دسته بندی | پزشکی |
فرمت فایل | doc |
حجم فایل | 46 کیلو بایت |
تعداد صفحات فایل | 86 |
ناشنوایی و کم شنوایی
کودکان ناشنوا وکم شنوا گرومتجانسی را تشکیل نمی دهند.
اولین دلیل آن است که آنها کودکانی هستند که تمام ویژگیهای انفرادی کودکان دیگر رادارا می باشند. ثانیا نقصی که دارند نیز جنبه فردی دارد.انها همگی از نوع اختلال شنوایی رنج می برند. اما درجه شدت این اختلال وسنی که اختلال در آن رخ داده است، نوع اختلال وعلت آن همگی هر کودک را منحصر به فرد می سازند.این تفاوتها همراه باعواملی دیگر معلمان ویژه را با مشکلات تازه ای روبه رو می سازند.
نکته ای که در این جا یادآوری آن از اهمیت برخوردار است این است که نقص شنوایی بر توانایی هوشی تاثیری ندارد. اما بدون درمانهای اولیه، این نقص می تواند بر رشد هوشی ونحوه ارتباط کودک با خانواده ودیگران تاثیر بگذارد.
تعاریف
عوامل متعددی درتعریفی که ما از نقص شنوایی به عمل می آوریم دخالت دارند. این عوامل عبارتنداز: شدت نقص شنوایی، سنی که نقص در آن رخ می دهد و نوع نقص.
شدت نقص شنوایی
شنوایی را معمولا با دسی بل (DB) که نوعی سنجش نسبی شدت صوت است اندازه گیری وگزارش می کنند. دی سی بل صفر نمایانگر شنوایی بهینه است. وجود نقص تا 26 دسی بل طبیعی است.از 26تا70 دی سی بل کم شنوا واز 71دی سی بل به بالا ناشنوا تلقی می شود.
فری سینا (1974 Frisina) در تعریفی از نقص شنوایی، ابعاد فیزیکی وآموزشی آن را چنین توصیف کرده است:
شخص ناشنوا کسی است که قدرت شنوائیش در حدی ناقص است که فهم گفتار او از طریق گوش به تنهایی و یا به وسیله وسایل کمک شنوایی و یابدون آن را بامشکل مواجه می سازد. شخص کم شنوا کسی است که قدرت شنوائیش در حدی ناقص است که فهم گفتار را ازطریق گوش به تنهایی و یا از طریق وسایل کمک شنوایی ویا بدون آن ها با مشکل مواجه ساخته اما از آن جلوگیری به عمل نمی آورد.
در جدول 7-1 شایعترین سطحهای موجود در نقص شنوایی نشان داده شده است. سه طبقه اول در حد کم شنوایی و دو طبقه آخر در حد ناشنوایی قراردارند. هر چه درجه نقص شنوایی بیشتر باشد نیاز به دریافت خدمات ویژه افزونتر می گردد.
برای اندازه گیری قدرت شنوایی باید دو بعد را در صدا مورد سنجش قرار دهیم:یکی فرکانس ودیگری شدت صوت. فرکانس عبارت است از تعداد ارتعاشاتی (ویا سیکلها) که در هر ثانیه در برابر یک موج صوتی می گیرد. هر چه فرکانس قویتر باشد میزان زیروبمی صوت بالاتر است. فرد ممکن است در شنیدن صداهایی که دارای فرکانسهای ویژه ای می باشند دچار اشکال شود.اما در صداهای دیگر چنین مشکلاتی نداشته باشد.شدت عبارت است از بلندی نسبی
جدول 7-1
شدت نقص شنوایی وتاثیرات اموزشی آنها
میزان نقص |
شدت صوت برای درک |
تاثیرات آموزشی |
کم شنوایی خفیف |
27-40 دسی بل |
ممکن است در شنیدن صداها دور با اشکال مواجه باشند ممکن است به جای مناسبی در کلاس ویا گفتار درمانی نیازمند باشند |
کم شنوایی متوسط |
55-41 دی سی بل |
گفتار مکالمه ای را درک می کنند.ممکن است نتواند از بحثهای کلاسی استفاده کنند ممکن است به وسایل کمک شنوایی ویا گفتار درمانی نیازمند باشند |
کم شنوایی متوسط و شدید |
70-56 دی سی بل |
ممکن است به وسایل کمک شنوایی، آموزشی شنیداری،وآموزشهای شدید گفتاری و زبانی نیاز داشته باشند |
ناشنوایی شدید |
98-71دی سی بل |
فقط میتوانند صداهای بلند را از نزدیک بشنوند. گاهی آنها را ناشنوا تلقی می کنند. به اموزشهای ویژه وزیاد، وسایل کمک شنوایی، وآموزشهای شدید گفتار وزبان احتیاج دارند. |
ناشنوایی عمیق |
91 دی سی بل به بالا |
ممکن است بتوانند صداها وارتعاشات بلند را درک کنند، برای پردازش اطلاعات به جای حس شنوایی برحس بینایی متکی می باشند.این افراد ناشنوا تلقی می شوند. |
یک صدا ما می توانیم سطح شنوایی یک فرد را از طریق تعیین میزان شدتی که در آن فرد صدایی را می شنود تخمین بزنیم. برای انجام این کار از دستگاهی به نام ادودیومتر استفاده می کنیم.اودیومتر وسیله ای است که میتواند صداهایی را با فرکانس وشدت از پیش تعیین شده به وجودآورد.
هنگامی که فرد صدایی را ازطریق ماشین می شنود باید پاسخ دهد.(مثلا دستش را بلند کند وسرش را تکان دهد)نقص موجود در هر گوش را جداگانه محاسبه می کنند.
سطح شنوایی فرد در جدولی به نام اودیوگرام که میزان نقص را به د سی بل در فرکانسهای نسبی نشان می دهد ثبت می شود.
ارتباط نقص شنوایی وسن
عامل دوم سنی است که نقص شنوایی در آن رخ می دهد.ناشنوایی پیش از تکلم به ان نقص شنیداری اتلاق می شودکه پیش از رشد گفتار وزبان اتفاق می افتد.
ناشنوایی پس از تکلم نقصی است که پیش از رشد گفتار و زبان رخ می دهد.ناشنوایی پیش از تکلم اغلب به مشکلات اموزشی جدی تری منجر می شود. ناشنوایی که بعد از دوره شروع رشد زبان وگفتار به وقوع می پیوندد به اندازه ناشنوایی که پیش از این دوره اتفاق می افتد جلو افتهای درسی را در مدرسه سد نمی کند.
انواع نقایص شنوایی
عامل سوم نوع نقص شنوایی می باشد. گوش مکانیسم پیچیده ای دارد ( به شکل 7-1 نگاه کنید) به صورت پیچیده ای عمل می کند. هر چند که نقایص احتمالی زیادی در کار مکانیسم و عملکرد گوش میتواند وجود داشته باشد اما ما می توانیم انها را به دو طبقه اساسی تقسیم بندی کنیم:نقایص انتقالی ونقایص حسی-عصبی.
نقص شنوایی انتقالی از شدت صدایی که به گوش میانی می رسد ویا محلی که عصب شنوایی از آن جا شروع می شود می کاهد. امواج صوتی باید از طریقکانال شنوایی به طرف پره گوش یعنی جایی که در ان جا ارتعاشات به وسیله سه استخوان درگوش میانی( یعنی استخوانهای رکابی،چکشی و سندانی، جمع آوری وسپس به گوش داخلی منتقل می شود عبور کند.جریان ارتعاشات می تواند در هر نقطه در طول این مسیر متوقف شود.مثلا جرم گوش ویا باید مشکلی می تواند کانال خارجی گوش را سدکند. پرده گوش می تواند پاره ویا سوراخ شود و حرکت استخوانها در گوش میانی امکان دارد با مانع مواجه گردد. هر نقصی که بتواند جریان ارتعاشات را مانع شود و یا از رسیدن آنها به عصب شنوایی جلوگیری کند نقایصی در انتقال صوت به وجود خواهد آورد. نقایص انتقالی بندرت قادرند نقایصی بیش از 60 تا 70 دی سی بل را در شنوایی باعث شوند. چنین نقایصی را میتوان از طریق دستگاههای تقویت کننده صدا به صورتی موثر کاهش داد.
نقایص شنوایی حس –عصبی به علت نقایص موجود در گوش داخلی ویا عصب شنوایی رخ می دهند. کار عصب شنوایی این است که محرکات را به مغز برساند. نقایص شنوایی حسی – عصبی می توانند کامل یا جزئی باشند علاوه بر این تاثیر آنها بر برخی فرکانسها ( بخصوص فرکانسهای بالا)بیش از دیگران است.
از طریق تستهای اودیومتری می توان تشخیص دادکه آیا نقص شنوایی جنبه انتقالی ویا جنبه حسی عصبی دارد. یک دریافت کننده انتقالی استخوانی توانایی جمع آوری صوت را از طریق انتقال استخوانی در مقابل انتقال هوایی بوسیله سد ساختن کانالهای حسی،عصبی اندازه گیری می کند. در حالی که دریافت کننده انتقال هوایی ، کارایی عملکرد راههای حسی – عصبی را مورد سنجش قرار می دهد.
شکل 7-2 اودیوگرام کودکی که مبتلا به نقص شنوایی انتقالی است نشان داده شده است. از طریق اودیومتر کودک توانست صداها را از طریق هوا در سطح 40 دی سی بل در همه فرکانسها با گوش دارای شنوایی بهتر(یعنی گوش چپ) بشنود.با استفاده از دریافت کننده انتقال استخوانی کودک در حدی طبیعی پاسخ داده است.توجه داشته باشید که نقص شنوایی در همه فرکانسها یکنواخت می باشد.
در شکل 7-3 ما الگوی بسیار متفاوتی را که مربوط است به اودیوگرام یک کودک مبلا به نقص شنوایی حس – عصبی مشاهده می کنیم. این کودک در فرکانسهای بالا (بیش از 1000 سیکل) نقص عمیق و درفرکانسهای پایین نقصی شدید رااز خود نشان می دهد. دریافت کننده انتقال استخوانی در این مورد به علت این که نقص در عصب شنوایی است از خود نشان می دهد. دریافت کننده انتقال استخوانی در این مورد به علت این که نقص در عصب شنوایی است ونه در ساختار گوش میانی که کار رساندن ارتعاشات صوتی را به عهده دارد دریافت بهتری را ارائه نداده است.
علل نقایص شنوایی
ترای باس(1985 ,Try bus) پنج علت اصلی برای نقص شنوایی کودکان امریکایی در حال حاضر ارائه داده است:
v ابتدای مادر به بیماری روبلا
v وراثت
v ناراحتیهای زمان بارداری وتولد
v مننژیت
v بیماریها،عفونتها وآسیبهای دوران کودکی
این عوامل 6/50 درصد علل همه موارد را توجیه می کند (شکل 7-4) شرایط دیگر مسئول 9/6 درصد نقایص می باشند. علی رغم در اختیار داشتن ابزار تشخیص پیشرفته ما هنوز نمی توانیم علت 5/42 درصد بقیه موارد را تعیین کنیم.
ابتلای مادر به بیماری روبلا
تاثیرات سوء بیماری روبلا(یا سرخجه آلمانی) بر روی جنین بخصوص در سه ماهه اول حاملگی می تواند چشمگیر باشد. هاردی(1968) گزارشی در مورد 199 کودک که مادرانشان درهنگام بارداری در جریان شیوع این بیماری در سال 1964 حامل ویروس روبلا بوده اند ارائه داده است. از این کودکان 50درصد به نقص شنوایی 20 درصد به نقایص بینایی و 35 درصد به نقایص قلبی مبتلا بوده اندک.(برخی از کودکان د رگروه اخیر با مسائل بینایی ویا شنوایی ویا هر دو نیز مواجه بوده اند).
مرکز ملی بیماریهای مسری گزارش داده است که بیماری همه گیر روبلا باعث ناشنوایی 8000 کودک شده است. نوردرن(1978 Northern) و دیگران تخمین زده اند که بیماری همه گیر روبلا در فاصله سالهای 1958تا 1964 بر 10000 تا 20000 کودک تاثیرات سوئی داشته است.
از سال 1964 بیماری روبلا به صورتی اپیدمیک رخ نداده است. کودکانی که در اپیدمی سال 1964 متولد شده اند، اینک دوره دبیرستانی خود را کامل کرده اند. بنابراین درصد دانش آموزان مبتلا به نقایص شنوایی که بر اثر روبلا به این نقص مبتلا شده اند امروزه کاهش یافته است.
وراثت
شرایط ژنتیکی زیاد ومتفاوتی میتوانند به ناشنوایی منجر شوند. انتقال این حالت را به عواملی نظیر ژنهای بارز، ژنهای مستتر وژنهای وابسته به جنسیت نسبت داده اند علی رغم این که در مورد نقش مهم وراثت توافق کلی وجود دارد، اما تعیین دقیق درصد کودکانی که ناشنوائیشان به علت وراثت است مشکل می باشد. در نمونه 55000 نفری دانش آموزانی که در شکل 7-4 نشان داده شده است فقط 5/11 درصد موارد از نقص شنوایی به وراثت نشان داده شده است. دربرآوردهای دیگر بین 30 تا 60درصد مبتلایان را به ارث نسبت داده اند.
ناراحتیهای دوران بارداری وتولد
روبلا تنها ویروسی نیست که علت تاثیر گذاشتن بر جنین به ناشنوایی منجر ی شود. تب خال ساده، اگر به دستگاه تناسلی سرایت کند، یک بیماری آمیزشی است. تبخال ساده گاه می توانند به ناشنوایی جنین منجر شده واگر ویروس در حالتی فعال باشد هنگام عبور کودک از کانال زایمانی به او منتقل میشود. این ویروس در بین جمعیت جوان به حداپیدمیک رسیده است. تخمین زده شده است که بین 20تا25 درصد جمعیت به تبخال تناسلی آلوده می باشد.
ما همچنین کشف کرده ایم که میزان وقوع ناشنوایی در نوزادان زودرس، از حد متوسط بالاتر است. وزن این نوزادان د رهنگام تولد از 5 پاوند کمتر است. زودرسی معمولا علت بروز مشکل نیست بلکه علامت آن است. علت واقعی- مانند روبلای مادر-ممکن است عاملی برای تولد زودرس باشد.علت واقعی دیگر، کمبود اکسیژن وآسیب وارده بر مغز است که ممکن است در جریان تولد زودرس نقش داشته باشد.
ناسازگاری RH علت دیگری برای ناشنوایی نوازادان تلقی میشود. موقعی که مادری RH منفی دارای کودکی با RH مثبت باشد در بدن او (مادر) نوعی پادزهر به وجودمی آید که می تواند وارد بدن جنین شده وسلولهای RH مثبت او را ازمیان ببرد. چنین وضعیتی می تواند کشنده باشد.کودکانی هم که زنده می مانند ممکن است به اختلالهای متعدد و از جمله ناشنوایی مبتلا گردند. اگر ناسازگاری RH در خلال تولد تشخیص داده شود می توان آن را در مان نمود.
بیماریهای کودکی
بیمارهای متعددی در دوران کودکی وجود دارند که می توان آنها را به نقص شنوایی مرتبط دانست. شایعترین این بیماریها، التهاب (Otitis Media) ویا عفونت د رگوش میانی است. اگر این بیماری جنبه مزمن پیدا کند و بدرستی درمان نشود نقصی در شنوایی ممکن است رخ دهد.بیماری التهاب گوش میانی (Otitis Media) بندرت به ناشنوایی شدید ویا عمیق منجر می شود اما می توان آن را تهدیدی برای شنوایی کودکانی دانست که به درمان پزشکی مناسب دسترسی ندارند.
با وجود شیوع کمتر از عفونت گوش میانی ،بیماری مننژیت نیز در بروز تعداد زیادی از ناشنوائیهای شدید وعمیق نقش دارد. مننژیت عبارت است از تورم غشاهای (Menings) مغز .وقوع ناشنوائیهایی که بعلت بیماری ممنژیت رخ می دهند اگر چه در طی قرن گذشته به میزان زیاد کمتر شده است اما همچنان عامل 5تا10 درصد همه موارد ناشنوایی شناخته شده است. به عقیده رایز (1973 Ries) بیماری ممنژیت علت 9/4 درصد ناشنوانئیهای دوران کودکی می باشد. ترای باس (1985 ,Trybus) 3/7 درصد و ورنون (1968,Vemon) 1/8 درصد موارد را به بیماری ممنژیت مربوط دانسته اند. علی رغم این که میزان شیوع بیماری ممنژیت درمقایسه با گذشته کمتر شده است. اما آنهایی که به این بیماری مبتلا می شوند علاوه بر ناشنوایی به سایر نقایص نورولوژیک شدید نیز دچار می گردند.
میزان شیوع
تعداد کودکان مبتلا به نقایص شنوایی زیادنیست. تنها در هر 1000 نفر یک کودک ناشنوا و 3تا4 کودک کم شنوا وجود دارد
حدود 25 درصد دانش آموزان ناشنوا در مدارس پناهگاهی به سر می برند. و تقریبا 50درصد به صورت تمام وقت دربرنامه های آموزشهای ویژه در مدارس عمومی آموزش می بینند. 25درصد بقیه درکلاسهای عادی جایگزین می شوندکه گاه از طرف یک متخصص زبان علامتی نیز به آنها کمک می شود.
این کودکان به مناطق جغرافیایی و گروههای اجتماعی –اقتصادی متفاوت تعلق دارند. در حدود 4 درصد موارد یکی از والدین فرد و در 4 درصد دیگر والدین هر دو ناشنوا می باشند اما وقوع ناشنوایی در بین آنها در مقایسه با جمعیت معمولی به میزان زیاد بالاتر است.
نیمرخهای رشد
در شکل 7-5 نیمرخهای رشد سه کودک به نامهای سالی،جان وبیل نشان داده شده است. تمام این کودکان10 ساله هستند. اگر چه نیمرخ انها از نظر با یکدیگر تشابه دارد اما تفاوتهای انفرادی در بین آنها به تناسب شدت نقص شنوایی وسن شروع ناشنوایی زیادترمی شود. سالی کم شنوا است جان دچار ناشنوایی بعد از یادگیری زیان است و بیل مبتلا به ناشنوایی بیش از یادگیری زبان می باشد.
نیمرخ بالایی در شکل متعلق به سالی است که نقص شنوایی متوسط و در حدود 45 دی سی بل است.همانند جان وبیل، قد،وزن وهماهنگی حرکتی سالی در حدمتوسط است.او همچنین با سن خود از نظر توانایی عقلی وپختگی اجتماعی طبیعی است. رشد گفتار سالی اندکی عقب مانده است. او در تلفظ وتولید کلمات با اشکال مو اجه است وبه گفتار درمانی نیازدارد. این مشکل زبانی بر مهارتهای خواندن سالی تاثیر بدی گذارده است اما رشد او در حساب وهجی کردن درسطح کلاس می باشد.
موقعی که سالی قرار بود برای نخستین بار از سمعک استفاده کند برنامه اموزش ویژه بیشتر بر نحوه چگونگی استفاده از ان مبتنی بود.در حال حاضریک نفر اسیب شناس گفتار وزبان سیار هفته ای یک بار به اوگفتار درمانی آموزش شنوایی ونیزدرسهایی در مکالمه وخواندن ارائه می دهد.
علی رغم این که رشد وپیشرفتهای تحصیلی سالی در حد همسالانش می باشد اما او به توجهات مخصوصی از جانب معلم کلاس نیز نیاز دارد.
سمعکهایی که از ان استفاده می کند باعث شده است که او خود را با دوستانش متفاوت احساس می کند و این می تواند در دوره نوجوانی به مشکلات منجر شود. علاوه بر این وضع شنوائیش در موقع تغییر هوا وسرماخوردگی بدتر می شود. معلمانی که از این وضع آگاهی ندارند ممکن است فکر کنند که اوعمدا به درس توجهی نمی کند د رحالی که اوواقعا نمی تواند صدای معلمان را بشنود.
نیمرخ میانی در شکل 7-5 الگوی رشد جان را که دچار نقص شنوایی شدید است نشان می دهد.اوبا شنوایی طبیعی متولد شد اما در سن 4 سالگی از هر دو گوش کم شنوایی جدی پیدا کرد. او را درطبقه ناشنوایان بعد از یادگیری زبان قرار داده اند. با وجود آن که جان از نظر توانایی جسمانی، هوش، وبلوغ اجتماعی تقریبادر حد طبیعی است اما گفتار وزبان او در صورتی طبیعی رشد نکرده است.درتست اودیومتری حتی با استفاده از سمعک او نقص شنویی معادل 75 دی سی بل را از خود نشان داد.
خوشبختانه جان توانست قبل از بروزنقص شنوایی زبان را به صورتی یاد بگیرد و از نظر پیشرفت زبان توانایی زیادی را کسب کند.این به معنای آن است که او قادر است از طریق کانال شنوایی و با استفاده از سمعک طلبی را یاد بگیرد. با وجود این نمرات خواندن وسایردروس او در سطح کلاس دوم است. نقص شنوایی جان در پیشرفت تحصیلی او به میزان زیاد تاثیر بدی داشته است اما به کمک وسایل شنوایی و گفتار درمانی و سایر خدمات آموزشهای ویژه همچنان به پیش می رود.
جان به میزان زیاد بر مهارتهای گفتار وخواندن متکی است به این علت وبه منظور استفاده هر چه بهتراز وسایل کمک شنوایی در جلو کلاس وروبه روی معلم می نشیند. جان برای پرورش مهارتهای اجتماعی ودوست یابی خود به کمک های بیشتری نیاز دارد.
نیمرخ پایین در شکل مربوط به کودکی است که دچار نقص شنوایی عمیق است
بیل ناشنوا به دنیا آمده است هرگزنتوانسته است کلامی را بشنود. وسایل کمک شنوایی اگر چه می تواند او را از صداهای محیط اگاه سازند اما نمی توانند در یادگیری گفتار وزبان انگلیسی به او کمک نمایند به علت شدت نقص شنوایی بیل- که بیش از 90 دی سی بل است در یک کلاس جامع آموزش می بیند اگر قرار باشد که او را در یک کلاس عادی جایگزین سازند به خدمات وکمکهای زیادی از طرف معلم نیاز خواهد داشت.
فهم گفتار بیل مشکل است رشد او در یادگیری زبان انگلیسی از الگوهای کودکان شنوا پیروی نکرده است.در دروسی مانند خواندن وسایر موضوعات درسی بیل در حدود چهارسال از هم سنهای خودعقبتر است.
ارتباط بیل با خانواده وهم سنهایش ونیز منابع اطلاعاتی وتجارب اجتماعیش محدود است.
در موقعیتهای اجتماعی به صورتی از خود واکنش نشان می دهد که در حدکودکان خردسالتر است.اگر قرار باشد اودر کلاس عادی جایگزین سازند برای دوست یابی به کمک نیاز خواهد داشت.
ویژگیها
رشد شناختی
مهمترین چیزی که باید درباره کودکان مبتلا به نقایص شنوایی به خاطر داشته باشیم طبیعی بودن آنهاست آنها عیبی و یا انحرافی ندارند تنها نمی توانند بشنوند. بهتر است به جای این که ناشنوایی را یک بیماری تلقی کنیم ان را امری جامعه شناسانه تلقی کنیم و جای این که بر ناتواناییهای ناشنوایان تکیه کنیم بهتر است بر تواناییهایشان تاکید ورزیم.
در سالهای اخیر اغلب معلمان در طرح ریزی برنامه های آموزشی برای این دانش اموزان به عوض تکیه داشتن بر نقص آنها بر شایستگیهایشان تمرکز داشته اند.
درباره روابط موجود بین زبان وفکر دونظریه متفاوت وجود دارد در نظریه اول این اعتقاد وجود دارد که تواناییهای ما در کاربرد زبان سطح رشد شناختی ما را مشخص می سازد.
در نظریه دوم معتقدند که شناخت یا توانایی تشکل افکاروکسب اطلاعات توانایی اساسی تری است وشناخت بنیادی را برای زبان فراهم میسازد.(پیاژه ،1970) در طولسالهای زیاد چنین تصور می شد که کودکان ناشنوا مسائل ومشکلاتی بنیادی درزمینه فراگیری مهارتهای زبانی دارا می باشند به این جهت پژوهشگران ناشنوایان را مورد مطالعه قرار دادند چنین نظریه هایی را ثابت کنند. به هر حال آنچه این پژوهشگران کشف کرده اند این است که کودکان ناشنوا لزوما نقصی در زبان ویا شناخت ندارند. علی رغم این که این دانش اموزان در زمینه فراگیری استعمال وخواندن زبان انگلیسی بامشکلاتی مواجه می باشند اما آنها اغلب در تولید وفهم زبان علامتی امریکایی خیلی مهارت دارند.زبان است واقعی که استانداردهای زبان شناسی عمومی زبانهای گفتاری را دارا می باشد.
مطالعات تجربی وجود ارتباط بین شناخت کودکان ناشنوا وتاثیراتی که زبان براین شناخت داشته است را روشن ساخته اند.ریتن هاوس (1981 Ritten house) کشف کرده است که کودکان ناشنوا در مواقعی که زبان حالتی مشخص وروشن دارد قادرند کارهای شناختی را خیلی بهتر انجام دهند.در تحقیقی دیگردانشمندی به نام (ایران نژاد، 1981) ودیگران کشف کرده اند که نوجوانان ناشنوایی که قادر به درک زبان مجازی نبودند پس از آن که آموزشهای ویژه وبازخوردهایی دریافت کردند توانستنداین زبان را درک کنند. در پژوهش سوم ایران نژاد ودیگران دریافتند که توانایی فهم زبان مجازی ورمزی به میزان زیاد به توانایی حل مسائل شناختی وابسته است. این یافته ها پیشنهاد می کنند که کودکان ناشنوا توانایی طبیعی دارند وافت تحصیلی انهادر واقع از اشکالاتی است که در خواندن ونوشتن زبان انگلیسی دارند نه از هوش آنها.
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 333 کیلو بایت |
تعداد صفحات فایل | 48 |
*تحقیق درباره امنیت اطلاعات در شبکه*
- سرویس های امنیتی در شبکه ...... 3
- دیوار آتش ..................... 6
- اصول رمزنگاری ................. 17
- رمزگذاری جانشینی و جایگشتی..... 19
- رمزگذاری DES................... 23
- رمزگذاری RSA................... 30
- اصول احراز هویت در شبکه ....... 38
- امضاهای دیجیتالی .............. 43
1)مقدمه
تا یکی دو دهه قبل شبکه های کامپیوتری معمولاً در دو محیط وجود خارجی داشت:
· محیطهای نظامی که طبق آئین نامه های حفاظتی ویژه بصورت فیزیکی حراست می شد و چو.ن سایت های ارتباطی خودشان هم در محیط حفاظت شدة نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند، لذا دغدغة کمتری برای حفظ اسرار و اطلاعات وجود داشت. (نمونه بارز این شبکه ARPANET در وزارت دفاع آمریکا بود)
· محیط های علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دسترسی به اطلاعات علمی ازشبکه استفاده می کردند و معمولاً بر روی چنین شبکه هایی اطلاعاتی مبادله می شد که آشکار شدن آن ها لطمة چندانی به کسی وارد نمی کرد.( اداراتی هم که اطلاعات محرمانه و سری داشتند معمولاً از کامپیوترهای Mainframe استفاده می کردند که هم مدیریت و حراست ساده تری نیاز دارد و هم کنترل کاربران آن بصورت فیزیکی ساده است)
با گسترش روز افزون شبکه های به هم پیوسته و ازدیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روزمره به شبکه های کامپیوتری و ایجاد شبکههای جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است. امروز سرقت دانشی که برای آن هزینه و وقت، صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید.
در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا درآمده است و بر خلاف گذشته که خطراتی نظیر دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل می شود که با هوش و باسوادند(حتی با هوش تر از افراد معمولی) و قدرت نفوذ و ضربه به شبکه را دارند. معمولاً هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله می کنند یکی از موارد زیر است:
· تفریح یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولاً دانشجویان!)
· دزدیدن دانشی که برای تهیه آن بایستی صرف هزینه کرد (راهزنان دانش)
· انتقام جویی و ضربه زدن به رقیب
· آزار رسانی و کسب شهرت از طریق مردم آزاری (بیماران روانی)
· جاسوسی و کسب اطلاعات از وضعیت نظامی و سیاسی یک کشور یا منطقه
· رقابت ناسالم در عرصة تجارت و اقتصاد
· جا به جا کردن مستقیم پول و اعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتبار
· کسب اخبار جهت اعمال خرابکاری و موذیانه (توسط تروریستها)
بهر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را تهدید می کند. برای ختم مقدمه از شما سئوال می کنیم که چه حالی به شما دست می دهد وقتی متوجه شوید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را دنبال می کند این فصل را دنبال کنید.
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 1176 کیلو بایت |
تعداد صفحات فایل | 29 |
*مقاله درباره امنیت در شبکه ها*
معماری
همانند بسیاری از حوزه هایی که تاکنون مورد مطالعه قرار داده ایم. طرح ریزی می تواند قدرتمندترین کنترل باشد. خصوصاً هنگامیکه سیستم های مبتنی بر کامپیوتر را ایجاد کرده و یا تغییر می دهیم، می توانیم معماری کلی آنها را مورد بررسی قرارداده و امنیت” توکار“ را بعنوان یکی از سازه های کلیدی، طرح ریزی نماییم. به همین ترتیب، معماری یا طراحی یک شبکه نیز میتواند تاثیر قابل ملاحظه ای بر روی امنیت آن داشته باشد.
تقسیم بندی (Segmentation) همانطور که در سیستم های عامل یک کنترل امنیتی قدرتمند بود، می تواند از دو طریق احتمال آسیب در یک شبکه را محدود نماید : تقسیم بندی باعث کاهش تعداد تهدیدها شده و میزان خسارتی که از طریق یک آسیب پذیری واحد امکانپذیر است را محدود می سازد.
فرض کنید که شبکه شما، تجارت الکترونیک را برای کاربران اینترنت اجرا می نماید. بخشهای بنیادی شبکه شما می توانند عبارت باشند از:
- یک سرور وب، برای اداره نشست های (Sessions) HTTP کاربران.
- کد نرم افزار کاربردی، برای قرار دادن کالاها و سرویس های شما در معرض خرید.
- یک بانک اطلاعاتی از کالاها و احتمالاً یک فهرست ضمیمه موجودی کالا برای شمارش اقلامی که در دسترس هستند و آنهایی که بایستی از تامین کنندگان درخواست شوند.
- یک بانک اطلاعاتی از سفارش های دریافت شده.
اگر قرار است تمام این فعالیت ها بر روی یک ماشین انجام شوند، شبکه شما دچار مشکل میشود : هر گونه نقصان و یا خطایی در این ماشین می تواند تمام قابلیت های تجاری شما را به نابودی بکشاند.
همانطور که در شکل (1) نمایش داده شده است، یک طراحی امن تر از بخش های متعددی استفاده می کند. فرض کنید یکی از بخش های سخت افزاری، یک سیستم سرور وب است که برای دسترسی عمومی در معرض دید قرار گرفته است ( کاربران می توانند بصورت الکترونیکی به آن دسترسی داشته باشند). برای کاهش خطر حمله ازخارج سیستم، این سیستم نبایستی وظایف حساستر دیگری نظیر تعیین اعتبار کاربران و یا دسترسی به مخزن داده های حساس را برعهده داشته باشد.تفکیک سرورها وبخش های جداگانه(مطابق با اصول حداقل اولویت وEncapsulation) احتمال آسیبی که هر سیستم فرعی در معرض آن قرار می گیرد را کاهش می دهد.
تفکیک دسترسی نیز یکی دیگر از راه های تقسیم بندی شبکه است. برای مثال، فرض کنید که یک شبکه برای استفاده جهت سه منظور درنظر گرفته شده است : استفاده از سیستم تولید “live” ، آزمایش نسخه بعدی تولید و توسعه سیستم های ثانویه. اگر شبکه به خوبی تقسیم بندی شده باشد، کاربران خارجی تنها می توانند به سیستم “live” دسترسی داشته باشند. آزمایش کنندگان تنها باید به سیستم آزمایش دسترسی پیدا کنند و برنامه نویسان نیز تنها به سیستم توسعه دسترسی خواهند داشت. تقسیم بندی به این سه گروه اجازه می دهد که بدون ریسک با یکدیگر همزیستی داشته باشند. برای نمونه یک برنامه نویس سهواً باعث تغییر در سیستم تولید نخواهد شد .
افزونگی (Redundancy )
” افزونگی“ یکی دیگر از کنترل های کلیدی در معماری است : ایجاد امکان برای یک تابع بصورتی که بر روی بیش از یک گره اجرا شود تا از گذشتن تمام تخم مرغ ها در یک سبد اجتناب شود. برای مثال، طراحی شکل (1) تنها دارای یک سرور وب است. کافی است این سرور وب را از دست بدهید تا تمام ارتباط از دست برود . یک طراحی بهتر دارای دو سرور وب خواهد بود که از چیزی به نام “Mode Failover” استفاده می کنند. در حالت Failover ، سرورها بطور متناوب با یکدیگر ارتباط برقرار کرده و هر یک از آنها تشخیص می دهد که دیگری هنوز در حال فعالیت است. اگر یکی از آنها تشخیص می دهد که دیگری هنوز در حال فعالیت است. اگر یکی از آنها از کار بیفتد، دیگری مسئولیت پردازشی هر دو را بر عهده می گیرد. با وجود آنکه در هنگام بروز یک خسارت، عملکرد تا حدود نصف کاهش می یابد، اما برخی از کارها همچنان انجام می شوند.
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 55 کیلو بایت |
تعداد صفحات فایل | 120 |
*تحقیق درباره امنیت شبکه*
فصل اول
مقدمه
بدون شک زندگی امروز بشر از مقولهی ارتباط تفکیک ناپذیر است. ارتباطات به حدی فاصلههای دور را به هم نزدیک کرده است که از دنیای بزرگ ما به نام دهکدهی جهانی یاد میشود. ارتباطات آنقدر با زندگی روزمرهی ما عجیبن شده است که نمیتوانیم زندگی بدون آن را حتی تصور کنیم در حالیکه تا قرنی پیش مبادلهی خبر به روزها زمکان نیاز داشت. این کار اکنون تقریباً آنی انجام میشود. مخابرات، اینترنت،وسایل ارتباط جمعی نمونههایی از ارتباطات امروز ما هستند که تبادل اطلاعات و انجام امور روزمرهی ما را با سهولت بیشتر و هزینهی کمتر ممکن ساخته است.
از طرف دیگر گسترش ارباطات شبکهای و نفوذ آن به دور دستترین نقاط جهان باعث شده است زمینهی سوء استفاده افراد سودجو و شرور هم فراهم شود. در حالی که هم اکنون انجام معاملات شبکههای کامپیوتری و اینترنت قابل انجام است. اما انجام این امور بدون درنظر گرفتن تمام جوانب امنیتی ممکن است باعث ضررهای جبرانناپذیری گردد بنابراین آشنایی با راهکارهای امنیتی در استفاده از شبکهها کامپیوتری نیازی بس حیاتی است.
در این پایان نامه سعی شده به موضوع و امنیت اطلاعات در شبکه از جنبه های مختلف پرداخته شود . ساختار مطالب گردآوری شده به شکل زیر است:
در فصل دوم به تعریف مفاهیم شبکه ، تقسیم بندی شبکه ، شباهتها و تفاوتها و مزایای آن خواهیم پرداخت .
فصل سوم بررسی سرویس های امنیتی در شبکه و در فصل چهارم اصول رمزنگاری مطرح می شود و در انتها در فصل پنجم امضاهای دیجیتالی ارائه شده است .
امروزه در عصر اینترنت و شبکههای کامپیوتری استفاده از سیستم عامل مناسب و نحوهی بکارگیری سیستم عامل در شبکه و ترفندهای سیستم عاملی برای جلوگیری از ضررهای ناشی از استفاده از شبکه مانند هکرها و ویروسهای مخرب و… بسیار شایان توجه است. به همین خاطر این پروژه به بررسی امنیت سیستم عاملهایی که مورد استفادهی بسیاری از کاربران در سراسر جهان قرار میگیرد میپردازیم.
این سیستم عاملها عبارتند از:
1ـ سیستم عامل یونیکس unix
2ـ سیستم عامل ویندوز NT
3ـ سیستم عامل ویندوز 2000
ـ بررسی امنیت یونیکس و تنظیم سیستم به همراه راهکارهای مکمل
ـ امنیت ویندوز NT به علاوهی تنظیمات رجیستری و پیکربندی سیستم
ـ امنیت ویندوز 2000 و تنظیم و پیکرهبندی سیستم
ـ مقایسهی امنیت یونیکس و ویندوز
ـ بررسی لوگ فایلها و جستجوی علائم مشکوک در سیستم عاملهای فوق
ـ مدیریت کاربر و مدیریت سیستم
در تاریخ اینترنت ، سیستمهای یونیکس سابقه بیشتری دارند بطوریکه بیشتر سرویسهای موجود روی شبکه توسط آن ارائه میشد. وقتی هکر و هک کردن بصورت مشکلی روی اینترنت ظاهر شد، سیستم یونیکس بیتشرین توجه را به سوی خود جلب کرد. تا امروز استفاده از سیستم یونیکس روی اینترنت متداول ور ایج است و لازم است برای جلوگیری از هک شدن بدرستی پیکرهبندی شود.
بطور معمول وقتی سیستم یونیکس ساخته میشود، دارای آسیبپذیریهایی است. اما با استفاده از برنامههای مکمل[1] و تغییر در فایلهای پیرکهبندی میتوان آسیبپذیریهای اولیه را تصحیح کرد. در بخشهای بعدی به بعضی از محتملترین معضلات موجود و چگونگی تصحیح آنها تشریح شده است.
سیستم یونیکسس با استفاده از فایلهای startup، خود را به هنگام راهاندازی پیکرهبندی میکند. بسته به اینکه نسخة یونیکس چه باشد فایلهای startup در مکانهای مختلف قرار میگیرد. در سیتم عامل solaris فایلهای startup در /etc/rc2.d پیدا میشود و در سیتمعامل Linux آنها را در /etc/rc.d/rc2.d خواهید یافت.
[1] . patch
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 29 کیلو بایت |
تعداد صفحات فایل | 36 |
*تحقیق درباره امنیت در شبکه های بی سیم*
محدوده عملکرد:
محدوده عملکرد (از لحاظ مسافت) در شبکههای بیسیم تحت استاندارد (802.11) بستگی به عوامل مختلفی از جمله نرخ انتقال داده مورد نیاز، محیط فیزیکی، اتصالات و آنتن مورد استفاده بستگی دارد.
مقدار تئوری ساخت قابل پشتیباین برای محیطهای بسته 29m و برای محیطهای باز 485m است (با نرخ انتقال 11Mbps). در صورت استفاده از آنتنهای قوی این مسافت یعنی به چند مایل هم میرسد. میتوان در LANها از خاصیت bridging استفاده کرد که به معنی اتصال دو یا چند WLAN به یکدیگر به منظور تبادل اطلاعات بین آنها است. در صورت استفاده از این خاصیت میتوان مسافت تحت پوشش WLAN را افزایش داد.
مزایای WLANها:
1- امکان جابجایی کاربر: کاربری میتواند به فایلها و امکانات شبکه دسترسی داشته باشد بدون اینکه نیاز باشد به جایی به صورت فیزیکی متصل شود. کاربر میتواند در محدوده WLAN حرکت کند بدون اینکه وقفهای در ارتباطش پدید آمد.
2- نصب سریع: نصب WLANها به کابلکشی و کارهایی از این قبیل نیاز ندارد. بنابراین در جاهاییکه نمیتوان از کابل کشی استفاده کرد (مثل اماکن تاریخی) میتوان از
WLAN استفاده کرد.
3- انعطاف پذیری: از آنجا که نصب WLAN به موقعیت ساختمان بستگی ندارد میتوان WLAN را از مکانی به مکان دیگر انتقال داد بدون نیاز به کابل کشی و یا تغییر نوپولوژی
4- قابلیت تغییر اندازه و مقیاس: میتوان نوپولوژی یک WLAN را از «دو به دو» به مقیاس وسیعی تغییر اندازه داد تا ناحیة بزرگتری را شامل شود.
بررسی امنیت در 802.11 WLAN
امنیت در WLANها از چند جنبة مختلف قابل بررسی است. تحت استاندارد 802.11 در اینجا به عنوان مقدمة این مبحث نیازها و مسائل امنیتی یک WLAN و همچنین تهدیداتی که برای یک WLAN متصور است مورد بحث قرار میگیرند. سپس جنبههای یاد شده بررسی میشود.
امنیت در WLAN:
در این بخش به امنیت در شبکههای WLAN تحت استاندارد 802.11 اشاره میشود.
در اینجا امنیت ذاتی و بالفطره 802.11 مورد بررسی قرار میگیرد تا نقاط ضعف آن آشکار شود. در بخشهای بعدی به راهکارهای مناسبی اشاره خواهد شد که این نقاط
ضعف را میپوشانند و امنیت را در WLANهای تحت 802.11 ارتقاء میدهد.
802.11 سرویسهای مختلفی را برای ایجاد یک محیط امن ارائه کرده است. این بررسیها اغلب تحت پروتکلی بنام (Wireless eyiuralent privaly) WEP ارائه شدهاند و از دادهها در لایة دینالینک در حین انتقال حفاظت میکنند.
WEP امنیت را به صورت انتها به انتهای (EndioEnd) پیاده سازی میکند بلکه سایتها امنیتی خود را تنها در بخش بیسیم شبکه اعمال میکند. در بخشهای دیگر یک شبکه بیسیم تحت 802.11 یا سایت امنیتی اعمال نمیشود یا پروتکل دیگری عهدهدار این وظیفه است.
جنبههایی از امنیت که در استاندارد 802.11 برای WLANها لحاظ شده است:
اعتبارسنجی: هدف اولیه WEP ارائه سرویس بود که هویت clientها را شناسایی و تأیید کند. به این ترتیب با رد کردن clientهایی که بی اعتبار هستند میتوان دسترسی به شبکه را کنترل کرد.
محرمانگی: حفظ محرمانگی هدف دوم WEP بود. در واقع WEP طراحی شده بود تا به حدی از محرمانگی دست یابد که با یک شبکه باسیم برابری کند. هدف جلوگیری از شنود اطلاعات بود.
جامعیت: هدف دیگر WEP جلوگیری از تغییر (دستکاری حذف ایجاد) پیام در حین انتقال از client به AP و یا بر عکس بود.
اعتبارسنجی:
TE3802.11 دو روش را برای اعتبارسنجی کاربر تعریف کرده است.
1- opewsys Authentication یا اعتبارسنجی سیستم باز
2- share key Authentication یا اعتبارسنجی کلید مشترک
روش اعتبارسنجی کلید مشترک بر خلاف روش «اعتبارسنجی سیستم باز» بر اساس اصول نهانسازی طراحی شده است و برای نهانسازی و رمزگذاری از الگوریتم Rlk استفاده میکند.
روش «اعتبارسنجی سیستم باز» در واقع اعتبارسنجی نمیباشد AP یک ایستگاه کاری متحرک را بدون شناسایی هویتش (و صرفاً با دریافت آدرس MAC درست از سوی آن میپذیرد. از طرف دیگر این اعتبارسنجی یکسویه میباشد. بدین معنی که AP به هیچ وجه اعتبارسنجی نمیشود. ایستگاه کاری بیسیم باید بپذیرد که به یک AP واقعی متصل شده است. با توجه به مشخصات ذکر شده روش «opensys Auth» دارای نقاط ضعف امنیتی بسیاری میباشد و در عمل از دسترسیهای غیر مجاز استفاده میکند.
«در روش کلید مشترک» روشی بر اساس رمزنگاری میباشد و بر اساس اینکه client پاسخ سوال مطرح شده از سوی AP (کلید مشترک) را میداند باند عمل میکند. client پاسخ سوال را رمزگذاری نموده به AP ارسال میکند. هم AP و هم client از الگوریتم RC4 برای رمزگذاری استفاده میکنند. در اینجا هم AP client را اعتبارسنجی نمیکند.
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 15 کیلو بایت |
تعداد صفحات فایل | 12 |
*تحقیق درباره امنیت کامپیوتر و راه های حفاظت از آن*
.حفاظت فیزیکی:
حتی با داشتن سخت ترین رمز عبور، بهترین شیوه رمزگذاری و شدیدترین تدابیر امنیتی روی کامپیوتر خود، اگر آن را به لحاظ فیزیکی تحت حفاظت نگرفته باشید، یک همکار، دوست، فامیل، یا کلا هر کسی که شما وی را «دوست» فرض می کنید، می تواند دور از چشم شما به سرقت اطلاعات تان پرداخته و مرزهای امنیتی کامپیوترتان را در هم بشکند. طبق یک نظرسنجی از مدیران ارشد IT شرکت ها که توسط موسسه امنیت کامپیوتر انجام شد، 45 درصد شرکت ها اعلام داشتند که در سال 2003 دسترسی غیرمجاز به اطلاعات شان از طرف پرسنل و کارکنان داخلی شرکت صورت گرفته است. پس می بینیم که این خطر بسیار جدی است و بدتر این که شناسایی و مقابلهبا دوستان بسیار دشوارتر از مقابله با نفوذگری است که از بیرون راهی را برای نفوذ به سیستم شما جستجو می کند.
جلوگیری از بوت شدن
رمز عبور شما در ویندوز ممکن است رمزی پیچیده با رعایت تمام توصیه های امنیتی باشد (مثلا طولانی باشد و در آن از حروف، اعداد و علائم خاص استفاده شده باشد)، ولی چه فایده اگر کسی بتواند بدون بالا آوردن ویندوز به اطلاعات هارد دیسک شما دست پیدا کند؟ یک جاسوس با معلومات، می تواند با استفاده از سی دی یا فلاپی دیسک قابل بوت، به محتوای هارد شما دست پیدا کند و نیازی هم به ویندوز ندارد. برای جلوگیری از انجام چنین نفوذ هایی،از طریق برنامه Blos کامپیوتر خود، تمام اجزای قابل بوت کردن سیستم را به غیر از هارددیسک غیر فعال کنید. یا اگر این کار امکان پذیر نیست، حداقل هارددیسک را به عنوان اولویت اول بوت تعریف کنید. برای محافظت از کامپیوترهای مستقر در مراکز پر رفت وآمد و دفاتری که با ارباب رجوع سروکار دارند، توصیه می شود تمام فلاپی درایوها و سی دی درایوها را از سیستم باز کنید و پورت های USB یا FireWire آن ها را ببندید تا کسی نتواند با سی دی لینوکس یا کول دیسکهای USB، کامپیوتر را بوت کند.
رمز عبور Blos
Blos بسیاری از مادربوردهای امروزی به کاربر اجازه می دهند برای سیستم خود رمزعبور تنظیم کنند. در صورت فعال کردن این رمزعبور، کامپیوتر به محض روشن شدن (یعنی حتی قبل از رفتن به سراغ درایو سی دی یا فلاپی) از کاربر رمزعبور را می پرسد. اگر نمی دانید Blos سیستم شما چنین قابلیتی دارد یا نه، هم می توانید به دفترچه راهنمای مادربورد مراجعه کنید، هم عملا آن را در برنامه Blos جستجو کنید. برای مشاهده برنامه Blos، به محض روشن کردن کامپیوتر خود، کلید DEL (در بعضی کامپیوترها کلید F2 یا ESC) را بزنید و صبر کنید تا برنامه ظاهر شود (بعضی کامپیوترها نرم افزاری دارند که دسترسی به تنظیمات Blos را از داخل ویندوز میسر می سازند). به هر ترتیب، وقتی برنامه بالاآمد، به دنبال قسمتی به نام security یا password بگردید. سپس رمز عبور خود را وارد، تنظیمات را ذخیره و سیستم را ری استارت کنید.
البته، فکر نکنید ب گذاشتن رمز Blos دیگر کسی نمی تواند به سیستم شما دست پیدا کند. بعضی سیستم ها دارای رمز عبور کارخانه ای ( اصطلاحا شاه کلید) هستند که لیست آن ها را می توان از وب پیدا کرد. و بعضی سیستم های دیگر با گرفتن کلیدی خاص یا دکمه ماوس، کلا فرآیند پرسیدن رمز عبور را لغو می کنند.
نکته دیگر این که اگر کسی فرصت باز کردن کامپیوتر را داشته باشد، می تواند با برداشتن باتری بک آپ یا تغییر تنظیمات جامپر روی مادربورد، رمز عبور را پاک کند. اگر از این لحاظ هم نگرانی هایی دارید، می توانید پشت کامپیوتر را پلمپ کنید.
برداشتن اطلاعات مهم
اگر اطلاعات شما به قدری ارزشمند است که از دست دادن یا آسیب دیدن آن ها فاجعه محسوب می شود، پس چه اصراری دارید که آن ها را درکامپیوتر باقی بگذارید یا در لپ تاپ با خود به این طرف و آن طرف ببرید؟ اگر ضرورتی به نگه داشتن اطلاعات در کامپیوتر وجود ندارد، در اولین فرصت فایل های مهم خود را به سی دی یا دستگاه دیگری منتقل کنیید و از روی کامپیوتر بردارید.
قفل و زنجیر
اگر هر روز مدتی را در اماکن عمومی یا نیمه خصوصی (مثل کتابخانه، هتل یا آموزشگاه) می گذارنید، نباید یک حظه لپ تاپ خود را ترک کنید. بعضی کامپیوترهای کیفی یا حتی کامپیوترهای رومیزی جایی برای وصل کردن قفل زنجیری دارند. دقت کنید که سر دیگر زنجیر را به جای محکمی قفل کنید تا راحت باز نشود (پایه میز یا صندلی فایده ندارد، چون با بلند کردن پایه، زنجیر بیرون می آید(.
دسته بندی | روانشناسی و علوم تربیتی |
فرمت فایل | doc |
حجم فایل | 14 کیلو بایت |
تعداد صفحات فایل | 11 |
*امتحان GMAT یا هوش تحصیلی*
راه جالب دیگری که این شرکت به آن اخیرا روی آورده است، تقریبا به همین شکل قبلی است. آنها پرسشهایی را در اینترنت مطرح میکنند که علاقهمندان میبایست برای طی کردن روند استخدامی خود، پاسخهایی را برای آنها پیدا کنند. سپس، گروههای پاسخ دهنده صحیح، دعوت میشوند تا در یک امتحانی مثل امتحان GMAT یا هوش تحصیلی، شرکت کنند.
افراد موفق در این آزمونها که معمولا الکترونیکی نیز برگزار میشود، به دفاتر نمایندگی گوگل در کشورهای مختلف دعوت میشوند و توسط مدیران منابع انسانی گوگل، مصاحبه میشوند.
پذیرفته شدگان در این مصاحبه، کارمندان آینده گوگل به شمار میروند.
معمولا نخبهترین افراد جوامع در این مصاحبههای پذیرفته و در در این فرآیند پیچیده، قبول میشوند.
اگر شما متقاضی شغل مدیریت امور نرمافزاری در فلان دفتر گوگل باشید، باید یک فرد محقق، خلاق و نوآور باشید تا بتوانید به پرسشهای ریاضی و روان شناسی و کامپیوتری مطرح شده گوگل، پاسخ دهید.
البته برای بزرگان صنعت دیجیتال، ارزش یک مهندس متوسطی که بتواند خوب فکر کند و اهتمام به خلاقیت داشته باشد، بسیار بیشتر از یک استاد برنامهنویسی تک بعدی است!
بیل گیتس، یک بار نفر اول دوره فوق لیسانس کامیپوتر دانشگاههاروارد آمریکا را که یک نابغه در حل مسائل رایانهای و ریاضی بود، فقط به خاطر آن که او نتوانست به پرسش: «تعداد پمپ بنزینهای ایالات متحده آمریکا چقدر است؟» پاسخ دهد را در گزینش استخدامی رد کرد!! چرا که این نابغه در هنگام پاسخ دهی به این سوال، قبل از این که به جواب نمیدانم بسنده کند، باید کمی تحلیل ذهنی داشته باشد و برای مسائل فوری و غیرقابل پیشبینی، در فکر راه حل و یافتن عواملی موثر در یافت پاسخ باشد.
چنین افرادی را سازمانهای دیجیتالی بزرگ نیازمند هستند. چرا که همیشه کارمندان مستعد، باید منتظر مسائل غیرقابل پیشبینی در فرآیندهای کاری باشند که پاسخ دهی سریع و با حداقل هزینه، برای سازمانها مهم است.
رویکرد سازمانهای جدید به استخدام چنین منابع انسانی باهوش و علاقهمند و خلاق، روز به روز در حال افزایش است. شاید عدم رویکرد استخدام رسمی 30 ساله، یکی از دلایل رویکرد جدید شرکتها به در اختیار داشتن نیروهای خبره است و نه نیروهایی که به روش ثابتی عادت کردهاند و ارزش افزوده سازمان را کاهش میدهند.
البته بنیادهای حمایت از کارگر، این برداشت را که منجر به استخدامهای موقت و فرصت سازی کامل به نفع کارفرما و به ضرر کارگران میشود را محکوم میکنند. اما به هر حال، باید برای ارتقای خلاقیت در سازم آنها ، چند منظوره فکر و عمل کرد.
رهبری گوگل، فرآیند کارمندیابی را مقولهای حساس میداند و در استخدام افراد در سطوح مختلف سازمانی، متغیرهای زیادی را در خرده سیستمهای استخدامی خود لحاظ میکند. چرا که کارمندهای شرکت می بایست براساس ماموریت شرکت، در گروهها و تیمهای غیرمتمرکز فعالیت کرده و از این رو، در قالب مدیریت ماتریسی پروژههای شرکت بیشترین کارایی را از خود بروز دهند.
روند پاداش دهی به کارمندان موفق هم، بر خلاف سازمانه ی سنتی که بیشتر بر اساس مرخصی ساعتی-روزانه یا پاداشهای نقدی اندک است، با پاداشهای سهامی یا ارتقای جایگاه شغلی و استفاده از بنهای کارگزی چند منظوره و متنوع، مبتنی شده است.
شمار زیادی از کارمندان گوگل پس از ورود گوگل به بازار بورس آمریکا، به ثروتهای زیادی دست یافتند. اگر قرار بود پاداش آنها، عوامل سنتی در سازمانهای امروزی بیشتر باشد، چنین درآمدی برای آنها فقط در خیالات میتوانست سیر کند. جنبه عملی به خود نمی گرفت. توجه به سیستمهای کارمندیابی گوگل در رهبری سازمان دیجیتالی گوگل، مقوله مهمی است که فعالان صنعت دیجیتال در کشور و حتی سازمانهای سنتی که هنوز تجربه ورود به این عرصه را درک نکردهاند، بهتر است بخشی از فرآیند استخدامی خود را از این راه، دریافت کنند.
به هر حال، همیشه بهترین انتخاب، از طریق آزمونهای علمی و تخصصی چند ساعتی حاصل نمیشود. بقای سازمانها در دنیای کسب و کار پرشتاب و متغیر امروزی، کارکنانی با خصیصههای تعریف شده جدید را طلب میکند که باید به آن اهمیت داد.
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 79 کیلو بایت |
تعداد صفحات فایل | 25 |
*گزارش بررسی ویژگی های الگوریتمهای کنترل پایگاه داده*
چکیده : در این گزارش ما به بررسی ویژگی های الگوریتمهای کنترل همروندی توزیعی که بر پایه مکانیزم قفل دو مرحله ای(2 Phase Locking) ایجاد شده اند خواهیم پرداخت. محور اصلی این بررسی بر مبنای تجزیه مساله کنترل همروندی به دو حالت read-wirte و write-write میباشد. در این مقال، تعدادی از تکنیکهای همزمان سازی برای حل هر یک از قسمتهای مساله بیان شده و سپس این تکنیکها برای حل کلی مساله با یکدیگر ترکیب میشوند.
در این گزارش بر روی درستی و ساختار الگوریتمها متمرکز خواهیم شد. در این راستا برای ساختار پایگاه داده توزیعی یک سطحی از انتزاع را در نظر میگیریم تا مساله تا حد ممکن ساده سازی شود.
1. مقدمه : کنترل همروندی فرآیندی است که طی آن بین دسترسی های همزمان به یک پایگاه داده در یک سیستم مدیریت پایگاه داده چند کاربره هماهنگی بوجود میآید. کنترل همروندی به کاربران اجازه میدهد تا در یک حالت چند برنامگی با سیستم تعامل داشته باشند در حالیکه رفتار سیستم از دیدگاه کاربر به نحو خواهد بود که کاربر تصور میکند در یک محیط تک برنامه در حال فعالیت است. سخت ترین حالت در این سیستم مقابله با بروز آوری های آزار دهنده ای است که یک کاربر هنگام استخراج داده توسط کاربر دیگر انجام میدهد. به دو دلیل ذیل کنترل همروندی در پایگاه داده های توزیعی از اهمیت بالایی برخوردار است:
مساله کنترل همروندی در چندین سال قبل کاملا مورد بررسی قرار گفته است و در خصوص پایگاهدادههای متمرکز کاملا شناخته شده است. در خصوص این مسال در پایگاه داده توزیعی با توجه به اینکه مساله در حوزه مساله توزیعی قرار میگیرد بصورت مداوم راهکارهای بهبود مختلف عرضه میشود. یک تئوری ریاضی وسیع برای تحلیل این مساله ارائه شده و یک راهکار قفل دو مرحله ای به عنوان راه حل استاندارد در این خصوص ارائه شده است. بیش از 20 الگوریتم کنترل همروندی توزیعی ارائه شده است که بسیاری از آنها پیاده سازی شده و در حال استفاده میباشند.این الگوریتمها معمولا پیچیده هستند و اثبات درستی آنها بسیار سخت میباشد. یکی از دلایل اینکه این پیچیدگی وجود دارد این است که آنها در اصطلاحات مختلف بیان میشوند و بیان های مختلفی برای آنها وجود دارد. یکی از دلایل اینکه این پیچدگی وجود دارد این است که مساله از زیر قسمتهای مختلف تشکیل شده است و برای هر یک از این زیر قسمتها یک زیر الگوریتم ارائه میشود. بهترین راه برای فائق آمدن بر این پیچدگی این است که زیر مساله ها و الگوریتمهای ارائه شده برای هر یک را در ی.ک سطح از انتزاع نگاه داریم.
با بررسی الگوریتمهای مختلف میتوان به این حقیقت رسید که این الگوریتمها همگی ترکیبی از زیر الگوریتمهای محدودی هستند. در حقیقت این زیر الگوریتمها نسخههای متفاوتی از دو تکنیک اصلی در کنترل همروندی توزیعی به نامهای قفل دو مرحله ای و ترتیب برچسب زمانی میباشند.
همانطور که گفته شد، هدف کنترل همروندی مقابله با تزاحمهایی است که در اثر استفاده چند کاربر از یک سری داده واحد برای کاربران بوجود میآید است. حال ما با ارائه دو مثال در خصوص این مسائل بحث خواهیم نمود. این دو مثال از محک معروف TPC_A مقتبس شده اند. در این مثالها، یک سیستم اطلاعات را از پایگاه داده ها استخراج کرده و محاسبات لازم را انجام داده و در نهایت اطلاعات را در پایگاه داده ذخیره مینماید.
حالت اول را میتوان بروزآوری از دست رفته نامید. حالتی را تصور کنید که دو مشتری از دو سیستم مجزا بخواهند از یک حساب مالی برداشت نمایند. در این حالت فرض کنید در غیاب سیستم کنترل همروندی، هر دو با هم اقدام به خواندن اطلاعات و درج اطلاعات جدید در سیستم میکنند. در این حالت در غیاب سیستم کنترل همروندی تنها آخرین درج در سیستم ثبت میشود. این حالت در شکل 1 نشان داده شده است.
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 43 کیلو بایت |
تعداد صفحات فایل | 26 |
*اکسس 2000 چیست*
اکسس 2000 ابزار تولید بانک های اطلاعاتی رابطه ای است .
نخست اکسس ابزاری برای تولید بانکهای اطلاعاتی رابطه ای است . بانک های اطلاعاتی امکان گرد آوری انواع اطلاعات را برای ذخیره سازی ,جستجو و بازیابی فراهم می کنند . اکسس در گردآوری اطلاعات از طریق کاربرد ویوی Datasheet یا یک فرم شخصی یک ابزار فوق العاده است .
دوم اکسس امکان ذخیره سازی داده ها را فراهم می کند . اکسس 2000 حق انتخاب ذخیره سازی فیزیکی بانک اطلاعاتی (یعنی محلی که داده ها واقعا در آنجا ذخیره می شوند ) را فراهم می کند .
در پایان اکسس یک ابزار بانک اطلاعاتی رابطه ای است . بانک های اطلاعاتی رابطه ای از متنوع ترین بانک های اطلاعاتی هستند که تا به حال تولید شده اند .
اجزا بانک های اطلاعاتی اکسس
چون می دانیم که اکسس یک بانک اطلاعاتی است این را هم می دانیم که برقراری ارتباط با مخزن که داده ها در آنجا ذخیره می شوند را نیز فراهم می کند . اکسس محیط کاملی برای تولید برنامه های کاربردی بانک اطلاعاتی است .
بارزترین جز هر بانک اطلاعاتی , جداول است.این همان محلی است که داده ها نگهداری می شوند . هر جدول مجموعه ای از رکودهایی است که می توان به فیلدهایی تقسیم نمود . هر فیلد محل نگهداری جزئی از اطلاعات مربوط به رکوردی است که در آن قرار دارد .
جداول اکسس را می توان در یکی از دو ویوی Datasheet یا Design مشاهده نمود . در ویوی Datasheet داده های هر رکورد در جداول وارد می شوند . در ویوی Design , شیوه عملکرد جدول تتعریف می شود .
یک پرس و جو ( یا ویو , بسته به محیط ذخیره سازی داده ها ) در یک بانک اطلاعاتی برای جستجو , مشاهده و اصلاح داده های موجد در جداول به کار می رود . از پرس جوها می توانید برای اصلاح ساختار جداول یا دستیابی به داده هایی که نسبت به بانک اطلاعاتی اکسس خارجی به شمار می آیند .
یکی از قدرتمندترین ویژگیهای اکسس 2000 , قابلیت ایجاد فرم هایی است که می توان برای وارد کردن , ویرایش و جستجوی داده ها به کار برد . پس از ایجاد فرم ظاهر و عملکرد آن همچون یک برنامه کاربردی مبتنی بر ویندوز است .
گزارش ها , همچون فرم ها از یک منبع , مثلا یک جدول یا یک پرس و جو , برای فراهم کردن داده ای واقعی استفاده می کنند . طراحی گزارش شیوه ارائه داده ها را به هنگام چاپ , نمایش پیش از چاپ یا صدور گزارش می کند .
صفحه های دستیابی به داده ها , صفحه های وبی هستند که می توانید ایجاد و با یک بانک اطلاعاتی اکسس مرتبط کنید . این صفحه ها می توانند داده های موجد در بانک اطلاعاتی را بازیابی یا به روز رسانند و شباهت بسیار زیادی به فرم های اکسس دارند . این صفحه ها برای انجام کارهای خود به اینترنت اکسپلورر نگارش 5 نیاز دارد .
دسته بندی | برنامه نویسی |
فرمت فایل | doc |
حجم فایل | 22 کیلو بایت |
تعداد صفحات فایل | 26 |
*اطلاعاتی راجع به کامپیوتر و زبانهای برنامه نویسی*
نسخه اصلی Basic (که شامل symbolic instruction code begginers all purpose به معنی «کد حاوی دستورات نمادین همه منظوره مخصوص نوآموزان» در کالج دارتموت در سال 1964 به عنوان زبانی آموزشی ابداع گشت.یادگیری و طریقه استفاده از سایر زبانهایی که تا آن زمان وجود داشتند- از جمله اسمبلی، فرترن و کوبول- بسیار مشکل تر بود و برای دانشجویان مبتدی علوم کامپیوتر مناسب نبود.
زبان کامپیوتری چیست؟گاهی اوقات ممکن است مفهومی که ما از «زبان برنامه نویسی» در ذهن داریم با آنچه دیگران می دانند، فرق کند. لذا برای اطمینان از اینکه همه یک جور فکر می کنند برخی مفاهیم کامپیوتری از جمله زبانها را قبل از شروع بیسیک مرور خواهیم کرد.
کامپیوتر ابزاری است که محاسبات عددی را انجام می دهد و یا علایم مربوط به مجموعه مشخصی از قوانین دستکاری می کند. قوانین به صورت برنامه وارد کامپیوتر می شوند. برنامه لیستی از دستورات و داده هایی است که کامپیوتر می تواند انها را تفسیر و اجرا نماید. هر خط درون برنامه معمولا یک حکم (statement) نامیده می شود؛ هر حکم دستورالعملی را به کامپیوتر منتقل می سازد (مثلا:دو مقدار مشخص را با هم جمع کن و حاصل را ذخیره نما).
ممکن است دستورالعملی را به کامپیوترهای مدرن، هم رقمی[1] و هم دودویی[2] هستند.بدین معنی که اطلاعات ذخیره شده درون آنها خواه دستورالعمل باشد و خواه داده، به صورت مقادیر گسسته کمیت دار(ارقام) هستند که در مبنای 2 یا نمادگذاری دودویی ذخیره می شوند.(مثلا: در دودویی عدد 5 به صورت 101 در می آید). در واقع کامپیوتر قادر به درک رشته های بزرگی از یک و صفر می باشد. یک کد ثابت فرمان می دهد که چطور این رشته ارقام دودویی باید تفسیر گردند.
مفسر[3] بیسیک
در چند پاراگراف قبلی ذکر کردیم که بیسیک فاقد یک یا دو مرحله لازم در سایر زبانها برای اجرای برنامه ها می باشد. حال زمان آن رسیده تا منظور خود را از این حرف بیان داریم.
به یاد آورید که متذکر شدیم برای اینکه کامپیوتر بتواند مستقیما برنامه ای را اجرا کند، دستورات برنامه باید به صورت صفر و یک های زبان ماشین باشد که زبانی مشکل برای نوشتن برنامه است. اگر برنامه ای را به دیگر زبانها بنویسیم، دستورات برنامه خود ابتدا باید توسط برنامه ای دیگر به زبان ماشین ترجمه گردند(این مرحله ویژه ای است که در بالا ذکر کردیم). در اکثر حالات، قبل از اینکه برنامه اجرا شود، کل آن ترجمه می گردد. اما در بیسیک این طور نیست. برنامه بیسیک تفسیر[1] می گردد و برای تفسیر هر چیز به یک مفسر احتیاج است.
[1] -interpret
[1] -digital
-[2] binary
[3] -interpreter
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 17 کیلو بایت |
تعداد صفحات فایل | 29 |
*مقاله درباره اطلاعات خام Data*
یکپارچه سازی فن آوریهای سرویس دهندة کاربرد شبکه و سرویس دهندة پایگاه دادة چندگانه افزایش محبوبیت تجارت الکترونیکی بسیاری از شرکت ها را به رجعت به سرویس دهنده های کاربردی برای بکارگیری و مدیریت برنامه های کاربردی شبکه شان بطور مؤثر، متوجه نموده است. این سرویس دهنده های کاربردی برای ارتباط با یک سیستم مدیریت پایگاه داده (DBMS) برای ذخیره و بازیابی اطلاعات ترکیب بندی می کنند. این امر اغلب به این معنی است که برنامه های کاربردی شبکه باید با محیط های «قانونی» کار نماید. در نتیجه، توسعه دهندگان برنامه های کاربردی شبکه متوجه شده اند که کنترلی بر محصول DBMS مورد استفاده برای پشتیبانی برنامه های کاربردی شان ندارند یا نمی توانند پایگاه مورد طراحی را کنترل نمایند. در بعضی موارد، توسعه دهندگان ممکن است متوجه شوند که اطلاعات بحرانی برای برنامه کاربردی آنها در DBMS های چندگانة توسعه یافته توسط فروشندگان نرم افزار متفاوت منتشر می شود. مشکلاتی که توسعه دهندگان برنامه کاربردی تجارت الکترونیکی با آن مواجه هستند:
چنین وضعیتی می تواند کشمکش های متعددی تولید کند، یک معماری نرم افزار را در نظر بگیرید که استفاده از (EJBS) جاوا را احضار می کند، که یک مؤلفه فن آوری است که علاقة بسیاری را از طرف جامعة تجارت الکترونیکی بدست آورده است. یعنی وقتی اطلاعات همراه با موضوعات جاوا باید در ماورای مرزهای یک جلسه کاربردی موجود باشند. EJB های موجودیت در اکثر مواقع از یک DBMS منطقی برای چنین مقاصد ذخیره سازی استفاده می کنند. توسعه دهندگان EJB می توانند یکی از دو نوع EJB موجودیت را تولید نمایند: آنهایی که دارای توجه مدیریت شده هستند یا آنهایی که دارای تاکید بر مدیریت می باشند.
مدیریت اغلب توسعه دهنده را از نوشته کد (رمز) دسترسی اطلاعات خام (داده) رها می نماید، در عوض سیستم ای که ظرف EJB را راه اندازی می کند بطور خودکار SQL مناسب رادر صورت نیاز تولید واجرا
می نماید. برعکس، مواد و دانه های موجودیت مستلزم بر آن است که توسعه دهنده که روال های دسترسی اطلاعات خام خودش را کدبندی و حفظ نماید.
این امر اجازة انعطاف پذیری بیشتری را می دهد، اما مستلزم مهارت های برنامه ریزی اضافی است (مثل دانش دربارة فن آوری DBMS) و نیازهای کار برای توسعة دانه و آزمایش راافزایش می دهد و از قابلیت حمل خود bear دانه جلوگیری می نماید. متاسفانه، شرکت هایی که قصد دارند از EJB های با موجودیت مدیریت شدة ظرف (از این پس موسوم به دانه های موجودیت CMP) برای برنامه های کاربردی تجارت الکترونیکی خودشان استفاده کنند ممکن است با بعضی از موانع مواجه شوند.
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 16 کیلو بایت |
تعداد صفحات فایل | 26 |
*مقاله اطلاع یابی در اینترنت نیاز جوامع اطلاعاتی امروز *
فصل اول:
ظهور اینترنت و سپس رشد و گسترش روز افزون « شبکه جهانی وب » فرصتها و چالشهای نوینی را در فرایند اطلاع یابی پدید آورد . امکان جستجو و دسترسی به حجم زیادی از اطلاعات از طریق اینترنت ، فعالیت های آموزشی ، تحقیقاتی ، تجاری و .. را تحت تاثیر خود قرار داده است مشکل اصلی فرایند اطلاع یابی در اینترنت بازیابی حجم کم از اطلاعات ومنابع اطلاعاتی نیست ، بلکه مشکل جدیدی تحت عنوان «بازیابی بیش از حد اطلاعات » پدید آمده است در گذشته کاربران نهایی نیاز کمتری به فراگیری مهارتهای اطلاع یابی داشتند و اغلب از متخصصان اطلاع رسانی برای دسترسی به اطلاعات کمک می گرفتند ، اما امروزه باید بدون حضور یک واسط انسانی و داشتن دانش کافی درباره اصول و مهارتهای جستجو و بازیابی اطلاعات به کاوش در اینترنت بپردازند . بتدریج ، با گسترش خدمات در شبکه جهانی وب ، فراگیری اصول و مهارتهای اطلاع یابی برای جستجو گران مهم وحیاتی شد.
ظهور در اینترنت و سپس رشد و گسترش روز افزون «شبکه جهانی وب » تغییر و تحول شگرفی در فرایند اطلاع یابی به وجود آورد و باعث شد که تعداد بسیار زیادی از استفاده کنندگان برای اولین بار از خانه یا محل کار خود به تنهایی از طریق کامپیوتر شخصی ، امکان جستجو و دسترسی به حجم زیادی از اطلاعات را پیدا کنند از یک طرف ، استفاده از محیط گرافیکی شبکه جهانی وب ، بسیار جذاب وساده به نظر می رسید واز سوی دیگر ، قیمت کامپیوتر های شخصی وهزینه اتصال به اینترنت دائما کاهش یافت . همین امر باعث شد تا بسیاری از افراد بتوانند جستجوی اطلاعات در این محیط دیجیتالی را تجزیه کنند . به این ترتیب ، برخلاف گذشته که استفاده کنندگان ،نیاز کمتری به فراگیری مهارتهای اطلاع یابی در خود احساس می کردند از این رو سواد اطلاعاتی که مجموعه ای از تواناییها و مهارتها برای جستجو ، ارزیابی واستفاده موثر از اطلاعات است . به یکی از مهم ترین عناصر اطلاع یابی در اینترنت مبدل شده است .
رشد فزاینده ی اطلاعات واستفاده کنندگان از وب :
شبکه جهانی وب در اوایل دهه ی 1990 در آزمایشگاه فیزیک ذرات اروپا واقع در سوئیس توسط تیم برنیرزلی اختراع شد . این شبکه پس از گذشت چند سال ، رشد و گسترش شتابناکی به خود گرفت و به عنوان یکی از مهم ترین رسانه های قرن بیستم مطرح شد . همراه با افزایش حجم اطلاعات قابل دسترس از طریق این محیط ، تعداد استفاده کنندگان آن نیز به طور فزاینده ای زیاد شد ، به طوری که بر آورده شده است تا ماه مارس 2001 حدود 430 میلیون نفر در سراسر جهان به اینترنت متصل بودند . رشد تعداد سایت های وب نیز بسیار شگفت اور ارزیابی می شود بررسیهای آماری نشان می دهد که در ژوئن 1993 تنها 130 سایت وب قابل دسترسی بودند وپس از گذشت دو سال یعنی ژوئن 1995 این تعداد به 23500 سایت وب رسید .
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 11 کیلو بایت |
تعداد صفحات فایل | 7 |
*مقاله اصول طراحی صفحات وب*
طراحی سایتهای صنعتی
چگونه یک مشتری جنس مورد نظر خود را شناسایی و ردیابی میکند، و احتمالا پیشنهادات خوبی را برای فروش بر روی صفحه وب ارائه میدهد؟ این مبارزه طلبی طراحی صفحات تجاری وب میباشد
بیشترین تولید کنندگان صنعتی با جدیت به سمت مشتریانشان جهت گیری کرده و صفحات طراحی شده برای کمپانیهای صنعتی، میبایست تعصبات مشتری گرایانه قوی داشته باشند.
گرایش به مشتری در روشی که صفحات صنعتی، مشتری را چه از لحاظ تصویری و چه از لحاظ تعاملی درگیر میکنند، دیده میشود. صفحات صنعتی غالبا معمولیتر از صفحات دیگر به نظر میدهند.
صفحات صنعتی در کل دارای سه عنصر میباشند
خصوصیات محصول: هر مشتری میبایست بتواند یک محصول خاص را از میان مجموعه ای از محصولات مشخص کند. این کار میتواند به صورت تصویری، با استفاده از یک لیست انتخابی یا با استفاده از یک برنامه جستجو انجام شود.
مشخصات محصول: بیشتر محصولات صنعتی همراه با اطلاعاتی عرضه میشوند که صفحه مشخصات نامیده میشود یک صفحه مشخصات ترکیبی از متن، تصویر و توصیفاتی در مورد کارایی محصول در یک ورق کاغذ میباشد. خصوصیات کارایی یا تصویر توصیف کننده ساختار کالا، اغلب عامل فروش یک محصول میباشند.
البته با توجه به قابلیتهای وب، ایجاد صفحه مشخصات کالا در وب به روش سنتی، محدود کننده به نظر میرسد. مشخصات کارایی کالا میتواند به صورت سه بعدی و همراه با حرکت ایجاد شود، همچنین خود محصول در حال انجام عمل، قابل نمایش باشد.
ارتباط با مشتری: کارتهای جالبی را که در آنها از شما سئوال میشود «آیا مایلید که نمایندگی سرویسهای مشتری در مورد کالایی خاص با شما تماس بگیرد؟» را بخاطر بیاورید. با استفاده از وب سئوالات تقریبا پس از پرسیده شدن جواب داده خواهند شد.
طراحی صفحات خرده فروشی
صفحات خرده فروشی کاملا با صفحات صنعتی متفاوت است چرا که در مورد محصولات خرده فروشی، انتقال اطلاعات تکنیکی چندان مورد توجه نمیباشد. بهر حال چیزی که در این نوع صفحات دارای اهمیت بسیار است، تطابق تصاویر با اصل میباشد.
در این نوع طراحی باید مسائل زیر را در نظر گرفت:
خصوصیات تصویری و سازمانی فروشندگی خرده فروشیهای موفق چیست؟
اجزا ساختاری خرده فروشی چیست؟
از چه خصوصیات وب میتوان به گونه ای موثر در طراحی صفحات خرده فروشی سود جست؟
صفحات تجاری
صفحاتی که برای مخاطبین تجاری طراحی میشوند با صفحات خرده فروشی و صنعتی تفاوت دارند. به خاطر داشته باشید که هر شرکت دارای زندگی و یک شخصیت وجودی در زمینه محصولات ویژه یا عملیات فروش خاصی میباشد. یک شرکت تلاش زیادی را صرف به تصویر کشیدن یک نمای حساب شده از خود میکند. این تلاش ممکن است شامل اسم،ارم شرکت،رسم الخطی که در مکاتبات شرکت استفاده میشود. رنگهای مورد استفاده و اینکه دقیقا چه اسامی برای معرفی محصولاتشان میکنند، باشد.
یک صفحه تجاری میبایست منعکس کننده فرهنگ ان شرکت باشد. این بدان معنی است که صفحات وب یک بانک، اساسا با صفحات وب یک تولید کننده اسباب بازی متفاوت است.
قطعات اصلی پازل صفحه وب تجاری شامل اجزا زیر میباشد
نام شرکت رسما چگونه استفاده میشود؟ ایا به طور کامل نوشته میشود یا مخفف؟ ایا نام، یک نام تجاری ثبت شده است؟
ایا نام شرکت تحت قانون حق تکثیر میباشد؟
ایا نام شرکت همان آرم شرکت است. یا یک طرح گرافیکی جداگانه میباشد؟ اندازه، مکان و جهت رسمی ان چگونه است؟
ایا یک ارم تجاری یا یک نشان سازمانی است؟
ایا اسامی محصولات، اسامی تجاری طراحی شده به شکل خاص میباشند؟
ایا این نوع اسامی با قلم،وزن و تاکید متفاوتی نمایش داده میشوند؟
آیا رسم الخط رسمی، برای بدنه اصلی مکاتبات وجود دارد؟
دسته بندی | عمران |
فرمت فایل | rar |
حجم فایل | 890 کیلو بایت |
تعداد صفحات فایل | 1 |
این محصول پلان مجتمع تفریحی فوق العاده بزرگی است که در قالب فایل اتوکد ارائه شده است
دسته بندی | اقتصاد |
فرمت فایل | doc |
حجم فایل | 14 کیلو بایت |
تعداد صفحات فایل | 7 |
*مقاله اینده مدیریت منابع انسانی*
مشخصات مقاله
عنوان مقاله : آینده مدیریت منابع انسانی
تاریخ مقاله : آذر 83
نویسنده :
مترجم : مهدی خیراندیش - علیرضا افشارنژاد
موضوعات :
منبع : مجله تدبیر - شماره151
متن مقاله مقدمه
به واسطه تغییر محیط کسب و کار، مدیریت منابع انسانی (HRM) ، نیز لزوماً باید تغییر کند. نظر به ضرورت پاسخگویی به تغییرات، پیش بینی محیط، تغییرات و اتخاذ تصمیمات اثرگذار درخصوص آینده، مدیریت منـــابع انسانی باید تغییر کند. آینده غیرقابل پیش بینی است و مشکل است تعیین کنیم که چه پیش خواهدآمد. از این رو انعطاف پذیری و کسب دانش کافی درجهت پاسخگویی به این عدم قطعیت ها مهم است. درحالی که مدیران منابع انسانی ارتباط خود را با توسعه فناورانه حفظ می کنند، ضروری است موضوعاتی که با نقشهای اصلی پرسنلی آنها مرتبط می شوند را با موضوعات عمومی کاری و اقتصادی ترکیب کنند. لازم به ذکر است که واحدها و مدیران منابع انسانی موفق، تاثیر استراتژیک مهمی بر سازمانهای متبوعشان دارند.
البته، نقشهای اصلی پرسنلی با مهمترین منابع سازمانی، یعنی نیروی کار، مرتبطند. اداره نقشهای مذکور یعنی به کارگماری، انتخاب، انتصاب، آموزش، توسعه و غیره تاثیرات مستقیمی در بــرگشت سرمایه سهامداران و بهره وری دارند. شرکتهای موفق به طور مستمر کارکنان بهره ور را جذب و حفظ می کنند.
موضوعهای پرسنلی در منابع انسانی
اولین نقش پرسنلی مدیران، استخدام کارکنان مناسب است. میزان سهولت این امر به عواملی بستگی دارد. شاید یکی از عوامل عمده، وضعیت بازار کار محلی باشد. در اواخر دهه 1990، نرخ بیکاری درحال تنزل، یک عامل کلیدی محسوب می شد و براین اساس رقابت برای جذب افراد مستعد، بالا بود. مدیران بایستی به سرعت به استخدام افراد مستعد می پرداختند یا درخصوص از دست رفتن نیروی کار مستعد ریسک می کردند. در وضعیت کنونی، این شرایط تغییریافته و یک شرکت ممکن است تعداد زیادی رزومه دریافت کند.
البته، این موضوع مسائل مختلفی را از این حیث که حوزه وسیعتری برای انتخاب به وجود آمده، به همراه خواهد داشت. در این راستا داشتن ساختارها و فرایندهایی مناسب به منظور ارزیابی تجارب و مهارتهای هر متقاضی و حصول اطمینان از انتخاب فرد مناسب از میان جمع کثیری از افراد واجد شرایط، مهم است. (مسمر، 2002). در این مورد فرض می شود که سازمان به فرایندی منظم و ساخت یافته برای شناسایی ویژگیها و مهارتهای موردنیاز مشاغلی متعهد است که درخصوص آنها تصمیم گیری می شود. توجه داشته باشید که در هر دوی این وضعیتها ما به فرایندهای ساخت یافته مراجعه می کنیم.
برخی مدیران تصور می کنند مهارتهای شخصی خاصی دارند که به آنها اجازه می دهد فرد مناسب را برای تصدی شغل موردنظر انتخاب کنند. این افراد تصور می کنند مهارتهای مذکور بر تجربه یا صرفاً احساس درونی آنها مبتنی هستند.
دادن اجازه به چنین مدیرانی درجهت اعمال رفتارهایی با این روشهای ناسالم، غیرعاقلانه یا شاید احمقانه باشد. نقش واحد منابع انسانی تحمیل قوانین در زمینه فرایند انتخاب، هم در ارائه پیشنهاد روشی منصفانه و یکسان برای عموم متقاضیان و هم درجهت حصول اطمینان از انتخاب بهترین فرد برای شغل موردنظر است.
پیش بینی نیازها و برنامه ریزی طبق آن از مقوله های مهم تلقی می گردد. فرایند استخدام می تواند نیازمند زمان قابل ملاحظه ای باشد و تصمیماتی که در وضعیتهای عجولانه اتخاذ شود، نتایج فاجعه آمیزی به همراه خواهد داشت. (مالینگ، 2001)
از آنجایی که در شرایط کنونی جهت گیری و حرکت اقتصاد بیشتر به سوی اقتصادی خدماتی و اطلاعاتی است، رقابت برای اشخاص واقعاً مستعد شدیدتر شده است: به عبارت دیگر، شاید به کارگماری و نگهداری چنین افرادی، مهمترین چالشی است که فراروی تجارت کنونی آمریکا قرار دارد. (ماریوت، 2001)
سازمانها و شرکتهای موفق آنهایی خواهند بود که توانایی جذب و حفظ کارکنان بسیار ماهر را دارند. در انجام چنین موضوع مهمی، این سازمانها باید قادر به مقایسه بین آنچه کارکنان می خواهند با آنچه که کارفرمایان مایل به دادن آن هستند، باشند. این دیدگاه مشارکتی نسبت به منابع انسانی از یک فهم و ادراک مشترک میان مدیران و مجریان منابع انسانی برمی آید. در این زمینه شرکتهای زیادی ازطریق ارائه و پیشنهاد مزایایی منعطف و نوآورانه از کارکنانشان مراقبت می کنند.
انتظارات متغیر کارکنان، چالشهای متفاوت عدیده ای را به حرفه ای های مدیریت منابع انسانی تحمیل می کند. به منظور نگهداری کارکنان خوب و حفظ آنهایی که شاد و بهره ور هستند، ضروری است چالشهایی مذکور به صورت موفقیت آمیزی برآورده شوند (سیمز، 1994). این گام الزاماً ساده نیست. به عنوان مثال، شرکتهای فراملیتی نباید تصور کنند که همه کارکنان در تمامی مکانها نیازهای یکسانی دارند. این موضوع به کار خاصی برای سازمانهای جهانی صدق می کند و این بدین دلیل است که ممکن است نیازهای کارکنان انعکاسی از تاثیرات فرهنگی یا فنی - اقتصادی آنها باشند.
گام بعدی پس از تعیین نیازها، ایجاد یک طرح هزینه - اثربخشی برای نیازهای کارکنان است. در انجام این مهم، حرفه ای های منابع انسانی باید مطلع باشند که نیازهای کارکنان ایستا نیستند و به طور مستمر درحال تکامل و تغییرند. تعداد زیادی از شرکتها متوجه این حقیقت در برنامه های جبران خدمات و مزایای خود شده اند و مزایایی فراهم کرده اند که به طور خاص بهترین تناسب را با کارکنان دارد. به عنوان مثال، در یک موقعیت ممکن است مزایای مراقبت از اطفال را پیشنهاد کنند. درحالی که ممکن است در موقعیت دیگر، ساعات منعطف کاری یا کار در منزل پیشنهاد داده شود. البته همه این موارد ممکن است درقالب موقعیتی مشابه برای برآوردن نیازهای مختلف افراد متفاوت ارائه گردند.
سازمانها باید تلاش مستمری درجهت ایجاد برنامه هایی بهتر برای پاداش و مزایای کارکنان از خود نشان دهند. آنها باید برنامه های پاداش نهایی خود را به عنوان ابزارهای مهمی در جهت جذب، پاداش دهی و حفظ کارکنان ماهر درنظر گیرند و به طور مستمر درجهت اطمینان از این موضوع که آیا این برنامه ها واقعاً ارزشی را به همراه دارند، بر آنها نظارت کنند.
مدیران سازمانها باید دقت داشته باشند که در کجاهای این برنامه کلی می توان از خشکی و عدم انعطاف پذیــری آن جلوگیری کرده و بدین ترتیب برای تک تک افراد مزایایی را فراهم ساخت.
اینکه سازمان کارکنان کنونی را حفظ کند - که اغلب گزینه ارزانتری است - و یا اینکه کارکنان جدیدتری را استخدام و آموزش دهد، موضوع مهمی برای عملکرد و بهره وری سازمان تلقی می شود. درصورت انتخاب گزینه دوم یک سلسله هزینه های عمده ای در زمینه استخدام های جدید به وجود می آید. (علاوه بر هزینه های آشکار حقوق و جانبی):
هزینه های اداره منابع انسانی مرتبط با تبلیغات، حفظ اسناد، اندازه سازی شغل و غیره؛
هزینه های مسافرت و دیگر هزینه های مرتبط با فرایند استخدامی؛
هزینه های جابجایی متقاضیان موفق و غیره.
همچنین ممکن است هزینه های اضافی دیگری در ارتباط با مکان اداره، مبلمان، تسهیلات پشتیبانی و غیره نیز وجود داشته باشد.
هزینه های عمده دیگر با رسانیدن کارکنان جدید به سطح کارکردی و تولیدی قابل قبول یا موردانتظار پیوند می خورد. طی چنین دوره ای ممکن است اختلالات مهمی در فرایندهای تولید، برنامه ریزی و غیره به وجود آید، بویژه جایی که کارمند جدید بخشی از یک تیم مرتبط با هم باشد. در این راستا، اطمینان از تشخیص چنین اختلالی به عنوان یک موضوع سیستمــی که با جابجایی کامل پرسنلی پیوند می خورد، بسیار ضروری است. به عنوان مثال اگر آن (اختلالات) پرداختهای پاداش، کارکنان را متأثر سازد، این مورد باید جبران شود، در غیر این صــورت، ممکن است کارکنان جدیـــد آزرده خاطر شده و این امر به نوبه خود مشکلات عملکردی در یک دوره میان مدت تا بلندمدت زمانی را سبب می شود. این اختلالات همچنین مسبب عدم بهره وری محرکهای عملکرد چابک یک کارمند جدید است که هنوز درحال یادگیری رموز کار است.
کارکنان شاغل به طور واضح مجموعه نیازهای متفاوتی از استخدامهای جدید دارند، اگرچه ممکن است این نیازها همپوشی نیز داشته باشند. کارکنان شاغل نیز به آموزش و توسعه مناسب نیاز دارند، چون اکثر مشاغل همـــواره درنتیجه فناوری های جدید تغییر می کند.
هزینه های دیگر به عنوان بخشی از روابط پیمانی و مقاطعه ای منعقده بین کارمند و کارفرما پرداخت می شود. پرداختهایی که علاوه بر حقوق به کارکنان پرداخت می شود، می تواند برحسب موقعیت کارمند و قدمت فرد در آن جایگاه خاص متفاوت باشد. این مزایا نوعاً شامل مرخصی های استعلاجی، استحقاقی و تعطیلات عمومی است، و همچنین ممکن است شامل برنامه های بازنشستگی و انفصال، بیمه زندگی و دارویی و دیگر مزایای پیمانی باشد.
مراقبتهای بهداشتی عرصه ای است که در سالهای اخیر افکار و نگرشها درخصوص آن تغییریافته است. هزینه درحال افزایش مراقبتهای بهداشتی مسئله بغرنجی برای تمام کارفرمایان است. (ویلموت، 2001). یکی از روشهـــایی که به وسیله آن کارفرمایان تلاش می کنند این هزینه ها را در سطح پایین نگه دارند، تغییر مسیر از طرح بیمه سنتی و کاملاً تامین شده به سوی یک برنــــامه مزیتی سرمایه گذاری از خود (SELF-FUNDED) ( به عنوان مثال به وسیله سازمان) است.
در چنین طــــرحی، کارفرما مستقیماً هزینه های دارویی را به کارکنان پـــرداخت می کند. این طرح به طور عادی از طریق تاسیس یک صندوق عام المنفعه و با حمایت، مساعدت و مشارکت تمامی کارکنان و کارفرمایان پیاده می شود. (ویلموت، 2001). صندوقی که وابستگی به جایی نداشته و متکی به خود اعضا است. معمولاً این طرح با کمک پزشکان و بیمارستانهایی که خدمات دارویی را در یک نرخ تعدیل شده فراهم می کنند، به دقت انجام می شود. درواقع سازمان ازطریق طرح مذکور این ریسک را می پذیرد که قبلاً به یک شرکت خدماتی درمانی یا بیمه واگذار می شد. برخی کارکنان درخصوص آنچه که پس از اتمام بودجه اتفاق خواهدافتاد اظهار نگرانی و دلواپسی می کنند.
با یک طرح سنتی، کارکنان ضمانت پوشش بیمه ای بیشتری دارند.
مهم است به خاطر داشته باشیم کارکنان برای هر دو پاداش مالی و غیرمالی ارزش قائلند و اینکه پاداش غیرمالی نیز هزینه هایی را برای سازمان دربردارند. با وجود این، ضروری است که هزینه ها و مزایا با هم متوازن باشند. اخیراً گروه ماریوت پژوهش پیشگامانه ای را درخصوص کارکنان انجام داده است که آنها را قادر می سازد پیشنهادات و مفروضات ارزشی خود را با اقتصاد جدید بهسازی و اصلاح کنند. آنها سیستمی برای نشان دادن فاکتورهای پولی ومالی و غیرپولی ایجاد کرده اند. برخی از این فاکتورها شامل طرحهای منعطف به همراه برنامه های پاداش متنــاسب و فرصتهای توسعه ای هستند. این سیستم همچنین ارزشی را برای مشتریان آنها خلق می کند. (ماریوت، 2001)
از آنجایی که چنین مزایایی به طور فزاینده گران هستند (نظیر مزایای غیرمالی و حتی با نوآوریهای همانند سرمایه گذاری از خود) ممکن است فهرستی از گزینه ها به کارکنان پیشنهاد شوند که از میان آنها برنامه پاداش و مزایای خود را در قالب یکسری محدودیتهایی انتخاب کنند. بدیهی است که کارکنانی که براین اساس برنامه مزایای خود را انتخاب می کنند، برای آن بار ارزشی بیشتری قائل بوده و احتمالاً آن را جبرانی منصفانه می بینند. همچنین با چنین انتخابی در این فرایند می توان فهمید که انتظارات کارکنان تغییریافته است، زیرا آنها اغلب درجه انتخاب، قدرت چانه زنی و موقعیت خود در بازار شغلی خویش را درک می کنند. درحالی که اجازه تعامل به آنها در این سیستم کم است ولی عاملی توانمندکننده محسوب می شود. این موضوع نشان می دهد که سازمان، آنها را به عنوان افرادی با یک حق رأی و اظهارنظر می شناسد.