اس فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اس فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

جزوه معماری کامپیوتر رشته مهندسی فناوری اطلاعات

اختصاصی از اس فایل جزوه معماری کامپیوتر رشته مهندسی فناوری اطلاعات دانلود با لینک مستقیم و پر سرعت .

جزوه معماری کامپیوتر رشته مهندسی فناوری اطلاعات

توضیحات محصول :کتاب های آمادگی آزمون کارشناسی ارشد رشته مهندسی فناوری اطلاعات  ویژه کنکور سال 95 - به همراه تست ها و پاسخ تشریحی

فصل اول: مفاهیم،محاسبات، سیستم اعداد  
نمایش اعداد علامتدار: برای نمایش اعداد علامـتدار صـحیح مـیتـوان 3 روش پیشـنهاد داد: 1) روش علامـت مقـدار
 sing magnitude
 2' s complement مکمل روش (2 3 1's complement مکمل روش (1 2
نکته: بزرگترین عدد n بیتی علامتدار
- و کوچکترین عدد n بیتی علامتدار در سیستمهای علامت مقدار و مکمل - 2
در سیستم مکمل 2 برابرمیباشد

  
نمایش ممیز شناور
در برخی سیستمها فرمت ممیز شـناور بـه صـورت S E M اسـت. S علامـت عـدد، E نمـا (Exponent) و M
s E مانتیس (Montissa, Significand) است مقدار عدد از رابطه
در (Base)B کـه آیـد می بدست (-1 0 ) ´ ´ / M B
برخی سیستم ها 2 و برخی 16 است که ما فرض می کنیم B = 2 مانتیس معمولاً نرمال ذخیره میشود به این معنی که
با ارزشترین بیت مانتیس مخالف صفر است. بنابراین برای ذخیره یک عدد اعشاری باید ممیز عدد را طوری تنظیم کنیم
که مانتیس نرمال شود مانتیس نرمال دقت نمایش را بالا میبرد عدد صفر را میتوان نرمال کـرد چـون رقـم غیرصـفری
ندارد در کامپیوترها عدد صفر دارای M و E و S . صفر است 
نکته: مقدار مانتیس نرمال حداقل برابر 5/0 و حداکثر از . 1 کوچکتر است 
نما خود علامتدار است و میتوان نما را با روشهای علامت مقدار مکمل (2 1) و یا مکمل ( ) ذخیره کرد ولی معمولاً نما
به شیوه چهارمی موسوم به بایاس شده ذخیره میشود بایاس یک عدد مثبت است که به نماها اضافه می شـود و سـپس
ذخیره صورت میگیرد مثلاً اگر بازه نما از -8 تا 7+ باشد اگر نماها با عدد 8 + جمع شوند آنگاه ظاهر نما مثبت می . شود.
 در مورد اعداد x =1oooo و y =1111oooo که به صورت مکمل 2 نمایش داده شده اند

تستهای فصل اول
کدام جمله صحیح است؟ 
 1) حاصل جمع x و y برابر صفر خواهد بود. 
) x 2 نشان دهندة عدد 16 و y نشان دهندة عدد . 240 است 
3 ) هر دو نشاندهند ة عدد . -16 هستند 
4) هر دو نشان دهندة عدد . 16 هستند
با 8- = 3 2 1 o B b b b مضروب ش = 2 1 o ی مـ Nonshifting Multiplier رو از استفاده با فیه مضروب
خواهیم یک مدار ضرب کننده طرح کنیم که بتواند حاصل ضرب A ´ B = = P p6 1 ...p po را تولید کنـد. سـخت
افزار لازم را به دست آورید. «گیتها دو ورود هستند» 
 -4 bit Binary مجتمع مدار عدد سه و -7 ANDgate (1
 -4 bit Binary مجتمع مدار عدد دو و 12 - ANDgate (2
-4 Full Adder و -3 Half adder و 12 - ANDgate 3(
-4 Full Adder و -5 Half adder و 12 - ANDgate (4
 -9 حداقل سخت افزار لازم برای ساخت یک ضرب کنندة آرایـهای (5 Array Multiplier) کـه
 
b b b b b ی 4 2 1 o
1 o ید را در عدد دو بیت a a
ضرب می نما «......... عدد AWD دو ورودی و یک عـدد جمـع کننـده
 ......... بیتی» . میباشد 
 5 و 10 (4 5 و 12 (3 6 و 10 (2 6 و 12 (1
 
 -10 در یک ضرب کننده 8 بیتی براساس ضرب کننده آرایهای (8 bit × 8 bit (Array Multiplier اگـر تـأخیر
جمع کننده 100 نانوثانیه و تأخیر بیت حامل (carry) برای هر جمع کننده 80 نانون ثانیه زمـان آمـاده شـدن
حاصلضرب چه مقدار خواهد بود؟ 
 نانوثانیه 1280 (4 نانوثانیه 560 (3 نانوثانیه 1140 (2 نانوثانیه 1400 (1
 -11 میخواهیم دو عدد علامتدار را (با قرار دادن مکمل2 ها) در هم ضرب کنیم. 
 Multiplicand (مضروب) A ×
B (مضروب فیه) Multiplier 
 1) علامت A و B را مثبت میکنیم و سپس ضرب میکنیم و پس از آن در صورت لزوم علامت را اصلاح می . کنیم 
 2) اگر A منفی بود آن را مثبت میکنیم ضرب را با گسترش علامت انجام میدهیم حاصلضرب را در صورت لـزوم تغییـر
علامت . میدهیم 
 3) اگر B منفی بود آن را مثبت کرده، ضرب را با گسترش علامت انجام میدهیم، حاصلضـرب را در صـورت لـزوم تغییـر
علامت . میدهیم 
4) ضرب را با گسترش علامت انجام می . دهیم 
 -12 الگوریتم Booth دارای کدام یک از ویژگیهای زیر است؟ 
1) سرعت محاسبه با تعداد یکها متناسب است. 
2) تعداد عملیات جمع برابر نصف تعداد یکها و عملیات جابهجایی (shif) برابر تعداد بیتهاست. 
3) تعداد زوج بیتهای صفر و یک یا یک و صفر تعداد جمعها و تعداد کل بیتها تعـداد عملیـات جابـهجـایی را تعیـین
. میکند 
4) سرعت محاسبه با تعداد بیتها متناسب است. «24» معماری کامپیوتر 
 -13 در ضرب اعداد با علامت به روش Booth دو عدد 32 بیتی غیرصفر تعداد حداقل و حداکثر عمل جمع /
تفریق موردنیاز چیست؟ 
 32 و (1 4 16 و (1 3 16 و (2 2 32 و (2 1
 
 -14 ضرب دو عدد علامتدار زیر به روش booth به چند پالس clock نیاز دارد؟ فرض کنید برای بـاز شـدن
ورو دیها به 3 پالس clock و برای ارسال خروج یها به 2 پاس clock . نیاز داریم 
 o111 1o o مضروب
 ´1o1oo11
 (19 4 17 (3 14 (2 12 (1
پاسخ نامه ی تستهای فصل اول:   

نوع فایل:Pdf

  سایز: 7.46Mb

 تعداد صفحه:200


دانلود با لینک مستقیم


جزوه معماری کامپیوتر رشته مهندسی فناوری اطلاعات

مقاله سیستم های جمع آوری اطلاعات (سیستم های دیسپاچینگ)

اختصاصی از اس فایل مقاله سیستم های جمع آوری اطلاعات (سیستم های دیسپاچینگ) دانلود با لینک مستقیم و پر سرعت .

مقاله سیستم های جمع آوری اطلاعات (سیستم های دیسپاچینگ)


مقاله سیستم های جمع آوری اطلاعات (سیستم های دیسپاچینگ)

دانلود مقاله سیستم های جمع آوری اطلاعات (سیستم های دیسپاچینگ)

نوع فایل Word دانلود انواع تحقیق

تعداد صفحات : 56

فهرست محتوا 

  • قسمت اول: آشنایی با مراکز دیسپاچینگ ملی و منطقه ای
  • 1- سیستم های جمع آوری اطلاعات 2-1
  • شبکه قدرت و راهبری آن 
  • پروژه های دیسپاچینگ ملی و منطقه ای سازمان برق ایران
  • 2- نیازهای بهره داری در دیسپاچینگ ملی و منطقه ای 5-2 
  • تعداد سطوح سلسله مراتبی سیستم دیسپاچینگ 
  • مسئولیت ها 
  • 3- مبانی طراحی 6-5 
  • پاسخ های زمانی 
  • حجم اطلاعات و بسط و تو سعه سیستم
  • 4- پیکر بندی سیستم های دیسپاچینگ 8-6
  • دیسپاچینگ ملی 
  • دیسپاچینگ مناطق 
  • 5- تجهیزات مرکز کنترل مادر ( SCC )
  • الف) سخت افزار سیستم کنترل 13-9 
  • سیستم های کامپیوتری ( کامپیوترهای اصلی، ارتباطی و کامپیوترهای برنامه های شبکه قدرت)
  • رابط انسان و ماشین
  • صفحه میمک و گرداننده آن
  • کنترل های دیسپاچر(صفحه تلوزیونی- صفحه کلیدی ) 
  • دستگاههای چاپگر
  • چارت رکوردها 
  • انتقال اطلاعات با دیسپاچینگ مناطق 
  • پایانه های دوردست 
  • ب) نرم افزار سیستم کنترل 16-13 
  • سیستم عامل 
  • جمع آوری اطلاعات و کنترل 
  • نرم افزار رابط بین انسان و ماشین
  • برنامه های کاربردی شبکه قدرت
  • ج) تهویه مطبوع 17 
  • د) دیزل 18-17
  • 6- دیسپاچینگ مناطق 
  • قسمت دوم: مباحث عمومی توزیع 
  • 1- مفاهیم اساسی 21-20 
  • 2- انواع بار 23-21
  • 3- انواع مختلف سیستمهای توزیع 25-24 
  • 4- ایستگاههای فوق توزیع و توزیع 29-25 
  • 5- نوع آوری و ابداع در توزیع قدرت الکتریکی 33-30
  • قسمت سوم : پست های فوق توزیع و توزیع 47-34 
  • طرح پست توزیع 
  • مبدل ها 
  • تنظیم ولتاژ 
  • کلید های قابل قطع زیر بار خطوط 
  • کلیدزنی فشار قوی 
  • تغذیه فوق توزیع عادی و اضطراری 
  • پست هایی با چند مبدل 
  • خلاصه مطالب

کلیات
سیستم های جمع آوری اطلاعات
شروع سیستم های مدرن جمع آوری اطلاعات و کنترل (Supervisory Control and Data ) که امروزه در ایران از آن با نام دیسپاچینگ یاد می شود به اواخر نیمه قرن بیستم بر می گردد. این اصطلاح بعداً تبدیل به نام کلی تر اندازه گیری مقادیر عددی،اندازه گیری وضعیت ها و کنترل از راه دور شد.
با بالا رفتن قابلیت مینی کامپیوتر ها برای استفاده در سیستم های فوق، امکان استفاده عملی از واحد پردازنده مرکزی بعنوان تصمیم گیرنده و متعاقب آن اعمال کننده کنترل بوجود آمد...


دانلود با لینک مستقیم


مقاله سیستم های جمع آوری اطلاعات (سیستم های دیسپاچینگ)

نقش فناوری اطلاعات و ارتباطات درتوسعه آموزش و دانش با تاکید برنقش کتابخانه های مجازی

اختصاصی از اس فایل نقش فناوری اطلاعات و ارتباطات درتوسعه آموزش و دانش با تاکید برنقش کتابخانه های مجازی دانلود با لینک مستقیم و پر سرعت .

نقش فناوری اطلاعات و ارتباطات درتوسعه آموزش و دانش با تاکید برنقش کتابخانه های مجازی


نقش فناوری اطلاعات و ارتباطات درتوسعه آموزش و دانش با تاکید برنقش کتابخانه های مجازی

یونی شاپ فروشگاه تحقیق و پروژه

 

 

 

 

 

 

 

بخشی از متن اصلی :

چکیده:

عصرحاضر را باید تلفیقی ازارتباطات و اطلاعات دانست. عصری که بشر درآن بیش ازگذشته خود را نیازمند به داشتن اطلاعات و برقراری ارتباط برای کسب اطلاعات مورد نیازمیباشد.امروزه با دراختیارداشتن فناوری اطلاعاتی و ارتباطی مختلف و پیشرفته،امکان برقراری سریع ارتباط و تبادل سریع اطلاعات بیش ازپیش میسرگردیده است. افراد درهرکجا که باشند میتوانند آخرین اطلاعات مورد نیاز خودرا درهرزمینه ای دریافت میکنند. اما بی شک- بیشترین تاثیر پدیدآمدن فناوریهای اطلاعاتی  و ارتباطی برمحیطهای آموزشی بوده است. کاربرد فناوری اطلاعات و ارتباطات درآموزش سبب شده است تا محیط آموزشی به سوی مجازی شدن سوق پیدا کند.این امرسبب میشود تا ارتباطات میان افراد به منظورآموزش و گسترش دانش به گونه ای فزاینده ازطریق رایانه امکان پذیرشود. با ظهور و گسترش اینترنت- این رسانه به عنوان یک مکمل جهت تامین نیازهای اطلاعاتی و آموزش مورد استفاده قرارگرفت. با توجه به نقشی که کتابخانه ها باید درامرآموزش ایفا نمایند بدیهی است با دارا بودن امکانات پیشرفته تر-منابع اطلاعاتی بسیار غنی تری را نسبت به گذشته فراهم میکنند و جهت آموزش افراد دراختیار آنها قرارمیدهند. فراهم کردن وب سایتهای اینترنتی و پایگاههای اطلاعاتی- کتابخانه ها را به یک محیط مجازی و دیجیتالی جهت تبادل اطلاعات تبدیل کرده است که نقش آموزشی آن بیش ازپیش دراین محیط نمایان میشود. این مقاله درصدد آن است تا پس ازارائه تعریفی جامع ازفناوری اطلاعاتی و ارتباطی- مساله آموزش مجازی و ازراه دورو نقش فناوریهای اطلاعاتی و ارتباطی دراین آموزش را مورد بررسی قراردهد و با تاکید برآموزش سیستمی- انواع آموزش به صورت مجازی را بیان کند. مسلما برای آموزش افراد به صورت مجازی و توسعه دانش آنها- نیازمند منابعی خواهیم بود که این منابع جزازطریق کتابخانه ها قابل تامین نیستند. کتابخانه ها میتوانند با تهیه منابع الکترونیکی و تحویل آنها به اعضای جامعه اطلاعاتی نقش عمده ای درآموزش و گسترش دانش داشته باشند.

  مقدمه

انسانها از اولین لحظات زندگی درحال تلاش و تکاپو هستند. دلایل مختلفی برای این تلاش وجود دارد. عده ای درجستجوی نان و عده ای درصدد کسب نام هستند.عده ای مجموعه ای ازخواسته ها را می طلبند. نقطه مشترک تمام این تلاشها نیازاست و این تکاپو جهت تامین نیازها صورت میپذیرد.نیازاست که شخص را به تحرک وا میدارد و به کارهای فرد جهت میدهد.

هرخدمتی که ارائه شود و هرنیازی که تامین گردد یک محصول است که میتواند شامل عقاید-مکانها-خوراک-پوشاک و اطلاعات باشد. یکی ازاساسی ترین نیازهای بشر دسترسی به اطلاعات است. تا اطلاعات وجود نداشته باشد- امکان تامین هیچ یک ازنیازهای بشری وجود ندارد. پس به گونه ای میتوان عنوان کرد که اطلاعات مادر تمام نیازهای بشری میباشد. اطلاعات عنصری است که همواره با بشر همراه بوده است- ولی به دلیل محدود بودن نیازهای بشر چندان مورد توجه قرارنداشت. با برقراری ارتباط میان جوامع و پدید آمدن نیازهای مختلف و ابداعات گوناگون-اطلاعات نیز اهمیت پیدا کرد تا آنجا که بشر وارد دوره ای شد که آنرا عصراطلاعات نامید.

اطلاعات با زندگی بشر آمیخته شده و پدیده ای اجتماعی میباشد. علت اطلاق اصطلاح "عصر اطلاعات" به دوره حاضر به دلیل گستردگی میزان اطلاعات و سرعت تبادل آنها ازطریق محملهای اطلاعاتی مختلف میباشد. دراین دوره-بشر بیش ازپیش خود را نیازمند به داشتن اطلاعات و برقراری ارتباط با جوامع دیگربرای کسب اطلاعات میداند. این حجم گسترده اطلاعات و چگونگی تبادل آن- جامعه امروزرا درآستانه ورود به فرهنگی قرارداده است که درآن آموزش-اطلاعات و دانش محورهای اصلی پیشرفت جامعه خواهند بود. امروزه اطلاعات جایگزین تمامی عناصرتعیین کننده شده و نیز انقلاب صنعتی شده است. دراین مقاله، پس ازتعریف اجزای اصلی دریک فرایند آموزشی، انواع یادگیری درمحیط الکترونیکی معرفی خواهند شد و نقش فناوری اطلاعات و ارتباطات و نیزکتابخانه های مجازی، درامریادگیری، مورد بحث قرارخواهدگرفت.

 

 

تعریف اطلاعات

اطلاعات عبارت است از داده های شکل گرفته و تغییر یافته به طوری که معنی دار و مفید باشند.

اطلاعات با بشر آمیخته شده و پدیده ای اجتماعی است به دلیل آنکه انسانها سبب انتقال اطلاعات میشوند. تقسیم کارمیان انسانها به منظورتامین نیاز ارتباطات میان انسانها زمینه سازانتقال اطلاعات بین افراد است. اطلاعات آن چیزی است که بتواند درسیستم ذهنی دریافت کننده دگرگونی ایجاد کند و ازبی نظمی بکاهد. حاصل این دگرگونی درسیستمهای انسانی- پدید آمدن دانش و توانایی تصمیم گیری است.

 

این فایل به همراه چکیده ، متن اصلی و منابع تحقیق با فرمت word ( قابل ویرایش ) در اختیار شما قرار می‌گیرد.

 

تعداد صفحات :25

 

unishop

 


دانلود با لینک مستقیم


نقش فناوری اطلاعات و ارتباطات درتوسعه آموزش و دانش با تاکید برنقش کتابخانه های مجازی

تحقیق جامع و کامل درباره بررسی امنیت سیستم های اطلاعات سلامت

اختصاصی از اس فایل تحقیق جامع و کامل درباره بررسی امنیت سیستم های اطلاعات سلامت دانلود با لینک مستقیم و پر سرعت .

تحقیق جامع و کامل درباره بررسی امنیت سیستم های اطلاعات سلامت


تحقیق جامع و کامل درباره بررسی امنیت سیستم های اطلاعات سلامت

فرمت فایل : word  (لینک دانلود پایین صفحه) تعداد صفحات 51 صفحه

 

 

 

 

 

امنیت سیستم های اطلاعات سلامت

اهداف آموزشی

در پایان این فصل  از خواننده انتطار می رود بتواند

  • اهمیت موضوعات امنیت در سازمان های مراقبت بهداشتی را بیان کند.
  • مفاهیم امنیت و محرماندگی داده های سلامت را توضیح دهد..
  • انواع تهدیدهای امنیت اطلاعات برای  سازمان های مراقبت بهداشتی  را فهرست نماید
  • در مورد جزئیات برنامه ی امنیت اطلاعات بحث کند .
  • انواع ریسک ها در زمینه حریم خصوصی اطلاعات را شرح دهد .

مقدمه

با توسعه خودکار سازی  و استفاده از پرونده رایانه ای توجه به مباحث امنیت داده ها ، ممیزی و روش های کنترل ضروری است در برنامه  امنیت همه صنایع به جز مراقبت بهداشتی  به در دسترسی بودن اطلاعات حساس فقط برای افراد مجاز توجه خاصی شده است . در سازمان مراقبت های بهداشتی حمایت از منافع و حقوق بیمار نسبت به منافع سازمان در درجه اول  اهمیت قرار دارد . بنابراین برنامه امنیت اطلاعات پزشکی بهداشتی باید به فلسفه بنیادین به رسمیت شناختن حق فرد برای حفظ حریم شخصی و حفظ محرمانگی پایبند باشد .

در این فصل قوانی حفظ حریم خصوصی کاربران مبانی امنیت حفاظت از حریم شخصی اطلاعات ، یکپارچگی و در دسترس بودن داده ها مطرح می شود همچنین درمورد اجزاء برنامه امنیتی  قوانین ، فرآیند ها و استاندارد های آن توضیحات لازم ارائه می شود در نهایت چگونگی  مدیریت و تحلیل ریسک ، ارزیابی  ، شناسایی و ارزیابی سیستم های فرعی  شرح داده می شود .

 

 

اهمیت  موضوعات امنیت در سازمان مراقبت بهداشتی 

 تعداد داده های  ذخیره شده در پایگاه داده ه و میزان دسترسی به داده ها به علت استفاده از شبکه های رایانه ای رو به افزایش است جنبه های مثبت این سیستم ها قبلا" بحث شده است امااین سیستم ها دارای جنبه های منفی نیز می باشد این جنبه های منفی شامل موارد زیر است :

  • به خطر افتادن سری بودن داده ها به علت دسترسی به داده ها
  • افزایش خطا در داده ها و نرم افزارها
  • احتمال قطع سیستم و سوء استفاده از آن

کیفیت داده ها و نرم افزارها از موارد مهم در سیستم های اطلاعاتی است سیستم های اطلاعاتی در سطوح مدیریتی  و عملیاتی استفاده می شوند. میزان خطا در داده ها و نرم افزارها را باید در حد قابل قبولی  کاهش داد محافظت در ماقبل خدشه وارد شدن یا حذف داده ها جزئی از این مسئله است

مفیدبودن داده ها و عملیات سیستم اطلاعتی از موارد قابل توجه دیگر است برای افزایش قابلیت اعتماد سیستم های اطلاعاتی جهت کاهش احتمال قطع سیستم نیاز به ساز و کارهایی برای کاهش احتمال قطع سیستم و جلوگیری از سوء استفاده است هدف از حفاظت داده ها شامل موارد زیر است :

  • سری بودن داده ها
  • کیفیت داده ها و نرم افزارهای پزشکی
  • مفید بودن داده ها و عملیات

استفاده از رایانه ها باعث افزایش هراس بیماران از به خطر افتادن زندگی شخصی شده است بنابراین کشورهای زیادی سعی در وضع قوانینی  برای حمایت از سری بودن اطلاعات دارند این قوانین در کشورهای مختلف متفاوت است برای مثال کمیسوت اورپا برای کاهش اختلاف درقوانین کشورهای اروپایی " قانون محافظات از افراد در مقابل پردازش داده های شخصی وانتقال آزاد این داده ها" را برای اتحادیه اروپا وضع کرده است  .

میزان حساسیت و سری بودن داده ها به بیماران روانی یا ژنتیکی   اغلب حساس هستند . همچنین برخی  بیماریها در برخی از شغل ها حساس  هستند مانند مدیر دارای استرس به دلیل بیماری قلبی مسلما" فاش شدن بیماری این مدیر  در شغل وی تأییر منفی خواهد داشت افراد نمی خواهند دیگران بدانند آن ها چه دارویی مصرف می کنند .

برای تعیین  سیاست های محافظت از داده ها نیاز به بالابردن  آگاهی مدیریت و کاربران سازمان است اکثر مدیران  اهمیت آئین  نانه های سری بودن داده ها را درک می کنند اگر کاربران از اهمیت سری بودن داده ها آگاهی یابند از یک طرف خطرات فاش شدن داد ه های   سری را بهتر درک می کنند از طرف دیگر سیاست ها و رویه های امنیتی  سازمان را بهتر اجرا می کنند .

به منظور تعیین قوانین حفاظت داده ها نیاز است اهداف سازمان مشخص شده باشند . در تعیین قوانین حفاظت داده ها باید به نوع داده های ذخیره شدهکار سیستم و اندازه سیستم توجه می شود یک مثال معیار قانونی دسترسی به داده ها در یک سیستم اطلاعاتی بیمارستانی به این صورت می توانند باشد" دسترسی  حداقل 7/99%  در 24 ساعت شبانه روز " برای حفاظت از سری بودن داده ها باید قوانین مربوط به نحوه دسترسی کاربران مشخصی شوند این قوانین به موارد مانند عقیده عمومی ، سیاست های داخل سازمان ، نحوه برخورد سازمان های حرفه ای بستگی دارد..

قوانین مربوط به دسترسی به داده ها نیز به وضعیت حرفه ای کاربر در داخل سازمان بیماران مورد نظر ، نوع داده ها ، ارتباط بیم کاربر و بیمار ، تهیه  کننده داده ها ، مدت داده ها و نوع کاربر با داده ها نیز بستگی دارد . منظور از نوع کار کاربر با داده ها موارد مانند خواندن و نوشتن مطالب  است اشکال نرم افزار با خوب کار نکردن سیستم موجب دسترسی های غیر مجاز به سیستم خواهد شد .

 امنیت و محرمانگی داده های سلامت

 امنیت محرمانگی مفاهیمی هستند که با حقوق بیمار همراه هستند اغلب این مفاهیم به اشتباه و یا به جای یکدیگر استفاده می شوند حریم شخصی به معنای حق افراد برای محدود ساختن دسترسی دیگران به برخی از جنبه های شخصی خود است در مورد اطلاعات بهداشتی تمرکز بر روی اطلاعات خصوصی افراد است حریم شخصی اطلاعات شامل حق افراد برای تعیین کردن اینکه در چه زمانی ، در چه راهی و تا چه حد اطلاعات در مورد او با دیگران به اشتراک گذاشته شده است حفظ حریم شخصی افراد در علم پزشکی به بیش از دو هزار سال قبل برمی گردد ماننند سوگندنامه بقراط این سوگند نامه پزشکان راملزم به سری نگهداشتن کلیه اطلاعات کسب شده بربالین  بیمار می کند . محرمانگی برپایه رابطه خاص پزشک -  بیمار است انتظار می رود اطلاعات جمع آوری شده فقط  بار اهداف تشخیصی و درمانی استفاده شوند با افزایش اتوماسیون اداری  ، سازمان های دولتی  و غیر دولتی  تأکید بر اهمیت محرمانگی و امنیت اطلاعات سلامت کرده اند  مؤسسه  پرونده رایانه ای بیماران (CPRI) در سال 1994 بیانیه ای  درباره نحوه دسترسی  به داده های بیماران ارائه داد  در این بیانیه موسسه (CPRI) چارچوبی برای حفاظت  از حریم خصوصی  اطلاعاتی بیماران ارانه داد در این بیانیه اهمیت حفاظت از حریم شخصی بیش از دسترسی به پرونده بیمار در نظر گرفته شده است .


دانلود با لینک مستقیم


تحقیق جامع و کامل درباره بررسی امنیت سیستم های اطلاعات سلامت