کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل


 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل



جستجو




  فیدهای XML
 



باید در نظر داشت که از هانی پات سنتی، برای محافظت از شبکۀ شرکت استفاده می­ شود و تولید آن نیز با همین هدف انجام می­گیرد. به طور کلی هانی­پات را می­توان برای دو هدف تولید و پژوهش (تحقیقات)، مورد استفاده قرار داد. هدف از نوع تولید، کمک به کاهش ریسک دریک سازمان، از طریق کاهش آسیب یک حمله کننده به یک کامپیوتر واقعی یا برنامه و جلوگیری از گسترش حملات او به سایر منابع محاسباتی است؛ نوع تحقیقاتی آن به منظور جمع آوری اطلاعات حمله کنندگان، مورد استفاده قرار می­گیرد.

( اینجا فقط تکه ای از متن فایل پایان نامه درج شده است. برای خرید متن کامل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

علاوه بر این هانی­پات­ها را می­توان براساس معیار فیزیکی و مجازی، طبقه ­بندی نمود؛ نوع فیزیکی آن، به صورت یک ماشین واقعی در شبکه است، در حالی که مجازی، یک نرم افزار پردازش است و هردوی این­ها نیاز به یک آدرسIP دارند (آرتیل و همکاران، ۲۰۰۶).
لازم به ذکر است که درکنار هانی­پات، هانی­نت یک نوع خاص از این سیستم می­باشد که حداکثر سطح فریب برای حمله کنندگان را از طریق ایجاد تمام دام­های شبکه فراهم می ­آورد؛ از این رو یک هانی­نت ممکن است برای اهداف پژوهشی یا حفاظتی گسترش یابد (چوواکین، ۲۰۰۳). این سیستم دارای معانی خاصی مرتبط با هانی­پات است و استفادۀ اصلی از آن برای کارهای تحقیقاتی می­باشد (ژانگ و همکاران، ۲۰۰۳).

تست­های امنیتی:
تست­های امنیتی به منظور بررسی اثربخشی زیرساخت‌های امنیتی، عملکرد مکانیزم کنترل دسترسی، زمینۀ عملیاتی مشخص شده و وجود آسیب پذیری‌های شناخته شده در زیرساخت‌ها انجام می‌گیرد و به سازمان‌ها، در شناسایی نقاط ضعف سیستم تجارت الکترونیک خود کمک می­نمایند تا از این طریق ضعف‌های خود را برطرف و به مزیت رقابتی
بیشتری در این حوزه دست یابند. اما کشل و همکاران (۲۰۰۴)، مطرح کردند که سازمان‌ها معمولاً به دلایلی مانند: ترس از تأثیر برروی بازارمالی، آسیب دیدن شهرت و پس از آن ریسک اختلافات حقوقی، ریسک بدست آوردن اطلاعات توسط هکرها که می‌تواند در حملات مورد استفاده قرار گیرد و در نهایت نگرانی پرسنل IT در زمینۀ از دست دادن کار خود، از انجام دادن تست‌های امنیتی اجتناب می‌کنند (کشل و همکاران، ۲۰۰۴، به نقل از هاگن و دیگران،۲۰۰۸). نیاز در زمینۀ تست کردن امنیت یک سازمان با توجه به دو عامل اصلی مطرح می­ شود: نخستین عامل به اهمیت اندازه­­گیری مربوط می­ شود؛ به این­که پیاده­سازی زیرساخت­های امنیتی تا چه اندازه­ای سیاست­های امنیتی و نیازهای امنیتی یک سازمان را اجرا می­ کند. همان­طور که پیاده­­سازی زیرساخت­های امنیتی، نیازمند مداخلات بشر است، یک تست مناسب امنیتی، برای بررسی هرگونه خطای انسانی نیاز است. عامل دیگر از آسیب­پذیری زیرساخت­های امنیتی موجود، تهدیدات و سوء استفاده­های جدید ناشی می­ شود. با توجه به این­که در سال­های اخیر، نرخ ورود انواع جدیدی از تهدید و سوء استفاده در حوزۀ تجارت الکترونیک، هشدار دهنده بوده است، بنابراین اهداف اصلی تست­های امنیتی شامل موارد زیر است:
تأیید مشخصات امنیتی مورد نیاز از قبیل محل دارایی­ ها، مکانیزم­ های کنترل دسترسی برای دارایی، مفاهیم عملیاتی سازمان، خدمات موجود سیستم و مکانیزم­ های کنترل دسترسی آنها، اتصال درون سازمان و اتصال سازمان با محیط بیرون
تأیید پیکربندی ابزارهای امنیتی مشخص شده در زیرساخت­های امنیتی، برای مثال آیا ابزارهای امنیتی برای حفظ امنیت دارایی­ ها، به درستی نصب و پیکربندی شده ­اند یا خیر؟
تأیید وجود هرگونه شکافی بین زیرساخت­های امنیتی پیشنهاد و اجرا شده
تأیید محدودیت زیرساخت­های امنیتی پیشنهاد شده، با توجه به آسیب پذیری­های شناخته شده
به طور کلی می­توان دونوع تست را در زمینۀ امنیتی نام برد: تست پذیرش[۱۹۴] و تست نفوذ[۱۹۵]؛ در تست پذیرش بررسی می­ شود که زیرساخت­های امنیتی به اجرا در آمده، با سیاست­های امنیتی سازمان انطباق دارد یا خیر و در تست نفوذ، به این موضوع پرداخته می­ شود که زیرساخت­های امنیتی موجود برای دفع تمام تهدیدات امنیتی ممکن تا چه اندازه کافی است (سنگوپتا و همکاران، ۲۰۰۵).

فیشینگ[۱۹۶]:
در دنیای تجاری امروزی بسیاری از ارائه دهندگان خدمات اینترنتی، از کاهش اعتماد کاربران نسبت به تجارت الکترونیک، احساس نگرانی می­ کنند و یکی از مشکلاتی که اخیراً در حوزۀ کامپیوتر مطرح شده است بحث فیشینگ می­باشد که در واقع نوعی سرقت هویت اینترنتی است که هدف آن سرقت اطلاعات حساس از قبیل کلمات عبور بانکداری آنلاین و اطلاعات کارت اعتباری کاربران می­باشد. استفاده از حملات فیشینگ، ترکیبی از مهندسی اجتماعی و تکنیک­های فنی جاسوسی است که به منظور متقاعد کردن کاربران، برای ارائۀ اطلاعات حساسشان به کار برده می­ شود و مهاجم پس از
آن می ­تواند از آنها برای ایجاد منافع مالی استفاده کند (کردا و کروگل[۱۹۷]، ۲۰۰۵).
از این رو یک ایمیل، می ­تواند باعث فریب قربانیان برای دادن اطلاعات نام کاربری، رمزعبور، یا اطلاعات حساب پس از این­که آنها را به وب سایت جعلی تجارت الکترونیک بانک لینک نمودند، ­شود. به این ترتیب فیشینگ از پیام­های یک ایمیل جعلی به منظور فریب کاربران برای افشای اطلاعاتشان استفاده می­ کند (فرنل و ذکری[۱۹۸]، ۲۰۰۶).
حمله به شرکت­ها و نه مشتریان
بعضی از برنامه ­های فیشینگ به جای هدف قرار دادن اطلاعات شخصی قربانی، در جهت بدست آوردن اطلاعات باارزش در پایگاه دادۀ شرکت، از افراد استفاده می­ کنند. در این حالت فیشرها، برنامه ­های مشابهی را برای هدف قراردادن کارکنان یک شرکت و دزدیدن اطلاعات لاگین اینترانت شرکت به کارمی­برند. این موضوع به حمله کنندگان اجازه می­دهد تا وارد شبکۀ اینترانت شرکت شده و اطلاعات محرمانه را سرقت کنند و مشکلات دیگر را پدید آورند.
درخواست فاکتورهای تصدیق هویت
بانک­ها می­توانند حملات فیشینگ را از طریق خواستن دو فاکتور، تصدیق هویت نمایند؛ فاکتور اول نام کاربری و رمزعبور کاربر می­باشد و دیگری، یک تصویر و یا عبارت تصدیق هویت است که شرکت کننده؛ با یک بانک یا یک فروشندۀ آنلاین، از قبل انتخاب می­نمایند (گی­یر[۱۹۹]، ۲۰۰۵).
انواع حملات فیشینگ
حملات فیشینگ به چندین دسته تقسیم می­شوند؛ اولین شکل حملات فیشینگ مبتنی بر ایمیل است که به اواسط دهه ۹۰ میلادی مربوط می­ شود. این نوع حملات شامل یک ایمیل جعلی است که حمله کننده، آن را برای کاربرانی می­فرستد که درصدد متقاعد کردن آنها برای ارسال کلمه عبور و اطلاعات حساب کاربری آنها است. اگرچه امروزه امکان موفقیت این حملات وجود دارد، اما نرخ موفقیت آنها از نقطه نظر حمله کنندگان، به دلیل آگاهی کاربران از عدم ارسال اطلاعات حساس از طریق ایمیل، کاهش یافته است و به دلیل افزایش آگاهی، بسیاری از سازمان­های حساس امنیتی، از قبیل بانک­ها، دیگر خدمات تعاملی از طریق اینترنت را به این دلیل که کاربران باید رمزعبور خود را ارائه نمایند، فراهم نمی­کنند. بر این اساس، امروزه بسیاری از حملات فیشینگ، ترکیب پیچیده­تری از ایمیل­ها و وب سایت­های جعلی برای سرقت اطلاعات قربانیان هستند و چنین حملاتی رایج­ترین شکل حملات فیشینگ می­باشند. در این حمله، مهاجمان ایمیل­های جعلی زیادی که به نظر می­رسد از یک سازمان مشروع مثل بانک باشد را، به طور تصادفی برای کاربران ارسال می­ کنند و مصرانه خواستار به روز رسانی اطلاعات شخصی آنها می­شوند؛ سپس قربانیان مستقیماً به وب سایتی شبیه سایت­های بانکداری الکترونیک، مراجعه می­ کنند و از کاربران خواسته می­ شود که اطلاعات شخصی خود را وارد نمایند.
بعضی از حملات فیشینگ از لحاظ فنی پیچیده­تر بوده و از آسیب پذیری شناخته شده در مرورگرهای رایج وب از قبیل اینترنت اکسپلورر، برای نصب نرم­افزارهای مخرب در جهت جمع آوری اطلاعات، استفاده می­ کنند. امکان دیگر برای مهاجم، تغییر تنظیمات پروکسی کاربران مرورگر است، به طوری که تمام ترافیک وب کاربر از سرور حمله کننده عبور می­ کند (کردا و کروگل، ۲۰۰۵).
در این راستا برای جلوگیری ازفیشینگ، آنتی فیشینگ مطرح شده است که چندین تکنیک آن در حال رواج است، اما بیشتر شرکت­ها برروی یک یا دو تکنیک آنتی فیشینگ تمرکز دارند. یک کلید برای بیشتر این روش­ها، داشتن ارائه دهندگان خدمات اینترنت[۲۰۰] نزدیک به وب سایت­های فیشینگ می­باشد؛ با این حال این روش می ­تواند وقت­گیر و پرهزینه باشد و حتی در کشورهایی که قوانین ضد هک ندارند، تلاش برای بستن سایت­ها می ­تواند بی­فایده باشد. با این وجود چندین شرکت آنتی فیشینگ[۲۰۱]، خدمات تلافی جویانه­ای را ارائه می­ دهند؛ بعضی از این شرکت­های امنیتی، با فرستادن اطلاعات جعلی مالی، به طوری که سایت نمی­تواند بپذیرد که ممکن است قربانی این اطلاعات باشد، واکنش نشان می­ دهند (گی­یر، ۲۰۰۵).
پس از بررسی ادبیات مربوط به مؤلفه­ ها و ساختار ارائه شده در زمینۀ امنیت تجارت الکترونیک، لازم است ادبیات مرتبط با روش به کار رفته در پژوهش حاضر را مورد بررسی قرار دهیم؛ لذا مباحث مرتبط با روش شناسی از جمله عدم­قطعیت در تصمیم ­گیری، آنتروپی شانون، فازی، تئوری دمپستر _ شیفر و تعارض در تصمیمات را به طور مختصر مورد بررسی قرار می­دهیم.

عدم­قطعیت در تصمیم گیری:
بسیاری از مسائل دنیای واقعی، از جهات گوناگون فاقد قطعیت هستند، می­توان گفت در بسیاری از حالات، اطلاعات موجود از یک مسئله یا سیستم، ناقص است؛ برای مثال ممکن است اطلاعات ناقص[۲۰۲]، مبهم[۲۰۳]، غیردقیق[۲۰۴]، متناقض[۲۰۵] باشد. وجود انواع اطلاعات ناقص، منجر به انواع مختلف عدم­اطمینان می­گردد و مسلماً تصمیم ­گیری در شرایط عدم­قطعیت، یکی از مهمترین مسائل در حوزۀ سیستم­های کنترل و خبره است، بنابراین یک فاکتور پیچیده در توسعۀ پشتیبانی­تصمیم و سیستم­های کارشناسی، بررسی قضاوت­های غیرقطعی است.
علاوه بر این انسان معمولاً با عدم­قطعیت و حتمیت مواجه است؛ عدم حتمیت در رابطه با کفایت اطلاعات و عدم­قطعیت در رابطه با جامعیت استنتاجات خود. از لوازم عدم حتمیت امکان وجود خطا در رفتار انسان بوده، زیرا وی معمولاً فاقد اطلاعات جامع و همه جانبه از محیط پیرامون خود است (کلر، کلر و یوان، ۱۳۸۹).
در سال­های اخیر مجامع علمی و مهندسی، تعاریف سودمندی از عدم­­قطعیت ارائه دادند که ماهیت دوگانه عدم­قطعیت با تعاریف زیر از هلتون (۱۹۹۷)، بیان گردیده است:
عدم­قطعیت نامعلوم[۲۰۶]
این نوع عدم­قطعیت، در نتیجۀ این واقعیت است که یک سیستم می ­تواند به طور تصادفی عمل نماید. این نوع عدم­قطعیت به نام­های عدم­قطعیت تصادفی، عدم­قطعیت غیرقابل تقلیل، تغییرپذیری، عدم­قطعیت نوعA، عدم­قطعیت عینی شناخته می­ شود.
عدم­قطعیت معرفت شناختی[۲۰۷]
نوعی از عدم­قطعیت است که در نتیجۀ کمبود دانش در مورد یک سیستم، روی می­دهد و از ویژگی­های عملکرد تحلیلگران، در هنگام تجزیه و تحلیل است و با عنوان­های عدم­قطعیت ذهنی، عدم­قطعیت نوع B، عدم­قطعیت ناشی از دانش، جهل و عدم­قطعیت تقلیل پذیر، شناخته می­ شود (هلتون، ۱۹۹۷، به نقل از سنتز و فرسون[۲۰۸]، ۲۰۰۲).
در دهه­های اخیر، نظریه­ های ریاضی مختلفی برای اقدام در شرایط عدم­قطعیت و اطمینان ابداع شده و تعمق یافته­اند که برخی از آنها عبارت­اند از: نظریۀ کلاسیک مجموعه­ها (اکزل، فورت و نگ[۲۰۹]، ۱۹۷۴)، نظریۀ مجموعه­های فازی (دوبویس[۲۱۰]، ۱۹۸۰)، نظریۀ احتمال (اکزل و همکاران، ۱۹۷۴؛ اش[۲۱۱]، ۱۹۷۲)، نظریۀ امکان (پرید و دوبویس، ۱۹۸۷)، نظریۀ شواهد دمپستر_شیفر (شیفر، ۱۹۷۶)، نظریۀ مجموعه­های تصادفی (نگوین[۲۱۲]، ۱۹۸۷)، نظریۀ اندازه­ های فازی (کلمنت[۲۱۳]، ۱۹۸۰)، نظریۀ احتمال پیشامدهای فازی (زاده، ۱۹۶۸)، نظریۀ دمپستر_شیفر فازی شده (پرید، ۱۹۸۱).
برخی از این نظریه ­ها فقط یک نوع خاص از عدم­اطمینان و نظریه­ های عمومی­تر (مانند نظریه شواهد دمپستر _ شیفر) بیش از یک نوع عدم اطمینان را در بر می­گیرند؛ به این معنی که جنبه­ های مختلف نقض اطلاعات وابسته به یک مسئله را مورد توجه قرار می­ دهند. در مورد این­که در زمانی که تحلیلگران با عدم­قطعیت مواجه هستند از کدام تئوری و چارچوب استفاده نمایند، باید به سطح توسعۀ تئوری، استفاده و موارد کاربرد آن تئوری در مباحث علمی پرداخت. گرچه پرداختن به موارد مختلف عدم­اطمینان در این نوع نظریه ­ها، پیچیدگی محاسباتی زیادی را در بر خواهد داشت، اما می­توان برای موارد متفاوت عدم­اطمینان، نظریه­ های متفاوتی را در مراحل مختلف حل مسئله در نظر گرفت.
برای نمایش عدم­قطعیت شناختی، از تئوری احتمال، تئوری دمپستر _ شیفر، تجزیه و تحلیل بازه­ها، تئوری امکان و مجموعه­های فازی استفاده می­ شود. مزیت تئوری دمپستر _ شیفر این است که با بهره گرفتن از آن می­توان، عدم­قطعیت شناختی را بررسی و کمی کرد. در بحث بررسی عدم­قطعیت، آنتروپی نیز کاربرد دارد، در واقع آنتروپی یک اندازۀ کمی از عدم­قطعیت ارائه می­دهد و اخیراً آنتروپی فازی با الهام از آنتروپی شانون، برای تعیین عدم­قطعیت ناشی از کمبود اطلاعات و حل مشکلات تصمیم گیری پیشنهاد شده است (پاشا، مصطفایی، خلج و خلج[۲۱۴]، ۲۰۱۳).
بنابراین با توجه به مطالب مطرح شده، همچنین پیچیدگی ذاتی و عدم امنیت در تجارت الکترونیک از یک سو و مشارکت تعداد زیادی از کارشناسان در تصمیم ­گیری چندمعیاره از سوی دیگر، یک عدم­قطعیت در زمینۀ ارزیابی مسائل کلیدی در امنیت تجارت الکترونیک وجود دارد که سبب ایجاد نیاز برای استفاده از روش­های متداول ارزیابی، در شرایط عدم­قطعیت می­ شود؛ براین اساس در پژوهش حاضر، از روش­های، آنتروپی شانون، فازی و تئوری دمپستر _ شیفر استفاده شده است که در ادامه به طور مختصری به بررسی آنها می­پردازیم.

آنتروپی شانون:
به طور کلی دو روش عینی و ذهنی برای تعیین وزن به کار می­رود؛ وزن­دهی ذهنی براساس ترجیحات و قضاوت­های ذهنی تصمیم گیرنده است، در حالی که وزن­دهی عینی از ارزش­های مشاهده شده ناشی می­گردد (لی، وو و لای[۲۱۵]، ۲۰۱۳). روش­های مختلفی در زمینۀ وزن­دهی مطرح است که یکی از روش­ها در این حوزه، فرایند تحلیل سلسله مراتبی است؛ علی­رغم مزایایی که برای فرایند تحلیل سلسله مراتبی بیان می­ شود، این روش به دلیل بی­توجهی به عدم­قطعیت و مبهم بودن اطلاعات حاصل از نظر تصمیم گیرندگان، نقد شده است (دنگ[۲۱۶]، ۱۹۹۹)؛ بنابراین در پژوهش حاضر از آنتروپی شانون به منظور تعیین وزن استفاده شده است. لازم به ذکر است که آنتروپی علاوه بر رشته­ های مهندسی، درسایر شاخه­ های علمی نظیر ریاضی، آمار، فیزیک، اقتصاد، حسابداری، زبان، روانشناسی، نظریۀ مجموعه­های فازی و علوم کامپیوتر کاربرد دارد (محتشمی، ۲۰۰۴).
هارتلی (۱۹۲۸)، نخستین فردی بود که تعاریفی از اطلاع، در مهندسی ارتباطات ارائه داد و بی­شک کلود. ای. شانون (۲۰۰۱-۱۹۱۶) پدر نظریۀ اطلاع می­باشد؛ او برای نخستین بار ارتباط را به عنوان یک مسئلۀ ریاضی در نظر گرفت و به مهندسین ارتباطات، راه تعیین ظرفیت یک کانال ارتباطی را داد. به طور کلی این باور وجود دارد که نظریۀ اطلاع، با انتشار مقالۀ شانون (۱۹۴۸)، تحت عنوان نظریۀ ریاضی ارتباطات، نظم یافت. او با تعریف ریاضی آنتروپی و با کاربرد آن در یک منبع اطلاعاتی، موفق شد گنجایش مورد نیاز کانال را برای انتقال اطلاعاتی که به صورت ارقام در پایۀ ۲ کد گذاری شده بودند، تعیین کند؛ در واقع اطلاع شانون، اندازۀ اطلاع موجود در یک پیام است. امروزه آنتروپی جایگاه ویژه­ای در مباحث قابلیت اعتماد یافته است (اسدی و ابراهیمی،۲۰۰۰) و شانون اندازه ­گیری کمی از عدم­قطعیت را به همراه توزیع احتمال از متغیر تصادفی در نرم­های آنتروپی را تعریف می­ کند (معظم نیا و بنکداری، ۱۳۹۳).
لازم به ذکر است که هرگاه در آنتروپی صفر باشد، صفر در نظر گرفته می­ شود؛ ویژگی­هایی که باعث می­ شود آنتروپی را یک معیار عدم­قطعیت بدانیم عبارتند از:
الف)
آنتروپی هیچگاه منفی نیست، اما امکان دارد صفر باشد. آنتروپی صفر می­ شود، اگر و تنها اگر قطعیت کامل وجود داشته باشد؛ یعنی همۀ احتمال سیستم به یک پیشامد اختصاص یافته باشد.
ب) همواره و برابری، تنها در زمانی رخ می­دهد که: باشد.

موضوعات: بدون موضوع  لینک ثابت
[چهارشنبه 1400-09-24] [ 09:29:00 ب.ظ ]




۱-۹- ادبیات و پیشینه تحقیق ۲۱
۱-۱۰- ساختار پایان نامه ۲۵
فصل ۲- روش های پارامتری تحلیل کارایی ۲۷
۲۷
۲-۲- کارایی ۲۸
۲-۲-۱- کارایی مطلق ۲۸
۲-۲-۲- کارایی نسبی ۲۹
۳۴
۳۷
۴۲
فصل ۳- روش های غیر پارامتری و انواع مدل های آن ۴۶
۳-۱- مقدمه ۴۶
۳-۲- فرایند تحلیل سلسله مراتبی AHP 47
۳-۲-۱- ترسیم و تشریح درخت سلسله مراتبی ۴۹
۳-۲-۲- مشکلات تصمیم گیری چندمعیاره ۵۰
۳-۳- روش تحلیل پوششی داده ها ۵۲
۳-۳-۱- حالت یک خروجی و یک ورودی ۵۶
۳-۳-۲- حالت دو ورودی و یک خروجی ۶۰
۳-۳-۳- حالت یک ورودی و دو خروجی ۶۳
۳-۴- تابع تولید ۶۷
۳-۵- مجموعه امکان تولید ۶۸
۳-۵-۱- خواص مجموعه امکان تولید ۶۸
۳-۶- کارایی ۶۹
۳-۷- انواع مدل های DEA 71
۳-۷-۱- مدل CCR 71
۳-۷-۱-۱ ماهیت ورودی مدل CCR 71
۳-۷-۱-۲ ماهیت خروجی مدل CCR 74
۳-۷-۱-۳ فرم پوشش مدل CCR با ماهیت خروجی ۷۴
۳-۷-۱-۴ مجموعه مرجع و بهبود در کارایی ۷۷
۳-۷-۱-۵ قضایای کارایی CCR 78
۳-۷-۲- مدل BCC 79
۳-۷-۳- مدل جمعی ۸۳
۳-۷-۳-۱ خاصیت مدل جمعی ۸۵
۳-۷-۴- اندازه کارایی مبتنی بر متغیر های کمکی (SBM) 85
۳-۷-۵- مدلهای FDH 86
۳-۷-۵-۱ امتیازات مدل های FDH 87
۳-۷-۵-۲ ایرادات مدل های FDH 87
۳-۸- کاربرد های DEA 88
۳-۸-۱- چند کاربرد: ۸۹
۳-۸-۱-۱ کاربرد در شرکتهای گاز: ۸۹
۳-۸-۱-۲ طرح ریزی تولید در شعب بانک: ۹۰
۳-۸-۱-۳ ارزیابی عملکرد بانکها ۹۰
۳-۸-۱-۴ رستوران زنجیره ای در چین: ۹۱
۳-۹- مزایای تحلیل پوششی داده ها: ۹۱
: ۹۲
فصل ۴- یک کار عملی در الگوبرداری در بانکداری ۹۵
۹۵

موضوعات: بدون موضوع  لینک ثابت
 [ 09:29:00 ب.ظ ]




 
 
 

1-4-6- چرخش بازار

 
 
 
 
 
 

1-4-7- چرخش محصول

 
 
 

2-2-9- استراتژی های بازاریابی محصول
استراتژی های بازارهای رقابتی جدا از بازارهای انحصاری عمل می کنند که در اینجا به هردو اشاره می شود:
2-2-9-1- استراتژي هاي مرحله ورود به بازار
براي ورود به بازار دو استراتژي عمده مي توان در نظر گرفت، اول اينكه مي توان به صورت يك پيش گام و نوآور وارد عرصه بازار شد و يا اينكه به صورت يك پيرو در اين ميدان قدم گذاشت .
2-2-9-1-1- استراتژي پيش گامي
محور اصلي اتخاذ اين استراتژي داشتن ابداع (در محصول) و يا نوآوري ويژه اي در بازار است. در اين استراتژي تحقيقات بازار پله اول حركت است كه پس ازکشف نياز بازار و پردازش بهينه آن با ابداعي در رفع آن نياز يا اختراعي در محصول همراه مي شود. اين ابداع اگر برخاسته از نياز بازار نباشد به زودي شكست خواهد خورد و ضررهاي هنگفتي را متوجه شركت پيش گام خواهد نمود اما اگر با دقت و ظرافت و باتوجه به نياز بازار طراحي شده باشد، البته كه موفقيت­هاي چشمگيري خواهد داشت. هرگز نبايد فراموش كرد كه پيش گام بودن مستلزم كشف نياز بازار و سرعت عمل در طراحي محصول است كه اگر هر يك از اين دو اصل در نظر گرفته نشود هزينه هاي ايجاد و ورود به بازار به هدر خواهد رفت (فصل­نامه مدیر،پاییز و زمستان 1385).
ويژگي هاي پيش گام بودن در بازار به قرار زير است:

  • ريسك پذيري بسيار بالا.
  • احتياج به منابع مالي قابل توجه (جهت تحقيقات، راه اندازي توليد، عرضه و تبليغات كه در اين مرحله هزينه هستند).
  • دستيابي سريع تر و آسان تر از سايرين به منابع اوليه و تامين كنندگان.
  • در صورت موفقيت معيار سنجش محصول توليد کنندگان بعدي قرار مي گيرد.
  • قواعد توليد و توزيع و كيفيت و قيمت را تعيين مي كند.

2-2-9-1-2- استراتژي پيرو
پيرو بودن به معناي اين است كه محصول اختراع شما نمي باشد ولي به دليل تقاضاي زياد بازار و يا عرضه اندك توليد كنندگان، حضور شركت پيرو داراي توجيه مي گردد. در بعضي موارد هم شركت پيرو با بهبود بخشيدن محصول (از نظر تكنولوژيكي، كيفيت و يا قيمت) مي تواند حضوري مؤثر و موفق در بازار داشته باشد. باتوجه به اينكه شركتهاي ديگري قبل از پيرو در بازار حضور داشته اند كه احتمالاً شركت پيش گام هم جزو آنهاست بايد بتواند براي مشتري ارزشي افزوده ايجاد نموده تا او را به سمت محصولات خود جلب نمايد. البته اين كار ساده اي نيست چون در اين حالت معيار سنجش محصول پيرو، محصولات پيش گام است پس بهبود بخشي ها بايد با اصل محصول در تضاد نباشد مثلاً كاهش قيمت تمام شده، بسته بندي جذاب تر، ‌افزايش كيفيت محصول بدون تغيير قيمت آن و غیره مي­تواند از تاکتيک هاي موفق اين استراتژي باشد.ويژگي هاي اتخاذ اين استراتژي را مي توان به صورت زير بيان كرد:
1- بهره برداري و اصلاح اشتباه ديگران در طراحي محصول و موقعيت بازار.
2- كاهش هزينه در شناسايي منابع اوليه و تامين كنندگان (البته قدرت چانه­زني با منابع اوليه کاهش مي يابد).
3- كاهش هزينه در شناسايي بازارهاي هدف.
4- امكان بهره برداري از جديدترين تكنولوژي.
5- لزوم پيروي از استانداردهاي تعيين شده از سوي پيش گام.
2-2-9-2- استراتژي هاي مرحله رشد
با معرفي محصول در بازار و جا افتادن آن در بين مشتريان، محصول وارد مرحله رشد عمر خود مي‌شود. در اين مرحله هر يك از توليد كنندگان محصول، بازارهايي را در دست گرفته اند و مشترياني را به خود وفادار مي كنند و در ضمن آن، به سوي بازارهاي جديد حركت مي كنند.
برای کوتاه شدن مرحله عرضه: تبلیغات زیاد جهت شناساندن کالا به مردم و ترغیب و تشویق آنان جهت خرید، تمرکز خاص روی گروه های پردرآمد.

( اینجا فقط تکه ای از متن فایل پایان نامه درج شده است. برای خرید متن کامل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

برای طولانی شدن مرحله رشد:
1- کاهش قیمت برای کسب مشتریان بیشتر( در بعضی موارد ثابت نگهداشتن قیمت نسبت به مرحله معرفی).
2- افزایش کیفیت کالا نسبت به رقبا.
3- تولید انواع و مدل­های مختلف کالا(متمایز ساختن).
4- یافتن بازارهای جدید.
5- یافتن کانال­های جدید توزیع.
6- تغییر نوع تبلیغات از آگاهی دهنده به تشویق کننده(صنایعی ، 1374).
در مرحله رشد دو دسته استراتژي مي­توان در نظر گرفت:
الف: استراتژي­هايي به منظور حفظ سهم خود در بازار.
ب: استراتژي­هايي به منظور افزايش سهم بازار.
شركت هاي موفق بايد با تلفيق استراتژي هاي هم خوان با توان بالقوه خود، از هر دو دسته استراتژي بهره گيرند و سود نهايي خود را افزايش دهند.
2-2-9-2-1- به منظور حفظ سهم بازار

موضوعات: بدون موضوع  لینک ثابت
 [ 09:29:00 ب.ظ ]




جمع کل

۳۹۰

۱۰۰٫۰

نمودار ۴-۵: تعدادپاسخ دهندگان بر حسب هزینه سالانه برای سفر هوایی

( اینجا فقط تکه ای از متن فایل پایان نامه درج شده است. برای خرید متن کامل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

۴-۲-۶ تحلیل فراوانی پاسخ دهندگان برحسب خطوط هوایی مورد استفاده
تحلیل فراوانی پرسشنامه ­های تکمیل شده نشان می­دهد که توزیع شرکت کنندگان بر حسب خطوط هوایی مورد استفاده به شکل مساوی است.
جدول۴-۶: توزیع پاسخ دهندگان بر حسب خطوط هوایی مورد مطالعه

خطوط هوایی مورد استفاده

فراوانی

درصد

آسمان

۱۳۰

۳۳٫۳

ماهان

۱۳۰

۳۳٫۳

ایران ایر

۱۳۰

۳۳٫۳

جمع کل

۳۹۰

۱۰۰٫۰

نمودار ۴-۶: تعدادپاسخ دهندگان بر حسب خطوط هوایی مورد مطالعه
۴-۳ ماتریس همبستگی بین متغیرهای اصلی پژوهش
ماتریس همبستگی از جمله ابزارهای ساده و بسیار مهم در علم آمار است که کاربرد بسیار گسترده­ای در تحلیل­های آماری دارد. عموما پیش از گزارش و تفسیر ماتریس همبستگی، توصیفی از نمرات متغیرهای مورد نظر ارائه می­ شود. در جدول ۴-۷ توصیفی از نمرات پاسخگویان به تفکیک ۸ متغیر اصلی تحقیق ارائه شده است. همانگونه که ملاحظه می­ شود، دامنه تغییرات نمرات ارزش مشتری بین ۱ و ۱۰ تغییر می­نماید که بطور متوسط نمره پاسخگویان تحقیق در این متغیر ۵٫۱ می­باشد که نشان می­دهد که ارزش مشتری در خصوط هوایی ایران در حدود متوسط می­باشد. تغییرات نمره تصویر برند بین ۶ تا ۶۰ می­باشد؛ میانگین و انحراف معیار آن نیز به ترتیب ۲۸٫۹ و ۱۱٫۹ می­باشد که این نتیجه نیز همانند ارزش مشتری نشان می­دهد نمرات پاسخگویان در این متغیر در حول و حوش متوسط می­باشد. نمرات پاسخگویان در خصوص تصویر شرکت بین ۵ تا ۵۰ تغییر می­ کند و میانگین آن ۲۵٫۹ بوده و انحراف استاندارد آن ۹٫۶ است.
نتایج مربوط به سایر متغیرها نشان می­دهد که نمرات متغیر اعتماد کارکنان بین ۴ تا ۴۰ تغییر نموده و میانگین آن ۲۶٫۲ و انحراف استاندارد آن نیز ۸٫۹ می­باشد. دامنه تغییرات نمرات اعتماد به شرکت بین ۴ تا ۴۰ می­باشد؛ میانگین و انحراف معیار آن نیز به ترتیب ۱۹٫۳ و ۹٫۶ می­باشد. نمرات متغیر کیفیت خدمات بین ۷ تا۷۰ تغییر می کند و میانگین آن ۳۷٫۱ و انحراف استاندارد آن ۱۱٫۹ می باشد.دامنه تغییرات در خصوص متغیر هزینه­ها بین۳ تا ۳۰ تغییر می­ کند و میانگین آن ۱۲٫۵ بوده و انحراف استاندارد آن ۶ می­باشد. این بدین معنی است که نمره پاسخگویان در خصوص این متغیر نیز در حدود متوسط می­باشد. نمرات متغیر وفاداری مشتریان بین ۴ تا ۴۰ تغییر نموده و میانگین آن ۲۰٫۳ و انحراف استاندارد آن نیز ۸٫۵ می­باشد. بنابراین می­توان گفت بطور متوسط میزان وفاداری مشتریان خطوط هوایی از حد متوسط کمتر اما بسیار نزدیک به آن است.
جدول۴-۷: میانگین و انحراف استاندارد نمرات متغیرهای اصلی تحقیق

متغیر

حداقل

موضوعات: بدون موضوع  لینک ثابت
 [ 09:28:00 ب.ظ ]




سیستم هوا-آب شامل تجهیزات مرکزی تهویه مطبوع،کانال کشی و سیستم توزیع آب و فن کوئل ها و هواسازها میباشد.
مزایای سیستم هوا آب
امکان کنترل درجه حرارت هر فضا بطور جدا گانه و توانایی تنظیم ترموستات ها برای درجه حرارت های مختلف با هزینه نسبتا کم

( اینجا فقط تکه ای از متن فایل پایان نامه درج شده است. برای خرید متن کامل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

جدا بودن منابع سرمایش و گرمایش در هوای اولیه و آب ثانویه این امکان را فراهم می آورد که افراد بتوانند سرمایش و یا گرمایش را انتخاب کنند.
هنگامی که از آب ثانویه برای سرمایش استفاده شود و سیستم توزیع هوای اولیه از نوع سرعت زیاد باشد فضای لازم برای توزیع هوای اولیه کاهش خواهد یافت.
اندازه تجهیزات مرکزی هوارسان کوچکتر از سیستم تمام هوا است زیرا مقدار هوایی که باید مطبوع شود کمتر است.
رطوبت گیری،تصفیه و رطوبت زنی هوا به صورت مرکزی و دور از فضای تهویه شده انجام می شود.
تغذیه هوای تازه ممکن است جوابگوی هوای تازه مورد نیاز نیز باشد.
معایب سیستم هوا - آب
به علت کم بودن مقدار هوای اولیه تبدیل وضعیت سیستم تابستانی به زمستانی در فصول معتدل مشکل تر از سایرسیستم ها است.
در سیستم دولوله ای تبدیل سیستم از تابستانی به زمستانی مشکل است.
در اکثر ساختمان ها این سیستم فقط برای فضاهای پیرامونی استفاده میشود و برای سایر فضاها باید سیستم های مجزایی در نظر گرفت.

سیستم تمام آب
در سیستم های تمام آب که برای سرمایش و گرمایش بکار برده میشوند از آب سرد کننده یا گرم کننده استفاده میشود.هوای درون اتاق توسط فرایندهای هدایت،جابجایی و تشعشع سرد و گرم میشود.
سیستم های تمام آب عبارتند از
واحد های فن کوئل
پانل دیواری،سقفی و درون کف
رادیاتور و کنوکتور
مزایای سیستم تمام آب
مزیت های اصلی سیستم های تمام آب عبارتند از:
سیستم تغذیه ی سیال سرد کننده در قیاس با سیستم کانال کشی فضای کمتری اشغال میکنند.
نیازی به اتاق بادزن مرکزی اصلا وجود ندارد و یا ابعاد آن کوچکتر است.
فضای مورد نیاز برای عبور کانال های هوا کوچکتر است.
معایب سیستم
تعمیرات آن بیشتر از سایر سیستم هاست
فیلتراسیون هوا به خوبی صورت نمی گیرد.

سیستم های پکیج[۹]
این سیستم ها هم بصورت یک تکه(واحد) میباشند که بر روی پشت بام نصب میشوند و هم بصورت دوتکه . اساسا در این سیستم ها از آب به عنوان مبرد میانی استفاده
نمی شود. سرما مستقیما از طریق هوای عبوری از روی سیستم سرمایش(اواپراتور) سرد می شود. در این پکیج ها از مشعل گازی و یا المنت های حرارتی جهت گرمایش نیز استفاده می شود . شکل(۲-۶) شماتیک یک سیستم پکیج را که یک ساختمان اداری را خنک می کند نشان می دهد.

شکل(۲-۶)-شماتیک یک سیستم تهویه مطبوع از نوع پکیج
در این شکل یک سیستم که بر روی پشت بام قسمت اداری نصب شده است نشان داده شده است. هوای به محیط وارد شده و پس از مطبوع کردن مجددا به پکیج باز میگردد. سیستم های پکیج که بر روی پشت بام نصب می گردند قابلیت این را دارند که از هوای خارج استفاده نمایند و همچنین در زمان های که هوای بیرون مناسب است بدون استفاده از انرژی هوا داخل را مطبوع نمایند همچنین از فیلر در این سیستم ها به عنوان فیلتراسیون هوا و مطبوع نمودن آن استفاده می شود.
هوا پس از عبور از فیلتر از روی کویل سرد عبور داده می شود و سپس وارد محیط میگردد. هوای محیط های آلوده نیز از طریق سیستم اگزوز فن از محیط خارج می گردد.
سرمایش در این سیستم ها از طریق سیستم های سرمایشی کمپرسوری انجام میگردد.
در سیستم های پکیج دو تکه[۱۰] سیستم به دو قسمت جداگانه تقسیم میشود.کندانسور و کمپرسور و فن کندانسور بصورت مجزا در بیرون نصب می شود و اواپراتور و فن نزدیک قسمتی که بایستی خنک شود نصب می گردد.

سیستم تهویه مطبوع اتاقی[۱۱]
سیستم های تهویه مطبوع اتاقی شامل کولر های پنجره ای و کولر های دو تکه میباشد.
شکل(۲-۷)-شماتیک یک سیستم تهویه اتاقی
هزینه نصب این سیستم ها پایین میباشد و نصب آنها ساده این سیستم ها معمولا بر روی دیوار های بیرونی نصب شده و توسط یک باز شو بر روی دیوار هوای گرم داخل را سرد مینمایند. اخیرا از نوع دو تکه این سیستم ها نیز ساخته شده و در ساختمان نصب میگردد.
این سیستم ها تنها دمای هوا را کنترل مینمایند ولی بر روی سایر شرایط کنترلی ندارند و معمولا در امکان مسکونی و یا ادارات استفاده میشوند ولی در جاهایی مثل بیمارستان کاربرد ی به عنوان تهویه مطبوع ندارند.
۲-۵ سیستم های تهویه مطبوع مورد استفاده در ایران
انواع سیستم های برودتی مورد استفاده در ایران عبارتند از

موضوعات: بدون موضوع  لینک ثابت
 [ 09:28:00 ب.ظ ]
 
مداحی های محرم