کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل


آخرین مطالب


 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل



جستجو


 



1.1- سوالات تحقیق ( فرضیه ها )………………….. 3

فصل دوم………………….. 5

2- مبانی نظری تحقیق و پیشینه تحقیقاتی………………….. 5

2.1- کاربرد فناوری اطلاعات در سیاست و محدودیت های آن……… 5

2.2.   وضعیت فعلی انتخابات الکترونیک………………….. 9

2.3.   آینده رای گیری الکترونیک………………….. 12

2.4.   دموکراسی و رای گیری الکترونیک………………….. 14

2.5.   ترکیب انتخابات و نوآوری های جدید………………….. 16

2.6.   مزایای ویژه پیاده سازی رای گیری توسط اینترنت ( روش سوم )…….. 17

2.7.   انتخابات و امنیت………………….. 17

2.8.   روش های انتخاب بین کاندیداها………………….. 18

2.9.   تهدیدات امنیتی………………….. 19

2.10- الزامات امنیتی………………….. 21

2.11. روش های تامین امنیت در طراحی سیستم های انتخابات الکترونیک……. 23

2.12.مقایسه روش های تامین امنیت………………….. 24

2.13. دولت الکترونیک و فرایند رای گیری………………….. 25

2.14. نظریه های عمومی در مسیر تطبیق و پذیرش فناوری………….. 28

فصل سوم………………….. 35

3- فرضیه های تحقیق و مدل مفهومی ارائه شده برای انتخابات اینترنتی…. 35

3.1.   فرضیات تحقیق………………….. 35

3.2.   مدل منطقی انتخابات اینترنتی………………….. 38

3.3.   تشریح مدل………………….. 38

فصل چهارم………………….. 41

4- روش و متدولوژی تحقیق………………….. 41

4.1-جامعه آماری و ابزار جمع آوری داده………………….. 41

4.2.   تحلیل داده………………….. 43

4.3- اعتبار سنجی و قابلیت اتکا………………….. 44

فصل پنجم………………….. 45

5. آنالیز داده ها………………….. 45

5.1.   تحلیل توصیفی………………….. 45

5.2.   تحلیل پایایی پرسشنامه و قابلیت اعتماد داده ها……. 47

5.3.   آزمون همبستگی متغیر ها………………….. 48

5.4.   تحلیل و تست فرضیه ها………………….. 50

فصل ششم………………….. 58

6- نتایج تحقیق ، پیشنادات و محدودیت ها………….. 58

6.1- تشریح نتایج مطالعه………………….. 59

6.2- محدودیت های تحقیق………………….. 61

6.3- پیشنهاد برای مطالعات آینده………………….. 62

6.4-کلام آخر………………….. 63

منابع و ماخذ………………… i

پیوست 1 : پرسشنامه………………….. iv

پیوست 2 : آمار توصیفی………………….. x

پیوست 3 : آمار مشارکت رای واجدین شرایط در انتخابات ایران……… xv

پیوست 4 : نمودار پراکندگی متغیرهای مستقل……………………..xvii

چکیده:

هدف تحقیق پیش رو، مطالعه و شناسایی فاکتورهایی است که بیشترین تاثیر را در ترغیب افراد ( با تاکید بر ساکنین نواحی شهری) برای شرکت در رای گیری اینترنتی از خود نشان می دهند. این مطالعه با الگوگیری از رای گیری های اینترنتی انجام شده در کشورهای پیشرفته ای نظیر هند و ژاپن و آمریکا به بررسی تکنولوژی لازم برای انجام اینکار پرداخته و عواملی که باعث ترجیح شهروندان این کشورها به استفاده از رای گیری اینترنتی می شوند را در مورد کشور ایران مورد بررسی قرار می دهد. این عوامل تاثیر گذار شامل فاکتورهای شخصیتی رای دهندگان در کنار عقیده و باور آنها برای مشارکت در رای گیری ها و نظر آنها در مورد دولت و استفاده از تکنولوژی های آنلاین می باشد .

در ادامه تحقیق، با توجه به روند رو به رشد فناوری اطلاعات و میزان استقبال و اعتماد مردم نسبت به این فناوری ها و کارایی ای که استفاده از این فناوری ها برای ما ایجاد خواهند کرد، به تحلیل و پیش بینی میزان موفقیت رای گیری آنلاین در سالهای آینده خواهیم پرداخت. بعلاوه برای اینکه داده های آماری لازم را در مورد موضوع تحقیقمان جمع آوری کنیم ، از یک نظرسنجی به روش آنلاین در کنار نسخه دستی آن که در بین کاربران اینترنت و دانشجویان دانشگاه های معتبر کشور و افراد بالای 18 سال ترتیب خواهیم داد استفاده کرده و نتایج را در این تحقیق منعکس خواهیم کرد تا جنبه های علمی آن را افزایش داده و بحث های انجام گرفته را با مقادیر آماری لازم تکمیل کنیم. انتخاب سوالات مطرح شده در این پرسشنامه با توجه به تئوری هایی که در ادامه این پژوهش مورد بحث قرار خواهیم داد صورت گرفته است؛ از جمله این تئوری ها می توان به تئوری گسترش نوآوری ،

پایان نامه

 تئوری اعتماد و تئوری پذیرش فناوری اشاره نمود .

از نتایج حاصل از این بررسی ها می توان برای برنامه ریزی و سیاست گذاری و طراحی و پیاده سازی رای گیری اینترنتی در کشورمان استفاده کرد. بعلاوه با بهره گرفتن از نکاتی که ارائه خواهد شد می توان سیاست هایی را اتخاذ کرد که باعث افزایش مشارکت افراد در رای گیری ها ( چه سنتی و چه الکترونیکی ) شود و نمونه ای دیگر از کاربرد این تحقیق در اصلاح نحوه تعامل دولت با شهروندان است که چگونه و با چه اقداماتی بتواند اعتماد مردم را جلب کرده و شرکت در انتخابات آزاد را بعنوان یک وظیفه در ذهن آنها ماندگار کند.

فصل اول: مقدمه و طرح مسئله

استفاده از سیستم های رای گیری اینترنتی برای برگزاری انتخابات ملی ، یکی از کاربردهای جدید فناوری اطلاعات است که می توان از آن برای بهبود کیفیت سیستم رای گیری موجود استفاده کرد. در واقع استفاده از اینترنت، تنها یکی از روش های کاربرد فناوری اطلاعات در مبحث رای گیری الکترونیک[1] که خود زیر مجموعه ای از یک مفهوم گسترده تر به نام دولت الکترونیک یا دموکراسی الکترونیک است ، می باشد ( Zissis and Lekkas ,2011 ) .

تاکنون بارها از ابزارهای الکترونیکی برای برگزاری رای گیری در کشورهای مختلف جهان استفاده شده است اما هنوز استفاده از این ابزارها و بخصوص استفاده از اینترنت برای برگزاری انتخابات در سطح ملی برای مردم جهان عادی نشده و به دلیل جدید بودن این مبحث، بسیاری از مردم ترجیح می دهند از روش سنتی استفاده کنند ( Riza Adita and Byoungcheon Lee,2004 ) و این در حالی است که Alvarez and Hall (2007 ) بیان می کند ” رای گیری اینترنتی آینده ی رای گیری در کشور آمریکا خواهد بود و بنابراین مسئله این نیست که آیا از اینترنت برای اینکار استفاده کنیم یا نه، بلکه بحث بر سر این است که چگونه و در چه زمانی این کاربرد بصورت کامل پیاده سازی شود و مورد بهره برداری موثر قرار بگیرد.”

همه ما شاهد این موضوع بوده ایم که جایگزینی سیستم سنتی با سیستم مدرن در هر زمینه ای ، باعث ایجاد تغییرات مهم و اساسی در فرایند کاری آن زمینه شده است ( William Fielding ,2008 ) ؛ بنابراین استفاده از فناوری اطلاعات در زمینه انتخابات نیز از این امر مستثنی نیست و فناوری اطلاعات می تواند روند برگزاری انتخابات را تغییر داده و بهبود بخشد ( Briony j Oates, 2003 ) . یکی از این تغییرات می تواند اثرگذاری آن روی نگرش رای دهندگان بالقوه که در شرایط فعلی در رای گیری ها شرکت نمی کنند باشد که با جذب آنها مشارکت افزایش خواهد یافت. بنابراین یکی از سوالاتی که این کتاب در صدد پاسخ گویی به آن است تاثیر انتخابات الکترونیک بر ترغیب افراد جدید برای مشارکت در انتخابات خواهد بود.

از آنجا که رای گیری اینترنتی بعنوان یک کاربرد جدید از فناوری اطلاعات در سطح جهان مطرح شده است، هنوز کشورها در حال تحقیق و بررسی و اعتبارسنجی در مورد آن هستند. پژوهش حاضر نیز تلاش دارد با بررسی و تحقیق در زمینه عوامل موثر بر ترغیب رای دهندگان بالقوه برای شرکت در رای گیری و استفاده از روش رای گیری اینترنتی ، یافته های خود را بعنوان دانش جدیدی در این عرصه به جهان عرضه کند و بخصوص با ارائه اطلاعات آماری و پژوهشی ، راه را برای برگزاری این نوع انتخابات در کشور فراهم نماید. فاکتورهایی که در این تحقیق به بررسی آنها خواهیم پرداخت شامل دیدگاه افراد نسبت به دولت، رای دادن و استفاده از تکنولوژی در کنار فاکتورهای آماری و سایر فاکتورهای شخصیتی و فرهنگی[3] شهروندان می باشد. هرچه تاثیر این فاکتورها را بهتر درک کنیم، می توان برای اتخاذ سیاست های آینده، بهبود فرایند رای گیری موجود و طراحی و توسعه فناوری های مربوطه بهتر تصمیم گیری کرد و علاوه بر پیشبرد تکنولوژیکی، برنامه ریزی هایی انجام داد که میزان مشارکت مردم در رای گیری را افزایش دهد ( John H.Strange, 2006 ) . به همین خاطر فرضیه هایی که در اینجا مطرح خواهند بود بگونه ای طراحی شده اند که این فاکتور ها را پوشش داده و با طراحی پرسشنامه بر اساس آنها و جمع آوری اطلاعات مورد نیاز، بتوان به هدف بیان شده در این تحقیق دست یافت .

1-1- سوالات تحقیق (فرضیه ها)

این تحقیق بنا دارد به پنج سوال اصلی که هر سوال نماینده یکی از بخشهای پرسشنامه است پاسخی ارائه دهد . این سوالات بر اساس تئوری هایی که در فصل دوم در مورد آنها صحبت خواهیم کرد تدوین شده اند . یکی از سوالات این تحقیق در بخش قبل مطرح شد که عبارت بود از : تاثیر انتخابات الکترونیک بر ترغیب افراد جدید برای مشارکت در انتخابات ؛ سایر فرضیه های مطرح شده عبارتند از :

  1. سن افراد در میزان تمایل آنها برای استفاده از روش الکترونیکی انتخابات تاثیر گذار است.

به کمک این فرضیه می خواهیم مشخص کنیم که اولا، سن می تواند عاملی تاثیر گذار در رغبت افراد برای استفاده روش الکترونیکی جهت مشارکت در انتخابات باشد یا خیر و ثانیا، در صورت مثبت بودن پاسخ، چه سنینی اقبال بیشتری به این قضیه نشان خواهند داد .

  1. تجربه در امر استفاده از اینترنت یک عامل تاثیر گذار در انتخاب روش الکترونیکی برای شرکت در انتخابات است .

هدف از مطرح کردن چنین فرضیه ای سنجش میزان اهمیت آشنایی یا عدم آشنایی افراد با محیط اینترنت و دنیای مجازی در استفاده از انتخابات الکترونیک است. آیا باید انتظار داشت که فقط افرادی که قبلا برای انجام اموراتشان از اینترنت استفاده می کردند، از روش جدید انتخابات استقبال نمایند یا اینکه اگر کسی به مشارکت در انتخابات علاقه داشته باشد ولی حتی اگر به استفاده از تکنولوژی جدید کاملا آشنا نباشد نیز برای تطبیق دادن خود با شیوه جدید تلاش خواهد کرد؟ چگونه می توان افرادی که زیاد با محیط مجازی سروکار ندارند را به استفاده از       e-Voting ترغیب کرد؟

  1. کسانی که به تکنولوژی های جدید اعتماد دارند و آن را مفید می دانند تمایل بیشتری به استفاده از انتخابات الکترونیک بجای روش های سنتی انتخابات دارند .
  2. افرادی که از حس اعتماد خوبی نسبت به دولت برخوردار هستند کسانی هستند که می توان آنها را به استفاده از e-Voting ترغیب کرد.

در فصل دوم این کتاب به بررسی تئوری های مورد نیاز این فرضیه ها پرداخته و آنها را معرفی میکنیم و موارد کاربرد آنها را در تحقیقات مشابه شرح خواهیم داد، در این فصل علاوه بر معرفی تئوریات، پیرامون نقش فناوری اطلاعات در سیاست و وضعیت فعلی و آینده انتخابات الکترونیک بحث خواهیم کرد .

تا کنون محققان و دانشگاه های داخلی مطالعات خوبی در زمینه انتخابات الکترونیک انجام داده اند اما مطالعات انجام شده در زمینه های فنی و امنیتی این موضوع بوده و کمتر به مسائل اجتماعی و سیاسی قضیه پرداخته بودند. در مجالی که این مطالعه در اختیار قرار داده به مطالعه جنبه های روانی مسئله پرداختیم و عواملی که بر ترغیب افراد برای استفاده از روش الکترونیکی برای مشارکت در انتخابات دخالت دارند را مشخص کرده و نسبت اثر گذاری هر یک را مشخص کرده ایم.

در فصل سوم فرضیه های این تحقیق را به تفصیل معرفی کرده و دلیل هر سوال و نتیجه ای که از آزمایش آنها انتظار داریم را بیان می کنیم . در این فصل مدل منطقی ای را که برای موفقیت پیاده سازی انتخابات الکترونیکی در ایران پیش بینی کرده ایم معرفی کرده و بخش های مختلف آن را شرح می دهیم. سپس در فصل چهارم نحوه و ابزار جمع آوری داده ها و انواع تست های اعتبار سنجی و تست قابلیت اعتماد انجام شده روی این داده ها را بررسی میکنیم و روش تحلیل انتخابی را شرح خواهیم داد . جامعه آماری انتخاب شده برای جمع آوری داده ها نیز در این فصل معرفی خواهد شد . فصل پنجم به آنالیز داده ها خواهد پرداخت و با بهره گرفتن از نرم افزار SPSS انواع تست های آماری و تحلیلی را بر روی داده های جمع آوری شده صورت خواهد داد. در این فصل صحت یا رد سوالات مطورحه در این مطالعه آزمایش خواهد شد و قابلیت اعتماد نتایج بدست آمده اندازه گیری می شوند. اطلاعات آماری شرکت کنندگان در امر جمع آوری داده محاسبه شده و داده های غیر معتبر از جمع داده های بدست آمده کنار گذاشته خواهند شد.

در نهایت در فصل ششم نتایج بدست آمده از تحلیل انجام گرفته به تفصیل شرح داده خواهند شد . در این فصل محدودیت هایی که برای مطالعات با موضوع انتخابات الکترونیک وجود خواهد داشت معرفی شده و پیشنهاداتی برای بهتر شدن مطالعات آینده ارائه می گردد .

[1] e-Voting

[2] در زمان نگارش این مقاله برنامه ریزی ها برای برگزاری اولین رای گیری الکترونیکی در ایران برای انتخابات مجلس نهم در حال انجام شدن است.

[3] باورها، نظام فکری، فنون علمی ، راه و روش های زندگی ، رسوم و سنت ها و تمامی شیوه های کردار که جامعه بدان سازمان می بخشند، فرهنگ نامیده میشوند. – 

موضوعات: بدون موضوع  لینک ثابت
[چهارشنبه 1399-10-03] [ 12:59:00 ب.ظ ]




1-2 تعریف مسأله و سوالات اصلی تحقیق…………….. 12

1-3 فرضیه‌ها…………… 12

1-4 موضوع و اهداف پژوهش…………….. 12

1-5 روش تحقیق…………….. 13

1-6 جنبه‌های نوآوری…………….. 13

1-7 مراحل انجام تحقیق…………….. 13

1-8 ی اجمالی به چندی از تحقیقات و مطالعات انجام گرفته…….. 14

1-9 ساختار پایان‌نامه……………. 15

فصل دوم: ادبیات تحقیق…………….. 16

2-1 مقدمه……………. 17

2-2 کاوش متن……………. 19

2-3 ایده چیست…………….. 21

2-4 اساس و پایه در پشت ایجاد ایده ……………22

2-5 فرایند کاوش ایده ……………24

2-5-1 نتایج استفاده از روش کاوش ایده…………… 29

2-5-2 ارزیابی روش کاوش ایده…………… 30

2-6 کاربردهای روش کاوش ایده…………… 32

2-6-1 استفاده از کاوش ایده در نوآوری سرویس در زنجیره ارزش کسب و کار……. 32

2-6-2 کاوش ایده برای پشتیبانی از توسعه و تحقیقات درباره محصول جدید……. 34

2-7 سیستم‌های خبره…………… 35

2-7-1 مفاهیم سیستم‌های خبره…………… 37

2-7-2 توسعه سیستم‌های خبره…………… 39

2-7-3 فرایند مهندسی دانش…………….. 40

2-7-4 مراحل فرایند مهندسی دانش…………….. 41

2-7-5 مرحله کشف دانش…………….. 43

فصل سوم : روش تحقیق…………….. 46

3-1 مقدمه……………. 47

3-2 روش تحقیق…………….. 47

3-2-1 بر اساس هدف تحقیق…………….. 47

3-2-2 بر اساس نحوه گردآوری داده‌ها(تحقیق توصیفی): ……………49

3-3 متغیرهای تحقیق…………….. 51

3-4 روش‌های جمع آوری اطلاعات…………….. 51

3-5 جامعه آماری…………….. 51

3-5 روش‌های تجزیه و تحلیل اطلاعات…………….. 52

فصل چهارم: رهیافت جدید پیشنهادی…………….. 54

4-1 مقدمه……………. 55

4-2 روش کاوش ایده به زبان فارسی…………….. 55

4-3 استفاده از روش کاوش ایده در فرایند مهندسی دانش……….. 62

4-4 مزایا و معایب استفاده از روش کاوش ایده در فرایند مهندسی دانش…… 64

فصل پنجم : نتیجه گیری…………….. 66

1-5 نتیجه گیری…………….. 67

5-1 پیشنهادها و یافته‌های تحقیق…………….. 68

منابع……………. 70

چکیده:

ما در عصری زندگی می‌کنیم که حجم اطلاعات با سرعت زیادی در حال افزایش است و این اطلاعات در سراسر جهان در بستر اینترنت پراکنده شده است. این حجم عظیم اطلاعات می‌تواند به عنوان منبع ایده‌های جدید برای مسائلی که هنوز مطرح نشده است شناخته شود. یافتن این ایده‌ها و راه ‌حل ‌ها به صورت دستی و با کمک افراد خبره هزینه بردار و زمان‌بر خواهد بود.

روش کاوش ایده از داده‌های متنی روشی اتوماتیک است که در سال 2009 مطرح شد. روش کاوش ایده فرایندی است که ایده‌های جدید و مفید را از متن‌های غیر ساختار یافته استخراج می‌کند. در این روش تعریف ایده همان تعریف تکنولوژیکی آن است که برای حل مسائل تکنولوژیکی از آن استفاده می‌شود. این روش با بهره‌گیری از روش‌های کاوش متن و یک روش جدید به نام کاوش ایده از متن‌های موجود ایده‌ها را استخراج می‌کند و آن‌ ها را از لحاظ جدید و مفید بودن مورد ارزیابی قرار می‌دهد. این روش می‌تواند کاربردهای زیادی در زمینه‌های مختلف از جمله زمینه کسب و کار داشته باشد و سبب سرعت بخشیدن به فرایندهای کسب و کار شود با پیاده سازی این روش در زبان فارسی می‌تواند تمام این قابلیت‌ها را برای شرکت‌ها و سازمان‌ها فراهم سازد و آن‌ ها را زمانی که با مشکلی مواجه می‌شوند را یاری کند تا بتوانند از لابه‌لای حجم عظیم اطلاعات موجود در کوتاه‌ترین زمان و با کم‌ترین هزینه راه‌حل مفید و جدید را بدست ­آورند. در این پژوهش روش کاوش ایده را با زبان فارسی پیاده‌سازی کرده و از آن در پیاده­سازی سیستم­های خبره به عنوان کاربردی جدید برای این روش استفاده کرده‌ایم. همان‌طور که می‌دانیم هم اکنون بیشترین سرمایه‌گذاری شرکت‌ها و سازمان‌ها روی دانش سازمانی است بنابراین مکانیزه کردن یافتن دانش جدید و غنی‌سازی پایگاه دانش می‌تواند میزان هزینه شرکت‌ها و سازمان‌ها را در این زمینه کاهش داد

پایان نامه و مقاله

ه و باعث تسریع این فرایند شود.

فصل اول: مقدمه و کلیات تحقیق

1-1- مقدمه

حجم اطلاعات در سال‌های اخیر با رشد چشمگیری در حال افزایش است و از طرفی سازمان‌ها و شرکت‌ها نیز هر روزه با مسائل و مشکلات جدید روبه‌رو می‌شوند که شاید راه‌حل بسیاری از این مسائل در این توده عظیم اطلاعات باشد که در جای جای دنیا در بستری به نام اینترنت پراکنده شده و یا به صورت اسناد، مقالات، گزارشات و… در بایگانی شرکت‌ها و سازمان‌ها قرار دارد. بسیاری از سازمان‌ها با بهره گرفتن از افراد خبره در زمینه‌های مختلف سعی بر آن داشته که بتوانند راه ‌حل ‌هایی برای این مسائل پیدا کنند که مطمئناً زمان‌بر و پر هزینه خواهد بود. روش کاوش ایده[1] راه‌حلی برای این موضوع است تا با پیدا کردن راه‌حل برای مسایل موجود به صورت مکانیزه در زمان و هزینه به صورت کارا صرفه‌جویی کنیم. کاوش متن[2] یا کشف دانش از متن‌ها به صورت کلی به فرایند استخراج اطلاعات و دانش مفید از متن‌های غیر ساختار یافته ارجاع داده می‌شود. با ارجاع به این کاوش ایده، فرایند اتوماتیکی برای استخراج ایده‌های مفید و جدید از متن غیر ساختار یافته[3] با بهره گرفتن از متدهای کاوش متن است و هدف این روش اگرچه پیدا کردن ایده‌های جدید و مفید است اما اغلب ارائه دادن این ایده‌ها به صورت قابل درک برای کاربر است [7,8]. این روش در وزارت دفاع آلمان برای اولین بار به کار گرفته شد و با بهره گرفتن از افراد خبره مورد ارزیابی قرار گرفت. نتایج حاصل از این تحقیق نشان داد که این روش کارایی لازم را دارد اگرچه به دلیل حساس بودن نتایج برای وزارت دفاع المان این نتایج مخفی ماند اما در نهایت این روش برای مسایل مختلف در این وزارت مورد استفاده قرار گرفت و راه ‌حل ‌های مفیدی را برای مسائل مختلف آن پیدا کرد.

1-2- تعریف مسأله و سوالات اصلی تحقیق

در راستای پیاده سازی و استفاده از روش کاوش ایده سوالات زیر را می‌توان مطرح کرد:

– دلیل استفاده از این روش به جای روش‌های دیگر از جمله ضریب جکارد[4] چیست؟

– چه روش‌های دیگری غیر از این روش وجود دارند؟

– این روش در چه زمینه‌هایی کاربرد دارد؟

– آیا پیاده‌سازی این روش به زبان فارسی قابل ارزیابی است؟

– ایده‌های بدست آمده از این روش به چه میزان مفید و جدید هستند؟

– آیا می­توان در زمینه ­های دیگر از این روش استفاده کرد؟

1-3 فرضیه‌ها

در این مسأله فرض بر این است که یک مسأله وجود دارد و متن‌های زیادی در قالب مقالات، اسناد، گزارشات و … وجود دارند که احتمالاً راه­حل این مسأله در آن‌ ها وجود دارد، هدف پیدا کردن راه‌حل این مسأله از این متن‌ها به وسیله یک رویکرد خودکار است که سبب می‌شود استخراج ایده‌ها و راه ‌حل ‌ها بسیار سریع‌تر و ارزان‌تر انجام شود.

1-4 موضوع و اهداف پژوهش

هدف از این پایان‌نامه ایجاد برنامه کاربردی روش کاوش ایده به زبان فارسی است تا بتوان از منابع و مقالات موجود به زبان فارسی ایده‌های جدید و مفید را برای حل مسأئل موجود پیدا کرد. همچنین استفاده از این روش در پیاده­سازی سیستم­های خبره[5] است در واقع از این روش برای گرداوری دانش[6] در فرایند مهندسی دانش[7] استفاده شود تا این روش را هر چه بیشتر کاربردی شود.

1-5 روش تحقیق

روش انجام این تحقیق مطالعه و گرداوری اطلاعات لازم در زمینه روش کاوش ایده است که نتایج را می‌توان با نمونه انگلیسی آن ارزیابی کرد و همچنین مطالعه در زمینه سیستم­های خبره است که این روش می‌تواند به بهبود مراحل مهندسی آن کمک کند.

[1] Idea mining

[2] Text mining

[3] Unstructured text

[4] Jaccard’s coefficient

[5] Expert systems

[6] Knowledge acquisition

[7] knowledge-engineering process

ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود است

متن کامل را می توانید دانلود نمائید

موضوعات: بدون موضوع  لینک ثابت
 [ 12:59:00 ب.ظ ]




1-2- تعریف مسئله…………………… 3

1-3- ضرورت انجام تحقیق……………………. 7

1-4- مراحل انجام تحقیق……………………. 8

1-5- محدوده تحقیق……………………. 9

1-6- اهداف تحقیق……………………. 9

1-7- ساختار پایان‌نامه…………………… 10

فصل دوم…………………… 12

2-1- مقدمه…………………… 13

2-2- مدیریت دانش……………………… 14

2-2-1- دانش چیست؟…………………… 15

2-2-2- هرم دانش…………………….. 15

2-2-3- انواع دانش……………………… 16

2-2-3-1- دانش صریح……………………. 16

2-2-3-2- دانش ضمنی……………………. 16

2-2-4- مدیریت دانش چیست؟…………………… 17

2-2-5- استراتژی‌های مدیریت دانش…………………….. 18

2-2-5-1- استراتژی اجتماعی سازی (تبدیل دانش پنهان به پنهان)…….. 19

2-2-5- 2- استراتژی برونی سازی (پنهان به آشکار)…………………… 19

2-2-5- 3- استراتژی ترکیب­سازی (آشکار به آشکار)…………………… 20

2-2-5- 4- استراتژی درونیسازی (آشکار به پنهان)…………………… 20

2-2-6-معایب عدم بهرهگیری از دانش در سازمان…………………… 20

2-2-7- اهداف مدیریت دانش……………………… 21

2-2-8- مدل­های مدیریت دانش……………………… 21

2-3- مدیریت دانش مشتری……………………. 23

2-3-1- انواع دانش مشتری……………………. 24

2-3-2- مدل مدیریت دانش مشتری……………………. 28

2-4- مدیریت ارتباط با مشتری……………………. 29

2-4-1- مدیریت ارتباط مشتریان در نظام بانکی……………………. 32

2-4-2- مدیریت ارتباط با مشتری: اهداف، مزایا و چالش‌ها……. 33

2-5- مقایسه مفاهیم CKM و KM و CRM…………………….

2-6- تاریخچه‌ای از بانک و بانکداری……………………. 37

2-7- سیر تحول فناوری اطلاعات در صنعت بانكداری…….. 38

2-7-1 دوره اول: اتوماسیون پشت باجه…………………… 38

2-7-2- دوره دوم: اتوماسیون جلوی باجه…………………… 38

2-7-3- دوره سوم: اتصال مشتریان به حساب‌هایشان…………………… 38

2-7-4- دوره چهارم: یکپارچه‌سازی سیستم‌ها و مرتبط كردن مشتریان با تمامی عملیات بانكی….. 39

2-7-5- بانكداری الكترونیك…………………….. 39

2-8- داده‌کاوی…………………… 40

2-8-1- مقایسه روش‌های آماری و داده‌کاوی……………………. 40

2-8-2- مفهوم داده‌کاوی……………………. 42

2-8-3- داده‌کاوی و کشف دانش……………………… 44

2-8-4- فرایند داده‌کاوی……………………. 45

2-8-5- معرفی روش‌های داده‌کاوی……………………. 51

2-8-5-1- دسته‌بندی……………………. 53

2-8-5-2- درخت تصمیم…………………… 53

2-8-5-3- شبکه‌های عصبی……………………. 55

2-8-5-4- پیش بینی……………………. 56

2-8-5-5- خوشه‌بندی……………………. 56

2-8-5-5- انواع خوشه‌بندی……………………. 57

2-8-5-5-2- معیارهای ارزیابی در خوشه‌بندی……………………. 59

2-8-5-6- تحلیل انحراف…………………….. 60

2-8-5-7- قواعد وابستگی (انجمنی)…………………… 61

2-8-5-8- تحلیل توالی……………………. 61

 

پایان نامه

 

2-8-6- نرم‌افزار داده‌کاوی……………………. 62

2-8-7- کاربردهای داده‌کاوی……………………. 63

2-8-7-1- داده‌کاوی در صنعت بانكداری……………………. 63

2-9- پیشینه تحقیق……………………. 65

2-9-1- کاربرد داده‌کاوی در بخش‌بندی و مدل‌سازی رفتاری مشتریان در صنعت بانکداری…… 66

2-9-2- کاربرد داده‌کاوی در ارزیابی اعتبار مشتریان…………………… 68

2-9-3- کاربرد داده‌کاوی در زمینه کشف تقلب…………………….. 69

2-9-4- کاربرد داده‌کاوی در تحلیل روی‌گردانی مشتری……………………. 69

2-10- جمع‌بندی مطالب فصل……………………. 74

فصل سوم…………………… 76

3-1- مقدمه…………………… 77

3-2- روش پیشنهادی……………………. 77

3-2-1- چارچوب تحقیق……………………. 77

3-2-2- انتخاب متغیرها…………………..79

3-2-3- آماده‌سازی و پیش‌پردازش داده‌ها………………….. 80

3-2-3-1- نرمال سازی داده‌ها………………….. 81

3-2-4- تعیین تعداد بهینه خوشه‌ها………………….. 81

3-2-5- خوشه‌بندی……………………. 82

3-2-5-1- انواع خوشه‌بندی……………………. 83

3-2-5-2- خوشه‌بندی به روش K-Means……………………

3-2-5-1-1- مزایای استفاده از الگوریتم خوشه‌بندی K-Means……………………

3-2-5-1-2- محدودیت‌های الگوریتم K-Means……………………

3-2-5-2- خوشه‌بندی به روش WK-Means……………………

3-2-5-3- خوشه‌بندی به روش A-H-Means……………………

3-2-6- ارزیابی خوشه‌ها به روش مجموع مربع خطاها و انتخاب بهترین روش…… 88

3-2-7- به‌کارگیری دانش حاصل از خوشه‌بندی…………………… 90

3-3- روش‌های جمع آوری اطلاعات…………………….. 90

3-4- جمع‌بندی مطالب فصل……………………. 90

فصل چهارم…………………… 92

4-1- مقدمه…………………… 93

4-2- معرفی بانک مهر اقتصاد…………………… 93

4-3- موضوع و فعالیت بانک…………………….. 94

4-4- محاسبات تحقیق……………………. 94

4-4-1- گام انتخاب و جمع آوری متغیرهای ورودی……………………. 95

4-4-2- گام آماده‌سازی و پیش‌پردازش داده‌ها …………………..96

4-4-3-گام تعیین تعداد بهینه خوشه‌ها………………….. 97

4-4-4- گام خوشه‌بندی داده‌ها …………………..97

4-4-4-1- خوشه‌بندی به روش K-Means……………………

4-4-4-2- خوشه‌بندی به روش WK-Means……………………

4-4-4-3- خوشه‌بندی به روش A-H-Means……………………

4-4-5- ارزیابی خوشه‌ها به روش مجموع مربع خطاها و انتخاب بهترین روش…… 101

4-4-6-گام به‌کارگیری دانش حاصل از خوشه‌بندی……………………. 102

4-5- نتایج تحقیق……………………. 104

4-6- جمع‌بندی مطالب فصل……………………. 106

فصل پنجم…………………… 107

5-1- مقدمه…………………… 108

5-2- خلاصه تحقیق……………………. 108

5-3- نتیجه‌گیری……………………. 109

5-4- زمینه‌های پیشنهادی، راهکارها و پیشنهاد‌ات جهت پژوهش‌های آتی…… 110

منابع و مآخذ…………………… 126

چکیده:

افزایش روزافزون سطح رقابت در بازار، مدیران و تحلیل­گران سازمان­ها را وادار ساخته به دنبال راهکارهایی باشند که مزیت رقابتی را برای سازمان به ارمغان آورند. بر اساس مطالعات موجود، استفاده از دانش مشتری جهت اتخاذ استراتژی‌های لازم برای جلب رضایت مشتری می ­تواند سازمان­ها را به­سمت تحقق این هدف سوق دهد. از سوی دیگر گسترش بهره­ گیری از فناوری­های بروز در زمینه اطلاعات و ارتباطات خصوصاً در بانک­ها باعث بر جای ماندن حجم عظیمی از داده ­ها گشته که تحلیل و تصمیم ­گیری بر اساس آن­ها با روش­های معمول گزارش­گیری و روش­های آماری امکان­ پذیر نمی ­باشد. داده ­کاوی ابزار بروز و قدرتمندی است که در این پایان نامه جهت تحلیل داده ­ها به جهت استخراج دانش مشتری پیشنهاد می­گردد.

هدف از این تحقیق با عنوان «مدیریت دانش مشتریان بانک مهر اقتصاد با بهره گرفتن از تکنیک­های داده‌کاوی»، بخش‌بندی مشتریان بانک مهر اقتصاد، باهدف کشف ویژگی‌های رفتاری مشابه، برای کمک به مدیران این بانک جهت تسهیل اتخاذ استراتژی‌های متناسب با هر بخش و در نتیجه حفظ، تقویت و یا توسعه ارتباط با مشتریان و نهایتاً سودآوری برای این بانک می­­باشد. داده‌های خام مورد نیاز جهت این مطالعه از پایگاه داده‌های بانک مهر اقتصاد استخراج شده است.

فصل اول: مقدمه و کلیات تحقیق

1-1- مقدمه

در سال­های اخیر دانش به عنوان منبعی ارزشمند در کنار منابعی چون کار، زمین، سرمایه قرار گرفت و به عنوان موتور تولیدکننده درآمد و یک دارایی مهم و راهبُردی برای سازمان شناخته شد. از طرفی به دلیل وجود رقابت شدید در بین کسب و کارهای امروزی از جمله صنعت بانکداری، مشتری و توجه به جایگاه او و ارتباط با او اهمیت ویژه­ای یافته است. بنابراین مبحث بسیار مهم مدیریت دانش مشتری مطرح گردید که امروزه مطالعات بسیار زیادی را به خود اختصاص داده است. مدیریت دانش مشتری با بهره گرفتن از راهکارهای مختلف مدیریت دانش نظیر روش‌های داده‌کاوی زمینه بسیار خوبی را جهت استفاده مفید از گنجینه گران‌بهای دانش مشتری فراهم می­آورد.

از سوی دیگر در عصر حاضر بهره­ گیری از فناوری­های نوین اطلاعات و ارتباطات در عرصه ­های مختلف کسب­وکار به امری گریزناپذیر مبدل گشته است. به طور خاص صنعت بانکداری از جمله صنایعی است که به‌کارگیری فناوری­های روز دنیا در این صنعت می ­تواند مزیت رقابتی انکارناپذیری را برای آن ایجاد نماید. بنابراین این صنعت نیز از بهره­ گیری از بروزترین فناوری­ها مستثنا نبوده و مواردی مانند بانکداری الکترونیک، سیستم‌های یکپارچه بانکداری، دستگاه­های خودپرداز، کارت­های اعتباری، پایانه ­های خرید الکترونیک و… از مصادیق این امر می­باشد.

ورود فناوری­های جدید به سازمان سبب افزایش چشمگیر سرعت تولید اطلاعات و در نتیجه بر جای ماندن حجم عظیمی از داده‌ها گشته است. از آنجا که این داده‌ها اغلب حجیم و وسیع می­باشند، معمولاً به صورت خام قابل‌استفاده نیستند، بلکه دانش موجود در آن­ها باید استخراج گردد. با این وجود که ارزش این داده‌ها بر کسی پوشیده نیست، حجم بسیار بالای داده‌های ارزشمند موجود، تحلیل و بهره­ گیری از آن­ها را به امری چالش‌برانگیز مبدل ساخته است. چرا که تحلیل به واسطه روش‌های گزارش گیری سنتی در این مقیاس امکان­ پذیر نیست و روش‌های آماری موجود نیز از ظرفیت کافی جهت تحلیل این داده‌ها برخوردار نمی­باشند. بنابراین باید به دنبال راهکاری بود که با غلبه بر این محدودیت، امکان انجام مطالعاتی جامع­تر با نتایج دقیق­تر و درصد خطای پایین­تر را ممکن سازد. این مسئله گواهی بر لزوم به‌کارگیری روش‌های نوین تحلیل داده‌ها جهت حصول دانش، نظیر روش داده‌کاوی خواهد بود.

دانش قابل توجهی که در زمان استفاده از خدمت یا مصرف کالا توسط مشتری، بین مشتری و سازمان تبادل می­ شود، به عنوان منبعی مهم برای سازمان شناخته می­ شود و کسب و بهره ­برداری از آن به یک مزیت رقابتی در سازمان­ها تبدیل شده است.

مدیریت دانش مشتری دربردارنده فرایندهایی­ست که با شناسایی و اکتساب اطلاعات مشتری و نیز ایجاد و بهره ­برداری از دانش مشتریان، مربوط است [9]. چنین اطلاعاتی در ماورای محدوده­های خارجی سازمان قرار دارند و دانشی که از آن­ها استخراج می­ شود موجب ایجاد ارزش برای سازمان و مشتریان آن خواهد شد [32]. در این تحقیق مسئولیت کشف دانش بر عهده الگوریتم‌های داده‌کاوی خواهد بود. در ادامه از این دانش به عنوان راهنما در مسیر اتخاذ استراتژی‌های سازمان، بهره ­گیری می­ شود.

1-2- تعریف مسئله

بااهمیت یافتن مشتری در عرصه پرتلاطم رقابت میان کسب­وکارهای مباحثی همچون مدیریت دانش مشتری و مدیریت ارتباط با مشتری مطالعات و تحقیقات فراوانی را به خود اختصاص داده­اند.

مدیریت دانش، كسب دانش درست، برای افراد مناسب، در زمان صحیح و مکان مناسب است، به گونه‌ای که آنان بتوانند برای دستیابی به هدف‌های سازمان، بهترین استفاده را از دانش ببرند.

در تعریفی دیگر مدیریت دانش فرایند كشف، كسب، توسعه و ایجاد، تسهیم، نگهداری، ارزیابی و به‌کارگیری دانش مناسب در زمان مناسب توسط فرد مناسب در سازمان، که از طریق ایجاد پیوند مناسب بین منابع انسانی، فناوری اطلاعات و ایجاد ساختاری مناسب برای دستیابی به اهداف سازمانی صورت می‌پذیرد، تعریف شده است.

مدیریت ارتباط با مشتری از جمله راهکارهایی است که در سال­های اخیر با افزایش روزافزون سطح رقابت در بازار به عنوان سلاحی ارزشمند در جهت افزایش وفاداری مشتری و جلب رضایت او و با هدف به ارمغان آوردن مزیت رقابتی بالاتر برای سازمان، از سوی سازمان­ها بکار گرفته شده است. امروزه بیشتر روش‌های مدیریت ارتباط با مشتری مبتنی بر فناوری اطلاعات می­باشند و مسلماً برای رسیدن به مدیریت مؤثر ارتباط با مشتری ناگزیر از مدیریت دانش مشتری خواهیم بود.

مدیریت ارتباط با مشتری در برگیرنده مجموعه ­ای از فرایندهاست که سازمان­ها را قادر می­سازد تا از استراتژی­ های كسب­وكار در جهت ایجاد روابط بلندمدت و سودآور با مشتریان خاص پشتیبانی نمایند [46].

در حقیقت CRM یک فناوری پیشرفته در جهت دستیابی به قله­های اطلاعات مشتری است [G] و شركت­ها از آن به عنوان ابزاری در جهت افزایش رضایتمندی مشتری استفاده می­كنند. مدیریت ارتباط با مشتری به عنوان فعالیتی جهت گسترش و نگاه‌داری مشتریان سازمان­ها به طور گسترده­ای مورد توجه قرار گرفته است و ابزارهای آن افزایش رضایت مشتری و وفاداری اوست. همچنین مدیریت دانش KM همچون مدیریت روابط با مشتری بر جمع آوری منابعی تأكید دارد كه از فعالیت­های تجاری در جهت رسیدن به توانایی رقابت‌پذیری حمایت می­كند [37] برای بهبود روابط با مشتری، خدمات‌رسانی به روشی كه مورد دلخواه اوست، ضروری است. از این رو به مدیریت دانش مشتری احتیاج است [17].

امروزه حجم بالای پایگاه­های داده و پراکندگی و عدم به‌کارگیری راهکارهای مناسب جهت تحلیل این داده‌ها مطالعه و تصمیم ­گیری بهینه پیرامون ارتباط با مشتریان را با مشکل مواجه نموده است.

به طور ویژه بانک­ها سازمان­هایی هستند که با مشتریان تعامل مستقیم دارند و عنصر مشتری در این سازمان­ها اهمیت ویژه­ای دارد. بدیهی است جهت پیشرو بودن در عرصه رقابت توجه به جایگاه مشتری و اختصاص خدمات ویژه با تشخیص نیازمندی­های آن‌ ها و ارائه خدمات درست به آن­ها محقق خواهد شد. تحلیل منابع باارزش داده­ای در رابطه با مشتریان کنونی بانک­ها و مشتریان بالقوه و… مقدمه­ای جهت تحقق این مهم خواهد بود.

با ورود فناوری­های جدید به سازمان­ها و افزایش سرعت تولید اطلاعات و در نتیجه بر جای ماندن حجم عظیمی از داده‌ها و دشواری استفاده از این حجم وسیع، معمولاً امکان استفاده از این داده‌ها به صورت خام وجود ندارد، بلکه دانش موجود در آن­ها باید استخراج گردد. همچنین تحلیل این داده‌ها به واسطه روش‌های گزارش گیری سنتی در این مقیاس امکان­ پذیر نیست و روش‌های آماری موجود نیز از ظرفیت کافی جهت تحلیل این داده‌ها برخوردار نمی­باشند. داده‌کاوی راهکاری است که با غلبه بر این محدودیت، امکان انجام مطالعاتی جامع­تر با نتایج دقیق­تر و درصد خطای پایین­تر را ممکن سازد.

داده‌ها کمیت‌های عددی یا خصیصه‌ای هستند که در نتیجه مشاهده یا آزمایش حاصل شده‌اند. داده‌های دسته‌بندی شده اطلاعات را تشکیل می‌دهند. اطلاعات از ترتیب، تركیب و شبكه شدن دانش را ایجاد می­نماید. دانش، اطلاعات سازمان‌یافته، تحلیل یافته و یا تلخیص شده برای افزایش درک، آگاهی یا تشخیص می‌باشد.

داده‌کاوی ابزاری بروز، قدرتمند و وسیع است که می ­تواند جهت تحلیل حجم عظیم داده بکار گرفته شود. داده‌کاوی به بهره­ گیری از ابزارهای تجزیه و تحلیل داده‌ها به منظور کشف الگوها و روابط معتبری که تا کنون ناشناخته بوده‌اند اطلاق می‌شود. این ابزار با کاوش در بین داده‌های موجود و استخراج الگوها و روابط موجود در پایگاه داده‌ها، موجب تسهیل مطالعات و اتخاذ تصمیمات خواهد شد. همچنین به کمک امکانات موجود در این ابزار می­توان حجم داده‌ها را کاهش داد و داده‌های اضافی را حذف نمود. استفاده از روش‌های مختلف داده‌کاوی می ­تواند جهت کشف دانش و الگوهای موجود در حجم عظیم داده‌ها (برای مثال به طور خاص داده‌های جمعیت شناختی مشتریان بانک نظیر جنسیت، سن، وضعیت تأهل، تحصیلات، شغل و غیره، یا داده‌های مربوط به تراکنش­های مالی مشتریان و یا سرویس­های ارائه شده توسط بانک) استفاده شود. این الگوها می­توانند از سوی مدیران جهت اتخاذ تصمیمات مقتضی در ارتباط با مشتری، چگونگی برخورد با شرایط متفاوت کسب­وکار، ارائه خدمات خاص و غیره بکار گرفته شود.

تعاریف متفاوتی از داده‌کاوی وجود دارد ولی تعریفی كه در اكثر مراجع به اشتراك ذكر شده عبارت است از «استخراج اطلاعات و دانش و كشف الگوهای پنهان از پایگاه داده‌های بسیار بزرگ و پیچیده.» داده‌کاوی یک متدولوژی بسیار قوی و با پتانسیل بالا می‌باشد كه به سازمان‌ها كمك می‌کند كه بر مهم‌ترین اطلاعات از مخزن داده‌های خود تمركز نمایند [52].

داده‌کاوی را می­توان به عنوان ابزاری جهت کشف دانش از پایگاه­های داده تعریف نمود. داده‌کاوی یک گام در فرایند کشف دانش از پایگاه داده است که با بهره گرفتن از الگوریتم‌های کشف و تحلیل داده‌ها تعداد خاصی الگو یا مدل را از روی داده‌ها تولید می­ کند.

یک الگو زمانی می ­تواند به عنوان دانش تلقی شود که :

  1. به سادگی برای افراد قابل فهم باشد.
  2. اعتبار آن از یک حد آستانه­ای پایین­تر نباشد.
  3. دانش جدیدی متناسب با اهداف تعیین‌شده سازمان ارائه دهد.
  4. کاربردی باشد. [1]

امروزه کاربردهای مختلفی برای داده‌کاوی در صنعت بانکداری شناخته شده است.

شهرابی و همکاران در [1] کاربردهایی نظیر مدیریت ارتباط با مشتریان از طریق بخش‌بندی آن­ها و استخراج قواعد رفتاری آن­ها جهت هدایت فعالیت‌های بازاریابی بانک، مدل‌سازی پاسخ بازار به تصمیمات کلان بانک و شناسایی اثر هر یک از سیاست­های بانک بر تقاضا و امکان شبیه­سازی تعاملی سیاست­ها و تصمیمات قبل از اجرا، ارزیابی ریسک اعتباری مشتریان متقاضی دریافت وام، محاسبه کارایی شعب و پیش ­بینی سری­های زمانی مالی و … کشف الگوهای پنهان در داده‌های حاصل از تعاملات با مشتریان و تحلیل این الگوها را به عنوان مثال هایی از کاربرد ابزار داده‌کاوی در بانک ذکر کرده است.

بانک­ها می­توانند جهت افزایش سودآوری از طریق مشتریان تراز اول خود، برای یک محصول جدید بانکی، مشتریان بالقوه خود را از طریق داده‌کاوی شناسایی نموده و آن­ها را به سمت استفاده از این محصول سوق دهند و بدین ترتیب در زمان و هزینه صرفه­جویی کنند.

پیاده­سازی سیستم هوشمند ارزیابی اعتبار مشتری به کمک داده‌کاوی از کاربردهای دیگر این ابزار جهت مدیریت دانش مشتریان در بانک است. در این کاربرد می­توان با بهره گرفتن از اطلاعات گروهی از وام­گیرندگان سابق (مانند بعضی اطلاعات شخصی وام‌گیرنده مانند سن و جنسیت و وضعیت تأهل و درآمد و…، تعداد تراکنش ماهیانه مشتری با بانک، سایر بدهی­های بانکی، نوع ضمانت و…) و وضعیت آن­ها از نظر بازپرداخت وام به مدلی دست یافت که مشتریان متقاضی وام را در دسته­هایی مانند مشتری خوش­حساب، مشتری بدحساب و … دسته‌بندی نمود. با حصول این دانش در مورد مشتری متقاضی اعتبار تصمیم ­گیری در مورد پرداخت یا عدم پرداخت اعتبار بسیار ساده­تر خواهد بود.

برخی از مشكلات نبود مدیریت دانش می­توان عدم اولویت‌بندی و استفاده از انواع دانش، ایجاد شکاف دانشی در صورت جدا شدن كارشناسان از سازمان، احتكار دانش به جای ازدیاد آن، استفاده محدود از دانش­های موجود، نبود مستندات در خصوص تجربیات به دست آمده از پروژه‌ها و كارها و نبود ساختار مناسب برای تسهیم سریع دانش را نام برد.

1-3- ضرورت انجام تحقیق

افزایش روزافزون سطح رقابت در بازار، مدیران و تحلیل­گران سازمان­ها را وادار ساخته به دنبال راهکارهایی باشند که مزیت رقابتی را برای سازمان به ارمغان آورند. بر اساس مطالعات موجود، استفاده از دانش مشتری جهت اتخاذ استراتژی‌های لازم برای جلب رضایت مشتری می ­تواند سازمان­ها را به سمت تحقق این هدف سوق دهد. از سوی دیگر گسترش بهره­ گیری از فناوری­های بروز در زمینه اطلاعات و ارتباطات خصوصاً در بانک­ها باعث بر جای ماندن حجم عظیمی از داده‌ها گشته که تحلیل و تصمیم ­گیری بر اساس آن­ها با روش‌های معمول گزارش گیری و روش‌های آماری امکان­ پذیر نمی ­باشد. داده‌کاوی ابزار بروز و قدرتمندی است که در این پایان نامه جهت تحلیل داده‌ها به جهت استخراج دانش مشتری پیشنهاد می­گردد.

امروزه تحقیقات فراوانی در زمینه داده‌کاوی و به‌کارگیری آن در صنعت بانکداری دنیا و کشورمان در حال انجام است. با این وجود زمینه‌های بالقوه بسیاری در به‌کارگیری این دانش در بانک­ها و مؤسسات مالی و اعتباری در کشور وجود دارد. بدیهی است پیش‌دستی در بهره­ گیری از این ظرفیت­ها می ­تواند مزیت رقابتی را برای بانک یا موسسه مالی و اعتباری مربوطه به ارمغان آورده و ارزش افزوده بیشتری را نصیب بانک یا مؤسسه مورد نظر نماید. علاوه بر این ایجاد زمینه­هایی جهت آشنایی کارشناسان و متخصصان امور بانکی با مباحث داده‌کاوی و کاربردهای آن در صنعت بانکداری ضروری به نظر می­رسد.

بدین ترتیب مدیران بانک­ها می­توانند با یافتن الگوهای حاکم بر روند تغییرات بازار، استراتژی‌های لازم را در زمان نیاز اتخاذ نمایند و یا با یافتن خصوصیات مشتریان و دسته‌بندی آن­ها الگوی مناسبی جهت جذب مشتری و جلب رضایت آن­ها کشف نموده و در نتیجه سودآوری را برای سازمان به ارمغان آورند.

[1] Knowledge

[2] Customer Knowledge Management (CKM)

[3] Data Mining

[4] Core Banking

[5] Customer Relationship Management

[6] Data

[7] Information

[8] Knowledge Discovery in Databases (KDD)

[9] Threshold

ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود است

متن کامل را می توانید دانلود نمائید

موضوعات: بدون موضوع  لینک ثابت
 [ 12:58:00 ب.ظ ]




2-1 طرح مساله…………………….. 2

3-1 ضرورت تحقیق……………………… 3

4-1 سوالات تحقیق……………………… 3

5-1 محدوده پژوهش……………………….. 4

6-1 ساختار پایان نامه…………………….. 4

فصل دوم…………………….. 5

1-2 مقدمه…………………….. 6

2-2 نهان نگاری دیجیتال …………………….. 6

2-2-1 مقدمه…………………….. 6

2-2-2 مفهوم نهان نگاری دیجیتال……………………… 6

3-2-2 ساختار کلی نهان نگاری دیجیتال……………………… 7

4-2-2 نهان نگاری به زبان ریاضی……………………… 8

5-2-2 انواع سیستم های نهان نگاری دیجیتال……………………… 9

3-2 آنالیز در حوزه فرکانس……………………….. 12

1-3-2 مقدمه…………………….. 12

2-3-2 تبدیل فوریه …………………….. 13

3-3-2 ﺗﺒﺪﻳﻞ ﻓﻮرﻳﻪ زﻣﺎن-ﻛﻮﺗﺎه…………………….. 16

4-3-2 آﻧﺎﻟﻴﺰ چند رزولوشنه …………………….. 19

5-3-2 آشنایی با موجک……………………….. 20

6-3-2 تبدیل موجک پیوسته…………………….. 22

7-3-2 مقیاس……………………….. 23

8-3-2 انتقال …………………….. 25

9-3-2 پنج مرحله تا رسیدن به تبدیل موجک پیوسته………. 25

10-3-2 رزولوشن در صفحه زمان – فرکانس……………………….. 28

4-2 رواﺑﻂ رﻳﺎﺿﻲ ﺗﺒﺪﻳﻞ موجک……………………….. 30

5-2 ﻋﻜﺲ ﺗﺒﺪﻳﻞ موجک پیوسته…………………….. 33

6-2 ﮔﺴﺴﺘﻪ ﺳﺎزی ﺗﺒﺪﻳﻞ موجک ﭘﻴﻮﺳﺘﻪ…………………….. 34

7-2 ﺗﺒﺪﻳﻞ موجک ﮔﺴﺴﺘﻪ……………………. 36

8-2 عکس تبدیل موجک گسسته…………………….. 39

9-2 ﺗﺒﺪﻳﻞ موجک گسسته دو ﺑﻌﺪی……………………… 41

10-2 موجک های چندگانه…………………….. 44

1-10-2 مقدمه…………………….. 44

2-10-2 آشنایی با موجک چندگانه…………………….. 44

3-10-2 انگیزه به کار گیری از تبدیل موجک چند گانه………. 45

4-10-2 تبدیل موجک چندگانه…………………….. 46

5-10-2 بانک فیلتر موجک های چند گانه…………………….. 47

6-2-10 موجک های چندگانه متوازن در مقابل نامتوازن…………… 48

7-2-10 نسخه های پیاده سازی موجک چندگانه در کامپیوتر………… 49

11-2 نهان نگاری تصاویر دیجیتال با بهره گرفتن از موجک های چندگانه…. 50

فصل سوم…………………….. 53

1-3 مقدمه…………………….. 54

2-3 نهان نگاری تصویر دیجیتال با موجک های چندگانه…………………….. 54

3-3 تبدیل موجک چندگانه تصویر…………………….. 55

4-3 انتخاب مکان مناسب برای درج نهان نگار…………………….. 56

5-3 الگوریتم جاگذاری نهان نگار…………………….. 57

6-3 الگوریتم آشکار سازی نهان نگار…………………….. 58

7-3 نتایج……………………… 59

فصل چهارم…………………….. 60

1-4 مقدمه…………………….. 61

2-4 کیفیت تصویر نهان نگاری شده…………………….. 61

3-4 استحکام نهان نگار…………………….. 62

4-4 بررسی استحکام تصویر در برابر حملات رایج……….. 62

5-4 مقایسه سیستم نهان نگاری پیشنهادی با روش ها قبل…….. 63

 

مقالات و پایان نامه ارشد

 

6-4 نتیجه گیری……………………… 64

فصل پنجم……………………… 65

1-5   خلاصه تحقیق……………………… 66

2-5 پیشنهاداتی برای تحقیقات آینده…………………….. 67

منابع و مآخذ……………………… 68

Abstract…………………….

چکیده:

با رشد سریع اینترنت و پیشرفت در ارتباطات دیجیتال و تکنیک های فشرده سازی ، محتوای رسانه های دیجیتال ، از قبیل موسیقی ، فیلم و تصویر می تواند بطور آنی توسط کاربران نهایی در اینترنت منتشر شود . داده های دیجیتال در برابر نمونه آنالوگ آن برتری های بسیاری دارد . یکی از مشکلات احتمالی در کنترل داد های دیجیتالی این است که این داده ها می توانند بدون افت کیفیت تغییر داده شده و به راحتی تکثیر شوند . بنابراین بدون حفاظت و مدیریت حق مالکیت دیجیتال ،محتوای مورد نظر می تواند به راحتی و در حجم وسیعی تکثیر شود .این کار ضرر بسیار بزرگی را به شرکت هایی که در زمینه تولید محتوی دیجیتال فعالیت می کنند وارد می نماید.

نهان نگاری دیجیتال یکی از تکنیک های نوظهور می باشد که اطلاعات حق مالکیت را به طور مستقیم در درون محتوی رسانه دیجیتال به طور دائم جاگذاری می کند .از اطلاعات جاگذاری به عنوان نهان نگار تعبیر می شود . به طور ایده ال نباید هیچ تفاوتی بین داده نهان نگاری شده و داده اصلی وجود داشته باشد ، و نهان نگار باید به راحتی قابل استخراج بوده و در برابر عملیات رایج پردازش سیگنال   مقاومت یا استحکام مناسب داشته باشد.

با توجه به اهمیت نهان نگاری ،این پایان نامه به دنبال طراحی الگوریتمی برای نهان نگاری تصاویر دیجیتال با بهره گیری از تبدیل موجک چندگانه ، به خاطر ویژگی های خاص این تبدیل که می تواند در کابردهای پردازش تصویر سودمند بوده می باشد. بدین منظور به معرفی مفاهیم نهان نگاری ، علی الخصوص نهان نگاری تصاویر دیجتال ، تبدیل موجک و تبدیل موجک چندگانه می پردازیم . سپس در ادامه تحقیق الگوریتمی جهت نهان نگاری تصاویر دیجیتال با به کار گیری تبدل موجک چند گانه عرضه می گردد و در انتها به ارزیابی الگوریتم پیشنهادی با بهره گرفتن از معیار های ارزیابی رایج می پردازیم.

فصل اول: مقدمه و کلیات پژوهش

1-1- مقدمه

افزایش سرعت اینترنت و پیشرفت در زمینه تکنیک های فشرده سازی باعث شد تا استفاده از محصولات چند رسانه ای در این بستر رونق چشمگیری پیدا کند. امروزه منابع دیجیتال براحتی توسط افراد مختلف در اینترنت به اشتراک گذاشته می شوند واین مطلب باعث نگرانی تولید کنندگان آثار چند رسانه ای شده است واین نشان می دهد که حمایت از حق کپی بالاخص در مورد منابع چند رسانه ای توجه بیشتری را می طلبد . [1]

یکی از تکنیک های مبارزه با تکثیر غیر قانونی این محصولات ، استفاده از نهان نگاری دیجیتال است.نهان نگاری چیزی نیست جز گنجاندن یک پیام در یک رسانه و یا انتقال اطلاعات به صورت پنهان .دو ویژگی مهم برای نهان نگار وجود دارد . اولین ویژگی این است که درج نهان نگار نباید کیفیت و ظاهر تصویر میزیان را تغییر زیادی دهد و دوم اینکه باید از لحاظ ادراکی غیر قایل رویت باشد.علاوه بر دو ویژگی فوق نهان نگار باید در مقابل اعمال معمول پردازش تصویر نظیر فیلتر کردن ، فشرده سازی ، اعمال نویز و حذف قسمتی از تصویر مقاومت داشته باشد. [2]

2-1 طرح مساله

امروزه با رشد سریع اینترنت و فناوری­های چندرسانه­ای دیجیتال، نسخه برداری از داده ها بدون هیچ افت کیفیت و با هزینه های بسیار اندک امکان پذیر شده است. بدین ترتیب دستکاری و بهره گیری از آثار دیجیتال بدون رعایت حق نشر به راحتی امکان پذیر می باشد.در همین راستا هر روز نیاز های امنیتی متنوع­تری مطرح می شود . نهان­نگاری یکی از روش هایی است که برای پاسخگویی به این نیاز بکار می­رود .

نهان نگاری زمینه های کاربردی فراوانی دارد، بیشترین کاربرد آن در حک کردن اسم ها و امضاها بر روی تصاویرو ویدئو ها و صداها و غیره می باشد به طوری که مشخص نخواهد بود. در اینصورت هر گونه استفاده غیر مجاز از رسانه دیجیتالی نهان نگاری شده ، مانند كپی غیر مجاز از آن و یا هرگونه تحریف و تغییر تصویر توسط افراد غیر مجاز محدود می شود . شیوه های مختلفی برای نهان نگاری تصاویر دیجیتال ارائه شده اند ، که یکی از پرکاربردترین روش ها به کار گیری از حوزه تبدیل موجک می باشد.

3-1 ضرورت تحقیق

به کار گیری موجک های چندگانه گسسته برخی از محدودیت های موجود در تبدیل موجک اسکالر گسسته را بر طرف کرده است . تعامد و تقارن از ویژگی هایی می باشند که موجک گسسته نمی تواند به طور همزمان داشته باشد .نهان نگاری تصاویر دیجیتال با بهره گرفتن از موجک چندگانه مبحثی جدید در این حوزه می باشد و پژوهش های اندکی در این حوزه صورت گرفته است. لذا این تحقیق به دنبال آن است تا کیفیت تصویر نهان نگاری شده را نسبت به کارهای پیشین در این حوزه افزایش دهد.

1-4- سوالات تحقیق

استفاده از الگوریتم های نهان نگاری در تصاویر دیجیتالی باعث می شود تا از حق مالکیت اثر حفاظت کند و آنرا در برابر استفاده غیرمجاز کاربران مصون بدارد.تنها صاحب اصلی داده می تواند با استخراج سیگنال نهان نگار ، كه تنها توسط او امكان پذیر است، مالكیت خود را به اثبات برساند و یا محل تغییرات صورت گرفته بر روی داده دیجیتالی را مشخص كند.

با توجه به عملکرد این نوع الگوریتم های نهان نگاری سوالاتی در این زمینه مطرح می کنیم و در این طرح به آنها می پردازیم:

1- چگونه می توان نهان نگاری در تصاویر دیجیتال را با استفاده روش موجک چندگانه بهبود بخشید؟

2- چگونه با بهره گرفتن از روش موجک چندگانه در الگوریتم های نهان نگاری برای تصاویر دیجیتال، می توان مشکل اثبات حقوق مالکیت را برطرف کرد؟

3- چگونه می توان الگوریتم پیشنهادی را در برابر سایر روش های پیشنهادی ارزیابی کرد ؟ معیار های ارزیابی کدامند؟

4- چگونه می توان الگوریتم نهان نگاری مبتنی بر موجک چندگانه در تصاویر دیجیتال را در برابر حملات تخریب کننده معمول، از قبیل فشرده سازی ، نویز و غیره توانمند و مقاوم کرد؟

ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود است

متن کامل را می توانید دانلود نمائید

موضوعات: بدون موضوع  لینک ثابت
 [ 12:58:00 ب.ظ ]




3-1ضرورت تحقیق………………. 4

4-1سوالات تحقیق………………. 4

4-1محدوده پژوهش………………… 5

5-1ساختارپایان نامه………………. 5

فصل دوم : ادبیات موضوع………………. 6

1-2 مقدمه………………. 7

2-2اینترنت اشیاء………………. 7

3-2تعریف اشیا با توجه به پروژه های تحقیقاتی اروپا بر روی اینترنت اشیا ………………11

4-2کاربرد های اینترنت اشیا……………… 11

1-4-2دسته بندی کاربردهای اینترنت اشیا ………………11

5-2چالش ها……………… 11

1-5-2استانداردها……………… 11

2-5-2حریم شخصی……………….. 11

3-5-2شناسایی و تصدیق هویت……………….. 11

4-5-2امنیت………………. 12

5-5-2اعتماد………………. 12

6-5-2ترکیب و ادغام………………. 12

7-5-2هماهنگی……………….. 12

8-5-2مقررات……………….. 12

6-2فرصت ها ………………12

1-6-2قابلیت دسترسی……………….. 12

2-6-2بهره وری……………….. 12

3-6-2اثربخشی هزینه………………. 13

4-6-2اتصال AAA………………..

7-2عملکرد اصلی اینترنت اشیا……………… 13

8-2فناوری های مورد استفاده در اینترنت اشیا……………… 15

1-8-2 RFID ………………

1-1-8-2 تجهیزات مورد نیاز RFID………………..

2-1-8-2انواع سیستم هایRFID………………..

3-1-8-2استانداردها……………… 27

4-1-8-2انواع سیستم هایRFID از نظر محدوده دسترسی……………….. 27

5-1-8-2مزایایRFID………………..

6-1-8-2معایبRFID………………..

7-1-8-2کاربردهای RFID………………..

8-1-8-2فاکتورهای مهم در پیاده سازیRFID………………..

9-1-8-2مثالهایی از کاربرد تکنولوژیRFID………………..

10-1-8-2مقایسهRFID وبارکد………………. 30

2-8-2 NFC………………..

1-2-8-2مشخصات فنی فناوریNFC………………..

2-2-8-2فناوری NFC در چه زمینه‌هایی کاربرد دارد؟……… 33

1-2-2-8-2پرداخت با کارت‌های غیر تماسی……………….. 33

2-2-2-8-2استفاده‌های روزمره……………… 33

3-2-8-2انتقال مختلف داده ها……………… 34

4-2-8-2مقایسه میان RFIDوNFC………………..

3-8-2شبكه های حسگری بیسیم………………. 36

1-3-8-2معرفی شبکه حسگر:……………… 36

2-3-8-2ساختار كلی شبكه حس/كار بی سیم………………. 37

3-3-8-2 ویژگی های شبكه حسگر/ كارانداز………………. 40

4-3-8-2كاربرد شبكه های حسگر/ كارانداز………………. 41

5-3-8-2پشته پروتكلی……………….. 41

6-3-8-2موضوعات مطرح شده درتوسعه شبكه های حسگر/ كارانداز……. 43

7-3-8-2 نمونه ی پیاده سازی شده شبکه حس/كار(ذره ی میکا )…… 47

4-8-2فناوری نانو………………. 49

 

مقالات و پایان نامه ارشد

 

9-2معماری اینترنت اشیا ………………49

1-9-2معماری سه لایه………………. 49

2-9-2معماری چهار لایه………………. 50

3-9-2معماری پنج لایه………………51

4-9-2معماری شش لایه………………. 51

10-2اینترنت اشیای زیر آب(IOUT) ………………

1-10-2ویژگی های اینترنت اشیای زیر آب……………….. 54

2-10-2معماری اینترنت اشیای زیر آب………………..55

11-2چالشهای پیاده سازی و توسعه اینترنت اشیا ………………57

12-2امنیت در اینترنت اشیا……………… 58

1-12-2نیازمندی برای امنیت در اینترنت اشیا ………………60

2-12-2طبقه بندی انواع حملات صورت گرفته برروی اینترنت اشیا……. 61

3-12-2مدل امنیت اینترنت اشیا: ………………61

4-12-2چارچوبی برای امنیت اینترنت اشیا ………………66

5-12-2 معماری امنیت برمبنای معماری چهار لایه اینترنت اشیا ………………67

13-2کاربرد تکنولوژی های فناوری اینترنت اشیا در صنعت نفت و گاز……… 68

1-13-2کاربردشبکه های حسگر بیسیم درصنعت نفت وگاز و پتروشیمی…….. 68

2-13-2 كاربردRFIDدرصنعت نفت وگاز و پتروشیمی……………….. 71

3-13-2کاربرد نانوتکنولوژی در اینترنت اشیا صنایع نفت و گاز………………. 76

4-13-2مزایای استفاده از اینترنت اشیا در صنایع نفت و گاز………………. 77

14-2نتیجه گیری……………….. 77

فصل سوم: طراحی وضعیت امن برای بکار گیری اینترنت اشیا……………… 78

1-3مقدمه………………. 79

2-3 مدل پیشنهادی……………….. 79

1-2-3پیش شرط ها……………… 81

1-1-2-3الزامات امنیتی……………….. 81

2-1-2-3تعیین قلمرو و محدودیت های محیطی……………….. 81

3-1-2-3تعیین اهداف راهبردها و سیاست های امنیتی……………….. 81

4-1-2-3شناسایی اولویت های امنیتی……………….. 82

5-1-2-3تعیین هزینه امنیتی……………….. 82

2-2-3برنامه ریزی و ایجاد طرح……………….82

1-2-2-3 بررسی برنامه ریزی استراتژیک………………… 82

2-2-2-3 بررسی برنامه ریزی فناوری اطلاعات……………….. 83

3-2-2-3الزامات و ساختار های موجود………………. 83

4-2-2-3مطالعه زنجیره ارزش و تامین……………….. 83

5-2-2-3طرح ریزی برای ساختار اینترنت اشیا و تعیین نقش اینترنت اشیا….. 83

3-2-3تفکیک سازی نقش ها و ساختار………………. 83

4-2-3پیاده سازی و اجرا……………… 84

5-2-3مدیریت امنیت……………….. 86

6-2-3 مکانیزم ها و روش های ارزیابی امنیت……………….. 86

3-3نتیجه گیری……………….. 86

فصل چهارم : تجزیه و تحلیل داده ها ،ارزیابی مدل پیشنهادی…….. 87

1- 4 مقدمه………………. 88

2-4مطالعه موردی……………….. 88

1-2-4جمع بندی مطاله موردی……………….. 100

3-4ارزیابی مقایسه ای……………….. 100

1-3-4ابزار مورد استفاده ………………101

2-3-4تعیین هدف و معیارها……………… 101

3-3-4تحلیل نتایج……………….. 104

4-4ارزیابی به وسیله پرسش نامه………………. 105

1-4-4روش پژوهش و جمع آوری داده ها……………… 105

2-4-4روایی و پایایی پرسشنامه………………. 105

3-4-4روش آلفای کرونباخ………………. 106

4-4-4آنالیز و تجزیه و تحلیل داده ها ………………108

5-4نتیجه گیری……………….. 123

فصل پنجم: نتیجه گیری……………….. 124

1-5 خلاصه تحقیق………………. 125

2-5محدودیت های تحقیق………………. 126

3-5 پیشنهاداتی برای تحقیقات آینده……………… 127

منابع و مآخذ………………. 128

پیوست……………….. 134

چکیده:

صنعت نفت و گاز به عنوان یکی از مهمترین صنایع می باشد که لزوم استفاده از فناوری های جدید در جهت افزایش اثرات مطلوب این صنعت، با تامین ایمنی همه جانبه کارکنان و تجهیزات و تاسیسات ،به صفر رساندن حوادث و آسیب ها از طریق حذف شرایط ناایمن ،ارتقا سلامت افراد و حفاظت از محیط زیست به عنوان سرمایه بشری می باشد .

اینترنت اشیا یکی از مجموعه فناوری های نوین می باشد که می تواند در فرایند های اکتشاف و تولید ،پالایشگاه ها ،پترو شیمی ،خط لوله ،حمل و نقل و توزیع استفاده شود.استفاده از این فناوری در صنعت نفت و گاز باعث افزایش امنیت کارکنان ،شناسایی مسایل بهداشتی و ایمنی ،بهینه سازی تولید ،تحمل خطا و کاهش هزینه های عملیاتی می شود.

با توجه به اهمیت کاربرد این فناوری در صنایع نفت و گاز نیازمند استفاده از مدلی هستیم که به واسطه استفاده از آن بتوانیم در حد قابل قبولی از امنیت، بکار گیری فناوری اینترنت اشیا را در سطح این صنایع مهم داشته باشیم به دین منظور به شناسایی فناوری اینترنت اشیا و تکنولوژی های مورد استفاده آن می پردازیم سپس در طی مراحل تحقیق برای ارائه مدل امن دستاوردهای مطالعات و پژوهش هایی را كه به منظور ارائه چارچوبی مناسب جهت تدوین معماری اینترنت اشیا است، عرضه می گردد. بدین ترتیب كه ابتدا مطالعات گسترده ای بر مبانی نظری انجام ودر ادامه به بررسی چند چارچوب معماری و معماری امنیت در اینترنت اشیا پرداخته میشود كه از بین آنها چارچوب معماری امن سه لایه را انتخا ب و بامولفه های ، الزامات ساختار عملیات در صنعت نفت و گاز باز تعر یف كرده و با در نظر گرفتن عوامل خارجی اثر گذار بر امنیت چارچوبی جدید در بکارگیری امن اینترنت اشیا در صنعت نفت و گاز ارائه خواهیم داد و در انتها به ارزیابی مدل پیشنهادی می پردازیم.

فصل اول: مقدمه و کلیات پژوهش

1-1- مقدمه

در اواخر قرن بیستم با گسترش فناوری های هوشمند ،توسعه شبکه های ارتباطی و اینترنت ،توسعه شبکه های حسگر و سنسورها تلاش ها ومطالعات گسترده ای برای استفاده از این دسته فناوری ها به منظور ارائه راه حل های برای بهبود زندگی انسان ها شروع شد.]5,6[

یکی از کاربرد های مهم این فناوری ها ارتباط با اشیا و کسب اطلاعات از طریق این اشیا بود این پارادایم اولین بار توسط کلوین اشتون در سال 1998 در یک سخرانی ارائه شد در واقع راه حل هایی ارائه گردید که با بکارگیری آنها از طریق اینترنت در هرزمان و در هر كجا با هر شی ارتباط برقرار كرد و شناسایی آنها در شبكه، همچنین دستیابی به اطلاعات محیطی و وضعیت آن شكلهای جدیدی از ارتباط میان افراد و اشیاء و حتی بین خود اشیاء فراهم گردید وباعث معرفی اینترنت اشیاء شد كه علاوه بر افراد و اطلاعات، حاوی اشیاء نیز می شدند]7[ تعریف اشیا با توجه به پروژه های تحقیقاتی اروپا بر روی اینترنت اشیابه صورت زیر بیان شده است :اشیا عبارتند از تمامی شرکت کنندگان فعال در کسب و کار، اطلاعات وفرایندها که قادر به تعامل و ارتباط در میان خود و با محیط اطراف بوده وبه تبادل داده ها و اطلاعات در محیط های احساس می پردازند ، همچنین امکان واکنش به حوادث دنیای واقعی ، فیزیکی را دارند اشیا نقش مؤثر بر فرایندهای در حال اجرا دارند   و همچنین امکان ایجاد اقدامات و خدمات با یا بدون دخالت مستقیم انسان را نیز دارا می باشند .

صنعت نفت و گاز به عنوان یکی از مهمترین صنایع می باشد که لزوم استفاده از فناوری های جدید در جهت افزایش اثرات مطلوب این صنعت با تامین ایمنی همه جانبه کارکنان و تجهیزات و تاسیسات ،به صفر رساندن حوادث و آسیب ها از طریق حذف شرایط ناایمن ،ارتقا سلامت افراد و حفاظت از محیط زیست به عنوان سرمایه بشری می باشد.

اینترنت اشیا یکی از مجموعه فناوری های نوین می باشد که می تواند در فرایند های اکتشاف و تولید ،پالایشگاه ها ،پترو شیمی ،خط لوله ،حمل و نقل و توزیع استفاده شود.استفاده از این فناوری در صنعت نفت و گاز باعث افزایش امنیت کارکنان ،شناسایی مسایل بهداشتی و ایمنی ،بهینه سازی تولید ،تحمل خطا و کاهش هزینه های عملیاتی می شود.بررسی این فناوری ها و چگونگی پیدایش اینترنت اشیا به عنوان اولین محدود تحقیق مشخص شده است .پس از انتشار اینترنت اشیا به عنوان یک راه حل برای ارتباط با اشیا و گرد آوری اطلاعات از آنها معماری های برای استقرار و پیاده سازی این راه حل ارائه کردید.

اولین معماری ،معماری سه لایه بود که در سه لایه تعریف شد:1-لایه ادراک (اطلاعات) 2-لایه شبکه 3-لایه کاربردی این معماری پایه و اساس معرفی معماری های دیگر در اینترنت اشیا است. که در این تحقیق به طور مفصل این معماری و معماری های دیگر اینترنت اشیا که براساس معماری سه لایه ارائه شده اند می پردازیم.سپس به معرفی نقش های این فناوری در صنایع نفت و می پردازیم. برای بکار گیری این فناوری نیاز به ایجاد محیط و وضعیتی امن هستیم بنابراین به مطالعه نقش امنیت و معماری های آن در اینرنت اشیا به منظور ارائه چارچوبی برای امنیت در صنایع نفت و گاز در هنگام استقرار اینترنت اشیا مبادرت می کنیم.

گستردگی اینترنت اشیا به عنوان یک راه حل باعث افزایش آسیب پذیری در برابر حوادث شده است همچنین بکارگیری ظرفیت های ارتباطی، تنوع فناوری های به کاررفته و نوع داده های مبادله شده (دیتا،صوت،تصویر،مالتی مدیا) در صنایع نفت و گاز،تنوع محیط های عملیاتی باعث پیچیدگی و دشواری در امنیت شده اند.

دستیابی به یک چارچوب برای رسیدن به درجه قابل قبول امنیت در اینترنت اشیا همان هدفی است که این پژوهش دنبال می کندبه این منظور دستاوردهای مطالعات و پژوهش هایی را كه به منظور ارائه چارچوبی مناسب جهت تدوین معماری اینترنت اشیا است، عرضه می گردد. بدین ترتیب كه پس از اجمالی ادبیات و تبیین چارچوب علمی تحقیق، یافته های مراحل مختلف پژوهش ارائه می گردد . ابتدا مطالعات گسترده ای بر مبانی نظری انجام گرفته است. در ادامه به بررسی چند چارچوب معماری و معماری امنیت در اینترنت اشیا پرداخته میشود كه از بین آنها چارچوب معماری امن سه لایه را انتخا ب و بامولفه های ، الزامات ساختار عملیات در صنعت نفت و گاز باز تعر یف كرده و چارچوبی جدید در بکارگیری امن اینترنت اشیا در صنت نفت و گاز ارائه خواهیم داد.

سعی شده در چارچوب پیشنهادی ارائه شود که در آن علاوه به تمرکز بر لایه های سعی می شود جنبه های که از خارج محیط در ایجاد امنیت نقش دارند نیز شناسایی و در چارچوب لحاظ شود زیرا این جنبه ها به دلیل تنوع محیطی و تکنولوژیکی اینترنت اشیا تاثیر بسزایی در امنیت خواهند گذاشت و نهایتا در آخرین مرحله با انجام مطالعه موردی سعی بر تشریح مدل داشته وسپس به ارزیابی مقایسه ای بین مدل طراحی شده با مدل های ارائه شده می پردازیم و در نهایت با کمک پرسشنامه و با جمع آوری آرای خبرگان در مورد چارچوب پیشنهادی، مدل ارائه شده اعتبارسنجی گردیده و نتایج حاصل از نظرسنجی به دقت تحلیل و بررسی خواهد شد.

1-2- طرح مسئله

بنا به قرار گیری ایران در منطقه نفت خیز و توسعه صنعت نفت و گاز به عنوان نیروی محرکه اقتصادی و سیاسی نیازمند استفاده از بروز ترین فناوری ها دربخشهای مختلف این صنعت استراتژیک هستیم (مانند تامین ایمنی همه جانبه کارکنان و تجهیزات و تاسیسات ،به صفر رساندن حوادث و آسیب ها از طریق حذف شرایط ناایمن ،ارتقا سلامت افراد و حفاظت از محیط زیست، اکتشافات هوشمند و هدفمند، افزایش تولید، نظارت برپالایشگاه ها ، مانیتورینگ خطوط لوله حمل و نقل و توزیع).یکی از این دسته فناوری ها ،فناوری اینترنت اشیا می باشد که با بهره گرفتن از این فناوری می توان به تمامی اهداف ذکر شده دست پیدا کرد ولی بکار گیری این فناوری نیاز به استفاده از وضعیتی است که امنیت را در حد قابل قبول تضمین نماید هدف، طراحی وضعیتی امن برای بکار گیری اینترنت اشیا با توجه به خصوصیات و نوع عملیاتی است که در صنت نفت و گاز صورت می گیرد.

1-3- ضرورت تحقیق

استفاده از فناوری های جدید همواره با چالشها و خطراتی همراه بوده و هست . اگر این فناوری ها بدون توجه به ساختار ،عملکرد شان و فراهم نکردن وضعیتی امن با توجه به ویژگی های محیطی و عملیاتشان مورد استفاده قرار بگیرد، اثرات مخرب بیشتری به جا می گذارند.

اینترنت اشیا هم فناوری بسیار جدیدی است که با توجه به کاربرد های فراوان خود در صنعت نفت و گاز مورد استفاده قرار می گیرد. ارائه و طراحی وضعیتی امن برای استقرار این فناوری با توجه به محیط عملیاتی و الزامات محیطی امری ضروری است.

گستردگی اینترنت اشیا به عنوان یک راه حل باعث افزایش آسیب پدیری در برابر حوادث شده است همچنین بکارگیری طرفیت های ارتباطی تنوع فناوری های به کاررفته و نوع داده های مبادله شده (دیتا،صوت،تصویر،مالتی مدیا) در صنعت نفت و گاز باعث پیچیدگی و دشواری در امنیت شده اند .

دستیابی به یک چارچوب برای رسیدن به درجه قابل قبول امنیت در بکار گیری اینترنت اشیا در صنعت نفت و گاز همان هدفی است که این پژوهش دنبال می کند.

ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود است

متن کامل را می توانید دانلود نمائید

موضوعات: بدون موضوع  لینک ثابت
 [ 12:57:00 ب.ظ ]
 
مداحی های محرم