نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پاورپوینت جاری‌ سازی استراتژی (راهنمای گام به گام پیاده‌سازی استراتژی در عمل)

اختصاصی از نیک فایل دانلود پاورپوینت جاری‌ سازی استراتژی (راهنمای گام به گام پیاده‌سازی استراتژی در عمل) دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت جاری‌ سازی استراتژی (راهنمای گام به گام پیاده‌سازی استراتژی در عمل)


دانلود پاورپوینت جاری‌ سازی استراتژی (راهنمای گام به گام پیاده‌سازی استراتژی در عمل)

فهرست مطالب:

فصل اول: اهمیت و جایگاه جاری‌سازی استراتژی

فصل دوم: مبانی کارت امتیازی متوازن

فصل سوم: نقشه استراتژی و عملیاتی کردن استراتژی

پیوست فصل سوم: نگاهی دقیق‌تر به مناظر چهارگانه کام

فصل چهارم: یادگیری و کنترل استراتژیک برمبنای کام

فصل پنجم: مبانی مدیریت تحولات استراتژیک

فصل ششم: از شرایط اضطرار تا چشم‌انداز مشترک

فصل هفتم: از هموارسازی تا نهادینه‌سازی تحولات استراتژیک

فصل هشتم: تغییرات فرهنگی

فصل نهم: تغییرات ساختاری

فصل دهم: تغییرات سیستمی

فصل یازدهم: نقش کنترل استراتژیک در جاری‌سازی استراتژی

فصل دوازدهم: مدل نهایی تبدیل نیات استراتژیک به نتایج استراتژیک

پیوست1: بررسی یک نمونه موردی جاری‌سازی استراتژی

پیوست2: نگاهی موشکافانه به سیستم جامع مدیریت استراتژیک

پیوست3: ابزارهای کاربردی هر گام

پیوست4: ده باور اشتباه در مورد جاری‌سازی استراتژی

پیوست5: سه عامل کلیدی جاری‌سازی در پنج دقیقه

----------

هشدار تلخ این کتاب این است که واژه‌های نوشته شده بر روی یک کاغذ، سازمان را دگرگون نخواهد کرد. تنها داشتن یک استراتژی خوب کفایت نمی‌کند.

جاری‌سازی استراتژی در عمل رمز تمایز سازمان‌های کامیاب و ناکام است و البته باید دانست این تمایز به آسانی به دست نمی‌آید.

جاری‌سازی استراتژی یک تکنولوژی محسوب می‌شود. این کتاب راجع به علم نیست، در مورد تکنولوژی است؛ تکنولوژی نرم تبدیل نیات استراتژیک به نتایج استراتژیک.

خواستن، توانستن نیست. خواستن امری است ذهنی و توانستن پدیده‌ای است عینی. این کتاب به کسانی توصیه می‌شود که می‌خواهند فاصله‌ی بین خواستن و توانستن را طی کنند.

کتاب حاصل به صورت گام به گام مراحل پیاده‌سازی استراتژی را در عمل بیان می‌کند و کلیدهای موفقیت را نشان می‌دهد.

فصل اول

اهمیت و جایگاه جاری‌سازی استراتژی:

مساله‌ی ما تدوین استراتژی نیست، بلکه جاری‌سازی آن است. (تونی هیوارد مدیر ارشد اجرایی بریتیش پترولیوم، 2007)

اجرا، هسته‌ی اصلی موفقیت کسب و کار است. (جویسی، 2005)

اجرا، شایستگی محوری سازمانی است. (فاولی و فلمینگ، 2005)

اجرای کارآمد یک استراتژی متوسط همواره بر اجرای میان‌مایه‌ی یک استراتژی فوق‌العاده برتری دارد. (استرلینگ، 2003)

بیشتر شرکت‌ها باید از جستجوی استراتژی‌های عالی به سمت توسعه‌ی قابلیت‌های عالی اجرای استراتژی حرکت کنند. (ایگلهاف، 1993)

پنج وجه تمایز کلیدی بین تدوین و جاری‌سازی استراتژی:

در تدوین استراتژی بر اثربخشی تاکید دارد، در جاری‌سازی بر کارآیی.

تدوین استراتژی فرآیندی ذهنی است ولی جاری‌سازی فرآیندی است عملیاتی.

تدوین مستلزم داشتن مهارت‌های تشخیصی، تحلیلی و ترکیبی است درحالی‌که جاری‌سازی به مهارت‌های تعاملی، تخصیصی، پیگیری و سازماندهی نیاز دارد.

تدوین استراتژی مستلزم ایجاد هماهنگی بین عده‌ای انگشت‌شمار است در حالی‌که اجرای استراتژی مستلزم ایجاد هماهنگی بین عده‌ی زیادی از افراد است.

تدوین استراتژی بین شش ماه تا یک‌سال به طول می‌انجامد در حالی‌که جاری‌سازی استراتژی دوره‌ای یک‌ساله تا پنج ساله دارد.

چهار مهارت بنیادین جاری‌سازی موفقیت‌آمیز استراتژی‌ها:

مهارت تعامل (Interacting skill)

مهارت تخصیص (Allocating skill)

مهارت پایش (Monitoring skill)

مهارت سازماندهی (Organizing skill)

سه دیدگاه اصلی در مورد جاری‌سازی استراتژی:

جاری‌سازی استراتژی بر مبنای اجرایی‌کردن استراتژی‌ها (تبدیل استراتژی به اقدامات عملیاتی)

جاری‌سازی استراتژی بر مبنای اجراپذیر‌کردن استراتژی‌ها (همراستاسازی استراتژی و متغیرهای زمینه‌ای)

جاری‌سازی استراتژی بر مبنای اجرای استراتژی‌ها (مدیریت تحقق استراتژی‌ها براساس مدیریت دگرگونی‌های استراتژیک)

جاری‌سازی استراتژی بعد از تدوین استراتژی آغاز نمی‌شود:

تفکیک استراتژی و اجرا، شکست را تضمین می‌کند. (راجر مارتین، رئیس دانشکده مدیریت دانشگاه تورنتو)

شامل 100 اسلاید POWERPOINT

دانلود با لینک مستقیم


دانلود پاورپوینت جاری‌ سازی استراتژی (راهنمای گام به گام پیاده‌سازی استراتژی در عمل)

پیاده‌سازی یک مدل تعمیر و نگهداری مبتنی بر قابلیت اطمینان برای یک سیستم توزیع توان:یک موضوع مطالعاتی در عربستان سعودی

اختصاصی از نیک فایل پیاده‌سازی یک مدل تعمیر و نگهداری مبتنی بر قابلیت اطمینان برای یک سیستم توزیع توان:یک موضوع مطالعاتی در عربستان سعودی دانلود با لینک مستقیم و پر سرعت .

پیاده‌سازی یک مدل تعمیر و نگهداری مبتنی بر قابلیت اطمینان برای یک سیستم توزیع توان:یک موضوع مطالعاتی در عربستان سعودی


پیاده‌سازی یک مدل تعمیر و نگهداری مبتنی بر قابلیت اطمینان برای یک سیستم توزیع توان:یک موضوع مطالعاتی در عربستان سعودی

دانلود رایگان مقاله انگلیسی

عنوان انگلیسی مقاله:

Implementing a Reliability-Centered Maintenance Model for a Power Distribution System: A Case Study in Saudi Arabia


عنوان فارسی مقاله:

پیاده‌سازی یک مدل تعمیر و نگهداری مبتنی بر قابلیت اطمینان برای یک سیستم توزیع توان:یک موضوع مطالعاتی در عربستان سعودی

سال انتشار:2015

تعداد صفحات انگلیسی :7

تعدا صفحات فایل ترجمه شده به فرمت word قابل ویرایش :23

ناشر:IEEE

Abstract

Reliability-centered maintenance (RCM) has been
applied to different industries with noticeable results, but there is
still no full analytical model geared to power system sector. The
referenced model presents a comprehensive model tailored to
power system. This paper puts the model into an application of a
real case study conducted in Saudi Arabia, where the proposed
procedure is elaborately implemented. The data were gathered
from available resources along with realistic technical
assumptions. The practical considerations are included, and the
results are discussed.

چکیده

تعمیر و نگهداری مبتنی بر قابلیت اطمینان(RCM) در صنایع مختلف استفاده شده است و نتایج قابل توجهی داشته است اما هنوز یک مدل تحلیلی کامل در رابطه با سیستم‌ قدرت وجود ندارد.مدل رفرنس مدل جامعی را که مناسب سیستم‌های قدرت است ارائه می‌دهد.این مقاله مدل ارائه شده را برای یک موضوع مورد مطالعه واقعی در عربستان سعودی بکار می‌برد.داده‌ها از منابع موجود همراه با فرض‌های فنی جمع‌آوری می‌شوند.ملاحضات واقعی در نظر گرفته می‌شوند و نتایج مورد بحث و گفتگو قرار می‌گیرند.


دانلود با لینک مستقیم


پیاده‌سازی یک مدل تعمیر و نگهداری مبتنی بر قابلیت اطمینان برای یک سیستم توزیع توان:یک موضوع مطالعاتی در عربستان سعودی

پروژه طراحی و پیاده‌سازی نمونه آزمایشی و نیمه صنعتی تثبیت‌کننده ولتاژ خودتنظیم برای ژنراتور سنکرون

اختصاصی از نیک فایل پروژه طراحی و پیاده‌سازی نمونه آزمایشی و نیمه صنعتی تثبیت‌کننده ولتاژ خودتنظیم برای ژنراتور سنکرون دانلود با لینک مستقیم و پر سرعت .

پروژه طراحی و پیاده‌سازی نمونه آزمایشی و نیمه صنعتی تثبیت‌کننده ولتاژ خودتنظیم برای ژنراتور سنکرون


پروژه طراحی و پیاده‌سازی نمونه آزمایشی و نیمه صنعتی تثبیت‌کننده ولتاژ خودتنظیم برای ژنراتور سنکرون

فرمت فایل : word (قابل ویرایش) تعداد صفحات : 21 صفحه

 

 

 

 

 

 

 

 

 

چکیده:

تحقیق انجام شده از دو بخش آزمایشگاهی و نیمه صنعتی تشکیل شده است. بخش آزمایشگاهی در آزمایشگاه ماشینهای الکتریکی دانشکده مهندسی برق و کامپیوتر دانشکده فنی دانشگاه تهران و بخش نیمه صنعتی در یکی از واحدهای تولید نیروگاه گازی ری به انجام رسیده است. هدف اولیه پروژه، بهبود عملکرد حلقه کنترل ولتاژ ترمینال ژنراتورها از نقطه نظر پایداری و رگلاسیون در شرایط مختلف کاری آنها نظیر راه‌اندازی، بارگذاری، موازی شدن با شبکه، اتصال کوتاه و ... بوده است. روش تحقق این هدف، پیاده‌سازی یک سیستم کنترل ولتاژ بصورت کامپیوتری بوده تا بتوان علاوه بر انجام وظایف سیستمهای آنالوگ فعلی، رفتار دینامیکی و گذرای ولتاژ خروجی را بهبود بخشید و توانایی اعمال الگوریتمهای متنوع‌تر کنترلی و بهینه‌سازی بیشتر پاسخ را بدست آورد. در فاز پیاده‌سازی نمونه آزمایشگاهی در دانشگاه تهران نمونه کامل AVR کامپیوتری طراحی و ساخته شد و صحت عملکرد آن با آزمایشهای متعدد نشان داده شد. در فاز پیاده‌سازی نمونه نیمه صنعتی در نیروگاه ری، یک نمونه کنترل‌کننده کامپیوتری ولتاژ ترمینال برای یک واحد فیات آنسالدو طراحی و ساخته شد. صحت عملکرد این کنترل‌کننده از طریق مقایسه خروجی آن با داده‌های تجربی نمونه‌برداری شده از واحد در شرایط مختلف کار آن بررسی و مورد تحلیل قرار گرفت.


دانلود با لینک مستقیم


پروژه طراحی و پیاده‌سازی نمونه آزمایشی و نیمه صنعتی تثبیت‌کننده ولتاژ خودتنظیم برای ژنراتور سنکرون

دانلود مقاله گام‌های پیاده‌سازی سیستم‌های امنیت اطلاعات

اختصاصی از نیک فایل دانلود مقاله گام‌های پیاده‌سازی سیستم‌های امنیت اطلاعات دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله گام‌های پیاده‌سازی سیستم‌های امنیت اطلاعات


دانلود مقاله گام‌های پیاده‌سازی سیستم‌های امنیت اطلاعات

گام‌های پیاده‌سازی سیستم‌های امنیت اطلاعات (ISS)
١- مقدمه :
باگسترش روابط انسانی وسهولت برقراری ارتباط با فن آوری های نوین، تهدیدهای امنیتی رنگ وبوی جدیدی به خود گرفته‌اند. شنود تلفن شاید از همان آغازین روزهای رواج این فناوری بصورت تفننی توسط اپراتورهای مراکز تلفن صورت می پذیرفت . اما به مرور زمان پای سرویس های جاسوسی گروههای تروریستی واخلال گران، به این حوزه نیز باز شد.امروزه بستره فن آوری اطلاعات محیط مناسبی جهت تبادل اطلاعات به ظاهر عادی است که همین اطلاعات آشکار و بی ارزش سهم عمده ای از  اطلاعات مورد نیاز سرویس های جاسوسی را شامل می شود.
 
فناوری اطلاعات مطالعه، طراحی، توسعه، پیاده سازی و پشتیبانی یا مدیریت سیستم های اطلاعات مبتنی بر کامپیوتر خصوصا نرم افزارهای کاربردی وسخت افزار کامپیوتر است. از ماموریت های فناوری اطلاعات مدیریت داده، شبکه، مهندسی کامپیوتر، سخت افزار، پایگاه داده و طراحی نرم افزار می توان برشمرد. سیستم اطلاعاتی، سیستمی از افراد، داده های ذخیره شده وفعالیت های است که داده و اطلاعات را در یک سازمان پردازش می کند، فرآیندهای سازمان از نوع دستی وخودکار است. سیستم های اطلاعاتی توسعه و کاربرد و مدیریت سازمان با زیرساخت فناوری اطلاعات است. فن آوری اطلاعات و ارتباطات فرصت جدیدی برای حرفه ها در فضای اتوماسیون، همکاری و تجارت الکترونیکی، همچنین قادر ساختن به تولید و خدمات کاملا جدید ایجاد نموده است.
کاربرد این فن آوری حرفه ها را در معرض مخاطراتی از آتش و طوفان تا بزهکاری و تروریسم سایبری قرار داده، که نیاز به مدیریت و نظارت دارد.
در دنیای جدید، مهمترین عامل توانایی وقدرت حفاظت از اطلاعات در مقابل تهدیدات دشمنان و تبادل و اشتراک گذاری امن اطلاعات درجهت افزایش توانمندی است.
٢- امنیت اطلاعات :
اطلاعات دارای تنوع معنایی از کاربرد روزمره تا محیط های فنی است. عموما مفهوم اطلاعات وابسته به ادراک ( اندیشه)، ارتباط، کنترل، داده، فرم، آموزش، دانش، مفهوم، الگو، دورنما و نمایش است. اطلاعات مجموعه ای از آگاهی هاست، اطلاعات چی / کجا / چطور یک موضوع است وبه معنای جزئیاتی در موضوعی که به آن نیازداریم است. به تعبیر کامپیوتری اطلاعات، داده های پردازش شده است که دارای ارزش و اعتبار می باشد.
امنیت اطلاعات به مفهوم حفاظت و مراقبت از اطلاعات و سیستم های اطلاعاتی در مقابل هرگونه مخاطره وتهدید است. مخاطرات وتهدیدهای این حوزه شامل دسترسی، کاربرد، افشاء، قطع، تغییر یا انهدام غیرمجاز اطلاعات است. امنیت اطلاعات طبق استاندارد ISO27001  حفظ محرمانگی،  جامعیت و در دسترس بودن اطلاعات در مقابل مخاطرات، تهدیدها و آسیب پذیری ها تعریف شده است.
جامعیت اطلاعات به مفهوم تامین نمودن درستی و تمامیت اطلاعات و روشهای پردازش است به عبارت دیگر اطلاعت فقط توسط افراد مجاز قابل تغییر باشد.محرمانگی  بیان می دارد اطلاعات فقط در دسترس افرادی است که مجاز به دسترسی به آنها هستند و در دسترس بودن به معنای دسترسی به اطلاعات توسط کاربر مجازاست ، زمانیکه نیازمند آن اطلاعات است .
 
 
٣- برنامه استراتژیک امنیت اطلاعات :

هدف برنامه استراتژیک امنیت اطلاعات جهت دادن به پیاده سازی امنیت اطلاعات است، برنامه چارچوبی را برای اهداف در جهت الزام به محرمانگی، جامعیت ودر دسترس بودن فراهم می آورد.
- گام های راهبردی برای پیاده سازی
برقراری مدیریت امنیت اطلاعات شش هدف متصور است:
گام ١: توسعه، تصویب و ترویج خط مشی امنیت اطلاعات فراگیر
بایستی با نظر کارشناسان خبره بخش های مختلف دنباله ای از خط مشی های امنیت اطلاعات را مبنی بر استاندارد موجود توسعه، تصویب واجرا نمود. این دستورالعمل بصورت رسمی برنامه امنیت اطلاعات سازمان را بیان داشته وکارکنان در برابر آن پاسخگو هستند . فهرست زیر شامل مجموعه ای از خط مشی ها رسمی سازمانی را بیان می دارد والبته محدود به موارد زیر نیست.
بروزرسانی واجرا نمودن خط مشی قابل قبولی در کاربرد کامپیوتر و شبکه بصورت عمومی
• کنترل دسترسی اطلاعات وتعیین سطح دسترسی به داده ها و سیستم ها
• اعلام وصول، ذخیره سازی و پردازش وتوزیع اطلاعات حساس
• تست و بازبینی امنیتی سخت افزار و نرم افزار بکار گرفته شده
• ممارست در حفاظت از داده های عمومی بصورت گزارش گیری از تخلفات وتهدیدات امنیتی
• مجوزهای قانونی تخریب، پشتیبان سازی و وضعیت رسانه های دیجیتالی
• حذف دسترسی های کارکنان که فعالیتشان به هر دلیلی خاتمه یافته است.
• ارزیابی و مدیریت مخاطرات ( ریسک)
گام ٢: کارکنان بایستی آگاه از پاسخگویی درباره امنیت اطلاعات باشند

 

شامل 10 صفحه word


دانلود با لینک مستقیم


دانلود مقاله گام‌های پیاده‌سازی سیستم‌های امنیت اطلاعات

پاورپوینت پیاده‌سازی موازی الگوریتم زنبور عسل بر روی GPU

اختصاصی از نیک فایل پاورپوینت پیاده‌سازی موازی الگوریتم زنبور عسل بر روی GPU دانلود با لینک مستقیم و پر سرعت .
پاورپوینت پیاده‌سازی موازی الگوریتم زنبور عسل بر روی GPU

 

تداد اسلاید ها : 93 

 

الگوریتم زنبور عسل، یک روش جمعیت‌بنیان ، یک الگوریتم کران‌ محاسباتی است که با الهام گرفتن از رفتار طبیعی زنبور عسل به جستجوی یک راهکار شبه‌بهینه برای مسئله جستجو می‌پردازد. اخیراً الگوریتم‌های موازی گروه‌بنیان متعددی برای اجرا بر GPU ارائه شده‌‌اند. چرا که امروزه ساخته یک الگوریتم زنبور عسل موازی برای اجرا در GPU از اهمیت بسیار بالایی برخوردار است. در این مقاله الگوریتم زنبورهای عسل CUBA( یعنی الگوریتم زنبور عسل مبتنی بر CUDA) را برای اجرا در(الگوریتم زنبور مبتنی برCUDS)CUDA.CUBA ( معماری دستگاه یکپارچه محاسباتی) بسط می‌دهیم.عملکرد CUBA را با انجام آزمایش‌هایی براساس مسائل بی‌شمارو معروف بهینه‌سازی مورد بررسی قرار خواهیم داد. نتایج نشان از آن دارند کهCUBA به میزان قابل توجهی در بسیاری از مسائل بهینه‌سازی بهتر از الگوریتم زنبور عسل استاندارد عمل می‌کند.


دانلود با لینک مستقیم


پاورپوینت پیاده‌سازی موازی الگوریتم زنبور عسل بر روی GPU