سفارش تبلیغ
صبا ویژن

تحقیق درباره امنیت شبکه

دانلود تحقیق درباره امنیت شبکه و امنیت در سیستم عامل ها
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 55 کیلو بایت
تعداد صفحات فایل 120
تحقیق درباره امنیت شبکه

فروشنده فایل

کد کاربری 4152

*تحقیق درباره امنیت شبکه*

 

فصل اول


مقدمه

بدون شک زندگی امروز بشر از مقوله‌ی ارتباط تفکیک ناپذیر است. ارتباطات به حدی فاصله‌های دور را به هم نزدیک کرده است که از دنیای بزرگ ما به نام دهکده‌ی جهانی یاد می‌شود. ارتباطات آنقدر با زندگی روزمره‌ی ما عجیبن شده است که نمی‌توانیم زندگی بدون آن را حتی تصور کنیم در حالی‌که تا قرنی پیش مبادله‌ی خبر به روزها زمکان نیاز داشت. این کار اکنون تقریباً آنی انجام می‌شود. مخابرات، اینترنت،‌وسایل ارتباط جمعی نمونه‌هایی از ارتباطات امروز ما هستند که تبادل اطلاعات و انجام امور روزمره‌ی ما را با سهولت بیشتر و هزینه‌ی کمتر ممکن ساخته است.

از طرف دیگر گسترش ارباطات شبکه‌ای و نفوذ آن به دور دست‌ترین نقاط جهان باعث شده است زمینه‌ی سوء استفاده افراد سودجو و شرور هم فراهم شود. در حالی که هم اکنون انجام معاملات شبکه‌های کامپیوتری و اینترنت قابل انجام است. اما انجام این امور بدون درنظر گرفتن تمام جوانب امنیتی ممکن است باعث ضررهای جبران‌ناپذیری گردد بنابراین آشنایی با راهکارهای امنیتی در استفاده از شبکه‌ها کامپیوتری نیازی بس حیاتی است.

در این پایان نامه سعی شده به موضوع و امنیت اطلاعات در شبکه از جنبه های مختلف پرداخته شود . ساختار مطالب گردآوری شده به شکل زیر است:

در فصل دوم به تعریف مفاهیم شبکه ، تقسیم بندی شبکه ، شباهتها و تفاوتها و مزایای آن خواهیم پرداخت .

فصل سوم بررسی سرویس های امنیتی در شبکه و در فصل چهارم اصول رمزنگاری مطرح می شود و در انتها در فصل پنجم امضاهای دیجیتالی ارائه شده است .

 

چکیده:

امروزه در عصر اینترنت و شبکه‌های کامپیوتری استفاده از سیستم عامل مناسب و نحوه‌ی بکارگیری سیستم عامل در شبکه و ترفندهای سیستم عاملی برای جلوگیری از ضررهای ناشی از استفاده از شبکه مانند هکرها و ویروس‌های مخرب و… بسیار شایان توجه است. به همین خاطر این پروژه به بررسی امنیت سیستم عامل‌هایی که مورد استفاده‌ی بسیاری از کاربران در سراسر جهان قرار می‌گیرد می‌پردازیم.

این سیستم عامل‌ها عبارتند از:

1ـ سیستم عامل یونیکس unix

2ـ سیستم عامل ویندوز NT

3ـ سیستم عامل ویندوز 2000


خلاصه:

ـ بررسی امنیت یونیکس و تنظیم سیستم به همراه راه‌کارهای مکمل

ـ امنیت ویندوز NT به علاوه‌ی تنظیمات رجیستری و پیکربندی سیستم

ـ امنیت ویندوز 2000 و تنظیم و پیکره‌بندی سیستم

ـ مقایسه‌ی امنیت یونیکس و ویندوز

ـ بررسی لوگ فایل‌ها و جستجوی علائم مشکوک در سیستم عامل‌های فوق

ـ مدیریت کاربر و مدیریت سیستم


در تاریخ اینترنت ، سیستمهای یونیکس سابقه بیشتری دارند بطوریکه بیشتر سرویسهای موجود روی شبکه توسط آن ارائه می‌شد. وقتی هکر و هک کردن بصورت مشکلی روی اینترنت ظاهر شد، سیستم یونیکس بیتشرین توجه را به سوی خود جلب کرد. تا امروز استفاده از سیستم یونیکس روی اینترنت متداول ور ایج است و لازم است برای جلوگیری از هک شدن بدرستی پیکره‌بندی شود.

تنظیم سیستم

بطور معمول وقتی سیستم یونیکس ساخته میشود، دارای آسیب‌پذیریهایی است. اما با استفاده از برنامه‌های مکمل[1] و تغییر در فایلهای پیرکه‌بندی می‌توان آسیب‌پذیریهای اولیه را تصحیح کرد. در بخشهای بعدی به بعضی از محتمل‌ترین معضلات موجود و چگونگی تصحیح آنها تشریح شده است.

فایلهای Startup

سیستم یونیکسس با استفاده از فایلهای startup، خود را به هنگام راه‌اندازی پیکره‌بندی می‌کند. بسته به اینکه نسخة یونیکس چه باشد فایلهای startup در مکانهای مختلف قرار می‌گیرد. در سیتم عامل solaris فایلهای startup در /etc/rc2.d پیدا می‌شود و در سیتم‌عامل Linux آنها را در /etc/rc.d/rc2.d خواهید یافت.



[1] . patch

 


تحقیق درباره امنیت در شبکه های بی سیم

دانلود تحقیق درباره امنیت در شبکه های بی سیم مانند wlan
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 29 کیلو بایت
تعداد صفحات فایل 36
تحقیق درباره امنیت در شبکه های بی سیم

فروشنده فایل

کد کاربری 4152

*تحقیق درباره امنیت در شبکه های بی سیم*

 

محدوده عملکرد:

محدوده عملکرد (از لحاظ مسافت) در شبکه‌های بی‌سیم تحت استاندارد (802.11) بستگی به عوامل مختلفی از جمله نرخ انتقال داده مورد نیاز، محیط فیزیکی، اتصالات و آنتن مورد استفاده بستگی دارد.

مقدار تئوری ساخت قابل پشتیباین برای محیطهای بسته 29m و برای محیطهای باز 485m است (با نرخ انتقال 11Mbps). در صورت استفاده از آنتنهای قوی این مسافت یعنی به چند مایل هم می‌رسد. می‌توان در LANها از خاصیت bridging استفاده کرد که به معنی اتصال دو یا چند WLAN به یکدیگر به منظور تبادل اطلاعات بین آنها است. در صورت استفاده از این خاصیت می‌توان مسافت تحت پوشش WLAN را افزایش داد.

مزایای WLANها:

1- امکان جابجایی کاربر: کاربری می‌تواند به فایلها و امکانات شبکه دسترسی داشته باشد بدون اینکه نیاز باشد به جایی به صورت فیزیکی متصل شود. کاربر می‌تواند در محدوده WLAN حرکت کند بدون اینکه وقفه‌ای در ارتباطش پدید آمد.

2- نصب سریع: نصب WLANها به کابل‌کشی و کارهایی از این قبیل نیاز ندارد. بنابراین در جاهاییکه نمی‌توان از کابل کشی استفاده کرد (مثل اماکن تاریخی) می‌توان از

WLAN استفاده کرد.

3- انعطاف پذیری: از آنجا که نصب WLAN به موقعیت ساختمان بستگی ندارد می‌توان WLAN را از مکانی به مکان دیگر انتقال داد بدون نیاز به کابل کشی و یا تغییر نوپولوژی

4- قابلیت تغییر اندازه و مقیاس: می‌توان نوپولوژی یک WLAN را از «دو به دو» به مقیاس وسیعی تغییر اندازه داد تا ناحیة بزرگتری را شامل شود.

بررسی امنیت در 802.11 WLAN

امنیت در WLAN‌ها از چند جنبة مختلف قابل بررسی است. تحت استاندارد 802.11 در اینجا به عنوان مقدمة این مبحث نیازها و مسائل امنیتی یک WLAN و همچنین تهدیداتی که برای یک WLAN متصور است مورد بحث قرار می‌گیرند. سپس جنبه‌های یاد شده بررسی می‌شود.

امنیت در WLAN:

در این بخش به امنیت در شبکه‌های WLAN تحت استاندارد 802.11 اشاره می‌شود.

در اینجا امنیت ذاتی و بالفطره 802.11 مورد بررسی قرار می‌گیرد تا نقاط ضعف آن آشکار شود. در بخشهای بعدی به راهکارهای مناسبی اشاره خواهد شد که این نقاط

ضعف را می‌پوشانند و امنیت را در WLANهای تحت 802.11 ارتقاء‌ می‌دهد.

802.11 سرویسهای مختلفی را برای ایجاد یک محیط امن ارائه کرده است. این بررسیها اغلب تحت پروتکلی بنام (Wireless eyiuralent privaly) WEP ارائه شده‌اند و از داده‌ها در لایة دینالینک در حین انتقال حفاظت می‌کنند.

WEP امنیت را به صورت انتها به انتهای (EndioEnd) پیاده سازی می‌کند بلکه سایتها امنیتی خود را تنها در بخش بی‌سیم شبکه اعمال می‌کند. در بخشهای دیگر یک شبکه بی‌سیم تحت 802.11 یا سایت امنیتی اعمال نمی‌شود یا پروتکل دیگری عهده‌دار این وظیفه است.

جنبه‌هایی از امنیت که در استاندارد 802.11 برای WLAN‌ها لحاظ شده است:

اعتبارسنجی: هدف اولیه WEP ارائه سرویس بود که هویت clientها را شناسایی و تأیید کند. به این ترتیب با رد کردن client‌هایی که بی اعتبار هستند می‌توان دسترسی به شبکه را کنترل کرد.

محرمانگی: حفظ محرمانگی هدف دوم WEP بود. در واقع WEP طراحی شده بود تا به حدی از محرمانگی دست یابد که با یک شبکه باسیم برابری کند. هدف جلوگیری از شنود اطلاعات بود.

جامعیت: هدف دیگر WEP جلوگیری از تغییر (دستکاری حذف ایجاد) پیام در حین انتقال از client به AP و یا بر عکس بود.

اعتبارسنجی:

TE3802.11 دو روش را برای اعتبارسنجی کاربر تعریف کرده است.

1- opewsys Authentication یا اعتبارسنجی سیستم باز

2- share key Authentication یا اعتبارسنجی کلید مشترک

روش اعتبارسنجی کلید مشترک بر خلاف روش «اعتبارسنجی سیستم باز» بر اساس اصول نهانسازی طراحی شده است و برای نهانسازی و رمزگذاری از الگوریتم Rlk استفاده می‌کند.

روش «اعتبارسنجی سیستم باز» در واقع اعتبارسنجی نمی‌باشد AP یک ایستگاه کاری متحرک را بدون شناسایی هویتش (و صرفاً با دریافت آدرس MAC درست از سوی آن می‌پذیرد. از طرف دیگر این اعتبارسنجی یکسویه می‌باشد. بدین معنی که AP به هیچ وجه اعتبارسنجی نمی‌شود. ایستگاه کاری بی‌سیم باید بپذیرد که به یک AP واقعی متصل شده است. با توجه به مشخصات ذکر شده روش «opensys Auth» دارای نقاط ضعف امنیتی بسیاری می‌باشد و در عمل از دسترسی‌های غیر مجاز استفاده می‌کند.

«در روش کلید مشترک» روشی بر اساس رمزنگاری می‌باشد و بر اساس اینکه client پاسخ سوال مطرح شده از سوی AP (کلید مشترک) را می‌داند باند عمل می‌کند. client پاسخ سوال را رمزگذاری نموده به AP ارسال می‌کند. هم AP و هم client از الگوریتم RC4 برای رمزگذاری استفاده می‌کنند. در اینجا هم AP client را اعتبارسنجی نمی‌کند.

 


تحقیق درباره امنیت کامپیوتر و راه های حفاظت از آن

دانلود تحقیق درباره امنیت کامپیوتر و روش های حفاظت از آن
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 15 کیلو بایت
تعداد صفحات فایل 12
تحقیق درباره امنیت کامپیوتر و راه های حفاظت از آن

فروشنده فایل

کد کاربری 4152

*تحقیق درباره امنیت کامپیوتر و راه های حفاظت از آن*


.حفاظت فیزیکی:


حتی با داشتن سخت ترین رمز عبور، بهترین شیوه رمزگذاری و شدیدترین تدابیر امنیتی روی کامپیوتر خود، اگر آن را به لحاظ فیزیکی تحت حفاظت نگرفته باشید، یک همکار، دوست، فامیل، یا کلا هر کسی که شما وی را «دوست» فرض می کنید، می تواند دور از چشم شما به سرقت اطلاعات تان پرداخته و مرزهای امنیتی کامپیوترتان را در هم بشکند. طبق یک نظرسنجی از مدیران ارشد IT شرکت ها که توسط موسسه امنیت کامپیوتر انجام شد، 45 درصد شرکت ها اعلام داشتند که در سال 2003 دسترسی غیرمجاز به اطلاعات شان از طرف پرسنل و کارکنان داخلی شرکت صورت گرفته است. پس می بینیم که این خطر بسیار جدی است و بدتر این که شناسایی و مقابلهبا دوستان بسیار دشوارتر از مقابله با نفوذگری است که از بیرون راهی را برای نفوذ به سیستم شما جستجو می کند.

جلوگیری از بوت شدن

رمز عبور شما در ویندوز ممکن است رمزی پیچیده با رعایت تمام توصیه های امنیتی باشد (مثلا طولانی باشد و در آن از حروف، اعداد و علائم خاص استفاده شده باشد)، ولی چه فایده اگر کسی بتواند بدون بالا آوردن ویندوز به اطلاعات هارد دیسک شما دست پیدا کند؟ یک جاسوس با معلومات، می تواند با استفاده از سی دی یا فلاپی دیسک قابل بوت، به محتوای هارد شما دست پیدا کند و نیازی هم به ویندوز ندارد. برای جلوگیری از انجام چنین نفوذ هایی،از طریق برنامه Blos کامپیوتر خود، تمام اجزای قابل بوت کردن سیستم را به غیر از هارددیسک غیر فعال کنید. یا اگر این کار امکان پذیر نیست، حداقل هارددیسک را به عنوان اولویت اول بوت تعریف کنید. برای محافظت از کامپیوترهای مستقر در مراکز پر رفت وآمد و دفاتری که با ارباب رجوع سروکار دارند، توصیه می شود تمام فلاپی درایوها و سی دی درایوها را از سیستم باز کنید و پورت های USB یا FireWire آن ها را ببندید تا کسی نتواند با سی دی لینوکس یا کول دیسکهای USB، کامپیوتر را بوت کند.

رمز عبور Blos

Blos بسیاری از مادربوردهای امروزی به کاربر اجازه می دهند برای سیستم خود رمزعبور تنظیم کنند. در صورت فعال کردن این رمزعبور، کامپیوتر به محض روشن شدن (یعنی حتی قبل از رفتن به سراغ درایو سی دی یا فلاپی) از کاربر رمزعبور را می پرسد. اگر نمی دانید Blos سیستم شما چنین قابلیتی دارد یا نه، هم می توانید به دفترچه راهنمای مادربورد مراجعه کنید، هم عملا آن را در برنامه Blos جستجو کنید. برای مشاهده برنامه Blos، به محض روشن کردن کامپیوتر خود، کلید DEL (در بعضی کامپیوترها کلید F2 یا ESC) را بزنید و صبر کنید تا برنامه ظاهر شود (بعضی کامپیوترها نرم افزاری دارند که دسترسی به تنظیمات Blos را از داخل ویندوز میسر می سازند). به هر ترتیب، وقتی برنامه بالاآمد، به دنبال قسمتی به نام security یا password بگردید. سپس رمز عبور خود را وارد، تنظیمات را ذخیره و سیستم را ری استارت کنید.
البته، فکر نکنید ب گذاشتن رمز Blos دیگر کسی نمی تواند به سیستم شما دست پیدا کند. بعضی سیستم ها دارای رمز عبور کارخانه ای ( اصطلاحا شاه کلید) هستند که لیست آن ها را می توان از وب پیدا کرد. و بعضی سیستم های دیگر با گرفتن کلیدی خاص یا دکمه ماوس‏، کلا فرآیند پرسیدن رمز عبور را لغو می کنند.
نکته دیگر این که اگر کسی فرصت باز کردن کامپیوتر را داشته باشد، می تواند با برداشتن باتری بک آپ یا تغییر تنظیمات جامپر روی مادربورد‏، رمز عبور را پاک کند. اگر از این لحاظ هم نگرانی هایی دارید، می توانید پشت کامپیوتر را پلمپ کنید.

برداشتن اطلاعات مهم

اگر اطلاعات شما به قدری ارزشمند است که از دست دادن یا آسیب دیدن آن ها فاجعه محسوب می شود‏، پس چه اصراری دارید که آن ها را درکامپیوتر باقی بگذارید یا در لپ تاپ با خود به این طرف و آن طرف ببرید؟ اگر ضرورتی به نگه داشتن اطلاعات در کامپیوتر وجود ندارد، در اولین فرصت فایل های مهم خود را به سی دی یا دستگاه دیگری منتقل کنیید و از روی کامپیوتر بردارید.

قفل و زنجیر

اگر هر روز مدتی را در اماکن عمومی یا نیمه خصوصی (مثل کتابخانه، هتل یا آموزشگاه) می گذارنید، نباید یک حظه لپ تاپ خود را ترک کنید. بعضی کامپیوترهای کیفی یا حتی کامپیوترهای رومیزی جایی برای وصل کردن قفل زنجیری دارند. دقت کنید که سر دیگر زنجیر را به جای محکمی قفل کنید تا راحت باز نشود (پایه میز یا صندلی فایده ندارد، چون با بلند کردن پایه، زنجیر بیرون می آید(.

 


تحقیق درباره اتوماسیون صنعتی و شبکه های ارتباطی

دانلود تحقیق درباره اتوماسیون صنعتی و شبکه های ارتباطی و نقش شبکه ارتباطی در توسعه صنعت
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 289 کیلو بایت
تعداد صفحات فایل 58
تحقیق درباره اتوماسیون صنعتی و شبکه های ارتباطی

فروشنده فایل

کد کاربری 4152

*تحقیق درباره اتوماسیون صنعتی و شبکه های ارتباطی*

 

خلاصه

پیشرفت فن آوری اینترنت و شبکه های ارتباطی در دهه های اخیر ایجاب می نماید تا به لزوم بکارگیری شبکه های ارتباطی در صنعت و در این راستا شبکه ای کردن دستگاهها و سنسورهای صنعتی بپردازیم.

در این مقاله نگاهی اجمالی به اتوماسیون صنعتی و نقش شبکه های ارتباطی در توسعه صنعت داریم . در ابتدا با بیان تاریخچه اتوماسیون صنعتی , به ذکر اطلاعات پایه اعم از سطوح سلسله مراتبی اتوماسیون صنعتی و پروتکل MAP ( پروتکل اتوماسیون صنعتی) می پردازیم.

در ادامه ملزومات اساسی طراحی و ارتباطات قسمتهای مختلف یک شبکه صنعتی شرح داده می شود و با اشاره به توسعه شبکه های ارتباطی به نقش ارزنده اتصال دستگاهها و سنسورها در دنیای صنعت می پردازد .

انواع شبکه های صنعتی با ذکر محاسن و معایب هر یک بررسی شده و نشان می دهد که چگونه می توانیم شبکه های سرعت بالا مانند Ethernet را با شبکه های سطح پایین تر (‌مانند : Fieldbus) جهت افزایش کارایی ترکیب نمود و همچنین اهمیت استفاده از پردازنده ها و رابطهای کامپیوتری در مدیریت هرچه بیشتر اطلاعات تبادلی و chip های از قبل برنامه ریزی شده (‌Asic) شرح داده می شود. در پایان با بیان پیشنهادهایی جهت طراحی یک شبکه ارتباطی در صنعت به کار خود خاتمه می دهد.

 

 

 

فصل 1 – شبکه های صنعتی

مقدمه

هنگامیکه در دهه شصت تکنولوژی های اتوماسیون دیجیتال در دسترس قرار گرفت از آنها جهت بهبود و توسعه سیستمهای اتوماسیون صنعتی استفاده شد . مفاهیمی مانند : صنایع خودکار[1](CIM) و سیستمهای کنترلی خودکار توزیعی [2](DCCS), در زمینه اتوماسیون صنعتی معرفی گردید و کاربرد شبکه های ارتباطی تقریبا“‌ رشد قابل توجهی نمود.

کاربرد سیستمهای اتوماسیون صنعتی گسترش پیدا کرد بطوری که تعدادی از مدلهای دیجیتالی آن برای شبکه های ارتباطی جهت جمع آوری اطلاعات و عملیات کنترلی سطح پائین (سطح دستگاهای عمل کننده) با هم در ارتباط بودند.

در یک سیستم مدرن اتوماسیون صنعتی ,‌ ارتباط داده ها بین هر یک از دستگاههای اتوماسیون نقش مهمی ایفا می کند , هدف از استانداردهای بین اللملی برقراری ارتباط بین همه دستگاههای مختلف اتوماسیون است. از این رو کوششهائی جهت استانداردسازی بین المللی در زمینه شبکه ها صورت گرفت که دستاورد مهم آن پروتکل اتوماسیون صنعتی (MAP) در راستای سازگاری سیستم های ارتباطی بود. پروتکل MAP جهت غلبه بر مشکلات ارتباطی بین دستگاههای مختلف اتوماسیون گسترش پیدا کرد و بعنوان یک استاندارد صنعتی جهت ارتباطات داده ای در کارخانه ها پذیرفته شد .

عملکرد و قابلیت اطمینان یک سیستم اتوماسیون صنعتی در حقیقت به شبکه ارتباطی آن بستگی دارد .

در یک شبکه ارتباطی اتوماسیون صنعتی ,‌ بهبود عملکرد شبکه وقابلیت اطمینان آن و استاندارد بودن ارتباطات با توجه به اندازه سیستم و افزایش حجم اطلاعات تعیین می گردد.

 

یک شبکه ارتباطی جهت یک سیستم اتوماسیون صنعتی باید دارای شرایط زیر باشد :

1 - قابل استفاده بودن شبکه 2 - ‌ توان عملیاتی مناسب شبکه 3- ‌میانگین تاخیر انتقال اطلاعات قابل قبول.

به علاوه عوامل موثر بر عملکرد صحیح یک سیستم اتوماسیون صنعتی می تواند شامل موارد زیر باشد:

1 - ارزیابی کارایی یک شبکه ارتباطی توسط یکی از روشهای شبیه سازی یا تحلیلی.

2 - مطالعه کارایی شبکه در یک محیط نویزی .( نویز حاصل از روبوتهای جوشکاری و موتورهای بزرگ و غیره )

3 – تنظیم صحیح پارامترهای ارتباطی شبکه . در یک سیستم اتوماسیون صنعتی شبکه ارتباطی یک جز مهم می باشد. زیرا عهده دار تبادل اطلاعات است. بنابراین جهت دست یافتن به مقادیر صحیح بایستی اتصالات ارتباطی بین ایستگاههای مختلف شبکه ارتباطی بدرستی صورت گرفته باشد.

1 – 2 سطوح سلسله مراتبی سیستم های اتوماسیون صنعتی

سیستم های اتوماسیون صنعتی می توانند خیلی مجتمع و پیچیده باشند ولی عموما“ به سطوح سلسله مراتبی ساختار بندی می شوند. هر سطح شرایط متفاوتی در شبکه ارتباطی دارد . در مثال فوق یک ساختار سلسله مراتبی از یک سیستم اتوماسیون صنعتی نشان داده شده است.



[1] CIM (Manufacturing Computer Integrated ) – صنعت مجتمع خودکار

[2] DCCS ( Distribute Computer Control System) - سیستم کنترلی خودکار توزیعی

 


تحقیق درباره ویندوزهای ان تی

دانلود تحقیق درباره ویندوز ان تی یا windows nt
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 14 کیلو بایت
تعداد صفحات فایل 29
تحقیق درباره ویندوزهای ان تی

فروشنده فایل

کد کاربری 4152

*تحقیق درباره windows NT*


برای تصدیق +server موضوع اصلی ما سخت افزار است اما بدون سیستم نرم افزار عملکرد قسمت سخت افزار مقدار کمی گرما و صدا تولید می کند . به طور کلی سیستم عملکرد شبکه این گونه عملیات را به عنوان فایل های اشتراکی نسخه های چاپی و قابل اعتماد تهیه می کند تولیدات سرویس های دیگر مورد بحث سیستم عملکرد شان بستگی دارد .اما بیشتر عملکرد معمولی محدودهای از سرویس ها را ا ز قبیل انهایی نیاز مند به اجرای یک DHCPسرور یک DNSسرور و یک WEBسرورابزر پشتیبان و ابرارکنبرل کننده ی نمایش و انتخابی از ابزار های مفید و غیر مفید هستند .

در این بخش به تعددی از سیستم های عملکرد که امروزه در محیط شبکه به طور وسیعی مورد استفاده قرار گرفته است نگاه خواهیم کرد .هر سیستم عملکرد قدرت و ضعف خودش را دارد و هر کدام از أنها قسمتی از بازار را در اختیار دارند مجریان مایل هستند که یک محصول خاص نرم افزار را تخصصی گسترش دهند اما طرفداران +serverباید به یاد داشته باشند که مهارت انها در هر s erverدیگر ی می تواند به کار گرفته شود بدون توجه به سیستم عملکرد ی که در حال استفاده شدن است . به خاطر این است که داشتن دانش اساسی در مورد سیستم های عملکرد شبکه های معمولی بسیار مهم است . اطلاعات توضیح داده شده نمی باشد بیشتر در این بخش به مفهوم ارائه دادن یک اموزش دهنده و مهم در سیستم های عملکرد توضیح داده شده نمی باشد .بیشتر در این بخش یک نگاهی کلی در هر سیستم عملکرد ارائه می شود به همراه اطلاعاتی در مورد فرامین استفاده شده در نصب قرار دادن و پیکر بندی یک سیستم سرور .

نتیجه: هنگامیکه تمام اطلاعاتی که شامل این بخش هستند مربوط به نقش مجری سرور باشد کسانی که برای امتحان گواهی+serverدرس می خوانند باید دقت خاصی در روال خاموش شدن سیستم و ابزار های تست اتصال شبکه در هر بخش داشته باشند.

قسمتی از اطلاعاتی که در اینجا عرضه میشود باعث می شود که شما تحقیق و یاد گیری بهتری در .هر یک از سیستم های عملکرد داشته باشید.

انتخاب یک سیستم عملکرد

اغلب انتخاب یک سیستم عملکرد برای یک مجری سرور کار سختی نیست . خیلی از کمپانی ها تدابیری اعمال می کنند که مشخص می کند جه سیستم عملکرد ی در امر اتفاق افتاده استفاده شده است .و خیلی از مدیران itو یا (هیج یک از انها )یک محصول خاص را ترجیح می دهند در این مورد مجری سرور تنها کار کمی را برای دنبال کردن نقشه می تواند انجام دهد در این وهله مجری سرور در مورد و رودی به عنوان اینکه بهترین سیستم عملکرد برای موقعیت به وجود امده چه چیزی می باشد مورد سوال قرار میگیرد این سوال .احتما لاً یکی از سخترین سوال ها برای پاسخ ددن می باشد بر اساس ازمایشات سیستم عملکرد ی که شما با ان اشنا هستید که در حقیقت بهترین راه می باشد پیشنهاد شده است .گسره ی رایج سیستم .عملکرد شبکه به linuxوunixوnovellوnetwareو ویندوز ntوویندوز 2000محدود شده است .مثل ان نیست که حجم وسیعی از انتخابات وجود داشته باشد بنابراین مهمترین خصوصیات اساسی هر کدام از انها خیلی مشکل نخواهد بود . بسیار مهم است که به یاد داشته باشید برای هر موقعیتی حتماً یک انتخاب وجود دارد

در اینجا لیستی از سیستم های عملکرد شبکه های معمولی برای استفاده وجود دارد و به طور مختصر به برخی از خصوصیات انها توجه کنید .

 


تحقیق xsl و vlan چیست

دانلود تحقیق xsl چیست و vlan چیست
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 9 کیلو بایت
تعداد صفحات فایل 13
تحقیق xsl و vlan چیست

فروشنده فایل

کد کاربری 4152

*تحقیق xsl و vlan چیست*

 

xsl چیست؟


xsl سر نام های eXtensible Stylesheet Language می باشد.یک xsl شامل دستورالعمل هایی برای شکل دهی به محتویات یک فایل xml می باشد. قالب کلی یک فایل xsl را می توانید با وارد کردن آدرس res://msxml.dll/defaultss.xsl در قسمت آدرس مرورگر خود مشاهده نمایید.این یک مثال کامل از یک سند xsl است که برای آشنایی اولیه و یافتن یک دید کامل مناسب خواهد بود.

نتیجه تبدیل و فرمت دهی یک سند xml بوسیله xsl می تواند به صورت یک فایل html یا یک فایل xml دیگر باشد که در اینجا ما در مورد تبدیل به یک فایل html صحبت خواهیم کرد.


» xslt
عمل تبدیل xml بوسیله xsl را xslt گویند(xsl transform). برای انجام عمل تبدیل به یک پردازنده xslt نیاز داریم تا داده های سند xml و دستورالعمل های xsl را بخواند و بر اساس آن دستورالعمل ها داده ها را در خروجی html بنویسد.می توانید اینکار را با برنامه نویسی c# و استفاده از موتور xslt موجود در c#.net انجام دهید و یا از پردازنده های xslt جداگانه ای که نمونه هایی از آنها به صورت رایگان موجود می باشد استفاده نمایید.یک پردازنده خط فرمان رایگان از آدرس ttp://jclark .com/xml/xt.html قابل دریافت می باشد.نحوه استفاده از این پردازنده خط فرمان در مثال زیر مشخص شده است:

 


xt source.xml stylesheet.xsl result.html

 


تحقیق در مورد تورم

تورم به عنوان یکی از مشکلات موجود در اقتصاد که همواره موجب نگرانی دولتمردان هر کشوری می باشد، در اقتصاد مطرح است
دسته بندی اقتصاد
فرمت فایل doc
حجم فایل 15 کیلو بایت
تعداد صفحات فایل 19
تحقیق در مورد تورم

فروشنده فایل

کد کاربری 15

تورم به عنوان یکی از مشکلات موجود در اقتصاد که همواره موجب نگرانی دولتمردان هر کشوری می باشد، در اقتصاد مطرح است. تورم می تواند هم به عنوان معلول ساز و کارهای اقتصادی، اجتماعی و فرهنگی و هم علت بسیاری از پدیده ها نه فقط در عرصه اقتصاد بلکه در زمینه های اجتماعی و فرهنگی مطرح باشد. بدون شک پدیده ای با این ابعاد برای هر دولتی بسیار قابل توجه است لذا به ترتیب به موارد زیر پرداخته می شود:

الف) تعریف تورم

ب) انواع تورم

ج) عوامل موثر بر تورم براساس دیدگاههای مختلف

د) تورم در ایران و دیدگاههای مختلف در رابطه با آن

فهرست مطالب

مقدمه

الف) تعریف تورم

ب) انواع تورم

ب-1) از دیدگاه میزان تورم

ب-2) از دیدگاه عوامل موثر بر تورم

ج) عوامل موثر بر تورم براساس دیدگاههای مختلف

د) تورم در ایران

بررسی روند تورم در ایران

1- قبل از 1338

2- طی دوره1338-57

3- تورم طی دوره 67-1358

4- روند تورم در طول برنامه اول توسعه (72-1368)

5- روند تورم در طول برنامه دوم توسعه (78-1373)

6- تورم در طول سالهای82-

بررسی سیاستهای اتخاذ شده در قبال تورم و بررسی اثرات آن

1- کنترل نقدینگی

2- تثبیت نرخ ارز

3- افزایش واردات

4- ایجاد صندوق ذخیره ارزی

5- تثبیت قیمت کالاهای ضروری

منابع

 


تحقیق درباره SQL server و پایگاه داده

دانلود تحقیق درباره sql server و پایگاه داده
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 24 کیلو بایت
تعداد صفحات فایل 36
تحقیق درباره SQL server و پایگاه داده

فروشنده فایل

کد کاربری 4152

*تحقیق درباره SQL server و پایگاه داده*

 

مقدمه :

یکی از نکات مهم مدیریت یک پایگاه داده حصول اطمینان از امنیت اطلاعات است شما باید مطمئن باشید هر شخص که لازم است به طور قانونی به اطلاعات دسترسی داشته باشد می تواند به آنها را بدست آورد ولی هیچ کس نمی تواند بدون اجازه به آنها دسترسی داشته باشد .

نیاز به امنیت

قبل ازاینکه به بحث در مورد امنیت در SQL بپردازیم لازم است نیاز به امنیت را به درستی درک کنیم خطرات امنیتی از سه ناحیه مورد بحث قرار می گیرند .

1-فرامینی که از خارج به سیستم وارد می شوند : مزاحمین خارجی افرادی هستند که کوشش می کنند از خارج از شرکت به سیستم هایتان دستیابی پیدا کنند . که این کاردلایلی مثل اذیت کردن شوخی ، فروش اطلاعات به شرکت دیگر باشد از آنجا که بیشتر شرکت ها اقدامات اصولی وساده ای را برای پیشگیری از این نوع مزاحمت انجام می دهد این نوع مزاحمت به ندرت پیش می آید.

2-افراد شرکت تان این نوع مزاحمت متداولترین نوع آن است این افراد معمولا انگیزه نهائی برای دستیابی به داده هایی دارند که نمی بایست آنها را ببیند . که این انگیزه ممکن است کنجکاوی محض ویا سوء نیت باشد .

3-مزاحمت تصادفی : که نسبتا متداول است در اینجا کاربری دارد سیستم می شود وانتظار می رود که نتیجه خاص بدست آورد ولی آن نتیجه را بدست نمی آورد بلکه اطلاعات بسیار بیشتری نسبت به آنچه انتظار داشتند بدست می آورد .

اشخاصی که در شرکتتان کار می کنند ، احتمالا متداولترین نوع مزاحمت برای سیستم تا ن به شمار می آیند . این افراد معمولا انگیزه نهائی برای دستیبای به داده هایی دارند که نمی بایست آنها را ببینند . قدری از این انگیزه ممکن است کنجکاوی محض باشد ، و قدری از آن نیز ممکن است سوء نیت صرف باشد . برای متوقف کردن در این نوع مزاحمت ، واقعا باید با سوء ظن به تمام سیستم های خود بنگرید و آنها را تا حد ممکن قفل کنید . وقتی چنین کاری می کنید ، برخی از کاربران شکایت می کنند لازم است به تمامی این گونه مسائل پاسخ دهید وبه آنها توضیح دهید که چرا سیستم ها را قفل می کنید .

مزاحمت تصادفی نیز نسبتا متداول است چیزی که در این حالت رخ می دهد آن است که کاربری وارد سیستم می شود و انتظار دارد که نتیجه خاصی به دست آورد ، ولیکن آن نتیجه را به دست نمی آورد بلکه ، کاربران اطلاعات بسیار بیشتری نسبت به آنچه که انتظار داشتند به دست می آورند .

 

اصول امنیت SQL سرور

SQL سرور واژه ها و مفاهیم زیادی که باید با آنها آشنا شوید این مفاهیم شامل مراحلی می شوند که SQL سرور با انجام آنها به یک کاربر امکان می دهد تا تحت مدهای امنیتی مختلف ، که به زودی بررسی خواهند شد ،بایک بانک اطلاعاتی ارتباط برقرار کند ابتدا باید واژه های بیشتری را فرا بگیرید این واژه ها عبارتند از :

  • ID برقراری ارتباط ID برقراری ارتباط بخشی از اطلاعات اعتبار کاربر است که کاربر برای دستیابی به SQL سرور ارائه می دهد بسته به مد امنیتی مورد استفاده در سرویس دهنده ، کاربر ممکن است مجبور به ارائه ID نباشد .

 


تحقیق RSS چیست

دانلود تحقیق درباره rss و اراس اس چیست
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 8 کیلو بایت
تعداد صفحات فایل 5
تحقیق RSS چیست

فروشنده فایل

کد کاربری 4152

*تحقیق RSS چیست*

 

RSS چیست ؟

 

RSS به قولی سرنام REALLY SIMPLE SYNDICATION و به قول کمی حرفه‌ای‌ترها سرنام RDF SITE SUMMARY است. ولی RSS سرنام هر چه باشد، پدیده‌ای است که امکان جمع‌آوری اطلاعات و اخبار را از سایت‌های مختلف فراهم می‌کند بدون این که مجبور باشید از این سایت به آن سایت سر بزنید. ویژگی RSS هم مثل بقیه تکنولوژی‌های خوب، در سادگی آن است :یک فرمت سریع و استاندارد، شبیه همان بولتن‌های خبری است منتها به شکل الکترونیک. امروزه اکثر سایت‌های وب مهم به این بولتن‌ها مجهز هستند، از وبلاگ‌های شخصی گرفته تا سایت‌های خبرگزاری‌های بزرگ دنیا. برای گرفتن این بولتن‌ها کافی است نرم‌افزار مناسب این کار را در اختیار داشته باشید و بولتن مورد نظر را مشترک شوید. شاید فکر کنید خواندن خبرها که کاری ندارد، به صفحه اصلی سایت می‌رویم و خبرها را می‌خوانیم. اما حالتی را در نظر بگیرید که بخواهید 50 سایت مختلف را ببینید و تازه معلوم نیست این سایت‌ها اصلاً خبر جدیدی داشته باشند یا نه. با RSS نیازی نیست به 50 تا سایت سر بزنید. کامپیوتر شما به طور خودکار و با زمان‌بندی مشخص با این سایت‌ها تماس می‌گیرد و جدیدترین خبرها و اطلاعات را دانلود می‌کند. بنابراین، فقط از یک پنجره می‌توانید تمام اتفاقات روز را مشاهده کنید. بدین ترتیب هم در وقت‌تان صرفه‌جویی کرده‌اید، و هم در این همه اطلاعات اضافی که در وب وجود دارد گرفتار نشده‌اید.

انتشار وجمع‌آوری

RSS به دو شکل ایفای نقش می‌کند: وقتی که خودتان اطلاعاتی دارید که می‌خواهید منتشر کنید و در اختیار دیگران قرار دهید، کار <نشر> یا SYNDICATION را انجام می‌دهد و زمانی که بخواهید اطلاعاتی را به دست آورده و مورد استفاده قرار دهید، کار <گردآوری> یا AGGREGATION را برعهده می‌گیرد. ابتدا به نقش گردآوری RSS می‌پردازیم و بعد توضیح می‌دهیم که چگونه بولتنی خبری درست کنید که دیگران بتوانند بخوانند.هیچ‌کس نیاز ندارد هر روز تمام خبرهای دنیا را بخواند، بلکه هر کسی بسته به علاقه، شغل، یا وظیفه‌ای که دارد فقط بعضی از خبرها را می‌خواند. برای این منظور به یک ابزار گردآوری احتیاج داریم که بتواند به طور خودکار به سراغ سایت‌هایی برود که به اشتراک آنها درآمده‌ایم.ابزارهای گردآوری در بازار و اینترنت فراوان یافت می‌شود، هم رایگان و هم غیررایگان، هم مستقل و هم الحاقی (از جمله NEWSGATOR که برای 2003OUTLOOK طراحی شده است). یکی از این برنامه‌هاFEEDDEMON نام دارد. این برنامه، یکی از ابزارهای گردآوری اخبار است که به صورت مستقل کار می‌کند و غیررایگان است.

کدام ابزار گردآوری خبر از همه بهتر است‌

درست است که ماFEEDDEMON را خیلی دوست داریم، ولی برنامه‌های دیگری هم وجود دارند :

SHARPREADER :این برنامه رایگان است و ظاهری شبیه به OUTLOOK EXPRESS دارد. به راحتی می‌توان با آن در اینترنت گشت زد، یعنی به عنوان مرورگر نیز قابل استفاده است. WWW.SHARPREADER .COM

NEWSGATOR :برنامه‌ای الحاقی که داخل MICROSOFT OUTLOOK می‌نشیند و امکان مشاهده نامه‌ها و خبرهای پست‌شده را به طور همزمان برای شما فراهم می‌سازد. WWW.NEWSGATOR .COM

BLOGLINES :روی وب کار می‌کند. پس بنابراین رابط کاربری آن خیلی آزاردهنده است. ولی خوبی آن این است که از هر کجای دنیا و با هر کامپیوتری می‌توانید به خبرهای خود دست پیدا کنید.

 


تحقیق در مورد بهره وری

امروزه وجود رقابتهای جهانی و سیر پر شتاب تکنولوژی برای تسخیر بازار یک سو و محدودیت منابع طبیعی از سوی دیگر ، ضرورت توجه به بهره وری را برای همگان روشن ساخته است
دسته بندی اقتصاد
فرمت فایل doc
حجم فایل 372 کیلو بایت
تعداد صفحات فایل 130
تحقیق در مورد بهره وری

فروشنده فایل

کد کاربری 1024

بهره وری

 

فصل اول

ادبیات موضوعی

فصل دوم

مبانی تئوریک

فصل سوم

پیشینة تحقیق

فصل چهارم

روش نمونهگیری و برآورد موجودی سرمایه

 فصل پنجم

برآورد مدلها و نتیجه‌گیری و پیشنهادها

در فصل اول ادبیات موضوعی مورد بررسی قرار می گیرد که تعریف بهره وری و معرفی شاخصهای بهره وری در بخش (1-1) مورد بحث قرار گرفته است. در بخش (1-2) مفهوم دستمزد مورد بررسی قرار گرفته است. بخش (1-3 ) به اهمیت و مفاهیم فناوری اطلاعات و مسیر تحولات کامپیوتر و اینترنت اختصاص داده شده است و در انتها و بخش (1-4 ) به خلاصه ای از وضعیت فناوری اطلاعات در ایران وجهان پرداخته شده است .

 

1-1- بهره وری

امروزه وجود رقابتهای جهانی و سیر پر شتاب تکنولوژی برای تسخیر بازار یک سو و محدودیت منابع طبیعی از سوی دیگر ، ضرورت توجه به بهره وری را برای همگان روشن ساخته است . اینک سیاستگذاران و مدیران « بهبود بهره‌وری » را گاه به عنوان ابزار و گاه به عنوان هدف مورد توجه قرار می‌دهند.

جمیع اختراعات و ابداعات بشر ابتدائی ترین ابزار کار در اعصار بدوی گرفته تا پیچیده ترین تجهیزات مکانیکی و الکتریکی زمان حاضر، متأثر از همین تمایل و اشتیاق به بهره وری افزونتر بوده است.[1]

یکی از مهمترین اهداف بهر وری ، افزایش مطلوبیت زندگی ، رفاه بیشتر ،آرامش و آسایش انسانهاست که امروزه یکی از اهداف کشورها می باشد . همانطور که گفته شد ، امروزه در اقتصاد کلیه کشورها ، چه توسعه یافته و چه توسعه نیافته ، توجه به افزایش بهره وری امری ضروری تلقی می شود ، زیرا کشورها می توانند با استفادة بهینه از منابع کمیاب ، کالاهایی با کیفیت بالا و قدرت رقابتی بیشتر تولید کنند و این خود باعث رفاه و آسایش افراد جامعه می‌شود ، زیرا کشورها می توانند با استفادة بهنیه از منابع کمیاب ، کالاهایی با کیفیت بالا و قدرت رقابتی بیشتر تولید کنند و این خود باعث رفاه و آسایش افراد جامعه می شود. به همین دلیل برخی از کشورها ، سرمایه گذاری های عظیم و گسترده ای را برای ارتقاء و گسترش آن در تمام سطوح جامعه انجام داده و از این طریق به درجات بالایی از رشد و توسعه دست یافته‌اند.

 

1-1-1- تعریف بهره وری

کلمة « بهره وری » معادل فارسی انتخاب شده برای لغت «productivity » می‌باشد. تعاریف متعددی برای بهره وری صورت گرفته است که به مرور زمان دستخوش تغییرات شده است .

اولین بار این واژه در آثار قدما ، بخصوص در اثری از آگریکولا (Agricola ) به نام (De-Re-Metadlical ) عنوان شده است . اما در قرن هیجدهم فیزیوکراتهایی همچون کوئیزنی (Quesnay ) در سال 1766 و لنیزه (Li-Littre ) در سال 1883 به این واژه مفهوم قدرت تولید کردن اطلاق کردند. [2]

در مباحث اقتصادی ، بخصوص بهره وری نیروی کار ، در نظریات « تقسیم کار » آدام اسمیت ، برای اولین به چشم می خورد . که اسمیت معتقد بود که با تقسیم کار می توان تولید نهایی نیروی کار را را افزایش داد .

- تعریف قدرت تقلید کردن در فرهنگ لاروس تاسال 1949 مشاهده شده است . اما از اوایل قرن بیستم اقتصاد دانان به این واژه مفهوم جدیدی را بخشیدند که عبارت است از « رابطة قابل سنجش بین تولید و عوامل تولید»[3].

- منوچهر فرهنگ ، در فرهنگ لغت اقتصادی ، این کلمه را به قدرت تولید ، قابلیت تولید و مولویت و بهره وری ترجمه کرده است . و همچنین مرتضی قره باغیان در فرهنگ اقتصاد و بازرگانی ، بهره وری را « رابطة میان تولید کالا و خدمات با عوامل تولید مورد استفاده در تولید آن کالا و خدمات تعریف می کند» و می گوید که ، بهره وری هر عامل تولید معمولاً برابر است به نسبت تغییر در عامل تولید به تغییر در تولید با استفاده از شاخص عددی .

در ساده ترین تعریفی که از بهره وری صورت گرفته است ، بهره وری را نسبت داده به ستانده تعریف کرده اند :

 
   

 

این تعریف در اکثر کتابهایی که در مورد بهره وری صحبت می کنند به کار گرفته شده است. تعاریف دیگری نیز از بهره وری صورت گرفته که به صورت زیر می توان بیان کرد:[4]

- در سال 1950 سازمان همکاری اقتصادی اروپایی[5] (OECD ) :« بهره وری را خارج قسمت بازده به یکی از عوامل تولید تعریف می کند. بدین ترتیب می توان از بهره وری سرمایه، بهره‌وری سرمایه‌گذاری، بهره وری مواد خام ، بسته به اینکه بازده در ارتباط با سرمایه و سرمایه گذاری ، یا مواد خام ، و غیره مورد بررسی قرار گیرد، نام برد »

- اشتانیز (P.O.Stenier ) : «بهره وری را معیار عملکرد و یا قدرت و توان موجود در تولید کالا و خدمات تعریف می کند».

- سیگل (Sigle ) : « مجموعه نسبتهای بازده به داده ».

- ماندن (Mundel ) : «بهره وری به مفهوم نسبت بین بازده تولید به واحد منابع مصرف شده است که با یک نسبت مشابه به دورة پایه مقایسه می شود و به کار می رود. بهره وری برابر است با خارج قسمت خروجی ( میزان تولید) بریکی ( یا همه ) از عوامل تولید ».

- دیویس (Davis ):«تغییر بدست آمده در شکل محصول درازاء منابع مصرف شده ».

- فابریکانت (Fabricant ) : « یک نسبت همیشگی بین خروجی به ورودی ».

- سومانت( Sumanth ): « یک نسبت بین خروجی ملموس و ورودی ملموس».

- ایسترفیلد (T.E.Eeasterfield) :« بهره وری را نسبت بازدة سیستم تولیدی به مقداری که از یک یا چند عامل تولیدی به کار گرفته شد است را بیان می کند ».

- ژان فورایسته ( Fourastie) : او به مقوله انسانی واجتماعی بهره وری اهمیت می دهدو هدف اصلی از بالاتر بودن بهره وری را کم کردن قیمت فروش ، افزایش قدرت خرید مزد بگیران ، ارتقاء سطح زندگی و تسریع و پیشرفت اجتماعی می داند نه فقط بهبود موقعیت اقتصادی فنی بنگاههای تجاری و افزایش فاصله بین قیمت فروش و هزینه تولید و مالاً منافع بیشتر.

- تعریف سازمان بین المللی کار[6](ILO) : سازمان بین المللی کار بهره وری را این طور بیان می کند که « معیار برای بخش بهره وری ، نسبت ترکیب عوامل اصلی تولید یعنی : زمین سرمایه ، نیروی کار و سازماندهی بر محصولات است».

- مرکز بهره وری ژاپن [7] (JPC) : این مرکز بهره وری را به صورت زیر تعریف می کند : « به حداکثر رساندن استفاده از منابع ، نیروی انسانی ،تسهیلات و غیره به طریق علمی . کاهش هزینه های تولید ، گسترش بازارها ، افزایش اشتغال و کوشش برای افزایش دستمزدهای واقعی و بهبود معیارهای زندگی ،آنگونه که به سود کارگر ، مدیریت و عموم مصرف کنندگان باشد.».

- سازمان بهره وری آسیایی [8](APO) : « بهره‌وری یک رابطه با یک مقایسه ارزشی میان مقدار کالا و خدمات تولید شده و مقدار منابع به کاررفته جهت تولید کالاها می باشد که به صورت یک نسبت توضیح داده می شود.»

- آژانس بهره‌وری اروپا[9](EPA): این آژانس معتقد است که بهره وری عبارت است از :

الف : بهره وری ، درجة استفاده مؤثر از هر یک از عوامل تولید است.

ب : بهره وری دردرجة اول یک دیدگاه فکری است که همواره سعی دارد ، آنچه را که در حال حاضر موجود است بهبود بخشد. بهره وری مبتنی بر این ایده و نظر است که انسان می تواند فعالیتهایش را هر روز بهتر از پیش به انجام رساند. علاوه بر آن بهره وری مستلزم آن است که به طور پیوسته تلاشهایی در راه انطباق فعالیتهای اقتصادی با شرایط دائماً در حال تغییر و همچنین تلاشهایی برای به کار گیری نظریه و روشهای جدید انجام گیرد».

سازمان بهره وری ملی ایران [10](NIPO) :« بهره وری یک فرهنگ ، یک نگرش عقلانی به کار و زندگی است که هدف آن هوشمندانه تر کردن فعالیتها برای دستیابی به زندگی بهتر و متعالی است.»

 


[1] - ابطحی ، حسن و کاظمی ، بابک ، (1376 ) ، ص 3

[2] - حسین زاده ، علی ، (1380) ، ص 12

[3] - همان ، ص 13

[4] -این مدلها و شاخصها از پایان نامه علی حسین زاده اقتباس شده است . صص16-13

[5] - Organization for European Coopreation

1 - International Labor Organization

2 - Japan Productivity Center

3 - Asion Productivity Organization

4 - European Productivity Agency.

1- National Iran Productivity Organization