• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 1355
  • 927
  • 327
  • 224
  • 79
  • 63
  • 55
  • 42
  • 42
  • 36
  • 31
  • 27
  • 27
  • 21
  • 20
  • Tagged with
  • 3511
  • 1045
  • 631
  • 618
  • 576
  • 564
  • 424
  • 414
  • 395
  • 354
  • 326
  • 299
  • 273
  • 263
  • 240
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
351

Att bygga ett stabilt IS : Vilka är framgångsfaktorerna?

Neergaard-Möller, Annette, Nilsson, Margaretha, Johansson, Carita January 2008 (has links)
<p>Strategier för informationsförsörjning inom organisationer är en viktig stödjande kompo-nent tillsammans med andra strategier som rör verksamheten. För en optimal informa-tionsförsörjning krävs strategisk samsyn från alla delar i verksamheten, ett gott ledarskap och goda förutsättningar för medarbetarna.</p><p>Vi har genomfört uppsatsarbetet med utgångspunkt i tre olika perspektiv; lednings-, pro-cess- och användarperspektiv, vilka tillsammans är betydelsefulla för informationsförsörj-ningen i en organisation.</p><p>Forskningsfrågornas inriktning har rört sig kring informationssystemens betydelse inom en verksamhet och syftet med arbetet har varit:</p><p>• Att finna framgångsfaktorer och deras driv- och motkrafter för fullgod informa-tionsförsörjning genom att undersöka hur systemen för informationsförsörjning i ett företag strategiskt ansluter till företagets övergripande mål, är integrerade med varandra och processerna samt är ett verktyg för effektivt utnyttjande av användarna.</p><p>Metoden i uppsatsen grundas i systemsynsättet, som anger att summan av delarna är mer än delarna för sig – en synergi uppträder. När vi översatt detta till informationsförsörjning inom en organisation visas bilden av att ju fler system som är integrerade och ju fler funk-tioner som samverkar, desto större blir effektiviteten i informationsförsörjningen. Under-sökningens empiri hämtas ur intervjuer, genomgång av verksamhetsdokument samt en en-kätundersökning.</p><p>Vår undersökning identifierar en rad framgångsfaktorer – indikatorer – som brutits ner och beskrivits som driv- respektive motkrafter, som ger olika effekter inom organisationer. I ljuset av dessa indikatorer har vi funnit att det inom vårt studieobjekt, Företaget, finns förbättringsmöjligheter genom att verksamhetsledningen i högre grad fokuserar på IS/IT-frågor i organisationen. Det finns ett behov av att implementera IS-strategi och forma tydlig IS/IT-arkitektur och IT-infrastruktur inom Företaget, liksom en kvalitetssäkring av informationshanteringen inom verksamheten. De bärande informationssystemen – affärssystemet SAP och ledningssystemet QLM - inom verksamheten kräver en mer långtgående integrering mellan varandra och andra system för informationsförsörjning. Slutligen bör systemanvändarnas förutsättningar genom utbildning och support förbättras.</p><p>Undersökningen har dels resulterat i identifiering av systemanvändaren som en reglerande dimension inom en verksamhets informationsförsörjning, dels en vägledande analysmodell. Denna analysmodell bygger på de indikatorer med driv- och motkrafter som identifierats inom undersökningens teoretiska och empiriska bidrag. Den utarbetade analysmodellen kan användas som grund för framtida forskning som rör informationslogistik i organisationer.</p>
352

Using a system dynamic approach to understanding the socialisation process of IT graduates

Tjikongo, Ricardo January 2013 (has links)
This study analyses the process that an IT refurbishing organisation used to socialise 15 IT graduates to the norms of the working world. In addition, 5 IT industry and 2 governmental agency interviews were used, and 60 online job advertisements were analysed to develop a System Dynamic model. The main motivation for this study was to develop a system dynamics model of the graduate socialisation process, in an attempt to understand the cause and effect of practical exposure, to bridge the IT skill-expectations gap. The main source of data for the model was from a-priori coding and content analysis of job adverts, online blogs and reports created by the students, supported by a review of the existing literature. System dynamics modelling and simulation uses computer generated software to test the behaviour of real world cross discipline problems over time (Sterman 2000). System dynamic studies have been conducted in project management, education, engineering, geography, sustainable fuel development and agriculture, etcetera. System dynamics is a flexible approach, as it uses both qualitative and quantitative data to model and address a problem situation, gathering data from intellectual and observation experiences, as well as written and verbal databases. This research advises on the successful integration of IT graduates into industry by identifying the relevant casual relationships. It recognises that graduates are genuinely interested in a career in IT, despite initial difficulties of adapting to a new career. The study was further strengthened by showing that organisational and governmental requirements vary and that they occasionally recruit based on these varying requirements. Primary and secondary data was combined to model a casual loop diagram as well as a stock and flow diagram, which could benefit curriculum advisors in academia, professors, human resource managers in industry and most importantly recently graduated IT graduates. / Magister Commercii - MCom
353

Innovation diffusion in state owned health: a study of IT adoption

England, Ian William January 2005 (has links)
The health industry has acquired a reputation as lagging in the use of information technology (IT). Therefore, this study has been undertaken to assess state health's use of IT and then to assess the causal factors of the differing usage rate, if any. The state health industry was compared to the banking industry as a benchmark, on the basis that the banking industry is widely perceived as a leading IT user. A literature review summarised and critiqued current literature and informed the subsequent research. The research comprised two related studies. The first study was a qualitative study of the beliefs of senior state health executives. The second study was based upon a survey of state health and banking managers. The research confirmed that in these two 'knowledge' industries, state health is slower to adopt IT with an apparent lower maturity level. This finding was observed across a range of best-practice management, procedural and cultural topics as well as the level of resources applied to IT. Innovation-diffusion-theory helped understand why IT implementation has progressed at a slower rate in state health than other industry sectors. The complexity of state health organisations and their fragmented internal structure constrain their ability to adopt traditional, hierarchical, organisation-wide IT. This is further impacted upon by the relative immaturity of clinical health IT, which is complicated, incomplete and unable to show quantifiable benefits. In addition, elements of the findings suggest that health IT departments are poorly aligned to the needs of clinicians and managers. Both organisational and technological factors lead to the slow adoption of health IT, although measures suggest that the key factors relate to the unique organisational nature of state health. The recommendations for health and IT policy arising from this research are: * The effectiveness of state health IT departments needs comparing to those in other sectors and improvement interventions implemented; * The strongest way for state health IT to proceed is to focus on management and social issues in preference to the ever-seductive technology. Research and development funds should be allocated, as a priority, to benefits-analysis methods, improved understanding of the true nature of health organisations (formal and informal) and a rich understanding of clinical behaviours and work. Deeper knowledge in all of these areas will permit the development of more relevant IT leading to greater value, more focussed implementation and new areas for business development in the IT industry.
354

An Exploratory Assessment of IT Management Issues in Ontario Hospitals

Syoufi, Maria 30 July 2018 (has links)
Background and context: Given the constant evolving developments in information technology (IT) in healthcare in Canada and Ontario, and the relatively nonexistent body of literature on IT management issues from the perspectives of top IT managers (i.e. Chief Information Officers, IT directors, IT top managers) in hospitals, a follow up study of IT management issues to the study done by Jaana et al. is conducted. Purpose: To develop an authoritative list of IT management issues in Ontario hospitals and compare the results to the earlier study and the literature. Methods: Using the Ranking Type Delphi technique, the responses from IT top managers in three main panels of Ontario hospitals were solicited through a controlled iterative feedback process. The hospitals were divided into the academic panel (n = 6), community panel (n = 12), and the rural panel (n = 8) for a total of 26 out of 33 participants who completed the study. Results: 26 issues were raised and a total of 24 issues were ranked in the study. Among the 14 common issues between the three panels, the top five issues were limited funding, keeping infrastructure current, external security threats, increasing cost, and managing demands for IT projects. Comparing with the study by Jaana et al. (2011), a total of 7 new issues emerged which are concerned with technology, regulatory challenges, and human issues. A total of 10 issues were dropped from the earlier study spanning areas of strategic, technological, organizational, and human issues. The participants in the study did not significantly differ individually based on their background characteristics, where the only significant difference observed between the hospital panels was due to hospital characteristics. During the brainstorming phase a total of 195 issues were provided which were consolidated by two researchers to form a list of 26 IT management issues, with an inter coder reliability of 88%. The issues with a 4.5 out of 7 rating and higher on a Likert scale were retained to narrow down the list. This resulted in 19 issues for the rural and community panels, and 21 issues for the academic panel, with 14 of the 26 issues being common to all three panels. The ranking phase was conducted with two rounds of ranking due to the low consensus levels during the first round. The consensus level after two rounds was; W academic = 0.235, W community = 0.254, and W rural = 0.381. Contributions: This study presents a significant contribution to the management of medical informatics field by providing an approach to categorize IT management issues to observe trends overtime as well as present the application of a seminal framework to explain the changes in these issues as organizations change and grow overtime. At the management and practical levels, the list of prioritized issues provides an evidence base for top IT managers to make IT related decisions at the organizational level. The list also acts as a second benchmarking tool to evaluate hospital performance overtime with the various issues. At the policy development level, provincial governments can use the list to devise comprehensive IT management strategies to address the various regulatory issues reported. Future research can focus on exploring the resonating behind the rankings provided and replicating this study over time and across various geographies so that a large survey can be developed to follow the evolutions of IT management issues in healthcare over time.
355

Administração da TI: alinhamento, possibilidades estratégicas e retorno do investimento

Barata, José Antônio Bacelar January 2006 (has links)
p. 1-112 / Submitted by Santiago Fabio (fabio.ssantiago@hotmail.com) on 2013-02-26T17:45:49Z No. of bitstreams: 1 888.pdf: 994262 bytes, checksum: 4a799ea05dc1fc86237f23aea00582d7 (MD5) / Approved for entry into archive by Maria Alice Ribeiro(malice@ufba.br) on 2013-03-02T01:54:07Z (GMT) No. of bitstreams: 1 888.pdf: 994262 bytes, checksum: 4a799ea05dc1fc86237f23aea00582d7 (MD5) / Made available in DSpace on 2013-03-02T01:54:07Z (GMT). No. of bitstreams: 1 888.pdf: 994262 bytes, checksum: 4a799ea05dc1fc86237f23aea00582d7 (MD5) Previous issue date: 2006 / Esta dissertação foi dedicada ao estudo das possibilidades estratégicas da Tecnologia da Informação (TI). Objetivou confirmar, por intermédio de um estudo de caso, os pressupostos de que, quando existe alinhamento da TI com os objetivos essenciais do negócio, sua aplicação tende a abranger finalidades estratégicas e a propiciar o retorno esperado. Foi feita uma revisão da literatura sobre o tema e desenvolvida uma pesquisa qualitativa de natureza fenomenológica voltada para o estudo de formas e variações do fenômeno estudado em vez de suas causas e conseqüências. O estudo de caso foi caracterizado como histórico-organizacional e investigou a implementação de um projeto de educação à distância. Concluiu-se que, tanto a TI desempenhou um papel de extremo valor estratégico, quanto o retorno superou em muito as expectativas originais. Esta dissertação pretende contribuir para o aprofundamento e a expansão das pesquisas sobre as possibilidades estratégicas da utilização da TI. / Salvador
356

Dataintrång En studie av IT-säkerhet och IT-brott / Computer Trespass Study of IT-security and IT-crime

Bartels, Anna, Shenavar, Shahla January 2004 (has links)
Detta är en B-uppsats inom datasäkerhet och datajuridik. Uppsatsen består av först en litteraturstudie. Där tar vi upp vilka hot som finns mot information som hanteras med hjälp av datorer. Med hjälp av olika säkerhetsverktyg ökar man skyddet mot hoten. Vi beskriver de vanligaste verktygen som företag och även privatpersoner använder sig av. Ämnet dataintrång förklaras samt en beskrivning av externt- och interntdataintrång. I och med IT-utvecklingens snabba framväxt och förändringar på samhället ger det nya tillfällen till brott, ökningen av brott kan bero på att det finns en ökad skicklighet hos förövarna samtidigt som skyddet är svagt. Vad lagen säger om IT-brott och vilken lag som hanterar dataintrång tas upp. I empiridelen har vi studerat olika rättsfall för att se hur dataintrång har skett i verkligheten, samt några olika tidningsartiklar som berättar om olika databrott. Uppsatsen avslutas med diskussion, där vi kopplar ihop teorin och empirin med varandra för att få en helhetssyn över valt ämne. Problemet dataintrång är komplicerat och det finns ingen enkel lösning för att motverka att sådana brott sker För att komma åt dem som utför brotten lagen ses över och vad gäller den svaga säkerheten så får datoranvändarna se över skyddet. / This is an essay within computer security and data law. First the essay contains a literature study. There we take up what kind of threats there are against information that handles with the help of computers. With help from different security tools you increase the protection against the threats. We describe the most common tools that companies use and also private persons use. The subject computer-trespass explains and describes internal and external computer-trespass. As the IT-development fast growth and changes on the society it gives new opportunity to crimes, the increase of crime may due on the fact that there is an increased skill within the perpetrators at the same time the protection is weak. What the law says about IT- crime and witch law who handles computer-trespass brings up. In the Empire part we have studying different cases of how computer-trespass has been done in reality, and some different news-articles who tells about different computer-crimes. The essay ends with a discussion, in which we connect theory with empire to get a whole point of view over chosen subject. The problem computer-trespass is complicated and has no simple solution to counteract that those crime happens. To catch those who carry out the crimes the law should be looked over and what concern the weak protection the computer- user must revise the protection.
357

An IT Service Taxonomy for Elaborating IT Service Catalog / An IT Service Taxonomy for Elaborating IT Service Catalog

Rabbi, Md Forhad January 2009 (has links)
In this thesis, I, as the author, have tried to propose a methodology for establishing IT service taxonomy in order to elaborate IT service portfolio and IT service catalog. As a core part of my thesis, IT service taxonomy has been discussed to manage IT services in an efficient way in the small and medium sized enterprises The small and medium sized enterprises can use the categories and sub categories of this taxonomy to define their service catalog and portfolio. In that regards, a list of IT services has been identified from the industries and has been used to define the IT service taxonomy.
358

Att bygga ett stabilt IS : Vilka är framgångsfaktorerna?

Neergaard-Möller, Annette, Nilsson, Margaretha, Johansson, Carita January 2008 (has links)
Strategier för informationsförsörjning inom organisationer är en viktig stödjande kompo-nent tillsammans med andra strategier som rör verksamheten. För en optimal informa-tionsförsörjning krävs strategisk samsyn från alla delar i verksamheten, ett gott ledarskap och goda förutsättningar för medarbetarna. Vi har genomfört uppsatsarbetet med utgångspunkt i tre olika perspektiv; lednings-, pro-cess- och användarperspektiv, vilka tillsammans är betydelsefulla för informationsförsörj-ningen i en organisation. Forskningsfrågornas inriktning har rört sig kring informationssystemens betydelse inom en verksamhet och syftet med arbetet har varit: • Att finna framgångsfaktorer och deras driv- och motkrafter för fullgod informa-tionsförsörjning genom att undersöka hur systemen för informationsförsörjning i ett företag strategiskt ansluter till företagets övergripande mål, är integrerade med varandra och processerna samt är ett verktyg för effektivt utnyttjande av användarna. Metoden i uppsatsen grundas i systemsynsättet, som anger att summan av delarna är mer än delarna för sig – en synergi uppträder. När vi översatt detta till informationsförsörjning inom en organisation visas bilden av att ju fler system som är integrerade och ju fler funk-tioner som samverkar, desto större blir effektiviteten i informationsförsörjningen. Under-sökningens empiri hämtas ur intervjuer, genomgång av verksamhetsdokument samt en en-kätundersökning. Vår undersökning identifierar en rad framgångsfaktorer – indikatorer – som brutits ner och beskrivits som driv- respektive motkrafter, som ger olika effekter inom organisationer. I ljuset av dessa indikatorer har vi funnit att det inom vårt studieobjekt, Företaget, finns förbättringsmöjligheter genom att verksamhetsledningen i högre grad fokuserar på IS/IT-frågor i organisationen. Det finns ett behov av att implementera IS-strategi och forma tydlig IS/IT-arkitektur och IT-infrastruktur inom Företaget, liksom en kvalitetssäkring av informationshanteringen inom verksamheten. De bärande informationssystemen – affärssystemet SAP och ledningssystemet QLM - inom verksamheten kräver en mer långtgående integrering mellan varandra och andra system för informationsförsörjning. Slutligen bör systemanvändarnas förutsättningar genom utbildning och support förbättras. Undersökningen har dels resulterat i identifiering av systemanvändaren som en reglerande dimension inom en verksamhets informationsförsörjning, dels en vägledande analysmodell. Denna analysmodell bygger på de indikatorer med driv- och motkrafter som identifierats inom undersökningens teoretiska och empiriska bidrag. Den utarbetade analysmodellen kan användas som grund för framtida forskning som rör informationslogistik i organisationer.
359

Ungdomars medvetenhet om IT-relaterad brottslighet

Cseplö, Madeleine, Wilhelmsson, Anna, Korsbo, Jonna January 2014 (has links)
Världen vi lever i blir allt mer teknisk för var dag som går, men följer vår kunskap med i denna utveckling? Tyvärr är det inte så, allt för få reflekterar över de risker denna utveckling medför samt hur våra lagar appliceras i denna miljö. På grund av detta kan det vara svårt för både unga och vuxna att veta vad som är tillåtet och ej i den teknologins värld. Numera introduceras barn och ungdomar tidigt för tekniken och debuten för deras självständiga användande av tekniken i allt lägre åldrar och har en stor roll i både utbildningen samt för det sociala umgänget. De sociala medierna har blivit en del av ungdomars vardag och detta har medfört att handlingar som näthat dessvärre har ökat.   Vårt mål med arbetet har varit att skapa en dialog om IT-relaterade brott ungdomar emellan, men även för att upplysa äldre generationer om problemet. Det vi kan konstatera är att det definitivt finns ett behov av att informera ungdomar om ämnet, då mer än hälften av eleverna själva (59.2 %) säger att de vill ha en halvdag i skolan om IT-relaterade brott. Elevernas kunskap om IT-relaterad brottslighet varierade mellan åldrarna, de yngsta kände sig säkrare på vad som på Internet är tillåtet och inte medan enbart 60.5 % av de äldsta eleverna kände sig tillräckligt informerade. Ett annat framtaget resultat är att flera av eleverna har en oroväckande inställning till kränkningar och hat på Internet. De menar att det numera sker så mycket och ofta att de inte längre ser det som ett större problem. Dessutom är det inte många som känner sig oroliga för konsekvenserna om de skulle utföra något olagligt via Internet, endast drygt hälften av de äldre.   Omfattningen av vårt arbete är långt ifrån stor då fallstudien enbart genomfördes på en skola, detta då det var den enda skolan som anmälde sitt intresse till att medverka. Trots detta, är resultaten från vår undersökning mycket intressanta och säger även en hel del om hur medvetenheten antagligen ser ut hos många ungdomar idag. / The world we live in is becoming more technological each day that goes by, but does our knowledge follow this development? Unfortunately that’s probably not the case, because it seems that all too few reflect over the risks caused by these developments and how the Swedish laws are applied in this environment. Because of this, it can be difficult for both young and adults to know what is allowed and not in the world of technology. In this modern age the use of technology has its debut in earlier ages and plays a major role in both the education and for social interactions. The social media has become a part of young people's everyday lives and also unfortunately contributed to the increase of actions like hate crimes over the Internet.   The goal of this project was to create a dialogue about cyber crimes among young people, but also to educate the older generation of the problem. More than half of the students involved in our study, (59.2 %), said that they wanted devote some of their time at school to address cyber-crimes. With this at hand we can establish that there definitely is a need to inform young people about this subject. The pupils knowledge about cyber crimes varied between the ages, the youngest were more confident about what they are allowed to do on the Internet or not. While only 60.5 % of the oldest students felt sufficiently informed. Another finding is that several of the students have a disturbing attitude towards not only hate crimes over the Internet but also cyber crimes in general. They are under the impression that because of the increased frequency of the crimes they no longer consider it to be a major issue. Also, if they would perform an illegal act, there are only a few of the students that would worry about the consequences, in this case it was only about half of the older students.   The extent of this study is far from substantial, since the study was limited to one school, this because there was only one of the schools that wanted to participate. Despite that fact, the results from the study are very interesting, and it says a lot about how the mentality towards these kinds of crimes are amongst young people today.
360

Using a system dynamic approach to understanding the socialisation process of IT graduates

Tjikongo, Ricardo January 2013 (has links)
Magister Commercii - MCom / This study analyses the process that an IT refurbishing organisation used to socialise 15 IT graduates to the norms of the working world. In addition, 5 IT industry and 2 governmental agency interviews were used, and 60 online job advertisements were analysed to develop a system dynamic model. The main motivation for this study was to develop a system dynamics model of the graduate socialisation process, in an attempt to understand the cause and effect of practical exposure, to bridge the IT skill-expectations gap. The main source of data for the model was from a-priori coding and content analysis of job adverts, online blogs and reports created by the students, supported by a review of the existing literature

Page generated in 0.0202 seconds