loading...

بهترين و سريعترين مرجع دانلود كارآموزي و پروژه و پايان نامه

دانلود پايان نامه و پروژه و كارآموزي در تمامي رشته هاي دانشگاهي

بازدید : 332
11 زمان : 1399:2

تعداد صفحات:135

نوع فايل:word

فهرست مطالب:

چكيده

كليد واژه ها

فصل اول – كليات تحقيق

مقدمه

بيان مسئله

اهميت و ضرورت تحقيق

اهداف تحقيق

هدف اصلي

اهداف فرعي

سئوالات تحقيق

سئوال اصلي

سئوالات فرعي

فرضيه هاي تحقيق

فرضيه اصلي

فرضيه هاي فرعي

مدل مفهومي تحقيق

متغير هاي تحقيق

تعريف اصطلاحات و واژه ها

تعاريف نظري

مديريت

سيستم

تعاريف عملياتي

اطلاعات

فناوري اطلاعات

تصميم گيري

ارزيابي عملكرد

توليد

گاز

كيفيت

هزينه

فصل دوم – ادبيات

تاريخچه شركت

موقعيت جغرافيايي

اهداف ساخت

واحد استحصال اتان

خوراك واحد محصولات نهايي

مهندسي و تداركات كالا

واحد اتيل بنزن

خوراك واحد

محصول نهايي

ساختماني و نصب

واحداستايرن منومر

محصولات نهايي

مهندسي و تداركات كالا

ساختمان و نصب

بخش برون واحدي

مهندسي و تداركات مخازن دو جداره و متعلقات

ساختمان و نصب مخازن دو جداره و تاسيسات جانبي

مفهيم و مقاصد كلي اطلاعات

توصيف داده ها و تبيين رخدادها

پيش بيني و ارزيابي

پيشنهاد راهكارها

امنيت اطلاعات

تهديد ها و انواع آن

تفاوت ويروس و كرم اينترنتي

تروجان چيست؟

حمله Dos چيست؟

دانلود نا آگاهانه چيست؟

كي لاكر (Keylogger) چيست؟

BOTNET چيست؟

بد افزار جاسوسي (SPYWARE) چيست؟

چگونه خود را از نرم افزار هاي تبهكارانه محافظت كنيم؟

محافظت

سيستم

سيستم هاي بسته

سيستم هاي باز

ضرورت اطلاعات

سير تحول و تكامل سيستم هاي اطلاعاتي

سيستم هاي اطلاعاتي مبتني بر رايانه

سيستم هاي اطلاعاتي مديريت (MIS)

سيستم هاي پردازش تراكنش (TPS)

سيستم پشتيبان تصميم گيري (DSS)

سيستم هاي اطلاعاتي مديران جرايي (EIS)

سيستم هاي خبره يا مبتني بر دانش (KBS)

سيستم اتوماسيون اداري (OAS)

سيستم مديريت دانش (KMS)

اهميت اطلاعات

سيستم هاي اطلاعاتي منابع انساني

محدوديت هاي سيستم هاي اطلاعاتي

فناوري

فناوري اطلاعات

زمينه هاي فناوري اطلاعات

تأثير فناوري اطلاعات بر سازمان

جايگاه فناوري اطلاعات در ايران

ماهيت فناوري اطلاعات و ارتباطات

نتيجه گيري

فناوري اطلاعات و ارتباطات

بخش دوم – صنعت نفت و گاز

تاريخچه پيدايش گاز و صنعت گاز در ايران

بخش سوم – توليد

مقدمه

تعريف توليد

سيستم هاي اطلاعات توليد

تفاوت سيستم اطلاعات با فناوري اطلاعات

توليد يكپارچه اي رايانه اي

توليد به كمك رايانه و سيستم اجرايي توليد

شبكه همكاري توليد

كنترل فرآيند

بخش چهارم – كيفيت

تعريف كيفيت

تعريف كيفيت از ديدگاه فلسفي

تعريف كيفيت مبتني بر محصول

تعريف كفيت مبتني بر مصرف كننده

تعريف كيفيت مبتني بر توليد

ابعاد كيفيت

رقابت در ابعاد كيفيت

بخش پنجم – هزينه

تعريف هزينه

هزينه فرصت

هزينه هاي صريح يا آشكار

هزينه هاي ضمني يا غير آشكار

هزينه از نظر زمان

هزينه هاي بلند مدت

هزينه هاي كوتاه مدت

هزينه هاي متغير

هزينه هاي ثابت

هزينه كل

هزينه هاي متوسط كل (ATC)

هزينه نهايي (MC)

هزينه هاي ثابت متوسط (AFC)

بخش ششم – بهره وري

بهره وري

بهره وري از ديدگاه اقتصاد دانان

بهره وري از ديدگاه مهندسان

بهره وري از ديدگاه مديران

پي آمد هاي مثبت بهره وري

موانع بهره وري

عومل موثر بر افزايش بهره وري

مولفه هاي بهره وري

بخش هفتم – پيشينه تحقيق

فصل سوم: روش تحقيق

مقدمه

روش تحقيق

نوع تحقيق

تبيين و توصيف سئوالات

عوامل موثر بر ميزان توليد به شرح زير مي باشد

جامعه آماري

روش نمونه گيري

ابزار جمع آوري طلاعات

پرسشنامه

آشنايي با پرسشنامه

مشخصات فردي

سئوال هاي پرسشنامه

روشهاي تجزيه و تحليل اطلاعات

تحليلي توصيفي داده ها

تجزيه وتحليل استباطي داده ها

اعتبار يا روايي تحقيق

اعتماد يا پايايي تحقيق

آمار استنباطي

آزمون همبستگي پيرسون

آزمون نرماليتي متغير ها

قلمرو تحقيق

قلمرو زماني

قلمرو مكاني

قلمرو موضوعي

فصل چهارم – تجزيه و تحليل داده ها

مقدمه

بخش اول – ويژگي جمعيت شناختي

تحصيلات

پست سازماني

آزمون ها

آزمون آلفاي كرونباخ

ضريب آلفاي كرونباخ در هفت سال اول

ضريب آلفاي كرونباخ در هفت سال دوم

ضريب آلفاي كرونباخ در هفت سال سوم

ضريب آلفاي كرونباخ در هفت سال چهارم

ضريب پايايي نهايي ابزار پژوهش

آزمون نرماليتي متغير ها

آزمون همبستگي پيرسون

آزمون همبستگي پيرسون با متغير اول

آزمون همبستگي پيرسون با متغير دوم

آزمون همبستگي پيرسون با متغير سوم

آزمون همبستگي با متغير چهارم

بخش دوم – آزمون فرضيات

فرصيه فرعي اول

فرصيه فرعي دوم

فرضيه فرعي سوم

فرضيه فرعي چهارم

اولويت بندي هر يك از ابعاد و گزينه ها

رتبه بندي هر يك از متغير هاي تحقيق

آزمون فريدمن براي گزينه هاي ميزان توليد

آزمون فريدمن براي گزينه هاي كيفيت محصول

آزمون فريد من براي گزينه هاي هزينه هاي توليد

آزمون فريد من براي گزينه هاي بهبود كارايي

اولويت بندي هر يك از ابعاد

فصل پنجم – نتيجه گيري، تفسير و پيشنهادات

مقدمه

نتيجه گيري

نتيجه حاصله از فرضيه اول

نتيجه حاصله از فرضيه دوم

نتيجه حاصله ازفرضيه سوم

نتيجه حاصله از فرضيه چهارم

محدوديت هاي تحقق

تفسير نتايج تحقيق

پيشنهاد ها

منابع تحقيق

منابع فارسي

منابع انگليسي

ضمائم تحقيق

چكيده:

در چند دهه اخير تكنولوژي مدرن اطلاعات بر موقعيت و عملكرد بسياري از جوامع، سازمان ها افراد اثرات قابل ملاحظه اي گذاشته و به موازات پيشرفت هاي شگرفي كه در اين زمينه به وجود آمده است، سرنوشت جوامع، سازمان ها و افراد هر روز بيش از گذشته به اين فناوري اطلاعات مدرن گره مي خورد.

بديهي است كه در چنين موقعيتي شناخت فناوري اطلاعات اهميت فزاينده اي يافته است. با توجه به اين واقعيات بايد گفت كه فناوري اطلاعات يكي از عوامل مهم محيطي به شمار مي آيد كه بر موقعيت، عملكرد و سرنوشت جوامع، سازمان ها وافراد اثرات جدي ميگذارد.

در اين پژوهش نقش فناوري اطلاعات در عملكرد مديران شركت پتروشيمي پارس عسلويه مورد بررسي قرار گرفت كه ابتدا تاثير فناوري اطلاعات بر عملكرد مديران و بعد از آن تاثير فناوري اطلاعات بر ميزان توليد، كيفيت محصول، كاهش ميزان هزينه هاي توليد، افزايش بهبود كارآيي و اثربخشي مورد مطالعه قرار خواهد گرفت.

مقدمه:

جامعه جهاني در عصري به سر مي برد كه در آن اطلاعات و دانش را سرمايه اصلي و عامل اساسي رشد و توسعه يك جامعه مي شناسد تا آن جا كه (دانايي، توانايي است) شعار اصلي اين عصراست اطلاعات، ابزار و عامل اساسي به كارگيري دانش در عصر حاضر است. حقيقت اين است كه شاغلان بخش اطلاعات از بزرگ ترين طبقات فعال فناوري اطلاعات و از همه مهم ترين و عمده ترين ساختار هاي موجود در جامعه امروز جهاني است. پيدايش و گسترش اين ساختار متكي به سه عامل (تغييرات پويا و پيشرفت فناوري) (جهاني شدن تجارت) و (پيشرفت هاي اجتماعي) است. فناوري اطلاعات در پيوند بين فعاليت هاي مختلف يك سازمان و نيز ضامن بقا و تداوم فعاليت هاي يك سازمان است و بدون بهره مندي از آن نه تنها امكان استفاده از روشهاي نوين در سازمان فراهم نميشود و اينكه امكان رقابت يا سازمان هاي ديگر نيز از ميان خواهد رفت. از آن جا كه موقعيت و شيوه بخش نفت از يك سو و ضرورت بهره مندي از شيوه ها و روشهاي نوين از ديگر سو، مجهز شدن بخش نفت را به فناوري اطلاعات و نيز استفاده از روش ها و راه حل هاي نوين اجرايي – عملياتي در اولويت قرار گيرد و ترجيحاً در برنامه ريزي آموزشي مهندسي نفت محفوظ گردد. ره آورد عصر فناوري اطلاعات، كاهش اهميت نسبي پردازش اطلاعات است و آن ناشي از كاربرد قابل توجه فناوري اطلاعات در برنامه ريزي مديريت و استفاده راهبردي از آن در سازمان است.

بيان مسئله:

سازمان­ ها و شركت ها با به كار گيري و پياده سازي فناوري اطلاعات توانايي انجام بهتر و ساده تر وظايف خود را افزايش ميدهند و از اين طريق قادرند روش كار خود را دگرگون سازند. مزاياي كه IT در سازمان ها ايجاد ميكند از جمله در صرفه جويي هزينه ها، جلوگيري از خطاهاي انساني، افزايش بهبود كارآيي و اثر بخشي سازماني بسيار قابل تامل مي باشد به همين خاطر امروزه سرانه هزينه IT به ازاي يك نيروي انساني بعنوان يكي از شاخص هاي توسعه ملي كشور ها مطرح ميشود. IT باعث كاهش هزينه در اثر افزايش دسترسي به اطلاعات، پردازش و بازار يابي آن خواهد شد. در دهه اخير فناوري اطلاعات علاوه بر خودكار سازي ادارات در كاهش انواع هزينه هاي كيفيت نقش بسزايي را ايفا كرده است.

اين تحقيق به نقش و تاثير فناوري اطلاعات در صنعت نفت و مديريت فوايد و ميزان استفاده از تكنيك هاي فناوري اطلاعات در جهت برآورده كردن اهداف سازماني پرداخته و با استفاده از فناوري اطلاعات و سيستم مديريت اطلاعات جهت ارائه راهكار مناسب به مديران ارشد شركت هاي توليد نفت و گاز عسلويه بوده است.

اهميت و ضرورت تحقيق:

عصر فعلي را برخي عصر اطلاعات لقب داده اند. اين نام گذاري شايد به اين دليل باشد كه امروزه اطلاعات به جزء تفكيك ناپذير زندگي بشر تبديل شده است اگر چه اطلاعات از دير باز در زندگي بشر تاثير بسزايي داشته و انسان براي تصميم گيري ها و طي طريق همواره محتاج به آن بوده است ولي آن چه كه امروزه اهميت آن را صد چندان كرده شرايط نوين زندگي و افزايش سهم اطلاعات در آن است.

و همچنين برنامه ريزي ها، اكتشافات، تحقيقات بر اساس استفاده درست، سريع و به موقع از اطلاعات و سيستم اطلاعاتي كارآمد امكان پذير است. در بسياري از سازمان ها و شركت ها، فناوري اطلاعات بصورت يك سطح نيرومند در آمده كه در صحنه رقابت جهاني و افزايش تقاضا از نظر سرعت، كيفيت، ارزش نقش بسيار مهمي ايفا ميكند.

اهداف تحقيق :

هدف اصلي : بررسي و شناخت سطح فناوري اطلاعات در حيطه مديريت ارشد شركت پتروشيمي پارس عسلويه و ارائه راه حل هاي مناسب.

اهداف فرعي :

بررسي و شناخت سطح فناوري اطلاعات در سطوح مديريت اجرايي و فني و تاثير آن بر ميزان توليد، هزينه، سطح كيفيت محصولات

شناخت تاثيرات سطح فناوري اطلاعات جهت ارائه اطلاعات دقيق به سطوح مديران اجرايي و فني براي تصميم گيري، برنامه ريزي، رهبري، كنترل.

لينك دانلود

بازدید : 432
11 زمان : 1399:2

تعداد صفحات:33
نوع فايل:word
فهرست مطالب:
چكيده
روش Scan
Modem Scan (War – Dialing )
مقابله در برابر حملات War – Dialing
پويش جهت يافتن توپولوژي شبكه (Maooing Scan)
مقابله جهت يافتن توپولوژي شبكه
شكل مربوط به توپولوژي شبكه
پويش جهت يافتن پورت هاي باز (Port Scan)
مقابله با پويش پورت هاي شبكه
پويش نقاط آسيب پذير (Vulnerability Scan)
مقابله با پويش نقاط آسيب پذير
Wireless Scan (War –Driving )
مقابله با War – Driving
روش Trojan of Backdoor
Trojan ها
شكل Trojan ها
Backdoor ها
Backdoor هاي پنهان شده درون Trojan ها
جدول Rootkit
تروجان در سطح برنامه هاي كاربردي
چگونه ميتوان متوجه آلوده شدن سيستم به يك تروجان شد
روش هاي پيشگيري و مقابله با تروجان ها در سطح برنامه هاي كاربردي
Rootkit هاي معمولي
روش هاي پيشگيري و مقابله با Rootkit هاي معمولي
Rootkit‌ هاي سطح Kernel
روش هاي پيشگيري و مقابله با Rootkit هاي سطح هسته سيستم عامل
نتيجه گيري

چكيده:
در اين گفتار به دو روش بسيار مرسوم نفوذ به شبكه ميپردازيم ابتدا به بررسي روش نفوذ به شبكه از طريق روش Scan و سپس نفوذ به شبكه از طريق روشTrajanal backdoor ميپردازيم.
روش Scan هر نفوذگري با استفاده از يكسري اطلاعات ابتدايي بدست آمده از شبكه هدف همچون شماره هاي تلفن، آدرس IP، مام هاي Damain شبكه و … مي تواند شبكه را بمنظور يافتن شكافي قابل پويش مورد پويش (scan) قرار دهد.
و در روش Trojan or Backdoor نفوذ گران بجاي اينكه زحمت حمله و شسكتن حريم امنيتي يك شبكه را به خود بدهند مستقيم تلاش ميكنند سيستم يك كاربر ناآشنا با مسائل امنيتي را با استفاده از نرم افزارهاي آلوده و مخربي چون Trojan‌و Backdoor ها آلوده نمايند. آن ها با استفاده از اين حربه قادر خواهند بود بدون بر جاي گذاشتن ردپايي مشخص از خود حملات بعدي را به راحتي از طريق ماشين قرباني سازماندهي و هدايت نمايند.

بازدید : 479
11 زمان : 1399:2

تعداد صفحات:191
نوع فايل:word
فهرست مطالب:
فصل اول:نگاهي به هكرها و شيوه عملكردشان
مقدمه
هكر به چه معناست؟
اهداف هكر
روش هاي نفوذ هكرها
اصول ابتدايي براي گريز از كرك شدن
استفاده از FAKE PAGE ها
مهندسي اجتماعي چيست؟
تروجان ها
تكنيك هاي انتخاب كلمه عبور
استاندارد 17799ISO
فيشينگ Phishing چيست؟
مشخصات مشترك بين فيشينگ و ايميل
قوانين مواجهه با عمليات فيشينگ
روش هاي معمول حمله به كامپيوترها
برنامه هاي اسب تراوا
اسكريتيهاي Cross-site
ايميل هاي جعلي
پسوردهاي مخفي فايل
شنود بسته هاي اطلاعات
حملات Pharming چيست؟
بررسي دنياي واقعي
ديواره آتش Fire walls
فصل دوم : به كارگيري اصول امنيت
مقدمه
امنيت به عنوان يك زيربنا
امنيت فراتر از يك كلمه رمز
اول خطرات سطح بالا و مهمتر را برطرف نماييد
امنيت به عنوان يك محدوديت
تهاجم DDOS چيست؟
تهاجمات مصرف منبع
كالبد شكافي يك تهاجم سيل SYN
كالبد شكافي يك تهاجم DDOS
ابزارهاي مهاجمين براي انجام خدمات DDOS
روش هاي اساسي حفاظت
فيلترسازي ورودي و خروجي
محكم كردن پپكربندي هاي ديوار آتش
اجراي يك مرور كننده (Scanner) آسيب پذيري
مقايسه قابليت هاي امنيت سرور وب
تصديق (Authentication)
كلمات عبور
گواهي نامه ها و امضاهاي ديجيتالي
به كارگيري برنامه هاي كاربردي CGI
IIS
پورت ها، سرويس ها و اجزاء بلا استفاده را غير فعال كنيد
اسكريپت ها و فايل هاي غير لازم را پاك كنيد
هك كردن كلمه عبور و ابزار تجزيه و تحليل
فصل سوم: متدولوژي هك كردن
مقدمه
درك سطوح و شرايط
خلاصه تاريخچه هك كردن
سيستم هك كردن تلفن
سيستم هك كردن كامپيوتر
عوامل تحريك هكرها چيست؟
عوامل غير اخلاقي محرك هكرهاي بدانديش
كاركردن با حرفه اي ها عرصه امنيت داده ها
كم كردن مشكلاتي با به خدمت گرفتن سيستم امنيتي
شناخت انواع حملات در سيستم هاي موجود
Dos/ DDos
ويروس هاي هك كننده
اسب تروآ
كرم ها
برنامه هاي ولگرد
دزدي كردن
دزدان كارت هاي اعتباري
دزدان موجودي ها (هويت)
در خلال و راه زنان اطلاعات
درك شيوه سيستم پيشگيري كننده امنيتي برنامه هاي كاربردي و تهديدات آن
اخلال هاي پنهان
پارامترهاي جعلي و پنهان
برش ابتدايي
پر شدن و سرريز بافر
شيريني زهرآلود
جلوگيري از هك شدن با روش فكر كردن مثل يك هك كننده
فصل چهارم : چگونه از تبديل شدن به يك برنامه نويس سطح پايين جلوگيري كنيم.
مقدمه
برنامه نويسان ايجاد كننده‌ كدهاي بي ارزش كيست اند؟
از قانون تبعيت كنيم
وقتي برنامه نويسي ميكنيم خلاقيت داشته باشيم
اجازه‌ فكر كردن به خود بدهيد
برنامه هاي ماژولار درست تر كار ميكند
ساخت كد در فضاي تهي
ساخت برنامه هاي معين و قابل اجرا و ايجاد امنيت داده ها
در آخر بدانيد برنامه كه من قابل اجر است
فصل پنجم درك رابطه خطرها با mibile code
مقدمه
تشخيص ضربه حملات Mobile code
ماكروها و اسكريپت هاي خرابكار
زبان هاي ماكرو (VBA)
مشكلات امنيتي با VBA
ويروس melisa
حملات در برابر ويروس هاي WBA
Javascript
امنيت در Javascript
مشكلات امنيتي
حملات web-bused Email
بازنگري مهندسي اجتماعي (Social engineering)
پايين آوردن خطرات امنيتي Javascript
VBscript
امنيت در VBscript
مشكلات امنيت در VBscript
پيشگيري هاي امنيتي VBscript
برنامه هاي كاربري جاوا
مشكلات امنيتي در java
نگاهي به كنترل هاي Activex
مشكلات امنيتي با Activex
اشتباه در انتقال و جايگزيني كاراكترها
غيرفعال كردن كنترل هاي Activex
متعلقات ايميل
برنامه هاي امنيتي
كشف كنننده هاي حفره ها
نرم افزار فايروال
فصل ششم ايمن كردن كدهاي جاوا
مقدمه
جلوگيري از مشكلات ناشي از جاوا، جاوا اسكريپت و Active x
برنامه نويسي اسكريپ هاي ايمن
مقدمه بر سياست امنيت
سياست امنيت چيست؟
ارزش در برابر ريسك
سياست امنيت ميبايست شامل چه عناصر باشد؟
هجوم هاي دسترسي به فايل
تهاجمات اطلاعات غلط
هجوم هاي دسترسي به فايل / بانك اطلاعاتي ويژه
منابع

مقدمه:
تكنولوژي اينترنت تنها به منزل و محل كار ما هدايت نشده است و در بيشتر جنبه هاي زندگي ما وجود دارد، بشكه هاي بيسيم و دست يابي به دستگاه ها، حضور اينترنت را در همه جا فعال كرده است. بسياري از اين دستگاه ها بطور مأيوسانه اي امنيت ضعيف و سستي دارند كه باعث ميشود كانديداي ايده آل براي يك هكر باشند. اين موضوع وقتي اَسَف بارتر است كه سيستم هاي داراي امنيت ضعيف، سيستم هايي را كه داراي امنيت جامعي هستند را با سوار كردن تهاجمات روي آن ها به مخاطره مي اندازند. حتي برنامه ها و سيستم هايي كه داراي امنيت صوتي هستند از هجوم يا خطر مصون نيستند. افزايش تقاضاي نرم افزار و كاهش سريع در چرخه هاي توسعه بدين معني است كه نسخه جديد نرم افزارهاي نصب شده روي ماشين ها يك گام جلوتر است. جرم‌ها و سو استفاده هاي فني در كشمكش با دنياي اينترنت ميباشد. كشورهاي بيگانه اغلب گرفتار جرم هاي اينترنتي ميشوند و پي گيري گروه هاي مجرم وقت گير و پر زحمت است. انجام هك تا حدودي بر مبناي كسب علم و دانش استوار است يك اشتياق براي ارضاي يك حس ذاتي كنجكاوي فني. با اين ديد، به بسياري از هكرها در مورد فعاليت هايشان حق داده ميشود. بدين معني كه آن ها رخنه ها و كاستي هاي امنيت را آشكار ميسازند. بعضي اشخاصي كه به عنوان هكر شناخته ميشوند در حقيقت موافق با بسياري از عادات هك كردن اصيل نيستند و ترجيح ميدهند كه اهداف خود را به دلايلي غير از كسب دانش و جهت آرزو براي افزايش آگاهي امنيت، مورد هدف قرار دهند.

تعداد صفحات : 153

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 1532
  • کل نظرات : 0
  • افراد آنلاین : 7
  • تعداد اعضا : 3
  • بازدید امروز : 250
  • بازدید کننده امروز : 1
  • باردید دیروز : 185
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 735
  • بازدید ماه : 1938
  • بازدید سال : 10403
  • بازدید کلی : 1165263
  • <
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی