دسته: مقالات ترجمه شده
حجم فایل: 1153 کیلوبایت
تعداد صفحه: 19
بررسی بزرگترین پیاده سازی ERP: نقش ERP در همراستایی راهبردی
چکیده
وزارت دفاع، بعنوان بزرگ ترین و پیچیده ترین سازمان جهان با چالش های بسیاری در اسناد مالی و عملیات های کسب و کارش و مشکلات سیستمی مواجه است. این سازمان در راستای جایگزین سازی سیستم های قدیمی اش، در حال پیاده سازیِ سیستمِ مدرن چندمنظوره ی برنامه ریزی منابع سازمانی (ERP) است. این مقاله به بررسی پیاده سازی ERP وزارت دفاع می پردازد و در پی مشخص کردن تاثیر استقرار ERP بر روی همراستایی استراتژی های IT و کسب و کارهای وزارت دفاع می باشد. در بخش بعدی مقدمه ای کوتاه در مورد همراستایی و پیش زمینه ای درباب برنامه ریزی منابع سازمانی مطرح می شود، همراه با بررسی موردی توسعه و پیاده سازی ERP وزارت دفاع و تاثیر آن بر روی اهداف همراستایی راهبردی وزارت مذکور.
کلیدواژگان
سیستم های سازمانی، اجرا برنامه ریزی منابع سازمانی، همراستایی راهبردی، مدیریت تغییر، وزارت دفاع
مقدمه
وزارت دفاع یکی از بزرگترین و پیچیده ترین سازمان های جهان است. این سازمان، با چالش های بسیاری در اسناد مالی و عملیات های کسب و کارش و مشکلات سیستمی مواجه است. این سازمان در راستای جایگزین سازی سیستم های قدیمی اش، در حال پیاده سازیِ سیستمِ مدرن چندمنظوره ی برنامه ریزی منابع سازمانی (ERP) است. انگیزه ی اصلی این پروژه، الزام کنگره به ارائه ی اظهرنامه های مالیاتی قابل ممیزی از جانب وزارت دفاع تا سال 2017 است.
علاوه بر مورد قابل ممیزی بودن، دیگر اهداف مطرح شده برای ERP وزارت دفاع عبارتند از 1) بازمهندسی فرایند های سیستمی و کسب و کار، که خود منجر به 2) همراستایی بهتر کسب و کار و راهبرد های IT می شود. برای تحقیق در باره این پروژه و اهداف آن، ابتدا لازم است درکی صحیح از همراستایی راهبردی داشته باشیم و نیز حد و مرز های برنامه ریزی منابع سازمانی را دریابیم.
چکیده
مدیریتزنجیره تامین الکترونیکی (e-SCM) ، شکل مشخصی از سیستم های درون سازمانی است، که به طور کلی به عنوان یکی از استراتژی های مهم برای ایجاد مزیت های رقابتی در نظر گرفته می شود. اشاعه e-SCM در میان شرکای تجاری برای کاربرد نهایی و تاثیر موفق عملکردش حائز اهمیت است. با این حال، فرایند اشاعه در ماهیت خود فرایند پیچیده و پویا است و در طول زمان مالکیت تکاملی را در گیر میسازد. نظریه اشاعه نوآوری (IDT) بر اساس بررسی موثر فرایند اشاعه با مراحل مختلف تعریف شده است. علاوه بر این، مطالعات قبلی به نتایج بی معنایی در عملکرد با قابلیت IT با توجه به اندازه گیری های ناکافی دست یافته اند. کارت امتیازی متوازن (BSC) با فرمت SCM، چهار دیدگاه عملکرد را ترکیب می کند که برای غلبه بر این مشکل مناسب است. در خصوص IDT و BSC، این مطالعه یک چارچوب جدیدی را برای بررسی روابط بین ساختار مرحله ای و بر اساس BSC می باشد. داده ها از پرسشنامه جمع آوری شده اند. نتایج نشان می دهد که در چهار دیدگاه BSC تفاوت معنی داری میان اشاعه خارجی و دو مرحله اولیه، پذیرش و اشاعه داخلی وجود دارد. علاوه بر این، تمامی چهار دیدگاه بخوبی در مرحله اشاعه خارجی تحقق می یابند. مفاهیم برای مدیران و محققان مورد بحث قرار می گیرد.
کلیدواژه: مدیریت زنجیره تامین الکترونیک، سیستم های درون سازمانی، نظریه اشاعه نوآوری، کارت امتیازدهی متوازن، عملکرد سازمانی
مقدمه
سازمان های کسب و کار با یک محیط پیچیده تر و رقابتی بیشتری نسبت به قبل از دوران اینترنت مواجه می شوند. بسیاری از سازمان ها کم کم به این اهمیت پی میبرند که باید به عنوان بخشی از زنجیره تامین در برابر سایر زنجیره رقابتی داشته باشند، که به سرعت منعکس کننده تغییر نیاز های مشتریان باشد. مدیریت زنجیره تامین (SCM) تریتب مهمی است که شرکای کسب و کار را به استفاده از محصولات و خدمات خود به طور موثر و در نهایت ایجاد یک رابطه دراز مدت قادر می سازد. SCM می تواند به طور گسترده به عنوان هماهنگی های موثر بر مواد، محصول، تحویل، پرداخت، و جریان اطلاعات بین شرکت و شرکای تجاری تعریف شود. بنابراین، ترتیب SCM پیچیده و پویا ست در حالی که شامل جریان کار های مختلفی در سراسر مرزهای درون سازمانی است. بنابراین حمایت از فناوری اطلاعات (IT) ، خصوصا، اینترنت و فن آوری های ارتباط، برای شیوه های ممکن SCM ضروری می باشد. SCM الکترونیکی (E-SCM) به عنوان اجرای فیزیکی فرایند SCM با حمایت از IT تعریف می شود در حالی که تلاش برای تمایز مفهوم SCM است. با این حال، E-SCM، اگر چه هنوز هم در مراحل آغازین خود و با نرخ بالای شکست گزارش در نظر گرفته می شود، با این حال کلید موفقیت نهایی فرایند SCM محسوب می شود.
چکیده
آموزش صنعتی یا (فناوری اطلاعات) یکی از دروس اجباری برای دانش آموزان دانشکده مطالعات اسلامی است. هدف از برگزاری این دوره، بهبود کیفیت فارغ التحصیلان با رویارویی آنها با جهان واقعی که در آن مشغول به کار هستند می باشد. پس از چند سال از اجرای آن، دوره ها به منظور ایجاد تلنگری برای بهبود بیشتر نیاز به بررسی دارند زیرا اثبات شده که دارای اثربخشی زیادی هستند. این پژوهش با هدف تعیین اثر بخشی برنامه های فناوری اطلاعات در میان دانشجویان دانشکده مطالعات اسلامی (FIS) دانشگاه Kebangsaan مالزی (UKM) و همچنین به منظور درک اهمیت اساسی مفهوم فناوری اطلاعات انجام گردید. برای این منظور 110 پرسشنامه به دانش جویان سال سوم از بخش های مختلف در FIS توزیع گردید. گروه منتخب از دانشجویان متشکل از افرادی بود که دوره فناوری اطلاعات خود را در پایان ترم چهارم مطالعات به پایان رسانده بودند. تحقیقات توسط یک سری مصاحبات با تعدادی از سهامداران و مرجع جامعی از کاوشها در کتابخانه برای جمع آوری مواد حمایتی از مفهوم و اساس فلسفی فناوری اطلاعات پشتیبانی می شود. اطلاعات جمع آوری شده از پرسشنامه ها از طریق بسته آماری برای علوم اجتماعی (SPSS) مورد بررسی قرار گرفت. یافته های پژوهشی نشان می دهد که اثر بسیار مثبتی در دوباره شکل گیری نگرش دانش آموزان از FIS دارا است. پیشنهادات ساخته شده توسط دانش آموزانی بود که در این نظرسنجی شرکت کردند و همچنین برای بهبود اجرای فناوری اطلاعات مورد توجه قرار گرفتند. پیشنهادات قطعا در به حداقل رساندن مشکلات آتی مربوط به فناوری اطلاعات کمک می کند.
کلیدواژه: اسلامی، صنعت، آموزش اسلامی، فرستاده، امور دانشجویی، آموزش و تدریس
مقدمه
فناوری اطلاعات یکی از دوره های اجباری دانشکده مطالعات اسلامی (FIS) در UKM است که به همه دانشجویان ارائه میشود. انتظار می رود که این دوره برای پرورش فارغ التحصیلانی با کیفیت باشد که این کار را با مواجه کردن آنها با یک تجربه کاری انجلم میدهند زمانی که هنوز در دانشگاه مشغول به تحصیل هستند. وابستگی صنعتی روشی است که توسط دانشگاه به منظور اطمینان حاصل کردن از این که دانش آموزان با یک تجربه کاری مختصر قبل از اینکه فارغ التحصیل و وارد بازار کار رقابتی شوند انجام می شود. با آشنایی شان با صنعت، دانش جویان درک بهتری از وضعیت کار جدای از برقراری ارتباط اولیه و ایجاد روابط با ارزش با کارفرمایان آینده خود خواهند داشت.
چکیده
در حال حاضر در حال تغییر از امنیت اینترنتی به امنیت تجهیزات سیار می باشیم که هر چه بیشنر و بیشتر دسترسی به اطلاعات از طریق تلفن های همراه می باشد. برای نمونه تعداد تلفن های همراهی که از سیستم تمام عامل استفاده می کنند تقریبا به 200% سال 2009 تا 2010 رسیده است. در نتیجه امینت موبایل دیگر فقط الزامی نبوده وامری ضروری است. این مقاله پژوهشی، نه تنها بررسی مختصری را در ارتباط با امنیت شبکه موبایل، حملات شعاعی با استفاده از سیستم برنامه کامپیوتری و جستجوگر وب، بلکه پوشش سخت افزاری و کاربر به عنوان عامل بلقوه حمله، را مد نظر قرار می دهد. ما تفاوت ها و شباهت های بین امنیت استاندارد و امنیت موبایل را نشان داده، و نتیجه گیری را در ارتباط با فرصت های پژوهشی آینده در این حوزه انجام می دهیم.
کلیدواژه: امنیت موبایل، تلفن های هوشمند
مقدمه
بررسی مقدمه در ارتباط با روش ها ذکر شده در مورد سرقت اطلاعات خصوصی، بد افزارها می توانند شامل مسیرهایی باشند که تماس های صوتی را بدست گرفته و به آرامی تمام گفتگوهایی را که توسط میکروفون انجام می گیرد، ضبط کنند. بسته به معایبی که بدافزارها دارند، رسقت ها احتمالا به طور کامل در پس زمینه روی داده و تنها از طریق نظارت کامل بر تمام سیستم عامل یا داده های ارتباطی مولد، قابل ردیابی می باشد. این نوع استراق سمع در لایه های متفاوتی نسبت به موارد ذکر شده قرار دارند.
انگیزه مالی مهاجمان: همان طور که قبلا در چندین مقاله بیان شده است، کسب و کار در حول و حوش بدافزارها انگیزه های مالی بالایی را در سال های اخیر ایجاد کرده است. کسب و کارهای مشکوک به منظور درآوردن پول زیاد از قربانیان بی اطلاع مد نظر قرار گرفت. جای تعجب نیست که؛ این روند پیش از این به بدافزارهای تلفن های هوشمند و MNO از طریق تماس هایی بین کاربران و ارائه دهندگان خدمات به منظور استفاده از خدمات فراهم شده، ایجاد شد. اگرچه پرداخت اغلب در مدل تعرفه یکسان انجام می گیرد، بعضی از خدمات ارزش افزوده معمولا به طور مجزا مطالبه می گردد (برای مثال تماس تلفنی با شماره خاص یا ارسال پیام کوتاه به بعضی از سرویس های خاص). سوء استفاده از این خدمات برای مهاجمان به منظور در آوردن پول، برای نمونه از طریق ارائه شماره خدماتی با هزینه بالا برای ارسال پیام کوتاه، ایده ال می باشد. تلفن همراه آلوده شده به طور مخفیانه پیام هایی را به این شماره ها ارسال می کند تا زمانی که کاربر در قبض ماهانه اش از این موارد آگاه می شود. یکی از این بدافزارها به نام Trojan-SMS. AndroidOS. FakePlayer می باشد، که وانمود می کند یک پخش کننده ویدئو بوده، اما به طور مخفیانه پیام هایی را به شماره سرویسی که هزینه بالایی دارند، ارسال می کند. روش دیگر برای پول در اوردن وهدایت کردن مخفیانه تماس خروجی از طریق ارائه دهنده خدمات می باشد که هزینه های زیادی را ایجاد می کند. البته این نوع حمله MITM باعث فعال شدن استراق سمع تماس های آلوده می گردد. اثبات مفهوم بدافزار با این رفتار توسط لیو و همکارانش مورد ارزیابی قرار گرفت. روش سوم برای دزدی پول قربانی، باجگیری از او می باشد. اگرچه این موارد در تلفن های هوشمند مشاهده نشده است، یکی از احتمالات کدگذاری فایل های خصوصی و انتشار کلیدهای مورد استفاده بعد از پرداخت پول می باشد. نمونه ای از آن شامل تروجان Gpcode برای کامپیوتر های رومیزی می باشد. بدافزارهای تلفن همراه نیز می توانند طرح اخاذی مشابهی را، برای نمونه از طریق غیرفعال کردن سرویس های خاص (همانند ارسال ایمیل) بر روی ابزار تلفن همراه ایجاد کرده و تنها مجدادا آن ها را (در مدت زمان کوتاهی) بعد از اینکه پرداخت هایی انجام گرفت (برای نمونه از طریق ارسال پیام کوتاه با ارزش افزوده به شماره ای تحت کنترل مهاجمان می باشد) ، فعال می کنند.
چکیده
موفقیت محاسبات ابری به عنوان پایگاهی برای برنامه های کاربردی وب منجر به سیلی از برنامه های کاربردی شده که توسط ردپای داده های کوچک با الگوی دسترسی غیرقابل پیش بینی مشخص می شود. بنابراین، سیستم مدیریتپایگاه داده چندگانه مقیاس پذیر DBMS به عنوان موئلفه مهمی از مجموعه نرم افزار برای پایگاه هایی می باسد که به پشتیبانی از این برنامه های کاربردی می پردازد. تکنیک های توازن بار انعطاف پذیر و انتقال پایگاه داده کارآمد به عنوان شرایط کلیدی برای کاربرد منابع اثربخش و به حداقل رسانی هزینه عملیاتی می باشد. نظر ما در ارتباط با سیستم مدیریت پایگاه داده چندگانه مقیاس پذیر می باشد که چندگانگی (اشتراک) بر مبنای مجازی سازی در لایه پایگاه داده بوده و انعطاف پذیری، به عنوان اولین مفهوم طبقه بندی با توجه به حالت یکسان بر مبنای مقیاس پذیری و دسترس پذیری و غیره می باشد. ما به تحلیل مدل های مختلف چندگانگی پایگاه داده پرداخته، و شکل های انتقال را رسمی می کنیم، و به شناسایی فضای طرح و اهداف پژوهشی برای پایگاه چندگانه انعطاف پذیر و مستقل می پردازیم.
دسته بندی و توصیف گر موضوع
فرضیه 2.4 (مدیرتی پایگاه داده) : سیستم ها- پایگاه داده نسبی، پردازش تراکنش ها؛ فرضیه 3.4 (بازیابی و ذخیره سازی اطلاعات) : سیستم ها و نرم افزارها- سیستم های توزیع
کلیدواژه: محاسبه ابری، چندگانگی، مدیریت داده انعطاف پذیر، انتقال پایگاه داده، معماری غیر اشتراکی
مقدمه
انعطاف پذیری، پرداخت به ازای استفاده، سرمایه گذاری آشکار پایین، زمان کم برای بازار، و انتقال ریسک ها به عنوان بعضی از خصوصیات فعالی می باشند که محاسبه ابری را به عنوان الگوی فراگیر برای بکارگیری کاربردهای جدید تبدیل می کنند که از نظر اقتصادی در تنظیمات زیرساخت شرکت های سنتی، عملی می باشند. این تغییرات منجر به نوسانات غیرقابل پیش بینی در تعداد برنامه کاربردی که در محاسبات ابری مورد استفاده قرار می گیرند، می شود. برای نمونه، پایگاه فیس بوک، دارای بیش از میلیون ها توسعه دهنده و بیش از 500 کیلوبایت برنامه کاربردی فعال می باشد [14]. علاوه بر مقیاس کلی تعداد برنامه های کاربردی، چنین کاربردهایی بر مبنای واریانس بالا در جمعیت، ردپای داده های کوچک، خصوصیات ظرفیت غیرقابل پیش بینی، مجموعه فلش، نیازهای منابع مختلف، مشخص می شوند. در نتیجه، ارائه دهنده PaaS، همانند جوینت [17] یا موتور برنامه کاربردی گوگل، که به میزبانی این برنامه های کاربردی می پردازند با چالش های بی سابقه روبرو هستند. اشتراک زیرساخت مدیریت داده مربوطه در میان مجموعه ای از یکان های مستقر، یا پایگاه های داده، برای کاربرد موثر منابع و هزینه پایین عملکردها، ضروری می باشند.