وبلاگ

توضیح وبلاگ من

موضوع: "بدون موضوع"

پایان نامه ارشد رشته فناوری اطلاعات :بررسی و ارزیابی مدیریت ارتباط با مشتری از طریق رسانه سیار


در طی دو دهه اخیر الگوی بازاریابی از خرید و فروش معامله ای به روش های بازاریابی که برروی ساختن و نگهداشتن ارتباط با مشتری تمرکز دارد، تغییر یافته است ]2[. همزمان با این تغییر الگو، مدیریت ارتباط با مشتری محبوبیت گسترده ای در بسیاری از زمینه های صنعتی و رشته های مختلف بدست آورده است]3 [.
ماهیت این مدیریت در شرایط ایده آل برای یک سازمان شامل توانایی ارتباط برقرار کردن مستمر با مشتریان بر اساس شیوه ای انفرادی می باشد]4[. بر این اساس، بیشتر سازمان ها از طریق کانال های مختلف با مشتریان ارتباط برقرار می کنند. کانال هایی مانند اینترنت، روش های رودررو و از طریق مراکز تلفنی]5[. با این حال، با وجود تعداد رو به رشد کانال های ارتباطی، بدست آوردن توجه و زمان مشتریان به چالش بزرگی تبدیل شده است. به این دلیل، مشکل سازمان ها برای پیدا کردن رسانه مناسب و راهکارهای مطلوب برای ارتباط برقرار کردن با مشتریانشان افزایش یافته است. برای غلبه بر این چالش ها، رسانه موبایل در محیط های چندکاناله به بهبود استانداردهای ارتباطی با مشتریان کمک کرده و حضور رو به رشدی داشته است]5[.
در مدیریت ارتباط با مشتری، رسانه موبایل اساسا همان عملکردی را ایفا می کند که هر کانال دیگری دارد. به صورت اساسی، سازمان می تواند با مشتریان از طریق رسانه موبایل ارتباط برقرار کند و به آنها امکان دسترسی به همان خدماتی را عرضه کند که شرکت می تواند از طریق تماس حضوری فراهم کند]6[. با این حال، کانال های ارتباطی مختلف دارای خصوصیات متمایز هستند که به صورت عمده ای تعیین کننده فعالیت هایی می باشند که می توانند از طریق یک کانال مشخص خدمت-رسانی کنند. به عنوان مثال، رسانه موبایل امکان دسترسی به یک فرد را به صورت مجازی در هر زمان و هر مکان فراهم می کند، در صورتیکه کانال های دیگر در این زمینه محدود هستند]7[. بنابراین بعضی از کانال-ها مناسب تر هستند و یا بیشتر می توانند در بعضی از ارتباط های خاص مورد استفاده قرار گیرند.

 

1-1- مفهوم سازی اولیه mCRM

 

هنگامیکه یک مفهوم به طور عمیق در یک فناوری جاسازی می شود، امکان تشخیص خود مفهوم از فناوری مشکل تر می باشد]8[. بنابراین لازم است که برای جدا کردن مفهوم از فناوری اصلی، آن مفهوم را بدون در نظر گرفتن نوسانات تغییرات فناوری تعریف کنیم. بر این اساس mCRM یعنی، ارتباط یک شرکت با مشتریان از طریق رسانه سیار مانند تلفن همراه، تلفن هوشمند و دستیار دیجیتال شخصی(PDA) به منظور مدیریت روابط مشتریان و مشتریان فعال.
بر مبنای این تعریف، مفهوم mCRM شامل ویژگیهای زیر می باشد]9[:
• ارتباط، یک طرفه یا تعاملی، به منظور ایجاد روابط با مشتری و حفظ روابط بین شرکت و مشتریان آن شرکت.
• این ارتباط شامل فروش، بازاریابی و ارائه خدمات به مشتریان می باشد که از طریق رسانه سیار مابین شرکت و مشتریان انجام می شود.
• این ارتباطات می تواند توسط شرکت یا مشتری آغاز شود.
• ارتباطات اشاره دارد به اس ام اس(پیام کوتاه)، ام ام اس(پیام تصویری)، نرم افزار جاوا و مرورگر، ایجاد تماس های صوتی متفاوت از طریق تلفن همراه یا تلفن ثابت.
• حداقل یکی از طرفین این ارتباط باید انسان باشد و از طریق رسانه همراه انجام شود.
مراحل ویژگی های این ارتباط نقش حیاتی در mCRM دارد. به منظور انتقال ارزش به مشتریان، ارتباط باید پیوسته، سازگار و بر اساس ترجیحات فردی مشتریان باشد. به طور کلی، این ارتباط می تواند از طریق رسانه سیار و به صورت اطلاعات، تبلیغ، ترفیع، بازخورد، خرید، سفارش، هشدار، یادآوری، رای، رقابت ها و … انجام شود. با این حال، شرکت ها باید برای این نوع ارتباط با مشتریان، مجوزهایی را از قبل از مشتریان دریافت نمایند]10[. درضمن، به خاطر ویژگی های mCRM، ارتباط می تواند به راحتی از طریق مشتری نیز آغاز شود. به عنوان مثال، ممکن است مشتری تبلیغی را در مجله ای ببیند و از طریق پیام کوتاه محصول تبلیغ شده را سفارش دهد بدون آنکه اطلاعاتی درباره آن محصول داشته باشد. در این حالت شرکت می تواند بر اساس شماره تلفن، مشتری را شناسایی کند و به تبع آن به سفارش پاسخ دهد و یک پیام تائید که شامل جزئیات فروش، سفارش و شماره تماس می باشد را به مشتری ارسال نماید]9[.

 

1-2- انتخاب تلفن همراه به عنوان وسیله ارتباط

 

دانلود مقاله و پایان نامه

 

 

در سال های اخیر با توجه به رشد سریع رسانه های سیار از جمله تلفن همراه، بسیاری از سازمان-ها(بانک ها، بیمه، خطوط هواپیمایی، خرده فروشی ها و …) به این نتیجه رسیده اند که می توانند از این رسانه برای ارسال خدمات خود به مشتریان استفاده کنند. به عنوان مثال، درآمدهای بازاریابی از طریق پیغام های موبایلی در کل جهان در حدود 9.2میلیارد دلار در سال 2010 تخمین زده شده است و پیش بینی می-شود تا 12 میلیارد دلار در سال 2011 افزایش یابد]11[. به صورت عملی، موقعیت هایی توسط تلفن همراه بدست آمده است به نقطه ای منجر شده است که شرکت ها و صنایع مختلف شروع به استفاده از آن به منظور پیشبرد اهداف خود کرده اند. به عنوان مثال، شرکت خطوط هوایی ملی فنلاند اولین شرکتی در جهان است که از خدمات تلفن همراه برای مشتریان ثابتش استفاده کرد تا مسافران از طریق سیستم پیام کوتاه، زودتر از موعد از وضعیت تحویل وسایل در فرودگاه مطلع شوند. با بهره گرفتن از این سیستم، مسافران می-توانند مستقیما به خروجی حرکت هواپیما بروند بدون اینکه با منتظر شدن در صف تحویل وسایل معطل شوند]9[.
شکل 1-1 گزارش IDC از توسعه ۷۹٫۷% بازار تلفن‌های همراه هوشمند در مقایسه با همین تاریخ در سال گذشته حکایت دارد، که نتیجه ۹۹٫۶ میلیون دستگاه حمل شده در نیمه اول سال ۲۰۱۱ را نشان می دهد.

 

شکل 1-1- رشد 80% سالیانه در بازار تلفن همراه هوشمند]12[

 

همچنین براساس تحقیقات انجام شده، 37% تماس های تلفنی به مرکز تلفن بانک ها از طریق تلفن همراه می باشد، که نیمی از این تماس ها برای درخواست میزان موجودی است که می تواند به صورت راحت تر و ساده تری از طریق برنامه کاربردی برروی موبایل صورت گیرد]13[.
با رشد سریع ضریب نفوذ تلفن همراه، سازمان ها و بانک ها به این نتیجه رسیده اند که برای ارتباط سریع تر و موثرتر با مشتریان، از طریق کانال تلفن همراه اقدام نمایند. یکی از دلایل اصلی که موسسات مالی علاقمند به ارائه خدمات بانکداری همراه هستند این است که این روش کانال ارتباطی جدید و قدرتمندی را با بهره گرفتن از تلفن همراه در اختیار آنها قرار می دهد. در بانکداری برخط، مشتریان باید از طریق یک کامپیوتر شخصی با موسسه مالی ارتباط برقرار کنند اما در بانکداری همراه مشتریان می توانند از طریق موبایل از خدمات 24 ساعته و هفت روز هفته بانک ها استفاده نمایند]14[.

 

1-3- ساختار پایان نامه

 

در فصل دوم مبانی نظری تحقیق بیان می شود. در این قسمت درباره چارچوب گارتنر، تجارت سیار، مدیریت ارتباط با مشتری از طریق رسانه سیار و در نهایت بانکداری سیار و زیرساخت های فنی و مخابراتی صحبت به میان خواهد آمد.
در فصل سوم بطور خلاصه عملکرد چند نرم افزار در ارتباط با CRM و همچنین تحقیقی درباره عملکرد چندین بانک داخلی و خارجی انجام خواهد شد.
در فصل چهارم مدل پیشنهادی و تقسیم بندی نواحی در این مدل تشریح خواهد شد.
در فصل پنجم نمونه اولیه و خلاصه ای از نرم افزار که قسمتی از مدل فوق را در آن شبیه سازی شده است، ارائه می شود.
در فصل آخر نتایج بدست آمده و ارائه راهکارهای جدید که می تواند در تحقیقات بعدی مورد استفاده قرار گیرد، بیان می شود.
فصل دوم

 

2- مبانی نظری تحقیق
این فصل در 4 بخش اصلی توضیح داده می شود:
1- چارچوب گارتنر
2- مدیریت ارتباط با مشتری از طریق رسانه سیار(mCRM)
3- تجارت سیار
4- بانکداری سیار(همراه)
با توجه به این موضوع که مطالعه موردی بر روی بانکداری سیار می باشد، این تحقیق بیشتر تمرکز خود را بر روی تجارت و بانکداری سیار در نظر گرفته است.

 

پیشرفت های فناوری تجارت را در جهان تغییر داده است و روز به روز آسایش بیشتری برای مشتریان فراهم می کند. فناوری های مخابراتی و اینترنت معمولاً به عنوان دو گرداننده اصلی تولید، ارزش های جدید و معرفی کننده سرویس های جدید برای مشتریان به شمار می روند. علیرغم گزینش اولیه تجارت، هنوز هم فناوری های مخابراتی مورد درخواست های تجاری مشتریان را می باشد. در نتیجه، استفاده کنندگان خدمات موبایل به طور فزاینده ای بخصوص در جوامع توسعه یافته رو به رشد است.
موسسه تحقیقاتی eMarketer تخمین زده است که تجارت موبایل تا پایان سال ۲۰۱۱ در آمریکا به 6.7 میلیارد دلار برسد. گرچه این عدد رقم کوچکی در برابر میزان خرید و فروش سالیانه آمریکا است اما در مقایسه با سال ۲۰۱۰ رشد 91.4 درصد را نشان می‌دهد. این رقم در سال آینده با رشد 73.1 درصدی نیز مواجه خواهد شد و به رقم 11.6 میلیارد دلار خواهد رسید. بنابراین رشد گسترده جهانی تجارت موبایل فرصت های تجاری آینده را بسیار جذاب تر می-کند]15[.
همانگونه که بازار تجارت موبایل توسعه می یابد دو موضوع مهم که برای تولیدکنندگان سرویس های موبایل پیش می آید، سود رقابتی و تقسیم بازار است. فرصت های همراه با گسترش بازار مسلماً باعث ایجاد شمار بیشتری از تولیدکنندگان خواهد شد. بنابراین کسب(یا حفظ) تقسیم بازار به وسیله ابزاری که سود رقابتی نابرابری ایجاد کند قطعاً یکی از برنامه های تجارتی تولیدکنندگان خواهد بود. هر چند فناوری می تواند سود رقابتی ایجاد کند، اما منفعت آن موقتی است. همانگونه که فناوری پیشرفت می کند، برای همگان قابل دسترسی می باشد و منافعی که یکبار ایجاد می شوند، به راحتی از بین می روند. راه حل بهتر، اتخاذ فناوری است که روند مشتری مدار (مشتری در مرکز) را قوت می بخشد و توجه تجارت را بر حفظ مشتری موجود و جستجوی علایق او معطوف می دارد]16[.

پایان نامه ارشد رشته فناوری اطلاعات : امکان سنجی کاربرد یادگیری سیار در ایران

امروزه روش سنتی آموزش و پرورش در بسیاری از کشور های پیشرفته جای خود را به آموزش و پرورش نوین داده است. روش سنتی آموزش و پرورش معایب و مشکلاتی به همراه داشت. در آموزش سنتی بیشتر بار آموزش به عهده معلم بود که علاوه بر خستگی و فشار زیاد به معلم، باعث می شود که دانش آموز نقش فعالی در کلاس نداشته باشد. در آموزش سنتی معلم آموزشی یکسان را به همه مخاطبین ارائه می کند، در حالی که تمام دانش آموزان در یک سطح قرار ندارند و از نظر سطح توانایی و دانش با هم متفاوت هستند. محتوای آموزشی روی کتاب به صورت متن با تصاویری محدود توجه همه دانش آموزان را جلب نمی کرد و پس از مدتی باعث خستگی دانش آموز می گشت. تعامل و همکاری بین دانش آموزان اندک بود و دانش آموزان سر کلاس درس بیشتر نقش مستمع و شنونده را دارند. انجام تکالیف و تمارین به صورت فردی بود و مشارکتی در بین نبود.

 

استفاده آموزش و پرورش از فناوری همیشه صورت می گرفته است ولی در چند سال اخیر سرعت بیشتری گرفته است. کشور ما در حال گذر از آموزش و پرورش سنتی مبتنی بر کتاب های چاپی به سمت استفاده از یادگیری الکترونیکی می باشد. در روش نوین آموزش و پرورش، از تکنولوژی و فناوری در امر آموزش استفاده می شود. استفاده از امکاناتی که تکنولوژی در اختیار دانش آموز و معلم قرار می دهد کارایی یادگیری را بالا می برد. با توجه به ویژگی های سیستم های سیار دانش آموزان مشارکت بیشتری در یادگیری دارند و نقش آنها از منفعل به فعال تغییر می کند.

 

1-2        بیان مسئله و ضرورت تحقیق

 

دانش  به صورت مستقل ایجاد نمی شود بلکه با ارتباط و تعامل تولید می شود. یادگیری سیار امکان تعامل و ارتباط بین یادگیرنده ها را افزایش می دهد. نیاز محیطهای آموزشی در به روز بودن و از دست ندادن فرصت های ارتقا و پیشرفت از ضروریات می باشد . از این رو توجه به روش های نوین آموزش مهم و قابل توجه می باشد.

 

آموزش از راه دور، آموزش الکترونیک و یادگیری سیار مزایا و ویژگی هایی دارند که محدودیت های آموزش حضوری را کاهش می دهد. یادگیری الکترونیکی دروازه ورود به یادگیری سیار می باشد. گستردگی دسترسی به وسایل سیار را می توان به عنوان یکی از دلایل استفاده از یادگیری سیار دانست. یادگیری سیار یک روش جدید برای یادگیری است. تمام افراد صرف نظر از اینکه کجا زندگی می کنند و وضعیت و فرهنگ آنها چگونه است حق دارند برای بهبود کیفیت زندگی خود به مواد آموزشی و اطلاعات دسترسی داشته باشند. یادگیری سیار از طریق بکارگیری تکنولوژی های سیار شهروندان سراسر جهان را قادر می سازد تا به اطلاعات مور نیاز خود در هر مکان و زمانی دسترسی داشته باشند.

 

بعد از روش های حضوری آموزش، استفاده از تکنیکهای یادگیری الکترونیک مورد توجه قرار گرفت ولی با پیشرفت تکنولوژی اینترنت، جهت حرکت به سمت یادگیری سیار با بهره گرفتن از اینترنت برای ایجاد یک شبکه گسترده تر در کلاس و خارج از کلاس بوده است تا یک شبکه گسترده تر از فرصت های آموزشی را بوجود آورد. امروزه بیشتر مردم تلفن همراه خود را به وسیله ای برای پیدا کردن جواب ، جستجو برای اطلاعات ، مطالعه  کتاب الکترونیکی تبدیل کرده اند.

 

در این تحقیق با ارائه مفاهیم بنیادین یادگیری سیار و شناسایی ملزومات و مزایای یادگیری سیار به منزله ی مرحله ای جدید از آموزش از راه دور و آموزش الکترونیک پرداخته می شود. همچنین به جستجو و بررسی وضعیت یادگیری سیار در جهان و در ادامه در شهر بندر عباس می پردازیم.

 

1-3        اهداف تحقیق

 

هدف ما در این تحقیق بررسی موفقیت یا عدم موفقیت سبک جدیدی از آموزش به نام یادگیری سیار به عنوان زیر مجموعه ای از یادگیری الکترونیکی می باشد. استفاده از فناوری نقش زیادی در بهبود و بالا بردن کیفیت آموزش ارائه شده توسط معلم و پیشرفت تحصیلی و عمیق تر شدن یادگیری دانش آموزان داشته است. کشور ما گام های آغازین را در استفاده از فناوری در آموزش کودکان بر می دارد و انتخاب های مختلفی پیش روی خود دارد. روش های مختلف یادگیری الکترونیکی برای نمونه در مدارس هوشمند شهر بندر عباس به کار گرفته شده اند. ما با بهره گرفتن از پرسش نامه موفقیت هر یک از این روش ها را بررسی کردیم و آن را با یادگیری سیار در مدرسه هوشمند سامسونگ مقایسه کرده ایم. در این راستا، ما در این مطالعه هدف زیر را دنبال می کنیم :

 

ارائه مدل و امکان سنجی کاربرد یادگیری سیار در ایران

 

1-4        سوالات یا فرضیه­های تحقیق

 

مزایای یادگیری سیار در مقایسه با دیگر روش های یادگیری چیست؟

 

دانلود مقاله و پایان نامه

 

 

چه آثار و پیامدهایی در پی به کارگیری یادگیری سیار به وقوع می پیوندد؟

 

زیر ساخت های لازم برای تبدیل آموزش سنتی به یادگیری سیار چیست ؟

 

عوامل موفقیت یادگیری سیار چیست ؟

 

آیا از نظر اقتصادی ، پیاده سازی یادگیری سیار مقرون به صرفه است ؟

 

1-5        کلمات کلیدی

 

1-5-1یادگیری الکترونیکی [1]

 

یادگیری الکترونیکی اشاره به استفاده از رسانه های الکترونیکی و فناوری اطلاعات و ارتباطات (آی سی تی)  در آموزش و پرورش دارد. آموزش الکترونیکی گستره ای شامل تمام اشکال تکنولوژی آموزشی در یادگیری و تدریس است. و به طور کلی شامل آموزش به کمک کامپیوتر، آموزش مجازی، آموزش چند رسانه ای، آموزش مبتنی بر اینترنت و وب ، آموزش آنلاین و … می شود (توانگریان و همکاران، 2004).

 

1-5-2مدرسه هوشمند[2]

 

مدرسه هوشمند مدرسه ای است که در آن روند اجرای کلیه فرایند ها اعم از مدیریت، نظارت، کنترل، آموزش، ارزشیابی، اسناد و امور دفتری و ارتباطات مبتنی بر استفاده از فناوری اطلاعات می باشد. این مدرسه دانش آموز محور است و دانش آموز در مدرسه هوشمند نقش یاد گیرنده و یاد دهنده دارد. تاکید بر فراهم ساختن محیط یاد دهی- یادگیری از راهبرد ها و خط مشی های مدرسه هوشمند است.(الگوی سخت افزاری مدارس هوشمند، 1390)

 

اصول ومبانی هوشمند سازی مدارس ، توسط دیوید پرکینز و همکارانش درپروژه زرو[3] که از سال 1967 در دانشگاه هاروارد برای آموزش بهتر آغاز شد، بر اساس دو اعتقاد زیر بنا شده است:

 

1- یادگیری نتیجه تفکر است و تفکر خوب از طریق هوشمند سازی مدارس توسط همه دانش ­آموزان قابل آموختن است.

 

2- آموزش باید شامل درک عمیق باشد و درک عمیق یعنی انعطاف پذیری و استفاده فعال از دانش با کمک فرایند هوشمند سازی مدارس.

 

این مبانی و اصول، ساختاری برای مدرسه هوشمند ایجاد می­ کند(وب سایت پروژه زرو).

 

1-5-3یادگیری سیار[4]

 

یادگیری سیار یک شاخه توسعه یافته از آموزش الکترونیکی است که نسبت به سایر انواع این یادگیری امکان دسترسی به محتوای الکترونیکی و تعامل با سایر افراد حاضر در محیط یادگیری را با سهولت بیشتری برای فراگیران فراهم می سازد (سعیدی پور و همکاران، 1390).

 

یادگیری سیار عبارت است از آن نوع یادگیری که در هر زمان و مکانی به کمک وسایل رایانه ای و سیار اتفاق بیافتد(احمدی و همکاران، 1391). یادگیری سیار را می توان ترکیبی از دو شکل آموزش “الکترونیک” و “از راه دور” دانست، زیرا در این نوع آموزش همانند آموزش از راه دور میان دانش پژوهان و اساتید فاصله وجود دارد و از سوی دیگر، این آموزش نیز همانند آموزش الکترونیک از طریق فناوری پیشرفته تر و با بهره گرفتن از ابزار های الکترونیکی همراه می شود(یعقوبی و همکاران، 1389).

 

1-5-4مدل هدف مدار تایلر

 

رالف تایلر[5] یکی از صاحب نظران برجسته مدل­های تکنیکی، علمی است. تایلر در سال 1949 کتاب اصول اساسی برنامه درسی و آموزشی[6] را منتشر کرد که در آن برای بررسی مسایل برنامه درسی و آموزشی منطقی را ارائه نمود. او یادآور شد که برنامه‌ریزان درسی باید این مراحل را انجام دهند.

 

    • تعیین اهداف کلی و طبقه بندی اهداف به اهداف جزئی و بیان آنها به گونه ای که قابل اندازه گیری باشند.

 

    • تعیین موقعیت ها و وضعیت های تحقق اهداف

 

  • ارزشیابی

 تایلر یادآوری کرد که باید برنامه‌ریزان درسی هدف­های کلی را بر اساس گردآوری اطلاعات از سه منبع: ماده درسی، یاد گیرنده و جامعه تعیین کنند.

 

در این الگو فرایند ارزشیابی، فرایند تعیین میزان تحقق هدف های آموزشی است و اساس این نظر آن است که هدف ‌های آموزشی در واقع بیانگر تغییراتی هستند که باید در رفتار یاد گیرنده به وجود آید.

 

ارزشیابی در این مدل با مقایسه ‌ نتایج مورد انتظار و نتایج واقعی انجام می گیرد . در واقع در این روش كوشش می شود تا نشان داده شود مقاصد تا چه اندازه تحقق یافته اند. نتایج بدست آمده از ارزشیابی مبتنی بر هدف را می توان برای اصلاح و تجدید نظر در مقاصد یا هدفهای فعالیت آموزشی ، یا روش و تدابیری كه برای سنجش تحقق مقاصد یا هدف ها بكار رفته اند مورد استفاده قرار داد. با بهره گرفتن از مدل تایلر به بیان اهداف کلی و جزئی و رفتاری می پردازد. سپس موقعیت ها و چگونگی پیاده سازی سیستم را برای نائل شدن به اهداف بیان می کند. سپس شیوه ارزشیابی را بیان می شود.( نوبخت، 1391)

 

1-6        سازماندهی پایان­نامه

 

فصل دوم   ابتدا درباره یادگیری الکترونیکی و استانداردهای آن صحبت می کنیم. سپس به ابزارها  و اجزا و عناصر آن می پردازیم. در ادامه یادگیری سیار و مولفه ها و عبارات آن شرح داده می شود. سپس خلاصه­ای از وضعیت یادگیری سیار در مدارس کشور ها و قاره های مختلف بیان می شود. انواع مدل های پیاده سازی سیستم یادگیری سیار در مدارس بیان می شود. سپس نمونه های موفق پروژه های یادگیری سیار را که به اجرا در آمده است، معرفی می کنیم. در ادامه معمای های مختلف ارائه شده برای سیستم یادگیری سیار معرفی می شوند.

 

فصل سوم    روش تحقیق و جامعه آماری ، نمونه ی مورد نظر در این تحقیق ، ابزار و موارد مورد استفاده جهت جمع آوری داده ها و اطلاعات مستند و در انتها روش آماری که برای پاسخ گویی به سؤالات تحقیق انتخاب نموده ایم ارائه می شود.

 

فصل چهارم    نتایج عملیات آماری و اطلاعات استخراج و جمع آوری شده و ارائه ی طبقه بندی شده و ارائه جدول هل و نمودار ها همه به منظور پاسخ صریح و مشخص به سئوال پژوهش

 

فصل پنجم   نتایج حاصله را به صورت مستند با سایر نتایج موجود در فصل دوم و ادبیات ایجاد شده توسط سایر محققین مقایسه و نتیجه گری لازم در امکان سنجی اقدامات و الگوی پیشنهادی یادگیری سیار در ایران را مورد بحث قرار می دهیم و سپس مشکلات و محدودیت های انجام پژوهش حاضر را بیان می کنیم و در پایان هم پیشنهادات کاربردی و پژوهشی برگرفته از نتایج  تحقیق را می آوریم.

دانلود پایان نامه ارشد رشته فناوری اطلاعات : بررسی روشهای پیشگیری از حملات DOS و DDOS در نرم افزارهای دولتی

  …………………………………………………………………………………………….   10

 

فصل دوم : مبانی نظری  …………………………………………………………………………………..   12

 

2-1- تعریف واژگان و اصطلاحات تخصصی  …………………………………………………..   12

 

2-2- تعریف حمله DOS  ………………………………………………………………………………..   13

 

2-3- بیان مسئله  …………………………………………………………………………………………….   20

 

فصل سوم : تحقیقات انجام شده  ……………………………………………………………………..   23

 

3-1- بررسی مسئله  …………………………………………………………………………………………   23

 

3-2- نمونه هایی واقعی از بروز حملات DOS  وDDOS  …………………………….    36

 

فصل چهارم : روش تحقیق  ………………………………………………………………………………   37

 

4-1- پاسخ به سوالات ماهیتی تحقیق  …………………………………………………………..   37

 

فصل پنجم : بررسی و تحلیل یافته های تحقیق  …………………………………………….   41

 

5-1- معرفی سازمان مورد بررسی  ………………………………………………………………….   41

 

5-2- مورد کاوی  ……………………………………………………………………………………………..   42

 

فصل ششم : نتیجه گیری و پیشنهادها  …………………………………………………………..   43

 

منابع و ماخذ  …………………………………………………………………………………………………….   45

 

فصل اول

 

آیا تاکنون پیش آمده است که بخواهید یک تماس تلفنی برقرار نمایید ولی به دلیل مشغول بودن تمام مسیرهای ارتباطی نتوانید این کار را انجام دهید؟ دلیل این مشکل آن است که سیستم تلفن طوری طراحی شده است که میتواند تعداد محدودی تماس را در یک زمان واحد برقرار کند. این حد بر اساس تخمین تعداد تماسهای همزمان و حجم ترافیکی که سیستم دریافت میکند تعیین میشود[8].
حال تصور کنید که یک فرد مهاجم بخواهد به سیستم تلفن حمله کرده و آن را برای مشترکان تلفن غیر قابل استفاده نماید. یکی از روش های حمله آن است که تماس های مکرر و پشت سر هم برقرار کرده و تمامی خطوط تلفن را اشغال کند. این نوع از حمله را به حمله انکار سرویس یا DOS مشهور است[8].
در حقیقت فرد مهاجم کاری کرده است که سیستم تلفن مجبور شود تماسهای تلفنی مشترکان را رد و انکار نماید. البته واقعیت این است که احتمال اینکه یک فرد به تنهایی بتواند تمامی مسیرهای تلفن را مشغول کند، بسیار کم است. برای انجام این کار باید تعداد بسیار زیادس تماس از تعداد بسیار زیادی تلفن برقرار گردد. به این نوع حمله انکار سرویس توزیع شده یا DDOS می گویند[8].
سیستمهای کامپیوتری نیز ممکن است دچار چنین حملاتی گردند. برای مثال ارسال حجم زیادی پست الکترونیکی برای یک نفر می تواند حافظه کامپیوتری را که پست الکترونیکی در آن قرار دارد را پر کند. این بدان معناست که افرادی که از آن کامپیوتر استفاده میکنند، قادر نخواهند بود هیچ ایمیل جدیدی دریافت کنند مگر اینکه شرایط به نوعی تغییر نماید.
در علل و عوامل حملات تحت وب، غالبا با نگاه شبكه ای و مفاهیم جاری در آن بدنبال تاثیرات و آسیب ها و راه های پیشگیری و مقابله با آن پرداخته می شود. حمله DOS نیز از این قاعده مستثنی نبوده و در بیشتر مراجع و مقالات و كتابها این نگاه غالب بوده و تمامی توجه خود را به شبكه و سرور و سرویس و پیكربندی های آنها معطوف می نماید. در صورتیكه این حمله علاوه بر این كه ماهیت شبكه ای دارد، دارای ابعاد و اثرات نرم افزاری نیز می باشد كه بعضی از آنها نهفته و ناشناس می باشند. این تحقیق می خواهد با مفاهیم نرم افزاری به حمله DOS نگاه كند و آن را از منظر نرم افزار تحلیل و واكاوی نماید.
جهت ترسیم مسیر حركتی و جلوگیری از آشفتگی محتوایی و ساختاری به طرح های سوالات زیر كه ماهیت این تحقیق را نشان می دهند، می پردازم تا در فصل پایانی این تحقیق به آنها براساس مطالعات و بررسی های صورت گرفته، پاسخ دهم.
1. میزان آسیب پذیری نرم افزاری وب سایتها و برنامه های کاربردی تحت وب، در مواجه با حملات DOS به چه میزان است؟
2. حملات DOS از کدام بسترها و منافذ نرم افزاری رخ میدهند؟
3. چگونه میتوانیم، از بروز حملات DOS فقط از طریق مفاهیم نرم افزاری پیشگیری نمائیم؟
4. بااستفاده از مفاهیم نرم افزاری، چگونه میتوان از وقوع حملات DOS آگاهی یافت؟
5. پس از رخ دادن حملات DOS، چگونه میتوان، وب سایت را بحالت قبل برگرداند؟
6. پس از رخ دادن حملات DOS، چگونه میتوان مکانها و داده های آسیب دیده را شناسایی کرد؟

 

فصل دوم

 

حملات DOS یا از کار اندازی سرویس، نوعی از حمله است که هدف آن، از کار انداختن سیستم هدف یا استفاده از هدر دادن منابع آن است، بطوریکه سیستم سرویس دهنده دیگر قادر به پاسخ گویی به کاربران قانونی خود نباشد.
DoS برخلاف سایر تهدیدهای امنیتی مثل “دزدی اطلاعات” كه در آن هدف به دست آوردن اطلاعات محرمانه است و یا”نفوذ” که هدف از آن دسترسی به یک ماشین خاص است و یا”تغییر دادن اطلاعات” نمی باشد، بلکه هدف آن تنها جلوگیری از سرویس دهی عادی به کاربران مجاز سرور به وسیله هدر دادن منابع می باشد[1].
در این فصل به تعریف این حمله و دسته بندی های آن پرداخته وسپس به انواع آن را معرفی می نمائیم.
2-1- تعریف واژگان و اصطلاحات تخصصی
تهدید: نیروی بالقوه ای که باعث ایجاد حادثه ای ناخواسته گردیده و ممکن است آثارش به امنیت سیستم یا سازمان آسیب برساند[5].
آسیب پذیری: هرگونه ضعف امنیتی قابل سوء استفاده در یک سیستم گفته می شود[5].
حمله: اقدامی که با نیت اختلال در امنیت سیستم های اطلاعاتی انجام می شود [5].
انواع حملات از نظر میزان تاثیر به دو دسته تقسیم می گردند:
1. حملات غیرفعال
هدف تنها دسترسی به منبع اطلاعاتی می باشد و اقدامی برای تغییر محتوا صورت نمی گیرد. این نوع حمله تنها می تواند به یکی از اشکال شنود ساده یا آنالیز ترافیک شبکه باشد. برخی از آنها عبارتند از شنود یا استراق سمع ، بوکشیدن ، انتشار پیام، آنالیز ترافیک شبکه، نظارت بر ارتباطات شبکه و غیره[5].
2. حملات فعال
علاوه بر دسترسی به منبع اطلاعاتی، بصورت غیر مجاز اقدام به تغییر محتوای آن نیز می نماید. از آن جایی که در این نوع حملات اطلاعات تغییر میکنند، شناسایی رخداد حملات، فرایندی امکان پذیر می باشد. برخی از آنها عبارتند از تغییر پیام ، ارسال دوباره پیام ، جعل هویت، پاسخ های جعلی، ایجاد اختلال در ارتباطات، رمزگشایی اطلاعات رمز شده ی ضعیف، حذف یا بی اثرنمودن سرویس های امنیتی، عدم پذیرش سرویس و غیره[5].

دانلود مقاله و پایان نامه

 

روش های مختلف بروز حملات کامپیوتر و شبکه را می توان در چهار دسته کلی تقسیم بندی نمود[5]
1. حملات جمع آوری اطلاعات
2. حملات اطلاعات معیوب
3. حملات استثماری
4. حملات انکار سرویس

 

2-2- تعریف حمله DOS
این نوع حمله باعث ایجاد اختلال یا مشکل در دسترسی مجاز کاربران به منابع و یا سرویس های موجود می شود. هدف اصلی از این نوع حمله ایجاد وقفه یا قطع ارتباط در ارائه خدمات از سوی سرویس دهنده به سرویس گیرنده است. در واقع مهاجم با حمله DOS با ایجاد یک بار زیاد و غیرعادی روی سرویس دهنده و در خواست های متعدد، رایانه را بطور کامل مشغول می کند و باعث از کارافتادن سرویس های ارائه شده به آنها می شود و به این ترتیب سیستم نمی تواند به هیچ مورد دیگری پاسخ دهد[6].
اگر امنیت را در سه زمینه قابلیت اعتماد ، یکپارچگی و دسترس پذیری تعریف نمائیم، حمله DOS گزینه سوم را مورد هدف قرار می دهد[1].
حمله DOS باعث کارکرد نامناسب یک سیستم اطلاعاتی می شود و کاربران را از دسترسی به خدماتی که سرور مورد نظر ارائه می دهد، محروم می سازد. این حملات از شایع ترین انواع حملات هستند. حمله DOS از برخی ضعف های موجود در پروتکل ها و برنامه های کاربردی سوء استفاده می کند[1].
دسته بندی انواع حملات [1]DOS
همانطور که در شکل 1 مشاهده می نمائید، حملات DOS به پنج سطح اصلی تقسیم می شوند:
شکل 1 – انواع دسته بندی حملات DOS

 

حمله های سطح Network – Device از ضعف های موجود در ساخت سخت افزار مورد استفاده در شبکه سوء استفاده می کنند. برای مثال بعضی از روترها مشکل سرریز شدن بافر دارند که می تواند توسط حمله کننده برای از کار انداختن روتر استفاده شود.
حمله های سطح سیستم عامل از بعضی جنبه های موجود در پیاده سازی پروتکل و همچنین خود سیستم عامل ماشین مورد نظر بهر جویی می کنند. برای مثال حمله ping of death در این دسته جای می گیرد.
حمله های سطح Application از حفره های موجود در برنامه کاربردی سوء استفاده می کنند. برای مثال این نوع حمله می تواند از کاستی های موجود در ساختار داده ای الگوریتم های استفاده شده در برخی برنامه های متداول بهره گیرد. مثلا با دادن ورودی های خاص، الگوریتم را وادار به اجرا شدن در حالت پیش بینی نشده ای کند و باعث عملکرد نادرست آن شود. این امر باعث می شود که ماشین قسمت عمده ی CPU را به اجرای محاسبات لازم اختصاص دهد و بنابراین به بخش زیادی از ترافیک ورودی رسیدگی نشود. حملات Buffer over Flow از این نوع می باشند.
حمله های سطح Data Flood با فرستادن سیل آسای بسته هایی با آدرس جعلی و با نرخ بالا، به هدفش که گرفتن منابع سیستم و پهنای باند است، می رسد. این کار، سیستم را مشغول رسیدگی با این بسته های جعلی کرده و از بررسی داده های مفید و اصلی باز می دارد.
حمله های سطح Protocol Features از طراحی غیر ایمن بعضی پروتکل های استاندارد بهره میگیرند. برای مثال حمله SYN Flood از فرایند دست تکانی سه مرحله ای در پروتکل TCP و این حقیقت که در پروسه ی مسیریابی، صحیح بودن آدرس IP مبدأ چک نمی شود، سوء استفاده می کند.
انواع حملات [5]DOS
Ping of Death
در این حمله از پروتکل ICMP استفاده می شود و در سطح سیستم عامل قرار می گیرد. حمله کننده یک بسته Ping(echo request) با اندازه بزرگتر از معمول، یعنی بیشتر از 65536 بایت به سیستم هدف ارسال می کند. اگر سیستم عامل طرف مقابل از نسخه های قدیمی ویندوز مثلاً NT باشد، این کار باعث قفل کردن و یا crash کردن سیستم می گردد.
Smurf
در این حمله از Spoofing(جعل آدرس مبدأ) استفاده می شود. حمله کننده با قرار دادن آدرس IP سیستم هدف در بسته ICMP از نوع Ping(echo request) آن را درسطح شبکه بصورت همه پخشی ارسال می کند. کامپیوترهای موجود در شبکه با دیدن این بسته، همگی به سیستم هدف(که در واقع هیچ درخواستی اراسل نکرده است) پاسخ های echo reply می فرستندو این کار هم باعث ایجاد ترافیک اضافی در سطح شبکه شده وهم سیستم قربانی را با سیلی از بسته های ناخواسته که می توانند مانع از رسیدگی به سایر بسته ها شوند، مواجه می کند.
Spoofing ICMP Redirect message
بسته های ICMP redirect نوع دیگری از پیام های کنترلی هستند که از یک مسیریاب پیش فرض سیستم قربانی فرستاده می شود تا به او اطلاع دهد که مسیریاب بهتر دیگری برای مسیریابی بسته های او وجود دارد.
Teardrop
در این حمله از ضعف موجود در پروتکل IP در بازسازی بسته های قطعه قطعه شده سوء استفاده می شود. حمله کننده با فرستادن قطعه هایی که همپوشانی دارند و یا قسمت payload آنها بزرگتر از معمول است، باعث قفل کردن سیستم هدف می شود. مثلاً قطعه ها طوری فرستاده می شوند که مقدار محاسبه شده در مقصد برای انتهای قطعه(end) از مقدار ابتدای آن(offset) کمتر باشد.
Tiny Fragment
این حمله از قطعه های(fragment) بیش از اندازه کوچک استفاده می کند، طوری که مقداری از اطلاعات سرآیند بسته در قطعه بعدی قرار می گیرد. فیلد پرچم هایTCP(flags) اجباراً در قطعه دوم قرار گرفته و فیلترها در مقصد قادر به تست کردن آنها نخواهند بود. بنابراین در قطعه های بعدی از آن پرچم ها صرف نظر می شود. برای جلوگیری از این حمله می توان در روتر قوانینی مبنی بر حداقل نمودن اندازه اولیه قطعه دریافتی وضع کرد طوری که حتماً اطلاعات ضروری سرآیند را شامل شود.
SSPing
این حمله هم از قطعه بندی سوء استفاده میکند. با این تفاوت که این حمله بسته های ICMP که بیش از حد معمول قطعه بندی شده اند را به سمت هدف ارسال میکند. دلیل استفاده از بسته های ICMP متداول بودن آنها است. با این کار شناخته شدن بست های مربوط به حمله سخت تر صورت میگیرد.
با رسیدن این نوع بسته ها، کامپیوتر مقصد برای باز سازی این بسته های بیش از اندازه قطعه قطعه شده، نیاز دارد که یک سری اطلاعات اضافی را درپشته ی خود نگهداری کند. وقتی تعداد زیادی از این بسته ها دریافت شد، سیستم با کمبود حافظه برای نگهداری اطلاعات لازم برای بازسازی بسته ها مواجه می شود و در نتیجه دیگر نمی تواند به درخواست ها پاسخ دهد.
Unnamed
این حمله هم از قطعه بندی بسته ها سوء استفاده میکند. در این حمله مقدار offset طوری تنظیم می گردد که هنگام بازسازی بسته این طور به نظر برسد که به یک یا چند قطعه دیگر برای کامل شدن بسته نیاز است. این عمل باعث می شود که دریافت کننده مقداری از فضای پشته را به نگهداری این قطعه ها اختصاص داده و منتظر قطعاتی بماند که به ظاهر هنوز به مقصد نرسیده اند.
درحالی که قطعه دیگری مربوط به این بسته نخواهد رسید و فقط باعث می شود که منابع سیستم به هدر برود. وقتی تعداد بسته های با این ویژگی بالا برود، پروسه ی مربوط به بازسازی بسته، تمام حافظه ی خود را مصرف کرده و از سرویس دهی باز خواهد ماند.
Jolt2
در این حمله هم از ضعف های موجود در بازسازی بسته های قطعه قطعه شده استفاده می شود. در ویندوزهای نسخه 9x، NT و2000 آسیب پذیری در برابر این حمله وجود دارد. در این حمله یک جریان طولانی و وسیع از بسته های قطعه قطعه شده ی IP به سمت ماشین هدف در شبکه هدایت می شود.
Land exploit
حمله کننده در این حمله مقدار آدرس IP مبدأ و مقصد بسته را مساوی قرار می دهد. یعنی در واقع آدرس مبدأ را جعل می کند. همچنین شماره پورت مبدأ و مقصد بسته یا همان قربانی با مشکل مواجه می شود. چرا که می خواهد جواب این بسته SYN را به خودش و به همان پورتی که بسته را دریافت کرده، بفرستد. بسیاری از سیستم عامل ها به خاطر اینکه چگونگی کنترل کردن این مورد را پیش بینی نکرده اند، در مواجه شدن با این مشکل قفل شده و crash می کنند.
RPC Locator
این نوع حمله از طریق telnet به پورت 135 باعث می شود 100 درصد CPU اشغال شود. بسته به این که برنامه ی دیگری هم بر روی ماشین در حال اجرا باشد یا نه، این حمله باعث قفل کردن و یا کارکرد بسیار کند ماشین می شود. درنهایت برای بازگشت به حالت عادی، سیستم مجبور به راه اندازی مجدد خواهد شد. از آنجاییکه آسیب رسانی RPCمتوجه ویندوز NTمی باشد، اگر در شبکه از سرور NT استفاده شده باشد، راه اندازی مجدد سیستم باعث به هدف رسیدن حمله که همانا عدم سرویس دهی می باشد، می گردد.

پایان نامه ارشد رشته فناوری اطلاعات : بررسی الگوهای مطرح برای تعاملات الکترونیک بین دستگاهی

تجارت الکترونیکی[1] امروزه عرصه جدیدی از رقابت را در جهان گشوده است و برای شرکت‌ها، سازمان‌ها و افراد شرکت کننده مزایا و موقعیت‌های بسیار ارزشمندی را فراهم می کند. در این بین تعاملات الکترونیکی[2] با ایجاد شرایطی جهت همکاری‌های فرا سازمانی این امکان را به آن‌ ها می‌دهند که بدون صرف وقت و هزینه زیاد بتوانند تجارت خود را به انجام برسانند و همچنین از موقعیت‌های جدید به وجود آمده بهره ببرند.

 

وجود ارتباطات و همکاری با سایر سازمان‌ها به خصوص در توسعه شهرهای الکترونیکی و همچنین دولت الکترونیک دارای مزایای بی شماری همچون کاهش هزینه مبادله‌های درون شهری، کاهش هزینه‌های ترافیک و عبور و مرورهای شهری، افزایش بهره‌وری و بازدهی بیشتر اقتصادی برای سازمان‌ها می‌باشد، از طرف دیگر رشد و توسعه فزاینده فناوری‌های اطلاعاتی و ارتباطی زمینه توسعه همکاری‌های بین سازمانی را به عنوان موتور محرکه بیش از پیش امکان پذیر ساخته است.

 

در حال حاضر، اکثر شرکت‌های ایرانی به صورت سنتی فعالیت می‌نمایند و دارای سیستم‌هایی با فناوری مستقل و قوانین کاری متفاوتی هستند و معمولاً به صورت جزیره‌ای فعالیت می‌نمایند.

 

برای ایجاد تعاملات الکترونیک می‌بایست فرایندهای سازمان را یکپارچه نمود؛ اما انجام فرایندهای سازمان، وابسته به نرم افزارها و سیستم‌های اطلاعاتی متنوعی است که هر کدام در زمان‌های متفاوت و با فناوری‌های خاصی پیاده سازی شده‌اند؛ به همین دلیل تعامل چنین فرایندهایی در محیط سیستمی، منوط به تعامل پذیری سیستم‌های مختلف سازمانی است [1]. بنا به گفته نویسنده  مقاله «چارچوب تعامل پذیری سازمانی یونان» [2] «تعامل پذیری سیستم‌های شرکت کننده در یک همکاری، پیش نیاز ایجاد شبکه‌های کاری می‌باشد».

 

شکل ‏1‑1 دستیابی به تعاملات الکترونیک

 

شاید در نگاه اول، این فکر به ذهن بیاید که برای تعامل پذیری، سیستم­های تمام سازمان‌های درگیر را همسان نمایم؛ تا مشکلی از بابت تفاوت سیستمی در تعاملات الکترونیکی نداشته باشیم. اما از آنجا که این تغییر، مستلزم هزینه‌های بسیاری است، ایده مناسبی نیست.

 

لذا نیاز به الگویی داریم که با صرف هزینه کمتر، بستری برای تعاملات الکترونیک بین سازمانی ایجاد کنیم.

 

همانطور که در شکل 1-1 نمایش داده شده، برای دستیابی به تعاملات الکترونیک می‌بایست سازمان را تعامل پذیر نمود و از آنجا که یکی از اهداف پایان نامه، دستیابی به دولت الکترونیک است؛ به همین خاطر در این تحقیق، پس از بررسی تجارب تعامل پذیری دولت الکترونیک کشورهای مختلف و همچنین بررسی وضعیت موجود شهرداری مشهد، ابتدا چارچوب تعامل پذیری و معماری سازمانی مناسب برای شهرداری مشهد انتخاب؛ و در ادامه الگویی مناسب برای تعاملات الکترونیک ارائه می­گردد.

 

دانلود مقاله و پایان نامه

 

 

1-2 اهمیت و ضرورت تحقیق

 

    • گسترش همکاری‌های الکترونیک سازمان‌ها برای دستیابی به دولت الکترونیک [1]

 

    • تضمین امنیت تبادل داده‌های الکترونیکی

 

    • آماده سازی بسترهای الکترونیکی جهت موفقیت تجارت الکترونیکی در کشور

 

    • افزایش کارآفرینی در حوزه کسب و کار الکترونیکی با توسعه زیرساخت‌های فناوری اطلاعات [1]

 

  • جهت نیل به تجارت الکترونیک کارا، افراد می‌بایست به نقل و انتقالات الکترونیکی اعتماد داشته باشند [2].

1-3 فرضیه‌ها یا سوال‌های تحقیق

 

    • وضعیت تعاملات الکترونیکی در شهرداری به چه صورتی است و چه ضعف‌هایی دارد؟

 

    • کشورهای موفق برای ارتباط الکترونیکی بین دستگاهی از چه شیوه‌ای استفاده می‌نمایند؟

 

  • مناسب‌ترین الگو برای تعاملات الکترونیک شهرداری چیست؟

1-4 هدف اصلی تحقیق

 

    • آماده سازی سازمان‌ها جهت دستیابی به دولت الکترونیک

 

    • گسترش تعاملات الکترونیک بین سازمانی

 

 

  • صرفه­جویی در زمان و هزینه شرکت‌های همکار و استفاده بهینه جهت گسترش خدمات

1-5 روش تحقیق

 

    • بررسی مبانی و مفاهیم تعاملات بین دستگاهی

 

    • جمع آوری، مطالعه و بررسی سرویس‌هایی که شهرداری ارائه می‌دهد.

 

    • جمع آوری، مطالعه و بررسی الگوهای جهانی مطرح در تعاملات الکترونیک

 

    • بررسی وضع موجود تعاملات الکترونیک شهرداری مشهد

 

    • تطبیق الگوهای مختلف برای تعاملات الکترونیک در شهرداری و انتخاب مناسب‌ترین آن‌ ها

 

 

  • تدوین مستندات در قالب پایان نامه

1-6 مرور مطالب پایان نامه

 

هدف از این تحقیق، ارائه الگویی برای تعاملات الکترونیک بین سازمانی است. ﺑﻪ ﻫﻤﻴﻦ منظور در ﻓﺼﻞ دو ﺑﻪ ﻣﻔﺎﻫﻴﻢ تعاملات الکترونیک به عنوان ادبیات موضوع تحقیق، پرداخته است. در ﻗﺴﻤﺖ اول اﻳﻦ ﻓﺼﻞ، مفاهیم تعاملات الکترونیک، سرویس و تعامل پذیری بررسی شده است، در ادامه آن، مفاهیم تعامل پذیری دولت الکترونیک، روش‌های دستیابی به آن و همچنین موانع تعامل پذیری ﻣﻮرد ﺑﺮرﺳﻲ ﻗﺮار گرفت.

 

در ﻓﺼﻞ ﺳﻮم، چارچوبهای تعامل پذیری دولت الکترونیک 8 کشور مطرح، مورد بررسی قرار گرفت.

 

ﻓﺼﻞ ﭼﻬﺎرم نیز ﺑﻪ ﺗﺤﻘﻴﻘﺎت و ﻓﻌﺎﻟﻴﺘﻬﺎﻳﻲ ﻛﻪ در راﺳﺘﺎی بررسی وضعیت موجود تعاملات الکترونیک شهرداری مشهد انجام پذیرفته، ﻣﻲ­ﭘﺮدازد.

 

در ﻓﺼﻞ ﭘﻨﺠﻢ، چارچوب تعامل پذیری و همچنین معماری سازمانی مناسب برای شهرداری مشهد معرفی می گردد.

 

در فصل ششم، یک روش عملی برای پیاده سازی تعامل­پذیری معرفی می­گردد و در ﻓﺼﻞ آﺧﺮ، ﻧﺘﻴﺠﻪ ﮔﻴﺮی و ﺟﻤﻊ بندی ﻣﻄﺎﻟﺐ ﺗﺤﻘﻴﻖ ﻫﻤﺮاه ﺑﺎ ﻣﻌﺮﻓﻲ زمینه ﻫﺎی ﺗﺤﻘﻴﻘﺎﺗﻲ آﻳﻨﺪه ﺑﻴﺎن شده است.

سمینار ارشد رشته فناوری اطلاعات :مدیریت ارتباط با مشتریان در صنعت بانکداری و هوش تجاری


در این دنیای شدیدا رقابتی،مصرف کنندگان خواستار خدمات بهتر و سریع تر همراه با کالای با کیفیت بالا توسط تجارت کنندگان هستند. برای بقای در این دنیای رقابتی شرکت ها می بایست خواسته ها و توقعات مصرف کنندگان را برآورده سازند. شرکت ها مجبور خواهند شد بر سیستم های هوش تجاری خود برای پیش بینی درست گرایش های آینده و چشم اندازها تمرکز کنند[13].
در میان سازمان های امروزی بنگاه های اقتصادی و بویژه بانکها که سهم عمده ای در اقتصاد کشور دارند از اهمیت ویژه ای برخوردار هستند. بانک های مدرن باید به چالش هایی مانند فرایند اتوماسیون، افزایش انتظارات مشتری، رقابت شدید، ترکیب و ادغام، توسعه محصول جدید و بازار پاسخ دهند و در عین حال، باید عملیات خود را با مقررات ملی و بین المللی هماهنگ نمایند .[14]
مشتریان در این بنگاه های اقتصادی که روز به روز بر تعدد نام ، شعب و خدمات متنوعشان افزوده می شود به دنبال ارضای نیازهای اساسی و فرعی خود هستند. داشتن دانش شناخت مشتری و نیازمندهای روز افزون و در حال تغییر وی، ارائه خدمات مناسب با سلیقه و طبق عادت ایشان، در کنار قوانین و مقررات، ریسک ها، فرصت ها و تهدیدات و … همه وجود سیستمی پویا و جامع را در قالب سیستم های اطلاعاتی و هوش تجاری با رویکرد تاکید بر مشتری الزامی می نماید، سیستمی که در وهله اول مشتری فعلی را بشناسد ، نیازهای اساسی و عوامل رضایتمندی او را استخراج نماید و در مراحل بعد با تعیین چهارچوب های ارتباط با مشتریان ، رابطه ای موفق را در حفظ و جذب مشتری بنا نهد.
1 . هوش تجاری
1 . 1. تعاریف
هوش تجاری میتواند به عنوان توانایی هوش انسان که می تواند در فعالیتهای تجاری مفید باشد تعریف شود و به عنوان زمینه ای جدید از مطالعه در نظر گرفته می شود، که بر عملکرد قوای شناختی انسان و فناوری های ساختگی که در جهت مدیریت تصمیم گیری برای مسائل تجاری، تمرکز می کند. همچنین هوش تجاری می تواند این چنین تعریف گردد که “بکارگیری هوشمندانه اطلاعات چگونه می تواند برای افزایش فعالیتهای تجاری استفاده شود؟”.[13]
هوش تجاری مفهوم استفاده از فناوری اطلاعات به عنوان ابزاری برای دستیابی به رقابت جهانی، درک ریسکی که در محیط سازمانی رخ می

دانلود مقاله و پایان نامه

 دهد و احتمال رخداد فعالیت ها می باشد. مفهومی است که مرتبط با یکپارچه سازی وظایف تجاری قدیمی با فناوری ارتباطات فناوری اطلاعات و قابلیت‌هایی که ایجاد شدند، می باشد[14].

سیستم های موثر هوش تجاری به جمع آوری داده ها از بخش های درون سازمانی پرداخته، تحلیل های مناسبی را بر روی آن انجام داده و گزارش های ضروری را با توجه به نیاز کاربران فراهم می نمایند. در چنین مواردی کاربران فقط اطلاعاتی را دریافت می کنندکه مربوط به حیطه علاقه آنهاست و فقط اطلاعاتی که برای به جریان درآوردن فعالیتهای تجاری ضروری هستند را دریافت می کنند. این رویکرد از هرج و مرج اطلاعاتی و بار اضافی اطلاعات که منجر به تصمیم گیری نادرست می گردد جلوگیری می کند[14].
هوش تجاری در ساده نمودن اطلاعات پیچیده و فراهم نمودن اطلاعات ضروری برای سطوح بالای مدیریتی جهت برنامه ریزی اهدف و اخذ تصمیمات گوناگون مربوط به تجارت مفید خواهد بود. هوش تجاری برای تحلیل توانایی شرکت ها و محیط رقابتی است که در آن یک شرکت تکامل می یابد و راه حل ها مفیدی را برای آن دسته از فعالیتهایی که توسط رقبا انجام می شود، فراهم می کند. همچنین هوش تجاری مجموعه ای از روش شناسی ها، معماری ها یا فناوری ها می باشد که اطلاعات خام را به اطلاعات با معنی و مفید تبدیل می کند که برای فعال نمودن راهبرد های موثرتر، نگرش های تاکتیکی و عملیاتی و تصمیم گیری بکارگرفته می شود. هوش تجاری شامل فناوری هایی همچون ادغام اطلاعات، کیفیت داده ها، انباره داده ها، تسلط بر مدیریت داده ها، تحلیل متن و محتوا و بسیاری از فناوری های دیگر می باشد.
سیستم هوش تجاری به عنوان یک محصول نهایی وجود ندارد، تولیدگان آن زیرساخت های دانش و فن آورانه را برای پیاده سازی و اجرا عرضه داشته اند. امروزه، هوش تجاری به عنوان یک رشته علمی جداگانه شامل عناصری از فناوری اطلاعات، استراتژی، حسابداری مدیریتی، تجزیه و تحلیل شرکت های بزرگ و بازاریابی می باشد[27]. در ادامه برخی تعاریف موجود هوش تجاری آورده شده است:
هوش تجاری کلمه جایگزینی برای پشتیبانی از تصمیم، سیستم اطلاعات اجرایی وسیستم اطلاعات مدیریتی می باشد[26]. گلوفارلی هوش تجاری را اینگونه تعریف می کند که شامل انبار داده ای موثر و جز واکنش نشان دهنده که قادر به نظارت بر زمان روندهای عملکردی ضروری است و این امکان را می دهد که تصمیم گیرندگان تاکتیکی و عملیاتی تصمیمات خود را مطابق با راهبردهای شرکت تنظیم نمایند[11].
هوش تجاری به عنوان گردآوری، تحلیل و انتشار اطلاعات با هدف کاهش نا امنی آینده، در خصوص اخذ تصمیمات گوناگون می باشد[29]. هوش تجاری توانایی جمع آوری، تجزیه و تحلیل، انتشار و عمل در کسب و کار مبتنی بر اطلاعات، را با هدف تسهیل در حل و فصل مشکلات مدیریت و ساخت بهترین تصمیم گیری های کسب و کار دارد [14]. استاکوویاک در سال 2007 هوش تجاری را به عنوان “روند جمع آوری اطلاعات، تحلیل آن و فراهم نمودن اطلاعات ضروری برای سطوح بالای مدیریتی و همچنین توانمند سازی مدیریت برای اخذ تصمیمات گوناگون در راستای فعالیت های تجاری” تعریف می کند[25]. وظایف معمول فناوری های هوش تجاری شامل گزارش دهی، پردازشگری تحلیلی آنلاین، جستجوی اطلاعات، مدیریت عملکرد تجاری، نشانه گذاری و تحلیل های پیش بینی کننده می باشد.
1 . 2 . روش کار هوش تجاری
در اغلب موارد هوش تجاری شامل تحلیل های چند بعدی و فراهم کردن گزارشاتی است که مورد نیاز مدیران است. اگر مراحل هوش تجاری را به صورت شکل 1 در نظر بگیریم، منابع داده در مرحله اول جمع آوری می شوند. این منابع می تواند داده انواع پایگاه های داده یا اطلاعات نرم افزارهای موجود را در بر بگیرد.
شکل 1- مراحل مربوط به هوش تجاری[11]
اطلاعات جمع آوری شده طی فرایند استخراج، تغییر شکل و بارگذاری در پایگاه داده تحلیلی یا همان انبار داده بارگذاری می شود. داده در پایگاه داده تحلیلی در بخش های مجزایی به نام داده گاه قرار می گیرد. در مرحله بعد هوش تجاری وارد عمل شده و روی اطلاعات طبقه بندی شده تجزیه و تحلیل انجام می دهد. در نهایت اطلاعات جهت انتشار به ابزارهای سطح بالا تحویل داده می شود.
هوش تجاری راهبردی و برنامه ریزی عملیاتی، کنترل، شاخص های تجاری، تحلیل و بهینه سازی عملیات تجاری، کسب اطمینان از موفقیت مشتریان مورد نظر و هدایت فعالیتهای رقابتی و پیش بینی نمودن گرایش ها و پدیده های آینده را، تقویت می کند. مفهوم هوش تجاری می تواند در زیر ارائه شود:

 
مداحی های محرم