نوشته‌ها

IPS60LG UnEncrypted.[taliem.ir]

Implementing Cisco Intrusion Prevention Systems

ABSTRACT

Testing the Initial Configuration: In this task, you will verify that the sensor can only be accessed by hosts  listed in its allowed hosts list.  Activity Procedure Complete these steps: Step 1 Complete the following  substeps to establish an SSH session to your sensor at IP address 10.0.P.4. (where P = pod number) Double-click the Tera Term icon on your desktop. The Tera Term: New Connection window opens. Enter the IP address of your sensor, 10.0.P.4, in the Host field. (where P = pod number) Click the SSH radio button. Click OK. The Security Warning window opens. Click yes. The SSH Authentication window opens. Enter cisco in the Username field. Enter iattacku2 in the Passphrase field. Click OK. The sensor CLI is displayed in the Tera Term window.

INTRODUCTION

Configuring SSH Communications|: This task involves configuring SSH secure communications. Activity Procedure Step 1 Complete the following substeps to generate a new SSH sensor key. Choose Configuration > Sensor Setup > SSH > Sensor Key. The Sensor Key panel displays the SSH sensor key. Click Generate Key. The Warning window opens. Click OK. The Information window opens, informing you that the key was successfully generated. Click OK.  Step 2: Complete the following substeps to verify that the security warning is displayed again when you attempt to connect to the sensor using SSH: 1. Double-click the Tera Term icon on your desktop. The Tera Term: New Connection window opens.  Enter the IP address of your sensor, 10.0.P.4, in the Host field. (where P = pod number) Click the SSH radio button. Click OK. A new Security Warning window opens. Click Yes. Enter cisco in the Username field. Enter iattacku2 in the Passphrase field. Click OK. The sensor CLI is displayed in the Tera Term window. Close the Tera Term window. Click Disconnect. The Tera Term and Security Warning windows close. If you are unable to establish an SSH session after generating a new SSH sensor key, reboot the sensor or the computer or both. Then repeat Step 2.

چکیده

تست پیکربندی اولیه: در این کار، شما بررسی می کنید که حسگر تنها می تواند توسط میزبان ذکر شده در فهرست میزبان مجاز خود دسترسی داشته باشد. مراحل فعالیت: این مراحل را انجام دهید: مرحله ۱ مرحله زیر را برای ایجاد یک جلسه SSH به سنسور خود در آدرس IP 10.0.P.4 تکمیل کنید. (جایی که P = شماره بوت) دوبار کلیک بر روی نماد Tera Term در دسکتاپ خود کنید. پنجره Tera Term: Connection جدید باز می شود. آدرس IP سنسور خود را ۱۰٫۰٫P.4 را در قسمت Host وارد کنید. (جایی که P = شماره بوت) روی دکمه رادیویی SSH کلیک کنید. روی OK کلیک کنید پنجره هشدار امنیتی باز می شود. بله را کلیک کنید پنجره تأیید SSH باز می شود. سیسکو را در فیلد نام کاربری وارد کنید. iattacku2 را در قسمت Passphrase وارد کنید روی OK کلیک کنید CLI سنسور در پنجره Tera Term نمایش داده می شود.

مقدمه

پیکربندی SSH Communications |: این کار شامل پیکربندی ارتباطات امن SSH است. مراحل فعالیت مرحله ۱ تکمیل زیر زیر زیر برای تولید کلید جدید حسگر SSH. پیکربندی> تنظیم سنسور> SSH> کلید سنسور را انتخاب کنید. پانل Key Sensor کلید کلید سنسور SSH را نمایش می دهد. روی Generate Key کلیک کنید. پنجره هشدار باز می شود. روی OK کلیک کنید پنجره اطلاعات باز می شود، به اطلاع شما می رسد که کلیدی با موفقیت ساخته شد. روی OK کلیک کنید مرحله ۲: زیر زیر را تکمیل کنید تا مطمئن شوید که هشدار امنیتی دوباره در هنگام اتصال به سنسور با استفاده از SSH به نمایش در می آید: ۱٫ روی نماد Tera Term بر روی دسک تاپ دوبار کلیک کنید. پنجره Tera Term: Connection جدید باز می شود. آدرس IP سنسور خود را ۱۰٫۰٫P.4 را در قسمت Host وارد کنید. (جایی که P = شماره بوت) روی دکمه رادیویی SSH کلیک کنید. روی OK کلیک کنید یک پنجره اخطار امنیتی جدید باز می شود. روی بله کلیک کنید. سیسکو را در فیلد نام کاربری وارد کنید. iattacku2 را در قسمت Passphrase وارد کنید روی OK کلیک کنید CLI سنسور در پنجره Tera Term نمایش داده می شود. پنجره Tera Term را ببندید. روی Disconnect کلیک کنید. ویندوز هشدار دهنده Term و Security نزدیک است. اگر پس از ایجاد یک کلید حسگر جدید SSH قادر به ایجاد جلسه SSH نیستید، سنسور یا رایانه یا هر دو را مجددا راه اندازی کنید. سپس مرحله ۲ را تکرار کنید.

Year: ۲۰۰۷

Publisher: Cisco

Source : www.cisco.com/go/offices

File Information: English Language/ 125 Page / size: 719 MB

Download

سال : ۱۳۸۶

ناشر : Cisco

منبع : www.cisco.com/go/offices

اطلاعات فایل : زبان انگلیسی / ۱۲۵ صفحه / حجم : MB 719

لینک دانلود

IPS60StudentGuide Vol1 UnEncrypted.[taliem.ir]

Implementing Cisco Intrusion Prevention Systems

ABSTRACT

Learner Skills and Knowledge: This subtopic lists the skills and knowledge that learners must possess to benefit fully from the course. The subtopic also includes recommended Cisco learning offerings that learners should first complete to benefit fully from this course.  Learner Skills and Knowledge ƒ Familiarity with networking and security terms and concepts (Securing Cisco Network Devices [SND]) course ƒ Strong user-level experience with Microsoft Windows operating systems.   Course Goal and Objectives: This topic describes the course goal and objectives.  Upon completing this course, you will be able to meet these objectives: „ Explain how Cisco IPS protects network devices from attacks „ Install and configure the basic settings on a Cisco IPS 4200 Series Sensor „ Use the Cisco IDM to configure built-in signatures to meet the requirements of a given security policy „ Configure some of the more advanced features of the Cisco IPS product line „ Initialize and install into your environment the rest of the Cisco IPS family of products „ Use the CLI and Cisco IDM to obtain system information, and configure the Cisco IPS sensor to allow an SNMP NMS to monitor the Cisco IPS sensor.

INTRODUCTION

Course Flow: This topic presents the suggested flow of the course materials.  The schedule reflects the  recommended structure for this course. This structure allows enough time for the instructor to present the course information and for you to work through the lab activities. The exact timing of the subject materials and labs depends on the pace of your specific class.  Additional References: This topic presents the Cisco icons and symbols that are used in this course, as well as information on where to find additional technical references.  Your Training Curriculum: This topic presents the training curriculum for this course.  You are encouraged to join the Cisco Certification Community, a discussion forum open to anyone holding a valid Cisco Career Certification (such as Cisco CCIE®, CCNA®, CCDA®, CCNP®, CCDP®, CCIP®, CCVP™, or  CCSP®). It provides a gathering place for Cisco certified professionals to share questions, suggestions, and information about Cisco Career Certification programs and other certification-related topics. For more  information, visit www.cisco.com/go/certifications.

چکیده

مهارت و دانش آموزان: این زیرنویس شامل مهارت ها و دانش هایی است که فراگیران باید به طور کامل از این درس بهره مند شوند. Subtopics همچنین شامل پیشنهادات آموزشی سیسکو توصیه شده است که برای اولین بار باید فراگیران به طور کامل از این درس بهره مند شوند. مهارت های یادگیرنده و دانش آشنایی با شرایط شبکه و مفاهیم و مفاهیم امنیتی (Securing Network Devices SND)؟ تجربه کارآمد در سطح کاربر با سیستم عامل های مایکروسافت ویندوز. هدف و اهداف دوره: این موضوع هدف و اهداف دوره را توصیف می کند. پس از اتمام این دوره، شما می توانید این اهداف را برآورده سازید: توضیح دهید که چگونه IPS سیسکو دستگاه های شبکه را از حملات محافظت می کند؟ نصب و پیکربندی تنظیمات اساسی در سنسور سری سیسکو IPS 4200؟ با استفاده از IDM سیسکو برای پیکربندی ساخته شده در امضا برای مطابقت با الزامات یک سیاست امنیتی داده شده؟ پیکربندی برخی از ویژگی های پیشرفته تر خط تولید سیسکو IPS؟ سیسکو IPS را در محصولات خود بطور ابتدایی و به محیط خود نصب کنید؟ با استفاده از CLI و سیسکو IDM برای به دست آوردن اطلاعات سیستم و پیکربندی سنسور IPS سیسکو برای اجازه SNMP NMS برای نظارت بر سنسور IPS سیسکو.

مقدمه

جریان دوره: این موضوع جریان جریان مواد درس را ارائه می دهد. این برنامه نشان دهنده ساختار توصیه شده برای این دوره است. این ساختار به موقع برای معلم اجازه می دهد تا اطلاعات دوره را ارائه دهد و برای شما از طریق فعالیت های آزمایشگاهی کار کند. زمان دقیق مواد موضوعی و آزمایشگاهها بستگی به سرعت کلاس خاص شما دارد. نکات اضافی: این موضوع آیکون ها و نمادهای سیسکو را که در این درس استفاده می شود، و همچنین اطلاعاتی در مورد نحوه یافتن منابع فنی اضافی ارائه می دهد. برنامه آموزشی شما: این موضوع آموزشی برنامه درسی را برای این دوره ارائه می دهد. شما تشویق میشوید که به انجمن صدور گواهینامه سیسکو بپردازید، یک انجمن بحث و گفتگو برای هر کسی که دارای گواهینامه معتبر Cisco Career Certification می باشد (مانند Cisco CCIE®، CCNA®، CCDA®، CCNP®، CCDP®، CCIP®، CCVP ™ یا CCSP® ) این یک مکان جمع آوری برای متخصصان گواهی سیسکو برای به اشتراک گذاشتن سوالات، پیشنهادات و اطلاعات در مورد برنامه های صدور گواهینامه سیسکو حرفه ای و سایر موضوعات مربوط به صدور گواهینامه فراهم می کند. برای کسب اطلاعات بیشتر، به www.cisco.com/go/certifications مراجعه کنید.

Year: ۲۰۰۷

Publisher: Cisco

Source : www.cisco.com/go/offices

File Information: English Language/ 382 Page / size: 3.44 MB

Download

سال : ۱۳۸۶

ناشر : Cisco

منبع : www.cisco.com/go/offices

اطلاعات فایل : زبان انگلیسی / ۳۸۲ صفحه / حجم : MB 3.44

لینک دانلود

Electronic-payment-systems.[taliem.ir]

Electronic Payment Systems: Issues of User Acceptans

ABSTRACT

Electronic commerce and electronic business greatly need new payment systems that will support their further development. This paper discusses issues of user acceptance of electronic payment systems by mass customers and presents results of a user survey on conventional and ele ctronic payment systems that was conducted with the purpose to discover user attitudes towards their chara cteristic properties. The paper presents issues of users acceptance and guiding principles on design of electronic pay- ment systems with high level of user acceptance, which can be a key point in under- standing directions for further development of electronic payment sys tems.

INTRODUCTION

  Electronic payment systems are an essential part of electronic commerce and electronic business and are greatly important for their further development. However, traditional ways of paying for goods and services do not work properly over the Internet. Existing payment systems for the offline world, such as credit cards, are widely accepted as a means of pay- ment on the Internet, however users don’t see in them enough of reliability, trust, security, etc . The existing payment systems are also far from ideal for merchants, because of the high transaction costs, fraudulent activity and the multiple parties involved in payment processing. These problems result in reluctant participation of users in e-commerce activi- ties, and this situation, in its turn, affects merchants who are losing potential customers. New payment systems, specially crafted for the Internet also could not avoid the same and different problems. This leads to reluctant use of the electronic payment systems, i.e. results in low user acceptance of newly introduced payment systems by mass customers. The need for new well-performing and user-friendly payment systems is clearly evident. These sys- tems should meet needs of users and merchants, and demonstrate a potential for acceptance on mass market.  To highlight the factors that influence user acceptance in payment systems we conducted a survey with users of payment systems. In this survey conventional (cash, credit cards) and electronic  payment systems (debit and smart cards and credit cards on the Internet ) were addressed.

چکیده

تجارت الکترونیک و کسب و کار الکترونیکی نیازمند سیستم های پرداخت جدید هستند که از توسعه بیشتر آنها پشتیبانی می کند. این مقاله مسائل مربوط به پذیرش کاربران سیستم های پرداخت الکترونیکی توسط مشتریان انبوه را مورد بحث و بررسی قرار می دهد و نتایج حاصل از نظرسنجی کاربر بر روی سیستم های پرداخت های معمولی و الکترونیکی انجام می شود که با هدف شناسایی نگرش های کاربران نسبت به ویژگی های شغلی آنها انجام می شود. این مقاله مسائل مربوط به پذیرش کاربران و اصول راهنمایی در طراحی سیستم های پرداخت الکترونیکی با سطح بالایی از پذیرش کاربر را ارائه می دهد که می تواند یکی از نکات مهم در جهت دستیابی به توسعه سیستم های پرداخت الکترونیک باشد.

مقدمه

سیستم های پرداخت الکترونیکی بخش مهمی از تجارت الکترونیک و تجارت الکترونیک هستند و برای توسعه بیشتر آنها اهمیت زیادی دارند. با این حال، روش های سنتی پرداخت کالاها و خدمات به درستی بر روی اینترنت کار نمی کند. سیستم پرداخت های موجود برای دنیای آفلاین، مانند کارت های اعتباری، به عنوان وسیله ای برای پرداخت در اینترنت به طور گسترده پذیرفته شده است، اما کاربران در آنها به اندازه کافی از قابلیت اطمینان، اعتماد، امنیت و غیره نمی بینند. سیستم پرداخت های موجود به علت هزینه های معامله بالا، فعالیت های جعلی و چندین طرف درگیر در پردازش پرداخت، از فروشندگان ایده آل است. این مشکلات منجر به مشارکت غیرمنتظره کاربران در فعالیت های تجارت الکترونیک می شود و این وضعیت به نوبه خود بر تجارانی که از مشتریان بالقوه از دست می دهند، تاثیر می گذارد. سیستم های پرداخت جدید که مخصوصا برای اینترنت طراحی شده نیز نمیتوانست از مشکلات مشابه و متفاوت جلوگیری کند. این به استفاده ناخواسته از سیستم های پرداخت الکترونیک منجر می شود، به این ترتیب در پذیرش کمتری از سیستم های پرداخت جدید معرفی شده توسط مشتریان انبوه نتیجه می گیرد. نیاز به سیستم های پرداخت با کیفیت خوب و کاربر پسند کاملا واضح است. این سیستم ها باید نیازهای کاربران و تجار را برآورده و پتانسیل پذیرش در بازار انبوه را نشان دهد. برای برجسته کردن عوامل موثر بر پذیرش کاربران در سیستم های پرداخت، ما با استفاده از سیستم های پرداخت، یک نظرسنجی انجام دادیم. در این نظرسنجی، رایج ترین (نقدی، کارت های اعتباری) و سیستم های پرداخت الکترونیکی (کارت های اعتباری و هوشمند و کارت های اعتباری در اینترنت) مورد توجه قرار گرفت.

Year: ۲۰۰۱

Publisher : ELSEVIER

By :  Dennis Abrazhevich

File Information: English Language/ 6 Page / size: 503 MB

Download

سال : ۱۳۸۰

ناشر : ELSEVIER

کاری از : دنیس آبراهویچ

اطلاعات فایل : زبان انگلیسی / ۶ صفحه / حجم : MB 503

لینک دانلود

A continuum of governance regimes A new perspective on[taliem.ir]

A continuum of governance regimes: A new perspective on co-management in irrigation systems

ABSTRACT

Over the past, natural resources have been managed to a large part by the state. However, local  communities increasingly account for a substantial share of management as well. Approximately 76% of the worlds irrigated area (277 million hectares, 40% of the worlds food production), is managed by local Water User Associations (Garces-Restrepo et al., 2007). Since state-governance did not always met expectations in the 1960 and 1970s (Acheson, 2006), many countries increased the involvement of local resource users in the management process (see Garces-Restrepo et al., 2007 for irrigation). This development led to a variety of different forms of collaboration between governments and communities. Indeed, despite the conceptual
distinction, in practice there is considerable overlap between state and community-based governance and a wide diversity of experiences (
Meinzen-Dick, 2014). Different ideas have been used to coin these experiences, including joint management, community-based management (Gruber, 2008), (adaptive) collaborative management, and, most prominently co-management (Armitage et al., 2009).

INTRODUCTION

Despite some indications that co-managed regimes lead to positive ecological and social outcomes (Gutiérrez et al., 2011; Meinzen-Dick, 2014), there is still little more than rudimentary knowledge about the conditions under which the sharing of power between central government authorities and local communities is more efficient than either state governance or community governance systems on their own. However, some system attributes have been pointed out to affect performance,  among them size, monitoring and trust (Frey and Rusch, 2013). Other studies have pointed out that larger and more complex systems may be better served by government regimes (Schlager, 2007; Ross and Martinez-Santos, 2010). The general argument is that the greater the scale, the more coordination and expert knowledge is needed. For this purpose, state-governance may be suited better. Which institution is most appropriate often depends also on the particular local conditions in place (Meinzen-Dick, 2014).  Assessing co-management regimes faces a specification problem. There is a variety of definitions of co-management depending on how scholars  understand the division of labor between states and communities (Berkes, 1994; Carlsson and Berkes, 2005; Plummer and Fitzgibbon, 2004; Yandle, 2003; Singleton, 1998).

چکیده

در گذشته، منابع طبیعی به وسیلۀ دولت مدیریت شد. با این حال، جوامع محلی به طور فزاینده سهم قابل توجهی از مدیریت نیز دارند. تقریبا ۷۶٪ از منطقه آبیاری جهان (۲۷۷ میلیون هکتار و ۴۰٪ تولید غذا در جهان) توسط انجمن های کاربردهای آب محلی اداره می شود (Garces-Restrepo et al.، ۲۰۰۷). از آنجایی که حکومتداری دولتی در سالهای ۱۹۶۰ و ۱۹۷۰، انتظارات را برآورده نکرد (Acheson، ۲۰۰۶)، بسیاری از کشورها مشارکت کاربران منابع محلی را در فرایند مدیریت افزایش دادند (Garces-Restrepo et al.، ۲۰۰۷ برای آبیاری). این توسعه به انواع مختلفی از همکاری میان دولت ها و جوامع منجر شد. در واقع، به رغم تمایز مفهومی، در عمل، دولت و حکومت مبتنی بر جامعه و یک تجربیات متنوعی وجود دارد (مینزن دیک، ۲۰۱۴). ایده های گوناگونی برای به دست آوردن این تجربیات از جمله مدیریت مشترک، مدیریت مبتنی بر جامعه (Gruber، ۲۰۰۸)، مدیریت سازمانی (سازگار) و مهمترین مدیریت همکاری (Armitage et al.، ۲۰۰۹) مورد استفاده قرار گرفته است.

مقدمه

با وجود برخی نشانه هایی که رژیم های مدیریت همکاری منجر به نتایج مثبت زیست محیطی و اجتماعی می شوند (Gutiérrez et al.، ۲۰۱۱؛ ​​Meinzen-Dick، ۲۰۱۴)، هنوز در مورد شرایطی که تحت آن تقسیم قدرت بین دولت مرکزی مقامات و جوامع محلی کارایی بیشتری نسبت به حکومت های حکومتی یا سیستم حکومتی جامعه دارند. با این حال، برخی از ویژگی های سیستم به منظور تأثیر در عملکرد، از جمله اندازه، نظارت و اعتماد اشاره شده است (Frey and Rusch، ۲۰۱۳). سایر مطالعات اشاره کرده اند که سیستم های بزرگتر و پیچیده تر ممکن است توسط رژیم های دولتی بهتر عمل کنند (Schlager، ۲۰۰۷؛ راس و مارتینز سانتوس، ۲۰۱۰). استدلال کلی این است که بیشتر مقیاس، هماهنگی بیشتر و دانش تخصصی لازم است. برای این منظور، حکومتداری دولتی ممکن است مناسب تر باشد. کدام موسسه بیشتر مناسب است، اغلب بستگی به شرایط ویژه محلی دارد (Meinzen-Dick، ۲۰۱۴). ارزیابی رژیم های مدیریت همکاری با مشکل خاصی مواجه است. تعاریف متنوعی از مدیریت هماهنگ وجود دارد که بسته به اینکه چگونه دانش پژوهان تقسیم کار بین دولتها و جوامع را درک می کنند (Berkes، ۱۹۹۴؛ Carlsson and Berkes، ۲۰۰۵؛ Plummer and Fitzgibbon، ۲۰۰۴؛ Yandle، ۲۰۰۳؛ Singleton، ۱۹۹۸).

Year: ۲۰۱۵۶

Publisher : ELSEVIER

By : Ulrich J. Freyb, Sergio Villamayor-Tomasc, Insa Theesfeld

File Information: English Language/ 9 Page / size: 427 KB

Download

سال : ۱۳۹۵

ناشر : ELSEVIER

کاری از : Ulrich J. Freyb، سرجیو Villamayor-Tomasc، Insa Theesfeld

اطلاعات فایل : زبان انگلیسی / ۹ صفحه / حجم : KB 427

لینک دانلود

DISTRIBUTED SYSTEMS[taliem.ir]

DISTRIBUTED SYSTEMS PRINCIPLES AND PARADIGMS

ABSTRACT

  Q: An alternative definition for a distributed system is that of a collection of independent computers  providing the view of being a single system, that is, it is completely hidden from users that there even  multiple computers. Give an example where this view would come in very handy. A: What immediately  comes to mind is parallel computing. If one could design programs that run without any serious modifications on distributed systems that appear to be the same as nondistributed systems, life would be so much easier. Achieving a single-system view is by now considered virtually impossible when performance is in play.  Q:  What is the role of middleware in a distributed system? A: To enhance the distribution transparency that is missing in network operating systems. In other words, middleware aims at improving the single-system view that a distributed system should have. Q: Many networked systems are organized in terms of a back office and a front office. How does organizations match with the coherent view we demand for a distributed  system? A: A mistake easily made is to assume that a distributed system as operating in an organization, should be spread across the entire organization. In practice, we see distributed systems being installed along the way that an organization is split up. In this sense, we could have a distributed system supporting  backoffice procedures and processes, as well as a separate front-office system. Of course, the two may be coupled, but there is no reason for letting this coupling be fully transparent.

INTRODUCTION

  Q: If a client and a server are placed far apart, we may see network latency dominating overall  performance. How can we tackle this problem? A: It really depends on how the client is organized. It may be possible to divide the client-side code into smaller parts that can run separately. In that case, when one part is waiting for the server to respond, we can schedule another part. Alternatively, we may be able to  rearrange the client so that it can do other work after having sent a request to the server. This last solution effectively replaces the synchronous client-server communication with asynchronous one-way  communication.

چکیده

س: تعریف جایگزین برای یک سیستم توزیع شده، مجموعه ای از مجموعه های رایانه های مستقل است که امکان مشاهده یک سیستم واحد را دارند، یعنی کاملا از کاربران پنهان است که حتی چندین کامپیوتر وجود دارد. مثالي را ارائه دهيد که اين نظر بسيار مفيد باشد. A: آنچه که بلافاصله به ذهن می آید، محاسبات موازی است. اگر کسی بتواند برنامه هایی را که بدون تغییرات جدی در سیستم های توزیع شده اجرا می شود طراحی کند که به نظر می رسد همان سیستم های غیر توزیع شده هستند، زندگی بسیار ساده تر خواهد بود. در حال حاضر، دستیابی به دیدگاه تک سیستم، زمانی که عملکرد در حال بازی است، تقریبا غیرممکن است. س: نقش middleware در یک سیستم توزیع شده چیست؟ A: برای ارتقاء شفافیت توزیع که در سیستم عامل های شبکه وجود ندارد. به عبارت دیگر، middleware با هدف بهبود دید سیستم یک سیستم توزیع شده باید داشته باشد. Q: بسیاری از سیستم های شبکه ای از یک دفتر پشت و یک دفتر جلو تشکیل شده اند. سازمانها چگونه با دیدگاه منسجمی که برای یک سیستم توزیع شده نیاز دارند، مطابقت دارند؟ الف: اشتباه به راحتی انجام شده است فرض کنید که یک سیستم توزیع شده به عنوان عامل در یک سازمان، باید در سراسر سازمان گسترش یابد. در عمل، ما می بینیم سیستم های توزیع شده در کنار روش هایی که سازمان تقسیم می شود نصب می شود. به این معنا، ما می توانیم یک سیستم توزیع کننده داشته باشیم که از رویه ها و فرآیندهای backoffice و همچنین یک سیستم اداری جداگانه ای پشتیبانی کند. البته، این دو ممکن است متصل شوند، اما هیچ دلیلی وجود ندارد که این اتصال کاملا شفاف باشد.

مقدمه

س: اگر یک مشتری و یک سرور دور از هم جدا شوند، ممکن است تأخیر شبکهای را که عملکرد کلی را تحت سلطه قرار می دهند ببینیم. چگونه می توانیم این مشکل را حل کنیم؟ پاسخ: این واقعا بستگی به نحوه سازماندهی مشتری دارد. ممکن است تقسیم کد سمت سرویس گیرنده به قسمت های کوچکتر که می توانند به صورت جداگانه اجرا شوند. در آن صورت، زمانی که یک قسمت منتظر پاسخ سرور باشد، می توانیم یک قسمت دیگر را برنامه ریزی کنیم. متناوبا، ما ممکن است قادر به تنظیم مجدد مشتری، به طوری که پس از ارسال درخواست به سرور، می توانیم کار دیگری انجام دهیم. این آخرین راه حل به طور موثر جایگزین ارتباط همگام مشتری-سرور با ارتباط یکطرفه یکسان است.

Year: ۲۰۰۱

Publisher : IEEE

By : ANDREW S. TANENBAUM ,MAARTEN VAN STEEN

File Information: English Language/ 22 Page / size: 371 KB

Download

سال : ۱۳۸۰

ناشر : IEEE

کاری از : اندرو S. TANENBAUM، MAARTEN VAN STEEN

اطلاعات فایل : زبان انگلیسی / ۲۲ صفحه / حجم : KB 371

لینک دانلود

DISTRIBUTED SYSTEMS[taliem.ir]

DISTRIBUTED SYSTEMS PRINCIPLES AND PARADIGMS

ABSTRACT

Q: An alternative definition for a distributed system is that of a collection of independent computers providing the view of being a single system, that is, it is completely hidden from users that there even multiple  computers. Give an example where this view would come in very handy. A: What immediately comes to  mind is parallel computing. If one could design programs that run without any serious modifications on  distributed systems that appear to be the same as nondistributed systems, life would be so much easier.  Achieving a single-system view is by now considered virtually impossible when performance is in play.  Q:  What is the role of middleware in a distributed system? A: To enhance the distribution transparency that is missing in network operating systems. In other words, middleware aims at improving the single-system view that a distributed system should have. 3. Q: Many networked systems are organized in terms of a back office and a front office. How does organizations match with the coherent view we demand for a distributed  system? A: A mistake easily made is to assume that a distributed system as operating in an organization,  should be spread across the entire organization. In practice, we see distributed systems being installed along the way that an organization is split up. In this sense, we could have a distributed system supporting  backoffice procedures and processes, as well as a separate front-office system. Of course, the two may be coupled, but there is no reason for letting this coupling be fully transparent.

INTRODUCTION

Q: Explain what is meant by (distribution) transparency, and give examples of different types of  transparency. A: Distribution transparency is the phenomenon by which distribution aspects in a system are hidden from users and applications. Examples include access transparency, location transparency, migration transparency, relocation transparency, replication transparency, concurrency transparency, failure  transparency, and persistence transparency.  Q: Why is it sometimes so hard to hide the occurrence and  recovery from failures in a distributed system? A: It is generally impossible to detect whether a server is  actually down, or that it is simply slow in responding. Consequently, a system may have to report that a  service is not available, although, in fact, the server is just slow.

چکیده

س: تعریف جایگزین برای یک سیستم توزیع شده، مجموعه ای از مجموعه های رایانه های مستقل است که امکان مشاهده یک سیستم واحد را دارند، یعنی کاملا از کاربران پنهان است که حتی چندین کامپیوتر وجود دارد. مثالي را ارائه دهيد که اين نظر بسيار مفيد باشد. A: آنچه که بلافاصله به ذهن می آید، محاسبات موازی است. اگر کسی بتواند برنامه هایی را که بدون تغییرات جدی در سیستم های توزیع شده اجرا می شود طراحی کند که به نظر می رسد همان سیستم های غیر توزیع شده هستند، زندگی بسیار ساده تر خواهد بود. در حال حاضر، دستیابی به دیدگاه تک سیستم، زمانی که عملکرد در حال بازی است، تقریبا غیرممکن است. س: نقش middleware در یک سیستم توزیع شده چیست؟ A: برای ارتقاء شفافیت توزیع که در سیستم عامل های شبکه وجود ندارد. به عبارت دیگر، middleware با هدف بهبود دید سیستم یک سیستم توزیع شده باید داشته باشد. ۳٫ Q: بسیاری از سیستم های شبکه ای بر اساس یک دفتر پشت و یک دفتر جلو سازماندهی شده اند. سازمانها چگونه با دیدگاه منسجمی که برای یک سیستم توزیع شده نیاز دارند، مطابقت دارند؟ الف: اشتباه به راحتی انجام شده است فرض کنید که یک سیستم توزیع شده به عنوان عامل در یک سازمان، باید در سراسر سازمان گسترش یابد. در عمل، ما می بینیم سیستم های توزیع شده در کنار روش هایی که سازمان تقسیم می شود نصب می شود. به این معنا، ما می توانیم یک سیستم توزیع کننده داشته باشیم که از رویه ها و فرآیندهای backoffice و همچنین یک سیستم اداری جداگانه ای پشتیبانی کند. البته، این دو ممکن است متصل شوند، اما هیچ دلیلی وجود ندارد که این اتصال کاملا شفاف باشد.

مقدمه

س: توضیح دهید که شفافیت (توزیع) چیست و نمونه هایی از انواع شفافیت را نشان می دهد. A: شفافیت توزیع پدیده ای است که جنبه های توزیع در یک سیستم از کاربران و برنامه های کاربردی پنهان می شود. نمونه هایی از جمله شفافیت دسترسی، شفافیت محل، شفافیت مهاجرت، شفافیت انتقال، شفافیت تکثیر، شفافیت همزمان، عدم شفافیت و شفافیت پایداری است. س: چرا گاهی اوقات سخت است پنهان کردن وقوع و بهبود از شکست در یک سیستم توزیع شده؟ الف: به طور کلی غیرممکن است که شناسایی کند که آیا سرور در واقع پایین است یا اینکه آن را در پاسخ به سادگی کند می کند. در نتیجه، یک سیستم ممکن است گزارش دهد که یک سرویس در دسترس نیست، در واقع، سرور فقط آهسته است.

Year: ۲۰۱۶

Publisher : ELSEVIER

By : ANDREW S. TANENBAUM,MAARTEN VAN STEEN

File Information: English Language/ 22 Page / size: 371 KB

Download

سال : ۱۳۹۵

ناشر : ELSEVIER

کاری از : اندرو S. TANENBAUM، MAARTEN VAN STEEN

اطلاعات فایل : زبان انگلیسی / ۲۲ صفحه / حجم : KB 371

لینک دانلود

CommunicationFacilities[taliem.ir]

Communication Facilities for Distributed Transaction-Processing Systems

ABSTRACT

Distributed transaction-processing systems must manage such functions as concurrency, recovery, and  replication. One way to improve their efficiency and reliability is to increase software modularity, which means  the separate components should execute in separate address spaces to permit hardware-enforced separation. This structure offers advantages but demands efficient interprocess communication (IPC)  services. In our research at Purdue University, we are investigating mechanisms and paradigms for efficient communication support in conventional architectures, such as virtual-memory, single-processor machines with no special IPC hardware support. (Some mainframes have hardware assistance where more than one address space can be accessed at the same time.) We are studying communication designs in the context of the Raid system, a robust and adaptable distributed database system for transaction processing.’ Raid has been developed at Purdue on Sun workstations under the Unix operating Communication svstem in a local area network. software is critical in distributed computing systems. This research identifies efficient mechanisms and paradigms for distributed transaction processing in a replicated database environment. In Raid, each major logical component is implemented as a server, which is a process in a separate address  space. Servers interact with other processes through a high-level communication subsystem. Currently, Raid has six servers for transaction management: the user interface (UI). the action driver (AD), the access manager (AM), the atomicity controller (AC), the concurrency controller (CC), and the replication controller (RC). High-level name service is provided by a separate server, the oracle.

INTRODUCTION

Raid’s communication software, called Raidcomm, has evolved as a result of the knowledge we gained from other systems and from our own experiments, which are summarized in the following sections. The first  version, Raidcomm V.l, was developed in 1986. Implemented on top of the SunOS socket-based IPC  mechanism using UDP/IP (User Datagram Protocol/Internet Protocol), it provides a clean, location- independent interface between the servers.’ To permit defining server interfaces in terms of arbitrary data structures,we used Sun’s external data representation standard, XDR. We developed Raidcomm V.2 in 1990 to provide multicasting support for the AC and RC servers.

چکیده

سیستم های تراکنش توزیع شده باید توابع مانند توازی، بازیابی و تکرار را مدیریت کنند. یکی از راه های افزایش کارآیی و قابلیت اطمینان این است که ماژولار بودن نرم افزار را افزایش دهد، به این معنی که اجزاء جداگانه باید در فضاهای آدرس جداگانه اجرا شوند تا اجازه جداسازی سخت افزاری فراهم شود. این ساختار مزایا را ارائه می دهد، اما نیاز به خدمات ارتباطی بین پروتکل (IPC) را دارد. در تحقیق ما در دانشگاه پوردو، ما در حال بررسی مکانیزم ها و پارادایم های برای حمایت از ارتباطات کارآمد در معماری های معمولی مانند حافظه مجازی، ماشین های تک پردازنده بدون پشتیبانی سخت افزاری ویژه IPC هستیم. (بعضی از رایانه های بزرگ پشتیبانی سخت افزاری را در اختیار دارند که در آن زمان می توان بیش از یک فضای آدرس را مشاهده کرد.) ما در حال مطالعه طرح های ارتباطی در حوزه سیستم حمله، یک سیستم پایگاه داده توزیع قوی و سازگار برای پردازش تراکنش است. Raid در Purdue در ایستگاه های کاری خورشید تحت سیستم عامل ارتباطی یونیکس در یک شبکه محلی توسعه داده شده است. نرم افزار در سیستم های محاسباتی توزیع شده بسیار مهم است. این تحقیق مکانیسم های کارآمد و پارادایم های مربوط به پردازش تراکنش توزیع شده را در یک محیط پایگاه داده تکرار مشخص می کند. در Raid هر مولفه اصلی منطقی به عنوان یک سرور اجرا می شود، که یک فرآیند در یک فضای آدرس جداگانه است. سرورها با فرایندهای دیگر از طریق یک زیرسیستم ارتباطی سطح بالا ارتباط برقرار می کنند. در حال حاضر، Raid دارای ۶ سرور برای مدیریت تراکنش است: رابط کاربر (UI). راننده عملکرد (AD)، مدیر دسترسی (AM)، کنترل اتمی (AC)، کنترل همزمان (CC) و کنترل کننده تکرار (RC). خدمات اسم در سطح بالا توسط سرور جداگانه، اوراکل ارائه می شود.

مقدمه

نرم افزار ارتباط Raid که Raidcomm نامیده می شود، به عنوان یک نتیجه از دانش ما از دیگر سیستم ها و از آزمایش های خود ما، که در بخش های زیر خلاصه شده است، تکامل یافته است. نسخه اول، Raidcomm V.l، در سال ۱۹۸۶ توسعه داده شد. بر اساس مکانیزم IPC مبتنی بر سوکت SunOS با استفاده از UDP / IP (پروتکل Datagram کاربر / پروتکل اینترنت)، آن را یک رابط کاربری تمیز و مستقل از محل بین سرورها فراهم می کند. ” برای اجازه دادن به واسطه های سرور از لحاظ ساختارهای دلخواه داده، از XDR استفاده کردیم. ما در سال ۱۹۹۰ Raidcomm V.2 را برای ارائه پشتیبانی چندرسانه ای برای سرورهای AC و RC توسعه دادیم.

Year: 1991

Publisher : IEEE

By : Enrique Mafla and Bharat Bhargava

File Information: English Language/ 6 Page / size: 605 KB

Download

سال : ۱۳۸۰

ناشر : IEEE

کاری از : انریکه مافلا و برات Bhargava

اطلاعات فایل : زبان انگلیسی / ۶ صفحه / حجم : KB 605

لینک دانلود

CLASSICAL AND MODERN CONTROL SYSTEMS OF SELF-EXCITED[taliem.ir]

CLASSICAL AND MODERN CONTROL SYSTEMS OF SELF-EXCITED INDUCTION GENERATOR

ABSTRACT

The main objective of this paper is to design a computerbased controller for the capacitor self-excited  induction generator (CSEIG) using terminal capacitors. The generator is assumed to be a power source in an isolated system. System voltage regulation will be the major requirement of the designed controller. This will be achieved by regulating the generator exciting capacitance in response to changes in system operating conditions. An implementation of three types of controllers; PI, PID and Fuzzy Logic Controllers (FLC) is  developed. The influence of these control methods on the performance characteristics of the system under consideration is examined. Also, a computer simulation using the MATLAB package is designed to assist the experimental decision for the best control action. The obtained simulation and implementation results are  investigated and discussed.

INTRODUCTION

At the down of 20th century, with the continuous demand of energy and cost increase of different types of fuel, the efforts were continued in the direction of depletion of this gap. So, it is necessary to investigate and develop alternative energy sources. Of these sources, the renewable energy sources, and wind energy seems to be a promising alternative to classical energy sources. Different reasons directed all researches to the wind energy, mainly because it does not cause environmental contamination and at most sites, its seasonal availability shows a good correlation with the seasonal demand for energy . Over the last ten years, the U.S. National Renewable Energy Laboratory (NREL) has developed new methods to more accurately assess, the wind resource and produce detailed high-resolution (1 km2) wind maps for essentially anywhere in the world. According to these advancements the wind atlases are designed to include information and wind power classifications specific for both small ruralpower applications and large utility-scale applications, as suggested by the photos taken by using upper air (weather balloon) and satellite-derived wind data. Egypt has established the New and Renewable Energy  Authority (NREA) to be responsible for the study and execution the national program for the use of wind energy.

چکیده

هدف اصلی این مقاله طراحی یک کنترل کننده مبتنی بر کامپیوتر برای ژنراتور القایی خودسرانه خازنی (CSEIG) با استفاده از خازن های ترمینال است. ژنراتور فرض شده است که منبع قدرت در یک سیستم جدا شده است. تنظیم ولتاژ سیستم مورد نیاز اصلی کنترلر طراحی شده است. این کار با تنظیم خازن هیجان انگیز ژنراتور در پاسخ به تغییرات در شرایط عملیاتی سیستم به دست می آید. اجرای سه نوع کنترل کننده؛ PI، PID و کنترل کننده منطقی فازی (FLC) توسعه یافته است. تأثیر این روش های کنترل بر ویژگی های عملکرد سیستم مورد بررسی قرار گرفته است. همچنین یک شبیه سازی کامپیوتری با استفاده از بسته MATLAB برای کمک به تصمیم تجربی برای بهترین عمل کنترل طراحی شده است. نتایج حاصل از شبیه سازی و پیاده سازی بررسی و مورد بحث قرار گرفته است.

مقدمه

در اواخر قرن بیستم، با تقاضای مداوم انرژی و افزایش هزینه های مختلف سوخت، تلاش ها در جهت کاهش این شکاف ادامه یافت. بنابراین، لازم است که منابع انرژی جایگزین را بررسی و توسعه دهیم. از این منابع، منابع انرژی تجدید پذیر و انرژی باد، به نظر می رسد جایگزین امیدوار کننده برای منابع انرژی کلاسیک است. دلایل مختلف تمام تحقیقات را برای انرژی باد انجام دادند، عمدتا به این دلیل که باعث آلودگی محیط زیست و در اغلب سایت ها نمی شود، در دسترس بودن فصلی آن همبستگی خوبی با تقاضای فصلی انرژی دارد. طی ده سال گذشته، آزمایشگاه ملی انرژی تجدید پذیر ایالات متحده (NREL) روش های جدیدی را برای ارزیابی دقیق تر منابع باد و تهیه نقشه های با وضوح با وضوح بالا (۱ کیلومتر مربع) برای اساسا در هر نقطه از جهان ایجاد کرده است. بر طبق این پیشرفت ها، انتخاب های باد طراحی شده اند تا اطلاعات مربوط به طبقه بندی باد قدرت را برای هر دو کاربردهای روستایی کوچک و برنامه های کاربردی در مقیاس وسیع، که توسط عکس های گرفته شده با استفاده از هوا بالایی (بالون آب و هوا) و داده های باد داده شده از ماهواره ارائه شده است طراحی شده است. مصر نیروی جدید و قابل تجدید انرژی (NREA) را برای بررسی و اجرای برنامه ملی استفاده از انرژی باد تأسیس کرده است.

Year: ۲۰۱۲

Publisher : IEEE

By :  Fahim KHALIFA, Waheed SABRY,Abdelfattah ELIWA ,Mohamed ABDELRAHMAN

File Information: English Language/ 4 Page / size: 181 KB

Download

سال : ۱۳۹۱

ناشر : IEEE

کاری از : فهیم خلیفه، وحید صبری، عبدالفتاح الهی، محمد عبدالرحمان

اطلاعات فایل : زبان انگلیسی / ۴ صفحه / حجم : KB 181

لینک دانلود

Health information systems Failure, success[taliem.ir]

Health information systems: Failure, success and improvisation

ABSTRACT

Background and purpose: The generalised assumption of health information systems (HIS) success is questioned by a few commentators in the medical informatics field. They point to widespread HIS failure. The purpose of this paper was therefore to develop a better conceptual foundation for, and practical guidance on, health information systems failure (and success). Methods: Literature and case analysis plus pilot testing of developed model. Results: Defining HIS failure and success is complex, and the current evidence base on HIS success and failure rates was found to be weak. Nonetheless, the best current estimate is that HIS failure is an important problem. The paper therefore derives and explains the ‘‘design—reality gap’’ conceptual model. This is shown to be robust in explaining multiple cases of HIS success and failure, yet provides a contingency that encompasses the differences which exist in different HIS contexts. The design—reality gap model is piloted to demonstrate its value as a tool for risk assessment and mitigation on HIS projects. It also throws into question traditional, structured development methodologies, highlighting the importance of emergent change and improvisation in HIS. Conclusions: The design—reality gap model can be used to address the problem of HIS failure, both as a post hoc evaluative tool and as a pre hoc risk assessment and mitigation tool. It also validates a set of methods, techniques, roles and competencies needed to support the dynamic improvisations that are found to underpin cases of HIS success.

INTRODUCTION

The medical informatics literature presents, by and large, a picture of successful health information  systems (HIS): the modal form of journal article and conference paper is an implementation case study that is adjudged to be a success. There is a negative bias against publication of failures found in healthcare literature more broadly and in medical informatics literature specifically . Hence, just a small handful of writings strike a discordant note, claiming there to be significant numbers of HIS failures.

چکیده

سابقه و هدف: موفقیت چندین مفسر در عرصه اطلاع رسانی پزشکی، فرضیه عمومی سیستم های اطلاعات سلامت (HIS) مورد بررسی قرار گرفته است. آنها به شکست گسترده HIS اشاره دارند. بنابراین هدف این مقاله، ایجاد یک پایگاه پایه مفهومی بهتر و راهنمایی عملی در مورد شکست سیستم های اطلاعات بهداشتی (و موفقیت) است. روشها: ادبیات و تحلیل مورد به همراه آزمون خالص مدل توسعه یافته. يافته ها: تعيين شكست HIS و موفقيت پيچيده است و شواهد موجود بر اساس ميزان موفقيت و نارسايي HIS ضعيف است. با این وجود، بهترین تخمین فعلی این است که شکست HIS یک مشکل مهم است. بنابراين، مقاله مفهومي “طرح واقعيت واقعي” را به دست مي دهد و توضيح مي دهد. این نشان داده شده است که در توضیح چندین مورد از موفقیت و شکست HIS قوی است، اما امکاناتی را فراهم می کند که شامل تفاوت هایی است که در حوزه های مختلف HIS وجود دارد. مدل شکاف طراحی واقعیت به منظور نشان دادن ارزش آن به عنوان یک ابزار برای ارزیابی ریسک و تعدیل در پروژه های HIS، اجرا می شود. همچنین به روشهای سنتی و سازه ای توسعه می پردازد و اهمیت تغییرات نوظهور و بداهه نوازی در HIS را مورد توجه قرار می دهد. نتيجه گيري: مدل شکاف طراحي واقعي مي تواند مورد استفاده قرار گيرد تا از نقص HIS به عنوان ابزار ارزيابي بعدي و همچنين به عنوان ابزار پيشگيري و پيش بيني خطر استفاده شود. همچنین مجموعه ای از روش ها، تکنیک ها، نقش ها و صلاحیت های مورد نیاز برای حمایت از بداهه های دینامیکی که بر پایه موارد موفقیت HIS تأثیر می گذارد، اعتبار می گیرد.

مقدمه

ادبیات پزشکی ادبیات، به طور کلی، تصویری از سیستم های اطلاعات سلامت موفقیت آمیز (HIS) را ارائه می دهد: شکل مدال از مقاله مجله و مقاله کنفرانس یک مطالعه موردی است که به عنوان موفقیت در نظر گرفته می شود. منعکسی منفی علیه انتشار نشانه های شکست در ادبیات مراقبت های بهداشتی به طور گسترده و در ادبیات پزشکی رایانه به طور خاص وجود دارد. از این رو، فقط یک انگشت شماری از نوشته ها با یک یادداشت مخالف مواجه می شوند و ادعا می کنند تعداد قابل توجهی از نقص های HIS وجود دارد.

Year: ۲۰۰۶

Publisher : ELSEVIER

By :  Richard Heeks

File Information: English Language/ 5 Page / size: 87.03 KB

Download

سال : ۱۳۸۵

ناشر : ELSEVIER

کاری از : ریچارد هیکس

اطلاعات فایل : زبان انگلیسی / ۵ صفحه / حجم : KB 87.03

لینک دانلود

 

INTEGRATED INFORMATION SYSTEMS AND INTERORGANIZATIONAL[taliem.ir]

INTEGRATED INFORMATION SYSTEMS AND INTERORGANIZATIONAL PERFORMANCE THE ROLE OF MANAGEMENT ACCOUNTING SYSTEMS DESIGN

ABSTRACT

The interorganizational environment faced by business organizations presents unique challenges for management accounting and control.  Past management accounting research has shown interest in such collaborations because despite their benefits, such relationships pose  significant issues of coordination and control. As information and communication systems supplement management control systems in their support of decision facilitation and decision influencing, examining the design of management accounting systems (MASs) in the management of interorganizational relationships and assessing how it affects the attainment of interorganizational exchange partner performance objectives is important. In this chapter, I extend past accounting research to examine the complementary nature of decision-facilitation and  decisioninfluencing objectives of MAS design as enabled by the use of integrated information systems in interorganizational settings. The  economic theory of complementarity is employed to examine synergistic effects of complementary MAS objectives. A field survey is used to examine hypothesized relationships, and data were obtained from 116 organizations involved in strategic alliance activity. This chapter reports findings that support the view that the degree of complementarity in decisionfacilitation and decision-influencing objectives assists in the  development of capabilities that enhance performance in the interorganizational relationship. The study blends theory in the areas of strategy, information systems, and management accounting and extends management accounting research in the context of IT-enabled  interorganizational relationships.

INTRODUCTION

In the recent past, business organizations have been heavily engaged in interorganizational exchanges, including both business alliances and joint ventures (Chalos & O’Connor, 2004; Das & Teng, 2000; Ireland, Hitt, & Vaidyanath, 2002). Despite this growth, an increased number of alliances fail or break up prematurely. Past research has posited various reasons for alliance failure, such as lack of partner cooperation  (Harrigan, 1988; Zaheer & Venkatraman, 1995) and misfits in the adopted governance structure of these alliances (Gulati, 1995; Parkhe, 1993; Young-Ybarra & Wiersema, 1999; Zaheer & Venkatraman, 1995). This chapter examines the effectiveness of the design of  management accounting systems (MASs) that are used to govern interorganizational exchanges. Relationships at the interorganizational level present unique challenges for management accounting and control because of the potentially conflicting objectives of information that is being shared in such exchanges.

چکیده

محیط بین سازماندهی با سازمان های تجاری، چالش های منحصر به فردی را برای حسابداری و کنترل مدیریت ارائه می دهد. تحقیقات قبلی مدیریت حسابداری علاقه ای به چنین مشارکتی نشان نداده است؛ چرا که با وجود مزایای آن، چنین روابط مسائل قابل توجهی از هماهنگی و کنترل را نشان می دهد. به عنوان سیستم های اطلاعاتی و ارتباطی سیستم های مدیریت کنترل مکمل را در حمایت از تصمیم گیری و تصمیم گیری تأثیر می گذارند، بررسی طراحی سیستم های حسابداری مدیریت (MAS ها) در مدیریت روابط بین سازمان ها و ارزیابی چگونگی تاثیر آن بر دستیابی به اهداف عملکرد شغلی بین سازمان ها مهم است در این فصل، تحقیقات حسابداری گذشته را بررسی می کنم تا ماهیت تکمیلی تسهیل تصمیم گیری و تصمیم گیری در مورد اهداف طراحی MAS را بررسی کند که به وسیله استفاده از سیستم های اطلاعاتی یکپارچه در محیط های سازمان بین المللی سازمانی امکان پذیر است. نظریه اقتصادی مکمل برای بررسی اثرات هم افزایی اهداف مکمل مکمل استفاده می شود. برای بررسی روابط فرض شده، از یک بررسی میدانی استفاده شده است و از ۱۱۶ سازمان درگیر در فعالیتهای اتحاد استراتژیک، دادهها به دست آمده است. این فصل نتایجی را ارائه می دهد که معتقدند که میزان مکمل بودن در اهداف تصمیم گیری و تصمیم گیری در راستای تصمیم گیری در توسعه قابلیت هایی که باعث افزایش عملکرد در روابط بین سازمان می شود، کمک می کند. این مطالعه تئوری را در زمینه های استراتژی، سیستم های اطلاعاتی و مدیریت حسابداری ترکیب می کند و تحقیقات حسابداری مدیریت را در زمینه روابط بین سازمان های سازمانی با فناوری اطلاعات گسترش می دهد.

مقدمه

در گذشته اخیر، سازمان های تجاری به شدت در مبادلات بین سازمان ها شرکت داشته اند، از جمله همکاری های تجاری و شرکت های مشترک (Chalos & O’Connor، ۲۰۰۴؛ Das & Teng، ۲۰۰۰؛ ایرلند؛ Hitt & Vayyanath، ۲۰۰۲). علیرغم این رشد، تعداد زیادی از اتحادها شکست خورده اند و پیش از آن شکست می خورند. تحقیقات گذشته، دلایل متعددی برای شکست اتحاد از جمله فقدان همکاری شریک (Harrigan، ۱۹۸۸؛ Zaher & Venkatraman، ۱۹۹۵) و غلبه بر ساختار اداری تصویب این اتحادها (Gulati 1995؛ Parkhe 1993؛ Young Ybarra & Wiersema، ۱۹۹۹؛ Zaher & Venkatraman، ۱۹۹۵). در این فصل، اثربخشی طراحی سامانه های حسابداری مدیریت (MAS ها) مورد استفاده قرار می گیرد که برای مدیریت مبادلات بین سازمان ها مورد استفاده قرار می گیرد. روابط در سطح بین سازمان ها چالش های منحصر به فردی را برای حسابداری و کنترل مدیریت به دلیل اهداف بالقوه متضاد اطلاعات که در چنین مبادلات ایفا می کنند، ارائه می دهد.

Year: ۲۰۱۱

Publisher : ISSN

By : Andreas I. Nicolaou

File Information: English Language/ 25 Page / size: 330 KB

Download

 

سال : ۱۳۹۰

ناشر : ISSN

کاری از : آندریاس ای. نیکولاو

اطلاعات فایل : زبان انگلیسی / ۲۵ صفحه / حجم : KB 330

لینک دانلود