کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل


آذر 1403
شن یک دو سه چهار پنج جم
 << <   > >>
          1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30


 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل



جستجو



آخرین مطالب

 



روش های تشخیص نفوذ

 

۱-۱-۴-۱) روش تشخیص امضاء[۱] :

روش تشخیص امضاء بر اساس داشتن الگویی از نفوذهای شناخته شده عمل میکند. در این روش، مسأله تشخیص نفوذ به یک مسأله دسته بندی تبدیل میشود و سیستم تشخیص نفوذ قادر است حمله هایی را که پیشتر الگوی آنها را در یک مرحله آموزشی فرا گرفته، تشخیص دهد. مهمترین خصیصه این روش آن است که سیستم امنیتی قادر است حمله های شناخته شده را با دقتی بالا و نرخ هشدار غلط خیلی کمتشخیص دهد. منظور از هشدار غلط هشداری است که هنگام عدم وقوع حمله توسط سیستم تشخیص نفوذ اعمال میگردد. وجود هشدار غلط حتی به میزان کم چنانچه بار ترافیکی عادی شبکه بالا باشد، باعث وقوع هشدارهای متعدد و خسته کننده میگردد. به همین دلیل نرخ تولید هشدار غلط توسط یک سیستم تشخیص نفوذ‫بایستی تا حد امکان پایین باشد. البته ذکر این نکته ضروری است که پایین نگه داشتن نرخ مزبور سبب‫کاهش توانایی سیستم در تشخیص حملات محتمل میگردد. به عبارتی بایستی میان دقت تشخیص بالا و نرخ هشدار غلط پایین نوعی تعادل برقرار نمود.[۶]

برای دانلود متن کامل پایان نامه ها اینجا کلیک کنید

۲-۱-۴-۱) روش تشخیص بر اساس ناهنجاری[۲] :

‫نوع دیگر سیستمهای تشخیص نفوذ با نام تشخیص ناهنجاری شناخته میشود. در این سیستمها مدلی بر‫پایه داده های آماری از فعالیت عادی شبکه ساخته میشود. چنانچه در هر لحظه بار ترافیکی شبکه ازمرزی که بین فعالیتهای عادی و غیر عادی توسط سیستم مشخص شده تخطی کند، سیستم هشداری‫مبنی بر وقوع حمله میدهد. بدیهی است که سیستم هایی که با این روش پیاده سازی میشوند توانایی‫تشخیص حمله های جدید را دارند. در عین حال معمولا تعیین مرز میان رفتار عادی و غیر عادی درسیستمهای مزبور کار مشکلی است.

پس می توان گفت تکنیک های مبتنی بر ناهنجاری براین فرض بنا شده که بتوان رفتارهای مخربانه را از رفتارهای عادی سیستم تفکیک کرد[۱۵]

با توجه به انواع روشهای ذکر شده برای تشخیص نفوذ به شبکه، مشخص است که هر روش نقاط ضعف وقوت مربوط به خودش را دارا میباشد. دقت بالا در تشخیص حملات و نرخ هشدار غلط پایین از جملهویژگیهای اصلی در روش تشخیص امضاء میباشد. در عین حال روش مزبور توانایی تشخیص حمله های جدید را دارا نمی باشد. روش تشخیص ناهنجاری با وجود داشتن توانایی بالا در تشخیص حمله های جدید،‫دارای نرخ هشدار غلط بالایی است.

 

۳-۱-۴-۱) روش ترکیبی[۳] :

در این روش که معمولا روش بهتری محسوب می شود سیستم تشخیص نفوذ مزایای دو حالت قبل را با هم مورد استفاده قرار می دهد. ابتدا سیستم حملات شناخته شده را بر اساس تکنیک های روش مبتنی بر امضاء پیدا می کند و برای سایر حملات جدید که الگویی برای شناسایی آنها در پایگاه اطلاعاتی خود ندارد از روش مبتنی بر ناهنجاری استفاده می کند[[۲۳],[۳۵ .[۳۲],

آقایان Zhang  و Zulkernine در [۲۱] یک مدل ترکیبی از سیستم های تشخیص نفوذ ارائه دادند که در واقع با استفاده از الگوریتم Random Forest ابتدا حملات شناخته شده را از طریق ماژول مبتنی بر امضاء پیدا می کند و سپس حملات خارج از پایگاه اطلاعاتی را با استفاده از همان الگوریتم و ماژول مبتنی بر ناهنجاری پیدا می کند. برای ارزیابی از مجموعه داده KDDCUP 1999 استفاده کرد که نتایج حاکی از آن است این سیستم ترکیبی ۹۴٫۷ درصد حملات را با تنها حدود ۲ درصد نرخ هشدار غلط توانسته پیدا کند.

 

[۱] Signature Detection

[۲] Anomaly Detection

[۳] Hybrid




موضوعات: بدون موضوع  لینک ثابت
[چهارشنبه 1399-06-12] [ 05:03:00 ب.ظ ]




داده کاوی: مقدمه

بطور خلاصه داده کاوی[۱] عبارت است از کاوش یا استخراج دانش در مجموعه عظیمی از داده ها. ‫رشد روز افزون داده در شاخه های مختلف صنعت و علوم باعث شده است تا از کامپیوتر و علوم مربوط به آن جهت پردازش این حجم بالا از داده ها استفاده شود. بطور کلی هدف از پردازش داده ها، استخراجاطلاعات و دانش از آنها به گونه ای است که بتوان در علوم و کاربردهای دیگر از آنها استفاده نمود. کاوشداده عبارت است از اعمال روشهای مبتنی بر کامپیوتر جهت استخراج دانش از روی داده های خام. در‫سالهای اخیر روشهای مختلف و متنوعی جهت کشف و استخراج دانش از روی داده های خام ارائه شده‫است. دانش مزبور پس از استخراج شدن قابل ارزیابی توسط اشخاص خبره می باشد. با توجه به ارزیابی‫افراد خبره و همچنین روشهای موجود در بررسی کیفیت دانش استخراج شده، این امکان وجود دارد تا ‫کارآیی الگوریتم کاوشگر دانش مورد مطالعه و بررسی قرار گیرد.,[۴] [۲۵]

‫۲-۲) داده کاوی: مفاهیم کلی

‫بطور کلی علوم و مهندسی بر اساس مدلهای علمی اولیه سعی در توصیف انواع مختلف سیستم ها می کنند. این توصیفها معمولا با یک مدل علمی اولیه مانند قوانین نیوتن در حرکت یا معادلات ماکسول در الکترومغناطیس آغاز شده و سپس بر اساس مدل بکار رفته مسائل مختلفی در مهندسی مکانیک یا‫مهندسی برق مورد بررسی و آنالیز قرار میگیرد. از داده های آزمایشگاهی در اینگونه موارد جهت ارضاء‫مدلهای اولیه موجود استفاده میشود. در این راستا پارامترها و یا متغیرهایی که امکان محاسبه واندازه گیری آنها به طور مستقیم وجود ندارد و یا مشکل است تخمین زده می شوند. در علوم مختلفهمیشه امکان داشتن مدلهای اولیه ذکر شده وجود ندارد. همچنین بدست آوردن یک فرمول بندی ریاضی‫جهت واکشی یک مدل معمولا پیچیده و حتی در اکثر موارد امکانپذیر نمی باشد.

با رشد علم کامپیوتر و‫افزایش داده های متنوع در علوم مختلف، امکان استخراج مدلهای حاکم بر مسائل گوناگون از روی‫داده های مزبور میسر است.

‫نیاز به درک وقایع نهفته در حجم انبوهی از داده ها در زمینه های مختلف تجاری، علوم و مهندسی وجوددارد. در دنیای تجارت، داده های شرکت و مشتری به عنوان منابع اصلی تصمیم گیری شناخته می شوند. استفاده مناسب از داده های مزبور میتواند نقش تعیین کننده ای را در موفقیت و پیشرفت یک مجموعهتجاری ایفا کند.

فرآیند استفاده از یک روش مبتنی بر کامپیوتر جهت استخراج دانش از داده های خام را میتوان یک تعریف کلی برای داده کاوی در نظر گرفت.

۱-۲-۲) اهداف مختلف داده کاوی به دو دسته زیر تقسیم بندیمیشوند:

۱-۱-۲-۲) پیش بینی[۲]: شامل استفاده کردن از برخی متغیرها یا فیلدها در مجموعه داده ها جهت پیش بینی مقادیر نامشخص میباشد.

 

‫۲-۱-۲-۲) توضیح یا توصیف[۳]: تمرکز این قسمت بیشتر بر روی استخراج الگوهای توصیف کننده مجموعه داده ها به گونه ای است که توصیف مزبور قابل درک و تفسیر به کمک انسان خبره باشد.

‫اهمیت هر کدام از اهداف فوق با توجه به کاربرد خاص داده کاوی متفاوت است.

۲-۲-۲)  کاربردهای مختلفداده کاوی در ادامه ارائه شده اند:

‫۱-۲-۲-۲) دسته بندی[۴]: هدف در دسته بندی، کشف یک مدل پیشگویی کننده به قسمی است که مدل مزبور توانایی دسته بندی یک داده ورودی را به یکی از مجموعه دسته های خروجی ممکن را دارا باشد.

‫۲-۲-۲-۲) رگرسیون[۵]: هدف در رگرسیون کشف یک مدل پیشگویی کننده با توانایی نگاشت یک نمونه داده ای به یک متغیر تخمینی است.

‫۳-۲-۲-۲) خوشه بندی[۶]: در خوشه بندی هدف یافتن مجموعه متناهی از دسته ها یا خوشه ها جهت توصیف داده ها می باشد.

  • ۲-۲-۲)خلاصه بندی[۷]: شامل روشهایی جهت یافتن توصیفی فشرده برای یک مجموعه داده می شود.

‫۵-۲-۲-۲) مدل کردن وابستگی[۸]: هدف در مدل کردن وابستگی، یافتن مدلی محلی جهت تبیین وابستگی میان متغیرها یا مقادیر ویژگیها در یک مجموعه داده ای یا بخشی از آن است.

۶ -۲-۲-۲) تشخیص انحراف و تغییر[۹]: تشخیص تغییرات عمده در داده ورودی مهمترین هدف این کاربرد می باشد.

برای دانلود متن کامل پایان نامه ها اینجا کلیک کنید

فاکتور موفقیت در داده کاوی وابسته به میزان انرژی، دانش و خلاقیتی است که شخص طراح مدل و الگوریتم داده کاوی برای آن صرف می کند. در واقع فرآیند داده کاوی بسیار شبیه حل یک جورچین است.

‫قطعات یک جورچین هر کدام از نظر ساختار به تنهایی پیچیده نیستند. ولی چنانچه این قطعات به صورت مجموعه ای گرد هم آیند، میتوانند مبین سیستم بسیار پیچیده ای باشند. فرآیند داده کاوی از آن جهت شبیه جورچین است که میتوان هر کدام از نمونه ها در مجموعه داده های ورودی را معرف یک قطعه در جورچین دانست. دانش نهفته در داده های مزبور و یا به عبارت دیگر نظم حاکمی که در میان تمام داده ها وجود دارد و قادر است داده های ورودی یا بخشی از آنها را توجیه کند، همان نقشی است که یک جورچین در صورت کامل شدن ارائه می کند. داده کاوی یکی از زمینه هایی است که در صنعت‫کامپیوتر رشد قابل توجهی داشته است. یکی از دلایل این امر رشد روز افزون روش های متنوعی است که از آنها جهت کاوش داده ها و استخراج دانش استفاده می شود. از داده کاوی در صنایع مختلفی استفاده می شود. نمونه هایی از این صنایع عبارتند از: خرده فروشی، تولید و ساخت، مخابرات، بهداشت و درمان، بیمه، حمل و نقل، بازاریابی، مهندسی مجدد، قانون و جزاء و امنیت.

‫از دیدگاه کلی میتوان داده کاوی را ترکیبی از علوم آمار و یادگیری ماشین دانست. در علم آمار تأکید ‫بیشتر بر روی واکشی یک فرمول ریاضی جهت تبیین رابطه موجود میان داده ها        می باشد. در مقابل یادگیری ماشین سعی در توجیه داده ها به صورت کاربردی و ضمنی و نه لزوما فرمولی و صریح، می کند.

از دیدگاهی دیگر میتوان هدف علم آمار را ارائه یک مدل دقیق برای داده های مورد بررسی دانست. این‫هدف در علم یادگیری ماشین بصورت ارائه یک الگوریتم ضمنی جهت بررسی داده ها دنبال می شود. اینکه‫علم داده کاوی بیشتر به کدامیک از علوم آمار یا یادگیری ماشین نزدیکتر است بستگی به ماهیت مسأله ای‫ دارد که داده های مورد کاوش مربوط به آن هستند. هر چقدر که مسأله مزبور شناخته شده تر بوده و دانش ما در مورد داده های مورد کاوش بیشتر باشد، ماهیت علم داده کاوی به علم آمار نزدیکتر می شود.این در حالی است که عدم وجود دانش قبلی درباره داده های مورد کاوش، ماهیت علم داده کاوی را به علمیادگیری ماشین نزدیکتر می کند. با توجه به آنکه در مسأله تشخیص نفوذ دانش آماری خاصی درباره ‫دسته های مختلف (همانند تابع توزیع احتمال وقوع حمله ها، نرخ رخداد دسته های موجود و غیره) برای ما فراهم نمی باشد، به همین دلیل میتوان ماهیت فرآیند داده کاوی را برای این مسأله به علم یادگیری ماشین نزدیکتر دانست.

[۱] Data mining

[۲] Prediction

[۳] Description

[۴] Classification

[۵] Regression

[۶] Clustring

[۷] Summarization

[۸] Dependency Modeling

[۹] Changr and Deviation Detection




موضوعات: بدون موضوع  لینک ثابت
 [ 05:03:00 ب.ظ ]




 

فهرست مطالب

فصل اول ۱

۱-۱ مقدمه. ۲

۱-۲ بیان مسئله. ۳

۱-۳ اهمیت و ضرورت تحقیق.. ۴

۱-۴ اهداف تحقیق.. ۵

۱-۵ تعاریف و اختصار. ۶

۱-۶ ساختار پایاننامه. ۹

برای دانلود متن کامل پایان نامه ها اینجا کلیک کنید

فصل دوم……………………………………………………………………………………………. …………………………………………………………………………………………….. ۱۰

۲-۱ داده­کاوی.. ۱۱

۲-۱-۱دسته­بندی                                                                                                                                                   ۱۱

۲-۲مدلها و الگوریتمهای دادهکاوی.. ۱۳

۲-۲-۱ شبکه­های عصبی                                                                                                                       ۱۳

۲-۲-۲درخت تصمیم                                                                                                                                  ۱۶

۲-۲-۳ روش طبقه­بندی بیزین                                                                                                   ۱۹

۲-۳-۲-۲ شبکه­های بیزین                                                                                                                  ۲۰

۲-۲-۴ مدل قانون­محور                                                                                                                         ۲۲

۲-۲-۵ مدل کاهل                                                                                                                                            ۲۶

۲-۲-۶ماشین بردارپشتیبان                                                                                                              ۳۲

۲-۳ مقدمه­ای بر تقلب… ۳۶

۲-۳-۱ ساختن مدل برای تقلب                                                                                                     ۳۶

۲-۳-۲ اصول کلی تقلب:                                                                                                                    ۳۶

۲-۳-۳ چگونگی شناسایی تقلب:                                                                                           ۳۷

۲-۳-۴ چگونگی ساخت مدل تقلب:                                                                                    ۳۷

۲-۴ مقدمه­ای بر سیستم تشخیص نفوذ. ۳۸

۲-۴-۱ تعاریف اولیه    ۳۹

۲-۴-۲ وظایف عمومی یک سیستم تشخیص نفوذ:                               ۳۹

۲-۴-۳ دلایل استفاده از سیستم های تشخیص نفوذ:                        ۴۰

۲-۴-۴ جمع آوری اطلاعات                                                                                                                ۴۱

۲-۴-۵ تشخیص و تحلیل:                                                                                                                    ۴۱

۲-۴-۶ تشخیص سوء استفاده:                                                                                                 ۴۱

۲-۴-۷ تشخیص ناهنجاری:                                                                                                                ۴۲

۲-۴-۸ مقایسه بین تشخیص سوء استفاده و تشخیص ناهنجاری:.. .. ۴۲

۲-۴-۹ پیاده سازی سیستمهای تشخیص نفوذ:                                              ۴۲

۲-۵ تعاریف برخی مقادیر ارزیابی مورد استفاده در سیستم داده کاوی: ۴۴

۲-۵-۱Confusion matrix:                                                                                                                                 ۴۶

۲-۵-۲ درستی                                                                                                                                                      ۴۷

۲-۵-۳ میزان خطا                                                                                                                                            ۴۷

۲-۵-۴ حساسیت، میزان مثبت واقعی، یاد آوری                                           ۴۷

۲-۵-۵ ویژگی، میزان منفی واقعی                                                                                   ۴۸

۲-۵-۶ حساسیت:                                                                                                                                             ۴۸

۲-۵-۷دقت                                                                                                                                                                ۴۹

۲-۵-۸ معیار F:                                                                                                                                                    ۴۹

۲-۶ پژوهشهای انجام شده در این زمینه: ۵۰

۲-۶-۱ پژوهش اول: کشف تقلب در سیستم­های مالی­با استفاده از داده­کاوی                                                                                                                                                                                           ۵۱

۲-۶-۲ پژوهش دوم: کشف تقلب در کارت اعتباری با استفاده از شبکه عصبی و بیزین   ۵۳

۲-۶-۳پژوهش سوم: شناسایی تقلب بیمه با استفاده از تکنیکهای داده­کاوی                                                                                                                                                                                           ۵۶

۲-۶-۴ پژوهش چهارم: استفاده از الگوریتم ژنتیک برای تشخیص تست نفوذ    ۶۲

۲-۶-۵ پژوهش پنجم: شناسایی ترافیک غیرنرمال در شبکه با الگوریتم خوشه بندی   ۶۵

۳-۱ روش تحقیق.. ۷۱

۳-۲ داده­های آموزشی و تست: ۷۳

۳-۲-۱ ویژگی­های داده­ها                                                             ۷۳

۳-۲-۲ ویژگیهای اساسی مجموعه دادهها:                                                             ۷۳

۴-۱ الگوریتمهای مدل بیزین و ارزیابی آنها ۸۳

۴-۲ مدل کاهل.. ۹۲

۴-۳ شبکه عصبی… ۹۹

۴-۴ مدل قانون محور. ۱۰۸

۴-۵ درخت تصمیم.. ۱۱۸

۴-۶ ماشین بردار پشتیبان.. ۱۳۰

فصل پنجم     ۱۳۹

۵-۱ مقدمه. ۱۴۰

۵-۲ مزایا ۱۴۱

۵-۳ پیشنهادات… ۱۴۱

فصل  ششم…. ۱۴۳

فهرست منابع.. ۱۴۴

پیوستها. ۱۴۸

پیوست الف -مجموعه داده نوع اول: ۱۴۸

پیوست ب-مجموعه داده نوع دوم.. ۱۵۳

پیوست ج-نوع داده مجموعه سوم: ۱۵۶

پیوست د-مجموعه داده نوع چهارم.. ۱۶۱

پیوست ه -مجموعه داده نوع پنجم.. ۱۹۰

 

 

 




موضوعات: بدون موضوع  لینک ثابت
 [ 05:02:00 ب.ظ ]




 

 

 

امروزه پیچیدگی فضای کسب و کار، افزایش رقابت میان تولید کنندگان، محدودیت منابع و بسیاری عوامل دیگر، سبب شده که سازمان ­های تولیدی به سمت بکارگیری فرآیندها و تصمیمات بهینه در حرکت باشند تا از این رهگذر، امکان بقای بالنده سازمان را تضمین نمایند. بدیهی است که تخصصی شدن و در نتیجه محدود کردن حیطه فعالیت­ها، در صورتی مقدور خواهد بود که بخشی از وظایف به خارج از سیستم برون سپاری گردد. در واقع برون سپاری عبارت است از واگذاری بخشی از فعالیتهای محوری یا غیر محوری سازمان بر مبنای تصمیمات اخذ شده، که منجر به کاهش نرخ یکپارچه سازی عمودی می­شود. بطور سنتی “تامین بیرون از سازمان” برون­سپاری نامیده می­شود؛ بیرون از سازمان در واقع به معنی کسب ارزش برای سازمان آن هم بدون حضور خود سازمان در فرایند کسب ارزش است. بنابراین برون سپاری اشاره به محصولات و خدماتی دارد که در گذشته توسط خود سازمان و در داخل مجموعه تأمین می­شده است. بررسی شرایط و وضعیت شرکت ها یا پیمانکارانی که داوطلب عهده گرفتن پروژه های سازمانی است از اهمیت خاصی برای سازمانها از جمله شهرداریها، که باید قسمت از پروژه های عمرانی را به آنها واگذار کنند از اهمیت ویژه ای برخوردار است.

 

در این فصل سعی می شود یک دیدگاه کلی از موضوع تحقیق ارائه شود. مطالب این فصل شامل مطالبی چون بیان  مساله، اهمیت و ضرورت انجام تحقیق، اهداف اصلی تحقیق، سوالات تحقیق، روش تحقیق، قلمرو موضوعی، قلمرو زمانی و مکانی تحقیق، و همچنین تعاریف واژه‏ها و اصطلاحات فنی است.

 

برای دانلود متن کامل پایان نامه ها اینجا کلیک کنید

 

۱-۱ بیان مساله

 

ویژگی بارز دنیای کسب و کار امروز را با شتاب تغییرات آن می شناسیم که فرصت هر گونه سکون را از همه گرفته است. سازمانها به شکلی بنیادین تغییر کرده و هیچ شباهتی به سازمان های دیروز ندارند. از جمله این تغییرات اساسی در ساختارها و رفتارهای سازمانها، شبکه ای شدن فعالیتهای آنهاست. سازمانها دیگر سعی نمی کنند تا تمامی فعالیتهای مورد نیاز را خود انجام بدهند. همچنین محیطی که سازمانها در آن به فعالیت می پردازند، محیطی پویا و پیچیده است، از این رو انعطاف پذیری یکی از مهمترین اهداف سازمانها برای رقابت در این محیط پویا می باشد و بسیاری از سازمانها برای رسیدن به این هدف و فایق آمدن بر فشارهای نیروهای رقابتی به استفاده از راهبرد برون سپاری روی آورده اند. شرکتهای برون سپاری کننده، از آن به عنوان ابزاری برای ایجاد مزیت و توانمندی های کسب و کار بهره می برند( (Kahraman  et al, 2008. باید توجه داشت که همه سازمانها از برون سپاری فعالیت های خود سود نمی برند و معایب برون سپاری می تواند خطرات جدی برای آنها پدید آورد؛ برای مثال در نظر نگرفتن هزینه های ارزیابی پیمانکاران و نیز هزینه های نظارت بر فعالیت های آنها برای اطمینان از انجام درست تعهدات آنان می تواند از معایب برون سپاری باشد((Laudon and Laudon , 2005.

 

به علت تنوع و تعدد پیمانکارانی که بالقوه، دارای شرایط و توانایی های لازم جهت انجام پیمان و پروژه هستند، مساله مهم آن است که کدام پیمانکار باید انتخاب گردد.پس به ناچار، باید ابتدا پیمانکاران را ارزیابی، رتبه بندی و پس از، آن انتخاب نمود تا اجرای پروژه به بهترین نحو، تضمین گردد. عدم توجه به این مهم باعث می شودکه اجرای پروژه از لحاظ زمانی طولانی تر، با کیفیت پایین تر و هزینه بالاتر(با توجه به هزینه استهلاک و خوابیدگی سرمایه و ضرر ناشی از عدم تکمیل و تحویل به موقع پروژه) انجام پذیرد. همچنین، در بعضی مواقع، امکان بروز عدم توجیه اقتصادی پروژه نیز وجود دارد. به طور متوسط، حدود ۱۵ % از تولید ناخالص ملی در جهان صرف اجرای پروژه ها می گردد و حدود ۱۰ % از اقتصاد جهانی در این صنعت جریان دارد. از آنجا که حجم بسیار قابل ملاحظه صنعت، پروژه های عمرانی است، اهمیت آن در اقتصاد جهانی کاملا مشهود است(سازمان برنامه و بودجه،.( ۱۳۷۸

 

فرایند انتخاب پیمانکار به دلیل وجود معیارهایی که امکان تناقض آنها وجود دارد، پیچیده است. محققان زیادی سعی کرده اند تا با مشخص کردن معیارهای مهم برای انتخاب پیمانکار مناسب مدیران را در اتخاذ تصمیم های مربوط به برون سپاری یاری کنند. معیارها در واقع عواملی هستند که ارزیابان می توانند با استفاده از آنها، پیمانکاران و عملکرد آنها را در پروژه های مختلف مورد بررسی قرار دهند. برخی از شرکت ها و سازمانها برای انتخاب پیمانکار در مناقصات از معیار کمترین هزینه استفاده می کنند، در صورتی که این معیارها به تنهایی نمی توانند موفقعیت و کیفیت پروژه را تضمین کنند(Banaitiene  AND Banaitis, 2006) .

 

یکی از مهمترین دلایل شکست پروژه های برون سپاری، انتخاب پیمانکار نا مناسب می باشد. یک پیمانکار مناسب باید توانایی برطرف کردن نیازهای فعلی و آینده سازمان را داشته باشد. اعتبار شایستگی فنی، ثبات مالی و توانایی ساخت و تولید پیمانکار، فرایند برون سپاری را تحت تاثیر قرار می دهد. از آنجایی که تصمیم های اشتباه در مورد انتخاب پیمانکاران مناسب عواقب جبران ناپذیری برای سازمان خواهد داشت. بنابراین ارزیابی، مدیریت و انتخاب بهترین پیمانکار از میان پیمانکاران بالقوه ضروری به نظر می رسد .(Wadhawa and Ravindran)

 

نهایتا اینکه، سالانه هزاران میلیارد ریال از سرمایه های ملی کشورمان در بخشهای دولتی و خصوصی به صورت مستقیم یا غیر مستقیم صرف عمران و ایجاد تاسیسات زیر بنایی می گردد. از طرفی عدم مدیریت صحیح پروژه ها باعث هدر رفتن سرمایه های عظیم ملی می گردد. در یک طرح عمرانی بیشترین مقدار سرمایه گذاری در مرحله اجرای طرح انجام می گیرد و اشتباه در این مرحله با اتلاف سهم عمده ای از این سرمایه گذاری همراه است. لذا یکی از مهم ترین مسایل در اجرای طرحهای عمرانی انتخاب پیمانکار اصلح می باشد، به طوری که این تضمین بوجود آید که با انتخاب اصلح، ریسک اتلاف منابع چه از لحاظ هزینه و چه از لحاظ زمان به حداقل برسد و همچنین پروژه ها، دارای بالاترین کیفیت اجرا و ایمنی در حین اجرا و یا بعد از اجرا باشد. با توجه به مطالب مذکور و در نظر گرفتن این نکته که مدیریت ارزیابی و انتخاب پیمانکار برای واگذاری پروژه های عمرانی، یک قسمت اساسی از فرآیند کاری هر مجموعه است، این تحقیق به شناسایی ابعاد و عوامل اثرگذار بر انتخاب پیمانکار و اولویت بندی و انتخاب پیمانکار اصلح با استفاده از ترکیب روش تحلیل سلسله مراتبی و روش تاپسیس در شهرداری استان آذربایجان غربی می پردازد.

 



موضوعات: بدون موضوع  لینک ثابت
 [ 05:02:00 ب.ظ ]




مقدمه

هم اکنون تفکر سنتی ای که در آن فعالیت های متفاوت زنجیره ارزش در داخل کارخانه یا شرکت صورت می گرفت ، جای خود را  به یک شبکه  سازمان یافته و یکپارچه داده است که در آن فعالیت های بسیار کمتری ( به لحاظ کمی ) توسط خود شرکت ها انچام می شود. بر این اساس تنها باید آن دسته از فعالیت هایی که ارزش افزوده ایجاد می کنند و جزء مزایای  رقابتی شرکت به حساب می آیند ، باید در داخل سازمان صورت گیرند و مابقی باید برون سپاری شوند(چینگ[۱] ،۱۹۹۶).

برون سپاری در سال های اخیر یکی از رویکردهای پر اهمیت معرفی شده است. بعضی از سازمان ها ،به منظور بهبود کیفیت خدمات و محصولات ، کاهش هزینه و زمان تولید ، تمرکز بر روی مزیت های اصلی رقابتیو به طور کلی افزایش اثر بخشی سازمان ، اقدام به برون سپاری برخی فعالیت های خود کرده اند ،چنین به نظر می رسد که سازمان ها ، با برون سپاری فعالیت های خود به سازمان های تخصصی دیگر،بهتر می توانند بر روی فعالیت هایی که ارزش افزوده بیشتری ایجاد می کنند، تمرکز کنند و بدین طریق اثر بخشی فعالیت های خود را به بیشینه برسانند. از سوی دیگر ، شواهدی  حاکی از این است که افزایش برون سپاری می تواند توآوری و کنترل بر روی کارها را افزایش دهد(کرمیک[۲] و همکاران،۲۰۰۶).بنابراین تصمیم گیری برای برون سپاری از جمله مسائلی است که متأثر از عوامل گوناگون و بعضاً متناقض است. این امر لزوم بهره گیری از الگوهای  تصمیم گیری نظام مند و چند معیاره را در این باره ، بیش از پیش ، روشن می کند . روش هایی که تصمیم گیر را توانمند سازد تا ، با وزن دهی به معیار های گوناگون ، اولویت قطعی گزینه های تصمیم را مشخص کند.

برای دانلود متن کامل پایان نامه ها اینجا کلیک کنید

۲-۱-بخش اول: برون سپاری

در دنیای کنونی سرعت تغییر دانش و اطلاعات به قدری است که سازمانهای بزرگ به سرعت از گردونه رقابت خارج می­شوند و این امر باعث چاره اندیشی شرکت های بزرگ شده است. یکی از راه­های نجات این شرکتها برون سپاری فعالیت­ها و کوچک سازی سازمان­ها تا جایی است که بتوانند به سرعت تغییر کنند(توکلی،۱۳۸۷).

تعاریف متفاوتی برای برون سپاری ذکر شده که می توان به موارد زیر اشاره کرد:

× واگذاری تمام یا بخشی از مسئولیت یکی از واحدهای سازمان به یک عرضه کننده بیرون از سازمان

× خریدن بخشی از منابع یا امکانات یک شرکت یا سازمان

× نوعی مقاطعه کاری که در همه­ی زمینه­ها قابل استفاده باشد

× ارایه خدمات و ابزار برای یک سازمان

× تصمیم اتخاذ شده توسط یک سازمان جهت ارایه و یا فروش دارایی­ها،

در عرف برون سپاری عبارت از استفاده از منابع بیرونی است. (۴) .بیرونی بودن به معنای ایجاد ارزش از طریقی غیر از شرکت است که متمرکز شدن تنها بر روی این لغت کافی نیست  بلکه یک نگاه راهبردی به منابع خارجی و شناسایی این منابع نیز لازم است . این منابع باید از طریق شرکت و برای آن بکار گرفته شوند تا جایگاه شرکت را در عرصه رقابت قدرتمند تر سازند.(۴). برون سپاری تبدیل به یک رویکرد تجاری مهم شده و خدمات از طریق تأمین کنندگان خارجی عاید شرکت ها می شود. برون سپاری توافقی است که در آن یک شرکت بخشی از فعالیت های موجود داخلی خود را از طریق قرارداد به یک شرکت دیگر می سپارد.

طبق تعریف گریور «عمل انتقال برخی از فعالیت های داخلی و حق تصمیم گیری آن فعالیت ها ، طی قراردادی به تأمین کنندگان بیرونی» را برون سپاری گویند. از آنجا که فعالیت ها تکرار می شوند ،موضوع قرارداد مطرح است. برون سپاری فراتر از بکارگیری  مشاوران است. در عمل ، نه فقط فعالیت ها ، عوامل تولید و دارایی های مربوط ( شامل افراد، تسهیلات ، تجهیزات،فن آوری و دیگر دارایی ها) و حق تصمیم گیری نیز واگذار می شود(گریور [۳]،۱۹۹۹) . این واژه در پایان دهه ۱۹۸۰ در باره ی مقاطع  کاری (پیمان کاری) فرعی و سیستم اطلاعات مدیریت ، ابداع و بکار گرفته شد.

برونسپاری می تواند به صورت انعقاد قرارداد با یک سازمان خارجی جهت به عهده گرفتن مسئولیت فراهم کردن فرایندهای کسب و کار تعریف شود(یانگ[۴] و همکاران ،۲۰۰۷). در سال های اخیر ، برونسپاری بیش از گذشته بلوغ یافته است . به طوری که انعطاف و پویایی مؤسسات را در محیط رقابتی امروز محقق می سازد(آنگ[۵] و همکاران ،۲۰۰۱). در این جا می توان سه نوع برون سپاری را نام برد که سازمان ها بر اساس راهبردهای خود می توانند از آن استفاده کنند که عبارتند از برون سپاری  درون مرزی-برون شرکتی[۶]،برون سپاری برون مرزی-برون شرکتی[۷]  و برون سپاری برون مرزی- درون شرکتی[۸].(مترز[۹]،۲۰۰۷).در مطالعه ای براساس نظرات ۵۰۰ مدیر ارشد از شرکتهای چند ملیتی مشخص شد که یک سوم آن ها برون سپاری درون مرزی- برون شرکتی و برون مرزی- برون شرکتی را عامل مهمی در شکل دادن به آینده اقتصاد جهانی می دانند(آتسی[۱۰] ،۲۰۱۰).

برون سپاری درون مرزی – برون شرکتی به معنای بهره برداری راهبردی از منابع شرکت مجری درون مرز برای تهیه و تأمین خدمات عملیاتی فناوری اطلاعات یا فرایند های کسب و کار به صورت مستمر می باشد(میلوت[۱۱]،۱۹۹۵). برونسپاری درون مرزی- برون شرکتی خود به دو صورت برونسپاری کامل و برونسسپاری انتخابی وجود دارد(پیرلسون [۱۲]،۲۰۰۱). برون سپاری برون مرزی- برون شرکتی ، خدمات برون سپاری را از مکانی خارج از مرزهای کشور فراهم می سازد(ونکاترامن[۱۳]،۲۰۰۴). شرکتهای چند ملیتی بزرگی که به برون سپاری برون مرزی فرایندهای خود به شرط حفظ مالکیت آن ها می پردازند به برونسپاری برون مرزی-درون شرکتی پرداخته اند(مترز،۲۰۰۷).

[۱] Ching

[۲] Kermic

[۳] Greaver

[۴] Yang

[۵] Ang

[۶] Outsourcing

[۷] Offshore outsourcing

[۸] Captive offshoring

[۹] Metters

[۱۰]Atesci

[۱۱] Mylott

[۱۲] Pearlson

[۱۳] Venkatraman




موضوعات: بدون موضوع  لینک ثابت
 [ 05:01:00 ب.ظ ]
 
مداحی های محرم