فایلوو

سیستم یکپارچه همکاری در فروش فایل

فایلوو

سیستم یکپارچه همکاری در فروش فایل

دانلود پاورپوینت ماهیت و مفاهیم کلیدی سیستمهای اطلاعاتی

دانلود پاورپوینت ماهیت و مفاهیم کلیدی سیستمهای اطلاعاتی
دانلود پاورپوینت ماهیت و مفاهیم کلیدی سیستمهای اطلاعاتی - دانلود پاورپوینت ماهیت و مفاهیم کلیدی سیستمهای اطلاعاتی



دانلود پاورپوینت رشته مدیریت
ماهیت و مفاهیم کلیدی سیستمهای اطلاعاتی


چکیده:
یک سامانه/سیستم‌ اطلاعاتی مجموعه‌ای از مؤلفه‌های وابسته به هم است که با گردآوری، پردازش، ذخیره و توزیع داده‌های اطلاعاتی، از تصمیم‌گیری و کنترل در سازمان‌ها پشتیبانی می‌کند. این سیستم علاوه بر کمک کردن به ایجاد هماهنگی در انجام عملیات سازمانی، به مدیران و کارکنان سازمان‌ها کمک می‌کند تا مسائل سازمان را تحلیل یا شبیه‌سازی نمایند.

سیستم‌های اطلاعاتی سه فعالیت عمده را انجام می‌دهند: ورود داده‌ها، پردازش و خروج داده‌ها. به عبارتی داده‌ها وارد سیستم اطلاعاتی می‌شوند، بر روی آن عملیات پردازش صورت می‌گیرد تا به اطلاعات در قالب‌های خاص تبدیل شوند و این اطلاعات در اختیار افراد مصرف‌کننده آن قرار می‌گیرد تا از آن استفاده نمایند. در این سیستم‌ها عمدتاً می‌بایست بازخورد مصرف‌کنندگان وجود داشته باشد تا به ‌منظور بهبود سیستم، مورد استفاده قرار گیرد. اگرچه مکانیزم عملکرد سیستم‌های اطلاعاتی با شرحی که گفته شد، شباهت زیادی به یک رایانه دارد، اما ماهیت یک سیستم اطلاعاتی فراتر از کامپیوتر یا نرم‌افزار است. کامپیوتر و نرم‌افزار، ابزارها و اجزایی هستند که یک سیستم اطلاعاتی را تشکیل می‌دهند؛ اما آن‌ها قادر نیستند به تنهایی اطلاعاتی را که یک سازمان به آن‌ها نیاز دارد، تولید کنند.


کلمات کلیدی:
سیستمهای اطلاعاتی
سیستمهای اطلاعاتی مدیریت
سیستمها و فناوریهای اطلاعاتی در سازمان




فهرست مطالب
عصر اطلاعات
تعریف داده ، اطلاعات و دانش
فرایند ارتباط بین داده ، اطلاعات و دانش
اطلاعات و سازمان
اطلاعات و سطوح مدیریت
ویژگی‌های اطلاعات مناسب و مربوط
سیستم‌های اطلاعاتی و سیستم‌های اطلاعاتی مدیریت
ارتباط سیستم‌های اطلاعاتی با علوم دیگر
روند به‌ کارگیری سیستم‌های اطلاعاتی در سازمان
تعریف فناوری اطلاعات
سیستم‌های اطلاعاتی و فناوری اطلاعات
مزایا و محدودیت‌های سیستم‌ها و فناوری‌های اطلاعاتی در سازمان

مشخصات فروشنده

نام و نام خانوادگی : محمد همتی

شماره تماس : 09106392022 - 09216302826

ایمیل :hemmati.eng@gmail.com

سایت :fileina.com

مشخصات فایل

فرمت : ppt

تعداد صفحات : 40

قیمت : برای مشاهده قیمت کلیک کنید

حجم فایل : 409 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

مقاله بررسی جرائم کامپیوتری و سیستمهای اطلاعاتی حسابداری در 31 صفحه ورد قابل ویرایش

مقاله بررسی جرائم کامپیوتری و سیستمهای اطلاعاتی حسابداری
مقاله بررسی جرائم کامپیوتری و سیستمهای اطلاعاتی حسابداری - مقاله بررسی جرائم کامپیوتری و سیستمهای اطلاعاتی حسابداری در 31 صفحه ورد قابل ویرایش



مقاله بررسی جرائم کامپیوتری و سیستمهای اطلاعاتی حسابداری در 31 صفحه ورد قابل ویرایش
جرائم کامپیوتری چیست؟ تعریف جرائم کامپیوتری نامشخص و اغفال کننده می‎باشد، استفاده از کامپیوتر به منظور فریب دادن جهت استفاده شخصی، مشخصاً جرائم کامپیوتری گفته می‎شود. بنابراین وقتی یک رئیس پلیس مدارک رانندگی خود را از طریق شبکه کامپیوتری تغییر می‎دهد، دلیل بسیار خوبی است که آن را جرائم کامپیوتری بنامیم. هر چند بسیاری از جرائم کامپیوتری را می‎توان در دیگر انواع جرائم تقسیم بندی گردد. موارد زیر را در نظر بگیرید: 1- یک برنامه نویس، برنامة پرداخت سود سهام را تغییر می‎دهد تا سود سهام هشت تن از سهامداران را کاهش دهد و چکی را در وجه شخصی غیرحقیقی به مبلغ 56000 دلار صادر می‎کند. 2- یک شرکت فروشنده تجهیزات کامپیوتری، ظرفیت و حافظة سیستم های کامپیوتری فروخته شده را تغییر می‎دهد. یعنی سیستمی که فروخته می‎شود از نظر نرم افزاری و سخت افزاری با آنچه سفارش داده شده است متفاوت است. 3- در موردی که خدمات تاریخ گذاری کامپیوتری مورد غفلت قرار گرفته شده بود چون رجوع به تاریخ محدود و غیرمقتضی بود. مالک جدید دایره تاریخ گذاری به عدم استفاده از کامپیوتر از آن زمان اشاره می کرد هر چند استفاده از کامپیوتر توصیه شده بود. در مورد اول که پرداخت سود سهام می باشد، به راحتی می‎تواند اختلاس نام گیرد. کامپیوتر وسیله ای در جهت رسیدن به هدف بوده است. مورد دوم، تجهیزات رایانه‌ای به درستی عرضه نشده است. و سرانجام در مورد آخر استفاده از رایانه برای تطابق تاریخ در هیچ جایی تعهد نشده بود. در حقیقت تلقی آن به عنوان جرم رایانه ای جای سوال دارد. برای توصیف دقیق مواردی که جرم خاصی را شکل می دهد، باید از قانون کمک گرفت. همانطور که در نمایه 11 می بینید بسیاری از ایالتها بعضی از قوانین جرائم رایانه ای را تصویب کرده اند و بسیاری از ایالتها در قوانین خود تجدیدنظر کرده اند. توجه داشته باشید که در نمایة 11 بسیاری از این قوانین provisions (قیدهایی) دارند که عبارتند از (1) مواردی که در بسیاری از ایالتها متفاوتند. (2) اعلام بعضی از قوانین جرائم کوچک (3) اعلام بعضی از قوانین جنایتی که اصطلاحاً جرائم بزرگ می گویند، آنچه در این نمایه بدان اشاره نشده است اینست که اکثر ایالتها به یک سری آزادی هایی در امر قضایی نیاز دارند بنابراین واژگانی همچون کینه جویی، عمداً‌ و جسورانه و در امر پیگیرد، باید به آنها توجه شود. هر چند ممکن است مشکل به نظر برسد. برطبق اطلاعات مرکز ملی جرائم رایانه (NCCD - جمع آوری کننده اطلاعات جرائم کامپیوتری) 77% از جرائم رایانه ای به دادگاه ارجاع داده می‎شود بعد از اینکه گناهکار شناخته شده است و 8% باقیمانده ناشی از مواردی است که مدعی علیه، در طی محکومیت مجرم شناخته می‎شود. در نمایة 2-11 : فاصله بین هزینه تجهیزات رایانه ای و کنترلهای رایانه ای زیاد می‌باشد، بنابراین سواستفاده از رایانه افزایش می یابد. تعریف جرائم رایانه مهم می‎باشد زیرا این تعریف در محاسبة آمار چنان جرائمی مؤثر می‎باشد. به عنوان مثال بزرگترین جرم رایانه ای در مورد ثبت وجوه حاصل از سرمایه- شامل 200 میلیون دلار زیان مستقیم بر شرکت و 2 میلیون زیان غیرمستقیم بر دیگر شرکتها و سرمایه گذاران در سهام عادی و اوراق قرضه بود. این زیانهای بزرگ در صورتی که به عنوان جرائم رایانه ای شناخته شوند تاثیری جدی بر آمار چنین فعالیتهایی (جرائم رایانه ای) دارند. سوال اینجاست که آیا ما باید مورد وجوه سرمایه را به عنوان سوء استفاده از رایانه تلقی کنیم. ما در این فصل نگاه دقیق تری به این مورد خواهیم داشت. در بررسی روشها و شیوة جرائم رایانه ای ما بسیاری از فریبکاریهای معمول را یافتیم که در گذشته به دفعات تکرار شده است. در مواردی که توسط برنت (Brant) مورد بررسی قرار گرفته است به عنوان مثال، نیمی از آنها شامل انتقال وجوه از مجموعه ای از حسابها بوده است. و دلارها نهایتاً‌در یک کش و قوص به دست مجرمین می رسیده است. در دیدگاه روش شناسی، یک متخصص رایانه جرائم رایانه ای را چنین تعریف می‎کند: «شراب کهنه در بطری نو.» یکی از انواع محدود فعالیتهایی که ممکن است به عنوان جرائم رایانه ای طبقه بندی شود سرقت برنامه های رایانه ای است. تمام تجهیزات و وسایل رایانه ای نیاز به دانش کامل و همچنین روش شناسی محاسباتی دارند. موارد زیر ممکن است در طبقه زیر قرار گیرد. 1- رسانه های خبری اروپایی گفتند یک بچة مدرسه ای 15 ساله، به سیستم زمانی تجاری از طریق نفوذ در برنامه سیستم عملیاتی دست پیدا کرد این سیستم عملیاتی توسط استفاده کنندگان ممتاز و از طریق کد قابل دستیابی بود. 2- مالک یک شرکت نرم افزار اقساطی (leosing) برنامه نویسان را متقاعد کرد که یک کپی از برنامه هایی که به شرکت های فروش اقساطی فروخته شده است به او بدهند. 3- یک برنامه نویس در یک دوره کوتاه 56 دفعه در تلاشهای گمراه کننده رایانه ها را خاموش کرد. بعد از مدتی برنامه نویس به دام افتاد و شرکت نیم میلیون دلار هزینه کرد تا سخت افزار مشکل دار را پیدا کند. 4- یک فرد ناشناس با درخواست از نگهبان که در را برای وی باز کند به اتاق پایانه ای رایانه دسترسی پیدا کرد و قفل تلفن ها و پایانه ها را باز کرد تا بتواند به خدمات سهمیه بندی زمانی دسترسی پیدا کند. 5- دو سازندة رایانه ای و تجهیزات جنبی در یک رقابت غیرمنصفانه و جاسوسی صنعتی، از طریق نوارهای جاسوسی به تخریب محصولات و تسهیلات یکدیگر پرداختند. اگرچه این موارد موادی است که به عنوان جرائم رایانه ای طبقه بندی می‎شود هنوز مبناهایی وجود دارد که در این گونه طبقه بندی تردید کرد. در مواردی بعضی از جرائم از روی تفریح و شوخی انجام می‎شود بنابراین به مبارزه طلبیدن و رقابت بیش از «استفاده شخصی» به عنوان عامل تحریک کننده شناخته می‎شود. در موارد مشابه مورد 3، مشکلات شخصیتی بجای سرقت برای استفاده شخصی رخ می نماید. نتیجه آنکه متأسفانه یک تعریف روشن از جرائم رایانه ای در دست نیست. جرائم رایانه ای- ما آمار دقیقی از آن نداریم یک آمار دقیق از جرائم رایانه ای موجود نیست. عدم وجود اطلاعات دقیق از جرائم رایانه ای زمانی که ما می خواهیم میانگین زمانها را محاسبه کنیم، بیشتر جلب توجه می‎کند. حتی اگر موارد وجوه سرمایه را مستثنی کنیم، میانگین زیانهای ناشی از جرائم رایانه ای کشف شده 650000 دلار می‎باشد که در مقایسه با دیگر جرائم که زیان ناشی از آنها به طور کلی 19000 دلار می‎باشد مبلغ زیادی می‎باشد. بنابراین اگر مجرم به دام نیفتد، زیانهای ناشی از این جرائم بیشتر و بیشتر می‎شود. توضیح در مورد عدم وجود اطلاعات دقیق در مورد جرائم رایانه ای از چندین عامل سرچشمه می‎گیرد. یکی از علل (عوامل) احتمالی اینست که بخش بزرگی از جرائم رایانه ای در شرکتهای خصوصی روی می‎دهد و این جرائم به عنوان موضوعات داخلی (internal matter) تلقی می‎شود و هرگز گزارش نمی‎شود. دومین عامل اینست که توصیف جرائم رایانه ای به اندازه ای گمراه کننده می‎باشد که آنها را نمی توان در یک لیست جامع جمع آوری کرد. به عنوان مثال، وقتی یک نمایندگی دولت فدرال از کارمندان خویش درخواست کرد که جرائم رایانه ای که در سال گذشته رخداده است را معین کنند به این درخواست تنها یک پاسخ مثبت داده شد. هرچند وقتی به این کارکنان توضیحات کافی در مورد این جرائم و همچنین فرایند رایانه ای داده شد، هزاران پاسخ به این درخواست داده شد. مشخص ترین توضیح برای کمبود اطلاعات جرائم رایانه ای اینست که این جرائم کشف نمی‎شود. زیرا اکثر مجرمان رایانه ای از روی اتفاق، حادثه و یا از روی خوش شانسی به دام می افتند. به همین دلیل، ما می توانیم جرائم رایانه ای شناخته شده را به عنوان نمونه هایی از سوء استفاده از رایانه در نظر بگیریم نه به عنوان یک جامعه کامل. اگرچه ما می توانیم یک آمار تخمینی از این اطلاعات بدست آوریم. در تعمیم نمونه باید محتاط بود زیرا این نمونه با توجه به موارد محدود گزارش شده، مشکلات در برآورد زیانها و با نشأت از ملاحظات شهروندی (که زیانهای تنبیهی را از سوی دادگاه به دنبال دارد) به دست آمده است. با توجه به این مشکلات، باید بگوییم که اسناد تاریخی جرائم رایانه ای، مطالعة خوبی در جرم شناسی مدرن انجام داده است. موقعیت مجرمین، تعداد همدستان جزئی از چنین مطالعه ای می‎باشد. همچنین روش شناسی جرائم، توجه چندین متخصص را به خود جلب کرده است. حالت وجوه سرمایه: وجوه سرمایه یکی از موارد مرزی جرائم رایانه ای می‎باشد. این چنین فریب کاری خودش تا آوریل 1973 جزء جرائم رایانه ای به شمار نمی آمد. هر چند فعالیتهای غیرقانونی مختلفی در سالهای قبل از آن اتفاق می افتد. مجموع زیانهای ناشی از چنین فعالیتهایی بسیار زیاد بود. همانطور که قبلاً نیز گفته شد حداقل زیان تقسیم شرکت تقریباً 200 میلیون دلار تخمین زده شد. اگر زیانهای غیرمستقیم همچون هزینه های قانونی و قیمت سهام عادی که کاهش می یابد نیز در نظر گرفته شود این رقم به بیش از 2 میلیون افزایش می یابد. یکی از سوال مهم و اساسی که به وجود می‎آید این است که آیا می‎توان مورد وجوه سرمایه را به عنوان جرائم رایانه ای در نظر گرفته یا خیر؟ از یک سو ما با گزارش ورشکستگی آقای رابرت. رلئوفلر (Mr. Robert M.Leoffler) به عنوان امین رو به رو هستیم که می گوید این رقم به بیش از 2 میلیون افزایش می یابد. و از سوی دیگر ما بیانیه گلیسان پین (Gleeson Payne) کمیسر بیمة ایالت کالیفرنیا را داریم. این چنین فریبکاری بزرگ، یک شکل خاص از جرائم رایانه ای می‎باشد. رایانه کلید (ابزاری) برای چنین فریبکاری می‎باشد. من با اطمینان آن را جرم رایانه ای می دانم در گذشته، در روشهای کپی برداری سخت مدارک شما محفوظ می ماند. و کسی نمی توانست با چنین حجمی و در چنین مدت زمانی مدارک غیرواقعی تهیه کند. صنعت بیمه فرض می‎کند کامپیوترها همیشه درست عمل می‎کنند. و فریبکاری رایانه ای غیرقابل انتظار است. رایانه کلید (ابزار)، چنین فریبکاری است. حسابرسان برنامه های رایانه ای دارند، اما سرمایه یک کد سری دارد که باعث سیاستهای بیمه ای (حفاظتی) ویژه ای شده است. ما در موقعیتی قرار گرفته‌ایم که تکنولوژی، سیستمهای آزمون ما را غافلگیر کرده است و از آزمونهای ما جلوتر می‌باشد. ما برنامه جامعی برای حسابرسی رایانه ها نداریم. این چیزی است که باید گسترش شود. حسابرسان ما به میزان کافی پیشرفت نکرده اند که عملکرد رایانه را آزمون کنند و درجه اعتبار آن را تشخیص دهند. حقایق مناسب برای مطالعه ما در مورد وجوه سرمایه ای از سال 1959 آغاز شد زمانی که شرکت سرمایه گذاری وجوه آمریکا تشکیل شد تا خدمات بیمه ای، وجوه طرفین متقابل و برنامه های خاص وجوه (بعداً توضیح داده می شود ) را عرضه کند. که ویژگیهای وجوه متقابل و سرمایه گذاری بیمه ای را با هم ترکیب می کند. از همان ابتدا، تاکید اصلی شرکت فروش زیاد و کسب (سهام) از دیگران، بود. همانند دیگر شرکتها که عمدتاً وجوه خود را از طریق سهام عادی بدست می آوردند. وجوه سرمایه بشدت به رشد شرکت وابسته است. قیمت سهام عادی EFCA بسیار با اهمیت می باشد زیرا قیمت بالا سهام مدیران شرکت را در موقعیت بهتری قرار می دهد که نسبت به ادغام وتحصیل تصمیم گیری کنند. سودآوری بالای شرکت، برای سرمایه گذاران مطلوبتر می باشد و باعث رشد قیمت سهام می شود. غیبت برنامه های وجوه این مزیت را دارد که باعث می شود سهام وجوه متقابل افزایش قیمت داشته باشند. در این دیدگاه، سرمایه گذار “هم کیک را دارد و هم از او می خورد” . افزایش سهام وجوه متقابل به اندازه کافی می باشد تا (1) بهره وام را پوشش دهد( 2) حق الزحمه مدیریت برای معاملات مختلف جبران شود (3) حتی هزینه های بیمه عمر، بنابراین سرمایه گذار علاوه بر اینکه بیمه هیجانی بدست می آورد می‌تواند در صورتی که قیمت سهام وجوه سرمایه به اندازه کافی افزایش یابد انتظار کسب سود را داشته باشد. هر چند برنامه های بازاریابی وجوه سرمایه جدید نمی‌باشد، این طرحها بسیاری از سرمایه گذاران را درطی سالهای اخیر جلب کرده است. علاوه بر این شرکت، حق العمل های هر دوی وجوه متقابل و فعالیتهای بیمه عمر در تجارت را دریافت می کند. بنابراین، یک سرمایه گذار که در غالب برنامه وجوه خرید می کند در واقع یک فروش دوبله را برای وجوه سرمایه را ایجاد می‌کند. کلید موفقیت برنامه وجوه افزایش بازار سهام است. عدم افزایش چشم گیر بازار سهام باعث ناامیدی مدیران از EFCA شد. شرکت ازطریق انتشار برنامه های وجوه بدون توجه دقیق به سودآوری آن مشکلات خود را افزایش داد. تأکید زیاد بر فروش و پافشاری کمتر بر جزئیات سازمانی باعث شد که سودآوری به مخاطره بیافتد و این خود باعث تهدید برنامه تحصیل شرکت شد. به منظور حفظ سود، مدیران EFCA متمایل به ثبت کمیسیونهای (بهره) وامهای صوری شدند که این امر باعث بدست آوردن برنامه های وجوه متقابل از طریق فریبکاری شد. این اولین مرحله فریبکاری بود که به عنوان مرحله سودآوری متورم شناخته شد و تا سال 1967 ادامه داشت و گفته می شود که باعث بوجود آمدن بیش از 85 میلیون سود غیرواقعی شد. مشکل تیم، علاوه بر کار مورد نیاز برای پوشش فریبکاری، تولید برنامه های وجوه قلابی نیز می باشد هر دلار در کمیسیون شخصاً از مشارکت افراد در این برنامه تامین شود. با مرور زمان، تامین این دلارها در برنامه های غیرواقعی بسیار مشکل می شود. فرآیند سودآوری متورمی تنها شامل رایانه نمی شد. ثبت های حسابداری بصورت دستی انجام می گرفت و تلاش کمی انجام می شد تا مستند سازی خوبی صورت گیرد. همانطور که وجوه نقد شرکت نیاز به افزایش داشت، مدیران EFCA مرحله دوم را یعنی فرآیند خارجی فریبکاری را انجام می دادند در این فرآیند شرکت یک سری دفاتر معینی تهیه می کرد که هدف اصلی آن دارایی غیر واقعی برای شرکت بود بوسیله رشته معاملات پیچیده، حسابداران EFCA’s .بازی پیچیده‌ای را در دفاتر معین انجام می دادند بطوریکه دارایی ها بصورت دو برابر، سه برابر و حتی چهاربرابر بطور ماهرانه ای سن معین های شرکتها منتقل می شوند. مدیران EFCA حتی از این هم جلوتر رفتند و وجوه نقل و انتقال وجوه از یک شرکت به دیگری را ثبت می کردند بدون اینکه مبالغ متقابل را در حسابهای دیگر ثبت کنند. حتی اگر این تلاشهایی که انجام شده است ناکافی باشند شرکت مرحله سوم را آغاز می کند یعنی فرآیند بیمه از فریبکاری در این شیوه، برنامه به سادگی خودش است. شرکت فقط بعضی از بیمه های تقلبی خودش از فعالیتهای فرآیند اول رابه شرکتهای بیمه ای می فروشد. بدین ترتیب منتشر کننده ( یا اصلی، شرکت بیمه گر) یک رشته سیاستهای بیمه ای را به شرکت دوم می فروشد. شرکت اصلی کنترل فیزیکی سیاستهای واقعی (خوشبختانه برای EFCA) را حفظ می کند و به انجام پردازش روزمره اطلاعات ادامه می دهد.

مشخصات فروشنده

نام و نام خانوادگی : مهدی حیدری

شماره تماس : 09033719795 - 07734251434

ایمیل :info@sellu.ir

سایت :sellu.ir

مشخصات فایل

فرمت : doc

تعداد صفحات : 31

قیمت : برای مشاهده قیمت کلیک کنید

حجم فایل : 24 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

مقاله بررسی جرائم کامپیوتری و سیستمهای اطلاعاتی حسابداری در 31 صفحه ورد قابل ویرایش

مقاله بررسی جرائم کامپیوتری و سیستمهای اطلاعاتی حسابداری
مقاله بررسی جرائم کامپیوتری و سیستمهای اطلاعاتی حسابداری - مقاله بررسی جرائم کامپیوتری و سیستمهای اطلاعاتی حسابداری در 31 صفحه ورد قابل ویرایش



مقاله بررسی جرائم کامپیوتری و سیستمهای اطلاعاتی حسابداری در 31 صفحه ورد قابل ویرایش
جرائم کامپیوتری چیست؟ تعریف جرائم کامپیوتری نامشخص و اغفال کننده می‎باشد، استفاده از کامپیوتر به منظور فریب دادن جهت استفاده شخصی، مشخصاً جرائم کامپیوتری گفته می‎شود. بنابراین وقتی یک رئیس پلیس مدارک رانندگی خود را از طریق شبکه کامپیوتری تغییر می‎دهد، دلیل بسیار خوبی است که آن را جرائم کامپیوتری بنامیم. هر چند بسیاری از جرائم کامپیوتری را می‎توان در دیگر انواع جرائم تقسیم بندی گردد. موارد زیر را در نظر بگیرید: 1- یک برنامه نویس، برنامة پرداخت سود سهام را تغییر می‎دهد تا سود سهام هشت تن از سهامداران را کاهش دهد و چکی را در وجه شخصی غیرحقیقی به مبلغ 56000 دلار صادر می‎کند. 2- یک شرکت فروشنده تجهیزات کامپیوتری، ظرفیت و حافظة سیستم های کامپیوتری فروخته شده را تغییر می‎دهد. یعنی سیستمی که فروخته می‎شود از نظر نرم افزاری و سخت افزاری با آنچه سفارش داده شده است متفاوت است. 3- در موردی که خدمات تاریخ گذاری کامپیوتری مورد غفلت قرار گرفته شده بود چون رجوع به تاریخ محدود و غیرمقتضی بود. مالک جدید دایره تاریخ گذاری به عدم استفاده از کامپیوتر از آن زمان اشاره می کرد هر چند استفاده از کامپیوتر توصیه شده بود. در مورد اول که پرداخت سود سهام می باشد، به راحتی می‎تواند اختلاس نام گیرد. کامپیوتر وسیله ای در جهت رسیدن به هدف بوده است. مورد دوم، تجهیزات رایانه‌ای به درستی عرضه نشده است. و سرانجام در مورد آخر استفاده از رایانه برای تطابق تاریخ در هیچ جایی تعهد نشده بود. در حقیقت تلقی آن به عنوان جرم رایانه ای جای سوال دارد. برای توصیف دقیق مواردی که جرم خاصی را شکل می دهد، باید از قانون کمک گرفت. همانطور که در نمایه 11 می بینید بسیاری از ایالتها بعضی از قوانین جرائم رایانه ای را تصویب کرده اند و بسیاری از ایالتها در قوانین خود تجدیدنظر کرده اند. توجه داشته باشید که در نمایة 11 بسیاری از این قوانین provisions (قیدهایی) دارند که عبارتند از (1) مواردی که در بسیاری از ایالتها متفاوتند. (2) اعلام بعضی از قوانین جرائم کوچک (3) اعلام بعضی از قوانین جنایتی که اصطلاحاً جرائم بزرگ می گویند، آنچه در این نمایه بدان اشاره نشده است اینست که اکثر ایالتها به یک سری آزادی هایی در امر قضایی نیاز دارند بنابراین واژگانی همچون کینه جویی، عمداً‌ و جسورانه و در امر پیگیرد، باید به آنها توجه شود. هر چند ممکن است مشکل به نظر برسد. برطبق اطلاعات مرکز ملی جرائم رایانه (NCCD - جمع آوری کننده اطلاعات جرائم کامپیوتری) 77% از جرائم رایانه ای به دادگاه ارجاع داده می‎شود بعد از اینکه گناهکار شناخته شده است و 8% باقیمانده ناشی از مواردی است که مدعی علیه، در طی محکومیت مجرم شناخته می‎شود. در نمایة 2-11 : فاصله بین هزینه تجهیزات رایانه ای و کنترلهای رایانه ای زیاد می‌باشد، بنابراین سواستفاده از رایانه افزایش می یابد. تعریف جرائم رایانه مهم می‎باشد زیرا این تعریف در محاسبة آمار چنان جرائمی مؤثر می‎باشد. به عنوان مثال بزرگترین جرم رایانه ای در مورد ثبت وجوه حاصل از سرمایه- شامل 200 میلیون دلار زیان مستقیم بر شرکت و 2 میلیون زیان غیرمستقیم بر دیگر شرکتها و سرمایه گذاران در سهام عادی و اوراق قرضه بود. این زیانهای بزرگ در صورتی که به عنوان جرائم رایانه ای شناخته شوند تاثیری جدی بر آمار چنین فعالیتهایی (جرائم رایانه ای) دارند. سوال اینجاست که آیا ما باید مورد وجوه سرمایه را به عنوان سوء استفاده از رایانه تلقی کنیم. ما در این فصل نگاه دقیق تری به این مورد خواهیم داشت. در بررسی روشها و شیوة جرائم رایانه ای ما بسیاری از فریبکاریهای معمول را یافتیم که در گذشته به دفعات تکرار شده است. در مواردی که توسط برنت (Brant) مورد بررسی قرار گرفته است به عنوان مثال، نیمی از آنها شامل انتقال وجوه از مجموعه ای از حسابها بوده است. و دلارها نهایتاً‌در یک کش و قوص به دست مجرمین می رسیده است. در دیدگاه روش شناسی، یک متخصص رایانه جرائم رایانه ای را چنین تعریف می‎کند: «شراب کهنه در بطری نو.» یکی از انواع محدود فعالیتهایی که ممکن است به عنوان جرائم رایانه ای طبقه بندی شود سرقت برنامه های رایانه ای است. تمام تجهیزات و وسایل رایانه ای نیاز به دانش کامل و همچنین روش شناسی محاسباتی دارند. موارد زیر ممکن است در طبقه زیر قرار گیرد. 1- رسانه های خبری اروپایی گفتند یک بچة مدرسه ای 15 ساله، به سیستم زمانی تجاری از طریق نفوذ در برنامه سیستم عملیاتی دست پیدا کرد این سیستم عملیاتی توسط استفاده کنندگان ممتاز و از طریق کد قابل دستیابی بود. 2- مالک یک شرکت نرم افزار اقساطی (leosing) برنامه نویسان را متقاعد کرد که یک کپی از برنامه هایی که به شرکت های فروش اقساطی فروخته شده است به او بدهند. 3- یک برنامه نویس در یک دوره کوتاه 56 دفعه در تلاشهای گمراه کننده رایانه ها را خاموش کرد. بعد از مدتی برنامه نویس به دام افتاد و شرکت نیم میلیون دلار هزینه کرد تا سخت افزار مشکل دار را پیدا کند. 4- یک فرد ناشناس با درخواست از نگهبان که در را برای وی باز کند به اتاق پایانه ای رایانه دسترسی پیدا کرد و قفل تلفن ها و پایانه ها را باز کرد تا بتواند به خدمات سهمیه بندی زمانی دسترسی پیدا کند. 5- دو سازندة رایانه ای و تجهیزات جنبی در یک رقابت غیرمنصفانه و جاسوسی صنعتی، از طریق نوارهای جاسوسی به تخریب محصولات و تسهیلات یکدیگر پرداختند. اگرچه این موارد موادی است که به عنوان جرائم رایانه ای طبقه بندی می‎شود هنوز مبناهایی وجود دارد که در این گونه طبقه بندی تردید کرد. در مواردی بعضی از جرائم از روی تفریح و شوخی انجام می‎شود بنابراین به مبارزه طلبیدن و رقابت بیش از «استفاده شخصی» به عنوان عامل تحریک کننده شناخته می‎شود. در موارد مشابه مورد 3، مشکلات شخصیتی بجای سرقت برای استفاده شخصی رخ می نماید. نتیجه آنکه متأسفانه یک تعریف روشن از جرائم رایانه ای در دست نیست. جرائم رایانه ای- ما آمار دقیقی از آن نداریم یک آمار دقیق از جرائم رایانه ای موجود نیست. عدم وجود اطلاعات دقیق از جرائم رایانه ای زمانی که ما می خواهیم میانگین زمانها را محاسبه کنیم، بیشتر جلب توجه می‎کند. حتی اگر موارد وجوه سرمایه را مستثنی کنیم، میانگین زیانهای ناشی از جرائم رایانه ای کشف شده 650000 دلار می‎باشد که در مقایسه با دیگر جرائم که زیان ناشی از آنها به طور کلی 19000 دلار می‎باشد مبلغ زیادی می‎باشد. بنابراین اگر مجرم به دام نیفتد، زیانهای ناشی از این جرائم بیشتر و بیشتر می‎شود. توضیح در مورد عدم وجود اطلاعات دقیق در مورد جرائم رایانه ای از چندین عامل سرچشمه می‎گیرد. یکی از علل (عوامل) احتمالی اینست که بخش بزرگی از جرائم رایانه ای در شرکتهای خصوصی روی می‎دهد و این جرائم به عنوان موضوعات داخلی (internal matter) تلقی می‎شود و هرگز گزارش نمی‎شود. دومین عامل اینست که توصیف جرائم رایانه ای به اندازه ای گمراه کننده می‎باشد که آنها را نمی توان در یک لیست جامع جمع آوری کرد. به عنوان مثال، وقتی یک نمایندگی دولت فدرال از کارمندان خویش درخواست کرد که جرائم رایانه ای که در سال گذشته رخداده است را معین کنند به این درخواست تنها یک پاسخ مثبت داده شد. هرچند وقتی به این کارکنان توضیحات کافی در مورد این جرائم و همچنین فرایند رایانه ای داده شد، هزاران پاسخ به این درخواست داده شد. مشخص ترین توضیح برای کمبود اطلاعات جرائم رایانه ای اینست که این جرائم کشف نمی‎شود. زیرا اکثر مجرمان رایانه ای از روی اتفاق، حادثه و یا از روی خوش شانسی به دام می افتند. به همین دلیل، ما می توانیم جرائم رایانه ای شناخته شده را به عنوان نمونه هایی از سوء استفاده از رایانه در نظر بگیریم نه به عنوان یک جامعه کامل. اگرچه ما می توانیم یک آمار تخمینی از این اطلاعات بدست آوریم. در تعمیم نمونه باید محتاط بود زیرا این نمونه با توجه به موارد محدود گزارش شده، مشکلات در برآورد زیانها و با نشأت از ملاحظات شهروندی (که زیانهای تنبیهی را از سوی دادگاه به دنبال دارد) به دست آمده است. با توجه به این مشکلات، باید بگوییم که اسناد تاریخی جرائم رایانه ای، مطالعة خوبی در جرم شناسی مدرن انجام داده است. موقعیت مجرمین، تعداد همدستان جزئی از چنین مطالعه ای می‎باشد. همچنین روش شناسی جرائم، توجه چندین متخصص را به خود جلب کرده است. حالت وجوه سرمایه: وجوه سرمایه یکی از موارد مرزی جرائم رایانه ای می‎باشد. این چنین فریب کاری خودش تا آوریل 1973 جزء جرائم رایانه ای به شمار نمی آمد. هر چند فعالیتهای غیرقانونی مختلفی در سالهای قبل از آن اتفاق می افتد. مجموع زیانهای ناشی از چنین فعالیتهایی بسیار زیاد بود. همانطور که قبلاً نیز گفته شد حداقل زیان تقسیم شرکت تقریباً 200 میلیون دلار تخمین زده شد. اگر زیانهای غیرمستقیم همچون هزینه های قانونی و قیمت سهام عادی که کاهش می یابد نیز در نظر گرفته شود این رقم به بیش از 2 میلیون افزایش می یابد. یکی از سوال مهم و اساسی که به وجود می‎آید این است که آیا می‎توان مورد وجوه سرمایه را به عنوان جرائم رایانه ای در نظر گرفته یا خیر؟ از یک سو ما با گزارش ورشکستگی آقای رابرت. رلئوفلر (Mr. Robert M.Leoffler) به عنوان امین رو به رو هستیم که می گوید این رقم به بیش از 2 میلیون افزایش می یابد. و از سوی دیگر ما بیانیه گلیسان پین (Gleeson Payne) کمیسر بیمة ایالت کالیفرنیا را داریم. این چنین فریبکاری بزرگ، یک شکل خاص از جرائم رایانه ای می‎باشد. رایانه کلید (ابزاری) برای چنین فریبکاری می‎باشد. من با اطمینان آن را جرم رایانه ای می دانم در گذشته، در روشهای کپی برداری سخت مدارک شما محفوظ می ماند. و کسی نمی توانست با چنین حجمی و در چنین مدت زمانی مدارک غیرواقعی تهیه کند. صنعت بیمه فرض می‎کند کامپیوترها همیشه درست عمل می‎کنند. و فریبکاری رایانه ای غیرقابل انتظار است. رایانه کلید (ابزار)، چنین فریبکاری است. حسابرسان برنامه های رایانه ای دارند، اما سرمایه یک کد سری دارد که باعث سیاستهای بیمه ای (حفاظتی) ویژه ای شده است. ما در موقعیتی قرار گرفته‌ایم که تکنولوژی، سیستمهای آزمون ما را غافلگیر کرده است و از آزمونهای ما جلوتر می‌باشد. ما برنامه جامعی برای حسابرسی رایانه ها نداریم. این چیزی است که باید گسترش شود. حسابرسان ما به میزان کافی پیشرفت نکرده اند که عملکرد رایانه را آزمون کنند و درجه اعتبار آن را تشخیص دهند. حقایق مناسب برای مطالعه ما در مورد وجوه سرمایه ای از سال 1959 آغاز شد زمانی که شرکت سرمایه گذاری وجوه آمریکا تشکیل شد تا خدمات بیمه ای، وجوه طرفین متقابل و برنامه های خاص وجوه (بعداً توضیح داده می شود ) را عرضه کند. که ویژگیهای وجوه متقابل و سرمایه گذاری بیمه ای را با هم ترکیب می کند. از همان ابتدا، تاکید اصلی شرکت فروش زیاد و کسب (سهام) از دیگران، بود. همانند دیگر شرکتها که عمدتاً وجوه خود را از طریق سهام عادی بدست می آوردند. وجوه سرمایه بشدت به رشد شرکت وابسته است. قیمت سهام عادی EFCA بسیار با اهمیت می باشد زیرا قیمت بالا سهام مدیران شرکت را در موقعیت بهتری قرار می دهد که نسبت به ادغام وتحصیل تصمیم گیری کنند. سودآوری بالای شرکت، برای سرمایه گذاران مطلوبتر می باشد و باعث رشد قیمت سهام می شود. غیبت برنامه های وجوه این مزیت را دارد که باعث می شود سهام وجوه متقابل افزایش قیمت داشته باشند. در این دیدگاه، سرمایه گذار “هم کیک را دارد و هم از او می خورد” . افزایش سهام وجوه متقابل به اندازه کافی می باشد تا (1) بهره وام را پوشش دهد( 2) حق الزحمه مدیریت برای معاملات مختلف جبران شود (3) حتی هزینه های بیمه عمر، بنابراین سرمایه گذار علاوه بر اینکه بیمه هیجانی بدست می آورد می‌تواند در صورتی که قیمت سهام وجوه سرمایه به اندازه کافی افزایش یابد انتظار کسب سود را داشته باشد. هر چند برنامه های بازاریابی وجوه سرمایه جدید نمی‌باشد، این طرحها بسیاری از سرمایه گذاران را درطی سالهای اخیر جلب کرده است. علاوه بر این شرکت، حق العمل های هر دوی وجوه متقابل و فعالیتهای بیمه عمر در تجارت را دریافت می کند. بنابراین، یک سرمایه گذار که در غالب برنامه وجوه خرید می کند در واقع یک فروش دوبله را برای وجوه سرمایه را ایجاد می‌کند. کلید موفقیت برنامه وجوه افزایش بازار سهام است. عدم افزایش چشم گیر بازار سهام باعث ناامیدی مدیران از EFCA شد. شرکت ازطریق انتشار برنامه های وجوه بدون توجه دقیق به سودآوری آن مشکلات خود را افزایش داد. تأکید زیاد بر فروش و پافشاری کمتر بر جزئیات سازمانی باعث شد که سودآوری به مخاطره بیافتد و این خود باعث تهدید برنامه تحصیل شرکت شد. به منظور حفظ سود، مدیران EFCA متمایل به ثبت کمیسیونهای (بهره) وامهای صوری شدند که این امر باعث بدست آوردن برنامه های وجوه متقابل از طریق فریبکاری شد. این اولین مرحله فریبکاری بود که به عنوان مرحله سودآوری متورم شناخته شد و تا سال 1967 ادامه داشت و گفته می شود که باعث بوجود آمدن بیش از 85 میلیون سود غیرواقعی شد. مشکل تیم، علاوه بر کار مورد نیاز برای پوشش فریبکاری، تولید برنامه های وجوه قلابی نیز می باشد هر دلار در کمیسیون شخصاً از مشارکت افراد در این برنامه تامین شود. با مرور زمان، تامین این دلارها در برنامه های غیرواقعی بسیار مشکل می شود. فرآیند سودآوری متورمی تنها شامل رایانه نمی شد. ثبت های حسابداری بصورت دستی انجام می گرفت و تلاش کمی انجام می شد تا مستند سازی خوبی صورت گیرد. همانطور که وجوه نقد شرکت نیاز به افزایش داشت، مدیران EFCA مرحله دوم را یعنی فرآیند خارجی فریبکاری را انجام می دادند در این فرآیند شرکت یک سری دفاتر معینی تهیه می کرد که هدف اصلی آن دارایی غیر واقعی برای شرکت بود بوسیله رشته معاملات پیچیده، حسابداران EFCA’s .بازی پیچیده‌ای را در دفاتر معین انجام می دادند بطوریکه دارایی ها بصورت دو برابر، سه برابر و حتی چهاربرابر بطور ماهرانه ای سن معین های شرکتها منتقل می شوند. مدیران EFCA حتی از این هم جلوتر رفتند و وجوه نقل و انتقال وجوه از یک شرکت به دیگری را ثبت می کردند بدون اینکه مبالغ متقابل را در حسابهای دیگر ثبت کنند. حتی اگر این تلاشهایی که انجام شده است ناکافی باشند شرکت مرحله سوم را آغاز می کند یعنی فرآیند بیمه از فریبکاری در این شیوه، برنامه به سادگی خودش است. شرکت فقط بعضی از بیمه های تقلبی خودش از فعالیتهای فرآیند اول رابه شرکتهای بیمه ای می فروشد. بدین ترتیب منتشر کننده ( یا اصلی، شرکت بیمه گر) یک رشته سیاستهای بیمه ای را به شرکت دوم می فروشد. شرکت اصلی کنترل فیزیکی سیاستهای واقعی (خوشبختانه برای EFCA) را حفظ می کند و به انجام پردازش روزمره اطلاعات ادامه می دهد.

مشخصات فروشنده

نام و نام خانوادگی : علیرضا دهقان

شماره تماس : 09120592515 - 02634305707

ایمیل :iranshahrsaz@yahoo.com

سایت :urbanshop.ir

مشخصات فایل

فرمت : doc

تعداد صفحات : 31

قیمت : برای مشاهده قیمت کلیک کنید

حجم فایل : 24 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

هدف از این پایان نامه تشریح سیستمهای اطلاعاتی اجرایی می باشد

بررسی سیستم های اطلاعاتی با تاکید بر سیستم EIS و عوامل کلیدی موفقیت در آن
بررسی سیستم های اطلاعاتی با تاکید بر سیستم EIS و عوامل کلیدی موفقیت در آن - هدف از این پایان نامه تشریح سیستمهای اطلاعاتی اجرایی می باشد



دانلود پایان نامه رشته مدیریت دولتی
بررسی سیستم های اطلاعاتی با تاکید بر سیستم EIS و عوامل کلیدی موفقیت در آن

مقدمه
از دیدگاه مدیریتی سیستم اطلاعاتی چیزی بسیار بالاتر از یک دستگاه ساده با درونداد، فرایند و برونداد است. از این دیدگاه سیستم اطلاعاتی راه حل سازمانی و مدیریتی برخاسته از محیط به یاری دانش فنی اطلاعات است (لادون ولادون، 1382، 27).یک سیستم اطلاعاتی مجموعه‌ای است که حداقل از یک فرد دارای خصوصیات روانی شکل‌یافته، این فرد در حیطه و قلمرو نقش و عملکرد سازمانی خود با مشکل مواجه می‌شود و برای حل آن به مستنداتی دست می‌یابد که به وسیله آنها می‌تواند مشکل را حل بکند. در این فرایند تهیه الگوها یا مدل‌های موردی که به صورت پیام‌های کتبی، شفاهی یا نمایشی قابل ادراک و دریافت می‌باشد، مفهوم سیستم‌های اطلاعاتی را توجیه می‌کند.

به کمک سیستم‌های اطلاعاتی داده‌های کلیدی سازمان جمع‌آوری و ذخیره می‌شوند و اطلاعات مورد نیاز مدیران برای تجزیه‌وتحلیل، کنترل و اخذ تصمیم می‌شود. سیستم‌های اطلاعاتی دارای اهدافی هستند که توصیف‌کننده سیستم می‌باشند و همچنین دارای مقاصدی هستند که سیستم اطلاعاتی باید آنها را ارائه کند. از دیگر اهداف سیستم می‌توان به ارائه اطلاعات مستقیم و شرایط ارتباطی مانند جمع‌آوری اطلاعات و سیستم تمام جریانات و اطلاعات مربوط به هزینه و تهیه به موقع آن و ارسال به فرستنده اشاره کرد. سه فعالیت در یک سیستم اطلاعاتی انجام می‌شود تا اطلاعات برای تصمیم‌گیری، کنترل عملکرد، تحلیل مسایل و ایجاد تولیدات یا خدمات جدید در سازمان تولید شود. این سه فعالیت عبارتند از: داده، پردازش و ستاده.
داده‌ها به صورت خام از سازمان یا محیط اطراف آن به دست می‌آیند و جمع‌آوری می‌شوند. در مرحله پردازش این داده‌های خام به صورت با معنی تبدیل می‌شوند. ستاده اطلاعات پردازش شده را به افراد انتقال می‌دهد تا از آن استفاده کنند یا آن را به صورت قابل استفاده فعال کنند. سیستم اطلاعاتی همچنین به یک بازخورد نیاز دارد تا به وسیله ستاده‌هایی که به اعضای مناسب سازمان می‌رسد طول فرایند سیستم را ارزیابی و اصلاح کنند (لادون ولادون، 1382، 25).


این پایان نامه شامل چهار بخش است. بخش اول به توضیح سیستم‌های اطلاعاتی و انواع آن پرداخته است. در بخش دوم سیستم‌های اطلاعاتی اجرایی به طور مشروحی ارائه کرده ودر بخش سوم به عوامل کلیدی موفقیت را در حوزه‌های تکامل تحقیقات، ابعاد و روش‌های تحقیق آن را توضیح داده است. و در بخش چهارم و پایانی به بررسی تحقیقات پیشین در این زمینه را پرداخته است.



کلمات کلیدی:
سیستمهای اطلاعاتی
سیستمهای اطلاعاتی اجرایی
عوامل کلیدی موفقیت را در حوزه‌های تکامل تحقیقات




فهرست مطالب

فصل اول : کلیات
مقدمه
بیان مسئله
اهمیت و ضرورت پژوهش
اهداف تحقیق
سوالات پژوهش
قلمرو تحقیق
تعریف مفاهیم و واژگان
متغیرهای پژ‍وهش

فصل دوم : مبانی نظری تحقیق

بخش اول : سیستم های اطلاعاتی
انواع سیستم های اطلاعاتی
دوره های سه گانه تحول سیستم های اطلاعاتی
سیستم پردازش اطلاعات
سیستم اطلاعات مدیریت
سیستم پشتیبانی تصمیم
سیستم اطلاعاتی مدیران اجرایی
سیستم خبره
سیستم پشتیبانی تصمیم گروهی
سیستم اطلاعات جغرافیایی
شبکه عصبی مصنوعی

بخش دوم:سیستم اطلاعاتی اجرایی
Executives چه کسانی هستند.
خصوصیات مدیران ارشد
طبقه بندی نیازهای اطلاعاتی مدیران ارشد
تعریف EIS
ویژگی های EIS
قابلیت های EIS
منافع EIS
ضرورتEIS
اجزاء EIS
EISچیست
EISاز دیدگاه های مختلف
علل موفقیت EIS
مدل مفهومی EIS
موارد کاربردیEIS

بخش سوم : عوامل کلیدی موفقیت
تکامل تحقیقات در حوزه عوامل کلیدی موفقیت
ابعاد عوامل کلیدی موفقیت
روش های تحقیق در حوزه عوامل کلیدی موفقیت

بخش چهارم- مروری بر تحقیقات قبلی پژوهش

منابع

مشخصات فروشنده

نام و نام خانوادگی : محمد همتی

شماره تماس : 09106392022 - 09216302826

ایمیل :hemmati.eng@gmail.com

سایت :fileina.com

مشخصات فایل

فرمت : doc

تعداد صفحات : 85

قیمت : برای مشاهده قیمت کلیک کنید

حجم فایل : 138 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

هدف از این پایان نامه تشریح سیستمهای اطلاعاتی اجرایی می باشد

تشریح سیستمهای اطلاعاتی اجرایی
تشریح سیستمهای اطلاعاتی اجرایی - هدف از این پایان نامه تشریح سیستمهای اطلاعاتی اجرایی می باشد



دانلود پایان نامه رشته مدیریت دولتی
تشریح سیستمهای اطلاعاتی اجرایی


از دیدگاه مدیریتی سیستم اطلاعاتی چیزی بسیار بالاتر از یک دستگاه ساده با درونداد، فرایند و برونداد است. از این دیدگاه سیستم اطلاعاتی راه حل سازمانی و مدیریتی برخاسته از محیط به یاری دانش فنی اطلاعات است (لادون ولادون، 1382، 27).یک سیستم اطلاعاتی مجموعه‌ای است که حداقل از یک فرد دارای خصوصیات روانی شکل‌یافته، این فرد در حیطه و قلمرو نقش و عملکرد سازمانی خود با مشکل مواجه می‌شود و برای حل آن به مستنداتی دست می‌یابد که به وسیله آنها می‌تواند مشکل را حل بکند. در این فرایند تهیه الگوها یا مدل‌های موردی که به صورت پیام‌های کتبی، شفاهی یا نمایشی قابل ادراک و دریافت می‌باشد، مفهوم سیستم‌های اطلاعاتی را توجیه می‌کند.

به کمک سیستم‌های اطلاعاتی داده‌های کلیدی سازمان جمع‌آوری و ذخیره می‌شوند و اطلاعات مورد نیاز مدیران برای تجزیه‌وتحلیل، کنترل و اخذ تصمیم می‌شود. سیستم‌های اطلاعاتی دارای اهدافی هستند که توصیف‌کننده سیستم می‌باشند و همچنین دارای مقاصدی هستند که سیستم اطلاعاتی باید آنها را ارائه کند. از دیگر اهداف سیستم می‌توان به ارائه اطلاعات مستقیم و شرایط ارتباطی مانند جمع‌آوری اطلاعات و سیستم تمام جریانات و اطلاعات مربوط به هزینه و تهیه به موقع آن و ارسال به فرستنده اشاره کرد. سه فعالیت در یک سیستم اطلاعاتی انجام می‌شود تا اطلاعات برای تصمیم‌گیری، کنترل عملکرد، تحلیل مسایل و ایجاد تولیدات یا خدمات جدید در سازمان تولید شود. این سه فعالیت عبارتند از: داده، پردازش و ستاده.
داده‌ها به صورت خام از سازمان یا محیط اطراف آن به دست می‌آیند و جمع‌آوری می‌شوند. در مرحله پردازش این داده‌های خام به صورت با معنی تبدیل می‌شوند. ستاده اطلاعات پردازش شده را به افراد انتقال می‌دهد تا از آن استفاده کنند یا آن را به صورت قابل استفاده فعال کنند. سیستم اطلاعاتی همچنین به یک بازخورد نیاز دارد تا به وسیله ستاده‌هایی که به اعضای مناسب سازمان می‌رسد طول فرایند سیستم را ارزیابی و اصلاح کنند (لادون ولادون، 1382، 25).


این پایان نامه شامل چهار بخش است. بخش اول به توضیح سیستم‌های اطلاعاتی و انواع آن پرداخته است. در بخش دوم سیستم‌های اطلاعاتی اجرایی به طور مشروحی ارائه کرده ودر بخش سوم به عوامل کلیدی موفقیت را در حوزه‌های تکامل تحقیقات، ابعاد و روش‌های تحقیق آن را توضیح داده است. و در بخش چهارم و پایانی به بررسی تحقیقات پیشین در این زمینه را پرداخته است.



کلمات کلیدی:
سیستمهای اطلاعاتی
سیستمهای اطلاعاتی اجرایی
عوامل کلیدی موفقیت را در حوزه‌های تکامل تحقیقات




فهرست مطالب

فصل اول : کلیات
مقدمه
بیان مسئله
اهمیت و ضرورت پژوهش
اهداف تحقیق
سوالات پژوهش
قلمرو تحقیق
تعریف مفاهیم و واژگان
متغیرهای پژ‍وهش

فصل دوم : مبانی نظری تحقیق

بخش اول : سیستم های اطلاعاتی
انواع سیستم های اطلاعاتی
دوره های سه گانه تحول سیستم های اطلاعاتی
سیستم پردازش اطلاعات
سیستم اطلاعات مدیریت
سیستم پشتیبانی تصمیم
سیستم اطلاعاتی مدیران اجرایی
سیستم خبره
سیستم پشتیبانی تصمیم گروهی
سیستم اطلاعات جغرافیایی
شبکه عصبی مصنوعی

بخش دوم:سیستم اطلاعاتی اجرایی
Executives چه کسانی هستند.
خصوصیات مدیران ارشد
طبقه بندی نیازهای اطلاعاتی مدیران ارشد
تعریف EIS
ویژگی های EIS
قابلیت های EIS
منافع EIS
ضرورتEIS
اجزاء EIS
EISچیست
EISاز دیدگاه های مختلف
علل موفقیت EIS
مدل مفهومی EIS
موارد کاربردیEIS

بخش سوم : عوامل کلیدی موفقیت
تکامل تحقیقات در حوزه عوامل کلیدی موفقیت
ابعاد عوامل کلیدی موفقیت
روش های تحقیق در حوزه عوامل کلیدی موفقیت

بخش چهارم- مروری بر تحقیقات قبلی پژوهش

منابع

مشخصات فروشنده

نام و نام خانوادگی : محمد همتی

شماره تماس : 09106392022 - 09216302826

ایمیل :hemmati.eng@gmail.com

سایت :fileina.com

مشخصات فایل

فرمت : doc

تعداد صفحات : 85

قیمت : برای مشاهده قیمت کلیک کنید

حجم فایل : 138 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل