پروژه دات کام

پروژه دات کام

عضویت در پروژه

در صورتی که مایلید جدیدترین پروژه ها و مقالات دانشجویی را در اختیار داشته باشید، ایمیل خود را از طریق فیلد زیر ثبت کنید تا در صورت اضافه شدن به سایت به صورت رایگان به ایمیل شخصی شما ارسال شود. توجه داشته باشید که مقالات ارزشمند و گرانبها فقط برای اعضایی ارسال میشد که ایمیلشات ثبت شده باشد. پس از ثبت، بر روی لینک تاییدی که ارسال خواهد شد کلیک کنید تا ثبت نام نهایی شود. در حال حاضر بیش از 250 هزار نفر عضویت خود را در وب سایت پروژه دات کام نهایی کرده اند.

 

عنوان مقاله:  بررسی نقش متغیر های اثر گذار بر انتقال تکنولوژی در صنایع کوچک

قالب بندی :  PDF

قیمت :   رایگان

شرح مختصر :  در مقاله حاضر با توجه به ضرورت نقش و اهمیت متغییرهای اثرگذار بر وضعیت انتقال تکنولوژی، در صدد تعیین نقش هر یک از متغییرهای فوق هستیم تا بر اساس میزان نقش هر یک از متغییرها، نسبت به اصلاح و حذف محدود کننده های فوق اقدام نماییم. بر این اساس سه متغییر ویژگی های داخلی صنایع کوچک و متوسط، ویژگی های خارجی صنایع کوچک و متوسط و ویژگی های فردی پرسنل صنایع کوچک و متوسط به عنوان متغییر های پژوهش فوق مد نظر قرار گرفته اند. حجم جامعه آماری پژوهش فوق ۱۸۸ شرکت در گروه ماشین آلات و صنایع می باشد. همچنین حجم نمونه بر اساس فرمول مربوطه معادل ۱۲۸ شرکت تعیین گردیده است. برای تجزیه و تحلیل در پژوهش فوق از رگرسیون و آزمون کلموگروف اسمیرینوف استفاده گردیده است. نتایج مشخص می کند که در پژوهش حاضر نقش ویژگی های فردی نسبت به دو متغیر دیگر بیشتر می باشد، همچنین نقش متغیر ویژگی های فردی کمتر از سایر متغیرها می باشد.

فهرست:

چکیده

مقدمه

ضرورت و اهمیت موضوع

اهداف تحقیق

فرضیات پژوهش

مرور پیشینه پژوهش

پژوهش های داخلی

پژوهش های خارجی

متدولوژی پژوهش

تحلیل یافته ها

نتیجه گیری

منابع

 

عنوان پایان نامه:  جرایم رایانه ای

قالب بندی :  Word

قیمت :   رایگان

شرح مختصر :  امروز بحث فناورى اطلاعات و ارتباطات نوین،که تجلى روشن آن فضاى‏ تبادل اطلاعات (فضاى سایبر) است،مسئله جدیدى را با عنوان پاسخگویى‏ به سوء استفاده‏هایى که از فضاى تبادل اطلاعات به عمل مى‏آید پیش روى‏ دانشمندان علوم جنائى قرار داده است.این مقاله  جرایم رایانه‏اى در ابعاد خرد و کلان را مورد بررسى‏ قرار مى‏دهد.این بحث در قالب دو بخش دنبال مى‏شود.در بخش اول،پس‏ از توضیحاتی راجع به تاریخچه جرائم رایانه‏اى،به تعاریف وبرداشت های مختلف آن پرداخته وانواع وخصوصیات هرکدام را بیان میکنیم  ودربخش دوم مقاله  به محتوای این نوع جرایم گوشه چشمی داریم سپس آثار مخرب جرایم رایانه ای را به تفصیل توضیح داده ودر ادامه. نحوه پیشگیری ازاین جرایم وبالاخره در آخر ازجرایم رایانه ای در کشورمان بحث خواهیم کرد

فهرست:

چکیده

مقدمه

فصل اول: تاریخچه جرایم رایانه ای

فصل دوم: تعریف جرایم رایانه ای

فصل سوم: انواع و ویژگی های جرایم رایانه ای

انواع جرایم رایانه ای

ویژگی های جرایم رایانه ای

فصل چهارم: محتوای جرایم رایانه ای

جرایم رایانه ای از زبان نوتورن

فصل پنجم: آثارمخرب جرایم رایانه ای

آثار و آسیب های روانی

آثار اجتماعی و فرهنگی

آثار سیاسی

فصل ششم: جرایم رایانه ای و راهکار های پیشگیرانه

چه باید کرد؟

فصل هفتم: جرایم رایانه ای مهم در کشور

فصل هشتم: سوالات مهم در زمینه جرایم رایانه ای

نتیجه گیری

مراجع

 

عنوان پایان نامه:  سیستم های جلوگیری از نفوذ ( IPS )

قالب بندی :  PDF

قیمت :   رایگان

شرح مختصر :  با رواج روز اﻓﺰون ﺷﺒﻜﻪﻫﺎی ﻛﺎﻣﭙﻴﻮﺗﺮی، اﻣﻨﻴت اﻃﻼﻋﺎت ذﺧﻴﺮه ﺷﺪه ﻳﺎ اﻧﺘﻘﺎﻟﻲ از ﻃﺮﻳﻖ آﻧﻬﺎ، در ﻛﻨﺎر ﺳﺎﻳﺮ ﻣﻌﻴﺎرﻫﺎی ﻣﺮﺑﻮط ﺑﻪ ﻓﻦآوری ﺷﺒﻜﻪﻫﺎی ﻛﺎﻣﭙﻴﻮﺗﺮی، ﻧﻈﻴﺮ ﺳﺮﻋﺖ و ﺗﻨﻮع ﺧﺪﻣﺎت اراﺋﻪ ﺷﺪه، ﻣﻮرد ﺗﻮﺟﻪ ﺟﺪیﺗﺮ اﺳﺘﻔﺎده ﻛﻨﻨﺪﮔﺎن، راﻫﺒﺮان و ﻃﺮاﺣﺎن ﺷﺒﻜﻪﻫﺎی ﻛﺎﻣﭙﻴﻮﺗﺮی ﻗﺮار ﻣﻲﮔﻴﺮد. ﻫﻢ اﻛﻨﻮن، ﻣﺸﻜﻼت ﻣﺮﺑﻮط ﺑﻪ اﻣﻨﻴﺖ ﺷﺒﻜﻪﻫﺎی ﻛﺎﻣﭙﻴﻮﺗﺮی ﺑﺎ اﺗﺼﺎل ﺷﺒﻜﻪﻫﺎی ﻣﺤﻠﻲ ﺑﻪ ﺷﺒﻜﻪﻫﺎی ﺟﻬﺎﻧﻲ، ﺑﻴﺸﺘﺮ ﺧﻮدﻧﻤﺎﻳﻲ ﻣﻲﻛﻨﺪ. از اﻳﻦرو، ﻓﺮاﻫﻢ ﺷﺪن ﺳﻄﺢ ﻗﺎﺑﻞ ﻗﺒﻮﻟﻲ از اﻣﻨﻴﺖ، ﻧﻴﺎزﻣﻨﺪی ﻣﻬﻤﻲ ﺑﺮای ﺑﺴﻴﺎری از ﻛﺴﺎﻧﻲ اﺳﺖ ﻛﻪ از ﺷﺒﻜﻪﻫﺎی ﻛﺎﻣﭙﻴﻮﺗﺮی ﺑﻪ ﺻﻮرت ﺟﺪی اﺳﺘﻔﺎده ﻣﻲﻛﻨﻨﺪ. به همین دلیل شرکت‌ها و سازمان‌ها به سمت استفاده از سیستمهای کشف نفود (IDS) و سیستم‌های پیشرفته جلوگیری از نفوذ (IPS) برای محافظت لحظه‌ای روی آورده‌اند. بطور کلی  IPS(Intrusion Prevention System) در داخل شبکه قرار میگیرد و همانطور که جریان سیستمهای اطلاعاتی از داخلش عبور میکند به آن نگاه میکند. در اینجا درست شبیه یک سیستم تشخیص نفوذ (IDS) رفتار میکند یعنی سعی   میکند که با مقایسه کردن دادههای داخل بستههای اطلاعاتی با یک بانک اطلاعاتی حاوی امضاها  داده غیر متعارف را از آنچه که بصورت پیش فرض متعارف نماینده میشود تشخیص دهد. علاوه بر قابلیت  IDSآن، یک  IPSاین توانایی را دارد که چیزی بیشتری از این باشد که فقط هشدار دهد و یا log گیری نماید. علاوه بر این، این توانایی را دارد که برنامه ریزی شود تا در مقابل آن چه که تشخیص میدهد عکس العمل نشان دهد. این قابلیت واکنش نشان دادن باعث شده IPSها خیلی مطلوب تر از IDSها باشند

کلمات کلیدی: فایروال چیست؟ ، IPS چیست؟ ، IDS چیست؟ ، روشهای تشخیص نفوذ، تشخیص سطح آستانه، معایب NIDS ، سیستم های پیشگیری از نفوذ، امکانات NIDS ، روشهای پیشگیری از نفوذ بی سیم، پیاده سازی شبکه ای، تفاوت IDS و IPS ، حفاظت در برابر حمله های DOS، آمادگی در برابر IPV6، پوشش حمله توسط IPS، اسب تروا ،سرریز بافر، جاسوس افرازها، فیشینگ جیست، بات نت، HIPS چگونه کار میکند، UTM چیست؟ ، مزایای UTM،

 

عنوان پایان نامه:  الگوریتم های رمزنگاری و رمزگشایی

قالب بندی :  PDF

قیمت :   رایگان

شرح مختصر :  کلمه cryptography ( رمزنگاری ) برگرفته از لغات یونانی به معنای محرمانه نوشتن متون است. از آنجا که بشر همیشه چیزهایی برای مخفی کردن داشته است. رمز نگاری برای مخفی کردن اطاعات قدمتی برابرعمربشر دارد.از پیغام رساندن با دود تا رمز نگاری سزاری، رمزهای جایگشتی و روش های متنوع دیگر. رمز نگاری علم کدها و رمزهاست. یک هنر قدیمی است و برای قرن ها به منظور محافظت از پیغام هایی که بین فرماندهان، جاسوسان، عشاق و دیگران رد و بدل شده استفاده شده است. هنگامی که با امنیت داده ها سرو کار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و در ضمن باید از عدم تغییر محتوای پیغام مطمئن شویم. این سه موضوع یعنی، محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات داده های مدرن قرار دارند و می توانند از رمز نگاری استفاده کنند اغلب این مسئله باید تضمین شود که یک پیغام فقط می تواند توسط کسانی خواننده شود که پیغام برای آنها ارسال شده و دیگران این اجاره را ندارند، روشی که تامین کننده این مسئله باشد (رمز نگاری) نام دارد، رمز نگاری هنر نوشتن به صورت رمز است به طوریکه هیچکس به غیر از دریافت کننده مورد نظر نتواند محتوای پیغام را بخواند.

فهرست:

فصل اول

الگوریتم ها

مقدمه

 الگوریتم ها

 سیستمهای کلید نامتقارن

 روشهای رمزگذاری

  Symmetric  روش متقارن

   Asymmetric  روش نامتقارن

 مقایسه رمزنگاری الگوریتم های متقارن و الگوریتم های کلید عمومی

  Key Agreement

 انواع روشهای رمزگذاری اسناد

سند زیر را در نظر بگیرید   xml  رمزگذاری همه اطلاعات یک سند

  رمزگذاری یک  element   مشخص از یک سند xml

رمزگذاری محتویات یک element  مشخص

 کلیدهای مورد استفاده در رمزگذاری

   روشهای انتقال کلید طبق استاندارد  WC

 امضای دیجیتالی

 علامت گذاری امضا

 تایید یک امضای دیجیتالی

فصل دوم

حملات متداول وراه حل های ممکن

خطرات تحمیلی رمزها

سناریوهای متداول در فاش شدن رمزها

متداول ترین خطاها درپشتیبانی رمزها

چگونه یک رمز ایمن را انتخاب کنید

چگونه رمز ها را حفظ کنیم

فصل سوم

راه حلی برای امنیت داده ها

فصل چهارم

رمزنگاری درشبکه

مراحل اولیه ایجاد امنیت در شبکه

شناخت شبکه موجود

رمزعبور

ایجاد محدودیت در برخی از ضمائم پست الکترونیکی

فصل پنجم

رمزنگاری و امنیت تبادل داده

 الگوریتم های رمزنگاری کلید خصوصی

 ساختار مولد های بیت شبه تصادفی و رمزهای دنباله ای

 نمونه های رمزهای دنباله ای پیاده سازی شده

 رمز قطعه ای

 احراز هویت و شناسائی و توابع درهم ساز

 طراحی الگوریتم رمز قطعه ای

 انواع حملات قابل اجرا بر روی الگوریتم

 چهار نوع عمومی از حمله های رمزنگاری

 حمله فقط متن رمز شده

 حمله متن روشن معلوم

 حمله متن روشن منتخب

 حمله تطبیقی متن روشن منتخب

 ملزومات طرح مؤثر و کارای نرم افزاری الگوریتم رمز

 مدیریت کلید

 تولید کلیدها

 ارسال و توزیع کلیدها در شبکه های بزرگ

تصدیق کلیدها

  طول عمر کلیدها

 مدیریت کلید توسط روشهای کلید عمومی

 الگوریتم های تبادل کلید

 

عنوان مقاله:  بررسی تاثیر کیفیت خدمات الکترونیک با استفاده از مدل E.Servqual بر روی رضایتمندی مشتری‎

قالب بندی :  PDF

قیمت :   رایگان

شرح مختصر :  در سال های اخیر خدمات بانکداری الکترونیکی پیشرفت قابل ملاحظه ای داشته و به طور مستقیم بر رضایتمندی مشتریان تاثیر گذاشته است و رقابت برای بهبود کیفیت خدمات الکترونیک به عنوان یک مسئله راهبردی کلیدی برای سازمان هایی که در بخش خدمات آن لاین نیز فعالیت می کنند، شناخته شده است. تحقیق حاضر به بررسی تاثیر کیفیت خدمات الکترونیک با استفاده ازمدل E.Servqual بر روی رضایتمندی مشتری بانک می پردازد. جامعه آماری این تحقیق مشتریان شعب بانک ملت در شرق تهران می باشد و حجم نمونه و اعضا نمونه به صورت پیمایشی انتخاب و  تعداد آنها ۳۸۴ نفر می باشد. پرسشنامه ها بین مشتریان توزیع و برای بررسی فرضیات از روش معادله ساختاری با نرم افزار Lisrel  استفاده شده است همچنین برای توصیف داده ها از نرم‌ افزار spss ویراست ۱۶ استفاده شد و سطح معنی داری ۰۵/۰ در نظر گرفته شد.

فهرست:

چکیده

مقدمه

بیان مسئله

پیشینه تحقیق

الگوی تحقیق

تعاریف مفهومی و عملیاتی متغیرها

رضایت مشتری

فرضیه اصلی تحقیق

فرضیه های فرعی تحقیق

چهارچوب نظری تحقیق

ابزار جمع آوری داده ها

جامعه آماری و حجم نمونه

روش تحقیق

روایی و پایایی ابزار سنجش

روش تجزیه و تحلیل داده ها

نتایج تحقیق

بحث و بررسی

پیشنهاد ها

نتایج

ok

 

عنوان مقاله:  تفکر در سیستم ها، کار روی فرایندها و مدل کسب و کار جدید

قالب بندی :  PDF, Word

قیمت :   رایگان

شرح مختصر :  این مقاله در نظر دارد تا به توضیح علت شکست بسیاری از ابتکارهای « مدیریت کیفیت جامع» و ابتکارهای «مهندسی مجدد فرایند کسب و کار» در برآوردن انتظارات حامیانشان کمک کند و نحوه پیوند احتمالی این شکست ها با فقدان درک اجتماعی- تکنیکی (افراد/ فرایندها) را توضیح بدهد. این مقاله اهمیت افراد را مورد تأکید قرار می دهد، قابلیت های آنها را از قابلیت های ماشین های پردازشگر متمایز می کند و بر این اساس نقش سیستماتیک مفیدی را برای پردازش اطلاعات (IT) بعنوان یک کمک کننده در جهت نتایج عملکردی کسب و کار برتر مشخص می کند. یک چهارچوب دانش محور برای انجام چنین کاری توصیف می شود که مدیران را قادر می سازد تا  راه حل های خاصشان را که مبتنی بر اصول نیرومند سازمانی است که در نظم طبیعی یافت می شوند طرح کنند.

The aim of this paper is to help explain why so many ‘TQM’ and ‘BPR’ initiatives have failed their sponsors” expectations and to explain h m these failures may be linked to a lack cfsocio-technical  (people/pt.ocess) understanding. The paper stresses the importance of people, difirentia tes their capabilitics jiom those of processing machines and accordingly i h t i j e s a systemically usefil role for inpornration processing (‘IT’) as a contributor tuwards superior business performance results. In doing this a knowledge-basedframork is described that cnables managers to devise their own specific scllutions based on the puwmfil principles of organisation found within the Nahral Order.

فهرست:

مقدمه

ما بدون لغات گیج می شویم

استعاره دکارتی

سیستم های اجتماعی- تکنیکی

مدیریت درباره پیش بینی است

قدرت نظریه

هدف یابی

سازماندهی خود

کاهش تنوع

پاسخگویی بلادرنگ

افزایش غرور در کار

نتیجه گیری

منابع

+ فایل زبان اصلی مقاله

ok

 

عنوان مقاله:  شناسایی و تحلیل ریسکهای سیستمهای یکپارچه سازمانی  ERP بر اساس روش تصمیم گیری چند معیاره  فازی

قالب بندی :  Word

قیمت :   رایگان

شرح مختصر :  در دﻧﯿﺎی رﻗﺎﺑﺘﯽ ﮐﻨﻮﻧﯽ ﻣﺪﯾﺮﯾﺖ سیستمهای یکپارچه ، ﯾﮑﯽ از ﻣﺴﺎﺋﻞ اﺳﺎﺳﯽ ﭘﯿﺶ روی ﺑﻨﮕﺎﻫﻬﺎی اﻗﺘﺼﺎدی اﺳﺖ ﮐﻪ ﺗﻤﺎﻣﯽ ﻓﻌﺎﻟﯿﺘﻬﺎی ﺳﺎزﻣﺎن‫را ﺑﻪ ﻣﻨﻈﻮر ﺗﻮﻟﯿﺪ و ارایه ﻣﺤﺼﻮﻻت و اراﺋﻪ ﺧﺪﻣﺎت ﻣﻮرد ﻧﯿﺎز ﻣﺸﺘﺮﯾﺎن ﺗﺤﺖ ﺗﺎﺛﯿﺮ ﻗﺮار ﻣﯽ دﻫﺪ. از اﯾﻦ رو ﺗﻮﺟﻪ ﺑﻪ ﻓﺮﺻﺘﻬﺎ و ﺗﻬﺪﯾﺪات ﻣﻮﺟﻮد در ﻋﺮﺻﻪ ﺗﺠﺎرت ﺟﻬﺎﻧﯽ و ارزﯾﺎﺑﯽ ﺗﻮان ﺳﺎزﻣﺎن در روﯾﺎروﯾﯽ ﺑﺎ رﯾﺴﮑﻬﺎی اﯾﻦ ﻋﺮﺻﻪ از اﻫﻤﯿﺖ اﻧﮑﺎر ﻧﺎﭘﺬﯾﺮی ﺑﺮﺧﻮردار اﺳﺖ. ﻣﺪﯾﺮﯾﺖ رﯾﺴﮏ در ‫مقوله استقرار ERP، وﻇﯿﻔﻪ ﺷﻨﺎﺳﺎﯾﯽ، ﺗﺤﻠﯿﻞ، اراﺋﻪ راﻫﮑﺎرﻫﺎی ﻣﻨﺎﺳﺐ ﺟﻬﺖ ﭘﺎﺳﺦ ﮔﻮﯾﯽ، ﮐﻨﺘﺮل و ﭘﺎﯾﺶ رﯾﺴﮑﻬﺎ در ﭼﺮﺧﻪ ﻫﺎی اﻗﺘﺼﺎدی و ‫ﺗﻮﻟﯿﺪی را ﺑﺮ ﻋﻬﺪه دارد. در اﯾﻦ ﻣﻘﺎﻟﻪ اﻟﮕﻮرﯾﺘﻢ ﺗﺼﻤﯿﻢ ﮔﯿﺮی ﭼﻨﺪ ﻣﻌﯿﺎره ﻣﻌﺮﻓﯽ و ﺿﺮورت ﺑﻪ ﮐﺎرﮔﯿﺮی ﻣﻔﺎﻫﯿﻢ ﻓﺎزی در ﻣﺤﯿﻂ ﻣﺪﯾﺮﯾﺖ رﯾﺴﮏ ﺑﯿﺎن ﻣﯽ ﮔﺮدد. در اداﻣﻪ ﺑﻪ ﺑﺮرﺳﯽ رﯾﺸﻪ ﻫﺎ و ﻋﻮاﻣﻞ ﻣﺨﺘﻠﻒ ﻋﺪم ﻗﻄﻌﯿﺖ و مسایل مختلف در رابطه با استقرار سیستمهای ERP  پرداخته  و ﺳﺎﺧﺘﺎر ﺟﺎﻣﻌﯽ از رﯾﺴﮑﻬﺎ و ‫ﻣﺨﺎﻃﺮات مرتبط با آن ﺗﻬﯿﻪ ﺷﺪه اﺳﺖ. در اﻧﺘﻬﺎ ﻣﺪل ﭘﯿﺸﻨﻬﺎدی ﺑﻪ ﻣﻨﻈﻮر ارزﯾﺎﺑﯽ رﯾﺴﮑﻬﺎی استقرار سیستمهای ERP ﺑﺎ اﺳﺘﻔﺎده از ﻓﺮآﯾﻨﺪ ﺗﺤﻠﯿﻞ ﺳﻠﺴﻠﻪ‫ﻣﺮاﺗﺒﯽ ﻓﺎزی اراﺋﻪ ﻣﯽ ﮔﺮدد. در اﯾﻦ ﺗﺤﻘﯿﻖ ﺳﻌﯽ ﺑﺮ آن اﺳﺖ ﺗﺎ ﺟﺎﯾﮕﺎه و اﻫﻤﯿﺖ ﻣﺪﯾﺮﯾﺖ رﯾﺴﮏ از ﯾﮏ ﺳﻮ و ﺗﺼﻤﯿﻢ ﮔﯿﺮی ﭼﻨﺪ ﻣﻌﯿﺎره ﻓﺎزی از ﺳﻮی دﯾﮕﺮ در ﻣﺪﯾﺮﯾﺖ و استقرار سیستمهای یکپارچه سازمانی (ERP) ﻣﻮرد ﺗﻌﻤﻖ ﻗﺮار ﮔﯿﺮد.

فهرست:

مقدمه

ﻣﺪﯾﺮﯾﺖ رﯾﺴﮏ

ﻓﺮآﯾﻨﺪ ﻣﺪﯾﺮﯾﺖ رﯾﺴﮏ

ﺑﺮﻧﺎﻣﻪرﯾﺰی ﻣﺪﯾﺮﯾﺖ رﯾﺴﮏ

مدیریت انتظارات داخلی

پذیرش دوره یادگیری

ارزﯾﺎﺑﯽ ﮐﯿﻔﯽ رﯾﺴﮏ

ارزﯾﺎﺑﯽ ﮐﻤﯽ رﯾﺴﮏ

ﺑﺮﻧﺎﻣﻪ رﯾﺰی ﭘﺎﺳﺨﮕﻮﯾﯽ ﺑﻪ رﯾﺴﮏ

ﮐﻨﺘﺮل و ﭘﺎﯾﺶ رﯾﺴﮏ

ﺗﺌﻮری ﻓﺎزی

ﻣﻔﺎﻫﯿﻢ و ﺗﻌﺎرﯾﻒ اوﻟﯿﻪ

ﮐﺎرﺑﺮد ﻫﺎی ﺗﺌﻮری ﻓﺎزی در ﻣﺪﯾﺮﯾﺖ

ﺗﺼﻤﯿﻢ ﮔﯿﺮی ﭼﻨﺪ ﻣﻌﯿﺎره ﻓﺎزی

ﻓﺮاﯾﻨﺪ ﺗﺤﻠﯿﻞ ﺳﻠﺴﻠﻪ ﻣﺮاﺗﺒﯽ ﻓﺎزی

ﺳﺎﺧﺘﺎر ﻣﺪل در‪Fuzzy AHP

ﻣﺪﯾﺮﯾﺖ رﯾﺴﮏ در ERP

ﻋﺪم ﻗﻄﻌﯿﺖ و رﯾﺴﮑﻬﺎ در سیستمهای یکپارچه سازمانی

استراتژی مبتنی بر کسب و کار

ok