تعداد نشریات | 38 |
تعداد شمارهها | 1,240 |
تعداد مقالات | 8,994 |
تعداد مشاهده مقاله | 7,848,137 |
تعداد دریافت فایل اصل مقاله | 4,708,247 |
ارائه مدل ارزیابی اقدامات توسعه سامانه های اطلاعاتی | ||
فصلنامه پژوهش های حفاظتی امنیتی | ||
دوره 10، شماره 39، آذر 1401، صفحه 7-28 اصل مقاله (334.34 K) | ||
نوع مقاله: مقاله پژوهشی | ||
نویسندگان | ||
امیر هوشنگ خادم دقیق1؛ مرتضی واحدی2 | ||
1دکترای امنیت ملی ـ دانشگاه و پژوهشگاه عالی دفاع ملی و تحقیقات راهبردی | ||
2دکترای امنیت ملی، دانشگاه و پژوهشگاه عالی دفاع ملی و تحقیقات راهبردی | ||
تاریخ دریافت: 18 مرداد 1400، تاریخ بازنگری: 20 آبان 1400، تاریخ پذیرش: 20 آذر 1400 | ||
چکیده | ||
انقلاب در حوزه فاوا ضرورت توسعه و ارزیابی مداوم سامانههای اطلاعاتی و ارتباطی را نشان میدهد. هدف از انجام این پژوهش ارائه مدلهای ارزیابی در روشهای توسعه سامانههای اطلاعاتی است. نمونهی این پژوهش، 40 تن متخصص توسعه و پیادهسازی سامانههای اطلاعاتی بودند که با روش نمونهگیری هدفمند انتخاب شدند. ابزار پژوهش را پرسشنامهی محقق ساخته است که آزمون آلفای کرونباخ، روایی و پایایی قابلقبولی برای آن نشان داده است. دادههای جمعآوریشده به همراه آزمونهای آماری طی آزمایشهایی مورد تحلیل قرار گرفت. یافتهها نشان داده است که اقداماتِ عملیات ضروری در روش سنتی عبارتاند از: نیازسنجی، امکانسنجی، طراحی مفهومی و منطقی، استقرار و اجرا، نگهداری، گزارش و مستندسازی، تعیین اهداف، تعیین شاخصهای عملکردی، تحلیل هزینه ـ فایده و طراحی تفصیلی سامانه است. در روش نمونهسازی عبارتاند از: بهبود و توسعه سیستم، نیازسنجی، طراحی مفهومی و منطقی، برنامهنویسی، آزمایش و ارزیابی، پیادهسازی و طراحی فیزیکی است. در روش چرخه حیات عبارتاند از: طراحی، نیازسنجی، امکانسنجی، گزارش امکانسنجی، شناسایی نیازمندیهای اطلاعاتی کاربر، طراحی مفهومی و منطقی، برنامهنویسی، ارزیابی و آزمایش، استقرار و اجرا، تحویل، نگهداری و توسعه سامانه، گزارش و مستندسازی است. در روش سازمان گرا عبارتاند از: تعیین سیستمها و زیرسیستمها، نیازمندی های اطلاعاتی، مدیریت منابع و تدوین راهبرد اطلاعاتی است. در روش شیءگرا عبارتاند از: بررسی اندرکنش اطلاعاتی سیستم، الگوسازی سامانه، شناسایی رویدادهای مهم، دیاگرام تغییر، مدلسازی فرایندها و ترسیم نمودار گردش داده است. درنتیجه، سازمانهاو موقعیتها و سامانههای اطلاعاتی مختلف، نیازمند بهرهگیری از روشهای پیادهسازی مختلف هستند و طراحان و مجریان باید نسبت به تحقق اقداماتِ عملیاتی استاندارد هر روش اقدام کنند. | ||
کلیدواژهها | ||
سامانه های اطلاعاتی؛ روش های پیاده سازی؛ ارزشیابی | ||
عنوان مقاله [English] | ||
Presenting the Evaluation Model of Information Systems Development Measures | ||
نویسندگان [English] | ||
Amir Hushang Khadem Daghigh1؛ Morteza Vahedi2 | ||
1Ph.D. in National Security, Supreme National Defense University | ||
2Ph.D. in National Security, Supreme National Defense University | ||
چکیده [English] | ||
The revolution in the field of Fawa shows the necessity of continuous development and evaluation of information and communication systems. The purpose of this research is to provide evaluation models in information systems development methods. The sample of this research was 40 specialists in the development and implementation of information systems, who were selected by the purposeful sampling method. The research tool was made by the researcher’s questionnaire for which Cronbach’s alpha test showed acceptable validity and reliability. The collected data were analyzed along with statistical tests during experiments. The findings have shown that the necessary operations in the traditional method are: needs assessment, feasibility study, conceptual and logical design, deployment and implementation, maintenance, reporting and documentation, setting goals, determining performance indicators, cost-benefit analysis and detailed design. is the system. Prototyping methods include: system improvement and development, needs assessment, conceptual and logical design, programming, testing and evaluation, implementation and physical design. In the life cycle method, they are: design, requirements assessment, feasibility study, feasibility report, identification of user information requirements, conceptual and logical design, programming, evaluation and testing, deployment and implementation, delivery, maintenance and development of the system, report and It is documentation. In the organization-oriented method, they are: determining systems and subsystems, information requirements, managing resources and formulating an information strategy. In the object-oriented method, they are: examining the system’s information interaction, system modeling, identifying important events, change diagrams, modeling processes, and drawing data flow diagrams. As a result: different organizations, situations and information systems require the use of different implementation methods, and designers and implementers must act towards the realization of the standard operational measures of each method | ||
کلیدواژهها [English] | ||
Evaluation, Implementation Methods, Information Systems | ||
سایر فایل های مرتبط با مقاله
|
||
مراجع | ||
1- اخوان نیاکی، انوشیروان (1394). مقایسه فراروش های ایجاد و توسعه سامانه های اطلاعاتی. تهران: انستیتو ایز ایران.
2- الهی، شعبان و باقری، مسعود (1382). نقش معماری در توسعه سیستمهای اطلاعات استراتژیک. اولین سمینار مدیریت فن آوری اطلاعات، تهران.
3- توکلی، احمد (1398). عوامل موثر در موفقیت پروژه های فناوری اطلاعات دولت الکترونیک. بازیابی در 10 اسفند 1398 از: https://b2n.ir/548955
4- حسن بیگی، ابراهیم و کیانخواه، احسان (1392). تفکر استراتژیک لازمه اثربخشی فاوا و ارتباطات.
5- حسینی، حجت الله (1391). تحقیق و بررسی پیرامون نظام توسعه فناوری ایران. توسعه تکنولوژی، 3(6)، 74-5.
6- رضایی، رضا؛ شمس، فریدون و شمس، زینب (1392). ارائه روشی برای تدوین برنامه معماری سازمانی. چهاردهمین کنفرانس سالانه انجمن کامپیوتر ایران، تهران، انجمن کامپیوتر، دانشگاه صنعتی امیر کبیر.
7- شکوهی، حسین؛ خیرگو، منصور و لطفی، محمد (1391). مدل راهبردی توسعه فاوادر سازمانهای دفاعی ج.ا.ایران. مطالعات بین رشتهای دانش راهبردی، 7، 193-168.
8- قاضیزادهفرد، سیدضیاءالدین (1387). فناوری اطلاعات و ارتباطات و مبانی سیستمهای اطلاعاتی، جلد اول. تهران: انتشارات دانشگاه امام حسین (علیه السلام).
9- کیانخواه، احسان (1389). مدیریت امنیت اطلاعات. تهران: انتشارات ناقوس.
10- ولوی، محمد رضا (1388) شناخت سامانههای C4I در نیروی دریایی. تهران: موسسه آموزشی و تحقیقاتی صنایع دفاع.
منابع لاتین
11- Alag, S (2016). National and Transnational Security Implications of Big Data in the Life Science. A Joint AAAS-FBI-UNICRI Project
12- Altmann, J (2006). Military Nanotechnology: New Technology and arms Control, Contemprory Security Studies, Germany and land use patterns. International Journal of Environmental Science and Technology. DOI10.1007/s13762-014-0660-6
13- Aral, S., Brynjolfsson, E and Van Alstyne, M (2013). Information, technology, and informationworker productivity. Information Systems Research, 23(3(, 849–867.
14- Colin, M., Galindo, R and Hernandez, O (2015). Information and Communication Technology as a KeyStrategy for Efficient Supply Chain Management in Manufacturing SMEs. Procedia Computer Science, 55, 833-842.
15- Harrington , C & Theohary, A (2015). Cyber Operations in DOD Policy and Plans: Issues for Congress. Congressional Research Service
16- Hewitt, E (2018). Technology Strategy Patterns Architecture as Strategy. oreilly media
17- Itami, H and Numagami, T (2009). Dynamic interaction between strategy and technology. Strategy Management Journal. doi: 10.1002/smj.4250130909
18- Janczewski, L & Colarik, A (2008). Cyber warfare and cyber terrorism. America: information science reference.
19- Perry, Z (2010). Information Technology: Past and Current Trends. at: http://www.associatedcontent.com, Acces Date:perspective, Prentice-Hall
20- Porter, A., Rossin, F & Carpenter, S (2010). A Guidebook for Technology Assessment and Impact Analysis. New York: North Holland
21- Reddy, M & Monika, M (2012). Integrate Military with Distributed Cloud Computing and Secure Virtualization. International Journal of Enhanced Research in Management & Computer Applications, 1(3).
22- Shariati, M., Bahmani, F & Shams, F (2011). Enterprise information security, a review of architectures and frameworks from interoperability perspective. Procedia Computer Science, 3, 537-543.
23- Sherwood، J (2009). Enterprise Security Architecture-A Business Driven Approach. CRC Press، by Taylor & Francis Group.
24- Ward, J & Pepard, J (2012). Strategic Planning for Information Systems. New York.
| ||
آمار تعداد مشاهده مقاله: 185 تعداد دریافت فایل اصل مقاله: 218 |