ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

بررسی تاثیرات فناوری اطلاعات بر روشهای مدیریت ریسک با بکارگیری مدل کوکران

اختصاصی از ژیکو بررسی تاثیرات فناوری اطلاعات بر روشهای مدیریت ریسک با بکارگیری مدل کوکران دانلود با لینک مستقیم و پر سرعت .

بررسی تاثیرات فناوری اطلاعات بر روشهای مدیریت ریسک با بکارگیری مدل کوکران


بررسی تاثیرات فناوری اطلاعات بر روشهای مدیریت ریسک با بکارگیری مدل کوکران

مقالات علمی پژوهشی چاپ شده با فرمت pdf    صفحات  18

چکیده
امروزه بهرهگیری از فناوری اطلاعات در مدیریت ریسک نقش متفاوت و گستردهای را ایفا میکند. عدم توجه به مدیریت ریسک در اجرای پروژههای
IT علاوه بر آنکه باعث عدم تحقیق منافع پیشبینی شده میگردد، احتمال شکست این پروژهها را هم به همراه خواهد داشت. هدف از این پژوهش ارزیابی تاثیرات
فناوری اطلاعات بر روش های مدیریت ریسک در بانک قوامین میباشد. این پژوهش کاربردی از نظر ماهیت و از نظر روش در دسته تحقیقات همبستگی است.
جامعه ی مورد پژوهش را معاونت فناوری و اطلاعات بانک قوامین تشکیل داده و برای سنجش وضعیت موجود از پرسشنامه 30 سوالی استفاده شد و حجم نمونه
130 نفر که از طریق مدل کوکران بدست آمد، در ضمن برای تعیین میزان همبستگی بین متغیرهای از ضریب همبستگی پیرسون و رگرسیون خطی استفاده
شده است و از نرم افزارهای SPSS22 و Lisrell برای تجزیه و تحلیل داده ها استفاده شده است. یافتهها حاکی از آن است که فرضیههای پژوهش مورد تایید و
بین متغیرهای مورد مطالعه رابطه مثبت و معنی داری وجود دارد و این امر حاکی از آن میباشد که استفاده از فنآوری اطلاعات و بررسی و تحلیل ضعفهای
تکنولوژی IT ، کمک شایانی به مدیران سازمان جهت برنامهریزی و اجرای بهتر و کارامد فرایند مدیریت ریسک مینماید.
واژگان کلیدی : مدیریت ریسک , فناوری اطلاعات , مدل کوکران


دانلود با لینک مستقیم


بررسی تاثیرات فناوری اطلاعات بر روشهای مدیریت ریسک با بکارگیری مدل کوکران

تحقیق و بررسی در مورد بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

اختصاصی از ژیکو تحقیق و بررسی در مورد بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 42

 

بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

لئونارد ام. المان، یاول دبلیو، کی، روتمود، سام روئیس، اریک وینفری

آزمایشگاه برای علم مولکولی

دانشگاه کالیفرنیای جنوبی و

بخش علم کامپیوتری

دانشگاه کالیفرنیای جنوبی

محاسبه و انتخاب سیستمهای عصبی

موسسه تکنولوژی کالیفرنیا

اخیراً، بونه، دال ووس ولیپتون، استفاده اصلی از محاسبه مولکولی را در جمله به استاندارد رمزگذاری (داده‌ها) در اتحاد متحده توضیح دادند (DES). در اینجا، ما یک توضیح از چنین حمله‌ای را با استفاده از مدل استیگر برای محاسبه مولکولی ایجاد نموده ایم. تجربه‌ ما پیشنهاد می‌کند که چنین حمله‌ای ممکن است با دستگاه table-top ایجاد شود که بصورت تقریبی از یک گرم PNA استفاده می‌کند و ممکن است که حتی در حضور تعداد زیادی از اشتباهها موفق شود:

مقدمه :

با کار آنها در زمینه DES بته، رانودرس ولیبتون [Bor]، اولین نمونه از یک مشکل علمی را ایجاد نمودند که ممکن بود برای محاسبه مولکولی آسیب‌پذیر باشد. DES یکی از سیستمهای Cryptographic می باشد که به صورت گسترده مورد استفاده قرار می‌گیرد آن یک متن رمزی 64 بیتی را از یک متن ساده 46 بیتی و تحت کنترل یک کلید 56 بیتی ایجاد می‌نماید.

در حالیکه این بحث وجود دارد که هدف خاص سخت‌افزار الکترونیکی [Wi] یا سویر کامیپوترهای همسان بصورت گسترده، این امری می‌باشد که DES را به یک میزان زمانی منطقی بشکند، اما به نظر می‌رسد که دستگاههای متوالی قدرتمند امروزی قادر به انجام چنین کاری نیستند. ما کار را با بوته ان ال دنبال کردیم که مشکل شکست DES را موردتوجه قرار داده بود و اخیراً مدل قویتری را برای محاسبه مولکولی پیشنهاد داده بود [Ro]. در حالیکه نتایج ما امید بخش بود، اما باید بر این امر تأکیدی نمودیم که آسانی این امر نیز باید سرانجام در آزمایشگاه تصمیم گرفته شود.

در این مقاله، به اصطلاح ما محله متن ساده- متن رمزدار مورد توجه قرار می‌گیرد و امید این است که کلیدی که برای عملکرد encryption (رمزدار کردن) مورد استفاده قرار می‌گیرد، مشخص شود. ساده‌ترین نظریه برای این امر، تلاش بر روی تمام کلیدهای 256 می‌باشد که رمزسازی را برای یک متن ساده تحت هر یک از این کلیدها انجام دهیم تا متن رمزدار را پیدا نمائیم. به طور مشخص، حملات کار امر مشخص نمی باشد و در نتیجه یک نیروی کامل برای انجام آن در اینجا لازم است.

ما، کار خود را با توضیح الگوریتم آغاز کردیم تا حمله متن رمزدار- متن ساده را به منظور شکستن DES در یک سطح منطقی بکار بریم. این به ما اجازه می‌دهد تا عملکردهای اصلی را که برای اجرا در یک دستگاه استیکر (Sticker) نیاز داریم و بعنوان یک نقشه مسیر برای آنچه که باید دنبال کنیم عمل می‌کنند تشخیص دهیم.

(2) الگوریتم مولکولی : بصورت تقریبی، بار رشته‌های حافظه‌ای DNA همان یکسان 256 [Ro] شروع کنید که هر یک دارای طول نئوکلیتد 11580 می‌باشد. ما فکر می‌کنیم که هر رشته حافظه دارای 5792 قطر پشت سر هم باشد (به مناطق [Ro] برگردید) B0,B1,B2,…B578 هر یک طول به میزان 20 نئوکلتید دارد. در یک مدل استیکر که اینجا وجود ادر 579 استیکر وجود ارد S0, S1, …S578 که هر یک برای تکمیل هر قطعه می‌باشد (ما به رشته‌های حافظه با استیکرهای S بعنوان پیچیدگیهای حافظه‌ای می‌باشد برمی‌گردیم) زیرا، ما به این امر توجه می‌کنیم که هر رشته نماینده یک حافظه 579 بیتی باشد، در بعضی از مواقع از Bi استفاده می‌کنیم که به بیتی که نماینده Bi می‌باشد، برمی‌گردد. قطعه B0 هرگز تنظیم می‌شود و بعداً در اجرای الگوریتم استفاده می‌شود (بخش فرعی 1-


دانلود با لینک مستقیم


تحقیق و بررسی در مورد بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

دانلود تحقیق درباره موانع بکارگیری سیستم اطلاعاتی مدیریت(MIS) در فدراسیون‌های ورزشی ایران

اختصاصی از ژیکو دانلود تحقیق درباره موانع بکارگیری سیستم اطلاعاتی مدیریت(MIS) در فدراسیون‌های ورزشی ایران دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 9

 

موانع بکارگیری سیستم اطلاعاتی مدیریت(MIS) در فدراسیون‌های ورزشی ایران

مقدمه:

امروزه اطلاعات مهمترین منبع مدیر بعداز عامل انسانی محسوب می شود. اداره امور سازمانها به شیوه های کارآمد به ویژه در دنیای پیچیده امروز، مستلزم جمع آوری وپردازش انبوهی از اطلاعات گوناگون است، که با آهنگی سریع در حال رشد است. کمیت و کیفیت اطلاعات مورد نیاز مدیران برای تصمیم گیری به عوامل متعددی بستگی دارد، ولی ویژگی های خود اطلاعات و نیز نحوه پردازش اطلاعات مورد نیاز مدیران برای تصمیم گیری عوامل تعیین کننده و اساسی در این روند هستند. نه تنها اطلاعات باید ویژگیهایی همچون دقت، صحت، تازگی، سرعت و... را داشته باشد، بلکه باید به نحوی پردازش شده باشد که توان و کیفیت تصمیم گیری مدیر را ارتقا بخشد.تحقیقات نشان داده است که یک دستورالعمل خوب برای اخذ تصمیم نیاز به90 درصد اطلاعات و10درصد بینش دارد. نگرش سیستمی به جهت جامعیت بالقوه، به یکپارچگی وهماهنگی اطلاعات موجود در سازمان کشیده می شود و عالیترین نمود نگرش سیستمی به سازمانها، به سیستم اطلاعاتی مدیریت (MIS) منجر می گردد. این سیستم ها که گردآوری وسازماندهی داده ها و تولید اطلاعات و انتقال آن را به مدیران به انجام می رساند. و همچون ناظری مقتدر در تمامی سطوح در سازمانها حضور یافته و حیطه معرفتی مدیر را توسعه داده ، بینش وی را برای اتخاد تصمیمات مهیا می سازد .بنابراین جهت تحقق این هدف، علم سیستمهای اطلاعاتی مدیریت امروزه جایگاه ویژه ای یافته است، و تمام سازمانهای کوچک و بزرگ سعی در بکارگیری و استفاده از آن را دارند. فدراسیونهای ورزشی به عنوان ارکان اصلی توسعه و تقویت ورزش در کشور زمانی در ایفای نقش خود در کشور موفق خواهند بود و هنگامی دارای کارایی خارجی خواهند بود که کارایی داخلی نیز داشته باشند و با توجه به نوع ساختار و ارتباطات درونی و بیرونی که دارد و همچنین با توجه به گستردگی و تنوع وظایف با حجم وسیعی از اطلاعات مواجه هستند.ولی مشاهده می شود که در اغلب فدراسیونهای ورزشی ایران مانند بسیاری از سازمانهای دیگر هنوز سیستم اطلاعاتی مدیریت که بتواند مدیران را در امر تصمیم گیری کمک کند رایج نشده است. که علت این امر را می توان در موانعی دانست که سر راه استقرار وبکارگیری آن وجود دارد.

روش شناسی:

این تحقیق از نوع پیمایشی بوده است. جامعه آماری شامل مدیران ارشد فدراسیونهای ورزشی ایران بوده است. که عبارتند از: الف: رئیس فدراسیون ب : نایب رئیس فدراسیون ج : دبیر فدراسیون . در این پژوهش از آزمون دوجمله ای یکی از آزمونهای ناپارامتریک برای تجزیه و تحلیل و تفسیر داده های کسب شده استفاده شده است.

یافته ها:

براساس یافته‌های تحقیق نتیجه‌ گرفته شده است، که مدیران فدراسیونهای ورزشی با فواید و ویژگیهای سیستم اطلاعاتی مدیریت (MIS) آشنائی دارند. ویژگیهای سیستم اطلاعات مدیریت که در این فرضیه مورد سوال قرار گرفتند عبارتند از: کاهش عدم اطمینان در موقعیت تصمیم‌گیری، فراهم کردن اطلاعات دقیق و مرتبط برای مدیران ، کاهش هزینه‌ها، افزایش بهره‌وری، آگاهی از تهدیدها و فرصتها، فراهم آوردن ابزاری برای کنترل فعالیتها در جهت تحقق اهداف، افزایش سرعت دسترسی به اطلاعات موردنیاز،

مدیران فدراسیونهای ورزشی با سیستم های اطلاعاتی رایج در سازمانها که شامل (EIS, DSS, TPS, MIS) می‌باشد آشنائی ندارند .پدیده مقاومت مدیران در برابر استقرار و بکارگیریMIS در فدراسیونها وجود دارد. برای بررسی پدیده مقاومت مدیران در برابر تغییر از متغیر هایی مانند نگرانی از جهت ریسک بالایی که باید در برابر تغییرات ناشی از اجرای “MIS” متحمل شود، نگرانی از جهت کاهش ضریب حفاظتی اطلاعاتی که در سیستم “MIS” متمرکز است، نگرانی از جهت تغیر در ساختار قدرت و کاهش اقتدار سازمانی، نگرانی جهت کاهش قدرت اطلاعاتی خود، علاقه به ثبات نسبی و عدم تمایل آنها به تغییر در فرآیندها و گردش امور فدراسیون استفاده شده است.

پدیده مقاومت کارکنان شاغل در فدراسیونها در برابر استقرار و بکارگیریMIS در فدراسیونها وجود دارد. در این تحقیق مقاومت کارکنان با متغیرهایی مانند نگرانی از دست دادن شغل، نگرانی از بابت کاهش حقوق و مزایا، نگرانی از جهت کاهش قدرت اطلاعاتی خود و نگرانی به جهت مشکلاتی که در یادگیری شغل جدید تعیین گردیده است. در ضمن نتایج نشانده علاقه کارکنان به وجود ثبات نسبی در سازمان و عدم وجود انگیزه های کافی آنها در جهت تغییر در روشهای سنتی می‌باشد.

از نظر مدیران فدراسیونها، پرهزینه بودن بکارگیری و استقرار MIS در فدارسیونها، مانع بکارگیری و استفاده آن در فدراسیونهای ورزشی می باشد. برای تعریف مفهوم هزینه از مولفه های زیر استفاده شده است. هزینه زیاد طراحی و استقرار، عدم آمادگی مدیران ارشد جهت تأمین اعتبارات لازم، حقوق و مزایای زیادی نیروی انسانی لازم جهت طراحی، پیاده‌سازی و اجرا و نگهداری سیستم، بیشتر بودن هزینه طراحی و پیاده‌سازی “MIS” نسبت به هزینه‌های جاری فدراسیون.

بین دیدگاه مدیران در رابطه با نامناسب بودن روشهای سنتی تأمین اطلاعاتی رابطه معناداری وجود دارد. به عبارت دیگر مدیران فدراسیونها در مورد نامناسب بودن روشهای سنتی تأمین اطلاعات اتفاق نظر دارند.

وجود عوامل نامناسب سازمانی مانع استقرار و بکارگیریMIS در فدراسیونها است. که در این پژوهش به دوازده عامل اشاره شده است که این عوامل عبارتند از عدم مشوق‌های مالی لازم، عدم تفویض اختیار کافی و مناسب، عدم ضوابط و قوانین و دستورالعملهای مناسب و کارآمد، عدم امکانات و تسهیلات لازم (کامپیوتر،


دانلود با لینک مستقیم


دانلود تحقیق درباره موانع بکارگیری سیستم اطلاعاتی مدیریت(MIS) در فدراسیون‌های ورزشی ایران

دانلود مقاله کامل درباره بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها 27 ص

اختصاصی از ژیکو دانلود مقاله کامل درباره بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها 27 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 27

 

بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

لئونارد ام. المان، یاول دبلیو، کی، روتمود، سام روئیس، اریک وینفری

آزمایشگاه برای علم مولکولی

دانشگاه کالیفرنیای جنوبی و

بخش علم کامپیوتری

دانشگاه کالیفرنیای جنوبی

محاسبه و انتخاب سیستمهای عصبی

موسسه تکنولوژی کالیفرنیا

اخیراً، بونه، دال ووس ولیپتون، استفاده اصلی از محاسبه مولکولی را در جمله به استاندارد رمزگذاری (داده‌ها) در اتحاد متحده توضیح دادند (DES). در اینجا، ما یک توضیح از چنین حمله‌ای را با استفاده از مدل استیگر برای محاسبه مولکولی ایجاد نموده ایم. تجربه‌ ما پیشنهاد می‌کند که چنین حمله‌ای ممکن است با دستگاه table-top ایجاد شود که بصورت تقریبی از یک گرم PNA استفاده می‌کند و ممکن است که حتی در حضور تعداد زیادی از اشتباهها موفق شود:

مقدمه :

با کار آنها در زمینه DES بته، رانودرس ولیبتون [Bor]، اولین نمونه از یک مشکل علمی را ایجاد نمودند که ممکن بود برای محاسبه مولکولی آسیب‌پذیر باشد. DES یکی از سیستمهای Cryptographic می باشد که به صورت گسترده مورد استفاده قرار می‌گیرد آن یک متن رمزی 64 بیتی را از یک متن ساده 46 بیتی و تحت کنترل یک کلید 56 بیتی ایجاد می‌نماید.

در حالیکه این بحث وجود دارد که هدف خاص سخت‌افزار الکترونیکی [Wi] یا سویر کامیپوترهای همسان بصورت گسترده، این امری می‌باشد که DES را به یک میزان زمانی منطقی بشکند، اما به نظر می‌رسد که دستگاههای متوالی قدرتمند امروزی قادر به انجام چنین کاری نیستند. ما کار را با بوته ان ال دنبال کردیم که مشکل شکست DES را موردتوجه قرار داده بود و اخیراً مدل قویتری را برای محاسبه مولکولی پیشنهاد داده بود [Ro]. در حالیکه نتایج ما امید بخش بود، اما باید بر این امر تأکیدی نمودیم که آسانی این امر نیز باید سرانجام در آزمایشگاه تصمیم گرفته شود.

در این مقاله، به اصطلاح ما محله متن ساده- متن رمزدار مورد توجه قرار می‌گیرد و امید این است که کلیدی که برای عملکرد encryption (رمزدار کردن) مورد استفاده قرار می‌گیرد، مشخص شود. ساده‌ترین نظریه برای این امر، تلاش بر روی تمام کلیدهای 256 می‌باشد که رمزسازی را برای یک متن ساده تحت هر یک از این کلیدها انجام دهیم تا متن رمزدار را پیدا نمائیم. به طور مشخص، حملات کار امر مشخص نمی باشد و در نتیجه یک نیروی کامل برای انجام آن در اینجا لازم است.

ما، کار خود را با توضیح الگوریتم آغاز کردیم تا حمله متن رمزدار- متن ساده را به منظور شکستن DES در یک سطح منطقی بکار بریم. این به ما اجازه می‌دهد تا عملکردهای اصلی را که برای اجرا در یک دستگاه استیکر (Sticker) نیاز داریم و بعنوان یک نقشه مسیر برای آنچه که باید دنبال کنیم عمل می‌کنند تشخیص دهیم.

(2) الگوریتم مولکولی : بصورت تقریبی، بار رشته‌های حافظه‌ای DNA همان یکسان 256 [Ro] شروع کنید که هر یک دارای طول نئوکلیتد 11580 می‌باشد. ما فکر می‌کنیم که هر رشته حافظه دارای 5792 قطر پشت سر هم باشد (به مناطق [Ro] برگردید) B0,B1,B2,…B578 هر یک طول به میزان 20 نئوکلتید دارد. در یک مدل استیکر که اینجا وجود ادر 579 استیکر وجود ارد S0, S1, …S578 که هر یک برای تکمیل هر قطعه می‌باشد (ما به رشته‌های حافظه با استیکرهای S بعنوان پیچیدگیهای حافظه‌ای می‌باشد برمی‌گردیم) زیرا، ما به این امر توجه می‌کنیم که هر رشته نماینده یک حافظه 579 بیتی باشد، در بعضی از مواقع از Bi استفاده می‌کنیم که به بیتی که نماینده Bi می‌باشد، برمی‌گردد. قطعه B0 هرگز تنظیم می‌شود و بعداً در اجرای الگوریتم استفاده می‌شود (بخش فرعی 1-3) قطعه‌های B1 تا B56 رشته‌های حافظه‌ای می باشد که برای ذخیره یک کلید مورد استفاده قرار می‌گیرد، 64 قطعه بعدی، B57….B120 سرانجام بر اساس متن رمزگذاری کدگذاری می‌شود و بقیه قطعه‌ها برای نتایج واسطه ودر مدت محاسبه مورد استفاده قرار می‌گیرد. دستگاه استیکر که رشته‌های حافظه را پردازش می‌کند، متون رمزدار را محاسبه می‌کند که تحت کنترل یک ریز پردازنده انجام می گیرد. به این علت که در تمام نمونه‌ها، متن ساده یکسان است؛ ریز پردازنده کوچک ممکن است که آن را ذخیره سازد، ما نیاز نداریم که متن ساده را در رشته‌های حافظه نشان دهیم. هماکنون یک جفت متن رمزدار- متن ساده را در نظر بگیرید، الگوریتم اجرا شده در سه مرحله می باشد.

(1) مرحله ورودی: رشته‌های حافظه را به اجرا درآورید تا پیچیدگی‌های حافظه ای را ایجاد نماید که نماینده تمام 256 کلید می‌باشد .

(2) مرحله رمزی کردن : در هر پیچیدگی حافظه، متن رمزدار محاسبه کنید که با رمز کردن متن ساده و تحت کلید پیچیدگی همسان است.

(3) مرحله بازدهی: پیچیدگی حافظه ای که متن رمزدار آن با متن رمزدار مورد نظر تطبیق دارد، انتخاب نمایند و کلید تطبیقی با آن را بخوانید.

قسمت عمده کار در مدت مرحله دوم صورت می‌گیرد که رمزگذاری داده‌های DES صورت می‌گیرد، بنابراین ما این مراحل را در زیر مختصر کرده‌ایم. هدف ما بر روی این امر است که شرح دهیم چگونه DES در یک کامپیوتر مولکولی اجرا می‌شود و برای این امر، نشان دادن دقیق همه جزئیات در DES لازم نیست (برای جزئیات [Na] را ببینید)

ما به جای این جزئیات بر روی عملکردهای ضروری که برای DES نیاز است، توجه داریم که آن چگونگی عملکردها رانشان می دهد که با یکدیگر مرتبط می شوند تا یک الگوریتم کامل را ایجاد نمایند.

DES، یک رمزنویسی با 16 دروه است در هر دوره، یک نتیجه واسطه 32 بیتی جدید ایجاد می‌شود آن به این صورت طرح‌ریزی شده است R1….R16. ما R16, R15 را در جایگاههای B57 تا B160 ذخیره می‌کنیم (مجاور با کلید)


دانلود با لینک مستقیم


دانلود مقاله کامل درباره بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها 27 ص