عنوان تحقیق: بررسی تاثیر متقابل عوامل مدیریت زنجیره تامین و مدیریت ارتباط با مشتری
فرمت فایل: WORD
تعداد صفحات: 138
شرح مختصر:
تحقیق حاضر در پی یافتن تاثیر متقابل مدیریت زنجیره تامین و مدیریت ارتباط با مشتری در شرکت فولاد اسفراین چگونه است. به منظور پاسخگویی به سوالهای پژوهش و نیز تحقق اهداف پژوهشی، پس از بررسی ادبیات پژوهش و یافتن ابعاد مختلف متغیرهای مدیریت زنجیره تامین و نیز مدیریت ارتباط با مشتری، طرح تحقیق و روش پژوهش مشخص گردید و پس از تعاریف عملیاتی و ساختن پرسشنامه سنجش ابعاد متغیرهای مذکور 260 نفر از کارکنان بخشهای مختلف شرکت فولاد اسفراین انتخاب شده و به آنها پرسشنامه ارائه شد . با استفاده از مدلسازی معادلات ساختاری (لیزرل) مدلهای ساختاری مختلفی اجرا گردید تا اینکه بهترین مدل ساختاری از بین مدلهای اجرا شده انتخاب گردید . پس از اجرای مدل ، مدل نهایی تحقیق که شاخصهای برازش بهتری نسبت به دیگر مدلها داشت انتخاب شد. نتایج بدست آمده نشان میدهد همه متغیریهای تشریح شده و ارتباطات مابین آنها بصورت مستقیم است که با تقویت و بهینه شدن هر یک از انها متقابلا متغیر دیگر بهبود می یابد. بطور مثال با افزایش میزان اعتماد در مدیریت زنجیره تامین ، حفظ و مراقبت از مشتری بهبود پیدا میکند و همچنین بطور متقابل بهبود در مراقبت از مشتری منجر به افزایش اعتماد در مدیریت زنجیره تامین خواهد شد. بنابراین ابعاد مختلف مدیریت ارتباط با مشتری و مدیریت زنجیره تامین بصورت هم نیروزایی بر یکدیگر تاثیر گذاشته و یکدیگر راتقویت میکنند.
کلمات کلیدی: مدیریت زنجیره تامین ، مدیریت ارتباط با مشتری، فولاد اسفراین، مدل سازی معادلات ساختاری
فهرست مطالب
چکیده 1
1-فصل اول ( کلیات تحقیق2
1-1- مقدمه 3
1-2-بیان مساله 5
1-3-اهمیت و ضرورت تحقیق5
1-4-اهداف تحقیق 6
1-4- 1- هدف اساسی تحقیق6
1-4-2- اهداف ویژه تحقیق 6
1-5-سوال تحقیق 6
1-6-قلمرو مکانی تحقیق7
1-7-قلمرو زمانی تحقیق7
1-8-تعریف اصطلاحات و واژه ها7
1-8-1- تعاریف نظری7
1-8-2- تعاریف عملیاتی متغیرها8
2-فصل دوم ( ادبیات تحقیق10
2-1- مقدمه 11
2-2- مدیریت زنجیره تامین12
2-3- تاریخچهمدیریت زنجیره تامین12
2-4- تعریف مدیریت زنجیره تامین13
2-5- زنجیرة ارزش، عرضه و تقاضا14
2-6- نیاز به مدیریت زنجیره تامین15
2-7- معیارهای عملکرد18
2-8- رقابت جدید 19
2-9- همکاری و اشتراک مساعی20
2-10- طرح کلی یک زنجیرهتامین21
2-11- فرایندهای عمده مدیریت زنجیره تامین21
2-12- فازهای اصلی مدیریتزنجیره تامین23
2-13- فناوری اطلاعات و مدیریت زنجیره تامین24
2-14- تعاریف، مفاهیم و مباحث مدیریت ارتباط با مشتری، ضرورت و لزوم پیاده سازی مدیریت ارتباط با مشتری 25
2-14-1- مقدمه 25
2-14-2- دلایل حرکت سازمان ها به سوی مدیریت ارتباط با مشتری26
2-14-3- مفهوم مشتری27
2-14-3-چرخه زندگی مشتری28
2-14-4-روند های ارتباط با مشتریان29
2-14-5- پیشینه مدیریت ارتباط با مشتری31
2-14-6- ضرورت مدیریت ارتباط با مشتری32
2-14-7- اهداف مدیریت ارتباط با مشتری33
2-14-8- اهدافمدیریت ارتباط با مشتری از دیدگاه اندیشمندان34
اهدافمدیریت ارتباط با مشتری از دیدگاه بارنت34
2-14-9- اهداف مدیریت ارتباط با مشتری از نقطه نظر نول35
2-14-10- اهداف مدیریت ارتباط با مشتری از نقطه نظر سویفت35
2-14-11- اهداف مدیریت ارتباط با مشتری از دیدگاه گالبریث و راجرز 36
2-14-12- اهداف مدیریت ارتباط با مشتری از نقطه نظر کالاکوتا و رابینسون37
2-15- تشریح ابعاد مختلف تعریفی و ویژگیهای مدیریت ارتباط با مشتری38
2-15-1- اصول مدیریت ارتباط با مشتری39
2-15-2- عناصر اصلی مدیریت ارتباط با مشتری40
2-15-3- مفروضات اساسی مدیریت ارتباط با مشتری41
2-15-4- مدل چرخه حیات مدیریت ارتباط با مشتری42
2-15-5- فرایند مدیریت ارتباط با مشتری43
2-15-2-1- بینش مشتری44
2-15-2-2- مرحله ارزش مشتری44
2-15-2-3- مرحله برنامه ریزی بازاریابی44
2-15-2-4- تعامل با مشتری44
2-15-2-5- تجزیه و تحلیل و پالایش45
2-15-3- نیازهای مشتری45
2-16- چالش های اجرایی مدیریت ارتباط با مشتری46
2-17- مراحل اجرای مدیریت ارتباط با مشتری47
2-18- محرک های توجه به مدیریت ارتباط با مشتری49
2-19- انواع فن آوری مدیریت ارتباط با مشتری51
2-19-1- مدیریت ارتباط با مشتری عملیاتی51
2-19-2- بازاریابی و مدیریت ارتباط با مشتری عملیاتی52
2-19-3- فروش و مدیریت ارتباط با مشتری عملیاتی53
2-19-4- خدمات مشتری و مدیریت ارتباط با مشتری عملیاتی55
2-20-مدیریت ارتباط با مشتری تحلیلی57
2-20-1- مدیریت ارتباط با مشتری تعاملی59
2-21- مدلهای ارائه شده برای پیاده سازی مدیریت ارتباط با مشتری59
2-21-1- مدل واینر60
2-21-2- مدل تسریع کننده ساپ62
2-21-2-1- چهارچوب مدیریت ارتباط با مشتری بر اساس نوع اطلاعات مشتریان 64
2-22-3-مدل بلوک های مدیریت ارتباط با مشتری64
2-22-4- مدل مدیریت ارتباط با مشتری- ایریش66
2-24- پیشینه تحقیق 73
2-25- مدل مفهومی 76
3-فصل سوم ( روش تحقیق78
3-1- مقدمه 79
3-2-روش تحقیق 79
3-3- روش جمعآوری اطلاعات80
3-3-1- روشهای کتابخانهای80
3-3-2- روشهای میدانی80
3-4- جامعه آماری و نمونه آماری81
3-4-1- خلاصه ای از وضعیت شرکت فولاد اسفراین81
3-5-2- چارت سازمانی مجتمع فولاد85
3-6- تخمین نمونه و روش نمونه گیری85
3-6-1- روش نمونه گیری86
3-7- ابزار جمع آوری داده ها و اطلاعات87
3-8- ابزار اندازه گیری91
3-9- روایی و پایایی پرسشنامه ها92
3-9-1- روایی پرسشنامه ها92
3-9-2 – پایایی پرسشنامه ها92
3-10- روشهای تجزیه و تحلیل 93
3-10-1- آمار توصیفی93
3-10-2- آمار استنباطی94
3-10-3- نحوه شاخص سازی94
3-11- فرایند پژوهش 94
4-فصل چهارم ( تجزیه و تحلیل داده ها96
4-1- مقدمه 97
4-2- آماره های توصیفی97
4-2-1- آماره های توصیفی ابعاد مختلف متغیر مدیریت زنجیره تامینمدیریت زنجیره تامین97
4-2-2- آماره های توصیفی ابعاد مختلف متغیر مدیریت ارتباط با مشتری مدیریت ارتباط با مشتری98
4-3- بررسی نرمال بودن داده ها (آزمون کالموگروف – اسیمرونف 99
4-4- مدلسازی معادلات ساختاری101
4-4-1- معرفی مدلسازی معادلات ساختاری و ضرایب برازش مدل101
4-4-1-2- شاخصهای برازش تطبیقی104
4-4-1-3-شاخصهای برازش مقتصد105
5-4- بررسی برازش مدل106
4-5-1- ارزیابی بخش اندازه گیری مدل اول108
4-5-1-1- ارزیابی برازش کلی مدل110
4-5-1-2- بررسی برازش ساختاری مدل111
4-5-2- بررسی مدل دوم113
4-5-2-1- ارزیابی بخش اندازه گیری مدل دوم113
4-5-2-2- ارزیابی برازش کلی مدل114
4-5-1-2- بررسی برازش ساختاری مدل115
4-6- تحلیل توان معادله ساختاری120
5-فصل پنجم ( خلاصه و نتیجه گیری123
5-1 مقدمه 124
5-2- خلاصه پژوهش124
5-3- بحث و نتیجه گیری125
5-4- پیشنهادات اجرایی128
5-5- پیشنهاد برای محققان آتی129
5-6- محدودیتهای پژوهش130
6- منابع 131
عنوان تحقیق: مدیریت و محافظت از شبکه های کامپیوتر
فرمت فایل: word
تعداد صفحات: 190
شرح مختصر:
مدیریت و نگهداری شبکه به منابع IT عظیمی نیاز دارد. جهت درک کامل اهمیت مدیریت شبکه باید تعدادی از وظایف اصلی مدیریت را بدانید:
جهت عیب یابی و رفع عیب در شبکه انجام دهید:
چکیده ای در مورد محافظت از داده ها
عوامل بد میتوانند و اتفاق میافتند و در نهایت سرویسدهنده شما میتواند از کار بیفتد و در حین این فرایند فایلهای مهم شما را صدمه بزند و بدین ترتیب راهاندازی مجدد سستم غیرممکن شود. هر شخصی که چنین وضعیتی را تجربه کرده باشد میتواند ترمیم یک سرویسدهنده سِرور(یا هر سرویسدهنده دیگری) را به عنوان یک تجربه ناخوشایند برایتان بازگو کند، خصوصاً بسیاری از این تکنیکها میتوانند برای بسیاری غیر عاقلانه به نظر برسند.
میتوانید آسیبپذیری را با برنامه ریزی از قبل و به کارگیری چندین مرحله ساده مشکلات مربوط به از کارافتادگی، سیستم را کاهش داده و بدین ترتیب شانس از دست دادن دادهها را نیز تا حد زیادی از بین ببرید.
دیواره های آتش
محصولی سخت افزاری و یا نرم افزاری می باشد که شبکه را از دستیابی بدون اجازه کاربران خارجی حفظ می کند. اگر شبکه شما به اینترنت متصل است حتما باید از نوعی از دیواره های آتش برای محافظت شبکه استفاده کنید چون مزاحمان خارجی می توانند براحتی شبکه را دچار اختلال کنند.
فیلتر کردن بسته ها
در این روش ، دیواره آتش بسته های دریافتی را بررسی کرده و بنابر اطلاعات موجود در هردهای پروتکلهایی که در ایجاد بسته سهیم بوده اند، تصمیم می گیرد که به آنها اجازه عبور به شبکه دیگر را بدهد یا خیر.
فهرست مطالب
چکیده ................................................................................................. A
بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1
مقدمه .................................................................................................. 2
مقدمات یک شبکه .................................................................................. 2
مزیتهای یک شبکه ............................................................................... 3
کارکنان شبکه ...................................................................................... 4
مدیر شبکه .......................................................................................... 5
سایر کارکنان ...................................................................................... 5
فصل اول: مدیریت شبکه چیست؟ ................................................................ 6
مدیریت شبکه چیست؟ ............................................................................. 7
مدیریت شمارههای اشتراکی شبکه .............................................................. 9
شمارههای اشتراک کاربری .................................................................... 10
ایجاد شمارههای اشتراک کاربری ............................................................. 11
شمارههای اشتراک گروه ........................................................................ 16
محلی در مقایسه با جهانی ........................................................................ 17
گروههای توکار .................................................................................... 19
برقراری ارتباط چندتایی ......................................................................... 19
فصل دوم: مدیریت شبکه .......................................................................... 21
مدیریت شبکه ....................................................................................... 22
مفاهیم مدیریت .................................................................................... 22
محدودیتهای مدیریتی .......................................................................... 23
مشکلات شبکه ..................................................................................... 23
تنظیم و پیکربندی شبکه .......................................................................... 24
فصل سوم:شبکه بندی و ارتباطات ............................................................... 25
شبکه بندی و ارتباطات ............................................................................. 26
همگون سازی و تکرارسازی .......................................................................28
فصل چهارم: عیبیابی و رفع عیب ...............................................................34
عیبیابی و رفع عیب ................................................................................34
Net account /synch............................................................................35
نظارت بر عملیات Active Directory .................................................... 35
فصل پنجم: مفهوم مدیریت منابع ............................................................... 36
مدیریت منابع ..................................................................................... 37
منابع سختافزاری ............................................................................. 38
پیکربندی و استفاده از سرورهای چاپ ..................................................... 38
نصب نرم افزار مدیریت ...................................................................... 39
تنظیم اولیه ........................................................................................ 40
درک مدیریت SNMP ......................................................................... 41
سهمیه دیسک ...................................................................................... 44
فایلها و فهرستها .............................................................................. 45
نصب/ارتقاء نرم افزار ......................................................................... 45
مدیریت منبع تغذیه شبکه ....................................................................... 47
مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48
فصل ششم: ابزارهای مدیریت ................................................................... 50
ابزارهای مدیریت .................................................................................. 51
ابزارهای مدیریت مایکروسافت ................................................................ 51
Zero Administration ...................................................................... 55
Management Console .................................................................... 56
فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58
مدیریت عملکرد شبکه .............................................................................. 59
مشکلات بالقوه عملکرد شبکه ...................................................................... 59
مسائل لایه فیزیکی ................................................................................ 60
مسائل مربوط به ترافیک شبکه .................................................................. 62
مشکلات تشخیصآدرس .......................................................................... 69
مسائل میان شبکهای ............................................................................... 69
فصل هشتم: ذخیرهسازی در شبکه ............................................................... 71
ذخیرهسازی در شبکه ............................................................................... 72
نکتههای مربوط به مدیریت سرور CD .......................................................73
مدیریت image ....................................................................................73
کابینتها ..............................................................................................74
مفاهیم SAN ........................................................................................74
درک SAN .........................................................................................76
مدیریتSAN ..................................................................................... 77
بخش دوم: محافظت از شبکههای کامپیوتری .................................................. 79
مقدمه .................................................................................................... 80
فصل نهم: حفاظت از شبکه .........................................................................81
حفاظت از شبکه ......................................................................................82
تضمین سلامت دادهها ...............................................................................82
حفاظت از سیستم عامل .............................................................................83
رویههای نصب .....................................................................................84
تکنیکهای مراقبت از سیستم ......................................................................87
فصل دهم: حفاظت از سخت افزار .................................................................89
حفاظت از سختافزار ..............................................................................90
منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90
عوامل زیست محیطی .............................................................................94
تکرارسازی سخت افزار ..........................................................................95
حفاظت از دادههای کاربری .....................................................................96
تهیه نسخه پشتیبان .................................................................................97
ذخیرهسازی دیسک تکرارساز ....................................................................99
فصل یازدهم: پیاده سازی برنامه سلامت دادهها .............................................104
پیادهسازی برنامه سلامت دادهها ............................................................... 105
برنامهریزی برای امنیت شبکه و دادهها ...................................................... 106
سطوح امنیت .................................................................................... 107
سیاستهای امنیتی ................................................................................ 108
ارزیابی قابلیتهای آسیبپذیری امنیت ..................................................... 109
ارزیابی تهدیدهای امنیتی ...................................................................... 111
برقراری اقداماتی متقابل امنیتی .............................................................. 112
وسایل اشتراکی با کلمه رمز .................................................................. 113
ایستگاههای کاری بدون دیسک ............................................................... 115
رمزگذاری ....................................................................................... 116
حافظههای ویروسی ............................................................................ 119
فصل دوازدهم: تنظیمات مربوط به امنیت در شبکهها ...................................... 122
محافظت با استفاده از کلمه عبور............................................................... 123
تنظیمات مربوط به کلمههای عبور حسابهای کاربران...................................... 124
مشخص کردن طول کلمه عبور ................................................................. 125
تنظیم مدت اعتبار کلمههای عبور ............................................................... 126
الزام بر استفاده از کلمههای عبور پیچیده ..................................................... 127
تدابیر مربوط به بستن یک حساب ............................................................... 128
فصل سیزدهم: امنیت شبکه ...................................................................... 129
امنیت شبکه ......................................................................................... 130
عملیات شبکه ....................................................................................... 130
تجزیه و تحلیل هزینه شبکه ...................................................................... 131
تکنیکهای مدیریت و عیبیابی ................................................................... 132
دیوارههای آتش ..................................................................................... 134
فیلتر کردن بستهها .............................................................................. 134
NAT ............................................................................................. 135
دیوارهای آتش سرورهای Proxy .............................................................. 137
درک یک دیوار آتش ................................................................................. 137
دیوارهای آتش و TCP/IP ....................................................................... 139
دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139
مزیتها و کاستیهای فیلترسازی بسته ......................................................... 140
دیوار آتش از نوع Application Gateways..............................................141
دیوار آتش از نوع Circute-Level Gateways ...........................................142
دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142
فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144
مدلهای مختلف امنیتی .............................................................................145
امنیت سطح ـ کاربر .............................................................................145
امنیت سطح ـ مشترک ...........................................................................145
فصل پانزدهم : پروتکلهای امنیتی .............................................................146
پروتکلهای امنیتی ................................................................................147
Ipsec..................................................................................................147
L2TP .............................................................................................148
SSL ................................................................................................149
Kerberos ........................................................................................150
فصل شانزدهم:مواردی در مورد امنیت شبکهها .............................................151
امنیت ارتباطات ..................................................................................152
IPsec .............................................................................................152
دیوارهای آتش ....................................................................................155
شبکههای خصوصی مجازی (VPN)...........................................................156
امنیت نماهای الکترونیکی ..........................................................................157
امنیت وب .............................................................................................158
فصل هفدهم:مبانی امنیت در شبکهها ...........................................................160
مبانی امنیت شبکه ..................................................................................161
انواع رایج حملات .................................................................................161
اقدامات امنیتی خوب ...............................................................................162
مقاومسازی سیستمها در مقابل حملات .........................................................162
حفاظت از شبکه در برابر ویروسها ............................................................163
مفاهیم ویروس ......................................................................................164
خطاهای نرمافزاری ...............................................................................164
اسبهای تروا .......................................................................................164
بمبهای نرمافزاری (Softwar Bombs) ...................................................164
بمبهای منطقی (Logic bombs) ............................................................165
بمبهای ساعتی (Time Bombs) ............................................................165
تکرارکنندهها (Replicators) .................................................................165
کرمها (worms) ................................................................................166
ویروسها ...........................................................................................166
جستجوی ویروسها .................................................................................168
نصب ویروسیاب ..................................................................................171
حذف آلودگی ........................................................................................172
فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173
جلوگیری از الودگی توسط ویروس ..............................................................174
جلوگیری از ویروسهای ماکرو ...................................................................175
حذف یک ویروس ماکرو ...........................................................................176
منابع
کار آفرینی در کسب و کار اینترنتی
مفاهیم اولیه کسب و کار
اصول چهار گانه کسب وکار
پنج مهارت کسب وکار آینده ساز
مدل تلسکوپی توسعه مهارتهای کارآفرینی
معرفی کسب وکارهای پرسود
انتخاب و توسعه یک محصول
تعداد اسلاید:30عدد
حجم فایل:192KB