مقاله بهینه سازی مدیریت آزمایشگاه و بررسی عدم تحقق TQM در 16 صفحه ورد قابل ویرایش
مقدمه:
بدون شک یکی از مهمترین دغدغه های مدیران آزمایشگاه ها، اجراء استاندارد کلیه فرایندهای آزمایش میباشد و بسیاری در جهت تحقق اهداف مزبور منابع زیادی در اختیار قرار می دهند. ولی متأسفانه در بررسی نهایی نتایج استاندارد سازی مطلوب نبوده و بسیاری از آزمایشگاه ها در اجراء مدیریت جامع کیفیت موفق نگردیده اند.
در این مقاله به بهینه سازی در مدیریت آزمایشگاه و بررسی علل عدم تحقق TQM اشاره میشود.
روش اجراء:
آزمایشگاه به عنوان یک مرکز خدمات تخصصی نیازمند مدیریت صحیح در کلیه فرآیندهای جاری میباشد و زمانیکه فرد به اهمیت نتایج آزمایش در روند تشخیص و درمان بیمار آگاه می باشد، به ارزشمندی مدیریت بهینه در آزمایشگاه واقف می گردد.
در بررسی جامع به مدت 3 سال (1381 الی 1383) در آزمایشگاه بیمارستان آیت الله کاشانی تهران مدیریت جامع کیفیت اجراء و نتایج قابل قبولی کسب گردید.
با اجراء برنامه TQM در سال 1381 نتایج موردنظر محقق نگردید. در بررسی به عمل آمده علت آن عدم بسترسازی مناسب جهت تحقق اهداف برنامه مشخص گردید.
برنامهریزی مدیریت جهت استانداردسازی در آزمایشگاه زمانی محقق می گردد که بسترسازی مناسب جهت اجراء برنامه های TQM وجود داشته باشد و در حقیقت عدم موفقیت برنامه های فوق، عدم توجه به موارد مذکور میباشد. در بسترسازی مناسب مدیریت کیفیت نکاتی حائز اهمیت میباشد که مدیران کمتر به آن توجه نموده و این نکات ارزشمند از نگاه مدیران دور مانده است.
در برنامهریزی انجام شده کلیه مواردی که باعث اختلال و جلوگیری اجراء برنامه TQM می گردد، مورد مطالعه قرار گرفته، راهکارهای اجرایی آن جهت برطرف نمودن مشکلات موجود تدوین شده، کلیه موارد اجراء گردیده است و یک سیستم نظارتی کنترل کامل بر اجراء آن را بر عهده دارد. با رفع موانع موجود بستر مناسبی جهت برنامه TQM ایجاد شده است.
نکات ارزشمند در بسترسازی مدیریت جامع کیفیت به شرح ذیل بیان می گردد.
1- آموزش (Education) :
آموزش به عنوان یکی از ارکان اصلی سیستم تأثیر مستقیم در کیفیت خدمات ارائه شده دارد. مراکز درمانی که آموزش را به عنوان یکی از برنامه های عملیاتی خود در نظر گرفته و اجراء می نمایند فعالیت با دقت و صحت بالاتری ارائه می دهند.
در عبارت دیگر:
«آموزش کار»
آموزش به عنوان یکی از ارکان فعالیت آزمایشگاه محسوب شده و یک فعالیت جانبی و سلیقه ای نمی باشد. آموزش در آزمایشگاه را میتوان به آموزش مداوم، مقطعی و سایر گروه های پزشکی تقسیم بندی نمود.
الف- آموزش مداوم: در این نوع آموزش برنامه روزانه، هفتگی، ماهانه، سالیانه و به طور اتفاقی Random در صورت نیاز وجود دارد. با این برنامه پرسنل با آموزش عجین شده و آموزش را جزئی از برنامه کاری خود محسوب می نمایند. زمینه های مختلف و جنبه های گوناگون را میتوان در برنامه آموزش مداوم گنجانید که مهمترین آنها به شرح ذیل میباشد.
U مرور اصول اولیه آزمایشگاه (Review)
U مرور مطالب عملی در آزمایشگاه (Practical)
U کارگاههای استانداردسازی (Standard workshop)
U معرفی آزمایشات جدید (new test)
U بحث (Standard Operation Procedure) SOP
ب- آموزش مقطعی: در آموزش مزبور برنامه ها با سطوح بالاتر و به طور مقطعی جهت پرسنل برگزار می گردد که مهمترین موارد آن به شرح ذیل میباشد.
U بهره وری از دانش و تجربه اساتید جهت آمادگی مباحث تئوری و عملی پرسنل
U حضور در کنگره ها و بازآموزی های سراسری و تخصصی و کارگاه های عملی
ج- آموزش سایر گروه های پزشکی:
با توجه به اینکه گروه های پزشکی اعضاء کاملاً مرتبط بر هم بوده و فعالیت گروهی تیم های مزبور باعث روند تشخیصی و درمانی بیماران می گردد لذا آموزش پرسنل آزمایشگاه همراه با آموزش سایر پرسنل مرتبط به آزمایشگاه ضروری میباشد تا اثربخشی لازم در استانداردسازی وجود داشته باشد. مهمترین گروه های پزشکی به شرح ذیل می باشند.
U گروه پزشکان: دوره های بازآموزی، سیستم نوشتاری
ارزشمندی آموزش مزبور در نحوه درخواست مناسب آزمایش و تفسیر نتایج آن میباشد.
U گروه پرستاری: دوره های بازآموزی، سیستم نوشتاری.
پرستاران به عنوان مهمترین رابط بیماران بستری با آزمایشگاه نقش بسیار مهمی در آماده سازی بیمار قبل از آزمایش، نمونه گیری و ارسال صحیح نمونه به آزمایشگاه دارند.
- تجهیزات (instrument) :
گروه ارزشمند در جهت اجراء، تسریع و افزایش کیفیت آزمایشگاه میباشد و برنامهریزی اصولی در زمینه تجهیزات، روند فعالیت صحیح سیستم را تضمین می نمایند.
هدف استانداردسازی روند کاربری، سرویس و نگهداری تجهیزات با حداکثر بهره وری و حداقل اتلاف انرژی (هزینه، زمان و نیروی انسانی جهت تعمیر و سرویس و جبران عدم استفاده از دستگاه در زمان سرویس) میباشد.
مهمترین اقدامات اجرایی جهت تجهیزات به شرح ذیل میباشد:
4. طراحی دفاتر مخصوص تجهیزات آزمایشگاه، که در آن روزانه کلیه مشکلات، آلارم ها، اقدامات انجام شده در رفع معایب، سرویس، کالیبراسیون، جنرال سرویس، تعمیر و تعویض قطعات و در مجموع تمام مواردی که در طول روز مربوط به دستگاه میباشد، ثبت می گردد.
4- انبار ware house :
یکی از ضروری ترین موارد در آزمایشگاه ایجاد مجموعه خرید، توزیع و مصرف بهینه و استاندارد میباشد. که باعث کاهش چشمگیر اتلاف انرژی می گردد و مدیران توانمند با برنامهریزی مستند در انبار به راحتی سیستم مزبور را کنترل می نمایند.
در اجراء برنامه مستند انبار موارد ذیل قابل اهمیت میباشد.
U ایجاد دستورالعمل انبار و پروسه مربوط
U توجیه کلیه پرسنل و ملزم نمودن به اجرا کامل آن
U ایجاد تفویض اختیار به مسئول خرید، مسئول انبار با نظارت مسئول فنی و سوپروایزر آزمایشگاه
تحقیق مبارزه کارگران برای تحقق حقوق مدنی خویش
عناوین:
1 - برخورد رفرمیسم راست و چپ وگرایش لغو کار مزدی به مبارزات کارگران شرکت واحد.
2- مبارزه کارگران برای تحقق حقوق مدنی خویش از دیدگاه رادیوهای بیگانه .
منابع
........................................................................
قسمتهایی از متن:
چکیده:
برخورد رفرمیسم راست و چپ یعنی گرایش سندیکالیستی و چپ سکتاریستی غیر کارگری به حرکات اعتراضی مطالباتی کارگران اتوبوسرانی شرکت واحد که در دو نوبت، ماه دی و بهمن 84 به اعتصاب کوتاه مدت منتهی شد، در اساس یکسان بود. تمام تلاش عناصر این دو گرایش بورژوایی موجود در جنبش کارگری در تمام موضع گیریهای کتبی و شفاهیاشان این بوده که از یک طرف نقش سندیکای کارگران شرکت واحد را در حرکت اعتراضی اخیر تعیین کننده نشان دهند و از طرف دیگر نقش و پتانسیل توده کارگران شرکت واحد در این حرکت، بویژه تحمیل پذیرش حربه اعتصاب به هیت مدیره سندیکا را پوشیده نگاهدارند.
برآمد حرکت کارگران شرکت واحد برای گرفتن حق و حقوقشان مانند 1200 حرکت و اعتصاب کارگری در یک سال گذشته، کاملا خود انگیخته بود و اصولا با هیچ درک سندیکالیستی و غیره همراه نبود. چیزی که سندیکالیستها و سکتاریستها در نوشته هایشان مرتب روی آن تاکید میکنند. و در همین راستا در بعضی از نوشته هایشان درباره حرکت اخیر، هرجا از کارگران نام بردهاند، آنان را به صفت سندیکالیست متصف کردهاند "کارگران سندیکالیست شرکت واحد"!!
...
گرایش رفرمیسم چپ در جنبش کارگری ایران که در احزاب و سازمانها و گروهای سکتی و فرقه گرای مدعی کارگری و کمونیستی بودن، مادیت دارد، کار عمده اش در مراحل مختلف پروسه مبارزات کارگران واحد، جز جار و جنجال پیرامون بزرگ جلوه دادن فتوحات کارگران واحد نبود. آنچنان مبالغهای راجع به دستاوردهای عظیم اعتصاب در نوشتههایشان راه انداختند، که گویی دچار خیال بافی شدهاند. تمام این کارها را با هدف برجسته و تعیین کننده نشان دادن نقش سندیکا با برنامههای سندیکالیستیاش در این حرکت، انجام دادند. اطلاعیه ها و مقالات آنان در این دوران در باره حرکت اعتراضی کارگران واحد، گویای سیاست رفرمیستی سکتاریستی اشان می باشد.
گرایش رفرمیسم چپ در جنبش کارگری، حامل ائتلافی از گرایشات پوپولیستی، سوسیال دمکراتیک و ناسیونال خلقی غیرکارگری و نتیجتاً بورژوایی میباشد، که خارج از قدرت سیاسی بوده و در جهت کسب قدرت سیاسی و یا حداقل شریک شدن در حاکمیت سیاسی مبارزه میکند...
بررسی ارتباط سود تقسیمی با بازده تحقق یافته شرکتهای پذیرفته شده
چکیده:
پایان نامه ارشد حسابداری و مالی حاضر به بررسی روابط بین میزان سود تقسیمی و بازده تحقق یافته شرکت می پردازد. تصمیم گیری برای انتخاب روشهای تقسیم سود و یا عدم تقسیم سود می تواند بر متغیرهای آـی شرکت همانند عملکرد و بازده تاثیر گذار باشد. نتایج نهایی عملیات واحد ها و موسسه های انتفاعی در سود و زیان خلاصه می گردد و اگر حاصل عملیات، بیانگر سودآوری باشد، شرکت ها ممکن است اقدام به تقسیم سود نمایند. در عین حال، در برخی موارد، شرکت ها بنا به دلایلی از تقسیم سود بین سهامداران خودداری می نمایند. در این موارد شرکتها سود خالص سالانه را به سود انباشته اضافه می کنند...
پیش گفتار
از درخشش آغازین بارقه های نور ایمان بر وادی برهوت کفر و الحاد و ظهور شریعت متعالی محمدی (علیه السلام) در جزیره العرب، تا به امروز که خورشید پرفروغ دیانت در پهنه ی اقالیم اسلامی پرتو افشانی می کند، در گستره ی هزار و چهارصد ساله ی تاریخ پیدایش، قوام و استمرار دین مبین اسلام، جهان شاهد یورش های فزون از شمار دشمنان دین بر مواضع مدافعان آن بوده است. از میان این هجمه ها، در سه برهه ی سرنوشت ساز از حیات دین مبین اسلام، ناریان با تجهیز تمامی توان خود به قصد نابودی دین و انهدام پایگاههای آن، در برابر نوریان صف آرایی نموده اند. به تعبیر دیگر، تا کنون سه نوبت تموامی کفر با تمامی اسلام رویارویی قرار گرفته اند.
نخستین مواجهه ی دو جبهه نور و ظلمت، در جنگ احزاب به وقوع پیوست. سایه های اضطراب هیولاوار بر جبهه ی نوریان قامت خمانه و بیم نابودی و شکست دلشوره نمود. اما ذوالفقار امیر المؤمنین با قطع رأس کفر بر پیکر عبدود، شریعت نوپای محمدی را از خطر نابودی و اضمحلال نجات بخشید.
دومین هجوم به نیت تهی ساختن پیکره ی دین از حقیقت ولایت در دشتهای تفتیده ی نینوا، انبوه ناریان را مقابل قلیل مدافعان حریم ولایت قرار داد. امیر الشهدا (علیه السلام) فرزند امیرمؤمنان (علیه السلام) با خلق شگفت انگیزترین حماسه های تمامی طول تاریخ، این بار نیز دشمن را ناکام نمود. سومین صف آرایی در عصر حاضر، زمانی شکل گرفت که شیر خفته ی اسلام در مولد سلمان فارسی از رخوت هزار ساله بیرون آمد و به یکباره قامت راست نمود. موسوی خمینی (علیه السلام) لوای خونین جد عظیم الشأن خویش را برافراشت و ایران ام القرای اسلام شد. سفیان به خود آمدند و دجال بغدادی را تا بن دندان تجهیز و و در پناه کرناهای تبلیغاتی گوشخراش به مصاف سردار خمین (علیه السلام) روانه نمودند.
امام بت شکن، ندای هل من ناصر ینصرنی سر داد و شیفتگان ولایت لبیک گویان به میادین شهادت شتافتند.
دفاع مقدس در طول قریب به یک دهه، نمایانگر اوج قساوت و نهایت سبعیت آل سفیان و نمایش گر شکوه ایمان، بلندای معرفت، جلوه های ایثار و عشق به شهادت سپاه سردار خمین گردید. دلاور مردانی از تبار نوریان تاریخ جانهای شیفته ی خود را در طبق اخلاق تقدیم جان آفرین نمودند تا هزیمت احزاب اشقیاء زمان را رقم بزنند. بر ماست که به تبعیت از فرمان ولی امر خویش، شرخ فرازهائی از جان نثاری و مجاهدتهای این اسطوره های بی بدیل و بی ادعا را در صفحات زرین تاریخ درج نماییم تا به نوبه ی خود هجوم گسترده ی جبهه ی فرهنگی دشمن را در محو آثار حماسی جاودانه ی این عزیزان، چه آنانی که مشمول خطاب شریف ارجعی ... واقع گردیده و چه اینانی که به نگهبانی و حراست از دستاوردهای آن صفر کردگان اهتمام می ورزند، خنثی سازیم.
و از آن جا که در کتب موجود کمتر به این موضوع به طور دقیق پرداخته است و تحقیقی جامع با این موضوع به عمل نیامده است بر آن شدیم که قدمی کوچک در این راه بزرگ برداریم شاید که محققین آینده را یاری رساند در این بین از سرکار خانم افخمی و دبیران گرامیمان که بسیار همراهیمان کردند تشکر می کنیم.
والسلام علی من التبع الهدی
مقدمه
«واعتصموا بحبل الله جمیعاً ولاتفرقوا» آل عمران آیه 103
و همگی به رشته ی دین خدا چنگ زده و متفرق نشوید.
گاهی جسم ها کنار یکدیگرند، اما قلب ها در کنار هم نیستند.
گاهی هم فاصله ی بسیاری میان دو نفر یا دو گروه یا دو ملت است، ولی دل هایشان با هم است و به یاد هم اند، همدل و همراه اند، متحد و منسجم اند.
از کنار هم بودن جسم ها و بدن ها چه سود، وقتی دل ها از هم جدا باشد؟!
و از فاصلۀ جسمی و جدایی فیزیکی چه غم، وقتی پیوندهای قلبی و عاطفی و ملی و مرامی استوار باشد؟
آنچه آحاد مردم را، به رغم تفاوت رنگ ها، نشر ادها، زبان ها، چهره ها، ملیّت ها، کشورها و شهرها، شغل ها و زندگی ها، به هم متصل می سازد، «فکر مشترک» و «ایمان واحد» و «فرهنگ واحد» است.
آنچه «امت اسلامی» را در کنار خاتم پیامبران حضرت محمد (ص) منسجم و متحد ساخته بود، «عقیدۀ اسلامی» بود، هرچند یکی برده بود و دیگری آزاد. یکی سیاه بود و دیگری سفید، یکی حبشی بود و دیگری قُریشی، یکی فقیر بود و دیگری ثروتمند، یکی مهاجر بود و دیگری انصار، یکی عرب بود و دیگری عجم. آن چه آن همه را به هم پیوند می داد وحدت و انسجام می آورد «اخوّت اسلامی» برگرفته از قرآن کریم بود.
اِنّما المؤمنون إخوه [1]
در حقیقت، مؤمنان با هم برادرند.
از درس های مهم تاریخ و تجربه بشری و رهنمود قرآن و حدیث، یکی هم این است که وحدت و همبستگی در هر جا و هر زمان و میان هر ملتی وجود داشته باشد، برای آنان عزت و کامیابی و پیروزی فراهم می آورد. از سوی دیگر، تفرقه و تشتّت و اختلاف و چند دستگی در هر جا و هر گاه و در هر گروهی رخ می دهد، ضعف و زبونی و شکست و نابودی و ناکامی در پی دارد. این سنت تغییر ناپذیر تاریخ است و مسلمانان و غیر مسلمانان و شرقی و غربی و دیروز و امروز نمی شناسد.
این حقیقت نیز مثل آفتاب، روشن است که همیشه دشمنان از راه تفرقه افکنی و ایجاد اختلاف و دامن زدن به آن، درصدد تضعیف ما برامده و سیاست «تفرقه بینداز و حکومت کن» را سرلوحۀ عمل خود قرار داده اند و هرگاه توانسته اند بذر فتنه بپاشند و اختلاف افکنی کنند، به اهداف شوم خود رسیده اند و هرگاه ملت های مسلمان و پیروان مذاهب مختلف و گرایش های گوناگون، هشیار بوده و دست دشمن را خوانده اند و اتحاد و انسجام خویش را حفظ کرده اند دشمن را ناکام گذاشته اند.
تاریخ بشر، پر از نمونه هایی است که هم زیان های مرگبار تفرقه را نشان می دهد، هم گواه غزت و عظمت و اقتدار در سایۀ وحدت و همبستگی است. از زمان پیامبران گذشته اقوام باستان، تا عصر حاضر همه جا «تا بوده چنین بوده و تا هست، چنین است».
وقتی رهبر معظم انقلاب، حضرت آیه الله خامنه ای مدظله در پیام نوروزی خود، سال 1386 را به عنوان «سال اتحاد ملی و انسجام اسلامی» اعلام فرمودند، برای توجه دادن به این «کلید عزت و اقتدار» بود و از توطئه های دشمنان نیز در ایجاد تفرقه خبر می داد.
ما هم در درون جامعه و کشور خویش، به شدت نیازمند «اتحاد ملی» هستیم، هم در قلمرو وسیع کشورهای اسلامی و در سطح جهان، به «انسجام اسلامی» نیاز داریم و شگفت آنکه دشمنان قسم خورده ی اسلام و انقلاب، هم برای شکستن وحدت ملی ما تلاش و توطئه می کنند، هم برای گسستن انسجام ملت های مسلمان برنامه ریزی و اقدام و دخالت می کنند.
فرمان خدا و قرآن، توصیۀ پیامبر خدا (ص) و امامان پاک، حکم عقل و فطرت و دستاورد تجربه های گرانقدر، همه و همه بر ضرورت پاسداری از این رمز و راز عزت و عنصر حیاتی و بنیادی کیان اسلامی و عظمت مسلمین و شکوه اهل قبله اشاره دارد. حفظ این همبستگی و وحدت، یک فرضیه است و کوبیدن بر طبل اختلاف و هیزم شکنی برای آتش تفرقه، یک گناه نابخشودنی به شمار می رود.
[1] . حجرات، آیه 10.
پایان نامه تحقق الگوی معماری به منظور پشتیبانی از ایده امنیت به عنوان سرویس
چکیده
از جمله ویژگیهای حائز اهمیت در محیط هایی که از معماری سرویس گرا بهره برده اند، ویژگی کیفی امنیت است .
امنیت در سیستم های سرویس گرا با مدل های مختلفی قابل پیاده سازی است . با توجه به اینکه معماری سرویس گرا بر اساس اصول توزیع کارها، جداسازی نگرانیها، یکپارچگی، ترکیب مولفه ها و اشتراک منابع استوار است ، یک مدل امنیتی مناسب برای چنین محیطی نیز باید این ویژگیها را دارا باشد. مدل امنیت به عنوان یک سرویس بیشتر این ویژگیها را دارا بوده و گزینه مناسبی برای پیاده سازی امنیت در محیط های سرویس گرا است . در این مدل عملکردهای امنیتی از سرویس های کسب و کار جدا شده و در مولفه امنیتی جداگانه ای قرار میگیرند که توسط تمامی سرویس های کسب و کار به اشتراک گذاشته خواهند شد. این مدل علاوه بر در نظر گرفتن اصول معماری سرویس گرا، ویژگیهای کیفی دیگری مانند قابلیت پیکربندی، نگهداشت ، اصلاح و استفاده مجدد را نیز بهبود میبخشد.
در حال حاضر با توجه به مزایای ارائه امنیت در قالب سرویس و گرایش بازار به سمت بهره گیری از این شیوه آنچه که کمتر در این زمینه مورد توجه قرار گرفته است نحوه یکپارچگی این سرویس های امنیتی با سرویس های کسب و کار میباشد. در این تحقیق با توجه به تحقیقات صورت گرفته در این زمینه و زمینه های مشابه ، سعی در ارائه یک الگوی بهبود یافته به منظور پشتیبانی از ایده امنیت به عنوان سرویس و یکپارچه نمودن سرویس های امنیتی با سرویس های کسب و کار شده است ، به گونه ای که الگوی مربوطه نیازمندیهای امنیتی معماری سرویس گرا را تا حد امکان پوشش دهد. از جمله الگوهائی که در این تحقیق به این منظور مورد بررسی قرار گرفته اند عبارتند از الگوی امنیت به عنوان سرویس (SeAAS) و الگوی سرویس غنی .
فهرست مطالب
فصل اول : تعریف صورت مسئله ................................................................................................ ١
١-١ مقدمه ............................................................................................................................. ٢
١-٢ طرح مسئله ..................................................................................................................... ٤
١-٣ اهداف تحقیق .................................................................................................................... ٥
١-٤ سوالات تحقیق .................................................................................................................. ٦
١-٥ مراحل و روش تحقیق ........................................................................................................ ٦
١-٦ محدوده تحقیق .................................................................................................................. ٧
١-٧ دستاوردهای تحقیق ............................................................................................................ ٨
١-٨ محدودیت های تحقیق .......................................................................................................... ٨
١-٩ ساختار پایان نامه ............................................................................................................... ٩
فصل دوم : ادبیات تحقیق ........................................................................................................١٠
٢-١ مقدمه ...........................................................................................................................١١
٢-٢ معماری سرویس گرا ........................................................................................................١١
٢-٣ تعریف سرویس ..............................................................................................................١٢
٢-٤ پروتکل WSDL ...........................................................................................................١٢
٢-٥ پروتکل SOAP .............................................................................................................١٣
٢-٦ هم نوائی سرویس .............................................................................................................١٣
٢-٧ الگوی امنیت به عنوان سرویس ..........................................................................................١٣
٢-٨ : اصول امنیت جهانی و الگوهای طراحی امنیتی .....................................................................١٦
٢-٨-١ مفهوم اصول امنیت برنامه ی کاربردی ..........................................................................١٧
٢-٨-٢ برخی از اصول امنیت برنامه های کاربردی ....................................................................١٧
٢-٨-٢-١ اصل کمترین امتیاز ..........................................................................................١٧
٢-٨-٢-٢ اصل دفاع در عمق ...........................................................................................١٧
٢-٨-٢-٣ اصل محفظه سازی ........................................................................................١٨
٢-٨-٢-٤ اصل نگهداری اشیاء به صورت ساده ...................................................................١٨
٢-٨-٢-٥ اصل شکست امن .............................................................................................١٩
٢-٨-٢-٦ اصل استفاده از نقاط بررسی ...............................................................................٢٠
٢-٩ الگوهای امنیتی پرکاربرد ..................................................................................................٢٠
٢-٩-١ الگوی امنیتی نقطه دسترسی واحد ................................................................................٢٠
٢-٩-٢ الگوی نقطه بررسی .................................................................................................٢١
٢-٩-٣ الگوی نقش ها..........................................................................................................٢١
٢-٩-٤ الگوی جلسه ...........................................................................................................٢٢
٢-٩-٥ الگوی لایه دسترسی امن ...........................................................................................٢٣
٢-٩-٦ الگوی دید محدود.....................................................................................................٢٤
٢-٩-٧ الگوی دید کامل به همراه نمایش پیام خطا.......................................................................٢٤
٢-٩-٨ الگوی دید محدود در مقابل الگوی دید کامل به همراه خطا ..................................................٢٤
٢-١٠ یکپارچه نمودن الگوهای امنیتی ذکر شده .............................................................................٢٥
٢-١١ جمع بندی .....................................................................................................................٢٦
فصل سوم : نقش الگوهای معماری در ارتقاء امنیت سرویس گرا .........................................................٢٧
٣-١ مقدمه ...........................................................................................................................٢٨
٣-٢ چرا از الگوی معماری استفاده میکنیم ..................................................................................٢٨
٣-٣ مدل ESB.....................................................................................................................٣١
٣-٤ الگوی مفهومی SeAAS ..................................................................................................٣٣
٣-٤-١ ESB : یک میان افزار پیام رسان .................................................................................٣٤
٣-٤-٢ موتور SeAAS......................................................................................................٣٥
٣-٤-٣ سرویس های امنیتی ...................................................................................................٣٦
٣-٤-٤ ترکیب سرویس امنیتی ..............................................................................................٣٦
٣-٤-٤-١ ترکیب سطح سرویس امنیتی..............................................................................٣٧
٣-٤-٤-٢ ترکیب سطح موتور SeAAS .....................................................................................٣٧
٣-٥ معماری سرویس غنی ......................................................................................................٣٨
٣-٥-١مدل منطقی سرویس های غنی .......................................................................................٣٨
٣-٥-٢ مدل توسعه سرویس غنی ...........................................................................................٤٢
٣-٦ نقص های الگوهای موجود و چگونگی بر طرف نمودن آنها........................................................٤٢
٣-٦-١ نقص های الگوی SeAAS .........................................................................................٤٢
٣-٦-٢ نقص های الگوی سرویس غنی ....................................................................................٤٣
فصل چهارم : ارائه الگوی معماری پیشنهادی به منظور پشتیبانی از ایده امنیت به عنوان سرویس ..............٤٥
٤-١ مقدمه ...........................................................................................................................٤٦
٤-٢ الگوی پیشنهادی معماری امنیت به عنوان سرویس ...................................................................٤٧
٤-٣ وظایف ، مزایا و نحوه عملکرد سرویس غنی زیرساختی امنیتی ...................................................٥٠
٤-٤ تکنولوژی ها و ابزارهای بکار رفته در پیاده سازی الگو .............................................................٥٣
٤-٤-١گذرگاه سرویس های سازمانی ( ESB ) ...........................................................................٥٣
٥٤......................................................................................................Apache CXF ٢-٤-٤
٥٤........................................................................................................... API ١-٢-٤-٤
٤-٤-٢-٢ رهگیرهای موجود در چارچوب زمان اجرا سرویس های Fuse ..................................٥٤
٤-٤-٢-٣ پردازش پیام در چارچوب سرویس های Fuse.......................................................... ٥٥
٤-٤-٢-٤ رهگیرها........................................................................................................٥٦
٤-٤-٢-٥ فازها ............................................................................................................٥٦
٤-٤-٢-٦ زنجیره ها .......................................................................................................٥٦
٥٧................................................................................................. Apache Tomcat ٣-٤-٤
٤-٥ شیوه پیاده سازی الگوی پیشنهادی ........................................................................................٥٧
٤-٥-١ نحوه پیاده سازی الگوی پیشنهادی با استفاده از Mule Soft ...............................................٥٧
٤-٦ گام های بهره گیری از الگوی پیشنهادی تحقیق .........................................................................٦٠
٤-٧ جمع بندی .......................................................................................................................٦١
فصل پنجم : ارزیابی الگوی پیشنهادی .........................................................................................٦٣
٥- ١ روش ارزیابی الگوی پیشنهادی ..........................................................................................٦٤
٥-٢ علت انتخاب مثال رصدخانه اقیانوس OOI ............................................................................٦٥
٥-٣ تعریف مثال رصدخانه اقیانوس OOI................................................................................... ٦٦
٥-٤ ارزیابی معماری امنیتی OOI با استفاده از روش ATAM .......................................................٧١
٥-٤-١ فاز صفر: مشارکت و آماده سازی .................................................................................٧١
٥-٤-٢ فاز اول : ارزیابی .....................................................................................................٧٣
٥-٤-٣ فاز دوم : ارزیابی ....................................................................................................٨٢
٥-٥ جمع بندی .......................................................................................................................٨٨
فصل ششم : نتیجه گیری...........................................................................................................٨٩
٦-١خلاصه و مرور مراحل تحقیق .............................................................................................٩٠
٦-١ تحقق اهداف و پاسخ به پرسش های تحقیق ..............................................................................٩٠
٦-٢ مقایسه با سایر روش ها .....................................................................................................٩١
٦-٢-١ پیاده سازی SeAAS با استفاده از الگوی طراحی پراکسی ..................................................٩١
٦-٢-٢ ویژگی های مقایسه سه الگوی ارائه شده .........................................................................٩٣
٦-٣ کارهای آینده ..................................................................................................................٩٥
فهرست مراجع ومنابع .............................................................................................................٩٦
منابع : ................................................................................................................................٩٦
پیوست ١:فرهنگ واژگان انگلیسی به فارسی ..............................................................................١٠٠
پیوست ٢:فرهنگ واژگان فارسی به انگلیسی ..............................................................................١٠٥
فهرست مطالب
فصل اول کلیات
1-1- تعریف موضوع
2-1- سوالات تحقیق
3-1- اهمیت موضوع
4-1- اهداف تحقیق
5-1- فرضیات تحقیق
6-1- قلمرو تحقیق
7-1- متغیرهای تحقیق
8-1- روش تحقیق
9-1- مشکلات و موانع تحقیق
فصل دوم : ادبیات موضوع
بخش اول ، مقدمه ای بر سیستم های اطلاعاتی
1-2- تاریخچه سیستم های اطلاعاتی
2-2- آینده و روند تکاملی آن چیست
3-2- بخش دوم : سیستم ها چگونه طراحی می شوند
4-2- آنالیست کیست ؟
5-2- نگرشی بر منابع تجزیه و تحلیل و طراحی سیستم ها
6-2- مرحله اول : امکان سنجی
7-2- مرحله دوم : مطالعه سیستم و تجزیه و تحلیل آن
8-2- تجزیه و تحلیل اطلاعات
9-2- مرحله سوم : طراحی سیستم با SYSTEM DE SIGN
10-2- مرحله چهارم : برنامه نویسی PROGRAMMING
11-2- مرحله پنجم : اجرا ( پیاده سازی IMPLEMENTATION)
12-2- مرحله ششم
انجام اطلاعات برای مراحلی که نیاز به تغییرات است
ساختار سیستم اطلاعات بازرگانی
مراحل و طراحی و اجرای سیستم های اطلاعاتی و مالی
بخش سوم : زمینه های فعالیت های آینده حسابداری
13-2- زمینه های فعالیت آینده حسابداری
- اجزای تشکیل دهنده سیستم اطلاعاتی حسابداری (AIS)
14-2- پردازش معاملات TRANCTION PROCESSING
15-2- تصمیم گیری مدیریت (MANAGEMENT DECISION MAKWG)
16-2- گزارش گیری یا گزارش دهی (EXPERT SYSTEM)
17-2- عملیات و توسعه سیستم ها
18-2- مخزن اطلاعاتی
19-2- تکنولوژی
20-2- کنترل
فصل سوم ( روش تحقیق )
1-3- روش تحقیق
2-3- تحقیق توصیفی
3-3- مراحل مختلف تنظیم تحقق توصیفی
4-3- ویژگی های تحقیق توصیفی
5-3- روش گرآوری اطلاعات
6-3- جامعه آماری
7-3- نحوه سنجش متغیرها
8-3- سبک نگارش تحقیق
9-3- تکنیک های آماری مورد استفاده در تحقیق
فصل چهارم ( حسابداری سیستم های کامپیوتری)
حسابداری سیستم های کامپیوتری
برنامه حسابگر چیست ؟
1- نحوه نصب نرم افزار حسابداری
2- شروع کار
3- تکمیل کار
گام به گام شروع کار با حسابگر
4- بهره برداری
5- تسهیلات
فصل پنجم ( تجزیه و تحلیل )
1-5- خلاصه و نتیجه گیری ، توصیه و پیشنهاد
2-5- عوامل عقب ماندگی
منابع و مآخذ