رشته فناوری اطلاعات (IT)

دانلود پروپوزال مدیریت بستر شبکه های اجتماعی با استفاده از شبکه های مبتنی با نرم افزار

پروپوزال در مورد sdn
شبکه های مبتنی بر نرم افزار
پروپوزال کارشناسی ارشد sdn
مدیریت زیرساخت شبکه های اجتماعی
بسترهای آزمایشی شبکه های اجتماعی
پیاده سازی شبکه های اجتماعی با روش SDN
پروژه شبکه های Community Network
مدیریت زیرساخت شبکه های اجتماعی با روش SDN

شبکه های اجتماعی ابزار متنوعی است که همه به صورت آزاد و مجانی به آن دسترسی دارند. یک فرد می تواند مطالب مورد نظر یا یک سری اطلاعات خاص را در یک ثانیه با صدها و حتی هزاران نفر در سراسر جهان به اشتراک بگذارد. از نظر زیرساختی شبکه های اجتماعی (CN) شبکه های محلی باز مبتنی بر ip متعلق به جامعه هستند. شبکه های اجتماعی (CN) به روی تمام اعضای جامعه باز است و می تواند همراه با خدمات اینترنتی مهمتر، بسیاری از خدمات دیگر را نیز ارائه نماید[6]. 

 

 

SDN يا شبکه‌هاي نرم‌افزارمحور سعي دارند هوشمندي شبکه‌ها را بيشتر کرده و با انتقال بخش کنترل داده‌ها از  سوئیچ و روتر سخت‌افزاري به لايه‌هاي نرم‌افزاري مجازي شبکه و بهره‌گيري از يک کنترلر نرم‌افزاري متمرکز، قابليت‌هايي مانند برنامه‌ريزي، مقياس‌پذيري، انعطاف‌پذيري، خودکارسازي، هوشمندي و توسعه نرم‌افزاري شبکه توسط سازمان‌ها را فراهم کنند[9]. فناوری Open Flow بخشی از عملیات Clean Slate  است که روش‏های ممکن را برای باز مهندسی اینترنت به منظور بهبود عکس‏ العمل ساختارهای آن در مقابل شیوه استفاده کاربران، مورد بررسی قرار می‏دهد[11].

 

 

 

 

 

این پروپوزال در مورد sdn و با عنوان مدیریت بستر شبکه های اجتماعی CN با استفاده از شبکه های مبتنی با نرم افزار SDN می باشد. هدف از آن  ارائه چارچوبی برای پیاده سازی شبکه های اجتماعی با روش SDN و پروتکل OpenFlow می باشددر این نوشتار در خصوص بیان کلیات پژوهش و چرایی و چگونگی انجام آن می باشد.در ادامه  ساختار کلی بستر آزمایشگاهی مورد نظر را ارائه داده و درباره ی هر یک از بخش ها و وظیفه ی آنها به تفصیل صحبت کردیم، سپس ابزار های مورد نیاز برای پیاده سازی را معرفی کرده و نحوه ی پیاده سازی ساختار را به صورت مختصر بیان کردیم و در انتها درباره ی نحوه ی کارکرد سیستم نمونه و همچنین درباره ی نحوه ی برقراری یک اتصال و حدف آن صحبت نمودیم. 

 

 

 

فهرست مطالب
فصل اول : مقدمه     1
1.1    مقدمه    2
1.2    طرح مسئله    4
1.3    ضرورت تحقیق    4
1.4    سوالات تحقیق    6
1.5    محدوده ی پژوهش    6
1.6    فرضیات تحقیق    7
1.7    نوآوری های تحقیق    8
1.8    ساختار پروژه    8

روش تحقیق     93
3.1    مرور کلی و توصیف ساختار    68
3.1.2    تصمیم گیری    69
3.2    پیاده سازی معماری    79
3.2.1    poxy ، یک پروکسی برای کنترل کننده ی pox of.    80
3.2.2    openVswitch    84
3.2.3    OpenDayLight    85
3.2.4    نرم افزار خارجی    87
3.2.5    آزمایشات L2 در جامعه آزمایشگاه    90
3.3    نتیجه گیری    95

 

منابع و مآخذ    

 
 

 

 

فهرست شکل ها

شکل 3.1    ساختار کلی معماری    68
شکل 3.2    استقرار OpenVswitch    70
شکل 3.3    استقرار کنترلر    71
شکل 3.4    دو روش ممکن برای دستیابی به اتصالات L2    72
شکل 3.5    نحوه ی صحیح برقراری اتصالات رابط های شبکه ی محلی و مدیریتی    74
شکل 3.6    بقراری اتصال با کنترل کننده    75
شکل 3.7    استقرار پروکسی کنترلر    76
شکل 3.8    ساختار نهایی بستر آزمایشگاهی    77
شکل 3.9    پیاده سازی بخش های اصلی ساختار    82
شکل 3.10    استقرار و پیاده سازی نرم افزار های کنترلر و مدیریت گره ی Confine    83
شکل 3.11    برقراری ارتباط با گره های جامعه توسط پروتکل و اتصالات Batman–adv    84
شکل 3.12    دیدگاه کاربر از توپولوژی    86
شکل 3.13    دیاگرام سلسله مراتبی نحوه ی گردش کار معماری    87
شکل 3.14    دیاگرام همکاری نحوه ی گردش کار معماری    88
 

 

دانلود پروپوزال مدیریت بستر شبکه های اجتماعی با استفاده از شبکه های مبتنی با نرم افزار

دریافت و دانلود فایل”پروپوزال مدیریت بستر شبکه های اجتماعی با استفاده از شبکه های مبتنی با نرم افزار”

رشته فناوری اطلاعات (IT)

دانلود شبیه سازی و ارزیابی زمان اجرای برنامه موازی بر روی ابر با توجه به پارامترهای مختلف

اجرای برنامه موازی بر روی ابر
ارزیابی زمان اجرای برنامه موازی بر روی ابر
شبیه سازی زمان اجرای برنامه موازی بر روی ابر
نحوه پیاده‌سازی تکنیک‌های مقابله با اشکال
شبیه‌ساز‌های محاسبات ابر
نحوه پیاده سازی سیستم تحمل‌پذیر اشکال در شبیه ساز

دانلود تحقیق کارشناسی ارشد رشته آی تی

شبیه سازی و ارزیابی زمان اجرای برنامه موازی بر روی ابر با توجه به پارامترهای مختلف

 
 
 
 
 
چکیده

برای شبیه­سازی و ارزیابی زمان اجرای برنامه موازی بر روی ابر با توجه به پارامترهای مختلف، از محیط شبیه­ساز CloudSim [91 و 92] استفاده نموده­ایم. كه در این نوشتار، الگوریتم پیشنهادی را با الگوریتم آزمون نقطه مقابله‌گیری هماهنگ دوره­ای مورد قیاس قرار داده­ایم. در ادامه این تحقیق ابتدا به معرفی اجزا[1] مختلف شبیه ­ساز موجود می­پردازیم. سپس اجزای اضافه شده به این شبیه‌ساز و همچنین نحوه پیاده‌سازی تکنیک‌های مقابله با اشکال را به تفصیل بیان می‌نماییم. لازم به ذکر است این شبیه‌ساز بر خلاف شبیه‌ساز  GridSim [93] هیچ نوع قابلیت مقابله با اشکال را به صورت پیش­فرض نداشته  است.

1-1       معرفی شبیه‌ساز  CloudSim

شبیه‌ساز CloudSim از معروف‌ترین و پراستفاده‌ترین شبیه‌ساز‌های محاسبات ابر می‌باشد که توسط بویا و همکاران در دانشگاه ملبورن طراحی و پیاده‌سازی شده است. هسته اصلی این شبیه‌ساز بر پایه شبیه‌ساز GridSim می‌باشد که برای شبیه‌سازی محیط محاسبات گرید تدوین شده است. بنابراین، این هسته نیز به صورت رویداد-گرا[2] می‌باشد.

1-1-1     اجزای ابر

1-1-1-1  Cloudlet

به کارهای[3] برنامه موازی که به عنوان ورودی وارد ابر می‌شوند cloudlet می‌گویند. در حقیقت هر کاربر[4] یک برنامه موازی شامل چندین کار را در ابر ثبت[5] می‌نماید. هر کار شامل

·        userId: شناسه کاربری ثبت کننده؛

·        cloudletLength: طول کار موازی (بر حسب میلیون دستور[6])

·        cloudletFileSize: اندازه فایل ورودی شامل برنامه و داده‌های ورودی بر حسب بایت؛

·        cloudletOutputSize: اندازه فایل خروجی کار بعد از اجرا بر حسب بایت؛

·        numberOfPes: تعداد واحد‌های محاسباتی[7] مورد نیاز برای اجرا؛

·        cloudletId: شناسه کار موازی؛

·        status: وضعیت جاری؛

·        finishTime: زمان اتمام کار بر حسب ثانیه؛

·        execStartTime: زمان آخرین شروع به کار بر حسب ثانیه؛

·        vmId: شناسه ماشین مجازی که کار مورد نظر درون آن در حال اجراست؛

·        utilizationModelCpu: مدل بهره­وری از CPU

می‌باشد.



[1] Component

[2] Event-driven

[3] Tasks

[4] User

[5] Submit

[6] Million Instruction (MI)

[7] Process elements

 
 
 
واژه های کلیدی:

پیش بینی اشکال

سیستم های محاسبات ابر

 

 
 
 
 
 
 
 
 
  فهرست مطالب
 
6-1 معرفی شبیه‌ساز CloudSim
6-1-1 اجزای ابر
6-1-2 اجزای اصلی هسته
6-1-3 سرویس‌های موجود و الگوریتم‌های آن‌ها
6-1-4 روند کار شبیهساز
6-2 نحوه پیاده سازی سیستم تحمل‌پذیر اشکال در شبیه ساز
6-2-1 FaultInjector 117
6-2-2 FaultPredictor 120
6-2-3 FTHost 121
6-2-4 FTDatacenter 121
6-2-5 FTDatacenterBroker 122
6-3 نتایج آزمایشات
6-3-1 بررسی اثر سربار نقطه مقابله‌گیری
6-3-2 بررسی عمل‌های انتخابی
6-3-3 خرابی‌های متوقف سازنده و غیر متوقف سازنده
7 نتیجه گیری و پیشنهادات
منابع
 
 
فهرست شکل ها
شکل ‏6 1دیاگرام کلی شبیه‌ساز[92]
شکل ‏6 2 جریان کار اجزای برنامه‌های موازی در شبیه‌ساز [92]
شکل ‏6 3 نمونه‌ای از محتویات یک فایل سناریوی خرابی گرها در یک مرکز داده
شکل ‏6 4 ماشین حالت خرابی یک گره محاسباتی در ابر
شکل ‏6 5 تکه کد تغییر وضعیت حالت میزبان‌های یک مرکزداده به صورت بهینه
شکل ‏6 6 تکه کد پیش‌بینی وضعیت یک گره محاسباتی در زمان آینده time
شکل ‏6 7 در صد بهبود زمان اجرای الگوریتم‌های پیشنهادی نسبت به الگوریتم آزمون نقطه مقابله‌گیری دوره‌ای کلاسیک
شکل ‏6 8 در صد بهبود زمان اجرای الگوریتمهای پیشنهادی نسبت به الگوریتم آزمون نقطه مقابله گیری دورهای کلاسیک با افزایش زمان نقطه مقابله‌گیری به 5 دقیقه
شکل ‏6 9 تعداد عمل‌های انتخابی در طول زمان اجرا با الگوریتم نقطه مقابله‌گیری دوره‌ای
شکل ‏6 10 تعداد عملهای انتخابی در طول زمان اجرا با الگوریتم تطبیقی اولیه
شکل ‏6 11 تعداد عملهای انتخابی در طول زمان اجرا با الگوریتم تطبیقی تصحیح شده
شکل ‏6 12 تعداد اشکال‌هایی که در طول اجرای برنامه سبب توقف یا عدم توقف ابر می‌شوند
 
فهرست جداول
جدول ‏6 1 مقداردهی اولیه متغیرهای شبیه ساز
 
 

دانلود شبیه سازی و ارزیابی زمان اجرای برنامه موازی بر روی ابر با توجه به پارامترهای مختلف

دریافت و دانلود فایل”شبیه سازی و ارزیابی زمان اجرای برنامه موازی بر روی ابر با توجه به پارامترهای مختلف”

رشته فناوری اطلاعات (IT)

دانلود پروژه شخصی سازی تبلیغات اینترنتی با دیتا ماینینگ

پروژه داده کاوی
پروژه داده کاوی ارشد
خرید پروژه داده کاوی
پروژه در مورد data mining
پروژه شخصی سازی تبلیغات
پروژه شخصی سازی تبلیغات اینترنتی
پروژه شخصی سازی تبلیغات شرکتها
پروژه شخصی سازی تبلیغات اینترنتی با داده کاوی

پروژه شخصی سازی تبلیغات اینترنتی با دیتا ماینینگ با عنوان ارائه یک مدل جهت شخصی سازی تبلیغات اینترنتی با استفاده از تکنیک داده کاوی می باشد.در این تحقیق بدنبال این بودم تا با استفاده از تکنیک های داده کاوی به ارائه تبلیغ اینترنتی به مشتری، بر حسب علایق و سلیقه او بپردازم.همچنین به دنبال این بودم که با مدل جدیدی که ارائه می دهم تعداد این تبلیغات مناسب برای مشتری را افزایش دهم. نتیجه این کار با روشی که در فصل سوم ارائه شد و پیاده سازی آن در فصل چهارم ذکر شد، نشان دهنده این بود که در کل به اهداف خود از این کار دست پیدا کرده ام.

 

 

 

 

 

با استفاده از خوشه بندی مشتریان و کشف قوانینی که در هر خوشه وجود داشت به ارائه تبلیغ مناسب به کاربر پرداختم که این نتایج را به همراه داشت :

1- بر طبق خوشه بندی K-Means 6/33 درصد از مشتریان در خوشه اول و 5/48 درصد از مشتریان در خوشه دوم و 1/17 درصد از مشتریان در خوشه سوم قرار داده شدند.
2- 35 درصد از کل تبلیغات ارائه شده به مشتریان مورد قبول واقع و خریداری شدند.
3- 40 درصد از تبلیغات ارائه شده به مشتریان خوشه 3 ( برتر ) مورد قبول و خریداری آنها قرار گرفت.
4- 29 درصد از تبلیغات ارائه شده به مشتریان خوشه 2 ( میانه ) مورد قبول و خریداری آنها قرار گرفت.
5 – 36 درصد از تبلیغات ارائه شده به مشتریان خوشه 1 ( ضعیف ) مورد قبول و خریداری آنها قرار گرفت.

 

 

 

 

همچنین برای افزایش تعداد تبلیغات مناسب به کاربر از قوانین خوشه دوم هر مشتری که درجه تعلق حداقل 25 درصد نسبت به آن خوشه داشت را استفاده کردم که این نتایج را به همراه داشت :
1- 3/5 درصد از کل تبلیغات ارائه شده به مشتریان مربوط به تبلیغاتی است که برای آن ها از قوانین خوشه دوم مشتری استفاده شد.
2- 61 درصد از تبلیغاتی که مربوط به قوانین خوشه دوم مشتری می باشد مورد قبول واقع و خریداری شدند.
بنابراین می توان نتیجه گرفت که مدل ارائه شده برای ارائه هر چه بیشتر تبلیغات مناسب به مشتری که بر حسب علایق و سلیقه او باشد مفید بوده است.

 

 

 

 

 

 

 

 

فهرست مطالب:
فصل اول: مقدمه و کلیات تحقیق
  1-1: مقدمه  2
  1-2: بیان مسئله  3
 1-3: هدف تحقیق  4
1-4: اهمیت تحقیق  6
1-5: ساختار تحقیق  7

 

 

فصل دوم: پیشینه  و مفاهیم تحقیق
2-1: مبانی نظری 10  
2-1-1: مدیریت ارتباط با مشتری 10
2-1-1-1: تعریف مدیریت ارتباط با مشتری  10
2-1-1-2: تبلیغات اینترنتی  13
2-1-2: داده کاوی  15
2-1-2-1: تعریف داده کاوی  15
2-1-2-2: خوشه بندی  18
2-1-2-3: قوانین وابستگی  25
2-1-3: شیوه تاخر، تناوب و مالی  31
2-2: پیشینه تحقیقاتی  33

 

 

فصل سوم: روش شناسی تحقیق
3-1: مقدمه  40
3-2: اطلاعات مجموعه داده ها و آماده سازی داده  42
3-3: تعیین ارزش مشتری  44
3-4: استفاده از تکنیک های داده کاوی  48
3-5: رهیافتی برای شخصی سازی تبلیغات  56
3-6: روش ارزیابی  59

 

 

فصل چهارم : محاسبات و یافته های تحقیق
4-1 : پایگاه داده هدف  62
4-2 : آماده سازی مجموعه داده  63
4-3 : استخراج اطلاعات جهت تعیین معیارهای RFM  78
4-4 : داده کاوی  82
4-5 : ارائه تبلیغات مناسب به مشتری  117
4-6 : ارزیابی مدل  119

 

 

فصل پنجم : نتیجه گیری و کار آینده
5-1 : نتیجه گیری  126
5-2 : پیشنهادها و کار آینده  128
منابع  131

 

 

فهرست شکل ها:

شکل 3-1 : فرایند شخصی سازی تبلیغات توسط داده کاوی  41

شکل 3-2 : قالب کاری سیستم ارائه تبلیغ در سایت  58 
شکل 4-1 : قالب داده های مربوط به خوشه شماره یک در WEKA  107
شکل 4-2 : قالب داده های مربوط به خوشه شماره دو در WEKA  110 
شکل 4-3 : قالب داده های مربوط به خوشه شماره سه در WEKA  114 

 

فهرست جدول ها:
جدول 2-1 : مثال تراکنش های خرید  26
جدول 2-2 : مثال معیاردهی RFM  33
جدول 3-1 : مشخصات کالاهای موجود  43 
جدول 3-2 : ارزش گذاری معیار Recency  46 
جدول 3-3 : ارزش گذاری معیار Monetary  47
جدول 3-4 : مثال نحوه تخصیص RFM  48
جدول 4-1 : رکوردهای خرید مشتریان  63
جدول 4-2 : تخصیص مقادیر RFM  79
جدول 4-3 : شماره خوشه مشتریان در K-means  83
جدول 4-4 : رکوردهای خرید مشتریان پس از ویرایش  92
جدول 4-5 : نتایج پیشنهادها و عرضه تبلیغات کالاها به مشتریان  120   

دانلود پروژه شخصی سازی تبلیغات اینترنتی با دیتا ماینینگ

دریافت و دانلود فایل”پروژه شخصی سازی تبلیغات اینترنتی با دیتا ماینینگ”

رشته فناوری اطلاعات (IT)

دانلود ارائه چارچوبی امن جهت استفاده اینترنت اشیا در صنعت

امنیت در اینترنت اشیا
معماری اینترنت اشیا
اینترنت اشیا در صنعت نفت
کاربرد اینترنت اشیا در صنعت نفت و گاز
فناوری های مورد استفاده در اینترنت اشیا
چالشهاي پیاده سازي و توسعه اینترنت اشیا
طراحی وضعیتی امن برای بکار گیری اینترنت اشیا
دانلود پروژه اینترنت اشیا
دانلود پروژه ارشد اینترنت اشیا

این پروژه ارشد در مورد اینترنت اشیا با عنوان ارائه چارچوبی امن جهت استفاده اینترنت اشیا در صنعت می باشد.

 

 

 

اینترنت اشیا را می توان ترکیب از فناوری های مانند RFID ،شبکه های حسگر و غیره دانست که مجموعه آنها تشکیل پارادیمی به نام اینترنت اشیا را میدهد در حقیقت با ترکیب این فناوری ها می توان اطلاعات مفیدی از هر شی به دست آورد مجموعه این اطلاعات می تواند نقش تعیین کننده ای در توسعه کمی و کیفی زندگی ،مشاغل ایفا کند .

 

 

صنعت نفت و گاز یکی از صنایع هست که همواره مدیران آن سعی بر بکار گیری فناوری های نوین به منظور کاهش خسارات و آسیب ها و افزایش تولیدات دارند . با توجه به ظهور و بکار گیری فناوری های تشکیل دهنده اینترنت اشیا در این صنعت نیازمند چارچوبی هستیم که بتواند استقرار اینترنت اشیا را به صورت امن (امنیت یکی از مهمترین نیازمندی های غیر عملیاتی است)در صنعت وسیعی نفت و گاز هموارسازد .

 

 

به دین منظور در این پروژه سعی بر دستیابی و طراحی وضعیت امن برای بکار گیری اینترنت اشیا، که با توجه به ساختار و الزامات صنایع نفتی تعریف شده باشد،می باشد.

 

 

 

 

 

فهرست مطالب

فصل اول : مقدمه و کلیات پژوهش    1
2-1طرح مسئله    3
3-1ضرورت تحقیق    4
4-1سوالات تحقیق    4
4-1محدوده پژوهش    5
5-1ساختارپروژه    5

 

فصل دوم : ادبیات موضوع    6
1-2 مقدمه    7
2-2اينترنت اشياء    7
3-2تعریف اشیا با توجه به پروژه های تحقیقاتی اروپا بر روی اینترنت اشیا    11
4-2کاربرد های اینترنت اشیا    11
1-4-2دسته بندی کاربردهای اینترنت اشیا    15
 5-2چالش ها    11
1-5-2استانداردها    15
2-5-2حریم شخصی    11
3-5-2شناسایی و تصدیق هویت    11
4-5-2امنیت    16
5-5-2اعتماد    12
6-5-2ترکیب و ادغام    12
7-5-2هماهنگی    17
8-5-2مقررات    17
6-2فرصت ها    12
1-6-2قابلیت دسترسی    12
2-6-2بهره وری    12
3-6-2اثربخشی هزینه    18
4-6-2اتصال AAA    13
7-2عملکرد اصلی اینترنت اشیا    18
8-2فناوری های مورد استفاده در اینترنت اشیا    15
1-8-2 RFID    16
1-1-8-2 تجهیزات مورد نیاز RFID    25
2-1-8-2انواع سیستم هايRFID    36
3-1-8-2استانداردها    27
4-1-8-2انواع سیستم هايRFID از نظر محدوده دسترسی    36
5-1-8-2مزایايRFID    28
6-1-8-2معایبRFID    28
7-1-8-2کاربردهای RFID    29
8-1-8-2فاکتورهاي مهم در پیاده سازيRFID    30
9-1-8-2مثالهایی از کاربرد تکنولوژيRFID    40
10-1-8-2مقایسهRFID وبارکد    30
2-8-2NFC    31
1-2-8-2مشخصات فني فناوريNFC    42
2-2-8-2فناوری NFC در چه زمینه‌هایی کاربرد دارد؟    33
1-2-2-8-2پرداخت با کارت‌های غیر تماسی    33
2-2-2-8-2استفاده‌های روزمره    33
3-2-8-2انتقال مختلف داده ها    34
4-2-8-2مقایسه میان RFIDوNFC    35
3-8-2شبكه هاي حسگري بيسيم    36
1-3-8-2معرفی شبکه حسگر:    36
2-3-8-2ساختار كلي شبكه حس/كار بي سيم    37
3-3-8-2 ويژگي  های شبكه حسگر/ كارانداز    40
4-3-8-2كاربرد شبكه های حسگر/ كارانداز    41
5-3-8-2پشته پروتكلي    41
6-3-8-2موضوعات مطرح شده درتوسعه شبكه های حسگر/ كارانداز    43
7-3-8-2  نمونه ی  پیاده سازی شده شبکه حس/كار(ذره ی میکا )    47
4-8-2فناوری نانو    49
9-2معماری اینترنت اشیا    49
1-9-2معماری سه لایه    49
2-9-2معماری چهار لایه    50
3-9-2معماری پنج لایه    51
4-9-2معماری شش لایه    71
10-2اینترنت اشیای زیر آب(IOUT)    53
1-10-2ویژگی های اینترنت اشیای زیر آب    54
2-10-2معماری اینترنت اشیای زیر آب    55
11-2چالشهاي پیاده سازي و توسعه اینترنت اشیا    78
12-2امنیت در اینترنت اشیا    58
1-12-2نیازمندی برای امنیت در اینترنت اشیا    83
2-12-2طبقه بندی انواع حملات صورت گرفته برروی اینترنت اشیا    84
3-12-2مدل امنیت اینترنت اشیا:    85
4-12-2چارچوبی برای امنیت اینترنت اشیا    91
5-12-2 معماری امنیت برمبنای معماری چهار لایه اینترنت اشیا    92
13-2کاربرد تکنولوژی های فناوری اینترنت اشیا در صنعت نفت و گاز    68
1-13-2کاربردشبکه های حسگر بیسیم درصنعت نفت وگاز و پتروشيمي    68
2-13-2 كاربردRFIDدرصنعت نفت وگاز و پتروشيمي    71
3-13-2کاربرد نانوتکنولوژی در اینترنت اشیا صنایع نفت و گاز    76
4-13-2مزاياي استفاده از اینترنت اشیا در صنایع نفت و گاز    77
14-2نتیجه گیری    77

 

فصل سوم: طراحی وضعیت امن برای بکار گیری اینترنت اشیا    78
1-3مقدمه    109
2-3 مدل پیشنهادی    79
1-2-3پیش شرط ها    111
1-1-2-3الزامات امنیتی    81
2-1-2-3تعیین قلمرو و محدودیت های محیطی    111
3-1-2-3تعیین اهداف راهبردها و سیاست های امنیتی    81
4-1-2-3شناسایی اولویت های امنیتی    112
5-1-2-3تعیین هزینه امنیتی    82
2-2-3برنامه ریزی و ایجاد طرح    82
1-2-2-3 بررسی برنامه ریزی استراتژیک    82
2-2-2-3 بررسی برنامه ریزی فناوری اطلاعات    113
3-2-2-3الزامات و ساختار های موجود    113
4-2-2-3مطالعه زنجیره ارزش و تامین    114
5-2-2-3طرح ریزی برای ساختار اینترنت اشیا و تعیین نقش اینترنت اشیا    83
3-2-3تفکیک سازی نقش ها و ساختار    115
4-2-3پیاده سازی و اجرا    116
5-2-3مدیریت امنیت    86
6-2-3 مکانیزم ها و روش های ارزیابی امنیت    86
3-3نتیجه گیری    119

 

فصل چهارم : تجزیه و تحلیل داده ها ،ارزیابی مدل پیشنهادی    87
1- 4  مقدمه    88
2-4مطالعه موردی    88
1-2-4جمع بندی مطاله موردی    100
3-4ارزیابی مقایسه ای    137
1-3-4ابزار مورد استفاده    101
2-3-4تعیین هدف و معیارها    139
3-3-4تحلیل نتایج    104
4-4ارزیابی به وسیله پرسش نامه    105
1-4-4روش پژوهش و جمع آوری داده ها    105
2-4-4روایی  و پایایی  پرسشنامه    145
3-4-4روش آلفای کرونباخ    106
4-4-4آنالیز و تجزیه و تحلیل داده ها    148
5-4نتیجه گیری    123

 

فصل پنجم: نتیجه گیری    124
1-5 خلاصه تحقیق    125
2-5محدودیت های  تحقیق    171
3-5 پيشنهاداتي براي تحقيقات آينده    127

 

منابع و مآخذ    128
پیوست    180

 

 

فهرست شکلها
شکل1-2 تبدیل اينترنت دو بعدي به سه بعدی ]2 [8
شكل2- 2 ابعاد اینترنت اشیا]8[8
شکل3-2 تعداد فزاینده ای از اشیایی که تا سال 2020 به اینترنت متصل می شوند]11[10
شکل4-2تخمین اشیا ( بخش های مختلف) متصل به اینترنت]12[10
شکل 5-2ارتباط اینترنت اشیا با سایر شبکه های موجود]15[14
شکل6-2فن آوری های حیاتی دراینترنت اشیا ]21[15
شکل7-2  دسته بندی فن آوری های حیاتی دراینترنت اشیا]22[15
شکل8-2طرز خواندن اطلاعات توسط RFID ]25[22
شکل9-2 ساختار EPC ]25[23
شکل10-2 نمایش کد EPC ]25[23
شکل 11-2واسط نرم افزاریSavant]25 [24 
شکل12-2سرویس دهندهONS ]25[25
شکل 13-2انواع آنتن های RFID27
شکل14-2 دسته بندی سیستم های RFIDاز نظر محدوده دسترسی28
شکل 15-2 کاربردهای RFID29
شکل16-2 یک واسط NFCمانند یک تلفن همراه اطلاعات یک کارت غیر فعال را می خواند34
شکل17-2اطلاعات یک واسط NFCمانند یک تلفن همراه توسط یک واسط فعال همچون یک دستگاه فروش بلیت خوانده می شود35
شکل18-2NFCبه عنوان یک رابط دوطرفه بین دو تلفن همراه عمل می کند35
شکل19-2ساختار کلی شبکه حس/کار38
شکل20-2ساختار خودکار38
شکل21-2ساختار نیمه خودکار39
شکل22-2ساختمان داخلی گره حسگر/کارانداز40
شکل23-2 پشته پروتکلی42
شکل24-2 ذره میکا47
شکل25-2 ساختار داخلی غبار هوشمند48
شکل26-2معماری سه لایه اینترنت اشیا]28[49
شکل 27-2نمایش معماری چهار لایه اینترنت اشیا]29[50
شکل 28-2معماری پنج لایه اینترنت اشیا]20[51
شکل 29-2نمای از معماری شش لایه ای اینترنت اشیا]30[52
شکل30-2معماری سه لایه  اینترنت اشیای زیرآب]34[55
شکل31-2 دغدغه ها و نیازمندی ها امنیت در اینترنت اشیا]43[60
شکل32-2دسته بندی حملات برروی اینترنت اشیا]43[61
شکل33-2مدل 3c ]44[62
شکل 34-2مدل امنیتی 3c ]44[62
شکل 35-2نمایشی ساده از ساختار کلی امنیت اینترنت اشیا]21[63
شکل36-2چارچوبی برای امنیت اینترنت اشیا ]45[66
شکل37-2معماری امنیت برمبنای معماری چهار لایه اینترنت اشیا ]46[67
شکل38-2طرح چاه هوشمند70
شکل39-2اجزای چاه هوشمند70
شکل40-2 نمایی از کاربرد RFIDدر انبارداری74
شكل 41-2 نمايي از كاربرد RFID در حوزه ايمني كاركنان75
شكل1-3 مدل پیشنهادی80
شکل1-4 منطقه ی نفتی مورد نظر89
شکل2-4 زنجیره ارزش منطقه نفتی89
شکل3-4 مدل استقرار اینترنت اشیا در مطالعه موردی95
شکل4-4 شمای کلی روش AHP 101
شکل 5-4 نتایج مقایسه از منظرامنیت فنی و سیستمی102
شکل 6-4 نتایج مقایسه از منظر امنیت داده ها و اطلاعات102
شکل 7-4 نتایج مقایسه از منظر امنیت فیزیکی و محیطی103
شکل 8-4 نتایج مقایسه از منظر کارایی  فرآیندی در صنعت نفت و گاز103
شکل 9-4 نتایج مقایسه از منظر کارایی سرویس ها و سیستم های موجود در صنعت نفت و گاز103
شکل 10-4 نتایج مقایسه از منظر کارایی محیطی104
شکل 11-4 نتایج مقایسه تمام گزینه ها104
فهرست نمودارها
نمودار 1-4 دسته بندی خبرگان از لحاظ جنسیت108
نمودار 2-4 دسته بندی خبرگان از منظر مرتبه علمی108
نمودار 3-4 دسته بندی خبرگان بر اساس رشته تحصیلی109
نمودار 4-4 مقایسه نتایج ارزیابی کلی مدل پیشنهادی110
نمودار 5-4 ارزیابی میزان مناسب بودن کلی مدل توسط خبرگان111
نمودار 6-4 ارزیابی درستی طراحی بخش های مختلف توسط خبرگان111
نمودار 7-4 ارزیابی میزان صحت ارتباط بین بخش ها توسط خبرگان111
نمودار 8-4 ارزیابی میزان مناسب بودن روش های بکار گرفته شده در مدل توسط خبرگان112
نمودار 9-4 ارزیابی درست و منطقی بودن کلی مدل توسط خبرگان112
نمودار10-4 ضریب آلفای کروباخ هر یک بخش ها در چارچوب پیشنهادی113
نمودار 11-4 درصد فراوانی آمار خبرگان پیرامون مناسب یا نامناسب بودن بخش ها در مدل پیشنهادی114
نمودار 12-4 ضریب آلفای کرونباخ مشخصه های بخش پیش شرط ها120
نمودار 13-4 ضریب آلفای کرونباخ مشخصه های بخش برنامه ریزی و ایجاد طرح121
نمودار 14-4 ضریب آلفای کرونباخ مشخصه های بخش تفکیک سازی ساختار و طرح121
نمودار 15-4 ضریب آلفای کرونباخ مشخصه های بخش پیاده سازی و اجرا امنیت122
نمودار 16-4 ضریب آلفای کرونباخ مشخصه های بخش مدیریت امنیت122
نمودار 17-4 ضریب آلفای کرونباخ مشخصه های بخش مکانیزم ها و روش های ارزیابی123

 

 

فهرست جدول ها
جدول1-2مشابهات شبکه اینترنت و اینترنت اشیا9
جدول2-2خلاصه بررسی تاریچهRFID17
جدول3-2 مقایسه بین برچسب ها20
جدول4-2 مقایسه بین بارکد و RFID31
جدول5-2مقایسه فناوری NFCبا سایر فناوری ها]26[33
جدول6-2مقایسه تکنولوژی های ردیابی و شناسایی در اینترنت اشیای زیر آب55
جدول1-3سطوح مختلف تهدیدات82
جدول1-4معیار ارجحیت 102
جدول2-4 فراوانی متغیرهای جمعیت شناختی108
جدول3-4 ارزیابی بخش اول پرسشنامه چارچوب پیشنهادی110
جدول4-4 ارزیابی بخش دوم پرسشنامه چارچوب پیشنهادی113
جدول5-4 ارزیابی تفکیکی هر یک از بخش های مدل پیشنهادی114

دانلود ارائه چارچوبی امن جهت استفاده اینترنت اشیا در صنعت

دریافت و دانلود فایل”ارائه چارچوبی امن جهت استفاده اینترنت اشیا در صنعت”

رشته فناوری اطلاعات (IT)

دانلود مبانی نظری بررسی مولفه های کلیدی ارزیابی عملکرد مدیریت اعضا هیات علمی دانشگاه

ارزیابی عملکرد کارکنان
مبانی نظری ارزیابی عملکرد
مبانی نظری ارزیابی عملکرد کارکنان
شاخص های ارزیابی عملکرد کارکنان
شاخص های کلیدی ارزیابی عملکرد
مدل های نوین ارزیابی عملکرد کارکنان
مبانی نظری ارزیابی عملکرد هیات علمی دانشگاه

دانلود مبانی نظری پایان‌نامه کارشناسی ارشد رشته فناوری اطلاعات

بررسی مولفه های کلیدی ارزیابی عملکرد مدیریت اعضا هیات علمی دانشگاه

 
 
 
 
 
چکیده
وجود نظام ارزیابی عملکرد در سطوح مختلف به دلیل حصول اطمینان از انطباق عملکرد حوزه های مختلف سازمان با برنامه ها ، سیاست ها ، قوانین ، بخشنامه ها و استاندارد ها ضروری می نماید تا بدین ترتیب امکان مقایسه روند عملکرد واحدها در دوره های متوالی به منظور تشخیص ظرفیت ها ، توانایی ها ، زمینه های بهبود ، تعیین الگوهای مناسب ارتقاء کیفیت و تشویق واحدها به استفاده از تجارب موفق امکان پذیر گردد.
 
 
در هر سازمان ، تشخیص شاخص‌های کلیدی و جاری ساختن نظام شاخص‌ها ، درک نقاط قابل‌بهبود آنان و درنهایت برنامه‌ریزی و اجرای بهبود از اهمیت بالایی برخوردار خواهد بود.  در این پژوهش، که پژوهشی پیمایشی-کاربردی است که با تحلیل نقاط قوت ، ضعف ، فرصت و تهدید (SWOT) سازمان و نیز به کمک مدل کارت امتیازی متوازن (BSC ) ، مدلی جهت استخراج شاخص کلیدی دانشگاه قم  ارائه شده است .
 
 
اجرای "نظام شاخص‌های کلیدی نتیجه و عملکرد" در این سازمان نشان خواهد داد تا چه میزان در بهبود فرهنگ هدف‌گذاری و شاخص دهی سازمانی ایفای نقش کرده و این مسیر چگونه امتداد خواهد یافت. در انتها علاوه بر ارائه پیشنهاداتی به‌منظور اجرای هر چه‌بهتر این رویکرد، یادآور می‌شود هدف عمده این رویکرد ، سازمان‌دهی نظام شاخص‌های کلیدی سازمان به‌صورت لایه به لایه و با حرکت از سطوح عملیاتی (پروژه‌ها و برنامه‌ها) تا سطوح عالی(استراتژیک) بوده است. که در نهایت این شاخص ها توسط نرم افزار داشبورد مدیریتی Qlik View پیاده سازی گردید.
 
 
 
 
واژگان کلیدی :
کارت امتیازی متوازن
شاخص کلیدی نتیجه
شاخص کلیدی عملکرد
داشبورد مدیریتی
اهداف استراتژیک 
 
 
 مقدمه:
داشتن اطلاعات دقیق، مرتبط و بهنگام، باعث بالا رفتن سرعت و دقت تصمیم گیری شده و جلوی انتخاب بسیاری از تصمیمات نادرست را خواهدگرفت. اطلاعات و دانش، نشان دهنده ثروت اساسی یک سازمان است. شرکت ها و سازمان ها سعی می کنند از این ثروت برای به دست آوردن مزیت رقابتی در هنگام تصمیم گیری های مهم استفاده نمایند. [37] 
مدیران، به منظور مواجهه با محیط و تحقق اهداف سازمانی خود، با مد نظر قرار دادن متغیرهای محیطی، ضرورتاً بایستی محیط را تحلیل و متغیرهای آن را شناسایی کرده و در برخورد با آنها تدبیر مناسب را اتخاذ نمایند. این امر مستلزم برخورداری از اطلاعات بهنگام درون و برون سازمانی و نیز امکان بهره برداری بهینه از آنها را دارد. برای این که سازمان ها قادر به واکنش سریع در برابر تغییرات بازار باشند، نیاز به سیستم های اطلاعات مدیریتی  دارند تا بتوانند از سازمان و محیط آن، تحلیل های علت و معلولی مختلف را انجام دهند. [42]
 
 
 
سیستم های هوش تجاری  (BIS)، ابزاری را فراهم می کنندکه براساس آن نیازهای اطلاعاتی سازمان به شکل مناسبی پاسخ داده می شود؛ وظایف اصلی که توسط سیستم های هوش تجاری مورد توجه قرار می گیرد، شامل: شناسایی هوشمندانه داده های اطلاعاتی، تجمیع آن ها و تحلیل چند بعدی داده هایی است که از منابع اطلاعاتی مختلف به دست آمده است، می باشد. سیستم های هوش تجاری، داده های مربوط به سیستم های اطلاعاتی درون سازمانی را با داده هایی که از محیط سازمان به دست می آید، تجمیع می کنند. این داده های محیطی می تواند شامل آمارها، پایگاه های اطلاعاتی مربوط به مراکز سرمایه گذاری و مالی و پایگاه داده های متفرقه باشند. چنین سیستم هایی به عنوان رابط ها و واسط گرهایی هستند که برای کسب اطلاعات روزآمد، قابل اطمینان وکافی بوده، نسبت به فعالیت های مختلف شرکت عمل می کنند. [42]
 
 
 
سازمان ها با استفاده از انبارداده ها،   به حمایت از برنامه های استراتژیک و ماموریت حیاتی خود نیاز دارند  داده های سپرده شده به انبار داده ها باید تبدیل به اطلاعات و دانش شوند و به طور مناسبی در اختیار تصمیم گیرندگان در درون سازمان و شرکای مهم در زنجیره ارزش سازمانی قرار گیرند. در محیط انبار داده ها، رابط انسان و کامپیوتر بالاترین اهمیت را داراست و تعیین کننده نقش اصلی موفقیت از دیدگاه کاربر نهایی است. به منظور حمایت از تجزیه و تحلیل وگزارش کارها، انبار داده باید داده های با کیفیت بالا را ارائه نماید و باید این اطلاعات را از طریق رابط های بصری در اختیارکاربران قرار دهد. [43]
امروزه با توجه به پیشرفت های مداوم در فناوری اطلاعات و ارتباطات و رشد سریع محیط کسب وکار، سازمان ها با رشد فزاینده اطلاعات مقابله می کنند . مدیران اغلب با گزارشات و اطلاعات بسیاری از سیستم های اطلاعات سازمانی مانند برنامه¬ریزی منابع سازمانی  (ERP)  و هوش تجاری مواجه شده اند. این پدیده های است که به طور کلی به عنوان اضافه بار اطلاعات شناخته شده است. مشکل بیشتر زمانی است که گزارش ها با توجه به اطلاعات ارائه شده ضعیف هستند و به انحراف تصمیم گیرندگان می انجامد . [44]
 
 
 
راه حل داشبورد،   می تواند این مشکلات را حل نماید. داشبوردهای مدیریتی، سیستم های نرم افزاری نوینی هستند که در جهت غنی سازی اهداف، با استفاده از تجزیه و تحلیل اطلاعات به سازمان ها کمک می کند. داشبورد، به مدیران این امکان را می دهد تا با تعریف، نظارت و تحلیل شاخص های کلیدی عملکرد  در ایجاد تراز بین اهداف و فعالیت ها، نمایان سازی کلیه فعالیت های سازمان و ایجاد یک محیط نمایش مشترك بین اهداف و فعالیت ها برای تصمیم سازی درست و کارآمد اقدام نمایند.
داشبورد را می توان به عنوان سیستم پشتیبانی تصمیم گیری که اطلاعات را در یک قالب خاص به تصمیم گیرنده ارائه می کند تلقی نمود. از این رو، داشبورد را باید با توجه به ویژگی های نحوه ی ارزیابی و برای ارتباط برقرارکردن با آنها در راستای تصمیم گیری طراحی کرد . این سیستم  اطلاعاتی، نمادها و نشانه های تصمیم گیری را برای تصمیم گیرنده فراهم می کند. [48] 
 
 
 
به طور کلی  ارزیابی عملکرد،  فرایندی است که بوسیله آن کار کارکنان در فواصلی معین  و به طور رسمی مورد بررسی و سنجش قرار می گیرد ؛ منظور از ارزیابی عملکرد اعضای هیات علمی عبارت است از: سنجش منظم فعالیت های آموزشی / پژوهشی اساتید و تعیین میزان دستیابی به اهداف نظام آموزشی، که بر اساس معیار های از قبل تعیین شده صورت می گیرد . حال مسئله آن است که معیارهای موجود ارزیابی عملکرد اعضای هیات علمی، کافی نبوده و دارای کاستی هایی می باشد، بدین صورت که در نظام ارزیابی موجود فقط خواسته ها و انتظارات سیستم آموزشی لحاظ شده و نظر خود اساتید و دانشجویان مورد توجه قرار نگرفته است . لذا سوال اصلی تحقیق این است: معیار های مطلوب ارزیابی عملکرد اعضای هیات علمی کدامند؟
 
 
 
 
 
 
 
فهرست مطالب
 
فصل دوم : ادبیات، مبانی نظری و پیشینه تحقیق 12
1-2 مقدمه : 13
2-2. هوش سازمانی 13
1-2-2. سیستم هوش تجاری به عنوان هسته تصمیم گیری 14
2-2-2. كاربرد هوش كسب و كار در سیستم های برنامه ریزی منابع سازمانی 15
3-2-2. نیازمندی های ارزیابی هوش تجاری در سیستم های برنامه ریزی منابع انسانی 16
3-2. ارزیابی عملکرد: 17

1-3-2 سیر تحول ارزیابی عملکرد 18

2-3-2. ارکان ارزیابی عملکرد چه چیزی باید مورد ارزیابی قرارگیرد؟ 19
3-3-2. ارزیابی چه زمانی صورت می پذیرد؟ 20
4-3-2. انواع ارزیابی 20
5-3-2. رویکردهای ارزیابی عملکرد 22
6-3-2. مراحل ارزیابی عملکرد 23

7-3-2. مدلهای ارزیابی عملکرد 23

8-3-2. ضرورت و اهمیت ارزیابی عملکرد 24
9-3-2. نقش فناوری اطلاعات در ارزیابی عملکرد 25
4-2. مدیریت منابع انسانی 25

1-4-2. عملکردها مدیریت منابع انسانی 26

2-4-2. تشریح مدل جامع ارزیابی عملکرد منابع انسانی 26

3-4-2. الگوهای متداول ارزیابی عملکرد سازمان ها و دستگاه های اجرایی 26

4-4-2. جایگاه و نقش نظام ارزیابی عملکرد در فرآیند توسعه منابع انسانی سازمان 27
5- 2.  اثر فناوری اطلاعات و ارتباطات بر سازمان 29
6-2. مدیریت راهبردی – برنامه ریزی راهبردی 30
7-2. مدل SWOT 32

8-2. مراحل پیاده سازی مدل  BSC 33

1-8-2.  تعیین اندازه سازمان 33
2-8-2. تجزیه و تحلیل موقعیت سازمان 33
3-8-2. تثبیت چشم انداز 34
4-8-2. تعیین استراتژی های سازمان 34
5-8-2. تعیین وجه های مناسب برای شرکت 34
6-8-2. تدوین اهداف استراتژیک برای جنبه های تعیین شده 34
9-2 کارت امتیاز متوازن 35
10-2 . شاخص 35
11-2. داشبورد 36
1-11-2. داشبوردها، اندازه گیری عملکرد سازمانی و مدیریت 38

2-11-2. اثرات پیاده سازی داشبورد بر سازمان 38

12-2. برای ارزیابی برنامه توسعه دانشگاه  میتوان دو نقش در نظر گرفت 38
1-12-2. ارزیابی  زمینه و محیط 39
2-12-2. ارزیابی درون داد 39
3-12-2. ارزیابی فرآیند 39
4-12-2. ارزیابی برون داد 39
5-12-2. مدیریت دانشگاهی 40

13-2. عناصر اصلی تشکیل دهنده آموزش عالی و تنگناهای موجود 41

14-2. هیات علمی 42
15-2. قوانین و مقررات و آیین نامه ها 42
16-2. حوزه های مرتبط با اعضای هیات علمی 43
1-16-2. فعالیت های فرهنگی – تربیتی – اجتماعی 43
2-16-2. فعالیت های آموزشی 43
3-16-2. فعالیت های پژوهشی و فناوری 43
4-16-2 فعالیت های علمی و اجرایی 43
5-16-2 شاخص های مالی 43
17-2. پیشینه 44
 
 
منابع و مراجع: 101
منابع فارسی : 101
منابع انگلیسی 103
 
 
فهرست شکلها  و نمودارها
 
نمودار 1-2 : جایگاه و نقش نظام ارزیابی عملکرد در فرآیند توسعه منابع انسانی سازمان 29
شکل 2-2 بخش‌های سه گانه مدیریت راهبردی ]23[ 31
شكل 3- 2  الگوی مدیریت راهبردی فردآر. دیوید2004 ]24[ 32
شکل 4-2 چارچوب تحلیل SWOT 33
 
 
 
 
 
 

دانلود مبانی نظری بررسی مولفه های کلیدی ارزیابی عملکرد مدیریت اعضا هیات علمی دانشگاه

دریافت و دانلود فایل”مبانی نظری بررسی مولفه های کلیدی ارزیابی عملکرد مدیریت اعضا هیات علمی دانشگاه”

رشته فناوری اطلاعات (IT)

دانلود پروژه بررسی تاثیر میزان بكارگیری فن‌آوری اطلاعات بر ساختار سازمانی شركت سهامی بیمه ایران در شهر تهران

بكارگیری فن‌آوری اطلاعات در سازمان
تاثیر فناوری اطلاعات بر ساختار سازمانی
تاثیر میزان بكارگیری فناوری اطلاعات بر ساختار سازمانی
تاثیر فناوری اطلاعات بر ساختار سازمانی شركت سهامی بیمه ایران
تاثیر میزان بكارگیری فناوری اطلاعات بر ساختار سازمانی شركت سهامی بیمه ایران
پروژه تاثیر میزان بكارگیری فناوری اطلاعات بر ساختار سازمانی

دانلود پروژه كارشناسی ارشد فناوری اطلاعات (IT) 

بررسی تاثیر میزان بكارگیری فن‌آوری اطلاعات بر ساختار سازمانی شركت سهامی بیمه ایران در شهر تهران

 
 
مقدمه:
تحولی ژرف در شرف وقوع است. تحولی كه در سالهای آینده جامعه صنعتی را اساساً دگرگون خواهد نمود. این تحول ویژه، نتیجه پیشرفتهای سریع و بی‌سابقه تكنولوژی اطلاعات در سالهای اخیر است. پیشرفت علم و دانش در سالهای اخیر دستاوردهای فراوانی را برای انسان به همراه داشته است. آخرین پیشرفتها در زمینه ارتباطات، مخابرات، ماهواره‌ها، كامپیوترها، مسافرتهای فضایی، مهندسی ژنتیك و سایر علوم، نوید بخش تحولات بیشتر در قرن آینده است. (فقیه و سرافراز، 1372، ص 22)
 
الوین تافلر در كتاب جابجایی در قدرت به عناصر سه گانه قدرت اشاره می‌كند كه عبارتند از: 
خشونت، ثروت و دانایی. بدین معنا كه اگر در زمان انقلاب صنعتی، قدرت سرمایه یا ثروت حرف اول را در جهان آنروز می‌زد ولی امروزه این قدرت، مفهوم دانایی است كه حرف اول را در جهان خواهد زد. به زعم تافلر بر خلاف دهه‌های قبل این قدرت زور یا بازو نیست كه تعیین كننده قدرت جهانی یا گوینده حرف اول در جهان است بلكه این دانایی و اطلاعات بشری است كه می‌تواند تكلیف ابرقدرت آینده را در جهان آینده روشن كند در نتیجه سرمایه‌گذاری‌های انفعالی و اقتصادی در این قرن در مقابل سرمایه‌گذاریهای اطلاعاتی و علمی بسیار ناچیز و كم و كمتر خواهد شد. تافلر علت فروپاشی اتحاد جماهیر شوروی را نیاز اطلاعاتی او به تكنیكها و فنون اطلاعاتی پیشرفته در زمینه تكنولوژی نظیر كامپیوتر می‌داند و همچنین علت قدرتمندی ژاپن در صحنه جهانی امروز و آینده را بعلت برخورداری از نظام اطلاعاتی و دانایی دقیق در صحنه جهانی می‌داند و یا علت ابرقدرت شدن احتمالی اروپا در یكی كردن قدرت تحقیق و توسعه و جمع‌آوری توان اطلاعاتی و دانایی خود در زمینه پیشرفت و تكنولوژی می‌داند. (تافلر، 1370، ص 90)
 
عصر اقتصاد خود معیشتی و كشاورزی با بهره‌گیری از روشهای مبتدی مانند نیروی فیزیكی انسان و حیوان نقش اقتصادی خود را ایفا كرد و عصر انقلاب صنعتی نیز بر پایه بهینه سازی روش تولید انبوه با استفاده از نیروهای محركه و بهره‌گیری از منابع انرژی شكوفایی خود را نمایان ساخت. اما اكنون عصر اطلاعات است كه هسته و یاخته اساسی آنرا توانهای رایانه‌ای و شبكه‌های ارتباطی تشكیل می‌دهد در این دوران هدف اساسی بر افزایش توان فكری و اطلاعاتی و ارتباطی جامعه قرار دارد كه محصول چنین ساختاری افزایش آگاهی اجتماعی و برقراری تعادل در دانش عمومی و بهره‌گیری از فناوریهاست و از آنجایی كه بهره‌گیری از رایانه‌ها از دهه 50 آغاز شده. اهمیت این فناوریها بر همگان اثبات شده است. (مومنی، 1380، ص 664)
 
 
کلمات کلیدی:

فناوری اطلاعات

ساختار سازمانی

شركت سهامی بیمه ایران

 
 
بیان مساله:
فن‌آوری اطلاعات در عصر انفجار اطلاعات با سرعتی فزاینده در حال پیشرفت و دگرگونی است. سیستمهای مختلف رایانه‌ای هر روزه در نهادهای مختلف اقتصادی اجتماعی و صنعتی و اداری جهان پیشرفته، بیشتر و بیشتر ریشه دوانیده و در روند تصمیم‌گیریهای درون سازمان تحولات اساسی ایجاد می‌كنند. بهره‌گیری از امكانات ناشی از توسعه سیستمهای اطلاعاتی مبتنی بر كامپیوتر برای تسریع در عملیات اداری و عرضه سریع و مقرون به صرفه خدمات و محصولات تولیدی سازمانها، باعث شده است كه در كشورهای توسعه یافته اینگونه سیستمها تقریباً در بیشتر رشته‌ها بكار گرفته شوند.
 
در حال حاضر در بسیاری از كشورهای در حال توسعه و از جمله كشورمان ایران سازمانها تمایل زیادی برای بهره‌گیری و استفاده از این فناوریهای اطلاعاتی از خود نشان می‌دهند. با در نظر گرفتن این موضوع كه در آینده هیچ عاملی مانند فناوری اطلاعات قادر به تغییر طراحی سازمانها نخواهد بود. تحقیق در این زمینه امری ضروری خواهد بود. از طرفی دیگر با توجه به تمایل سازمانهای كشور ما جهت استفاده از فن‌آوریهای اطلاعاتی لازم است مدیران پیشاپیش از اثراتی كه احتمالاً این فناوریها بر سازمان، افراد و… می‌گذارند آگاهی یافته و با چشمانی كاملاً باز فن‌آوریهای اطلاعاتی را وارد سازمان كرده (متناسب با سطوح مدیریت و مهارت كاربران) و از آنها استفاده نمایند. با در نظر گرفتن این موارد در تحقیق حاضر به بررسی اثرات ناشی از كاربرد فن‌آوریهای اطلاعاتی در سازمان بر ساختار سازمانی خواهیم پرداخت و به این سوال اساسی پاسخ خواهیم داد كه: كاربرد فن‌آوری اطلاعات چه اثراتی بر ساختار سازمانی دارد؟
 
 
 
 
 
 
فهرست
 
فصل اول:معرفی تحقیق
– مقدمه
– تعریف موضوع
– بیان مساله
– اهداف تحقیق
– اهمیت و ضرورت تحقیق
– فرضیه‌های تحقیق
– تعاریف عملیاتی متغیرها و واژه‌های اصلی تحقیق 
 
فصل دوم :ادبیات نظری و تجربی تحقیق

1- قسمت اول: فن‌آوری اطلاعات

2- قسمت دوم: سازمان و ساختار سازمانی

3- قسمت سوم: پیشینه تحقیق

4- قسمت چهارم: تاریخچه و معرفی شركتهای سهامی بیمه ایران

 
فصل سوم: « روش و روش‌شناسی تحقیق »
– مقدمه
– جامعه آماری
– روش جمع‌آوری اطلاعات
– نمونه و روش نمونه‌گیری
– ابزار اندازه‌گیری: معرفی پرسشنامه
– تعیین روایی (validity) و پایایی (Reliability) پرسشنامه
 
فصل چهارم : « تجزیه و تحلیل یافته‌های تحقیق »
 
فصل پنجم:بحث و نتیجه‌گیری تحقیق
 
 
 
 

////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

*تحقیقات مرتبط با بیمه:

بیمه و مقررات حاکم بر آن

ماهیت بیمه و انواع بیمه در بیمه ایران

روش‌های خصوصی‌سازی و تاثیر آنها بر بیمه
مطالبات معوق و چالش‌های فراروی بانك و بیمه
بیمه و بیمه‌ی مجدد ، بیمه تجاری و بیمه تعاونی
بررسی گسترش همکاری صنعت بیمه و بازار سرمایه
پروژه کارشناسی رشته بیمه با عنوان پیشگیری از حوادث
شناسایی رابطه کیفیت زندگی کاری با عملکرد مدیران بیمه ایران
رابطه سبک های تصمیم گیری با هوش فرهنگی در کارکنان اداره بیمه
بررسی نقش بیمه عمر و پس انداز در اقتصاد خانواده و اجتماع در ایران
خصوصی سازی شرکت های بیمه دولتی در اجرای اصل 44 قانون اساسی
خصوصی سازی صنعت بیمه و بررسی آثار آن بر اقتصاد،عملکرد و ساختار داراییها
ارائه مدلی جهت تبیین ارزش ویژه برند بر مبنای کارمندان در بیمه‌های بازرگانی استان یزد
پروژه رشته بیمه و اقتصاد با عنوان بررسی نقش بیمه عمر و پس انداز در چرخه اقتصادی
خصوصی سازی صنعت بیمه و بررسی آثار آن بر اقتصاد،عملکرد و ساختار داراییها (142 صفحه)
تجزیه و تحلیل و برنامه نویسی سیستم بیمه بدنه اتومبیل با زبان برنامه نویسی سی شارپ
دانلود پروژه دوره كارشناسی مدیریت بیمه با عنوان بیمه آتش سوزی و دلایل عدم گرایش افراد به آن
بررسی تاثیر میزان بكارگیری فن‌آوری اطلاعات بر ساختار سازمانی شركت سهامی بیمه ایران در شهر تهران
 

دانلود پروژه بررسی تاثیر میزان بكارگیری فن‌آوری اطلاعات بر ساختار سازمانی شركت سهامی بیمه ایران در شهر تهران

دریافت و دانلود فایل”پروژه بررسی تاثیر میزان بكارگیری فن‌آوری اطلاعات بر ساختار سازمانی شركت سهامی بیمه ایران در شهر تهران”

رشته فناوری اطلاعات (IT)

دانلود مبانی نظری و پیشینه تحقیق کسب و کار الکترونیک 31 صفحه

فصل دوم پروژه کسب و کار الکترونیک
مبانی نظری کسب و کار الکترونیک
پیشینه تحقیق کسب و کار الکترونیک
پیشینه داخلی کسب و کار الکترونیک
پیشینه خارجی کسب و کار الکترونیک
پیشینه پژوهش کسب و کار الکترونیک
پیشینه نظری کسب و کار الکترونیک
ادبیات نظری کسب و کار الکترونیک
چارچوب نظری کسب و کار الکترونیک

این نوشتار مبانی نظری و پیشینه تحقیق کسب و کار الکترونیک می باشد. در بخش اول چارچوب و مبانی نظری کسب و کار الکترونیک تشریح می شود و در بخش دوم پیشینه نظری تحقیق کسب و کار الکترونیک در پژوهش های داخلی و خارجی مورد بررسی قرار می گیرد.

 
 
 
چکیده
ظهور فناوریهای اطلاعات و ارتباطات جدید از قبیل فناوریهای ارتباطات از راه دور، شرکتها، افراد و سازمانها را قادر می سازد تا به کسب و کار و تجارت الکترونیکی مبادرت ورزند. این سازمانها، فرصتهایی را فراهم می کنند تا منابع و مهارتهایی را که به تنهایی توسط افراد آن سازمان، قابل دستیابی نیستند از طریق منابع بیرون سازمان در دسترس قرار گیرند و طبق تعریف، انجام الکترونیکی کسب و کار است که فرصتها و مزیتهای فراوانی را در اختیار شرکتها، دولتها، و هم مصرف کنندگان می گذارد. دغدغه و سوال اصلی این تحقیق عبارت است از این که چه رابطه ای بین راهکارهای دیجیتالی و موفقیت کسب و کار الکترونیکی وجود دارد؟ راهکارهای دیجیتالی در اینجا عبارتند از دسترسی دانش دیجیتالی، غنای دانش دیجیتالی، دسترسی فرایند دیجیتالی و غنای فرایند دیجیتالی. برای موفقیت کسب و کار الکترونیکی از چهار منبع ارزش آفرینی کارایی، تکمیل کننده ها، تحکیم روابط با مشتریان و شرکای تجاری و نوآوری استفاده شده است. 
 
 

 

 
 
2-1- مقدمه
فیلوس و بناهان  (2000 ، صص 3-20) چنین مطرح می كنند كه اقتصاد دیجیتالی جدید  كه نتیجه پیشرفتهای فناوریهای شبكه است ، مجموعه جدید از قواعد و ارزشها را ایجاد می كند كه رفتار عاملان آن را تعیین می كند. این عاملان می توانند بصورت سازمانهای تجاری و غیر انتفاعی و یا دیگر بازیگران بازار یعنی مصرف كنندگان فردی و گروهی، متمایز شوند. بازارهای دیجیتالی، فرصتهای جدید و غیر محدودی را برای كسانی كه در آن كار می كنند، ارائه می دهد . تحقق این فرصتها، چالشهای جدیدی را بهمراه دارد. بازیگران در اقتصاد دیجیتال در می یابند كه برای كسب منافع، نگرشها و دیدگاههای سنتی برای انجام كسب وكار، نیاز به تعریف مجدد دارد. در نتیجه، مفاهیم سنتی كسب و كار رها می شود و مفهوم سازمان توسط موجودیتهای جدیدی جایگزین می شود كه چالشهای ذاتی این دوره اقتصادی جدید را منعكس می كند. در  جریان انقلاب صنعتی، شركتها به میزان شگرفی، از جوامع یك پارچه روستایی به كانونی از سازمانهای شهری مستقل، تغییر یافت . این در دهه 1980 و 1990، با معرفی فناوریهای اطلاعات و ارتباطات و ظهور سریع پارادایمهای كسب و كار الكترونیكی، جهانی تر و بیشتر مبتنی بر همكاری شد.
 
 
 
 
 
 
فهرست مطالب
چکیده 1
واژگان کلیدی: 2
2-1- مقدمه 3

شكل 2-1 سازمانهای هوشمند، در سه بعد به صورت شبكه می باشند (فیلوس و بناهان، 2000، 3-20) 11

2-2- پیشینه تحقیق 14

مهمترین توانمندسازهای كسب و كار الكترونیكی با توجه به OECD (2004) عبارتند از: 15

2-3- كسب و كار الكترونیكی 17

2-3-1- مدل پیکربندی مجدد کسب و کار اینترنتی 18

شکل 2-2 پنچ سطح پیکربندی مجدد کسب و کار مبتنی بر فناوری اطلاعات (ژنگ و همکاران، 2004) 19

2-3-2- الکترونیکی کردن کسب و کار 20

شکل 2-3 الکترونیکی کردن کسب و کار و زنجیره ارزش مبتنی بر مشتری (واسارهلیی و گرینستین، 2003) 23

فهرست منابع و مآخذ 24
 

دانلود مبانی نظری و پیشینه تحقیق کسب و کار الکترونیک 31 صفحه

دریافت و دانلود فایل”مبانی نظری و پیشینه تحقیق کسب و کار الکترونیک 31 صفحه”

رشته فناوری اطلاعات (IT)

دانلود پروپوزال بررسی سیستم عامل های ابری و ارائه راه حل هایی برای چالشهای پیش رو

سیستم عامل های ابری
چالش های سیستم عامل های ابری
راهکارهایی برای چالش های سیستم عامل های ابری
پروپوزال چالش های سیستم عامل های ابری
پروپوزال راهکارهایی برای چالش های سیستم عامل های ابری
پروپوزال محاسبات ابری
پروپوزال کارشناسی ارشد رایانش ابری
دانلود پروپوزال رایانش ابری

دانلود پروپوزال پروژه کارشناسی ارشد رشته آی تی

بررسی سیستم عامل های ابری و ارائه راه حل هایی برای چالشهای پیش رو

 
 
 
 
 
چکیده
نیاز به سیستم عامل های توزیع شده از تغییرات مداوم محیط های سخت افزاری در سازمان های مختلف ناشی می شود که با توجه به افزایش روز افزون کامپیوترهای شخصی، شبکه های کامپیوتری، سرورها و ایستگاه های کاری نیاز به مدیریتی شفاف و کارا بر این منابع توزیع شده بیش از پیش احساس می گردد. سیستم عامل ابر، سیستم عاملی جهت مدیریت محیط های توزیعی می باشد. به عبارت دیگر یک برنامه کنترلی است که بر روی مجموعه ای از کامپیوترهای درون یک شبکه اجرا می شود. این برنامه کنترلی کامپیوترهای مختلف را یکپارچه سازی می کند و به یک منبع محاسباتی و اطلاعاتی واحد تبدیل می نماید. در این تحقیق سعی شده به بیان راهکارهایی برای ساختار سیستم عامل های ابری بپردازیم. همچنین به ذکر توانایی های این برنامه کنترلی، معماری و ساختار آن بپردازیم. سپس چالش های موجود در این زمینه بررسی شده و راهکارهایی برای حل آن بیان شود.
 
 
 
 
کلمات کلیدی:

رایانش ابری

سیستم عامل های ابری

چالش ها و راهکاری پیش رو

 
 
 
 
مقدمه
در دهه های آینده ما شاهد رشد چشمگیر تکنولوژی در زمینه پردازنده ها خواهیم بود. ابرها که از پردازنده های چند هسته ای تشکیل شده اند منابع محاسباتی بی نظیری فراهم می سازند. باید توجه داشت که با افزایش وسعت دامنه های اطلاعاتی و محاسباتی نیاز به منابع این چنینی بیش از پیش احساس خواهد شد و با افزایش حجم منابع نیاز به مدیریتی کارا و شفاف الزام پیدا می کند. در اینجا ممکن است این سوال مطرح شود که: ابرها چه امکاناتی برای کاربران فراهم می آورند؟ ابرها در انجام محاسبات عظیم نقش مهمی را ایفا می کنند و به کاربران این امکان را می دهند که برنامه های خود را بر روی بستری قابل اطمینان و بسیار کارآمد که از اجزای صنعتی استاندارد تشکیل شده است اجرا کنند. همچنین ابرها مدل محاسباتی بسیار ساده ای را فراهم می آورند به این صورت که کاربران تنها خروجی مورد نظر را با کمترین هزینه برای کاربر تامین می نمایند. ابرها در کنار اینکه فرصت های فراوانی را برای کاربران فراهم می آورند، چالش هایی را نیز برای مدیریت این منابع پدید می آورند. برای مثال از این چالش ها می توان به نحوه هماهنگ ساختن میزان منابع با درخواست ها و یا وسعت زیاد منابع تحت مدیریت سیستم عامل اشاره نمود. در این تحقیق با چالش های موجود در این زمینه بیشتر آشنا می شویم و پیرامون هر کدام به تفضیل صحبت خواهیم کرد. 
 
سوالات اصلی تحقیق
سیستم عامل های ابری که نوعی از سیستم عامل های توزیعی می باشند، می توانند مجموعه ای از گره ها را با هم یکپارچه ساخته  و یک سیستم متمرکز را تولید کنند. با توجه به اینکه ابرها فرصت های فراوانی را برای کاربران فراهم می آورند، چالش هایی را نیز برای مدیریت این منابع پدید می آورند. به همین منظور سوالات زیر مطرح می شود:
چالش های موجود در سیستم عامل های ابری کدامند؟
آیا تا به حال این چالش ها مورد بررسی قرار گرفته اند؟
این چالش ها تا چه اندازه اهمیت دارند؟
آیا راهکاری برای این چالش ها در نظر گرفته شده است؟
 
 
 
 
 
 
 
 
 
 
فهرست مطالب
 
فصل اول: مقدمه وکلیات تحقیق
1-1 مقدمه 2
1-2 سوالات اصلی تحقیق
1-3 هدف از اجرا 3
1-4 توجیه ضرورت انجام طرح
1-5 تعاریف واژه ها
 
فصل سوم: روش تحقیق
3-1 چالش های رایج در زمینه سیستم عامل های ابری
3-1-1 مقیاس پذیری 55
3-1-1-1 تغییر مقیاس افقی و عمودی
3-1-1-2 مقیاس پذیری پایگاه داده ها
3-1-1-3 طراحی برای مقیاس پذیری
3-1-1-4 مقیاس پذیری در محاسبات ابری
3-1-1-5 تغییر مقیاس قوی و ضعیف
3-1-2 کشش تقاضا
3-1-3 خطاها
3-1-4  گره خوردن کاربران به یک سرویس دهنده خاص
3-1-5   وابستگی شدید بین مولفه ها
3-1-6  فقدان پشتیبانی چند مستاجری
3-1-7  فقدان پشتیبانی از SLA 62
3-1-7-1  تعریف توصیف SLA 62
3-1-7-2  فقدان SLA در ابرهای موجود
3-1-8  فقدان انعطاف پذیری لازم در واسط کاربری
3-2  ارائه راهکارها
 
منابع و مآخذ
منابع فارسی
منابع غیرفارسی
 
 
 
 
 
 
فهرست شکل ها
شکل 3-1 : بروز رسانی موقعیت گره در روش RNP
شکل 3-2 : درخواست موقعیت و ارسال بسته در روش RNP
شکل 3-3:  شبه کد به روز رسانی موقعیت گره
شکل 3-4:  شبه کد درخواست موقعیت
 
 
 
 

دانلود پروپوزال بررسی سیستم عامل های ابری و ارائه راه حل هایی برای چالشهای پیش رو

دریافت و دانلود فایل”پروپوزال بررسی سیستم عامل های ابری و ارائه راه حل هایی برای چالشهای پیش رو”

رشته فناوری اطلاعات (IT)

دانلود پروپوزال ارائه چارچوبی امن جهت استفاده اینترنت اشیا در صنعت

امنیت در اینترنت اشیا
معماری اینترنت اشیا
اینترنت اشیا در صنعت نفت
کاربرد اینترنت اشیا در صنعت نفت و گاز
فناوری های مورد استفاده در اینترنت اشیا
چالشهاي پیاده سازي و توسعه اینترنت اشیا
طراحی وضعیتی امن برای بکار گیری اینترنت اشیا
پروپوزال اینترنت اشیا
پروپوزال در مورد اینترنت اشیا

این نوشتار نمونه پروپوزال اینترنت اشیا با عنوان ارائه چارچوبی امن جهت استفاده اینترنت اشیا در صنعت می باشد.

 

 

اینترنت اشیا هم فناوری بسیار جدیدی است که با توجه به کاربرد های فراوان خود در صنعت نفت و گاز مورد استفاده قرار می گیرد. ارائه و طراحی وضعیتی امن برای استقرار این فناوری با توجه به محیط عملیاتی و الزامات محیطی امری ضروری است.

 

 

 

گستردگی اینترنت اشیا به عنوان یک راه حل باعث افزایش آسیب پدیری در برابر حوادث شده است همچنین بکارگیری طرفیت های ارتباطی تنوع فناوری های به کاررفته و نوع داده های مبادله شده (دیتا،صوت،تصویر،مالتی مدیا) در صنعت نفت و گاز باعث پیچیدگی و دشواری در امنیت شده اند . دستیابی به یک چارچوب برای رسیدن به درجه قابل قبول امنیت در بکار گیری اینترنت اشیا در صنعت نفت و گاز همان هدفی است که این پژوهش دنبال می کند

 

 

 

 

 

 

 

 

فهرست مطالب

فصل اول : مقدمه و کلیات پژوهش    1
2-1طرح مسئله    3
3-1ضرورت تحقیق    4
4-1سوالات تحقیق    4
4-1محدوده پژوهش    5
5-1ساختارپروژه    5

 

فصل دوم : ادبیات موضوع    6
1-2 مقدمه    7
2-2اينترنت اشياء    7
3-2تعریف اشیا با توجه به پروژه های تحقیقاتی اروپا بر روی اینترنت اشیا    11
4-2کاربرد های اینترنت اشیا    11
1-4-2دسته بندی کاربردهای اینترنت اشیا    15
 5-2چالش ها    11
1-5-2استانداردها    15
2-5-2حریم شخصی    11
3-5-2شناسایی و تصدیق هویت    11
4-5-2امنیت    16
5-5-2اعتماد    12
6-5-2ترکیب و ادغام    12
7-5-2هماهنگی    17
8-5-2مقررات    17
6-2فرصت ها    12
1-6-2قابلیت دسترسی    12
2-6-2بهره وری    12
3-6-2اثربخشی هزینه    18
4-6-2اتصال AAA    13
7-2عملکرد اصلی اینترنت اشیا    18
8-2فناوری های مورد استفاده در اینترنت اشیا    15
1-8-2 RFID    16
1-1-8-2 تجهیزات مورد نیاز RFID    25
2-1-8-2انواع سیستم هايRFID    36
3-1-8-2استانداردها    27
4-1-8-2انواع سیستم هايRFID از نظر محدوده دسترسی    36
5-1-8-2مزایايRFID    28
6-1-8-2معایبRFID    28
7-1-8-2کاربردهای RFID    29
8-1-8-2فاکتورهاي مهم در پیاده سازيRFID    30
9-1-8-2مثالهایی از کاربرد تکنولوژيRFID    40
10-1-8-2مقایسهRFID وبارکد    30
2-8-2NFC    31
1-2-8-2مشخصات فني فناوريNFC    42
2-2-8-2فناوری NFC در چه زمینه‌هایی کاربرد دارد؟    33
1-2-2-8-2پرداخت با کارت‌های غیر تماسی    33
2-2-2-8-2استفاده‌های روزمره    33
3-2-8-2انتقال مختلف داده ها    34
4-2-8-2مقایسه میان RFIDوNFC    35
3-8-2شبكه هاي حسگري بيسيم    36
1-3-8-2معرفی شبکه حسگر:    36
2-3-8-2ساختار كلي شبكه حس/كار بي سيم    37
3-3-8-2 ويژگي  های شبكه حسگر/ كارانداز    40
4-3-8-2كاربرد شبكه های حسگر/ كارانداز    41
5-3-8-2پشته پروتكلي    41
6-3-8-2موضوعات مطرح شده درتوسعه شبكه های حسگر/ كارانداز    43
7-3-8-2  نمونه ی  پیاده سازی شده شبکه حس/كار(ذره ی میکا )    47
4-8-2فناوری نانو    49
9-2معماری اینترنت اشیا    49
1-9-2معماری سه لایه    49
2-9-2معماری چهار لایه    50
3-9-2معماری پنج لایه    51
4-9-2معماری شش لایه    71
10-2اینترنت اشیای زیر آب(IOUT)    53
1-10-2ویژگی های اینترنت اشیای زیر آب    54
2-10-2معماری اینترنت اشیای زیر آب    55
11-2چالشهاي پیاده سازي و توسعه اینترنت اشیا    78
12-2امنیت در اینترنت اشیا    58
1-12-2نیازمندی برای امنیت در اینترنت اشیا    83
2-12-2طبقه بندی انواع حملات صورت گرفته برروی اینترنت اشیا    84
3-12-2مدل امنیت اینترنت اشیا:    85
4-12-2چارچوبی برای امنیت اینترنت اشیا    91
5-12-2 معماری امنیت برمبنای معماری چهار لایه اینترنت اشیا    92
13-2کاربرد تکنولوژی های فناوری اینترنت اشیا در صنعت نفت و گاز    68
1-13-2کاربردشبکه های حسگر بیسیم درصنعت نفت وگاز و پتروشيمي    68
2-13-2 كاربردRFIDدرصنعت نفت وگاز و پتروشيمي    71
3-13-2کاربرد نانوتکنولوژی در اینترنت اشیا صنایع نفت و گاز    76
4-13-2مزاياي استفاده از اینترنت اشیا در صنایع نفت و گاز    77
14-2نتیجه گیری    77

 

فصل سوم: طراحی وضعیت امن برای بکار گیری اینترنت اشیا    78
1-3مقدمه    109
2-3 مدل پیشنهادی    79
1-2-3پیش شرط ها    111
1-1-2-3الزامات امنیتی    81
2-1-2-3تعیین قلمرو و محدودیت های محیطی    111
3-1-2-3تعیین اهداف راهبردها و سیاست های امنیتی    81
4-1-2-3شناسایی اولویت های امنیتی    112
5-1-2-3تعیین هزینه امنیتی    82
2-2-3برنامه ریزی و ایجاد طرح    82
1-2-2-3 بررسی برنامه ریزی استراتژیک    82
2-2-2-3 بررسی برنامه ریزی فناوری اطلاعات    113
3-2-2-3الزامات و ساختار های موجود    113
4-2-2-3مطالعه زنجیره ارزش و تامین    114
5-2-2-3طرح ریزی برای ساختار اینترنت اشیا و تعیین نقش اینترنت اشیا    83
3-2-3تفکیک سازی نقش ها و ساختار    115
4-2-3پیاده سازی و اجرا    116
5-2-3مدیریت امنیت    86
6-2-3 مکانیزم ها و روش های ارزیابی امنیت    86
3-3نتیجه گیری    119

 

فصل چهارم : تجزیه و تحلیل داده ها ،ارزیابی مدل پیشنهادی    87
1- 4  مقدمه    88
2-4مطالعه موردی    88
1-2-4جمع بندی مطاله موردی    100
3-4ارزیابی مقایسه ای    137
1-3-4ابزار مورد استفاده    101
2-3-4تعیین هدف و معیارها    139
3-3-4تحلیل نتایج    104
4-4ارزیابی به وسیله پرسش نامه    105
1-4-4روش پژوهش و جمع آوری داده ها    105
2-4-4روایی  و پایایی  پرسشنامه    145
3-4-4روش آلفای کرونباخ    106
4-4-4آنالیز و تجزیه و تحلیل داده ها    148
5-4نتیجه گیری    123

 

فصل پنجم: نتیجه گیری    124
1-5 خلاصه تحقیق    125
2-5محدودیت های  تحقیق    171
3-5 پيشنهاداتي براي تحقيقات آينده    127

 

منابع و مآخذ    128
پیوست    180

 

 

فهرست شکلها
شکل1-2 تبدیل اينترنت دو بعدي به سه بعدی ]2 [8
شكل2- 2 ابعاد اینترنت اشیا]8[8
شکل3-2 تعداد فزاینده ای از اشیایی که تا سال 2020 به اینترنت متصل می شوند]11[10
شکل4-2تخمین اشیا ( بخش های مختلف) متصل به اینترنت]12[10
شکل 5-2ارتباط اینترنت اشیا با سایر شبکه های موجود]15[14
شکل6-2فن آوری های حیاتی دراینترنت اشیا ]21[15
شکل7-2  دسته بندی فن آوری های حیاتی دراینترنت اشیا]22[15
شکل8-2طرز خواندن اطلاعات توسط RFID ]25[22
شکل9-2 ساختار EPC ]25[23
شکل10-2 نمایش کد EPC ]25[23
شکل 11-2واسط نرم افزاریSavant]25 [24 
شکل12-2سرویس دهندهONS ]25[25
شکل 13-2انواع آنتن های RFID27
شکل14-2 دسته بندی سیستم های RFIDاز نظر محدوده دسترسی28
شکل 15-2 کاربردهای RFID29
شکل16-2 یک واسط NFCمانند یک تلفن همراه اطلاعات یک کارت غیر فعال را می خواند34
شکل17-2اطلاعات یک واسط NFCمانند یک تلفن همراه توسط یک واسط فعال همچون یک دستگاه فروش بلیت خوانده می شود35
شکل18-2NFCبه عنوان یک رابط دوطرفه بین دو تلفن همراه عمل می کند35
شکل19-2ساختار کلی شبکه حس/کار38
شکل20-2ساختار خودکار38
شکل21-2ساختار نیمه خودکار39
شکل22-2ساختمان داخلی گره حسگر/کارانداز40
شکل23-2 پشته پروتکلی42
شکل24-2 ذره میکا47
شکل25-2 ساختار داخلی غبار هوشمند48
شکل26-2معماری سه لایه اینترنت اشیا]28[49
شکل 27-2نمایش معماری چهار لایه اینترنت اشیا]29[50
شکل 28-2معماری پنج لایه اینترنت اشیا]20[51
شکل 29-2نمای از معماری شش لایه ای اینترنت اشیا]30[52
شکل30-2معماری سه لایه  اینترنت اشیای زیرآب]34[55
شکل31-2 دغدغه ها و نیازمندی ها امنیت در اینترنت اشیا]43[60
شکل32-2دسته بندی حملات برروی اینترنت اشیا]43[61
شکل33-2مدل 3c ]44[62
شکل 34-2مدل امنیتی 3c ]44[62
شکل 35-2نمایشی ساده از ساختار کلی امنیت اینترنت اشیا]21[63
شکل36-2چارچوبی برای امنیت اینترنت اشیا ]45[66
شکل37-2معماری امنیت برمبنای معماری چهار لایه اینترنت اشیا ]46[67
شکل38-2طرح چاه هوشمند70
شکل39-2اجزای چاه هوشمند70
شکل40-2 نمایی از کاربرد RFIDدر انبارداری74
شكل 41-2 نمايي از كاربرد RFID در حوزه ايمني كاركنان75
شكل1-3 مدل پیشنهادی80
شکل1-4 منطقه ی نفتی مورد نظر89
شکل2-4 زنجیره ارزش منطقه نفتی89
شکل3-4 مدل استقرار اینترنت اشیا در مطالعه موردی95
شکل4-4 شمای کلی روش AHP 101
شکل 5-4 نتایج مقایسه از منظرامنیت فنی و سیستمی102
شکل 6-4 نتایج مقایسه از منظر امنیت داده ها و اطلاعات102
شکل 7-4 نتایج مقایسه از منظر امنیت فیزیکی و محیطی103
شکل 8-4 نتایج مقایسه از منظر کارایی  فرآیندی در صنعت نفت و گاز103
شکل 9-4 نتایج مقایسه از منظر کارایی سرویس ها و سیستم های موجود در صنعت نفت و گاز103
شکل 10-4 نتایج مقایسه از منظر کارایی محیطی104
شکل 11-4 نتایج مقایسه تمام گزینه ها104
فهرست نمودارها
نمودار 1-4 دسته بندی خبرگان از لحاظ جنسیت108
نمودار 2-4 دسته بندی خبرگان از منظر مرتبه علمی108
نمودار 3-4 دسته بندی خبرگان بر اساس رشته تحصیلی109
نمودار 4-4 مقایسه نتایج ارزیابی کلی مدل پیشنهادی110
نمودار 5-4 ارزیابی میزان مناسب بودن کلی مدل توسط خبرگان111
نمودار 6-4 ارزیابی درستی طراحی بخش های مختلف توسط خبرگان111
نمودار 7-4 ارزیابی میزان صحت ارتباط بین بخش ها توسط خبرگان111
نمودار 8-4 ارزیابی میزان مناسب بودن روش های بکار گرفته شده در مدل توسط خبرگان112
نمودار 9-4 ارزیابی درست و منطقی بودن کلی مدل توسط خبرگان112
نمودار10-4 ضریب آلفای کروباخ هر یک بخش ها در چارچوب پیشنهادی113
نمودار 11-4 درصد فراوانی آمار خبرگان پیرامون مناسب یا نامناسب بودن بخش ها در مدل پیشنهادی114
نمودار 12-4 ضریب آلفای کرونباخ مشخصه های بخش پیش شرط ها120
نمودار 13-4 ضریب آلفای کرونباخ مشخصه های بخش برنامه ریزی و ایجاد طرح121
نمودار 14-4 ضریب آلفای کرونباخ مشخصه های بخش تفکیک سازی ساختار و طرح121
نمودار 15-4 ضریب آلفای کرونباخ مشخصه های بخش پیاده سازی و اجرا امنیت122
نمودار 16-4 ضریب آلفای کرونباخ مشخصه های بخش مدیریت امنیت122
نمودار 17-4 ضریب آلفای کرونباخ مشخصه های بخش مکانیزم ها و روش های ارزیابی123

 

 

فهرست جدول ها
جدول1-2مشابهات شبکه اینترنت و اینترنت اشیا9
جدول2-2خلاصه بررسی تاریچهRFID17
جدول3-2 مقایسه بین برچسب ها20
جدول4-2 مقایسه بین بارکد و RFID31
جدول5-2مقایسه فناوری NFCبا سایر فناوری ها]26[33
جدول6-2مقایسه تکنولوژی های ردیابی و شناسایی در اینترنت اشیای زیر آب55
جدول1-3سطوح مختلف تهدیدات82
جدول1-4معیار ارجحیت 102
جدول2-4 فراوانی متغیرهای جمعیت شناختی108
جدول3-4 ارزیابی بخش اول پرسشنامه چارچوب پیشنهادی110
جدول4-4 ارزیابی بخش دوم پرسشنامه چارچوب پیشنهادی113
جدول5-4 ارزیابی تفکیکی هر یک از بخش های مدل پیشنهادی114

دانلود پروپوزال ارائه چارچوبی امن جهت استفاده اینترنت اشیا در صنعت

دریافت و دانلود فایل”پروپوزال ارائه چارچوبی امن جهت استفاده اینترنت اشیا در صنعت”

رشته فناوری اطلاعات (IT)

دانلود پاورپوینت امنیت سایبری سیستمهای کنترل صنعتی

پاورپوینت امنیت سایبری
دانلود پاورپوینت امنیت سایبری
پاورپوینت درمورد امنیت سایبری

دانلود پاورپوینت امنیت سایبری سیستم‌های کنترل صنعتی جهت رشته فناوری اطلاعات در قالب 31 اسلاید و با فرمت pptx به صورت کامل و جامع و با قابلیت ویرایش

 

 

 

امنیت رایانه‌ای با نام‌های امنیت سایبری و امنیت فناوری اطلاعات نیز شناخته می‌شود. حفاظت از سامانه‌های اطلاعات در برابر دزدی یا آسیب به سخت‌افزار، نرم‌افزار، و اطلاعات نرم‌افزاری و محافظت در برابر حمله محروم‌سازی از سرویس (اختلال) و بات‌نت‌ها (گمراهی) نمونه پارامترهایی هستند که امنیت رایانه‌ای آنها را تأمین می‌نماید.[۱]

 

 

 

این سطح از امنیت شامل کنترل دسترسی فیزیکی به سخت‌افزار، و همچنین به صورت محافظت در برابر آسیب‌هایی که ممکن است با دسترسی به شبکه، داده‌ها و تزریق کد روی داده بکار گرفته می‌شود.[۲]

 

 

 

که خطای اپراتورها چه عمدی و چه اتفاقی یا انحراف این اپراتورها از روال‌های امنیتی که باعث فریب خوردن آن‌ها می‌شود چنین آسیب‌هایی را رقم می‌زند.[۳] با توجه به افزایش وابستگی به سامانه‌های رایانه‌ای و اینترنت در بیشتر جوامع،[۴] شبکه‌های بیسیم مانند بلوتوث و وای فای و رشد دستگاه‌های هوشمند مانند تلفن هوشمند، تلویزیون، و دستگاه‌های کوچک مانند اینترنت اشیاء امنیت رایانه‌ای اهمیت رو به رشدی پیدا کرده‌است.

 

 

فهرست مطالب
مفاهیم کلیدی امنیت اطلاعات و امنیت شبکه
تهدیدها و مخاطرات امنیتی سازمان‌های صنعتی
آسیب‌پذیری‌های رایج در سیستم‌های کنترل صنعتی
عوامل تهدیدکننده امنیت سیستم‌های کنترل صنعتی
روش‌های نفوذ و حمله به سیستم‌های کنترل صنعتی
بخش‌بندی و ناحیه‌بندی متمرکز و امن شبکه‌های صنعتی
گواهی‌ها و استانداردهای امنیتی سیستم‌های کنترل صنعتی
ارزیابی و مدیریت مخاطرات امنیتی در سیستم‌های کنترل صنعتی
امنیت سایبری سیستم‌های کنترل صنعتی در آمریکا و سایر کشورها
راهبردهای امن‌سازی سیستم‌های کنترل صنعتی
روش‌های اجرایی امنیت سیستم‌های کنترل صنعتی
راهکارهای جامع امنیتی سیستم‌های کنترل صنعتی
فرایند آزمون نفوذپذیری در سیستم‌های کنترل صنعتی
راهبردهای دفاع در عمق در سیستم‌های کنترل صنعتی
مراحل پاسخ به حوادث و رخدادهای امنیتی در سیستم‌های کنترل صنعتی
انجمن‌ها و مؤسسات پژوهشی در حوزه امن‌سازی سیستم‌های کنترل صنعتی
الزامات مراکز بالادستی کشور در خصوص امن‌سازی سیستم‌های کنترل صنعتی

 

 

 

دانلود پاورپوینت امنیت سایبری سیستمهای کنترل صنعتی

دریافت و دانلود فایل”پاورپوینت امنیت سایبری سیستمهای کنترل صنعتی”