فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مقدمه‌ای بر سیستم‌های اطلاعات

اختصاصی از فی موو مقدمه‌ای بر سیستم‌های اطلاعات دانلود با لینک مستقیم و پر سرعت .

مقدمه‌ای بر سیستم‌های اطلاعات


مقدمه‌ای بر سیستم‌های اطلاعات

دانلود با فرمت ورد قابل ویرایش به همراه تصاویر

 

 

مقدمه‌ای بر سیستم‌های اطلاعات


چکیده

در این مقاله کلیات و مبانی سیستم‌های اطلاعات ارائه می‌شود. تعریف سیستم اطلاعات، کار سیستم اطلاعات، رایانه و سیستم اطلاعات، کاربرد سیستم‌های اطلاعات، مزایای استفاده از سیستم‌های اطلاعات، انواع سیستم‌های اطلاعات، عناصر تأثیرگذار بر سیستم‌های اطلاعات و چگونگی تهیه یک سیستم اطلاعات برای سازمان مباحث این مقاله را تشکیل می‌دهند.
کلیدواژه : سیستم‌های اطلاعات
---------------------------------------------------------------

1- مقدمه
بیش از هشتاد درصد کار روزانه مدیران صرف اطلاعات می‌شود از جمله دریافت اطلاعات، برقراری ارتباط و استفاده از اطلاعات در طیف وسیعی از امور مختلف. از آنجایی که اطلاعات مبنای تمام فعالیت‌های یک سازمان است، سیستم‌هایی باید وجود داشته باشند که اطلاعات را تولید و مدیریت کنند. هدف چنین سیستم‌هایی ایجاد تضمین در ارائه اطلاعات صحیح و قابل اطمینان در مواقع مورد نیاز و در شکل قابل استفاده است. چنین سیستم‌هایی، سیستم‌های اطلاعات نامگذاری شده‌اند.

 

 

2- تعریف سیستم اطلاعات
تعاریف متعددی از سیستم اطلاعات در رشته‌هایی مانند مدیریت، علوم کامپیوتر، مهندسی نرم‌افزار، و علوم کتابداری و اطلاع رسانی ارائه شده است. تعریف آمده در واژه‌نامه انجمن کتابداری آمریکا (یانگ1 1983) تعریفی جامع از سیستم‌های اطلاعات است که در اینجا با اندکی تغییر در جمله‌بندی ارائه می شود:

«یک سیستم کامل طراحی شده برای تولید، جمع‌آوری، سازماندهی (پردازش)، ذخیره، بازیابی و اشاعه اطلاعات در یک مؤسسه، سازمان یا هر حوزه تعریف شده دیگر از جامعه».

بر خلاف موضوع این سایت که مدیریت و مهندسی صنایع است این تعریف از حوزه علوم کتابداری و اطلاع‌رسانی گرفته شده است زیرا جامعیت و کل‌نگری این تعریف ویژگی‌هایی برای سیستم‌های اطلاعات برمی‌شمرد که تعاریف دیگر آنها را حذف می‌کنند. این ویژگی‌ها عبارتند از:

سیستم اطلاعات یک سیستم کامل است برای هدف در نظر گرفته شده. این تعریف سیستم اطلاعات را محدود یا ملزم به داشتن اجزایی مانند انسان، ماشین و یا غیره نمی‌کند چرا که یک سیستم اطلاعات ممکن است بتواند بدون داشتن هر یک از این اجزاء نقش خود را به صورت کامل ایفا کند.
سیستم اطلاعات طراحی شده است. اگر روش یا فرایندی وجود دارد که به صورت غیررسمی، تعریف‌نشده یا خود به خود شکل گرفته و اطلاعاتی را برای فرد، واحد یا سازمان ارائه می‌کند نمی‌توان به آن سیستم اطلاعات گفت. البته در برخی منابع علمی، به چنین روش‌ها یا فرایندهایی سیستم اطلاعات غیررسمی گفته می‌شود و در دسته‌بندی سیستم‌های اطلاعات، سیستم‌های اطلاعات غیررسمی در مقابل رسمی مطرح می‌شوند. اگر به تعریف سیستم توجه کنیم آنگاه نمی‌توان به چنین روش‌ها یا فرایندهایی نام سیستم نهاد. در ایجا ما قصد بحث نظری در این خصوص را نداریم اما در ادامه سیستم‌های اطلاعات طراحی شده را مدنظر قرار می‌‌دهیم.
سیستم اطلاعات شامل فرایندهای تولید، جمع‌آوری، سازماندهی، ذخیره، بازیابی و اشاعه اطلاعات است. اگر یک سیستمی همه این فرایندها را انجام نمی‌دهد نمی‌توان به آن یک سیستم اطلاعات گفت. آن سیستم یا فرایند ممکن است یک زیر سیستم از یک سیستم اطلاعات باشد.
سیستم اطلاعات می‌تواند برای یک مؤسسه، سازمان یا هر حوزه تعریف‌شده دیگر از جامعه مطرح شود. اگر چه سیستم‌های اطلاعات در ابتدا برای استفاده در سازمان مطرح شده و شکل گرفته‌اند اما برای حوزه‌هایی فراتر از سازمان (به عنوان مثال جامعه پژوهشگران، شهروندان و . . .) نیز قابل کاربرد است. به عنوان مثال سیستم اطلاعات شهری سیستمی است که کاربران نهایی آن شهروندان هستند. صحبت راجع به چنین سیستم‌های اطلاعات نیازمند جایگاه دیگری است. در این مقاله سیستم‌های اطلاعات سازمانی را مد نظر قرار می‌دهیم.
در این تعریف از واژه «داده» استفاده نشده است. خیلی از منابع دو واژه داده و اطلاعات را متفاوت تعریف می‌کنند و اطلاعات را داده‌های پردازش شده می‌دانند. مرز تفاوت بین داده و اطلاعات نسبی است چرا که ممکن است اطلاعاتی دوباره پردازش شوند و اطلاعات جدیدی تولید کنند. بنابراین در این شرایط نمی‌توان گفت اطلاعات قبل از پردازش داده بوده‌اند. با این توضیح ما تنها از واژه اطلاعات استفاده می‌کنیم.
3- یک سیستم اطلاعات چه کار می‌کند؟
یک سیستم اطلاعات سه فعالیت عمده انجام می‌دهد (شکل 1). ابتدا اطلاعاتی را از منابع درون سازمانی یا برون سازمانی به عنوان ورودی دریافت می‌کند. سپس بر روی اطلاعات دریافت شده کارهایی انجام می‌دهد تا اطلاعات مورد نظر سیستم را تولید کند. در نهایت، اطلاعات تولید شده را در اختیار کاربر در نظر گرفته شده مثلاً یک مدیر یا یک کارمند قرار می‌دهد.

به عنوان مثال در یک سیستم اطلاعات رایانه‌ای که در بانک کار مربوط به حساب‌های پس‌انداز را انجام می‌دهد، اطلاعات توسط کارمند بانک وارد می‌شود و پس از پردازش و ذخیره، رسیدی چاپ شده و به مشتری تحویل داده‌ می‌شود. هم‌چنین مشتری می‌تواند گزارش از کارکرد حساب خود را دریافت نماید.

 

 برای دریافت متن کامل لطفا نسبت به پرداخت قیمت فایل اقدام نمائید.

 

 


دانلود با لینک مستقیم


مقدمه‌ای بر سیستم‌های اطلاعات

تحقیق: امنیت در سیستم‌های اطلاعاتی حسابداری

اختصاصی از فی موو تحقیق: امنیت در سیستم‌های اطلاعاتی حسابداری دانلود با لینک مستقیم و پر سرعت .

تحقیق: امنیت در سیستم‌های اطلاعاتی حسابداری ، با فرمت ورد 15 صفحه

بخشی از عناوین :

مقدمه

جامعه برای تامین نیازهای اطلاعاتی خود به طور روزافزون به سیستم‌های اطلاعاتی حسابداری وابستگی پیدا کرده است و سیستم‌های اطلاعاتی حسابداری خود به طور وسیع در حال گسترش و پیچیدگی است. به موازات افزایش پیچیدگی سیستم اطلاعاتی حسابداری و وابستگی جامعه بر این سیستم، شرکت‌ها نیز با مخاطرات فزاینده‌ای در مورد سیستم‌های اطلاعاتی خود روبرو می‌شوند.

جامعه برای تامین نیازهای اطلاعاتی خود به طور روزافزون به سیستم‌های اطلاعاتی حسابداری وابستگی پیدا کرده است و سیستم‌های اطلاعاتی حسابداری خود به طور وسیع در حال گسترش و پیچیدگی است. به موازات افزایش پیچیدگی سیستم اطلاعاتی حسابداری و وابستگی جامعه بر این سیستم، شرکت‌ها نیز با مخاطرات فزاینده‌ای در مورد سیستم‌های اطلاعاتی خود روبرو می‌شوند.

سیستم اطلاعاتی یک شرکت غالباً با چهار نوع تهدید روبروست:

1-حوادث طبیعی و سیاسی مثل آتش‌سوزی، طوفان، جنگ، .

2-خطا‌ها و خرابی‌های نرم‌افزاری و سخت‌افزاری.

3-بی‌دقتی و سهل‌انگاری (اقدامات غیرعمومی) مثل سهل‌انگاری و قصور افراد دراجرای صحیح روش‌ها، عدم وجود آموزش‌های مناسب، نبودن سرپرستی صحیح.

4-اقدامات عمومی (جرایم رایانه‌ای) مثل سرقت رایانه‌ای، خرابکاری سیستم

از این روز اجرای کنترل‌های کافی و ایمنی‌های مناسب بر روی منابع اطلاعاتی هر بنگاه تجاری باید در اولویت مدیریت ارشد آن بنگاه تجاری باشد که بدین منظور انواع کنترل‌های داخلی مورد استفاده شرکت‌ها به منظور حصول اطمینان از صحت و درستی سیستم اطلاعاتی حسابداری مورد بررسی قرار خواهد گرفت.

. فناوری اطلاعاتی، فرصت‌های ویژه‌ای را برای حل مسائل تجاری راهبردی و فنی ارائه می‌کند. اما دروازه فناوری اطلاعات همیشه به روی تهدیدات سیستم اطلاعات حسابداری باز است و بالطبع در معرض خطراتی قرار می‌گیرد که برای سیستم‌های اطلاعاتی حسابداری پذیرفتنی است. ارزیابی خطر مذکور از دو جهت اهمیت دارد:

1-از دیدگاه مدیریت: این ارزیابی از خطر برای تصمیم‌گیری مناسب در مورد ایجاد رویه‌ها و سیستم‌های کنترل داخلی جدیدی ضروری است که برای حفاظت یکپارچه و مطمئن از سیستم‌های اطلاعاتی مستقر می‌شود.

2-از دیدگاه حسابرسان: ارزیابی خطرات مربوطه به تهدیدات سیستم کنترل داخلی سازمان معمولاً جزیی ضروری از کار حسابرسان بوده است.

به هر حال قانون ساربینز-اکسلی (2002) مسئولیت پیاده‌سازی به نگهداری و ارزیابی سیستم کنترل‌های داخلی را به مدیریت واگذار کرده و آنها را ملزم کرده تا ارزیابی اثربخش کنترل‌های داخلی را در گزارش سالانه سازمان مدنظر قرار دهند.

تکنیکهای سوء استفاده و تقلب رایانه ای:

طبقه بندی تقلب رایانه ای:

شیوه‌های کاهش احتمال وقوع تقلب:

1-استفاده از رویه‌ها و مقررات مناسب برای استخدام و اخراج

2-آموزش روشهای ایمنی سیستم و روشهای پیشگیری از تقلب به کارکنان.

چرا تهدیدهای سیستمهای اطلاعاتی حسابداری افزایش یافته است؟

نقش یک «اساس‌نامه امنیتی» در سازمان:

هدف اساس‌نامه امنیتی:

نتیجه گیری:


دانلود با لینک مستقیم


تحقیق: امنیت در سیستم‌های اطلاعاتی حسابداری

تشخیص بن بست در سیستم‌های توزیع شده

اختصاصی از فی موو تشخیص بن بست در سیستم‌های توزیع شده دانلود با لینک مستقیم و پر سرعت .

تشخیص بن بست در سیستم‌های توزیع شده


تشخیص بن بست در سیستم‌های توزیع شده

مفاهیم پایه

تعریف 1-گراف- انتظار- برای (WFG): یک گراف جهتدار است که وابستگی بین فرایندها را نشان می دهد و در آن گره ها فرایندها و یالها نشان دهنده درخواست منابع است.

تعریف2- چرخه[1] بن بست: یک چرخه جهتدار در گراف- انتظار- برای (WFG) است.

تعریف3- بن بست دروغین: به بن بستی گفته می شود که در حقیقت وجود ندارد.

تعریف4- درستی الگوریتم های تشخیص بن بست توزیع شده: اثبات درستی الگوریتم های تشخیص
بن بست توزیع شده با 2 ویژگی زیر تعیین می شود:

  • ویژگی پیشرفت (Progress): بدین معنی که هر بن بستی که واقع شود در نهایت باید تشخیص داده شود.
  • ویژگی امنیت(Safety): اگر بن بستی توسط الگوریتم تشخیص داده شود، باید واقعاً وجود داشته باشد.

1-2- انواع مدلهای بن بست براساس سیستم تبادل پیام

براساس سیستم تبادل پیام، دو نوع بن بست وجود دارد:

* بن بست منبعی

* بن بست ارتباطی

در بن بستهای ارتباطی، پیامها منابعی هستند که فرایندها برای آن متنظراند. تفاوت اصلی بین بن بست منبعی و بن بست ارتباطی در این است که بن بست منبعی از شرایط AND استفاده می کند و بن بست ارتباطی از شرط OR با تعریف ذیل استفاده می کند:

1-3- انواع مدلهای بن بست براساس نوع درخواست منبع

تقسیم بندی مدلهای بن بست براساس سیستم تبادل پیام به دو نوع بن بست ارتباطی و منبع به منظور شناسایی الگوریتمهای تشخیص بن بست کافی نیست. بنابراین که ویژگی های بیشتری از این الگوریتمها مدنظر قرار گیرد. یکی از این ویژگی ها نوع درخواست منبع است. در این بخش سلسله مراتبی از مدلهای منبع که می تواند در تقسیم بندی الگوریتمها تشخیص بن بست مورد استفاده قرار گیرد و مبتنی بر مدل بن بست ارائه شده توسط Knapp است، ارائه می شود


[1] - Deadlock cycle


دانلود با لینک مستقیم


تشخیص بن بست در سیستم‌های توزیع شده

ماهیت سیستم‌های یکسوساز PFC سه فاز-بخش اول

اختصاصی از فی موو ماهیت سیستم‌های یکسوساز PFC سه فاز-بخش اول دانلود با لینک مستقیم و پر سرعت .

ماهیت سیستم‌های یکسوساز PFC سه فاز-بخش اول


ماهیت سیستم‌های یکسوساز PFC سه فاز-بخش اول

دانلود رایگان اصل مقاله انگلیسی

سال انتشار:2013

تعدا صفحات انگلیسی:23

تعدا صفحات فارسی به فرمت ورد:70

Abstract

Inthe first part of this paper, three-phase power factor
correction (PFC) rectifier topologies with sinusoidal input currents
and controlled output voltage are derived fromknown single-phase
PFC rectifier systems and/or passive three-phase diode rectifiers.
The systems are classified into hybrid and fully active pulsewidth
modulation boost-type or buck-type rectifiers, and their functionality
and basic control concepts are briefly described. This facilitates
the understanding of the operating principle of three-phase PFC
rectifiers starting from single-phase systems, and organizes and
completes the knowledge base with a new hybrid three-phase bucktypePFCrectifier
topology denominated as SWISS Rectifier. Finally,
core topics of future research on three-phase PFC rectifier systems
are discussed, such as the analysis of novel hybrid buck-type PFC
rectifier topologies, the direct input current control of buck-type
systems, and the multi-objective optimization of PFC rectifier systems.
The second part of this paper is dedicated to a comparative
evaluation of four rectifier systems offering a high potential for
industrial applications based on simple and demonstrative performance
metrics concerning the semiconductor stresses, the loading
and volume of the main passive components, the differential mode
and common mode electromagnetic interference noise level, and
ultimately the achievable converter efficiency and power density.
The results are substantiated with selected examples of hardware
prototypes that are optimized for efficiency and/or power density.

چکیده

در قسمت اول این مقاله،توپولوژی یکسوساز تصحیح کننده ضریب توان(PFC) سه فاز با جریان‌های ورودی سینوسی و ولتاژ‌های خروجی کنترل شده، از سیستم‌های شناخته شده یکسوساز PFC تکفاز و یکسوسازهای دیودی سه فاز پسیو استخراج میشوند.سیستم‌های ذکر شده در خانواده یکسوسازهای هیبریدی و یکسوسازهای مدولاسیون عرض پالس کاملا فعال نوع بوست یا نوع باک

طبقه‌بندی میشوند و قابلیت و اصول پایه کنترل آنها بطور مختصر توصیف می‌شود.این کار به درک اصول کارکرد یکسوسازهای PFC سه فاز که از سیستم‌‌های تک فاز شروع میشوند و با توپولوژی یکسو ساز نوع باک سه فاز هیبریدی جدید دانش محور که از آنها بعنوان یکسوسازهای SWISS   نام برده میشود سازماندهی و کامل میشوند،کمک میکند. و در پایان موضوعات اصلی تحقیقات آینده بر روی سیستم‌های یکسوساز PFC سه فاز مانند تحلیل توپولوژی‌های یکسوساز PFC نوع باک هیبریدی جدید و بهینه سازی چند منظوره سیستم‌های یکسوساز PFC مورد بحث قرار میگیرند.

قسمت دوم این مقاله به ارزیابی مقایسه‌ای بین چهار سیستم یکسو ساز که دارای پتانسیل بسیار زیادی برای کاربردهای صنعتی بر اساس سادگی و معیار‌های عملکرد اثبات کننده در مورد استرس‌های نیمه هادی،بارگذاری و حجم مولفه‌های پسیو اصلی،سطح نویز اختلال الکترومغناطیسی مد مشترک و دیفرانسیلی، و سرانجام راندمان و چگالی توان قابل دسترس مبدل است ،انجام میگیرد.صحت نتایج با انتخاب مثال‌هایی از نمونه‌های سخت افزاری که برای راندومان و/یا چگالی توان بهینه سازی میشوند،تایید میگردند.

 


دانلود با لینک مستقیم


ماهیت سیستم‌های یکسوساز PFC سه فاز-بخش اول

دانلود مقاله بهینه‌سازی منطقی تعمیر و نگهداری مبتنی بر قابلیت اطمینان در سیستم‌های توزیع توان

اختصاصی از فی موو دانلود مقاله بهینه‌سازی منطقی تعمیر و نگهداری مبتنی بر قابلیت اطمینان در سیستم‌های توزیع توان دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله بهینه‌سازی منطقی تعمیر و نگهداری مبتنی بر قابلیت اطمینان در سیستم‌های توزیع توان


دانلود مقاله  بهینه‌سازی منطقی تعمیر و نگهداری مبتنی بر قابلیت اطمینان در سیستم‌های توزیع توان

دانلود رایگان اصل مقاله انگلیسی

عنوان انگلیسی مقاله:

Rational Reliability Centered Maintenance Optimization for power distribution systems

عنوان فارسی مقاله:

بهینه‌سازی منطقی تعمیر و نگهداری مبتنی بر قابلیت اطمینان در سیستم‌های توزیع توان

ناشر:Electrical Power and Energy

سال انتشار:2015

تعداد صفحات انگلیسی به فرمت پی دی اف:11

تعداد صفحات فارسی به فرمت ورد:23

Abstract

Reliability Centered Maintenance Method (RCM) currently used for maintenance optimization based on the analysis of modes of dysfunctional system failures (FMEA), and after determining the criticality of the system, an adequate maintenance plan is adopted. Following the succession of several applications of this method, in several areas, along twenty years of experience, it was proved that the use of this approach was incomplete for other analysis and evaluation criteria were completely ignored especially in electrical systems. Our view is to apply this method rationally by introducing a whole dependability study

 

 

 

چکیده

در حال حاضر از تعمیر و نگهداری مبتنی بر قابلیت اطمینان(RCM) برای بهینه‌سازی تعمیر بر اساس آنالیز مدهای از کارافتادگی سیستم(FMEA) استفاده می‌شود و پس از تعیین بحرانی بودن سیستم، یک طرح تعمیر انتخاب می‌شود. با دنبال کردن چندین کاربرد از این روش در چندین ناحیه در طول 20 سال تجربه، ثابت شد که استفاده از این روش برای آنالیزهای دیگر دارای نقص بود و از معیارهای ارزیابی مخصوصا در سیستم‌های الکتریکی بصورت کامل صرفنظر می‌شدند. دیدگاه ما بکار بردن این روش بصورت منطقی بوسیله معرفی یک مطالعه قابلیت اطمینان کامل(RAMS) است.

 

 


دانلود با لینک مستقیم


دانلود مقاله بهینه‌سازی منطقی تعمیر و نگهداری مبتنی بر قابلیت اطمینان در سیستم‌های توزیع توان