فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مدیریت مشارکتی

اختصاصی از فی لوو مدیریت مشارکتی دانلود با لینک مستقیم و پر سرعت .

مدیریت مشارکتی


 مدیریت مشارکتی

 

 

 

 

 

 

 

دانلود با فرمت ورد قابل ویرایش

 مدیریت مشارکتی

درجه کیفی:عالی محصول ستاره دار سایت

36 صفحه

فهرست مطالب :

مقدمه 1
اهداف مدیریت مشارکتی 2
سیر تکوین مدیریت مشارکتی 5
فلسفه و مبانی نظری مدیریت مشارکتی 7
توسعه نیروی انسانی در فرآیند مشارکت 9
امر به معروف و نهی از منکر 11
مدیریت مشارکتی و فرهنگ سازمانی 12
مدیریت مشارکتی 13
فرهنگ سازمانی ، عوامل تعیین کننده 16
مدیریت مشارکتی برای حل معضلات شهری 26
نظام مدیریت مشارکتی 27
نتیجه گیری 32
منابع 33

مقدمه :
اگر مدیریت مشارکتی را به سان رهیافتی جامع برای جلب مشارکت فردی و گروهی کارکنان در جهت حل مسائل سازمان و بهبود مستمر در تمام ابعاد تعریف کنیم و بر این باور باشیم که مدیریت مشارکتی ارتباط دائم، متقابل و نزدیک بین مدیریت ارشد و کارکنان است میتوان گفت که: مدیریت مشارکتی به معنای مشارکت افراد مناسب، در زمان مناسب و برای انجام کار مناسب است.
اگر مدیریت مشارکتی را به سان رهیافتی جامع برای جلب مشارکت فردی و گروهی کارکنان در جهت حل مسائل سازمان و بهبود مستمر در تمام ابعاد تعریف کنیم و بر این باور باشیم که مدیریت مشارکتی ارتباط دائم، متقابل و نزدیک بین مدیریت ارشد و کارکنان است می توان گفت که: مدیریت مشارکتی به معنای مشارکت افراد مناسب، در زمان مناسب و برای انجام کار مناسب است. بر پایه این تعریف، مشارکت کارکنان در کارهایی ..........

برای دریافت متن کامل لطفا نسبت به پرداخت قیمت فایل اقدام نمائید.


دانلود با لینک مستقیم


مدیریت مشارکتی

مدیریت اکوسیستم

اختصاصی از فی لوو مدیریت اکوسیستم دانلود با لینک مستقیم و پر سرعت .

مدیریت اکوسیستم


 مدیریت اکوسیستم

 

 

 

 

 

 

 

دانلود با فرمت ورد قابل ویرایش

 مدیریت اکوسیستم

به همراه منابع و نتیجه گیری


چکیده

یکی از گامهای اساسی درجهت ارتقای توسعه هر کشوری استفاده بهینه از کلیه امکانات و منابع آن با مدیریت علمی و استفاده از پژوهشهای صاحبنظران است. اگرچه صادرات منابع نفتی و معدنی و چند قلم کالای محدود جوابگوی نیازهای گذشته و جاری ایران بوده است، ولی ضرورت توجه به بخشهای دیگر تولید درآمد و ارزآوری باتوجه به محدودیت منابع پیش گفته ضروری به نظر می رسد.یکی از این بخشها صنعت اکوتوریسم است که باتوجه به وسعت کشــــــــــور و تنوع گونه ها امکان پذیر و سودآور خواهدبود.
پیش درآمد: پس از انجام یک سفر علمی - تحقیقی دریافتم که ایران بسیار زیبا است و این سوال در ذهنم مطرح شد که چرا مدیران و مسئولان کشور از این امکانات بالقوه و اکوسیستم متنوع و گاه نادر در کل جهان برای جلب جهانگردان بهره برداری نمی کنند؟ امروز، پاسخ سوال خود را در ضعف مدیریت و بی توجهی به دانش و تجارب استادان و کارشناسان دلسوز می یابیم.
امروزه، مدیریت اکوتوریسم در ایران باتوجه به روند روبه رشد جمعیت و کاهش منابع نفتی و اتکــــــــای کشور به اقتصاد تک محوری وابسته به نفت، نه تنها یک نیاز که یک الزام برای رشد و توسعه جامعه است.
در چند دهه اخیر برنامه ریزان، مدیران و مجریان امور در سطح جهان باتوجه به فقر منابع درآمدزا، بر روی اکوتوریسم سرمایه گذاریهای کلانی انجام داده اند که این پدیده نه تنها موجب حفاظت از اکوسیستم ها و محیط طبیعی سالم برای زیست بلکه به تولید درآمد و ارزآوری قابل توجهی منجر می گردد.
در کشور ما، متاسفانه به دلیل بی توجهی به قوانین و مقررات از گذشته های دور با معضلات زیست محیطی بسیاری که ناشی از پراکندگی مواد زائد و ضایعات، بهره برداریهای بی رویه و تخریب منابع طبیعی و عدم استفاده از فنــاوری سازگار با محیط و غیره مواجه گشته ایم.

وضعیت اکوسیستم ایران
اکوسیستم ایران، بستر مناسبی برای سودآوری در بخش اکوتوریسم است. اگرچه بسیاری از گونه های نادر جانوری ایران یا به کلی منقرض گشته و یا در معرض انقراض هستند، لیکن هنوز هم گونه های متنوع جانوری و گیاهی در خور توجهی که در اقالیم گوناگون موجود است. در صورت مدیریت صحیح، می تواند جوابگوی گردشگران باشد. با وجود اینکه ایران بر کمربند خشک جهان قرار دارد، اما دارای تنوع اقلیمی و زیستگاههای گوناگون برای جلب سیاحان است. در سال 2000 میلادی یونسکو، ایران را در مقام هفتم ذخیره گــاههای زیست کره شناسایی کرد. اصلی ترین این زیستگاهها عبارتند از:
1 - زیستگاههای کوهستانی، دربرگیرنده، علفزارها و جانورانی چون گونه های پلنگ و پازن و ول برفی؛
2 - زیستگاههای جنگلی زاگرس با درختان بلوط و سنجابها؛
3 - زیستگاههای بیشه زارها و جنگلهای گــرمسیری خوزستان با گیاهان پده و گز و گونه های گوزن زرد ایرانی، رودک عسل خوار و جربیل؛
4 - زیستگاه بیابانی با گیاهان تاغ و کاروان کش و.........

 

 

برای دریافت متن کامل لطفا نسبت به پرداخت قیمت فایل اقدام نمائید.


دانلود با لینک مستقیم


مدیریت اکوسیستم

مدیریت مشارکتی

اختصاصی از فی لوو مدیریت مشارکتی دانلود با لینک مستقیم و پر سرعت .

مدیریت مشارکتی


 مدیریت مشارکتی

 

 

 

 

 

 

 

دانلود با فرمت ورد قابل ویرایش

 مدیریت مشارکتی

درجه کیفی:عالی محصول ستاره دار سایت

36 صفحه

فهرست مطالب :

مقدمه 1
اهداف مدیریت مشارکتی 2
سیر تکوین مدیریت مشارکتی 5
فلسفه و مبانی نظری مدیریت مشارکتی 7
توسعه نیروی انسانی در فرآیند مشارکت 9
امر به معروف و نهی از منکر 11
مدیریت مشارکتی و فرهنگ سازمانی 12
مدیریت مشارکتی 13
فرهنگ سازمانی ، عوامل تعیین کننده 16
مدیریت مشارکتی برای حل معضلات شهری 26
نظام مدیریت مشارکتی 27
نتیجه گیری 32
منابع 33

مقدمه :
اگر مدیریت مشارکتی را به سان رهیافتی جامع برای جلب مشارکت فردی و گروهی کارکنان در جهت حل مسائل سازمان و بهبود مستمر در تمام ابعاد تعریف کنیم و بر این باور باشیم که مدیریت مشارکتی ارتباط دائم، متقابل و نزدیک بین مدیریت ارشد و کارکنان است میتوان گفت که: مدیریت مشارکتی به معنای مشارکت افراد مناسب، در زمان مناسب و برای انجام کار مناسب است.
اگر مدیریت مشارکتی را به سان رهیافتی جامع برای جلب مشارکت فردی و گروهی کارکنان در جهت حل مسائل سازمان و بهبود مستمر در تمام ابعاد تعریف کنیم و بر این باور باشیم که مدیریت مشارکتی ارتباط دائم، متقابل و نزدیک بین مدیریت ارشد و کارکنان است می توان گفت که: مدیریت مشارکتی به معنای مشارکت افراد مناسب، در زمان مناسب و برای انجام کار مناسب است. بر پایه این تعریف، مشارکت کارکنان در کارهایی ..........

برای دریافت متن کامل لطفا نسبت به پرداخت قیمت فایل اقدام نمائید.


دانلود با لینک مستقیم


مدیریت مشارکتی

دانلود مقاله درمورد وظیفه کنترل

اختصاصی از فی لوو دانلود مقاله درمورد وظیفه کنترل دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله درمورد وظیفه کنترل


دانلود مقاله درمورد وظیفه کنترل

وظیفه کنترل

مقاله ای مفید و کامل

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب* 

فرمت فایل:Word(قابل ویرایش و آماده پرینت)

تعداد صفحه:29

فهرست مطالب :

وظیفه کنترل

کنترل

فرآیند کنترل

استانداردهای کمی

مراحل اندازه گیری عملکرد

مقایسه عملکرد با استانداردها

ارزیابی انحرافات

اقدامات اصلاحی

مفهوم رفتاری کنترل

چکیده :

کنترل یکی از وظایف مهم مدیریت به شمار می رود. این وظیفه به قدری حایز اهمیت است که بعضی از نویسندگان مدیریت معتقدند که مدیریت خوب به داشتن نظام کنترل موثر بستگی دارد. « ارل استرانگ » و « رابرت اسمیت » نیاز به کنترل را چنین توجیه می کنند.

نقطه نظرهای متضادی درباره بهترین روش اداره سازمانها وجود دارد. اما نظریه پردازان و همچنین مدیران اهل عمل توافق دارند که مدیریت خوب مستلزم کنترل موثر است. ترکیبی از هدفهای خوب برنامه ریزی شده، ایجاد سازمان قوی، هدایت و رهبری موثر و اعمال انگیزش در صورتی به موفقیت کمک می کنند، که یک سیستم کنترل کافی وجود داشته باشد.

کنترل فرآیندی است که از طریق آن مدیران اطمینان حاصل می کنند که عملکرد سازمان با فعالیتهای برنامه ریزی شده تطبیق دارد. دربرنامه ریزی فعالیتهای یک سازمان، هدفهای اساسی و روشهای دست یافتن به آنها مشخص می شوند. فرآیند کنترل میزان پیشرفت به سوی هدفها را می سنجد و مدیران را قادر می سازد تا انحرافات برنامه ها را کشف کنند و اقدام اصلاحی به عمل آورند.

غالباً افراد مختلفی وظیفه برنامه ریزی و کنترل را انجام می دهند، لکن برای این که هر دو وظیفه به طور موثر انجام شوند، با هم ارتباط برقرار می کنند. از این روست که « کونتز »، « اُدانل » و « وایهریخ » برنامه ریزی و کنترل را به دو تیغه یک قیچی تشبیه می کنند، به این معنی که قیچی فقط با دو تیغه برنده می تواند کار کند.

فرآیند کنترل

کنترل فرآیندی است که به طور مستمر عملکرد جاری را به منظور حصول اطمینان از این که منجر به وصول هدفهای از پیش تعیین شده می شود، اندازه گیری می کند. نتایج مطلوب از طریق فرآیند برنامه ریزی مشخص می شود و کنترل، عملکرد را با توجه به استانداردهای معین می سنجد. به این ترتیب، کنترل تلاشی است منظم که با توجه به هدفهای از پیش تعیین شده، استانداردهای عملکرد را مشخص می کند، عملکرد واقعی را با معیارهای معین مقایسه می کند، انحرافات و درجه اهمیت آنها را تعیین می کند و اقدامات اصلاحی را در صورت لزوم معمول می دارد.

کنترل، شامل چهار مرحله است که ذیلاً مورد بحث واقع می شوند:

استقرار استانداردها با توجه به هدفهای از پیش تعیین شده .

این مرحله ممکن است تعیین استانداردهایی برای هر عمل را ( از فروش و هدفهای تولید گرفته تا حضور کارکنان و مسایل ایمنی آنان ) شامل شود. به منظور این که این مرحله موثر واقع شود، استانداردها باید مشخص و دارای معنی و مفهوم باشند، و چنانکه اشاره شد مورد قبول مسئولان مربوط قرار گیرند.

استانداردهایی که در برنامه ها تعیین می شوند باید قابل اجرا باشند. بیان و تعبیر و تفسیر هدفهای کلی مانند « تعلیم و تربیت بهتر » یا « منافع بیشتر » موجب ابهام می شود.

هدفها باید تا آنجا که ممکن است بر حسب واحد قابل اندازه گیری بیان شوند. فی المثل، باید بر حسب تعداد واحدهایی که در هر ساعت تولید می شود یا مقدار سودی که از هر قلم کالا عاید سازمان می شود ذکر شده باشند. چنانچه بیان هدفها مانند «افزایش روحیه »، « بهبود روابط اجتماعی »، « استقرار انضباط » یا « خلاقیت » به صورت کمی امکان پذیر نباشند، باید سعی کرد که مفهوم این هدفهای کیفی به وضوح فهمیده شوند و مکانیسم کنترلی طرح ریزی شود که در شرایط مزبور به اندازه گیری عملکرد کمک می کند.

این نوع مکانیسم های کنترل ماهیتاً ذهنی هستند و لذا تصمیم گیری باید بر مبنای قضاوت شخصی صورت بگیرد.

استانداردهای کمی

بعضی از استانداردهای مکی که با استفاده از آنها می توان عملکرد را اندازه گیری کرد عبارتند از :

  • استانداردهای زمان - برای استفاده از این استانداردها، هدف بر مبنای زمان مشخص که برای انجام وظیفه خاصی ضروری است تعیین می شود. به عنوان مثال تعداد واحدهای تولید شده یا تعداد صفحات تایپ شده در هر ساعت و یا تعداد تلفن های انجام شده در روز از جمله استانداردهای زمان هستند.
  • استانداردهای هزینه - این استانداردها، هزینه هر واحد فعالیت را نشان می هند، هزینه مواد برای ساختن هر واحد کالا، هزینه افرادی که روی کالای به خصوصی کار می کنند، یا هزینه توزیع هر واحد کالا و نظایر آن در شمار استانداردهای هزینه محسوب می شوند.
  • استانداردهای درآمد- استانداردهای درآمد در واقع درآمد مالی است که در نتیجه یک فعالیت خاص عاید می شود. فی المثل، حجم فروش در ماه یا مقدار فروش انجام شده در سال توسط یک نفر فروشنده به عنوان استاندارد درآمد منظور می شود.
  • بهره وری - هدفهای بازدهی رمز اساسی سودآوری عملیات هستند باید بر مبنای عملکرد گذشته، درجه ماشینی شدن کار، مهارتها، آموزش و انگیزش کارکنان تعیین شوند. یکی از طریق تعیین بازدهی اندازه گیری واحدهای تولید شده توسط یک فرد در ساعت است.
  • سودآوری- سودآوری را می توان به صورت نسبت سود خالص به فروش بیان کرد. این هدف با در نظر گرفتن هزینه هر واحد کالا یا خدمت، وسعت دامنه عملیات و نظایر آن تعیین می شود.
  • بازده سرمایه گذاری - بازده سرمایه گذاری یک هدف جامع و مفید است و تمام جوانب موسسه از قبیل فروش کل، سرمایه در گردش، سرمایه گذاری، موجودی کالا در زمان معین، هزینه های تولید، هزینه بازاریابی، هزنیه حمل و نقل و نظایر ان را در بر می گیرد. بازده سرمایه گذاری عبارت است از نسبت سود خالص به مبالغ سرمایه گذاری شده.
  • استانداردهای کمی پرسنلی- وفاداری کارکنان نسبت به سازمان و روحیه آنان را تا حدودی می توان با معیارهای کمی سنجید. استانداردهای کمی پرسنلی ممکن است شامل نرخ چرخش کادر، تعداد حوادث ناشی از کار، غیبت، تعداد شکایات و حجم تولید باشد.

اندازه گیری عملکرد

بعد از تعیین استانداردها و هدفها، دومین قدم در فرآیند کنترل، اندازه گیری عملکرد واقعی است. اندازه گیری، فعالیت مستمری است که جمع آوری اطلاعات مربوط به عملکرد را شامل می شود. در صورتی که عملکرد واقعی با استانداردهای از پیش تعیین شده مقایسه شود، حدود انحراف مشخص می شود.

بدیهی است که اندازه گیری عملکرد باید بر حسب واحدی که قبلاً به عنوان معیار تعیین شده است، سنجیده شود. بنابراین، واحد یا معیار اندازه گیری باید به گونه ای روشن تعریف شود و به سهولت قابل تشخیص باشد. همچنین باید در طول یک دوره زمانی دارای ثبات، یکدستی و تجانس باشد. انتخاب واحد برای اندازه گیری عملکرد بستگی به این دارد که اطلاعات مورد نیاز برای کنترل از چه فوریتی برخوردار باشد. در هر حال، تأخیر در اندازه گیری عملکرد موجب می شود که اقدامات اصلاحی لازم به تعویق افتد.

در خصوص ارزیابی عملکرد باید چند عامل را ملحوظ داشت که ذیلاً به آنها اشاره می شود.

  • اندازه گیری درون دادها - اندازه گیری درون دادها به این منظور انجام می گیرد که درجه کفایت آنها برای نیل به هدفها مشخص شود. به عنوان مثال میزان اعتباراتی که به توسعه و بهبود راههای روستایی تخصیص می یابد حدود این برنامه را نشان می دهد. همچنین، تعداد تخت خوابهای یک بیمارستان معیاری برای تأمین خدمات درمانی است. در هر حال، اندازه گیری درون دادها شاخص ضعیفی برای قضاوت درباره نتایج است، زیرا وجود درون دادها به خودی خود به این معنی نیست که نتایج مورد نظر به دست آید.
  • اندازه گیری برون دادها - چنانکه اشاره شد، ارزشیابی درون دادها فی نفسه درجه بازدهی و نتایج را به حد کافی نشان نمی دهد. این نقیصه می تواند با اندازه گیری برون دادهاف مانند عده بیمارانی که درمان می شوند یا طول جاده ای که ( بر حسب متر مربع ) ساخته و تسطیح می شود ( در مورد دو مثال فوق ) برطرف شود. در هر صورت درجه بازدهی ماهیتاً نسبی است، زیرا حد مشخصی از بازدهی که در همه حال مطلوب باشد، کمتر وجود دارد.
  • حد کفایت- حد کفایت، نسبت برون دادها به مقدار تولید مورد نیاز است. حد کفایت در صورتی که دو عامل نیاز و کفایت را بتوان به وضوح تعیین کرد، مقیاس مفیدی است. در صورتی که نیازها تأمین شوند عملکرد در حد کافی است. در هر حال تعیین مقدار تولید مورد نیاز، کار ساده ای به نظر نمی رسد.
  • کارآیی- کارآیی عبارت است از نسبت بازده به منابع مصرف شده، باید دانست که کارآیی زمانی مفهوم دارد که بتوان با مقدار معینی از درون دادها، میزان بیشتری از برون دادها را بدست آورد، یا این که حد مشخصی از تولید با مقدار کمتری از منابع، عاید سازمان شود. مقیاس کارآیی برای مقایسه یک فرآیند تولید کالا یا ارائه خدمت در دو زمان مختلف، یا سنجش دو فرآینه تولید مشابه در یک زمان مشخص، مفید است.
  • فرآیند تولید- فرآیند تولید عبارت است از جریان تولید کالاها یا ارائه خدماتی که موجب می شود کوششها به نتیجه برسد و یا به عبارت دیگر، درون دادها به برون دادها تبدیل شوند. درک مکانیسم فرآیند تولید، پیش بینی برون دادهای سازمان را به ازای مقدار معینی از درون دادها، تسهیل می کند. برای این که فرآیند تولید موثر باشد، باید آن را به وضوح درک کرد و به طور مکانیکی تجرا کرد.

به عنوان مثال، یک بازاریاب اگر فرآیند بازاریابی را هم خوب درک کرده باشد، نمی داند که آیا تماس حضوری با مشتریان لزوماً موجب فروش می شود یا خیر. در هر حال، اگر فرایند مربوط به تولید کالا یا ارائه خدمت به خوبی درک و به طور مناسب اندازه گیری شود، برون دادها را می توان تابعی از درون دادها به شمار آورد.

مراحل اندازه گیری عملکرد

عملکرد را می توان با استفاده از شیوه های ذیل اندازه گیری کرد:

1-انتخاب نقاط استراتژیک- از آنجایی که کنترل تمام عملیات، اقدامات و مراحل کار امکان پذیر نیست، لذا ضروری است که نقاط استراتژیک برای اندازه گیری انتخاب شوند. بعضی از این نقاط استراتژیک عبارتند از :

الف- درآمد- یک نقطه مهم کنترل استراتژیک، کنترل درآمد است. مقدار درآمد باید معادل میزان برنامه ریزی شده یا در حد قابل انتظار باشد. چنانچه درامد کمتر از حد قابل انتظار باشد، علل آن باید کشف شود و اقدام اصلاحی به عمل آید.

ب- هزینه ها - هزینه کل و هزینه عملیات هر واحد باید محاسبه شوند و به طور ادواری مورد تجدید نظر قرار گیرند.

ج- فهرست موجودی - حداقلی از موجودی اعم از کالاهای ساخته شده و مواد خام باید در انبار به صورت ذخیره نگاهداری شود. هر تغییری در سطح موجودی نشان دهنده افزایش یا کاهش تولید است. وضعیت موجودی در بعضی از موسسات نظیر شرکتهای هواپیمایی و هتل ها کاملاً مصداق دارد و به طور موثر جا و مکان خالی آنها را منعکس می کند.

د- کیفیت محصول - استانداردهای کیفی مخصوصاً در صنایع غذایی، دارویی، سوخت ( مانند گاز و برق ) و صنایع هواپیماسازی و اتومبیل باید تعیین شوند. فرآیند تولید این قبیل محصولات را باید به طور مستمر مورد کنتترل قرار داد و انحرافات را مشخص کرد.

ه- غیبت کارکنان - افزایش غیبت کارکنان منعکس کننده وضع محیط اجتماعی و شرایط کار است. غیبت کارکنان موجب تأخیر در انجام کار و پدید آمدن مسایل حاد می شود. علل غیبت کارکنان باید مورد بررسی قرار گیرد و درباره آن اقدام اصلاحی به عمل آید.

2- تدابیر اندازه گیری ماشینی - این شیوه ها شامل وسایل و ابزارهای فنی است که برای اندازه گیری عملیات، کیفیت محصول از لحاظ اندازه و ترکیب مواد آن و فرآیند تولید به کار می روند. ابزارهای مزبور ممکن است ماهیتاً مکانیکی، الکترونیکی یا شیمیایی باشند. به عنوان مثال، بعضی از وسایل الکترونیکی برای کنترل مسافرین در فرودگاه برای جلوگیری از حمل اقلام غیر مجاز به کار می روند.

3-تجزیه و تحلیل نسبت ها - تجزیه و تحلیل نسبت ها یکی از مهمترین ابزارهای کنترل مدیریت به شمار می آید. این شیوه ها رابطه بین یک متغیر را با متغیر دیگر توضیح می دهند. نسبت های ذیل از مهمترین نسبت هایی هستند که معمولاً برای کنترل اعمال می شوند.

الف- نسبت فروش به سرمایه در گردش خالص- از سرمایه در گردش باید به نحو مفید استفاده شود. در صورتی که چرخش موجودی سریع باشد، سرمایه در گردش اولیه می توناد به طور مکرر مورد استفاده قرار گیرد. از این رو، برای کالاهای فاسد شدنی این نسبت بالاست. هر تغییری در نسبت مزبور نشانه انحراف از معیار تعیین شده خواهد بود. سرمایه گردش باید اقلاً 15 درصد فروش سالانه باشد تا از تأمین مالی فروش جاری اطمینان حاصل شود.

ب- نسبت فروش به موجودی کالا - هر قدر چرخش موجودی کالا بالاتر باشد، سود سرمایه گذاری بیشتر خواهد بود. این نسبت باید حداقل 7 برابر باشد.

ج- نسبت جاری- نسبت جاری عبارت است نسبت دارائیهای جاری به بدهیهای جاری. این نسبت توانائی شرکت را برای پرداخت بدهیهای کوتاه مدت منعکس می کند و باید بین 5/1 تا 6/2 باشد، یعنی وجوه نقد به علاوه مبالغ قابل دریافت، پنجاه درصد بیشتر از بدهیهای جاری باشد.

د- نسبت سود ویژه عملیاتی به فروش- این نسبت، سودآوری یک کسب و کار را در کوتاه مدت، شنان می دهد.

ه- نسبت سود خالص به ارزش خالص داراییهای مادی - ارزش خالص داراییهای مادی عبارت است از تفاوت بین ارزش داراییهای مادی و کل بدهیها. این نسبت برای اندازه گیری سودآوری موسسه در بلند مدت، به کار می رود.

و- نسبت سود خالص در گردش خالص- سرمایه در گردش خالص عبارت است از سرمایه موجود برای انجام عملیات. این نسبت توانایی موسسه را در تأمین عملیات روزانه تعیین می کند. جدول شماره 1-15 اطلاعات بیشتری را در این رابطه ارائه می نماید.

و...

NikoFile


دانلود با لینک مستقیم


دانلود مقاله درمورد وظیفه کنترل

دانلود پایان نامه رشته کامپیوتر مدیریت و محافظت از شبکه‌های کامپیـــــوتری

اختصاصی از فی لوو دانلود پایان نامه رشته کامپیوتر مدیریت و محافظت از شبکه‌های کامپیـــــوتری دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه رشته کامپیوتر مدیریت و محافظت از شبکه‌های کامپیـــــوتری


دانلود پایان نامه رشته کامپیوتر مدیریت و محافظت از شبکه‌های کامپیـــــوتری

دانلود پایان نامه آماده

دانلود پایان نامه رشته کامپیوتر مدیریت و محافظت از شبکه‌های کامپیـــــوتری با فرمت ورد و قابل ویرایش تعدادصفحات 179

 
چکیده    


مدیریت و نگهداری شبکه به منابع IT عظیمی نیاز دارد. جهت درک کامل اهمیت مدیریت شبکه باید تعدادی از وظایف اصلی مدیریت را بدانید:
    نصب و پیکربندی ایستگاههای کاری و سرورها
    ارتقاء ایستگاههای کاری و سرورها
    ارتقاء سیستم های عامل و برنامه های راه انداز
    برنامه های کاربردی باید نصب شوند و ارتقاء یابند.
    وسایلی مانند هابها، سوئیچ ها و مسیریابها باید نصب و پیکربندی شوند.
    کابل کشی جدید باید نصب شود و کابل کشی قدیمی باید تعویض شود.
    ایجاد و بازبینی نسخه های پشتیبان.
    کنترل منابع.
    بروزرسانی مستندات جهت منعکس کردن تغییرات و ارتقاءها.
    اجزای شبکه باید در طول زمان کنترل و تست شود.
جهت عیب یابی و رفع عیب در شبکه انجام دهید:
    مشکل را تعریف کنید
    منبع مشکل را شناسایی کنید و آنرا مجزا سازید
    خرابی را ترمیم کنید یا قطعات خراب را تعویض نمایید.
    شبکه را مجدداً تنظیم کنید.
چکیده ای در مورد محافظت از داده ها
عوامل بد می‌توانند و اتفاق می‌افتند و در نهایت سرویس‌دهنده شما می‌تواند از کار بیفتد و در حین این فرایند فایل‌های مهم شما را صدمه بزند و بدین ترتیب راه‌اندازی مجدد سستم غیرممکن شود. هر شخصی که چنین وضعیتی را تجربه کرده باشد می‌تواند ترمیم یک سرویس‌دهنده سِرور(یا هر سرویس‌دهنده دیگری) را به عنوان یک تجربه ناخوشایند برایتان بازگو کند، خصوصاً بسیاری از این تکنیک‌ها می‌توانند برای بسیاری غیر عاقلانه به نظر برسند.
می‌توانید آسیب‌پذیری را با برنامه ریزی از قبل و به کارگیری چندین مرحله ساده مشکلات مربوط به از کارافتادگی، سیستم را کاهش داده و بدین ترتیب شانس از دست دادن داده‌ها را نیز تا حد زیادی از بین ببرید.
 
دیواره های آتش
محصولی سخت افزاری  و یا نرم افزاری می باشد که شبکه را از دستیابی بدون اجازه کاربران خارجی حفظ می کند. اگر شبکه شما به اینترنت متصل است حتما باید از نوعی از دیواره های آتش برای محافظت شبکه استفاده کنید چون مزاحمان خارجی می توانند براحتی شبکه را دچار اختلال کنند.
فیلتر کردن بسته ها
در این روش ، دیواره آتش بسته های دریافتی را بررسی کرده و بنابر اطلاعات موجود در هردهای پروتکلهایی که در ایجاد بسته سهیم بوده اند، تصمیم می گیرد که به آنها اجازه عبور به شبکه دیگر را بدهد یا خیر.



چکیده ................................................................................................. A
بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1

مقدمه .................................................................................................. 2
  مقدمات یک شبکه .................................................................................. 2
  مزیت‌های یک شبکه ............................................................................... 3
  کارکنان شبکه ...................................................................................... 4
  مدیر شبکه .......................................................................................... 5
  سایر کارکنان ...................................................................................... 5
فصل اول: مدیریت شبکه چیست؟ ................................................................ 6
 مدیریت شبکه چیست؟ ............................................................................. 7
 مدیریت شماره‌های اشتراکی شبکه .............................................................. 9
   شماره‌های اشتراک کاربری .................................................................... 10
   ایجاد شماره‌های اشتراک کاربری ............................................................. 11
   شماره‌های اشتراک گروه ........................................................................ 16
 محلی در مقایسه با جهانی ........................................................................ 17
 گروههای توکار .................................................................................... 19
 برقراری ارتباط چندتایی ......................................................................... 19
فصل دوم: مدیریت شبکه .......................................................................... 21
 مدیریت شبکه ....................................................................................... 22
   مفاهیم مدیریت .................................................................................... 22
   محدودیت‌های مدیریتی .......................................................................... 23
   مشکلات شبکه ..................................................................................... 23
   تنظیم و پیکربندی شبکه .......................................................................... 24
فصل سوم:شبکه بندی و ارتباطات ............................................................... 25
 شبکه بندی و ارتباطات ............................................................................. 26
همگون سازی و تکرارسازی .......................................................................28
فصل چهارم: عیب‌یابی و رفع عیب ...............................................................34
 عیب‌یابی و رفع عیب ................................................................................34
 Net account /synch ............................................................................35
 نظارت بر عملیات Active Directory .................................................... 35
فصل پنجم: مفهوم مدیریت منابع ............................................................... 36
  مدیریت منابع ..................................................................................... 37
   منابع سخت‌افزاری ............................................................................. 38
   پیکربندی و استفاده از سرورهای چاپ ..................................................... 38
   نصب نرم افزار مدیریت ...................................................................... 39
   تنظیم اولیه ........................................................................................ 40
   درک مدیریت SNMP ......................................................................... 41
   سهمیه دیسک ...................................................................................... 44
   فایل‌ها و فهرست‌ها .............................................................................. 45
   نصب/ارتقاء نرم افزار ......................................................................... 45
   مدیریت منبع تغذیه شبکه ....................................................................... 47
   مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48
فصل ششم: ابزارهای مدیریت ................................................................... 50
 ابزارهای مدیریت .................................................................................. 51
   ابزارهای مدیریت مایکروسافت ................................................................ 51
   Zero Administration ...................................................................... 55
Management Console .................................................................... 56
فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58
 مدیریت عملکرد شبکه .............................................................................. 59
 مشکلات بالقوه عملکرد شبکه ...................................................................... 59
   مسائل لایه فیزیکی ................................................................................ 60
   مسائل مربوط به ترافیک شبکه .................................................................. 62
   مشکلات تشخیص‌آدرس .......................................................................... 69
   مسائل میان شبکه‌ای ............................................................................... 69
فصل هشتم: ذخیره‌سازی در شبکه ............................................................... 71
 ذخیره‌سازی در شبکه ............................................................................... 72
   نکته‌های مربوط به مدیریت سرور CD .......................................................73
   مدیریت image ....................................................................................73
   کابینت‌ها ..............................................................................................74
   مفاهیم SAN ........................................................................................74
   درک SAN  .........................................................................................76
   مدیریتSAN  ..................................................................................... 77

بخش دوم: محافظت از شبکه‌های کامپیوتری .................................................. 79
مقدمه .................................................................................................... 80
فصل نهم: حفاظت از شبکه .........................................................................81
 حفاظت از شبکه ......................................................................................82
 تضمین سلامت داده‌ها ...............................................................................82
 حفاظت از سیستم عامل .............................................................................83
   رویه‌های نصب .....................................................................................84
   تکنیک‌های مراقبت از سیستم ......................................................................87
فصل دهم: حفاظت از سخت افزار .................................................................89
 حفاظت از سخت‌افزار ..............................................................................90
   منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90
   عوامل زیست محیطی .............................................................................94
   تکرارسازی سخت افزار ..........................................................................95
   حفاظت از داده‌های کاربری .....................................................................96
   تهیه نسخه پشتیبان .................................................................................97
   ذخیره‌سازی دیسک تکرارساز ....................................................................99
فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104
 پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105
 برنامه‌ریزی برای امنیت شبکه و داده‌ها ...................................................... 106
   سطوح امنیت .................................................................................... 107
   سیاستهای امنیتی ................................................................................ 108
   ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109
   ارزیابی تهدیدهای امنیتی ...................................................................... 111
   برقراری اقداماتی متقابل امنیتی .............................................................. 112
   وسایل اشتراکی با کلمه رمز .................................................................. 113
   ایستگاههای کاری بدون دیسک ............................................................... 115
   رمزگذاری ....................................................................................... 116
   حافظه‌های ویروسی ............................................................................ 119
فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها ...................................... 122
 محافظت با استفاده از کلمه عبور............................................................... 123
 تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران...................................... 124
مشخص کردن طول کلمه عبور ................................................................. 125
تنظیم مدت اعتبار کلمه‌های عبور ............................................................... 126
 الزام بر استفاده از کلمه‌های عبور پیچیده ..................................................... 127
 تدابیر مربوط به بستن یک حساب ............................................................... 128
فصل سیزدهم: امنیت شبکه ...................................................................... 129
 امنیت شبکه ......................................................................................... 130
 عملیات شبکه ....................................................................................... 130
 تجزیه و تحلیل هزینه شبکه ...................................................................... 131
تکنیک‌های مدیریت و عیب‌یابی ................................................................... 132
دیواره‌های آتش ..................................................................................... 134
   فیلتر کردن بسته‌ها .............................................................................. 134
   NAT ............................................................................................. 135
دیوارهای آتش سرورهای Proxy .............................................................. 137
درک یک دیوار آتش ................................................................................. 137
دیوارهای آتش و TCP/IP ....................................................................... 139
دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139
مزیت‌ها و کاستی‌های فیلترسازی بسته ......................................................... 140
دیوار آتش از نوع Application Gateways ..............................................141
دیوار آتش از نوع Circute-Level Gateways ...........................................142
دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142
فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144
 مدلهای مختلف امنیتی .............................................................................145
   امنیت سطح ـ کاربر .............................................................................145
   امنیت سطح ـ مشترک ...........................................................................145
 
فصل پانزدهم : پروتکل‌های امنیتی .............................................................146
 پروتکل‌های امنیتی ................................................................................147
Ipsec..................................................................................................147
   L2TP .............................................................................................148
   SSL ................................................................................................149
   Kerberos ........................................................................................150
فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها .............................................151
   امنیت ارتباطات ..................................................................................152
   IPsec .............................................................................................152
   دیوارهای آتش ....................................................................................155
شبکه‌های خصوصی مجازی (VPN)...........................................................156
امنیت نماهای الکترونیکی ..........................................................................157
امنیت وب .............................................................................................158
فصل هفدهم:مبانی امنیت در شبکه‌ها ...........................................................160
 مبانی امنیت شبکه ..................................................................................161
 انواع رایج حملات .................................................................................161
 اقدامات امنیتی خوب ...............................................................................162
 مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162
 حفاظت از شبکه‌ در برابر ویروسها ............................................................163
 مفاهیم ویروس ......................................................................................164
 خطاهای نرم‌افزاری ...............................................................................164
   اسبهای تروا .......................................................................................164
   بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164
   بمبهای منطقی (Logic bombs) ............................................................165
   بمبهای ساعتی (Time Bombs) ............................................................165
   تکرارکننده‌ها (Replicators) .................................................................165
   کرم‌ها (worms) ................................................................................166
   ویروسها ...........................................................................................166
 جستجوی ویروسها .................................................................................168
 نصب ویروس‌یاب ..................................................................................171
 حذف آلودگی ........................................................................................172
فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173  
جلوگیری از الودگی توسط ویروس ..............................................................174
جلوگیری از ویروسهای ماکرو ...................................................................175
حذف یک ویروس ماکرو ...........................................................................176


دانلود با لینک مستقیم


دانلود پایان نامه رشته کامپیوتر مدیریت و محافظت از شبکه‌های کامپیـــــوتری