دسته بندی | گزارش کارآموزی و کارورزی |
فرمت فایل | doc |
حجم فایل | 174 کیلو بایت |
تعداد صفحات فایل | 14 |
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | pptx |
حجم فایل | 387 کیلو بایت |
تعداد صفحات فایل | 160 |
پاورپوینت مدیریت پروژه IT در 160 اسلاید زیبا و قابل ویرایش با فرمت pptx
مدیریت پروژه
(PROJECT MANAGEMENT)
هدف:
ارائه اجزای برنامهریزی و روشهای هدایت برنامههای پروژه و ارتباط آنها با یکدیگر به گونهای که اهداف پروژه حاصل گردد.
مقدّمه:
تعاریفی از پروژه (PROJECT)
تعاریفی از مدیریت (MANAGEMENT)
تعاریفی از مدیریت پروژه (PROJECT MANAGEMENT)
تعریف سیستم (SYSTEM)
تعریف سیستم مدیریت پروژه (PROJECT MANAGEMENT SYSTEM)
فعالیتهای عمده و اصلی سازمان
- عملیات دورهای و مداوم
- پروژه
•مجموعه تلاشهای موقّتی برای تحقق یک تعهّد و ایجاد یک محصول یا ارائه خدمات مشخص است.
•موقّتی: پروژه در زمانهای معین شروع و خاتمه مییابد. •مشخّص: خدمت یا محصول مورد نظر کاملاً تعریف شده و روشن بوده و از سایر موارد مشابه متمایز است.
تعاریفی از پروژه (PROJECT)
•مجموعهای از وظایف (task) که فقط یک بار انجام (کامل) میشود. به عبارت دیگر، هر پروژه منحصر به فرد است. •مجموعه تلاش جدیدی است که باید در زمانی مشخص، با کیفیت مشخص و با هزینهای مشخص به پایان برسد.
•پروژه دارای مشخصات ذیل است:
- دارای هدف معین است که در چهارچوب مشخص باید به آن رسید.
- زمان شروع و ختم مشخص دارد.
- بودجه آن محدود است.
- منابع در دست را مصرف میکند.
- جدید است.
تعاریفی از مدیریت (MANAGEMENT)
•برنامهریزی و هدایت به سوی هدف. پس مشخص میگردد که هدفگذاری از فعالیتهای مدیریت نیست، بلکه در حیطه رهبری (LEADERSHIP) قرار دارد.
•فعالیتهای عمده مدیریت شامل برنامهریزی، سازماندهی، اجرا و کنترل است.
تفاوت بین یک رهبر و یک مدیر در این است که،
رهبر میگوید:
- چه چیزی درست است؟ (What is the right thing)
و مدیر میگوید:
- چگونه چیزی را درست انجام دهیم؟ (How to do the thing right)
تعاریفی از مدیریت پروژه (PROJECT MANAGEMENT)
•برنامهریزی و هدایت تلاشی (کاری/ فعالیتی) در چهارچوب مشخص زمان، هزینه و کیفیت به سوی هدف.
•مدیریت پروژه در برگیرنده برنامهریزی، هدایت (سازماندهی، اجرا، کنترل) در مورد تلاشی مشخص (محدوده کار) است که باید محدودیتهای زمان، هزینه و کیفیت را رعایت کند تا به هدف یا اهداف آن تلاشها نائل آید.
•مدیریت پروژه شامل برنامهریزی، نظارت بر پیشرفت و هدایت پروژه است.
دسته بندی | فنی و مهندسی |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 27 کیلو بایت |
تعداد صفحات فایل | 38 |
مقاله آشنایی با انواع ویروس و هکرها (IT) در 38 صفحه ورد قابل ویرایش
مقدمه
علیرغم آنکه برخی از کارشناسان امنیتی همواره به کاربران در ارتباط با ظهور یک ابر ویروس این شرکتها صورت می گیرد و برخی از سوی شرکتهای امنیتی بوده و تنها به منظور افزایش فروش نرمافزارهای ویروس این شرکتها صورت میگیرد برخی از کارشناسان IT معتقدند هیچگاه نمیتوان ماهیت و میزان مخرب بودن ویروس که قرار است در آینده ظهور کند را تعیین کرد. این کارشناسان معتقدند وجود نویسندگان ویروسها و کرمهای رایانهای بخشی انکارناپذیری از ضعف IT بوده و این افراد نقاط ضعفی برای سو استفاده در سیستم عاملهای میکروسافت خواهند یافت بنابراین ایجاد هراس بیمورد در میان کاربران اینترنت در دنیا خیلی ضروری و معقول به نظر میرسد اما تمامی این نظرات دلیلی نمیشود خطر وجود ویروسها را نادیده گرفت.
چکیده:
وابستگی ما به سیستمهای کامپیوتری بهم مرتبط خصوصاً اینترنت، بسرعت در حال افزایش بوده و حتی اختلال اندک توسط ویروسها و کرمها میتواند پیامدهای ناگواری را بدنبال داشتهباشد. راه حلهای واکنشی استفاده شده برای مقابله با کرمها و ویروسها به تنهائی کفایت نخواهد کرد. افزایش قدرت داشتهباشند. با دنبالنمودن راهحلهای موجود میتوان سطح مناسبی از حفاظت در مقابل تهدیدات را ایجاد نمود. بمنظور ارتقاء و بهبود وضعیت موجود، مدیران سیستم، ارائهدهندگان تکنولوژی و تصمیمگیرندگان میتوانند با رعایت و پیگیری برخی اصول اولیه، زمینه برخورد با کرمها و یا ویروسها را از ابعاد متفاوت فراهم نمایند. تغییر در طراحی نرمافزارها، روشهای پیادهسازی، افزایش تعداد مدیران سیستم آموزش دیده، بهبود سطح آگاهی کاربران، افزایش تحقیقات در رابطه با سیستمهای ایمن و پایدار، طراحی و پیادهسازی دورههای آموزشی در رابطه یا کامپیوتر و امنیت شبکه، نمونههائی در این زمینه بوده که میتواند دستاوردهای مثبتی را در ارتباط با امنیت اطلاعات برای تمامی شهروندان اینترنت بدنبال داشته باشد حرکات مثبت هریک از شهروندان اینترنت (حقوقی و یا حقیقی) در خصوص پایبندی به اصول امنیتی، تاثیری مثبت در ایمنسازی سرمایههای اطلاعاتی را بدنبال خواهد داشت.
کلمات کلیدی:
سوبیگ، گرم، Morris، Code Red، Patch، …
کرمها (worrms)
کرم یک برنامه کامپیوتری است که قابلیت تکثیر خود از ماشین به ماشین دیگر را داراست شبکههای رایانهای بهتر مناسب برای حرکت کرمها و آلودهنمودن سایر ماشینهای موجود در شبکه را فراهم میآورند با استفاده از شبکههای کامپیوتری کرمها قادر به تکثیر باور نکردنی خود در اسرع زمان میباشند.
برنامه کرم برنامة میزبان ندارد کرمها بدون استفاده از یک برنامه حامل به تمامی سطوح سیستم کامپیوتری خزیده و نفوذ میکنند.
کرمها برنامههایی هستند که بدون آنکه برنامههای دیگر را آلوده کنند تکثیر میشوند بعضی از کرمها از طریق کپی کردن خود از دیسکی به دیسک دیگر گسترش مییابند. آنها به دنبال نوعهای خاصی از فایلها در دیسکها و سرویسدهندهها میگردد و درصدد آسیب یا نابودی آنها بر میآیند. مثلاً میتوان به پاککردن registry توسط آنها اشاره کرد بعضی کرمها در حافظه تکثیر میشوند و هزاران کپی از خود به وجود میآوند و همه آنها به طر همزمان شروع فعالیت میکنند که موجب پایین آمدن سرعت سیستم میشوند. تکثیر یک کرم علاوه بر ایجاد مشکل اشباع حافظه و هاردیسک میتواند به دلیل تکثیر مداوم پهنای باند سیستم را بلوکه کرده ویا زده آن را به حداقل ممکن کاهش دارد.
کرمها در زمان تکثیر میزان قابل ملاحظهای سرعت ترافیک اطلاعاتی بر روی اینترنت را کند نموده هر نسخه از کرم فوق پیمایش اینترنت بمنظور یافتن سرویسدهندگان ویندوز Nt و یا 2000 را آغاز میکرد. هر زمان که یک سرویسدهنده ناامن سرویسدهندهآی که بر روی آن آخرین نرمافزارهای امنیتی مایکروسافت نصب شده بودند پیدا گردید کرم نسخهای از خود را بر روی سرویسدهنده تکثیر میکرد. نسخة جدید در ادامه عملیات پیمایش برای یافتن سایر سرویسدهندگان را آغاز مینماید.
با توجه به تعداد سرویسدهندگان ناامن یک کرم قادر به ایجاد صدها و هزاران نسخه از خود است ویروسها برنامههای مخربی هستند که خود را در فایلها و برنامههای دیگر کپی می کنند و به این ترتیب تمامی دستگاه را آلوده میسازند و همچنین ویروسهای برنامه هستند یعنی برای اینکه به هدفشان برسند باید اجرا شوند در نتیجه ویروس تا قبل از اجرا شدن خطری ندارد برخلاف ویروس یک کرم نیازی ندارد که سایر برنامههای موجود در کامپیوتر را آلوده کند او کپی خود را معمولاً از طریق e-mail منتشر میکند به این صورت که به سراغ دفترچه نشانی e-mailهای شما address book میرود و یک نسخه را از خود را به تمامی نشانیهای موجود ارسال میکند جالب است بدانید معمولاً این برنامههای آلوده از طرف شما برای دوستانتان ارسال میشود گیرنده هم که شما را میشناسد با اطمینان کامل نامه را باز میکند و همان بلایی که سر رایانه شما آمده است سر دستگاه او نیز میآید به این ترتیب کرمها با سرعتی باورنکردنی در سراسر دنیا منتشر میشوند و علاوه بر آلوده کردن کامپیوترها ترافیک بالایی را در شبکه ایجاد میکنند. بیشتر اوقات e-mailهای حاوی کرم یک فایل الحاقی آلوده دارند که به محض بازشدن e-mail فعال میشود. گاهی نیز e-mail بدون فایل الحاقی است و تنها شما را به دیدن یک سایت دعوت میکند مشاهده سایت همان و آلودهشدن رایانه همان با تمامی این اتفاقات در پشت پرده و بدون اطلاعات شما انجام میشود و سادهتر از آنچه تصور کنید کرم به درون رایانه آن میخزد. برخی از کرمها مثل klct برنامههای ضدویروس anti-virus رایانه را از کار میاندازند شما متوجه حضور کرم نمیشوید کرم klct بدین صورت عمل میکند که خود را از یک ماشین آلوده کننده توسط پست الکترونیکی و یا آدرس حقیقی نبوده و توسط کرم نوشته شدهاست.
همچنین میتوان به کرم bagbear اشاره کرد که در اکتبر 2002 تولید و گسترش یافته است روش انتشار این کرم از طریق e-mail و نیز منابع به اشتراک گذاشته شده در شبکه میتواند موضوع نامههای الکترونیکی فرستاده شده کلمات عادی و روزمره مانند badnews یک جز به member ship confir mation تأیید عضویت یا هدیه شما میباشد از جمله کارهایی که این کرم انجام میدهد میتوان به موارد زیر اشاره کرد:
1- تلاش در خاتمه دادن به فعالیت آنتیویروسها و دیوارههای آتش fire wall میباشد.
2- این کرم همچنین قادر است که چاپگرهای به اشتراک گذاشته شده در شبکه را به چاپ اطلاعات غلط و یا اطلاعاتی که مورد نیاز نیستند وادار کند.
3- ضبط تمامی دکمههایی که کاربر روی صفحه کلید خود فشار میدهد برای استفاده نفوذگرها Hackers
4- فراهم آوردن امکان اجرای فرامین یک هکر از راه دور صادر میکند. از جمله خطرناکترین کرمها میتوان به کرم بلستر اشاره کرد علائم و خرابیهای خود را به باز شدن یک پنجره در صفحه ویندوز شروع یک تایمر به مدت زمان یک دقیقه نشان میدهد پس از یک دقیقه سیستم دوباره دوباره راهاندازی میشود و این تا رفع کامل ویروس ادامه خواهد داشت.
یک کرم میتواند همه محتویات قسمتی از حافظه را صفر کرده و باعث از کاراندازی سیستم گردد برای مثال تکنیک به کار برده شده در ویروس چرنوبیل که حافظه CMOS را صفر میکند خود یک کرم خزنده است مثال دیگر میتوان فرمولهای کدکننده استفاده شده در کرمها را نام برد که کد دادههای تایپشده در یک فایل txt را تغییر داده و باعث تخریب اطلاعات تایپ شده میشود.
کرم شبیه به ویروس است درواقع کرمها همیشه با ویروس اشتباه میشود. تفاوت در زندگی و تأثیر او روی کامپیوتر است حاصل کار هر دوی آنها شبیه است هر دو میتوانند حذف و دستکاری کنند اما یک کرم بالقوه خطرناکتر از ویروس است.
یکی دیگر از خطرناکترین کرمها معروف به MIT در سال 1988 گسترش یافت و سازندة آن یک دانشآموز 23 ساله بود این کرم در شبکه نفوذ میکرد و به فایلهایی که شامل کلمهعبور بودند صدمه میزد. پس از مدتی کلمات عبور را کرک میکرد و از آنها برای راهیابی به کامپیوتر دیگر استفاده میکرد کل سیستم را خاموش میکرد. سیستمهای هزاران دانشآموز دیگر در روز هنگ میکرد و از ده دلار تا صد دلار به هر کامپیوتر صدمه میزد.
- ویروسهای نرمافزاری:
این ویروسهای فایلهای اجرایی را آلوده میکنند با اجرای فایلهای آلوده ویروس فعالشده و باعث افزایش حجم یکی از راههای تشخیص ویروس میگردد. اما ویرسهای جدیدتر به فایلهای آلوده حمله نمیکنند و بنابراین افزایش زیاد فایلها نمیگردند.
3- ویروسهای مقیم در حافظه:
ویروسهای مقیم در حافظة موقت کامپیوتر بار میشوند و کنترل سیستم را بدست میگیرند آنها برایندهای ورودی و خروجی را ترجمه فایلها و … را تحت کنترل دارند و مورد تاثیر اعمال خود قرار میدهند.
4- ویروسهای نسل جدید:
ویروسهای نسل جدید به گونهآی طراحی شدهاند که قابل شناسایی و نابودی توسط ویروسیابها نباشند.
خسارات ناشی از ویروسها:
خسارات نرمافزاری:
بهم ریختن و یا پاک شدن دادههای موجود در فایلهای از بین بردن ارتباط بین فایلها در اجرای فایلها به هم ریختن قطاع بوت و سکتور افزایش حجم فایلها و کپی کردن آنها در محلهای دیگر تغییر کدها کامپیوتری نمایش اطلاعات به صورتهای دیگر
خسارات سخت افزاری:
در این سری حملات ویروسها اگر سیستم قادر به هدایت و کنترل قطعات نباشد برای ویروس بسیار ساده است آنها را از کار بیاندازد اگر فرمان خواندن یک شیاری که وجود نداشته باشد را به دیسکخواه بدهی هد دیسک خواه به دیواره دیسک برخورد میکند و از بین میرود. همچنین اگر به ورودی بیتهای ایسی cpu ولتاژ اضافی وارد کنید باید برای همیشه با این قطعه خود که در واقع قلب کامپیوتر شما است خداحافظی کنید.
مراحل زندگی ویروسهای:
1- مرحله خوابیده و بیحرکت Dormancy phase
این نوع مرحله بستگی به نوع ویروس و مدت زمانی انتقال ویروس احتیاج دارد.
2- مرحله انتشار propagation phase
در این مرحله آلودهسازی سیستم توسط ویروس انجام میپذیرد.
3- مرحله فعال شدن Triggering phase
در اثر یک تنظیم قبلی توسط ویروسنویس فعال میشود.
4- مرحله صدمه Damaging phase
این نوع مرحله بستگی به وظیفه ویروس دارد که در بخش خسارات توضیح دادهشد.
تهدیدهای آتی:
اما تهدیدهای آینده ترکیبی از ویروسها اسبهای تروا و کرمهایی است که از مسیرهای چندگانه و متنوع برای آلودهکردن سیستمها استفاده میکنند.
بنابراین یک کرم میتواند بطور طبیعی طبیعی یک اسبتروا روی سیستم قربانی اجرا کند واین در حالی صورت میگیرد که یک اسب تروا در خود یک ویروس را دارد.
حملههای ویروسی استفاده از اپلیکیشنهایی نظیر مرورگر (Internet Explorer) IE مایکروسافت و (Internet IIS Information Server) مایکروسافت را در رئوس کاری خود قرار میدهند که در کنار P2P گزینهای اینترنتی که در آن دو یا چندین کامپیوتر بدون استفاده از یک سرویسدهندة مرکزی به یکدیگر متصل شده و فایلها را به اشتراک میگذارند. و برنامهای پیامرسان به عنوان شیوعکننده ویروس در اولویت کاری قرار میگیرد برخلاف ویروسهایی نظیر ملیسا در سال 1999 ویروساهای کنونی هستههای را نشانه میگیرند و همه چیز را بر هم میزنند در سپتامبر سال 2003 دکتر گرهارد اشلیک مدیر شرکت امنیت سیستمها در Qualy در کنگره گرفت:
حمله به شبکهها چه در تعداد و چه مهارت روبه توسعه و ترقی است و حملات جدید قدرت آلودگی به مراتب بیشتری نسبت به پاسخگویی بموقع دارند.
عین این مطلب را زمان ظهور کرم اسلام (Aka sopphire) دیدیم سرعت گسترش آن شبیه داستانهای تخیلی بود در اولین دقیقه تعداد سیستمهای آلوده 2 برابر و اندازه نیز هر 5/8 ثانیه دو برابر میشد.
این کرم با پنجاهو پنج اسکن (Scan) در هر ثانیه تقریباً پس از هر 3 دقیقه فول اسکین میشود و این داستان حیرتآور مثل شوک تمام کارشناسان را میخکوب کرد.
از آنجا که شبکهها پهنای باند کافی نداشته خود به خود سرعت اسکن پایین میآمد مطابق گزارشها بیشتر سیستمهای آسیبپذیر در همان 10 دقیقه اول شیوع ویروس آلوده شوند.
اما متغیرهای تعریف شده در سوبیگ (so big) یک ماموریت مخفی را در خود جای داده بود ویلیام هانکوک قائم مقام and cable wireless در اینباره گفت: سوبیگ نسخة E اولین کرمی است که تکنیک پچیده هکری را در خود پیچانده و کنار مهنوسی اسپم (spom) راهی سیستمها شدهاست سوبیگ با یک ضمیمه داخل e-mail قابل شیوع و انتقال است یا با بازشدن آن یک کپی از ویروس مورد نظر به وسیلة رایانه حملهکننده ناشی باز شده ارسال میشود و همهجا را آلوده میکند.
در ابتدا این چنین به نظر میرسد که ویروس مقصد ملاقات با یک سایت مستجهن را دارد اما فوراً ویروس اسب تروای خود را با عنوان La la داخل سیستم قربانی میاندازد و سپس کرم سوبیگ را پاک میکند.
ما فکر میکنیم کرم پاک شده است البته درست هم میگوئیم اما اسب تروای LaLa اجازه hijack (سرقت) شدن سیستم را فراهم میسازد و ماشین آلودهشده را آماده میکند تا صدها و هزاران spom (هرزنامه) وارد آن شود.
به علاوه پنجمین متغیر تعریف شده سوبیگ نسخه E ماشین smip (پروتکل Tcp/Ip برای ارسال پیغامهایی از یک کامپیوتر به کامپیوتر روی شبکه این پروتکل در شبکه اینترنت برا عبور پیغام e-mail بکار می رود) است که به طور خودکار نسخههای قبلی ویروس را به روز (update) میکند و اجازه آلودگی بیشتر را فراهم میسازد. اما نسخة F4 متغیر و فاکتور از پیش تعریف شده را با خود یدک میکشد. با مراجعه به فاکتور پیش برنامهنویسی و زمان ترمینال خود کاراکتری زمان پیش از نسخة جدید ویروس بین 7 تا مثبت 35 روز است به همین خاطر سوبیگ نسخة E در حال نوشتن بوده و سر و کلهاش پیدا میشود.
دسته بندی | کامپیوتر و IT |
بازدید ها | 1 |
فرمت فایل | docx |
حجم فایل | 3965 کیلو بایت |
تعداد صفحات فایل | 110 |
فهرست مطالب
عنوان صفحه
فصل اول: مبانی شبکههای بی سیم
1-1- مقدمه........................................................................................... 1
1-2- مبانی شبکه های بی سیم...................................................................... 2
1-3- انواع شبکه های بی سیم....................................................................... 3
1-3-1- (WLANS(Wireless Local Area Networks:.................................................. 3
1-3-2- (WPANS(Wireless Personal Area Networks:.............................................. 3
1-3-3- ( WMANS(Wireless Metropolitan Area Networks: ................................... 3
1-3-4- (WWANS(Wireless Wide Area Networks :................................................ 3
1-4- شبکه های بی سیم، کاربردها، مزایا و ابعاد............................3
1-5- روش های ارتباطی بی سیم........................................................... 5
1-5-1- شبکه های بی سیم Indoor :.......................................................... 5
1-5-2- شبکه های بی سیم Outdoor :............................................................ 6
1-6- عناصر فعال شبکه های محلی بی سیم..................................................... 7
2-1- تقسیمبندی شبکههای بیسیم............................................................................... 11
2-2- مروری بر پروتکلهای مسیریابی در شبکههای MANET........................................ 14
2-2-1- لگوریتمهای مسیریابی مسطح................................................................ 15
2-2-1-1- پروتکلهای مسیریابی Table Driven ....................................................... 15
2-2-1-2- پروتکلهای مسیریابی on-Demand ............................................................. 18
2-2-2- الگوریتمهای مسیریابی سلسلهمراتبی................................................... 26
2-2-2-1- مفهوم خوشهیابی.................................................................. 28
2-2-2-2- مزایای استفاده از خوشهیابی ..........................................................29
2-2-2-3- الگوریتمهای مسیریابی سلسلهمراتبی مبتنی بر خوشهیابی ........................ 31
3-1- تکنولوژی بیسیم مورد استفاده در شبیه سازی شبکه های Ad Hoc......................... 35
3-2- مدلهای تحرک................................................................................................... 39
3-2-1- مدلهای تحرک تصادفی................................................................................. 40
3-2-2- مدل تحرک با وابستگی لحظهای ..................................................................... 42
3-2-3- مدل تحرک با وابستگی فضایی........................................................................ 43
3-2-4- مدلهای تحرک با محدودیت جغرافیایی............................................................ 44
3-2-5- خصوصیات مدل تحرک Random Waypoint.................................................. 44
3-3- ابزار شبیهسازی.................................................................................................. 47
فصل چهارم: خوشه یابی
4-1- مروری بر الگوریتمهای خوشهیابی....................................................................... 52
4-2- پارامترهای کارایی در روشهای خوشهیابی............................................................. 59
4-3- الگوریتم خوشهیابی پیشنهادی.............................................................................. 61
4-3-1- گرههای همسایه............................................................................................. 63
4-3-2- شکل گیری خوشهها....................................................................................... 64
4-3-3- پیکربندی مجدد خوشهها................................................................................. 67
4-3-4- ارزیابی کارایی............................................................................................... 74
فصل پنجم: نتیجه گیری و پیشنهادات
5-1- نتیجه گیری........................................................................................................ 87
5-2- پیشنهادات......................................................................................................... 87
مراجع........................................................................................................................ 90
فهرست اشکال
شکل (2-1) مثالی از شبکههای دارای زیرساخت..................................12
شکل (2-2) نمونهای از شبکههای فاقد زیر ساخت.................13
شکل (2-3) تقسیمبندی پروتکلهای مسیریابی شبکههای MANET.............................. 15
شکل (2-4) (الف) ارسال RREQ در الگوریتم AODV................................................ 19
شکل (2-4) (ب) ارسال RREP در الگوریتم AODV.................................................... 20
شکل (2-5) (الف) ارسال درخواست مسیر در الگوریتم مسیریابی DSR......................... 23
شکل (2-5) (ب) ارسال پاسخ درخواست مسیر در الگوریتم مسیریابی DSR ................. 23
شکل (2-6) افت گذردهی در یک شبکه بیسیم نمونه با افزایش تعداد گرههای شبکه........ 25
شکل (2-7) شبکه مجازی ایجاد شده در یک شبکه MANET با استفاده از ... ................. 27
شکل (2-8) مثالی ازخوشهیابی در شبکه Ad Hoc........................................................ 29
شکل (2-9) خوشهیابی در ساختار لایهای..................................................................... 30
شکل (2-10) مثالی از الگوریتم مسیریابی CGSR.......................................................... 32
شکل (2-11)یافتن مسیر در الگوریتم CBRP................................................................ 33
شکل (3-1) زمانبندی ارسال بسته در استاندارد IEEE 802.11....................................... 37
شکل (3-2) تخمین مدت زمان اشغال خط با استفاده از RTS/CTS................................. 38
شکل (3-3) مثالی از محدودیت IEEE 802.11 MAC................................................... 39
شکل (3-4) تقسیمبندی مدلهای تحرک شبکههای Ad Hoc........................................... 40
شکل (3-5) الگوی حرکتی یک گره متحرک در مدل Random Waypoint...................... 41
شکل (3-6) مدل تحرکی RPGM................................................................................ 44
شکل (3-7) تغییر متوسط سرعت با گذشت زمان در مدل تحرک Random Waypoint..... 46
شکل (3-8) تغییر تعداد متوسط گرههای همسایه با گذشت زمان در ... .......................... 47
شکل (3-9) مراحل شبیهسازی از دید کاربر NS-2........................................................ 49
شکل (4-1) خوشهیابی به روش Lowest-ID................................................................ 52
شکل (4-2) پارامتر تحرک تعریف شده در MOBIC..................................................... 54
شکل (4-3) توان دریافتی هنگام دریافت بسته از گرههای همسایه................................... 55
شکل (4-4) مثالی از 2-hop Dominating Set............................................................... 56
شکل (4-5) مثالی از تشکیل خوشهها در روش max-min.............................................. 58
شکل (4-6) ساختار پیادهسازی شده جهت خوشهیابی.................................................... 61
شکل (4-7) آرایش بستهBeacon ............................................................................... 62
شکل (4-8) مثالی از خوشهیابی دوگامی در یک شبکه Ad Hoc..................................... 66
شکل (4-9) الگوریتم اجرائی در یک سرگروه با دریافت یک Beacon............................. 67
شکل (4-10) الگوریتم اجرائی در یک گره عادی که Cluster-Agent خود را ... .............. 68
شکل (4-11) مثالی از عملکرد الگوریتم در حالت مفقود شدن Cluster-Agent............... 70
شکل (4-12) الگوریتم اجرائی در گرهی که در CH مربوط به ... ................................... 71
شکل (4-13) مثالی از عملکرد الگوریتم در صورت تغییر CH در Cluster-Agent ......... 73
شکل (4-14) تعداد متوسط خوشههای ایجادشده برحسب تعداد گرههای موجود درشبکه... 76
شکل (4-15) طول عمرمتوسط Clusterهای ایجادشده برحسب تعداد ... ......................... 77
شکل (4-16) مدت متوسط عضویت گرهها در خوشههای ایجادشده................................. 78
شکل (4-17) تاثیر Connectivity برروی تعداد خوشههای ایجاد شده ... ........................ 80
شکل (4-18) تاثیر سرعت و Connectivity بر طول عمر خوشهها................................... 81
شکل (4-19) تاثیر سرعت گرهها بر طول عمر خوشهها................................................... 82
شکل (4-20) تاثیر Connectivity بر تعداد خوشههای ایجادشده ... ................................ 84
شکل (4-21) تاثیر Connectivity بر تعداد تغییر خوشهها در سرعت 20 متربرثانیه............ 84
شکل (4-22) تاثیر سرعت گرههای متحرک برروی تعداد تغییرات خوشهها ... ................. 85
فهرست جداول
جدول (4-1) پارامترهای مدل تحرک مورد استفاده درشبیهسازی...................................... 74
جدول (4-2) مقادیر RXThresh و CSThresh مورد استفاده در شبیهسازی....................... 79
جدول (4-3) پارامترهای شبیهسازی جهت بررسی اثر Connectivity............................... 80
جدول (4-4) پارامترهای شبیهسازی جهت مقایسه با LCC و MOBIC........................... 82
دسته بندی | کامپیوتر و IT |
بازدید ها | 26 |
فرمت فایل | doc |
حجم فایل | 1331 کیلو بایت |
تعداد صفحات فایل | 117 |
تحلیل فناوری اطلاعات (IT)
قسمت اول:
فنآوری اطلاعات
(IT)
مقدمه:
اطلاعات همانند خونی است که در کالبد سازمان جریان مییابد و به آن حیات میبخشد، اطلاعات میتواند فرایند تصمیمگیری را در مورد ساختار، تکنولوژی و نوآوری تغذیه نماید، و همچنین اطلاعات همانند یک رگ حیاتی است که سازمان را به عرضه کنندگان مواد اولیه و مشتریان متصل میسازد، توسعه فنآوری اطلاعات مانند کامپیوترها و وسایل ارتباط الکترونیکی ماهیت بسیاری از کارهای دفتری را دگرگون کردهاند، شبکههای کار در خانه و خودکار شدن، امکان محدود کردن بعضی بخشها و کاهش تعداد کارکنان سازمان را فراهم آوردهاند. از این پدیدهها (فنآوری اطلاعات) ممکن است چنین استنباط شود که سازمانهای بزرگ کوچکتر میشوند و گرایش بسوی انواع انعطافپذیرتر و کوچکتر سازمان نیرومندتر میشود.
فنآوری اطلاعات همچنین میتواند منجر به تغییرات نسبتاً وسیعی در سطح بینالمللی باشد. زیرا این فنآوریهای اطلاعاتی و کامپیوترها میتوانند تاثیر شدیدی بر عملکردهای اقتصادی و اجتماعی و مناسبات جهانی داشته باشند. هم در پیشبینیهای خوشبینانه از نظر ابعاد مثبت تاثیرات فنآوری اطلاعات بر شیوههای زندگی و هم در بدبینیهای موجود نسبت به تاثیرات مخرب آن عناصری از واقعیت نهفته است، به هر تقدیر، بر بازار کار و شیوه زندگی تاثیر خواهد نهاد. در حال حاضر فنآوری اطلاعات مهمترین مسالهای نیست که یک کشور بخصوص با آن روبرو باشد بلکه تجلی آن بعنوان سریعالتغیرترین عامل اقتصاد بسیاری از کشورها، مسالهساز است. این فنآوری به سرعت در حال بهسازی و ارتقاست و هزینهها با سرعت قابل توجه کاهش مییابند. دامنه کاربرد آن بسیار وسیع است و در غالب صنایع تاثیرات آن بر قیمت تمام شده محصول از نظر سهم هزینههای مربوط به نیروی انسانی از اهمیت بسیار برخوردار است.
همچنین کاربرد این فنآوریهای اطلاعاتی در سازمانها در حکم یکی از منابع و دارائیهای با ارزش سازمانی است و انتخاب و تعیین استراتژی صحیح برای کاربرد آن ضروری است.
البته در مرحله اول این مطلب برای بسیاری از مدیران سازمانها چندان پذیرفتنی نیست و برخورد با اطلاعات در حکم منبعی همپایه همچون نیروی انسانی، مواد اولیه، منابع مالی و … و گاه مهمتر از اینها، امر راحتی نیست. حتی برای بسیاری از مدیران سطح اجرایی نیز، تلقی عنصری غیر ملموس در حکم منبع اصلی امکانات حیاتی، مشکل است. اما اگر درست توجه کنیم میبینیم که چطور این عناصر غیر ملموس، بر بالا رفتن بهرهوری و سوددهی هر سازمانی و بهینهسازی اتخاذ تصمیمات مدیران راهبردی تاثیر میگذارند. اطلاعات در حیات هر سازمانی میتواند نقش مهمی را بعهده داشته باشد. در واقع اطلاعات وسیلهای است که امکان استفاده بهتر و مناسبتر از منابع ملموس سازمان را برای مدیریت فراهم میآورد. اطلاعات در سازمان غالباً به شکل موثری اداره نمیشود و با وجود آنکه در بسیاری از سازمانها، اطلاعات با فنآوری پیشرفته همراه شد و نظامهای پیچیده خودکار برای خدمات اطلاعات[1] و همچنین نظامهای خودکار دفتری و اداری[2] در سطح وسیع به کار گرفته میشوند، هنوز در مورد مسئله مدیریت این نظامها و مراکز خدمات اطلاعاتی و چگونگی و میزان کاربرد این فنآوریها و مدیریت منابع اطلاعاتی بحث و بررسی دقیق و مفصلی نشده یا اجرا نگردیده است.
میتوان اولین گام برای کاربرد فنآوریهای اطلاعاتی را آگاهی مدیران از ارزش بالقوة آن دانست. همان طوری که با فعالتر شدن مدیریت، بکارگیری اصول و علوم آن سادهتر گردید، با ارج نهادن به نقش اطلاعات در سازمان به کاربرد فنآوریهای اطلاعاتی و نیز نقشآفرینی اطلاعات در تصمیمات و استراتژیهای مدیریتی و چگونگی بهرهگیری از آن آگاهتر خواهیم شد.
تکنولوژی (فنآوری) :
تکنولوژی یکی از عوامل موثر و تعیین کننده در ساختار سازمانی است و تغییرات و تحولات تکنولوژیکی باعث پیدایش صنایع و مشاغل جدید و از بین رفتن یا بیاهمیت شدن بعضی از صنایع و مشاغل قبلی میگردد. بنابراین ورود تکنولوژی به سازمان محدودیتها و فرصتهایی را پدید میآورد که از جمیع جهات بر سازمان تاثیر میگذارد. تکنولوژی ترکیب جدیدی از تلاش انسان، ماشینها و تجهیزات و روشهای انجام کار را ایجاد میکند که نیازمند آمادگی سازمان در جهت پذیرش و انتخاب ترکیب صحیح میباشد. در مفهوم واقعی تکنولوژی، اتفاق نظر کامل وجود ندارد. برداشتهای متفاوت از تاثیر تکنولوژی در سازمان شده است همچین سطوح تجزیه و تحلیل تاثیر تکنولوژی در سازمان نیز متفاوت بوده است و عدهای کل سازمان را بعنوان استفاده کنندگان تکنولوژیهای متفاوت و حتی عدهای دیگر فرد را بعنوان یک واحد تاثیرپذیر تکنولوژی مورد بررسی قرار دادهاند.
به همین جهت تعریف واحدی از تکنولوژی ارائه نشده است.
به هر حال، تکنولوژی عبارتی است که برای هر نوع سازمانی قابل کاربرد است. سازمانها همگی اعم از صنعتی و خدماتی از تکنولوژی استفاده میکنند. همه سازمانها به این منظور بوجود آمدهاند که تغییری را در «شیء» بوجود آورند و ایجاد این تغییر مستلزم داشتن تکنولوژی است. البته شیء مذکور حتما نباید دارای شکل ظاهری و مادی باشد، بلکه میتواند شامل مواردی مثل اطلاعات، نمادها و حتی افراد نیز باشد. محسوس و ملموس بودن یا نبودن شیء مورد تغییر در سازمان، تاثیری در مفهوم و اهمیت تکنولوژی به طور عام ندارد به عبارت دیگر بعنوان عامل موثر هماهنگی که در یک پالایشگاه نفت مورد بررسی قرار میگیردبه همان نحو نیز در یک موسسه بیمه مورد تجزیه و تحلیل قرار میگیرد.(Scott . Bedeian . 1986)
تکنولوژی در جهان پیشرفته امروز، همان گنج پر ارزشی است که نوع بشر پس از قرنها تلاش برای دانستن و کاربرد دانشها برای زندگی بهتر و آسانتر بدست آورده است و در یک کلام میتوان گفت تکنولوژی دستاورد دانش است. (هوا کیمیان، 1374، ص 20)
علم، صنعت و تکنولوژی میتوانند جامعه و جهان را متحول کنند تا آن حد که پایهگذار تحولهای تاریخی باشند و جوامع بشری را از دورانی به دوران دیگر، با ویژگیهای کاملا متفاوت انتقال دهند. «ژان ـ ژاک سروان ـ شرایبر» نویسنده کتاب (تکاپوی جهانی)از لحظههای استثنایی و دگردیسی جوامع سخن میگوید که پیشرفت تکنولوژی زمینهساز آن خواهد بود. شرایبر میگوید «ما در لحظهای استثنایی از دگردیسی جوامع از جمله جامعه خودمان (فرانسه) زندگی میکنیم، لحظهای که نظیر آن در طول قرنها کمتر پیش میآید. … شرایبر برای اثبات این سخن به پیشگفتار کتاب «تکاپوی آمریکا» استناد میکند.
پنج قرن پیش، رابله و سروانتز، بر پایه اختراع صنعت چاپ، جهش بزرگ نورزایش (رنسانس) را بنا نهادند. و نظم اخلاقی را به لرزه در آوردند. زیر و رو شدن فنون در ساختهای اجتماعی و الگوی ذهنی جامعه قرون وسطی شکاف ایجاد کرد. این ضربه «نوزایش» را بوجود آورد.
شرایبر ابراز امیدواری میکند که این بار تحول جهان به گونهای باشد که همه جوامع از دستاوردهای آن برای رفاه و بهرورزی بهره گیرند. او میگوید «البته اراده و حماسه را نباید از ماشینهای کوچکی که مردمان سواحل اقیانوس آرام یکی پس از دیگری به خدمت ذکاوت انسانها در میآورند، انتظار داشت. اگر قرار است و باید جامعه اطلاعات که هم اکنون جانشین جامعه صنعتی فرو پاشیده میشود، به اشتغال کامل استعدادهای همه بیانجامد و درهای آینده را بر روی ما و پنج میلیارد انسان دیگر پیش از پایان نفت، بگشاید، یک انقلاب اجتماعی آنهم همین امروز ضروری است…»
با این تفاسیر باز بنظر میرسد که هنوز نمیتوان تعریف جامعی را از تکنولوژی ارائه داد ما در این پژوهش پس از بررسی تعاریف متعدد از تکنولوژی تعریف هنری مینتزبرگ از تکنولوژی را جامعتر یافتیم مینتز برگ تکنولوژی را عبارت از ابزاری میداند که برای دگرگون کردن «وارده یاin Put » به «ستاده یا Out Put» در هستة عملیاتی بکار میرود. مجموع تکنولوژیهای مورد استفاده در سازمان، نظام فنی سازمان را تشکیل میدهند که شامل سه تکنولوژی، انسانی، ماشینی و روشهای انجام کار میباشد. (مینتز برگ، 1371 ص 17)
همانطور که در صفحات پیشین اشاره کردیم تکنولوژی یکی از عوامل تاثیرگذار بر ساختار سازمانی است. و از نخستین سالهای انقلاب صنعتی آنچه نقطه همگرایی صاحب نظران قرار گرفت، فنآوری و پیشرفتهای آن بود که ضمیمه استمرار انقلاب را فراهم آورد. تاثیر فنآوری بر روابط افراد، گروهها و سازمانها مورد توجه صاحبنظران قرار گرفت و در طول سالهای قرن بیستم تحقیقات قابل ملاحظهای به منظور شناخت ماهیت و عوامل موثر در فنآوری صورت گرفته است در اینجا ما به چند نمونه اشاره خواهیم کرد:
1- پژوهش وود وارد[3]:
خانم جون وود وارد (1971 ـ 1916 م) استاد جامعه شناسی صنعتی دانشگاه علوم تکنولوژی امپریال دانشگاه لندن بود او تحقیقات خود را در دانشگاه لیورپول شروع کرد ولی اشتهارش را مرهون مطالعاتی است که وی متعاقبا در سمت مدیره واحد پژوهشهای مناسبات انسانی در دانشکده فنی اسکس جنوب شرقی بر روی تکنولوژی و ساختار در شرکتهای تولیدی بعمل آورده است. بعدها او و همکارانش، ضمن توسعه مطالعات یاد شده بر عمق آنها نیز افزودند. وود وارد و همکارانش حدود 100 شرکت را مورد مطالعه قرار دادند که اطلاعات بدست آمده از هر شرکت با شرکتهای دیگر متفاوت بود شاید یکی از دلایل متفاوت بودن نتایج اندازه شرکتها بود که یکی شاید 10 کارمند و دیگری 100 کارمند داشت. (نمودار 1 ـ2)
وود وارد سازمانها را در سه گروه کلی فرهمند، سنتی و بور و کراتیک جای داد و در این نوع طبقهبندی نکاتی از قبیل: سلسله مراتب اداری بین بالاترین و پایینترین سطح، حیطة نظارت و یا میانگین افرادی که زیر نظر یک سرپرست بکار اشتغال دارند، میزان ابهام یا وضوح در شرح وظایف کارکنان، حجم مکاتبات و دستور العملها، میزان تقسیم وظایف کارشناسان و متخصصین مورد نظر وی بودند. وود وارد درمییابد که سازمانها از نظر ویژگیهای بالا با هم متفاوت هستند. مثلا در یکجا افراد تحت سرپرستی یک سرپرست خیلی کم بودند و در جایی دیگر شاید 80 تا 90 نفر. سلسله مراتب در واحدهای تولیدی از حداقل 2 تا حداکثر 8 رده میرسید و ارتباطات در جایی بکلی بصورت شفاهی انجام میگرفت اما در جایی دیگر همین ارتباطات کلا بصورت کتبی صورت میپذیرفت. او از خود پرسید این تفاوتها ناشی از چیست؟
گروه خانم وود وارد برای یافتن پاسخ به سوال فوق ابتدا فرض کردند که ممکن است اندازه یا سوابق تاریخی سازمانها دلیل اختلافشان باشد. اما به جوابی نرسیدند. ولی وقتی تفاوت بین فنون متفاوت تولید بررسی گردید، معلوم شد واقعا فنآوری تولید با سلسله مراتب، حیطه نظارت و آن ویژگیهای سازمانی فوق الذکر ارتباط دارد. وود وارد و همکارانش ادعا نکردند که فنآوری تنها عامل موثر در ساختار یک سازمان است همچنان که نگفتند مدیران نمیتوانند بر ساختار سازمانها اثر بگذارند اما تاکید کردند که فنآوری در ساختار سازمان اثر عمدهای دارد.
نتایج اصلی تحقیقات خانم وود وارد بشرح ذیل میباشد:
1ـ ساختار سازمان با فنآوری ارتباط دارد.
2ـ سلسله مراتب همراه با پیچیدگی فنآوری تولید بیشتر میشود.
3ـ تعداد افراد تحت نظارت در تولید انبوه بیشترین ولی در تولید سفارشی و پیوسته پایین است.
4ـ هزینه نیروی کار همراه با افزایش پیچیدگی فنآوری کاهش مییابد و از 36 درصد تولید سفارشی 34 درصد از کل هزینههای تولید در تولید انبوه به 14 درصد در تولید پیوسته میرسد.
5 ـ نسبت کارکنان اداری و سرپرستی به کارگران ساعت مزد با پیچیدگی فنآوری کاهش مییابد.
6ـ با پیچیدگی فنآوری سطح تحصیلات کارکنان بالا میرود.
7 ـ با افزایش پیچیدگی فنآوری، حیطه نظارت مدیریت سطح بالا افزایش مییابد.
8 ـ سازمان تولید سفارشی و پیوسته انعطافپذیر است ولی در تولید انبوه شرح وظایف، مقررات و مسئولیتها دقیقا باید رعایت شود.
9 ـ ارتباطات کتبی بخصوص در تولید انبوه بیش از ارتباطات کتبی در تولید سفارشی و پیوسته است.
10 ـ تقسیم کار و تخصص در تولید انبوه شدید است.
11 ـ علیرغم نیاز به کنترل شدیدتر در تولید انبوه، فاصله مدیریت با سرپرستی بیشتر است.
(رحمان سرشت، 1377، ص 134 ـ 132)
لازم به یادآوری است که خانم وود وارد شرکتهای مورد مطالعه خویش را به سه دسته ذیل تقسیم کرد:
1 ـ تولید تک محصولی و دستههای کوچک[4]: که این شرکتها معمولا به صورت کارگاه هستند و سفارشات اندک میگیرند و بر طبق خواست مشتری عمل میکنند و در نتیجه استفاده بسیاری زیادی از دستگاههای پیشرفته و مکانیزه ندارند.
2 ـ تولید انبوه و دستههای بزرگ[5]: که یک نوع فرایند تولید یا ساخت است که از قطعات استاندارد استفاده میکند و سیستم تولید نسبتا طولانی است.
3 ـ فرایند تولید مستمر[6]: در فرایند تولید مستمر همه کارها بوسیله دستگاههای پیشرفته و مکانیزه انجام میشود. در این فرایند چیزی بنام شرع یا متوقف ساختن دستگاه وجود ندارد. (دفت، 79، ص 211 ـ 207)
1- M. I. S. Services
2- Office Automation - O. A
[3]- Wood ward
[4]- Small - batch Production
[5] - Large -batch Production
[6] - Continuous Process Production