کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل


آذر 1403
شن یک دو سه چهار پنج جم
 << <   > >>
          1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30


 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل



جستجو



  فیدهای XML
 



1-2- موضوع پژوهش…………………………. 4

1-3- هدف پژوهش…………………………. 3

1-4- جنبه‌های نوآورانه پژوهش………………………… 3

1-5- جمع بندی……………………….. 4

فصل 2: مفاهیم و تعاریف………………………… 5

2-1- مقدمه………………………. 6

2-2- شبکه های اقتضایی متحرک………………………… 6

2-3- خصوصیات شبکه های اقتضایی متحرک………………………… 8

2-4- مسیریابی در شبکه های اقتضایی متحرک………………………… 9

2-4-1- پروتکل های مسیریابی بر مبنای جدول……………………….. 10

2-4-2- پروتکل های مسیریابی برمبنای تقاضا……………………… 10

2-4-2-1- AODV…………………………

2-5- امنیت در شبکه های اقتضایی متحرک………………………… 13

2-5-1- انواع حملات در شبکه های اقتضایی متحرک………………………… 13

2-5-2- حملات مخرب………………………… 14

2-6- تکنیک های مقابله با تهدیدها در شبکه های اقتضایی متحرک…………… 17

2-6-1- تکنیک های پیشگیرانه : مسیریابی ایمن……………………….. 17

2-6-2- مدیریت اعتماد و سیستم های مبتنی بر اعتبار……………………… 18

2-6-3- تشخیص نفوذ………………………. 18

2-6-3-1- موتورهای سیستم های تشخیص نفوذ………………………. 19

2-7- سیستم ایمنی مصنوعی……………………….. 21

2-7-1- سیستم ایمنی بدن انسان……………………….. 21

2-7-1-1- سلول های ایمنی……………………….. 22

2-7-2- الگوریتم‌ها و تئوری های سیستم ایمنی مصنوعی……………………….. 23

2-7-2-1- تئوری جداسازی خودی/غیرخودی……………………….. 23

2-7-2-2- الگوریتم انتخاب منفی……………………….. 24

2-7-2-3- الگوریتم انتخاب مثبت : ………………………31

2-7-2-4- الگوریتم انتخاب کلون……………………….. 32

2-7-2-5- تئوری خطر………………………. 33

2-8- جمع بندی……………………….. 33

فصل سوم :ادبیات موضوع تشخیص نفوذ در شبکه های اقتضایی متحرک…….. 35

3-1- مقدمه………………………. 36

3-2- تشخیص نفوذ مبتنی بر طبقه بندها……………………… 36

3-3- روش های مبتنی بر خوشه بندها……………………… 39

3-3-1- K-means……………………….

3-3-2- خوشه‌بندی پویا برای تشخیص ناهنجاری……………………….. 41

3-3-3- استفاده از روش نزدیکترین همسایه در تشخیص ناهنجاری……… 41

3-4- روش تشخیص ناهنجاری مبتنی بر سیستم ایمنی مصنوعی……….. 43

3-5- جمع بندی……………………….. 47

فصل چهارم:راهکار پیشنهادی……………………….. 48

4-1- مقدمه………………………. 49

4-1-1- شناساگر با شعاع متغیر………………………. 52

4-1-2- نمونه های خودی با شعاع متغیر………………………. 53

4-1-3- مکانیسم سرکوب ایمنی……………………… 57

4-1-3-1- مشکلات الگوریتم انتخاب منفی ……………………… 58

4-2- راهکار پیشنهادی……………………….. 60

4-2-1- فاز آموزش…………………………. 61

4-2-1-1- تعیین شعاع متغیر برای نمونه‌های خودی…………………. 61

4-2-1-2- تولید شناساگر با شعاع متغیر………………………. 62

4-2-1-3- شناسایی و نگهداری نمونه های خودی مرزی……………. 63

4-2-2- فاز تشخیص…………………………. 65

4-3- جمع بندی……………………….. 67

فصل 5……………………… 69

ارزیابی راهکار پیشنهادی……………………….. 69

5-1- مقدمه………………………. 70

5-2- پیاده سازی……………………….. 70

5-2-1- پایگاه داده……………………… 71

5-2-2- روش آزمون……………………….. 72

5-3- معیار های ارزیابی……………………….. 72

5-3-1- نرخ تشخیص……………………… 73

5-3-2- نرخ مثبت اشتباه……………………… 73

5-3-3- معیار NPV…………………….

5-3-4- معیار دقت………………………… 74

5-4- تحلیل و ارزیابی نتایج آزمایشات………. 75

 

مقالات و پایان نامه ارشد

 

5-5- جمع بندی……………………….. 79

فصل 6 : نتیجه گیری و پیشنهاد………………………. 81

6-1- مقدمه………………………. 82

6-2- خلاصه ای از تحقیق……………………….. 82

6-3- تحقیقات آتی……………………….. 86

6-4- جمع بندی……………………….. 87

فهرست مراجع……………………….. 88

چکیده:

شبکه­های اقتضایی متحرک (MANETs) ، مجموعه­ای از گره­های متحرک و بی سیم هستند که بدون هیچ کنترل مرکزی یا زیرساخت ثابتی با یکدیگر در ارتباطاند. امروزه این شبکه ها به دلیل انعطاف پذیری بالایشان که نتیجه­ی توپولوژی پویای آنها می باشد، در بسیاری از کاربردها مورد توجه قرار گرفته­اند. ولی شبکه های اقتضایی متحرک به دلیل حرکت مستمرگره­ها و تغییرات پویای توپولوژی، نسبت به شبکه­های سنتی در مقابل حملات گوناگون آسیب پذیرترند. بنابراین تشخیص نفوذ در این شبکه ­ها بسیار حائز اهمیت می باشد. یکی از روش های تشخیص نفوذ، تشخیص نفوذ مبتنی بر ناهنجاری می باشد که با توجه به ویژگی­های خاص شبکه ­های اقتضایی متحرک، استفاده از این روش برای تشخیص نفوذ در این شبکه­ها مناسب­تر است. یکی از راهکارهای تشخیص نفوذ مبتنی بر ناهنجاری، استفاده از سیستم ایمنی زیستی، موسوم به سیستم ایمنی مصنوعی می باشد که الهام گرفته از سیستم ایمنی بدن انسان است.

در این پایان نامه یک راهکار جدید جهت بهبود تشخیص نفوذ مبتنی بر ناهنجاری برای شبکه­های اقتضایی متحرک، بر اساس سیستم ایمنی مصنوعی و الگوریتم انتخاب منفی ارائه گردیده و در ادامه راهکار پیشنهادی پیاده سازی و مورد آزمایش قرار گرفته­است. نتایج آزمایشات انجام شده برای ارزیابی کارایی راهکار پیشنهادی نشان می دهد، راهکار پیشنهاد شده از نرخ تشخیص بالایی برخوردار بوده (95 درصد) و نرخ هشدار غلط در آن به شدت کاهش یافته است (1.06 درصد) و در مجموع نسبت به الگوریتم های مقایسه شده از عملکرد بالایی برخوردار است.

فصل اول: کلیات موضوع

1-1- مقدمه

با پیشرفت فناوری و ظهور و توسعه فناوری­های سیار شاهد شکل­ گیری شیوه جدیدی از تجارت الکترونیکی تحت عنوان تجارت سیار هستیم که در این نوع از تجارت، ارتباطات به صورت بی سیم صورت می پذیرد. تجارت سیار عبارت است از خرید و فروش کالاها و خدمات با استفاده از وسایل بی سیم از قبیل تلفن های همراه یا ابزارهای دیجیتالی شخصی.

با توجه به گسترش روز افزون تجارت الكترونیك در دنیای کنونی و کاربرد آن در بستر شبكه ­ها و به خصوص شبكه­ های سیار، برقراری امنیت اطلاعات برای شکل­گیری فعالیت­های تجاری و ادامه حیات آن در بستر این نوع از شبکه ­ها امری ضروری است. درحقیقت بدون فراهم کردن بسترهای امن ، هر گونه فعالیت تجاری غیر ممکن خواهد بود.

در سال های اخیر استفاده از تکنولوژی­های بی سیم در انواع کاربردها رشد چشم­گیری داشته است. شبكه ­های موردی سیار نیز به عنوان یكی از پركاربردترین انواع شبكه­ های بی­سیم مورد استقبال فراوانی قرارگرفته است. دلیل این امر سرعت و آسانی پیاده ­سازی این شبکه ­ها و نیز عدم وابستگی آنها به ساختارهای از پیش ساخته است. شبکه ­های اقتضایی متحرک در گستره وسیعی از کاربردهای تجاری و نظامی مورد استفاده قرار می گیرند. این نوع از شبکه ها در مواقعی که نصب و راه اندازی یک شبکه با زیرساخت ثابت غیر ممکن است و یا شبکه موقتی است، بسیار مناسب هستند. این شبکه­ ها در کاربردهای شخصی مانند اتصال لپ­تاپ­ها به یکدیگر، کاربردهای عمومی مانند ارتباط وسایل نقلیه وتاکسی­ها، کاربردهای نظامی مانند اتصال ارتش و ارتباط ناوگان جنگی و کاربردهای اضطراری مانند عملیات امداد و نجات، قابلیت به­کارگیری دارند.

شبكه های اقتضایی متحرک 0مجموعه ای از گره­ها هستند كه به صورت بی­سیم و نقطه به نقطه با هم ارتباط دارند. ویژگی بارز این شبكه ها تحرك بالای نودها می باشد كه نتیجه­ی آن تغییر پویای توپولوژی شبكه است. محدودیت منابع یكی از ضعف­های این شبكه­هاست که در به کارگیری آنها باید مورد توجه قرارگیرد. در این شبكه ­ها هیچ ساختار ثابتی وجود ندارد و نودها بدون هیچ كنترل و مدیریت مركزی كار می كنند، بنابراین تمامی نودها در قبال مدیریت شبكه مسئول هستند. فقدان مدیریت مركزی و تحرك اختیاری نودها سبب بالا رفتن آسیب پذیری در برابر حملات داخلی و خارجی دراین شبكه ­ها می شود. بنابراین به­ كارگیری روش های امنیتی كارا و مناسب در این نوع از شبکه ها بسیار حائز اهمیت می باشد (نادکامی[1] و میشرا[2] ، 2003). با توجه به ویژگی­های خاص، این نوع از شبکه­ها در مقابل تهدیدات امنیتی آسیب پذیرترند. بنابراین مسئله برقراری امنیت در شبکه ­های اقتضایی متحرک در طی سالهای اخیر از سوی پژوهشگران مورد توجه بسیاری واقع گردیده است.

به طور كلی دو رویكرد در محافظت سیستم­ها در برابر حملات وجود دارد: روش­های پیشگیری و روش­های كشف. ازجمله روش­های پیشگیری می­توان رمزنگاری و احراز هویت را عنوان كرد اما این روش­ها امنیت را هیچگاه به طور كامل برقرار نمی كنند و همواره حمله كننده­ ها می توانند بر این روش­ها غلبه كنند. در این پژوهش سعی داریم یک راهکار امنیتی از نوع دوم برای شبکه­ های اقتضایی متحرک ارائه دهیم .

1-2- موضوع پژوهش

با توجه به آسیب­پذیری بالای شبکه ­های اقتضایی متحرک و نیز اهمیت آنها در کاربردهای فراوان، روش های برقراری امنیت در این نوع از شبکه­ ها موضوع بسیاری از پژوهش­ها می­باشد. علی‌رغم وجود راهکارهای امنیتی مختلف برای برقراری امنیت در شبکه‌های اقتضایی متحرک، ولی با توجه به حملات و نفوذهای موفق بر روی این شبکه ­ها، ارائه روشی برای تشخیص حملات و نفوذها همچنان یکی از بزرگترین اهداف پژوهشگران به شمار می ­آید. دو روش کلی در تشخیص نفوذ وجود دارد: روش‌های تشخیص مبتنی بر امضا که از الگوهای حملات شناخته شده برای تطبیق و تشخیص نفوذ استفاده می‌کنند و روش‌های تشخیص مبتنی بر ناهنجاری که یک نما از رفتار عادی شبکه ایجاد کرده و هر فعالیتی که از این نما انحراف داشته باشد به عنوان نفوذ تشخیص داده می‌شود. روش­های مبتنی بر ناهنجاری قادر به تشخیص حملات جدید هستند. همچنین از لحاظ مصرف انرژی مقرون به صرفه‌ترند. بنابراین بهترین گزینه برای تشخیص نفوذ در شبکه­ های اقتضایی متحرک می باشند .

سیستم ایمنی مصنوعی روشی است که بر اساس سیستم ایمنی بدن انسان طراحی شده است که راه حل­های جدیدی را برای حل مسائل پیچیده از قبیل عیب‌یابی و بهینه‌سازی فراهم می‌کند.

در سیستم ایمنی مصنوعی، الگوریتمی به نام الگوریتم انتخاب منفی (NSA)[3] تعریف شده است که با الهام از یکی از انواع سلول‌های ایمنی به نام سلول‌های Tدر بدن، مکانیزم جداسازی خودی/غیرخودی را در سیستم ایمنی بدن شبیه‌سازی می‌کند و در کاربردهای مختلفی از قبیل تشخیص خطا و ناهنجاری مورد استفاده قرار می‌گیرد. الگوریتم‌ انتخاب منفی از شناساگرها برای تشخیص فضای خودی/غیرخودی بهره می‌برد. تعریف شناساگرها یکی از وجوه اصلی الگوریتم انتخاب منفی است. دو گروه کلی برای الگوریتم‌های انتخاب منفی مطرح می‌شود: شعاع ثابت و شعاع متغیر؛ که شعاع در نظر گرفته شده برای شناساگرها برای پوشش فضای غیر خودی است.

در این پژوهش روش به کار گرفته شده برای تشخیص ناهنجاری در شبکه ­های اقتضایی متحرک، استفاده از سیستم ایمنی مصنوعی می باشد. به این ترتیب که سعی شده است با استفاده از الگوریتم­های موجود در سیستم ایمنی مصنوعی مانند الگوریتم انتخاب منفی راهکار بهینه ­ای برای تشخیص ناهنجاری در شبکه ­های اقتضایی متحرک اتخاذ گردد.

1-3- هدف پژوهش

هدف از این پژوهش، ارائه ی الگوریتمی جدید جهت تشخیص ناهنجاری در شبكه­ های اقتضایی متحرک می باشد که بتواند عملکرد بالایی داشته و مشکلات موجود در سیستم های موجود را ارتقا بخشد. یكی از چالش های سیستم­های تشخیص نفوذ موجود این است که در این سیستم­ها نرخ تشخیص پایین و همچنین دقت تشخیص حملات پایین می باشد. در این پژوهش قصد داریم با استفاده از سیستم ایمنی مصنوعی، به ارائه­ی الگوریتمی بهینه در حوزه­ی تشخیص ناهنجاری در شبکه­های اقتضایی متحرک بپردازیم که نرخ تشخیص بالا و نرخ هشدار نادرست پایینی داشته باشد.

[1] Nadkami

[2] Mishra

[3]Negative Selection Algorithm

***ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود است***

متن کامل را می توانید دانلود نمائید

 

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

 

ولی در فایل دانلودی متن کامل پایان نامه

موضوعات: بدون موضوع  لینک ثابت
[یکشنبه 1399-09-23] [ 09:57:00 ب.ظ ]




1-2 اهمیت و ضرورت تحقیق………………….. 4

1-3 اهداف………………….. 4

فصل دوم: مبانی نظری و پیشینه مطالعات………………….. 5

2-1 برنامه ریزی منابع سازمانی………………….. 6

2-1-1- مقدمه…………………. 6

2-1-2   تاریخچه برنامه ریزی منابع سازمانی………………….. 7

2-1-2-1 سیستم‌های جزیره ای………………….. 7

2-1-2-2 سیستم‌های استخراج اطلاعات………………….. 8

2-1-2-3 سیستم‌های تسهیل کننده………………… 9

2-1-3 ابعاد اثر گذاری ERP در سازمان…………………. 10

2-1-3-1   ERP و فرهنگ سازمانی………………….. 10

2-1-3-2 ERP و فرآیندهای سازمانی………………….. 10

2-1-3-3 ERP و تکنولوژی………………….. 11

2-1-3-4 ERP و تصمیم گیری مدیریت………………….. 11

2-1-4 مزایای سیستم‌های برنامه ریزی منابع سازمانی………………….. 12

2-1-5 معایب سیستم‌های برنامه ریزی منابع سازمانی………………….. 14

2-1-6 ارزیابی آمادگی سازمان برای پذیرش سیستم برنامه‌ریزی منابع سازمان……… 15

2-2   یکپارچگی اطلاعات………………….. 18

2-2-1 مقدمه…………………. 18

2-2-2 چالش‌های ﻋﻤﻮﻣﯽ ﻣﺴﺌﻠﻪ ﯾﮑﭙﺎرﭼﻪﺳﺎزی………………….. 18

2-2-3 اﺳﺘﺮاﺗﮋﯾﻬﺎی ﮐﻼن ﯾﮑﭙﺎرﭼﻪﺳﺎزی و ﻧﻘﺎط ﻗﻮت و ﺿﻌﻒ اﯾﻦ اﺳﺘﺮاﺗﮋﯾﻬﺎ…… 20

2-3 هوش تجاری………………….. 22

2-3-1 مقدمه…………………. 22

2-3-2 تاریخچه هوشمندی كسب و كار………………… 23

2-3-3 تعاریف هوشمندی كسب و كار………………… 24

2-3-4 نیازهای هوشمندی كسب وكار………………… 24

2-3-5 ضرورت هوشمندی كسب و كار………………… 25

2-3-6 ﻓﺮآﻳﻨﺪ هوشمندی ﮐﺴﺐ و ﮐﺎر………………… 26

2-3-7 یکپارچگی برنامه های مختلف در زمینه هوشمندی کسب وکار……… 28

2-3-8 ﭘﺸﺘﯿﺒﺎﻧﯽ در ﺗﺼﻤﯿﻢ ﮔﯿﺮی در ﻫﻤﻪ ﺳﻄﻮح ﻣﺪﯾﺮﯾﺘﯽ………………….. 30

2-4 تکنیک های رتبه بندی………………….. 33

2-4-1 الگوی فرایند تحلیل سلسله مراتبی ………………… 33

2-4-2 AHP فازی………………….. 34

2-4-3 مدل تصمیم گیری چند هدفه جدید فازی…….. 36

2-4-4 روش فازی TOPSIS………………….

2-5 پیشینه مطالعات………………….. 41

2-5-1 مطالعات داخلی………………….. 41

2-5-2 مطالعات خارجی………………….. 45

فصل سوم: روش تحقیق………………….. 48

3-1 مقدمه…………………. 49

3-2 فرایند تحلیل سلسله مراتبی فازی………………….. 51

3-3 مفاهیم و تعاریف فرایند تحلیل سلسله مراتبی فازی بر اساس روش آنالیز توسعه ……51

3-4 تعیین نرخ سازگاری در فرایند تحلیل سلسله مراتبی فازی……….. 53

3-4-1 اعداد فازی………………….. 54

3-5 تکنیک تاپسیس فازی………………….. 56

3-6-نحوه تعریف پارامترها و توسعه فازی مقیاس ساعتی………… 60

3-7 تعیین مناسب بودن مجموعه‏ی متغیرها در ماتریس همبستگی جهت تحلیل عاملی ………61

3-7-1 پیش‏فرض‏های تحلیل عاملی………………….. 62

3-7-2 مراحل انجام تحلیل عاملی………………….. 63

3-7-3 استخراج عامل‏ها…………………63

3-7-4 استخراج مجموعه‏ی اولیه عامل………………… 64

3-7-5 بهترین عامل‏ها………………… 64

3-8 پایایی و روایی………………….. 66

 

مقالات و پایان نامه ارشد

 

فصل چهارم: یافته های تحقیق………………….. 68

4-1 مقدمه…………………. 69

4-2   تحلیل فازی………………….. 70

4-2-1- محاسبه اولویت وزن‌ها …………………72

4-2-2 محاسبه سازگاری………………….. 72

4-2-3 تعیین شاخص ومعیارهای مدل…………………. 73

4-3 تجزیه وتحلیل عوامل…………………. 79

فصل پنجم: نتایج و پیشنهادات………………….. 84

5-1 نتایج…………………. 85

5-2 پیشنهادات………………….. 89

پیوست………………….. 92

فهرست مراجع…………………. 98

چکیده:

سازمان‌های امروزی در جهت جهانی شدن رقابت می‌کنند كه این رقابت به سطوح بی سابقه ای منجر شده است. در این میان بررسی نقش وجود اطلاعات یکپارچه و همچنین سیستم برنامه ریزی منابع سازمانی به عنوان سامانه بلوغ یافته اطلاعات مدیریتی در سازمان بر پیاده سازی هوش تجاری حائز اهمیت می باشد . سؤال اصلی این است که آیا یکپارچگی اطلاعاتی در سازمان بر روند و گام‌های مختلف پیاده سازی هوش تجاری در سازمان موثر است ؟ اگر یکپارچگی اطلاعاتی و وجود سیستم برنامه ریزی منابع سازمانی بر پیاده سازی هوش تجاری موثر است این تأثیر از چه طریقی و با چه ساز وکاری صورت می‌گیرد؟

برای این منظور شاخص‌های اصلی شناسایی و با توجه به ادبیات موضوع دسته بندی شدند. این دسته بندی به تأیید افراد خبره سازمان رسید و عواملی که مناسب نبودند تصحیح و یا حذف شدند. عوامل موفقیت جهت بررسی ﺑـﻪ ﺻﻮرت ﭘﺮﺳﺸﻨﺎﻣﻪ در اﺧﺘﻴﺎر ﺧﺒﺮﮔﺎن ﺟﺎﻣﻌﻪ آماری ﻗﺮار ﮔﺮﻓﺖ. ﺑﺮ اﺳﺎس اﻳﻦ ارزﻳﺎﺑﻲ عوامل موثر برپیاده سازی ﺳﻴﺴﺘﻢ ﻫﻮش ﺗﺠﺎری بادرنظر گرفتن پیاده سازی اولیه یک سیستم یکپارچه اطلاعاتی ومتعاقب آن یک سیستم برنامه ریزی سازمانی ، از 4 ﻣﻌﻴـﺎر و17 زیر معیار ﺗـﺸﻜﻴﻞ گردید. ﺑﺎ اﺳﺘﻔﺎده از ﺟـﺪاول ﻃﺮاﺣـﻲ ﺷـﺪه ﺗﻌــﺎﻣﻼت ومیزان واﺑــﺴﺘﮕﻲ ﻋﻤﻠﻜــﺮدآنها مورد بررسی قرارگرفت و ماتریس مقایسات زوجی برای شاخص ها و زیر شاخص ها تشکیل گردید.

فصل اول: کلیات تحقیق

1-1- بیان مسأله

سازمان‌های امروزی در جهت جهانی شدن رقابت می‌کنند كه این رقابت به سطوح بی سابقه ای منجر شده است. بازارهای رقابت جهانی و سازمان‌ها به یافتن راه حل‌های كاری بهتر با ساختارهای انعطاف پذیر و قابل اطمینانی نیاز دارند. بسیاری از زیر ساختارهای سازمانی و تشكیلاتی توسط سیستم‌های اطلاعاتی توانمندتر شده‌اند. با اداره مؤثرتر این فرایندها مزایای رقابتی می‌توانند از طریق كاهش هزینه، افزایش تولید و بهبود سرویس دهی مشتریان حاصل شوند. (آقایی، 1390)

هوش تجاری به تکنیک‌های بر پایه كامپیوتر كه در زمینه شناسایی استخراج و تجزیه و تحلیل داده های تجاری می‌پردازد و با هدف حمایت از تجارت در تصمیم سازی بهتر كمك می‌نماید. بیشترین تأثیر هوش تجاری افزایش كارایی تصمیمات در سازمان‌ها می‌باشد ازجمله تعیین گرایش‌های تجاری سازمان، پیش بینی وضعیت بازار و بالا بردن توانایی رقابتی سازمان در بازار (آوررت[1]، 2011) (بازرگانی، 1390) در واقع هوش تجاری شامل طیف بزرگی از فناوری‌ها،ابزارها و فرایندها برای جمع آوری اطلاعات و استفاده بهتر از آن‌ها برای رسیدن به تصمیم گیری مناسب در سازمان است. (پاپوویچ[2]، 2012)

هوش تجاری به علت ماهیت هدف گرای خود نیاز به زیر ساخت‌های متعددی دارد و برای شناسایی این زیر ساخت‌ها مدل‌های مختلفی پیشنهاد و اجرا شده‌اند. (صیادی، 1390) بر اساس مطالعات انجام شده بخش عمده ای از این زیر ساخت‌ها به ساختار داده های تولید شده در سازمان و نحوه طبقه بندی نگهداری و میزان ارتباطات و به روز شدن آن‌ها باز می‌گردد. (پریماراتن[3]، 2011)

یکی از مباحث مهم در پیاده سازی هوش تجاری در سازمان‌ها ارتباط دقیق بخش‌های مختلف سازمان با یکدیگر از طریق یک نظام توانمند انتقال داده است .اگر به سیر تاریخی سیستم‌های اطلاعاتی سازمان‌ها توجه کنیم مشاهده می‌شود که در سه گام این سیستم‌ها به سوی یک سیستم هوشمند تجاری حرکت کرده‌اند در گام اول تنها سیستم‌ها به صورت جزیره ای وجود داشتند در گام بعدی سیستم‌های یکپارچه مدیریتی ظهور یافتند و در نهایت بلوغ سیستم‌ها اطلاعاتی سازمان و یکپارچگی اطلاعات را می‌توان در سیستم‌های برنامه ریزی منابع سازمانی یا ERP ها مشاهده نمود.در سیستم‌های یاد شده اطلاعات در نهایت یکپارچگی و ارتباط با یکدیگر قرار دارند. (ساروید[4]، 2012)

در سال‌های اخیر توجه به خرید و پیاده سازی سیستم‌های یکپارچه و همچنین سیستم‌های برنامه ریزی منابع سازمانی در بین شرکت‌ها و سازمان‌های ایرانی افزایش یافته است و در حال حاضر بر اساس نیاز بازار شرکت‌های تولید کننده نرم افزار در حال ارائه راهکار های کسب و کار هوشمند و هوشمند سازی تجاری به مشتریان هستند.

در این میان نقش وجود اطلاعات یکپارچه و همچنین سیستم برنامه ریزی منابع سازمانی به عنوان سامانه بلوغ یافته اطلاعات مدیریتی قبل ازپیاده سازی هوش تجاری مورد بررسی قرار گرفته است . سؤال اصلی این است که آیا یکپارچگی اطلاعاتی در سازمان بر روند و گام‌های مختلف پیاده سازی هوش تجاری در سازمان موثر است ؟ اگر یکپارچگی اطلاعاتی و وجود سیستم برنامه ریزی منابع سازمانی بر پیاده سازی هوش تجاری موثر است این تأثیر از چه طریقی و با چه سازوکاری صورت می‌گیرد؟

1-2 اهمیت و ضرورت تحقیق

با توجه به اهمیت روز افزون تصمیم گیری‌های سریع و مناسب با شرایط برای توسعه و پیشرفت فعالیت‌های سازمان‌های مختلف و جایگاه سیستم‌های برنامه ریزی منابع سازمان و راهبرد یکپارچگی اطلاعات در سازمان‌ها برای اخذ تصمیم‌های درست و به موقع بررسی نقش این سیستم‌ها و مؤلفه های تأثیر گذاری آن‌ها در این سیستم‌ها دارای اهمیت بالا و ضرورت می‌باشد .با شناخت دقیق این نقش می‌توان راهبرد های مناسبی را برای پیاده سازی هوش تجاری تدوین و اجرا نمود.

1-3 اهداف

1- تبیین نقش یکپارچگی اطلاعات در گام‌های پیاده سازی هوش تجاری در سازمان

2- تبیین نقش سیستم‌های ERP در گام‌های پیاده سازی هوش تجاری در سازمان

1-4 سؤالات تحقیق

1- یکپارچگی اطلاعاتی چه نقشی در فرایند پیاده سازی هوش تجاری در سازمان دارد ؟

2- نقش سیستم برنامه ریزی منابع سازمانی در پیاده سازی هوش تجاری در سازمان چیست ؟

تأثیر یکپارچگی اطلاعاتی و وجود سیستم برنامه ریزی منابع سازمانی در پیاده سازی هوش تجاری از چه الگویی پیروی می‌نماید ؟

[1] Averett

[2] Popovič

[3] Premaratne

[4] Sarwade

***ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود است***

متن کامل را می توانید دانلود نمائید

 

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

 

ولی در فایل دانلودی متن کامل پایان نامه

موضوعات: بدون موضوع  لینک ثابت
 [ 09:57:00 ب.ظ ]




1-2 اهداف تحقیق……………….. . 3

1-3 اهمیت و ضرورت تحقیق………………. .. 3

1-4 فرضیات تحقیق………………… 4

1-5 پیشینه تحقیق……………….. . 4

1-6 کاربران و کاربردهای تحقیق………………. .. 5

1-7 ساختار کلی پایان نامه………………. . 5

1-8 جمع ­بندی………………. .. 6

فصل دوم ی بر کارهای انجام شده………………. . 7

2-1 مقدمه……………….. 8

2-2 سیستم مدیریت دانش……………….. … 8

2-2-1 مفهوم دانش………………. …. 8

2-2-2 مفهوم مدیریت دانش……………….. … 9

2-2-3 استراتژیهای مدیریت دانش……………….. … 10

2-2-4 لزوم مدیریت دانش……………….. … 13

2-2-5 ساختار سازمانی برای مدیریت دانش……………..

2-2-6 سیستم مدیریت دانش چیست؟……………….. 14

2-3 هوش تجاری………………. .. 23

2-3-1 مفهوم هوش تجاری………………. .. 24

2-3-2 هدف هوش تجاری……………….. . 26

2-3-3 اجزای سیستم­های هوش تجاری……………….. . 27

2-3-4 فواید هوش تجاری………………. .. 31

2-3-5 فازهای پیاده­سازی هوش تجاری……………….. . 31

2-3-6 فاکتورهای اصلی موفقیت پروژه­های هوش تجاری…….. 34

2-3-7 چالش­های هوش تجاری……………….. . 35

2-3-8 کاربرد هوش تجاری در سیستم مدیریت دانش………….. 35

2-4 متن کاوی و داده­کاوی………………. 38

2-4-1 خوشه‌بندی……………….. 42

2-4-2 دسته‌بندی………………… 43

2-4-3 کاربرد متن­کاوی در طراحی سیستم مدیریت دانش……… 44

2-5 جمع­ بندی………………… 45

فصل سوم روش شناسی تحقیق…………………. 46

3-1 مقدمه………………. . 47

3-2 متدولوژی CRISP……………….. 

3-1-1 شناخت کسب‌وکار و جمع ­آوری داده………………. 48

3-1-2 آماده ­سازی داده ­ها ………………. 50

3-1-3 مدل­سازی……………….. . 50

3-1-4 مرحله چهارم، ارزیابی………………. .. 51

3-1-5 توسعه………………. . 51

3-2 متدولوژی حلزونی…………… 52

3-3 جمع­ بندی………………… 55

فصل چهارم اجرای تحقیق…………………. 56

4-1 مقدمه……………….. 57

4-2 نرم­افزار و محیط پیاده­ سازی……………… 57

4-3 پیاده‌سازی چارچوب اجرای پروژه ………………. 58

4-3-1 پیاده­ سازی مرحله اول، شناخت کسب‌وکار و جمع ­آوری داده……. 58

4-3-2 پیاده­ سازی مرحله دوم، آماده ­سازی داده­ ها ………………. 58

4-3-3 پیاده­سازی مرحله سوم، مدل­سازی………………… 59

4-3-4 پیاده­سازی مرحله چهارم، ارزیابی………………… 61

4-3-5 مرحله پنجم، توسعه……………….. 61

4-4 جمع­ بندی………………… 63

فصل پنجم نتیجه گیری و پیشنهاد برای تحقیقات آتی……… 64

 

مقالات و پایان نامه ارشد

 

5-1 مقدمه……………….. 65

5-2 خلاصه تحقیق………………. 65

5-3 نتایج کاربردی تحقیق………………… 66

5-4 نوآوری‌های تحقیق………………… 57

5-5 محدودیت­های تحقیق………………… 67

5-6 پیشنهاد برای تحقیقات آتی………………… 67

فهرست مراجع………………… 68

چکیده:

امروزه یکی از سرمایه های بنیادی و اساسی هر سازمانی نیروی انسانی موجود در آن سازمان می­باشد که نقش عمده­ای را در ایجاد ارزش برای سازمان به عهده دارند. بنا به دلایل متعددی هر سازمانی در طول حیات خود تعداد زیادی از نیروی انسانی خود را از دست می­دهد که در نتیجه نیروی انسانی جدیدی به جای این افراد وارد سازمان می­شوند. آنچه که در این بین باید مورد توجه قرار گیرد اینست که نیروی انسانی قبلی دانش گرانبهایی را در طول سال­ها فعالیت در سازمان بدست آورده است که با خود از سازمان خارج می کند. در این پروژه با رویکرد هوش تجاری نرم افزاری کاربردی برای مدیریت دانش کارکنان ارایه شده است. با استفاده از الگوریتم متن­کاوی ابتکاری ارائه شده در این نرم­افزار می­توان هر لحظه دانش نیروی انسانی شاغل در سازمان را ذخیره کرده و دانش مفیدی را از آن استنباط کرد. با استفاده از نمودار نگاشت موجود در این نرم­افزار نیز در هر لحظه می­توان یک وضعیت از نحوه ارائه خدمت کارمندان را به مشتریان مشاهده نمود.

فصل اول: کلیات تحقیق

1-1- مقدمه

اهمیت مقوله دانش در دهه­های اخیر رشد روزافزونی داشته است که این امر ناشی از تمرکز بر دانش به عنوان یکی از منابع استراتژیک سازمان می­باشد. امروزه سازمان­ها یکی از راه­های تمایز خود از سازمان­های دیگر را در افزایش میزان دانش بنیانی سازمانی خود جستجو می­کنند تا بتوانند از طریق آن به سطوح بالاتری از کارایی و نوآوری دست یابند. توانایی سازمان­ها در یکپارچه سازی و هماهنگ نمودن دانش به عنوان یکی از راه­های دستیابی و حفظ مزیت­های رقابتی تلقی می­گردد. در این پروژه با بهره گیری از تکنیک­های هوش تجاری از قبیل متن کاوی دانش سازمانی در مرحله اول ذخیره شده و سپس با استفاده از الگوریتم ژنتیک دانش جدیدی را به پایگاه داده افزوده ایم. در نهایت کل پروژه را در قالب یک نرم افزار کامپیوتری که قابل نصب بر روی تمام سیستم­های کامپیوتری است، ارائه می­دهیم.

2-1- اهداف تحقیق

حفظ و نگهداری کارمندان با تجربه در هر سازمانی یکی از چالش­های اساسی در واحد نیروی انسانی به شمار می­رود که با توجه به سابقه آنها و میزان کارایی­شان با مشکلاتی همراه است. آنچه که در این میان بیشتر نمود پیدا می­کند دانش و تجربه­ای است که هر کارمند هنگام خروج از سازمان با خود از سازمان خارج می­کند. این تحقیق در راستای ایجاد سیستمی برای ثبت و بهره­گیری از این دانش در تمام قسمتهای یک سازمان خدماتی یا تولیدی قدم بر می­دارد. ایجاد دانش جدید از دانش موجود یک ایده محوری می­باشد که این تحقیق در پی رسیدن به آن است.

3-1- اهمیت و ضرورت تحقیق

ضرورت این تحقیق با پیشرفت سریع رقابت بین سازمان­ها مرتبط است. دانش در سازمان­های امروزی به عنوان یکی از عوامل کلیدی موفقیت[1] سازمان­ها تلقی می­گردد. به همین جهت مدیریت دانش در سازمان­ها از اهمیتی ویژه برخوردار گردیده است. سازمان­ها در دنیای رقابتی امروز تلاش می­کنند از بهترین متخصصان و کارمندان برای انجام پروژه­های خود بهره جویند. ارزش افرینی برای هر سازمان توسط متخصصان آن شرکت یا سازمان انجام می­گیرد. که در این میان نیاز به روش یا سیستمی هست که بتواند تجربیات ارزشمند آنها را در حین کار یا در زمان رویارویی با مشتری ثبت کرده و در کل سازمان برای دیگر کارمندان نیز به اشتراک بگذارد.

توانایی پاسخ سریع و موثر به تغییرات نیازهای مشتریان، نیازمند اتخاذ تصمیمات سریع مدیریتی است که بدون بررسی و تحلیل دقیق داده­ها و اطلاعات رخ نخواهد داد، از طرفی بررسی همه­ی داده­ها وقت­گیر است و با پاسخ سریع به نیازها مغایرت دارد؛ پس باید از هوش تجاری برای اتخاذ سریع تصمیمات مدیریتی با تحلیل داده­های مفید استفاده نمود.

4-1- فرضیات تحقیق

– برای ارائه یک نرم­افزار مدیریت دانش در سازمان نیاز به یک ابزار برنامه نویسی قدرتمند می­باشد که ما در اینجا از جاوا [2](نسخه 1.8) استفاده کرده ایم.

– با ورود هر دانش جدید به سیتم، کل دانش به روز رسانی می­شود.

– با الگوریتمی مثل الگوریتم ژنتیک [3]می­توان دانش جدید را از دانش و اطلاعات موجود استخراج نمود.

5-1- پیشینه تحقیق

در زمینه­ ارائه سیستم مدیریت دانش با استفاده از هوش تجاری تحقیقات کمی انجام گرفته شده است. در زمینه تولید نرم­افزاری برای انجام مدیریت دانش کارمندان فعالیتی انجام نگرفته شده است. در زمان شروع به کار این پایان نامه در زمینه ارائه روش و الگوریتمی که بتواند در میان متون فارسی به متن­کاوی بپردازد فعالیتی انجام نگرفته شده است. در زمینه متن کاوی با الگوریتم ژنتیک چند فعالیت­ نظری انجام گرفته شده است که در بخش ادبیات آورده شده است.

6-1- کاربران و کاربردهای تحقیق

تمامی شرکت­های خدماتی که از واحد پشتیبانی برخوردار هستند می­توانند از این نرم افزار برای ثبت فعالیت­های روزانه خود بهره جویند. بخش نگاشت موجود در این نرم افزار برای ارائه یک دید کلی از نحوه کار کارمند بخش پشتیبانی برای مدیریت فراهم می­آورد. ارائه الگوریتمهای ابتکاری متن کاوی موجود در این تحقیق می­تواند شروعی برای تولید یک نرم­افزار جامع متن کاوی برای متون فارسی باشد.

7-1- ساختار کلی پایان نامهاین پایان نامه از پنج فصل تشکیل شده­است. برای اطلاع از ساختار نگارش پایان نامه، ی بر آن خواهیم داشت:

پس از فصل اول که به بررسی اهمیت موضوع و اهداف پایان نامه و ارائه­ی مقدمه­ای بر پایان­نامه پرداخته، در فصل دوم ادبیات موضوع را بیان خواهیم کرد. پس از آن با مفهوم هوش تجاری، اهداف، اجزا و فواید پیاده­سازی آن آشنا می­شویم. سپس به بیان کاربرد هوش تجاری در مبحث سیستم مدیریت دانش خواهیم پرداخت. در آخرین بخش از فصل دوم نیز متن­کاوی و ابزارها و الگوریتم­های استفاده‌شده در پروژه را مطرح می­کنیم. در سومین فصل متدولوژی پایه که برای انجام این تحقیق انتخاب کرده­ایم را توضیح می­دهیم. پس از آن با در نظر داشتن گام­هایی که باید طی نماییم، چارچوبی برای اجرای این پروژه ارائه کرده و فازهایش را معرفی می­کنیم.

در فصل چهارم فازها و گام­هایی را که برای اجرای پروژه تعریف کرده­بودیم، اجرا می­نماییم و نرم­افزارها و محیط­های پیاده­سازی را معرفی می­کنیم. همچنین در این بخش نتیجه­ی اجرای هر فاز را اعلام می­کنیم. ایجاد دانش جدید از دانش سازمانی موجود که هدف اصلی این پایان­نامه است نیز در فصل پنجم معرفی می­گردد.

خلاصه­ای از تحقیق انجام‌شده، نتایج کاربردی تحقیق، نوآوری­های تحقیق، محدودیت­ها و پیشنهادات برای کارهای آتی در فصل آخر پایان نامه، یعنی فصل ششم، ارائه می­گردد.

8-1- جمع ­بندیدر این فصل مقدمه­ای بر پروژه ارائه دادیم. اهمیت و ضرورت اجرای پروژه، فرضیات تحقیق و استفاده­کنندگان از نتایج این پایان­نامه معرفی شدند. در فصل بعدی نیز ی بر ادبیات موضوع خواهیم داشت تا مفاهیم بکار رفته در طول پروژه را معرفی کنیم.

[1] – Critical Success Factor

[2] Java

[3] Genetic Algorithm

***ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود است***

متن کامل را می توانید دانلود نمائید

 

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

 

ولی در فایل دانلودی متن کامل پایان نامه

موضوعات: بدون موضوع  لینک ثابت
 [ 09:56:00 ب.ظ ]




در سال­های اخیر فناوری اطلاعات اثرات قابل توجهی در صنعت بانکداری داشته است، که این امر در نحوه ارائه خدمات جدید به مشتریان مؤثر بوده است. ارائه خدمات از طریق فناوری­هایی مثل اینترنت، رایانه­های شخصی و بانکداری تلفنی به بسیاری از مؤسسات مالی اجازه می­دهد تا خدمات گوناگونی را در اختیار مشتریان قرار داده و ضمن کاستن از هزینه­های سربار بانک­ها، از هزینه­های وارده بر مشتریان نیز بکاهند. بسیاری از بانک­ها سعی دارند توجه مشتریان را به این نکته جلب کنند که با استفاده از بانکداری اینترنتی، آنها می­توانند از نرخ­های بهتر در سپرده و وام­هایشان بهره­مند شوند. دسترسی بهتر به اطلاعات، سرعت انتقال پول، احساس کنترل کامل بر حساب­ها، کارایی و سهولت آن­ها، از خصوصیات خوشایند بانکداری اینترنتی برای مشتریان است( برانو[3]،2003؛ پلاسیک[4]،2009).

در طی سال­های اخیر رشد پذیرش خدمات بانکداری روی خط بسیار سریع بوده و در برخی کشورهای غربی مانند فنلاند بیش از 50 درصد مشتریان بانک­ها از خدمات بانکداری اینترنتی استفاده می­کنند. از طرفی دیگر شواهدی وجود دارد که نشان می­دهد نسبتی از مشتریان تازه کار که برای اولین بار از خدمات بانکداری اینترنتی استفاده نموده­اند، در ادامه به عنوان مشتریان فعال و دائمی از این کانال خدماتی استفاده نمی­کنند. از این رو شناسایی عوامل مؤثر بر تصمیم و رفتار مصرف­کنندگان، مورد توجه محققان قرار گرفته است و الگوهایی جدید برای تبیین عوامل مؤثر بر پذیرش خدمات یا تکنولوژی جدید ارائه شده است.

مدل پذیرش تکنولوژی[5] (دیویس[6]،1989) یکی از روش­هایی است که جهت بررسی عوامل مؤثر بر تمایل رفتاری افراد نسبت به پذیرش و استفاده از یک تکنولوژی جدید مورد استفاده قرار می­گیرد. مدل پذیرش تکنولوژی در اصل شامل توضیح و ارتباط بین عوامل درک از سهولت کاربری[7]، درک از کاربردی بودن[8]، نگرش نسبت به استفاده[9]، تمایلات رفتاری نسبت به استفاده[10]، و استفاده واقعی می­باشد. درک مشتری از کاربردی بودن و سهولت کاربری دو عامل تعیین کننده و اصلی در استفاده واقعی از سیستم و تمایل رفتاری نسبت به استفاده از آن می­باشند (وو و وانگ[11]، 2007). در واقع این دو درک و برداشت، پیش­بینی کننده­های نگرش نسبت به استفاده و پذیرش تکنولوژی هستند(ماتیسون[12] و همکاران، 2001).

گرچه مدل پذیرش تکنولوژی برای تکنولوژی­های متعددی قابل استفاده است اما این مدل به دلیل ناتوانی در فراهم نمودن اطلاعات کافی در مورد عقاید مشتریان در مورد تکنولوژی­های جدید مورد نقد واقع شده است(مون و کیم[13]، 2001). بنابراین ساختار این مدل باید با به کارگیری عوامل دیگر توسعه یابد.

در این تحقیق تلاش شده است با بهبود و بومی­سازی این مدل اثر عوامل دیگری از قبیل تبلیغات، هزینه، آشنایی با بانکداری اینترنتی، امنیت اطلاعات خصوصی و صرفه جویی در زمان و وجود زیرساخت­های مناسب را بر روی تمایل مشتریان نسبت به استفاده و پذیرش بانکداری اینترنتی در بانک تجارت مورد بررسی قرار گیرد. مدل تحقیق حاضر برگرفته از تحقیقات دیویس[14] (1996) و پیکارایتن(2004) و محمدی وکارخانه (1391) می باشد به طوری که تأثیر متغیرهای هزینه استفاده از اینترنت و صرفه جویی در زمان و کاربرد آسان از تحقیق دیویس و متغیرهای امنیت اطلاعات خصوصی و وجود زیرساخت­های مناسب وآگاهی نسبت به بانکداری اینترنتی از تحقیق پیکارایتن و متغیر تبلیغات از تحقیق محمدی وکارخانه گرفته شده است. این مدل در شکل زیر نشان داده شده است:

نمودار 1-1 مدل مفهومی پژوهش (دیویس،1996؛ پیکارایتن،2004؛ محمدی وکارخانه،1391 )

1-3 ضرورت و اهمیت:

با گسترش تجارت جهانی و ورود رقبای خارجی به بازارهای مالی و پولی کشور، بانک­های ایرانی نیز نیازمند توسعه خدمات خود در جهت تغییرات فناورانه هستند. بانکداری اینترنتی در سال­های اخیر در سطح بانک­های خصوصی و دولتی در حال گسترش می­باشد، ولی هنوز فرهنگ استفاده از این خدمات در کشور نهادینه نشده است و برخی افراد هنوز برای انجام مبادلات ساده به بانک­ها مراجعه می­کنند، از طرفی بانک­ها برای رقابت وگسترش خدمات الکترونیکی و جذب مشتریان بیشتر نیاز به پذیرش این خدمات دارند. مطالعات و پژوهش بر روی استفاده از بانکداری اینترنتی و درک عقاید مشتری در مورد استفاده از بانکداری اینترنتی نشان می­دهد که چگونه این عقاید و طرز تفکرها بر رفتار مشتری در مورد استفاده از بانکداری اینترنتی تأثیر می­گذارد و از طرفی شناسایی عناصر مؤثر بر استفاده از بانکداری اینترنتی توسط مشتریان به مدیران بانک­ها کمک می­کند، تا با بهبود ارائه خدمات و عملیات بانکی، فضای (بازار) ارائه خدمات بانکی را توسعه دهند و پاسخگوی نیازهای مشتریان باشند و از طرفی، با کاهش هزینه­­­­­­­­­­­­­­­­­­­­­­­­­­ها در جهت کسب منافع بیشتر حرکت نمایند و راهبردهای بازاریابی خود را برای ارتقای اشکال جدید سامانه­­های بانکداری الکترونیکی به کار گیرند.

1-4 اهداف تحقیق:

هدف از این پژوهش شناسایی عوامل مؤثر بر پذیرش بانکداری اینترنتی توسط مشتریان و ارائه راهکارهای گوناگونی است، که می­تواند راهگشای مدیریت بانک­ها در ارائه و گسترش هرچه بیشتر خدمات بانکداری الکترونیکی و به خصوص بانکداری اینترنتی باشد. از منظر بازاریابی، شناسایی بازار هدف و دستیابی هرچه سریع­تر و آسان­تر و دقیق­تر به مشتریان هدف، از اولویت­های برنامه­ریزی مدیران بازاریابی مؤسسات است. یافته­های این

پایان نامه

 پژوهش در بخش توصیفی می­تواند به مدیران بانک­ها در شناسایی بازار هدف و تدوین راهبرد مناسب در این خصوص یاری رساند. از سوی دیگر نتایج تحقیق می­تواند مدیران را در شناسایی موانع گسترش بانکداری اینترنتی و ارائه راه حل برای برطرف کردن موانع کمک رساند. از طرفی این تحقیق برای طراحان خدمات بانکداری اینترنتی، جهت ارائه خدمات بهتر و سازگارتر برای استفاده مشتریان و استقبال بیشتر آنان از این خدمات قابل استفاده می­باشد.

1-5 قلمرو تحقیق:

1-5-1 قلمرو موضوعی:

این تحقیق از نظر موضوعی به بانکداری اینترنتی و بررسی عوامل مؤثر بر پذیرش آن خواهد پرداخت.

1-5-2 قلمرو مکانی:

این تحقیق در سطح شعب بانک تجارت در استان یزد انجام خواهد شد.

1-5-3قلمرو زمانی:

این تحقیق به مدت پنج ماه(دی ماه 1393تا اردیبهشت 1394) انجام خواهد شد.

1-6 متغیرها:

1-6-1متغیرهای مستقل:

متغیرهای مستقل در این پژوهش عبارتند از: استفاده آسان، هزینه استفاده از اینترنت، تبلیغات، امنیت اطلاعات خصوصی، وجود زیرساخت­های مناسب، آگاهی نسبت به بانکداری اینترنتی و صرفه جویی در زمان.

1-6-2 متغیر وابسته:

در این تحقیق متغیر وابسته پذیرش بانکداری اینترنتی می­باشد.

1-7 سؤالات تحقیق:

1-7-1 سؤال اصلی:

1-عناصر مؤثر بر پذیرش و استفاده مشتریان از بانکداری اینترنتی چیست؟

1-7-2 سوالات فرعی:

1- آیا استفاده آسان بر پذیرش بانکداری اینترنتی تأثیر معناداری دارد؟

2- آیا هزینه استفاده از اینترنت بر پذیرش بانکداری اینترنتی تأثیر معناداری دارد؟

3- آیا تبلیغات بر پذیرش بانکداری اینترنتی تأثیر معناداری دارد؟

4 – آیا امنیت اطلاعات خصوصی بر پذیرش بانکداری اینترنتی تأثیر معناداری دارد؟

5- آیا وجود زیرساخت های مناسب بر پذیرش بانکداری اینترنتی تأثیر معناداری دارد؟

6- آیا آگاهی از بانکداری اینترنتی بر پذیرش بانکداری اینترنتی تأثیر معناداری دارد؟

7- آیا صرفه جویی در زمان بر پذیرش بانکداری اینترنتی تأثیر معناداری دارد؟

1-8 فرضیه­های تحقیق:

1- استفاده آسان تأثیر معناداری بر پذیرش بانکداری اینترنتی دارد.

2- هزینه­ استفاده از اینترنت تاثیر معناداری بر پذیرش بانکداری اینترنتی دارد.

3- تبلیغات تأثیر معناداری بر پذیرش بانکداری اینترنتی دارد.

4- امنیت اطلاعات خصوصی تأثیر معناداری بر پذیرش بانکداری اینترنتی دارد.

5- وجود زیرساخت های مناسب تأثیر معناداری بر پذیرش بانکداری اینترنتی دارد.

6- آگاهی از بانکداری اینترنتی تأثیر معناداری بر پذیرش بانکداری اینترنتی دارد.

7- صرفه جویی در زمان اینترنتی تأثیر معناداری بر پذیرش بانکداری اینترنتی دارد.

1- 9 نوع روش تحقیق:

این تحقیق از نظر روش، توصیفی کاربردی بوده و به صورت پیمایشی میدانی در بانک تجارت انجام می­شود.

1-10روش گردآوری اطلاعات:

1-10-1مطالعات کتابخانه­ای:

شامل کتب، مقالات ،مجلات، گزارشات تحقیقی، مدارک و اسناد موجود و استفاده از اینترنت می­باشد.

1-10-2 پرسشنامه:

که بر اساس مطالعات انجام شده و با کمک اساتید و کارشناسان بانکی تهیه خواهد شد.

[1]Tan & Teo

[2]Wang

[3]Bruno

[4]Polasik

[5]Technology Accepance Model(TAM)

[6]Davis

[7]Perceived Ease of use (PEOU)

[8]Perceived usefulness(PU)

[9]Attude toward using

[10]Behavioral Intention to use (BIU)

[11]Wu & Wang

[12]Mathiesou

[13]Moon & Kim

[14] Davis

***ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود است***

متن کامل را می توانید دانلود نمائید

 

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

 

ولی در فایل دانلودی متن کامل پایان نامه

 

 با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موضوعات: بدون موضوع  لینک ثابت
 [ 09:55:00 ب.ظ ]




1-1- مقدمه

امروزه استفاده از سیستم‌های کامپیوتری و نرم افزاری، اهمیت زیادی در شرکت‌ها و سازمانهای مختلف دارد به گونه‌ای که بدون استفاده از این سیستم‌ها، بازده کاری بسیارکاهش می یابد.

بنابراین با توجه به اهمیت استفاده و میزان کاربرد نرم افزارهای کاربری، لزوم استفاده از سیستم‌های قابل کاربرد و قابل اعتماد بیش از پیش احساس می‌شود. تا با ارائه‌ اینگونه سیستم‌ها، هم کاربران به راحتی با سیستم‌ها ارتباط برقرار کنند و روال‌های سازمانی، علی الخصوص روال‌های امنیتی طراحی شده را اجرا کنند و هم قابلیت اعتماد سازمان به سیستم تأمین شود.

در این فصل به اهمیت ارائه مدلی جامع برای طراحی سیستم‌های قابل کاربرد و قابل اعتماد پرداخته خواهد شد سپس موارد مرتبط نظیر پرسش و هدف تحقیق، متدولوژی تحقیق و نتایج مورد انتظار تحقیق شرح داده خواهند شد.

2-1- هدف از پایان نامه

با توجه به اهمیت طراحی سیستم‌های قابل اعتماد و قابل کاربرد که دلایل این اهمیت، در بخش‌های بعد توضیح داده خواهد شد و مشکلات این حوزه، هدف از این تحقیق، بررسی مشکلات سیستم‌های نرم افزاری از نظر قابلیت کاربری و اعتماد، راه کارهای طراحی سیستم‌های قابل کاربرد و قابل اعتماد تاکنون و در نهایت ارائه مدلی در جهت طراحی سیستم‌های قابل کاربرد و قابل اعتماد که عناصر مؤثر در طراحی اینگونه سیستم‌ها و روابط میان آنها را شامل شود و به صورت گویایی این عناصر و روابط میان آنها به تصویر کشیده شود تا برای طراحان این حوزه، قابل استفاده باشد.

3-1- توضیح مسأله و موضوع تحقیق

امروزه استفاده از سیستم‌های کامپیوتری و نرم افزاری، اهمیت زیادی در شرکت‌ها و سازمانهای مختلف دارد به گونه‌ای که عدم استفاده از آنها، امری اجتناب ناپذیر است.

سیستم‌های نرم افزاری برای ارائه خدمات بهتر و مطلوب‌تر که منجر به افزایش بازده کاری سازمان شود، باید قابلیت کاربری و اعتماد بالایی داشته باشند. قابلیت کاربری تا اینکه کاربران به راحتی برای انجام وظایف خود با سیستم ارتباط برقرار کنند و قابلیت اعتماد برای اینکه مکانیزم‌های امنیتی لازم در سیستم‌های نرم افزاری برای حفظ امنیت سازمان پیاده سازی شده باشد. در این میان گاهی روال‌های

امنیتی از قابلیت کاربری لازم برخوردار نیستند. در نتیجه کاربران سعی در کشف روال‌هایی دارند که منجر به عدم اجرای این روال‌ها شود. حال به اشتباه یا ناخواسته روال‌ها را اجرا نمی‌کنند یا نادرست اجرا می‌کنند که امنیت سازمان را با خطر جدی مواجه خواهند کرد.

در نتیجه طراحی سیستم‌هایی که قابلیت کاربری و اعتماد بالایی داشته باشند، از اهمیت ویژه‌ای برخوردار است. برای طراحی سیستم‌های این چنینی، نیاز به اطلاع از فاکتورهایی است که در طراحی مؤثر خواهند بود و طراحی را تحت تأثیر خود قرار خواهند داد. تا چشم اندازی برای طراحان در جهت طراحی سیستم‌های قابل کاربرد و قابل اعتماد باشد.

تلاش‌های صورت گرفته در این زمینه، بیشتر به صورت جداگانه در هر یک از زمینه‌های قابلیت کاربری و قابلیت اعتماد بوده است. با توجه به اهمیت طراحی اینگونه سیستم‌ها، نیاز به تجمیع تحقیقات هر دو حوزه می‌باشد.

4-1- ضرورت انتخاب موضوع

با توجه به افزایش سریع رقابت میان شرکت‌های تولید کننده نرم افزار، توجه به جلب رضایت مشتریان روز به روز در حال افزایش است. به گونه‌ای که توجه بسیاری از شرکت‌ها، به مسائلی مانند قابلیت کاربری، قابلیت اعتماد، HCI [1]وUCD[2]جلب شده‌است.

با توجه به اینکه محصولات تولید شده توسط تعداد زیادی از مردم از طیف‌های مختلف مورد استفاده قرار

می‌گیرد، استفاده از روش‌های طراحی مختلف برای ارائه سیستم‌های قابل کاربرد و قابل اعتماد، می‌تواند در بهبود کیفیت محصولات و جلب رضایت مشتریان بسیار مؤثر باشد.

از طرفی سیستم‌های قابل کاربرد و قابل اعتماد، کاربران را قادر می‌سازند تا سیستم جدید را به راحتی یاد بگیرند و به کار برند. مزایای استفاده از اینگونه سیستم‌ها موجب می­شوند بهره­وری و کارایی افزایش یابد و هزینه آموزش، یادگیری و پشتیبانی سیستم کاهش یابد. استفاده از این گونه روش‌ها در بهبود کیفیت محصولات نقش مؤثری را ایفا می‌کند و کیفیت محصولات را افزایش می‌دهد.

5-1- اهمیت موضوع

اغلب تحقیقات در این زمینه، روی نیازهای کاربر نهایی تمرکز دارند تا نیازهای طراح؛ و مطالعات کمی در جهت اینکه چگونه طراحان باید به نگرانی‌های قابلیت کابری و امنیتی نزدیک شوند انجام شده‌است. ما به ابزاری نیازمندیم که برنامه نویس بتواند با استفاده از آن، نیازمندی‌های سازمانی و امنیتی را شناسایی کرده تا بتواند راه حلی برای برآوردن این نیازمندی‌ها ارائه دهد.

مدل‌های زیادی در زمینه سیستم‌های قابل کاربرد، قابل اعتماد و امن ارائه شده‌است که هر کدام معایب و مزایای خاص خود را دارند. اما نیاز به مدلی جامع که بتواند نیاز‌های کاربر را در راستای قابلیت اعتماد، کاربری و امنیت برآورد کند هنوز احساس می‌شود و تحقیقات انجام شده، کافی به نظر نمی‌رسد. این تحقیقات اغلب به صورت پراکنده و جداگانه در هر دو زمینه است که نیاز به مدلی که فاکتورهای مؤثر در هر دو حوزه را در نظر بگیرد احساس می‌شود.

6-1- کلی بر ادبیات موضوع

 

پایان نامه و مقاله

 

در برسی ادبیات موضوعی، آخرین تلاش‌های انجام شده در زمینه طراحی سیستم‌هایی با قابلیت کاربری و امن را بررسی می‌کنیم. که به طور خلاصه، برخی از این تلاش ها را در اینجا نام می بریم:

در زمینه HCI، اغلب مقالات به اصول کلیدی گولد و لویز[3] (1985) در تولید سیستم‌های کامپیوتری مفید و با استفاده آسان اشاره دارند. بورلی و سوزان ویدنبک وکراچرا[4]، سینتیا ال. کریتوریا[5] نیز در تحقیقات خود ارتباط میان موقعیت اعتماد و HCI را بررسی کرده اند.

در زمینه HCI_Sec نیز، در سال‌های اخیر تحقیقات زیادی انجام شده، اما کارهای اصلی در این زمینه به قابلیت استفاده رویکرد‌های رمز عبور (آدامز و آنجلا سس، 1999) و کنترل‌های امنیتی (ویتن[7] و تایگر[8]، 1999) می‌پردازند.

استاندار های مختلف ISO مانند ISO/IEC 9126 و ISO 9241 و ISO 13407 در ویرایش های مختلف خود، جنبه های مختلف قابلیت کاربری را مد نظر گرفته اند علی الخصوص با ارائه چهارچوب RESPECT در ISO 13407،که در فصل ادبیات موضوعی، به تفضیل به آنها خواهیم پرداخت.

در زمینه اعتماد، (رتر[9]، 1967)، (مرگان[10]و‌هانت[11]، 1994)، (میر و دیگران، 1995)، (راسیو[12]و دیگران، 1998) تحقیقات وسیعی انجام داده اند و تعاریف مختلف خود از اعتماد را بیان کرده اند.

رویکردها و مدل های طراحی مختلفی تا به حال ارائه شده اند که از آن جمله می توان به مدل مفهومی کلاسیک دونالد نورمن در کتاب خود با نام «طراحی چیزها در هر روز» اشاره کرد.

(الکساندر، 2003) نیز تحقیقاتی در زمینه روش ها رو رویکردهای مختلف مهندسی نیازمندیها ارائه داده که این رویکردها به تفضیل در فصل ادبیات موضوعی، توضیح داده شده است.

هالی و دیگران (2008)، در مورد فریم های مشکل، (لمسوئیرد[13]، 2009)، در مورد رویکرد های هدف محور، (لمسوئیرد[14]، 2009)، رویکردهای سناریو محور، که از رویکردهای مهندسی نرم افزار هستند، مباحث ارزنده ای را مطرح کرده اند.

مواردی که در بالا مطرح شدند، بسیار کلی بودند که در فصل بررسی ادبیات موضوعی، به بررسی جنبه های مختلف مرتبط با موضوع طراحی سیستم های با قابلیت کاربری و اعتماد بالا و تحقیقات و پژوهش های انجام شده در این حوزه به تفضیل خواهیم پرداخت.

7-1- روش و متدولوژی تحقیق

در این تحقیق، ابتدا به بررسی مفاهیم و کلیات قابلیت کاربری و قابلیت اعتماد پرداخته خواهد شد. قابلیت اعتماد از دو جنبه قابل بررسی است. یکی از جنبه روانشناسی و دیگری از جنبه امنیت اطلاعات. که هر دو جنبه قابلیت اعتماد را در مشتریان ایجاد می‌کنند.

در تحقیق پیش رو، به قابلیت اعتماد از جنبه امنیت اطلاعات پرداخته خواهد شد. پس از بررسی کلیات و مفاهیم، مختصری بر ادبیات موضوع، مدل‌ها و تحقیقات انجام شده در هر دو حوزه به تفکیک و تحقیقات مشترک دو حوزه، داریم. سپس بررسی روش‌های مختلف طراحی و ارائه مدل در زمینه تحقیق

انجام می پذیرد تا روشی مناسب برای ارائه مدل انتخاب شود وبرای به تصویر کشیدن مدل نیز از زبان استاندارد [15]UML استفاده خواهد شد.

پس از ارائه مدل، با تهیه پرسشنامه‌ای، نظرسنجی در مورد مدل ارائه شده از جامعه آماری خبرگان انجام می‌شود و عناصر و روابط مدل اعتبارسنجی شده و نتایج حاصله مورد بررسی قرار خواهد گرفت.

8-1- کاربردهای تحقیق

در اکثر مواقع، قابلیت کاربری و رهنمودهای آن در طراحی سیستم‌های نرم افزاری نادیده گرفته شده‌است. برنامه نویسان و طراحان سیستم‌ها به ویژگی‌های عملیاتی سیستم بیشتر از ویژگی‌های کیفی آن مانند قابلیت کاربری و قابلیت اعتماد توجه می‌کنند و در فازها و مراحل مختلف چرخه عمر سیستم نرم افزاری، توجه به ویژگی‌های قابلیت کاربری و امنیتی سیستم، هر بار به فاز دیگر موکول می‌شود تا در نهایت به مرحله آخر و تهیه نسخه نهایی می رسد. بررسی ویژگی‌های قابلیت کاربری و اعتماد در این مرحله بسیار دیر و پرهزینه است. به همین دلیل اغلب حتی پس از تشخیص آن برای حل اینگونه مشکلات ترتیب اثری داده نمی‌شود و سیستم‌ها با کیفیت پایین به مشتری عرضه می‌شوند، که عدم رضایت مشتری را به دنبال خواهد داشت.

اغلب طراحان بیان می‌کنند که عدم آگاهی کامل از نیازهای مشتری باعث این مشکل می‌شود. در صورتیکه اگر مدلی جامع شامل عناصر لازم و درگیر برای طراحی در اختیار آنها قرار گیرد، از همان

ابتدای چرخه عمر نرم افزار می توانند جنبه‌های مختلف طراحی را بنابر شرایط مقتضی در نظر بگیرند تا سیستمی با کیفیت بالا تولید شود.

9-1- کاربران نتیجه تحقیق

همه دست اندرکاران طراحی و تولید سیستم‌های نرم افزاری و استفاده کنندگان از این سیستم‌ها می‌توانند از مدلی که در این تحقیق ارائه می‌شود استفاده کنند.

تحلیلگران نرم افزار، طراحان و برنامه نویسان می‌توانند برای بررسی و تحلیل نیازمندی های سیستم آتی و روابط مختلف میان عناصر مؤثر از آن استفاده کنند تا مکانیزم‌های طراحی و امنیتی مناسبی را در طراحی در نظر بگیرند.

آزمونگران از این مدل برای ارزیابی سیستم طراحی شده ‌استفاده می‌کنند تا همه نیازمندی ها و روابط لازم بررسی شده باشد.

مدیران شرکت‌ها و سازمان ها نیز می‌توانند از مدل به عنوان مرجعی برای بستن قراردادها استفاده کنند تا در صورت لزوم بندهای ضروری به قرارداد افزوده شود و در نهایت از مدل به عنوان چک لیستی برای بررسی پیاده شدن موارد لازم استفاده کنند.

10-1-جمع بندی

در این فصل به ضرورت و اهمیت ارائه مدل طراحی سیستم‌های قابل کاربرد و قابل اعتماد پرداخته شد و اهداف ارائه مدل بررسی شد. متدولوژی و روش کار تحقیق شرح داده شد. در فصل بعد مفاهیم و تعاریف مرتبط با طراحی این گونه سیستم‌ها، با توجه به تحقیقات و پژوهش‌های انجام شده در حوزه‌های مختلف به شکل مبسوطی بررسی خواهد شد.

Human Computer Interaction

[2] User Center Design

[3] Gould And Lewis

[4]Beverly Susan Widenbeck And Krachera

[5]Cynthia L. Corritorea

[6] Human Computer Interaction_Security

[7] Alma Whitten

[8] Doug Tygar

Rotter

Morgan

Hunt

Rousseau

[13] Lamsweerde

[14] Lamsweerde

[15] Unified Modeling Language

***ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود است***

متن کامل را می توانید دانلود نمائید

 

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

 

ولی در فایل دانلودی متن کامل پایان نامه

موضوعات: بدون موضوع  لینک ثابت
 [ 09:55:00 ب.ظ ]
 
مداحی های محرم