امروزه در کشورهای مختلف جهان سیساستهای معطوف به گسترش صنایع کوچک به سیاستهای مهم محوری تبدیل شده است و از این رهگذر پیشرفت صنایع کوچک نقش قابل توجهی در توسعه اجتماعی – اقتصادی این کشورها بازی می کند. نکته جالب توجه اینست که هرچه یک کشور از نظر توسعه اقتصادی در سطح بالاتری قرار داشته باشد تکیه توسعه صنعتی آن بیشتربه صنایع کوچک معطوف می شود و این نشان می دهد که صنایع کوچک را در جهان امروزی باید به عنوان یک حقیقت انکار ناپذیر در نظر داشت و با سیاستگذاری مناسب اقتصادی در جهت پیشرفت و توسعه آن همت گمارد (ایمانی راد،72).
یكی از راهكارهایی كه در محافل علمی برای ساماندهی به بحث صنایع كوچك و متوسط مورد توجه قرار گرفته است، تجمیع این بنگاه ها و ساماندهی آنها در قالب خوشه های صنعتی است و در راستای توسعه این خوشه ها بحث ICT و تجارت الكترونیک از جمله مواردی است كه به آن توجه زیادی شده است.
3-1- ضرورت تحقیق
شركتهای كوچك و متوسط (SMEs) در اكثر كشورهای جهان بیشترین سهم بنگاه ها را به خود اختصاص می دهند، بنابراین نقش آنها در رشد ملی از لحاظ اقتصادی و استخدامی و تولید ناخالص ملی (GDP) كم نیست.
امتیازهای عمده صنایع كوچك عبارتند از :
– پتانسیل اشتغال زایی بالا
– نیاز كمتر به واردات
– توزیع منابع درآمد و كاهش شكاف درآمدی
– جمع آوری و استفاده از كارآفرینان و نوآوران پراكنده و پس اندازهای كوچك جهت سرمایه گذاری و استفاده كامل از منابع و مواد خام محلی
امروزه با سازماندهی درست صنایع كوچك و متوسط می توان به سطوحی از هم افزایی دست یافت كه حتی با انجام سرمایه گذاری های سنگین برای احداث یک واحد در مقیاس بزرگ نیز قابل تردید بوده و ممكن نمی باشد. از میان الگوهای مختلف سازماندهی تولید ، خوشه های صنعتی نقش قابل توجهی در سازماندهی زنجیره تولید صنایع كوچك و متوسط ، شكل بازار و توزیع درآمد و ایجاد ثروت در مناطق متعددی در جهان داشته است.
خوشه مجموعه ای از شركتها، سازمانها، تشكل ها و نهادهای تخصصی فعال در یک رشته صنعتی است كه از طریق روابط متراكم شبكه ای قادر به هم افزایی قابلیت های آن مجموعه می شود(مهرپویا و مجیدی، 82). خوشه های صنعتی به واسطه تقسیم كار تخصصی، همكاری بین صنایع ، یادگیری تعاملی و سایر اموری كه برای رقابت مند شدن صنایع لازم است می توانند الگوی مناسبی برای توسعه صنعتی محسوب شوند(مهرپویا و مجیدی، 82).
در ایران حدود 7/99 درصد كارگاه های صنعتی كشور ، سازمان هایی هستند كه كمتر از 50 نفر پرسنل دارند. این سازمان های كوچك و متوسط 8/53 درصد ارزش تولیدات صنعتی كشور را تشكیل می دهند. در دیگر كشورهای جهان نیز بخش مهمی از درآمد ملی صنعتی توسط این سازمانها تامین می شوند.
در راستای توسعه خوشه های صنعتی بحث تجارت الكترونیک به عنوان یک ابزار مهم مورد توجه است. قابلیت فناوری اطلاعاتی و ارتباطی در جهت شتاب دادن به توسعه اقتصادی و ارتقاء زندگی مردم و پافشاری جوامع بین المللی بر اهمیت بهبود دسترسی به فناوری های مذكور به خصوص در كشورهای در حال توسعه، در سالهای اخیر قابل ملاحظه بوده است. تجارت الكترونیک نیز حاصل پیشرفت فناوری اطلاعات است كه در دنیای كسب و كار بسیار با اقبال مواجه است (موسسه مطالعات و پژوهشهای بازرگانی، 86).
تجارت الکترونیک از نمودهای عینی انقلاب فناوری اطلاعات و ارتباطات، در عرصه اقتصاد است. این سبک از تجارت به دلیل مزایا و منافع سرشاری که داشته به سرعت در حال گسترش است. می توان به قطعیت ادعا کرد تجارت الکترونیک بسیاری از محدودیتهای تجارت سنتی را از پیش رو برداشته و نه تنها فرم و شکل ظاهری تجارت سنتی، بلکه محتوای امر تجارت را نیز دستخوش تغییر کرده است؛ تغییری که مبنای هرگونه اقدام در عرصه اقتصاد واقع شده است.
تجارت الکترونیک به زبان ساده به هرگونه معامله ای گفته می شود که در آن خرید و فروش کالا یا خدمات از طریق اینترنت صورت می گیرد و به واردات و صادرات منتهی می شود. تجارت الکترونیک معمولا کاربرد وسیعتری دارد، یعنی نه تنها شامل خرید و فروش از طریق اینترنت است، بلکه سایر جنبه های فعالیتهای تجاری مانند خریداری، صورت برداری از کالاها ، مدیریت تولید، تهیه و توزیع، جابجایی کالاها و خدمات پس از فروش را نیز در بر می گیرد.
مطالعات نشان می دهد كه تعمیق در سرمایه و رشد بهره وری كل عوامل در تكنولوژری اطلاعات و ارتباطات، تاثیر معناداری در شتاب رشد و بهره وری نیروی كار در دهه 1990 داشته است. مطالعات نشان می دهد كه هم تولید و هم هزینه های صرف شده در ابزارهای پردازش
داده الكترونیكی باعث افزایش رشد بهره وری كل عوامل تولید می شوند (Hacker & Morsink , 2002).
مطالعاتحاكی از آنست كه IT به SMEs كمك می كند تا بتوانند به فشارهای محیطی پاسخ دهند، تقاضای مشتریان را برآورده كنند و با چالشهای جهانی شدن روبرو شوند (Bernardes & Verville , 2005).
استفاده از تجارت الکترونیک به عنوان یکی از کاربردهای فناوری اطلاعات برای شرکتهای کوچک و متوسط بسیار سودمند است. از جمله منافع می توان به موارد زیر اشاره نمود: (Thulani , Tofara & Langton , 2010)
– توانایی مقایسه شدن با شرکتهای بزرگتر
– بهبود ارتباطات، کیفیت و اطلاعات
– کاهش هزینه ها
– افزایش محدوده بازار
– یافتن تامین کنندگان جدید
– افزایش کارایی عملیاتی
– پیشنهاد محصولات و خدمات جدید
– دستیابی به بازارهای جهانی
– کاهش هزینه های تعاملات و اطلاعات
– کاهش هزینه های تبلیغات
از طرفی ویژگیهای خاص صنایع كوچك و متوسط باعث شده است كه این شركتها در پذیرش تجارت الکترونیک با موانع و مشكلات خاص خود روبرو شوند. بررسی پذیرش تكنولوژیهای نوین در میان اندازههای مختلف سازمانهای اقتصادی و خدماتی (كسب و كارهای اقتصادی) نشان میدهد كه صنایع كوچك و متوسط تكنولوژیها را نسبتاً كندتر میپذیرند و ارتباط معناداری بین پذیرش فناوری اطلاعات و اندازه شركت وجود دارد (آنكتاد 2004). آنكتاد در گزارش تجارت الكترونیكی و توسعه سال 2004 بر این عقیده است كه با وجود رشد فزاینده تجارت الكترونیكی و افزایش روز به روز اهمیت آن، توسعه این پدیده در بین شركتهای كوچك و متوسط به كندی اتفاق میافتد.
در سال 2001 در اروپا 79 درصد از شركتهای بزرگ به اینترنت دسترسی داشتند در حالی كه همین رقم برای شركتهای كوچك و متوسط 25 درصد گزارش شده است (UNCTAD E-Commerce and Development Report ,2004).پذیرش تجارت الكترونیک در شركتهای كوچك و متوسط محدود به به كارگیری ایمیل و وب می باشد و این شركتها اینترنت را برای ارتباط و تبلیغات استفاده می كنند (Lawson , Alcock , Cooper & Burgess , 2003). اما آنچه كه غیر قابل انكار است، اثرات و فشار ناشی از محیط رقابتی تجارت جهانی برای بكارگیری تجارت الكترونیكی (بخصوص در بخش B2B) است كه بدون توجه به اندازه شركتها به آنها تحمیل میشود. بنابراین شركتهای كوچك و متوسط در نهایت مجبور به بكارگیری تجارت الكترونیكی خواهند بود.
با توجه به آنکه سیاستهای اتخاذی در حمایت از پذیرش تجارت الكترونیک توسط SMEs، باید بر پایه آگاهی از مزایا، موانع و مشكلات باشند تا بتوانند فواید بالقوه بیشتری برای SMEs داشته باشند(CISC Department of Economics , 2006) تحقیقات زیادی در كشورهای مختلف به بررسی دلایل پذیرش كند تجارت الكترونیک و ICT توسط SMEs پرداخته است.
در نتیجه تحقیقی كه در در مورد موانع پذیرش ICT و استفاده از اینترنت انجام شده است، كار در یک بازار مناسب و داشتن دیدگاه مناسب از توانایی های اینترنت ، هنگامیكه با استراتژی مناسب، تعهد مدیریت، زیرساخت ها، صلاحیت و توانایی همراه شود بیشترین تاثیر را بر پذیرش اینترنت دارد (Doherty & Chadwik , 2003).
در تحقیق دیگری مشخص شده است كه كه ویژگیهای شخص مدیر از قبیل سن ، پیش زمینه اخلاقی ، تجربیات شخصی اینترنتی و فشارهای رقابتی درك شده توسط او بر پذیرش ICT و تجارت الكترونیک نقش بسزایی دارد( Jesse , 2008& Weltevreden) . به طور کلی متغیرهای داخل و خارج از سازمانی متعددی از قبیل اندازه سازمان ، درجه تاثیر شخصی ، تكنولوژی قبلی مورد استفاده و همچنین میزان فشار رقابت درك شده از جمله عوامل تاثیر گذار بر پذیرش تجارت الکترونیکاست (Dholakia& Nir , 2004).
مطالعات نشان می دهد موانع توسعه تجارت الکترونیک در شرکتهای کوچک و متوسط به شرح زیر است:
هزینه زیاد اجرای تجارت الکترونیک، پیچیدگی اجرا، مقاومت اعضاء در برابر تغییر، نبودن مهارتهای تکنیکی و تخصصی، کمبود وقت برای اجرای تجارت الکترونیک، نا مناسب بودن تجارت الکترونیک برای محصولات و خدمات شرکتهای کوچک و متوسط، ناآگاهی نسبی از منافع تجارت الکترونیک، نبودن اعتماد و مسائل مالی و نبودن حمایت مدیریت ارشد(Thulani et al , 2008).
مدلی در زمینه موانع توسعه تجارت الکترونیک در شرکتهای کوچک و متوسط در دوگروه عمده ارائه شده است: موانع درون سازمانی و موانع برون سازمانی (حنفی زاده و رضایی ، 86).
در تحقیقی که در مورد عوامل موفقیت پذیرش تجارت الكترونیک در SMEs ایرانی صورت گرفته، عوامل موثر بر استفاده از تجارت الکترونیک به سه دسته عوامل سازمانی، عوامل محیطی و عوامل فنی تقسیم بندی شده است. در این تحقیق از مهمترین عوامل عدم پذیرش تجارت الکترونیک، وجود نداشتن کارتهای اعتباری در ایران است. این تحقیق بیان می كند تنها 7% شركتهای كوچك و متوسط ایرانی ، تجارت الكترونیک را به عنوان هسته مركزی تجارت خود قرار داده اند در حالیكه 91% تنها از اینترنت برای فرستادن و دریافت ایمیل استفاده می نمایند (Sanayei & Rajabion , 2009).
موانع مذكور در واقع مسایلی هستند كه كشورهای مختلف سعی كرده اند با اتخاذ سیاستهای مناسب آنها را حل نمایند. بنابراین لازم است كه هر كشور و حتی منطقه ای ، نیازها و چالشها ی خود را شناسایی نموده و در جهت رفع آن سیاستگزاری نماید.
4-1- تعریف مسئله و بیان موضوع اصلی تحقیق
همانگونه که در بخش ضرورت و اهمیت تحقیق مطرح شده است توسعه تجارت الکترونیک در شرکتهای کوچک و متوسط می تواند عملکرد آنها را بهبود بخشد. شناسایی موانع توسعه این امر در شرکتهای کوچک و متوسط می تواند به راهکارهای اجرایی منجر شود تا با بهره گیری از آن پیشرفت توسعه تجارت الکترونیک بیشتر شود.
مدتهاست که صنعت نساجی و زوال تدریجی آن در محافل صنعتی و اقتصادی کشور مورد بحث قرار گرفته است. مسئله مهم آنست که این صنعت رو به اضمحلال است و باید هرچه زودتر برای آن چاره ای اندیشیده شود. با توجه به این مسئله که استان یزد از قطبهای نساجی کشور محسوب می شود و بنا به تجمع واحدها به صورت خوشه در این استان، به منظور رفع مشکلات این واحدها با رویکرد بهبود با بهره گرفتن از تجارت الکترونیک، لزوم انجام چنین تحقیقی آشکار است. بنابراین این پژوهش به دنبال شناسایی موانع توسعه تجارت الکترونیک در شرکتهای کوچک و متوسط ایران و ارائه یک مدل تجاری به عنوان راهکار اجرایی می باشد.
ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود است
متن کامل را می توانید دانلود نمائید
چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)
ولی در فایل دانلودی متن کامل پایان نامه
با فرمت ورد word که قابل ویرایش و کپی کردن می باشند
موجود است
از آنجایی که از نظر تکنیکی ایجاد سیستمهای کامپیوتری بدون نقاط ضعف و شکست امنیتی عملا غیر ممکن است. تشخیص نفوذ در سیستمهای کامپیوتری با اهمیت خاصی دنبال می شود. سیستمهای تشخیص نفوذ سختافزار یا نرمافزاری است که کار نظارت بر شبکه کامپیوتری را در مورد فعالیتهای مخرب و یا نقص سیاستهای مدیریتی و امنیتی را انجام میدهد و گزارشهای حاصله را به بخش مدیریت شبکه ارائه میدهد[1]. سیستمهای تشخیص نفوذ وظیف شناسایی و تشخیص هر گونه استفاده غیر مجاز به سیستم، سوء استفاده و یا آسیب رسانی توسط هر دودسته کاربران داخلی و خارجی را بر عهده دارند. هدف این سیستمها جلوگیری از حمله نیست و تنها کشف و احتمالا شناسایی حملات و تشخیص اشکالات امنیتی در سیستم یا شبکهکامپیوتری و اعلام آن به مدیر سیستم است. عموما سیستمهای تشخیص نفوذ در کنار دیوارهای آتش و بصورت مکمل امنیتی برای آنها مورد استفاده قرار میگیرد. سیستم های تشخیص نفوذ ستنی نمی توانند خود را با حملات جدید تطبیق دهند از این رو امروزه سیستم های تشخیص نفوذ مبتنی بر داده کاوی مطرح گردیده اند[1]. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می کند. روشهای داده کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیرنرمال) و همچنین مشخص نمودن ویژگیها و خصیصه با الگوریتمهای دسته بندی میتوانند داده غیرنرمال تشخیص دهند. از همین رو دقت و درستی سیستم های تشخیص نفوذ افزایش یافته و در نتیجه امنیت شبکه بالا میرود[1].
در این پایان نامه سعی شده است با بهره گرفتن از روشهای مبتنی بر داده کاوی سیتم های تشخیص نفوذ پیشنهاد کنیم که از این روشها برای شناسایی و کشف حملات استفاده می کنند. در این روش ما تمامی الگوریتمهای موجود را شبیهسازی نموده و در خاتمه بهترین الگوریتم را پیشنهاد مینماییم. نوآوری اصلی در این پایان نامه ، استفاده از الگوریتمهای مدل کاهل و مدل قانونمحور در داده کاوی است که تاکنون برای سیستمهای تشخیصنفوذ استفاده نشده است. همچنین استفاده از تمام الگوریتمهای موجود در روشهای دستهبندی است که در نرم افزار WEKA و Rapidminer موجود است[67]. پیشنهاد 5 نمونه داده که از داده اولیه استخراج شده و برای مدلهای مختلف و الگوریتمها بهترین جواب را میدهد از نوآوری این پایان نامه است. استخراج 5 نمونه داده وقت بسیار زیادی به خود اختصاص داده وهمه الگوریتمهای مختلف موجود در مدلهای دستهبندی با مجموعه داده های مختلف شبیهسازی و اجرا شدند که در نهایت 5 نمونه داده اولیه پیشنهاد نموده ایم.
2-1- بیان مسأله
در دنیای امروز، کامپیوتر و شبکه های کامپیوتری متصل به اینترنت نقش عمدهای در ارتباطات و انتقال اطلاعات ایفا می کند. در این بین افراد سودجو با دسترسی به اطلاعات مهم مراکز خاص یا اطلاعات افراد دیگر و با قصد اعمال نفوذ یا اعمال فشار و یا حتی به هم ریختن نظم سیستمها، به سیستم های کامپیوتری حمله می کنند. بنابراین لزوم حفظ امنیت اطلاعاتی و حفظ کارآیی در شبکه های کامپیوتری که با دنیای خارج ارتباط دارند، کاملا محسوس است.
مكانیزمهای امنیتی به 2 گروه كلی محافظتی و مقابلهای تقسیمبندی میشوند. مكانیزمهای محافظتی سعی میكنند از اطلاعات و سیستم در مقابل حملات محافظت كنند. مكانیزمهای مقابلهای هم برای مقابله با حمله تدارك دیده شدهاند.[1] سیستمهای تشخیص نفوذ مطابق تعریف مؤسسه ملی استانداردها و تكنولوژیهای آمریكا، فرایندی هستند كه كار نظارت بر رویدادهایی كه در شبكه و سیستم رخ میدهد و همچنین كار تحلیل رویدادهای مشكوك را برای بهدست آوردن نشانه نفوذ، بر عهده دارند.
3-1- اهمیت و ضرورت تحقیق
هدف از این پایان نامه استفاده از روشهای مبتنی بر داده کاوی برای تشخیص نفوذ است زیرا حملات همواره بروز میشوند و سیستمهای تشخیص نفوذ ستنی نمیتوانند این حملات شناسایی کنند. وقتی نفوذ اتفاق میافتد مهمترین کار شناسایی است. رخداد مربوط به نفوذ در هر زمان مرتبط به الگویی ازاتفاقات است که در گذشته رخ داده است. این داده های تاریخی منبع بسیار مهمی از صفات هستند که نیاز هست تا بطور موثر علامت و نشانه های نفوذ در مجموعه داده ها مشخص شود. داده کاوی با كشف الگوهای مناسب از میان داده های قبلی به روند ساخت این مدل ها كمك شایانی میكند. در این روش مجموعه ای از قانونهای دستهبندی از داده های شبکه بدست میآید. این قانونها توانایی تعیین رفتار عادی از غیر عادی را دارا میباشند. این پایان نامه با بهره گرفتن از مجموعه داده DARPA مورد ارزیابی قرار گرفته است. هدف اصلی این پایان نامه معرفی بهترین الگوریتم با توجه به مجموعه داده ها است. که بتواند بسته های عادی را از غیر عادی تشخیص دهد. .نوآوری اصلی در پایان نامه ، استفاده از الگوریتمهای مدل کاهل و مدل قانونمحور است که تاکنون برای سیستمهای تشخیصنفوذ استفاده نشده است. همچنین استفاده از تمام الگوریتمهای مجود در روشهای دستهبندی است که در نرم افزار WEKA و Rapidminer موجود است. و پیشنهاد 5 نمونه داده که از داده اولیه استخراج شده و برای مدلهای مختلف و الگوریتمها بهترین جواب را میدهد. استخراج 5 نمونه داده وقت بسیار زیادی به خود اختصاص داده وهمه الگوریتمهای مختلف موجود در مدلهای دستهبندی با مجموعه داده های مختلف شبیهسازی و اجرا شدند که در نهایت 5 نمونه داده اولیه پیشنهاد نموده ایم.
4-1- اهداف تحقیق
شناسایی داده نرمال[1] و غیرنرمال[2] با بهره گرفتن از روشهای داده کاوی.
استخراج مجموعه داده های متعدد برای ارزیابی بهتر شبیه سازی.
بررسی تمام روشهای موجود در داده کاوی برای تشخیص نفوذ.
مقایسه بین تمام الگوریتمهای موجود در هر مدل.
عدم روشی موجود برای بررسی تمام الگوریتمها و مقایسه آنها.
استفاده از پارامترهای متعدد ارزیابی.
[1] Normal
[2]anomaly
ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود است
متن کامل را می توانید دانلود نمائید
چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)
ولی در فایل دانلودی متن کامل پایان نامه
با فرمت ورد word که قابل ویرایش و کپی کردن می باشند
موجود است
:
امروزه، مدیریت ارتباط با مشتریان (Customer Relationship Management) به سودآوری بیشتر شرکتها منجر میگردد. شرکتها عموماً مدیریت ارتباط با مشتری را جهت شناخت مشتریان و فراهم آوردن محصولات و خدماتی سفارشی شده به منظور افزایش رضایت مشتریان و تحقق ارتباطات مستمر، پایدار و بلندمدت مورد استفاده قرار میدهند. بطور کلی ضرورت مدیریت ارتباط با مشتریان برای یک شرکت، حصول ارتباطات ارزشآفرین و پایدار با مشتریان میباشد. از اینرو این امر در بسیاری از صنایع و کسب و کارهای مختلف با استقبال چشمگیری روبرو گردیده است. بواسطه فعالیتها و اقدامات مرتبط با مدیریت ارتباط با مشتریان، مشتریان تمایلات دوچندانی جهت برقراری ارتباط با شرکتها خواهند داشت. مدیریت ارتباط با مشتریان در حقیقت استراتژیای یکپارچه و فرایندی است که سازمان را قادر میسازد تا به شناسایی، انتخاب و حفظ مشتریان بپردازد و با ایجاد و حفظ روابط بلندمدت با مشتریان، بهصورت سودآور به آنها خدماترسانی کند.
از طرفی در سالهای اخیر، شبکه موبایل به یکی از اثربخشترین و کارآمدترین ابزارهای دسترسی به مشتریان در هر زمان و مکان بدل گشته و لذا از جانب بسیاری از سازمانها نوآور جهت مدیریت ارتباط با مشتریان بکار گرفته شده است. این امر تحت عنوان مدیریت ارتباط با مشتریان تحت موبایل (M-CRM) نامیده میشود. بهعبارتی، M-CRM ارتباطات یکطرفه یا تعاملی دوطرفه است که در ارتباط با فروش، بازاریابی و فعالیتهای خدمت به مشتری از طریق رسانه موبایل برقرار میشود و هدف آن ایجاد و حفظ ارتباط با مشتری است. در حقیقت M-CRM پشتیبانی و اجرای فعالیتها و فرایندهای CRM از طریق مسیر موبایل است و این پدیده، هر گونه فعالیت و فرایندی است که یک سوی آن شرکت و سوی دیگر آن مشتری و رسانه ارتباطی میان آنها تلفن همراه میباشد.
پژوهش حاضر از منظر اهداف، تحقیقی کاربردی و از منظر گردآوری دادهها، تحقیقی تبیینی میباشد. جامعه آماری مورد نظر در این تحقیق، شرکتهای دارویی و نمونه آماری بکار گرفته شده جهت گردآوری، تجزیه و تحلیل دادههای تحقیق و حصول نتایج، شرکتهای گروه دارویی داروپخش میباشد. در این تحقیق، دو گام مشخص مورد نظر قرار گرفته است: نخست شناسایی و تبیین زمینههای کلیدی تاثیرگذار جهت پیادهسازی و بکارگیری کارآمد و اثربخش مدیریت ارتباط با مشتریان تحت موبایل (M-CRM)، که بدین منظور پرسشنامهای طراحی تبیین گردیده و در اختیار خبرگان و صاحبنظران سازمانی قرار داده شده است. از اینرو، ابزار گردآوری دادههای تحقیق پرسشنامه میباشد. در این تحقیق، جهت سنجش روایی پرسشنامه از رویکرد روایی محتوایی، و جهت سنجش پایایی پرسشنامه از رویکرد ضریب آلفای کرونباخ بهره گرفته شده است. بهمنظور گردآوری دادههای تحقیق، 8 شرکت بهعنوان شرکتهای منتخب برگزیده و پرسشنامه تحقیق در اختیار مدیریت ارشد، مدیران سازمانی و برخی کارشناسان سازمانی آنها قرار داده شده است. بهمنظور حصول نتایج قابل اتکا سعی شده است از افراد توانمند و مجرب جهت گردآوری دادههای تحقیق بهره گرفته شود لذا رویکرد نمونهبرداری، غیرتصادفی و هدفمند میباشد.
در گام دوم تحقیق، پس از گردآوری دادههای تحقیق از واحدهای مختلف سازمانی سعی شده است تا بواسطه بکارگیری ابزار دادهکاوی در راستای دستهبندی دادهها اقدام گردد. بهعبارتی بکارگیری این ابزار در جهت بهبود تجزیه و تحلیل دادههای گردآوری شده و حصول نتایج کاربردی و نامشهود میباشد. چراکه بهطور کلی دادهکاوی درصدد کشف الگوهای پنهان در انبارهای از دادههای عظیم و بزرگ میباشد و به سازمانها کمک میکند که بر مهمترین اطلاعات از مخزن دادههای خود تمرکز نمایند. در این گام از تحقیق برآنیم تا با دستهبندی دادههای بدست آمده از نمونه آماری نسبت به شناسایی و تبیین عمده اهداف مورد نظر از پیادهسازی و بکارگیری مدیریت ارتباط با مشتریان تحت موبایل در سازمانهای مورد بررسی اقدام گردد. تبیین این اهداف به مدیریت ارشد سازمان کمک خواهد کرد تا استراتژیهای کلان بازاریابی و مدیریت مشتریان خود را با محوریت اهداف شناسایی گردیده شکل دهد و بتواند با ایجاد همسویی و همراستایی میان کلیه فعالیتها و اقدامات مرتبط با این مقوله، حداکثر بهره و استفاده را از آن بجوید.
فصل اول: کلیات تحقیق
1-1- کلیات
امروزه، مدیریت ارتباط با مشتریان (CRM[1]) به سودآوری بیشتر شرکتها منجر میگردد. شرکتها عموماً مدیریت ارتباط با مشتری را جهت شناخت مشتریان و فراهم آوردن محصولات و خدماتی سفارشی شده بهمنظور افزایش رضایت مشتریان و تحقق ارتباطات مستمر، پایدار و بلندمدت مورد استفاده قرار میدهند. بطور کلی ضرورت مدیریت ارتباط با مشتریان برای یک شرکت، حصول ارتباطات ارزشآفرین و پایدار با مشتریان میباشد. از اینرو این امر در بسیاری از صنایع و کسب و کارهای مختلف با استقبال چشمگیری روبرو گردیده است. بواسطه فعالیتها و اقدامات مرتبط با مدیریت ارتباط با مشتریان، مشتریان تمایلات دوچندانی جهت برقراری ارتباط با شرکتها خواهند داشت.
از طرفی، پیادهسازی کارآمد و اثربخش مدیریت ارتباط با مشتریان، امری دشوار و پیچیده میباشد. این پیچیدگی و دشواری سبب گردیده است تا شرکتهای خواهان بکارگیری این ابزار کلیدی مدیریتی، بدنبال راهکارهایی جهت تسهیل و تسریع پیادهسازی آن باشند. امروزه مشتریان نسبت به دهه 80 و 90 از سطح تحصیلات بالاتر، فشار و استرسهای بیشتر، مهارتها و تخصصهای بالاتر، طول عمر بیشتر، و تاثیرپذیری بیشتر از فرهنگ جهانی برخوردار میباشند. بنابراین، درک مشتریان امروزه امری دشوارتر و پیچیدهتر نسبت به گذشته میباشد. لذا فناوریهای جدید و نوآوری میبایست جهت غلبه بر این چالشها بکار گرفته شود. از جمله عمدهترین تحولات بنیادین در حوزه ارتباط با مشتریان طی سالهای اخیر میتوان به موارد ذیل اشاره داشت:
– زمان چرخه بازاریابی: حیطه توجه مشتریان بشدت کاهش یافته و وفاداری امری منسوخ شده میباشد. یک شرکت موفق نیازمند تقویت و ارتقاء ارزش عرضه شده به مشتریان بصورت مستمر و پایدار میباشد. ضمناً، فاصله مابین شکلگیری یک علاقه یا نیاز جدید و زمانی که شرکت میباید آن نیاز را برطرف سازد، کاهش چشمگیری داشته است. چنانچه شرکتها عکسالعمل هوشمندانه و بموقعی از خود نشان ندهند، مشتریان جذب جایی میشوند که نیازهای آنها را برطرف نمایند.
– افزایش هزینههای بازاریابی: امروزه هزینههای بسیاری از امور مرتبط با بازاریابی و برقراری ارتباط با مشتریان افزایش یافته است. لذا چنانچه نتوان پیشنهادات قابل قبولی ارائه نمود، رقبا این کار را خواهند کرد.
– جریان ارائه محصولات جدید: مشتریان خواهان محصولاتی هستند که نیازها و خواستههای آنها را به نحو احسن برطرف سازند. این امر بدان معناست که تعداد محصولات و طرق ارائه آنها به طرز چشمگیری افزایش یافته است.
– رقبای خاص: بهترین مشتریان شما برای رقبای شما نیز جذاب میباشند. رقبای خاص بر روی بخشهای سودآور و کوچک بازار تمرکز نموده و سعی در ارائه بهترینها برای مشتریان در آن بخشها دارند.
با توجه به تحولات بنیادین فوق الذکر، مدیریت ارتباط با مشتریان در حقیقت استراتژیای یکپارچه و فرایندی است که سازمان را قادر میسازد تا به شناسایی، انتخاب و حفظ مشتریان بپردازد و با ایجاد و حفظ روابط بلندمدت با مشتریان، بهصورت سودآور به آنها خدماترسانی کند. یکی از چالشهای کلیدی شرکتها، جلب توجه مشتریان از طریق مسیر مناسب است. از اینرو یافتن یک رسانه و استراتژی مناسب برای برقراری ارتباط با مشتریان برای سازمانها بسیار حائز اهمیت میباشد. علیرغم قابلیتهای بسیار بالا و مطلوب مدیریت ارتباط با مشتریان، برخی محدودیتها سبب گردیده تا این رویکرد کارایی لازم را برای سازمانهای بکار گیرنده آن به همراه نداشته باشد. برخی از اساسیترین محدودیتهای مدیریت ارتباط با مشتریان عبارتند از:
– عدم انعطافپذیری
– عدم شخصی شدگی
– سطح تعامل پائین
– عدم پشتیبانی بهصورت چندرسانهای
– و ……
از اینرو، سازمانها، اندیشمندان و فعالان این حوزه همواره درصدد بکارگیری راهکارها و فناوریهای نوینی جهت برطرفسازی محدودیتهای مذکور بودهاند. در این راستا، رشد و گسترش فناوریهای نوین ارتباطی و اطلاعاتی ظرف دهه اخیر، فرایند تحقق و انجام بسیاری از رویههای سازمانی را دستخوش تغییر و تحولات گستردهای نموده است. بعنوان نمونه، تجارت الکترونیکی به معنای برقراری ارتباط و مبادله کالاها و خدمات در بستر فناوری اطلاعات، رویههای پیشین تجارت را بخصوص در سطح جهانی و بین المللی متحول ساخته است. سیستمهای اطلاعاتی یکپارچه (IIS) در سازمانها، چگونگی کسب و گردآوری، ذخیرهسازی، بکارگیری، انتقال و تسهیم اطلاعات و دانش سازمانی را در درون سازمان و نیز در ارتباط با سایر ذینفعان برونسازمانی تغییر داده است. در حوزه مدیریت ارتباط با مشتریان نیز ورود فناوریهای نوین اطلاعاتی و ارتباطی و پیشرفتهای تکنولوژیکی اساسی و بنیادین تاثیرات عمده و بنیادینی را از خود بجای گذاشته است و زمینهساز برطرفسازی محدودیتهای روشها و رویکردهای پیشین در این حوزه گردیده است.
یکی از تاثیرگذارترین این فناوریها، شبکه جهانی اینترنت میباشد که برقراری ارتباط میان سیستمهای پراکنده و در فواصل مکانی دور از یکدیگر را امکانپذیر میسازد. از اینرو فارغ از این محدودیتها میتوان در هر زمان و مکانی نسبت به تحقق ارتباطات پویا و کارآمدی با دیگر سیستمها اقدام نمود. مدیریت ارتباط با مشتریان بواسطه شبکه جهانی اینترنت، E-CRM[2] نامیده میشود که توسط بسیاری از نهادهای سازمانی و دانشگاهی مورد استفاده قرار گرفته است. E-CRM، به مدیریت ارتباط مشتریان الکترونیکی و یا بعبارتی مدیریت ارتباط مشتریان تحت وب اشاره دارد.
در سالهای اخیر، شبکه موبایل به یکی از اثربخشترین و کارآمدترین ابزارهای دسترسی به مشتریان در هر زمان و مکان بدل گشته و لذا از جانب بسیاری از سازمانها نوآور جهت مدیریت ارتباط با مشتریان بکار گرفته شده است. این امر تحت عنوان مدیریت ارتباط با مشتریان تحت موبایل
([3]M-CRM) نامیده میشود. بهعبارتی، M-CRM ارتباطات یکطرفه یا تعاملی دوطرفه است که در ارتباط با فروش، بازاریابی و فعالیتهای خدمت به مشتری از طریق رسانه موبایل برقرار میشود و هدف آن ایجاد و حفظ ارتباط با مشتری است. در حقیقت M-CRM پشتیبانی و اجرای فعالیتها و فرایندهای CRM از طریق مسیر موبایل است و این پدیده، هر گونه فعالیت و فرایندی است که یک سوی آن شرکت و سوی دیگر آن مشتری و رسانه ارتباطی میان آنها تلفن همراه میباشد.
2-1- اهمیت و ضرورت انجام تحقیق
در ادامه به تشریح مسئله اساسی که در این تحقیق در پی پاسخگویی به آن میباشیم، خواهیم پرداخت. بهطور کلی بکارگیری ابزارها، راهکارها و فناوریهای نوین بدون درک و کسب آگاهی در خصوص زمینههای کلیدی و تاثیرگذار بر آن حوزهها میتواند سازمانهای بکارگیرنده آنها را در جریان پیادهسازی و بویژه بکارگیری آنها با معضلات چندی مواجه نماید. از اینرو، در این پژوهش برآنیم تا نخست زمینههای کلیدی تاثیرگذار بر پیادهسازی و بکارگیری مدیریت ارتباط با مشتریان تحت موبایل را بهعنوان راهکاری نوین مورد بررسی قرار دهیم. این امر سبب خواهد گردید تا سازمانها با آگاهی لازم در مسیر بکارگیری این ابزار گام نهاده و لذا بتوانند حداکثر بهرهبرداری را داشته باشند و با علم به نقاط قوت و ضعف خود درصدد برطرفسازی موانع و محدودیتهای موجود در این مسیر گام بردارند. پس از شناسایی این الگوها، در ادامه بهمنظور تجزیه و تحلیل دادههای گردآوری شده و حصول نتایج کاربردی از ابزار دادهکاوی بهره گرفته خواهد شد. در این تحقیق از الگوریتمهای همبستگی و دستهبندی بهمنظور تجزیه و تحلیل و حصول نتایج بهره گرفته شده است. این امر در نهایت میتواند منجر به شناسایی و دشتهبندی اهداف کلان و کلیدی سازمانها از بکارگیری ابزار مدیریت ارتباط با مشتریان تحت موبایل گردد.
[1] Customer Relationship Management
[2] Electronic Customer Relationship Management
[3] Mobile Customer Relationship Management
ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود است
متن کامل را می توانید دانلود نمائید
چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)
ولی در فایل دانلودی متن کامل پایان نامه
با فرمت ورد word که قابل ویرایش و کپی کردن می باشند
موجود است
در طول تاریخ و از زمانی که انسانها قادر به ارتباط با یکدیگر شدند امکان بر قراری ارتباط مخفیانه یک خواسته مهم بشمار می آمد. گسترش روز افزون اینترنت و رشد سریع استفاده از آن، انسانها را به سوی جهان دیجیتال و ارتباطات از طریق داده های دیجیتالی سوق داده است. در این میان امنیت ارتباط یک نیاز مهم است و هر روزه نیاز به آن بیشتر احساس می شود.
به طور کلی دو روش برای ارتباط پنهانی وجود دارد. در روش اول که رمز نگاری[1] است، اطلاعات به طریقی رمز نگاری می شوند تا برای شخص ثالث قابل فهم نباشند اما فرستنده و گیرنده با بهره گرفتن از کلید مشترك می توانند اطلاعات مورد نظر را رمزگشایی کنند. تصور می شود که با کد کردن پیام مورد مبادله، ارتباط امن است ولی در عمل تنها رمز کردن کافی نیست و به همین دلیل روش های دیگری برای پنهان کردن داده ها به جای کد کردن آن ارائه شدند. روش دوم استانوگرافی [2]می باشد که در لغت به معنای “نوشتار استتار شده” است و در واقع پنهان کردن ارتباط بوسیله قرار دادن پیام در یک رسانه پوششی [3]است بگونه ای که کمترین تغییر قابل کشف را در آن ایجاد نماید و نتوان موجودیت پیام پنهان در رسانه را حتی به صورت احتمالی کشف کرد. روش دیگر پنهان کردن داده ها، نهان نگاری [4] از ترکیب دو کلمه واتر+ مارکینگ است و به معنی نشانه گذاری یا نقش بر آب می باشد استگانوگرافی را نباید با فرایند واترمارکینگ یا نقشاب سازی داده ها اشتباه گرفت، با وجود آنکه اهداف اصلی آنها یکسان هستند.
افزایش ناگهانی علاقه به نهان نگاری بعلت نگرانی از حفظ کپی رایت آثار بوجود آمد.اینترنت با معرفی جستجوگر صفحات وب در سال 1993 بسیار کاربردی شده بود . به آسانی موزیک ، تصویر و ویدئو در دسترس بودند و دانلود می شدند . همانطور که می دانیم اینترنت یک سیستم توزیع پیشرو برای واسط های دیجیتال است زیرا هم ارزان است و هم با سهولت و آنی در دسترس می باشد .این سهولت دسترسی صاحبان اثر بخصوص استادیو های بزرگی مانند هالیوود را در معرض خطر نقض کپی رایت قرار داد.
خطر سرقت توسط سیستمهای ضبط دیجیتال با ظرفیت بالا شدت گرفته است .در زمانی تنها راه برای مشتریان کپی یک آهنگ یا فیلم بر روی نوارهای آنالوگ بود معمولا کپی محصول کیفیت کمتری داشت ولی امروزه کپی دیجیتال آهنگ و فیلم تقریبا بدون هیچ کاهش کیفیتی صورت می گیرد .و گستردگی اینترنت و این تجهیزات ضبط سرقت آثار بدون اجازه مالک اثر را افزایش داده است بهمین دلیل صاحبان اثر بدنبال تکنولوژی و راهی هستند که از حقوقشان حمایت نماید.دیگر روش های قدیمی رمزنگاری برای جلوگیری از استفاده غیر مجاز حملات بداندیشانه کارایی لازم را نخواهند داشت. در این شرایط گنجاندن داده، به صورت غیرمحسوس، برای جلوگیری از استفاده های غیرمجاز از پتانسیل تجاری بالایی برخوردار است . لذا برای غلبه بر این مشکل، نهان نگاری دیجیتال مطرح شده است. نهان نگاری دیجیتال اهداف گوناگونی مانند اثبات حق مالکیت [5]، احراز اصالت محتوی [6] و کنترل تعداد نسخه های چاپ شده از یک اثر را محقق ساخته است.
با توجه به اینکه نهان نگاری در طیف گسترده ای از رسانه های دیجیتالی و با اهداف خاصی طراحی می شوند لذا با توجه به موارد کاربردی در دسته های مختلفی طبقه بندی می شوند. با وجود تفاوت در اعمال روش های نهان نگاری دیجیتال، همه روش ها در داشتن امنیت بالا دارای نقطه اشتراك هستند. با توجه بهمی شوند لذا با توجه به موارد کاربردی در دسته های مختلفی طبقه بندی می شوند. با وجود تفاوت در اعمال روش های نهان نگاری دیجیتال، همه روش ها در داشتن امنیت بالا دارای نقطه اشتراك هستند. با توجه به دامنه وسیع کاربرد تکنیک های نهان نگاری، آنها را می توان به صورت زیر طبقه بندی نمود:
طبقه بندی با توجه به حوزه کاری[7] (حوزه فرکانس [8] یا حوزه مکان[9])، با توجه به نوع اثر (متن،صدا، تصویر) و با توجه به ادراك و آگاهی انسانی [10] (سیستم بینایی و یا شنوایی) ؛ باتوجه به برنامه های کاربردی
تکنیک های نهان نگاری در حوزه فرکانس و حوزه مکان یکی از معروفترین روش های نهان نگاری می باشند. در روش های حوزه مکان برای گنجاندن شی دیجیتال مورد نظر مقادیر پیکسل ها بطور مستقیم دستکاری می شود. این روش پیچیدگی کمتری دارند، شکننده ترند و قوی نیستند، اما در روش های حوزه فرکانس ابتدا تصاویر به یکی از حوزه های فرکانسی انتقال یافته و سپس پنهان نگاری با دستکاری مقادیر درحوزه فرکانس انجام می گیرد و در نهایت تصویر به حوزه مکان باز گردانده می شود. روش های نهان نگاری حوزه فرکانس که عموماً در الگوریتم های نهان نگاری تصاویر دیجیتال مورد استفاده قرار می گیرد شامل انتقال های زیر است: دامنه تبدیل کسینوسی
گسسته[11]) (DCT ، تبدیل فوریه گسسته (DFT)[12]، دامنه تبدیل موجک گسسته(DWT)[13] از جمله معروفترین روش های نهان نگاری دیجیتالی است که بسیار پر کاربرد می باشد
در این پایان نامه ، یک الگوریتم جدید نهان نگاری تصاویر دیجیتال مبتنی بر استخراج ویژگی های محلی که در حوزه فرکانس کار میکند پیشنهاد شده است ابتدا بخش فرکانس تصویر توسط ی تبدیل فوریه بدست می اید و سپس یک الگوریتم استخراج ویژگی که نقاط کلیدی ویژگی را برای زیر تصویر در حوزه فرکانس محاسبه می کند استفاده می شود.این نقاط کلیدی انتخاب شده ناحیه قرار گیری نهان نگاری می باشند.این روش از مزایای روش انتخاب ویژگی ها محلی و تبدیل فوریه سود می برد .
1-2 )بیان مساله
امروزه با رشد سریع اینترنت و فناوریهای چندرسانهای دیجیتال، نسخه برداری از داده ها بدون هیچ افت کیفیت و با هزینه های بسیار اندك امکان پذیر شده است. بدین ترتیب بهره گیری از آثار دیجیتال بدون رعایت حق نشر، دستکاری اسناد به راحتی امکان پذیر می باشد. در همین راستا هر روز نیاز های امنیتی متنوعتری مطرح می شود. نهان نگاری یکی از روش هایی است که برای پاسخگویی به این نیاز بکار میرود. بعنوان مثال شما میتوانید برای جلوگیری از انتشار غیرقانونی محتوا و فایلهای دیجیتالی تولیدی تان از این روش استفاده کنید. فرض کنید که یک تصویر یا فایل متنی تولید کرده اید؛ با بهره گرفتن از این روش میتوانید کپی رایت اثر خود را در فایل مربوطه پنهان کنید، تا در صورت لزوم بعداً بتوانید از حق خود دفاع کنید. نهان نگاری زمینه های کاربردی فراوانی دارد، بیشترین کاربرد آن در حک کردن اسم ها و امضاها برروی تصاویر و ویدئو ها و صداها و… می باشد به طوری که مشخص نخواهد بود. در اینصورت هر گونه استفاده غیر مجاز از رسانه دیجیتالی واترمارك شده، مانند کپی غیر مجاز از آن و یا هرگونه تحریف و تغییر تصویر توسط افراد غیر مجاز، صاحب اصلی داده می تواند با استخراج سیگنال واترمارك، که تنها توسط اوامکان پذیر است، مالکیت خود را به اثبات برساند و یا محل تغییرات صورت گرفته بر روی داده دیجیتالی را مشخص کند.
سیستم های نهان نگاری دیجیتال بر اساس کاربردهایشان توسعه یافته اند. نمونه از موارد کاربردی نهان نگاری دیجیتالی عبارتست از : حفاظت از حق مالکیت، تایید محتوا، کنترل کپی و کنترل طریقه استفاده، توصیف محتوا، نهان کردن داده های مختلف با امکان رد گیری، ارتباطات مخفیانه و پنهان سازی داده و…حفاظت از حقوق مالکیت داده های دیجیتال یکی از مهم ترین کاربردهای نهان نگاری می باشد. در حیطۀ حفاظت حق مالکیت اثر دیجیتال و احراز اصالت اثر دیجیتال، تکنیکهای بسیاری به منظور تشخیص تغییرات غیر مجاز معرفی شده و توسعه یافته اند. استخراج علامت نهان نگاری از یک تصویر نهان نگاری شده برای اثبات حق مالکیت کافی نیست زیرا در کاربردهای مختلف همواره نیت های خرابکارانه برای تهدید امنیت روش های نهان نگاری وجود دارد لذا یک مسئله مهم برای طرح های نهان نگاری دیجیتال استحکام در برابر حملات است زیرا ممکن است یک خرابکار بوجود پیام مخفی در رسانه دیجیتالی پی ببرد و در صدد کشف و شناسایی آن بربیاید .در برخی موارد ممکن است خرابکار علامت نهان نگاری را از بین برده یا آنرا جعل نماید. به همین دلیل می توان میزان سودمندی داده نهان نگاری شده مورد حمله قرار گرفته را با روش های گوناگونی مورد بررسی قرار داد مثلا کیفیت ادراکی آنرا اندازه گیری نموده و مقدار از بین رفتن علامت نهان نگاری را می توان با معیارهای از قبیل احتمال از دست رفتن، احتمال خطای بیتی، یا ظرفیت کانال، اندازه گیری کرد. محققان نشان داده اند که روش های نهان نگاری موجود قادر به ارائه پاسخ روشنی به اثبات حقوق مالکیت نیستند و همچنین برای بسیاری از این روش ها، حمله جعل کردن وجود دارد
1-3)ضرورت و اهمیت تحقیق
با گسترش استفاده از کامپیوتر و اینترنت، دسترسی و تبادل داده های دیجیتال کار بسیار آسانی شده است. یکی از مشکلات واقعی که در این زمینه مطرح شده است، بازتولید غیر قانونی اطلاعات دیجیتالی میباشد. این مشکل، پرسش ها و نگرانی هایی در رابطه با حقوق مالکیت مطرح می کند. نهان نگاری دیجیتالی یک راه حل برای این مشکل فراهم می کند
یکی از چالش های مهم در الگوریتم های نهان نگاری دیجیتالی اثبات حق مالکیت می باشد. اکثر الگوریتم های موجود نسبت به ارائه راهکار مناسب برای این مسئله عاجزند و این مسئله یک خلا تحقیقاتی را نمایان می کند. همچنین افزایش ضریب امنیت و توانمندی تصاویردیجیتالی نهان نگاری شده در برابر حملات تخریبی یکی دیگر از مسائل مورد بحث می باشد.
اکثر پژوهشگران با توجه به راه حل های پیشنهادی خود بر این باورند که سایر الگوریتم های نهان نگاری دارای ضعف هستند و اختلاف آرا در این زمینه وجود دارد. لذا مقایسه و بررسی الگوریتم پیشنهادی با سایر روش ها برای تحقیق در نظر گرفته شده است.
[1] Cryptography
[2]Steganography
[3] Cover Media
[4] Watermarking
[5] Owner Identification
[6] Data Authentication
[7] Application Domain
[8] Frequency Domain
[9] Spatial Domain
[10] Human Perception
[11] Discrete Cosine Transform
[12] Discrete Fourier Transform
[13] Discrete Wavelets Transform
ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود است
متن کامل را می توانید دانلود نمائید
چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)
ولی در فایل دانلودی متن کامل پایان نامه
با فرمت ورد word که قابل ویرایش و کپی کردن می باشند
موجود است
جهان محاسباتی که امروزه با آن روبرو هستیم روز بهروز در حال بزرگتر و پیچیدهتر شدن است. محاسبات ابری نیز در ادامه سبکهای دیگر مانند محاسبات توری با هدف پردازش حجم عظیمی از داده با بهره گرفتن از خوشههایی از کامپیوترهاست. طبق گراش ارائه شده ای از گوکل، در حال حاضر به لطف محاسبات توزیع شده روزانه بیش از 20 ترابایت داده خام اینترنتی مورد پردازش قرار میگیرد. تکامل و شکلگیری محاسبات ابری خواهد توانست این چنین مسائلی را به راحتی و به شکلی مناسبتر از طریق سرویسهای مبتنی بر تقاضا حل و فصل نماید. از زاویه دیگر، جهان محاسباتی اطراف ما در حال حرکت به سمت الگوهای “پرداخت برای استفاده” حرکت میکند و همین الگو یکی دیگر از پایههای اصلی محاسبات ابری محسوب میشود.
محاسبات ابری که در اواخر سال 2007 پا به عرضه ظهور گذاشت هماکنون به دلیل تواناییاش در ارائه زیر ساخت فناوری پویا و بسیار منعطف، محیطهای محاسباتی تصمین شده از نظر کیفیت و همچنین سرویسهای نرمافزاری قابل پیکربندی به موضوع داغ بدل شده است . در گزارش رویکردی گوگل همانطور که در شکل 1‑1 مشاهده مینمایید، محاسبات ابری، محاسبات توری را پشت سر گذاشته است [1]. محاسبات ابری از رویکرد مجازیسازی بهره گیری مینماید که این امر سبب انعطافپذیری بیشتر سیستم ابر می شود. در حقیقت با بهره گرفتن از این تکنولوژی، برنامهها میتوانند سرویسهای مختلف را به صورت مجزا و انتزاعی از گرههای سرویسدهنده دریافت نمایند.
تعاریف زیادی در مورد محاسبات ابری ارائه شده است که سعی مینمایند مشخصه های اصلی محاسبات ابری را مد نظر بگیرند که سیستم ابری را ” یک مدل برای دسترسی بنابر تقاضا و راحت تحت شبکه به یک مجموعه اشتراکی از منابع محاسباتی قابل پیکربندی” تعریف مینمایند درحالیکه “این منابع با کمترین تلاش و هزینه به صورت آزاد” فراهم گردند.
محاسبات ابری از خصوصیات منحصر به فردی بهره میبرد که این سبک محاسباتی را از سایر سبکها متمایز میکند. البته برخی از این خصوصیات کما بیش در سبکهای پیشین نیز وجود داشته اند. بعضی از این خصوصیات عبارتند از:
– ارائه سرویس مبتنی بر تقاضا: در اینجا لازم نیست تا برای آن چه استفاده نمیکنید هزینه پرداخت کنید. این بدان معناست که مشتریان تنها بر اساس مقدار و کیفیت سرویسی که مصرف مینمایند، هزینه استفاده پرداخت مینمایند. در حقیقت رویکرد این تکنولوژی همانند سرویسهای عمومی قابل استفاده دیگر امروزی است. برای مثال همانطور که برای تولید برق نیاز نیست که هر خانوار دارای ژنراتور و سایر وسایل تولید الکتریسیته باشد، دریافت سرویسی مانند محاسبات یا محل ذخیره داده نیز دیگر نیازی به خصوصی بودن ندارد و میتوان آن را از فراهم آوردنگان ابر[1] اجاره کرد.
– دسترسی شبکه گسترده (اینترنت): این سیستم برای تحویل و ارئه سرویسها از بستر موجود برای اینترنت استفاده می کند. بنابراین مشتریان سرویسها به هیچگونه نرمافزار یا سختافزار خاصی نیاز ندارند و با همان گری که هر روزه به گشت و گذار در وب میپردازند میتوانند از سرویسهای ابر بهره ببرند.
– استخر منابع: در این سیستم با حجم وسیعی از منابع روبرو هستیم. این منابع از طریق مجازیسازی از محل فیزیکی خود مستقل شده اند. بنابراین به راحتی میتوانند در بستر شبکه جابه جا شوند. در واقع نرمافزارها، پایگاههای داد، وب سرورها و سیستمهای عامل همگی به عنوان سرورهای مجازی در سیستم ابر حضور دارند.
– قابلیت اطمینان بالا: فراهم آورندگان ابر به مشتریان خود تضمین میدهند که سیستم ابر همیشه قابلیت ارائه سرویس را داشته باشد. حال آنکه در سیستمهای خانگی یک اشکال در نرمافزار یا سختافزار میتواند موجب عدم دسترسی به اطلاعات و سرویس شود.
– هزینه پایین: به صورت سنتی برای اجرای برنامههای سنگین محاسباتی یا داده ای عظیم نیاز به یک سیستم با توان بالای محاسباتی و دادهای احساس میشده است. این سیستم هزینه سنگینی را برای شرکت و یا افراد سرویسگیرنده فراهم میآورده است. حال با بهره گرفتن از سرویسهای موجود بر روی ابر، کاربران میتوانند بر روی پروژه خود تمرکز بیشتری داشته باشد و هزینه گزافی را بابت تهیه زیرساختها نپردازد.
– بهروز بودن: هزینههای گزافی که برای برپا بودن و بهروز بودن زیرساختهای سختافزاری و نرمافزاری باید پرداخت شوند با بهره گرفتن از ابر از بین میرود. در حقیقت بهروز در آوردن زیرساختها از وظایف فراهمآورندگان ابر میشود که بدون آنکه کاربر نهایی از این
موضوع مطلع شود انجام میپذیرد.
در سیستمهای محاسبات توزیعی به دلیل کم کردن هزینه و توان مصرفی، از اجزاء تجاری عاممنظوره موجود در بازار استفاده می شود[3]. این اجزا به زمان مستهلک شده و دچار خرابی میشوند تا جاییکه برای همیشه غیرقابلاستفاده میگردند. همچنین با توجه به آمار ذکر شده، تعداد پردازندهها به منظور بهبود کارآیی سیستم محاسباتی توزیعی رو به افزایش است. با این حال احتمال وقوع خرابی[2] در کل سیستم توزیعی با یک رابطه نمایی بالا میرود. برای مثال سیستم کلاستری که برای یکی از قسمتهای سایت گوگل استفاده می شود، بیش از 15000 پردازنده دارد که بر اساس آمار ذکر شده در [4]، نرخ خرابی هر گره محاسباتی تقریبا 2-3% در سال است. این سیستم به طور میانگین 20 بار در هر روز به علت خرابی ناگزیر به راهاندازی مجدد[3] است. بزرگترین مرکز داده جهان بیش از 51470000 هسته پردازشی دارد و در کمتر از هر 10 دقیقه با یک اشکال در سیستم مواجه میشود. درجدول 1-1 چند نمونه از تعداد اشکالهای گزارش شده در مراکز داده آمده است.
برای برنامه های علمی-کاربردی موازی امروزی که بسیار پیچیدهتر شدهاند و معمولا برای روزها، هفته ها و یا بیشتر طراحی شده اند تا به اتمام برسند، برخورد با اشکال در حین اجرا برنامه موازی امری اجتناب ناپذیر به نظر میرسد. امروزه رویکردهای تحملپذیر اشکال در مراکز به یکی از چالشهای اصلی در محاسبات توزیعی تبدیل شده است.
آزمون نقطه مقابلهگیری(cp)[1] و بازیافت[2] یک تکنیک معمول برای مدیریت اشکال در محاسبات توزیع شده میباشد و مقالات ارزشمندی در مورد بازیابی بر اساس الگوریتمهای آزمون نقطه مقابلهگیری مختلف موجود میباشد. مطالعه بر روی هزینه نقطه مقابله گرفتن به صورت گسترده کماکان در حال انجام است. بیشتر کارها بر روی انتخاب بازه بهینه نقطه مقابله و کم کردن سربار برای عمل نقطه مقابله انجام شده است. در واقع مهمترین مساله در بازیافت، برخورد با اشکالها بعد از وقوع آن و رویکرد بازگشت به عقب[3] است. در روش نقطه مقابله بهصورت هماهنگ دورهای، در ابتدای بازههای زمانی از پیش تعریف شده حالت کنونی تکتک واحدهای محاسباتی موجود (این واحد در ابر ماشینهای مجازی است) ذخیره میشود. پس از اتمام ذخیرهسازی تمام ماشینهای مجازی، سیستم تا ابتدای بازه زمانی بعدی به کار خود ادامه میدهد.
زمانیکه در یکی از گرههای محاسباتی خرابی رخ داد، این خرابی کشف می شود و تمام کارهای موازی[4] متوقف شده تا اشکال در سیستم بر طرف گردد. پس از رفع اشکال سیستم به آخرین حالت ذخیره شده ماشینهای مجازی باز میگردد و عملیات را از آن نقطه دوباره آغاز می کند و به کار خود ادامه میدهد. در اغلب پیادهسازیها، پروتکل کشف و بازیافت اشکال از دید برنامهنویس پنهان میباشد. این قبیل پروتکلها به صورت واکنشی پس از وقوع اشکال در سیستم عمل مینماید. بنابراین در این حالت ممکن است زمان زیادی به لحاظ تعمیر سیستم و بازیابی مجدد ماشینهای مجازی از دست برود که روی کارآیی ابر بهصورت مستقیم تاثیر منفی میگذارد.
در مقابل این روشها، اخیرا روشهای دیگری پیشنهاد شده که مبتنی بر پیش بینی اشکال در هر گره محاسباتی هستند. در این سیستمها، یک مکانیسم مدیریت اشکال تطبیقی[5] وجود دارد که سعی دارد تا بهصورت بهینه، بهترین عمل را در ابتدای هر بازه تصمیم گیری نماید.
در دهههای گذشته پیشرفتهایی در زمینه پیش بینی اشکال حاصل شده است. برای نمونه، وسایل سختافزاری مدرنی با خصیصههای مختلفی همچون سنسورهای سختافزاری طراحی شده اند که میتوانند افت یک ویژگی در طول زمان را (برای شناسایی خرابیهای نزدیک) نشان دهند و تعدادی روشهای یادگیری ماشینی و آماری مبتنی بر تکنیکهای احتمال برای بالابردن دقت آنها ارائه شده است. تکنیکهای مقاومت در برابر اشکال پیشکنشی[6] مبتنی بر پیش بینی به منظور دستیابی به دسترسیبالا[7]، برای کاربردهای بحرانی- امن اتخاذ گردیده است. اما تاکنون مطالعات خوبی بر روی ابر صورت نگرفته است.
در این پایان نامه سیستمهای محاسبات ابری را به عنوان یکی از سیستمهای پردازش موازی مبتنی بر مبادله پیام مورد بررسی قرار میدهیم. این محیطها به علت ویژگی خاص خود که ارتباط کارهای موازی فقط از پیامهای رد و بدل شده انجام میپذیرد، دارای توانمندیهای بالقوه برای انجام عملیات بازیافت میباشند. از این رو، آنچه ما به طور خلاصه مورد مطالعه قرار خواهیم داد، قراردادهای بازیافت مختلف برای محیط مبادله پیام خواهد بود. این قراردادها برای توانمند کردن محیط پردازش موازی به منظور تحملپذیر کردن در برابر اشکال، اطلاعاتی نظیر حالت ماشینهای مجازی یا محتوی پیامها را در طول اجرای عادی نگهداری میکنند تا در زمان وقوع اشکال با بهره گرفتن از آنها، عملیات بازیافت انجام پذیرد.
در این پایان نامه در فصل دوم با قابلیت دسترسیبالا آشنا خواهیم شد و سپس در فصل سوم قراردادهای بازیافت در یک محیط پردازش موازی مبتنی بر مبادله پیام را مورد بررسی و مقایسه قرار میدهیم. در فصل چهارم به مطالعه کارهای اخیر انجام شده در زمینه برخورد پیشکنشی با اشکالهای محتمل میپردازیم. فصل پنجم را به معرفی الگوریتم پیشنهادی اختصاص داده و در آخر به پیادهسازی و ارزیابی الگوریتمهای پیشنهادی و مقایسه آن با روش کلاسیک پرداخته و نتیجه گیری مینماییم.
[1] Checkpoint
[2] Recovery
[3] Rollback
[4] Tasks
[5] Adaptive
[6] Proactive
[7] High Availability
[1] Cloud Providers
[2] Failure
[3] Reboot
ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود است
متن کامل را می توانید دانلود نمائید
چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)
ولی در فایل دانلودی متن کامل پایان نامه
با فرمت ورد word که قابل ویرایش و کپی کردن می باشند
موجود است