فناوری اطلاعات پرند وبلاگ دانشجویان فناوری اطلاعات پرند tag:http://itpu.mihanblog.com 2018-11-16T09:39:31+01:00 mihanblog.com سال نو ، بهار نو فرخنـــــــــــــــــــــــــــــده باد . . . 2010-03-20T20:23:50+01:00 2010-03-20T20:23:50+01:00 tag:http://itpu.mihanblog.com/post/57 احسان . . . بسم الله . . .   بامدادان که تفاوت نکند لیل و نهار خوش بود دامن صحرا و تماشای بهار   طولانی تر شدن تابش آفتاب را به شما تبریک می گوییم . وبلاگ علمی - مهندسی ITPU . . . بسم الله . . .

 

بامدادان که تفاوت نکند لیل و نهار

خوش بود دامن صحرا و تماشای بهار

 

طولانی تر شدن تابش آفتاب را به شما تبریک می گوییم .

وبلاگ علمی - مهندسی ITPU

]]>
خرید و فروش کتاب های دسته دوم دانشگاهی در فروشگاه اینترنتی گنی شاپ ((ویژه دانشگاه آزاد پرند)) 2010-02-06T13:18:29+01:00 2010-02-06T13:18:29+01:00 tag:http://itpu.mihanblog.com/post/56 اردلان   خرید و فروش کتاب های دسته دوم دانشگاهی در فروشگاه اینترنتی گنی شاپ ((ویژه دانشگاه آزاد پرند)) قابل توجه خریداران کتاب کتاب های مورد نیاز خود را با قیمتی پایین تر از بازار خریداری کنید !!! به همین سادگی !!! www.GeniShop.com   قابل توجه فروشندگان کتاب کتاب های دسته دوم دانشگاهی شما را به قیمت پیشنهادی شما می فروشیم !!! به همین سادگی !!! www.GeniShop.com  

 

خرید و فروش کتاب های دسته دوم دانشگاهی در فروشگاه اینترنتی گنی شاپ

((ویژه دانشگاه آزاد پرند))

خرید و فروش کتاب های دسته دوم دانشگاهی در فروشگاه اینترنتی گنی شاپ ((ویژه دانشگاه آزاد پرند))

قابل توجه خریداران کتاب

کتاب های مورد نیاز خود را با قیمتی پایین تر از بازار خریداری کنید !!!

به همین سادگی !!!

www.GeniShop.com

 

قابل توجه فروشندگان کتاب

کتاب های دسته دوم دانشگاهی شما را به قیمت پیشنهادی شما می فروشیم !!!

به همین سادگی !!!

www.GeniShop.com

 

]]>
طرح تجاری راهنمای كسب و كار 2010-01-03T20:28:12+01:00 2010-01-03T20:28:12+01:00 tag:http://itpu.mihanblog.com/post/55 اردلان طرح تجاری راهنمای كسب و كار مقدمه حقیقت این است كه در زندگی ما، بادها خواهند وزید، باران خواهد بارید و رودخانه ها طغیان خواهند كرد و ما نمی‌توانیم ز آمدنشان جلو گیری كنیم. تنها می توانیم برای آمدنشان مهیا شویم. یكی از دلایل اصلی موفقیت افراد این است كه آنچه را كه آرزو می كنند، عینا در تصوراتشان ایجاد می‌كنند. آینده ای را كه امروز تجسم می كنیم دست نیافتنی نیست، اگر بدانیم كه می خواهیم چگونه به آن برسیم. به راستی كه در عصر تغییرات باید مسئول سرنوشت خویش باشیم. گاهی تغییرات شبیه به ظرافت ار

طرح تجاری راهنمای كسب و كار

مقدمه

حقیقت این است كه در زندگی ما، بادها خواهند وزید، باران خواهد بارید و رودخانه ها طغیان خواهند كرد و ما نمی‌توانیم ز آمدنشان جلو گیری كنیم. تنها می توانیم برای آمدنشان مهیا شویم. یكی از دلایل اصلی موفقیت افراد این است كه آنچه را كه آرزو می كنند، عینا در تصوراتشان ایجاد می‌كنند. آینده ای را كه امروز تجسم می كنیم دست نیافتنی نیست، اگر بدانیم كه می خواهیم چگونه به آن برسیم. به راستی كه در عصر تغییرات باید مسئول سرنوشت خویش باشیم. گاهی تغییرات شبیه به ظرافت ارتعاش هوا بر اثر حركت بالهای یك پروانه است، اما بر فعالیت یك شركت، یك كشور و یا حتی سراسر جهان تاثیر شگرفی دارد.
امروزه مدیران اكثر شركتهای ایرانی به تفكر دررابطه با حل مشكلات موجود مشغولند، درصورتی كه دیروز می‌توانستند با صرف اندكی وقت و هزینه و با اندیشه بهتری از بروز مشكلات جلوگیری كنند. اگر خواهان استفاده بیشتر از فرصتها و پذیرش ریسك كمتری باشیم، لازم است كه تغییرات را بهتر درك كنیم. كسانی كه علت و سمت و سوی تغییرات را می فهمند، برای رسیدن به مقصود، انرژی كمتری مصرف می كنند و بهتر می توانند از این تغییرات در فعالیتهایشان بهره برداری كنند و به جای آن كه در مقابل آن واكنش نشان دهند، آن را به خدمت می‌گیرند. مدیران شركتها بایستی آینده شركت خود را تجسم كنند. (حداقل اهداف كوتاه مدت و بلندمدت تجاری خود را تعیین كنند) سپس به چگونگی رسیدن به این آینده بیندیشند. ترسیم خطوط چگونگی رسیدن به آینده تجاری تعیین شده شركت و مراحل آن موضوع این نوشتار است.

جهت خواندن ادامه مقاله بروی ادامه مطلب کلیک کنید

]]>
تمرینات درس مدار الکتریکی 1 (استاد تفرشی) 2009-10-28T16:12:10+01:00 2009-10-28T16:12:10+01:00 tag:http://itpu.mihanblog.com/post/54 اردلان   تمرین سری 3 درس مدار الکتریکی 1 (استاد تفرشی) این تمرینات شامل 2 صفحه می باشد صفحه 1 صفحه 2   تمرین سری 2 درس مدار الکتریکی 1 (استاد تفرشی) این تمرینات شامل 2 صفحه می باشد صفحه 1 صفحه 2   تمرین سری 1 درس مدار الکتریکی 1 (استاد تفرشی) این تمرینات شامل 4 صفحه می باشد صفحه 1 صفحه 2 صفحه 3 صفحه 4    

تمرین سری 3 درس مدار الکتریکی 1 (استاد تفرشی)

این تمرینات شامل 2 صفحه می باشد

صفحه 1

صفحه 2

 

تمرین سری 2 درس مدار الکتریکی 1 (استاد تفرشی)

این تمرینات شامل 2 صفحه می باشد

صفحه 1

صفحه 2

 

تمرین سری 1 درس مدار الکتریکی 1 (استاد تفرشی)

این تمرینات شامل 4 صفحه می باشد

صفحه 1

صفحه 2

صفحه 3

صفحه 4

 

]]>
اسلاید های درس معماری كامپیوتر (استاد اسکندری) 2009-10-27T07:52:34+01:00 2009-10-27T07:52:34+01:00 tag:http://itpu.mihanblog.com/post/53 اردلان   اسلاید های درس معماری كامپیوتر (استاد اسکندری)   فصل 1 و 2 فصل 3 و 4 فصل 5 و 6 فصل 7 و 8 فصل 9 و 10 فصل 11 و 12 و 13  

اسلاید های درس معماری كامپیوتر (استاد اسکندری)

 

فصل 1 و 2

فصل 3 و 4

فصل 5 و 6

فصل 7 و 8

فصل 9 و 10

فصل 11 و 12 و 13

]]>
پیش تمرین 1 درس مدار الکتریکی 1 (استاد تفرشی) 2009-10-19T07:51:49+01:00 2009-10-19T07:51:49+01:00 tag:http://itpu.mihanblog.com/post/52 اردلان   پیش تمرین 1 درس مدار الکتریکی 1 (استاد تفرشی) این تمرینات شامل 3 صفحه می باشد صفحه اول صفحه دوم صفحه سوم

 

پیش تمرین 1 درس مدار الکتریکی 1 (استاد تفرشی)

این تمرینات شامل 3 صفحه می باشد

صفحه اول

صفحه دوم

صفحه سوم

]]>
تعریف مدیریت دانش از نگاه دست اندرکاران مدیریت 2008-12-12T10:02:46+01:00 2008-12-12T10:02:46+01:00 tag:http://itpu.mihanblog.com/post/51 اردلان   تعریف مدیریت دانش از نگاه دست اندرکاران مدیریت: تعریفی که نظریه پردازان از مدیریت دانش ارائه می نمایند، ما را در شناخت هرچه بیشتر آن یاری می دهد. چارلز آرمسترانگ: مدیریت دانش عبارت است ارتقاء خاصیت رسانایی سازمانی به منظور بهبود توانایی ها در جلب مشتری، بدین منظور باید مکان، زمان و حالتی ایجاد کرد که اعمال و راهبردهای معقولانه را که در رفتار ما تأثیر می گذارند، تشویف کند. لاری پروساک: مدیریت دانش، تلاشی برای آشکار کردن دارایی پنهان در ذهن اعضاء و تبدیل کردن این دارایی به دارایی  

تعریف مدیریت دانش از نگاه دست اندرکاران مدیریت:

KM

تعریفی که نظریه پردازان از مدیریت دانش ارائه می نمایند، ما را در شناخت هرچه بیشتر آن یاری می دهد.

  • چارلز آرمسترانگ: مدیریت دانش عبارت است ارتقاء خاصیت رسانایی سازمانی به منظور بهبود توانایی ها در جلب مشتری، بدین منظور باید مکان، زمان و حالتی ایجاد کرد که اعمال و راهبردهای معقولانه را که در رفتار ما تأثیر می گذارند، تشویف کند.
  • لاری پروساک: مدیریت دانش، تلاشی برای آشکار کردن دارایی پنهان در ذهن اعضاء و تبدیل کردن این دارایی به دارایی سازمانی است تا همه کارکنان سازمان به آن دسترسی داشته باشند (پروساک، 1998).
  • توماس داونپورت: مدیریت دانش عملیات کشف، سازماندهی و خلاصه کردن دارایی اطلاعات است. به شکلی که معلومات کارکنان را بهبود بخشد (داونپورت، 1998).
  • شانون: مدیریت دانش قصد دارد تا دسترسی به دانشی که پیوسته در حال تغییر است، دانش عینی و دانش ضمنی یا دانش نهفته در اذهان افراد را فراهم کند و با ایجاد "خرد" توانایی در نوآوری و قدرت مقابله با بحرانها را افزایش دهد (شانون، 2001).
  • پل کوئینتاس: مدیریت دانش فرایند ایجاد، جذب، بکارگیری مجدد دانش، دانش فردی و سازمانی است. تأکید این تعریف بر فرایند است (کوئینتاس، 2000).
  • جنیفر راولی: مدیریت دانش در اصطلاح مفهومی یک نمونه است و در اصطلاح تخصصی، مجموعه ای از راهکارها و اعمالی است که در پاسخ به نیازهای سازمانها شامل جوامع و دولتها در جامعه مبتنی بر دانش قرن بیست و یکم پدید آمده است (راولی، 2003).
  • عباس حری: در مدیریت دانش، کتابخانه با دانش تولید شده افراد که بروز عینی یافته اند، یعنی دانش عیان سر و کار دارد. کتابداران در انجام فعالیتهای این قسمت از کار کتابخانه باید نسبت به همه ضعفها و قوتهای تولید دانش از جنبه معرفت شناسی، زبان شناسی، فن آوری، اقتصاد و جامعه شناسی آگاهی داشته باشند. کتابداران با مسائلی از این نوع که چه دانشی تولید شده، چه کسانی تولید کرده اند و این تولید چگونه صورت عینی یافته است سر و کار دارند (حری، 1384).
  • هوبرت سنت آنگو: مدیریت دانش عبارت است از ایجاد ارزش از دارایی های پنهان شرکت. زمانی این هدف تأمین می شود که بتوانیم توانایی های سازمانی و فردی را به گونه ای پرورش دهیم که در ایجاد، تبادل و گردآوری دانش، توانا باشند. این امر مستلزم آن است که برای افراد بشر، ارزشی بالا قائل شویم.
  • آلوین تافلر: انسان دانش را مدیریت نمی کند. بر عکس، این دانش است که انسان را اداره می نماید.
  • کریس آرگریس: هنر مدیریت، مدیریت دانش است. مدیریت دانش به این معناست که ما به تنهایی افراد را مدیریت نمی کنیم. بلکه بیشتر دانش است که آنها را اداره می کند. مدیریت به معنای ایجاد شرایطی است که افراد را به تولید دانش معتبر و پذیرش مسئولیت فردی، قادر سازد.
]]>
خودپردازها چگونه کار می‌کنند؟ 2008-11-30T18:58:52+01:00 2008-11-30T18:58:52+01:00 tag:http://itpu.mihanblog.com/post/50 اردلان   خودپردازها چگونه کار می‌کنند؟   شما نیاز به مقداری پول دارید بنابراین به سمت یک دستگاه خود پرداز یا ATM می‌روید، کارت را وارد ذستگاه کارت خوان می‌کنید، دستورات نمایش در آمده را اجرا می‌کنید و پس از چند دقیقه در حالی که پول و رسید را از دستگاه تحویل گرفته‌اید از آنجا دور می‌شوید. این دستگاه‌ها هم اکنون در سوپرمارکت‌ها، فروشگاه‌ها زنجیره‌ای و دفاتر مسافرتی موجود هستند. برای شما عجیب نیست که چگونه سرمایه حساب شما در بانک چگونه در دستگاه خودپرداز قابل برداشت است؟    

خودپردازها چگونه کار می‌کنند؟

 ATM

شما نیاز به مقداری پول دارید بنابراین به سمت یک دستگاه خود پرداز یا ATM می‌روید، کارت را وارد ذستگاه کارت خوان می‌کنید، دستورات نمایش در آمده را اجرا می‌کنید و پس از چند دقیقه در حالی که پول و رسید را از دستگاه تحویل گرفته‌اید از آنجا دور می‌شوید. این دستگاه‌ها هم اکنون در سوپرمارکت‌ها، فروشگاه‌ها زنجیره‌ای و دفاتر مسافرتی موجود هستند. برای شما عجیب نیست که چگونه سرمایه حساب شما در بانک چگونه در دستگاه خودپرداز قابل برداشت است؟

 

]]>
دولت الكترونیك، شهروند الكترونیك می‌خواهد 2008-11-11T14:25:20+01:00 2008-11-11T14:25:20+01:00 tag:http://itpu.mihanblog.com/post/49 اردلان   دولت الكترونیك، شهروند الكترونیك می‌خواهد «دولت الكترونیك محقق نمی‌شود، مگر درصورتی‌كه شهروند الكترونیك داشته باشیم.» این شعار سرآغاز طرحی است كه با هدف قرار دادن كوچك‌ترین رده سنی دانش‌آموزان به منظور تربیت شهروندان الكترونیك منجر به تأسیس اولین دبستان الكترونیكی كشور شده است. دبستان پیشتازان كامپیوتر ایران (پكا) در قالب طرحی با همین نام، روز چهارشنبه در منطقه 4آموزش و پرورش رسما افتتاح شد. پیش از این، با تولید محتوای الكترونیكی تعدادی از كتاب‌های درسی در مقاطع مختلف تحصیلی و همكاری  

دولت الكترونیك، شهروند الكترونیك می‌خواهد

دولت الكترونیك،

«دولت الكترونیك محقق نمی‌شود، مگر درصورتی‌كه شهروند الكترونیك داشته باشیم.» این شعار سرآغاز طرحی است كه با هدف قرار دادن كوچك‌ترین رده سنی دانش‌آموزان به منظور تربیت شهروندان الكترونیك منجر به تأسیس اولین دبستان الكترونیكی كشور شده است. دبستان پیشتازان كامپیوتر ایران (پكا) در قالب طرحی با همین نام، روز چهارشنبه در منطقه 4آموزش و پرورش رسما افتتاح شد. پیش از این، با تولید محتوای الكترونیكی تعدادی از كتاب‌های درسی در مقاطع مختلف تحصیلی و همكاری با حدود 50 مدرسه در كشور، طرح پكا آغاز شده‌بود. استفاده از ICT در آموزش دروس در این مدارس به همراه آموزش مهارت‌های كامپیوتری به دانش‌آموزان از برنامه‌هایی است كه در این طرح مورد نظر قرار می‌گیرد.

 

]]>
برگزاری انتخابات برای تعیین مدیر و دبیر جدید دیسکاشن 2008-10-17T21:26:45+01:00 2008-10-17T21:26:45+01:00 tag:http://itpu.mihanblog.com/post/48 اردلان   به نام خدا دوستان عزیز و حامیان همیشگی دیسکاشن ، سلام.همانند ترم های گذشته و برای چهارمین بار ، قصد داریم تا برای انتخاب مدیر و دبیر جدید جلسات (مدیر و دبیر دوره ی پنجم دیسکاشن) انتخاباتی را در این جلسه ی دیسکاشن برگزار کنیم.تاریخ جلسه : چهارشنبه 1 آبان 1387زمان جلسه : از ساعت 16:30 تا 18:00مکان جلسه : کلاس 211 دانشکده ی کامپیوتر و فناوری اطلاعاتاز همه ی علاقمندان به دیسکاشن و دانشجویان فناوری اطلاعات  همه ی ورودی ها و به ویژه دانشجویان ورودی 87 دعوت می شود تا با شرکت در این جلس  

به نام خدا


دوستان عزیز و حامیان همیشگی دیسکاشن ، سلام.
همانند ترم های گذشته و برای چهارمین بار ، قصد داریم تا برای انتخاب مدیر و دبیر جدید جلسات (مدیر و دبیر دوره ی پنجم دیسکاشن) انتخاباتی را در این جلسه ی دیسکاشن برگزار کنیم.

تاریخ جلسه : چهارشنبه 1 آبان 1387
زمان جلسه : از ساعت 16:30 تا 18:00
مکان جلسه : کلاس 211 دانشکده ی کامپیوتر و فناوری اطلاعات

از همه ی علاقمندان به دیسکاشن و دانشجویان فناوری اطلاعات  همه ی ورودی ها و به ویژه دانشجویان ورودی 87 دعوت می شود تا با شرکت در این جلسه در انتخاب مدیر و دبیر جدید سهیم باشند.
به امید دیدار ، خدانگهدار.

]]>
وب، میدان جنگ امروز 2008-07-08T04:37:00+01:00 2008-07-08T04:37:00+01:00 tag:http://itpu.mihanblog.com/post/45 اردلان  وب، میدان جنگ امروز امروزه تعداد سایت‌هاى وب و برنامه‌هاى كاربردى آنها به سرعت در حال افزایش مى‌باشد و شاید تا چند سال قبل هیچكس پیش بینى این وضعیت را نمى كرد. امروزه تقریبا بسیارى از صنایع و حرفه ها از اینترنت و وب استفاده مى‌كنند و خیلى از حرفه ها و صنایع روى وب ایجاد شده اند.در یكى از مقالات، مطالبى درباره شغل‌‌هایى كه توسط اینترنت ایجاد شده است، مطالعه مى كردم و این مساله در ذهنم آمد كه كلاهبردارى‌هاى امروزى نیز عوض شده است و شاید بتوان گفت كه دیگر دزدان امروزى آدم‌هاى لات و اوباش كنار خیاب

 

وب، میدان جنگ امروز

 

امروزه تعداد سایت‌هاى وب و برنامه‌هاى كاربردى آنها به سرعت در حال افزایش مى‌باشد و شاید تا چند سال قبل هیچكس پیش بینى این وضعیت را نمى كرد. امروزه تقریبا بسیارى از صنایع و حرفه ها از اینترنت و وب استفاده مى‌كنند و خیلى از حرفه ها و صنایع روى وب ایجاد شده اند.
در یكى از مقالات، مطالبى درباره شغل‌‌هایى كه توسط اینترنت ایجاد شده است، مطالعه مى كردم و این مساله در ذهنم آمد كه كلاهبردارى‌هاى امروزى نیز عوض شده است و شاید بتوان گفت كه دیگر دزدان امروزى آدم‌هاى لات و اوباش كنار خیابان نیستند، بلكه آدم‌هاى بسیار باهوش و تیزبین، با معلوماتى كه شاید یك مهندس كامپیوتر و یا مدیر یك شبكه به ندرت با آنها آشنا باشد!!! و این مساله خیلى جالب است كه همراه با پیشرفت علم كامپیوتر و حرفه اى‌تر شدن برنامه‌هاى كاربردى، نفوذگران وب هم پیشرفت مى‌كنند. البته این را هم باید بگویم كه این نفوذگران هرچند باعث خرابكارى‌‌هایى مى‌شوند، ولى نمى‌توان از تلاش بعضى از آنها در گسترش و پیشرفت اینترنت و وب چشم پوشى كرد.
تا دیروز برنامه‌هاى مخربى همچون ویروس‌ها، در عین خطرناك بودن خیلى به كندى پیشرفت مى كردند و كامپیوتر‌هاى كمى را آلوده مى‌كردند، اما امروزه یك كرم اینترنتى، همچون
subig و MyDoom به سرعت خود را روى اینترنت منتشر مى‌كنند و باعث آلودگى هزاران كامپیوتر مى‌شوند و میلیونها دلار خسارت وارد مى‌كنند.
اما در كنار این گونه خرابكارى ها، متخصصان وب نیز بیكار ننشتند و شبكه‌هاى مجهزتر و با استحكام ترى را بنا كردند و با تجهیزاتى همچون دیواره آتش و
IDS ها و همین اواخر با استفاده از Honey Pot ها، تا حدود زیادى موفق به مهار این گونه حملات شده اند.
امروزه مدیران شبكه با توجه به تجربه‌هاى گذشته، شبكه‌هاى مدرن و بسیار مستحكمى ساخته اند و دیواره‌هاى آتش تقریبا" در تمامى شبكه‌ها استفاده مى‌شود و همین امر باعث شده است كه بسیارى از نفوذگران نتوانند به راحتى حریم شبكه‌ها را بشكنند و به آنها نفوذ كنند.
IDS ها همچون زنگ خطر، مدیران شبكه را از وجود و یا امكان وقوع یك حمله آگاه مى‌كنند و Honey Pot ها نیز گذاشته شده‌اند تا هكر‌ها را سرگرم خود كنند! (البته فكر نكنم یك هكر ( به معناى واقعى اش)، خودش را سرگرم این گونه مسائل كند!!)
سیستم‌هاى عامل و سرور‌هاى شبكه نیز چنین‌اند و بسیارى از اشكالاتى كه در گذشته براى آنها ایجاد مشكل مى‌كرده است را رفع كرده‌اند و براى مشكلات آینده نیز به سرعت قطعه تعمیرى (
Patch ) آن را مى سازند و بین كاربران خود منتشر مى‌كنند.
از همه مهم‌تر دیواره‌‌هاى آتش هستند كه هم از شبكه و هم از سیستم‌هاى عامل محافظت مى‌كنند. دیگر مانند گذشته یك شبكه در تیررس نفوذگران قرار نمى‌گیرد. با ایجاد یك طراحى پیچیده و مستحكم براى شبكه ها و تعریف
DMZ و دفاع لایه به لایه براى وارد شدن به شبكه ها واقعا باید دیواره اى از آتش را پیمود! بسیارى از سرور‌هاى انتهایى برنامه‌هاى كاربردى دیگر از طریق اینترنت قابل دسترس نیستند و با آدرس‌هاى غیر قابل میسر دهى ، آدرس دهى شده اند و براى همیشه خیال هكر‌ها را راحت كرده اند كه ورود به این قسمت شبكه ممنوع است!

دیگر مدیران شبكه به راحتى به هر كسى اجازه نمى‌دهند كه با هر پورتى با بیرون از شبكه ارتباط برقرار كنند و یا بسته‌هایى با پورت‌هاى مشخص به سرعت حذف مى‌شوند و تمامى این كارها به وسیله دیواره‌هاى آتش انجام مى‌گردد. یك مدیر شبكه باید دیگر بسیار ساده باشد كه بخواهد به سرور شبكه خود از طریق اینترنت ارتباط تل نت برقرار كند و همچنین است ارتباطات از داخل شبكه به بیرون از آن !
آیا واقعا" لازم است كه كاركنان یك سازمان از طریق شبكه سازمان خود به وسیله
YM! با دوستان خود چت كنند؟! مسلما" پاسخ منفى است. شاید هیچكس فراموش نكرده باشد كه چگونه یك نوجوان از طریق چت MSN كه با یكى از كارمندان FBI انجام داده است، توانست شبكه پلیس فدرال آمریكا را در عرض چند ساعت هك كند! شبكه اى كه میلیونها دلار خرج امنیت آن شده بود! (او فقط از طریق چت كردن با این كارمند بخت برگشته پى برد كه رمز عبور این كارمند 4 حرف بیشتر ندارد!! )
حال این سوال مطرح است كه آیا حالا با وجود یك دیواره آتش و یا یك
IDS، شبكه ما امن است؟ خب! هنوز نگرانى شنود اطلاعات وجود دارد كه آن هم به وسیله پروتكل SSL حل شده است. دیگر با 128 بیت رمزگزارى به وسیله پروتكل SSL هیچ بنى بشرى (حداقل تا امروز !) قادر نخواهد بود اطلاعات شنود شده شما را رمزگشایى كند. حال چطور؟ خیالتان راحت شد؟
باید به شما بگویم كه سخت در اشتباه هستید. درست است كه این گونه روش‌هاى هك محدود شده است، اما روش‌هاى جدید دیگر ابداع شده كه به نوبه خود ساده اما دقیق و بسى خطرناك تر از زمان گذشته خود است. در این مقاله قصد آن داریم كه یك معرفى كوتاه درباره آنها داشته باشیم.

نفوذ در برنامه‌هاى كاربردى وب
همراه با برنامه‌هاى كاربردى وب، نفوذ به این برنامه‌ها نیز پیشرفت مى‌كند و همراه با تكنولوژى‌هاى جدیدى كه توسط سازمانها ارائه مى‌شود، تكنولوژى‌هاى جدید نفوذگرى نیز ابداع مى‌شود و در دنیاى نفوذگران ارائه مى‌شود. اگر شما یك نگاه كوچكى به تمام برنامه‌هاى كاربردى تحت وب بیاندازید، مى‌بینید كه همه آنها حداقل ! از طریق پروتكل
HTTP با كاربران خود ارتباط برقرار مى‌كنند. یعنى یك پورت همیشه در دیواره‌هاى آتش باز است و آن هم پورت 80 است. همین درِ باز براى نفوذگران كافى است كه دیگر به فكر بالا رفتن از دیوار نیفتند!!
براى تمامى دیواره‌هاى آتش ترافیك وب به عنوان ترافیك عمومى و تقریبا قابل اعتماد است. براى همین، بدون هیچ نظارتى بر آن، اجازه ورود براى آن صادر مى‌كنند. براى همین براى یك نفوذگر با ذهن خلاق چه چیز بى دردسر تر از این دروازه باز!

باید گفت كه امروزه تنها ابزار كار، براى نفوذگران وب :
1- یك مرورگر وب
2- یك ارتباط اینترنت
3- یك ذهن خلاق...

است كه من در این جا یك دسته بندى كوچك از حملاتى كه از این طریق انجام مى‌شود را براى شما بیان مى‌كنم ولى توضیحات آن به صورت جزیى در آینده به شما ارایه خواهد شد. حملات نفوذگران وب در دسته بندى زیر مى گنجد:
1- حملات تفسیر
URL
2-حملات صحت ورودى ها
3-حملات تزریق
SQL
4-حملات جعل هویت
5-حملات سرریزى بافر
6- حملات
DOS و DDOS

حملات تفسیر
URL (URL Interpretation Attacks )
این نوع حمله به علت پیكربندى ضعیف سرور‌هاى وب اتفاق مى افتد و باعث حملات بسیار خطرناكى مى‌شود. شاید هنوز هیچ‌كس حملات یونیكد و یا رمزگشایى دوباره (
double decode) را فراموش نكرده است كه این خود مشت نمونه خروار این گونه حملات است، اما آنچه كه مى خواهم بیان كنم، این است كه دیواره‌هاى آتش نمى‌تواند در این نوع حمله، از سرور ما دفاع كنند!، زیرا كه این نوع حمله از طریق پروتكل HTTP و از طریق پورت 80 ( یا پورت 443 ) انجام مى‌شود.

حملات صحت ورودى ها (
Input Validation Attacks )
باید گفت كه این حمله مادر تمامى حملات وب است! این حمله نیز از این جا ناشى مى‌شود كه لایه منطقى برنامه كاربردى به درستى صحت داده‌هاى ورودى كاربر را آزمایش نمى‌كند. باز هم باید بگویم كه این نوع حمله نیز از طریق دیواره آتش نمى‌تواند محافظت شود زیرا از طریق پورت 80 و به وسیله پروتكل
HTTP انجام مى گردد!

حملات تزریق
SQL (SQL Injection )
فكر مى‌كنم با این نوع حمله خیلى‌ها در سطح پایینى آشنا باشند كه همان وارد شدن بدون اجازه از طریق داده‌هاى
Username = Ali
Password = anything+OR+1=1
و یا شبیه به آن است. ولى باید بگویم كه این نوع حمله بسیار جالب‌تر و خطرناك‌تر است از آنچه كه شما فكر مى‌كنید! هكر‌ها مى‌توانند از طریق تزریق دستورات
SQL، لابه لاى داده‌هاى ورودى تغییرات ناخواسته‌اى را در پایگاه داده شما انجام دهند و یا حتى مى‌توان دستورات در سطح پوسته سیستم عامل را از همین طریق اجرا كنند. اگر اغراق نكرده باشم بیش از 50 درصد سایت‌هاى ایرانى از این مشكل رنج مى‌برند. شاید باور نكنید كه من شخصا" سایت‌هاى بزرگ بسیارى را در این مورد تست كرده ام كه متاسفانه پاسخ خیلى از این تست‌ها مثبت بوده است. این حمله نیز نمى‌تواند توسط دیواره‌هاى آتش محافظت شود زیرا كه از طریق پورت 80 و به وسیله پروتكل HTTP انجام مى‌گردد.

حملات جعل هویت (
Impersonation Attacks )
بیایید براى تشریح این نوع حمله پامونو تو كفش هكر ها بكنیم !
یك
mail از مدیر سایت خود دریافت مى‌كنید كه در آن نوشته است :
«به خاطر بعضى از تغییرات در شبكه لطفا رمز عبور خود را بررسى كنید! در صورتى كه نتوانستید با رمز عبور خود وارد شوید با ما تماس بگیرید!»

مدیر سایت
NGO-ir
شما كلیك مى‌كنید و صفحه
login سایت باز مى‌شود براى اطمینان خاطر از این كه كسى شما را گول نزده باشد، یك نگاهى هم به آدرس URL صفحه login مى اندازید! آدرس صفحه صحیح است!! پس با خیال راحت وارد مى‌شوید و مطمئن مى‌شوید كه پسورد شما تغییرى نكرده است!
فرداى همان روز مدیرسایت شما را خواسته و از شما درباره میلى كه حاوى حرف‌هاى ركیكى كه شما برایش فرستاده‌اید، توضیح مى خواهد! كجاى كار شما ایراد داشته است؟
حمله بسیار ماهرانه اى‌ست كه به فكر جن هم نمى رسد!! این نوع حمله كه بسیار زیركانه طراحى مى‌شود شامل دزدیدن كوكیها و بعد از آن جعل كردن یك نشست توسط نفوذگر انجام مى‌شود. از این نوع حملات مى‌توان
Session Hijacking و Cross Site Scripting را نام برد كه براى توضیح هر كدام نیاز به مقالات مفصلى‌ست.

حملات سرریزى بافر (
buffer Overflow )
این نوع از حملات كه بسیار ماهرانه طرح ریزى مى‌شود و بعضى از انواع آن، جزء حملاتى‌ست كه توسط دیواره‌هاى آتش هم نمى‌تواند محافظت شود. زیرا كه این نوع حملات نیز از طریق پورت 80 انجام مى گیرد. كرم‌هاى مشهور
CodeRed و Nimda جزو حملاتى هستندد كه از طریق سرریز بافر طرح ریزى شده بودند.

حملات
DOS و DDOS ( Denial Of Service )
حملاتى كه هنوز چاره اى براى آن اندیشیده نشده است! با این نوع حمله خیلى ها آشنا هستند، اما شاید خودشان بدون آن كه متوجه شده باشند در این نوع حملات شركت كنند!!
حملات
DOS هنگامى اتفاق مى افتد كه شبكه و یا سایت ما مورد هجوم سیلى از اطلاعات آشغال قرار مى گیرد و پهناى باند شبكه را اشغال مى‌كند تا نتواند به درستى به كاربران خود سرویس دهد! این نوع حمله را مى‌توان در چندین گونه تقسیم كرد.
حملات
DDOS همان حمله DOS است اما به صورت توزیع شده! یعنى این دفعه به جاى یك نفر سایت ما مورد هجوم هزاران و یا میلیونها كاربرى قرار گیرد كه براى ما اطلاعات آشغال مى فرستند!
با یك ضرب ساده متوجه مى‌شوید كه وقتى 10000 كاربر با سرعت مودم‌هاى ایرانى یعنى 3
kb/s به سایتى اطلاعات آشغال بفرستند، حدود 30 مگابایت از پهناى باند شبكه را اشغال مى‌كنند. باید بگویم كه به كار گرفتن 10000 كاربر در سطح اینترنت چیز زیادى نیست! كرم‌هاى اینترنتى در كمتر از چندین ساعت میلیونها كاربر را آلوده مى‌كنند و بعضى از آنها حملات DOS را به صورت بسیار گسترده علیه سایت‌ها (اكثرا هم سایت‌هاى شركت مایكروسافت!!) انجام مى دهند.
تنها چاره كار براى این گونه حملات دعا كردن در درگاه بارى تعالى است !
به طور كلى باید بگویم كه امروزه وب محل كارزار نفوذگران گشته است و آنها بدون دردسر و از طریق حداقل امكاناتى كه دارند مى‌توانند خطرناك ترین حملات را انجام دهند.
همان طور كه مشاهده كردى، پورت‌هاى 80 و یا 443 همیشه در دیواره‌هاى آتش باز هستند و همیشه یك
URL روى تك تك مولفه‌هاى یك برنامه كاربردى دسترسى دارد پس تنها راه مقابله با این گونه حملات كدنویسى‌هاى امن تر براى برنامه‌هاى كاربردى است.

www.ITpaper.com

 

]]>
یک دیسکاشن به یاد ماندنی و یک خداحافظی تلخ! 2008-06-25T23:36:00+01:00 2008-06-25T23:36:00+01:00 tag:http://itpu.mihanblog.com/post/44 اردلان یک دیسکاشن به یاد ماندنی و یک خداحافظی تلخ!خانم فضیلت هم از دانشگاهمون رفت ولی همیشه در قلب بچه های آی تی پی یو هست!

یک دیسکاشن به یاد ماندنی و یک خداحافظی تلخ!

خانم فضیلت هم از دانشگاهمون رفت ولی همیشه در قلب بچه های آی تی پی یو هست!

]]>
مدیریت زنجیره تامین SCM چیست ؟ 2008-04-24T05:34:00+01:00 2008-04-24T05:34:00+01:00 tag:http://itpu.mihanblog.com/post/43 اردلان  مدیریت زنجیره تامین SCM چیست ؟ مدیریت زنجیره تامین SCM چیست ؟ مدیریت زنجیره تامین تلفیقی است از هنر و علم که در جهت بهبود دسترسی به مواد اولیه , ساخت محصولات و یا خدمات و انتقال آن به مشتری بکار میرود .در زیر پنج بخش اصلی مدیریت زنجیره تامین می آید : 1 – برنامه ریزی – این بخش استراتژیک مدیریت زنجیره تامین میباشد . مدیریت منابعی که جهت برآوردن نیاز مشتری برای محصول و یا سرویس شما استفاده میشوند . نیاز به برنامه ریزی استراتژیک میباشد . بخش عمده برنامه ریزی , پیاده سازی مجموعه مقیاسهایی است برای ن

 

مدیریت زنجیره تامین SCM چیست ؟

 

مدیریت زنجیره تامین SCM چیست ؟ مدیریت زنجیره تامین تلفیقی است از هنر و علم که در جهت بهبود دسترسی به مواد اولیه , ساخت محصولات و یا خدمات و انتقال آن به مشتری بکار میرود .

در زیر پنج بخش اصلی مدیریت زنجیره تامین می آید :

1 – برنامه ریزی – این بخش استراتژیک مدیریت زنجیره تامین میباشد . مدیریت منابعی که جهت برآوردن نیاز مشتری برای محصول و یا سرویس شما استفاده میشوند . نیاز به برنامه ریزی استراتژیک میباشد . بخش عمده برنامه ریزی , پیاده سازی مجموعه مقیاسهایی است برای نظارت بر زنجیره تامین بطوریکه , بهینه و مقرون بصرفه بوده , کیفیت و ارزش مورد نظر مشتری را تامین کند .

2 – منابع – تامین کنندگانی را که محصولات و خدمات مورد مصرف برای ساخت محصولات و خدمات شما را در اختیارتان قرار میدهند انتخاب کنید . روندهای قیمت گذاری , تحویل و پرداخت به این تامین کنندگان را مشخص کرده , مجموعه ای از مقیاسهای نظارت و بهینه سازی ارتباط با آنان را فراهم آورید . سپس روندهای مدیریت انبار شامل دریافت مرسولات , بازبینی وانتقال محصولات و خدمات را به خط تولید خود به علاوه نحوه اختیار دادن پرداخت به تامین کننده را مشخص کنید .

3 – تولید – فعالیتهای لازم جهت تولید کنترل کیفی , بسته بندی و آماده سازی جهت ارسال مرسوله را برنامه ریزی کنید . سطح کیفیت , خروجی تولید و بهره برداری کارگران و کارمندان را اندازه گیری کنید .

4 – ارسال – این بخش اکثرا" تدارکات نامیده میشود در این بخش شما باید دریافت سفارشات مشتریان را هماهنگ کنید , شبکه ای از انبارهای کالا آماده کنید و روشهای حمل کالا به مشتری و پرداخت را انتخاب کنید .

5 – ارجاع – بخش اشکالات زنجیره تامین شبکه ای را برای مرجوع ساختن کالاهای معیوب و تولید از طرف مشتریان فراهم آورید .

نرم افزار مدیریت زنجیره تامین چه وظیفه ای دارد ؟ نرم افزارهای مدیریت زنجیره تامین از جمله متنوع ترین نرم افزارها در دنیا هستند . هر یک از پنج مرحله اصلی مدیریت زنجیره تامین که در قسمت قبل ذکر شده است , شامل دهها عملکرد مختلف میباشد که هر کدام میتواند نرم افزار خاص خود را داشته باشد .

بعضی سازندگان نرم افزارهای بزرگ سعی کرده اند که این نرم افزارها را در کنار یکدیگر مونتاژ کنند ولی هیچ تولید کنند ه ای یک مجموعه کامل از این نرم افزارها نداشته و ندارد . اتصال این نرم افزار با یکدیگر میتواند یک کابوس بزرگ باشد.

شاید بهترین روش برای ترسیم نرم افزار مدیریت زنجیره تامین بدین ترتیب باشد که آنرا به نرم افزاری که در جهت برنامه ریزی زنجیره تامین باشد تقسیم کنید . نرم افزاری که در جهت اجرای مراحل زنجیره تامین بکار گرفته میشوند .

نرم افزار برنامه ریزی زنجیره تامین (Supply Chain Planning) از الگوریتم های خاص ریاضی در جهت بهبود روندها و کار این زنجیره و تامین و پایین آوردن موجودی انبار استفاده میکند . این نرم افزار کاملا" وابسته به اطلاعات ورودی برای دقت بیشتر میباشد . اگر برای مثال شما سازنده کالاهای مصرفی میباشید انتظار دقت عمل در سیستم برنامه ریزی منابع تامین خود را نداشته باشید , مگر اینکه بتوانید اطلاعات دقیق در مورد سفارشات مشتریان به خرده فروشان طرف قرارداد شما , آمار فروش خرده فروشان , توان تولید و محل کالا در اختیار آن بگذارید .

نرم افزارهای برنامه ریزی برای کلیه مراحل زنجیره تامین وجود دارند . بطور حتم ارزشمند ترین ( و در عین حال پیچیده ترین آنها ) آنها نرم افزارهای برنامه ریزی نیاز مشتریان است که مشخص می کنند میزان مورد نیاز تولید کالا برای رفع نیاز مشتریان چه مقدار میباشد .

نرم افزار اجرای زنجیره تامین (Supply Chain Execution) جهت اتوماسیون بخشهای مختلف سیستم زنجیره تامین بکار میرود .

این نرم افزار میتواند به سادگی انتقال الکترونیک سفارشات از کارخانه و یا کارگاه شما به تامین کنندگان مواد اولیه مورد نیاز باشد .

آیا نیاز به نصب نرم افزار مدیریت منابع سازمانی (ERP) قبل از نرم افزار مدیریت زنجیره تامین (SCM) میباشد ؟ این موضوع بسیار بحث برانگیزی میباشد . امکان دارد در صورت نیاز به نصب نرم افزار برنامه ریزی زنجیره تامین نیاز به وجود نرم افزار ERP بدلیل وجود نیاز به اطلاعاتی که قاعدتا" در نرم افزار EPR جمع آوری شده است , باشد .

از لحاظ فرض علمی شما نمیتوانید اطلاعات مورد نیاز نرم افزار برنامه ریزی زنجیره تامین را از سیستمهای قدیمی موجود در شرکت به آن تغذیه کنید ( بطور مثال از صفحات گسترده Excel که در جابجایی سازمان وجود دارد ) ولی به جریان انداختن این اطلاعات با سرعت و دقت لازم از کلیه بخشهای سازمان در عمل بسیار مشکل خواهد بود . نرم افزار مدیریت منابع سازمانی (ERP) دژکوبی است که کلیه این اطلاعات را در قالب یک بسته نگهداری میکند و بدین ترتیب نرم افزار های برنامه ریزی زنجیره تامین میتوانند با اتکا به تنها یک نبع به آخرین اطلاعات مورد نیاز خود دسترسی داشته باشند . بیشتر مدیرانی که سعی کرده اند نرم افزارهای برنامه ریزی زنجیره تامین را در سازمان خود نصب کنند , اظهار داشته اند که از نصب ابتدایی نرم افزار مدیریت منابع انسانی (ERP) در سازمان خود راضی هستند .

آنها به پروژه های ERP به عنوان نظم بخشیدن به اطلاعات درون سازمانی خود مینگرند. واقعیت این است که نرم افزارهای ERP بسیار گران قیمت و اجرای آنها بسیار دشوار میباشد , در نتیجه ممکن است منطقی باشد که اطلاعات مورد نیاز نرم افزار برنامه ریزی زنجیره تامین بدون نصب ERP برای آن فراهم گردد.

نرم افزارهای اجرایی زنجیره تامین وابستگی بسیار کمتری به جمع آوری دقیق اطلاعات از بخشهای مختلف سازمان دارند و به این ترتیب مستقل از تصمیمات ERP عمل میکنند . ولی احتمال این وجود دارد که نیاز به تبادل اطلاعات بین این نرم افزارها و ERP باشد .

این اصل بسیار مهم است که نرم افزارهای اجرایی زتجیره تامین حتما" امکان یکپارچه شدن با اینترنت , مدیریت منابع سازمانی ERP و برنامه ریزی زنجیره تامین SCP را داشته باشد . برای مثال اگر میخواهید یک سایت اینترنتی خصوصی برای ارتباط با مشتریان خود و تامین کنندگان مواد اولیه خود بوجود آورید حتما" نیاز به استخراج اطلاعات از نرم افزارهای اجرایی زنجیره تامین SCE , برنامه ریزی زنجیره تامین SCP و مدیریت منابع سازمانی و مدیریت منابع سازمانی ERP خواهید داشت که قادر به تبادل آخرین اطلاعات در مورد سفارشات , پرداختها و وضعیت تولید و تحویل کالا باشد .

هدف از نصب نرم افزار مدیریت زنجیره تامین SCH چیست ؟ قبل از فراگیر شدن اینترنت مریدان نرم افزار زنجیره تامین عمدتا" به تقویت امکان پیش بینی نیاز مشتریان و روان سازی زنجیره تامین محدود بودند . ولی ذات ارزان و هم جا حاضر اینترنت به همراه استانداردهای ارتباطی جهانی و ساده خود امکانات وسیعی بوجود آورده است . در حال حاضر شما میتوانید زنجیره تامین خود را براحتی به زنجیره تامین .

چه موانعی بر سر راه نصب نرم افزار مدیریت زنجیره تامین وجود دارد ؟

١ – بدست آوردن اطمینان تامین کنندگان مواد اولیه و شرکای تجاری

اتوماسیون زنجیره تامین به این دلیل است که پیچیدگی های آن از مرز سازمان شما فراتر میرود . نه تنها کارمندان شما نیاز به تطبیق روش کار کردنشان دارند , بلکه کارمندان هر تامین کننده ای که برای شبکه می پیوندد نیز نیاز به تطبیق روشهای عملکرد خود دارند . تنها تولید کنندگان بسیار بزرگ و قدرتمند توانایی اجبار کردن دیگران در زنجیره تامین به اعمال چنین تغییراتی را دارند . برای اینکه بتوانید رضایت شرکای زنجیره تامین خود را برای همکاری در این زمینه بدست بیاورید میبایست طبق توافقاتی انتظارات آنها را نیز بر آورده ساخت تا بدین ترتیب همه عناصر این زنجیره به نوبه خود سود ببرند .

٢ – مقاومت داخلی در برابر تغییر

اگر قانع کردن دیگر سازمانها برای استفاده از سیستمهای زنجیره تامین دشوار است , قانع کردن افراد داخل سازمان هم به همان اندازه دشوار است . اگر نتوانید اپراتورها را قانع کنید که استفاده از این سیستم در دقت آنها صرفه جویی میکند با توجه به اینکه سالها استفاده از روشهای قدیمی و عادت به کاغذ بازی را نمیتوان بسادگی فراموش کرد , به احتمال زیاد راهی برای دور زدن و استفاده نکردن از سیستم نصب شده پیدا خواهند کرد .

٣ – اشتباهات اولیه

نحوه پردازش داده ها در سیستمهای مدیریت زنجیره تامین جدید نصب شده در سازمانها به گونه ای است که برای آن برنامه ریزی شده . ولی نرم افزار در چند ماه اولیه نصب در سازمان نمیتواند از روشها , سنتها و تاریخچه عملکرد سازمان با خبر باشد . برنامه ریزیها و پیش بینی کننده ها باید متوجه این موضوع باشند که اولین اطلاعاتی که از اینگونه سیستمها دریافت میکنند نیاز به بررسی و کمی تغییر خواهند داشت .

در یک مورد به عنوان نمونه یک کارخانه تولید قطعات خودرو درست پس از نصب یک سیستم پیش بینی زنجیره تامین سفارشی غیر عادی بزرگی از یکی از سازندگان خودرو دریافت میکند . سیستم بلافاصله فرض میکند که درخواست بازار برای اینگونه قطعات بسیار بالاست ( با توجه به اینک از روند قبلی بازار بی خبر است ) . استفاده کورکورانه از اعداد و ارقام سیستم در این مورد خاص میتواند منجر به سفارش غیر منطقی مواد اولیه توسط این شرکت بشود . شرکت متوجه مشکل شد و این اشتباه جلوگیری کرد . بدین گونه که برنامه ریزیها اطلاعات سیستم را دور ریخته از اطلاعات شخصی خود استفاده کردند .

ولی این مشکل دیگری را بوجود می آورد , و آن عدم اطمینان برنامه ریزیها به سیستم نصب شده و استفاده از اطلاعات شخصی خود میباشد . شرکت میبایست سیستم را تنظیم کند و در بوجود آوردن اطمینان کارکنان به سیستم کوشش کند . وقتی کارمندان متوجه شوند که میتوانند تجربیات خود با دقت رو به رشد سیستم هماهنگ کنند , تکنولوژی را قبول کرده از آن استفاده میکنند .

بسیاری از بازارهای الکترونیک B2B مجهز به نرم افزار مدیریت زنجیره تامین میباشند .

آیا استفاده از این سیستمها بهتر است یا تهیه و نصب سیستم خصوصی ؟ بازارهای الکترونیک ( ارتباط چند به چند ) و خصوصی ( سازمان شما با دیگر عناصر زنجیره تامین ) با انواع ایده های بزرگ برای بوجود آوردن مزایده ها , مناقصه ها و صرفه جویی در خرید شکل گرفتند . ولی تولید کنندگن کمی وسوسه به شرکت در آنها شده اند . بسیاری از این سایتهای اینترنتی در حال حاضر به حداقل کارآیی خود یعنی میزان نرم افزار مدیریت زنجیره تامین تنزل پیدا کرده اند . اینگونه سایتها منابع شرکتهایی هستند که خود توانایی خرید نرم افزارهای مدیریت زنجیره تامین را ندارند ولی بسیاری از سرویسهای ارائه شده از کارآیی لازم برخوردار نیستند . شرکتهایی که توان مالی بیشتری دارند میتوانند ارتباطات خود را بطور اختصاصی با شرکاء تجاری خود برقرار کنند .

ولی حتی این شرکتها زمانهای امکانپذیر میتوانند از بازارهای الکترونیک عمومی بهره مند شوند . ساخت نرم افزار خصوصی در شرایطی که کس دیگری آنرا قبلا” برای شما بوجود آورده توجیه پذیر نمیباشد .

واقعیت این است که عمق ارتباطاتی که بین عناصر زنجیره تامین توسط بازارهای الکترونیک عمومی تعریف شود بسیار کمتر از ارتباطاتی که بصورت خصوصی با چند تامین کننده خاص برقرار میشود میباشد . بدین ترتیب بیشتر تصمیم گیرنده ها بدین ترتیب عمل میکنند که از بازارهای الکترونیک عمومی برای ارتباطات عام زنجیره تامین خود استفاده میکنند و برای ایجاد ارتباطات عمیق تر به عناصر خاصی در این زنجیره بازار الکترونیک خاص خود را بوجود می آورند .

تصمیمات زنجیره تامین در چه حیطه ای هستند ؟ ما تصمیمات لازم در رابطه با مدیریت زنجیره تامین را به دو دسته کلی تقسیم میکنیم . تقسیمات استراتژیک و عملیاتی . همانطوریکه از نام آن پیدا است , تصمیمات استراتژیک معمولا” برای افق زمانی بلندی است و تا حد زیادی به سیاستهای طراحی زنجیره تامین را فراهم می آورند . در سوی دیگری تصمیمات عملیاتی بیشتر بر عملیات روزمره تمرکز دارند. هدف این تصمیمات حرکت موثر و بهینه تولیدات در زنجیره تامین تعریف شده استراتژیک میباشد .

www.ITPAPER.ir

 

]]>
بهاران زیبنده ی وجودتان. . . 2008-03-20T04:33:00+01:00 2008-03-20T04:33:00+01:00 tag:http://itpu.mihanblog.com/post/42 احسان بسم الله . . . ثانیه ها در گذرند . . . بی مهابا . . . در پی هم ! همه دنبل طرحی تازه . . . نقشی زیبا . . . بویی دلربا . . . هیچکس نمی داند که تو . . . آری خود تو . . . بهار را    جلوه ساز همه زیبایی ها کردی و"طرحی نو در انداختی . . ."نمی دانم ! امسال آنی خواهم بود که مرا به آن نیت سرشتی ؟ تو می دانی و بس . . . پروردگارا ! امسال ما را لایق دیدار بگردان . . . دیدار تنها نقاش عدالت . . . که تو بهتر ازهر عاشقی می دانی که چه طرحی و چه نقشی و چه جلوه ای برای این  مرز ناسوت ، به رسم عشق . . .  بسم الله . . .

 

ثانیه ها در گذرند . . .

بی مهابا . . . در پی هم !

همه دنبل طرحی تازه . . . نقشی زیبا . . . بویی دلربا . . .

هیچکس نمی داند که تو . . . آری خود تو . . .

بهار را

    جلوه ساز همه زیبایی ها کردی و"طرحی نو در انداختی . . ."

نمی دانم ! امسال آنی خواهم بود که مرا به آن نیت سرشتی ؟

تو می دانی و بس . . .

پروردگارا !

امسال ما را لایق دیدار بگردان . . . دیدار تنها نقاش عدالت . . .

که تو بهتر ازهر عاشقی می دانی که چه طرحی و چه نقشی و چه

جلوه ای برای این  مرز ناسوت ، به رسم عشق . . .

                    به رسم دلداگی . . .

                                       به رسم تو . . .

                                                             در سر دارد . . .

 

گفته بودم چو بیایی غم دل با تو بگویم

 

چه بگویم!؟ که غم از دل برود چون تو بیایی . . .

 

سال نو مبارک . . .

]]>
مدیریت استراتژیك چیست؟ 2008-03-03T03:33:00+01:00 2008-03-03T03:33:00+01:00 tag:http://itpu.mihanblog.com/post/41 اردلان  مدیریت استراتژیك چیست؟ این مقاله‌  به بحث مدیریت استراتژیك  می‌پردازد؛ ابتدا بحث با تعریفی پیرامون مدیریت و استراتژی آغاز و فرایند مدیریت استراتژیك در پنج مرحله، تجزیه و تحلیل محیطی، پایه‌گذاری جهت‌گیری سازمانی، هدف‌گذاری، تعیین و تدوین استراتژی‌ها، بسترسازی و اجرای استراتژی‌ها و كنترل استراتژی‌ها توضیح داده شده است.مهارت‌های بنیادین شامل مهارت تعامل، تخصیص، نظارت و سازماندهی می‌شود.پژوهشهای انجام گرفته ، مزایایی را برای تفكر استراتژیك و تعهد عمیق به فرایند مدیریت استراتژیك قایل است، از جمله تف

 

مدیریت استراتژیك چیست؟

 

این مقاله‌  به بحث مدیریت استراتژیك  می‌پردازد؛ ابتدا بحث با تعریفی پیرامون مدیریت و استراتژی آغاز و فرایند مدیریت استراتژیك در پنج مرحله، تجزیه و تحلیل محیطی، پایه‌گذاری جهت‌گیری سازمانی، هدف‌گذاری، تعیین و تدوین استراتژی‌ها، بسترسازی و اجرای استراتژی‌ها و كنترل استراتژی‌ها توضیح داده شده است.
مهارت‌های بنیادین شامل مهارت تعامل، تخصیص، نظارت و سازماندهی می‌شود.
پژوهشهای انجام گرفته ، مزایایی را برای تفكر استراتژیك و تعهد عمیق به فرایند مدیریت استراتژیك قایل است، از جمله تفكر و تعهد استراتژیك :
1- سطوح مختلف مدیریت سازمان را در تعیین اهداف ، هدایت و راهنمایی می كند.
2- شناسایی و پاسخگویی به موج تغییرات، فرصتهای جدید و تهدیدات در حال ظهور را تسهیل می كند.
3- منطق مدیریت را در ارزیابی نیاز به سرمایه و نیروی كار تقویت می سازد.
4-كلیه تصمیم گیریهای مدیران در زمینه‌ استراتژی را در كل سازمان هماهنگ می نماید.
5- سازمان را قادر می سازد كه موقعیت واكنشی (
Reactive)خود را به وضعیت كنشی وآینده ساز (Proactive) تبدیل كند.
مزایای فوق به سازمانها توانایی آن را می بخشد كه به جای آن كه صرفاً پاسخگوی نیروهای رقابتی بوده و در مقابل شرایط متغیر حاكم بر خود واكنش نشان دهند ، خود بر آنها تأثیر گذارند.

 

ادامه مقاله در ادامه مطلب

 



]]>