مقدمه: در این فصل پس از بررسی سیر تطور تفکر فازی، در خصوص روشهای علم مدیریت فازی در زمینه گرد آوری داده و تجزیه، برنامه ریزی (ایجاد مدل، تجزیه و تحلیل و ارزیابی و بهینه سازی و تصمیم گیری) و مدیریت اداری مطالبی ارائه می گردد.
مقدمه:در این فصل پس از بررسی سیر تطور تفکر فازی، در خصوص روشهای علم مدیریت فازی در زمینه گرد آوری داده و تجزیه، برنامه ریزی (ایجاد مدل، تجزیه و تحلیل و ارزیابی و بهینه سازی و تصمیم گیری) و مدیریت اداری مطالبی ارائه می گردد.
فهرست مطالب:مقدمهسیر تطور تفکر فازیروشهای علم مدیریت فازیگرد آوری داده و تجربهالف) پایگاه داده فازیب) پایگاه دانش فازیمدل ایجادالف) مدل ساختاری فازیب) رگرسیون فازیج) روش پردازش گروه داده ها به صـورت فـازیتجزیه و تحلیل و ارزیابیالف) نظریه توصیف ویژگی های شیءبه صورت فازیب) انتگرال فازیج) فرایند سلسله مراتبی تحلیل فازی ( FAHP )بهینه سازی و تصمیم گیریالف) برنامه ریزی ریاضی فازیب) برنامه ریزی چند هدفی فازیج) تصمیم گیری چند معیاره فازید) تصمیم گیری آماری فازیاداری مدیریتالف) کاربرد نظریه فازی در علوم رفتاریب) کاربرد نظریه فازی در سرمایه گذاریج) مدیریت تولید فازید) سیستم پشتیبانی از تصمیم گیری فازیو) سیستم خبره فازیز) کنترل کیفیت فازیکاربرد روش دلفی فازیروش دلفیروش دلفی فازیبرنامه ریزی خطی فازیفازی تصمیمتعریف (بلمن و زاده 1970)برنامه ریزی خطی فازیبرنامه ریزی خطی متقارنبرنامه ریزی خطی فازی با تابع هدف قطعیتعریف (1972)غربال سازی فازیزبانی متغیرهایعملگر OWA یاگرفرایند غربال سازی فازی1- انتخاب شاغل شغل2- انتخاب طرح تحقیق پیشنهادیمغز : پردازشگر نسل جدیدشبکه های عصبی و منطق فازیمفاهیم شبکه های عصبی مصنوعیمشخصات نرونشبکه های عصبی مصنوعیباز هم ریاضیاتمدل سازیمدل پایه یک نرونمدل کردن شبکه های عصبی مصنوعیبرنامه و آموزش شبکه های عصبی مصنوعیتابع عضویتمنطق فازیایجاد قاعده فازیشبکه عصبی مصنوعی ـ فازی (FANN)مثال عصبی ـ فازیکنترل سنتیکنترل فازیکنترل عصبی ـ فازیکاربردهاپردازش سیگنالکلیدزنی (سوئیچینگ)کنترل ترافیک
پروژه کامل و استثنایی، چکیده: شبکههای Ad-hoc به شبکههای آنی و یا موقت گفته میشود که برای یک منظور خاص بهوجود میآیند. در واقع شبکههای بیسیم هستند که گرههای آن متحرک میباشند. تفاوت عمده شبکههای Ad-hoc با شبکههای معمول بیسیم 802.11 در این است که در شبکههای Ad-hoc مجموعهای از گرههای ...
چکیده:شبکههای Ad-hoc به شبکههای آنی و یا موقت گفته میشود که برای یک منظور خاص بهوجود میآیند. در واقع شبکههای بیسیم هستند که گرههای آن متحرک میباشند. تفاوت عمده شبکههای Ad-hoc با شبکههای معمول بیسیم 802.11 در این است که در شبکههای Ad-hoc مجموعهای از گرههای متحرک بیسیم بدون هیچ زیرساختار مرکزی، نقطه دسترسی و یا ایستگاه پایه برای ارسال اطلاعات بیسیم در بازهای مشخص به یکدیگر وصل میشوند. شبکههای موردی شبکههایی هستند که برای مسیریابی از هیچ عنصر کمکی شبکهای استفاده نمیکنند. بلکه در این شبکهها خود گرههای شرکت کننده در شبکه وظیفه مسیریابی شبکه را بر عهده دارند. امنیت در شبکههای موردی از وضعیت ویژهای برخوردار است، زیرا در این شبکهها علاوه بر تمامی مشکلات موجود در شبکههای باسیم، با مشکلات امنیتی همچون سادگی شنود و تغییر اطلاعات در حال انتقال، امکان جعل هویت افراد، شرکت نکردن یا تخریب عملیات مسیریابی، عدم امکان استفاده از زیر ساختهای توزیع کلید رمزنگاری و غیره مواجه میشویم. یکی از مهمترین موارد امنیتی در شبکههای موردی، ارائه یک الگوریتم مسیریابی امن در این شبکههاست. در چند سال اخیر تلاش زیادی برای ارائه یک الگوریتم مسیریابی امن در شبکههای موردی انجام شده است. از این میان میتوان به پروتکلهای ARAN، SAODV، SRP، ARIADNE، SEAD و غیره اشاره کرد. ولی هر کدام از آنها دارای مشکلات خاص مربوط به خود میباشند و همچنان کمبود یک الگوریتم که هم از لحاظ امنیت و هم از لحاظ کارایی شبکه در حد قابل قبولی باشد احساس میشود.
فهرست مطالب:چکیدهفصل اول: مقدمه مقدمه فصل دوم: امنیت شبکه و حملات کامپیوتری و اهمیت آنها در ارتباط امروزی مقدمه 2-1: سرویسهای امنیتی در شبکهها 2-2: منابع شبکه 2-3: تحلیل خطر 2-4: سیاست امنیتی 2-5: نواحی امنیتی 2-6: وظیفه یک سرویسدهنده 2-7: راهکارهای امنیتی شبکه 2-7-1: کنترل دولتی 2-7-2: کنترل سازمانی 2-7-3: کنترل فردی 2-7-4: تقویت اینترانتها 2-7-5: وجود یک نظام قانونمند اینترنتی 2-7-6: کار گسترده فرهنگی برای آگاهی کاربران 2-7-7: فایروالها فصل سوم: معرفی شبکههای موردی و جایگاه آن در بین شبکههای امروزی مقدمه 3-1: شبکههای بیسیم 3-2: انواع شبکه بیسیم 3-2-1: شبکههای با زیرساخت 3-2-1-1: خصوصیات شبکههای با زیر ساخت 3-2-2: شبکههای بدون زیرساخت 3-3: شبکههای موردی (AdHoc) 3-3-1: لغت AdHoc 3-3-2: تعریف شبکه موردی (AdHoc) 3-3-3: تعریف شبکه موبایل موردی از دید IETF 3-3-4: تاریخچه 3-3-5: استانداردسازی شبکه موردی 3-3-6: چرا شبکههای موردی؟ 3-3-7: کاربردهای شبکه موردی 3-3-8: خصوصیات و ویژگیهای شبکه موبایل موردی 3-3-9: برخی از مشکلات شبکههای موردی 3-3-10: پژوهشها و تحقیقات در شبکه موردی 3-3-11: مدل مصرف توان 3-3-12: گروه IETF فصل چهارم: انواع تهدیدهای امنیتی موجود در شبکههای موردی مقدمه 4-1: حساسیتهای شبکههای موردی 4-1-1: در دسترس بودن (Availability) 4-1-2: محرمانه ماندن اطلاعات (confidentiality) 4-1-3: احراز هویت (Authentication) 4-1-4: سلامت دادهها (Integrity) 4-1-5: انکارناپذیری (Non-Repudiation) 4-2: طبقهبندی حملات 4-2-1: حملات فعال و غیرفعال 4-3: انواع حمله 4-3-1: جعل هویت(Impersonation) 4-3-2: حملات گودال (SinkHoles) 4-3-3: حملات لانه کرمی (WormHoles) 4-3-4: زجر بیخوابی(Sleep Deprivation Torture) 4-3-5: حملات Sybil 4-3-6: حمله سریع (Rushing) 4-3-7: حملات اختلال سرویس (Denial of Service) فصل پنجم: راههای مقابله با تهدیدهای امنیتی موجود در شبکههای موردی مقدمه 5-1: تغییرات (چالشها) 5-2: دامنه و طرح مسیر 5-3: مسیر امن و مطمئن 5-4: سرویس مدیریت کلید 5-4-1: مدل سیستم 5-4-2: رمزنگاری آستانهای 5-4-3: سازگاری و امنیت پویا 5-4-4: غیرهمزمانی (Asynchrony) 5-5: کار مربوطه 5-5-1: ایمنسازی مسیر 5-5-2: سرویسهای ایمن دفاعی 5-6: نمونههایی از پروتکلهای امن پیشنهادی در شبکههای موردی 5-6-1: پروتکل مسیریابی SEAD 5-6-2: پروتکل مسیریابی امن برحسب نیاز به نام ARIADNE 5-6-3: پروتکل مسیریابی ARAN 5-6-4: پروتکل مسیریابی SAODV 5-6-5: پروتکل SMR (Split Multipath Routing) 5-6-6: پروتکل SELMAR 5-7: مقایسه عملکرد و امنیت پروتکلها فصل ششم: مسیریابی در شبکههای موردی مقدمه 6-1: پروتکل 6-1-1: فرضیات و نشانهگذاری سیستم 6-1-2: اصول و ساختارهای پایه 6-1-3: الگوریتم تبدیل مجدد گراف به یک DAG 6-1-4: خلاصه الگوریتم TORA 6-1-5: تشریح کامل جزئیات پروتکل 6-1-5-1: ایجاد مسیرها 6-1-5-2: نگهداری مسیرها 6-1-5-3: حذف مسیرها 6-2: پروتکل مسیریابی AODV فصل هفتم: نتیجهگیری و ارائه پیشنهادات مقدمه 7-1: پیشنهادات فهرست منابع
مقدمه:محیط مدیریت دولتی بیش از هر زمان دیگری پیچیده، پویا و متحول شده است. ویژگی منحصر بفرد هزاره سوم میلادی که از آن با عنوان عصر اطلاعات یاد می کنند، نوآوری و تغییر است. آن چنان که هر گونه تعللی در پاسخ سریع و به موقع به چالش ها می تواند زیان های
مقدمه:محیط مدیریت دولتی بیش از هر زمان دیگری پیچیده، پویا و متحول شده است. ویژگی منحصر بفرد هزاره سوم میلادی که از آن با عنوان عصر اطلاعات یاد می کنند، نوآوری و تغییر است. آن چنان که هر گونه تعللی در پاسخ سریع و به موقع به چالش ها می تواند زیان های جبران ناپذیری بر آن عرصه ایجاد کند. از یک سو امروزه عرصه های مختلف زندگی بشر با چالش بزرگ سازگاری پویا مواجه است (یعقوبی، 1386، 9)، و از سوی دیگر، فناوری اطلاعات و ارتباطات و انقلاب کامپیوتری و اینترنتی تغییرات وسیع و سریعی را پدید آورده است (شاهپری ، 1383، 13). با توسعه بی سابقه در زمینه فناوری اطلاعات و ارتباطات، جهان از عصر صنعتی به عصر اطلاعات حرکت نمود. بروز این انتقال و شکل گیری اصطلاحات و مفاهیم مرتبط با آن بخشی از زندگی روزمره شده است. در زمینه اقتصادی مفاهیمی مانند تجارت الکترونیکی، کسب و کار الکترونیکی، و پول الکترونیکی، در حوزه ارتباطات، پست الکترونیکی و یادگیری الکترونیکی و در حوزه مدیریت دولتی، دولت الکترونیکی را به دنبال داشته است (Almarabeh & AbuAli, 2010, 1).بقا در چنین محیطی تنها با تغییر و سازگاری با پویایی ها امکان پذیر است. دولت الکترونیکی به عنوان رویکرد جدید خدمت رسانی در حقیقت پاسخی به چالش های محیطی و سازگاری با دنیای جدید کسب و کار است که مورد توجه مدیریت دولتی در عصر اطلاعات و ارتباطات قرار گرفته است (یعقوبی،1383، 97).
فهرست مطالب:فصل دوم: مبانی نظری و پیشینه تحقیق2-1) دولت الکترونیکی 2-1-1) مقدمه 2-1-2) تاریخچه پیدایش و شکلگیری دولت الکترونیکی 2-1-3) تعریف دولت الکترونیکی 2-1-4) اهمیت دولت الکترونیکی 2-1-5) هدفهای دولت الکترونیکی 2 -1-6) مؤلفههای دولت الکترونیکی 2-1-7) مزایای ایجاد دولت الکترونیکی 2-1-8) دلایل گرایش به دولت الکترونیکی 2-1-8-1) کارآمدی فناوری اطلاعات در بخش دولتی 2-1-8-2) موفقیت بخش خصوصی در تجارت الکترونیکی2-1-8-3) انتظارت شهروندان از دولت 2-1-8-4) تداوم اصلاحات بخش عمومی 2-1-8-5) دولت الکترونیکی و نقش آن در تحقق جامعه اطلاعاتی 2-1-8-6) حکمرانی خوب و کارکرد دولت الکترونیکی 2-1-9) مقایسه حکمرانی بوروکراتیک با دولت الکترونیکی 2-1-10) سنخشناسی خدمات دولت الکترونیکی 2-1-10-1) روشهای مختلف ارائه خدمات الکترونیکی 2-1-11) مراحل تکامل دولت الکترونیکی 2-1-12) عوامل مؤثر بر موفقیت دولت الکنرونیکی 2-1-13) دو رویکرد به دولت الکترونیکی 2-1-14) زیرساختهای لازم برای اجرای موفق استراتژی دولت الکترونیکی 2-1-14-1) رهبری الکترونیکی 2-1-14-2) فراهم بودن زیرساختهای اطلاعات و ارتباطات 2-1-14-3) آماده بودن زیرساخت نهادی 2-1-14-4) وجود سرمایه انسانی آگاه و آماده در زمینه فناوری اطلاعات و ارتباطات 2-1-14-5) وجود زیرساخت حقوقی ( اعتماد، امنیت اطلاعات و حریم خصوصی) 2-1-15) چالشها و فرصتهای پیادهسازی دولت الکترونیکی 2-1-16) اثرات دولت الکترونیکی بر سازمان و مدیریت 2-1-17) مشخصههای دولت الکترونیکی موفق 2-1-18) دولت الکترونیکی و تأثیر آن بر بهرهوری 2-1-19) ارتباط تجارت الکترونیکی با دولت الکترونیکی 2-1-20) مروری بر شکلگیری دولت الکترونیکی در ایران 2-1-20-1) مروری کوتاه بر برنامه توسعه و کاربری فناوری اطلاعات و ارتباطات ایران (تکفا) 2-1-20-1-1) ضرورت تدوین طرح تکفا 2-1-20-1-2) مراحل تصویب طرح تکفا 2-1-20-1-3) چشمانداز برنامه تکفا 2-1-20-1-4) مأموریت برنامه تکفا 2-1-20-1-5) راهبردهای کلیدی در تهیه برنامه تکفا 2-1-20-1-6) اهداف استراتژیک برنامه تکفا2-1-20-1-7) نتایج اجرایی برنامه تکفا 2-1-22) جایگاه دولت الکترونیکی ایران در گزارشهای سازمان ملل متحد 2-4) پیشینه تحقیق 2-4-1) تحقیقات خارجی 2-4-2) تحقیقات داخلیمنابع در انتهای فصل آورده شده است
معاون هنرستان کار دانش ویژه ارتقاء رتبه شغلی عالی فرهنگیان بازنشسته
چکیده
مدیریت شناخت فراگیران
شرح وظایف معاون هنرستان فنی و کاردانش
مدیریت کلاس در مقابل یادگیری فعال
علل و عوامل بی نظمی دانش آموزان را میتوان به پنج دسته تقسیم کرد
در مدارس شبانه چگونه این مهارت آموزی را به دانش آموزان می آموزید
شرح وظایف پست های سازمان مدارس
تشکیل گروهای آموزشی در دبیرستان و همکاری لازم با رابط هر گروه
نظارت بر عملکرد دانش آموزان شاخه کار و دانش
نظارت بر حسن عملکرد کارکنان اداری و آموزشی دبیرستان
اقدام به ثبت علت ترک تحصیل دانش آموزان
فراهم ساختن امکانات لازم در امور بهداشتی دانش آموزان
منابع و مآخذ
معاون اجرایی ویژه ارتقاء رتبه شغلی عالی فرهنگیان بازنشسته
مقدمه
تعریف و مفهوم مدیریت
وظایف مدیر آموزشی
اهمیت برنامه ریزی برای معاونت اجرایی مدارس
اصل احترام در معاونت اجرایی
برنامه ریزی برای ساعات تفریح دانش آموزان
برنامه ریزی فروشگاه مصرف دانش اموزان
شوراها و انجمن های مدرسه
برنامه ریزی برای نماز جماعت مدرسه
شورای معلمان
برنامه ریزی برای انتخاب دبیران و کادر اداری
قاطعیت معاونت اجرایییت آموزشگاهی
برنامه ریزی برای اقامه نماز جماعت دانش آموزان و همکاران
پیشنهادات راهبردی برای معاونت اجراییان
عوامل موثر بر بهبود معاونت اجرایییت مدارس دوره متوسطه
نتیجه گیری
منابع
دبیری علوم اجتماعی ویژه ارتقاء رتبه شغلی عالی فرهنگیان بازنشسته
مقدمه
بیان مسأله
اهمیت و ضرورت
اهداف تحقیق
سوالات تحقیق
روش تحقیق
وظایف دبیر
معلمان فعال و با پیشکار
معلم واقعی و اثر بخش کیست
وظایف وجدانی و عمده معلم کدام ها اند
اهمیّت درس اجتماعی
مطالعات اجتماعی چیست
ضرورت درس مطالعات اجتماعی
- نقاط قوت دوره معلمی
نقاط ضعف و چالش های دوره معلمی
تعریف مفهومی واژه ها
تدریس فعال
روش ها
آموزش
روش های تدریس
مبانی روش های فعال تدریس
ویژگی های روش های فعال
روشهای فعال تدریس درس اجتماعی
مراحل تدریس الگو
نتیجه گیری
منابع
آموزگاری دبستان ویژه ارتقاء رتبه شغلی عالی فرهنگیان بازنشسته
بسیاری از افراد در جامعه ما تربیت فرزند را وظیفه مادر می دانند. گویا این تنها مادر است که باید خانه داری کند ، وسایل راحتی افراد خانواده را فراهم کند و در برخی موارد حتی بیرون از منزل مشغول به کار باشد و پدر با یک یا دو شیفته کار کردن ، منزل را محل استراحت خود تلقی کرده و می انگارد ورود به منزل به
این فایل مربوط به درس برنامه ریزی و مدیریت استراتژیک در مقطع کارشناسی ارشد گرایشهای مختلف رشته مدیریت می باشد که حاوی 15 صفحه است. برای تشکیل جدول swot سه پنداره اصلی، نه بیانیه و نه هد ف شناسایی و برای هر کدام از اهداف یک جدول swot تشکیل و در نهایت جدول کلی برای شرکت طراحی گردید.
پروژه درباره علل آتش سوزی ها در جنگل و روش های کنترل و مهار آن، مقدمه: آتش خطرناک ترین دشمن جنگل است. یک آتش سوزی محدود نیز همواره خسارات قابل ملاحظه ای را موجب می گردد به طوری که ممکن است حتی تخریب نهایی و کلی از آن ناشی شود. سطح وسیعی از جنگل های به علت ازدیاد جمعیت به مناطق مسکونی، مراتع و ...
پروژه تحلیل ورق چهارگوش ضخیم ارتوتروپ به روش GDQ به همراه کد Matlab، تئوری برشی مرتبه اول برای صفحات: طبق تئوری برشی مرتبه اول برای صفحات، همانطور که شکل نشان میدهد، نرمالهای عرضی پس از تغییر شکل صفحه بر صفحه میانی عمود باقی نمیمانند. علت این امر در نظر گرفتن اثرات تنشهای برشی در تغییر شکلها
چکیده: هر چند که شاید بسیاری از خوانندگان این مطلب، با این مفهوم آشنا باشند، بد نیست در ابتدا یک تعریف کلی از مفهوم خدمات ارزشافزوده ارائه کنیم. «خدمات ارزشافزوده» در مقابل «خدمات پایه» مطرح میشوند. در واقع اگر کمی به عقب برگردیم و سرویس پایه در شبکه تلفن همراه را سرویس مکالمه در نظر بگیریم، ..
چکیده: در این پروژه قصد داریم بدون هیچ گونه پیچیدگی به صورت بسیار ساده مهمترین راه های سئو را بیان کنیم و یک وب سایت راه از ابتدا سئو و بهینه سازی کنیم و سعی شده است مطالب تکراری را از منابع معتبر بیان کنیم و یا لینک به آن ها دهیم. امیدواریم این وب سایت به صدر نتایج گوگل برسد و از این کتاب نهایت .