دانشکده

دانلود فایل ها و تحقیقات دانشگاهی ,جزوات آموزشی

دانشکده

دانلود فایل ها و تحقیقات دانشگاهی ,جزوات آموزشی

تحقیق درباره امنیت شبکه های کامپیوتری

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 30

 

امنیت شبکه های کامپیوتری

مقدمه

مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی خصوصی بودن ارتباطات نیز هست. شبکه ای که درست کار کند و مورد حمله ویروسها و عوامل خارجی قرار نگیرد اما در عوض تبادل اطلاعات میان دو نفر در آن توسط دیگران شنود شود ایمن نیست.

هکر(Hacker)در معنای لغوی به فردی گفته می شود که با ابزار به ساخت لوازم خانه (میز، مبل و ...) می پردازد. اما امروزه این اصطلاح بیشتر به افرادی اطلاق می شود که علاقمند به کشف رمز و راز برنامه های مختلف نصب شده روی کامپیوترها می باشند تا به این وسیله دانش و توانایی خود را بالا ببرند. اینگونه افراد معمولا" دانش زیادی از نحوه کار کامپیوتر و سیستم های شبکه ای دارند و اغلب بطور غیر مجاز سعی در ورود به سیستم های اطلاعاتی یا کامپیوتر های شخصی افرادمیکنند. اما معنی عمومی تر این لغت امروزه از موارد بالا نیز فراتر رفته و به افرادی گفته میشود که برای خرابکاری و یا سرقت اطلاعات و ... وارد کامپیوترها یا شبکه های کامیپوتری دیگران می شوند. قصد یا غرض این افراد از انجام اینکار ها می تواند تمام مواردی باشد که در مطلب قبل امنیت در دنیای واقعی به آن اشاره کردیم، باشد. امروزه فعالیت این افراد در بسیاری از کشورها در رده فعالیت های جنایی در نظر گرفته می شود.

ویروس(Viruse)همانطور که میندانید از لحاظ بیولوژیکی موجودات کوچکی که توانایی تکثیر در درون سلولهای زنده را دارند و اغلب باعث بروز بیماری ها مانند سرما خوردگی، سرخک، هپاتیت و ... می شوند، ویروس نام دارند. ویروس ها عموما" با استفاده از روشهای مختلف در جامعه انسانی - یا حیوانی - منتشر میشوند و در صورت عدم وجود کنترل و درمانها پزشکی خطرات جبران ناپذیری را به جامعه تحمیل می کنند.

با ایده برداری از همین روش یعنی زندگی در بدن یک میزبان و انتقال به هنگام تعامل میزبان با همسان خود، نرم افزارهای عموما" کوچکی تهیه شده است که می توانند در یک دستگاه کامپیوتر اجرا شوند و ضمن به خطر انداختن کار آن دستگاه به هنگام تبادل اطلاعات - به هر شکلی - با دیگر کامپیوتر ها خود را پخش کنند. این تبادل می تواند از طریق کپی کردن اطلاعات در روی دیسک باشد، یا اجرا برنامه های کامپیوتر و ...

کرم های شبکه (Worms)همانطور که میدانید حیوانات کوچک، باریک و درازی که بدنی نرم دارند و اغلب در روی زمین، درختان و گیاهان یا حتی زیر خاک زندگی کرده و از برگ گیاهان، حشرات و ... تغذیه میکنند، کرم نامیده می شود. اما در دنیای کامپیوتر و ارتباطات اینترنتی کرم به گونه ای از نرم افزارها گفته می شود که در گره های شبکه - مثلا" کامپیوتر - مستقر شده و می تواند علاوه بر زندگی و آسیب رسان به آن گره نسخه دیگری از خود را از طریق شبکه به سایر گره ها منتقل کند و آنها را نیز دچار مشکل سازد. بنابراین مشاهده می کنید که سرعت تولید مثل و انتشار یک کرم در شبکه بزرگ چه مقدار می تواند زیاد باشد. کرم ها معمولا" علاوه بر آنکه باعث تخریب میزبان خود می شوند، با اشغال کردن فضای ارتباطی در شبکه، تاثیری چون ترافیک و کندی ارتباطات در شبکه را به همراه می آورند که این خود می تواند عوارض بعدی برای فعالیت سایر تجهیزات در شبکه و یا حتی بخش عمده ای از شبکه اینترنت شود.

انواع حملات کامپیوتری

امنیت اطلاعات و ایمن‌سازی شبکه‌های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی‌سازمان‌ها و موسسات قرار گرفته شده است. در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران، سرویس‌ها و پروتکل‌های متعددی نصب و پیکربندی می‌گردد. برخی از سرویس‌ها دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان، دقت لازم در خصوص رعایت مسائل ایمنی انجام و در مرحله دوم سعی گردد که از نصب سرویس‌ها و پروتکل‌های غیرضروری، اجتناب گردد. در این مقاله قصد داریم از این زاویه به مقوله امنیت اطلاعات و ایمن سازی شبکه‌های کامپیوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه‌های کامپیوتری است، بیشتر آشنا شویم. قطعا شناسایی سرویس‌های غیرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکه‌های کامپیوتری را هدف قرار می‌دهند، زمینه برپاسازی و نگهداری شبکه‌های کامپیوتری ایمن و مطمئن را بهتر فراهم می‌نماید.

مقدمه حملات در یک شبکه کامپیوتری حاصل پیوند سه عنصر مهم سرویس‌ها ی فعال، پروتکل‌های استفاده شده و پورت‌های باز می‌باشد. یکی از مهمترین وظایف کارشناسان فناوری اطلاعات، اطمینان از ایمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسوولیتی بسیار خطیر و سنگین). در زمان ارائه سرویس دهندگان، مجموعه‌ای از سرویس‌ها و پروتکل‌ها به صورت پیش فرض فعال و تعدادی دیگر نیز غیر فعال شده‌اند. این موضوع ارتباط مستقیمی‌با سیاست‌های یک سیستم عامل و نوع نگرش آنان به مقوله امنیت دارد. در زمان نقد امنیتی سیستم‌های عامل، پرداختن به موضوع فوق یکی از محورهایی است که کارشناسان امنیت اطلاعات با حساسیتی بالا آنان را دنبال می‌نمایند. اولین مرحله در خصوص ایمن سازی یک محیط شبکه، تدوین، پیاده سازی و رعایت یک سیاست امنیتی است که محور اصلی برنامه‌ریزی در خصوص ایمن سازی شبکه را شامل می‌شود. هر نوع برنامه‌ریزی در این رابطه مستلزم توجه به موارد زیر است: بررسی نقش هر سرویس دهنده به همراه پیکربندی انجام شده در جهت انجام وظایف مربوطه در شبکه انطباق سرویس‌ها، پروتکل‌ها و برنامه‌های نصب شده با خواسته‌ها ی یک سازمان . بررسی تغییرات لازم در خصوص هر یک از سرویس دهندگان فعلی (افزودن و یا حذف سرویس‌ها و پروتکل‌های غیرضروری، تنظیم دقیق امنیتی سرویس‌ها و پروتکل‌های فعال(. تعلل و یا نادیده گرفتن فاز برنامه‌ریزی می‌تواند زمینه بروز یک فاجعه عظیم اطلاعاتی را در یک سازمان به دنبال داشته باشد. متاسفانه در اکثر موارد توجه جدی به مقوله برنامه‌ریزی و تدوین یک سیاست امنیتی نمی‌گردد. فراموش نکنیم که فناوری‌ها به سرعت و به صورت مستمر در حال تغییر بوده و می‌بایست متناسب با فناوری‌های جدید، تغییرات لازم با هدف افزایش ضریب مقاومت سرویس دهندگان و کاهش نقاط آسیب پذیر آنان با جدیت دنبال شود.



خرید و دانلود تحقیق درباره امنیت شبکه های کامپیوتری


تحقیق درباره امنیت در شبکه های بی سیم

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 35

 

محدوده عملکرد:

محدوده عملکرد (از لحاظ مسافت) در شبکه‌های بی‌سیم تحت استاندارد (802.11) بستگی به عوامل مختلفی از جمله نرخ انتقال داده مورد نیاز، محیط فیزیکی، اتصالات و آنتن مورد استفاده بستگی دارد.

مقدار تئوری ساخت قابل پشتیباین برای محیطهای بسته 29m و برای محیطهای باز 485m است (با نرخ انتقال 11Mbps). در صورت استفاده از آنتنهای قوی این مسافت یعنی به چند مایل هم می‌رسد. می‌توان در LANها از خاصیت bridging استفاده کرد که به معنی اتصال دو یا چند WLAN به یکدیگر به منظور تبادل اطلاعات بین آنها است. در صورت استفاده از این خاصیت می‌توان مسافت تحت پوشش WLAN را افزایش داد.

مزایای WLANها:

1- امکان جابجایی کاربر: کاربری می‌تواند به فایلها و امکانات شبکه دسترسی داشته باشد بدون اینکه نیاز باشد به جایی به صورت فیزیکی متصل شود. کاربر می‌تواند در محدوده WLAN حرکت کند بدون اینکه وقفه‌ای در ارتباطش پدید آمد.

2- نصب سریع: نصب WLANها به کابل‌کشی و کارهایی از این قبیل نیاز ندارد. بنابراین در جاهاییکه نمی‌توان از کابل کشی استفاده کرد (مثل اماکن تاریخی) می‌توان از

WLAN استفاده کرد.

3- انعطاف پذیری: از آنجا که نصب WLAN به موقعیت ساختمان بستگی ندارد می‌توان WLAN را از مکانی به مکان دیگر انتقال داد بدون نیاز به کابل کشی و یا تغییر نوپولوژی

4- قابلیت تغییر اندازه و مقیاس: می‌توان نوپولوژی یک WLAN را از «دو به دو» به مقیاس وسیعی تغییر اندازه داد تا ناحیة بزرگتری را شامل شود.

بررسی امنیت در 802.11 WLAN

امنیت در WLAN‌ها از چند جنبة مختلف قابل بررسی است. تحت استاندارد 802.11 در اینجا به عنوان مقدمة این مبحث نیازها و مسائل امنیتی یک WLAN و همچنین تهدیداتی که برای یک WLAN متصور است مورد بحث قرار می‌گیرند. سپس جنبه‌های یاد شده بررسی می‌شود.

امنیت در WLAN:

در این بخش به امنیت در شبکه‌های WLAN تحت استاندارد 802.11 اشاره می‌شود.

در اینجا امنیت ذاتی و بالفطره 802.11 مورد بررسی قرار می‌گیرد تا نقاط ضعف آن آشکار شود. در بخشهای بعدی به راهکارهای مناسبی اشاره خواهد شد که این نقاط

ضعف را می‌پوشانند و امنیت را در WLANهای تحت 802.11 ارتقاء‌ می‌دهد.

802.11 سرویسهای مختلفی را برای ایجاد یک محیط امن ارائه کرده است. این بررسیها اغلب تحت پروتکلی بنام (Wireless eyiuralent privaly) WEP ارائه شده‌اند و از داده‌ها در لایة دینالینک در حین انتقال حفاظت می‌کنند.

WEP امنیت را به صورت انتها به انتهای (EndioEnd) پیاده سازی می‌کند بلکه سایتها امنیتی خود را تنها در بخش بی‌سیم شبکه اعمال می‌کند. در بخشهای دیگر یک شبکه بی‌سیم تحت 802.11 یا سایت امنیتی اعمال نمی‌شود یا پروتکل دیگری عهده‌دار این وظیفه است.

جنبه‌هایی از امنیت که در استاندارد 802.11 برای WLAN‌ها لحاظ شده است:

اعتبارسنجی: هدف اولیه WEP ارائه سرویس بود که هویت clientها را شناسایی و تأیید کند. به این ترتیب با رد کردن client‌هایی که بی اعتبار هستند می‌توان دسترسی به شبکه را کنترل کرد.

محرمانگی: حفظ محرمانگی هدف دوم WEP بود. در واقع WEP طراحی شده بود تا به حدی از محرمانگی دست یابد که با یک شبکه باسیم برابری کند. هدف جلوگیری از شنود اطلاعات بود.

جامعیت: هدف دیگر WEP جلوگیری از تغییر (دستکاری حذف ایجاد) پیام در حین انتقال از client به AP و یا بر عکس بود.

اعتبارسنجی:

TE3802.11 دو روش را برای اعتبارسنجی کاربر تعریف کرده است.

1- opewsys Authentication یا اعتبارسنجی سیستم باز

2- share key Authentication یا اعتبارسنجی کلید مشترک

روش اعتبارسنجی کلید مشترک بر خلاف روش «اعتبارسنجی سیستم باز» بر اساس اصول نهانسازی طراحی شده است و برای نهانسازی و رمزگذاری از الگوریتم Rlk استفاده می‌کند.

روش «اعتبارسنجی سیستم باز» در واقع اعتبارسنجی نمی‌باشد AP یک ایستگاه کاری متحرک را بدون شناسایی هویتش (و صرفاً با دریافت آدرس MAC درست از سوی آن می‌پذیرد. از طرف دیگر این اعتبارسنجی یکسویه می‌باشد. بدین معنی که AP به هیچ وجه اعتبارسنجی نمی‌شود. ایستگاه کاری بی‌سیم باید بپذیرد که به یک AP واقعی متصل شده است. با توجه به مشخصات ذکر شده روش «opensys Auth» دارای نقاط ضعف امنیتی بسیاری می‌باشد و در عمل از دسترسی‌های غیر مجاز استفاده می‌کند.



خرید و دانلود تحقیق درباره امنیت در شبکه های بی سیم


تحقیق درباره اصول شبکه های مبتنی بر تجهیزات سیسکو

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 31

 

اصول شبکه های مبتنی بر تجهیزات سیسکو (بخش اول)

سوال یک : برای دستیابی به روتر و اینترفیس رابط کاربر آن از کدامیک از روش های زیر می توان استفاده کرد ؟( سه گزینه را انتخاب نمائید ) .

Console connection

TFTP session

Telnet session

Modem connection

FTP session

مشاهده پاسخ :

پاسخ : گزینه c ، a و d

توضیحات :

از طریق یک Telnet session ، modem connection و یا console connection امکان دستیابی به روتر و بخش رابط کاربر آن وجود دارد .

با استفاده از TFTP می توان یک IOS image جدید را درون حافظه روتر مستقر نمود و امکان دستیابی به اینترفیس خط دستور وجود ندارد .

از FTP sessions برای ایجاد ارتباط و دستیابی به اینترفیس خط دستور روتر استفاده نمی گردد .

سوال دوم : یک سوئیچ Catalyst 2950 پس از آغاز فعالیت خود برای اولین مرتبه ، از چه مکانی اطلاعات پیکربندی اولیه را دریافت می نماید ؟  

سوئیچ یک فایل پیکربندی را از طریق یک سرویس دهنده TFTP دریافت ( download ) می نماید . 

سوئیچ در ابتدا فعالیت خود را با یک سری عملیات پایه آغاز می نماید و در ادامه منوی setup را فعال می نماید .

سوئیچ به صورت اتوماتیک پیکربندی شبکه را تشخیص و پیکربندی خود را بر اساس آن انجام می دهد .

سوئیچ دارای پیکربندی اولیه با یک رمز عبور غیرکد شده است . 

مشاهده پاسخ :

پاسخ : گزینه b

توضیحات :

تمامی سوئیچ های Catalyst عملیات اولیه سوئیچینگ را انجام داده و در ادامه یک منوی Setup (مشابه روتر) را بر روی صفحه نمایش می دهند .

سوئیچ دارای یک آدرس IP و یا gateway پیش فرض به منظور ارتباط با یک سرویس دهنده TFTP نمی باشد . بنابراین گزینه a نادرست است .

سوئیچ های Catalyst در ارتباط با پیکربندی پیش فرض خود می باشند و پس از روشن شدن سیستم قادر به تشخیص اتوماتیک پیکربندی شبکه محلی نمی باشند . بنابراین گزینه c نادرست است .

زمانی که سوئیچ برای اولین مرتبه روشن می گردد، هیچگونه رمز عبوری بر روی آن تنظیم نشده است . بنابراین گزینه d نادرست است

سوال سوم: روتر پس از راه اندازی ، در اولین مرحله چه کاری را انجام می دهد ؟

استقرار IOS image در حافظه

انجام تست معروف POST 

پیکربندی آدرس های IP بر روی اینترفیس ها

پیاده سازی محدودیت های لیست دستیابی

مشاهده پاسخ :

پاسخ : گزینه b

توضیحات :

زمانی که یک روتر سیسکو فعالیت خود را آغاز می نماید ( پس از روشن شدن ) ، در اولین مرحله برنامه ای موسوم به POST ( برگرفته شده از Power On Self Test ) را جهت حصول اطمینان از صحت عملکرد سخت افزار اجراء می نماید .

IOS image پس از اجرای برنامه POST در حافظه مستقر خواهد شد . بنابراین گزینه a نادرست است.

گزینه های c و d نادرست می باشند چراکه هر دو عملیات اشاره شده را می توان پس از استقرار IOS image در حافظه انجام داد .

سوال چهارم : در زمان ارتباط با روتر از طریق پورت کنسول ، چه نوع پیکربندی توصیه می گردد ؟

9600bps, 8 data bits, no parity, 1 stop bit, hardware flow control

9600bps, 8 data bits, no parity, 1 stop bit, no flow control

56000bps, 8 data bits, no parity, 1 stop bit, hardware flow control

56000bps, 8 data bits, no parity, 1 stop bit, no flow control

مشاهده پاسخ :

پاسخ : گزینه b

توضیحات :

نرم افزار ارتباطی ( نظیر HyperTerminal ) می بایست بر اساس پارامترهای مشخص شده در گزینه b تنظیم گردد .

گزینه a نادرست است چون hardware flow control پیکربندی نشده است .

گزینه های c و d به دلیل عدم در نظر گرفتن میزان صحیح bps ، نادرست می باشند . مقدار 9600 می بایست در نظر گرفته شود .

سوال پنجم : فرض کنید قصد داریم پیکربندی روتر را از راه دور و به کمک یک مودم انجام دهیم . مودم را به کدام اینترفیس زیر می بایست متصل نمود ؟

Console

Eth0/0

AUX

Ser0/0

مشاهده پاسخ :

پاسخ : گزینه c

توضیحات :

برای پیکربندی راه دور می بایست مودم را به پورت AUX متصل نمود .

از پورت کنسول جهت انجام پیکربندی به صورت محلی استفاده می گردد . بنابراین گزینه a نادرست است .

با استفاده از اینترفیس Eth0/0 نمی توان پیکربندی راه دور را از طریق مودم انجام داد . بنابراین گزینه b نادرست است.

با استفاده از اینترفیس ser0/0 نمی توان به کمک مودم پیکربندی راه دور را انجام داد . بنابراین گزینه d نادرست است.

سوال ششم :پس از راه اندازی اولیه روتر،  با استفاده از کدامیک از  روش های زیر می توان پیکربندی آن را انجام داد؟ ( سه گزینه را انتخاب نمائید ) .

ایجاد یک Terminal session از طریق Telnet

download پیکربندی از طریق TFTP

ایجاد یک Command-line session  از طریق TFTP

download پیکربندی از طریق CiscoWorks2000

مشاهده پاسخ :

پاسخ : گزینه های b ، a و d

توضیحات :

پیکربندی یک روتر را می توان از طریق برقراری یک Telnet session با روتر انجام داد .

گزینه b نیز درست است چراکه فایل های پیکربندی را می توان از طریق یک سرویس دهنده TFTP دانلود نمود . همچنین ، گزینه d درست می باشد چون نرم افزارهای مدیریت شبکه نظیر Cisco work2000 تسهیلات لازم به منظور دانلود فایل های پیکربندی را ارائه می نمایند .

از طریق TFTP نمی توان به اینترفیس خط دستور دستیابی‌ داشت ، بنابراین گزینه c نادرست می باشد

سوال هفتم: کدام گزینه زیر به عنوان یک مد پیکربندی در روتر محسوب می گردد که امکان استفاده از تعداد محدودی دستورات پایه مانیتورینگ را فراهم می نماید ؟

User EXEC level

Restricted EXEC level

Guest EXEC level

Anonymous EXEC level

مشاهده پاسخ :



خرید و دانلود تحقیق درباره اصول شبکه های مبتنی بر تجهیزات سیسکو


تحقیق در مورد پورتال‌های سازمانی رویکردی نوین در مدیریت شبکه محور 35ص (با فرمت word)

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 33

 

پورتال‌های سازمانی رویکردی نوین در مدیریت شبکه محور

چکیده

گسترش کاربردهای فناوری اطلاعات در عرصه فعالیت‎های اقتصادی و اجتماعی سبب ابداع و ارائه راه حل‌ها و راهکارهای مختلف شده ‎است. طبیعی است که هر یک از این روشها و ابزارها، مبتنی بر نیازی خاص و در جهت رفع مشکلات موجود ابداع و به خدمت گرفته شده اند. پورتال‌های سازمانی نیز با در نظر گرفتن نیازهای اطلاعاتی در حوزه مدیریت مبتنی بر شبکه یا اصطلاحاً شبکه محور طراحی و بکارگیری شده‎اند. امروزه کمتر مؤسسه یا سازمانی را در کشورهای پیشرفته و در حال توسعه می‎توان یافت که از فناوری پورتال بی‌بهره باشد و از آن در جهت پشتیبانی از اهداف سازمانی استفاده نکرده باشد. پورتال‌های سازمانی جدای از خدماتی که در عرصه باز سازمان با اعمال مدیریت متمرکز ارائه می‌کنند، فرصت‎های نوینی را متناسب با توان اقتصادی و اجرایی سازمانها فراهم می‎نمایند. این بدان مفهوم است که پورتال‌های سازمانی زمینه همکاری‎های متقابل و امکان بهره‎برداری از توانائیهای حرفه‎ای و سرمایه‎گذاری مشترک را در فعالیت‎های بازرگانی فراهم می‎سازند. آنچه در پی می آید، تشریح نقش و کارکرد پورتال‌های سازمانی در مدیریت شبکه محور است.

کلیدواژه : فناوری اطلاعات؛ پورتال؛ پورتال‌های سازمانی؛ مدیریت شبکه محور

 

1- مقدمه

در دهه پایانی قرن بیستم و در آستانه ورود به هزاره سوم، ظهور و گسترش فناوری اطلاعات کلیه شئونات زندگی و تعاملات اجتماعی را دستخوش تحول نمود. تا حدی که تمامی جوامع ناگزیر از رویکرد به آن شدند (رحمتیان 1381). اینترنت شرایط تازه‎ای را پدید آورد که در آن تولیدکنندگان، تامین‎کنندگان، فروشندگان و مشتریان، و تقریباً همه عوامل دست‎اندرکار یک چرخه اقتصادی قادر شدند در یک فضای مجازی مشترک با یکدیگر در ارتباط باشند و به تبادل اطلاعات، خدمات، محصولات و پول بپردازند. اینترنت تئوری‎ها و نظریات جدیدی را به میان آورده است که یکی از مشخصه‎های اصلی آنها نگاه تازه‎ای به مقوله کسب و کار است (نوعی‌پور 1382).

به جرأت می‎توان گفت که تجارت الکترونیکی یکی از نمودها و کاربردهای ویژه فناوری اطلاعات است و هم اکنون حجم وسیعی از خرید و فروش‎ها در کشورهای پیشرفته به شیوه الکترونیکی صورت می‎پذیرد. بر اساس آمارهای رسمی اعلام شده، تجارت الکترونیکی آمریکا طی سال 2002 بالغ بر 6/1 هزار میلیارد دلار بوده است که پیش بینی می‎شود در سال 2006 به 1/7 هزار میلیارد دلار برسد. تجارت الکترونیکی مالزی در سال 2002، 7/13 میلیارد دلار بود که پیش بینی می‌شود در سال 2006 به بیش از 158 میلیارد دلار خواهد رسید (شهیدی 1382). بدیهی است که رسیدن به چنین حجم‎های دلاری در تجارت الکترونیکی بر اساس مدیریت و برنامه ریزی‌های مدون امکانپذیر خواهد بود.

مؤسسات و سازمانهای گوناگونی تاکنون با هدف ارائه راه‎حل‎های نوین جهت تسهیل فرایندهای مدیریتی تشکیل و تأسیس شده‎اند. پورتال‌های سازمانی1 به عنوان یکی از این راه‎حل‎ها تا حدودی توانسته‎اند انتظارات و امیدهای مدیران را در عرصه‎های گوناگون مدیریت برآورده سازند. معمولاً اولین نگرانی مدیران یافتن اطلاعات جدید و منابع اطلاعاتی موثق است. پورتال‌های سازمانی با بررسی نیازهای اطلاعاتی مدیران، مجموعه‎ای از مسیرهای مطمئن اطلاعاتی را در اختیار آنها می‎گذارند. از آنجایی که ارائه خدمات پورتال اساساً مبتنی بر شبکه و به ویژه اینترنت می‎باشد، پورتال‌های سازمانی خدماتی فراتر از آدرس دهی اطلاعات را انجام می‎دهند که معمولاً شامل مواردی نظیر کاوش، سرویس پست الکترونیک، نظر سنجی، گروههای خبری و بحث و غیره است. امکان تعامل دو سویه میان مدیران و کاربران (کارمندان و ارباب رجوع) از طریق وب سایت اصلی پورتال و همچنین دیگر کاربران عضو در یک پورتال سازمانی، زمینه بهره‎برداری هر چه بیشتر از فرصتهایی را که در عرصه‎های گوناگون پدید



خرید و دانلود تحقیق در مورد پورتال‌های سازمانی رویکردی نوین در مدیریت شبکه محور 35ص (با فرمت word)


تحقیق در مورد پورتالهای سازمانی رویکردی نوین در مدیریت شبکه محور 22ص (با فرمت word)

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 31

 

پورتال‌های سازمانی رویکردی نوین در مدیریت شبکه محور

چکیده

گسترش کاربردهای فناوری اطلاعات در عرصه فعالیت‎های اقتصادی و اجتماعی سبب ابداع و ارائه راه حل‌ها و راهکارهای مختلف شده ‎است. طبیعی است که هر یک از این روشها و ابزارها، مبتنی بر نیازی خاص و در جهت رفع مشکلات موجود ابداع و به خدمت گرفته شده اند. پورتال‌های سازمانی نیز با در نظر گرفتن نیازهای اطلاعاتی در حوزه مدیریت مبتنی بر شبکه یا اصطلاحاً شبکه محور طراحی و بکارگیری شده‎اند. امروزه کمتر مؤسسه یا سازمانی را در کشورهای پیشرفته و در حال توسعه می‎توان یافت که از فناوری پورتال بی‌بهره باشد و از آن در جهت پشتیبانی از اهداف سازمانی استفاده نکرده باشد. پورتال‌های سازمانی جدای از خدماتی که در عرصه باز سازمان با اعمال مدیریت متمرکز ارائه می‌کنند، فرصت‎های نوینی را متناسب با توان اقتصادی و اجرایی سازمانها فراهم می‎نمایند. این بدان مفهوم است که پورتال‌های سازمانی زمینه همکاری‎های متقابل و امکان بهره‎برداری از توانائیهای حرفه‎ای و سرمایه‎گذاری مشترک را در فعالیت‎های بازرگانی فراهم می‎سازند. آنچه در پی می آید، تشریح نقش و کارکرد پورتال‌های سازمانی در مدیریت شبکه محور است.

کلیدواژه : فناوری اطلاعات؛ پورتال؛ پورتال‌های سازمانی؛ مدیریت شبکه محور

 

1- مقدمه

در دهه پایانی قرن بیستم و در آستانه ورود به هزاره سوم، ظهور و گسترش فناوری اطلاعات کلیه شئونات زندگی و تعاملات اجتماعی را دستخوش تحول نمود. تا حدی که تمامی جوامع ناگزیر از رویکرد به آن شدند (رحمتیان 1381). اینترنت شرایط تازه‎ای را پدید آورد که در آن تولیدکنندگان، تامین‎کنندگان، فروشندگان و مشتریان، و تقریباً همه عوامل دست‎اندرکار یک چرخه اقتصادی قادر شدند در یک فضای مجازی مشترک با یکدیگر در ارتباط باشند و به تبادل اطلاعات، خدمات، محصولات و پول بپردازند. اینترنت تئوری‎ها و نظریات جدیدی را به میان آورده است که یکی از مشخصه‎های اصلی آنها نگاه تازه‎ای به مقوله کسب و کار است (نوعی‌پور 1382).

به جرأت می‎توان گفت که تجارت الکترونیکی یکی از نمودها و کاربردهای ویژه فناوری اطلاعات است و هم اکنون حجم وسیعی از خرید و فروش‎ها در کشورهای پیشرفته به شیوه الکترونیکی صورت می‎پذیرد. بر اساس آمارهای رسمی اعلام شده، تجارت الکترونیکی آمریکا طی سال 2002 بالغ بر 6/1 هزار میلیارد دلار بوده است که پیش بینی می‎شود در سال 2006 به 1/7 هزار میلیارد دلار برسد. تجارت الکترونیکی مالزی در سال 2002، 7/13 میلیارد دلار بود که پیش بینی می‌شود در سال 2006 به بیش از 158 میلیارد دلار خواهد رسید (شهیدی 1382). بدیهی است که رسیدن به چنین حجم‎های دلاری در تجارت الکترونیکی بر اساس مدیریت و برنامه ریزی‌های مدون امکانپذیر خواهد بود.

مؤسسات و سازمانهای گوناگونی تاکنون با هدف ارائه راه‎حل‎های نوین جهت تسهیل فرایندهای مدیریتی تشکیل و تأسیس شده‎اند. پورتال‌های سازمانی1 به عنوان یکی از این راه‎حل‎ها تا حدودی توانسته‎اند انتظارات و امیدهای مدیران را در عرصه‎های گوناگون مدیریت برآورده سازند. معمولاً اولین نگرانی مدیران یافتن اطلاعات جدید و منابع اطلاعاتی موثق است. پورتال‌های سازمانی با بررسی نیازهای اطلاعاتی مدیران، مجموعه‎ای از مسیرهای مطمئن اطلاعاتی را در اختیار آنها می‎گذارند. از آنجایی که ارائه خدمات پورتال اساساً مبتنی بر شبکه و به ویژه اینترنت می‎باشد، پورتال‌های سازمانی خدماتی فراتر از آدرس دهی اطلاعات را انجام می‎دهند که معمولاً شامل مواردی نظیر کاوش، سرویس پست الکترونیک، نظر سنجی، گروههای خبری و بحث و غیره است. امکان تعامل دو سویه میان مدیران و کاربران (کارمندان و ارباب رجوع) از طریق وب سایت اصلی پورتال و همچنین دیگر کاربران عضو در یک پورتال سازمانی، زمینه بهره‎برداری هر چه بیشتر از فرصتهایی را که در عرصه‎های گوناگون پدید می‎آیند، فراهم ساخته است.  در ادامه این مقاله نقش و کارکرد پورتال‌های سازمانی را در مدیریت شبکه محور مورد بررسی قرار می‌دهیم.

2- پیدایش پورتال



خرید و دانلود تحقیق در مورد پورتالهای سازمانی رویکردی نوین در مدیریت شبکه محور 22ص (با فرمت word)