مقالات و تحقیق آماده

ارائه محصولات فایلی و دانلودی برای شما عزیزان

مقالات و تحقیق آماده

ارائه محصولات فایلی و دانلودی برای شما عزیزان

دانلود تحقیق رمزنگاری توسط سیستم های فرکتال و کیاس

تحقیق-رمزنگاری-توسط-سیستم-های-فرکتال-و-کیاس
تحقیق رمزنگاری توسط سیستم های فرکتال و کیاس
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 89
حجم فایل: 1071 کیلوبایت
قیمت: 27500 تومان

توضیحات:
پروژه کارشناسی رشته مهندسی کامپیوتر با موضوع رمزنگاری توسط سیستم های فرکتال و کیاس، در قالب فایل word و در حجم 89 صفحه.

چکیده:
با توجه به کاربرد روزافزون کامپیوتر حفظ امنیت و تأیید صحت تصاویر نیز روز به روز اهمیت بیشتری می یابد . تصاویر مخابره شده ممکن است کاربردهایی چون کاربرد تجاری ، نظامی و یا حتی کاربردهای پزشکی داشته باشند که در هر صورت حفظ امنیت آنها و جلوگیری از دسترسی های غیر مجاز به این تصاویر رمزنگاری آنها را قبل از ارسال روی شبکه ضروری می کند ولی به دلیل ویژگیهای تصاویر خصوصاً حجم زیاد داده های تصویری و ویدئویی استفاده از الگوریتمهای کلاسیک رمز نگاری متن مانند RSA و DES و... در این موارد ناکارآمد، چون اولاً رمزکردن حجم زیاد داده های تصویری به این طریق بسیار وقتگیر خواهد بود و خصوصاً در کاربردهای بلادرنگ عملی ن یست و دومین مشکلی که این الگوریتمها دارند طول کلید آنهاست که با توجه به حجم داده های رمزشده استفاده از کلیدهای با طول محدود باعث ضربه پذیری روش در برابر حملات متن رمزشده می گردد .برای غلبه بر این مشکلات افراد بسیاری به ارائه روشهای نوینی در رمزنگاری تصویر پرداخته اند.
در این پروژه سعی بر این بوده که با استفاده از ویژگیهای توابع آشوب و امکان تولید کلیدهایی با طول بینهایت الگوریتمی ساده، سریع و ایمن برای رمزنگاری داده های تصویری ایجاد شود .همچنین با توجه به فضای بزرگ کلید در توابع آشوب این روش در برابر حملاتی چون حمله Brute force نیز بسیار مقاوم است. در انتها باید گفت که علاوه بر حملات عمدی این الگوریتم نسبت به تغییراتی بسیار کوچک در کلید بسیار حساس بوده حتی با در دست داشتن مقادیر تقریبی کلید امکان شکستن رمز برای حمله گران وجود ندارد. بخش دوم این پروژه به بیان ویژگیهای سیستمهای آشوب و سیستم آشوب لورنز اختصاص یافته است. در بخش سوم روشهای رمزنگاری تصویر و ویژگی های خاص تصویر از نظر رمزنگاری را مورد بررسی قرار داده است . در بخش چهارم روش رمزنگاری پیشنهادی بیان شده است. در بخش پنجم نتایج شبیه سازی ارائه شده و بخش ششم به جمع بندی کار اختصاص یافته است.

فهرست مطالب:
چکیده
رمزنگاری با سیستمهای آشوب
تحلیل سیستم لورنز
سایفرهای رمزنگاری تصویر
الگوریتم رمزنگاری آشوبگون تصویر
فصل اول
 1-1 ) مقدمه ای بر فشرده سازی اطلاعات
1-2 ) دسته بندی روش های فشرده سازی اطلاعات
1-2-1 ) فشرده سازی اطلاعات متنی
1-2-2 ) فشرده سازی تصاویر دو سطحی
1-2-3 ) فشرده سازی تصاویر چند سطحی سیاه و سفید و رنگی
1-3) فشرده سازی اطلاعات تصویری
1-4 ) کدینگ تصاویر
1-4-1 ) نگاشت
1-4-2 ) کوانتیزاسیون
1-4-3 ) اختصاص کد
1-5 ) معیارهای سنجش خطا
1-6) فشرده سازی با استفاده از تخمین
1-6-1) روش DPCM
1-6-2) روش Delta Modulation
1-6-3) تکنیک های وفقی
1-7) فشرده سازی با استفاده از تبدیلات متعامد
فصل دوم : مقدمه ای بر فرکتال ها و هندسه فرکتالی
2-1) مقدمه
2-2) نظریه آشوب (Chaos)
2-3) بررسی خصوصیات فرکتال ها
2-4)روش تعیین بُعد ساختارهای فرکتالی
فصل سوم : فشرده سازی تصاویر بر اساس تئوری فرکتالی توابع تکراری
3-1 ) مقدمه
3-2) تولید فرکتال های خطی با استفاده از ایده ماشین MRCM
3-3 ) تبدیلات آفینی انقباضی وکدهای IFS
3-4 ) کدهای IFS و تولید تصاویر خود متشابه
3-5 ) کد کردن تصاویر معمولی با استفاده از تئوری فراکتال ها
3- 5-1) خود تشابهی در تصاویر معمولی
3-5-2) مدل کردن خود تشابهی در تصاویر بوسیله ماشین Partitiond-MRCM
3-5-3) قضیه کالج و تبدیلات آفینی سه بعدی
3-6 ) چرا فشرده سازی با فرکتال؟
3-7 ) ارائه یک روش عملی برای فشرده سازی فرکتالی
3-7-1) تقسیم بندی تصاویر(Image Segmentation)
3-7-2) تکنیک های کلاسبندی
3-7-3 ) انتخاب دامنه های مناسب
3-7-4)تبدیلات بلوکی فرکتالی
3-8) فشرده سازی تصویر و نوشتن فایل فرمت فرکتالی تصویر
3-9) بازسازی تصویر با استفاده از فایل فرمت فراکتالی تصویر
نتایج شبیه سازی
نتیجه
فهرست منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود گزارش کارآموزی مهندسی کامپیوتر

گزارش-کارآموزی-مهندسی-کامپیوتر
گزارش کارآموزی مهندسی کامپیوتر
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 176
حجم فایل: 1182 کیلوبایت
قیمت: 20000 تومان

توضیحات:
گزارش کارآموزی رشته مهندسی کامپیوتر، در قالب فایل word و در حجم 176 صفحه. در این گزارش نحوه نصب انواع مودم ADSL و مقایسه انواع DSL ها و نحوه نصب ویندوز 7 و XP  و Vista به صورت تصویری آموزش داده شده است.

مقدمه:
نظریات ارتجاعی در محدود کردن جوامع بشری در دستیابی به اطلاعات محکوم به شکست هستند پیشرفت علم و فن در جهان امروز آن قدر سریع و شتابان است که هرگز هیچ کشور مقتدری در دنیا خود را از دریافت اخبار و اطلاعات مربوط به مراکز دیگر با کشورهای دیگر بی نیاز نمی‎داند. حتی کشورهای در حال توسعه، یا حتی کشورهای فقیر به تناوب سود می‎برند.

فهرست بخشی از مطالب:
مقدمه
فصل 1 : تعریف DSL و ADSL وکاربردها ، و مزایا و معایب آنها
1- 1  اینترنت چیست ؟
1-2   DSL چیست؟
1-3  DSL چگونه کار میکند ؟
1-4  ADSL چیست؟
1-5   فنآوریADSL
1-6  ADSL چگونه کار میکند؟
1-7   تکنولوژی ADSL
1-8   اینترنت ADSL چیست؟
1-9   موارد مورد نیاز برای اینترنت ADSL
1-10   مقایسه انواع  DSLها
1-10-1 Asymmetric DSL) ADSL )
1-10-1-1   مزایای استفاده از سرویس ADSL
1-10-1-2    معایب خطوط ADSL
1-10-2   Consumer Digital Subscriber Line) CDSL )
1-10-3   High bit-rate DSL) HDSL)
1-10-4   ISDN DSL) ISDL)
1-10-5   MultiMate Symmetric DSL) MSDSL )
1-10-6   Rate Adaptive) RADSL )
1-10-7   Symmetric DSL) SDSL )
1-10-8   UDSL
1-10-9   Very high bit-rate) VDSL )
1-10-10   Voice-over DSL) VODSL )
فصل 2: نحوه نصب انواع مودم ADSL
2-1   نحوه نصب مودم ADSL
2-2   راهنمای عیب یابی و پشتیبانی خدمات ADSL
2-3   چراغ لینک (Link) یا وضعیت (Status) مودم چشمک زن است (چراغ Link یا Status خاموش است؟)
2-4   چراغ link مودم شما هنگامی که با تلفن صحبت می‌کنید، ثابت است ولی به محض قطع شدن تماس لینک شما چشمک زن می‌شود (status) خاموش می شود ؟
2-5   نحوه اتصال مودم ADSL به کامپیوتر چگونه است؟
2-6   تنظیمات مربوط به مودم به چه صورت است؟
2-7   تنظیم pppoe روی سیستم عامل ویندوز XP چگونه است؟
2-8   (Splitter) اسپلیتر چیست و چرا باید از آن استفاده کرد؟
2-9   تاثیرات نویز روی سرویس ADSL 2+ چگونه است؟
2-10   علل قطعی‌های مکرر اینترنت ADSL چیست؟
2-11   اختلالات تلفن بر روی ADSL به چه دلیل است؟.
2-12   مودم connect است اما هیچ گونه send/receive انجام نمی‌شود؟
2-13   روش نصب انواع مودم ADSL
2-13-1   روش نصب مودم D-Link DSL200
2-13-2    طریقه نصب مودم D-Link 200t
2-13-3   طریقه نصب مودم justec usb modem
2-13-4   طریقه نصب مودم های Planet 3400 & 4400
2-13-5   طریقه نصب مودم Planet 3410A
2-13-6   طریقه نصب مودم D-Link 302-322-502-522
2-13-7   طریقه نصب مودم Planet 2110
2-13-8   طریقه نصب مودم TP-Link ADSL2+ Router
فصل 3 : توپولوژی شبکه و انواع شبکه های کامپیوتری
3-1   شبکه چیست؟
3-2   اهداف شبکه
3-3    تقسیم بندی شبکه ها از لحاظ مقیاس جغرافیایی
3-3-1   LAN شبکه محلی
3-3-2   WAN شبکه بندی وسیع
3-3-3   MAN شبکه شهری
3-4   سه نوع اصلی شبکه ها
3-4-1    شبکه محلی ( LAN )
3-4-2   شبکه وابسته به پایتخت(MAN)
3-4-3   شبکه گسترده(WAN)
3-5    فواید نصب یک شبکه مدرسه
3-5-1   سرعت
3-5-2   هزینه ها
3-5-3   امنیت
3-5-4   مدیریت متمرکز نرم افزار
3-5-5   اشتراک منابع
3-5-6   پست الکترونیکی
3-5-7   دسترسی آسان
3-5-8   کار گروهی
3-6   معایب و اشکالات نصب یک شبکه مدرسه
3-6-1   پرهزینه بودن نصب
3-6-2   نیازهای زمان اجرا
3-6-3   امکان خرابی فایل سرور
3-6-4   امکان قطع شدن کابل ها
3-7   توپولوژی شبکه چیست؟ (انواع شبکه و مدل های آن )
3-8   تاریخچه شبکه
3-9   مزایای شبکه
3-10   اصطلاحات شبکه های کامپیوتری
3-10-1 (DTE (Data Terminal Equipment
3-10-2 DCE (Data Communication Equipment
3-10- 3 B.W (Band width
...
فصل 4 : Wireless چیست؟
4-1   Wireless چیست؟
4-2   انواع شبکه های بی سیم
4-2-1   شبکه های infrastructure-based
4-2-2   Wireless LANS
4-2-3    شبکه های Ad hoc
4-3   تقسیم بندی شبکه های بی سیم Ad hoc
4-3-1   Smart sensor Networks6
4-3-2   Mobile ad hoc networks (MANET)
4-3-3   شبکه Mobile ad hoc  (MANET )
....
فصل 5 : کارتریج چیست؟ Platform چیست؟ UPS چیست؟
5-1   کارتریج چیست ؟
5-2   چگونه کارتریج پرینترهای Inkjet را نگهداری کنیم
5-3   پلتفرم PLATFORM چیست؟
5-4   UPS چیست؟
فصل 6 : آموزش تصویری نصب ویندوز 7 وXP و Vista و مقایسه عکلکرد آنها با یکدیگر
6-1   آموزش تصویری نصب ویندوز 7
6-2   روش نصب Windows 7
6-3   تعیین روش نصب Windows 7
...
فصل 7 : EDGE چیست؟ مزایا و معایب اینترنت Dial Up  ، ISP چیست؟ وب یا وب سایت چیست؟
...
فصل 8 : تعریف پروتکل و انواع پروتکل ها
8-1   پروتکل وب و دیگر پروتکلها
...
فصل 9 : امنیت در شبکه های Mobile Ad hoc
9-1   امنیت در شبکه های Mobile ad hoc
فصل 10 : پهنای باند چیست؟  فیبر نوری چیست؟
10-1   پهنای باند چیست؟
10-1-1   سایت شما در یک بازه دارای پهنای باند نامحدود است
10-1-2   پهنای باند مشروط
...
فصل 11 : لایه TCP/IP چیست؟
11-1     TCP/IP) ( تی سی پی آی پی چیست ؟
...

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود تحقیق تشخیص داده های مفقودی پنهان

تحقیق-تشخیص-داده-های-مفقودی-پنهان
تحقیق تشخیص داده های مفقودی پنهان
فرمت فایل دانلودی: .pdf
فرمت فایل اصلی: pdf
تعداد صفحات: 61
حجم فایل: 1196 کیلوبایت
قیمت: 20000 تومان

توضیحات:
تحقیق رشته مهندسی کامپیوتر، با عنوان تشخیص داده های مفقودی پنهان، در قالب فایل pdf و در حجم 61 صفحه.

بخشی از چکیده:
در برخی برنامه ها، کدهای صریحی برای داده های مفقودی وجود دارد مانند NA (در دسترس نیست). ولی بسیاری از برنامه ها نیز، هیچ کد صریحی در این زمینه ارائه نداده، و کد داده های معتبر یا نامعتبر بصورت مقادیر داده درست، ثبت می شوند. چنین مقادیر مفقودی را داده های مفقودی پنهان (disguised missing) می نامیم.

فهرست کلی مطالب:
فصل اول: مقدمه
فصل دوم: کیفیت داده
فصل سوم: داده های مفقودی پنهان
فصل چهارم: روش پیشنهادی
فصل پنجم: نتیجه گیری

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود تحقیق هوش تجاری

تحقیق-هوش-تجاری
تحقیق هوش تجاری
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: doc
تعداد صفحات: 139
حجم فایل: 1570 کیلوبایت
قیمت: 33000 تومان

توضیحات:
پایان نامه رشته مهندسی کامپیوتر (نرم افزار) با موضوع هوش تجاری، در قالب فایل word و در حجم 139 صفحه، بصورت ویرایش شده و کاملا منظم، به همراه کلیه ضمائم.

چکیده
شرکت‌ها و سازمان‌ها دیگر به جمع‌آوری و ذخیره اطلاعات در پایگاه داده‌های عظیم نمی‌اندیشند، اکنون دغدغه اصلی شرکت‌ها استفاده موثر از داده‌های زیادی است که در پایگاه داده‌های بزرگ ذخیره شده‌است.
سازمان‌ها دیگر روی ذخیره رکوردهای اطلاعاتی حجیم سرمایه گذاری نمی‌کنند، بلکه برای سازمان‌ها اطلاعات نهفته‌ای که در این رکوردها وجود دارد ارزشمند است، اطلاعاتی که به مدیران در تصمیم‌گیری‌های کلان سازمان کمک می‌کند و می‌تواند وضعیت سازمان را در آینده پیش‌بینی کند.
هم‌اکنون نیاز به سیستم‌هایی که روی تجزیه و تحلیل داده‌ها کار می‌کنند و از داده‌ها گزارش‌های واقعی می‌گیرند، بیش از پیش احساس می‌شود، سیستم‌هایی که تحلیل پیچیده روی داده‌ها انجام می‌دهند. چنین سیستم‌هایی، هوش تجاری نام دارند که در این پایان‌نامه به آن می‌پردازیم.
سیستم‌های هوش تجاری، معانی مستتر در داده‌های ذخیره‌شده در پایگاه داده‌ها را بیرون می‌کشند و از آنها برای اتخاذ تصمیمات درست استفاده می‌کنند، در واقع تفسیر داده‌ها و استفاده از آنها برای اتخاذ تصمیم‌های تجاری و تبدیل داده‌ها به شکل قابل تفسیر را هوش تجاری می‌گویند.
در این پروژه ابتدا به معرفی هوش تجاری و ابزارها و مفاهیم آن پرداخته ‌شده ‌است، سپس بخش پیاده‌سازی پروژه در BIDS و شیرپوینت تشریح شده‌است.

فهرست مطالب:
فصل یکم: آشنایی با هوش تجاری
1-1- تعریف هوش تجاری
1-1-1- تفاوتهای اساسی بین سیستم های عملیاتی و هوش تجاری
1-2- اهداف زیرساختی هوش تجاری
1-3- اهداف کاربردی هوش تجاری در سازمان‌ها
1-4-انگیزه‌های استفاده از هوش تجاری در سازمان‌ها
1-4-1- مشکلات تجاری
1-4-2- مشکلات تکنیکی
1-5- مشکلات راه اندازی یک سیستم هوش تجاری در سازمان‌ها
1-6- نرم‌افزار‌های موجود هوش تجاری
1-6-1- بررسی نرم‌افزار Qlik View
1-6-2- نسخه های مختلف Qlik View
1-7- وضعیت هوش تجاری در جهان
فصل دوم: ابزار‌ها و مفاهیم در هوش تجاری
2-1- مراحل هوش تجاری
2-2- ETL
2-3- انبارداده DW
2-3-1- معماری مدل سازی داده
2-4- سیستم پردازش تحلیلی بر خط OLAP
2-4-1- مدل چند بعدی داده‌ها
2-4-2- حجم داده‌ای
2-4-3- مدل داده رابطه‌ای
2-4-4- عملیات بر روی حجم‌های داده‌ای
2-4-5- سرورهای OLAP
2-5-پردازش ترکنش بر خط OLTP
2-6- داده‌کاوی5
2-6-1- دلیل پیدایش داده‌کاوی
2-6-2- مراحل کشف دانش
2-6-3- توصیف داده‌ها در داده‌کاوی
2-6-4- مدل‌های پیش‌بینی داده‌ها
2-6-5- مدل‌ها و الگوریتم‌های داده‌کاوی
2-7- مدیریت ارتباط با مشتریCRM
2-7-1- موضوعات مورد بحث در CRM
2-7-2- انواع CRM
2-7-3- مزایای مدیریت ارتباط با مشتری برای مشتریان
2-7-4- مزایای مدیریت ارتباط با مشتری برای سازمان‌ها
2-7-5- مراحل ارائه خدمت در مدیریت ارتباط با مشتری
2-8- برنامه ریزی منابع سازمانیERP
2-8-1- اهداف اصلی ERP
2-8-2- دلایل عمده استفاده از ERP در شرکت‌ها
2-8-3- هزینه‌های پنهان ERP
2-8-4- مزایای ERP3
2-8-5- معایب ERP
2-9- عامل هوشمندIA
2-9-1- بررسی حضور عامل‌های نرم‌افزاری هوشمند در جنبه‌های مختلف تجارت الکترونیک
2-9-2- عامل‌های نرم‌افزاری در خرید اینترنتی
2-10- سیستم پشتیبان تصمیم‌گیریDSS
2-10-1- مزایای DSS
2-10-2- چارچوب توسعه‌یافته DSS
2-10-3- اجزای DSS
2-11- مدیریت زنجیره تامین SCM
2-11-1- فازهاى اصلى مدیریت زنجیره تأمین
2-11-2- بررسى فناوری تولید و برآورد نحوه تأمین دانش فنى مورد نیاز
2-11-3- پنج عملکرد براى مدیریت در برابر چالش‌هاى زنجیره تأمین
2-12-سیستم مدیریت دانش KMS
2-12-1- تعریف مدیریت دانش
2-12-2- اهداف مدیریت دانش
فصل سوم- معماری هوش تجاری
3-1- داده‌گاه
3-2- ویژگی‌های اساسی یک معماری خوب برای هوش تجاری
3-3- کارکرد BI در سطوح مختلف سازمان
3-4- زیرساخت‌های سخت‌افزاری مورد نیاز برای هوش تجاری
3-5- فاکتورهای مهم در ایجاد شرایط مطلوب برای هوش تجاری
3-6- نکات پایه‌ای مهم در ساخت یک سیستم BI در سازمان
فصل چهارم- سرویس‌های هوش تجاری در BIDS
4-1- سرویس‌های گزارش‌گیری
4-1-1- اجزای سرویس‌های گزارش‌گیری
4-1-2- سرور گزارش
4-1-3- کاتالوگ ابرداده‌ها
4-1-4- طراح گزارش
4-1-5- برنامه وبی مدیریت گزارش
4-1-6- امنیت سرویس‌های گزارش‌گیری
4-1-7- ابزار پیکربندی سرویس‌های گزارش‌گیری
4-2- سرویس‌های تحلیلی
4-2-1- امکانات SSAS 2005
4-2-2- معماری
4-2-3- مدل ابعادی یکپارچه‌شده (UDM)
4-2-4- XML/A, XML و سرویس‌های وب
4-2-5- سرعت، مقیاس‌پذیری و تداوم
4-2-6- استفاده‌پذیری
4-2-7- برنامه نویسی
4-2-8- پروژه‌های سرویس‌های تحلیلی
4-3- سرویس‌های یکپارچگی
4-3-1- ویژگی‌های جدید SSIS
4-3-2- مبانی SSIS
فصل پنجم- هوش تجاری در شیرپوینت
5-1- معرفی شیرپوینت116
5-2-شاخص‌های عملکرد کلیدی KPI
5-2-1- تعیین شاخص‌ها
5-2-2- تجزیه و تحلیل ناحیه‌ها
5-2-3- طبقه‌‌بندی شاخص‌ها
5-2-4- مشکلات تعیین شاخص‌ها
5-2-5- کاربرد شاخص‌ها در هوش تجاری
5-2-6- عناوین کلیدی هوشمندی در کسب و کار
5-2-7- عامل کلیدی موفقیت
5-3-داشبورد‌های مدیریتی
5-3-1- مفاهیم مدیریت عملکرد و هوش تجاری
5-3-2-فواید داشبورد
5-4- مرکز گزارش
5-4-1- و یژگی‌ها و مزایای یکپارچگی
5-5- سرویس اکسل
5-5-1- اهداف اصلی مایکروسافت از انتشار سرویس اکسل
5- 6- کاتالوگ داده‌های تجاری
نتیجه‌گیری
پیوست یک: طبقات هوش تجاری
پیوست دو: مثلت هوش تجاری
منابع و مراجع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود تحقیق دولت الکترونیک

تحقیق-دولت-الکترونیک
تحقیق دولت الکترونیک
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: doc
تعداد صفحات: 63
حجم فایل: 1069 کیلوبایت
قیمت: 25600 تومان

توضیحات:
تحقیق مقطع کارشناسی رشته مهندسی کامپیوتر با موضوع دولت الکترونیک، در قالب فایل word و در حجم 63 صفحه.

چکیده:
مهم ترین چالش پیش روی کارگزاران بخش عمومی و دولتی، پاسخ به خواسته ها و انتظارات در حال تغییر شهروندانی است که بخش عمومی، مشروعیت خود را از وجود آنها کسب می کند و از طرفی با گسترش روزافزون علوم و نیز به کارگیری سریع اینترنت در تمام ابعاد زندگی انسان و به تبع آن بالا رفتن توقعات مردم از دولتها، مباحث جدیدی جهت پاسخگویی بهتر، سریعتر و دقیق تر به مردم مطرح شده است که یکی از آنها موضوع دولت الکترونیک می باشد. در این مقاله ضمن پرداختن به تعاریف مختلف صاحب نظران دولت الکترونیک، تلاش شده است تا به این سوال پاسخ داده شود که اسقرار دولت الکترونیک تا چه حدی بر مسئولیت پذیری اجتماعی در شهرداری ها تاثیر دارد.
سازمان ها، تاثیر عمده ای بر سیستم اجتماعی دارند و لذا چگونگی فعالیت های آنها باید گونه ای باشد که در اثر ان زیانی به جامعه نرسد و در صورت رسیدن زیان، سازمان های مربوطه ملزم به جبران آن باشند. ضمن انجام بررسی های میدانی و کتابخانه ای، برای مسئولیت اجتماعی از مدل استاندارد سازمان بهروری آسیایی و برای دولت الکترونیک از مدل مصوب جمهوری اسلامی ایران برگرفته از تلفیق مدل های موجود جهانی و بومی سازی ان استفاده شد و براین اساس یک فرضیه اصلی و چهار فرضیه فرعی تدوین گردید.براساس طرح تحقیق و معیار های اندازه گیری شاخص ها پرسشنامه ای با چهل سوال طراحی گردید و با استفاده از ضریب همبستگی پیرسون و رگرسیون به آزمون فرضیات پرداخته شد این نتیجه حاصل شد که دولت الکترونیک در افزایش مسئولیت اجتماعی در شهرداریها تاثیر معناداری داشته است و همچنین با بهداشت وایمنی کارکنان، مسئله عدم تبعیض و رعایت استانداردهای ساعت کاری نیز رابطه معنا داری دارد.

فهرست مطالب:
مقدمه
دولت الکترونیک
عناصر ذینفع در دولت الکترونیک
ویژگیهای دولت الکترونیک
استراتژی استقرار دولت الکترونیک
مفهوم حکومت‌داری خوب
اهداف دولت الکترونیک   
راهبرد مجازی سازی دولت   
نظریه های دولت   
تحولات اداری در عصر اطلاعات   
نظریه دولت الکترونیک   
مزیتهای دولت الکترونیک   
تأثیر تکنولوژی اطلاعات بر اقتصاد   
فعالیتهای اصلی کسب و کار   
تاثیر تحولات ساختاری اقتصاد بر مفهوم اشتغال   
وجه ابراز   
وجه زمینه ای   
وجه کاربردی   
قلمروهای الکترونیکی شدن دولت   
تجارت الکترونیک   
ذینفعان تجارت الکترونیک   
تهدیدها و ضعف ها در تجارت الکترونیک   
راهبردها و سیاست های ایجاد تجارت الکترونیک   
معیارهای اندازه گیری تجارت الکترونیک   
آموزش الکترونیک   
ذینفعان در آموزش الکترونیک   
تهدیدها و ضعف ها آموزش الکترونیک   
راهبردها و سیاستها آموزش الکترونیک   
معیارهای اندازه گیری آموزش الکترونیک   
بهداشت الکترونیک   
دستاوردهای به کارگیری ICT در بهداشت و درمان   
ذینفعان بهداشت الکترونیک   
تهدیدها و ضعف ها در زمینه بهداشت الکترونیک   
راهبردها و سیاستها بهداشت الکترونیک   
معیارهای اندازه گیری بهداشت الکترونیک   
برخی از عوامل مهم در حرکت به سمت دولت الکترونیک
فرصتها و محدودیتها   
معمار ارشد و طراحی معماری ، مطالعه و تدوین سند و برنامه توسعه دولت الکترونیک کشور
پدیده دولت الکترونیک و دیدگاه های مختلف
سندی براى وفاق
رویکردهای طرح   
گام ها و محصولات فاز صفر   
مطالعه تطبیقی   
متدولوژی   
چارچوب نظری   
دورنماى معماری   
تحقق ابعاد لایه های معماری   
یادداشتها و منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه