دسته بندی | کامپیوتر و IT |
بازدید ها | 1 |
فرمت فایل | doc |
حجم فایل | 1894 کیلو بایت |
تعداد صفحات فایل | 115 |
کاربرد فناوری اطلاعات در پزشکی
تعریف فناوری اطلاعات
فناوری اطلاعات عبارتست از کاربرد رایانهها و دیگر فناوریها برای کار با اطلاعات. در اینجا هر گونه فناوری اعم از هر گونه وسیله یا تکنیک مد نظر است. عموماً در فناوری اطلاعات به اشتباه، کار با اطلاعات تنها از طریق فناوریهای رایانه و ارتباطات و محصولات مرتبط مد نظر قرار گرفته است.
باید توجه داشت که واژه فناوری عبارتست از مطالعه چگونگی استفاده از ساختههای بشری در دستیابی به اهداف و مقاصدی مانند ارائه محصولات و خدمات؛ این واژه تنها به خود مصنوعات بشری اشاره نمیکند.
IT اصطلاحاتی است که همه فرم های مختلفی را که برای ایجاد ، ذخیره ، تبادل و استفاده از اطلاعات در فرمهای مختلف ( اطلاعات تجاری ، مکالمه ، تصاویر ساکن ، سینما ، نمایش های چند رسانه ای و فرم های دیگری شاید هنوز به فکر خطور نمی کند.( این تکنولوژی اغلب انقلاب اطلاعات نامیده می شود.
کاربردهای فناوری اطلاعات
▪ سیستمهای اطلاعات
▪ کار با رایانه به صورت شخصی
▪ علم و پژوهش
▪ کنترل فرایند یا وسیله
▪ آموزش
▪ طراحی با کمک رایانه
▪ هوش مصنوعی
جهت دریافت فایل کاربرد فناوری اطلاعات در پزشکی لطفا آن را خریداری نمایید
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 41 کیلو بایت |
تعداد صفحات فایل | 39 |
فناوری اطلاعات
راجع به مسائل مربوط به پروتکل اینترنت (IP) صحبت کردند. و در مورد مسائل مربوط به شبکه ها و روش های انتقال دیجیتالی صدای کد گذاری شده روی این شبکه ها به بحث و بررسی پرداختند. در مورد انتقال صدا با استفاده از IP صحبت شد و روش انتقال بسته های RTP را بین جلسات فعال مورد بررسی قرار دادیم. آنچه ما مشخص نکردیم ، اگر چه ، برپاسازی و روش اجرای این جلسات صوتی می باشد. ما فرض کردیم این جلسات (Session) از وجود یکدیگر مطلع بوده و جلسات رسانه ای به روش خاصی ایجاد می شوند که بتوانند صدا را با استفاده از بسته های RTP منتقل کنند. پس این جلسات چگونه بوجود می آیند و چگونه به اتمام می رسند؟ چگونه این طرفین به طرف دیگر اشاره می کنند تا یک ارتباط را فراخوانی کنند، و چگونه طرف دوم این فراخوانی کنند، و چگونه طرف دوم این فراخوانی را می پذیرد؟ جواب استفاده از سیگنال است.
در شبکه های سنتی تلفن ، قراردادهای سیگنالی مشخصی وجود داشته که قبل و در حین فراخوانی استفاده می شوند. یکی از محدودیت های فوری این بود که دو کاربر در صورتی با هم تماس برقرار می کردند که سیستم مشابهی خریداری کرده باشند. این کمبود کار کردن همزمان سیستم های متفاوت باعث یک نارضایتی عمومی شد و باعث ناکارآمدی سیستم های VolP اولیه شد. در پاسخ به این مشکل ، VOIP H.323, ITV را پیشنهاد کرد که وسیع ترین استاندارد مورد استفاده بود. اولین نسخه VOLP در 1996 پدید آمد و عنوان سیستم تلفن تصویری و تجهیزات برای شبکه های محلی که خدمات غیر تضمینی ارائه می کنند، نامیده شد . نهایتاً مهندسین H.323 را طراحی کردند، و در 1998 نسخه دوم H323 را منشتر کردند. این پیشنهاد عنوان به مراتب دوستانه تری داشت سیستم های ارتباطی چند رسانی بر مبنای بسته این نسخه از H323 پشتیبانی بیشتری از اجداد خود بدست آورد نسخه دوم بطور وسیعی در راه حل های Volp پیاده سازی شد و در بسیاری جهات ، این نسخه استانداردی برای سیستم های VOIP امروزی است .نسخه دوم VOIP مبحث اصلی ما در این فصل است بنابراین به تشریح ساختار H323 می پردازیم.
ساختار H323
H323 یکی از پیشنهاداتی است که بر مبنای یک ساختار کلی ، که قابلیت کار با سایر پیشنهادات را دارد، طراحی شده است . شما باید ارتباط این پیشنهاد را با سایرین مورد مطالعه قرار دهید،و به همان اندازه اگر شما سایر پیشنهادات را مطالعه کنید باید H323 را نیز مورد بررسی قرار دهید. در بین سایر پیشنهادات مهم H.225 و H.245 و مقدار دیگری نیز وجود دارند.
ما یک نگاه کلی بر H323 را در شکل 1-4 نشان داده ایم . این ستار شامل ترمینال ها ،دروازه ها و نگهبانها و واحدهای کنترل چند نقطه ای می شود (MCU) . هدف کلی H.323 عملی ساختن تبادل جریانهای اطلاعات بین پایانه های H.323 است آنجا که یک نقطه پایانی H.323 به عنوان یک پایانه یا دروازه محسوب می شود.
یک پایانه H323 یک نقطه نهایی است که یک ارتباط همزمان با سایر پایانه ها را ارائه می سازد. عمدتاً ، این پایانه یک دستگاه ارتباطی سمت کاربر است که حداقل یک کد صوتی را پشتیبانی می کند و ممکن است سایر کدهای صوتی را نیز پشتیبانی کند. یک دروازه در حقیقت یک نقطه نهایی H323 است که خدمات ترجمه بین شبکه H.323 و سایر شبکه ها مثل شبکه ISDN را فراهم می سازد که به عنوان GSTN شناخته می شوند یک طرف این دروازه از سیگنال کردن H.323 پشتیبانی می کند. طرف دیگر با یک شبیکه از سوئیچ ها سر و کار دارد. در طرف H.323 ،دروازه مشخصات یک خروجی H.323 را دارد. ترجمه بین قراردادهای سیگنال دادن و فرمت رسانه یک بخش ،و دیگران که بصورت داخلی انجام می شوند بخش دیگر آن هستند. ترجمه بطور کلی بصورت نامرئی از سایر شبکه ها مدار سوئیچ انجام می شود و در شبکه H.323 دروازه ها همچنین می توانند به عنوان یک رابط مشترک بکار روند. در جایی که ارتباطات بین پایانه نیاز به یک اجازه عبور برای شبکه خارجی دارد مثل شبکه تلفن عمومی سوئیچی یا PSTN یک دروازه بان موجودی اختیاری است که در شبکه H.323 بکار می رود. وقتی دروازه بان موجودات ،دروازه های ارتباطی بسته می مانند و شماری از خروجی های H.323 را کنترل می کنند. با کنترل ، ما می خواهیم که دروازه بان بر دسترسی به شبکه نظارت داشته و از یک یا چند پایانه بتواند اجازه بدهد یا ندهد تا دسترسی به شبکه داشته باشند. این امر می تواند منجر به آن شود که پهنای باند و سایر منابع مدیریتی حفظ شوند. یک دروازه بان همچنین می تواند یک خدمات ترجمة آدرس را ارائه بدهد و استفاده از این سیستم را در شبکه ممکن سازد.
مجموعه ای از پایانه ها ،دروازه ها و MC ها که یک دروازه بان را کنترل می کنند به عنوان یک منطقه شناخته می شوند و همگی می توانند شبکه یا زیر شبکه ها را کنترل کنند این منطقه در شکل 2-4 آمده است این مناطق لزوماً پیوسته و دنبال هم نیستند.
یک MC ، در حقیقت یک پایانه H.323 است که کنفرانس های چند نقطه ای را مدیریت می کند. برای مثال MC به یک رسانه اشاره می کند که می تواند بین موجودیت های مختلف با قابلیت های متفاوت وجود داشته باشد همچنین MC می تواند قابلیت مجموعه ای از حوادث را تغییر دهد بطوریکه سایر پایانه ها به کنفرانس های موجود بپیوندند. یک MC می تواند در یک MCV یا در یک زمینه (Platform) مثل یک دروازه با یک پایانه H.323 پیاده سازی شود.
برای هر MC ، حداقل یک پردازشگر چند نقطه ای (MP) وجود دارد که تحت کنترل MC کار می کند. پردازشگر MP جریان رسانه ای MP را پردازش می کند، یک خروجی جریانی N را بوجود می آورد در حالیکه ورودی را از M دریافت می کند (متغیر N و M) . MP این عمل را توسط سوئیچ گردن ،ادغام و ترکیب این دو انجام می دهد. پروتکل کنترل بین MC و MP استاندارد نشده است.
MC می تواند دو نوع از کنفرانس های چند نقطه ای را پشتیبانی کند: متمرکز و غیر متمرکز . این دو روش در شکل 3-4 آورده شده اند. در تنظیمات متمرکز ، هر پایانه در کنفرانس با MC به روش تنظیم hub-spoke ارتباط برقرار می کند. علاوه بر این در روش غیر متمرکز ، هر پایانه در کنفرانس سیگنال کنترل خود را با MC به روش اتصال نقطه به نقطه تبادل می کند اما ممکن است رسانه را با سایر کنفرانس ها در شبکه نیز سهیم و شریک شود.
بر مبنای امتحان ،ما چند قرارداد را مورد بحث قرار داده ایم ، مثل RTP وRTCP . ما همچنین پروتکل های ارتباطی مطمئن و غیر مطمئن را مورد بررسی قرار دادیم.
در یک شبکه IP ،این شرایط اشاره به یک قرارداد انتقال کنترل یا TCP و قرارداد ترسیم ارتباطات و اطلاعات کاربر UDP دارند. با توجه به شکل ،تبادل رسانه توسط RTP بر روی UDP انجام می شود و البته ،هر جا که RTP وجود دارد ،RTCP نیز موجود است در شکل 4-4 ما همچنین دو قرارداد یافتیم که تاکنون مورد بررسی قرار نگرفته اند. H.225. و H.245 . این دو قرارداد پیغامهای واقعی را که بین نقاط نهایی H.323 مبادله می شوند، تشریح می کنند. آنها قراردادهای تولید شده هستند که می توانند در هر تعداد از ساختارهای شبکه بکار روند. وقتی به H.323 می رسیم ، ساختار شبکه ،بر مبنای H225. و H.323 به عنوان قراردادهای پیشنهادی توسط H.323 مورد بررسی قرار می گیرند.
نگاهی بر قرارداد H.323
همانطور که قبلاً اشاره شد ، پیغامهای واقعی سیگنالی مربوط به H.323 در پیشنهادات ITV ، یعنی H.225 و H.245 منتقل می شوند.
H.225 یک قرارداد دو طرفه است . یک طرف بطور مؤثر یک پیشنهاد ITV.T است که Q.931 نام دارد، مشخصات ؟؟ سوم ISON ، و باید بطور مشخص دانش و آشنایی با ISDN داشته باشد . این بخش برای برقراری ارتباط بین نقاط نهایی H.323 بکار می رود. این نوع از سیگنال به عنوان سیگنال فراخوانی نامیده می شود قسمت دیگر H.225Æ به عنوان ثبت نام ،مدیریت و وضعیت یا به اختصار RAS نامیده می شود . برای مثال یک کاربر در نقطه نهایی RAS می تواند سایر نقاط نهایی در منطقه خود را مدیریت کند و از سیگنال RAS برای ثبت یک دروازه بان استفاده کند و دروازه بان نیز از این سیگنال برای اجازه دادن یا ندادن به یک نقطه دسترسی به منابع شبکه استفاده می کند.
H.245 یک قرارداد کنترلی است که بین دو یا چند نقطه نهایی بکار میرود . مقصود اصلی از H.245 مدیریت کردن جریانهای رسانه ای بین H.323 و جلسات شریک در این قرارداد می باشد. H.245 شامل توابعی مثل اطمینان یافتن از ارسال رسانه توسط یک سیستم محدود به مجموعه ای از رسانه ها می شود که می توانند توسط سایرین دریافت و ادراک شوند. H.245 بین کانالهای دیگر ارتباط برقرار می کند. این کانالهای منطقی جریانهای رسانه ای را بین مشترکین برقرار می سازد و دارای تعدادی مشخصات مثل نوع رسانه ، سرعت بیت و … می باشد.
جهت دریافت فایل فناوری اطلاعات لطفا آن را خریداری نمایید
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 1323 کیلو بایت |
تعداد صفحات فایل | 138 |
تحلیل فناوری اطلاعات (IT)
مقدمه:
اطلاعات همانند خونی است که در کالبد سازمان جریان مییابد و به آن حیات میبخشد، اطلاعات میتواند فرایند تصمیمگیری را در مورد ساختار، تکنولوژی و نوآوری تغذیه نماید، و همچنین اطلاعات همانند یک رگ حیاتی است که سازمان را به عرضه کنندگان مواد اولیه و مشتریان متصل میسازد، توسعه فنآوری اطلاعات مانند کامپیوترها و وسایل ارتباط الکترونیکی ماهیت بسیاری از کارهای دفتری را دگرگون کردهاند، شبکههای کار در خانه و خودکار شدن، امکان محدود کردن بعضی بخشها و کاهش تعداد کارکنان سازمان را فراهم آوردهاند. از این پدیدهها (فنآوری اطلاعات) ممکن است چنین استنباط شود که سازمانهای بزرگ کوچکتر میشوند و گرایش بسوی انواع انعطافپذیرتر و کوچکتر سازمان نیرومندتر میشود.
فنآوری اطلاعات همچنین میتواند منجر به تغییرات نسبتاً وسیعی در سطح بینالمللی باشد. زیرا این فنآوریهای اطلاعاتی و کامپیوترها میتوانند تاثیر شدیدی بر عملکردهای اقتصادی و اجتماعی و مناسبات جهانی داشته باشند. هم در پیشبینیهای خوشبینانه از نظر ابعاد مثبت تاثیرات فنآوری اطلاعات بر شیوههای زندگی و هم در بدبینیهای موجود نسبت به تاثیرات مخرب آن عناصری از واقعیت نهفته است، به هر تقدیر، بر بازار کار و شیوه زندگی تاثیر خواهد نهاد. در حال حاضر فنآوری اطلاعات مهمترین مسالهای نیست که یک کشور بخصوص با آن روبرو باشد بلکه تجلی آن بعنوان سریعالتغیرترین عامل اقتصاد بسیاری از کشورها، مسالهساز است. این فنآوری به سرعت در حال بهسازی و ارتقاست و هزینهها با سرعت قابل توجه کاهش مییابند. دامنه کاربرد آن بسیار وسیع است و در غالب صنایع تاثیرات آن بر قیمت تمام شده محصول از نظر سهم هزینههای مربوط به نیروی انسانی از اهمیت بسیار برخوردار است.
همچنین کاربرد این فنآوریهای اطلاعاتی در سازمانها در حکم یکی از منابع و دارائیهای با ارزش سازمانی است و انتخاب و تعیین استراتژی صحیح برای کاربرد آن ضروری است.
البته در مرحله اول این مطلب برای بسیاری از مدیران سازمانها چندان پذیرفتنی نیست و برخورد با اطلاعات در حکم منبعی همپایه همچون نیروی انسانی، مواد اولیه، منابع مالی و … و گاه مهمتر از اینها، امر راحتی نیست. حتی برای بسیاری از مدیران سطح اجرایی نیز، تلقی عنصری غیر ملموس در حکم منبع اصلی امکانات حیاتی، مشکل است. اما اگر درست توجه کنیم میبینیم که چطور این عناصر غیر ملموس، بر بالا رفتن بهرهوری و سوددهی هر سازمانی و بهینهسازی اتخاذ تصمیمات مدیران راهبردی تاثیر میگذارند. اطلاعات در حیات هر سازمانی میتواند نقش مهمی را بعهده داشته باشد. در واقع اطلاعات وسیلهای است که امکان استفاده بهتر و مناسبتر از منابع ملموس سازمان را برای مدیریت فراهم میآورد. اطلاعات در سازمان غالباً به شکل موثری اداره نمیشود و با وجود آنکه در بسیاری از سازمانها، اطلاعات با فنآوری پیشرفته همراه شد و نظامهای پیچیده خودکار برای خدمات اطلاعات[1] و همچنین نظامهای خودکار دفتری و اداری[2] در سطح وسیع به کار گرفته میشوند، هنوز در مورد مسئله مدیریت این نظامها و مراکز خدمات اطلاعاتی و چگونگی و میزان کاربرد این فنآوریها و مدیریت منابع اطلاعاتی بحث و بررسی دقیق و مفصلی نشده یا اجرا نگردیده است.
میتوان اولین گام برای کاربرد فنآوریهای اطلاعاتی را آگاهی مدیران از ارزش بالقوة آن دانست. همان طوری که با فعالتر شدن مدیریت، بکارگیری اصول و علوم آن سادهتر گردید، با ارج نهادن به نقش اطلاعات در سازمان به کاربرد فنآوریهای اطلاعاتی و نیز نقشآفرینی اطلاعات در تصمیمات و استراتژیهای مدیریتی و چگونگی بهرهگیری از آن آگاهتر خواهیم شد.
تکنولوژی (فنآوری) :
تکنولوژی یکی از عوامل موثر و تعیین کننده در ساختار سازمانی است و تغییرات و تحولات تکنولوژیکی باعث پیدایش صنایع و مشاغل جدید و از بین رفتن یا بیاهمیت شدن بعضی از صنایع و مشاغل قبلی میگردد. بنابراین ورود تکنولوژی به سازمان محدودیتها و فرصتهایی را پدید میآورد که از جمیع جهات بر سازمان تاثیر میگذارد. تکنولوژی ترکیب جدیدی از تلاش انسان، ماشینها و تجهیزات و روشهای انجام کار را ایجاد میکند که نیازمند آمادگی سازمان در جهت پذیرش و انتخاب ترکیب صحیح میباشد. در مفهوم واقعی تکنولوژی، اتفاق نظر کامل وجود ندارد. برداشتهای متفاوت از تاثیر تکنولوژی در سازمان شده است همچین سطوح تجزیه و تحلیل تاثیر تکنولوژی در سازمان نیز متفاوت بوده است و عدهای کل سازمان را بعنوان استفاده کنندگان تکنولوژیهای متفاوت و حتی عدهای دیگر فرد را بعنوان یک واحد تاثیرپذیر تکنولوژی مورد بررسی قرار دادهاند.
به همین جهت تعریف واحدی از تکنولوژی ارائه نشده است.
به هر حال، تکنولوژی عبارتی است که برای هر نوع سازمانی قابل کاربرد است. سازمانها همگی اعم از صنعتی و خدماتی از تکنولوژی استفاده میکنند. همه سازمانها به این منظور بوجود آمدهاند که تغییری را در «شیء» بوجود آورند و ایجاد این تغییر مستلزم داشتن تکنولوژی است. البته شیء مذکور حتما نباید دارای شکل ظاهری و مادی باشد، بلکه میتواند شامل مواردی مثل اطلاعات، نمادها و حتی افراد نیز باشد. محسوس و ملموس بودن یا نبودن شیء مورد تغییر در سازمان، تاثیری در مفهوم و اهمیت تکنولوژی به طور عام ندارد به عبارت دیگر بعنوان عامل موثر هماهنگی که در یک پالایشگاه نفت مورد بررسی قرار میگیردبه همان نحو نیز در یک موسسه بیمه مورد تجزیه و تحلیل قرار میگیرد.(Scott . Bedeian . 1986)
تکنولوژی در جهان پیشرفته امروز، همان گنج پر ارزشی است که نوع بشر پس از قرنها تلاش برای دانستن و کاربرد دانشها برای زندگی بهتر و آسانتر بدست آورده است و در یک کلام میتوان گفت تکنولوژی دستاورد دانش است. (هوا کیمیان، 1374، ص 20)
علم، صنعت و تکنولوژی میتوانند جامعه و جهان را متحول کنند تا آن حد که پایهگذار تحولهای تاریخی باشند و جوامع بشری را از دورانی به دوران دیگر، با ویژگیهای کاملا متفاوت انتقال دهند. «ژان ـ ژاک سروان ـ شرایبر» نویسنده کتاب (تکاپوی جهانی)از لحظههای استثنایی و دگردیسی جوامع سخن میگوید که پیشرفت تکنولوژی زمینهساز آن خواهد بود. شرایبر میگوید «ما در لحظهای استثنایی از دگردیسی جوامع از جمله جامعه خودمان (فرانسه) زندگی میکنیم، لحظهای که نظیر آن در طول قرنها کمتر پیش میآید. … شرایبر برای اثبات این سخن به پیشگفتار کتاب «تکاپوی آمریکا» استناد میکند.
پنج قرن پیش، رابله و سروانتز، بر پایه اختراع صنعت چاپ، جهش بزرگ نورزایش (رنسانس) را بنا نهادند. و نظم اخلاقی را به لرزه در آوردند. زیر و رو شدن فنون در ساختهای اجتماعی و الگوی ذهنی جامعه قرون وسطی شکاف ایجاد کرد. این ضربه «نوزایش» را بوجود آورد.
شرایبر ابراز امیدواری میکند که این بار تحول جهان به گونهای باشد که همه جوامع از دستاوردهای آن برای رفاه و بهرورزی بهره گیرند. او میگوید «البته اراده و حماسه را نباید از ماشینهای کوچکی که مردمان سواحل اقیانوس آرام یکی پس از دیگری به خدمت ذکاوت انسانها در میآورند، انتظار داشت. اگر قرار است و باید جامعه اطلاعات که هم اکنون جانشین جامعه صنعتی فرو پاشیده میشود، به اشتغال کامل استعدادهای همه بیانجامد و درهای آینده را بر روی ما و پنج میلیارد انسان دیگر پیش از پایان نفت، بگشاید، یک انقلاب اجتماعی آنهم همین امروز ضروری است…»
با این تفاسیر باز بنظر میرسد که هنوز نمیتوان تعریف جامعی را از تکنولوژی ارائه داد ما در این پژوهش پس از بررسی تعاریف متعدد از تکنولوژی تعریف هنری مینتزبرگ از تکنولوژی را جامعتر یافتیم مینتز برگ تکنولوژی را عبارت از ابزاری میداند که برای دگرگون کردن «وارده یاin Put » به «ستاده یا Out Put» در هستة عملیاتی بکار میرود. مجموع تکنولوژیهای مورد استفاده در سازمان، نظام فنی سازمان را تشکیل میدهند که شامل سه تکنولوژی، انسانی، ماشینی و روشهای انجام کار میباشد. (مینتز برگ، 1371 ص 17)
همانطور که در صفحات پیشین اشاره کردیم تکنولوژی یکی از عوامل تاثیرگذار بر ساختار سازمانی است. و از نخستین سالهای انقلاب صنعتی آنچه نقطه همگرایی صاحب نظران قرار گرفت، فنآوری و پیشرفتهای آن بود که ضمیمه استمرار انقلاب را فراهم آورد. تاثیر فنآوری بر روابط افراد، گروهها و سازمانها مورد توجه صاحبنظران قرار گرفت و در طول سالهای قرن بیستم تحقیقات قابل ملاحظهای به منظور شناخت ماهیت و عوامل موثر در فنآوری صورت گرفته است در اینجا ما به چند نمونه اشاره خواهیم کرد:
1- پژوهش وود وارد[3]:
خانم جون وود وارد (1971 ـ 1916 م) استاد جامعه شناسی صنعتی دانشگاه علوم تکنولوژی امپریال دانشگاه لندن بود او تحقیقات خود را در دانشگاه لیورپول شروع کرد ولی اشتهارش را مرهون مطالعاتی است که وی متعاقبا در سمت مدیره واحد پژوهشهای مناسبات انسانی در دانشکده فنی اسکس جنوب شرقی بر روی تکنولوژی و ساختار در شرکتهای تولیدی بعمل آورده است. بعدها او و همکارانش، ضمن توسعه مطالعات یاد شده بر عمق آنها نیز افزودند. وود وارد و همکارانش حدود 100 شرکت را مورد مطالعه قرار دادند که اطلاعات بدست آمده از هر شرکت با شرکتهای دیگر متفاوت بود شاید یکی از دلایل متفاوت بودن نتایج اندازه شرکتها بود که یکی شاید 10 کارمند و دیگری 100 کارمند داشت. (نمودار 1 ـ2)
وود وارد سازمانها را در سه گروه کلی فرهمند، سنتی و بور و کراتیک جای داد و در این نوع طبقهبندی نکاتی از قبیل: سلسله مراتب اداری بین بالاترین و پایینترین سطح، حیطة نظارت و یا میانگین افرادی که زیر نظر یک سرپرست بکار اشتغال دارند، میزان ابهام یا وضوح در شرح وظایف کارکنان، حجم مکاتبات و دستور العملها، میزان تقسیم وظایف کارشناسان و متخصصین مورد نظر وی بودند. وود وارد درمییابد که سازمانها از نظر ویژگیهای بالا با هم متفاوت هستند. مثلا در یکجا افراد تحت سرپرستی یک سرپرست خیلی کم بودند و در جایی دیگر شاید 80 تا 90 نفر. سلسله مراتب در واحدهای تولیدی از حداقل 2 تا حداکثر 8 رده میرسید و ارتباطات در جایی بکلی بصورت شفاهی انجام میگرفت اما در جایی دیگر همین ارتباطات کلا بصورت کتبی صورت میپذیرفت. او از خود پرسید این تفاوتها ناشی از چیست؟
گروه خانم وود وارد برای یافتن پاسخ به سوال فوق ابتدا فرض کردند که ممکن است اندازه یا سوابق تاریخی سازمانها دلیل اختلافشان باشد. اما به جوابی نرسیدند. ولی وقتی تفاوت بین فنون متفاوت تولید بررسی گردید، معلوم شد واقعا فنآوری تولید با سلسله مراتب، حیطه نظارت و آن ویژگیهای سازمانی فوق الذکر ارتباط دارد. وود وارد و همکارانش ادعا نکردند که فنآوری تنها عامل موثر در ساختار یک سازمان است همچنان که نگفتند مدیران نمیتوانند بر ساختار سازمانها اثر بگذارند اما تاکید کردند که فنآوری در ساختار سازمان اثر عمدهای دارد.
نتایج اصلی تحقیقات خانم وود وارد بشرح ذیل میباشد:
1ـ ساختار سازمان با فنآوری ارتباط دارد.
2ـ سلسله مراتب همراه با پیچیدگی فنآوری تولید بیشتر میشود.
3ـ تعداد افراد تحت نظارت در تولید انبوه بیشترین ولی در تولید سفارشی و پیوسته پایین است.
4ـ هزینه نیروی کار همراه با افزایش پیچیدگی فنآوری کاهش مییابد و از 36 درصد تولید سفارشی 34 درصد از کل هزینههای تولید در تولید انبوه به 14 درصد در تولید پیوسته میرسد.
5 ـ نسبت کارکنان اداری و سرپرستی به کارگران ساعت مزد با پیچیدگی فنآوری کاهش مییابد.
6ـ با پیچیدگی فنآوری سطح تحصیلات کارکنان بالا میرود.
7 ـ با افزایش پیچیدگی فنآوری، حیطه نظارت مدیریت سطح بالا افزایش مییابد.
8 ـ سازمان تولید سفارشی و پیوسته انعطافپذیر است ولی در تولید انبوه شرح وظایف، مقررات و مسئولیتها دقیقا باید رعایت شود.
9 ـ ارتباطات کتبی بخصوص در تولید انبوه بیش از ارتباطات کتبی در تولید سفارشی و پیوسته است.
10 ـ تقسیم کار و تخصص در تولید انبوه شدید است.
11 ـ علیرغم نیاز به کنترل شدیدتر در تولید انبوه، فاصله مدیریت با سرپرستی بیشتر است.
(رحمان سرشت، 1377، ص 134 ـ 132)
لازم به یادآوری است که خانم وود وارد شرکتهای مورد مطالعه خویش را به سه دسته ذیل تقسیم کرد:
1 ـ تولید تک محصولی و دستههای کوچک[4]: که این شرکتها معمولا به صورت کارگاه هستند و سفارشات اندک میگیرند و بر طبق خواست مشتری عمل میکنند و در نتیجه استفاده بسیاری زیادی از دستگاههای پیشرفته و مکانیزه ندارند.
2 ـ تولید انبوه و دستههای بزرگ[5]: که یک نوع فرایند تولید یا ساخت است که از قطعات استاندارد استفاده میکند و سیستم تولید نسبتا طولانی است.
3 ـ فرایند تولید مستمر[6]: در فرایند تولید مستمر همه کارها بوسیله دستگاههای پیشرفته و مکانیزه انجام میشود. در این فرایند چیزی بنام شرع یا متوقف ساختن دستگاه وجود ندارد.
جهت دریافت فایل تحلیل فناوری اطلاعات (IT) لطفا آن را خریداری نمایید
دسته بندی | کامپیوتر و IT |
بازدید ها | 13 |
فرمت فایل | doc |
حجم فایل | 882 کیلو بایت |
تعداد صفحات فایل | 35 |
بررسی کاربرد سیستم اطلاعات جغرافیایی (جی.آی.اس.) GIS
مقدمه
(جیآیاس) یک سیستم اطلاعاتی است که پردازش آن بر روی اطلاعات مکان مرجع یا اطلاعات جغرافیایی است و به کسب اطلاعات در رابطه با پدیدههایی میپردازد که بهنحوی با موقعیت مکانی در ارتباطاند. بهکارگیری این ابزار با امکان استفاده در شبکههای اطلاعرسانی جهانی، یکی از زمینههای مناسب و مساعد در جهت معرفی توانها و استعدادهای کشور در سطح جهانی است.گسترش روزافزون شبکه کاربران این سیستمها از جمله نکات اساسی است که می تواند به قابلیتها و تواناییهای این سیستم بیفزاید.
در حال حاضر از این سیستمها بسته به نیازهای هر منطقه یا کشور در بخشهای مختلف (مانند مطالعات زیستمحیطی، برنامهریزی شهری و شهرداری، خدمات ایمنی شهری، مدیریت حمل و نقل و ترافیک شهری، تهیه نقشههای پایه، مدیریت کاربری اراضی، خدمات بانکی، خدمات پستی، مطالعات جمعیتی و مدیریت تأسیسات شهری مثل برق، آب،گاز، و..) استفاده میشود و با گذشت زمان و توسعه سیستمها، کاربرد جیآیاس به کلیه بخشهای مرتبط با زمین گسترش یافته است.
مطالعه حاضر نیز با در نظرگرفتن مسائل فوق درصدد است ضمن معرفی بخشی از توانها و مزایای این سیستم در دسترسی سریع به اطلاعات، تحلیل اطلاعات به طور یکجا و با هم، بهنگامسازی، دقت و سرعت بالای عمل، و ....، کاربرد و نحوه استفاده از آن را در ارتباط با مجموعه اطلاعات علوم زمین موجود در پایگاههای اطلاعاتی مرکز اطلاعات و مدارک علمی ایران مورد بررسی قرار دهد و ارزیابی نماید.
جهت دریافت فایل بررسی کاربرد سیستم اطلاعات جغرافیایی (جی.آی.اس.) GIS لطفا آن را خریداری نمایید
دسته بندی | کامپیوتر و IT |
بازدید ها | 6 |
فرمت فایل | doc |
حجم فایل | 4040 کیلو بایت |
تعداد صفحات فایل | 66 |
کدینگ و اینکدینگ اطلاعات در شبکههای کامپیوتری
در رسانه سیگنال ها به شکلهای مختلف قابل انتقال هستند. اما چگونه پیام به سیگنال تبدیل شود. برای پاسخ این سئوال میبایست نوع پیام و نوع سیگنال مورد نیاز جهت انتقال اطلاعات در روی رسانه در نظر گرفته شود. با در نظر گرفتن آنالوک ودیجیتال بودن پیام و سیگنال چهار امکان تبدیل پیام به سیگنال و یا بالعکس وجود دارد.
این چهار امکان در شکل 1-1 کشیده شده است. اگر پیام به صورت آنالوگ بوده و سیگنال نیز به صورت آنالوگ باشد. تبدیل بصورت آنالوگ به آنالوگ خواهد بود برای سه امکان دیگر نیز به همین ترتیب تعریف میگردد
1-1 چهار حالت ممکن تبدیل پیام به سیگنال
واژه آنالوگ و دیجیتال صراحتاً به ترتیب به پیوسته و گسسته اتلاق میشود. این دو واژه به دفعات در تبادل داده حداقل در سه زمینه به کار میرود: داده، سیگنالینگ (سیگنال دهی) و انتقال.
به طور خلاصه، داده را عنصری (واحدی[1]) مینامیم که مفهوم یا اطلاعاتی را حمل میکند. سیگنال ها نمایشهای الکتریکی یا الکترو مغناطیسی داده هستند.
سیگنالینگ انتشار فیزیکی سیگنال آنالوگ در یک رسانه مناسب است. انتقال، تبادل داده به وسیله ی انتشار و پردازش سیگنال ها است. آن چه که در ادامه خواهد آمد سعی در شفاف کردن این مفاهیم منفرد خواهد کرد. این کار را با اعمال واژههای آنالوگ و دیجیتال به داده، سیگنال ها و انتقال انجام میدهیم.
جهت دریافت فایل کدینگ و اینکدینگ اطلاعات در شبکههای کامپیوتری لطفا آن را خریداری نمایید
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 8056 کیلو بایت |
تعداد صفحات فایل | 30 |
رمزنگاری اطلاعات
فهرست مطالب
عنوان صفحه
فصل 1:رمزنگاری__________________________________1
مقدمه________________________________________2
بخش 1:مفاهیم رمز نگاری____________________________4
بخش 2:الگوریتمهای کلاسیک_________________________20
بخش 3: رمزهـای غیـرقابـل شکست_____________________58
بخش 4: الگوریتمهای مدرن__________________________69
فصل 2:اتوماتای سلولی_____________________________89
مقدمه_______________________________________90
بخش 1:تعاریف پایه_______________________________91
بخش 2:انواع CA______________________________105
بخش 3:مدلهای ساده CA_________________________119
بخش 4:کاربرد CA____________________________127
بخش 5:نتیجه گیری____________________________155
فصل 3:رمزنگاری به کمک اتوماتای سلولی______________156
مقاله 1:رمزنگاری اطلاعات بر اساس عوامل محیطی
بااستفاده از اتوماتای سلولی________________________158
مقدمه_____________________________________158
مفاهیم_____________________________________159
فعالیتهای مربوطه______________________________160
روش پیشنهادی تولید اعداد تصادفی_________________ 160
رمز گذاری اطلاعات____________________________164
رمزبرداری اطلاعات____________________________164
رمزگذاری بر اساس دمای محیط____________________166
رمزبرداری بر اساس دمای محیط____________________170
بررسی تاثیر دمای محیط بر سیستم رمزنگاری __________170
بررسی تاثیر اختلاف دما در فرستنده و گیرنده_________170
نتیجه گیری______________________________174
مقاله 2:کشف نوشته ی رمزی از یک
رمز بلوک پیچیده با استفاده از CA________________176
مقدمه__________________________________177
رمزهای بلوکی پیچیده_______________________177
ویژگی جفت بودن___________________180
کاربردهای رمز نگاری باویژگی جفت بودن__________________180
نتیجه گیری_____________________182
مراجع_________________182
فصل 1
رمزنگاری اطلاعات
مقدمه :
بیشتر مردم قبل از ارسال نامه، پاکت آنرا مهر و موم می کنند و در آن را چسب می زنند. اگر از آنها بپرسید که چرا این کار می کنند، احتمالاً بعضی سریعاً این چنین پاسخهایی می دهند که ک «واقعاً نمی دانم»، « از روی عادت چرا که نه؟» و یا «چون همه اینکار را می کنند» ولی بیشتر جوابها حول این محور خواهد بود که ؛ «برای اینکه نامه از پاکت بیرون نیفتد» و یا «برای اینکه بقیه نامه را نخوانند». حتی اگر نامه ها حاوی هیچ اطلاعات شخصی مهم و حساسی نباشد باز بیشتر ما دوست داریم که محتوای مکاتیات شخصی مان به صورت خصوصی حفظ شود و برای همین پاکت را چسب می زنیم تا کسی به غیر از آنکسی که ارتباط با او انجام شده آنرا باز نکند و محتوای آن را نفهمد. اگر ما پاکت را بدون چسب یا مم نفرستیم هرکسی که نامه به دستش برسد می تواند آنرا بخواند. در حقیقت آنها می خواهند که این نفوذ وجود داشته باشد و منعی هم برای آنچه می خواهد وجود ندارد. از این گذشته اگر آنها نامه را بعد از مطالعه درون پاکت قرار داده باشند ما متوجه نمیشویم که کسی آنرا خوانده.
برای بیشتر مردم ارسال Email یک جایگزین خوب برای استفاده از پست است. Email یک روش سریع ارتباطی است که مسلماً بدون پاکت ارتباط را انجام می دهد. در حقیقت اغلب گفته شده ارسال Email مثل ارسال یک نامه بدون پاکت است. واضح است که هر کسی بخواهد پیغام محرمانه یا شاید پیغام شخصی را به وسیله Email بفرستد باید روشهای دیگر محافظت آنرا بیابد یک راه حل عمومی، رمزنگاری و رمزگذاری پیغام است.
اگر پیغام رمز شده ای بدست شخصی غیر از طرف ارتباطی شما بیافتد، باید برایش به صورت نامفهوم پدیدار شود. استفاده از رمزگذاری برای محافظت Email ها هنوز به طور گسترده در نیامده است اما در حال افزایش است و این افزایش کماکان ادامه دارد. در ما می سال 2001 یک گروه اروپایی پیشنهاد کرد که تمام کاربران کامپیوتری باید تمام Email هایشان را رمز کنند تا مورد جاسوسی از طرف شبکه های استراق سمع آمریکایی و انگلیس قرار نگیرد.
بخش 1
مـفاهیـم رمـز نگـاری
مقدمه
در این درس ما به معرفی اصطلاحات فنی و علمی و مفاهیم رمزنگاری می پردازیم. سمت و سوی کار ما غیررسمی شدن و ارائه مطالب به صورت یک نمای عمومی و کلی است.
مفاهیم پایه
هدف سیستم رمز کننده، تغییر قیافه اطلاعات محرمانه به روشی است که برای یک شخص غیرمجاز نامفهوم باشد. دو تا از بیشترین استفاده ی آن به اینصورت است؛ برای ذخیره با امنیت داده ها در یک فایل کامپیوتری و یا برای انتقال آن از طریق یک کانال نا امن مثل اینترنت. در هر دو صورت این نکته را باید مورد توجه قرار داد که نمی خواهیم که شخص غیرمجاز بتواند به آن دسترسی داشته بلکه می خواهیم که بتواند آنرا بخواند ولی از آن چیزی متوجه نشود.
اطلاعات پنهان سازی شده اغلب توسط عمل تغییر شکل بدست می آید که به آن رمزگذاری (encryption) گفته می شود. متن ساده ای که رمز شده، متن رمز شده (chiphertext) یا پیغام پنهان (cryptogram) نامیده می شود و مجموعه قواعد استفاده شده برای رمزگذاری متن ساده را الگوریتم رمزگذاری (encryption Algorithm) می نامند. معمولاً عملکرد این الگوریتم وابسته به یک کلید رمز است (encryption key) که توسط یک پیغام به الگوریتم وارد می شود. گیرنده می تواند پیغام را توسط یک الگوریتم رمزگشایی که، وقتی با یک کلید رمزگشایی مناسب استفاده می شود، متن اصلی را از متن رمز شده تولید می کند، از پیغام پنهان بدست بیاورد.
به طور کلی مجموعه قواعدی که این الگوریتم های رمزنگاری را تشکیل می دهند خیلی پیچیده هستند و نیاز به طراحی دقیق دارند.
شکل زیر بیان تصویری است از استفاده از سیستم رمزکننده برای محافظت یک پیغام انتقالی.
به هر شخصی که پیغام را در جریان انتقال قطع کند، جداسازنده (interceptor) می گویند. بعضی کلمات کلیدی دیگری نیز در نظر گرفته شده و استفاده می شود مثل ؛ استراق سمع کننده (earesdropper)، دشمن (enemy)، رقیب (adversay) و یا آدم بد (bad guy). اگر هم جدا سازنده الگوریتم رمزگشایی را بداند، کلید رمز را نمی داند. این ندانستن که ارزوی دانستنش را دارد باعث می شود که نتواند متن اصلی را بدست آورد. رمزنگاری (cryptography) علم طراحی سیستمهای رمز کننده است. در حالی که کشف رمز (cryptanalysis) نامی است که برای فرآیند کشف اطلاعات متن اصلی به وسیله متن رمزشده، بدون داشتن کلیدی خاص اطلاق میشود.
Cryptology مجموعه ایست حاوی رمزنگاری و کشف رمز.
برای مثال فرض کنید که اشخاصی اطلاعات رمز شده ای را روی لپ تاپشان ذخیره می کنند. واضح است که آنها نیاز به روشهایی برای حفظ کلید رمزگشایی نزد خودشان دارند. اگر کلید روی تکه کاغذی یادداشت شود و روی لپ تاپ چسبانده شود واضح است که اگر لپ تاپ به سرقت برود، خودبخود کلید رمزگشایی هم به دست سارق افتاده است و او دیگر نیازی به استفاده از روشهای کشف رمز ندارد. این فقط یک نمایش ساده از این نکته است که؛ امنیت اطلاعات چیزی فراتر از استفاده از یک الگوریتم رمزکننده ی خوب است.
دقیقاً همانطور که بارها تاکید شده، حفاظت کلیدها برای سیستمهای امنیتی موضوعی حیاتی و مهم است.
بیشتری کاری که حمله کنندگان انجام می دهند تلاش برای تعیین و بدست آوردن کلید رمزگشایی است. اگر موفق شود، از آن پس دارای اطلاعاتی است که تا هنگام تغییر مجدد کلید رمز می تواند تمام پیغامها را رمزگشایی کند. با این حال امکان دارد مواردی وجود داشته باشد که هدف اصلی یک حمله کننده فقط خواندن یک پیغام خاص باشد. معهذا وقتی نویسندگان عنوان شکسته شده را به یک الگوریتم می دهند معمولاً به این معنی است که حمله کننده یک راه عملی برای تعیین کلید رمزگشایی پیدا کرده است.
یقیناً، یک حمله کننده فقط زمانی قادر به شکست یک الگوریتم است که اطلاعات کافی برای شناخت کلید صحیح یا تشخیص کلید نادرست را داشته باشد. اما رسیدن این اطلاعات اضافی به حمله کننده خودش امر بسیار مهمی است. برای مثال فرض کنید که حمله کننده می داند که متن اصلی به زبان انگلیسی است و رمزگشایی با یک کلید حدسی، متنی را به ما می دهد که بی معنی میباشد. در این حالت کلیدی که حدس زده شده اشتباه بوده است یک واقعیت مهم که باید از مقدمه ما تمیز داده شود این است که؛ برای بدست آوردن پیغام از روی متن رمز شده، لازم به داشتن کلید رمز نیست. این نظر ساده پایه ی مقاله ی Diffie-Hellman است. این مقاله تاثیر شدیدی روی رمزنگاری مدرن داشته است و منجر به این شد که یک بخشبندی طبیعی به 2 نوع از سیستمهای رمزکننده ایجاد شود؛ متقارن (Symmetric) و نا متقارن (Asymmetric).
سیستم رمز کننده ای را متقارن یا موسوم (Conventional) گویند که استنباط کلید رمزگشایی از کلید رمز کننده ساده باشد. در عمل در سیستمهای متقارن اغلب این دو کلید یکسان هستند. بنابراین اینگونه سیستمها اغلب سیستمهای تک کلید (One-key) یا کلید- مخفی (Secret-Key) نامیده می شوند. در واقع اگر فهمیدن کلید رمزگشایی از روی کلید رمزکننده غیرممکن باشد، در آنصورت سیستم نامتقارن یا کلید عمومی نامیده می شود. باید یک دلیل برای مجزا کردن این دو نوع وجود داشته باشد. برای پیشگیری از یک جدا سازنده که، الگوریتم را هم در اختیار دارد، از بدست آوردن متن اصلی از متن رمزشده ی جدا شده، لازم است که کلید رمزگشایی مخفی باشد. لزومی به مخفی بودن کلید رمز نیست و دانستن این کلید به کار حمله کننده نمی آید. در حقیقت این کلید می تواند عمومی باشد و معمولاً هم اینگونه است. یک نتیجه این است که برای دریافت کننده و ارسال کننده یک متن نیازی به اشتراک گذاری هر رمز مشترکی بین دو طرف وجود ندارد. در اصل نیازی نیست که دو طرف به هم اطمینان داشته باشند.
با وجود اینکه گفته های پاراگراف آخری واضح است، ولی نتایج آنها بسیار وسیع است. دیاگرام بالای ما تحت این قضیه است که فرستنده و دریافت کننده یک جفت از کلیدهای منطبق را دارند ولی در عمل رسیدن به این وضع بسیار سخت و مشکل است. برای مثال در یک سیستم متقارن ممکن است نیاز به توزیع تعدادی کلید مخفی قبل از اینکه پیغام مخفی بتواند رد و بدل شود، باشد. موضوع ایجاد محافظت کافی برای این کلیدها نباید دست کم گرفته شود. در یکی از مشکلترین جنبه های بدست آوردن یک سیستم امن است. اگر سیستم متقارن است، همانطور که قبلاً دیده شد، ممکن است نیاز به قابلیت پخش کلیدها و مخفی سازی آنها اجتناب شود، فقط کلید رمزکننده پخش می شود و نیازی به مخفی سازی آن نیست. با این وجود این مشکل یا مشکل دیگری جایگزین می شود که این مشکل عبارتست از: تضمین اعتبار هر طرف دارای کلید رمز کننده.
هنگام شرح تفاوت بیت سیستمهای متقارن و نامتقارن ما فرض کردیم که حمله کنده از الگوریتم اطلاع دارد. در حقیقت این موضوع همیشه صحیح نیست. با این وجود برای طراحی یک سیستم خوب بهتر است که این فرض را که، حمله کننده دارای دانش بالا و اطلاعات هوشمندانه ی عمومی است، منظور کرد. یک قاعده ی کلی معروف برای رمزنگاری وجود دارد که ادعا می کند، امنیت سیستم رمزنگاری نباید وابسته به مخفی سازی الگوریتم رمزنگاری باشد. امنیت باید تنها وابسته به مخفی سازی کلید رمزگشایی باشد.
جهت دریافت فایل رمزنگاری اطلاعات لطفا آن را خریداری نمایید