پایان نامه فارسی مدیریت در زمینه ارتباط پذیرش فناوری اطلاعات و چابکی سازمان در بیش از115 صفحه پی دی اف
مقاله با عنوان فوق که در اولین کنفرانس بین المللی مدیریت، نوآوری و کارآفرینی ارائه شده آماده دانلود می باشد.
محل برگزاری کنفرانس:شیراز
سال برگزاری کنفرانس:1389
تعداد صفحات مقاله:25
محتویات فایل: فایل زیپ حاوی یک pdf
چکیده
در عصر جهانی شدن اقتصاد، اهمیت و نقش صنایع کوچک و متوسط در کشورهای صنعتی و کشورهای در حال توسعه رو به افزایش می باشد. این بنگاهها در حال حاضر با مشکلات زیاد ساختاری، قانونی، فناوری، مالی و ... مواجه بوده و قادر به تولید محصولات قابل رقابت در بازارهای جهانی نیستند. و به دلیل ظهور فناوری های نوین، مسئله پذیرش فناوری توسط سازمانها برای کسب مزیت رقابتی از اهمیت زیادی برخوردارست. ادغام تجارت الکترونیک در فعالیت های کسب و کار مدیران سازمانهای کوچک و متوسط موجب تغییر در روش انجام کسب و کار و پذیرش فن آوری های نوین می شود و بدین وسیله سازمانهای کوچک و متوسط می توانند رشد کرده و این امر می تواند کمکی باشد تا شکاف موجود بین کشورهای در حال توسعه و توسعه یافته کاهش یابد. از طرفی پذیرش تجارت الکترونیک میتواند شرکتهای کوچک و متوسط را برای رقابت در بازارهای جهانی که امروز با آن مواجه اند، در یک جایگاه رقابتی بهتری قرار دهد. هدف این پژوهش بررسی و مقایسه مدل ها و چهارچوب های ارائه شده در حوزه پذیرش تجارت الکترونیک می باشد از این رو در مقاله پیش رو پس از مرور ادبیات پذیرش تجارت الکترونیک توسط بنگاه های کوچک و متوسط نتایج این پژوهش در قالبی مقایسه ای مورد جمع بندی قرار گرفته است. جمع آوری داده در این نوشتار، با انجام مطالعات میدانی و بهره گیری از مطالعات و تجارب موفق در سطح بین المللی به انجام رسیده که در نهایت منجر به بررسی برجسته ترین مدل های ارائه شده در حوزه فناوری شده است.
چکیده: هدف از انجام این تحقیق ارتقاء دانش در زمینه خرید اینترنتی، بررسی، اندازه گیری و رتبه بندی سازه های تأثیرگذار مؤثر بر تصمیم
خرید می باشد. تحقیق حاضر از لحاظ هدف کاربردی و از لحاظ جمع آوری دادهها، توصیفی از نوع پیمایشی و از لحاظ زمانی مقطعی )در نیمه
اول سال 3131 ( می باشد. جامعه آماری پژوهش، مشتریانی هستند که خرید اینترنتی آنلاین از شرکت پست استان گیلان انجام می دهند؛ از
آنجایی که جامعه مورد نظر نامحدود میباشد، نمونه را با استفاده از فرمول کوکران، 183 نفر تعیین نمودند. داده های تحقیق به کمک ابزار
پرسش نامه جمع آوری و تجزیه و تحلیل آن بر اساس مدل یابی معادلات ساختاری و روش تحلیل لیزرل انجام پذیرفته است. در این راستا
مدل بر مبنای الگوی محرک، ارگانیسم و پاسخگویی ) S- O- R ( بر پا شده است. نتایج تحقیق نشان دادند که از میان ابعاد کیفیت وب سایت،
تنها کیفیت سیستم بر بازیگوشی درک شده تأثیرگذار است و بازیگوشی درک شده بر جریان درک شده و قصد خرید تأثیر میگذارد. و نیز از
میان ابعاد کیفیت وب سایت، کیفیت اطلاعات و سیستم به یک اندازه بر جریان درک شده و پس از آنها کیفیت خدمات بر جریان درک شده
تأثیرگذار است. جریان درک شده نیز بر رضایت مشتری و قصد خرید تأثیر دارد. لازم به ذکر است که تمامی تأثیرات به صورت مستقیم و مثبت
میباشند.
در سالهای قبل در دنیای مجازی ما هکرها که حملات کامپیوتری اکثرا از یک نوع بوده ومانند هم اکنون بسیار پیچیده و از نوع های مختلف نبود و اکثر هکرهای برجسته و صاحب نوع از یک نوع حملات استفاده می کردند.اما امروز دیگرحملات مانند قدیم نمی باشد واکثرا تشکیل شده از چند نوع حمله می باشد . مثلا وقتی شما در یک سایت خبر گذاری مطلع می شوید که یک گروه توانسته است شمار زیادی سایت را هک و دیفیس ( تغییر دادن شکل ظاهری یک سایت )کند د رنگاه اول شما این خبر را میبینید و فکر می کنید یک حمله ساده اتفاق افتاده ولی در واقع تشکیل شده از چند نوع حمله می باشد. تلنت، دزدی هویت ، درهای پشتی و …هرکدام از این ها یک نوع حمله می باشد و هرکدام دارای الگوریتم خاصی برای خود می باشد . یکی از این نوع حملات حمله از نوعه DOS (عدم پذیرش سرویس ) است . شاید تاکنون شنیده باشید که یک وب سایت مورد تهاجمی از نوع DOS قرار گرفته است . این نوع حملات صرفا متوجه وب سایت ها نبوده و ممکن است شما قربانی بعدی باشید . تشخیص حملات DOS از طریق عملیات متداول شبکه امری مشکل است ولی با مشاهده برخی علائم در یک شبکه ویا کامپیوتر می توان از میزان پیشرفت این نوع از حملات آگاهی یافت.
فهرست :
کلمات کلیدی
چکیده
تاریخچه حملات کامپیوتری
مقدمه
حملات کامپیوتری
مراحل عمومی حملات
چهار دسته از حملات کامپیوتری
انواع حملات کامپیوتری
حمله های غیر فعال
آشکار سازی محتوای پیام
آنالیز ترافیک شبکه
حمله های فعال
وقفه
بریدگی
دستکاری
تقلید و جعل
فصل دوم
تعریف حملات Dos
معرفی حملات Dos
دسته بندی حملات Dos
حملات سطح netwotk device
حملات سطح سیستم عامل OS
حملات سطح Aplication
حملات data flood
حملات protocol feature
معرفی چند نوع از حملات Dos
Ping of Death
Spoofing ICMP Redirect message
Teardrop Attack
Tiny Fragment Attack
SSPing
Unnamed Attack
Jolt
Land exploit
RPC Locator
سه حمله مهم درحملات DOS
حمله Smurf
روش های دفاع در مقابل حمله Smurf
حمله Syn flooding
تاریخچه حملات Syn flooding
روشهای دفاع در مقابل حمله های Syn flooding
چند راهکارمهم برای مقابله با حملات Syn flooding
حمله DNS
روش های دفاع در مقابل حملات DNS
راهکارهای کلی برای محافظت شبکه در حملات DOS
فصل سوم
تاریخچه DDOS
حملات DDOS
نحوه کار حملات DDOS
دسته بندی حملات DDOS
دسته بندی بر اساس درجه خودکارسازی حملات
حملات دستی
حملات نیمه خودکار
حملات خودکار
دسته بندی بر اساس نقاط آسیب پذیری مورد استفاده در حملات
حملات سیلابی
حملات با استفاده از پروتکل ها
حملات تقویتی
حملات بسته های نادرست
انواع حملات DDOS
حمله Trinoo
معرفی Trinoo
مراحل حمله در Trinoo
قابلیت های Trinoo
حمله TFNK
نمونه از حملات TFNK
تکنیک های بکار رفته درTFNK
معرفی کارکردهای هرکدام از TFNK
روشهای مقابله TFNK
حمله Stacheldraht
روشهای حمله Stacheldraht
مقابله با حملات DDOS
راهکارهای پیش گیری از DDOS
فصل چهارم
نتیجه گیری کلی
منابع
چکیده : هیچ یک از اهالی کسب و کار به تکنولوژی اهمیت نمی دهند مگر اینکه آن تکنولووژی بورای او ارزو و متیوت رتوابتی ایجواد کنود .
رایانش ابری اخیرا به عنوان الگویی برای تحویل و ارائه خدمات بر روی اینترنت پدیدار شده است. این الگو برای شروع کنندگان کسوب و کوار
جذاب است ، به دلیل اینکه به آنها امکان می دهد از تاسیس سازمان با اندازه کوچک شروع کنند و منابع سازمان را فقط در زمانی افتایش دهند
که واتعا به آن نیازمند باشند. رایانش ابری برای شرکت هایی که خدمات ابر را فراهم می کنند و یا شورکت هوایی کوه از خودمات ابور اسوت اده
می کنند ، فرصت هایی ایجاد می کند که اگر فرصت های ایجاد شده موفق باشند متیت رتابتی بلند مدت برای کسب و کار مهیا می کند، هر چند
این فرصت ها برای بسیاری از کارآفرینان و اهالی کسب و کار نا شناخته است. موفقیت کسب و کار در پذیرو رایانش ابری مستلتم ایجاد یوک
استراتژی است که علاوه بر توضیح چگونگی است اده ازعواملی چون، نرم افتار به عنوان سرویس، پلت فرم به عنوان سرویس و زیر ساختار بوه
عنوان سرویس، بایستی فرایند های کسب و کار به عنوان سرویس نیت شرح داده شوند. در این مقاله چگونگی دسترسوی بوه بازارهوای جدیود و
افتایش ارزو افتوده از فن آوری اطلاعات توسط ابر، که بایستی در پذیرو استراتژی ابر مورد بررسی ترار گیرند توضیح داده می شود و در آخر
راه کاری برای تحلیل ارزو کسب و کار در رابطه با پذیرو استراتژی ابر ارائه می شود.
چاپ شده در کنفرانس ملی رویکردهای نوین در مدیریت کسب و کار