فروش فایل5

فروشگاه فایل

فروش فایل5

فروشگاه فایل

مبانی نظری و پیشینه مدیریت استراتژیک منابع انسانی

مبانی نظری و پیشینه مدیریت استراتژیک منابع انسانی

RSS feed.

  • مبانی نظری و پیشینه مدیریت استراتژیک منابع انسانی
    مبانی نظری و پیشینه مدیریت استراتژیک منابع انسانیدسته: مدیریت
    بازدید: 8 بار
    فرمت فایل: doc
    حجم فایل: 321 کیلوبایت
    تعداد صفحات فایل: 80

    مبانی نظری و پیشینه مدیریت استراتژیک منابع انسانی

    قیمت فایل فقط 10,000 تومان

    خرید

    بصورت فایل ورد

    همراه با منابع

    مقدمه

    ما اغلب از نظر منابع نظیر سرمایه، زمین، انرژی، تجهیزات و... با محدودیت رو به رو هستیم ولی با داشتن منبع عظیم و نامحدود چون قدرت خلاقیت و نوآوری می توان برگ برنده ای در بازارهای رقابتی داشت و بر پایه آن دنیای بهتری را ساخت. لذا مدیریت منابع انسانی قسمتی عمده از قلمرو علم و هنر مدیریت را تشکیل می دهد که با نگرشی استراتژیک به آن به یک اندیشه آینده نگر، ‌نوآور و تحول گرا دست پیدا خواهیم کرد و بر نقش وظایف منابع انسانی در جذب و تامین منابع انسانی، ‌پرورش و بهسازی، ‌حفظ و نگهداری و بالاخره به کارگیری بجا و موثر این منبع مهم استراتژیک بیش از پیش پی خواهیم برد. پس باید به سطح فعالیت منابع انسانی توجه زیادی داشت تا سازمانها در این موقعیت حساس رقابتی حفظ شوند و آن را از وظایف اداری به سوی همسو شدن (‌شریک شدن) با سطح استراتژی کسب و کار و به عنوان یک تصمیم گیرنده مهم ارتقا داد. فلسفه مدیریت منابع انسانی، اجرای مأموریت سازمان و کامیابی آن را در گرو وجود کارکنان به مثابه ارزشمندترین عنصر سازمان، پیوند بین سیاستها و فرآیندهای منابع انسانی با هدفها و طرحهای استراتژیک، حاکمیت فرهنگ و ارزشهای سازمانی و سرانجام، هدفهای مشترک و یک پارچه در میان همگان می داند.

    2-1-2)  تعریف مدیریت منابع انسانی

    مدیریت منابع انسانی، مدیریت انسان ها را در حدود رابطه کارمند-کارفرما مدنظردارد. این مدیریت عموما با یکی از دو منظور" استفاده کارا از انسان ها در دستیابی به اهداف استراتژیک سازمان" یا " ارضای نیازهای فردی کارکنان " صورت می گیرد (نوری، 1381).

    مدیریت منابع انسانی را شناسایی‌، انتخاب، ‌استخدام، تربیت و پرورش نیروی انسانی به منظور نیل به اهداف سازمان تعریف کرده اند (سعادت، 1390).

    قیمت فایل فقط 10,000 تومان

    خرید

    برچسب ها : مبانی نظری و پیشینه مدیریت استراتژیک منابع انسانی

 برای توضیحات بیشتر و دانلود کلیک کنید

 

پاورپوینت مقدمه ای بر مدیریت ریسک

پاورپوینت مقدمه ای بر مدیریت ریسک

RSS feed.

 برای توضیحات بیشتر و دانلود کلیک کنید

 

دانلود فایل ورد Word ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و ناامن

دانلود فایل ورد Word ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و ناامن

RSS feed.

  • دانلود فایل ورد Word ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و ناامن
    دانلود فایل ورد Word ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و ناامندسته: کامپیوتر و IT
    بازدید: 1 بار
    فرمت فایل: doc
    حجم فایل: 5379 کیلوبایت
    تعداد صفحات فایل: 151

    دانلود فایل ورد Word ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و ناامن چکیده ویژگی های قابل توجه شبکه های مش بی سیم از قبیل انعطاف ، سهولت استقرار و هزینه پائین ، راه اندازی این شبکه ها را آسان نموده و در نتیجه برای کاربران جذاب ساخته است محیط عملیاتی باز و پویا شبکه های مش بی سیم آن را در برابر حملات شبکه های مختلف آسیب

    قیمت فایل فقط 11,000 تومان

    خرید

    چکیده :

    ویژگی های قابل توجه شبکه های مش بی سیم از قبیل انعطاف ، سهولت استقرار و هزینه پائین ، راه اندازی این شبکه ها را آسان نموده و در نتیجه برای کاربران جذاب ساخته است. محیط عملیاتی باز و پویا شبکه های مش بی سیم آن را در برابر حملات شبکه های مختلف آسیب پذیر می سازد. نوع شایع از اهداف حملات در زمینه پروتکل های مسیریابی می باشد. گره های مخرب از فرصت برای تغییر یا دور انداختن اطلاعات مسیریابی استفاده می کنند و یا برای بدست آوردن اطلاعات کاربران از طریق خود با مسیرهای های جعلی به این شبکه ها حمله می کنند. برخی ویژگی ها جهت پروتکل های مسیریابی ، برای تأمین امنیت اطلاعات مسیریابی پیشنهاد شده اند. با این حال، یک پروتکل مسیریابی به تنهایی نمی تواند امنیت شبکه را درهرشرایطی تضمین نماید. طراحی یک پروتکل مسیریابی که واقعا از ویژگی های خاص شبکه مش بی سیم مش بهره برداری کند هنوز هم یک چالش باقی مانده است.

    دراین پروژه علاوه بر مطالعه عملکرد پروتکل های مسیریابی در شبکه های مش بی سیم جهت انتخاب پروتکل های مسیریابی مناسب در محیط های امن و ناامن و تعیین پارامترهایی که در انتخاب پروتکل های مسیریابی در محیط های امن و نا امن اهمیت دارند ، سناریوهای مختلفی ازحملات در شبکه های مش بی سیم شبیه سازی شده وکارایی برخی از پروتکل های مسیریابی در این سناریوهای مخرب مورد بررسی قرار خواهد گرفت .

    فـرمت: DOC
    تعداد صفحات: ۱۵۱ صفحه
    رشتــه : کامپیوتر

    فهرست مطالب

    چکیده

    مقدمه

    فصل اول:مروری بر تحقیقات انجام شده

    فصل دوم:معرفی شبکه های مش بی سیم وپروتکل های مسیریابی مورد مطالعه

    شبکه های بی سیم

    معرفی

    ساختار شبکه های بی سیم

    تعریف شبکه بندی مش

    گره ها و لینک ها

    شبکه های مش بی سیم

    مزایای استفاده از WMN

    محدودیت های فاصله انتقال

    اهمیت پروتکل ها

    مسیریابی در شبکه

    معیارهای انتخاب مسیر

    پروتکل های مسیریابی

    پیش شرط و یا چشم انداز عمومی برای مسیریابی WMNs

    پروتکل های مسیریابی شبکه های مش بی سیم

    پروتکل مسیریابی کیفیت پیوند بهینه سازی شده (OLSR)

    مسیریابی جهت توالی مسافت‌های مقصد(DSDV )

    پروتکل مسیریابی منبع پویا (DSR)

    ۱-کشف مسیر

    ۲-نگه داری مسیر

    پروتکل مسیریابی جهت‌های مسافت برای تقاضاهای تک کاره (AODV)

    ۱-کشف مسیر

    ۲-نگه داری مسیر

    خلاصه فصل

    فصل سوم:امنیت در شبکه های مش بی سیم و معرفی برخی حملات در این شبکه ها

    امنیت در WMNs

    مدل امنیتی برای WMNs

    امنیت پروتکل های مسیریابی آگاه

    حمله و استفاده ناصحیح از پروتکل های موجود

    حمله با استفاده از تغییر جزئی

    حمله با استفاده از جعل هویت

    حمله با استفاده از تغییر ساخت

    حملات خاص

    خلاصه فصل

    فصل چهارم:ابزارهای شبیه سازی مورد استفاده و شیوه مدل سازی

    ابزارهای شبیه سازی

    معماری NS-2

    معماری OPNET

    پشتیبانی بی سیم مدل ساز OPNET

    پیاده سازی مدل های حمله در مدل ساز OPNET

    مدل های حمله

    ۱- حمله از بین بردن مسیر

    ۲- حمله تغییر مسیر

    ۳- حمله به ساخت

    ۴-حمله جعل هویت

    اضافه کردن ویژگی حملات در OPNET

    ایجاد گره مخرب در پروتکل AODV

    ایجاد گره مخرب در پروتکل DSR

    اجرای شبیه سازی در مدل ساز OPNET و جمع آوری نتایج آزمایش

    معیارهای ارزیابی

    ۱- درصدتحویل بسته (PDF)

    ۲- بار مسیریابی نرمال (NRL)

    آزمایشات در NS-2

    سناریو شماره ۱

    سناریوی شماره ۲

    سناریوی شماره ۳

    راه اندازی سناریو در OPNET

    خلاصه فصل

    فصل پنجم:نتایج آزمایشات

    آزمایش در محیط امن

    آزمایش در محیط های مخرب

    ۱- حمله از بین بردن مسیر

    ۲- حمله تغییر مسیر

    ۳- حمله ساخت مسیر

    ۴- حمله جعل هویت

    نتیجه

    خلاصه فصل

    فصل ششم:نتیجه گیری و کار آینده

    نتیجه گیری

    کار آینده

    منابع و مآخذ

    فـرمت: DOC
    تعداد صفحات: ۱۵۱ صفحه
    رشتــه : کامپیوتر

    قیمت فایل فقط 11,000 تومان

    خرید

    برچسب ها : دانلود فایل Word ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و ناامن , دانلود فایل ورد ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و ناامن , دانلود فایل ورد Word ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و ناامن

 برای توضیحات بیشتر و دانلود کلیک کنید

 

دانلود فایل ورد Word ارزیابی الگوریتمهای کنترل همروندی سیستم مدیریت پایگاه داده‌ها، از طریق مدلسازی با پتری رنگی

دانلود فایل ورد Word ارزیابی الگوریتمهای کنترل همروندی سیستم مدیریت پایگاه داده‌ها، از طریق مدلسازی با پتری رنگی

RSS feed.

  • دانلود فایل ورد Word ارزیابی الگوریتمهای کنترل همروندی سیستم مدیریت پایگاه داده‌ها، از طریق مدلسازی با پتری رنگی
    دانلود فایل ورد Word ارزیابی الگوریتمهای کنترل همروندی سیستم مدیریت پایگاه داده‌ها، از طریق مدلسازی با پتری رنگیدسته: کامپیوتر و IT
    بازدید: 1 بار
    فرمت فایل: doc
    حجم فایل: 2289 کیلوبایت
    تعداد صفحات فایل: 123

    عنوان ارزیابی برخی الگوریتم‌های کنترل همروندی در سیستم مدیریت پایگاه داده‌ها، از طریق مدل‌سازی با پتری رنگی تعداد صفحه 123 ساختار پروژه به فرم زیر سازماندهی شده است

    قیمت فایل فقط 11,000 تومان

    خرید

    عنوان : ارزیابی برخی الگوریتم‌های کنترل همروندی در سیستم مدیریت پایگاه داده‌ها، از طریق مدل‌سازی با پتری رنگی

    تعداد صفحه : 123

    ساختار پروژه به فرم زیر سازماندهی شده است.

    در فصل دوم پیشینه‌ی تحقیق و مطالب مرتبط آورده شده است. در این فصل یک مرور کلی بر کلیات مطلب، اهداف، پیشینه‌ی تحقیق و سایر کارهای انجام شده در این زمینه خواهیم داشت. در پیشینه تحقیق، می‌پردازیم به این که تا کنون چه الگوریتم‌هایی ارائه شده، ارزیابی از طریق چه روش‌هایی صورت گرفته است و مانند آن‌ها. همچنین تعدادی از پارامترها و معیارهای ارزیابی الگوریتم‌های کنترل همروندی را بررسی خواهیم نمود. علاوه بر آن بعضی روش‌های پیاده‌سازی و شبیه‌سازی‌ موجود مانند پیاده‌سازی در مقیاس کوچک، شبیه‌سازی از طریق مدل مارکف، شبیه‌سازی از طریق شبکه‌های پتری و مانند آن‌ها را بررسی می‌کنیم و به مزایا و معایب آن‌ها اشاره‌ای خواهیم داشت. همچنین روش تجزیه و تحلیل از طریق صف نیز بطور مختصر مورد بررسی قرار می‌گیرد.

    در فصل سوم انواع الگوریتم‌های کنترل همروندی پایه‌ای موجود را بررسی خواهیم کرد. در این میان تعدادی از الگوریتم‌های کنترل همروندی مانند پروتکل قفل 2PL که احتمال بن‌بست در آن وجود دارد و تکنیک‌های WW و WD که تکنیک‌های پیش‌گیری از بن‌بست هستند را مورد مطالعه قرار می‌دهیم. مزایا و معایب هر یک از این الگوریتم‌های کنترل همروندی پایه‌ای را نیز تا حدودی بررسی خواهیم نمود.

    در فصل چهارم نیز به بررسی شبکه‌های پتری، مخصوصاً شبکه‌های پتری رنگی که یکی از ابزارهای بسیار مفید برای شبیه‌سازی الگوریتم‌های کنترل همروندی هستند، پرداخته می‌شود.

    در فصل پنجم نحوه‌ی مدل‌سازی الگوریتم‌های مورد نظر با استفاده از شبکه‎های پتری بیان شده است؛ که شامل تعریف مجموعه‌های رنگ، نشانه‌گذاری‌های اولیه، متغیرهای موجود در مدل، شرح عملکرد توابع مدل و تعیین اولویت برای فایر شدن گذار مورد نظر از بین گذارهای فعال می‌باشد.

    در فصل ششم که همان بخش پایانی است مدل‌ها بر اساس پارامترهای متفاوت بررسی و با هم مقایسه شده‌اند. آزمایش‌های مورد نیاز صورت گرفته و هرکدام چندین بار تکرار گردیده‌اند. نتایج میانگین‌گیری شده و نمودارهای لازم جهت مقایسه ترسیم شده‌اند. در نهایت نیز نتیجه‌گیری کلی از مباحث بیان شده مشاهده می‌شود و پیشنهاداتی برای کارهای آینده ارائه خواهد شد.

    فهرست مطالب

    فصل اول: مقدمه

    1-1- مقدمه

    1-2- ساختار پروژه

    فصل دوم: پیشینه‌ی تحقیق

    مقدمه.

    2-1- اهمیت الگوریتم‌های کنترل همروندی پایگاه داده‌ها

    2-2- برخی از انواع پایگاه داده‌ها

    2-3- انواع روش‌های پیاده‌سازی و مدل‌سازی الگوریتم‌های کنترل همروندی

    2-3-1- پیاده‌سازی در مقیاس کوچک

    2-3-2- مدل‌سازی و شبیه‌سازی توسط مدل مارکف

    2-3-3- مدل‌سازی و شبیه‌سازی توسط شبکه‌های پتری

    2-4- پارامترهای ارزیابی

    2-4-1- پارامترهای منابع سیستم

    2-4-2- پارامترهای حجم کاری

    2-5- پارامترها و آزمایش‌های انجام شده

    2-6- برخی از مزایا و معایب روش‌های مدل‌سازی و شبیه‌سازی

    2-7- لزوم انجام تحقیق

    فصل سوم: تکنیک‌های کنترل همروندی

    مقدمه

    3-1- تکنیک‌های کنترل همروندی و انواع آن‌ها

    3-2- تکنیک‌های قفل‌گذاری و انواع آن‌ها

    3-2-1- تعریف قفل

    3-2-2- اندازه‌های واحد قفل‌شدنی

    3-2-3- ساختار قفل

    3-2-4- مثالی برای لزوم قفل‌گذاری

    3-2-5- مدیر قفل و مراحل انجام شده برای قفل‌گذاری

    3-2-6- نحوه در اختیار قرار دادن قفل توسط مدیر قفل

    3-2-7- قفل چند اسلوبی

    3-2-7-1- ماتریس همایندی یا سازگاری قفل‌های چند اسلوبی

    3-2-7-2- پروتکل قفل چند اسلوبی برای یک تراکنش

    3-2-7-3- تغییر قفل

    3-2-7-4- قفل چند اسلوبی و توالی‌پذیری

    3-2-7-5- خصوصیات قفل چند اسلوبی

    3-2-8- تکنیک قفل‌گذاری دو مرحله‌ای مبنایی

    3-2-8-1- مشکلات تداخل کنترل نشده

    3-2-8-2- خصوصیات و مشکلات 2PL مبنایی

    3-2-8-3- تغییر قفل در پروتکل 2PL

    3-2-8-4- تأثیرعملیات درج در کنترل همروندی

    3-2-8-5- تأثیرعملیات حذف در کنترل همروندی

    3-3- بن‌بست

    3-3-1- راه حل‌های مشکل بن‌بست

    3-3-2- تکنیک‌های زمان‌مهر

    3-3-2-1- الگوریتم WD

    3-3-2-2- الگوریتم WW

    3-3-2-3- خصوصیات الگوریتم WD و WW

    فصل چهارم: شبکه‌های پتری

    مقدمه.

    4-1- مختصری در مورد شبکه‌های پتری

    4-2- تفاوت UML و پتری

    4-3- تاریخچه شبکه‌های پتری

    4-4- ویژگی‌های شبکه‌های پتری

    4-5- اجزای شبکه‌ی پتری

    4-5-1- تعریف اجزای شبکه‌ی پتری

    4-5-2- وظایف اجزای شبکه‌ی پتری

    4-6- تعریف چهارگانه شبکه‌های پتری

    4-7- گراف شبکه پتری

    4-8- چند مثال از گراف شبکه پتری

    4-9- رفتار شبکه‌های پتری

    4-10- گذار توانا 44

    4-11- مثالی از اجرای یک شبکه پتری

    4-12- قوانین مربوط به فایر شدن گذار، در شبکه پتری

    4-13- شبکه‌های پتری به بن‌بست رسیده، زنده و غیر زنده

    4-14- انواع شبکه‌های پتری و نحوه‌ی نشانه‌گذاری آن‌ها

    4-15- فلوچارت‌ها و شبکه‌های پتری

    4-16- انواع پتری

    4-16-1- شبکه پتری رنگی

    4-16-2- شبکه پتری زمانی

    4-16-3- شبکه پتری سلسله مراتبی

    فصل پنجم: نحوه‌ی مدل‌سازی مکانیزم‌های 2PL، WW و WD با پتری رنگی

    مقدمه

    5-1- مختصری در مورد مدل‌سازی مکانیزم‌های 2PL، WW و WD

    5-1-1- مدل 2PL

    5-1-2- مدل‌های WW و WD

    5-2- مجموعه‌های رنگی

    5-2-1- مجموعه‌های رنگ در مدل 2PL

    5-2-2- مجموعه‌های رنگ در مدل‌های WW و WD

    5-2-3- توضیحات مجموعه‌های رنگ

    5-3- نشانه‌گذاری اولیه

    5-3-1- نشانه‌گذاری اولیه در مدل 2PL

    5-3-2- نشانه‌گذاری اولیه در مدل‌های WW و WD

    5-3-3- توضیحات نشانه‌گذاری اولیه

    5-4- متغیرها

    5-4-1- متغیرهای مدل 2PL

    5-4-2- متغیرهای مدل‌های WW و WD

    5-5- شرح توابع مدل و عملکردهای آن‌ها

    5-5-1- شرح توابع مشترک بین مدل‌های 2PL، WW و WD

    5-5-2- شرح توابع مدل 2PL

    5-5-3- شرح توابع مدل‌های WW و WD

    5-6- اولویت‌های معین شده برای تعیین فایر شدن گذار مورد نظر از بین گذارهای فعال

    5-7- نحوه‌ی مدل‌سازی‌ها

    5-7-1- نحوه مدل‌سازی مدل 2PL

    5-7-2- نحوه مدل‌سازی مدل‌های WW و WD

    فصل ششم: ارزیابی مدل‌های 2PL، WW و WD

    مقدمه

    6-1- مختصری در مورد اهمیت ارزیابی پایگاه داده‎ها

    6-2- پارامتر تعداد تراکنش‌های وارد شونده به سیستم

    6-2-1- بررسی مدل 2PL

    6-2-2- بررسی مدل WW

    6-2-3- بررسی مدل WD

    6-2-4- مقایسه‌ی مدل‌های 2PL، WW و WD براساس پارامتر تعداد تراکنش‌ها

    6-3- پارامتر تعداد دستورات هر تراکنش

    6-3-1- بررسی مدل 2PL

    6-3-2- بررسی مدل WW

    6-3-3- بررسی مدل WD

    6-3-4- مقایسه مدل‌های 2PL، WW و WD براساس پارامتر تعداد دستورات تراکنش‌ها

    6-4- پارامتر تعداد داده‌های مشترک و غیر مشترک تراکنش‌ها

    6-4-1- بررسی مدل 2PL

    6-4-2- بررسی مدل WW

    6-4-3- بررسی مدل WD

    6-4-4- مقایسه مدل‌های 2PL، WW و WD براساس پارامتر تعداد داده‌های مشترک و غیر مشترک تراکنش‌ها

    6-5- پارامتر تعداد داده‌های مشترک در تراکنش‌هایی بدون داده غیر مشترک

    6-5-1- بررسی مدل 2PL

    6-5-2- بررسی مدل WW

    6-5-3- بررسی مدل WD

    6-5-4- مقایسه مدل‌های 2PL، WW و WD براساس پارامتر تعداد داده‌های مشترک در تراکنش‌هایی بدون داده غیر مشترک

    6-6- نتیجه‌گیری

    6-7- پیشنهادات

    مراجع

    دارای فهرست جداول و اشکال می باشد

    نمونه جدول

    جدول1-1- پارامترهای مورد نظر برای ارزیابی مدل‌ها

    پارامتر الگوریتم(ها) پیاده‌سازی یا مدل‌سازی مرجع
    تعداد تراکنش‌های وارد شونده به سیستم مقایسه یک الگوریتم امن و یک الگوریتم غیر امن برای پایگاه داده‌های بلادرنگ پیاده‌سازی در مقیاس کوچک (Hedayati, Kamali, Shakerian and Rahmani, 2010)
    اندازه هر تراکنش (تعداد دستورات هر تراکنش) الگوریتم مرتب‌سازی زمان‌مهر پایه‌ای مدل‌سازی توسط مدل مارکف (Singhal, 1991) و

    (روحانی رانکوهی، 1386)

    تعداد داده‌های مشترک و غیر مشترک تراکنش‌ها یک مکانیزم بر اساس قفل دو مرحله‌ای پیاده‌سازی در مقیاس کوچک (Al-Jumah, Hossam, and El-Sharkawi, 2000)
    تعداد داده‌های مشترک در تراکنش‌هایی بدون داده غیر مشترک یک مکانیزم بر اساس قفل دو مرحله‌ای پیاده‌سازی در مقیاس کوچک (Al-Jumah, et al., 2000)

    در هنگام مدل‌سازی یک مطالعه موردی ساده به عنوان مثال برای درک بهتر ارائه گردیده است. مثال ذکر شده شامل سه تراکنش و دو منبع است.

    مدل‌سازی‌ها با استفاده از پتری رنگی و نرم‌افزار CPN Tools ارائه شده‌اند. در نهایت به ارزیابی هر سه الگوریتم پرداخته شده است و الگوریتم‌ها با معیارهای بیان شده در فوق مورد بررسی قرار داده شده‌اند. آزمایش‌ها چندین بار تکرار گردیده و از مقادیر میانگین‌گیری به عمل آمده است. نمودارهای لازم نیز جهت مقایسه‌ی آسان‌تر ترسیم و بررسی گردیده‌اند.

    عنوان : ارزیابی برخی الگوریتم‌های کنترل همروندی در سیستم مدیریت پایگاه داده‌ها، از طریق مدل‌سازی با پتری رنگی

    تعداد صفحه : 123

    قیمت فایل فقط 11,000 تومان

    خرید

    برچسب ها : دانلود فایل ورد Word ارزیابی الگوریتمهای کنترل همروندی سیستم مدیریت پایگاه داده ها از طریق مدلسازی با پتری رنگی , دانلود ارزیابی الگوریتمهای کنترل همروندی سیستم مدیریت پایگاه داده ها از طریق مدلسازی با پتری رنگی , ارزیابی الگوریتمهای کنترل همروندی سیستم مدیریت پایگاه داده‌ها از طریق مدلسازی با پتری رنگی

 برای توضیحات بیشتر و دانلود کلیک کنید

 

مبانی نظری و پیشینه نوآوری

مبانی نظری و پیشینه نوآوری

RSS feed.

  • مبانی نظری و پیشینه نوآوری
    مبانی نظری و پیشینه نوآوریدسته: مدیریت
    بازدید: 1 بار
    فرمت فایل: doc
    حجم فایل: 152 کیلوبایت
    تعداد صفحات فایل: 50

    مبانی نظری و پیشینه نوآوری

    قیمت فایل فقط 10,000 تومان

    خرید

    بصورت فایل ورد

    همراه با منابع

    مقدمه:

    امروزه نوآوری یکی از عوامل موثر بر بقای سازمان های دانش محور محسوب می شود (اردکانی، 1389). بسیاری از صاحب نظران، نوآوری و ایجاد تمایز را به عنوان یک ضرورت انکارناپذیر معرفی کرده اند (معطوفی، 1389). نوآوری همانند هر فعالیت عینی در کنار نبوغ و استعداد، نیازمند دانش، توجه و سخت کوشی همه دست اندرکاران است (دراکر[1]، 1993) و بروز نوآوری در محیط کاری زمانی میسر می شود که اهداف فرد و اهداف سازمان به یکدیگر نزدیک شود (Jang & Hartog, 2010).

    در این بخش ابتدا به تعاریف و مفاهیم و مولفه های نوآوری و ابعاد نوآوری سازمانی پرداخته و سپس با ارائه رویکردهای نوآوری سازمانی و عوامل موثر بر نوآوری و انواع مدل های آن و ... سعی می­ شود گامی در جهت آشنایی با این مفهوم مهم برداشته شود.

    2- 2- 2- مفهوم نوآوری:

    اصطلاح نوآوری، یک مفهوم وسیع به معنی ایجاد، قبول و اجرای ایده ها و فرایندها و محصولات و خدمات جدید است (جمینز، جمینز و همکاران، 2008). نوآوری عبارت است از یک ایده، محصول یا فرایند، یک سامانه یا وسیله که توسط افراد، گروه ها یا سازمان ها، به عنوان یک موضوع جدید درک شود (جزنی و همکاران، 1390). نوآوری ناشی از خلاقیت است و به عمل آوردن فکر بدیع را نوآوری  گویند ((Athanasoula et al, 2010. همچنین نوآوری به معنای کاربرد موفق عقاید خلاق در سازمان نیز می باشد ((Rhee et al, 2010. نوآوری یا ابداع، عملی و کاربردی ساختن افکار و اندیشه های نو و تازه ناشی از خلاقیت است. از نظر استیفن پی رابینز[2]، نوآوری، فرایند اخذ ایده خلاق و تبدیل آن به محصول، خدمات و روش های جدید عملیات است (جوانمرد و سخایی، 1388). به عبارتی دیگر نوآوری خلق چیز جدیدی است که یک هدف معین را دنبال و به اجرا رساند. نوآوری به عنوان فرآیند تجاری کردن یک تولید یا شیوه (روش) توسعه یافته توصیف می شود (اوجاسا، 2008). نوآوری اجرای موفق ایده های خلاق در درون سازمان است. از این دیدگاه، خلاقیت افراد و تیم ها نقطه شروع نوآوری است. این لازم اما کافی نیست[3] (گویال و آخیلش، 2007).

    با توجه به مطالب گفته شده نوآوری را می توان این گونه تعریف کرد: ایجاد دانش و ایده های جدید برای به کار بردن و تسهیل نتایج کسب و کار جدید، هدف گذاری برای بهبود فرایندها و ساختارهای داخلی تجارت و ایجاد محصولات و خدمات متحرک. در نتیجه نوآوری هر دو نوع نوآوری ریشه ای و توسعه ای را شامل می شود[4] (چن و همکاران، 2004).


    [1] - Drucker

    21- Stephen p. Robbins

    [3]- Goyal & Akhilesh

    [4]- Chen et al 

    قیمت فایل فقط 10,000 تومان

    خرید

    برچسب ها : مبانی نظری و پیشینه نوآوری

 برای توضیحات بیشتر و دانلود کلیک کنید