اسکای فایل

دانلود پایان نامه|پروژه|مقاله|تحقیق|پژوهش|جزوه دانشجویی|نمونه سوالات استخدامی ها و ........

اسکای فایل

دانلود پایان نامه|پروژه|مقاله|تحقیق|پژوهش|جزوه دانشجویی|نمونه سوالات استخدامی ها و ........

دانلود ناشنوایی و کم شنوایی

شنوایی را معمولا با دسی بل (DB) که نوعی سنجش نسبی شدت صوت است اندازه گیری وگزارش می کنند دی سی بل صفر نمایانگر شنوایی بهینه است وجود نقص تا 26 دسی بل طبیعی استاز 26تا70 دی سی بل کم شنوا واز 71دی سی بل به بالا ناشنوا تلقی می شود
دسته بندی پزشکی
فرمت فایل doc
حجم فایل 46 کیلو بایت
تعداد صفحات فایل 86
ناشنوایی و کم شنوایی

فروشنده فایل

کد کاربری 1024

ناشنوایی و کم شنوایی

کودکان ناشنوا وکم شنوا گرومتجانسی را تشکیل نمی دهند.

اولین دلیل آن است که آنها کودکانی هستند که تمام ویژگیهای انفرادی کودکان دیگر رادارا می باشند. ثانیا نقصی که دارند نیز جنبه فردی دارد.انها همگی از نوع اختلال شنوایی رنج می برند. اما درجه شدت این اختلال وسنی که اختلال در آن رخ داده است، نوع اختلال وعلت آن همگی هر کودک را منحصر به فرد می سازند.این تفاوتها همراه باعواملی دیگر معلمان ویژه را با مشکلات تازه ای روبه رو می سازند.

نکته ای که در این جا یادآوری آن از اهمیت برخوردار است این است که نقص شنوایی بر توانایی هوشی تاثیری ندارد. اما بدون درمانهای اولیه، این نقص می تواند بر رشد هوشی ونحوه ارتباط کودک با خانواده ودیگران تاثیر بگذارد.

تعاریف

عوامل متعددی درتعریفی که ما از نقص شنوایی به عمل می آوریم دخالت دارند. این عوامل عبارتنداز: شدت نقص شنوایی، سنی که نقص در آن رخ می دهد و نوع نقص.

شدت نقص شنوایی

شنوایی را معمولا با دسی بل (DB) که نوعی سنجش نسبی شدت صوت است اندازه گیری وگزارش می کنند. دی سی بل صفر نمایانگر شنوایی بهینه است. وجود نقص تا 26 دسی بل طبیعی است.از 26تا70 دی سی بل کم شنوا واز 71دی سی بل به بالا ناشنوا تلقی می شود.

فری سینا (1974 Frisina) در تعریفی از نقص شنوایی، ابعاد فیزیکی وآموزشی آن را چنین توصیف کرده است:

شخص ناشنوا کسی است که قدرت شنوائیش در حدی ناقص است که فهم گفتار او از طریق گوش به تنهایی و یا به وسیله وسایل کمک شنوایی و یابدون آن را بامشکل مواجه می سازد. شخص کم شنوا کسی است که قدرت شنوائیش در حدی ناقص است که فهم گفتار را ازطریق گوش به تنهایی و یا از طریق وسایل کمک شنوایی ویا بدون آن ها با مشکل مواجه ساخته اما از آن جلوگیری به عمل نمی آورد.

در جدول 7-1 شایعترین سطحهای موجود در نقص شنوایی نشان داده شده است. سه طبقه اول در حد کم شنوایی و دو طبقه آخر در حد ناشنوایی قراردارند. هر چه درجه نقص شنوایی بیشتر باشد نیاز به دریافت خدمات ویژه افزونتر می گردد.

برای اندازه گیری قدرت شنوایی باید دو بعد را در صدا مورد سنجش قرار دهیم:یکی فرکانس ودیگری شدت صوت. فرکانس عبارت است از تعداد ارتعاشاتی (ویا سیکلها) که در هر ثانیه در برابر یک موج صوتی می گیرد. هر چه فرکانس قویتر باشد میزان زیروبمی صوت بالاتر است. فرد ممکن است در شنیدن صداهایی که دارای فرکانسهای ویژه ای می باشند دچار اشکال شود.اما در صداهای دیگر چنین مشکلاتی نداشته باشد.شدت عبارت است از بلندی نسبی

جدول 7-1

شدت نقص شنوایی وتاثیرات اموزشی آنها

میزان نقص

شدت صوت برای درک

تاثیرات آموزشی

کم شنوایی خفیف

27-40 دسی بل

ممکن است در شنیدن صداها دور با اشکال مواجه باشند ممکن است به جای مناسبی در کلاس ویا گفتار درمانی نیازمند باشند

کم شنوایی متوسط

55-41 دی سی بل

گفتار مکالمه ای را درک می کنند.ممکن است نتواند از بحثهای کلاسی استفاده کنند ممکن است به وسایل کمک شنوایی ویا گفتار درمانی نیازمند باشند

کم شنوایی متوسط و شدید

70-56 دی سی بل

ممکن است به وسایل کمک شنوایی، آموزشی شنیداری،وآموزشهای شدید گفتاری و زبانی نیاز داشته باشند

ناشنوایی شدید

98-71دی سی بل

فقط میتوانند صداهای بلند را از نزدیک بشنوند. گاهی آنها را ناشنوا تلقی می کنند. به اموزشهای ویژه وزیاد، وسایل کمک شنوایی، وآموزشهای شدید گفتار وزبان احتیاج دارند.

ناشنوایی عمیق

91 دی سی بل به بالا

ممکن است بتوانند صداها وارتعاشات بلند را درک کنند، برای پردازش اطلاعات به جای حس شنوایی برحس بینایی متکی می باشند.این افراد ناشنوا تلقی می شوند.

یک صدا ما می توانیم سطح شنوایی یک فرد را از طریق تعیین میزان شدتی که در آن فرد صدایی را می شنود تخمین بزنیم. برای انجام این کار از دستگاهی به نام ادودیومتر استفاده می کنیم.اودیومتر وسیله ای است که میتواند صداهایی را با فرکانس وشدت از پیش تعیین شده به وجودآورد.

هنگامی که فرد صدایی را ازطریق ماشین می شنود باید پاسخ دهد.(مثلا دستش را بلند کند وسرش را تکان دهد)نقص موجود در هر گوش را جداگانه محاسبه می کنند.

سطح شنوایی فرد در جدولی به نام اودیوگرام که میزان نقص را به د سی بل در فرکانسهای نسبی نشان می دهد ثبت می شود.

ارتباط نقص شنوایی وسن

عامل دوم سنی است که نقص شنوایی در آن رخ می دهد.ناشنوایی پیش از تکلم به ان نقص شنیداری اتلاق می شودکه پیش از رشد گفتار وزبان اتفاق می افتد.

ناشنوایی پس از تکلم نقصی است که پیش از رشد گفتار و زبان رخ می دهد.ناشنوایی پیش از تکلم اغلب به مشکلات اموزشی جدی تری منجر می شود. ناشنوایی که بعد از دوره شروع رشد زبان وگفتار به وقوع می پیوندد به اندازه ناشنوایی که پیش از این دوره اتفاق می افتد جلو افتهای درسی را در مدرسه سد نمی کند.

انواع نقایص شنوایی

عامل سوم نوع نقص شنوایی می باشد. گوش مکانیسم پیچیده ای دارد ( به شکل 7-1 نگاه کنید) به صورت پیچیده ای عمل می کند. هر چند که نقایص احتمالی زیادی در کار مکانیسم و عملکرد گوش میتواند وجود داشته باشد اما ما می توانیم انها را به دو طبقه اساسی تقسیم بندی کنیم:نقایص انتقالی ونقایص حسی-عصبی.

نقص شنوایی انتقالی از شدت صدایی که به گوش میانی می رسد ویا محلی که عصب شنوایی از آن جا شروع می شود می کاهد. امواج صوتی باید از طریقکانال شنوایی به طرف پره گوش یعنی جایی که در ان جا ارتعاشات به وسیله سه استخوان درگوش میانی( یعنی استخوانهای رکابی،چکشی و سندانی، جمع آوری وسپس به گوش داخلی منتقل می شود عبور کند.جریان ارتعاشات می تواند در هر نقطه در طول این مسیر متوقف شود.مثلا جرم گوش ویا باید مشکلی می تواند کانال خارجی گوش را سدکند. پرده گوش می تواند پاره ویا سوراخ شود و حرکت استخوانها در گوش میانی امکان دارد با مانع مواجه گردد. هر نقصی که بتواند جریان ارتعاشات را مانع شود و یا از رسیدن آنها به عصب شنوایی جلوگیری کند نقایصی در انتقال صوت به وجود خواهد آورد. نقایص انتقالی بندرت قادرند نقایصی بیش از 60 تا 70 دی سی بل را در شنوایی باعث شوند. چنین نقایصی را میتوان از طریق دستگاههای تقویت کننده صدا به صورتی موثر کاهش داد.

نقایص شنوایی حس –عصبی به علت نقایص موجود در گوش داخلی ویا عصب شنوایی رخ می دهند. کار عصب شنوایی این است که محرکات را به مغز برساند. نقایص شنوایی حسی – عصبی می توانند کامل یا جزئی باشند علاوه بر این تاثیر آنها بر برخی فرکانسها ( بخصوص فرکانسهای بالا)بیش از دیگران است.

از طریق تستهای اودیومتری می توان تشخیص دادکه آیا نقص شنوایی جنبه انتقالی ویا جنبه حسی عصبی دارد. یک دریافت کننده انتقالی استخوانی توانایی جمع آوری صوت را از طریق انتقال استخوانی در مقابل انتقال هوایی بوسیله سد ساختن کانالهای حسی،عصبی اندازه گیری می کند. در حالی که دریافت کننده انتقال هوایی ، کارایی عملکرد راههای حسی – عصبی را مورد سنجش قرار می دهد.

شکل 7-2 اودیوگرام کودکی که مبتلا به نقص شنوایی انتقالی است نشان داده شده است. از طریق اودیومتر کودک توانست صداها را از طریق هوا در سطح 40 دی سی بل در همه فرکانسها با گوش دارای شنوایی بهتر(یعنی گوش چپ) بشنود.با استفاده از دریافت کننده انتقال استخوانی کودک در حدی طبیعی پاسخ داده است.توجه داشته باشید که نقص شنوایی در همه فرکانسها یکنواخت می باشد.

در شکل 7-3 ما الگوی بسیار متفاوتی را که مربوط است به اودیوگرام یک کودک مبلا به نقص شنوایی حس – عصبی مشاهده می کنیم. این کودک در فرکانسهای بالا (بیش از 1000 سیکل) نقص عمیق و درفرکانسهای پایین نقصی شدید رااز خود نشان می دهد. دریافت کننده انتقال استخوانی در این مورد به علت این که نقص در عصب شنوایی است از خود نشان می دهد. دریافت کننده انتقال استخوانی در این مورد به علت این که نقص در عصب شنوایی است ونه در ساختار گوش میانی که کار رساندن ارتعاشات صوتی را به عهده دارد دریافت بهتری را ارائه نداده است.

علل نقایص شنوایی

ترای باس(1985 ,Try bus) پنج علت اصلی برای نقص شنوایی کودکان امریکایی در حال حاضر ارائه داده است:

v ابتدای مادر به بیماری روبلا

v وراثت

v ناراحتیهای زمان بارداری وتولد

v مننژیت

v بیماریها،عفونتها وآسیبهای دوران کودکی

این عوامل 6/50 درصد علل همه موارد را توجیه می کند (شکل 7-4) شرایط دیگر مسئول 9/6 درصد نقایص می باشند. علی رغم در اختیار داشتن ابزار تشخیص پیشرفته ما هنوز نمی توانیم علت 5/42 درصد بقیه موارد را تعیین کنیم.

ابتلای مادر به بیماری روبلا

تاثیرات سوء بیماری روبلا(یا سرخجه آلمانی) بر روی جنین بخصوص در سه ماهه اول حاملگی می تواند چشمگیر باشد. هاردی(1968) گزارشی در مورد 199 کودک که مادرانشان درهنگام بارداری در جریان شیوع این بیماری در سال 1964 حامل ویروس روبلا بوده اند ارائه داده است. از این کودکان 50درصد به نقص شنوایی 20 درصد به نقایص بینایی و 35 درصد به نقایص قلبی مبتلا بوده اندک.(برخی از کودکان د رگروه اخیر با مسائل بینایی ویا شنوایی ویا هر دو نیز مواجه بوده اند).

مرکز ملی بیماریهای مسری گزارش داده است که بیماری همه گیر روبلا باعث ناشنوایی 8000 کودک شده است. نوردرن(1978 Northern) و دیگران تخمین زده اند که بیماری همه گیر روبلا در فاصله سالهای 1958تا 1964 بر 10000 تا 20000 کودک تاثیرات سوئی داشته است.

از سال 1964 بیماری روبلا به صورتی اپیدمیک رخ نداده است. کودکانی که در اپیدمی سال 1964 متولد شده اند، اینک دوره دبیرستانی خود را کامل کرده اند. بنابراین درصد دانش آموزان مبتلا به نقایص شنوایی که بر اثر روبلا به این نقص مبتلا شده اند امروزه کاهش یافته است.

وراثت

شرایط ژنتیکی زیاد ومتفاوتی میتوانند به ناشنوایی منجر شوند. انتقال این حالت را به عواملی نظیر ژنهای بارز، ژنهای مستتر وژنهای وابسته به جنسیت نسبت داده اند علی رغم این که در مورد نقش مهم وراثت توافق کلی وجود دارد، اما تعیین دقیق درصد کودکانی که ناشنوائیشان به علت وراثت است مشکل می باشد. در نمونه 55000 نفری دانش آموزانی که در شکل 7-4 نشان داده شده است فقط 5/11 درصد موارد از نقص شنوایی به وراثت نشان داده شده است. دربرآوردهای دیگر بین 30 تا 60درصد مبتلایان را به ارث نسبت داده اند.

ناراحتیهای دوران بارداری وتولد

روبلا تنها ویروسی نیست که علت تاثیر گذاشتن بر جنین به ناشنوایی منجر ی شود. تب خال ساده، اگر به دستگاه تناسلی سرایت کند، یک بیماری آمیزشی است. تبخال ساده گاه می توانند به ناشنوایی جنین منجر شده واگر ویروس در حالتی فعال باشد هنگام عبور کودک از کانال زایمانی به او منتقل میشود. این ویروس در بین جمعیت جوان به حداپیدمیک رسیده است. تخمین زده شده است که بین 20تا25 درصد جمعیت به تبخال تناسلی آلوده می باشد.

ما همچنین کشف کرده ایم که میزان وقوع ناشنوایی در نوزادان زودرس، از حد متوسط بالاتر است. وزن این نوزادان د رهنگام تولد از 5 پاوند کمتر است. زودرسی معمولا علت بروز مشکل نیست بلکه علامت آن است. علت واقعی- مانند روبلای مادر-ممکن است عاملی برای تولد زودرس باشد.علت واقعی دیگر، کمبود اکسیژن وآسیب وارده بر مغز است که ممکن است در جریان تولد زودرس نقش داشته باشد.

ناسازگاری RH علت دیگری برای ناشنوایی نوازادان تلقی میشود. موقعی که مادری RH منفی دارای کودکی با RH مثبت باشد در بدن او (مادر) نوعی پادزهر به وجودمی آید که می تواند وارد بدن جنین شده وسلولهای RH مثبت او را ازمیان ببرد. چنین وضعیتی می تواند کشنده باشد.کودکانی هم که زنده می مانند ممکن است به اختلالهای متعدد و از جمله ناشنوایی مبتلا گردند. اگر ناسازگاری RH در خلال تولد تشخیص داده شود می توان آن را در مان نمود.

بیماریهای کودکی

بیمارهای متعددی در دوران کودکی وجود دارند که می توان آنها را به نقص شنوایی مرتبط دانست. شایعترین این بیماریها، التهاب (Otitis Media) ویا عفونت د رگوش میانی است. اگر این بیماری جنبه مزمن پیدا کند و بدرستی درمان نشود نقصی در شنوایی ممکن است رخ دهد.بیماری التهاب گوش میانی (Otitis Media) بندرت به ناشنوایی شدید ویا عمیق منجر می شود اما می توان آن را تهدیدی برای شنوایی کودکانی دانست که به درمان پزشکی مناسب دسترسی ندارند.

با وجود شیوع کمتر از عفونت گوش میانی ،بیماری مننژیت نیز در بروز تعداد زیادی از ناشنوائیهای شدید وعمیق نقش دارد. مننژیت عبارت است از تورم غشاهای (Menings) مغز .وقوع ناشنوائیهایی که بعلت بیماری ممنژیت رخ می دهند اگر چه در طی قرن گذشته به میزان زیاد کمتر شده است اما همچنان عامل 5تا10 درصد همه موارد ناشنوایی شناخته شده است. به عقیده رایز (1973 Ries) بیماری ممنژیت علت 9/4 درصد ناشنوانئیهای دوران کودکی می باشد. ترای باس (1985 ,Trybus) 3/7 درصد و ورنون (1968,Vemon) 1/8 درصد موارد را به بیماری ممنژیت مربوط دانسته اند. علی رغم این که میزان شیوع بیماری ممنژیت درمقایسه با گذشته کمتر شده است. اما آنهایی که به این بیماری مبتلا می شوند علاوه بر ناشنوایی به سایر نقایص نورولوژیک شدید نیز دچار می گردند.

میزان شیوع

تعداد کودکان مبتلا به نقایص شنوایی زیادنیست. تنها در هر 1000 نفر یک کودک ناشنوا و 3تا4 کودک کم شنوا وجود دارد

حدود 25 درصد دانش آموزان ناشنوا در مدارس پناهگاهی به سر می برند. و تقریبا 50درصد به صورت تمام وقت دربرنامه های آموزشهای ویژه در مدارس عمومی آموزش می بینند. 25درصد بقیه درکلاسهای عادی جایگزین می شوندکه گاه از طرف یک متخصص زبان علامتی نیز به آنها کمک می شود.

این کودکان به مناطق جغرافیایی و گروههای اجتماعی –اقتصادی متفاوت تعلق دارند. در حدود 4 درصد موارد یکی از والدین فرد و در 4 درصد دیگر والدین هر دو ناشنوا می باشند اما وقوع ناشنوایی در بین آنها در مقایسه با جمعیت معمولی به میزان زیاد بالاتر است.

نیمرخهای رشد

در شکل 7-5 نیمرخهای رشد سه کودک به نامهای سالی،جان وبیل نشان داده شده است. تمام این کودکان10 ساله هستند. اگر چه نیمرخ انها از نظر با یکدیگر تشابه دارد اما تفاوتهای انفرادی در بین آنها به تناسب شدت نقص شنوایی وسن شروع ناشنوایی زیادترمی شود. سالی کم شنوا است جان دچار ناشنوایی بعد از یادگیری زیان است و بیل مبتلا به ناشنوایی بیش از یادگیری زبان می باشد.

نیمرخ بالایی در شکل متعلق به سالی است که نقص شنوایی متوسط و در حدود 45 دی سی بل است.همانند جان وبیل، قد،وزن وهماهنگی حرکتی سالی در حدمتوسط است.او همچنین با سن خود از نظر توانایی عقلی وپختگی اجتماعی طبیعی است. رشد گفتار سالی اندکی عقب مانده است. او در تلفظ وتولید کلمات با اشکال مو اجه است وبه گفتار درمانی نیازدارد. این مشکل زبانی بر مهارتهای خواندن سالی تاثیر بدی گذارده است اما رشد او در حساب وهجی کردن درسطح کلاس می باشد.

موقعی که سالی قرار بود برای نخستین بار از سمعک استفاده کند برنامه اموزش ویژه بیشتر بر نحوه چگونگی استفاده از ان مبتنی بود.در حال حاضریک نفر اسیب شناس گفتار وزبان سیار هفته ای یک بار به اوگفتار درمانی آموزش شنوایی ونیزدرسهایی در مکالمه وخواندن ارائه می دهد.

علی رغم این که رشد وپیشرفتهای تحصیلی سالی در حد همسالانش می باشد اما او به توجهات مخصوصی از جانب معلم کلاس نیز نیاز دارد.

سمعکهایی که از ان استفاده می کند باعث شده است که او خود را با دوستانش متفاوت احساس می کند و این می تواند در دوره نوجوانی به مشکلات منجر شود. علاوه بر این وضع شنوائیش در موقع تغییر هوا وسرماخوردگی بدتر می شود. معلمانی که از این وضع آگاهی ندارند ممکن است فکر کنند که اوعمدا به درس توجهی نمی کند د رحالی که اوواقعا نمی تواند صدای معلمان را بشنود.

نیمرخ میانی در شکل 7-5 الگوی رشد جان را که دچار نقص شنوایی شدید است نشان می دهد.اوبا شنوایی طبیعی متولد شد اما در سن 4 سالگی از هر دو گوش کم شنوایی جدی پیدا کرد. او را درطبقه ناشنوایان بعد از یادگیری زبان قرار داده اند. با وجود آن که جان از نظر توانایی جسمانی، هوش، وبلوغ اجتماعی تقریبادر حد طبیعی است اما گفتار وزبان او در صورتی طبیعی رشد نکرده است.درتست اودیومتری حتی با استفاده از سمعک او نقص شنویی معادل 75 دی سی بل را از خود نشان داد.

خوشبختانه جان توانست قبل از بروزنقص شنوایی زبان را به صورتی یاد بگیرد و از نظر پیشرفت زبان توانایی زیادی را کسب کند.این به معنای آن است که او قادر است از طریق کانال شنوایی و با استفاده از سمعک طلبی را یاد بگیرد. با وجود این نمرات خواندن وسایردروس او در سطح کلاس دوم است. نقص شنوایی جان در پیشرفت تحصیلی او به میزان زیاد تاثیر بدی داشته است اما به کمک وسایل شنوایی و گفتار درمانی و سایر خدمات آموزشهای ویژه همچنان به پیش می رود.

جان به میزان زیاد بر مهارتهای گفتار وخواندن متکی است به این علت وبه منظور استفاده هر چه بهتراز وسایل کمک شنوایی در جلو کلاس وروبه روی معلم می نشیند. جان برای پرورش مهارتهای اجتماعی ودوست یابی خود به کمک های بیشتری نیاز دارد.

نیمرخ پایین در شکل مربوط به کودکی است که دچار نقص شنوایی عمیق است

بیل ناشنوا به دنیا آمده است هرگزنتوانسته است کلامی را بشنود. وسایل کمک شنوایی اگر چه می تواند او را از صداهای محیط اگاه سازند اما نمی توانند در یادگیری گفتار وزبان انگلیسی به او کمک نمایند به علت شدت نقص شنوایی بیل- که بیش از 90 دی سی بل است در یک کلاس جامع آموزش می بیند اگر قرار باشد که او را در یک کلاس عادی جایگزین سازند به خدمات وکمکهای زیادی از طرف معلم نیاز خواهد داشت.

فهم گفتار بیل مشکل است رشد او در یادگیری زبان انگلیسی از الگوهای کودکان شنوا پیروی نکرده است.در دروسی مانند خواندن وسایر موضوعات درسی بیل در حدود چهارسال از هم سنهای خودعقبتر است.

ارتباط بیل با خانواده وهم سنهایش ونیز منابع اطلاعاتی وتجارب اجتماعیش محدود است.

در موقعیتهای اجتماعی به صورتی از خود واکنش نشان می دهد که در حدکودکان خردسالتر است.اگر قرار باشد اودر کلاس عادی جایگزین سازند برای دوست یابی به کمک نیاز خواهد داشت.

ویژگیها

رشد شناختی

مهمترین چیزی که باید درباره کودکان مبتلا به نقایص شنوایی به خاطر داشته باشیم طبیعی بودن آنهاست آنها عیبی و یا انحرافی ندارند تنها نمی توانند بشنوند. بهتر است به جای این که ناشنوایی را یک بیماری تلقی کنیم ان را امری جامعه شناسانه تلقی کنیم و جای این که بر ناتواناییهای ناشنوایان تکیه کنیم بهتر است بر تواناییهایشان تاکید ورزیم.

در سالهای اخیر اغلب معلمان در طرح ریزی برنامه های آموزشی برای این دانش اموزان به عوض تکیه داشتن بر نقص آنها بر شایستگیهایشان تمرکز داشته اند.

درباره روابط موجود بین زبان وفکر دونظریه متفاوت وجود دارد در نظریه اول این اعتقاد وجود دارد که تواناییهای ما در کاربرد زبان سطح رشد شناختی ما را مشخص می سازد.

در نظریه دوم معتقدند که شناخت یا توانایی تشکل افکاروکسب اطلاعات توانایی اساسی تری است وشناخت بنیادی را برای زبان فراهم میسازد.(پیاژه ،1970) در طولسالهای زیاد چنین تصور می شد که کودکان ناشنوا مسائل ومشکلاتی بنیادی درزمینه فراگیری مهارتهای زبانی دارا می باشند به این جهت پژوهشگران ناشنوایان را مورد مطالعه قرار دادند چنین نظریه هایی را ثابت کنند. به هر حال آنچه این پژوهشگران کشف کرده اند این است که کودکان ناشنوا لزوما نقصی در زبان ویا شناخت ندارند. علی رغم این که این دانش اموزان در زمینه فراگیری استعمال وخواندن زبان انگلیسی بامشکلاتی مواجه می باشند اما آنها اغلب در تولید وفهم زبان علامتی امریکایی خیلی مهارت دارند.زبان است واقعی که استانداردهای زبان شناسی عمومی زبانهای گفتاری را دارا می باشد.

مطالعات تجربی وجود ارتباط بین شناخت کودکان ناشنوا وتاثیراتی که زبان براین شناخت داشته است را روشن ساخته اند.ریتن هاوس (1981 Ritten house) کشف کرده است که کودکان ناشنوا در مواقعی که زبان حالتی مشخص وروشن دارد قادرند کارهای شناختی را خیلی بهتر انجام دهند.در تحقیقی دیگردانشمندی به نام (ایران نژاد، 1981) ودیگران کشف کرده اند که نوجوانان ناشنوایی که قادر به درک زبان مجازی نبودند پس از آن که آموزشهای ویژه وبازخوردهایی دریافت کردند توانستنداین زبان را درک کنند. در پژوهش سوم ایران نژاد ودیگران دریافتند که توانایی فهم زبان مجازی ورمزی به میزان زیاد به توانایی حل مسائل شناختی وابسته است. این یافته ها پیشنهاد می کنند که کودکان ناشنوا توانایی طبیعی دارند وافت تحصیلی انهادر واقع از اشکالاتی است که در خواندن ونوشتن زبان انگلیسی دارند نه از هوش آنها.


بهترین روش کسب درآمد از اینترنت

دانلود تحقیق درباره امنیت اطلاعات در شبکه

دانلود تحقیق درباره امنیت اطلاعات در شبکه و اصول های خاص آن
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 333 کیلو بایت
تعداد صفحات فایل 48
تحقیق درباره امنیت اطلاعات در شبکه

فروشنده فایل

کد کاربری 4152

*تحقیق درباره امنیت اطلاعات در شبکه*


- سرویس های امنیتی در شبکه ...... 3

- دیوار آتش ..................... 6

- اصول رمزنگاری ................. 17

- رمزگذاری جانشینی و جایگشتی..... 19

- رمزگذاری DES................... 23

- رمزگذاری RSA................... 30

- اصول احراز هویت در شبکه ....... 38

- امضاهای دیجیتالی .............. 43


1)مقدمه

تا یکی دو دهه قبل شبکه های کامپیوتری معمولاً در دو محیط وجود خارجی داشت:

· محیطهای نظامی که طبق آئین نامه های حفاظتی ویژه بصورت فیزیکی حراست می شد و چو.ن سایت های ارتباطی خودشان هم در محیط حفاظت شدة نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند، لذا دغدغة کمتری برای حفظ اسرار و اطلاعات وجود داشت. (نمونه بارز این شبکه ARPANET در وزارت دفاع آمریکا بود)

· محیط های علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دسترسی به اطلاعات علمی ازشبکه استفاده می کردند و معمولاً بر روی چنین شبکه هایی اطلاعاتی مبادله می شد که آشکار شدن آن ها لطمة چندانی به کسی وارد نمی کرد.( اداراتی هم که اطلاعات محرمانه و سری داشتند معمولاً از کامپیوترهای Mainframe استفاده می کردند که هم مدیریت و حراست ساده تری نیاز دارد و هم کنترل کاربران آن بصورت فیزیکی ساده است)

با گسترش روز افزون شبکه های به هم پیوسته و ازدیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روزمره به شبکه های کامپیوتری و ایجاد شبکه‌های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است. امروز سرقت دانشی که برای آن هزینه و وقت، صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید.

در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا درآمده است و بر خلاف گذشته که خطراتی نظیر دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل می شود که با هوش و باسوادند(حتی با هوش تر از افراد معمولی) و قدرت نفوذ و ضربه به شبکه را دارند. معمولاً هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله می کنند یکی از موارد زیر است:

· تفریح یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولاً دانشجویان!)

· دزدیدن دانشی که برای تهیه آن بایستی صرف هزینه کرد (راهزنان دانش)

· انتقام جویی و ضربه زدن به رقیب

· آزار رسانی و کسب شهرت از طریق مردم آزاری (بیماران روانی)

· جاسوسی و کسب اطلاعات از وضعیت نظامی و سیاسی یک کشور یا منطقه

· رقابت ناسالم در عرصة تجارت و اقتصاد

· جا به جا کردن مستقیم پول و اعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتبار

· کسب اخبار جهت اعمال خرابکاری و موذیانه (توسط تروریستها)

بهر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را تهدید می کند. برای ختم مقدمه از شما سئوال می کنیم که چه حالی به شما دست می دهد وقتی متوجه شوید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را دنبال می کند این فصل را دنبال کنید.


بهترین روش کسب درآمد از اینترنت

دانلود مقاله درباره امنیت در شبکه ها

دانلود مقاله درباره امنیت در شبکه ها
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 1176 کیلو بایت
تعداد صفحات فایل 29
مقاله درباره امنیت در شبکه ها

فروشنده فایل

کد کاربری 4152

*مقاله درباره امنیت در شبکه ها*

معماری

همانند بسیاری از حوزه هایی که تاکنون مورد مطالعه قرار داده ایم. طرح ریزی می تواند قدرتمندترین کنترل باشد. خصوصاً هنگامیکه سیستم های مبتنی بر کامپیوتر را ایجاد کرده و یا تغییر می دهیم، می توانیم معماری کلی آنها را مورد بررسی قرارداده و امنیت” توکار“ را بعنوان یکی از سازه های کلیدی، طرح ریزی نماییم. به همین ترتیب، معماری یا طراحی یک شبکه نیز میتواند تاثیر قابل ملاحظه ای بر روی امنیت آن داشته باشد.

تقسیم بندی

تقسیم بندی (Segmentation) همانطور که در سیستم های عامل یک کنترل امنیتی قدرتمند بود، می تواند از دو طریق احتمال آسیب در یک شبکه را محدود نماید : تقسیم بندی باعث کاهش تعداد تهدیدها شده و میزان خسارتی که از طریق یک آسیب پذیری واحد امکانپذیر است را محدود می سازد.

فرض کنید که شبکه شما، تجارت الکترونیک را برای کاربران اینترنت اجرا می نماید. بخشهای بنیادی شبکه شما می توانند عبارت باشند از:

- یک سرور وب، برای اداره نشست های (Sessions) HTTP کاربران.

- کد نرم افزار کاربردی، برای قرار دادن کالاها و سرویس های شما در معرض خرید.

- یک بانک اطلاعاتی از کالاها و احتمالاً یک فهرست ضمیمه موجودی کالا برای شمارش اقلامی که در دسترس هستند و آنهایی که بایستی از تامین کنندگان درخواست شوند.

- یک بانک اطلاعاتی از سفارش های دریافت شده.

اگر قرار است تمام این فعالیت ها بر روی یک ماشین انجام شوند، شبکه شما دچار مشکل میشود : هر گونه نقصان و یا خطایی در این ماشین می تواند تمام قابلیت های تجاری شما را به نابودی بکشاند.

همانطور که در شکل (1) نمایش داده شده است، یک طراحی امن تر از بخش های متعددی استفاده می کند. فرض کنید یکی از بخش های سخت افزاری، یک سیستم سرور وب است که برای دسترسی عمومی در معرض دید قرار گرفته است ( کاربران می توانند بصورت الکترونیکی به آن دسترسی داشته باشند). برای کاهش خطر حمله ازخارج سیستم، این سیستم نبایستی وظایف حساستر دیگری نظیر تعیین اعتبار کاربران و یا دسترسی به مخزن داده های حساس را برعهده داشته باشد.تفکیک سرورها وبخش های جداگانه(مطابق با اصول حداقل اولویت وEncapsulation) احتمال آسیبی که هر سیستم فرعی در معرض آن قرار می گیرد را کاهش می دهد.

تفکیک دسترسی نیز یکی دیگر از راه های تقسیم بندی شبکه است. برای مثال، فرض کنید که یک شبکه برای استفاده جهت سه منظور درنظر گرفته شده است : استفاده از سیستم تولید “live” ، آزمایش نسخه بعدی تولید و توسعه سیستم های ثانویه. اگر شبکه به خوبی تقسیم بندی شده باشد، کاربران خارجی تنها می توانند به سیستم “live” دسترسی داشته باشند. آزمایش کنندگان تنها باید به سیستم آزمایش دسترسی پیدا کنند و برنامه نویسان نیز تنها به سیستم توسعه دسترسی خواهند داشت. تقسیم بندی به این سه گروه اجازه می دهد که بدون ریسک با یکدیگر همزیستی داشته باشند. برای نمونه یک برنامه نویس سهواً باعث تغییر در سیستم تولید نخواهد شد .

افزونگی (Redundancy )

” افزونگی“ یکی دیگر از کنترل های کلیدی در معماری است : ایجاد امکان برای یک تابع بصورتی که بر روی بیش از یک گره اجرا شود تا از گذشتن تمام تخم مرغ ها در یک سبد اجتناب شود. برای مثال، طراحی شکل (1) تنها دارای یک سرور وب است. کافی است این سرور وب را از دست بدهید تا تمام ارتباط از دست برود . یک طراحی بهتر دارای دو سرور وب خواهد بود که از چیزی به نام “Mode Failover” استفاده می کنند. در حالت Failover ، سرورها بطور متناوب با یکدیگر ارتباط برقرار کرده و هر یک از آنها تشخیص می دهد که دیگری هنوز در حال فعالیت است. اگر یکی از آنها تشخیص می دهد که دیگری هنوز در حال فعالیت است. اگر یکی از آنها از کار بیفتد، دیگری مسئولیت پردازشی هر دو را بر عهده می گیرد. با وجود آنکه در هنگام بروز یک خسارت، عملکرد تا حدود نصف کاهش می یابد، اما برخی از کارها همچنان انجام می شوند.


بهترین روش کسب درآمد از اینترنت

دانلود تحقیق درباره امنیت شبکه

دانلود تحقیق درباره امنیت شبکه و امنیت در سیستم عامل ها
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 55 کیلو بایت
تعداد صفحات فایل 120
تحقیق درباره امنیت شبکه

فروشنده فایل

کد کاربری 4152

*تحقیق درباره امنیت شبکه*

فصل اول


مقدمه

بدون شک زندگی امروز بشر از مقوله‌ی ارتباط تفکیک ناپذیر است. ارتباطات به حدی فاصله‌های دور را به هم نزدیک کرده است که از دنیای بزرگ ما به نام دهکده‌ی جهانی یاد می‌شود. ارتباطات آنقدر با زندگی روزمره‌ی ما عجیبن شده است که نمی‌توانیم زندگی بدون آن را حتی تصور کنیم در حالی‌که تا قرنی پیش مبادله‌ی خبر به روزها زمکان نیاز داشت. این کار اکنون تقریباً آنی انجام می‌شود. مخابرات، اینترنت،‌وسایل ارتباط جمعی نمونه‌هایی از ارتباطات امروز ما هستند که تبادل اطلاعات و انجام امور روزمره‌ی ما را با سهولت بیشتر و هزینه‌ی کمتر ممکن ساخته است.

از طرف دیگر گسترش ارباطات شبکه‌ای و نفوذ آن به دور دست‌ترین نقاط جهان باعث شده است زمینه‌ی سوء استفاده افراد سودجو و شرور هم فراهم شود. در حالی که هم اکنون انجام معاملات شبکه‌های کامپیوتری و اینترنت قابل انجام است. اما انجام این امور بدون درنظر گرفتن تمام جوانب امنیتی ممکن است باعث ضررهای جبران‌ناپذیری گردد بنابراین آشنایی با راهکارهای امنیتی در استفاده از شبکه‌ها کامپیوتری نیازی بس حیاتی است.

در این پایان نامه سعی شده به موضوع و امنیت اطلاعات در شبکه از جنبه های مختلف پرداخته شود . ساختار مطالب گردآوری شده به شکل زیر است:

در فصل دوم به تعریف مفاهیم شبکه ، تقسیم بندی شبکه ، شباهتها و تفاوتها و مزایای آن خواهیم پرداخت .

فصل سوم بررسی سرویس های امنیتی در شبکه و در فصل چهارم اصول رمزنگاری مطرح می شود و در انتها در فصل پنجم امضاهای دیجیتالی ارائه شده است .

چکیده:

امروزه در عصر اینترنت و شبکه‌های کامپیوتری استفاده از سیستم عامل مناسب و نحوه‌ی بکارگیری سیستم عامل در شبکه و ترفندهای سیستم عاملی برای جلوگیری از ضررهای ناشی از استفاده از شبکه مانند هکرها و ویروس‌های مخرب و… بسیار شایان توجه است. به همین خاطر این پروژه به بررسی امنیت سیستم عامل‌هایی که مورد استفاده‌ی بسیاری از کاربران در سراسر جهان قرار می‌گیرد می‌پردازیم.

این سیستم عامل‌ها عبارتند از:

1ـ سیستم عامل یونیکس unix

2ـ سیستم عامل ویندوز NT

3ـ سیستم عامل ویندوز 2000


خلاصه:

ـ بررسی امنیت یونیکس و تنظیم سیستم به همراه راه‌کارهای مکمل

ـ امنیت ویندوز NT به علاوه‌ی تنظیمات رجیستری و پیکربندی سیستم

ـ امنیت ویندوز 2000 و تنظیم و پیکره‌بندی سیستم

ـ مقایسه‌ی امنیت یونیکس و ویندوز

ـ بررسی لوگ فایل‌ها و جستجوی علائم مشکوک در سیستم عامل‌های فوق

ـ مدیریت کاربر و مدیریت سیستم


در تاریخ اینترنت ، سیستمهای یونیکس سابقه بیشتری دارند بطوریکه بیشتر سرویسهای موجود روی شبکه توسط آن ارائه می‌شد. وقتی هکر و هک کردن بصورت مشکلی روی اینترنت ظاهر شد، سیستم یونیکس بیتشرین توجه را به سوی خود جلب کرد. تا امروز استفاده از سیستم یونیکس روی اینترنت متداول ور ایج است و لازم است برای جلوگیری از هک شدن بدرستی پیکره‌بندی شود.

تنظیم سیستم

بطور معمول وقتی سیستم یونیکس ساخته میشود، دارای آسیب‌پذیریهایی است. اما با استفاده از برنامه‌های مکمل[1] و تغییر در فایلهای پیرکه‌بندی می‌توان آسیب‌پذیریهای اولیه را تصحیح کرد. در بخشهای بعدی به بعضی از محتمل‌ترین معضلات موجود و چگونگی تصحیح آنها تشریح شده است.

فایلهای Startup

سیستم یونیکسس با استفاده از فایلهای startup، خود را به هنگام راه‌اندازی پیکره‌بندی می‌کند. بسته به اینکه نسخة یونیکس چه باشد فایلهای startup در مکانهای مختلف قرار می‌گیرد. در سیتم عامل solaris فایلهای startup در /etc/rc2.d پیدا می‌شود و در سیتم‌عامل Linux آنها را در /etc/rc.d/rc2.d خواهید یافت.



[1] . patch


بهترین روش کسب درآمد از اینترنت

دانلود تحقیق درباره امنیت در شبکه های بی سیم

دانلود تحقیق درباره امنیت در شبکه های بی سیم مانند wlan
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 29 کیلو بایت
تعداد صفحات فایل 36
تحقیق درباره امنیت در شبکه های بی سیم

فروشنده فایل

کد کاربری 4152

*تحقیق درباره امنیت در شبکه های بی سیم*

محدوده عملکرد:

محدوده عملکرد (از لحاظ مسافت) در شبکه‌های بی‌سیم تحت استاندارد (802.11) بستگی به عوامل مختلفی از جمله نرخ انتقال داده مورد نیاز، محیط فیزیکی، اتصالات و آنتن مورد استفاده بستگی دارد.

مقدار تئوری ساخت قابل پشتیباین برای محیطهای بسته 29m و برای محیطهای باز 485m است (با نرخ انتقال 11Mbps). در صورت استفاده از آنتنهای قوی این مسافت یعنی به چند مایل هم می‌رسد. می‌توان در LANها از خاصیت bridging استفاده کرد که به معنی اتصال دو یا چند WLAN به یکدیگر به منظور تبادل اطلاعات بین آنها است. در صورت استفاده از این خاصیت می‌توان مسافت تحت پوشش WLAN را افزایش داد.

مزایای WLANها:

1- امکان جابجایی کاربر: کاربری می‌تواند به فایلها و امکانات شبکه دسترسی داشته باشد بدون اینکه نیاز باشد به جایی به صورت فیزیکی متصل شود. کاربر می‌تواند در محدوده WLAN حرکت کند بدون اینکه وقفه‌ای در ارتباطش پدید آمد.

2- نصب سریع: نصب WLANها به کابل‌کشی و کارهایی از این قبیل نیاز ندارد. بنابراین در جاهاییکه نمی‌توان از کابل کشی استفاده کرد (مثل اماکن تاریخی) می‌توان از

WLAN استفاده کرد.

3- انعطاف پذیری: از آنجا که نصب WLAN به موقعیت ساختمان بستگی ندارد می‌توان WLAN را از مکانی به مکان دیگر انتقال داد بدون نیاز به کابل کشی و یا تغییر نوپولوژی

4- قابلیت تغییر اندازه و مقیاس: می‌توان نوپولوژی یک WLAN را از «دو به دو» به مقیاس وسیعی تغییر اندازه داد تا ناحیة بزرگتری را شامل شود.

بررسی امنیت در 802.11 WLAN

امنیت در WLAN‌ها از چند جنبة مختلف قابل بررسی است. تحت استاندارد 802.11 در اینجا به عنوان مقدمة این مبحث نیازها و مسائل امنیتی یک WLAN و همچنین تهدیداتی که برای یک WLAN متصور است مورد بحث قرار می‌گیرند. سپس جنبه‌های یاد شده بررسی می‌شود.

امنیت در WLAN:

در این بخش به امنیت در شبکه‌های WLAN تحت استاندارد 802.11 اشاره می‌شود.

در اینجا امنیت ذاتی و بالفطره 802.11 مورد بررسی قرار می‌گیرد تا نقاط ضعف آن آشکار شود. در بخشهای بعدی به راهکارهای مناسبی اشاره خواهد شد که این نقاط

ضعف را می‌پوشانند و امنیت را در WLANهای تحت 802.11 ارتقاء‌ می‌دهد.

802.11 سرویسهای مختلفی را برای ایجاد یک محیط امن ارائه کرده است. این بررسیها اغلب تحت پروتکلی بنام (Wireless eyiuralent privaly) WEP ارائه شده‌اند و از داده‌ها در لایة دینالینک در حین انتقال حفاظت می‌کنند.

WEP امنیت را به صورت انتها به انتهای (EndioEnd) پیاده سازی می‌کند بلکه سایتها امنیتی خود را تنها در بخش بی‌سیم شبکه اعمال می‌کند. در بخشهای دیگر یک شبکه بی‌سیم تحت 802.11 یا سایت امنیتی اعمال نمی‌شود یا پروتکل دیگری عهده‌دار این وظیفه است.

جنبه‌هایی از امنیت که در استاندارد 802.11 برای WLAN‌ها لحاظ شده است:

اعتبارسنجی: هدف اولیه WEP ارائه سرویس بود که هویت clientها را شناسایی و تأیید کند. به این ترتیب با رد کردن client‌هایی که بی اعتبار هستند می‌توان دسترسی به شبکه را کنترل کرد.

محرمانگی: حفظ محرمانگی هدف دوم WEP بود. در واقع WEP طراحی شده بود تا به حدی از محرمانگی دست یابد که با یک شبکه باسیم برابری کند. هدف جلوگیری از شنود اطلاعات بود.

جامعیت: هدف دیگر WEP جلوگیری از تغییر (دستکاری حذف ایجاد) پیام در حین انتقال از client به AP و یا بر عکس بود.

اعتبارسنجی:

TE3802.11 دو روش را برای اعتبارسنجی کاربر تعریف کرده است.

1- opewsys Authentication یا اعتبارسنجی سیستم باز

2- share key Authentication یا اعتبارسنجی کلید مشترک

روش اعتبارسنجی کلید مشترک بر خلاف روش «اعتبارسنجی سیستم باز» بر اساس اصول نهانسازی طراحی شده است و برای نهانسازی و رمزگذاری از الگوریتم Rlk استفاده می‌کند.

روش «اعتبارسنجی سیستم باز» در واقع اعتبارسنجی نمی‌باشد AP یک ایستگاه کاری متحرک را بدون شناسایی هویتش (و صرفاً با دریافت آدرس MAC درست از سوی آن می‌پذیرد. از طرف دیگر این اعتبارسنجی یکسویه می‌باشد. بدین معنی که AP به هیچ وجه اعتبارسنجی نمی‌شود. ایستگاه کاری بی‌سیم باید بپذیرد که به یک AP واقعی متصل شده است. با توجه به مشخصات ذکر شده روش «opensys Auth» دارای نقاط ضعف امنیتی بسیاری می‌باشد و در عمل از دسترسی‌های غیر مجاز استفاده می‌کند.

«در روش کلید مشترک» روشی بر اساس رمزنگاری می‌باشد و بر اساس اینکه client پاسخ سوال مطرح شده از سوی AP (کلید مشترک) را می‌داند باند عمل می‌کند. client پاسخ سوال را رمزگذاری نموده به AP ارسال می‌کند. هم AP و هم client از الگوریتم RC4 برای رمزگذاری استفاده می‌کنند. در اینجا هم AP client را اعتبارسنجی نمی‌کند.


بهترین روش کسب درآمد از اینترنت

دانلود تحقیق درباره امنیت کامپیوتر و راه های حفاظت از آن

دانلود تحقیق درباره امنیت کامپیوتر و روش های حفاظت از آن
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 15 کیلو بایت
تعداد صفحات فایل 12
تحقیق درباره امنیت کامپیوتر و راه های حفاظت از آن

فروشنده فایل

کد کاربری 4152

*تحقیق درباره امنیت کامپیوتر و راه های حفاظت از آن*


.حفاظت فیزیکی:


حتی با داشتن سخت ترین رمز عبور، بهترین شیوه رمزگذاری و شدیدترین تدابیر امنیتی روی کامپیوتر خود، اگر آن را به لحاظ فیزیکی تحت حفاظت نگرفته باشید، یک همکار، دوست، فامیل، یا کلا هر کسی که شما وی را «دوست» فرض می کنید، می تواند دور از چشم شما به سرقت اطلاعات تان پرداخته و مرزهای امنیتی کامپیوترتان را در هم بشکند. طبق یک نظرسنجی از مدیران ارشد IT شرکت ها که توسط موسسه امنیت کامپیوتر انجام شد، 45 درصد شرکت ها اعلام داشتند که در سال 2003 دسترسی غیرمجاز به اطلاعات شان از طرف پرسنل و کارکنان داخلی شرکت صورت گرفته است. پس می بینیم که این خطر بسیار جدی است و بدتر این که شناسایی و مقابلهبا دوستان بسیار دشوارتر از مقابله با نفوذگری است که از بیرون راهی را برای نفوذ به سیستم شما جستجو می کند.

جلوگیری از بوت شدن

رمز عبور شما در ویندوز ممکن است رمزی پیچیده با رعایت تمام توصیه های امنیتی باشد (مثلا طولانی باشد و در آن از حروف، اعداد و علائم خاص استفاده شده باشد)، ولی چه فایده اگر کسی بتواند بدون بالا آوردن ویندوز به اطلاعات هارد دیسک شما دست پیدا کند؟ یک جاسوس با معلومات، می تواند با استفاده از سی دی یا فلاپی دیسک قابل بوت، به محتوای هارد شما دست پیدا کند و نیازی هم به ویندوز ندارد. برای جلوگیری از انجام چنین نفوذ هایی،از طریق برنامه Blos کامپیوتر خود، تمام اجزای قابل بوت کردن سیستم را به غیر از هارددیسک غیر فعال کنید. یا اگر این کار امکان پذیر نیست، حداقل هارددیسک را به عنوان اولویت اول بوت تعریف کنید. برای محافظت از کامپیوترهای مستقر در مراکز پر رفت وآمد و دفاتری که با ارباب رجوع سروکار دارند، توصیه می شود تمام فلاپی درایوها و سی دی درایوها را از سیستم باز کنید و پورت های USB یا FireWire آن ها را ببندید تا کسی نتواند با سی دی لینوکس یا کول دیسکهای USB، کامپیوتر را بوت کند.

رمز عبور Blos

Blos بسیاری از مادربوردهای امروزی به کاربر اجازه می دهند برای سیستم خود رمزعبور تنظیم کنند. در صورت فعال کردن این رمزعبور، کامپیوتر به محض روشن شدن (یعنی حتی قبل از رفتن به سراغ درایو سی دی یا فلاپی) از کاربر رمزعبور را می پرسد. اگر نمی دانید Blos سیستم شما چنین قابلیتی دارد یا نه، هم می توانید به دفترچه راهنمای مادربورد مراجعه کنید، هم عملا آن را در برنامه Blos جستجو کنید. برای مشاهده برنامه Blos، به محض روشن کردن کامپیوتر خود، کلید DEL (در بعضی کامپیوترها کلید F2 یا ESC) را بزنید و صبر کنید تا برنامه ظاهر شود (بعضی کامپیوترها نرم افزاری دارند که دسترسی به تنظیمات Blos را از داخل ویندوز میسر می سازند). به هر ترتیب، وقتی برنامه بالاآمد، به دنبال قسمتی به نام security یا password بگردید. سپس رمز عبور خود را وارد، تنظیمات را ذخیره و سیستم را ری استارت کنید.
البته، فکر نکنید ب گذاشتن رمز Blos دیگر کسی نمی تواند به سیستم شما دست پیدا کند. بعضی سیستم ها دارای رمز عبور کارخانه ای ( اصطلاحا شاه کلید) هستند که لیست آن ها را می توان از وب پیدا کرد. و بعضی سیستم های دیگر با گرفتن کلیدی خاص یا دکمه ماوس‏، کلا فرآیند پرسیدن رمز عبور را لغو می کنند.
نکته دیگر این که اگر کسی فرصت باز کردن کامپیوتر را داشته باشد، می تواند با برداشتن باتری بک آپ یا تغییر تنظیمات جامپر روی مادربورد‏، رمز عبور را پاک کند. اگر از این لحاظ هم نگرانی هایی دارید، می توانید پشت کامپیوتر را پلمپ کنید.

برداشتن اطلاعات مهم

اگر اطلاعات شما به قدری ارزشمند است که از دست دادن یا آسیب دیدن آن ها فاجعه محسوب می شود‏، پس چه اصراری دارید که آن ها را درکامپیوتر باقی بگذارید یا در لپ تاپ با خود به این طرف و آن طرف ببرید؟ اگر ضرورتی به نگه داشتن اطلاعات در کامپیوتر وجود ندارد، در اولین فرصت فایل های مهم خود را به سی دی یا دستگاه دیگری منتقل کنیید و از روی کامپیوتر بردارید.

قفل و زنجیر

اگر هر روز مدتی را در اماکن عمومی یا نیمه خصوصی (مثل کتابخانه، هتل یا آموزشگاه) می گذارنید، نباید یک حظه لپ تاپ خود را ترک کنید. بعضی کامپیوترهای کیفی یا حتی کامپیوترهای رومیزی جایی برای وصل کردن قفل زنجیری دارند. دقت کنید که سر دیگر زنجیر را به جای محکمی قفل کنید تا راحت باز نشود (پایه میز یا صندلی فایده ندارد، چون با بلند کردن پایه، زنجیر بیرون می آید(.


بهترین روش کسب درآمد از اینترنت

دانلود امتحان GMAT یا هوش تحصیلی

دانلود امتحان gmat یا هوش تحصیلی
دسته بندی روانشناسی و علوم تربیتی
فرمت فایل doc
حجم فایل 14 کیلو بایت
تعداد صفحات فایل 11
امتحان GMAT یا هوش تحصیلی

فروشنده فایل

کد کاربری 4152

*امتحان GMAT یا هوش تحصیلی*

راه جالب دیگری که این شرکت به آن اخیرا روی آورده است، تقریبا به همین شکل قبلی است. آنها پرسش‌هایی را در اینترنت مطرح می‌کنند که علاقه‌مندان می‌بایست برای طی کردن روند استخدامی خود، پاسخ‌هایی را برای آنها پیدا کنند. سپس، گروه‌های پاسخ دهنده صحیح، دعوت می‌شوند تا در یک امتحانی مثل امتحان GMAT یا هوش تحصیلی، شرکت کنند.

افراد موفق در این آزمون‌ها که معمولا الکترونیکی نیز برگزار می‌شود، به دفاتر نمایندگی گوگل در کشورهای مختلف دعوت می‌شوند و توسط مدیران منابع انسانی گوگل، مصاحبه می‌شوند.

پذیرفته شدگان در این مصاحبه، کارمندان آینده گوگل به شمار می‌روند.

معمولا نخبه‌ترین افراد جوامع در این مصاحبه‌های پذیرفته و در در این فرآیند پیچیده، قبول می‌شوند.

اگر شما متقاضی شغل مدیریت امور نرم‌افزاری در فلان دفتر گوگل باشید، باید یک فرد محقق، خلاق و نوآور باشید تا بتوانید به پرسش‌های ریاضی و روان شناسی و کامپیوتری مطرح شده گوگل، پاسخ دهید.

البته برای بزرگان صنعت دیجیتال، ارزش یک مهندس متوسطی که بتواند خوب فکر کند و اهتمام به خلاقیت داشته باشد، بسیار بیشتر از یک استاد برنامه‌نویسی تک بعدی است!

بیل گیتس، یک بار نفر اول دوره فوق لیسانس کامیپوتر دانشگاه‌هاروارد آمریکا را که یک نابغه در حل مسائل رایانه‌ای و ریاضی بود، فقط به خاطر آن که او نتوانست به پرسش: «تعداد پمپ بنزین‌های ایالات متحده آمریکا چقدر است؟» پاسخ دهد را در گزینش استخدامی رد کرد!! چرا که این نابغه در هنگام پاسخ دهی به این سوال، قبل از این که به جواب نمی‌دانم بسنده کند، باید کمی تحلیل ذهنی داشته باشد و برای مسائل فوری و غیرقابل پیش‌بینی، در فکر راه حل و یافتن عواملی موثر در یافت پاسخ باشد.

چنین افرادی را سازمان‌های دیجیتالی بزرگ نیازمند هستند. چرا که همیشه کارمندان مستعد، باید منتظر مسائل غیرقابل پیش‌بینی در فرآیندهای کاری باشند که پاسخ دهی سریع و با حداقل هزینه، برای سازمان‌ها مهم است.

رویکرد سازمان‌های جدید به استخدام چنین منابع انسانی باهوش و علاقه‌مند و خلاق، روز به روز در حال افزایش است. شاید عدم رویکرد استخدام رسمی 30 ساله، یکی از دلایل رویکرد جدید شرکت‌ها به در اختیار داشتن نیروهای خبره است و نه نیروهایی که به روش ثابتی عادت کرده‌اند و ارزش افزوده سازمان را کاهش می‌دهند.

البته بنیادهای حمایت از کارگر، این برداشت را که منجر به استخدام‌های موقت و فرصت سازی کامل به نفع کارفرما و به ضرر کارگران می‌شود را محکوم می‌کنند. اما به هر حال، باید برای ارتقای خلاقیت در سازم آنها ، چند منظوره فکر و عمل کرد.

رهبری گوگل، فرآیند کارمندیابی را مقوله‌ای حساس می‌داند و در استخدام افراد در سطوح مختلف سازمانی، متغیرهای زیادی را در خرده سیستم‌های استخدامی خود لحاظ می‌کند. چرا که کارمندهای شرکت می بایست براساس ماموریت شرکت، در گروه‌ها و تیم‌های غیرمتمرکز فعالیت کرده و از این رو، در قالب مدیریت ماتریسی پروژه‌های شرکت بیشترین کارایی را از خود بروز دهند.

روند پاداش دهی به کارمندان موفق هم، بر خلاف سازمان‌ه ی سنتی که بیشتر بر اساس مرخصی ساعتی-روزانه یا پاداش‌های نقدی اندک است، با پاداش‌های سهامی یا ارتقای جایگاه شغلی و استفاده از بن‌های کارگزی چند منظوره و متنوع، مبتنی شده است.

شمار زیادی از کارمندان گوگل پس از ورود گوگل به بازار بورس آمریکا، به ثروت‌های زیادی دست یافتند. اگر قرار بود پاداش آنها، عوامل سنتی در سازمان‌های امروزی بیشتر باشد، چنین درآمدی برای آنها فقط در خیالات می‌توانست سیر کند. جنبه عملی به خود نمی گرفت. توجه به سیستم‌های کارمندیابی گوگل در رهبری سازمان دیجیتالی گوگل، مقوله مهمی است که فعالان صنعت دیجیتال در کشور و حتی سازمان‌های سنتی که هنوز تجربه ورود به این عرصه را درک نکرده‌اند، بهتر است بخشی از فرآیند استخدامی خود را از این راه، دریافت کنند.

به هر حال، همیشه بهترین انتخاب، از طریق آزمون‌های علمی و تخصصی چند ساعتی حاصل نمی‌شود. بقای سازمان‌ها در دنیای کسب و کار پرشتاب و متغیر امروزی، کارکنانی با خصیصه‌های تعریف شده جدید را طلب می‌کند که باید به آن اهمیت داد.


بهترین روش کسب درآمد از اینترنت

دانلود گزارش بررسی ویژگی های الگوریتمهای کنترل پایگاه داده

دانلود گزارش درباره بررسی ویژگی های الگوریتم های کنترل پایگاه داده
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 79 کیلو بایت
تعداد صفحات فایل 25
گزارش بررسی ویژگی های الگوریتمهای کنترل پایگاه داده

فروشنده فایل

کد کاربری 4152

*گزارش بررسی ویژگی های الگوریتمهای کنترل پایگاه داده*

چکیده : در این گزارش ما به بررسی ویژگی های الگوریتمهای کنترل همروندی توزیعی که بر پایه مکانیزم قفل دو مرحله ای(2 Phase Locking) ایجاد شده اند خواهیم پرداخت. محور اصلی این بررسی بر مبنای تجزیه مساله کنترل همروندی به دو حالت read-wirte و write-write می‌باشد. در این مقال، تعدادی از تکنیکهای همزمان سازی برای حل هر یک از قسمتهای مساله بیان شده و سپس این تکنیکها برای حل کلی مساله با یکدیگر ترکیب می‌شوند.

در این گزارش بر روی درستی و ساختار الگوریتمها متمرکز خواهیم شد. در این راستا برای ساختار پایگاه داده توزیعی یک سطحی از انتزاع را در نظر می‌گیریم تا مساله تا حد ممکن ساده سازی شود.

1. مقدمه : کنترل همروندی فرآیندی است که طی آن بین دسترسی های همزمان به یک پایگاه داده در یک سیستم مدیریت پایگاه داده چند کاربره هماهنگی بوجود می‌آید. کنترل همروندی به کاربران اجازه می‌دهد تا در یک حالت چند برنامگی با سیستم تعامل داشته باشند در حالیکه رفتار سیستم از دیدگاه کاربر به نحو خواهد بود که کاربر تصور می‌کند در یک محیط تک برنامه در حال فعالیت است. سخت ترین حالت در این سیستم مقابله با بروز آوری های آزار دهنده ای است که یک کاربر هنگام استخراج داده توسط کاربر دیگر انجام می‌دهد. به دو دلیل ذیل کنترل همروندی در پایگاه داده های توزیعی از اهمیت بالایی برخوردار است:

  1. کاربراان ممکن است به داده هایی که در کامپیوترهای مختلف در سیستم قرار دارند دسترسی پیدا کنند.
  2. یک مکانیزم کنترل همروندی در یک کامپیوتر از وضعیت دسترسی در سایر کامپیوترها اطلاعی ندارد.

مساله کنترل همروندی در چندین سال قبل کاملا مورد بررسی قرار گفته است و در خصوص پایگاه‌داده‌های متمرکز کاملا شناخته شده است. در خصوص این مسال در پایگاه داده توزیعی با توجه به اینکه مساله در حوزه مساله توزیعی قرار می‌گیرد بصورت مداوم راهکارهای بهبود مختلف عرضه می‌شود. یک تئوری ریاضی وسیع برای تحلیل این مساله ارائه شده و یک راهکار قفل دو مرحله ای به عنوان راه حل استاندارد در این خصوص ارائه شده است. بیش از 20 الگوریتم کنترل همروندی توزیعی ارائه شده است که بسیاری از آنها پیاده سازی شده و در حال استفاده می‌باشند.این الگوریتمها معمولا پیچیده هستند و اثبات درستی آنها بسیار سخت می‌باشد. یکی از دلایل اینکه این پیچیدگی وجود دارد این است که آنها در اصطلاحات مختلف بیان می‌شوند و بیان های مختلفی برای آنها وجود دارد. یکی از دلایل اینکه این پیچدگی وجود دارد این است که مساله از زیر قسمتهای مختلف تشکیل شده است و برای هر یک از این زیر قسمتها یک زیر الگوریتم ارائه می‌شود. بهترین راه برای فائق آمدن بر این پیچدگی این است که زیر مساله ها و الگوریتمهای ارائه شده برای هر یک را در ی.ک سطح از انتزاع نگاه داریم.

با بررسی الگوریتمهای مختلف می‌توان به این حقیقت رسید که این الگوریتمها همگی ترکیبی از زیر الگوریتمهای محدودی هستند. در حقیقت این زیر الگوریتمها نسخه‌های متفاوتی از دو تکنیک اصلی در کنترل همروندی توزیعی به نامهای قفل دو مرحله ای و ترتیب برچسب زمانی می‌باشند.

همانطور که گفته شد، هدف کنترل همروندی مقابله با تزاحمهایی است که در اثر استفاده چند کاربر از یک سری داده واحد برای کاربران بوجود می‌آید است. حال ما با ارائه دو مثال در خصوص این مسائل بحث خواهیم نمود. این دو مثال از محک معروف TPC_A مقتبس شده اند. در این مثالها، یک سیستم اطلاعات را از پایگاه داده ها استخراج کرده و محاسبات لازم را انجام داده و در نهایت اطلاعات را در پایگاه داده ذخیره می‌نماید.

حالت اول را می‌توان بروزآوری از دست رفته نامید. حالتی را تصور کنید که دو مشتری از دو سیستم مجزا بخواهند از یک حساب مالی برداشت نمایند. در این حالت فرض کنید در غیاب سیستم کنترل همروندی، هر دو با هم اقدام به خواندن اطلاعات و درج اطلاعات جدید در سیستم میکنند. در این حالت در غیاب سیستم کنترل همروندی تنها آخرین درج در سیستم ثبت می‌شود. این حالت در شکل 1 نشان داده شده‌ است.


بهترین روش کسب درآمد از اینترنت

دانلود اکسس 2000 چیست

دانلود مقاله درباره اکسس 2000
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 43 کیلو بایت
تعداد صفحات فایل 26
اکسس 2000 چیست

فروشنده فایل

کد کاربری 4152

*اکسس 2000 چیست*


اکسس 2000 ابزار تولید بانک های اطلاعاتی رابطه ای است .

نخست اکسس ابزاری برای تولید بانکهای اطلاعاتی رابطه ای است . بانک های اطلاعاتی امکان گرد آوری انواع اطلاعات را برای ذخیره سازی ,جستجو و بازیابی فراهم می کنند . اکسس در گردآوری اطلاعات از طریق کاربرد ویوی Datasheet یا یک فرم شخصی یک ابزار فوق العاده است .

دوم اکسس امکان ذخیره سازی داده ها را فراهم می کند . اکسس 2000 حق انتخاب ذخیره سازی فیزیکی بانک اطلاعاتی (یعنی محلی که داده ها واقعا در آنجا ذخیره می شوند ) را فراهم می کند .

در پایان اکسس یک ابزار بانک اطلاعاتی رابطه ای است . بانک های اطلاعاتی رابطه ای از متنوع ترین بانک های اطلاعاتی هستند که تا به حال تولید شده اند .

اجزا بانک های اطلاعاتی اکسس

چون می دانیم که اکسس یک بانک اطلاعاتی است این را هم می دانیم که برقراری ارتباط با مخزن که داده ها در آنجا ذخیره می شوند را نیز فراهم می کند . اکسس محیط کاملی برای تولید برنامه های کاربردی بانک اطلاعاتی است .

جداول

بارزترین جز هر بانک اطلاعاتی , جداول است.این همان محلی است که داده ها نگهداری می شوند . هر جدول مجموعه ای از رکودهایی است که می توان به فیلدهایی تقسیم نمود . هر فیلد محل نگهداری جزئی از اطلاعات مربوط به رکوردی است که در آن قرار دارد .

جداول اکسس را می توان در یکی از دو ویوی Datasheet یا Design مشاهده نمود . در ویوی Datasheet داده های هر رکورد در جداول وارد می شوند . در ویوی Design , شیوه عملکرد جدول تتعریف می شود .

پرس و جوهاو ویو ها

یک پرس و جو ( یا ویو , بسته به محیط ذخیره سازی داده ها ) در یک بانک اطلاعاتی برای جستجو , مشاهده و اصلاح داده های موجد در جداول به کار می رود . از پرس جوها می توانید برای اصلاح ساختار جداول یا دستیابی به داده هایی که نسبت به بانک اطلاعاتی اکسس خارجی به شمار می آیند .

فرم ها

یکی از قدرتمندترین ویژگیهای اکسس 2000 , قابلیت ایجاد فرم هایی است که می توان برای وارد کردن , ویرایش و جستجوی داده ها به کار برد . پس از ایجاد فرم ظاهر و عملکرد آن همچون یک برنامه کاربردی مبتنی بر ویندوز است .

گزارش ها

گزارش ها , همچون فرم ها از یک منبع , مثلا یک جدول یا یک پرس و جو , برای فراهم کردن داده ای واقعی استفاده می کنند . طراحی گزارش شیوه ارائه داده ها را به هنگام چاپ , نمایش پیش از چاپ یا صدور گزارش می کند .

صفحه های دستیابی به داده ها

صفحه های دستیابی به داده ها , صفحه های وبی هستند که می توانید ایجاد و با یک بانک اطلاعاتی اکسس مرتبط کنید . این صفحه ها می توانند داده های موجد در بانک اطلاعاتی را بازیابی یا به روز رسانند و شباهت بسیار زیادی به فرم های اکسس دارند . این صفحه ها برای انجام کارهای خود به اینترنت اکسپلورر نگارش 5 نیاز دارد .


بهترین روش کسب درآمد از اینترنت

دانلود مقاله درباره اطلاعاتی راجع به کامپیوتر و زبانهای برنامه نویسی

دانلود مقاله اطلاعاتی راجع به کامپیوتر و زبان های برنامه نویسی
دسته بندی برنامه نویسی
فرمت فایل doc
حجم فایل 22 کیلو بایت
تعداد صفحات فایل 26
مقاله درباره اطلاعاتی راجع به کامپیوتر و زبانهای برنامه نویسی

فروشنده فایل

کد کاربری 4152

*اطلاعاتی راجع به کامپیوتر و زبانهای برنامه نویسی*

نسخه اصلی Basic (که شامل symbolic instruction code begginers all purpose به معنی «کد حاوی دستورات نمادین همه منظوره مخصوص نوآموزان» در کالج دارتموت در سال 1964 به عنوان زبانی آموزشی ابداع گشت.یادگیری و طریقه استفاده از سایر زبانهایی که تا آن زمان وجود داشتند- از جمله اسمبلی، فرترن و کوبول- بسیار مشکل تر بود و برای دانشجویان مبتدی علوم کامپیوتر مناسب نبود.

زبان کامپیوتری چیست؟گاهی اوقات ممکن است مفهومی که ما از «زبان برنامه نویسی» در ذهن داریم با آنچه دیگران می دانند، فرق کند. لذا برای اطمینان از اینکه همه یک جور فکر می کنند برخی مفاهیم کامپیوتری از جمله زبانها را قبل از شروع بیسیک مرور خواهیم کرد.

کامپیوتر ابزاری است که محاسبات عددی را انجام می دهد و یا علایم مربوط به مجموعه مشخصی از قوانین دستکاری می کند. قوانین به صورت برنامه وارد کامپیوتر می شوند. برنامه لیستی از دستورات و داده هایی است که کامپیوتر می تواند انها را تفسیر و اجرا نماید. هر خط درون برنامه معمولا یک حکم (statement) نامیده می شود؛ هر حکم دستورالعملی را به کامپیوتر منتقل می سازد (مثلا:دو مقدار مشخص را با هم جمع کن و حاصل را ذخیره نما).

ممکن است دستورالعملی را به کامپیوترهای مدرن، هم رقمی[1] و هم دودویی[2] هستند.بدین معنی که اطلاعات ذخیره شده درون آنها خواه دستورالعمل باشد و خواه داده، به صورت مقادیر گسسته کمیت دار(ارقام) هستند که در مبنای 2 یا نمادگذاری دودویی ذخیره می شوند.(مثلا: در دودویی عدد 5 به صورت 101 در می آید). در واقع کامپیوتر قادر به درک رشته های بزرگی از یک و صفر می باشد. یک کد ثابت فرمان می دهد که چطور این رشته ارقام دودویی باید تفسیر گردند.

مفسر[3] بیسیک

در چند پاراگراف قبلی ذکر کردیم که بیسیک فاقد یک یا دو مرحله لازم در سایر زبانها برای اجرای برنامه ها می باشد. حال زمان آن رسیده تا منظور خود را از این حرف بیان داریم.

به یاد آورید که متذکر شدیم برای اینکه کامپیوتر بتواند مستقیما برنامه ای را اجرا کند، دستورات برنامه باید به صورت صفر و یک های زبان ماشین باشد که زبانی مشکل برای نوشتن برنامه است. اگر برنامه ای را به دیگر زبانها بنویسیم، دستورات برنامه خود ابتدا باید توسط برنامه ای دیگر به زبان ماشین ترجمه گردند(این مرحله ویژه ای است که در بالا ذکر کردیم). در اکثر حالات، قبل از اینکه برنامه اجرا شود، کل آن ترجمه می گردد. اما در بیسیک این طور نیست. برنامه بیسیک تفسیر[1] می گردد و برای تفسیر هر چیز به یک مفسر احتیاج است.


[1] -interpret


[1] -digital

-[2] binary

[3] -interpreter


بهترین روش کسب درآمد از اینترنت

دانلود مقاله درباره اطلاعات خام Data

دانلود مقاله درباره اطلاعات خام یا data
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 17 کیلو بایت
تعداد صفحات فایل 29
مقاله  درباره اطلاعات خام Data

فروشنده فایل

کد کاربری 4152

*مقاله درباره اطلاعات خام Data*

یکپارچه سازی فن آوریهای سرویس دهندة کاربرد شبکه و سرویس دهندة پایگاه دادة چندگانه افزایش محبوبیت تجارت الکترونیکی بسیاری از شرکت ها را به رجعت به سرویس دهنده های کاربردی برای بکارگیری و مدیریت برنامه های کاربردی شبکه شان بطور مؤثر، متوجه نموده است. این سرویس دهنده های کاربردی برای ارتباط با یک سیستم مدیریت پایگاه داده (DBMS) برای ذخیره و بازیابی اطلاعات ترکیب بندی می کنند. این امر اغلب به این معنی است که برنامه های کاربردی شبکه باید با محیط های «قانونی» کار نماید. در نتیجه، توسعه دهندگان برنامه های کاربردی شبکه متوجه شده اند که کنترلی بر محصول DBMS مورد استفاده برای پشتیبانی برنامه های کاربردی شان ندارند یا نمی توانند پایگاه مورد طراحی را کنترل نمایند. در بعضی موارد، توسعه دهندگان ممکن است متوجه شوند که اطلاعات بحرانی برای برنامه کاربردی آنها در DBMS های چندگانة توسعه یافته توسط فروشندگان نرم افزار متفاوت منتشر می شود. مشکلاتی که توسعه دهندگان برنامه کاربردی تجارت الکترونیکی با آن مواجه هستند:

چنین وضعیتی می تواند کشمکش های متعددی تولید کند، یک معماری نرم افزار را در نظر بگیرید که استفاده از (EJBS) جاوا را احضار می کند، که یک مؤلفه فن آوری است که علاقة بسیاری را از طرف جامعة تجارت الکترونیکی بدست آورده است. یعنی وقتی اطلاعات همراه با موضوعات جاوا باید در ماورای مرزهای یک جلسه کاربردی موجود باشند. EJB های موجودیت در اکثر مواقع از یک DBMS منطقی برای چنین مقاصد ذخیره سازی استفاده می کنند. توسعه دهندگان EJB می توانند یکی از دو نوع EJB موجودیت را تولید نمایند: آنهایی که دارای توجه مدیریت شده هستند یا آنهایی که دارای تاکید بر مدیریت می باشند.

مدیریت اغلب توسعه دهنده را از نوشته کد (رمز) دسترسی اطلاعات خام (داده) رها می نماید، در عوض سیستم ای که ظرف EJB را راه اندازی می کند بطور خودکار SQL مناسب رادر صورت نیاز تولید واجرا
می نماید. برعکس، مواد و دانه های موجودیت مستلزم بر آن است که توسعه دهنده که روال های دسترسی اطلاعات خام خودش را کدبندی و حفظ نماید.

این امر اجازة انعطاف پذیری بیشتری را می دهد، اما مستلزم مهارت های برنامه ریزی اضافی است (مثل دانش دربارة فن آوری DBMS) و نیازهای کار برای توسعة دانه و آزمایش راافزایش می دهد و از قابلیت حمل خود bear دانه جلوگیری می نماید. متاسفانه، شرکت هایی که قصد دارند از EJB های با موجودیت مدیریت شدة ظرف (از این پس موسوم به دانه های موجودیت CMP) برای برنامه های کاربردی تجارت الکترونیکی خودشان استفاده کنند ممکن است با بعضی از موانع مواجه شوند.


بهترین روش کسب درآمد از اینترنت

دانلود مقاله اطلاع یابی در اینترنت نیاز جوامع اطلاعاتی امروز

دانلود مقاله درباره اطلاع یابی در اینترنت نیاز جوامع اطلاعاتی امروز و موتور های جستجو و کاوش
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 16 کیلو بایت
تعداد صفحات فایل 26
مقاله اطلاع یابی در اینترنت نیاز جوامع اطلاعاتی امروز

فروشنده فایل

کد کاربری 4152

*مقاله اطلاع یابی در اینترنت نیاز جوامع اطلاعاتی امروز *

فصل اول:

ظهور اینترنت و سپس رشد و گسترش روز افزون « شبکه جهانی وب » فرصتها و چالشهای نوینی را در فرایند اطلاع یابی پدید آورد . امکان جستجو و دسترسی به حجم زیادی از اطلاعات از طریق اینترنت ، فعالیت های آموزشی ، تحقیقاتی ، تجاری و .. را تحت تاثیر خود قرار داده است مشکل اصلی فرایند اطلاع یابی در اینترنت بازیابی حجم کم از اطلاعات ومنابع اطلاعاتی نیست ، بلکه مشکل جدیدی تحت عنوان «بازیابی بیش از حد اطلاعات » پدید آمده است در گذشته کاربران نهایی نیاز کمتری به فراگیری مهارتهای اطلاع یابی داشتند و اغلب از متخصصان اطلاع رسانی برای دسترسی به اطلاعات کمک می گرفتند ، اما امروزه باید بدون حضور یک واسط انسانی و داشتن دانش کافی درباره اصول و مهارتهای جستجو و بازیابی اطلاعات به کاوش در اینترنت بپردازند . بتدریج ، با گسترش خدمات در شبکه جهانی وب ، فراگیری اصول و مهارتهای اطلاع یابی برای جستجو گران مهم وحیاتی شد.

ظهور در اینترنت و سپس رشد و گسترش روز افزون «شبکه جهانی وب » تغییر و تحول شگرفی در فرایند اطلاع یابی به وجود آورد و باعث شد که تعداد بسیار زیادی از استفاده کنندگان برای اولین بار از خانه یا محل کار خود به تنهایی از طریق کامپیوتر شخصی ، امکان جستجو و دسترسی به حجم زیادی از اطلاعات را پیدا کنند از یک طرف ، استفاده از محیط گرافیکی شبکه جهانی وب ، بسیار جذاب وساده به نظر می رسید واز سوی دیگر ، قیمت کامپیوتر های شخصی وهزینه اتصال به اینترنت دائما کاهش یافت . همین امر باعث شد تا بسیاری از افراد بتوانند جستجوی اطلاعات در این محیط دیجیتالی را تجزیه کنند . به این ترتیب ، برخلاف گذشته که استفاده کنندگان ،نیاز کمتری به فراگیری مهارتهای اطلاع یابی در خود احساس می کردند از این رو سواد اطلاعاتی که مجموعه ای از تواناییها و مهارتها برای جستجو ، ارزیابی واستفاده موثر از اطلاعات است . به یکی از مهم ترین عناصر اطلاع یابی در اینترنت مبدل شده است .

رشد فزاینده ی اطلاعات واستفاده کنندگان از وب :

شبکه جهانی وب در اوایل دهه ی 1990 در آزمایشگاه فیزیک ذرات اروپا واقع در سوئیس توسط تیم برنیرزلی اختراع شد . این شبکه پس از گذشت چند سال ، رشد و گسترش شتابناکی به خود گرفت و به عنوان یکی از مهم ترین رسانه های قرن بیستم مطرح شد . همراه با افزایش حجم اطلاعات قابل دسترس از طریق این محیط ، تعداد استفاده کنندگان آن نیز به طور فزاینده ای زیاد شد ، به طوری که بر آورده شده است تا ماه مارس 2001 حدود 430 میلیون نفر در سراسر جهان به اینترنت متصل بودند . رشد تعداد سایت های وب نیز بسیار شگفت اور ارزیابی می شود بررسیهای آماری نشان می دهد که در ژوئن 1993 تنها 130 سایت وب قابل دسترسی بودند وپس از گذشت دو سال یعنی ژوئن 1995 این تعداد به 23500 سایت وب رسید .


بهترین روش کسب درآمد از اینترنت

دانلود مقاله درباره اصول طراحی صفحات وب

دانلود مقاله اصول طراحی صفحات وب
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 11 کیلو بایت
تعداد صفحات فایل 7
مقاله درباره اصول طراحی صفحات وب

فروشنده فایل

کد کاربری 4152

*مقاله اصول طراحی صفحات وب*


طراحی سایتهای صنعتی

چگونه یک مشتری جنس مورد نظر خود را شناسایی و ردیابی میکند، و احتمالا پیشنهادات خوبی را برای فروش بر روی صفحه وب ارائه میدهد؟ این مبارزه طلبی طراحی صفحات تجاری وب میباشد
بیشترین تولید کنندگان صنعتی با جدیت به سمت مشتریانشان جهت گیری کرده و صفحات طراحی شده برای کمپانیهای صنعتی، میبایست تعصبات مشتری گرایانه قوی داشته باشند.
گرایش به مشتری در روشی که صفحات صنعتی، مشتری را چه از لحاظ تصویری و چه از لحاظ تعاملی درگیر میکنند، دیده میشود. صفحات صنعتی غالبا معمولیتر از صفحات دیگر به نظر میدهند.
صفحات صنعتی در کل دارای سه عنصر میباشند
خصوصیات محصول: هر مشتری میبایست بتواند یک محصول خاص را از میان مجموعه ای از محصولات مشخص کند. این کار میتواند به صورت تصویری، با استفاده از یک لیست انتخابی یا با استفاده از یک برنامه جستجو انجام شود.

مشخصات محصول: بیشتر محصولات صنعتی همراه با اطلاعاتی عرضه میشوند که صفحه مشخصات نامیده میشود یک صفحه مشخصات ترکیبی از متن، تصویر و توصیفاتی در مورد کارایی محصول در یک ورق کاغذ میباشد. خصوصیات کارایی یا تصویر توصیف کننده ساختار کالا، اغلب عامل فروش یک محصول میباشند.
البته با توجه به قابلیتهای وب، ایجاد صفحه مشخصات کالا در وب به روش سنتی، محدود کننده به نظر میرسد. مشخصات کارایی کالا میتواند به صورت سه بعدی و همراه با حرکت ایجاد شود، همچنین خود محصول در حال انجام عمل، قابل نمایش باشد.

ارتباط با مشتری: ‏‏‏کارتهای جالبی را که در آنها از شما سئوال میشود «آیا مایلید که نمایندگی سرویسهای مشتری در مورد کالایی خاص با شما تماس بگیرد؟» را بخاطر بیاورید. با استفاده از وب سئوالات تقریبا پس از پرسیده شدن جواب داده خواهند شد.

طراحی صفحات خرده فروشی

صفحات خرده فروشی کاملا با صفحات صنعتی متفاوت است چرا که در مورد محصولات خرده فروشی، انتقال اطلاعات تکنیکی چندان مورد توجه نمیباشد. بهر حال چیزی که در این نوع صفحات دارای اهمیت بسیار است، تطابق تصاویر با اصل میباشد.

در این نوع طراحی باید مسائل زیر را در نظر گرفت:
خصوصیات تصویری و سازمانی فروشندگی خرده فروشیهای موفق چیست؟
اجزا ساختاری خرده فروشی چیست؟
از چه خصوصیات وب میتوان به گونه ای موثر در طراحی صفحات خرده فروشی سود جست؟

صفحات تجاری

صفحاتی که برای مخاطبین تجاری طراحی میشوند با صفحات خرده فروشی و صنعتی تفاوت دارند. به خاطر داشته باشید که هر شرکت دارای زندگی و یک شخصیت وجودی در زمینه محصولات ویژه یا عملیات فروش خاصی میباشد. یک شرکت تلاش زیادی را صرف به تصویر کشیدن یک نمای حساب شده از خود میکند. این تلاش ممکن است شامل اسم،ارم شرکت،رسم الخطی که در مکاتبات شرکت استفاده میشود. رنگهای مورد استفاده و اینکه دقیقا چه اسامی برای معرفی محصولاتشان میکنند، باشد.
یک صفحه تجاری میبایست منعکس کننده فرهنگ ان شرکت باشد. این بدان معنی است که صفحات وب یک بانک، اساسا با صفحات وب یک تولید کننده اسباب بازی متفاوت است.

قطعات اصلی پازل صفحه وب تجاری شامل اجزا زیر میباشد
نام شرکت رسما چگونه استفاده میشود؟ ایا به طور کامل نوشته میشود یا مخفف؟ ایا نام، یک نام تجاری ثبت شده است؟
ایا نام شرکت تحت قانون حق تکثیر میباشد؟
ایا نام شرکت همان آرم شرکت است. یا یک طرح گرافیکی جداگانه میباشد؟ اندازه، مکان و جهت رسمی ان چگونه است؟
ایا یک ارم تجاری یا یک نشان سازمانی است؟
ایا اسامی محصولات، اسامی تجاری طراحی شده به شکل خاص میباشند؟
ایا این نوع اسامی با قلم،وزن و تاکید متفاوتی نمایش داده میشوند؟
آیا رسم الخط رسمی، برای بدنه اصلی مکاتبات وجود دارد؟


بهترین روش کسب درآمد از اینترنت

دانلود پلان مجتمع تفریحی مجهز

دانلود پلان مجتمع تفریحی بسیار بزرگ و مجهز در اتوکد
دسته بندی عمران
فرمت فایل rar
حجم فایل 890 کیلو بایت
تعداد صفحات فایل 1
پلان مجتمع تفریحی مجهز

فروشنده فایل

کد کاربری 9

این محصول پلان مجتمع تفریحی فوق العاده بزرگی است که در قالب فایل اتوکد ارائه شده است

این پروژه که در یک پلان ارائه شده است شامل قسمت های زیر می باشد
هتل
موزه
چایخانه
پارکینگ
زمین های فوتبال و بسکتبال و ...
دریاچه مصنوعی
مسیرهای پیاده و سواره و ...
پمپ بنزین
شهربازی
میدان اسب دوانی
شنا
مسجد
مرکز تجاری
و ....
قسمت های مختلف ارئه شده در پلان حدود 40 قسمت می باشد که مواردی از آن در بالا گزارش شد
این پروژه مناسب برای دانشجویان مهندسین عمران جهت پروژه های پلان و اتوکد می باشد


بهترین روش کسب درآمد از اینترنت

دانلود مقاله آینده مدیریت منابع انسانی

مقاله اینده مدیریت منابع انسانی
دسته بندی اقتصاد
فرمت فایل doc
حجم فایل 14 کیلو بایت
تعداد صفحات فایل 7
مقاله آینده مدیریت منابع انسانی

فروشنده فایل

کد کاربری 4152

*مقاله اینده مدیریت منابع انسانی*


مشخصات مقاله

عنوان مقاله : آینده مدیریت منابع انسانی
تاریخ مقاله : آذر 83
نویسنده :
مترجم : مهدی خیراندیش - علیرضا افشارنژاد
موضوعات :
منبع : مجله تدبیر - شماره151

متن مقاله مقدمه
به واسطه تغییر محیط کسب و کار، مدیریت منابع انسانی (HRM) ، نیز لزوماً باید تغییر کند. نظر به ضرورت پاسخگویی به تغییرات، پیش بینی محیط، تغییرات و اتخاذ تصمیمات اثرگذار درخصوص آینده، مدیریت منـــابع انسانی باید تغییر کند. آینده غیرقابل پیش بینی است و مشکل است تعیین کنیم که چه پیش خواهدآمد. از این رو انعطاف پذیری و کسب دانش کافی درجهت پاسخگویی به این عدم قطعیت ها مهم است. درحالی که مدیران منابع انسانی ارتباط خود را با توسعه فناورانه حفظ می کنند، ضروری است موضوعاتی که با نقشهای اصلی پرسنلی آنها مرتبط می شوند را با موضوعات عمومی کاری و اقتصادی ترکیب کنند. لازم به ذکر است که واحدها و مدیران منابع انسانی موفق، تاثیر استراتژیک مهمی بر سازمانهای متبوعشان دارند.

البته، نقشهای اصلی پرسنلی با مهمترین منابع سازمانی، یعنی نیروی کار، مرتبطند. اداره نقشهای مذکور یعنی به کارگماری، انتخاب، انتصاب، آموزش، توسعه و غیره تاثیرات مستقیمی در بــرگشت سرمایه سهامداران و بهره وری دارند. شرکتهای موفق به طور مستمر کارکنان بهره ور را جذب و حفظ می کنند.

موضوعهای پرسنلی در منابع انسانی
اولین نقش پرسنلی مدیران، استخدام کارکنان مناسب است. میزان سهولت این امر به عواملی بستگی دارد. شاید یکی از عوامل عمده، وضعیت بازار کار محلی باشد. در اواخر دهه 1990، نرخ بیکاری درحال تنزل، یک عامل کلیدی محسوب می شد و براین اساس رقابت برای جذب افراد مستعد، بالا بود. مدیران بایستی به سرعت به استخدام افراد مستعد می پرداختند یا درخصوص از دست رفتن نیروی کار مستعد ریسک می کردند. در وضعیت کنونی، این شرایط تغییریافته و یک شرکت ممکن است تعداد زیادی رزومه دریافت کند.

البته، این موضوع مسائل مختلفی را از این حیث که حوزه وسیعتری برای انتخاب به وجود آمده، به همراه خواهد داشت. در این راستا داشتن ساختارها و فرایندهایی مناسب به منظور ارزیابی تجارب و مهارتهای هر متقاضی و حصول اطمینان از انتخاب فرد مناسب از میان جمع کثیری از افراد واجد شرایط، مهم است. (مسمر، 2002). در این مورد فرض می شود که سازمان به فرایندی منظم و ساخت یافته برای شناسایی ویژگیها و مهارتهای موردنیاز مشاغلی متعهد است که درخصوص آنها تصمیم گیری می شود. توجه داشته باشید که در هر دوی این وضعیتها ما به فرایندهای ساخت یافته مراجعه می کنیم.

برخی مدیران تصور می کنند مهارتهای شخصی خاصی دارند که به آنها اجازه می دهد فرد مناسب را برای تصدی شغل موردنظر انتخاب کنند. این افراد تصور می کنند مهارتهای مذکور بر تجربه یا صرفاً احساس درونی آنها مبتنی هستند.

دادن اجازه به چنین مدیرانی درجهت اعمال رفتارهایی با این روشهای ناسالم، غیرعاقلانه یا شاید احمقانه باشد. نقش واحد منابع انسانی تحمیل قوانین در زمینه فرایند انتخاب، هم در ارائه پیشنهاد روشی منصفانه و یکسان برای عموم متقاضیان و هم درجهت حصول اطمینان از انتخاب بهترین فرد برای شغل موردنظر است.

پیش بینی نیازها و برنامه ریزی طبق آن از مقوله های مهم تلقی می گردد. فرایند استخدام می تواند نیازمند زمان قابل ملاحظه ای باشد و تصمیماتی که در وضعیتهای عجولانه اتخاذ شود، نتایج فاجعه آمیزی به همراه خواهد داشت. (مالینگ، 2001)

از آنجایی که در شرایط کنونی جهت گیری و حرکت اقتصاد بیشتر به سوی اقتصادی خدماتی و اطلاعاتی است، رقابت برای اشخاص واقعاً مستعد شدیدتر شده است: به عبارت دیگر، شاید به کارگماری و نگهداری چنین افرادی، مهمترین چالشی است که فراروی تجارت کنونی آمریکا قرار دارد. (ماریوت، 2001)

سازمانها و شرکتهای موفق آنهایی خواهند بود که توانایی جذب و حفظ کارکنان بسیار ماهر را دارند. در انجام چنین موضوع مهمی، این سازمانها باید قادر به مقایسه بین آنچه کارکنان می خواهند با آنچه که کارفرمایان مایل به دادن آن هستند، باشند. این دیدگاه مشارکتی نسبت به منابع انسانی از یک فهم و ادراک مشترک میان مدیران و مجریان منابع انسانی برمی آید. در این زمینه شرکتهای زیادی ازطریق ارائه و پیشنهاد مزایایی منعطف و نوآورانه از کارکنانشان مراقبت می کنند.

انتظارات متغیر کارکنان، چالشهای متفاوت عدیده ای را به حرفه ای های مدیریت منابع انسانی تحمیل می کند. به منظور نگهداری کارکنان خوب و حفظ آنهایی که شاد و بهره ور هستند، ضروری است چالشهایی مذکور به صورت موفقیت آمیزی برآورده شوند (سیمز، 1994). این گام الزاماً ساده نیست. به عنوان مثال، شرکتهای فراملیتی نباید تصور کنند که همه کارکنان در تمامی مکانها نیازهای یکسانی دارند. این موضوع به کار خاصی برای سازمانهای جهانی صدق می کند و این بدین دلیل است که ممکن است نیازهای کارکنان انعکاسی از تاثیرات فرهنگی یا فنی - اقتصادی آنها باشند.

گام بعدی پس از تعیین نیازها، ایجاد یک طرح هزینه - اثربخشی برای نیازهای کارکنان است. در انجام این مهم، حرفه ای های منابع انسانی باید مطلع باشند که نیازهای کارکنان ایستا نیستند و به طور مستمر درحال تکامل و تغییرند. تعداد زیادی از شرکتها متوجه این حقیقت در برنامه های جبران خدمات و مزایای خود شده اند و مزایایی فراهم کرده اند که به طور خاص بهترین تناسب را با کارکنان دارد. به عنوان مثال، در یک موقعیت ممکن است مزایای مراقبت از اطفال را پیشنهاد کنند. درحالی که ممکن است در موقعیت دیگر، ساعات منعطف کاری یا کار در منزل پیشنهاد داده شود. البته همه این موارد ممکن است درقالب موقعیتی مشابه برای برآوردن نیازهای مختلف افراد متفاوت ارائه گردند.

سازمانها باید تلاش مستمری درجهت ایجاد برنامه هایی بهتر برای پاداش و مزایای کارکنان از خود نشان دهند. آنها باید برنامه های پاداش نهایی خود را به عنوان ابزارهای مهمی در جهت جذب، پاداش دهی و حفظ کارکنان ماهر درنظر گیرند و به طور مستمر درجهت اطمینان از این موضوع که آیا این برنامه ها واقعاً ارزشی را به همراه دارند، بر آنها نظارت کنند.

مدیران سازمانها باید دقت داشته باشند که در کجاهای این برنامه کلی می توان از خشکی و عدم انعطاف پذیــری آن جلوگیری کرده و بدین ترتیب برای تک تک افراد مزایایی را فراهم ساخت.

اینکه سازمان کارکنان کنونی را حفظ کند - که اغلب گزینه ارزانتری است - و یا اینکه کارکنان جدیدتری را استخدام و آموزش دهد، موضوع مهمی برای عملکرد و بهره وری سازمان تلقی می شود. درصورت انتخاب گزینه دوم یک سلسله هزینه های عمده ای در زمینه استخدام های جدید به وجود می آید. (علاوه بر هزینه های آشکار حقوق و جانبی):

هزینه های اداره منابع انسانی مرتبط با تبلیغات، حفظ اسناد، اندازه سازی شغل و غیره؛
هزینه های مسافرت و دیگر هزینه های مرتبط با فرایند استخدامی؛
هزینه های جابجایی متقاضیان موفق و غیره.
همچنین ممکن است هزینه های اضافی دیگری در ارتباط با مکان اداره، مبلمان، تسهیلات پشتیبانی و غیره نیز وجود داشته باشد.
هزینه های عمده دیگر با رسانیدن کارکنان جدید به سطح کارکردی و تولیدی قابل قبول یا موردانتظار پیوند می خورد. طی چنین دوره ای ممکن است اختلالات مهمی در فرایندهای تولید، برنامه ریزی و غیره به وجود آید، بویژه جایی که کارمند جدید بخشی از یک تیم مرتبط با هم باشد. در این راستا، اطمینان از تشخیص چنین اختلالی به عنوان یک موضوع سیستمــی که با جابجایی کامل پرسنلی پیوند می خورد، بسیار ضروری است. به عنوان مثال اگر آن (اختلالات) پرداختهای پاداش، کارکنان را متأثر سازد، این مورد باید جبران شود، در غیر این صــورت، ممکن است کارکنان جدیـــد آزرده خاطر شده و این امر به نوبه خود مشکلات عملکردی در یک دوره میان مدت تا بلندمدت زمانی را سبب می شود. این اختلالات همچنین مسبب عدم بهره وری محرکهای عملکرد چابک یک کارمند جدید است که هنوز درحال یادگیری رموز کار است.

کارکنان شاغل به طور واضح مجموعه نیازهای متفاوتی از استخدامهای جدید دارند، اگرچه ممکن است این نیازها همپوشی نیز داشته باشند. کارکنان شاغل نیز به آموزش و توسعه مناسب نیاز دارند، چون اکثر مشاغل همـــواره درنتیجه فناوری های جدید تغییر می کند.

هزینه های دیگر به عنوان بخشی از روابط پیمانی و مقاطعه ای منعقده بین کارمند و کارفرما پرداخت می شود. پرداختهایی که علاوه بر حقوق به کارکنان پرداخت می شود، می تواند برحسب موقعیت کارمند و قدمت فرد در آن جایگاه خاص متفاوت باشد. این مزایا نوعاً شامل مرخصی های استعلاجی، استحقاقی و تعطیلات عمومی است،‌ و همچنین ممکن است شامل برنامه های بازنشستگی و انفصال، بیمه زندگی و دارویی و دیگر مزایای پیمانی باشد.

مراقبتهای بهداشتی عرصه ای است که در سالهای اخیر افکار و نگرشها درخصوص آن تغییریافته است. هزینه درحال افزایش مراقبتهای بهداشتی مسئله بغرنجی برای تمام کارفرمایان است. (ویلموت، 2001). یکی از روشهـــایی که به وسیله آن کارفرمایان تلاش می کنند این هزینه ها را در سطح پایین نگه دارند، تغییر مسیر از طرح بیمه سنتی و کاملاً تامین شده به سوی یک برنــــامه مزیتی سرمایه گذاری از خود (SELF-FUNDED) ( به عنوان مثال به وسیله سازمان) است.

در چنین طــــرحی، کارفرما مستقیماً هزینه های دارویی را به کارکنان پـــرداخت می کند. این طرح به طور عادی از طریق تاسیس یک صندوق عام المنفعه و با حمایت، مساعدت و مشارکت تمامی کارکنان و کارفرمایان پیاده می شود. (ویلموت، 2001). صندوقی که وابستگی به جایی نداشته و متکی به خود اعضا است. معمولاً این طرح با کمک پزشکان و بیمارستانهایی که خدمات دارویی را در یک نرخ تعدیل شده فراهم می کنند، به دقت انجام می شود. درواقع سازمان ازطریق طرح مذکور این ریسک را می پذیرد که قبلاً به یک شرکت خدماتی درمانی یا بیمه واگذار می شد. برخی کارکنان درخصوص آنچه که پس از اتمام بودجه اتفاق خواهدافتاد اظهار نگرانی و دلواپسی می کنند.
با یک طرح سنتی، کارکنان ضمانت پوشش بیمه ای بیشتری دارند.
مهم است به خاطر داشته باشیم کارکنان برای هر دو پاداش مالی و غیرمالی ارزش قائلند و اینکه پاداش غیرمالی نیز هزینه هایی را برای سازمان دربردارند. با وجود این، ضروری است که هزینه ها و مزایا با هم متوازن باشند. اخیراً گروه ماریوت پژوهش پیشگامانه ای را درخصوص کارکنان انجام داده است که آنها را قادر می سازد پیشنهادات و مفروضات ارزشی خود را با اقتصاد جدید بهسازی و اصلاح کنند. آنها سیستمی برای نشان دادن فاکتورهای پولی ومالی و غیرپولی ایجاد کرده اند. برخی از این فاکتورها شامل طرحهای منعطف به همراه برنامه های پاداش متنــاسب و فرصتهای توسعه ای هستند. این سیستم همچنین ارزشی را برای مشتریان آنها خلق می کند. (ماریوت، 2001)

از آنجایی که چنین مزایایی به طور فزاینده گران هستند (نظیر مزایای غیرمالی و حتی با نوآوریهای همانند سرمایه گذاری از خود) ممکن است فهرستی از گزینه ها به کارکنان پیشنهاد شوند که از میان آنها برنامه پاداش و مزایای خود را در قالب یکسری محدودیتهایی انتخاب کنند. بدیهی است که کارکنانی که براین اساس برنامه مزایای خود را انتخاب می کنند، برای آن بار ارزشی بیشتری قائل بوده و احتمالاً آن را جبرانی منصفانه می بینند. همچنین با چنین انتخابی در این فرایند می توان فهمید که انتظارات کارکنان تغییریافته است، زیرا آنها اغلب درجه انتخاب، قدرت چانه زنی و موقعیت خود در بازار شغلی خویش را درک می کنند. درحالی که اجازه تعامل به آنها در این سیستم کم است ولی عاملی توانمندکننده محسوب می شود. این موضوع نشان می دهد که سازمان، آنها را به عنوان افرادی با یک حق رأی و اظهارنظر می شناسد.


بهترین روش کسب درآمد از اینترنت