رپو فایل

مرجع دانلود و خرید فایل

رپو فایل

مرجع دانلود و خرید فایل

کاربرد فناوری اطلاعات در پزشکی

فناوری اطلاعات عبارتست از کاربرد رایانه‌ها و دیگر فناوری‌ها برای کار با اطلاعات در اینجا هر گونه فناوری اعم از هر گونه وسیله یا تکنیک مد نظر است عموماً در فناوری اطلاعات به اشتباه، کار با اطلاعات تنها از طریق فناوری‌های رایانه و ارتباطات و محصولات مرتبط مد نظر قرار گرفته است
دسته بندی کامپیوتر و IT
بازدید ها 1
فرمت فایل doc
حجم فایل 1894 کیلو بایت
تعداد صفحات فایل 115
کاربرد فناوری اطلاعات در پزشکی

فروشنده فایل

کد کاربری 2106
کاربر

کاربرد فناوری اطلاعات در پزشکی

تعریف فناوری اطلاعات

فناوری اطلاعات عبارتست از کاربرد رایانه‌ها و دیگر فناوری‌ها برای کار با اطلاعات. در اینجا هر گونه فناوری اعم از هر گونه وسیله یا تکنیک مد نظر است. عموماً در فناوری اطلاعات به اشتباه، کار با اطلاعات تنها از طریق فناوری‌های رایانه و ارتباطات و محصولات مرتبط مد نظر قرار گرفته است.

باید توجه داشت که واژه فناوری عبارتست از مطالعه چگونگی استفاده از ساخته‌های بشری در دستیابی به اهداف و مقاصدی مانند ارائه محصولات و خدمات؛ این واژه تنها به خود مصنوعات بشری اشاره نمی‌کند.

IT اصطلاحاتی است که همه فرم های مختلفی را که برای ایجاد ، ذخیره ، تبادل و استفاده از اطلاعات در فرمهای مختلف ( اطلاعات تجاری ، مکالمه ، تصاویر ساکن ، سینما ، نمایش های چند رسانه ای و فرم های دیگری شاید هنوز به فکر خطور نمی کند.( این تکنولوژی اغلب انقلاب اطلاعات نامیده می شود.

کاربرد‌های فناوری اطلاعات

▪ سیستم‌های اطلاعات

▪ کار با رایانه به صورت شخصی

▪ علم و پژوهش

▪ کنترل فرایند یا وسیله

▪ آموزش

▪ طراحی با کمک رایانه

▪ هوش مصنوعی

جهت دریافت فایل کاربرد فناوری اطلاعات در پزشکی لطفا آن را خریداری نمایید


فناوری اطلاعات

راجع به مسائل مربوط به پروتکل اینترنت (IP) صحبت کردند و در مورد مسائل مربوط به شبکه ها و روش های انتقال دیجیتالی صدای کد گذاری شده روی این شبکه ها به بحث و بررسی پرداختند در مورد انتقال صدا با استفاده از IP صحبت شد و روش انتقال بسته های RTP را بین جلسات فعال مورد بررسی قرار دادیم آنچه ما مشخص نکردیم ، اگر چه ، برپاسازی و روش اجرای این جلسات صوتی
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 41 کیلو بایت
تعداد صفحات فایل 39
فناوری اطلاعات

فروشنده فایل

کد کاربری 2106
کاربر

فناوری اطلاعات

فناوری اطلاعات

مقدمه :

راجع به مسائل مربوط به پروتکل اینترنت (IP) صحبت کردند. و در مورد مسائل مربوط به شبکه ها و روش های انتقال دیجیتالی صدای کد گذاری شده روی این شبکه ها به بحث و بررسی پرداختند. در مورد انتقال صدا با استفاده از IP صحبت شد و روش انتقال بسته های RTP را بین جلسات فعال مورد بررسی قرار دادیم. آنچه ما مشخص نکردیم ، اگر چه ، برپاسازی و روش اجرای این جلسات صوتی می باشد. ما فرض کردیم این جلسات (Session) از وجود یکدیگر مطلع بوده و جلسات رسانه ای به روش خاصی ایجاد می شوند که بتوانند صدا را با استفاده از بسته های RTP منتقل کنند. پس این جلسات چگونه بوجود می آیند و چگونه به اتمام می رسند؟ چگونه این طرفین به طرف دیگر اشاره می کنند تا یک ارتباط را فراخوانی کنند، و چگونه طرف دوم این فراخوانی کنند، و چگونه طرف دوم این فراخوانی را می پذیرد؟ جواب استفاده از سیگنال است.

در شبکه های سنتی تلفن ، قراردادهای سیگنالی مشخصی وجود داشته که قبل و در حین فراخوانی استفاده می شوند. یکی از محدودیت های فوری این بود که دو کاربر در صورتی با هم تماس برقرار می کردند که سیستم مشابهی خریداری کرده باشند. این کمبود کار کردن همزمان سیستم های متفاوت باعث یک نارضایتی عمومی شد و باعث ناکارآمدی سیستم های VolP اولیه شد. در پاسخ به این مشکل ، VOIP H.323, ITV را پیشنهاد کرد که وسیع ترین استاندارد مورد استفاده بود. اولین نسخه VOLP در 1996 پدید آمد و عنوان سیستم تلفن تصویری و تجهیزات برای شبکه های محلی که خدمات غیر تضمینی ارائه می کنند، نامیده شد . نهایتاً مهندسین H.323 را طراحی کردند، و در 1998 نسخه دوم H323 را منشتر کردند. این پیشنهاد عنوان به مراتب دوستانه تری داشت سیستم های ارتباطی چند رسانی بر مبنای بسته این نسخه از H323 پشتیبانی بیشتری از اجداد خود بدست آورد نسخه دوم بطور وسیعی در راه حل های Volp پیاده سازی شد و در بسیاری جهات ، این نسخه استانداردی برای سیستم های VOIP امروزی است .نسخه دوم VOIP مبحث اصلی ما در این فصل است بنابراین به تشریح ساختار H323 می پردازیم.

ساختار H323

H323 یکی از پیشنهاداتی است که بر مبنای یک ساختار کلی ، که قابلیت کار با سایر پیشنهادات را دارد، طراحی شده است . شما باید ارتباط این پیشنهاد را با سایرین مورد مطالعه قرار دهید،‌و به همان اندازه اگر شما سایر پیشنهادات را مطالعه کنید باید H323 را نیز مورد بررسی قرار دهید. در بین سایر پیشنهادات مهم H.225 و H.245 و مقدار دیگری نیز وجود دارند.

ما یک نگاه کلی بر H323 را در شکل 1-4 نشان داده ایم . این ستار شامل ترمینال ها ،‌دروازه ها و نگهبانها و واحدهای کنترل چند نقطه ای می شود (MCU) . هدف کلی H.323 عملی ساختن تبادل جریانهای اطلاعات بین پایانه های H.323 است آنجا که یک نقطه پایانی H.323 به عنوان یک پایانه یا دروازه محسوب می شود.

یک پایانه H323 یک نقطه نهایی است که یک ارتباط همزمان با سایر پایانه ها را ارائه می سازد. عمدتاً ، این پایانه یک دستگاه ارتباطی سمت کاربر است که حداقل یک کد صوتی را پشتیبانی می کند و ممکن است سایر کدهای صوتی را نیز پشتیبانی کند. یک دروازه در حقیقت یک نقطه نهایی H323 است که خدمات ترجمه بین شبکه H.323 و سایر شبکه ها مثل شبکه ISDN را فراهم می سازد که به عنوان GSTN شناخته می شوند یک طرف این دروازه از سیگنال کردن H.323 پشتیبانی می کند. طرف دیگر با یک شبیکه از سوئیچ ها سر و کار دارد. در طرف H.323 ،‌دروازه مشخصات یک خروجی H.323 را دارد. ترجمه بین قراردادهای سیگنال دادن و فرمت رسانه یک بخش ،‌و دیگران که بصورت داخلی انجام می شوند بخش دیگر آن هستند. ترجمه بطور کلی بصورت نامرئی از سایر شبکه ها مدار سوئیچ انجام می شود و در شبکه H.323 دروازه ها همچنین می توانند به عنوان یک رابط مشترک بکار روند. در جایی که ارتباطات بین پایانه نیاز به یک اجازه عبور برای شبکه خارجی دارد مثل شبکه تلفن عمومی سوئیچی یا PSTN یک دروازه بان موجودی اختیاری است که در شبکه H.323 بکار می رود. وقتی دروازه بان موجودات ،‌دروازه های ارتباطی بسته می مانند و شماری از خروجی های H.323 را کنترل می کنند. با کنترل ، ما می خواهیم که دروازه بان بر دسترسی به شبکه نظارت داشته و از یک یا چند پایانه بتواند اجازه بدهد یا ندهد تا دسترسی به شبکه داشته باشند. این امر می تواند منجر به آن شود که پهنای باند و سایر منابع مدیریتی حفظ شوند. یک دروازه بان همچنین می تواند یک خدمات ترجمة آدرس را ارائه بدهد و استفاده از این سیستم را در شبکه ممکن سازد.

مجموعه ای از پایانه ها ،‌دروازه ها و MC ها که یک دروازه بان را کنترل می کنند به عنوان یک منطقه شناخته می شوند و همگی می توانند شبکه یا زیر شبکه ها را کنترل کنند این منطقه در شکل 2-4 آمده است این مناطق لزوماً پیوسته و دنبال هم نیستند.

یک MC ، در حقیقت یک پایانه H.323 است که کنفرانس های چند نقطه ای را مدیریت می کند. برای مثال MC به یک رسانه اشاره می کند که می تواند بین موجودیت های مختلف با قابلیت های متفاوت وجود داشته باشد همچنین MC می تواند قابلیت مجموعه ای از حوادث را تغییر دهد بطوریکه سایر پایانه ها به کنفرانس های موجود بپیوندند. یک MC می تواند در یک MCV یا در یک زمینه (Platform) مثل یک دروازه با یک پایانه H.323 پیاده سازی شود.

برای هر MC ، حداقل یک پردازشگر چند نقطه ای (MP) وجود دارد که تحت کنترل MC کار می کند. پردازشگر MP جریان رسانه ای MP را پردازش می کند، یک خروجی جریانی N را بوجود می آورد در حالیکه ورودی را از M دریافت می کند (متغیر N و M) . MP این عمل را توسط سوئیچ گردن ،‌ادغام و ترکیب این دو انجام می دهد. پروتکل کنترل بین MC و MP استاندارد نشده است.

MC می تواند دو نوع از کنفرانس های چند نقطه ای را پشتیبانی کند: متمرکز و غیر متمرکز . این دو روش در شکل 3-4 آورده شده اند. در تنظیمات متمرکز ، هر پایانه در کنفرانس با MC به روش تنظیم hub-spoke ارتباط برقرار می کند. علاوه بر این در روش غیر متمرکز ، هر پایانه در کنفرانس سیگنال کنترل خود را با MC به روش اتصال نقطه به نقطه تبادل می کند اما ممکن است رسانه را با سایر کنفرانس ها در شبکه نیز سهیم و شریک شود.

بر مبنای امتحان ،‌ما چند قرارداد را مورد بحث قرار داده ایم ، مثل RTP وRTCP . ما همچنین پروتکل های ارتباطی مطمئن و غیر مطمئن را مورد بررسی قرار دادیم.

در یک شبکه IP ،‌این شرایط اشاره به یک قرارداد انتقال کنترل یا TCP و قرارداد ترسیم ارتباطات و اطلاعات کاربر UDP دارند. با توجه به شکل ،‌تبادل رسانه توسط RTP بر روی UDP انجام می شود و البته ،‌هر جا که RTP وجود دارد ،‌RTCP نیز موجود است در شکل 4-4 ما همچنین دو قرارداد یافتیم که تاکنون مورد بررسی قرار نگرفته اند. H.225. و H.245 . این دو قرارداد پیغامهای واقعی را که بین نقاط نهایی H.323 مبادله می شوند، تشریح می کنند. آنها قراردادهای تولید شده هستند که می توانند در هر تعداد از ساختارهای شبکه بکار روند. وقتی به H.323 می رسیم ، ساختار شبکه ،‌بر مبنای H225. و H.323 به عنوان قراردادهای پیشنهادی توسط H.323 مورد بررسی قرار می گیرند.

نگاهی بر قرارداد H.323

همانطور که قبلاً اشاره شد ، پیغامهای واقعی سیگنالی مربوط به H.323 در پیشنهادات ITV ، یعنی H.225 و H.245 منتقل می شوند.

H.225 یک قرارداد دو طرفه است . یک طرف بطور مؤثر یک پیشنهاد ITV.T است که Q.931 نام دارد، مشخصات ؟؟ سوم ISON ، و باید بطور مشخص دانش و آشنایی با ISDN داشته باشد . این بخش برای برقراری ارتباط بین نقاط نهایی H.323 بکار می رود. این نوع از سیگنال به عنوان سیگنال فراخوانی نامیده می شود قسمت دیگر H.225Æ به عنوان ثبت نام ،‌مدیریت و وضعیت یا به اختصار RAS نامیده می شود . برای مثال یک کاربر در نقطه نهایی RAS می تواند سایر نقاط نهایی در منطقه خود را مدیریت کند و از سیگنال RAS برای ثبت یک دروازه بان استفاده کند و دروازه بان نیز از این سیگنال برای اجازه دادن یا ندادن به یک نقطه دسترسی به منابع شبکه استفاده می کند.

H.245 یک قرارداد کنترلی است که بین دو یا چند نقطه نهایی بکار میرود . مقصود اصلی از H.245 مدیریت کردن جریانهای رسانه ای بین H.323 و جلسات شریک در این قرارداد می باشد. H.245 شامل توابعی مثل اطمینان یافتن از ارسال رسانه توسط یک سیستم محدود به مجموعه ای از رسانه ها می شود که می توانند توسط سایرین دریافت و ادراک شوند. H.245 بین کانالهای دیگر ارتباط برقرار می کند. این کانالهای منطقی جریانهای رسانه ای را بین مشترکین برقرار می سازد و دارای تعدادی مشخصات مثل نوع رسانه ، سرعت بیت و … می باشد.

جهت دریافت فایل فناوری اطلاعات لطفا آن را خریداری نمایید


تحلیل فناوری اطلاعات (IT)

اطلاعات همانند خونی است که در کالبد سازمان جریان می‌یابد و به آن حیات می‌بخشد، اطلاعات می‌تواند فرایند تصمیم‌گیری را در مورد ساختار، تکنولوژی و نوآوری تغذیه نماید، و همچنین اطلاعات همانند یک رگ حیاتی است که سازمان را به عرضه کنندگان مواد اولیه و مشتریان متصل می‌سازد، توسعه فن‌آوری اطلاعات مانند کامپیوترها و وسایل ارتباط الکترونیکی ماهیت بسیاری از
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 1323 کیلو بایت
تعداد صفحات فایل 138
تحلیل فناوری اطلاعات (IT)

فروشنده فایل

کد کاربری 2106
کاربر

تحلیل فناوری اطلاعات (IT)

مقدمه:

اطلاعات همانند خونی است که در کالبد سازمان جریان می‌یابد و به آن حیات می‌بخشد، اطلاعات می‌تواند فرایند تصمیم‌گیری را در مورد ساختار، تکنولوژی و نوآوری تغذیه نماید، و همچنین اطلاعات همانند یک رگ حیاتی است که سازمان را به عرضه کنندگان مواد اولیه و مشتریان متصل می‌سازد، توسعه فن‌آوری اطلاعات مانند کامپیوترها و وسایل ارتباط الکترونیکی ماهیت بسیاری از کارهای دفتری را دگرگون کرده‌اند، شبکه‌های کار در خانه و خودکار شدن، امکان محدود کردن بعضی بخشها و کاهش تعداد کارکنان سازمان را فراهم آورده‌اند. از این پدیده‌ها (فن‌آوری اطلاعات) ممکن است چنین استنباط شود که سازمانهای بزرگ کوچکتر می‌شوند و گرایش بسوی انواع انعطاف‌پذیرتر و کوچکتر سازمان نیرومندتر می‌شود.

فن‌آوری اطلاعات همچنین می‌تواند منجر به تغییرات نسبتاً وسیعی در سطح بین‌المللی باشد. زیرا این فن‌آوریهای اطلاعاتی و کامپیوترها می‌توانند تاثیر شدیدی بر عملکردهای اقتصادی و اجتماعی و مناسبات جهانی داشته باشند. هم در پیش‌بینیهای خوشبینانه از نظر ابعاد مثبت تاثیرات فن‌آوری اطلاعات بر شیوه‌های زندگی و هم در بدبینیهای موجود نسبت به تاثیرات مخرب آن عناصری از واقعیت نهفته است، به هر تقدیر، بر بازار کار و شیوه زندگی تاثیر خواهد نهاد. در حال حاضر فن‌آوری اطلاعات مهمترین مساله‌ای نیست که یک کشور بخصوص با آن روبرو باشد بلکه تجلی آن بعنوان سریع‌التغیرترین عامل اقتصاد بسیاری از کشورها، مساله‌ساز است. این فن‌آوری به سرعت در حال بهسازی و ارتقاست و هزینه‌ها با سرعت قابل توجه کاهش می‌یابند. دامنه کاربرد آن بسیار وسیع است و در غالب صنایع تاثیرات آن بر قیمت تمام شده محصول از نظر سهم هزینه‌های مربوط به نیروی انسانی از اهمیت بسیار برخوردار است.

همچنین کاربرد این فن‌آوریهای اطلاعاتی در سازمانها در حکم یکی از منابع و دارائیهای با ارزش سازمانی است و انتخاب و تعیین استراتژی صحیح برای کاربرد آن ضروری است.

البته در مرحله اول این مطلب برای بسیاری از مدیران سازمانها چندان پذیرفتنی نیست و برخورد با اطلاعات در حکم منبعی همپایه همچون نیروی انسانی، مواد اولیه، منابع مالی و … و گاه مهمتر از این‌ها، امر راحتی نیست. حتی برای بسیاری از مدیران سطح اجرایی نیز، تلقی عنصری غیر ملموس در حکم منبع اصلی امکانات حیاتی، مشکل است. اما اگر درست توجه کنیم می‌بینیم که چطور این عناصر غیر ملموس، بر بالا رفتن بهره‌وری و سوددهی هر سازمانی و بهینه‌سازی اتخاذ تصمیمات مدیران راهبردی تاثیر می‌گذارند. اطلاعات در حیات هر سازمانی می‌تواند نقش مهمی را بعهده داشته باشد. در واقع اطلاعات وسیله‌ای است که امکان استفاده بهتر و مناسبتر از منابع ملموس سازمان را برای مدیریت فراهم می‌آورد. اطلاعات در سازمان غالباً به شکل موثری اداره نمی‌شود و با وجود آنکه در بسیاری از سازمانها، اطلاعات با فن‌آوری پیشرفته همراه شد و نظام‌های پیچیده خودکار برای خدمات اطلاعات[1] و همچنین نظامهای خودکار دفتری و اداری[2] در سطح وسیع به کار گرفته می‌شوند، هنوز در مورد مسئله مدیریت این نظامها و مراکز خدمات اطلاعاتی و چگونگی و میزان کاربرد این فن‌آوریها و مدیریت منابع اطلاعاتی بحث و بررسی دقیق و مفصلی نشده یا اجرا نگردیده است.

می‌توان اولین گام برای کاربرد فن‌آوریهای اطلاعاتی را آگاهی مدیران از ارزش بالقوة آن دانست. همان‌ طوری که با فعالتر شدن مدیریت، بکارگیری اصول و علوم آن ساده‌تر گردید، با ارج نهادن به نقش اطلاعات در سازمان به کاربرد فن‌آوریهای اطلاعاتی و نیز نقش‌آفرینی اطلاعات در تصمیمات و استراتژیهای مدیریتی و چگونگی بهره‌گیری از آن آگاه‌تر خواهیم شد.


تکنولوژی (فن‌آوری) :

تکنولوژی یکی از عوامل موثر و تعیین کننده در ساختار سازمانی است و تغییرات و تحولات تکنولوژیکی باعث پیدایش صنایع و مشاغل جدید و از بین رفتن یا بی‌اهمیت شدن بعضی از صنایع و مشاغل قبلی می‌گردد. بنابراین ورود تکنولوژی به سازمان محدودیتها و فرصتهایی را پدید می‌آورد که از جمیع جهات بر سازمان تاثیر می‌گذارد. تکنولوژی ترکیب جدیدی از تلاش انسان، ماشین‌ها و تجهیزات و روشهای انجام کار را ایجاد می‌کند که نیازمند آمادگی سازمان در جهت پذیرش و انتخاب ترکیب صحیح می‌باشد. در مفهوم واقعی تکنولوژی، اتفاق نظر کامل وجود ندارد. برداشتهای متفاوت از تاثیر تکنولوژی در سازمان شده است همچین سطوح تجزیه و تحلیل تاثیر تکنولوژی در سازمان نیز متفاوت بوده است و عده‌ای کل سازمان را بعنوان استفاده کنندگان تکنولوژی‌های متفاوت و حتی عده‌ای دیگر فرد را بعنوان یک واحد تاثیرپذیر تکنولوژی مورد بررسی قرار داده‌اند.

به همین جهت تعریف واحدی از تکنولوژی ارائه نشده است.

به هر حال، تکنولوژی عبارتی است که برای هر نوع سازمانی قابل کاربرد است. سازمانها همگی اعم از صنعتی و خدماتی از تکنولوژی استفاده می‌کنند. همه سازمانها به این منظور بوجود آمده‌اند که تغییری را در «شیء» بوجود آورند و ایجاد این تغییر مستلزم داشتن تکنولوژی است. البته شیء مذکور حتما نباید دارای شکل ظاهری و مادی باشد، بلکه می‌تواند شامل مواردی مثل اطلاعات، نمادها و حتی افراد نیز باشد. محسوس و ملموس بودن یا نبودن شیء مورد تغییر در سازمان، تاثیری در مفهوم و اهمیت تکنولوژی به طور عام ندارد به عبارت دیگر بعنوان عامل موثر هماهنگی که در یک پالایشگاه نفت مورد بررسی قرار می‌گیردبه همان نحو نیز در یک موسسه بیمه مورد تجزیه و تحلیل قرار می‌گیرد.(Scott . Bedeian . 1986)

تکنولوژی در جهان پیشرفته امروز، همان گنج پر ارزشی است که نوع بشر پس از قرن‌ها تلاش برای دانستن و کاربرد دانشها برای زندگی بهتر و آسانتر بدست آورده است و در یک کلام می‌توان گفت تکنولوژی دستاورد دانش است. (هوا کیمیان، 1374، ص 20)

علم، صنعت و تکنولوژی می‌توانند جامعه و جهان را متحول کنند تا آن حد که پایه‌گذار تحولهای تاریخی باشند و جوامع بشری را از دورانی به دوران دیگر، با ویژگی‌های کاملا متفاوت انتقال دهند. «ژان ـ ژاک سروان ـ شرایبر» نویسنده کتاب (تکاپوی جهانی)‌از لحظه‌های استثنایی و دگردیسی جوامع سخن می‌گوید که پیشرفت تکنولوژی زمینه‌ساز آن خواهد بود. شرایبر می‌گوید «ما در لحظه‌ای استثنایی از دگردیسی جوامع از جمله جامعه خودمان (فرانسه) زندگی می‌کنیم، لحظه‌ای که نظیر آن در طول قرن‌ها کمتر پیش می‌آید. … شرایبر برای اثبات این سخن به پیشگفتار کتاب «تکاپوی آمریکا» استناد می‌کند.

پنج قرن پیش، رابله و سروانتز، بر پایه اختراع صنعت چاپ، جهش بزرگ نورزایش (رنسانس) را بنا نهادند. و نظم اخلاقی را به لرزه در آوردند. زیر و رو شدن فنون در ساختهای اجتماعی و الگوی ذهنی جامعه قرون وسطی شکاف ایجاد کرد. این ضربه «نوزایش» را بوجود آورد.

شرایبر ابراز امیدواری می‌کند که این بار تحول جهان به گونه‌ای باشد که همه جوامع از دستاوردهای آن برای رفاه و بهرورزی بهره گیرند. او می‌گوید «البته اراده و حماسه را نباید از ماشین‌های کوچکی که مردمان سواحل اقیانوس آرام یکی پس از دیگری به خدمت ذکاوت انسانها در می‌آورند، انتظار داشت. اگر قرار است و باید جامعه اطلاعات که هم اکنون جانشین جامعه صنعتی فرو پاشیده می‌شود، به اشتغال کامل استعدادهای همه بیانجامد و درهای آینده را بر روی ما و پنج میلیارد انسان دیگر پیش از پایان نفت، بگشاید، یک انقلاب اجتماعی آنهم همین امروز ضروری است…»

با این تفاسیر باز بنظر می‌رسد که هنوز نمی‌توان تعریف جامعی را از تکنولوژی ارائه داد ما در این پژوهش پس از بررسی تعاریف متعدد از تکنولوژی تعریف هنری مینتزبرگ از تکنولوژی را جامع‌تر یافتیم مینتز برگ تکنولوژی را عبارت از ابزاری می‌داند که برای دگرگون کردن «وارده یاin Put » به «ستاده یا Out Put» در هستة عملیاتی بکار می‌رود. مجموع تکنولوژیهای مورد استفاده در سازمان، نظام فنی سازمان را تشکیل می‌دهند که شامل سه تکنولوژی، انسانی، ماشینی و روشهای انجام کار می‌باشد. (مینتز برگ، 1371 ص 17)

همانطور که در صفحات پیشین اشاره کردیم تکنولوژی یکی از عوامل تاثیرگذار بر ساختار سازمانی است. و از نخستین سالهای انقلاب صنعتی آنچه نقطه همگرایی صاحب نظران قرار گرفت، فن‌آوری و پیشرفتهای آن بود که ضمیمه استمرار انقلاب را فراهم آورد. تاثیر فن‌آوری بر روابط افراد، گروهها و سازمانها مورد توجه صاحبنظران قرار گرفت و در طول سالهای قرن بیستم تحقیقات قابل ملاحظه‌ای به منظور شناخت ماهیت و عوامل موثر در فن‌آوری صورت گرفته است در اینجا ما به چند نمونه اشاره خواهیم کرد:

1- پژوهش وود وارد[3]:

خانم جون وود وارد (1971 ـ 1916 م) استاد جامعه شناسی صنعتی دانشگاه علوم تکنولوژی امپریال دانشگاه لندن بود او تحقیقات خود را در دانشگاه لیورپول شروع کرد ولی اشتهارش را مرهون مطالعاتی است که وی متعاقبا در سمت مدیره واحد پژوهش‌های مناسبات انسانی در دانشکده فنی اسکس جنوب شرقی بر روی تکنولوژی و ساختار در شرکتهای تولیدی بعمل آورده است. بعدها او و همکارانش، ضمن توسعه مطالعات یاد شده بر عمق آنها نیز افزودند. وود وارد و همکارانش حدود 100 شرکت را مورد مطالعه قرار دادند که اطلاعات بدست آمده از هر شرکت با شرکتهای دیگر متفاوت بود شاید یکی از دلایل متفاوت بودن نتایج اندازه شرکتها بود که یکی شاید 10 کارمند و دیگری 100 کارمند داشت. (نمودار 1 ـ2)

وود وارد سازمانها را در سه گروه کلی فره‌مند، سنتی و بور و کراتیک جای داد و در این نوع طبقه‌بندی نکاتی از قبیل: سلسله مراتب اداری بین بالاترین و پایین‌ترین سطح، حیطة نظارت و یا میانگین افرادی که زیر نظر یک سرپرست بکار اشتغال دارند، میزان ابهام یا وضوح در شرح وظایف کارکنان، حجم مکاتبات و دستور العمل‌ها، میزان تقسیم وظایف کارشناسان و متخصصین مورد نظر وی بودند. وود وارد درمی‌یابد که سازمانها از نظر ویژگی‌های بالا با هم متفاوت هستند. مثلا در یکجا افراد تحت سرپرستی یک سرپرست خیلی کم بودند و در جایی دیگر شاید 80 تا 90 نفر. سلسله مراتب در واحدهای تولیدی از حداقل 2 تا حداکثر 8 رده می‌رسید و ارتباطات در جایی بکلی بصورت شفاهی انجام می‌گرفت اما در جایی دیگر همین ارتباطات کلا بصورت کتبی صورت می‌پذیرفت. او از خود پرسید این تفاوتها ناشی از چیست؟

گروه خانم وود وارد برای یافتن پاسخ به سوال فوق ابتدا فرض کردند که ممکن است اندازه یا سوابق تاریخی سازمانها دلیل اختلافشان باشد. اما به جوابی نرسیدند. ولی وقتی تفاوت بین فنون متفاوت تولید بررسی گردید، معلوم شد واقعا فن‌آوری تولید با سلسله مراتب،‌ حیطه نظارت و آن ویژگی‌های سازمانی فوق الذکر ارتباط دارد. وود وارد و همکارانش ادعا نکردند که فن‌آوری تنها عامل موثر در ساختار یک سازمان است همچنان که نگفتند مدیران نمی‌توانند بر ساختار سازمان‌ها اثر بگذارند اما تاکید کردند که‌ فن‌آوری در ساختار سازمان اثر عمده‌ای دارد.

نتایج اصلی تحقیقات خانم وود وارد بشرح ذیل می‌باشد:

1ـ ساختار سازمان با فن‌آوری ارتباط دارد.

2ـ سلسله مراتب همراه با پیچیدگی فن‌آوری تولید بیشتر می‌شود.

3ـ تعداد افراد تحت نظارت در تولید انبوه بیشترین ولی در تولید سفارشی و پیوسته پایین است.

4ـ‌ هزینه نیروی کار همراه با افزایش پیچیدگی فن‌آوری کاهش می‌یابد و از 36 درصد تولید سفارشی 34 درصد از کل هزینه‌های تولید در تولید انبوه به 14 درصد در تولید پیوسته می‌رسد.

5 ـ نسبت کارکنان اداری و سرپرستی به کارگران ساعت مزد با پیچیدگی فن‌آوری کاهش می‌یابد.

6ـ با پیچیدگی فن‌آوری سطح تحصیلات کارکنان بالا می‌رود.

7 ـ با افزایش پیچیدگی فن‌آوری، حیطه نظارت مدیریت سطح بالا افزایش می‌یابد.

8 ـ‌ سازمان تولید سفارشی و پیوسته انعطاف‌پذیر است ولی در تولید انبوه شرح وظایف، مقررات و مسئولیتها دقیقا باید رعایت شود.

9 ـ ارتباطات کتبی بخصوص در تولید انبوه بیش از ارتباطات کتبی در تولید سفارشی و پیوسته است.

10 ـ تقسیم کار و تخصص در تولید انبوه شدید است.

11 ـ علی‌رغم نیاز به کنترل شدیدتر در تولید انبوه، فاصله مدیریت با سرپرستی بیشتر است.

(رحمان سرشت، 1377، ص 134 ـ 132)

لازم به یادآوری است که خانم وود وارد شرکتهای مورد مطالعه خویش را به سه دسته ذیل تقسیم کرد:

1 ـ تولید تک محصولی و دسته‌های کوچک[4]: که این شرکتها معمولا به صورت کارگاه هستند و سفارشات اندک می‌گیرند و بر طبق خواست مشتری عمل می‌کنند و در نتیجه استفاده بسیاری زیادی از دستگاههای پیشرفته و مکانیزه ندارند.

2 ـ تولید انبوه و دسته‌های بزرگ[5]: که یک نوع فرایند تولید یا ساخت است که از قطعات استاندارد استفاده می‌کند و سیستم تولید نسبتا طولانی است.

3 ـ فرایند تولید مستمر[6]: در فرایند تولید مستمر همه کارها بوسیله دستگاههای پیشرفته و مکانیزه انجام می‌شود. در این فرایند چیزی بنام شرع یا متوقف ساختن دستگاه وجود ندارد.


جهت دریافت فایل تحلیل فناوری اطلاعات (IT) لطفا آن را خریداری نمایید


بررسی کاربرد سیستم اطلاعات جغرافیایی (جی.‌آی.‌اس.) GIS

(جی‌آی‌اس) یک سیستم اطلاعاتی است که پردازش آن بر روی اطلاعات مکان مرجع یا اطلاعات جغرافیایی است و به کسب اطلاعات در رابطه با پدیده‌هایی می‌پردازد که به‌نحوی با موقعیت مکانی در ارتباط‌اند به‌کارگیری این ابزار با امکان استفاده در شبکه‌های اطلاع‌رسانی جهانی، یکی از زمینه‌های مناسب و مساعد در جهت معرفی توان‌ها و استعدادهای کشور در سطح جهانی استگسترش ر
دسته بندی کامپیوتر و IT
بازدید ها 13
فرمت فایل doc
حجم فایل 882 کیلو بایت
تعداد صفحات فایل 35
بررسی کاربرد سیستم اطلاعات جغرافیایی (جی.‌آی.‌اس.) GIS

فروشنده فایل

کد کاربری 2106
کاربر

بررسی کاربرد سیستم اطلاعات جغرافیایی (جی.‌آی.‌اس.) GIS

مقدمه
(جی‌آی‌اس) یک سیستم اطلاعاتی است که پردازش آن بر روی اطلاعات مکان مرجع یا اطلاعات جغرافیایی است و به کسب اطلاعات در رابطه با پدیده‌هایی می‌پردازد که به‌نحوی با موقعیت مکانی در ارتباط‌اند. به‌کارگیری این ابزار با امکان استفاده در شبکه‌های اطلاع‌رسانی جهانی، یکی از زمینه‌های مناسب و مساعد در جهت معرفی توان‌ها و استعدادهای کشور در سطح جهانی است.گسترش روزافزون شبکه کاربران این سیستم‌ها از جمله نکات اساسی است که می تواند به قابلیت‌ها و توانایی‌های این سیستم بیفزاید.
در حال حاضر از این سیستم‌ها بسته به نیازهای هر منطقه یا کشور در بخش‌های مختلف (مانند مطالعات زیست‌محیطی، برنامه‌ریزی شهری و شهرداری، خدمات ایمنی شهری، مدیریت حمل و نقل و ترافیک شهری، تهیه نقشه‌های پایه، مدیریت کاربری اراضی، خدمات بانکی، خدمات پستی، مطالعات جمعیتی و مدیریت تأسیسات شهری مثل برق، آب،گاز، و..) استفاده می‌شود و با گذشت زمان و توسعه سیستم‌ها، کاربرد جی‌آی‌اس به کلیه بخش‌های مرتبط با زمین گسترش یافته است.
مطالعه حاضر نیز با در نظرگرفتن مسائل فوق درصدد است ضمن معرفی بخشی از توان‌ها و مزایای این سیستم در دسترسی سریع به اطلاعات، تحلیل اطلاعات به طور یکجا و با هم، بهنگام‌سازی، دقت و سرعت بالای عمل، و ....، کاربرد و نحوه استفاده از آن را در ارتباط با مجموعه اطلاعات علوم زمین موجود در پایگاه‌های اطلاعاتی مرکز اطلاعات و مدارک علمی ایران مورد بررسی قرار دهد و ارزیابی نماید.

جهت دریافت فایل بررسی کاربرد سیستم اطلاعات جغرافیایی (جی.‌آی.‌اس.) GIS لطفا آن را خریداری نمایید


کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری

در رسانه سیگنال ها به شکل‌های مختلف قابل انتقال هستند اما چگونه پیام به سیگنال تبدیل شود برای پاسخ این سئوال می‌بایست نوع پیام و نوع سیگنال مورد نیاز جهت انتقال اطلاعات در روی رسانه در نظر گرفته شود با در نظر گرفتن آنالوک ودیجیتال بودن پیام و سیگنال چهار امکان تبدیل پیام به سیگنال و یا بالعکس وجود دارد
دسته بندی کامپیوتر و IT
بازدید ها 6
فرمت فایل doc
حجم فایل 4040 کیلو بایت
تعداد صفحات فایل 66
کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری

فروشنده فایل

کد کاربری 2106
کاربر

کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری

-1 کدینگ و مدالاسیون

در رسانه سیگنال ها به شکل‌های مختلف قابل انتقال هستند. اما چگونه پیام به سیگنال تبدیل شود. برای پاسخ این سئوال می‌بایست نوع پیام و نوع سیگنال مورد نیاز جهت انتقال اطلاعات در روی رسانه در نظر گرفته شود. با در نظر گرفتن آنالوک ودیجیتال بودن پیام و سیگنال چهار امکان تبدیل پیام به سیگنال و یا بالعکس وجود دارد.

این چهار امکان در شکل 1-1 کشیده شده است. اگر پیام به صورت آنالوگ بوده و سیگنال نیز به صورت آنالوگ باشد. تبدیل بصورت آنالوگ به آنالوگ خواهد بود برای سه امکان دیگر نیز به همین ترتیب تعریف می‌گردد

1-1 چهار حالت ممکن تبدیل پیام به سیگنال

1-2 انتقال داده‌های آنالوگ و دیجیتال

واژه آنالوگ و دیجیتال صراحتاً به ترتیب به پیوسته و گسسته اتلاق می‌شود. این دو واژه به دفعات در تبادل داده حداقل در سه زمینه به کار می‌رود: داده، سیگنالینگ (سیگنال دهی) و انتقال.

به طور خلاصه، داده را عنصری (واحدی[1]) می‌نامیم که مفهوم یا اطلاعاتی را حمل می‌کند. سیگنال ها نمایش‌های الکتریکی یا الکترو مغناطیسی داده هستند.

سیگنالینگ انتشار فیزیکی سیگنال آنالوگ در یک رسانه مناسب است. انتقال، تبادل داده به وسیله ی انتشار و پردازش سیگنال ها است. آن چه که در ادامه خواهد آمد سعی در شفاف کردن این مفاهیم منفرد خواهد کرد. این کار را با اعمال واژه‌های آنالوگ و دیجیتال به داده، سیگنال ها و انتقال انجام می‌دهیم.


جهت دریافت فایل کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری لطفا آن را خریداری نمایید


رمزنگاری اطلاعات

هدف سیستم رمز کننده، تغییر قیافه اطلاعات محرمانه به روشی است که برای یک شخص غیرمجاز نامفهوم باشد دو تا از بیشترین استفاده ی آن به اینصورت است؛ برای ذخیره با امنیت داده ها در یک فایل کامپیوتری و یا برای انتقال آن از طریق یک کانال نا امن مثل اینترنت در هر دو صورت این نکته را باید مورد توجه قرار داد که نمی خواهیم که شخص غیرمجاز بتواند به آن دسترسی دا
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 8056 کیلو بایت
تعداد صفحات فایل 30
رمزنگاری اطلاعات

فروشنده فایل

کد کاربری 2106
کاربر

رمزنگاری اطلاعات

فهرست مطالب

عنوان صفحه

فصل 1:رمزنگاری__________________________________1

مقدمه________________________________________2

بخش 1:مفاهیم رمز نگاری____________________________4

بخش 2:الگوریتمهای کلاسیک_________________________20

بخش 3: رمزهـای غیـرقابـل شکست_____________________58

بخش 4: الگوریتمهای مدرن__________________________69

فصل 2:اتوماتای سلولی_____________________________89

مقدمه_______________________________________90

بخش 1:تعاریف پایه_______________________________91

بخش 2:انواع CA______________________________105

بخش 3:مدلهای ساده CA_________________________119

بخش 4:کاربرد CA____________________________127

بخش 5:نتیجه گیری____________________________155

فصل 3:رمزنگاری به کمک اتوماتای سلولی______________156

مقاله 1:رمزنگاری اطلاعات بر اساس عوامل محیطی

بااستفاده از اتوماتای سلولی________________________158

مقدمه_____________________________________158

مفاهیم_____________________________________159

فعالیتهای مربوطه______________________________160

روش پیشنهادی تولید اعداد تصادفی_____________­­­____ 160

رمز گذاری اطلاعات____________________________164

رمزبرداری اطلاعات____________________________164

رمزگذاری بر اساس دمای محیط____________________166

رمزبرداری بر اساس دمای محیط____________________170

بررسی تاثیر دمای محیط بر سیستم رمزنگاری __________170

بررسی تاثیر اختلاف دما در فرستنده و گیرنده_________170

نتیجه گیری______________________________174

مقاله 2:کشف نوشته ی رمزی از یک

رمز بلوک پیچیده با استفاده از CA________________176

مقدمه__________________________________177

رمزهای بلوکی پیچیده_______________________177

ویژگی جفت بودن___________________180

کاربردهای رمز نگاری باویژگی جفت بودن__________________180

نتیجه گیری_____________________182

مراجع_________________182


فصل 1

رمزنگاری اطلاعات

مقدمه :

بیشتر مردم قبل از ارسال نامه، پاکت آنرا مهر و موم می کنند و در آن را چسب می زنند. اگر از آنها بپرسید که چرا این کار می کنند، احتمالاً بعضی سریعاً این چنین پاسخهایی می دهند که ک «واقعاً نمی دانم»، « از روی عادت چرا که نه؟» و یا «چون همه اینکار را می کنند» ولی بیشتر جوابها حول این محور خواهد بود که ؛ «برای اینکه نامه از پاکت بیرون نیفتد» و یا «برای اینکه بقیه نامه را نخوانند». حتی اگر نامه ها حاوی هیچ اطلاعات شخصی مهم و حساسی نباشد باز بیشتر ما دوست داریم که محتوای مکاتیات شخصی مان به صورت خصوصی حفظ شود و برای همین پاکت را چسب می زنیم تا کسی به غیر از آنکسی که ارتباط با او انجام شده آنرا باز نکند و محتوای آن را نفهمد. اگر ما پاکت را بدون چسب یا مم نفرستیم هرکسی که نامه به دستش برسد می تواند آنرا بخواند. در حقیقت آنها می خواهند که این نفوذ وجود داشته باشد و منعی هم برای آنچه می خواهد وجود ندارد. از این گذشته اگر آنها نامه را بعد از مطالعه درون پاکت قرار داده باشند ما متوجه نمی‌شویم که کسی آنرا خوانده.

برای بیشتر مردم ارسال Email یک جایگزین خوب برای استفاده از پست است. Email یک روش سریع ارتباطی است که مسلماً بدون پاکت ارتباط را انجام می دهد. در حقیقت اغلب گفته شده ارسال Email مثل ارسال یک نامه بدون پاکت است. واضح است که هر کسی بخواهد پیغام محرمانه یا شاید پیغام شخصی را به وسیله Email بفرستد باید روشهای دیگر محافظت آنرا بیابد یک راه حل عمومی، رمزنگاری و رمزگذاری پیغام است.

اگر پیغام رمز شده ای بدست شخصی غیر از طرف ارتباطی شما بیافتد، باید برایش به صورت نامفهوم پدیدار شود. استفاده از رمزگذاری برای محافظت Email ها هنوز به طور گسترده در نیامده است اما در حال افزایش است و این افزایش کماکان ادامه دارد. در ما می سال 2001 یک گروه اروپایی پیشنهاد کرد که تمام کاربران کامپیوتری باید تمام Email هایشان را رمز کنند تا مورد جاسوسی از طرف شبکه های استراق سمع آمریکایی و انگلیس قرار نگیرد.

بخش 1

مـفاهیـم رمـز نگـاری


مقدمه

در این درس ما به معرفی اصطلاحات فنی و علمی و مفاهیم رمزنگاری می پردازیم. سمت و سوی کار ما غیررسمی شدن و ارائه مطالب به صورت یک نمای عمومی و کلی است.

مفاهیم پایه

هدف سیستم رمز کننده، تغییر قیافه اطلاعات محرمانه به روشی است که برای یک شخص غیرمجاز نامفهوم باشد. دو تا از بیشترین استفاده ی آن به اینصورت است؛ برای ذخیره با امنیت داده ها در یک فایل کامپیوتری و یا برای انتقال آن از طریق یک کانال نا امن مثل اینترنت. در هر دو صورت این نکته را باید مورد توجه قرار داد که نمی خواهیم که شخص غیرمجاز بتواند به آن دسترسی داشته بلکه می خواهیم که بتواند آنرا بخواند ولی از آن چیزی متوجه نشود.

اطلاعات پنهان سازی شده اغلب توسط عمل تغییر شکل بدست می آید که به آن رمزگذاری (encryption) گفته می شود. متن ساده ای که رمز شده، متن رمز شده (chiphertext) یا پیغام پنهان (cryptogram) نامیده می شود و مجموعه قواعد استفاده شده برای رمزگذاری متن ساده را الگوریتم رمزگذاری (encryption Algorithm) می نامند. معمولاً عملکرد این الگوریتم وابسته به یک کلید رمز است (encryption key) که توسط یک پیغام به الگوریتم وارد می شود. گیرنده می تواند پیغام را توسط یک الگوریتم رمزگشایی که، وقتی با یک کلید رمزگشایی مناسب استفاده می شود، متن اصلی را از متن رمز شده تولید می کند، از پیغام پنهان بدست بیاورد.

به طور کلی مجموعه قواعدی که این الگوریتم های رمزنگاری را تشکیل می دهند خیلی پیچیده هستند و نیاز به طراحی دقیق دارند.

شکل زیر بیان تصویری است از استفاده از سیستم رمزکننده برای محافظت یک پیغام انتقالی.

به هر شخصی که پیغام را در جریان انتقال قطع کند، جداسازنده (interceptor) می گویند. بعضی کلمات کلیدی دیگری نیز در نظر گرفته شده و استفاده می شود مثل ؛ استراق سمع کننده (earesdropper)، دشمن (enemy)، رقیب (adversay) و یا آدم بد (bad guy). اگر هم جدا سازنده الگوریتم رمزگشایی را بداند، کلید رمز را نمی داند. این ندانستن که ارزوی دانستنش را دارد باعث می شود که نتواند متن اصلی را بدست آورد. رمزنگاری (cryptography) علم طراحی سیستمهای رمز کننده است. در حالی که کشف رمز (cryptanalysis) نامی است که برای فرآیند کشف اطلاعات متن اصلی به وسیله متن رمزشده، بدون داشتن کلیدی خاص اطلاق می‌شود.

Cryptology مجموعه ایست حاوی رمزنگاری و کشف رمز.

برای مثال فرض کنید که اشخاصی اطلاعات رمز شده ای را روی لپ تاپشان ذخیره می کنند. واضح است که آنها نیاز به روشهایی برای حفظ کلید رمزگشایی نزد خودشان دارند. اگر کلید روی تکه کاغذی یادداشت شود و روی لپ تاپ چسبانده شود واضح است که اگر لپ تاپ به سرقت برود، خودبخود کلید رمزگشایی هم به دست سارق افتاده است و او دیگر نیازی به استفاده از روشهای کشف رمز ندارد. این فقط یک نمایش ساده از این نکته است که؛ امنیت اطلاعات چیزی فراتر از استفاده از یک الگوریتم رمزکننده ی خوب است.

دقیقاً همانطور که بارها تاکید شده، حفاظت کلیدها برای سیستمهای امنیتی موضوعی حیاتی و مهم است.

بیشتری کاری که حمله کنندگان انجام می دهند تلاش برای تعیین و بدست آوردن کلید رمزگشایی است. اگر موفق شود، از آن پس دارای اطلاعاتی است که تا هنگام تغییر مجدد کلید رمز می تواند تمام پیغامها را رمزگشایی کند. با این حال امکان دارد مواردی وجود داشته باشد که هدف اصلی یک حمله کننده فقط خواندن یک پیغام خاص باشد. معهذا وقتی نویسندگان عنوان شکسته شده را به یک الگوریتم می دهند معمولاً به این معنی است که حمله کننده یک راه عملی برای تعیین کلید رمزگشایی پیدا کرده است.

یقیناً، یک حمله کننده فقط زمانی قادر به شکست یک الگوریتم است که اطلاعات کافی برای شناخت کلید صحیح یا تشخیص کلید نادرست را داشته باشد. اما رسیدن این اطلاعات اضافی به حمله کننده خودش امر بسیار مهمی است. برای مثال فرض کنید که حمله کننده می داند که متن اصلی به زبان انگلیسی است و رمزگشایی با یک کلید حدسی، متنی را به ما می دهد که بی معنی می‌باشد. در این حالت کلیدی که حدس زده شده اشتباه بوده است یک واقعیت مهم که باید از مقدمه ما تمیز داده شود این است که؛ برای بدست آوردن پیغام از روی متن رمز شده، لازم به داشتن کلید رمز نیست. این نظر ساده پایه ی مقاله ی Diffie-Hellman است. این مقاله تاثیر شدیدی روی رمزنگاری مدرن داشته است و منجر به این شد که یک بخشبندی طبیعی به 2 نوع از سیستمهای رمزکننده ایجاد شود؛ متقارن (Symmetric) و نا متقارن (Asymmetric).

سیستم رمز کننده ای را متقارن یا موسوم (Conventional) گویند که استنباط کلید رمزگشایی از کلید رمز کننده ساده باشد. در عمل در سیستمهای متقارن اغلب این دو کلید یکسان هستند. بنابراین اینگونه سیستمها اغلب سیستمهای تک کلید (One-key) یا کلید- مخفی (Secret-Key) نامیده می شوند. در واقع اگر فهمیدن کلید رمزگشایی از روی کلید رمزکننده غیرممکن باشد، در آنصورت سیستم نامتقارن یا کلید عمومی نامیده می شود. باید یک دلیل برای مجزا کردن این دو نوع وجود داشته باشد. برای پیشگیری از یک جدا سازنده که، الگوریتم را هم در اختیار دارد، از بدست آوردن متن اصلی از متن رمزشده ی جدا شده، لازم است که کلید رمزگشایی مخفی باشد. لزومی به مخفی بودن کلید رمز نیست و دانستن این کلید به کار حمله کننده نمی آید. در حقیقت این کلید می تواند عمومی باشد و معمولاً هم اینگونه است. یک نتیجه این است که برای دریافت کننده و ارسال کننده یک متن نیازی به اشتراک گذاری هر رمز مشترکی بین دو طرف وجود ندارد. در اصل نیازی نیست که دو طرف به هم اطمینان داشته باشند.

با وجود اینکه گفته های پاراگراف آخری واضح است، ولی نتایج آنها بسیار وسیع است. دیاگرام بالای ما تحت این قضیه است که فرستنده و دریافت کننده یک جفت از کلیدهای منطبق را دارند ولی در عمل رسیدن به این وضع بسیار سخت و مشکل است. برای مثال در یک سیستم متقارن ممکن است نیاز به توزیع تعدادی کلید مخفی قبل از اینکه پیغام مخفی بتواند رد و بدل شود، باشد. موضوع ایجاد محافظت کافی برای این کلیدها نباید دست کم گرفته شود. در یکی از مشکلترین جنبه های بدست آوردن یک سیستم امن است. اگر سیستم متقارن است، همانطور که قبلاً دیده شد، ممکن است نیاز به قابلیت پخش کلیدها و مخفی سازی آنها اجتناب شود، فقط کلید رمزکننده پخش می شود و نیازی به مخفی سازی آن نیست. با این وجود این مشکل یا مشکل دیگری جایگزین می شود که این مشکل عبارتست از: تضمین اعتبار هر طرف دارای کلید رمز کننده.

هنگام شرح تفاوت بیت سیستمهای متقارن و نامتقارن ما فرض کردیم که حمله کنده از الگوریتم اطلاع دارد. در حقیقت این موضوع همیشه صحیح نیست. با این وجود برای طراحی یک سیستم خوب بهتر است که این فرض را که، حمله کننده دارای دانش بالا و اطلاعات هوشمندانه ی عمومی است، منظور کرد. یک قاعده ی کلی معروف برای رمزنگاری وجود دارد که ادعا می کند، امنیت سیستم رمزنگاری نباید وابسته به مخفی سازی الگوریتم رمزنگاری باشد. امنیت باید تنها وابسته به مخفی سازی کلید رمزگشایی باشد.

جهت دریافت فایل رمزنگاری اطلاعات لطفا آن را خریداری نمایید