پایان نامه بررسی سبک های تصمیم گیری در سازمان های دولتی
پایان نامه بررسی سبک های تصمیم گیری در سازمان های دولتی
تصمیم گیری
مقاله ای مفید و کامل
لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه:45
چکیده :
تصمیم گیری
اهداف عمده این فصل
برخی از شرکتها ملاحظه کرده اند که تهیه و انتشار مفروضات برنامه ریزی، فرضیاتی که کاربرد زیادی در برنامه ریزی دارند و ارائه آن به افراد مربوطه بسیار عاقلانه است، البته این مفروضات باید تازه و بهنگام نگه داشته شود این شرکتها همچنین از مدیران خود می خواهند که مفوضات تکمیلی را در هنگام ارائه بودجه یا سایر برنامه های مربوط تهیه و پیشنهاد نمایند. برای یک مدیر بسیار خطرناک است که تصور نماید بعد از تصویب برنامه و اتخاد تصمیم دیگر تعیین مفروضات ضرورتی ندارد . حقیقت این است که تا وقتی که یک شخص تمام عملیات راانجام نداده است ، تصمیم گیری وجود دارد وتصمیم گیری خوب موقعی انجام می شود که شخص مسئول تصویرروشنی ازمحیطی که تصمیمات درآن اجرا می گردد، داشته باشد.
سوالاتی برای بحث و بررسی
تصمیم گیری به عنوان گام مهمی در برنامه ریزی
قبلا توضیح داده شد که تصمیم گیری بخش عمده ای از برنامه ریزی است. در حقیقت هسته اصلی برنامه ریزی شرح فراگرد تصمیم گیری است. به این ترتیب تصمیم گیری ممکن است به این ترتیب تصور شود: 1. تعیین مفروضات، 2. تعیین گزینه ها، 3. ارزیابی گزینه ها، 4. انتخاب یک گزینه یعنی اتخاذ یک تصمیم. اگر چه در این فصل راجع به منطق و تکنیکهای انتخاب بحث می شود ولی در واقع تصمیم گیری به عنوان گامی در برنامه ریزی در نظر گرفته شده است.
معقولیت و تصمیم گیری
تصمیم گیری موثر مستلزم یک انتخاب منطقی است. ولی معقولیت چیست؟ چه موقع یک شخص منطقی فکر می کند یا تصمیم می گیرد؟ غالبا تصوی می شود که حل کردن مسئله، تفکر یا تصمیمی منطقی است، و گاهی اوقات یک مسئله به عنوان حالتی از ابهام، عدم اطمینان، یا هرج و مرج تعریف شده است. ولی اگر هدف یک شخص در وضعی مبهم، نامطمئن یا نامنظم قرار داشته باشد، مسلما هیچ مسئله ای وجود نخواهد داشت و نیازی به تصمیم گیری نیز نخواهد بود.
بنابراین ملاحظه می شود که قبل از تصمیم گیری منطقی شرایط معینی باید وجود داشته باشد. در وهله اول باید برای تحقق هدفی کوشش شود. ثانیا باید درک روشینی از گزینه ای که در جهت تحقق هدف است، داشت. ثالثا باید بتوان گزینه ها را در پرتو هدف مورد نظر ارزیابی کرد، و بالاخره باید گرایش داشت بهترین گزینه را برای تحقق هدف انتخاب کرد.
در زمینه مدیریت به ندرت می توان کاملا منطقی بود. چون اولا هیچ کس نمی تواند درباره گذشته تصمیم بگیرد، تصمیات باید در آینده اجرا شوند و آینده تقریبا شامل عدم اطمینان است. ثانیا به سختی می توان تمام گزینه های تحقق یک هدف را تشخیص داد، زیرا در بیشتر موارد راههای زیادی برای رسیدن به یک هدف وجود دارد.
آنچه یک مدیر می تواند در نظر بگیرد یک معقولیت محدود اس. برخی از مدیران برای اینکه می خواهند کاملا منطقی باشند اجازه می دهد عدم علاقه آنان به ریسک با گرایش پیدا کردن بهترین راه حل تداخل نماید. اگر چه این امر حقیقت دارد که بسیاری از تصمیمات مدیریتی با این گرایش اتخاذ م یشود که از کنار مسائل تا آنجا که ممکن است با ایمنی رد شوند، ولی این نیز پذیرفته شده که اکثر مدیران کوشش دارند بهترین تصمیمات را در داخل محدودیتهای منطقی و در پرتو اندازه و ماهیت ریسکهایی که در عدم اطمینان وجود دارد اتخاذ نمایند.
توسعه گزینه ها
با فرض اینکه هاهداف مشخص بوده و مفروضات برنامه ریزی روشن هتسند، اولین گام درتصمیم گیری توسعه گزینه ها می باشد. به ندرت می توان جریان کاری را پیدا کرد که در آن گزینه های مختلف وجود نداشته باشد. در حقیقت اگر به نظر برسد که فقط یک راه برای انجام کاری وجود دارد مدیران آگاه با تردید به آن می نگرند. به عنوان مثال یکی از شرکتهای امریکایی برای افزایش تولید خو به سطحی که هزینه ها کاهش یافته و زیان به سود تبدیل شود، به تجهیزات سرمایه ای نیاز داشت. زیادی به قدری بود که شرکت برای دریافت وام اعتباری نداشت. به نظر می رسد در این موقعیت تنها راه حل ممکن عدم سرمایه گذاری بد. ولی این امر شکستگی را مسلم می ساخت. بنابراین مدیران شرکت به جستجوی گزینه های دیگر پرداختند. در این جستجو ولید کننده ای را یافتند که تجهیزات لازم را داشت و خود قادر به فروش آن بنود. بانکه به این تولید کننده گفته بودند می توانند تجهیزات مربوطه را بدون پیش قسط ماهیانه به فروش برساند. علاوه بر این شرکت دیگری چون می خواست تجهیزات جدید را جایگزین قدیمی نماید. پیشنهاد فروش تجهیزات مورد نظر را بدون پیش قسط ارائه داد. بنابراین در موقعیتی ظاهرا نومید کننده، دو گزینه ماسب پیدا شد.
توانایی توسعه گزینه ها درست به اندازه انتخاب صحیح از بین آنها اهمیت دارد. از سوی دیگر مهارت تحقیق و زیرکی اغلب موجب پیدایش تعداد زیادی انتخاب می گردد که نمی توانند به سادگی مورد ارزیابی قرار گیرند در این موقعیت تصمیم گیرنده نیاز به کمک دارد و این کمک ممکن است در مفهوم عامل محدود کننده یافت شود.
اصل عامل محدود کننده
عامل محدود کننده عاملی است که در سر راه تحقق هدف مطلوب قرار می گیرد اگر این عوامل به روشنی شناخته شوند، مدیران به جستجوی گزینه هایی خواهند پرداخت که بر این عوامل محدود کننده فائق آیند. به عنوان مثال هدف تولید کنده ای که قبلا مورد اشاره قرار گرفت تبدیل زیان به وسد بود. وسیله انجام این کار به دست آوردن تجهیزات سرمایه ای بود. عامل محدود کننده فقدان پول نقد و اعتبار بود. در نتیجه گزینه های شرکت منحصر به آنهایی بود که عامل محدود کننده را از سر راه بردارد.م تحقیق شرکت درست، مستقیم و موفقیت آمیز بود.
از ملاحظه این و سایر مثالهای دیگر، اصل عامل محدود کننده بیرون می آید: در انتخاب از میان گزینه های، هر قدر یک فرد بتواند عواملی را که برای تحقق هدف مورد نظر محدود کنده یا بحرانی باشد بیشتر شناخته و رفع نماید او می تاند گزینه مطلوب را بهتر و دقیق تر انتخاب نماید.
کشف عامل محدود کننده ممکن است چندان آسان نباشد، چون این عومل معمولا نامعلوم هستند، به عنوان مثال اگر شرکتی طرح شراکت در سود را مورد ملاحظه قرار دهد، عامل محدود کننده ممکن است کسر مالیات از سود و طرز تلقی کارکنان نیتس به طرح باشد. یک شرکت در تصمیم گیری خود مبنی بر توسعه عملیات، ممکن است عامل محدود کننده را دسترسی به سرمایه، اقتصادی نبودن مقیاس تولید و برخورد مقامات دولتی بداند.
جستجو و شناخت عوامل محدود کننده در برنامه ریزی هرگز پایان نمی یابد. برای کی برنامه در یک زمان، یک عامل معین ممکن است برای تصمیم گیری، حیاتی باشد. ولی بعدا برای همان نوع تصمیم گیری ممکن است عاملی که برای برنامه قبلی نسبتا مهم نبوده، عامل محدود کننده شود.
فراگرد اساسی ارزیابی
همین که گزینه های مناسب مشخص شدند گام بعدی در برنامه ریز ارزیابی و انتخاب گزینه ای است که به بهترین وجهی به تحقق هدف کمک نماید اگر چه تصمیات باید در سایر مراحل برنامه ریزی نیز اتخاذ گردد، ولی انتخاب گزینه آخرین نقطه تصمیم گیری است.
عوامل کیفی و کمی
همان طور که در مورد مسئله مقایسه گزینه های برنامه ریزی جهت تحقق یک هدف ذکر شد، ما باید درباره عوامل کمی نیز فکر کنیم. این عوامل شامل چیزهایی مثل انواع مختلف هزینه های ثابت و متغیر می باشد که می تواند اندازه گیری شود. هیچ کس اهمیت این تجزیه و تحلیل را مورد سوال قرار نمی دهد ولی اگز شرکتی عوامل غیرملموس را فراموش نماید برای موفقیت شرکت خطرناک خواهد بود. اینها عناصر غیرقابل اندازه گیری هستند مثل کیفیت روابط کار، اتمال خطر تغییر تکنولوژی یا فضای سیاسی بین المللی. موارد زیادی وجود دارد که برنامه های کمی به وسیله یک جنگ پیش بینی نشده از بین رفته است یک برنامه خوب بازاریابی بعد از یک اعتصاب حمل و نقل طولانی غیرقابل اجرا شده است، یک برنامه خوب بازاریابی بعداز یک اعتصاب حمل و نقل طولانی غیرقابل اجرا شده است، یا یک برنامه منطقی به وسیله یک رکود اقتصادی مختل شده است نکات فوق اهمیت توجه به وامل کمی و کیفی را در مقایسه گزینه های نشان می دهد.
برای ارزیابی عومل کیفی، تحلیل گر باید اول آنها را شناختهو سپس مشخص نماید که آیا می توان آنا را با معیار کمی معقولی مورد سنجش قرار داد. اگر چنین نیست، تحلیل گر باید آنها را با نتایج حاصل از ارزیابی عامل کیفی مقایسه کند و سپس تصمیم گیری نماید. این تصمیم گیری ممکن است وزن بیشتری به یک عامل کیفی بدهد.
یک چنین رویه ای در وقاع تصمیم گیری بر اساس وزن کل شواهد و مدارک است. اگر چه شامل قضاوتهای شخصی خطاآمیزی است، ولی تعداد کمی از تصمیمات تجاری می تواند دقیقا به کمیت تبدیل گردد که در آن قضاوت ضروری نباشد. تصمیم گیری معمولا امری مشکل است. بدون علت نیست که مدیران موفق به غلط به عنوان کسانی کهدرست حدس می زنند تعریف شده اند.
ارزیابی گزینه ها: تحلیل نهایی
ارزیابی گزینه ها ممکن است تکنیک تحلیل نهایی را مورد استفاده قرار هد تحلیل نهایی عبارت از درآمد اضافی حاصله در مقابل هزینه اضافی خرج شده می باشد. بنابراین وقتی هدف به حداکثر رساندن سود است، زمانی این هدف تحقق پیدا می کند که درآمد اضافی (درآمد نهایی) و هزینه اضافی (هزینه نهایی) باهم برابر باشند.
تحلیل نهایی می تواند عوامل دیگری بجز هزینه و در آمد را نیز مورد استفاده قرار دهد. به عنان مثال برای بهینه ساختن ستاده یک ماشین، می تواند آن قدر داده ار در مقابل ستاده ها تغییر داد که داده نهایی برابر با ستاده نهایی گردد. این مرحله در این صورت نقطه حداکثر کارایی ماشین خواهد بود.
ارزیابی گزینه ها: تحلیل سودمندی هزینه
تحلیل سودمندی هزینه یا فایده نوع دیگری یا پیشرفتی در تحلیل نهایی سنتی است. این ارزیابی با استفاده از تکنیکی انجام می شود که در آن گزینه ها در حالتی که راه حل بهینه نمی تواند به پول یا معیار خاص دیگری تبدیل گردد، وزن داده می شود. به عبارت دیگر تکنیک سودمندی هزینه، روشی برای انتخاب گزینه ها در حالتی که اهداف دفاعی، مثل دفع حملات دشمن ممکن است مشخص نباشد، یا اهداف اجتماعی مثل کاهش آلودگی هوا و کاهش عدم اشتغال، و یا اهداف تجاری مثل شرکت در هدف اجتماعی از طریق برنامه آموزش بیکاران، ممکن است غیرمشخص باشد.
این امر به این معنی نیست که اهداف نمی توانند دارای معیار نسبتا خاصی برای سودمندی خود باشند. به عنوان مثال در برنامه ریزی روحیه افراد تنظیم شده است، سودمندی ممکن است با توجه به عامل قابل ممکن است با توجه به عوامل قاب لکنترلی مثل نرخ جابه جایی و استعفای افراد، غیبت، یا حجم شکایات اندازه گیری شود. البته در همه این موارد قضاوت ذهنی مسئولان ذی صلاح دخالت دارد.
و...
عنوان پروژه : شناسایی و دسته بندی جدید تکنیک های تصمیم گیری چند معیاره گسسته
تعداد صفحات : ۱۵۲
شرح مختصر پروژه : پروژه ای که در این مطلب برای دانلود آماده شده است ، به شناسایی و دسته بندی تکنیک های تصمیم گیری چند معیاره گسسته پرداخته است. تصمیمگیری چند شاخصه یا multiple Attribute Decision making و به اختصار MADM شاخه ای از تصمیم گیری چند معیاره می باشد. این نوع از تصمیم گیری شامل مدلها و روشهایی می باشد که خود به دو دسته ی مدلهای جبرانی و مدلهای غیرجبرانی تقسیم می گردد.با توجه به اینکه هدف از این پروژه ، ارائه دسته بندی های جدیدی از تکنیک های MADM است، این تکنیک ها بررسی و در نهایت، ۷ نوع دسته بندی مختلف ارائه و توجیه شده است.
پس از بررسی تکنیک های MADM کلاسیک، سعی شد، متدهای جدید MADM شناسایی و بررسی شود که نتیجه این تحقیقات و بررسی ها در فصل سوم آورده شده است .در فصل چهارم ، ۷ نوع دسته بندی برای تکنیک های MADM ارائه شده و فواید هر کدام مورد ارزیابی قرار می گیرد. هر مسئله با چند معیار برای تصمیم گیری، باید توسط یکی از تکنیک های متعدد MADM حل شوند. با توجه به اینکه هدف از انجام این پایان نامه شناسایی تکنیک های جدید و دسته بندی تکنیک های تصمیم گیری چند معیاره گسسته (MADM)است ، آشنایی با مباحث اولیه مربوط به تکنیک های MADM ضروری به نظر می رسد.
مباحث تصمیم گیری های چند معیاره یک بخش مهم از دانش تصمیم گیری مدرن را تشکیل می دهد. این مباحث به طور گسترده در زمینه های متعددی مانند: اجتماعی، اقتصادی، نظامی، مدیریتی و … به کار می رود. محققین در دهه های اخیر توجه خود را معطوف به مدل های چند معیاره (MCDM ) برای تصمیم گیری های پیچیده کرده اند. در این تصمیم ها به جای استفاده از یک معیار سنجش بهینگی از چندین معیار سنجش ممکن است استفاده گردد.این مدلهای تصمیم گیری به دو دسته عمده تقسیم می شوند: مدلهای چند هدفه (MODM ) و مدلهای چند شاخصه (MADM).در مدلهای MADM شاخص ها اغلب از مقیاس های مختلف بوده و غالبا در تعارض با یکدیگر هستند، لذا گزینه ای که بتواند ایده آل هر شاخص را تامین نماید، معمولا غیر ممکن است. در نتیجه در مدلهای MADM به دنبال پیدا کردن مناسب ترین گزینه به طور نسبی هستند. تفاوت اصلی مدلهای تصمیمگیری چند هدفه با مدل های تصمیمگیری چند معیاره آن است که اولی در فضای تصمیمگیری پیوسته و دومی بر فضای تصمیمگیری گسسته تعریف میگردند.
یک گزینه MADM ممکن است توسط شاخص های کمی یا شاخص های کیفی توصیف شود.در شاخص های کمی، مقیاس های اندازه گیری ممکن است با یکدیگر متفاوت باشند (مانند فاصله به متر و هزینه به ریال).مدلهای MADM شناخته شدهترین شاخه تصمیمگیریهاست. این مدلها دارای تنوع تکنیکی بسیار گستردهای هستند و این امر به هنگام کاربرد ممکن است سردرگمی تحلیلگر یا کاربر را باعث شود.
در ادامه فهرست مطالب پروژه شناسایی و دسته بندی جدید تکنیک های تصمیم گیری چندمعیاره گسسته (MADM) را مشاهده میفرمایید :
چکیده
مقدمه
فصل ۱- مفاهیم اولیه
۱-۱- مقیاس دوقطبی فاصله ای
۱-۲- بی مقیاس کردن
۱-۲-۱- بی مقیاس کردن با استفاده از نرم
۱-۲-۲- بی مقیاس کردن خطی
۱-۲-۳- بی مقیاس کردن فازی
۱-۳- ارزیابی اوزان (wj) برای شاخص ها
۱-۳-۱- تکنیک آنتروپی
۱-۳-۲- روش LINMAP
۱-۳-۳- روش کمترین مجذورات وزین شده
۱-۳-۴- تکنیک بردار ویژه
۱-۴- MADM فازی
۱-۴-۱- تعریف زیر مجموعه فازی
۱-۴-۲- روشهای رتبه بندی فازی Ui (فازی)
فصل ۲- تکنیک های MADM کلاسیک
۲-۱- تکنیک های MADM کلاسیک
۲-۲- مدلهای غیر جبرانی
۲-۲-۱- روش تسلط
۲-۲-۲- روش ماکسی مین
۲-۲-۳- روش ماکسی ماکس
۲-۲-۴- روش رضایت بخش شمول
۲-۲-۵- روش رضایت بخش خاص
۲-۲-۶- روش لکسیکوگراف
۲-۲-۷- روش حذف
۲-۲-۸- روش پرموتاسیون
۲-۳- مدلهای جبرانی
۲-۳-۱- زیرگروه نمره گذاری و امتیاز دهی
۲-۳-۲- زیرگروه سازشی
۲-۳-۳- زیر گروه هماهنگ
۲-۴- روش AHP
۲-۵- AHP گروهی
۲-۶- ساختار غیر رده ای و توام با بازخور
فصل ۳- تکنیک های جدید MADM
۳-۱- روش های فازی با مجموع وزین
۳-۱-۱- روش باآس
۳-۱-۲- روش کواکرناآک
۳-۱-۳- روش دوبوس
۳-۱-۴- روش چنگ
۳-۱-۵- روش بونیسون
۳-۲- استفاده از AHP به صورت فازی
۳-۲-۱- روش باکلی
۳-۳- TOPSIS فازی
۳-۴- ELECTRE GD
۳-۴-۱- حل تعارضات ماتریس ارجحیت
۳-۴-۲- یک ارتباط برتری فازی برای جمع کردن ارجحیت های SDMها
۳-۵- ELECTRE TRI
۳-۵-۱- ارتباط ارجحیت در ELECTRE TRI
۳-۵-۲- رویه تخصیص
۳-۶- FMADM برای GDM
۳-۶-۱- مرحله مقداردهی
۳-۶-۲- مرحله تجمع براساس معیارها
۳-۷- TOPSIS برای GDM
۳-۸- GRA (Grey Relation Analysis)
۳-۹- AIRM
۳-۱۰- رویکرد (ER (Evidential Reasoning
۳-۱۱- DS-AHP
۳-۱۲- MP-MADM
فصل ۴- دسته بندی تکنیک های MADM
۴-۱- دسته بندی براساس نوع اطلاعات دریافتی از
۴-۲- دسته بندی براساس نوع کاربرد روش
۴-۳- دسته بندی براساس فازی و غیر فازی بودن
۴-۴- دسته بندی براساس تعداد DMها
۴-۵- دسته بندی بر مبنای قطعی یا احتمالی بودن اطلاعات
۴-۶- دسته بندی براساس کامل یا ناقص بودن اطلاعات ورودی
-۴-۷- دسته بندی براساس تعداد دوره های تصمیم گیری
منابع
مقاله با عنوان روش اندازه گیری یون فلزات در آب در فرمت ورد در 12 صفحه و شامل مطالب زیر می باشد:
هدف
دامنه کاربرد
اساس روش
تعاریف و اصطلاحات
مواد مزاحم
دستگاه و مواد مورد نیاز
نمونهبرداری
تنظیم مقیاس دستگاه
روش کار
محاسبه
دقت آزمون
چکیده
بخش اول:مدیریت شبکه های کامپیوتر .
مقدمه
مقدمات یک شبکه
مزیتهای یک شبکه
کارکنان شبکه
مدیر شبکه
سایر کارکنان
فصل اول: مدیریت شبکه چیست؟
مدیریت شبکه چیست؟
مدیریت شمارههای اشتراکی شبکه
شمارههای اشتراک کاربری
ایجاد شمارههای اشتراک کاربری
شمارههای اشتراک گروه
محلی در مقایسه با جهانی
گروههای توکار
برقراری ارتباط چندتایی
فصل دوم: مدیریت شبکه
مدیریت شبکه
مفاهیم مدیریت
محدودیتهای مدیریتی
مشکلات شبکه
تنظیم و پیکربندی شبکه
فصل سوم:شبکه بندی و ارتباطات
شبکه بندی و ارتباطات
همگون سازی و تکرارسازی
فصل چهارم: عیبیابی و رفع عیب
عیبیابی و رفع عیب .
Net account /synch
نظارت بر عملیات Active Directory
فصل پنجم: مفهوم مدیریت منابع
مدیریت منابع
منابع سختافزاری ............................................................................. 38
پیکربندی و استفاده از سرورهای چاپ ..................................................... 38
نصب نرم افزار مدیریت ...................................................................... 39
تنظیم اولیه ........................................................................................ 40
درک مدیریت SNMP ......................................................................... 41
سهمیه دیسک ...................................................................................... 44
فایلها و فهرستها .............................................................................. 45
نصب/ارتقاء نرم افزار ......................................................................... 45
مدیریت منبع تغذیه شبکه ....................................................................... 47
مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48
فصل ششم: ابزارهای مدیریت ................................................................... 50
ابزارهای مدیریت .................................................................................. 51
ابزارهای مدیریت مایکروسافت ................................................................ 51
Zero Administration ...................................................................... 55
Management Console .................................................................... 56
فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58
مدیریت عملکرد شبکه .............................................................................. 59
مشکلات بالقوه عملکرد شبکه ...................................................................... 59
مسائل لایه فیزیکی ................................................................................ 60
مسائل مربوط به ترافیک شبکه .................................................................. 62
مشکلات تشخیصآدرس .......................................................................... 69
مسائل میان شبکهای ............................................................................... 69
فصل هشتم: ذخیرهسازی در شبکه ............................................................... 71
ذخیرهسازی در شبکه ............................................................................... 72
نکتههای مربوط به مدیریت سرور CD .......................................................73
مدیریت image ....................................................................................73
کابینتها ..............................................................................................74
مفاهیم SAN ........................................................................................74
درک SAN .........................................................................................76
مدیریتSAN ..................................................................................... 77
بخش دوم: محافظت از شبکههای کامپیوتری .................................................. 79
مقدمه .................................................................................................... 80
فصل نهم: حفاظت از شبکه .........................................................................81
حفاظت از شبکه ......................................................................................82
تضمین سلامت دادهها ...............................................................................82
حفاظت از سیستم عامل .............................................................................83
رویههای نصب .....................................................................................84
تکنیکهای مراقبت از سیستم ......................................................................87
فصل دهم: حفاظت از سخت افزار .................................................................89
حفاظت از سختافزار ..............................................................................90
منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90
عوامل زیست محیطی .............................................................................94
تکرارسازی سخت افزار ..........................................................................95
حفاظت از دادههای کاربری .....................................................................96
تهیه نسخه پشتیبان .................................................................................97
ذخیرهسازی دیسک تکرارساز ....................................................................99
فصل یازدهم: پیاده سازی برنامه سلامت دادهها .............................................104
پیادهسازی برنامه سلامت دادهها ............................................................... 105
برنامهریزی برای امنیت شبکه و دادهها ...................................................... 106
سطوح امنیت .................................................................................... 107
سیاستهای امنیتی ................................................................................ 108
ارزیابی قابلیتهای آسیبپذیری امنیت ..................................................... 109
ارزیابی تهدیدهای امنیتی ...................................................................... 111
برقراری اقداماتی متقابل امنیتی .............................................................. 112
وسایل اشتراکی با کلمه رمز .................................................................. 113
ایستگاههای کاری بدون دیسک ............................................................... 115
رمزگذاری ....................................................................................... 116
حافظههای ویروسی ............................................................................ 119
فصل دوازدهم: تنظیمات مربوط به امنیت در شبکهها ...................................... 122
محافظت با استفاده از کلمه عبور............................................................... 123
تنظیمات مربوط به کلمههای عبور حسابهای کاربران...................................... 124
مشخص کردن طول کلمه عبور ................................................................. 125
تنظیم مدت اعتبار کلمههای عبور ............................................................... 126
الزام بر استفاده از کلمههای عبور پیچیده ..................................................... 127
تدابیر مربوط به بستن یک حساب ............................................................... 128
فصل سیزدهم: امنیت شبکه ...................................................................... 129
امنیت شبکه ......................................................................................... 130
عملیات شبکه ....................................................................................... 130
تجزیه و تحلیل هزینه شبکه ...................................................................... 131
تکنیکهای مدیریت و عیبیابی ................................................................... 132
دیوارههای آتش ..................................................................................... 134
فیلتر کردن بستهها .............................................................................. 134
NAT ............................................................................................. 135
دیوارهای آتش سرورهای Proxy .............................................................. 137
درک یک دیوار آتش ................................................................................. 137
دیوارهای آتش و TCP/IP ....................................................................... 139
دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139
مزیتها و کاستیهای فیلترسازی بسته ......................................................... 140
دیوار آتش از نوع Application Gateways..............................................141
دیوار آتش از نوع Circute-Level Gateways ...........................................142
دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142
فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144
مدلهای مختلف امنیتی .............................................................................145
امنیت سطح ـ کاربر .............................................................................145
امنیت سطح ـ مشترک ...........................................................................145
فصل پانزدهم : پروتکلهای امنیتی .............................................................146
پروتکلهای امنیتی ................................................................................147
Ipsec..................................................................................................147
L2TP .............................................................................................148
SSL ................................................................................................149
Kerberos ........................................................................................150
فصل شانزدهم:مواردی در مورد امنیت شبکهها .............................................151
امنیت ارتباطات ..................................................................................152
IPsec .............................................................................................152
دیوارهای آتش ....................................................................................155
شبکههای خصوصی مجازی (VPN)...........................................................156
امنیت نماهای الکترونیکی ..........................................................................157
امنیت وب .............................................................................................158
فصل هفدهم:مبانی امنیت در شبکهها ...........................................................160
مبانی امنیت شبکه ..................................................................................161
انواع رایج حملات .................................................................................161
اقدامات امنیتی خوب ...............................................................................162
مقاومسازی سیستمها در مقابل حملات .........................................................162
حفاظت از شبکه در برابر ویروسها ............................................................163
مفاهیم ویروس ......................................................................................164
خطاهای نرمافزاری ...............................................................................164
اسبهای تروا .......................................................................................164
بمبهای نرمافزاری (Softwar Bombs) ...................................................164
بمبهای منطقی (Logic bombs) ............................................................165
بمبهای ساعتی (Time Bombs) ............................................................165
تکرارکنندهها (Replicators) .................................................................165
کرمها (worms) ................................................................................166
ویروسها ...........................................................................................166
جستجوی ویروسها .................................................................................168
نصب ویروسیاب ..................................................................................171
حذف آلودگی ........................................................................................172
فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173
جلوگیری از الودگی توسط ویروس ..............................................................174
جلوگیری از ویروسهای ماکرو ...................................................................175
حذف یک ویروس ماکرو ...........................................................................176