یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

کنترل داخلی در سیستم های کامپیوتری (2)

اختصاصی از یاری فایل کنترل داخلی در سیستم های کامپیوتری (2) دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 36

 

کنترل داخلی در سیستم های کامپیوتری

مبحث کنترل های داخلی در فصل پنجم، تفکیک وظایف بین کارکنان نجری سیستم دستی حسابداری را مورد بررسی قرار داده است. در چنین سیستمی، هیچ کارمندی مسئولیت کامل یک معامله را بر عهده ندارد، و کار هر فرد توسط فرد دیگری که یک جنبه دیگر از همان معاملا را انجام می دهد، کنترل می شود. تفکیک وظایف، از صحت مدارک و گزارشها اطمینان می دهد و منافع شرکت را در برابر تقلب و بی دقتی حفظ می کند.

با کامپیوتری شدن سیستم شرکت، اجرای کارهایی که قبلاً بین افراد بسیاری تقسیم می شد به کامپیوتر واگذار می شود، از آنجا که کامپیوتر می تواند بسیاری از جنبه های مرتبط به هم معاملات را به سادگی انجام دهد، تلفیق عملیات و ادغام وظایف را نیز باید از آن انتظار داشت. برای مثال، کامپیوتر هنگام تهیه لیست حقوق و دستمزد می تواند با یک بار استفاده از پرونده اصلی، انواع وظایف مرتبط را انجام دهد. از جمله این وظایف، نگهداری پرونده های پرسنلی، شامل اطلاعاتی درباره رتبه کارکنان، نرخ حقوق و دستمزد، بیمه و سایر موارد مشابه، بخشی از وظایف تعیین ساعت کارکرد، تسهیم هزینه حقوق و دستمزد، و تهیه فیش و چک پرداخت حقوق و دستمزد است.

باوجود ادغام وظایف متعدد در سیست کامپیوتری، به هیچ وجه از اهمیت کنترل های داخلی کاسته نشده است. عوامل اساسی مربوط به کنترل های داخلی رضایت بخش در سازمان های بزرگ، در مورد سیستم های کامپیوتری نیز مصداق دارد. با وجود تغییر در سازمان عملیات، باز هم تفکیک وظایف و تعیین صریح مسئولیت ها از عوامل اصلی و پا برجا کنترل های داخلی محسوب می شود. به هر حال، این مفاهیم سنتی کنترل، با کنترل های برنامه ای و سخت افزاری کامپیوترها، کاملتر شده است.

در نشریات حسابرسی، کنترل های داخلی مربوط به سیستم های کامپیوتری اغلب به کنترل های عمومی یا کنترل های کاربردی طبقه بندی شده است. کنترل های عمومی به تمام موارد کاربرد کامپیوتر مربوط می شود و شامل مواردی مانند: الف) سازمان مرکز کامپیوتر، ب) روش های ایجاد، مستندسازی، آزمایش و تصویب سیستم اولیه و هر گونه تغییرات بعدی آن، پ) کنترل های تعبیه شده در سخت افزار (کنترل دستگاه های کامپیوتر) و ت) ایمنی پرونده ها و دستگاه هاست. از طرف دیگر، کنترل های کاربردی به سیستم های کاربردی حسابداری خاصی مانند سیستم حقوق و دستمزد کامپیوتری مربوط می گردد. کنترل های کاربردی شامل ضوابطی برای مطمئن شدن از قابلیت اطمینان اطلاعات ورودی، کنترل های پردازش و کنترل های گزارش های خروجی است.

کنترل های سازمانی در یک مرکز کامپیوتر

به دلیل توان کامپیوتر در پردازش کارآمد اطلاعات، معمولا بسیاری از وظایف پردازش اطلاعات به مرکز کامپیوتر واگذار می شود. ادغام وظایف مختلف پردازش در سیستم های دستی یا مکانیکی ممکن است از نظر دستیابی به کنترل های داخلی قوی، ناسازگار تلقی شود، برای مثال ثبت پرداخت های نقدی با مسئولیت تهیه صورت مغایرت بانکی، ناسازگار است. چون از یکی از این کارها برای کنترل کار دیگر استفاده می شود، تفویض هر دو کار به یک کارمند او را درموقعیت قرار می دهد که بتواند اشتباهات خود را پنهان سازد. اما اگر برای کامپیوتر به درستی برنامه سازی شود، کامپیوتر هیچ تمایل یا انگیزه ای برای پنهان کردن اشتباهات خود ندارد. بنابراین، آنچه که به ظاهر ادغام وظایف ناسازگار تلقی می شود، می تواند بدون تضعیف کنترل های داخلی، در وظایف مرکز کامپیوتر ادغام گردد.

هنگامی که وظایف به ظاهر ناسازگار در مرکز کامپیوتر ادغام می شود، وجود کنترل های جبرانی برای پیشگیری از دخالت عوامل انسانی در پردازش کامپیوتری ضروری است. فردی که امکان ایجاد تغییرات غیر مجاز در برنامه های کامپیوتر یا پرونده های اطلاعات را دارد در موقعیت است که می تواند از تمرکز پردازش اطلاعات در مرکز کامپیوتر سوء استفاده کند. برای مثال، برنامه کامپیوتر مربوط به پردازش حسابهای پرداختنی می تواند به گونه ای طراحی شود که صورتحساب فروشندگان تنها در صورتی برای پرداخت مورد تایید قرار گیرد که سفارش خرید و رسید انبار، ضمیمه صورتحساب شده باشد. کارمندی که بتواند تغییرات غیر مجازی در برنامه مزبور به عمل آورد، می تواند پرداخت های بدون اتکا بر اسناد و مدارک کافی به فروشندگان مورد نظرش را سبب شود.

برنامه ها و پرونده های اطلاعات کامپیوتری نمی تواند بدون استفاده از کامپیوتر تغییر یابد. اما، برنامه ها و اطلاعات مزبور می تواند با استفاده از تجهیزات کامپیوتر تغییر داده شود بدون آن که شواهد قابل رویتی از تغییرات باقی بماند. بنابراین، طرح سازمانی مرکز کامپیوتر باید مانع از دسترسی غیر مجاز کارکنان مرکز به کامپیوتر، برنامه ها و پرونده های اطلاعات گردد. این کار از طریق تعیین دقیق و روشن حدود اختیارات و مسئولیت ها، تفکیک وظایف و تعیین دقیق وظایف هر یک از کارکنان مرکز کامپیوتر انجام می شود. ساختار سازمانی یک مرکز کامپیوتر که کارکنان کافی داشته باشد، مستلزم تفکیک مسئولیت های زیر است:

مدیریت مرکز کامپیوتر برای سرپرستی مرکز کامپیوتر مدیری باید گمارده شود. این مدیر باید زیر نظر مسئول صدور مجوز پردازش کامپیوتری، مثلا معاون پردازش اطلاعات یا سیستم های اطلاعاتی باشد. در مواردی که مرکز کامپیوتر بخشی از دایره حسابداری است، مدیر مالی نباید مستقیماً در عملیات کامپیوتر نقشی داشته باشد.

طراحی سیستم ها تحلیل گران سیستم، مسئول طراحی سیستم های کامپیوتری هستند. آنان پس از در نظر گرفتن هدف های کاری و نیازهای کامپیوتری قسمت های مختلف استفاده کننده از خدمات کامپیوتری (گروه های استفاده کننده)، هدف های سیستم و روش های رسیدن به این هدف ها را تعیین می کنند. آن ها مشخصات سیستم کاربردی کامپیوتری را با استفاه از نمودگرها و دستورالعملهای تفصیلی تدوین می کنند.

در این فصل سعی شده است به مهمترین آثار کامپیوتر بر کار حسابرسی توجه شود، اما آموزش کامل مهارت های فنی کامپیوتری، مورد نظر نبوده است. حسابرسان مستقل پی برده اند که آشنایی بیشتر با کامپیوتر، از جمله مهارت های فنی آن، مانند برنامه نویسی، در حرفه حسابداری ارزش روافزونی می یابد.

ماهیت سیستم های کامپیوتری

قبل از بررسی آثار سیستم های کامپیوتری بر کار حسابرسان مستقل، لازم است شناختی از ماهیت کامپیوتر و توانایی های آن به دست آوریم. یک سیستم کامپیوتری تجاری، معمولا از یک دستگاه کامپیوتر عددی و دستگاه های جانبی آن، مجموعا به نام سخت افزار و قسمت دیگری به همان اهمیت، شامل برنامه ها و دستور العمل های مختلف به نام نرم افزار تشکیل می شود.

سخت افزار دستگاه پردازش مرکزی (CPU)، قسمت اصلی سخت افزار یک کامپیوتر است. دستگاه پردازش مرکزی از یک واحد هدایت (کنترل)، که دستورالعمل های برنامه کامپیوتری را برای پردازش اطلاعات به جریان می اندازد، واحد حافظه برای نگهداری برنامه های کامپیوتری و اطلاعات مورد پردازش و یک واحد محاسب و منطق با توانایی جمع، تفریق، ضرب و تقسیم کردن و مقایسه اطلاعات با سرعت های زیادی که با یک میلیونیم ثانیه، یک میلیاردیم ثانیه یا حتی یک تریلیونیم ثانیه اندازه گیری می شود، تشکیل شده است.

دستگاه های جانبی دستگاه پردازش مرکزی، وسایلی برای ورود، خروج و نگهداری اطلاعات و ارتباطات مخابراتی است. وسایلی را که با دستگاه پردازش مرکزی در ارتباط مستقیم هستند، پیوسته (Online) و تجهیزاتی را که با آن در ارتباط مستقیم نباشند، ناپیوسته یا گسسته (Offline) نامند.

اولین گام در پردازش الکترونیکی اطلاعات، تبدیل اطلاعات به شکل قابل استفاده کامپیوتر است. این کار توسط دستگاه های ثبت و ورود اطلاعات مانند: دستگاه منگنه کارت و نوار، کارت خوان، نوار خوان، علامت خوان، صندوق های دریافت نقدی الکترونیکی و پایانه های هوشمند انجام می شود. هر یک از این علامت خوان، صندوق های دریافت نقدی الکترونیکی و پایانه های هوشمند انجام می شود. هر یک از این دستگاه ها اطلاعات را به شکلی برای ورود بعدی به واحد حافظه ثبت می کند یا آن ها را مستقیماً به واحد پردازش مرکزی ارسال می دارد.


دانلود با لینک مستقیم


کنترل داخلی در سیستم های کامپیوتری (2)

مبانی اشکال زدائی شبکه

اختصاصی از یاری فایل مبانی اشکال زدائی شبکه دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 75

 

مبانی اشکال زدائی شبکهوابستگی به منابع شبکه در سالیان اخیر بطرز چشمگیری افزایش یافته است . در دنیای امروز ، موفقیت یک سازمان با قابلیت در دسترس بودن شبکه آن گره خورده است . بدیهی است که در چنین مواردی توان تحمل سازمان ها در زمان بروز یک مشکل در شبکه و انجام عادی فعالیت های روزمره  بطرز محسوسی کاهش می یابد .  همین موضوع باعث شده است که  اشکال زدائی شبکه به عنوان یکی از عناصر حیاتی و تعیین کننده در اکثر سازمان ها مورد توجه جدی قرار بگیرد . علاوه بر این که وابستگی به منابع شبکه رشد چشمگیری را داشته است ، این صنعت بسرعت به سمت محیط های پیچیده نظیر استفاده از چندین نوع رسانه انتقال داده ، چندین پروتکل و ضرورت ارتباط با شبکه های ناشناخته نیز حرکت می کند . این نوع شبکه های ناشناخته ممکن است یک شبکه گذرا متعلق به یک مرکز ارائه دهنده سرویس های اینترنت ( ISP ) و یا یک شرکت مخابراتی باشند که شبکه های خصوصی را به یکدیگر متصل می نمایند . همگرائی صوت و تصویر درون شبکه های داده نیز پیچیدگی بیشتری را به دنبال داشته است و اهمیت اعتماد پذیری به شبکه را بیش از هر زمان دیگر مهم نموده است . وجود محیط های شبکه ای پیچیده بدین معنی است که مسائل مربوط به ارتباطات و حفط حداقل کارآئی در ارتباطات بین شبکه ای بشدت رشد و در برخی موارد یافتن منبع بروز مشکل سخت و اغفال کننده است .

علائم ، مسائل و راه حل ها بروز اشکال در ارتباطات شبکه ای با آشکار شدن مجموعه ای از علائم و یا نشانه ها قابل شناسائی و تشخیص است . این نوع علائم ممکن است عمومی ( عدم توانائی سرویس گیرندگان جهت ارتباط با یک سرویس دهنده خاص در شبکه ) و یا خیلی خاص ( عدم وجود مسیرها در یک جدول روتینگ ) باشند . پس از آشکار شدن علائم اولیه ، با استفاده از ابزارها و روش های خاص اشکال زدائی  می توان عامل و یا عوامل تاثیرگذار در بروز مشکلات را شناسائی نمود .شناسائی نشانه های اولیه بروز یک مشکل یکی از مهمترین مراحل در فرآیند اشکال زدائی است ، چراکه با تشخیص درست می توان راه حلی مشتمل بر مجموعه ای از عملیات را پیاده سازی نمود ( نظیر تشخیص درست بیماری توسط پزشک و ارائه یک طرح درمان مناسب  ) . استفاده از یک زیرساخت علمی مناسب ،‌ احتمال موفقیت در اشکال زدائی شبکه را بطرز کاملا" محسوسی افزایش می دهد  . شناسائی علائم اولیه ، تعریف فرضیات ، تشخیص دقیق مشکل و پیاده سازی یک راه حل مناسب از جمله عناصر کلیدی در ایجاد یک زیرساخت علمی مناسب به منظور اشکال زدائی شبکه می باشند . 

مدل حل مشکلات اعتقاد و تبعیت از یک رویکرد سیستماتیک بهترین گزینه موجود به منظور اشکال زدائی است . استفاده از یک رویکرد غیرسیستماتیک صرفا" باعث از دست دادن منابع ارزشمندی همچون زمان و سایر منابع می گردد و در برخی موارد حتی می تواند باعث وخیم تر شدن اوضاع گردد .  برای اشکال زدائی شبکه در اولین مرحله می بایست پس از مشاهده و بررسی علائم اولیه اقدام به تعریف فرضیات نمود . در ادامه ، می بایست تمامی مسائلی که دارای استعداد لازم جهت ایجاد فرضیات می باشند را شناسائی نمود . در نهایت و با استفاده از یک رویکرد کاملا" سیستماتیک می بایست هر عامل احتمالی تاثیرگذار در بروز مشکل بررسی تا در صورت عدم داشتن نقش موثر در بروز مشکل آن را از لیست فرضیات حذف نمود .  در چنین مواردی همواره می بایست از فرضیاتی که دارای احتمال بیشتری می باشند کار را شروع و بتدریج به سمت فرضیاتی با احتمال کمتر حرکت نمود .  فرآیند زیر نحوه حل مسائل را صرفنظر از نوع محیط عملیاتی تشریح می نماید :

مرحله اول : تعریف دقیق و شفاف مشکل ایجاد شده پس از آنالیز وضعیت موجود  . پس از بروز یک مشکل و آنالیز وضعیت موجود ، می بایست مسئله را به صورت مجموعه ای از فرضیات تعریف نمود .  پس از تهیه فرضیات کلی ، می بایست مشخص شود که چه نوع مشکل و یا مورد احتمالی می تواند دارای سهمی در یک فرضیه داشته باشد . به عنوان نمونه ، در صورتی که یک هاست نمی تواند به سرویس درخواستی سرویس گیرندگان پاسخ دهد ، عدم پیکربندی صحیح هاست ، وجود مشکل برای کارت اینترفیس شبکه و یا عدم پیکربندی مناسب روتر می تواند از جمله فرضیات موجود در رابطه با مشکل فوق باشند .

مرحله دوم : جمع آوری اطلاعاتی که به ما در جهت ایزوله کردن مشکل ایجاد شده کمک می نماید . در این رابطه لازم است از کاربرانی که مستقیما" با این مشکل برخورد داشته اند ، مدیران شبکه ، مدیران و سایر عناصر کلیدی در سازمان سوالات متعددی مطرح گردد . همچنین می بایست  اقدام به جمع آوری اطلاعات از سایر منابع نظیر برنامه آنالیز پروتکل ها ، خروجی دستورات عیب یابی روتر و یا سایر نرم افزارهای مرتبط نمود .

مرحله سوم : بررسی مسائل احتمالی بر اساس حقایق جمع آوری شده . پس از جمع آوری اطلاعات مورد نیاز و آنالیز آنها می توان برخی از پتانسیل های بروز مشکل را نادیده گرفت و از لیست فرضیات حذف نمود . با توجه به داده جمع آوری شده ممکن است بتوان عوامل سخت افزاری در بروز مشکل را حذف و بر روی نرم افزار متمرکز گردید . فرآیند فوق می بایست بگونه ای باشد که در هر مرحله و متناسب با داده جمع آوری شده بتوان تعداد پتانسیل های احتمالی بروز یک مشکل را محدود تا امکان تهیه یک طرح موثر به منظور اشکال زدائی فراهم گردد .  

مرحله چهارم : آماده کردن یک طرح عملیات ( action plan ) بر اساس سایر پتانسیل های بروز مشکل موجود در لیست فرضیات. از مسائلی که دارای احتمال بیشتری می باشند می بایست کار را شروع کرد . توجه داشته باشید که تغییر صرفا" یک متغیر در هر لحظه و حل احتمالی مشکل ، ما را قادر می سازد که در برخورد با یک مسئله مشابه بتوانیم از راه حل استفاده شده مجددا" استفاده نمائیم چراکه دقیقا" می دانیم چه عاملی بروز مشکل شده است و برای رفع آن چه کاری را انجام داده ایم . در صورتی که در هر لحظه چندین متغیر را تغییر دهیم و مشکل موجود برطرف گردد دقیقا" نمی توانیم متوجه شویم که چه عاملی باعث بروز مشکل شده است تا بتوانیم به عنوان یک تجربه از آن در آینده استفاده نمائیم . 

مرحله پنجم : پیاده سازی طرح عملیات  . بدین منظور لازم است که هر مرحله موجود در طرح عملیات با دقت انجام و تاثیر آن در حل مشکل بررسی گردد .


دانلود با لینک مستقیم


مبانی اشکال زدائی شبکه

مدیریت فناوری اطلاعات

اختصاصی از یاری فایل مدیریت فناوری اطلاعات دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 31

 

Information technology management

Information technology management (or IT management) is a combination of two branches of study, information technology and management.

Strictly speaking, there are two incarnations to this definition. One implies the management of a collection of systems, infrastructure, and information that resides on them. Another implies the management of information technologies as a business function.

The first definition stems from the practice of IT Portfolio Management and is the subject of technical manuals and publications of various information technologies providers; while the second definition stems from the discussion and formation of the Information Technology Infrastructure Library (ITIL).

The ITIL has been in practice throughout regions of the world mainly conducted by IT service providers consulting companies. The relative paucity in the use of the best practice set can be attributed to a lack of awareness among IT practitioners. However the lack of ready-to-use tools also presents a significant barrier.

Some organizations that value such practices tend to engage consultants to introduce the practice. Such implementations can conflict with the home-grown culture due to a lack of internal buy-in. Other organizations implement the practices by spending resources to develop in-house tools.

Most in-house developed tools tend to focus on one or a few specific areas where the orgnizations feel the most pains. To reap the full advantages, tools will need to be integrated with the organization's IT data in the center.

مدیریت فناوری اطلاعات :

اگر سلسله مقالات <الفبای مدیریت فناوری اطلاعات> را تاکنون دنبال کرده باشید، لابد با بعضی از جنبه‌های مختلف این شاخه از علم مدیریت آشنا شده‌اید اصطلا‌حاتی مثل Outsourcing،BPR،ROI،TCO و KM از جمله موارد مهمی هستند که باید هر مدیر فناوری اطلاعات درباره آن‌ها بداند. اما هنوز درباره مهمترین موضوع این بحث، یعنی <مدیر فناوری اطلاعات> سخنی نگفته‌ایم. او کیست؟ چه مسوولیت‌هایی دارد؟ و برای اینکه بتوان به یک مدیر خوب برای اداره کردن امور مربوط به فناوری اطلاعات (در یک سازمان) تبدیل شد چه تخصص‌هایی لازم است؟ در این مقاله مروری اجمالی بر مهمترین مهارت‌های عمومی یک <مدیر فناوری اطلاعات> خواهیم داشت. و در قسمت بعدی این مقاله که درشماره آینده از نظرتان خواهد گذشت، مهارت‌های تکنیکی و مسوولیت‌های اصلی یک CIO را بررسی خواهیم کرد.

CIO کیست؟

این کلمه سرنام عبارت Chief Information Officer است و ما در زبان فارسی این مقام اجرایی را در مجموعه مدیران یک سازمان یا شرکت تحت عنوان <مدیر فناوری اطلاعات> می‌شناسیم. البته معنی دقیق و صحیح لغوی این عبارت <مدیر اطلاعات> است و اطلاع داریم که این واژه کمی پیش از متداول شدن فناوری اطلاعات در جوامع صنعتی، در مباحث مدیریتی مطرح شده بود. اما چون فناوری اطلاعات در جامعه و به‌خصوص محیط شرکت‌ها و سازمان‌های صنعتی چنان پیشرفت کرده است که عملاً تمام مقولات مرتبط با <اطلاعات سازمانی> را تحت تأثیر قرار داده است، می‌دانیم که وقتی ذکری از CIO به میان می‌آید، منظور همان مدیر فناوری اطلاعات است که به طور کلی <مدیریت گردش، ثبت و امنیت اطلاعات سازمانی> جزء وظایف اوست. CIO کسی است که ناگزیر از به‌کاربردن بهترین، مقرون به‌صرفه‌ترین و مناسب‌ترین ابزارها و راهکارهای شناخته شده برای مدیریت اطلاعات در یک سازمان است. بدیهی است که این ابزارها و راه‌حل‌ها چیزی خارج از حوزه شمول فناوری اطلاعات نیستند. بنابراین چنین فردی باید شناخت مناسبی از این شاخه از علم و فناوری داشته باشد ولو اینکه موضوع کار سازمان یا شرکت مطبوع او هیچ‌گونه قرابتی با خود صنعت و ابزارهای فناوری اطلاعات نداشته باشد. امروزه گردش وسیع اطلاعات در صنایع و نهادهای خدماتی گوناگون بخشی حیاتی از گردش امور محسوب می‌شود و سازمان‌هایی که قادر به تسهیل گردش اطلاعات در مجموعه خود نیستند در یک فضای رقابتی قادر به ادامه بقا نخواهند بود. در چنین شرایطی نقش راهبردی افرادی که در هریک از این موسسات و شرکت‌ها مسؤولیت نگهداری و توسعه شریان‌های گردش اطلاعات را برعهده دارند غیرقابل انکار و خطیر است. امروزه در کشورهای صنعتی مرسوم است که سازمان ها و نهادهای متوسط (مجموعه‌هایی با بیش از 100 نفر کارمند) یا بزرگ، یک نفر را به عنوان مدیر فناوری اطلاعات یا بهتر بگوییم، مدیر اطلاعات در سازمان منصوب می‌کنند و اداره‌کردن امور مذکور را به وی می‌سپارند. دقت کنید که این مسؤولیت متفاوت از نقش مسؤولین امنیتی و اطلاعاتی در برخی از سازمان‌هاست که در ارتباط تنگاتنگ با سرویس‌های امنیتی یا پلیسی کار می‌کنند، هرچند که ماده خام موضوع فعالیت هردو دسته <اطلاعات> است. CIO بیشتر به دنبال توسعه گردش اطلاعات کسب وکار و تسهیل روند آن در یک سازمان است، در حالی که مسؤولین حفاظت اطلاعات مراقب جنبه‌های مجرمانه‌ فعالیت اشخاص در محدوده سازمان و محدود سازی نشت اطلاعات حساس سازمان به بیرون از آن هستند. البته بدیهی است که مسؤولیت این دو گروه از مدیران در هر سازمانی، در یک نقطه با یکدیگر اشتراک پیدا می‌کند و آن هم جایی است که امنیت اطلاعات یا کسب‌وکار سازمان از طریق ابزارها و روش‌های کامپیوتری و دیجیتالی به مخاطره می‌افتد.

پرسشی که در اینجا به‌وجود می‌آید این است که ویژگی‌ها، توانایی‌ها و مسؤولیت‌های خاص یک مدیر فناوری اطلاعات چیست؟ به عبارت دیگر اگر بالاترین مقام مدیریتی در یک شرکت یا سازمان به این نتیجه برسد که برای مدیریت اطلاعات نیازمند بهره‌گرفتن از چنین فرد یا افرادی است، به کدام گروه از متخصصین و کارشناسان باید مراجعه کند؟

من در ادامه مقاله، این ویژگی‌ها را به دو دسته <مهارت‌ها> و <مسؤولیت‌ها> تقسیم‌کرده‌ام. این موارد در حقیقت خلاصه‌ای است از آنچه که ممکن است در مقالات و کتاب‌های مختلف در زمینه مدیریت فناوری اطلاعات پیدا کنید. شرکت یا سازمانی که قصد به خدمت‌گرفتن چنین مدیری دارد باید توقعات خود را از او به‌درستی بشناسد (مسؤولیت‌ها) و توانایی‌ها و تخصص‌های لازم (مهارت‌ها) را از او جویا شود.

مهارت‌هایی که هر مدیرفناوری اطلاعات باید داشته باشد

در اینجا برای سهولت در ترسیم نقش‌های اصلی یک CIO، مهارت‌های او را به دو دسته عمومی (مهارت‌های مدیریتی) و اختصاصی (مهارت‌های مرتبط با IT) تقسیم کرده‌ام. البته واضح است که در یک نگاه کلی، همه این مهارت‌ها با فناوری اطلاعات مرتبط هستند ولی این تقسیم بندی از آن جهت مفید است که بفهمیم در هر دسته از مهارت‌ها، کدام جنبه از تخصص وزن بیشتری دارد؟ برخی از مهارت‌ها به‌دست نمی‌آیند مگر اینکه مدیر فناوری اطلاعات آگاهی کافی از تکنیک‌های عمومی مدیریت داشته باشد. در گام بعدی، همین تکنیک‌ها را می‌توان به مسائل مرتبط با فناوری اطلاعات پیوند زد. اما دسته دیگری از این مهارت‌ها حاصل نمی‌شوند مگرآن‌که CIO دانش کافی درباره <راهبرها و تکنیک‌های اصلی فناوری اطلاعات> داشته باشد و در وهله دوم این مهارت‌ها را به جنبه‌های عمومی مدیریت در سازمان پیوند بزند.

مهارت‌های عمومی مدیریتی

1- رهبری

بدیهی است که شرط اصلی احراز پست مدیریت، داشتن توان رهبری نیروی انسانی شاغل در بخش های مرتبط و مدیریت منابع سازمان در آن حوزه است. خصوصیاتی مانند: تعهد، لیاقت، شجاعت،


دانلود با لینک مستقیم


مدیریت فناوری اطلاعات

دانلود پاورپوینت کتاب ریاضیات و کاربرد آن در مدیریت لیدا فرخی- 292 اسلاید

اختصاصی از یاری فایل دانلود پاورپوینت کتاب ریاضیات و کاربرد آن در مدیریت لیدا فرخی- 292 اسلاید دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت کتاب ریاضیات و کاربرد آن در مدیریت لیدا فرخی- 292 اسلاید


دانلود پاورپوینت کتاب ریاضیات و کاربرد آن در مدیریت لیدا فرخی- 292 اسلاید

 

 

 

 

 

 

 

فهرست مطالب

­ فصل اول: بردارها
­ فصل دوم:ماتریس و دترمینان
­ فصل سوم: دستگاه معادلات خطی و توابع خطی
­ فصل چهارم: توابع چند متغیره
­ فصل پنجم:معادلات دیفرانسیل
­ فصل ششم: انتگرال
 

دانلود با لینک مستقیم


دانلود پاورپوینت کتاب ریاضیات و کاربرد آن در مدیریت لیدا فرخی- 292 اسلاید

شبیه سازی فرایند تولید پایگاههای اطلاعات

اختصاصی از یاری فایل شبیه سازی فرایند تولید پایگاههای اطلاعات دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 17

 

 

شبیه سازی فرایند تولید پایگاههای اطلاعات

 

 

بهروز زارعی

مرکز اطلاعات و مدارک ایران

دکترحسین غریبی

مرکز اطلاعات و مدارک ایران

اطلاع رسانی دورة 12 شمارة 1 پاییز 1375

 

چکیده

مقدمه

تعریف مسئله و بیان اهداف

تشریح مدل

انتخاب نرم افزار

فرایند شبیه سازی

نتایج

 

 

کلیدواژه ها:

شبیه سازی- تجزیه و تحلیل سیستم ها- بهبود فرایند- تولید پایگاههای اطلاعات

چکیده

استفاده کارا از نیروی انسانی، تجهیزات و دیگر منابع سازمانی امری ضروری است0 بدین منظور شبیه سازی ( simulation ) میتواند بعنوان یکی از تکنیکها موَثر و پرقدرت مدیران امروز مورد استفاده قرار گیرد0 دراین مقاله، روش جدیدی برای ارزیابی و بهبود فرایند تولید پایگاههای اطلاعات در مرکز اطلاعات و مدارک علمی ایران پیشنهاد شده است0 بدین منظور از نرم افزار SERVICE MODEL به منظور تبدیل فرایند تولید پایگاههای اطلاعات به برنامه کامپیوتری و تجزیه و تحلیل این فرایند از طریق برنامه ایجاد شده استفاده شده است0 اهداف این شبیه سازی، از روش دلفی (Delphi ) حاصل گردیده است0 در نهایت، با استفاده از این روش، درصد استفاده از نیروی انسانس و تجهیزات، بخشهای کارا و غیر کارای سازمان،میزان خروجی سازمان،مقایسه نیروهای هم ترازدر بخشهای مختلف،بهترین ترکیب منابع سازمان بمنظورافزایش بهره وری ،تعداد تجهیزات موردنیازوارزیابی سرمایه گذاریها مشخص شده است0 در پایان این مقاله ،به موارد استفاده این روش اشاره گردیده است 0

مقدمه

با توسعه کمی وکیفی تولید اطلاعات درزمینه های مختلف ، فرایند تولید پایگاههای اطلاعات نیز شتاب قابل ملاحظه ای پیدا کرده است ،به گونه ای که امروزه پایگاههای اطلاعات متنوعی درزمینه های مختلف ،به بازار عرضه شده است 0پیچیده بودن این فرایند ،انجام تحقیقات در باره تجزیه وتحلیل و بهبود آن را ضروری می سازد 0

روشهای گوناگونی برای تجزیه وتحلیل فرایند تولید پایگاههای اطلاعات وجود دارد 0در این مقاله از شبیه سازی کامپیوتری بدین منظور استفاده شده است 0 از شبیه سازی کامپیوتری در مراحل طراحی ،تولید وروز آمدن کردن پایگاههای اطلاعات میتوان استفاده کرد 0در این پروژه ،فرایند تولید پایگاههای اطلاعات به یک برنامه کامپیوتری تبدیل شده و با اجرای برنامه ، عملاً رفتار سیستم واقعی ، اجراَو نتایج آن مشاهده می شود تحلیلگر میتواند بدون نگرانی و با آسانی برنامه کامپیوتری را تغییر داده و مدل جدید را برای مشاهده نتایج این تحلیل اجراَ نماید . بدین طریق ، تجزیه و تحلیل و برنامه ریزی شرایط پیچیده ای که تولید پایگاههای اطلاعات در آن قرار دارد امکان پذیر می گردد .

 

تعریف مسئله و بیان اهداف

اصولاَ مدلی کارا است که فقط آن قسمتهایی از سیستم را مورد بررسی قرار دهد که پاسخ گوی نیازهای سازمان و حلال مشکلات جاری یا باالقوه آن باشد .یک مدل ایده ال ، مدلی است که ضمن توجه به جزئیات ، از بررسی بخشهای غیر ضروری اجتناب ورزد ، زیرا بیش از حد تفصیلی کردن مدل ، زمان مدل سازی و مدت زمان لازم برای هر بار اجرای مدل را افزایش داده و از سوی دیگر ، شلوغی بیش از حد برنامه را موجب میشود .

تعریف دقیق مسئله کار مشکلی است ، زیرا فرد مدل ساز ، تنها استفاده کننده از نتایج مدل نیست . مدیر سازمان ، مدیران بخشها ، کارشناسان و حتی خود کارکنان نیز ، از نتایج مدل ساخته شده استفاده خواهند کرد و هریک از آنها ممکن است خواسته های متفاوتی داشته باشند . رسیدن به یک نقطه مشترک بین این خواسته های بعضاَ متعارض ، کار مشکلی است .

هدف این شبیه سازی،با مسائلی که مرکز اطلاعات و مدارک علمی ایران با آن مواجه است ، ارتباط مستقیم دارد . با استفاده از روش "دلفی" این مسائل به شرح زیر استخراج گردیده است :

1-       پایین بودن بهره وری نیروی انسانی .

2-       پایین بودن بهره وری تجهیزات .

3-       فقدان یک سیستم واقع بینانهً تدوین شده برای تشویق کارکنان .

4-       کنترل ضعیف فعالیتها .

5-       ناتوانی در پیش بینی آینده سازمان ، بر اساس مستندات .

6-        ضعف در ارزیابی گزینه ها .

اهداف پروژه نباید بسیار کلی یا بسیار ریز باشند . بلکه این اهداف باید به وضوح تعریف شوند . با در نظر گرفتن نکات فوق اهداف شبیه سازی فرایند تولید پایگاههای اطلاعات در مرکز اطلاعات و مدارک علمی ایران عبارتند از :

1-       تعیین نیروی انسانی و تجهیزات مورد نیاز فرایند تولید پایگاههای اطلاعات و بهبود بهره وری از آنها است .

2-       تجزیه و تحلیل ظرفیت و تعیین فضای مورد نیاز .

3-       بهبود سیستم تولید اطلاعات .

4-       طراحی یک سیستم واقع بینانه تدوین شده برای تشویق کارکنان و افزایش میزان انگیزش آنها .

5-       استقرار استانداردهای عملیاتی .

6-        استقرار استانداردهای مالی و بودجه ای برای تجهیزات و نیروی انسانی .

7-       ارزیابی گزینه هایی که ممکن است بهره وری حال و آینده سازمان را بهبود بخشد0

تشریح مدل

یک سیستم ،به عنوان مجموعه ای از عناصر که در تعامل باهمدیگر در صدد دستیابی به یک هدف مشترکند تعریف می شود . فرایند فرایند تولید پایگاههای اطلاعات را میتوان به صورت یک سیستم در نظر گرفته وانرا درقالب عناصری ،نظیر جمع اوری اطلاعات نیروی ان، تجهیزات ،رویه ها و روشها،حرکت و منطقها تصور کرد . این فرایند در شکل 1 نشان داده شده است.

 

 

 

در شکل 1 عملیات گوناگونی که در بخشهای مختلف سازمان انجام می گیرد ،نشان داده شده است 0همانگونه که قبلاً نیز تذکر داده شده ،این فرایند به صورت یک برنامه کامپیوتری در خواهد آمد 0علاوه بر فرایند ،ورودیهای دیگر هم برای برنامه های کامپیوتری لازم است 0

این ورودیها به همراه خروجیهای برنامه ،در شکل 2 ملاحظه می شود.

 


دانلود با لینک مستقیم


شبیه سازی فرایند تولید پایگاههای اطلاعات