مقاله بررسی وضعیت مدیریت نگهداری تجهیزات پزشکی در بیمارستان های تحت پوشش دانشگاه علوم پزشکی ایران

مقاله بررسی وضعیت مدیریت نگهداری تجهیزات پزشکی در بیمارستان های تحت پوشش دانشگاه علوم پزشکی ایران

دانلود مقاله بررسی وضعیت مدیریت نگهداری تجهیزات پزشکی در بیمارستان های تحت پوشش دانشگاه علوم پزشکی ایران 17 ص با فرمت WORD 

 

 

 

 

 

چکیده

مقدمه: ‌نقش تجهیزات پزشکی در بیمارستان های پیشرفته امروزی و تشخیص و درمان بیماری ها انکار ناپذیر است.کشورهای در حال توسعه با وجود محدودیت منابع مالی به نحو بی رویه ای نسبت به خرید تجهیزات پیچیده و گران قیمت اقدام نموده اند اما در مورد نگهداری این سرمایه های عظیم اقدامات مناسبی انجام نداده اند. در کشور ما نیز مطالعات محدود صورت گرفته بیانگر نابسامانی هایی در زمینه مدیریت نگهداری تجهیزات پزشکی بوده است .

روش پژوهش: پژوهش به صورت مقطعی انجام گرفت و برای جمع آوری داده ها از پرسشنامه در 10 بیمارستان تحت مطالعه استفاده شد. پس از توزیع و جمع آوری پرسشنامه ها به صورت حضوری، داده ها با استفاده از آمار توصیفی و نرم افزار SPSS مورد بررسی و تحلیل قرار گرفت.

یافته های پژوهش: طبق نتایج به دست آمده از میان چهار بعد مدیریت نگهداری تجهیزات پزشکی، تنها «برنامه ریزی نگهداری» در وضعیت متوسط قرار داشت و سایر اجزاء با کسب امتیاز کمتر از 50 درصد در حد ضعیف قرار داشتند. بین امتیاز کل مدیریت نگهداری و امتیاز هدایت و هماهنگی نگهداری تجهیزات پزشکی و نیز سن مدیران بیمارستان ها رابطه مستقیمی وجود داشت.



خرید و دانلود مقاله بررسی وضعیت مدیریت نگهداری تجهیزات پزشکی در بیمارستان های تحت پوشش دانشگاه علوم پزشکی ایران


چرا عدالت زیباست

چرا عدالت زیباست

 

چرا عدالت زیباست

73 صفحه

مقدمه

شناخت پایه های ایمان:

ایمان بر چهار پایه استوار است صبر، یقین و عدل و جهاد. صبر نیز بر چهار پایه قرار دارد. شوق و هراس، زهد و انتظار آن کس که اشتیاق بهشت را دارد، شهوت هایش کاستی گیرد وآن کسی که ازآنش جهنم می ترسد. از حرام دوری می گزیند، وآن کس که در دنیا زهد می ورزد مصیبت را ساده پندارد. و آن کس که مرگ را انتظار می کشد در نیکی ها شتاب می‌کند. یقین نیز بر چهار پایه استوار است: بینش زیرکانه، دریافت حکیمانه‌ی واقعیت‌ها، پند گرفتن از حوادث روزگار، و پیمودن راه درست پیشنیان پس آن کس که هوشمنداند به واقعیت ها نگریست حکمت را آشکار بیند و آن که حکمت را آشکارا دید، عبرت آموزی را شناسد، و آن که عبرت آموزی شناخت گویا چنان است که با گذشتگان می زیست.



خرید و دانلود چرا عدالت زیباست


668- پروژه و تحقیق آماده: ترجمه مقاله انگلیسی مقدمه ای بر امنیت شبکه همراه با متن اصلی- 29 صفحه فایل ورد - word

668- پروژه و تحقیق آماده: ترجمه مقاله انگلیسی مقدمه ای بر امنیت شبکه همراه با متن اصلی- 29 صفحه فایل ورد - word

 

 

 

 

 

 

 

 

 

انواع و منابع تهدیدهای شبکه:

در حال حاضر ما آنقدر اطلاعات در زمینه شبکه گذاری داریم که می توانیم وارد جنبه های امنیتی آن شویم. اول از همه ما وارد انواع تهدیدهایی که شبکه با آنها مواجه است می شویم و آنگاه برخی از کارهایی که می توان برای حفاظت از خود در مقابل آنها انجام دهیم ،توضیح می دهیم.

Denial-of-Service

 احتمالاً حملات DoS خطرناکترین تهدیدها است که برای توضیح دادن هم مشکل هستند. آنها بدین دلیل خطرناکترین هستند که به آسانی می توانند اجرا شوند ، به سختی رهگیری می شوند (برخی مواقع غیرممکن است) ، و سرپیچی از درخواست حمله کننده آسان نیست حتی اگر این درخواست غیر قانونی باشد.

منطق یک حمله DoS ساده است . درخواستهای زیادی به ماشین ارسال می شود که از اداره ماشین خارج است. ابزارهای در دسترسی در محافل زیر زمینی وجود دارد که که این کار را به صورت یک برنامه در می آورند و به آن می گویند در چه میزبانی درخواستها را منتشر کنند. برنامه حمله کننده به راحتی با برخی از پورتهای خدماتی ارتباط برقرار می کند ،شاید اطلاعات عنوان پاکت را که می گوید بسته از کجا آمده را جعل می کند و آنگاه ارتباط را قطع می کند. اگر میزبان قادر باشد که در هر ثانیه به 20 درخواست پاسخ دهد ، و حمله کننده در هر ثانیه 50 درخواست را ارسال کند ،مشخص است که میزبان قادر به پاسخگویی به تمامی در خواستهای حمله کننده ، که کم و بیش غیر قانونی هستند ، نیست .

چنین حملاتی در اواخر 1996 و اوایل 1997 به شدت فراگیر شده بود ولی  حالا چندان عمومیت ندارد.

برخی کارهایی که می توان برای کاهش خطر مواجه شدن با یک حمله DoS ( رد درخواست) انجام داد عبارتند از:

عدم اجرای خدمات قابل مشاهده به صورت جهانی در نزدیکی ظرفیت اجراییاستفاده از فیلترینگ بسته برای جلوگیری از بسته های جعل شده در ورودی به فضای آدرس شبکه شما .

مشخصاً بسته های جعلی شامل آنهایی هستند که ادعا می کنند از طرف میطبان شما آمده اند ،بر اساس RFC1918 برای شبکه های خصوصی و شبکه loopback آدرس دهی شده اند.

موارد مربوط به امنیت سیستمهای عامل میزبان خود را به روز کنید.

 

دسترسی غیر مجاز:

دسترسی غیر مجاز یک واژه سطح بالا است که می تواند به انواع مختلف حملات مرتبط باشد. هدف از این نوع  حملات دسترسی به برخی منابع است که ماشین شما نبایستی آنرا در اختیار حمله کنندگان قرار دهد. برای مثال ، یک هاست می تواند یک وب سرور باشد و بایستی صفحهت وب را برای هر کسی که در خواست میکند در اختیار قرار دهد. با اینحال این هاست نباید دسترسی به لایه فرمان را بدون اینکه مطمئن شود که فرد درخواست کننده مجاز به این کار است ،مثل یک مدیر محلی ،فراهم آورد.

 

 

اجرای فرامین غیر قانونی

مشخص است که یک فرد ناشناس و غیر مطمئن نبایستی بتواند فرامین را روی ماشینهای سرور شما اجرا کند. دو طبقه بندی عمده امنیتی برای این مشکل وجود دارد:

دسترسی کاربر معمولی

و دسترسی مدیریت

یک کاربر معمولی می تواند تعدادی از موارد سیستم را اجرا نماید ( همانند خواندن فایلها ، ارسال ایمیل به سایر افراد و غیره) که افراد مهاجم قادر به اجرای آنها نیستند . این حالت ممکن است تمام آن چیزی باشد که یک مهاجم به آن نیاز دارد. بعبارت دیگر ، یک مهاجم ممکن است بخواهد تغییرات پیکربندی را برای یک هاست اجرا نماید ( شاید تغییر در آدرس IP ، قرار دادن یک فرمان راه اندازی در جاییکه باعث می شود هر زمان که ماشین استارت شد ، shut down شود یا موارد مشابه ). در چنین حالتی ، مهاجم نیاز دارد که امتیاز مدیریتی را بر روی هاست بدست آورد.

 

شکافهای محرمانه:

لازم است که ما مدل تهدید را توضیح دهیم: شما سعی کتید که در برابر چه چیزی از خودتان محافظت کنید؟ برخی اطلاعات خاص وجود دارند که اگر در دست رقیب ،یک دشمن یا عموم ، بیفتد باعث آسیب جدی می شوند. در چنین حالتهایی ،این امکان وجود داردکه توافق مربوط به حساب یک کاربر معمولی روی ماشین برای آسیب رساندن کافی باشد ( شاید به شکل PR ، یا بدست آوردن اطلاعاتی که می توانند بر علیه شرکت مورد استفاده قرار گیرند و غیره ).

هرچند بسیاری از مرتکبان چنین نفوذهایی بندرت افرادی هستند که از روی کنجکاوی و فقط برای مشاهده یک لایه اعلان در روی کامپیوتر شما وروی صفه نمایش خودشان این کار را انجام می دهند ،ولی افراد بد نیتی هم هستند که ما آنها در ادامه مورد بررسی قرار می دهیم. (بعلاوه ،بخاطر داشته باشید که این احتمال وجود دارد که فردی فقط برای کنجکاوی نفوذ کرده است می تواند ترغیب شئد که کار بیشتری انجام دهد: شاید یک رقیب سرسخت مایل باشد که چنین شخصی را برای ضربه زدن به شما استخدام کند.)

 

رفتار مخرب:

در بین انواع مخرب نفوذ و حمله ، دو گروه عمده وجود  دارد:

Data Diddling

data diddler احتمالاً بدترین نوع است ، زیرا واقعیت یک نفوذ امکان ندارد که بلافاصله مشاهده شود. شاید او با تعدادی از صفحات گسترده شما در حال بازی است یا اطلاعات را در پروژه ها و طرحهای شما دستکاری میکند . شاید او شماره حسابها را برای سپرده گذاری خودکار برخی پرداختهای چکی خاص را تغییر میدهد . در هر حالت ، بندرت پیش می آید که شما یک روز به سر کار بیایید و به آسانی  ببینید که برخی چیزها تغییر کرده است. برای پیدا کردن اختلاف در دفاتر بوسیله روشهای حسایداری سه تا چهار ماه زمان نیاز است. سعی کنید که مشکل را در جاهایی که مشکل هستند تعقیب کنید ، و زمانی که مشکل پیدا شد ، چگونه می توان فهمید که کدامیک از شما در آن زمان همدست بوده است؟ قبل از اینکه بفهمید اطلاعات شما ایمن هستند تا کجا باید پیش بروید؟

 

تخریب اطلاعات:

برخی از مهاجمان به آسانی با افرادی همکاری می کنند که دوست دارند همه چیز را از بین ببرند. در چنین حالتی ،تاثیر روی توان محاسباتی شما و در نتیجه شرکت شما ، میتواند چیزی کمتر از یک حریق یا بلایای دیگری باشد که باعث می شود تجهیزات محاسباتی شما بطور کامل تخریب شوند.

 

آنها از کجا می آیند؟

چگونه یک مهاجم دسترسی به تجهیزات شما را بدست می آورد ؟ از طریق هر ارتباطی که شما با دنیای بیرون دارید. این شامل اتصالات اینترنتی ،مودمهای شماره گیر و حتی دسترسی فیزیکی می باشد. (چقدر اطلاع دارید که یکی از افراد موقتی که شما برای کمک به وارد کردن اطلاعات بکار گرفته اید یک نفوذگر سیستم که بدنبال کد رمزها ، شماره تلفنها ،موارد حساس و هر چیزی که از طریق آنها می توانند به تجهیزات شما دسترسی پیدا کنند ، نمی باشد؟)

به منظور حفظ توانایی در ایجاد امنیت مناسب ، تمامی احتمالات بایستی شناسایی و ارزیابی شوند. امنیت آن نقطه ورود بایستی بر اساس سیاست شما در مورد میزان ریسک قابل قبول بایستی تامین شود.

 

درسهای یاد گرفته شده:

با بررسی انواع حملاتی که متداول هستند ، می توانیم فهرستی کوتاه از روشهای سطح بالا را که می توانند در جلوگیری از بلاهای امنیتی و کنترل آسیب در مواقعی که معیارهای پیشگیرانه در جل.گیری از یک حمله ناموفق هستند، به ما کمک کنند را تهیه کنیم.

امیدواریم که شما بک آپ داشته باشید

از دیدگاه امنیتی این فقط یک ایده خوب نیست. مقررات عملیاتی ،سیاست بک آپ را توصیه می کنند و این بایستی همراه با برنامه کشف آسیب باشد،انگار که یک هواپیما نصف شب روی ساختمان شما سقوط کند ، شما بایستی بتوانید شرکتتان را به جای دیگری منتقل کنید. مشابهاً این موارد می تواند در بازیابی اطلاعات شما در صورت بروز مشکل الکترونیکی ، ایراد سخت افزاری یا یک نفوذ که اطلاعات شما را تغییر یا آسیب میرساند ،کمک می کند.

اطلاعات را در جاییکه لازم نیستند قرار ندهید

البته این نیازی به گفتن ندارد ،که این حالت برای هر قومی پیش می آید. بنابراین ،اطلاعاتی که نیازی به دسترسی از بیرون به آنها وجود ندارد،برخی اوقات در دسترس هستند و این امر می تواند وضعیت نفوذ را بنحو چشمگیری افزایش دهد.

دوری از سیستمهایی با نقاط ضعف مشترک



خرید و دانلود 668- پروژه و تحقیق آماده: ترجمه مقاله انگلیسی مقدمه ای بر امنیت شبکه همراه با متن اصلی- 29 صفحه فایل ورد - word


پروپوزال بررسی آگاهی مدیریتی مدیران و تاثیر آن بر کارآفرینی باتوجه به نقش تعدیل گری جو سازمانی

پروپوزال بررسی آگاهی مدیریتی مدیران و تاثیر آن بر کارآفرینی باتوجه به نقش تعدیل گری جو سازمانی

 

 

 

 

 

 

 

عنوان:

فارسی

 بررسی آگاهی مدیریتی مدیران و تاثیر آن بر کارآفرینی باتوجه به نقش تعدیل­گری جو سازمانی

(مطالعه موردی شرکت­ های تعاونی منتخب مستقر در سطح استان ...............)

 

انگلیسی

Investigation of managerial awareness of and its effect on entrepreneurship regarding the moderator role of organizational climate

(A Case Study of selected cooperatives located in ......................... Province)

 

واژگان کلیدی:

 فارسی

آگاهی­ های مدیریتی، مبانی مدیریت، کارآفرینی، جو سازمانی، شرکت تعاونی

 

انگلیسی

Managerial Awareness, Management Principles, Entrepreneurship, Organizational Climate, Cooperative

 

بیان مسأله

در دهه­ های اخیر، تغییر و تحولات در زمینه رقابت روز افزون و عدم اطمینان شرایط محیطی باعث شده است که سازمان­ های بزرگی که تغییرات اندکی در روش و ساختارهای خود می ­دهند، نتوانند با شرکت­ های کوچک که از انعطاف­ پذیری، سرعت و نوآوری بالاتری برخوردار هستند، رقابت کنند. جامعه به سازمان­ هایی که کارآفرینی را ترغیب و استعدادهای افراد را شکوفا کند، اهمیت قابل ملاحظه ­ای قائل است. امروزه سازمان­ ها به طور فزاینده­ای در موقعیت­ هایی قرار می­ گیرند که گرایش داشتن به سمت فعالیت­ های کارآفرینانه برای آن ­ها امری ضروریست (شفرد و همکاران، 2008). سازمان­ ها باید شرایطی را فراهم آورند که در کل سازمان، جو و روحیه کارآفرینی حکم فرما شده و افراد بتوانند به طور فردی و گروهی، در سازمان به فعالیت ­های کارآفرینانه بپردازند. به همین دلیل سازمان­ ها مشتاقانه در حال ترویج فعالیت ­های کارآفرینانه در میان کارکنان خود می­ باشند (جانسون و ون د ون، 2002). یکی از مهم­ترین عوامل تسهیل­ کننده کارآفرینی در سازمان، اجرای درست وظایف و استفاده صحیح از آگاهی­ های مدیریتی می ­باشد. اجرای درست این وظایف و آگاهی­ های مدیریتی مانند برنامه ­ریزی، سازماندهی، هماهنگی، رهبری و کنترل می­ تواند زمینه و بستر مساعدی را برای مدیر و کارکنان فراهم آورد تا بتوانند توانایی­ های خود را شکوفا کرده و به فعالیت­ های کارآفرینی بپردازند. در این بین جو سازمانی به عنوان متغیری مهم و اثرگذار می­ تواند میزان شکل­ گیری فعالیت های کارآفرینی را در سازمان تسهیل و یا تضعیف کند. بنابراین پژوهش حاضر درصدد برآمده است تا آگاهی مدیریتی مدیران شرکت­ های تعاونی منتخب مستقر در سطح استان .............  را مورد مطالعه قرار داده و تاثیر آن را بر کارآفرینی باتوجه به نقش تعدیل­گری جو سازمانی بررسی نماید.

 

فهرست مطالب:

بیان مسألهپیشینه پژوهش   پژوهش‏ های خارجی   پژوهش ‏های داخلیفرضیه ­های پژوهشقلمرو پژوهش   قلمرو موضوعی   قلمرو مکانی   قلمرو زمانیاهداف پژوهشمدل مفهومی پژوهشمبانی نظری پژوهش   آگاهی مدیریتی   کارآفرینی   جو سازمانیروش شناسی پژوهشفهرست منابع و مآخذ   منابع و مآخذ فارسی   منابع و مآخذ خارجی

 

تعداد صفحات:     14

نگارش حرفه ای و آماده استفاده

 



خرید و دانلود پروپوزال بررسی آگاهی مدیریتی مدیران و تاثیر آن بر کارآفرینی باتوجه به نقش تعدیل گری جو سازمانی