حاکمیت شرکتی فناوری اطلاعات (ترجمه)…

چکیده

هدف بین المللی استانداردسازی بین المللی ایجاد چارچوب اصولی برای استفاده توسط مدیران به منظور ارزیابی، مدیریتو نظارت استفاده از فناوری اطلاعات (IT) در سازمان هایشان می باشد. بیشتر سازمان ها از فناوری اطلاعات به عنوان ابزار کسب و کار بنیادین استفاده کرده و شرکت های کمی وجود دارد که بتوانند به صورت کارآندی بدون آن فعالیت کنند. فناوری اطلاعات همچنین به عنوان فاکتور مهمی در طرح های کسب و کار آینده بسیاری از سازمان ها می باشد. هزینه های مربوط به فناوری اطلاعات بخش قابل توجهی از هزینه های سازمانی منابع انسانی و مالی را به خود اختصاص می دهد. به هر حال بازده این سرمایه گذاری ها به طور کامل مشخص نبوده و تاثیر معکوس آن بر روی سازمان هامی تواند قابل توجه می باشد. دلایل اصلی مربوط به آین بازدهی منفی، تاکید بر روی جنبه های مالی، فنی و زمانبندی فعالیت های IT نسبت به تاکید بر روی کل شرایط کسب و کار در مورداستفاده از فناوری اطلاعات می باشد. این استاندارد در ارتباط با تعریف حاکمیت شرکتی می باشد که بر مبنای گزارش کمیته در مورد جنبه مالی حاکمیت شرکتی در سال 1992 می باشد. گزارش کادبری همچنین تایید پایه ای را در مورد حاکمیت شرکتی در اصول حاکمیت شرکتی OECD در سال 1999 (که در سال 2004 بازبینی شد) ایجاد می کند. کاربران این استانداردها تشویق می گردند تا خودشان را با گزارش کادبری و اصول OECD از حاکمیت شرکتی آشنا کنند.

خرید فایل

تصادفی

پیچیدگی بوروکراتیک و تأثیر فساد بر صنایع عمومی…

خلاصه

این مقاله کشف می کند که چگونه رابطۀ بین پیچیدگی بوروکراتیک و فساد، عملکرد را در صنایع عمومی تحت تأثیر قرار می دهد. ما در میان کشورها تغییر قابل توجهی را در عملکرد صنایع عمومی مشاهده کردیم، حتی در میان کشورهایی که به نظر بسیار شبیه می آمدند. فرضیه های ما این است که، فساد نقش مهمی در توضیح اختلاف این ملاحظات در عملکرد بازی می کند. به خصوص، فساد با یک ساختار قانونی پیچیده جفت می شود که می تواند روی عملکرد اثر منفی داشته باشد. تحلیل نقاط در اهمیت توجه به چارچوب نهادی و کیفیت نهادی، رویه های جدید بوروکراتیک را ایجاد می کند، همانطور که دستگاه های یکسان رایزنی سیاسی ، به صورت متفاوتی در کشورهای مختلف کار خواهد کرد. ما پیچیدگی بوروکراتیک را به وسیلۀ تعداد رویه های مورد نیاز برای شروع یک کسب و کار از طریق پایگاه انجام کسب و کار اندازه گرفتیم که توسط بانک جهانی فراهم شده است.

مقدمه

اثر منفی فساد و کیفیت ناچیز نهادها بر بهبود اقتصاد ی بسیار مورد تأیید قرار گرفته است. اصلاح ساختاری یک فرایند کند هست و تغییر سادۀ رویه های رسمی، لزوماً اثر مورد انتظار را ندارد. اصلاح ساختاری عموماً ایجاب می کند که اهمیت و انگیزۀ سیاسی بیشتری مورد توجه قرار گیرد و تقاضا روی رویه های اجرایی افزایش یابد. مقدمه ی بیشتر رویه های اجرایی برای تضمین رفاه مصرف کنندگان ممکن است منجر به پیچیدگی بوروکراتیک بیشتری شود. پیچیدگی بیشتر به نوبۀ خود، می تواند فرصت های جدید برای پنهان کردن فساد ایجاد کند. بنابراین علی رغم نگهداشت علاقۀ مصرف کننده، رویه های بیشتر ممکن است منجر به سطوح بالاتری از فساد و عملکرد نامرغوب بخشی شود. خواه پیچیدگی بیشتر بر بخش مصرف کننده واقع شود و خواه به عنوان وسیله ای برای پنهان کردن فساد استخراج شود، ممکن است به کیفیت عمومی ساختارها و حکومت، بستگی داشته باشد.

مجموعۀ یکسانی از رویه ها ممکن است، منجر به نتایج متفاوت در میان کشورها شود، که به سطوح درونداد، اعتبار سیستم قانونی و ظرفیت انسان بستگی دارد. رویه های بوروکراتیک به طور خاصی به بخش صنایع همگانی وابسته اند که اغلب در انحصار طبیعی اند، که به وسیلۀ صرفه جویی هایی به مقیاس و هزینه های حاشیه ای پایین مشخص می شوند. اغلب شرکت های کمی وجود دارد و انگیزه و فرصت برای نفع بردن از قدرت بازار نسبت به دیگر بخش ها بیشتر است. بنابراین نیازی قوی تری برای یک قانون از طریق بوروکراسی وجود دارد.

  • فرمت: zip
  • حجم: 0.28 مگابایت
  • شماره ثبت: 411

خرید فایل

تصادفی

تحقیق امضای دیجیتالی

توضیح مختصر:

دانلود تحقیق با موضوع امضای دیجیتالی، در قالب word و در 138 صفحه، قابل ویرایش، شامل فصل اول: بخش اول، مقاله اول: حدود و حوزه استعمال، مقاله دوم: تعریفات، مقاله سوم: رفتار و عکسل العمل مساوی تکنولوژی های امضاء …

دسته بندی: کارآفرینی » برق و الکترونیک

فرمت فایل دانلودی: doc

فرمت فایل اصلی: doc

تعداد صفحات: 138

حجم فایل:508 کیلوبایت

قیمت: 24000 تومان

دانلود تحقیق با موضوع امضای دیجیتالی،

در قالب word و در 138 صفحه، قابل ویرایش، شامل:

فصل اول:

بخش اول

مقاله اول: حدود و حوزه استعمال

مقاله دوم: تعریفات

مقاله سوم: رفتار و عکسل العمل مساوی تکنولوژی های امضاء

مقاله چهارم: تفسیر و ترجمه

مقاله پنجم: اصلاح و دگرگونی توسط توافق

مقاله ششم: موافقت و انجام کار توسط یک نیازمندی برای یک امضا

مقاله هفتم: رضایت مندی و برطرف سازی مقاله ششم

مقاله هشتم: هدایت و راهنمایی امضاء کننده

مقاله نهم: هدایت و راهنمایی فراهم کننده خدمات سند رسمی یا گواهینامه

مقاله دهم: درستی وقابلیت اعتماد

مقاله یازدهم: هدایت و راهنمایی شخص مورد اعتماد

مقاله دوازدهم: شناسایی گواهی نامه ها و امضاهای الکترونیکی بیگانه

بخش دوم:

اهداف این سازمان

فصل دوم:

هدف

زمینه

تاریخچه

مدل قانون UNCITRAL به عنوان یک ابزار برای هماهنگ سازی قانون ها

نشانه گذاری های کلی و عمده در امضاهای الکترونیکی

عملکردهای این نوع امضاها

امضاهای دیجیتالی و دیگر امضاهای الکترونیکی

امضاهای الکترونیکی در تکنیک های دیگری از رمز نویسی با کلید عمومی

امضاهای دیجیتالی در رمز نویسی با کلید عمومی

نظریه های تکنیکی و اصطلاحات فنی

رمز نویسی

کلیدهای عمومی و کلیدهای خصوصی

عملکرد اختلاط و بازسازی

امضای دیجیتالی

تصدیق و تصویب امضاهای دیجیتالی

شالوده و زیر سازی کلید عمومی ذخیره کنندگان خدمات گواهی نامه

خلاصه ای از روند امضاهای دیجیتالی

سطح تفاوت قابلیت اعتماد با مشاوره قانونی

شناسایی تعدادی از اثرات قانونی برای موافقت کردن قوانین کشورهای بیگانه

شناسایی توافق هایی میان اشخاص علاقمند به استانداردهای بین المللی

فصل سوم:

مقدمه

مقایسه میان امضای رسمی و متداول و امضای الکترونیکی

امضای رسمی

امضای الکترونیکی

مقایسه امضای رسمی و متداول با امضای الکترونیکی

توضیح و تفسیری در مورد طرح کلی

اراده و درخواستی برای موافقیت و همراهی با محتویات سند

محتویات سند

موقعیت های مناسب قوانین و اصول جدید

اصول و پایه های قوانین UNCID

تجزیه و تحلیل قوانین

امضای الکترونیکی و قوانین UNCID

قوانین UNCID

فصل چهارم:

امضای دیجیتالی

وضعیت

قوانینی پردازش

راه حل امضای مربوط به انگشت یا سر پنجه

نیاز در مشاغل و تاسیسات صنعتی تجارتی

تفاوت روش های ایمن و قابل اعتماد

ساختارها و مزیت ها

مثال هایی از عناصر تشکیل دهنده و اجرای کار

رقابت و مبارزه طلبی

کاربردها

صحت و اعتبار

درستی و صحت

اجر و صورت عمل دادن

تعدادی از الگوریتم های امضا دیجیتالی

حالت رایج استفاده قانونی کاربردی

سیستم رمز نویسی با کلید سری فیصل دهنده

سیستم رمز نویسی با کلید عمری فیصل دهنده

سیستم کلید عمومی فیصل داده شده (n,i)

نتیجه گیری

مرجع ها

ضمائم

مقدمه تحقیق:

بخش اول- مدل قانون UNCITRAL در امضاهای الکترونیکی (2001)

مقاله اول- حدود و حوزه استعمال:

این قانون در جایی به کار می رود که امضاهای الکترونیکی در محتویات فعالیت های بازرگانی استفاده می شوند که در اصل هیچ دستوری از قانون اداره شده برای محافظت و مصرف کنندگان را در بر نمی گیرد و شامل آن ها نمی شود.

مقاله دوم- تعریفات:

برای اهداف این قانون:

a) امضای الکترونیکی در اصل اطلاعاتی را معنی می دهند که به طور منطقی به شکل الکترونیکی، با یک پیام اطلاعاتی ضمیمه و یا همراه می شود که ممکن است برای شناسایی کردن امضا کننده در رابطه با پیام اطلاعاتی و نشان دادن موافقت امضا کننده در مورد اطلاعات گنجانده شده در پیام اطلاعاتی استفاده شد.

b) گواهی نامه و سند رسمی در واقع یک پیام اطلاعاتی یا تایید و تصدیق رکورد دیگری را معنی می دهد که ارتباط میان یک امضا کننده و اطلاعات ایجاد شده از یک امضا را در بر دارد.

c) پیام اطلاعاتی در حقیقت اطلاعات ایجاد شده فرستاده شده، دریافت شده یا خیره شده توسط ابزار الکترونیکی و اپتیکال و یا ابزاری شبیه به آن ها را معنی می دهد که نه تنها به مبادله اطلاعات الکترونیکی (EDI)، پست الکترونیکی، تلگرام، تلکس و تله کپی محدود نمی شود بلکه یا بر روی واسطه خود عمل می کند یا بر روی واسطه شخصی که آن را ارائه می دهد عمل می کند.

d) امضاء کننده با الواقع شخصی را معنی می دهد که اطلاعات ایجاد شده توسط امضاء را منعقدمی کند که این مطلب یا بر روی واسطه خودش عمل می کند و یا بر روی واسطه شخصی که آن را ارائه می دهد، عمل می کند.

e) فراهم کننده خدمات گواهی نامه یا سند رسمی در اصل شخصی را معنی می دهد که اسناد رسمی و گواهی نامه ها را صادر می کند و ممکن است خدمات دیگری که وابسته به امضاهای الکترونیکی هستند را فراهم کند.

f) شخص مورد اعتماد و مطمئن در اصل شخصی را معنی می دهد که می تواند در زمینه و بنیاد یک گواهینامه یا سند رسمی و یا یک امضای الکترونیکی عملیاتی را انجام دهد.

کمیسیون، متن زیر را برای کشورهای مشترک المنافع انگلستان که ممکن است گسترش وتوسعه قابلیت استعمال این قانون را طلب کنند، ارائه و پیشنهادی می دهد: این قانون در جایی بکار می رود که در اصل امضاهای الکترونیکی مورد استفاده می گیرند، به استثنای موقعیت ها و شرایطی که در پایین اعلام شده است. واژه بازرگانی یا تجاری باید به یک تفسیری گسترده اتلاق شود که موضوعات و مباحث برخاسته از همه رابطه ها و ارتباطات یک ماهیت و طبیعت بازرگانی و تجاری را بپوشاند، خفواه این که قرار دادی و پیمانی باشد یا نباشد که البته شامل ارتباطات یک ماهیت تجاری می شود اما محدود به معاملات و داد و ستدهای زیر نمی شود که عبارتند از: هر معامله تجاری که برای ذخیره کردن یا معامله کالا و خدمات به کار می رود، توافق توزیع، نمایندگی و یا معرفی کالای تجاری، به صورت فاکتور در آوردن و فاکتور، اجاره دادن، ساختار و بنای کارها، تجزیه و تحلیل و مشورت کردن، طرح کردن و ساختن و اداره کردن، جواز دادن، سرمایه گذاری کردن، از لحاظ مالی اداره کردن و یا همکاری کردن در شغل و حرفه، حمل کالاها و مسافران توسط راه های هوایی، دریایی، راه آهن و جاده است …

عبارات و جملات کلیدی

  • امضای دیجیتالی
  • امضای الکترونیکی
  • تحقیق امضای دیجیتالی
  • تحقیق امضای الکترونیکی
  • پروژه امضای دیجیتالی
  • پروژه امضای الکترونیکی
  • پایان نامه امضای دیجیتالی
  • پایان نامه امضای الکترونیکی
  • پاورپوینت امضای دیجیتالی
  • پاورپوینت امضای الکترونیکی
  • امضای آنلاین

خرید فایل

تصادفی

مدل ترکیبی از مدیریت کیفیت جامع و مدیریت منابع انسانی در فعالیت های مدیریت دانش…

  • عنوان لاتین مقاله: Developing an integrated model of TQM and HRM on KM activities
  • عنوان فارسی مقاله: ایجاد مدل ترکیبی از مدیریت کیفیت جامع و مدیریت منابع انسانی در فعالیت های مدیریت دانش.
  • دسته: مدیریت
  • تعداد صفحات فایل ترجمه شده: 19
  • جهت دانلود رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید
  • نسخه فارسی مقاله برای خرید آماده است.

خلاصه

اهداف هدف این مقاله ایجاد یک مدل ترکیبی از مدیریت کیفیت جامع (TQM) و مدیریت منابع انسانی (HRM) به منظور روشن ساختن تاثیر عملکرد TQM و HRM بر فعالیت های مدیریت دانش (KM) است.

روش شناسی تئوری مدیریت دانش به عنوان یک نقطه آغازین برای ایجاد مدل مفهومی ترکیبی در مورد ارتباط ویژگی های TQM و HRM عمل می کند. بر مبنای پیشینه تئوریک گسترده موجود، سه عملکرد TQM و سه عملکرد HRM در رفتار یک سازمان به منظور آزمایش تأثرات عملیات TQM و HRM بر فعالیت های مدیریت دانش مطرح شده اند.

دستاوردها این یافته ها مبنایی را برای ایجاد یک مدل پیشرفته HRM، TQM و مدیریت دانش فراهم می آورند.

الزامات عملیاتی دستاورد های عملیاتی این مطالعه می تواند برای مدیران تجاری که می خواند فعالیت های مدیریت دانش را از طریق پیاده سازی وظایف HRM و TQM که فعالیت های مدیرت دانش را پشتیبانی می کنندریال ارتقاء دهند، قابل استفاده است.

ارزش این مقاله به وسیله ایجاد یک مدل ترکیبی از HRM و TQM به عنوان یک مثال روش شناسی که می تواند برای شناسایی درجه تأثیر HRM و TQM بر فعالیت های مدیریت دانش قابل استفاده باشد، سهم قابل توجهی داشته است. سازمان ها می توانند از این چارچوب به منظور انجام پیش آزمایش های اندازه گیری خود و سپس ارزیابی مجدد تأثیرات هر یک از تغییرات HRM و TQM استفاده نمایند.

کلامات کلیدی: مدیریت کیفیت جامع، مدیریت منابع انسانی، مدیریت دانش

نوع مقاله مقاله ادراکی

مقدمه

در چند دهه اخیر، کیفیت جامع (TQM) و مدیریت منابع انسانی (HRM) به دلیل تآثیرشان بر عملکرد سازمانی و فردی، در تحقیقات مدیریت و کسب و کار، موضوعات مهمی محسوب شده اند (Ooi, et al. , 2007). تحقیقات تجربی پیشین (مانند تحقیقات بوسلی و ویل) تأثیرات معنا داری را از TQM و HRM بر عملکرد سازمانی بیان می کند. اکثر بررسی های صورت گرفته بر TQM و HRM، بر تأثیراتشان بر سطح سازمانی تمرکز داشته اند (Boselie and Wiele, 2002; Choi and Eboch, 1998;Arthur, 1994).

  • فرمت: zip
  • حجم: 0.22 مگابایت
  • شماره ثبت: 411

خرید فایل

تصادفی

پایان نامه ارزیابی همسویی استراتژی فناوری اطلاعات و استراتژژی کسب و کار

مقدمه:

امروزه تغییرات بوجود آمده در بازارهای جهانی، تغییرات اساسی در نیازمندیهای مشتریان (کاهش کمیت تقاضا و افزایش در سطح کیفیت محصولات درخواستی عطف به ابعاد کیفیت مانند زیبایی، عمر، دوام، قابلیت اطمینان و...) ایجاد نموده و متناسب با آن، جهت گیری دولت به سمت کوچک سازی، گروه صنعتی سایپا را بر آن داشته است تا با ایجاد زیر ساخت مناسب که دارای انعطاف پذیری در حد مطلوب باشد، نیازمندیهای حال و آتی مشتریان را شناسایی و برآورده نماید. از طرفی در محیط پرتلاطم و متغیر امروزی، جهت موفقیت و پیشرفت سازمانها باید تمامی بخشهای سازمان از جمله سایپای گلپایگان با مسیر استراتژیک آن سازمان همسو گردند. با توجه به نفوذ فناوری اطلاعات در حوزههای مختلف کسب و کار، واحد فناوری اطلاعات در بین این واحدها و همچنین از بعد همسویی استراتژیهای مربوطه با استراتژی کسب وکار از اهمیت ویژهای برخوردار میباشد.

در حال حاضر سرمایهگذاریهای کلانی که در حوزه فناوری اطلاعات در زمینههای مختلف همچون زیرساخت، سیستمهای کاربردی، سرویسهای مورد نیاز میگردد، مدیریت سازمانها را برآن داشته است تا طی بررسی وضعیت جاری فناوری اطلاعات در پاسخدهی به نیازهای سازمان، مشکلات جاری را در خصوص عدم هماهنگی فناوری اطلاعات و کسب وکار استخراج و راهکارهای رفع این مشکلات را با سناریوهای عملیاتی با استفاده از مدلهای شناخته شده برطرف نماید. لذا ضروری است ضمن ارزیابی این همسوئی، راهکارهای مربوطه برای ارتقاء و حفظ این همسویی ارائه گردد.

برای شناخت چالشها و مشکلات موجود همسویی در ابتدا مرور نسبتا کاملی بروی روشهای همسویی صورت پذیرفته است. با استفاده از مدل مرجع هندرسون- ونکاترامن مولفههای دو حوزه فناوری اطلاعات و کسب و کار و دیدگاههای همسویی معرفی گردیده و با استفاده از مدل بلوغ لوفتمن با توجه به مولفههای ذکر شده و معیارهای این مدل، سطح بلوغ همسویی ارائه گردیده است. در فرآیند طی شده پس از شناخت چالشها و مشکلات در خصوص معیارهای مدل لوفتمن راهبردهای عملیاتی برای ایجاد همسویی نیز ارائه گردیده است.

طی مراحل تحقیق مشخص شد موضوع امنیت اطلاعات اگرچه اولویت نخست صنایع غیرنظامی کشور نیست اما تحریم های درنظرگرفته شده برای ایران که محدودیت هایی را نیز برای شرکت های خارجی در تعاملات شان با ایران در نظر می گیرد ضریب محرمانه به برخی اطلاعات صنعتی کشور داده است. به همین جهت این دیدگاه با استفاده از یک معیار جدید در مدل بلوغ لوفتمن بهمراه سطوح جدید معرفی گردیده است تا این مدل از کارایی بیشتری برای شناخت مشکلات همسویی برخوردار گردد.

کلمات کلیدی: همسویی، مدلهای همسویی، مدل بلوغ، متدولوژی، حاکمیت فناوری اطلاعات

فهرست

فصل اول - طرح مساله. ۱۰

۱-۱- مقدمه. ۱۱

۱-۲- عنوان تحقیق... ۱۵

۱-۳- بیان مسئله. ۱۵

۱-۴- اهمیت و ضرورت تحقیق... ۱۶

۱-۵- اهداف کلی و جزئی تحقیق... ۱۸

۱-۶- قلمرو مکانی و زمانی تحقیق... ۱۸

۱-۷- سوالات و فرضیه های تحقیق... ۱۹

فصل دوم- مروری بر ادبیات موضوع.. ۲۱

۲-۱- مقدمه. ۲۲

۲-۲- بررسی نظریه های پیرامون موضوع.. ۲۳

۲-۲-۱- همسوئی از طریق معماری.. ۲۴

۲-۲-۲- همسوئی از طریق ارتباط.. ۲۴

۲-۲-۳ – همسوئی از طریق حاکمیت... ۲۴

۲-۲- ۴ - معرفی مدل های مطرح همسوئی از طریق معماری.. ۲۶

۲-۲- ۴ -۱- مدل بی. تم.. ۲۶

۲-۲- ۴ -۲- مدل روش معماری سازمانی... ۲۹

۲-۲- ۵ - معرفی مدل های مطرح همسوئی ارتباطی... ۳۳

۲-۲- ۵ -۱- مدل هندرسون- ونکاترامن.. ۳۳

۲-۲- ۵ -۱-۱- معرفی نواحی مدل.. ۳۴

۲-۲- ۵ -۱-۲- پیوندها ۳۸

۲-۲- ۵ -۱-۳-دیدگاه های همسوسازی.. ۳۸

۲-۲- ۵ -۱-۴- تحلیل مدل.. ۴۵

۲-۲- ۵ -۲- مدل سنجش بلوغ همسوئی استراتژیک لوفتمن.. ۴۶

۲-۲- ۵ -۲-۱- معیارهای بلوغ.. ۴۷

۲-۲- ۵ -۲-۲- سطوح بلوغ همسوئی... ۵۳

۲-۲- ۵ -۲-۳-درک و شناسائی رابطه کسب و کار و فناوری اطلاعات... ۵۶

۲-۲- ۵ -۲-۴-راهبرد همسویی به عنوان یک فرایند.. ۵۸

۲-۲- ۶ – معرفی مدل های مطرح همسوئی حاکمیت... ۶۰

۲-۲- ۶ -۱- مدیریت کارایی کسب وکار. ۶۰

۲-۲- ۶ -۲- حاکمیت فناوری اطلاعات... ۶۱

۲-۲- ۶ -۲-۱- معرفی کوبیت... ۷۵

۲-۲- ۶ -۲-۲- معرفی ایزو ۲۷۰۰۱.. ۹۰

۲-۲- ۶ -۲-۳- کتابخانه زیرساخت فناوری اطلاعات... ۹۴

۲-۲- ۷ - مقایسه مدل های همسوئی و انتخاب مدل.. ۱۰۲

فصل سوم- روش تحقیق... ۱۰۵

۳-۱- روش و طرح تحقیق... ۱۰۶

۳-۲- سئوالات تحقیق و روش کسب نتایج.. ۱۰۷

۳-۳- تیم خبرگان.. ۱۰۷

۳-۴- نحوه بررسی اطلاعات... ۱۰۸

۳-۵- ابزار جمع آوری داده ها ۱۰۸

۳-۵-۱- پرسش نامه ارزیابی مدل لوفتمن.. ۱۰۹

فصل چهارم- تجزیه و تحلیل داده ها ۱۱۴

۴-۱- مقدمه. ۱۱۵

۴-۲- تجزیه و تحلیل پاسخ ها براساس مدل لوفتمن.. ۱۲۸

فصل پنجم- نتیجه گیری، بحث و پیشنهادها ۱۳۵

۵-۱- مقدمه. ۱۳۶

۵-۲- بررسی مهمترین سوالات و چالشها ۱۳۷

۵-۳-ایجاد معیار بومی امنیت در معیارهای مدل لوفتمن.. ۱۵۰

فصل ششم- منابع، مراجع و پیوست ها ۱۵۲

۶-۱- منابع و مراجع.. ۱۵۳

۶- ۲ - پیوست ها ۱۵۸

۶-۲-۱- پرسش نامه مدل لوفتمن.. ۱۵۸

۶-۲-۲- معرفی اس. یو. پی... ۱۷۴

خرید فایل

تصادفی

کاربردهای سیستم پشتیبانی تصمیم گیری و سیستم اطلاعاتی اداری در فناوری اطلاعات…

چکیده

افزایش رقابت همراه با رشد سریع فناوری های اطلاعاتی جدید، بیش از پیش کسب و کارها را وادار نموده است که به سیستم های اطلاعاتی (IS) تکیه کنند. غالب اوقات تصور می شود که استفاده درست فناوری اطلاعات برای پشتیبانی از تصمیم گیری می تواند سلاح قدرتمندی برای مزیت های رقابتی باشد. بدین جهت، سیستم های پشتیبانی تصمیم گیری (DSS) و سیستم های اطلاعاتی اداری (EIS) از جانب محققان و متخصصان توجه زیادی را به خود جلب نموده اند. در سال های اخیر صدها برنامه کاربردی گزارش شده است و مقالات زیادی منتشر گردیده اند. مفهوم DSS قبل از EIS پدید آمد. در سال های اول، DSS به عنوان سیستم های اطلاعاتی مبتنی بر کامپیوتر تعریف شد که پشتیبانی از تصمیم گیرندگان در یک زمینه خاص را هدف قرار می داد. یک DSS معمولی بایستی دارای سه معیار باشد:

1- پشتیبانی نه جایگزینی تصمیم گیرندگان؛

2- پرداختن به مسائل تصمیم گیری نیمه ساختار یافته؛ و

3- تمرکز بر اثربخشی نه کارایی تصمیم گیری

آلتر (1977) دسته وسیعی از سیستم های دارای خصیصه های فوق را به دو مقوله طبقه بندی کرد: داده محور و مدل محور. یک DSS داده محور، انتخاب، جمع آوری و تحلیل ساده داده ها را فراهم می آورد، درحالیکه یک DSS مدل محور، شبیه سازی یا دیگر مدل های تصمیم گیری ریاضی اتی پیچیده را برای پشتیبانی از تصمیم گیرندگان ارائه می دهد. بعدها EIS به عنوان گونه خاصی از سیستم داده محور معرفی گردید. آنها اطلاعات داخلی و خارجی یکپارچه را فراهم می آورند و بواسطه یک فاصل گرافیکی کاربر دوستانه و خیلی منعطف، اطلاعاتی را برای مدیران ارشد به شیوه ای بهنگام ارائه می دهند (Rockart and DeLong, 1988).

خرید فایل

تصادفی