لینک دانلود و خرید پایین توضیحات دسته بندی : پاورپوینت نوع فایل : powerpoint (..ppt) ( قابل ويرايش و آماده پرينت ) تعداد اسلاید : 21 اسلاید
قسمتی از متن powerpoint (..ppt) :
سيستم هاي اطلاعاتي مديريت فصل هشتم ارزشیابی سيستم هاي اطلاعاتي كومار (1990) ارزشيابي سيستم هاي اطلاعاتي را فرايندي ميداند كه به توليد اطلاعاتي براي بهبود سيستم اطلاعاتي ميانجامد. به سخن ديگر، نتايج ارزشيابي سيستم اطلاعاتي اين امكان را براي مديريت فراهم مي سازد تا با بازنگري در سيستم بتوان اثربخشي آن را ارتقا دهد. بهبود عملکرد سيستم هاي اطلاعاتي عملكرد سيستم اطلاعاتي به درجهاي از اثربخشي و كارايي در سازمان اطلاق مي شود كه از طريق سيستم اطلاعاتي به دست ميآيد (ليم و كيم، 2004، ص 117). بهبود عملكرد سيستم اطلاعاتي دلالت بر آن دارد كه عملكرد سيستم اطلاعاتي متناسب با تغييرات محيط داخلي و خارجي و خواستههاي مختلف كاربران ارتقاء يابد. مدل های بهبود عملکرد سيستم هاي اطلاعاتي مدل نولان (1973) مدل های بهبود عملکرد سيستم هاي اطلاعاتي مدل لیم و کیم (2004) يكپارچه سازي وظيفه اي: كامپيوتري كردن وظايف فردي در درون سيستم هاي مجزا؛ يكپارچه سازي فرايند: تركيب وظايف و فرايندهاي فردي در درون گروه هاي كاري از طريق سيستم اطلاعاتي؛ يكپارچه سازي كسب و كار: مرتبط ساختن گروههاي كاري در سطح سازمان بر مبناي سيستم اطلاعاتي؛ يكپارچه سازي صنعتي: ارتباط دهي سازمان با شركاي تجاري و مشتريان فردي برمبناي سيستم اطلاعاتي؛ نقش آفريني: خلق مدل هاي كسب و كار جديد برمبناي سيستم اطلاعاتي.
لینک دانلود و خرید پایین توضیحات دسته بندی : پاورپوینت نوع فایل : powerpoint (..ppt) ( قابل ويرايش و آماده پرينت ) تعداد اسلاید : 24 اسلاید
قسمتی از متن powerpoint (..ppt) :
بنام خدا نيروي كار فناوري اطلاعات ، سواد اطلاعاتي نيروي كار IT كيست؟ تعاريف متعددي براي نيروي كار IT ارائه شده است بعنوان مثال مي توان به موارد ذيل اشاره كرد: كميتة دولتي فنّاوري اطلاعات ايالت ويرجينيا در امريكا تعريف ذيل را ارائه مي كند: يك شغل IT دررابطه با ايجاد، ذخيره سازي، تبادل ويا استفـــــاده ازاطلاعات به كمك ادوات فنّاوري بوده و به صورت مشخص مشاغلي را دربرمي گيرد كه نيازمند طراحي و توسعه نرم افزار وسيستمهاي سخت افزاري، پشتيباني فني رايانه وسيستمهاي جــــانبي، توليـد ومديريت سيستمهاي شبكه اي و پايگاههاي اطلاعاتي است. دپارتمان تجارت ايالت متحده، دو تعريف مستقل را براي نيـــروي كار اصـــلي IT ( Core IT Workers ) و مشاغل مرتبط با IT ( IT-related Occupations ) مطــرح مي كند كه ذيلاً آمده است: نيروي كاراصلي IT شامل مشاغلي است كه در توسعه فنّاوري اطلاعات مهم بوده و درمركــز تنگناها يا كمبودهاي مهارتي IT قراردارند وشامل چهارحرفه: دانشمندان رايـــانه، مهندسيــن رايانه، تحليلگران سيستم وبرنامه نويسان كامپيوتر هستند. نيروي كار IT كيست؟ الف ـ دانشمندان رايانه افرادي هستند كه در زمينه طــراحي رايانه، اجـــراي پژوهشـــهاي موردنياز براي بهبود طرحهاو توسعه كاربردهاي جديد فعاليت دارند. آنها ازنوآوري ودانش تئوريك بالاتر در زمينه حــــل مسائل پيچيده نسبت بهسايرين برخوردارند. ب ـ مهندسين رايانه افرادي هستند كه در زمينه طراحـــي و توسعـــه وجوه نرم افزاري وسختافزاري سيستمها فعاليت دارند نيروي كار IT كيست؟
لینک دانلود و خرید پایین توضیحات دسته بندی : پاورپوینت نوع فایل : powerpoint (..ppt) ( قابل ويرايش و آماده پرينت ) تعداد اسلاید : 46 اسلاید
قسمتی از متن powerpoint (..ppt) :
بنام خدا يکپارچه سازي بانک هاي اطلاعاتي زيست شناختي 2 فهرست مطالب الگوي بانک اطلاعاتي الگوي مفهومي الگوي منطقي الگوي فيزيکي اشياء الگو فرآيند يکپارچه سازي سنتي يکپارچه سازي ديد ها انتقال و استفاده چند جانبه از داده ها (Data interoperability) يکپارچه سازي بين سازماني معماري سيستم هاي بانک اطلاعاتي فدراسيوني انباره سازي داده ها عصر وب، همترازي دادها (Data alignment) ناهمگوني داده ها انواع ناسازگاري در داده ها معنايي کمي فهرست مطالب (ادامه) چالش هاي مديريت بانک هاي اطلاعاتي بيوانفورماتي انگيزه هاي يکپارچه سازي بانک هاي اطلاعاتي زيست شناختي الگوي بانک اطلاعاتي ساختار يک سيستم بانک اطلاعاتي که توسط يک زبان فرمال توصيف مي شود، الگوي آن بانک اطلاعاتي ناميده مي شود. در يک بانک اطلاعاتي رابطه اي، الگو وظيفه تعريف جداول، فيلد هاي موجود در هر جدول، و ارتباط بين اين فيلد ها و جداول را بر عهده دارد. الگوهاي بانک اطلاعاتي عمدتا در لغت نامه داده بانک اطلاعاتي ذخيره مي شود. اگرچه يک الگوي بانک اطلاعاتي با زبان يک بانک اطلاعاتي تعريف مي شود، ولي اين واژه عمدتا به شماي گرافيکي ساختار بانک اطلاعاتي اطلاق مي شود.
لینک دانلود و خرید پایین توضیحات دسته بندی : وورد نوع فایل : word (..doc) ( قابل ويرايش و آماده پرينت ) تعداد صفحه : 29 صفحه
قسمتی از متن word (..doc) :
1 2 جرائم كامپيوتري چيست؟ تعريف جرائم كامپيوتري نامشخص و اغفال كننده ميباشد، استفاده از كامپيوتر به منظور فريب دادن جهت استفاده شخصي، مشخصاً جرائم كامپيوتري گفته ميشود. بنابراين وقتي يك رئيس پليس مدارك رانندگي خود را از طريق شبكه كامپيوتري تغيير ميدهد، دليل بسيار خوبي است كه آن را جرائم كامپيوتري بناميم. هر چند بسياري از جرائم كامپيوتري را ميتوان در ديگر انواع جرائم تقسيم بندي گردد. موارد زير را در نظر بگيريد: يك برنامه نويس، برنامة پرداخت سود سهام را تغيير ميدهد تا سود سهام هشت تن از سهامداران را كاهش دهد و چكي را در وجه شخصي غيرحقيقي به مبلغ 56000 دلار صادر ميكند. يك شركت فروشنده تجهيزات كامپيوتري، ظرفيت و حافظة سيستم هاي كامپيوتري فروخته شده را تغيير ميدهد. يعني سيستمي كه فروخته ميشود از نظر نرم افزاري و سخت افزاري با آنچه سفارش داده شده است متفاوت است. در موردي كه خدمات تاريخ گذاري كامپيوتري مورد غفلت قرار گرفته شده بود چون رجوع به تاريخ محدود و غيرمقتضي بود. مالك جديد دايره تاريخ گذاري به عدم استفاده از كامپيوتر از آن زمان اشاره مي كرد هر چند استفاده از كامپيوتر توصيه شده بود. در مورد اول كه پرداخت سود سهام مي باشد، به راحتي ميتواند اختلاس نام گيرد. كامپيوتر وسيله اي در جهت رسيدن به هدف بوده است. مورد دوم، تجهيزات رايانهاي به درستي عرضه نشده است. و سرانجام در مورد آخر استفاده از رايانه براي تطابق تاريخ در هيچ جايي تعهد نشده بود. در حقيقت تلقي آن به عنوان جرم رايانه اي جاي سوال دارد. براي توصيف دقيق مواردي كه جرم خاصي را شكل مي دهد، بايد از قانون كمك گرفت. همانطور كه در نمايه 11 مي بينيد بسياري از ايالتها بعضي از قوانين جرائم رايانه اي را تصويب كرده اند و بسياري از ايالتها در قوانين خود تجديدنظر كرده اند. توجه داشته باشيد كه در نماية 11 بسياري از اين قوانين provisions (قيدهايي) دارند كه عبارتند از (1) مواردي كه در بسياري از ايالتها متفاوتند. (2) اعلام بعضي از قوانين جرائم كوچك (3) اعلام بعضي از قوانين جنايتي كه اصطلاحاً جرائم بزرگ مي گويند، آنچه در اين نمايه بدان اشاره نشده است اينست كه اكثر ايالتها به يك سري آزادي هايي در امر قضايي نياز دارند بنابراين واژگاني همچون كينه جويي، عمداً و جسورانه و در امر پيگيرد، بايد به آنها توجه شود. هر چند ممكن است مشكل به نظر برسد. برطبق اطلاعات مركز ملي جرائم رايانه 1 2 (NCCD - جمع آوري كننده اطلاعات جرائم كامپيوتري) 77% از جرائم رايانه اي به دادگاه ارجاع داده ميشود بعد از اينكه گناهكار شناخته شده است و 8% باقيمانده ناشي از مواردي است كه مدعي عليه، در طي محكوميت مجرم شناخته ميشود. در نماية 2-11 : فاصله بين هزينه تجهيزات رايانه اي و كنترلهاي رايانه اي زياد ميباشد، بنابراين سواستفاده از رايانه افزايش مي يابد. تعريف جرائم رايانه مهم ميباشد زيرا اين تعريف در محاسبة آمار چنان جرائمي مؤثر ميباشد. به عنوان مثال بزرگترين جرم رايانه اي در مورد ثبت وجوه حاصل از سرمايه- شامل 200 ميليون دلار زيان مستقيم بر شركت و 2 ميليون زيان غيرمستقيم بر ديگر شركتها و سرمايه گذاران در سهام عادي و اوراق قرضه بود. اين زيانهاي بزرگ در صورتي كه به عنوان جرائم رايانه اي شناخته شوند تاثيري جدي بر آمار چنين فعاليتهايي (جرائم رايانه اي) دارند. سوال اينجاست كه آيا ما بايد مورد وجوه سرمايه را به عنوان سوء استفاده از رايانه تلقي كنيم. ما در اين فصل نگاه دقيق تري به اين مورد خواهيم داشت. در بررسي روشها و شيوة جرائم رايانه اي ما بسياري از فريبكاريهاي معمول را يافتيم كه در گذشته به دفعات تكرار شده است. در مواردي كه توسط برنت (Brant) مورد بررسي قرار گرفته است به عنوان مثال، نيمي از آنها شامل انتقال وجوه از مجموعه اي از حسابها بوده است. و دلارها نهايتاًدر يك كش و قوص به دست مجرمين مي رسيده است. در ديدگاه روش شناسي، يك متخصص رايانه جرائم رايانه اي را چنين تعريف ميكند: «شراب كهنه در بطري نو.» يكي از انواع محدود فعاليتهايي كه ممكن است به عنوان جرائم رايانه اي طبقه بندي شود سرقت برنامه هاي رايانه اي است. تمام تجهيزات و وسايل رايانه اي نياز به دانش كامل و همچنين روش شناسي محاسباتي دارند. موارد زير ممكن است در طبقه زير قرار گيرد. 1 3 رسانه هاي خبري اروپايي گفتند يك بچة مدرسه اي 15 ساله، به سيستم زماني تجاري از طريق نفوذ در برنامه سيستم عملياتي دست پيدا كرد اين سيستم عملياتي توسط استفاده كنندگان ممتاز و از طريق كد قابل دستيابي بود. مالك يك شركت نرم افزار اقساطي (leosing) برنامه نويسان را متقاعد كرد كه يك كپي از برنامه هايي كه به شركت هاي فروش اقساطي فروخته شده است به او بدهند. يك برنامه نويس در يك دوره كوتاه 56 دفعه در تلاشهاي گمراه كننده رايانه ها را خاموش كرد. بعد از مدتي برنامه نويس به دام افتاد و شركت نيم ميليون دلار هزينه كرد تا سخت افزار مشكل دار را پيدا كند. يك فرد ناشناس با درخواست از نگهبان كه در را براي وي باز كند به اتاق پايانه اي رايانه دسترسي پيدا كرد و قفل تلفن ها و پايانه ها را باز كرد تا بتواند به خدمات سهميه بندي زماني دسترسي پيدا كند. دو سازندة رايانه اي و تجهيزات جنبي در يك رقابت غيرمنصفانه و جاسوسي صنعتي، از طريق نوارهاي جاسوسي به تخريب محصولات و تسهيلات يكديگر پرداختند. اگرچه اين موارد موادي است كه به عنوان جرائم رايانه اي طبقه بندي ميشود هنوز مبناهايي وجود دارد كه در اين گونه طبقه بندي ترديد كرد. در مواردي بعضي از جرائم از روي تفريح و شوخي انجام ميشود بنابراين به مبارزه طلبيدن و رقابت بيش از «استفاده شخصي» به عنوان عامل تحريك كننده شناخته ميشود. در موارد مشابه مورد 3، مشكلات شخصيتي بجاي سرقت براي استفاده شخصي رخ مي نمايد. نتيجه آنكه متأسفانه يك تعريف روشن از جرائم رايانه اي در دست نيست. جرائم رايانه اي- ما آمار دقيقي از آن نداريم يك آمار دقيق از جرائم رايانه اي موجود نيست. عدم وجود اطلاعات دقيق از جرائم رايانه اي زماني كه ما مي خواهيم ميانگين زمانها را محاسبه كنيم، بيشتر جلب توجه ميكند. حتي اگر موارد وجوه سرمايه را مستثني كنيم، ميانگين زيانهاي ناشي از جرائم رايانه اي كشف شده 650000 دلار ميباشد كه در مقايسه با ديگر جرائم كه زيان ناشي از آنها به طور كلي 19000 دلار ميباشد مبلغ زيادي ميباشد. بنابراين اگر مجرم به دام نيفتد، زيانهاي ناشي از اين جرائم بيشتر و بيشتر ميشود. 1 5 توضيح در مورد عدم وجود اطلاعات دقيق در مورد جرائم رايانه اي از چندين عامل سرچشمه ميگيرد. يكي از علل (عوامل) احتمالي اينست كه بخش بزرگي از جرائم رايانه اي در شركتهاي خصوصي روي ميدهد و اين جرائم به عنوان موضوعات داخلي (internal matter) تلقي ميشود و هرگز گزارش نميشود. دومين عامل اينست كه توصيف جرائم رايانه اي به اندازه اي گمراه كننده ميباشد كه آنها را نمي توان در يك ليست جامع جمع آوري كرد. به عنوان مثال، وقتي يك نمايندگي دولت فدرال از كارمندان خويش درخواست كرد كه جرائم رايانه اي كه در سال گذشته رخداده است را معين كنند به اين درخواست تنها يك پاسخ مثبت داده شد. هرچند وقتي به اين كاركنان توضيحات كافي در مورد اين جرائم و همچنين فرايند رايانه اي داده شد، هزاران پاسخ به اين درخواست داده شد. مشخص ترين توضيح براي كمبود اطلاعات جرائم رايانه اي اينست كه اين جرائم كشف نميشود. زيرا اكثر مجرمان رايانه اي از روي اتفاق، حادثه و يا از روي خوش شانسي به دام مي افتند. به همين دليل، ما مي توانيم جرائم رايانه اي شناخته شده را به عنوان نمونه هايي از سوء استفاده از رايانه در نظر بگيريم نه به عنوان يك جامعه كامل. اگرچه ما مي توانيم يك آمار تخميني از اين اطلاعات بدست آوريم. در تعميم نمونه بايد محتاط بود زيرا اين نمونه با توجه به موارد محدود گزارش شده، مشكلات در برآورد زيانها و با نشأت از ملاحظات شهروندي (كه زيانهاي تنبيهي را از سوي دادگاه به دنبال دارد) به دست آمده است. با توجه به اين مشكلات، بايد بگوييم كه اسناد تاريخي جرائم رايانه اي، مطالعة خوبي در جرم شناسي مدرن انجام داده است. موقعيت مجرمين، تعداد همدستان جزئي از چنين مطالعه اي ميباشد. همچنين روش شناسي جرائم، توجه چندين متخصص را به خود جلب كرده است. چندين نتيجة آزمايشي از جرائم رايانه اي در بند زير ارائه شده است. رشد جرائم رايانه اي حداقل چهار دليل جهت تأئيد رشد جرائم رايانه اي وجود دارد. اولي اينست كه تعداد رايانه ها در ايالات متحدة آمريكا در پنج سال گذشته بيش از دو برابر شده است و همچنين قدرت رايانه ها نيز افزايش پيدا كرده است همانطور كه اعتماد به رايانه افزايش مي يابد، سوء استفاده از رايانه نيز به صورت بالقوه افزايش مي يابد.
لینک دانلود و خرید پایین توضیحات دسته بندی : وورد نوع فایل : word (..doc) ( قابل ويرايش و آماده پرينت ) تعداد صفحه : 66 صفحه
قسمتی از متن word (..doc) :
ايجاد تغيير و تخريب در برنامههاي كامپيوتري اين نوع فعاليت عبارت است از دستيابي به سيستمها و برنامهغةاي كامپيوتري با استفاده از ويروس، كرم، يا بمبهاي منطقي.ايجاد خسارت از طريق پاك كردن، صدمه زدن، مخدوش نمودن يا موقوفسازي دادهها يا برنامههاي كامپيوتري انجام ميشود. تخريب دادهها گاه نتيجة حملة فيزيكي به تأسيسات كامپيوتري است. اينگونه اعمال معمولاً از طريق روشهاي كامپيوتري و تكنيكي صورت ميگيرد (مثلاً به وسيلة ويروسهاي كامپيوتري يا بمبهاي منطقي زماني) برنامههاي ويرويسي به تكثير و برنامههاي فايل ميپردازد و تخريب زيادي را به همراه دارد. - Computer related crimes: united kingdom report – pc-cy-cdpc-ce 1991. در ادامه به توضيح مختصري راجع به ويروسها، كرمها و بمبهاي منطقي ميپردازيم: ويروس ويروس نوعي كد برنامه است كه خود را به برنامههاي مجاز چسبانده به ديگر برنامههاي كامپيوتر منتقل ميشوند. ويروس ميتواند از طريق يك قطعه مجاز نرمافزاري كه به ويروس آلوده شده به سيستم كامپيوتر وارد ميشود. كرم كرم نيز به طريق ويروس ايجاد ميشوند تا با نفوذ در برنامههاي دادهپردازي مجاز، دادهها را تغيير داده يا نابود سازد اما تفاوت كرم با ويروس اين است كه كرم تكثير نميشود. به عنوان مثال در پزشكي، كرم را ميتو.ان به غدة خوش خيم و ويروس را به غدة بدخيم تشبيه كرد. با استفاده از برنامة تخريبي كرم ميتوان به كامپيوتر يك بانك دستور داد كه وجوه موجود در بانك را به طور دائم به يك حساب غيرمجاز منتقل كند. بمب منطقي بمب منطقي را بمب ساعتي نيز ميگويند، يكي از روشهايي كه به كمك آن ميتوان دست به سابوتاژ كامپيوتري زد، بمب منطقي است. برخلاف ويروس و كرم، كشف بمب منطقي پيش از انفجار آن كار بسيار سختي است و بمب منطقي از سيار ترفندهاي كامپيوتري خسارت بيشتري را به همراه دارد. سابوتاژ كامپيوتري و اخاذي كامپيوتري كليه عمليات كامپيوتري كه به منظور تختل ساختن عملكرد عادي سيستم، به حساب ميآيد سابوتاژ كامپيوتري ميگويند. - سازمان ملل «نشرية سياست جنائي» ، (ش 44=-43-1994) ترجمة دبيرخانة شوراي عالي انفورماتيك – سازمان برنامه و بودجه كشور، جلد اول، مرداد 1376، ص 32. سابوتاژ كامپيوتري وسيلهاي است براي تحصيل مزاياي اقتصادي بيشستر نسبت به رقيبان. سابوتاژ براي پيشبرد فعاليتهاي غيرقانوني تروريستها و يا براي سرقت دادهها و برنامهها به منظور اخاذي نيز به كار گرفته ميشود. در جرم سابوتاژ كامپيوتري، اختلال و جلوگيري از عملكرد سيستم كامپيوتري ملاك است. عناصر متشكله جرم سابوتاژ كامپيوتري عبارت است از: 1- ابزار و راهها 2- هدف كميتة تخصصي شوراي اروپا در تعريف سابوتاژ كامپيوتري ميگويد: سابوتاژ عبارت است از «وارد كردن، تغيير، محو يا موقوفسازي دادهها يا برنامههاي كامپيوتري يا مداخله در سيستمهاي كامپيوتري با قصد اخلال و جلوگيري از عملكرد كامپيوتر». نفوذ كامپيوتري (اخلالگران) - Hacking اين دسترسيهاي غيرمجاز به كامپيوتر و سيستمهاي كامپيوتري داراي انگيزههاي گوناگوني است كه اهم آنها كنجكاوي، تفريح و تفنن است و براي بهرهبرداري مالي انجام نميگيرد. از نظر گروه سني بيشتر اخلالگران (Hackers) جوان و در ردة سني 15 تا 24 سال هستند. با فنآوريهاي جديد همچون اينترنت اين افراد داراي زمين بازي مجازي به وسعت دنيا شدهاندو فقط از طريق اتصال به اينترنت ميتوانند با ساير اخلالگران در آن سوي دنيا ارتباط برقار كنند . امروه عمل نفوذيابي (Hacking) جرم تلقي ميشود ولي با اين حال اخلالگران در حال افزايش بوده و داراي بولتن، انتشارات و برنامههاي آمادة اجرا هستند و از طريق اينترنت به معرفي آثار و برنامههاي خود ميپردازند.
لینک دانلود و خرید پایین توضیحات دسته بندی : پاورپوینت نوع فایل : powerpoint (..ppt) ( قابل ويرايش و آماده پرينت ) تعداد اسلاید : 26 اسلاید
قسمتی از متن powerpoint (..ppt) :
بنام خدا جامعه اطلاعاتي و ويژگيهاي آن جامعه چيست؟ جامعه شناسان تعاريف متعددي را از جامعه ارائه مي دهند. بعنوان مثال: «ويلفردوپارتوجامعه شناس ايتاليايي » جامعه جمعي از ذرات انساني است كه در يك رابطة متقابل يا پيچيده قرار دارند. صورت واقعي اين هيأت اجتماعي متنوع و متعدد است و عوامل گوناگوني موجب تشكيل آن مي شوند. جامعه چيست؟ «هنري گيدينگزجامعه شناس آمريكايي» «جامعه دسته اي از مردم است كه براي نيل به هدف عام المنفعه در حال همكاري هستند. « ژرژ گورويچ جامعه شناس فرانسوي» جامعه واقعيتي كلي و كثيرالاجزا و جامع جميع جهات است. «اميل دوركيم» جامعه را مجموعه اي از افراد ميداند كه گردهم آمده اند و مناسبات و روابطي در ميان آنها حاكم است اين روابط بوسيله مقررات، مؤسسات يا نهادهاي اجتماعي مستحكم شده و براي اجرا و حفظ آنها مكافات يا ضمانت اجرايي وجود دارد علم جامعه شناسي علم جامعه شناسي از قرنها قبل و توسط كساني چون سقراط، افلاطون، ابن خلدون، مونتسكيو و ساير فلاسفه ديگر بنيان نهاده شده است. كه آن نيز از تعاريف متعددي برخوردار است بعنوان مثال: اگوست كنت جامعه شناسي را علم قوانين كلي پديده هاي اجتماعي مي داند كه خود حاصل عمل تاريخي و واقعيات اجتماعي پيچيده اي است كه بصورت كلي اخذ شده و در قالب قوانين درآمده است. به زبان ساده جامعه شناسي علمي است كه در رابطه با روابط انسانها و زندگي گروهي آنان مطالعه مي كند و بعبارت بهتر علم جامعه است.
لینک دانلود و خرید پایین توضیحات دسته بندی : پاورپوینت نوع فایل : powerpoint (..ppt) ( قابل ويرايش و آماده پرينت ) تعداد اسلاید : 18 اسلاید
قسمتی از متن powerpoint (..ppt) :
بنام خدا فصل 4 تحقيقات بازاريابي و سيستمهاي اطلاعاتي اصول بازاريابي اهميت اطلاعات در بازاريابي چرا اطلاعات لازم است؟ محيط بازاريابي برنامه ريزي استراتژيك نيازهاي مشتريان رقابت سيستم اطلاعات بازاريابي چيست؟( MIS ) شامل افراد، تجهيزات و دستورالعملهاي مورد نياز كه جمع آوري،دسته بندي،تجزيه تحليل، ارزيابي و توزيع شده در زمان مناسب و با دقت كافي براي تصميم گيران بازاريابي. وظيفه: ارزيابي،توسعه و توزيع اطلاعات Marketing Information System توسعه اطلاعات سيستم اطلاعات بازاريابي تجزيه و تحليل اطلاعات داده هاي دروني تحقيقات بازاريابي تجسس بازاريابي(هوش) توزيع اطلاعات ارزيابي نيازهاي اطلاعاتي مديران بازاريابي محيط بازاريابي تصميمات و ارتباطات بازاريابي
لینک دانلود و خرید پایین توضیحات دسته بندی : وورد نوع فایل : word (..doc) ( قابل ويرايش و آماده پرينت ) تعداد صفحه : 268 صفحه
قسمتی از متن word (..doc) :
1 همايش علمي «ايران و جامعه اطلاعاتي در سال ۱۴۰۰ هجري شمسي» بررسي و ارزيابي پيشبينيهاي برنامه سوم توسعه جمهوري اسلامي در حرکت به سوي جامعه اطلاعاتي مسئولان برنامهريزي کشور با ارزيابي برنامههاي توسعه پس از انقلاب (برنامههاي اول و دوم توسعه) به اين جمعبندي رسيدند که توسعه در ايران بايد به صورت همه جانبه دنبال شود و تأکيد خاص بر يک جنبه از توسعه و غفلت از جنبههاي ديگر، موجب عدم توفيق برنامه ميشود. حتي در جنبه خاص مورد نظر، دغدغههاي آنان در تدوين برنامه سوم شامل «جواني جمعيت و مشارکت خواهي آنان در عرصههاي فرهنگي، سياسي، اجتماعي و اقتصادي به دليل توسعه سطوح آموزشي، رشد شهرنشيني، گسترش ارتباطات، افزايش نرخ بيکاري و عقب ماندگي علمي و فني کشور در عرصههاي بينالمللي» بوده است. 2 يکي از موضوعات مهم که در برنامه سوم توسعه بدان پرداخته شده، چگونگي رسيدن به «جامعه اطلاعاتي» است؛ زيرا اين موضوع از شاخصهاي اصلي رشد و توسعه، تثبيت جايگاه جهاني و رهايي کشور از اقتصادي نفتي به شمار رفته و مزيتهاي نسبي کشور در بخشهاي نرمافزاري و سختافزاري ميتواند روند پيشرفت به سمت جامعه اطلاعاتي را سرعت بخشد. با اين همه، روي ديگر سکه برنامههاي توسعه نشان ميدهد چالشهاي موجود، بر سر راه جامعه اطلاعاتي، موجب بروز تناقضهاي جدي در نظام برنامهريزي کشور شده است. عمدهترين چالشهاي فراروي کشور، در زمينه جامعه اطلاعاتي، چنين برشمرده ميشود: - ضعف نظام اداري و بورو کراتيک کشور به لحاظ نرمافزاري و سخت افزاري؛ - فقدان زير ساختهاي مناسب علمي، فني و فنآورانه؛ - کمبود نيروي انساني متخصص و ورزيده؛ 3 - وجود نظرگاههاي متناقض در بخشهاي گوناگون برنامه، به ويژه در بخشهاي فرهنگ و فنآوريهاي ارتباطي؛ - برتري و تسلط ديدگاههاي منفي نسبت به فنآوريهاي نوين ارتباطي، مانند اينترنت، ماهواره و ... در برنامه سوم. نويسندة اين مقاله ميکوشد، ابعاد گوناگون برنامه سوم توسعه را در خصوص چگونگي شکلگيري جامعه اطلاعاتي در ايران، چشماندازهاي وضعيت فنآوريهاي نوين ارتباطي، سياستها ياتخاذ شده و موانع و چالشهاي موجود، مورد بررسي قرار دهد و براي تدارک برنامة چهارم توسعه، چشماندازهاي روشنتري را مطرح کند. انقلاب اطلاعاتي و توسعة سياسي دکتر حسين حسيني عضو هيئت علمي دانشگاه امام حسين(ع) 4 انقلاب اطلاعاتي با ترکيب رايانة شخصي و شبکة جهاني، چهرة جديدي از حيات را شکل داده است. (با عناويني همچون واقعيت مجازي و فضاي سايبري) که ابعاد مختلف زندگي فردي و اجتماعي بشر را تحت تأثير قرار ميدهد. در اين ميان تأثير انقلاب ياد شده بر زندگي سياسي، از اهميت ويژه و جنبههاي متنوعي برخوردار است که در اين مقاله، تأثير بر جنبة خاصي از زندگي سياسي، يعني توسعة سياسي بررسي ميشود. توسعة سياسي، مفهومي چند مؤلفهاي، پيچيده و با تفاسير مختلف است. با احتراز از وارد شدن در پيچيدگيهاي اين مفهوم، ما آن را مساوي با توسعة مشارکت سياسي فرض ميگيريم. از اين نظر، توسعة سياسي فرايندي است که در آن، شهروندان يک جامعه با سياست درگير ميشوند و اين درگيري، از درگيري ذهني و نگرشي(به عنوان حداقل سطح درگيري سياسي) شروع شده و تا نخبهگزيني تصدي مناصب سياسي(به عنوان حداکثر سطح درگيري سياسي) ادامه مييابد. با توجه به دو نکتة مقدماتي، سئوال اصلي مقاله اين است: انقلاب اطلاعاتي بر چه سطوحي از روند توسعة مشارکت سياسي مؤثر است و آيا اين تأثير، ايجابي و تقويتي است يا تضعيفي و تخريبي؟
لینک دانلود و خرید پایین توضیحات دسته بندی : وورد نوع فایل : word (..doc) ( قابل ويرايش و آماده پرينت ) تعداد صفحه : 49 صفحه
قسمتی از متن word (..doc) :
2 دانشگاه آزاد اسلامي نام تحقيق : بانك اطلاعاتي توزيع شده 4 بانكهاي اطلاعاتي توزيع شده (گزارش شماره 1) در اين گزارش مباحثي كلي در مورد بانكهاي اطلاعاتي توزيع شده، معماريهاي آنها و مسائل و مشكلاتي كه هنگام حركت از بانكهاي اطلاعاتي متمركز به سمت بانكهاي اطلاعاتي توزيع شده با آنها روبرو هستيم صحبت شده و تعدادي از كارهاي جديدي كه در زمينه برطرف شدن مشكلات مربوطه انجام شده شرح داده شده است. از جمله يك كار جديدي كه در زمينه سنكرون كردن داده هاي كپي شده انجام شده در انتهاي اين گزارش شرح داده شده است. فهرست مطالب اين گزارش : 1. ذخيره اطلاعات به صورت توزيع شده 2. تراكنشهاي توزيع شده 3. مديريت همزماني در بانكهاي اطلاعاتي توزيع شده 4. مديريت بن بست 5. سنكرون كردن اطلاعت كپي شده 6. منابع مقدمه بانك هاي اطلاعاتي توزيع شده متشكل از سايتهايي غير وابسته هستند كه هيچ منبعي را به صورت فيزيكي به اشتراك نمي گذارند. هر سايت مي تواند در اجراي تراكنشي كه منجر به دستيابي به اطلاعات يك يا تعداد بيشتري سايت ديگر مي شود شركت نمايد. تفاوت اصلي مابين بانكهاي اطلاعاتي متمركز و توزيع شده اين است كه در بانكهاي اطلاعاتي متمركز همه اطلاعات در يك نقطه متمركز شده است در حالي كه در بانكهاي اطلاعاتي توزيع شده ممكن است قسمتهاي مختلف اطلاعات در نقاط مختلف توزيع شده باشند و يا اينكه كپي هاي مختلفي از اطلاعات در نقاط مختلف نگهداري شوند[1]. 1. ذخيره اطلاعات به صورت توزيع شده ذخيره اطلاعات به صورت توزيع شده به دو روش Replication يا Fragmentationو يا تركيبي از اين دو روش انجام مي گيرد. در روش Replication دقيقا يك كپي فيزيكي از اطلاعات در نقاط مختلف سيستم يعني ساير سايتها ذخيره مي گردد ولي در روش Fragmentation اطلاعات به چند بخش يا پارتيشن تقسيم مي شود و هر بخش در يكي از سايتها نگهداري مي شود. در روش تركيبي اطلاعات به چند بخش تقسيم مي شوند و از تعدادي از بخشها و يا همه آنها كپي هايي در سايتهاي مختلف نگهداري مي شود. روش Fragmentation به دو طريق عمودي و افقي صورت مي گيرد. در روش عمودي تقسيم بندي يك Relation روي فيلدها صورت مي گيرد. يعني هر بخش از اطلاعات مشتمل بر تعدادي از فيلدهاي Relation است ولي در روش افقي تقسيم بندي روي ركوردهاي 5 Relation صورت مي گيرد. براي مثال ركوردهاي مربوط به ماه خرداد در يك بخش و ركوردهاي مربوط به ماه تير در بخش ديگري ذخيره مي گردند. در روش عمودي براي دستيابي به Relation اوليه بايد بين بخش هاي مختلف join بزنيم و در روش افقي براي دستيابي به آن بايد از اجتماع استفاده نماييم. محاسن روش Replication عبارتند از: در دسترس بودن : در شرايطي كه يكي از سايتها بنا به دليلي از بيفتد حداقل يك سايت ديگر وجود دارد كه مي تواند دسترسي به اطلاعات سايت از كار افتاده را امكان پذير سازد. پس اگر درخواست دسترسي به اطلاعاتي كه مربوط به يك سايت از كار افتاده است، صادر شود، پاسخگويي به اين درخواست از طريق سايت ديگري كه replication اي از سايت از كار افتاده را در اختيار دارد امكان پذير مي شود. افزايش توانايي موازي سازي : در صورتي كه چندكپي از اطلاعات در سايتهاي مختلف وجود داشته باشد در هنگام درخواست خواندن اين اطلاعات مي توان به صورت موازي بخشي از اطلاعات را از يك سايت و بخشهاي ديگر آن را از سايتهاي ديگر خواند و به اين طريق عمل خواندن حجم زيادي از اطلاعات را به صورت موازي و با هزينه اي كمتر انجام داد. معايب روش Replication : افزايش سربار بروزرساني اطلاعات : به دليل اينكه از يك داده كپي هاي مختلفي در سايتهاي مختلف وجود دارد در هنگام تغيير دادن اين داده بايد همه كپي هاي آن را نيز تغيير داد تا سازگاري در كل سيستم حفظ شود كه اين كار سرباز زيادي به همراه دارد. پيچيدگي در مديريت همزماني : به دليل اينكه از يك داده چند كپي وجود دارد مديريت Lock در اين روش پيچيدگي بيشتري را نسبت به روش متمركز به همراه خواهد داشت. به طور كلي روش Replication بازدهي عمل خواندن را بالا برده و در دسترس بودن ايجاد مي كند ولي براي عمل نوشتن بهينه نيست و سربار اضافي دارد. 2. تراكنشهاي توزيع شده هر سايتي يك مدير تراكنش دارد كه وظيفه آن حفظ خصوصيت هاي ACID در همان سايت است. همچنين هر سايت يك هماهنگ كننده تراكنش (Transaction Coordinator) دارد كه وظيفه آن اين است كه در مورد تراكنشهايي كه از آن سايت شروع مي شوند: تراكنش را شروع كند تراكنش را به تعدادي زير تراكنش تقسيم كند و آنها را بين مديران تراكنش سايتهاي مربوطه توزيع كند. تراكنش را به پايان برساند يعني يا آن را commit كند و يا در صورت commit نشدن تراكنش را در همه سايتهاي شركت كننده در آن Abort كند. علاوه بر مشكلاتي كه در سيستمهاي متمركز به وجود مي آيد مانند خطاي نرم افزاري، خطاي سخت افزاري، خطاي ديسك و ... نوع ديگري از خطاها در سيستم هاي توزيع شده وجود دارد كه از اين دست مي توان به از كار افتادن يك سايت، گم شدن پيغامها، قطع شدن يك لينك ارتباطي و يا تقسيم شدن شبكه به دو بخش نا متصل اشاره نمود. 5 در سيستم توزيع شده ممكن است يك پيغام گم شود و يا خراب شود كه براي رفع اين مشكل از پروتكل هاي انتقالي مانند TCP استفاده مي شود. 3. مديريت همزماني در بانكهاي اطلاعاتي توزيع شده همانطور كه در يك سيستم متمركز براي برقراري همزماني مابين فراروندها از يك پروتكل Lock استفاده مي كنيم در سيستمهاي توزيع شده نيز از يك پروتكل Lock استفاده مي كنيم با اين تفاوت كه اين پروتكل براي سيستم هاي توزيع شده طراحي شده است. برخي از اين پرتكل ها عبارتند از Single Lock Manager، Primary Copy، Majority Protocol، Biased Protocol و ... در Single Lock Manager يكي از سايتها را Lock Manager مي كنيم. هر كس كه بخواهد Lock يا Unlock بكند از اين سايت درخواست مي كند. وقتي سايتي درخواست Lock مي كند اگر بتواند Lock را به آن مي دهد و در غير اين صورت آن را در صف آن Lock قرار مي دهد. محاسن اين روش عبارتند از : سادگي پياده سازي و مديريت Deadlock همانند روش متمركز. معايب اين روش عبارتند از : تبديل سايتي كه مدير Lock روي آن قرار دارد به گلوگاه سيستم و از كار افتادن كل سيستم در صورت از كار افتادن مدير Lock. در Primary Copy به ازاي هر داده اي كه از آن چند كپي در سيستم وجود دارد يك Primary Copy داريم و زماني كه مي خواهيم Lock را بگيريم به سراغ Primary Copy مي رويم. عيب اين روش اين است كه ممكن است سايتي كه Primary Copy را در اختيار دارد از كار بيفتد ولي كپي آن موجود باشد. در اين شرايط به دليل اينكه Lock فقط بايد روي Primary Copy گرفته شود لذا امكان تغيير داده وجود نخواهد داشت در حالي كه بايد بتوان داده را در كپي هاي آن در سايت هاي سالم تغيير داد. در Majority Protocol بايد براي گرفتن Lock از داده اي كه n كپي از آن وجود دارد حد اقل به سراغ n/2+1 كپي از آن برويم و از آنها Lock بگيريم. عيب اين روش اين است كه ممكن است در حين Lock گرفتن روي يك داده هم بن بست به وجود بيايد. فرض كنيد مي خواهيم روي داده اي Lock بگيريم كه 4 كپي از آن وجود دارد. اگر از دوتا از كپي ها Lock بگيريم و قبل از گرفتن Lock از سومي پروسه ديگري از دوتاي ديگر Lock بگيرد در اين شرايط دو پروسه منتظر همديگر مي مانند و براي دسترسي به يك داده بن بست به وجود مي آيد. اين در حالي است كه حتي در سيستم هاي متمركز نيز براي دستيابي به يك داده به تنهايي به اين شكل هيچگاه بن بست به وجود نمي آيد. در Biased Protocol بين خواندن و نوشتن تفاوت قائل مي شويم. براي خواندن گرفتن Lock از هر كدام از سايتها كافي است اما براي نوشتن بايد از تمام كپي ها
لینک دانلود و خرید پایین توضیحات دسته بندی : وورد نوع فایل : word (..doc) ( قابل ويرايش و آماده پرينت ) تعداد صفحه : 17 صفحه
قسمتی از متن word (..doc) :
طراحي بانك اطلاعاتي معرفي پايگاه داده در طراحي پايگاه داده اين برنامه از جداول زير استفاده شده است . شكل1 ليست جداول جدول مشتري(custome) جدول غرفه(cat) جدول محصولات(product) جدول سفارشات(order1) جدول فاكتور خريد(factor) جدول مسئول غرفه (response) شرح اين جداول در زير آمده است. جدول مشتري(custome) در اين جدول اطلاعات و مشخصات مشتري ها نگهداري مي شود. شكل2 custom_id: كليد جدول مي باشد و نوع آن autonumber مي باشد و شماره عضويت مشتري نيز مي باشد. f_name : نام مشتري در اين فيلد ذخيره مي شود. l_name : نام خانوادگي مشتري هاي ثبت نام شده در اين فيلد ذخيره مي شود. Father_name :نام پدر مشتري نگهداري مي شود. Certificate : شماره شناسنامه مشتري در اين فيلد ذخيره مي شود. Home_address : آدرس مشتري براي تحويل جنس ذخيره مي شود. Home_tel : شماره تماس مشتري در اين فيلد ذخيره مي شود. Password :حاوي رمز عبورمشتري مي باشد. جدول غرفه(cat) دراين جدول مشخصات غرفه ها نگهداري مي شود. شكل3 cat-id : كليد جدول مي باشد و شماره شناسايي غرفه را مشخص مي كند. cat-name : نام غرفه را نگه مي دارد. cat-number : شماره غرفه در اين فيلد نگه داشته مي شود. respons-id : شماره شناسايي مسئول غرفه را نگه مي دارد. picture addres : آدرس عكس غرفه در اين فيلد نگه داشته مي شود. جدول محصولات(product) اين جدول حاوي مشخصات محصولات فروشگاه مي باشد. شكل4 product-id : كليد جدول بوده و شماره شناسايي محصولات را مشخص مي كند. cat-number : شماره غرفه اي كه هر محصول در آن قرار دارد ثبت مي شود. name cala : نام محصولات در اين فيلد ذخيره مي شود. p-attribe :توضيحاتي در مورد نوع محصولات و خصوصيات آن مي دهد. p-rice : قيمت هر محصول را در واحد تومان مشخص مي كند. picture addres : آدرس عكس محصولات را نگه مي دارد.