بامدادان که تفاوت نکند لیل و نهار
خوش بود دامن صحرا و تماشای بهار
طولانی تر شدن تابش آفتاب را به شما تبریک می گوییم .
وبلاگ علمی - مهندسی ITPU
]]>خرید و فروش کتاب های دسته دوم دانشگاهی در فروشگاه اینترنتی گنی شاپ
((ویژه دانشگاه آزاد پرند))
قابل توجه خریداران کتاب
کتاب های مورد نیاز خود را با قیمتی پایین تر از بازار خریداری کنید !!!
به همین سادگی !!!
قابل توجه فروشندگان کتاب
کتاب های دسته دوم دانشگاهی شما را به قیمت پیشنهادی شما می فروشیم !!!
به همین سادگی !!!
]]>
طرح تجاری راهنمای كسب و كار
مقدمه
حقیقت این است كه در زندگی ما، بادها خواهند وزید، باران خواهد بارید و رودخانه ها طغیان خواهند كرد و ما نمیتوانیم ز آمدنشان جلو گیری كنیم. تنها می توانیم برای آمدنشان مهیا شویم. یكی از دلایل اصلی موفقیت افراد این است كه آنچه را كه آرزو می كنند، عینا در تصوراتشان ایجاد میكنند. آینده ای را كه امروز تجسم می كنیم دست نیافتنی نیست، اگر بدانیم كه می خواهیم چگونه به آن برسیم. به راستی كه در عصر تغییرات باید مسئول سرنوشت خویش باشیم. گاهی تغییرات شبیه به ظرافت ارتعاش هوا بر اثر حركت بالهای یك پروانه است، اما بر فعالیت یك شركت، یك كشور و یا حتی سراسر جهان تاثیر شگرفی دارد.
امروزه مدیران اكثر شركتهای ایرانی به تفكر دررابطه با حل مشكلات موجود مشغولند، درصورتی كه دیروز میتوانستند با صرف اندكی وقت و هزینه و با اندیشه بهتری از بروز مشكلات جلوگیری كنند. اگر خواهان استفاده بیشتر از فرصتها و پذیرش ریسك كمتری باشیم، لازم است كه تغییرات را بهتر درك كنیم. كسانی كه علت و سمت و سوی تغییرات را می فهمند، برای رسیدن به مقصود، انرژی كمتری مصرف می كنند و بهتر می توانند از این تغییرات در فعالیتهایشان بهره برداری كنند و به جای آن كه در مقابل آن واكنش نشان دهند، آن را به خدمت میگیرند. مدیران شركتها بایستی آینده شركت خود را تجسم كنند. (حداقل اهداف كوتاه مدت و بلندمدت تجاری خود را تعیین كنند) سپس به چگونگی رسیدن به این آینده بیندیشند. ترسیم خطوط چگونگی رسیدن به آینده تجاری تعیین شده شركت و مراحل آن موضوع این نوشتار است.
جهت خواندن ادامه مقاله بروی ادامه مطلب کلیک کنید
تمرین سری 3 درس مدار الکتریکی 1 (استاد تفرشی)
این تمرینات شامل 2 صفحه می باشد
صفحه 1صفحه 2
تمرین سری 2 درس مدار الکتریکی 1 (استاد تفرشی)
این تمرینات شامل 2 صفحه می باشد
صفحه 2
تمرین سری 1 درس مدار الکتریکی 1 (استاد تفرشی)
این تمرینات شامل 4 صفحه می باشد
صفحه 4 ]]>اسلاید های درس معماری كامپیوتر (استاد اسکندری)
فصل 11 و 12 و 13
]]>
پیش تمرین 1 درس مدار الکتریکی 1 (استاد تفرشی)
این تمرینات شامل 3 صفحه می باشد
صفحه اول
صفحه دومصفحه سوم
]]>تعریف مدیریت دانش از نگاه دست اندرکاران مدیریت:
تعریفی که نظریه پردازان از مدیریت دانش ارائه می نمایند، ما را در شناخت هرچه بیشتر آن یاری می دهد.
خودپردازها چگونه کار میکنند؟
شما نیاز به مقداری پول دارید بنابراین به سمت یک دستگاه خود پرداز یا ATM میروید، کارت را وارد ذستگاه کارت خوان میکنید، دستورات نمایش در آمده را اجرا میکنید و پس از چند دقیقه در حالی که پول و رسید را از دستگاه تحویل گرفتهاید از آنجا دور میشوید. این دستگاهها هم اکنون در سوپرمارکتها، فروشگاهها زنجیرهای و دفاتر مسافرتی موجود هستند. برای شما عجیب نیست که چگونه سرمایه حساب شما در بانک چگونه در دستگاه خودپرداز قابل برداشت است؟
دولت الكترونیك، شهروند الكترونیك میخواهد
«دولت الكترونیك محقق نمیشود، مگر درصورتیكه شهروند الكترونیك داشته باشیم.» این شعار سرآغاز طرحی است كه با هدف قرار دادن كوچكترین رده سنی دانشآموزان به منظور تربیت شهروندان الكترونیك منجر به تأسیس اولین دبستان الكترونیكی كشور شده است. دبستان پیشتازان كامپیوتر ایران (پكا) در قالب طرحی با همین نام، روز چهارشنبه در منطقه 4آموزش و پرورش رسما افتتاح شد. پیش از این، با تولید محتوای الكترونیكی تعدادی از كتابهای درسی در مقاطع مختلف تحصیلی و همكاری با حدود 50 مدرسه در كشور، طرح پكا آغاز شدهبود. استفاده از ICT در آموزش دروس در این مدارس به همراه آموزش مهارتهای كامپیوتری به دانشآموزان از برنامههایی است كه در این طرح مورد نظر قرار میگیرد.
]]>
به نام خدا
دوستان عزیز و حامیان همیشگی دیسکاشن ، سلام.
همانند ترم های گذشته و برای چهارمین بار ، قصد داریم تا برای انتخاب مدیر و دبیر جدید جلسات (مدیر و دبیر دوره ی پنجم دیسکاشن) انتخاباتی را در این جلسه ی دیسکاشن برگزار کنیم.
تاریخ جلسه : چهارشنبه 1 آبان 1387
زمان جلسه : از ساعت 16:30 تا 18:00
مکان جلسه : کلاس 211 دانشکده ی کامپیوتر و فناوری اطلاعات
از همه ی علاقمندان به دیسکاشن و دانشجویان فناوری اطلاعات همه ی ورودی ها و به ویژه دانشجویان ورودی 87 دعوت می شود تا با شرکت در این جلسه در انتخاب مدیر و دبیر جدید سهیم باشند.
به امید دیدار ، خدانگهدار.
وب، میدان جنگ امروز
امروزه تعداد سایتهاى وب و برنامههاى كاربردى آنها به سرعت در حال افزایش مىباشد و شاید تا چند سال قبل هیچكس پیش بینى این وضعیت را نمى كرد. امروزه تقریبا بسیارى از صنایع و حرفه ها از اینترنت و وب استفاده مىكنند و خیلى از حرفه ها و صنایع روى وب ایجاد شده اند.
در یكى از مقالات، مطالبى درباره شغلهایى كه توسط اینترنت ایجاد شده است، مطالعه مى كردم و این مساله در ذهنم آمد كه كلاهبردارىهاى امروزى نیز عوض شده است و شاید بتوان گفت كه دیگر دزدان امروزى آدمهاى لات و اوباش كنار خیابان نیستند، بلكه آدمهاى بسیار باهوش و تیزبین، با معلوماتى كه شاید یك مهندس كامپیوتر و یا مدیر یك شبكه به ندرت با آنها آشنا باشد!!! و این مساله خیلى جالب است كه همراه با پیشرفت علم كامپیوتر و حرفه اىتر شدن برنامههاى كاربردى، نفوذگران وب هم پیشرفت مىكنند. البته این را هم باید بگویم كه این نفوذگران هرچند باعث خرابكارىهایى مىشوند، ولى نمىتوان از تلاش بعضى از آنها در گسترش و پیشرفت اینترنت و وب چشم پوشى كرد.
تا دیروز برنامههاى مخربى همچون ویروسها، در عین خطرناك بودن خیلى به كندى پیشرفت مى كردند و كامپیوترهاى كمى را آلوده مىكردند، اما امروزه یك كرم اینترنتى، همچون subig و MyDoom به سرعت خود را روى اینترنت منتشر مىكنند و باعث آلودگى هزاران كامپیوتر مىشوند و میلیونها دلار خسارت وارد مىكنند.
اما در كنار این گونه خرابكارى ها، متخصصان وب نیز بیكار ننشتند و شبكههاى مجهزتر و با استحكام ترى را بنا كردند و با تجهیزاتى همچون دیواره آتش و IDS ها و همین اواخر با استفاده از Honey Pot ها، تا حدود زیادى موفق به مهار این گونه حملات شده اند.
امروزه مدیران شبكه با توجه به تجربههاى گذشته، شبكههاى مدرن و بسیار مستحكمى ساخته اند و دیوارههاى آتش تقریبا" در تمامى شبكهها استفاده مىشود و همین امر باعث شده است كه بسیارى از نفوذگران نتوانند به راحتى حریم شبكهها را بشكنند و به آنها نفوذ كنند. IDS ها همچون زنگ خطر، مدیران شبكه را از وجود و یا امكان وقوع یك حمله آگاه مىكنند و Honey Pot ها نیز گذاشته شدهاند تا هكرها را سرگرم خود كنند! (البته فكر نكنم یك هكر ( به معناى واقعى اش)، خودش را سرگرم این گونه مسائل كند!!)
سیستمهاى عامل و سرورهاى شبكه نیز چنیناند و بسیارى از اشكالاتى كه در گذشته براى آنها ایجاد مشكل مىكرده است را رفع كردهاند و براى مشكلات آینده نیز به سرعت قطعه تعمیرى (Patch ) آن را مى سازند و بین كاربران خود منتشر مىكنند.
از همه مهمتر دیوارههاى آتش هستند كه هم از شبكه و هم از سیستمهاى عامل محافظت مىكنند. دیگر مانند گذشته یك شبكه در تیررس نفوذگران قرار نمىگیرد. با ایجاد یك طراحى پیچیده و مستحكم براى شبكه ها و تعریف DMZ و دفاع لایه به لایه براى وارد شدن به شبكه ها واقعا باید دیواره اى از آتش را پیمود! بسیارى از سرورهاى انتهایى برنامههاى كاربردى دیگر از طریق اینترنت قابل دسترس نیستند و با آدرسهاى غیر قابل میسر دهى ، آدرس دهى شده اند و براى همیشه خیال هكرها را راحت كرده اند كه ورود به این قسمت شبكه ممنوع است!
دیگر مدیران شبكه به راحتى به هر كسى اجازه نمىدهند كه با هر پورتى با بیرون از شبكه ارتباط برقرار كنند و یا بستههایى با پورتهاى مشخص به سرعت حذف مىشوند و تمامى این كارها به وسیله دیوارههاى آتش انجام مىگردد. یك مدیر شبكه باید دیگر بسیار ساده باشد كه بخواهد به سرور شبكه خود از طریق اینترنت ارتباط تل نت برقرار كند و همچنین است ارتباطات از داخل شبكه به بیرون از آن !
آیا واقعا" لازم است كه كاركنان یك سازمان از طریق شبكه سازمان خود به وسیله YM! با دوستان خود چت كنند؟! مسلما" پاسخ منفى است. شاید هیچكس فراموش نكرده باشد كه چگونه یك نوجوان از طریق چت MSN كه با یكى از كارمندان FBI انجام داده است، توانست شبكه پلیس فدرال آمریكا را در عرض چند ساعت هك كند! شبكه اى كه میلیونها دلار خرج امنیت آن شده بود! (او فقط از طریق چت كردن با این كارمند بخت برگشته پى برد كه رمز عبور این كارمند 4 حرف بیشتر ندارد!! )
حال این سوال مطرح است كه آیا حالا با وجود یك دیواره آتش و یا یك IDS، شبكه ما امن است؟ خب! هنوز نگرانى شنود اطلاعات وجود دارد كه آن هم به وسیله پروتكل SSL حل شده است. دیگر با 128 بیت رمزگزارى به وسیله پروتكل SSL هیچ بنى بشرى (حداقل تا امروز !) قادر نخواهد بود اطلاعات شنود شده شما را رمزگشایى كند. حال چطور؟ خیالتان راحت شد؟
باید به شما بگویم كه سخت در اشتباه هستید. درست است كه این گونه روشهاى هك محدود شده است، اما روشهاى جدید دیگر ابداع شده كه به نوبه خود ساده اما دقیق و بسى خطرناك تر از زمان گذشته خود است. در این مقاله قصد آن داریم كه یك معرفى كوتاه درباره آنها داشته باشیم.
نفوذ در برنامههاى كاربردى وب
همراه با برنامههاى كاربردى وب، نفوذ به این برنامهها نیز پیشرفت مىكند و همراه با تكنولوژىهاى جدیدى كه توسط سازمانها ارائه مىشود، تكنولوژىهاى جدید نفوذگرى نیز ابداع مىشود و در دنیاى نفوذگران ارائه مىشود. اگر شما یك نگاه كوچكى به تمام برنامههاى كاربردى تحت وب بیاندازید، مىبینید كه همه آنها حداقل ! از طریق پروتكل HTTP با كاربران خود ارتباط برقرار مىكنند. یعنى یك پورت همیشه در دیوارههاى آتش باز است و آن هم پورت 80 است. همین درِ باز براى نفوذگران كافى است كه دیگر به فكر بالا رفتن از دیوار نیفتند!!
براى تمامى دیوارههاى آتش ترافیك وب به عنوان ترافیك عمومى و تقریبا قابل اعتماد است. براى همین، بدون هیچ نظارتى بر آن، اجازه ورود براى آن صادر مىكنند. براى همین براى یك نفوذگر با ذهن خلاق چه چیز بى دردسر تر از این دروازه باز!
باید گفت كه امروزه تنها ابزار كار، براى نفوذگران وب :
1- یك مرورگر وب
2- یك ارتباط اینترنت
3- یك ذهن خلاق...
است كه من در این جا یك دسته بندى كوچك از حملاتى كه از این طریق انجام مىشود را براى شما بیان مىكنم ولى توضیحات آن به صورت جزیى در آینده به شما ارایه خواهد شد. حملات نفوذگران وب در دسته بندى زیر مى گنجد:
1- حملات تفسیر URL
2-حملات صحت ورودى ها
3-حملات تزریق SQL
4-حملات جعل هویت
5-حملات سرریزى بافر
6- حملات DOS و DDOS
حملات تفسیر URL (URL Interpretation Attacks )
این نوع حمله به علت پیكربندى ضعیف سرورهاى وب اتفاق مى افتد و باعث حملات بسیار خطرناكى مىشود. شاید هنوز هیچكس حملات یونیكد و یا رمزگشایى دوباره (double decode) را فراموش نكرده است كه این خود مشت نمونه خروار این گونه حملات است، اما آنچه كه مى خواهم بیان كنم، این است كه دیوارههاى آتش نمىتواند در این نوع حمله، از سرور ما دفاع كنند!، زیرا كه این نوع حمله از طریق پروتكل HTTP و از طریق پورت 80 ( یا پورت 443 ) انجام مىشود.
حملات صحت ورودى ها (Input Validation Attacks )
باید گفت كه این حمله مادر تمامى حملات وب است! این حمله نیز از این جا ناشى مىشود كه لایه منطقى برنامه كاربردى به درستى صحت دادههاى ورودى كاربر را آزمایش نمىكند. باز هم باید بگویم كه این نوع حمله نیز از طریق دیواره آتش نمىتواند محافظت شود زیرا از طریق پورت 80 و به وسیله پروتكل HTTP انجام مى گردد!
حملات تزریق SQL (SQL Injection )
فكر مىكنم با این نوع حمله خیلىها در سطح پایینى آشنا باشند كه همان وارد شدن بدون اجازه از طریق دادههاى
Username = Ali
Password = anything+OR+1=1
و یا شبیه به آن است. ولى باید بگویم كه این نوع حمله بسیار جالبتر و خطرناكتر است از آنچه كه شما فكر مىكنید! هكرها مىتوانند از طریق تزریق دستورات SQL، لابه لاى دادههاى ورودى تغییرات ناخواستهاى را در پایگاه داده شما انجام دهند و یا حتى مىتوان دستورات در سطح پوسته سیستم عامل را از همین طریق اجرا كنند. اگر اغراق نكرده باشم بیش از 50 درصد سایتهاى ایرانى از این مشكل رنج مىبرند. شاید باور نكنید كه من شخصا" سایتهاى بزرگ بسیارى را در این مورد تست كرده ام كه متاسفانه پاسخ خیلى از این تستها مثبت بوده است. این حمله نیز نمىتواند توسط دیوارههاى آتش محافظت شود زیرا كه از طریق پورت 80 و به وسیله پروتكل HTTP انجام مىگردد.
حملات جعل هویت ( Impersonation Attacks )
بیایید براى تشریح این نوع حمله پامونو تو كفش هكر ها بكنیم !
یك mail از مدیر سایت خود دریافت مىكنید كه در آن نوشته است :
«به خاطر بعضى از تغییرات در شبكه لطفا رمز عبور خود را بررسى كنید! در صورتى كه نتوانستید با رمز عبور خود وارد شوید با ما تماس بگیرید!»
مدیر سایت NGO-ir
شما كلیك مىكنید و صفحه login سایت باز مىشود براى اطمینان خاطر از این كه كسى شما را گول نزده باشد، یك نگاهى هم به آدرس URL صفحه login مى اندازید! آدرس صفحه صحیح است!! پس با خیال راحت وارد مىشوید و مطمئن مىشوید كه پسورد شما تغییرى نكرده است!
فرداى همان روز مدیرسایت شما را خواسته و از شما درباره میلى كه حاوى حرفهاى ركیكى كه شما برایش فرستادهاید، توضیح مى خواهد! كجاى كار شما ایراد داشته است؟
حمله بسیار ماهرانه اىست كه به فكر جن هم نمى رسد!! این نوع حمله كه بسیار زیركانه طراحى مىشود شامل دزدیدن كوكیها و بعد از آن جعل كردن یك نشست توسط نفوذگر انجام مىشود. از این نوع حملات مىتوان Session Hijacking و Cross Site Scripting را نام برد كه براى توضیح هر كدام نیاز به مقالات مفصلىست.
حملات سرریزى بافر ( buffer Overflow )
این نوع از حملات كه بسیار ماهرانه طرح ریزى مىشود و بعضى از انواع آن، جزء حملاتىست كه توسط دیوارههاى آتش هم نمىتواند محافظت شود. زیرا كه این نوع حملات نیز از طریق پورت 80 انجام مى گیرد. كرمهاى مشهور CodeRed و Nimda جزو حملاتى هستندد كه از طریق سرریز بافر طرح ریزى شده بودند.
حملات DOS و DDOS ( Denial Of Service )
حملاتى كه هنوز چاره اى براى آن اندیشیده نشده است! با این نوع حمله خیلى ها آشنا هستند، اما شاید خودشان بدون آن كه متوجه شده باشند در این نوع حملات شركت كنند!!
حملات DOS هنگامى اتفاق مى افتد كه شبكه و یا سایت ما مورد هجوم سیلى از اطلاعات آشغال قرار مى گیرد و پهناى باند شبكه را اشغال مىكند تا نتواند به درستى به كاربران خود سرویس دهد! این نوع حمله را مىتوان در چندین گونه تقسیم كرد.
حملات DDOS همان حمله DOS است اما به صورت توزیع شده! یعنى این دفعه به جاى یك نفر سایت ما مورد هجوم هزاران و یا میلیونها كاربرى قرار گیرد كه براى ما اطلاعات آشغال مى فرستند!
با یك ضرب ساده متوجه مىشوید كه وقتى 10000 كاربر با سرعت مودمهاى ایرانى یعنى 3 kb/s به سایتى اطلاعات آشغال بفرستند، حدود 30 مگابایت از پهناى باند شبكه را اشغال مىكنند. باید بگویم كه به كار گرفتن 10000 كاربر در سطح اینترنت چیز زیادى نیست! كرمهاى اینترنتى در كمتر از چندین ساعت میلیونها كاربر را آلوده مىكنند و بعضى از آنها حملات DOS را به صورت بسیار گسترده علیه سایتها (اكثرا هم سایتهاى شركت مایكروسافت!!) انجام مى دهند.
تنها چاره كار براى این گونه حملات دعا كردن در درگاه بارى تعالى است !
به طور كلى باید بگویم كه امروزه وب محل كارزار نفوذگران گشته است و آنها بدون دردسر و از طریق حداقل امكاناتى كه دارند مىتوانند خطرناك ترین حملات را انجام دهند.
همان طور كه مشاهده كردى، پورتهاى 80 و یا 443 همیشه در دیوارههاى آتش باز هستند و همیشه یك URL روى تك تك مولفههاى یك برنامه كاربردى دسترسى دارد پس تنها راه مقابله با این گونه حملات كدنویسىهاى امن تر براى برنامههاى كاربردى است.
www.ITpaper.com
یک دیسکاشن به یاد ماندنی و یک خداحافظی تلخ!
خانم فضیلت هم از دانشگاهمون رفت ولی همیشه در قلب بچه های آی تی پی یو هست!
]]>
مدیریت زنجیره تامین SCM چیست ؟
مدیریت زنجیره تامین SCM چیست ؟ مدیریت زنجیره تامین تلفیقی است از هنر و علم که در جهت بهبود دسترسی به مواد اولیه , ساخت محصولات و یا خدمات و انتقال آن به مشتری بکار میرود .
در زیر پنج بخش اصلی مدیریت زنجیره تامین می آید :
1 – برنامه ریزی – این بخش استراتژیک مدیریت زنجیره تامین میباشد . مدیریت منابعی که جهت برآوردن نیاز مشتری برای محصول و یا سرویس شما استفاده میشوند . نیاز به برنامه ریزی استراتژیک میباشد . بخش عمده برنامه ریزی , پیاده سازی مجموعه مقیاسهایی است برای نظارت بر زنجیره تامین بطوریکه , بهینه و مقرون بصرفه بوده , کیفیت و ارزش مورد نظر مشتری را تامین کند .
2 – منابع – تامین کنندگانی را که محصولات و خدمات مورد مصرف برای ساخت محصولات و خدمات شما را در اختیارتان قرار میدهند انتخاب کنید . روندهای قیمت گذاری , تحویل و پرداخت به این تامین کنندگان را مشخص کرده , مجموعه ای از مقیاسهای نظارت و بهینه سازی ارتباط با آنان را فراهم آورید . سپس روندهای مدیریت انبار شامل دریافت مرسولات , بازبینی وانتقال محصولات و خدمات را به خط تولید خود به علاوه نحوه اختیار دادن پرداخت به تامین کننده را مشخص کنید .
3 – تولید – فعالیتهای لازم جهت تولید کنترل کیفی , بسته بندی و آماده سازی جهت ارسال مرسوله را برنامه ریزی کنید . سطح کیفیت , خروجی تولید و بهره برداری کارگران و کارمندان را اندازه گیری کنید .
4 – ارسال – این بخش اکثرا" تدارکات نامیده میشود در این بخش شما باید دریافت سفارشات مشتریان را هماهنگ کنید , شبکه ای از انبارهای کالا آماده کنید و روشهای حمل کالا به مشتری و پرداخت را انتخاب کنید .
5 – ارجاع – بخش اشکالات زنجیره تامین شبکه ای را برای مرجوع ساختن کالاهای معیوب و تولید از طرف مشتریان فراهم آورید .
نرم افزار مدیریت زنجیره تامین چه وظیفه ای دارد ؟ نرم افزارهای مدیریت زنجیره تامین از جمله متنوع ترین نرم افزارها در دنیا هستند . هر یک از پنج مرحله اصلی مدیریت زنجیره تامین که در قسمت قبل ذکر شده است , شامل دهها عملکرد مختلف میباشد که هر کدام میتواند نرم افزار خاص خود را داشته باشد .
بعضی سازندگان نرم افزارهای بزرگ سعی کرده اند که این نرم افزارها را در کنار یکدیگر مونتاژ کنند ولی هیچ تولید کنند ه ای یک مجموعه کامل از این نرم افزارها نداشته و ندارد . اتصال این نرم افزار با یکدیگر میتواند یک کابوس بزرگ باشد.
شاید بهترین روش برای ترسیم نرم افزار مدیریت زنجیره تامین بدین ترتیب باشد که آنرا به نرم افزاری که در جهت برنامه ریزی زنجیره تامین باشد تقسیم کنید . نرم افزاری که در جهت اجرای مراحل زنجیره تامین بکار گرفته میشوند .
نرم افزار برنامه ریزی زنجیره تامین (Supply Chain Planning) از الگوریتم های خاص ریاضی در جهت بهبود روندها و کار این زنجیره و تامین و پایین آوردن موجودی انبار استفاده میکند . این نرم افزار کاملا" وابسته به اطلاعات ورودی برای دقت بیشتر میباشد . اگر برای مثال شما سازنده کالاهای مصرفی میباشید انتظار دقت عمل در سیستم برنامه ریزی منابع تامین خود را نداشته باشید , مگر اینکه بتوانید اطلاعات دقیق در مورد سفارشات مشتریان به خرده فروشان طرف قرارداد شما , آمار فروش خرده فروشان , توان تولید و محل کالا در اختیار آن بگذارید .
نرم افزارهای برنامه ریزی برای کلیه مراحل زنجیره تامین وجود دارند . بطور حتم ارزشمند ترین ( و در عین حال پیچیده ترین آنها ) آنها نرم افزارهای برنامه ریزی نیاز مشتریان است که مشخص می کنند میزان مورد نیاز تولید کالا برای رفع نیاز مشتریان چه مقدار میباشد .
نرم افزار اجرای زنجیره تامین (Supply Chain Execution) جهت اتوماسیون بخشهای مختلف سیستم زنجیره تامین بکار میرود .
این نرم افزار میتواند به سادگی انتقال الکترونیک سفارشات از کارخانه و یا کارگاه شما به تامین کنندگان مواد اولیه مورد نیاز باشد .
آیا نیاز به نصب نرم افزار مدیریت منابع سازمانی (ERP) قبل از نرم افزار مدیریت زنجیره تامین (SCM) میباشد ؟ این موضوع بسیار بحث برانگیزی میباشد . امکان دارد در صورت نیاز به نصب نرم افزار برنامه ریزی زنجیره تامین نیاز به وجود نرم افزار ERP بدلیل وجود نیاز به اطلاعاتی که قاعدتا" در نرم افزار EPR جمع آوری شده است , باشد .
از لحاظ فرض علمی شما نمیتوانید اطلاعات مورد نیاز نرم افزار برنامه ریزی زنجیره تامین را از سیستمهای قدیمی موجود در شرکت به آن تغذیه کنید ( بطور مثال از صفحات گسترده Excel که در جابجایی سازمان وجود دارد ) ولی به جریان انداختن این اطلاعات با سرعت و دقت لازم از کلیه بخشهای سازمان در عمل بسیار مشکل خواهد بود . نرم افزار مدیریت منابع سازمانی (ERP) دژکوبی است که کلیه این اطلاعات را در قالب یک بسته نگهداری میکند و بدین ترتیب نرم افزار های برنامه ریزی زنجیره تامین میتوانند با اتکا به تنها یک نبع به آخرین اطلاعات مورد نیاز خود دسترسی داشته باشند . بیشتر مدیرانی که سعی کرده اند نرم افزارهای برنامه ریزی زنجیره تامین را در سازمان خود نصب کنند , اظهار داشته اند که از نصب ابتدایی نرم افزار مدیریت منابع انسانی (ERP) در سازمان خود راضی هستند .
آنها به پروژه های ERP به عنوان نظم بخشیدن به اطلاعات درون سازمانی خود مینگرند. واقعیت این است که نرم افزارهای ERP بسیار گران قیمت و اجرای آنها بسیار دشوار میباشد , در نتیجه ممکن است منطقی باشد که اطلاعات مورد نیاز نرم افزار برنامه ریزی زنجیره تامین بدون نصب ERP برای آن فراهم گردد.
نرم افزارهای اجرایی زنجیره تامین وابستگی بسیار کمتری به جمع آوری دقیق اطلاعات از بخشهای مختلف سازمان دارند و به این ترتیب مستقل از تصمیمات ERP عمل میکنند . ولی احتمال این وجود دارد که نیاز به تبادل اطلاعات بین این نرم افزارها و ERP باشد .
این اصل بسیار مهم است که نرم افزارهای اجرایی زتجیره تامین حتما" امکان یکپارچه شدن با اینترنت , مدیریت منابع سازمانی ERP و برنامه ریزی زنجیره تامین SCP را داشته باشد . برای مثال اگر میخواهید یک سایت اینترنتی خصوصی برای ارتباط با مشتریان خود و تامین کنندگان مواد اولیه خود بوجود آورید حتما" نیاز به استخراج اطلاعات از نرم افزارهای اجرایی زنجیره تامین SCE , برنامه ریزی زنجیره تامین SCP و مدیریت منابع سازمانی و مدیریت منابع سازمانی ERP خواهید داشت که قادر به تبادل آخرین اطلاعات در مورد سفارشات , پرداختها و وضعیت تولید و تحویل کالا باشد .
هدف از نصب نرم افزار مدیریت زنجیره تامین SCH چیست ؟ قبل از فراگیر شدن اینترنت مریدان نرم افزار زنجیره تامین عمدتا" به تقویت امکان پیش بینی نیاز مشتریان و روان سازی زنجیره تامین محدود بودند . ولی ذات ارزان و هم جا حاضر اینترنت به همراه استانداردهای ارتباطی جهانی و ساده خود امکانات وسیعی بوجود آورده است . در حال حاضر شما میتوانید زنجیره تامین خود را براحتی به زنجیره تامین .
چه موانعی بر سر راه نصب نرم افزار مدیریت زنجیره تامین وجود دارد ؟
١ – بدست آوردن اطمینان تامین کنندگان مواد اولیه و شرکای تجاری
اتوماسیون زنجیره تامین به این دلیل است که پیچیدگی های آن از مرز سازمان شما فراتر میرود . نه تنها کارمندان شما نیاز به تطبیق روش کار کردنشان دارند , بلکه کارمندان هر تامین کننده ای که برای شبکه می پیوندد نیز نیاز به تطبیق روشهای عملکرد خود دارند . تنها تولید کنندگان بسیار بزرگ و قدرتمند توانایی اجبار کردن دیگران در زنجیره تامین به اعمال چنین تغییراتی را دارند . برای اینکه بتوانید رضایت شرکای زنجیره تامین خود را برای همکاری در این زمینه بدست بیاورید میبایست طبق توافقاتی انتظارات آنها را نیز بر آورده ساخت تا بدین ترتیب همه عناصر این زنجیره به نوبه خود سود ببرند .
٢ – مقاومت داخلی در برابر تغییر
اگر قانع کردن دیگر سازمانها برای استفاده از سیستمهای زنجیره تامین دشوار است , قانع کردن افراد داخل سازمان هم به همان اندازه دشوار است . اگر نتوانید اپراتورها را قانع کنید که استفاده از این سیستم در دقت آنها صرفه جویی میکند با توجه به اینکه سالها استفاده از روشهای قدیمی و عادت به کاغذ بازی را نمیتوان بسادگی فراموش کرد , به احتمال زیاد راهی برای دور زدن و استفاده نکردن از سیستم نصب شده پیدا خواهند کرد .
٣ – اشتباهات اولیه
نحوه پردازش داده ها در سیستمهای مدیریت زنجیره تامین جدید نصب شده در سازمانها به گونه ای است که برای آن برنامه ریزی شده . ولی نرم افزار در چند ماه اولیه نصب در سازمان نمیتواند از روشها , سنتها و تاریخچه عملکرد سازمان با خبر باشد . برنامه ریزیها و پیش بینی کننده ها باید متوجه این موضوع باشند که اولین اطلاعاتی که از اینگونه سیستمها دریافت میکنند نیاز به بررسی و کمی تغییر خواهند داشت .
در یک مورد به عنوان نمونه یک کارخانه تولید قطعات خودرو درست پس از نصب یک سیستم پیش بینی زنجیره تامین سفارشی غیر عادی بزرگی از یکی از سازندگان خودرو دریافت میکند . سیستم بلافاصله فرض میکند که درخواست بازار برای اینگونه قطعات بسیار بالاست ( با توجه به اینک از روند قبلی بازار بی خبر است ) . استفاده کورکورانه از اعداد و ارقام سیستم در این مورد خاص میتواند منجر به سفارش غیر منطقی مواد اولیه توسط این شرکت بشود . شرکت متوجه مشکل شد و این اشتباه جلوگیری کرد . بدین گونه که برنامه ریزیها اطلاعات سیستم را دور ریخته از اطلاعات شخصی خود استفاده کردند .
ولی این مشکل دیگری را بوجود می آورد , و آن عدم اطمینان برنامه ریزیها به سیستم نصب شده و استفاده از اطلاعات شخصی خود میباشد . شرکت میبایست سیستم را تنظیم کند و در بوجود آوردن اطمینان کارکنان به سیستم کوشش کند . وقتی کارمندان متوجه شوند که میتوانند تجربیات خود با دقت رو به رشد سیستم هماهنگ کنند , تکنولوژی را قبول کرده از آن استفاده میکنند .
بسیاری از بازارهای الکترونیک B2B مجهز به نرم افزار مدیریت زنجیره تامین میباشند .
آیا استفاده از این سیستمها بهتر است یا تهیه و نصب سیستم خصوصی ؟ بازارهای الکترونیک ( ارتباط چند به چند ) و خصوصی ( سازمان شما با دیگر عناصر زنجیره تامین ) با انواع ایده های بزرگ برای بوجود آوردن مزایده ها , مناقصه ها و صرفه جویی در خرید شکل گرفتند . ولی تولید کنندگن کمی وسوسه به شرکت در آنها شده اند . بسیاری از این سایتهای اینترنتی در حال حاضر به حداقل کارآیی خود یعنی میزان نرم افزار مدیریت زنجیره تامین تنزل پیدا کرده اند . اینگونه سایتها منابع شرکتهایی هستند که خود توانایی خرید نرم افزارهای مدیریت زنجیره تامین را ندارند ولی بسیاری از سرویسهای ارائه شده از کارآیی لازم برخوردار نیستند . شرکتهایی که توان مالی بیشتری دارند میتوانند ارتباطات خود را بطور اختصاصی با شرکاء تجاری خود برقرار کنند .
ولی حتی این شرکتها زمانهای امکانپذیر میتوانند از بازارهای الکترونیک عمومی بهره مند شوند . ساخت نرم افزار خصوصی در شرایطی که کس دیگری آنرا قبلا” برای شما بوجود آورده توجیه پذیر نمیباشد .
واقعیت این است که عمق ارتباطاتی که بین عناصر زنجیره تامین توسط بازارهای الکترونیک عمومی تعریف شود بسیار کمتر از ارتباطاتی که بصورت خصوصی با چند تامین کننده خاص برقرار میشود میباشد . بدین ترتیب بیشتر تصمیم گیرنده ها بدین ترتیب عمل میکنند که از بازارهای الکترونیک عمومی برای ارتباطات عام زنجیره تامین خود استفاده میکنند و برای ایجاد ارتباطات عمیق تر به عناصر خاصی در این زنجیره بازار الکترونیک خاص خود را بوجود می آورند .
تصمیمات زنجیره تامین در چه حیطه ای هستند ؟ ما تصمیمات لازم در رابطه با مدیریت زنجیره تامین را به دو دسته کلی تقسیم میکنیم . تقسیمات استراتژیک و عملیاتی . همانطوریکه از نام آن پیدا است , تصمیمات استراتژیک معمولا” برای افق زمانی بلندی است و تا حد زیادی به سیاستهای طراحی زنجیره تامین را فراهم می آورند . در سوی دیگری تصمیمات عملیاتی بیشتر بر عملیات روزمره تمرکز دارند. هدف این تصمیمات حرکت موثر و بهینه تولیدات در زنجیره تامین تعریف شده استراتژیک میباشد .
ثانیه ها در گذرند . . .
بی مهابا . . . در پی هم !
همه دنبل طرحی تازه . . . نقشی زیبا . . . بویی دلربا . . .
هیچکس نمی داند که تو . . . آری خود تو . . .
بهار را
جلوه ساز همه زیبایی ها کردی و"طرحی نو در انداختی . . ."
نمی دانم ! امسال آنی خواهم بود که مرا به آن نیت سرشتی ؟
تو می دانی و بس . . .
پروردگارا !
امسال ما را لایق دیدار بگردان . . . دیدار تنها نقاش عدالت . . .
که تو بهتر ازهر عاشقی می دانی که چه طرحی و چه نقشی و چه
جلوه ای برای این مرز ناسوت ، به رسم عشق . . .
به رسم دلداگی . . .
به رسم تو . . .
در سر دارد . . .
گفته بودم چو بیایی غم دل با تو بگویم
چه بگویم!؟ که غم از دل برود چون تو بیایی . . .
سال نو مبارک . . .
]]>
مدیریت استراتژیك چیست؟
این مقاله به بحث مدیریت استراتژیك میپردازد؛ ابتدا بحث با تعریفی پیرامون مدیریت و استراتژی آغاز و فرایند مدیریت استراتژیك در پنج مرحله، تجزیه و تحلیل محیطی، پایهگذاری جهتگیری سازمانی، هدفگذاری، تعیین و تدوین استراتژیها، بسترسازی و اجرای استراتژیها و كنترل استراتژیها توضیح داده شده است.
مهارتهای بنیادین شامل مهارت تعامل، تخصیص، نظارت و سازماندهی میشود.
پژوهشهای انجام گرفته ، مزایایی را برای تفكر استراتژیك و تعهد عمیق به فرایند مدیریت استراتژیك قایل است، از جمله تفكر و تعهد استراتژیك :
1- سطوح مختلف مدیریت سازمان را در تعیین اهداف ، هدایت و راهنمایی می كند.
2- شناسایی و پاسخگویی به موج تغییرات، فرصتهای جدید و تهدیدات در حال ظهور را تسهیل می كند.
3- منطق مدیریت را در ارزیابی نیاز به سرمایه و نیروی كار تقویت می سازد.
4-كلیه تصمیم گیریهای مدیران در زمینه استراتژی را در كل سازمان هماهنگ می نماید.
5- سازمان را قادر می سازد كه موقعیت واكنشی (Reactive)خود را به وضعیت كنشی وآینده ساز (Proactive) تبدیل كند.
مزایای فوق به سازمانها توانایی آن را می بخشد كه به جای آن كه صرفاً پاسخگوی نیروهای رقابتی بوده و در مقابل شرایط متغیر حاكم بر خود واكنش نشان دهند ، خود بر آنها تأثیر گذارند.
ادامه مقاله در ادامه مطلب