سفارش تبلیغ
صبا ویژن

مدیریت روابط با مشتری در سازمان ها

  1. عنوان انگلیسی مقاله: Customer Relationships Management in Organizations
  2. عنوان فارسی مقاله: مدیریت روابط با مشتری در سازمان ها.
  3. دسته: مدیریت - اقتصاد
  4. فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  5. تعداد صفحات فایل ترجمه شده: 6
  6. ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

در سالهای اخیر، بازار بر حسب تقاضای کار و برنامه های کاربردی CRM، به خصوص در شرکت های کوچک و متوسط با مشکلاتی همراه بو ده و این مشکلات، مرتبط با هزینه و پیچیدگی یک درخواست (تقاضا) بود.

CMR مخفف Customer relationship management و به معنای مدیریت ارتباط با مشتری می باشد.

هدف عمده یک سیستم مدیریت ارتباط با مشتری اینست که با استفاده از فرآیند های قابل اطمینان و رویه های تعامل با مشتریان، شرکت را در خدمات رسانی بهتر به آنها یاری دهد.

یک استراتژی موفق CRM تنها با نصب بسته نرم افزاری که برای پشتیبانی از فرآیند های مربوطه طراحی شده قابل پیاده سازی نیست و رویکردی کلی که شامل آموزش کارکنان، اصلاح روند کاری بر پایه نیاز های مشتریان، گزیش سیستم های مبتنی بر فناوری اطلاعات مربوط (شامل نرم افزار و سخت افزار) در کنار کاربرد این فناوری ها می تواند شرکت را در اتخاذ یک سیاست کارا و موثر در این زمینه یاری می دهد CRM. نرم افزاری است که به جمع آوری تمامی اطلاعات در مورد مشتریان، فروش، تاثیر بازاریابی، واکنش ها و رفتار بازار در کنار هم کمک می کند. کار CRM کمک به تجارت در زمین? استفاده از تکنولوژی و منابع انسانی برای درک رفتار مشتریان و ارزش مشتریان می باشد. با بهره گیری از CRM سرویس دهی بهتری به مشتری داده می شود، پروس? بازاریابی و فروش ساده تر می شود، مشتریان جدید کشف می شوند، و در نهایت سود بیشتری از هر مشتری عاید شرکت می شود.

سفارشی کردن (ساخت بر اساس سفارش) می تواند مسئله ای گیج کننده باشد و واسط های فروشندگان CRM نمیتوانند میزان مطلوب و مورد دلخواهی از یکپارچه سازی را فراهم کند. مدیریت ارتباط با مشتری یک راه حل جامع و سیستماتیک است که با یکپارچه سازی مبانی ارتباط با مشتری یعنی فرآیند های بازاریابی، فروش و خدمات پس از فروش در جهت دستیابی و حفظ رضایت مندی مشتریان، افزایش سود آوری و ایجاد ارزش افزود? اقتصادی در سازمان ها نقش بسزایی دارد.

اجرا و پیاده سازی یک سیستم CRM به انداز? سیستم های نرم افزار سنتی وقت نمیبرد اما ممکن است گونه های پیچیده و عظیم آن حتی تا یکسال هم طول بکشد. بعلاوه، بسیاری از شرکت ها یکسری اطلاعات مهم و حساسی مثل خدمات مالی را نگهداری می کنند که ترجیحاً و به دلایل امنیتی، کنترل همچین داده هایی را به طرف سومی واگذار می کنند. به همین دلیل AMR بر این باور است که تا سال 2012بازاربرنامه های کاریردی CRM تنها 12% از کل بزار CRM را به خود اختصاص می دهد.

  1. فرمت: zip
  2. حجم: 0.38 مگابایت
  3. شماره ثبت: 411

خرید

مطالب مرتبط


مقاله مقایسه چهار طرح ضرب کننده RNS

چکیده

هدف از این پروژه مقایسه چهار طرح ضرب کننده RNS می باشد. بدین منظور با بهره گیری از پیاده سازی این چهار طرح با نرم افزار VHDL به مقایسه آنها می پردازیم. RNS یک روش نمایش اعداد است که در آن هر عدد به وسیله باقی مانده های تقسیم آن بر مجموعه ای از اعداد دو به دو نسبت به هم اول نمایش داده می شود. با کمک قضیه باقی مانده چینی، اثبات می شود که در RNS نمایش هر عدد منحصر به فرد می باشد برای ضرب در RNS نیاز به ضرب پیمانه ای خواهد بود. روشهای ضرب پیمانه ای برحسب اینکه کاهش به پیمانه، در کدام مرحله ضرب انجام گیرد. به دو دسته «کاهش در حین ضرب (RDM) » و «کاهش بعد از ضرب (RAM) » تقسیم می شوند. دو طرح اول این پروژه با تکنیک RAM و دو طرح دوم با تکنیک RDM کار می کنند.

فهرست 1- مقدمه 1

1-1 سیستم عددی باقیمانده 1

1-2 قضیه باقی مانده های چینی 2

1-3 کاربردهای RNS 3

2- روشهای ضرب پیمانه ای 5

2-1 روش مونتگمری 5

2-2 بررسی اجمالی روشهای موجود پیاده سازی ضرب در RNS 6

2-3 نکاتی پیرامون چهار طرح مورد نظر 7

3- طرح اول 8

3-1 مقدمه 8

3-2 بررسی سوابق 8

3-3 الگوریتم 9

3-4 پیاده سازی سخت افزاری 10

3-5 محاسبه پیچیدگی مساحت و تأخیر طرح اول 13

4- طرح دوم 15

4-1 مقدمه 15

4-2 بررسی سوابق 15

4-3 الگوریتم 15

4-4 پیاده سازی سخت افزاری 18

4-5 محاسبه پیچیدگی مساحت و تأخیر طرح دوم 20

5- طرح سوم 21

5-1 تبدیل سیستم RNS (Residue Conversion) 28

5-2 پیاده سازی سخت افزاری 30

5-2-1 پیاده سازی تبدیل RNS 31

5-2-2 پیاده سازی بخش اصلی الگوریتم (الگوریتم مونتگمری با RNS) 34

5-3- محاسبه پیچیدگی مساحت و تأخیر طرح سوم 36

5-3-1 عناصر وابسته به ROM 36

5-3-2 عناصر ریاضی 36

5-3-3 تأخیر و مساحت تبدیل کننده RNS استاندارد 37

5-3-4 محاسبه مساحت و تأخیر تبدیل کننده RNS سریع 44

5-3-5 مساحت و تأخیر طرح سوم 50

5-4 نتایج پیاده سازی در طرح سوم 56

6- طرح چهارم 58

6-1 بیان مقاله در مورد سیستم RNS 59

6-2 بیان مقاله از ضرب پیمانه ای بدون تقسیم (روش مونتگمری) 60

6-3 بررسی صحت الگوریتم 62

6-4 روش تبدیل RNS 66

6-5 پیاده سازی سخت افزاری 67

6-5-1 تبدیل RNS ناقص 68

6-5-2 پیاده سازی بخش اصلی طرح چهارم (الگوریتم مونتگمری) 68

6-6 محاسبه پیچیدگی تأخیر و مساحت طرح چهارم 70

6-6-1 محاسبه تأخیر و مساحت تبدیل RNSناقص 70

6-6-2 محاسبه تأخیر و مساحت در طرح چهارم 72

6-7 نتایج شبیه سازی در طرج چهارم 80

7- مقایسه طرح ها وجمع بندی 81

7-1 مقایسه چهار طرح 81

7-2 جمع بندی 98

8 مراجع

ضمیمه MOMA

خرید

مطالب مرتبط


تامین امنیت تلفن همراه؟ مشخص کردن بخش های اصلی امنیت تلفن های هم

چکیده

در حال حاضر در حال تغییر از امنیت اینترنتی به امنیت تجهیزات سیار می باشیم که هر چه بیشنر و بیشتر دسترسی به اطلاعات از طریق تلفن های همراه می باشد. برای نمونه تعداد تلفن های همراهی که از سیستم تمام عامل استفاده می کنند تقریبا به 200% سال 2009 تا 2010 رسیده است. در نتیجه امینت موبایل دیگر فقط الزامی نبوده وامری ضروری است. این مقاله پژوهشی، نه تنها بررسی مختصری را در ارتباط با امنیت شبکه موبایل، حملات شعاعی با استفاده از سیستم برنامه کامپیوتری و جستجوگر وب، بلکه پوشش سخت افزاری و کاربر به عنوان عامل بلقوه حمله، را مد نظر قرار می دهد. ما تفاوت ها و شباهت های بین امنیت استاندارد و امنیت موبایل را نشان داده، و نتیجه گیری را در ارتباط با فرصت های پژوهشی آینده در این حوزه انجام می دهیم.

کلیدواژه: امنیت موبایل، تلفن های هوشمند

مقدمه

بررسی مقدمه در ارتباط با روش ها ذکر شده در مورد سرقت اطلاعات خصوصی، بد افزارها می توانند شامل مسیرهایی باشند که تماس های صوتی را بدست گرفته و به آرامی تمام گفتگوهایی را که توسط میکروفون انجام می گیرد، ضبط کنند. بسته به معایبی که بدافزارها دارند، رسقت ها احتمالا به طور کامل در پس زمینه روی داده و تنها از طریق نظارت کامل بر تمام سیستم عامل یا داده های ارتباطی مولد، قابل ردیابی می باشد. این نوع استراق سمع در لایه های متفاوتی نسبت به موارد ذکر شده قرار دارند.

انگیزه مالی مهاجمان: همان طور که قبلا در چندین مقاله بیان شده است، کسب و کار در حول و حوش بدافزارها انگیزه های مالی بالایی را در سال های اخیر ایجاد کرده است. کسب و کارهای مشکوک به منظور درآوردن پول زیاد از قربانیان بی اطلاع مد نظر قرار گرفت. جای تعجب نیست که؛ این روند پیش از این به بدافزارهای تلفن های هوشمند و MNO از طریق تماس هایی بین کاربران و ارائه دهندگان خدمات به منظور استفاده از خدمات فراهم شده، ایجاد شد. اگرچه پرداخت اغلب در مدل تعرفه یکسان انجام می گیرد، بعضی از خدمات ارزش افزوده معمولا به طور مجزا مطالبه می گردد (برای مثال تماس تلفنی با شماره خاص یا ارسال پیام کوتاه به بعضی از سرویس های خاص). سوء استفاده از این خدمات برای مهاجمان به منظور در آوردن پول، برای نمونه از طریق ارائه شماره خدماتی با هزینه بالا برای ارسال پیام کوتاه، ایده ال می باشد. تلفن همراه آلوده شده به طور مخفیانه پیام هایی را به این شماره ها ارسال می کند تا زمانی که کاربر در قبض ماهانه اش از این موارد آگاه می شود. یکی از این بدافزارها به نام Trojan-SMS. AndroidOS. FakePlayer می باشد، که وانمود می کند یک پخش کننده ویدئو بوده، اما به طور مخفیانه پیام هایی را به شماره سرویسی که هزینه بالایی دارند، ارسال می کند. روش دیگر برای پول در اوردن وهدایت کردن مخفیانه تماس خروجی از طریق ارائه دهنده خدمات می باشد که هزینه های زیادی را ایجاد می کند. البته این نوع حمله MITM باعث فعال شدن استراق سمع تماس های آلوده می گردد. اثبات مفهوم بدافزار با این رفتار توسط لیو و همکارانش مورد ارزیابی قرار گرفت. روش سوم برای دزدی پول قربانی، باجگیری از او می باشد. اگرچه این موارد در تلفن های هوشمند مشاهده نشده است، یکی از احتمالات کدگذاری فایل های خصوصی و انتشار کلیدهای مورد استفاده بعد از پرداخت پول می باشد. نمونه ای از آن شامل تروجان Gpcode برای کامپیوتر های رومیزی می باشد. بدافزارهای تلفن همراه نیز می توانند طرح اخاذی مشابهی را، برای نمونه از طریق غیرفعال کردن سرویس های خاص (همانند ارسال ایمیل) بر روی ابزار تلفن همراه ایجاد کرده و تنها مجدادا آن ها را (در مدت زمان کوتاهی) بعد از اینکه پرداخت هایی انجام گرفت (برای نمونه از طریق ارسال پیام کوتاه با ارزش افزوده به شماره ای تحت کنترل مهاجمان می باشد) ، فعال می کنند.

خرید

مطالب مرتبط


مدل سازی تایید سخت افزاری در زبان برنامه نویسی الکترونیک

  • عنوان لاتین مقاله: Modelling Hardware Verification Concerns Specified in the e Language
  • عنوان فارسی مقاله: مسائل مرتبط به مدل سازی تایید سخت افزاری درزبان برنامه نویسی الکترونیک.
  • دسته: کامپیوتر و فناوری اطلاعات
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 14
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

زبان الکترونیک (زبان برنامه نویسی e) به عنوان زبان اثبات شده سخت افزاری می باشد که به صورت گسترده ای برای مشخص کردن طرح های جریانات الکترونیکی از طریق توسعه و اجرای برنامه، مورد استفاده قرار می گیرد. در سال های اخیر، رشد مستمر این تست ها در فناوری اطلاعات باعث ایجاد مشکلاتی در درک، حفظ و گسترش آن ها شده است. در نتیجه تصمیماتی برای مستند ساختن این تست ها در سطح بالاتر گرفته شده است. بر این اساس، تلاشی را به منظور ایجاد تطبیق با رویکردهای مدلسازی جنبه گرا کنونی، انجام می دهیم. در این مقاله، تجارب خود را در ارتباط با کاربرد این درون مایه/ زبان های برنامه نویسی یکپارچه که به عنوان یک رویکرد جنبه گرا می باشد، در ارائه تست های جنبه گرا که در زبان برنامه نویسی e، مد نظر قرار می دهیم. مشخص شده است که مفاهیم جنبه گرا که توسط موضوعات/زبان های برنامه نویسی یکپارچه مورد حمایت قرار می گیرند، برای به ارائه زبان برنامه نویسی e به دلیل پویا بودن این زبان و ماهیت زمانی آن، مناسب نمی باشند. بر مبنای چنین تجربیاتی، ما مجموعه ای از شرایطی را مطرح می کنیم که می بایست قبل از رویکردهای طراحی جنبه گرا همانند موضوعات و زبان های برنامه نویسی یکپارچه که دارای قابلیت عرضه سیستم های جنبه گرا در زبان e می باشند، مد نظر قرار می دهیم.

کلمات کلیدی: تایید سخت افزاری، زبان برنامه نویسی e، مدل سازی جنبه گرا، موضوع/UML.

  • فرمت: zip
  • حجم: 0.62 مگابایت
  • شماره ثبت: 411

خرید

مطالب مرتبط


ترجمه مقاله فناوری اطلاعات

دسته: مطالعات ارتباطی و فناوری اطلاعات

حجم فایل: 18 کیلوبایت

تعداد صفحه: 12

فناوری اطلاعات و الکترونیک واژه ای است که در سال 1998 در لایحه اصلاحی نمایندگان به بخش 508 از قانون نوسازی یکار گرفته شد. بخش 508 ملزم میکند که فناوری اطلاعات و الکترونیک که توسعه یافته، بدست آمده، وجود دارد یا بوسیله دولت فدرال مورد استفاده قرار گرفته است بایست قابل دسترسی باشد.

فناوری اطلاعات و الکترونیک شامل سخت افزار و نرم افزار رایانه، سیستمهای عامل، اطلاعات مبتنی بر وب و کاربردهای آن، تلفنها و سایر محصولات ارتباطی، تجهیزات ویدئویی و محصولات مولتی مدیا، کیوسکهای اطلاعاتی، و محصولات اداری همانند ماشینهای فتوکپی و نمابرمی باشد.

به طور رسمی به تمامی این تجهیزات عموماً به سادگی “فناوری اطلاعات” یا “IT”اطلاق می شود. با اینحال، از دیدگاه قانونی، نیازی به توسعه تعریف فعلی دولت فدرال از فناوری اطلاعات احساس می شود که بایستی انسجام تعریف اولیه را نیز حفظ کند.

خرید

مطالب مرتبط