2017-04-26

أوراكل - مقدمة للتطبيقات المالية الجزء الثانى

01:35 4

أوراكل للتطبيقات المالية - مقدمة

تغيير كلمة السر تغيير كلمة السر أول مرة:

إن نظام الأوراكل مجهز لكي يجبر المستخدم على تغيير كلمة السر الأفتراضية -التى تم أعطاؤها له ليستخدمها فى الدخول على البرنامج فى أول مرة- عند أول مرة يستخدمها فى الدخول. لتغيير كلمة السر اتبع التعليمات الموضحة.

2017-04-25

Shadow Applications

11:00 0

Shadow Applications

Shadow Applications
تطبيقات الظل هى برامج للكمبيوتر لا تدعمها إدارة تكنولوجيا المعلومات فى شركتك. فى الماضى، كانت برامج الظل يتم تحميلها بواسطة الموظفين الشغوفين بمعرفة كل ما هو جديد والراغبين فى تجربة هذه التطبيقات بدون المرور فى إجراءات الحصول على موافقات من أجل تحميل هذه التطبيقات الجديدة والمتبعة فى معظم الشركات والمؤسسات التى لديها إدارة لتكنولوجيا المعلومات.


ولكن مع تنامى التطبيقات التى يتم تشغيلها كخدمة Software as a Service (SaaS)، وكذلك تنامى الحوسبة السحابية Cloud Computing، أصبحت تطبيقات الظل هى تطبيقات الطرف الثالث التى يمكن تشغيلها من على الإنترنت.

Information Technology Audit

10:00 0

Information Technology Audit


المراجعة على إدارة تكنولوجيا المعلومات، هو فحص وتقيـيم للبنية التحتية الخاصة بتكنولوجيا المعلومات بالشركة وكيفية تامين وحماية هذه البنـية التحتية، وكذلك هو فحص للسياسات التى تـتبعها الإدارة، وللإجراءات التى تـتبعها الإدارة لتنفيذ هذه السياسات.

بما أن معظم الشركات تعتمد فى عملها على أجهزة الكمبيوتر، لذا أصبحت المراجعة على إدارة تكنولوجيا المعلومات تستخدم للتأكد من أن إجراءات الرقابة على تامين الأجهزة والمعلومات يتم بدقة، كما انها تستخدم كذلك لمعرفة: 

1- هل تقوم إدارة تكنولوجيا المعلومات بحماية أصول الشركة من معلومات وبيانات واجهزة وخوادم أم لا ؟

2- هل تضمن إدارة تكنولوجيا المعلومات الحماية الكافية للبيانات من التعرض للتغيـير أو التلف Data Integrity. وهل البيانات المخزنة على خوادم الشركة تحقق أهداف الشركة أم لا ؟

3- إن المراجعة على إدارة تكنولوجيا المعلومات لا تـتضمن فقط الرقابة على السياسات الأمنية المتـبعة، ولكنها تـتطرق إلى جوانب الرقابة والتحكم فى مدخلات وكيفية ضمان التـشغيل الآمن للبرامج المالية أو أى برامج أخرى تستخدم فى الشركة.

RAID

01:00 0

RAID - Redundant Array of Inexpensive Disks

المصفوفة المكررة من الأقراص رخيصة الثمن.

الـ RAID هو طريقة لتوصيل و تهيئة و تشكيل الأقراص الصلبة المتصلة على الجهاز او الخادم بطريقة معينة لتشكل مجموعة واحدة أو مصفوفة واحدة من الأقراص الصلبة، وذلك بهدف تحسين معدلات القراءة والكتابة Performanceعلى هذه المجموعة من الأقراص الصلبة. أو بهدف الحفاظ على البيانات من الضياع والفقدان بزيادة معدل تجنب الأخطاء Fault Tolerance فى حالة حدوث تلف أو عطب كامل فى أحد الأقراص الصلبة المكون منها نظام الـ RAID. أو للهدفين معاً.

يعمل الـ RAID على الأجهزة التى تستخدم أثنين على الأقل من الأقراص الصلبة. إن مستوى الـ RAID الذى يمكن عمله يعتمد على عدد الأقراص الصلبة المستخدمة فى الجهاز وعلى مدى أهمية المعلومات التى لديك.

يعمل الـ RAID على الأجهزة التى تستخدم أثنين على الأقل من الأقراص الصلبة. إن مستوى الـ RAID الذى يمكن عمله يعتمد على عدد الأقراص الصلبة المستخدمة فى الجهاز وعلى مدى أهمية المعلومات التى لديك.

إن أجهزة الخوادم، و وسائط تخزين الشبكة الخاصة بالأعمال يجب أن تحتوى على RAID controller، وهو عبارة عن مكون مادى hardware يتحكم فى مجموعة الأقراص المتصلة بالجهاز. كما يمكن أن تحتوى بعض الأجهزة المنزلية ووسائط التخزين الخاصة بالمنزل على متحكمات خاصه بال RAID أيضاً. كما ان العديد من أنظمة التشغيل تدعم نظام RAID، بمعنى انه يمكن عمل ال RAID عن طريق الـ Software وليس الـ Hardware.


الـ RAID هو طريقة لتوصيل و تهيئة و تشكيل الأقراص الصلبة المتصلة على الجهاز او الخادم بطريقة معينة لتشكل مجموعة واحدة أو مصفوفة واحدة من الأقراص الصلبة، وذلك بهدف تحسين معدلات القراءة والكتابة Performance على هذه المجموعة من الأقراص الصلبة. أو بهدف الحفاظ على البيانات من الضياع والفقدان بزيادة معدل تجنب الأخطاء Fault Tolerance فى حالة حدوث تلف أو عطب كامل فى أحد الأقراص الصلبة المكون منها نظام الـ RAID. أو للهدفين معاً.

يعمل الـ RAID على الأجهزة التى تستخدم أثنين على الأقل من الأقراص الصلبة. إن مستوى الـ RAID الذى يمكن عمله يعتمد على عدد الأقراص الصلبة المستخدمة فى الجهاز وعلى مدى أهمية المعلومات التى لديك.

يعمل الـ RAID على الأجهزة التى تستخدم أثنين على الأقل من الأقراص الصلبة. إن مستوى الـ RAID الذى يمكن عمله يعتمد على عدد الأقراص الصلبة المستخدمة فى الجهاز وعلى مدى أهمية المعلومات التى لديك.

إن أجهزة الخوادم، و وسائط تخزين الشبكة الخاصة بالأعمال يجب أن تحتوى على RAID controller، وهو عبارة عن مكون مادى hardware يتحكم فى مجموعة الأقراص المتصلة بالجهاز. كما يمكن أن تحتوى بعض الأجهزة المنزلية ووسائط التخزين الخاصة بالمنزل على متحكمات خاصه بال RAID أيضاً. كما ان العديد من أنظمة التشغيل تدعم نظام RAID، بمعنى انه يمكن عمل ال RAID عن طريق الـ Software وليس الـ Hardware.


للتعرف على تفاصيل أكثر عن هذه التقنية، راجع الموضوع المنشور على موقع عرب هارد وير من الرابط التالى إضغط هنــــا .

2017-04-24

أوراكل - مقدمة للتطبيقات المالية الجزء الأول

22:26 2

أوراكل للتطبيقات المالية - مقدمة


بعد الانتهاء من هذا الدرس يجب أن تصبح قادراً على:

اوراكل
         انشاء اختصار Shortcut)) لتشغيل برنامج الأوراكل.
         الدخول إلى الأوراكل (Login).
         تغيير كلمة السر أجبارى بعد تسجيل الدخول لأول مرة.
         تغيير كلمة السر فى اى وقت بعد ذلك.
         اختيار احدى الصلاحيات (Responsibility) المحددة لك.
         الأنتقال بين الصلاحيات المختلفة المحددة لك.
         استخدام متصفح تطبيقات الأوراكل ((Navigator.
         الخروج من برنامج الأوراكل (Logout).


2017-04-22

Information Technology

20:18 0

Information Technology


تعبير يصف اى تكنولوجيا تهتم بـتخزين، اجراء العمليات، وتدفق البيانات داخل اى مؤسسة. وأى شيء يتعلق بالكمبيوتر، البرامج، الشبكات، الأنترنت، اجهزة الخوادم، قواعد البيانات، والأتصالات اللاسلكية كل هذا يندرج تحت مظلة عمل أدارة نظم المعلومات. معظم انظمة العمل الحديثة تعتمد بشدة على نظم المعلومات، بداية من البريد الألكترونى للموظفين، مرورا بأنظمة أدارة قواعد البيانات، وصولا إلى مواقع التجارة الألكترونية. فالمستشفيات لديها قواعد بيانات ضخمة للمرضى والأطباء. والجامعات لديها العديد من الشبكات المترامية الأطراف التى تحتاج للأدارة. وحتى اى عمل منزلى صغير يحتاج إلى نظام كمبيوتر لضبط ايقاع العمل. ووفقا لأحصائيات جمعية تكنولوجيا المعلومات الأمريكية فأن 92% من خبراء نظم المعلومات يعملون فى شركات لا تعمل فى نطاق تكنولوجيا المعلومات. ووفقا أيضاً للأحصائيات الأخيرة فأن 4 من ضمن اعلى 10 وظائف طلباً هى وظائف تكنولوجيا المعلومات. فأجهزة الحاسب الآلى وتطبيقاتها منتشرة فى كل مكان، ولهذا فأن خبراء تكنولوجيا المعلومات مطلوبين بشده فى كافة الشركات. وأخر الأحصائيات تشير أنه فى الفترة من 2004 حتى 2014 فأنه سيتوفر حوال 1.3 مليون فرصة عمل لأخصائى تكنولوجيا المعلومات، وتتراوح المرتبات فى الولايات المتحدة الأمريكية لخريجي كليات علوم الحاسب الآلى حوالى 4000 دولار شهرياً.

Project Charter

19:52 2

ميثاق عمل (عقد - إمتياز) المشروع:
 هو مستند يؤكد على أن المشروع قائم وموجود بالفعل، هذا المستند الفائدة منه :
1. يعطى لمدير المشروع الصلاحيات اللازمة له لكى يبدأ تنفيذ المشروع. 
2. يساعد مدير المشروع على ممارسة صلاحياته. 
3. يوضح للمشاركين وأصحاب المصالح فى المشروع مدى الحاجة للمشروع. 
4. يحدد من هم المشاركين فى تنفيذ المشورع. 
5. يوضح الفترة الزمنية اللازمة للإنتهاء من المشروع. 
6. يوضح التكلفة اللازمة للمشروع، والإحتياجات اللازمة للمشروع. 
7. يوضح الفائدة التى ستعود على الشركة عند الإنهاء من المشروع. 
8. لا يفضل التعديل على ميثاق عمل المشروع بعد الإنتهاء من إعداده.

واعتماداً على حجم وثقافة الشركة ونوعية الإدارة بها فإن ميثاق عمل المشروع قد يعتبر مماثل لدراسات الجدوى (Business Case) الخاصة بالمشروع. 
فى الشركات الكبرى يكون ميثاق عمل المشروع (Project Charter) عباره عن مستند مكون من العديد من الصفحات، ويكتب بواسطة أحد مديرى الإدارة الوسطى وذلك بعد أن تتم الموافقة على دراسة الجدوى (business case) الخاصة بالمشروع وقبل أن يتم تحديد نطاق عمل المشروع (Project scope). 

ولكن فى الشركة الصغيرة يكون ميثاق عمل المشروع (Project Charter) عباره عن صفحة واحدة مكونة من عدد من الفقرات، كل فقرة بها عدد من العناوين، ويتم التوقيع على المستند من قبل مدير الشركة. ميثاق عمل المشروع (Project charter) يتكون من: 

1. الهدف من المشروع (Project goal): وهو يوضح الهدف الأساسى من المشروع، والأسباب التى دعت إلى القيام بهذا المشروع. 
2. المشاركين فى المشروع (Project participants): يوضح أسماء الأشخاص اللازمين لإتمام المشروع ويوضح تفصيل دور كل منهم. 
3. أصحاب المصلحة فى المشروع (Stakeholders): يوضح الأشخاص المهتمين بمتابعة تطور المشروع والمستفيدين منه. 
4. المتطلبات (Requirements): يوضح الإحتياجات اللازمة لإتمام المشروع المادية والبشرية. 
5. الشروط (Constraints): يوضح القيود أو الإشتراطات العامة التى قد تعيق عمل المشروع. 
6. المعالم الأساسية لإتمام المشروع (Milestones): يوضح المخرجات المرحلية التى تحدد أن المشروع يسير فى إتجاهه الصحيح أم لا وكيفية قياس نجاح مراحل المشروع المختلفة. 
7. الإتصالات (Communication): خطوات التواصل بين مدير المشروع وبين المهتمين وأصحاب المصلحة فى المشروع والمدد الزمنية لعقد إجتماعات دورية لتوضيح مدى تقدم المشروع. 
8. المخرجات (Deliverables): يوضح المخرج أو المنتج النهائى لهذا المشروع عند إنتهاؤه.

PO - Purchase Order

19:49 0

PO - Purchase Order


أمر الشراء، هو مستند صادر من المشترى للبائع بالموافقة على الشراء من البائع وفقاً للشروط والمواصفات المبدئية التى تم تحديدها فى الفاتورة الابتدائية Pro forma Invoice، وعندما يقبل البائع بالشروط التى تم توضيحها فى أمر الشراء يصبح أمر الشراء هو عقد يلزم كل من الطرفين البائع والمشترى بالبنود التى وردت فى أمر الشراء. أمر الشراء يوضح الأصناف، الكميات، الأسعار، الخصومات، طرق الدفع، ,تاريخ التنفيذ والشحن. بالاضافة إلى أى شروط أخرى يتم تحديدها.

2017-04-21

اجهزة لاب توب من معرض CES 2017

22:17 0

معرض المنتجات التقنية الاستهلاكيه الاكبر على مستوى العالم Consumer Electronic Show CES، يقام هذا المعرض سنويا فى ولاية لاس فيحاس الأمريكية فى شهر يناير م كل عام.

معرض CES 2017 - الجزء الثانى

22:13 0
معرض المنتجات التقنية الاستهلاكيه الاكبر على مستوى العالم Consumer Electronic Show CES، يقام هذا المعرض سنويا فى ولاية لاس فيحاس الأمريكية فى شهر يناير م كل عام.

معرض CES 2017 - الجزء الأول

22:06 0
معرض المنتجات التقنية الاستهلاكيه الاكبر على مستوى العالم Consumer Electronic Show CES، يقام هذا المعرض سنويا فى ولاية لاس فيجاس الأمريكية فى شهر يناير من كل عام.

DPO

11:42 0

Days Payable Outstanding

هو متوسط عدد الأيام التى تدفع الشركة خلالها مستحقات الدائنين التجاريين مثل الموردين. وهو يساوى
عدد الأيام خلال فترة زمنية محددة مقسوماً على معدل دوران المدفوعات
Payables Turnover خلال نفس الفترة.

وبما أن معدل دوران المدفوعات يساوى المشتريات مقسوما على متوسط أرصدة المدفوعات AP.

DPOتساوى (عدد الأيام خلال الفترة المحاسبية مقسوما على المشتريات) مضروبا فى متوسط أرصدة المدفوعات AP.

أو هو يساوى إجمالى أرصدة المدفوعات مقسوماً على متوسط فواتير المدفوعات التى تدفعها الشركة خلال فترة محاسبية معينة.

كلما قلت نسبة الـ DPOيدل هذا على إدارة جيدة لل Working Capital ، لأن الشركة ستسفيد من الخصومات التى يقدمها المورد لتعجيل الدفع.

وغالبا يستخدم مؤشر الـ DPOمقارنة مع مؤشرات أخرى وخصوصاً مؤشر الـ Liquidity Ratio، فعندما يكون مؤشر السيولة النقدية فى الشركة جيداً، ويكون فى نفس الوقت مؤشر الـ DPO عاليا، فهذا يعنى أن الشركة هى التى تؤخر سداد مستحقات الموردين إلى أقصى وقت ممكن وذلك لتقليص فترة دورة التحويلات النقدية Cash ConversionCycle، وهذا يمثل إدارة جيدة للـ Working Capital.

ولكن عندما يكون مؤشر السيولة النقدية منخفض، ويصاحبه مؤشر مرتفع للـ DPO فهذا يعنى أن الشركة تواجه مشاكل فى سداد الموردين.

شاهد فيديو يوضح معنى الـ DPO.



DIO

11:38 0

Days Inventory on Hand Ratio

وتسمى أيضاً:  Days Sales Of Inventory - DSIأو Days Inventory Outstanding - DIO .
وهو نسبة توضح عدد الأيام التى تستغرقها الشركة لكى تقوم ببيع متوسط أرصدة المخزون لديها (متضمناً الأصناف تحت التشغيل أيضاً). وهو أيضاً مقياس لبيان
هل الأرصدة الموجودة فى المخازن حالياً كافية لإستخدام الشركة أم لا؟.

هذه النسبة مشابهة إلى حد كبير لمقياس معدل دوران المخزون Inventory TurnoverRatio، حيث أنهما يوضحان مدى كفاءة الشركة فى إدارة المخزون لديها. كلما قلت هذه النسبة كان هذا أفضل، ولكن يجب ملاحظة أن النسبة المثالية تختلف حسب طبيعة نشاط الشركة.




2017-04-19

IP Address

11:45 0

IP Address

ما هو عنوان الـ IP
لكل جهاز كمبيوتر متصل بالأنترنت يجب أن يكون له رقم وحيد خاص بهذا الجهاز. هذا الرقم يطلق عليه الـ IP Address. هذا العنوان يكون على الشكل التالي 72.49.51.130 أربع مقاطع كل 

مقطع منهم (xxx.xxx.xxx.xxx) كل مقطع من هذه المقاطع يمكن ان يحتوى على أرقام من 0 إلى 255. وبتجميع كل الأحتمالات الممكن للأربعة مقاطع نجد ان عنوان الـ IP يمكن أن يمثل عدد 4,294,967,296 أى حوالى 4.3 بليون كمبيوتر يمكن أعطاؤهم أرقام فريدة لكل من منهم وفقاً لهذا التمثيل الرقمى.
وهذا الرقم مكتوب بالتمثيل العشرى للأرقام لكى يتذكره الأنسان بسهولة.

Vulnerability Scanner

11:39 0

Vulnerability Scanner

مكتشف الثغرات، هو برنامج تقوم بعمل مرحلة التشخيص لعملية تحليل الثغرات، وهو
أيضا يعرف بعملية تقييم الثغرات. تحليل الثغرات، تعرف، تحدد، وتصنف الثغرات الأمنية فى أجهزة الكمبيوتر، الخوادم، الشبكات، وأنظمة الأتصالات. بالإضافة إلى أن عملية تحليل
الثغرات الأمنية يمكن أن تتنبأ بكفاءة الإجراءات المضادة المقترحة للتغلب على هذه
الثغرات الأمنية،  وتقدر كيف يمكن أن تعمل بعد أن يتم تطبيقها بالفعل.


Vulnerabilities

11:33 0

Vulnerabilities

الثغرات أو نقاط الضعف، وهى تعرف أيضاً بالـ Security Holes، تُـعرف فى نظم المعلومات على أنها أخطاء فى الأكواد البرمجية أو أخطاء فى تصميم البرامج نفسها. وهى تمثل تهديد قوى لأمن المعلومات سواء للشبكات او للمستخدم العادى.


الثغرات أو نقاط الضعف، تكون هدف سهل للهاكرز والمخترقون. حيث يستطيعوا عن طريقها تشغيل أكواد برمجية ضارة للنظام، أو يمكن عن طريقها الوصول إلى محتويات ذاكرة الأجهزة التى تتعرض للإختراق.  يمكن إستغلال نقاط الضعف يتم بالعديد من الطرق ومنها  Code injection , buffer overruns.

إن العديد من نقاط الضعف يتم الكشف عنها بصورة مستمرة عن طريق المتخصصين والعاملين بمجال أمن المعلومات. عند الكشف عن احدى نقاط الضعف الجديدة يثور تساؤل وهو ما مدى حجم المعلومات التى يجب الإفصاح عنها بخصوص كيفية حدوث نقطة الضعف هذه.

البعض يرى بضرورة الكشف عن اقل ما يمكن من معلومات متوافرة. فى حين يرى البعض الأخر بضرورة الإفصاح الكامل عن كل المعلومات المتوافرة،



Fixed Assets Turnover Ratio

10:10 0

Fixed Assets Turnover Ratio

معدل دوران الأصول الثابتة، هو مؤشر لنشاط الشركة يوضح مدى كفاء الشركة فى إستغلال الأصول الثابتة التى تمتلكها فة تحقيق أرباح جديدة للشركة. هذا المؤشر يوضح
قيمة الأرباح التى تم تحقيقها مقابل كل جنيه أو دولار تم صرفه فى شراء أصول ثابته للشركة.


صافى الإيرادات = إجمالى الإيرادات – المرتجعات
متوسط الأصول الثابتة = (الرصيد الإفتتاحى للأصول الثابتة + الرصيد النهائى) / 2

كلما زادت قيمة هذا المؤشر كان هذا أفضل.

شاهد فيديو يوضح مفهوم معدل دوران الأصول الثابتة Fixed Assets Turnover Ratio.

http

00:09 0

HTTP - Hyper Text Transfer Protocol


هو عبارة عن مجموعة من القواعد التى تحكم عملية نقل الملفات (نصية – رسومات – صوتيه - فيديو) عبر شبكة الإنترنت (World Wide Web www). فبمجرد أن يقوم احد الأشخاص بفتح متصفح الإنترنت (Web Browser) ليستعرض أحد الصفحات، فانه فى هذه الحاله يقوم بصورة غير مباشرة باستخدام الـ http.



من الناحية الفنية، فان الـ Http هو بروتوكول يعمل فى طبقة التطبيقات من مجموعه بروتوكولات TCP/IP.

URL

00:07 0

URL - Uniform (Universal) Resource Locator

URL، هو عنوان (إسم) لأى موقع أو صفحة على الإنترنت. هذا العنوان او الاسم يجب أن لا يتكرر ابدا على مستوى العالم. فعندما تريد الذهاب إلى أحد المواقع على الإنترنت فإنك تقوم بكتابة عنوان (إسم) هذا الموقع فى المتصفح الذى تستخدمه.

بفرض إنك دخلت على الإنترنت وتريد زيارة موقع 4itmanonly.blogspot.com لتتعرف على أحدث المواضيع المنشورة بالموقع. للدخول علىى الموقع فإنك تكتب فى المتصفح عنوان هذا الموقع. فكيف يعرف المتصفح مكان هذا الموقع وكيف يستدعى البيانات أو الصفحات الخاصه بهذا الموقع؟

إن نظام التسمية لمواقع وصفحات الإنترنت هو الذى يسهل الوصول إلى الموقع أو الصفحة المطلوبة. بالطبع نظام التسمة هذا له قواعد وهى كالتالى:
لاحظ إن إسم أى موقع ينتهى فى أخره بنقطة (.) ولكنها لا تكتب للتسهيل.
الإسم مقسم إلى أجزاء يطلق عليها الـ Domains، ويفصل كل جزء عن الأخر بنقطة (.)



كل جزء من أجزاء إسم الموقع يكون مسئول عنه مجموعة معينة من أجهزة الخوادم DNS Servers على مستوى العالم، مسئوليتها هى تسجيل أسماء المواقع المختلفة ومعرفة اماكنها، والإجابة عن إستفسارات من يسأل على هذه العناوين لكى يتمكن من الذهاب إليها.

فمثلا الـ Root Domains هم 13 جهاز على مستوى العالم، وهم مسئولين عن تخزين أسماء وعناوين الـ Top Level Domains فقط.

وأجهزة الـ Top Level Domains، مسئولة عن تخزين أسماء وعناوين أجهزة الـ Second Level Domains.

2017-04-18

SaaS

23:35 0

Saas-Software as a Service

هو نظام يتيح للمستخدم النهائى سواء كان فرد أو شركة، تشغيل برامج الكمبيوتر بدون ان يقوم بتحميلها على جهازه الشخصى أو أجهزة الشركة. وفى هذا النظام يقوم مقدم الخدمة بتحميل التطبيقات المختلفة على أجهزة خوادم ضخمة تخصه هو ويسمح مقدم الخدمة للمستخدمين الراغبين فى تشغيل هذه التطبيقات بالدخول على الخوادم الخاصه به وتشغيل هذه التطبيقات عن طريق الشبكة (الإنترنت)، وذلك بالطبع كخدمة مدفوعة الأجر.


وتقع على عاتق مقدم الخدمة مسئولية التحديث المستمر لهذا التطبيقات، وضمان تشغيلها على مدار ال 24 ساعة.

فى السنوات الأخيرة زاد الطلب على نظام تشغيل التطبيقات كخدمة SaaS وذلك كنتيجة لزيادة الاعتماد على الإنترنت بعد أن أصبحت الإنترنت متاحة للجميع وبسرعات مقبولة لدرجة كبيرة، وبعد أنن تطورت التقنيات التى تتيح إستخدام هذه التطبيقات عبر شبكة الإنترنت.

فوائد تشغيل التطبيقات كخدمة SaaS:
1- السهولة فى إدارة التطبيقات من جانب المستخدم النهائى، حيث أن معظم التطبيقات ستكون عند مزود الخدمة وهو الذى تقع على عاتقه عبء إدارة وتشغيل هذه التطبيقات.

2- التوفير فى النفقات، حيث لن يصبح المستخدم النهائى فى حاجه إلى شراء أجهزة مكلفة، أوتعيين الفنيين المتخصصين فى تشغيل وصيانة هذه التطبيقات.

3- ضمان جودة التشغيل، حيث أن مزود الخدمة لدية الفنيين المؤهلين لضمان جودة التشغيل.

4- إمكانية تشغيل التطبيقات التى تحتاجها من أى مكان فى العالم.