تبلیغات
فناوری اطلاعات پرند
فروشگاه اینترنتی گنی شاپ

فناوری اطلاعات پرند

برای آی تی من ها بن بستی وجود ندارد ، چون بر این باورند که : یا راهی خواهم یافت یا راهی خواهم ساخت

پیش بینی فوتبال
سه شنبه 21 آبان 1387

 

دولت الكترونیك، شهروند الكترونیك می‌خواهد

دولت الكترونیك،

«دولت الكترونیك محقق نمی‌شود، مگر درصورتی‌كه شهروند الكترونیك داشته باشیم.» این شعار سرآغاز طرحی است كه با هدف قرار دادن كوچك‌ترین رده سنی دانش‌آموزان به منظور تربیت شهروندان الكترونیك منجر به تأسیس اولین دبستان الكترونیكی كشور شده است. دبستان پیشتازان كامپیوتر ایران (پكا) در قالب طرحی با همین نام، روز چهارشنبه در منطقه 4آموزش و پرورش رسما افتتاح شد. پیش از این، با تولید محتوای الكترونیكی تعدادی از كتاب‌های درسی در مقاطع مختلف تحصیلی و همكاری با حدود 50 مدرسه در كشور، طرح پكا آغاز شده‌بود. استفاده از ICT در آموزش دروس در این مدارس به همراه آموزش مهارت‌های كامپیوتری به دانش‌آموزان از برنامه‌هایی است كه در این طرح مورد نظر قرار می‌گیرد.

 

ادامه مطلب

شنبه 27 مهر 1387

 

به نام خدا


دوستان عزیز و حامیان همیشگی دیسکاشن ، سلام.
همانند ترم های گذشته و برای چهارمین بار ، قصد داریم تا برای انتخاب مدیر و دبیر جدید جلسات (مدیر و دبیر دوره ی پنجم دیسکاشن) انتخاباتی را در این جلسه ی دیسکاشن برگزار کنیم.

تاریخ جلسه : چهارشنبه 1 آبان 1387
زمان جلسه : از ساعت 16:30 تا 18:00
مکان جلسه : کلاس 211 دانشکده ی کامپیوتر و فناوری اطلاعات

از همه ی علاقمندان به دیسکاشن و دانشجویان فناوری اطلاعات  همه ی ورودی ها و به ویژه دانشجویان ورودی 87 دعوت می شود تا با شرکت در این جلسه در انتخاب مدیر و دبیر جدید سهیم باشند.
به امید دیدار ، خدانگهدار.

سه شنبه 18 تیر 1387

 

وب، میدان جنگ امروز

 

امروزه تعداد سایت‌هاى وب و برنامه‌هاى كاربردى آنها به سرعت در حال افزایش مى‌باشد و شاید تا چند سال قبل هیچكس پیش بینى این وضعیت را نمى كرد. امروزه تقریبا بسیارى از صنایع و حرفه ها از اینترنت و وب استفاده مى‌كنند و خیلى از حرفه ها و صنایع روى وب ایجاد شده اند.
در یكى از مقالات، مطالبى درباره شغل‌‌هایى كه توسط اینترنت ایجاد شده است، مطالعه مى كردم و این مساله در ذهنم آمد كه كلاهبردارى‌هاى امروزى نیز عوض شده است و شاید بتوان گفت كه دیگر دزدان امروزى آدم‌هاى لات و اوباش كنار خیابان نیستند، بلكه آدم‌هاى بسیار باهوش و تیزبین، با معلوماتى كه شاید یك مهندس كامپیوتر و یا مدیر یك شبكه به ندرت با آنها آشنا باشد!!! و این مساله خیلى جالب است كه همراه با پیشرفت علم كامپیوتر و حرفه اى‌تر شدن برنامه‌هاى كاربردى، نفوذگران وب هم پیشرفت مى‌كنند. البته این را هم باید بگویم كه این نفوذگران هرچند باعث خرابكارى‌‌هایى مى‌شوند، ولى نمى‌توان از تلاش بعضى از آنها در گسترش و پیشرفت اینترنت و وب چشم پوشى كرد.
تا دیروز برنامه‌هاى مخربى همچون ویروس‌ها، در عین خطرناك بودن خیلى به كندى پیشرفت مى كردند و كامپیوتر‌هاى كمى را آلوده مى‌كردند، اما امروزه یك كرم اینترنتى، همچون
subig و MyDoom به سرعت خود را روى اینترنت منتشر مى‌كنند و باعث آلودگى هزاران كامپیوتر مى‌شوند و میلیونها دلار خسارت وارد مى‌كنند.
اما در كنار این گونه خرابكارى ها، متخصصان وب نیز بیكار ننشتند و شبكه‌هاى مجهزتر و با استحكام ترى را بنا كردند و با تجهیزاتى همچون دیواره آتش و
IDS ها و همین اواخر با استفاده از Honey Pot ها، تا حدود زیادى موفق به مهار این گونه حملات شده اند.
امروزه مدیران شبكه با توجه به تجربه‌هاى گذشته، شبكه‌هاى مدرن و بسیار مستحكمى ساخته اند و دیواره‌هاى آتش تقریبا" در تمامى شبكه‌ها استفاده مى‌شود و همین امر باعث شده است كه بسیارى از نفوذگران نتوانند به راحتى حریم شبكه‌ها را بشكنند و به آنها نفوذ كنند.
IDS ها همچون زنگ خطر، مدیران شبكه را از وجود و یا امكان وقوع یك حمله آگاه مى‌كنند و Honey Pot ها نیز گذاشته شده‌اند تا هكر‌ها را سرگرم خود كنند! (البته فكر نكنم یك هكر ( به معناى واقعى اش)، خودش را سرگرم این گونه مسائل كند!!)
سیستم‌هاى عامل و سرور‌هاى شبكه نیز چنین‌اند و بسیارى از اشكالاتى كه در گذشته براى آنها ایجاد مشكل مى‌كرده است را رفع كرده‌اند و براى مشكلات آینده نیز به سرعت قطعه تعمیرى (
Patch ) آن را مى سازند و بین كاربران خود منتشر مى‌كنند.
از همه مهم‌تر دیواره‌‌هاى آتش هستند كه هم از شبكه و هم از سیستم‌هاى عامل محافظت مى‌كنند. دیگر مانند گذشته یك شبكه در تیررس نفوذگران قرار نمى‌گیرد. با ایجاد یك طراحى پیچیده و مستحكم براى شبكه ها و تعریف
DMZ و دفاع لایه به لایه براى وارد شدن به شبكه ها واقعا باید دیواره اى از آتش را پیمود! بسیارى از سرور‌هاى انتهایى برنامه‌هاى كاربردى دیگر از طریق اینترنت قابل دسترس نیستند و با آدرس‌هاى غیر قابل میسر دهى ، آدرس دهى شده اند و براى همیشه خیال هكر‌ها را راحت كرده اند كه ورود به این قسمت شبكه ممنوع است!

دیگر مدیران شبكه به راحتى به هر كسى اجازه نمى‌دهند كه با هر پورتى با بیرون از شبكه ارتباط برقرار كنند و یا بسته‌هایى با پورت‌هاى مشخص به سرعت حذف مى‌شوند و تمامى این كارها به وسیله دیواره‌هاى آتش انجام مى‌گردد. یك مدیر شبكه باید دیگر بسیار ساده باشد كه بخواهد به سرور شبكه خود از طریق اینترنت ارتباط تل نت برقرار كند و همچنین است ارتباطات از داخل شبكه به بیرون از آن !
آیا واقعا" لازم است كه كاركنان یك سازمان از طریق شبكه سازمان خود به وسیله
YM! با دوستان خود چت كنند؟! مسلما" پاسخ منفى است. شاید هیچكس فراموش نكرده باشد كه چگونه یك نوجوان از طریق چت MSN كه با یكى از كارمندان FBI انجام داده است، توانست شبكه پلیس فدرال آمریكا را در عرض چند ساعت هك كند! شبكه اى كه میلیونها دلار خرج امنیت آن شده بود! (او فقط از طریق چت كردن با این كارمند بخت برگشته پى برد كه رمز عبور این كارمند 4 حرف بیشتر ندارد!! )
حال این سوال مطرح است كه آیا حالا با وجود یك دیواره آتش و یا یك
IDS، شبكه ما امن است؟ خب! هنوز نگرانى شنود اطلاعات وجود دارد كه آن هم به وسیله پروتكل SSL حل شده است. دیگر با 128 بیت رمزگزارى به وسیله پروتكل SSL هیچ بنى بشرى (حداقل تا امروز !) قادر نخواهد بود اطلاعات شنود شده شما را رمزگشایى كند. حال چطور؟ خیالتان راحت شد؟
باید به شما بگویم كه سخت در اشتباه هستید. درست است كه این گونه روش‌هاى هك محدود شده است، اما روش‌هاى جدید دیگر ابداع شده كه به نوبه خود ساده اما دقیق و بسى خطرناك تر از زمان گذشته خود است. در این مقاله قصد آن داریم كه یك معرفى كوتاه درباره آنها داشته باشیم.

نفوذ در برنامه‌هاى كاربردى وب
همراه با برنامه‌هاى كاربردى وب، نفوذ به این برنامه‌ها نیز پیشرفت مى‌كند و همراه با تكنولوژى‌هاى جدیدى كه توسط سازمانها ارائه مى‌شود، تكنولوژى‌هاى جدید نفوذگرى نیز ابداع مى‌شود و در دنیاى نفوذگران ارائه مى‌شود. اگر شما یك نگاه كوچكى به تمام برنامه‌هاى كاربردى تحت وب بیاندازید، مى‌بینید كه همه آنها حداقل ! از طریق پروتكل
HTTP با كاربران خود ارتباط برقرار مى‌كنند. یعنى یك پورت همیشه در دیواره‌هاى آتش باز است و آن هم پورت 80 است. همین درِ باز براى نفوذگران كافى است كه دیگر به فكر بالا رفتن از دیوار نیفتند!!
براى تمامى دیواره‌هاى آتش ترافیك وب به عنوان ترافیك عمومى و تقریبا قابل اعتماد است. براى همین، بدون هیچ نظارتى بر آن، اجازه ورود براى آن صادر مى‌كنند. براى همین براى یك نفوذگر با ذهن خلاق چه چیز بى دردسر تر از این دروازه باز!

باید گفت كه امروزه تنها ابزار كار، براى نفوذگران وب :
1- یك مرورگر وب
2- یك ارتباط اینترنت
3- یك ذهن خلاق...

است كه من در این جا یك دسته بندى كوچك از حملاتى كه از این طریق انجام مى‌شود را براى شما بیان مى‌كنم ولى توضیحات آن به صورت جزیى در آینده به شما ارایه خواهد شد. حملات نفوذگران وب در دسته بندى زیر مى گنجد:
1- حملات تفسیر
URL
2-حملات صحت ورودى ها
3-حملات تزریق
SQL
4-حملات جعل هویت
5-حملات سرریزى بافر
6- حملات
DOS و DDOS

حملات تفسیر
URL (URL Interpretation Attacks )
این نوع حمله به علت پیكربندى ضعیف سرور‌هاى وب اتفاق مى افتد و باعث حملات بسیار خطرناكى مى‌شود. شاید هنوز هیچ‌كس حملات یونیكد و یا رمزگشایى دوباره (
double decode) را فراموش نكرده است كه این خود مشت نمونه خروار این گونه حملات است، اما آنچه كه مى خواهم بیان كنم، این است كه دیواره‌هاى آتش نمى‌تواند در این نوع حمله، از سرور ما دفاع كنند!، زیرا كه این نوع حمله از طریق پروتكل HTTP و از طریق پورت 80 ( یا پورت 443 ) انجام مى‌شود.

حملات صحت ورودى ها (
Input Validation Attacks )
باید گفت كه این حمله مادر تمامى حملات وب است! این حمله نیز از این جا ناشى مى‌شود كه لایه منطقى برنامه كاربردى به درستى صحت داده‌هاى ورودى كاربر را آزمایش نمى‌كند. باز هم باید بگویم كه این نوع حمله نیز از طریق دیواره آتش نمى‌تواند محافظت شود زیرا از طریق پورت 80 و به وسیله پروتكل
HTTP انجام مى گردد!

حملات تزریق
SQL (SQL Injection )
فكر مى‌كنم با این نوع حمله خیلى‌ها در سطح پایینى آشنا باشند كه همان وارد شدن بدون اجازه از طریق داده‌هاى
Username = Ali
Password = anything+OR+1=1
و یا شبیه به آن است. ولى باید بگویم كه این نوع حمله بسیار جالب‌تر و خطرناك‌تر است از آنچه كه شما فكر مى‌كنید! هكر‌ها مى‌توانند از طریق تزریق دستورات
SQL، لابه لاى داده‌هاى ورودى تغییرات ناخواسته‌اى را در پایگاه داده شما انجام دهند و یا حتى مى‌توان دستورات در سطح پوسته سیستم عامل را از همین طریق اجرا كنند. اگر اغراق نكرده باشم بیش از 50 درصد سایت‌هاى ایرانى از این مشكل رنج مى‌برند. شاید باور نكنید كه من شخصا" سایت‌هاى بزرگ بسیارى را در این مورد تست كرده ام كه متاسفانه پاسخ خیلى از این تست‌ها مثبت بوده است. این حمله نیز نمى‌تواند توسط دیواره‌هاى آتش محافظت شود زیرا كه از طریق پورت 80 و به وسیله پروتكل HTTP انجام مى‌گردد.

حملات جعل هویت (
Impersonation Attacks )
بیایید براى تشریح این نوع حمله پامونو تو كفش هكر ها بكنیم !
یك
mail از مدیر سایت خود دریافت مى‌كنید كه در آن نوشته است :
«به خاطر بعضى از تغییرات در شبكه لطفا رمز عبور خود را بررسى كنید! در صورتى كه نتوانستید با رمز عبور خود وارد شوید با ما تماس بگیرید!»

مدیر سایت
NGO-ir
شما كلیك مى‌كنید و صفحه
login سایت باز مى‌شود براى اطمینان خاطر از این كه كسى شما را گول نزده باشد، یك نگاهى هم به آدرس URL صفحه login مى اندازید! آدرس صفحه صحیح است!! پس با خیال راحت وارد مى‌شوید و مطمئن مى‌شوید كه پسورد شما تغییرى نكرده است!
فرداى همان روز مدیرسایت شما را خواسته و از شما درباره میلى كه حاوى حرف‌هاى ركیكى كه شما برایش فرستاده‌اید، توضیح مى خواهد! كجاى كار شما ایراد داشته است؟
حمله بسیار ماهرانه اى‌ست كه به فكر جن هم نمى رسد!! این نوع حمله كه بسیار زیركانه طراحى مى‌شود شامل دزدیدن كوكیها و بعد از آن جعل كردن یك نشست توسط نفوذگر انجام مى‌شود. از این نوع حملات مى‌توان
Session Hijacking و Cross Site Scripting را نام برد كه براى توضیح هر كدام نیاز به مقالات مفصلى‌ست.

حملات سرریزى بافر (
buffer Overflow )
این نوع از حملات كه بسیار ماهرانه طرح ریزى مى‌شود و بعضى از انواع آن، جزء حملاتى‌ست كه توسط دیواره‌هاى آتش هم نمى‌تواند محافظت شود. زیرا كه این نوع حملات نیز از طریق پورت 80 انجام مى گیرد. كرم‌هاى مشهور
CodeRed و Nimda جزو حملاتى هستندد كه از طریق سرریز بافر طرح ریزى شده بودند.

حملات
DOS و DDOS ( Denial Of Service )
حملاتى كه هنوز چاره اى براى آن اندیشیده نشده است! با این نوع حمله خیلى ها آشنا هستند، اما شاید خودشان بدون آن كه متوجه شده باشند در این نوع حملات شركت كنند!!
حملات
DOS هنگامى اتفاق مى افتد كه شبكه و یا سایت ما مورد هجوم سیلى از اطلاعات آشغال قرار مى گیرد و پهناى باند شبكه را اشغال مى‌كند تا نتواند به درستى به كاربران خود سرویس دهد! این نوع حمله را مى‌توان در چندین گونه تقسیم كرد.
حملات
DDOS همان حمله DOS است اما به صورت توزیع شده! یعنى این دفعه به جاى یك نفر سایت ما مورد هجوم هزاران و یا میلیونها كاربرى قرار گیرد كه براى ما اطلاعات آشغال مى فرستند!
با یك ضرب ساده متوجه مى‌شوید كه وقتى 10000 كاربر با سرعت مودم‌هاى ایرانى یعنى 3
kb/s به سایتى اطلاعات آشغال بفرستند، حدود 30 مگابایت از پهناى باند شبكه را اشغال مى‌كنند. باید بگویم كه به كار گرفتن 10000 كاربر در سطح اینترنت چیز زیادى نیست! كرم‌هاى اینترنتى در كمتر از چندین ساعت میلیونها كاربر را آلوده مى‌كنند و بعضى از آنها حملات DOS را به صورت بسیار گسترده علیه سایت‌ها (اكثرا هم سایت‌هاى شركت مایكروسافت!!) انجام مى دهند.
تنها چاره كار براى این گونه حملات دعا كردن در درگاه بارى تعالى است !
به طور كلى باید بگویم كه امروزه وب محل كارزار نفوذگران گشته است و آنها بدون دردسر و از طریق حداقل امكاناتى كه دارند مى‌توانند خطرناك ترین حملات را انجام دهند.
همان طور كه مشاهده كردى، پورت‌هاى 80 و یا 443 همیشه در دیواره‌هاى آتش باز هستند و همیشه یك
URL روى تك تك مولفه‌هاى یك برنامه كاربردى دسترسى دارد پس تنها راه مقابله با این گونه حملات كدنویسى‌هاى امن تر براى برنامه‌هاى كاربردى است.

www.ITpaper.com

 

پنجشنبه 6 تیر 1387

یک دیسکاشن به یاد ماندنی و یک خداحافظی تلخ!

خانم فضیلت هم از دانشگاهمون رفت ولی همیشه در قلب بچه های آی تی پی یو هست!

پنجشنبه 5 اردیبهشت 1387

 

مدیریت زنجیره تامین SCM چیست ؟

 

مدیریت زنجیره تامین SCM چیست ؟ مدیریت زنجیره تامین تلفیقی است از هنر و علم که در جهت بهبود دسترسی به مواد اولیه , ساخت محصولات و یا خدمات و انتقال آن به مشتری بکار میرود .

در زیر پنج بخش اصلی مدیریت زنجیره تامین می آید :

1 – برنامه ریزی – این بخش استراتژیک مدیریت زنجیره تامین میباشد . مدیریت منابعی که جهت برآوردن نیاز مشتری برای محصول و یا سرویس شما استفاده میشوند . نیاز به برنامه ریزی استراتژیک میباشد . بخش عمده برنامه ریزی , پیاده سازی مجموعه مقیاسهایی است برای نظارت بر زنجیره تامین بطوریکه , بهینه و مقرون بصرفه بوده , کیفیت و ارزش مورد نظر مشتری را تامین کند .

2 – منابع – تامین کنندگانی را که محصولات و خدمات مورد مصرف برای ساخت محصولات و خدمات شما را در اختیارتان قرار میدهند انتخاب کنید . روندهای قیمت گذاری , تحویل و پرداخت به این تامین کنندگان را مشخص کرده , مجموعه ای از مقیاسهای نظارت و بهینه سازی ارتباط با آنان را فراهم آورید . سپس روندهای مدیریت انبار شامل دریافت مرسولات , بازبینی وانتقال محصولات و خدمات را به خط تولید خود به علاوه نحوه اختیار دادن پرداخت به تامین کننده را مشخص کنید .

3 – تولید – فعالیتهای لازم جهت تولید کنترل کیفی , بسته بندی و آماده سازی جهت ارسال مرسوله را برنامه ریزی کنید . سطح کیفیت , خروجی تولید و بهره برداری کارگران و کارمندان را اندازه گیری کنید .

4 – ارسال – این بخش اکثرا" تدارکات نامیده میشود در این بخش شما باید دریافت سفارشات مشتریان را هماهنگ کنید , شبکه ای از انبارهای کالا آماده کنید و روشهای حمل کالا به مشتری و پرداخت را انتخاب کنید .

5 – ارجاع – بخش اشکالات زنجیره تامین شبکه ای را برای مرجوع ساختن کالاهای معیوب و تولید از طرف مشتریان فراهم آورید .

نرم افزار مدیریت زنجیره تامین چه وظیفه ای دارد ؟ نرم افزارهای مدیریت زنجیره تامین از جمله متنوع ترین نرم افزارها در دنیا هستند . هر یک از پنج مرحله اصلی مدیریت زنجیره تامین که در قسمت قبل ذکر شده است , شامل دهها عملکرد مختلف میباشد که هر کدام میتواند نرم افزار خاص خود را داشته باشد .

بعضی سازندگان نرم افزارهای بزرگ سعی کرده اند که این نرم افزارها را در کنار یکدیگر مونتاژ کنند ولی هیچ تولید کنند ه ای یک مجموعه کامل از این نرم افزارها نداشته و ندارد . اتصال این نرم افزار با یکدیگر میتواند یک کابوس بزرگ باشد.

شاید بهترین روش برای ترسیم نرم افزار مدیریت زنجیره تامین بدین ترتیب باشد که آنرا به نرم افزاری که در جهت برنامه ریزی زنجیره تامین باشد تقسیم کنید . نرم افزاری که در جهت اجرای مراحل زنجیره تامین بکار گرفته میشوند .

نرم افزار برنامه ریزی زنجیره تامین (Supply Chain Planning) از الگوریتم های خاص ریاضی در جهت بهبود روندها و کار این زنجیره و تامین و پایین آوردن موجودی انبار استفاده میکند . این نرم افزار کاملا" وابسته به اطلاعات ورودی برای دقت بیشتر میباشد . اگر برای مثال شما سازنده کالاهای مصرفی میباشید انتظار دقت عمل در سیستم برنامه ریزی منابع تامین خود را نداشته باشید , مگر اینکه بتوانید اطلاعات دقیق در مورد سفارشات مشتریان به خرده فروشان طرف قرارداد شما , آمار فروش خرده فروشان , توان تولید و محل کالا در اختیار آن بگذارید .

نرم افزارهای برنامه ریزی برای کلیه مراحل زنجیره تامین وجود دارند . بطور حتم ارزشمند ترین ( و در عین حال پیچیده ترین آنها ) آنها نرم افزارهای برنامه ریزی نیاز مشتریان است که مشخص می کنند میزان مورد نیاز تولید کالا برای رفع نیاز مشتریان چه مقدار میباشد .

نرم افزار اجرای زنجیره تامین (Supply Chain Execution) جهت اتوماسیون بخشهای مختلف سیستم زنجیره تامین بکار میرود .

این نرم افزار میتواند به سادگی انتقال الکترونیک سفارشات از کارخانه و یا کارگاه شما به تامین کنندگان مواد اولیه مورد نیاز باشد .

آیا نیاز به نصب نرم افزار مدیریت منابع سازمانی (ERP) قبل از نرم افزار مدیریت زنجیره تامین (SCM) میباشد ؟ این موضوع بسیار بحث برانگیزی میباشد . امکان دارد در صورت نیاز به نصب نرم افزار برنامه ریزی زنجیره تامین نیاز به وجود نرم افزار ERP بدلیل وجود نیاز به اطلاعاتی که قاعدتا" در نرم افزار EPR جمع آوری شده است , باشد .

از لحاظ فرض علمی شما نمیتوانید اطلاعات مورد نیاز نرم افزار برنامه ریزی زنجیره تامین را از سیستمهای قدیمی موجود در شرکت به آن تغذیه کنید ( بطور مثال از صفحات گسترده Excel که در جابجایی سازمان وجود دارد ) ولی به جریان انداختن این اطلاعات با سرعت و دقت لازم از کلیه بخشهای سازمان در عمل بسیار مشکل خواهد بود . نرم افزار مدیریت منابع سازمانی (ERP) دژکوبی است که کلیه این اطلاعات را در قالب یک بسته نگهداری میکند و بدین ترتیب نرم افزار های برنامه ریزی زنجیره تامین میتوانند با اتکا به تنها یک نبع به آخرین اطلاعات مورد نیاز خود دسترسی داشته باشند . بیشتر مدیرانی که سعی کرده اند نرم افزارهای برنامه ریزی زنجیره تامین را در سازمان خود نصب کنند , اظهار داشته اند که از نصب ابتدایی نرم افزار مدیریت منابع انسانی (ERP) در سازمان خود راضی هستند .

آنها به پروژه های ERP به عنوان نظم بخشیدن به اطلاعات درون سازمانی خود مینگرند. واقعیت این است که نرم افزارهای ERP بسیار گران قیمت و اجرای آنها بسیار دشوار میباشد , در نتیجه ممکن است منطقی باشد که اطلاعات مورد نیاز نرم افزار برنامه ریزی زنجیره تامین بدون نصب ERP برای آن فراهم گردد.

نرم افزارهای اجرایی زنجیره تامین وابستگی بسیار کمتری به جمع آوری دقیق اطلاعات از بخشهای مختلف سازمان دارند و به این ترتیب مستقل از تصمیمات ERP عمل میکنند . ولی احتمال این وجود دارد که نیاز به تبادل اطلاعات بین این نرم افزارها و ERP باشد .

این اصل بسیار مهم است که نرم افزارهای اجرایی زتجیره تامین حتما" امکان یکپارچه شدن با اینترنت , مدیریت منابع سازمانی ERP و برنامه ریزی زنجیره تامین SCP را داشته باشد . برای مثال اگر میخواهید یک سایت اینترنتی خصوصی برای ارتباط با مشتریان خود و تامین کنندگان مواد اولیه خود بوجود آورید حتما" نیاز به استخراج اطلاعات از نرم افزارهای اجرایی زنجیره تامین SCE , برنامه ریزی زنجیره تامین SCP و مدیریت منابع سازمانی و مدیریت منابع سازمانی ERP خواهید داشت که قادر به تبادل آخرین اطلاعات در مورد سفارشات , پرداختها و وضعیت تولید و تحویل کالا باشد .

هدف از نصب نرم افزار مدیریت زنجیره تامین SCH چیست ؟ قبل از فراگیر شدن اینترنت مریدان نرم افزار زنجیره تامین عمدتا" به تقویت امکان پیش بینی نیاز مشتریان و روان سازی زنجیره تامین محدود بودند . ولی ذات ارزان و هم جا حاضر اینترنت به همراه استانداردهای ارتباطی جهانی و ساده خود امکانات وسیعی بوجود آورده است . در حال حاضر شما میتوانید زنجیره تامین خود را براحتی به زنجیره تامین .

چه موانعی بر سر راه نصب نرم افزار مدیریت زنجیره تامین وجود دارد ؟

١ – بدست آوردن اطمینان تامین کنندگان مواد اولیه و شرکای تجاری

اتوماسیون زنجیره تامین به این دلیل است که پیچیدگی های آن از مرز سازمان شما فراتر میرود . نه تنها کارمندان شما نیاز به تطبیق روش کار کردنشان دارند , بلکه کارمندان هر تامین کننده ای که برای شبکه می پیوندد نیز نیاز به تطبیق روشهای عملکرد خود دارند . تنها تولید کنندگان بسیار بزرگ و قدرتمند توانایی اجبار کردن دیگران در زنجیره تامین به اعمال چنین تغییراتی را دارند . برای اینکه بتوانید رضایت شرکای زنجیره تامین خود را برای همکاری در این زمینه بدست بیاورید میبایست طبق توافقاتی انتظارات آنها را نیز بر آورده ساخت تا بدین ترتیب همه عناصر این زنجیره به نوبه خود سود ببرند .

٢ – مقاومت داخلی در برابر تغییر

اگر قانع کردن دیگر سازمانها برای استفاده از سیستمهای زنجیره تامین دشوار است , قانع کردن افراد داخل سازمان هم به همان اندازه دشوار است . اگر نتوانید اپراتورها را قانع کنید که استفاده از این سیستم در دقت آنها صرفه جویی میکند با توجه به اینکه سالها استفاده از روشهای قدیمی و عادت به کاغذ بازی را نمیتوان بسادگی فراموش کرد , به احتمال زیاد راهی برای دور زدن و استفاده نکردن از سیستم نصب شده پیدا خواهند کرد .

٣ – اشتباهات اولیه

نحوه پردازش داده ها در سیستمهای مدیریت زنجیره تامین جدید نصب شده در سازمانها به گونه ای است که برای آن برنامه ریزی شده . ولی نرم افزار در چند ماه اولیه نصب در سازمان نمیتواند از روشها , سنتها و تاریخچه عملکرد سازمان با خبر باشد . برنامه ریزیها و پیش بینی کننده ها باید متوجه این موضوع باشند که اولین اطلاعاتی که از اینگونه سیستمها دریافت میکنند نیاز به بررسی و کمی تغییر خواهند داشت .

در یک مورد به عنوان نمونه یک کارخانه تولید قطعات خودرو درست پس از نصب یک سیستم پیش بینی زنجیره تامین سفارشی غیر عادی بزرگی از یکی از سازندگان خودرو دریافت میکند . سیستم بلافاصله فرض میکند که درخواست بازار برای اینگونه قطعات بسیار بالاست ( با توجه به اینک از روند قبلی بازار بی خبر است ) . استفاده کورکورانه از اعداد و ارقام سیستم در این مورد خاص میتواند منجر به سفارش غیر منطقی مواد اولیه توسط این شرکت بشود . شرکت متوجه مشکل شد و این اشتباه جلوگیری کرد . بدین گونه که برنامه ریزیها اطلاعات سیستم را دور ریخته از اطلاعات شخصی خود استفاده کردند .

ولی این مشکل دیگری را بوجود می آورد , و آن عدم اطمینان برنامه ریزیها به سیستم نصب شده و استفاده از اطلاعات شخصی خود میباشد . شرکت میبایست سیستم را تنظیم کند و در بوجود آوردن اطمینان کارکنان به سیستم کوشش کند . وقتی کارمندان متوجه شوند که میتوانند تجربیات خود با دقت رو به رشد سیستم هماهنگ کنند , تکنولوژی را قبول کرده از آن استفاده میکنند .

بسیاری از بازارهای الکترونیک B2B مجهز به نرم افزار مدیریت زنجیره تامین میباشند .

آیا استفاده از این سیستمها بهتر است یا تهیه و نصب سیستم خصوصی ؟ بازارهای الکترونیک ( ارتباط چند به چند ) و خصوصی ( سازمان شما با دیگر عناصر زنجیره تامین ) با انواع ایده های بزرگ برای بوجود آوردن مزایده ها , مناقصه ها و صرفه جویی در خرید شکل گرفتند . ولی تولید کنندگن کمی وسوسه به شرکت در آنها شده اند . بسیاری از این سایتهای اینترنتی در حال حاضر به حداقل کارآیی خود یعنی میزان نرم افزار مدیریت زنجیره تامین تنزل پیدا کرده اند . اینگونه سایتها منابع شرکتهایی هستند که خود توانایی خرید نرم افزارهای مدیریت زنجیره تامین را ندارند ولی بسیاری از سرویسهای ارائه شده از کارآیی لازم برخوردار نیستند . شرکتهایی که توان مالی بیشتری دارند میتوانند ارتباطات خود را بطور اختصاصی با شرکاء تجاری خود برقرار کنند .

ولی حتی این شرکتها زمانهای امکانپذیر میتوانند از بازارهای الکترونیک عمومی بهره مند شوند . ساخت نرم افزار خصوصی در شرایطی که کس دیگری آنرا قبلا” برای شما بوجود آورده توجیه پذیر نمیباشد .

واقعیت این است که عمق ارتباطاتی که بین عناصر زنجیره تامین توسط بازارهای الکترونیک عمومی تعریف شود بسیار کمتر از ارتباطاتی که بصورت خصوصی با چند تامین کننده خاص برقرار میشود میباشد . بدین ترتیب بیشتر تصمیم گیرنده ها بدین ترتیب عمل میکنند که از بازارهای الکترونیک عمومی برای ارتباطات عام زنجیره تامین خود استفاده میکنند و برای ایجاد ارتباطات عمیق تر به عناصر خاصی در این زنجیره بازار الکترونیک خاص خود را بوجود می آورند .

تصمیمات زنجیره تامین در چه حیطه ای هستند ؟ ما تصمیمات لازم در رابطه با مدیریت زنجیره تامین را به دو دسته کلی تقسیم میکنیم . تقسیمات استراتژیک و عملیاتی . همانطوریکه از نام آن پیدا است , تصمیمات استراتژیک معمولا” برای افق زمانی بلندی است و تا حد زیادی به سیاستهای طراحی زنجیره تامین را فراهم می آورند . در سوی دیگری تصمیمات عملیاتی بیشتر بر عملیات روزمره تمرکز دارند. هدف این تصمیمات حرکت موثر و بهینه تولیدات در زنجیره تامین تعریف شده استراتژیک میباشد .

www.ITPAPER.ir

 

پنجشنبه 1 فروردین 1387

بسم الله . . .

 

ثانیه ها در گذرند . . .

بی مهابا . . . در پی هم !

همه دنبل طرحی تازه . . . نقشی زیبا . . . بویی دلربا . . .

هیچکس نمی داند که تو . . . آری خود تو . . .

بهار را

    جلوه ساز همه زیبایی ها کردی و"طرحی نو در انداختی . . ."

نمی دانم ! امسال آنی خواهم بود که مرا به آن نیت سرشتی ؟

تو می دانی و بس . . .

پروردگارا !

امسال ما را لایق دیدار بگردان . . . دیدار تنها نقاش عدالت . . .

که تو بهتر ازهر عاشقی می دانی که چه طرحی و چه نقشی و چه

جلوه ای برای این  مرز ناسوت ، به رسم عشق . . .

                    به رسم دلداگی . . .

                                       به رسم تو . . .

                                                             در سر دارد . . .

 

گفته بودم چو بیایی غم دل با تو بگویم

 

چه بگویم!؟ که غم از دل برود چون تو بیایی . . .

 

سال نو مبارک . . .

دوشنبه 13 اسفند 1386

 

مدیریت استراتژیك چیست؟

 

این مقاله‌  به بحث مدیریت استراتژیك  می‌پردازد؛ ابتدا بحث با تعریفی پیرامون مدیریت و استراتژی آغاز و فرایند مدیریت استراتژیك در پنج مرحله، تجزیه و تحلیل محیطی، پایه‌گذاری جهت‌گیری سازمانی، هدف‌گذاری، تعیین و تدوین استراتژی‌ها، بسترسازی و اجرای استراتژی‌ها و كنترل استراتژی‌ها توضیح داده شده است.
مهارت‌های بنیادین شامل مهارت تعامل، تخصیص، نظارت و سازماندهی می‌شود.
پژوهشهای انجام گرفته ، مزایایی را برای تفكر استراتژیك و تعهد عمیق به فرایند مدیریت استراتژیك قایل است، از جمله تفكر و تعهد استراتژیك :
1- سطوح مختلف مدیریت سازمان را در تعیین اهداف ، هدایت و راهنمایی می كند.
2- شناسایی و پاسخگویی به موج تغییرات، فرصتهای جدید و تهدیدات در حال ظهور را تسهیل می كند.
3- منطق مدیریت را در ارزیابی نیاز به سرمایه و نیروی كار تقویت می سازد.
4-كلیه تصمیم گیریهای مدیران در زمینه‌ استراتژی را در كل سازمان هماهنگ می نماید.
5- سازمان را قادر می سازد كه موقعیت واكنشی (
Reactive)خود را به وضعیت كنشی وآینده ساز (Proactive) تبدیل كند.
مزایای فوق به سازمانها توانایی آن را می بخشد كه به جای آن كه صرفاً پاسخگوی نیروهای رقابتی بوده و در مقابل شرایط متغیر حاكم بر خود واكنش نشان دهند ، خود بر آنها تأثیر گذارند.

 

ادامه مقاله در ادامه مطلب

 



ادامه مطلب

یکشنبه 21 بهمن 1386

قابلیت هاى فناورى اطلاعات

 Monday 2 January 2007

در گفت و گو با فریدون قاسم زاده
عضو هیأت علمى دانشگاه صنعتى شریف



فناورى اطلاعات (
Information Technology) به عنوان یکى از سه فناورى نوین متحول کننده در سالیان اخیر است. این فناورى کاربردها و قابلیت هایى دارد که تا حد زیادى از دید ما مغفول مانده و یا حداقل شرایط لازم را فراهم نیاورده ایم تا از این قابلیت ها بهره گیریم. در گفت و گو با دکتر فریدون قاسم زاده، استاد دانشگاه صنعتى شریف به سطح و میزان استفاده جامعه ما از این دستاورد بشرى توجه شده است. گفت و گو با او درپى مى آید.


فناورى اطلاعات به همراه سایر فناورى هاى نوین درتحول و پیشرفت جهان، نقش مهمى ایفا کرده است. در این زمینه، فناورى اطلاعات از ابتدا تاکنون چه روندى را تجربه کرده که هم اینک گفته مى شود، انقلاب اطلاعاتى به وقوع پیوسته است؟
به طور کلى عملکرد سازمان ها اعم از بنگاههاى اقتصادى و دولت ها که وظایف ملى را به عهده دارند، با دو عنصر اثر بخشى (
Effectiveness) و کارایى (Efficiency) ارزیابى مى شود. اثربخشى به این معنا است که یک سازمان به اهداف ازپیش تعیین شده دست یابد.
براى مثال ممکن است هدف یک شرکت خودروسازى تولید ۱۰۰ هزار دستگاه خودرو در سال باشد. اگر این شرکت به این سطح از تولید برسد، اثربخشى آن صددرصد است. تحقق آن هدف، شرط لازم است ولى شرط کافى نیست. شرط کافى این است که این شرکت بتواند محصولاتش را با قیمت مناسب به بازار عرضه کند. اگر دراین زمینه هم شرکت مذکور موفق عمل کند از کارایى لازم برخوردار است.
جالب است بدانید تئورى هاى نوین مدیریت صرفاً به این دو عنصر اکتفا نمى کنند.
بنابراین بعد سومى هم مطرح مى شود که با استفاده از متدولوژى علمى جدیدى طراحى شده و به آن کارت امتیازى متوازن یا
B.S.C (Balanced Score Card) مى گویند. اگر ما براى تحقیق و توسعه بودجه اختصاص ندهیم، آموزش و رفاه افراد سازمان را نادیده بگیریم، به دلیل کاهش هزینه در کوتاه مدت، کارایى خود را افزایش داده ایم ولى در درازمدت رقبایى که به آن موارد توجه کرده اند، محصولات جدیدى عرضه کرده و محصول ما را منسوخ مى کنند.
از این رو، امروزه مدیران با استفاده از کارت امتیازى متوازن که در دانشگاه هاروارد توسعه داده شده، سعى مى کنند بین اهداف فردى، گروهى و سازمانى و اهداف کوتاه مدت، میان مدت و درازمدت سازگارى ایجاد کنند.
در اینجا باید پرسید، فناورى اطلاعات چه نقشى دراین میان دارد. اولین بار در اواسط قرن بیستم فناورى اطلاعات توسط شرکت هاى بزرگى مثل «آى.بى.ام» مطرح شد و تولید نرم افزارهایى که کارایى سازمان را بالا ببرد در دستور کار قرار داشت.
به همین دلیل نرم افزارهایى مانند سیستم انباردارى و سیستم پرداخت حقوق و دستمزد و یا سیستم حسابدارى عرضه شد. با استفاده از این نرم افزارها هزینه سازمان کاهش یافته و درنتیجه کارایى آن افزایش مى یافت.
در مرحله دوم حیات فناورى اطلاعات موضوع اثربخشى موردتوجه قرارگرفته و استفاده از این فناورى براى افزایش احتمال دسترسى به اهداف مطرح مى شود و سیستم هاى اطلاعاتى جدیدى مثل سیستم هاى پشتیبانى تصمیم (
DSS) و سیستم هاى خبره (ES) براى کمک به مدیران و تحلیلگران ارائه مى شود. یک پزشک با استفاده از یک سیستم خبره مطمئن مى شود که درجریان مداواى بیمار موردمهمى از قلم نمى افتد.
در سالهاى آخر قرن بیستم فناورى اطلاعات وارد مرحله سوم عمر خود شده و با ورود سیستم هاى اطلاعاتى استراتژیک، تحولى عظیم به وقوع پیوست.
در این مقطع، وضعیت به گونه اى شده که سازمان ها بدون استفاده از این نوع سیستم ها قادر به رقابت نیستند و درنتیجه بى توجهى به آن، بعضاً دچار اضمحلال مى شوند.
دراجلاس سران کشورهاى جهان که به ابتکار سازمان ملل و به مناسبت آغاز هزاره سوم برگزارشد، «اعلامیه هزاره» به تصویب رسید و بر نقش سازنده توسعه و ریشه کنى فقر تأکید شد. در سال ۲۰۰۱ مجمع عمومى سازمان ملل در اعلامیه اى، خواستار برگزارى اجلاس سران درمورد جامعه اطلاعاتى شد و براستفاده از فناورى اطلاعات در تحقق اهداف یادشده تأکیدکرد. درعرصه عمومى فناورى اطلاعات چه سیرى را پیمود که رسیدن به معیارهاى جامعه اطلاعاتى تبدیل به دغدغه همه کشورها شد؟
استفاده از محاسن فناورى اطلاعات در گذشته به دلیل هزینه بسیار بالاى کامپیوترها عمدتاً مورداستفاده شرکت هاى بزرگ و متوسط بود. پروژه اینترنت هم ابتدا با مقاصد نظامى شروع شده و سپس مورداستفاده دانشگاهها قرارگرفت و در ابتدا هیچگونه مصرف تجارى درنظرنبود. درآن زمان کسانى قادر به استفاده از اینترنت بودند که تحصیلات کامپیوترى داشته و اصولاً براى جلوگیرى از فروپاشى شبکه به دلیل کمبود عرضه پهناى باند، استفاده از اینترنت در کار تجارى ممنوع بود. اما وقتى که «وب» ابداع شد و اینترنت کاربرد عمومى پیداکرد تحول عظیمى به وقوع پیوست. با این ابداع که اواسط دهه ۱۹۹۰ توسط آقاى تیم برنرز لى (
Tim Berners-Lee) صورت گرفت، استفاده از اینترنت به دلیل سهولت به تجارت و مدارس و مهدکودک ها سرایت کرد.
این ورود به عصر جدید را بشدت افزایش داد. عصرى که به آن عصر اطلاعاتى یا جامعه اطلاعاتى مى گوییم. قبل ازاختراع آقاى گوتنبرگ هم، تکثیر کتاب ازطریق دست نویسى صورت مى گرفت ولى با اختراع صنعت چاپ، دیگر نیازى به تکثیر ازطریق دست نویسى نبود. ما در عصر اطلاعات مى توانیم یک فایل الکترونیکى از محتواى موردنظر درست کنیم و میلیون ها نفر از آن در آن واحد استفاده کنند، بدون اینکه نیازى به تکثیر داشته باشیم و یا با قطع درختان به محیط زیست صدمه واردکنیم. ما وارد عصرى شده ایم که هرکسى از هرجایى، در هر زمانى مى تواند اکثر کارهایى را که قبلاً باید در عالم فیزیکى با دشوارى انجام دهد در عالم مجازى به سهولت همان کار را انجام دهد. این تغییر ناگهانى و درواقع یک انقلاب در زندگى بشر است. زیرا به سرعت، شکل زندگى بشر را تغییر داده است.
در جامعه اطلاعاتى، ما مى توانیم وقتى درخانه مان هستیم ازطریق اینترنت از حساب خودمان در بانک پولى برداریم، قبض آب و برق و تلفن خود را پرداخت کنیم و نیازى به مراجعه به بانک نداشته باشیم. حتى مى توانیم در هر ساعت از شبانه روز و حتى روزهاى تعطیل اقدام به دریافت خدمات از دولت ازجمله اخذ ویزا کنیم و یا در هر زمان که بخواهیم از بازار بورس، سهام دلخواه را بخریم.
در سال ۱۹۹۵ درکل جهان فقط چندهزار سایت وجودداشت و کلمه تجارت الکترونیکى (-
E _Commerce) به مفهوم امروزى آن ابداع نشده بود. اصطلاح تجارت الکترونیکى امروزه به این دلیل رایج شده که اینترنت تجارت از این طریق را دراختیار عموم مردم قرارداده است.
اصطلاح دولت الکترونیکى (
E _Government) حدوداً در سال ۲۰۰۰ ابداع شد. برخى از کشورهاى توسعه نیافته تصور مى کردند دولت الکترونیکى دولت آلترناتیوى است که باید با آن مقابله کنند اما بعدها فهمیدند دولت الکترونیکى به مفهوم ارائه اطلاعات و خدمات به مردم ازطریق فناورى اطلاعات است. کشورهایى که زمینه فرهنگى، فنى و زیرساختى لازم را به وجود آورده بودند به سرعت پیشرفت کردند ولى متأسفانه این اتفاق در بسیارى ازکشورها همچون کشور ما رخ نداد.
به اعتقاد من اگر مى توانستیم با امکانات موجود به اندازه صد واحد پیشرفت کنیم، امروز کمتر از ۱۰ واحد پیشرفت کرده ایم و درنتیجه هرچند در بعد زیرساخت ها ضعف هاى جدى وجوددارد ولى عدم پیشرفت ما بیشتر به مسائل مدیریتى برمى گردد تا زیرساخت ها.
مسأله مهم دیگر درخصوص اینترنت این است که امروزه در کشورهاى توسعه یافته موضوع شکاف دیجیتالى پیش آمده است. زیرا کسانى که دسترسى به اینترنت دارند، بیشتر از آن سود برده اند و درنتیجه فاصله بین فقیر و غنى افزایش پیداکرده است.
هیچ کشورى مایل نیست فاصله فقیر و غنى زیاد بشود چون این معضل باعث بى ثباتى حکومت مى شود. براین اساس کشورهاى توسعه یافته تدابیرى اندیشیدند تا فقرا و اقشار کم درآمد نیز بتوانند به اینترنت دسترسى پیدا کنند. در دهه گذشته عرصه جهانى و بین المللى هم شکاف دیجیتالى میان کشورهاى مختلف تشخیص داده شد. این شکاف دیجیتالى موضوع بسیارى از سمینارها و کنفرانس ها در سراسر جهان شد. ماحصل این مباحث این بود همانطور که شکاف بین فقیر و غنى عامل بى ثباتى حکومت ها و کشورها مى شود، به همین ترتیب، شکاف بین کشورهاى فقیر و غنى در جهان باعث بى ثباتى در عرصه جهانى مى شود و باید براى رفع آن تدابیرى اتخاذ شود. به مصلحت نظام بین المللى هم نیست که یک کشور، بسیار فقیر و کشورى دیگر بسیار غنى باشد.
زیرا اگر افراد به شدت فقیر شوند ممکن است سعى کنند از طریقى به دیگران ضربه بزنند. به همین دلیل خیرخواهى براى فقرا به نفع کشورهاى غنى هم خواهد بود.
به هر حال اغنیا مى خواهند زندگى با ثباتى داشته باشند. در نتیجه سازمان ملل هم به عنوان یک نهاد بین المللى تلاش کرد با تخصیص بودجه هاى مختلف به کمک کشورهاى توسعه نیافته بشتابد و آنها را تحت پوشش قرار دهد.
ما در کشورمان در این زمینه کارهاى محدودى انجام داده ایم ولى در سطح کشور برنامه اى جدى و منسجم براى اینکه فقرا به اینترنت دسترسى پیدا کنند و شکاف دیجیتالى در کشور شکل نگیرد نداشته ایم. در چند سال گذشته هم که طرح توسعه کاربرى فناورى ارتباطات و اطلاعات (تکفا) به اجرا درآمد، چنین اتفاقى نیفتاد و حتى هدفگذارى مشخصى نیز در این طرح براى کاهش شکاف دیجیتالى در کشور انجام نشده بود.
از آن پس در اسناد سازمان ملل از فناورى اطلاعات به عنوان ابزارى براى ساختن دنیایى صلح آمیز، عادلانه تر و بهتر یاد شده است. به اعتقاد شما این فناورى به چه شکل مى تواند در توسعه و فقر زدایى مؤثر باشد؟
با توجه به اینکه یکى از عوامل مؤثر بر فقرزدایى ایجاد اشتغال است، در چنین وضعیتى این سؤال مطرح مى شود که آیا فناورى اطلاعات، اشتغال زا است یا اشتغال زدا! براى پاسخ دادن به این سؤال باید تحولات مشابه در انقلاب صنعتى را بررسى کنیم. در عصر صنعتى وقتى بیل مکانیکى درست شد، آیا ساخت آن اشتغال زدا بود و یا اینکه اشتغال ایجاد کرد. تا وقتى که بیل مکانیکى نبود امکان داشت دهها کارگر محدوده اى از زمین را ظرف یک روز حفر کنند و غذاى بخور و نمیرى براى خانواده شان تهیه کنند.
اما با اختراع بیل مکانیکى، نیازى به آن همه کارگر نداشتیم. در آن وقت نیاز به یک راننده بیل مکانیکى پیدا کردیم. بنابراین یک شغل ایجاد کردیم و دهها شغل را از بین بردیم. با ساده نگرى مى توان گفت بیل مکانیکى اشتغال زدا است و نباید آن را درست کنیم.تا کارگران از نان خوردن نیفتند.اما آدمها عاقل تر از این بودند که دچار چنین اشتباهى شوند. چون ساختن بیل مکانیکى فرصت هاى جدیدى را ایجاد مى کند. اگر دیروز به کارگر بیل زن نیاز بود، امروز به راننده بیل مکانیکى و لودور نیاز است و به کسانى نیاز داریم که در خط تولید و پشتیبانى و تعمیرات چنین ماشین آلاتى کار بکنند و در ضمن از معرفت و دانش انسانى بالاترى برخوردار باشند. کار حفارى را یک ماشین مى تواند انجام دهد و ما هم باید بپذیریم که شأن و منزلت انسانى در بیل زدن نیست.
پس تا این مرحله این فناورى اشتغال زدا است و اشتغال هاى کاذب و غیرلازم را از بین مى برد. در عوض در جامعه اطلاعاتى نیازمند تخصص هاى جدید هستیم. راه اندازى یک وب سایت نیازمند انواع و اقسام تخصص هاى مرتبط با فناورى اطلاعات است. بنابراین برایند کار مثبت است و شغل هاى کم ارزش تر را از بین مى برد و در عوض نیاز به شغل هاى ارزشمند ایجاد مى شود. در جامعه جدید شغل هایى که هوش و ذکاوت انسانى لازم دارند بیشتر مورد نیاز هستند. نمونه عملى اشتغال زدایى جدى ایجاد شده کشورهاى هند، ایرلند، ایالات متحده، کانادا و امارات متحده عربى هستند. در این کشورها توسعه فناورى اطلاعات علاوه بر درآمدزایى بالا موجب ایجاد اشتغال زیاد شده است.

از سایت  www.ayandehnegar.org

  • تعداد صفحات :7
  • 1  
  • 2  
  • 3  
  • 4  
  • 5  
  • 6  
  • 7  

آخرین پست ها


نویسندگان



آمار وبلاگ

  • کل بازدید :
  • بازدید امروز :
  • بازدید دیروز :
  • بازدید این ماه :
  • بازدید ماه قبل :
  • تعداد نویسندگان :
  • تعداد کل پست ها :
  • آخرین بازدید :
  • آخرین بروز رسانی :