فهرست مطالب
ماهنامه عصر فاوا
سال چهارم شماره 38 (آذر 1387)
- 150 صفحه، بهای روی جلد: 10,000ريال
- تاریخ انتشار: 1387/09/05
- تعداد عناوین: 15
-
صفحه 36
-
صفحه 38
-
صفحه 39
- فاوا: مدیریت فناوری اطلاعات
-
صفحه 50برای استقرار erp در یک سازمان باید مراحل 1- امکان سنجی و مطالعات مقدماتی 2- مطالعات تفصیلی 3- ارزیابی و انتخاب تامین کننده 4- اجرای سیستم erp، گذرانده شود تا به یک پیاده سازی موفق دست یابیم.در گذشته سیستم های erp در صنایع بزرگتری مانند خودروسازی ها استفاده می شدند...
کلیدواژگان: وزارت بازرگانی، ارزیابی و انتخاب، فناوری اطلاعات و ارتباطات، شرکت TEC -
صفحه 68نفوذ فناوری اطلاعات در کسب و کار سازمان ها روز به روز افزایش می یابد و هم اکنون فناوری اطلاعات در بسیاری از سازمان ها نقش و اهمیت استراتژیک یافته است به گونه ای که حتی در مواردی به عنوان مزیت رقابتی با سایر سازمان ها و شرکت های رقیب مطرح است و همانگونه که از چند دهه گذشته...
کلیدواژگان: مدیریت خدمات فناوری اطلاعات، کتابخانه زیرساخت فناوری اطلاعات، ITIL - فاوا: برنامه ریزی فناوری اطلاعات
-
صفحه 71آموزش از راه دور یک نظام نوین آموزشی است که کشورهای مختلف بنا به مقتضیات محلی، فرهنگی و اجتماعی خود در رشته ها و سطوح مختلف از آن بهره مند شده اند، این نوع آموزش شالوده ای از کاربرد فناوری، ارتباطات، مفاهیم روانشناختی، حرفه و آکادمیک براساس معیارها و استانداردهای معمول است...
کلیدواژگان: آموزش باز، آموزش از راه دور، آموزش مجازی، آموزش اینترنتی -
صفحه 84امروزه جهان، محیط های کاری، رفتارها و منش های انسانی و مدیریتی بطور انکار ناپذیری دستخوش تغییرات اساسی است و ریشه اصلی آن ورود به عصر اطلاعات، افزایش ارزش اطلاعات و سرعت و سهولت دسترسی به منابع اطلاعاتی است...
کلیدواژگان: فناوری اطلاعات، تجارت الکترونیک، فروش بر حط، امضای الکترونیک، بیمه الکترونیک، ریسک بیمه ای، ریسک بیمه پذیر، ارزیابی ریسک، مدیریت ریسک، نظارت بیمه ای، رضایتمندی، اقتصاد مجازی، بازاریابی، ضریب نفوذ بیمه ای - فاوا: امنیت فناوری اطلاعات
-
صفحه 94اغلب مردم می اندیشند که هکرها، از مهارت های غیر عادی، فوق العاده و شگفت انگیزی برخوردار بوده و دانش آنهاست که در نفوذ به سیستم های کامپیوتری، به ایشان کمک می کند، بطوری که می توانند به اطلاعات ارزشمندی، دست یابند، اصطلاح هکر، برای یک جوان، تصویری از جادوگری را مجسم می کند...
کلیدواژگان: امنیت اطلاعات، فناوری های هکینگ، هکر اخلاق مدار، آزمون های آسیب شناسی - فاوا: اینترنت و شبکه
-
صفحه 109امروزه نقش شبکه های کامپیوتری در ایجاد ارتباطات و تبادل اطلاعات بطور گسترده و ایمن بسیار مهم تلقی می شود. در عین حال با گسترده شدن آن در جهان، نیازمند داشتن امکانات و راه های جدید برای مدیریت و امنیت و سرعت این شبکه هاست...
- فاوا: مهندسی نرم افزار
-
صفحه 125در این مقاله، مقایسه ای میان برخی از متدلوژی های توسعه سیستم های اطلاعاتی صورت خواهد پذیرفت. بعد از تعریف متدولوژی و ضرورت وجود آن، هر متدولوژی را به صورت مختصر معرفی خواهیم کرد و سپس نقاط ضعف و قدرت آن را در مقایسه با سایر متدولوژی ها بیان خواهیم کرد...
کلیدواژگان: متدولوژی، isac، kads، dsdm، ie، ysm، sdlc - فاوانامه
-
صفحه 131
-
صفحه 140امروزه پیشرفت فناوری های اطلاعاتی تا بدان جا رسیده است که بشر در هر زمان و مکانی که اراده کند می تواند ارتباط مورد نیاز خود را برقرار کند. سیستم های همراه همچون موبایل، امکانی برای برخورداری انسان از ارتباط در هر موقعیت مکانی و زمانی را حتی در شرایط حرکتی بوجود آوردند...
-
صفحه 148