رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق در مورد تفاوت IT با ICT

اختصاصی از رزفایل تحقیق در مورد تفاوت IT با ICT دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

دسته بندی : وورد

نوع فایل :  .doc ( قابل ویرایش و آماده پرینت )

تعداد صفحه : 5 صفحه


 قسمتی از متن .doc : 

 

تفاوت IT با ICT

فناوری اطلاعات و ارتباطات

فناوری اطلاعات وارتباطات ( ICT ) عبارتی است که شامل همه وسایل ارتباطی و کاربرد های آن ها می شود؛ مانند رادیو، تلویزیون، تلفن همراه، رایانه، نرم افزار و سخت افزار، شبکه، سامانه های ماهواره ای و... . همین طور خدمات گوناگونی که با آن ها در ارتباطند؛ همچون ویدئو کنفرانس و آموزش از راه دور. از این عبارت معمولا به همراه کاربردش در حوزه ای خاص استفاده می شود؛ مثل فناوری اطلاعات وارتباطات در آموزش، سلامت یا کتابخانه ها.

در خارج از ایالات متحده ( همچون اروپا ) بیش از " فناوری " بر " اطلاعات وارتباطات " تأکید می شود

t چیست?

تکنولوژی اطلاعات چیست؟

تکنولوژی اطلاعات یکی از فاکتورهای مهم پیشرفت در قرن بیست و یکممی باشد .IT موجب ایجاد دگرگونی و تحول در روش های زندگی ، آموزش ، کار وبازی خواهد شد . پیشرفت های مربوط به محاسبات کامپیوتر و تکنولوژیارتباطات ، زیر ساخت های جدیدی برای تجارت ، پژوهش های علمی و فعالیت هایاجتماعی ایجاد می کند. این زیر ساخت گسترش داده شده ابزارهای جدیدی رابرای ارتباط داشتن با سراسر دنیا و کسب علم ودریافت اطلاعات به ما ارائهمی دهد . تکنولوژی اطلاعات به ما کمک خواهد کرد که بدانیم چه طور محیطاطراف مان را تحت تاثیر قرار دهیم و چطور از آن بهتر مراقبت کنیم .ITوسیله ای برای رشد اقتصاد است .

IT محل کار را جذابتر ، کیفیت مراقبتهای پزشکی را بهبود و دولت را مسئولیتپذیرتر و در دسترس تر برای برآوردن نیازهای شهروندان می کند.

این تکنولوژی مربوط به سخت افزار و نرم افزار کامپیوتر برای پردازش ،ذخیره سازی و انتقال اطلاعات است. تکنولوژی اطلاعاتIT علم و مهارت های همهجنبه محاسبات ، ذخیره سازی اطلاعات و ارتباطات است . IT مبحث جدیدی است کهبه سرعت رشد کرده و تغییرات بنیادی در دنیای کنونی ایجاد می کند ، اینتغییرات ناشی از انجام روش های تجاری جدید ، ایجاد تنوعات و سرگرمی هایجدید و به وجود آوردن هنرهای جدید می باشد. تکنولوژی اطلاعات شاملموضوعاتی است که به علم و تکنولوژی کامپیوتر ، طراحی ، توسعه ، نصب وپیاده سازی سیستم ها و نرم افزارهای اطلاعاتی مربوط می شود. تکنولوژیاطلاعات به طراحی و استفاده از کامپیوتر و ارتباطات برای حل انواع مختلفمسایل مربوط می شود. بسیار جالب توجه است که کامپیوترهایی که در 5 سال پیشتولید شدند ، اکنون در تعداد زیادی از سازمان های بزرگ استفاده می شوند.ما پذیرفته ایم که تقریبا تمام صورت حساب ها و پرداخت های ما از اداراتدولتی و سازمان های بزرگ توسط کامپیوتر چاپ می شوند و خدماتی مانندBankcard و Medicare فقط به دلیل وجود آنکه کاربردهای کامپیوتر بسیارمتنوع است ، از چاپ صورت حساب ها گرفته تا کنترل کوره های بسیار حساس ،همه آنها نیاز دارند که اطلاعاتشان در کامپیوتر ذخیره شده و برنامه هاتوسط کامپیوتر با مهارت اداره شوند. بعضی از مفاهیم اصلی در استفاده ازکامپیوتر عبارتند از : روش های سازماندهی شده برای برنامه ریزی کامپیوترهاجهت اداره اطلاعاتشان، سازماندهی اطلاعات ذخیره شده در سازمان ( ساختمانداده ها)، مفاهیم اصولی در طراحی کامپیوتر ( معماری کامپیوتر ) و شبکه هایکامپیوتری( ارتباطات داده ها و شبکه های کامپیوتری ). علاوه بر مفاهیماساسی بالا ، تکنیک های خاصی وجود دارد که در انواع کاربردهای خاص موردنیاز می باشد . در وهله اول ، برای مثال ، در کار بردهای تجاری ، نیاز بهذخیره اطلاعات زیادی می باشد . یک شرکت بیمه ، برای مثال نیاز دارد کهجزییات همه سیاست های مربوط به دریافت کنندگان بیمه را نگه داشته و بهسوالات مربوطه پاسخ دهد. ثانیا در کاربردهای علمی ، مقدار اطلاعاتی کهباید ذخیره شود معمولا بسیار کم است ، اما محاسباتی که روی اطلاعات بایدانجام گیرد بسیار پیچیده است . بالاخره طراحی کامپیوترها برای استفاده درخانه و یا اداره و یا لوازمی مانند ماشین ها ، اجاق ها ، چرخ خیاطی وماشین تحریر به مهارت های خاصی نیاز دارد.

تکنولوژی اطلاعات به ایجاد ، جمع آوری ، پردازش ، ذخیره و تحویل اطلاعات وفرآیند ها وتدابیری که همه اینها را امکان پذیر می سازد اشاره می کند.ایده اصلی تکنولوژی اطلاعات ایجاد زندگی مفیدتر و مؤثرتر می باشد

فن آوری اطلاعات و ارتباطات چیست ؟

در پنجاه سال گذشته بروز تحولات گسترده در زمینه کامپیوتر و ارتباطات ،تغییرات عمده ای را در عرصه های متفاوت حیات بشری به دنبال داشته است .انسان همواره از فن آوری استفاده نموده و کارنامه حیات بشریت مملو ازابداع فن آوری های متعددی است که جملگی در جهت تسهیل زندگی انسان مطرح شدهاند. در سالیان اخیر ، فن آوری های اطلاعات و ارتباطات که از آنان بهعنوان فن آوری های جدید و یا عالی ، یاد می شود ، بیشترین تاثیر را درحیات بشریت داشته اند . دنیای ارتباطات و تولید اطلاعات به سرعت در حالتغییر بوده و ما امروزه شاهد همگرائی آنان بیش از گذشته با یکدیگر بوده ،بگونه ای که داده و اطلاعات به سرعت و در زمانی غیرقابل تصور به اقصی نقاطجهان منتقل و در دسترس استفاده کنندگان قرار می گیرد . بدون شک مهمترین ودر عین حال بزرگترین پیشرفت در زمینه فن آوری اطلاعات و ارتباطات به ابداع"وب" توسط " تیم . برنرزلی " در اواخر سال 1980 در CERN ، برمی گردد . بهمنظور آشنائی با جایگاه واقعی "وب " ، کافی است به ضریب نفوذ آن پس ازابداع توجه گردد. پس از ابداع هر فن آوری ، مدت زمانی بطول می انجامد تافن آوری مورد نظر در مقیاس عمومی مورد استفاده قرار گیرد( ضریب نفوذ) .مثلا" تلفن پس از 74 سال ، رادیو پس از 38 سال ، کامپیوترهای شخصی پس از16 سال ، تلویزیون پس از 13 سال و "وب " پس از 4 سال ، موفق به جذب پنجاهمیلیون استفاده کننده شده اند .

فن آوری اطلاعات و ارتباطات ، بدون شک تحولات گسترده ای را در تمامی عرصههای اجتماعی و اقتصادی بشریت به دنبال داشته و تاثیر آن بر جوامع بشریبگونه ای است که جهان امروز به سرعت در حال تبدیل به یک جامعه اطلاعاتیاست . جامعه ای که در آن دانائی و میزان دسترسی و استفاده مفید از دانش ،دارای نقشی محوری و تعیین کننده است .

شاید تاکنون سوالات متعددی در رابطه با فن آوری اطلاعات و ارتباطات برای شما مطرح شده باشد:

فن آوری اطلاعات و ارتباطات چیست ؟

تفاوت فن آوری اطلاعات با فن آوری اطلاعات و ارتباطات چیست ؟

آیا انباشت سخت افزار و یا نرم افزار ، دستیابی به اینترنت و تعداد تلفنهای سلولی ، نشان دهنده استفاده از فن آوری اطلاعات و ارتباطات می باشد؟

ضریب نفوذ اطلاعات و دانش در یک جامعه به چه میزان است و جایگاه فن آوری اطلاعات و ارتباطات در این زمینه چیست ؟

جایگاه ابزارها ، اهداف ، زیرساخت ها و عوامل انسانی در فن آوری اطلاعات وارتباطات چیست ؟ آیا می شود یک ابزار را به عنوان یک هدف مطرح و آن را بهعنوان یکی از شاخص های استفاده از فن آوری اطلاعات و ارتباطات مورد توجهقرار داد ؟

چرا با این که سال های زیادی است که از سخت افزار و یا نرم افزار استفادهمی شود ، از چنین واژه ای تاکنون استفاده نمی گردید، به عبارت دیگراستفاده از واژه "فن آوری اطلاعات و ارتباطات " در عصر حاضر نشاندهنده چهواقعیتی است ؟

ارتباط فن آوری اطلاعات و ارتباطات با توسعه چیست ؟

شکاف و یا فاصله دیجیتالی چیست و چه عواملی باعث ایجاد و یا تشدید این فاصله می شوند ؟ وظیفه هر یک از ما در کاهش این فاصله چیست ؟

آیا برای کاهش شکاف دیجیتالی می بایست در فرهنگ و نوع نگاه ما ، تغییری داده شود ؟

برای حرکت به سمت یک جامعه مبتنی بر اطلاعات به چه امکانات و یا زیرساخت هائی نیاز می باشد ؟ اولویت ها در این رابطه چیست ؟

آیا ایجاد زیرساخت ارتباطی برای استفاده از مزایای فن آوری اطلاعات و ارتباطات به تنهائی کافی است ؟

شرط لازم و کافی به منظور استفاده عموم شهروندان یک جامعه از دستاوردهای فن آوری اطلاعات و ارتباطات چیست ؟

جایگاه توسعه منابع انسانی به منظور استفاده سودمند از دستاوردهای فن آوری اطلاعات و ارتباطات چیست ؟

جایگاه تولید محتوی به زبان استفاده شده در هر جامعه چیست و مختصات آن در فن آوری اطلاعات و ارتباطات به چه صورت مشخص می گردد؟

آیا برای آشنائی و استفاده از مزایای فن آوری اطلاعات و ارتباطات به اطلاع رسانی خاصی نیاز است ؟

استراتژی ملی فن آوری اطلاعات و ارتباطات به چه صورت می بایست تدوین گرددو آیا در این رابطه به یک مدل خاص و متناسب با شرایط بومی هر کشور نیازاست ؟

نحوه بررسی و ارزیابی میزان موفقیت برنامه های ملی فن آوری اطلاعات و ارتباطات به چه صورت است ؟

استراتژی حرکت به سمت یک جامعه مدرن اطلاعاتی به چه صورت می بایست تدوینگردد؟ آیا بدون وجود یک استراتژی مشخص و جامع ، امکان حرکت مثبت در اینراستا وجود دارد ؟

جایگاه فن آوری اطلاعات و ارتباطات در جهت افزایش سواد عمومی دیجیتال ،ارتقاء سطح دانش عموم شهروندان یک جامعه ، افزایش ضریب نفوذ اطلاعات وتولید علم چیست ؟

و سوالات بسیار فراوان دیگر !

قطعا" در این مقاله نمی توانیم به تمامی پرسش های فوق پاسخ دهیم ولی قصدداریم با بررسی فن آوری اطلاعات و ارتباطات و نقش آن در توسعه به نوعیفضائی را ایجاد نمائیم که شاید لزومی به پاسخ صریح به اکثر سوالات فوقنباشد و هر خواننده بتواند پاسخی شایسته برای آنان را پیدا نماید .

اطلاعات و دانش

تعاریف متفاوت اطلاعات ( Information ) از زوایای مختلف :

تعریف اطلاعات از لحاظ نظری : اطلاعات ( Information ) به هر نوع داده جمعآوری شده با استفاده از روش های مختلفی نظیر : مطالعه ، مشاهده ، شایعه وسایر موارد دیگر اطلاق می گردد. در واژه "اطلاعات" ، بار معنائی از قبلتعریف شده ای در رابطه با کیفیت ، معتبر بودن و یا صحت داده وجود نداشته وامکان برخورد با اطلاعات معتبر ، غیرمعتبر ، واقعی ، نادرست ، صحیح وگمراه کننده ، وجود خواهد داشت .

تعریف اطلاعات از منظر تئوری اطلاعات : اطلاعات دربردارنده یک معنی خاصخصوصا" در ارتباط با پیشگوئی احتمالی از داده است .در تعریف فوق ، میزانمعنی و محتوای ارائه شده توسط اطلاعات مورد توجه قرار می گیرد.مثلا" پیامیکه به ما اعلام می نماید:"فردا خورشید طلوع می نماید " دارای حجم اندکیمحتوای اطلاعاتی است در حالیکه یک پیام در رابطه با روز قیامت ، شامل حجمبالائی از اطلاعات است . در تعریف ارائه شده از منظر تئوری اطلاعات ،همانند تعریف ارائه شده قبلی ، توجه خاصی به کیفیت و یا ارزش اطلاعات نمیگردد .

تعریف اطلاعات از منظر علم اطلاعات و فن آوری اطلاعات :علم اطلاعات و فنآوری اطلاعات با اطلاعات به عنوان داده جمع آوری شده ، ذخیره شده ،بازیابی شده ، پردازش شده و ارائه شده سروکار دارد . در تعریف فوق نیز بهمواردی همچون اعتبار ، کیفیت و ارزش اطلاعات به صورت جانبی ، توجه میگردد.

در تعاریف فوق ، توجه خاصی به کیفیت و یا ارزش اطلاعات نشده است . درمقابل اطلاعات از واژه ای دیگر و با نام " Knowledge " استفاده می شود کهمی توان آن را معادل " دانش " در نظر گرفت . " دانش " ، بر خلاف اطلاعات ،دارای بار معنائی مختص به خود بوده که توسط فرد و یا افرادی کارشناس و براساس بررسی و مطالعه انجام شده بر روی اطلاعات معتبر ، حاصل می شود.اطلاعات معتبر ، به خودی خود مفید و قابل استفاده می باشند ولی قادر بهپیشگوئی نتایج نمی باشند. برخی اطلاعات معتبر نظیر قیمت یک کالا و یاخدمات و یا برنامه زمانبندی پروازهای هوائی ، مستقیما" قابل استفاده میباشد، ولی برخی اطلاعات دیگر نظیر داده هواشناسی و یا داده مربوط به آنتیبیویتک ها صرفا" زمانی مفید و معتبر می باشند که در ابتدا توسط کارشناسانمتخصص ( دارای دانش لازم ) استفاده وپس از بررسی و آنالیز داده ها ی اولیه، نتایج استخراج و در اختیار عموم علاقه مندان جهت استفاده قرار گیرد.دربطن دانش همواره آنالیز و نتیجه گیری نهفته است در حالی که ، اطلاعات دربهترین وضعیت استنتاج استقرائی را به دنبال خواهد داشت . بنابراین حداقلاز لحاظ فلسفی ، شایسته و منطقی است که ظهور " جوامع مبتنی بر دانش " رادر مقابل " جوامع اطلاعاتی " ، ترویج نمود . در جوامع مبتنی بر دانش ،آموزش و فراگیری به عنوان فرآیند کسب دانش مطرح بوده تا در مرحله بعد ،امکان ایجاد دانش فراهم می گردد ( ترکیب و آنالیز قیاسی ) .

از لحاظ تاریخی ، دستیابی به اطلاعات از طریق رسانه های چاپی ( کتاب ،روزنامه ، مجله ) حاصل می گردید در حالی که فراگیری دانش از طریق مدارس ودانشگاهها بدست می آمد . امروزه ، فن آوری اطلاعات و ارتباطات افقی جدیددر رابطه با تولید و عرضه اطلاعات را ارائه نموده است و می بایست بطورهمزمان امکانات موجود را در جهت فراگیری و ایجاد دانش ، سازماندهی و بهخدمت گرفت . ما می بایست در مرحله اول با بهره گیری از امکانات موجود موفقبه فراگیری دانش بوده تا در ادامه امکان تولید ، میسر گردد. بدیهی است بااستفاده مناسب از دستاوردهای فن آوری اطلاعات و ارتباطات، می توان به سرعتاقدام به فراگیری دانش و در نهایت تولیدعلم نمود . شاید از زاویه فوق ،بتوان مهمترین رسالت فن آوری اطلاعات و ارتباطات را ایجاد زیرساخت و بسترمناسب برای فراگیری و تولید علم در نظر گرفت . در جوامعی که توانسته اندزیر ساخت مناسبی ( صرفا" زیرساخت ارتباطی مورد نظر نمی باشد ) در رابطه بافن آوری اطلاعات و ارتباطات ایجاد نمایند ، شرایط مناسب برای استفاده از"دانش " فراهم و میزان تولید دانش در اینگونه جوامع ارتباط مستقیمی بازیرساخت فن آوری اطلاعات و ارتباطات آنان دارد.

استفاده مناسب از دانش و بکارگیری آن در تمامی عرصه های زندگی و در نهایت تولید دانش ، ارتباط مستقیمی با توسعه دارد .

دانش و توسعه

همانگونه که در بخش قبل اشاره گردید ، بین استفاده و تولید دانش با توسعهارتباطی مستقیم وجود دارد . قطعا" در جوامع توسعه یافته برآیند استفاده ازدانش مثبت بوده و در ادامه با توجه به زیرساخت ها و سیاست های تدوین شده ،امکان تولید دانش فراهم می گردد .

"درآمد سرانه " ، یکی از شاخص های مهم به منظور سنجش میزان موفقیت برنامههای توسعه است که همواره در آمار اعلام شده توسط سازمان ها و نهاد هایدولتی به آن استناد تا میزان موفقیت برنامه های توسعه ، نشان داده شود. بهمنظور آشنائی با تاثیر دانش بر توسعه و در نهایت افزایش درآمد سرانهشهروندان یک جامعه ، دو کشور غنا و کره جنوبی را بررسی می نمائیم . براساس مستندات بانک جهانی ، چهل سال قبل ، میزان درآمد سرانه دو کشور کرهجنوبی و غنا معادل یکدیگر بوده است . در حالی که امروزه درآمد سرانه کرهای ها ، شش مرتبه بیشتر شده است . به عبارت دیگر شهروندان کره جنوبی ششبرابر نسبت به شهروندان غنائی ثروتمندتر شده و یا مردم غنا نسبت به مردمکره جنوبی شش برابر فقیرتر شده اند . بر اساس بررسی انجام شده ، بیش ازپنجاه درصد نابرابری فوق ، به استفاده موفقیت آمیز کره ای ها در رابطه بافراگیری و استفاده از دانش برمی گردد. استفاده موثر و موفقیت آمیز از دانش، عامل اصلی شکوفائی و موفقیت اقتصادی در برخی کشورهای آسیائی بوده که ازآن به عنوان "معجزه اقتصادی " ، نام برده می شود. استفاده از سایر امکاناتنظیر جاده ها ، ساختمان ها ، ماشین آلات کمتر از سی درصد سهم داشته است.از دیگر نمونه های موجود در این رابطه و نقش دانش و توسعه می توان به"انقلاب سبز " در آسیا اشاره نمود. در این رابطه با استفاده از روش هایپیشرفته اقدام به ارتقاء سطح دانش و آگاهی افراد گردید و استفاده کنندگانبا به کارگیری اندوخته های خود توانستند حرکتی عظیم و تحولی گسترده را درجامعه خود باعث گردند .در گذشته دانش ( برای توسعه ) از طریق کارشناسان وارتباط مستقیم با فراگیران به آنان منتقل می گردید . بدیهی است در چنینمواردی میزان سرمایه گذاری محدود به قیمت و تعداد کارشناسان مورد نظری بودکه می بایست رسالت انتقال دانش به مخاطبان خود را انجام دهند. هندوستان ،یکی از کشورهای موفق در این زمینه بوده که از رسانه های ارتباط جمعی نظیررادیو و تلویزیون برای نشر دانش استفاده نموده است . رادیو ، تلویزیون وتلفن های ثابت از جمله عناصر موجود در زیرساخت فن آوری اطلاعات وارتباطات،می باشند( کانال های نشر اطلاعات ) . انقلاب سبز ، اولین تجربهموفقیت آمیز در زمینه استفاده از فن آوری اطلاعات و ارتباطات در آسیا میباشد .

افزایش و ارتقاء سطح دانش و آگاهی شهروندان یک جامعه دارای دستاوردهایبسیار مثبتی می باشد و شاید برخی از دستاوردهای به دست آمده در مرحله اولمحسوس و یا ملموس نباشند( مثلا" ارتقاء سطح دانش شهروندان یک جامعه دررابطه با یک بیماری خاص که به دنبال آن کاهش ویا ریشه کنی بیماری را بهدنبال خواهد داشت ، ارتقاء سطح دانش شهروندان یک جامعه در رابطه با حوادثرانندگی که کاهش تصادفات و حوادث رانندگی را به دنبال خواهد داشت ) .ارتقاء سطح دانش تاثیر مستقیم و مثبتی بر کیفیتت زندگی شهروندان یک جامعهرا به دنبال داشته و شرایط مناسبی را برای توسعه همه جانبه فراهم می نماید.

مهمترین رسالت فن آوری اطلاعات و ارتباطات ، ارائه امکانات و زیر ساختلازم برای تولید و توزیع دانش می باشد . بدیهی است از زاویه فوق و با توجهبه ارتباط مستقیم استفاده و تولید دانش در یک جامعه با توسعه ، می توان بهاهمیت و جایگاه واقعی فن آوری اطلاعات و ارتباطات در ارتباط با توسعه همهجانبه بیشتر واقف گردید.

در بخش دوم این مقاله با تمرکز بر روی فن آوری اطلاعات و ارتباطات و ارائهتعاریف متفاوت از آن به بررسی زیرساخت فن آوری اطلاعات و ارتباطات ،خواهیم پرداخت .

فن آوری اطلاعات و ارتباطات چیست ؟ ( بخش دوم )

در بخش اول این مقاله به منظور آشنائی با ابعاد متفاوت فن آوری اطلاعات وارتباطات به طرح سوالاتی در این رابطه پرداخته گردید. در ادامه ، ضمنبررسی تفاوت بین " اطلاعات " و "دانش " ، به این موضوع مهم اشاره گردید کهمی توان اطلاعات را به منزله مواد اولیه تولید دانش در نظر گرفت . بیناستفاده درست از اطلاعات و تولید دانش با توسعه ، ارتباط مستقیم وتنگاتنگی وجود دارد.

در بخش دوم با تمرکز بر روی فن آوری اطلاعات و ارتباطات و ارائه تعاریفمتفاوت، به بررسی زیرساخت فن آوری اطلاعات و ارتباطات ، خواهیم پرداخت .

فن آوری اطلاعات و ارتباطات ( ICT )

تفاوت فن آوری اطلاعات و ارتباطات ( ICT) با فن آوری اطلاعات ( IT ) ،چیست ؟ در فن آوری اطلاعات و ارتباطات ، دستگاه ها و فن آوری های ارتباطیدارای جایگاهی خاص بوده و از عناصر اساسی به منظور استفاده از مزایا ودستاوردهای فن آوری اطلاعات و ارتباطات ، محسوب می گردند. در ادامه باتعاریف متفاوت ICT ، بیشتر آشنا می شویم :

· در اوایل سال 1990 به مجموعه سخت افزار ، نرم افزار ، شبکه و صنایعمرتبط به آنان ، فن آوری اطلاعات ( IT ) گفته می شد. در فن آوری اطلاعات وارتباطات ( ICT ) ، تاکید و محوریت بر روی جنبه


دانلود با لینک مستقیم


تحقیق در مورد تفاوت IT با ICT

کارآموزی کامپیوتر نقش IT و شبکه در دخانیات 68 ص

اختصاصی از رزفایل کارآموزی کامپیوتر نقش IT و شبکه در دخانیات 68 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 68

 

دانشگاه آزاد اسلامی واحد گرگان

رشته کاردانی کامپیوتر

گزارش کار آموزی

موضوع :

نقش IT و شبکه در دخانیات

مکان کار آموزی :

سازمان دخانیات شهرستان گرگان

استاد کار آموزی :

مهندس خیرابادی

تهیه کننده : محمود کریمی طالقانی

خرداد 88

 

فهرست مطالب

عنوان صفحه

فصل اول : آشنایی کلی با مکان کاز آموزی

مقدمه ............................................................................................................................4

چارت سازمانی ..........................................................................................................5

فصل دوم : ارزیابی مکان از نظر ارتباط با رشته مورد نظر........................7

شاخصه های ارزیابی نرم افزارهای آموزشی ..................................................8

نقش جدید کارمندان در شرکت ...............................................................................9

فناوری اطلاعات برای دخانیات ............................................................................12

تلفیق روشهای تدریس ستنی با فناوری ..........................................................16

بررسی موانع آموزش توسعه الکترونیک در دخانیات ................................18

آموزش مجازی و نقش کارمندان در آن ............................................................19

دبیرخانه بدون کاغذ ...............................................................................................21

فصل سوم آموخته ها و نتایج ...........................................................................24

مقدمه :

در ای راستا نیازمند مشارکت سازمانها و نهادها مختلفی است تا در انجام این رسالت بزرگ که نتیجه اش همان پویایی انسانه از لحاظ معنوی و علمی کمک نمایند .

همانطور که می دانیم .

بنابراین جهات بازیابی نقش و جایگاه علمی گذشته شایسته است همه دست به دست هم داده به آموزش و پرورش به عنوان مرکز تعلیم و تربیت توجه جدی داشته باشیم لذا تمامی کارکنان و اولیا و مسئولین استانی نسبت به تعهدات خود واقف بوده ،از بذل و توان مالی و حمایت های معنوی نسبت به این نهاد فرهنگ ساز دریغ نورزد .


دانلود با لینک مستقیم


کارآموزی کامپیوتر نقش IT و شبکه در دخانیات 68 ص

کارآموزی کامپیوتر نقش IT و شبکه در دخانیات 68 ص

اختصاصی از رزفایل کارآموزی کامپیوتر نقش IT و شبکه در دخانیات 68 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 68

 

دانشگاه آزاد اسلامی واحد گرگان

رشته کاردانی کامپیوتر

گزارش کار آموزی

موضوع :

نقش IT و شبکه در دخانیات

مکان کار آموزی :

سازمان دخانیات شهرستان گرگان

استاد کار آموزی :

مهندس خیرابادی

تهیه کننده : محمود کریمی طالقانی

خرداد 88

 

فهرست مطالب

عنوان صفحه

فصل اول : آشنایی کلی با مکان کاز آموزی

مقدمه ............................................................................................................................4

چارت سازمانی ..........................................................................................................5

فصل دوم : ارزیابی مکان از نظر ارتباط با رشته مورد نظر........................7

شاخصه های ارزیابی نرم افزارهای آموزشی ..................................................8

نقش جدید کارمندان در شرکت ...............................................................................9

فناوری اطلاعات برای دخانیات ............................................................................12

تلفیق روشهای تدریس ستنی با فناوری ..........................................................16

بررسی موانع آموزش توسعه الکترونیک در دخانیات ................................18

آموزش مجازی و نقش کارمندان در آن ............................................................19

دبیرخانه بدون کاغذ ...............................................................................................21

فصل سوم آموخته ها و نتایج ...........................................................................24

مقدمه :

در ای راستا نیازمند مشارکت سازمانها و نهادها مختلفی است تا در انجام این رسالت بزرگ که نتیجه اش همان پویایی انسانه از لحاظ معنوی و علمی کمک نمایند .

همانطور که می دانیم .

بنابراین جهات بازیابی نقش و جایگاه علمی گذشته شایسته است همه دست به دست هم داده به آموزش و پرورش به عنوان مرکز تعلیم و تربیت توجه جدی داشته باشیم لذا تمامی کارکنان و اولیا و مسئولین استانی نسبت به تعهدات خود واقف بوده ،از بذل و توان مالی و حمایت های معنوی نسبت به این نهاد فرهنگ ساز دریغ نورزد .


دانلود با لینک مستقیم


کارآموزی کامپیوتر نقش IT و شبکه در دخانیات 68 ص

دانلود پروژه امنیت فیزیکی در مراکز حساس IT 19 ص

اختصاصی از رزفایل دانلود پروژه امنیت فیزیکی در مراکز حساس IT 19 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 23

 

امنیت فیزیکی در مراکز حساس IT

اشاره : برقراری امنیت فیزیکی، یعنی کنترل تردد و دسترسی افراد به تأسیسات و مناطق خاص، نقش حساسی را در نیل به اهداف یک مرکز داده ایفا می‌نماید. امروزه به‌کارگیری فناوری‌های جدید مانند تعیین هویت با استفاده از ویژگی‌های بیومتریک و مدیریت از راه دور امنیت اطلاعات، در گستره وسیعی به کمک فعالان حوزه امنیت آمده است که نتیجه آن، کنار گذاشتن روش‌های سنتی (کارت و نگهبان) توسط سیستم‌های امنیتی مدرن در داخل و اطراف مراکز داده است. در این راه و پیش از صرف سرمایه و خرید تجهیزات، مدیران IT باید با تشخیص و تخمین صحیح نیازهای امنیتی سازمان خود، مناسب‌ترین و مقرون به صرفه‌ترین روش حفاظتی را انتخاب نمایند. این مقاله به صورت اجمالی اصول تشخیص هویت افراد‌ (Personnel Identification) و روش‌های اجرایی آن، عناصر اصلی و شیوه‌های رایج در بحث سیستم‌های امنیتی را بررسی می‌نماید.

نیروی انسانی؛ ریسکی که باید مدیریت شودزمانی که از امنیت یک مرکز داده صحبت می‌کنیم، اولین چیزی که به ذهن خطور می‌کند، حفاظت در برابر خرابکاری، جاسوسی و دزدی اطلاعات خواهد بود. نیاز به محافظت در برابر اخلال‌گران و جلوگیری از وارد آمدن آسیب‌های عمدی نیز امری بدیهی به حساب می‌آید. با این‌حال خطراتی که از جانب فعالیت‌های روزمره کارکنان و کارمندان متوجه یک مرکز داده می‌شود، مخاطرات و آسیب‌های عموماً پنهانی هستند که اغلب تأسیسات اطلاعاتی به طور دائم با آن روبه‌رو هستند.کارکنان جزو لاینفک یک مرکز داده به حساب می‌آیند. به طوری که مطالعات نشان می‌دهند، شصت درصد از مواردی که منجر به از کار افتادن یک مرکز داده می‌شود به علت اشتباهات فردی، استفاده نادرست از ابزار و تجهیزات، عدم الصاق برچسب و نصب نوشته‌های راهنما، سقوط اشیا، اشتباه در تایپ فرامین و دیگر موارد پیش‌بینی نشده کوچک و بزرگ اتفاق می‌افتند. از آنجایی که حضور کارکنان همواره همراه با اشتباهات اجتناب‌ناپذیر انسانی است، کنترل و ایجاد محدودیت در تردد کارکنان به مناطق حساس، یکی از نکات کلیدی در مقوله مدیریت ریسک است. این مطلب حتی در زمانی که احتمال حرکات و فعالیت‌های مشکوک ضعیف به نظر می‌رسد نیز به قوت خود باقی است.فناوری‌های تشخیص هویت با همان سرعتی که تجهیزات، اطلاعات و ارتباطات تغییر می‌کنند، در حال پیشرفت است. همراه با پدید آمدن تجهیزات و تکنیک‌های جدید نباید این نکته را فراموش نمود که مشکل اصلی‌ای که تمام این تلاش‌ها به خاطر آن صورت می‌گیرند، نه نکته‌ای فنی و نه مسئله‌ای پیچیده است. این مشکل به زبان ساده عبارت است از: «دور نگهداشتن افراد غیرمجاز یا بدخواه از محل‌هایی که نباید در آنجا حضور داشته باشند.» اولین قدم، ترسیم نقشه مناطق حساس و تعیین قوانینی برای دسترسی به این مناطق خواهد بود. اگرچه این‌کار ممکن است به ایجاد یک طرح پیچیده و چندلایه منجر شود، در نهایت کار خیلی دشواری نیست. مدیران IT عموماً می‌دانند که چه افرادی باید در چه نقاطی حضور داشته باشند. دشواری کار در قدم دوم نهفته است: تصمیم درباره انتخاب فناوری مناسب برای اجرای طرح.

که هستید و چرا اینجایید؟پیاده‌سازی فناوری‌های امنیتی ممکن است به نظر عجیب و پیچیده بیاید. به این اسامی توجه کنید: اثر‌انگشت، اسکن کف دست، اسکنر چشم، کارت‌های هوشمند و شناسایی طرح چهره. مفاهیم اساسی امنیت از همان زمانی که برای اولین بار انسان اقدام به محافظت از اموال خود نمود تا کنون بدون تغییر باقی مانده است. این مفاهیم که ساختاری ساده دارند و برای همه ما قابل فهمند، عبارتند از: پاسخی قاطع و روشن به این سؤال که: که هستید و اینجا چه می‌کنید؟

سؤال اول، یعنی «که هستید؟»، بیشترین مشکلات را در طراحی سیستم‌های امنیتی خودکار ایجاد می‌کنند. فناوری‌های امروزی تلاش می‌کنند با سطوح مختلفی از اطمینان، به طریقی هویت افراد را تعیین نمایند. وجود تفاوت در میزان دقت هر فناوری، باعث ایجاد تفاوت در هزینه استفاده از آن فناوری می‌گردد. 

برای مثال، استفاده از کارت‌های مغناطیسی، هزینه پایینی به همراه دارد. اما از سوی دیگر نتیجه آن به هیچ‌وجه قابلیت اطمینان صددرصد را ندارد. زیرا هیچ‌گاه مطمئن نیستید که چه کسی از کارت استفاده می‌نماید. اسکنر عنبیه چشم گران‌قیمت است، ولی نتیجه قطعی به همراه دارد. یافتن تعادلی مناسب بین دقت و هزینه، نکته اصلی در طراحی یک سیستم امنیتی به شمارمی‌رود.سؤال دوم یعنی «اینجا چه می‌کنید؟»، به زبان دیگر به  این معنی است که: «وظیفه شما در این بخش چیست؟» پاسخ به این سؤال می‌تواند به طور تلویحی به همراه احراز هویت فرد مشخص گردد (نام این پرسنل آلیس ویلسون متخصص کابل‌کشی ما است. وی در زمینه کابل‌ها کار می‌کند. بگذارید وارد شود) یا این‌که اطلاعات مربوطه به طرق مختلف جمع‌آوری گردند. این کار می‌تواند به این شکل انجام شود که اطلاعات مرتبط با «هویت» و «دلیل» حضور شخص در یک ناحیه حفاظت شده با یکدیگر ترکیب شوند و برای مثال در یک کارت مغناطیسی ذخیره گردند. در چنین حالتی هویت یک فرد می‌تواند از طریق فرا‌خواندن اطلاعات موجود روی یک رایانه با دسترسی مجاز تأیید شود. البته برای این بخش می‌توان از روش‌های دسترسی متفاوتی نیز استفاده نمود؛ روش‌هایی که بر پایه حضور با اهداف مختلف طراحی گردیده‌اند. گاهی سؤال دوم، یعنی دلیل حضور، تنها سؤال مهم است و پاسخ به سؤال اول اهمیتی ندارد. مثال مناسب برای این حالات، کارکنان بخش تعمیرات و نظافت هستند.

ترکیب تخصص‌ها برای یافتن راه‌حل‌مدیران فعال در حوزه IT به خوبی با «چه کسی و چرا»های مسائل امنیتی آشنایی دارند. اما ممکن است در خصوص جزئیات یک روش خاص یا یک تکنیک مناسب برای پیاده‌سازی آن‌ها، بینش و بصیرت کافی نداشته باشند یا ساده‌تر این‌که، اصولاً به چنین شناختی احتیاجی نداشته باشند. در عوض، مدیران IT با آگاهی از


دانلود با لینک مستقیم


دانلود پروژه امنیت فیزیکی در مراکز حساس IT 19 ص

تحقیق درمورد امنیت فیزیکی در مراکز حساس IT 19 ص

اختصاصی از رزفایل تحقیق درمورد امنیت فیزیکی در مراکز حساس IT 19 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 23

 

امنیت فیزیکی در مراکز حساس IT

اشاره : برقراری امنیت فیزیکی، یعنی کنترل تردد و دسترسی افراد به تأسیسات و مناطق خاص، نقش حساسی را در نیل به اهداف یک مرکز داده ایفا می‌نماید. امروزه به‌کارگیری فناوری‌های جدید مانند تعیین هویت با استفاده از ویژگی‌های بیومتریک و مدیریت از راه دور امنیت اطلاعات، در گستره وسیعی به کمک فعالان حوزه امنیت آمده است که نتیجه آن، کنار گذاشتن روش‌های سنتی (کارت و نگهبان) توسط سیستم‌های امنیتی مدرن در داخل و اطراف مراکز داده است. در این راه و پیش از صرف سرمایه و خرید تجهیزات، مدیران IT باید با تشخیص و تخمین صحیح نیازهای امنیتی سازمان خود، مناسب‌ترین و مقرون به صرفه‌ترین روش حفاظتی را انتخاب نمایند. این مقاله به صورت اجمالی اصول تشخیص هویت افراد‌ (Personnel Identification) و روش‌های اجرایی آن، عناصر اصلی و شیوه‌های رایج در بحث سیستم‌های امنیتی را بررسی می‌نماید.

نیروی انسانی؛ ریسکی که باید مدیریت شودزمانی که از امنیت یک مرکز داده صحبت می‌کنیم، اولین چیزی که به ذهن خطور می‌کند، حفاظت در برابر خرابکاری، جاسوسی و دزدی اطلاعات خواهد بود. نیاز به محافظت در برابر اخلال‌گران و جلوگیری از وارد آمدن آسیب‌های عمدی نیز امری بدیهی به حساب می‌آید. با این‌حال خطراتی که از جانب فعالیت‌های روزمره کارکنان و کارمندان متوجه یک مرکز داده می‌شود، مخاطرات و آسیب‌های عموماً پنهانی هستند که اغلب تأسیسات اطلاعاتی به طور دائم با آن روبه‌رو هستند.کارکنان جزو لاینفک یک مرکز داده به حساب می‌آیند. به طوری که مطالعات نشان می‌دهند، شصت درصد از مواردی که منجر به از کار افتادن یک مرکز داده می‌شود به علت اشتباهات فردی، استفاده نادرست از ابزار و تجهیزات، عدم الصاق برچسب و نصب نوشته‌های راهنما، سقوط اشیا، اشتباه در تایپ فرامین و دیگر موارد پیش‌بینی نشده کوچک و بزرگ اتفاق می‌افتند. از آنجایی که حضور کارکنان همواره همراه با اشتباهات اجتناب‌ناپذیر انسانی است، کنترل و ایجاد محدودیت در تردد کارکنان به مناطق حساس، یکی از نکات کلیدی در مقوله مدیریت ریسک است. این مطلب حتی در زمانی که احتمال حرکات و فعالیت‌های مشکوک ضعیف به نظر می‌رسد نیز به قوت خود باقی است.فناوری‌های تشخیص هویت با همان سرعتی که تجهیزات، اطلاعات و ارتباطات تغییر می‌کنند، در حال پیشرفت است. همراه با پدید آمدن تجهیزات و تکنیک‌های جدید نباید این نکته را فراموش نمود که مشکل اصلی‌ای که تمام این تلاش‌ها به خاطر آن صورت می‌گیرند، نه نکته‌ای فنی و نه مسئله‌ای پیچیده است. این مشکل به زبان ساده عبارت است از: «دور نگهداشتن افراد غیرمجاز یا بدخواه از محل‌هایی که نباید در آنجا حضور داشته باشند.» اولین قدم، ترسیم نقشه مناطق حساس و تعیین قوانینی برای دسترسی به این مناطق خواهد بود. اگرچه این‌کار ممکن است به ایجاد یک طرح پیچیده و چندلایه منجر شود، در نهایت کار خیلی دشواری نیست. مدیران IT عموماً می‌دانند که چه افرادی باید در چه نقاطی حضور داشته باشند. دشواری کار در قدم دوم نهفته است: تصمیم درباره انتخاب فناوری مناسب برای اجرای طرح.

که هستید و چرا اینجایید؟پیاده‌سازی فناوری‌های امنیتی ممکن است به نظر عجیب و پیچیده بیاید. به این اسامی توجه کنید: اثر‌انگشت، اسکن کف دست، اسکنر چشم، کارت‌های هوشمند و شناسایی طرح چهره. مفاهیم اساسی امنیت از همان زمانی که برای اولین بار انسان اقدام به محافظت از اموال خود نمود تا کنون بدون تغییر باقی مانده است. این مفاهیم که ساختاری ساده دارند و برای همه ما قابل فهمند، عبارتند از: پاسخی قاطع و روشن به این سؤال که: که هستید و اینجا چه می‌کنید؟

سؤال اول، یعنی «که هستید؟»، بیشترین مشکلات را در طراحی سیستم‌های امنیتی خودکار ایجاد می‌کنند. فناوری‌های امروزی تلاش می‌کنند با سطوح مختلفی از اطمینان، به طریقی هویت افراد را تعیین نمایند. وجود تفاوت در میزان دقت هر فناوری، باعث ایجاد تفاوت در هزینه استفاده از آن فناوری می‌گردد. 

برای مثال، استفاده از کارت‌های مغناطیسی، هزینه پایینی به همراه دارد. اما از سوی دیگر نتیجه آن به هیچ‌وجه قابلیت اطمینان صددرصد را ندارد. زیرا هیچ‌گاه مطمئن نیستید که چه کسی از کارت استفاده می‌نماید. اسکنر عنبیه چشم گران‌قیمت است، ولی نتیجه قطعی به همراه دارد. یافتن تعادلی مناسب بین دقت و هزینه، نکته اصلی در طراحی یک سیستم امنیتی به شمارمی‌رود.سؤال دوم یعنی «اینجا چه می‌کنید؟»، به زبان دیگر به  این معنی است که: «وظیفه شما در این بخش چیست؟» پاسخ به این سؤال می‌تواند به طور تلویحی به همراه احراز هویت فرد مشخص گردد (نام این پرسنل آلیس ویلسون متخصص کابل‌کشی ما است. وی در زمینه کابل‌ها کار می‌کند. بگذارید وارد شود) یا این‌که اطلاعات مربوطه به طرق مختلف جمع‌آوری گردند. این کار می‌تواند به این شکل انجام شود که اطلاعات مرتبط با «هویت» و «دلیل» حضور شخص در یک ناحیه حفاظت شده با یکدیگر ترکیب شوند و برای مثال در یک کارت مغناطیسی ذخیره گردند. در چنین حالتی هویت یک فرد می‌تواند از طریق فرا‌خواندن اطلاعات موجود روی یک رایانه با دسترسی مجاز تأیید شود. البته برای این بخش می‌توان از روش‌های دسترسی متفاوتی نیز استفاده نمود؛ روش‌هایی که بر پایه حضور با اهداف مختلف طراحی گردیده‌اند. گاهی سؤال دوم، یعنی دلیل حضور، تنها سؤال مهم است و پاسخ به سؤال اول اهمیتی ندارد. مثال مناسب برای این حالات، کارکنان بخش تعمیرات و نظافت هستند.

ترکیب تخصص‌ها برای یافتن راه‌حل‌مدیران فعال در حوزه IT به خوبی با «چه کسی و چرا»های مسائل امنیتی آشنایی دارند. اما ممکن است در خصوص جزئیات یک روش خاص یا یک تکنیک مناسب برای پیاده‌سازی آن‌ها، بینش و بصیرت کافی نداشته باشند یا ساده‌تر این‌که، اصولاً به چنین شناختی احتیاجی نداشته باشند. در عوض، مدیران IT با آگاهی از


دانلود با لینک مستقیم


تحقیق درمورد امنیت فیزیکی در مراکز حساس IT 19 ص