مقوله دانش و مدیریت آن، به تدریج جای خود را در سازمانها باز میکند
امروزه مدیران سازمانها میدانند ماشین آلات، تجهیزات و ساختمان را نمیتوان اصلی ترین دارایی سازمان به حساب آورد
آنچه دارایی مهم هر سازمان به شمار میرود، دانش سازمانی و مدیریت صحیح آن است که موجب کسب مزیت رقابتی برای سازمان و در نهایت پیروزی بر رقبا خواهد شد (اخوان و جعفری،1384)
مدیریت دانش به سرعت فناوری اطلاعات را تحت شعاع قرار داده و در مواردی حتی از آن سبقت گرفته است (عدلی،1384)
به دنبال اهمیت داراییهای دانشی، لزوم توجه سازمانها به مدیریت داراییهای دانشی خود، بیش از پیش فزونی یافته است(احمدپور داریانی،1381)
در عصر حاضر، برخورداری از اطلاعات و مدیریت دانش، به موقعیتی استوار برای ادامه حیات در سازمان های پویا و نوآور تبدیل شده و حتی توان رقابت در بازارها و تجارت، منوط به کسب، توسعه و روزآمدی دانش فردی و سازمانی است
تا حدی که دانش، جزئی اساسی از سرمایه تلقی می شود
صادقی و صالحی در تحقیق خود عنوان می نمایند که عصر دانایی محور که در آن دانش، بسان مهمترین سرمایه سازمانها محسوب میشود، نیازمند رویکرد متفاوت مدیریتی نسبت به مسائل سازمان و کارکنان است
از این رو سازمانهای موفق به شکل مستمری میزان تولید، نشر، تبادل و بکارگیری دانش در بین کارکنان خود را بهوسیله روشهای مختلف، اندازهگیری و مورد ازریابی قرار میدهند تا از این طریق بتوانند راهکارهای نیل به اهداف سازمانی را کسب کنند(صادقی و صالحی،2009)
مدیریت دانش یکی از مفاهیم جدید در علم مدیریت است و برای موفقیت سازمان های کنونی یکی از منابع حیاتی به شمار می آید(بولینگر[12] و همکاران،2006)
پس باید باید به دانش سازمانی به عنوان یک دارایی استراتژیک در سازمان نگریسته شود
جهانیان مدیریت دانش را مجموع فرایندهایی می داند که در نتیجه آنها دانش، کسب ،نگهداری و استفاده می شود
وهدف از آن بهره برداری از داراییهای فکری به منظور افزایش بهره وری، ایجاد ارزشهای جدید و بالابردن قابلیتهای رقابت پذیری است(جهانیان،2010)
در سالهای آتی، تنها شرکتهایی که دانش جدید خلق مینمایند و آن را به طور مؤثر و کارا مورد استفاده قرار میدهند، در ایجاد مزیت رقابتی موفق خواهند بود(لوپزـ نیکالس و مرونوـ سردان، ۲۰۱۱)
امروزه، جوامع روزبه روز به سوی دانش محور بودن در حرکت اند(رمضان،2011)
بنابراین میتوان گفت پیاده سازی و مدیریت پویا و فعال دانش برای افزایش عملکرد سازمانی و تصمیم گیری ضروری است(جعفری و دیگران،2008)
از طرف دیگر، اساسیترین مسیر تکامل کسب وکار در طی دهه ی گذشته، طلوع اقتصاد جدید باشد
طبیعت پر شتاب و پویای بازارهای جدید در میان بسیاری از شرکتها، مشوقی جهت رقابت خلق کرده، تا به وسیله ی یکپارچه ساختن و رونق دادن منابع دانشی خود آنها را به مثابه ابزاری برای خلق ارزش پایدار به کار گیرند(گلد[13] و دیگران،2001)
نوآوری مؤثر محصول برای بقا، رشد و سوددهی اکثر مؤسسه های اقتصادی طراحی و تولیدی، لازم و ضروری است(کوپر و کلینسچمیت[14]،1995)
در محیط بازار رقابتی امروز، سازمان ها به طور فزاینده ای با چالش های بهبود محصولات و خدمات خود مواجه شده اند تا بتوانند محصولات و خدمات جدید خود را سریع تر از رقیبان به بازار معرفی کنند (کوانگ [15]و همکاران،2014) و شرکت هایی که قادر به خلق نوآوری و ایجاد مزیت رقابتی نباشند، به تدریج از گردونه رقابت حذف خواهند شد
1-4- اهداف تحقیق
1-4-1- اهداف اصلی
1- بررسی تاثیر مدیریت دانش بر نوآوری شرکت آذربهرنگ بر نوآوری
2- بررسی تاثیر نوآوری بر عملکرد مالی در شرکت آذربهرنگ
3- بررسی تاثیر مدیریت دانش بر عملکرد مالی در شرکت آذربهرنگ
1-4-2- اهداف فرعی
1- بررسی تاثیر کسب دانش بر انتشار دانش در شرکت آذربهرنگ
2- بررسی تاثیر کسب دانش بر پاسخگویی دانشی در شرکت آذربهرنگ
3- بررسی تاثیر کسب دانش بر نوآوری در شرکت آذربهرنگ
4- بررسی تاثیر کسب دانش بر عملکرد مالی در شرکت آذربهرنگ
5- بررسی تاثیر انتشار دانش بر پاسخگویی دانشی در شرکت آذربهرنگ
6- بررسی تاثیر انتشار دانش بر نوآوری در شرکت آذربهرنگ
7- بررسی تاثیر انتشار دانش بر عملکرد مالی در شرکت آذربهرنگ
8- بررسی تاثیر پاسخگویی دانشی بر نوآوری در شرکت آذربهرنگ
9- بررسی تاثیر پاسخگویی دانشی بر نوآوری در شرکت آذربهرنگ
1-5- فرضیات تحقیق
1-5-1- فرضیه های اصلی
1- مدیریت دانش بر نوآوری در شرکت آذربهرنگ تأثیر مثبت دارد
2- نوآوری بر عملکرد مالی در شرکت آذربهرنگ تأثیر مثبت دارد
3- مدیریت دانش بر عملکرد مالی در شرکت آذربهرنگ تأثیر مثبت دارد
1-5-2- فرضیه های فرعی
1- کسب دانش بر انتشار دانش در شرکت آذربهرنگ تأثیر مثبت دارد
2- کسب دانش بر پاسخگویی دانشی در شرکت آذربهرنگ تأثیر مثبت دارد
3- کسب دانش بر نوآوری در شرکت آذربهرنگ تأثیر مثبت دارد
4- کسب دانش بر عملکرد مالی در شرکت آذربهرنگ تأثیر مثبت دارد
5- انتشار دانش بر پاسخگویی دانشی در شرکت آذربهرنگ تأثیر مثبت دارد
6- انتشار دانش بر نوآوری در شرکت آذربهرنگ تأثیر مثبت دارد
7- انتشار دانش بر عملکرد مالی در شرکت آذربهرنگ تأثیر مثبت دارد
برای ایجاد ارتباط بیسیم ما نیاز به یک فرستنده برای کد کردن و ارسال اطلاعات داریم و در طرف دیگر گیرنده برای دیکد کردن و دریافت سیگنال های اساسی و مورد نیاز از نویز می باشیم. در این چنین شرایطی بخاطر ارسال سیگنال ها در فضای اطراف بجای سیم به تمامی افرادی که در اطراف فرستنده قرار دارند این امکان را می دهیم که سیگنالها را جمع آوری کنند و یا بر روی آنها نویز ایجاد کنند که این مورد یکی از موارد بررسی بحث امنیت در شبکه های بدون سیم می باشد. در رابطه با این مسئله ما مفهوم Jamming را داریم که در مورد ایجاد نویز بر روی سیگنال ها و شناسایی عامل ایجاد نویز بر روی شبکه و شناسایی محل آن از مواردی است که قابل بحث در زمینه امنیت شبکه های بدون سیم می باشد که در این زمینه مقالاتی تا بحال به چاپ رسیده است.
در دنیای قرن بیست و یکم از شبکه های وایرلس برای انجام تبادل اطلاعات در سطح وسیع استفاده میشود و همچنین امروزه ما شاهد استفاده از شبکه های بیسیم در کشور هستیم و استفاده از اینگونه از تبادل اطلاعات در حال افزایش می باشد. حال این سوال مطرح می شود که چگونه می شود اطلاعات را در یک بستر امن تبادل کرد که اطلاعات ما دزدیده نشوند.برای ایمن سازی ارسال اطلاعات در شبکه تاکنون روش های متنوعی ابداع شده اند چه برای رمز کردن دیتا و چه برای تشخیص هویت افراد در شبکه. در روش های کنونی برای انجام رمز سازی دیتا نقص هایی وجود دارد که نیاز به برطرف کردن دارند و هر نقص از طریق متد خاصی قابل کشف و نفوذ می باشد که موارد قرار است مورد بررسی قرار گیرند و راه حل های مناسبی برای مقابله با هر نقصی مطرح شوند تا هزینه های آسیب را پیشگیری کنیم.
شبکه های بدون سیم به چند زیر مجموعه تقسیم می شوند: 1-شبکه های بدون سیم با مدیریت مرکزی 2-شبکه های بدون سیم بدون مدیریت مرکزی و مورد دوم خود به موارد زیر قابل تفکیک می باشد:
در مورد تقسیم اول ما شبکه ای از سنسور ها داریم که از محیط پیرامون اطلاعات دریافت کرده و آنها را به سیگنال های الکتریکی تبدیل کرده و هر یک از سنسورها با دیگر سنسورها در ارتباط بوده و دیتا را تبادل کرده و بر حسب مورد آنالیز می نمایند.
در مورد تقسیم بندی دوم ما مجموعه ای از نودهای بدون سیم داریم که از طریق امواج مغناطیسی و بر اساس الگو های ارتیاطات بدون سیم با همدیگر تبادل اطلاعات داشته در این شبکه ها ما لپ تاپها و یا سایر دستگا های بدون سیم مشابه را داریم. در این مورد که مورد بحث این پایان نامه می باشد مباحث امنیتی زیادی مطرح میگردد که بررسی تمامی آنها در قالب یک پایان نامه غیر ممکن بوده و فقط در مورد روش های مسیردهی و نکات امنیتی پیرامون آن صحبت خواهد شد. مواردی از قبیل الگوریتم های مسیر دهی و کاربردهای آن در وضعیت های مختلف و مشکلات امنیتی که در این الگوریتم ها یافت می شود.
تقسیم بندی سوم در مورد شبکه های بدون سیمی است که نودهای آن خودروها و یا هر جسم قابل حرکت می باشد. این شبکه ها شباهت های زیادی به شبکه های Manet دارند اما در مواردی با هم تفاوت هایی دارند مثلا در زمینه پیاده سازی و نحوه ارتباطات با یکدیگر زیرا در این شبکه ها نودها دائما در حال حرکت می باشند و شبکه از توپولوژی خاصی پیروی نمی کند. در این شبکه ها آنتن ها نقش بسزایی اعمال می کنند ولو اینکه از شرایط اصلی ارتباطات نمی باشند.
در شبکه های بدون سیم و مدیریت مرکزی ما از آنتن ها و نقاط دسترسی[1] به عنوان لوازم اصلی و مدیریتی استفاده می کنیم که نودها در این شبکه ها ارتباط مستقیم با هم ندارند و از این دستگاها بعنوان واسط و تقویت سیگنال استفاده می شود که البته باید گفت کاربردهای زیاده دیگری دارند بعنوان مثال وظیفه تشخیص هویت نودها و ثبت عملکرد آنها از وظایف اصلیشان است و اینها وضایفی هستند که در شبکه های بدون سیم فاقد مدیریت مرکزی بر عهده نودها می باشد که این امر نقاط ضعف بسیاری را در این شبکه ها ایجاد کرده.
در شبکه های موردی بعلت نبودن شناسایی واحد برای تشخیص هویت اعضای شبکه هر نودی خارج از شبکه می تواند ارسال اطلاعات داشته و خود را از اعضای شبکه جا بزند که این موارد از نقاط ضعف امنیتی در این شبکه ها می باشند که بعدا در طی پروژه به آنها مفصلا توجه خواهد شد و را ههای که موجود است برای رفع آنها بیان خواهد شد.
ما الگوریتم های مختلفی در رابطه با ارسال اطلاعات در شبکه های موردی داریم همانند:
1-الگوریتمهای اکتشافی که نودها از جدول مسیر دهی برخوردار نمی باشند و فبل از ارسال اطلاعات مسیر مقصد از سایر نودها پرسیده می شود که بر اساس جوابهای آنها مسیر کشف شده و نود اطلاعات خود را ارسال می کند.
2-الگوریتم های مسیردهی با جدول مسیردهی که نودها از شکل شبکه آگاه بوده و تعداد نودها را می دانند و همچنین هر نود می داند که اگر بخواهد اطلاعات را برای نوده خاصی ارسال کند از چه مسیری این کار را انجام دهد که کمترین فاصله را داشته باشد. در این الگوریتم ها هر نود وضعیت مکانی خود را به دیگران ابلاغ نموده تا دیگر نودها جداول مسیردهی خود را به روز رسانی کنند. مشکل اساسی این الگوریتمها ترافیک بالای آنها برای به روزرسانی جداول مسیردهی است که این مشکل در شبکه های با سایز بزرگ بیشتر نمایان میشود.
دسته سوم الگوریتم های ترکیبی می باشند که عملکرد آنها شامل ترکیبی از دو مدل قبلی است و در این الگوریتم ها شبکه بدون سیم به نقاطی تقسیم شده و نودها جداول مسیر دهی خود را تا حد فاصل منطقه ای که در آن قرار دارند به روز می کنند و این مسئله مشکل ترافیک بالا برای به روزرسانی جداول مسیردهی را ازبین میبرد.
طرح زیر شکل تقسیم بندی الگوریتم های بیان شده میباشد:
1-) راندن بر اساس جدول (پیشگیرانه)[2]
2-) راندن در زمان تقاضا (واکنش دار)[3]
3-) پیوندی[4]
اگر کسی بخواهد در مورد این پروتکل ها و وضعیت امنیتی آنها بداند و تلاش کند که مشکل را حل نماید باید از روش های نفوذ به شبکه های بدون سیم بطور کامل آگاه باشد و همچنین با ساختار پکت های بسیم آگاه باشد تا یتواند با بررسی این پکت ها نوع حمله را تشخیص دهد و کارهای آماری بر روی پکت ها انجام دهد بویژه این کار برای بررسی الگوریتمهای مسیر دهی بسیار لازم است و در نتیجه در این پروژه به تمامی این موارد رسیدگی خواهد شد.
پس قرار است بخشی از این پروژه به بررسی روش های نفوذ به شبکه های بیسیم اختصاص داده شود تا افراد آگاهی بیشتری نسبت به متدهای هک در شبکه ها پیدا کنند تا با انجام یکسری متدهای مقابله از سرقت اطلاعات شخصی جلوگیری شود. ارسال اطلاعات در شبکه های بدون سیم از مفاهیم خاصی استفاده می کنند که در روش سنتی و با سیم آن مفاهیم وجود ندارند. اما تمرکز بیشتر این مطلب بر روی نقاط ضعف در شبکه های بدون سیم و بدون مدیریت مرکزی برای کنترل و نظارت بر روی نودها گذاشته خواهد شد. در اینگونه از شبکه های بدون سیم نقطه مرکزی برای کنترل ارسال دیتا و شناسایی کاربران و دستگا های درون شبکه وجود ندارد پس باید خود نودهای درون شبکه عمل روتینگ و شناسایی و اهراز هویت دیگر اعضاء را انجام دهند که در این گونه شرایط کیفیت و روش های شناسایی و مسیر دهی با تکنیک های یک شبکه بدون سیم با مدیریتی متمرکز متفاوت خواهد شد در ضمن روش های نفوذ و ایجاد اختلال در این شبکه ها و راهکار های مقابله با آن هم متفاوت است. اینگونه از شبکه های بیسیم کاربردهای فراوانی در صنعت و هوافضا و همچنین کاربردهای نظامی دارند که این امکان را به ما میدهند بدون مدیریت مرکزی با دیگر افراد ارتباط داشته باسیم و لازم به ذکر است که در این شرایط مصرف انرژی نودها یکی از مهمترین موارد برای بررسی و حملات هکر ها است که راهکار هایی هم برای آن ارایه شده است.
مصرف انرژی و شناسایی نودهای قابل اعتماد از اصول اولیه برای ایجاد شبکه های امن بدون سیم می باشند که در حین طراحی شبکه باید مورد بررسی قرار گیرند.
روش های کنترل و ارسال دیتا در این مدل از شبکه ها از قوانین خاص خودشان پیروی می کنند و الگوریتم های مسیردهی خودشان را دارند که بدون مدیریت مرکزی این امکان را به آنها می دهد که پکت ها را ارسال و دریافت کنند و شناسایی افراد را خودشان انجام دهند که با متدهای دیگر متفاوت می باشد.
در الگوریتم های مربوط به اینگونه از شبکه ها مدیریت و حفظ امنیت بسته های اطلاعاتی بر عهده تمامی نودها می باشد که این امر نقاط ضعفی را ایجا می کنند از جمله پیدا کردن محل واقعی مقصدها و ایجاد مصرف انرژی بیش از حد در نودها با ایجاد حلقه بی پایان در آدرس روت آنها و به هم ریختن جدول روت سایر نودها بر اساس یکسری اطلاعات بی اساس که مسیر سایر پکت ها را به جای ارسال به یکدیگر به اشتباه به مسیرهایی بدون پایان می فرستند که وجود خارجی ندارند در صورت جلوگیری نکردن از اینگونه از حملات شبکه بدون سیم با مشکل ارسال دیتا مواجه می شوند که در اینگونه از شرایط اطلاعات را به مسیرهایی که مد نظر هکر ها می باشد ارسال می کنند و مشکل سرقت اطلاعات به وجود می آید که برای این نوع از حملات و حتی سایر حملات مشابه در شبکه راه حل هایی وجود دارد که با پیاده سازی آنها قبل از وقوع حملات می توان از آسیب های وارد آمده به شبکه جلوگیری بعمل آورد همچنین این امر از هزینه های بعد از حمله که برای از بین بردن خرابی ها هزینه می شود جلوگیری می کند.
روش های به کار گرفته شده در این مدل از شبکه های بیسیم دارای نقاط ضعف متفاوتی از شبکه های دیگر می باشند به خاطر ویژگی های متفاوت از آنها و تفاوت هایشان. تا کنون راهکار هایی برای حل این مشکلات ارایه شده است اما همچنان موارد زیادی برای نفوذ و آسیب رساندن به این شبکه ها وجود دارد که امید می رود در پایان این کار تحقیقاتی راهکار هایی برای به حداقل رساندن آن مشکلات(آسیب پذیری الگوریتم های مسیر دهی در شبکه های موردی پیدا شود. بیشتر تمرکز این کار علمی بر روی مسیردهی پکت ها است اما برای فهم بیشتر لازم خواهد بود که اشاره ای به تمامی موارد ضعف و امنیتی در این شبکه ها شود.
بنابراین در این راستا تعدادی از مواردی که مربوط به مسیردهی در اینگونه از شبکه ها است را توضیح می دهم تا مورد تحقیق واضحتر شود در کل مسیر دهی به دو گروه تقسیم میشود:
1-روش هایی که از جدول مسیردهی استفاده می کنند در این گروه هر نود از وضعیت شبکه به خوبی آگاه است و می داند که هر بسته اطلاعاتی از چه مسیر بگذرد که سریعتر و با صرف انرژی و زمان کمتر به مقصد برسد مانند الگوریتم DSDV .
2-در گروه دوم از الگوریتم های مسیر دهی نودها در هنگامی که می خواهند بسته ای را ارسال کنند از نودهای اطراف خود مسیر های موجود برای رساندن بسته به مقصد را می پرسند و پس از جمع آوری مسیرهای ممکنه یکی را انتخاب می کنند که باعث رساندن هر چه سریعتر بسته به مقصد می باشد همانند پروتکل AODV.
حملات در شبکه های موردی به طور کلی به دو گروه کلی تقسیم می شوند: 1-حملات فعال (َActive) که در این حملات هکر اطلاعات را از بین می برد و هدف اصلی آسیب رساندن به شبکه و نودهای درون آن است مثلا هکر مسیر ارسال دیتا را به گونه ای تغییر می دهد که دیتا از بین رود و هرگز به مقصد نرسد.
حملات فعال نیز دارای دو گروه می باشند:
1-حملاتی که از سمت خارج از شبکه انجام می شود که نود مربوطه در داخل شبکه نمی باشد و قابل اهراز هویت نیست یعنی آن نود عضوی از شبکه ما نیست.
-حملاتی که از سمت نودی که عضو شبکه است انجام می شود و در نتیجه اثر اینگونه از حملات بسیار بالا می باشد زیرا نود حمله کننده مورد اعتماد سایرین در شبکه می باشد و این امر نیز کار شناسایی و مقابله با این حملات را بسیار سخت می کند. در طی این نوع از حملات نود غیر مجاز داخل شبکه خود را بعنوان یک عضو از شبکه معرفی می کند و در خواست جمع آوری جداول مسیر دهی سایر نودها را می کند تا از وضعیت کلی شبکه آگاه شود و حملات خود را بر اساس آن پیاده سازی کند.
2-حملات از نوع غیر فعال[5] در اینگونه از حملات هکر فقط بسته های ارسالی را ضبط می کند و آسیبی به جداول مسیر دهی نودها وارد نمی کند و جریان ارسال اطلاعات در شبکه برقرار می ماند به خاطر مخفی بودن حمله کننده به شبکه شناسایی وی از طریق پیدا کردن آسیب ها ممکن نمی باشد و باید از متدهای شناسایی حملات غیر فعال استفاده شود.
برای ارسال اطلاعات بصورت امن در شبکه های بدون سیم روش هایی ابداع و پیاده سازی شده اند که با شبکه های سیمی متفاوت می باشد زیرا در اینگونه از شبکه ها از امواج رادیویی برای عمل ارسال دیتا استفاده می شود که این امر پیدا کردن و دسترسی به اطلاعات را در اینگونه از شبکه ها آسان کرده. مثلا برای متد رمز سازی WEP از الگوریتم ها یی استفاده می شود که نقص هایی در رمز سازی و تبادل کلید رمزسازی دارد که بررسی این موارد آگاهی زیادی در مورد عملکرد رمزسازی و شکستن رمز ها به افراد میدهد. برای حل این مشکل امروزه از روش های WPA و WPA2 استفاده می شود که تا حد زیادی این نقایص را برطرف کرده اند.
برای اهراز هویت در شبکه های بیسیم با امکان مدیریت مرکزی از سروری به نام Radius استفاده می شود اما در شبکه های بدون نقطه مرکزی این وظیفه بر عهده خود کلاینتها می باشد. برای پیاده سازی هر چه بهتر این امر و کاهش ریسک سرقت دیتا نودها از پروتکل Ipsec استفاده می کنند این پروتکل برای رمز سازی بکار می رود و قابل استفاده به همراه سایر پروتکل های رمزنگاری می باشد.
یکی از روش های تشخیص و شناسایی حملات در شبکه ها استفاده از دستگا هایی است به نام IDS /IPS که با بررسی پکت ها در درون شبکه از حملات احتمالی و حتی نوع آن به مسؤل شبکه از پیامد های مخرب بعدی جلوگیری می کنند و این روش را می توان بصورت نرم افزاری هم پیاده سازی کرد که یک سرور در شبکه مسؤلیت مانیتورینگ پکت ها را بعهده می گیرد و عملکرد کاربران را ثبت و میزان آسیب آنها را بررسی می کند و در صورت لزوم آن کاربر را از شبکه خارج می کند تا از آسیب های بعدی جلوگیری شود. راه حل دیگر از سوی شرکت سیسکو می باشد که نام آن MARS است این دستگاه مانیتورینگ شبکه را انجام می دهد و حرکت تمامی پکت ها در شیکه را آنالیز می کند با استفاده از این دستگاه حملات درون شبکه تا حد زیادی شناسایی می شوند.
استفاده از فایروال ها در مسیر انتهایی شبکه به دنیای اینترنت راه حل دیگری است که می توان برای کاهش ریسک از آنها استفاده شود.
اما در مورد امنیت در شبکه های موردی و سیستمهای مسیردهی در این شبکه ها راه حل هایی وجود دارد که اکثر آنها شامل پروتکل های مختلف می باشند که در حالت های مختلف و با توجه به وضعیت توپولوژی شبکه قابل استفاده می باشند و نمی توان به راحتی بیان کرد که کدام پروتکل مسیر دهی بصورت مطلق بهتر از دیگران است زیرا هر یک از این پروتکلها برای شرایط خاصی تعبیه شده اند و هیچ کدام حالت مطلق ندارد که با توجه به سایز شبکه و میزان امنیت در آن از یک پروتکل برای همیشه استفاده شود. بعنوان مثال برای شبکه های با سایز بزرگ استفاده از پروتکل هایی که نودها جدول مسیردهی دارند مناسب نمی باشد و شامل نقاط ضعف امنیتی می باشند که سرریز بافر و کندی در پیدا کردن مسیر از نقاط ضعف هستند در این موارد که برای حل این مشکلات از الگوریتمهای واکنش گرا استفاده می کنند که نودها دیگر جدول روتی ندارند و در لحظه پیش از ارسال داده ها از مسیر سوال می پرسند و سپس پس از تعیین مسیر از نودهای دیگر در شبکه کار ارسال اطلاعات انجام خواهد شد. در الگوریتم های واکنش گرا بخاطر ارسال سوال در حد زیاد گاهی اوقات تعداد پکتهای حاوی سوال از مسیر روتها ظرفیت باند را محدود کرده که برای حل این مشکل از پروتکلهای ترکیبی استفاده می کنند که مسافت ارسال این پکتها محدود می شود تا ظرفیت بیشتری برای پهنای باند ارسال دیتا قرار گیرد.
اما در کل هیچ یک از پروتکل های فوق جواب مطلقی برای مشکلات امنیتی شبکه ندارند و باید با توجه به ویژگی های شبکه از بهینه ترین آنها استفاده شود.
هویت جهادی، سیستم تشویقی در سازمان، نظام ارزشی مورد قبول، انسجام گروهی، الگوی ارتباطی در سازمان، تحمل، اختلاف سلیقه، ابتکار، هدایت و سرپرستی، خطرپذیری، کنترل، حمایت مدیریتی.
این مؤلفه ها به صورت مستقیم بر عملکرد و بهبود سازمانی مؤثر بوده و در نهایت باعث تحول سازمانی خواهند شد. هدف از پژوهش حاضر بررسی رابطه ی بین مدیریت جهادی و تحول سازمانی در ادارات کل استان آذربایجان غربی می باشد. رابطه ای که بین مدیریت جهادی و تحول سازمانی نمی تواند وجود داشته باشد از موضوعاتی است که به صورت جدی و علمی مورد بررسی واقع نشده است، لذا مهمترین هدف در این پژوهش تمرکز بر مدیریت جهادی در جهت سوق به تحول سازمانی می باشد. شاید مهمترین مسئله ای که در رابطه با ادارات دولتی مدنظر محقق می باشد، عدم توجه به توسعه، بهبود و تحول سازمانی است. چرا که در سازمان هایی که به صورت دولتی اداره می شوند به دلیل حمایت دولتی، ساز و کارهای مناسبی جهت توسعه عملکرد و سلامت نظام اداری وجود ندارد و هدف از انجام امور محوله به صورت روزمره می باشد. در این پژوهش جهت بررسی رابطه ی بین مدیریت جهادی و تحول سازمانی، برای مدیریت جهادی از ابعاد:
احساس مسئولیت
خودباوری
فرهنگ کار
وجدان کاری
استفاده خواهد شد. البته باید ذکر کرد که در این پژوهش به راهکارهای توسعه و ترویج فرهنگ و مدیریت جهادی جهت دستیابی به تحول سازمانی از دیدگاه امام خمینی نیز با عناوین زیر استفاده خواهیم کرد:
توجه به خدا در همه امور
خودسازی
زنده نگه داشتن روحیه خدمتگذاری و عشق خدمت به مردم
جلوگیری از فساد و انحراف در انجام وظایف
عدم انجام کارهای خلاف مصلحت نظام اسلامی
عدم دخالت در امور دیگران
زنده نگه داشتن روحیه ایثار، گذشت و شهادت
توجه بیشتر در خدمت به محرومین و تلاش در جهت محرومیت زدایی و فقرزدایی
توجه به رسالت اصلی و تاریخی جهاد
توجه به اصل وحدت، همدلی و همکاری
اخلاص در انجام وظایف و کارهای جهادی به عنوان یک تکلیف الهی
مسلماً یک مدیر جهادِی موفق یک مدیر موفق از دیدگاه اسلام نیز هست. از این رو بسیاری از ویژگیهای مدیر جهادی همان ویژگی های یک مدیر کارآمد از نگاه اسلامی است. ویژگی هایی نظیر مشورت پذیری٬ تقوی٬ امانت داری٬ حسن خلق٬ عدم اسراف٬ صیانت نفس٬ شجاعت و قاطعیت و… اما بعضی ویژگیها در مدیران جهادی منحصر شاخص تر هستند. بسیاری از این ویژگی ها برگرفته از تجربیات و موفقیت های هشت سال دفاع مقدس هستند (خزایی، 1391) چندی از این ویژگی ها به شرح زیر میباشند:
پارادایم شکنی: مدیر جهادی در قالب های موجود نمی گنجد و با تکیه بر آرمان ها و با در نظر گرفتن واقعیات، سعی در خلق قالب های جدید دارد.
خطر پذیری و ریسک پذیری بالا
خود باوری بر پایه آرمان ها و ارزش ها
کار خستگی ناپذیر: مدیر جهادی از مشقت و خستگی فراوان در راه رسیدن به هدف باکی ندارد و از آن استقبال هم می کند.
با توجه به شرایط فعلی در سازمان های دولتی و تاکید آن در اسناد بالا دستی نظام برای تحول، مدیریت جهادی همچون اهرمی می تواند وضعیت ها را برای بهینه سازی فراهم نماید.
چه رابطه ای بین مدیریت جهادی و تحول نظام اداری در بین مدیران ادارات کل استان آذربایجان غربی وجود دارد.
چه رابطه ای بین احساس مسئولیت و تحول نظام اداری وجود دارد؟
چه رابطه ای بین خودباوری و تحول نظام اداری وجود دارد؟
چه رابطه ای بین فرهنگ کار و تحول نظام اداری وجود دارد؟
چه رابطه ای بین وجدان کاری و تحول نظام اداری وجود دارد؟
بررسی رابطه ی بین مدیریت جهادی و تحول نظام اداری در بین مدیران ادارت کل استان آذربایجان غربی.
بررسی رابطه ی بین احساس مسئولیت و تحول نظام اداری.
بررسی رابطه ی بین خود باوری و تحول نظام اداری.
بررسی رابطه ی بین فرهنگ کار و تحول نظام اداری.
بررسی رابطه ی بین وجدان کاری و تحول نظام اداری.
بین مدیریت جهادی و تحول نظام اداری در بین مدیران ادارات کل استان آذربایجان غربی ارتباط معناداری وجود دارد.
بین احساس مسئولیت و تحول نظام اداری رابطه ی معناداری وجود دارد.
بین خودباوری و تحول نظام اداری رابطه ی معناداری وجود دارد.
بین فرهنگ کار و تحول نظام اداری رابطه ی معناداری وجود دارد.
بین وجدان کاری و تحول نظام اداری رابطه ی معناداری وجود دارد.