| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Andet Computer Networking >> Content
    SWOT-analyse af edb-net
    Anvendelse en SWOT-analyse på et spørgsmål uden for markedsføring eller virksomhed kan være lidt af en anderledes tilgang . Men denne analyse - som måler styrker, svagheder, trusler og muligheder - er et strategisk kortlægning metode, der hjælper beslutningsprocessen. En SWOT-analyse specifikt anvendes på et computernetværk kan hjælpe med at identificere , hvad der fungerer og hvad der ikke i IT -struktur. Styrker

    Analyse styrken side af et netværk, bør SWOT-analysen ser på fordelene ved det nuværende netværk giver dens brugere. De gavnlige aspekter er de stærke punkter i IT-netværk , såsom automatisering og mere effektive arbejdsprocesser gearingen af ​​masse mængder af information i et sammenhængende database , og produktionen af ​​real -time statistiske rapporter om information management og udnyttelse . < Br >
    svagheder

    svagheder et IT-netværk tendens til at være forbundet med dets manglende evne til at beskæftige sig med interne beslutningsproces behov. En SWOT-analyse skal identificere , hvor disse former for svagheder forekommer i forretningsprocesser, der er afhængige af netværket til at fungere. Eksempler på den slags situationer vil omfatte at vælge, hvilke data rapporter bør være tilgængelige fra netværket eller afgøre, hvilke trafikken i netværket tager prioritet over andre, når kapaciteten er fuldt opnået. I sidste ende er disse spørgsmål, der påvirker en virksomhed eller organisation ved hjælp af netværket , og en slags bevidst vilje nødt til at træde til og udfylde det tomrum til at gøre den nødvendige beslutning.

    Trusler < br >

    Netværk trusler er områder, som de fleste folk er fortrolige med . Disse omfatter sådanne ting som virus, hackere , trojanere og andre former for elektroniske angreb på nettets integritet. Mindre kendte trusler omfatter også organisatoriske spørgsmål såsom ændringer i software platforme ved produkt udbydere , ændringer i teknologi, der bruges af netværket , og ændringer i regulatoriske regler ved regeringen for, hvordan netværk kan fungere . SWOT-analysen bør undersøge og se på alle disse faktorer , og hvor meget de påvirker et specifikt netværk . Kritiske punkter bør fremhæves mest , således at en udvikle en strategi henvender dem først.
    Muligheder

    Mulighederne i et IT-netværk er ikke altid så synlige , fordi de fleste folk påtage fordele og fordele burde allerede være udformet i en fungerende netværksforbindelse . Men når netværk begynder at blive brugt til at styre en organisations oplysninger elektronisk, de fremhæver områder, hvor tidligere processer var groft ineffektive i sammenligning. Dette kan føre til yderligere identifikation af lignende problemer, og som et resultat identificere områder, hvor besparelserne kan opnås. Disse muligheder bør fremhæves i en SWOT-analyse og krediteres til netværket til at identificere dem, eller i det mindste at gøre disse muligheder for forbedringer synlige.
    Konklusion

    en SWOT-analyse kan være et meget nyttigt kortlægning værktøj til strategiudvikling , og modellen kan bruges til hurtigt at fremhæve alternativer og spørgsmål at holde øje med . Husk det er kun et værktøj af mange, der kan bruges til strategiudvikling . Det er ikke et mål -all , der -alt for analyse , så bør resultaterne ikke blive behandlet som en endelig sige på et netværk levedygtighed for en organisation.

    Forrige :

    næste :
      Relaterede artikler
    ·Forklaring på forskellen mellem Open Vs. Lukket Protoc…
    ·Hvad er forskellen mellem synkrone og ikke- Synchronous…
    ·Forward Error Correction Techniques 
    ·Sådan Load Balance webservere 
    ·Sådan konfigureres en Trixbox SIP Trunk 
    ·Sådan deaktiveres Remote Access 
    ·Sådan fjernes en sekundær websted fra SCCM 
    ·Sådan Ping en Range 
    ·Sådan aktiveres U3 Utilities i My Kingston Data Travel…
    ·Client Server Protokoller 
      Anbefalede Artikler
    ·Linksys Networking Instruktioner 
    ·Sådan får du adgang LAN computere 
    ·Hvad er DNS & Hvad er DHCP 
    ·Sådan bruges en VoIP til Call en Fastnet 
    ·Hvordan man laver en kategori 5 /Cat 5E Patch Cable 
    ·Hvordan jeg begrænse netværkstrafik med en Cisco rout…
    ·Ulemperne ved VPN Remote Access 
    ·Sådan søger din Internet vaner med IP-adresse 
    ·Microsoft ActiveSync Problemer 
    ·Sådan konfigureres PAM til Kerberos 
    Copyright © Computer Viden http://www.computerdk.com