دیدگاه اسلامی درباره مسئولیت اجتماعی کارآفرینان (ترجمه)…

چکیده

موفقیت کارآفرین از دیدگاه اسلام تنها از دیدگاه موفقیت مادی اندازه گیری نمی شود. این بدان خاطر است که نیازهای انسانی فقط محدود به دارایی هایی نیست که دارند، بلکه تمام ابعاد مورد نیاز مصادیق الشریعه را دربرمی گیرد یعنی مذهب، هوش، زندگی، شرف و دارایی مادی. بنابراین، ارزیابی اینکه آیا کارآفرینان مسلمان موفق می شوند یا خیر براساس مفهوم مصادیق الشریعه است. هدف از این مطالعه، بررسی مسئولیت اجتماعی کارآفرینان مسلمان برای اعضای خانواده، فقرا و نیز مسئولیت آنها نسبت به جامعه مسلمانان با فراهم کردن موقعیت های اشتغال برای جامعه، انجام کار مطابق با قوانین اسلام و ایجاد سیستم اقتصادی مبتنی بر آن است. این مطالعه مبتنی بر روابط بین موفقیت کارآفرینان مسلمان در مالزی و مسئولیت اجتماعی آنها با استفاده از آزمون همبستگی پیرسون است. این مطالعه، رابطه معنی داری بین موفقیت کارآفرینان مسلمان در مالزی با مسئولیت اجتماعی انجام شده توسط آنها نشان داد.

کلیدواژه: کارآفرینان مسلمان، مصادیق الشریعه، مسئولیت های اجتماعی، عامل موفقیت، دستاورد

مقدمه

مسئولیت اجتماعی از دیدگاه غربی به مسئولیت سازمان برای حفظ و بهبود احتمال همپوشانی سازمان با آنها اشاره می کند. براساس نظر کیت دیویس (1975) و رابرت بلومستروم (2002) ، مسئولیت اجتماعی وسیله ای برای افزایش رفاه اجتماعی است. استفان رابینز (2002) و راسینال (1999) مسئویت اجتماعی را الزام شرکت برای رسیدن به اهداف طولانی مدت می داند و تاثیر مثبتی بر جامعه در کل دارد، در صورتی که در عین حال، تاثیر منفی بر آنها را کاهش داد. کیت دیویس (1979) و رابرت بلومستروم (2002) محدوده مسئولیت پذیری را درنظر می گیرد که شامل کل جامعه است و به بخش های خاصی مربوط نمی شود. نقش آن بهبود احتمال و حفظ منافع اجتماعی است. این امر منجر به کیفیت بهتر زندگی می شود، و فعالیت های سازمان را در جامعه هماهنگ می سازد.

خرید

مطالب مرتبط

تامین امنیت تلفن همراه؟ مشخص کردن بخش های اصلی امنیت تلفن های همراه…

چکیده

در حال حاضر در حال تغییر از امنیت اینترنتی به امنیت تجهیزات سیار می باشیم که هر چه بیشنر و بیشتر دسترسی به اطلاعات از طریق تلفن های همراه می باشد. برای نمونه تعداد تلفن های همراهی که از سیستم تمام عامل استفاده می کنند تقریبا به 200% سال 2009 تا 2010 رسیده است. در نتیجه امینت موبایل دیگر فقط الزامی نبوده وامری ضروری است. این مقاله پژوهشی، نه تنها بررسی مختصری را در ارتباط با امنیت شبکه موبایل، حملات شعاعی با استفاده از سیستم برنامه کامپیوتری و جستجوگر وب، بلکه پوشش سخت افزاری و کاربر به عنوان عامل بلقوه حمله، را مد نظر قرار می دهد. ما تفاوت ها و شباهت های بین امنیت استاندارد و امنیت موبایل را نشان داده، و نتیجه گیری را در ارتباط با فرصت های پژوهشی آینده در این حوزه انجام می دهیم.

کلیدواژه: امنیت موبایل، تلفن های هوشمند

مقدمه

بررسی مقدمه در ارتباط با روش ها ذکر شده در مورد سرقت اطلاعات خصوصی، بد افزارها می توانند شامل مسیرهایی باشند که تماس های صوتی را بدست گرفته و به آرامی تمام گفتگوهایی را که توسط میکروفون انجام می گیرد، ضبط کنند. بسته به معایبی که بدافزارها دارند، رسقت ها احتمالا به طور کامل در پس زمینه روی داده و تنها از طریق نظارت کامل بر تمام سیستم عامل یا داده های ارتباطی مولد، قابل ردیابی می باشد. این نوع استراق سمع در لایه های متفاوتی نسبت به موارد ذکر شده قرار دارند.

انگیزه مالی مهاجمان: همان طور که قبلا در چندین مقاله بیان شده است، کسب و کار در حول و حوش بدافزارها انگیزه های مالی بالایی را در سال های اخیر ایجاد کرده است. کسب و کارهای مشکوک به منظور درآوردن پول زیاد از قربانیان بی اطلاع مد نظر قرار گرفت. جای تعجب نیست که؛ این روند پیش از این به بدافزارهای تلفن های هوشمند و MNO از طریق تماس هایی بین کاربران و ارائه دهندگان خدمات به منظور استفاده از خدمات فراهم شده، ایجاد شد. اگرچه پرداخت اغلب در مدل تعرفه یکسان انجام می گیرد، بعضی از خدمات ارزش افزوده معمولا به طور مجزا مطالبه می گردد (برای مثال تماس تلفنی با شماره خاص یا ارسال پیام کوتاه به بعضی از سرویس های خاص). سوء استفاده از این خدمات برای مهاجمان به منظور در آوردن پول، برای نمونه از طریق ارائه شماره خدماتی با هزینه بالا برای ارسال پیام کوتاه، ایده ال می باشد. تلفن همراه آلوده شده به طور مخفیانه پیام هایی را به این شماره ها ارسال می کند تا زمانی که کاربر در قبض ماهانه اش از این موارد آگاه می شود. یکی از این بدافزارها به نام Trojan-SMS. AndroidOS. FakePlayer می باشد، که وانمود می کند یک پخش کننده ویدئو بوده، اما به طور مخفیانه پیام هایی را به شماره سرویسی که هزینه بالایی دارند، ارسال می کند. روش دیگر برای پول در اوردن وهدایت کردن مخفیانه تماس خروجی از طریق ارائه دهنده خدمات می باشد که هزینه های زیادی را ایجاد می کند. البته این نوع حمله MITM باعث فعال شدن استراق سمع تماس های آلوده می گردد. اثبات مفهوم بدافزار با این رفتار توسط لیو و همکارانش مورد ارزیابی قرار گرفت. روش سوم برای دزدی پول قربانی، باجگیری از او می باشد. اگرچه این موارد در تلفن های هوشمند مشاهده نشده است، یکی از احتمالات کدگذاری فایل های خصوصی و انتشار کلیدهای مورد استفاده بعد از پرداخت پول می باشد. نمونه ای از آن شامل تروجان Gpcode برای کامپیوتر های رومیزی می باشد. بدافزارهای تلفن همراه نیز می توانند طرح اخاذی مشابهی را، برای نمونه از طریق غیرفعال کردن سرویس های خاص (همانند ارسال ایمیل) بر روی ابزار تلفن همراه ایجاد کرده و تنها مجدادا آن ها را (در مدت زمان کوتاهی) بعد از اینکه پرداخت هایی انجام گرفت (برای نمونه از طریق ارسال پیام کوتاه با ارزش افزوده به شماره ای تحت کنترل مهاجمان می باشد) ، فعال می کنند.

خرید

مطالب مرتبط

استراتژی فناوری رقابت استانداردابداع موارد مقایسه اپل مایکروسافت…

چکیده

این مقاله استراتژی فناوری و رقابت استاندارد مهم ترین ابداعات موارد اپل و مایکروسافت را مورد بررسی قرار می دهد. هدف این مطالعه درک پیگیری مبتکرین استراتژی ها در تضمین سودهای حاصل از ابداعات بر اساس مدل سیکل عمری این نوآوری ها می باشد. این مطالعه یک چارچوب روش شناختی را برای تحلیل موارد مورد مطالعه ارائه می دهد. این مطلب مورد بحث قرار می گیرد که توانایی ساخت یک استاندارد صنعتی و مشتریان مشمول، مبتکران را در ساخت بر تری رقابتی توانمند می سازد. این مطالعه درسهای مهمی را در مدیریتابداع استرانژیک ارائه می دهد.

کلیدواژگان: استراتژی فناوری، رقابت استاندارد، اپل، مایکروسافت، پلتفرم فناوری، مزایای رقابتی

مقدمه

رقابت برای دستیابی به مزیت رقابتی اغلب شامل توانایی در ایجاد استانداردهای جدید برای کار داخلی محصولات و خدمات است. موارد کلاسیک مهم از جنگ استاندارد عبارتند از Sony Betamax و Matsushita VHS در تجارت ویدئو کاست هاست (VCR) ، رقابت استاندارد در میان بازیکنان مهم رویکرد عبوری، کارت هوشمند، MONDEX Multos، Proton word proton، ماکروسافت ویندوز برای کارت های هوشمند در صنعت کارت هوشمند و رقابت استاندارد اخیر بین HDDVD و Blu Ray در تجارت نمایشگر دیجیتالی مهم (DVD) می باشد. این مطالعه به درک استفاده از استراتژی های فناوری و رقابت برای ساخت استانداردهای فناوری در کمپانی های مبتکر، اپل و ماکروسافت می پردازد. تحلیل مورد مقایسه ای با استفاده از چهارچوب روش شناختی جدید با هدف دستیابی به مدیریت ابداعی صورت می گیرد. پس از بخش مقدمه فصل 2 بازبینی را پیرامون مبتکری، و فرایند آن، روش پنج نیروی پورتر، استانداردهای فناوری و استراتژی و رویکرد های مدیریت ابداعات فناوری را ارائه می دهد. فصل 3 روش شناختی جدیدی را برای ایجاد فرایند تحلیل رویکرد فناوری معرفی می کند. فصل 4 فرایند تغییر فناوری در بخش های مختلف صنعتی را در تلاشی برای ایجاد پایه ای جهت درک بهتر تغییر فناوری اپل و ماکروسافت بر اساس سیکل عمری ابداعی ارائه می دهد. بخش 5 استراتژی های فناوری اپل و ماکرسافت را برای دسترسی به مزیت رقابتی مورد تحلیل قرار می دهد. بخش 6 اصول و ایده های انتزاعی قابل تعمیم را از تحلیلات موردی مورد بررسی قرار می دهد. فصل 7 مقاله را با طرح درس هایی در مدیریت خلاقیت استراتژیک از یافته ها نتیجه گیری می کند و برای تحقیقات آتی مسیرهایی را ارائه می دهد.

خرید

مطالب مرتبط