تحقیق، پایان نامه، پروژه،پرسشنامه...

تحقیق، پایان نامه، پروژه،پرسشنامه...

تحقیق، پایان نامه، پروژه،پرسشنامه...

تحقیق، پایان نامه، پروژه،پرسشنامه...

ترجمه مقاله استفاده از تکنولوژی وایرلس بصورت امن

ترجمه مقاله استفاده از تکنولوژی وایرلس بصورت امن

ترجمه مقاله استفاده از تکنولوژی وایرلس بصورت امن

دانلود ترجمه مقاله استفاده از تکنولوژی وایرلس بصورت امن

ترجمه مقاله استفاده از تکنولوژی وایرلس بصورت امن
دسته بندی پژوهش
فرمت فایل doc
حجم فایل 265 کیلو بایت
تعداد صفحات فایل 11

ترجمه مقاله استفاده از تکنولوژی وایرلس بصورت امن 

 

Using Wireless Technology Securely

استفاده از تکنولوژی بیسیم به صورت امن

در ساالهای اخیر شبکه های بیسیم بیشتر دردسترس و مقرون به صرفه و بسادگی قابل استفاده شدند.

تعداد بسیار زیادی از کاربران خانگی تکنولوژی بیسیم را مورد استفاده قرار دادند.

کاربران لپتاپ ها (لپتاپهای متحرک) اغلب ارتباطات بیسیم رایگانی را در محلهای مانند کافی شاپها و فرودگا های پیدا میکنند.

اگر شما از تکنولوژی بیسیم استفاده میکنید، یا در نظر دارید به سمت تکنولوژی بیسیم بروید باید در مورد تهدیدات امنیتی که ممکن است با انها ماجه شوید مطلع شوید.

این مقاله آنها (تهدیدات امنیتی) را برجسته مینماید و توضیح میدهد که برای استفاده امن از تکنولوژی بیسیم در هردو مکان خانگی و عمومی به چه چیزی نیاز دارید.

شما میتوانید معانی کلمات زیرخط دار را در فرهنگ لغات دشوار در آخر این مقاله پیدا کنید.

 

Home Wireless Threats

تهدیدات شبکه یا ارتباط بیسیم خانگی

هم اکنون شما باید اگاه باشید از نیازمندیهای ایمن سازی ارتباطات  اینترنتی کابلی قدیمی.

اگر برنامه ریزی کرده اید که در خانه به سمت ارتباط بیسیم بروید لحظه ای تصور کنید که چه کاری می خواهید انجام دهید.

شما یک وسیله(ابزار) به دی اس ال یا کابل مودم خود متصل می کنید که ارتباط اینترنتی شما را در فضا توسط سگنالهای رادیویی برای کامپیوترهایتان منشر می کند.

اگر ارتباطات اینترنتی کابلی قدیمی طعمه مشکلات امنیتی هستند، مشکلات امنیتی که در زمانی که شما ارتباط اینترنتی خود را در امواج رادیویی باز می کنید، رخ میدهند را تصور کنید.

شرح ذیل بعضی از تهدیدات امنیتی شبکه های بیسیم خانگی را توضیح میدهد.

 

Piggybacking

اگر شما قادر به ایمن سازی شبکه بیسیمتان نباشید، هر کسی با یک کامپیوتر که سیستم بیسیم آن فعال و در محدوده نقطه دستیابی بیسیم شما باشد میتواند به وسیله ارتباط بیسیم شما در اینترنت به جستجو بپردازد.

محدوده پخش نوع معمولی داخلی یک نقطه دستیابی 150 تا 300 فوت میباشد.

در نوع بیرونی این محدوده ممکن است تا صد فوت گسترش یابد.

بنابراین اگر همسایه هایی در نزدیکی شما سکونت دارند، یا اگر آپارتمان نشین و یا در مجتمع مسکونی زندگی می کنید، نا توانی در ایمن سازی شبکه بیسیم میتواند پتانسیل باز کردن ارتباط اینترنتی شما را برای تعداد حیرت آوری از کاربران ایجاد نماید.

انجام این کار سبب ایجاد مشکلاتی از قبیل:

*نقض خدمات: ممکن است تعداد ارتباطات شما از تعداد ارتباطات مجازی که سرویس دهنده اینترنتیان برای شما در نظر گرفته تجاوز کند.

*کمبود بهنای باند:ممکن است کاربران با استفاده از ارتباط اینترنتی شما، پهنای باندتان را مصرف کرده و باعث کاهش سرعت ارتباطتان شوند.

*سوء استفاده توسط کابران بد اندیش: ممکن است کاربران ارتباط اینترنتی شما را درجهات فعالیتهای غیر قانونی که به نام شما ثبت می شوند بکار گییرند.

*رصد کردن فعالیت شما: ممکن است کاربران شرور (بد اندیش) قادر به رصد کردن فعالیتهای شما و سرقت رمزها و دیگر اطلاعات حساس شما باشند.

*حمله مستقیم به کامپیوتر شما: کار بران شرو ممکن استقادر به دسترسی به فایلهای موجود در کامپیوتر شما، نصب نرم افزارهای جاسوسی و برامههای شرورانه دیگری باشند، یا کنترل سیستمتان را به دست بگیرند.

Wardriving

  نوع خاصی از piggybacking است.

دانلود ترجمه مقاله استفاده از تکنولوژی وایرلس بصورت امن

ترجمه مقاله روشی جدید برای امنیت شبکه حسگر بیسیم با استفاده از زیست الهامی

ترجمه مقاله روشی جدید برای امنیت شبکه حسگر بیسیم با استفاده از زیست الهامی

ترجمه مقاله روشی جدید برای امنیت شبکه حسگر بیسیم با استفاده از زیست الهامی

دانلود ترجمه مقاله روشی جدید برای امنیت شبکه حسگر بیسیم با استفاده از زیست الهامی

دانلود ترجمه مقاله روش امنیت شبکه حسگر بیسیم با زیست الهامی
دسته بندی پژوهش
فرمت فایل doc
حجم فایل 2576 کیلو بایت
تعداد صفحات فایل 16

ترجمه مقاله روشی جدید برای امنیت شبکه حس¬گر بی¬سیم با استفاده از زیست الهامی

چکیده

بررسی طبیعت همزیستی سیستم­های بیولوژیکی ممکن است به دانش ارزشمندی برای شبکه­های کامپیوتری منجر شود. رویکردهایی که از زیست الهام گرفته­اند بدلیل تشابهاتی بین امنیت شبکه و زنده ماندن بدن انسان تحت حملات پاتوژنیک برای ارزیابی شبکه­ها جالب هستند. شبکه­ی حس­گر بی­سیم (WSN) شبکه­ای بر مبنای چند ارتباط کم هزینه و دستگاه­های فیزیکی متصل به گره­های حس­گر است که پارامترهای فیزیکی هستند. در حالی­که گسترش ویروس­ها در سیستم­های سیمی بطور کامل مطالعه شده است، استفاده از اعتماد[1]در WSN زمینه­ی تحقیقاتی در حال ظهوری است. تهدیدات امنیتی ممکن است به طرق مختلفی مثلاگره حس­گر خیراندیش[2] که پس از دوره­ی زمانی خاصی متقلب را تغییر می­دهد وارد WSNشود. تحقیق پیشنهادی از الهامات بیولوژیکی و روش­های یادگیری ماشین برای افزودن امنیت در برابر چنین خطراتی استفاده می­کند. در حالی­که این تحقیق از روش­های یادگیری ماشین برای تعریف گره­های متقلب استفاده می­کند، که با بطور پیوسته با استخراج الهام از سیستم ایمنی انسان می­تواند اثر گره­های متقل را بر روی شبکه خنثی کند. تحقیق پیشنهادی در پلت­فرم LabVIEW پیادده­سازی شده است و نتایج بدست آمده حاکی از دقت و قدرتمندی مدل پیشنهادی است.

وازگان کلیدی

الهام بیولوژیکی، یادگیری ماشین، WSN، سیستم ایمنی انسان، امنیت.

 

  1. 1.      مقدمه

با الهام از مشخصات جالب سیستم­های بیولوژیکی، بسیاری از محققان بر روی تولید پارادایم­های طراحی جدید به منظور پرداختن بر چالش­ها در سیستم­های شبکه­ی کنونی کار می­کنند [1]. سیستم­های زیست­الهامی سیستم­هایی هستند که در آن­ها زیست نقش مهمی را در حل مسائل در حوزه­های دیگر ایفا می­کند. رویکردهای زیست­الهامی امیدوار کننده هستند زیرا در شرایط متغیر محیطی خود تطبیقی، خود تنظیمی و خود سازمانی هستند [2]. یکی از مشخصات چشمگیر سیستم بیولوژیکی این است که آن­ها قدرتمند هستند.

در طول سال­های اخیر، تغییر پارادایمی در ایجاد شبکه­های کامپیوتری وجود داشته است، از سیستم­های یکپارچه­ی متمرکز به سیستم­های مستقل، توزیعی و خود سازمان همانند شبکه­های حس­گر بی­سیم (WSN). عوامل متعددی وجود دارد که بر طراحی شبکه­ی حس­گر تاثیر می­گذارد از جمله مقیاس­پذیری، هزینه­ی تولید، محیط عملیاتی، قیود سخت­افزاری، محیط­های انتقال، مصرف توان همزمان به حس­گر، پردازش اطلاعات و ارتباطات [3]. به دلیل ویژگی­های بسط­پذیری و مقیاس­پذیری سیستم، گره­های جدید می­توانند در زمان­های مختلف وارد شوند. با این­حال، این کار باعث می­شود تا در معرض تهدیدات زیادی قرار بگیرند [10]. در نتیجه­ی این عمل، برای این سیستم-های توزیعی ضروریست تا بتوانند در دنیای در حال تغییر تطبیق و سازمان­دهی شوند. اگر به مشخصات سیستم­های بیولوژیکی و چالش­های پیش­ روی سیستم­های شبکه­ی توزیعی نظری بیاندازیم، مشخص می­شود که می­توان روش­های زیست­الهامی را برای حل این چالش­ها بکار بست [9]. گرچه گسترش ویروس­ها در سیستم­های سیمی بخوبی مورد بررسی قرار گرفته است، استفاده از اعتماد در گره­های شبکه­ی حس­گر بی­سیم زمینه­ی تحقیقاتی جدیدی محسوب می­شود [4]، [5]، [6]، [7]، [8].

هدف این مقاله ارائه­ی طرح یک سیستم امنیتی برای WSN با استفاده از سیستم ایمنی بدن انسان به عنوان الهام است. بخش 2 مدل اعتماد و شهرت و کاربرد آن را توضیح می­دهد. بخش 3 رویکرد جدیدی را توصیف می­کند که می­توان در WSN برای آشکارسازی و حذف گره­های متقلب بکار بست. همچنین در این بخش، سیستم­های ایمنی بدن انشان توضیح داده می­شود و مفهوم سلول-T و سلول-B در سیستم ما توضیح داده می­شود. بخش 4 مفهوم آنتی­ژن و آنتی­بادی مورد استفاده برای حذف گره متقلب را توضیح می­دهد. بخش 5 خلاصه­ی مقاله را جمع­بندی کرده و زمینه­ی تحقیقات آتی را ارائه خواهد داد.


[1]Trust

[2]benevolent sensor node

دانلود ترجمه مقاله روشی جدید برای امنیت شبکه حسگر بیسیم با استفاده از زیست الهامی

ترجمه مقاله تعیین مکان بهینه گره در شبکه های مسیریابی فرصت طلب بی سیم

ترجمه مقاله تعیین مکان بهینه گره در شبکه های مسیریابی فرصت طلب بی سیم

ترجمه مقاله تعیین مکان بهینه گره در شبکه های مسیریابی فرصت طلب بی سیم

دانلود ترجمه مقاله تعیین مکان بهینه گره در شبکه های مسیریابی فرصت طلب بی سیم

ترجمه مقاله تعیین مکان بهینه گره در شبکه های مسیریابی فرصت طلب بی سیم
دسته بندی پژوهش
فرمت فایل doc
حجم فایل 1551 کیلو بایت
تعداد صفحات فایل 39

ترجمه مقاله تعیین مکان بهینه گره در شبکه های مسیریابی فرصت طلب بی سیم

چکیده-در سال های اخیر، توجه روز افزونی به مسیریابی فرصت طلب به عنوان روشی برای افزایش ظرفیت شبکه های بی سیم با بکارگیری طبیعت انتشاری آن پرداخته شده است. برخلاف مسیریابی تک مسیره قدیمی، در مسیریابی فرصت طلب گره هایی که ارسال های همسایه را می توانند استراق سمع[1] بکنند می توانند کاندیدهای فرستنده بسته به سمت مقصد شوند. در این مقاله به این سوال خواهیم پرداخت: حداکثر کارایی که می توان با استفاده از مسیریابی فرصت طلب به دست آورد چقدر است؟ برای پاسخ به این سوال، از یک مدل تحلیلی استفاده می کنیم که اجازه می دهد تا موقعیت بهینه گره ها را محاسبه کنیم، به طوری که حرکت به سمت مقصد به حداکثر برسد. از این مدل برای محاسبه کران های مینیمم استفاده می شود که می تواند تعداد ارسال ها در یک شبکه را با استفاده از مسیریابی فرصت طلب به دست آورد.

 

کلیدواژگان: شبکه های بی سیم، مسیریابی فرصت طلب، عملکرد ماکزیمم، مدل تحلیلی.

 

1. مقدمه 

شبکه های بی سیم چند هاپ[2] (MWN) تبدیل به یک حوزه پژوهشی بسیار فعال در سال های گذشته شده اند. به دلیل دو تفاوت اساسی، مسیریابی در MWN پر چالش تر از شبکه های سیمی است، تفاوت اول در ویژگی های ناهمگن لینکهای بی سیم است. در نتیجه، تفاوت های قابل توجهی در احتمالات تحویل بسته می تواند در سراسر لینک یک شبکه MWN وجود داشته باشد. تفاوت دوم به ماهیت انتشار ارسال های بی سیم بر می گردد[3]. بر خلاف شبکه های سیمی، که در آن ها لینک ها به طور معمول نقطه به نقطه هستند، در شبکه بی سیم هنگامی که یک گره بسته ای ارسال می کند، همسایه های گره مقصد مورد نظر می توانند آن را استراق سمع کنند.

 پروتکل های مسیریابی در MWN بطور مرسوم با استفاده از پروتکل های توزیعی که در هر گره بهترین لینک را برای هر مقصد (هاپ بعدی) اتتخاب می کنند به مدیریت مشخصه های ناهمگن لینک های بی سیم می پردازد. هنگامی که تمام گره های بعدی انتخاب شدند، تمامی بسته ها بین مبدا و مقصد همان مسیر را دنبال می کند. که چنین پروتکلهایی، مسیر یابی تک مسیره[3] نام دارند.

مسیریابی فرصت طلب (OR) [4-7] برای افزایش عملکرد MWNها با استفاده از طبیعت پخش رسانه های بی سیم پیش بینی شده است. در OR، به جای اینکه یک گره تکی از قبل به عنوان فرستنده بسته انتخاب شود تا هاپ بعدی شود، یک مجموعه گره های سفارشی (یعنی کاندیدها) به عنوان فرستنده های ممکن هاپ بعدی انتخاب می شوند. بنابراین، مبدا می تواند مسیرهای بالقوه متعددی را برای تحویل بسته ها به مقصد استفاده نماید. پس از ارسال
یک بسته، تمام کاندیدها که با موفقیت آن را دریافت می کنند در میان خود برای تعیین اینکه کدام یک از آن ها این بسته را ارسال خواهد کرد هماهنگ می شوند؛ بقیه نیز بسته را کنار خواهند گذاشت.

تحقیق قبلی در این زمینه عمدتا در ارائه و ارزیابی مکانیزم های انتخاب کاندیدهای مختلف و پروتکل های مسیریابی تمرکز داشته است. فلذا، عملکرد مکانیزم پیشنهادی، با عملکرد سناریو پایه مسیریابی سنتی تک مسیره و یا با عملکرد مکانیزم های OR دیگر مقایسه می شود. این عملکرد به طور کلی از نظر تعداد ارسال های مورد انتظار از مبدا به مقصد (که، همانند [8]، به آن ارسال هر مسیره انتظاری[4]، EAX می گوییم) اندازه گیری می شود. از نظر ما تمامی مطالعات فرض می کنند که توپولوژی شبکه مشخص است و ارزیابی های و مقایسه ها روی آن توپولوژی، و یا انواع آنها انجام می شود. در این مقاله رویکرد متفاوتی را دنبال می کنیم. در اینجا، به بررسی حداکثر بهره ای که می توان با استفاده از OR به دست آورد می پردازیم. برای این منظور، به مطالعه موقعیت بهینه گره های کاندید می پردازیم. لذا بینش به دست آمده برای پیشنهاد قوانین طراحی عملی برای شبکه های بی سیم چند هاپ اعمال می گردد.

در بخش اول این مقاله، در مورد این سوال صحبت خواهیم کرد: حداکثر بهره که می توان با استفاده از OR به دست آورد چقدر است؟ منظور از بهره، تفاوت نسبی تعداد مورد انتظار ارسال های لازم بین OR و سناریو مسیر یابی پایه تک مسیره است. به طور خاص، بر روی یک سناریو تمرکز می کنیم که در آن حداکثر تعداد کاندیدها به ازای هر گره محدود است. برای پاسخ به سوال قبلی، از یک شبکه که در آن گره ها بطور بهینه قرار گرفته اند استفاده می کنیم به طوری که در هر ارسال حرکت به سمت مقصد ماکزیمم شود. برای این کار، باید فرض کنیم که یک فرمول برای احتمال تحویل، p(d)، بین گره ها در فاصله d داریم. برای سادگی، باید همان تابع ، p(d)، را برای هر جفت از گره ها در نظر بگیریم. با این حال، این مدل را می توان با فرض یک تابع متفاوت برای هر لینک تعمیم داد. در تجزیه و تحلیل ما  p(d) با استفاده از مدل انتشار رادیویی داده خواهد شد. رابطه محاسبه تعداد ارسال های مورد انتظار OR توسط نویسندگان مختلف (به عنوان مثال [8-10]) بدست آمده است. که آن رابطه بازگشتی بوده و وابستگی غیر خطی به احتمال تحویل بین گره ها دارد. از این فرمول برای اهداف مقایسه ای استفاده خواهیم کرد، و در بقیه مقاله، از آن به عنوان فرمول بازگشتی[5] EAX یاد خواهیم کرد.

 


[1] Overhearing

[2] Multi-hop

[3] Uni-path

[4] Any-path transmission

[5]  Recursive formula

دانلود ترجمه مقاله تعیین مکان بهینه گره در شبکه های مسیریابی فرصت طلب بی سیم

پاورپوینت تحقیق با موضوع تبلت

پاورپوینت تحقیق با موضوع تبلت

پاورپوینت تحقیق با موضوع تبلت

دانلود پاورپوینت تحقیق با موضوع تبلت

پاورپوینت تحقیق با موضوع تبلت
دسته بندی پاورپوینت
فرمت فایل ppt
حجم فایل 693 کیلو بایت
تعداد صفحات فایل 31

پاورپوینت تحقیق با موضوع تبلت

تاریخچه تبلت‌ها

ایده تبلت چندان جدید نیست و به سال 1968 برمی‌گردد. یک دانشمند به نام آلن کی(Alan Kay) پیشنهاد کرد با پیشرفت در فناوری‌های صفحات نمایشگر مسطح، واسط‌های کاربر، کوچک‌سازی اجزای رایانه‌ای و برخی آزمایش‌ها در زمینه فناوری WiFi می‌توان دستگاه رایانه‌ای پیشرفته‌ای ساخت.
آلن کی ایده خود را توسعه داد و پیشنهاد کرد این دستگاه می‌تواند برای اهداف کمک آموزشی مناسب باشد. سال 1972 او مقاله‌ای درباره این دستگاه منتشر کرد و آن را کتاب پویا(Dynabook) نامید.
یکی از تبلت‌های اولیه GRiDPad است که برای اولین بار سال 1989 ساخته شد. GRiDPad شامل یک صفحه لمسی خازنی تک رنگ و قلمی سیمی بود. وزن آن حدود 2/2 کیلوگرم می‌شد. در مقایسه با تبلت‌های امروزی GRiDPad زمخت، سنگین و عمر باتری‌اش کوتاه (حدود 3 ساعت) بود.

چه چیزی تبلت‌ها را نازک کرده است؟
اگر شما یک دستگاه تبلت را باز کنید تا درون آن را نگاه کنید، متوجه سه نکته می‌شوید؛ اول این که شما ضمانت‌نامه دستگاه را باطل کرده‌اید، دوم کارخانه سازنده تمام اجزای تبلت را کنار هم قرار داده تا دستگاهی مناسب و کارآمد بسازد و سوم بیشتر اجزایی که در تبلت می‌بینید مشابه اجزایی است که در یک رایانه معمولی پیدا می‌شود.
مغز متفکر یک تبلت، ریزپردازنده آن است. به طور معمول، تبلت‌ها از پردازنده‌ای کوچک‌تر از پردازنده‌های یک رایانه تمام‌عیار استفاده می‌کنند.
این ویژگی باعث می‌شود فضای کمتری اشغال شود و میزان گرما تولیدی کاهش یابد. گرما برای رایانه‌ها مضر است و به لحاظ مکانیکی به دستگاه آسیب می‌رساند.
رایانه‌های لوحه‌ای به طور معمول انرژی خود را از باتری‌های قابل شارژ دریافت می‌کنند. با توجه به مدل تبلت‌ مدت شارژ باتری متفاوت است و زمانی بین 8 تا 10 ساعت خواهد بود.
برخی از تبلت‌ها باتری‌های قابل تعویض دارند، اما برخی دیگر مانند آیپد و آیپد2، این امکان را در اختیار کاربر قرار نمی‌دهند.

علاوه بر باتری وCPU ، اجزای دیگر در یک تبلت معمولی عبارت است از:
شتاب سنج
ژیروسکوپ‌
پردازنده‌های گرافیک
حافظه مبتنی بر فلش
WiFiیا تراشه‌های تلفن همراه و آنتن
پورتUSB و منبع تغذیه
بلندگو
تراشه کنترل‌کننده صفحه نمایش لمسی
حسگر دوربین، لنز و تراشه‌ها
شتاب سنج و ژیروسکوپ به تبلت در تعیین جهتش کمک می‌کند تا نمایشگر گرافیک آن تصاویر را به صورت افقی یا عمودی نشان بدهد.
پردازشگر گرافیک یا GPU برای تولید تصاویر مستقل عمل می‌کند. WiFi یا تراشه‌های تلفن همراه به شما امکان اتصال به شبکه‌های رایانه‌ای را می‌دهد.
تبلت‌ها ممکن است دارای گیرنده بلوتوث هم باشند. تنها چیزی که شما نمی‌توانید در تبلت‌ها پیدا کنید فن است که دلیل آن کمبود فضاست.

دانلود پاورپوینت تحقیق با موضوع تبلت

پاورپوینت فرهنگ سازمانی

پاورپوینت فرهنگ سازمانی

پاورپوینت فرهنگ سازمانی

دانلود پاورپوینت فرهنگ سازمانی

پاورپوینت فرهنگ سازمانی
دسته بندی پاورپوینت
فرمت فایل ppt
حجم فایل 434 کیلو بایت
تعداد صفحات فایل 27

پاورپوینت فرهنگ سازمانی

.

qتعریف فرهنگ سازمانی: vمقصود از فرهنگ سازمانی سیستمی از استنباط مشترک است که اعضا نسبت به یک سازمان دارند وهمین ویژگی موجب تفکیک دو سازمان از یکدیگر می شود. هفت ویژگی اصلی که در مجموع فرهنگ سازمانی را تشکیل می دهند:

1- خلاقیت و خطرپذیری: میزانی که افراد تشویق می شوند تا خلاق، نوآور و خطرپذیر گردند.

2- توجه به جزئیات: میزانی که انتظار می رود کارکنان بتوانند مسایل را تجزیه و تحلیل کنند و به صورتی دقیق به امور بپردازند.

3- توجه به نتیجه : میزانی که مدیریت به نتیجه ها یا ره آوردها توجه می کند، نه به روش ها وفرایندهایی که باید برای دستیابی به این نتیجه به کار برد.

4- توجه به افراد: میزانی که مدیریت به کارکنان اجازه می دهد در تصمیم گیری ها مشارکت کنند و میزانی که مدیریت درباره اثرات نتیجه های تصمیم گیری بر افراد توجه می کند.

5- تشکیل تیم: میزانی که مدیریت کارها را به گونه ای تنظیم می کند که به وسیله تیم (و نه به وسیله افراد) انجام شود.

6- تحول: میزانی که افراد دارای روح پرخاشگری، تحول یا جسارت هستند (و نه افراد ساده اندیش و احتمالا بی تفاوت).

7- ثبات یا پایداری: میزانی که سازمان در فعالیت های خود به حفظ وضع موجود (و نه رشد) تاکید و توجه می کند.

4- توجه به افراد: میزانی که مدیریت به کارکنان اجازه می دهد در تصمیم گیری ها مشارکت کنند و میزانی که مدیریت درباره اثرات نتیجه های تصمیم گیری بر افراد توجه می کند.

5- تشکیل تیم: میزانی که مدیریت کارها را به گونه ای تنظیم می کند که به وسیله تیم (و نه به وسیله افراد) انجام شود.

6- تحول: میزانی که افراد دارای روح پرخاشگری، تحول یا جسارت هستند (و نه افراد ساده اندیش و احتمالا بی تفاوت).

7- ثبات یا پایداری: میزانی که سازمان در فعالیت های خود به حفظ وضع موجود (و نه رشد) تاکید و توجه می کند.

qآیا سازمان ها فرهنگ های همانندی دارند ؟ vآگاهی از این موضوع که فرهنگ سازمانی دارای ویژگی های عمومی است، بدان معنی است که سازمان دارای فرهنگ های فرعی می باشد. بیشتر سازمان های بزرگ دارای یک فرهنگ حاکم و تعدادی فرهنگ های فرعی (یا زیرمجموعۀ فرهنگی) هستند. vفرهنگ حاکم نمایانگر ارزش های اصولی است که اکثریت اعضای سازمان در آن ها مشترک یا سهیم هستند. vفرهنگ های فرعی (یا زیرمجموعه های فرهنگی) در سازمان های بزرگ به وجود می آیند و بازتابی از مسائل، تجربیات یا شرایط مشابه و همانندی هستند که اعضای سازمان باآن ها رو به رو می شوند.می توان این زیرمجموعه های فرهنگی را بر حسب دوایر و مناطق جغرافیایی تعریف کرد. —

دانلود پاورپوینت فرهنگ سازمانی