دسته: آزمون ارشد
حجم فایل: 3286 کیلوبایت
تعداد صفحه: 139
GSM (Global System for Mobile)
GPRS
معرفی شبکه GSM
نسل سوم سیستم های بیسیم انواع سرویس ها را در هر مکانی با یک ترمینال ارائه می دهند؛ مرز های پیشین بین تلفن، اطلاعات و سرگرمی ها در حال محو شدن هستند. امکان جا به جایی در سرویس هایی که هم اکنون سرویس های ثابت تلقی می شوند گنجانده شده است، به خصوص سرویس هایی از قبیل دسترسی پر سرعت به اینترنت، اطلاعات، سرگرمی ها و تجارت الکترنیک. کارایی شبکه های بیسیمی 3G از یک ارتباط صوتی ساده را شامل می شوند تا سرویس های پیچیده ای مانند سرویس های همزمان، صوت، ویدئودیتا و سایر سرویس های چند رسانه ای. یکی از فواید اصلی 3Gتوانایی ارائه بهینه سرویس های مختلف به طور همزمان به چند کاربر است.
معماری شبکه های GSM
تکنیک استفاده مجدد از فرکانس با در نظر گرفتن کمترین تداخل فرکانسی در GSM بعلت کمبود فرکانس و پهنای باند بکار گرفته میشود.
قیمت: 14,000 تومان
خلاصه
برنامه های مقصود گرا (همانند اکثر برنامه ها) با گذشت زمان تغییر کرده و ایده آل می باشد اگر بتوانیم بخش های پایدار برنامه ها را در مراحل اولیه به دست گرفته و سپس نسخه های ناپایدار برنامه را از بخش پایدار آن به دست آوریم. طبق نظر ما، جوامع مقصودگرا در این مسیر از طریق فعالیت در معماری و طرح های نرم افزاری حرکت می کنند. دستیابی به بخش های پایدار برنامه این امکان را به ما می دهد تا به صورت بهتری یکپارچگی برنامه را در طی سیر تکامل حفظ کنیم.
معماری نرم افزار
هدف معماری نرم افزار دسترسی به بخش پایدار برنامه و کسب نسخه های ناپایدار با استفاده از بهبود معماری می باشد. تعدادی از زبان های توصیفی معماری در دست ساخت می باشند. آنچه که در مورد بسیاری از زبان های توصیفی معماری معمول می باشد، مفهوم بخش ها و ارتباط بین آن ها می باشد. فعالیت در این حوزه به طور خلاصه در بخش راهمای معماری نشان داده شده است.
فعایت های انجام شده در بخش شمال شرقی بر روی معماری نرم افزار با استفاده از برنامه نویسی انطباقی (AP) برای دستیابی به این معماری انجام شده است. این دارای چنین مزایایی می باشد که بهبود معماری در بسیاری از موارد می تواند بصورت مکانیزه باشد. برنامه انطباقی تلاش می کند تا بخش پایدار برنامه مقصود گرا را با استفاده از اهداف پیمایشی و مفهومی بدست آورد. این پیمایش ها به طور مختصر مشخص شده و مزایایی را از ساختار برنامه های مقصودگرا بدست می آورد. کار بر روی AP در اصولامه نویسی تطبیقی و پیشرفت های اخیر در تغییر عملکرد مشترک توصیف می گردد.
دسته: مدیریت
حجم فایل: 4332 کیلوبایت
تعداد صفحه: 174
امروزه تغییرات بوجود آمده در بازارهای جهانی، تغییرات اساسی در نیازمندیهای مشتریان (کاهش کمیت تقاضا و افزایش در سطح کیفیت محصولات درخواستی عطف به ابعاد کیفیت مانند زیبایی، عمر، دوام، قابلیت اطمینان و...) ایجاد نموده و متناسب با آن، جهت گیری دولت به سمت کوچک سازی، گروه صنعتی سایپا را بر آن داشته است تا با ایجاد زیر ساخت مناسب که دارای انعطاف پذیری در حد مطلوب باشد، نیازمندیهای حال و آتی مشتریان را شناسایی و برآورده نماید. از طرفی در محیط پرتلاطم و متغیر امروزی، جهت موفقیت و پیشرفت سازمانها باید تمامی بخشهای سازمان از جمله سایپای گلپایگان با مسیر استراتژیک آن سازمان همسو گردند. با توجه به نفوذ فناوری اطلاعات در حوزههای مختلف کسب و کار، واحد فناوری اطلاعات در بین این واحدها و همچنین از بعد همسویی استراتژیهای مربوطه با استراتژی کسب وکار از اهمیت ویژهای برخوردار میباشد.
در حال حاضر سرمایهگذاریهای کلانی که در حوزه فناوری اطلاعات در زمینههای مختلف همچون زیرساخت، سیستمهای کاربردی، سرویسهای مورد نیاز میگردد، مدیریت سازمانها را برآن داشته است تا طی بررسی وضعیت جاری فناوری اطلاعات در پاسخدهی به نیازهای سازمان، مشکلات جاری را در خصوص عدم هماهنگی فناوری اطلاعات و کسب وکار استخراج و راهکارهای رفع این مشکلات را با سناریوهای عملیاتی با استفاده از مدلهای شناخته شده برطرف نماید. لذا ضروری است ضمن ارزیابی این همسوئی، راهکارهای مربوطه برای ارتقاء و حفظ این همسویی ارائه گردد.
برای شناخت چالشها و مشکلات موجود همسویی در ابتدا مرور نسبتا کاملی بروی روشهای همسویی صورت پذیرفته است. با استفاده از مدل مرجع هندرسون- ونکاترامن مولفههای دو حوزه فناوری اطلاعات و کسب و کار و دیدگاههای همسویی معرفی گردیده و با استفاده از مدل بلوغ لوفتمن با توجه به مولفههای ذکر شده و معیارهای این مدل، سطح بلوغ همسویی ارائه گردیده است. در فرآیند طی شده پس از شناخت چالشها و مشکلات در خصوص معیارهای مدل لوفتمن راهبردهای عملیاتی برای ایجاد همسویی نیز ارائه گردیده است.
طی مراحل تحقیق مشخص شد موضوع امنیت اطلاعات اگرچه اولویت نخست صنایع غیرنظامی کشور نیست اما تحریم های درنظرگرفته شده برای ایران که محدودیت هایی را نیز برای شرکت های خارجی در تعاملات شان با ایران در نظر می گیرد ضریب محرمانه به برخی اطلاعات صنعتی کشور داده است. به همین جهت این دیدگاه با استفاده از یک معیار جدید در مدل بلوغ لوفتمن بهمراه سطوح جدید معرفی گردیده است تا این مدل از کارایی بیشتری برای شناخت مشکلات همسویی برخوردار گردد.
کلمات کلیدی: همسویی، مدلهای همسویی، مدل بلوغ، متدولوژی، حاکمیت فناوری اطلاعات
فهرست
فصل اول - طرح مساله. 10
1-1- مقدمه. 11
1-2- عنوان تحقیق... 15
1-3- بیان مسئله. 15
1-4- اهمیت و ضرورت تحقیق... 16
1-5- اهداف کلی و جزئی تحقیق... 18
1-6- قلمرو مکانی و زمانی تحقیق... 18
1-7- سوالات و فرضیه های تحقیق... 19
فصل دوم- مروری بر ادبیات موضوع.. 21
2-1- مقدمه. 22
2-2- بررسی نظریه های پیرامون موضوع.. 23
2-2-1- همسوئی از طریق معماری.. 24
2-2-2- همسوئی از طریق ارتباط.. 24
2-2-3 – همسوئی از طریق حاکمیت... 24
2-2-4- معرفی مدل های مطرح همسوئی از طریق معماری.. 26
2-2-4-1- مدل بی. تم.. 26
2-2-4-2- مدل روش معماری سازمانی... 29
2-2-5- معرفی مدل های مطرح همسوئی ارتباطی... 33
2-2-5-1- مدل هندرسون- ونکاترامن.. 33
2-2-5-1-1- معرفی نواحی مدل.. 34
2-2-5-1-2- پیوندها 38
2-2-5-1-3-دیدگاه های همسوسازی.. 38
2-2-5-1-4- تحلیل مدل.. 45
2-2-5-2- مدل سنجش بلوغ همسوئی استراتژیک لوفتمن.. 46
2-2-5-2-1- معیارهای بلوغ.. 47
2-2-5-2-2- سطوح بلوغ همسوئی... 53
2-2-5-2-3-درک و شناسائی رابطه کسب و کار و فناوری اطلاعات... 56
2-2-5-2-4-راهبرد همسویی به عنوان یک فرایند.. 58
2-2-6 – معرفی مدل های مطرح همسوئی حاکمیت... 60
2-2-6-1- مدیریت کارایی کسب وکار. 60
2-2-6-2- حاکمیت فناوری اطلاعات... 61
2-2-6-2-1- معرفی کوبیت... 75
2-2-6-2-2- معرفی ایزو 27001. 90
2-2-6-2-3- کتابخانه زیرساخت فناوری اطلاعات... 94
2-2-7- مقایسه مدل های همسوئی و انتخاب مدل.. 102
فصل سوم- روش تحقیق... 105
3-1- روش و طرح تحقیق... 106
3-2- سئوالات تحقیق و روش کسب نتایج.. 107
3-3- تیم خبرگان.. 107
3-4- نحوه بررسی اطلاعات... 108
3-5- ابزار جمع آوری داده ها 108
3-5-1- پرسش نامه ارزیابی مدل لوفتمن.. 109
فصل چهارم- تجزیه و تحلیل داده ها 114
4-1- مقدمه. 115
4-2- تجزیه و تحلیل پاسخ ها براساس مدل لوفتمن.. 128
فصل پنجم- نتیجه گیری، بحث و پیشنهادها 135
5-1- مقدمه. 136
5-2- بررسی مهمترین سوالات و چالشها 137
5-3-ایجاد معیار بومی امنیت در معیارهای مدل لوفتمن.. 150
فصل ششم- منابع، مراجع و پیوست ها 152
6-1- منابع و مراجع.. 153
6-2- پیوست ها 158
6-2-1- پرسش نامه مدل لوفتمن.. 158
6-2-2- معرفی اس. یو. پی... 174
(جدول1-1) : تفاوت نگرش سازمانی به فناوری اطلاعات]65[
18
(جدول 2-1) : مقایسه رهیافتهای همسویی]35[
34
(جدول2-2) : مولفههای ابعاد تصمیمگیری]14[
64
(جدول 2-3) : سه الگوی شناخته شده براساس تجربه با بهترین کارائی
72
(جدول2-4) : ساختارهای کارآمد برای الگوهای تصمیمگیری
73
(جدول2-5) : فرآیندهای کلیدی همسوئی
74
(جدول2-6) : رهیافتهای ارتباطی
75
(جدول 2-7) : اجزای کنترلی استانداردکوبیت]12[
75
(جدول 2-8) : نحوه استفاده از استاندارد
77
(جدول 2-9) : تاریخچه استاندارد]16[
90
(جدول2-10) : مقایسه سه استاندارد]50[
99
(جدول2-11) : انطباق استاندارد ISO27001: 2005 و استاندارد کوبیت]16[
100
(جدول6-1) : 4 عنصر کلیدی مدلسازی فرآیند
145
(شکل1-1) : سلسله مراتب استراتژیهای سازمانی
11
(شکل 1-2) : قلمرو و اختیار استراتژیهای سازمانی
12
(شکل 1-3) : سطوح استراتژی در گروه سایپا
13
(شکل 1-4) : جایگاه استراتژیک فناوری در ساختار استراتژی مجتمع سایپا گلپایگان
14
(شکل 1-5) : بلوغ استراتژی فناوری اطلاعات
17
(شکل 1-6) : نقشه راه استراتژی مجتمع
20
(شکل 2-1) : مدلهای همسوئی فناوری اطلاعات و کسب وکار]35[
23
(شکل 2-2) : مدل همسویی بی. تم]60[
26
(شکل 2-3) : لایههای معماری
29
(شکل 2-4) : چارچوب معماری زکمن
31
(شکل 2-5) : چارچوب مدل همسوئی استراتژیک هندرسون-ونکاترامن]7[
33
(شکل 2-6) : دیدگاههای مختلف حرکتی در نواحی]7[
39
(شکل 2-7) : دیدگاه اجرای استراتژیک]7[
42
(شکل 2-8) : دیدگاه پتانسیل فناوری]7[
43
(شکل 2-9) : دیدگاه پتانسیل رقابتی]7[
44
(شکل 2-10) : دیدگاه سطح سرویس]7[
45
(شکل 2-11) : دیدگاههای همجوشی]7[
46
(شکل 2-12) : مدلسازی همسوئی هندرسون-ونکاترامن در خصوص مجتمع
47
(شکل 2-13) : پارامترهای مدل لوفتمن]5][62[
49
(شکل 2-14) : سطوح بلوغ لوفتمن]5][62[
55
(شکل 2-15) : رویکرد جامعنگر]67[
60
(شکل 2-16) : چارچوب مدیریت کارایی کسب و کار]67[
61
(شکل 2-17) : ابعاد در خصوص تصمیمگیری]14[
63
(شکل2-18) : مدل فرآیندها و ارتباطات در حاکمیت فناوری اطلاعات]11[
65
(شکل2-19) : حاکمیت و مدیریت فناوری اطلاعات]17[
66
(شکل2-20) : چارچوب کلان استاندارد کوبیت ]12[
75
(شکل 2-21) : نوع معیارهای (اولیه و ثانویه) ]12[
77
(شکل 2-22) : ارتباط حوزههای اصلی راهبری فناوری اطلاعات]52[
78
(شکل 2-23: (پایه اصلی کوبیت]12[
79
(شکل2-24: (تعریف اهداف و معماری سازمانی فناوری اطلاعات]12[
80
(شکل 2-25: (مدیریت منابع فناوری اطلاعات برای نیل به اهداف فناوری اطلاعات ]12[
81
(شکل 2-26) : مدل نظارت]12[
86
(شکل 2-27) : رابطه متقابل اجزای کوبیت با یکدیگر]12[
88
(شکل 2-28) : کنترلهای استاندارد ISO17779 ]16[
91
(شکل2-29) : استفاده از مدل PDCA در فرآیندهای سیستم مدیریت امنیت]51[
92
(شکل 2-30) : چارچوب استاندارد کتابخانه زیرساخت فناوری اطلاعات]50[
94
(شکل 2-31) : ارتباط حوزهها]50[
95
(شکل 6-1) : اصول اس. یو. پی
153
(شکل 6-2) : چرخه فرآیند اس. یو. پی
153
(شکل 6-3) : معماری فرآیند اس. یو. پی
154
(شکل 6-4) : ساختار دینامیک اس. یو. پی
155
(شکل 6-5) : وضعیت فرآیند در فاز شناخت
155
(شکل 6-6) : مکعب امنیتی اس. یو. پی
156
(شکل 6-7) : وضعیت فرآیند در فاز آنالیز و طراحی
157
(شکل 6-8) : وضعیت فرآیند در فاز ساخت
158
(شکل 6-9) : وضعیت فرآیند در فاز مانیتورینگ
159
(شکل 6-10) : فعالیتهای متخصص شبکه
160
قیمت: 20,000 تومان
مقدمه
در طول چهار دهه اخیر، میزان پیچیدگی نرم افزارها بصورت صعودی افزایش یافته و تقاضا برای نرم افزارهای قدرتمندتر بیشتر شده است. در این میان، به نظر می رسد که روشهای قدیمی جوابگوی نیازهای در حال رشد کنونی نیستند و نیاز به ایجاد و بکارگیری روشهائی است که بوسیله آنها بتوان بر این پیچیدگیها بصورت کاراتر و در زمانی کوتاهتر غلبه کرد. از سوی دیگر امکان کنار گذاشتن یکباره سیستمهای نرم افزاری موجود که تا به حال مشغول سرویس دهی به مشتریان بوده اند، وجود ندارد و می بایست سیستمهای جدید را بصورت یکپارچه و در کنار همین سیستمهای فعلی بوجود آورد. معماری سرویس گرا، با تکیه بر اصول سرویس گرائی و محاسبات و سرویس های توزیع شده و بر پایه پروتکلهای شبکه و لایه های منطقی سرویس و همچنین زبانهایی که تولید نرم افزارهای توزیع شده را فراهم می کنند، به عنوان راه حلی مناسب جهت از میان برداشتن مشکلات و مسائل مذکور مطرح گردیده است[20,21]. SOA مجموعه ای از اصول، نظریه ها و تکنیکهایی را فراهم می کند که فرایندهای کسب و کار، اطلاعات و دارایی های تشکیلات بتوانند به شیوه مؤ ثری سازماندهی شوند و این فرایندها می توانند برای پشتیبانی از طرحهای استراتژیک و سطوح بهره وری که در محیطهای رقابتی کسب و کار مورد نیاز هستند. گسترش داده شوند. بسیاری از تشکیلات اقتصادی در استفاده اولیه شان از SOA چنین پنداشتند که از مولفه های موجود به عنوان سرویس وب می توانند استفاده کنند و عنوان کردند تنها با ایجاد سرویسهای پوشاننده و رها کردن مولفه های زیرین غیر قابل دسترس, این کار عملی خواهد بود. در نتیجه پیاده سازی لایه نازکی از SOAP/WSDL/UDDI بالای برنامه کاربردی موجود یا مولفه هایی که سرویسهای وب را تحقق می بخشند، تا حد گسترده ای در صنعت نرم افزار تجربه شد. اما تا به حال روش مناسبی برای ایجاد برنامه های کاربردی تجاری قدرتمند وجود ندارد. اگرچه طبیعت مولفه ها مناسب استفاده از آنها به عنوان سرویس وب می باشد، در بیشتر موارد اینطور نیست و برای طراحی مجدد و ارائه کارکرد مولفه ها به شیوه صحیح و از طریق سرویس وب نیازمند تلاش مضاعفی می باشیم[9].
پیاده سازی موفق SOA مستلزم این است که به مفاهیم و استراتژیهای پیاده سازی که خصوصیات و ویژگیهای اساسی SOA را فرموله می کنند، توجه شود. به مجرد پیاده سازی موفق SOA، مزایایی در جهت کاهش زمان توسعه و ایجاد محصول، بهره برداری از کاربردهای انعطاف پذیر با پاسخ دهی سریع و امکان اتصال پویای استدلالهای کاربردی شرکای تجاری، حاصل می شود. یک پیاده سازی کامل SOA نه تنها در ارتباط با گسترش و صف آرایی سرویسها می باشد بلکه امکان استفاده از سرویسها درجهت اجتماع برنامه های کاربردی متمایز و ایجاد کاربرد مرکب را منعکس می سازد.
خلاصه
محاسبات از طریق پردازش مقدار زیادی از داده ها با توجه به محاسبات ابری امروزی انجام می گیرد. امروزه داده ها تنها ارقام نبوده بلکه اطلاعاتی می باشند که می بایست بطور مناسب حفاظت شده و به آسانی قابل انتقال باشند، اما مدل دستوری مبتکرانه ون نیومن از نظر معماری، آن ها را پشتیبانی نمی کند. این فرایند ما را به سمت معماری جدیدی به نام (مجموعه دستورالعمل های کامپیوتری سطح بالا) هدایت می کند، تا نشانه ها را به دستورات اجرایی مجزا در ارتباط با دستورالعمل ها به منظور پردازش کارامد و موثر محاسبات امروزی مرتبط سازد. دستور HISC (مجموعه دستورالعمل های کامپیوتری سطح بالا) شامل کدهای عملیاتی (opcode) بوده، و شاخص مرتبط به دستور اجرایی مبدا یا مقصد توسط واصف دستورات اجرایی مد نظر قرار می گیرد، که شامل مقادیر یا نسبت هایی در ارتباط با دستور اجرایی می باشد. این مقدار و نسبت ها قابل دسترسی بوده و موازی با مراحل اجرایی، قابل پردازش می باشند که به معرفی سیکل ساعتی صفر یا پایین، موارد بالاسری می پردازد. برنامه نویسی مقصود گرا (OOP) نیازمند کنترل دسترسی دقیق داده ها می باشد. مدل جاوا، jHISC، به اجرای برنامه های مقصودگرا جاوا، نه تنها سریعتر از نرم افزار jHISC می پردازد، بلکه حاوی دستوراتی در سیکل پایین تر نسبت به پردازشگرهای جاوا سخت افزاری می باشد. ما همچنین به طرح توسعه آینده در ارتباط با واصف دستورات اجرایی فراتر از برنامه نویسی مقصود گرا (OOP) می پردازیم.
مقدمه
از زمان معرفی کامپیوترها، معماری کامپیوتر به طور معمول بر مبنای معماری وان نیومن، به همراه مفهوم دستگاه برنامه ذخیره کننده می باشد. در این مدل، الگوریتم حل مسئله توسط یک سری از دستورات کامپیوتری نشان داده می شود، که به منظور دستکاری داده ورودی و تولید داده خروجی به اجرا در می آید. دستوراتی که به همراه داده های دستکاری شده به اجرا در می آیند، در حافظه ذخیره می گردند. این دستورات به صورت متوالی به اجرا در می آیند تا زمانی که شاخه گزینی و جا به جایی اهداف با توجه به دستورات کنترل برنامه روی دهد به صورتی که این شاخه ها و انشعابات شرطی با هم در تلاقی باشند. علاوه بر این دستورات I/O برای تعامل با موارد بیرونی وجود دارند.