الاثنين، 23 يوليو 2012

كتاب "بيكاسو وستاربكس


بيكاسو وستاربكس
كتاب لياسر حارب (الطبعة الثامنة) يتحدث عن مخاطبة الذات واتخاذ القرارات في ضوء المواقف المناسبة. يحتوي الكتاب على عدة مواضيع تبين مدى أهمية مفهوم اتخاذ القرارات.
سبب تسمية العنوان بــ "بيكاسو وستاربكس" هو أن في المقهى ستاربكس عليك أن تتخذ قرارا سريعا في موضوع اختيار القهوة المناسبة لك ، وأيضا بالنسبة للموظفين، فإنهم يسارعون في أعداد القهوة. وهكذا هي الحال في حياتنا، حيث كل شيء فيها سريع. أما بالنسبة لبيكاسو، فقد فرضت أعماله علينا أن نحترمها ومبدي رأينا فيها بكل أحقية. فوجه الشبه بين ستاربكس وبيكاسو أنهما مثال للامبالاة ، فهما أقرب للفوضى المنظمة. أي أنه يوجد العديد من الخيارات الصعبة والقاسية ولكننا لا ندرك ما إن كنا نستطيع اعتناقها أو التملص عنها. وهذا بالتحديد ما يتحدث فيه الكتاب.
أهم المواضيع التي يناقشها الكتاب التالي:
Ø     أنا أتألم ... إذاً أنا موجود
Ø     النمطيون
Ø     لماذا يكره الإنسان نفسه؟
Ø     هل خياراتنا حقيقة؟
Ø     لما يرحلون إلى مكة؟
Ø     النور والمطر
Ø     الحب والهدية
Ø     ماذا لو اختفت الدائرة؟
Ø     التصالح مع الذات
Ø     الخائفون من الإبداع
Ø     تساؤلات وإرهاصات
Ø     الحب والإيمان
Ø     على ضفاف الشارع الخامس
Ø     مجتمع "بلاك بيري"
Ø     الزمن الذي نقضيه في المصعد
Ø     لنستمع إلى النداء الذي بداخلنا
Ø     الذكريات في حضرة الموت
Ø     ماذا لو نسينا تواريخ ميلادنا؟
Ø     القلم الأحمر
Ø     جسر التنهدات
Ø     ما أسعد البسطاء
Ø     ونجهل فوق جهل الجاهلينا
Ø     ىخر لحظات في حياته
Ø     علمت نفسي
Ø     لو تأملنا قليلا
Ø     موظفون في عصر الغوغلة
Ø     بيكاسو وستاربكس
Ø     العبيد الجدد
Ø     مع باولو كويلو
Ø     الحلم أهم من الحقيقة
Ø     سؤال إلى أبي

خلاصة القول: على الإنسان أن يتخذ قرارات نابعة من ذاته ليدرك أهميته في هذا المجتمع، ولكن في بعض الأحيان ، يجب أن تكون هذه القرارات سريعة وحاسمة وفي نفس الوقت نابعة عن اقتناع. ولكن للأسف بعض الأشخاص يتأثرون بكلام غيرهم ويجعلون الناس تفكر عنهم وتتخذ القرار عنهم، فقليل من الناس تقول انك إنسان ناجح والكثير يقول بأنك فاشل ولهذا العديد من المبدعين لا يستطيعون إظهار ابداعاتهم ومشاركاتها مع الأخرين خوفا من جملة " أنت فاشل".
في هذا الكتاب، قد لا تجد من يقول لك " أنت ناجح" ولكنك بالتأكيد لن تجد من يقول لك " أنت مخطئ".
بقلم : إلهام المخينية 

الجمعة، 6 يوليو 2012

''جوجل'' تغلق 5 من منتجاتها الرقمية عبر الإنترنت

''جوجل'' تغلق 5 من منتجاتها الرقمية عبر الإنترنت

أعلنت شركة ''جوجل'' الأمريكية، عملاق محركات البحث على الإنترنت، عن غلق 5 من منتجاتها الرقمية غير الجوهرية بالنسبة لأعمالها على الإنترنت.
ومن أبرز المنتجات التي طالها قرار الوقف، خدمة الصفحة الشخصية لعملاق البحث على الإنترنت ''آي جوجل''، وخدمة ''جوجل فيديو''.
وسيتم غلق خدمة ''آي جوجل'' في الأول من نوفمبر 2013، مما يمنح المستخدمين مهلة 16 شهرا لتعديل أو تصدير بياناتهم على الخدمة.
وقالت ''جوجل'' عبر مدونتها الرسمية إن مع وجود تطبيقات الويب والأجهزة المحمولة اليوم، فإن الحاجة لاستخدام ''آي جوجل'' تضاءلت مع مرور الوقت.
أما بالنسبة لخدمة ''جوجل فيديو''، والذي توقف عن تلقي تحميلات المستخدمين في مايو 2009، فإن المحتوى المستضاف الباقي عليه سينتقل إلى شبكة ''يوتيوب''، وسيتعين على المستخدمين إما حذف المحتوى أو تنزيله قبل 20 أغسطس المقبل.
أما الخدمات الأخرى التي سيتم وقفها فهي ''جوجل ميني'' و''جوجل تووك تشات باك''  و''سيمبيان سيرش آب''.

'' كانون '' تضيف مزايا جديدة إلى EOS7D لتتناسب مع احتياجاتك

'' كانون '' تضيف مزايا جديدة إلى EOS7D لتتناسب مع احتياجاتك
حسّنت كانون الشرق الأوسط اليوم طراز EOS 7D بإصدار ثانٍ من برنامجها الثابت، فأضافت مجموعة من المزايا لمحبّي التصوير الذين يرغبون في الوصول إلى مستويات جديدة في التصوير.
يعتمد البرنامج الثابت الجديد على سرعة الكاميرا المرتفعة وقدرة التحكّم المتقدّمة وتعدد الاستعمالات، فيقدّم مجموعة واسعة من المنافع، منها وتيرة أعلى لمعدل التصوير بنسق RAW ووظائف تعديل الملفات في الكاميرا مباشرةً وقدرة تحديد ميزة Auto ISO ودعم للنسخة الأحدث من مستقبِل نظام تحديد المواقع من كانون GP-E2.
أطلِقت EOS 7D لأوّل مرّة عام 2009، وتمّ تطويرها بعناية وفقاً لردود آلاف المصوّرين من حول العالم. وهي بالتالي تقدّم مزيجاً مثاليّاً بين نوعيّة الصور الرائعة وتعدد الاستعمال المذهل ضمن مجموعة واسعة من أساليب التصوير. 
  
وما زال هذا الطراز يعتبر حتى يومنا هذا أحد أفضل كاميرات APS-C في السوق. وفي تطوير البرنامج الثابت الجديد، اعتمدت كانون مقاربة مشابهة، فحصلت على آراء المستخدمين وأضافت على EOS 7D أداء معززاً مع مجموعة أوسع من قدرات التصوير والوظائف الإبداعيّة.
أداء معزز بنسق RAW
تتميّز EOS 7D بمستشعر CMOS 18 ميغابيكسل لكاميرات النظام المتطوّر APS-C وبمعالج DIGIC 4 ثنائيّ وحدّ أقصى لنسبة ISO يصل حتى 12800، لذا تلتقط هذه الكاميرا صوراً عالية النوعيّة بوتيرة تصل حتى 8 لقطات في الثانية. وبفضل البرنامج الثابت الجديد الذي يضمّ نظاماً من الحلول الحسابية لإدارة الذاكرة مأخوذة من مجموعة EOS-1 الشهيرة من كانون، سيتمكّن المصورون الآن من الاستمتاع بمرونة أكبر في التصوير المستمرّ وحدّ أقصى من التخزين المؤقّت للصور بنسق RAW يصل إلى 25 صورة بنسق RAW أو 130 صورة بنسق JPEG. وتجتمع هذه المزايا مع وضوح الكاميرا المرتفع الذي يبلغ 18 ميغابيكسل ومعالجة الصور بمعدل 14 بت لتسمح للمصورين بالتقاط اللحظات الحاسمة في صور غنيّة بالتفاصيل.
تعديل الصور وتقييمها في الكاميرا
أضافت كانون مجموعة من الوظائف تؤمّن تحكّماً أكبر بمظهر الصور وتسمح بتعديلها في الكاميرا مباشرة. ويمكن الآن معالجة ملفات RAW وتصحيح الأخطاء الصغيرة كالإضاءة الجانبيّة والتشويهات والشوائب في الألوان. بالإضافة إلى ذلك، أصبح من الممكن استعمال وظيفة تعديل الألوان غير الواقعية والحِدّة وأسلوب الصورة، إلى جانب عدد كبير من المقاييس، فوراً بعد التقاطها، وتُحفظ النتيجة في ملفّات جديدة بنسق JPEG. ويمكن أيضاً تغيير حجم الصور الملتقطة بنسق JPEG بدون الحاجة إلى استعمال الكمبيوتر.
وبات من السهل تصنيف مجموعة كبيرة من الصور بعد الانتهاء من التقاطها بواسطة وظيفة تقييم الصور. ويُحفظ التقييم المعطى للصورة في بيانات كل ملفّ، ويمكن قراءتها بواسطة مجموعة من تطبيقات التعديل، بما فيها Canon Digital Photo Professional وبرمجيات أخرى مثل Apple Aperture وAdobe Lightroom وBridge.
تحكّم مثاليّ بالصور ولقطات الفيديو
ويؤمّن البرنامج الثابت الجديد في EOS 7D استعمالاً متعدداً في كل من الصور ولقطات الفيديو. ويمكن من خلال وظيفة التحكّم بنسبة Auto ISO التي أضافتها كانون الحدّ من سرعة ISO القصوى وتحديدها ما بين 400 – 6400. ومن خلال التحكّم بشكل أكبر بمستوى التعرّض، من الممكن تعديل الحدّ الأقصى التلقائيّ لنسبة ISO أو تعديل مقاييس أخرى لتتلاءم والأهداف الإبداعيّة المحددة.
وتضمن وظيفة الصوت المحسّن في لقطات الفيديو قدرة تحكّم كبيرة عند تصوير لقطات الفيديو. ويستطيع المستخدم التقاط الفيديو بالتعريف العالي الكامل مع صوت ستيريو رقمي 16 بت بوتيرة 48 كيلوهيرتز، إضافةً إلى تحكّم يدويّ جديد بالصوت يسمح للمستخدم الاختيار ما بين 64 مستوىً. ويُقلل مرشح رقميّ لصوت الريح من الضجيج الناتج عن مرور الهواء حول الميكروفون، للحصول بالتالي على صوت واضح وخالٍ من أي تشويش جانبيّ.
طريق أسفارك محفوظة بفضل نظام تحديد المواقع
يؤمّن الإصدار الثاني من البرنامج الثابت ميزة إضافيّة تسمح للمستخدم تعقّب المواقع التي التقط فيها الصور بفضل الدعم الجديد لمستقبِل نظام تحديد المواقع GP-E2، وهو أحدث وحدات تحديد المواقع عالية الأداء من كانون. يتمّ ربط GP-E2 بإحكام في نقطة التثبيت ويُوصل بالكاميرا بواسطة كابل، مما يسهّل على مستخدمي كاميرا EOS 7D وسم الصور جغرافيّاً بمعلومات عن خطوط الطول والعرض والارتفاع عن سطح البحر، بالإضافة إلى الجهّة التي تمّ فيها التقاط الصورة. وتضاف هذه البيانات إلى ملف الصورة بنسق EXIF[i]. ويتعقّب مسجّل البيانات GPS Logger الحركة من خلال تنزيل بيانات من نظام تحديد المواقع بوتيرة منتظمة. ويسمح تلاؤمه مع موقع Google Maps بمشاهدة الطريق التي سلكها على برنامج Map Utility المجاني من كانون.

الأحد، 1 يوليو 2012

قلة شعبية المراهق ترفع ضغط دمه


(إيفارمانيوز) – إذا كان المراهق يواجه مشكلةً في التأقلم مع زملائه في المدرسة فإن ذلك سيؤثر عليه مدى الحياة وليس معنوياً فقط بل صحياً كذلك، حيث أثبتت دراسة سويدية حديثة أن المشاكل الاجتماعية التي يعاني منها المراهق مع أقرانه في المدرسة ستؤدي إلى إصابته بأمراض استقلابية في منتصف العمر.
الدراسة التي نشرت في مجلة PLoS ONE شملت أكثر من 800 مشارك، تمت متابعتهم على مدى 27 عاماً من سن السادسة عشرة وحتى سن الثالثة والأربعين.
حيث قام الباحثون أولاً بتحليل تقييم المعلمين للطلاب واعتماد مقياس يحدد مقدار عزلة وعدم شعبية المراهق في المدرسة في عمر السادسة عشر، ومن ثم قاموا بفحوص سريرية على المشاركين لتقصي الأمراض الاستقلابية في عمر الثالثة والأربعين.
كما تم جمع معلومات كاملة من كل مشارك حول صحته العامة وعاداته الصحية وظروفه الاجتماعية عن طريق المقابلات مع المعلمين وتحليل النتائج المدرسية والفحوص السريرية والاستبيانات الشخصية.

وخلصت النتائج إلى أنه كلما ازدادت انعزالية وعدم شعبية المراهق ومشاكله مع زملائه كلما ازداد خطر إصابته ببعض الأمراض الاستقلابية كارتفاع ضغط الدم والسمنة في منتصف العمر.
وهذه العلاقة بين المشاكل الاجتماعية في سن المراهقة والإصابة بالمرض في منتصف العمر هي علاقة طردية، حيث أن هناك احتمالات أكبر بما يقارب 36%للإصابة بالأمراض الاستقلابية في سن الثالثة والأربعين لكل زيادة مقدارها درجة واحدة في تقييم المعلمين لمقدار المشاكل الاجتماعية التي يعانيها المراهق مع زملائه في عمر السادسة عشر، وقد بقي هذا الارتباط صحيحاً حتى بعد الأخذ بعين الاعتبار العوامل الصحية والنفسية الأخرى.

وعند تحليل البيانات بحسب الجنس توصلت النتائج إلى أن هذا التأثير كان ملحوظاً بشكل أكبر لدى النساء، حيث أن الفتيات اللواتي كن منعزلات ودون شعبية في سنوات المدرسة كنّ أكثر احتمالاً بثلاثة أضعاف ليصبحن في حالة صحية سيئة في الثالثة والأربعين من العمر.
ويعقب الدكتور بير غاستون على ذلك بقوله: "لا يمكن تفسير هذه النتائج بسهولة، حيث أنه من غير المعروف السبب الذي يجعل من تأثير المشاكل الاجتماعية أكبر عند الإناث، ولكن يمكن أن يكون ذلك بسبب أن لكل من الرجل والمرأة دورة حياة مختلفة عن الآخر".
ووفقاً للدراسة فإن درجة المشاكل الاجتماعية التي يعانيها المراهق في العلاقة مع أقرانه في المدرسة تؤثر على عدد من السلوكيات الصحية والاجتماعية سواء في مرحلة المراهقة أو في مرحلة البلوغ.

حيث أفادت المقابلات مع المعلمين والاستبيانات التي أجاب عليها المشاركون أن الطلاب المنعزلين كانوا أكثر عنفاً ويعانون من مشاكل في النوم في سنوات المراهقة، كما أنهم كانوا أقل ممارسة للنشاطات الرياضية ويدخنون بشكل أكبر، ومن ناحية الإنجاز الأكاديمي فقد كانت درجاتهم النهائية أقل وتغيبهم عن المدرسة أكبر.
أما عند البلوغ فإنهم كانوا أكثر توتراً ويدخنون بشكل أكبر ويأكلون الخضروات بشكل أقل ولا يشربون الكحول بكثرة.

إن هذه التأثيرات وغيرها كارتفاع معدلات الانتحار لدى المراهقين "المضطهدين" أدت إلى تعاظم الاهتمام في الفترة الأخيرة في محاربة "الاضطهاد في المدارس" وقيام عدد كبير من الدراسات وحملات التوعية حول مخاطر هذه السلوك على النمو النفسي والصحي للمراهق، لتأتي هذه الدراسة لتؤكد أن للمشاكل الاجتماعية في سنوات المراهقة تأثير على الصحة أكبر مما يمكن تجاهله.

كيف نتنبأ بسلوك الآخرين؟


كيف نتنبأ بسلوك الآخرين؟
(إيفارمانيوز) – في حياتنا نلتقي يومياً عدداً كبيراً من الناس ونتكهن بسلوكهم وخياراتهم
 وذلك بالاعتماد ربما على وضع أنفسنا في مكانهم ولكن لطالما بقيت الآلية الدماغية التي تساعدنا على تحقيق ذلك لغزاً ولكن دراسة يابانية حديثة استطاعت إيجاد الجواب على ذلك اللغز وتحديد الآلية الدماغية التي يستطيع الإنسان من خلالها التنبؤ بسلوك الآخرين وقراراتهم.
حيث أننا نستطيع توقع سلوك الآخرين عن طريق تعلم قيمهم وطريقة تفكيرهم ومن ثم محاكاتها ذهنياً في عقولنا، أي أننا نستخدم طرقنا المألوفة في التفكير لتحليل وتقليد أمور غير مألوفة بالنسبة لنا وموجودة في تفكير الشخص الآخر. وعلى الرغم من أن هذا التفسير بسيط وبديهي لكن إثباته والتحقق من طريقة عمله في الدماغ صعبة جداً نتيجة صعوبة فكّ الإشارات الدماغية الناتجة عن تلك المحاكاة.
واعتمدت هذه الدراسة التي تعدّ الأولى من نوعها على دراسة سلوك المشاركين عبر إخضاعهم للعبة يتكهنون من خلالها بسلوك الطرف الآخر بناء على معرفتهم بهذا الآخر وقراراته، وثم قام الباحثون بتحليل إشارات النشاط الكهربائي في الدماغ عن طريق تصوير دماغ المشاركين بالرنين المغناطيسي الوظيفي، وبعد ذلك قاموا بإعداد نموذج حاسوبي للسيالات العصبية المسؤولة عن المحاكاة الذهنية في المخ التي يقوم من خلالها التنبؤ بسلوك الطرف الآخر.
وأظهرت النتائج التي نشرت في العدد الأخير من مجلة Neuron أن المحاكاة البشرية لقرارات الآخرين تستخدم إشارتين في الدماغ يتم استقبالها وتحليلها في قشرة الفص الجبهي للمخ وهذه المنطقة يعتقد أنها مسؤولة عن الإدراك.
حيث تقوم الإشارة الأولى في الدماغ بمحاكاة تحليل قيم الآخرين والمكافأة التي سيحصلون عليها من هذا الاختيار أو ذاك أي بتقييم قيمة المكافأة الناتجة عن هذا القرار بالنسبة للشخص الآخر وهذه الإشارة تدعى إشارة المكافأة، أما الإشارة الأخرى فهي تدعى إشارة الفعل وهي تتعلق بالفعل الذي يتوقع الإنسان أن الشخص الآخر سيقوم به.
وتوصلت صور الرنين المغناطيسي الوظيفي إلى أن معالجة إشارة المكافأة تتم في الجزء البطني الأنسي من قشرة الفص الجبهي من المخ، بينما تتم معالجة إشارة الفعل في الجزء الإنسي الظهري من قشرة الفص الجبهي.
ويقول الباحث الرئيسي في الدراسة: "إننا نتفاعل كل يوم مع مجموعة متنوعة من الأفراد ونتشارك مع بعضهم نفس القيم وطريقة التفكير، وفي هذه الحالة فإن التفاعلات تكتفي بأن تستخدم إشارة المكافأة في الدماغ للتنبؤ بأفعال الآخرين وقراراتهم. ولكن بالنسبة للأشخاص الذين يختلفون عنا بقيمهم فإن الإشارة الدماغية المسؤولة عن الفعل تصبح ذات أهمية قصوى في التنبؤ بأفعالهم".
ويعتقد الباحثون أن هذا النهج في الدراسات أي النهج الذي يعتمد على استخدام نماذج رياضية مبنية على أساس السلوك البشري مترافقة مع تصوير الدماغ سوف يكون له أثر كبير في الرد على مجموعة واسعة من الأسئلة المتعلقة بالوظائف الاجتماعية التي يستخدمها الدماغ.
ويختتم مؤلف الدراسة بقوله: "ربما يوماً ما نستطيع تحقيق فهم أفضل بما يختص بلماذا وكيف يستطيع البشر التنبؤ بسلوك الآخرين، وحتى أولئك الذين يفكرون بطريقة مختلفة" ويضيف: "إن هذه المعرفة يمكن أن تساعد على تحسين النظم السياسية والتعليمية والاجتماعية في المجتمعات البشرية".

السبت، 7 أبريل 2012

Chapter 5: Network Application, Web2.0, Distance Learning and Telecommuting

 Network Application:
1-      Discovery : this allows users to browsing and searching for information on the web. It contents:
-          Search engines and metasearch engines.
-          Publication of material in foreign languages.
-          Portal: Commercial Portal, affinity Portal, Corporate  Portal and Industrywide Portal.

2-      Communication: this is the second major category in network applications:
-          Electronic Mail : e-mail.
-          Wed-Based call centers.
-          Electronic Chat Rooms.
-          Voice Communication: such as  internet telephony. Also called voice-over Internet Protocol.
-          Unified communications.

3-      Collaboration: efforts by two or more entities who work together to accomplish certain tasks. It contents:
-          Microsoft Office Groove.
-          Google Docs: is a web-based word processor, spread sheet and presentation application.
-          Microsoft sharepoint: it supports documents directories and has features to enable users to create and manage lots of applications.
-          IBM Lotus Quicker: provide online team where members can share their information through different collaboration tools.
-          Jive: this newest product allows people to share the information via discussion rooms, calendars and to-do lists.
-          Electronic Teleconferencing.


Web 2.0:
1-                  Web 2.0 Information Technologies and Applications: this includes:
-          AJAX : web development technique which allow portions of web pages to reload with fresh data instead of reload the whole page. This technique helps users to find the result in faster way.
-          Tagging : term which describes a piece of information such as a blog, picture or an article.
-          Blogs and Blogging: personal website for sharing information with other people.
-          Wikis: is a website for which people can edit or post information about different event.
-          Really Simple Syndication: (RSS) allow users to receive the information they want without having big number of websites.
-          Podcasts and Videocasts: audio and video files which received through the RSS.

Categories of Web 2.0 Sites:
1-      Social Networking: allows users to upload information in a form of text, images or videos. This provides easy and interactive way for communication and collaborates with other users on the web such as MySpace, Flicker and YouTube.
2-      Aggregators: collection of content from the web, for example, Bloglines, Digg and Simple Hired.
3-      Mashups: means to “mix and match”, it takes contents from different websites and mixes them together to create a new kind of content.

Chapter 3: Information Systems: Ethics, Privacy and Security


Ethical Issues
Ethics are principles of right and wrong that individual use to make choices to guide their behaviors. But to decide if these principles are right or wrong is very difficult, so many companies and organizations create their own codes of ethics.

Code of Ethics: collection of principles that is intended to guide decision making by members of the organization.

Ethics includes:
1-      Responsibility: accept the consequences of your decision.
2-      Accountability: determining who is responsible for an action.
3-      Liability: legal concept gives to individuals to recover the damage done to them by other individuals.

The ever-expanding use of IT has made many ethical issues. These issues fall in four categories:
1-      Privacy Issues: collect information about individuals.
2-      Accuracy Issues: accuracy information that has collected.
3-      Property issues: ownership and value of information.
4-      Accessibility Issues: who should access to information and whether they should have to pay for this access.

Protecting Privacy
Privacy is the right to be left alone and be free. Any privacy data can be integrated to produce a digital dossier (an electronic description of you and your habits). This process called Profiling.

Privacy can be done by many ways such as:
1-      - Electronic Surveillance.
2-      - Personal Information in Database.
3-      - Information on Internet Bulletin Boards, Newsgroups and Social Networking.
4-     -  Privacy Codes and Policies.





Threats to Information Security

There are several factors contribute to the increasing vulnerability of organizational information assets:

1-    1-   Evolution of the information technology resources from mainframe to today’s environment.
2-    2- Government legislation : many types of information must be protected by the low.
3-    3-  Computer components and devices are becoming now more smaller and cheaper.
4-   4-   Computing skills necessary to be hacker is decreasing.
5-   5-  Cyber-crime.
6-   6-    Downstream liability.
7-   7-  Increased employee use of unmanaged devices.
8-   8-  Management support.

Threats to Information Systems:

There are five main categories to help us better understand the complexity of the threat problem:
1-      Unintentional acts: which are: Human errors, social engineering , revers social engineering and Social data mining, Deviations in the quality of service by service providers and Environmental hazards.
2-      Natural disasters.
3-      Technical failures.
4-      Management failures.
5-      Deliberate acts:
-          Espionage or Trespass.
-          Information Extortion.
-          Sabotage or Vandalism.
-          Theft of equipment and information.
-          Identity Theft: such as stealing mails or information.
-          Compromises to intellectual property, which includes, patent, copyright, trade secret and piracy.
-          Software attacks: Viruses, Worm, Trojan Horse, Back Door, etc…
-          Alien Software: can be : adware, spyware, spam ware or cookies.

الجمعة، 9 مارس 2012

Chapter 2: Information systems and the modern organization



Types of information systems: many organizations employs many different kinds of information systems:

Computer-Based information system: this type uses computer technology to perform some or all of its intended tasks. It includes hardware, software, network, procedures and people.

Application Programs: computer program designed to support a specific task or business.

Breadth of support of information systems: information systems which support part of the organization or support the entire organization. It includes two main systems: Transaction Processing System (TPS) and Electronic Commerce System.

Support for organizational employees: information systems which support the employees, such as, clerical workers, lower-level managers, middle managers, knowledge workers and executives. This type includes: Office Automation Systems (OAS), Business Intelligence (BI), Expert Systems (ES) and Dashboard (also called digital dashboard) systems.



Competitive advantage and Strategic Information Systems: competitive strategy means the strategies which the company do to meet its goals.

Competitive Advantage: the organization seeks to outperform its competitors in some measures such as cost, quality or speed.

Strategic Information Systems: provide competitive advantage by helping the organization to implement its goals.


** This section provides information which based on Porter’s thoughts.

Porter’s Competitive Forces Model: there are five different ways which are enhancing the organization position:

1-      threats of entry of new competitors.
2-      The bargaining power of suppliers.
3-      The bargaining power of customers.
4-      The threat of substitute products or services.
5-     The rivalry among existing firms in the industry.


Porter’s Value Chain Model: Porter divides the organization into two main activities:

1-   Primary activities: inbound logistics (inputs), operations, outbound logistics (outputs), marketing and sales and after-sales services.

2-     Support activities: firm’s infrastructures (accounting, finance,), human resource management, product and technology development and procurement.



Strategies for Competitive Advantage: many companies are trying to develop strategies to face five main forces identified by Porter:

1-Cost leadership strategy: producing products and providing services in lower costs.

2- Differentiation strategies: offering different services and products features.

3- Innovation strategy: introducing new products and services, adding new features or developing new ways to produce them.

4- Operational effectiveness strategy: improving the performance of the organization by increasing the quality, productivity and employee and customer satisfaction.

5- Customer orientation strategy: focusing on making customers happy.

الأحد، 26 فبراير 2012

Business Pressures, Organizational Responses, and IT Support


Business Pressures, Organizational Responses, and IT Support


Business Pressures:

The environment of business includes many factors, such as, social, legal, economic, and so on. These factors combine together and create what is called Business Pressure. There are three types of business pressures:

1-      Market Pressures:  generated by :
The global economy and strong competition: cost of labor is very important impact on the global market which most workers moved to countries that have low costs. Although higher labor costs are in developed countries, these countries provide lots of services for their labor. IT has helped to implement these services.

The changing nature of the workforce: workers have diversified through the periods; there are women, single parents and minorities’ employees. IT has helped people to work while they are at home and it has made the integration so easily.

Powerful customers: customers can control the market because they become more knowledgeable than before. They even use the internet to find out about the quality and the prices of the products. So, companies are trying their best to meet customer’s demand. Customer intimacy is part of customer relationship management which helps the company to maximize customer’s experience.

2-      Technology Pressures: two major technology-related pressures:
Technological Innovation and Obsolescence: many companies fight to attract more customers, they come up with new ideas to take advantages from competition market. So, they started to create new products and making processes to innovate these products. These processes called creative tension.

Information Overload: the huge amount of information through the internet and any other telecommunication organizations. For managers, to be effective and efficiency, they must access and utilize these vast stores of data.

3-      Societal/ political/ Legal pressures:
Social Responsibility: social issues are ranging from the physical environment of the organization and individual to education. So, lots of companies are spending more time or money to solve social problems and this called organizational social responsibility or individual social responsibility. IT has helped in this side by created organization of IT green. The main social problem is Digital Divide which shows the gap among people who are using information technology and people who are not. So, companies are trying to close this gap by producing suitable products from both.

Compliance with Government Regulations and Deregulation: many companies have businesses which related to health, safety, environmental control and equal opportunity. The process to be complaint is expensive and time-consuming. So, these organizations relay on IT to support and provide the information of complaint.

Protection against Terrorist Attacks: in competition environment, most companies face terrorist attack from others. So, IT helps these companies to protect themselves by providing security systems and possibly identifying pattern.

Ethical Issues: many organizations face the problems of employees’ behavior which can damage the picture of the organization. The usage of IT has helped to store customers’ data in private and public database. Even so, the process of monitoring has become more available. 


Organizational Responses:

These responses are implementing by using the IT.
1-      Strategic Systems: are the plans of the organization which provide benefits for increasing the profit and better negotiate to suppliers and attract customers. They use IT to help them achieving these benefits.
2-      Customer Focus: organizations provide customer services to attract customers or keep them on hand or even loss them to other competitors. So they use IT and many process designs to keep the customer and make him happy, e.g. amazon website and Dell.
3-      Make-to-Order and Mass Customization: the business problem is how companies manufacture customization good efficiently. So they find a solution by converting the process from mass production to customization production. Mass production is to produce large quantity of identical items but Customization production is to produce as customer’s order (make-to-order) to satisfy his needs.
4-      E-Business and E-Commerce: most of organizations tend to manage their processes and data by using IT approach. Even they use it to manage the pressures.