بررسی سیستم های اطلاعاتی در بستر هوشمندسازی

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,901

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

COMCONF01_212

تاریخ نمایه سازی: 8 آذر 1394

چکیده مقاله:

در این مقاله ضمن بیان سیستم های اطلاعاتی , عملکرد , آسیب ها و مزایا به بررسی هوشمند کردن مدیریت سیستم های اطلاعاتی پرداخته شده است. انچه در سازمان های امروزی دیده می شود , وجود سیستم های اطلاعاتی مکانیکی با روابط خطی می باشد که کاربرد چندانی در محیط های پیچیده امروزی ندارد . در این مقاله به بررسی هوشمند کردن مدیریت سیستم های اطلاعاتی و ه م چنین مزایا و آثار و کاربردهای وسیع و فراوانی که می تواند در بستر هوشمندی اتفاق بیافتد پرداخته شده است . هدف از هوشمندی در مدیریت سیستم های اطلاعاتی دینامیکی , پویایی , بیونیک شدن سیستم ها و نشان دادن روابط غیر خطی و پاسخ گویی لحظه ای سازمان ها و مدیران آن می باشد . هم چنین به بررسی انواع سیستم های اطلاعاتی , اهداف بنیادی , وظایف , علت های نیاز و ویژگی های آن ها پرداخته شده است

نویسندگان

محمد مهدی جلالی

استادیار دانشکده کامپیوتر و فناوری اطلاعات دانشگاه شاهرود دکترای مدیریت گرایش برنامه ریزی و فناوری اطلاعات

هانیه عباسیان رستمکلایی

دانشجوی کارشناسی رشته مهندسی فناوری اطلاعات

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • اولیا محمد صالح و آفرین اخوان _ _ _ چهار ...
  • نیکومرام هاشم ومحمودی محمد (1390) , "سنجش تاثیر سیستم های ...
  • الهی شعبان و آذر عادل (1378) , " سیستمهای هوشمند ...
  • حمیدی جاهد مجید(1392) , " ارزیابی موفقیت مولفه های سیستم ...
  • بنی شیخ الاسلامی زینب (1392) _ "استقرار هوش سازمانی به ...
  • امینی مصطفی و نورمحمدی محمود و محمدی میثم و جوانمرد ...
  • علیزاده رمضان و پاکنهاد فاطمه (1392) _ "بررسی تاثیر هوش ...
  • Bradshaw, J.M., Suri, N., Canas, A.J., Davis, R., Ford, K., ...
  • (200 1).Terraforming cyberspace. Computer, 34 (7), 48-56. ...
  • Bradshaw, J. M. Cabri, J., & Montanari, R. (2003). Taking ...
  • Chan, H. & Perrig, A. (2003). Security and privacy in ...
  • Chang, R.K.C. (2002). Defending against flooding-based distributed denial-of- service attacks: ...
  • Berenji, H.R. (1994). The unique strength of fuzzy logic control. ...
  • Cardoso, R.C. & Freire, M.M. (2005). Security vulnerabilities and exposures ...
  • In M. Pagani, (Ed.), Encyclopedia of multimedia technology and networking ...
  • Devi, S.S.E. & Ram achandran, V. (2002). Agent based control ...
  • , 2006, from http :/www.hipc _ org/hipc 2002/2002Po S ters ...
  • Dowd, P.W. & McHenry, J.T. (1998). Network security: it's time ...
  • Gordon, L. A., Loeb, M. P. & Lucyshyn, W. (2003). ...
  • Hentea, M. (2004). Data mining descriptive model for intrusion detection ...
  • Hwang, M3-S. Tzeng, S-F. & Tsai, C-S. (2003). A new ...
  • نمایش کامل مراجع