1 / 24

به نام خدا

به نام خدا. سیستمهای اطلاعات مدیریت پیشرفته استاد : جناب آقای دکتر محسن شفیعی تهیه کنندگان مسیح حافظ القرآنی (910623105) و مهدی لطفی(910597587) پاییز 1391. زیر ساخت های اصلی IT. 1_سخت افزار رایانه 2_نرم افزار بنگاهی 3_سکوی شبکه بندی و مخابرات 4_نرم افزار مدیریت پایگاه داده

Download Presentation

به نام خدا

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. به نام خدا سیستمهای اطلاعات مدیریت پیشرفته استاد : جناب آقای دکتر محسن شفیعی تهیه کنندگان مسیح حافظ القرآنی(910623105) و مهدی لطفی(910597587) • پاییز 1391

  2. زیر ساخت های اصلی IT 1_سخت افزار رایانه 2_نرم افزار بنگاهی 3_سکوی شبکه بندی و مخابرات 4_نرم افزار مدیریت پایگاه داده 5_سکوی اینترنت وخدمات مشاوره ویکپارچه سازی سیستم

  3. تعریف زیر ساخت IT مبتنی بر خدمات مجموعه ای از خدمات در سطح بنگاه که توسط مدیریت بودجه بندی می شود و متشکل از هر دو قابلیت انسانی و فنی است. زیر ساخت شامل سخت افزار ،نرم افزار و خدماتی است که در بین کل بنگاه به اشتراک گذاشته می شود. زیر ساخت مانند سیستم لوله کشی یا برقی در ساختمان است. عناصر اصلی زیر ساخت IT سکوی سخت افزار رایانه، سکوی سیستم عامل، سکوی نرم افزار بنگاهی،سکوهای شبکه بندی و مخابرات،نرم افزار مدیریت پایگاه داده، سکوهای اینترنت وخدمات مشاوره و یکپارچه سازی سیستم. سه سطح زیر ساخت IT 1_عمومی 2_بنگاه 3_واحد کسب وکار

  4. تو سعه زیر ساخت IT : 2005-1950 1_ماشین حسابداری الکترونیک:رایانه های ابتدایی بودند که برای کارهای حسابداری استفاده می شدند. 2_رایانه های بزرگ(1959تا امروز):از یک رایانه بزرگ که پردازش متمرکزانجام می دهد با هزاران پایانه و تعدادی مر کز رایانه ای غیر متمرکز و اداری شبکه بندی می شود. 3_رایانه های شخصی(1981تا امروز):کاربرد گسترده رایانه های رومیزی مستقل با ابزار های خروجی دفتری بود. رایانه های مشتری رومیزی یا کیفی شبکه بندی:4_رایانه های مشتری خدمت رسان (1983تاامروز) با رایانه های خدماتی قدرتمند که بخش اعظم کار مدیریت و پردازش داده ها را انجام میدهند. 5-رایانه ای بنگاه های اینترنتی(1992 تا امروز): تعداد زیاد رایانه های شخصی که به شبکه های پوشش محلی پیوند داده شده اندو کاربرد فزاینده استانداردها ونرم افزارهایی برای پیوند شبکه ها ووسایل نا همگون در قالب یک شبکه به گونه ای که اطلاعات بتوانند آزادانه در سراسر سازمان جریان یابد.

  5. :IT محرکهای فناوری توسعه زیر ساختمحرکهای استفاده گسترده از رایانه قانون مور: افزایش نمایی توان پردازش و کاهش نمایی هزینه فناوری هر18 ماه توان ریز پردازنده ها 2 برابر می شودو هزینه رایانه ای شدن نصف می شود. قانون ذخیره سازی دیجیتالی حجیم: کاهش نمایی هزینه ذخیره سازی ذخیره سازی هر 15 ماه روی یک ابزار ذخیره سازی 1 دلاری دو برابر می شود. قانون متکالف: ارزش یک شبکه برای مشترکین،با تعداد اعضا بیشتر می شود. کاهش هزینه ارتباطات و افزایش توافقات در صنعت فناوری

  6. روند های معاصر سکوی سخت افزار اگر چه هزینه رایانه ای شدن کاهش یافته اما هزینه ی خدمات رایانه ای (مشاوره و یکپارچه سازی سیستم) افزایش یافته است. هزینه نرم افزار کماکان بالا مانده وتراکم رایانه ای و ارتباطات افزایش داشته است. روندهای معاصر سخت افزار و نرم افزار موارد زیر را مورد توجه قرار می دهد: • نیاز به کاهش هزینه های IT • یک پارچه نمودن اطلاعات • تامین ا نعطاف پذیری • خدمات به بنگاه ها و مشتریان روند های مهم: 1 - تلفیق سکوی رایانه ای و مخابراتی 2- روش رایانه ای شبکه ای 3_ روش رایانه ای جانبی 4_ روش رایانه ای به محض در خواست

  7. تلفیق سکوی رایانه ای و مخابراتی در همگرایی سکوی مخابراتی و رایانه ای 3 سطح مشاهده می شود: • رایانه های مشتری: تلفن همراه کارکرد رایانه های دستی را به عهده می گیرد در حالیکه دستیاران دیجیتالی شخصی دستی (PDA)کارکرد تلفن همراه را می پذیرد . • رایانه خدماتی و شبکه: سیسستم تلفن اینترنتی که سریعترین رشد را میان خدمات تلفن داردنشان می دهد مخابرات و رایانه به سوی شبکه واحد (اینترنت) در حال همگرایی اند. • رایانه ای از طریق شبکه های پر ظرفیت: شبکه رایانه ای بنگاه ها را قادر می سازد با هزینه ی کم توان رایانه ای خود را گسترش دهند. روش رایانه ای شبکه ای : تلفیق توان رایانه های روی شبکه و اتصال رایانه های و اتصال رایانه های دور از هم در قالب شبکه ای اواحد برای ایجاد ابر رایانه ی مجازی ،بیشتر رایانه های آمریکا فقط در 25 درصداز زمان از پردازشگرو استفاده می کنند. و بیشتر بلا استفاده اند. رایانه ای شبکه ای به اتصالات پر سرعت اینترنت ،نرم افزار های کنترل و تخصیص منابع نیاز دارند. فواید روش: صرفه جویی در هزینه افزایش سرعت محاسبات و چابکی.

  8. روش به محض در خواست: یا روش رایانه ای مطلوبیت بنگاه ها توان رایانه ای را از مر کز خدمات رایانه ای خریداری و فقط به میزان استفاده پول پرداخت می کنند. • روش رایانه ای به محض پرداخت:در آینده ممکن است تا نصف بودجه IT برا ی جلوگیری از حوادث سیستم هزینه شود و در آینده هزینه ها سرسام آور بالا رود دنبال سیستم هایی هستیم که بتوانند خود را شکل بندی بهینه وتنظیم کنند. یک کامپیوتر تشخیص دهد مورد حمله ویروس قرار گرفته ،ویروس را شناسایی ونابود کند، یا با ر کاری خود را به پردازش گر دیگری منتقل کند و خود را خاموش کند تا به فایل هایش آسیب نرسد . این روش در دستور کار مراکز پژو هشی در دهه آینده است. روش رایانه ای جانبی: با برنامه های کاربرئی مبتنی بر وب که بخشی از محتوا،منطق و پردازش توسط رایانه های کوچک تر و ارزانتر انجام شود. فواید این روش عبارتند از : کاهش هزینه : نیاز به زیر ساخت در مراکز داده برای پاسخ گویی به همه ی در خواستها نیست. بالا رفتن سطح خدمات: زمان پاسخ گویی به مشتری کاهش می یابد . افزایش انعطاف پذیری: وارد چرخه طولانی زیر ساخت نمی شود. افزایش ترمیم پذیری: چون نقاط اوج بار کاری در وب به اشترا ک گذاشته می شود.

  9. روند های معاصر سکوی نرم افزار • 1- لینوکس و نرم افزار های منبع باز opensource 2- نرم افزار یکپارچه سازی بنگاه ، خدمات وب ، معماری خدمات محور 3-برون سپاری نرم افزار 1- توسط صد ها هزار برنامه نویس تولید شده رایگان است و می تواند توسط تولید کنندگان اصلاح شود برای توزیع احتیاج به مجوز ندارد محدود به هیچ سیستم عامل یا سخت افزاری نیست. بیشتر بر مبنای لینوکس و یونیکس می با شد . نسبت به نرم افزار های تجاری وانحصاری برتری دارد چون توسط گروههای بزرگ برنامه نویسی تولید میشود. 2- اولویت نرم افزاری برای بنگاه ها ادغام برنامه های کاربردی موجود با برنامه های کاربردی جدید تر مبتنی بر وب در قالب یک سیستم منسجم واحد که بتواند به طور خرد مندانه مدیریت شود. در گذشته بنگاه ها نرم افزار سفارش خود را تولید می کردند . این راهبرد منجر به تولید هزاران نرم افزار شد که غالبا قادر به ارتبا ط با هم نبودند.نگهداری و تغییر آنها دشوار و پر هزینه بود.برنامه های کاربردی به رایانه های بزرگ نیاز دارد و تغییر آنها نیز مخاطره آمیز است. میان افزار: نرم افزاری است که دو برنامه ی کاربردی متفاوت جدا از هم را به هم متصل کرده آنها را به ارتباط با یکدیگر وتبادل داده قادر می سازد. • بنگاه ها ممکن است خود اقدام به نوشتن میان افزار کنند ولی بیشتر نرم افزار های یکپارچه سازی EAI را خریداری میکنند.

  10. خدمات وب و معماری خدمات محور خدمات وب عناصر نرم افزاری متصل به هم اند که اختصاص به محصول ندارند و می توانند با هر سیستم عاملی کار کنند.می توانند به عنوان برنامه های کاربردی مبتنی بر وب مورد استفاده قرار گیرد که سیستمهای دو ساز مان متفاوت یا سیستم ها ی نا همگون یک شر کت را به هم پیوند دهد . برون سپاری نرم افزار سه منبع خارجی برای نرم افزار وجود دارد: 1-بسته های نرم افزاری از یک فروشنده نرم افزار: مجموعه ای از نرم افزار از پیش نوشته شده و برای خرید در دسترس می باشد. بنگاه ها برای کارکردهایی از قبیل پردازش صورتحساب وانجام سفارش از آنها استفاده می کنند. 2-تامین کنندگان آنلاین برنامه ی کاربردی: • ASP کسب و کاری است که برنامه های کاربردی و خدمات رایانه ای را از مراکز رایانه ای راه دور به کاربران که از اینتر نت یا شبکه استفاده می کنند تحویل می دهد و مدیریت می کند. به جای خرید نرم افزار شرکتهای اشتراک دهنده کارکردهای مشابه را اجاره می دهند.این قرار داد ها سطحی از خدمات را ضمانت می کند. 3- برون سپاری :در آن یک بنگاه برای انجام کاری (نگهداری سطح پایین تر،ورود داده و عملیات پاسخگویی تلفن ) با بنگاه های برون مرزی که دستمزد پایین تری در خواست می کنند قرارداد می بندد.

  11. ارتباطات راه دور زیر ساختهای هر شرکت برای حرکت اطلاعات در سراسر سکو ها به زیر ساختهای عمومی و خصوصی ،نیاز داردمانند :تلفن سنتی ،تلفن همراه، شبکه پوشش محلی بی سیم، وب سایت شرکت، اینترانت ،اکسترانت . • یک شبکه از دو یا چند رایانه مرتبط بهم تشکیل شده است که شامل :رایانه ، واسطه های شبکه ، واسطه اتصال، نرم افزار سیستم عامل شبکه ، یک مر کز فعالیت و راه گزین داردHub,switch هر ارتباط اطلاعات واژه هایی چون راه گزین بسته ( تبدیل پیام به بسته های کوچک و مستقل که در راه های متفاوت اطلاعات را انتقال و در مقصد نهایی جمع آوری می کند)

  12. پروتکل (مجموعه ای از قوانین که ارتباطات را در میان مولفه های متفاوت در یک شبکه ارتباطی برقرارمیکند ) • TCP/IP : یک سلسله از پرو کلها که به مدلی غالب از دستیابی به اتصال در میان شبکه ها و رایانه متفاوت تبدیل گردیده و در اینتر نت استفاده می شود. • رسانه ی انتقال فیزیکی :عبارتند از :سیم پیچ تلفن مسی ،کابل مسی موازی (هم محور )، کابل فیبر نوری . • انتقال بیسیم با مایکروویو ، ماهواره، امواج رادیویی با فرکانس پایین ، یا امواج مادون قرمز، • انتخاب رسانه انتقال به فاصله ، حجم ارتباطات مورد نیاز سازمان و منابع مالی سازمان بستگی دارد. • سیستم های تلفن برای ارتباطات دیجیتالی استفاده می شوند و سرعتشان نسبتا پایین است. • فیبر نوری وکابل موازی برای انتقال های پر حجم به کار می روند ولی نصب آنها گران است . • مایکرو ویو و ماهواره برای ارتباطات بیسیم در فواصل دور به کار می رود. گنجایش انتقال یک رسانه به پهنای باند معروف است به واسطه ی دامنه ی فرکانس هایی که می تواند جای دهد تعیین می شود

  13. شبکه و انواع آن انتقال داده بین دو یا چند کاربر را گویند. انواع شبکه: • LAN : شبکه محلی با فا صله 500 متر که رایانه های شخصی و ابزار دیجیتال را اتصال می دهد مولفه های شبکه ممکن است با استفاده از تپولوژی ستاره ای ،حلقه ای ،یا خطی ُبه هم متصل باشند. • WAN : شبکه پوشش وسیع برای فواصل جغرافیایی عریض،(یک کشور یا جهان)، شبکه هایی خصوصی ،که به صورت مستقل مدیریت می شوند. • : MAN گستره ی پوشش کلان شهر مربوط به یک حوزه ی شهری واحد است • CAN : شبکه پوشش محوطه، یک ساختمان یا یک پایگاه نظامی ، محوطه دانشگاه ، شرکت تا 1000 متر

  14. شبکه پهن باند باز پخش قابی یک خدمت شبکه تسهیم شده با سرعت انتقالی از 56 کیلو بایت تا 40 مگا بایت در ثانیه است و بر چرخه دیجیتالی متکی است که نسبت به راه گزینی بسته ای به نظارت بر خطای کمتری نیاز دارد. • انتقال غیر هم زمانسرعت انتقال از 1.5مگا بایت تا 9 گیگا بایت در ثانیه است داده ها را در ATM سلولهای 53 بایتی بسته بندی می کند و برای انتقال داده فیلم و صدا متداول است ISDN :برای دسترسی به شبکه Dial-up است از خطوط تلفن محلی برای یکپارچه کردن دا،داده ،تصویر، و خدمات ویدیویی استفاده می شود. و نرخ انتقال 128 کیلو بایت بر ثانیه است. • برای اتصالات اینترنتی با ظرفیت بالا مانند انتقال صدا ،تصویر ،داده و فیلم از خطوط تلفن مسی Dsl استفاده می کند. • ولی نسبت به ISDN ظرفیت انتقال بیشتری دارد • ADSL در زمان در یافت داده از نرخ انتقال 1.5 تا 9 مگا بایت در ثانیه حمایت می کند در زمان ارسال با سرعت 640 کیلو بایت پشتیبانی می کند • SDLS خط مشترک دیجیتالی متقارن برای دیافت وارسال تا 3 مگا بایت پشتیبانی می کند.

  15. اینترنت و شبکه جهانی • شبکه ای از شبکه هاست که از مدل مشتری خدمات و مدل TCP/IPاستفاده می کند • IP: به هر رایانه در اینترنت یک آدرس عددی منحصر به فرد داده می شود. • DNS: آدرس عددی را به قلمرو اسامی تبدیل می کند کاربر به جای تایپ آدرس نیاز به مشخصکردن قلمرو اسم دارد. سیاست اینترنت توسط سازمان هااز قبیل هیئت معماری اینترنت و کنسرسیوم وب ایجاد گردیده است . خدمات اینترنت شامل پست الکترونیک ،چت ،پیام فوری،تل نت ، اف.تی.پی، وب جهانی ، است. اینترنت بوسیله ی پروتکلهای خاص امکان دسترسی ،ذخیره،بازیافت و نمایش اطلاعات را در محیط مشتری خدمات فراهم می کند. راهنمای وب سایت و موتور جستجو به کار بر کمک می کند تا اطلاعات مورد نیاز خود را مکان یابی کند. نسل دوم اینتر نت در مراکز تحقیقاتی دانشگاهها با پهنای باند وسیع و سرعت بالا کاربرد دارد. مانند - بی لن –و –وی بی ان اس- در آمریکا که با سرعت 2.5 گیگا بایت تا 9.6 گیگا بایت در ثانیه می باشد که گیگا پاپ ها را به هم متصل می کند .

  16. فن آوری و ابزار ارتباطات در تجارت الکترونیک : • تلفن اینترنتی:شرکتها با آن انتقال صدا از طریق اینترنت یا شبکه خصوصی انجام می دهند از طریق رایانه رومیزی ،اسپیکر، میکروفن، باعث کاهش هزینه 20تا 30 در صد می شود انعطاف پذیری بیشتر و استفاده از تلفن های جدید بدون سیم کشی خواهد بود ( VoIP) • VPNشبکه خصوصی مجازی : یک شبکه اختصاصی که در یک شبکه عمومی شکل داده شده است تا از صرفه جویی نسبت به مقیاس و مدیریت تسهیلات شرکتهای بزرگ شامل اینترنت سود ببرد . • قابلیت یکسانی را در قیمت پایین تر برای سازمان فراهم می کند . بسیاری از شرکتها به VPN های مبتنی بر پروتکل اینترنت و قابل اجرا در شبکه های عمومی رجوع می کنند • VPNهای مبتنی بر اینترنت علاوه بر صرفه جویی پهنای بیشتر باند طراحی های شبکه انعطاف پذیرتر وتوانایی اتصال آسانتر به دفاتر متحرک و بین المللی را فراهم می آورد همچنین یک زیر ساخت شبکه برای ترکیب شبکه های صوتی و داده ای فراهم می آورد . همچنین برای ساخت اکسترانت ها مفید هستند.

  17. فرصت ها چالش ها و راه حلهای مدیریتی د ر حوزه ارتباطات راه دور ، شبکه ها و اینترنت فرصت ها: باعث کاهش هزینه ارتباطات داده ها و استفاده از فن آوری جدید و اینترنت چالشها: از دست رفتن کنترل مدیریت: به علت فقدان نقطه واحد و مرکزی در مدیریت ، نیاز برای تغییر سازمانی ،استفاده از وب و پست الکترونیک برای اهداف غیر تجاری توسط کارمندان در نتیجه کاهش بهره وری نیاز می شود سازمان بر کارمند نظارت کند . الزامات تغییر سازمان : جهت اثر بخشی سازمان باید روش قدیمی و سنتی تغییر کند که تغییر مشکل است. مقیاس پذیری و قابلیت اعتماد و امنیت : استفاده از فن آوری اطلاعات ضریب امنیت را پایین می آورد .زیرا اینتر نت مملو از نرم افزارهای ناجور به شکل کرم و ویروس است که می تواند در چند ساعت شبکه های سازمان و میلیون ها رایانه را نابود کند راه حلها : توسعه یک برنامه شبکه سازی راهبردی که توصیف کند چگونه فن آوری ارتباطات می تواند . موقعیت رقابتی شرکت را ارتقا دهد و تحلیل شما باید به شناسایی حوزه ها بپردازد مدیریت کردن تغییر:برای دستیابی به سود حداکثری فن آوری جدید سازمان باید به دقت برای هر تغییر برنامه ریزی کند وآن را مدیریت کند.تغییرات در زیر ساخت باید مهندسی مجدد شود

  18. انقلاب بي سيم در كسب و كار به صورت روز افزوني از كاربرد هاي بيسيم براي كاهش هزينه و انعطاف پذيري محصولات استفاده مي شود. ابزارها ي بيسيم شامل پيجرها -ابزار هاي دستي پست الكترونيك –ابزارهاي تلفن همراه- وتلفن هوشمند مي باشد.- PDAsديجيتالي شخصي انتقال بيسيم ازراه امواج مايكروويو چه زميني چه هوايي سيگنالهاي راديويي را با فركانس بالا در جو منتقل مي كند. 1G نسل اول شبكه سلولي و انتقال بيسيم آنالوگ و ارتباطات صوتي و براي انتقال داده با يك مودم مناسب 2G نسل دوم شبكه سلولي ديجيتال بود و جهت كيفيت برتر صدا وانتقال داده هاي ساده با دامني 9.5 تا 14.5 كيلو بايت در ثانيه پشتيباني مي شود.مانندSMS نسل سوم شبكه سلولي كه به سرعت 14.5 كيلو بايت تا 2 مگا بايت در ثانيه سرعت داشته كه براي ويديو گرافيك و ديگر رسانه ها غني است و براي دسترسي به اينترنت پهن باند بيسيم و براي انتقال داده مناسب است.و در آينده قادر خواهند بود پست الكترونيك –پيام فوري و جستجوي شبكه را انجام دهد . • نسل 2/5كه سرعت 50تا 125 كيلو بايت در هر ثانيه و جهت استفاده در مصارفي چون GPRS استفاده مي شود.

  19. انواع شبكه بيسيم بلوتوث: استاندارد شبكه سازي بيسيم كه براي پوشش شبكه شخصي كوچك مفيد است مي تواند تا 10 متر به 8 دستگاه متصل شود. در تلفن همراه- كيبوردها –رايانه ها و پرينتر ها استفاده مي شود. WiFi شبكه پوشش محلي فاصله30 تا 50 متر - تا 11 مگا بايت در باند 2/4 گيگا هرتز منتقل مي كند و براي فراهم آوردن دسترسي به اينترنت پهن باند بيسيم است. و نسبت به نفوذ بيگانگان و دخالت ساير ابزارهاي بيسيم در همان طيف فركانس آسيب پذير است. شركتهاي بزرگ و كسب و كارهاي كو چك براي دسترسي به اينترنت از اين شبكه استفاده مي كنند. • هات اسپات هاي WiFiدر هتلها –صندلي هاي فرودگاهها- كتابخانه ها- و محوطه دانشگاهها جهت استفاده از اينترنت بيسيم كار گذاشته مي شود. مشكلات : امنيت ضعيف و قابليت استفاده در خارج مرز سازمان و تداخل با ديگرسيستمهاي بيسيم WiMax سيستم دسترسي بيسيم پهن باند ثابت است با دامنه دسترسي تا 31 مايل و نرخ انتقال داده تا 75 مگا بايت در ثانيه .

  20. تجارت الكترونيك و محاسبه ي متحرك • با استفاده از WiFiتا هنگامي كه كاربر از يك هات اسپات به وب دسترسي دارد انتقال به هات اسپاتديگر باعث محاسبه ي متحرك مي شود . در هنگام استفاده از يك ابزار بيسيم مانند تلفن همراه با تجارت محاسبه ي متحرك مانند آب و هوا ي محلي و اطلاعات ترافيك استفاده كند . كاربرد هاي تجارت متحرك براي خدماتي كه از نظر زماني حياتي است و انجام يك وظيفه را به طور كاراتري امكان پذير مي سازد. براي خريد كالاها براي انتقال پيامها با استفاده از ابزار متحرك بيسيم از اينترنت استفاده مي كند. تجارت متحرك نيازمند سيستم پرداخت ديجيتال خاص است. فن آوري بيسيم در سازمان : • از طريق فراهم آوردن اطلاعات در زمان و مكان بهره وري را افزايش مي دهد و شامل دو سيستم اصلي است • CRM,SCM

  21. CRM: مديريت روابط مشتري: به دست آوردن اطلاعات و گزارشهاي به روز حسابهاي مشتريان و ارايه ي خدمات فروش متحرك در نقطه تعامل فروش عمل مي كند و نما ين دگان را در مورد رويدادهاي مهم آگاه مي كند. بعضي از ابزارهاي آن شامل قابليت براي گزارش زمان - هزينه - در دسترس بودن قطعات – جزييات شروع كار براي كارمندان است . RFID:مديريت زنجيره ي تمين و شناسايي فركانس راديويي: فن آوري قدرتمندي كه شامل برچسب هاي كوچك شامل ريز تراشه هايي است روي كالا كه فركانسهاي راديويي كوتاه فرستاده و توسط يك رايانه خوانده مي شود. SCM:قابليت پشتيباني متحرك و دريافت بيسيم داده ها درباره ي حركت كالا و ساير رويدادها شبكه گيرنده بيسيم ومحاسبه فراگير: شبكه ي ابزار هاي بيسيم به هم مرتبط است كه در داخل محيطهاي فيزيكي تعبيه شده است تا (اندازه نقاط زيادي ) را بر روي فضاي بزرگ فراهم كند. كه شامل ابزارهايي براي پردازش - ذخيره – گيرنده هاي فركانس راديويي وآنتن هايي است كه در داخل آنها تعبيه شده است. اين شبكه هيچ زير ساخت خارجي نياز ندارد. شامل يك سلسله از گره هاست كه از گيرنده هاي سطح پايين شروع شده و به سمت گره هاي سطح بالاي گرد آوري –تجزيه تحليل و ذخيره سازي داده پيش مي رود. شبكه گيرنده بيسيم در حوزه هايي مانند نظارت – تغييرات محيطي – كنترل ترافيك – فعاليت هاي نظامي - حمايت از دارايي _ به كارگيري و مديريت كردن ماشين آلات – ايجاد محيط پيراموني امن - نظارت بر مديريت زنجيره تامين – كشف مواد شيميايي و راديولوژي قابل استفاده هستند.

  22. فر صتهاي راه حلهاي مديريتي در فن آوري بيسيم انعطاف پذيري بيشتر و توانايي نوآوري به علت عدم محدوديت مكان و زمان – ايجاد كانالهاي جديد جهت ارتباط با مشتريان- منابع محصولات جديد چالشها: اصلي ترين چالش يكپارچه كردن فن آوري بيسيم در داخل فن آوري اطلاعات شركت وحفظ امنيت ان است يك شركت ممكن است صدها دستگاه بيسيم شامل اطلاعاتي داشته باشد كه يكپارچه كردن آنها هزينه زيادي دارد. رهنمونها: 1-شناسايي حوزه هايي كه در آنها بيسيم مي تواند ارزش ايجاد كند. 2- ايجاد يك چارچوب مديريتي براي فن آوري بيسيم- كاهش هزينه ي كل مالكيت TCO – كنترل و افزايش امنيت 3- استفاده از يك برنامه ي آزمايشي قبل از گسترده شدن سيستم بي سيم در مقياس كامل

  23. آسيب پذيري • مزاحمان مي توانند به آساني از طريق شبكه هاي WiFi با استفاده از برنامه هاي استراق سمع براي به دست آوردن منابع شبكه در شبكه نفوذ كنند . ويروس ها نيز مي توانند بهوفور از يك سيستم به سيستم ديگر انتشار يابند. حافظه ي رايانه را كند كنند و داده ها را از بين ببرند .نرم افزار ها ميتوانند مشكلاتي را ايجاد كنند زيرا حذف اشكالات نرم افزار غير ممكن است . كنترل ماربردي: باعث دقت –نگهداري-به روز رساني واعتبار اطلاعات مي شود شامل كنترل ورودي –كنترل پردازش و كنترل خروجي است . شركتها بايد خط مشي امنيت و طرحهايي براي ادامه عمليات كسب و كار در مواجه باتخريب را توسعه بدهندحسابرسي جامع MIS به سازمانها در تعيين كنترلها وامنيت سيستم هاي اطلاعاتي شان كمك مي كند پنهان سازي وزير ساخت عمومي كد بندي پامها به منظور جلوگيري از دسترسي هاي غير مجاز و يا شناخت داده هايي كه انتقال يافته اند امضاي ديجيتال يك كد ديجيتال است . كه براي تاييد محتويات يك پيام كاربرد دارد كه روشي براي مرتبط كردن پيام با ارسال كننده است و مانند يك امضاي كاغذي است .

  24. پایان

More Related