زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله کامل درباره امنیت اطلاعات در شبکه

اختصاصی از زد فایل دانلود مقاله کامل درباره امنیت اطلاعات در شبکه دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله کامل درباره امنیت اطلاعات در شبکه


دانلود مقاله کامل درباره امنیت اطلاعات در شبکه

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 77
بخشی از فهرست مطالب:

امنیت اطلاعات در شبکه

- سرویس های امنیتی در شبکه

- دیوار آتش

- اصول رمزنگاری

- رمزگذاری جانشینی و جایگشتی

- رمزگذاری DES

- رمزگذاری RSA

- اصول احراز هویت در شبکه 

- امضاهای دیجیتالی

 

مقدمه

تا یکی دو دهه قبل شبکه های کامپیوتری معمولاً در دو محیط وجود خارجی داشت:

  • محیطهای نظامی که طبق آئین نامه های حفاظتی ویژه بصورت فیزیکی حراست می شد و چو.ن سایت های ارتباطی خودشان هم در محیط حفاظت شدة نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند، لذا دغدغة کمتری برای حفظ اسرار و اطلاعات وجود داشت. (نمونه بارز این شبکه ARPANET در وزارت دفاع آمریکا بود)
  • محیط های علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دسترسی به اطلاعات علمی ازشبکه استفاده می کردند و معمولاً بر روی چنین شبکه هایی اطلاعاتی مبادله می شد که آشکار شدن آن ها لطمة چندانی به کسی وارد نمی کرد.( اداراتی هم که اطلاعات محرمانه و سری داشتند معمولاً از کامپیوترهای Mainframe استفاده می کردند که هم مدیریت و حراست ساده تری نیاز دارد و هم کنترل کاربران آن بصورت فیزیکی ساده است)

با گسترش روز افزون شبکه های به هم پیوسته و ازدیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روزمره به شبکه های کامپیوتری و ایجاد شبکه‌های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است. امروز سرقت دانشی که برای آن هزینه و وقت، صرف شده یکی از خطرات بالقوه  شبکه های کامپیوتری به شمار می آید.

در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا درآمده است و بر خلاف گذشته که خطراتی نظیر دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل می شود که با هوش و باسوادند(حتی با هوش تر از افراد معمولی) و قدرت نفوذ و ضربه به شبکه را دارند. معمولاً هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله می کنند یکی از موارد زیر است:

  • تفریح یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولاً دانشجویان!)
  • دزدیدن دانشی که برای تهیه آن بایستی صرف هزینه کرد (راهزنان دانش)
  • انتقام جویی و ضربه زدن به رقیب
  • آزار رسانی و کسب شهرت از طریق مردم آزاری (بیماران روانی)
  • جاسوسی و کسب اطلاعات از وضعیت نظامی و سیاسی یک کشور یا منطقه
  • رقابت ناسالم در عرصة تجارت و اقتصاد
  • جا به جا کردن مستقیم پول و اعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتبار
  • کسب اخبار جهت اعمال خرابکاری و موذیانه (توسط تروریستها)

بهر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را تهدید می کند. برای ختم مقدمه از شما سئوال می کنیم که چه حالی به شما دست می دهد وقتی متوجه شوید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را دنبال می کند این فصل را دنبال کنید.

  • سرویسهای امنیتی در شبکه ها

تهدید های بالقوه برای امنیت شبکه های کامپیوتری بصورت عمده عبارتند از:

  • فاش شدن غیر مجاز اطلاعات در نتیجة استراق سمع داده ها یا پیامهای در حال مبادله روی شبکه
  • قطع ارتباط و اختلال در شبکه به واسطه یک اقدام خرابکارانه
  • تغییر و دستکاری غیر مجاز اطلاعات با یک پیغام ارسال شده

بایستی با مفاهیم اصطلاحات زیر به عنوان سرویسهای امنیتی آشنا باشید:

الف) محرمانه ماندن اطلاعات[1]: دلایل متعددی برای یک سازمان یا حتی یک فرد عادی وجود دارد که بخواهند اطلاعات خود را محرمانه نگه دارد.

ب) احراز هویت[2]: بیش از آنکه محتوای یک پیام یا اطلاعات اهمیت داشته باشد باید مطمئن شوید که پیام حقیقتاً از کسی که تصور می کنید رسیده است و کسی قصد فریب و گمراه کردن ( یا آزار) شما را ندارد.

 

ج) سلامت داده ها[3] : یعنی دست نخوردگی و عدم تغییر پیام و اطمینان از آنکه داده ها با طالاعات مخبر مثل یک ویروس کامپیوتری آلوده نشده اند.

د) کنترل دسترسی[4]: یعنی مایلید دسترسی افرادی ا که مجاز نیستند، کنترل کنیدو قدرت منع افرادی را که از دیدگاه شما قابل اعتماد به شمار نمی آیند از دسترسی به شبکه داشته باشید.

ه) در دسترس بودن[5]: با این تفاضیل، باید تمام امکانات شبکه بدون دردسر و زحمت در اختیار آنهایی که مجاز به استفاده از شبکه هستند، باشد و در ضمن هیچ کس نتواند در دسترسی به شبکه اختلال ایجاد کند.

زمانی که یکی از سرویسهای امنیتی پنج گانه فوق نقض شود می گوییم به سیستم حمله شده است.

معمولاً یک شبکه کامپیوتری در معرض چهار نوع حمله قرار دارد:

  • حمله از نوع وقفه[6]: بدین معنا که حمله کننده باعث شود شبکه مختل شده و مبادله اطلاعات امکان پذیر نباشد.
  • حمله از نوع استراق سمع[7]: بدین معنا که حمله کننده به نحوی توانسته اطلاعات در حال تبادل روی شبکه را گوش داده و بهره برداری نماید.
  • حمله از نوع دستکاری داده ها[8] : یعنی حمله کننده توانسته به نحوی اطلاعاتی را که روی شبکه مبادله می شود تغییر دهد یعنی داده هایی که در مقصد دریافت می شود متفاوت با آن چیزی باشد که از مبدأ آن ارسال شده است.
  • حمله از نوع افزودن اطلاعات[9]: یعنی حمله کننده اطلاعاتی را که در حال تبادل روی شبکه است تغییر نمی دهد بلکه اطلاعات دیگری را که می تواند مخرب یا بنیانگزار حملات بعدی باشد، به اطلاعات اضافه می نماید (مثل ویروس ها)

به حمله ای که هنگام شروع با بروز اختلال در شبکه علنی می شود و در کار ارسال یا دریافت مشکل ایجاد می کند “حمله فعال” می گویند. برعکس حمله ای که شبکه را با اختلال مواجه نمی کند و ظاهراً مشکلی در کار ارسال و دریافت به وجود نمی آورد “حملة غیر فعال”[10] نامیده می شود و از خطرناکترین انواع حمله ها به شبکه به شمار می رود.

در ادامه این فصل دو راه کلی برای حراست و حفظ امنیت اطلاعات در یک شبکه کامپیوتری معرفی می شود:

  • حراست و حفاظت داده ها و شبکه از طریق نظارت بر اطلاعات و دسترسی ها به کمک سیستم هایی که “دیوار آتش[11]” نامیده می شود.
  • رمز گذاری اطلاعات به گونه ای که حتی اگر کسی آنها را دریافت کرد نتواند محتوای آن را بفهمد و از آن بهره برداری کند.

برای تمایز دو مورد فوق مثال عامیانه زیر بد نیست:

چون احتمال سرقت همیشه وجود دارد اولاً شما قفلهای مطمئن و دزدگیر برای منزل خود نصب می کنید و احتمالاً نگهبانی می گمارید تا ورود و خروج افراد را نظارت کند (کاری که دیوار آتش انجام می دهد) ثانیاً چون باز هم احتمال نفوذ می دهید لوازم قیمتی و وجه نقد را در گوشه ای مخفی می کنید تا حتی در صورت ورود سارق موفق به پیدا کردن و بهره برداری از آن نشود. با تمام این کارها باز هم اطمینان صد در صد وجود ندارد چرا که هر کاری از یک انسان باهوش بر می آید.

 

2)دیوار آتش

دیوار آتش سیستمی است که در بین کاربران یک شبکه محلی و شبکه بیرونی (مثلاً اینترنت)قرار می گیرد و ضمن نظارت بر دسترسی ها، در تمام سطوح ورود و خروج اطلاعات را تحت نظر دارد.

مدلی ساده برای یک سیستم دیوار آتش در شکل (1) ارائه شده است. در این ساختار هر سازمان شبکه داخلی خود را با دنیای خارجی قطع کرده و هر نوع ارتباط خارجی از طریق یک دروازه که در شکل (1) نشان داده شده، انجام  شود.

قبل از آنکه اجزای یک دیوار آتش را تحلیل کنیم باید عملکرد کلی و مشکلات استفاده از یک دیوار آتش را بررسی کنیم.

بسته های  IP قبل از مسیریابی روی شبکه اینترنت ابتدا وارد دیوار آتش می شوند و منتظر می مانند تا طبق معیارهای حفاظتی و امنیتی پردازش شوند. پس از پردازش و تحلیل بسته سه حالت ممکن است اتفاق بیفتد:

الف) اجازه عبور بسته صادر شود.(Accept Mode)

ب)بسته حذف گردد. (Blocking Mode)

 بسته حذف شده و پاسخ مناسب به مبداء آن بسته داده شود. (Response Mode)

(به غیر از پیغام حذف بسته می توان عملیاتی نظیر اخطار، ردگیری، جلوگیری از ادامه استفاده از شبکه و تو بیخ هم در نظر گرفت)

در حقیقت دیوار آتش محلی است برای ایست و بازرسی بسته های اطلاعاتی به گونه‌ای که بسته ها بر اساس تابعی از قواعد امنیتی و حفاظتی، پردازش ده و برای

آنها مجوز عبوز یا یک عدم عبور صادر می شود.

اگر P  مجموعه ای از بسته های ورودی به سیستم دیوار آتش در نظر گرفته شود و S  مجموعه ای متناهی از قواعد امنیتی باشد داریم:

X=F(p,s)                                                                 

F تابع عملکرد دیوار آتش و X  نتیجة تحلیل بسته (شامل سه حالت Accept,Biocking,Response) خواهد بود.

همانطوری که همه جا عملیات ایست وبازرسی وقتگیر واعصاب خردکن است دیوار آتش هم به عنوان یک گلوگاه[12] می تواند منجر به بالا رفتن ترافیک، تاخیر، ازدحام[13] و نهایتاً  بن بست در شبکه شود ( بن بست زمانی است که بسته ها آنقدر در حافظه دیوار آتش معطل می شوند تا طول عمرشان تمام شود و فرستنده اقدام به ارسال مجدد آنها کرده و این کار به طور متناوب تکرار شود) به همین دلیل دیوار آتش نیاز به طراحی صحیح و دقیق دارد تا از حالت گلوگاهی خارج شود .( تأخیر در دیوار آتش مجموعاً اجتناب ناپذیر است فقط بایستی به گونه ای باشد که بحران ایجاد نکند.)

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید

دانلود با لینک مستقیم


دانلود مقاله کامل درباره امنیت اطلاعات در شبکه

دانلود تحقیق کاربرد فناوری اطلاعات در پزشکی

اختصاصی از زد فایل دانلود تحقیق کاربرد فناوری اطلاعات در پزشکی دانلود با لینک مستقیم و پر سرعت .

تحقیق کاربرد فناوری اطلاعات در پزشکی در 95 صفحه با فرمت ورد بسیار جامع شامل بخش های زیر می باشد:

چکیده

 

فصل اول : فناوری اطلاعات و کاربردهای آن 

مقدمه 

عصر اطلاعات( انقلاب تکنولوژی)

مقایسه انقلاب های تکنولوژی

  انقلاب های اطلاعاتی

فناوری اطلاعات

داده ، اطلاعات ، دانش

پارادایم فناوری اطلاعات

سواد اطلاعاتی

تعریف فناوری اطلاعات

کاربرد‌های فناوری اطلاعات

تجارت الکترونیک

دولت الکترونیک

بانکداری الکترونیک

آموزش مجازی

فناوری اطلاعات در صنعت

سیستم اطلاعات و فناوری اطلاعات

فناوری اطلاعات و علوم رایانه

فن آوری اطلاعات

تفاوت فن آوری اطلاعات و فن آوری اطلاعات و ارتباطات چیست

تاثیر فناوری اطلاعات بر اشتغال

   فناوری اطلاعات و تغییر در ساختار مشاغل

  IT-Base  اشتغال در صنایع

مباحث حقوقی اخلاقی در فناوری اطلاعات

محرمانگی

 سرقت نرم افزار

جرایم کامپیوتری

فصل دوم : کاربردهای فناوری اطلاعات در پزشکی

تعاریف و اصطلاحات

Telehealth   اجزای 

Telehealth  کاربردهای

 صنعت انفورماتیک و لزوم توسعه آن

 زیر ساخت ها

زیرساخت استانداردسازی

درمان از راه دور

درمان از راه دور (Telemedicine)

تصویربرداری رزونانس مغناطیسی

توموگرافی همدوسی نوری

اولتراسوند درون عروقی IVUS

اسپکتروسکوپی 

 آنژیو گرافی

آنژیوسکوپی

IBM نرم افزار جدید

انواع درمان از راه دور

مزایا

کاربردها

موانع

مراقبت پزشکی از راه دور

خدمات پزشکی قابل ارائه از طریق اینترنت

کارت اطلاعات سلامت

کارت سلامت چیست ؟

کارت اطلاعات بیمار( PDC)

کارت تخصصی سلامت ( HPC )

محتویات کارت سلامت

سیستم کارت سلامت

انواع کارت سلامت

فواید استفاده از سیستم کارت سلامت

نحوه استفاده از کارت سلامت در ارائه مراقبت‌های بهداشتی

جایگاه فناوری اطلاعات در بهبود مدیریت و توسعه خدمات سلامت

مصاحبه

گفت وگو با دکتر مهران انوری، جراح مبتکر و پیشگام نوآوری در جراحی از راه دور در جهان

فصل سوم: کاربرد IT   در پرستاری 

مدیریت در پرستاری

استاندارد پرستاری 

پرستاری از راه دور

فصل چهارم : سلامت الکترونیکی

تعریف دقیق سلامت الکترونیک و کاربرد ‏ICT‏ در پزشکی

e-Health چیست؟

فصل پنجم : کاربرد IT  در آموزش پزشکی

راهنمایی ها

 

* با ذکر این نکته که از صفحه اول تا صفحه 40 این تحقیق ، متن به صورت عکس می باشد و غیر قابل ویرایش است و از صفحه 40 تا انتها به صورت ورد و قابل ویرایش می باشد.*

 

 

 

 

 صنعت انفورماتیک و لزوم توسعه آن

انفورماتیک پزشکی را حوزه کاربردی فن آوری اطلاعات و ارتباطات در پزشکی می توان تعریف کرد ، و به تولید و خدمات فن آوری اطلاعات در حوزه خدمات بهداشتی و درمانی صنعت انفورماتیک پزشکی اطلاق می شود . جهت توسعه این صنعت در داخل کشور نیازمند برنامه ریزی بر اساس فرصت ها و تهدید های سر راه و نقاط قوت وضعف خود هستیم . گروهی از موانع عمده و مشهودی که در سر راه توسعه به حساب می آیند ، اثر پذیر از عواملی هستند که مربوط به فضای بیرون از کشور بوده و مدیریت آنها کارآسانی نیست. تعدادی از این موانع و چالش ها را در زیر بیان می کنیم : 

1- سرمایه گذاری وسیع کشورهای پیشرفته و رقابت شدید بین آنها باعث کاهش عمر فن آوری در این عرصه شده و رقابت را سنگین تر کرده است .

 

2- به دلیل درخواســت بـازار داخـلی با استفاده از پیشرفته ترین محصولات دنیا در ارائه خدمات درمانی ، ارائه محصولات در این عرصه نیازمند تولید محصولاتی در سطح استانداردهای جهانی است .

 علاوه بر موارد فوق صــنعت انفورماتیک بصورت عام دارای ویژگی هایی است که کشــورهای دنیا را ترغیب به سرمایه گذاری در این بخش کرده است . صنعت انفورماتیک پزشـکی شـامل سه بخش نرم افزار و ســـخت افزار و خدمات درحوزه پزشـکی است . دراین میان قسمت نرم افزار جایگاه ویژه ای جهت سرمایه گذاری دارد . همچنین حوزه هایی از انفورماتیک پزشکی چون کاربرد هوش مصنوعی در پزشکی ، خدمات پزشکی از راه دور به دلیل در مرحله تحقیق بودن، زمینه خوبی برای برنامه ریزی و سرمایه گذاری در ارائه محصول در آن بخش خواهند بود .   

 

 زیر ساخت ها

با توجــه به نقش دولت ها در راســتای توســعه دو بخش کاربردی و تولید در حوزه انفورماتیک موظف به ایجاد موارد زیر بنایی هسـتند. بنابراین شناخت جامع از زیر ساخت های این بخش در بدو برنامه ریزی به شکل حیاتی لازم و ضروری می باشد .

 

1- زیرساخت امنیتی :

پوشـــیدگی‌و‌حفاظــت‌از اطلاعات دیجیتالی کــه مانع سوء استفاده و تجاوز به حریم شــخصی افراد می شود ، زیربنای توسعه کاربری انفورماتیک پزشــکی  می باشد . مجموعه مواردی که باید مورد توجه قرار گیرد عبارتند از : تجهیزات امنیت شبکه ها ، سیستم عامل امن ، امضای الکترونیک ، مرکز تعیین هویت و ...

2- زیرساخت تجاری :

ضعف و نبود سیســتم مناسب برای تعامل مالی در تبادلات تحت شبکه مانع استقبال عمومی برای ارائه خدمات از طریق شبکه خواهد بود . بنابراین از دیگر موارد زیر بنایی توســـعه کاربردی و به دنبال آن رشـــد صـــنعت انفورماتیک پزشــــکی زیر ســاخت تجاری می باشــد . از جمله : بانکداری الکترونیک ، پول الکترونیک و ...

 

 

3- زیرساخت حقوقی :

قوانین و مقررات مربوط به فعالیت در عصــر اطلاعات از ملزومات توســـعه انفورماتیک پزشــکی در کشور هستند . چرا که بدون قوانین شفاف ، روشن و تعیین کننده عملاً هرج و مرج مانع توسعه خواهد بود . به عنوان مثال : دادگاه شبکه ، قوانین فضای سایبر و ...

4- زیرساخت اجتماعی و فرهنگی :

نیروی انسانی مخاطب اصلی فن آوری اطلاعات است و چنانچه طبق عادت در برابر تغییرات حاصل از توسعه مقاومت کند ، نمی توان به نتایج مطلوب دست یافت . بنابراین آموزش و فرهنگ سازی برای ارتقاء علمی و فکری افراد جامعه از ضروریات مستمر توسعه فن آوری اطلاعات می باشد . آگاهی و افزایش مهارت متخصصان حوزه پزشکی و در مقابل افزایش آگاهی و ایجاد پذیرش اجتماعی جهت بهره وری از خدمات ارائه شده در سطح ملی و منطقه ای ضرورتی انکارناپذیر است .

5- زیرساخت فنی :

تجهیزات پزشکی در کنار ابزارهای ارتباطی و اطلاعاتی این عصر زیرساخت فنی انفورماتیک پزشکی را تامین خواهد کرد . پیدایش ابزارهای الکترونیکی با قابلیت ثبت اطلاعات اشخاص از بدو تولد تا هنگام مرگ ، بستری برای استفاده از ابزارهای توانمند پردازشی و هوشمند را فراهم خواهد آورد تا کارهای روزمره با ماهیت غیرخلاقانه بر عهده این ابزارها گذاشته شود .

 از جمله این ابزارها می توان به فن آوری مشاوره پزشک که به عنوان کمک پزشک در تشخیص و درمان شناخته می شــود،  اشاره کرد .

گروه دیگر از این ابزارها ، پایگاه داده ای قدرتمندی هستند که جایگاه بسیار قابل توجهی در بالا بردن سرعت ارائه خدمـات و کاهش هزینه ها خواهند داشت ، از جمله این فن آوری ها پایگاه داده های قوی اطلاعات پزشکی است . که می توان در بخش های زیر از آنها بهره گرفت :

5-1-  سیستم های اطلاعات مدیریتی بیمارستانی :

این سیســتم ها نوعی از سیســتم های اطلاعات مدیریت ( MIS ) هستند که اطلاعاتی از قبیل اطلاعات اداری و مالـی برای مدیریت منابع مالی و اطلاعــات مربوط به نظـام های بازپرداخت و ســایر مســـائل اداری را در بر می گیرد . 

5-2-  سیستم های اطلاعات بالینی و مراقبت پزشکی :

این سیستم ها دارای پایگاه داده هایی هستند که انواع اطلاعات بیمار به صورت چند رسانه ای شامل موارد مختلفی از جمله پارامترهای حیاتی اشخاص ( EMG ، ECG ، EEG  ) تصاویر پزشکی ( CT ، MRT ) ، اصـوات پزشکی می باشد و سیســتم توانایی جمع آوری و ثبت ، جستجو و بازیابی این اطلاعات را فراهم می کند و به این وسیله قدرت تشخیص و درمان پزشـک را با وجـود ابزارهای قدرتمــند پردازش و  بهــبود می بخشند ...

.

.

.

انواع درمان از راه دور

1- درمان ازراه دور همزمان
Synchronus Telemedicine
(Real Time Technology)
زمانی که مشــاوره چهــره به چهـره ضـــروری به نظر می رســد و یا نیاز به عمل های جراحی می باشــد از این روش استفاده می شــود که معمولاً این ارتباط بین بیمار و پزشـــک معالج می باشـــد از انواع آن می توان به Telesurgery یا جراحی از راه دور توســـط بازوهای روبات اشــاره کرد.در این روش جراح می تواند با هدایت بازوهای روبات که ممکن است کیلومترها دورتر در بیمارســتانی آماده جراحی باشد به عمل جراحی اقدام کند .
دراین حالت بازوهای روبات دقیقا مانند دست های جراح عمل کرده و تمام حرکات دست جراح را پیروی می کند.
اولین سیســـتم جـراحی از راه دور توسـط Green و همکـــــارانش درموسـسـه پژوهشــی استنفورد توسعه پیدا کرد International, California, USA) Stanford Research Institute (SRI کــه شــامل جایگاهی برای جراح و سیســتم تصــویری رنگی ســه بعدی با کیفیت وضوح تصــویر بالا و درشتنمایی قابل تنظیم بود و بازوهایی برای جـــراح که در زیر صــفحه نمایش قرار گـــرفته بود و ورودی صـــدا به سیســـتم وجود داشـــت که این سیســـتم توســـعه پیدا کرد و به جراحی از راه دور MONA نام گذاری شـــد و بعد دوباره توســــعه پیدا کرد و به جراحی از راه دور da vinci نام گذاری شــد . اولین عمل جراحی که با سیستم MONA کار می کرد در بلژیک در ســـال 1997 انجام شـــد و در طول یک سال بیشــتر از 150 عمل جراحی مربوط به قلب در فرانسـه با این شیوه انجام شد.

در سیســـتم da Vinci به بازوهای روبات 7 درجه آزادی حرکت اضــافه شد ودارای 2 دوربین می باشد که اجازه تصویرهای سه بعدی را از طریق دوچشمی های تخصصی فراهم می کند.
در سیســـتم ZEUSکه مشـــابه با طرح da vinchi می باشد سه بازوی روبات در سمتی که بیمار قرار گرفته است مســـتقیماً به میز عمل بیمار متصل می شود و جایگاه جراح توسط صفحه های نمایش مخصوص برای دیدن توسط کارکنان اتاق عمل قابل رؤیت خواهد بود. هر دو سیســـتم da Vinci وZEUS خروجی موفقیت آمیزی را تولید می کنند ، امادر سیســـتم da Vinci زمان عمل کوتاهتر اســت .(برای مثال در nephrectomy زمان 51 دقیقه در مقابل 72 دقیقه در سیســـتم ZEUS).
جراحی از راه دور می تواند بر روی عضـــوهای گوناگون بدن صورت پذیرد که از انواع آن می توان به موارد نمونه که بین سالهای 2000-1994 انجام شده است ، اشاره کرد.

-2 درمان از راه دور غیر همزمان
Asynchronus Telemedicine
Store -and- Foreward Technology))
درمان از راه دور به طریق ذخیره ســـازی و ارســال اطلاعات می باشد و برای مواردی که زیاد فوریت ندارند اســـتفاده می شــــــود و می توان زمانی را برای ارســـال اطلاعات و دریافت منظور نمود که اطلاعات منتقل شــده می تواند از تصــویرهای دیجیتالی گرفته تا بخشــی از یک فیلم درنظرگرفته شود .
یکی از کاربردهای عمومی درمان از راه دور به این روش Teleradiology یا رادیولوژی از راه دور می باشــــد که عکـس های رادیولوژی ،CT SCAN ، MRI ، به مراکز درمانی گوناگون مانند کلینیک ها و بیمارســـتان ها ارســـال می شـــود که پس از بررسی نتیجه توســـط رادیولوژیست های آن مراکز ارسال می گردد.
و از انواع دیگر درمان از راه دور می توان به Telepathology ، Teledermatology و... اشاره کرد .
منابع در دسترس جهت پیاده سازی درمان از راه دور
-1مدیریت(management)
-2بخش مالی(financial)
-3بخش فنی(technical)
-4اداره قراردادها(contractual)

مزایا:
-1افزایش دسترسی به مراقبت های ویژه برای بیماران
-2افزایش دسترسی به مراقبت های بهداشتی
2-1جمعیت شهری
2-2جمعیت روستایی (درمناطق روستایی کمبود مراقبتهای اولیه و تخصصی بیشتر نمایان است)
-3بهبود کیفیت مراقبت های بهداشتی
3-1اشتباهات پزشکی کمتر...

 

 

 

 

 

 

 

 

 

 

 

 

 

 


دانلود با لینک مستقیم


دانلود تحقیق کاربرد فناوری اطلاعات در پزشکی

ترجمه مقاله اتخاذ توسعه‌ی فناوری اطلاعات سبز و عوامل انگیزشی و بازدارنده ی آن: مطالعه‌ی پژوهشی

اختصاصی از زد فایل ترجمه مقاله اتخاذ توسعه‌ی فناوری اطلاعات سبز و عوامل انگیزشی و بازدارنده ی آن: مطالعه‌ی پژوهشی دانلود با لینک مستقیم و پر سرعت .

ترجمه مقاله اتخاذ توسعه‌ی فناوری اطلاعات سبز و عوامل انگیزشی و بازدارنده ی آن: مطالعه‌ی پژوهشی


ترجمه مقاله اتخاذ توسعه‌ی فناوری اطلاعات سبز و عوامل انگیزشی و بازدارنده ی آن: مطالعه‌ی پژوهشی

این فایل حاوی دو مقاله است مقاله اصلی انگلیسی(pdf) و مقاله ترجمه شده(word)

عنوان مقاله انگلیسی The Extent of Green IT Adoption and its Driving and inhibiting factors An Exploratory Study
مقاله انگلیسی 20 صفحه

مقاله ترجمه شده 20 صفحه در قالب وورد و قابل ویرایش

مقالات ترجمه شده مدیریت


دانلود با لینک مستقیم


ترجمه مقاله اتخاذ توسعه‌ی فناوری اطلاعات سبز و عوامل انگیزشی و بازدارنده ی آن: مطالعه‌ی پژوهشی

دانلود تحقیق کامل درمورد تحولات تکنولوژی و ماهیت مشاغل در عصر اطلاعات و ارتباطات

اختصاصی از زد فایل دانلود تحقیق کامل درمورد تحولات تکنولوژی و ماهیت مشاغل در عصر اطلاعات و ارتباطات دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق کامل درمورد تحولات تکنولوژی و ماهیت مشاغل در عصر اطلاعات و ارتباطات


دانلود تحقیق کامل درمورد تحولات تکنولوژی و ماهیت مشاغل در عصر اطلاعات و ارتباطات

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 30

 

تحولات تکنولوژی و ماهیت مشاغل در عصر اطلاعات و ارتباطات

چکیده

ایجاد مشاغل جدید و متنوع در عصر اطلاعات و ارتباطات، با توجه به تحولات تکنولوژی و بخصوص تکنولوژی اطلاعات، مستلزم شناخت ماهیت این مشاغل است. آگاهی از تأثیرپذیری مشاغل از تکنولوژی یا اثرگذاری بر توسعة آن، نتیجة درک ماهیت مشاغل خواهدبود. برای رسیدن به این مهم، می‌بایست به چند سؤال اساسی پاسخ داد. اصولاًً تأثیر تکنولوژی بر مشاغل چه ابعادی دارد؟ آیا توسعة تکنولوژی باعث حذف برخی از مشاغل نخواهد شد؟ در این صورت چه مشاغل جدیدی بوجود می‌آورد؟ آیا این مشاغل جدید پایدارند یا خود نیز روز به ‌روز درحال تحول می‌باشند؟

این سؤالات و بسیاری از سؤالات دیگر دغدغه اصلی جوامعی است که تحت تأثیر تکنولوژی قرار گرفته و زندگی متداولشان را  که سالیان دراز بصورت یکنواخت برقرار بوده تحت‌الشعاع قرار داده است. پاسخ به این سؤالات می‌تواند دید مناسبی از مشاغل جدید را ارائه کند و به تصمیم‌گیری‌های بهتر بیانجامد.

این مقاله سرآغاز بحثی پیرامون ماهیت مشاغل جدید می‌باشد، که سعی نموده برای سؤالات اساسی فوق، پاسخ مناسب بیابد.

  • مقدمه

روز به روز شاهد رشد و توسعة بیشتر تکنولوژی اطلاعات و ارتباطات در گوشه ‌وکنار دنیا هستیم؛ سرعت پردازنده‌ها زیاد می‌شود؛ هزینة انتقال اطلاعات کاهش و حجم آن افزایش می‌یابد و شبکه‌های اطلاعاتی(اینترنت) گسترده‌تر می‌شوند؛ وسایل و ابزار کوچکتر و کاراتر به بازار می‌آیند، نرم‌افزار‌ها حوزة نفوذ خود را در زندگی مردم توسعه می‌دهند و بطور کل فرهنگ‌ها و شکل زندگی اجتماعی دستخوش تحولات اساسی قرار می‌گیرد. تحولات تکنولوژی همه‌چیز را متحول کرده است و حتی اشتغال نیز از این تحولات مصون نمانده‌ است.

در حالیکه یک معضل اساسی کشورهای در حال توسعه ازجمله ایران بیکاری است، کشورهای پیشرفته بطور فزاینده‌ا‌ی نیروی کار فنی از سایر کشورها جذب می‌کنند. چه دلیلی در فراوانی کار و کمبود نیروی کار در کشورهای پیشرفته و در مقابل بیکاری در کشورهای درحال توسعه وجود دارد؟ مسلماًً مهمترین دلیل در ماهیت کار است. نیروی کاری که در آمریکا مورد نیاز است، یک نیروی مجرب تحصیل کرده است، در حالیکه خیل بیکاران کشور ما از تحصیلات عالیه برخوردار نیستند. همچنین آن‌ها نیاز خود را بحدی رسانده‌اند که نیروی کارشان برای پاسخگویی آن کافی نباشد، در حالیکه نیاز به تکنولوژی‌های نو در بازار داخل کشور ما ضعیف است. بنابراین حل معضل بیکاری در شرایط دنیای روز، به دو مؤلفة بازار و آموزش وابسته است.

تأثیر تکنولوژی اطلاعات بر اشتغال از دو بعد بکارگیری و توسعه قابل بررسی است. صنعت اطلاعات یک صنعت بزرگ است که تکنولوژی اطلاعات را بکار می‌گیرد؛ در مقابل توسعة IT در صنعت IT انجام می‌شود. جذب گستردة نیروی متخصص در صنعت IT توسط کشورهای غربی نشان از میزان بزرگی صنعت اطلاعات آنان دارد. توسعة صنعت اطلاعات در واقع نتیجة توسعة بازار IT است.

صنعت اطلاعات نقش اساسی در ایجاد اشتغال دارد. علاوه بر بسیاری از مشاغل که خود ایجاد می‌کند، به صنعت IT نیز رونق می‌دهد و در آنجا نیز باعث اشتغال فراوان می‌گردد. مشاغلی چون مدیریت، مشاوره، تحلیل‌گری، اطلاع‌رسانی و بسیاری از خدمات مختلف، نمونه‌هایی از مشاغل صنعت اطلاعات می‌باشند. برنامه‌نویسی، تحلیل و طراحی سیستم و مهندسی نرم‌افزار یا سخت‌افزار  نیز نمونه‌هایی از مشاغل صنعت IT می‌باشند.

در این مقاله ابتدا تأثیر تکنولوژی بر مشاغل بررسی شده،  سپس مروری تاریخی و مقایسه‌ای بر نقش IT در توسعة مشاغل انجام گرفته و  مشاغل مبتنی بر اطلاعات معرفی گردیده و در پایان، آیندة مشاغل مورد بررسی قرار گرفته است.

  • تأثیر تکنولوژی بر مشاغل

توسعة تکنولوژی و بکارگیری وسیع آن، باعث افزایش بهره‌وری فعالیت‌های اقتصادی شده است. در اثر افزایش بهره‌وری، نیاز به برخی از مشاغل از بین می‌رود. بعنوان مثال، شغلی تحت عنوان "تلفنچی" با پیشرفت در تکنولوژی‌های مخابراتی و پردازش صوت، از لیست مشاغل حذف می‌گردد. بنابراین تکنولوژی از یک نظر، حذف و کاهش مشاغل را به دنبال دارد. اصولاًً خودکارسازی و تولید ماشینی از مهمترین نتایج توسعة تکنولوژی است، که علاوه بر کاهش مشاغل، باعث افزایش کیفیت و سرعت و حتی کاهش هزینه‌های تولید می‌گردد. آیا این نتیجة مستقیم تکنولوژی برای ناامیدی از ایجاد اشتغال به کمک IT کافی نیست؟

مروری بر تاریخ تکنولوژی و تأثیر آن بر مشاغل نشان میدهد که پاسخ به این سؤال منفی است . تکنولوژی ظاهراً برخی از مشاغل را حذف و یا تغییر می‌دهد، اما درواقع بسیار مشاغل جدیدتر، مفیدتر و متنوع‌تری را ایجاد می‌کند. مثلاً اگرچه تکنولوژی تراکتور باعث کاهش نیاز به نیروی کار کشاورز گردید، ولی به کمک این تکنولوژی انواع و حجم محصولات کشاورزی افزایش یافت، بعلاوه مشاغل جدیدی را به همراه خود ایجاد کرد و نیروهای کار را به انجام آن رهنمون شد. یا اختراع چرخ خیاطی باعث رونق صنعت پوشاک گردید و تمایل مردم به خرید انواع لباس با رنگ‌ها و مدل‌های گوناگون و همچنین کاهش هزینة تولید، باعث شد تا نه تنها دست‌دوزان بیکار نشوند، که بسیاری از افراد دیگر نیز به کار مشغول شوند.

یکی از جنبه‌های مهم تأثیر تکنولوژی در ایجاد مشاغل توسعة بازار است. ارائة محصولات کیفی و همچنین تغییر و تحول فرهنگ مصرف متناسب با تحولات تکنولوژی، بازارها را توسعه می‌دهد. بطوری که حجم تولید پس از توسعة تکنولوژی به مراتب بیشتر از حجم تولید دستی است. بنابراین تکنولوژی از تعداد مشاغل دشوارتر می‌کاهد و بر تعداد مشاغل آسانتر می‌افزاید.

از سوی دیگر، فرصت‌های شغلی متنوع و جدید، نتیجة توسعة تکنولوژی است. با توسعة صنعت در اثر توسعة تکنولوژی، بسیاری مشاغل جدید مرتبط با آن صنعت بوجود می‌آید. تکنولوژی از تعدد مشاغل دشوارتر می‌کاهد و بر تکثر مشاغل آسانتر می‌افزاید. مشاغل جدیدی که توسط تکنولوژی ایجاد می‌شوند، یا تکنولوژی را بکار می‌گیرند و یا آن را توسعه می‌دهند. صنعت اطلاعات و صنعتIT از گروه مشاغلی هستند که توسط تکنولوژی اطلاعات ایجاد می‌شوند. در صنعت اطلاعات، تکنولوژی اطلاعات بکار می‌رود و در مشاغل مختلف بعنوان ابزار مورد استفاده قرار می‌گیرد.

  • توسعه IT و تحول در مشاغل

در اثر انقلاب اطلاعات، نوع کارها، مشاغل و مهارت‌ها تغییر کرده است. چیزی که مسلم است، نقش IT در این تغییرات از اهمیت بیشتری برخوردار می‌باشد. براساس آمارها در سال‌های اخیر مشاغل مبتنی بر اطلاعات و خدمات مربوطه بالاترین درجه ایجاد شغل را به خود اختصاص داده‌اند. نمودار شکل 1 مقایسه بین مشاغل در حوزه‌های مختلف اطلاعات، خدمات، صنعت و کشاورزی در دو سدة گذشته را نشان می‌دهد. هر چند تعیین دقیق مرزهای این دسته مشاغل امکان‌پذیر نیست و آمارها ممکن است تقریبی باشند، ولی نمودار تقریبی در شکل تصویر مناسبی را برای مقایسه مشاغل ارائه می‌کند.

براساس گزارش توسعه انسانی سازمان ملل (98) وضعیت اشتغال نیروی انسانی در بخش‌های کشاورزی، صنعت و خدمات مانند شکل 2 بوده است. براساس این آمار میزان اشتغال به کشاورزی و صنعت با نرخ‌های پایین و مختلف کاهش و میزان اشتغال به خدمات افزایش یافته است. با توجه به وضعیت رشد مشاغل، ملاحظه می‌شود که جهت‌گیری صحیح بوده است، منتها باید برای عصر اطلاعات نیز آماده بود و نرخ و شتاب بیشتری را بدست آورد. البته رفتارهایی تک‌بعدی که در برخورد با تکنولوژی اطلاعات می‌شود مانعی بزرگ برای پیشرفت کشور است.

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید


دانلود با لینک مستقیم


دانلود تحقیق کامل درمورد تحولات تکنولوژی و ماهیت مشاغل در عصر اطلاعات و ارتباطات

مقاله کاربرد سنجش از راه دور و اطلاعات ماهواره ای در معادن - جغرافیا - word

اختصاصی از زد فایل مقاله کاربرد سنجش از راه دور و اطلاعات ماهواره ای در معادن - جغرافیا - word دانلود با لینک مستقیم و پر سرعت .

مقاله کاربرد سنجش از راه دور و اطلاعات ماهواره ای در معادن - جغرافیا - word


مقاله کاربرد سنجش از راه دور و اطلاعات ماهواره ای در معادن - جغرافیا - word

مقاله کاربرد سنجش از راه دور و اطلاعات ماهواره ای در معادن برای رشته جغرافیا با فرمت word شامل 115 صفحه

 

مقدمه

فصل اول: تاریخچه سنجش از دور

کلیات

تاریخچه مختصری از سنجش از دور

سیستمهای هوایی

عکسهای هوائی و سیستم های اسکن کننده هوایی

رادار هوائی

سکوهای فضائی

سایر ماهواره ها

فصل دوم؛ اصول و مفاهیم سنجش از دور

کلیات

اصول و مفاهیم سنجش از دور

امواج الکترو مغناطیسی

انواع ماهواره ها

فیزیک سنجش از دور

تعبیر و تفسیر اطلاعات دورسنجی

شرایط یک مفسر

عوامل تعبیر و تفسیر

خصوصیات تصاویر دور سنجی

مقدمه ای بر ساختار اطلاعات رقومی

فرمت ذخیره دادهای ماهواره ای

تصحیح هندسی تصاویر ماهواره ای یا فضائی

منابع خطا از نقطه نظر هندسی

سنجنده ها

اسکنر ها

سیستم های راداری

مزایای رادار

باندهای رادار

خاصیت پلاریزاسیون

توان تفکیک در رادار

پردازش و آشکار سازی تصویر

فصل سوم: کاربردها زمین شناسی و معدنی

کاربرد زمین شناسی و معدنی

فصل چهارم:‍ زمین شناسی عمومی ناحیه ریگان- بم- کرمان

زمین شناسی عمومی ناحیه ریگان- بم- کرمان

پردازش داده های ناحیه ریگان- بم- کرمان

نتیجه گیری

ضمیمه


دانلود با لینک مستقیم


مقاله کاربرد سنجش از راه دور و اطلاعات ماهواره ای در معادن - جغرافیا - word