اس فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اس فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پایان نامه بررسی سبک های تصمیم گیری در سازمان های دولتی

اختصاصی از اس فایل پایان نامه بررسی سبک های تصمیم گیری در سازمان های دولتی دانلود با لینک مستقیم و پر سرعت .

پایان نامه بررسی سبک های تصمیم گیری در سازمان های دولتی

مقدمه :
 
تغییر و تحولات محیطی موجب شده تا سازمان ها به مدیران خود به عنوان یکی از عوامل مهم در جهت فائق آمدن بر تحولات تقاضا ها و چالش های محیطی نگاه کنند . در چنین شرایطی مدیران نیازمند مهارتها و توانمندی های بی شماری می باشند .
 
مدیریت علم عمل سازمان بوده فعالیت های مختلفی را به منظور اداره صحیح سازمان و جامعه انجام می دهد فعالیت هایی مانند طرح ریزی سازماندهی هدایت کنترل و هماهنگی ثبت و گزارش امور و بودجه بندی و اعتبارات . جوهر تمام فعالیت های مدیریت ، تصمیم گیری است که از اجزای جدایی ناپذیر مدیریت به شمار می آید و در هر وظیفه مدیریت به نحوه جلوه گر است .
 
تصیم گیری برای استفاده کارا از نیرو و منابع یک سازمان برای مدیران امری ضروری است به گفته کونتز وجود طرح ، برنامه ، سیاست و خط مشی منوط به وجود تصمیم گیری است .
 
این پژوهش در استانداری استان کردستان که شامل معاونت ها ادارا ت کل ، فرمانداری ها ، دفاتر ، بخشداری ها ، و … می باشد انجام می گیرد جامعه آماری کلیه مدیران ، معاونین فرمانداران ، بخشداران و کارکنان استانداری ها و فرمانداری ها ، بخشداری ها و .. می باشد هدف آن یافتن سبک غالب تصمیم گیری و یافتن میزان استفاده از سبک عقلانی ، تفاوت بین ادراک کارکنان و مدیران از سبک غالب مورد استفاده مدیر و همچنین تاثیرات عواملی چون عوامل جمعیت شناختی عوامل سازمانی بر سبک های تصمیم گیری می باشد .
 
تعداد صفحه :303

 


دانلود با لینک مستقیم


پایان نامه بررسی سبک های تصمیم گیری در سازمان های دولتی

دانلود مقاله درمورد تصمیم گیری

اختصاصی از اس فایل دانلود مقاله درمورد تصمیم گیری دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله درمورد تصمیم گیری


دانلود مقاله درمورد تصمیم گیری

تصمیم گیری

مقاله ای مفید و کامل

 

 

 

لینک پرداخت و دانلود *پایین مطلب* 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه:45

چکیده :

تصمیم گیری

اهداف عمده این فصل

  1. تحلیل تصمیم گیری به عنوان یک فراگرد منطقی با عطف توجه خاص به ارزیابی گزینه ها در پرتو اهداف مورد نظر .
  2. بحث درمورد رویکردهای تصمیم گیری ، با تاکید خاص بر روی رویکرد تحقیق وتحلیل و استفاده از تحقیق درعملیات به عنوان بهترین مثال این رویکرد .
  3. ارائه رویکردهای جدیدتر تصمیم گیری ، با توجه خاص به تحلیل ریسک ، درخت تصمیم گیری ، وتئوری ترجیح .
  4. پیشنهاد رهنمودهایی که باتوجه به آنها می توان اهمیت نسبی تصمیمات راتعیین کرد .

برخی از شرکتها ملاحظه کرده اند که تهیه و انتشار مفروضات برنامه ریزی، فرضیاتی که کاربرد زیادی در برنامه ریزی دارند و ارائه آن به افراد مربوطه بسیار عاقلانه است، البته این مفروضات باید تازه و بهنگام نگه داشته شود این شرکتها همچنین از مدیران خود می خواهند که مفوضات تکمیلی را در هنگام ارائه بودجه یا سایر برنامه های مربوط تهیه و پیشنهاد نمایند. برای یک مدیر بسیار خطرناک است که تصور نماید بعد از تصویب برنامه و اتخاد تصمیم دیگر تعیین مفروضات ضرورتی ندارد . حقیقت این است که تا وقتی که یک شخص تمام عملیات راانجام نداده است ، تصمیم گیری وجود دارد وتصمیم گیری خوب موقعی انجام می شود که شخص مسئول تصویرروشنی ازمحیطی که تصمیمات درآن اجرا می گردد، داشته باشد.

سوالاتی برای بحث و بررسی

  1. یک مسئله تصمیم گیری را در مقابل خود قرار داده و مفروضات حیاتی برنامه ریزی احاطه کننده آن را مختصراً شرح دهید. چه تعدادی از آنها مربوط به دانش و چه تعدادی مربوط به پیش بینی است؟ چه تعدادی کیفی و چه تعدادی کمی هستند؟ چه تعدادی در کنترل شما هستند؟
  2. یک پیش بینی فروش اغلب هم به عنوان یک برنامه و هم به عنوان یک مفروض در نظر گرفته می شود. اظهار نظر نمایید.
  3. مفروضات عمده ای را که به نظر شما شرکت «فوردموتور» برای پیش بینی فروش اتومبیلهای ود در 2 سال آینده لازم دارد، مشخص نمایید.
  4. آیا اهداف، خط مشیها، و روشها می توانند برای برنامه ریزی به عنوان مروضات در نظر گرفته شوند؟
  5. توضیح دهید چگونه مفروضات یکسان به هماهنگی برنامه ها کمک می کنند.
  6. مفروضات چطور باید ایجاد و انتقال یابند؟
  7. دقیقا شما چطور می توانید تکنیک «دلفی» را برای تعیین مفروضات مسائل عمده اجتماعی شرکتی که در 10 سال آینده با آنها مواجه خواهد شد، مورد استفاده قرار دهید

تصمیم گیری به عنوان گام مهمی در برنامه ریزی

قبلا توضیح داده شد که تصمیم گیری بخش عمده ای از برنامه ریزی است. در حقیقت هسته اصلی برنامه ریزی شرح فراگرد تصمیم گیری است. به این ترتیب تصمیم گیری ممکن است به این ترتیب تصور شود: 1. تعیین مفروضات، 2. تعیین گزینه ها، 3. ارزیابی گزینه ها، 4. انتخاب یک گزینه یعنی اتخاذ یک تصمیم. اگر چه در این فصل راجع به منطق و تکنیکهای انتخاب بحث می شود ولی در واقع تصمیم گیری به عنوان گامی در برنامه ریزی در نظر گرفته شده است.

معقولیت و تصمیم گیری

تصمیم گیری موثر مستلزم یک انتخاب منطقی است. ولی معقولیت چیست؟ چه موقع یک شخص منطقی فکر می کند یا تصمیم می گیرد؟ غالبا تصوی می شود که حل کردن مسئله، تفکر یا تصمیمی منطقی است، و گاهی اوقات یک مسئله به عنوان حالتی از ابهام، عدم اطمینان، یا هرج و مرج تعریف شده است. ولی اگر هدف یک شخص در وضعی مبهم، نامطمئن یا نامنظم قرار داشته باشد، مسلما هیچ مسئله ای وجود نخواهد داشت و نیازی به تصمیم گیری نیز نخواهد بود.

بنابراین ملاحظه می شود که قبل از تصمیم گیری منطقی شرایط معینی باید وجود داشته باشد. در وهله اول باید برای تحقق هدفی کوشش شود. ثانیا باید درک روشینی از گزینه ای که در جهت تحقق هدف است، داشت. ثالثا باید بتوان گزینه ها را در پرتو هدف مورد نظر ارزیابی کرد، و بالاخره باید گرایش داشت بهترین گزینه را برای تحقق هدف انتخاب کرد.

در زمینه مدیریت به ندرت می توان کاملا منطقی بود. چون اولا هیچ کس نمی تواند درباره گذشته تصمیم بگیرد، تصمیات باید در آینده اجرا شوند و آینده تقریبا شامل عدم اطمینان است. ثانیا به سختی می توان تمام گزینه های تحقق یک هدف را تشخیص داد، زیرا در بیشتر موارد راههای زیادی برای رسیدن به یک هدف وجود دارد.

آنچه یک مدیر می تواند در نظر بگیرد یک معقولیت محدود اس. برخی از مدیران برای اینکه می خواهند کاملا منطقی باشند اجازه می دهد عدم علاقه آنان به ریسک با گرایش پیدا کردن بهترین راه حل تداخل نماید. اگر چه این امر حقیقت دارد که بسیاری از تصمیمات مدیریتی با این گرایش اتخاذ م یشود که از کنار مسائل تا آنجا که ممکن است با ایمنی رد شوند، ولی این نیز پذیرفته شده که اکثر مدیران کوشش دارند بهترین تصمیمات را در داخل محدودیتهای منطقی و در پرتو اندازه و ماهیت ریسکهایی که در عدم اطمینان وجود دارد اتخاذ نمایند.

توسعه گزینه ها

با فرض اینکه هاهداف مشخص بوده و مفروضات برنامه ریزی روشن هتسند، اولین گام درتصمیم گیری توسعه گزینه ها می باشد. به ندرت می توان جریان کاری را پیدا کرد که در آن گزینه های مختلف وجود نداشته باشد. در حقیقت اگر به نظر برسد که فقط یک راه برای انجام کاری وجود دارد مدیران آگاه با تردید به آن می نگرند. به عنوان مثال یکی از شرکتهای امریکایی برای افزایش تولید خو به سطحی که هزینه ها کاهش یافته و زیان به سود تبدیل شود، به تجهیزات سرمایه ای نیاز داشت. زیادی به قدری بود که شرکت برای دریافت وام اعتباری نداشت. به نظر می رسد در این موقعیت تنها راه حل ممکن عدم سرمایه گذاری بد. ولی این امر شکستگی را مسلم می ساخت. بنابراین مدیران شرکت به جستجوی گزینه های دیگر پرداختند. در این جستجو ولید کننده ای را یافتند که تجهیزات لازم را داشت و خود قادر به فروش آن بنود. بانکه به این تولید کننده گفته بودند می توانند تجهیزات مربوطه را بدون پیش قسط ماهیانه به فروش برساند. علاوه بر این شرکت دیگری چون می خواست تجهیزات جدید را جایگزین قدیمی نماید. پیشنهاد فروش تجهیزات مورد نظر را بدون پیش قسط ارائه داد. بنابراین در موقعیتی ظاهرا نومید کننده، دو گزینه ماسب پیدا شد.

توانایی توسعه گزینه ها درست به اندازه انتخاب صحیح از بین آنها اهمیت دارد. از سوی دیگر مهارت تحقیق و زیرکی اغلب موجب پیدایش تعداد زیادی انتخاب می گردد که نمی توانند به سادگی مورد ارزیابی قرار گیرند در این موقعیت تصمیم گیرنده نیاز به کمک دارد و این کمک ممکن است در مفهوم عامل محدود کننده یافت شود.

اصل عامل محدود کننده

عامل محدود کننده عاملی است که در سر راه تحقق هدف مطلوب قرار می گیرد اگر این عوامل به روشنی شناخته شوند، مدیران به جستجوی گزینه هایی خواهند پرداخت که بر این عوامل محدود کننده فائق آیند. به عنوان مثال هدف تولید کنده ای که قبلا مورد اشاره قرار گرفت تبدیل زیان به وسد بود. وسیله انجام این کار به دست آوردن تجهیزات سرمایه ای بود. عامل محدود کننده فقدان پول نقد و اعتبار بود. در نتیجه گزینه های شرکت منحصر به آنهایی بود که عامل محدود کننده را از سر راه بردارد.م تحقیق شرکت درست، مستقیم و موفقیت آمیز بود.

از ملاحظه این و سایر مثالهای دیگر، اصل عامل محدود کننده بیرون می آید: در انتخاب از میان گزینه های، هر قدر یک فرد بتواند عواملی را که برای تحقق هدف مورد نظر محدود کنده یا بحرانی باشد بیشتر شناخته و رفع نماید او می تاند گزینه مطلوب را بهتر و دقیق تر انتخاب نماید.

کشف عامل محدود کننده ممکن است چندان آسان نباشد، چون این عومل معمولا نامعلوم هستند، به عنوان مثال اگر شرکتی طرح شراکت در سود را مورد ملاحظه قرار دهد، عامل محدود کننده ممکن است کسر مالیات از سود و طرز تلقی کارکنان نیتس به طرح باشد. یک شرکت در تصمیم گیری خود مبنی بر توسعه عملیات، ممکن است عامل محدود کننده را دسترسی به سرمایه، اقتصادی نبودن مقیاس تولید و برخورد مقامات دولتی بداند.

جستجو و شناخت عوامل محدود کننده در برنامه ریزی هرگز پایان نمی یابد. برای کی برنامه در یک زمان، یک عامل معین ممکن است برای تصمیم گیری، حیاتی باشد. ولی بعدا برای همان نوع تصمیم گیری ممکن است عاملی که برای برنامه قبلی نسبتا مهم نبوده، عامل محدود کننده شود.

فراگرد اساسی ارزیابی

همین که گزینه های مناسب مشخص شدند گام بعدی در برنامه ریز ارزیابی و انتخاب گزینه ای است که به بهترین وجهی به تحقق هدف کمک نماید اگر چه تصمیات باید در سایر مراحل برنامه ریزی نیز اتخاذ گردد، ولی انتخاب گزینه آخرین نقطه تصمیم گیری است.

عوامل کیفی و کمی

همان طور که در مورد مسئله مقایسه گزینه های برنامه ریزی جهت تحقق یک هدف ذکر شد، ما باید درباره عوامل کمی نیز فکر کنیم. این عوامل شامل چیزهایی مثل انواع مختلف هزینه های ثابت و متغیر می باشد که می تواند اندازه گیری شود. هیچ کس اهمیت این تجزیه و تحلیل را مورد سوال قرار نمی دهد ولی اگز شرکتی عوامل غیرملموس را فراموش نماید برای موفقیت شرکت خطرناک خواهد بود. اینها عناصر غیرقابل اندازه گیری هستند مثل کیفیت روابط کار، اتمال خطر تغییر تکنولوژی یا فضای سیاسی بین المللی. موارد زیادی وجود دارد که برنامه های کمی به وسیله یک جنگ پیش بینی نشده از بین رفته است یک برنامه خوب بازاریابی بعد از یک اعتصاب حمل و نقل طولانی غیرقابل اجرا شده است، یک برنامه خوب بازاریابی بعداز یک اعتصاب حمل و نقل طولانی غیرقابل اجرا شده است، یا یک برنامه منطقی به وسیله یک رکود اقتصادی مختل شده است نکات فوق اهمیت توجه به وامل کمی و کیفی را در مقایسه گزینه های نشان می دهد.

برای ارزیابی عومل کیفی، تحلیل گر باید اول آنها را شناختهو سپس مشخص نماید که آیا می توان آنا را با معیار کمی معقولی مورد سنجش قرار داد. اگر چنین نیست، تحلیل گر باید آنها را با نتایج حاصل از ارزیابی عامل کیفی مقایسه کند و سپس تصمیم گیری نماید. این تصمیم گیری ممکن است وزن بیشتری به یک عامل کیفی بدهد.

یک چنین رویه ای در وقاع تصمیم گیری بر اساس وزن کل شواهد و مدارک است. اگر چه شامل قضاوتهای شخصی خطاآمیزی است، ولی تعداد کمی از تصمیمات تجاری می تواند دقیقا به کمیت تبدیل گردد که در آن قضاوت ضروری نباشد. تصمیم گیری معمولا امری مشکل است. بدون علت نیست که مدیران موفق به غلط به عنوان کسانی کهدرست حدس می زنند تعریف شده اند.

ارزیابی گزینه ها: تحلیل نهایی

ارزیابی گزینه ها ممکن است تکنیک تحلیل نهایی را مورد استفاده قرار هد تحلیل نهایی عبارت از درآمد اضافی حاصله در مقابل هزینه اضافی خرج شده می باشد. بنابراین وقتی هدف به حداکثر رساندن سود است، زمانی این هدف تحقق پیدا می کند که درآمد اضافی (درآمد نهایی) و هزینه اضافی (هزینه نهایی) باهم برابر باشند.

تحلیل نهایی می تواند عوامل دیگری بجز هزینه و در آمد را نیز مورد استفاده قرار دهد. به عنان مثال برای بهینه ساختن ستاده یک ماشین، می تواند آن قدر داده ار در مقابل ستاده ها تغییر داد که داده نهایی برابر با ستاده نهایی گردد. این مرحله در این صورت نقطه حداکثر کارایی ماشین خواهد بود.

ارزیابی گزینه ها: تحلیل سودمندی هزینه

تحلیل سودمندی هزینه یا فایده نوع دیگری یا پیشرفتی در تحلیل نهایی سنتی است. این ارزیابی با استفاده از تکنیکی انجام می شود که در آن گزینه ها در حالتی که راه حل بهینه نمی تواند به پول یا معیار خاص دیگری تبدیل گردد، وزن داده می شود. به عبارت دیگر تکنیک سودمندی هزینه، روشی برای انتخاب گزینه ها در حالتی که اهداف دفاعی، مثل دفع حملات دشمن ممکن است مشخص نباشد، یا اهداف اجتماعی مثل کاهش آلودگی هوا و کاهش عدم اشتغال، و یا اهداف تجاری مثل شرکت در هدف اجتماعی از طریق برنامه آموزش بیکاران، ممکن است غیرمشخص باشد.

این امر به این معنی نیست که اهداف نمی توانند دارای معیار نسبتا خاصی برای سودمندی خود باشند. به عنوان مثال در برنامه ریزی روحیه افراد تنظیم شده است، سودمندی ممکن است با توجه به عامل قابل ممکن است با توجه به عوامل قاب لکنترلی مثل نرخ جابه جایی و استعفای افراد، غیبت، یا حجم شکایات اندازه گیری شود. البته در همه این موارد قضاوت ذهنی مسئولان ذی صلاح دخالت دارد.

و...

NikoFile


دانلود با لینک مستقیم


دانلود مقاله درمورد تصمیم گیری

دسته بندی تکنیک های تصمیم گیری چند معیاره گسسته (MADM)

اختصاصی از اس فایل دسته بندی تکنیک های تصمیم گیری چند معیاره گسسته (MADM) دانلود با لینک مستقیم و پر سرعت .

دسته بندی تکنیک های تصمیم گیری چند معیاره گسسته (MADM)


فایل ورد(Word)  دسته بندی تکنیک های تصمیم گیری چند معیاره گسسته (MADM)

عنوان پروژه : شناسایی و دسته بندی جدید تکنیک های تصمیم گیری چند معیاره گسسته

تعداد صفحات : ۱۵۲

شرح مختصر پروژه : پروژه ای که در این مطلب برای دانلود آماده شده است ، به شناسایی و دسته بندی  تکنیک های تصمیم گیری چند معیاره گسسته پرداخته است. تصمیم‌گیری چند شاخصه یا multiple Attribute Decision making و به اختصار MADM شاخه ای از تصمیم گیری چند معیاره می باشد. این نوع از تصمیم گیری شامل مدلها و روشهایی می باشد که خود به دو دسته ی مدلهای جبرانی و مدلهای غیرجبرانی تقسیم می گردد.با توجه به اینکه هدف از این پروژه ، ارائه دسته بندی های جدیدی از تکنیک های MADM است، این تکنیک ها بررسی و در نهایت، ۷ نوع دسته بندی مختلف ارائه و توجیه شده است.

پس از بررسی تکنیک های MADM کلاسیک، سعی شد، متدهای جدید MADM شناسایی و بررسی شود که نتیجه این تحقیقات و بررسی ها در فصل سوم آورده شده است .در فصل چهارم ، ۷ نوع دسته بندی برای تکنیک های MADM ارائه شده و فواید هر کدام مورد ارزیابی قرار می گیرد. هر مسئله با چند معیار برای تصمیم گیری، باید توسط یکی از تکنیک های متعدد MADM حل شوند. با توجه به اینکه هدف از انجام این پایان نامه شناسایی تکنیک های جدید و دسته بندی تکنیک های تصمیم گیری چند معیاره گسسته (MADM)است ، آشنایی با مباحث اولیه مربوط به تکنیک های MADM ضروری به نظر می رسد.

مباحث تصمیم گیری های چند معیاره یک بخش مهم از دانش تصمیم گیری مدرن را تشکیل می دهد. این مباحث به طور گسترده در زمینه های متعددی مانند: اجتماعی، اقتصادی، نظامی، مدیریتی و … به کار می رود. محققین در دهه های اخیر توجه خود را معطوف به مدل های چند معیاره (MCDM ) برای تصمیم گیری های پیچیده کرده اند. در این تصمیم ها به جای استفاده از یک معیار سنجش بهینگی از چندین معیار سنجش ممکن است استفاده گردد.این مدلهای تصمیم گیری به دو دسته عمده تقسیم می شوند: مدلهای چند هدفه (MODM ) و مدلهای چند شاخصه (MADM).در مدلهای MADM شاخص ها اغلب از مقیاس های مختلف بوده و غالبا در تعارض با یکدیگر هستند، لذا گزینه ای که بتواند ایده آل هر شاخص را تامین نماید، معمولا غیر ممکن است. در نتیجه در مدلهای MADM به دنبال پیدا کردن مناسب ترین گزینه به طور نسبی هستند. تفاوت اصلی مدل‌های تصمیم‌گیری چند هدفه با مدل های تصمیم‌گیری چند معیاره آن است که اولی در فضای تصمیم‌گیری پیوسته و دومی بر فضای تصمیم‌گیری گسسته تعریف می‌گردند.

 

یک گزینه MADM ممکن است توسط شاخص های کمی یا شاخص های کیفی توصیف شود.در شاخص های کمی، مقیاس های اندازه گیری ممکن است با یکدیگر متفاوت باشند (مانند فاصله به متر و هزینه به ریال).مدل‌های MADM شناخته شده‌ترین شاخه تصمیم‌گیری‌هاست. این مدل‌ها دارای تنوع تکنیکی بسیار گسترده‌ای هستند و این امر به هنگام کاربرد ممکن است سردرگمی تحلیلگر یا کاربر را باعث شود.

در ادامه فهرست مطالب پروژه شناسایی و دسته بندی جدید تکنیک های تصمیم گیری چندمعیاره گسسته (MADM) را مشاهده میفرمایید :

 

چکیده
مقدمه
فصل ۱- مفاهیم اولیه
۱-۱- مقیاس دوقطبی فاصله ای
۱-۲- بی مقیاس کردن
۱-۲-۱- بی مقیاس کردن با استفاده از نرم
۱-۲-۲- بی مقیاس کردن خطی
۱-۲-۳- بی مقیاس کردن فازی
۱-۳- ارزیابی اوزان (wj) برای شاخص ها
۱-۳-۱- تکنیک آنتروپی
۱-۳-۲- روش LINMAP
۱-۳-۳- روش کمترین مجذورات وزین شده
۱-۳-۴- تکنیک بردار ویژه
۱-۴- MADM فازی
۱-۴-۱- تعریف زیر مجموعه فازی
۱-۴-۲- روشهای رتبه بندی فازی Ui (فازی)
فصل ۲- تکنیک های MADM کلاسیک
۲-۱- تکنیک های MADM کلاسیک
۲-۲- مدلهای غیر جبرانی
۲-۲-۱- روش تسلط
۲-۲-۲- روش ماکسی مین
۲-۲-۳- روش ماکسی ماکس
۲-۲-۴- روش رضایت بخش شمول
۲-۲-۵- روش رضایت بخش خاص
۲-۲-۶- روش لکسیکوگراف
۲-۲-۷- روش حذف
۲-۲-۸- روش پرموتاسیون
۲-۳- مدلهای جبرانی
۲-۳-۱- زیرگروه نمره گذاری و امتیاز دهی
۲-۳-۲- زیرگروه سازشی
۲-۳-۳- زیر گروه هماهنگ
۲-۴- روش AHP
۲-۵- AHP گروهی
۲-۶- ساختار غیر رده ای و توام با بازخور
فصل ۳- تکنیک های جدید MADM
۳-۱- روش های فازی با مجموع وزین
۳-۱-۱- روش باآس
۳-۱-۲- روش کواکرناآک
۳-۱-۳- روش دوبوس
۳-۱-۴- روش چنگ
۳-۱-۵- روش بونیسون
۳-۲- استفاده از AHP به صورت فازی
۳-۲-۱- روش باکلی
۳-۳- TOPSIS فازی
۳-۴- ELECTRE GD
۳-۴-۱- حل تعارضات ماتریس ارجحیت
۳-۴-۲- یک ارتباط برتری فازی برای جمع کردن ارجحیت های SDMها
۳-۵- ELECTRE TRI
۳-۵-۱- ارتباط ارجحیت در ELECTRE TRI
۳-۵-۲- رویه تخصیص
۳-۶- FMADM برای GDM
۳-۶-۱- مرحله مقداردهی
۳-۶-۲- مرحله تجمع براساس معیارها
۳-۷- TOPSIS برای GDM
۳-۸- GRA (Grey Relation Analysis)
۳-۹- AIRM
۳-۱۰- رویکرد (ER  (Evidential Reasoning
۳-۱۱- DS-AHP
۳-۱۲- MP-MADM
فصل ۴- دسته بندی تکنیک های MADM
۴-۱- دسته بندی براساس نوع اطلاعات دریافتی از
۴-۲- دسته بندی براساس نوع کاربرد روش
۴-۳- دسته بندی براساس فازی و غیر فازی بودن
۴-۴- دسته بندی براساس تعداد DMها
۴-۵- دسته بندی بر مبنای قطعی یا احتمالی بودن اطلاعات
۴-۶- دسته بندی براساس کامل یا ناقص بودن اطلاعات ورودی
-۴-۷- دسته بندی براساس تعداد دوره های تصمیم گیری
منابع


دانلود با لینک مستقیم


دسته بندی تکنیک های تصمیم گیری چند معیاره گسسته (MADM)

روش اندازه گیری یون فلزات در آب

اختصاصی از اس فایل روش اندازه گیری یون فلزات در آب دانلود با لینک مستقیم و پر سرعت .

روش اندازه گیری یون فلزات در آب


روش اندازه گیری یون فلزات در آب

 

 

 

 

 

 

 

مقاله با عنوان روش اندازه گیری یون فلزات در آب در فرمت ورد در 12 صفحه و شامل مطالب زیر می باشد:

هدف
دامنه کاربرد
اساس روش
تعاریف و اصطلاحات
مواد مزاحم
دستگاه و مواد مورد نیاز
نمونه‏برداری
تنظیم مقیاس دستگاه
روش کار
محاسبه
دقت آزمون


دانلود با لینک مستقیم


روش اندازه گیری یون فلزات در آب

مدیریت و محافظت از شبکه های کامپیوتری و جلو گیری از نفوذ به شبکه درون سازمانی (با قابلیت ویرایش کامل پروژه و دریافت فایل Word)

اختصاصی از اس فایل مدیریت و محافظت از شبکه های کامپیوتری و جلو گیری از نفوذ به شبکه درون سازمانی (با قابلیت ویرایش کامل پروژه و دریافت فایل Word) دانلود با لینک مستقیم و پر سرعت .

مدیریت و محافظت از شبکه های کامپیوتری و جلو گیری از نفوذ به شبکه درون سازمانی (با قابلیت ویرایش کامل پروژه و دریافت فایل Word)


مدیریت و محافظت از شبکه های کامپیوتری و جلو گیری از نفوذ به شبکه درون سازمانی (با قابلیت ویرایش کامل پروژه و دریافت فایل Word)

چکیده 

بخش اول:مدیریت شبکه های کامپیوتر .

 

مقدمه 

مقدمات یک شبکه

مزیت‌های یک شبکه

کارکنان شبکه

مدیر شبکه 

سایر کارکنان 

فصل اول: مدیریت شبکه چیست؟

مدیریت شبکه چیست؟ 

مدیریت شماره‌های اشتراکی شبکه 

شماره‌های اشتراک کاربری

ایجاد شماره‌های اشتراک کاربری

شماره‌های اشتراک گروه 

محلی در مقایسه با جهانی 

گروههای توکار

برقراری ارتباط چندتایی 

فصل دوم: مدیریت شبکه

مدیریت شبکه 

مفاهیم مدیریت 

محدودیت‌های مدیریتی

مشکلات شبکه 

تنظیم و پیکربندی شبکه 

فصل سوم:شبکه بندی و ارتباطات 

شبکه بندی و ارتباطات

همگون سازی و تکرارسازی 

فصل چهارم: عیب‌یابی و رفع عیب 

عیب‌یابی و رفع عیب .

Net account /synch

نظارت بر عملیات Active Directory 

فصل پنجم: مفهوم مدیریت منابع 

مدیریت منابع

منابع سخت‌افزاری ............................................................................. 38

پیکربندی و استفاده از سرورهای چاپ ..................................................... 38

نصب نرم افزار مدیریت ...................................................................... 39

تنظیم اولیه ........................................................................................ 40

درک مدیریت SNMP ......................................................................... 41

سهمیه دیسک ...................................................................................... 44

فایل‌ها و فهرست‌ها .............................................................................. 45

نصب/ارتقاء نرم افزار ......................................................................... 45

مدیریت منبع تغذیه شبکه ....................................................................... 47

مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48

فصل ششم: ابزارهای مدیریت ................................................................... 50

ابزارهای مدیریت .................................................................................. 51

ابزارهای مدیریت مایکروسافت ................................................................ 51

Zero Administration ...................................................................... 55

Management Console .................................................................... 56

فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58

مدیریت عملکرد شبکه .............................................................................. 59

مشکلات بالقوه عملکرد شبکه ...................................................................... 59

مسائل لایه فیزیکی ................................................................................ 60

مسائل مربوط به ترافیک شبکه .................................................................. 62

مشکلات تشخیص‌آدرس .......................................................................... 69

مسائل میان شبکه‌ای ............................................................................... 69

فصل هشتم: ذخیره‌سازی در شبکه ............................................................... 71

ذخیره‌سازی در شبکه ............................................................................... 72

نکته‌های مربوط به مدیریت سرور CD .......................................................73

مدیریت image ....................................................................................73

کابینت‌ها ..............................................................................................74

مفاهیم SAN ........................................................................................74

درک SAN .........................................................................................76

مدیریتSAN ..................................................................................... 77

 

بخش دوم: محافظت از شبکه‌های کامپیوتری .................................................. 79

مقدمه .................................................................................................... 80

فصل نهم: حفاظت از شبکه .........................................................................81

حفاظت از شبکه ......................................................................................82

تضمین سلامت داده‌ها ...............................................................................82

حفاظت از سیستم عامل .............................................................................83

رویه‌های نصب .....................................................................................84

تکنیک‌های مراقبت از سیستم ......................................................................87

فصل دهم: حفاظت از سخت افزار .................................................................89

حفاظت از سخت‌افزار ..............................................................................90

منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90

عوامل زیست محیطی .............................................................................94

تکرارسازی سخت افزار ..........................................................................95

حفاظت از داده‌های کاربری .....................................................................96

تهیه نسخه پشتیبان .................................................................................97

ذخیره‌سازی دیسک تکرارساز ....................................................................99

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104

پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105

برنامه‌ریزی برای امنیت شبکه و داده‌ها ...................................................... 106

سطوح امنیت .................................................................................... 107

سیاستهای امنیتی ................................................................................ 108

ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109

ارزیابی تهدیدهای امنیتی ...................................................................... 111

برقراری اقداماتی متقابل امنیتی .............................................................. 112

وسایل اشتراکی با کلمه رمز .................................................................. 113

ایستگاههای کاری بدون دیسک ............................................................... 115

رمزگذاری ....................................................................................... 116

حافظه‌های ویروسی ............................................................................ 119

فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها ...................................... 122

محافظت با استفاده از کلمه عبور............................................................... 123

تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران...................................... 124

مشخص کردن طول کلمه عبور ................................................................. 125

تنظیم مدت اعتبار کلمه‌های عبور ............................................................... 126

الزام بر استفاده از کلمه‌های عبور پیچیده ..................................................... 127

تدابیر مربوط به بستن یک حساب ............................................................... 128

فصل سیزدهم: امنیت شبکه ...................................................................... 129

امنیت شبکه ......................................................................................... 130

عملیات شبکه ....................................................................................... 130

تجزیه و تحلیل هزینه شبکه ...................................................................... 131

تکنیک‌های مدیریت و عیب‌یابی ................................................................... 132

دیواره‌های آتش ..................................................................................... 134

فیلتر کردن بسته‌ها .............................................................................. 134

NAT ............................................................................................. 135

دیوارهای آتش سرورهای Proxy .............................................................. 137

درک یک دیوار آتش ................................................................................. 137

دیوارهای آتش و TCP/IP ....................................................................... 139

دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139

مزیت‌ها و کاستی‌های فیلترسازی بسته ......................................................... 140

دیوار آتش از نوع Application Gateways..............................................141

دیوار آتش از نوع Circute-Level Gateways ...........................................142

دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142

فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144

مدلهای مختلف امنیتی .............................................................................145

امنیت سطح ـ کاربر .............................................................................145

امنیت سطح ـ مشترک ...........................................................................145

 

فصل پانزدهم : پروتکل‌های امنیتی .............................................................146

پروتکل‌های امنیتی ................................................................................147

Ipsec..................................................................................................147

L2TP .............................................................................................148

SSL ................................................................................................149

Kerberos ........................................................................................150

فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها .............................................151

امنیت ارتباطات ..................................................................................152

IPsec .............................................................................................152

دیوارهای آتش ....................................................................................155

شبکه‌های خصوصی مجازی (VPN)...........................................................156

امنیت نماهای الکترونیکی ..........................................................................157

امنیت وب .............................................................................................158

فصل هفدهم:مبانی امنیت در شبکه‌ها ...........................................................160

مبانی امنیت شبکه ..................................................................................161

انواع رایج حملات .................................................................................161

اقدامات امنیتی خوب ...............................................................................162

مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162

حفاظت از شبکه‌ در برابر ویروسها ............................................................163

مفاهیم ویروس ......................................................................................164

خطاهای نرم‌افزاری ...............................................................................164

اسبهای تروا .......................................................................................164

بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164

بمبهای منطقی (Logic bombs) ............................................................165

بمبهای ساعتی (Time Bombs) ............................................................165

تکرارکننده‌ها (Replicators) .................................................................165

کرم‌ها (worms) ................................................................................166

ویروسها ...........................................................................................166

جستجوی ویروسها .................................................................................168

نصب ویروس‌یاب ..................................................................................171

حذف آلودگی ........................................................................................172

فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173

جلوگیری از الودگی توسط ویروس ..............................................................174

جلوگیری از ویروسهای ماکرو ...................................................................175

حذف یک ویروس ماکرو ...........................................................................176


دانلود با لینک مستقیم


مدیریت و محافظت از شبکه های کامپیوتری و جلو گیری از نفوذ به شبکه درون سازمانی (با قابلیت ویرایش کامل پروژه و دریافت فایل Word)