کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

فروردین 1404
شن یک دو سه چهار پنج جم
 << <   > >>
            1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31          


 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل



آخرین مطالب


جستجو


 



  • روش انتقال کاوش محور که در آن شرکت فعال کاربران در فرایند پیاده سازی مورد توجه قرار می گیرد.
  • روش انتقال آموزش محور که با آموزش کاربران از جانب مشاوران بعد از تکمیل پیاده سازی مرتبط است.

در این قسمت روش هایی که یک سازمان می تواند در جهت غلبه بر مسئله انتقال دانش در محیط واقعی به کار گیرد، مورد بررسی قرار گرفته اند. انتقال دانش همواره یکی از ۲ فرایند اصلی مدیریت دانش(خلق دانش و انتقال دانش) بوده و یکی از فاکتورهای مهم پیاده سازی موفقیت آمیز سیستم های فناوری اطلاعات تلقی شده است. انتقال دانش از ۲ جهت مورد بررسی قرار می گیرد: انتقال دانش از مشتری به مشاوران و بررسی نیازهای کسب و کار و فرآیندهایی که سیستم سازمانی باید پوشش دهد و انتقال دانش از مشاوران به مشتری ها و بررسی نحوه کارکرد سیستم تهیه شده.
انتقال دانش را می توان به این صورت تعریف کرد: فرایند تبادل دانش صریح و ضمنی بین ۲ عامل که در طی آن یک عامل به منظور خاصی دانش عامل دوم را دریافت و مورد استفاده قرار می دهد. در این تعریف عامل به یک شخص، تیم واحد سازمانی، خود سازمان و یا خوشه ای از سازمان ها اتلاق می شود.
از جنبه دریافت دانش، انتقال دانش به ۲ دسته زیر تقسیم می شود:

  • کدگذاری[۶۹]: در این حالت انتقال دانش بر اساس اسناد، مخازن و پایگاه های داده دانش انجام می گیرد.
  • شخصی سازی[۷۰]: شامل تعاملات بین افراد می باشد.

دسته بندی دیگری را می توان برای انتقال دانش با توجه به ضابطه راهبرد جذب دانش به صورت زیر در نظر گرفت:

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

  • جستجو محورکه ویژگی های آن عبارتند از استنتاجی، آزمایش و خطا، کنترل بالای یادگیرنده، موارد یادگیری ناکامل و تمرکز بر کارهای مرتبط.
  • آموزش محور که ویژگی های آن عبارتند از استقرائی، برنامه ریزی شده، کنترل ضعیف یادگیرنده، موارد یادگیری کامل، تمرکز بر ویژگی ها.

در طی پیاده سازی تمامی راه حل های فناوری اطلاعات ضروریست که دانش نحوه کار این سیستم ها به کاربران نهایی منتقل شود و این حالت برای سیستم های برنامه ریزی منابع سازمان نیز که نمونه ای از سیستم های پیچیده و استاندارد فناوری اطلاعات محسوب شده و توسط اکثر سازمان ها دنیا مورد استفاده قرار می گیرند، برقرار می باشد. رایج ترین روش پیاده سازی سیستم های برنامه ریزی منابع سازمان شامل به کارگیری همکار پیاده ساز به عنوان تامین کننده دانش مورد نیاز پیاده سازی سیستم سازمانی است. در چنین حالتی انتقال دانش در دو جهت ضروری به نظر می رسد:
۱- از مشتری به مشاوران با در نظر گرفتن نیازهای کسب و کار و فرآیندهایی که سیستم در نظر گرفته شده باید پشتیبانی کند تا بتوان اطمینان حاصل کرد که سیستم بر اساس نیازمندی های سازمان مشتری طراحی و ساخته شده است.
۲- از مشاوران به مشتری با در نظر گرفتن روش و چگونگی کارکرد راه حل فناوری اطلاعات و با این دید که به کاربران آینده سیستم امکان انجام فعالیت های روزمره آنها در سیستم جدید داده شود.
هر دو جهت انتقال دانش از اهمیت یکسان برای پیاده سازی موفقیت آمیز سیستم های برنامه ریزی منابع سازمان برخوردارند. اگر مشاوران، فرآیندهای کسب و کار مشتری و نیازمندی های سیستم را نفهمند، نتایج پیاده سازی، نیازهای سازمان مشتری را برآورده نخواهد کرد و کل پروژه شکست خواهد خورد. از طرف دیگر حتی اگر سیستمی کاملا با نیازمندی ها مطابقت داشته باشد، اما کاربران قادر به اجرا و استفاده صحیح از آن نباشند، به زودی کنار گذاشته خواهد شد.
باید همواره به دنبال روش های بهینه آموزش کاربران بوده و دستیابی به این هدف مستلزم شناخت انوع دانش قابل انتقال می باشد. دسته بندی های ذیل را می توان برای دانش در نظر گرفت:
۱- ضمنی در مقابل صریح
۲- افزایشی[۷۱] در مقابل جایگزین
نوع دانشی که باید منتقل شود، تا حدودی تعیین کننده روش مناسب برای انتقال آن است. مثلا از آنجایی که کدگذاری دانش ضمنی مشکل است، بهتر است که توسط روش شخصی سازی[۷۲]منتقل شود در حالی که دانش صریح می تواند توسط هر ۲ روش کدگذاری و شخصی سازی منتقل شود. دومین دسته بندی بر این اساس انجام می گیرد که آیا دانش جدید به دانش فعلی دریافت کننده اضافه خواهد شد و یا اینکه با آن جایگزین خواهد شد. این موضوع تعیین کننده پیچیدگی فرایند انتقال دانش است و بنابر این روش انتقال مورد استفاده متاثر از آن خواهد بود. اگر دانش از نوع افزودنی باشد، احتمال این که دریافت کننده قادر به دریافت آن بدون نیاز به کمک خارجی و بر اساس روش جستجو[۷۳] باشد بیشتر است. در مقابل اگر دریافت کننده با جایگزینی دانش فعلی با دانش کاملا جدید مواجه باشد، احتمال این که نیاز به یک همکار خارجی[۷۴] احساس شود بیشتر خواهد بود.
دانش سیستم های فناوری اطلاعات جدید عمدتا صریح است، چرا که چگونگی کارکرد این سیستم ها قابل کد گذاری بوده و از طریق مستندسازی قابل نمایش است. همچنین چنین دانشی از نوع جایگزین است چرا که دانش سیستم های فناوری اطلاعات قبلی با دانش سیستم های جدید جایگزین خواهد شد. از آنجایی که دانش پیرامون کارکرد سیستم جدید را می توان به شکل مستندسازی، راهنمای کاربر، راهنمای برخط[۷۵]، مواد آموزشی الکترونیکی و غیره کدگذاری کرد، می توان آن را فقط به شکل کدگذاری شده به کاربران نهایی منتقل کرد. هرچند که پیچیدگی سیستم های برنامه ریزی منابع سازمان و ویژگی جایگزینی دانش نحوه کارکرد آنها، باعث می شود که جذب این دانش از طریق مطالعه خودخوان اسناد و منابع موجود، با مشکل مواجه شود. بهتر است که انتقال دانش با بهره گرفتن از ترکیب روش های کدگذاری و شخصی سازی انجام شود. همانطوری که قبلا به آن اشاره شد دانش جدید می تواند با بهره گرفتن از روش های جستجو محور و آموزش محور توسط دریافت کننده آن جذب شود.
ترکیب روش های مذکور با در نظر گرفتن تحویل[۷۶] و جذب دانش، روش های مختلفی را برای انتقال دانش مشخص می کند. روش های انتقال دانش در جدول ۲-۵ مورد بررسی قرار گرفته اند.
جدول ۲-۵ روش های انتقال دانش در پیاده سازی سیستم های سازمانی]۳۹[.

جستجو
آموزش

کدگذاری
مطالعه خودخوان با بهره گرفتن از راهنمای کاربر
جلسات یادگیری الکترونیکی

شخصی سازی
یادگیری از طریق انجام کار به همراه مشاوران
کارگاه های آموزشی/جلسات رسمی آموزش

جمع بندی روش های انتقال دانش در پیاده سازی سیستم های سازمانی
روش های فوق را می توان به منظور بهینه سازی فرایند انتقال دانش از مشاوران به کاربران سیستم، با هم ادغام کرد. همانطوری که در جدول مشاهده می شود کاربران از ۳ طریق می توانند دانش سیستم های فناوری اطلاعات جدید را کسب کنند:
۱- از طریق آموزش های رسمی در طی جلسات آموزشی اختصاصی که از ۲ طریق مدرس خصوصی یا ابزارهای یادگیری الکترونیکی ارائه می شود.
۲- از طریق مطالعه خودخوان با بهره گرفتن از مستندات سیستم، کمک برخط یا کمک ارائه شده به وسیله سایر کاربران.
۳- از طریق اکتساب دانش از مشاوران در طی فرایند پیاده سازی.
باید توجه داشت که روش اول اکتساب دانش سیستم های فناوری اطلاعات آموزش محور و دو روش بعدی جستجو محور هستند. روش های آموزش رسمی اگر چه ارزشمند محسوب می شوند ولی الزاما منجر به پذیرش بهتر فناوری اطلاعات توسط کاربران نمی شوند. کمک های غیر رسمی ارائه شده توسط کاربران با تجربه به مهمی آموزش های رسمی بوده و جدای از بحث انتقال دانش، اثرات اجتماعی عمیقی بر روی آموزش گیرندگان خواهد داشت. ارتباط و تبادل دانش بین کاربران اصلی و مشاوران یکی از فاکتورهای اصلی برای پیاده سازی موفقیت آمیز سیستم های سازمانی محسوب می شود. بنابراین هر ۳ روش انتقال دانش به کاربران نهایی ارزشمند هستند و باید راهبردهای مناسبی را به منظور ترکیب آنها با یکدیگر و دستیابی به بهترین خروجی با هزینه بهینه به کار گرفت. ترکیب مناسب روش های آموزشی تضمین کننده خروجی مطلوب است که این خروجی ها شامل موارد ذیل هستند:

موضوعات: بدون موضوع  لینک ثابت
[دوشنبه 1401-04-13] [ 08:08:00 ب.ظ ]




  • Chenhall, R.H. and Morris, D. (1986). The impact of structure,environment , and interdependence on the perceived us fullness of management Accounting system , the Accounting Review, pp 16-35
  • Chia-Ling, L.∗, Huan-Jung, Y. (2011). Organization structure, competition and performance measurement systems and their joint effects on performance Management Accounting Research 22. Pp 84–۱۰۴
  • Chenhall, Robert H and Deigan Morris, (1986) “The Impact of Structure, Environment, and Interdependence on the Perceived Usefulness of Management Accounting Systems”, The Accounting Review, Vol.LXI, No.1 , PP.449-476.
  • Cinquini, L. and Tennuci, A. (2009). Strategic management accounting and business strategy: a loose coupling?, Journal of Accounting & Organizational Change, Vol. 6, No. 2, pp. 228-259.
  • Chong, Vincent K. and Kar Ming Chong.(1997). “Strategy Chohces, Environmental Uncertainty and SUB Performance : A Management Accounting Systems”, Accounting and Business Researc, 4: 268-276 pp.
  • Cadez, S. & Guilding, C. (2008). An exploratory investigation of an integrated contingency model of strategic management accounting. Accounting, Organizations and Society 33. Pp. 836863.
  • Chenhall, R., (2003). Management control systems design within its organizational context:findings from contingencybased research and directions for the future. Accounting, Organization and Society 28. Pp. 127168.
  • Chenhall. R.H., and Langfieldsmith, K., (1998). Adoption and benefits of management accounting perctices : an Australian study. Managenent Accounting Research 9, 1 19.
  • Cinquini Lino and Andrea Tenucci (2007). “Is the adoption of Strategic Management Accounting techniques really “strategy-driven”? Evidence from a survey” , http://MPRA.ub.uni-muenchen.de/11819.
  • Choe, J.M.,( 1998). The effects of user participation on the design ofaccounting information systems Information and Managenent 34,185 198.
  • Chia-Ling, L., Huan-Jung, Y. Organization structure, competition and performance measurement systems and their joint effects on performance” Management Accounting Research 22 (2011) 84–۱۰۴٫
  • Chong. K., (1996). Managenent accounting system,s task uncertainty and managerial performance: a research note. Accounting, Organizations and Ssociety 21, 415 421 .
  • Cohen, W.M., Levinthal , S.A., (1990). Absorptive capacity: a new perspective on learning and innovation. Administrative Science Quarterly 35 , 128 152.
  • Conner , R., Prahalad , K.,( 1996). Aresource – nased theory of the firm: knowledge versus opportunism. Organization Science 7, 477 501 .
  • Cadez, S. and Guilding, C. (2012). Strategy, strategic management accounting and performance: a configurational analysis, Industrial Management & Data Systems, Vol. 112, Iss: 3, pp. 484 – ۵۰۱
  • Cadez, S. & Guilding, C. (۲۰۰۸). An exploratory investigation of an integrated contingency model of strategic management accounting. Accounting, Organizations and Society ۳۳. Pp. ۸۳۶۸۶۳.
  • Che Ruhana, I., Soon-Yau, F., Murali, S.,“The Roles of Market Competition and Advanced Manufacturing Technology in Predicting Management Accounting and Control Systems Change “Asia Pacific Management Review (2005) 10(6), 397-403
  • Daft, R., Lengel, R., (1986). Organizational information requirements, media richness and structural design. Management Science 32 (5), pp. 554 571 .
  • Daft, R., Macintosh , N.,(1981). Atentative exploration into the amount and equivocality of information peocessing in organizational work units. Administrative Science Quarterly 26, 207 224
  • Daft. R., Weick K.E., (1984). Towards a model of organizations as interpretation systems. Academy of Management Review 9 (2) , 284 295.
  • Dutchو F., Lorraine S. Lee, R A. Leitch ,William J. K. “Effect of internal cost management, information systems integration, and absorptive capacity on inter-organizational cost management in supply chains” Accounting, Organizations and Society 37 (2012) 168–۱۸۷٫
  • Fiol, C.M., Lyles , M.A., (1985) Organizational learning . Academy of Management Review 10 (3), 803 813 .
  • El-Dyasty Mohamed M. (2007). “A Framework to Accomplish Strategic Cost Management” , http://ssrn. com/abstract=704201
  • Fisher, Joseph G. (1998) “Contingency Theory, Management Control and Firm Outcomes : Past Results and Future Direction”, Behavioral in Accounting,PP.47-64.
  • Flamholtz, E., (1983)., Accounting , budgeting and control systems their organizational context: theoretical and empirical perspecctives . Accounting, Organizations and society 8 , 153 169.
  • Gordon , L.A. and Narayanan, V.K. (1984). Management Accounting systems, perceived environmental uncertainty and organization structure: an empirical investigation,Accounting, organizations and society.
  • Gerdin,Jonas (2005) “Management Accounting System Design in Manufacturing Departments: An Empirical Investigation using a Multiple Contingencies Approach” , Accountig, Organizations and Society,30, PP.99-126.
  • Govindarajan, V. and Gupta, A. K(1985). linking control systems to Bussiness unit strategy: impact on performance. Accounting, organizations and society, 1985, pp 51-66.
  • James, J. (2004). Management Accounting. John Wiley & Sons, INC.
  • James E. Hunton. Vicky Arnold, Dana Gibson, (2001), “Collective user participation: a catalyst for group cohesion and perceived respect”, International Journal of Accounting Information Systems, Volume 2, Issue 1, Pages 1-17
  • Jermias, J., & Gani, L. (2004). Integrating business strategy, organizational configurations and

management accounting systems with business unit effectiveness: a fitness landscape approach. Management Accounting Research,15, PP.179-200.

  • Hass, E.A (1987). Breakthrough manufacturing, Harvard Business Review, March-April, pp 75-81.
  • Hansen, R (1990). Management Accounting. PWS-KENT.
  • Haldma, T., & La’a’ts, K., (2002). Contingencies influencing the managementaccounting practices of Estonian manufacturing companies. Management Accounting Research 13. Pp. 379400.
  • Harrison, S.P., Poole, M., (1997). Customer – focused manufacturing strategy and the use
موضوعات: بدون موضوع  لینک ثابت
 [ 08:08:00 ب.ظ ]




مرحله G
راهبری پیاده‌سازی

نظارت مرتبط به معماری برای پیاده‌سازی فراهم می‌شود. تهیه و صدور قراردادهای معماری (انجمن راهبری پیاده‌سازی). از پیاده‌سازی پروژه مطابق با معماری اطمینان حاصل می‌شود.

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

مرحله H
مدیریت تغییر معماری

یک فرایند نظارت مستمر و مدیریت تغییر برای کسب اطمینان از اینکه معماری در پاسخ به نیازهای سازمان و به حداکثر رساندن ارزش معماری برای کسب‌و‌کار است.

در ادامه هر یک از مراحل چرخه‌ی توسعه‌ی معماری را با جزئیات بیشتر و در قالب مجموعه‌ای از اهداف، مراحل، ورودی‌ها و خروجی‌ها مورد بررسی قرار می‌دهیم.
۳-۵-۱- مرحله‌ی مقدماتی[۳۳]
این مرحله برای آماده‌سازی و فعالیت‌های ابتدایی مورد نیاز برای پاسخگویی به جهت‌گیری کسب‌و‌کار برای یک معماری سازمانی جدید می‌باشد که از جمله می‌توان به تعریف چارچوب معماری سازمان خاص و تعریف اصول اشاره کرد. مرحله‌ی مقدماتی، سازمان را برای انجام موفق یک پروژه‌ی معماری سازمانی آماده می‌کند.
اهداف:

  • بررسی زمینه‌ی[۳۱] سازمانی به منظور هدایت معماری سازمانی.
  • شناسایی ذینفعان، نیازمندی‌های آنان و اولویت‌ها.
  • تأیید تعهد ذینفعان.
  • شناسایی و تعیین دامنه عناصر سازمانی که تحت تأثیر قرار می‌گیرند و تعریف محدودیت‌ها و مفروضات. این امر به ویژه برای سازمان‌های بزرگ که در آن ممکن است یک محیط معماری وابسته به هم (فدرالی) وجود داشته باشد، مهم است.
  • تعریف یک جایگاه برای معماری[۳۲] در سازمان. این موضوع، افراد مسئول انجام کار معماری، مکانی که در آن مستقر می‌شوند و مسئولیت‌های آنها را شامل می‌شود.
  • تعریف چارچوب و روش‌های دقیقی که قرار است به منظور توسعه معماری سازمانی در سازمان مورد استفاده قرار گیرد؛ که معمولاً از ADM اقتباس می‌شود.
  • راه‌اندازی یک چارچوب حاکمیت و حمایت، به منظور راهبری فرایند کسب‌و‌کار و معماری از طریق چرخه ADM. این کار، متناسب بودن با هدف و اثربخشی مداوم معماری مقصد را تأیید خواهد کرد و به طور معمول شامل یک پروژه آزمایشی اولیه می‌باشد.
  • انتخاب ابزارهای پشتیبانی و زیرساخت‌های دیگر به منظور حمایت از فعالیت‌های معماری
  • تعریف اصول محدود کننده‌ی معماری.

ورودی‌ها:
ورودی‌های مرحله‌ی مقدماتی در سه گروه قابل بررسی هستند. مراجع خارج از سازمان نظیر توگف و سایر چارچوب‌های معماری، ورودی‌های غیر مرتبط با معماری و ورودی‌های مرتبط با معماری. از جمله‌ی ورودی‌های غیر مرتبط با معماری می‌توان به اصول کسب‌و‌کار، اهداف کسب‌و‌کار، راهبرد فناوری اطلاعات، راهبرد کسب‌و‌کار و پیشران‌های کسب‌و‌کار اشاره کرد. موارد زیر به عنوان ورودی‌های مرتبط با معماری شناخته می‌شوند[۶۲]:

  • مدل سازمانی برای معماری شامل: دامنه سازمان‌های تحت تأثیر، نیازمندی‌های بودجه، نقش‌ها و مسئولیت‌های تیم معماری.
  • چارچوب معماری مبدأ(در صورت وجود) شامل: روش معماری، اصول معماری، ابزارهای معماری، مخزن معماری و ابزارهای پیکربندی.

مراحل:

  • تعیین محدوده‌ی ساختار‌های سازمانی تحت تأثیر.
  • تأیید حاکمیت و چارچوب‌های پشتیبانی.
  • تعریف و ایجاد تیم معماری سازمانی و شناسایی و ایجاد اصول معماری سازمانی.
  • انتخاب و متناسب‌سازی چارچوب معماری.
  • پیاده‌سازی ابزارهای معماری.

خروجی‌ها:

  • مدل سازمانی برای معماری سازمانی؛ نظیر دامنه سازمان‌های تحت تأثیر، ارزیابی بلوغ، محدودیت های معماری، نیازمندی‌های بودجه و راهبرد پشتیبانی و راهبری
  • معماری چارچوب مناسب؛ از جمله اصول معماری و مخزن معماری اولیه
  • بیان مجدد یا اشاره به اصول کسب‌و‌کار، اهداف کسب‌و‌کار و پیشران‌های کسب‌و‌کار
  • درخواست برای کار معماری
  • چارچوب حاکمیت معماری
موضوعات: بدون موضوع  لینک ثابت
 [ 08:08:00 ب.ظ ]




۳-۳-۱- K-means

این روش علی‌رغم سادگی آن یک روش پایه برای بسیاری از روش‌های خوشه‌بندی دیگر (مانند خوشه‌بندی فازی) محسوب می‌شود. این روش روشی انحصاری و مسطح محسوب می‌شود. برای این الگوریتم شکل‌های مختلفی بیان شده است. ولی همه‌ی آنها دارای روالی تکراری هستند که برای تعدادی ثابت از خوشه‌ها سعی در تخمین موارد زیر دارند: (چاندولا و همکاران ، ۲۰۰۹)

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

بدست آوردن نقاطی به عنوان مراکز خوشه‌ها این نقاط در واقع همان میانگین نقاط متعلق به هر خوشه هستند.
نسبت دادن هر نمونه داده به یک خوشه که آن داده کمترین فاصله تا مرکز آن خوشه را دارا باشد.
در نوع ساده‌ای از این روش ابتدا به تعداد خوشه‌‌های مورد نیاز نقاطی به صورت تصادفی انتخاب می‌شود. سپس داده‌ها با توجه با میزان نزدیکی (شباهت) به یکی از این خوشه‌ها نسبت داده‌ می‌شوند و بدین ترتیب خوشه‌های جدیدی حاصل می‌شود. با تکرار همین روال می‌توان در هر تکرار با میانگین‌گیری از داده‌ها مراکز جدیدی برای آنها محاسبه کرد و مجدادا داده‌ها را به خوشه‌های جدید نسبت داد. این روند تا زمانی ادامه پیدا می‌کند که دیگر تغییری در داده‌ها حاصل نشود.
معایب روش خوشه‌بندی K-means
با اینکه خاتمه‌پذیری الگوریتم بالا تضمین شده است ولی جواب نهایی آن واحد نبوده و همواره جوابی بهینه نمی‌باشد. به طور کلی این روش دارای مشکلات زیر است:
۱)جواب نهایی به انتخاب خوشه‌های اولیه بستگی دارد.
۲)روالی مشخص برای محاسبه‌ی اولیه مراکز خوشه‌ها وجود ندارد.
۳)اگر در تکراری از الگوریتم تعداد داده‌های متعلق به خوشه‌ای صفر شد راهی برای تغییر و بهبود ادامه‌ی روش وجود ندارد.
۴)در این روش فرض شده است که تعداد خوشه‌ها از ابتدا مشخص است. اما معمولا در کاربردهای زیادی تعداد خوشه‌ها مشخص نمی‌باشد.

۳-۳-۲- خوشه‌بندی پویا[۱۳۷] برای تشخیص ناهنجاری

به دلیل تغییرات زیاد در توپولوژی شبکه‌های موردی سیار، بکاربردن پروفایل استاتیک نشان دهنده‌ی موقعیت جاری شبکه نیست. این روش اجازه می‌دهد تا پروفایل نرمال به طور پویا به‌روزرسانی شود. در فاز یادگیری از الگوریتم خوشه‌بندی وزن‌دار با عرض ثابت [۱۳۸]برای ساخت پروفایل نرمال استفاده می‌شود و در فاز تشخیص از ضرایب وزنی [۱۳۹]و معادله‌ی فراموشی [۱۴۰]استفاده می‌شود.

۳-۳-۳- استفاده از روش نزدیکترین همسایه در تشخیص ناهنجاری[۱۴۱]

این روش بر اساس این فرض است که نمونه‌های نرمال در همسایه‌های متراکم اتفاق می‌افتد و نمونه‌های ناهنجار دور از همسایه‌های نزدیک اتفاق می‌افتد. تکنیک نزدیکترین همسایه نیاز به تعریف فاصله یا یک مقدار قابل اندازه‌گیری بین دو نمونه داده دارد. فاصله بین دو نمونه داده به طرق مختلف قابل محاسبه است. برای داده‌های پیوسته فاصله‌ی اقلیدسی بهترین گزینه برای تعیین معیار شباهت می‌باشد. تکنیک‌های تشخیص ناهنجاری از طریق نزدیکترین همسایه به دو دسته‌ی کلی تقسیم‌بندی می‌شود:
از طریق محاسبه فاصله تا k نزدیکترین همسایه ، درجه ناهنجاری مشخص می‌شود.
از طریق محاسبه‌ی تراکم نمونه‌های داده درجه ناهنجاری تعیین می‌شود.
در واقع دسته‌ی اول بدین صورت است که فاصله مجموعه داده‌های موجود تا K نزدیکترین همسایه‌های خود را بدست می‌آورد. روش دیگر در تعیین درجه ناهنجاری شمارش n نزدیکترین همسایه است به طوری که فاصله‌اش از d کمتر باشد. از این تکنیک برای تخمین تراکم عمومی برای هر نمونه داده استفاده می‌شود. برای مثال برای مجموعه داده‌ی دو بعدی تراکم نمونه داده برابر با است. معکوس تراکم درجه ناهنجاری می‌باشد که در بسیاری از مراجع همان را به عنوان درجه‌ی ناهنجاری در نظر می‌گیرند. برای بهبود تاثیر این تکنیک در (وو و جرمنی[۱۴۲] ، ۲۰۰۶) از تکنیک نمونه‌برداری استفاده شد. بدین صورت که نزدیکترین همسایه‌ها را تا نمونه‌هایی از مجموعه داده‌ها بدست می‌آورد. بنابراین پیچیدگی این الگوریتم را به O(MN) کاهش می‌دهد.
تکنیک دوم بر این فرض استوار است که نمونه‌های ناهنجار در جاهایی که تراکم داده کم است ظاهر می‌شوند و در جاهایی که تراکم زیاد است نمونه‌ها نرمال هستند. این تکنیک زمانی که داده‌ها پراکنده هستند خوب عمل نمی‌کند. برای مثال مجموعه داده‌ی دو بعدی شکل ۳-۱را در نظر بگیرید همانطور که پیداست خوشه‌ی C1 از تراکم کمی برخوردار است بنابراین به ازای هر نمونه q که در داخل خوشه‌ی C1 هست فاصله‌اش تا نزدیکترین همسایه‌اش از فاصله‌ی نمونه‌ی p2 که در داخل خوشه‌ی C2 هست تا نزدیکترین همسایه‌اش بزرگتر می‌باشد. یکی از مشکلات روش نزدیکترین همسایه این است که کارایی آن به اندازه فاصله وابستگی دارد(وو و جرمنی ، ۲۰۰۶).
C ۱

C ۲
شکل ۳-۱: تکنیک نزدیکترین همسایه (تراکم نمونه‌های کلاس C1 از نمونه‌های کلاس C2 کمتر می‌باشد) (وو و جرمنی[۱۴۳] ، ۲۰۰۶).

۳-۴- روش تشخیص ناهنجاری مبتنی بر سیستم ایمنی مصنوعی

اغلب روش‌های تشخیص ناهنجاری مبتنی بر سیستم ایمنی مصنوعی در گروه دسته‌بندهای تک کلاسی قرار دارند. اما به دلیل تفاوت‌های بسیاری که بین روش‌‌های مبتنی بر سیستم ایمنی مصنوعی و دسته‌بندها وجود دارد، آنها به صورت جداگانه مورد بررسی قرار می‌گیرد. در این روش‌ها تشخیص ناهنجاری با بهره گرفتن از الگوریتم انتخاب منفی انجام می‌شود و هدف تولید مجموعه‌ای از شناسگرها برای پوشش فضای غیرعادی است(بارانی،۱۳۹۰). داسکوپتا و گونزالس (۲۰۰۲)، روشی برای توصیف ناهنجاری‌ها در شبکه‌های کامپیوتری ارائه دادند که از الگوریتم ژنتیک برای تولید شناسگرهای فرامکعبی شکل برای پوشش فضای غیرعادی استفاده می‌کند. در واقع این شناسگرها در قالب مجموعه‌ای از قوانین نمایش داده می‌شوند که قسمت شرط قوانین با همان فرامکعب‌ها نمایش داده می‌شوند. برازندگی هر قانون مبتنی بر حجم فرامکعب متناظر با آن قانون و تعداد فراکره‌های عادی هم‌پوشان با آن فرامکعب محاسبه می‌شود. شکل ۳-۲ الگوریتم توزیع شناساگرهای فرامکعبی در فضای غیرعادی با بهره گرفتن از نمونه‌های عادی کروی شکل را نشان می‌دهد.
شکل ۳-۲: تولید شناسگر فرامکعبی شکل برای پوشش فضای غیرعادی با بهره گرفتن از نمونه‌های عادی کروی شکل (داسکوپتا و گونزالس ،۲۰۰۲).
استازوسکی [۱۴۴] و همکاران (۲۰۰۶)، روشی مشابه روش فوق برای تشخیص ناهنجاری ارائه کرده‌اند که در آن هم شناساگرهای منفی و هم نمونه‌های عادی توسط فرامکعب‌ها نمایش داده می‌شوند. شکل ۳-۳ این موضوع را به تصویر کشیده است.
شکل ۳-۳: توزیع شناسگرهای فرامکعبی در فضای غیرعادی با بهره گرفتن از نمونه‌های عادی مکعبی شکل(استازوسکی و همکاران ،۲۰۰۶).
سرافی جانویک[۱۴۵] و همکاران (۲۰۰۴) یک روش تشخیص ناهنجاری مبتنی بر الگوریتم انتخاب منفی، تئوری خطر و انتخاب کلون، برای تشخیص گره‌های بدخواه در شبکه‌های اقتضایی متحرک مبتنی بر پروتکل DSR ارائه کرده اند که این روش چهار مرحله دارد. در مرحله اول ، مجموعه اولیه شناساگرها تولید می شوند. در مرحله دوم، تشخیص و دسته‌بندی گره بدخواه در شبکه انجام می‌شود و همچنین به طور هم‌زمان این شناساگرها با بهره گرفتن از الگوریتم انتخاب کلون با رفتارهای بدخواهانه انجام شده در طول این مرحله تطیبیق پیدا می‌کنند. در مرحله سوم، هیچ رفتار بدخواهانه‌ای در شبکه انجام نمی‌شود و سیستم گره‌های تشخیص داده شده به عنوان بدخواه را فراموش کرده و مجموعه شناساگرهای تولید شده در پایان مرحله دوم بدون تغییر باقی می‌مانند. در مرحله چهارم، رفتارهای بدخواهانه‌ای مشابه مرحله دوم در شبکه انجام می‌شود و تشخیص و دسته‌بندی گره‌های بدخواه در این مرحله با بهره گرفتن از شناساگرهای متفاوتی انجام خواهد شد.
به طور مشابه، بالچاندران و همکاران(۲۰۰۷)، یک روش تشخیص ناهنجاری مبتنی بر رفتار پروتکل DSR ارائه کرده‌اند که در آن شناساگرها با ساختارهای متفاوت نمایش داده شده و با بهره گرفتن از یک الگوریتم ژنتیک ساخت‌یافته (SGA[146]) تولید می‌شوند. شکل ۳-۴ یک کرومزوم چند سطحی متشکل از سه نوع شناساگر فراکروی، فرامکعبی و فرابیضوی نمایش می‌دهد. بیت کنترلی معرف شناساگر فعال در هر کرومزوم می‌باشد.
شکل ۳-۴: نمایش یک کرومزوم چند سطحی(بالچاندران و همکاران،۲۰۰۷).
زی[۱۴۷] و همکاران (۲۰۰۶) ، سیستمی به نامAISANIDS برای تشخیص حملات در شبکه های اقتضایی متحرک ارائه دادند که شامل دو زیر سیستم IDS اولیه و IDS ثانویه است. IDS اولیه از یک مولفه تحلیل به صورت متمرکز برای ساخت تشخیص دهنده استفاده می کند. IDS ثانویه به صورت توزیع شده داده ­ها را جمع آوری و دسته بندی می کند و سپس تشخیص و پاسخگویی به نفوذ را انجام می دهد.
کارهای صورت گرفته در ادبیات موضوع نشان دهنده این مطلب است که الگوریتم انتخاب منفی در حوزه تشخیص نفوذ از کارایی بالایی برخوردار است و گزینه مناسبی جهت طراحی سیستم­های تشخیص نفوذ مبتنی بر ناهنجاری می­باشد. به همین جهت در این پژوهش از الگوریتم NSA برای ارائه یک راهکار تشخیص نفوذ در شبکه ­های اقتضایی متحرک استفاده شده است. در راهکار پیشنهادی هدف دستیابی به نرخ تشخیص بالا و نیز کاهش نرخ هشدار غلط می باشد که لازمه­ی هر سیستم تشخیص نفوذ کارآمدی است. هنگام استفاده ازNSA شاهد این هستیم که مثبت غلط[۱۴۸] و به طور کلی هشدار غلط[۱۴۹] در نواحی مرزی بین منطقه نرمال و منطقه غیر نرمال اتفاق می افتد. بنابراین برای ارتقای بهره وری مکانیسم تشخیص در این الگوریتم ، ایجاد پوشش موثر در نواحی مرزی از اهمیت زیادی برخوردار است. دو مشکل اساسی در الگوریتم های NS همیشه به چشم می خورد. یکی مسئله حفره های پوشش داده نشده در نقاط مرزی است و دیگری شناساگرهای نا معتبر بسیاری که قادر به کشف آنومالی نیستند. این شناساگرهای نامعتبر در نواحی مرزی ایجاد می شوند بنابراین برای کاهش هشدار غلط نیازمند برطرف کردن این مشکلات هستیم. در این پژوهش با مرتفع کردن این مشکلات و ایجاد بهبود در عملکرد الگوریتم انتخاب منفی، سعی در ارائه راهکاری بهینه برای تشخیص نفوذ در شبکه های اقتضایی متحرک شده است که بتواند نرخ تشخیص را بالا و نرخ هشدار غلط را پایین بیاورد .

۳-۵- جمع بندی

با توجه به ویژگی های خاص شبکه های اقتضایی متحرک مانند عدم وجود زیرساخت ثابت و مدیریت متمرکز، تکنیک‌های جلوگیری از نفوذ به تنهایی برای برقراری امنیت کامل در این شبکه‌ها به کافی نیستند. بنابراین تکنیک‌های تشخیص نفوذ به عنوان دومین خط دفاعی وجود حمله در شبکه را تشخیص می دهند. به دلیل محدود بودن منابع گره‌های شرکت کننده در شبکه‌های اقتضایی متحرک ، روش‌های مبتنی بر ناهنجاری برای تشخیص نفوذ در این نوع شبکه‌ها مناسب‌تر می‌باشند. در این فصل مروری بر ادبیات موضوع تشخیص نفوذ در شبکه های اقتضایی متحرک انجام گرفت .یکی از جدیدترین و کارآمدترین روش ها برای تشخیص نفوذ در شبکه های اقتضایی متحرک ، سیستم ایمنی مصنوعی می باشد که در این فصل پژوهش­های صورت گرفته در این زمینه مورد بررسی قرارگرفت .
در فصل بعدی راهکاری برای تشخیص نفوذ در شبکه های اقتضایی متحرک بر اساس روش سیستم ایمنی مصنوعی و با بهره گرفتن از الگوریتم انتخاب منفی ارائه خواهد شد.

فصل چهارم:راهکار پیشنهادی

۴-۱- مقدمه

هر الگوریتم انتخاب منفی شامل دو فاز است : فاز آموزش شناساگرها و فاز تشخیص غیرخودی. در فاز اول، به طور تصادفی مجموعه‌ای از نمونه‌های عادی را به­عنوان ورودی می‌پذیرد و مجموعه‌ای از شناسگرهای کاندید تولید می‌شود. سپس، شناسگرهای کاندید منطبق‌یافته با نمونه‌های عادی حذف می‌شوند، در حالی که شناسگرهای منطبق نیافته با نمونه‌های عادی نگهداری می‌شوند. در فاز دوم، شناسگرهای ذخیره شده (تولید شده در فاز اول) برای بررسی نمونه‌های ورودی استفاده می‌شوند. اگر یک نمونه ورودی با حداقل یک شناساگر منطبق شود، آن نمونه ورودی غیرعادی محسوب خواهد شد. در شکل ۴-۱ فازهای آموزش و تشخیص الگوریتم انتخاب منفی( NS ) نشان داده شده است.
شکل ۴-۱- فاز آموزش وفاز تشخیص در الگوریتم NS (یانگلی و زنگ ، ۲۰۰۹).
اخیرا الگوریتم­های زیادی از روی الگوریتم انتخاب منفی ارائه شده اند که اغلب حول مکانیسم­های اصلی این الگوریتم مانند نمایش شناساگرها، تولید شناساگرها و قوانین تطبیق ، توسعه داده شده اند.
نمایش شناساگر
نمایش شناساگر در الگوریتم انتخاب منفی مکانیسم پایه­ای است که روش تولید شناساگرها و تطبیق را تعیین می­ کند. هم اکنون دو روش نمایش برای شناساگرها وجود دارد : نمایش دودویی و نمایش حقیقی.
بالدروپ[۱۵۰] و همکاران (۲۰۰۲) نشان داد که نمایش دودویی برای کاربردهای محیط واقعی مناسب نیست و بسیارمحدودکننده است. پس ازآن گونزالس و همکاران (۲۰۰۳) و گونزالس و داسکوپتا (۲۰۰۳) الگوریتم انتخاب منفی با نمایش حقیقی (RNSA) را ارائه دادند که در آن شناساگرها و آنتی ژن­ها توسط بردارهای حقیقی و در واقع به شکل فراکره­ها نمایش داده می شوند .
تولید شناساگر
روش­های تولید شناساگر شامل روش تولید شناساگر تصادفی[۱۵۱] ، روش جهش[۱۵۲] و روش مدل[۱۵۳] می باشد که به طور معمول در الگوریتم های انتخاب منفی از روش تصادفی برای تولید شناساگر استفاده می شود. در روش تصادفی شناساگر مورد نظر به طور تصادفی در یک محدوده معین تولید می شود. در روش جهش ابتدا شناساگرها به شکل تصادفی ایجاد شده سپس شناساگرهای غیر فعال نرمال، فراجهش می یابند و به شناساگرهای فعال تبدیل می شوند. ون جی ان[۱۵۴] و همکاران(۲۰۰۶)، روش ایجاد شناساگرها بر اساس برخی مدل های از پیش تعیین شده را پیشنهاد کرده اند.

موضوعات: بدون موضوع  لینک ثابت
 [ 08:08:00 ب.ظ ]




۵-۲۰

مستندات استانداردهای مورد استفاده

۵-۲۱

مجوز محصولات

۵-۲۲

قابلیت حمل

۵-۲۳

نصب

۳-۲-۶- سازگاری نرم­افزار:
سازگاری به این معنی است که نرم­افزار مورد نظر در سازمان مستقر شده، به درستی اجرا شود و بعد از مدتی کارایی خود را از دست ندهد. یکپارچگی لایه رابط بین اجزایBPMS و برنامه ­های کاربردی کسب­وکار را فراهم می­ کند. با توجه به تحکیم موقعیت BPMS در سازمان­ها، ادغام و یکپارچگی به­عنوان یک جزء حیاتی در سیستم­های مدیریت فرایند کسب­وکار مورد توجه قرار گرفته است. یکپارچگی سیستم­های مختلف در سازمان باعث بهبود روابط بین فرآیندها شده و به دلیل سازمان­دهی کردن روابط بین کاری و بین فرآیندی، کاهش دوباره کاری­ها را به دنبال دارد.چابک شدن سازمان، پویایی روابط درون سازمان و بیرون سازمان، حذف دوباره کاری­ها از جمله نتایج سازگاری نرم­افزار با دیگر سیستم­های جاری در سازمان می­باشد.
۳-۲-۶-۱- مزایای قابلیت یکپارچگی سیستم­ها:
قابلیت ترکیب BPMS های مختلف
قابلیت پیاده­سازی خودکار BPM، که منجر به ایجاد منافع بیشتر و هزینه­ محدود­تر در سیستم­های برنامه کسب­وکار می­ شود.
امکان کاهش افزونگی و ناسازگاری و تناقض داده ­ها که در نتیجه، باعث کاهش هزینه­ها و بهبود کیفیت می­ شود.
امکان ایجاد تغییرات سریع­تر نسبت به رویکرد سیستم­های سنتی، که باعث چابکی بیشتر و هزینه­ های کمتر می­ شود.
سازگاری در روند کسب­وکار به دلیل موتور یکپارچه­سازی فرآیندها.
ملاحظاتی که در یکپارچه­سازی سیستم­ها مورد توجه قرار می­گیرد]۴۲[:
برخی از پروژه­ ها بیش از حد بر پیاده­سازی یک برنامه­ی واحد تمرکز می­ کنند، که باعث صرف زمان و هزینه­ های زیادی می­ شود. به همین دلیل توجه کافی در مورد چگونگی قابلیت یکپارچه­سازی در معماری کلی سیستم باعث اجرای بهینه­ داده ­ها در اجرای فرآیندها می­ شود.
یکپارچه­سازی می ­تواند یکی از سخت­ترین مسائل در پروژه­ ها باشد، چرا که باید مورد رسیدگی، بازنگری، برنامه­ ریزی و تست قرار گیرد تا اطمینان حاصل شود که برنامه ­های کاربردی قابل اجرا هستند.
هنگام یکپارچه­سازی برنامه­ ها این مسئله قابل اهمیت است که داده های مدل، تعاریف و فرآیندها می ­تواند در سیستم­های مختلف متفاوت باشند. بنابراین بایستی اطمینان حاصل شود که یک ارتباط بدون ابهام بین برنامه ­های مختلف وجود دارد.

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

هنگام یکپارچه­سازی، به­خصوص با برنامه ­های خارجی، امنیت باید مورد بررسی قرار گیرد و اطمینان حاصل شود که اطلاعات به صورت محرمانه حفظ می­شوند. در واقع امنیت شامل ارتباطات و دریافت اطلاعات از سایر برنامه­ ها و سازمان­ها می­ شود.
از آن­جاییکه در هر سازمان سیستم­ها و نرم­افزارهای مختلفی ایجاد و به­کارگرفته می­شوند، BPMS ایجاد شده درون هر سازمان باید بتواند خود را با نرم­افزارهای گوناگون مطابقت دهد و قابلیت یکپارچگی با آن­ها را داشته باشد. از جمله­ آن سیستم­ها در جدول ۳-۶ شاخص­ های زیر را داریم:
جدول ۳-۶- شاخص­ های سازگاری نرم­افزار در مدیریت فرایند کسب­وکار

۶

سازگاری نرم افزار

۶-۱

ادغام با فن­آوری میان­افزار

۶-۲

یکپارچگی و سازگاری با SOA

موضوعات: بدون موضوع  لینک ثابت
 [ 08:08:00 ب.ظ ]