نوع فایل: word
قابل ویرایش 83 صفحه
چکیده:
یکی از سیاستهای اقتصادی رایج در کشورهای روبه توسعه و حتی کشورهای توسعه یافته صرف نظر از نوع نظام اقتصادی حاکم، پرداخت یارانه به برخی کالاها و خدمات است.یارانه یک سیاست صرفاً اقتصادی نیست زیرا که دارای آثار اجتماعی و سیاسی قابل ملاحظه ای است. پرداخت یارانه به موازات افزایش نقش دولت در اقتصاد افزایش می یابد و به تدریج همبه لحاظ دامنه ی سرایت و تعداد کالاها و خدمات مشمول و هم به لحاظ مقدار یارانه برای هر واحد مصرف و به موازات افزایش سطح قیمتها افزایش داشته است،یارانه یک مالیات غیر مستقیم منفی است که وجهه ی دولت را نزد مصرف کنندگان و به ویژه مصرف کنندگانکم درآمد افزایش می دهد. در حالی که اتخاذ این سیاست از سوی مجامع مالی اقتصاد آزاد و مجامع مالی بین المللی به عنوان تمایلی ناپسند برای انشعاب از اقتصاد بازار و روش قیمت گذاری کالاها و خدمات بر اساس عرضه و تقاضا در بازار آزاد تلقی می شود. بدین ترتیب است که کشورهای دارای منابع و مواهب طبیعی هنگامی که درآمدشان از ناحیه ی فروش این منابع افزایش می یابد در جهت تحکیم اساس نظام و تقویت دولت و رفاه عمومی یارانهها را افزایش و در زمانی که در آمدشان کاهش یافته دچار بدهکاری و کسری تراز پرداختها و نیازمند وام خارجی میشوند یارانه ها کاهش پیدا می کند. در ایران سابقه ی یارانه به قحطی های ناشی از جنگهای جهانی و مسئولیت دولت در تأمین غله و نان مردم بر می گردد که اگر این یارانه ها آشکار هم نبوده در واقع از طریق حمایت های دولتی و تحمل هزینه های آن از سوی دولت وجود داشته است. امید آن است که این پروژه تحقیقاتی برای یاری آیندگان مفید واقع شود.
مقدمه:
نوسانات قیمتها، عدم توازن بین رشد قیمتها با سایر عوامل و در نتیجه کاهش درآمد واقعی میتواند یکی از معضلات اقتصادی و حتی سیاسی گردد. بدیهی استمصرف کنندگان به ویژه دارندگان درآمد ثابت نمیتوانند وضع خود را با تغییر مداوم قیمتها، مخصوصاً در مورد کالاها و خدمات اساسی مورد نیاز، د ائماً تطبیق دهند و از لحاظ روانی نیز چون در عمل کمتر با کاهش قیمتها مواجه میشوند، افزایش قیمتها را محسوس میپندارند لذا با در نظر گرفتن آسایش و رفاه روانی مصرف کننده، در صورتیکه مداخله دولت منتهی به کاهش نوسانات قیمتها گردد و بویژه هنگامی که توأم با تثبیت قدرت خرید مصرف کننده گردد، قدمی در راه او برداشته شده است. از طرف دیگر تغییر هزینههای تولید در بازارهای داخلی و خارجی نیز گاه چنان شدید است که ضرورت دخالت دولت را آشکار میسازد. در عین حال از دیدگاه عدالت اجتماعی، تأمین حداقل خواستهها با توجه به روند روز افزون جمعیت و تقاضای رو به رشد تک به تک افراد مستلزم تکاپوی همه جانبه است. چرا که گروهی از کشورها دارای مواد غذایی مازاد و بخش عظیمی از کشورهای جهان با کمبود مواجهاند. این عدم تعامل تولید در جهان و داخل، از آن هم بیشتر عدم توزیع متوازن درداخل و انحصارات بین المللی، همه و همه به بخشی از تولیدات، کیفیت حربه سیاسی بخشیده است.
اهداف سیاسی تولیدکالاهای استراتژیک در قالب هدفهای اقتصادی ثابت نبوده، بلکه براساس ضرورت، در مقاطع زمانی مختلف میتوانند متغیر باشند. اصلاح و تکمیل هدفهای تعیین شده هم، در گذشت زمان امری متداول است. پس سیاستهای مربوط به کالاهای استراتژیک نیز طبیعتاً در تبعیت از هدفهای قابل تغییرند.
یارانه را میتوان به نوعی دخالت دولت در سیستم اجتماعی اقتصادی تعبیر نمود که کشورهای مختلف با روشهای گوناگون در این مسیر گام بر میدارند و اینکه این دخالتها منبعث ازساختارهای عقیدتی و ایدئولوژی حکومت میباشد مسئلهای است روشن ولیکن ارائه تصویر کلی (جهانی) و مقایسه آن (بررسیهای کالایی در ایران) این آمادگی را خواهد داد که بتوان یارانه را به عنوان یک سیاست نه ضرورت اقتصادی تجزیه و تحلیل کرد و شاید به یکی از مباحثات جدل آمیز جهانی وداخلی بینشی عمیق تر و در صورت امکان راه حلی مناسبتر یافت
فهرست مطالب:
مقدمه
بیان مساله
اهمیت و ضرورت تحقیق
اهداف تحقیق
فرضیه های تحقیق
تعاریف نظری و عملیاتی متغیرها
فصل دوم:ادبیات و پیشینه تحقیق
ادبیات تحقیق
اهداف دولت از پرداخت یارانه در قبل از انقلاب
اهداف دولت از پرداخت یارانه در بعد از انقلاب
طبقه بندی یارانه
دلایل پرداخت یارانه
آثار اقتصادی یارانه
انواع واردات
پیشینه تحقیق
پژوهش های انجام شده درداخل وخارج
فصل سوم: روش شناسی تحقیق
روش تحقیق
جامعه آماری
نمونه آماری و روش نمونه گیری
ابزار تحقیق
پرسشنامه
روایی تحقیق
پایایی تحقیق
روشهای آماری
مراحل اجرای پژوهش
فرض ها
آمار آزمون
مقدار بحرانی
تصمیم گیری
فصل چهار:یافته های پژوهش
تجزیه و تحلیل داده ها
آزمون فرض اول
آزمون فرض دوم
آزمون فرض سوم
آزمون فرض چهارم
فصل پنچم: بحث ونتیجه گیری
پیشنهادات اجرایی
نتایج مبتنی بر فرضیه اول
نتایج مبتنی بر فرضیه دوم
نتایج مبتنی بر فرضیه سوم
نتایج مبتنی بر فرضیه چهارم
پیشنهاد های پژوهش
محدودیت پژوهش
منابع و مآخذ
پیوست ها
منابع و مأخذ:
کتاب بررسی انواع یارانه و جنبههای مختلف اقتصادی آنها (مؤسسات مطالعه و پژوهشهای بازرگانی) تهیه شده توسط فیروز نسیبی پور آذر در گروه تحقیقات بازرگانی داخلی – بهمن ماه 1379.
- راهنمای کاربردی واردات (مؤسسه چاپ و انتشارات وزارت امور خارجه) تهیه شده توسط ابراهیم علی رازینی – تیرماه 1374.
- کتاب تحلیل و بررسی اقتصادی یارانه (مؤسسه مطالعات و پژوهشهای بازرگانی)، تهیه شده توسط عباس رحیمی و عباس کلانتری، آبان ماه و اسفند ماه 1371.
- تحلیل و بررسی اقتصادی فقر (مؤسسه مطالعات و پژوهشهای بازرگانی)، تهیه شده توسط زهره فنی – خردادماه 1375.
- کتاب بازار جهانی برنج و شکر (از سری انتشارات بازار جهانی کالا) (مؤسسه مطالعات و پژوهشهای بازرگانی) ، توسط جمشید فهیمی فر، عضو هیأت علمی، پژوهشی اسفندماه 1376.
- کتاب راهنمای تدوین رساله و پایان نامهی تحصیلی، دکتر عباس خورشیدی، و سید حمیدرضا قریشی (نشر سیطرون) ص 132
- طرح پیشنهادی پرداخت یارانه مستقیم (معاونت پژوهشی، مدیریت پژوهشهای استانی)، مسعود هاشمیان، علی یوسفی
- آشنایی با جنبههای حقوقی بازرگانی خارجی – جلد دوم (مؤسسه مطالعات و پژوهشهای بازرگانی – تهیه شده توسط مسعود طارمی).
- کتاب اقتصاد ایران (مؤسسه مطالعات و پژوهشهای بازرگانی) – بهمن ماه 1371
نوع فایل: word
قابل ویرایش 67 صفحه
چکیده:
هدف از انجام این پروژه آن است که در لایه ی شبکه سیستم های کامپیوتری با استفادهازالگوریتم های ژنتیک بتوان یک مسیر را از یک نقطه به نقطه ی دیگر انتخاب کرد تا زمان و ترافیک شبکه حداقل شود .روی شبکه ای که از هزاران هزار کامپیوتر تشکیل یاقته است ارسال و دریافت اطلاعات بین دو کامپیوتر می تواند از مسیرهای مختلف و متفاوتی صورت گیرد.این مسیرها دارای طول و میزان ترافیک های متفاوتی خواهند بود.اما ما با بهره گیری از الگوریتم های ژنتیک به دنبال روش هستیم که مسیر بهینه را از لحاظ طول و ترافیک به دست آوریم.به طوریکه زمان ارسال ودریافت اطلاعات کاهش یابد.در انجام این پروژه با تحقیق روی الگوریتم های ژنتیک روشی را برای مسیریابی بر مبنای آن به دست می آوریم که نتیجتاً مسیری بهینه و موفق خواهد بود هر چند که در همسایگی پاسخ بهینه نیز باشد.
برای انجام این پروژه ابتدا به مطالعه ی الگوریتم های ژنتیک می پردازیم وبه تاریخچه و ساختار کلی این گونه الگوریتم ها پی می بریم .پس از شناخت مراحل حل مسئله توسط الگوریتم ژنتیک به تحقیق روی روشهای مسیریابی در شبکه های کامپیوتری می پردازیم و خلاصه ای از آن را بیان می کنیم .در ادامه سعی می کنیم تا الگوریتم های ژنتیک را برای مسیریابی در شبکه به کار ببریم.با استفاده از این گونه الگوریتم ها روشی را برای مسیریابی ارائه داده و با شبیه سازی شبکه به وسیله ی گراف آن را پیاده سازی می نمائیم.در انتها یک نمونه شبکه را روی روش پیاده سازی شده اجرا کرده و نتایج عملی آن را گزارش می دهیم.
مقدمه:
در شبکه های کامپیوتری لایه ی شبکه بسته ها را از مبدا به مقصد می رساند برای رسیدن به مقصد باید در بین راه از چندین منبع بگذرد. کار لایه ی شبکه با لایه ی پیوند داده ها متفاوت است. لایه ی شبکه پایین ترین لایه ای است که با انتقال انتها به انتها سروکار دارد این لایه برای رسیدن به اهدافش باید توپولوژی زیر شبکه ی ارتباطات را بداند و مسیرهای مناسبی را انتخاب نماید.نباید مسیرهایی انتخاب کند که بعضی از خطوط ارتباطی و مسیریابها بار اضافی را تحمل کند و بعضی دیگر بی کار باشند. زمانی که منبع و مقصد در دو شبکه مختلف باشد لایه ی شبکه باید از عهده ی اختلافهای بین آنها برآید و مشکلات ناشی از آنها را حل کند.اکنون به چگونگی عملکرد لایه ی شبکه می پردازیم.دو مسئله ی مختلف برای سازماندهی زیر شبکه وجود دارد.یکی از آنها از اتصالها استفاده می کند و دیگری بی اتصال کار می کند.در زمینه ی عملکرد داخلی زیر شبکه اتصال را مدار مجازی می نامند.بسته های مستقل سازمان بی اتصال،داده گرام نامیده می شود.هدف مدارهای مجازی پرهیز از انتخاب مسیر جدید برای هر بسته یا سلول است.هربسته که از زیر شبکه عبور میکند به مسیریاب میرسد،مسیریاب میداند که از کدام خط رسیده و شماره ی مدار مجازی را نیز میداند و بر مبنای این اطلاعات بسته باید به خط خروجی صحیحی انتقال داده شود. وقتی اتصال شبکه برقرار شد شماره ی مدار مجازی که اکنون در آن ماشین در حال استفاده نیست،به عنوان شناسه ی اتصال انتخاب می شود و این شماره ها فقط دارای ارزش محلی هستند.اگر به طورعمومی در کل شبکه معنی داشته باشند امکان دارد دو مدار مجازی که دارای شماره ی مدار یکسانی هستند از مسیرهایی عبور کنند که منجر به ابهام میشوند.با توجه یه اینکه در این پروژه هدف ما پیدا کردن کوتاهترین مسیر بین دو مسیریاب برای انتقال بسته از مسیریاب مبدا به مسیریاب مقصد میباشد لذا اولین مورد برای شروع کار چگونگی نمایش صورت مسئله می باشد که شرح و بیان مسئله در فصل دوم توضیح داده میشود.به طوری که قابل پیاده سازی باشد.در واقع ما شبکه را به صورت گرافی متشکل از گرهها و یالها نمایش خواهیم داد.برایپیاده سازی این مسئله در فصل سوم به بررسی الگوریتمهای قطعی می پردازیم و به ایننتیجه خواهیم رسید که الگوریتمهای قطعی پیدا کردن جواب بهینه را تضمین می کند ولی هزینه ی زمانی برای n>=40 غیر قابل قبول است در واقع چنین الگوریتمهایی دارای هزینه ی زمانی نمایی خواهند بود که سودمند نخواهند بود.به همین خاطر ما به دنبال روشی خواهیم بود که این هزینه ی زمانی را کاهش دهد و لذا الگوریتمهای ژنتیک روش مناسبی پیشنهاد میشود.که در فصل چهارم به بررسی الگوریتمهای تکاملی و مفاهیم موجود در آن می پردازیم در ادامه فصل مثالی از رنگ آمیزی گراف برای آشنای با کارکرد این الگوریتم ارائه می شود و سپس در فصل پنجم به رائه ی روشی بر اساس الگوریتمهای ژنتیک برای مسئله ی مسیریابی می پردازیم. و براساس این طراحی در فصل 6 به پیاده سازی و شرح کد مربوطه خواهیم پرداخت.و در نهایت ارزیابی و ارائه ی نتایج بدست آمده را در فصل 7 ارائه می دهیم و نتیجه خواهیم گرفت که الگوریتمهایژنتیک جوابهای نزدیک به بهینه را ارائه میدهند.
فهرست مطالب:
چکیده
فصل اول
مقدمه
فصل دوم
بیان و شرح مسئله
فصل سوم
انواع الگوریتم های مسیر یابی
معرفی نمونه ای از الگوریتم قطعی
فصل چهارم
تاریخچه
مفاهیم ژنتیکی
الگوریتم GA
کاربردهای الگوریتم ژنتیک
کد رنگ آمیزی گراف با GA
فصل پنجم
طرح کلی مسئله
فصل ششم
ورودی و خروجی مسئله
پیدا کردن شایسگی هر ژن
عملگر انتخاب
عملگر ترکیب و جهش
نحوه ی اجرا و شرط خاتمه الگوریتم
کد مسیر یابی در شبکه
فصل هفتم
ارزیابی و نتایج
منابع و ماخذ
منابع و مأخذ:
[1] میبدی، محمد رضا وبیگی، حمید."حل مسئله تناظر گراف توسط آتوماتاهای یادگیر". دانشکده ی مهندسی کامپیوتر. دانشگاه صنعتی امیر کبیر. تهران. ایران. 1379.
[2] مبیدی، محمد رضا و رضا پور میر صالح، مهدی. "یک روش ترکیبی (GA+LA) برای حل مسئله تناظر گراف ". دانشکده مهندسی کامپیوتر . دانشگاه صنعتی امیر کبیر. تهران. ایران . 1382.
[3] پرژه پایانی آقای مهندس ناصر لطفی
[4] K.Bryant,’Genetic Algrithms and the travelling salesman problem’, Thesis, Harvey mudd college , Dept.of Mathematics,2000.
نوع فایل: word
قابل ویرایش 60 صفحه
چکیده:
تأسیس مؤسسه حسابرسی ( با مسئولیت محدود)
برای تأسیس یک مؤسسه حسابرسی می بایستی ابتدا مفهوم حسابرسی را بدانیم. حسابرس عبارتست از رسیدگی به صورتهای مالی واحد تجاری توسط حسابداران مستقل است.
دلیل بکارگیری مؤسسه حسابرسی برای اظهار نظر در مورد صورتهای مالی متضاد منافعی است که ممکن است بین واحد تجاری که صورتهای مالی را تهیه می کند و آن افرادی که صورتهای مالی را مورد استفاده قرار می دهند وجود داشته باشد.
مسئولیتهای کارکنان حرفه ای موسسات حسابرسی:
شرکاء فردی است که توان مدیریت یک گروه حسابرسی را دارا بوده و می تواند تحت هر شرایطی تصمیمات لازم را اتخاذ نماید.
مدیران : مسئولیت یک مدیر بررسی کاربرگها و تبادل نظر با اعضای تیم رسیدگی و صاحبکار درباره مسایل حسابداری که ممکن است حین رسیدگی پیش آید. مسئولیت تعیین روشهای رسیدگی ، مسئول گردآوری اطلاعات لازم برای ارسال صورتحساب برای صاحبکاران و وصول آن می باشند.
سرپرستان: فردی است که قادر به برنامه ریزی، نظارت کامل و کنترل کیفی بیش از یک حسابرس و بررسی و اصلاح پیش نویس گزارشات و اتخاذ تصمیم در شرایط عادی می باشد.
کمک حسابرس: فردی است که فاقد سابقه کار و معلومات موثر در حرفه حسابرسی و یا حسابداری بوده و بدون نظارت و راهنمایی کامل قادر به انجام کار نمی باشد.
یک حسابرس و موسسه حسابداری بایستی اصولی را رعایت کند 1) اصل استقلال و بی طرفی 2) اصل رازداری 3)اصل منع تبلیغ 4)اصل افشاء حقایق 5)اصل اهمیت
یک شرکت حسابرسی می تواند تحت عنوانهای مختلف تشیکل شود که دراین پروژه ما شرکت با مسئولیت محدود را انتخاب کرده ایم.
شرکت با مسئولیت محدود شرکتی است که بین دویا چند نفر برای امور تجارتی تشکیل شده و هر یک از شرکاء بدون اینکه سرمایه به سهام یا قطعات سهام تقسیم شده باشد فقط تا میزان سرمایه خود در شرکت مسئول قروض و تعهدات شرکت است.
خصوصیات شرکت عبارتست از :
الف ) حقوق و تعهدات شرکت : هر شریک به میزانی که سهم الشرکه دارد می تواند سهم الشرکه خود را با رعایت شرایط مندرج در مواد (102 و 103 ق ت) به شخص دیگری انتقال دهد و در صورتی که شرکت نصف سرمایه خود را از دست بدهد هر شریک می تواند از دادگاه تقاضای انحلال شرکت را بنماید به شرط اینکه محکمه دلایل او را موجه تشخیص داده و سایر شرکاء نیز جهت خروج او از شرکت حاضر به پرداخت سهم الشرکه ای که در صورت انحلال به او تعلق می گیرد نباشد و …
ب ) مقررات مالیاتی : مطابق بند (د) ماده 105 ق م م مصوب 3/12/1366 جمع درآمد مشمول مالیات شرکتهای سهامی و مختلط سهامی و سایر اشخاص حقوقی از جمله شرکت با مسئولیت محدود پس از کسر مالیات به نرخ 10% نسبت به مجموع درآمد که به عنوان مالیات شرکت محاسبه و وصول می شود بخش بعدی شرایط شرکت با مسئولیت محدود که عبارتست از شرایط ماهوی و شرایط شکلی که شرایط ماهوی عبارتست از رضایت واهلیت، موضوع شرکت و میزان سرمایه، تعداد شرکا و نام شرکت و مدت آن شرایط شکلی که شامل 1)لزوم تنظیم شرکت نامه و نشر آگهی 2 ) وضعیت قراردادهای تنظیمی به حساب شرکت قبل از تشکیل آن
ثبت شرکت حسابرسی ( با مسئولیت محدود) که مدارک آن عبارتند از : 1)2 برگ تقاضانامه ثبت شرکت با مسئولیت محدود 2) دو برگ شرکتنامه 3) دو جلد اساسنامه 4) دو نسخه صورتجلسه مجمع عمومی مؤسسین 5) فتوکپی شناسنامه شرکاء و مدیران 6) اخذ و ارائه مجوز در صورت نیاز
مقدمه:
در این پروژه به طور کلی اهمیت نقش کارآفرین در توسعه اقتصادی بررسی می شود کارآفرین عوامل مختلف تولید را گرد هم می آورد و با تلاش و کوششهای خلاقانه، فعالیتهای خود را به سمت موفقیت سوق می دهد.
بدیهی است که انگیزه فعالیتهای کارآفرین، نفع شخصی است ولی ایجاد فضای مناسب برای کارآفرینی در کشورها، منافع ملی را به دنبال دارد.
امروزه در کشورهای مختلف توجه خاصی به کارآفرینی و کارآفرینان می شود و تقویت کارآفرینی و ایجاد بستر مناسب برای توسعه آن، از ابزار پیشرفت اقتصادی کشورها به ویژه کشورهای در حال توسعه به شمار می رود.
در هر کشوری کارآفرینان به صورت بالقوه وجود دارند و باید تلاش کرد که توانایی های آنها بیشتر شود و مهمتر از همه ، ساختارهای اقتصادی اجازه دهند که کارآفرین ابزار وجود کند و توانایی اش را بالفعل درآورد لذا نقش دولتها از هر دو جنبه اهمیت دارد.
امید است لزوم توجه به کارآفرینی در کشور بیشتر احساس شود و با این پروژه و با یاری خداوند سبحان گامی کوچک برای موفقیت دانشجویان عزیز در عرصه شغل بردارد.
فهرست مطالب:
مقدمه
فصل اول
تعریف حسابرسی
وضعیت قانونی حرفه حسابرسی
موسسات حسابرسی
مسئولیتهای کارکنان حرفه ای
شرکا
مدیران
سرپرستان
کمک حسابرسان
فصل دوم
اصول و رفتار حرفه ای حسابرسان
اصل استقلال و بی طرفی
اصل رازداری
اصل منع تبلیغ
اصل افشاء حقایق
اصل اهمیت
فصل سوم
شرکت با مسئولیت محدود
خصوصیات شرکت
مقررات مالیاتی
شرکت با مسئولیت محدود
شرایط ماهوی
موضوع شرکت و میزان سرمایه
تعداد شرکا و سهم الشرکاء
نام شرکت و مدت آن
شرایط شکلی
لزوم تنظیم شرکت نامه و نشر آگهی
وضعیت قراردادهای تنظیمی به حساب شرکت قبل از تشکیل آن
فصل چهارم
ثبت شرکت
مدارک لازم برای ثبت شرکت حسابرسی
روش و مراحل ثبت شرکت
نامه درخواست نام برای شرکت
تقاضانامه شرکتهای داخلی
فرم تقاضانامه ثبت شرکتهای داخلی
شرکتنامه رسمی
فرم شرکتنامه رسمی
اساسنامه شرکت با مسئولیت محدود
صورتجلسه مجمع عمومی
فرم صورتجلسه مجمع عمومی مؤسس شرکت با مسئولیت محدود
فصل پنجم
راهنمای ثبتی شرکت ( با مسئولیت محدود)
روش و مراحل ثبت شرکت با مسئولیت محدود
فصل ششم
سخنی با خوانندگان
منابع
منابع و مأخذ:
1-کتاب اصول حسابرسی، سازمان حسابرسی
2- کتاب حقوق تجارت به زمان ساده، تالیف دکتر محمود عرفانی
3- سازمان ثبت اسناد و املاک شهرستان کرج
نوع فایل: word
قابل ویرایش 77 صفحه
چکیده:
این مقاله به موضوع سیستم های برنامه ریزی منابع سازمانی می پردازد سیستم های برنامه ریزی منابع سازمانی سیستم های پیچیده ای هستند که معمولا کل عملیات درون سازمان را تحت پوشش قرار میدهند.از آنجا که وابستگی سازمان ها به اینگونه از سیستم ها معمولأ بالاست,هر نوع عاملی که باعث اختلال در عملکرد اینگونه سیستم ها گردد می تواند صدمات سنگین و گاه جبران ناپذیری به سازمان وارد نماید.در این مقاله ابتدا تعریفی از سیستم های منابع سازمانی و امنیت در آنها ارائه می شود.سپس به بحث امنیت در سازمان ها,وجوه امنیت در سیستم های منابع سازمانی و ارزیابی امنیتی این نوع سیستم ها پرداخته می شود.در این مقاله سعی شده است به عوامل مختلف تهدید کننده امنیت در سیستم های منابع سازمانی,جنبه های مختلف امنیتی در این سیستم ها و همچنین راهکارهای اصلی برای بالا بردن امنیت در طراحی,ایجاد و پیاده سازی اینگونه سیستم ها در سطح سازمان توجه شود.
مقدمه:
در دنیای بسیار مرتبط جهان امروز ،حیات تجاری شرکت ها بیش از پیش به فناوری اطلاعات وابسته شده است.به همین ترتیب ،حجم حملات به سیستم های اطلاعاتی روز به روز افزایش می یابد و سیستم های برنامه ریزی منابع سازمانی نیز از این مشکل مستثنی نیستند .مشکل امنیت در سیستم های اطلاعاتی یک مساله عمومی است.سالانه بیلیون ها دلار توسط شرکت های کوچک و بزرگ در مقوله امنیت اطلاعات هزینه می شود ولی متاسفانه حملات کماکان ادامه دارند.
امروزه در جهان،استفاده از سیستم های برنامه ریزی منابع سازمانی بسیار رواج یافته است. اینگونه سیستم ها در طی سالیان اخیر به سیستم های کاربردی اساسی برای بسیاری از سازمان های بزرگ و متوسط در سراسر جهان تبدیل شده اند . سیستم های برنامه ریزی منابع سازمانی در بسیاری از کارخانجات و صنایع وابسته به آنها بعنوان بستر اصلی پردازش تراکنشها 1مورد استفاده قرار می گیرند . به همین دلیل مقوله امنیت در این سیستم ها از اهمیت بالایی برخوردار است زیرا تقریبا تمام عملکرد تجاری سازمانهایی که از سیستم های برنامه ریزی منابع استفاده می کنند به نحوی به عملکرد صحیح این سیستم ها وابسته می باشد.
فهرست مطالب:
فصل اول: تعاریف
1-تعریف
1-1 تعریف سیستم
1-1-1 برنامه ریزی سیستم ها
1-2تعریف erp
1-3 عوامل اصلی موفقیت در پیاده سازی سیستم erp
1-4مدیریت تحول
1-4-1دشواریهای مدیریت تحول
1-4-2مولفه های مدیریت تحول
1-5 ضرورت ارزیابی erp
فصل دوم: امنیت در ERP
2- امنیت در erp
2-1مقدمه
2-2 امنیت در سیستم های بزرگ سازمانی
2-3 تهدید های امنیتی در سازمان
2-3-1رد کردن خدمات
2-3-2 دزدی اطلاعات
2-3-3تخریب اطلاعات
2-4 محورهای حفاظت برای برقراری امنیت
2-5 دسترسی و کنترل آن در سیستم های erp
2-6 حفاظت از یکپارچگی و اعتبار اطلاعات
2-7ارزیابی امنیت سیستمهای erp
2-7-1بررسی کنترل دسترسی ها
2-7-2بررسی و بازرسی کاربران
2-7-3 بازدیدو ارزیابی تنظیمات مربوط به فرایندهای تجاری
2-7-4 مدیریت تغییرات
2-7-5 ارتباطات سیستم
2-7-6 حریم خصوصی
2-8 نتیجه گیری
فصل سوم: معیارهای انتخاب مشاور در حوزه ERP
3- معیارهای انتخاب مشاور در حوزه erp
3-1کلیات
3-2 معیار دهگانه انتخاب مشاور در حوزه erp
3-2-1 شناخت حوزه عملیاتی کسب و کار سازمان متقاضی
3-2-2 شناخت محصولات erp مطرح در بازار
3-2-3 قابلیت تشخیص نیازهای سازمان متقاضی
3-2-4 توانائی تشخیص میزان آمادگی سازمان متقاضی
3-2-5 برخورداری از متولوژی مناسب ارزیابی عرضه کنندگان erp
3-2-6 توانائی مذاکره جهت رفع ابهامات فی ما بین
3-2-7 توانائی مذاکره در مورد مبانی قیمت گذاری
3-2-8 توانائی در برنامه ریزی و مشارکت موثر در اجرای مراحل مناقصه
3-2-9 برخورداری از حداقل تجربه مورد نیاز در پیاده سازی
3-2-10 ظرفیت درک مسائل پشتیبانی در دوره بهره برداری
فصل چهارم: مسائل پس از پیاده سازی ERP
4- مسائل پس از پیاده سازی erp در سازمان
4-1 مقدمه
4-2 تعریف
4-3 پیشرفتهای حاصل از پیاده سازی erp
4-4 برای حداکثر نتیجه گیری از سیستم erp
4-4-1 customize کردن
4-4-2 upgrade کردن
4-5 تخصیص کارکنان
4-6 ROI-Return on Investmentیا بازگشت سرمایه
4-6-1 مراحل پس از پیاده سازی erp
4-7استفاده از ASP
فصل پنجم: پروژه ERP و مدیریت تغییر سازمانی
5- پروژه ERPو مدیریت نغییر سازمانی
5-1 مقدمه
5-2 شناخت نوع و ریشه های مواجهه افراد سازمان با ERP
5-2-1 ترس از ناشناخته ها و فقدان آگاهی
5-2-2احساس عدم امنیت شغلی
5-2-3 عادت
5-2-4ترس از دشوار شدن کارها
5-2-5 عدم اطمینان از صحت عملکرد سیستم
5-2-6 تنبلی ساختار
5-2-7 عدم امنیت قدرت
5-2-8 سیاسی کاری
5-3 شیوه های اعمال تغییرات
5-3-1 شیوه مشارکتی اجرای تغییر
5-3-2 شیوه اجباری اجرای تغییر
5-4 Framework عملی مدیریت تغییرات در پروژه erp
5-4-1 فاز اول
5-4-1-1 مرحله اول: درک ضرورت تغییر
5-4-1-2 مرحله دوم: انتخاب erp مناسب با مشارکت اعضای سازمان
5-4-1-3 مرحله سوم:ایجاد آگاهی
5-4-2 فاز دوم
5-4-2-1 مرحله اول: ایجاد دانش در مورد بهره برداری از erp
5-4-2-2 مرحله دوم: عملیاتی کردن تغییرات
5-4-2-3 مرحله سوم: نهادینه کردن تغییرات
5-5 نتیجه گیری
فصل ششم: ERP در ایران
6- erp در ایران
6-1 مقدمه
6-2 اهداف وزارت بازرگانی از اجرای erp
6-3 خرید از شرکتهای معتبر
6-4 خرید با واسطه و استفاده غیر قانونی آن در ایران
6-5 خرید از شرکت های کوچک و خرد
منابع و مراجع
منابع و مأخذ:
[1] سیف هاشمی،م. 1387،مجری پروژه ERP از 03/03/1382 تا کنون ،ERP مشتری مدار
[2] خندان، ف.1386، عضو شرکت داده پردازان سیماگران ،امنیت در سیستم های برنامه ریزی منابع سازمان،ارائه شده در چهارمین همایش سالانه سیستم مدیریت امنیت اطلاعات
[3] سعادتی، ف، کارشناس ارشد مهندسی سیستم شرکت بین المللی انفورماتیک سیستم آوران(پارسا)، مقاله نامه پروژه ERP و مدیریت تغییر سازمان، از سایت Fsaadati@basaco.net
[4] از سایتهای www.ITtoolbox,comو www.techguide.com
[5] رحمتی،پ،"معیارهای انتخاب مشاور در حوزه “ERP از سایت Rahmati_p@rayvarz.com
[6] Erp:making it happen,2001,john wiley & sonc inc,new york
[7]Security & your erp system,seradex systems
[8]Rccess conrtol in erp-system,marlene knigge,look smart,ziff davis media inc
نوع فایل: word
قابل ویرایش 155 صفحه
چکیده:
در شناسایی امواج رادیویی RFID از یک متد از انباره های دور افتاده و داده های بازیافتی در برچسب های کوچک و ارزان استفاده می شود. سیستم های RFID از برچسب های دارای شناسه منحصر به فرد و دستگاه های خواننده که برای مدیریت و دستیابی به اطلاعات آن ها می باشند تشکیل شده اند.
شناسایی خودکار از طریق فرکانس رادیویی به دنبال ایجاد تغییرات کلی در زمینه ی مدیریت زنجیره تولید است و می کوشد تا به صرفه جویی اقتصادی در کلیه خطوط از بالا تا پایین بپردازد. RFID در ابتدای استفاده از آن، در بهبود مدیریت زنجیره تولید صنایع مختلف و مکان هایی که مدیریت پیگیری کالاها از اهمیت ویژه ای برخوردار بود، مورداستفاده قرار می گرفت. اما کم کم با ظهور شبکه ی جهانی کدهای الکترونیکی، ارزش RFID بیش از پیش برای صاحبان صنایع مشخص شد. با استفاده از این شبکه، چالش های دنیای واقعی از طریق انتشار خودکار اطلاعات، ارزیابی لحظه ای و یا دقت اطلاعات برای همه بخش های موجود در زنجیره تولید برطرف شد. لذا در دو فصل ابتدایی به بررسی نرم افزاری و سخت افزاری آن پرداخته ایم. با توجه به این که فناوریRFID با سرعت چشمگیری در حال رشد و توسعه بوده و بالطبع هر نوع تکنولوژی با این سرعت رشد گاها دچار نواقصی نیز می باشد. نکته ای که وجود دارد این است که تنها نباید نکات مثبت این تکنولوژی را مشاهده کرد و چشمانمان را بر روی نکات منفی آن ببندیم. واقعیت این است که در RFID نیز همچون سایر تکنولوژی های موجود تهدیداتی وجود دارد که اگر با دقت نظر به آن ها نگاه نشود آن چنان اثرات مخربی از خود به جای خواهد گذاشت که همه ما روزی عطای آن را به لقایش خواهیم بخشید. بنابر این بررسی تهدیدات موجود در این تکنولوژی که مهم ترین آن بحث امنیت و نبود استانداردهای واحد در این زمینه می باشد، اهمیت کمتری نسبت به مباحث تحقیقاتی در زمینه ی رشد آن ندارد. در واقع RFID با توجه به ماهیت عملکردی آن تهدیدات امنیتی خاصی دارد که در این پروژه ابتدا این تهدیدات به صورت دسته بندی شده در آمده و سپس مبحث پروتکل های موجود برای افزایش امنیت و خصوصی ساری سیستم های RFID آورده شده است.
واژههای کلیدی
برچسب، خواننده، میان افزار، EPC ، فرکانس، استاندارد، ISO، امنیت، رمزK، محافظ، پراکسی.
مقدمه:
RFID به معنی ابزار تشخیص امواج رادیویی است. RFID یک تکنولوژی برای شناسایی خودکار اشیا است. در برچسب های RFID یک وسیله الکتریکی با یک قلم کالا ضمیمه می شود و به مجرد درخواست انتقال کالا اطلاعاتی را از قبیل ویژگی محصولات و... در اختیار قرار می دهد.
برچسب RFID دستگاه الکترونیکی کوچکی است که شامل یک تراشه کوچک و یک آنتن می باشد. این تراشه قادر به حمل 2000 بایت اطلاعات یا کمتر است. برای روشن تر شدن مطلب می توان گفت دستگاه RFID کاربردی شبیه بارکد و نوارهای مغناطیسی نصب شده روی کارت های اعتباری دارد. RFID برای هر شی یک مشخصه ی واحد ایجاد می کند که از دیگر اشیا قابل شناسایی خواهد شد و همین طور که از روی بارکد یا نوار مغناطیسی می توان اطلاعات را خواند، RFID هم می تواند توسط خواننده ها، خوانده شده و از آن طریق، اطلاعات آن دریافت یا اصلاح شود. در سال های اخیر روش های شناسایی خودکار در میان صنایع، حرفه ها و شرکت های مختلف عمومیت یافته اند. از این روش ها برای جمع آوری اطلاعات در مورد افراد، حیوانات، کالاها و محصولات در حال حمل استفاده می شود.
جدول 1 انتهای مقدمه، ضمن مقایسه سامانه های عمومی خودکار، مزایا و معایب هر یک را نیز نشان می دهد. به نظر می رسد که فناوری شناسایی با امواج فرکانس رادیویی یا RFID فناوری نوینی است که انقلابی در بهره وری تجاری به وجود آورده است. خواننده ها می توانند برچسب ها را با سرعت هزاران متر در ثانیه اسکن کنند. محصولات هنگامی که از یک جایگاه به جایگاه دیگر حرکت داده می شوند ردیابی می گردند. اصلاح کردن صنعتی واسطه ها، حمایت از زنجیره مدیریت و بهترین لیست موجودی محصولات، تجدید حیوانات در نوعی که کمبود دارند همگی می تواند از کاربردهای RFID باشد. در مبحثی بحث انگیز برچسب ها می توانند برای شناسایی انسان ها استفاده گردند (به خصوص در مدارس کودکان).
RFID فرکانس پایین در طی بیش از یک دهه در برخی محیط های صنعتی در دنیا استفاده می شد، اما تصمیم اخیر فروشگاه های زنجیرهای Walmart و وزارت دفاع آمریکا در دستور به تأمین کنندگان تجهیزاتشان برای استفاده از RFID با فرکانس بسیار بالا به عنوان ابزار مدیریت منابع، توجه همه جانبهای را در محیط های صنعتی و علمی به سوی آن جلب کرده است.
ارائه کنندگان این فناوری معتقدند که RFID به میزان زیادی از هزینه ها خواهد کاست و با افزایش قابلیت رؤیت تمام زنجیره تامین، ما را گامی به سوی یکپارچگی واقعی و زنجیره تامین مجازی به پیش میبرد. در مقابل، منتقدین بر این نظرند که چالش های فنی بزرگی مانند هماهنگی با زیرساخت IT موجود و قیمت بالای برچسب های RFID و نیاز به تغییرات ساختاری برای تطبیق با آن، مانند تغییر در شیوه ی پردازش داده های تجاری، مانع استفاده از این فناوری است. مانع بزرگ دیگری که بر سر راه گسترش RFID است، استانداردهای آن است. در تجارت جهانی، مشکل سازگاری بین سیستم های RFID در نقاط مختلف جهان، مصرف کنندگان را از سرمایه گزاری عمده بر روی این فناوری باز می دارد. با این حال این حقیقت که ارتباط بین برچسب ها و خواننده های RFID بی سیم است و نیاز به اتصالات فیزیکی ندارد احتمال سوء استفاده و نقض امنیت کاربر را به وجود می آورد.
در این پروژه ابتدا به بررسی ساختار کلی سیستم هایRFID و نحوه عملکرد زیرسیستم های آن و چگونگی پیشروی آن در زنجیره تولید می پردازیم و در فصل دوم با ساختار فیزیکی و گستره ی فرکانس ها و استانداردهای در حال اجرا و در دسترس سیستم های RFID آشنا خواهیم شد و در فصل های آخر درباره مسائل امنیتی و حفظ حریم خصوصی افراد در سیستم های RFID بحث می کنیم.
فهرست مطالب:
بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن
مشخصات سامانه ی RFID
انواع برچسب های RFID
خصوصیات برچسب ها
انتخاب گونه ی برچسب
بررسی دستگاه خواننده
انتخاب دستگاه خواننده
میان افزار RFID
آداپتور دستگاه های خواننده
مدیر رویداد
سطوح رابط برنامه ی کاربردی
انطباق میان افزار با دستگاه خواننده
مشاهدات دستگاه خواننده
فیلتر کردن رویداد
معرفی EPC
اجزای EPC
مزایای EPC
کلاس بندی EPC
سرویس نامگذاری اشیا
بررسی عملکرد زنجیره ی EPC
بررسی سخت افزاری سیستم های RFID و فرکانس ها و استاندارهای موجود
اصول فن آوری RFID
انواع RFID از نظر محدوده ی فرکانس
پیوستگی قیاسی
پیوستگی خمش ذرات هسته ای
دامنه های فرکانسی
استانداردهای RFID
ISO
EPC
مقایسه ی ISO و EPC
چالش های تکنیکی و استراتژی های سیستم های RFID
چالش های تکنیکی و استراتژی ها
هزینه ی RFID
استانداردهای RFID
انتخاب برچسب و خواننده
مدیریت داده ها
یکپارچه سازی سیستم
امنیت
خصوصی سازی
بررسی روش های پیاده سازی امنیت و خصوصی سازی در سیستم های RFID
روش های امنیت و خصوصی سازی
برچسب مسدود کننده
مطالعه ی موردی پارازیت انتخابی
عاملیت میان دستگاهی
محدوده های زمان بندی
استفاده از ابزار پراکسی
مدل تهدید و الزامات
رمزگذاری مجدد برچسب
تجزیه و تحلیل امنیتی
قراردادن برچسب در حالت خواب
پوشاندن پاسخ برچسب
پراکسی واسطه ی برچسب
آزادسازی برچسب
مدل حفاظتی کانال جهت مخالف
مرحله ی ثبت
مرحله ی شناسایی برچسب
مرحله ی شناسایی برچسب به ثبت نرسیده
مرحله ی شناسایی برچسب به ثبت رسیده
استفاده از دیودهای سنسوری حساس در برچسب RFID
روش سخت افزاری
روش حذفی
ملاحظاتی در امنیت و حفظ حریم خصوصی افراد در سیستم های RFID
مقایسه ی سیستم های مبتنی بر RFID با سیستم های مبتنی بر بارکد
ماهیت تهدیدات
مشکلات ناشی از فناوری
مشکلات اجتماعی
نقاط آسیب پذیر سیستم های RFID ارزان قیمت
انواع حملات به سیستم های RFID
راه حل هایی برای مشکلات سیستم های RFID
راه حل های فنی
راه حل های قانونی
توسعه ی مدل پایگاه داده یRFID برای آنالیز تگ های متحرک در مدیریت زنجیره ی تامین
توسعه ی مدل پایگاه داده ی RFID
پیش پردازش داده های RFID خام چند رشته ای
مدل پایگاه داده ی RFID
مدل سازی پایگاه داده ی RFID
طرح کدگذاری داده ی RFID
زبان های دستکاری RFID
مدل گراف حرکت تگ (TMG)
دستیابی به دنباله های حرکت تگ متناوب در یک TMG
الگو های همبسته ی تدارکاتی روی TMG
انبار داری و آنالیز مجموعه داده های حجیم RFID
داده های حجیم RFID
توجیه مدل انبار داده ی RFID
داده ی RFID
معماری انبار RFID
ایده های کلیدی فشرده سازی داده های RFID
مکعب RFID
سلسله مراتب مکعب های RFID
ساخت انبار RFID
ساخت RFID-Cuboid های سطح بالا از RFID-Cuboid های سطح پایین تر
پردازش پرس و جو
بررسی کارایی
سنتز داده
فشرده سازی RFID-Cuboid
پردازش پرس و جو
منابع و مأخذ:
1-RFID: Frequency, standards, adoption and innovation, Matt Ward, Rob van Kranenburg , Gaynor Backhouse, JISC TechWatch , May 2006.
2-RFID Essentials ,Himanshu Bhatt, Bill Glover , Publisher: O'Reilly ,2006.
3-RFID Handbook: Applications, Technology, Security, and Privacy A. Ahson, Mohammad Ilyas sep 2008
4-Karjoth, Günter and Paul Moskowitz,‘‘Disabling RFID tags with visible confirmation: Clipped tags are silenced,’’ Workshop on Privacy in the Electronic Society, Nov2005.
5-N. Bird, C. Conrado, J. Guajardo, S. Maubach, G.-J. Schrijen, B. Skoric, A.M.H. Tombeur, P. Thueringer, and P. Tuyls,Combining Physics and Cryptography to Enhance Security and Privacy in RFID Systems, August 2006.
6-Sang Soo Yeo and Sin Kwak , Privacy Enhanced Authentication Protocol for RFID Tag System Security, IJCSNS International Journal of Computer Science and Network Security, VOL.7 No.9, September 2007.
7-Sang-Soo Yeo, Soo-Cheol Kim, Sung Kwon Kim, “eMARP: Enhanced Mobile Agent for Privacy RFID Privacy Protection and Forgery Detection”, The 1st KES Symposium on Agent and Multi-Agent Systems – AMSTA 2007, vol.4496 of Lecture Lecture Science, pp.318- 327, May 2007.
8-Ari Juels, “RFID security and privacy: A research survey,” In IEEE Journal on Selected Areas in Communication 2006.
9-Melanie R. Rieback , Georgi N. Gaydadjiev, A Platform for RFID Security and Privacy Administration, Dec 2005.
10-Wilfred Ng, Developing RFID Database Models for Analysing Moving Tags in Supply Chain Management
11-H. Gonzalez, J. Han, X. Li , D. Klabjan, Warehousing and Analyzing Massive RFID Data Sets
12-http://www.rfidjournal.com.
13-م. جان نثاری لادانی، ح. صفری، ع. عظیمی، ریسک های امنیتی سیستم های RFID
14-م. بهرامی مقدس، ملاحظاتی در امنیت اطلاعات و حفظ حریم خصوصی افراد در سیستم های RFID