سفارش تبلیغ
صبا ویژن

بررسی تاثیر فناوری اطلاعات در فرآیند برنامه ریزی استراتژیک نیرو

چکیده:

در تحقیق حاضر که با عنوان بررسی چگونگی تاثیر فناوری اطلاعات در فرآیند برنامه ریزی استراتژیک گروه صنعتی نیرو محرکه صورت گرفته است، پس از بررسی تعاریف، تاریخچه و تئوری مفاهیم مربوطه و مروری بر پیشینه تحقیق در فصول اول و دوم (کلیات تحقیق و مبانی نظری) در فصل سوم (روش تحقیق) متعاقب آشنایی با سازمان صنعتی نیرو محرکه و مروری اجمالی بر خط مشی، سیاستها و استراتژی های آن سازمان و همچنین مطالعه تئوری و عملی ارتباط میان متغیر مستقل (فناوری اطلاعات) و متغیر وابسته (فرآیند برنامه ریزی استراتژیک) و ارزیابی ارتباط معنی دار میان این مفاهیم پرداخته شده است. روش تحقیق بصورت کتابخانه ای و میدانی بوده است و بر اساس روشهای آماری سعی شده است تا نتایج حاصل از نمونه استنتاجی باشد. جمع آوری اطلاعات نیز به واسطه بهره گیری از پرشش نامه صورت گرفته است، به منظور جمع آوری داده های مورد نیاز پرسش نامه نهایی درباره رابطه فناوری اطلاعات و برنامه ریزی استراتژیک با در نظر گرفتن مقیاس فاصله ای (لیکرت) بعنوان مقیاس اندازه گیری طراحی و تکمیل گردیده است. در فصل چهارم برای اثبات یا رد فرضیه های تحقیق از شاخص های سنجش رابطه بین متغیرها استفاده شده است، روایی این تحقیق با اتخاذ تدابیری چون انجام بررسی های جامع و کامل در مورد انتخاب گروه هدف که با مشورت متخصصین مربوطه صورت گرفته است و همچنین نظر سنجی از کل جامعه آماری تائید می گردد. پایایی آن نیز از طریق آزمون کرونباخ با ضریب تقریبی 87% محاسبه گردیده است. در فصل پنجم هم پس از مروری اجمالی بر تحقیق و بررسی نتایج حاصله و ارائه پیشنهاداتی از جمله عناوین مرتبط برای تحقیقات آتی خاتمه می یابد.

فهرست مطالب

فصل اول

کلیات تحقیق

چکیده تحقیق

1-1- مقدمه

1-2- بیان مسئله

1-3- موضوع تحقیق

1-4- اهمیت و ضرورت موضوع تحقیق

1-5- اهداف تحقیق

1-6- فرضیات تحقیق

1-7- قلمرو مکانی تحقیق

1-8- قلمرو زمانی تحقیق

1-9- روش تحقیق

1-10- روش نمونه گیری و تعیین حجم نمونه

1-11- ابزار گردآوری داده ها (اطلاعات)

1-12- روش تجزیه و تحلیل داده ها (اطلاعات)

1-13- چارچوب نظری تحقیق

1-14- ادبیات موضوع تحقیق (پیشینه تحقیق)

1-15 مدل تحلیلی تحقیق

1-16- شرح واژه ها و اصطلاحات بکار گرفته شده در تحقیق

1-17- محدودیت های تحقیق

فصل دوم:

مبانی نظری تحقیق

2-1- بخش اول: فناوری اطلاعات

2-1-1- تاریخچه فناوری اطلاعات

2-1-2- تاریخچه فناوری اطلاعات در ایران

2-1-3- تعاریف فناوری اطلاعات

2-1-4- بکارگیری فناوری اطلاعات

2-1-5- پیاده سازی فناوری اطلاعات در سازمانها

2-1-6- کاربردهای فناوری اطلاعات در سازمانها

جدول 2-1? مدل کاربرد فناوری اطلاعات «نولان»

جدول 2-2? مدل کاربرد فناوری اطلاعات «گالیرز» و «ساترلند»

جدول 2-3? کاربردهای فناوری اطلاعات از نظر «هیکس»

2-1-7- تأثیر تغییرات فناوری اطلاعات

2-1-8- تأثیرات فناوری اطلاعات بر جامعه

2-1-9- تأثیرات فناوری اطلاعات بر افراد

2-1-10- تأثیرات فناوری اطلاعات بر سازمانها

2-1-11- تأثیر فناوری اطلاعات بر ساختار سامانی

1- ساختار

2- فرآیندهای کاری

3- ارتباطات

4- روابط میان سازمانی

جدول 2-4-: متغیرهای طراحی سنتی و فناوری اطلاعات

2-1-12- نقش فناوری اطلاعات در مهندسی مجدد سازمانها

2-1-13- کاربرد فناوری اطلاعات در یادگیری و تدریس

2-1- 14- ابعاد و جنبه های گوناگون فناوری اطلاعات

2-2- بخش دوم: سیستمهای اطلاعاتی

2-2-1- اهمیت اطلاعات برای مدیریت

2-2-2- تعریف سیستم اطلاعات

– اطلاعات

2-2-3- سیر تکامل سیستمهای اطلاعات

2-2-4- فناوری اطلاعات و سیستم های اطلاعاتی

2-2-5- سیستم اطلاعات مدیریت MIS:

2-2-6- انواع سیستم های اطلاعات:

2-2-7- سیستم پردازش تعاملات: (TPS)

2-2-8- سیستم گزارشات مدیریت: (MRS)

2-2-9- سیستم پشتیبانی تصمیم گیری: (DSS)

2-2-10- سیستم خبره: (ES)

2-2-11- سیستم پشتیبانی تصمیم گیری گروهی: (GDSS)

2-2-12- سیستم اتوماسیون اداری: (OA)

2-2-13- سیستم پشتیبانی مدیران ارشد: (ESS)

2-3- بخش سوم: برنامه ریزی و مدیریت استراتژیک

2-3-1- ماهیت و تعاریف برنامه ریزی

2-3-2- لزوم برنامه ریزی

2-3-4- ویژگیهای یک برنامه ریزی خوب

2-3-5- ماهیت و ارزش برنامه ریزی و مدیریت استراتژیک

2-3-6- تعاریف و مفاهیم اساسی برنامه ریزی یا مدیریت استراتژیک

2-3-7- ماهیت استراتژی

2-3-8- اهمیت استراتژی و فواید آن برای سازمان

2-3-9- سطوح مختلف استراتژی

2-3-10- مروری بر اجزاء فرآیند برنامه ریزی و مدیریت استراتژیک

2-3-11- ابعاد تصمیمات استراتژیک

2-3-12- ویژگیهای تصمیمات مدیریت استراتژیک

2-2-13- مزایای مدیریت و برنامه ریزی استراتژیک

2-3-14- خطرهای مدیریت و برنامه ریزی استراتژیک

2-3-15- نظرات مدیران اجرایی درباره مدیریت استراتژیک

2-3-16- مدیریت استراتژیک در ایران

2-3-17- ابزارهای اعمال فرآیند عمومی برنامه ریزی استراتژیک

2- مدل تجزیه و تحلیل سوالات بحرانی

1- تدوین ارکان جهت ساز (ارزش، مأموریت، آرمان، چشم انداز آرمانی، مطلوب

و متحمل)

3- مدل برنامه ریزی دیاگرام اهم

4- ماتریس ارزیابی عوامل خارجی (EFE)

5-ماتریس ارزیابی عوامل داخلی (IFE)

6- ماتریس داخلی و خارجی (IEM)

7- ماتریس بررسی مقایسه ای رقابت (CPM)

8- مدل تحلیل (SWOT) : (& opportunities & Threas Weakness &

Streng ths)

2-4- بخش چهارم: هماهنگی استراتژیکی و اطلاعاتی

2-4-1- مقدمه

2-4-2- سیر تاریخی کاربرد فناوری اطلاعات در مدیریت و برنامه ریزی

2-4-3- پیوند فناوری اطلاعات واستراتژیهای کسب کار

2-4-4 ویژگیهای برنامه ریزی استراتژیک IS/IT

2-4-5- چشم انداز برنامه ریزی استراتژیک IS/IT

2-4-6 سطوح متفاوت دربرنامه ریزی استراتژیک IS/IT

2-4-7 تنظیم و همراستا نمودن فناوری واطلاعات با برنامه های سازمانی

2-4-8- چار چوب همترازی استراتژی کسب وکارو فناوری اطلاعات هندرسن

وون کاترامن

1- استراتژی کسب و کار

1- استراتژی فناوری اطلاعات

2- زیرساختها و فرآیندهای سازمانی

3- زیر ساختها و فر آیندهای سیستمهای اطلاعاتی

2-4-9- چارچوب همترازی استراتژی کسب و کار فناوری اطلاعات لوفتمن

2-4-10- چارچوب همترازی استراتژیک کسب و کار و فناوری اطلاعات مائز

اجزاء چارچوب عمومی مدیریت اطلاعات

1- استراتژی، حوزه کسب وکار

2- استراتژی، اطلاعات وارتباطات

2-4- 11- فرآیند برنامه ریزی استراتژیک IS/IT

2-4-12 چالشهای برنامه ریزی استراتژیک IS/IT در ایران

خرید

مطالب مرتبط


بررسی مسائل راهبردی فناوری اطلاعات

  • عنوان لاتین مقاله: Strategic Issues of Information Technology
  • عنوان فارسی مقاله: مسائل راهبردی فناوری اطلاعات.
  • دسته: فناوری اطلاعات و کامپیوتر
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 15
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

ما قبلا نشان دادیم که چگونه فناوری اطلاعات، زمانی که در موارد کاربردی راهبردی مورد استفاده قرار می گیرد، می تواند سازمان ها و صنایع را تغییر دهد. مثالهای ذکر شده در این بررسی، بعلاوه بحث های قبلی ما از صنعت بورس و هواپینایی، به اثبات قدرت فناوری اطلاعات امروزی برای تغییر کسب و کار می پردازد. زمانی که فناوری با استراتژی ادغام می گردد، ماهیت کسب و کار تغییر می کند. موسسه ای به نام باکستر، شرکتی می باشد که مرتبط به ارائه منابع بیمارستانی می باشد و به بیمارستان ها کمک می کند تا به مدیریت هزینه شان از طریق فناوری اطلاعات بپردازند. چندین سال بعد، مرکز بهداشت کاردینا این موسسه را خریداری کرد! شرکت مسافربری روزنبلوس، شرکتی که در این بررسی مورد بحث قرار داده می شود، تمرکز خود را از بخش رزرو و خرید بلیط به سمت کمک به شرکت برای مدیریت هزینه سفر از طریق استفاده خلاقانه از فناوری کشانده است. فناوری و استراتژی مسئول تغییرات مهم در ساختار و فعالیت سازمان می باشد.

رای گیری اخیر از 200 مدیر اجرایی نشان داد که، آن ها بر این عقیده می باشند که فناوری اطلاعات به عنوان عنصر کلیدی برای مزایای رقابتی می باشد. به هر حال 52 درصد از این مدیران بر این عقیده می باشند که آن ها ارزش پولی خود را از فناوری اطلاعات بدست نیاورده اند. مشاوران اندرسون این مطالعه را انجام داد، که شامل مدیران اجرایی، کارکنان عملیاتی، و کارکنان امور مالی بوده که فروش سالانه شرکت را در محدوده 250 میلیون دلار تا 20 میلیارد دلار نشان داده اند. این فصل توضیح می دهد که چگونه فناوری برای کسب مزایای رقابتی و استراتژیک می تواند مورد استفاده قرار گیرد. ما بر این عقیده می باشیم که بسیاری از مشکلاتی که توسط مدیران اجرایی در بررسی اخیری که ذکر شده است حاصل کوتاهی آن ها برای مدیریت فناوری اطلاعات به طور فعال در شرکت می باشد. بعد از اینکه ما به بحث فناوری اطلاعات و استراتژی پرداختیم، ما ایده هایی را مطرح می کنیم از اینکه چگونه شما می بایست به مدیریت فناوری پرداخته به گونه ای که سهمی در استراتژی شرکت داشته باشد. مزایای رقابتی چه می باشد؟ شرکتی می تواند مزایا رقابتی را بدست آورد که قادر باشد بعضی از فعالیت ها را بهتر از رقبایش انجام دهد. بهتر به این معنی که دارای محصولات ممتازتر، فرایند تولید با بازدهی بیشتر، دانش منحصر به فرد، یا قابلیت های دیگری که رقبایش فاقد آن هستند، باشد. به عنوان مثال، شرکت اینتل دانش خود را در ارتباط با اینکه چگونه به ایجاد و سازمان دهی مزایای رقابتی شرکت تولیدی مواد نیمه رسانای خود بپردازد، مدنظر قرار می دهد. بعضی این مورد را بحث می کنند که کنترل شرکت مایکروسافت در ارتباط با سیستم عامل مزایای رقابتی بسیار زیادی را برای او در فروش نرم افزار کامپیوتر شخصی، به ویژه جستجوگر وب ایجاد می کنند. بعد از کسب مزایای رقابتی، شرکت با چالشی برای حفظ این موقعیت زمانی که رقبایش به رقابت می پردازند، مواجه می شود.

  • فرمت: zip
  • حجم: 0.81 مگابایت
  • شماره ثبت: 411

خرید

مطالب مرتبط


از ناپایداری تا ماندگاری در برنامه نویسی شی گرا

  • عنوان لاتین مقاله: From Transience to Persistence in Object Oriented Programming
  • عنوان فارسی مقاله: از ناپایداری تا ماندگاری در برنامه نویسی مقصود گرا
  • دسته: کامپیوتر و فناوری اطلاعات
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 10
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

برنامه های مقصود گرا (همانند اکثر برنامه ها) با گذشت زمان تغییر کرده و ایده آل می باشد اگر بتوانیم بخش های پایدار برنامه ها را در مراحل اولیه به دست گرفته و سپس نسخه های ناپایدار برنامه را از بخش پایدار آن به دست آوریم. طبق نظر ما، جوامع مقصودگرا در این مسیر از طریق فعالیت در معماری و طرح های نرم افزاری حرکت می کنند. دستیابی به بخش های پایدار برنامه این امکان را به ما می دهد تا به صورت بهتری یکپارچگی برنامه را در طی سیر تکامل حفظ کنیم.

معماری نرم افزار

هدف معماری نرم افزار دسترسی به بخش پایدار برنامه و کسب نسخه های ناپایدار با استفاده از بهبود معماری می باشد. تعدادی از زبان های توصیفی معماری در دست ساخت می باشند. آنچه که در مورد بسیاری از زبان های توصیفی معماری معمول می باشد، مفهوم بخش ها و ارتباط بین آن ها می باشد. فعالیت در این حوزه به طور خلاصه در بخش راهمای معماری نشان داده شده است.

فعایت های انجام شده در بخش شمال شرقی بر روی معماری نرم افزار با استفاده از برنامه نویسی انطباقی (AP) برای دستیابی به این معماری انجام شده است. این دارای چنین مزایایی می باشد که بهبود معماری در بسیاری از موارد می تواند بصورت مکانیزه باشد. برنامه انطباقی تلاش می کند تا بخش پایدار برنامه مقصود گرا را با استفاده از اهداف پیمایشی و مفهومی بدست آورد. این پیمایش ها به طور مختصر مشخص شده و مزایایی را از ساختار برنامه های مقصودگرا بدست می آورد. کار بر روی AP در اصولامه نویسی تطبیقی و پیشرفت های اخیر در تغییر عملکرد مشترک توصیف می گردد.

  • فرمت: zip
  • حجم: 0.34 مگابایت
  • شماره ثبت: 411

خرید

مطالب مرتبط


معماری پایگاه داده (Database)

  • عنوان لاتین مقاله: Database architecture
  • عنوان فارسی مقاله: معماری پایگاه داده
  • دسته: کامپیوتر و فناوری اطلاعات
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 11
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

ما هم اکنون در شرایطی قرار داریم می توانیم تصویر مجزایی از بخش های مختلف سیستم پایگاه داده و ارتباطات میان آن ها مورد بررسی قرار دهیم.

معماری سیستم پایگاه داده تا حد زیادی تحت تاثیر سیستم های کامپیوتری مشخصی می باشد که در آن ها سیستم پایگاه داده به اجرا در می آید. سیستم های پایگاه داده می تواند بصورت متمرکز یا سرور-کلاینت بوده که یک دستگاه سرور به اجرای فعالیت به نیابت از دستگاه های کلاینت چندگانه می پردازد. سیستم های پایگاه داده همچنین می تواند برای بهره برداری از معماری کامپیوتر پارالل طراحی گردد. پایگاه های داده توزیع شده، تجهیزات مجزای جغرافیایی چندگانه را تحت پوشش قرار می دهد.

  • فرمت: zip
  • حجم: 0.61 مگابایت
  • شماره ثبت: 411

خرید

مطالب مرتبط


تامین امنیت تلفن های همراه

  • عنوان لاتین مقاله: Mobile Security Catching Up Revealing the Nuts and Bolts of the Security of Mobile Devices
  • عنوان فارسی مقاله: تامین امنیت تلفن همراه (مشخص کردن بخش های اصلی امنیت تلفن های همراه)
  • دسته: کامپیوتر و فناوری اطلاعات
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 12
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

در حال حاضر در حال تغییر از امنیت اینترنتی به امنیت تجهیزات سیار می باشیم که هر چه بیشنر و بیشتر دسترسی به اطلاعات از طریق تلفن های همراه می باشد. برای نمونه تعداد تلفن های همراهی که از سیستم تمام عامل استفاده می کنند تقریبا به 200% سال 2009 تا 2010 رسیده است. در نتیجه امینت موبایل دیگر فقط الزامی نبوده وامری ضروری است. این مقاله پژوهشی، نه تنها بررسی مختصری را در ارتباط با امنیت شبکه موبایل، حملات شعاعی با استفاده از سیستم برنامه کامپیوتری و جستجوگر وب، بلکه پوشش سخت افزاری و کاربر به عنوان عامل بلقوه حمله، را مد نظر قرار می دهد. ما تفاوت ها و شباهت های بین امنیت استاندارد و امنیت موبایل را نشان داده، و نتیجه گیری را در ارتباط با فرصت های پژوهشی آینده در این حوزه انجام می دهیم.

کلمات کلیدی: امنیت موبایل، تلفن های هوشمند، بررسی مقدمه در ارتباط با روش ها ذکر شده در مورد سرقت اطلاعات خصوصی، بد افزارها می توانند شامل مسیرهایی باشند که تماس های صوتی را بدست گرفته و به آرامی تمام گفتگوهایی را که توسط میکروفون انجام می گیرد، ضبط کنند. بسته به معایبی که بدافزارها دارند، رسقت ها احتمالا به طور کامل در پس زمینه روی داده و تنها از طریق نظارت کامل بر تمام سیستم عامل یا داده های ارتباطی مولد، قابل ردیابی می باشد. این نوع استراق سمع در لایه های متفاوتی نسبت به موارد ذکر شده قرار دارند.

انگیزه مالی مهاجمان: همان طور که قبلا در چندین مقاله بیان شده است، کسب و کار در حول و حوش بدافزارها انگیزه های مالی بالایی را در سال های اخیر ایجاد کرده است. کسب و کارهای مشکوک به منظور درآوردن پول زیاد از قربانیان بی اطلاع مد نظر قرار گرفت. جای تعجب نیست که؛ این روند پیش از این به بدافزارهای تلفن های هوشمند و MNO از طریق تماس هایی بین کاربران و ارائه دهندگان خدمات به منظور استفاده از خدمات فراهم شده، ایجاد شد. اگرچه پرداخت اغلب در مدل تعرفه یکسان انجام می گیرد، بعضی از خدمات ارزش افزوده معمولا به طور مجزا مطالبه می گردد (برای مثال تماس تلفنی با شماره خاص یا ارسال پیام کوتاه به بعضی از سرویس های خاص). سوء استفاده از این خدمات برای مهاجمان به منظور در آوردن پول، برای نمونه از طریق ارائه شماره خدماتی با هزینه بالا برای ارسال پیام کوتاه، ایده ال می باشد. تلفن همراه آلوده شده به طور مخفیانه پیام هایی را به این شماره ها ارسال می کند تا زمانی که کاربر در قبض ماهانه اش از این موارد آگاه می شود. یکی از این بدافزارها به نام Trojan-SMS. AndroidOS. FakePlayer می باشد، که وانمود می کند یک پخش کننده ویدئو بوده، اما به طور مخفیانه پیام هایی را به شماره سرویسی که هزینه بالایی دارند، ارسال می کند. روش دیگر برای پول در اوردن وهدایت کردن مخفیانه تماس خروجی از طریق ارائه دهنده خدمات می باشد که هزینه های زیادی را ایجاد می کند. البته این نوع حمله MITM باعث فعال شدن استراق سمع تماس های آلوده می گردد. اثبات مفهوم بدافزار با این رفتار توسط لیو و همکارانش مورد ارزیابی قرار گرفت. روش سوم برای دزدی پول قربانی، باجگیری از او می باشد. اگرچه این موارد در تلفن های هوشمند مشاهده نشده است، یکی از احتمالات کدگذاری فایل های خصوصی و انتشار کلیدهای مورد استفاده بعد از پرداخت پول می باشد. نمونه ای از آن شامل تروجان Gpcode برای کامپیوترهای رومیزی می باشد. بدافزارهای تلفن همراه نیز می توانند طرح اخاذی مشابهی را، برای نمونه از طریق غیرفعال کردن سرویس های خاص (همانند ارسال ایمیل) بر روی ابزار تلفن همراه ایجاد کرده و تنها مجدادا آن ها را (در مدت زمان کوتاهی) بعد از اینکه پرداخت هایی انجام گرفت (برای نمونه از طریق ارسال پیام کوتاه با ارزش افزوده به شماره ای تحت کنترل مهاجمان می باشد) ، فعال می کنند.

  • فرمت: zip
  • حجم: 0.20 مگابایت
  • شماره ثبت: 411

خرید

مطالب مرتبط