کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل


آخرین مطالب


 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

Purchase guide distance from tehran to armenia


جستجو


 



1-2 – طرح مساله……………………….. 8

فصل دوم : مفاهیم پایه

2-1- انواع مدلهای تیم پاسخگویی به رخدادهای امنیتی………………………..

2-1-1-تیم امنیتی…………………………. 11

2-1- 2-گروه گسترده داخلی تیم پاسخگویی به رخدادهای امنیتی…………. 12

2-1-3- مدل متمرکز داخلی تیم پاسخگویی به رخدادهای امنیتی…………… 16

2-1- 4- مدل ترکیبی گسترده و متمرکز……………………….. 18

2-1- 5- مدل تیم هماهنگی……………………….. 19

2-2- آیتمهای موثر در انتخاب مدل تیم پاسخگویی به رخدادها……………….. 20

2-3- خدمات گروه های واکنش رخداد………………………… 20

2-4- تخصص های مورد نیاز اعضای یک تیم پاسخگویی به رخدادها……………. 24

2-5- آموزشهای لازم برای تشکیل یک تیم پاسخگویی به رخدادها ………………25

2-6- دسته بندی و مدل های مختلف همکاری تیمهای پاسخگویی………………. 25

2-7- آشنایی با انواع حمله ها در شبکه های کامپیوتری…………………………. 27

2-8- مراحل ایجاد یک تیم پاسخگویی به رخدادهای امنیتی…………………………. 28

2-8- 1- مراحل ایجاد و مدیریت رخدادهای امنیتی رایانه ای…………………………. 32

فصل سوم : بررسی کارهای پیشین

3-1- بررسی کارهای مربوط به تشکیل تیمهای پاسخگویی مالی………………….. 39

فصل چهارم : طراحی تیم پاسخگویی به رخدادهای امنیتی مالی

4 -1- اقدامات اولیه……………………….. 44

4-2- شناسایی ساختار سازمانی مجموعه مالی ………………………..44

4-2- 1- ساختار کلی مجموعه مالی…………………………. 44

4-2- 2- ساختار کلی معاونت ICT………………………..

4-2-3- ساختار سازمانی مراکز استانی…………………………. 47

4 5- نیازها و محدودیتهای مجموعه مالی……………………….. 49

4-6- سرویسهای قابل ارائه ………………………..49

4 -7- نحوه ارتباط اعضاء تیم پاسخگویی به رخدادهای امنیتی مالی………….. 56

4-8- شرح وظایف اعضا تیم پاسخگویی به رخدادهای امنیتی مالی حوزه مرکزی……. 57

4-8- 1- شرح وظایف اعضا تیم پاسخگویی به رخدادهای امنیتی مالی استانی……… 58

4-9-بررسی فرآینهای موجود……………………….. 60

4-10- عملیاتی نمودن طرح……………………….. 63

4-10-1- نیازهای اساسی جهت استقرار مدل تیم پاسخگویی ………………………..64

2-10-4- برآوردهای مالی جهت راه اندازی تیم پاسخگویی به رخدادهای مالی…….. 66

فصل پنجم: خلاصه و نتیجه گیری

خلاصه و نتیجه گیری…………………………. 67

پیشنهاد کارهای آتی…………………………. 67

مراجع ……………………….. 70

 

پایان نامه و مقاله

 

چکیده:

بانکها و سرویسهای تدارک کننده بانکداری جهت حفظ امنیت در مقابل تهدیدهای رایانه ای نیاز به مقابله دارند. اهداف حمله هایرایانه ای ممکن است متفاوت باشد. حمله کننده ها ممکن است جهت بدست آوردن اطلاعات از حفره های سیستم عامل استفاده نمایند و یا با هویت جعلی وارد سیستم شده و موجبات خرابی سیستم و اطلاعات را فراهم آورند. بنابراین جهت اینکه بانکداری الکترونیکی از بازدهی و امنیت قابل قبولی برخوردار باشد به نحویکه عملکرد آن علاوه بر صرفه اقتصادی موجبات بروز مشکل و آسیب پذیری اطلاعات را فراهم نیاورد امنیت این سیستم کمک خواهد کرد که سطح بالاتری از اعتماد عمومی هم برای صنعت بانکداری و هم برای مصرف کنندگان و مشتریان کسب و کار حاصل گرددامروزه با پیشرفت فناوری ابعاد تازه ای در زندگی روزمره افراد پدید می آید که در این راه سیستم های بانکداری الکترونیکی ، خدمات و سرویسهای بانکی الکترونیکی ویژه ای را فراهم آورده است به نحویکه تبادل اطلاعات میان کاربر و بانک عامل، به کمک بانکداری تلفنی و اینترنتی و بانکداری موبایلی، تا اندازه زیادی گسترش یافته است.

با توجه به اینکه در یک مجموعه مالی توجه به رخدادهای امنیتی از اهمیت بالایی برخوردار می باشد سازمان های مالی و پولی نیازمند توسعه یک برنامه جامع برای ایمن سازی اطلاعات و تاکید بر ماندگاری ساختارهای زیر بنایی خود می باشند. در این تحقیق با بر عملکرد تیمهای پاسخگویی به رخدادهای امنیتی مراحل ایجاد یک تیم پاسخگویی به رخدادهای امنیتی مالی مورد بررسی قرار گرفته است.

فصل اول: تعاریف و کلیات

1- مقدمه

حرکت اخیر سازمانها به ویژه سازمان های پولی–مالی به سمت جامعه اطلاعاتی نقش موثر و تحول آفرین فناوری اطلاعات در این زمینه باعث شده است بانک ها به عنوان نهاد مالی و اعتباری مهم در هر نظام اقتصادی برای بقاء خود در عصر اطلاعات استانداردسازی امنیت اطلاعات را برای اجرای موثر و مناسب مورد توجه ویژه قرار دهند.

در راستای ارتقاء سلامت بانکداری اینترنتی، مشکل اساسی امنیت فضای تبادل اطلاعات بوده به صورتیکه در هر لحظه حجم زیادی از رخدادهای امنیتی در این فضا در حال وقوع می باشد. با توجه به اهمیت پاسخگویی به رخدادهای فضای تبادل اطلاعات داده و ایجاد مراکز پاسخگویی به رخدادهای امنیت کامپیوتر الزامی به نظر می رسد.

بروز رخدادهای در شبکه­ های رایانه­ای سازمانی اجتناب ناپذیر است. از این رو سازمان­ها سعی می­ کنند با به کارگیری روش­هایی از بروز رخدادهای امنیتی تا حد امکان جلوگیری کرده و در صورت بروز رخداد، آن را به سرعت تشخیص داده و رفع نمایند. به این روش­ها، مدیریت رخدادهای گفته می­ شود. وظیفه مدیریت رخدادهای در سازمان­ها به عهده گروه­های واکنش به رخدادهای رایانه­ای می با­شد که در این سند به عنوان گروه­های واکنش رخداد نامیده می­شوند.

از طرفی زیرساخت­های فناوری کشور نیاز به وارسی و به کارگیری مکانیزم­ های امنیتی دارد و از طرف دیگر ساختاری برای هماهنگ شدن سازمان ها و گروه های امنیتی مختلف در زمان بروز رخدادهای نیاز است. یکی از قدم­های کارا برای رفع این نیازها تشکیل و تقویت گروه­های واکنش رخداد و تسلط آن­ها بر مدیریت رخدادهای است.

2- طرح مسأله

هرگاه فن آوری نوینی پدید می آید ایجاد روش های سوء استفاده از آن نیز به سرعت پدیدار می شود. در این راستا تیم CERT وظیفه حفظ اطلاعات و کاهش رخدادهای امنیتی و جلوگیری از بروز تبعات بعدی را به عهده دارد. از جمله وظایف این گروه می توان به موارد ی از قبیل : بر طرف نمودن حفره های امنیتی در سیستمها–شناسایی و جلوگیری از رخدادهای سر زده–تدارک دیدن تصمیمات سازنده – طراحی و تدوین استانداردهای مناسب برای مقابله با تهدیدات امنیتی–تهیه و تدوین جزوات و مقالات برای پشتیبانی فعالیتها و طراحی طیف گسترده از تحقیقات در زمینه تکنولوژی امنیت و توسعه انتقال اطلاعات را بر شمرد.

تجربه نشان می­دهد، ورود فناوری اطلاعات به یک سازمان نیاز به وجود نیروی انسانی متخصص در سازمان به منظور پیشگیری و پاسخ به رخدادهای رایانه­ای را در پی دارد. گروه­های واکنش رخداد، واکنشی به این نیاز در یک سازمان هستند. استقرار گروه­های واکنش رخداد در سازمان چالش­هایی چون تعریف و شکل دهی خدمات گروه­های واکنش رخداد، تربیت نیروی انسانی مناسب و بر پاسازی روال­های پاسخ به رخداد منطبق بر استانداردهای موجود در دنیا و کشور دارد. واکنش به این چالش ها در سطح کلان، باید فراتر از سازمان ها و به صورت هماهنگ در کشور انجام شود و سازمان ها این واکنش ها را اجرا نمایند. از طرف دیگر فعالیت­ گروه­های واکنش رخداد در سازمان ها به تنهایی ظرفیت بالایی برای پاسخ به رخداد ندارد. به عنوان مثال رخدادهایی که در چندین سازمان رخ می­دهد یا رخدادهایی که گوهر سازمان به تنهایی توان مقابله با رخداد را ندارد. آنچه ظرفیت این مراکز را افزایش می­دهد، هماهنگی و همکاری بین گروه­های واکنش رخداد و دیگر مراکز امنیتی است. این امر از طرفی نیاز به ساختاری برای هماهنگی و همکاری داشته و از طرف دیگر نیاز به وجود استاندارد و توافقات و یکسان بودن فرایند

موضوعات: بدون موضوع  لینک ثابت
[چهارشنبه 1399-10-03] [ 10:22:00 ق.ظ ]




1-2تعریف مساله…………………………………………………………………………………………………………….2

1-3اهداف و دستاوردها…………………………………………………………………………………………………….4

1-4ساختارپایان نامه……………………………………………………………………………………………………..5

فصل دوم: بر متون گذشته مرور

2-1 مقدمه……………………………………………………………………………………………………………………8

2-2موسیقی و ویژگی‌های آن………………………………………………………………………………………..8

2-2-1موسیقی چیست…………………………………………………………………………………………………..8

2-2-2 ویژگی‌های صوتی موسیقی……………………………………………………………………………….9

2-2-3 تولید موسیقی………………………………………………………………………………………………..10

2-3استخراج ویژگی‌های محتوایی از فایل صوتی……………………………………………………..13

2-3-1انواع ویژگی‌ها…………………………………………………………………………………………………13

2-3-2 تقسیم بندی ویژگی‌ها از نظر طول فریم…………………………………………………….27

2-4 مجموعه داده‌ها…………………………………………………………………………………………………….28

2-5رده‌بندی موسیقی………………………………………………………………………………………………28

2-5-1 رده‌بندی………………………………………………………………………………………………………..28

2-5-2 رده‌بندی در متون گذشته……………………………………………………………………………..31

2-6سیستم‌هایپیشنهاددهنده………………………………………………………………………………….35

2-6-1انواع سیستم‌های پیشنهاددهنده………………………………………………………………….35

2-6-2سیستم‌های پیشنهاد دهنده موسیقی……………………………………………………………37

2-7 نتیجه……………………………………………………………………………………………………….38

فصل سوم:روش پیشنهادی

3-1مقدمه…………………………………………………………………………………………………………..40

3-2 تولید مجموعه داده از موسیقی ایرانی…………………………………………………………..41

3-2-1 جمع‌ آوری داده‌ها و فرا داده‌ها و پیش پردازش…………………………………………………….41

3-2-2 استخراج ویژگی‌ها………………………………………………………………………………………….42

3-2-3 ویژگی‌های مجموعه داده‌ها……………………………………………………………………………43

3-3 ویژگی Area Method Of Moment of MFCC . ..

3-3-1عملگر Area Method Of Moment . ……………..

3-3-2روش محاسبه Area Method Of Moment of MFCC……………………………..

3-4معرفیمعیار شباهت پروفایل جدید…………………………………………………………………………49

3-4-1 معیار شباهت پروفایل…………………………………………………………………………………….50

3-5برنامه کاربردی پیشنهاددهنده موسیقی……………………………………………………………………52

3-5-1 پیشنهاد دهی بر اساس شباهت موسیقی……………………………………………………..55

3-5-2 پیشنهاد دهی بر اساس شباهت پروفایل……………………………………………………….56

3-6نتیجه…………………………………………………………………………………………………….57

فصل چهارم: ارزیابی

4-1مقدمه……………………………………………………………………………………………………………….59

4-2ارزیابی برتریمجموعه داده تولید شده……………………………………………………………….59

4-3ارزیابیویژگیArea Method Of Moment of MFCC…………………………………………………..

4-3-1رده‌بندی سبک………………………………………………………………………………………………61

4-3-2رده‌بندی دستگاه‌های موسیقی سنتی…………………………………………………………..66

4-3-3پیشنهاددهی با بهره گرفتن از ویژگی Area Method Of Moment of MFCC……………………..

4-4ارزیابی معیارشباهتپروفایل……………………………………………………………………………….69

4-5نتیجه…………………………………………………………………………………………………69

فصل پنجم:نتیجه گیری و کارهای آینده

 

پایان نامه و مقاله

 

5-1مقدمه…………………………………………………………………………………………………………71

5-2دستاوردهای تحقیق………………………………………………………………………………………72

5-3محدودیت­های تحقیق……………………………………………………………………………………..73

5-4کارهای آینده……………………………………………………………………………………………73

چکیده:

به دلیل رشد بی‌رویه فایل‌های موسیقی و ایجاد کتابخانه‌های عظیم دیجیتال، بازیابی اطلاعات موسیقی و سازمان‌دهی آن بر اساس نوع ژانر یا خواننده و یا حالت و … تبدیل به چالشی مهم شده است. علاوه بر آن افراد ذائقه‌های مختلفی در انتخاب موسیقی دارند و یا در شرایط مختلف نیازهای متفاوتی به نوع و حالت موسیقی دارند که با توجه به حجم زیاد موسیقی یافتن فایل‌هایی که مرتبط با ذائقه و یا نیاز افراد باشد کاری دشوار به نظر می‌رسد از همین روست که در سال‌های اخیر توجه خاصی به بازیابی اطلاعات موسیقی شده است. هم اکنونفراداده‌یی نظیر نام فایل، خواننده، اندازه فایل، تاریخ وژانر به صورت معمول در رده‌بندی و بازیابی این رکوردها مورد استفاده قرار می‌گیرد. اما این دسته‌بندی‌ها پاسخ‌گوی نیاز دنیای امروز نیست.

هدف اصلی این پایان نامه بهبود روش‌های پیشنهاددهی موسیقی با بهره گرفتن ازویژگی‌هایمحتواییو همچنین مدیریت پروفایل‌های مشتری می‌باشد. در راستای دست یافتن به این هدفرده‌بندی فایل‌های موسیقی در کلاس‌هایی مانند خواننده و ژانر و یافتن موسیقی‌هایی که از نظر موسیقیای به هم شباهت دارند و همچنین پیشنهاد بر اساس مشتری‌هایی که ذائقه‌های مشترک دارند را می‌توان به خدمت گرفت. در این پایان‌نامه در جهت رسیدن به اهداف ذکر شده، یکی ازکارهای انجام گرفته یافتن یک ویژگی رده­بندی جدید به نام Area Method of Moment می­باشد. این ویژگی بالاترین درصد کارایی را در رده‌بندی ژآنر به دست داده است. علاوهبراین، با بهره گرفتن از همین ویژگی‌هایی که نشان‌دهنده یک ویژگی موسیقیای خاص است میزان شباهت فایل‌های موسیقی به هم اندازه‌گیری شده و به کاربران پیشنهاد شده که با توجه به بازخورد کاربران به ارزیابی میزان صحت می‌پردازد. در ادامه برای به خدمت گرفتن روش Collaborative flittering  به ارائه معیاری جدید در یافتن شباهت میان پروفایل‌هامی‌پردازیم. به دلیل این که هدف اصلی این پایان‌نامه کار کردن بر روی موسیقی ایرانی است، بنابراین به علت عدم وجود مجموعه داده مناسب، برای شروع مناسب، ایجاد مجموعه داده مناسب در اولویت تحقیق قرار گرفته است. شایان ذکر است که برای ارزیابی و دریافت بازخورد مشتریان، برنامه کاربردی با ویژگی‌های مذکور پیاده سازی شده است.

از آنجایی که در دنیای رقابتی امروز یافتن موسیقی مورد پسند افراد در صنعت فروش موسیقی از اهمیت بالایی برخوردار استروش‌های پیشنهاد شده در این تحقیق می‌تواند بسیار کاربردی باشد. با توجه به نتایج به دست آمده دراین تحقیق، امید آن می­رود که کمپانی‌های فروش موسیقی آن‌ ها را در سطح تجاری مورد استفاده قرار دهند. همچنین روش‌های ارائه شده در این سیستم پیشنهاددهنده می‌تواند برای سایر سیستم‌های پیشنهاددهنده نیز مورد استفاده قرار گیرد.

فصل اول: مقدمه

1-1- مقدمه

موسیقی فراتر از تعریف در الفاظ است و شگفتی آن نیز در همین است. موسیقی جبران ناكامی‌های زبان است و شیوه‌ای برای بیان احساسات ناملموس. احساساتی كه نمی‌دانیم چه هستند.آن جا كه زبان از گفتن باز می‌ماند، موسیقی مأمنی می‌شود برای روح، و زبانی می‌شود برای بیان احساسات و ناگفته‌های ناشناخته. موسیقی، سرچشمه‌ای از درون انسان دارد.

در طول تاریخ موسیقی همواره به عنوان قسمتی از زندگی انسان نقش خود را ایفا کرده است. امروزه نیز با در دسترسبودن ابزار قابل حمل پخش موسیقی و سایر ابزار ذخیره فایل‌های موسیقی این نقش پررنگ‌تر شده است. همچنین رشد بی سابقه موسیقی در سال‌های اخیر لزوم ایجاد روشی برای مدیریت این فایل‌هارا ضروری می کند. در این تحقیق به ارائه روش‌هایی برای مدیریت اتوماتیک موسیقی با بهره گرفتن از تکنیک‌های داده کاوی می‌پردازیم.

2-1- تعریف مسئله

هر ساله به تعداد فایل‌های موسیقی که در فرمت دیجیتال تهیه می‌شود افزوده می‌شود که به موجب آن امروزه افراد با حجم عظیمی از فایل‌های موسیقی روبه رو هستند. هر شخص مجموعه کامل و بزرگی از موسیقی برای خود ایجاد می‌کند و حتی در ابزارهای قابل حمل پخش موسیقی به همراه خود دارد.بنابراین نیاز زیادی به تعامل – یافتن موسیقی مورد نظر، ایجاد مجموعه لیست‌ها با ویژگی‌هایی خاص، یافتن موسیقی‌هایی که شبیه به هم هستند- با مجموعه‌های ایجاد شده احساس می‌شود. کتابخانه‌های دیجیتال موسیقی باید توانایی ارتباط دو سویه و تعامل با کاربران خود را داشته باشند. بنا بر این تعامل کاربر با مجموعه‌های موسیقی و یا کتابخانه دیجیتال تبدیل به چالش در دنیای دیجیتال شده است. در مجموعه‌های بزرگ موسیقی مدیریت فهرست‌های متنی بسیار زمان‌بر است. این مهم خود محرکی برای سازماندهی مجموعه‌های بزرگ موسیقی می‌باشد.

از نقطه نظر دیگر هر کاربر طبع مخصوص به خود در انتخاب موسیقی دارد. دسته‌بندی‌های از پیش تعریف شده مانند ژانر و یا خواننده می‌تواند گره‌گشا باشد اما ترجیحات شخصی فرد را به حساب نمی‌آورد کما این که ممکن است این دسته‌بندی‌ها برای تمامی فایل‌ها به صورت پیش فرض وجود نداشته باشد و رده‌بندی فایل‌های موسیقی در ژانرهای مختلف خود چالشی دیگر است. شنونده موسیقی باید بتواند دسته‌بندی‌های شخصی خود را داشته باشد.به طور مثال در مقاله]1[به منظور برآورده نمودن این هدف سیستمی ارائه شده است که با گرفتن یک نمونه با بهره گرفتن از رده‌بندی هوشمند کل پایگاه داده را بر اساس ترجیح کاربر رده‌بندی می کند.

موضوعات: بدون موضوع  لینک ثابت
 [ 10:22:00 ق.ظ ]




1-1- سابقه و ضرورت انجام تحقیق:………………………………………………………………………………………3

1-2- فرضیات تحقیق …………………………………………………………………………………………………………..4

فصل دوم: مبانی نظری (مفاهیم و تعاریف CRM، مزایا و محدودیتهای آن، ضرورت و لزوم پیاده سازی آن)

2-1- مقدمه ……………………………………………………………………………………………………………………..6

2-2- مفاهیم وتعاریف CRM ……………………………………………………………………………………………….

3-2- اجزای CRM …………………………………………………………………………………………………………….

2-3-1- مشتری ……………………………………………………………………………………………………………..11

2-3-2- ارتباط ……………………………………………………………………………………………………………….15

2-3-3- مدیریت …………………………………………………………………………………………………………….15

2-4- یک تعریف جامع از مدیریت روابط با مشتریان ………………………………………………………..17

2-5- تاریخچه CRM ……………………………………………………………………………………………………..

2-5-1- دوره انقلاب صنعتی (از صنایع دستی تا تولید انبوه): ……………………………………..19

2-5-2- دوره انقلاب کیفیت (از تولید انبوه تا بهبود مستمر): ……………………………………..19

2-5-3- دوره انقلاب مشتری (بهبود مستمر تا سفارشی‌سازی انبوه): ………………………….20

2-6- ا نواع فناوری CRM……………………………………………………………………………………………..

2-6-1-CRM عملیاتی: ……………………………………………………………………………………………….20

2-6-2- CRM تحلیلی: ………………………………………………………………………………………………..22

2-6-3-CRM مشارکتی: ……………………………………………………………………………………………..24

2-7- ضرورت به كارگیری CRM……………………………………………………………………………………..

2-8- چالش‌های اجرایی CRM ……………………………………………………………………………………..

2-9- مزایای استفاده از CRM ……………………………………………………………………………………..

2-10- دلایل حرکت سازمانها به سوی سرمایه گذاری بر مدیریت ارتباط با مشتری ……………26

2-11- بررسی علت شكست CRM ها …………………………………………………………………………….27

2-12- تصورات غلط در زمینه CRM……………………………………………………………………………..

2-13- محدودیت سیستمهای CRM ……………………………………………………………………………..

2-14- ریسك‌هایCRM ……………………………………………………………………………………………..

2-15- روش های کلیدی موفقیت CRM در سازمان‌ها …………………………………………………..31

2-16- شرایط استقرار موفق نرم افزار CRM در یک سازمان …………………………………………..32

2-16-1- پیش نیازهای تكنیكی …………………………………………………………………………………..32

2-16-2- پیش نیازهای فرهنگی …………………………………………………………………………………..32

2-17- پنج اصل برای موفقیت CRM……………………………………………………………………………

2-18- اهداف CRM …………………………………………………………………………………………………

2-19- نتایج فصل …………………………………………………………………………………………………….36

فصل سوم: مروری بر تحقیقات انجام شده و بررسی چهارچوبهای موجود در زمینه مدیریت ارتباط با مشتری

3-1- مقدمه ………………………………………………………………………………………………………..38

3-2- مطرح ترین شركتهای ارائه دهنده نرم افزارهای CRM و بررسی چهارچوبهای ارائه شده توسط برخی از آنها….40

3-2-1- شرکت Sap: ………………………………………………………………………………………………..

3-2-2- شرکت Oracle : ………………………………………………………………………………………..

3-2-3- شرکت Onyx : …………………………………………………………………………………………

3-2-4- شرکت Seibel : ………………………………………………………………………………………..

3-2-5- شرکت Winer : ………………………………………………………………………………………

3-2-6- شرکتAmdocs : …………………………………………………………………………………..

3-2-7- شركت Microsoft : ……………………………………………………………………………….

3-3- نتایج فصل …………………………………………………………………………………………………52

فصل چهارم: روش تحقیق، بررسی وضعیت امور مشتركین دیتای شركت مخابرات استان یزد و ارائه مدل جهت پیاده سازی مدیریت ارتباط با مشتری

4-1- مقدمه …………………………………………………………………………………………………………54

4-2- هدف و دامنه پژوهش: …………………………………………………………………………………55

4-3- روش های گردآوری داده ها:………………………………………………………………………………56

4-4- جامعه آماری: ……………………………………………………………………………………………..56

4-5- شركت مخابرات استان یزد و لزوم پیاده سازی مدیریت ارتباط با مشتری در آن …..57

4-5-1- خط مشی کیفیت شرکت مخابرات استان یزد: ……………………………………………….58

4-5-2- مدیریت ارتباط با مشتری در شركت مخابرات استان یزد ………………………………58

4-5-3- وضعیت فعلی شركت در زمینه ارتباط با مشتری : ………………………………………….60

4-5-4- وضعیت فعلی امور مشتركین دیتای استان یزد ………………………………………………61

4-6- ارائه مدل پیشنهادی جهت پیاده سازی CRM: …………………………………………………..

4-6-1- تکنولوژی: ………………………………………………………………………………………………..62

4-6-2- فرایندها: ………………………………………………………………………………………………….64

4-6-3- عوامل انسانی …………………………………………………………………………………………..65

4-7- مدل مفهومی مدیریت ارتباط با مشتری …………………………………………………………..68

4-8- نتایج فصل ………………………………………………………………………………………………..68

 

پایان نامه و مقاله

 

فصل پنجم: اعتبار سنجی مدل با بهره گرفتن از مطالعه موردی، شبیه سازی مدل در اداره دیتای شركت مخابرات استان یزد و نظر خبرگان

5-1- مقدمه ………………………………………………………………………………………………………70

5-2- تكنولوژی ………………………………………………………………………………………………..70

5-3- فرایندها: …………………………………………………………………………………………………72

5-3-1- بازاریابی …………………………………………………………………………………………….72

5-3-2- فروش: ……………………………………………………………………………………………….75

5-3-3- خدمات ……………………………………………………………………………………………… 77

5-4- عوامل انسانی………………………………………………………………………………………… 78

5-4-1- مشتریان……………………………………………………………………………………………… 78

5-4-2- كاركنان …………………………………………………………………………………………….. 80

5-5- نتایج نظر سنجی و ارائه مدل نهایی ………………………………………………………….81

5-6- تعیین اعتبار مدل با بهره گرفتن از نظر خبرگان ………………………………………………..86

5-7- نتایج فصل …………………………………………………………………………………………….90

فصل ششم: نتیجه گیری و پیشنهادات

6-1- نتیجه‌گیری ………………………………………………………………………………………….. 92

6-2- پیشنهادات برای تحقیقات آتی: …………………………………………………………….93

فهرست منابع و مآخذ

منابع فارسی ………………………………………………………………………………………………. 94

منابع انگلیسی………………………………………………………………………………………………96

پیوست

پیوست 1: پرسشنامه تعیین اعتبار مدل ارائه شده جهت مدیریت ارتباط با مشتری در شركت مخابرات……….99

چکیده:

در دنیای پر از رقابت كنونی، مشتری مدیر اصلی هر سازمان بوده و بدون پیاده سازی مدیریت ارتباط با مشتری[1]هیچ یک از سازمانها و شركتهای ایرانی قادر به رقابت با همتایان جهانی خود در زمینه جذب و حفظ مشتری نخواهند بود. علیرغم اینكه مدیریت ارتباط با مشتری در شركت مخابرات، خصوصا در امور مشتركین دیتا كه خود متولی فناوری اطلاعات و فراهم كننده ارتباطات سازمانها، شركتها و ارگانهای مختلف می‌باشد، اهمیت ویژه‌ای دارد، متاسفانه تا كنون مورد استفاده قرار نگرفته و به طور مناسب بدان توجه نشده است. در این پایان نامه مدلی جدید برای مدیریت ارتباط با مشتریان در شركت مخابرات ارائه شده كه هدف از این پژوهش، گامی جدید در جهت پویایی و افزایش رضایت مشتریان و در نتیجه ارتقاء سطح خدمات و افزایش سود شركت مخابرات می‌باشد.

در جهت رسیدن به این مهم، پس از معرفی مدیریت ارتباط با مشتریان و بیان مبانی نظری آن ، به بررسی و مطالعه مدلهای روز دنیا و مقایسه چهارچوبها و تكنیكهای شركتهای موفق در زمینه مدیریت ارتباط با مشتری پرداخته و با بهره گرفتن از نظر خبرگان و مطالعه میدانی ، مدلی بومی سازی شده متناسب با ساختار فنی و اجتماعی ایران ارائه نمودیم. در مدل مذكور استراتژی مدیریت ارتباط با مشتری را از سه جنبه تكنولوژی ، فرایندها و عوامل انسانی مورد بررسی قرار داده، معیارها و زیر معیارهای هر یک را تعریف نمودیم. پس از آن از طریق توزیع پرسشنامه و تكنیک آماری آزمونt مدل ارائه شده را ارزیابی نموده و با شبیه سازی و تعمیم مدل مذكور به خدمات ارائه شده توسط اداره دیتای شركت مخابرات استان یزد، ثابت نمودیم كه این مدل كاربردی و عملیاتی خواهد بود وبدین نتیجه رسیدیم كه با توجه به اینكه منافع مدیریت ارتباط با مشتری بسیار بیشتر از هزینه‌هایی است كه به سازمان اعمال خواهد نمود، مدل مذكور می تواند به عنوان یک مدل جامع و كارآمد در شركتهای مخابرات استانی مورد توجه مسئولان و صاحبنظران قرار گرفته و شركت مخابرات را در تحقق مفهوم اصلی مشتری مداری یاری رساند.

فصل اول

مقدمه:

این موضوع كه « سازمان بدون مشتریان خود، هیچ نیست» یک واقعیت انكارناپذیر است. موجودیت هر سازمان بدین خاطر است كه محصولات و خدماتی ارائه دهد كه نیازهای مشتریان خود را برآورده‌سازد. بنابراین پاسخ به سوالاتی از این قبیل كه مشتریان ما چه كسانی هستند؟ نیازها و انتظارات و اولویتهای آنان چیست؟ ما تا چه حد توانسته‌ایم به این نیازها و انتظارات پاسخ دهیم و بطور كلی سطح رضایت مشتریان و نوسانات آن دارای چه وضعیتی است؟ از اهمیت بسیار زیادی برای هر سازمان برخوردار می‌باشد به منظور پاسخگویی به سوالات فوق لازم است یک سیستم مناسب جهت مدیریت ارتباط با مشتری در هر سازمان طراحی و مستقر گردد.

در بازار فوق العاده پویای امروزی، مشتری از سازمان انتظار داردکه بیشترین ارزشها را با مناسب‌ترین قیمت عرضه کند و سازمانها نیز مدام به دنبال روش های جدید و ایجاد نوآوری درخلق و ارائه ارزش هستند و حتی از ارزش مشتری تحت عنوان « منبع مزیت رقابتی» خویش نام می‌برند.

در روند های کسب و کار جدید به دست آوردن رضایت مشتریان جایگاهی مهم و حیاتی در اهداف سازمان‌ها به خود اختصاص می‌دهد و مدیران ارشد به خوبی می‌د‌انند كه موفقیت آنها در رسیدن به اهداف کلان سازمان در گرو جلب رضایت مشتریان است.

از سوی دیگر نمی‌توان گفت همه مشتریان به یک اندازه در موفقیت سازمان نقش دارند. بنابراین جلب رضایت مشتریان کلیدی حساسیت بیشتری خواهد داشت. بدین ترتیب لازم است در سازمان، سیستمی برای جذب و نگهداری مشتریان و افزایش وفاداری ایشان، طراحی و پیاده‌سازی شود. سیستمی که بتواند روابط سازمان ومشتریان را به خوبی مدیریت کند. امروزه این سیستم ها به سیستم های مدیریت ارتباط با مشتریان مشهور شده‌اند و نرم افزارهایی نیز به نام CRM به بازار آمده اند که می‌توانند سازمان را در راه جلب رضایت مشتریان توانا‌تر سازند.

در حقیقت مدیریت ارتباط با مشتری بر اساس ارتباط بلند مدت با مشتریان و درك نیازهای آنان و پاسخگویی به آنها از طریق كالاها و خدمات متنوع به وسیله كانال‌های متعدد معرفی می‌شود كه این دیدگاه معلول پیشرفت‌های اخیر فناوری اطلاعات است.

1-1- سابقه و ضرورت انجام تحقیق

با ظهور تجارت الکترونیکی مشتری الکترونیکی هم به وجود آمده‌است قبلاً سیستم های برنامه ریزی منابع سازمان[1] راهکارهای مدیریت ارتباط با مشتری را نیز ارائه می‌كردند اما مشتری الکترونیکی انتظار دارد از طریق پست‌الکترونیکی، مراکز تماس، فاکس و اینترنت به شرکت‌ها دسترسی داشته باشد. مشتری با هر تماس خود انتظار پاسخ سریع دارد. از آنجا که سیستم ها ERP قدیمی، پاسخگوی ابعاد مختلف مدیریت مشتری نبودند CRM وارد فاز منطقی و جدید خود شد بر اساس برخی گزارش‌ها، معرفی اولیه سیستم های CRM امروزی از سال 1980 آغاز شد.

از آن پس CRM بر اساس دو تغییر اساسی در دیدگاه ها و نیازها توسعه یافت:

– رقابت جهانی شد و مقایسه کالاها و خدمات، پیچیده‌تر گشت. در نتیجه، شرکت‌ها از نگرش محصول‌محوری به مشتری‌محوری چرخش کردند.

– توانمندی فن‌آوری اطلاعات، به یکپارچه‌كردن تمام اطلاعات مشتری در سطح سازمان توجه کرده و موجب فرصت‌های جدید و نیازهای مهمی در زمینه تماس با مشتری شد. تا همین اواخر امکان مدیریت اطلاعات پیچیده در خصوص مشتری نبود چرا که معمولاً اطلاعات مشتریان در حدوداَ 20 نقطه از شرکت نگهداری می‌شد. اما با پیشرفت فناوری‌های شبکه و اینترنت، سیستم های CRM توانستند جایگاه خود را در جهان پیدا كنند.

با بکار گیری IT در قالب CRM، روش های جدیدی برای افزایش سود‌سازمان‌ها و کاهش هزینه‌های آن‌ ها در رابطه با مشتری پدید آمده‌ است. در اینجا خلاصه‌ای از بررسی تحولات تاریخی مدیریت ارتباط با مشتری در جدول آورده شده‌است(هنركاری :1386).

2-1- فرضیات تحقیق

موضوعات: بدون موضوع  لینک ثابت
 [ 10:21:00 ق.ظ ]




1-2. اهمیت و ضرورت تحقیق…………………………………………………………………………….3

1-3. قلمرو تحقیق……………………………………………………………………………………………..4

1-4. فرضیه ­های تحقیق………………………………………………………………………………………4

1-5. سوالات تحقیق………………………………………………………………………………………….5

1-6. اهداف و کاربردهای تحقیق…………………………………………………………………………5

1-7. نوآوری در تحقیق……………………………………………………………………………………..6

1-7-1. موضوع و داده ­های استفاده شده در تحقیق……………………………………………..6

1-7-2. براساس مطالعه ادبیات و نحوه ارائه مطالب……………………………………………..6

1-8.. محدودیت­های تحقیق………………………………………………………………………………..6

1-9. ساختار پایان نامه …………………………………………………………………………………………7

فصل2: ادبیات تحقیق………………………………………………………………………………………….8

2-1. مقدمه………………………………………………………………………………………………………9

2-2. داده ­کاوی…………………………………………………………………………………………………9

2-2-1. مفهوم داده­ کاوی……………………………………………………………………………….9

2-2-2. مراحل داده ­کاوی…………………………………………………………………………….10

2-2-3. پیش­پردازش…………………………………………………………………………………..10

2-2-3-1. پاک­سازی داده………………………………………………………………………11

2-2-3-2. یکپارچه­ سازی داده………………………………………………………………….11

2-2-3-3. تبدیل داده……………………………………………………………………………..11

2-2-3-4. کاهش داده……………………………………………………………………………12

2-2-3-5. تصویرکردن برای کاهش بعد……………………………………………………12

2-2-4. داده ­کاوی………………………………………………………………………………………13

2-2-5. پس­پردازش……………………………………………………………………………………14

2-2-6. کاربردهای داده­ کاوی………………………………………………………………………14

2-3. داده­ کاوی در پزشکی……………………………………………………………………………….14

2-4. بیماری تنفسی………………………………………………………………………………………….16

2-4-1. عفونت دستگاه تنفسی فوقانی…………………………………………………………….17

2-4-2. پنومونی…………………………………………………………………………………………17

2-4-3. بیماری مزمن انسدادی ریه…………………………………………………………………18

2-5. الگوریتم­های رده­بندی………………………………………………………………………………18

2-5-1. درخت تصمیم………………………………………………………………………………..19

2-5-1-1. CHAID…………………………………………………………………………….

2-5-1-2. ID3……………………………………………………………………………………

2-5-1-3. C5.0…………………………………………………………………………………..

2-5-2. ماشین بردار پشتیبان………………………………………………………………………….21

2-5-3. شبکه­ عصبی………………………………………………………………………………..24

2-5-4. Bagging…………………………………………………………………………………….

2-5-5. AdaBoost…………………………………………………………………………………

2-6. پیشینه تحقیقات در بیماری­های تنفسی……………………………………………………….30

فصل3: داده ­های نامتوازن…………………………………………………………………………………..32

3-1. مقدمه…………………………………………………………………………………………………….33

3-2. روش­های یادگیری در داده ­های نامتوازن………………………………………………………33

3-2-1. نمونه­برداری……………………………………………………………………………………33

3-2-1-1. بیش­نمونه­برداری تصادفی…………………………………………………………34

3-2-1-2. زیرنمونه­برداری تصادفی…………………………………………………………..34

3-2-1-3. نمونه­برداری آگاهانه……………………………………………………………….34

3-2-1-3-1. EasyEnsemble…………………………………………………………………..

3-2-1-3-2. ModifiedBagging…………………………………………………………….

3-2-1-4. ترکیب نمونه ­برداری و تولید داده……………………………………………….37

3-2-2. روش­های حساس به هزینه…………………………………………………………………39

3-3. معیارهای ارزیابی رده­بند در داده­ های نامتوازن………………………………………..41

3-4. معیارهای ارزیابی رده­بند در داده­ های نامتوازن و چند رده­ای……………………..44

3-4-1. میانگین­ گیری میکرو………………………………………………………………………..46

3-4-2. میانگین­ گیری ماکرو…………………………………………………………………………46

فصل4: پیش­ پردازش داده ­ها……………………………………………………………………………47

4-1. مقدمه…………………………………………………………………………………………………….48

4-2. جمع­آوری داده ­ها…………………………………………………………………………………….48

4-3. ویژگی­های داده ­ها……………………………………………………………………………………48

4-4. نحوه توزیع داده ­ها براساس ویژگی­ها…………………………………………………………..51

4-4-1. نوع بیماری تنفسی……………………………………………………………………………51

 

پایان نامه

 

4-4-2. سن……………………………………………………………………………………………….52

4-5. پیش­پردازش­های انجام شده……………………………………………………………………….53

4-5-1. حذف ویژگی­های اضافی………………………………………………………………….53

4-5-2. حذف یا اصلاح رکورد…………………………………………………………………….53

4-5-3. یکپارچه­سازی داده………………………………………………………………………….54

4-5-4. تبدیل مقادیر ویژگی………………………………………………………………………..55

4-5-4-1. تفسیر آزمایش­های انجام شده روی بیماران………………………………….55

4-5-4-2. WBC (White Blood Cell)……………………………………………………………

4-5-4-3. چه چیزهایی باعث کاهش WBC می­ شود؟………………………………..56

4-5-4-4. چه چیزهایی باعث افزایش WBC می­ شود؟………………………………..56

4-5-4-5. جدول گسسته ­سازی WBC……………………………………………………..

4-5-4-6. RBC(Red Blood Cell)………………………………………………………..

4-5-4-7. چه چیزهایی باعث کاهش RBC می­ شود؟…………………………………57

4-5-4-8. چه چیزهایی باعث افزایش RBC می­ شود؟…………………………………58

4-5-4-9. جدول گسسته­ سازی RBC………………………………………………………58

4-5-4-10. Hb (Hemoglobin)………………………………………………………………..

4-5-4-11. چه چیزهایی باعث کاهش هموگلوبین می­ شود؟………………………….59

4-5-4-12. چه چیزهایی باعث افزایش هموگلوبین می­ شود؟…………………………59

4-5-4-13. جدول گسسته­ سازی هموگلوبین………………………………………………59

4-5-4-14. HCT (Hematocrit)……………………………………………………………..

4-5-4-15. چه چیزهایی باعث کاهش HCT می­ شود؟……………………………….60

4-5-4-16. چه چیزهایی باعث افزایش HCT می­ شود؟……………………………….60

4-5-4-17. جدول گسسته­ سازی HCT……………………………………………………

4-5-4-18. Plt یا پلاکت­ها……………………………………………………………………60

4-5-4-19. چه چیزهایی پلاکت را کاهش می­دهد؟……………………………………61

4-5-4-20. چه چیزهایی پلاکت را افزایش می­دهد؟……………………………………61

4-5-4-21. جدول گسسته­سازی پلاکت……………………………………………………61

4-5-4-22. اجزای دیگر آزمایش خون……………………………………………………..61

4-5-4-23. جدول گسسته­سازی MCV، MCH و MCHC…………………………………..

4-5-4-24. CRP (C-Reactive Protein)………………………………………………….

4-5-4-25. در چه شرایطی CRP افزایش پیدا می­ کند؟……………………………….63

4-5-4-26. در چه شرایطی CRP کاهش پیدا می­ کند؟……………………………….63

4-5-4-27. جدول گسسته­ سازی CRP…………………………………………………….

4-5-4-28. ESR (Erythrocyte Sedimentation Rate)………………………………

4-5-4-29. جدول گسسته­ سازی ESR…………………………………………………….

4-5-4-30. جدول گسسته­ سازی BS (Blood Suger)………………………………….

4-5-5. ویژگی داده ­ها پس از پیش­پردازش نهایی……………………………………….64

4-6 نمونه ­برداری…………………………………………………………………………………….67

فصل5: نتایج و یافته­ های تحقیق…………………………………………………………………69

5-1. مقدمه……………………………………………………………………………………………….70

5-2. رده­بندی……………………………………………………………………………………..70

5-2-1. مقایسه­ الگوریتم­های پایه………………………………………………………………..70

5-2-2. مقایسه­ روش­های یادگیری در داده­ های نامتوازن…………………………………74

فصل6: نتیجه­ گیری و پیشنهادات…………………………………………………………………..79

6-1. مقدمه…………………………………………………………………………………………………….80

6-2. نتیجه ­گیری……………………………………………………………………………………………..80

6-3. پیشنهادها………………………………………………………………………………………………..82

6-3-1. مجموعه­ داده……………………………………………………………………………….82

6-3-2. داده­ کاوی………………………………………………………………………………………82

مراجع…………………………………………………………………………………………………………….83

پیوست الف: واژه­ نامه انگلیسی به فارسی……………………………………………………… 92

چکیده:

بیماری تنفسی که عموما در ارتباط با بیماری ریوی است، شامل گروهی از بیماری­ها هستند که از طریق درگیر کردن بخش یا قسمت ­هایی از دستگاه تنفس باعث اختلال در عملکرد ریه­ها می­گردند. ریه­ها مهم­ترین قسمت دستگاه تنفسی هستند که در عمل تبادل گازهای تنفسی جهت تامین اکسیژن بافت­های مختلف بدن و دفع دی­اکسیدکربن نقش دارند. بیماری­های ریوی در هر سال بسیاری از افراد جامعه را مبتلا می­ کنند که باعث کاهش سطح عملکرد فرد در فعالیت­های روزمره می­گردند. بیماری­های دستگاه تنفسی در انگلستان شایع­ترین عامل مراجعه به پزشکان عمومی است. میزان اختلال در عملکرد تنفس در یک بیماری ریوی به نوع بیماری و وسعت آسیب وارده بستگی دارد. بیماری­های ریوی می­توانند عفونت دستگاه تنفسی فوقانی، پنومونی و یا بیماری مزمن انسدادی ریه باشند. بیماری­های ریوی یکی از عوامل مهم مرگ­و­میر افراد در سراسر جهان هستند. فاکتور اصلی ما در این روند، تشخیص سریع و صحیح این بیماری­ها در همان ابتدای روزهای بستری است. تکنیک­های داده ­کاوی می­توانند دانش نهفته در پایگاه­های داده را استخراج و در پیش­گیری، تشخیص و معالجه­ی این بیماری­ها به پزشک و بیمار کمک کنند. در این تحقیق، با مقایسه­ سیستم­های رده­بندی متفاوت و مقایسه­ روش­های یادگیری داده ­های نامتوازن با الگوریتم پایه، در نهایت، سیستم رده­بندی ارائه شده که می ­تواند در تشخیص انواع بیماری­های تنفسی به پزشکان کمک کند. سرانجام، به شناسایی عوامل موثر در بروز بیماری­های تنفسی پرداخته شده است.

فصل اول: مقدمه

1-1- موضوع تحقیق

بیماری تنفسی[1] که عموما در ارتباط با بیماری ریوی[2] است، شامل گروهی از بیماری­ها هستند که از طریق درگیر کردن بخش یا قسمت ­هایی از دستگاه تنفس[3] باعث اختلال در عملکرد ریه[4]­ها می­گردند. ریه­ها مهم­ترین قسمت دستگاه تنفسی هستند که در عمل تبادل گازهای تنفسی جهت تامین اکسیژن بافت­های مختلف بدن و دفع دی­اکسیدکربن نقش دارند. بیماری­های ریوی در هر سال بسیاری از افراد جامعه را مبتلا می­ کنند که باعث کاهش سطح عملکرد فرد در فعالیت­های روزمره می­گردند. بیماری­های دستگاه تنفسی در انگلستان شایع­ترین عامل مراجعه به پزشکان عمومی است[1]. میزان اختلال در عملکرد تنفس در یک بیماری ریوی به نوع بیماری و وسعت آسیب وارده بستگی دارد. بیماری­های ریوی می­توانند عفونت دستگاه تنفسی فوقانی[5]، پنومونی[6] و یا بیماری مزمن انسدادی ریه[7] باشند.

بیماری­های مزمن تنفسی از 10 مورد بیماری­های تهدید کننده حیات در جهان هستند[8]. مطابق آمار سازمان بهداشت جهانی[9]، صدها میلیون نفر از جمعیت جهان از بیماری­های مزمن تنفسی رنج می­برند. پیش ­بینی می­ شود تا سال 2030 میلادی به سومین عامل مرگ­و­میر در جهان بعد از بیماری­های قلبی­و­عروقی و سرطان­ها تبدیل گردد[1]. فاکتور اصلی ما در این روند، تشخیص سریع و صحیح این بیماری در همان ابتدای روزهای بستری است.

تکنیک­های داده ­کاوی[10] علاوه بر این­که می­توانند در تشخیص سریع این بیماری­ها موثر باشند، می­توانند از طریق شناسایی عوامل موثر در بروز انواع بیماری­های تنفسی، به پیش­گیری از این بیماری­ها کمک کنند و به­ این ترتیب باعث ارتقای سلامت جامعه شده و از تحمیل هزینه­ های سنگین ناشی از تشخیص نادرست، بر بیماران جلوگیری کنند.

1-2. اهمیت و ضرورت تحقیق

بیماری­های مزمن تنفسی از 10 مورد بیماری­های تهدید کننده حیات در جهان هستند و پیش ­بینی می­ شود تا سال 2030 میلادی به سومین عامل مرگ­و­میر در جهان بعد از بیماری­های قلبی­و­عروقی و سرطان­ها تبدیل گردد. گرچه، گسترش تکنولوژی­های پزشکی در دهه گذشته، موجب کاهش میزان مرگ­ومیر ناشی از این بیماری شده است و به­ دلیل تشخیص زودهنگام و درمان بهینه، میزان بهبودی افزایش یافته است. اما میزان بهبودی بیماران در این نوع بیماری­ها بستگی به نوع بیماری و وسعت آسیب وارده به دستگاه تنفسی دارد[11]. تشخیص زودهنگام نیز به یک روش تشخیص صحیح و قابل اعتماد نیاز دارد که به پزشکان اجازه می­دهد که عفونت دستگاه تنفسی فوقانی، پنومونی و بیماری مزمن انسدادی ریه را از هم شناسایی کنند. بنابراین یافتن یک متد تشخیص صحیح و موثر و همچنین عوامل خطر در بروز این بیماری، بسیار بااهمیت است.

مشکلی که در این بیماری وجود دارد این است که در ابتدا ممکن است یک سرماخوردگی یا آنفولانزای ساده به­نظر آید. گاهی حتی به مدت زمان طولانی بیمار از این بیماری رنج می­برد. بدیهی است که در این مدت بیماری پیشرفت کرده و این تاخیر در تشخیص نوع بیماری، روند درمان را با مشکل مواجه خواهد کرد تا جایی که حتی ممکن است به مرگ بیمار منجر شود. بنابراین نیاز است تا از روش­های پیشرفته­تری برای تشخیص زودهنگام این نوع بیماری­های تنفسی استفاده شود. روش­های رایج برای تشخیص زودهنگام بیماری­های تنفسی عبارتند از: تست­های آزمایشگاهی، رادیوگرافی[12] قفسه سینه، اسکن هسته­ای ریه، ام­آر­آی[13]، آسپیراسیون سوزنی[14] از طریق دیواره قفسه سینه. این روش­ها علاوه بر هزینه­ بالایی که بر بیمار تحمیل می­ کنند، ممکن است مضراتی را برای بیمار در پی داشته باشند. به عنوان مثال: ام­آر­آی پرهزینه و کار با آن مشکل است. موجب مشکلات برای بیماران که دارای اجسام فلزی در بدن خود می­باشند، می­ شود. در ضمن بیمار در حین انجام ام­آرآی باید بی­حرکت بوده و حرکات غیرقابل پیش­گیری، مانند تنفس ضربان قلب اغلب تصویر را مخدوش می­سازد. همچنین برای بیمارانی که مشکلات تنفسی و کسانی که از محیط­های بسته می­ترسند، عبور از تونل تنگ دستگاه ام­آی­آر توصیه نمی­ شود.

این در حالی است که امروزه استفاده از سیستم­های رده­بندی[15]، می­توانند به کاهش خطایی که ممکن است توسط کارشناسان کم­تجربه اتفاق بیفتد، کمک کنند و همچنین امکان بررسی داده ­های پزشکی را در زمان کوتاه­تر و با جزئیات بیش­تر فراهم می­ کنند. تکنیک­های داده­ کاوی می­توانند دانش نهفته در پایگاه های داده را استخراج و در پیش­­گیری، تشخیص و معالجه­ی این بیماری به پزشک و بیمار کمک کنند.

1-3. قلمرو تحقیق

قلمرو مکانی: این داده ­ها مربوط به بیمارستان تخصصی کودکان حضرت فاطمه معصومه (س) استان قم می­باشد.

قلمرو زمانی: داده ­ها بین سال­های 90 و 92 می­باشد؛ یعنی قلمرو زمانی تحقیق به مدت 3 سال می­باشد.

1 Respiratory disease

Lung disease

3 Respiratory System

4 Lunge

5 Acute upper respiratory infections

6 Pneumonia

7 Chronic lower respiratory diseases

8 http://www.salamat.gov.ir/news/

9 World Health Organization (WHO)

10 Data Mining

1 http://fa.wikipedia.org/wiki/

موضوعات: بدون موضوع  لینک ثابت
 [ 10:20:00 ق.ظ ]




1‌.2‌   اهمیت و ضرورت پژوهش……………………… 3

1‌.3‌   اهداف پژوهش……………………… 3

1‌.4‌   روش پژوهش……………………… 4

1‌.5‌   جامعۀ تحقیق……………………. 4

2فصل دوم مطالعه پولشویی، داده‌کاوی و ارتباط این دو…………………… 6

2دیباچه…………………… 7

2‌.1‌   پولشویی و بررسی ابعاد آن……………………. 7

2‌.1‌.1‌   مفهوم پولشویی……………………. 7

2‌.1‌.2‌   تاریخچه و خاستگاه پولشویی……………………. 8

2‌.1‌.3‌   ایران و ریسک پولشویی……………………. 9

2‌.1‌.4‌   انواع پولشویی……………………. 10

2‌.1‌.5‌   مراحل پولشویی……………………. 11

2‌.1‌.6‌   روش‌‌های پولشویی……………………. 12

2‌.1‌.7‌   موارد مشکوک به پولشویی در بانک‌ها و مؤسسات اعتباری…….. 14

2‌.1‌.8‌   ضرورت بهره گیری از راه حل‌‌های ضد پولشویی……………………. 17

2‌.1‌.9‌   روش‌‌های مبارزه با پولشویی……………………. 18

2‌.1‌.10‌ وظایف و اصول الزامی برای بانک‌ها و مؤسسات اعتباری در مبارزه با پول‌شویی……. 23

2‌.1‌.11‌ انواع گزارش‌‌های مفید جهت شناسایی موارد مشکوک…………………….. 29

2‌.2‌   داده‌کاوی……………………. 31

2‌.2‌.1‌   تاریخچه داده‌کاوی……………………. 31

2‌.2‌.2‌   چارچوبی کلی برای الگوریتم‌های داده‌کاوی……………………. 33

2‌.2‌.3‌   کاربرد داده‌کاوی در کشف تقلبات مالی……………………. 35

2‌.2‌.4‌   پرکاربردترین روش‌‌های داده‌کاوی برای کشف تقلب‌‌های مالی…………….. 40

2‌.2‌.5‌   رویکرد داده‌کاوی در حل مسائل پولشویی……………………. 42

2‌.2‌.6‌   برخی تحقیقات مرتبط…………………… 46

2‌.3‌   جمع بندی……………………. 49

3فصل سوم ارائه طرح سیستم ضد پولشویی با داده‌کاوی…….. 52

3دیباچه…………………… 53

3‌.1‌   روش‌شناسی تحقیق……………………. 53

3‌.1‌.1‌   روش تحقیق……………………. 53

3‌.2‌   شیوه‌ها و ابزارهای جمع‌ آوری داده‌ها………………….. 54

3‌.2‌.1‌   بررسی داده‌‌های قابل دریافت…………………….. 54

3‌.2‌.2‌   بررسی سایر اطلاعات موجود در بانك…………………….. 55

3‌.2‌.3‌   بررسی محدودیت‌‌های بانك در ارائه اطلاعات……………………. 55

3‌.2‌.4‌   بررسی محدودیت‌های بانك اطلاعاتی……………………. 55

3‌.2‌.5‌   مشخص شدن داده‌‌های مورد نیاز برای فاز‌های مختلف پروژه …….. 56

3‌.2‌.6   ‌ارائه فرمت دریافت اطلاعات از بانك اطلاعاتی …………………… 56

3‌.2‌.7   حجم ، زمان و مکان مورد نیاز جهت ارائه اطلاعات …………………… 56

3‌.2‌.8‌   آمایش داده‌‌ها………………….. 56

3‌.3   جامعه نظری و روش نمونه‌گیری……………………. 57

3‌.4‌   مفروضات تحقیق……………………. 58

3‌.5‌   شیوه تجزیه و تحلیل داده‌ها …………………..58

3‌.5‌.1‌   مرور پیشینه تحقیق……………………. 59

3‌.5‌.2‌   نظرخواهی از خبرگان……………………. 60

3‌.5‌.3‌   بررسی اسناد و مدارک آرشیوی……………………. 66

3‌.5‌.4‌   طراحی مدل ضد پولشویی بر اساس داده‌کاوی……………………. 68

3‌.5‌.5‌   جمع بندی……………………. 74

4فصل چهارم اجرای تحقیق…………………….. 75

4دیباچه………………….. 76

4‌.1‌   جزئیات پیاده‌سازی مدل……………………. 76

4‌.1‌.1‌   آمایش داده‌‌ها………………….. 76

4‌.1‌.2‌   دسته بندی اطلاعات براساس شاخص‌های خطی و جدا نمودن بخش مشکوک……. 77

4‌.1‌.3‌   فیلترینگ و جداسازی اطلاعات مناسب…………………….. 80

4‌.1‌.4‌   خوشه بندی……………………. 83

4‌.1‌.5‌   اجرای الگوریتم نظارت‌شده………………….. 92

4‌.1‌.6‌   جمع‌ آوری نتایج……………………. 93

4‌.2‌   تست و ارزیابی……………………. 94

4‌.2‌.1‌   نحوه تست…………………….. 94

4‌.2‌.2‌   محاسبه معیار‌های دقت، بازآوری، یکتائی و صحت…………………….. 95

4‌.3‌   نتیجه گیری……………………. 96

 

مقالات و پایان نامه ارشد

 

5فصل پنجم جمع‌بندی و نتیجه‌گیری……………………. 98

5دیباچه…………………… 99

5‌.1‌   نتیجه گیری……………………. 99

5‌.2‌   محدودیت‌های پژوهش……………………… 100

5‌.3‌   پیشنهاد برای پژوهش‌‌های آینده …………………..101

6منابع و مراجع……………………. 102

چکیده:

پولشویی به عنوان یک فرایند مجرمانه مالی، اقدامی است که در آن منشأ و منبع وجوهی که به صورت غیر قانونی به‌دست آمده از طریق رشته ‍‍‍‌‌های نقل و انتقالات و معاملات به گونه‌ای پنهان می‌شود که همان وجوه به صورت قانونی نمود پیدا کرده و وارد فعالیت‌‌ها و مجاری قانونی می‌گردد. داده‌کاوی به عنوان فرایندی خودکار برای استخراج اطلاعات و الگو‌های جالب توجه، بارز، ضمنی، از قبل ناشناخته و بالقوه مفید از انبار داده‌‌های حجیم، شناخته می‌شود. هنگامی که الگوریتم‌‌ها و تکنیک‌‌های داده‌کاوی روی چنین تراکنش‌‌هائی اعمال می‌شوند، الگو‌های پنهان از جریان وجوه را کشف می‌کنند. بررسی داده‌‌ها و اعلام نظر روی آن‌ ها از دو روش کلی تبعیت می کند اول استفاده از شاخص‌ها با بهره گرفتن از روش‌های خطی و آماری و دوم استفاده از الگوریتم‌‌های داده‌کاوی که آن هم به دو صورت نظارت‌شده و بدون ناظر تقسیم شده و در این پروژه از هر دو روش استفاده شده است. خروجی‌‌های این پروژه شامل مستندات علمی، روش‌های داده محور برای شناسایی پولشویی، ارائه یک مدل برای پیاده‌سازی چارچوب ضد پولشویی در بانك و در نهایت بهره‌گیری از فناوری‌‌های نرم افزاری و پیاده سازی کل جریان پروژه می‌باشد. پس از اجرا، نتایج به دو صورت ارائه به متخصصان فنی و همچنین محاسبه معیار‌های عملکرد متداول در داده‌کاوی ارزیابی می‌گردد. در مراحلی از پروژه که نیاز به بررسی و آشنایی با سوابق تحقیقات در زمینۀ پولشویی و یا الگوریتم‌های مرتبط با آن باشد از روش تحقیق میدانی و کتابخانه‌ای استفاده می‌شود. از سوی دیگر رویکرد تحقیق نیز به صورت پیمایشی بوده که در آن با هدف مطالعۀ ماهیت و ویژگی‌های مشتریان بانك فرایند تحقیق و مطالعه طی شده است. در مجموع باید گفت که از مدلی کمی در این تحقیق استفاده شده که مبتنی بر پردازش داده‌‌ها از نوع دادۀ واقعی، بوده است.

فصل اول: کلیات تحقیق

1-1- تعریف مسأله و بیان سؤال های اصلی تحقیق

تعاریف متعددی برای پولشویی عنوان شده است که از جمله می توان به موارد ذیل اشاره کرد[15]:

– بنا به تعریفی پولشویی یعنی شسته شدن و تبدیل پول کثیف به پول تمیز به نوعی که پس از خروج از این چرخه قانونی جلوه کند؛ به عبارت دیگر پولشویی عبارت است از هر نوع عمل برای مخفی کردن یا تغییر هویت نامشروع حاصل از فعالیت‌‌های مجرمانه به گونه ای که وانمود شود این عواید از منابع قانونی حاصل شده است.

– مجموعه اقداماتی است که از سوی فرد یا افرادی با به کارگیری ابزار‌های قانونی و با هدف عدم امکان قابلیت ردیابی گردش عواید حاصل از جرم به منظور مخفی کردن منشأ و منبع واقعی پول حاصل از اعمال مجرمانه و نامشروع صورت میگیرد تا پول آلوده و نامشروع در ظاهر پاک و قانونی جلوه نماید.

از این تعاریف چنین بر می آید که عملیات پولشویی به فرآِیند تطهیر پول کثیف گفته می شود. پول کثیف به پولی گفته می‌شود که از راه‌های خلاف و غیرقانونی بدست آمده باشد. از آنجا که بانک‌ها یکی از بهترین موسساتی هستند که می توانند به پولشویان در فرایند تطهیر پول کثیف کمك کرده و مسیر دسترسی به منشا پول را گمراه و یا پاک نمایند در تمام کشور‌ها یکی از مهمترین موسساتی که مرجع سو استفاده پولشویان قرار می گیرند بانک‌ها هستند[44].

بدین نظر دراین پروژه ما می بایست در ابتدا به مطالعه بانک‌ها و روش‌هایی که ممکن است پولشویان از آن طریق در بانک‌ها اقدام به پولشویی نمایند پرداخته و با بررسی این روش‌ها و همچنین اطلاعات در دسترس جهت این روش‌ها، الگو‌های این روش و … سعی در یافتن راه‌هایی جهت کشف، اجرا و پیاده سازی داده محور این اقدامات داشته باشیم.

در این راستا ضمن بررسی عملیات اجرا شده در بانك مورد نظر و مشورت با کارشناسان و مشاوران این بانك مشخص گردید که روش‌های مختلفی جهت پولشویی توسط پولشویان در این بانك اجرا می‌گردد، همچنین توسط بانک‌ها نیز روش‌های متفاوتی جهت جلوگیری از این عملیات اجرا می گردد.

پیچیدگی رفتار‌های مشکوك به پولشویی و همچنین حجم عظیم داده به گونه‌ای است که بدون ابزاری هوشمند و داده محور نمیتوان در کشف پولشویی اقدام قابل توجهی انجام داد. از این رو تحقیق حاضر به دنبال یافتن پاسخ به سوال زیر میباشد:

چگونه میتوان با ارائه مدلی از روش‌های داده کاوی برای کشف جرایم پولشویی استفاده کرد؟

2-1- اهمیت و ضرورت پژوهش

با توجه به اهمیت سیستم‌‌های بانکداری و سوء استفاده از این بستر برای مقاصد پولشویی، نیاز مبرم به پیاده سازی سیستم‌‌های ضد پولشویی از طرف دولت‌ها و موسسات سیاست گذار در امور اقتصادی مورد توجه است . با توجه به رشد تروریسم و تقلب‌‌های سازماندهی شده و از طرفی تصویب قوانین متعدد علیه این موارد نیاز به این سیستم‌‌ها در حال افزایش است. از سوی دیگر، پیچیدگی رفتار‌های مشکوك به پولشویی به گونه‌ای است که بدون ابزاری هوشمند و داده محور نمیتوان در کشف پولشویی اقدام قابل توجهی انجام داد. نکته مهم و شاید کاربردی در ایران نزدیکی این سیستم‌‌ها با سیستم‌‌های ضد رشوه خواری، تقلب، تخلف و سیستم‌‌های بازرسی است که میتواند به عنوان ابزاری کارآمد برای واحد بازرسی بانک تلقی گردد.

3-1- اهداف پژوهش

پولشویی فرایندی است که طی آن افراد متخلف با بهره گرفتن از امکانات مؤسسات مالی و بانک‌‌ها درآمد نامشروع خود را تطهیر نموده و آن‌ را قانونی جلوه میدهند. به منظور شناسایی این فرایند، دولت‌‌ها همواره گزارش‌‌های متعددی از بانک‌‌های خود طلب می نمایند و بانک‌‌ها موظف هستند موارد مشکوك به پولشویی را در قالب چارچوب مورد درخواست بانک مرکزی تهیه و به طور مستمر ارائه نمایند. از سوی دیگر، پیشرفت بانکداری به تدریج شناسایی روش‌ها و رفتار‌های مشکوك به پولشو یی را پیچیده ترنموده است. به طوری که شناسایی این رفتار‌ها با توجه به حجم انبوه اطلاعات در یک بانک بدون استفاده از سیستم‌‌های ضد پولشویی میسر نمی‌باشد. بر این اساس هدف اصلی تحقیق حاضر طراحی الگویی برای تقلب‌های مالی در صنعت بانکداری می‌باشد.

انتظار می‌رود این مدل ضد پولشویی با جمع آوری اطلاعات پراکنده در سطح بانک عملیات پردازش و شناسایی افراد و رفتار‌های مشکوك به پولشویی را در زمان مناسب انجام داده و گزارش‌‌های مورد نیاز را تولید و ارائه مینماید.

4-1- روش پژوهش

پژوهش حاضر از نظر نوع هدف در گروه تحقیقات کاربردی قرار می‌گیرد. در مراحلی از پروژه که نیاز به بررسی و آشنایی با سوابق تحقیقات در زمینۀ پولشویی و یا الگوریتم‌‌های مرتبط با آن است از مطالعات کتابخانه‌ای و منابع آرشیوی استفاده می‌شود. از سوی دیگر رویکرد تحقیق نیز به صورت پیمایشی بوده که در آن با هدف مطالعۀ ماهیت و ویژگی‌‌های مشتریان بانك فرایند تحقیق و مطالعه طی خواهد شد و در این زمینه مصاحبه با خبرگان نیز صورت می‌گیرد. در مجموع باید گفت که در مورد روش تجزیه و تحلیل داده‌ها از یک مدل کمی در این تحقیق استفاده می شود که مبتنی بر پردازش داده‌‌ها از نوع دادۀ واقعی، خواهد بود.

5-1- جامعه تحقیق

داده‌کاوی این توان را دارد که سناریو‌های جدیدی برای کشف نمونه‌‌های پولشویی ارائه دهد.داده‌کاوی به عنوان فرایندی خودکار برای استخراج اطلاعات و الگو‌های جالب توجه، بارز، ضمنی، از قبل ناشناخته و بالقوه مفید از انبار داده‌‌های حجیم، شناخته می شود. ظهور انبارداری داده‌‌ها به عنوان یک فناوری قابل دوام بدان معنی است که در حال حاضر،سازمان‌‌های اجرایی قادر به تحکیم معاملات مالی از نهاد‌های مختلف در چندین کشور می‌باشند. این امرنمایشی تلفیقی از انتقال وجوه را ارائه می‌دهد که به تجزیه و تحلیل معاملات کمک می‌کند. هنگامی که الگوریتم‌‌ها و تکنیک‌‌های داده‌کاوی روی چنین تراکنش‌‌هایی اعمال می شوند، الگو‌های پنهان حاکم بر جریان وجوه را کشف می‌کنند. [28]

همراه شدن اطلاعات مشتری و دانش خبرگان منجر به آن می‌گردد که معاملات مشکوک شناسائی شوند.سیستم ضد پولشویی قابلیت اجرا با الگوریتم‌‌های نظارت شده[1] و بدون نظارت[2] را به طور هم‌زمان دارد.در این سیستم علاوه بر به کارگیری الگوریتم‌‌های رایج در داده‌کاوی،

موضوعات: بدون موضوع  لینک ثابت
 [ 10:20:00 ق.ظ ]