دانلود تحقیق- مقاله-پروژه-کارآموزی

مرجع کامل خرید و دانلود گزارش کار آموزی ، گزارشکار آزمایشگاه ، مقاله ، پروژه و پایان نامه های کلیه رشته های دانشگاهی

دانلود تحقیق- مقاله-پروژه-کارآموزی

مرجع کامل خرید و دانلود گزارش کار آموزی ، گزارشکار آزمایشگاه ، مقاله ، پروژه و پایان نامه های کلیه رشته های دانشگاهی

کارآموزی و کارورزی در اداره مخابرات

کاراموزی در مرکز مخابراتی هست که شامل گزارش هفتگی و ماهیانه و گزارشی در مورد مکان کاراموزی است
دسته بندی گزارش کارآموزی و کارورزی
فرمت فایل doc
حجم فایل 174 کیلو بایت
تعداد صفحات فایل 14
کارآموزی و کارورزی در اداره مخابرات

فروشنده فایل

کد کاربری 7791

گزارش کامل و به مدت 240 ساعت در اداره مخابرات می باشد که این کارآموزی مربوط به رشته های ICT و IT و کامپیوتر که شامل گزارش هفتگی و ماهیانه و گزارشی در مورد مکان کاراموزی است و به صورت کامل و آماده پرینت می باشد.


پاورپوینت بررسی مدیریت پروژه IT

پاورپوینت مدیریت پروژه IT در 160 اسلاید زیبا و قابل ویرایش با فرمت pptx
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل pptx
حجم فایل 387 کیلو بایت
تعداد صفحات فایل 160
پاورپوینت بررسی مدیریت پروژه IT

فروشنده فایل

کد کاربری 7466
کاربر

پاورپوینت مدیریت پروژه IT در 160 اسلاید زیبا و قابل ویرایش با فرمت pptx


مدیریت پروژه
(PROJECT MANAGEMENT)

هدف:
ارائه اجزای برنامه‌ریزی و روش‌های هدایت برنامه‌های پروژه و ارتباط آنها با یکدیگر به گونه‌ای که اهداف پروژه حاصل گردد.

مقدّمه:

تعاریفی از پروژه (PROJECT)

تعاریفی از مدیریت (MANAGEMENT)

تعاریفی از مدیریت پروژه (PROJECT MANAGEMENT)

تعریف سیستم (SYSTEM)

تعریف سیستم مدیریت پروژه (PROJECT MANAGEMENT SYSTEM)


فعالیت‌های عمده و اصلی سازمان

- عملیات دوره‌ای و مداوم
- پروژه

•مجموعه تلاش‌های موقّتی برای تحقق یک تعهّد و ایجاد یک محصول یا ارائه خدمات مشخص است.

موقّتی: پروژه در زمان‌های معین شروع و خاتمه می‌یابد. •مشخّص: خدمت یا محصول مورد نظر کاملاً تعریف شده و روشن بوده و از سایر موارد مشابه متمایز است.


تعاریفی از پروژه (PROJECT)

•مجموعه‌ای از وظایف (task) که فقط یک بار انجام (کامل) می‌شود. به عبارت دیگر، هر پروژه منحصر به فرد است. •مجموعه تلاش جدیدی است که باید در زمانی مشخص، با کیفیت مشخص و با هزینه‌ای مشخص به پایان برسد.

•پروژه دارای مشخصات ذیل است:

- دارای هدف معین است که در چهارچوب مشخص باید به آن رسید.

- زمان شروع و ختم مشخص دارد.

- بودجه آن محدود است.

- منابع در دست را مصرف می‌کند.

- جدید است.


تعاریفی از مدیریت (MANAGEMENT)

•برنامه‌ریزی و هدایت به سوی هدف. پس مشخص می‌گردد که هدف‌گذاری از فعالیت‌های مدیریت نیست، بلکه در حیطه رهبری (LEADERSHIP) قرار دارد.

•فعالیت‌های عمده مدیریت شامل برنامه‌ریزی، سازماندهی، اجرا و کنترل است.

تفاوت بین یک رهبر و یک مدیر در این است که،

رهبر می‌گوید:

- چه چیزی درست است؟ (What is the right thing)

و مدیر می‌گوید:

- چگونه چیزی را درست انجام دهیم؟ (How to do the thing right)

تعاریفی از مدیریت پروژه (PROJECT MANAGEMENT)

•برنامه‌ریزی و هدایت تلاشی (کاری/ فعالیتی) در چهارچوب مشخص زمان، هزینه و کیفیت به سوی هدف.

•مدیریت پروژه در برگیرنده برنامه‌ریزی، هدایت (سازماندهی، اجرا، کنترل) در مورد تلاشی مشخص (محدوده کار) است که باید محدودیت‌های زمان، هزینه و کیفیت را رعایت کند تا به هدف یا اهداف آن تلاش‌ها نائل آید.

•مدیریت پروژه شامل برنامه‌ریزی، نظارت بر پیشرفت و هدایت پروژه است.


مقاله آشنایی با انواع ویروس و هکرها (IT)

مقاله آشنایی با انواع ویروس و هکرها (IT) در 38 صفحه ورد قابل ویرایش
دسته بندی فنی و مهندسی
بازدید ها 0
فرمت فایل doc
حجم فایل 27 کیلو بایت
تعداد صفحات فایل 38
مقاله آشنایی با انواع ویروس و هکرها (IT)

فروشنده فایل

کد کاربری 6017
کاربر

مقاله آشنایی با انواع ویروس و هکرها (IT) در 38 صفحه ورد قابل ویرایش


مقدمه

علی‌رغم آنکه برخی از کارشناسان امنیتی همواره به کاربران در ارتباط با ظهور یک ابر ویروس این شرکت‌ها صورت می گیرد و برخی از سوی شرکت‌های امنیتی بوده و تنها به منظور افزایش فروش نرم‌افزارهای ویروس این شرکت‌ها صورت می‌گیرد برخی از کارشناسان IT معتقدند هیچ‌گاه نمی‌توان ماهیت و میزان مخرب بودن ویروس که قرار است در آینده ظهور کند را تعیین کرد. این کارشناسان معتقدند وجود نویسندگان ویروس‌ها و کرم‌های رایانه‌ای بخشی انکارناپذیری از ضعف IT بوده و این افراد نقاط ضعفی برای سو استفاده در سیستم عاملهای میکروسافت خواهند یافت بنابراین ایجاد هراس بی‌مورد در میان کاربران اینترنت در دنیا خیلی ضروری و معقول به نظر می‌رسد اما تمامی این نظرات دلیلی نمی‌شود خطر وجود ویروسها را نادیده گرفت.


چکیده:

وابستگی ما به سیستم‌های کامپیوتری بهم مرتبط خصوصاً اینترنت، بسرعت در حال افزایش بوده و حتی اختلال اندک توسط ویروس‌ها و کرم‌ها می‌تواند پیامدهای ناگواری را بدنبال داشته‌باشد. راه حل‌های واکنشی استفاده شده برای مقابله با کرم‌ها و ویروس‌ها به تنهائی کفایت نخواهد کرد. افزایش قدرت داشته‌باشند. با دنبال‌نمودن راه‌حل‌‌های موجود می‌توان سطح مناسبی از حفاظت در مقابل تهدیدات را ایجاد نمود. بمنظور ارتقاء و بهبود وضعیت موجود، مدیران سیستم، ارائه‌دهندگان تکنولوژی و تصمیم‌گیرندگان می‌توانند با رعایت و پیگیری برخی اصول اولیه، زمینه برخورد با کرم‌ها و یا ویروس‌ها را از ابعاد متفاوت فراهم نمایند. تغییر در طراحی نرم‌افزارها، روش‌های پیاده‌سازی، افزایش تعداد مدیران سیستم آموزش‌ دیده، بهبود سطح آگاهی کاربران، افزایش تحقیقات در رابطه با سیستم‌های ایمن و پایدار، طراحی و پیاده‌سازی دوره‌های آموزشی در رابطه یا کامپیوتر و امنیت شبکه، نمونه‌هائی در این زمینه بوده که می‌تواند دستاوردهای مثبتی را در ارتباط با امنیت اطلاعات برای تمامی شهروندان اینترنت بدنبال داشته باشد حرکات مثبت هریک از شهروندان اینتر‌نت (حقوقی و یا حقیقی) در خصوص پایبندی به اصول امنیتی، تاثیری مثبت در ایمن‌سازی سرمایه‌های اطلاعاتی را بدنبال خواهد داشت.

کلمات کلیدی:

سوبیگ، گرم، Morris، Code Red، Patch، …

کر‌م‌ها (worrms)

کرم یک برنامه کامپیوتری است که قابلیت تکثیر خود از ماشین به ماشین‌ دیگر را داراست شبکه‌های رایانه‌ای بهتر مناسب برای حرکت کرمها و آلوده‌نمودن سایر ماشین‌های موجود در شبکه را فراهم می‌آورند با استفاده از شبکه‌های کامپیوتری کرم‌ها قادر به تکثیر باور نکردنی خود در اسرع زمان می‌باشند.

برنامه کرم برنامة میزبان ندارد کرم‌ها بدون استفاده از یک برنامه حامل به تمامی سطوح سیستم کامپیوتری خزیده و نفوذ می‌کنند.

کرم‌ها برنامه‌هایی هستند که بدون آنکه برنامه‌های دیگر را آلوده کنند تکثیر می‌شوند بعضی از کرم‌ها از طریق کپی کردن خود از دیسکی به دیسک دیگر گسترش می‌یابند. آنها به دنبال نوع‌های خاصی از فایل‌ها در دیسک‌ها و سرویس‌دهنده‌ها می‌گردد و درصدد آسیب یا نابودی آنها بر می‌آیند. مثلاً می‌توان به پاک‌کردن registry توسط آنها اشاره کرد بعضی کرم‌ها در حافظه تکثیر می‌شوند و هزاران کپی از خود به وجود می‌آوند و همه آنها به طر همزمان شروع فعالیت می‌کنند که موجب پایین آمدن سرعت سیستم می‌شوند. تکثیر یک کرم علاوه بر ایجاد مشکل اشباع حافظه و هاردیسک می‌تواند به دلیل تکثیر مداوم پهنای باند سیستم را بلوکه کرده ویا زده آن را به حداقل ممکن کاهش دارد.

کرم‌ها در زمان تکثیر میزان قابل ملاحظه‌ای سرعت ترافیک اطلاعاتی بر روی اینترنت را کند نموده هر نسخه از کرم فوق پیمایش اینترنت بمنظور یافتن سرویس‌دهندگان ویندوز Nt و یا 2000 را آغاز می‌کرد. هر زمان که یک سرویس‌دهنده ناامن سرویس‌دهنده‌آی که بر روی آن آخرین نرم‌افزارهای امنیتی مایکروسافت نصب شده بودند پیدا گردید کرم نسخه‌ای از خود را بر روی سرویس‌دهنده تکثیر می‌کرد. نسخة جدید در ادامه عملیات پیمایش برای یافتن سایر سرویس‌دهندگان را آغاز می‌نماید.

با توجه به تعداد سرویس‌دهندگان ناامن یک کرم قادر به ایجاد صدها و هزاران نسخه از خود است ویروس‌ها برنامه‌های مخربی هستند که خود را در فایل‌ها و برنامه‌های دیگر کپی می کنند و به این ترتیب تمامی دستگاه را آلوده می‌سازند و همچنین ویروس‌های برنامه هستند یعنی برای اینکه به هدفشان برسند باید اجرا شوند در نتیجه ویروس‌ تا قبل از اجرا شدن خطری ندارد برخلاف ویروس یک کرم نیازی ندارد که سایر برنامه‌های موجود در کامپیوتر را آلوده کند او کپی خود را معمولاً از طریق e-mail منتشر می‌کند به این صورت که به سراغ دفترچه نشانی e-mailهای شما address book می‌رود و یک نسخه را از خود را به تمامی نشانی‌های موجود ارسال می‌کند جالب است بدانید معمولاً این برنامه‌های آلوده از طرف شما برای دوستانتان ارسال می‌شود گیرنده هم که شما را می‌شناسد با اطمینان کامل نامه را باز می‌کند و همان بلایی که سر رایانه شما آمده است سر دستگاه او نیز می‌آید به این ترتیب کرم‌ها با سرعتی باورنکردنی در سراسر دنیا منتشر می‌شوند و علاوه بر آلوده کردن کامپیوتر‌ها ترافیک بالایی را در شبکه ایجاد می‌کنند. بیشتر اوقات e-mailهای حاوی کرم‌ یک فایل الحاقی آلوده دارند که به محض بازشدن e-mail فعال می‌شود. گاهی نیز e-mail بدون فایل الحاقی است و تنها شما را به دیدن یک سایت دعوت می‌کند مشاهده سایت همان و آلوده‌شدن رایانه همان با تمامی این اتفاقات در پشت پرده و بدون اطلاعات شما انجام می‌شود و ساده‌تر از آنچه تصور کنید کرم به درون رایانه آن می‌خزد. برخی از کرم‌ها مثل klct برنامه‌های ضدویروس anti-virus رایانه را از کار می‌اندازند شما متوجه حضور کرم نمی‌شوید کرم klct بدین صورت عمل می‌کند که خود را از یک ماشین آلوده کننده توسط پست الکترونیکی و یا آدرس حقیقی نبوده و توسط کرم نوشته شده‌است.

همچنین می‌توان به کرم bagbear اشاره کرد که در اکتبر 2002 تولید و گسترش یافته است روش انتشار این کرم از طریق e-mail و نیز منابع به اشتراک گذاشته شده در شبکه می‌تواند موضوع نامه‌های الکترونیکی فرستاده شده کلمات عادی و روزمره مانند badnews یک جز به member ship confir mation تأیید عضویت یا هدیه شما می‌باشد از جمله کارهایی که این کرم انجام می‌دهد می‌توان به موارد زیر اشاره کرد:

1- تلاش در خاتمه دادن به فعالیت‌ آنتی‌ویروسها و دیواره‌های آتش fire wall می‌باشد.

2- این کرم همچنین قادر است که چاپگرهای به اشتراک گذاشته شده در شبکه را به چاپ اطلاعات غلط و یا اطلاعاتی که مورد نیاز نیستند وادار کند.

3- ضبط تمامی دکمه‌هایی که کاربر روی صفحه کلید خود فشار می‌دهد برای استفاده نفوذگرها Hackers

4- فراهم‌ آوردن امکان اجرای فرامین یک هکر از راه دور صادر می‌کند. از جمله خطرناکترین کرم‌ها می‌توان به کرم بلستر اشاره کرد علائم و خرابیهای خود را به باز شدن یک پنجره در صفحه ویندوز شروع یک تایمر به مدت زمان یک دقیقه نشان می‌دهد پس از یک دقیقه سیستم دوباره دوباره راه‌اندازی می‌شود و این تا رفع کامل ویروس ادامه خواهد داشت.

یک کرم می‌تواند همه محتویات قسمتی از حافظه را صفر کرده و باعث از کاراندازی سیستم گردد برای مثال تکنیک به کار برده شده در ویروس چرنوبیل که حافظه CMOS را صفر می‌کند خود یک کرم خزنده است مثال دیگر می‌توان فرمولهای کدکننده استفاده شده در کرمها را نام برد که کد داده‌های تایپ‌شده در یک فایل txt را تغییر داده و باعث تخریب اطلاعات تایپ شده می‌شود.

کرم شبیه به ویروس است درواقع کرم‌ها همیشه با ویروس اشتباه می‌شود. تفاوت‌ در زندگی و تأثیر او روی کامپیوتر است حاصل کار هر دوی آنها شبیه است هر دو می‌توانند حذف و دستکاری کنند اما یک کرم بالقوه خطرناکتر از ویروس است.

یکی دیگر از خطرناکترین کرم‌ها معروف به MIT در سال 1988 گسترش یافت و سازندة آن یک دانش‌آموز 23 ساله بود این کرم در شبکه نفوذ می‌کرد و به فایلهایی که شامل کلمه‌عبور بودند صدمه می‌زد. پس از مدتی کلمات عبور را کرک می‌کرد و از آنها برای راه‌یابی به کامپیوتر دیگر استفاده می‌کرد کل سیستم را خاموش می‌کرد. سیستم‌های هزاران دانش‌آموز دیگر در روز هنگ میکرد و از ده دلار تا صد دلار به هر کامپیوتر صدمه می‌زد.

- ویروس‌های نرم‌افزاری:

این ویروسهای فایلهای اجرایی را آلوده می‌کنند با اجرای فایلهای آلوده ویروس‌ فعال‌شده و باعث افزایش حجم یکی از راه‌های تشخیص ویروس می‌گردد. اما ویرسهای جدیدتر به فایل‌های آلوده حمله نمی‌کنند و بنابراین افزایش زیاد فایل‌ها نمی‌گردند.

3- ویروس‌های مقیم در حافظه:

ویروسهای مقیم در حافظة موقت کامپیوتر بار می‌شوند و کنترل سیستم را بدست می‌گیرند آنها برایند‌های ورودی و خروجی را ترجمه فایل‌ها و … را تحت کنترل دارند و مورد تاثیر اعمال خود قرار می‌دهند.

4- ویروس‌های نسل جدید:

ویروس‌های نسل جدید به گونه‌آی طراحی شده‌اند که قابل شناسایی و نابودی توسط ویروس‌یاب‌ها نباشند.

خسارات ناشی از ویروسها:

خسارات نرم‌افزاری:

بهم ریختن و یا پاک شدن داده‌های موجود در فایل‌های از بین بردن ارتباط بین فایلها در اجرای فایلها به هم ریختن قطاع بوت و سکتور افزایش حجم فایلها و کپی کردن آنها در محل‌های دیگر تغییر کدها کامپیوتری نمایش اطلاعات به صورت‌های دیگر

خسارات سخت افزاری:

در این سری حملات ویروس‌ها اگر سیستم قادر به هدایت و کنترل قطعات نباشد برای ویروس‌ بسیار ساده است آنها را از کار بیاندازد اگر فرمان خواندن یک شیاری که وجود نداشته باشد را به دیسک‌خواه بدهی هد دیسک خواه به دیواره دیسک برخورد می‌کند و از بین می‌رود. همچنین اگر به ورودی بیتهای ای‌سی cpu ولتاژ اضافی وارد کنید باید برای همیشه با این قطعه خود که در واقع قلب کامپیوتر شما است خداحافظی کنید.

مراحل زندگی ویروس‌های:

1- مرحله‌ خوابیده و بی‌حرکت Dormancy phase

این نوع مرحله بستگی به نوع ویروس و مدت زمانی انتقال ویروس احتیاج دارد.

2- مرحله انتشار propagation phase

در این مرحله آلوده‌سازی سیستم توسط ویروس انجام می‌پذیرد.

3- مرحله فعال شدن Triggering phase

در اثر یک تنظیم قبلی توسط ویروس‌نویس فعال می‌شود.

4- مرحله صدمه Damaging phase

این نوع مرحله بستگی به وظیفه ویروس دارد که در بخش خسارات توضیح داده‌شد.

تهدید‌های آتی:

اما تهدیدهای آینده ترکیبی از ویروس‌ها اسب‌های تروا و کرم‌هایی است که از مسیرهای چندگانه و متنوع برای آلوده‌کردن سیستم‌ها استفاده می‌کنند.

بنابراین یک کرم می‌تواند بطور طبیعی طبیعی یک اسب‌تروا روی سیستم قربانی اجرا کند واین در حالی صورت می‌گیرد که یک اسب تروا در خود یک ویروس را دارد.

حمله‌های ویروسی استفاده از اپلیکیشن‌هایی نظیر مرورگر (Internet Explorer) IE مایکروسافت و (Internet IIS Information Server) مایکروسافت را در رئوس کاری خود قرار می‌دهند که در کنار P2P گزینه‌ای اینترنتی که در آن دو یا چندین کامپیوتر بدون استفاده از یک سرویس‌دهندة مرکزی به یکدیگر متصل شده و فایلها را به اشتراک می‌گذارند. و برنامه‌ای پیام‌رسان به عنوان شیوع‌کننده ویروس در اولویت کاری قرار می‌گیرد برخلاف ویروس‌هایی نظیر ملیسا در سال 1999 ویروساهای کنونی هسته‌های را نشانه می‌گیرند و همه چیز را بر هم می‌زنند در سپتامبر سال 2003 دکتر گرهارد اشلیک مدیر شرکت امنیت سیستمها در Qualy در کنگره‌ گرفت:

حمله به شبکه‌ها چه در تعداد و چه مهارت روبه توسعه و ترقی است و حملات جدید قدرت آلودگی به مراتب بیشتری نسبت به پاسخگویی بموقع دارند.

عین این مطلب را زمان ظهور کرم اسلام (Aka sopphire) دیدیم سرعت گسترش آن شبیه داستانهای تخیلی بود در اولین دقیقه تعداد سیستم‌های آلوده 2 برابر و اندازه نیز هر 5/8 ثانیه دو برابر می‌شد.

این کرم‌ با پنجاه‌و پنج اسکن (Scan) در هر ثانیه تقریباً پس از هر 3 دقیقه فول اسکین می‌شود و این داستان حیرت‌آور مثل شوک تمام کارشناسان را میخ‌کوب کرد.

از آنجا که شبکه‌ها پهنای باند کافی نداشته‌ خود به خود سرعت اسکن پایین می‌آمد مطابق گزارش‌ها بیشتر سیستم‌های آسیب‌پذیر در همان 10 دقیقه اول شیوع ویروس آلوده شوند.

اما متغیرهای تعریف شده در سوبیگ (so big) یک ماموریت مخفی را در خود جای داده بود ویلیام هانکوک قائم مقام and cable wireless در این‌باره گفت: سوبیگ نسخة E اولین کرمی است که تکنیک پچیده‌ هکری را در خود پیچانده و کنار مهنوسی اسپم (spom) راهی سیستم‌ها شده‌است سوبیگ با یک ضمیمه داخل e-mail قابل شیوع و انتقال است یا با بازشدن آن یک کپی از ویروس مورد نظر به وسیلة رایانه حمله‌کننده ناشی باز شده ارسال می‌شود و همه‌جا را آلوده‌ می‌کند.

در ابتدا این چنین به نظر می‌رسد که ویروس مقصد ملاقات با یک سایت مستجهن را دارد اما فوراً ویروس اسب تروای خود را با عنوان La la داخل سیستم قربانی می‌اندازد و سپس کرم سوبیگ را پاک می‌کند.

ما فکر می‌کنیم کرم پاک شده است البته درست هم می‌گوئیم اما اسب تروای LaLa اجازه hijack (سرقت) شدن سیستم را فراهم می‌سازد و ماشین آلوده‌شده را آماده می‌کند تا صدها و هزاران spom (هرزنامه) وارد آن شود.

به علاوه پنجمین متغیر تعریف شده سوبیگ نسخه E ماشین smip (پروتکل Tcp/Ip برای ارسال پیغامهایی از یک کامپیوتر به کامپیوتر روی شبکه این پروتکل در شبکه اینترنت برا عبور پیغام e-mail بکار می رود) است که به طور خودکار نسخه‌های قبلی ویروس را به روز (update) می‌کند و اجازه آلودگی بیشتر را فراهم می‌سازد. اما نسخة F4 متغیر و فاکتور از پیش تعریف شده را با خود یدک می‌کشد. با مراجعه به فاکتور پیش‌ برنامه‌نویسی و زمان ترمینال خود کاراکتری زمان پیش از نسخة جدید ویروس بین 7 تا مثبت 35 روز است به همین خاطر سوبیگ نسخة E در حال نوشتن بوده و سر و کله‌اش پیدا می‌شود.


مقاله الگوریتم مسیریابی شبکه های بیسیم ادهاک

کل مطلب 110 صفحه متن اصلی 94 صفحه فایل اجرایی Word فونت بلوتوس 14 فاصله خط 115
دسته بندی کامپیوتر و IT
بازدید ها 1
فرمت فایل docx
حجم فایل 3965 کیلو بایت
تعداد صفحات فایل 110
مقاله الگوریتم مسیریابی شبکه های بیسیم ادهاک

فروشنده فایل

کد کاربری 4211
کاربر

فهرست مطالب

عنوان صفحه

فصل اول: مبانی شبکه­های بی سیم

1-1- مقدمه........................................................................................... 1

1-2- مبانی شبکه های بی سیم...................................................................... 2

1-3- انواع شبکه های بی سیم....................................................................... 3

1-3-1- (WLANS(Wireless Local Area Networks:.................................................. 3

1-3-2- (WPANS(Wireless Personal Area Networks:.............................................. 3

1-3-3- ( WMANS(Wireless Metropolitan Area Networks: ................................... 3

1-3-4- (WWANS(Wireless Wide Area Networks :................................................ 3

1-4- شبکه های بی سیم، کاربردها، مزایا و ابعاد............................3

1-5- روش های ارتباطی بی سیم........................................................... 5

1-5-1- شبکه های بی سیم Indoor :.......................................................... 5

1-5-2- شبکه های بی سیم Outdoor :............................................................ 6

1-6- عناصر فعال شبکه های محلی بی سیم..................................................... 7

فصل دوم: شبکه‌های Ad Hoc

2-1- تقسیم‌بندی شبکه‌های بی‌سیم............................................................................... 11

2-2- مروری بر پروتکلهای مسیریابی در شبکه‌های MANET........................................ 14

2-2-1- لگوریتمهای مسیریابی مسطح................................................................ 15

2-2-1-1- پروتکلهای مسیریابی Table Driven ....................................................... 15

2-2-1-2- پروتکلهای مسیریابی on-Demand ............................................................. 18

2-2-2- الگوریتمهای مسیریابی سلسله‌مراتبی................................................... 26

2-2-2-1- مفهوم خوشه‌یابی.................................................................. 28

2-2-2-2- مزایای استفاده از خوشه‌یابی ..........................................................29

2-2-2-3- الگوریتمهای مسیریابی سلسله‌مراتبی مبتنی بر خوشه‌یابی ........................ 31

فصل سوم: عناصر مورد استفاده جهت شبیه‌سازی شبکه‌های MANET

3-1- تکنولوژی بی‌سیم مورد استفاده در شبیه سازی شبکه های Ad Hoc......................... 35

3-2- مدلهای تحرک................................................................................................... 39

3-2-1- مدل‌های تحرک تصادفی................................................................................. 40

3-2-2- مدل تحرک با وابستگی لحظه‌ای ..................................................................... 42

3-2-3- مدل تحرک با وابستگی فضایی........................................................................ 43

3-2-4- مدلهای تحرک با محدودیت جغرافیایی............................................................ 44

3-2-5- خصوصیات مدل تحرک Random Waypoint.................................................. 44

3-3- ابزار شبیه‌سازی.................................................................................................. 47

فصل چهارم: خوشه یابی

4-1- مروری بر الگوریتمهای خوشه‌یابی....................................................................... 52

4-2- پارامترهای کارایی در روشهای خوشه‌یابی............................................................. 59

4-3- الگوریتم خوشه‌یابی پیشنهادی.............................................................................. 61

4-3-1- گره‌های همسایه............................................................................................. 63

4-3-2- شکل گیری خوشه‌ها....................................................................................... 64

4-3-3- پیکربندی مجدد خوشه‌ها................................................................................. 67

4-3-4- ارزیابی کارایی............................................................................................... 74

فصل پنجم: نتیجه گیری و پیشنهادات

5-1- نتیجه گیری........................................................................................................ 87

5-2- پیشنهادات......................................................................................................... 87

مراجع........................................................................................................................ 90


فهرست اشکال

شکل (2-1) مثالی از شبکه‌های دارای زیرساخت..................................12

شکل (2-2) نمونه‌ای از شبکه‌های فاقد زیر ساخت.................13

شکل (2-3) تقسیم‌بندی پروتکلهای مسیریابی شبکه‌های MANET.............................. 15

شکل (2-4) (الف) ارسال RREQ در الگوریتم AODV................................................ 19

شکل (2-4) (ب) ارسال RREP در الگوریتم AODV.................................................... 20

شکل (2-5) (الف) ارسال درخواست مسیر در الگوریتم مسیریابی DSR......................... 23

شکل (2-5) (ب) ارسال پاسخ درخواست مسیر در الگوریتم مسیریابی DSR ................. 23

شکل (2-6) افت گذردهی در یک شبکه بی‌سیم نمونه با افزایش تعداد گره‌های شبکه........ 25

شکل (2-7) شبکه مجازی ایجاد شده در یک شبکه MANET با استفاده از ... ................. 27

شکل (2-8) مثالی ازخوشه‌یابی در شبکه Ad Hoc........................................................ 29

شکل (2-9) خوشه‌یابی در ساختار لایه‌ای..................................................................... 30

شکل (2-10) مثالی از الگوریتم مسیریابی CGSR.......................................................... 32

شکل (2-11)یافتن مسیر در الگوریتم CBRP................................................................ 33

شکل (3-1) زمان‌بندی ارسال بسته در استاندارد IEEE 802.11....................................... 37

شکل (3-2) تخمین مدت زمان اشغال خط با استفاده از RTS/CTS................................. 38

شکل (3-3) مثالی از محدودیت IEEE 802.11 MAC................................................... 39

شکل (3-4) تقسیم‌بندی مدلهای تحرک شبکه‌های Ad Hoc........................................... 40

شکل (3-5) الگوی حرکتی یک گره متحرک در مدل Random Waypoint...................... 41

شکل (3-6) مدل تحرکی RPGM................................................................................ 44

شکل (3-7) تغییر متوسط سرعت با گذشت زمان در مدل تحرک Random Waypoint..... 46

شکل (3-8) تغییر تعداد متوسط گره‌های همسایه با گذشت زمان در ... .......................... 47

شکل (3-9) مراحل شبیه‌سازی از دید کاربر NS-2........................................................ 49

شکل (4-1) خوشه‌یابی به روش Lowest-ID................................................................ 52

شکل (4-2) پارامتر تحرک تعریف شده در MOBIC..................................................... 54

شکل (4-3) توان دریافتی هنگام دریافت بسته از گره‌های همسایه................................... 55

شکل (4-4) مثالی از 2-hop Dominating Set............................................................... 56

شکل (4-5) مثالی از تشکیل خوشه‌ها در روش max-min.............................................. 58

شکل (4-6) ساختار پیاده‌سازی شده جهت خوشه‌یابی.................................................... 61

شکل (4-7) آرایش بسته‌Beacon ............................................................................... 62

شکل (4-8) مثالی از خوشه‌یابی دوگامی در یک شبکه Ad Hoc..................................... 66

شکل (4-9) الگوریتم اجرائی در یک سرگروه با دریافت یک Beacon............................. 67

شکل (4-10) الگوریتم اجرائی در یک گره عادی که Cluster-Agent خود را ... .............. 68

شکل (4-11) مثالی از عملکرد الگوریتم در حالت مفقود شدن Cluster-Agent............... 70

شکل (4-12) الگوریتم اجرائی در گرهی که در CH مربوط به ... ................................... 71

شکل (4-13) مثالی از عملکرد الگوریتم در صورت تغییر CH در Cluster-Agent ......... 73

شکل (4-14) تعداد متوسط خوشه‌های ایجادشده برحسب تعداد گره‌های موجود درشبکه... 76

شکل (4-15) طول عمرمتوسط Clusterهای ایجادشده برحسب تعداد ... ......................... 77

شکل (4-16) مدت متوسط عضویت گره‌ها در خوشه‌های ایجادشده................................. 78

شکل (4-17) تاثیر Connectivity برروی تعداد خوشه‌های ایجاد شده ... ........................ 80

شکل (4-18) تاثیر سرعت و Connectivity بر طول عمر خوشه‌ها................................... 81

شکل (4-19) تاثیر سرعت گره‌ها بر طول عمر خوشه‌ها................................................... 82

شکل (4-20) تاثیر Connectivity بر تعداد خوشه‌های ایجادشده ... ................................ 84

شکل (4-21) تاثیر Connectivity بر تعداد تغییر خوشه‌ها در سرعت 20 متربرثانیه............ 84

شکل (4-22) تاثیر سرعت گره‌های متحرک برروی تعداد تغییرات خوشه‌ها ... ................. 85

فهرست جداول

جدول (4-1) پارامترهای مدل تحرک مورد استفاده درشبیه‌سازی...................................... 74

جدول (4-2) مقادیر RXThresh و CSThresh مورد استفاده در شبیه‌سازی....................... 79

جدول (4-3) پارامترهای شبیه‌سازی جهت بررسی اثر Connectivity............................... 80

جدول (4-4) پارامترهای شبیه‌سازی جهت مقایسه با LCC و MOBIC........................... 82


تحلیل فناوری اطلاعات (IT)

اطلاعات همانند خونی است که در کالبد سازمان جریان می‌یابد و به آن حیات می‌بخشد، اطلاعات می‌تواند فرایند تصمیم‌گیری را در مورد ساختار، تکنولوژی و نوآوری تغذیه نماید، و همچنین اطلاعات همانند یک رگ حیاتی است که سازمان را به عرضه کنندگان مواد اولیه و مشتریان متصل می‌سازد
دسته بندی کامپیوتر و IT
بازدید ها 26
فرمت فایل doc
حجم فایل 1331 کیلو بایت
تعداد صفحات فایل 117
تحلیل فناوری اطلاعات (IT)

فروشنده فایل

کد کاربری 1024
کاربر

تحلیل فناوری اطلاعات (IT)

قسمت اول:

فن‌آوری اطلاعات

(IT)

مقدمه:

اطلاعات همانند خونی است که در کالبد سازمان جریان می‌یابد و به آن حیات می‌بخشد، اطلاعات می‌تواند فرایند تصمیم‌گیری را در مورد ساختار، تکنولوژی و نوآوری تغذیه نماید، و همچنین اطلاعات همانند یک رگ حیاتی است که سازمان را به عرضه کنندگان مواد اولیه و مشتریان متصل می‌سازد، توسعه فن‌آوری اطلاعات مانند کامپیوترها و وسایل ارتباط الکترونیکی ماهیت بسیاری از کارهای دفتری را دگرگون کرده‌اند، شبکه‌های کار در خانه و خودکار شدن، امکان محدود کردن بعضی بخشها و کاهش تعداد کارکنان سازمان را فراهم آورده‌اند. از این پدیده‌ها (فن‌آوری اطلاعات) ممکن است چنین استنباط شود که سازمانهای بزرگ کوچکتر می‌شوند و گرایش بسوی انواع انعطاف‌پذیرتر و کوچکتر سازمان نیرومندتر می‌شود.

فن‌آوری اطلاعات همچنین می‌تواند منجر به تغییرات نسبتاً وسیعی در سطح بین‌المللی باشد. زیرا این فن‌آوریهای اطلاعاتی و کامپیوترها می‌توانند تاثیر شدیدی بر عملکردهای اقتصادی و اجتماعی و مناسبات جهانی داشته باشند. هم در پیش‌بینیهای خوشبینانه از نظر ابعاد مثبت تاثیرات فن‌آوری اطلاعات بر شیوه‌های زندگی و هم در بدبینیهای موجود نسبت به تاثیرات مخرب آن عناصری از واقعیت نهفته است، به هر تقدیر، بر بازار کار و شیوه زندگی تاثیر خواهد نهاد. در حال حاضر فن‌آوری اطلاعات مهمترین مساله‌ای نیست که یک کشور بخصوص با آن روبرو باشد بلکه تجلی آن بعنوان سریع‌التغیرترین عامل اقتصاد بسیاری از کشورها، مساله‌ساز است. این فن‌آوری به سرعت در حال بهسازی و ارتقاست و هزینه‌ها با سرعت قابل توجه کاهش می‌یابند. دامنه کاربرد آن بسیار وسیع است و در غالب صنایع تاثیرات آن بر قیمت تمام شده محصول از نظر سهم هزینه‌های مربوط به نیروی انسانی از اهمیت بسیار برخوردار است.

همچنین کاربرد این فن‌آوریهای اطلاعاتی در سازمانها در حکم یکی از منابع و دارائیهای با ارزش سازمانی است و انتخاب و تعیین استراتژی صحیح برای کاربرد آن ضروری است.

البته در مرحله اول این مطلب برای بسیاری از مدیران سازمانها چندان پذیرفتنی نیست و برخورد با اطلاعات در حکم منبعی همپایه همچون نیروی انسانی، مواد اولیه، منابع مالی و … و گاه مهمتر از این‌ها، امر راحتی نیست. حتی برای بسیاری از مدیران سطح اجرایی نیز، تلقی عنصری غیر ملموس در حکم منبع اصلی امکانات حیاتی، مشکل است. اما اگر درست توجه کنیم می‌بینیم که چطور این عناصر غیر ملموس، بر بالا رفتن بهره‌وری و سوددهی هر سازمانی و بهینه‌سازی اتخاذ تصمیمات مدیران راهبردی تاثیر می‌گذارند. اطلاعات در حیات هر سازمانی می‌تواند نقش مهمی را بعهده داشته باشد. در واقع اطلاعات وسیله‌ای است که امکان استفاده بهتر و مناسبتر از منابع ملموس سازمان را برای مدیریت فراهم می‌آورد. اطلاعات در سازمان غالباً به شکل موثری اداره نمی‌شود و با وجود آنکه در بسیاری از سازمانها، اطلاعات با فن‌آوری پیشرفته همراه شد و نظام‌های پیچیده خودکار برای خدمات اطلاعات[1] و همچنین نظامهای خودکار دفتری و اداری[2] در سطح وسیع به کار گرفته می‌شوند، هنوز در مورد مسئله مدیریت این نظامها و مراکز خدمات اطلاعاتی و چگونگی و میزان کاربرد این فن‌آوریها و مدیریت منابع اطلاعاتی بحث و بررسی دقیق و مفصلی نشده یا اجرا نگردیده است.

می‌توان اولین گام برای کاربرد فن‌آوریهای اطلاعاتی را آگاهی مدیران از ارزش بالقوة آن دانست. همان‌ طوری که با فعالتر شدن مدیریت، بکارگیری اصول و علوم آن ساده‌تر گردید، با ارج نهادن به نقش اطلاعات در سازمان به کاربرد فن‌آوریهای اطلاعاتی و نیز نقش‌آفرینی اطلاعات در تصمیمات و استراتژیهای مدیریتی و چگونگی بهره‌گیری از آن آگاه‌تر خواهیم شد.


تکنولوژی (فن‌آوری) :

تکنولوژی یکی از عوامل موثر و تعیین کننده در ساختار سازمانی است و تغییرات و تحولات تکنولوژیکی باعث پیدایش صنایع و مشاغل جدید و از بین رفتن یا بی‌اهمیت شدن بعضی از صنایع و مشاغل قبلی می‌گردد. بنابراین ورود تکنولوژی به سازمان محدودیتها و فرصتهایی را پدید می‌آورد که از جمیع جهات بر سازمان تاثیر می‌گذارد. تکنولوژی ترکیب جدیدی از تلاش انسان، ماشین‌ها و تجهیزات و روشهای انجام کار را ایجاد می‌کند که نیازمند آمادگی سازمان در جهت پذیرش و انتخاب ترکیب صحیح می‌باشد. در مفهوم واقعی تکنولوژی، اتفاق نظر کامل وجود ندارد. برداشتهای متفاوت از تاثیر تکنولوژی در سازمان شده است همچین سطوح تجزیه و تحلیل تاثیر تکنولوژی در سازمان نیز متفاوت بوده است و عده‌ای کل سازمان را بعنوان استفاده کنندگان تکنولوژی‌های متفاوت و حتی عده‌ای دیگر فرد را بعنوان یک واحد تاثیرپذیر تکنولوژی مورد بررسی قرار داده‌اند.

به همین جهت تعریف واحدی از تکنولوژی ارائه نشده است.

به هر حال، تکنولوژی عبارتی است که برای هر نوع سازمانی قابل کاربرد است. سازمانها همگی اعم از صنعتی و خدماتی از تکنولوژی استفاده می‌کنند. همه سازمانها به این منظور بوجود آمده‌اند که تغییری را در «شیء» بوجود آورند و ایجاد این تغییر مستلزم داشتن تکنولوژی است. البته شیء مذکور حتما نباید دارای شکل ظاهری و مادی باشد، بلکه می‌تواند شامل مواردی مثل اطلاعات، نمادها و حتی افراد نیز باشد. محسوس و ملموس بودن یا نبودن شیء مورد تغییر در سازمان، تاثیری در مفهوم و اهمیت تکنولوژی به طور عام ندارد به عبارت دیگر بعنوان عامل موثر هماهنگی که در یک پالایشگاه نفت مورد بررسی قرار می‌گیردبه همان نحو نیز در یک موسسه بیمه مورد تجزیه و تحلیل قرار می‌گیرد.(Scott . Bedeian . 1986)

تکنولوژی در جهان پیشرفته امروز، همان گنج پر ارزشی است که نوع بشر پس از قرن‌ها تلاش برای دانستن و کاربرد دانشها برای زندگی بهتر و آسانتر بدست آورده است و در یک کلام می‌توان گفت تکنولوژی دستاورد دانش است. (هوا کیمیان، 1374، ص 20)

علم، صنعت و تکنولوژی می‌توانند جامعه و جهان را متحول کنند تا آن حد که پایه‌گذار تحولهای تاریخی باشند و جوامع بشری را از دورانی به دوران دیگر، با ویژگی‌های کاملا متفاوت انتقال دهند. «ژان ـ ژاک سروان ـ شرایبر» نویسنده کتاب (تکاپوی جهانی)‌از لحظه‌های استثنایی و دگردیسی جوامع سخن می‌گوید که پیشرفت تکنولوژی زمینه‌ساز آن خواهد بود. شرایبر می‌گوید «ما در لحظه‌ای استثنایی از دگردیسی جوامع از جمله جامعه خودمان (فرانسه) زندگی می‌کنیم، لحظه‌ای که نظیر آن در طول قرن‌ها کمتر پیش می‌آید. … شرایبر برای اثبات این سخن به پیشگفتار کتاب «تکاپوی آمریکا» استناد می‌کند.

پنج قرن پیش، رابله و سروانتز، بر پایه اختراع صنعت چاپ، جهش بزرگ نورزایش (رنسانس) را بنا نهادند. و نظم اخلاقی را به لرزه در آوردند. زیر و رو شدن فنون در ساختهای اجتماعی و الگوی ذهنی جامعه قرون وسطی شکاف ایجاد کرد. این ضربه «نوزایش» را بوجود آورد.

شرایبر ابراز امیدواری می‌کند که این بار تحول جهان به گونه‌ای باشد که همه جوامع از دستاوردهای آن برای رفاه و بهرورزی بهره گیرند. او می‌گوید «البته اراده و حماسه را نباید از ماشین‌های کوچکی که مردمان سواحل اقیانوس آرام یکی پس از دیگری به خدمت ذکاوت انسانها در می‌آورند، انتظار داشت. اگر قرار است و باید جامعه اطلاعات که هم اکنون جانشین جامعه صنعتی فرو پاشیده می‌شود، به اشتغال کامل استعدادهای همه بیانجامد و درهای آینده را بر روی ما و پنج میلیارد انسان دیگر پیش از پایان نفت، بگشاید، یک انقلاب اجتماعی آنهم همین امروز ضروری است…»

با این تفاسیر باز بنظر می‌رسد که هنوز نمی‌توان تعریف جامعی را از تکنولوژی ارائه داد ما در این پژوهش پس از بررسی تعاریف متعدد از تکنولوژی تعریف هنری مینتزبرگ از تکنولوژی را جامع‌تر یافتیم مینتز برگ تکنولوژی را عبارت از ابزاری می‌داند که برای دگرگون کردن «وارده یاin Put » به «ستاده یا Out Put» در هستة عملیاتی بکار می‌رود. مجموع تکنولوژیهای مورد استفاده در سازمان، نظام فنی سازمان را تشکیل می‌دهند که شامل سه تکنولوژی، انسانی، ماشینی و روشهای انجام کار می‌باشد. (مینتز برگ، 1371 ص 17)

همانطور که در صفحات پیشین اشاره کردیم تکنولوژی یکی از عوامل تاثیرگذار بر ساختار سازمانی است. و از نخستین سالهای انقلاب صنعتی آنچه نقطه همگرایی صاحب نظران قرار گرفت، فن‌آوری و پیشرفتهای آن بود که ضمیمه استمرار انقلاب را فراهم آورد. تاثیر فن‌آوری بر روابط افراد، گروهها و سازمانها مورد توجه صاحبنظران قرار گرفت و در طول سالهای قرن بیستم تحقیقات قابل ملاحظه‌ای به منظور شناخت ماهیت و عوامل موثر در فن‌آوری صورت گرفته است در اینجا ما به چند نمونه اشاره خواهیم کرد:

1- پژوهش وود وارد[3]:

خانم جون وود وارد (1971 ـ 1916 م) استاد جامعه شناسی صنعتی دانشگاه علوم تکنولوژی امپریال دانشگاه لندن بود او تحقیقات خود را در دانشگاه لیورپول شروع کرد ولی اشتهارش را مرهون مطالعاتی است که وی متعاقبا در سمت مدیره واحد پژوهش‌های مناسبات انسانی در دانشکده فنی اسکس جنوب شرقی بر روی تکنولوژی و ساختار در شرکتهای تولیدی بعمل آورده است. بعدها او و همکارانش، ضمن توسعه مطالعات یاد شده بر عمق آنها نیز افزودند. وود وارد و همکارانش حدود 100 شرکت را مورد مطالعه قرار دادند که اطلاعات بدست آمده از هر شرکت با شرکتهای دیگر متفاوت بود شاید یکی از دلایل متفاوت بودن نتایج اندازه شرکتها بود که یکی شاید 10 کارمند و دیگری 100 کارمند داشت. (نمودار 1 ـ2)

وود وارد سازمانها را در سه گروه کلی فره‌مند، سنتی و بور و کراتیک جای داد و در این نوع طبقه‌بندی نکاتی از قبیل: سلسله مراتب اداری بین بالاترین و پایین‌ترین سطح، حیطة نظارت و یا میانگین افرادی که زیر نظر یک سرپرست بکار اشتغال دارند، میزان ابهام یا وضوح در شرح وظایف کارکنان، حجم مکاتبات و دستور العمل‌ها، میزان تقسیم وظایف کارشناسان و متخصصین مورد نظر وی بودند. وود وارد درمی‌یابد که سازمانها از نظر ویژگی‌های بالا با هم متفاوت هستند. مثلا در یکجا افراد تحت سرپرستی یک سرپرست خیلی کم بودند و در جایی دیگر شاید 80 تا 90 نفر. سلسله مراتب در واحدهای تولیدی از حداقل 2 تا حداکثر 8 رده می‌رسید و ارتباطات در جایی بکلی بصورت شفاهی انجام می‌گرفت اما در جایی دیگر همین ارتباطات کلا بصورت کتبی صورت می‌پذیرفت. او از خود پرسید این تفاوتها ناشی از چیست؟

گروه خانم وود وارد برای یافتن پاسخ به سوال فوق ابتدا فرض کردند که ممکن است اندازه یا سوابق تاریخی سازمانها دلیل اختلافشان باشد. اما به جوابی نرسیدند. ولی وقتی تفاوت بین فنون متفاوت تولید بررسی گردید، معلوم شد واقعا فن‌آوری تولید با سلسله مراتب،‌ حیطه نظارت و آن ویژگی‌های سازمانی فوق الذکر ارتباط دارد. وود وارد و همکارانش ادعا نکردند که فن‌آوری تنها عامل موثر در ساختار یک سازمان است همچنان که نگفتند مدیران نمی‌توانند بر ساختار سازمان‌ها اثر بگذارند اما تاکید کردند که‌ فن‌آوری در ساختار سازمان اثر عمده‌ای دارد.

نتایج اصلی تحقیقات خانم وود وارد بشرح ذیل می‌باشد:

1ـ ساختار سازمان با فن‌آوری ارتباط دارد.

2ـ سلسله مراتب همراه با پیچیدگی فن‌آوری تولید بیشتر می‌شود.

3ـ تعداد افراد تحت نظارت در تولید انبوه بیشترین ولی در تولید سفارشی و پیوسته پایین است.

4ـ‌ هزینه نیروی کار همراه با افزایش پیچیدگی فن‌آوری کاهش می‌یابد و از 36 درصد تولید سفارشی 34 درصد از کل هزینه‌های تولید در تولید انبوه به 14 درصد در تولید پیوسته می‌رسد.

5 ـ نسبت کارکنان اداری و سرپرستی به کارگران ساعت مزد با پیچیدگی فن‌آوری کاهش می‌یابد.

6ـ با پیچیدگی فن‌آوری سطح تحصیلات کارکنان بالا می‌رود.

7 ـ با افزایش پیچیدگی فن‌آوری، حیطه نظارت مدیریت سطح بالا افزایش می‌یابد.

8 ـ‌ سازمان تولید سفارشی و پیوسته انعطاف‌پذیر است ولی در تولید انبوه شرح وظایف، مقررات و مسئولیتها دقیقا باید رعایت شود.

9 ـ ارتباطات کتبی بخصوص در تولید انبوه بیش از ارتباطات کتبی در تولید سفارشی و پیوسته است.

10 ـ تقسیم کار و تخصص در تولید انبوه شدید است.

11 ـ علی‌رغم نیاز به کنترل شدیدتر در تولید انبوه، فاصله مدیریت با سرپرستی بیشتر است.

(رحمان سرشت، 1377، ص 134 ـ 132)

لازم به یادآوری است که خانم وود وارد شرکتهای مورد مطالعه خویش را به سه دسته ذیل تقسیم کرد:

1 ـ تولید تک محصولی و دسته‌های کوچک[4]: که این شرکتها معمولا به صورت کارگاه هستند و سفارشات اندک می‌گیرند و بر طبق خواست مشتری عمل می‌کنند و در نتیجه استفاده بسیاری زیادی از دستگاههای پیشرفته و مکانیزه ندارند.

2 ـ تولید انبوه و دسته‌های بزرگ[5]: که یک نوع فرایند تولید یا ساخت است که از قطعات استاندارد استفاده می‌کند و سیستم تولید نسبتا طولانی است.

3 ـ فرایند تولید مستمر[6]: در فرایند تولید مستمر همه کارها بوسیله دستگاههای پیشرفته و مکانیزه انجام می‌شود. در این فرایند چیزی بنام شرع یا متوقف ساختن دستگاه وجود ندارد. (دفت، 79، ص 211 ـ 207)


1- M. I. S. Services

2- Office Automation - O. A

[3]- Wood ward

[4]- Small - batch Production

[5] - Large -batch Production

[6] - Continuous Process Production