح مي‌كنند و سپس بر اساس گزارشات مشاهده شده به اثبات يا رد فرضيه ميپردازند، در حالي كه امروزه نياز به روش هايي است كه اصطلاحاً به كشف دانش بپردازند يعني با كمترين دخالت كاربر و به صورت خودكار الگوها و رابطه‌هاي منطقي را بيان نمايند.
داده كاوي يكي از مهم ترين اين روش ها است كه به الگوهاي مفيد در داده‌ها با حداقل دخالت كاربران شناخته ميشوند واطلاعاتي را در اختيار كاربران و تحليل گران قرار ميدهند تا براساس آن تصميمات مهم و حياتي در سازمان ها اتخاذ شوند.
اصطلاح داده كاوي زماني به كار برده ميشود كه با حجم بزرگي از داده‌ها، در حد مگا يا ترابايت، مواجه باشيم. در تمامي منابع داده كاوي بر اين مطلب تاكيد شده است. هرچه حجم داده‌ها بيشتر و روابط آن ها پيچيده تر باشد دسترسي به اطلاعات نهفته در ميان داده ها مشكل تر ميشود و نقش داده كاوي به عنوان يكي از روشهاي كشف دانش، روشن‌تر ميگردد.
داده كاوي به طور همزمان از چندين رشته علمي بهره ميبرد نظير: تكنولوژي پايگاه داده، هوش مصنوعي، يادگيري ماشين، شبكه‌هاي عصبي، آمار، الگو، سيستم‌هاي مبتني بر دانش، حصول دانش، بازيابي اطلاعات، محاسبات سرعت بالا و بازنمايي بصري داده.

 

دانلود پروژه منشا سيستم هاي اطلاعاتي (MIS) و سير تحول

۶۲ بازديد

تعداد صفحات:30
نوع فايل:word
فهرست مطالب:
چكيده
نگاهي به تاريخچه سيستم هاي اطلاعاتي سنتي
MIS، ظهور يك پارادايم علمي جديد
ويژگيهاي سيستم اطلاعات مديريت
ابهامات مفهومي پارادايم MIS كلاسيك
استقلال MIS نسبت به كامپيوتر
سير تحول سيستم هاي اطلاعاتي مبتني بر رايانه
مدل سايبرنتيك MIS كلاسيك
تكامل سيستم هاي اطلاعاتي مبتني بر رايانه
تمركز بر داده
تمركز جديد بر اطلاعات
تمركز بر سيستم هاي تصميم گيري
تمركز جاري بر ارتباطات
تمركز بالقوه بر مشاوره با استفاده از سيستم هاي خبره
از سيستم هاي اطلاعاتي مبتني بر دانش تا سيستم هاي اطلاعاتي مبتني بر ياد گيري
برخي از دلايل عدم پيشرفت مناسب سيستم اطلاعات مديريت
نتيجه گيري
سوالات
منابع

فهرست نمودارها:
نمودار درصد نيروي كار
نمودار فناوري در گذر زمان
نمودار مدل سايبرنتيكي
نمودار مدل سيستمي يا جامع MIS
نمودار مدل كلاسيك TPS

چكيده:
دانش MIS، يكي از شاخه هاي علوم اطلاعات و يا به عبارتي ديگر، از علوم سيستم ها محسوب ميشود كه سابقه اي كمتر از چهل سال دارد. گرچه اين پارادايم علمي جديد تاكنون تحولات و دگرگوني هاي چشم گيري را تجربه نموده است، اما در مقايسه با علوم مرتبط به خود مانند تكنولوژي اطلاعات و ارتباطات، هوش مصنوعي و علوم شناختي، هنوز راه طولاني و پر فراز و نشيبي را در پيش رو خواهد داشت.
مفهوم MIS، كه در سال 1965 در آمريكا شكل گرفت به سرعت در اكثر مراكز آكادميك جهان و به خصوص دپارتمان هاي مديريت نفوذ پيدا كرده و فراگير شده است. ميتوان گفت اين گرايش علمي تقريبا دو سوم سير تكاملي خود را تا سال 1990 پيموده و از آن تاريخ به بعد تحول قابل ملاحظه اي نداشته است.
بسياري از محققين و دانشمندان علوم اطلاعات، مطالعات و تحقيقات مهمي را پيرامون تحولات MIS انجام داده و هر كدام از زاويه و ديدگاه مختلفي به مسئله نگريسته و تحليل هايي را ارايه كرده اند. در اين مقاله تحليلي بر منشا سيستم هاي اطلاعاتي مديريت و سير تحولات آن مورد بررسي و ارزيابي قرار مي گيرد.

 

دانلود پايان نامه تاثير ارتباطات سازماني بر مديريت بحران

۲۰۵ بازديد

تعداد صفحات:37
نوع فايل:word
فهرست مطالب:
چكيده
كليد واژه ها
مقدمه
مروري بر ادبيات تحقيق
بيان مسئله
اهداف تحقيق
ضرورت و اهميت تحقيق
فرضيه هاي تحقيق
پيشينه تحقيق
تعريف متغيرها
قلمرو تحقيق
روش شناسي تحقيق
روش تحقيق
روش گردآوري اطلاعات
جامعه آماري
روش تجزيه و تحليل آماري
تحقيقات انجام شده
چارچوب نظري تحقيق
روش نمونه گيري و حجم نمونه
روش هاي جمع آوري اطلاعات
اعتبار يا روايي تحقيق
اعتماد يا پايايي تحقيق
متغيرهاي تحقيق
آزمون هاي استفاده شده در اين تحقيق
تجزيه و تحليل داده ها
تحليل هاي توصيفي
آزمون فرضيه ها
آزمون فرضيه اصلي
آزمون فرضيه اول
نتيجه گيري از فرضيه ها
پيشنهادات
منابع و ماخذ
منابع فارسي
منابع لاتين
ضمائم
پرسشنامه

چكيده:
تعداد كمي از سازمان ها به لزوم آماده ساختن خود براي رويارويي با بحران هاي احتمالي، پي برده اند. به همين ترتيب، براي مقابله با خطرات احتمالي، ساز و كارهاي لازم را پيش بيني نكرده اند. اين عدم توجه، باعث از بين رفتن سازمان هاي بسياري شده است. بنابراين لازم است سازمان ها همواره خود را براي مواجه با خطرات احتمالي آماده نمايند. بهترين اقدام به كارگيري مديريت بحران است.
مديريت بحران داراي جنبه هاي زيادي است و مسائلي از قبيل فرهنگ سازماني، ساختار، آموزش، تكنولوژي و… را دربر ميگيرد، در اين پژوهش به بررسي يكي از عناصر اصلي مديريت بحراني يعني ارتباطات سازماني پرداخته ايم.
جامعه آماري اين پژوهش، شركت ملي پخش فرآورده هاي نفتي ايران در منطقه تهران است. مديريت بحران در اين شركت با توجه به نقش مهمي كه اين شركت در توسعه اقتصادي كشور برعهده دارد از اهميت زيادي برخوردار است.
اين پژوهش براساس داده هاي جمع آوري شده در نيمه دوم سال 1385 و اوائل سال 1386 از نمونه اي متشكل از 91 نفر از مديران و كارشناسان شركت ملي پخش فرآورده هاي نفتي ايران منطقه تهران، انجام شده است.
نتايج تحقيق نشان ميدهد كه بين ارائه انواع اطلاعات از جمله دسترسي به اطلاعات بهنگام، صحيح، مناسب، كامل و سريع و همچنين كانال هاي ارتباطي و مديريت بحران رابطه معني داري وجود دارد؛ اما بين شاخص بازخور و مديريت بحران رابطه اي وجود ندارد.

 

دانلود گزارش كارآموزي بررسي سيستم تصفيه فاضلاب

۲۲۵ بازديد

تعداد صفحات:48
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
مطالعات كتابخانه اي
الگويي مصرف و تلفات آب شهري
عوامل موثر بر كاهش تقاضاي آب شهري آب صنعت فاضلاب چيست؟
مخاطرات نيترات و نيتريت در آب هاي آشاميدني
نشانه هاي نيترات
اثرات زيان بار بر سلامتي
آزمايشات
تفسير نتايج آزمايشگاهي
انتخاب ها
تصفيه
خلاصه
بررسي روشهاي تصفيه آب و فاضلاب در كشورهاي توسعه يافته
آب سطحي، مزايا و معايب آب زيرزميني (سيستم‌هاي چاهي)
تكنيك هاي حذف آهن و منگنز و گندزدايي
تصفيه آب سخت
خورندگي آب
بهينه‌سازي فرآيندها
روش انجام كار
ويژگي هاي شيميايي آب آشاميدني
آفت كش ها
نتايج
راهكارها
هدف از كنترل كيفيت آب آشاميدني
منابع

چكيده:
در مدت زماني كه در وزارت نيرو اداره آب و فاضلاب روستايي استان تهران شروع به فعاليت نمودم در سه بخش
1- تحقيق و پژوهش
2- كنترل كيفي آب
3- طراحي و توسعه
اين سازمان فعاليت داشته و در اين سه زمينه اطلاعات و مهارت هاي خاصي را به دست آورده ام. در بخش تحقيق و پژوهش كه بيشتر براي رفع مشكل كار مجبور به مطالعه و ارائه ديد و راه حل جديد و نوين براي رفع مشكل بوده در اين بخش كه بيشر در خصوص چاه ها بوده و چگونگي آلودگي چاه ها و تعيين محل مناسب براي احداث چاه ها و راه حل مناسب براي برطرف كردن خشكي چاه ها را انجام داده و بيشترين فعاليت ها بازيدهاي دوره اي براي پيگيري از وضعيت كنوني چاه ها از قبل از احداث شده و كنترل استاندارهاي موجود بوده. در بخش كنترل كيفي آب كه شامل دو قسمت آزمايشگاهي و اداري بصورت مجزا بود. در بخش اداري كارشناسان آب در طول هفته بازديدهاي از آب روستاها و چاه هاي اطراف انجام ميدادند و نمونه هاي ازآب را براي كنترل به صورت آزمايش ميكروبي و شيميايي به آزمايشگاه ارسال ميكردند و بعدا داده هاي اين آزمايشات براي كارشناسان اداره ارسال ميشده، اين داده ها را در نرم افزار بايگاني ميكردند و در صورت بروز مشكل بايد براي رفع آن راهكارهاي لازم را ارائه ميدادند. در بخش طراحي و توسعه كه عمده فعاليت به جهت طراحي تصفيه خانه و تصفيه فاضلاب بوده كه در مدت زمان حضور در آن واحد طرح تصفيه خانه طالقان در دست اجرا بوده و توسط نرم افزار اتوكد و water jeen كارهاي كامپيوتري آن را انجام ميدادند.

 

دانلود پروژه بررسي رابطه رضايت شغلي با سلامت رواني بين معلمان مرد شهرستان خمين

۲۷۹ بازديد

تعداد صفحات:32
نوع فايل:word
فهرست مطالب:
چكيده
فصل اول
مقدمه
بيان مسئله
اهميت و ضرورت تحقيق
هدف پژوهش
تعاريف نظري و عملياتي واژه ها
تعاريف نظري
رضايت شغلي
سلامت روان
تعاريف عملياتي
رضايت شغلي
سلامت روان
فصل دوم: پيشينه تحقيق
مقدمه
مفهوم سلامت روان در نظريه انسانگرايي
مفهوم سلامت روان در نظريه رواني- اجتماعي اريك اريكسون
مفهوم سلامت روان در نظريه هنري موري
مفهوم سلامت روان در نظريه اسلام
نقش خانواده در سلامت روان
نقش مدرسه در سلامت روان
نقش معلم در رابطه با سلامت روان دانش آموزان
پيامدهاي سلامتي
تحقيقات انجام شده در رابطه با موضوع پژوهش
تحقيقات انجام شده در داخل كشور
تحقيقات انجام شده در خارج از كشور
فصل سوم: روش تحقيق
متغيرهاي تحقيق
جامعه آماري
نمونه آماري
روش نمونه گيري
روش و ابزار جمع آوري اطلاعات
پرسشنامه سلامت عمومي(GHQ)
نمره گذاري
روايي
پايايي
پرسشنامه رضايت شغلي
نمره گذاري 144-85 رضايت شغلي متوسط
اعتبار روايي
پايايي
شيوه اجراي پژوهش
روش هاي آماري براي تجزيه و تحليل داده ها
فصل چهارم: تحليل آماري
مقدمه
يافته هاي تحقيق
فرضيه
فصل پنجم
مقدمه
بحث و نتيجه گيري
محدوديت ها
محدوديت هاي در دسترس محقق
محدوديت هاي خارج از دسترس محقق
پيشنهادات
منابع

چكيده :
هدف از پژوهش حاضر بررسي رابطه سلامت روان و رضايت شغلي بين معلمان ابتدايي شهرستان خمين است. نمونه مورد بررسي با استفاده از روش نمونه گيري خوشه اي چند مرحله اي به دست آمد و شامل 46 نفر از معلمان ابتدايي شهرستان خمين در سال تحصيلي 85- 84 است.
ابزار پژوهش عبارت است از مقياس سلامت روان (GHQ) طرح 28 سئوالي و پرسشنامه رضايت شغلي براي تجزيه و تحليل داده ها از روش هاي آماري توصيفي و استنباطي و همچنين از نرم افزار SPSS استفاده شد.
نتايج همبستگي نشان داد كه بين سلامت روان و رضايت شغلي معلمان مرد تفاوت معناداري وجود ندارد يعني متغير رضايت شغلي يك عامل اثرگذار درسلامت رواني آزمودني ها نيست.
دراين نتيجه درمقايسه با نتايج تحقيقات ديگر مثل پژوهش محمد كريم خداپناهي (1383) در مورد بررسي رابطه و باورهاي خود كارآمدي برسلامت رواني و موفقيت دانشجويان مغايرت دارد.

مقدمه:
يكي از منابع ضروري و همواره مورد بحث در دنياي پيچيدهي انساني كه قدمتي به بلنداي هستي دارد، مفهوم سلامتي است. سلامتي كيفيتي از زندگي است كه تعريف آن شكل و اندازه گيري واقعي آن تقريبا غيرممكن است.
انحراف رواني در زندگي انسان ها از نظر تعداد قرباني، بار مالي و ويرانگري در سطح بالاتري از بيماري هاي جسمي (مانند بيماري هاي قلبي و سرطان ) قرار دارد. براي آن كه جامعه اي سالم و كارآمد داشته باشيم تا افراد انساني درآن سرشار از شور و نشاط همراه با انگيزه و هدف در زندگي باشند و پوياي فرداي فرزندان و جامعه را بسازند، فراهم آوردن امكانات لازم و ايجاد زمينه اي مناسب براي اين گونه سازندگي ها مستلزم به وجود آوردن فضاي سالم و عاري از هرگونه مشكلات جدي رفتاري است كه در آن انسان ها بتوانند با فكري آسوده و خلاقيت درخورد توجه، سازنده زندگي حال و آينده خود باشند. براي رسيدن به اين هدف ها طرح، بررسي و همچنين برنامه ريزي هاي اصولي براي تأمين سلامت رواني سطح كودكي در درون خانواده ها گرفته تا مدرسه و دانشگاه و دوران بزرگسالي و پيري امري لازم مي نمايد كه اين وظيفه خطير برعهده متخصصان علم انساني و اجتماعي از جمله روانشناسان، جامعه شناسان، روانپزشكان و سايرين سنگيني خواهد كرد.
حفظ بهداشت رواني مستلزم رعايت اصولي است از قبيل عدالت اجتماعي فراهم آوردن
فرصت هاي شكوفايي براي افراد رفع تبعيض هاي غير منطقي ايجاد امنيت اجتماعي و فضاي زاينده و بالنده تا اين كه بتوانند درآن آينده خود را برنامه ريزي كند.

 

دانلود پايان نامه سيستم كلينيك جراحي

۳۱۷ بازديد

تعداد صفحات:110
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
تكنولوژيهاي مورد استفاده
معرفي Actorهاي سيستم
بيمار
مواردي كه بايد براي بيمار ثبت شود
فيلدهاي اطلاعاتي بيمار
مسئول پذيرش
مسئول ترخيص
اعمال انجام شده در زمان ترخيص
ثبت هايي كه بايد توسط ترخيص گر انجام شود
مدير مركز
ثبت هايي كه بايد زير نظر مديريت انجام شود
اطلاعات مهم براي مدير
اپراتور اتاق عمل
پزشك (تيم پزشكي)
Use Case هاي سيستم
مقدمه
Use Case هاي تعريفي
Use Case تعريف پزشك
Use Case تعريف گروه هاي پزشكي
Use Case تعريف بيمه
Use Case تعريف گروه هاي عمل
Use Case تعريف عمل
Use Case تعريف بخش
Use Case تعريف دارو
Use Case تعريف نوع پذيرش
Use Case تعريف سرويس
Use Case تعريف كمك جراح
Use Case تعريف نوع ترخيص
Use Case انواع بيهوشي
Use Case تعريف واحدهاي دارويي
Use Case تعريف تعرفه ها
Use Case تعريف كاي عمل
Use Case تعريف داروهاي يك عمل
Use Case تعريف ست هاي عمل
Use Case تعريف استوك اتاق عمل
Use Case شرح عمل
Use Case تعريف كاربران
Use Case هاي عملي
Use Case پذيرش بيمار
Use Case درج مشخصات بيمار
Use Case درج مشخصات همراه (هان) بيمار
Use Case اتاق عمل
Use Case بخش
Use Case ترخيص
Use Case هاي گزارش گيري
Use Case بيماران بستري شده بيمه
Use Case بيماران سرپايي بيمه
Use Case بيماران بستري شده بيمه تكميلي
Use Case بيماران سرپايي بيمه تكميلي
Use Case همه بيماران
Use Case شخصي پزشك
Use Case مشخصات بيماران بستري شده
Use Case عمل هاي انجام شده پزشكان
Use Case عمل هاي يك بيمار
BPM (Business Process Model) هاي سيستم
پذيرش و ترخيص از ديدگاه بيمار
بيمار در خواست پذيرش ميكند
مسئول پذيرش مشخصات بيمار را در سيستم ذخيره ميكند
براساس نوع پذيرش به بيمارسرويس داده ميشود و مورد معالجه قرار ميگيرد
صورت حساب بيمار به وسيله مامور ترخيص محاسبه ميشود
صورت حساب را پرداخت كرده و ترخيص ميشود
بررسي عملكرد از ديدگاه مديريت مركز
بررسي گزارشات مالي توسط پزشك
شرح فني ماژول (Form)ها
مشخصات ظاهري فرم ليست پزشكان
امكانات فرم
فيلترهاي فرم
دكمه هاي فرم
مشخصات ظاهري فرم پزشك
فيلترهاي فرم
دكمه هاي فرم
مشخصات ظاهري فرم ليست گروه هاي پزشكي
فيلترهاي فرم
دكمه هاي فرم
مشخصات گريد يا ليست فرم گروه هاي پزشكي
مشخصات ظاهري فرم گروه پزشك
اجزاي فرم
فيلترهاي فرم
دكمه هاي فرم
مشخصات ظاهري فرم ليست بيمه ها
امكانات فرم
فيلترهاي فرم
دكمه هاي فرم
مشخصات گريد يا ليست فرم ليست بيمه ها
مشخصات ظاهري فرم سازمان ها
اجزاي فرم
فيلترهاي فرم
دكمه هاي فرم
مشخصات ظاهري فرم اطلاعات بخش ها
فيلترهاي فرم
دكمه هاي فرم
مشخصات گريد يا ليست فرم اطلاعات بخش ها
مشخصات ظاهري فرم بخش
اجزاي فرم
فيلترهاي فرم
دكمه هاي فرم
مشخصات ظاهري فرم ليست داروها
امكانات فرم
فيلترهاي فرم
دكمه هاي فرم
مشخصات گريد يا ليست فرم ليست داروها
مشخصات ظاهري فرم دارو
فيلترهاي فرم
دكمه هاي فرم
مشخصات ظاهري فرم ليست واحدهاي دارو
فيلترهاي فرم
دكمه هاي فرم
مشخصات ظاهري فرم ليست انواع پذيرش
فيلترهاي فرم
دكمه هاي فرم
مشخصات گريد يا ليست فرم ليست انواع پذيرش
مشخصات ظاهري فرم ليست سرويس ها
امكانات فرم
فيلترهاي فرم
دكمه هاي فرم
مشخصات گريد يا ليست فرم ليست سرويس ها
مشخصات ظاهري فرم ليست كمك جراحان
فيلترهاي فرم
دكمه هاي فرم
مشخصات گريد يا ليست فرم ليست كمك جراحان
مشخصات ظاهري فرم مشخصات كمك جراحان
فيلترهاي فرم
دكمه هاي فرم
مشخصات ظاهري فرم وضعيت خروج هنگام ترخيص
فيلترهاي فرم
دكمه هاي فرم
مشخصات گريد يا ليست فرم وضعيت خروج هنگام ترخيص
مشخصات ظاهري فرم وضعيت خروج
فيلترهاي فرم
دكمه هاي فرم
مشخصات ظاهري فرم ليست انواع بيهوشي
فيلترهاي فرم
دكمه هاي فرم
مشخصات گريد يا ليست فرم ليست انواع بيهوشي
مشخصات ظاهري فرم انواع بيهوشي
فيلترهاي فرم
دكمه هاي فرم
مشخصات ظاهري فرم تعريف تعرفه دولتي
فيلترهاي فرم
دكمه هاي فرم
مشخصات ظاهري فرم تعريف كاي جراحي
فيلترهاي فرم
دكمه هاي فرم
مشخصات ظاهري فرم ليست ست ها
فيلترهاي فرم
دكمه هاي فرم
مشخصات گريد يا ليست فرم ليست ست ها
مشخصات ظاهري فرم استوك اتاق عمل
فيلترهاي فرم
دكمه هاي فرم
مشخصات ظاهري فرم ليست عمل ها
امكانات فرم
فيلترهاي فرم
دكمه هاي فرم
مشخصات گريد يا ليست فرم ليست ست ها
مشخصات ظاهري فرم تعريف كاربر
فيلترهاي فرم
دكمه هاي فرم
مشخصات گريد يا ليست فرم ليست ستها
مشخصات ظاهري فرم ورود به برنامه
مشخصات ظاهري فرم پذيرش بيمار
امكانات فرم
دكمه هاي اين فرم
مشخصات ظاهري فرم مشخصات بيمار
امكانات فرم
فيلترهاي فرم
دكمه هاي فرم
مشخصات گريد يا ليست فرم مشخصات بيمار
مشخصات ظاهري فرم مشخصات همراه بيمار
امكانات فرم
فيلترهاي فرم
دكمه هاي فرم
مشخصات گريد يا ليست فرم مشخصات همراه بيمار
مشخصات ظاهري فرم اتاق عمل
امكانات فرم
فيلترهاي فرم
دكمه هاي فرم
مشخصات گريد يا ليست فرم اتاق عمل
مشخصات ظاهري فرم بخش
امكانات فرم
فيلترهاي فرم
دكمه هاي فرم
مشخصات گريد يا ليست فرم اتاق عمل
مشخصات ظاهري فرم ترخيص
امكانات فرم
فيلترهاي فرم
دكمه هاي فرم
مشخصات گريد يا ليست فرم ترخيص
مشخصات ظاهري فرم عمل
فيلترهاي فرم
دكمه هاي فرم
كليه فرم هاي مربوط گزارشات مختلف
فرم هاي مربوط به گزارش گيري از بيماران بستري براي بيمه
مشخصات گريد يا ليست فرم
فرم هاي مربوط به گزارش گيري از بيماران سرپايي براي بيمه
مشخصات گريد يا ليست فرم
فرم هاي مربوط به گزارش گيري از بيماران بستري براي بيمه تكميلي
مشخصات گريد يا ليست فرم
فرم هاي مربوط به گزارش گيري از بيماران سرپايي براي بيمه تكميلي
مشخصات گريد يا ليست فرم
فرم هاي مربوط به گزارش گيري از هزينه همه بيماران
مشخصات گريد يا ليست فرم
فرم هاي مربوط به گزارش گيري از بيماران بستري شده
مشخصات گريد يا ليست فرم بيماران بستري شده
فرم هاي مربوط به گزارش گيري از عمل هاي انجام شده پرشكان
مشخصات گريد يا ليست فرم بيماران بستري شده
فرم هاي مربوط به گزارش گيري از حق العمل هاي پزشكان
مشخصات گريد يا ليست فرم بيماران بستري شده
فرم هاي مربوط به گزارش گيري از صورت حساب بيماران سرپايي
مشخصات گريد يا ليست فرم بيماران بستري شده
فرم هاي مربوط به گزارش گيري از هزينه اتاق عمل
مشخصات گريد يا ليست فرم بيماران بستري شده
فرم هاي مربوط به گزارش گيري از هزينه بيهوشي هر پزشك
مشخصات گريد يا ليست فرم هزينه بيهوشي هر پزشك
فرم هاي مربوط به گزارش گيري از هزينه داروهاي اتاق عمل
مشخصات گريد يا ليست فرم هزينه داروهاي اتاق عمل
فرم هاي مربوط به گزارش گيري از هزينه سرويس ها
مشخصات گريد يا ليست فرم هزينه سرويس ها
فرم هاي مربوط به گزارش گيري از هزينه داروهاي آزاد بيماران بيمه اي
مشخصات گريد يا ليست فرم هزينه داروهاي آزاد بيماران بيمه اي
فرم هاي مربوط به گزارش گيري از هزينه كلي داروهاي آزاد
مشخصات گريد يا ليست فرم هزينه كلي داروهاي آزاد
فرم هاي مربوط به گزارش گيري از هزينه لباس بيماران
مشخصات گريد يا ليست فرم هزينه لباس بيماران
فرم هاي مربوط به گزارش گيري از هزينه غذاي بيماران
مشخصات گريد يا ليست فرم هزينه كلي غذاي
فرم هاي مربوط به گزارش گيري ازحق العمل هاي خاص پزشكان
مشخصات گريد يا ليست فرم حق العمل هاي خاص پزشكان
فرم مربوط به تغيير كلمه عبور
فيلترهاي فرم
دكمه هاي فرم
فرم مربوط به تعويض كاربر
فيلترهاي فرم
دكمه هاي فرم
فرم مربوط به تغيير كلمه عبور پزشكان
فيلترهاي فرم
دكمه هاي فرم
مشخصات گريد يا ليست فرم تغيير كلمه عبور پزشكان
فرم مربوط به ماشين حساب
فرم مربوط به پشتيبان گيري
فيلترهاي فرم
دكمه هاي فرم
فرم مربوط به تعيين مسير پشتيبان گيري
فيلترهاي فرم
دكمه هاي فرم
فرم مربوط به بازيابي پشتيبان
فيلترهاي فرم
دكمه هاي فرم
فرم مربوط به تغيير پنل
فيلترهاي فرم
دكمه هاي فرم
ERD هاي سيستم
اصلي
عمل ها
روابط ميان پزشكان و سرويس ها
شرح حال براي عمل
شرح حال كلي
تخصيص دارو براي عمل
نتيجه گيري
منابع و ماخذ

چكيده:
در اين پروزه بسيار سعي شد، تا از يكي از متدولوژي هاي توليد نرم افزار استفاده شود، اما با توجه به دانش اندك مجريان پروژه نسبت به يك متدولوژي واحد و نبود تجربه كافي، مراحل تجزيه و تحليل پروژه براساس نياز هايي كه مجريان ضروري ميديدند انجام شد. در مراحل تحليل، ابتدا USE Case هاي اصلي سيستم دستي جمع آوري شد، سپس business Process Model(BPM)هاي سيستم مورد ارزيابي قرار گرفت. بر اساس UseCase ها ماژولهاي برنامه (Form’s) طراحي شدند. كمك ديگر Use Caseها نشان دادن ورودي ها و خروجي هاي (گزارشات) سيستم بود كه بر اساس آن ها ERD منطقي و سپس ERD فيزيكي بنا نهاده شد. شرح فني ماژول ها نيز در ادامه نوشته شد تا براساس آن نرم افزار به مرحله توليد برسد.

 

دانلود پايان نامه مبارزه با هك

۳۴۰ بازديد

تعداد صفحات:191
نوع فايل:word
فهرست مطالب:
فصل اول:نگاهي به هكرها و شيوه عملكردشان
مقدمه
هكر به چه معناست؟
اهداف هكر
روش هاي نفوذ هكرها
اصول ابتدايي براي گريز از كرك شدن
استفاده از FAKE PAGE ها
مهندسي اجتماعي چيست؟
تروجان ها
تكنيك هاي انتخاب كلمه عبور
استاندارد 17799ISO
فيشينگ Phishing چيست؟
مشخصات مشترك بين فيشينگ و ايميل
قوانين مواجهه با عمليات فيشينگ
روش هاي معمول حمله به كامپيوترها
برنامه هاي اسب تراوا
اسكريتيهاي Cross-site
ايميل هاي جعلي
پسوردهاي مخفي فايل
شنود بسته هاي اطلاعات
حملات Pharming چيست؟
بررسي دنياي واقعي
ديواره آتش Fire walls
فصل دوم : به كارگيري اصول امنيت
مقدمه
امنيت به عنوان يك زيربنا
امنيت فراتر از يك كلمه رمز
اول خطرات سطح بالا و مهمتر را برطرف نماييد
امنيت به عنوان يك محدوديت
تهاجم DDOS چيست؟
تهاجمات مصرف منبع
كالبد شكافي يك تهاجم سيل SYN
كالبد شكافي يك تهاجم DDOS
ابزارهاي مهاجمين براي انجام خدمات DDOS
روش هاي اساسي حفاظت
فيلترسازي ورودي و خروجي
محكم كردن پپكربندي هاي ديوار آتش
اجراي يك مرور كننده (Scanner) آسيب پذيري
مقايسه قابليت هاي امنيت سرور وب
تصديق (Authentication)
كلمات عبور
گواهي نامه ها و امضاهاي ديجيتالي
به كارگيري برنامه هاي كاربردي CGI
IIS
پورت ها، سرويس ها و اجزاء بلا استفاده را غير فعال كنيد
اسكريپت ها و فايل هاي غير لازم را پاك كنيد
هك كردن كلمه عبور و ابزار تجزيه و تحليل
فصل سوم: متدولوژي هك كردن
مقدمه
درك سطوح و شرايط
خلاصه تاريخچه هك كردن
سيستم هك كردن تلفن
سيستم هك كردن كامپيوتر
عوامل تحريك هكرها چيست؟
عوامل غير اخلاقي محرك هكرهاي بدانديش
كاركردن با حرفه اي ها عرصه امنيت داده ها
كم كردن مشكلاتي با به خدمت گرفتن سيستم امنيتي
شناخت انواع حملات در سيستم هاي موجود
Dos/ DDos
ويروس هاي هك كننده
اسب تروآ
كرم ها
برنامه هاي ولگرد
دزدي كردن
دزدان كارت هاي اعتباري
دزدان موجودي ها (هويت)
در خلال و راه زنان اطلاعات
درك شيوه سيستم پيشگيري كننده امنيتي برنامه هاي كاربردي و تهديدات آن
اخلال هاي پنهان
پارامترهاي جعلي و پنهان
برش ابتدايي
پر شدن و سرريز بافر
شيريني زهرآلود
جلوگيري از هك شدن با روش فكر كردن مثل يك هك كننده
فصل چهارم : چگونه از تبديل شدن به يك برنامه نويس سطح پايين جلوگيري كنيم.
مقدمه
برنامه نويسان ايجاد كننده‌ كدهاي بي ارزش كيست اند؟
از قانون تبعيت كنيم
وقتي برنامه نويسي ميكنيم خلاقيت داشته باشيم
اجازه‌ فكر كردن به خود بدهيد
برنامه هاي ماژولار درست تر كار ميكند
ساخت كد در فضاي تهي
ساخت برنامه هاي معين و قابل اجرا و ايجاد امنيت داده ها
در آخر بدانيد برنامه كه من قابل اجر است
فصل پنجم درك رابطه خطرها با mibile code
مقدمه
تشخيص ضربه حملات Mobile code
ماكروها و اسكريپت هاي خرابكار
زبان هاي ماكرو (VBA)
مشكلات امنيتي با VBA
ويروس melisa
حملات در برابر ويروس هاي WBA
Javascript
امنيت در Javascript
مشكلات امنيتي
حملات web-bused Email
بازنگري مهندسي اجتماعي (Social engineering)
پايين آوردن خطرات امنيتي Javascript
VBscript
امنيت در VBscript
مشكلات امنيت در VBscript
پيشگيري هاي امنيتي VBscript
برنامه هاي كاربري جاوا
مشكلات امنيتي در java
نگاهي به كنترل هاي Activex
مشكلات امنيتي با Activex
اشتباه در انتقال و جايگزيني كاراكترها
غيرفعال كردن كنترل هاي Activex
متعلقات ايميل
برنامه هاي امنيتي
كشف كنننده هاي حفره ها
نرم افزار فايروال
فصل ششم ايمن كردن كدهاي جاوا
مقدمه
جلوگيري از مشكلات ناشي از جاوا، جاوا اسكريپت و Active x
برنامه نويسي اسكريپ هاي ايمن
مقدمه بر سياست امنيت
سياست امنيت چيست؟
ارزش در برابر ريسك
سياست امنيت ميبايست شامل چه عناصر باشد؟
هجوم هاي دسترسي به فايل
تهاجمات اطلاعات غلط
هجوم هاي دسترسي به فايل / بانك اطلاعاتي ويژه
منابع

مقدمه:
تكنولوژي اينترنت تنها به منزل و محل كار ما هدايت نشده است و در بيشتر جنبه هاي زندگي ما وجود دارد، بشكه هاي بيسيم و دست يابي به دستگاه ها، حضور اينترنت را در همه جا فعال كرده است. بسياري از اين دستگاه ها بطور مأيوسانه اي امنيت ضعيف و سستي دارند كه باعث ميشود كانديداي ايده آل براي يك هكر باشند. اين موضوع وقتي اَسَف بارتر است كه سيستم هاي داراي امنيت ضعيف، سيستم هايي را كه داراي امنيت جامعي هستند را با سوار كردن تهاجمات روي آن ها به مخاطره مي اندازند. حتي برنامه ها و سيستم هايي كه داراي امنيت صوتي هستند از هجوم يا خطر مصون نيستند. افزايش تقاضاي نرم افزار و كاهش سريع در چرخه هاي توسعه بدين معني است كه نسخه جديد نرم افزارهاي نصب شده روي ماشين ها يك گام جلوتر است. جرم‌ها و سو استفاده هاي فني در كشمكش با دنياي اينترنت ميباشد. كشورهاي بيگانه اغلب گرفتار جرم هاي اينترنتي ميشوند و پي گيري گروه هاي مجرم وقت گير و پر زحمت است. انجام هك تا حدودي بر مبناي كسب علم و دانش استوار است يك اشتياق براي ارضاي يك حس ذاتي كنجكاوي فني. با اين ديد، به بسياري از هكرها در مورد فعاليت هايشان حق داده ميشود. بدين معني كه آن ها رخنه ها و كاستي هاي امنيت را آشكار ميسازند. بعضي اشخاصي كه به عنوان هكر شناخته ميشوند در حقيقت موافق با بسياري از عادات هك كردن اصيل نيستند و ترجيح ميدهند كه اهداف خود را به دلايلي غير از كسب دانش و جهت آرزو براي افزايش آگاهي امنيت، مورد هدف قرار دهند.