کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل


 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل



جستجو




آخرین مطالب
 



ج- طراحی سامانه­ی خبره فازی برای شناسایی حملات دام­گستری در بانکداری الکترونیکی ایران

( اینجا فقط تکه ای از متن پایان نامه درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

د- استفاده از الگوریتم انتخاب ویژگی فازی-ژولیده برای تعیین متغیرهای مؤثر در تشخیص دام­گستری و حذف متغیرهای دارای افزونگی
ه- قابلیت تولید یک نرم­افزار برای تشخیص سریع و دقیق حملات دام­گستری در بانکداری الکترونیکی
و- قابلیت تغییر پایگاه قواعد در صورت شکل­ گیری شیوه ­های جدید دام­گستری با بهره گرفتن از نظر خبرگان در صورت نیاز و به عبارتی انعطاف پذیری بالای سامانه­ی تشخیص دام‌گستری
۵-۴- پیشنهاد پژوهش­های آتی
توصیه می‌شود زمینه ­های زیر به عنوان موضوع تحقیقات آتی قرار گیرد:

    1. در آینده می­توان این سامانه را به عنوان یک plug-in سبک در مرورگرهای وب قرار داد که در مواجهه با حملات دام­گستری به کاربر اخطار دهد.
    1. در سامانه­ی فعلی پس از تشخیص کار دیگری برای جلوگیری از دام­گستری انجام نمی‌شود. به عنوان کار آینده می­توان با افزودن بخش دیگری به سامانه، آن را به ابزار قدرتمندتری برای مبارزه با دام­گستری تبدیل کرد. یک روش می ­تواند این باشد که پس از تعیین درصد دام‌گستری، اگر وبگاه جعلی تشخیص داده شد، با بهره گرفتن از مشابهت­یابی ظاهری[۲۷۹]بررسی کنیم که وبگاه جعلی مربوط به کدام بانک است. درنتیجه به جای آنکه به کاربر اخطار دهیم که «وبگاه جعلی است» و از او بخواهیم هیچ اطلاعاتی وارد نکند، بصورت خودکار کاربر را به وبگاه قانونی هدایت کنیم و بدین ترتیب مانع ورود اطلاعات محرمانه­ی مشتریان به وبگاه­های جعلی شویم. روش دیگر می ­تواند استفاده از «بوگس بایتر[۲۸۰]» (Chuan and Wang, 2008) باشد. به این صورت که پس از تعیین درصد دام‌گستری وبگاه توسط سامانه­ی خبره­ی فازی، در صورتی که دام­گستری اتفاق افتاده بود، به صورت خودکار وبگاه جعلی را با مجموعه ­ای از اطلاعات بمباران کنیم به طوری که اگر کاربر توجهی به اخطار نکرد و اطلاعات محرمانه­ی خود را وارد وبگاه جعلی کرد، این اطلاعات محرمانه بین انبوه اطلاعات تقلّبی پنهان شود و دام­گستر نتواند از آن استفاده کند.
    1. می‌توان برای افزایش ضریب امنیتی این روش، از فهرست سفید و یا یک روش تکمیلی دیگر مانند محاسبه­ی مشابهت تصویری استفاده نمود.
    1. استفاده از سامانه­ی طراحی شده نباید فقط به سمت کارساز[۲۸۱]محدود شود. می­توان یک برنامه برای سمت کارخواه[۲۸۲] تولید نمود که می ­تواند توسط کاربران نصب شود. این برنامه[۲۸۳] شبیه یک ویروس­کش عمل می­ کند و می ­تواند به صورت دوره­ای، پایگاه خود را از طریق کارساز[۲۸۴] به روز کند و تابعی داشته باشد که لینک­های دام­گستر تازه کشف شده را به کارساز معرفی کند تا به پایگاه داده افزوده شود. این برنامه سمت کارخواه می ­تواند بسته‌های TCP/IP که یک کامپیوتر شخصی دریافت می­ کند را نظارت کند و به محض تشخیص URL دام­گستر احتمالی اخطار دهد.

فهرست منابع
اسدی صومعه، آ. (۱۳۸۹). توسعه مدل پرامیتی به کمک نظریه­ فازی شهودی و به کارگیری آن در بهبود کیفیت وبگاه­های دانشگاهی. پایان نامه­ کارشناسی ارشد مهندسی فناوری اطلاعات. تهران، دانشگاه تربیت مدرس.
تشنه لب، م، ن. صفاپور و د. افیونی. (۱۳۸۹). سیستم‌های فازی و کنترل فازی. چاپ ششم. تهران: انتشارات دانشگاه صنعتی خواجه نصیرالدین طوسی.
دلاور، علی و نقشبندی، سیامک. (۱۳۹۰). تحلیل آماری در روانشناسی و علوم تربیتی. چاپ نهم. تهران: نشر ارسباران.
ساروخانی، ل. (۱۳۸۷). تشخیص رفتارهای مشکوک مشتریان در بانکداری الکترونیکی با بهره گرفتن از نظریه­ فازی. پایان نامه­ کارشناسی ارشد مهندسی فناوری اطلاعات. تهران، دانشگاه تربیت مدرس.
سعیدی مهرآباد، م و م. جهانگرد. (۱۳۸۸). “چالش‌های فرا روی بانکداری الکترونیکی در ایران به عنوان یکی از مهم‌ترین زیر ساخت‌های توسعه با رویکرد اقبال مردم به این بانک‌ها”، ، تهران، ایران.
سعیدی، م، ف. ثقفی، م. عسکرزاده و م. جلالی. (۱۳۸۶). “عوامل مؤثر در پیکربندی و تدوین استراتژی در بانکداری الکترونیکی”، اولین کنفرانس بین المللی بانکداری الکترونیکی، تهران.
صابری، ن. (۱۳۸۹). شخصی‌سازی سامانه‌ی آموزشیار هوشمند در محیط یادگیری الکترونیکی به کمک شبکه‌ی بیز. پایان نامه­ کارشناسی ارشد مهندسی فناوری اطلاعات. تهران، دانشگاه تربیت مدرس.
صفوی، ص. (۱۳۸۷). “ارائه راهکارهای گسترش و توسعه تدابیر امنیتی در بانکداری الکترونیکی” . . تهران، ایران.
عموزاد خلیلی، ح، ر. توکلی مقدم و ف. مطلبی. (۱۳۸۷). “اثرات بهبود امنیت بانکداری الکترونیکی در جلب رضایت مشتریان الکترونیکی” . . تهران، ایران.
فتا، وبگاه «راه پرداخت». رشد ۴ برابری جرایم رایانه­ای در کشور. ۱۷ خرداد ۱۳۹۱. [برخط]. < http://way2pay.ir >.] 12/4/1391[.
فتحیان، م، ن. رستگار و ر. باقری. (۱۳۸۶). “چالش‌ها و راهکارهای بانکداری الکترونیکی در کشور”، اولین کنفرانس بین المللی بانکداری الکترونیکی، تهران.
فسنقری، م (۱۳۸۵). طراحی و پیاده سازی کارگزار هوشمند توصیه به مشتری در سامانه­های تجارت الکترونیکی با بهره گرفتن از نظریه­ فازی. پایان نامه­ کارشناسی ارشد مهندسی فناوری اطلاعات. تهران، دانشگاه تربیت مدرس.
نوعی­پور، ب، ماهنامه­ی شبکه، آبان ۱۳۸۳، شماره ۴۸، [برخط].<http://www.ictna.ir/security/archives/002135.html>.]12/7/1390[.
وبگاه «راهنمای بانکی». چگونه یک سایت فیشینگ را بشناسیم. [برخط]. <http://banki.ir/phishing/9751 >.]25/7/1391[.
هومن، ح. (۱۳۸۷). استنباط آماری در پژوهش رفتاری. چاپ چهارم. تهران: سازمان مطالعه و تدوین کتب علوم انسانی دانشگاه­ها (سمت).
Aaron, Greg. (2010). “The state of phishing.” Computer Fraud & Security, Volume 2010, Issue 6: 5-8.
Abu-Nimeh, S; D. Nappa; W. Xinlei and S. Nair. (2008). ” A distributed architecture for phishing detection using Bayesian Additive Regression Trees “. eCrime Researchers Summit . ۱-۱۰.
Aburrous ,M; M.A. Hossain ; K. Dahal and F. Thabtah. (2010a). ” Intelligent phishing detection system for e-banking using fuzzy data mining”. Expert Systems with Applications. Volume ۳., Issue 12: 7913-7921.
Aburrous ,M; M.A. Hossain ; K. Dahal and F. Thabtah. (2010b). “Associative Classification techniques for predicting e-banking phishing websites “. International Conference on .۹-۱۲.
Aburrous ,M; M.A. Hossain ; K. Dahal and F. Thabtah. (2010c). “Experimental Case Studies for Investigating E-Banking Phishing Techniques and Attack Strategies”. Cognitive Computation, vol. 2, no. 3: 242–۲۵۳.
Aburrous ,M; M.A. Hossain ; K. Dahal and F. Thabtah. (2008). “Intelligent Phishing Website Detection System using Fuzzy Techniques “.3rd International Conference on ۱-۶.
APWG. (2010). “Most phishing attacks come from one group”, Computer Fraud & Security, Volume 2010, Issue 5: 2.
Chen, J and C. Guo. (2006). “Online Detection and Prevention of Phishing Attacks (Invited Paper)”. First International Conference on ۱-۷.
Dubois, D and H. Prade. (1992). “Putting rough sets and fuzzy sets together.” In Slowinski. 203-232.
Düntsch, I and G. Gediga. (2000). “Rough Set Data Analysis. “A. Kent & J. G.Williams Eds Encyclopedia of Computer Science and Technology, Vol. 43,No. 28: 281–۳۰۱.
Endicott-Popovsky, B; D.A Frincke and C.A. Taylor. (2007).”A Theoretical Framework for Organizational Network Forensic Readiness.” Journal of Computers, Vol. 2, No. 3:1-11.
Espiner, T. (2009). [Online].< http://www.zdnet.co.uk/news/security-threats/2009/01/09/microsoft-phishing-losses-greatly-over-estimated-39589445/&gt;. .
Esther, S.(2011). “The Gods of Phishing”, Infosecurity, Volume 8, Issue 2: 28-31.
FILEV, D. P, and R.R. YAGER. (1993). “Three models of fuzzy logic controllers.” Cybernetic and systems, Vol. 24, Issue. 2: 91-114.
Forte, D. (2009). “Phishing in depth.” Network security. DFLabs, Italy.19-20.
Fu, A. Y; L. Wenyin and X. Deng. (2006). ” Detecting Phishing Web Pages with Visual Similarity Assessment Based on Earth Mover.’s Distance (EMD) “. IEEE transactions on dependable and secure computing, vol. 3, no. 4: 301-311.
Ghotaish Alkhozae, M and O. Abdullah Batarfi. (2011). “Phishing Websites Detection based on Phishing Characteristics in the Webpage Source Code.” International Journal of Information and Communication Technology Research, vol. 1, no. 6: 283–۲۹۱.
Gregory, P. (2010). CISSP Guide to Security Essentials. Course Technology.
Hara, M; A. Yamada and Y. Miyake. (2009). ” Visual Similarity-based Phishing Detection without Victim Site Information”. IEEE Symposium on Computational Intelligence in Cyber Security, CICS ’09. ۳۰-۳۶.
Jakobsson, M. (2007). “The Human Factor in Phishing.” in In Privacy & Security of Consumer Information ’۰۷. [Online]. <df >. .
James, L. (2005). Phishing Exposed. Syngress Publishing Inc.
Jensen, R and Q. Shen. (2000).”A Rough Set-Aided Systemfor Sorting WWW Bookmarks.” Proceedings of the First Conference on Web Intelligence)WI’2001(.. ۱-۷۷.
Jensen, R and Q. Shen. (2004).”Fuzzy Rough Attribute Reduction with Application to Web Categorization.” Informatics Research Report EDI-INF-RR-0197. Fuzzy Sets and Systems. Volume 141, Issue 3, 1 : 469-475.
Jensen, R. (2005). “Combining rough and fuzzy sets for feature selection.”Phd thesis. School of Informatics. University of Edinburgh.1-241.
Kabay, M.E. (2004). “Phishing”. Pages 1-30. [Online]. <www.mekabay.com/courses/industry/phishing.ppt > . .
Kaspersky Lab. [Online]. <http://www.securelist.com/en/analysis/204792188/Spam_in_Q2_2011>. .

موضوعات: بدون موضوع  لینک ثابت
[چهارشنبه 1401-04-15] [ 02:43:00 ق.ظ ]




به طور کلی می­ توان انواع دام­گستری را به سه دسته تقسیم کرد:
الف- جعل هویت[۵۷]
این روش نسبت به سایر روش­ها رایج­تر و به مراتب آسان­تر است. این روش شامل ساخت وبگاهی کاملاً جعلی است که کاربر ترغیب می­ شود از آن بازدید کند. این وبگاه جعلی تصاویری از وبگاه اصلی را در بر دارد و حتی ممکن است پیوندهایی به آن داشته باشد (James, 2005).
ب- ارسال[۵۸] (دام­گستری مبتنی بر رایانامه)
این روش بیشتر در وبگاه­هایی نظیر آمازون، Ebay و PayPal مشاهده شده است و در آن رایانامه­ای به کاربران ارسال می­ شود که تمامی نمادها و گرافیک وبگاه قانونی را دارد. وقتی قربانی از طریق پیوند درون این رایانامه، اطلاعات محرمانه خود را وارد می­ کند، این اطلاعات به کارساز[۵۹] متخاصم فرستاده می­ شود. پس از آن یا کاربر به وبگاه صحیح و قانونی هدایت می‌­شود یا با پیغام خطا در ورود اطلاعات مواجه می­گردد. امروزه به علت حجم بالای html در این­گونه رایانامه­ها، بسیاری از ویروس­کش­ها[۶۰] و پادهرزنامه­ها[۶۱]، جلوِ آنها را می­گیرند که از دید دام‌گستران ضعف این روش محسوب می­ شود (James, 2005).
ج- پنجره­های بالاپَر[۶۲]
این روش حمله­ای خلاقانه اما محدود است. این نوع دام­گستری در سپتامبر سال ۲۰۰۳ هنگامی شناسایی شد که سیتی­بانک[۶۳] پشت سرهم مورد حمله­ی دام­گستری قرار می­گرفت. این روش بدین صورت است که شما روی پیوند درون رایانامه کلیک می­کنید و با یک پنجره­ی بالاپَر مواجه می­شوید. اما پشت این پنجره وبگاه اصلی و قانونی هدف دام­گسترها قرار دارد. لذا این روش بسیار ماهرانه و گمراه­کننده است و بیش از سایر روش­های دام­گستری، اعتماد کاربران را جلب می­ کند. البته این روش امروزه ناکارآمد است زیرا بیشتر مرورگرهای وب برای جلوگیری از باز شدن پنجره­های بالاپَر به صورت پیش­فرض «سدّکننده­ پنجره­ی بالاپر»[۶۴] را در خود دارند (James, 2005).

( اینجا فقط تکه ای از متن فایل پایان نامه درج شده است. برای خرید متن کامل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

یکی از شاخه­ های حملات دام­گستری ، «دام­گستری صوتی»[۶۵] نام دارد. واژه­ی «Vishing» از ترکیب دو واژه­ی انگلیسی «Voice» به معنای «صدا» و «Phishing» به وجود آمده است که در آن به جای فرستادن رایانامه به سمت کاربر و درخواست از او برای کلیک بر روی پیوندی خاص، رخنه­گر طی یک تماس تلفنی، شماره­ تلفنی را برای کاربر ارسال می­ کند و از وی می­خواهد که با آن شماره تماس بگیرد. وقتی کاربر تماس گرفت، یک صدای ضبط شده از او می­خواهد که اطلاعات شخصی خود را وارد کند. مثلاً وقتی کاربر مشکلی در حساب بانکی یا کارت اعتباری خود دارد، این پیام از پیش ضبط شده از او می­خواهد که با یک شماره خاص تماس بگیرد و برای حل مشکل تقاضای کمک کند. در بسیاری موارد، سخنگو از نوع سخن گفتن افراد بخش پیشگیری از کلاهبرداری بانک یا شرکت کارت اعتباری تقلید می­ کند؛ اگر پیام، متقاعدکننده باشد، برخی افراد گیرنده پیام، با شماره داده شده تماس خواهند گرفت (Forte, 2009).
۲-۸- آمارهای مربوط به دام­گستری
حملات دام­گستری با آهنگ رو به تزایدی در حال رشد هستند. به گزارش کنسرسیوم بین المللی «گروه پادام­گستری[۶۶]»، تعداد وبگاه­های دام­گستری شده در حال افزایش است (Toolan and Carthy, 2011). در سال ۲۰۰۶، تعداد قربانیان ۲۵/۳ میلیون نفر بود که در سال ۲۰۰۷ این تعداد به ۵/۴ میلیون نفر افزایش پیدا کرد (Abu-Nimeh et al., 2008). بنا به گزارش این گروه، در سال ۲۰۰۶، تعداد حملات دام­گستری ۱۸۰۰ مورد بوده است (Yu et al., 2009). در دسامبر ۲۰۰۷، شرکت گارتنر گزارش داد حملات دام­گستری در امریکا در مقایسه با دو سال قبل افزایش پیدا کرده است (Abu-Nimeh et al., 2008). پس از آن در سال ۲۰۰۸ هم تعداد ۳۴۷۵۸ حمله دام­گستری گزارش شد (Toolan and Carthy, 2011). براساس گزارش شرکت امنیتی آر اس ای[۶۷]، حملات دام­گستری در سال ۲۰۱۰ در مقایسه با سال قبل از آن ۲۷% افزایش یافت (Esther, 2011). این اعداد نشان دهنده افزایش حجم حملات دام­گستری در سال­های اخیر است.
میزبانی حملات دام­گستری متفاوت از حجم حملات دام­گستری است. میزبانی حملات، اشاره به کارسازهایی[۶۸] دارد که مهاجمان برای حمله از آنها بهره برده­اند به این معنا که اسکریپت­های دام­گستری خود را بر روی کارساز آنها بارگذاری[۶۹] کرده ­اند (این کار بدون اطلاع صاحبان کارساز و از طریق رخنه­­کردن وبگاه صورت می­گیرد). حال آنکه، منظور از حجم حملات، تعداد دفعاتی است که وبگاه­های کشوری مورد حمله­ی دام­گستری واقع شده ­اند. آمارهای گروه پادام­گستری نشان می­دهد که در ماه مارس ۲۰۰۶، بیشترین میزبانی حملات مربوط به امریکا (۱۳/۳۵%)، چین (۹۳/۱۱%) و جمهوری کره[۷۰] (۸۵/۸%) بوده است (Chen and Guo, 2006). در میان کشورهای میزبان دام­گستری، امریکا رتبه­ی اول را داراست و بیشترین حجم حملات دام­گستری به ترتیب مربوط به دو کشور امریکا و انگلستان بوده است. بعد از امریکا، در فاصله بین اکتبر تا دسامبر ۲۰۱۰، کانادا از رتبه هفتم به رتبه دوم رسید. اما کمی بعد در ژانویه ۲۰۱۱ جای خود را به کره جنوبی داد(RSA, 2011).
هرچه یک وبگاه دام­گستری مدت زمان بیشتری فعال ­بماند، قربانی­ها و مؤسسات مالی پول بیشتری از دست می­ دهند. در اوایل سال ۲۰۰۸، هر حمله دام­گستری به طور میانگین ۵۰ ساعت مؤثر بوده است (مدت زمانی که کاربران در معرض خطا در تشخیص وبگاه واقعی بوده اند)، اما در اواخر سال ۲۰۰۹، این مقدار به ۳۲ ساعت کاهش یافته است (APWG, 2010). این کاهش مبیّن افزایش سرعت و دقت در تشخیص دام­گستری است. شکل ۲-۱ تغییرات دام‌گستری مبتنی بر رایانامه[۷۱] را بین سال‌های ۲۰۰۴ تا ۲۰۱۲ نشان می‌دهد.
شکل ۲-۱ تغییرات دام­گستری مبتنی بر رایانامه در سطح جهان بین سال­های ۲۰۰۴ تا ۲۰۱۲ (Pimanova, 2012)
بر اساس گزارش APWG، حدود دوسوم حملات دام­گستری در نیمه­ی دوم سال ۲۰۰۹، از طرف گروهی به نام «اَوِلانش»[۷۲] صورت گرفته است. این گروه احتمالاً جانشین گروه «راک‌فیش[۷۳]» شده بودند. گروه اولانش مسؤولیت ۱۲۶۰۰۰ حمله را پذیرفت که البته میزان موفقیت کمی داشتند. مهمترین دلیل عدم توفیق آنها، همکاری نزدیک بانک­های هدف، ثبت‌کنندگان نام دامنه­ها[۷۴] و سایر فراهم­کنندگان خدمات، برای جلوگیری از حملات دام­گستری بوده است. برخلاف اکثر دام­گستر­ها که بیشتر دامنه­های .com را برای حمله در اولویت قرار می­ دهند (۴۷% حملات)، گروه اولانش بیشتر به دامنه­های .eu ، .uk و .net ، تمایل دارد. البته هنوز ۲۳% حملات این گروه مربوط به دامنه .com است (APWG, 2010).
همانطور که شکل ۲-۲ نشان می‌دهد، در ژوئیه­ی سال ۲۰۱۲ بیشترین حملات دام‌گستری به ترتیب مربوط به ارائه‌دهنده‌ها­ی خدمات اطلاعاتی (مانند کتابخانه ­ها و شبکه ­های اجتماعی)، بانک­ها و شرکت­های فعال در زمینه­ تجارت الکترونیکی بوده است (Pimanova, 2012).
شکل ۲-۲ سازمان­های مورد حمله­ی دام­گستری در سال ۲۰۱۲ به تفکیک صنعت (Pimanova, 2012)
در جدول ۲-۲، وبگاه­هایی که بیش از سایر وبگاه­ها مورد حملات دام­گستری بوده ­اند معرفی شده ­اند. همچنان که در این جدول مشاهده می­ شود اکثر وبگاه­های این فهرست بانکی هستند.
جدول ۲-۲ ده وبگاه برتر از نظر میزان حملات دام­گستری در سال­های اخیر(Walsh, 2010; Kaspersky Lab, 2011)

رتبه
از طریق وبگاه جعلی (روش جعل هویت)
از طریق رایانامه (روش ارسال)
۱

Paypal

Paypal

۲

ebay

Common Wealth Bank of Australia

۳

Facebook

Absa Bank of South Africa

۴

Banco Real of Brazil

Chase Bank

۵

Lloyds TSB

Western Union Bank

۶

Habbo

Bank of America

موضوعات: بدون موضوع  لینک ثابت
 [ 02:43:00 ق.ظ ]




۵-۵ پاسخ به پرسش‌های پژوهش ۱۳۹
فصل پنجم : نتیجه گیری ۱۴۳
۵-۱ مقدمه: ۱۴۴
۵-۲ خلاصه پژوهش ۱۴۴
۵ -۳ بحث ونتیجه گیری ۱۴۶
۵-۴ محدودیت های پژوهش ۱۴۷
۵ – ۵ پیشنهاد برای پژوهش های آتی ۱۴۷

فهرست منابع ۱۴۹
پیوست ها ۱۵۵
پیوست ۱ متدولوژی RUP 155
۱-۱ معماری و ساختار کلی RUP 155
۱-۲ ابعاد RUP 156
۱-۳ فازها و مراحل های یک پروژه درRUP 157
۱-۴ ضوابط RUP 158
۱-۵ اسناد RUP 163
واژه نامه ۱۶۳
مدل مورد کاربرد (use case) 164
مشخصات مورد کاربرد (use case) 164
دیاگرام کلاس (Class diagram) 165
فهرست تصاویر
شکل ۲-۱ نمودار مدل تعالی بومی سازی شده ۱۹
شکل ۲-۲ نمودار مجموعه فازی بیانگر بلندی قد انسان ۴۱
شکل ۲-۳ نمودار بیانگر تاثیر توصیف کننده ها بر مجموعه های فازی ۴۱
شکل ۲-۴ نمودار بیانگر دیدگاه ارستویی در ارتباط با بلند قد بودن انسان ۴۲
شکل ۲-۵ نگرش فازی به بلندی قد انسان ۴۳
شکل ۲-۶ مثالی از توابع فازی و متغیر های زبانی ۴۳
شکل ۲-۷ فرایند اجرای روش دلفی فازی ۴۵
شکل ۲-۸ هرم سلسله مراتب تصمیم در AHP 48
شکل ۲-۹ درخت سلسله مراتب تصمیم انتخاب مدیر ۵۳
شکل ۳-۱ : تابع عضویت مثلثی متغیر های زبانی ۷۴
شکل ۳-۲ نمایش درخت تصمیم رتبه بندی شاخص‌ها با معیار های انتخابی ۸۷
شکل ۳-۳ نتیجه اولویت بندی معیارها توسط خبره اول ۸۹
شکل ۳-۴ نتیجه اولویت بندی معیارها توسط خبره دوم ۹۰
شکل ۳-۵ نتیجه اولویت بندی معیارها توسط خبره سوم ۹۰
شکل ۳-۶ نتایج تلفیق نظرات خبرگان در اولویت بندی معیارها ۹۱
شکل ۳-۸ مدل منطقی سامانه داشبورد مدیریتی ۱۰۳
شکل ۳-۹ نمایی از تعاملات سیستم داشبورد با دیگر سیستم های شرکت ۱۰۴
شکل ۳-۱۰ نمودار مورد کاربرد ساماهنه داشبورد مدیریتی ۱۰۸
شکل ۳ – ۱۱ نمودار فعالیت “ورود به سامانه” ۱۱۹
شکل ۳-۱۲ نمودار فعالیت” نمایش شاخص‌ها” ۱۲۰
شکل ۳ – ۱۳ نمودار فعالیت “صدور شاخص‌ها” ۱۲۰
شکل ۳-۱۴ نمودار فعالیت “خروج از سامانه” ۱۲۱
شکل ۳ – ۱۵ سند نمودار کلاس های تحلیل ۱۲۲
شکل ۳-۱۶ دید منطقی سامانه داشبورد ۱۲۳
شکل ۴-۱ پیش نمونه صفحه ورود به تارنمای سامانه داشبورد مدیریتی ۱۳۲
شکل ۴-۲ پیش نمونه صفحه نمایش شاخص‌های کلیدی حوزه مالی. ۱۳۳
شکل ۴-۳ پیش نمونه صفحه نمایش شاخص‌های کلیدی حوزه رشد و یاد گیری ۱۳۴
شکل ۴-۴ پیش نمونه نمایش چند شاخص در کنار هم در صفحه مقایسه شاخص‌ها ۱۳۵
شکل ۴-۵ پیش نمونه نمایش صفحه ایجاد کاربر جدید برای سامانه داشبورد ۱۳۶
شکل ۵-۵ پیش نمونه تعریف شاخص جدید در سامانه ۱۳۷
شکل ۱- پیوست: نمایی از فرایند RUP 157
فهرست جداول

موضوعات: بدون موضوع  لینک ثابت
 [ 02:43:00 ق.ظ ]




۲-۷-۱ متغیرهای زبانی
متغیرهای زبانی به متغیرهایی گفته می شود که مقادیر مورد قبول برای آن‌ها به جای اعداد، کلمات و جملات زبان‌های انسانی یا ماشینی هستند.

( اینجا فقط تکه ای از متن فایل پایان نامه درج شده است. برای خرید متن کامل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

همانگونه که در محاسبات ریاضی از متغیرهای عددی استفاده می گردد، در منطق فازی نیز از متغیرهای زبانی (گفتاری یا غیر عددی) استفاده می گردد. متغیرهای زبانی بر اساس ارزش های زبانی (گفتاری) که در مجموعه عبارت)کلمات/اصطلاحات(قرار دارند بیان می شود. عبارت زبانی[۳۰] صفاتی برای متغیرهای زبانی هستند. به عنوان مثال: متغیر زبانی «سن» بسته به تقسیمات مورد نظر شخصی و شرایط می تواند مجموعه عباراتی از قبیل «نوجوان»، «جوان»، «میان سال» و «سالمند» باشد.
مجموعه عبارات (اصطلاحات) فازی (سن) = { «جوان»، «نه جوان»، «نه چندان جوان»، «خیلی جوان»،…، «میان سال»، «نه چندان میان سال»…، «پیر»، «نه پیر»، «خیلی پیر»، «کم و بیش پیر»…، «نه خیلی جوان و نه خیلی پیر»، «نه جوان و نه پیر… »}
یا در مثالی دیگر، فشار(خون) را می توان متغیری زبانی در نظر گرفت، که ارزش هایی (خصوصیت‌هایی) از قبیل پایین، بالا، ضعیف، متوسط و قوی را می تواند در خود جای دهد. به زبان ریاضی داریم (T = Terms):
(فشار) = {پایین، بالا، ضعیف، متوسط، قوی}
۲-۷-۲ مجموعه های فازی و زبان طبیعی
روش نمایش سنتی برای نشان دادن عضویت عناصر در یک مجموعه برحسب تابع مشخصه است که گاه تابع تشخیص نامیده می شود اگر یک شیءای عضو یک مجموعه باشد در این صورت تابع مشخصه آن یک است. اگر یک شیءای عضو یک مجموعه نباشد تا به مشخصه آن صفر است این تعریف ذیلاً خلاصه شده است.
اگر عضو مجموعه نباشد
اگر عضو مجموعه باشد
که اشیای اعضای جامعه جهانی (مجموعه مرجع) هستند.
این تابع بیان می کند که تابع مشخصه، مجموعه مرجع را بر مجموعه ای شامل صفر و یک منطبق می سازد. تعریف فوق، یک تعریف صفر و یکی را به سادگی بیان می کند که یک شیء یا عضو یک مجموعه هست و یا عضو آن نیست . چنین مجموعه هایی، مجموعه های قطعی نا میده می شود که نقطه مقابل مجموعه های فازی هستند.
مشکلی که برای منطق دو ارزشی بروزمی کند، ازآنجا ناشی می شود که ما، در دنیای کمیت های پوسته زندگی می کنیم، نه در دنیای اعداد، در دنیای واقعی عموماً موجودات در یک حالت یا حالت مقابل آن نیستند، تنها در ساختار کامپیوترها که از منطق رقمی استفاده می کنند منطق دو ارزشی معتبر است. با توسعه تئوری های جدید محاسبه نظیر سیستم های عصبی و تئوری های فازی دنیای واقعی دقیقتر نشان داده می شود.
در مجموعه های فازی نگر، شیء می تواند تا حدودی به یک مجموعه متعلق باشد. با تعمیم دادن تابع مشخصه، درجه عضویت در یک مجموعه فازی محاسبه می شود که تابع عضویت نام دارد و به صورت زیر تعریف می شود:
برای هر مجموعه ، تابع عضویت مجموعه تابعی است از به بازه [۰,۱].
توابع عضویت بیانگر زیرمجموعه فازی است. تابع عضویت مجموعه فازی معمولاً بصورت نمایش داده می شود. برای هر عنصر از ، مقدار درجه عضویت در مجموعه فازی نامیده می شود. درجه عضویت بیانگر میزان عضویت عنصر به مجموعه فازی است.
اگرچه ظاهراً چنین تعریفی مشابه تعریف تابع مشخصه به نظر می رسد. ولی عملا با آن بسیار متفاوت است . تابع مشخصه، همه عناصر را دقیقاً بر یکی از دو عنصر صفر یا یک منطبق میسازد. در مقابل تابع عضویت، را به دامنه ای از اعداد حقیقی نگاشت می کند که این دامنه، فاصله صفر تا یک را در بر می گیرد و با [۰,۱] نشان داده می شود. بنابراین تابع عضویت یک عدد حقیقی است که میزان تعلق یک عضو و شیء را به یک مجموعه نشان می دهد. صفر به این معنا است که شئ مورد نظر عضو مجوعه نیست و یک به معنای عضویت کامل شئ نسبت به مجموعه است. مقادیر جزئی تابع عضویت نظیر۰.۵ درجه عضویت نامیده می شود. هرچند ممکن است در ابتدا عجیب به نظر برسد که بگوییم عنصری به طور نسبی در یک مجموعه وجود دارد، ولی عملاً این موضوع، بسیار طبیعی تر از مجموعه های کلاسیک دو ارزشی است. در زبان طبیعی اصطلاحات مبهم و فازی گاه به طور مترادف به کار میروند ولی بین این اصطلاحات در زبان طبیعی و منطق فازی تفاوت زیادی وجود دارد. یک گزاره فازی که شامل لغاتی نظیر بلند است نشان دهنده مجموعه فازی بلند می باشد، در منطق دو ارزشی یگ گزاره مانند “قد جان دقیقاً پنج فوت است” می تواند درست یا نا درست باشد، ولی یک گزاره فازی می تواند درجات درستی مختلفی داشته باشد: کمی درست، تا حدی درست، نسبتاً درست، بسیار درست وغیره.
شکل ۲-۲ نمودار مجموعه فازی بیانگر بلندی قد انسان
لطفی زاده این مجموعه فازی را “منحنی عضویت” نامید این منحنی درست همانند منحنی ارائه شده توسط ماکس بلک عمل می کند. این منحنی برای هر اندازه قد درجه عضویتی را ارائه می دهد هر انسانی تا حدودی بلند است و تا حدودی نیز بلند نیست. بنابراین منحنی “بلند نبودن” عکس منحنی “بلند بودن” است (نمودار ۲-۲) و این دو منحنی یکدیگر را در نقطه میانی با درجه عضویت ۲/۱ (جایی که A و نقیض A با هم برابرند) قطع می کنند لطفی زاده درصدد بود تا نشان دهد چطور مجموعه های فازی محاسبات لفظی را می توانند انجام دهند شما می توانید تمام توصیف کننده های دلخواه تان را در مقابل کلمه بلندی قرار دهید “خیلی بلند” باعث باز شدن منحنی “بلندی” و ” کم و بیش بلند” باعث جمع شدن منحنی بلندی می شود (نمودار ۲-۳) این مطلب را نشان می دهد.
شکل ۲-۳ نمودار بیانگر تاثیر توصیف کننده ها بر مجموعه های فازی
بخشی از توانایی های مجموعه های فازی زمانی مشخص تر می شود که به مجموعه های غیرفازی به شیوه ای دقیقتر توجه کنیم این منحنی ها توابع پله ای یا خطوط منقطعی هستند که A و نقیض A را مشخص می کنند در دیدگاه ارسطویی بلندی یک مفهوم دو ارزشی است انسانها یا بلندقد هستند یا نیستند و هیچ انسانی نمی تواند هم در مجموعه “بلند بودن” و هم در مجموعه “بلند نبودن” وجود داشته باشد در چنین مجموعه ای شما در یک ارتفاع معین (مثلاً ۶ فوت) به طور ناگهانی از “بلند قد نبودن” به “بلند قد بودن” جهش می کنید نمودار (۲-۴) این مطلب را نشان می دهد.
شکل ۲-۴ نمودار بیانگر دیدگاه ارستویی در ارتباط با بلند قد بودن انسان
اما “بلند قد بودن” نیز مانند تمام خصوصیات دیگر در جهان موضوع و مطلبی نسبی است. یک منحنی می تواند این تغییر یکنواخت را نشان دهد اما یک خط هرگز آن را نشان نمی دهد. این خود مزیت دیگری از مجموعه های فازی است . برخی منتقدین معتقد بودند نظریه فازی منطق دو ارزشی را نقض می کند. اما در این مورد نیز می توان گفت که منطق چند ارزشی می تواند مشکل دو ارزشی را نیز حل کند. شما هنوز می توانید بعضی از مناطق “A 100 %” یا ” ۱۰۰ % نقیض A” را حفظ کنید مثلاً در نمودار ۲-۵ مجبور نیستید که خطی بین بلندی و نقیض آن در ۶ فوت بکشید اما می توانید شیبی از ۵ فوت به ۶ فوت رسم کنید.
شکل ۲-۵ نگرش فازی به بلندی قد انسان
هر شیب خط بین ۵ و ۶ فوت کندتر باشد منحنی مربوطه فازی تر خواهد بود در این منحنی در قسمت شیب دار (A و نقیضA) و در خارج این شیب (A یا نقیض A) برقرار است.
یک مثال برای به نمایش گذاشتن مفاهیم متغر های زبانی، مجموعه عای فازی و توابع عضویت میزان سرعت است که کاملا در شکل زیر با تصویر گویا شده است.
شکل ۲-۶ مثالی از توابع فازی و متغیر های زبانی
۲ – ۸ دلفی فازی و کاهش عدم قطعیت
‏معمولاً در نطرسنجی های متداول، به کمک مقیاس لیکرت پاسخ گویی به سوالات به دو شیوه صورت می پذیرد: یک شیوه آنست که پاسخ دهنده مخیر به انتخاب اعدادی است (مثلاً اعداد٣،،٢،١‏) شیوه دیگر آنست که پاسخ سوالات به صورت کیفی داده می شود (مثلآ در برابر سوالی این گزینه ها را قرار می دهند: ‏خیلی بد، بد، خوب، بسیار خوب، عالی).
‏در بسیاری از روش های نظرسنجی با دریافت نظرهای افراد مختلف و انجام اعمال جبری روی اعداد نظر داده شده، نتیجه عددی به دست می آوریم و بر حسب آن اقدام به اتخاذ تصمیمی می کنیم و یا یک جمع بندی راجع به مساله ای پیدا می کنیم.
در حالت نظرخواهی عادی معمولاً پاسخ مورد نظر شما در زمینه سوال طرح شده فقط شامل یک عدد ویژه خواهد و یک مشکل اساسی در نظر خواهی های معمول نگرش افراد است که میزان سلایق و نگرش های متفاوت افراد در جوابهای آنها تاثیر گذار است. مثلا برای یک فرد سخت گیر ممکن است نمره عالی ۲۰ باشد در حالی که یک شخص معتدل تر نمره ۱۸ را هم عالی در نظر بگیرد که این تفاوت دیدگاه ها عدم قطعیت را بالا برده و روی نتایج نظر سنجی تاثیرات نامطلوب داشته و از میزان صحت ان می کاهد.
برای رفع این مشکل از فازی استفاده می کنیم که در حالت فازی یک بازه از اعداد همراه با درجه عضویت های مختلف ارائه شده است و بجای اخذ یک عدد ویژه امکان اینکه اعداد مختلف پاسخ پرسش مورد نظر باشند، ایجاد شده است.
روشی دلفی فازی در دهه ١٩٨٠ ‏میلادی توسط کافمن و گوپتا ابداع شد [۵۴] کاربرد این روش به منظور تصمیم گیری و اجماع بر مسائلی که اهداف و پارامترها به صراحت مشخص نیستند، منجر به نتایج بسیار ارزنده ای می شود. ویژگی مهم این روش، ارائه چارچوبی انعطاف پذیر است که بسیاری از موانع مربوط به عدم دقت و صراحت را تحت پوشش قرار می دهد. بسیاری از مشکلات در تصمیم گیری ها مربوط به اطلاعات ناقص و نادقیق است. همچنین تصمیم های اتخاذ شده خبرگان بر اساس صلاحیت فردی آنان و به شدت ذهنی است. بنابراین بهتر است داده ها به جای اعداد قطعی با اعداد فازی نمایش داده شوند این امر عدم قطعیت را کنترل کرده و از تاثیرات عدم قطعیت در تصمیم گیری می کاهد.
‏مراحل اجرایی روش دلفی فازی در واقع ترکیبی از اجرای روش دلفی و انجام تحلیل ها بر روی اطلاعات با بهره گرفتن از تعاریف نظریه مجموعه های فازی است. الگوریتم اجرای روش دلفی فازی در شکل (۲-۶ ‏) نمایش داده شده است.
شکل ۲-۷ فرایند اجرای روش دلفی فازی
پایان فرایند و تهیه گزارش
‏مهمترین تفاوتهای روش دلفی فازی با روش دلفی به شرح زیر است:
‏معمولاً خبرگان نظریات خود را در قالب حداقل مقدار، ممکن ترین مقدار و حداکئر مقدار (اعداد فازی مثلثی) ارائه می دهند، سپس میانگین نظر خبرگان (اعداد ارائه شده) و میزان اختلاف نظر هر فرد خبره از میانگین محاسبه شده و آنگاه این اطلاعات برای اخذ نظریات جدید به خبرگان ارسال می شود. در مرحله بعد هر فرد خبره بر اساس اطلاعات حاصل از مرحله قبل، نظر جدیدی را در جهت اصلاح نظر پیشین و هم راستایی با دیگران ارائه می دهد و یا نظر قبلی خود را حفظ می کند. این فرایند تا زمانی ادامه می یابد که میانگین اعداد فازی به اندازه کافی همگرا شود. علاوه بر این، چنانچه مطالعه نظر زیرگروه هایی از خبرگان نیز لازم باشد، می توان با محاسبه فاصله بین اعداد مثلثی، نظریات خبرگان را بر اساس روابط فازی در گروه های مشابه مورد شناسایی قرار داد و اطلاعات مربوط به آنها را به خبرگان موردنظر ارسال کرد. [۵۵]
۲ – ۹ فرایند تحلیل سلسله مراتبی AHP [۳۱]
گاهی برای تصمیم گیری باید فاکتورها و معیارهای متعددی را در نظر گرفت که تصمیم گیری را تبدیل به یک امر بسیار پیچیده و دشوار می کند که تنها با بهره گرفتن از روش های پیچیده ریاضی امکان پذیر می گردد. برای اینگونه مسایل مدل های ریاضی تصمیم گیری با نام” تصمیم گیری چند معیاره”[۳۲] ایجاد شده است که خود به دو دسته کلی تقسیم می گردد:
تصمیم گیری چند هدفه[۳۳]
تصمیم گیری چند شاخصه[۳۴]
در بین روش های MADM یکی از پرکاربرد ترین روش ها فرایند تحلیل سلسله مراتبی (AHP) است .
فرایند تحلیل سلسه مراتبی یکی از تکنیک های غیر جبرانی تصمیم گیری چند معیاره است (غیر جبرانی یعنی اینکه در آن معیارها بصورت مستقل از یکدیگر در بررسی گزینه ها نقش دارند). این روش را می توان محبوب ترین روش در بین روش های تصمیم گیری چند معیاره [۵۶] نامید که اولین بار توسط توماس ال ساعتی[۳۵] [۵۷] عراقی الاصل در دهه ١٩٧٠ ابداع گردید. این روش در هنگامی که عمل تصمیم گیری با چند گزینه رقیب [۵۸] و معیار تصمیم گیری روبروست نیز قابل استفاده است [۵۹]. معیارهای مطرح شده می توانند کمی و کیفی باشند. اساس این روش تصمیم گیری بر مقایسات زوجی نهفته است [۶۰]. تصمیم گیری با فراهم آوردن درخت سلسله مراتب تصمیم آغاز می شود [۶۱]. درخت سلسله مراتب تصمیم عوامل مورد مقایسه و گزینه های رقیب مورد ارزیابی در تصمیم را نشان می دهد.
۲-۹-۱ اصول فرایند تحلیل سلسله مراتبی
توماس ساعتی چهار اصل زیر را به عنوان اصول فرایند تحلیل سلسله مراتبی بیان نموده و کلیه محاسبات، قوانین و مقررات را بر این اصول بنا نهاده است. این اصول عبارتند از:
اصل معکوسی: اگر ترجیح عنصر A بر عنصر B برابر باشد، ترجیح عنصر B بر عنصر A برابر خواهد بود.
اصل همگنی: عنصرA با عنصر B باید همگن و قابل مقایسه باشند. به بیان دیگر برتری عنصر A بر عنصر B نمی‌تواند بی نهایت یا صفر باشد.
اصل وابستگی: هر عنصر سلسله مراتبی به عنصر سطح بالاتر خود می‌تواند وابسته باشد و به صورت خطی این وابستگی تا بالاترین سطح می‌تواند ادامه داشته باشد.
اصل انتظارات: هرگاه تغییری در ساختمان سلسله مراتبی رخ دهد پروسه ارزیابی باید مجدداً انجام گیرد [۶۲].
۲-۹-۲ گامهای AHP
به کارگیری این روش مستلزم چهار قدم عمده زیر می‌باشد:

موضوعات: بدون موضوع  لینک ثابت
 [ 02:43:00 ق.ظ ]




اکنون به سادگی با بهره گرفتن از میانگین موزون مدیر سازمان را انتخاب می‌کنیم.
امتیاز هر گزینه = مجموع حاصلضرب اولویت آن گزینه براساس معیار i ضربدر اولویت آن معیار
مثلاً امتیاز علی به شکل زیر محاسبه می شود.
۰.۳۵۸ = (۰.۲۱۷ * ۰.۵۴۷) + (۰.۱۸۸ * ۰.۱۲۷) + (۰.۷۰۳ * ۰.۲۷۰) + (۰.۲۶۵ * ۰.۰۵۶)
معمولاً از AHP برای انجام تصمیمات گروهی استفاده می گردد، در این مواقع هر فرد گروه باید به تنهایی همه این مقایسات را انجام دهد و در آخر تصمیم گیرنده باید این نظرات را با هم ترکیب کند. بهترین راه برای ترکیب نظرات افراد گروه استفاده از میانگین هندسی است. نظرات افراد در هر گزینه با بهره گرفتن از میانگین هندسی با هم ترکیب شده و یک امتیاز به آن گزینه تعلق می گیرد.
(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت nefo.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

البته این روش زمانی به کار می رود که نظرات اعضای گروه از درجه اهمیت یکسانی برخوردار باشد، به عبارت دیگر مدیر بین اعضا از جهت صائب بودن نظر آنها فرقی قایل نیست. اگر نظرات اعضای گروه دارای درجه اهمیت متفاوتی باشد این موضوع در AHP قابل پیاده سازی است و نظرات در اوزان متفاوت می توانند ضرب شوند که در اینجا به همین مقدار معرفی AHP اکتفا می کنیم.
۲-۱۰ روش تصمیم گیری چند معیاره SMART
روش SMART مخفف Simple Multiple Attribute Rating Technique و به معنی تکنیک رتبه بندی چند معیاره ساده است که یک مدل خطی است. این به این معنی است که ارزش کلی که به یک گزینه داده می شود از مجموع نمره عملکرد (ارزش) دریافتی از هر معیار ضرب در وزن آن معیار محاسبه می شود.
۲-۱۰-۱ مراحل اصلی در تحلیل
شناسایی تصمیم گیرندگان اقتباس از اولسون (۱۹۹۶)
شناسایی مسئله از مسائل: کاربرد بستگی به زمینه و هدف از تصمیم گیری دارد.
شناسایی گزینه ها (انتخاب ها)
شناسایی معیارها: این مرحله برای محدود کردن ابعاد مسئله مهم است. این امر می تواند توسط تجدید نظر در معیارها ویا حذف معیارهای کم اهمیت تر تحقق یابد. استدلال شده که یک لیست کامل از معیارها نیاز نیست. مثلاً پانزده معیار بیش از حد زیاد است و هشت معیار به اندازه کافی بزرگ در نظر گرفته می شود. اگر وزن یک معیار خاص کم است بهتر است که اصلا در لیست گنجانده نشود. البته هیچ محدوده استاندارد و تعریف شده ای از معیار ها وجود ندارد.
ارزش گذاری هر معیار: اگر تصمصم گیری فردی باشد این مرحله بسیار راحت و سرراست است. انجام این کار معمولاً در گروه سخت تر است. با این حال، در گروه، نظرات متنوع می تواند در تجزیه و تحلیل دقیق تر از اهمیت نسبی مسئله و ایجاد یک دید جامع کمک کند.
تعیین وزن هر یک از معیارها.
محاسبه میانگین وزنی ارزش اختصاص یافته به هر گزینه.
اتخاذ تصمیم با توجه امتیازی که هر گزینه دریافت کرده است.
SMART یکی از روش هایی است که به علت سادگی برای مقایسه گزینه های تصمیم بسیار استفاده می شود (Kahraman et al., 2008).
مزیت این روش گزینه های تصمیم مستقل از هم ارزیابی می شوند و احساسات و ترجیحات تصمیم گیرندگان در مورد یک گزینه، قضاوت آنها در مورد گزینه ای دیگر را تحت تاثیر قرار نخواهد داد، ویا کمترین تاثیر را دارد (Fishburn, 1976). این خصیصه به ویژه زمانی مهم است که انتخابها و گزینه های جدیدی به مجموعه گزینه های فعلی اضافه شود. درواقع برای هر نوع ارزیابی در آینده دیگر نیازی به شروع فرایند ارزیابی از ابتدا نیست بلکه ارزیابی می تواند از مقادیر امتیازهای کسب شده قبلی ادامه یابد [۶۴].
SMART همچنین می تواند بدون محدودیت برای هر تعداد از گزینه های انتخاب و معیار های تصمیم استفاده شود .
نحوه امتیاز دهی در SMART
ارزش گذاری و امتیاز دهی در SMART به این صورت است که برای گزینه هایی که می خواهند مورد ارزیابی قرارگیرند، یک کف و سقف ارزش تعیین می گردد که معمولاً از صفر تا صد برای بیان ارزش کف و سقف استفاده می گردد. در هنگام امتیاز دهی به هر گزینه، ارزشی که این گزینه در معیار انتخابی دارد، عددی بین ۰ تا ۱۰۰ است و تصمیم گیرنده باید یک عددی در این بازه برای گزینه مورد نظر انتخاب کند. پس از امتیاز دهی به گزینه ها در همه معیارها، نمره ای که یک گزینه در هر معیار کسب کرده در وزن آن معیار ضرب می گردد و مجموع این حاصل ضرب ها عدد امتیاز نهایی گزینه می گردد که عددی بین ۰ تا ۱۰۰ است.
که در آن wj وزن معیار j ام و aij امتیاز هر گزینه توسط تصمیم گیرنده i ام در معیار j ام است.
۲-۱۱ پیشینه تحقیق در ایران
هدف این پزوهش ارائه مدلی برای استخراج شاخص‌های اساسی (کلیدی) عملکرد و در نهایت طراحی یک مدل مفهومی از داشبورد مدیریتی برای نمایش شاخص‌ها و ارزیابی عملکرد بر اساس شاخص‌های استخراج شده است.
در ایران تحقیقاتی که انجام شده بیشتر بر ارزیابی عملکرد با بهره گرفتن از مدلها و ابزار مختلف متمرکز بوده و کمتر به استخراج شاخص‌ها پرداخته شده است و در یک نمونه خانم نسرین بیگ زاده در سال ۱۳۹۲ در پایان نامه کارشناسی ارشد خود اقدام به بررسی شاخص‌ها تحت عنوان “تجزیه وتحلیل شاخص‌های اساسی عملکرد در تجارت الکترونیکی با بهره گرفتن از ارزیابی عملکرد متوازن: موردکاوی سایت های تجاری ایران” کرده اند و در نمونه ای دیگر آقای هادی سیرویه زاد در مقاله ای تحت عنوان “شناسایی و اولویت بندی شاخص‌های کلیدی عملکرد به کمک کارت امتیازی متوازن و تصمیم گیری با معیارهای چندگانه – مطالعه ومردی اداره پست مرکزی استان اصفهان” ۴۷ شاخص را با روش کارت امتیازی متوازن و روش های تصمصم گیری چند معیاره اولویت بندی کرده اند که از نظر مدل با پژوهش حاضر متفاوت هستند. در دیگر پژوهش ها عمدتاً یا اقدام به پیاده سازی کارت امتیازی متوازن شده و یا از روش کارت امتیازی متوازن به همراه دیمتل، دیمتل فازی و یا AHP فازی برای ارزیابی عملکرد استفاده شده که هم ازجهت هدف و هم از جهت مدل با پژوهش فعلی تفاوت بسیار دارند.
ذیلاً عناوین برخی از این پژوهش ها ذکر می گردد.
ارزیابی عملکرد بیمارستان با رویکرد به روش کارت امتیازی متوازن (BSC) و FAHP (مطالعه موردی: بیمارستان هاشمی نژاد تهران) “پایان‌نامه . دانشگاه بین المللی امام خمینی (ره) – قزوین – پژوهشکده علوم اجتماعی . ۱۳۹۰ . کارشناسی ارشد”
شناسایی و اولویت بندی شاخص‌های کلیدی عملکرد به کمک کارت امتیازی متوازن و تصمیم گیری با معیارهای چندگانه – مطالعه موردی اداره پست مرکزی استان اصفهان “مقاله‌های همایش‌های ایران. دومین کنفرانس ملی مهندسی صنایع و سیستم ها، دانشگاه آزاد اسلامی – دانشگاه آزاد اسلامی واحد نجف آباد، ۱۳۹۲”.
ارزیابی و ارائه شاخص‌های کلیدی عملکرد در شرکت پایانه‌های نفتی ایران بر اساس مدل EFQM “پایان‌نامه . وزارت علوم، تحقیقات و فناوری – دانشگاه تربیت مدرس – پژوهشکده فنی و مهندسی، ۱۳۹۲، کارشناسی ارشد”
اولویت بندی شاخص‌های کلیدی عملکرد در منظرهای کارت امتیاز متوازن با به کارگیری فرایند تحلیل شبکه و بررسی روابط علی میان منظرها با بهره گرفتن از DEMATEL در شرکت ساپکو “پایان‌نامه کارشناسی ارشد. دانشگاه بین المللی امام خمینی (ره) – قزوین – دانشکده علوم اجتماعی . ۱۳۹۰”.
ارزیابی عملکرد یک شرکت صنعتی بر اساس تلفیق کارت امتیازی متوازن و رویکرد تصمیم گیری چند معیاره فازی” پایان‌نامه . وزارت علوم، تحقیقات و فناوری – دانشگاه اصفهان – دانشکده علوم تربیتی و روانشناسی . ۱۳۹۱ . کارشناسی ارشد”
در کل پژوهش حاضر را می توان صرف نظر از طراحی مفهومی داشبورد از جهت مدل پژوهش هم طرحی جدید دانست که قبلا در ایران انجام نشده است. البته از تک تک اجزای این مدل در پژوهش های بسیاری استفاده شده مانند استفاده از دلفی فازی در ” طراحی مدل تعالی منابع انسانی در سازمان های دولتی ایران با بهره گرفتن از تکنیک دلفی فازی” توسط آقایان دکتر ناصر میرسپاسی، دکتر عباس طلوعی اشلقی، دکتر غلامرضا معمارزاده و دکتر میرمهرداد پیدایی در سال ۱۳۸۹. ولی از ترکیب استفاده شده در این پژوهش که بعدا در روش شناسی پژوهش توضیح خواهیم داد پیش تر در ایران استفاده نشده است.
ضمنا تا کنون در ایران شاخص‌های کلیدی عملکرد برای سازمان های ارائه کننده خدمات فناوری اطلاعات و پهنای باند اینترنت استخراج نشده است. البته در خارج این امر می بایست در سازمان های بزرگ و بین المللی انجام شده باشد، ولی به نظر می رسد مستندات شان را در این مورد (مستندات روش استخراج و مستندات KPI های استخراجی) منتشر نکرده اند.
۲-۱۲ پیشینه تحقیق در خارج
در خارج در این زمینه یعنی روش های استخراج شاخص‌ها و استفاده از داشبورد ها نسبت به ایران کارهای بیشتری شده است و برای نمونه می توان به موارد زیر اشاره کرد:
آقای یوان چنگ در تایوان در سال ۲۰۱۲ در تحقیقی با عنوان ” تجزیه و تحلیل شاخص‌های کلیدی عملکرد (KPI ها) برای تجارت الکترونیک و بازاریابی اینترنتی محصولات مخصوص سالمندان: طی یک پژوهش ” شاخص‌های کلیدی عملکرد برای تجارت الکترونیک و بازاریابی اینترنتی محصولات مختص افراد سالمند” را با بهره گرفتن از روش دلفی و دیمتل بررسی و استخراج کرده است [۶۵].
در سال ۲۰۱۴ آقای دانیال پودگورسکی در پژوهشی تحت عنوان ” اندازه گیری عملکرد عملیاتی سیستم مدیریت ایمنی و بهداشت و حرفه ای (کاری) – انتخاب شاخص‌های کلیدی با بهره گرفتن از AHP ” که در شماره ۷۳ نشریه علم ایمنی در مارس ۲۰۱۴ به چاپ رسیده است برای انتخاب شاخص‌های اساسی عملکرد در زمینه سیستم های مدیریت ایمنی و بهداشت حرفه ای با استفاده ار روش تصمیم گیری چند معیاره AHP و تعریف چند معیار اقدام به امتیاز دهی و رتبه بندی شاخص‌ها و دست آخر انتخاب شاخص‌های کلیدی کرده است [۶۶].
در سال ۲۰۱۲ آقای چانگ در مقاله ای با عنوان ” ساخت یک نقشه استراتژی برای موسسات بانکی با شاخص‌های عملکرد کلیدی در قالب کارت امتیازی متوازن” با بهره گرفتن از تکنیک دیمتل اقدام به استفاده از شاخص‌های کلیدی عملکرد برای تهیه نقشه استراتژی موسسات بانکی کرده است [۶۷].
در تحقیقی دیگر در سال ۲۰۱۳ آقای استیو ام فلیپس و همکارانش در پژوهشی تحت نام “شناسایی شاخص‌های کلیدی عملکرد در قراردادهای بخش تحقیق و توسعه صنایع غذایی ” که درشماره ۳۰ نشریه مهندسی و مدیریت فناوری به چاپ رسیده است برای یافتن شاخص‌های کلیدی عملکرد در واگذاری بخش تحقیق و توسعه صنایع غذایی به شرکت های بیرونی (برونسپاری) از تکنیکی با نام the Wageningen Innovation Assessment Tool استفاده کرده که در آن برای یافتن شاخص‌ها از بررسی ۷۲ شرکت که دارای نتایج مثبتی در سابقه این فعالیت بودند و مقایسه با شرکت هایی که موفقیت های کمتری داشتند و یا ناموفق بودند استفاده کرده است [۶۸].
فصل سوم : روش شناسی پژوهش
۳ – ۱ مقدمه
در این پژوهش نخستین هدف ارائه یک الگو و مدل برای استخراج و انتخاب شاخص‌های کلیدی عملکرد و سپس اجرای مدل و انتخاب شاخص‌ها بر اساس همین الگو برای “شرکت داده پردازی فن آوا” به عنوان یکی از معدود شرکت های ارائه کننده اینترنت پرسرعت بر بستر ADSL[38] که در ادبیات فضای مخابراتی ایران با عنوان شرکت های PAP شناخته می شوند است. در انتها طراحی مفهومی سامانه داشبورد مدیریتی برای شاخص‌های انتخابی و بر مبنای متدولوژی طراحی نرم افزار RUP[39] و با بهره گرفتن از زبان مدلسازی یکنواخت UML[40] انجام می گیرد.
۳-۲ معرفی شرکت داده پردازی فن آوا
یکی از شرکت های تحت پوشش گروه فن آوا (هلدینگ تخصصی در حوزه IT,ICT) است که از سال ۱۳۸۲ فعالیت خود را با هدف ارائه خدمات انتقال داده ها و سرویسهای جانبی آن آغاز کرده و در حال حاضر دارنده پروانه خدمات انتقال داده ها (PAP) در سطح کشور است. علاوه بر این شرکت داده پردازی فن آوا قادر به ارائه سرویسهایی برپایه تکنولوژی های مبتنی بر شبکه بی سیم و فیبر نوری نیز می باشد.
این شرکت با پشتوانه و همکاری مجموعه های فنی گروه فن آوا و شرکای خارجی تراز اول خود در حوزه IT اقدام به تامین تجهیزات اصلی، با فناوری نسل سوم (IP-DSLAM)[41] نموده و در سرتاسر ایران بستر لازم برای ارائه سرویس های انتقال پر سرعت داده ها را فراهم نموده است.
شرکت داده پردازی فن آوا با توجه به امکانات وسیع گروه فن آوا در سایر حوزه های IT، امکانات ویژه ای مثل Email و Web اختصاصی، ارتباط از طریق ماهواره (VSAT)[42]، طراحی شبکه، طراحی نرم افزارهای کاربردی، خدمات مبتنی بر کارت و … را ارائه می نماید.
۳-۲-۱ چشم انداز شرکت فن آوا
ایجاد معتبرترین شرکت در میان شرکت های PAP و کسب حداکثر سهم بازار
۳-۲-۲ PAP چیست؟
وزارت ارتباطات و فن‌آوری اطلاعات به منظور دسترسی به اطلا‌عات و ارتباط با سرعت‌های بالا‌ به تعدادی از شرکت‌های خصوصی مجوز داده است تا با بهره گرفتن از شبکه فیبر نوری شرکت‌های مخابرات استانی، به ایجاد شبکه ارتباطی پرسرعت برای کاربران بپردازند. به این شرکت‌ها اصطلاحا PAP گفته می‌شود. PAP مخفف عبارت Private Access Provider است.
۳-۲-۳ خدمات شرکت فن آوا

موضوعات: بدون موضوع  لینک ثابت
 [ 02:43:00 ق.ظ ]
 
مداحی های محرم