دانلود و نمایش مقالات مرتبط با حاکمیت فناوری اطلاعات::صفحه 1
بلافاصله پس از پرداخت دانلود کنید

با سلام خدمت کاربران در صورتی که با خطای سیستم پرداخت بانکی مواجه شدید از طریق کارت به کارت (6037997535328901 بانک ملی ناصر خنجری ) مقاله خود را دریافت کنید (تا مشکل رفع گردد). 

نتیجه جستجو - حاکمیت فناوری اطلاعات

تعداد مقالات یافته شده: 3
ردیف عنوان نوع
1 The ‘Ethification’ of ICT Governance: Artificial Intelligence and Data Protection in the European Union
"تعارف" حاکمیت فناوری اطلاعات و ارتباطات: هوش مصنوعی و حفاظت از داده ها در اتحادیه اروپا-2020
Several European Commission’s initiatives have been resorting to ethics in policy discourses as a way to govern and regulate Information and Communication Technologies (ICT). The proliferation of invocations of ‘ethics’, especially concerning the recent debate on (the regulation of) Artificial Intelligence (AI), can be referred to as the ‘ethification’ phenomenon. This article aims to elucidate the benefits and drawbacks of the ethification of ICT governance, and its effects on the articulations of law, technology and politics in democratic constitutional states. First, the article will provide a mapping to locate where the ethics work is being produced in the EU. Second, the authors will distinguish different types of ethics based on the mapping. Third, the ethification phenomenon will be analyzed through the concepts of boundary and convergence work, where we will both see that it plays the role of ‘normative glue’ between interests of different practices to reach a common goal, but also tracing or obfuscating boundaries to claim autonomy from the law and exclude forms of non-genuine ethics. Fourth, we inquire into the nature of ethics as a practice and the consequences of ethification for the law.© 2021 Niels van Dijk, Simone Casiraghi, Serge Gutwirth. Published by Elsevier Ltd. Allrights reserved.
Keywords: Ethics | General Data Protection Regulation | Innovation governance | Artificial Intelligence | European Commission | Boundary work | Ecology of practices
مقاله انگلیسی
2 Assessing the quantum-resistant cryptographic agility of routing and switching IT network infrastructure in a large-size financial organization
ارزیابی چابکی رمزنگاری مقاوم به کوانتومی در مسیریابی و تعویض زیرساخت های شبکه IT در یک سازمان مالی با اندازه بزرگ-2019
This paper provides exploratory research by determining the impact of quantum computing threat on modern routing and switching infrastructure components of IT network infrastructure in a large-size fi- nancial organization. We determine whether common routing and switching IT network infrastructure, including its hardware and software components, have enough cryptographic agility to accommodate the change of cryptographic algorithms to the ones that do not exhibit vulnerability to quantum computing and to the ones that are compliant with National Security Agency (NSA) Suite B set of protocols. We pinpoint upstream or downstream impacts of a change in the encryption algorithms across various IT network infrastructure components in terms of effort required to accomplish this transition. This study is among the first studies that investigate quantum-resistance cryptographic from the hard- ware perspectives of routing and switching technologies using diffusion of innovation theory. The study integrates enterprise governance to meet the challenges presented by quantum-computing with a focus on cryptographic agility. We offer an enterprise architecture framework for assessing the dependencies, costs, and benefits of IT infrastructure migration plan to meet the future challenges of quantum-resistant cryptographic. The analysis in this research can be used by IT managers to pre-plan for an upgrade of routing and switching infrastructure, assist in estimating the effort s required to perform these upgrades, and assist in selecting a vendor of routing and switching equipment from the perspective of cryptographic agility. With today’s supercomputers, a computational task involved in breaking modern asymmetric cryptographic algorithms would be infeasible due to the required computational complexity. However, with progress in the devel- opment of quantum computing technology, firms are facing an increasing risk of potential security threats to existing encrypted data and secured transmission channels as the processing power of quantum com- puters continue to increase.
Keywords: Quantum-resistance | Cryptography | Routing and switching | Enterprise architecture | IT governance
مقاله انگلیسی
3 بررسی تفاوت میان حاکمیت های شرکتی کوچک و بزرگ سازمان های فناوری اطلاعات
سال انتشار: 2016 - تعداد صفحات فایل pdf انگلیسی: 20 - تعداد صفحات فایل doc فارسی: 56
هدف حاکمیت شرکتی فناوری اطلاعات (CGIT) به حداکثر رساندن سرمایه گذاری در بخش فناوری اطلاعات برای رسیدن به اهداف تجاری و دستیابی به ارزش است. با این وجود، شواهد تجربی اندکی در مورد نگرش سازمان نسبت به CGIT و استفاده از آن به منظور رسیدن به چنین ارزشی یا سیاست ها، شیوه ها، چارچوب ها و روش های مرتبط با آن در دسترس است. این مطالعه به بررسی دیدگاه مدیران اجرایی و اطلاعاتی سازمان های کوچک و بزرگ، بخصوص استرالیا در زمینه ی حاکمیت فناوری اطلاعات می پردازد. ما دیدگاه های آنها را در زمینه درک ارتباط، رهبران با نفوذ، چالش ها و مزایای درک شده استفاده از CGIT مورد بررسی قرار دادیم. صرف نظر از اندازه سازمانی، یافته های ما اساسا مزایا، تاثیرات و چالش های مشابهی را نشان می دهد. علاوه بر این، در کنار اهمیت گسترده اثبات شده هماهنگی استراتژیک تجارت و فناوری اطلاعات، مدیریت ریسک به عنوان مهمترین عامل تأثیر گذار در تصمیم گیری در مورد پذیرش CGIT و به عنوان یک ظریفیت کلیدی برای ارائه عملکرد بهبود یافته سازمانی و ارزش مبتنی بر منابع شناخته شده است. به همین ترتیب، این مطالعه دانش جدیدی را برای ارزیابی ارزش تجارت از طریق مدیریت IT فراهم می کند.
واژگان کلیدی: حاکمیت شرکتی تکنولوژی اطلاعات (CGIT) | ارزش IT | نظریه مبتنی بر منابع (RBV) | همگرایی | مدیریت ریسک | پیمایش
مقاله ترجمه شده
rss مقالات ترجمه شده rss مقالات انگلیسی rss کتاب های انگلیسی rss مقالات آموزشی
logo-samandehi
بازدید امروز: 9848 :::::::: بازدید دیروز: 0 :::::::: بازدید کل: 9848 :::::::: افراد آنلاین: 68