تحقیق درمورد APIPA

تحقیق درمورد  APIPA




قسمتی ازمتن:
در یک شبکه کامپیوتری سرویس ها و خدمات متعددی از طریق سرویس دهندگان مختلف در اختیار سرویس گیرندگان قرار می گیرد . اختصاص پویای اطلاعات مربوط به آدرس دهی IP توسط سرویس دهنده DHCP ( برگرفته از Dynamic Host Configuration Protocol  ) ،  نمونه ای در این زمینه است .DHCP ، پس از پروتکل BOOTP مطرح و مهمترین هدف آن تامین اطلاعات مورد نیاز یک ایستگاه و یا سایر دستگاه های شبکه ای در ارتباط با پروتکل TCP/IP است . بدین منظور از سه روش متفاوت استفاده می گردد :

فهرست مطالب:APIPA چیست ؟
اختصاص اتوماتیک
اختصاص پویا :
اختصاص دستی
و اما چند نکته در ارتباط با روش آدرس دهی APIPA :
طراحی VLAN : مفاهیم اولیه
طراحی اولین VLAN
وضعیت موجود سازمان فرضی :
سناریوی اول : عدم استفاده از VLAN
ویژگی های سناریوی اول :
سناریوی دوم : استفاده از VLAN
ویژگی های سناریوی دوم :
VLANچیست ؟
وضعیت شبکه های فعلی 
معرفی VLAN
دو شاخص مهم شبکه : پهنای باند و میزان تاخیر
پهنای باند چیست ؟
پهنای باند بالا و broadband
اندازه گیری پهنای باند شبکه
تاخیر 
تاخیر و سرویس اینترنت ماهواره ای
اندازه گیری تاخیر در یک شبکه
آشنائی با مفهوم روتینگ  
تعریف
 همگرائی ( Convergence )
مسیر پیش فرض ( Default Route  )
مسیر ایستا ( Static Route )
مسیر پویا ( Dynamic Route )
آشنائی با روتر
انواع روترها
مهمترین ویژگی های یک روتر :
مثال : برررسی فرآیند روتینگ در  دو شبکه LAN
بررسی فرآیند روتینگ
آشنائی با پروتکل های روتینگ
دو نوع عمده روتینگ : پویا و  ایستا  
پروتکل های روتینگ پویا

تعداد مشاهده: 216 مشاهده

فرمت فایل دانلودی:.DOC

فرمت فایل اصلی: DOC

تعداد صفحات: 35

حجم فایل:251 کیلوبایت



دانلود فایل

بررسی مهمترین نقاط آسیب پذیر یونیکس و لینوکس

بررسی مهمترین نقاط آسیب پذیر یونیکس و لینوکس




قسمتی از متن:
سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند. در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر یونیکس و لینوکس خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های  تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با  ارائه مجموعه مقالات مرتبط با  یونیکس ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در ویندوز  ، طی مقالات جداگانه ای خواهیم پرداخت .

فهرست مطالب:مهمترین نقاط آسیب پذیر یونیکس:
اولین نقطه آسیب پذیر : BIND Domain Name System
سیستم های عامل در معرض تهدید :
نحوه تشخیص آسیب پذیری سیستم
نحوه حفاظت در مقابل نقطه آسیب پذیر
دومین  نقطه آسیب پذیر :  ( Remote Procedure Calls (RPC
سیستم های عامل در معرض تهدید :
نحوه تشخیص آسیب پذیری سیستم
نحوه حفاظت در مقابل نقطه آسیب پذیر 
سومین نقطه آسیب پذیر :  Apache Web Server
سیستم های عامل در معرض تهدید
نحوه تشخیص آسیب پذیری سیستم
نحوه حفاظت در مقابل نقطه آسیب پذیر  
چهارمین نقطه آسیب پذیر :  account هائی با رمز عبور ضعیف و یا فاقد رمز عبور
سیستم ها ی در معرض آسیب پذیر 
نحوه تشخیص آسیب پذیری سیستم
نحوه حفاظت در مقابل نقطه آسیب پذیر
پنجمین نقطه آسیب پذیر :  :Clear Text Services
سیستم های عامل در معرض تهدید
نحوه تشخیص آسیب پذیری سیستم
نحوه حفاظت در مقابل نقطه آسیب پذیر  
ششمین نقطه آسیب پذیر : : Sendmail
سیستم های عامل در معرض تهدید
نحوه تشخیص آسیب پذیری سیستم
نحوه حفاظت در مقابل نقطه آسیب پذیر  
سیستم های عامل در معرض تهدید
 حفاظت در مقابل  درخواست های آسیب رسان  و تهدید کننده :
حفاظت در مقابل رشته های قابل حدس  
هشتمین نقطه آسیب پذیر : :( Secure Shell (SSH
سیستم های عامل در معرض تهدید
نحوه تشخیص آسیب پذیری سیستم
نحوه حفاظت در مقابل نقطه آسیب پذیر  
نهمین نقطه آسیب پذیر : عدم پیکربندی مناسب سرویس های NIS/NFS
سیستم های عامل در معرض تهدید
نحوه تشخیص آسیب پذیری سیستم
موارد زیر در  ارتباط با NFS و NIS  پیشنهاد می گردد :
دهمین نقطه آسیب پذیر : ( Open Secure Sockets Layer (SSL
سیستم های عامل در معرض تهدید
نحوه تشخیص آسیب پذیری سیستم
نحوه حفاظت در مقابل نقطه آسیب پذیر  


تعداد مشاهده: 220 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: DOC

تعداد صفحات: 58

حجم فایل:301 کیلوبایت



دانلود فایل

پاورپوینت آشنایی با ادبیات معاصر ایران

پاورپوینت آشنایی با ادبیات معاصر ایران




توضیحات:
هدف کلی از درس آشنایی با ادبیات معاصر ایران آشنایی  دانشجو با ادبیات ایران و انواع ادبی در آستانه مشروطیت،عهد مشروطیت و ادبیات داستانی در نیم قرن اخیر و گویندگان مطرح  این  دوران
استانتظار می رود که  دانشجو پس از مطالعه این  درس بتواند بهنحوی مستدل درباره انواع ادبی در عهد مشروطیت و نیم قرن اخیر بحث  کند و اطلاعاتی نسبتا مبسوط درباره گویندگان این دوران و آثار آنها ارائه دهد.


فهرست مطالب:
بخش اول
فصل اول: قرن سیزدهم و رستاخیز ادبی
دورنمای گذشته نثر فارسی
بازگشت
عوامل موثر در تغییر سبک
نهضت ساده نویسی
قائم مقام فرهانی
فصل دوم: ادبیات ایران در آستانه مشروطیت
عوامل موثر در ایجاد مشروطیت
مطبوعات
اعزام محصل به فرنگ
تاسیس مدارس جدید
روشنفکران
لحن خطابی نثر فارسی (مخاطبان نویسندگان عصر پیش از مشروطه)
تم ها یا موضوعات نثر در عصر مشروطیت 1
در نثر فارسی
انواع ادبی در دوره مشروطه
نمایشنامه
نمایش در ایران
برخی از تالیفات آخوند زاده
داستان
آثار طالبوف
آثار زین العابدین مراغه ای
ترجمه
رمان های ترجمه شده در صدر مشروطیت
میرزا جیب اصفهانی

بخش دوم
فصل اول: نگاهی به ادبیات معاصر ایران از مشروطیت تا 1320 ش
نگاهی به ادبیات معاصر ایران
پیشوای داستان کوتاه فارسی به سبک جدید
نگاهی به گرایش های ادبی سال های 1300- 1320 ش
انواع ادبی در نثر مشروطیت تا 1320 ش
فصل دوم: انواع ادبی در نثر مشروطیت تا 1320 ش
روزنامه نگاری و طنز پردازی
آثار دهخدا
سبک دهخدا در نثر
علت اصلی کاربردهای صرفی قدیمی در آثار دهخدا و اهم عصران او
سید اشرف الدین گیلانی
داستان کوتاه
محمد علی جمالزاده
آثار جمالزاده
ویژگی های نثر جمالزاده
صادق هدایت
آثار هدایت
بوف کور
ویژگی های نثر هدایت
ویژگی های طنز هدایت
بزرگ علوی
ویژگی های نثر علوی
آثار بزرگ علوی و برخی ویژگی های آن
رمان
داستان های بلند منثور ادبیات فارسی
انواع رمان
رمان تاریخی
رمان اجتماعی
موضوع و درون مایه رمان های اجتماعی
نمایشنامه
هیئت ها و مجامع نمایشی
نمایشنامه های معروف
آثار رضا کمال شهرزاد
ترجمه و تفسیر متون فارسی میانه و اوستایی
محمد علی فروغی
آثار محمد علی فروغی
احمد بهمنیار
آثار بهمنیار
ویژگی نثر بهمنیار
اقبال آشتیانی
آثار آشتیانی
محققان دیگر این دوره
نقد ادبی
معایب فقدان نقد ادبی
پیشینه نقد ادبی در ایران
نقد جدید به شیوه اروپایی
نقد ادبی روشمند به شیوه اروپایی

بخش سوم

فصل اول:
از 1320 تا 1332
سبک دوره و سبک شخصی
مجله و روزنامه های این عهد
ترجمه
از کودتای 32 به بعد
ترجمه
تحقیقات حماسی و شاهنامه پژوهی
نمایشنامه نویسان
فصل دوم: نظری به ادبیات داستانی در نیم قرن اخیر
صادق چوبک
آثار صادق چوبک
ویژگی های نثر چوبک
ویژگی های جلال آل احمد
سفرنامه های جلال آل احمد
همکاری مطبوعاتی جلال آل احمد
نکات قابل توجه در خسی در میقات
سلوک قلمی جلال
ویژگی های نثر مدیر مدرسه
مقالات و کتاب های تحقیقی
ترجمه
خصوصیات نثر جلال
داستان نویسان دیگر
- سیمین دانشور
- علی محمد افغانی
- علامحسین ساعدی
- بهرام صادقی
- جمال میر صادقی
- احمد محمود
- صمد بهرنگی
- هوشنگ گلشیری
- رضا براهنی
محمود دولت آبادی
ویژگی های نثر دولت آبادی

تعداد مشاهده: 219 مشاهده

فرمت فایل دانلودی:.PPT

فرمت فایل اصلی: powerpoint

تعداد صفحات: 163

حجم فایل:2,227 کیلوبایت



دانلود فایل

تحقیق موتورهای جستجو

تحقیق موتورهای جستجو




مقدمه:
رشد اینترنت شگفت‌آور شده است. با توجه به تحقیق میدانی در سال 1996 این رشد تصاعدی همچنان ادامه دارد. و تخمین زده شده که شبکه از نظر اندازه و حجم هر 12 تا 15 ماه دوبرابر می‌شود. بطور تقریبی 000/100 وب‌گاه در اگوست 1995 وجود داشته و این تعداد در اگوست 1996 به 041/536 رسیده است. از آنجائی که هر پایگاه می‌تواند بسیاری از صفحات وب را در خود داشته باشد این باعث می‌شود که تعداد بیشتری از صفحات وب بوجود آید. در حالیکه کیفیت بسیاری از صفحات ممکن است مورد سؤال باشد و نگهداری بسیاری از صفحات پراکنده است. اما صفحات معتبری هم وجود دارد که اطلاعات با ارزشی در مورد بسیاری از موضوعات ارائه می‌دهد. آنچه استفاده‌کنندگان به آن نیاز دارند یک سیستم جداکننده است که مو از ماست بکشد.تلاشهای زیادی صورت گرفته که این وظیفه را آسان کند: کتابداران و متخصصان موضوعی راهنماهای موضوعی را گردآوری کرده‌اند.«اخبار کتابخانه‌های تحقیقاتی و دانشکده‌ای»1 بطور دوره‌ای راهنماهای منابع اینترنتی را در موضوعات انتخابی منتشر می‌کند. علاوه بر آن فهرستنویسان Intercat را (که یک فهرست آزمایشی برای اینترنت است) بوجود آورده‌اند. OCLC نیز پایگاه Netfirst را برای نمایه‌سازی منابع اینترنت با سرعنوانهای موضوعی کتابخانه کنگره و اعداد طرح دهدهی دیویی ایجاد کرده است. کتابداران مرجع یک پایگاه وب را به نام Infofilter بوجود آورده‌اند که مرور منابع اینترنتی را به اشتراک بگذارند و کتابداران رده‌بندی موضوعی را برای سازماندهی منابع اینترنت مورد آزمایش قرار داده‌اند. اما چیزی که بیشترین توجه استفاده‌کنندگان اینترنت را به خود معطوف داشته است، احتمالاً عنکبوتها و روباتهایی هستند که خدمات جستجو را انتخاب می‌کنند. برای بسیاری از جستجوگران اینترنت، این موتورها با راه دادن آنها به فضای اطلاعاتی عظیم کمک موقتی ارائه می‌دهند. کاربران اینترنت بزودی فهمیدند که این موتورها کامل و مناسب نیستند زیرا آنها منطقه جغرافیایی خاصی را پوشش می‌دهند، بصورت متفاوت نمایه‌سازی می‌شوند و منابع را با کلیدواژه‌ها بازیابی می‌کنند. استفاده‌کنندگان هرگز نمی‌توانند اعتماد کنند که یک جستجو جامع یا قطعی باشد. با وجود اینکه نتایج بازیابی ظاهراً بوسیله میزان ارتباط مرتب شده است و استفاده‌کنندگان مبارزه با ریزش کاذب مواد تکراری و نامربوط را ادامه می‌دهند. در کل پیشرفت خوبی در کمک به استفاده‌کنندگان برای جهت‌یابی در اینترنت بوجود آمده، اما این ابزارها آنقدر زیاد هستند که انتخاب صحیح یکی از آنها کار سختی است.علاوه بر آن انتخاب موتورهای جستجوی مناسب ممکن است برای استفاده‌کنندگان عمومی و نیز کتابداران، به علت رویه‌های پیچیده، مهمتر باشد. بعنوان مثال، اینفوسیک سرویس رایگان دارد، اما سرویسهای هزینه بر، یعنی متخصصان اینفوسیک، نمایهء بزرگتر و قابلیتهای جستجوی قویتر ارائه می‌دهند. وب کروکر یک درخواست حق عضویت دارد که زمانی آن را تحمیل می‌کند. اگر این عمل در مقابل هزینه برای خدمات یک رویه شود، لازم خواهد بود برای استفاده کنندگان و بخصوص کتابداران که بدانند کدامیک از موتورهای جستجو را باید به خدمت بگیرند

فهرست مطالب  :
مقدمه     
پیشینه پژوهش    
روش شناسی    
یافته ها    
امتیاز تنظیم بر اساس ارتباط    
جستجو در اینترنت    
انواع موتورهای جستجو   
نحوه کار موتورهای جستجو    
عوامل مهم در انتخاب موتور جستجو    
دسته بندی موتور های جستجو   
بررسی یک موتور جستجوی پیمایشی    
مکان و تکرار    
عوامل خارج از صفحه    
نتیجه گیری ها    
مهمترین موتورهای جستجو   
منابع و پی نوشت ها    

تعداد مشاهده: 195 مشاهده

فرمت فایل دانلودی:.DOC

فرمت فایل اصلی: DOC

تعداد صفحات: 26

حجم فایل:120 کیلوبایت



دانلود فایل

تحقیق مدیریت فناوری اطلاعات

تحقیق مدیریت فناوری اطلاعات




قسمتی از متن:
اگر سلسله مقالات <الفبای مدیریت فناوری اطلاعات> را تاکنون دنبال کرده باشید، لابد با بعضی از جنبه‌های مختلف این شاخه از علم مدیریت آشنا شده‌اید اصطلا‌حاتی مثل Outsourcing،BPR،ROI،TCO و KM از جمله موارد مهمی هستند که باید هر مدیر فناوری اطلاعات درباره آن‌ها بداند. اما هنوز درباره مهمترین موضوع این بحث، یعنی <مدیر فناوری اطلاعات> سخنی نگفته‌ایم. او کیست؟ چه مسوولیت‌هایی دارد؟ و برای اینکه بتوان به یک مدیر خوب برای اداره کردن امور مربوط به فناوری اطلاعات (در یک سازمان) تبدیل شد چه تخصص‌هایی لازم است؟ در این مقاله مروری اجمالی بر مهمترین مهارت‌های عمومی یک <مدیر فناوری اطلاعات> خواهیم داشت. و در قسمت بعدی این مقاله که درشماره آینده از نظرتان خواهد گذشت، مهارت‌های تکنیکی و مسوولیت‌های اصلی یک CIO را بررسی خواهیم کرد. این کلمه سرنام عبارت Chief Information Officer است و ما در زبان فارسی این مقام اجرایی را در مجموعه مدیران یک سازمان یا شرکت تحت عنوان <مدیر فناوری اطلاعات> می‌شناسیم. البته معنی دقیق و صحیح لغوی این عبارت <مدیر اطلاعات> است و اطلاع داریم که این واژه کمی پیش از متداول شدن فناوری اطلاعات در جوامع صنعتی، در مباحث مدیریتی مطرح شده بود. اما چون فناوری اطلاعات در جامعه و به‌خصوص محیط شرکت‌ها و سازمان‌های صنعتی چنان پیشرفت کرده است که عملاً تمام مقولات مرتبط با <اطلاعات سازمانی> را تحت تأثیر قرار داده است، می‌دانیم که وقتی ذکری از CIO به میان می‌آید، منظور همان مدیر فناوری اطلاعات است که به طور کلی <مدیریت گردش، ثبت و امنیت اطلاعات سازمانی> جزء وظایف اوست. CIO کسی است که ناگزیر از به‌کاربردن بهترین، مقرون به‌صرفه‌ترین و مناسب‌ترین ابزارها و راهکارهای شناخته شده برای مدیریت اطلاعات در یک سازمان است. بدیهی است که این ابزارها و راه‌حل‌ها چیزی خارج از حوزه شمول فناوری اطلاعات نیستند. بنابراین چنین فردی باید شناخت مناسبی از این شاخه از علم و فناوری داشته باشد ولو اینکه موضوع کار سازمان یا شرکت مطبوع او هیچ‌گونه قرابتی با خود صنعت و ابزارهای فناوری اطلاعات نداشته باشد. امروزه گردش وسیع اطلاعات در صنایع و نهادهای خدماتی گوناگون  بخشی حیاتی از گردش امور محسوب می‌شود و سازمان‌هایی که قادر به تسهیل گردش اطلاعات در مجموعه خود نیستند در یک فضای رقابتی قادر به ادامه بقا نخواهند بود. در چنین شرایطی نقش راهبردی افرادی که در هریک از این موسسات و شرکت‌ها مسؤولیت نگهداری و توسعه شریان‌های گردش اطلاعات را برعهده دارند غیرقابل انکار و خطیر است. امروزه در کشورهای صنعتی مرسوم است که سازمان ها و نهادهای متوسط (مجموعه‌هایی با بیش از 100 نفر کارمند) یا بزرگ، یک نفر را به عنوان مدیر فناوری اطلاعات یا بهتر بگوییم، مدیر اطلاعات در سازمان منصوب می‌کنند و اداره‌کردن امور مذکور را به وی می‌سپارند. دقت کنید که این مسؤولیت متفاوت از نقش مسؤولین امنیتی و اطلاعاتی در برخی از سازمان‌هاست که در ارتباط تنگاتنگ با سرویس‌های امنیتی یا پلیسی کار می‌کنند، هرچند که ماده خام موضوع فعالیت هردو دسته <اطلاعات> است. CIO بیشتر به دنبال توسعه گردش اطلاعات کسب وکار و تسهیل روند آن در یک سازمان است، در حالی که مسؤولین حفاظت اطلاعات مراقب جنبه‌های مجرمانه‌ فعالیت اشخاص در محدوده سازمان و محدود سازی نشت اطلاعات حساس سازمان به بیرون از آن هستند. البته بدیهی است که مسؤولیت این دو گروه از مدیران در هر سازمانی، در یک نقطه با یکدیگر اشتراک پیدا می‌کند و آن هم جایی است که امنیت اطلاعات یا کسب‌وکار سازمان از طریق ابزارها و روش‌های کامپیوتری و دیجیتالی به مخاطره می‌افتد.پرسشی که در اینجا به‌وجود می‌آید این است که ویژگی‌ها، توانایی‌ها و مسؤولیت‌های خاص یک مدیر فناوری اطلاعات چیست؟ به عبارت دیگر اگر بالاترین مقام مدیریتی در یک شرکت یا سازمان به این نتیجه برسد که برای مدیریت اطلاعات نیازمند بهره‌گرفتن از چنین فرد یا افرادی است، به کدام گروه از متخصصین و کارشناسان باید مراجعه کند؟من در ادامه مقاله، این ویژگی‌ها را به دو دسته <مهارت‌ها> و <مسؤولیت‌ها>تقسیم‌کرده‌ام. این موارد در حقیقت خلاصه‌ای است از آنچه که ممکن است در مقالات و کتاب‌های مختلف در زمینه مدیریت فناوری اطلاعات پیدا کنید. شرکت یا سازمانی که قصد به خدمت‌گرفتن چنین مدیری دارد باید توقعات خود را از او به‌درستی بشناسد (مسؤولیت‌ها) و توانایی‌ها و تخصص‌های لازم (مهارت‌ها) را از او جویا شود.


فهزست مطالب:CIO کیست؟
مهارت‌هایی که هر مدیرفناوری اطلاعات باید داشته باشد
مهارت‌های عمومی مدیریتی
1- رهبری
2- درک ماهیت کسب‌وکار
3- روابط اجتماعی
4- توانایی خلق و مدیریت تغییر
5- تجربه امور بین‌الملل
6- ایجاد توازن میان راهکار و راهبرد
7- داشتن شهامت جلوگیری از خطاهای بینشی و عملکردی مدیران رده بالا در زمینه IT
8- ایجاد توازن میان R&D و کاربرد
9- برقرار رابطه صحیح با مشاورانIT  
10- تشخیص نقاط چرخش راهبردی
- آشنایی با حقوق درIT  
مهارت‌های مرتبط با IT   
2- ارتباطات
3- توانایی استخدام، پرورش و به‌کارگرفتن نیروی متخصص در زمینه IT  
4- آگاهی از گزینه‌های فناوری
5- شناخت دقیق از مسائل امنیت در فناوری اطلاعات
6- درک TCO و ROI  
7- آشنایی کامل با کسب‌وکار الکترونیکی
مسوولیت‌های اصلی CIO ‌کدامند؟
1- مدیریت خدمات و ابزارهای دپارتمانIT  
2- مدیریت کارشناسان IT  
3- مدیریت ارتباطات
4- فراهم ساختن امنیت اطلاعات و ارتباطات
5- مدیریت دانش
6- مدیریت محتوا
7- بودجه ‌بندی
- مدیریت پروژه
9- ارتباط با سایر مدیران CEO) ، CTO و ...)
10- مدیریت استراتژیک
الفبای مدیریت فناوری اطلاعات - مهندسی مجدد فرایندهای کسب‌وکار
تعریف BPR  
منظور از فرایند کسب‌وکار چیست‌
سناریوی اول: ایجاد تحول برای سازگاری با IT  
سناریوی دوم : ایجاد تحول به کمکIT  
روش BPR چگونه است؟

تعداد مشاهده: 180 مشاهده

فرمت فایل دانلودی:.DOC

فرمت فایل اصلی: DOC

تعداد صفحات: 31

حجم فایل:156 کیلوبایت



دانلود فایل