دانلود تحقیق رشته روانشناسی با عنوان آثار منفی طلاق بر روی فرزندان - word

دانلود تحقیق رشته روانشناسی با عنوان آثار منفی طلاق بر روی فرزندان - word

  فهرست مطالب

چکیده

3

مقدمه

4

1- طلاق چیست؟

5

2- ابعاد مختلف آسیب های ناشی از طلاق

6

1-2-  طلاق عاطفی

6

2-2- طلاق اقتصادی

7

3-2- طلاق قانونی

7

4-2- طلاق توافقی والدین

7

5-2- طلاق اجتماعی

7

6-2- طلاق روانی

7

3- بچه‌های طلاق، قربانیان ناسازگاری والدین

9

4- طلاق و خانواده های ایرانی

11

5- عوامل تهدید کننده پایداری خانواده

13

1-5-اختلاف فرهنگی و طبقاتی

13

2-5- دخالت دیگران

13

3-5- مسائل اقتصادی و مالی

13

4-5- هوسرانی و ازدواج مجدد

14

6-5- سوء تفاهم ها و سوء ارتباطات

14

7-5-  انتقام گیری و بهانه جویی

14

8-5- سلطه گری شوهر یا زن

14

6- آمار ها و اطلاعات موجود در رابطه با طلاق

15

1-6- بررسی وضعیت موجود طلاق

16

7- دیگر علل و عوامل مؤثر بر طلاق

17

1-7- عوامل اقتصادی مؤثر بر طلاق

17

2-7- عوامل شخصیتی مؤثر بر طلاق

18

3-7- عوامل ارتباطی بین طرفین

18

4-7- عوامل اجتماعی مؤثر بر طلاق

18

8-آثار و پیامدهای ناشی از طلاق

19

9-چالش ها، تهدیدها و عوامل تسهیل کننده طلاق

20

1-9- راهکارهای حقوقی

21

2-9- راهکارهای آموزشی ـ فرهنگی

22

3-9- راهکارهای اجرایی

22

سخن آخر

24

منابع

25



خرید و دانلود دانلود تحقیق رشته روانشناسی با عنوان آثار منفی طلاق بر روی فرزندان - word


دانلود تحقیق رشته روانشناسی با عنوان آثار منفی طلاق بر روی فرزندان - word

دانلود تحقیق رشته روانشناسی با عنوان آثار منفی طلاق بر روی فرزندان - word

  فهرست مطالب

چکیده

3

مقدمه

4

1- طلاق چیست؟

5

2- ابعاد مختلف آسیب های ناشی از طلاق

6

1-2-  طلاق عاطفی

6

2-2- طلاق اقتصادی

7

3-2- طلاق قانونی

7

4-2- طلاق توافقی والدین

7

5-2- طلاق اجتماعی

7

6-2- طلاق روانی

7

3- بچه‌های طلاق، قربانیان ناسازگاری والدین

9

4- طلاق و خانواده های ایرانی

11

5- عوامل تهدید کننده پایداری خانواده

13

1-5-اختلاف فرهنگی و طبقاتی

13

2-5- دخالت دیگران

13

3-5- مسائل اقتصادی و مالی

13

4-5- هوسرانی و ازدواج مجدد

14

6-5- سوء تفاهم ها و سوء ارتباطات

14

7-5-  انتقام گیری و بهانه جویی

14

8-5- سلطه گری شوهر یا زن

14

6- آمار ها و اطلاعات موجود در رابطه با طلاق

15

1-6- بررسی وضعیت موجود طلاق

16

7- دیگر علل و عوامل مؤثر بر طلاق

17

1-7- عوامل اقتصادی مؤثر بر طلاق

17

2-7- عوامل شخصیتی مؤثر بر طلاق

18

3-7- عوامل ارتباطی بین طرفین

18

4-7- عوامل اجتماعی مؤثر بر طلاق

18

8-آثار و پیامدهای ناشی از طلاق

19

9-چالش ها، تهدیدها و عوامل تسهیل کننده طلاق

20

1-9- راهکارهای حقوقی

21

2-9- راهکارهای آموزشی ـ فرهنگی

22

3-9- راهکارهای اجرایی

22

سخن آخر

24

منابع

25



خرید و دانلود دانلود تحقیق رشته روانشناسی با عنوان آثار منفی طلاق بر روی فرزندان - word


دانلود تحقیق اصول انبار داری - WORD

دانلود تحقیق اصول انبار داری - WORD

 

با فرمت قابل ویرایش word

تعداد صفحات:32 صفحه

تکه های از عناوین متن :

فهرست مطالب

 

 

 

مقدمه

 

وضعیت‌ موجود سیستم‌ انبار در مرکز

 

جایگاه‌ سازمانی‌ و شرح‌ وظایف‌

 

نیروی‌ انسانی‌ موجود

 

نوع‌ انبار

 

کالاهای‌ موجود در انبار و نحوه‌ چیدمان‌ آنها

 

سیستم‌ کدگذاری‌ کالاهای‌ انبار

 

تجهیزات‌ موجود در انبار

 

فرایند درخواست‌ کالا از انبار و تحویل‌ آن‌

 

فرمهای‌ مورد استفاده‌ در سیستم‌ فعلی‌ انبار مرکز

 

دفتر سیاهه‌ کتاب‌

 

برنامه‌ریزی‌ تأمین‌ کالا

 

انبار گردانی‌

 

کاستیها و محدودیتهای‌ سیستم‌ اطلاعات‌ انبار در مرکز:

 

انبار دار کیست

 

شرح و ظایف و مسؤولیت های انباردار به قرار زیر است

 

تشکیلات داخلی انبارها

 

محسنات و معایب تمرکز انبارها

 

معایب احتمالی تمرکز انبارها

 

برخی‌ الزامات‌ قانونی‌ در محاسبات‌ عمومی‌ اموال‌ دولتی‌

 

تعاریف اولیه(انبارها، واحد و ...)  

 

کاربردهای فناوری RFID در مدیریت انبار

 

تگ‌ها

 

خصوصیات و قابلیت‌ها:

 

فرکانس‌ها و استاندارد EPC

 

منابع‌

 

مقدمه:

 

هدف‌ از تشکیل‌ و ایجاد انبارها، چه‌ در سازمانهای‌ دولتی‌ و چه‌ در بخش‌ خصوصی‌، تأمین‌ ونگهداری‌ کالاهای‌ مورد نیاز سازمان‌ است‌ و انبارداری‌ به‌ کلیه‌ فعالیتهای‌ مربوط‌ به‌ تهیه‌ و نگهداری‌ وسپس‌ تحویل‌ مواد و اقلام‌ مورد نیاز سازمان‌ در زمان‌ مناسب‌، اطلاق‌ می‌شود. وظایف‌ انبارها در سازمان‌را می‌توان‌ در سه‌ بخش‌ زیر خلاصه‌ کرد:

 

الف‌) برنامه‌ریزی‌ و مراقبت‌ جهت‌ حفظ‌ مقدار موجودی‌ هر یک‌ از اقلام‌ کالاهای‌ مورد نیازسازمان‌ در حد مطلوب‌ خود.

 

ب‌) همکاری‌ و مساعدت‌ در خرید و تأمین‌ و تهیه‌ کالاها و کنترل‌ و دریافت‌ کالاهای‌خریداری‌ شده‌.

 

ج‌) نگهداری‌ کالا در انبار به‌ نحو صحیح‌ و تسریع‌ در امر تحویل‌ با رعایت‌ مقررات‌ ودستورالعملهای‌ سازمان‌.

 

انبارها را از دو جهت‌ می‌توان‌ مورد بررسی‌ قرارداد، یکی‌ از لحاظ‌ فیزیکی‌ نظیر محل‌ انبار، نوع‌قفسه‌بندی‌ها، محل‌ کالاها در انبار، نور، ایمنی‌ و وسایل‌ حفاظت‌ کالاها و وسایل‌ حمل‌ و نقل‌ و...

 

ودیگری‌ سیستم‌ اطلاعات‌ انبار که‌ به‌ طرح‌ و گردش‌ فرمها بنحوی‌ که‌ اطلاعات‌ به‌ بخشهای‌ مختلف‌سازمان‌، به‌ موقع‌ و به‌ مقدار لازم‌ برسد و به‌ کنترلهای‌ لازم‌ در رابطه‌ با کالاها می‌پردازد.

 

منظور از سیستم‌ اطلاعاتی‌ انبار، ایجاد روشی‌ نظام‌مند و منطقی‌ برای‌ اجرای‌ عملیات‌ مربوط‌ به‌کالاهای‌ موجود در انبار و همچنین‌ اعمال‌ کنترلهای‌ لازم‌ روی‌ مراحل‌ مختلف‌ این‌ عملیات‌ می‌باشد.........

 



خرید و دانلود دانلود تحقیق اصول انبار داری - WORD


تحقیق رشته کامپیوتر با عنوان الگوریتم های متعدد رمزنگاری - 113 صفحه

تحقیق رشته کامپیوتر با عنوان الگوریتم های متعدد رمزنگاری - 113 صفحه


مقاله تحقیقی الگوریتم های متعدد رمزنگاری

فهرست مطالب : 113 صفحه
عنوان صفحه
1 مقدمه ................................ ................................ ................................ ................................ ................................ ............... 10 .
2 سیستم رمزنگاری کوله پشتی مرکل .
-
هلمن
................................
.............. ................................................................
11
2.1.1 تعریف................................ ................................ ................................ ................................ ................................ ..... 11 .
2.1.2 تولید کلید .
................................
.............. ................................................................ ................................
11
2.1.3 رمز نگاری................................ ................................ ................................ ................................ ............... 12 .
2.1.4 رمز گشایی .
................................................................
............. ................................ ................................
12
2.2 روش ریاضی................................ ................................ ................................ ................................ ..................... 12 .
2.2.1 تولید کلید .
................................
.............. ................................................................ ................................
12
2.2.2 رمز نگاری................................ ................................ ................................ ................................ ............... 13 .
2.2.3 رمز گشایی .
................................................................
............. ................................ ................................
13
2.3 مثال................................ ................................ ................................ ................................ ................................... 14 .
3 محرمانگی معادل سیمی .
................................
............... ................................ ................................ ................................
17
4 وای-فای پروتکتد ستاپ................................ ................................ ................................ ................................ ............... 17 .
4.1 پیادهسازی .
................................
........................ ................................ ................................ ................................
18
4.2 مزایا ................................ ................................ ................................ ................................ ................................... 19 .
19 ....... ................................ ................................................................ ................................ ................................- 5. اساچای 1
5.1 تابع درهم سازی .
SHA-1
................................
........................... ................................................................
20
5.2 مقایسهای میان توابع درهم سازی................................ ................................ ................................ ............... 20 .
5.3.
کاربردها
................................
............................ ................................ ................................ ................................
21
5.3.1 صحت داده................................................................ ................................ ................................ ............. 22 .
5.4 آنالیز و ارزیابی رمزنگاری .
................................
............................... ................................ ................................
22
SHA-0 5.4.1.
.................
............... ................................ ................................ ................................
23

تحقیق و گردآوری :
....... ................................ ................................................................ ................................ ................................- 6 اساچای 2 .
24
6.1 تابع درهم سازی .
................................
.............. ................................................................ ................................
24
6.2 مقایسه .
◌ٔ
توابع
SHA
.................
25 .................................... ................................ ................................
6.3.
کاربردها
................................
............................. ................................ ................................ ................................
26
6.4 تحلیل رمز و ارزشیابی................................ ................................ ................................ ..................................... 26 .
7 امدی 5 .
................................
.............. ................................................................ ................................ ................................
27
7.1 شرایط و نکات لازم................................ ................................ ................................ ................................ ......... 28 .
7.2 توضیحات الگوریتم .
MD5
................................
............................ ................................ ................................
28
7.3 اضافه کردن بیتهای نرم کننده................................ ................................ ................................ ..................... 29 .
7.4 افزایش طول .
................................
..................... ................................ ................................ ................................
29
7.5 تعیین بافر برای .
MD
................................
29 ..... ................................ ................................ ................................
7.6 پردازش پیام در بلاکهای 16 کلمهای .
................................................................
....... ................................
30
7.7 خروجی................................ ................................ ................................ ................................ ............................. 33 .
7.8 نتیجه .
................................
33 ................................. ................................................................ ................................
33 ........................................... ................................ ................................ ................................ ................................ 8 ام دی 6 .
8.1 کلیات .
................................
................................ ................................ ................................................................
34
8.2 ویژگیهای ام دی 6 .
................................
........ ................................................................ ................................
34
9 تابع درهمساز رمزنگارانه .
................................
................ ................................ ................................ ................................
35
9.1 تصادم هش .
................................
........................................................ ................................ ................................
36
9.2 خو اص کری پتوگر افیک................................ ................................ ................................ ..................................... 36 .
9.3 ساختار مرکل .
-
دمگارد
................................
................................ ................................ ................................
37
9.4 الحاق توابع درهم ساز رمزگذار................................ ................................ ................................ ..................... 38 .
9.5 الگوریتم های درهم ساز رمزی .
................................
..................... ................................ ................................
38
10 حمله تصادم ................................ ................................ ................................ ................................ .................................... 38 .
10.1 حمله تصادم کلاسیک .
................................
................................ ................................ ................................
39

10.2 حمله تصادم-پیشوند برگزیده .
................................
....................... ................................ ................................
40
10.3 سناریوی حمله .
................................
................ ................................ ................................ ................................
41
11 . درخت درهمسازی
................................................................
......................... ................................ ................................
41
11.1 کاربردها ................................ ................................ ................................ ................................ ............................ 42 .
1.1 چگونگی عملکرد درخت درهم سازی .
................................
......... ................................ ................................
42
12 . درهمسازی جهانی
................................
.......................... ................................ ................................................................
43
12.1 معرفی................................ ................................................................ ................................ ................................ 44 .
12.2 ضمانتهای ریاضی .
................................
......... ................................ ................................ ................................
44
12.3 سازه ها .
................................
.............................. ................................ ................................ ................................
45
13 آراسای .
................................................................
............ ................................ ................................ ................................
45
13.1 تاریخچه .
................................
............................ ................................ ................................ ................................
45
13.2 توضیحات کارکرد................................ ................................ ................................ ................................ ............. 46 .
13.2.1 کلیات .
................................................................
.................... ................................ ................................
46
13.2.2 تولید کلید................................ ................................ ................................ ................................ ............ 46 .
13.2.3 رمز کردن پیام .
................................
................................ ................................ ................................
47
13.2.4 باز کردن پیام................................ ................................ ................................ ................................ ...... 47 .
14 استاندارد رمزنگاری دادهها .
................................
........................................... ................................ ................................
48
14.1.1 الگوریتم .
................................................................DES
50 ............. ................................ ................................
14.1.2.
تابع
F
.................
.......................... ................................ ................................................................
52
14.1.3 الگوریتم .
................................ Key Schedule
53 .................. ................................ ................................
14.1.4 امنیت .
DES
................................
.............. ................................................................ ................................
54
14.1.5 الگوریتمهای جایگزین .
DES
................................
55 .................. ................................ ................................
14.1.6 مشخصات عمومی الگوریتم رایندال .
................................................................
....... ................................
55
14.1.7 تعاریف................................ ................................................................ ................................ .......................... 55 .
14.1.8 تبدیلها و توابع مورد استفاده .
................................................................
..................... ................................
56
.
تابع
SubByte
.................
........................................................ ................................
56
14.1.8.1.2 تبدیل .
ShiftRow
................................
.................. ................................ ................................
56
14.1.8.1.3 تبدیل .
MixColumn
................................
57 ............ ................................ ................................
14.1.8.1.4.
تابع
AddRoundKey
.................
........ ................................................................
57
14.1.8.1.5 تابع بسط کلید................................ ................................................................ ........................... 57 .
14.1.9 استاندارد پیشرفتۀ رمزنگاری .
................................................................ AES
....... ................................
58
14.1.10 حمله کانال جانبی ................................................................ ................................ ................................ 59 .
15 الگوریتمهای کلید نامتقارن .
................................
.......................................... ................................ ................................
59
16 امضای دیجیتال................................ ................................ ................................ ................................ ............................... 61 .
16.1.1 مشخصات امضا دیجیتال .
................................................................
........................... ................................
62
16.1.2 معایب امضای دیجیتال................................ ................................ ................................ .............................. 64 .
16.1.3 مزایای امضای دیجیتال .
................................
............................. ................................ ................................
65
16.1.4 کلید عمومی رمزنگاری................................ ................................ ................................ .............................. 66 .
16.1.5 تولید کلید .
................................................................
.................... ................................ ................................
68
16.1.6 پروتکل رمز نگاری................................ ................................ ................................ ................................ ...... 68 .
16.1.7 جمع بندی .
................................
................... ................................ ................................ ................................
69
17 حمله مسگر .
................................
...... ................................ ................................ ................................ ................................
69
18 رمزنگاری الجمل .
................................
............................. ................................ ................................ ................................
71
18.1.1 الگوریتم .
................................
....................... ................................ ................................ ................................
72
19 رمزنگاری انتیآریو................................ ................................ ................................ ................................ ........................ 72 .
19.1.1 تاریخچه .
................................
....................... ................................ ................................ ................................
73
19.1.2 ساخت کلید عمومی................................ ................................ ................................................................ .. 74 .
19.1.3 رمزگذاری .
................................
.................... ................................ ................................................................
75
19.1.4 رمزگشایی................................ ................................................................ ................................ ..................... 76 .
20 زیرساخت کلید عمومی .
................................
................................................. ................................ ................................
77

مقاله تحقیقی الگوریتم های متعدد رمزنگاری
صفحه 7 از 113
20.1.1 بررسی اجمالی .
................................
............ ................................ ................................ ................................
78
20.1.2 روشهای تایید گواهی .
................................
.............................. ................................ ................................
78
20.1.3 مراکز صدور گواهی................................ ................................ ................................ .................................... 79 .
20.1.4 گواهیهای موقت و ورود تک نفره .
................................
.......................................... ................................
79
20.1.5 و سایت مورد اعتماد................................ ................................ ................................ .............................. 79 .
20.1.6 زیرساخت کلید عمومی ساده .
................................
................... ................................ ................................
80
20.1.7 تاریخچه................................ ................................ ................................ ................................ ....................... 80 .
20.1.8 موضوعات امنیتی .
................................
....... ................................ ................................................................
82
20.1.9 مثالهای کاربردی................................ ................................ ................................ ................................ ...... 82 .
21 رمزنگاری کلید عمومی .
................................
.................. ................................ ................................ ................................
83
21.1.1 مفاهیم زیرساخت کلید عمومی................................ ................................ ................................ ............... 84 .
21.1.2 زوج کلیدهای چندتایی .
................................
............................. ................................ ................................
85
21.1.3 کشف رمز کلید................................ ................................ ................................ ........................................... 85 .
21.1.4 بازیابی و آمادسازی در برابر حوادث .
................................
......... ................................................................
86
22.1.1 مدیریت گواهی مستقل................................ ................................ ................................ ............................. 87 .
22.1.2 پشتیبانی از عدم انکار .
................................
............................... ................................ ................................
88
23 مبانی امضا رقمی .
................................
............................ ................................ ................................ ................................
88
24 نیازمندی ها................................ ................................ ................................ ................................ ............................. .
88
25 امضای رقمی................................ ................................ ................................ ................................ ............................ 89 .
25.1.1 استانداردهای امضای رقمی................................ ................................ ................................ ...................... 89 .
25.1.2 زیر ساخت کلید عمومی .
PKI
................................
................ ................................ ................................
89
26 پروتکل تبادل کلید دیفی-هلمن................................ ................................................................ ................................ . 90 .
26.1.1 تاریخچه پروتکل دیفی-هلمن در رمزنگاری................................ ................................ ......................... 90 .
26.1.2 جزئیات پروتکل دیفی .
-
هلمن
................................
................... ................................ ................................
91
26.1.3 مثال عددی .
................................
................................................. ................................ ................................
93

تحقیق و گردآوری :
26.1.4 امنیت پروتکل دیفی .
-
هلمن
................................
..................... ................................ ................................
93
26.1.5 مشکل شناسایی طرفین در پروتکل دیفی .
-
هلمن
................................
................ ................................
94
27 گواهی دیجیتال................................ ................................ ................................ ................................ .............................. 94 .
27.1.1 انواع مختلف گواهی .
................................
................................... ................................ ................................
95
27.1.2 انواع کلاسهای گواهی دیجیتال................................ ................................ ................................ ............... 95 .
27.1.3 معناشناسی و ساختار گواهی .
................................
.................... ................................ ................................
96
27.1.4 ساختارهای دیگر گواهی................................ ................................................................ ........................... 98 .
SPKI 27.1.4.1.1.
.................
..................... ................................ ................................ ................................
98
PGP 27.1.4.1.2.
.................
99 ...................... ................................ ................................ ................................
SET 27.1.4.1.3.
.................
....................... ................................ ................................ ................................
99
27.1.5 گواهیهای اختیاری................................ ................................ ................................ ................................... 99 .
27.1.6 مدیریت گواهی .
Managing Certificates
................................
......... ................................
100
27.1.6.1.1 صدور گواهی .
Issuing Certificates
................................
100..... ................................
27.1.6.1.2 ابطال گواهی .
Revoking Certificates
................................
100.................................
Publishing a Certificate 27.1.6.1.3 انتشار یک لیست از گواهیهای باطل شده .
Revokation List
.................
................................................... ................................ ................................
101
Importing and Exporting Certificates 27.1.6.1.4 وارد و صادر کردن گواهی .
101
Configuring Active Directory برای گواهیها Active Directory 27.1.6.1.5 .. تنظیمات .
for Certificates
.................
..................... ................................ ................................ ................................
101
28 ثبت ورود ................................ ................................ ................................ ................................ ....................................... 102 .
29 درهمسازی پیمانهای چندخطی .
................................
................................................................ ................................
102
29.1.1 معرفی................................ ................................ ................................................................ ......................... 103 .
30 کد اصالتسنجی پیام .
................................
.................. ................................ ................................................................
103
30.1.1 امنیت................................ ................................ ................................................................ ......................... 104 .
30.1.2 کدهای صحت پیام .
................................
.................................. ................................ ................................
104

مقاله تحقیقی الگوریتم های متعدد رمزنگاری
صفحه 9 از 113
30.1.3 پیاده سازی .
................................
................ ................................ ................................ ................................
105
30.1.4.
استانداردها
................................
................ ................................ ................................ ................................
105
31 کد اصالتسنجی پیام برپایه درهمسازی................................................................ ................................ .................. 106 .
..................... ................................ ................................ ................................ RFC 31.1.1 تعریف از ( 2104 .
106
31.1.2 پیاده سازی................................ ................................ ................................ ................................ ................ 107 .
31.1.3 مثال کاربردی .
................................................................
........... ................................ ................................
108
31.1.4 اصول طراحی................................ ................................ ................................................................ ............ 108 .
31.1.5 امنیت .
................................
......................... ................................................................ ................................
109
منابع فارسی ز بان ............................... ............................... ............................... ... 109
منابع انگلیسی ز بان ............................... ............................... ...............................
110
منابع اینترنتی............................... ............................... ............................... .......



خرید و دانلود تحقیق رشته کامپیوتر با عنوان الگوریتم های متعدد رمزنگاری - 113 صفحه


دانلود تحقیق اصول انبار داری - WORD

دانلود تحقیق اصول انبار داری - WORD

 

با فرمت قابل ویرایش word

تعداد صفحات:32 صفحه

تکه های از عناوین متن :

فهرست مطالب

 

 

 

مقدمه

 

وضعیت‌ موجود سیستم‌ انبار در مرکز

 

جایگاه‌ سازمانی‌ و شرح‌ وظایف‌

 

نیروی‌ انسانی‌ موجود

 

نوع‌ انبار

 

کالاهای‌ موجود در انبار و نحوه‌ چیدمان‌ آنها

 

سیستم‌ کدگذاری‌ کالاهای‌ انبار

 

تجهیزات‌ موجود در انبار

 

فرایند درخواست‌ کالا از انبار و تحویل‌ آن‌

 

فرمهای‌ مورد استفاده‌ در سیستم‌ فعلی‌ انبار مرکز

 

دفتر سیاهه‌ کتاب‌

 

برنامه‌ریزی‌ تأمین‌ کالا

 

انبار گردانی‌

 

کاستیها و محدودیتهای‌ سیستم‌ اطلاعات‌ انبار در مرکز:

 

انبار دار کیست

 

شرح و ظایف و مسؤولیت های انباردار به قرار زیر است

 

تشکیلات داخلی انبارها

 

محسنات و معایب تمرکز انبارها

 

معایب احتمالی تمرکز انبارها

 

برخی‌ الزامات‌ قانونی‌ در محاسبات‌ عمومی‌ اموال‌ دولتی‌

 

تعاریف اولیه(انبارها، واحد و ...)  

 

کاربردهای فناوری RFID در مدیریت انبار

 

تگ‌ها

 

خصوصیات و قابلیت‌ها:

 

فرکانس‌ها و استاندارد EPC

 

منابع‌

 

مقدمه:

 

هدف‌ از تشکیل‌ و ایجاد انبارها، چه‌ در سازمانهای‌ دولتی‌ و چه‌ در بخش‌ خصوصی‌، تأمین‌ ونگهداری‌ کالاهای‌ مورد نیاز سازمان‌ است‌ و انبارداری‌ به‌ کلیه‌ فعالیتهای‌ مربوط‌ به‌ تهیه‌ و نگهداری‌ وسپس‌ تحویل‌ مواد و اقلام‌ مورد نیاز سازمان‌ در زمان‌ مناسب‌، اطلاق‌ می‌شود. وظایف‌ انبارها در سازمان‌را می‌توان‌ در سه‌ بخش‌ زیر خلاصه‌ کرد:

 

الف‌) برنامه‌ریزی‌ و مراقبت‌ جهت‌ حفظ‌ مقدار موجودی‌ هر یک‌ از اقلام‌ کالاهای‌ مورد نیازسازمان‌ در حد مطلوب‌ خود.

 

ب‌) همکاری‌ و مساعدت‌ در خرید و تأمین‌ و تهیه‌ کالاها و کنترل‌ و دریافت‌ کالاهای‌خریداری‌ شده‌.

 

ج‌) نگهداری‌ کالا در انبار به‌ نحو صحیح‌ و تسریع‌ در امر تحویل‌ با رعایت‌ مقررات‌ ودستورالعملهای‌ سازمان‌.

 

انبارها را از دو جهت‌ می‌توان‌ مورد بررسی‌ قرارداد، یکی‌ از لحاظ‌ فیزیکی‌ نظیر محل‌ انبار، نوع‌قفسه‌بندی‌ها، محل‌ کالاها در انبار، نور، ایمنی‌ و وسایل‌ حفاظت‌ کالاها و وسایل‌ حمل‌ و نقل‌ و...

 

ودیگری‌ سیستم‌ اطلاعات‌ انبار که‌ به‌ طرح‌ و گردش‌ فرمها بنحوی‌ که‌ اطلاعات‌ به‌ بخشهای‌ مختلف‌سازمان‌، به‌ موقع‌ و به‌ مقدار لازم‌ برسد و به‌ کنترلهای‌ لازم‌ در رابطه‌ با کالاها می‌پردازد.

 

منظور از سیستم‌ اطلاعاتی‌ انبار، ایجاد روشی‌ نظام‌مند و منطقی‌ برای‌ اجرای‌ عملیات‌ مربوط‌ به‌کالاهای‌ موجود در انبار و همچنین‌ اعمال‌ کنترلهای‌ لازم‌ روی‌ مراحل‌ مختلف‌ این‌ عملیات‌ می‌باشد.........

 



خرید و دانلود دانلود تحقیق اصول انبار داری - WORD