کهکشان - مجموعه مقالات رایانه MOGHALAT COMPUTER
 
 
مجموعه مقالات رایانه MOGHALAT COMPUTER
 
 
از جمله چیزهایی که پستی دنیا را به تو نشان می دهد، آن است که خداوند ـ جلّ ثناؤه ـ بساط آن را از رویت وجّه و اختیار، از سرِ اولیا و دوستانش برکشیده و از روی آزمون و فتنه، آن را برای دشمنانش گسترده است. [امام علی علیه السلام] 
»» ما تو را گوگل کردیم!

ما تو را گوگل کردیم!


مارتا به آرامی‌از پله‌ها پایین آمد. یک لیوان چای برای خودش ریخت و نزدیک شومینه نشست. فرد روزنامه صبح را به دستش داد و توجه او را به خبری در صفحه اول جلب کرد. مقاله‌ای راجع به رد کردن ادعای یک زن مبنی بر کمردرد مزمن بر اساس نوشته‌های روانشناسانه‌اش روی اینترنت توسط شرکت بیمه بود.

مارتا سرش را تکان داد. «این موضوع هر روز بدتر می‌شود. دور نیست روزی که مدارک و سوابق پزشکی همه روی اینترنت قرار بگیرد. دیگر حتی فکر‌هایمان هم شخصی نیست.» مارتای 58 ساله ادعا نمی‌کرد که در مسائل مربوط به اینترنت یک خبره است و قبول داشت که اطلاعاتش را تنها از روزنامه‌ها به دست می‌آورد. «فرد، دیگر رازی وجود ندارد. ما باید به زندگی کردن در این شرایط جدید عادت کنیم.»


در همین زمان تلفن زنگ زد. جان هم اتاقی قدیمی‌فرد در دانشگاه بود که در حال حاضر در چند روزنامه آمریکایی در شانگهای کار می‌کرد. این دو دوست زیاد با هم ارتباط نداشتند و تنها هر از چندی احوال یکدیگر را می‌پرسیدند. پس از احوالپرسی، جان گفت که دخترش سوزان که در سانفرانسیسکو است، شنیده است که سازمان فرد می‌خواهد در چین هم شعبه بزند و او مایل است که در این حرکت سهیم باشد. جان از فرد پرسید که آیا او را می‌بیند یا نه. فرد سوزان را از زمانی که یک کودک بود دیگر ندیده بود. «او دختر خوبی است. مطمئنم از دیدن او پشیمان نمی‌شوی.»

«من از دیدن او خوشحال می‌شوم. بگو با منشی‌ام هماهنگ کند.»

نامزد
یک ماه بعد سوزان در آنطرف کشور در مقابل آینه خودش را تحسین می‌کرد. او لبخندی بر لب داشت که رضایت او از زندگی‌اش را نشان می‌داد. او حس می‌کرد که در مسیر درستی قرار دارد. سوزان که در چین بزرگ شده بود، هنوز 30 سال هم نداشت. دو زبان ماندالین و چینی محلی را به خوبی صحبت می‌کرد، با اینکه دانش آموز متوسطی بود در چند مدرسه عالی پذیرفته شده بود و برکلی را برای تحصیل انتخاب کرده بود. چرا که پدرش هم در همین دانشگاه درس خوانده بود. او مدرک کارشناسی خود را در رشته تاریخ چین گرفت. با گرفتن چند پیشنهاد شغلی، تصمیم گرفت که در یک شرکت مشاوره مدیریتی مشغول به کار شود. سپس به استنفورد رفت و مدرک MBA خود را از این دانشگاه گرفت.

در یک شرکت طراحی لباس مشغول به کار شد و شرکت را به سود آوری فراوان رساند. الان هم با این تجارب شغلی مایل بود تجربه مدیریتی‌اش را در بازارهای با رشد سریع مانند چین گسترش دهد. او وسایلش را برداشت، در را پشت سرش بست و به سمت فرودگاه رفت تا به فیلادلفیا نزد فرد برود.

مغازه چینی
فرد هر روز صبح ساعت 5:30 صبح منزل را به قصد دفترش ترک می‌کرد. او کارهای زیادی برای انجام دادن داشت و وقت برای تلف کردن نبود. با اینکه سازمان در سال 2006 یک فروش پنج میلیارد دلاری را تجربه کرده بود، اوضاع به همین منوال ادامه پیدا نکرده بود. چهار سال پیش سازمان فرد را استخدام کرده بود که با استفاده از یک عمر تجربه‌ای که در مدیریت شرکت‌های تولیدکننده وسایل گران قیمت داشت، سازمان را از وضعیت سکون در آورد.

این کار چندان هم آسان نبود. با اینکه برخی از کارهایی که فرد کرده بود کمی‌سازمان را به سمت سودآوری برده بود، ولی مشکل بزرگتر از این حرف‌ها بود. مشکل این بود که مارک مغازه کم کم داشت مثل مشتریانش پیر می‌شد و جوانان، بیشتر ترجیح می‌دادند لباس‌های ارزان قیمت تر بخرند. پس برنامه‌هایی برای ایجاد تغییرات بسیار بزرگ در تصویر سازمان در ذهن مشتریان و همچنین در خطوط تولید نیاز بود.


بزرگترین برنامه فرد این بود که سازمان را به چین گسترش دهد؛ چرا که بازار محصولات لوکس در این کشور سالانه 70 درصد رشد می‌کرد. او میلیون‌ها دلار را برای باز کردن شعب جدید در برخی از شهر‌های چین سرمایه‌گذاری کرده بود. با برنامه‌هایی که ریخته بود، فرد تنها به یک تیم برنده نیاز داشت. او رزومه سوزان را در دست گرفته بود: «واقعا سوزان الان چگونه شده است؟ شاید بشود برای او جایی در شرکت پیدا کرد. در این صورت هم به یک دوست لطف کرده‌ام و هم یک ستاره در حال رشد را استخدام کرده‌ام.»

اولین برخورد
وقتی سوزان وارد اتاق شد، اولین عکس‌العمل فرد این بود که بگوید او بسیار به مادرش شبیه است. آنها کمی‌ راجع به زندگی سوزان و خانواده‌اش صحبت کردند و سوزان در حالی که اطراف اتاق را نگاه می‌کرد، به دنبال حرف‌های هوشمندانه ای بود که به مذاق فرد خوش بیاید. او گفت: «چینی‌ها می‌خواهند کمی ‌جنبه‌های روانی را وارد ماتریالیسمی ‌بکنند که در دهه گذشته کشور را به دست گرفته است. بهتر است که برای رویارویی با این موضوع آماده باشید.»
کاملا مشخص بود که او از جان نمی‌خواهد که به او لطف کند. او مقامی‌را می‌خواست که لیاقتش را داشت. او می‌خواست که رهبر تیم در یکی از شهر‌های چین شود. او گفت: «یک مغازه بسیار بیشتر از تنها شکل و نام برند است، بلکه برآورده کننده تمایلات مددوستی افراد است. من می‌توانم کمک کنم صنعتی را بسازید که مردم برای خرید کردن از آن از یکدیگر پیشی بگیرند. می‌توانیم از برخی مدل‌های قدیمی‌چینی در طراحی برند استفاده کنیم.»

فرد گفت: «من راه را برای تو باز می‌کنم. چند مصاحبه ترتیب می‌دهم و از آن به بعد خودت باید از خودت مواظبت کنی.»

سوزان چشمکی زد و گفـت: «حتما رییس».

اخبار صفحه نهم
ویرجینیا مدیر بخش منابع انسانی سازمان از کارهای فرد ناراحت بود. او فکر می‌کرد که فرد استعداد‌های داخلی را نادیده می‌گیرد و فقط از روی حس ششم، تیم مورد نظرش را انتخاب می‌کند. او از شیوه‌ای که فرد تنها پس از یک بار دیدن سوزان در مورد او صحبت می‌کرد، چندان خشنود نبود. البته با نگاهی به معرفی نامه‌های سوزان او دید که کارفرمایانش از او بسیار راضی بودند. همه او را به عنوان فردی بسیار خلاق و ریسک پذیر توصیف کرده بودند. او در حالی که فایل سوزان را مرتب می‌کرد، به عنوان یک کار معمول نام او را در اینترنت جست‌وجو کرد تا 11 صفحه اول گوگل در مورد او را ببیند. در صفحه نهم موضوعی بود که جالب به نظر می‌رسید. داستانی در یک روزنامه در سال 99 که او را به عنوان رهبر یک کمپ مخالفت با سازمان تجارت جهانی در چین به تصویر کشیده بود.
ویرجینیا فکر کرد که این موضوع عجیب است و در این فکر بود که کمی‌ بیشتر در این مورد جست‌وجو کند، که نامه‌ای از فرد به دستش رسید که در آن اعلام کرده بود که امروز نمی‌تواند او را ببیند. ویرجینیا از این موضوع ناراحت شد و فکر کرد که باید یافته‌هایش را هر چه سریع‌تر با فرد در میان بگذارد.

یک پست قدیمی
فرد مشغول آماده کردن اتاق برای جلسه بود که ویرجینیا وارد اتاق شد. او یافته‌هایش را که پرینت کرده بود، به فرد داد. «من فکر می‌کنم که سوزان در چین می‌تواند ما را با مشکل روبه‌رو کند.» فرد گفت: «جان مادرت ویرجینیا. در مورد هر کسی که در اینترنت جست‌وجو کنی، اگر کمی‌دقیق باشی، مطمئنا می‌توانی موضوعات نگران کننده‌ای پیدا کنی.» ولی در واقع او خوشحال بود که ویرجینیا نتوانسته بود چیزی جدیدتر از اخبار مربوط به هشت سال پیش پیدا کند.
«بهتر است از سوزان بخواهیم که داستان را خودش تعریف کند.» فرد آنقدر از اینترنت سررشته داشت که بداند هر کسی می‌تواند در آن اطلاعاتی که مایل است را بگذارد. ولی ویرجینیا گفت که شاید بهتر باشد قضیه را با وکلای سازمان در میان بگذارند. چرا که آنها داشتند این موضوع را بررسی می‌کردند که جست‌وجوی سابقه افراد متقاضی شغل در اینترنت از نظر قانونی مشکلی نداشته باشد. ویرجینیا گفت: «شاید خوب نباشد اگر به او بگوییم که چون سابقه او را در اینترنت جست‌وجو کرده‌ایم، نمی‌خواهیم او را استخدام کنیم.»
«شاید. ولی افرادی با این رزومه هر روز متقاضی کار در شرکت نمی‌شوند. اگر ما او را استخدام نکنیم، بسیاری شرکت‌های دیگر برای استخدام او سر و دست می‌شکنند.»

تصمیم‌گیری
مارتا و فرد در حال رفتن به رستوران برای شام بودند که مارتا پرسید قضیه از چه قرار است. او می‌دید که حواس شوهرش جمع نیست. فرد داستان را برای او تعریف کرد و سپس پرسید: «من چه باید بکنم؟ با گسترشی که اینترنت پیدا می‌کند، هر روز جوانان کمتری را می‌توان یافت که مشکلی نداشته باشند. من فکر می‌کنم افراد باید کمی‌بخشنده‌تر باشند.»

مارتا چند دقیقه سکوت کرد و سپس گفت: «پست‌های اینترنتی وقتی درست شدند، دیگر از بین نمی‌روند. دیر یا زود افرادی پیدا می‌شوند که این اطلاعات را بیابند و اگر این اطلاعات به دست افراد نامناسب برسد، برنامه‌هایی که برای چین ریخته‌ای، نابود می‌شوند.»

فرد تعجب کرد. او انتظار داشت که مارتا بگوید که اصلا به این موضوع اهمیت ندهد و سوزان را استخدام کند. او با خودش فکر کرد: «نمی‌دانم. مشکل اینجاست که من می‌خواهم بهترین افراد ممکن را برای این تیم انتخاب کنم. و اگر تنها آنهایی را مد نظر داشته باشم که همیشه بدون کوچکترین خطر کردنی زندگی کرده‌اند، چگونه خواهم توانست یک تیم عالی بسازم؟»
سوال: آیا فرد باید سوزان را به‌رغم سابقه‌ای که در اینترنت از او موجود است، استخدام کند؟



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/18 :: ساعت 12:50 عصر )

»» فرمول جدید برای محاسبه ضریب نفوذ اینترنت

فرمول جدید برای محاسبه ضریب نفوذ اینترنت


 بازار دیجیتال– بالاخره بعد از مدت‌ها اما و اگر و ارائه آمار ضد و نقیض از میزان ضریب نفوذ اینترنت در کشور، سازمان فناوری اطلاعات خبر از نهایی شدن فرمول ضریب نفوذ اینترنت را داده است.

گفته می‌شود تعیین فرمول ضریب نفوذ کاربران اینترنت در کشور به سفارش شرکت فناوری اطلاعات و توسط محققان دانشگاه شریف انجام شده است. به باور کارشناسان با توجه به نفوذ روزافزون اینترنت در زندگی مردم، محاسبه تعداد کاربران اینترنت می‌تواند با ارائه‌ تصویری مناسب از میزان و حوزه‌های نفوذ اینترنت در کشور، بستر مناسبی برای سیاست‌گذاری و برنامه‌ریزی در این حوزه ایجاد کند.

فرمول جدید آمد

بسیاری از کارشناسان علت ارائه آمار متناقص از سوی سازمان فناوری اطلاعات را به دلیل استفاده از فرمول اشتباهی می‌دانند که این سازمان مورد استفاده قرار می‌دهد.
به اعتقاد این کارشناسان این فرمول به لحاظ فنی دارای چندین خطا است. اولین خطای این فرمول این است که مبنای اینترنتی کشور تنها روش Dial Up در نظر گرفته شده است. دوم اینکه پارامترهای ورودی این فرمول اشتباه است؛ چرا که در فرمول فرض شده که تمام پهنای باندی که در نقاط بین‌المللی داریم صرف مصرف خانگی می‌شود و این در حالی است که بخش عمده پهنای باند کشور صرف انتقال داده‌های اقتصادی و تلفن اینترنتی می‌شود. سومین اشتباه این فرمول نیز به محاسبه‌های ریاضی آن بر می‌گردد. در واقع مبنای ریاضی این فرمول این است که به طور مثال 1000 مگابایت پهنای باند کشور را به کانال‌های 64 کیلو بیتی تقسیم و هر 64 کیلو بیت را به یک تعداد نفر کاربر اختصاص داده‌اند. ایراد این محاسبه این است که زمانی که در مورد ضریب نفود اینترنت صحبت می‌شود منظور مجموع کاربرانی است که در یک‌سال به اینترنت متصل می‌شوند، اما زمانی که در خصوص پهنای باند صحبت می‌شود تعداد کاربرانی در نظر گرفته می‌شود که در یک لحظه و به طور همزمان به اینترنت متصل می‌شوند. با توجه به انتقاداتی که نسبت به فرمول سازمان فناوری اطلاعات وارد می‌شد، از چندی پیش مسوولان این سازمان خبر از نهایی شدن فرمول جدیدی داده بودند که می‌تواند خطاهای به وجود آمده در میزان تعداد کاربران اینترنت را کاهش دهد و گویا این فرمول پس از مدت‌ها انتظار نهایی شده است.


حمیدرضا ربیعی، عضو هیات علمی دانشکده مهندسی کامپیوتر دانشگاه شریف، با بیان اینکه امروزه ضریب نفوذ اینترنت به عنوان یکی از شاخص‌های اصلی توسعه‌یافتگی کشورها محسوب می‌شود و این ضریب نشان دهنده میزان دسترسی کاربران یک کشور به اینترنت است در گفت‌وگو با خبرگزاری مهر اظهار داشت که در چند سال اخیر ارقام متفاوتی از وضعیت ضریب نفوذ اینترنت در کشور اعلام شده است که با توجه به تحلیل‌های کارشناسی صورت گرفته و اعلام نظر کارشناسان متخصص، این آمار صحیح و واقعی نیست، زیرا در تعیین این ضریب از منابع علمی و معتبر استفاده نشده است. وی در ادامه اظهار داشته است که تیم فعال در این پروژه پس از طی فازهای مختلفی از قبیل بررسی وضعیت کشورهای جهان، وضعیت اینترنت در داخل کشور و همفکری با صاحب‌نظران، سرانجام موفق به ارائه فرمولی شد که با شرایط بومی کشور در این زمینه حداکثر هماهنگی ممکن را داشته باشد. این شرایط بومی شامل مواردی چون شرایط اداری، وضعیت بستر و زیرساخت اینترنت در کشور، میزان دسترسی به اطلاعات و بسیاری از موارد دیگر است.


به گفته ربیعی برای محاسبه فرمول ضریب نفوذ اینترنت 4 روش پیشنهاد شد که با توجه به میزان اطلاعات موجود و سیاست‌های متولیان توسعه اینترنت، یکی از این روش‌های پیشنهادی انتخاب ‌شد. البته برای بالابردن دقت و کاهش خطا، می‌توان یک روش را به عنوان روش اصلی در نظر گرفت و از روش‌های دیگر به عنوان ابزار مکمل بهره برد.


یکی از ویژگی‌های بارز این روش قابلیت به کارگیری فرمول در مقیاس‌های جغرافیایی کوچک‌تر (مانند استان یا شهر) است، به طوری که هر شهر یا استان می‌تواند بر اساس این رابطه تعداد کاربران ضریب نفوذ اینترنت خود را محاسبه کند که مشارکت استان‌ها را به همراه خواهد داشت. از دیگر ویژگی‌های این طرح می‌توان به پویا بودن آن اشاره کرد، به گونه‌ای که قابلیت افزوده ‌شدن فناوری‌های جدید به آن را دارا است.

هر چند هنوز نمی توان در خصوص صحت استفاده از فرمول جدید اظهار نظر کرد، اما اکثر فعالان بر این باورند که اگر بتوان با استفاده از این فرمول جدید به آمار واقعی ضریب نفوذ اینترنت در کشور دست پیدا کرد بسیاری از مشکلات به وجود آمده برای سیاست‌گذاری و برنامه‌ریزی در حوزه فناوری اطلاعات کشور حل می‌شود.

از ضریب نفود 35 درصدی تا 11 درصدی

ارائه آمار از میزان ضریب نفوذ اینترنت در ایران همیشه با اما و اگر های بسیاری همراه بوده است. مسوولان وزارت ارتباطات هر بار ضریب نفوذ در این بخش‌ را اعداد عجیب و غریبی عنوان می‌کنند که با آمار و ارقام بین‌المللی فاصله‌های بسیاری دارد و هر بار هم برای مطرح کردن این آمارهای متفاوت دلیل خاص خود را بیان می‌کنند. به عنوان مثال در آخرین اظهار نظر سعید مهدیون، مدیرعامل سازمان فناوری اطلاعات، در واکنش به انتقادات مطرح شده در خصوص میزان ضریب نفوذ اینترنت اظهار داشته است که آمارهای متفاوت در مورد ضریب نفوذ اینترنت و تعداد کاربران اینترنت در کشور می‌تواند ناشی از اختلاف در تعریف کاربر اینترنت باشد. وی در ادامه به منشا اختلاف در مورد آمار کاربران اینترنت، به تعریف کاربر اینترنتی اشاره کرده و افزوده بود که تعریف ما در سازمان فناوری اطلاعات ایران از کاربر اینترنت یک تعریف استاندارد و جهانی است که براساس آن کاربر اینترنت کسی است که در طول ماه یکبار به اینترنت مراجعه کرده باشد. معاون وزیر ارتباطات و فناوری اطلاعات همچنین خاطر نشان کرد برای تعیین ضریب نفوذ اینترنت معیار تمام جمعیت کشور نیست، بلکه براساس استانداردهای بین‌المللی، افراد شش سال به بالا محاسبه می‌شوند، یعنی وقتی اعلام می کنیم که ضریب نفوذ 35 درصد است، یعنی 35 درصد افراد بالای شش سال کشور از اینترنت استفاده می‌کنند.

در حالی مهدیون صحبت از ضریب نفوذ 35 درصدی اینترنت می‌کند که مرکز آمار ایران سال گذشته میزان ضریب نفوذ اینترنت در کشور را 1/11 درصد اعلام کرد. در آن زمان سازمان فناوری اطلاعات در واکنش به این آمار تنها به این نکته اکتفا کرد که این سازمان در حال حاضر تمایلی به پاسخگویی در این زمینه را ندارد و آمارهای منتشر شده از سوی سازمان آمار نیز واقعی نیستند. روابط عمومی این سازمان همچنین در ادامه اظهار داشت، مرکز آمار بدون هماهنگی با سازمان فناوری اطلاعات این آمار را آن هم از طرف خودش منتشر کرده است که به هیچ وجه هم مورد تایید شرکت فناوری اطلاعات نیست. همچنین روابط عمومی این شرکت این قول را داد که به زودی پیگیر این اظهارات اشتباه خواهد شد. پیگیری که با گذشت 7ماه از سال هنوز به نتیجه روشنی نرسیده است.



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/18 :: ساعت 12:50 عصر )

»» آیا بانک الکترونیکی همان بانک مجازی است؟

 آیا بانک الکترونیکی همان بانک مجازی است؟


باید خیلی دقت کرد که بانک مجازی یا اصلا هر کسب و کار مجازی، نسخه‌ الکترونیکی‌ای از آنچه در دنیای محدود فیزیکی انجام می‌شود، نیست.

این دنیا می‌تواند کاملا جدید باشد و هیچ ارتباطی با مدلی که در دنیای فیزیکی از آن پدیده، مثلا بانکی که الان در ذهن‌مان داریم نداشته باشد، به خصوص اگر بخواهیم برای اولین بار در یک محیط محدود و تحت کنترل آن را ایجاد کنیم. شاید با یک مثال بتوان منظور را شفا‌ف‌تر بیان کرد.

کسب و کار جدیدی که شرکت آمازون یا گوگل شروع کردند (منظور ورود به تولید سخت‌افزار متناسب با خدماتی است که قبلا ارایه می‌داده‌اند) را در نظر بگیرید؛ این خدمات هستند که شکل سخت‌افزار و تازه بعد از آن، شکل و ساختار و قواعد کسب و کار ازجمله مدل‌های بازاریابی، عملیات، ساختارهای مالی و غیره را تبیین می‌کنند. به نظر می‌رسد با توجه به اینکه در مدل مجازی بانکداری، ارتباط فیزیکی ذی‌نفعان مختلف قطع می‌شود، با طراحی مناسب بستر، روش‌های کاملا نو را بشود خیلی خوب پایه‌گذاری و با بازکردن ساختارهای نوآوری و فرصت‌ها، مفاهیم کاملا جدیدی را ایجاد کرد. مثلا مفهومی مانند بانکداری اسلامی (منظور مفهوم مدنظر مسلمانان و شاید نه آن چیزی است که الان پیاده می‌شود) را در نظر بگیرید؛ با توجه به اینکه در بانکداری مجازی، پول یک متغیر است که علاوه بر مقدار می‌تواند ابعاد دیگری هم داشته باشد، شاید بتوان به نحوی سود‌آوری پول‌ها را رهگیری نیز کرد. همچنین می‌توان هزینه‌های عملیات بانکی را به شدت کاهش داد و یا مستقل از کمیت پول کرد و مثلا کارمزد را به جای درصدی از پول، هزینه ثابتی نسبت به عملیات قابل تعقیب تلقی کرد. شاید جملات فوق گویای آن چیزی که در ذهن هست، نیستند اما اگر کمی‌ به پدیده‌ای که شرکت اپل در حال گسترش آن است، فکر کنیم، شاید بتوان موضوع را بهتر توضیح داد.

الان شرکت اپل با ارایه آی‌پد جدید که قابل حمل، سبک، با اتصالات (بخوانید ارتباطات) بسیار خوب و چارچوب نرم‌افزاری خاص خودش است، اکوسامانه جدیدی را ایجاد می‌کند که هزاران شرکت در تلاش هستند در این اکوسامانه فعالیت کنند. شرکت اپل هم از این اکوسامانه به شکل انگلی استفاده می‌کند و 33 درصد سودآوری هر شرکت را (تقریبا برابر با گردش پول آن شرکت) که در بخش تجاری این اکوسامانه فعالیت می‌کند، تصاحب می‌کند. در واقع شرکت اپل یک مرکز رشد برای برنامه‌های خاص خودش فراهم کرده است که فرآورده‌هایش یا نوزادانش به جامعه‌ای که خودش شکل داده، ورود پیدا می‌کنند. با ذکر این نکته که سخت‌افزار و بستر لازم برای ارایه این خدمت را هم در اختیار مردم (عمده مصرف‌کنندگان این اکوسامانه) برای ارتباط و حضورشان در این جامعه قرارداده است و اینکه در آینده رقبای این شرکت هم احتمالا اقدامات جدیدی را انجام خواهند داد و این جوامع نیاز به تعاملات دارند و غیره.

حالا اگر برگردیم به مساله بانکداری مجازی یا بانک مجازی یا جامعه بانکی مجازی یا هر اسم و تعبیر دیگری که مناسب‌تر باشد، ممکن است نگاه‌مان را در شکل بانکداری به شکل الکترونیکی یا به شکل بانکداری بدون شعبه فیزیکی یا پول فیزیکی یا الکترونیکی و تراکنش‌های الکترونیکی محدود کنیم اما تعاملات و رویه‌ها و حسابداری و غیره همانی باشند که در حال حاضر صورت می‌گیرند؛ فقط به شکل الکترونیکی، اما آیا واقعا لزومی دارد که در دنیای مجازی، بانکداری همین شکلی باشد که الان هست؟

آیا واقعا در این بانکداری، گرفتن پول‌هایی مثل کارمزد، ضروری است یا اینکه مثلا می‌شود مانند شرکت اپل با تکیه بر نظریه بانکداری اسلامی، بستر فعالیت را در اکوسامانه جدید فراهم کرد، مثلا سرمایه را برای رشد شرکت‌ها در اختیارشان قرار داد. نمی‌خواهیم وارد موضوع شرکت‌های سرمایه‌گذار خطرپذیر (VC)‌ها و غیره بشویم که شاید در دنیای مجازی به راحتی حلقه‌های مختلف برای حمایت از خلاقیت و نوآوری و تولید ارزش از ایده و ابتکار را بتوان فراهم کرد و حلقه آخر هم بشود بانکداری مجازی، اما در ضمن می‌شود مفاهیم و خدمات جدیدی را نیز در این حیطه فراهم آورد.به نظر می‌آید اگر بنا باشد برنامه‌های راهبردی برای ایران در این خصوص تهیه شود خیلی مهم است که بر نوآوری در این مورد تکیه شود تا شاید بتوانیم با گامی بزرگ و حرکت بدون توپ، از رقبا پیشی بگیریم و خیلی دقت کنیم که در دام بانکداری الکترونیکی به جای بانکداری مجازی نیفتیم. در دنیای مجازی ساز و کارها می‌توانند کاملا متفاوت از آن چیزی باشند که در دنیای فعلی با ابعاد محدود وجود دارند.

مفاهیمی مثل گردش پول، انباشت سرمایه، سرمایه مشترک چندین مجموعه و غیره و یا حساب مجازی، کارمزد و سود مجازی، پول مجازی، نقدینگی مجازی، بدهی و وام مجازی، سرمایه مجازی و اعتبار مجازی مفاهیمی هستند که لازم است ارگان‌هایی مانند بانک مرکزی ایران و مراکز پژوهشی روی آنها تحقیق و توسعه انجام دهند (همین‌طور سرمایه‌گذاری مجازی). شاید در مرحله اول کار بتوان بانکداری الکترونیکی بر پایه نظام فشل فعلی بانکداری را ایجاد کرد اما اگر بخواهیم در این عرصه حرف جدیدی داشته و پیشگام باشیم باید خیلی سریع فلک را سقف بشکافیم و طرحی نو دراندازیم.

پیشنهاد می‌شود در این خصوص اتاق فکری، مرکز خلاقیتی، مرکز ایده‌پروری و... از طریق بانک مرکزی و یا مرکز پژوهش‌های مجلس شورای اسلامی و یا مجمع تشخیص مصلحت نظام و یا... تشکیل و با حمایت از آن روی رویکردهای خلاقانه در بانک‌های مجازی و با نگاهی به اصول اسلامی تعامل با سرمایه و پول و یا حتی بدون آن (برای جلوگیری از سرکوب خلاقیت) کار بشود، نه بانکداری الکترونیکی.



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/18 :: ساعت 12:50 عصر )

»» شگردهای جدید کلاهبرداری در بازار کامپیوتر

شگردهای جدید کلاهبرداری در بازار کامپیوتر


طی سال‌های اخیر بارها و بارها اخبار متعددی در زمینه وقوع کلاهبرداری‌هایی به اشکال مختلف در بازار کامپیوتر منتشر شده است. کلاهبرداری‌هایی که به اعتقاد کارشناسان از سیستم توزیع سنتی بازار کامپیوتر ما ناشی می‌شود و در سطح کلان بسیاری از فعالان بازار کامپیوتر را متضرر کرده است. کارشناسان معتقدند ،تا زمانی که سیستم توزیع و پرداخت در بازار ما به صورت کنونی (سنتی) باشد، بازار با این مشکلات مواجه است.

به گفته آنها تا کنون روش‌های مختلفی از جمله، سیستم پرداخت الکترونیک، فروش غیرحضوری(اینترنتی) و... برای مدرن شدن بازار کامپیوتر پیشنهاد داده شده است، ولی به دلیل گرایش خریداران و همچنین تعداد زیادی از فروشندگان به روش‌های سنتی، روش‌های جدید نتوانسته‌اند در بازار داخلی موفق باشند و به همین دلیل هر از گاهی اخباری از گوشه و کنار در مورد بروز کلاهبرداری‌هایی در سطح بازار به گوش می‌رسد.


کلاهبرداری در بازار کامپیوتر

تا کنون بیشتر کلاهبرداری‌ها در بازار کامپیوتر، در سطح بازار و بین کسبه رخ داده است و به همین دلیل است که تصور ما از کلاهبرداری در حوزه کامپیوتر به مسائلی چون، نقد نشدن چک‌هایی که بین فعالان بازار یا عرضه‌کنندگان کالا رد و بدل می‌شود و مسائل مالی از این دست محدود می‌شود. شاید موشکافانه‌ترین تصویر ما از کلاهبرداری در سطح بازار نیز به مساله زیر فروشی در بازار یا تغییر قطعه و معرفی یک کالا، با قابلیت پایین‌تر از آنچه هست به خریدار بی‌اطلاع از همه‌جا ختم شود.اما حقیقت چیز دیگری است. در این بازار هزار رنگ و پر از تنوع که این اواخر به شدت راکد و بی‌رونق شده است، روش‌های جدیدی از کلاهبرداری باب شده است و جالب اینجاست که این بار قرعه این بدبیاری‌ها به نام فروشندگان بازار افتاده است.دامنه این کلاهبرداری‌ها تا آنجا پیش رفته است که اداره آگاهی برای اطلاع فعالان صنف کامپیوتر و همچنین افرادی که قصد فروش کالاهای خود را از طریق تبلیغات اینترنتی، روزنامه‌ها و... را دارند اطلاعیه صادر کرده‌است و نسبت به بروز این کلاهبرداری‌ها که به روش‌های مختلفی انجام می‌شود اطلاع‌رسانی کرده است.

روش‌های کلاهبرداری

بر اساس اعلام پایگاه سوم پلیس آگاهی تهران بزرگ، طی روزهای اخیر شخصی ناشناس، ضمن تماس تلفنی با مراکز خرید و فروش رایانه، سفارش خرید کالاهایی را به فروشنده می‌دهد و درخواست می‌کند کالاهای مورد نظر به آدرس وی که یک آدرس واهی است ارسال شود. پس از چند مدتی فرد ناشناس با فروشنده تماس گرفته و اعلام می‌کند کالای مورد نظر به دست وی نرسیده است و شماره تماس پیک را از فروشنده می‌گیرد و در پی آن با پیک تماس گرفته و اعلام می‌کند آدرس وی تغییر کرده و آدرسی جدید به وی ارائه می‌کند. این تغییر آدرس چند بار تکرار می‌شود و در نهایت شخص ناشناس با پیک تماس گرفته و با تقلید صدای فروشنده اعلام می‌کند که مبلغ کالا پرداخت شده است و کالا را به فرد ناشناس تحویل دهد. حتما آخر داستان را حدس می‌زنید؟ بله درست است. پیک از همه جا بی‌خبر کالا را در ازای دریافت هزینه حمل و نقل به فرد ناشناس تحویل می‌دهد و پس از مدت کوتاهی متوجه می‌شود چه کلاهی به سر فروشنده و خودش رفته است.

این یکی از روش‌های نوین کلاهبرداری از فعالان بازار است.به گفته یکی از فعالان بازار، بارها اتفاق افتاده است که فردی سفارش خرید کالا و ارسال با پیک را به ما داده است و پس از مدتی پیک با دست خالی و البته در شرایط بدی نزد ما می‌آید. داستان هم این طور است که با پیک در یک کوچه بن بست قرار می‌گذارند و کالا را به زور و کتک از وی می‌ربایند.به گفته وی، گاه نیز فردی سفارش خرید یک کالا را می‌دهد و وقتی کالا را می‌فرستیم به بهانه اینکه کالا ایراددار است، قطعات کالا را عوض می‌کنند و به پیک که دانش کافی ندارد تحویل می‌دهند.بهنامی، یکی از فعالان بازار نیز می‌گوید، یکی از روش‌های کلاهبرداری که این روزها باب شده است و معمولا بین شرکت‌ها اتفاق می‌افتد این است که یک شرکت با شرکت دیگر تماس می‌گیرد و سفارش خرید چند نوع کالا را در حجم زیاد می‌دهد. وقتی جنس و فاکتور فروش امضاء شده و تحویل می‌شود، شرکت خریدار به بهانه عدم حضور مسوول مربوطه یک فقره چک بدون امضاء به فردی که برای دریافت چک رفته است و عمدتا پیک است تحویل می‌دهد و بابت تحویل چک از وی امضا می‌گیرند.
و همین امضا دردسر ساز می‌شود. چون چک بدون امضاست و شرکت خریدار ادعا می‌کند چک را به پیک تحویل داده است و هیچ مسوولیتی به عهده نمی‌گیرد.یکی دیگر از شگردهای جدید کلاهبرداری هم این است که شرکت خریدار خود را به دوربین مداربسته مجهز می‌کند و وقتی شخصی که برای تحویل کالا به شرکت مراجعه می‌کند، به بهانه‌های مختلف کالا را از وی دریافت نمی‌کنند و فرد با کالا از شرکت خارج می‌شود. دوربین نیز تمام این لحظات را ثبت مراجعه می‌کند. زمانی که فرد همراه با کالا از شرکت خارج می‌شود، کالا را بیرون از شرکت از وی تحویل می‌گیرند. اینگونه است که با استناد به تصویری که دوربین مدار بسته گرفته است، ادعا می‌کنند کالا دریافت نشده است و تصویر هم گویای این مساله است.به گفته فعالان بازار، ارائه چک‌های سرقتی، چک بدون اعتبار و چک تقلبی هم این روزها افزایش یافته است. شیوه کار هم به این صورت است که این چک‌ها پس از ساعت کاری بانک‌ها به فروشنده تحویل داده می‌شوند و زمانی که فروشنده برای نقد کردن چک به بانک مراجعه می‌کند تازه متوجه تقلبی یا سرقتی بودن چک می‌شود. جالب اینجاست که شکایت‌ها به جایی نمی‌رسد. زیرا اگر چک سرقتی باشد تا فروشنده بیاید و ثابت کند چک را از شخص دیگری گرفته است و.... زمان زیادی صرف می‌شود.

به غیر از چک‌های تقلبی و سرقتی، چک پول یا همان تراول‌های تقلبی هم این روزها در بازار دردسرهایی برای دریافت فروشندگان ایجاد کرده است.

ارائه این چک پول‌ها در زمانی که فرصت کافی و وسایل تشخیص تقلبی و اصل بودن این تراول‌ها وجود ندارد بیشتر است. به‌عنوان مثال، یک پیک موتوری وسایل شناسایی چک پول تقلبی را همراه ندارد. خریدار هم از این موضوع نهایت استفاده را کرده و یا کل مبلغ را به وسیله چک‌پول‌های تقلبی پرداخت می‌کند و یا اینکه تراول‌های تقلبی را بین نمونه‌های اصل به پیک تحویل می‌دهد.شاید فکر کنید با این تفاسیر پرداخت الکترونیکی مطمئن‌ترین راه باشد. ولی طبق اعلام برخی فروشندگان، اتفاق افتاده است که خریدار با یک فیش تقلبی ادعا می‌کند مبلغ را به صورت الکترونیکی برای فروشنده واریز کرده است و فروشنده هم گاه بدون چک کردن حساب این فیش را دریافت می‌کند. اگر هم حساب بانکی توسط فروشنده چک شود باز هم کلاهبرداران با روش‌های خاصی به صحت ادعای خود پافشاری می‌کنند.شهرام شیرمست، رییس اتحادیه صنف رایانه و ماشین‌های اداری نیز با تایید افزایش ارائه چک‌های جعلی در بازار کامپیوتر گفت: متاسفانه این موضوع صدمات زیادی به اعضای صنف زده است.وی گفت: معمولا چک‌های جعلی برای معاملاتی با مبلغ بالا (بیش از یکصد میلیون تومان) رد و بدل می‌شوند و بدتر از همه این است که ارائه‌کنندگان این چک‌ها از نام ارگان‌های دولتی و موسسات بزرگ استفاده می‌کنند. به عنوان مثال فردی به عنوان نماینده یک وزارتخانه به یک شرکت مراجعه می‌کند و بابت خرید یک فقره چک ارائه می‌کند. شرکت‌ها هم معمولا به دلیل اعتمادی که به وزارتخانه‌ها و ارگان‌های دولتی دارند به راحتی چک را قبول می‌کنند، ولی بعد مشخص می‌شود که چک تقلبی است و اصلا فلان وزارتخانه چنین تقاضایی برای خرید نداشته است.


چه باید کرد

احمد علی‌پور، یکی از اعضای سازمان نظام صنفی و از مدیران شرکت فراسو با تایید این موضوع که بروز کلاهبرداری‌هایی این‌چنینی در بازار ناشی از سیستم توزیع سنتی بازار کامپیوتر در کشور است، می‌گوید: اگر در سیستم توزیع و حداقل پرداخت ما تغییراتی ایجاد شود این مشکلات تا حدودی رفع می‌شود. به گفته وی، در حال حاضر بیش از 80 درصد خریدهایی که در فروشگاه لاوان صورت می‌گیرد به صورت الکترونیکی پرداخت می‌شوند و این نشان‌دهنده این است که خریداران و فروشندگان با این موضوع کنار آمده‌اند که باید از یک روش مطمئن برای پرداخت‌ها استفاده کنند. به گفته وی، اگر فروشگاه به سیستم پرداخت الکترونیک مجهز باشد خریدار هم از این شیوه پرداخت استقبال می‌کند. اما اینک برخی از فروشگاه‌ها به این سیستم مجهز نیستند و وقتی خریدار اعلام می‌کند برای پرداخت، کارت می‌کشد، به فروشگاه همسایه مراجعه می‌کنند و هم خریدار را به دردسر می‌اندازند و هم خود را.وی در مورد بروز کلاهبرداری در خرید‌های اعتباری هم گفت: در بازار ما فروشنده تمام سعی خود را می‌کند تا کالاهایش را به فروش برساند ولی در خارج از کشور این‌طور نیست و فروشنده ابتدا از اعتبار فرد اطمینان می‌یابد و پس از آن معامله صورت می‌گیرد. وی تاکید کرد اگر شرکت‌ها از حداقل امکانات برای فروش و پرداخت الکترونیکی بهره‌مند باشند این مشکلات کمرنگ‌تر می‌شود.شیرمست، رییس اتحادیه صنف رایانه و ماشین‌های اداری نیز با تایید این موضوع که مشکلات موجود در بازار کامپیوتر ناشی از سیستم توزیع سنتی بازار است، گفت: در حال حاضر مشکلی که وجود دارد این است که چه نهادی بابت اصلاح سیستم توزیع در بازار می‌تواند درست عمل کند؟ و چه سیستمی را باید جایگزین کنیم؟به گفته شیر مست، ما می‌توانیم با روش‌هایی بروز کلاهبرداری بین اعضای صنف را کاهش دهیم، ولی نمی‌توانیم بر خریداران کنترلی داشته باشیم.به گفته وی، اتحادیه پیشنهاد راه‌اندازی یک سیستم قوی به عنوان جایگزین این سیستم توزیع سنتی را داده بود تا بر اساس آن از فعالان صنف اعتبارسنجی شود و معاملات براساس اعتبارات صورت گیرد. ولی راه‌اندازی این سیستم هزینه زیادی دارد و اتحادیه نمی‌تواند این هزینه‌ها را تامین کند.وی افزود: سنگ‌اندازی‌های وزارت دارایی هم تا حدود زیادی باعث شده است راه‌اندازی این سیستم به تعویق بیفتد.

چرا که این ارگان، ضرایب واقعی را برای فعالان صنف در نظر نگرفته است و در این صورت راه‌اندازی این سیستم باعث دردسر فعالان صنف می‌شود.به نظر می‌رسد اعضای صنف تمایلی ندارند اداره دارایی از اعتبار واقعی آنها مطلع شود. زیرا در این صورت مالیات زیادی از آنها اخذ می‌شود.شیرمست در این باره می‌گوید: وقتی اداره دارایی برای خرده فروشان سود 9 درصد و برای عمده‌فروشان سود 4 درصد در نظر می‌گیرد( در حالی که سود واقعی بین 1 و 2 درصد است) چگونه انتظار دارید فروشندگان تمایلی به راه‌اندازی سیستم اعتبارسنجی داشته باشند؟ وی افزود: اگر یک اتحاد کامل بین اعضا و ارگان‌ها بود و همه منافع خود و جمع را یکی می‌دانستند این مشکلات تا حدودی کمرنگ می‌شد.



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/18 :: ساعت 12:50 عصر )

»» اپراتور طلسم شده

اپراتور طلسم شده


آیا اپراتور سوم با سرنوشتی مشابه اپراتور دوم‌ می‌تواند به موقع سیم‌‌کارت‌های خود را عرضه کند یا خیر؟

اپراتور سوم تلفن همراه با قدمتی 5 ساله از سال 84 تاکنون، از بدو آغاز و برنامه‌ریزهای مرتبط پرحاشیه‌ترین خبر در حوزه ارتباطات کشور اخیر بوده است. اخبار مربوط به اپراتورسوم این روزها برای خبرنگاران و کسانی که اخبار آن ‌را دنبال می‌کنند به یک سریال دنباله‌دار و تکراری تبدیل شده که هر دفعه هم قهرمان‌های داستان عوض می‌شوند و در مدت زمانی که کمتر از سه ‌ماه به آخرین وعده مسوولان جهت عرضه سیم‌کارت‌های نسل 3‌اG اپراتور سوم باقی‌مانده، دو تن از اعضای هیات مدیره تامین تله‌کام استعفا می‌دهند و باز هم به شایعات عدم عرضه به موقع سیم‌کارت‌ها دامن می‌زند. اگر بخواهیم نگاه اجمالی به اخبار این اپراتور از ابتدا تاکنون داشته باشیم، وقایع‌نگاری این اپراتور تقریبا از سه سال پیش جدی‌ می‌شود.

به گزارش ایلنا، بعد از اعلام وزیر ارتباطات جهت شروع به کار فراخوان مزایده اپراتورسوم مهم‌ترین خبر اعلام سرمایه‌گذاری 3میلیارد یورویی مگافون در ایران و در پروژه اپراتور سوم تلفن‌همراه کشور است، خبر بعدی هم مربوط به انصراف نا‌بهنگام مگافون بی‌هیچ دلیلی و بی‌اطلاعی و بی‌اعتنایی وزیر وقت ( سلیمانی ) به این امر بود.

خبرهای بعد از این اپراتور هم مربوط به کم و زیاد شدن تعداد داوطلبین شرکت در این مزایده و همایش‌های بزرگ مجری این طرح در امارات و دبی و اجرای مزایده با 5 کنسرسیوم بود.
مبنا این بود که برنده نهایی مزایده اپراتورسوم در مهرماه سال 87 اعلام شود، آن زمان هم این امر با تاخیری چند ماهه انجام شد و کنسرسیوم تامین اتصالات متشکل از شرکت تامین تله‌کام وابسته به شرکت سرمایه‌گذاری تامین اجتماعی و اپراتور اماراتی اتصالات روز 23 دی‌ماه سال 87 به عنوان برنده مزایده اپراتور سوم تلفن‌همراه کشور انتخاب شد، ولی وزیر ارتباطات در اولین سخنان خود در مورد برنده مزایده اپراتور سوم تلفن‌همراه، به جای تایید برنده شدن این شرکت از حذف آن به علت انجام ندادن تعهدات مربوط به مزایده خبر داد.

در همین گیرودار، برخی اخبار رسانه‌ها حاکی از این بود که رگولاتوری همزمان با اتصالات با کنسرسیوم زین ایران به عنوان برنده دوم در حال مذاکره بوده، این خبر هم توسط مدیرعامل شرکت فناوری اطلاعات صدف ذخیره وابسته به صندوق ذخیره فرهنگیان(طرف ایرانی کنسرسیوم زین ایران) و هم مدیر روابط عمومی سازمان تنظیم مقررات و ارتباطات رادیویی تایید می‌شود.
به کنسرسیوم زین ایران جهت ارائه مدارک و اعلام آمادگی خود دو بار فرصت داده شد (یکی تا پایان 30 اردیبهشت و دیگری تا 25 خرداد) که فرصت دوم هم تمدید شد، ولی باز هم هیچ مدرکی ارائه نشد و جریان خود به خود کان لم یکن تلقی شد.

بعد از زین دوباره خبری مبنی بر مجوز گرفتن شرکت مگافون برای ارائه سیم‌کارت‌های اپراتور سوم تلفن همراه در رسانه‌ها منتشر شد که این خبر با تکذیب برخی از مسوولان مواجه شد، این خبر در زمانی منتشر شد که مجلس شورای اسلامی برای ساماندهی به وضعیت اپراتور سوم تلفن‌همراه جلسه‌ای را با نمایندگان رگولاتوری و وزارت ارتباطات برگزار کرده بود و نتیجه این جلسه تجدید مزایده اپراتور سوم و حذف شرط لزوم شریک خارجی در این مزایده اعلام شده بود.
چرا اتصالات از ایران رفت؟


عدم موفقیت شرکت اتصالات در کسب سومین مجوز تلفن همراه ایران ضربه‌ای سنگین برای این اپراتور اماراتی بوده است. مطمئنا تشکیل کنسرسیومی به ریاست شرکت اتصالات، با توجه به ارتباطات تجاری نزدیک دولت ایران و امارات و وجود جمعیت چشمگیر ایرانی در امارات، می‌توانست بهترین روش برای ورود این اپراتور به بازار ایران باشد.

اما فقط چند ماه پس از اعلام شرکت اتصالات به عنوان برنده مجوز، ناگهان تمام امیدهای این شرکت برای ورود به بازار ایران از میان رفت.

یکی از نکات قابل تامل در پرونده اپراتور سوم کش و قوس فراوان مابین شریک داخلی و خارجی کنسرسیوم اتصالات بود، به حدی که وزیر ارتباطات سابق در جلسه‌ای خواهان برقراری صلح بین مدیر عامل اتصالات و تامین تله کام می‌شود، ولی میانجیگری وزیر ارتباطات (سلیمانی) بین طرفین در یک جلسه خصوصی با شکست مواجه می‌شود، بسیاری از تحلیلگران عامل مهم کنار گذاشتن اتصالات را همین اختلافات عنوان می‌کنند.


اگرچه حدس زدن دلیل اصلی حذف اتصالات از مزایده اپراتور سوم ایران بسیار سخت است، این امر نیز غیرمحتمل به نظر می‌رسد که شرکتی با گستردگی و تجربه اتصالات، نسبت به پرداخت به موقع هزینه مجوز و عمل به تعهداتش غفلت کرده باشد. به عقیده تحلیلگران، یکی از دلایل عدم اعطای مجوز درخواست این کنسرسیوم مبنی بر اصلاح برخی از جنبه‌های توافق‌نامه بوده است که تجربه شرکت ترکسل را می‌توان دلیلی برای تاکید بر این عقیده دانست.

جالب است بدانید که اتصالات در پیشنهاد مالی خود درصد حق‌السهم دولت از درآمد را 23/6 درصد اعلام کرده بود که با توجه به پیش‌بینی درآمدی این کنسرسیوم، در طول 15سال فعالیت در مجموع مبلغ 163705میلیارد ریال به دولت پرداخت می‌‌کرد، همچنین برای تعیین برنده، ارزش روز این مبلغ (NPV) به اضافه معادل ریالی حق‌الامتیاز اولیه صدور پروانه (300میلیون یورو) ملاک بود که این رقم در خصوص کنسرسیوم تامین اتصالات معادل 53125 میلیارد ریال می‌شد.


برخی دیگر از تحلیلگران نیز معتقدند که تصمیم حذف اتصالات از سوی رگولاتور و وزیر ارتباطات می‌تواند تا حدی ریشه در مسائل سیاسی داشته باشد و برخی اخبار در آن زمان دلیل اصلی کنارگذاشتن اتصالات را مصاحبه محمد حسن عمان «مدیرعامل اتصالات» با شبکه‌های ماهواره‌ای در خصوص جزایر خلیج‌فارس ذکر کرده‌ بودند. به هر حال بعد از
کش و قوس‌های فراوان و تعلل بیش از حد وزارت ارتباطات و رگولاتوری جهت معرفی برنده نهایی اپراتور سومی که قرار بود در تابستان 88 اعلام شود، اردیبهشت ماه سال جاری پروانه اپراتور سوم با همه حواشی و شایعاتی که داشت بالاخره به آن رسید که از همان ابتدا مدعی بود و مجوز پروانه به شریک داخلی اتصالات، یعنی شرکت تامین تله‌کام اهدا شد، در حالی که بارها مسوولان از اعلام اسم تامین تله‌کام به عنوان برنده نهایی سرباز می‌‌زدند. همزمان با ارائه پروانه اپراتور سوم تلفن همراه به شرکت تامین تله کام، وزیر ارتباطات جزئیات قیمت، زمان ارائه و نیز امکانات این اپراتور که از سال 1387زمزمه ورود آن شنیده می‌شد، تشریح کرد.

وی قیمت سیم کارت‌های اپراتور سوم تلفن همراه که قرار است مکالمه تصویری و نیز اینترنت پر سرعت ارائه دهد را 120 هزار تومان و زمان حضور اپراتور سوم در بازار ایران را دهه فجر اعلام کرد.
انتخاب پیمانکار
شرکت ارتباطات تامین شمس نوین (تامین تله کام) در سال 1386با سرمایه‌گذاری شرکت شمس تامین و با هدف ارائه خدمات و محصولات متنوع و با توجه به ظرفیت‌های بالقوه کشور و منطقه در حوزه فناوری‌های اطلاعات و ارتباطات تاسیس شد.


آنچه در معرفی‌نامه این شرکت مطرح شده از آن به عنوان تنها شرکت تخصصی در مجموعه شرکت‌های شستا یاد شده در حالی که این شرکت یکی از 16 شرکت سرمایه‌گذاری تامین اجتماعی بوده و علاوه بر آن گروه شرکت‌های داتک و فن‌آوا نیز به عنوان شرکت‌های تخصصی در حوزه فناوری اطلاعات و ارتباطات شناخته شده و طی سال‌های اخیر اقدام به ارائه خدمات اینترنت، تلفن اینترنت، وایمکس و حتی دیتاسنتر کرده‌اند.


سرمایه شرکت تامین تله کام در ابتدای تاسیس هزار و 200 میلیون ریال بوده است. این شرکت پس از به دست آوردن پروانه پروژه اپراتور سوم تلفن همراه اقدام به انتشار اطلاعیه‌ای در خصوص مشاور خارجی کرد. این در حالی است که براساس مصوبه جدید، الزامی برای مشارکت شریک خارجی در پروژه وجود ندارد و این شرکت بعد از این مصوبه توانست اتصالات شریک خارجی خود را عقب زده و مجوز را دریافت کند. تامین تله کام، بعد از این فراخوان اعلام کرد شرکت «سفره کام» از کشور فرانسه را به عنوان مشاور خارجی انتخاب و این مشاور فعالیت خود را آغاز هم کرده است، ولی باز هم خبرها حاکی از آن است که تامین تله‌کام در پاره‌ای از موارد با این شریک خارجی دچار مشکل شده است و پروژه‌ سیم‌کارت‌های 3‌اG متوقف شده است، گویی این شرکت بنای سازگاری با شریک خارجی ندارد.

استعفای دو عضو هیات مدیره اپراتور سوم

آخرین خبری که از این اپراتور منتشر می‌شود تغییر مدیریتی و استعفای دو عضو هیات مدیره این شرکت است، مهدی افراسیابی و بابک ارشد دو عضو هیات مدیره شرکت تامین تله کام از این سمت استعفا می‌کنند و علی اصغر عمیدیان و علیزاده جایگزین آنان در شرکت تامین تله کام شدند.


بعد از تغییرات پیش آمده سید ابوالحسن فیروزآبادی ریاست هیات مدیره، ذبیح‌الله فیض آبادی ثانی مدیرعامل، علی اصغر عمیدیان، علیزاده و سید محسن محسنی شکیب اعضای هیات مدیره تامین تله کام را تشکیل می‌دهند. ولی باز هم اخبار تایید نشده‌ای پیرامون استعفا و کناره‌گیری فیروز آبادی نیز به گوش می‌رسد که از سوی هیچ منبع رسمی تایید نشده است، ولی برخی از کارمندان این شرکت ضمن تایید این خبر، وضعیت پروژه اپراتور سوم را در هاله‌ای از ابهام عنوان می‌‌کنند. پیش از این در آستانه دریافت پروانه فعالیت در پروژه اپراتور سوم جهانگیر آقازاده که مدیرعامل شرکت تامین تله کام بود جای خود را به ذبیح‌الله فیض آبادی داد. به هر حال وعده ورود اپراتور سوم با امکاناتی جدا از امکانات اپراتورهای کنونی در شرایطی رقم می‌خورد که مشترکان تلفن همراه در ایران رضایت چندانی از امکانات و وضعیت مناسب تلفن‌های همراه در کشور ندارند و همواره از وضعیت شبکه به دلیل

آنتن دهی نامناسب یا ارسال نشدن پیامک‌ها یا ارسال چند باره پیامکی که یک بار ارسال شده است، ناراضی‌اند. این روزها که کمتر از سه ماه مانده به پایان سال، تامین تله‌کام مانند یک کشتی توفان زده‌ای می‌ماند که جهت دقیق ساحل را گم‌کرده است و حتی حاضر نشده برای عرض اندام در نمایشگاه تله‌کام شرکت کند و شاید این خود گواه پریشان حالی این شرکت و اعضای آن باشد.
در پایان باید پرسید که آیا اپراتور سوم با سرنوشتی مشابه اپراتور دوم‌ می‌تواند به موقع سیم‌کارت‌های خود را عرضه کند یا خیر؟



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/18 :: ساعت 12:50 عصر )

»» هفت اصل برای برپایی راهکار هوشمندی تجاری با بودجه محدود

هفت اصل برای برپایی راهکار هوشمندی تجاری با بودجه محدود


همکاران سیستم - برای اینکه به سازمان خود کمک کنید تا از اطلاعات خود بهتر استفاده کند، لازم نیست که حتماً یک «راهکار هوشمندی تجاری» با نرم‌افزارهای پیچیده و گران‌قیمت بخرید که برپا کردن و کار با آن نیازمند استخدام کارشناسان، خرید وسایل جانبی برای ذخیره داده‌ها، و صرف‌ زمان طولانی باشد. شما چه مدیر فناوری اطلاعات سازمان خود و چه یکی از مدیران امور مالی باشید که هم خواهان بهبود فرایند کسب‌وکار شرکت هستید و هم از سرمایه‌گذاری خود انتظار بازده زیاد دارید، می‌توانید راه‌حلی با هزینه معقول برای ایجاد یک «راهکار هوشمندی تجاری» بیابید؛ سامانه‌ای که نحوه‌ی استفاده از اطلاعات، همفکری و تصمیم‌گیری‌های درون شرکت را بهبود بخشد.


«دان موری» (Dan Murray)، نایب‌رئیس و مدیر بخش اطلاعات کارخانه‌ی «بلاس‌ترک»(Blastrac) ، یک شرکت جهانی با اندازه متوسط، به کمک همکارانش موفق شد با بودجه‌ای محدود، یک سامانه اطلاعاتی بسیار سطح بالا فراهم کند. آنها توانستند مجموعه‌ی از هم‌گسیخته‌‌ای از کاربرگ‌ها، پایگاه‌های داده‌ها، و گزارش‌های ناهمساز را که از شش سامانه متفاوت «برنامه‌ریزی منابع سازمانی» به دست می‌آمد، به یک «داشبورد»(Dashboard) سازمان‌یافته‌ی مشترک و یک محیط گزارش‌دهی با بازدهی اقتصادی بسیار زیاد تبدیل کنند. طبق استعلامی که از مشاوران و فروشندگان «سامانه‌های اطلاعاتی» شده بود برپایی چنین سامانه‌ای از 130 تا 580 هزار دلار هزینه‌ برمی‌داشت و حدود 4 تا 6 ماه نیز طول می‌کشید، اما «دان» و همکارانش توانستند این سامانه را با کمتر از 40هزار دلار برپا کنند و در کمتر از چهار هفته شروع به گرفتن گزارش و اطلاعات از نمایندگی‌های سراسر کشور کنند.


عوامل موفقیت «بلاس‌ترک» در برپایی «راهکار هوشمندی تجاری» با بودجه‌ی محدود چه بود؟ و چگونه می‌توان این موفقیت را تکرار کرد؟ در این مقاله، به هفت اصل عمده‌ای که کارشناسان «بلاس‌ترک» در تلاش‌هایشان رعایت کردند و اینکه چرا این تلاش‌ها موفق از آب درآمد می‌پردازیم.
1- مشکل را به روشنی مشخص کنید ـ تیر در تاریکی نیندازید.
2- نیازها و مسائل مشخص کاربران را شناسایی کنید ـ مسائل آنها را حل کنید.
3- موضوع‌های نهفته در پس داده‌ها را درک کنید ـ سامانه اطلاعاتی فقط یک نرم‌افزار نیست.
4- ابزار مناسب را انتخاب کنید ـ دنبال یک نرم‌افزار سریع، آسان، سبک و کم‌هزینه باشید.
5- آماده‌ی انعطاف و تغییر باشید ـ توجه داشته باشید که کاربران در اوایل خواهان تغییر خواهند بود.
6- از کارکنان موجود بهره بگیرید ـ راه‌حل‌هایی را که بدون کارکنان و یا مشاوران جدید امکان‌پذیر
نیست، کنار بگذارید.
7- از بالا هدایت کنید ـ از اقتدار و اختیارات مدیریتی خود بهره بگیرید

مشکل را به روشنی مشخص کنید ـ تیر در تاریکی نیندازید
«موری» و گروهش کار خود را با تعیین دقیق و روشن مشکل شروع کردند.
«بلاس‌ترک» از یک شرکت مادر بزرگ‌تر جدا شده بود و به عنوان یک شرکت مستقل به میدان آمده بود و عملاً هیچ «مدیریت سازمانی» (Back office)نداشت. آنچه آن‌ها به واقع در اختیار داشتند شش سیستم متفاوت «برنامه‌ریزی منابع سازمانی» بود. هیچ سیستم گزارش‌دهی هماهنگی هم در کار نبود. ذخیره داده‌ها چندگانه بود و بنابراین سیستم گزارش‌دهی هم چندگانه بود؛ از داده‌های مربوط به فروش گرفته تا سرمایه‌ی در گردش، انبارداری، تحلیل خرید و امثال آن.


گروه اجرایی به این فکر افتاد که آن‌چه نیاز دارد یک پروژه تلفیق گسترده و جمع‌وجور کردن یک سیستم یکپارچه «برنامه‌ریزی منابع سازمانی» است. اما نصب، برپایی و جمع‌وجور کردن یک سیستم یکپارچه «برنامه‌ریزی منابع سازمانی» جدید، یک‌ونیم میلیون دلار خرج برمی‌داشت و دو سال وقت می‌برد، و این تازه غیر از آشفتگی گسترده‌ای بود که در این مدت شرکت دچار آن می‌شد.


هنگامی که «موری» به سراغ مشکل اصلی رفت، متوجّه شد که به راحتی می‌توان گفت: اطلاعات جاری و صحیحی که مدیران و کارکنان برای تصمیم‌گیری‌های بین‌بخشی و سراسری به آن نیاز دارند، کمتر از حد مطلوب است. آنچه «بلاس‌ترک» نیاز داشت، این بود که بتوان اطلاعات را به صورت همساز و متناسب در سراسر سازمان به اشتراک گذاشت. مدیران، بخش فروش، قسمت عملیات و امور مالی باید از لحاظ عملکرد و مقتضیات شرکت، اطلاعات هماهنگی داشته باشند. به سادگی معلوم بود که نیاز به شراکت در اطلاعات است و نه یک سیستم «برنامه‌ریزی منابع سازمانی».


البته، مقتضیات جزئی‌تر نیز در کار بود. راه‌حل باید به گونه‌ای می‌بود که هم شرکت استطاعت مالی آن را داشته باشد، هم به سرعت بتوان آن را بکار بست، و هم فارغ از اینکه «بلاس‌ترک» با چندین نوع ارز کار می‌کند، بتوان داده‌ها را بطور هماهنگ ارائه کرد.


لازم به گفتن نیست که این یک چالش بزرگ بود. اما با مشخص‌کردن مشکل به صورت روشن، «موری» توانست مقتضیات و چشم‌انداز را بطور مناسب تعیین کند. با ترسیم روشن مقتضیات و چشم‌انداز، دیگر خطر چندانی از بابت دو مشکلی که بطور معمول در پروژه‌های «سامانه‌های اطلاعاتی کسب‌وکار» با آنها برخورد می‌کنیم، وجود نداشت: حل مشکلات نامربوط و تیر در تاریکی انداختن.

نیازها و مسائل کاربران را شناسایی کنید ـ مسائل آن‌ها را حل کنید
شیوه قدیمی «بلاس‌ترک» این بود که انبوهی از داده‌ها را از شش سیستم متفاوت «برنامه‌ریزی منابع سازمانی» استخراج کند و آن داده‌ها را به ده‌ها کاربرگ نرم‌افزار «اکسل» انتقال دهد، در این نرم‌افزار با استفاده از دستوراتی داده‌ها را دسته‌بندی‌ و تنظیم کند و با استفاده از قالب‌های حاضر و آماده، جدول‌ها یا فهرست‌هایی برای مصرف همه کاربران تهیه شود و از طریق ای‌میل برای آن‌ها ارسال گردد.


درست است که این کاربرگ‌های عظیم از جهاتی سودمند بودند اما متأسفانه کاربران را دچار مسائل بزرگی می‌کردند. کاربران نمی‌توانستند به راحتی داده‌ها را درک کنند. اطلاعات درست و دقیق نبودـ اطلاعات استخراجی متنوع بود و کاربران هم در کار با کاربرگ‌ها مهارت نداشتند. بخصوص بخش اطلاعات فروش نمی‌توانست با این قالب کار کند.


بنابراین، اولین کاری که «موری» انجام داد این بود که مشکل را بر اساس نوع کاربر تفکیک کرد. وی با گزارش‌دهی فروش شروع کرد و 15 تا 20 مصاحبه با مدیران اصلی قسمت فروش درباره این‌که چه چیزی در مجموعه گزارش‌های موجود اشتباه است، انجام داد. یک مدیر فروش گفت تقریباً جزئیات کافی وجود ندارد و یک مدیر دیگر گفت بیش از اندازه جزئیات وجود دارد. به روشنی پیدا بود که برخی افراد می‌خواستند با ریزبینی بسیار زیاد به داده‌ها نگاه کنند، حال آنکه برخی دیگر فقط به نتایج فشرده و خلاصه بسنده می‌کردند. متأسفانه درخواست‌هایی با چنین تنوع را به سختی می‌توان با کاربرگ‌ها تأمین کرد. اما «موری» دست‌کم طیف مسائل کاربران و نیازهای را که باید برآورده می‌ساخت، شناسایی کرد.


او همچنین فرایند پدید آمدن اطلاعات را نیز مورد بررسی قرار داد. مجموعه کاربران سامانه اطلاعاتی، فقط گیرندگان گزارش‌ها نبودند. لازم بود کاربران مسئول تهیه‌ی گزارش‌ها را نیز در نظر گرفت؛ که آن‌ها نیز چالش‌های خودشان را داشتند.


تقریباً هر هفته یک روز از وقت چندین نفر صرف تهیه گزارش‌ها می‌شد. بطوریکه در مجموع، هر هفته بیش از بیست ساعت وقت صرف تولید گزارش‌هایی می‌شد که چندان هم مطلوب نبودند. به‌علاوه، تنوع و ناهماهنگی زیادی در سراسر گزارش‌ها وجود داشت. «موری» و گروهش باید هم برای کاربران مصرف‌کننده اطلاعات و هم برای کاربران تولیدکننده اطلاعات، راهی سریع‌تر و آسان‌تر می‌یافتند.

موضوع‌های نهفته در پس داده‌ها را درک کنید ـ سامانه اطلاعاتی فقط یک نرم‌افزار نیست
نکته مهم دیگر برای شرکت «بلاس‌ترک» این بود که آن‌ها داده‌ها و ساختارهای موجود را عمیقاً بفهمند. با چنین فهمی، آن‌ها می‌توانستند تشخیص دهند که در طرح یک راه‌حل با چه مسائل عمده‌ای روبرو هستند.
«موری» برای تعیین ساختار و منطق داده‌ها باید به گروه خودش اتکا می‌کرد. «موری» به دقت داده‌هایی را که از منظر یک کاربر تجاری مورد نیاز بود، بررسی کرد و سپس رابطه میان آن داده‌ها را تعیین کرد. وی برای داده‌ها یک ساختار طراحی کرد که مشتمل بود بر: «جدول‌های مختصات»(Dimension Tables) -که داده‌های آن آماده‌ی دسته‌بندی، جستجو، و ردیف‌شدن هستند و از این هفته به آن هفته تغییر محسوسی ندارند- و «جدول‌های واقعیات» (Fact Tables) -که داده‌های مربوط به اندازه‌ها و داده‌های حاصل از محاسبات در آن قرار می‌گیرند و از این هفته به آن هفته بطور محسوس تغییر می‌کنند- و یک «شمای ستار‌ه‌ای»(Star Schema) که تعامل داده‌های موجود در جدول‌های مختصات با جدول‌های واقعیات را نشان می‌دهد.

داشبورد هفتگی حساب‌های پرداختی

با داشبوردها بهتر و سریعتر می‌توان روندها و الگوها را دید و فهمید

حاصل این طراحی، یک رشته «کاربرگ‌های چند بُعدی همخوان» یا جدول‌هایی بود که همه داده‌ها می‌توانستند با آن هماهنگ شوند. این جدول‌ها که رابطه بین آنها بسیار ریز و جزئی بود، جزئیات خیلی زیادی در اختیار می‌گذاشت که می‌توانست پایه‌های راه‌حلی باشد برای سیستم گزارش‌دهی. «موری» و گروهش با وقتی که صرف تعیین ساختار داده‌ها و چگونگی پیوند داده‌ها کردند، دیگر نیازی نیست نگران تغییر متغیرها و ساختار داده‌ها باشند. به ندرت لازم می‌شود که آن‌ها مجبور به تغییر آن شوند و در صورت لزوم می‌توانند در عرض چند ساعت آن را به‌روز کنند.


با پیشرفت پروژه و درآمدن آن از شکل اولیه‌اش، شکل واقعی کاربرگ‌ها تغییر کرد. در آغاز آن‌ها متکی به «اکسل» بودند، ‌اما سرانجام به «اکسس» تغییر یافتند و اکنون به یک سرور SQL رشد کرده‌اند. نکته اصلی این است که ابداً نیازی نبود ساختارهایی که «موری» تعریف کرد تغییر کند. «موری» توانست بدون اینکه در پایگاه داده‌های شرکت بازنویسی عمده‌ای انجام دهد و یا از مشاوران سطح بالا و گرانقیمت خارج از شرکت یاری بطلبد، با این تغییرات هماهنگ شود.


در تمام قسمت‌ها، فرایند کار به همان سر راستی بود که بازیابی معمول داده‌ها از سیستم‌های «برنامه منابع انسانی»، بررسی جداول مختصات، افزودن واقعیات جدید، و ایجاد یک ساختار داده‌ای هماهنگ برای همه داده‌ها. از آنجایی که آنها داده‌ها را و به همان خوبی، پرسش‌های نهایی کاربران را که باید پاسخ داده می‌شد، بررسی کرده بودند،‌ توانستند ساختاری برای داده‌ها طراحی کنند که نیازهای اصلی کاربران را برآورده می‌ساخت.


ابزار مناسب انتخاب کنید ـ دنبال یک نرم‌افزار سریع، آسان، سبک و کم‌هزینه باشید
«موری» یک رشته کاربرگ‌هایی طراحی کرده بود که از لحاظ مختصات هماهنگ بودند و رونوشتی از یک پروژه بزرگ نگهداری داده‌ها بود. اما مسأله اصلی، پیدا کردن مجموعه ابزاری برای قرار گرفتن بر فراز این داده‌ها بود. تولیدکنندگان اطلاعات نیاز داشتند که نه فقط به جداول داده‌ها وصل باشند تا بتوانند به سرعت دیدگاه‌های درستی پیدا کنند، بلکه همچنین نیاز داشتند تا نتایج به دست آمده را به سادگی به اشتراک بگذارند بطوریکه مصرف‌کنندگان اطلاعات بتوانند دقیقاً اطلاعاتی را که می‌خواهند به دست آورند.
«موری» ابزاری برای تجسم بصری داده‌ها به کار گرفت.مصرف‌کنندگان اطلاعات برای دسترسی به اطلاعات هفتگی از نرم‌افزار داشبورد استفاده می‌کنند.
«بلاس‌ترک» قادر بود به سرعت حدود 15 نوع گزارش تولید کند که تمام نیازهای تجاری شرکت را برآورده می‌ساخت و همچنین قادر بود به سرعت به داده‌ها متصل شود. همه گزارش‌ها هر هفته، همزمان با تولید شدن، بطور خودکار به‌هنگام هم می‌شوند.


فایده‌های مستقیم این نرم‌افزار برای کاربران نهایی واضح بود. کاربران از آن پس قادر بودند در یک برنامه واحد که امکان دیدن خلاصه اطلاعات با جزئیات بی‌نهایت را فراهم می‌ساخت به هر سطحی از جزئیات که می‌خواستند، دسترسی داشته باشند.


بزرگترین مزیت این نرم‌افزار برای «بلاس‌ترک» این بود که آن‌ها را قادر ساخت تا یک راه‌حل واحد متکی بر یک رابط‌کاربری (Interface) ساده و آسان را به اجرا بگذارند. کاربران به جای این‌که مجبور باشند یاد بگیرند که چگونه از یک جدول محوری (Pivot Table) استفاده کنند، یا گزارش‌هایی را که توسط دیگران تولید شده کشف رمز کنند، می‌توانند تنها با فشردن یک دگمه، ابعاد و سطح جزئیاتی را که مایلند ببینند، انتخاب کنند.


همچنین برای تولیدکنندگان اطلاعات، یکبار که ورک‌بوک تولید شد، قابل استفاده مجدد است و هر هفته بطور خودکار به‌هنگام می‌شود. حالا دیگر به‌هنگام شدن کامل بیش از 15 ورک‌بوک مربوط به فروش، حساب‌های پرداختنی، امور مالی و دیگر بخش‌ها، در هفته تنها یک ساعت وقت می‌برد، و آن چند روزی که بطور هفتگی در فرایند قبلی صرف این کار می‌شد، صرفه‌جویی می‌گردد. افزون بر این، اگر چیزی غیرعادی در جریان کسب‌وکار رخ دهد (نظیر یک فروش هنگفت استثنایی)، تولیدکنندگان اطلاعات می‌توانند به سرعت این حالت غیرمتعارف را ببینند و شرحی بر داده‌ها بنویسند و مانع از طرح انبوهی از سؤالات در واکنش به این واقعه شوند.

آماده‌ی انعطاف و تغییر باشید ـ توجه داشته باشید که کاربران در اوایل خواهان تغییر خواهند بود
«موری» می‌دانست ورک‌بوک‌ها و گزارش‌های اولیه به هر شکلی هم که باشند باز کاربران درخواست گزارش‌ها و نمودارهای دیگری را نیز می‌کنند. از آنجایی که آن‌ها ساختارهای داده‌ای خود را طوری ساختند که جامع باشد و از آنجایی که ابزارهای گزارش‌دهی سریع و منعطفی را به خدمت گرفتند، «موری» قادر بود به سرعت درخواست‌های کاربران برای تعدیل و ارتقاء گزارش‌ها را در عرض چند ساعت پس از رسیدن درخواست، اجابت کند.


«بلاس‌ترک» اکنون فقط با پنج نفر، گزارش‌های موردنیاز را برای 50 مصرف‌کننده‌ی پراکنده در سراسر جهان تولید می‌کند. «بلاس‌ترک» برای هر قسمت از فعالیت تجاری خود، کافی بود تنها یک ورک‌بوک بسازد، نه اینکه اسیر تعدیلات و سفارش‌سازی‌های بی‌پایان شود. هر کاربری می‌تواند در صورت نیاز دسته‌بندی خاص خود را بکند و تغییرات مورد نظر خود را بدهد. کاربران می‌توانند به جای آنکه هر هفته ساعت‌ها وقت صرف انجام درخواست‌های تعدیل و سفارشی‌سازی کنند، این کار را یک بار و در عرض چند دقیقه انجام دهند.

از کارکنان موجود بهره بگیرید ـ راه‌حل‌هایی را که بدون کارکنان و یا مشاوران جدید امکان‌پذیر نیست، کنار بگذارید
در آغاز، فروشندگان سامانه‌های اطلاعاتی کسب‌وکار، به «موری» گفتند ماه‌ها وقت و کمک‌های حرفه‌ای زیادی نیاز است تا او بتواند به راه‌حلی برای به اشتراک گذاشتن اطلاعات هماهنگ در قالبی آسان‌فهم دست یابد. اما «موری» نخستین نتایج خود را در عرض سه روز گرفت و ظرف چهار هفته به یک راه‌حل تمام عیار دست یافت. او این کار را با تکیه بر کارکنان موجود و کمترین پشتیبانی از جانب فروشندگان انجام داد.
یک موضوع مهمی که «بلاس‌ترک» با آن روبرو بود، مسأله پاک کردن داده‌ها و ساختار بخشیدن به داده‌ها بطور متناسب بود. از آنجایی که گروه «بلاس‌ترک» اهداف تجاری داده‌ها را می‌دانست، توانست یک پایگاه داده‌ها را به سرعت و به شکلی که در خدمت نیازهای اطلاعاتی کاربران نهایی باشد، برپا کند.


اعضای گروه اصلی عبارت بودند از: «الین هیلیر»، مدیر گزارش‌دهی مالی جهانی، «برایان دونی» کنترل‌کننده در ایالات متحده، و «گایلون گارستون» حسابدار هزینه‌ها. همه این افراد برای بهبود کیفیت و صحت داده‌هایی که به سیستم معاملات آمریکای شمالی «بلاس‌ترک»‌ وارد می‌شد کار کردند.


«مارسل بوزبوم» مدیر فناوری اطلاعات شرکت در اروپا، توانست طرح مبنایی را که در ایالات متحده ایجاد شده بود بگیرد و آن را با پنج سیستم مختلف معاملات در اروپا منطبق سازد. مهارت‌های «بوزبوم» در برنامه‌نویسی SQL این مکان را فراهم آورد که علیرغم چالش‌های چشمگیر در زمینه‌ی زبان و مسأله‌ی دقت در ترجمه، سیستم جدید در بخش اروپایی «بلاس‌ترک» به سرعت و در کمتر از پنج روز برپا کند.
سرانجام هنگامی که «بلاس‌ترک» آماده بود تا پایگاه داده‌های MS SQL خود را با بالاترین کیفیت برپا کند، شرکت «اینترورکس» که در شهر «استیل‌واتر»‌ ایالت اوکلاهما قرار دارد، به سرعت طرح زیربنایی و نقشه‌‌ی «استخراج، انتقال، و بارگذاری»(ETL Logic) داده‌ها را تهیه و ارائه کرد.

از بالا هدایت کنید ـ از اقتدار و اختیارات مدیریتی خود بهره بگیرید
«موری» کسب‌وکار «بلاس‌ترک» را کاملاً می‌فهمد؛ آن هم نه فقط از منظر فناوری اطلاعات. به همین خاطر، توانایی او در فهمیدن سریع نیازهای کاربر نهایی بر شالوده‌ای از درک عمیق او از کسب‌وکار و روابط استوار است. به علاوه، تیم مدیریتی «بلاس‌ترک» می‌دانست مشکلی که در حال حل کردن آن بودند حائز اهمیت بود. و آن‌ها برای این راه حل ارزش قائل بودند؛ بخصوص از وقتی که معلوم شد بودجه‌ای اندک می‌خواهد و به سرعت انجام‌پذیر است.


همه این کارها چند ماه وقت نگرفت؛ عملاً چند هفته بود. او از اینکه 500 هزار دلار خرج کند و کارشناسانی از بیرون شرکت بیایند و یک زیرساخت جدید برای داده‌ها بسازند، خودداری ورزید.

داشبورد هفتگی حساب‌های دریافتنی

تولیدکنندگان اطلاعات می‌توانند به سادگی ار عهده درخواست‌هی ویژه برآیند،از آنجایی که ایجاد نمودارها به سرعت و یکپارچه صورت می‌گیرد


از ‌نظر مدیریت ارشد سازمان و کاربران نهایی، «موری» و گروهش، قهرمان هستند. اقتدار و اعتبار «موری» و همچنین اختیارت اجرایی وی، عامل اصلی در دستیابی وی به این نتایج درخشان بود.
گام بعدی «موری» و گروهش چیست؟ آن‌ها در حال ارتقاء سیستم خود و استفاده از امکانات تحت وب هستند که یک راه‌حل اینترنتی است و به افراد امکان می‌دهد تا گزارش‌ها و اطلاعات مورد نیاز خود را از طریق اینترنت ببینند.

توضیح

شما می توانید برای دریافت اطلاعات بیشتر در زمینه داشبوردهای سازمانی و راهکارهای گزارش گیری و تحلیل اطلاعات به نشانی اینترنتی زیر مراجعه کنید:
http://sgbi.systemgroup.net

یادداشت

1. Dashbord: داشبورد مجموعه‌ای از نمودارها و جداول و گزارش‌های اطلاعاتی است که به شکلی ساده و بدون نیاز به نرم‌افزارهای مختلف در اختیار مدیر گذاشته می‌شود و مدیر می‌تواند با نگاهی به این مجموعه از وضعیت شرکت یا واحد تحت مسئولیت خود مطلع شود؛ همانطور که یک راننده با نگاهی به علائم و نشانه‌های روی داشبورد اتومبیل از وضعیت بنزین، روغن، دمای آب، سرعت، شتاب و... مطلع می‌شود- م.
2. Dimension Tables : در بحث نگهداری و پردازش داده، جدول‌های مختصات، جدول‌های ضمیمه‌ی جدول‌های واقعیات هستند و مختصات داده‌های موجود در جدول واقعیات را نشان می‌دهند، بطور مثال اگر در جدول واقعیات فروش، نام یک فروشگاه به عنوان یک داده آمده باشد، این داده می‌تواند به یک جدول مختصات مربوط شود و در آن جدول، مختصات آن فروشگاه نظیر شماره شناسایی، محل استقرار، درجه‌ی کیفیت و... درج شود. م.
3. Fact Tables : در بحث نگهداری و پردازش داده، جدول‌های واقعیات، جدول‌هایی حاوی داده‌های مشخص نظیر اندازه و مقیاس و... هستند، بطور مثال در جدول واقعیات فروش، داده‌هایی همچون تاریخ فروش، فروشگاه، کالای فروش رفته و... می‌تواند وجود داشته باشد. م.
4. Star Schema : در بحث نگهداری و پردازش داده، شمای ستاره‌ای، یکی از انواع طرح‌هایی است که رابطه جدول‌های واقعیات را با جدول‌های مختصات مربوط به آن نشان می‌دهد. شمای ستاره‌ای از ساده‌ترین طر‌ح‌هاست که معمولا شامل یک یا چند جدول واقعیات به همراه چندین جدول مختصات می‌شود. م.
5. SQL : یک زبان کامپیوتری برای کار با داده‌های موجود در پایگاه‌‌های داده‌ها.
6. ETL Logic: Extracting, Transformation and Loading



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/18 :: ساعت 12:50 عصر )

»» ارورهای 701 تا 800

ارورهای 701 تا 800
ارورهای 701 تا 800


701 . دستگاه به یک میزان BPS پشتیبانی نشده توسط گرداننده com تغییر می یابد .


702 . پاسخ دستگاه دریافت می گردد زمانی که هیچکس انتظار ندارد .


703 . در فعالیت کنونی مشکلی ایجاد شده است .


704 . شماره اشتباه callback .


705 . مشکل invalid auth state .


706 . Invalid auth state دچار مشکل می باشد .


707 . علامت خطایاب . x. 25


708 . اعتبار حساب تمام شده است .


709 . تغییر پسورد روی دامین با مشکل روبرو می باشد .


ادامه مطلب...



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/18 :: ساعت 12:50 عصر )

»» ارسال فایلها بدون استفاده از اینترنت

ارسال فایلها بدون استفاده از اینترنت


HyperTerminalبرنامه ای است که توسط آن میتوانید بااستفاده ازخطوط تلفن(وبدون نیازبه اینترنت)فایلهایی رااز هرنوع به دوستانتان ارسال و یا ازآنها فایلهایی رادریافت نمایید.


شاید شمااز ارسال فایلها توسط ابزار ذخیره سازی (مانند CD ، دیسک و ... ) خسته شده اید دراین قسمت قصد داریم به بررسی یکی ازقابلیتهای جذاب و کمتر شناخته شده ویندوز که


توانایی بالایی درارسال ودریافت فایلهای مختلف به نام HyperTerminal بپردازیم.


HyperTerminal چیست؟


HyperTerminal برنامه ای است که توسط آن میتوانید با استفاده از خطوط تلفن (وبدون نیازبه اینترنت)فایلهایی را از هرنوع به دوستانتان ارسال و یا ازآنها فایلهایی رادریافت نمایید. در


صورت کار با این برنامه در بسیاری از موارد شما دیگر نیازی به استفاده ازاینترنت نخواهید داشت ، بنابراین قادرید درهزینه های اتصال به اینترنت تا حد زیادی صرفه جویی کنید. برنامه


HyperTerminal به صورتی کامل اًساده وآسان طراحی گردیده به صورتی که شما باچند بار کار کردن با آن می توانید با نحوه کارکاملاً آشنا گردید


نکته: برای استفاده ازHyperTerminal شمابه امکانات خاصی نیازندارید فقط کافی است که کامپیوترشما و فرد گیرنده به یک مودم مجهز باشد تا شما از طریق خط تلفن فایل موردنظرتان را


ارسال و یا دریافت نمایید.


ادامه مطلب...



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/18 :: ساعت 12:50 عصر )

»» قابلیت‌های نرم‌افزارهای ضدویروس

قابلیت‌های نرم‌افزارهای ضدویروس


در قسمت‌های قبلی از این مجموعه مقالات ضمن معرفی انواع ویروس‌ها و سایر برنامه‌های مختل کننده امنیت، چگونگی کشف ویروس‌ها توسط برنامه‌های ضدویروس و تعدادی از قابلیت‌های برنامه‌های ضدویروس بیان شد. در این مقاله چند قابلیت‌ مهم نرم‌افزارهای ضدویروس مورد بررسی قرار می‌گیرد.


تفاوت بین نسخه‌های ضد ویروس


همه نرم‌افزارهای ضد ویروس عمل واحدی را انجام می‌دهند که همان اسکن فایل‌ها و پاک‌سازی موارد آلوده می‌باشد. بعضی از آنها حتی از موتورهای اسکن یکسانی برای شناسایی ویروس‌ها بهره می‌گیرند. تفاوت اصلی بین این محصولات در کیفیت واسط کاربر، سرعت و دقت محصول و قابلیت‌های خاص (مانند اسکنر‌های e-mail، بروز رسانی‌های خودکار زمان بندی شده، اسکن‌های ابتکاری و ...)‌ می‌باشد.


در حال حاضر با توجه به اتصال اکثر کامپیوترها به شبکه اینترنت و خطرات گسترده‌ای که از این طریق کاربران را تهدید می‌کند تامین امنیت در برابر ویروس‌هایی که از طریق اینترنت انتقال می‌یابند اهمیت زیادی دارد. از سوی دیگر اینترنت می‌تواند به عنوان ابزاری برای بروز نگه‌داری نرم‌افزارهای ضدویروس مورد استفاده قرار گیرد.



ادامه مطلب...



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/18 :: ساعت 12:50 عصر )

»» آموزش کامل کار با ابزار Dr.Watson در ویندوز

آموزش کامل کار با ابزار Dr.Watson در ویندوز
 


امروز میخواهم درباره یکی دیگر از ابزارهای مهم و مفید و مخفی ویندوز XP صحبت کنم. خیلی از کاربران هستند که نام این برنامه را زیاد شنیده اند اما تا به حال به آن توجهی نکرده اند و خیلی راحت از کنار آن گذشته اند.
نام این برنامه Dr.Watson است که شرکت Microsoft آن را در ویندوز قرار داده است. این برنامه در ویندوز XP نسبت به نسخه های قدیمی تر خود پیشرفت بسیار زیادی کرده است. بسیار کاملتر و کار آمدتر شده است. اما کار این برنامه چیست ؟
شما به وسیله این برنامه میتوانید به راحتی ریشه مشکلات بسیار جدی را که در سیستم ها اغلب باعث قفل کردن دستگاه و ... میشود ، ردیابی کنید و بعد برای رفع مشکل اقدام کنید.
هنگامی که شما برنامه Dr.Watson را اجرا کنید ، این برنامه در پس زمینه قرار میگیرد و منتظر به وجود آمدن یک مشکل در سیستم شما میماند تا جزئیات آن را ثبت کند ( آیکن این برنامه در نوار وظیفه قرار میگیرد ). بسیاری از افراد فکر میکنند که به این برنامه در ویندوز XP نیاز پیدا نخواهند کرد چون این ویندوز نسبت به ویندوزهای قبلی خود بسیار پایدارتر و مستحکم تر است و خوب همه این موضوع را قبول دارند. اما با تمام این پایداری بازهم امکان دارد ناگهان مشکل جدی ای برای ویندوز XP نیز پیش بیاید. اگر شما در آن هنگام این برنامه را اجرا کرده باشید میتوانید به راحتی مشکل را رد یابی کرده و پس از حل آن دیگر نگران به وجود آمدن چنین مشکلی نباشید. پس بهتر است همیشه به فکر باشید تا بعدا پشیمان نشوید.
ادامه مطلب...



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/18 :: ساعت 12:50 عصر )

<   <<   16   17   18   19   20   >>   >
»» لیست کل یادداشت های این وبلاگ

عملکرد کلیدهای F در ویندوز xp
با Safe Mode چگونه می توان مشکلات ویندوز را برطرف کرد؟
بهترین حالت Safe Mode
سلام کار دکمه scroll lock بر روی صفحه کی بورد چیست ؟
کلیدهای Insert ، Pause/break . Scroll lock در کیبورد چه کاربردی
ضرورت Disk Defragmentation و Disk Cleanup در ویندوز به زبان ساده
شنود موبایل چگونه انجام می‎شود؟ + روش‎های مقابله
اجرای برنامه ها در یک فضای مجزا در حافظه
اجباری کردن پسورد برای ویندوز 98 همانند ویندوز XP
تهیه ی نسخه ی پشتیبان از رجیستری و تعمیر رجیستری آسیب دیده :
مشاهده ی تغییرات ایجاد شده در رجیستری
[عناوین آرشیوشده]


موس[65] . عکس متحرک[18] . آموزش[15] . جزوه[14] . گردنبند[14] . کوتاه[13] . جمع[13] . درس[13] . بندی[13] . کنکور[12] . مجموعه[11] . پایه[11] . دانلود[11] . از[10] . دی[9] . تا[9] . زبان[9] . طرح[8] . سیستم[7] . لینک[7] . همراه[7] . نکات[6] . های[6] . و[6] . نرم[6] . سیسنم عامل[6] . طلایی[6] . پروژه[6] . به[6] . ایمیل[6] . با[5] . انگشتر[5] . رشته[5] . دار[5] . دروس[5] . حافظه[5] . Pro[5] . طراحی[5] . سخت افزار[5] . ریاضی[5] . ساعت[5] . مدل[5] . کامل[5] . ها[4] . که[4] . مرواریدی[4] . می[4] . زنجیر[4] . سفید[4] . سنگ[4] . سی[4] . عربی[4] . صوتی[4] . عامل[4] . فروهر[4] . آن[4] . است[4] . افزار[4] . استیل[4] . حفاظت[4] . انسانی[4] . ای[4] . برای[4] . بسته[4] . پذیرش[4] . تجربی[4] . پرورش[3] . تبدیل[3] . پیشرفته[3] . تحصیلی[3] . تخصصی[3] . بسیار[3] . بصورت[3] . بانک[3] . ایجاد[3] . آموزشی[3] . انگلیسی[3] . اینترنت[3] . ایرانی[3] . دستبند[3] . در[3] . راهنمای[3] . را[3] . حرفه[3] . چشم[3] . استفاده[3] . اصلی[3] . استاد[3] . ادبیات[3] . Vector[3] . dunlex[3] . فشرده[3] . فارسی[3] . عمومی[3] . فیزیک[3] . فیلم[3] . سایت[3] . مدال[3] . نگین[3] . مقاله[3] . منزل[3] . مردانه[3] . لینوکس[3] . مارکتینگ[3] . قارچ[3] . قهوه[3] . کامل[3] . گل[3] . کامپیوتر[3] . نوشتن keylogger نرم‌افزاری در مقاله keylogger ابزاری برا[3] . کارآفرینی[3] . یکدیگر[2] . یا[2] . کاملWebsiteExtractor10.0[2] . وکتور[2] . کاربردهای توکن های هوشمند USB[2] . کارشناسی[2] . کپی[2] . نور[2] . وب[2] . وی[2] . ویروس[2] . ویژوال[2] . هاست[2] . کشف[2] . کلیک[2] . گوشواره[2] . که[2] . کهربا[2] . کتاب[2] . کسب[2] . قیراطی[2] . فایلهاFolder[2] . گرم[2] . گزینه[2] . فروشگاه[2] . مارک[2] . متولدین[2] . محافظت[2] . محافظت در مقابل خطرات ایمیل (?)[2] . مدیریت[2] . مشکی[2] . نقره[2] . مگابایت[2] . مفاهیم امنیت شبکه[2] . مقالات[2] . نبرد فیلترها و تولیدکنندگان اسپم (?)[2] . تحصیل[2] . رمضانRamadan[2] . سوالات[2] . سرویس[2] . سیاه[2] . شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد تکنولوژی شبکه‌های ب[2] . شخصیHistory[2] . شفا[2] . قابلیت[2] . فناوری هک مغز چقدر واقعی است؟ آیا ایده کریس نولان به حقیقت[2] . قدرتمندترین[2] . قرآن[2] . فرمتهای[2] . صوتیFox[2] . ضدویروس[2] . سازفایل[2] . طلا[2] . Downloader[2] . IEC[2] . Killer[2] . Learning[2] . Lock[2] . Bluetooth File Transfer OBEX FTP v1.20 : انتقال فایل ها از طریق[2] . BVL[2] . C[2] . CD[2] . Converter[2] . Desktop[2] . Illustration[2] . 10 ویژگی برتر ویندوز 7[2] . 6.2.1[2] . 7.4[2] . AnyReader3.0[2] . Audio[2] . Windows XP Pro SP2 64Bit ویندوز ایکس پی بر روی هسته ویندوز ان[2] . Settings[2] . The[2] . RapidShare[2] . WinZip[2] . zoppini[2] . آویز[2] . آویزی[2] . آیا روشن گذاشتن طولانی مدت کامپیوتر درست است؟[2] . ارشد[2] . ازرپیدشیر[2] . اسپرت[2] . ارتباط با شبکه های مجازی Twitter با نرم افزار Mobileways Gravity[2] . انتخاب[2] . استاندارد[2] . حریم[2] . حلقه[2] . توانیر[2] . جدیدترین نسخه از معروف ترین مترجم دنیا Babylon Pro v8.0.0 r29[2] . تصویر[2] . جامع[2] . تعمیر سیستم با System Restore[2] . توسط[2] . تولد[2] . تولید[2] . راز[2] . رج[2] . رمزگذاری[2] . روش های معمول حمله به کامپیوترها[2] . دانلودوبسایت[2] . دانلودآسان[2] . خش[2] . اولین دیکشنری رایانه و اینترنت ایران NSCID v2.0[2] . اطلاعات[2] . ببر[2] . بخش[2] . باعث[2] . بررسی حرفه ای 91 NOKIA N[2] . برق[2] . برنامه[2] . بلدرچین[2] . بانک[2] . تبتی[2] . بهترین[2] . بهترین حالت Safe Mode . بهره . بهینه سازی سیستم با Auslogics BoostSpeed 4.5.14.2651 . بیسیک . بیسیک،می . بیش از 50 نوع از کلید های میانبر در ویندوز XP . بیمار . بین . بیومتریک و تجهیزات مربوطه- بخش اول . بیومتریک و تجهیزات مربوطه- بخش دوم . پابند . پاسخ . پاسخ درست به پیام های خطای ویندوز 7 . پانزده مورد از اولین‌‌‌‌‌های اینترنت! خلاقیت اینترنت را به . پایگاه 2000 دو هزار مقاله در موضوع کامپیوتر و نرم افزارهای مختلف . پایگاه 2000 دو هزار مقاله رایانه ای و نرم افزار . پر کنید با انجام این مرحله رمز شما خواهد شد: Al1r37a9 . پردازنده ها . پرسپولیس . پرطرفدارترین . پرهیزگار . پروتکل . پروتکل های انتقال فایل امن در این مقاله برای شما بطور مخ . پروسسورهای امن پاشنه آشیل شاید تا کنون نام Buffer Overflow . پست . پشت‌پرده همکاری مایکروسافت و فیس‌بوک مدت‌های طولانی جستجو فقط . پنجره آسیب پذیری، دلیلی برای هک شدن . پنهان کردن شاخه ها . پهن . پیام . پیامهایش . تجوید . تبدیل FLAV FLV به AVI با FLAV FLV to AVI Converter v2.58.16 . تبدیل کامپیوتر به تلفن و فکس با نرم افزار PC Telephone 6.0 . تبلیغات . تبلیغاتی . تجربه متفاوت در وبگردی با Flock 2.0 Social Browser . پکیج . پکیج استثنایی کتابخانه الکترونیک 1 » پایان دوران » بزرگترین . پکیج طلایی نرم افزاری 2010 . تاثیرات SMS در روابط اجتماعی . تایپ . تبادل . تر:قطر . ترافیک بیشتری بدست آورید ! . ترتیل . ترشی . ترفند های رجیستری . ترفند های رجیستری (بخش اول) . ترفند های مرورگر کروم همان طور که در مقاله "آموزش گوگل کر . ترفند های ویندوز سرعت اینترنت خود را این بار واقعأ بالا ببرید . ترفند های ویندوز تبدیل F32 به NTFS و برعکس 1- در ویندوز XP . ترفند های ویندوز (بخش اول) . ترفند های ویندوز (بخش پنجم) . ترفند های ویندوز (بخش چهارم) . ترفند های ویندوز (بخش دوم) . ترفند های ویندوز (بخش سوم) . ترفند های ویندوز (بخش ششم) . ترفندهای فروش محصولات دیجیتالی . ترمیم خراشیدگی های دیسک اگر کامپیوتر شما بخاطر خراشیدگی هایی . تروا . ترین . ترکی . بانکداری . بهبود قابلیت های امنیتی IE توسط Windows XP SP2 با سرویس . برای راه اندازی یک سایت بر روی اینترنت چقدر باید هزینه کنیم؟ . برتری موبایل بر کامپیوتر تا دوسال دیگر . برچسب‌های . برد اصلی ( MotherBoard ) چیست؟ . بررسی ابزارهای کنترل از راه دور مایکروسافت . بلده . بلند . بلورین . بمراتب . بمنظور .
 

>> بازدید امروز: 222
>> بازدید دیروز: 241
>> مجموع بازدیدها: 685148
» درباره من «

مجموعه مقالات رایانه MOGHALAT COMPUTER

.::مرجع کد آهنگ::.

.::دریافت کد موزیک::.



» پیوندهای روزانه «

دستگاه صافکار جادویی
خاوران شاپ - khavaranshop
فروشگاه اینترنتی ساعت دیواری
فروشگاه اینترنتی توشاپ
بچه مارکت
فروشگاه اینترنتی لیز شاپ
فروشگاه صاحب قران
فروشگاه اینترنتی دکه ایرانی
هالیوود شاپ [1]
سی شاپ
ژورنال لباس، لباس شب، سارافون، حاملگی [5]
محبوب ترین نرم افزارها [1]
وبلاگ مذهبی [129]
هادرباد شناسی [89]
ورود پسرا ممنوع [238]
[آرشیو(16)]

» آرشیو مطالب «
مادربرد
تعریف ماشین تورینگ و مقایسه آن با ماشینهای واقعی
ناپدید شدن درایوها
وظایف سیستم عامل
اینترنت
عکس
حافظه مجازی
حافظه اصلی رایانه
قلم های دیجیتالی
تلفن همراه، قاتل زنبور عسل
اینترنت میان سیاره ای
وسایل جانبی رایانه
سخت افزار
هوش مصنوعی
ویروس
خطای مودم
بازی
کد برای زیبایی وب
هک
آنتی ویروس
کلیپ موبایل
عکس فانتزی
عکس
عکس از المپیک
بلوتوث
سیستم عامل
ترفندها
جستجوگرها
جوک و اس ام اس
برنامه نویسی
نر م افزار
عکس فانتزی دختر
شبکه
مقاله1
مقاله 2
جالب و خواندنی
هشدارها از
جالب و خواندنی
کوتاه ومفید
مقالات مفید
چیستان
اجرا تئاتر شمس پرنده
+ عکس بازیگر هدیه تهرانی
عکس های حمید گودرزی
عکس های بهنوش بختیاری
عکس های بهنوش بختیاری 1
آبان 1387
مهر 1387
شهریور 1387
مرداد 1387
دی 1387
آذر 1387
بهمن 1387
خرداد 1387
اردیبهشت 1388
خرداد 1388
فروشگاه
فروشگاه برای شما
یوزر پسورد جدید آنتی ویروس nod32 آ
عکس متحرک
دانلود بازی و نرم افزار
نرمافزارهای جاسوسی و مقابله با آنها
فروشگاه نرم افزارهای تخصصی و گرافیکی
فروشگاه نرم افزارهای تخصصی و آموزش نرم افزارهای تخصصی
فروشگاه نرم افزارهای تخصصی و آموزش نرم افزارهای تخصصی
فروشگاه نرم افزارهای تخصصی و گرافیکی
فروشگاه نرم افزارهای تخصصی
فروشگاه نرم افزارهای گرافیکی
فروشگاه نرم افزارهای موبایل سونی اریکسون و نوکیا و موتورولا
شبکه
چکلیست کشف نفوذ در سیستمعامل Windows NT
محافظت در مقابل خطرات ایمیل
قابلیتهای نرمافزارهای ضدویروس
محافظت در مقابل خطرات ایمیل (?)
طرز کار برنامه های ضد ویروس
نبرد فیلترها و تولیدکنندگان اسپم (?)
ویروس و ضدویروس
دانلود قدرتمندترین نرم افزار فشرده سازفایل WinZip Pro 12.1
پی CD خش دار Rescue AnyReader3.0
تبدیل فرمتهای صوتیFox Audio Converter 7.4
تصویر وکتور رمضانRamadan Vector Illustration
دانلودآسان ازرپیدشیر RapidShare Downloader
رمزگذاری و حفاظت از فایلهاFolder Lock 6.2.1
دانلودوبسایت بصورت کاملWebsiteExtractor10.0
حفاظت از حریم شخصیHistory Killer Pro 4.1.1
حذف بدون بازگشت فایلDigitByte File Deleter
فیلم برداری از محیط ویندوز BB FlashBack Pro
ناظر اعمال کامپیوتر SpyBoss KeyLogger PRO 4
بریدن قسمتی از فیلم Xilisoft Video Cutter
دانلود صفحات وبMetaProducts Offline Explorer
بازیابی داده Power Data Recovery v4.1.2
چک لیست کشف نفوذ در سیستم عامل Windows NT
تبدیل متن فینگیلیشی به فارسی En2Fa Translator
محاسبه سرعت وحجم مصرفی اینترنت BWMeter 4.3.5
مجموعه ارزشمند بسم الله - خطاطی280 - p1 - p2 - p3
نرم افزار eXPert PDF Professional Edition 6.20
آنتی ویروس Avira AntiVir Premium Security Suite 10.0.0.13
Kaspersky Internet Security 2010
آپدیت آفلاین آنتی ویروس Kaspersky نسخه ی 2010
نرم افزار eXPert PDF Professional Edition 6.20
آنتی ویروس Avira AntiVir Premium Security Suite 10.0.0.13
آنتی ویروس کسپراسکی - Kaspersky Anti-Virus 2010 و Internet Secu
Kaspersky Internet Security 2010
آپدیت آفلاین آنتی ویروس Kaspersky نسخه ی 2010
نرمافزارهای جاسوسی و مقابله با آنها (?)
ترفند افزایش سرعت اینترنت واستفاده از حداکثر پهنای باند اینترنت
Kaspersky Internet Security 2010
نبرد فیلترها و تولیدکنندگان اسپم
پنجره آسیب پذیری، دلیلی برای هک شدن
مفاهیم امنیت شبکه
حملات پیشرفته تر
چگونه با اسپم مقابله کنیم؟
حمله به برنامه های وبی
پروسسورهای امن
کلیدها در رمزنگاری
Cross-Site ing
رمزنگاری
مقدمه ای بر IPSec
حمله به برنامه های وبی
مفاهیم امنیت شبکه
مقدمه ای بر شبکه خصوصی مجازی (VPN)
مقدمه ای بر تشخیص نفوذ (Intrusion Detection
طرز کار برنامه های ضد ویروس
امنیت در پایگاههای داده ای - بخش اول
مقدمه ای بر فایروال
بیومتریک و تجهیزات مربوطه- بخش دوم
بیومتریک و تجهیزات مربوطه- بخش اول
امنیت تجهیزات شبکه
AAA (Authentication, Authorization and Accounting
کیفیت کارت گرافیکی خودتان را بالا ببرید
مونتاژ یک کامپیوتر(مادربرد و CPU)
روشن کردن گوشی های سونی اریکسون با باتری خالی
تست عشق و دوستی
ویندوز 7 - ویندوزی که قابل بحث نیست
ضد ویروس جهانی KasperSky
کپی کردن هارد به هارد اطلاعات
قابلیت آزاردهنده را حذف کنید Program Compatibility
Spyware Doctor with Antivirus 2010 7.0.0.513
چگونه مقالات word را به صورت pdf ذخیره کنیم؟
Cloudy With A Chance Of Meatballs (2009
مدیریت بر سیستم از راه دور با ویژگی های برتر توسط TeamViewer 5.0
Nitro Racers Portable
جدیدترین کلیدهای فعال سازی آنتی ویروس Kaspersky برای همه ی ورژن
جدیدترین Password و User Name های آنتی ویروس Nod32 برای آپدیت
Stellar Phoenix windows Data Recovery v4.1.0.1
شماره گیری خودکار خطوط مختلف ، برای اتصال به اینترنت در XP
بالا بردن سرعت دانلود در اینترنت اکسپلورر
سرعت اینترنت خود را این بار واقعأ بالا ببرید
تاثیر کامپیوتر و اینترنت بر کودکان و نوجوانان
گذاشتن عکس پشت نوار ابزار Explorer
تمیزکاری داخل کامپیوتر
طالع بینی افراد از روی کارت سوختشان
هنگامی که گوشی خیس می شود چه باید کرد؟
آهنگ فوق العاده زیبای محسن چاوشی با نام شادابی
کلیدهای کاربردی برای کار در محیط اینترنت
مجموعه زنگ موبایل
ترفند کدهای مخفی گوشی های چینی
آموزش فعال نمودن ClearType در Windows Mobile 6 از بخش ترفند ها
تماس اضطراری در شرایط اضطراری به وسیله موبایل
ترفند فعال کردن رادیو بدون هدست در گوشی های نوکیا
ترفند پیداکردن فایل گم شده در موبایل
ترفند فیلم برداری با دوربین تماس تصویری
ترفند مشاهده اشعه مادون قرمز با دوربین گوشی
افزایش صدای سامسونگ E250
فهمیدن میزان ساعت کارکرد گوشی های نوکیا سری 60
کوکیها و مسائل امنیتی
Windows XP Service Pack 2
حمله به نشست[
انتخاب و محافظت از کلمات عبور
بستن درگاه ها بدون استفاده از حفاظ
شبکه های بیسیم، کاربردها، مزایا و ابعاد
بهبود قابلیت های امنیتی IE توسط Windows XP SP2
کرمهای اینترنتی مفید
شبکه های محلی بیسیم
کرمهای اینترنتی مفید
10 نکته برای حفظ امنیت
روشهای معمول حمله به کامپیوترها
روشهای معمول حمله به کامپیوترها
Keylogger ابزاری برای جاسوسی
روش های معمول حمله به کامپیوترها
روش های معمول حمله به کامپیوترها
عناصر فعال شبکههای محلی بیسیم
رمزنگاری در پروتکلهای انتقال
نوشتن keylogger نرمافزاری
پروتکل های انتقال فایل امن
سرویسهای امنیتی WEP - Authentication در قسمت قبل به معرفی پروتکل
سرویسهای امنیتی 802.11b – Privacy و Integrity
کاربرد پراکسی در امنیت شبکه
اولین اتصال یک کامپیوتر به اینترنت
ضعفهای اولیهی امنیتی WEP
اولین اتصال یک کامپیوتر به اینترنت
10 نکته برای حفظ امنیت کودکان در اینترنت
اولین اتصال یک کامپیوتر به اینترنت
خطرها، حملات و ملزومات امنیتی (بخش اول
ارتباط ربایی
راهنمای والدین با توجه به رده سنی کودکان
دفاع علیه حملات Smurf یا Fraggle
عدم پذیرش سرویس
معاملات اینترنتی امن، واقعاً امن هستند؟
رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Hand
طراحی و پیاده سازی زبان های برنامه نویسی جلسه اول
دانلود جزوه مهندسی نرم افزار
همه چیز درباره مادربورد ( Motherboard ) ، نحوه انتخاب و خرید
دیسک سخت جدید با ظرفیت 500 گیگابایت
پاسخ به یک سوال و چند نکته مهم
پردازنده های دو هسته ای ( Dual – Core
XBOX 360 وارد می شود
توییتر در IE
کوتاه اما خواندنی در مورد twitter
سازمان گزارشگران بدون‌مرز؛ ایران جزو 12 دشمن اینترنت‌
با کرم بلستر بیشتر آشنا شویم
ارسال پیام ساختگی با Fake Messages v0.75.5 نوکیا
کتاب تفسیر نمونه
مشاهده کلیپ های یوتوب با MobiTubia v1.85
نرم افزار مترو تهران Tehran Metro v1.0
بازی بیلیارد فوق العاده Midnight Pool 2 به صورت جاوا
اندازه گیری سلامتی با موبایل Health Calculator 1.1
کتاب رمان یلدا - م.مودب پور
دانلود 3herosoft Mobile Video Convertor
کتاب دنیای بی جواب - مهندس امیر صالحی مقدم
filesee 6.6 مدیریت و نمایش فایل ها (
تبدیل گوشی موبایل به وب کم با SmartCam v1.3
نوشتن متن در هنگام مکالمه Smartphoneware Best Call Notes v1.0
برج مراقبت کامپیوتر SysResources Manager v10.3
کتاب مدیریت زمان (هدف) - دکتر دیوید لوویس
هک موبایل از طریق بلوتوث با MagicBlueHack جاوا
Bluetooth File Transfer OBEX FTP v1.20 : انتقال فایل ها از طریق
ارتباط با شبکه های مجازی Twitter با نرم افزار Mobileways Gravity
قدرتمندترین نرم افزار مترجم متن با LEC Power Translator Pro v12
اولین دیکشنری رایانه و اینترنت ایران NSCID v2.0
جدیدترین نسخه از معروف ترین مترجم دنیا Babylon Pro v8.0.0 r29
Google Toolbar for IE 4.0.1019.2378
تبدیل کامپیوتر به تلفن و فکس با نرم افزار PC Telephone 6.0
بهینه سازی سیستم با Auslogics BoostSpeed 4.5.14.265
Bluetooth File Transfer OBEX FTP v1.20 : انتقال فایل ها از طریق
ارتباط با شبکه های مجازی Twitter با نرم افزار Mobileways Gravity
قدرتمندترین نرم افزار مترجم متن با LEC Power Translator Pro v12
اولین دیکشنری رایانه و اینترنت ایران NSCID v2.0
جدیدترین نسخه از معروف ترین مترجم دنیا Babylon Pro v8.0.0 r29
Google Toolbar for IE 4.0.1019.2378
مدیریت کامل ویندوز ویستا با Yamicsoft Vista Manager v3.0.5
بازی فوق العاده جذاب و مهیج Hero of Sparta
تجربه متفاوت در وبگردی با Flock 2.0 Social Browser
ShopFactory Gold v7.5.6.8275 نرم افزاری قدرتمند در زمینه ساخت و
Watermark Master v2.2.8 نرم افزاری قدرتمند در زمینه watermark نم
Vista Codec Package 5.05 مجموعه ای کامل از Codec های مورد نیاز و
Sonne Flash Decompiler v5.0.2.0069 ابزاری برای تجزیه فایل های فل
ابزار دانلود از سایت راپیدشیر RapGet 1.41 + SSL Library
بدیل FLAV FLV به AVI با FLAV FLV to AVI Converter v2.58.16
کپی رایت لوح های فشرده با Oront Burning Kit 2 Premium v2.6.2
مدیریت بر درایورهای سخت افزاری با Driver Genius Professional Edi
کاهش حجم و بهینه سازی فلش ها با Flash Optimizer v2.0.1.340
افزایش سرعت اینترنت با Ashampoo Internet Accelerator v2.10
آدرسهای اینترنت تا سال 2011 تمام میشود؟
یستمعامل Windows vista اسیب پذیز تر از windows 2000
پردازنده ها
مایکروسافت ? 9?اصلاحیه برای حفرههای ویندوز منتشر کرد
بررسی سیستم عامل Windows Server 2003
سی گیت حافظه اس.اس.دی، 2ترابایتی تولید کرد
نگرانی اروپائیها از نقض حریم خصوصی در اینترنت
اپل در ابتدای راه هک شد
تفاوت Spam و Worm و Trojan
ویندوز Se7en: محصول 2010 مایکروسافت
آرشیو لینک ها دوستان
شعر های روز مادر و شعر برای مادر
آرشیو لینک ها دوستان
آذر 89
مرداد 89
تیر 89
خرداد 89
دی 89
اسفند 89
اردیبهشت 90
اردیبهشت 91

» لوگوی وبلاگ «


» لینک دوستان «
سایت اطلاع رسانی دکتر رحمت سخنی Dr.Rahmat Sokhani
سایت تبیان
هادرباد شناسی
خورشید پنهان
قلمدون
سکوت ابدی
ماهساچ
بهارانه
بهارانه
*تنهایی من*
تخت جمشید
چانه
قران
پوشاک مردانه و زنانه، لباس های روز آقایان و خانم ها
کارواش خانگی همه کاره جت مینی
هسته گیر آلبالو
دستگاه بادکش طبی بدن رفع خستگی و حجامت
بامبو
سفارش پشت سفارش
نیاز روز
لوکس مارکت
خاوران
همه چی دونی
حمید رضا
روشنایی
بازارچه
آنلاین گلچین
دنیای آسان
آفتاب و مهتاب
شیپورچی
سیتی شاپ
5040 اینترنتی
دکه آنلاین
سایه روشن
راه روشن
فروشگاه مرکزی
گردش آنلاین
توس بازار
گردشگران
چرخ خیاطی
اشک شور
گنجدونی
MATIN 3DA
میرسالار
جغجغه‌
جریان شناسی سیاسی - محمد علی لیالی
غیرت=عفت
برلیان
در اوج پرواز با احساس تو
اسیرعشق
||*^ــــ^*|| diafeh ||*^ــــ^ *||
کلّنا عبّاسُکِ یا زَینب
بامیلو
بهانه
روانشناسی آیناز
از عین تا قاف
جبهه مقاومت وبیداری اسلامی
حس لطیف من
...برای تفکر
تنهایی افتاب
یادداشتها و برداشتها
شباهنگ
خنده بازار
Z.Z
یـــه گــــــرگـــــِ بــــــارون دیـــــــــــده
ویژه نامه همکاری ملی شمالشرق استان تهران
آقاسیدبااجازه...
ما تا آخرایستاده ایم
...
آموزش گام به گام رانندگی
سلام آقاجان - خرید و فروش محصولات کشاورزی و عطاری ها
عکس های زیبا و دیدنی از دنیای پرندگان
*دنیای جغرافیا*
asian
گیاهان دارویی
کوثر ولایت
روانشناسی زنان و مردان
مجموعه بیانات رهبر معظم
گوشی نوکیا 1110، خرید اینترنتی گوشی نوکیا 1110
کامپیوتر و لوازم جانبی و نرم افزار آموزش
پذیرش تحصیلی و منابع آزمون کارشناسی ارشد کلیه رشته ها
منابع آزمون کارشناسی ارشد کلیه رشته ها
مانتو عبایی طرح رنوس, مانتو عبایی نقره ای, مانتو عبایی مسی
ست سارافون ودامن شلواری نیلوف
فتو بلاگ
راه های و فواید و تاثیر و روحیه ... خدمتگذاری
هرچه می خواهد دل تنگت بگو
تبادل نظر
وای ندیدید شما ا!!!!!!!

چرا اینجوری؟
عمو همه چی دان
مقالات روان شناسی
کودکان استثنایی
دانلود - روان شناسی - نرم افزار - کد - مشاوره - بازی - اختلالات
پسوردهای آنتی ویروس
شناختی
روان شناسی کودکان استثنایی
مهدویت
وبلاگ گروهی ائمه اطهار
روان شناسی و اتیسم
کتابخانه دیجیتال روانشناسی
شیعه مذهب برتر Shia is super relegion
جنبش قطره سرگشته
کتاب الکترونیکی
روان شناسی
عکس متحرک و انیمیشن حیوانات گیاهان کودکان بالن گوشی پرندگان
عوامل پیشرفت ، راه‌های پیشرفت و موانع پیشرفت چیست ؟
طوفان در پرانتز
خدمات اینترنتی و حراج نرم افزار
نرم افزارهای تخصصی و موبایل و نرم افزارهای آموزشی تخصصی و موبایل
عطر و ادکلن، لوازم آرایشی بهداشتی،لاغری
لوازم آرایشی و بهداشتی و ادکلن
پارس دانلود
هر چی که بخواهی هست
اختلالات و مشکلات جنسی
عکس لود
همه چی هست؟!!!!
@@عکس جدید بازیگران و پیامک جدید@@
فروشگاه کتب روانشناسی، اسلامی، ایران شناسی وسیستم عامل
لوازم خانگی و اثاثیه منزل و لوازم آشپزی
کتاب، مهندسی، روانشناسی، مدیریت، اقتصاد، لغتنامه، شعر، داستان
نرم افزارهای، مالی، اداری حسابداری، انبارداری،
لوازم بهداشتی آرایشی،عطر ، آدکلن ، لوازم لاغری و کرم
نرم افزارهای، بازی، سرگرمی،حادثه ای، اتومبیلرانی،فکری، ورزشی
نرم افزار، آموزشی ورزشی، هنری، بانوان، کودکان، درسی، دانشگاهی
فروشگاه نرم افزارهای نوکیاو موتورلا و سونی اریکسون و سامسونگ
فروشگاه نرم افزارهای گرافیکی و سرگرمی و بازی
نرم افزارهای میکس مونتاژ و آموزشی میکس مونتاژ
پوشاک & تی شرت دخترانه پسرانه استین کوتاه و بلند & ژاکت
نرم افزار و دانلود و پیامک
سکوت نیمه شب
کوچک های بزرگ
وبلاگی مخصوص نسل سومی ها
دختر و پسر ها لطفاً وارد نشند
سریال افسانه جومونگ
چگونه خدمتگذار خوبی باشیم
عکاسخانه
چی داری؟ عکس ....
مشکلات زندگی جنسی آیا در زندگیتان ؟؟؟؟
پیچیدگی سکوت
متفاوت
«بازتاب اخبار روز، تحلیل و تفسیر اخبار» اخبار سبز بدون محدودیت
اس ام اس و مطالب طنز و عکس‏های متحرک
خدای که به ما لبخند میزند
درس درس درس
کوثر
مشاوره
حسن
نرم افزارهای مالی، اداری حسابداری و انبارداری
مقالات مکانیک، برق، الکترونیک، شیمی
دلمه پیچ, دستگاه دلمه پیچ Dolmer
بسته بزرگ اشتغال زایی و کسب درآمد
هسته گیر آلبالو
قالب بستنی ساز کودک
منابع آزمون کارشناسی ارشد کلیه رشته ها
سوالات کارشناسی ارشد 91 , 92
آرایشگری و زیبایی و بهداشت پوست
ღقلبــــــی بــه بلـــندای مــــــــــــــاهღ
روان شناسی
وب سایت شخصی یاسین گمرکی
رنگی ها در ورزش ها
FM پلیر فندکی اتومبیل
دنیای عکس های متحرک و انیمیشن
آموزش ساخت جعبه هدیه، آموزش گل سازی، گل بلندر
نمونه سوالات دروس پیش دانشگاهی و متوسطه کلیه رشته ها
شمع سازی و چشم های متحرک زیبا و فانتزی
پد ضد عرق Underarm shild
دیجی کالا
فروشگاه سی گل
قرآن آرامش جان
دیجی فروش
بیتوته
آموزش خیاطی و کاریکاتورهای ازدواج
دختر وروجک
هوای بارون دلم.....
جهادی
سرور
عاشقتم
دیجی بازار
شگفتی های قرآن کریم ...
رومیزی ترمه گل
به خوبی فکر کن
با یِ لبخند ملیح
سایت مشاوره بهترین تمبرهای جهان دکترسخنیdr.sokhani stamp
روان شناسی * 心理学 * psychology
farzad almasi
گل باغ آشنایی
سلام
بخور زار
♫♪زیبـــاے مُرداب ♪ ♫

» صفحات اختصاصی «

» لوگوی لینک دوستان «







» موسیقی وبلاگ «

» طراح قالب «