—d1204

انجام تراکنشهای مالی از طریق وبگاههای بانکها بر روی اینترنت را بانکداری اینترنتی یا بانکداری برخط گویند. بانکداری اینترنتی از مهمترین و گستردهترین انواع بانکداری الکترونیکی است. از دیدگاه برخی پژوهشگران، بانکداری اینترنتی فقط شیوهی جدیدی برای ارائه خدمات بانکی نیست بلکه فرصت و محرکی برای ایجاد تغییرات و تحولات کامل در کسب و کار و صنعت بانکداری نیز هست (ساروخانی، 1387).
ه- مجموعه های ژولیده
مجموعهی ژولیده عبارت است از تقریب ابهام به کمک دو مفهوم «تقریب بالا» و «تقریب پایین». هر مجموعه دلخواه از مجموعهی مرجع بین تقریبهای بالا و پایین خود قرار میگیرد بدین معنی که هر عنصر در تقریب پایین لزوماً عضوی از مجموعه خواهد بود ولی عناصر تقریب بالا ممکن است عضو مجموعه نباشند. در نظریهی مجموعهی ژولیده، هریک از زیرمجموعهها با استفاده از دانش موجود در دادهها تقریب زده میشود (Jensen and Shen, 2004).
و- سامانهی فازی
سامانهی فازی، سامانهای است که برای استدلال و استنتاج، به جای منطق دودویی از مجموعه‌ای از توابع عضویت و قواعد فازی استفاده می‌کند. اینگونه سامانهها پدیدههای غیرقطعی و نامشخص را توصیف میکنند. قلب یک سامانهی فازی یک پایگاه دانش است که از قواعد اگر-آنگاه فازی تشکیل شده است. یک قاعدهی اگر-آنگاه فازی یک عبارت اگر-آنگاه است که بعضی کلمات در آن به وسیلهی توابع عضویت پیوسته مشخص شدهاند (تشنهلب و همکاران، 1389).
1-4- هدف تحقیقهدف اصلی این پژوهش «افزایش امنیت وبگاهها در بانکداری الکترونیکی و جلوگیری از گسترش تأثیر دامگستران» است که در نهایت منجر به افزایش اطمینان خاطر مشتریان برای استفاده از امکانات بانکداری الکترونیکی خواهد شد.
بدین منظور، پژوهش پیشرو اهداف جزیی و اختصاصی دیگری را نیز دنبال می‌کند که اهم آنها عبارتند از:
شناسایی عوامل مؤثر در تشخیص حملات دامگستری در وبگاههای بانکداری الکترونیکی
تشخیص وبگاههای جعلی طراحی شده توسط دامگستران که مانع از سرقت هویت مشتریان و وارد آمدن خسارت مالی به مشتریان و بانکها میشود.
1-5- فرضیهی تحقیقفرضیهی اصلی این پایاننامه به شرح زیر است:
به کمک نظریهی فازی میتوان سامانهای خبره طراحی کرد که حملات دامگستری به وبگاه بانکها را شناسایی کند.
علاوه بر این پرسشهای اصلی پژوهش عبارت است از:
آیا سامانهی خبرهی فازی میتواند فرایند تشخیص وبگاههای دامگستری شده را بهبود بخشد؟
آیا روشهای دادهکاوی فازی میتوانند در استخراج ویژگیها و قواعد مؤثرتر در سامانه‌ی خبره فازی مفید باشند؟
1-6- روش تحقیقاین تحقیق از حیث روش تحقیق، تحقیقی توصیفی-کمّی است که از دو روش تفکر عمیق و مطالعه‌ی پیمایشی بهره برده است. در جمع‌آوری نیز از ابزار مختلف این فن یعنی: مصاحبه، مشاهده، پرسشنامه و بررسی اسناد استفاده شده است. روشگان تحقیق در شکل 1-1 آمده است.
تعریف مسئلهبررسی نظریه فازی، نظریه ژولیده و سامانه خبره فازیروش های حمله به بانک های الکترونیکیبررسی ویژگی های بانکداری الکترونیکیشناسایی عوامل و شاخص های دام گستری در بانکداری الکترونیکیطراحی سامانه خبره فازی برای تشخیص دام گستری و سپس بهبود آن با استفاده از الگوریتم انتخاب ویژگی فازی-ژولیدهاعمال سامانه طراحی شده بر نمونه هایی از حملات دام گستری در وبگاه بانک هااعتبارسنجی نتایج حاصل از سامانه خبره فازی طراحی شده برای تشخیص دام گسترینتیجه گیری و ارائه پیشنهادهای تکمیلی برای تحقیقمطالعات اکتشافی و مقدماتی و کلیات پژوهشمطالعات کتابخانه ایتفکر عمیقمطالعات میدانیتحلیل نتایجفصل اولفصل دوم و سومفصل پنجمفصل پنجمفصل چهارم
شکل STYLEREF 1 s ‏1 SEQ شکل * ARABIC s 1 1 روشگان اجرای پژوهشعلاوه بر این ابزار و روش‌های گرد آوری داده و فنون مورد استفاده برای تحلیل داده‌ها نیز به‌تفکیک مراحل تحقیق در جدول 1-1 آمده است.
جدول STYLEREF 1 s ‏1 SEQ جدول * ARABIC s 1 1 روشها و ابزار مورد استفاده در تحقیق به تفکیک مراحلمرحله هدف خروجی روش و ابزار
مطالعات اکتشافی کلان تبیین کامل مسأله کلیات تحقیق مطالعات کتابخانه‌ای، مصاحبه با خبرگان
مطالعات عمیق و تکمیلی 1. شناخت انواع حملات اینترنتی به ویژه انواع دامگستری
2. شناخت بانکداری الکترونیکی
3. شناخت مجموعههای فازی
4. شناخت سامانهی خبره فازی
5. شناخت مجموعههای ژولیده منابع تحقیق استفاده از تسهیلات اینترنتی و منابع موجود کتابخانه‌ای
بهره گیری از نظریات خبرگان
6. شناخت عوامل و شاخص های مؤثر در تشخیص دام گستری روش شناسی تحقیق کتابخانه‌ای، طراحی پرسشنامه، تفکر عمیق و استفاده از نرم افزار R و SPSS و اکسل
جمع آوری داده‌ها جمعآوری دادههای مربوط به حدود واژگان فازی هریک از شاخصهای فازی و همینطور داده‌های مربوط به نمونههای واقعی دامگستری ایجاد پایگاه داده مطالعات پیمایشی به کمک پرسشنامه و استفاده از آرشیو حملات دامگستری در وبگاه فیشتنک
طراحی و اجرای سامانهی خبرهی اولیه طراحی سامانهی خبره فازی اولیه برای تشخیص دامگستری سامانهی خبرهی فازی اولیه برای تشخیص دام‌گستری استفاده از روش تحقیق تفکر عمیق و مطالعهی پیمایشی در طراحی سامانهی فازی شناسایی دامگستری با استفاده از نظر خبرگان
استفاده از نرم افزارمتلب
ادامه‌ی جدول 1-1
بهبود سامانهی خبرهی اولیه با استفاده از نظریهی مجموعههای ژولیدهی فازی جمع آوری نمونههای واقعی درگاه پرداخت بانکهای ایرانی و همچنین جمع آوری سایر نمونه‌های دامگستری در بانکهای سراسر جهان برای انجام عملیات کاهش ویژگی مجموعهی ژولیده جهت استخراج اطلاعدهندهترین زیرمجموعه از شاخصهای مؤثر در شناسایی دامگستری در وبگاه بانکهای ایرانی و حذف شاخص‌های زائد دارای افزونگی استخراج مجموعه فروکاست شامل 6 شاخص اصلی و مؤثر از بین 28 شاخص اولیه برای شناسایی دام‌گستری استفاده از روش تحقیق تفکر عمیق و مطالعهی پیمایشی استفاده از نرمافزار دادهکاوی Weka
طراحی و اجرای سامانهی خبرهی ثانویه و بهینه شده طراحی سامانهی خبره فازی-ژولیده برای تشخیص دام‌گستری سامانهی خبره فازی بهینه برای تشخیص دام‌گستری با استفاده از 6 شاخص استفاده از روش تحقیق تفکر عمیق و استفاده از نرم افزار متلب
اعتبارسنجی سامانهی خبرهی فازی برای تشخیص دامگستری ارزیابی نتایج بدست آمده از پیاده‌سازی سامانهی خبره فازی برای تشخیص دامگستری نتایج ارزیابی شده مقایسه با الگوهای معتبر
1-7- محدودیتهای تحقیقمحدودیت اصلی در این تحقیق دشوار بودن دسترسی به خبرگان در زمینهی دامگستری بود. از آنجا که دامگستری شاخهای کاملاً تخصصی از امنیت اطلاعات در فضای اینترنت است، دسترسی به متخصصانی که در مبحث دامگستری خبره بوده و اطلاعات دقیق داشته باشند کاری دشوار بود.
هدف از ابزار توسعهدادهشده، مدلکردن دقیق فضای عدم قطعیت مسئله به کمک مجموعه‌های فازی بود، از طرفی به علت نبودن چنین درسی در مجموعهی دروس مصوب رشتهی «مهندسی فناوری اطلاعات-تجارت الکترونیکی» در دانشکدهی آموزشهای الکترونیکی دانشگاه شیراز، عدم آشنایی پژوهشگر با «نظریهی مجموعههای فازی» در بدو امر، یکی از محدودیتهای مهم انجام پژوهش بود. لذا پژوهشگر موظف بود پیش از آغاز پژوهش، «منطق فازی» را به صورت کلاسیک فرا بگیرد.
از دیگر محدودیتهای این پژوهش، جمعآوری دادههای فازی بود. جدید بودن موضوع و محدود بودن دسترسی به منابع کتابخانهای کشور به دلیل نبودن منابع علمی مرتبط و عدم درک برخی از خبرگان از موضوع تحقیق، دریافت اطلاعات را با مشکل مواجه میکرد.
همچنین یکی از مهمترین محدودیتهای پژوهش، عدم دسترسی به مثالها و آمار دقیق و واقعی دربارهی دامگستری در بانکهای ایرانی و نیز در دسترس نبودن نمونههای واقعی حملات دامگستری به بانکهای ایرانی بود.
1-8- جنبههای جدید و نوآوری تحقیقدر این پژوهش، ویژگیهای مؤثر در تشخیص حملات دامگستری در وبگاهها و به ویژه بانکداری الکترونیکی ایران معرفی خواهد شد که با استفاده از نظریات خبرگان و روشهای ریاضی و آماری به دست آمده است. نوآوری دیگر این پژوهش طراحی سامانهی خبره برای تشخیص حمله دامگستری با استفاده از ویژگیهای مذکور به صورت کارآمد است.
1-9- نتیجهگیریدر این فصل ابتدا موضوع پیشنهادی معرفی و ضرورت انجام آن تبیین شد و سپس مفاهیم اصلی این تحقیق مانند دامگستری، بانکداری الکترونیکی، مجموعههای ژولیده و سامانهی خبرهی فازی معرفی شدند که در فصلهای آینده به تفصیل بررسی خواهند شد.

فصل دوم- امنیت بانکداری الکترونیکی و حملات دامگستری2-1- مقدمهتجارت الکترونیکی مهمترین دستاورد به‌کارگیری فنّاوری اطلاعات در زمینه‌های اقتصادی است. برای توسعه‌ی تجارت الکترونیکی در کشور و ورود به بازارهای جهانی، داشتن نظام بانکی کارآمد از الزامات اساسی به‌‌‌شمار می‌آید. اگرچه طی سال‌های اخیر برخی روش‌های ارائه‌ی خدمات بانکداری الکترونیکی نظیر دستگاه‌های خودپرداز، کارت‌های بدهی،پیش‌پرداخت و غیره در نظام بانکی کشور مورد استفاده قرار گرفته است، اما تا رسیدن به سطحی قابل قبول از بانکداری الکترونیکی راهی طولانی در پیش است. در این میان بحث امنیت نیز به عنوان رکن بقای هر سامانهی الکترونیکی مطرح است. بدون امنیت، بانک الکترونیکی نه تنها فایدهای نخواهد داشت بلکه خسارتهای فراوانی نیز وارد میکند. دنیای امروز ما تفاوتهای چشمگیری با گذشته دارد. در گذشته پیچیدگی کار رخنهگرها و ابزارهایی که در دسترس آنها قرار داشت بسیار محدود و کمتر از امروز بود. گرچه جرایم اینترنتی در گذشته نیز وجود داشت اما به هیچ وجه در سطح گسترده و خطرناک امروز نبود. رخنهگرهای دیروز، امروزه متخصصان امنیت اطلاعات هستند که سعی میکنند از تأثیرات گسترده‌ی حملات اینترنی بکاهند. امروزه مجرمان اینترنتی نه تنها نیاز به خلاقیت زیادی ندارند بلکه اغلب در زمینهی رخنه از دانش چندانی برخوردار نیستند ولی در عین حال بسیار خطرناک هستند. در فضای اینترنت کنونی حتی کودکان نیز میتوانند به آسانی به رایانهها نفوذ کرده و برای اهداف مخربی از آنها بهره بگیرند. در گذشته هدف رخنهگرها عموماً دانشگاهها، کتابخانهها و رایانههای دولتی بود و اغلب انگیزههای بیضرر و کنجکاوی شخصی منجر به حمله میشد؛ حال آنکه امروز با گسترش پهنای باند، رخنهگرها تقریباً هرآنچه آسیبپذیر است را هدف قرار میدهند (James, 2005).
در این فصل ابتدا بانکداری الکترونیکی را تعریف میکنیم و پس از مرور چالشها و زیرساختهای مورد نیاز آن به معرفی یکی از مهمترین و آسیبرسانترین انواع حملات تهدیدکنندهی بانکداری الکترونیکی یعنی دامگستری میپردازیم. در ادامه آمارهای مربوط به دام‌گستری را بررسی کرده و در نهایت با دستهبندی روشهای تشخیص دامگستری فصل را به پایان میبریم.
2-2- بانکداری الکترونیکیبانکداری الکترونیکی عبارت است از ارائهی خدمات بانکی از طریق شبکه‌های رایانه‌ای عمومی و قابل دسترسی (اینترنت یا اینترانت) که از امنیت بالایی برخوردار باشند. بانکداری الکترونیکی دربرگیرنده سامانههایی است که مؤسسات مالی و اشخاص را قادر میسازد تا به حساب خود دسترسی داشته باشند و اطلاعاتی درباره‌ی خدمات و محصولات مالی بهدست آورند. در سامانه‌های بانکداری الکترونیکی از فنّاوری‌های پیشرفته‌ی نرم‌افزاری و سخت‌افزاری مبتنی بر شبکه و مخابرات برای تبادل منابع و اطلاعات مالی بهصورت الکترونیکی استفاده میشود که در نهایت می‌تواند منجر به عدم حضور فیزیکی مشتری در شعب بانکها شود (سعیدی و همکاران، 1386).
براساس تحقیقات مؤسسۀ دیتامانیتور مهم‌ترین مزایای بانکداری الکترونیکی عبارتند از: تمرکز بر شبکههای توزیع جدید، ارائه خدمات اصلاح شده به مشتریان و استفاده از راهبردهای جدید تجارت الکترونیکی. بانکداری الکترونیکی در واقع اوج استفاده از فنّاوری جدید برای حذف دو قید زمان و مکان از خدمات بانکی است (Shah et al., 2005). جدول 2-1 خلاصه‌ای از مزایای بانکداری الکترونیکی را از دیدگاه‌های مختلف بیان میکند.
جدول 2-1 مزایای بانکداری الکترونیکی از جنبههای مختلف (ساروخانی، 1387)دیدگاه مزایا بانکها و مؤسسات مالی حفظ مشتریان علی‌رغم تغییرات مکانی بانکها
کاهش محدودیت جغرافیایی ارائه‌ی خدمات
عدم وابستگی مشتریان به شعبه
افزایش قدرت رقابت
مدیریت بهتر اطلاعات
امکان ردگیری و ثبت کلیه عملیات مشتری
امکان هدایت مشتری به سوی شبکه‌های مناسب
امکان درآمدزایی بر اساس خدمات جدید
کاهش اسناد کاغذی
امکان جستجوی مشتریان جدید در بازارهای هدف
افزایش قدرت رقابت
امکان یکپارچه سازی کانالهای توزیع جدید
افزایش بازدهی
کاهش اشتباهات انسانی
سهولت ارائه خدمات
کاهش مراجعه مستقیم مشتریان به شعب
امکان ارائه آسان خدمات سفارشی
بهینه شدن اندازه موسسه
کاهش هزینهها
کاهش هزینه ارائه خدمات
کاهش هزینه پرسنلی
کاهش هزینه پردازش تراکنشها
کاهش هزینههای نقل و انتقال پول
مشتریان محو شدن مرزهای جغرافیایی
در دسترس بودن خدمات بهصورت 24 ساعته در تمامی روزهای هفته
عدم نیاز به حضور فیزیکی (برخی انواع)
کاهش هزینه استفاده از خدمات
کاهش زمان دسترسی به خدمات
افزایش سرعت ارائه و انجام خدمات
افزایش کیفیت خدمات
عدم وابستگی به شعبه خاص
امکان مدیریت یکپارچه خدمات مورد استفاده
افزایش امنیت تبادلات
پاسخ سریع به مشکلات مشتریان
امکان تهیه گزارشهای متنوع
ادامه‌ی جدول 2-1
جامعه کم شدن هزینه نشر، توزیع و جمعآوری اسکناس
افزایش امنیت تبادلات مالی
رونق تجارت الکترونیکی
2-3- چالشهای بانکداری الکترونیکی در ایراندر این بخش به برخی چالشها و مشکلات توسعه‌ی بانکداری الکترونیکی در ایران اشاره می‌شود. از منظر مشکلات پیادهسازی بانکداری الکترونیکی در بانکهای ایرانی میتوان به سه دسته از عوامل اشاره کرد (فتحیان و همکاران، 1386؛ سعیدی و جهانگرد، 1388):
الف- چالشهای قبل از تحقّق سامانه
عدم توسعه‌ی طرحهای مطالعاتی، نیازسنجی و امکانسنجی پیادهسازی فنّاوری‌های جدید
عدم گزینش و پیادهسازی فنّاوری با بالاترین کارایی در جهت رفع نیازها
نبود فرهنگ پذیرش و دانش کم بانکها در خصوص بانکداری و پول الکترونیکی
ضعف مدیریت در به‌کارگیری متخصصان حرفهای در بخش فنّاوری اطلاعات
عدم تغییر در نگرش سنتی نسبت به باز مهندسی فرایندها
ب- چالشهای هنگام تحقّق سامانه
ضعف زیرساختهایی نظیر خطوط پرسرعت مخابراتی
کمبود حمایت مالی و اعتبارات مورد نیاز
نبود یا کافی نبودن مؤسسات خصوصی مورد نیاز و یا عدم حمایت آنان از بانکداری الکترونیکی شبیه مؤسسات بیمه، گواهی‌دهنده‌ها و غیره.
تحریم اقتصادی و دشواری تهیه‌ی تجهیزات و ملزومات سختافزاری و نرمافزاری
نبود تجربه در تهیه‌ی محتوای لازم و کاربرپسند برای وبگاه بانکها
ج- چالشهای پس از تحقّق سامانه
نبود قوانین و محیط حقوقی لازم و عدم استناد پذیری ادلّه‌ی الکترونیکی
عدم تمایل افراد به فاش کردن مسائل اقتصادی خود (خود سانسوری)
نبود انگیزه‌ی کاربری و عدم فرهنگ سازی برای مردم
عدم اعتماد کاربران
فقدان بسترهای امنیتی مانند امضای دیجیتالی و زیرساخت کلید عمومی
لذا برای توسعه و گسترش بانکداری الکترونیکی، مقدمات و زیرساختهای گوناگونی باید وجود داشته باشد که در صورت عدم توسعۀ مناسب این زیرساختها، دستیابی به تمامی مزایای بانکداری الکترونیکی ممکن نخواهد شد.
2-4- زیرساختهای بانکداری الکترونیکیدر این بخش زیرساختها و بسترهای مورد نیاز بانکداری الکترونیکی را معرفی کرده و به اختصار شرح میدهیم (فتحیان و همکاران، 1386؛ سعیدی و جهانگرد، 1388).
2-4-1- زیرساخت ارتباطی
مهمترین و اثرگذارترین ابزار در آغاز فرایند بانکداری الکترونیکی دسترسی عمومی به بسترهای زیرساختی ارتباطات الکترونیکی است. در مدیریت بانکداری الکترونیکی باید برحسب نوع خدمات و انتظاراتی که از خدمات جدید میرود از مناسبترین ابزار ارتباطی بهره برد. این ابزار شامل استفاده از شبکهی جهانی اینترنت با پهنای باند متناسب، شبکههای داخلی مثل اینترانت، LAN، WAN، سامانههای ماهوارهای، خطوط فیبر نوری، شبکهی گستردهی تلفن همراه، تلفن ثابت و سایر موارد میباشد.
2-4-2- زیرساخت مالی و بانکی
یکی از مهمترین اقدامات بانکها در مسیر تبدیل شدن به بانکی الکترونیکی ایجاد زیرساخت‌هایی مانند کارتهای اعتباری، کارتهای هوشمند، توسعهی سختافزاری شبکههای بانکی و فراگیر کردن دستگاه‌های خودپرداز است. همچنین تطبیق پروتکلهای داخلی شبکه‌های بین بانکی با یکدیگر و پایانههای فروش کالاها تا نقش کارت‌های ارائه شده از طرف بانک در مبادلات روزمره نیز گسترش پیدا کند.
2-4-3- زیرساخت حقوقی و قانونی
برای اینکه بانکداری الکترونیکی با اقبال عمومی مواجه شود در گام اول باید بسترهای قانونی مورد نیاز آن فراهم شود و با شناخت تمامی احتمالات در فرایند بانکداری الکترونیکی درصد ریسک کاهش و اعتماد عمومی و حقوقی نسبت به سامانههای بانکداری الکترونیکی افزایش پیدا کند. گام دوم برای این منظور، تدوین قانون استنادپذیری ادلّهی الکترونیکی است زیرا در فرایند بانکداری الکترونیکی، رکوردهای الکترونیکی جایگزین اسناد کاغذی میشود. بنابراین قانون ادلّهی الکترونیکی یکی از نیازمندیهای اصلی تحقق بانکداری الکترونیکی است.
2-4-4- زیرساخت فرهنگی و نیروی انسانی
برای توسعهی بانکداری الکترونیکی نیاز جدی به فرهنگسازی برای جذب و توجیه اقتصادی جهت بهرهبرداری از این سامانهها برای مشتریان است.
2-4-5- زیرساخت نرمافزاری و امنیتی
یکی از عوامل مهم در مقبولیت و گسترده شدن فرایندهای بانکداری الکترونیکی توسعه‌ی نرم‌افزاری و افزایش امنیت در سامانههای آن است. در صورتی که زمینه‌ی لازم جهت تأمین این دو نیاز فراهم شود کاربرد عمومی سامانههای الکترونیکی گسترش و تسهیل مییابد، ریسک استفاده از این سامانهها کاهش مییابد و اعتماد و رضایتمندی مشتری افزایش مییابد. برای یک ارسال امن نکات زیر باید رعایت شود(Endicott et al., 2007; Gregory, 2010):
اطلاعات برای گیرنده و فرستنده قابل دسترسی باشند. (در دسترس بودن)
اطلاعات در طول زمان ارسال تغییر نکرده باشد. (صحت)
گیرنده مطمئن شود که اطلاعات از فرستنده مورد نظر رسیده است. (اصالت)
اطلاعات فقط برای گیرنده حقیقی و مجاز افشا شود. (محرمانگی)
فرستنده نتواند منکر اطلاعاتی که میفرستد بشود. (انکار ناپذیری)
2-5- امنیت در بانکداری الکترونیکیبانکداری الکترونیکی متکی بر محیط مبتنی بر شبکه و اینترنت است. اینترنت به عنوان شبکه‌ای عمومی، با مباحث محرمانگی و امنیت اطلاعات مواجه است. به همین دلیل بانکداری اینترنتی و برخط میتواند مخاطرههای فراوانی برای مؤسسات و بنگاههای اقتصادی داشته باشد که با گزینش و انتخاب یک برنامهی جامع مدیریت ریسک، قابل کنترل و مدیریت خواهند بود. حفظ امنیت اطلاعات از مباحث مهم تجارت الکترونیکی است.
امنیت بانکداری الکترونیکی را میتوان از چند جنبه مورد بررسی قرار داد (صفوی، 1387):
امنیت فیزیکی
امنیت کارمندان و کاربران سامانه
امنیت نرمافزار سامانهی یکپارچهی بانکداری الکترونیکی
اینترنت شبکهای عمومی و باز است که هویت کاربران آن به آسانی قابل شناسایی نیست. علاوه بر این مسیرهای ارتباطی در اینترنت فیزیکی نیستند که موجب میشود انواع حملات و مزاحمتها برای کاربران ایجاد شود. به طور کلی میتوان سه مشکل اصلی امنیتی در بانکداری الکترونیکی را موارد زیر دانست (عموزاد خلیلی و همکاران، 1387):
چگونه میتوانیم به مشتری این اطمینان را بدهیم که با ورود به وبگاه و انجام معامله در آن، شماره رمز کارت اعتباری وی مورد سرقت و جعل قرار نخواهد گرفت؟
شنود: چگونه میتوانیم مطمئن شویم که اطلاعات شماره حساب مشتری هنگام معامله در وب، قابل دستیابی توسط متخلفان نیست؟
مشتری چگونه میتواند یقین حاصل کند که اطلاعات شخصی او توسط متخلفان قابل تغییر نیست؟
2-6- تهدیدات و کلاهبرداریها در اینترنتبه طور کلی اهداف متفاوتی را میتوان برای کلاهبرداران اینترنتی برشمرد که عبارتند از : کسب سودهای مالی، تغییر عرف و رسوم اخلاقی، و اهداف گوناکون دیگری که میتواند برای هر فرد متفاوت باشد. در تجارت الکترونیکی، هدف اصلی فریبکاریها، کسب سودهای مالی است. آسیبهای حاصل از خرابکاریهای اینترنتی عبارتند از : از دست دادن سرمایه، رسوایی، خدشهدار شدن حریم شخصی و خسارتهای فیزیکی که هر کدام از این موارد، به دنبال خود از دست دادن زمان و همچنین ایجاد نگرانیهای ذهنی را برای افراد زیاندیده به همراه خواهد داشت (Kim et al., 2011).
طبیعت اینترنت منجر به پررنگ شدن تهدیدات و فریبکاریهای مختلف در آن و گسترش جنبهی تاریک و مبهم شبکه میشود. دسترسی جهانی به اینترنت، سرعت انتشار بالا، گمنامی افراد و عدم ملاقات رو در رو، دسترسی رایگان به خدمات و محتواهای با ارزش و همچنین کمبود قوانین مناسب و توافقهای بین المللی از جمله عواملی هستند که موجب شده تا بسیاری از این تهدیدات فراگیر شده و پیگرد آنها دشوار گردد. در ادامه به توضیح مختصر برخی از این عوامل میپردازیم:
الف- گمنامی
بسیاری از وبگاهها، برای عضویت در وبگاه، تنها نشانی یک رایانامه معتبر را از کاربر درخواست میکنند و یک فرد میتواند به عنوان چندین کاربر و با نشانی رایانامههای متفاوت عضو وبگاه موردنظر شود. گمنامی باعث میشود که برخی افراد بدون هرگونه حس بازدارنده به اعمالی مثل حملات اینترنتی، انتشار اطلاعات نادرست و مطالب نامربوط در مورد سایر افراد و ... بپردازند (Kim et al. , 2011).
ب- دسترسی رایگان به خدمات و محتواهای با ارزش
دسترسی رایگان به محتواهایی با ارزش بالا، گاهی باعث میشود که ارزش محصولات و خدمات در محیط اینترنت، پایینتر از حد طبیعی خود جلوه کند و کاربران اینترنت همیشه انتظار دریافت محصولات و خدمات رایگان را داشته باشند که این مسئله میتواند به عنوان چالش و تهدیدی برای افراد فعال در زمینه تجارت الکترونیکی مطرح شود. به عنوان مثال از محتواهای رایگان میتوان به این موارد اشاره کرد: جویشگرها که انواع محتواهای رایگان را برای کاربران جستجو کرده و در اختیار آنها قرار میدهند، دریافت نرم افزارهای رایگان (گوگل اپلیکیشن، جیمیل و ...)، وبگاههای اشتراکگذاری محتوای ویدیویی (یوتیوب و ...)، وبگاههای شبکههای اجتماعی ( فیسبوک و مایاسپیس و ...) و حتی وبگاههای اشتراک پروندههای غیرقانونی(Kim et al. , 2011).
در هرحال همچنان که پاک کردن کامل دنیای حقیقی از جرائم و اعمال غیراخلاقی و غیرقانونی امری غیرممکن است، در دنیای مجازی نیز وضع به همین منوال است. لذا بهترین کار، کنترل تهدیدات و نگه داشتن آنها در یک سطح قابل تحمل است.
تهدیدات و فریبکاریهای اینترنتی انواع گوناگونی دارند که از آن جمله میتوان به هرزنامه‌ها، ویروسها و کرمهای کامپیوتری، رخنه، حملات دی‌اواِس، کلاهبرداریهای برخط، دزدیده شدن هویت افراد، تجاوز از حقوق مالکیت دیجیتال و تجاوز از حریم شخصی اشاره کرد. در ادامه به بررسی یکی از چالشبرانگیزترین کلاهبرداریهای اینترنتی در حوزهی بانکداری الکترونیکی میپردازیم.
2-7- دامگستریواژهی «Phishing» در زبان انگلیسی واژهای جدید است که برخی آن را مخفف عبارت «Password Harvesting Fishing» به معنای «شکار گذرواژهی کاربر از طریق طعمه‌گذاری» و برخی دیگر آن را استعاره‌ای از واژهی «Fishing» به معنای «ماهیگیری» تعبیر کرده‌اند. سازندگان این واژه کوشیده‌اند با جایگزین کردن Ph به جای F مفهوم فریفتن را به مخاطب القا کنند( نوعی پور، 1383).
دامگستری، یکی از روشهای مهندسی اجتماعی است که معنای آن فریب کاربران اینترنت از طریق هدایت آنها به سمت وبگاههایی است که از نظر ظاهری کاملاً شبیه به وبگاه موردنظر کاربر هستند؛ این موضوع معمولاً در مورد وبگاه بانکها، مؤسسات اعتباری، حراجهای اینترنتی، شبکههای اجتماعی محبوب و مردمی، وبگاههای ارائهدهنده خدمات اینترنتی و ... صورت می‌گیرد. ایده اصلی این حمله آن است که طعمهای برای افراد فرستاده میشود به امید اینکه آنان، طعمه را گرفته و شکار شوند. در بسیاری موارد، این طعمه رایانامه یا هرزنامه است که کاربر را برای ورود به وبگاه، فریب میدهد. این نوع از فریبکاری، کاربر را به سمتی هدایت می‌کند که اطلاعات حیاتی خود مانند نام، گذرواژه، مشخصات کارت اعتباری، مشخصات حساب بانکی و ... را وارد وبگاه کند. سپس این اطلاعات سرقت شده و برای مقاصدی مثل دزدی، کلاهبرداری و .. مورد استفاده قرار میگیرند (Peppard and Rylander, 2005).
دامگستری در اواسط دههی 1990 میلادی در شبکهی برخط امریکا آغاز شد. دامگسترها خود را به جای کارکنان AOL جا میزدند و برای قربانیان پیامهای فوری ارسال میکردند و به ظاهر از آنها میخواستند تا گذرواژههایشان را بازبینی یا برای تأیید اطلاعات صورتحساب، وارد کنند. به محض اینکه قربانی گذرواژهاش را افشا میکرد، مهاجم با دسترسی به حساب کاربری او قادر بود هر فعالیت غیرقانونی انجام دهد. پس از اینکهAOL اینگونه دامگستریهای مبتنی بر پیام فوری را محدود کرد، دامگسترها مجبور شدند به سراغ سایر ابزار به ویژه رایانامه بروند. همچنین دامگسترها دریافتند که میتوانند از مؤسسات مالی و اعتباری سود قابل توجهی کسب کنند. با این هدف در ژانویه 2001، کاربرانِ شبکهی پرداخت برخط E-gold مورد حمله قرار گرفتند. گرچه این حملات با استفاده از رایانامههای متنی خام، موفق نبود اما پس از یازدهم سپتامبر 2001 به شیوههای دیگری که مؤثرتر بودند ادامه پیدا کرد. شیوههایی که از آن پس رایج شد به شکل حملات دامگستری کنونی است که در آن پیوندی از وبگاه جعلی در رایانامه وجود دارد و فرد با کلیک روی آن به وبگاه دامگستری شده هدایت میشود (Miller, 2010).
اولین بررسی در مورد مفهوم دامگستری مربوط به کنفرانس اینترکس در سال 1987 است. جری فلیکس و کریس هاک، در پروژه - ریسرچای تحت عنوان «امنیت سامانه: از دید نفوذگر» روشی را توصیف کردند که در آن شخص سومی از خدمات مورد اطمینان در محیط وب تقلید می کند (Robson, 2011).
2-7-1- انواع دامگستری
به طور کلی می توان انواع دامگستری را به سه دسته تقسیم کرد:
الف- جعل هویت
این روش نسبت به سایر روشها رایجتر و به مراتب آسانتر است. این روش شامل ساخت وبگاهی کاملاً جعلی است که کاربر ترغیب میشود از آن بازدید کند. این وبگاه جعلی تصاویری از وبگاه اصلی را در بر دارد و حتی ممکن است پیوندهایی به آن داشته باشد (James, 2005).
ب- ارسال (دامگستری مبتنی بر رایانامه)
این روش بیشتر در وبگاههایی نظیر آمازون، Ebay و PayPal مشاهده شده است و در آن رایانامهای به کاربران ارسال میشود که تمامی نمادها و گرافیک وبگاه قانونی را دارد. وقتی قربانی از طریق پیوند درون این رایانامه، اطلاعات محرمانه خود را وارد میکند، این اطلاعات به کارساز متخاصم فرستاده میشود. پس از آن یا کاربر به وبگاه صحیح و قانونی هدایت می‌شود یا با پیغام خطا در ورود اطلاعات مواجه میگردد. امروزه به علت حجم بالای html در اینگونه رایانامهها، بسیاری از ویروسکشها و پادهرزنامهها، جلوِ آنها را میگیرند که از دید دام‌گستران ضعف این روش محسوب میشود (James, 2005).
ج- پنجرههای بالاپَر
این روش حملهای خلاقانه اما محدود است. این نوع دامگستری در سپتامبر سال 2003 هنگامی شناسایی شد که سیتیبانک پشت سرهم مورد حملهی دامگستری قرار میگرفت. این روش بدین صورت است که شما روی پیوند درون رایانامه کلیک میکنید و با یک پنجرهی بالاپَر مواجه میشوید. اما پشت این پنجره وبگاه اصلی و قانونی هدف دامگسترها قرار دارد. لذا این روش بسیار ماهرانه و گمراهکننده است و بیش از سایر روشهای دامگستری، اعتماد کاربران را جلب میکند. البته این روش امروزه ناکارآمد است زیرا بیشتر مرورگرهای وب برای جلوگیری از باز شدن پنجرههای بالاپَر به صورت پیشفرض «سدّکنندهی پنجرهی بالاپر» را در خود دارند (James, 2005).
یکی از شاخههای حملات دامگستری ، «دامگستری صوتی» نام دارد. واژهی «Vishing» از ترکیب دو واژهی انگلیسی «Voice» به معنای «صدا» و «Phishing» به وجود آمده است که در آن به جای فرستادن رایانامه به سمت کاربر و درخواست از او برای کلیک بر روی پیوندی خاص، رخنهگر طی یک تماس تلفنی، شماره تلفنی را برای کاربر ارسال میکند و از وی میخواهد که با آن شماره تماس بگیرد. وقتی کاربر تماس گرفت، یک صدای ضبط شده از او میخواهد که اطلاعات شخصی خود را وارد کند. مثلاً وقتی کاربر مشکلی در حساب بانکی یا کارت اعتباری خود دارد، این پیام از پیش ضبط شده از او میخواهد که با یک شماره خاص تماس بگیرد و برای حل مشکل تقاضای کمک کند. در بسیاری موارد، سخنگو از نوع سخن گفتن افراد بخش پیشگیری از کلاهبرداری بانک یا شرکت کارت اعتباری تقلید میکند؛ اگر پیام، متقاعدکننده باشد، برخی افراد گیرنده پیام، با شماره داده شده تماس خواهند گرفت (Forte, 2009).
2-8- آمارهای مربوط به دامگستری
حملات دامگستری با آهنگ رو به تزایدی در حال رشد هستند. به گزارش کنسرسیوم بین المللی «گروه پادامگستری»، تعداد وبگاههای دامگستری شده در حال افزایش است (Toolan and Carthy, 2011). در سال 2006، تعداد قربانیان 25/3 میلیون نفر بود که در سال 2007 این تعداد به 5/4 میلیون نفر افزایش پیدا کرد (Abu-Nimeh et al., 2008). بنا به گزارش این گروه، در سال 2006، تعداد حملات دامگستری 1800 مورد بوده است (Yu et al., 2009). در دسامبر 2007، شرکت گارتنر گزارش داد حملات دامگستری در امریکا در مقایسه با دو سال قبل افزایش پیدا کرده است (Abu-Nimeh et al., 2008). پس از آن در سال 2008 هم تعداد 34758 حمله دامگستری گزارش شد (Toolan and Carthy, 2011). براساس گزارش شرکت امنیتی آر اس ای، حملات دامگستری در سال 2010 در مقایسه با سال قبل از آن 27% افزایش یافت (Esther, 2011). این اعداد نشان دهندهی افزایش حجم حملات دامگستری در سالهای اخیر است.
میزبانی حملات دامگستری متفاوت از حجم حملات دامگستری است. میزبانی حملات، اشاره به کارسازهایی دارد که مهاجمان برای حمله از آنها بهره بردهاند به این معنا که اسکریپتهای دامگستری خود را بر روی کارساز آنها بارگذاری کردهاند (این کار بدون اطلاع صاحبان کارساز و از طریق رخنهکردن وبگاه صورت میگیرد). حال آنکه، منظور از حجم حملات، تعداد دفعاتی است که وبگاههای کشوری مورد حملهی دامگستری واقع شدهاند. آمارهای گروه پادامگستری نشان میدهد که در ماه مارس 2006، بیشترین میزبانی حملات مربوط به امریکا (13/35%)، چین (93/11%) و جمهوری کره (85/8%) بوده است (Chen and Guo, 2006). در میان کشورهای میزبان دامگستری، امریکا رتبهی اول را داراست و بیشترین حجم حملات دامگستری به ترتیب مربوط به دو کشور امریکا و انگلستان بوده است. بعد از امریکا، در فاصله بین اکتبر تا دسامبر 2010، کانادا از رتبه هفتم به رتبه دوم رسید. اما کمی بعد در ژانویه 2011 جای خود را به کره جنوبی داد(RSA, 2011).
هرچه یک وبگاه دامگستری مدت زمان بیشتری فعال بماند، قربانیها و مؤسسات مالی پول بیشتری از دست میدهند. در اوایل سال 2008، هر حمله دامگستری به طور میانگین 50 ساعت مؤثر بوده است (مدت زمانی که کاربران در معرض خطا در تشخیص وبگاه واقعی بوده اند)، اما در اواخر سال 2009، این مقدار به 32 ساعت کاهش یافته است (APWG, 2010). این کاهش مبیّن افزایش سرعت و دقت در تشخیص دامگستری است. شکل 2-1 تغییرات دام‌گستری مبتنی بر رایانامه را بین سال‌های 2004 تا 2012 نشان می‌دهد.

شکل 2-1 تغییرات دامگستری مبتنی بر رایانامه در سطح جهان بین سالهای 2004 تا 2012 (Pimanova, 2012)
بر اساس گزارش APWG، حدود دوسوم حملات دامگستری در نیمهی دوم سال 2009، از طرف گروهی به نام «اَوِلانش» صورت گرفته است. این گروه احتمالاً جانشین گروه «راک‌فیش» شده بودند. گروه اولانش مسؤولیت 126000 حمله را پذیرفت که البته میزان موفقیت کمی داشتند. مهمترین دلیل عدم توفیق آنها، همکاری نزدیک بانکهای هدف، ثبت‌کنندگان نام دامنهها و سایر فراهمکنندگان خدمات، برای جلوگیری از حملات دامگستری بوده است. برخلاف اکثر دامگسترها که بیشتر دامنههای .com را برای حمله در اولویت قرار میدهند (47% حملات)، گروه اولانش بیشتر به دامنههای .eu ، .uk و .net ، تمایل دارد. البته هنوز 23% حملات این گروه مربوط به دامنه .com است (APWG, 2010).
همانطور که شکل 2-2 نشان می‌دهد، در ژوئیهی سال 2012 بیشترین حملات دام‌گستری به ترتیب مربوط به ارائه‌دهنده‌های خدمات اطلاعاتی (مانند کتابخانهها و شبکههای اجتماعی)، بانکها و شرکتهای فعال در زمینهی تجارت الکترونیکی بوده است (Pimanova, 2012).

شکل 2-2 سازمانهای مورد حملهی دامگستری در سال 2012 به تفکیک صنعت (Pimanova, 2012)
در جدول 2-2، وبگاههایی که بیش از سایر وبگاهها مورد حملات دامگستری بودهاند معرفی شدهاند. همچنان که در این جدول مشاهده میشود اکثر وبگاههای این فهرست بانکی هستند.
جدول 2-2 ده وبگاه برتر از نظر میزان حملات دامگستری در سالهای اخیر(Walsh, 2010; Kaspersky Lab, 2011)رتبه از طریق وبگاه جعلی (روش جعل هویت) از طریق رایانامه (روش ارسال)
1 Paypal Paypal
2 ebay Common Wealth Bank of Australia
3 Facebook Absa Bank of South Africa
4 Banco Real of Brazil Chase Bank
5 Lloyds TSB Western Union Bank
6 Habbo Bank of America
7 Banco de Brandesco Banco de Brandesco
8 NatWest Lloyds TSB
9 Banco Santander, S.A. NedBank of South Africa
10 Battle.Net Yahoo!
2-8-1- خسارات ناشی از دامگستری
دامگستری از زوایای مختلفی به کاربران، سازمان ها و ارزش نمانامها ضرر و زیان وارد میکند. در زیر به پیامدهای اینگونه حملات اشاره میکنیم (Kabay, 2004):
الف- اثر مستقیم دامگستری که موجب افشای اطلاعات محرمانهی کاربران اینترنت مانند شناسهی کاربری و گذرواژه یا سایر مشخصات حساس کارت اعتباری آنها شده و از این طریق به آنها خسارات مالی وارد میسازد.
ب- حسن نیت و اعتماد کاربران نسبت به تراکنش و مبادلات مالی اینترنتی را از بین میبرد و باعث ایجاد نگرشی منفی در آنها میشود که شرکتهای طرف قرارداد در بستر اینترنت از جمله بانکها، مؤسسات مالی و فروشگاه ها، به هیچ وجه اقدامات کافی برای محافظت از مشتریانشان را انجام نمیدهند.
ج- به تدریج در اثر سلب اطمینان کاربران، موجب خودداری مردم از انجام خرید و فروش و کاربرد اینترنت در انجام فعالیتهای تجاری شده و مانع گسترش و موفقیت هرچه بیشتر تجارت الکترونیکی میشود.
د- ارتباطات و تراکنشهای مؤثر و موفق اینترنتی را تحت تأثیر قرار داده و تهدید میکند.
ه- دامگستری بر نگرش سهامداران تأثیر منفی میگذارد و منجر به ناتوانی در حفظ ارزش نمانامها شده و در نهایت باعث ورشکستگی آنها میشود.
اعتماد یکی از مهمترین مشخصههای موفقیت در بانکداری الکترونیکی است (Aburrous et al., 2010c). همانطور که اشاره شد، دامگستری میتواند به شدت به کسب و کار در اینترنت صدمه بزند چراکه مردم در اثر ترس از اینکه قربانی کلاهبرداری شوند، به تدریج اعتماد خود به تراکنشهای اینترنتی را از دست میدهند (Ragucci and Robila, 2006). برای مثال بسیاری از مردم فکر میکنند استفاده از بانکداری اینترنتی احتمال اینکه گرفتار دامگستری و دزدی هویت شوند را افزایش میدهد. این درحالی است که بانکداری برخط نسبت به بانکداری کاغذی، محافظت بیشتری از هویت افراد به عمل میآورد (Aburrous et al., 2010c).
نتایج بررسیها نشان میدهد که با ارسال 5 میلیون رایانامهی دامگستری، 2500 نفر فریب میخورند. هرچند این تعداد، تنها 05/0% از افراد تشکیل میدهند. اما منفعت حاصل از این تعداد، همچنان دامگستری را منبع خوبی برای کسب درآمد توسط کلاهبرداران اینترنتی کرده است (Toolan and Carthy, 2011). به طور کلی برآورد حجم خسارات مالی ناشی از حملات دامگستری، کار دشواری است زیرا:
بانک ها و مؤسسات مالی تمایلی به افشای چنین جزئیاتی ندارند.
در برخی موارد، حملات دامگستری توسط کاربران گزارش داده نمیشوند.
نمیتوان در همهی مواقع، برداشته شدن پول از حساب بانکی را، با قطعیت به علت دزدیده شدن گذرواژهی مشتری طی حمله دامگستری دانست.
مهاجمان گاهی برای دزدیدن پول به وبگاهها حمله نمیکنند. بلکه گاهی منابع دیگری را دزدیده و استفاده کنند. به عنوان مثال، دامگسترهایی که به آژانسهای گزارش اعتبار (شرکتهایی که اطلاعات مربوط به اعتبار مشتریان را به تفکیک نام آنها، از منابع مختلف و برای کاربردهای مالی و اعتباری، گردآوری میکنند) حمله میکنند تا دادههای مربوط به مشتریان معتبر، را به دست آورند و یا دامگسترهایی که به کارسازهای رایگان پست الکترونیکی حمله میکنند تا بتوانند از طریق آنها هرزنامه ارسال کنند و قربانیهای بیشتری را فریب دهند. چنین حملات دامگستری منجر به خسارتهایی میشوند که به سختی قابل برآورد هستند (Auron, 2010).
مطالعات انجام شده، نشاندهندهی رشد ثابت و مداوم در فعالیتهای دامگستری و میزان خسارات مالی مربوط به آن است (Abu-Nimeh et al., 2008; Yu et al., 2009). اعداد و ارقامی که در ادامه به آنها اشاره میکنیم هم به خوبی مؤید این مطلب هستند.
در سال 2003، میزان خسارتهای مالی به بانکها و مؤسسات اعتباری امریکا 2/1 میلیارد دلار تخمین زده شده است که این عدد در سال 2005 به 2 میلیارد دلار رسید (Abu-Nimeh et al., 2008). در سال 2004، مؤسسه گارتنر گزارش کرد که در فاصلهی آوریل 2003 تا آوریل 2004، 8/1 میلیون نفر قربانی دامگستری بوده اند که در مجموع 2/1 میلیارد دلار خسارت مالی وارد کرد (Chen and Guo, 2006). بر اساس تحقیقی که این مؤسسه انجام داده است، حملات دامگستری در امریکا در سال 2007 افزایش یافته و 2/3 میلیارد دلار خسارت وارد کرد. تحقیق دیگری هم نشان میدهد که 6/3 میلیون نفر بین اوت 2006 تا اوت 2007 متحمل خسارت مالی ناشی از دامگستری شده اند. این درحالی است که سال قبل از آن این تعداد 3/2 میلیون نفر بودند. نتایج این تحقیق نشان میدهد که حملات دامگستری و بدافزار همچنان رشد خواهد کرد (Yu et al., 2009). در سال 2004، گارتنر تخمین زد که هر قربانی دامگستری، 1244 دلار خسارت میبیند (Aburrous et al., 2010a). در سال 2007 گزارش دیگری نشان داد که سالانه 311449 نفر مورد حمله دامگستری قرار میگیرند که 350 میلیون دلار خسارت ایجاد میکند (Aburrous et al., 2010a). به گزارش یکی از تحلیلگران گارتنر، خسارات مالی ناشی از دامگستری در سال 2011 در حدود 5/2 میلیارد دلار تخمین زده شده است (Seidman, 2012).
البته شایان ذکر است که شرکت مایکروسافت به میزان خساراتی که مؤسسه گارتنر تخمین زده است، اعتراض کرد و اعداد اعلام شده را غلو شده خواند. مایکروسافت ادعا کرد که تعداد بسیار کمی از افراد تحت تأثیر دامگستری فریب میخورند و میزان خسارات 50 برابر کمتر از میزان تخمینی توسط تحلیلگران است. بنا به گفتهی مایکروسافت میزان خسارات سالانه تنها 61 میلیون دلار (40 میلیون یورو) است. در مقابل مؤسسه گارتنر نیز از صحت برآوردهای خود دفاع کرد و ریشهی این اختلافها را در عدم انتشار میزان خسارات وارده توسط بانکها و مؤسسات مالی و اعتباری دانست (Espiner, 2009). البته گارتنر در سال 2008، نتیجهی جالبی را اعلام کرد: در سال 2008 به طور متوسط در هر حملهی دامگستری 351 دلار خسارت ایجاد شده است که در مقایسه با سال 2007، 60% کاهش داشته است و علت این کاهش، بهبود روشهای تشخیص توسط مؤسسات مالی بوده است که البته ایجاد این بهبودها خود هزینهبر است (Moscaritolo, 2009). لذا در مجموع هزینهها کاهش چشمگیری نیافته است. جدول 2-3 خلاصهی مهمترین آمار منتشر شده را نشان میدهد. شایان ذکر است با توجه به محدودیتهای موجود در خصوص دسترسی به آمار و ارقام دامگستری که پیش از این هم به آن اشاره شد، در مورد خانههای خالی جدول هیچ اطلاعاتی در دست نبود.
جدول 2-3 خسارات مالی دامگستریسال خسارت مالی تعداد قربانیان
2003 - 2004 2/1 میلیارد دلار 8/1 میلیون نفر
2004- 2005 2 میلیارد دلار -
2005- 2006 - 3/2 میلیون نفر
2006- 2007 - 6/3 میلیون نفر
2007- 2008 2/3 میلیارد دلار 3111449 نفر
2011- 2012 5/2 میلیارد دلار -
2-8-2- دامگستری در ایران
موضوع دامگستری در ایران نیز بسیار حائز اهمیت است زیرا آمار نشان میدهد، جرائم رایانه‌ای در سال 1390 در کشور رشد ۸/۳ برابری نسبت به سال گذشته داشته و بیشترین آمار مربوط به جرایم رایانه‌ای بانکی بوده است. براساس این گزارش، حملات دامگستری و شیوهای از آن به نام «فارمینگ» مقام سوم را در میان جرایم اینترنتی کشور دارد. علاوه بر این در سال 1389 تعداد 1035 فقره جرم اینترنتی در ایران به ثبت رسیده است که این آمار در سال 1390 به 4000 مورد افزایش یافته است و در صورت ادامه روند کنونی رشد جرائم اینترنتی در ایران، میزان این جرائم در سال 1391 به ۸ تا ۱۰هزار فقره افزایش می‌یابد (راه پرداخت، 1391).
با توجه به نکات فوق واضح است که مقابله با دامگستری یکی از مسائل جدی در عرصهی امنیت شبکههای بانکداری الکترونیکی است. از این رو در بخش بعد به شناسایی روشهای مرسوم تشخیص دامگستری میپردازیم.
2-9- روشهای تشخیص دامگستریبیشتر روشهای مقابله با دامگستری شامل احراز هویت، فیلتر کردن، ردیابی و تحلیل حمله، گزارش دامگستری و فشار حقوقی و اعمال قوانین است. این خدمات پادامگستری اینترنتی در کارسازهای رایانامه و مرورگرهای وب پیادهسازی شده است و از طریق نوار ابزار مرورگر وب قابل دسترسی و استفاده است (Zhang et al., 2011).
از دیدگاه کلّی میتوان تمامی روشهای تشخیص دامگستری را به دو دستهی اصلی تقسیم‌ کرد: یکی دفاع سمت کارساز، که از گواهیهای SSL و تصاویر وبگاههای انتخاب شده توسط کاربر و تعدادی مشخصههای امنیتی دیگر استفاده و سعی میکند به این صورت به کاربر کمک نماید تا از قانونی بودن وبگاه، اطمینان حاصل کند و دیگری دفاع سمت کارخواه، که مرورگرهای وب را به ابزارهای خودکار تشخیص دامگستری مجهز میکند تا به کاربران در برابر وبگاههای مشکوک اخطار دهد (Yue and Wang, 2008).
به دلیل اهمیت موضوع دامگستری، ظرف یک دههی اخیر روشهای مختلفی برای شناسایی و مبارزه با این روش فریب ارائه شده است. در ادامه این روشها را دستهبندی کرده و به اجمال بررسی میکنیم:
2-9-1- رویکرد اول: فیلتر موجود در نوار ابزار مرورگر وب
یکی از روشهای رایج برای حل مشکل دامگستری، افزودن ویژگیهای امنیتی به مرورگرهای اینترنت است. اینگونه فیلترها بدین صورت عمل میکنند که به محض کلیک کاربر بر روی پیوند مربوط به وبگاه مشکوک به دامگستری و یا وارد کردن URL آن در نوار نشانی، واکنش نشان میدهند. این واکنش عموماً به صورت یک اخطار است که قصد دارد کاربر را از ورود به وبگاه منصرف کند. چنین مرورگرهایی مکانیزمی دارند که تحت عنوان فهرست سیاه شناخته می‌شود (Sharif, 2005).
بیشتر فهرستهای سیاه با استفاده از مکانیزمهای خودکار ایجاد میشوند. گرچه فهرست سیاه طراحی و پیادهسازی آسانی دارد، اما مشکل بزرگی هم دارد و آن کامل نبودن است. جرایم در فضای مجازی به شدت زیرکانه هستند و مجرمان با استفاده از روشهای پیچیدهای از فهرست سیاه فرار میکنند. (Yue and Wang, 2008) برای جلوگیری از فریب کاربران در برابر دامگستری، به جای اخطار دادن، رویکرد جدیدی پیشنهاد داده اند و آن یک ابزار پادام‌گستری منحصر به فرد سمت کاربر به نام «بوگسبایتر» است که به صورت نامحسوس تعداد بسیار زیادی، اطلاعات محرمانهی جعلی وارد وبگاه مشکوک میکند و به این صورت اطلاعات محرمانهی واقعی قربانی را در میان اطلاعات غیرواقعی پنهان میکند. اطلاعات جعلی وارد شده به وبگاه، دامگسترها را وادار میکند که با آزمودن تمامی اطلاعات جمعآوری شده، اطلاعات اصلی و صحیح را پیدا کنند و همین عمل (بررسی صحت اطلاعات توسط دامگستران) فرصتی برای وبگاه اصلی ایجاد میکند تا از سرقت اطلاعات آگاه شود. این روش از آن جهت سودمند است که نیازی به واکنش کاربر نسبت به خطای ارسالی ندارد و کاملاً خودکار عمل میکند اما همچنان نقص استفاده از فهرستهای سیاه که همانا نیاز به بروز شدن است را به همراه دارد.
2-9-2- رویکرد دوم: پیشگیری از دامگستری در مرحلهی رایانامه
این رویکرد مربوط به زمانی است که کاربر برای اولین بار رایانامهی حاوی پیوند وبگاه دام‌گستری شده را دریافت میکند. بدین منظور روشهای مختلفی مورد استفاده قرار میگیرد که مهمترین آنها عبارتند از:
الف- استفاده از روش شبکهی بیزی
شبکه‌ی بیز عبارت است از مجموعه‌ای از متغیرهای تصادفی (گسسته یا پیوسته) که گره‌های شبکه را تشکیل داده به همراه مجموعه‌ای از پیوندهای جهت‌دار که ارتباط هر زوج گره را تعیین می‌کنند. برای هر گره توزیع احتمال شرطی تعریف می‌شود که تأثیر والدین را روی آن تعریف می‌کند. گره‌های این شبکه هیچ دور جهت داری ندارد (صابری، 1389). در پژوهش (Abu-Nimeh et al., 2008)، یک معماری کارساز و کارخواه توزیعشده به نام «سی بارت» ارائه شده است که بر اساس نسخهی اصلاح شدهی درخت رگرسیون بیزی است. این معماری جدید برای آن است تا همچنان که از دقت بالای سیبارت بهره میبرد، سربار آن را حذف کند. در این معماری توزیع شده، «سیبارت» درون یک کارساز مرکزی پیاده‌سازی شده و کارخواه‌ها که منابع محدودی دارند از «کارت» که نوعی دستهبند است، استفاده میکنند. درخت رگرسیون بیزی، یادگیرنده‌ای برای پیشبینی نتیجههای کمّی است که از رگرسیون روی مشاهدات استفاده می‌کند. رگرسیون فرایند پیشبینی خروجیهای کمّی پیوسته است. اما وقتی نتیجه‌های کیفی را پیشبینی میکنیم به آن مسئله دسته‌بندی میگویند. پیشبینی دام‌گستری هم یک مسئلهی دسته‌بندی دودویی است. زیرا در بررسی رایانامهها ما دو خروجی به دست میآوریم: یا دامگستری شده است (=1) یا قانونی است (=0) و ثابت شده است که «بارت» یا «درخت رگرسیون جمعپذیر بیزی» روش امیدبخشی برای دستهبندی هرزنامهها است.
همان‌طور که میدانیم در دستگاههای بیسیم و انواع PDA ، ظرفیت حافظه و قابلیت پردازش کم است. این محدودیتها بر راهحلهای امنیتی اثر میگذارند. مطالعه (Abu-Nimeh et al., 2008) بر این هدف تمرکز دارد و در واقع راه حلی برای تشخیص رایانامههای دام‌گستر در محیطهای سیار ارائه میدهد.
ب- استفاده از روشهای یادگیری ماشین
برای استفاده از شیوههای یادگیری ماشین در دستهبندی رایانامه‌های دریافتی تلاشهای زیادی صورت گرفته است. یکی از مهمترین جنبههای موفقیت هر سامانهی یادگیری ماشین، مجموعه ویژگیهایی است که برای نشان دادن هر نمونه استفاده میشود. در تحقیق (Toolan and Carthy, 2011)، ویژگیهایی که در حال حاضر در سامانههای خودکار تشخیص رایانامههای دامگستر استفاده میشود، مورد بررسی قرار گرفته و در نهایت چهل ویژگی شناسایی شده است. سپس بر اساس این ویژگیها، یک دستهبند به نام C5.0 طراحی شده است. این دستهبند از سه گروه ویژگی استفاده میکند که با «بهترین»، «متوسط» و «بدترین» برچسبگذاری شدهاند.
ج- استفاده از الگوریتم ژنتیک
در این روش برای تولید مجموعه قواعدی که پیوند قانونی را از پیوند جعلی تشخیص میدهد از الگوریتم ژنتیک استفاده شده است. این سامانه میتواند تنها به عنوان بخشی از راهحل پادام‌گستری وبگاه استفاده شود. الگوریتم ژنتیک طی مراحل تابع برازش، تقاطع و جهش، مجموعه قواعدی را تولید میکند که قادر به شناسایی پیوند جعلی است. این مجموعه قواعد در پایگاه داده ذخیره میشود. بدین ترتیب پیش از اینکه کاربر رایانامه را باز کند، از وضعیت آن مطلع میگردد. الگوریتم ژنتیک فقط برای تشخیص دامگستری مفید نیست بلکه میتواند کاربران را در برابر پیوندهای ناخواسته و مخرّب موجود در صفحات وب نیز محافظت کند (Shreeram et al.,2011).
2-9-3- رویکرد سوم: استفاده از مشابهت ظاهری
در مقالات (Fu et al., 2006; Wenyin et al., 2006; Hara et al., 2009; Zhang et al., 2011)، از مشابهت ظاهری صفحات وب برای تشخیص استفاده شده است. اما شیوهی استفاده از مشابهت ظاهری برای تشخیص دامگستری در هرکدام از آنها متفاوت است. روش‌های استفاده شده به سه دستهی زیر تقسیم میشود:
الف- اندازهگیری مشابهت ظاهری با استفاده از ویژگیهای بصری صفحه‌ی وب (Wenyin et al, 2005)
ب- اندازهگیری مشابهت ظاهری با استفاده از EMD (Fu et al., 2006)
ج- اندازهگیری مشابهت ظاهری با استفاده از سامانهی ImgSeek (Hara et al., 2009)
به طور کلی در روشهای مبتنی بر مشابهت ظاهری، تلاش میشود میزان مشابهت ظاهری وبگاه مشکوک با وبگاه اصلی اندازه‌گیری گردد و تشخیص بر مبنای این میزان مشابهت صورت گیرد.
برای تشخیص مشابهت، پروژه - ریسرچی (Wenyin et al, 2005) از سه اندازه استفاده میکند: شباهت در سطح بلوک، شباهت layout و شباهت کلی style. صفحه‌ی نخست وبگاه ابتدا با در نظر گرفتن نکات بصری به بلوکهایی مشخص تقسیم میشود. محتوای بلوک ممکن است تصویری یا متنی باشد. برای نمایش بلوکهای تصویری و متنی از ویژگیهای مختلفی استفاده میشود. براساس تعداد بلوکهای مشابه، یک وزن به آن تعلق میگیرد. شباهت layout براساس نسبت وزن بلوکهای مشابه به کل بلوکهای صفحه‌ی اصلی تعریف میشود. شباهت Style کلی، برمبنای هیستوگرام ویژگی style محاسبه میشود. در بررسی مشابهت دو بلوک در سامانهی پیشنهادی پروژه - ریسرچی (Wenyin et al, 2005)، اگر چنانچه دو بلوک از دو نوع مختلف باشند، مشابهت صفر در نظر گرفته میشود ولی میتوان یک بلوک تصویری را به یک بلوک متنی تبدیل و مشابهت آنها را با استفاده از روش مشابهت‌یابی بلوک متنی اندازه‌گیری کرد. همینطور این امکان برای تبدیل بلوک متنی به تصویری نیز وجود دارد.
رویکرد پروژه - ریسرچی (Fu et al., 2006) نیز، صرفاً در سطح پیکسلهای صفحهی وب است و نه سطح متن. لذا صرفاً به مشابهت ظاهری مینگرد و توجهی به مشابهت کدها ندارد. در نتیجه سامانهی پیشنهادی نمیتواند صفحات دامگستری شده بدون شباهت ظاهری را تشخیص دهد. این سامانه، یک صفحه‌ی وب را به صورت کامل و نه فقط بخشی از آن را ارزیابی میکند. اگر دامگستر یک وبگاه بسازد که بخشی از آن شبیه وبگاه اصلی باشد، سامانه مورد پیشنهاد این پروژه - ریسرچممکن است شکست بخورد. از طرفی، روش پروژه - ریسرچی (Fu et al., 2006) نباید فقط به سمت کارساز محدود شود. می‌توان یک برنامه برای سمت کارخواه تولید نمود که میتواند توسط کاربران نصب شود. این برنامه شبیه یک ویروسکش عمل میکند و میتواند به صورت دورهای، پایگاه خود را از طریق کارساز بروز کند و تابعی داشته باشد که لینکهای دامگستر تازه کشف شده را به کارساز معرفی کند تا به پایگاه داده افزوده شود.
2-9-4- رویکرد چهارم: روشهای فازی
ویژگیها و عوامل زیادی وجود دارند که میتوانند وبگاه قانونی را از نوع تقلّبی آن متمایز کنند که از آن جمله میتوان خطاهای نگارشی و نشانی طولانی URL را نام برد. به وسیلهی مدلی که در (Aburrous et al., 2010a) براساس عملگرهای منطق فازی ارائه شده است، میتوان عوامل و نشانگرهای دامگستری را به متغیرهای فازی تبدیل کرد و در نتیجه شش سنجه و معیار حملهی دامگستری را با یک ساختار لایهای به دست آورد.
روش (Aburrous et al., 2008) آن است که نشانگرهای اصلی دامگستری را با استفاده از متغیرهای زبانی بیان کند. در این مرحله توصیفکنندههای زبانی مانند «بالا»، «پایین» و «متوسط» به هر شاخص دامگستری، نسبت داده میشوند. تابع عضویت برای هر شاخص دام‌گستری طراحی میشود. در نهایت میزان ریسک دامگستری وبگاه محاسبه میشود و مقادیر «کاملاً قانونی»، «قانونی»، «مشکوک»، « دامگستری شده»، «حتماً دامگستری شده»، به آن نسبت داده میشوند.
روش پیشنهادی در(Aburrous et al., 2010b)، یک مدل هوشمند بر اساس الگوریتمهای دادهکاوی دستهبندی و انجمنی است. قواعد تولید شده از مدل دستهبندی تجمعی، نشان‌دهنده‌ی رابطه‌ی بین ویژگیهای مهمی مانند URL، شناسه دامنه، امنیت و معیارهای رمزنگاری در نرخ تشخیص دامگستری است. نتایج این تحقیق نشان میدهد که استفاده از روش دستهبندی تجمعی در مقایسه با الگوریتمهای سنتی دستهبندی عملکرد بهتری دارد. الگوریتم‌های تجمعی، مهمترین ویژگیها و مشخصههای وبگاههای دامگستری شده در بانکداری الکترونیکی و چگونگی ارتباط این مشخصهها با یکدیگر را شناسایی می‌کنند.
2-10- نتیجهگیریدر این فصل پس از مرور مفهوم بانکداری الکترونیکی، مزایا و چالشهای آن، زیرساختهای مورد نیاز و امنیت بانکداری الکترونیکی را بررسی کردیم. پس از آن به شرح مفهوم دامگستری و بخشی از مباحث مربوط به آن پرداختیم. همچنین روشهای قبلی ارائه شده برای تشخیص دامگستری را دستهبندی و مرور کردیم. استفاده از نظریهی فازی برای تشخیص دامگستری، تلاش میکند از مزایای روشهای قبلی بهره برده و ضمن افزایش دقت و صحت نتایج و از بین بردن افزونگیها، درصد بیشتری از وبگاههای دامگستری شده را تشخیص داده و از اینگونه حملات به نحو مطلوبتری جلوگیری به عمل آورد، به همین دلیل در فصل بعد به بررسی مفاهیم اصلی نظریهی مجموعههای فازی و نظریهی مجموعههای ژولیده خواهیم پرداخت.
فصل سوم- نظریهی مجموعههای فازی و مجموعههای ژولیده
سیستم فازی3-1- مقدمهمشخص کردن وبگاههای دامگستریشده کاری پیچیده و در عین حال پویا است که عوامل و معیارهای فراوانی در آن مؤثر هستند. همچنین به دلیل عدم قطعیت و ابهام موجود در این تشخیص، مدل منطق فازی میتواند ابزار کارآمدی در ارزیابی و شناسایی وبگاههای دامگستری شده باشد چراکه روشی طبیعی برای کار کردن با عوامل کیفی را در اختیار ما قرار میدهد.
در سامانه‌های عملی، اطلاعات مهم از دو منبع سرچشمه می‌گیرند: یکی افرادِ خبره که دانش و آگاهیشان را دربارهی سامانه با زبان طبیعی تعریف می‌کنند. منبع دیگر اندازه گیریها و مدل‌های ریاضی هستند که از قواعد فیزیکی مشتق شده‌اند. لذا مسئلهی مهم، ترکیبِ این دو نوع از اطلاعات در طراحی سامانه‌ها است. در انجام این امر سؤالی کلیدی وجود دارد و آن اینکه چگونه می‌توان دانش بشری را در چارچوبی مشابه مدل‌های ریاضی فرمولبندی کرد. به عبارتِ دیگر سؤال اساسی این است که چگونه می‌توان دانش بشری را به فرمولی ریاضی تبدیل کرد. اساساً آنچه سامانه‌های فازی انجام می‌دهد، همین تبدیل است.
نظریهی مجموعههای ژولیده نیز همچون فازی با مسائل شامل عدم قطعیت و ابهام سرو کار دارد. اصولاً مجموعهی ژولیده، تقریبی از مفهومی مبهم به کمک یک زوج مفهوم صریح به نام «تقریب بالا» و «تقریب پایین» است. امروزه این نظریه در هوش مصنوعی، سامانههای خبره، دادهکاوی، علوم شناختی، یادگیری ماشین، کشف دانش و تشخیص الگو کاربردهای فراوانی دارد. در این فصل ابتدا با بررسی نظریهی مجموعه‌های فازی به تعریف سامانهی فازی پرداخته و ویژگیها و مبانی ریاضی مورد نیاز در طراحی سامانهی فازی را بیان خواهیم کرد. سپس به طور اجمالی نظریهی مجموعههای ژولیده و ترکیب آن را با مجموعههای فازی را شرح خواهیم داد.
3-2- نظریه‌ی مجموعه‌های فازیمحققانی که با مواد فیزیکی سر و کار دارند باید توجه خود را به استانداردهای بسیار دقیق، روشن و حتمی معطوف کنند. متر به عنوان استانداردی برای اندازه گیری پذیرفته شده است اما در شرایطی ممکن است ریزترین تقسیم بندی به‌کار برود ولی درآزمایشگاه به معیاری بازهم کوچکتر نیاز باشد. به عبارت دیگر به‌طور حتم و یقین در همه‌ی معیار‌های اندازه‌گیری ، بدون توجه به دقت و شفافیت، امکان خطا وجود دارد. دومین پدیدهی محدود کنندهی حتمیت مورد انتظار، کاربرد زبان محاورهای برای توصیف و انتقال دانش و آگاهی است. همه‌ ما تجربه‌ی سوء تفاهمات ناشی از بکارگیری واژه‌ها در غیر معنی اصلی خود در زندگی عادی و روزمره‌ی خویش را داریم. درک ما از مفهوم واژه‌ها با شالوده‌های فرهنگی و ارتباطات شخصی ما گره خورده است. بدین لحاظ،‌ اگر چه ممکن است در اصل معنی واژه‌ها تفاهم داشته و قادر به ارتباط نسبی و قابل قبول در اغلب موارد با همدیگر باشیم، لیکن توافق کامل و بدون ابهام در بسیاری از مواقع بسیار مشکل و بعید به نظر می‌رسد. به عبارت دیگر، زبان طبیعی و محاوره ای غالباً دارای مشخصه‌ی ابهام و عدم شفافیت است ADDIN EN.CITE <EndNote><Cite><Author>Ross</Author><Year>2004</Year><RecNum>23</RecNum><record><rec-number>23</rec-number><foreign-keys><key app="EN" db-id="zp5v9zvzhsrr25et59bv5vso2pevxeda525z">23</key></foreign-keys><ref-type name="Book">6</ref-type><contributors><authors><author>Timothy J. Ross</author></authors></contributors><titles><title>Fuzzy logic with engineering applications</title></titles><dates><year>2004</year></dates><publisher>John Wiley &amp; Sons,ltd</publisher><urls></urls></record></Cite></EndNote>(Ross, 2004).
عسگر لطفی زاده در سال 1965 نظریهی جدید مجموعههای فازی را که از نظریه‌ی احتمالات متمایز بود ابداع کرد ADDIN EN.CITE <EndNote><Cite><Author>Ross</Author><Year>2004</Year><RecNum>23</RecNum><record><rec-number>23</rec-number><foreign-keys><key app="EN" db-id="zp5v9zvzhsrr25et59bv5vso2pevxeda525z">23</key></foreign-keys><ref-type name="Book">6</ref-type><contributors><authors><author>Timothy J. Ross</author></authors></contributors><titles><title>Fuzzy logic with engineering applications</title></titles><dates><year>2004</year></dates><publisher>John Wiley &amp; Sons,ltd</publisher><urls></urls></record></Cite></EndNote>(Ross, 2004). زاده علاقه‌ی فراوانی به حل مسائل سامانه‌های پیچیده به روش مدل سازی داشت. تجربه‌های گوناگون علمی و عملی او گویای این واقعیت بود که روش‌های معمول ریاضی قادر به این طریق از مدل‌سازی نبودند.
به‌رغم مجموعه‌های کلاسیک با مرز‌های قطعی مجموعه‌های فازی دارای مرز‌های قطعی و شفافی نیستند. عنصر یاد شده ممکن است در یک مجموعه دارای درجه‌ی عضویتی بیشتر و یا کمتر از عناصر دیگر باشد. هر مجموعه‌ی فازی با تابع عضویت خاص خود قابل تعریف است و هر عضو در داخل آن با درجه‌ی عضویتی بین صفر تا یک مشخص می‌شود. در ابتدا، نظریه‌ی پیشنهادی مجموعه‌های فازی مورد استقبال زیاد قرار نگرفت. لیکن در دهه 1970 چندین اثر مهم و پایه ای توسط این پژوهشگران منتشر شد که توجه بسیاری از محققان را به خود جلب کرد. به‌عنوان نمونه نظریه‌ی بسیار مهم کنترل فازی و سپس کاربرد موفقیت آمیز آن در صنعت در این برهه از زمان ارائه شد. امروزه علاوه بر کاربرد‌های مهندسی، در دنیای تجارت، سرمایه، اقتصاد، جامعه شناسی و سایر زمینه‌های علمی بویژه سامانه‌های تصمیم‌یار از از نظریه‌ی فازی استفاده‌های فراوان می‌شود. کاربرد نظریه‌ی فازی همچنین در سامانه‌های خبره، سامانه‌های پایگاه داده و بازیابی اطلاعات، تشخیص الگو و خوشه‌بندی، سامانه‌های روباتیک، پردازش تصویر و سیگنال‌ها، بازشناسی صحبت، تجزیه و تحلیل ریسک، پزشکی، روانشناسی، شیمی، اکولوژی و اقتصاد به وفور یافت می‌شود (فسنقری، 1385).
با دقت در زندگی روزمرّه خواهیم دید که ارزشگذاری گزاره‌ها در مغز انسان و نیز اکثر جملاتی را که در زبان گفتاری به‌کار می‌بریم ذاتاً فازی و مبهم هستند. از این‌رو به‌منظور شبیه سازی و به دست آوردن مدل ریاضی برای منطق زبانی، منطق فازی به ما اجازه می‌دهد به تابع عضویت مقداری بین صفر و یک را نسبت داده، ابهام را جایگزین قطعیت کنیم.
با دانستن اصول اولیه مربوط به منطق قطعی و مجموعه‌های قطعی، با تکیه بر اصول فازی، به تعریف منطق و مجموعه‌های فازی می‌پردازیم. به‌گونه ای که روابط و تعاریف مجموعه‌های فازی در حالت خاص باید همان روابط و تعاریف مجموعه‌های قطعی باشد.
اگر X مجموعهی مرجعی باشد که هر عضو آن را با x نمایش دهیم مجموعه فازی A در X به‌صورت زوج‌های مرتب زیر بیان می‌شود:
(3-1)
تابع عضویت و یا درجه‌ی عضویت است که مقدار عددی آن، میزان تعلق x به مجموعه‌ی فازی را نشان می‌دهد. برد این تابع، اعداد حقیقی غیر منفی است که در حالت معمولی به صورت فاصله‌ی بسته‌ی [1و0] در نظر گرفته می‌شود. بدیهی است در صورتی‌که برد این تابع تنها اعداد صفر و یک باشد همان مجموعهی قطعی را خواهیم داشت.
در تمامی کاربردهای فازی به تعریف تابع عضویت نیاز داریم. لذا در ذیل به چند نمونه از توابع عضویت معروف اشاره شده است PEVuZE5vdGU+PENpdGU+PEF1dGhvcj5CdWNrbGV5PC9BdXRob3I+PFllYXI+MjAwNTwvWWVhcj48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ADDIN EN.CITE PEVuZE5vdGU+PENpdGU+PEF1dGhvcj5CdWNrbGV5PC9BdXRob3I+PFllYXI+MjAwNTwvWWVhcj48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ADDIN EN.CITE.DATA (تشنه لب و همکاران، 1389):
الف) تابع عضویت زنگوله‌ای (گوسی): تابع عضویت زنگوله‌ای برای دو حالت پیوسته و گسسته در شکل (3-1) نشان داده شده و معادله‌ی مربوط به حالت پیوسته در رابطهی (3-2) تعریف شده است:
(3-2) μAxi=11=d(xi-c)2که در آن d پهنای زنگوله، عنصری از مجموعه‌ی مرجع و c مرکز محدوده‌ی عدد فازی است. برای حالت گسسته فرمول خاصی وجود ندارد و تنها پس از رسم نقاط مربوط به عدد فازی، شکلی مشابه با قسمت ب در شکل 3-1، به دست می‌آید.
الف) تابع عضویت زنگوله ای برای حالت پیوسته
ب) تابع عضویت زنگوله ای برای حالت گسسته

c
d
x

c
x
1
1

شکل 3-1 تابع عضویت زنگوله ایب) تابع عضویت مثلثی: تابع عضویت عدد مثلثی (شکل 3-2) با رابطهی زیر تعریف می‌شود:
(3-3) μAx=0 if c-x<b21-2c-xb if c-x>b2a
c
b
x

1

شکل 3-2 تابع عضویت مثلثیج) تابع عضویت ذوزنقه‌ای: تابع عضویت عدد ذوزنقه ای (شکل 3-3) با رابطهی زیر تعریف می‌شود:
(3-4) μAx=x-a1b1-a1 a1≤x≤b11 b1≤x≤b2 x-a2b2-a2 a1≤x≤b10 else

x
1

شکل 3-3 تابع عضویت ذوزنقه ایدر این قسمت عملیات اساسی بر روی چند مجموعه فازی را بیان میکنیم PEVuZE5vdGU+PENpdGU+PEF1dGhvcj5CdWNrbGV5PC9BdXRob3I+PFllYXI+MjAwNTwvWWVhcj48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ZWlnbi1rZXlzPjxrZXkgYXBwPSJFTiIgZGItaWQ9InpwNXY5enZ6aHNycjI1ZXQ1OWJ2NXZzbzJw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ADDIN EN.CITE PEVuZE5vdGU+PENpdGU+PEF1dGhvcj5CdWNrbGV5PC9BdXRob3I+PFllYXI+MjAwNTwvWWVhcj48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ADDIN EN.CITE.DATA (تشنه لب و همکاران، 1389):
الف-مکمل: مکمل مجموعه‌ی فازی A مجموعه‌ی فازی است و تابع عضویت آن بدین شکل تعریف می‌شود.
(3-5) μAx=1-μA(x)ب- اجتماع: با فرض آنکه A و B دو مجموعه‌ی فازی در U باشند، اجتماع دو مجموعه‌ی فازی A و B به صورت ذیل تعریف می‌شود:
(3-6)
ج- اشتراک: با فرض آنکه A و B دو مجموعه‌ی فازی در U باشند، اشتراک دو مجموعه‌ی فازی A و B به صورت ذیل تعریف می‌شود:
(3-7)
به دلیل نوع اظهار نظری که خبرگان امنیت در هنگام جمع آوری اطلاعات مورد نیاز داشتند و به سبب سهولت در جمع آوری اطلاعات مورد نظر، محاسبات ریاضی به کار رفته در طراحی سامانهی خبره تشخیص دامگستری، با استفاده از اعداد ذوزنقه ای صورت گرفته است. لذا در ادامه به تشریح چگونگی عملیات محاسباتی اعداد ذوزنقهای پرداخته شده است (فسنقری، 1385؛ PEVuZE5vdGU+PENpdGU+PEF1dGhvcj5CdWNrbGV5PC9BdXRob3I+PFllYXI+MjAwNTwvWWVhcj48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ADDIN EN.CITE PEVuZE5vdGU+PENpdGU+PEF1dGhvcj5CdWNrbGV5PC9BdXRob3I+PFllYXI+MjAwNTwvWWVhcj48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ADDIN EN.CITE.DATA تشنه لب و همکاران، 1389).
اگر A و B دو عدد فازی ذوزنقهای به شکل زیر باشند:
(3-8) A1=a11,b11,b21,a21 , A2=(a12,b12,b22,a22)آنگاه داریم:
الف- جمع اعداد فازی:
(3-9) A1+A2=(a11+a12,b11+b12,b21+b22,a21+a22)ب- ضرب عدد حقیقی در عدد ذوزنقه ای: حاصلضرب عدد ذوزنقه ای A در عدد حقیقی r نیز عددی ذوزنقه ای است.
(3-10) rA=(ra1,rb1,rb2,ra2) ج- تقسیم عدد ذوزنقه ای بر عددی حقیقی: این عملیات به صورت ضرب A در تعریف می‌شود، مشروط بر آنکه باشد.
(3-11) Ar=(a1r, b1r,b2r,a2r)3-3- سامانهی فازیسامانه، مجموعهای از اجزا است که برای رسیدن به هدف معیّنی گرد هم جمع آمده اند؛ به‌طوری‌که باگرفتن ورودی و انجام پردازش بر روی آن، خروجی مشخصی را تحویل می‌دهد (Wasson, 2006).
سامانه‌های فازی، سامانه‌هایی «دانش-بنیاد» یا «قاعده-بنیاد» هستند. قلب هر سامانهی فازی پایگاه قواعدِ آن است که از قواعد «اگر-آنگاه» فازی تشکیل شده استPEVuZE5vdGU+PENpdGU+PEF1dGhvcj5CdWNrbGV5PC9BdXRob3I+PFllYXI+MjAwNTwvWWVhcj48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ADDIN EN.CITE PEVuZE5vdGU+PENpdGU+PEF1dGhvcj5CdWNrbGV5PC9BdXRob3I+PFllYXI+MjAwNTwvWWVhcj48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ADDIN EN.CITE.DATA (تشنه لب و همکاران، 1389، ص113). قاعدهی اگر-آنگاه فازی، عبارتی متشکل از دو بخش «اگر» و «آنگاه» است که در آنها مقدار متغیر فازی با استفاده از توابعِ عضویت مشخص شده‌اند. به‌عنوان مثال می‌توان قاعده فازی ذیل را مطرح کرد:
« اگر سرعت خودرو بالا است، آنگاه نیروی کمتری به پدال گاز وارد کنید. »
که کلمات بالا و کم توسط توابعِ عضویت نشان داده شده در شکل 3-4، مشخص شده‌اند.
45
55
65
1
سرعت (متر/ثانیه)
تابعِ عضویت "بالا"
1
نیروی پدال
تابعِ عضویت "کم"
4
7
10
الف- تابعِ عضویت واژه بالا
الف- تابعِ عضویت واژه کم

شکل 3-4 تابع عضویت برای واژه "بالا" و "کم" در مثال اتومبیلحداکثر تعداد قواعد فازی در پایگاه قواعد فازی برای سامانهای که از دو ورودی تشکیل شده است و مقادیر آنها به‌صورت واژگان زبانی بیان می‌شود برابر m×n (حاصل‌ضرب تعداد واژگان زبانی ورودی) است که برای به دست آوردن l خروجیِ متفاوت (l<m×n) به‌عنوان نتیجه یا خروجی سامانه، مورد استفاده قرار می‌گیرند. قواعد این سامانه را می‌توان در جدولی مانند جدول 3-1، جمع آوری کرده و به عنوان پایگاه قواعد سامانه استفاده کرد. در این جدول فرض بر آن بوده است که در تعیین قواعد، متغیر اول یا A از n واژه‌ی زبانی و B نیز از m واژه‌ی زبانی تشکیل یافته اند.
مشابه شکل 3-5، با قرار دادن یک فازی‌ساز در ابتدای ورود متغیرها برای تبدیلشان به مجموعه‌های فازی و استفاده از وافازی‌ساز در انتهای خروجی سامانه برای تبدیل مجموعه‌های فازی به متغیر‌هایی با مقادیرِ حقیقی، می‌توان سامانهی فازی با فازی‌ساز و وافازی‌ساز را ایجاد کرد (Filev and Yager,1993).
جدول 3-1 پایگاه قواعد سامانه با دو متغیر ورودی ... ... ... ...
... ... ... ... ...
... ... ... ... ...

شکل 3-5 ساختار اصلی سامانهی فازی با فازی‌ساز و نافازی‌سازسامانهی خبرهی فازی برای تشخیص دامگستری، اطلاعات را در قالب عدد دریافت کرده و خروجی‌ای هم که به کاربران تحویل می‌دهد در قالب عدد است لذا از سامانهی فازی در شکل 3-5 پیروی می‌کند و دانش خبرگان را در قالب گزاره‌های فازی مورد استفاده قرار می‌دهد.3-4- نظریهی مجموعههای ژولیدهدر سال 1982 نظریهی مجموعههای ژولیده توسط پاولاک به عنوان تعمیمی از نظریهی مجموعهها برای مطالعهی سامانههای هوشمند با اطلاعات ناکافی و نادقیق ارائه گردید. این نظریه، مشترکات زیادی با نظریهی گواه و نظریهی مجموعههای فازی دارد. در سالهای اخیر روشهای زیادی برای درک و بهکارگیری دانش ناکامل ارائه شده است. یکی از موفقترین این روشها، نظریهی مجموعههای فازی است. نظریهی مجموعههای ژولیده، رویکرد ریاضی دیگری برای حل این مسئله است و همچون فازی با مسائل شامل عدم قطعیت و ابهام سر و کار دارد. نظریهی مجموعههای فازی و مجموعههای ژولیده نه رقیب که مکمل یکدیگر هستند (Dubois and P--e, 1992; Pawlak, 1995).
مجموعهی ژولیده، تقریبی از یک مفهوم مبهم به کمک یک زوج مفهوم صریح به نام «تقریب بالا» و «تقریب پایین» است. هر زیرمجموعهی دلخواه از مجموعهی مرجع، بین تقریبهای پایین و بالای خود قرار میگیرد، به این معنی که هر عنصر در تقریب پایین، لزوماً عضوی از مجموعه خواهد بود، ولی عناصر تقریب بالا، ممکن است عضو مجموعه نباشند. نظریهی مجموعههای ژولیده برای حذف ویژگیهای دارای افزونگی از مجموعههای دادهای با مقادیر گسسته، به کار میرود (Jensen and Shen, 2004).
مفاهیم اصلی در نظریهی مجموعههای ژولیده عبارتند از (Wang and Zhou, 2009):

—c879

مدیر بازرگانی در مورد ارسال سفارش تصمیم گیری نموده و به مسئول فروش ابلاغ می نماید.
مسئول فروش ، ثبت سفارش تأیید شده را جهت ارسال محصول به انبار می فرستد و هماهنگی لازم را با باربری انجام می دهد.
انباردار مطابق ثبت سفارش محصول مورد نظر را برای مشتری ارسال کرده و مدارک لازم را صادر و برای واحد بازرگانی ارسال می نماید.
مسئول مالی بازرگانی فاکتور محصولات ارسالی را صادر و برای مشتری ارسال می نماید.
مسئول فروش تأییدیه رسید محصولات را از مشتری اخذ و آن را ثبت می نماید.
Actor Jobs
مشتری تقاضای خرید محصول
قسمت فروش بررسی موجودی انبار
صدور ثبت سفارش
ارسال ثبت سفارش به انبار
هماهنگی با باربری
اخذ تأییدیه رسید محصول
قسمت مالی بازرگانی بررسی وضعیت حساب مشتری
صدور فاکتور
مدیر بازرگانی تصویب (تأیید)ثبت سفارش
انباردار ارسال محصول به مشتری
صدور و ارسال مدارک لازم برای بازرگانی
باربری تحویل گرفتن درخواست ارسال وسیله نقلیه
فصل دوم
ادبیات موضوع
تاریخچه تجارت الکترونیک
تجارت الکترونیک و به تبع ، مدلهای تجارت الکترونیک اولین بار در اوایل دهه 70 ( میلادی) ارایه شدند. در این دوره استفاده از مدلهای تجارت الکترونیک بسیار گران بود و عموم کاربران آن را ، شرکتهای بزرگ مالی و بانکها و گاهی شرکتهای بزرگ صنعتی تشکیل می دادند.EFT (Electronic Fund Transfer) از اولین نمونه های مدلهای تجارت الکترونیک مورد استفاده بود که به منظور ارتباط مالی بین موسسات مالی مورد استفاده قرار می گرفت. کاربرد تجارت الکترونیک در این دوره دشوار بود.
به علاوه نیاز به سرمایه گذاریهای سنگین برای تهیه بستر موردنیاز آن لازم بود. لذا محدوده کاربرد آن به موسسات مالی و شرکتهای بزرگ محدود می شد. در مرحله بعد استاندارد EDI (Electronic Data Interchange) ایجاد شد که تعمیمی ازمدل نقل و انتقالات مالی و بانکی با استفاده از ابزارهای نوپای اطلاعاتی ، بود. با این تفاوت که EDI ، امکان استفاده و بهره برداری در سایر انواع مبادلات تجاری را نیز دارا بود. EDI باعث شد تا دامنه کاربرد مدلهای تجارت الکترونیک ، از محدوده موسسات بزرگ مالی به ابعاد وسیعتری گسترش بیابد. در این دوره EC با IOS ها (Inter Organization Sys--) پیوند خورد و مدلهایی کاربردی و گسترده ایجاد نمود. مدلهای تجارت الکترونیک در این دوره برای فعالیتهایی نظیر رزرو بلیط هواپیما و معاملات سهام مورد استفاده قرار گرفتند. با این وجود پیاده سازی مدلهای تجارت الکترونیک بر اساس EDI نیز سنگین و هزینه بر بود. نیاز به سرمایه گذاری بسیار، برای آموزش پرسنل و تهیه بسترهای لازم وجود داشت. لذا تنها شرکتهای بزرگ بودند که می توانستند به ایجاد مدلهایی بر اساس آن بپردازند.
در نیمه اول دهه 90 ، اینترنت گسترش بسیاری پیدا کرد و به تدریج از حیطه دانشگاهی و نظامی خارج شد و کاربران بسیار زیادی در بین همه افراد جامعه ها پیدا کرد. گسترش World Wide Web و استانداردها و پروتکل های مربوطه از یک طرف باعث جذب هر چه بیشتر کاربران به اینترنت شد و استفاده از ابزارهای IT در این زمینه را عمومی نمود و از طرف دیگر این امکان را برای شرکتها و موسسات ایجاد کرد که به گونه ای آسان و کم هزینه ، به انجام فرآیند اطلاع رسانی بپردازند. مدلهای تجارت الکترونیکی متنوعی در این دوره ایجاد شده و مورد استفاده قرار گرفتند. تجارت الکترونیک به تدریج رونق گرفت و مدلهای تجارت الکترونیک به عنوان دسته ای از مدلهای دنیای تجارت ، مطرح شدند. ایجاد بسترهای مناسب و ارزان برای تجارت الکترونیک و رشد کاربران این بسترها از دلایل رشد سریع تجارت الکترونیک در این دوره بود. رشد فشارهای رقابتی بین شرکتها نیز از دیگر دلایل توجه شرکتها به مدلهای تجارت الکترونیک بود.
مدلهای مطرح شده در این زمان ، مدلهای تجارت الکترونیکی ساده و اولیه بودند. به عبارت دیگر استفاده از تجارت الکترونیک در ساده ترین سطح آن انجام می شد. مشکلات فنی و نقایص موجود به علاوه ناآشنایی کاربران و شرکتها که مانع سرمایه گذاری آنها می شد، باعث گردید تا در این دوره تنها مدلهای اولیه تجارت الکترونیک مورد استفاده قرار گیرند. این مدلها معمولا فقط به اطلاع رسانی به مشتریان خود در مورد شرکت و محصولات آن محدود می شدند. به تدریج و با گذر زمان ، شناخت کاربران و شرکتها از مزایای مدلهای تجارت الکترونیک افزایش یافت. از طرف دیگر مسایل فنی و تکنولوژی مورد استفاده نیز به مرور ارتقاء پیدا کردند. در نتیجه این مسایل، به تدریج مدلهای تجارت الکترونیکی تکامل یافته و مدلهای جدید و پیچیده تری، ایجاد شده و مورد استفاده قرار گرفتند.
در نیمه دوم دهه 90 ( میلادی) کاربران و شرکتها به صورت روزافزونی با نوآوری ها و ارتقاء تکنولوژی اطلاعاتی به عنوان بستر مدلهای تجارت الکترونیک روبرو شدند. در این دوره یکی از مهمترین تحولات در اینترنت، به عنوان یکی از بسترهای تجارت الکترونیک،رخ داد. این تحول افزوده شدن قابلیت پردازش به مسایل اطلاعاتی بود. وجود قابلیت پردازش امکانات زیادی را برای تجارت الکترونیک ایجاد نمود و باعث گسترش مدلهای تجارت الکترونیک و افزایش کارآیی این مدلها گردید. در این دوره مدلهای تجارت الکترونیک و حجم مبادلات انجام شده توسط این مدلها به صورت نمایی رشد پیدا کرد. عموم شرکتهای بزرگ و موفق که موفقیت خود را مدیون مدلهای تجارت الکترونیکی بوده اند، در نیمه دوم دهه 90 پا به عرصه وجود نهاده اند.
تا اواخر دهه نود میلادی عموم مدلهای تجارت الکترونیکی با تاکید بر مصرف کننده نهایی شکل گرفته بودند و در دسته B2C ( Business to Consumer) قرار می گرفتند. ولی به تدریج و با محیا شدن فرصتها و امکان استفاده جدی، شرکتهای بزرگ نیز استفاده از مدلهای تجارت الکترونیک را مناسب و سودآور یافتند. لذا به سرمایه گذاری در مدلهایی پرداختند که به استفاده از این بستر در ارتباط بین شرکتها یاری می رسانند و در دسته B2B (Business to Business) قرار می گیرند. از این دوره به بعد مدلهای B2B به لحاظ حجم مبادلات بر مدلهای B2C پیشی گرفتند.
در سطح جهانی سه محور عمده توسط کشورهای توسعه یافته دنیا که به سمت تک قطبی کردن جهان پیش می‌روند بعنوان محورهای استراتژیک توسعه مد نظر قرار گرفته است. در دست گرفتن شاهراه اطلاعاتی جهان بعنوان منبع قدرت، داشتن یک نفر مهره در جای‌جای این کره خاکی بعنوان منبع نفوذ و تبدیل شدن به مرکز امن سرمایه بعنوان منبع فشار. شکل گیری و توسعه کاربری اینترنت بعنوان یک ابزار اطلاعاتی جهانی با ویژگی‌های خاصی که دارد یکی از مهمترین مصادیق راهبرد اول این کشورها بوده است. در این راستا، جهانی شدن در حوزه‌هایی مانند اقتصاد، تجارت و بازرگانی از یک طرف و کاربری اینترنت و سایر ابزارهای پیشرفته ارتباطات از راه دور در این حوزه‌ها، جریانی است که در قالب این سه استراتژی دنبال می‌شود تا جریان تک قطبی شدن جهان هرچه بیشتر به نفع کشورهای پیشرفته به پیش برود. بنابراین، توسعه تجارت الکترونیکی، کسب و کار الکترونیکی و اقتصاد دیجیتالی نیز بنوعی از این روند برنامه‌ریزی شده پیروی می‌کند. از طرف دیگر از زاویه علمی نیز جریان توسعه اقتصاد و تکامل آن را به سه مرحله کلی تقسیم می‌کنند.
مرحله اول: اقتصاد بین‌المللی
در این مرحله عنصر اصلی تحرک اقتصاد را صنایع مبتنی بر مزیت نسبی شکل می‌داد. صنایع نساجی و فولاد عامل کلیدی رشد اقتصادی و ارزانی عوامل تولید بود و مواد خام اولیه برای کشورها مزیت محسوب می‌شد. ایجاد و توسعه زیر ساخت‌ها در این دوره بیشتر متمرکز بر احداث خطوط آهن، راه‌ها، جاده و ساختن فرودگاه‌ها بود.
مرحله دوم: اقتصاد جهانی شده
این مرحله از دهه 1970 آغاز شد و در دهه 1980 سرعت گرفت. این فاز که به فاز جهانی شدن معروف است به دوره‌ای اشاره دارد که با توسعه فن‌آوری اطلاعات و ارتباطات در کنار کاهش منظم و اصولی موانع تجاری در سطح جهان، شرکت‌های بزرگ اجازه یافتند که موانع موجود در فرآیند‌های تولید (نظیر مرزهای جغرافیایی) را بشکنند و در بازارهای مختلف جهان استقرار خود را نهادینه کنند. در این عصر صنایع ساخته شده یعنی صنایع خودرو،‌ ساختمان، صنایع الکترونیک و مکانیک و خرده فروشی نقش اصلی را در اقتصاد جهانی ایفا می‌کردند. دستیابی به منابع ارزان انرژی بویژه نفت و نیروی کار ارزان از عوامل کلیدی رشد اقتصادی محسوب می‌شود و شاخص رشد به حجم تولیدات صنعتی، میزان سفارشات ماشین‌آلات، ‌حجم خرده فروشی و میزان فروش خودرو تغییر می‌کند. در این دوره از عصر بین‌المللی یعنی عصری که در آن دولت‌ها برجهان حکم می‌راندند خارج می‌شویم و بازیگران جدیدی مثل سازمان‌های بین‌المللی، نهادها و مؤسسات پولی و مالی بین‌المللی،‌ شرکت‌های چند ملیتی و فراملی، جنبش‌های فرا ملی و سازمان‌های غیر دولتی در عرصه‌های اقتصادی و اجتماعی ظاهر می‌شوند.

مرحله سوم: اقتصاد دیجیتالی و یا اقتصاد بدون مرز
در سال‌های پایانی دهه 1990 نشانه‌هایی از ابعاد جدید اقتصاد بوجود آمد یعنی زمانی که فن‌آوری دیجیتالی و شبکه‌های ارتباطی امکان رشد اقتصاد بدون مرز را در بخش‌های کلیدی فراهم ساخت. کاهش قابل ملاحظه قیمت کالاهای بخش فن‌آوری اطلاعات مانند تراشه‌های رایانه‌ای، نیمه‌‌هادی‌ها، ریزپردازنده‌ها و یارانه‌های شخصی، تجهیزات ارتباطی و نرم افزارها موجب کاهش هزینه سرمایه‌گذاری در بخش‌های سرمایه‌بر شد که این امر خود موجب گسترش سرمایه‌گذاری در زیر ساخت‌ها و تولید کالاهای مربوطه گردید. در این مورد من پروژه - ریسرچایی در همین سایت بورس کالا قبلا قرار داده ام که خوانندگان می توانند آن را مطالعه کنند. شاید بهتر بود بگوئیم ابتدا تغییرات فن‌آوری موجبات توسعه نوآوری در بخش تولید کالاهای ارتباطی و اطلاعاتی شد و سپس کاهش قیمت ناشی از این نوآوری موجب ورود این صنعت به سایر بخش‌های اقتصاد و به تبع آن احساس نیاز به سرمایه‌گذاری بیشتراز سایر بخش‌های مرتبط و نهایتاً سازمان‌دهی مجدد تولید کالاهای صنعتی شد. در واقع نوآوری ایجاد شده در ریز پردازنده‌ها باعث افزایش قدرت آنها و کاهش قیمت این فن‌آوری‌ در طی 4 دهه اخیر شد. توانمندی‌ها و ظرفیت ریزپردازنده‌ها طی هر 24-18 ماه دو برابر شده و بطور مثال قیمت یک ترانزیستور از حدود 70 دلار در سال‌های نیمه دهه 1960 به کمتر از یک‌صدم قیمت رسیده است. ریز پردازنده‌های ارزان تر امکان رشد سریع تولید رایانه‌های شخصی، نرم افزارهای رایانه‌ای و تجهیزات ارتباطی را با قیمت‌های نازلتر فراهم ساخت.” تعمیق سرمایه“ در برخی کشورها موجب رشد بهره‌وری عوامل تولید شده و محرک ایجاد تغییرات اساسی در سازمان‌های تولیدی، خدماتی، گردید. این تغییرات نیز به خودی خود نقش موثری در توسعه بهره‌وری این سازمان‌ها بازی کرده است.
در جریان این تحولات بود که پدیده‌ای بنام اینترنت شکل گرفت و از کاربری آن در تجارت و کسب و کار، تجارت الکترونیکی و کسب و کار الکترونیکی پا به منصه ظهور گذاشت. بعبارت دیگر تاریخچه تجارت الکترونیکی به شکل امروزین آن ریشه در دو پدیده دارد: اینترنت و مبادله الکترونیکی داده‌ها (EDI). منشا زمانی هر دو این پدیده‌ها به دهه 1960 بازمی‌گردد. زمانی که اینترنت بطور وسیع در مراکز آموزشی و تحقیقاتی و کتابخانه‌ها مورد استفاده قرار گرفت. در دهه 1970 ظهور فرآیند انتقال الکترونیکی منابع مالی (EFT) بین بانکها ازطریق شبکه‌های خصوصی امن (Secure Private Networks)، عملا بازار منابع مالی را متحول کرد. در ابتدا انتقال الکترونیکی داده‌ها که از طریق شبکه‌های ارزش افزوده (Value Added Network) انجام می‌گرفت، رسانه ارتباطی مورد استفاده شرکتهای بزرگ بود. پیشرفت غیر منتظره اینترنت زمانی شروع شد که برای اولین بار پست الکترونیکی در سال 1972 با توسعه فناوری جدید ARPANET مور استفاده قرار گرفت. این پدیده منجر به طرح نسخه جدیدی از پروتکل انتقال داده بنام IP/TCP شد. در ابتدای دهه 1980، تجارت الکترونیکی بین شرکتهای تجاری توسعه قابل توجهی پیدا کرد. در این زمان فناوری انتقال الکترونیکی پیام مانند تبادل الکترونیکی داده‌ها و پست الکترونیکی، بطور وسیعی بین شرکتهای تجاری بکار گرفته شد. فناوری‌های انتقال پیام با کاهش کاربرد کاغذ در فرآیندهای تجاری، و افزایش اتوماسیون امور، کم کم در تمامی فرآیندهای تجاری سازمانها نفوذ کرد و به مرور زمان با ارتقای کارآیی این فرآیندها، به عنوان یکی از بخش‌های لاینفک تجارت در آمد. مبادله الکترونیکی اطلاعات، زمینه انتقال الکترونیکی اسناد تجاری را برای شرکتها فراهم نمود بگونه‌ای که نیاز به دخالت انسان در این فرآیند به حداقل ممکن رسید. ظهور اینترنت امکان انجام اشکال جدیدی از تجارت الکترونیکی نظیر خدمات بهنگام را فراهم نمود. توصیه می کنم خوانندگان در فرصت های مناسب مقالات بخش تجارت الکترونیک سایت بورس کالا را مطالعه کنند. کاربرد و توسعه جهانی اینترنت، با ظهور وب جهان شمول (WWW) شروع شد. وب جهان شمول، باعث شد که تجارت الکترونیکی تبدیل به یکی از راه‌های ارزان و کم هزینه برای انجام فعالیتهای تجاری شود (صرفه‌جویی ناشی از مقیاس)، و پس از مدتی تنوع بسیار وسیعی از فعالیتهای تجاری را پوشش داد (صرفه جویی ناشی از حیطه). با همگرایی بین اینترنت و تجارت الکترونیکی و توسعه فزاینده اینترنت بعنوان ابزار فناوری تجارت الکترونیکی، بکارگیری ابزار پر هزینه مبادله الکترونیکی داده‌ها توسط شرکتها به فراموشی سپرده شد. اما با این وجود، نقش مبادله الکترونیکی داده‌ها در جهان کسب وکار را نمی‌توان نادیده گرفت.
علت اصلی کاربری فناوری اطلاعات و ارتباطات در تجارت نیز این بود که به لحاظ مسائل هزینه‌ای، لازم بود برخی از فعالیتها و فرآیندهای کسب و کار بصورت تخصصی و منفک از سایر فرآیندها انجام گیرد. در عین حال به لحاظ مسائل مشتری محوری لازم بود یکپارچگی لازم بین این فرآیندها برای تامین سیستماتیک رضایتمندی مشتری ایجاد گردد. بنابراین تخصصی کردن فرآیندهای کسب و کار با یکپارچگی لازم برای مشتری محوری در تضاد قرار گرفت. در این رابطه فناوری اطلاعات و ارتباطات این پتانسیل را برای سازمانها و شرکتهای تجاری فراهم نمود تا در عین تخصصی کردن امور و صرفه‌جویی‌های هزینه‌ای، یکپارچگی لازم بین فرآیندها برای پشتیبانی از فلسفه مشتری محوری نیز تامین شود.
پیرو الزامات و حرکتهای فوق، روند توسعه تجارت الکترونیکی به جایی رسید که اکنون چیزی قریب به 75/6 میلیارد دلار حجم تجارت الکترونیکی برای سال 2011 تخمین زده‌اند. این درحالی است که همین رقم را برای سال 2011 در سال 2009 نزدیک به 6000 میلیارد دلار پیش‌بینی می‌کردند. از رقم فوق، 3500 میلیارد دلار (8/51 درصد) مربوط به ایالات متحده آمریکا، 1600 میلیارد دلار (7/23 درصد) مربوط به آسیا-اقیانوسیه، 1500 میلیارد دلار (2/22 درصد) مربوط به اروپای غربی، 8/81 میلیارد دلار (2/1 درصد) مربوط به آمریکای لاتین و 6/68 میلیارد دلار (1 درصد) مربوط به سایر مناطق جهان است.
سیر جهانی تجارت الکترونیک :
۱۹۷۹: Michael Aldrich خرید آنلاین را اختراع کرد
۱۹۸۱: Thomson Holidays اولین خرید انلاین B2B را در بریتانیا ایجاد کرد.
۱۹۸۲: Minitel سیستم سراسر کشور را در فرانسه بوسیله France Telecom و برای سفارش گیری انلاین استفاده شده است .
۱۹۸۴: Gateshead اولین خرید انلاین B2C را بنام SIS/Tesco و خانم Snowball در ۷۲ اولین فروش خانگی انلاین را راه انداخت .
۱۹۸۵: Nissan فروش ماشین و سرمایه گذاری با بررسی اعتبار مشتری به صورت انلاین از نمایندگی های فروش
۱۹۸۷: Swreg شروع به فراهم اوردن ومولف های اشتراک افزار و نرم افزار به منظور فروش انلاین محصولاتشان از طریق مکانیسم حسابهای الکترونیکی بازرگانی .
۱۹۹۰: Tim Berners-Lee اولین مرورگر وب را نوشت، وب جهان گستر، استفاده از کامپیوترهای جدید
۱۹۹۴: راهبر وب گرد : Netscape در اکتبر با نام تجاری Mozilla ارایه شد . Pizza Hut در صففحه وب سفارش دادن انلاین را پیشنهاد داد. اولین بانک انلاین باز شد .تلاشها برای پیشنهاد تحویل گل و اشتراک مجله به صورت انلاین شروع شد . لوازم بزرگسالان مثل انجام دادن ماشین و دوچرخه به صورت تجاری در دسترس قرار گرفت . Netscape 1.0 در اواخر ۱۹۹۴ با رمزگذاری SSL که تعاملات مطمئن را ایجاد می کرد، معرفی شد.
۱۹۹۵: Jeff Bezos ، Amazon.com و اولین تجارتی ۲۴ ساعته رایگان را راه انداخت . ایستگاه های رادیوی اینترنتی رایگان، رادیو HK ورادیو های شبکه ای شروع به پخش کردند . Dell و Cisco به شدت از اینترنت برای تعاملات تجاری استفاده کردند . eBay توسط Pierre Omidyar برنامه نویس کامپیوتر به عنوان وب سایت حراج بنیانگذاری شد .
۱۹۹۸ : توانایی خریداری و بارگذاری تمبر پستی الکترونیکی برای چاپ از اینترنت . گروه Alibaba ذر چین با خدمات B2B و C2C, B2C را با سیستم خود تاییدی تاسیس شد .
۱۹۹۹: Business.com به مبلغ ۷٫۵ میلیون دلار به شرکتهای الکترونیکی فروخته شد . که در سال ۱۹۹۷ به ۱۴۹٬۰۰۰ دلار خریداری شده بود .نرم افزار اشتراک گذاری فایل Napster راه اندازی شد .فروشگاه های ATG برای فروش اقلام زینتی خانه به صورت انلاین راه اندازی شد .
۲۰۰۰: The dot-com bust
۲۰۰۲ : ای‌بی برای پی‌پال ۱٫۵ میلیون دلار بدست اورد . Niche شرکت های خرده فروشی و فروشگاه های CSN و فروشگا های شبکه ای را با منظور فروش محصولات از طریق ناحیه های هدف مختلف نسبت به یک درگاه متمرکز .
۲۰۰۳: Amazon.com اولین سود سالیانه خود را اعلان کرد .
۲۰۰۷: Business.com بوسیله R.H. Donnelley با ۳۴۵ میلیون دلار خریداری شد .
۲۰۰۹: Zappos.com توسط Amazon.com با قیمت ۹۲۸ میلیون دلار خریداری شد . تقارب خرده فروشان و خرید اپراتورهای فروش وبسایتهای خصوصی RueLaLa.com بوسیله GSI Commerce به قیمت ۱۷۰ میلیون دلار بعلاوه سود فروش از تا سال ۲۰۱۲ .
۲۰۱۰: Groupon گزارش داد پیشنهاد ۶ میلیار دلاری گوگل را رد کرده‌است. در عوض این گروه طرح خرید وب سایتهای IPO را تا اواسط ۲۰۱۱ دارد.
۲۰۱۱: پروژه تجارت الکترونیک امریکا و خرده فروشی انلاین به ۱۹۷ میلیارد دلار رسیده است که نسبت به ۲۰۱۰ افزایش ۱۲ درصدی داشته است . Quidsi.com, parent company of Diapers.comتوسط Amazon.com به قیمت ۵۰۰ میلیون بعلاوه ۴۵ میلیون بدهکاری و تعهدات دیگر خریداری شد .
انواع تجارت الکترونیک :
تجارت الکترونیک را میتوان از حیث تراکنش‌ها(Transactions) به انواع مختلفی تقسیم نمود که بعضی از آنها عبارتند از :
ارتباط بنگاه و بنگاه (B2B) : به الگویی از تجارت الکترونیکی گویند، که طرفین معامله بنگاه‌ها هستند .
ارتباط بنگاه و مصرف کننده (B2C) : به الگویی از تجارت الکترونیک گویند که بسیار رایج بوده و ارتباط تجاری مستقیم بین شرکتها و مشتریان می‌باشد .
ارتباط مصرف کننده‌ها و شرکتها (C2B) : در این حالت اشخاص حقیقی به کمک اینترنت فراورده‌ها یا خدمات خود را به شرکتها میفروشند .
ارتباط مصرف‌کننده با مصرف‌کننده (C2C) : در این حالت ارتباط خرید و فروش بین مصرف‌کنندگان است .
ارتباط بین بنگاه‌ها و سازمان‌های دولتی (B2A) : که شامل تمام تعاملات تجاری بین شرکتها و سازمانهای دولتی می‌باشد . پرداخت مالیاتها و عوارض از این قبیل تعاملات محسوب می‌شوند .
ارتباط بین دولت و شهروندان (G2C) : الگویی بین دولت و توده مردم می‌باشد که شامل بنگاه‌های اقتصادی، موسسات دولتی و کلیه شهروندان می‌باشد . این الگو یکی از مولفه‌های دولت الکترونیک می‌باشد .
ارتباط بین دولت‌ها (G2G) : این الگو شامل ارتباط تجاری بین دولتها در زمینه‌هایی شبیه واردات و صادرات می‌باشد .
تجارت Bussiness to Business – B2B :
این نوع تجارت رد و بدل اطلاعات تجاری بین دو تاجر یا دو شرکت می باشد .تاجر اول که خود تولیدکننده است و در سایت خود تصویر و توضیحات کالا را قرار داده و امکان برقراری تماس مستقیم خود را با ارائه تلفن ، فاکس ، پست الکترونیک و ... ایجاد می کند .تاجر دوم که خریدار است ولی خود مصرف کننده نیست و درنظر دارد این کالا را به تنهایی یا به همراه کالاهای دیگر به مشتری مصرف کننده و به صورت عمده بفروشد .خرید و فروش در این سیستم به صورت عمده می باشد .
ارسال و دریافت پول از طریق سیستم سنتی (عموما بانک ها و از طریق گشایش اعتبار) است .
حمل وتحویل کالا به روش سنتی (عموما از طریق کشتی ، کانتینر و یا هواپیما ) است .
مشخصه های عمده این نوع تجارت 3 مطلب است :
حذف واسطه و دلال های بین تولید کننده و خریدار اصلی .
امکان جستجو و تحقیق بسیار سریع برای خریدار جهت دستیابی به کالای با کیفیت و بهای مناسب .
امکان دریافت اطلاعات و نظرات خریدار جهت تولید کننده پس از فروش کالا به این ترتیب می تواند کیفیت کالای خود را مطابق ایده های خریدار تغییر دهد .
مثال این نوع تجارت در تجارت سنتی ایران مثل فروش کالای کارخانه های تولید لوازم خانگی به فروشگاه ها می باشد همچنین نمونه ای دیگر از این نوع تجارت ، عملکرد شرکتی است که از این شبکه برای انجام سفارش به تولید کنندگان دریافت پیش فاکتورو فاکتور خرید و همچنین پرداخت هزینه های استفاده از EDI انجام می شود ولی در واقع از پنج یا شش سال پیش به شکل امروزی خود درآمده است . شرکت Cisco یکی از اولین شرکت های بزرگی بود که در جولای 1996 سایت تجارت الکترونیکی خود را راه اندازی کرد بعد از آن که تلاش جدی بقیه شرکتها برای چنین امری آغاز شد . یک ماه بعد Microsoft نرم افزار تجاری خود را که امکان انجام فروش از طریق اینترنت را می داد به بازار عرضه کرد اکنون زمان آن بود که مسائل مالی و بانکی نیز مطرح شود .
سپس IMB یک سیستم شبکه اقتصادی راه اندازی کرد و شروع به بازاریابی برای استراتژی های تجارت الکترونیکی خود کرد . شرکت نیز با همکاری شرکت First Data Crop و برای رقابت با IBM سیستم MSFDC را به بازار عرضه کرد .
تجارت Business to Consumer :
بیشترین سهم در انجام تجارت الکترونیکی از نوع BC را خرده فروشی تشکیل می دهد . تجارت بین فروشنده و خریدار که در حال حاضر جزو متداول ترین تراکنش ها در حیطه تجارت الکترونیکی بر روی اینترنت است و یک نوع B2C محسوب می شود این نوع تجارت به معنای ارتباط مستقیم مصرف کننده تنهایی با تاجر یا تولید کننده و پرداخت بهای کالا از طریق اینترنت می باشد .تاجر یا تولید کننده در سایت تصویر وتوضیحات وبهای کالا را قرار داده و امکان خرید آن را به صورت مستقیم (online) را بری مصرف کننده ایجاد می کند . خرید و فروش در این سیستم به صورت تک فروشی می باشد . ارسال و دریافت پول از طریق یک واسطه بنام سیستم بانکی تجاری انجام می شود از سوی دیگر حمل کالا از طریق پست یا توسط خود شرکت انجام می گیرد .
مشخصه های عمده این نوع تجارت 3 مطلب زیر است :
حذف واسطه بین تولید کننده ومصرف کننده .
پرداخت مبلغ مورد نیازبه سهولت و از پشت کامپیوتر شخصی خود با داشتن کارت قابل شناسایی سیستم بانکی (merchant account) و صرفه جویی در وقت و هزینه .
امکان ارتباط مستقیم مصرف کننده با تولید کننده درجهت دریافت نظرات مصرف کننده نسبت به کالاهای ارائه شده . مبالغ دراین نوع تجارت برا ی هر تراکنش پائین بوده و به عنوان تک فروشی باید باشد زیرا :
الف ) مشتری جهت خرید مستقیم (online) برای پرداخت مبالغ بالا به این روش ، ریسک نمی کند .
ب ) سیستم بانکی تجاری بابت ارائه این سرویس بین 2 تا 10 درصد از هر معامله کم کرده و به تولید کننده بازپرداخت می کند.
این نوع تجارت با گسترش WEB به سرعت افزایش کرد و اکنون به راحتی می توان انواع واقسام از شیرینی گرفته تا اتومبیل و نرم افزارهای کامپیوتری را از روی اینترنت خریداری کرد .
B2C از حدود 5 سال پیش با راه اندازی سایت هایی چون Amazon وCDNOW آغاز شد. اغراق نیست اگر پیشگام درامر B2C «راجف بزوس» بدانیم که در سال 1994 شرکت Omazon را بنا نهاد . وی که یک تاجرکم تجربه در امر خرده فروشی بود سایت خود را فقط به هدف فروش کتاب از طریق اینترنت را ه اندازی کرد . این ایده ساده مقدمه ای بود برای تحول جهانی .
مزایای تجارت الکترونیک از نوع B2C :
تجارت الکترونیکی یک فناوری برای تغییر است شرکت هایی که از آن به هدف ارتقاء سیستم فعلی خود استفاده می کنند از مزایای آن به طور کامل بهره نخواهند برد . بیشترین امتیازات تجارت الکترونیکی نصیب سازمانهایی خواهد شد که می خواهند روش و ساختار تجارت خود را تغییرداده و آن را با تجارت الکترونیکی همگون سازند . از دید خریداران فروشگاه های الکترونیکی ، مهمترین امتیازاتی که می توان به تجارت الکترونیکی منسوب کرد عبارتند از :
کاتولوگ و مشخصات کالاها به سهولت قابل دسترسی و مشاهده بوده و مشتری همچنین قادر است بر اساس ویژگیها متعدد (همچون نام ، نوع ، رنگ ، وزن ، قیمت ...) کالای مورد نظر خود را جستجو کند . توضیح کالاها می تواند به همراه تصاویر متعدد بوده و در عین حال می توان شامل تصاویر 3 بعدی نیز باشد که مشتری از زوایای گوناگون کالای مورد نظر را مشاهده می کند .
کالاها وخدمات می تواند توسط بقیه خریداران نظر دهی شوند و مشتری قادر است از نظرات بقیه خریداران درمورد کالای مورد نظر خود مطلع شوند .خرید از فروشگاه می تواند به صورت 24 ساعته و در تمام روزهای هفته انجام گیرد .بعضی از محصولات (همچون نرم افزار، کتابهای الکترونیکی ، موسیقی ، فیلم و...) در همان زمان خرید قابل دریافت از سایت فروشگاه هستند .کالاها معمولا از فروشگاههای فیزیکی ارزانترخواهند بود(به علت کم بودن هزینه های سربار فروشگاه و زیاد بودن تعداد خریداران .
فشار و استرس از یک فروشگاه فیزیکی ، به هنگام خرید از یک فروشگاه الکترونیکی وجود نخواهد داشت .مقایسه انواع گوناگون یک کالای خاص در فروشگاه های مختلف می تواند به راحتی انجام گیرد . فاصله این فروشگاه ها به اندازه یک click است .خریدار قادر است تمام فروشگاه ها را برای یافتن مناسب ترین قیمت برای کالا مورد نظر خود جستجو کند .خریدار پس از انتخاب کالا به سادگی و با فشردن چند کلید قادر به انجام سفارش و پرداخت هزینه ها بوده و بعد از مدت معینی کلای خریداری شده خود را در منزل دریافت خواهد کرد .بعد از دریافت کالا ، اگر مشکلی درکالای دریافت شده موجود باشد ، خریدار می تواند به سایت فروشگاه مراجعه کرده و از امکانات ارجاع کالا استفاده کند .
روش های ایجاد یک تجارت الکترونیک از نوع B2C :
اجزای اصلی یک تجارت الکترونیکی از نوع B2C تشکیل شده از یک فروشگاه الکترونیکی که به شکل صفحات متعدد WEB ساخته شده و توسط مرورگرهای مشتریان مورد استفاده قرار می گیرد ، و یک سرویس دهنده WEB که تمام مسائل مدیریتی فروشگاه و هر آنچه که از دید مشتریان به دور است به واسطه آن انجام خواهد گرفت . به غیر از این دو جزء اصلی بسیاری از فروشگاه های الکترونیکی ، نیازمند یک بانک اطلاعاتی نیز هستند تا مشخصات کالاها ، مشتریان و اطلاعات دیگر را در آن ذخیره کنند .همچنین اجزای فرعی دیگری نیز ممکن است بنا به ویژگی های فروشگاه مورد نیاز باشند از جمله این اجزا می توان از ابزار پردازش پرداخت های مشتریان و همچنین ابزارهایی برای ارسال محصولات و خدمات از طریق اینترنت نام برد .
تجارت Consumer to Consumer – c2c
انجام مزایده و مناقصه کالاها از طریق اینترنت ، در این گروه از تجارت الکترونیکی می گنجد نمونه ای از این نوع تجارت الکترونیکی که در حال حاضر به سرعت در حال رشد است را می توان در سایت ebay مشاهده کرد .
تجارت Business to Administration
این نوع تجارت شامل تمام تراکنشهای تجاری ، مالی بین شرکت ها و سازمان های دولتی است . تامین نیازهای دولت توسط شرکت ها و پرداخت عوارض و مالیات ها از جمله مواردی است که می توان در این گروه گنجاند . این نوع تجارت الکترونیک در حال حاضر دوران کودکی خود را می گذارند ولی در آینده ای نزدیک و بعد از آن که دولت ها به ارتقاء ارتباطات خود به واسطه تجارت الکترونیکی توجه نشان دهند به سرعت رشد خواهد کرد .
Consumer to Administration – C2A
این گروه هنوز پدیدار نشده است ولی به دنبال رشد انواع B2C وB2A دولت ها احتمالا تراکنش های الکترونیکی را به حیطه هایی همچون جمع آوری کمک های مردمی ، پرداخت مالیات بر درآمد و هرگونه امور تجاری دیگری که بین دولت و مردم انجام می شود گسترش خواهند داد .
:B2A – Business to government
این نوع تجارت رد وبدل کردن اطلاعات تجاری بین تاجر تولید کننده و دولت است .
تاجر تولید کننده ، تصویر و توضیحات کالا را قرار می دهد وامکان تماس مستقیم با خود را با ارائه تلفن ، فکس ، پست الکترونیک و... ایجاد می کند . بعدا دولت به عنوان مصرف کننده برای واحدهای تحت پوشش خود کالا را خریداری می نماید .
خرید و فروش در این سیستم به صورت عمده و ارسال ودریافت پول از طریق سیستم سنتی (عموما بانک ها) می باشد ، همچنین حمل وتحویل کالا به روش سنتی (عموما از طریق کشتی ، کانتینر و یا هواپیما) می باشد .
مشخصه های عمده این نوع تجارت عبارتند از :
حذف واسطه ها و دلال ها بین تولید کننده و دولت .
امکان جستجو و تحقیق بسیار سریع برای دولت جهت دستیابی به کالای با کیفیت و بهای مناسب .
امکان ارتباط مستقیم بین تولید کننده جهت دریافت نظرات دولت نسبت به کالای ارائه شده .
:Government to Business – C2B
این نوع تجارت ردوبدل کردن اطلاعات تجاری بین دولت به عنوان تولید کننده کالاو تاجر به عنوان خریدار کالا است . دولت به عنوان تولید کننده کالا مشخصات و تصاویر کالا را در سایت خود قرار داده و تاجر به عنوان خریدار کالا عمل می کند ولی بدیهی است خود مصرف کننده نیست و وی در نظر دارد این کالا را به تنهایی و یا به همراه کالاهای دیگر به مشتری مصرف کننده و به صورت تک فروشی بفروشد .
حذف واسطه و دلال های بین دولت و تاجر
امکان ارتباط مستقیم بین دولت و تاجر جهت دریافت نظرات تاجر نسبت به کالای ارائه شده .
Government to client – c2c:
این نوع تجارت دریافت بهای خدمات و کالای تولید شده توسط دولت از مصرف کننده است . دولت به عنوان مصرف کننده یک سری خدمات و کالاهای انحصاری به مصرف کننده امکان پرداخت بهای آن را به صورت مستقیم (online) می دهد .
دریافت پول از طریق یک واسطه به نام سیستم بانکی تجاری (merchant account) انجام می شود . ارائه خدمات و کالاها به طریق سنتی انجام می شود .
مشخصه بارز این نوع تجارت عبارتست از :
پرداخت مبلغ مورد نیاز به سهولت و از پشت کامپیوتر شخصی خود با داشتن کارت قابل شناسایی سیستم بانکی تجاری و صرفه جویی در وقت و انرژی مثل پرداخت قبوض آب ، برق ، تلفن ، گاز ، مالیات و ...
تجارت الکترونبکی به صورت فروش روی یک خط :
تجارت الکترونیکی به طور دقیق انجام کارهای تجاری به صورت خط یا خرید و فروش محصولات و خدمات از طریق ویترین های وب است . کالاهایی که به این شکل خرید و فروش می شوند کالاهای فیزیکی مانند اتومبیل و یا خدمات تنظیم برنامه مسافرت ، مشاور پزشکی روی خط و یا آموزش از را ه دور است نوع دیگر کالا که به شکلی روزافزون به روی شبکه اینترنت خرید و فروش می شود کالای رقمی است . اخبار ، صورت تصویر ، پایگاه داده ، نرم افزار و تمام محصولات مبتنی بر دانش مثال هایی از کالای رقمی است . بدین ترتیب تجارت الکترونیک همانند فروش کاتالوگ یا فروش خانگی از طریق تلویزیون به نظر می رسد.
مدل های تجارت الکترونیکی :
مدل های تجارت الکترونیکی معمولا به وسیله ترکیبی از بازنمایی های غیر رسمی ، متنی ، شفاهی ، گرافیکی موقتی مورد نمایش داده می شوند اما این بازنمودها معمولا باعث محدود شدن درک واضح مسائل تجارت الکترونیکی که سهامداران با آن رودررو هستند می شوند و اغلب شکاف میان مدیران تجاری و توسعه دهندگان IT را که باید سیستم های اطلاعاتی تجارت الکترونیکی را ایجاد نماید عمیق تر می کنند .
روش های مربوط به تحلیل سیستم های IT، معمولا دارای نوع جانبداری تکنولوژیکی هستند و عموما ملاحضات تجاری را به خوبی منعکس می کنند . در عین حال رویکردهای متعلق به علوم تجاری غالبا فاقد استحکام لازم برای توسعه سیستم های اطلاعاتی هستند . ادغام تجارت و مدل سازی IT ، مسلما به نفع صنعت خواهد بود زیرا تلفیق تجارت و سیستم ها IT ، مدتی است که یکی از ویژگی های بازار تجارت الکترونیکی شده است . در پروژه های تجارت الکترونیکی نشان دادن××××× چیزهای ارزشی در میان دست اندرکاران معین مهم است زیرا طرح های جدیدی را می توان به سهولت به زنجیره خریدار – فروشنده اضافه کرد یا آنها را کنا رگذاشت . این فرآیند واسطه گری (Intermadiation) و حذف واسطه گری (Disintermediation) نشان دهنده ریسک های خاص تجارت الکترونیک برای فروشندگان سنتی است مثلا واسطه ها مثل بازارها و دلال ها می توانند به سادگی در پروژه های تجارت الکترونیکی ظاهر و ناپدید شوند . روش ما قادر به مدل سازی عناصر قدرت نیز هست ما تنها می توانیم مدل خود قیمت ها را بلکه مدل دست اندکارانی را که سرویس با محصولی انتخاب می کنند ، ایجاد نماییم . مدل سازی دست اندرکارانی که مبادرت به انتخاب می کنند از آن رو مهم است که تجارت الکترونیک و ممکن است هزینه های سوئیچینگ را کاهش و شفافیت بازار را افزایش دهد تا به سهولت بیشتری سایر عرضه کنندگان را انتخاب کنند . اکثر پروژه های تولید تجارت الکترونیکی به سرعت انجام می شوند بنابراین داشتن مدلی کند می تواند مزیت برجسته ای به تکنیک های مدل سازی سنتی داشته باشد .
مدل Store front :
امروزه خرید online از امور روزمره در دنیا به شمار می رود که در عین حال از محبوبیت بسیاری نیز برخوردار است طبق آمار موجود در پایان سال 2005 60 درصد از کاربران اینترنت به صورت online خرید کرده اند . مدل را می توان تداعی گر کلمه e-businss در ذهن کاربران دانست ، زیرا اکثر آنها واژهe-businss را معادلStore front می دانند . این مدل با ادغام اعمالی چون پردازش پراکنش ها(transaction prosessing) مسائل امنیتی ، امور مربوط به پرداخت های onlineو ذخیره سازی اطلاعات ، فروشندگان اینترنتی را قادر به فروش کالا و خدمتشان بر روی وب کرده است که می توان این اعمال را پایه و اساس تبادلات مستقیم تجاری بر روی اینترنت دانست . برای اداره سایت های مبتنی بر این مدل لازم است تا فروشندگان ، لیستی از محصولات خود را در قالب کاتولوگ هایی در اختیار مشتریان قرار داده و سفارشات آن ها از طریق وب سایتی که به همین منظور طراحی شده دریافت می کنند . بسیاری از شرکت ها از روشی مشابه بنامEDI (ElectronicDatainterchange) استفاده می کنند که این روش با استاندارد کردن مسائلی چون صورت پرداخت ها ، صورت حسابها و.... امان ایجاد نوعی اطلاعات بین مشتریان و شرکت های تجاری به صورت الکترونیکی را دراختیار می گذارد .
مدل Dynamic Pricing :
وب همان گونه که روش های تجارت را دگرگون کرد تغییراتی در نحوه قیمت در نحوه قیمت گذاری کالاها نیز ایجتد نمود . کمپانی های هم چون Priceline(http://www.oriceline.com%29/ و Imadia(http://www.imadia.com%29/ این امکان را برای مشتریان فراهم ساخته اند تا قابقهای پیشنهادی خود را درموردکالاها و خدمات بیان کنند . بسیاری از سایت ها با استفاده از راهبردهای منتخب در شرکت با دیگر سایت ها و همچنین ارائه تبلیغات تجاری ، محصولات خود را با قیمتی مناسب و بسیار نازل و یا حتی رایگان عرضه می کنند .
مبادله خدمات و ایجاد تحقیقات از دیگر روش های مورد استفاده شرکت ها برای جلوگیری از افزایش قیمت ها ست .
مدل Name-Your-Price :
مدل تجاری Name-Your-Price این امکان را دراختیار مشتریان قرارمی دهد تا قیمت کالا و سرویس های مورد نظرشان را تعیین کند(سایتwww.oriceline.com مثال مناسبی در این مورد است . بسیاری از شرکت هایی که از این مدل تجارت تبعیت می کنند با پیشگامان عرصه هایی چون حمل ونقل ، واگذاری اعتبار و صنایعی دیگر از این دست ، دارای نوعی مشارکت هستند . این صنایع پس از دریافت بهای مطلوب مشتری تصمیم به فروش کالا و یا خدمات خود می گیرند .
مدل Comparison Pricing :
مدل Comparison Pricing این امکان را برای مشتری فراهم می سازد تا با جستجو درمیان تمامی تجار اینترنتی ، کالا و یا خدمات دلخواهشان را با نازل ترین بها بیابند (همان طور که در سایت Bottomdollar.com) ، مشاوره خواهید کرد که این سایت ها غالبا درآمد خود را از راه شرکت با برخی از تجار به خصوص بدست می آورند . بدین ترتیب شما باید در استفاده از این خدمات دقت کنید زیرا الزاما پایین ترین قیمت موجود بر روی وب را دریافت نکرده اید . این در حالی است که دیگر سایتهای مشابه به امید کسب مشتریان بیشتر معروفترین فروشگاه های اینترنتی را جستجو می کند.
مدل Bartering مدل مبادلات پایاپای
یکی دیگر از روش های مدیریتی معمول در زمینه تجارت الکترونیکی مبادله خدمات پایاپای محصولات است سایت Ubarter.com(http://www.woarter.com%29/ سایتی است که درآن مشتریان معمولی و کمپانی های مختلف می توانند محصولات خود را در ازای دریافت کالاهای مطلوبشان بفروش برسانند . فروشنده یک پیشنهاد اولیه با هدف انجام یک مبادله پایاپای با خریدار و به منظور جلب موافقت نهایی مشتری ارائه می کند . مجموعه عظیمی از محصولات و خدمات موجود در این سایت با استفاده از همین روش قابل معامله هستند .
عرضه محصولات و خدمات رایگان :
بسیاری از کارآفرینان ، مدل تجاریشان را بر روی جریان تبلیغات بازرگانی استوار می سازند . شبکه های تلویزیونی ، ایستگاههای رادیویی ، مجلات ، رسانه های چاپی و غیره با سرمایه گذاری بر روی تبلیغات کسب درآمد می کنند . بسیاری از این سایت ها که معرفی خواهد شد به منظور انجام مبادلات پایاپای محصولات و خدمات با کمپانی های دیگر دارای نوعی مشارکت هستند .
سایت (http://www.iwon.com%29iwon.com/ یک سایت پر مخاطب است که تمام کاربران را که در حال استفاده از آن هستند . این سایت مخاطبان را درقرعه کشی شرکت داده و هدایایی را به برندگان اختصاص می دهد .
سایت Freelotto.com سایت دیگری است که با تکیه بر درآمدی که از راه تبلیغات نصیب آن می شود جوایز گرانبهایی را به بازدید کنندگان عرضه می کند .
سرویس های ارائه خدمات مسافرتی online
هم اکنونکاربران وب قادرهستند به جستجوی و انجام مقدمات امور مسافرتی خود و به صورت Online بپردازند و بدین وسیله مبالغ کمتری را بابت انجام این گونه امور مصرف کنند . اطلاعاتی که قبلا تنها در آژانس های مسافرتی قابل دسترسی بود امروز بر روی وب ارائه می شود شما پایین ترین قیمت ها ، مناسب ترین زمان ها و بهترین صندلی ها خالی موجود مطابق با شرایط خودتان را به راحتی بر روی وب خواهید یافت .
انواع سایت های پرتال :
سایت های پرتال به بازدید کنندگان امکان می دهند تا تقریبا هر چیزی را که در جستجوی آن هستید در یک محل پیدا کنند این سایت ها معمولا حاوی اخبار ، وقایع ورزشی ، گزارش وضعیت هوا و همچنین امکان جستجو در وب هستند . بیشتر مردم واژه پرتال را می شنیدند ، اغلب به یاد موتورهای جستجو می افتادند . درواقع موتورهای جستجو ، نوع از پرتال یعنی پرتال افقی هستند این گونه پرتال ها اطلاعات را درمجموعه بسیار گسترده ای از موضوعات مختلف جمع آوری می کنند .
نوع دیگر پرتال که به «پرتال عمودی» معروف است اطلاعات را درمجموعه خاصی از موضوعات جمع آوری می کند به عبارت ساده تر ، پرتالهای افقی ، عمومی و پرتال های عمودی تخصصی هستند .
خرید های online بخش عمده ای از سایت های پرتال را به خود اختصاص می دهند . سایت های پرتال به کاربران کمک می کنند تا اطلاعات زیادی را درمورد اقلام مورد جستجوی خود جمع آوری کرده و برخلاف برخی از بازارچه های خرید online امکان از بازارچه های خرید online امکان برگشت و گذار مستقل در فروشگاههای مختلف را در اختیار آنها قرارمی دهند برای مثال Yahoo! به کاربران اجازه می دهد . تا گشتی در سایت های مختلف بزنند ، اما امکان خرید اجناس و پرداخت بهای آن تنها از طریق Yahoo! امکان پذیر است .
سایت About.com به کمک سرویس ویژه ای موسوم به Site Guide که به مانند یک نماینده خرید برای کاربران انجام وظیفه می کند تجربه منحصر به فردی را در اختیار کاربران قرار می دهد . بهره گیری از امکانات سایت های پرتال جهت خرید online برای اکثر کاربران جالب است . هریک از سایت های پرتال تجربه تقریبا متفاوتی را دراختیار قرار می دهند .برخی دیگر از سایت های پرتال بابت درج پیوند فروشندگان ، مبالغی را از آن ها دریافت می کنند در حالی که این عمل در برخی دیگر از سایت ها به صورت رایگان انجام می پذیرد .برای نمونه سایت Goto.com به ازای هر فرآیند “Click-Thtough” که از جانب خریداران انجام می شود صورت حسابی را برای فروشنده مربوطه ارسال می کنند .سایت های دیگری هم ، چون About .com وAltavista.com از ارسال صورت حساب بابت تبلیغ کالاها و خدمات شرکت های عرضه کننده خودداری می کنند اما در این سایت ها پرداخت بهای کالاها و خدمات تنها از طریق آنها صورت می گیرد به این ترتیب بخشی از سود حاصل از خرید نصیب آن ها می شود .
فصل سوم
سیستم بازاریابی
مقدمه ای بر رفتار خریدار و سیستمهای جذب مشتری:
مدل‌های استانداردی برای رفتار خریدار توسط Booms(1981)& Bettman(1979) ارائه شده است. این ویژگی‌ها روی پاسخ مشتریان به پیام‌های بازاریابی تاثیرگذار است. برای یک بازاریاب اینترنتی، مرور فاکتورهایی که روی رفتار افراد تاثیر می‌گذارد بسیار حائز اهمیت است زیرا ممکن است لازم باشد که یک وب سایت بتواند خود را با مشتریان با فرهنگ‌های مختلف و پس‌زمینه‌های اجتماعی متفاوت هماهنگ سازد. همچنین ممکن است کاربران، سطوح تجربی متفاوتی را در استفاده از وب داشته باشند.
مطالعات نشان داده است که شبکه جهانی وب توسط گروه‌های مختلف کاربران به گونه‌های مختلفی استفاده می‌شود. Lewis &Lewis(1997) پنج دسته متفاوت از این کاربران وب را مشخص نموده‌اند:
: Direct Information Seekers این کاربران به دنبال محصول، بازار یا اطلاعات کافی در رابطه با جزییات لوازم کلوپ‌های فوتبال و غیره می‌گردند. این نوع کاربران تمایل دارند که در استفاده از وب، تجربه کسب نمایند و مهارت‌های کافی در استفاده از موتورهای جستجو و دایرکتوری‌ها را بدست آورند. بررسی‌های شبکه جهانی وب GUV ( www.guv.gatech.edu) داده است که این افراد روش متمرکزتری برای استفاده از اینترنت دارند.
: Undirected Information Seekers این کاربران، کاربرانی هستند که اغلب surfers نامیده می‌شوند. این کاربران بیشتر تمایل دارند که به جستجو روی اینترنت بپردازند و اغلب مراجعات آنها به سایت ها توسط hyperlink ها انجام می شود. اعضای این گروه، عموما افرادی تازه کار هستند( اما لزوما این گونه نیست) و احتمال اینکه روی تبلیغات bannerکلیک کنند بسیار بیشتر است.
: Directed Buyers این خریدارها در هنگام خرید محصولات خاص به صورت برخط عمل می کنند. برای چنین کاربرانی، broker یا Cyber me diaries که ویژگی های محصولات و قیمت ها را مقایسه می کنند، محل های مهمی محسوب می شوند که اغلب به آن ها رجوع می کنند.
: Bargain hunters این کاربران به دنبال تبلیغات فروشی مانند ارائه نمونه های مجانی یا انعام هستند. به عنوان نمونه، سایت cybergold (www.cybergold.com) به کاربرانی که تبلیغات هدفمند آن ها را بخوانند، پول ناچیزی می دهد.
: Entertainment Seekers این ها کاربرانی هستند که به دنبال ایجاد تراکنش با وب به هدف سرگرمی و لذت بردن با وارد شدن به مسابقات یا سرگرمی ها می باشند .هنگام طراحی یک سایت وب، توجه به فراهم آوردن اطلاعات و رهنمودهای هدایت کننده برای هر دسته از کاربرانی که در دسته مخاطبان نهایی قرار می گیرند، بسیار مفید می باشد. یک سایت خرده فروشی باید تمامی انواع کاربرانی که در بالا به آنها اشاره شد را در نظر بگیرند. در حالیکه ملاقات کنندگان یک سایت B2B اغلب Direct Information Seekers و خریدارها هستند. گرچه اینطور فرض می شود که کاربران در دسته های فوق قرار می گیرند، ولی ویژگی های کاربران می تواند بسته به اینکه در حال حاضر به چه هدفی از اینترنت ( سرگرمی یا کار) استفاده می کنند، تغییر نماید.
روش دیگر نگرش به رفتار مشتری در استفاده از وب سایت می تواند به پذیرش آن‌ وب سایت بستگی داشته باشد. فرایند ایجادسازگاری kotler(2005) از مراحل زیر تشکیل شده‌است:
1- آگاهی
2- علاقه
3- ارزیابی
4- آزمایش
5- سازگاری
حرکت کاربران در این گام‌ها مورد بررسی قرار گرفته است. این مدل برای سایت‌هایی که بسیار به آن‌ها رجوع می‌شود، مناسب است و برای مشتری که تنها یک بار سایتی را ملاقات می‌کند، مناسب نیست. نقش اینترنت در پشتیبانی از مشتریان در مراحل مختلف فرایند خرید باید درنظر گرفته شود. شکل 1-3 نشان می‌دهد که چگونه اینترنت می‌تواند برای پشتیبانی از مراحل مختلف فرایند خرید به کار رود. براساس تحلیلی که توسط Berthon انجام شده است، کارایی سنتی روابط با استفاده از وب سایت به تدریج از گام 1 به 6 افزایش می‌یابد. بررسی هر مرحله از فرایند خرید که در شکل 1-3 نشان داده شده است، می‌تواند مفید بودن اینترنت را زمانیکه در مراحل مختلف پشتیبانی از هدف‌های بازاریابی بکار می‌رود، نشان دهد.

ارائه یک مدل ریاضی برای تحلیل رفتار مشتری:
یکی از قسمتهای اصلی تشکیل دهنده وب کاوی ، کاوش نحوه استفاده از وب است که خود در بر گیرنده مبحث تحلیل رفتار مشتری میباشد.در حال حاضر وب سایتهای اینترنتی بزرگترین منبع تولید داده ها در دنیا میباشند که در آنها این داده ها در اشکال مختلفی نظیر متن ، عکس و سایر فرمتهای صوتی و تصویری تولید میشوند. با توجه به محدودیت توانایی های انسان ، حتی دیدن این حجم از داده ها هم برای بشر امکان پذیر نمیباشد. از این رو برای درک و استفاده موثر از این داده ها نیازمند به کار گیری الگوریتم ها و ابزارهای وب کاوی هستیم .یکی از قسمتهای اصلی تشکیل دهنده وب کاوی ، کاوش نحوه استفاده از وب سایت است که میتوان با تحلیل جریان کلیک مشتری به این امر دست یافت.هدف از این بخش ارائه مدلی جهت یافتن محتملترین مسیر حرکت مشتریان در سایت است که اهمیت بسیاری در بازاریابی اینترنتی دارد . شایان ذکر است که امروزه بسیاری از سایتها از چنین مدلهایی برای تشخیص نیازمندی مشتریان استفاده نموده و به عنوان مثال در دوره های زمانی مشخص ، محصولات مورد نیاز شما را به صورت ایمیل و یا کاتالوگهای اینترنتی ارسال مینمایند. از جمله معروفترین این سایتها میتوان به ebay و یا Alibaba اشاره نمود که با وجود تفاوتهای کاربری بسیار زیاد از بسیار مشابهی در زمینه تحلیل رفتار مشتری استفاده مینمایند.
تاریخچه مدلسازی بر روی رفتار مشتری :
برای تحلیل رفتار مشتری از مدلهای آماری و احتمالی مختلفی به منظور تشکیل الگوهای مسیر حرکت کاربران در وب سایتهای اینترنتی استفاده شده است.
بستاوروس در سال 2001 و زاکرمن و همکاران در سال 2003 از مدلهای مارکوفی برای پیش بینی صفحات بعدی درخواست شده به وسیله کاربران با در نظر گرفتن صفحات قبلی بازدید شده به وسیله آنها استفاده کرده اند. هابرمن و همکاران در سال 2005 یک روش قدم زنی تصادفی را برای مدل سازی تعداد صفحات درخواست شده به وسیله کاربران در یک وب سایت خاص به کار برده اند. سیدز و همکاران در سال 2007 نشاد داده اند که مدلهای سفارش اولیه مارکوف ، ابزار توانمندی برای کمک به دسته بندی انواع مختلف مشتریان میباشند. تمرکز تحقیقات مزکور و بیشتر کارهای انجام شده در زمینه علوم کامپیوتر بر روی پیش بینی با استفاده از الگوریتم های پنهان کننده ، دسته بندی و یا تولید کننده میباشد.
والری در سال 2009 به مدل سازی و شبیه سازی مشتری پرداخته و بیشتر مدل سازی یک مشتری منحصر به فرد مد نظر وی بوده است. این نوع مدل برای پیش بینی زمان مشاهده بعدی ، کل زمان مشاهده صرف شده برای مشاهده بعدی و زمان صرف شده برای مشاهده محصولات متفاوت به کار میرود. در این پروژه - ریسرچروشهای مختلف پیشبینی نیز مورد بحث و بررسی قرار میگیرند. دیوزینگر و هابر در سال 2010 به توصیف یک مطالعه موردی میپردازند که به وسیله ASK.net و شرکت SAS آلمان انجام شده است که هدف آن تقویت حضور در وب سایت و کسب دانایی در مورد مشتریان میباشد. گلدفارب تقاضای موجود برای ورودیهای اینترنتی را با استفاده از داده های جریان کلیک بیش از 2654 کاربر تخمین میزند. وی روش گوتدگنی و لیتل را برای فهم بهتر انتخاب ورودی های اینترنتی به مار میبرد. سیسمیرو و بایکلین در سال 2010 رفتار مشتریان مراجع به یک وب سایت را با استفاده از داده های جریان کلیک ذخیره شده در فایلهای ثبت وقایع سرور آن وب مدل سازی کرده اند. در این مدل دو جنبه رفتار بازدید تست شده :
تصمیم مراجعه کنندگان به ادامه بازدید (از طریق ثبت نام و یا ارائه درخواست صفحات اضافه) و یا تصمیم به خروج از سایت.
مدت زمان صرف شده برای بازدید از هر صفحه.
مدل سازی :
انخاب مدل مناسب برای مساله :
بعد از مروری کلی بر روی مساله مورد بحث ، مدل زنجیره ایمارکوف به عنوان مدلی مناسب برای حل مساله تحقیق انتخاب میگردد. در مواردی که محققان از مدلهای مارکوفی برای پیشبینی مسیر حرکت یک کاربر استفاده نموده اند به این مساله اشاره شده که صفحهk ام مشاهده شده به وسیله فرد اساسا وابسته به محتوا و خصوصیات موجود در صفحه k-1 ام انتخاب شده به وسیله وی میباشدکه این خود نشان دهنده صحت استفاده از مدلهای مارکوف درجه یک است.
در ادامه با در نظر گرفتن مدل مارکوف درجه 1 به عنوان مدلی مناسب برای مدل سازی این مساله به تعریف پیشامد بازدید یک کاربر از سایت با استفاده از این مدل میپردازیم. با فرض اینکه وب سایت ما دارای N صفحه متمایز است ، این پیشامد شامل توالی صفحات مشاهده شده به وسیله کاربر در بازدید که ممکن است در این مسیر بازدید یک صفحه مشخص چندین بار مشاهده شود. برای نشان دادن پیشامد رفتار بازدید از متغیرهای … KL، K3، K2، K1 استفاده میکنیم که در آن اندیس L نشان دهنده تعداد صفحات مشاهده شده به وسیله وی میباشد. با فرض مشاهده L صفحه از وب سایت توسط کاربر مورد نظر ، متغیر های تصادفی … KL، K3، K2، K1 نشان دهنده نوع صفحات انتخابی در مسیر طی شده به وسیله کاربر در یک بازدید وی میباشند. در اینجا برای نشان دادن هر پیشامد مسیر حرکت یک کاربر ، علاوه بر نمایش توالی صفحات طی شده به وسیله وی ، برای نمایش ورود و خروج به وب سایت از یک گره مجازی (0) استفاده میشود که گره بعد از آن در ابتدای مسیر ، نشان دهنده اولین صفحه مشاهده شده به وسیله کاربر و گره قبل از آن در انتهای مسیر نشان دهنده آخرین صفحه مشاهده شده به وسیله وی میباشد. به این ترتیب برای هر پیشامد مسیر بازدید یک کاربر از سایت داریم : 0K1=KL= که در آن L برابر تهداد صفحات مشاهده شده به وسیله وی از سایت در این بازدید به اضافه 2 میباشد. اگر کاربر وارد وب سایت شده و به ترتیب از صفحات 1و2و5و1 بازدید کند و از وب سایت خارج شود ، پیشامد بازدید وی مطابق شکل 2-3 نمایش داده میشود :

شکل 2-3 : نمایش پیشامد بازدید

شکل 3-3 : پیشامد بازدید برای یک کاربرخاص در حالت کلی


با توجه به تعاریف ارائه شده ، بدیهی است که همواره متغیر L بزرگتر از 2 میباشد و همچنین برای مدل سازی تابع هدف ، پیشامد کلی شکل 3-3 را برای یک کاربر خاص در نظر گرفته و رابطه احتمالی آن را مینویسیم:
PA=PK1=0,K2=k2,K3=k3,……,Kl-1=kl-1,Kl=0=P0Kl-1*PKl-1Kl-2*……*PK3K2*PK20با توجه به رابطه احتمالی به دست آمده ، هدف ما یافتن مقدارهایی برای متغیر تصادفی K به گونه ای است که احتمال کل یا همان P(A) حداکثر شود.
مدل ریاضی پیش بینی مسیر حرکت یک کاربر
در ادامه برای یافتن max{k1,k2,….,kl}P(K) با استفاده از برنامه ریزی صفر و یک ، ابتدا تابع هدف P(K) را که با استفاده از مدل زنجیره مارکوف درجه 1 مدل سازی میشود ، با به کار گیری تبدیل مناسب به تابع هدف روش برنامه ریزی صفر و یک تبدیل میکنیم. سپس محدودیتهای این مدل برنامه ریزی را نوشته و مدل نهایی را میابیم.
مدل سازی تابع هدف برنامه ریزی صفر و یک
فرض کنید وب سایت ما 10 صفحه متمایز دارد. مسیر حرکت موجه در شکل زیر نمایش داده شده است. در این پیشامد فردی در یک بار بازدید خود از وب سایت ابتدا وارد سایت شده و صفحه 2 را به عنوان اولین صفحه مشاهده میکند. سپس به ترتیب صفحات 7و2و7و4 را دیده و از سایت خارج میشود. مسیر و گراف حرکت این کاربر معادل شکل 4-3 میباشد.

شکل 4-3 : مسیر و گراف حرکت کاربری با ترتیب صفحات 2و7و2و7و4
برای مدل سازی تابع هدف این مساله با فرض اینکه پارامتر n برابر تعداد صفحات وب سایت باشد ، متغیر عدد صحیح xij را برابر با تعداد دفعات حرکت کاربر از صفحه i به صفحه j تعریف میکنیم . بنابر این در مثال فوق داریم :
X02=1 , x27=2 , x72=1 , x74=1 , x40=1
For all other i,j xij=0
maxPa=maxk1,k2,….,klPK = maxk1,k2,….,klP{K1=0,K2=k2,….Kl-1=kl-1,Kl=0=maxk1,k2,…,klP0Kl-1PKl-1Kl-2……PK3K2PK20به این ترتیب ابتدا به نظر میرسد که مسئله ما یک مساله برنامه ریزی عدد صحیح میباشد . اما یک ویژگی بسیار مهم در مدلهای مارکوفی درجه 1 ، مدل ما را به یک مدل برنامه ریزی صفر و یک تبدیل میکند. ویژگی مذکور به شرح زیر است :
در مدل مارکوف درجه 1 ، هر مسیر دارای گره تکراری به جز گره صفر قابل تبدیل به مسیر بدون گره تکراری بجز گره صفر با مقدار تابع هدف بیشتر میباشد.

شکل 5-3 : پیشامد بازدید عمومی S که دارای حداقل یک گره تکراری k است.
برای اثبات این ادعا شکل 5-3 را در نظر بگیرید که پیشامد بازدید عمومی S را که حداقل دارای یک گره تکراری k است ، نشان میدهد. این پیشامد بازدید عمومی را میتوان به سه بخش اصلی افراز کرد. بخش A که در برگیرنده توالی صفحات طی شده در این پیشامد از ابتدا تا قبل از اولین گره k است. بخش B که در بر گیرنده خود دو تکرار گره k و تمامی گره های بین این دو تکرار است و در نهایت بخش c که در بر گیرنده توالی صفحات مشاهده شده بعد از دومین گره k تا انتهای این پیشامد بازدید عمومی است. احتمال رخ دادن پیشامد عمومی S به شرح زیر است.
PS=P0Kl…PKnK*PKKn-2….PKKm *PKmKm-1….PK10حال اگر قسمت B را که در بر گیرنده هر دو گره تکراری و کلیه گره های بین آنهاست از پیشامد عمومی S حذف کرده و فقط یک گره k را جایگزین آن کنیم پیشامد S| حاصل میشود که در شکل 6-3 نمایش داده شده است :
PS|=P0Kl…PKnK*PKKm *PKmKm-1….PK10
شکل 6-3
با توجه به این مطلب که احتمال همواره مقداری بین صفر و یک دارد ، داریم :
PkKm>PKKn-2….PKKmپس میتوان نتیجه گرفت که همواره PS|>PS است.
همانطوری که دیدیم با حذف دو گره تکراری و تمامی گره های بین آنها و جایگزینی یک گره از همان نوع به جای آنها پیشامدی با احتمال وقوع بیشتر حاصل شد. حال اگر به ازای تمامی گره های تکراری این پیشامد ، این کار را انجام دهیم در نهایت یک پیشامد بازدید بدون گره تکراری با مقدار احتمال وقوع بیشتری نسبت به تمام پیشامدهای قبلی حاصل میشود و ویژگی مذکور به اثبات رسیده است.
با توجه به ویژگی مذکور در میابیم که جوابها با xij های بزرگتر از یک گرچه ممکن است موجه باشند اما هرگز بهینه نیستند. بنابر این برای یافتن جواب بهینه مسئله برنامه ریزی عدد صحیح قبلی کافی است جواب مسئله برنامه ریزی صفر و یک جدید را یافت چرا که جواب بهینه مسئله برنامه ریزی صفر و یک جدید قطعا جواب بهینه مسئله برنامه ریزی عدد صحیح قبل هم میباشد.
در این حالت متغیر جدید xij در صورتی که کاربر از صفحه i به j رفته باشد برابر 1 و در غیر این صورت برابر 0 خواهد بود. برای محاسبه تابع هدف P(K) برای این پیشامد جدید با استفاده از مدل زنجیره مارکوف درجه 1 داریم.
P(K)= P(K1=0, K2=2, K3=7, K4=4, K5=0)=P|k
با استفاده از مدل زنجیره مارکوف درجه 1 احتمال پیشامد بالا برابر است با :
P|k=P(0|4)p(4|7)P(7|2)P(2|0) =>
ln P|k=ln(p(0|4))+ln(P(4|7))+ln(P(7|2))+ln(P(2|0)) =>
ln P|k=x40 ln(f(0|4)) + x74ln(f(4|7)) + x27ln (f(7|2)) + x02 ln(f(2|0))
بنابر این در حالت کلی برای هر توالی ممکن (موجه) از صفحات بازدید شده میتوان تابع هدف صفر و یک زیر را تعریف نمود :
F=lnPK=lnPk/=j=0ni=0nxijln⁡(fji)lnfji=pijF=lnPk/=j=0ni=0nPijxijmaxF ≡min-Fmin-F=min(-j=0ni=0nPijxij)cij=-pijmin-F=minj=0ni=0ncijxijلازم به ذکر است که در اینجا منظور از f(j|i) ، درایه واقع در سطر i ام و ستون j ام ماتریس انتقال مدل مارکوف درجه یک برای کاربر مورد نظر است که برابر احتمال رفتن از صفحه i ام به صفحه j ام میباشد و با ساتفاده از فراوانی نسبی حرکت کاربر از صفحه iام به صفحه jام نسبت به کل حرکات او در لاگ فایلهای سرور مورد نظر محاسبه میشود.
مدل سازی محدودیتهای برنامه ریزی صفر و یک
با در نظر گرفتن گراف مسیر طی شده در مثال قبل میتوان کلیه محدودیتهای این مساله برنامه ریزی صفر و یک را به این صورت بیان نمود :
در هیچ یک از مسیرهای بازدید موجه این مساله ، یک صفحه خاص چند بار پشت سر هم بلافاصله مشاهده نمیشود. در واقع تکرار چند بار پشت سر هم و بلافاصله یک صفحه خاص در یک مشاهده بازدید را یک بار مشاهده آن در نظر میگیریم . در واقع در گراف مسیر بازدید ، لوپ (حلقه) به طول صفر نداریم (شکل 7-3). در واقع داریم : xij=0 if i=j
در طول مسیر بازدید به هر گره ای که وارد میشویم باید بتوانیم از آن خارج شویم :
i=0nxik=j=0nxkj , k=0,1,…,nهر پیشامد مسیر بازدید از گره مجازی صفر شروع و به آن هم ختم میشود :
i=0nxi0=1محدودیت زیر که همان محدودیت شروع از گره مجازی صفر است ، خود به خود و با در نظر گرفتن محدودیتهای 2 و3 با هم همواره برقرار میباشد.
i=0nx0j=1در هیچ یک از مسیرهای موجه برای این مساله برنامه ریزی صفر و یک مسیر بدون گره صفر نداریم.
yi=j=0nxij for all ii∈k/j∈kxij≥yhS=0,1,2,…,nfor each h∈K/,K∁S and 0∈KK/=S-Kمحدودیت حذف کلیه جواب ها با گره های تکراری به شرح زیر است
Yi={0,1} for all i
در نهایت کلیه متغیرهای Xijاز نوع عدد صفر و یک میباشند
Xij={0,1} for all i , j
استفاده از خروجی مدل :
فصل چهارم
طراحی مدل وب سایت
شرایط کیفی لازم برای سرور وب سایت:
در اینجا به بیان برخی ویژگیهای لازم برای سیستم سرور وب سایت میپردازیم. لازم به ذکر است که وجود برخی از این ویژگیها مهم و حیاتی است و برخی دیگر از اهمیت کمتری برخوردارند. جدول 1-4 به بیان مشخصه های لازم به همراه درجه اهمیت آنها برای سرور وب سایت و بانک اطلاعاتی انبار و مشتریان میپردازد.
اهمیت پایین اهمیت کمتر مهم بسیار مهم ویژگی
قابل استفاده
امنیت
کارایی
دقت سیستم
قابلیت اطمینان
قابلیت تعمیر
انعطاف پذیر
قابل جابجایی
طراحی گرافیکی وب سایت میبایستی به گونه ای باشد که علاوه براجتناب از هرگونه پیچیدگی ، کلیه امکانات لازم برای کاربرمحیا باشد . همچنین به جهت رسیدن به Speed factor بالاتر که در مباحث مربوط به SEO بسیار مهم میباشد این طراحی گرافیکی میبایستی از نظر حجمی بسیار سبک باشد.
امنیت سرور یکی از مواردی است که میبایستی به آن توجه ویژه گردد. معمولا این امنیت به صورت پایه ای توسط وب سرور تامین میگردد . البته برای بالا بردن امنیت وب سایت گزینه های دیگری نیز پیشنهاد میگردد مه استفاده از آنها میتواند مفید باشد.
یکی از مهمترین قابلیتهای مورد بحث در مورد سرور ، کارایی آن است. به گونه ای که بتواند بدون اینکه تاخیری در زمان پاسخگویی کاربران ایجاد کند ، در یک زمان پاسخگوی کلیه مراجعین به سایت باشد. البته با توجه به مدل ریاضی مربوط به تحلیل رفتار مشتری ، میبایستی توجه به این قابلیت وب سایت بیش از پیش باشد.
در طول زمان فعالیت وب سایت ، همواره اطلاعات مربوط به محصولات و انبار از سرور دریافت میگردد. توجه به این نکته بسیار ضروری است که دقت این اطلاعات و دقت در محاسبات و پردازشها در نهایت منجر به سیستمی پایدار تر و قابل اطمینان تر میشود.
باید انتخاب سرور به گونه ای باشد که کاربران هیچ گاه به دلیل قطع ارتباط با سرور دچار مشکل نشوند.
طراحی وب سایت باید به گونه ای باشد که در کلیه اسکرین ها و با کلیه مرورگرهای وب قابل مشاهده باشد. لازم به ذکر است که همواره نیاز به اجرای برنامه های اضافی به هنگام مشاهده وب سایت یکی از مواردی است که در نهایت به نارضایتی کاربر می انجامد.
قابلیتهای اصلی وب سایت:
ثبت نام مشتریان
ورود و خروج مشتریان به وب سایت با شناسه
آپدیت اطلاعات مشتری
امکان جستجو و یافتن محصول مورد نظر
اضافه کردن محصول به سفارش
حذف محصول از سفارش
ثبت سفارش
امکان چاپ فاکتور
امکان پیگیری و ردیابی سفارش
بانک اطلاعاتی وب سایت :
موجودیتها و جداول بانک اطلاعاتی:
جدول مشتریان

جدول اطلاعات کارمندان

جدول اطلاعات گروه محصولات :

جدول اطلاعات انبارها:

جدول اطلاعات سفارشها

جدول اطلاعات محصولات

جدول وضعیت موجودی انبار

دامنه کاربردی سایت:
دامنه کاربردی سایت را میتوان به طور کلی به دو قسمت فروش و انبارداری تقسیم نمود . در قسمت انبارداری ، وظیفه اصلی قسمت انبار داری در واقع شامل فعالیتهای کنترل موجودی ، بسته بندی و ارسال میباشد. کارکنان بخش انبار داری پس از دریافت صورت سفارش در سیستم فروش سایت به صورت آنلاین محصولات موجود در این سفارش را بسته بندی و پس از تایید صدور فاکتور توسط سیستم آنرا ارسال مینمایند.فعالیت درگر این بخش شامل به روز رسانی اطلاعات مربوط به انبار و محصولات میباشد. اطلاعات مربوط به محصولات توسط تامین کننده ها ارسال میشود و پس از بررسی در سیستم ثبت میگردد. فعالیت اصلی قسمت فروش نیز شامل فروش محصولات و ارسال صورتهای سفارش به قسمت انبار داری میباشد. در ادامه به شرح کلی عملکردهای سیستم میپردازیم.
کاربران سیستم
به طور کلی کاربران سیستم را میتوان به سه بخش مشتریان ، اپراتورهای قسمت فروش و انبار و پرسنل تقسیم نمود. مشتریان سیستم میتوانند مشخصات خود را در سیستم ثبت نمایند ، سفارش خود را بر روی سیستم قرارداده و سپس از طریق شماره پیگیری به ردیابی سفارش خود بپردازند. سیستم به طور خود کار بخش انبار را از سفارشهای قرار داده شده مطلع میسازد تا این قسمت نسبت به آماده سازی و ارسال سفارش اقدام نماید. همچنین سیستم به طور اتوماتیک و به هنگام ثبت سفارش توسط مشتری از وجود کالای مورد سفارش در انبار اطمینان حاصل میکند. همانطوری که ذکر شد یکی از وظایف کارمندان بخش انبار داری به روز رسانی اطلاعات موبوط به انبارها و پرسنل این بخش است.
برای اینکه دید بهتری بر کاربران سیستم و فعالیتهای آنها ارائه دهیم ، توجه شما را به جدول زیر جلب مینماییم:
اپراتورهای سایت پرسنل مشتریان به روز رسانی اطلاعات انبار
به روز رسانی اطلاعات محصولات
به روز رسانی اطلاعات پرسنل
به روز رسانی اطلاعات موجودی
Login
Logout
ایجاد پروفایل
تغییر اطلاعات پروفایل
تغییر محصولات مورد سفارش
جستجوی محصولات
قرار دادن سفارش
مشاهده وضعیت سفارش
درخواست محصول
آماده سازی سفارش
تکمیل و ارسال سفارش

کاربران سیستم و عملکردهای مربوطه

—d1117

ملاحظات فنی وب سایت :
برنامه نویسی با زبان ASP.NET (.NET4)
تنظیمات گرافیکی با نرم افزار Adobe Dreamweaver CS5
بانک اطلاعاتی نرم افزار بر روی Microsoft SQL Server 2008
مرورگرهای تست شده : Google Chrome , Mozilla Firefox ,Internet Explorer
کارهای انجام شده در فصول دیگر پایان نامه:
فصل 2 :
در این فصل به بیان تاریخچه پیدایش سیستمهای بازاریابی و فروش آنلاین ، چگونگی رشد و تاثیر پذیری این سیستم از روند رو به رشد استفاده از اینترنت پرداخته ایم همچنین مدلهای مختلف سیستمهای فروش اینترنتی در این فصل معرفی شده اند.
فصل 3:
این فصل به بررسی استراتژی های مختلف در زمینه تجارت الکترونیک و به طور خاص فروش اینترنتی پرداخته است. سپس مدلهای فروش اینترنتی معرفی شده در فصل 2 مورد بررسی قرار گرفته و مزایا و معایب سیستمهای فروش مختلف مورد بررسی قرار میگیرد.
فصل 4:
این فصل به تشریح طراحی سیستم فروش آنلاین میپردازد. در ابتدا ضمن معرفی استراتژی های بازاریابی اینترنتی ، به ارائه یک مدل برنامه ریزی خطی مارکوف با درجه 1 به منظور تحلیل رفتار مشتریان در سایت میپردازیم ، سپس با بیان شاخصه های سرور مورد نظر برای وب سایت و معرفی ساختار بانک اطلاعاتی و طراحی جریان اطلاعات در سیستم انبارداری و فروش جزئیات سیستم مورد طراحی بیان شده است.
فصل 5:
در فصل پایانی ، به بررسی نتایج طراحی سیستم فروش مورد بحث در قسمت قبل پرداخته و پیشنهاداتی برای فعالیتهای تکمیلی و تحقیقات آینده بیان شده است.
فصل دوم
ادبیات موضوع
2.1- مقدمه ای بر تجارت الکترونیک و سیستمهای فروش اینترنتی
برای تجارت الکترونیک تعاریف زیادی وجود دارد. بر خلاف مباحثی چون تحقیق در عملیات یا کنترل پروژه که دوران رشد و تغییر و تحول خود را طی کرده اند اینترنت و مباحث زاییده ی آن هنوز در حال تغییر هستند و بنا بر این تعاریف آنها نیز در این سیر تحولی در هر دوره از زمان دستخوش دگرگونی می شود. در بین تعاریف موجود از تجارت الکترونیک کاملترین آنها عبارت است از: خرید فروش و تبادل هرگونه کالا خدمات و یا اطلاعات از طریق شبکه های کامپیوتری از جمله اینترنت. این تعریف همانگونه که ملاحظه می کنید بسیار جامع و فراگیر است به گونه ای که مباحثی چون e-learning ,e-medicine ، e-government و... را نیز تحت پوشش قرار می دهد[1]. و تنها اینترنت را به عنوان ابزار معرفی نمی کند بلکه این عمل را از طریق هر گونه شبکه ی کامپیوتری ممکن می داند.
شاید کمتر کسی تصور می کرد که اختراع رایانه چنان تحولی در زندگی بشر ایجاد کند که تمام ابعاد زندگی وی را تحت تاثیر خود قرار دهد. اولین ثمره‌ی این انقلاب تکنولوژیکی، اینترنت – پدیده‌ای که ایده‌ی شکل‌گیری آن از جنگ جهانی دوم شکل گرفت - بود.شبکه‌های اولیه (آپارنت) دارای host نبودند و تمامی کامپیوترها نقش میزبان را ایفا می‌کردند و در عین‌ حال می توانستند به حافظه ی یکدیگر دسترسی یابند . با رشد اینترنت و ایجاد شبکه های پیشرفته ی امروزی ، موضوع تکنولوژی اطلاعات یا IT مطرح شد و به‌تدریج تمام مسائل را تحت تاثیر خود قرار داد IT. در مدیریت سازمانی ، تکنولوژی اطلاعات در ساخت ، آموزش از راه دور ، تجارت الکترونیکی ، پیشرفتهای سخت افزاری و.. .از جمله موضوعات مطرح در زمینه‌ی این فن‌آوری جدید می‌باشند[2].
همانطور که ذکر شد تجارت الکترونیک نیز از جمله ابداعات نوین بشری است که در دهه اخیر، نقش تعیین‌کننده‌ای در تمامی انواع تجارت و معاملات بازی کرده‌است. تجارت الکترونیک در واقع به معنای فروش کالا و خدمات بصورت Online و از طریق اینترنت می‌باشد. به بیان دیگر تجارت الکترونیک، از قابلیت‌های اینترنت برای ارتقا و بهبود فرآیندهای تجاری استفاده می‌کند.
انواع مدلهای این شکل جدید تجارت شامل G2G, G2C, B2B, C2C, B2C و...،تمامی اجزای یک جامعه اعم از افراد عادی تا ارگان‌های بزرگ دولتی را به یکدیگر پیوند داده است. C نمایانگر خریدار, Bنمایانگر شرکت‌های خصوصی وG نشان‌دهنده ارگان‌های دولتی است. مدل C2C در واقع همان مزایده Online است که قابلیت مبادله کردن هر نوع کالای مورد توافق طرفین را دارد.طرفین این معامله هر دو از افراد عادی هستند. مدلهای B2B , B2C نیز قابلیت ارائه هر نوع محصولی را بر وب دارا هستند. در مدل B2B دو شرکت به مبادله تجاری با یکدیگر می پردازند و مدل B2C امکان تجارت الکترونیک را بین یک شرکت و یک مشتری را فراهم میکند. با توجه به دولتی بودن بیشتر خدمات در ایران و امکان ابتکار عمل بیشتر آنها ، پیاده سازی مدل G2G که تبادل کالا و خدمات میان نهادهای دولتی را امکان‌پذیر می‌سازد را محتمل‌تر می‌نماید.
در تمامی سیستم‌های یاد شده اجزای مشترکی وجود دارد که تشکیل‌دهنده بدنه‌ی اصلی آنها هستند. ایجاد یک سایت به عنوان فروشگاه الکترونیکی بر روی اینترنت ، طراحی هدف و یک برنامه استراتژیک برای شروع و ادامه کار فروشگاه ،پیروی و استفاده از اصول و روشهای مناسب بازاریابی در اینترنت ، ایجاد زیرساخت‌های امنیتی برای محافظت سایت و ایمن سازی مراحل مبادله ی اطلاعات ، انتخاب شیوه ی مناسب پرداخت در اینترنت ، شیوه های جدید توزیع کالا ، انتخاب سرور و host مناسب و ... از ارکان جدا‌ ناشدنی این شیوه‌ی نوین تجارت می باشند که در مدل‌های ذکر شده به تناسب نقش پررنگ‌تر یا کمرنگ‌تری می‌یابند.
اما در بعد دیگر پیاده‌سازی و استفاده از این فن‌آوری جدید نیازمند ایجاد بسترهای فکری و فرهنگی جهت پذیرش آن از طرف جامعه، رفع موانع حقوقی و قانونی و تامین پیش ‌نیازهای سخت‌ افزاری و نرم‌افزاری می باشد.. به عنوان مثال Server یا Network پشتیبانی‌کننده‌ی مناسب , سیستم پرداخت متناسب در کشور و همچنین سرعت بالای دسترسی به شبکه از ملزومات فنی یک تجارت الکترونیک محسوب میشوند.
2.2- تاریخچه تجارت الکترونیک[4]
تجارت الکترونیک و به تبع ، مدلهای تجارت الکترونیک اولین بار در اوایل دهه 70 ( میلادی) ارایه شدند. در این دوره استفاده از مدلهای تجارت الکترونیک بسیار گران بود و عموم کاربران آن را ، شرکتهای بزرگ مالی و بانکها و گاهی شرکتهای بزرگ صنعتی تشکیل می دادند.EFT از اولین نمونه های مدلهای تجارت الکترونیک مورد استفاده بود که به منظور ارتباط مالی بین موسسات مالی مورد استفاده قرار می گرفت. کاربرد تجارت الکترونیک در این دوره دشوار بود.
به علاوه نیاز به سرمایه گذاریهای سنگین برای تهیه بستر موردنیاز آن لازم بود. لذا محدوده کاربرد آن به موسسات مالی و شرکتهای بزرگ محدود می شد. در مرحله بعد استاندارد EDI ایجاد شد که تعمیمی ازمدل نقل و انتقالات مالی و بانکی با استفاده از ابزارهای نوپای اطلاعاتی ، بود. با این تفاوت که EDI ، امکان استفاده و بهره برداری در سایر انواع مبادلات تجاری را نیز دارا بود. EDI باعث شد تا دامنه کاربرد مدلهای تجارت الکترونیک ، از محدوده موسسات بزرگ مالی به ابعاد وسیعتری گسترش بیابد. در این دوره تجارت الکترونیک با IOS ها پیوند خورد و مدلهایی کاربردی و گسترده ایجاد نمود. مدلهای تجارت الکترونیک در این دوره برای فعالیتهایی نظیر رزرو بلیط هواپیما و معاملات سهام مورد استفاده قرار گرفتند. با این وجود پیاده سازی مدلهای تجارت الکترونیک بر اساس EDI نیز سنگین و هزینه بر بود. نیاز به سرمایه گذاری بسیار، برای آموزش پرسنل و تهیه بسترهای لازم وجود داشت. لذا تنها شرکتهای بزرگ بودند که می توانستند به ایجاد مدلهایی بر اساس آن بپردازند.
در نیمه اول دهه 90 ، اینترنت گسترش بسیاری پیدا کرد و به تدریج از حیطه دانشگاهی و نظامی خارج شد و کاربران بسیار زیادی در بین همه افراد جامعه ها پیدا کرد. گسترش WWW و استانداردها و پروتکل های مربوطه از یک طرف باعث جذب هر چه بیشتر کاربران به اینترنت شد و استفاده از ابزارهای IT در این زمینه را عمومی نمود و از طرف دیگر این امکان را برای شرکتها و موسسات ایجاد کرد که به گونه ای آسان و کم هزینه ، به انجام فرآیند اطلاع رسانی بپردازند. مدلهای تجارت الکترونیکی متنوعی در این دوره ایجاد شده و مورد استفاده قرار گرفتند. تجارت الکترونیک به تدریج رونق گرفت و مدلهای تجارت الکترونیک به عنوان دسته ای از مدلهای دنیای تجارت ، مطرح شدند. ایجاد بسترهای مناسب و ارزان برای تجارت الکترونیک و رشد کاربران این بسترها از دلایل رشد سریع تجارت الکترونیک در این دوره بود. رشد فشارهای رقابتی بین شرکتها نیز از دیگر دلایل توجه شرکتها به مدلهای تجارت الکترونیک بود.
مدلهای مطرح شده در این زمان ، مدلهای تجارت الکترونیکی ساده و اولیه بودند. به عبارت دیگر استفاده از تجارت الکترونیک در ساده ترین سطح آن انجام می شد. مشکلات فنی و نقایص موجود به علاوه ناآشنایی کاربران و شرکتها که مانع سرمایه گذاری آنها می شد، باعث گردید تا در این دوره تنها مدلهای اولیه تجارت الکترونیک مورد استفاده قرار گیرند. این مدلها معمولا فقط به اطلاع رسانی به مشتریان خود در مورد شرکت و محصولات آن محدود می شدند. به تدریج و با گذر زمان ، شناخت کاربران و شرکتها از مزایای مدلهای تجارت الکترونیک افزایش یافت. از طرف دیگر مسایل فنی و تکنولوژی مورد استفاده نیز به مرور ارتقاء پیدا کردند. در نتیجه این مسایل، به تدریج مدلهای تجارت الکترونیکی تکامل یافته و مدلهای جدید و پیچیده تری، ایجاد شده و مورد استفاده قرار گرفتند.
در نیمه دوم دهه 90 ( میلادی) کاربران و شرکتها به صورت روزافزونی با نوآوری ها و ارتقاء تکنولوژی اطلاعاتی به عنوان بستر مدلهای تجارت الکترونیک روبرو شدند. در این دوره یکی از مهمترین تحولات در اینترنت، به عنوان یکی از بسترهای تجارت الکترونیک،رخ داد. این تحول افزوده شدن قابلیت پردازش به مسایل اطلاعاتی بود. وجود قابلیت پردازش امکانات زیادی را برای تجارت الکترونیک ایجاد نمود و باعث گسترش مدلهای تجارت الکترونیک و افزایش کارآیی این مدلها گردید. در این دوره مدلهای تجارت الکترونیک و حجم مبادلات انجام شده توسط این مدلها به صورت نمایی رشد پیدا کرد. عموم شرکتهای بزرگ و موفق که موفقیت خود را مدیون مدلهای تجارت الکترونیکی بوده اند، در نیمه دوم دهه 90 پا به عرصه وجود نهاده اند.
تا اواخر دهه نود میلادی عموم مدلهای تجارت الکترونیکی با تاکید بر مصرف کننده نهایی شکل گرفته بودند و در دسته B2C قرار می گرفتند. ولی به تدریج و با محیا شدن فرصتها و امکان استفاده جدی، شرکتهای بزرگ نیز استفاده از مدلهای تجارت الکترونیک را مناسب و سودآور یافتند. لذا به سرمایه گذاری در مدلهایی پرداختند که به استفاده از این بستر در ارتباط بین شرکتها یاری می رسانند و در دسته B2B قرار می گیرند. از این دوره به بعد مدلهای B2B به لحاظ حجم مبادلات بر مدلهای B2C پیشی گرفتند.
در سطح جهانی سه محور عمده توسط کشورهای توسعه یافته دنیا که به سمت تک قطبی کردن جهان پیش می‌روند بعنوان محورهای استراتژیک توسعه مد نظر قرار گرفته است. در دست گرفتن شاهراه اطلاعاتی جهان بعنوان منبع قدرت، داشتن یک نفر مهره در جای‌جای این کره خاکی بعنوان منبع نفوذ و تبدیل شدن به مرکز امن سرمایه بعنوان منبع فشار. شکل گیری و توسعه کاربری اینترنت بعنوان یک ابزار اطلاعاتی جهانی با ویژگی‌های خاصی که دارد یکی از مهمترین مصادیق راهبرد اول این کشورها بوده است. در این راستا، جهانی شدن در حوزه‌هایی مانند اقتصاد، تجارت و بازرگانی از یک طرف و کاربری اینترنت و سایر ابزارهای پیشرفته ارتباطات از راه دور در این حوزه‌ها، جریانی است که در قالب این سه استراتژی دنبال می‌شود تا جریان تک قطبی شدن جهان هرچه بیشتر به نفع کشورهای پیشرفته به پیش برود. بنابراین، توسعه تجارت الکترونیکی، کسب و کار الکترونیکی و اقتصاد دیجیتالی نیز بنوعی از این روند برنامه‌ریزی شده پیروی می‌کند. از طرف دیگر از زاویه علمی نیز جریان توسعه اقتصاد و تکامل آن را به سه مرحله کلی تقسیم می‌کنند.
مرحله اول: اقتصاد بین‌المللی
در این مرحله عنصر اصلی تحرک اقتصاد را صنایع مبتنی بر مزیت نسبی شکل می‌داد. صنایع نساجی و فولاد عامل کلیدی رشد اقتصادی و ارزانی عوامل تولید بود و مواد خام اولیه برای کشورها مزیت محسوب می‌شد. ایجاد و توسعه زیر ساخت‌ها در این دوره بیشتر متمرکز بر احداث خطوط آهن، راه‌ها، جاده و ساختن فرودگاه‌ها بود.
مرحله دوم: اقتصاد جهانی شده
این مرحله از دهه 1970 آغاز شد و در دهه 1980 سرعت گرفت. این فاز که به فاز جهانی شدن معروف است به دوره‌ای اشاره دارد که با توسعه فن‌آوری اطلاعات و ارتباطات در کنار کاهش منظم و اصولی موانع تجاری در سطح جهان، شرکت‌های بزرگ اجازه یافتند که موانع موجود در فرآیند‌های تولید (نظیر مرزهای جغرافیایی) را بشکنند و در بازارهای مختلف جهان استقرار خود را نهادینه کنند. در این عصر صنایع ساخته شده یعنی صنایع خودرو،‌ ساختمان، صنایع الکترونیک و مکانیک و خرده فروشی نقش اصلی را در اقتصاد جهانی ایفا می‌کردند. دستیابی به منابع ارزان انرژی بویژه نفت و نیروی کار ارزان از عوامل کلیدی رشد اقتصادی محسوب می‌شود و شاخص رشد به حجم تولیدات صنعتی، میزان سفارشات ماشین‌آلات، ‌حجم خرده فروشی و میزان فروش خودرو تغییر می‌کند. در این دوره از عصر بین‌المللی یعنی عصری که در آن دولت‌ها برجهان حکم می‌راندند خارج می‌شویم و بازیگران جدیدی مثل سازمان‌های بین‌المللی، نهادها و مؤسسات پولی و مالی بین‌المللی،‌ شرکت‌های چند ملیتی و فراملی، جنبش‌های فرا ملی و سازمان‌های غیر دولتی در عرصه‌های اقتصادی و اجتماعی ظاهر می‌شوند.

مرحله سوم: اقتصاد دیجیتالی و یا اقتصاد بدون مرز
در سال‌های پایانی دهه 1990 نشانه‌هایی از ابعاد جدید اقتصاد بوجود آمد یعنی زمانی که فن‌آوری دیجیتالی و شبکه‌های ارتباطی امکان رشد اقتصاد بدون مرز را در بخش‌های کلیدی فراهم ساخت. کاهش قابل ملاحظه قیمت کالاهای بخش فن‌آوری اطلاعات مانند تراشه‌های رایانه‌ای، نیمه‌‌هادی‌ها، ریزپردازنده‌ها و یارانه‌های شخصی، تجهیزات ارتباطی و نرم افزارها موجب کاهش هزینه سرمایه‌گذاری در بخش‌های سرمایه‌بر شد که این امر خود موجب گسترش سرمایه‌گذاری در زیر ساخت‌ها و تولید کالاهای مربوطه گردید. در این مورد من پروژه - ریسرچایی در همین سایت بورس کالا قبلا قرار داده ام که خوانندگان می توانند آن را مطالعه کنند. شاید بهتر بود بگوئیم ابتدا تغییرات فن‌آوری موجبات توسعه نوآوری در بخش تولید کالاهای ارتباطی و اطلاعاتی شد و سپس کاهش قیمت ناشی از این نوآوری موجب ورود این صنعت به سایر بخش‌های اقتصاد و به تبع آن احساس نیاز به سرمایه‌گذاری بیشتراز سایر بخش‌های مرتبط و نهایتاً سازمان‌دهی مجدد تولید کالاهای صنعتی شد. در واقع نوآوری ایجاد شده در ریز پردازنده‌ها باعث افزایش قدرت آنها و کاهش قیمت این فن‌آوری‌ در طی 4 دهه اخیر شد. توانمندی‌ها و ظرفیت ریزپردازنده‌ها طی هر 24-18 ماه دو برابر شده و بطور مثال قیمت یک ترانزیستور از حدود 70 دلار در سال‌های نیمه دهه 1960 به کمتر از یک‌صدم قیمت رسیده است. ریز پردازنده‌های ارزان تر امکان رشد سریع تولید رایانه‌های شخصی، نرم افزارهای رایانه‌ای و تجهیزات ارتباطی را با قیمت‌های نازلتر فراهم ساخت.” تعمیق سرمایه“ در برخی کشورها موجب رشد بهره‌وری عوامل تولید شده و محرک ایجاد تغییرات اساسی در سازمان‌های تولیدی، خدماتی، گردید. این تغییرات نیز به خودی خود نقش موثری در توسعه بهره‌وری این سازمان‌ها بازی کرده است.
در جریان این تحولات بود که پدیده‌ای بنام اینترنت شکل گرفت و از کاربری آن در تجارت و کسب و کار، تجارت الکترونیکی و کسب و کار الکترونیکی پا به منصه ظهور گذاشت. بعبارت دیگر تاریخچه تجارت الکترونیکی به شکل امروزین آن ریشه در دو پدیده دارد: اینترنت و مبادله الکترونیکی داده‌ها (EDI). منشا زمانی هر دو این پدیده‌ها به دهه 1960 بازمی‌گردد. زمانی که اینترنت بطور وسیع در مراکز آموزشی و تحقیقاتی و کتابخانه‌ها مورد استفاده قرار گرفت. در دهه 1970 ظهور فرآیند انتقال الکترونیکی منابع مالی (EFT) بین بانکها ازطریق شبکه‌های خصوصی امن ،عملا بازار منابع مالی را متحول کرد. در ابتدا انتقال الکترونیکی داده‌ها که از طریق شبکه‌های ارزش افزوده انجام می‌گرفت، رسانه ارتباطی مورد استفاده شرکتهای بزرگ بود. پیشرفت غیر منتظره اینترنت زمانی شروع شد که برای اولین بار پست الکترونیکی در سال 1972 با توسعه فناوری جدید ARPANET مور استفاده قرار گرفت. این پدیده منجر به طرح نسخه جدیدی از پروتکل انتقال داده بنام TCP/IP شد. در ابتدای دهه 1980، تجارت الکترونیکی بین شرکتهای تجاری توسعه قابل توجهی پیدا کرد. در این زمان فناوری انتقال الکترونیکی پیام مانند تبادل الکترونیکی داده‌ها و پست الکترونیکی، بطور وسیعی بین شرکتهای تجاری بکار گرفته شد. فناوری‌های انتقال پیام با کاهش کاربرد کاغذ در فرآیندهای تجاری، و افزایش اتوماسیون امور، کم کم در تمامی فرآیندهای تجاری سازمانها نفوذ کرد و به مرور زمان با ارتقای کارآیی این فرآیندها، به عنوان یکی از بخش‌های لاینفک تجارت در آمد. مبادله الکترونیکی اطلاعات، زمینه انتقال الکترونیکی اسناد تجاری را برای شرکتها فراهم نمود بگونه‌ای که نیاز به دخالت انسان در این فرآیند به حداقل ممکن رسید. ظهور اینترنت امکان انجام اشکال جدیدی از تجارت الکترونیکی نظیر خدمات بهنگام را فراهم نمود. توصیه می کنم خوانندگان در فرصت های مناسب مقالات بخش تجارت الکترونیک سایت بورس کالا را مطالعه کنند. کاربرد و توسعه جهانی اینترنت، با ظهور وب جهان شمول (WWW) شروع شد. وب جهان شمول، باعث شد که تجارت الکترونیکی تبدیل به یکی از راه‌های ارزان و کم هزینه برای انجام فعالیتهای تجاری شود (صرفه‌جویی ناشی از مقیاس)، و پس از مدتی تنوع بسیار وسیعی از فعالیتهای تجاری را پوشش داد (صرفه جویی ناشی از حیطه). با همگرایی بین اینترنت و تجارت الکترونیکی و توسعه فزاینده اینترنت بعنوان ابزار فناوری تجارت الکترونیکی، بکارگیری ابزار پر هزینه مبادله الکترونیکی داده‌ها توسط شرکتها به فراموشی سپرده شد. اما با این وجود، نقش مبادله الکترونیکی داده‌ها در جهان کسب وکار را نمی‌توان نادیده گرفت.
علت اصلی کاربری فناوری اطلاعات و ارتباطات در تجارت نیز این بود که به لحاظ مسائل هزینه‌ای، لازم بود برخی از فعالیتها و فرآیندهای کسب و کار بصورت تخصصی و منفک از سایر فرآیندها انجام گیرد. در عین حال به لحاظ مسائل مشتری محوری لازم بود یکپارچگی لازم بین این فرآیندها برای تامین سیستماتیک رضایتمندی مشتری ایجاد گردد. بنابراین تخصصی کردن فرآیندهای کسب و کار با یکپارچگی لازم برای مشتری محوری در تضاد قرار گرفت. در این رابطه فناوری اطلاعات و ارتباطات این پتانسیل را برای سازمانها و شرکتهای تجاری فراهم نمود تا در عین تخصصی کردن امور و صرفه‌جویی‌های هزینه‌ای، یکپارچگی لازم بین فرآیندها برای پشتیبانی از فلسفه مشتری محوری نیز تامین شود.
پیرو الزامات و حرکتهای فوق، روند توسعه تجارت الکترونیکی به جایی رسید که اکنون چیزی قریب به 75/6 میلیارد دلار حجم تجارت الکترونیکی برای سال 2011 تخمین زده‌اند. این درحالی است که همین رقم را برای سال 2011 در سال 2009 نزدیک به 6000 میلیارد دلار پیش‌بینی می‌کردند. از رقم فوق، 3500 میلیارد دلار (8/51 درصد) مربوط به ایالات متحده آمریکا، 1600 میلیارد دلار (7/23 درصد) مربوط به آسیا-اقیانوسیه، 1500 میلیارد دلار (2/22 درصد) مربوط به اروپای غربی، 8/81 میلیارد دلار (2/1 درصد) مربوط به آمریکای لاتین و 6/68 میلیارد دلار (1 درصد) مربوط به سایر مناطق جهان است.
2.3- سیر تحولات سیستم فروش آنلاین[4],[5] :
۱۹۷۹: Michael Aldrich خرید آنلاین را اختراع کرد
۱۹۸۱: Thomson Holidays اولین خرید انلاین B2B را در بریتانیا ایجاد کرد.
۱۹۸۲: Minitel سیستم سراسر کشور را در فرانسه بوسیله France Telecom و برای سفارش گیری انلاین استفاده شده است .
۱۹۸۴: Gateshead اولین خرید انلاین B2C را بنام SIS/Tesco و خانم Snowball اولین فروش خانگی انلاین را راه انداخت .
۱۹۸۵: Nissan فروش ماشین و سرمایه گذاری با بررسی اعتبار مشتری به صورت انلاین از نمایندگی های فروش را آغاز نمود.
۱۹۸۷: Swreg شروع به فراهم اوردن ومولف های اشتراک افزار و نرم افزار به منظور فروش انلاین محصولاتشان از طریق مکانیسم حسابهای الکترونیکی بازرگانی .
۱۹۹۰: Tim Berners-Lee اولین مرورگر وب را نوشت، وب جهان گستر، استفاده از کامپیوترهای جدید
۱۹۹۴: راهبر وب گرد : Netscape در اکتبر با نام تجاری Mozilla ارایه شد . Pizza Hut در صفحه وب سفارش دادن آنلاین را پیشنهاد داد. اولین بانک آنلاین باز شد .تلاشها برای پیشنهاد تحویل گل و اشتراک مجله به صورت انلاین شروع شد . لوازم بزرگسالان مثل انجام دادن ماشین و دوچرخه به صورت تجاری در دسترس قرار گرفت . Netscape 1.0 در اواخر ۱۹۹۴ با رمزگذاری SSL که تعاملات مطمئن را ایجاد می کرد، معرفی شد.
۱۹۹۵: Jeff Bezos ، Amazon.com و اولین تجارتی ۲۴ ساعته رایگان را راه انداخت . ایستگاه های رادیوی اینترنتی رایگان، رادیو HK ورادیو های شبکه ای شروع به پخش کردند . Dell و Cisco به شدت از اینترنت برای تعاملات تجاری استفاده کردند . eBay توسط Pierre Omidyar برنامه نویس کامپیوتر به عنوان وب سایت حراج بنیانگذاری شد .
۱۹۹۸ : توانایی خریداری و بارگذاری تمبر پستی الکترونیکی برای چاپ از اینترنت . گروه Alibaba ذر چین با خدمات B2B و C2C, B2C را با سیستم خود تاییدی تاسیس شد .
۱۹۹۹: Business.com به مبلغ ۷٫۵ میلیون دلار به شرکتهای الکترونیکی فروخته شد . که در سال ۱۹۹۷ به ۱۴۹٬۰۰۰ دلار خریداری شده بود .نرم افزار اشتراک گذاری فایل Napster راه اندازی شد .فروشگاه های ATG برای فروش اقلام زینتی خانه به صورت انلاین راه اندازی شد .
۲۰۰۰: The dot-com bust
۲۰۰۲ : ای‌بی برای پی‌پال ۱٫۵ میلیون دلار بدست اورد . Niche شرکت های خرده فروشی و فروشگاه های CSN و فروشگا های شبکه ای را با منظور فروش محصولات از طریق ناحیه های هدف مختلف نسبت به یک درگاه متمرکز .
۲۰۰۳: Amazon.com اولین سود سالیانه خود را اعلان کرد .
۲۰۰۷: Business.com بوسیله R.H. Donnelley با ۳۴۵ میلیون دلار خریداری شد .
۲۰۰۹: Zappos.com توسط Amazon.com با قیمت ۹۲۸ میلیون دلار خریداری شد . تقارب خرده فروشان و خرید اپراتورهای فروش وبسایتهای خصوصی RueLaLa.com بوسیله GSI Commerce به قیمت ۱۷۰ میلیون دلار بعلاوه سود فروش از تا سال ۲۰۱۲ .
۲۰۱۰: Groupon گزارش داد پیشنهاد ۶ میلیار دلاری گوگل را رد کرده‌است. در عوض این گروه طرح خرید وب سایتهای IPO را تا اواسط ۲۰۱۱ دارد.
۲۰۱۱: پروژه تجارت الکترونیک امریکا و خرده فروشی انلاین به ۱۹۷ میلیارد دلار رسیده است که نسبت به ۲۰۱۰ افزایش ۱۲ درصدی داشته است . Quidsi.com, parent company of Diapers.comتوسط Amazon.com به قیمت ۵۰۰ میلیون بعلاوه ۴۵ میلیون بدهکاری و تعهدات دیگر خریداری شد .
فصل سوم
روش انتخاب و استقرار مدل
3.1- مقدمه
ورود به یک بازار جهانی نیازمند برنامه‌ای دقیق و حساب شده است. همانطور که در قبل اشاره شد یکی از مهم‌ترین و زیربنایی‌ترین مسائلی که باید در راه اندازی یک فروشگاه مبتنی بر وب مورد بررسی قرار گیرد، استراتژی‌های راه اندازی فروشگاه است. به طور کلی این استراتژی‌ها به دو دسته استراتژی‌های قبل از شروع فعالیت‌های تجاری در اینترنت و استراتژی‌های در حین فعالیت‌های تجاری تقسیم می شوند:
استراتژی‌های قبل از شروع فعالیت‌های تجاری[1],[6]:
این بخش شامل کلیه راهکارها و تصمیماتی است که پیش از شروع فعالیت فروش ‌باید مدنظر قرار گیرد. این بخش در حکم پایه و ستون یک ساختمان است که پی و اساس مجموعه را تشکیل می‌دهد. بنابراین در صورت اهمال‌کاری و یا عدم صرف زمان و دقت کافی در این امر در آینده لطمات زیادی را به سیستم طراحی شده وارد خواهد آورد. این قسمت شامل دو بخش عمده‌ی توسعه‌ی محصول و توسعه‌ی سایت می‌باشند.
استراتژی‌های در حین فعالیت‌های تجاری[6]:
آخرین مرحله و شاید مهمترین فاز کار را فعالیت‌های در حین فروش تشکیل می‌دهند. استراتژی‌های موجود در این بخش به دو بخش استراتژی‌های کوتاه مدت و بلند مدت تقسیم‌بندی می‌شوند :
اهداف کوتاه مدت استراتژی‌های فروش آنهایی هستند که به طورموقتی شما را در کوران فعالیت‌ها نگه می دارند. این نکته باید همواره مد نظر قراربگیرد که اینگونه استراتژی‌ها شاید بتواند برای مدت کوتاهی حضور شما را در جریان رقابت استمرار بخشد اما به هیچ وجه نمی‌تواند تضمین کننده حضور دائمتان در این عرصه باشند.
اهداف بلند مدت استراتژی‌های فروش آنهایی هستند که باعث حضور مستمر شما در جریان مبادلات می‌شود. این استراتژی‌ها هر سال با ایجاد نتایج جدید در این راه همراه خواهد بود.
امروزه حجم زیادی از مبادلات از طریق این شیوه‌ی نوین تجارت انجام می گیرد و با توجه به روند موجود ، انتظار می‌رود که چندین میلیون دلار از مبادلات بشری تا سال 2012 از طریق اینترنت انجام پذیرد.
نسخه اولیه وب‌سایت بسیاری از فروشگاههای اینترنتی درنتیجه یک خط‌مشی بازاریابی خوش‌تعریف ایجاد نشده‌است ، بلکه این نسخه از وب‌سایت‌ها تنها پاسخی است به رشد سریع بازار. تصمیم‌گیری برای ایجاد اولیه وب‌سایت، عملی انفعالی است که در پاسخ به توسعه سایت‌های شرکت‌های دیگر یا نیاز مشتریان ایجاد شده است. پس از گذشت چند سال از کارکرد وب‌سایت، کارمندان و مدیران ارشد شرکت کارایی آن را زیر سوال می‌برند و اینجا دقیقا نقطه‌ای است که بحث خط‌مشی‌های بازاریابی خود را نشان می‌دهد. هنگام بحث در رابطه با خط‌مشی‌های بازاریابی اینترنتی، خوب است بدانید که خط‌مشی‌های اینترنتی، چیزی ورای تمرکز روی خط‌مشی‌‌های توسعه یک وب‌سایت است.
یکی از بخشهای مهم تجارت الکترونیک سیستم پرداخت است. برای پرداختی به دور از اشکال بر شبکه جهانی وب, یک سیستم پرداخت می بایست علاوه بر دارا بودن امکانات تکنولوژیکی مناسب از قبیل کارت‌های هوشمند،کارت‌های اعتباری , چک‌های الکترونیکی ، پول‌های الکترونیکی و... باید از لحاظ امنیتی نیز قابل اطمینان باشد . استفاده از شیوه های مبهم سازی اطلاعات مبادله شده‌ی کارت‌های اعتباری ، استفاده از امضای الکترونیکی ، استفاده از پروتکل‌های SSL و SET ، استفاده از تکنیک‌های رمزگذاری ، استفاده از کیف‌های الکترونیکی دارای نگهبان و... از جمله روش‌های امنیتی مطرح در این زمینه می‌باشد. طراحی وب سایت با توجه به سلایق و نیازهای مشتریان از عوامل مهم در موفقیت یک تجارت الکترونیک است. بدیهی است که ابتکار فروشنده در بکار بردن راهکارهای مناسب برای متقاعد کردن بازدید کننده در خرید از طریق وب , بطور مثال وجود عکس و اطلاعات لازم در مورد محصول ضروری است. همچنین می‌بایست در مورد نحوه‌ی جذب و حفظ مشتریان با توجه به خصوصیات یک بازار رقابتی جهانی به راهکارهایی موثر و کارا اندیشید. استفاده از قلم‌های متناسب با موضوع فعالیت، انتخاب مناسب رنگ‌ها با توجه به خصوصیات فرهنگی، استفاده از فاکتورهای جذاب مانند گرافیک تصویری مناسب ، توزیع متناسب اطلاعات و عکس‌ها ، ایجاد محیط‌های تعاملی مانند گروه‌های بحث و تبادل افکار و بسیاری از نکات دیگرمی تواند در جذب و متقاعد کردن مشتری به خرید از سایت شما موثر باشد[7].

3.2- انواع تجارت الکترونیک[8] :
تجارت الکترونیک را میتوان از حیث تراکنش‌ها به انواع مختلفی تقسیم نمود که بعضی از آنها عبارتند از :
ارتباط بنگاه و بنگاه (B2B) : به الگویی از تجارت الکترونیکی گویند، که طرفین معامله بنگاه‌ها هستند .
ارتباط بنگاه و مصرف کننده (B2C) : به الگویی از تجارت الکترونیک گویند که بسیار رایج بوده و ارتباط تجاری مستقیم بین شرکتها و مشتریان می‌باشد .
ارتباط مصرف کننده‌ها و شرکتها (C2B) : در این حالت اشخاص حقیقی به کمک اینترنت فراورده‌ها یا خدمات خود را به شرکتها میفروشند .
ارتباط مصرف‌کننده با مصرف‌کننده (C2C) : در این حالت ارتباط خرید و فروش بین مصرف‌کنندگان است .
ارتباط بین بنگاه‌ها و سازمان‌های دولتی (B2A) : که شامل تمام تعاملات تجاری بین شرکتها و سازمانهای دولتی می‌باشد . پرداخت مالیاتها و عوارض از این قبیل تعاملات محسوب می‌شوند
ارتباط بین دولت و شهروندان (G2C) : الگویی بین دولت و توده مردم می‌باشد که شامل بنگاه‌های اقتصادی، موسسات دولتی و کلیه شهروندان می‌باشد . این الگو یکی از مولفه‌های دولت الکترونیک می‌باشد .
ارتباط بین دولت‌ها (G2G) : این الگو شامل ارتباط تجاری بین دولتها در زمینه‌هایی شبیه واردات و صادرات می‌باشد .
در ادامه به بررسی و توضیح انواع تجارت الکترونیک پرداخته ایم:
3.2.1- تجارت B2B:
این نوع تجارت رد و بدل اطلاعات تجاری بین دو تاجر یا دو شرکت می باشد .تاجر اول که خود تولیدکننده است و در سایت خود تصویر و توضیحات کالا را قرار داده و امکان برقراری تماس مستقیم خود را با ارائه تلفن ، فاکس ، پست الکترونیک و ... ایجاد می کند .تاجر دوم که خریدار است ولی خود مصرف کننده نیست و درنظر دارد این کالا را به تنهایی یا به همراه کالاهای دیگر به مشتری مصرف کننده و به صورت عمده بفروشد .خرید و فروش در این سیستم به صورت عمده می باشد .
ارسال و دریافت پول از طریق سیستم سنتی (عموما بانک ها و از طریق گشایش اعتبار) است .حمل وتحویل کالا به روش سنتی (عموما از طریق کشتی ، کانتینر و یا هواپیما ) است .
مشخصه های عمده این نوع تجارت 3 مطلب است :
حذف واسطه و دلال های بین تولید کننده و خریدار اصلی .
امکان جستجو و تحقیق بسیار سریع برای خریدار جهت دستیابی به کالای با کیفیت و بهای مناسب .
امکان دریافت اطلاعات و نظرات خریدار جهت تولید کننده پس از فروش کالا به این ترتیب می تواند کیفیت کالای خود را مطابق ایده های خریدار تغییر دهد .
مثال این نوع تجارت در تجارت سنتی ایران مثل فروش کالای کارخانه های تولید لوازم خانگی به فروشگاه ها می باشد همچنین نمونه ای دیگر از این نوع تجارت ، عملکرد شرکتی است که از این شبکه برای انجام سفارش به تولید کنندگان دریافت پیش فاکتورو فاکتور خرید و همچنین پرداخت هزینه های استفاده از EDI انجام می شود ولی در واقع از پنج یا شش سال پیش به شکل امروزی خود درآمده است . شرکت Cisco یکی از اولین شرکت های بزرگی بود که در جولای 1996 سایت تجارت الکترونیکی خود را راه اندازی کرد بعد از آن که تلاش جدی بقیه شرکتها برای چنین امری آغاز شد . یک ماه بعد Microsoft نرم افزار تجاری خود را که امکان انجام فروش از طریق اینترنت را می داد به بازار عرضه کرد اکنون زمان آن بود که مسائل مالی و بانکی نیز مطرح شود .
سپس IBM یک سیستم شبکه اقتصادی راه اندازی کرد و شروع به بازاریابی برای استراتژی های تجارت الکترونیکی خود کرد . شرکت نیز با همکاری شرکت First Data Crop و برای رقابت با IBM سیستم MSFDC را به بازار عرضه کرد .
3.2.2- تجارت : B2C
بیشترین سهم در انجام تجارت الکترونیکی از نوع B2C را خرده فروشی تشکیل می دهد . تجارت بین فروشنده و خریدار که در حال حاضر جزو متداول ترین تراکنش ها در حیطه تجارت الکترونیکی بر روی اینترنت است و یک نوع B2C محسوب می شود این نوع تجارت به معنای ارتباط مستقیم مصرف کننده تنهایی با تاجر یا تولید کننده و پرداخت بهای کالا از طریق اینترنت می باشد .تاجر یا تولید کننده در سایت تصویر وتوضیحات وبهای کالا را قرار داده و امکان خرید آن را به صورت مستقیم (online) را بری مصرف کننده ایجاد می کند . خرید و فروش در این سیستم به صورت تک فروشی می باشد . ارسال و دریافت پول از طریق یک واسطه بنام سیستم بانکی تجاری انجام می شود از سوی دیگر حمل کالا از طریق پست یا توسط خود شرکت انجام می گیرد .
مشخصه های عمده این نوع تجارت 3 مطلب زیر است :
حذف واسطه بین تولید کننده ومصرف کننده .
پرداخت مبلغ مورد نیازبه سهولت و از پشت کامپیوتر شخصی خود با داشتن کارت قابل شناسایی سیستم بانکی (merchant account) و صرفه جویی در وقت و هزینه .
امکان ارتباط مستقیم مصرف کننده با تولید کننده درجهت دریافت نظرات مصرف کننده نسبت به کالاهای ارائه شده .
مبالغ دراین نوع تجارت برا ی هر تراکنش پائین بوده و به عنوان تک فروشی باید باشد زیرا :
الف ) مشتری جهت خرید مستقیم (online) برای پرداخت مبالغ بالا به این روش ، ریسک نمی کند .
ب ) سیستم بانکی تجاری بابت ارائه این سرویس درصدی از هر معامله کم کرده و به تولید کننده بازپرداخت می کند.
این نوع تجارت با گسترش WEB به سرعت افزایش کرد و اکنون به راحتی می توان انواع واقسام از شیرینی گرفته تا اتومبیل و نرم افزارهای کامپیوتری را از روی اینترنت خریداری کرد .
B2C از حدود 5 سال پیش با راه اندازی سایت هایی چون Amazon وCDNOW آغاز شد. اغراق نیست اگر پیشگام درامر B2C (راجف بزوس) بدانیم که در سال 1994 شرکت Amazon را بنا نهاد . وی که یک تاجر کم تجربه در امر خرده فروشی بود سایت خود را فقط به هدف فروش کتاب از طریق اینترنت را ه اندازی کرد . این ایده ساده مقدمه ای بود برای تحولی در تجارت جهانی .
3.2.2.1- مزایای تجارت الکترونیک از نوع B2C:
تجارت الکترونیکی یک فناوری برای تغییر است شرکت هایی که از آن به هدف ارتقاء سیستم فعلی خود استفاده می کنند از مزایای آن به طور کامل بهره نخواهند برد . بیشترین امتیازات تجارت الکترونیکی نصیب سازمانهایی خواهد شد که می خواهند روش و ساختار تجارت خود را تغییرداده و آن را با تجارت الکترونیکی همگون سازند . از دید خریداران فروشگاه های الکترونیکی ، مهمترین امتیازاتی که می توان به تجارت الکترونیکی منسوب کرد عبارتند از :
کاتالوگ و مشخصات کالاها به سهولت قابل دسترسی و مشاهده بوده و مشتری همچنین قادر است بر اساس ویژگیهای متعدد (همچون نام ، نوع ، رنگ ، وزن ، قیمت ...) کالای مورد نظر خود را جستجو کند . توضیح کالاها می تواند به همراه تصاویر متعدد بوده و در عین حال می توان شامل تصاویر 3 بعدی نیز باشد که مشتری از زوایای گوناگون کالای مورد نظر را مشاهده می کند .
کالاها وخدمات می تواند توسط بقیه خریداران نظر دهی شوند و مشتری قادر است از نظرات بقیه خریداران درمورد کالای مورد نظر خود مطلع شوند .خرید از فروشگاه می تواند به صورت 24 ساعته و در تمام روزهای هفته انجام گیرد .بعضی از محصولات (همچون نرم افزار، کتابهای الکترونیکی ، موسیقی ، فیلم و...) در همان زمان خرید قابل دریافت از سایت فروشگاه هستند .کالاها معمولا از فروشگاههای فیزیکی ارزانترخواهند بود(به علت کم بودن هزینه های سربار فروشگاه و زیاد بودن تعداد خریداران) .
فشار و استرس از یک فروشگاه فیزیکی ، به هنگام خرید از یک فروشگاه الکترونیکی وجود نخواهد داشت .مقایسه انواع گوناگون یک کالای خاص در فروشگاه های مختلف می تواند به راحتی انجام گیرد . فاصله این فروشگاه ها به اندازه یک click است .خریدار قادر است تمام فروشگاه ها را برای یافتن مناسب ترین قیمت برای کالا مورد نظر خود جستجو کند .خریدار پس از انتخاب کالا به سادگی و با فشردن چند کلید قادر به انجام سفارش و پرداخت هزینه ها بوده و بعد از مدت معینی کلای خریداری شده خود را در منزل دریافت خواهد کرد .بعد از دریافت کالا ، اگر مشکلی درکالای دریافت شده موجود باشد ، خریدار می تواند به سایت فروشگاه مراجعه کرده و از امکانات ارجاع کالا استفاده کند .
3.2.2.2- روش های ایجاد یک تجارت الکترونیک از نوع [9]B2C :
اجزای اصلی یک تجارت الکترونیکی از نوع B2C تشکیل شده از یک فروشگاه الکترونیکی که به شکل صفحات متعدد WEB ساخته شده و توسط مرورگرهای مشتریان مورد استفاده قرار می گیرد ، و یک سرویس دهنده WEB که تمام مسائل مدیریتی فروشگاه و هر آنچه که از دید مشتریان به دور است به واسطه آن انجام خواهد گرفت . به غیر از این دو جزء اصلی بسیاری از فروشگاه های الکترونیکی ، نیازمند یک بانک اطلاعاتی نیز هستند تا مشخصات کالاها ، مشتریان و اطلاعات دیگر را در آن ذخیره کنند .همچنین اجزای فرعی دیگری نیز ممکن است بنا به ویژگی های فروشگاه مورد نیاز باشند از جمله این اجزا می توان از ابزار پردازش پرداخت های مشتریان و همچنین ابزارهایی برای ارسال محصولات و خدمات از طریق اینترنت نام برد .
3.2.3- تجارت :C2C
انجام مزایده و مناقصه کالاها از طریق اینترنت ، در این گروه از تجارت الکترونیکی می گنجد نمونه ای از این نوع تجارت الکترونیکی که در حال حاضر به سرعت در حال رشد است را می توان در سایت ebay مشاهده کرد .
3.2.4 - تجارت B2A :
این نوع تجارت شامل تمام تراکنشهای تجاری ، مالی بین شرکت ها و سازمان های دولتی است . تامین نیازهای دولت توسط شرکت ها و پرداخت عوارض و مالیات ها از جمله مواردی است که می توان در این گروه گنجاند . این نوع تجارت الکترونیک در حال حاضر دوران کودکی خود را می گذارند ولی در آینده ای نزدیک و بعد از آن که دولت ها به ارتقاء ارتباطات خود به واسطه تجارت الکترونیکی توجه نشان دهند به سرعت رشد خواهد کرد[10] .
3.2.5- تجارتC2A :
این گروه هنوز پدیدار نشده است ولی به دنبال رشد انواع B2C وB2A دولت ها احتمالا تراکنش های الکترونیکی را به حیطه هایی همچون جمع آوری کمک های مردمی ، پرداخت مالیات بر درآمد و هرگونه امور تجاری دیگری که بین دولت و مردم انجام می شود گسترش خواهند داد .
3.2.6- تجارت:B2G
این نوع تجارت رد وبدل کردن اطلاعات تجاری بین تاجر تولید کننده و دولت است . تاجر تولید کننده ، تصویر و توضیحات کالا را قرار می دهد وامکان تماس مستقیم با خود را با ارائه تلفن ، فکس ، پست الکترونیک و... ایجاد می کند . بعدا دولت به عنوان مصرف کننده برای واحدهای تحت پوشش خود کالا را خریداری می نماید .
خرید و فروش در این سیستم به صورت عمده و ارسال ودریافت پول از طریق سیستم سنتی (عموما بانک ها) می باشد ، همچنین حمل وتحویل کالا به روش سنتی (عموما از طریق کشتی ، کانتینر و یا هواپیما) می باشد .
مشخصه های عمده این نوع تجارت عبارتند از :
حذف واسطه ها و دلال ها بین تولید کننده و دولت .
امکان جستجو و تحقیق بسیار سریع برای دولت جهت دستیابی به کالای با کیفیت و بهای مناسب .
امکان ارتباط مستقیم بین تولید کننده جهت دریافت نظرات دولت نسبت به کالای ارائه شده .
3.2.7- تجارت G2B:
این نوع تجارت ردوبدل کردن اطلاعات تجاری بین دولت به عنوان تولید کننده کالاو تاجر به عنوان خریدار کالا است . دولت به عنوان تولید کننده کالا مشخصات و تصاویر کالا را در سایت خود قرار داده و تاجر به عنوان خریدار کالا عمل می کند ولی بدیهی است خود مصرف کننده نیست و وی در نظر دارد این کالا را به تنهایی و یا به همراه کالاهای دیگر به مشتری مصرف کننده و به صورت تک فروشی بفروشد .
مشخصه های این نوع تجارت :
حذف واسطه و دلال های بین دولت و تاجر
امکان ارتباط مستقیم بین دولت وتاجرجهت دریافت نظرات تاجرنسبت به کالای ارائه شده .[11]
3.2.8- تجارت G2C :
این نوع تجارت دریافت بهای خدمات و کالای تولید شده توسط دولت از مصرف کننده است . دولت به عنوان مصرف کننده یک سری خدمات و کالاهای انحصاری به مصرف کننده امکان پرداخت بهای آن را به صورت مستقیم (online) می دهد .
دریافت پول از طریق یک واسطه به نام سیستم بانکی تجاری (merchant account) انجام می شود . ارائه خدمات و کالاها به طریق سنتی انجام می شود .


مشخصه بارز این نوع تجارت عبارتست از :
پرداخت مبلغ مورد نیاز به سهولت و از پشت کامپیوتر شخصی خود با داشتن کارت قابل شناسایی سیستم بانکی تجاری و صرفه جویی در وقت و انرژی مثل پرداخت قبوض آب ، برق ، تلفن ، گاز ، مالیات و ...
3.2.9- تجارت الکترونیکی به صورت فروش روی یک خط[12] :
تجارت الکترونیکی به طور دقیق انجام کارهای تجاری به صورت خط یا خرید و فروش محصولات و خدمات از طریق ویترین های وب است . کالاهایی که به این شکل خرید و فروش می شوند کالاهای فیزیکی مانند اتومبیل و یا خدمات تنظیم برنامه مسافرت ، مشاور پزشکی روی خط و یا آموزش از را ه دور است نوع دیگر کالا که به شکلی روزافزون به روی شبکه اینترنت خرید و فروش می شود کالای رقمی است . اخبار ، صورت تصویر ، پایگاه داده ، نرم افزار و تمام محصولات مبتنی بر دانش مثال هایی از کالای رقمی است . بدین ترتیب تجارت الکترونیک همانند فروش کاتالوگ یا فروش خانگی از طریق تلویزیون به نظر می رسد.
3.3- مدل های تجارت الکترونیکی[13,14] :
3.3.1- مدل Store front :
امروزه خرید online از امور روزمره در دنیا به شمار می رود که در عین حال از محبوبیت بسیاری نیز برخوردار است طبق آمار موجود در پایان سال 2005، 60 درصد از کاربران اینترنت به صورت online خرید کرده اند . مدل را می توان تداعی گر کلمه e-businss در ذهن کاربران دانست ، زیرا اکثر آنها واژهe-businss را معادلStore front می دانند . این مدل با ادغام اعمالی چون پردازش تراکنش ها مسائل امنیتی ، امور مربوط به پرداخت های onlineو ذخیره سازی اطلاعات ، فروشندگان اینترنتی را قادر به فروش کالا و خدمتشان بر روی وب کرده است که می توان این اعمال را پایه و اساس تبادلات مستقیم تجاری بر روی اینترنت دانست . برای اداره سایت های مبتنی بر این مدل لازم است تا فروشندگان ، لیستی از محصولات خود را در قالب کاتولوگ هایی در اختیار مشتریان قرار داده و سفارشات آن ها از طریق وب سایتی که به همین منظور طراحی شده دریافت می کنند . بسیاری از شرکت ها از روشی مشابه بنامEDI استفاده می کنند که این روش با استاندارد کردن مسائلی چون صورت پرداخت ها ، صورت حسابها و.... امان ایجاد نوعی اطلاعات بین مشتریان و شرکت های تجاری به صورت الکترونیکی را دراختیار می گذارد .
3.3.2- مدل Dynamic Pricing :
وب همان گونه که روش های تجارت را دگرگون کرد تغییراتی در نحوه قیمت در نحوه قیمت گذاری کالاها نیز ایجتد نمود . کمپانی های هم چون Priceline(http://www.priceline.com) و Imadia(http://www.imadia.com) این امکان را برای مشتریان فراهم ساخته اند تا قیمتهای پیشنهادی خود را درموردکالاها و خدمات بیان کنند . بسیاری از سایت ها با استفاده از راهبردهای منتخب در شرکت یا دیگر سایت ها و همچنین ارائه تبلیغات تجاری ، محصولات خود را با قیمتی مناسب و بسیار نازل و یا حتی رایگان عرضه می کنند . مبادله خدمات و ایجاد تحقیقات از دیگر روش های مورد استفاده شرکت ها برای جلوگیری از افزایش قیمت ها ست .
3.3.3- مدل Name-Your-Price :
مدل تجاری Name-Your-Price این امکان را دراختیار مشتریان قرارمی دهد تا قیمت کالا و سرویس های مورد نظرشان را تعیین کند سایتwww.priceline.com مثال مناسبی در این مورد است . بسیاری از شرکت هایی که از این مدل تجارت تبعیت می کنند با پیشگامان عرصه هایی چون حمل ونقل ، واگذاری اعتبار و صنایعی دیگر از این دست ، دارای نوعی مشارکت هستند . این صنایع پس از دریافت بهای مطلوب مشتری تصمیم به فروش کالا و یا خدمات خود می گیرند .
3.3.4- مدل Comparison Pricing :
مدل Comparison Pricing این امکان را برای مشتری فراهم می سازد تا با جستجو درمیان تمامی تجار اینترنتی ، کالا و یا خدمات دلخواهشان را با نازل ترین بها بیابند (همان طور که در سایت Bottomdollar.com) ، مشاهده خواهید کرد که این سایت ها غالبا درآمد خود را از راه شراکت با برخی از تجار به خصوص بدست می آورند . بدین ترتیب شما باید در استفاده از این خدمات دقت کنید زیرا الزاما پایین ترین قیمت موجود بر روی وب را دریافت نکرده اید . این در حالی است که دیگر سایتهای مشابه به امید کسب مشتریان بیشتر معروفترین فروشگاه های اینترنتی را جستجو می کند.
3.3.5- مدل مبادلات پایاپای Bartering :
یکی دیگر از روش های مدیریتی معمول در زمینه تجارت الکترونیکی مبادله خدمات پایاپای محصولات است سایت Ubarter.com(http://www.ubarter.com) سایتی است که درآن مشتریان معمولی و کمپانی های مختلف می توانند محصولات خود را در ازای دریافت کالاهای مطلوبشان بفروش برسانند . فروشنده یک پیشنهاد اولیه با هدف انجام یک مبادله پایاپای با خریدار و به منظور جلب موافقت نهایی مشتری ارائه می کند . مجموعه عظیمی از محصولات و خدمات موجود در این سایت با استفاده از همین روش قابل معامله هستند .
3.3.6- عرضه محصولات و خدمات رایگان :
بسیاری از کارآفرینان ، مدل تجاریشان را بر روی جریان تبلیغات بازرگانی استوار می سازند . شبکه های تلویزیونی ، ایستگاههای رادیویی ، مجلات ، رسانه های چاپی و غیره با سرمایه گذاری بر روی تبلیغات کسب درآمد می کنند . بسیاری از این سایت ها که معرفی خواهد شد به منظور انجام مبادلات پایاپای محصولات و خدمات با کمپانی های دیگر دارای نوعی مشارکت هستند .
سایت (http://www.iwon.com) یک سایت پر مخاطب است . این سایت مخاطبان را درقرعه کشی شرکت داده و هدایایی را به برندگان اختصاص می دهد .
سایت Freelotto.com سایت دیگری است که با تکیه بر درآمدی که از راه تبلیغات نصیب آن می شود جوایز گرانبهایی را به بازدید کنندگان عرضه می کند .
3.3.7- سرویس های ارائه خدمات مسافرتی online
هم اکنون کاربران وب قادرهستند به جستجوی و انجام مقدمات امور مسافرتی خود و به صورت Online بپردازند و بدین وسیله مبالغ کمتری را بابت انجام این گونه امور مصرف کنند . اطلاعاتی که قبلا تنها در آژانس های مسافرتی قابل دسترسی بود امروز بر روی وب ارائه می شود شما پایین ترین قیمت ها ، مناسب ترین زمان ها و بهترین صندلی ها خالی موجود مطابق با شرایط خودتان را به راحتی بر روی وب خواهید یافت .
3.3.8- انواع سایت های پرتال :
سایت های پرتال به بازدید کنندگان امکان می دهند تا تقریبا هر چیزی را که در جستجوی آن هستید در یک محل پیدا کنند این سایت ها معمولا حاوی اخبار ، وقایع ورزشی ، گزارش وضعیت هوا و همچنین امکان جستجو در وب هستند . بیشتر مردم هنگامی که واژه پرتال را می شنیدند ، اغلب به یاد موتورهای جستجو می افتادند . درواقع موتورهای جستجو ، نوعی از پرتال یعنی پرتال افقی هستند این گونه پرتال ها اطلاعات را درمجموعه بسیار گسترده ای از موضوعات مختلف جمع آوری می کنند .
نوع دیگر پرتال که به «پرتال عمودی» معروف است اطلاعات را درمجموعه خاصی از موضوعات جمع آوری می کند به عبارت ساده تر ، پرتالهای افقی ، عمومی و پرتال های عمودی تخصصی هستند .
خرید های online بخش عمده ای از سایت های پرتال را به خود اختصاص می دهند . سایت های پرتال به کاربران کمک می کنند تا اطلاعات زیادی را درمورد اقلام مورد جستجوی خود جمع آوری کرده و برخلاف برخی از بازارچه های خرید online امکان برگشت و گذار مستقل در فروشگاههای مختلف را در اختیار آنها قرارمی دهند برای مثال Yahoo! به کاربران اجازه می دهد . تا گشتی در سایت های مختلف بزنند ، اما امکان خرید اجناس و پرداخت بهای آن تنها از طریق Yahoo! امکان پذیر است .
سایت About.com به کمک سرویس ویژه ای موسوم به Site Guide که به مانند یک نماینده خرید برای کاربران انجام وظیفه می کند تجربه منحصر به فردی را در اختیار کاربران قرار می دهد . بهره گیری از امکانات سایت های پرتال جهت خرید online برای اکثر کاربران جالب است . هریک از سایت های پرتال تجربه تقریبا متفاوتی را دراختیار قرار می دهند .برخی دیگر از سایت های پرتال بابت درج پیوند فروشندگان ، مبالغی را از آن ها دریافت می کنند در حالی که این عمل در برخی دیگر از سایت ها به صورت رایگان انجام می پذیرد .برای نمونه سایت Goto.com به ازای هر فرآیند “Click-Thtough” که از جانب خریداران انجام می شود صورت حسابی را برای فروشنده مربوطه ارسال می کنند .سایت های دیگری هم ، چون About .com وAltavista.com از ارسال صورت حساب بابت تبلیغ کالاها و خدمات شرکت های عرضه کننده خودداری می کنند اما در این سایت ها پرداخت بهای کالاها و خدمات تنها از طریق آنها صورت می گیرد به این ترتیب بخشی از سود حاصل از خرید نصیب آن ها می شود .
142875800100003.4- برنامه زمانبندی استقرار:

فصل چهارم
طراحی سیستم
4.1- مقدمه ای بر رفتار خریدار و سیستمهای جذب مشتری[16]:
مدل‌های استانداردی برای رفتار خریدار توسط Booms(1981)& Bettman(1979) ارائه شده است. این ویژگی‌ها روی پاسخ مشتریان به پیام‌های بازاریابی تاثیرگذار است. برای یک بازاریاب اینترنتی، مرور فاکتورهایی که روی رفتار افراد تاثیر می‌گذارد بسیار حائز اهمیت است زیرا ممکن است لازم باشد که یک وب سایت بتواند خود را با مشتریان با فرهنگ‌های مختلف و پس‌زمینه‌های اجتماعی متفاوت هماهنگ سازد. همچنین ممکن است کاربران، سطوح تجربی متفاوتی را در استفاده از وب داشته باشند.
مطالعات نشان داده است که شبکه جهانی وب توسط گروه‌های مختلف کاربران به گونه‌های مختلفی استفاده می‌شود. Lewis &Lewis(1997) پنج دسته متفاوت از این کاربران وب را مشخص نموده‌اند:
: Direct Information Seekers
این کاربران به دنبال محصول، بازار یا اطلاعات کافی در رابطه با جزییات لوازم کلوپ‌های فوتبال و غیره می‌گردند. این نوع کاربران تمایل دارند که در استفاده از وب، تجربه کسب نمایند و مهارت‌های کافی در استفاده از موتورهای جستجو و دایرکتوری‌ها را بدست آورند. بررسی‌های شبکه جهانی وب GUV ( www.guv.gatech.edu) داده است که این افراد روش متمرکزتری برای استفاده از اینترنت دارند.
: Undirected Information Seekers
این کاربران، کاربرانی هستند که اغلب surfers نامیده می‌شوند. این کاربران بیشتر تمایل دارند که به جستجو روی اینترنت بپردازند و اغلب مراجعات آنها به سایت ها توسط hyperlink ها انجام می شود. اعضای این گروه، عموما افرادی تازه کار هستند( اما لزوما این گونه نیست) و احتمال اینکه روی تبلیغات bannerکلیک کنند بسیار بیشتر است.
: Directed Buyers
این خریدارها در هنگام خرید محصولات خاص به صورت برخط عمل می کنند. برای چنین کاربرانی، broker یا Cyber me diaries که ویژگی های محصولات و قیمت ها را مقایسه می کنند، محل های مهمی محسوب می شوند که اغلب به آن ها رجوع می کنند.
: Bargain hunters
این کاربران به دنبال تبلیغات فروشی مانند ارائه نمونه های مجانی یا انعام هستند. به عنوان نمونه، سایت cybergold (www.cybergold.com) به کاربرانی که تبلیغات هدفمند آن ها را بخوانند، پول ناچیزی می دهد.
: Entertainment Seekers
این ها کاربرانی هستند که به دنبال ایجاد تراکنش با وب به هدف سرگرمی و لذت بردن با وارد شدن به مسابقات یا سرگرمی ها می باشند .
هنگام طراحی یک سایت وب، توجه به فراهم آوردن اطلاعات و رهنمودهای هدایت کننده برای هر دسته از کاربرانی که در دسته مخاطبان نهایی قرار می گیرند، بسیار مفید می باشد. یک سایت خرده فروشی باید تمامی انواع کاربرانی که در بالا به آنها اشاره شد را در نظر بگیرند. در حالیکه ملاقات کنندگان یک سایت B2B اغلب Direct Information Seekers و خریدارها هستند. گرچه اینطور فرض می شود که کاربران در دسته های فوق قرار می گیرند، ولی ویژگی های کاربران می تواند بسته به اینکه در حال حاضر به چه هدفی از اینترنت ( سرگرمی یا کار) استفاده می کنند، تغییر نماید.
روش دیگر نگرش به رفتار مشتری در استفاده از وب سایت می تواند به پذیرش آن‌ وب سایت بستگی داشته باشد. فرایند ایجادسازگاری kotler(2005) از مراحل زیر تشکیل شده‌است:
1- آگاهی
2- علاقه
3- ارزیابی
4- آزمایش
5- سازگاری
حرکت کاربران در این گام‌ها مورد بررسی قرار گرفته است. این مدل برای سایت‌هایی که بسیار به آن‌ها رجوع می‌شود، مناسب است و برای مشتری که تنها یک بار سایتی را ملاقات می‌کند، مناسب نیست. نقش اینترنت در پشتیبانی از مشتریان در مراحل مختلف فرایند خرید باید درنظر گرفته شود. شکل 1-4 نشان می‌دهد که چگونه اینترنت می‌تواند برای پشتیبانی از مراحل مختلف فرایند خرید به کار رود. براساس تحلیلی که توسط Berthon انجام شده است، کارایی سنتی روابط با استفاده از وب سایت به تدریج از گام 1 به 6 افزایش می‌یابد. بررسی هر مرحله از فرایند خرید که در شکل 1-4 نشان داده شده است، می‌تواند مفید بودن اینترنت را زمانیکه در مراحل مختلف پشتیبانی از هدف‌های بازاریابی بکار می‌رود، نشان دهد.

شکل 1-4 استفاده از اینترنت برای مراحل مختلف خرید
4.2- ارائه یک مدل برنامه ریزی خطی برای بررسی رفتار کاربر:
یکی از قسمتهای اصلی تشکیل دهنده وب کاوی ، کاوش نحوه استفاده از وب است که خود در بر گیرنده مبحث بررسی رفتار کاربر میباشد.در حال حاضر وب سایتهای اینترنتی بزرگترین منبع تولید داده ها در دنیا میباشند که در آنها این داده ها در اشکال مختلفی نظیر متن ، عکس و سایر فرمتهای صوتی و تصویری تولید میشوند. با توجه به محدودیت توانایی های انسان ، حتی دیدن این حجم از داده ها هم برای بشر امکان پذیر نمیباشد. از این رو برای درک و استفاده موثر از این داده ها نیازمند به کار گیری الگوریتم ها و ابزارهای وب کاوی هستیم .یکی از قسمتهای اصلی تشکیل دهنده وب کاوی ، کاوش نحوه استفاده از وب سایت است که میتوان با بررسی رفتار مشتری به این امر دست یافت.هدف از این بخش ارائه مدلی جهت یافتن محتملترین مسیر حرکت مشتریان در سایت است که اهمیت بسیاری در بازاریابی اینترنتی دارد . شایان ذکر است که امروزه بسیاری از سایتها از چنین مدلهایی برای تشخیص نیازمندی مشتریان استفاده نموده و به عنوان مثال در دوره های زمانی مشخص ، محصولات مورد نیاز شما را به صورت ایمیل و یا کاتالوگهای اینترنتی ارسال مینمایند. از جمله معروفترین این سایتها میتوان به ebay و یا Alibaba اشاره نمود که با وجود تفاوتهای کاربری بسیار زیاد از بسیار مشابهی در زمینه تحلیل رفتار مشتری استفاده مینمایند.
4.2.1- تاریخچه مدلسازی بر روی رفتار مشتری :
برای تحلیل رفتار مشتری از مدلهای آماری و احتمالی مختلفی به منظور تشکیل الگوهای مسیر حرکت کاربران در وب سایتهای اینترنتی استفاده شده است.
بستاوروس در سال 2001 و زاکرمن و همکاران در سال 2003 از مدلهای مارکوفی برای پیش بینی صفحات بعدی درخواست شده به وسیله کاربران با در نظر گرفتن صفحات قبلی بازدید شده به وسیله آنها استفاده کرده اند. هابرمن و همکاران در سال 2005 یک روش قدم زنی تصادفی را برای مدل سازی تعداد صفحات درخواست شده به وسیله کاربران در یک وب سایت خاص به کار برده اند. سیدز و همکاران در سال 2007 نشاد داده اند که مدلهای سفارش اولیه مارکوف ، ابزار توانمندی برای کمک به دسته بندی انواع مختلف مشتریان میباشند. تمرکز تحقیقات مذکور و بیشتر کارهای انجام شده در زمینه علوم کامپیوتر بر روی پیش بینی با استفاده از الگوریتم های پنهان کننده ، دسته بندی و یا تولید کننده میباشد.
والری در سال 2009 به مدل سازی و شبیه سازی مشتری پرداخته و بیشتر مدل سازی یک مشتری منحصر به فرد مد نظر وی بوده است. این نوع مدل برای پیش بینی زمان مشاهده بعدی ، کل زمان مشاهده صرف شده برای مشاهده بعدی و زمان صرف شده برای مشاهده محصولات متفاوت به کار میرود. در این پروژه - ریسرچروشهای مختلف پیشبینی نیز مورد بحث و بررسی قرار میگیرند. دیوزینگر و هابر در سال 2010 به توصیف یک مطالعه موردی میپردازند که به وسیله ASK.net و شرکت SAS آلمان انجام شده است که هدف آن تقویت حضور در وب سایت و کسب دانایی در مورد مشتریان میباشد. گلدفارب تقاضای موجود برای ورودیهای اینترنتی را با استفاده از داده های جریان کلیک بیش از 2654 کاربر تخمین میزند. وی روش گوتدگنی و لیتل را برای فهم بهتر انتخاب ورودی های اینترنتی به مار میبرد. سیسمیرو و بایکلین در سال 2010 رفتار مشتریان مراجع به یک وب سایت را با استفاده از داده های ذخیره شده در فایلهای ثبت وقایع سرور آن وب مدل سازی کرده اند. در این مدل دو جنبه رفتار بازدید تست شده :
تصمیم مراجعه کنندگان به ادامه بازدید (از طریق ثبت نام و یا ارائه درخواست صفحات اضافه) و یا تصمیم به خروج از سایت.
مدت زمان صرف شده برای بازدید از هر صفحه.
4.2.2- مدل سازی :
4.2.2.1- انتخاب مدل مناسب برای مساله :
بعد از مروری کلی بر روی مساله مورد بحث ، مدل زنجیره ایمارکوف به عنوان مدلی مناسب برای حل مساله تحقیق انتخاب میگردد. در مواردی که محققان از مدلهای مارکوفی برای پیشبینی مسیر حرکت یک کاربر استفاده نموده اند به این مساله اشاره شده که صفحهk ام مشاهده شده به وسیله فرد اساسا وابسته به محتوا و خصوصیات موجود در صفحه k-1 ام انتخاب شده به وسیله وی میباشدکه این خود نشان دهنده صحت استفاده از مدلهای مارکوف درجه یک است.
در ادامه با در نظر گرفتن مدل مارکوف درجه 1 به عنوان مدلی مناسب برای مدل سازی این مساله به تعریف پیشامد بازدید یک کاربر از سایت با استفاده از این مدل میپردازیم. با فرض اینکه وب سایت ما دارای N صفحه متمایز است ، این پیشامد شامل توالی صفحات مشاهده شده به وسیله کاربر در بازدید که ممکن است در این مسیر بازدید یک صفحه مشخص چندین بار مشاهده شود. برای نشان دادن پیشامد رفتار بازدید از متغیرهای … KL، K3، K2، K1 استفاده میکنیم که در آن اندیس L نشان دهنده تعداد صفحات مشاهده شده به وسیله وی میباشد. با فرض مشاهده L صفحه از وب سایت توسط کاربر مورد نظر ، متغیر های تصادفی … KL، K3، K2، K1 نشان دهنده نوع صفحات انتخابی در مسیر طی شده به وسیله کاربر در یک بازدید وی میباشند. در اینجا برای نشان دادن هر پیشامد مسیر حرکت یک کاربر ، علاوه بر نمایش توالی صفحات طی شده به وسیله وی ، برای نمایش ورود و خروج به وب سایت از یک گره مجازی (0) استفاده میشود که گره بعد از آن در ابتدای مسیر ، نشان دهنده اولین صفحه مشاهده شده به وسیله کاربر و گره قبل از آن در انتهای مسیر نشان دهنده آخرین صفحه مشاهده شده به وسیله وی میباشد. به این ترتیب برای هر پیشامد مسیر بازدید یک کاربر از سایت داریم : 0K1=KL= که در آن L برابر تهداد صفحات مشاهده شده به وسیله وی از سایت در این بازدید به اضافه 2 میباشد. اگر کاربر وارد وب سایت شده و به ترتیب از صفحات 1و2و5و1 بازدید کند و از وب سایت خارج شود ، پیشامد بازدید وی مطابق شکل 2-4 نمایش داده میشود :

شکل 2-4 : نمایش پیشامد بازدید

شکل 3-4 : پیشامد بازدید برای یک کاربرخاص در حالت کلی
با توجه به تعاریف ارائه شده ، بدیهی است که همواره متغیر L بزرگتر از 2 میباشد و همچنین برای مدل سازی تابع هدف ، پیشامد کلی شکل 3-4 را برای یک کاربر خاص در نظر گرفته و رابطه احتمالی آن را مینویسیم:
PA=PK1=0,K2=k2,K3=k3,……,Kl-1=kl-1,Kl=0=P0Kl-1*PKl-1Kl-2*……*PK3K2*PK20 با توجه به رابطه احتمالی به دست آمده ، هدف ما یافتن مقدارهایی برای متغیر تصادفی K به گونه ای است که احتمال کل یا همان P(A) حداکثر شود.
4.2.2.2- مدل ریاضی پیش بینی مسیر حرکت یک کاربر
در ادامه برای یافتن max{k1,k2,….,kl}P(K) با استفاده از برنامه ریزی صفر و یک ، ابتدا تابع هدف P(K) را که با استفاده از مدل زنجیره مارکوف درجه 1 مدل سازی میشود ، با به کار گیری تبدیل مناسب به تابع هدف روش برنامه ریزی صفر و یک تبدیل میکنیم. سپس محدودیتهای این مدل برنامه ریزی را نوشته و مدل نهایی را میابیم.
4.2.2.3- مدل سازی تابع هدف برنامه ریزی صفر و یک
فرض کنید وب سایت ما 10 صفحه متمایز دارد. مسیر حرکت موجه در شکل زیر نمایش داده شده است. در این پیشامد فردی در یک بار بازدید خود از وب سایت ابتدا وارد سایت شده و صفحه 2 را به عنوان اولین صفحه مشاهده میکند. سپس به ترتیب صفحات 7و2و7و4 را دیده و از سایت خارج میشود. مسیر و گراف حرکت این کاربر معادل شکل 4-4 میباشد.

شکل 4-4 : مسیر و گراف حرکت کاربری با ترتیب صفحات 2و7و2و7و4
برای مدل سازی تابع هدف این مساله با فرض اینکه پارامتر n برابر تعداد صفحات وب سایت باشد ، متغیر عدد صحیح xij را برابر با تعداد دفعات حرکت کاربر از صفحه i به صفحه j تعریف میکنیم . بنابر این در مثال فوق داریم :
X02=1 , x27=2 , x72=1 , x74=1 , x40=1
For all other i,j xij=0
maxPa=maxk1,k2,….,klPK = maxk1,k2,….,klP{K1=0,K2=k2,….Kl-1=kl-1,Kl=0=maxk1,k2,…,klP0Kl-1PKl-1Kl-2……PK3K2PK20 به این ترتیب ابتدا به نظر میرسد که مسئله ما یک مساله برنامه ریزی عدد صحیح میباشد . اما یک ویژگی بسیار مهم در مدلهای مارکوفی درجه 1 ، مدل ما را به یک مدل برنامه ریزی صفر و یک تبدیل میکند. ویژگی مذکور به شرح زیر است :
در مدل مارکوف درجه 1 ، هر مسیر دارای گره تکراری به جز گره صفر قابل تبدیل به مسیر بدون گره تکراری بجز گره صفر با مقدار تابع هدف بیشتر میباشد.

شکل 5-4 : پیشامد بازدید عمومی S که دارای حداقل یک گره تکراری k است.
برای اثبات این ادعا شکل 5-4 را در نظر بگیرید که پیشامد بازدید عمومی S را که حداقل دارای یک گره تکراری k است ، نشان میدهد. این پیشامد بازدید عمومی را میتوان به سه بخش اصلی افراز کرد. بخش A که در برگیرنده توالی صفحات طی شده در این پیشامد از ابتدا تا قبل از اولین گره k است. بخش B که در بر گیرنده خود دو تکرار گره k و تمامی گره های بین این دو تکرار است و در نهایت بخش c که در بر گیرنده توالی صفحات مشاهده شده بعد از دومین گره k تا انتهای این پیشامد بازدید عمومی است. احتمال رخ دادن پیشامد عمومی S به شرح زیر است.
PS=P0Kl…PKnK*PKKn-2….PKKm *PKmKm-1….PK10حال اگر قسمت B را که در بر گیرنده هر دو گره تکراری و کلیه گره های بین آنهاست از پیشامد عمومی S حذف کرده و فقط یک گره k را جایگزین آن کنیم پیشامد S| حاصل میشود که در شکل 6-3 نمایش داده شده است :
PS|=P0Kl…PKnK*PKKm *PKmKm-1….PK10
شکل 6-4: مشاهده جریان حرکتی کاربر
با توجه به این مطلب که احتمال همواره مقداری بین صفر و یک دارد ، داریم :
PkKm>PKKn-2….PKKmپس میتوان نتیجه گرفت که همواره PS|>PS است.
همانطوری که دیدیم با حذف دو گره تکراری و تمامی گره های بین آنها و جایگزینی یک گره از همان نوع به جای آنها پیشامدی با احتمال وقوع بیشتر حاصل شد. حال اگر به ازای تمامی گره های تکراری این پیشامد ، این کار را انجام دهیم در نهایت یک پیشامد بازدید بدون گره تکراری با مقدار احتمال وقوع بیشتری نسبت به تمام پیشامدهای قبلی حاصل میشود و ویژگی مذکور به اثبات رسیده است.
با توجه به ویژگی مذکور در میابیم که جوابها با xij های بزرگتر از یک گرچه ممکن است موجه باشند اما هرگز بهینه نیستند. بنابر این برای یافتن جواب بهینه مسئله برنامه ریزی عدد صحیح قبلی کافی است جواب مسئله برنامه ریزی صفر و یک جدید را یافت چرا که جواب بهینه مسئله برنامه ریزی صفر و یک جدید قطعا جواب بهینه مسئله برنامه ریزی عدد صحیح قبل هم میباشد.
در این حالت متغیر جدید xij در صورتی که کاربر از صفحه i به j رفته باشد برابر 1 و در غیر این صورت برابر 0 خواهد بود. برای محاسبه تابع هدف P(K) برای این پیشامد جدید با استفاده از مدل زنجیره مارکوف درجه 1 داریم.
P(K)= P(K1=0, K2=2, K3=7, K4=4, K5=0)=P|k
با استفاده از مدل زنجیره مارکوف درجه 1 احتمال پیشامد بالا برابر است با :
P|k=P(0|4)p(4|7)P(7|2)P(2|0) =>
ln P|k=ln(p(0|4))+ln(P(4|7))+ln(P(7|2))+ln(P(2|0)) =>
ln P|k=x40 ln(f(0|4)) + x74ln(f(4|7)) + x27ln (f(7|2)) + x02 ln(f(2|0))
بنابر این در حالت کلی برای هر توالی ممکن (موجه) از صفحات بازدید شده میتوان تابع هدف صفر و یک زیر را تعریف نمود :
F=lnPK=lnPk/=j=0ni=0nxijln⁡(fji)lnfji=pijF=lnPk/=j=0ni=0nPijxijmaxF ≡min-Fmin-F=min(-j=0ni=0nPijxij)cij=-pijmin-F=minj=0ni=0ncijxij لازم به ذکر است که در اینجا منظور از f(j|i) ، درایه واقع در سطر i ام و ستون j ام ماتریس انتقال مدل مارکوف درجه یک برای کاربر مورد نظر است که برابر احتمال رفتن از صفحه i ام به صفحه j ام میباشد و با ساتفاده از فراوانی نسبی حرکت کاربر از صفحه iام به صفحه jام نسبت به کل حرکات او در لاگ فایلهای سرور مورد نظر محاسبه میشود.
مدل سازی محدودیتهای برنامه ریزی صفر و یک
با در نظر گرفتن گراف مسیر طی شده در مثال قبل میتوان کلیه محدودیتهای این مساله برنامه ریزی صفر و یک را به این صورت بیان نمود :
در هیچ یک از مسیرهای بازدید موجه این مساله ، یک صفحه خاص چند بار پشت سر هم بلافاصله مشاهده نمیشود. در واقع تکرار چند بار پشت سر هم و بلافاصله یک صفحه خاص در یک مشاهده بازدید را یک بار مشاهده آن در نظر میگیریم . در واقع در گراف مسیر بازدید ، لوپ (حلقه) به طول صفر نداریم (شکل 7-3). در واقع داریم : xij=0 if i=j
در طول مسیر بازدید به هر گره ای که وارد میشویم باید بتوانیم از آن خارج شویم :
i=0nxik=j=0nxkj , k=0,1,…,nهر پیشامد مسیر بازدید از گره مجازی صفر شروع و به آن هم ختم میشود :
i=0nxi0=1محدودیت زیر که همان محدودیت شروع از گره مجازی صفر است ، خود به خود و با در نظر گرفتن محدودیتهای 2 و3 با هم همواره برقرار میباشد.
i=0nx0j=1در هیچ یک از مسیرهای موجه برای این مساله برنامه ریزی صفر و یک مسیر بدون گره صفر نداریم.

—d1151

2-13-2 سیستم عامل شبکه ای 31
2-13-3 سیستم عامل توزیع شده 31
2-13-4 سیستم عامل بی درنگ 32
2-14 سیستم های توزیعی 32
2-14-1 شفافیت 33
2-14-2 قابلیت اطمینان 34
2-14-3 کارایی 34
2-14-4 مقیاس پذیری 35
2-15 سیستم عامل های توزیعی 35
2-15-1 الگوی مبتنی برپیام 36
2-15-2 الگوی مبتنی بر شیء 36
2-16 رویکرد سیستم عامل های ابری 36
2-17 الگوی سیستم عامل ابری 37
2-17-1 شیء ابری 37
2-17-2 نخ 39
2-17-3 تعامل میان شیء و نخ 39
2-18 برنامه نویسی در مدل شیء – نخ در ابرها 40
2-19 معماری سیستم عامل ابری 41
2-20 برخی سیستم عامل های ابری موجود 42
2-20-1 سیستم عامل iCloud 43
2-20-2 سیستم عامل GlideOS 44
2-20-3 سیستم عامل G.ho.st 45
2-20-4 سیستم عامل JoliCloud 46
2-20-5 سیستم عامل eyeOS 47
2-20-6 گوگل کروم، سیستم عامل اینترنت 47
2-21 مزایا و معایب سیستم عامل های ابری مبتنی بر وب 51
2-22 مطالعه مروری بر سایر پژوهش های مرتبط مهم 51
فصل سوم: روش تحقیق 54
3-1 چالش های رایج در زمینه سیستم عامل های ابری 55
3-1-1 مقیاس پذیری 55
3-1-1-1 تغییر مقیاس افقی و عمودی 56
3-1-1-2 مقیاس پذیری پایگاه داده ها 57
3-1-1-3 طراحی برای مقیاس پذیری 58
3-1-1-4 مقیاس پذیری در محاسبات ابری 59
3-1-1-5 تغییر مقیاس قوی و ضعیف 59
3-1-2 کشش تقاضا 60
3-1-3 خطاها 60
3-1-4 گره خوردن کاربران به یک سرویس دهنده خاص 61
3-1-5 وابستگی شدید بین مولفه ها 61
3-1-6 فقدان پشتیبانی چند مستاجری 62
3-1-7 فقدان پشتیبانی از SLA 62
3-1-7-1 تعریف توصیف SLA 62
3-1-7-2 فقدان SLA در ابرهای موجود 64
3-1-8 فقدان انعطاف پذیری لازم در واسط کاربری 64
3-2 ارائه راهکارها 64
فصل چهارم: محاسبات و یافته های تحقیق 68
4-1 پیاده سازی و شبیه سازی 69
4-2 شرایط محیط شبیه سازی 71
4-3 مقیاس پذیری با اندازه شبکه 72
فصل پنجم: نتیجه گیری و پیشنهادات 74
5-1 خلاصه و نتیجه گیری 75
5-2 مزایای تحقیق انجام شده 75
5-3 معایب تحقیق انجام شده 75
5-4 کارهای آتی 76
منابع و مآخذ 77
منابع فارسی 78
منابع غیرفارسی 79
فهرست جداول
عنوان صفحه
جدول 2-1 : سرویس دهندگان زیرساخت به عنوان سرویس 13
جدول2-2 : سرویس دهندگان سکو به عنوان سرویس 15
جدول 2-3 : سرویس دهندگان نرم افزار به عنوان سرویس 16
جدول 4-1 : شرایط محیط شبیه سازی 72
فهرست شکل ها
عنوان صفحه
شکل 2-1 : تصویری از محاسبات ابری 8
شکل2-2 : الگوی استقرار ابر 17
شکل 2-3 : مشخصات محاسبات ابری 19
شکل 2- 4: تمایل به سمت محاسبات ابری 24
شکل 2-5: بررسی وضعیت محاسبات ابری جهان 26
شکل 2-6: سیستم توزیع شده به عنوان میان افزار 33
شکل 2-7 : ساختمان یک شی ابری 38
شکل 2-8 : اجرای نخ ها در شیء ابری 39
شکل 2-9 : مدل منطقی از یک معماری سیستم عامل ابری 41
شکل 2-10 : سیستم عامل iCloud 43
شکل 2-11: تصویری از سیستم عامل GlideOS 44
شکل 2-12 : تصویری از سیستم عامل G.ho.st 45
شکل 2-13 : تصویری از سیستم عامل JoliCloud 46
شکل 2-14 : تصویری از سیستم عامل eyeOS 47
شکل 3-1 : بروز رسانی موقعیت گره در روش RNP 66
شکل 3-2 : درخواست موقعیت و ارسال بسته در روش RNP 66
شکل 3-3: شبه کد به روز رسانی موقعیت گره 67
شکل 3-4: شبه کد درخواست موقعیت 67
شکل 4-1: مقایسه سرعت اجرای برنامه با افزایش تعداد پردازنده 69
شکل 4-2: مقایسه سرعت اجرای برنامه با افزایش تعداد ماشین مجازی 70
شکل 4-3: مقایسه اجاره بها با افزایش تعداد پردازنده 70
شکل 4-4: مقایسه اجاره بها با افزایش تعداد ماشین مجازی 71
شکل 4-5: نرخ موفقیت درخواست با افزایش تعداد گره ها 72
شکل 4-6: افزایش درصد بسته های تحویل داده شده با افزایش گره ها 73
شکل 4-7: کاهش سربار داده با افزایش تعداد گره ها 73
فصل اول
مقدمه و کلیات تحقیق
مقدمه
در دهه های آینده ما شاهد رشد چشمگیر تکنولوژی در زمینه پردازنده ها خواهیم بود. ابرها که از پردازنده های چند هسته ای تشکیل شده اند منابع محاسباتی بی نظیری فراهم می سازند. باید توجه داشت که با افزایش وسعت دامنه های اطلاعاتی و محاسباتی نیاز به منابع این چنینی بیش از پیش احساس خواهد شد و با افزایش حجم منابع نیاز به مدیریتی کارا و شفاف الزام پیدا می کند. در اینجا ممکن است این سوال مطرح شود که: ابرها چه امکاناتی برای کاربران فراهم می آورند؟ ابرها در انجام محاسبات عظیم نقش مهمی را ایفا می کنند و به کاربران این امکان را می دهند که برنامه های خود را بر روی بستری قابل اطمینان و بسیار کارآمد که از اجزای صنعتی استاندارد تشکیل شده است اجرا کنند. همچنین ابرها مدل محاسباتی بسیار ساده ای را فراهم می آورند به این صورت که کاربران تنها خروجی مورد نظر را با کمترین هزینه برای کاربر تامین می نمایند. ابرها در کنار اینکه فرصت های فراوانی را برای کاربران فراهم می آورند، چالش هایی را نیز برای مدیریت این منابع پدید می آورند. برای مثال از این چالش ها می توان به نحوه هماهنگ ساختن میزان منابع با درخواست ها و یا وسعت زیاد منابع تحت مدیریت سیستم عامل اشاره نمود. در این تحقیق با چالش های موجود در این زمینه بیشتر آشنا می شویم و پیرامون هر کدام به تفضیل صحبت خواهیم کرد.
سوالات اصلی تحقیق
سیستم عامل های ابری که نوعی از سیستم عامل های توزیعی می باشند، می توانند مجموعه ای از گره ها را با هم یکپارچه ساخته و یک سیستم متمرکز را تولید کنند. با توجه به اینکه ابرها فرصت های فراوانی را برای کاربران فراهم می آورند، چالش هایی را نیز برای مدیریت این منابع پدید می آورند. به همین منظور سوالات زیر مطرح می شود:
چالش های موجود در سیستم عامل های ابری کدامند؟
آیا تا به حال این چالش ها مورد بررسی قرار گرفته اند؟
این چالش ها تا چه اندازه اهمیت دارند؟
آیا راهکاری برای این چالش ها در نظر گرفته شده است؟
هدف از اجراء
در دهه های اخیر شاهد رشد چشمگیر تکنولوژی در زمینه پردازنده ها بوده ایم و این تکنولوژی همچنان با سرعت قابل توجهی در حال پیشرفت است. دلیل این امر افزایش منابع اطلاعاتی و محاسباتی است که این نیاز را به وجود آورده است که با ساخت چنین تکنولوژی هایی به ویژه پردازنده های چند هسته ای، مدیریتی کارا و شفاف بر این اطلاعات حجیم و محاسبات عظیم صورت گیرد. مدیریت اطلاعات و محاسبات این چنینی در محیط هاو سیستم های توزیعی به مراتب آسان تر از محیط های دیگر است. یکی از سیستم های توزیعی ابرها می باشند که می توانند نقش مهمی را در محاسبات عظیم و ذخیره سازی اطلاعات حجیم، ایفا کنند. بنابراین لزوم بررسی چالش ها و موانع در این قبیل سیستم ها و رفع آنها می تواند گامی موثر در افزایش سرعت و کارایی این گونه سیستم ها داشته باشد.
توجیه ضرورت انجام طرح
همزمان با رشد چشمگیر تکنولوژی پردازنده ها، ابرها نیز گسترش روز افزونی پیدا کرده اند. به همین ترتیب تعداد کامپیوترهای افزوده شده به زیر ساخت ابرها نیز افزایش پیدا کرده است که البته قابل ذکر است این افزایش با توجه به تقاضای روزافزون کاربران برای میزبانی این منابع می باشد. منابع ابری برای کاربران نامحدود بوده و کاربران تنها محدودیت مالی برای خرید این منابع را پیش رو دارند. پس می توان نتیجه گرفت که یکی از مهم ترین چالش ها در این زمینه مقیاس پذیر بودن سیستم عامل های ابری می باشد. در ابرها پارامترهایی همچون تقاضا، حجم کار و منابع در دسترس در طول زمان پیوسته در حال تغییر می باشند. برای مثال هنگامی که کاربر محاسبات سنگین و پیچیده ای درخواست می کند منابع مورد نیاز وی افزایش پیدا می کند و در پایان منابع از کاربر تحویل گرفته می شوند، قابل ذکر است این افزایش و کاهش در منابع ممکن است از دید کاربر پنهان بماند. باید به این نکته توجه داشت که تقاضا هیچ گاه ثابت نمی ماند و میزان منابع مورد نیاز در گستره زیادی در حال تغییر می باشد. از طرفی برنامه های کاربردی مبتنی بر ابر معمولا منابع را بین کاربران و دیگر برنامه های کاربردی به اشتراک می گذارند. اگرچه برنامه کاربردی هر کاربر در لفاف مجازی جداگانه ای قرار گرفته است ولی کیفیت سرویسی که برای برنامه فراهم می شود را تحت تاثیر قرار می دهد. علاوه براین برنامه نویسی در این سیستم عامل نیز کاری مشکل و توام با خطا است. با توجه به مشکلات برنامه نویسی چند نخی و چند فرآیندی که در این نوع سیستم عامل ها استفاده می شود امکان وجود خطا افزایش می یابد. همچنین به دلیل کمبود ابزارهای اشکال زدایی و آنالیز سیستم های بزرگ فهمیدن خطاها سخت و برطرف سازی آنها چالش برانگیز است. برخی چالش های ذکر شده در این زمینه موجب به وجود آمدن مسیر تحقیقاتی گوناگون شده است که از آن جمله می توان به موارد زیر اشاره کرد که البته هر کدام از این مسیرها به بخش های دیگری می شکنند که زمینه جدیدی را فراهم می کند.
استفاده از اشیاء پایدار: یکی از زمینه های اصلی مدل ابری فراهم آوردن مخازن داده پایدار و قابل اشتراک می باشد. بنابراین محور اصلی برخی از تحقیقات در زمینه سیستم عامل های ابری، پشتیبانی کارامد و استفاده بهینه از حافظه پایدار می باشد. علاوه بر این عرصه دیگر تحت کنترل درآوردن منابع توزیع شده می باشد که منجر به افزایش سرعت برنامه های اجرایی بر روی ابرها می گردد.
اطمینان و امنیت در سیستم عامل های ابری: یکی از اهداف مهم این سیستم ها فراهم آوردن محیط محاسباتی امن برای کاربران است. این چالش از دو بخش اصلی تشکیل می شود: حفاظت از داده ها هنگام خرابی سیستم و تضمین انجام ادامه محاسبه از جایی که محاسبه قطع گردید. می توان به این نتیجه رسید یکی دیگر از زمینه های تحقیق پیرامون سیستم عامل های ابری افزایش اطمینان این سیستم عامل ها می باشد.
تحمل خطا: افزایش تحمل خطا زمینه ی تحقیقات دیگر حول این موضوع می باشد.
تعاریف واژه ها
سیستم های توزیعی
سیستم توزیعی در واقع مجموعه ای از کامپیوترهای مستقل است که برای کاربر خود مانند یک سیستم منسجم و منفرد به نظر می رسد[2].
سیستم عامل توزیع شده
این سیستم عامل ها خود را مانند سیستم عامل های تک پردازنده به کاربر معرفی می کنند اما در عمل از چندین پردازنده استفاده می کنند. این نوع سیستم عامل در یک محیط شبکه ای اجرا می شود و در حقیقت در این نوع سیستم جواب نهایی یک برنامه، پس از اجرا در کامپیوترهای مختلف به سیستم اصلی بر می گردد. سرعت پردازش در این نوع سیستم بسیار بالاست.
سیستم عامل ابری
سیستم عامل ابری نیز نوعی از سیستم عامل های توزیعی می باشند که مجموعه ای از گره ها را با هم یکپارچه می سازد و یک سیستم متمرکز تولید می کند.

فصل دوم
ادبیات و پیشینه تحقیق
در این فصل سعی شده قبل از آشنایی کامل با سیستم عامل های ابری در مورد محاسبات ابری، انواع سیستم عامل ها، سیستم های توزیعی و سیستم عامل های توزیعی آشنا شویم، سپس با برخی سیستم عامل های ابری موجود آشنا شده و در نهایت به تحقیقاتی که در این زمینه صورت گرفته می پردازیم.
محاسبات ابری
محاسبات ابری مدل محاسباتی بر پایه شبکه‌های بزرگ کامپیوتری مانند اینترنت است که الگویی تازه برای عرضه، مصرف و تحویل سرویس‌های فناوری اطلاعات (شامل سخت افزار، نرم افزار، اطلاعات، و سایر منابع اشتراکی محاسباتی) با به کارگیری اینترنت ارائه می‌کند. سیر تکاملی محاسبات به گونه ای است که می توان آن را پس از آب، برق، گاز و ‌تلفن به عنوان عنصر اساسی پنجم فرض نمود. در چنین حالتی، کاربران سعی می کنند بر اساس نیازهای خود و بدون توجه به اینکه یک سرویس در کجا قرار دارد و یا چگونه تحویل داده می شود، به آن دسترسی یابند. نمونه های متنوعی از سیستم های محاسباتی ارائه شده است که سعی دارند چنین خدماتی را به کاربران ارئه دهند. برخی از آنها عبارتند از: محاسبات کلاستری، محاسبات توری و اخیراً محاسبات ابری[15]. محاسبات ابری ساختاری شبیه یک توده ابر دارد که به واسطه آن کاربران می توانند به برنامه های کاربردی از هر جایی از دنیا دسترسی داشته باشند. بنابراین، محاسبات ابری می تواند با کمک ماشین های مجازی شبکه شده، بعنوان یک روش جدید برای ایجاد پویای نسل جدید مراکز داده مورد توجه قرار گیرد. بدین ترتیب، دنیای محاسبات به سرعت به سمت توسعه نرم‌افزارهایی پیش می رود که به جای اجرا بر روی کامپیوترهای منفرد، به عنوان یک سرویس در دسترس میلیون ها مصرف کننده قرار می گیرند.

شکل 2-1: تصویری از محاسبات ابری[33]
معرفی محاسبات ابری
دنیای فناوری اطلاعات و اینترنت که امروزه تبدیل به جزئی حیاتی از زندگی بشر شده، روز به روز در حال گسترش است. همسو با آن، نیازهای اعضای جوامع مانند امنیت اطلاعات، پردازش سریع، دسترسی پویا و آنی، قدرت تمرکز روی پروژه های سازمانی به جای اتلاف وقت برای نگه داری سرورها و از همه مهم تر، صرفه جویی در هزینه ها اهمیت زیادی یافته است. راه حلی که امروزه در عرصه فناوری برای چنین مشکلاتی پیشنهاد می شود تکنولوژی ای است که این روزها با نام محاسبات ابری شناخته می شود.
محاسبات ابری نمونه ای است که منابع بیرونی همه نیازهای IT را از قبیل ذخیره سازی، محاسبه و نرم افزارهایی مثل Office و ERP را در اینترنت تهیه می کند. محاسبات ابری همچنین، رشد و پیشرفت کاربرد های وسیع و تست برای شرکت های IT کوچکی را اجازه می دهد که نمی توانند سرمایه های بزرگ در سازمان داشته باشند. مهم ترین مزیت پیشنهاد شده توسط ابر در مفهوم اقتصاد مقیاس است و آن هنگامی است که هزاران کاربر، تسهیلات یکسان، هزینه یکسان برای هر کاربر و بهره برداری از سرور به اشتراک می گذارند. برای فعال سازی چنین تسهیلاتی، محاسبات ابری در برگیرنده تکنولوژی ها و مفاهیمی است مثل: مجازی سازی و محاسبات سودمند، پرداخت در ازای میزان استفاده، بدون سرمایه گذاری های کلان، انعطاف پذیری، مقیاس بندی، شرایط تقاضا و منابع بیرونی IT.
محاسبات ابری را ابر نیز می نامند چون یک سرور ابری دارای شکل بندی است که می تواند هر جایی در جهان قرار داشته باشد. ابر، تصویری است انتزاعی از شبکه‌ای عظیم؛ توده‌ای که حجم آن مشخص نیست، نمی‌دانیم از چه میزان منابع پردازشی تشکیل شده. ابعاد زمانی و مکانی یکایک اجزای آن نیز دانسته نیست، نمی‌دانیم سخت‌افزار‌ها و نرم‌افزارها کجای این توده قرار دارند، اما آن‌چه را که عرضه می‌کند، می‌شناسیم. درست مثل برق! شما برای اینکه از وسایل و تجهیزات برقی در خانه یا محل کارتان استفاده کنید لازم نیست یک ژنراتور یا کارخانه برق در خانه خود داشته باشید، بلکه به ازای هزینه مشخصی برق را اجاره می‌کنید. حالا اگر مصارف برقی شما بیشتر و متفاوت‌‌تر باشند مثلاً‌ می‌روید و از خدمات برق صنعتی استفاده می‌کنید. در محاسبات ابری هم شرکت‌ها و سازمان‌ها و افراد دیگر برای نرم‌افزار، سخت‌افزار یا شبکه پولی پرداخت نمی‌کنند، بلکه توان محاسباتی و سرویس‌های نرم‌افزاری مورد نیازشان را خریداری می‌کنند. این ایده در واقع صرفه‌جویی بزرگ و بهره‌وری زیادی در منابع IT را به همراه خواهد داشت. بدین ترتیب کافی است وسیله شما (پی‌سی، موبایل، تلویزیون، حتی یخچال!) یک رابط نرم‌افزاری (مرورگر) برای استفاده از سرویس‌های آنلاین و یک دسترسی به اینترنت داشته باشد،‌ خواهید دید که قادر هستید به راحتی از توان محاسباتی برای انجام کارهای دیجیتالی خود بهره بگیرید.
رشد و پیشرفت محاسبات ابری منجر به چندین تعریف پیشنهادی از خصوصیات آن می شود. برخی از این تعاریف توسط دانشمندان مشهور و سازمان ها ارائه شده است مثل:
الف) Buyya و همکارانش که محاسبات ابر را در مفهوم کاربری است برای کاربر نهایی بدین صورت تعریف می کنند: یک ابر سیستمی محاسباتی توزیع شده بازارگرا است که شامل جمع آوری کامپیوترهای مجازی و ارتباط داخلی هستند که از لحاظ دینامیکی به عنوان یک یا چند منبع محاسباتی متحد بر اساس توافق های سطح سرویس بین مصرف کنندگان و فراهم کنندگان خدمات مذاکره می کنند[14].
ب) موسسه ملی استانداردها و تکنولوژی محاسبات ابری را به صورت زیر تعریف می کند: محاسبه ابری، الگویی است برای اینکه شبکه های مبتنی بر تقاضا به منابع محاسباتی (مثل سرور، شبکه، ذخیره سازی، برنامه های کاربردی و خدمات) طوری دستیابی پیدا کنند که شامل حداقل تلاش مدیریت یا تعامل فراهم کننده سرویس است. این الگوی ابر، قابلیت دستیابی را ارتقا می دهد و شامل پنج تا از ویژگی های ضروری، سه تا از الگوهای سرویس و چهار تا الگوی استقرار است.
ویژگی های ابری شامل انتخاب سرویس مبتنی بر تقاضا، دسترسی وسیع به شبکه، ائتلاف منابع، انعطاف پذیری سریع و سرویس اندازه گیری شده است. الگوهای خدمات در دسترس به صورت نرم افزار به عنوان سرویس(SaaS)، سکو به عنوان سرویس (PaaS) و زیرساخت به عنوان سرویس (IaaS) تقسیم بندی می شوند. الگوی گسترش به ابرهای عمومی، خصوصی، اجتماعی و هیبرید تقسیم بندی می شود.
مشخصه اصلی محاسبات ابری
موسسه ملی استانداردها و فناوری، خصوصیات محاسبات ابری زیر را به صورت زیر تعریف می کند:
سرویس مبتنی بر تقاضا
مشتری می تواند به صورت یک طرفه امکانات و خدمات محاسباتی همچون سرور و فضای ذخیره سازی در شبکه را به هنگام نیاز از هر فراهم کننده ای به صورت خودکار و بدون نیاز به دخالت انسان به دست آورده و از آنها استفاده کند. به عبارت دیگر، برای مدیریت زیرساخت ابر نیازمند استخدام مدیران شبکه یا Admin به صورت تمام وقت نیستیم. بیشتر سرویس های ابر، پورتال های سلف سرویس دارند که به آسانی مدیریت می شوند.
دسترسی وسیع به شبکه
توانمندی های موجود بر روی شبکه، از طریق مکانیزم های استاندارد که استفاده از روش های ناهمگون پلتفرم های کلاینت، مانند تلفن های موبایل، لپ تاپ ها و PDA ها، را ترویج می کنند، قابل دسترسی هستند.
ائتلاف منابع
منابع محاسباتی فراهم کننده جمع آوری شده اند تا با به کارگیری مدل چند مشتری به چندین مشتری خدمت رسانی کنند. این کار به وسیله منابع فیزیکی یا مجازی مختلف که به شکلی پویا و بنابر درخواست مشتری واگذار و پس گرفته می شوند، صورت می گیرد. در اینجا حالتی از عدم وابستگی به مکان وجود دارد که در آن مشتری معمولاً کنترل یا دانشی درباره محل دقیق منابع فراهم شده ندارد ولی ممکن است در سطوح بالاتر انتزاعی بتواند محل را تعیین کند، مثل: کشور، استان یا مراکز داده. برای نمونه منابع شامل فضای ذخیره سازی، توان پردازشی، حافظه، پهنای باند شبکه و ماشین های مجازی می شود.
انعطاف پذیری سریع
می توان امکانات را به سرعت و با انعطاف، در بعضی موارد به صورت خودکار، به دست آورد تا به سرعت گسترش داده شده( از دید مقیاس) یا درجا آزاد شوند و خیلی سریع به مقیاس کوچکتری دست یابند. از دید مشتری امکاناتی که برای به دست آمدن در دسترس هستند اغلب نامحدود به نظر می آیند و می توانند به هر مقدار و در هر زمان خریداری شوند.
سرویس اندازه گیری شده
سیستم های ابری منابع را خودکار کنترل و بهینه می کنند. این کار با به کارگیری توانایی اندازه گیری در سطحی از تجرید که مناسب گونه آن خدمت ( مثل: فضای ذخیره سازی، توان پردازشی، پهنای باند و شمار کاربران فعال) است انجام می شود. میزان استفاده از منابع می تواند به شکلی شفاف هم برای مشتری و هم برای فراهم کننده زیر نظر گرفته، کنترل شده و گزارش داده شود.
معماری سرویس گرا
معماری مبتنی بر سرویس در واقع یک مجموعه ای از سرویس ها است که با یکدیگر ارتباط برقرار می کنند. حین این ارتباط ممکن است داده هایی را بین یکدیگر پاس کاری کنند و همچنین ترکیب دو یا چند سرویس با هم یک کار انجام دهد. در این جا چند مفهوم اتصال بین سرویس ها مورد نیاز است. برخلاف دهه های گذشته که نرم افزارها قائم به خود و انفرادی بودند، در حال حاضر روند تکامل نرم افزارها به سوی معماری مبتنی بر سرویس می رود. رشد انفجاری تکنولوژی های اینترنت و تعداد کاربران آن موجب شده که فروش نرم افزار جای خودش را به اجاره نرم افزار بدهد. شرکت های بزرگی مانند مایکروسافت، گوگل، سان و حتی آمازون به این سمت می روند که به جای فروش مستقیم نرم افزار به کاربر خدمات نرم افزاری را ارئه دهند. معماری مبتنی بر سرویس معماری نرم افزار یا سیستمی است که امکاناتی چون کامپوننت ها، استفاده مجدد، توسعه پذیری و راحتی را در اختیار ما قرار می دهد. این ویژگی ها برای شرکت هایی که به دنبال کاهش هزینه هستند و به جای فروش به اجاره سرویس های نرم افزار تاکید دارند، الزامی است[9].
مدلهای سرویس
در مدل سرویس، انواع گوناگون ابر بیانگر قالبی هستند که زیر ساختها در آن قرار میگیرد. اکنون محدوده شبکه، مدیریت و مسئولیتها به پایان میرسد و امور مربوط به بخش سرویسدهندهی ابر آغاز میشود. با پیشرفت محاسبات ابری فروشندگان، ابرهایی را با سرویس های مختلف مرتبط به کار خود عرضه مینمایند. با سرویسهایی که عرضه میشوند مجموعه دیگری از تعاریف به نام مدل سرویس در محاسبات ابری مطرح میشود. برای مدلهای سرویس، نامگذاریهای بسیاری صورت گرفته که همگی به فرم زیر تعریف شده اند:
XaaS,or "<something>as a Service"
در حال حاضر در جهان سه نوع سرویس به صورت متداول شناخته می شود:
زیر ساخت به عنوان سرویس
زیر ساخت به عنوان سرویس یا IaaS ماشینهای مجازی، فضای ذخیرهسازی مجازی، زیر ساخت های مجازی و سایر سخت افزارهای کاربردی را به عنوان منابع برای مشتریان فراهم میآورد. سرویسدهندهی IaaS تمامی زیر ساختها را مدیریت مینماید و در حالی که مشتریان مسئول باقی جنبههای استقرار میباشند. از جمله سیستم عامل، برنامهها و تعاملات سیستم با کاربر و غیره.
در جدول 2-1 تعدادی از سرویس دهندگان شناخته شده در حوزه IaaS به همراه توصیفی کوتاه از نوع سرویس ارائه شده آنها آورده شده است.
جدول2-1 : سرویس دهندگان زیر ساخت به عنوان سرویس
سازمان سرویس/ ابزار توصیف لایه-سطح
آمازون Elastic Compute Cloud سرور مجازی IaaS- سرویس منبع مجازی
Dynamo سیستم ذخیره سازی مبتنی بر کلید-ارزش IaaS- سرویس زیرساخت پیشرفته
Simple Storage Service سیستم ذخیره سازی دسته ای IaaS- سرویس زیر ساخت پایه
SimpleDB پایگاه داده به عنوان سرویس IaaS- سرویس زیر ساخت پیشرفته
CloudFront تحویل محتوا IaaS- سرویس زیر ساخت پیشرفته
SQS سرویس صف و زمانبندی IaaS- سرویس زیر ساخت پیشرفته
AppNexus AppNexus Cloud سرور مجازی IaaS- سرویس منبع مجازی
گوگل Google Big Table سیستم توزیع شده برای ذخیره سازی IaaS- سرویس زیر ساخت پیشرفته
Google File Sys-- سیستم- فایل توزیع شده IaaS- سرویس زیر ساخت پایه
اچ پی iLO مدیریت خاموشی سرور IaaS- سرویس منبع فیزیکی
Tycoon سیستم مدیریت منابع محاسباتی در کلاسترها IaaS- سرویس منبع مجازی
Joyent Accelerator سرور مجازی IaaS- سرویس منبع مجازی
Connector سرور مجازی از قبل تنظیم شده IaaS- سرویس زیر ساخت پیشرفته
BingoDisk دیسک ذخیره سازی IaaS- سرویس زیر ساخت پایه
Bluelock Bluelock Virtual Cloud Computing سرور مجازی IaaS- سرویس منبع مجازی


Bluelock Virtual Recovery بازیابی مصیبت و شکست IaaS- سرویس زیر ساخت پیشرفته
Emulab Emulab Network Testbed بستر آزمایش شبکه IaaS- سرویس منبع فیزیکی
ENKI ENKI Virtual Private Data Centers منابع دیتا سنتر مجازی بنابر تقاضا IaaS- سرویس منبع مجازی
EU Resevoir Project Open Nebula موتور مجازی زیرساخت(متن باز) IaaS- سرویس منبع مجازی
FlexiScale FlexiScale Cloud Computing سرور مجازی IaaS- سرویس منبع مجازی
GoGrid Cloud Hosting سرور مجازی IaaS- سرویس منبع مجازی
Cloud Storage فضای ذخیره سازی IaaS- سرویس زیر ساخت پایه
Nirvanix Nirvanix Storage Delivery Network دیسک ذخیره سازی IaaS- سرویس زیر ساخت پیشرفته
OpenFlow OpenFlow شبیه سازی شبکه IaaS- سرویس زیر ساخت پیشرفته
RackSpace Masso Cloud Sites سرور مجازی از پیش تنظیم شده IaaS- سرویس زیر ساخت
Masso Cloud Storage دیسک ذخیره سازی IaaS- سرویس زیر ساخت پایه
Masso Cloud Severs سرور مجازی IaaS- سرویس منبع مجازی
Skytap Skytap Virtual Lab محیط آزمایشگاه مجازی فناوری اطلاعات IaaS- سرویس زیر ساخت
Terremark Infinistructure سرور مجازی IaaS- سرویس منبع مجازی
UCSB Eucalyptus نسخه متن باز EC2 آمازون IaaS- سرویس منبع مجازی
10gen Mongo DB پایگاه داده برای ذخیره سازی ابری IaaS- سرویس زیر ساخت پیشرفته
Babble Application Server سرور برنامه های تحت وب برای استقرار ابری IaaS- سرویس زیر ساخت پیشرفته
سکو به عنوان سرویس
سکو به عنوان سرویس یاPaaS ، ماشینهای مجازی، سیستمهای عامل، برنامهها، سرویسها، چارچوبهای توسعه، تراکنشها و ساختارهای کنترلی را فراهم میآورد. مشتری میتواند برنامههای خود را بر روی زیر ساخت ابر قرار دهد و یا اینکه از برنامههایی استفاده کند که با استفاده از زبانها و ابزارها نوشته شدهاند و توسط سرویس دهندهیPaaS پشتیبانی می شوند. سرویسدهنده زیرساخت ابر، سیستمهای عامل و نرمافزارهای فعالسازی را فراهم میآورد. مشتری مسئول نصب و مدیریت برنامههایی که قرار داده است، میباشد.
در جدول 2-2 تعدادی از سرویس دهندگان شناخته شده در حوزه PaaS به همراه توصیفی کوتاه از نوع سرویس ارائه شده آنها آورده شده است.
جدول2-2 : سرویس دهندگان سکو به عنوان سرویس
سازمان سرویس/ابزار توصیف لایه-سطح
Akamai EdgePlatform تحویل برنامه کاربردی، محتوا و سایت PaaS
مایکروسافت Azure محیط توسعه و اجرا برای برنامه های کاربردی مایکروسافت PaaS
Live Mesh بستری برای به هنگام سازی، اشتراک و دسترسی به دامنه وسیعی از دستگاه هایی با سیستم عامل مایکروسافت PaaS
فیس بوک Facebook Platform بستر آزمایش شبکه PaaS
گوگل App Engine محیط اجرایی قابل گسترش برای برنامه های تحت وب نوشته شده در زبان پایتون PaaS
NetSuite SuiteFlex جعبه ابزاری برای سفارشی سازی برنامه های کاربردی کسب و کار آنلاین همین شرکت PaaS
Salesforce Force.com ساخت و تحویل برنامه های کاربردی در کلاس کسب و کار PaaS
Sun Caroline بستر قابل گسترش افقی برای توسعه و استقرار سرویس های تحت وب PaaS
Zoho Zoho Creator جعبه ابزاری برای ساخت و تحویل برنامه های کاربردی در کلاس کسب و کار و به شکل بنابر بر تقاضا PaaS
نرمافزار به عنوان سرویس
نرمافزار به عنوان سرویس یا SaaS یک محیط کاملاً عملیاتی برای مدیریت برنامهها و واسط کاربری است. در مدل SaaS برنامه از طریق یک برنامه واسط (معمولاً مرورگر) به مشتری سرویس میدهد و مسئولیت مشتری با ورود داده شروع و با مدیریت داده و تعاملات کاربری پایان مییابد. همه چیز مربوط به برنامه تا زیر ساخت در حوزهی مسئولیت فروشنده است.
در جدول 2-3 تعدادی از سرویس دهندگان شناخته شده در حوزه SaaS به همراه توصیفی کوتاه از نوع سرویس ارائه شده آنها آورده شده است.
جدول2-3 : سرویس دهندگان نرم افزار به عنوان سرویس
سازمان سرویس/ابزار توصیف لایه-سطح
گوگل Google Docs بسته نرم افزاری آفیس آنلاین SaaS
Google Maps API رابط برنامه نویس سرویس نقشه گوگل به توسعه دهندگان این امکان را می دهد تا نقشه گوگل را در سایت های خود جاسازی کنند SaaS- سرویس ساده
OpenID Foundation OpenSocial یک رابط برنامه نویسی کاربردی مشترک برای برنامه های شبکه های اجتماعی SaaS-سرویس مرکب
OpenID یک سیستم توزیع شده که به کاربران این اجازه را می دهد تا تنها با یک شناسه دیجیتال بتوانند از سایتها مختلف استفاده نمایند. SaaS- سرویس ساده
مایکروسافت Office Live بسته نرم افزاری آفیس آنلاین SaaS
Salesforce Salesforce.com بسته نرم افزاری مدیریت روابط مشتریان SaaS
این سه مدل متفاوت سرویس به نام مدل SPI محاسبات ابری شناخته میشوند. گرچه تاکنون از مدلهای سرویس بسیاری نام برده شد، staas فضای ذخیرهسازی به عنوان سرویس؛ idaas هویت به عنوان سرویس؛ cmaas توافق به عنوان سرویس؛ و غیره، با این وجود سرویس های SPI تمامی باقی سرویسهای ممکن را نیز در بر میگیرد. IaaS دارای حداقل سطوح عاملیت مجتمع شده و پایین ترین سطوح مجتمع سازی میباشد و SaaS دارای بیشترینها است. یک PaaS یا سکو به عنوان سرویس خصوصیات مجتمع سازی، میانافزارها و سایر سرویسهای هماهنگساز را به مدل IaaS یا زیر ساخت به عنوان سرویس میافزاید. هنگامی که که یک فروشندهی محاسبات ابری، نرمافزاری را بر روی ابر عرضه میکند، با استفاده از برنامه و پرداخت فوری، یک عملیات SaaS انجام می گیرد. با SaaS مشتری برنامه را در صورت نیاز استفاده میکند و مسئول نصب، نگهداری و تعمیر برنامه نیست.
مدل‌های پیاده‌سازی
در تعریف NIST (انستیتوی ملی استاندارد ها و فناوری ها) مدل های استقرار ابر به چهار صورت زیر است:

شکل 2-2 : الگوی استقرار ابر[29]
ابر عمومی
ابر عمومی یا ابر خارجی توصیف کننده محاسبات ابری در معنای اصلی و سنتی آن است. سرویس‌ها به صورت دینامیک و از طریق اینترنت و در واحدهای کوچک از یک عرضه کننده شخص ثالث تدارک داده می‌شوند و عرضه کننده منابع را به صورت اشتراکی به کاربران اجاره می‌دهد و بر اساس مدل محاسبات همگانی و مشابه صنعت برق و تلفن برای کاربران صورتحساب می‌فرستد. این ابر برای استفاده همگانی تعبیه شده و جایگزین یک گروه صنعتی بزرگ که مالک آن یک سازمان فروشنده ی سرویس های ابری می باشد.
ابر گروهی
ابر گروهی در جایی به وجود می‌آید که چندین سازمان نیازهای یکسان دارند و به دنبال این هستند که با به اشتراک گذاردن زیرساخت از مزایای محاسبات ابری بهره‌مند گردند. به دلیل اینکه هزینه‌ها بین کاربران کمتری نسبت به ابرهای عمومی تقسیم می‌شود، این گزینه گران‌تر از ابر عمومی است اما میزان بیشتری از محرمانگی، امنیت و سازگاری با سیاست‌ها را به همراه می‌آورد.
ابر ترکیبی
یک ابر ترکیبی متشکل از چندین ارائه دهنده داخلی و یا خارجی، گزینه مناسبی برای بیشتر مؤسسات تجاری می‌باشد. با ترکیب چند سرویس ابر کاربران این امکان را می‌یابند که انتقال به ابر عمومی را با دوری از مسائلی چون سازگاری با استانداردهای شورای استانداردهای امنیت داده‌های کارت های پرداخت آسان تر سازند.
ابر خصوصی
ابر خصوصی یک زیر ساخت محاسبات ابری است که توسط یک سازمان برای استفاده داخلی آن سازمان به وجود آمده‌است. عامل اصلی که ابرهای خصوصی را از ابرهای عمومی تجاری جدا می‌سازد، محل و شیوه نگهداری از سخت افزار زیرساختی ابر است. ابر خصوصی امکان کنترل بیشتر بر روی تمام سطوح پیاده سازی ابر (مانند سخت افزار، شبکه، سیستم عامل، نرم افزار) را فراهم می‌سازد. مزیت دیگر ابرهای خصوصی امنیت بیشتری است که ناشی از قرارگیری تجهیزات در درون مرزهای سازمان و عدم ارتباط با دنیای خارج ناشی می‌شود. اما بهره گیری از ابرهای خصوصی مشکلات ایجاد و نگهداری را به همراه دارد. یک راه حل میانه برای دوری از مشکلات ابرهای خصوصی و در عین حال بهره مند شدن از مزایای ابرهای خصوصی، استفاده از ابر خصوصی مجازی است. به عنوان نمونه می‌توان از ابر خصوصی مجازی آمازون نام برد.
مشخصات محاسبات ابری
مشخصات کلیدی توسط ابر در شکل 2-3 نشان داده شده است و در قسمت زیر مورد بحث و بررسی قرار گرفته است:

شکل 2-3 : مشخصات محاسبات ابری[28]
مجازی شده : منابع (یعنی محاسبه کردن، ذخیره سازی و ظرفیت شبکه) در ابرها تصور می شوند و این روش در سطوح مختلف مثل vm و سطوح بسته بدست می آید[9]. اصلی ترین آن در سطح ماشین مجازی است که در آن برنامه های کاربردی متفاوت در سیستم های عملکردی با همان ماشین فیزیکی اجرا می شوند. سطح سکو باعث نقشه برداری برنامه های کاربردی در یک یا چند منبع می شود که توسط فراهم آورندگان زیرساخت ابری پیشنهاد شده است.
سرویس گرا: ابر با استفاده از الگوی زیرساخت سرویس گرا به کار می رود که در آن همه اجزا در شبکه به عنوان یک سرویس در دسترس هستند، چه نرم افزار باشد، چه سکو یا هر زیرساختی که به عنوان سرویس پیشنهاد می کنند.
انعطاف پذیری : منابع (یعنی محاسبه کردن، ذخیره سازی و ظرفیت شبکه) برای برنامه های کاربردی ابر موردنیاز هستند که می توانند به صورت پویا و مختلف مقرر می شوند. یعنی افزایش یا کاهش در زمان اجرا بستگی به نیازهای QOS کاربر دارد. فراهم کنندگان ابر اصلی مثل آمازون حتی سرویس هایی را برای توسعه عمودی و توسعه افقی در براساس نیازهای برنامه های کاربردی میزبان دارد.
پویا و توزیع شده: گرچه منابع ابر، مجازی شده اند، آنها اغلب در عملکردهای بالا یا سرویس های ابر قابل اطمینان توزیع می شوند. این منابع انعطاف پذیر و می توانند بر طبق نیازهای مشتری سازگاری یابند مثل: نرم افزار، پیکربندی شبکه و غیره[10].
اشتراک (اقتصاد مقیاسی): زیرساخت ابرها هر جایی است که منابع های متعدد از خود کاربر بر طبق نیازهای برنامه کاربردی خود استفاده می کنند، مشترک می شوند. این الگوی اشتراکی به عنوان الگوی اجاره چندگانه نیز می باشد. به طور کلی، کاربران نه دارای کنترل مستقیم بر منابع فیزیکی هستند و نه از تخصیص منابع و اینکه با چه کسانی مشترک شده اند، خبر دارند.
بازارگرا (پرداخت - در ازای - میزان استفاده): در محاسبات ابری، کاربران براساس پرداخت - در ازای - میزان استفاده برای سرویس ها پرداخت می کنند. الگوی قیمت گذاری می تواند با توجه به انتظار برنامه های کاربردی در کیفیت سرویس متفاوت باشد. فراهم آورندگان ابر IaaS مثل منابع قیمت ها در آمازون از الگوهایی بازاری مثل الگوهای قیمت گذاری کالاها یا زمان پرداخت آنها استفاده می کنند. یک الگوی قیمت گذاری توسط Thualsiram و Allenofor برای منابع مجهز پیشنهاد شده است که می تواند به عنوان اساسی برای منابع ابر استفاده شوند. این خصوصیت، بعد بهره برداری از محاسبات ابری را بیان می کند. یعنی، سرویس های ابری به عنوان سرویس های سنجیده شده هستند که در آن فراهم کنندگان دارای الگوی محاسباتی برای اندازه گیری کاربردها از سرویس ها هستند که به توسعه برنامه های قیمت گذاری متفاوت کمک می کند. الگوی محاسباتی به کنترل و بهینه سازی از منابع کمک می کند.[16]
خودمختار : برای فراهم کردن سرویس های قابل اطمینان در حد بالا، ابرها رفتاری مستقل را با مدیریت خودشان در دگردیسی عملکرد یا شکست نشان می دهند.
مزایای محاسبات ابری
 
کارمان را با بیان مزایای متعددی که توسط محاسبات ابری ارائه می شود آغاز می کنیم. وقتی شما به سمت استفاده از ابر می روید، به چیزهای زیر دست پیدا می کنید:
 
هزینه های کامپیوتری کمتر: شما برای اجرای برنامه های کاربردی مبتنی بر وب، نیازی به استفاده از یک کامپیوتر قدرتمند و گران قیمت ندارید. از آن جائی که برنامه های کاربردی بر روی ابر اجرا می شوند، نه بر روی یک کامپیوتر رو میزی. کامپیوتر رومیزی شما نیازی به توان پردازشی زیاد یا فضای دیسک سخت که نرم افزارهای دسکتاپ محتاج آن هستند ندارد. وقتی شما یک برنامه کاربردی تحت وب را اجرا می کنید، کامپیوتر شما می تواند ارزان تر، با یک دیسک سخت کوچک تر، با حافظه کم تر و دارای پردازنده کارآمدتر باشد. در واقع، کامپیوتر شما در این سناریو حتی نیازی به یک درایو CD یا DVD هم ندارد زیرا هیچ نوع برنامه نرم افزاری بار نمی شود و هیچ سندی نیاز به ذخیره شدن بر روی کامپیوتر ندارد.
کارآیی توسعه یافته:  با وجود برنامه های کم تری که منابع کامپیوترشما، خصوصاً حافظه آن را به خود اختصاص می دهند، شما شاهد کارآیی بهتر کامپیوتر خود هستید. به عبارت دیگر کامپیوترهای یک سیستم محاسبات ابری، سریع تر بوت و راه اندازی می شوند زیرا آن ها دارای فرآیندها و برنامه های کم تری هستند که به حافظه بار می شود.
 
هزینه های نرم افزاری کم تر:  به جای خرید برنامه های نرم افزاری گران قیمت برای هر کامپیوتر، شما می توانید تمام نیازهای خود را به صورت رایگان برطرف کنید. بله درست است، اغلب برنامه های کامپیوتری محاسبات ابری که امروزه عرضه می شوند، نظیر Google Docs، کاملاً رایگان هستند. این، بسیار بهتر از پرداخت 200 دلار یا بیشتر برای خرید برنامه office مایکروسافت است که این موضوع به تنهایی می تواند یک دلیل قوی برای سوئیچ کردن به محاسبات ابری محسوب شود.
 
ارتقای نرم افزاری سریع و دائم:  یکی دیگر از مزایای مربوط به نرم افزار در  محاسبات ابری این است که شما دیگر نیازی به بروز کردن نرم افزارها و یا اجبار به استفاده از نرم افزارهای قدیمی، به دلیل هزینه زیاد ارتقای آن ها ندارید. وقتی برنامه های کاربردی، مبتنی بر وب باشند، ارتقاها به صورت اتوماتیک رخ می دهد و دفعه بعد که شما به ابر وارد شوید به نرم افزار اعمال می شوند. وقتی شما به یک برنامه کاربردی مبتنی بر وب دسترسی پیدا می کنید، بدون نیاز به پرداخت پول برای دانلود یا ارتقای نرم افزار، از آخرین نسخه آن بهره مند می شوید.
 
سازگاری بیشتر فرمت اسناد:  نیازی نیست که شما نگران مسئله سازگاری اسنادی که بر روی کامپیوتر خود ایجاد می کنید با سایر سیستم عامل ها یا سایر برنامه های کاربردی دیگران باشید. در دنیایی که اسناد 2007Word نمی تواند بر روی کامپیوتری که 2003Word را اجرا می کند باز شوند، تمام اسنادی که با استفاده از برنامه های کاربردی مبتنی بر وب ایجاد می شوند می تواند توسط سایر کاربرانی که به آن برنامه کاربردی دسترسی دارند خوانده شوند. وقتی همه کاربران اسناد و برنامه های کاربردی خود را بر روی ابر به اشتراک می گذارند، هیچ نوع ناسازگاری بین فرمت ها به وجود نخواهد آمد.
 
ظرفیت نامحدود ذخیره سازی:  محاسبات ابری ظرفیت نامحدودی برای ذخیره سازی در اختیار شما قرار می دهد. دیسک سخت 200 گیگابایتی فعلی کامپیوتر رومیزی شما در مقایسه با صدها پتابایت (یک میلیون گیگابایت) که از طریق ابر در دسترس شما قرار می گیرد اصلا چیزی به حساب نمی آید. شما هر چیزی را که نیاز به ذخیره کردن آن داشته باشید می توانید ذخیره کنید.
 
قابلیت اطمینان بیشتر به داده:  برخلاف محاسبات دسکتاپ، که در آن یک دیسک سخت می تواند تصادم کند و تمام داده های ارزشمند شما را از بین ببرد، کامپیوتری که بر روی ابر تصادم کند نمی تواند بر داده های شما تاثیر بگذارد. این همچنین بدان معنا است که اگر کامپیوترهای شخصی شما نیز تصادم کنند، تمام داده ها هنوز هم آن جا و برروی ابر وجود دارند و کماکان در دسترس شما هستند. در دنیایی که تنها تعداد اندکی از کاربران به طور مرتب و منظم از داده های مهم و حساس خود نسخه پشتیبان تهیه می کنند، محاسبات ابری حرف آخر در زمینه محافظت از داده ها به شمار می رود.
 
دسترسی جهانی به اسناد:  آیا تا به حال کارهای مهم خود را از محیط کار به منزل برده اید؟ و یا تاکنون به همراه بردن یک یا چند فایل مهم را فراموش کرده اید؟ این موضوع در محاسبات ابری رخ نمی دهد زیرا شما اسناد و فایل های مهم  خود را همراه خود حمل نمی کنید. در عوض، این اسناد و فایل ها بر روی ابر می مانند و شما می توانید از هرجایی که یک کامپیوتر و اتصال اینترنتی وجود داشته باشد به آن دسترسی پیدا کنید. شما در هر کجا که باشید به سرعت می توانید به اسناد خود دسترسی پیدا کنید و به همین دلیل، نیازی به همراه داشتن آن ها نخواهید داشت.
 
در اختیار داشتن آخرین و جدیدترین نسخه:  یکی دیگر از مزایای مرتبط با اسناد در محاسبات ابری این است که وقتی شما یک سند را در خانه ویرایش می کنید، این نسخه ویرایش شده همان چیزی است که وقتی در محل کار خود به آن دسترسی می یابید مشاهده می کنید. ابر همواره، آخرین نسخه از اسناد شما را میزبانی می کند و تا وقتی شما به اینترنت و ابر متصل باشید، هیچ گاه در معرض خطر استفاده از یک نسخه تاریخ گذشته نخواهید بود.
همکاری گروهی ساده تر:  به اشتراک گذاشتن اسناد، شما را مستقیماً به همکاری بر روی اسناد رهنمون می کند. برای بسیاری از کاربران، این یکی از مهم ترین مزایای استفاده از محاسبات ابری محسوب می شود زیرا چندین کاربر به طور همزمان می توانند برروی اسناد و پروژه ها کار کنند، به دلیل این که اسناد بر روی ابر میزبانی می شوند، نه بر روی کامپیوترهای منفرد، همه چیزی که شما نیاز دارید یک کامپیوتر با قابلیت دسترسی به اینترنت است.
 
مستقل از سخت افزار:  در نهایت، در این جا به آخرین و بهترین مزیت محاسبات ابری اشاره می کنیم. شما دیگر مجبور نیستید به یک شبکه یا یک کامپیوتر خاص محدود باشید. کافی است کامپیوتر خود را تغییر دهید تا ببینید برنامه های کاربردی و اسناد شما کماکان و به همان شکل قبلی، بر روی ابر در اختیار شما هستند. حتی اگر از ابزار پرتابل نیز استفاده کنید، باز هم اسناد به همان شکل در اختیار شما هستند. دیگر نیازی به خرید یک نسخه خاص از یک برنامه برای یک وسیله خاص، یا ذخیره کردن اسناد با یک فرمت مبتنی بر یک ابزار ویژه ندارید. فرقی نمی کند که شما از چه نوع سخت افزاری استفاده می کنید زیرا اسناد و برنامه های کاربردی شما در همه حال به یک شکل هستند.
محاسبات ابری که در اواخر سال 2007 پا به عرصه ظهور گذاشت، هم اکنون به دلیل توانایی اش در ارائه زیرساخت فن آوری پویا و بسیار منعطف، محیط های محاسباتی تضمین شده از نظر کیفیت و همچنین سرویس های نرم افزاری قابل پیکربندی به موضوع داغ مبدل شده است. در گزارش گوگل Trends و همانطور که در شکل 2-4 مشاهده می کنید، محاسبات ابری که از تکنولوژی مجازی سازی بهره می برد، محاسبات گریدی را پشت سر گذاشته است.

شکل2-4 : تمایل به سمت محاسبات ابری[35]
پروژه های متعددی در حوزه صنعت و دانشگاه بر روی محاسبات ابری آغاز شده است وشرکت های بسیار بزرگی با این موضوع درگیر شده اند و این نشان از توجه عمومی به سمت این پدیده نوین است.
نقاط ضعف محاسبات ابری
چند دلیل وجود دارد که ممکن است با استناد به آن ها شما نخواهید از محاسبات ابری استفاده کنید. در این جا به ریسک های مرتبط با استناد از محاسبات ابری اشاره می کنیم:
نیاز به اتصال دائمی به اینترنت دارد: در صورتی که شما نتوانید به اینترنت متصل شوید، محاسبات ابری غیر ممکن خواهد بود. از آن جائی که شما باید برای ارتباط با برنامه های کاربردی و اسناد خود به اینترنت متصل باشید، اگر یک ارتباط اینترنتی نداشته باشید نمی توانید به هیچ چیزی، حتی اسناد خودتان دسترسی پیدا کنید. نبود یک ارتباط اینترنتی، به معنای نبود کار است. وقتی شما آفلاین هستید، محاسبات ابری کار نمی کند.
با اتصال های اینترنتی کم سرعت کار نمی کند: به همان شکلی که در بالا اشاره شد، یک ارتباط اینترنتی کم سرعت نظیر نمونه ای که در سرویس های Dial-up دیده می شود، در بهترین حالت، استفاده از محاسبات ابری را با دردسرهای فوق العاده ای همراه می کند و اغلب اوقات، استفاده از آن را غیرممکن می سازد. برنامه های کاربردی تحت وب و همچنین اسنادی که بر روی ابر ذخیره شده اند برای دانلود شدن به پهنای باند بسیار زیادی نیاز دارند. اگر شما از یک اینترنت Dial-up استفاده می کنید، اعمال تغییر در یک سند یا رفتن از یک صفحه به صفحه دیگر همان سند ممکن است برای همیشه به طول بینجامد. و البته در مورد بار شدن یک سرویس غنی از امکانات حرفی نمی زنیم. به عبارت دیگر، محاسبات ابری برای افرادی که از اینترنت باند پهن استفاده نمی کنند، نیست.
می تواند کند باشد: حتی در یک ارتباط اینترنتی سریع نیز، برنامه های کاربردی تحت وب می توانند گاهی اوقات کندتر از دسترسی به همان برنامه نرم افزاری از طریق یک کامپیوتر رومیزی باشند. تمام جنبه های یک برنامه، از جمله اینترفیس و سند فعلی، باید بین کامپیوتر یا کامپیوترهای موجود بر روی ابر مبادله شود. اگر در آن لحظه، سرورهای ابر در معرض تهیه نسخه پشتیبان باشند یا اگر اینترنت یک روز کند را پشت سر بگذارد، شما نمی توانید به همان دسترسی سریعی که در یک برنامه دسک تاپ وجود دارد، برسید.
ویژگی ها ممکن است محدود باشند: این وضعیت در حال تغییر است اما بسیاری از برنامه های کاربردی مبتنی بر وب به اندازه همتای دسک تاپ خود دارای ویژگی ها و امکانات غنی نیستند. به عنوان مثال، شما می توانید کارهای بسیار زیاد با برنامه PowerPoint انجام دهید که امکان انجام همه آن ها توسط برنامه ارائه Google Docs وجود ندارد. اصول این برنامه ها یکسان هستند، اما برنامه کاربردی که بر روی ابر قرار دارد فاقد بسیاری از امکانات پیشرفته PowerPoint است. اگر شما یک کاربر با تجربه و حرفه ای هستید، ممکن است نخواهید از محاسبات ابری استفاده کنید.
داده های ذخیره شده ممکن است از امنیت کافی برخوردار نباشند: با استفاده از محاسبات ابری، تمام داده های شما بر روی ابر ذخیره می شوند. این داده ها تا چه حد ایمن هستند؟ آیا کاربران غیرمجاز می توانند به داده های مهم و محرمانه شما دسترسی پیدا کنند؟ کمپانی محاسبات ابری اظهار می کند که داده ها امن هستند اما هنوز برای اطمینان کامل از این موضوع خیلی زود است. از نظر تئوری، داده های ذخیره شده بر روی ابر ایمن هستند و بین چندین ماشین توزیع شده اند. اما در صورتی که داده های شما مفقود شوند، شما هیچ نسخه پشتیبان فیزیکی یا محلی در اختیار نخواهید داشت (مگر این تمام اسناد ذخیره شده بر روی ابر را بر روی دسک تاپ خود دانلود کنید که معمولاً کاربران کمی چنین کاری می کنند). به سادگی بگویم، اتکا به ابر، شما را در معرض خطر قرار می دهد.
بررسی وضعیت محاسبات ابری در جهان از نگاه آماری
وب سایت cloudehypermarket.com تصویری را منتشر کرده است که اطلاعات آماری جالبی را در مورد محاسبات ابری و اوضاع فعلی آن در جهان به تصویر می‌کشد.
1562101485900
شکل 2-5 : بررسی وضعیت محاسبات ابری در جهان[36]
برخی از مهمترین نکات موجود در شکل عبارتند از: (آمار مربوط به اواخر سال ۲۰۱۰ می‌باشد).
۱- در بخش اول تصویر میزان سرمایه‌گذاری جهانی در حوزه‌ی آی‌تی بررسی شده است. در سال ۲۰۰۸ مجموعاً ۳۶۷ میلیارد پوند صرف هزینه‌های معمول فناوری اطلاعات و ۱۶ میلیارد پوند صرف هزینه‌های مربوط به سرویس‌های محاسبات ابری شده است. پیش‌بینی می‌شود در سال ۲۰۱۲ مجموع سرمایه‌گذاری معمول در حوزه‌ی IT به رقم ۴۵۱ میلیارد پوند و سرمایه‌گذاری در حوزه‌ی محاسبات ابری به ۴۲ میلیارد پوند برسد. با این محاسبات، رشد سالانه‌ی سرمایه‌گذاری در حوزه‌ی محاسبات ابری از سال ۲۰۰۸ تا ۲۰۱۲ به عدد ۲۵ درصد نزدیک است.
۲- مؤسسه‌ی تحقیقات بازار IDC پیش‌بینی می کند که در چند سال آینده، علاوه بر رشد سرمایه گذاری در حوزه‌ی محاسبات ابری، شرکت‌ها نیز حوزه‌های فعالیت خود را تغییر خوهند داد و خدمات خود را به سمت محاسبات ابری سوق خواهند داد. پیش‌بینی می‌شود خدمات محاسبات ابری شرکت‌ها در سال ۲۰۱۲ اینگونه ارائه شود:
اپلیکیشن‌های تجاری: ۵۲ درصد
نرم افزارهای زیرساختی: ۱۸ درصد
خدمات ذخیره‌سازی اطلاعات: ۱۳ درصد
تولید و پیاده‌سازی نرم افزارها و اپلیکیشن‌ها: ۹ درصد
خدمات سرور: ۸ درصد
۳- آیا استفاده از محاسبات ابری فرآیند مدیریت فناوری اطلاعات را آسان تر کرده است؟
۷۰ درصد کارشناسان موافق این جمله هستند.
۲۰ درصد نظری در این باره نداشته اند.
۱۰ درصد مخالف این جمله هستند.
۴- آیا استفاده از محاسبات ابری، بهبودی در تجربه‌ی مصرف کننده‌ی نهایی ایجاد کرده است؟
۷۲ درصد کارشناسان موافق این جمله هستند.
۱۶ درصد نظری در این باره نداشته اند.
۱۲ درصد مخالف این جمله هستند.
۵- آیا استفاده از محاسبات ابری، چالش‌های مربوط به کارایی فناوری اطلاعات را کاهش داده است؟
۶۳ درصد کارشناسان موافق این جمله هستند.
۲۰ درصد نظری در این باره نداشته اند.
۱۷ درصد مخالف این جمله هستند.
۶- آیا استفاده از محاسبات ابری، هزینه‌های زیرساختی سازمان ها را کاهش داده است؟
۷۳ درصد کارشناسان موافق این جمله هستند.
۱۷ درصد نظری در این باره نداشته اند.
۱۰ درصد مخالف این جمله هستند.
۷- آیا استفاده از محاسبات ابری، فشارهای ناشی از تأمین منابع درون‌سازمانی بر روی سازمان را کاهش داده است؟
۷۴ درصد کارشناسان موافق این جمله هستند.
۱۸ درصد نظری در این باره نداشته اند.
۸ درصد مخالف این جمله هستند.
۸- امروزه ۵۰ میلیون سرور فیزیکی در سراسر جهان وجود دارد. ۲درصد از این تعداد سرور در اختیار گوگل است (یعنی ۱ میلیون سرور).
۹- امروزه ۳۳ هزار و ۱۵۷ مؤسسه‌ی خدمات مرکز داده در جهان وجود دارد که ایالات متحده‌ی امریکا به تنهایی ۲۳ هزار و ۶۵۶ عدد از این مراکز داده را در خود جای داده است. کانادا، انگلستان، آلمان و هلند با اختلاف فاحشی نسبت به آمریکا در جایگاه‌های بعدی این آمار هستند.
۱۰- پیش بینی می‌شود در سال ۲۰۱۳ حداقل ۱۰ درصد از این سرورهای فیزیکی فروخته شده بر روی سرورهای مجازی (Virtual Machine) مستقر باشند به طوری که بر روی هر سرور فیزیکی ۱۰ ماشین مجازی مشغول به کار است. این به معنای شکل گیری سالانه ۸۰ تا ۱۰۰ میلیون سرور مجازی در سراسر دنیاست.
۱۱- در سال ۲۰۱۳ تقریبا ۶۰ درصد از بار کاری سرورها به صورت مجازی خوهد بود.
۱۲- مالکین دنیای محاسبات ابری در حال حاضر ۴ شرکت (بدون در نظر گرفتن رشد ناگهانی آمازون در ۴ ماهه‌ی ابتدایی سال ۲۰۱۱) گوگل، مایکروسافت، زوهو (Zoho) و رک‌اسپیس (RackSpace) با در اختیار داشتن بازاری با مجموع ارزش بیش از ۱۰۰ میلیارد پوند هستند.
۱۳- این ۱۰۰ میلیارد پوند، درآمد ناشی از خدماتی به شرح زیر است:
۵۶ درصد از مردم از سرویس‌های پست الکترونیکی همانند Gmail، Ymail و Hotmail استفاده می‌کنند.
۳۴ درصد از مردم از خدمات ذخیره‌سازی تصاویر در وب استفاده می‌کنند.
۲۹ درصد از مردم از اپلیکیشن‌های آنلاین مثل Google Docs و Photoshop Express استفاده می‌کنند.
۷ درصد از مردم از سرویس‌های ذخیره‌سازی ویدئو در وب استفاده می‌کنند.
۵ درصد از مردم برای ذخیره‌سازی فایل های رایانه‌ای خود در وب پول پرداخت می‌کنند.
۵ درصد از مردم برای پشتیبان‌گیری از اطلاعات هارد دیسک خود بر روی وب‌سایت‌های اینترنتی هزینه می‌کنند.
یک نمونه قیمت در سیستم عامل Azure از شرکت مایکروسافت
هزینه های مربوط به پردازش:
معادل یک کامپیوتر شخصی ۱۲۰۰ ریال / ساعت
معادل یک سرویس دهنده ۳۰۰۰ ریال / ساعت
معادل یک ابر رایانه ۱۰۰۰۰ ریال / ساعت
هزینه های مربوط به فضای ذخیره سازی:
هر گیگابایت اجاره نگهداری ماهانه ۱۵۰۰ ریال
هر ده هزار تراکنش ذخیره سازی ۱۰ ریال
هزینه دریافت هر گیگابایت داده از ابر:
بسته به کشوری که در آن قرار دارید، از ۱۵۰ تا ۲۰۰ ریال
این سیستم عامل به نام Windows Azure درحال حاضر توسط شرکت مایکروسافت با قیمت هایی شبیه آنچه در بالا آمد، ارائه می گـردد. بـرای اجرای این سیستم عامل به رایانه ای با چند گیگابایت حافظه RAM و چندصد گیگابایت دیسک سخت نیاز نبوده و یک دستگاه نسبتاً قـدیـمی هم می تواند برای آن به کار رود.
بعد از اینکه با محاسبات ابری آشنا شدیم و آن را از نگاه آماری بررسی کردیم و به این نتیجه رسیدیم که محاسبات ابری می توانند نقش عمده ای در جهان امروزی داشته باشند به معرفی سیستم عامل های ابری که از پلتفرم های مربوط به محاسبات ابری هستند، می پردازیم. در ابتدا تعریفی از سیستم عامل.
تعریف سیستم عامل
سیستم عامل، نرم افزاری است که مدیریت منابع رایانه را به عهده گرفته، اجرای برنامه های کاربردی را کنترل نموده و به صورت رابط کاربر و سخت افزار عمل می نماید. سیستم عامل خدماتی به برنامه های کاربردی و کاربر ارائه می دهد. برنامه های کاربردی یا از طریق واسط های برنامه نویسی کاربردی و یا از طریق فراخوانی های سیستم به این خدمات دسترسی دارند. با فراخوانی این واسط ها، برنامه های کاربردی می توانند سرویسی را از سیستم عامل درخواست کنند، پارامترها را انتقال دهند، و پاسخ عملیات را دریافت کنند. ممکن است کاربران با بعضی انواع واسط کاربری نرم افزار مثل واسط خط فرمان یا یک واسط گرافیکی کاربر یا سیستم عامل تعامل کنند. برای کامپیوترهای دستی و رومیزی، عموماً واسط کاربری به عنوان بخشی از سیستم عامل در نظر گرفته می شود. در سیستم های بزرگ و چند کاربره مثل یونیکس، واسط کاربری معمولاً به عنوان یک برنامه کاربردی که خارج از سیستم عامل اجرا می شود پیاده سازی می شود (استالینگ، 1381).
انواع سیستم عامل
سیستم عامل تک پردازنده
این نوع سیستم عامل ها، سیستم عامل های نسل چهارم (نسل فعلی) هستند که بر روی یک پردازنده اجرا می شوند. از قبیل XP98، Me و Vista که بیشتر محصول شرکت مایکروسافت می باشند.
سیستم عامل شبکه ای
این نوع سیستم عامل ها، از کنترل کننده های واسط شبکه و نرم افزارهای سطح پایین به عنوان گرداننده استفاده می کنند و برنامه هایی برای ورود به سیستم های راه دور و دسترسی به فایل از راه دور در آنها به کار گرفته می شود[13].
سیستم عامل توزیع شده
این سیستم عامل ها خود را مانند سیستم عامل های تک پردازنده به کاربر معرفی می کنند اما در عمل از چندین پردازنده استفاده می کنند. این نوع سیستم عامل در یک محیط شبکه ای اجرا می شود و در حقیقت در این نوع سیستم جواب نهایی یک برنامه، پس از اجرا در کامپیوترهای مختلف به سیستم اصلی بر می گردد. سرعت پردازش در این نوع سیستم بسیار بالاست.
سیستم عامل بی درنگ
از این نوع سیستم عامل برای کنترل ماشین آلات صنعتی، تجهیزات علمی و سیستم های صنعتی استفاده می گردد. یک سیستم عامل بی درنگ دارای امکانات محدود در رابطه با بخش رابط کاربر و برنامه های کاربردی مختص کاربران می باشد. یکی از بخش های مهم این نوع سیستم های عامل، مدیریت منابع موجود کامپیوتری به گونه ای که عملیات خاصی در زمانی که بایستی اجرا شوند، اجرا گردند و مهم تر از همه اینکه مدیریت منابع به گونه ای است که این عملیات خاص در هر بار وقوع، مقدار زمان یکسانی بگیرد[1].
سیستم های توزیعی
در منابع مختلف تعاریف مختلفی برای سیستم های توزیعی ارائه شده است. اما هیچ یک نه کامل است و نه با دیگری همخوانی دارد. در این تحقیق تعریفی از این نوع سیستم ها که در کتاب سیستم های توزیعی آقای تانن باوم به آن اشاره شده را بیان می کنیم:
سیستم توزیعی در واقع مجموعه ای از کامپیوترهای مستقل است که برای کاربر خود مانند یک سیستم منسجم و منفرد به نظر می رسد[2].
از این تعریف می توان به این نتیجه رسید که اولاً یک سیستم توزیعی از کامپیوترهای خود مختار تشکیل شده است و ثانیاً کاربران تصور می کنند که با یک سیستم منفرد کار می کنند. پس با تعریفی که ذکر شد می توان یک سیستم توزیعی را اینگونه نیز تعریف کرد:
هر سیستمی که بر روی مجموعه ای از ماشین ها که دارای حافظه اشتراکی نیستند، اجرا شده و برای کاربران به گونه ای اجرا شود که گویا بر روی یک کامپیوتر می باشند ، یک سیستم توزیع شده است. اما نکته ای که در اینجا باید به آن توجه داشت این است که در سیستم های توزیعی تفاوت بین کامپیوترهای مختلف و نحوه ارتباط آنها با یکدیگر باید تا حدود زیادی از دید کاربران پنهان بماند. سیستم های توزیعی برای اینکه بتوانند از کامپیوترها و شبکه های ناهمگن پشتیبانی کنند و همگی سیستم ها را در غالب یک سیستم منفرد نمایش دهند، به عنوان یک لایه میانی به نام میان افزار بین یک لایه سطح بالایی شامل کاربران و برنامه های کاربردی و یک لایه پائینی شامل سیستم های عامل در نظر گرفته می شوند[12]. در شکل 2-6 لایه سیستم توزیعی یا به عبارتی میان افزاری را مشاهده می کنید که بین سیستم های عامل 1 تا 4 و چهار کامپیوتر شبکه که شامل سه برنامه کاربردی هستند قرار گرفته است. این لایه باعث می شود که تفاوت بین سخت افزار و سیستم های عامل از دید برنامه های کاربردی وکاربران مخفی بماند.

شکل 2-6 : سیستم توزیعی که به عنوان یک لایه میانی یا میان افزار بین برنامه های کاربردی و سیستم عامل ها قرار گرفته است[12].
و اما مواردی که باید در طراحی سیستم های توزیع شده در نظر گرفت و به نوعی اهداف سیستم های توزیع شده می باشند عبارتند از شفافیت، انعطاف پذیری، قابلیت اطمینان، کارآیی خوب و قابلیت گسترش.
شفافیت
یکی از اهداف مهم سیستم های توزیع شده این است که فرآیندها و منابعی که بین ماشین های متعدد توزیع شده اند، باید از دید کاربران مخفی بماند[17]. به سیستم توزیعی که از دید کاربران و برنامه های کاربردی خود به صورت یک سیستم کامپیوتری منفرد جلوه می کند را اصطلاحاً شفاف می گویند.
شفافیت انواع مختلفی دارد و در مورد هر یک طبق تعریفی که در کتاب سیستم های توزیعی آقای تانن باوم آمده توضیح می دهیم، شفافیت دسترسی که در مورد مخفی سازی تفاوت های ارائه داده و نحوه دسترسی به منابع به وسیله کاربران می باشد. شفافیت مکان یعنی اینکه کاربران نتوانند محل استقرار فیزیکی منبع در سیستم را شناسایی کنند. شفافیت مهاجرت یعنی اینکه بتوان منابع آنها را بدون تاثیرگذاری بر نحوه دسترسی به آنها انتقال داد. شفافیت مکان یابی مجدد هنگامی است که بتوان منابع را در حین دسترسی به آنها و بدون کوچکترین اطلاعی به کاربر یا برنامه کاربردی مجددا مکان یابی کرد. شفافیت تکثیر به مخفی سازی وجود چندین نسخه تکثیری از یک منبع می پردازد. شفافیت هم روندی زمانی است که مثلا دو کاربر مستقل فایل های خود را روی یک خدمتگذار فایل واحد ذخیره کرده و یا به جداول واحدی در پایگاه داده مشترک دسترسی داشته باشند. در این موارد هیچ یک از کاربران نباید کوچکترین اطلاعی از واقعیت استفاده کاربر دیگر از آن منبع داشته باشد. شفافیت خرابی به این معناست که کاربر متوجه خرابی و عملکرد نادرست یک منبع نشده و سپس سیستم اقدام به ترمیم آن خرابی کند[2].
قابلیت اطمینان
در دسترس بودن یک فاکتور مهم مرتبط با این سیستم ها است. طراحی نباید به گونه ای باشد که نیاز به اجرای همزمان کامپوننت های اساسی باشد. افزونگی بیشتر داده ها باعث افزایش در دسترس بودن شده اما ناسازگاری را بیشتر می کند. قدرت تحمل خطا باعث پوشاندن خطاهای ایجاد شده توسط کاربر می شود.
کارآیی
بدون کارآیی مناسب کلیه موارد استفاده نرم افزار بی فایده می باشد. اندازه گیری کارایی در سیستم های توزیع شده کار آسانی نیست. برای رسیدن به کارایی باید توازنی خاص در تعداد پیغام ها و اندازه کامپوننت های توزیع شده بر قرار باشد.
مقیاس پذیری
امروزه اتصال جهانی از طریق اینترنت، مانند امکان ارسال یک کارت پستال برای هر کسی در هر گوشه ای از جهان تبدیل به امر عادی شده است. به همین دلیل، مقیاس پذیری یکی از مهمترین اهداف طراحی برای سازندگان سیستم های توزیعی محسوب می شود. مقیاس پذیری یک سیستم را می توان حداقل در سه بعد مختلف اندازه گیری کرد(نیومان، 1994). اولاً، یک سیستم می تواند با توجه به اندازه خود مقیاس پذیر باشد. به این معنا که بتوان به راحتی کاربران و منابع دیگری را به سیستم اضافه نمود. ثانیاً، یک سیستم مقیاس پذیر جغرافیایی سیستمی است که ممکن است کاربران و منابع آن در فاصله های دوری از هم قرار گرفته باشند. ثالثا، یک سیستم ممکن است از نظر مدیریت اجرایی مقیاس پذیر باشد، به این معنا که حتی اگر سازمان هایی با مدیریت اجرایی مستقل را به هم پیوند دهد. باز به راحتی قابل مدیریت باشد. متاسفانه، اغلب سیستم هایی که از یک یا چند مقیاس پذیر هستند، با افزایش مقیاس پذیری سیستم، تاحدودی با افت عملکرد مواجه می شوند.
سیستم عامل های توزیعی
محیط های کامپیوتری تحت شبکه( شبکه های کامپیوتری) امروزه بسیار رایج شده اند و این محیط ها شامل مجموعه ای از ایستگاه های کاری و سرویس دهنده ها می باشند. واضح است که مدیریت این منابع کار آسانی نخواهد بود. استفاده از مجموعه ای از کامپیوترها که از طریق شبکه به هم متصل شده اند مشکلات بسیاری را در بر دارد، از جمله مشکلات تقسیم منابع و یکپارچه سازی محیط( که این مشکلات در سیستم های متمرکز وجود ندارد). علاوه بر این برای افزایش میزان کارآیی، توزیع بایستی از دید کاربر پنهان بماند. راه حل مناسب این است که سیستم عاملی طراحی شود که توزیعی بودن سخت افزار را در تمامی سطوح در نظر داشته باشد. به این صورت که سیستم عامل مجموعه را به صورت یک سیستم متمرکز نشان دهد و در کنار آن از مزیت های سیستم توزیعی استفاده کند. در ساختار سیستم عامل های توزیعی از دو الگوی مبتنی بر پیام و مبتنی بر شیء استفاده می شود[11].
الگوی مبتنی بر پیام
در این الگو سیستم عامل یک هسته مبتنی بر پیام در هر گره قرار می دهد و برای برقراری ارتباطات داخل فرآیند از ارسال پیام استفاده می کند. هسته از هر دو نوع ارتباط محلی( ارتباط بین فرآیندهای داخل هر گره) و غیر محلی(ارتباط از راه دور) پشتیبانی می کند. در یک سیستم عامل سنتی همانند یونیکس دسترسی به سرویس های سیستمی از طریق فراخوانی متدها صورت می پذیرفت در حالی که در سیستم عامل های مبتنی بر پیام، درخواست ها از طریق ارسال پیام مطرح می شوند. با این قرار می توان نتیجه گرفت سیستم عامل های مبتنی بر پیام ساخت جذاب تر و بهتری دارند، زیرا سیاست های موجود در فرآیند های سرویس دهنده از مکانیزم پیاده سازی هسته جدا می باشد.
الگوی مبتنی بر شیء
در این الگو سیستم عامل سرویس ها و منابع را به موجودیت هایی به نام شیء کپسوله می کند. این اشیاء همانند نمونه هایی از داده های انتزاعی می باشند و از ماژول های منحصر به فردی تشکیل شده اند. همچنین این ماژول ها نیز متشکل از متدهای به خصوصی می باشند که اینترفیس(واسط) ماژول را توصیف می کنند. عملکرد در این الگو این چنین است که کاربران درخواست سرویس را از طریق احضار شیء مورد نظر مطرح می سازند. این مکانیزم بسیار شبیه به فراخوانی پروسه ها در سیستم های معمولی می باشد. قابل ذکر است که اشیاء عملیات را کپسوله می کنند.
رویکرد سیستم عامل های ابری
سیستم عامل ابری نیز نوعی از سیستم عامل های توزیعی می باشند که مجموعه ای از گره ها را با هم یکپارچه می سازد و یک سیستم متمرکز تولید می کند. سیستم عامل ابری شامل سرویس دهنده های محاسباتی، سرویس دهنده های داده ای و ایستگاه های کاربر می باشد.
سرویس دهنده های محاسباتی: ماشینی است برای استفاده به عنوان موتور محاسباتی.
سرویس دهنده های داده ای: ماشینی است برای استفاده به عنوان مخرن داده های بلند مدت.
ایستگاه های کاربری: ماشینی است که محیطی برای توسعه دادن برنامه های کاربردی فراهم می کند و واسطی بین کاربر و سرویس دهنده های محاسباتی یا داده ای می باشد[3].
ساختار سیستم عامل های ابری بر پایه مدل شیء- نخ می باشد. این مدل از مدل برنامه نویسی معروف شیء گرا اقتباس شده است که نرم افزار سیستم را بر پایه مجموعه ای از اشیاء می سازد. هر شیء شامل تعدادی داده و عملیات بر روی آن داده ها می باشد. عملیات بر روی داده ها را متد می نامند و نوع شیء نیز با کلاس مشخص می گردد. هر کلاس می تواند صفر یا یک و یا چند نمونه داشته باشد ولی یک نمونه تنها از یک کلاس ناشی می شود. اشیاء به پیام ها پاسخ می دهند و ارسال پیام به یک شیء می تواند به داده های درون شیء دسترسی داشته باشد و آن ها را بروز رسانی کند و یا به اشیاء دیگر درون سیستم پیام ارسال کند. اشیاء ابر کپسولی از کد و داده می باشند که در یک فضای آدرس مجازی قرار دارند. هر شیء نمونه ای از یک کلاس است و هر کلاس ماژولی از برنامه. اشیاء ابرها به احضارها پاسخ می دهند و احضارها ( با استفاده از نخ ها) برای اجرای متد درون شیء ابر استفاده می گردند. ابرها از اشیاء برای تضمین انتزاع مخازن و از نخ ها برای اجرای متد درون شیء استفاده می نمایند. این موجب می شود که محاسبات و مخازن داده ای از یکدیگر تفکیک شوند. از دیگر ویژگی های مدل شیء- نخ می توان به این موارد اشاره کرد:
عملیات ورودی و خروجی
به اشتراک گذاری داده ها
ارتباط درون فرآیندها
ذخیره سازی بلند مدت داده ها در حافظه
الگوی سیستم عامل ابری
الگوی مورد استفاده در سیستم عامل های ابری همان الگوی شیء- نخ می باشد که در این بخش به توضیح اجزا و نحوه عملکرد این الگو می پردازیم.
شیء ابری
شیء ابری یک فضای آدرس مجازی پایدار می باشد. برخلاف فضاهای آدرس در سیستم های معمولی، محتویات اشیاء برای مدت طولانی باقی می مانند. به همین دلیل در هنگام خرابی سیستم از بین نمی روند، مگر اینکه عمدا از سیستم حذف شوند. همانطور که از تعریف برمی آید اشیاء ابری سنگین وزن هستند، به همین علت است که این اشیاء بهترین انتخاب برای مخازن داده ای و اجرای برنامه های بزرگ به حساب می آیند. داده های درون شیء فقط توسط خود شیء قابل دسترسی و بروزرسانی می باشند، زیرا محتویات یک فضای آدرس مجازی از بیرون از فضای مجازی قابل دست یابی نمی باشند.
یک شیء ابری شامل موارد زیر است:
کد مخصوص به خود ( متدهای اختصاصی )
داده های پایدار
حافظه ای زودگذر و سبک ( برای تخصیص حافظه موقت )
حافظه ای پایدار و دائمی ( برای تخصیص دادن حافظه ای که بخشی از ساختمان داده پایدار شیء می باشد )
داده با احضار متدها وارد شیء می شود و با پایان احضار از شیء خارج می گردد (شکل شماره 2-7 ). اشیاء ابری دارای یک نام در سطح سیستم می باشند که آن ها را از یکدیگر منحصر به فرد می سازد. این اشیاء درون سرویس دهنده های محاسباتی قابل استفاده می باشند که این کارآیی موجب می شود توزیعی بودن داده ها از دید کاربر مخفی باقی بماند.
4375151651000
شکل شماره 2-7 : ساختمان یک شیء ابری[5]
نخ
یک نخ عبارت است از مسیری اجرایی که وارد اشیاء شده و متدهای درون آن ها را اجرا می کند و محدود به یک فضای آدرس نمی شود. نخ ها توسط کاربران و یا برنامه های کاربردی ساخته می شوند. نخ ها با اجرای متدی از یک شیء می توانند به داده های درون شیء دسترسی یابند، آن ها را بروزرسانی کنند و یا اینکه متدهایی از شیء دیگر را احضار کنند. در این حالت، نخ به طور موقت شیء فعلی را رها می کند، از آن خارج شده و وارد شیء فراخوانی شده می گردد و متد مورد نظر آن را اجرا می کند، پس از پایان اجرای متد به شیء قبلی باز می گردد و نتیجه را برمی گرداند. نخ ها پس از پایان عملیات مورد نظر از بین می روند. علاوه بر این چند نخ می توانند به طور هم زمان وارد یک شیء شوند و به طور موازی به اجرا درآیند که در این صورت نخ ها محتویات فضای آدرس شیء را بین یکدیگر به اشتراک می گذارند. شکل شماره 2-8 نحوه اجرای نخ ها در اشیاء را نشان می دهد.

شکل شماره 2-8 : اجرای نخ ها در شیء ابری[5]
تعامل میان شیء و نخ ( مدل شیء- نخ )
ساختار یک سیستم عامل ابری متشکل از اشیاء و نخ ها می باشد. مکانیزم ذخیره سازی داده ها در سیستم عامل های ابری با سایر سیستم عامل های معمول تفاوت دارد. در سیستم عامل های معمولی از فایل ها برای ذخیره سازی داده ها استفاده می شود ولی در سیستم عامل های ابری اشیاء نقش مخازن داده را ایفا می کنند. برخی از سیستم ها برای برقراری ارتباط با داده های مشترک و هماهنگ سازی محاسبات از الگوی ارسال پیام استفاده می کنند. ابرها با قراردادن داده ها درون اشیاء آن ها را به اشتراک می گذارند. متدها در صورت نیاز به دسترسی داده ها شیء مورد نظر را که داده درون آن قرار دارد احضار می کنند. در یک سیستم مبتنی بر پیام، کاربر می بایست درجه هم زمانی را در هنگام نوشتن برنامه تعیین کند و برنامه را به تعدادی پروسه سیستمی بشکند. مدل شیء-نخ این احتیاجات را حذف می کند، به این صورت که در زمان اجرا درجه هم زمانی با ایجاد نخ های موازی مشخص می شود.
به طور خلاصه می توان گفت:
سیستم عامل ابری از فضاهای آدرس نام گذاری شده به نام شیء تشکیل شده است و این اشیاء قادرند:
مخازن داده پایدار فراهم کنند.
متدهایی برای دست یابی و دست کاری داده ها ایجاد نمایند.
داده ها را به اشتراک بگذارند.
هم زمانی را کنترل نمایند.
جریان کنترلی توسط نخ هایی که اشیاء را احضار می کنند انجام می شود.
جریان داده ای با ارسال پارامتر انجام می شود.
برنامه نویسی در مدل شیء- نخ در ابرها
مفاهیم مورد استفاده برنامه نویس در مدل شیء – نخ عبارتند از:
کلاس: ماژول های سیستم
نمونه: شیء ای از کلاس می باشد که می تواند توسط نخ ها احضار شود.
بنابراین برای نوشتن برنامه کاربردی در ابرها، برنامه نویس یک یا چند کلاس را تعریف می کند و داده ها و کدهای برنامه را درون این کلاس ها قرار می دهد. برنامه برای اجرا شدن نخی ایجاد می کند که متد اصلی شیء اجرا کننده برنامه را احضار می کند. اشیاء دارای نام هایی می باشند که برنامه نویس هنگام تعریف شیء برای آن ها مشخص کرده است و این نام ها بعدا به نام سیستمی شیء تبدیل می شوند.
معماری سیستم عامل ابری
دراین بخش معماری سیستم عامل های ابری را مورد بررسی قرار می دهیم. شکل شماره 2-9 مدلی منطقی از معماری یک سیستم عامل ابری را نمایش می دهد. یک پروسه ابری به مجموعه ای از اشیاء ابری اطلاق می شود که با هم یک برنامه کاربردی را تشکیل می دهند.

شکل شماره 2-9 : مدل منطقی از معماری یک سیستم عامل ابری[6]
فضای هسته ابر به تعدادی از پروسه های ابری که عملیات کنترل دسترسی ها، تخصیص حافظه و محاسبات مقدار منابع لازم را انجام می دهند گفته می شود. مابقی پروسه ها که مربوط به فضای هسته ابر نیستند، فضای کاربر را تشکیل می دهند. پروسه های ابری فضای کاربر که مستقیما توسط خود کاربر اجرا می شوند برنامه های کاربران نامیده می شوند و کتابخانه های ابری، پروسه های ابری می باشند که توسط برنامه های کاربران مورد استفاده قرار می گیرند. این برنامه ها از طریق مجموعه ای از واسط های استاندارد به نام فراخوانی های سیستمی ابر با کتابخانه ها و پروسه های هسته ارتباط برقرار می کنند. تمامی اشیاء موجود در فضای کاربر برای گرفتن دستورات از سیستم عامل از یک دستگیره فراخوانی استفاده می کنند، بدین معنی که برای مدیریت شدن از طریق یک واسط تحت شبکه قابل دسترسی می باشند که ارتباط میان اشیاء و آدرس آن ها در شبکه توسط پروسه های ابری «مدیریت پروژه» و «مدیریت ماشین مجازی» موجود در فضای هسته انجام می گیرند. اطلاعات نهایی نیز توسط پروسه ابری «کتابخانه نامگذاری» در دسترس قرار می گیرد. قابلیت دسترسی تمامی عملیات مدیریتی را پروسه ابری «اعتباردهی» مورد بررسی قرار می دهد و عملیات محاسبه میزان منابع مورد نیاز در هر لحظه نیز بر عهده پروسه ابری «اندازه گیری» می باشد. البته قابل ذکر است که مفروضات لحاظ شده در شکل شماره 2-4 تعداد اندکی از محدودیت های موجود در ابرها را در نظر گرفته است و کامل نمی باشد[6].
برخی سیستم عامل های ابری موجود(سیستم عامل های مبتنی بر وب)
سیستم عامل های وب روش بسیار مناسبی برای دستیابی به همه داده های شما در همه جای دنیا هستند (مشروط بر اینکه کامپیوتری با یک اتصال به اینترنت و یک مرورگر وب وجود داشته باشد). چنانچه تعدادی کامپیوتر داشته باشید، اما بخواهید همه اطلاعات را در یک جا نگهدارید و از برنامه های کاربردی مورد علاقه خود نیز استفاده کنید، این سیستم عامل ها بسیار سودمند هستند. اکنون در این مرحله ممکن است این سوال مطرح شود که چرا سیستم عامل وب؟. اساساً، یک سیستم عامل وب چیزی شبیه یک سیستم عامل روی اینترنت است. سیستم عامل وب، دسکتاپ مجازی شماست که به هیچ مکان فیزیکی متصل نیست و این امکان را به شما می دهد که در هر جایی از دنیا با کمک یک مرورگر به آن دستیابی داشته باشید. اجازه دهید تا از بین سیستم عامل های وبی که وجود دارد به بیان ویژگی های چند مورد از آنها بپردازیم.
سیستم عامل iCloud
سیستم عامل iCloud، مزایای بسیار زیادی دارد، علاوه بر اینکه هر برنامه ای که نیاز داریم در آن موجود است، 50 گیگابایت فضای ذخیره سازی آنلاین، به اشتراک گذاری آسان و ویژگی های افزایش برنامه های کاربردی را دارد. این سیستم عامل دارای ویژگی هایی مانند زیر است:
سیستم فایل آنلاین برای ذخیره سازی انواع فایل ها.
پشتیبان DAV وب از طریق ویندوز اکسپلورر امکان دستیابی مستقیم به انباره icloud شما را فراهم می کند.
برنامه های بهره وری- نوشتن، پست الکترونیکی ( که با همه حساب های پست الکترونیکی شما به اضافه یک حساب icloud رایگان هماهنگی دارد)، تماس ها، ToDo، ماشین حساب، دفترچه یادداشت، آنزیپ (فایل های حاوی داده های فشرده را از هم باز می کند).
عکس ساز با قابلیت به اشتراک گذاری، مدیا پلیر iplay، مووی پلیر، و حتی رادیو.
IM و یک مرورگر وب[8].
69850069596000تصویری از این سیستم عامل را در شکل 2-10 مشاهده می کنید.
شکل شماره 2-10: نمایی از سیستم عامل icloud
سیستم عامل GlideOS
سیستم عامل GlideOS، هم از طریق کامپیوتر و هم تلفن همراه قابل دسترسی می باشد. 10 گیگابایت فضای ذخیره سازی رایگان را در اختیار شما قرار می دهد، همچنین در این سیستم عامل می توانید شش حساب کاربری برای اعضاء خانواده ایجاد کنید( که می تواند شامل حساب کودک باشد). علاوه براین، این سیستم عامل دارای ویژگی هایی زیر می باشد که عبارتند از:
10 گیگابایت فضای دیسک مجازی
ابزار آفیس- شامل واژه پرداز، نمایش ساز، ماشین حساب، تقویم
ویرایشگر عکس
وب سایت ساز

user8340

دروس برخط 16% 21% فریدن برگ(2007)
دوره الکترونیکی - 23.9% نیستور و نیوبر(2010)
کارآموزی برخط - 33.7% ویلینگ و جانسون(2004)
دروس برخط - 35% اسمیت(2006)
دوره الکترونیکی - 36% یوکسال ترک و اینان (2006)
کار آموزی بر خط - 54.2% پارک (2009)
آمار افت تحصیلی در آموزش الکترونیکی را این‌گونه میتوان جمعبندی کرد:
افت تحصیلی در تحصیل الکترونیکی به مراتب بیشتر از حضوری است.
نرخ افت تحصیلی متفاوت است اما متوسط افت تحصیلی 32 درصد در آموزشهای الکترونیکی مشهود است.
هر چند تردیدی بر بالا بودن افت تحصیلی در آموزش الکترونیکی نیست، اما مهم‌تر از گزارش توصیفی آمار افت تحصیلی، بررسی علل زمینه ساز و ارائه راهکارهای مناسب جهت مدیریت این معضل است. این پژوهش با علم به این واقعیت که عوامل متعددی ممکن است زمینه ساز این معضل شوند، در صدد شناسایی متغیرهای پیشبینی کنندۀ افت تحصیلی دانشجویان الکترونیکی است. ضرورت موضوع پژوهش از چند دیدگاه قابل بررسی است:
مدیران و دستاندرکاران نظامهای آموزشی در تصمیمگیری خود برای توسعه و پذیرش فناوری در آموزش، پایین بودن شکست و بالا بودن موفقیّت دانشجویان را به عنوان یک شاخص حیاتی لحاظ میکنند، لذا برای زمینهسازی پذیرش همگانی آموزش الکترونیکی در سیستمهای آموزشی، کاهش میزان افت و تضمین موفقیت دانشجو از اهمیت به سزایی برخوردار است. از طرف دیگر، شناخت عوامل زمینهساز عدم موفقیت دانشجو در تحصیل الکترونیکی، با کاهش هزینهها و افزایش رضایتمندی مشتری، زمینه اثربخشی هر چه بیشتر موسسه آموزشی را فراهم میکند.
اساتید و کارکنان با درک عوامل مرتبط با ریزش، مشروطی، افت یا ترک تحصیل دانشجویان میتوانند اقداماتی انجام دهند تا میزان مشروطی را کاهش دهند.
دانشجویان وقت و هزینه قابل توجهی برای تحصیل به روش الکترونیکی صرف میکنند، این هزینهها شامل هزینههای مستقیم (شهریه) و هزینه فرصت - ادامه تحصیل به روش دیگر یا ورود به بازار کار- است که برای دانشجوی مشمول افت بسیار سنگین خواهد بود؛ لذا مدیریت این پدیده و پیشبینی وضعیت تحصیلی دانشجو، در وقت و سرمایه وی صرفهجویی خواهد کرد.
از آنجا که آموزش، یک صنعت بزرگ در جهان محسوب میشود، شکست و خروج هر دانشجو به معنای از دست دادن یک مشتری و موجّه نبودن سرمایهگذاری در حوزه آموزش الکترونیکی خواهد بود؛ لذا شناسایی علل زمینه ساز و تضمین موفقیت دانشجو، صنعت آموزش الکترونیکی کشور را به صنعتی پایا و مطمئن تبدیل خواهد کرد.
با توجه به آنچه گذشت و نظر به نوپا بودن این نوع آموزش عالی در ایران و با اهتمام به بالا بودن افت تحصیلی می‌توان اهمیت پرداختن به این پژوهش را توجیه و تبیین کرد.
1-4 سؤال ‌های تحقیقهدف کلی این پژوهش شناسایی عوامل پیشبینی کننده میزان موفقیت دانشجویان در آموزش الکترونیکی و ارائه مدل مبتنی بر هوش مصنوعی برای عوامل پیشبینی کننده است. نظر به پیچیدگی عوامل موثر بر وضعیت تحصیلی دانشجو به ویژه یادگیرنده الکترونیکی، پس از بررسی دقیق پیشینه پژوهشهای انجام شده در خارج از کشور که مشروح آن در فصل دوم خواهد آمد، مهم‌ترین علل زمینهساز به ویژه از بعد یادگیرنده، شناسایی و با توجه به اهمیت در سؤالات پژوهشی گنجانده شد که به قرار زیر است:
متغیرهای دموگرافیک (جنسیت، سن، تأهل)، چه مقدار از تغییرات میزان موفقیت دانشجو را در آموزش الکترونیکی تبیین می‌کنند؟
متغیرهای مربوط به پیشینه تحصیلی (فاصله بین دو مقطع تحصیلی، معدل مقطع قبل)، چه مقدار از تغییرات میزان موفقیت دانشجو را در آموزش الکترونیکی تبیین میکنند؟
متغیرهای اجتماعی- اقتصادی (اشتغال، سکونت، تأمین‌کننده هزینه تحصیل)، چه مقدار از تغییرات میزان موفقیت دانشجو را در آموزش الکترونیکی تبیین میکنند؟
متغیرهای روانی- فنی (اطمینان رایانه ای، اضطراب امتحان، مرکز کنترل، استقلال در یادگیری)، چه مقدار از تغییرات میزان موفقیت دانشجو را در آموزش الکترونیکی تبیین میکنند؟
متغیرهای رسانهای (دسترسی به اینترنت، رایانه قابل حمل، تلفن همراه)، چه مقدار از تغییرات میزان موفقیت دانشجو را در آموزش الکترونیکی تبیین میکنند؟
متغیرهای مربوط به تجارب یادگیری الکترونیکی (عادت به یادگیری الکترونیکی، معدل اولین ترم تحصیل، رضایتمندی تحصیلی)، چه مقدار از تغییرات میزان موفقیت دانشجو را در آموزش الکترونیکی تبیین میکنند؟
متغیرهای مدیریتی (توانایی مدیریت زمان، خود نظم دهی)، چه مقدار از تغییرات میزان موفقیت دانشجو را در آموزش الکترونیکی تبیین میکنند؟
دانشجویان چه دلایلی را برای موفقیت و عدم موفقیت خود بیان می‌کنند؟

1-5 اهداف تحقیقهدف کلی این پژوهش شناسایی عوامل پیشبینی کننده میزان موفقیت دانشجویان در آموزش الکترونیکی و شناسایی مدل مبتنی بر هوش مصنوعی برای عوامل پیش بینی کننده است.
اهداف جزئی زیر برای رسیدن به این هدف پژوهش دنبال میشود:
شناسایی نقش متغیرهای دموگرافیک در تبیین میزان موفقیت دانشجویان در آموزش الکترونیکی.
شناسایی نقش متغیرهای مربوط به پیشینه تحصیلی در تبیین میزان موفقیت دانشجویان در آموزش الکترونیکی.
شناسایی نقش متغیرهای اجتماعی- اقتصادی در تبیین میزان موفقیت دانشجویان در آموزش الکترونیکی.
شناسایی نقش متغیرهای روانی- فنی در تبیین میزان موفقیت دانشجویان در آموزش الکترونیکی.
شناسایی نقش متغیرهای رسانهای در تبیین میزان موفقیت دانشجویان در آموزش الکترونیکی.
شناسایی نقش متغیرهای مربوط به تجارب یادگیری الکترونیکی در تبیین میزان موفقیت دانشجویان در آموزش الکترونیکی.
شناسایی نقش متغیرهای مدیریتی در تبیین میزان موفقیت دانشجویان در آموزش الکترونیکی.
شناسایی علل موفقیت و عدم موفقیت دانشجویان در آموزش الکترونیکی.
شناسایی مدل مناسب هوش مصنوعی برای پیشبینی موفقیت دانشجویان الکترونیکی.
آزمون مدل بدست آمده برای موفقیت تحصیلی دانشجوی الکترونیکی با استفاده از داده‌های تجربی.
1-6 تعریف مفاهیم و واژگان اختصاصی1-6-1 تعاریف مفهومییادگیری الکترونیکی: آموزشی است که از طریق کامپیوتر و تکنولوژیهای وابسته به آن مانند لوح فشرده، اینترنت و اینترانت و ... ارائه میشود (کلارک و مایر،2003)
هوش مصنوعی: فرایندهای کامپیوتری که سعی دارند فرایند تفکر انسان را تقلید نمایند، این فرایندها با فعالیتهایی که نیاز به استفاده از هوش دارند در ارتباط هستند (غضنفری و کاظمی، 1382)
مرکز کنترل: برداشت فرد از این امر که دستاوردهای فرد ناشی از رفتار خود فرد بوده تا سایر عوامل و افراد (روتر، 1966 به نقل از لوی، 2007).
اطمینان رایانه ای: سطح اطمینان فرد در مواجه با رایانه و انجام کارهایی که با رایانه سرکار دارد (اسبوم، 2001 به نقل از هلدر،2007).
استقلال در یادگیری: توانایی پذیرش مسئولیت یادگیری توسط خود فرد (لیتل،2007).
خودگردانی در یادگیری: یادگیری مستقل و اثربخش تحصیلی که شامل فراشناخت، انگیزش درونی و اقدام راهبردی میشود (زیمرمن، 2002).
اعتیاد اینترنتی: وابستگی روانی به اینترنت، صرف نظر از نوع کاری که انجام می‌شود (کندل،1998).
1-6-2 تعاریف عملیاتی 1) جنس: مذکر، مؤنث
2) سن: سنین تقویمی
3) وضعیت تأهل: متأهل و مجرد
4) وضعیت سکونت: تهران، شهرستانهای تهران، سایر شهرستانهای ایران
5) فاصله بین دوره قبل با دوره الکترونیکی: برای دانشجویان کارشناسی حد فاصل سن پذیرش از 18 سال و برای دانشجویان کارشناسی ارشد عبارت است از حد فاصل سن پذیرش از 23 سال.
6) معدل دوره تحصیلی قبل: برای دانشجویان کارشناسی معدل دیپلم و برای دانشجویان کارشناسی ارشد معدل کارشناسی
7) معدل اولین ترم تحصیل: معدل اولین ترم تحصیل به روش الکترونیکی.
8) اشتغال: اشتغال یا عدم اشتغال دانشجو در حین تحصیل
9) نوع دسترسی به اینترنت: خط اینترنت Dial up در مقابل ADSL
10) تأمین کننده هزینه تحصیل: خود دانشجو، خانواده، مشارکتی بین خود و خانواده، سایرین
11) عادت به یادگیری الکترونیکی: امتیاز کسب شده در سؤالات مربوط به عادت به یادگیری الکترونیکی در پرسشنامه محقق ساخته.
12) مرکز کنترل: امتیاز کسب شده در سؤالات مربوط به مرکز کنترل در پرسشنامه محقق ساخته.
13) اطمینان رایانهای: امتیاز کسب شده در سؤالات مربوط به اطمینان رایانهای در پرسشنامه محقق ساخته.
14) مدیریت زمان: امتیاز کسب شده در سؤالات مربوط به مدیریت زمان در پرسشنامه محقق ساخته.
15) خود نظمدهی: امتیاز کسب شده در سؤالات مربوط به خود نظمدهی در پرسشنامه محقق ساخته.
16) استقلال در یادگیری: امتیاز کسب شده در سؤالات مربوط به استقلال یادگیری در پرسشنامه محقق ساخته.
17) اضطراب امتحان: امتیاز کسب شده در سؤالات مربوط به اضطراب امتحان در پرسشنامه محقق ساخته.
18) رضایت تحصیلی: امتیاز کسب شده در سؤالات مربوط به رضایت تحصیلی در پرسشنامه محقق ساخته.
19) دانشجوی ناموفق: دانشجویانی را شامل میشوند که دارای میانگین پایینتر از 12 است.
20) میزان موفقیت: معدل کل دانشجو طی سنوات تحصیل الکترونیکی
21) آموزش الکترونیکی: نوعی از آموزش که در مرکز آموزشهای الکترونیکی دانشگاه علم و صنعت ایران جریان دارد.
22) مدل هوشمند: مدلی بر گرفته از مدلهای پیشبینی کننده در هوش مصنوعی است. به عنوان نمونه می‌توان به شبکه عصبی مصنوعی اشاره کرد.
1-7 خلاصه فصل
آموزش الکترونیکی به طور روز افزونی سیستمهای آموزشی به ویژه آموزش عالی کشورهای جهان را تحت تأثیر خود قرار داده است. امروزه کمتر دانشگاهی را میتوان یافت که خدمات آموزش الکترونیکی را به عنوان یک گزینه آموزشی یا مکمل آموزشهای خود قرار نداده باشد. سرآمد نمونه دانشگاههایی که آموزشهای کاملاً الکترونیکی ارائه میکند دانشگاه برخط Phoenix است که به گزارش وب سایت این دانشگاه در سال 2012 بالغ بر 300 هزار دانشجو در دوره های رسمی، غیر رسمی و کوتاه مدت از خدمات آموزش الکترونیکی این دانشگاه بهره بردهاند. علاوه بر این نمونه، دانشگاههایی که آموزش الکترونیکی را به عنوان مکمل آموزشهای خود ارائه میکنند، بسیار فراوان هستند. در ایران نیز از اوایل دهه 80 دانشگاههای زیادی وارد این حوزه شدند که امروزه تعداد آن‌ها به بیش از 20 دانشگاه و موسسه آموزش عالی رسیده است. قریب به دو دهه از آموزش الکترونیکی در جهان و یک دهه در آموزش عالی ایران میگذرد. یکی از چالشهای اساسی و مشترک ایران و جهان بالا بودن ریزش، مشروطی و افت تحصیلی دانشجویان است. در این فصل به عنوان نمونه، آماری از میزان افت تحصیلی دانشجویان الکترونیکی ارائه شد. در چند نمونه گزارش شده بازهای بین 18% تا 54% افت قابل مشاهده است. بالا بودن افت تحصیلی در کشورهایی که خود بهترین بسترهای فناوری را دارند، به عنوان یک مسئله بنیادی توجه پژوهشگران زیادی را به خود جلب کرده است. مسئله‌ای که محور اصلی پژوهش حاضر را شکل میدهد.
با توجه به پیچیده بودن عوامل مرتبط با افت تحصیلی دانشجویان به ویژه در آموزشهای الکترونیکی، پژوهش حاضر بر اساس پیشینه پژوهشها مهم‌ترین عوامل را شناسایی و در صدد است میزان ارتباط آن‌ها را با موفقیت تحصیلی دانشجو به ویژه قدرت پیشبینی متغیرها را شناسایی کند. شناسایی عوامل پیشبین موفقیت دانشجو از جهات مختلف ضروری بوده و بر اهمیت این پژوهش میافزاید که مهم‌ترین مزیّت آن برای دانشجو است. اگر دانشجوی الکترونیکی بتواند پس از یک ترم کسب تجربه در آموزش الکترونیکی وضعیت خود را پیشبینی کند، میتواند در مورد ادامه تحصیل به این روش آگاهانه تصمیم گیری نماید. شناسایی دانشجویان در معرض خطر ریزش می‌تواند زمینهای فراهم آورد تا دانشجو یا موسسه ارائهدهنده خدمات آموزش الکترونیکی با تدارک اقدامات پیشگیرانه، موفقیت دانشجویان الکترونیکی را تضمین کند.
فصل دوّم (مرور مطالعاتی)2-1 یادگیری الکترونیکیبه عنوان شروع بحث، مقدمهای بر یادگیری الکترونیکی، آموزش‌های مبتنی بر فناوری اطلاعات و ارتباطات و اصطلاحات رایج در این حوزه ضروری است. در ادامه جایگاه آموزش الکترونیکی در میان سایر انواع آموزشهای مبتنی بر فناوری تشریح شده و همچنین اصطلاحاتی چون آموزش مبتنی بر وب؛ آموزش مبتنی بر رایانه و آموزش مبتنی بر اینترنت از یکدیگر تفکیک خواهد شد.
آموزش‌هایی که به نحوی تحت تأثیر فناوری اطلاعات و ارتباطات قرار گرفته‌اند تحت عناوین مختلفی یاد می‌شود (الی،2004، آناهینا،2005). REF _Ref349841946 h * MERGEFORMAT جدول ‏21 برخی از اصطلاحات متداول در دو حوزۀ فناوری اطلاعات و آموزش را نشان می‌دهد. برخی از این اصطلاحات معادل هم هستند و برخی تفاوت‌های جزئی یا بعضاً بنیادی با یکدیگر دارند.
جدول STYLEREF 1 s ‏2 SEQ جدول * ARABIC s 1 1: اصطلاحات به کار رفته برای انواع آموزش مبتنی بر فناوری اطلاعاتآموزش مبتنی بر فناوری اطلاعات معادل لاتین سرواژه
آموزش مبتنی بر وب Web Based Instruction WBI
کارآموزی مبتنی بر وب Web Based Training WBT
یادگیری مبتنی بر وب Web Based Learning WBL
یادگیری ارتقاء داده شده توسط وب web-enhanced Learning WEL
تدریس مبتنی بر وب Web- Based Teaching ---
خودآموزهای مبتنی بر وب Web-Based Tutorials ---
سیستم‌های آموزشی مبتنی بر وب Web-based Educational Sys-- WEBS
آموزش و پرورش مبتنی بر رایانه Computer -Based Education CBE
آموزش مبتنی بر رایانه Computer- Based Instruction CBI
آموزش مدیریت شده توسط رایانه Computer- Managed Instruction CMI
آموزش به کمک رایانه Computer -Assisted Instruction CAI
آموزش مبتنی بر اینترنت Internet Based Instruction IBI
یادگیری بر خط Online Learning ---
یادگیری الکترونیکی Electronic –Learning E-Learning
یادگیری مجازی Virtual Learning VL
همان‌گونه که در REF _Ref349841946 h * MERGEFORMAT جدول ‏21 مشاهده می‌شود به جز یادگیری برخط، یادگیری الکترونیکی و یادگیری مجازی؛ اغلب اصطلاحات یا واژگان فوق از سه قسمت تشکیل شده است:
مفهوم تربیتی: این دسته مفاهیمی هستند که در بین متخصصان علوم تربیتی مورد بحث و بررسی قرار می‌گیرند که عبارتند از: تعلیم تربیت، آموزش، یادگیری، تدریس، کارآموزی و معلم خصوصی.
کلمه میانجی (ارتباطی) : این کلمات مفهوم تربیتی را به مفهوم مربوط به نوع فناوری متصل می‌کند. «مبتنی بر»، «مدیریت شده» و «به کمک» در این دسته قرار دارند.
مفهوم مربوط به نوعِ فناوری: این دسته از مفاهیم به نوع فناوری به کار رفته در آموزش اشاره دارند که «وب»، «اینترنت» و «رایانه» متداول‌ترین مفاهیمِ همراه با مفاهیم تربیتی هستند.
یادگیری، آموزش، کارآموزی مبتنی بر وب یا اینترنت از متداول‌ترین مفاهیم مطرح هستند. کلارک(1996) آموزش مبتنی بر وب را نوعی آموزش انفرادی شده می‌داند که از طریق شبکه های رایانه ایِ عمومی یا خصوصی ارائه و به وسیله مرورگرهای وب دریافت می‌شود. آموزش مبتنی بر وب، دانلود آموزش‌های مبتنی بر رایانه (CBT) نیست بلکه آموزش‌های مورد نیاز و به روزی است که در سِروِر ذخیره می‌شوند و قابلیت دسترسی از طریق شبکه را دارند. آموزش مبتنی بر وب به سرعت به روز شده و دسترسی به محتوای آموزشی، توسط تهیهکنندگان کنترل می‌شود.
خان(1997) آموزش مبتنی بر وب را این‌گونه تعریف میکند:" برنامههای آموزشی مبتنی بر فرامتن که از منابع و ویژگی‌های www برای خلق و پشتیبانی محیطهای یادگیری معنادار استفاده میکند (ص 6) ". در تعریفی جدیدتر خان (2001) آموزش مبتنی بر وب را رویکرد نوآورانه به ارائه برنامه های آموزشی توصیف می‌کند که مبتنی بر فرا رسانه است و مخاطبانی که در فواصل دورتر از مراکز آموزشی هستند، می‌توانند با بهره گیری از توانمندیها و منابع وب به آموزشهای خوب طراحی شده، یادگیرنده محور، تعاملی، درگیر کننده و آسان شده دست یابند (ص 5) .
یادگیری الکترونیکی مفهوم عامتری است که شامل انواع آموزش مبتنی بر رایانه و وب می‌شود. برخی چون الیس(2004) معتقدند یادگیری الکترونیکی نه تنها به آموزشهایی اشاره دارد که مبتنی بر وب، اینترنت یا لوح فشرده هستند، بلکه آموزشهایی که از طریق نوارهای صوتی- تصویری، ماهواره و تلویزیون تعاملی ارائه می‌شود را نیز در بر می‌گیرد. دیدگاه مورد پذیرش در پژوهش حاضر، نظر مطرح شده در تحلیل صورت گرفته توسط آناهینا (2005) است. "آناهینا"یادگیری الکترونیکی را زیر مجموعه آموزشهای از راه دور میداند و چهار مفهوم دیگر را زیر مجموعه آن می‌داند REF _Ref93246188 h * MERGEFORMAT شکل ‏21 نشاندهنده آموزش الکترونیکی و خرده نظام‌های مربوط به آن است.

شکل STYLEREF 1 s ‏2 SEQ شکل * ARABIC s 1 1: مفاهیم مرتبط با یادگیری الکترونیکیتوضیح بیشتر اینکه نظامهای یادگیری بر مبنای اینترنت، از یادگیری بر مبنای وب وسیعتر هستند زیرا وب یکی از خدماتی است که توسط اینترنت ارائه می‌شود و خدماتی چون اسناد HTML و جستجوگری، فرامتنها و ...را در بر می‌گیرد و بر مبنای پروتکل HTTP فعالیت می‌کند؛ در صورتی که اینترنت بزرگ‌ترین شبکه در دنیا است که از هزاران شبکه کامپیوتری به هم متصل شده (ملی، محلی، تجاری و سازمانی) تشکیل میشود. قابلیتهای اینترنت فقط شامل شبکه نمیشود، یعنی یادگیری فقط بر مبنای وب سازماندهی نمیشود و محدود به پروتکل HTTP نیست بلکه تمام پروتکلهای مناسب را در بر میگیرد. یادگیری برخط میتواند از طریق هر شبکهای سازماندهی شود، بنابراین یادگیری بر مبنای اینترنت، زیر مجموعهی یادگیری برخط است. در یادگیری بر مبنای کامپیوتر، یادگیرنده به شبکه متصل نبوده و مواد یادگیری بیشتر به صورت محلی تولید و توزیع میشوند. بنابراین یادگیری بر مبنای کامپیوتر زیر مجموعه یادگیری برخط نیست ولی از آنجا که به عنوان یک رسانه الکترونیکی فرایند یادگیری را تسهیل میکند جزء آموزشهای الکترونیکی محسوب میشود (آناهینا،2005).
آنچنان که گذشت صاحب‌نظران بر جامعیت مفهوم یادگیری الکترونیکی بر سایر مفاهیم تفاهم نسبی دارند. البته آموزش از راه دور از آموزش الکترونیکی عامتر است. زیرا همان‌گونه که در تاریخچه آموزشهای از راه دور خواهیم دید، آموزش مکاتبهای و متکی بر کتابهای خودآموز، یکی از انواع آموزش از راه دور محسوب می‌شود؛ لذا این نوع آموزشها نمیتواند زیر مجموعه آموزشهای الکترونیکی قرار گیرند. تعاریف متعددی از یادگیری الکترونیکی ارائه شده است. کلارک و مایر (2011) دو تن از شاخصترین محققین این حوزه، یادگیری الکترونیکی را آموزشی میدانند که از طریق تجهیزات الکترونیکی مانند رایانه و تلفن همراه ارائه میشود و هدفِ پشتیبانی یادگیری را دارد. این نوع یادگیری دارای ویژگیهای زیر است:
دروس را در لوح فشرده، حافظههای داخلی و خارجی محلی یا در سرورهای اینترنتی و اینترانتی ذخیره و منتقل می‌کنند.
دارای محتوای مربوط به اهداف آموزشی.
از روش‌هایی آموزشی مانند مثالها و تمرینها برای کمک به یادگیری استفاده میکند.
از عناصر رسانه ای مانند متن، تصویر و ... برای ارائه محتوا و روش خاص استفاده میشود.
ممکن است متکی بر استاد (یادگیری الکترونیکی همزمان) و یا برای یادگیری انفرادی شده متناسب با سرعت یادگیری فرد (یادگیری غیر همزمان) طرح ریزی شده باشد.
به یادگیرندگان کمک میکند تا دانش و مهارت جدیدی بسازند که با نیازهای یادگیری انفرادی و یا نیازهای سازمانی آن‌ها مرتبط باشد (کلارک و مایر،2011 صص 8 و 9) .
کلارک و مایر معتقدند در یادگیری الکترونیکی سه عنصر چه، چگونه و چرا وجود دارد.
چه: منظور همان محتوا، روش‌هایی آموزشی، مثالها، تمرینها و ... است.
چگونه: منظور همان نحوه ارائه از طریق کامپیوتر با استفاده از انیمیشن، متن، تصویر و ... است.
چرا: اشاره به اهداف یادگیری فردی و سازمانی دارد که فلسفه وجودی تمام انواع آموزشهاست.
ایشان معتقدند در یادگیری الکترونیکی حرف انگلیسی (e) اشاره به چگونگی دارد که همان روش آموزش است و یادگیری اشاره به چه یعنی محتوا و نحوه یادگیری دارد و چرا اشاره به اهدافی دارد که افراد در یادگیری الکترونیکی آن‌را دنبال میکنند.
اگر به درستی به تعریف فوق توجه کنیم متوجه میشویم چگونگی ارائه، فاحشترین تفاوت یادگیری الکترونیکی با سایر سیستمهای یاددهی- یادگیری است که اشاره به تغییر روش آموزشی دارد. اما نکته حائز اهمیت، بیشترین زمینه کاربرد این اصطلاح است؛ این مفهوم بیشتر در سیستمهای آموزش از راه دور کاربرد دارد. بنابراین آموزش الکترونیکی را میتوان روشی برای آموزش از راه دور دانست که با استفاده از قابلیتهای فناوری اطلاعات و ارتباطات ارائه میشود. از مجموعه تعاریف ارائه شده توسط صاحب‌نظران در تعریف یادگیری الکترونیکی دو بعد قابل شناسایی است: الف) بعد فناورانه تعریف؛ ب) بعد تربیتی تعریف. شبکههای رایانهای، سرور، مرورگر وب، فرامتن و فرا رسانه در تعاریف فوق بر بعد فناوریِ تعریف آموزشهای مبتنی بر وب دلالت دارد. انفرادی بودن آموزش، محیطهای یادگیری معنادار، آموزشهای خوب طراحی شده، یادگیرنده محور، تعاملی، درگیر کننده و آسان شده در تعاریف (کلارک، 1996؛ خان، 1997؛ خان،2001) دلالت بر بعد تربیتیِ تعریف دارد. برخی چون توانگریان و همکارانش(2004) توجه صرف به ویژگی فناوری را برای تعریف یادگیری الکترونیکی کافی نمیدانند. به عبارتی وجه تمایز این نوع از آموزش با سایر انواع متداول فقط به‌کارگیری انواع فناوریهای الکترونیکی در فرایند یاددهی-یادگیری نیست؛ بلکه مهم‌ترین تمایز این نوع آموزش گذر از فرایند کسب تجربه شخصی به کسب دانش از طریق فرایند ساختن دانش است. در این تعریف مهم‌ترین ویژگی یادگیری الکترونیکی بعد تربیتی مربوط به نظریه یادگیری آن یعنی نظریه یادگیری ساختنگرایانه است.
به دلیل ماهیت بین رشتهای آموزش الکترونیکی محققان و متخصصان حوزههای مختلف در این حوزه وارد می‌شوند، محققان حوزه رایانه، الکترونیک، برق، فناوران آموزشی، متخصصان علوم تربیتی، فناوری اطلاعات، مدیریت، جامعه شناسی و... نمونههایی از مهم‌ترین این متخصصان هستند. ورود متخصصان حوزههای مختلف باعث می‌شود، افراد مفاهیم مختلف را به طور یکسان بکار می‌برند، و حساسیت زیادی نسبت به نوع مفاهیم و مصادیق آن نداشته باشند. به عبارتی بسیاری از محققان مفاهیمی چون آموزش مبتنی بر رایانه، یادگیری الکترونیکی، آموزش مبتنی بر وب یا وب 2، آموزش برخط و ... را معادل هم به کار برند. در این گزارش پژوهشی نیز با اذعان به تفاوتهای ماهوی برخی از این مفاهیم سعی شده است، نسبت به این مفاهیم حساسیت زیادی نشان داده نشود و یادگیری الکترونیکی را مفهوم عام لحاظ نماید که جزء آموزشهای از راه دور بوده و از انواع فناوریهای الکترونیکی برای ارائه آموزش و پیاده سازی برنامه درسی متداول در دانشگاهها بهره میگیرد.
2-2 تاریخچه آموزش‌های از راه دور و الکترونیکیاز آنجا که پژوهش حاضر به یادگیری الکترونیکی و از راه دور مرتبط است. در ادامه مختصری از تاریخچه آموزشهای از راه دور و الکترونیکی ارائه میشود.
آموزش از راه دور یک نظام یاددهی-یادگیری است که دارای مواد آموزشی از پیش تدارک دیده شده بوده و به صورت انفرادی یا گروهی با مخاطبان خود ارتباط مداوم و رسانه ای دارد (هولمبرگ 1995، ص 1). وریون و کلارک(1991) آموزش از راه دور را رویکرد رسمی به یادگیری می‌دانند که در آن قسمت اعظم آموزش زمانی محقق می‌شود که یادگیرنده و مدرس از یکدیگر فاصله دارند. تاریخچه آموزش از راه دور، به قبل از قرن 19 بر می‌گردد، با آموزشهای مکاتبهای شروع شده است. در این نوع آموزش، بسته‌ها و متون آموزشی از طریق پست برای مخاطبان ارسال می‌شد. در قرن 20 با سیستمهای ارائه جدیدتری چون رادیو و تلویزیون آموزشی تداوم پیدا کرد (فلیپس و موریستز،1999). از اوایل 1990 نسل جدیدی از آموزشهای از راه دور با اتکاء به شبکههای کنفرانس رایانهای، مجموعه چند رسانه‌ای های مبتنی بر رایانه، کنفرانس صوتی- تصویری و ویدئو کنفرانس‌های دو طرفه به وجود آمد (مور و کیرسلی،1996). برای آموزشهای از راه دور برنارد و همکارانش (2004) پنج نسل معرفی می‌کنند: "نسل اوّل آموزش مکاتبهای متکی بر چاپ است؛ که نمونه بارز آن راه اندازی دانشگاه باز انگلستان در سال 1969 است. نسل دوم به دورهای بر میگردد که رادیو تلویزیون و نوارهای کاست ویدئویی در کنار چاپ و آموزش مکاتبهای بکار رفتند و ارتباط با یادگیرنده قویتر شد. نسل سوم به زمانی بر می‌گردد که فرامتنها پا به عرصه وجود گذاشتند و کنفرانسهای از راه دور (صوتی و تصویری) اوج گرفتند. در سال 2001 تیلورنسل چهارمی تحت عنوان یادگیری منعطف (چون ارتباطات تسهیل شده به وسیله رایانه و اینترنت) را افزود. نسل پنجم نیز شامل دروس برخط چندرسانهای میشود"(برنارد و همکاران، 2004 به نقل از باتلر، 2008، ص 25).
با ورود به نسل سوم آموزشهای از راه دور، یادگیری الکترونیکی نیز پا به عرصه وجود میگذارد. آنچنان که مور، دیکسون- دین و گلین(2011) اذعان دارند، سرآغاز به‌کارگیری اصطلاح یادگیری الکترونیکی مشخص نیست اما به احتمال قوی رواج این مفهوم به دهه 1980 میلادی بر میگردد. ورود به این نسل از آموزش از راه دور با تغییراتی در نظامهای آموزشی همراه بوده است. به اعتقاد تَپاسکات (1998) با ورود شبکهها، هشت انتقال یا تغییر در فرایندهای یاددهی- یادگیری به قرار زیر صورت گرفته است:
1) از یادگیری خطی به یادگیری فرا رسانهای
2) از آموزش به ساخت و کشف
3) از یادگیری مدرس-محور به یادگیرنده محور
4) از مشاهده مواد به یادگیری نحوه راهبری و نحوه یادگیری
5) از مدارس به یادگیری مادام‌العمر
6) از یک نوع یادگیری برای همه به یادگیری شخصی شده
7) از یادگیری به عنوان عذاب به یادگیری به عنوان لذت
8) از معلم به عنوان انتقال دهنده به معلم به عنوان تسهیلگر (تَپاسکات 1998، به نقل از باتلر2008)
بنا بر آنچه گذشت، مهم‌ترین مبنای تاریخی برای تفکیک نسلهای مختلف آموزش از راه دور، نوع فناوری بکار رفته برای ارائه محتوا، تعامل با دانشجو و ارزشیابی درس است. بر اساس نوع فناوری بکار رفته در یادگیری الکترونیکی سه نسل قابل تفکیک است؛ نسل اول، دوره‌ای ست که فناوری قالب برای ارائه محتوا، چاپ بوده و تعاملات دانشجو با استاد و موسسه آموزشی از طریق مکاتبه و پست صورت میگرفته است. نسل دوم، دوره‌ای ست که در کنار محتوای چاپی، نوارهای صوتی و تصویری، رادیو و تلویزیون از طریق پست و یا از طریق ماهواره محتوای آموزشی را در اختیار دانشجو قرار می‌دهد. در این نسل، تعاملات دانشجو با استاد و موسسه، اغلب از طریق تلفن و نامه محقق می‌شد. نسل سوم، نسلی است که رایانه و پیرو آن انواع شبکهها (اینترنت، اینترانت، وب، وب 2 و ...) فراگیر میشود، با فراگیر شدن این فناوریها محتوا در قالبهای مختلف دیجیتالی (متن، فرامتن، صوت، تصویر، چندرسانهای، واقعیت مجازی و ... ) از طریق اینترنت یا شبکههای محلی در اختیار دانشجو قرار می‌گیرد. تعاملات این نسل از طرق مجاری مختلفی چون، پست الکترونیکی، فرومها، چتها، کلاسهای برخط، ویدئو کنفرانس و... تسهیل میشود. نسل سوم، به دلیل تحول عظیم و نقش برجسته فناوری اطلاعات و ارتباطات در آموزش از راه دور به آموزش الکترونیکی معروف شده است.
آموزش الکترونیکی نیز با توجه به توسعه فناوریهای جدید الکترونیکی نسل بندی شده است. آنچنان که قبلاً ذکر شد، در تقسیمبندی برنارد و همکاران (2004) نیز با ورود فناوری اطلاعات و ارتباطات سه نسل برای آموزش از راه دور معرفی شد. آموزشهای متداول الکترونیکی به ویژه آنچه که موضوع پژوهش حاضر است، جزء نسل پنجم محسوب میشود که از امکانات چندرسانهای و تعاملات آنلاین برای آموزش استفاده میکند.
اخیراً نسل جدیدی برای آموزشهای الکترونیکی معرفی شده است. نسل جدید را که می‌توان به عنوان نسل ششم بر طبقهبندی برنارد و همکاران (2004) افزود، بیش از آنکه بر بعد فناورانه یادگیری الکترونیکی تاکید داشته باشد بر بعد اجتماعی شبکهها تاکید دارد. آموزش الکترونیکی مبتنی بر وب 2 نسل جدید و ششم آموزشهای الکترونیکی محسوب میشود. به زعم ایوانوا و اسمیراکوا(2009) به قابلیت وب 2 کمتر به عنوان یک ابزار قدرتمند برای اشتراک دانش، ایدهها و تجارب، توجه شده است و بیشتر به عنوان بستری برای سرگرمی مد نظر بوده است. با توجه به سرعت افزایش کاربران این شبکههای اجتماعی، نسل جدید آموزشهای الکترونیکی از قابلیتهای وب 2 برای آموزش بهره میگیرند. به اعتقاد ایوانو و اسمیراکو (2009) سامانههای مدیریت یادگیری نمیتوانند نیازهای نسل جدید مخاطبان خود را برآورده سازند، زیرا یادگیرنده در این سامانهها منفعل بوده و در برابر محتوایِ ثابت قرار میگیرد؛ در حالی که افراد نسل حاضر دوست دارند با هم در ارتباط باشند و به طور فعال در محیطهای یادگیری شخصی شده با یکدیگر تعامل و همیاری داشته باشند؛ لذا از سال 2005 گروهی از فناوران آموزشی بر روی محیطهای یادگیری شخصی شده شروع به کار کردهاند که دیگر مانند سامانههای مدیریت متداول و مبتنی بر سرور نیستند. مهم‌ترین مشخصّه محیطهای یادگیری شخصی شده این است که یادگیرنده، مجموعه ابزارهایی در اختیار دارد که منطبق با نیازهایش بوده و از آن‌ها برای تعامل با سازمانها و نهادهای مختلف استفاده میکنند، این در حالی است که در سامانههای مدیریت یادگیری الکترونیکی مبتنی بر سرور این امکان فراهم نیست (ایوانوا و اسمیراکوا،2009).
2-3 نظریه ها و مدل های موفقیت و افت تحصیلی در یادگیری الکترونیکی
پیش از پرداختن به نظریهها و مدلهای مطرح شده در زمینه موفقیت و افت تحصیلی دانشجو در آموزشهای الکترونیکی، درنگی بر معنا و مفهوم موفقیت و افت تحصیلی ضروری است. برای عدم موفقیت یا افت تحصیلی از مفاهیم مترادفی استفاده میشود که آشنایی با این مفاهیم ضروری است. برخی از این مفاهیمِ هم خانواده عبارتند از:
کسانی که شروع نکردهاند: افرادی هستند که ثبت نام کرده‌اند اما تحصیل خود را آغاز نکردهاند.
بازگشت به عقب: دانشجویانی که در مراحل اولیه، مشمول افت شده‌اند. مثلاً هفته های اول، دوم یا سوم.
افت تحصیلی: دانشجویانی که تا مرحله امتحان پایان ترم میرسند اما در امتحانات شرکت نمیکنند.
اخراجی‌ها: دانشجویانی که در گذراندن دروس پایانی خود موفق نبودهاند (فریتچ،1988).
البته باید توجه داشت، افت تحصیلی در بسیاری از پژوهشها مفهومی کلی بوده که انصراف، مشروطی، ریزش و اخراج را شامل میشود. نرخ ماندگاری مفهومی در مقابل افت تحصیلی است؛ به دانشجویانی اشاره دارد که در برابر شکست مقاومت نشان داده و تحصیلات خود را ادامه میدهند (دوهرتی،2006). نرخ ماندگاری زیاد به معنای افت تحصیلی کم است. برگ و هانگ (2004) در مدلی که برای ماندگاری دانشجو در یادگیری الکترونیکی ارائه کردهاند، ماندگاری، کاهش و تداوم را این‌گونه تعریف کردهاند:
ماندگاری: عبارت است از شرکت مداوم دانشجو در وقایع یادگیری تا انتهای آن که در آموزش عالی میتواند انتهای درس، دوره و یا برنامه، موسسه یا سیستم باشد.
کاهش: کاهش تعداد دانشجو از ابتدا تا انتهای دروس، برنامه، سازمان و یا سیستم تحت بررسی است.
تداوم: پیامد تصمیم دانشجو برای ادامه شرکت در وقایع یادگیری است (برگ و هانگ، 2004 صص 2 و 3).
موفقیت تحصیلی مفهوم متداول دیگری است که در مقابل افت تحصیلی بکار رفته است. کِرکا (1988) موفقیت را رسیدن به اهداف مشارکت تعریف میکند (کِرکا، 1988 به نقل از برگ و هانگ، 2004). در پژوهش شرادر، پَرِنت و بریتاپت(2005)، دانشجویان موفق در مقابل افرادی بودهاند که دوره آنلاین را ترک کردهاند یا در مدت زمان معین به پایان نرساندهاند.
شاخص موفقیت در یادگیری الکترونیکی بر اساس انگیزه و هدف پژوهشگران، مختلف بوده است. منچاکا و بکِله(2008) به پژوهشهای مختلفی اشاره میکنند که شاخصهای متفاوتی برای سنجش موفقیت در محیطهای یادگیری الکترونیکی داشتهاند؛ برخی از آن‌ها عبارتند از:
رضایت‌مندی مشتری
نرخ بالای ماندگاری و تکمیل درس
استفاده و لذت بیشتر
برداشت از سودمندی
سطوح بالای یادگیری
رضایت دانشجو
رضایت استاد
رشد تعداد ثبتنامی
بازگشت سرمایه
تعداد دروس
پیشرفت تحصیلی
تعاملات و مشارکت
انگیزش تحصیلی دانشجو
به طور خلاصه، پیشینه پژوهشها برای موفقیت و عدم موفقیت دانشجویان در تحصیل الکترونیکی، مفاهیم مختلفی را به کار بردهاند که برخی از مفاهیم عبارتند از: انصراف، گرفتن انتقالی، عدم تکمیل دوره، داشتن افت تحصیلی، کاهش تعداد دانشجو، مرخصی یا انصراف، افتادن درس. برای موفقیت دانشجو نیز از مفاهیمی چون ماندگاری، تداوم، دانش آموخته شدن، تکمیل درس یا دورهو گذراندن درس و پیشرفت تحصیلی استفاده شده است. دو مفهومی که اغلب در مقابل هم بیشترین کاربرد را داشته‌اند، موفقیت در مقابل افت تحصیلی بوده که مهم‌ترین شاخص آن نمرات پیشرفت تحصیلی دانشجو است. به عنوان مثال اگر در پژوهشی فقط یک درس آنلاین بررسی شده باشد، منظور از موفقیت تحصیلی، میزان نمره دانشجو در آن درس است، همچنین یا اگر یک دوره کامل آنلاینمانند یک دوره یک ساله یا چهار ساله بررسی شده باشد، موفقیت به گذراندن دروس دوره با نمره قابل قبول اشاره دارد. البته افت تحصیلی به دو نوع تقسیم می‌شود؛ در نوع اول، افت تحصیلی به معنای ترک تحصیل اختیاری است که در این معنا افت تحصیلی کمتر به نمرات پیشرفت تحصیلی دانشجو مربوط است؛ اما در نوع دوم، افت تحصیلی اجباری، افت تحصیلی به اجبار به ترک تحصیل از طرف موسسه به دلیل نتایج ضعیف تحصیلی اشاره دارد.
در پژوهش حاضر نیز منظور از موفقیت تحصیلی، معنی متداول آن در سایر پژوهشها یعنی نمرات پیشرفت تحصیلی دانشجو است. در ادامه برخی از مدلهایی که به تبیین یا پیشبینی موفقیت یا افت تحصیلی دانشجو پرداختهاند، اشاره میشود.
مدل مسیر تینتو برای ترک تحصیل دانشجو در آموزش حضوری
از جمله مدلهایی که برای آموزش حضوری تدوین شده، مدل معروف"تینتو" است. این مدل جزء اولین دسته از مدلهای ارائه شده در این حوزه مطالعاتی است. هر چند مدل مذکور برای آموزشهای متداول (حضوری) ارائه شده است، اما به گزارش کمبر(1989) چندین پژوهش، اثربخشی این مدل را در آموزشهای از راه دور آزمودهاند. REF _Ref349847194 h * MERGEFORMAT شکل ‏22 اجزاء مدل و روابط آن‌ها را نشان می‌دهد.
361315118110پیشینه خانوادگی
مهارت و تواناییهای پیش دانشگاهی
پیشینه تحصیلی
اهداف و التزامات سازمانی
التزامات بیرونی
یکپارچگی تحصیلی
یکپارچگی اجتماعی
اهداف و الزامات سازمانی
الزامات بیرونی
تصمیم به ترک تحصیل
00پیشینه خانوادگی
مهارت و تواناییهای پیش دانشگاهی
پیشینه تحصیلی
اهداف و التزامات سازمانی
التزامات بیرونی
یکپارچگی تحصیلی
یکپارچگی اجتماعی
اهداف و الزامات سازمانی
الزامات بیرونی
تصمیم به ترک تحصیل

شکل STYLEREF 1 s ‏2 SEQ شکل * ARABIC s 1 2: مدل طولی "تینتو"بنا به اعتقاد ونسترا، دی و هرین(2009) مدل "تینتو" در سال 1970 ارائه شده است. از نظر ولش (2007) و کمبر (1998) این مدل بعد از مدل "اسپادی" و در سال 1975 ارائه شده و به نوعی توسعه یافته مدل "اسپادی" است. مدل "تینتو" و "اسپادی" هر دو برگرفته از نظریه خودکشی "دورکیم" است؛ ترک تحصیل در این مدلها، معادل خودکشی و موسسه آموزشی معادل جامعه در نظریه دورکیم است. بر اساس نظریه دورکیم فرد در صورتی دست به خودکشی می‌زند که نتواند خودش را با بافت جامعه انطباق دهد. دو مفهوم اساسی در مدل "اسپادی" و "تینتو" یکپارچگی تحصیلی و اجتماعی است. یکپارچگی تحصیلی به توانایی جذب و درگیر کردن دانشجو در موسسه آموزشی اشاره دارد؛ حس دانشجو بودن و تعلق خاطر به موسسه اجتماعی نیز جزء مصادیق یکپارچگی تحصیلی است. یکپارچگی اجتماعی به میزان درگیر شدن و جذب دانشجو در فعالیتهای اجتماعی و فوق برنامهی موسسه آموزشی اشاره دارد. عضویت و فعالیت در کلوپ‌ها و باشگاههای دانشگاه، مصادیقی از یکپارچگی اجتماعی دانشجو محسوب می‌شوند (کمبر،1998). بر اساس مدل تینتو، مسافرت دانشجو و قرار گرفتن او در محیط دانشگاه، نیاز به انطباق فرد با شرایط جدید دارد. برای این وفق دادن، دو فرایند یکپارچگی تحصیلی و اجتماعی ضروری است. در مدل"تینتو" متغیرهای قبل از دانشگاه عبارتند از: 1) پیشینه خانوادگی، 2) مهارتها و تواناییها و 3) پیشینه تحصیلی. پیشینه خانوادگی شامل وضعیت اجتماعی، سطح سواد والدین و اندازه محل زندگی دانشجو است. مهارتها و تواناییها، مهارتهای اجتماعی و هوشی، منابع مالی، انگیزهها و ترجیحات سیاسی را در بر میگیرد. پیشینه تحصیلی و نیز به متغیرهایی چون آمادگی تحصیلی و تجارب تحصیلی دانشجو اشاره دارد (ونسترا، دی و هرین،2009).
مدل تینتو جزء مدلهای طولی (مسیر) است. به این معنا که دانشجو با مجموعهای از ویژگیها و مشخصات دموگرافیک و پیشینه تحصیلی وارد موسسه آموزشی میشود. قاعدتاً برای ادامه تحصیل خود، مجموعه اهدافی را دنبال میکند. دانشجو پس از ورود به دانشگاه با دو فرایند یکپارچگی تحصیلی و اجتماعی مواجه میشود. در صورتی که دانشجو بتواند خود را با فعالیتهای تحصیلی و اجتماعی انطباق دهد؛ به هدف خود برای ادامه تحصیل و مطالعه دروس ادامه خواهد داد. در غیر این صورت هدف خود را تغییر داده و ترک تحصیل خواهد کرد.
مدل مسیر کمبر
کمبر با بررسی و نقد مدل "تینتو" به دلیل عدم حضور دانشجو و تفاوت دانشجویان آموزش حضوری با دانشجویان از راه دور، مدلی برای افت تحصیلی دانشجو در آموزش از راه دور ارائه کرده که در REF _Ref349848318 h * MERGEFORMAT شکل ‏23 آمده است.
172720321945ویژگی‌ها:
فردی، خانوادگی، شغلی و آموزشی
التزام به هدف:
انگیزه درونی
انگیزه بیرونی
محیط
آکادمیک
محیط اجتماعی و کاری
یکپارچگی تحصیلی
یکپارچگی اجتماعی و شغلی
تحلیل هزینه فایده
افت تحصیلی
تکمیل دوره
00ویژگی‌ها:
فردی، خانوادگی، شغلی و آموزشی
التزام به هدف:
انگیزه درونی
انگیزه بیرونی
محیط
آکادمیک
محیط اجتماعی و کاری
یکپارچگی تحصیلی
یکپارچگی اجتماعی و شغلی
تحلیل هزینه فایده
افت تحصیلی
تکمیل دوره

شکل STYLEREF 1 s ‏2 SEQ شکل * ARABIC s 1 3: مدل مسیر "کمبر" برای افت تحصیلی در آموزش از راه دورمدل کمبر (1989) نوعی مدل تحلیل مسیر است که تا حد زیادی بر مدل "تینتو" مبتنی است، با این تفاوت که برخی از عوامل تأثیرگذار بر آموزش از راه دور در آن لحاظ شده است. مهم‌ترین اجزاء مدل به قرار زیر است:
ویژگیها: این عامل بر اهمیت برخی متغیرهای دموگرافیک چون سن، جنس، وضعیت اشتغال و پیشینه تحصیلی دانشجو مبتنی است. به اعتقاد "کمبر"، ممکن است تأثیر مستقیم این متغیرها بر افت تحصیلی دانشجو کم باشد، اما تأثیر غیر مستقیم معنی داری خواهند داشت.
عامل التزام به هدف: این عامل بر اهمیت انگیزش در ادامه تحصیل تاکید دارد. در این مدل انگیزش شامل انگیزه بیرونی و انگیزه درونی برای ادامه تحصیل می‌شود و تحت تأثیر متغیرهای دموگرافیک قرار می‌گیرند.
متغیرهای آکادمیک: شامل تمام متغیرهای مربوط به موسسه آموزشی می‌شود. عواملی چون بستههای آموزشی، تعاملات و حمایتهای موسسه آموزشی در این دسته قرار می‌گیرند.
محیط اجتماعی و شغلی: نظر به اینکه اغلب دانشجویان در سیستمهای آموزش از راه دور شاغل تمام وقت هستند، مسئولیتهای شغلی و خانوادگی آن‌ها بر وضعیت تحصیلیشان تأثیر به سزایی دارد. میزان حمایت خانواده و محیط کار، مصادیقی از متغیرهای مربوط به محیط اجتماعی و شغلی است.
یکپارچگی تحصیلی و اجتماعی: یکپارچگی اجتماعی به میزان تطابق دانشجو با بافت اجتماعی زندگی در دانشگاه مورد مطالعه تاکید دارد. به عبارتی دانشجو چقدر توانسته است خودش را با محیط اجتماعی دانشگاه انطباق دهد. یکپارچگی یا تطابق تحصیلی نیز به میزان انطباق دانشجو با روش‌هایی یاددهی-یادگیری و تعاملات تحصیلی در دانشگاه اشاره دارد.
تحلیل هزینه فایده: این تحلیل قبل از ترک تحصیل توسط دانشجو انجام میگیرد. دانشجو تصمیم میگیرد؛ آیا وقت و هزینهای که برای ادامه تحصیل میگذارم با توجه به عوایدی که خواهد داشت، مقرون به صرفه است یا خیر؟
مدل بویلزبرای آموزشهای از راه دور
36830057150خود پنداره تحصیلی
پیشینه و متغیرهای تعریف شده، سن، وضعیت ثبت نام، اهداف تحصیلی
اندازه سازمان
متغیرهای آکادمیک، مشاوره تحصیلی، اطمینان شغلی
متغیرهای محیطی، مالی، ساعات اشتغال، مسئولیتهای خانوادگی، تشویق بیرونی
یکپارچگی اجتماعی
نتایج تحصیلی، معدل
نتایج روانی، سودمندی
یکپارچگی اجتماعی
ماندگاری
00خود پنداره تحصیلی
پیشینه و متغیرهای تعریف شده، سن، وضعیت ثبت نام، اهداف تحصیلی
اندازه سازمان
متغیرهای آکادمیک، مشاوره تحصیلی، اطمینان شغلی
متغیرهای محیطی، مالی، ساعات اشتغال، مسئولیتهای خانوادگی، تشویق بیرونی
یکپارچگی اجتماعی
نتایج تحصیلی، معدل
نتایج روانی، سودمندی
یکپارچگی اجتماعی
ماندگاری

شکل STYLEREF 1 s ‏2 SEQ شکل * ARABIC s 1 4 :مدل مسیر "بویلز"مدل بویلز (2000) از جمله مدلهای مسیر است، که برای آموزشهای از راه دور طراحی شده و تا حدی برگرفته از مدل "تینتو" است. این مدل سه مجموعه متغیر دارد: پیشینه و متغیرهای تعریف شده، متغیرهای محیطی و متغیرهای آکادمیک. این مدل هفت متغیر دیگر دارد که عبارتند از: خود پنداره تحصیلی، یکپارچگی تحصیلی، نتایج تحصیلی (معدل)، اندازه سازمان، یکپارچگی اجتماعی، نتایج روانی و سودمندی (بویلز، 2000، به نقل از برگ و هانگ 2004).
این مدل شباهت زیادی با مدل "کمبر" دارد با این تفاوت که در مدل "بویلز" نتایج و نمرات پیشرفت تحصیلی و پیامدهای روانی حاصل از تجربه تحصیل در آموزش از راه دور بر ماندگاری یا عدم ماندگاری دانشجو تأثیر میگذارد.
مدل برنارد و هانگ برای ماندگاری دانشجو در یادگیری الکترونیکی
برنادر و هانگ (2004) پس از بررسی پیشینه پژوهشها و بررسی مدلهایی چون مدل "تینتو" و "بویل" بر پیچیدگی و درهم تنیدگی عوامل موثر بر افت تحصیلی در آموزش از راه دور اذعان دارند. این پژوهشگران عوامل موثر بر ماندگاری دانشجو را در سه دسته تلخیص میکنند. 1) عوامل مربوط به فرد؛ 2) عوامل مربوط به سازمان؛ 3) عوامل وابسته به موقعیت. همان‌گونه که در REF _Ref349848595 h * MERGEFORMAT شکل ‏25 مشاهده میشود، این سه دسته عوامل سه ضلع مثلث را تشکیل میدهند.
-6159560325متغیرهای مربوط به فرد
تعاملات در محیط عمومی
تعاملات در محیط ویژه
متغیرهای مربوط به موقعیت
متغیرهای مربوط به سازمان
نحوه ارائه
نحوه ارائه
نحوه ارائه
یادگیری ترکیبی
یادگیری برخط
یادگیری حضوری
تصمیم به
ماندگاری
پشتیبانی اجتماعی و تحصیلی
÷ برنامه درسی و آموزش
مدیریت سازمانی
00متغیرهای مربوط به فرد
تعاملات در محیط عمومی
تعاملات در محیط ویژه
متغیرهای مربوط به موقعیت
متغیرهای مربوط به سازمان
نحوه ارائه
نحوه ارائه
نحوه ارائه
یادگیری ترکیبی
یادگیری برخط
یادگیری حضوری
تصمیم به
ماندگاری
پشتیبانی اجتماعی و تحصیلی
÷ برنامه درسی و آموزش
مدیریت سازمانی

شکل STYLEREF 1 s ‏2 SEQ شکل * ARABIC s 1 5:‏ مدل "برنارد و هانگ" برای ماندگاری دانشجو در یادگیری الکترونیکیعوامل مربوط به فرد: شامل متغیرهای دموگرافیک، متغیرهای فردی (چون: مهارت و توانایی‌های تحصیلی، انگیزه) و پیشینه تحصیلی میشود.عوامل مربوط به سازمان: به موسسه یا سازمان ارائه دهنده آموزش الکترونیکی اشاره دارد. عواملی چون ساختار سازمانی، چشم انداز و مأموریت سازمان بر این دسته از عوامل تأثیرگذار هستند.
عوامل وابسته به موقعیت: شامل دو دسته تعاملات مربوط به موسسه (تعاملات بوروکراتیک، تعاملات تحصیلی و اجتماعی) و تعاملات خارج از موسسه (محدودیتهای مربوط به زندگی، کار و خانواده) میشود.
تشریح جزئیات مدل "برنارد و هانگ" از حوصله این بحث خارج است، این مدل که به زعم ارائه دهندگان آن جامع بوده و در عین حال نسبت به موقعیت حساس است. یک موسسه در راستای کاهش میزان افت، ضروری است. با توجه به سیستم ارائۀ خود (برخط، تلفیقی و حضوری)، عوامل تأثیرگذار را در سه دسته عوامل شناسایی کرده و مداخلات لازم را برای کاهش افت انجام دهد.
مدل بکِله برای عوامل موثر بر موفقیت یادگیری الکترونیکی
مدل بکِله از جمله مدلهایی است که برای موفقیت یادگیری الکترونیکی ارائه شده است. این مدل محدود به موفقیت دانشجو نیست. همان‌گونه که در دایره مرکزی REF _Ref92635428 h * MERGEFORMAT شکل ‏26 مشاهده میشود، موفقیت در این مدل محدود به موفقیت تحصیلی دانشجو نیست، اما از آنجا که یکی از شاخصهای موفقیت، پیشرفت تحصیلی دانشجو است، در این گزارش پژوهشی به آن پرداخته می‌شود. منچاکا و بکِله (2008) اجزاء مدل را به قرار زیر تشریح کردهاند:
عوامل انسانی که به فهم، برداشت و توانمندی استاد و دانشجو از محیطهای یادگیری برخط اشاره دارد. انگیزش بالا، توانمندی بالا در کار با فناوری اطلاعات، نگرش و تجربه بیشتر در محیطهای یادگیری برخط، موجب موفقیت بیشتر خواهد شد.
عوامل مربوط به فناوری که به ویژگیهای تکنولوژی آموزشی اشاره دارد. دسترسی به انواع فناوریها در قالبهای مختلف و در زمینههای مختلف بر چگونگی، زمان، مکان و حتی آنچه که باید یاد گرفته شود، تأثیر می‌گذارد.
عوامل پداگوژیک که بر نحوه یادگیری و آموزش در محیطهای برخط اشاره دارد. از لحاظ نظری وقتی یادگیری موفقتر است که یادگیرنده محور، همیارانه، مسئله محور، فرایند محور و منعطف باشد.
عوامل مربوط به درس که به طراحی آموزشی دروس بر میگردد. سازمان درس، ارتباط درس با نیازهای دانشجو، اهداف و انتظارات شفاف و سایر عوامل از این حیث بر موفقیت یادگیری الکترونیکی تأثیر میگذارد.
عوامل مربوط به رهبری که به مدیریت و نقش رهبری در مدیریت فناوری اشاره دارد. عوامل مدیریتی به طور مستقیم چهار عامل دیگر را تحت تأثیر قرار میدهند، اما تأثیر مستقیمی بر موفقیت یادگیری الکترونیکی ندارد (منچاکا و بکِله، 2008، ص 237).
214630111760عوامل مربوط به فناوری
همزمان، غیر همزمان، چندرسانهای، کاربرپسندی، قالب، ابزارهای جایگزین، ظرفیت/سرعت
عوامل پداگوژیک
همیارانه، تعاملی، بازخورددهی، مسئله محوری، فرایند محوری، یادگیرنده محوری، انعطاف/چند جلسه رو در رو
شاخص موفقیت
پیامدهای یادگیری، رضایت دانشجو، یادگیری سطوح بالا، رضایت استاد، پایداری، مقیاسپذیری، نرخ بازگشت
عوامل مربوط به رهبری
تدارک فناوری، آموزش کارکنان /دانشجو، توسعه حرفهای کارکنان /دانشجو، پشتیبان فنی، پشتیبانی اساتید، سایر لجستیکها
عوامل انسانی
مهارت ICT، انگیزش، نگرش، تجارب، برداشت از یادگیری، دانش و فناوری، برداشت از نقش فناوری در یادگیری
عوامل مربوط به درس
ساختار/سازمان، کیفیت محتوا، فعالیتها/پروژهها، ارتباط، اهداف شفاف، انتظارات شفاف، انگیزنده بودن، چالشی بودن، منعطف بودن
00عوامل مربوط به فناوری
همزمان، غیر همزمان، چندرسانهای، کاربرپسندی، قالب، ابزارهای جایگزین، ظرفیت/سرعت
عوامل پداگوژیک
همیارانه، تعاملی، بازخورددهی، مسئله محوری، فرایند محوری، یادگیرنده محوری، انعطاف/چند جلسه رو در رو
شاخص موفقیت
پیامدهای یادگیری، رضایت دانشجو، یادگیری سطوح بالا، رضایت استاد، پایداری، مقیاسپذیری، نرخ بازگشت
عوامل مربوط به رهبری
تدارک فناوری، آموزش کارکنان /دانشجو، توسعه حرفهای کارکنان /دانشجو، پشتیبان فنی، پشتیبانی اساتید، سایر لجستیکها
عوامل انسانی
مهارت ICT، انگیزش، نگرش، تجارب، برداشت از یادگیری، دانش و فناوری، برداشت از نقش فناوری در یادگیری
عوامل مربوط به درس
ساختار/سازمان، کیفیت محتوا، فعالیتها/پروژهها، ارتباط، اهداف شفاف، انتظارات شفاف، انگیزنده بودن، چالشی بودن، منعطف بودن

شکل STYLEREF 1 s ‏2 SEQ شکل * ARABIC s 1 6: مدل "بکِله" برای عوامل موثر بر موفقیت یادگیری الکترونیکیهمان‌گونه که در REF _Ref92635428 h * MERGEFORMAT شکل ‏26 مشاهده می‌شود، مدل بکِله عوامل مربوط به یادگیری الکترونیکی را بیشتر از سایر مدلها مورد توجه قرار داده است. این مدل بیش از آنکه یک مدل مسیر باشد و عوامل موثر بر موفقیت یادگیری الکترونیکی را بر حسب تقدم و تأخّر شناسایی کند، چهارچوبی مفهومی برای عناصر موجود و مؤثر بر موفقیت یادگیری الکترونیکی است.
مدل ادامه تحصیل در یادگیری الکترونیکی
مدل ادامه تحصیل دانشجو در یادگیری الکترونیکی، توسط نیکولز(2008) ارائه شد. در این مدل بر اساس پیشینه پژوهشها مهم‌ترین متغیرهای پیشبین با ادامه تحصیل دانشجو مرتبط شدهاند. REF _Ref349848937 h * MERGEFORMAT شکل ‏27 عناصر این مدل را نشان می‌دهد.
1287145108585ادامه تحصیل دانشجویان در یادگیری الکترونیکی
نگرش دانشجویان به رایانه


انگیزش درونی دانشجویان
انگیزش بیرونی دانشجویان
رضایتمندی دانشجو

user8293

و- سامانهی فازی
سامانهی فازی، سامانهای است که برای استدلال و استنتاج، به جای منطق دودویی از مجموعه‌ای از توابع عضویت و قواعد فازی استفاده می‌کند. اینگونه سامانهها پدیدههای غیرقطعی و نامشخص را توصیف میکنند. قلب یک سامانهی فازی یک پایگاه دانش است که از قواعد اگر-آنگاه فازی تشکیل شده است. یک قاعدهی اگر-آنگاه فازی یک عبارت اگر-آنگاه است که بعضی کلمات در آن به وسیلهی توابع عضویت پیوسته مشخص شدهاند (تشنهلب و همکاران، 1389).
1-4- هدف تحقیقهدف اصلی این پژوهش «افزایش امنیت وبگاهها در بانکداری الکترونیکی و جلوگیری از گسترش تأثیر دامگستران» است که در نهایت منجر به افزایش اطمینان خاطر مشتریان برای استفاده از امکانات بانکداری الکترونیکی خواهد شد.
بدین منظور، پژوهش پیشرو اهداف جزیی و اختصاصی دیگری را نیز دنبال می‌کند که اهم آنها عبارتند از:
شناسایی عوامل مؤثر در تشخیص حملات دامگستری در وبگاههای بانکداری الکترونیکی
تشخیص وبگاههای جعلی طراحی شده توسط دامگستران که مانع از سرقت هویت مشتریان و وارد آمدن خسارت مالی به مشتریان و بانکها میشود.
1-5- فرضیهی تحقیقفرضیهی اصلی این پایاننامه به شرح زیر است:
به کمک نظریهی فازی میتوان سامانهای خبره طراحی کرد که حملات دامگستری به وبگاه بانکها را شناسایی کند.
علاوه بر این پرسشهای اصلی پژوهش عبارت است از:
آیا سامانهی خبرهی فازی میتواند فرایند تشخیص وبگاههای دامگستری شده را بهبود بخشد؟
آیا روشهای دادهکاوی فازی میتوانند در استخراج ویژگیها و قواعد مؤثرتر در سامانه‌ی خبره فازی مفید باشند؟
1-6- روش تحقیقاین تحقیق از حیث روش تحقیق، تحقیقی توصیفی-کمّی است که از دو روش تفکر عمیق و مطالعه‌ی پیمایشی بهره برده است. در جمع‌آوری نیز از ابزار مختلف این فن یعنی: مصاحبه، مشاهده، پرسشنامه و بررسی اسناد استفاده شده است. روشگان تحقیق در شکل 1-1 آمده است.
تعریف مسئلهبررسی نظریه فازی، نظریه ژولیده و سامانه خبره فازیروش های حمله به بانک های الکترونیکیبررسی ویژگی های بانکداری الکترونیکیشناسایی عوامل و شاخص های دام گستری در بانکداری الکترونیکیطراحی سامانه خبره فازی برای تشخیص دام گستری و سپس بهبود آن با استفاده از الگوریتم انتخاب ویژگی فازی-ژولیدهاعمال سامانه طراحی شده بر نمونه هایی از حملات دام گستری در وبگاه بانک هااعتبارسنجی نتایج حاصل از سامانه خبره فازی طراحی شده برای تشخیص دام گسترینتیجه گیری و ارائه پیشنهادهای تکمیلی برای تحقیقمطالعات اکتشافی و مقدماتی و کلیات پژوهشمطالعات کتابخانه ایتفکر عمیقمطالعات میدانیتحلیل نتایجفصل اولفصل دوم و سومفصل پنجمفصل پنجمفصل چهارم
شکل STYLEREF 1 s ‏1 SEQ شکل * ARABIC s 1 1 روشگان اجرای پژوهشعلاوه بر این ابزار و روش‌های گرد آوری داده و فنون مورد استفاده برای تحلیل داده‌ها نیز به‌تفکیک مراحل تحقیق در جدول 1-1 آمده است.
جدول STYLEREF 1 s ‏1 SEQ جدول * ARABIC s 1 1 روشها و ابزار مورد استفاده در تحقیق به تفکیک مراحلمرحله هدف خروجی روش و ابزار
مطالعات اکتشافی کلان تبیین کامل مسأله کلیات تحقیق مطالعات کتابخانه‌ای، مصاحبه با خبرگان
مطالعات عمیق و تکمیلی 1. شناخت انواع حملات اینترنتی به ویژه انواع دامگستری
2. شناخت بانکداری الکترونیکی
3. شناخت مجموعههای فازی
4. شناخت سامانهی خبره فازی
5. شناخت مجموعههای ژولیده منابع تحقیق استفاده از تسهیلات اینترنتی و منابع موجود کتابخانه‌ای
بهره گیری از نظریات خبرگان
6. شناخت عوامل و شاخص های مؤثر در تشخیص دام گستری روش شناسی تحقیق کتابخانه‌ای، طراحی پرسشنامه، تفکر عمیق و استفاده از نرم افزار R و SPSS و اکسل
جمع آوری داده‌ها جمعآوری دادههای مربوط به حدود واژگان فازی هریک از شاخصهای فازی و همینطور داده‌های مربوط به نمونههای واقعی دامگستری ایجاد پایگاه داده مطالعات پیمایشی به کمک پرسشنامه و استفاده از آرشیو حملات دامگستری در وبگاه فیشتنک
طراحی و اجرای سامانهی خبرهی اولیه طراحی سامانهی خبره فازی اولیه برای تشخیص دامگستری سامانهی خبرهی فازی اولیه برای تشخیص دام‌گستری استفاده از روش تحقیق تفکر عمیق و مطالعهی پیمایشی در طراحی سامانهی فازی شناسایی دامگستری با استفاده از نظر خبرگان
استفاده از نرم افزارمتلب
ادامه‌ی جدول 1-1
بهبود سامانهی خبرهی اولیه با استفاده از نظریهی مجموعههای ژولیدهی فازی جمع آوری نمونههای واقعی درگاه پرداخت بانکهای ایرانی و همچنین جمع آوری سایر نمونه‌های دامگستری در بانکهای سراسر جهان برای انجام عملیات کاهش ویژگی مجموعهی ژولیده جهت استخراج اطلاعدهندهترین زیرمجموعه از شاخصهای مؤثر در شناسایی دامگستری در وبگاه بانکهای ایرانی و حذف شاخص‌های زائد دارای افزونگی استخراج مجموعه فروکاست شامل 6 شاخص اصلی و مؤثر از بین 28 شاخص اولیه برای شناسایی دام‌گستری استفاده از روش تحقیق تفکر عمیق و مطالعهی پیمایشی استفاده از نرمافزار دادهکاوی Weka
طراحی و اجرای سامانهی خبرهی ثانویه و بهینه شده طراحی سامانهی خبره فازی-ژولیده برای تشخیص دام‌گستری سامانهی خبره فازی بهینه برای تشخیص دام‌گستری با استفاده از 6 شاخص استفاده از روش تحقیق تفکر عمیق و استفاده از نرم افزار متلب
اعتبارسنجی سامانهی خبرهی فازی برای تشخیص دامگستری ارزیابی نتایج بدست آمده از پیاده‌سازی سامانهی خبره فازی برای تشخیص دامگستری نتایج ارزیابی شده مقایسه با الگوهای معتبر
1-7- محدودیتهای تحقیقمحدودیت اصلی در این تحقیق دشوار بودن دسترسی به خبرگان در زمینهی دامگستری بود. از آنجا که دامگستری شاخهای کاملاً تخصصی از امنیت اطلاعات در فضای اینترنت است، دسترسی به متخصصانی که در مبحث دامگستری خبره بوده و اطلاعات دقیق داشته باشند کاری دشوار بود.
هدف از ابزار توسعهدادهشده، مدلکردن دقیق فضای عدم قطعیت مسئله به کمک مجموعه‌های فازی بود، از طرفی به علت نبودن چنین درسی در مجموعهی دروس مصوب رشتهی «مهندسی فناوری اطلاعات-تجارت الکترونیکی» در دانشکدهی آموزشهای الکترونیکی دانشگاه شیراز، عدم آشنایی پژوهشگر با «نظریهی مجموعههای فازی» در بدو امر، یکی از محدودیتهای مهم انجام پژوهش بود. لذا پژوهشگر موظف بود پیش از آغاز پژوهش، «منطق فازی» را به صورت کلاسیک فرا بگیرد.
از دیگر محدودیتهای این پژوهش، جمعآوری دادههای فازی بود. جدید بودن موضوع و محدود بودن دسترسی به منابع کتابخانهای کشور به دلیل نبودن منابع علمی مرتبط و عدم درک برخی از خبرگان از موضوع تحقیق، دریافت اطلاعات را با مشکل مواجه میکرد.
همچنین یکی از مهمترین محدودیتهای پژوهش، عدم دسترسی به مثالها و آمار دقیق و واقعی دربارهی دامگستری در بانکهای ایرانی و نیز در دسترس نبودن نمونههای واقعی حملات دامگستری به بانکهای ایرانی بود.
1-8- جنبههای جدید و نوآوری تحقیقدر این پژوهش، ویژگیهای مؤثر در تشخیص حملات دامگستری در وبگاهها و به ویژه بانکداری الکترونیکی ایران معرفی خواهد شد که با استفاده از نظریات خبرگان و روشهای ریاضی و آماری به دست آمده است. نوآوری دیگر این پژوهش طراحی سامانهی خبره برای تشخیص حمله دامگستری با استفاده از ویژگیهای مذکور به صورت کارآمد است.
1-9- نتیجهگیریدر این فصل ابتدا موضوع پیشنهادی معرفی و ضرورت انجام آن تبیین شد و سپس مفاهیم اصلی این تحقیق مانند دامگستری، بانکداری الکترونیکی، مجموعههای ژولیده و سامانهی خبرهی فازی معرفی شدند که در فصلهای آینده به تفصیل بررسی خواهند شد.

فصل دوم- امنیت بانکداری الکترونیکی و حملات دامگستری2-1- مقدمهتجارت الکترونیکی مهمترین دستاورد به‌کارگیری فنّاوری اطلاعات در زمینه‌های اقتصادی است. برای توسعه‌ی تجارت الکترونیکی در کشور و ورود به بازارهای جهانی، داشتن نظام بانکی کارآمد از الزامات اساسی به‌‌‌شمار می‌آید. اگرچه طی سال‌های اخیر برخی روش‌های ارائه‌ی خدمات بانکداری الکترونیکی نظیر دستگاه‌های خودپرداز، کارت‌های بدهی،پیش‌پرداخت و غیره در نظام بانکی کشور مورد استفاده قرار گرفته است، اما تا رسیدن به سطحی قابل قبول از بانکداری الکترونیکی راهی طولانی در پیش است. در این میان بحث امنیت نیز به عنوان رکن بقای هر سامانهی الکترونیکی مطرح است. بدون امنیت، بانک الکترونیکی نه تنها فایدهای نخواهد داشت بلکه خسارتهای فراوانی نیز وارد میکند. دنیای امروز ما تفاوتهای چشمگیری با گذشته دارد. در گذشته پیچیدگی کار رخنهگرها و ابزارهایی که در دسترس آنها قرار داشت بسیار محدود و کمتر از امروز بود. گرچه جرایم اینترنتی در گذشته نیز وجود داشت اما به هیچ وجه در سطح گسترده و خطرناک امروز نبود. رخنهگرهای دیروز، امروزه متخصصان امنیت اطلاعات هستند که سعی میکنند از تأثیرات گسترده‌ی حملات اینترنی بکاهند. امروزه مجرمان اینترنتی نه تنها نیاز به خلاقیت زیادی ندارند بلکه اغلب در زمینهی رخنه از دانش چندانی برخوردار نیستند ولی در عین حال بسیار خطرناک هستند. در فضای اینترنت کنونی حتی کودکان نیز میتوانند به آسانی به رایانهها نفوذ کرده و برای اهداف مخربی از آنها بهره بگیرند. در گذشته هدف رخنهگرها عموماً دانشگاهها، کتابخانهها و رایانههای دولتی بود و اغلب انگیزههای بیضرر و کنجکاوی شخصی منجر به حمله میشد؛ حال آنکه امروز با گسترش پهنای باند، رخنهگرها تقریباً هرآنچه آسیبپذیر است را هدف قرار میدهند (James, 2005).
در این فصل ابتدا بانکداری الکترونیکی را تعریف میکنیم و پس از مرور چالشها و زیرساختهای مورد نیاز آن به معرفی یکی از مهمترین و آسیبرسانترین انواع حملات تهدیدکنندهی بانکداری الکترونیکی یعنی دامگستری میپردازیم. در ادامه آمارهای مربوط به دام‌گستری را بررسی کرده و در نهایت با دستهبندی روشهای تشخیص دامگستری فصل را به پایان میبریم.
2-2- بانکداری الکترونیکیبانکداری الکترونیکی عبارت است از ارائهی خدمات بانکی از طریق شبکه‌های رایانه‌ای عمومی و قابل دسترسی (اینترنت یا اینترانت) که از امنیت بالایی برخوردار باشند. بانکداری الکترونیکی دربرگیرنده سامانههایی است که مؤسسات مالی و اشخاص را قادر میسازد تا به حساب خود دسترسی داشته باشند و اطلاعاتی درباره‌ی خدمات و محصولات مالی بهدست آورند. در سامانه‌های بانکداری الکترونیکی از فنّاوری‌های پیشرفته‌ی نرم‌افزاری و سخت‌افزاری مبتنی بر شبکه و مخابرات برای تبادل منابع و اطلاعات مالی بهصورت الکترونیکی استفاده میشود که در نهایت می‌تواند منجر به عدم حضور فیزیکی مشتری در شعب بانکها شود (سعیدی و همکاران، 1386).
براساس تحقیقات مؤسسۀ دیتامانیتور مهم‌ترین مزایای بانکداری الکترونیکی عبارتند از: تمرکز بر شبکههای توزیع جدید، ارائه خدمات اصلاح شده به مشتریان و استفاده از راهبردهای جدید تجارت الکترونیکی. بانکداری الکترونیکی در واقع اوج استفاده از فنّاوری جدید برای حذف دو قید زمان و مکان از خدمات بانکی است (Shah et al., 2005). جدول 2-1 خلاصه‌ای از مزایای بانکداری الکترونیکی را از دیدگاه‌های مختلف بیان میکند.
جدول 2-1 مزایای بانکداری الکترونیکی از جنبههای مختلف (ساروخانی، 1387)دیدگاه مزایا بانکها و مؤسسات مالی حفظ مشتریان علی‌رغم تغییرات مکانی بانکها
کاهش محدودیت جغرافیایی ارائه‌ی خدمات
عدم وابستگی مشتریان به شعبه
افزایش قدرت رقابت
مدیریت بهتر اطلاعات
امکان ردگیری و ثبت کلیه عملیات مشتری
امکان هدایت مشتری به سوی شبکه‌های مناسب
امکان درآمدزایی بر اساس خدمات جدید
کاهش اسناد کاغذی
امکان جستجوی مشتریان جدید در بازارهای هدف
افزایش قدرت رقابت
امکان یکپارچه سازی کانالهای توزیع جدید
افزایش بازدهی
کاهش اشتباهات انسانی
سهولت ارائه خدمات
کاهش مراجعه مستقیم مشتریان به شعب
امکان ارائه آسان خدمات سفارشی
بهینه شدن اندازه موسسه
کاهش هزینهها
کاهش هزینه ارائه خدمات
کاهش هزینه پرسنلی
کاهش هزینه پردازش تراکنشها
کاهش هزینههای نقل و انتقال پول
مشتریان محو شدن مرزهای جغرافیایی
در دسترس بودن خدمات بهصورت 24 ساعته در تمامی روزهای هفته
عدم نیاز به حضور فیزیکی (برخی انواع)
کاهش هزینه استفاده از خدمات
کاهش زمان دسترسی به خدمات
افزایش سرعت ارائه و انجام خدمات
افزایش کیفیت خدمات
عدم وابستگی به شعبه خاص
امکان مدیریت یکپارچه خدمات مورد استفاده
افزایش امنیت تبادلات
پاسخ سریع به مشکلات مشتریان
امکان تهیه گزارشهای متنوع
ادامه‌ی جدول 2-1
جامعه کم شدن هزینه نشر، توزیع و جمعآوری اسکناس
افزایش امنیت تبادلات مالی
رونق تجارت الکترونیکی
2-3- چالشهای بانکداری الکترونیکی در ایراندر این بخش به برخی چالشها و مشکلات توسعه‌ی بانکداری الکترونیکی در ایران اشاره می‌شود. از منظر مشکلات پیادهسازی بانکداری الکترونیکی در بانکهای ایرانی میتوان به سه دسته از عوامل اشاره کرد (فتحیان و همکاران، 1386؛ سعیدی و جهانگرد، 1388):
الف- چالشهای قبل از تحقّق سامانه
عدم توسعه‌ی طرحهای مطالعاتی، نیازسنجی و امکانسنجی پیادهسازی فنّاوری‌های جدید
عدم گزینش و پیادهسازی فنّاوری با بالاترین کارایی در جهت رفع نیازها
نبود فرهنگ پذیرش و دانش کم بانکها در خصوص بانکداری و پول الکترونیکی
ضعف مدیریت در به‌کارگیری متخصصان حرفهای در بخش فنّاوری اطلاعات
عدم تغییر در نگرش سنتی نسبت به باز مهندسی فرایندها
ب- چالشهای هنگام تحقّق سامانه
ضعف زیرساختهایی نظیر خطوط پرسرعت مخابراتی
کمبود حمایت مالی و اعتبارات مورد نیاز
نبود یا کافی نبودن مؤسسات خصوصی مورد نیاز و یا عدم حمایت آنان از بانکداری الکترونیکی شبیه مؤسسات بیمه، گواهی‌دهنده‌ها و غیره.
تحریم اقتصادی و دشواری تهیه‌ی تجهیزات و ملزومات سختافزاری و نرمافزاری
نبود تجربه در تهیه‌ی محتوای لازم و کاربرپسند برای وبگاه بانکها
ج- چالشهای پس از تحقّق سامانه
نبود قوانین و محیط حقوقی لازم و عدم استناد پذیری ادلّه‌ی الکترونیکی
عدم تمایل افراد به فاش کردن مسائل اقتصادی خود (خود سانسوری)
نبود انگیزه‌ی کاربری و عدم فرهنگ سازی برای مردم
عدم اعتماد کاربران
فقدان بسترهای امنیتی مانند امضای دیجیتالی و زیرساخت کلید عمومی
لذا برای توسعه و گسترش بانکداری الکترونیکی، مقدمات و زیرساختهای گوناگونی باید وجود داشته باشد که در صورت عدم توسعۀ مناسب این زیرساختها، دستیابی به تمامی مزایای بانکداری الکترونیکی ممکن نخواهد شد.
2-4- زیرساختهای بانکداری الکترونیکیدر این بخش زیرساختها و بسترهای مورد نیاز بانکداری الکترونیکی را معرفی کرده و به اختصار شرح میدهیم (فتحیان و همکاران، 1386؛ سعیدی و جهانگرد، 1388).
2-4-1- زیرساخت ارتباطی
مهمترین و اثرگذارترین ابزار در آغاز فرایند بانکداری الکترونیکی دسترسی عمومی به بسترهای زیرساختی ارتباطات الکترونیکی است. در مدیریت بانکداری الکترونیکی باید برحسب نوع خدمات و انتظاراتی که از خدمات جدید میرود از مناسبترین ابزار ارتباطی بهره برد. این ابزار شامل استفاده از شبکهی جهانی اینترنت با پهنای باند متناسب، شبکههای داخلی مثل اینترانت، LAN، WAN، سامانههای ماهوارهای، خطوط فیبر نوری، شبکهی گستردهی تلفن همراه، تلفن ثابت و سایر موارد میباشد.
2-4-2- زیرساخت مالی و بانکی
یکی از مهمترین اقدامات بانکها در مسیر تبدیل شدن به بانکی الکترونیکی ایجاد زیرساخت‌هایی مانند کارتهای اعتباری، کارتهای هوشمند، توسعهی سختافزاری شبکههای بانکی و فراگیر کردن دستگاه‌های خودپرداز است. همچنین تطبیق پروتکلهای داخلی شبکه‌های بین بانکی با یکدیگر و پایانههای فروش کالاها تا نقش کارت‌های ارائه شده از طرف بانک در مبادلات روزمره نیز گسترش پیدا کند.
2-4-3- زیرساخت حقوقی و قانونی
برای اینکه بانکداری الکترونیکی با اقبال عمومی مواجه شود در گام اول باید بسترهای قانونی مورد نیاز آن فراهم شود و با شناخت تمامی احتمالات در فرایند بانکداری الکترونیکی درصد ریسک کاهش و اعتماد عمومی و حقوقی نسبت به سامانههای بانکداری الکترونیکی افزایش پیدا کند. گام دوم برای این منظور، تدوین قانون استنادپذیری ادلّهی الکترونیکی است زیرا در فرایند بانکداری الکترونیکی، رکوردهای الکترونیکی جایگزین اسناد کاغذی میشود. بنابراین قانون ادلّهی الکترونیکی یکی از نیازمندیهای اصلی تحقق بانکداری الکترونیکی است.
2-4-4- زیرساخت فرهنگی و نیروی انسانی
برای توسعهی بانکداری الکترونیکی نیاز جدی به فرهنگسازی برای جذب و توجیه اقتصادی جهت بهرهبرداری از این سامانهها برای مشتریان است.
2-4-5- زیرساخت نرمافزاری و امنیتی
یکی از عوامل مهم در مقبولیت و گسترده شدن فرایندهای بانکداری الکترونیکی توسعه‌ی نرم‌افزاری و افزایش امنیت در سامانههای آن است. در صورتی که زمینه‌ی لازم جهت تأمین این دو نیاز فراهم شود کاربرد عمومی سامانههای الکترونیکی گسترش و تسهیل مییابد، ریسک استفاده از این سامانهها کاهش مییابد و اعتماد و رضایتمندی مشتری افزایش مییابد. برای یک ارسال امن نکات زیر باید رعایت شود(Endicott et al., 2007; Gregory, 2010):
اطلاعات برای گیرنده و فرستنده قابل دسترسی باشند. (در دسترس بودن)
اطلاعات در طول زمان ارسال تغییر نکرده باشد. (صحت)
گیرنده مطمئن شود که اطلاعات از فرستنده مورد نظر رسیده است. (اصالت)
اطلاعات فقط برای گیرنده حقیقی و مجاز افشا شود. (محرمانگی)
فرستنده نتواند منکر اطلاعاتی که میفرستد بشود. (انکار ناپذیری)
2-5- امنیت در بانکداری الکترونیکیبانکداری الکترونیکی متکی بر محیط مبتنی بر شبکه و اینترنت است. اینترنت به عنوان شبکه‌ای عمومی، با مباحث محرمانگی و امنیت اطلاعات مواجه است. به همین دلیل بانکداری اینترنتی و برخط میتواند مخاطرههای فراوانی برای مؤسسات و بنگاههای اقتصادی داشته باشد که با گزینش و انتخاب یک برنامهی جامع مدیریت ریسک، قابل کنترل و مدیریت خواهند بود. حفظ امنیت اطلاعات از مباحث مهم تجارت الکترونیکی است.
امنیت بانکداری الکترونیکی را میتوان از چند جنبه مورد بررسی قرار داد (صفوی، 1387):
امنیت فیزیکی
امنیت کارمندان و کاربران سامانه
امنیت نرمافزار سامانهی یکپارچهی بانکداری الکترونیکی
اینترنت شبکهای عمومی و باز است که هویت کاربران آن به آسانی قابل شناسایی نیست. علاوه بر این مسیرهای ارتباطی در اینترنت فیزیکی نیستند که موجب میشود انواع حملات و مزاحمتها برای کاربران ایجاد شود. به طور کلی میتوان سه مشکل اصلی امنیتی در بانکداری الکترونیکی را موارد زیر دانست (عموزاد خلیلی و همکاران، 1387):
چگونه میتوانیم به مشتری این اطمینان را بدهیم که با ورود به وبگاه و انجام معامله در آن، شماره رمز کارت اعتباری وی مورد سرقت و جعل قرار نخواهد گرفت؟
شنود: چگونه میتوانیم مطمئن شویم که اطلاعات شماره حساب مشتری هنگام معامله در وب، قابل دستیابی توسط متخلفان نیست؟
مشتری چگونه میتواند یقین حاصل کند که اطلاعات شخصی او توسط متخلفان قابل تغییر نیست؟
2-6- تهدیدات و کلاهبرداریها در اینترنتبه طور کلی اهداف متفاوتی را میتوان برای کلاهبرداران اینترنتی برشمرد که عبارتند از : کسب سودهای مالی، تغییر عرف و رسوم اخلاقی، و اهداف گوناکون دیگری که میتواند برای هر فرد متفاوت باشد. در تجارت الکترونیکی، هدف اصلی فریبکاریها، کسب سودهای مالی است. آسیبهای حاصل از خرابکاریهای اینترنتی عبارتند از : از دست دادن سرمایه، رسوایی، خدشهدار شدن حریم شخصی و خسارتهای فیزیکی که هر کدام از این موارد، به دنبال خود از دست دادن زمان و همچنین ایجاد نگرانیهای ذهنی را برای افراد زیاندیده به همراه خواهد داشت (Kim et al., 2011).
طبیعت اینترنت منجر به پررنگ شدن تهدیدات و فریبکاریهای مختلف در آن و گسترش جنبهی تاریک و مبهم شبکه میشود. دسترسی جهانی به اینترنت، سرعت انتشار بالا، گمنامی افراد و عدم ملاقات رو در رو، دسترسی رایگان به خدمات و محتواهای با ارزش و همچنین کمبود قوانین مناسب و توافقهای بین المللی از جمله عواملی هستند که موجب شده تا بسیاری از این تهدیدات فراگیر شده و پیگرد آنها دشوار گردد. در ادامه به توضیح مختصر برخی از این عوامل میپردازیم:
الف- گمنامی
بسیاری از وبگاهها، برای عضویت در وبگاه، تنها نشانی یک رایانامه معتبر را از کاربر درخواست میکنند و یک فرد میتواند به عنوان چندین کاربر و با نشانی رایانامههای متفاوت عضو وبگاه موردنظر شود. گمنامی باعث میشود که برخی افراد بدون هرگونه حس بازدارنده به اعمالی مثل حملات اینترنتی، انتشار اطلاعات نادرست و مطالب نامربوط در مورد سایر افراد و ... بپردازند (Kim et al. , 2011).
ب- دسترسی رایگان به خدمات و محتواهای با ارزش
دسترسی رایگان به محتواهایی با ارزش بالا، گاهی باعث میشود که ارزش محصولات و خدمات در محیط اینترنت، پایینتر از حد طبیعی خود جلوه کند و کاربران اینترنت همیشه انتظار دریافت محصولات و خدمات رایگان را داشته باشند که این مسئله میتواند به عنوان چالش و تهدیدی برای افراد فعال در زمینه تجارت الکترونیکی مطرح شود. به عنوان مثال از محتواهای رایگان میتوان به این موارد اشاره کرد: جویشگرها که انواع محتواهای رایگان را برای کاربران جستجو کرده و در اختیار آنها قرار میدهند، دریافت نرم افزارهای رایگان (گوگل اپلیکیشن، جیمیل و ...)، وبگاههای اشتراکگذاری محتوای ویدیویی (یوتیوب و ...)، وبگاههای شبکههای اجتماعی ( فیسبوک و مایاسپیس و ...) و حتی وبگاههای اشتراک پروندههای غیرقانونی(Kim et al. , 2011).
در هرحال همچنان که پاک کردن کامل دنیای حقیقی از جرائم و اعمال غیراخلاقی و غیرقانونی امری غیرممکن است، در دنیای مجازی نیز وضع به همین منوال است. لذا بهترین کار، کنترل تهدیدات و نگه داشتن آنها در یک سطح قابل تحمل است.
تهدیدات و فریبکاریهای اینترنتی انواع گوناگونی دارند که از آن جمله میتوان به هرزنامه‌ها، ویروسها و کرمهای کامپیوتری، رخنه، حملات دی‌اواِس، کلاهبرداریهای برخط، دزدیده شدن هویت افراد، تجاوز از حقوق مالکیت دیجیتال و تجاوز از حریم شخصی اشاره کرد. در ادامه به بررسی یکی از چالشبرانگیزترین کلاهبرداریهای اینترنتی در حوزهی بانکداری الکترونیکی میپردازیم.
2-7- دامگستریواژهی «Phishing» در زبان انگلیسی واژهای جدید است که برخی آن را مخفف عبارت «Password Harvesting Fishing» به معنای «شکار گذرواژهی کاربر از طریق طعمه‌گذاری» و برخی دیگر آن را استعاره‌ای از واژهی «Fishing» به معنای «ماهیگیری» تعبیر کرده‌اند. سازندگان این واژه کوشیده‌اند با جایگزین کردن Ph به جای F مفهوم فریفتن را به مخاطب القا کنند( نوعی پور، 1383).
دامگستری، یکی از روشهای مهندسی اجتماعی است که معنای آن فریب کاربران اینترنت از طریق هدایت آنها به سمت وبگاههایی است که از نظر ظاهری کاملاً شبیه به وبگاه موردنظر کاربر هستند؛ این موضوع معمولاً در مورد وبگاه بانکها، مؤسسات اعتباری، حراجهای اینترنتی، شبکههای اجتماعی محبوب و مردمی، وبگاههای ارائهدهنده خدمات اینترنتی و ... صورت می‌گیرد. ایده اصلی این حمله آن است که طعمهای برای افراد فرستاده میشود به امید اینکه آنان، طعمه را گرفته و شکار شوند. در بسیاری موارد، این طعمه رایانامه یا هرزنامه است که کاربر را برای ورود به وبگاه، فریب میدهد. این نوع از فریبکاری، کاربر را به سمتی هدایت می‌کند که اطلاعات حیاتی خود مانند نام، گذرواژه، مشخصات کارت اعتباری، مشخصات حساب بانکی و ... را وارد وبگاه کند. سپس این اطلاعات سرقت شده و برای مقاصدی مثل دزدی، کلاهبرداری و .. مورد استفاده قرار میگیرند (Peppard and Rylander, 2005).
دامگستری در اواسط دههی 1990 میلادی در شبکهی برخط امریکا آغاز شد. دامگسترها خود را به جای کارکنان AOL جا میزدند و برای قربانیان پیامهای فوری ارسال میکردند و به ظاهر از آنها میخواستند تا گذرواژههایشان را بازبینی یا برای تأیید اطلاعات صورتحساب، وارد کنند. به محض اینکه قربانی گذرواژهاش را افشا میکرد، مهاجم با دسترسی به حساب کاربری او قادر بود هر فعالیت غیرقانونی انجام دهد. پس از اینکهAOL اینگونه دامگستریهای مبتنی بر پیام فوری را محدود کرد، دامگسترها مجبور شدند به سراغ سایر ابزار به ویژه رایانامه بروند. همچنین دامگسترها دریافتند که میتوانند از مؤسسات مالی و اعتباری سود قابل توجهی کسب کنند. با این هدف در ژانویه 2001، کاربرانِ شبکهی پرداخت برخط E-gold مورد حمله قرار گرفتند. گرچه این حملات با استفاده از رایانامههای متنی خام، موفق نبود اما پس از یازدهم سپتامبر 2001 به شیوههای دیگری که مؤثرتر بودند ادامه پیدا کرد. شیوههایی که از آن پس رایج شد به شکل حملات دامگستری کنونی است که در آن پیوندی از وبگاه جعلی در رایانامه وجود دارد و فرد با کلیک روی آن به وبگاه دامگستری شده هدایت میشود (Miller, 2010).
اولین بررسی در مورد مفهوم دامگستری مربوط به کنفرانس اینترکس در سال 1987 است. جری فلیکس و کریس هاک، در پروژه - ریسرچای تحت عنوان «امنیت سامانه: از دید نفوذگر» روشی را توصیف کردند که در آن شخص سومی از خدمات مورد اطمینان در محیط وب تقلید می کند (Robson, 2011).
2-7-1- انواع دامگستری
به طور کلی می توان انواع دامگستری را به سه دسته تقسیم کرد:
الف- جعل هویت
این روش نسبت به سایر روشها رایجتر و به مراتب آسانتر است. این روش شامل ساخت وبگاهی کاملاً جعلی است که کاربر ترغیب میشود از آن بازدید کند. این وبگاه جعلی تصاویری از وبگاه اصلی را در بر دارد و حتی ممکن است پیوندهایی به آن داشته باشد (James, 2005).
ب- ارسال (دامگستری مبتنی بر رایانامه)
این روش بیشتر در وبگاههایی نظیر آمازون، Ebay و PayPal مشاهده شده است و در آن رایانامهای به کاربران ارسال میشود که تمامی نمادها و گرافیک وبگاه قانونی را دارد. وقتی قربانی از طریق پیوند درون این رایانامه، اطلاعات محرمانه خود را وارد میکند، این اطلاعات به کارساز متخاصم فرستاده میشود. پس از آن یا کاربر به وبگاه صحیح و قانونی هدایت می‌شود یا با پیغام خطا در ورود اطلاعات مواجه میگردد. امروزه به علت حجم بالای html در اینگونه رایانامهها، بسیاری از ویروسکشها و پادهرزنامهها، جلوِ آنها را میگیرند که از دید دام‌گستران ضعف این روش محسوب میشود (James, 2005).
ج- پنجرههای بالاپَر
این روش حملهای خلاقانه اما محدود است. این نوع دامگستری در سپتامبر سال 2003 هنگامی شناسایی شد که سیتیبانک پشت سرهم مورد حملهی دامگستری قرار میگرفت. این روش بدین صورت است که شما روی پیوند درون رایانامه کلیک میکنید و با یک پنجرهی بالاپَر مواجه میشوید. اما پشت این پنجره وبگاه اصلی و قانونی هدف دامگسترها قرار دارد. لذا این روش بسیار ماهرانه و گمراهکننده است و بیش از سایر روشهای دامگستری، اعتماد کاربران را جلب میکند. البته این روش امروزه ناکارآمد است زیرا بیشتر مرورگرهای وب برای جلوگیری از باز شدن پنجرههای بالاپَر به صورت پیشفرض «سدّکنندهی پنجرهی بالاپر» را در خود دارند (James, 2005).
یکی از شاخههای حملات دامگستری ، «دامگستری صوتی» نام دارد. واژهی «Vishing» از ترکیب دو واژهی انگلیسی «Voice» به معنای «صدا» و «Phishing» به وجود آمده است که در آن به جای فرستادن رایانامه به سمت کاربر و درخواست از او برای کلیک بر روی پیوندی خاص، رخنهگر طی یک تماس تلفنی، شماره تلفنی را برای کاربر ارسال میکند و از وی میخواهد که با آن شماره تماس بگیرد. وقتی کاربر تماس گرفت، یک صدای ضبط شده از او میخواهد که اطلاعات شخصی خود را وارد کند. مثلاً وقتی کاربر مشکلی در حساب بانکی یا کارت اعتباری خود دارد، این پیام از پیش ضبط شده از او میخواهد که با یک شماره خاص تماس بگیرد و برای حل مشکل تقاضای کمک کند. در بسیاری موارد، سخنگو از نوع سخن گفتن افراد بخش پیشگیری از کلاهبرداری بانک یا شرکت کارت اعتباری تقلید میکند؛ اگر پیام، متقاعدکننده باشد، برخی افراد گیرنده پیام، با شماره داده شده تماس خواهند گرفت (Forte, 2009).
2-8- آمارهای مربوط به دامگستری
حملات دامگستری با آهنگ رو به تزایدی در حال رشد هستند. به گزارش کنسرسیوم بین المللی «گروه پادامگستری»، تعداد وبگاههای دامگستری شده در حال افزایش است (Toolan and Carthy, 2011). در سال 2006، تعداد قربانیان 25/3 میلیون نفر بود که در سال 2007 این تعداد به 5/4 میلیون نفر افزایش پیدا کرد (Abu-Nimeh et al., 2008). بنا به گزارش این گروه، در سال 2006، تعداد حملات دامگستری 1800 مورد بوده است (Yu et al., 2009). در دسامبر 2007، شرکت گارتنر گزارش داد حملات دامگستری در امریکا در مقایسه با دو سال قبل افزایش پیدا کرده است (Abu-Nimeh et al., 2008). پس از آن در سال 2008 هم تعداد 34758 حمله دامگستری گزارش شد (Toolan and Carthy, 2011). براساس گزارش شرکت امنیتی آر اس ای، حملات دامگستری در سال 2010 در مقایسه با سال قبل از آن 27% افزایش یافت (Esther, 2011). این اعداد نشان دهندهی افزایش حجم حملات دامگستری در سالهای اخیر است.
میزبانی حملات دامگستری متفاوت از حجم حملات دامگستری است. میزبانی حملات، اشاره به کارسازهایی دارد که مهاجمان برای حمله از آنها بهره بردهاند به این معنا که اسکریپتهای دامگستری خود را بر روی کارساز آنها بارگذاری کردهاند (این کار بدون اطلاع صاحبان کارساز و از طریق رخنهکردن وبگاه صورت میگیرد). حال آنکه، منظور از حجم حملات، تعداد دفعاتی است که وبگاههای کشوری مورد حملهی دامگستری واقع شدهاند. آمارهای گروه پادامگستری نشان میدهد که در ماه مارس 2006، بیشترین میزبانی حملات مربوط به امریکا (13/35%)، چین (93/11%) و جمهوری کره (85/8%) بوده است (Chen and Guo, 2006). در میان کشورهای میزبان دامگستری، امریکا رتبهی اول را داراست و بیشترین حجم حملات دامگستری به ترتیب مربوط به دو کشور امریکا و انگلستان بوده است. بعد از امریکا، در فاصله بین اکتبر تا دسامبر 2010، کانادا از رتبه هفتم به رتبه دوم رسید. اما کمی بعد در ژانویه 2011 جای خود را به کره جنوبی داد(RSA, 2011).
هرچه یک وبگاه دامگستری مدت زمان بیشتری فعال بماند، قربانیها و مؤسسات مالی پول بیشتری از دست میدهند. در اوایل سال 2008، هر حمله دامگستری به طور میانگین 50 ساعت مؤثر بوده است (مدت زمانی که کاربران در معرض خطا در تشخیص وبگاه واقعی بوده اند)، اما در اواخر سال 2009، این مقدار به 32 ساعت کاهش یافته است (APWG, 2010). این کاهش مبیّن افزایش سرعت و دقت در تشخیص دامگستری است. شکل 2-1 تغییرات دام‌گستری مبتنی بر رایانامه را بین سال‌های 2004 تا 2012 نشان می‌دهد.

شکل 2-1 تغییرات دامگستری مبتنی بر رایانامه در سطح جهان بین سالهای 2004 تا 2012 (Pimanova, 2012)
بر اساس گزارش APWG، حدود دوسوم حملات دامگستری در نیمهی دوم سال 2009، از طرف گروهی به نام «اَوِلانش» صورت گرفته است. این گروه احتمالاً جانشین گروه «راک‌فیش» شده بودند. گروه اولانش مسؤولیت 126000 حمله را پذیرفت که البته میزان موفقیت کمی داشتند. مهمترین دلیل عدم توفیق آنها، همکاری نزدیک بانکهای هدف، ثبت‌کنندگان نام دامنهها و سایر فراهمکنندگان خدمات، برای جلوگیری از حملات دامگستری بوده است. برخلاف اکثر دامگسترها که بیشتر دامنههای .com را برای حمله در اولویت قرار میدهند (47% حملات)، گروه اولانش بیشتر به دامنههای .eu ، .uk و .net ، تمایل دارد. البته هنوز 23% حملات این گروه مربوط به دامنه .com است (APWG, 2010).
همانطور که شکل 2-2 نشان می‌دهد، در ژوئیهی سال 2012 بیشترین حملات دام‌گستری به ترتیب مربوط به ارائه‌دهنده‌های خدمات اطلاعاتی (مانند کتابخانهها و شبکههای اجتماعی)، بانکها و شرکتهای فعال در زمینهی تجارت الکترونیکی بوده است (Pimanova, 2012).

شکل 2-2 سازمانهای مورد حملهی دامگستری در سال 2012 به تفکیک صنعت (Pimanova, 2012)
در جدول 2-2، وبگاههایی که بیش از سایر وبگاهها مورد حملات دامگستری بودهاند معرفی شدهاند. همچنان که در این جدول مشاهده میشود اکثر وبگاههای این فهرست بانکی هستند.
جدول 2-2 ده وبگاه برتر از نظر میزان حملات دامگستری در سالهای اخیر(Walsh, 2010; Kaspersky Lab, 2011)رتبه از طریق وبگاه جعلی (روش جعل هویت) از طریق رایانامه (روش ارسال)
1 Paypal Paypal
2 ebay Common Wealth Bank of Australia
3 Facebook Absa Bank of South Africa
4 Banco Real of Brazil Chase Bank
5 Lloyds TSB Western Union Bank
6 Habbo Bank of America
7 Banco de Brandesco Banco de Brandesco
8 NatWest Lloyds TSB
9 Banco Santander, S.A. NedBank of South Africa
10 Battle.Net Yahoo!
2-8-1- خسارات ناشی از دامگستری
دامگستری از زوایای مختلفی به کاربران، سازمان ها و ارزش نمانامها ضرر و زیان وارد میکند. در زیر به پیامدهای اینگونه حملات اشاره میکنیم (Kabay, 2004):
الف- اثر مستقیم دامگستری که موجب افشای اطلاعات محرمانهی کاربران اینترنت مانند شناسهی کاربری و گذرواژه یا سایر مشخصات حساس کارت اعتباری آنها شده و از این طریق به آنها خسارات مالی وارد میسازد.
ب- حسن نیت و اعتماد کاربران نسبت به تراکنش و مبادلات مالی اینترنتی را از بین میبرد و باعث ایجاد نگرشی منفی در آنها میشود که شرکتهای طرف قرارداد در بستر اینترنت از جمله بانکها، مؤسسات مالی و فروشگاه ها، به هیچ وجه اقدامات کافی برای محافظت از مشتریانشان را انجام نمیدهند.
ج- به تدریج در اثر سلب اطمینان کاربران، موجب خودداری مردم از انجام خرید و فروش و کاربرد اینترنت در انجام فعالیتهای تجاری شده و مانع گسترش و موفقیت هرچه بیشتر تجارت الکترونیکی میشود.
د- ارتباطات و تراکنشهای مؤثر و موفق اینترنتی را تحت تأثیر قرار داده و تهدید میکند.
ه- دامگستری بر نگرش سهامداران تأثیر منفی میگذارد و منجر به ناتوانی در حفظ ارزش نمانامها شده و در نهایت باعث ورشکستگی آنها میشود.
اعتماد یکی از مهمترین مشخصههای موفقیت در بانکداری الکترونیکی است (Aburrous et al., 2010c). همانطور که اشاره شد، دامگستری میتواند به شدت به کسب و کار در اینترنت صدمه بزند چراکه مردم در اثر ترس از اینکه قربانی کلاهبرداری شوند، به تدریج اعتماد خود به تراکنشهای اینترنتی را از دست میدهند (Ragucci and Robila, 2006). برای مثال بسیاری از مردم فکر میکنند استفاده از بانکداری اینترنتی احتمال اینکه گرفتار دامگستری و دزدی هویت شوند را افزایش میدهد. این درحالی است که بانکداری برخط نسبت به بانکداری کاغذی، محافظت بیشتری از هویت افراد به عمل میآورد (Aburrous et al., 2010c).
نتایج بررسیها نشان میدهد که با ارسال 5 میلیون رایانامهی دامگستری، 2500 نفر فریب میخورند. هرچند این تعداد، تنها 05/0% از افراد تشکیل میدهند. اما منفعت حاصل از این تعداد، همچنان دامگستری را منبع خوبی برای کسب درآمد توسط کلاهبرداران اینترنتی کرده است (Toolan and Carthy, 2011). به طور کلی برآورد حجم خسارات مالی ناشی از حملات دامگستری، کار دشواری است زیرا:
بانک ها و مؤسسات مالی تمایلی به افشای چنین جزئیاتی ندارند.
در برخی موارد، حملات دامگستری توسط کاربران گزارش داده نمیشوند.
نمیتوان در همهی مواقع، برداشته شدن پول از حساب بانکی را، با قطعیت به علت دزدیده شدن گذرواژهی مشتری طی حمله دامگستری دانست.
مهاجمان گاهی برای دزدیدن پول به وبگاهها حمله نمیکنند. بلکه گاهی منابع دیگری را دزدیده و استفاده کنند. به عنوان مثال، دامگسترهایی که به آژانسهای گزارش اعتبار (شرکتهایی که اطلاعات مربوط به اعتبار مشتریان را به تفکیک نام آنها، از منابع مختلف و برای کاربردهای مالی و اعتباری، گردآوری میکنند) حمله میکنند تا دادههای مربوط به مشتریان معتبر، را به دست آورند و یا دامگسترهایی که به کارسازهای رایگان پست الکترونیکی حمله میکنند تا بتوانند از طریق آنها هرزنامه ارسال کنند و قربانیهای بیشتری را فریب دهند. چنین حملات دامگستری منجر به خسارتهایی میشوند که به سختی قابل برآورد هستند (Auron, 2010).
مطالعات انجام شده، نشاندهندهی رشد ثابت و مداوم در فعالیتهای دامگستری و میزان خسارات مالی مربوط به آن است (Abu-Nimeh et al., 2008; Yu et al., 2009). اعداد و ارقامی که در ادامه به آنها اشاره میکنیم هم به خوبی مؤید این مطلب هستند.
در سال 2003، میزان خسارتهای مالی به بانکها و مؤسسات اعتباری امریکا 2/1 میلیارد دلار تخمین زده شده است که این عدد در سال 2005 به 2 میلیارد دلار رسید (Abu-Nimeh et al., 2008). در سال 2004، مؤسسه گارتنر گزارش کرد که در فاصلهی آوریل 2003 تا آوریل 2004، 8/1 میلیون نفر قربانی دامگستری بوده اند که در مجموع 2/1 میلیارد دلار خسارت مالی وارد کرد (Chen and Guo, 2006). بر اساس تحقیقی که این مؤسسه انجام داده است، حملات دامگستری در امریکا در سال 2007 افزایش یافته و 2/3 میلیارد دلار خسارت وارد کرد. تحقیق دیگری هم نشان میدهد که 6/3 میلیون نفر بین اوت 2006 تا اوت 2007 متحمل خسارت مالی ناشی از دامگستری شده اند. این درحالی است که سال قبل از آن این تعداد 3/2 میلیون نفر بودند. نتایج این تحقیق نشان میدهد که حملات دامگستری و بدافزار همچنان رشد خواهد کرد (Yu et al., 2009). در سال 2004، گارتنر تخمین زد که هر قربانی دامگستری، 1244 دلار خسارت میبیند (Aburrous et al., 2010a). در سال 2007 گزارش دیگری نشان داد که سالانه 311449 نفر مورد حمله دامگستری قرار میگیرند که 350 میلیون دلار خسارت ایجاد میکند (Aburrous et al., 2010a). به گزارش یکی از تحلیلگران گارتنر، خسارات مالی ناشی از دامگستری در سال 2011 در حدود 5/2 میلیارد دلار تخمین زده شده است (Seidman, 2012).
البته شایان ذکر است که شرکت مایکروسافت به میزان خساراتی که مؤسسه گارتنر تخمین زده است، اعتراض کرد و اعداد اعلام شده را غلو شده خواند. مایکروسافت ادعا کرد که تعداد بسیار کمی از افراد تحت تأثیر دامگستری فریب میخورند و میزان خسارات 50 برابر کمتر از میزان تخمینی توسط تحلیلگران است. بنا به گفتهی مایکروسافت میزان خسارات سالانه تنها 61 میلیون دلار (40 میلیون یورو) است. در مقابل مؤسسه گارتنر نیز از صحت برآوردهای خود دفاع کرد و ریشهی این اختلافها را در عدم انتشار میزان خسارات وارده توسط بانکها و مؤسسات مالی و اعتباری دانست (Espiner, 2009). البته گارتنر در سال 2008، نتیجهی جالبی را اعلام کرد: در سال 2008 به طور متوسط در هر حملهی دامگستری 351 دلار خسارت ایجاد شده است که در مقایسه با سال 2007، 60% کاهش داشته است و علت این کاهش، بهبود روشهای تشخیص توسط مؤسسات مالی بوده است که البته ایجاد این بهبودها خود هزینهبر است (Moscaritolo, 2009). لذا در مجموع هزینهها کاهش چشمگیری نیافته است. جدول 2-3 خلاصهی مهمترین آمار منتشر شده را نشان میدهد. شایان ذکر است با توجه به محدودیتهای موجود در خصوص دسترسی به آمار و ارقام دامگستری که پیش از این هم به آن اشاره شد، در مورد خانههای خالی جدول هیچ اطلاعاتی در دست نبود.
جدول 2-3 خسارات مالی دامگستریسال خسارت مالی تعداد قربانیان
2003 - 2004 2/1 میلیارد دلار 8/1 میلیون نفر
2004- 2005 2 میلیارد دلار -
2005- 2006 - 3/2 میلیون نفر
2006- 2007 - 6/3 میلیون نفر
2007- 2008 2/3 میلیارد دلار 3111449 نفر
2011- 2012 5/2 میلیارد دلار -
2-8-2- دامگستری در ایران
موضوع دامگستری در ایران نیز بسیار حائز اهمیت است زیرا آمار نشان میدهد، جرائم رایانه‌ای در سال 1390 در کشور رشد ۸/۳ برابری نسبت به سال گذشته داشته و بیشترین آمار مربوط به جرایم رایانه‌ای بانکی بوده است. براساس این گزارش، حملات دامگستری و شیوهای از آن به نام «فارمینگ» مقام سوم را در میان جرایم اینترنتی کشور دارد. علاوه بر این در سال 1389 تعداد 1035 فقره جرم اینترنتی در ایران به ثبت رسیده است که این آمار در سال 1390 به 4000 مورد افزایش یافته است و در صورت ادامه روند کنونی رشد جرائم اینترنتی در ایران، میزان این جرائم در سال 1391 به ۸ تا ۱۰هزار فقره افزایش می‌یابد (راه پرداخت، 1391).
با توجه به نکات فوق واضح است که مقابله با دامگستری یکی از مسائل جدی در عرصهی امنیت شبکههای بانکداری الکترونیکی است. از این رو در بخش بعد به شناسایی روشهای مرسوم تشخیص دامگستری میپردازیم.
2-9- روشهای تشخیص دامگستریبیشتر روشهای مقابله با دامگستری شامل احراز هویت، فیلتر کردن، ردیابی و تحلیل حمله، گزارش دامگستری و فشار حقوقی و اعمال قوانین است. این خدمات پادامگستری اینترنتی در کارسازهای رایانامه و مرورگرهای وب پیادهسازی شده است و از طریق نوار ابزار مرورگر وب قابل دسترسی و استفاده است (Zhang et al., 2011).
از دیدگاه کلّی میتوان تمامی روشهای تشخیص دامگستری را به دو دستهی اصلی تقسیم‌ کرد: یکی دفاع سمت کارساز، که از گواهیهای SSL و تصاویر وبگاههای انتخاب شده توسط کاربر و تعدادی مشخصههای امنیتی دیگر استفاده و سعی میکند به این صورت به کاربر کمک نماید تا از قانونی بودن وبگاه، اطمینان حاصل کند و دیگری دفاع سمت کارخواه، که مرورگرهای وب را به ابزارهای خودکار تشخیص دامگستری مجهز میکند تا به کاربران در برابر وبگاههای مشکوک اخطار دهد (Yue and Wang, 2008).
به دلیل اهمیت موضوع دامگستری، ظرف یک دههی اخیر روشهای مختلفی برای شناسایی و مبارزه با این روش فریب ارائه شده است. در ادامه این روشها را دستهبندی کرده و به اجمال بررسی میکنیم:
2-9-1- رویکرد اول: فیلتر موجود در نوار ابزار مرورگر وب
یکی از روشهای رایج برای حل مشکل دامگستری، افزودن ویژگیهای امنیتی به مرورگرهای اینترنت است. اینگونه فیلترها بدین صورت عمل میکنند که به محض کلیک کاربر بر روی پیوند مربوط به وبگاه مشکوک به دامگستری و یا وارد کردن URL آن در نوار نشانی، واکنش نشان میدهند. این واکنش عموماً به صورت یک اخطار است که قصد دارد کاربر را از ورود به وبگاه منصرف کند. چنین مرورگرهایی مکانیزمی دارند که تحت عنوان فهرست سیاه شناخته می‌شود (Sharif, 2005).
بیشتر فهرستهای سیاه با استفاده از مکانیزمهای خودکار ایجاد میشوند. گرچه فهرست سیاه طراحی و پیادهسازی آسانی دارد، اما مشکل بزرگی هم دارد و آن کامل نبودن است. جرایم در فضای مجازی به شدت زیرکانه هستند و مجرمان با استفاده از روشهای پیچیدهای از فهرست سیاه فرار میکنند. (Yue and Wang, 2008) برای جلوگیری از فریب کاربران در برابر دامگستری، به جای اخطار دادن، رویکرد جدیدی پیشنهاد داده اند و آن یک ابزار پادام‌گستری منحصر به فرد سمت کاربر به نام «بوگسبایتر» است که به صورت نامحسوس تعداد بسیار زیادی، اطلاعات محرمانهی جعلی وارد وبگاه مشکوک میکند و به این صورت اطلاعات محرمانهی واقعی قربانی را در میان اطلاعات غیرواقعی پنهان میکند. اطلاعات جعلی وارد شده به وبگاه، دامگسترها را وادار میکند که با آزمودن تمامی اطلاعات جمعآوری شده، اطلاعات اصلی و صحیح را پیدا کنند و همین عمل (بررسی صحت اطلاعات توسط دامگستران) فرصتی برای وبگاه اصلی ایجاد میکند تا از سرقت اطلاعات آگاه شود. این روش از آن جهت سودمند است که نیازی به واکنش کاربر نسبت به خطای ارسالی ندارد و کاملاً خودکار عمل میکند اما همچنان نقص استفاده از فهرستهای سیاه که همانا نیاز به بروز شدن است را به همراه دارد.
2-9-2- رویکرد دوم: پیشگیری از دامگستری در مرحلهی رایانامه
این رویکرد مربوط به زمانی است که کاربر برای اولین بار رایانامهی حاوی پیوند وبگاه دام‌گستری شده را دریافت میکند. بدین منظور روشهای مختلفی مورد استفاده قرار میگیرد که مهمترین آنها عبارتند از:
الف- استفاده از روش شبکهی بیزی
شبکه‌ی بیز عبارت است از مجموعه‌ای از متغیرهای تصادفی (گسسته یا پیوسته) که گره‌های شبکه را تشکیل داده به همراه مجموعه‌ای از پیوندهای جهت‌دار که ارتباط هر زوج گره را تعیین می‌کنند. برای هر گره توزیع احتمال شرطی تعریف می‌شود که تأثیر والدین را روی آن تعریف می‌کند. گره‌های این شبکه هیچ دور جهت داری ندارد (صابری، 1389). در پژوهش (Abu-Nimeh et al., 2008)، یک معماری کارساز و کارخواه توزیعشده به نام «سی بارت» ارائه شده است که بر اساس نسخهی اصلاح شدهی درخت رگرسیون بیزی است. این معماری جدید برای آن است تا همچنان که از دقت بالای سیبارت بهره میبرد، سربار آن را حذف کند. در این معماری توزیع شده، «سیبارت» درون یک کارساز مرکزی پیاده‌سازی شده و کارخواه‌ها که منابع محدودی دارند از «کارت» که نوعی دستهبند است، استفاده میکنند. درخت رگرسیون بیزی، یادگیرنده‌ای برای پیشبینی نتیجههای کمّی است که از رگرسیون روی مشاهدات استفاده می‌کند. رگرسیون فرایند پیشبینی خروجیهای کمّی پیوسته است. اما وقتی نتیجه‌های کیفی را پیشبینی میکنیم به آن مسئله دسته‌بندی میگویند. پیشبینی دام‌گستری هم یک مسئلهی دسته‌بندی دودویی است. زیرا در بررسی رایانامهها ما دو خروجی به دست میآوریم: یا دامگستری شده است (=1) یا قانونی است (=0) و ثابت شده است که «بارت» یا «درخت رگرسیون جمعپذیر بیزی» روش امیدبخشی برای دستهبندی هرزنامهها است.
همان‌طور که میدانیم در دستگاههای بیسیم و انواع PDA ، ظرفیت حافظه و قابلیت پردازش کم است. این محدودیتها بر راهحلهای امنیتی اثر میگذارند. مطالعه (Abu-Nimeh et al., 2008) بر این هدف تمرکز دارد و در واقع راه حلی برای تشخیص رایانامههای دام‌گستر در محیطهای سیار ارائه میدهد.
ب- استفاده از روشهای یادگیری ماشین
برای استفاده از شیوههای یادگیری ماشین در دستهبندی رایانامه‌های دریافتی تلاشهای زیادی صورت گرفته است. یکی از مهمترین جنبههای موفقیت هر سامانهی یادگیری ماشین، مجموعه ویژگیهایی است که برای نشان دادن هر نمونه استفاده میشود. در تحقیق (Toolan and Carthy, 2011)، ویژگیهایی که در حال حاضر در سامانههای خودکار تشخیص رایانامههای دامگستر استفاده میشود، مورد بررسی قرار گرفته و در نهایت چهل ویژگی شناسایی شده است. سپس بر اساس این ویژگیها، یک دستهبند به نام C5.0 طراحی شده است. این دستهبند از سه گروه ویژگی استفاده میکند که با «بهترین»، «متوسط» و «بدترین» برچسبگذاری شدهاند.
ج- استفاده از الگوریتم ژنتیک
در این روش برای تولید مجموعه قواعدی که پیوند قانونی را از پیوند جعلی تشخیص میدهد از الگوریتم ژنتیک استفاده شده است. این سامانه میتواند تنها به عنوان بخشی از راهحل پادام‌گستری وبگاه استفاده شود. الگوریتم ژنتیک طی مراحل تابع برازش، تقاطع و جهش، مجموعه قواعدی را تولید میکند که قادر به شناسایی پیوند جعلی است. این مجموعه قواعد در پایگاه داده ذخیره میشود. بدین ترتیب پیش از اینکه کاربر رایانامه را باز کند، از وضعیت آن مطلع میگردد. الگوریتم ژنتیک فقط برای تشخیص دامگستری مفید نیست بلکه میتواند کاربران را در برابر پیوندهای ناخواسته و مخرّب موجود در صفحات وب نیز محافظت کند (Shreeram et al.,2011).
2-9-3- رویکرد سوم: استفاده از مشابهت ظاهری
در مقالات (Fu et al., 2006; Wenyin et al., 2006; Hara et al., 2009; Zhang et al., 2011)، از مشابهت ظاهری صفحات وب برای تشخیص استفاده شده است. اما شیوهی استفاده از مشابهت ظاهری برای تشخیص دامگستری در هرکدام از آنها متفاوت است. روش‌های استفاده شده به سه دستهی زیر تقسیم میشود:
الف- اندازهگیری مشابهت ظاهری با استفاده از ویژگیهای بصری صفحه‌ی وب (Wenyin et al, 2005)
ب- اندازهگیری مشابهت ظاهری با استفاده از EMD (Fu et al., 2006)
ج- اندازهگیری مشابهت ظاهری با استفاده از سامانهی ImgSeek (Hara et al., 2009)
به طور کلی در روشهای مبتنی بر مشابهت ظاهری، تلاش میشود میزان مشابهت ظاهری وبگاه مشکوک با وبگاه اصلی اندازه‌گیری گردد و تشخیص بر مبنای این میزان مشابهت صورت گیرد.
برای تشخیص مشابهت، پروژه - ریسرچی (Wenyin et al, 2005) از سه اندازه استفاده میکند: شباهت در سطح بلوک، شباهت layout و شباهت کلی style. صفحه‌ی نخست وبگاه ابتدا با در نظر گرفتن نکات بصری به بلوکهایی مشخص تقسیم میشود. محتوای بلوک ممکن است تصویری یا متنی باشد. برای نمایش بلوکهای تصویری و متنی از ویژگیهای مختلفی استفاده میشود. براساس تعداد بلوکهای مشابه، یک وزن به آن تعلق میگیرد. شباهت layout براساس نسبت وزن بلوکهای مشابه به کل بلوکهای صفحه‌ی اصلی تعریف میشود. شباهت Style کلی، برمبنای هیستوگرام ویژگی style محاسبه میشود. در بررسی مشابهت دو بلوک در سامانهی پیشنهادی پروژه - ریسرچی (Wenyin et al, 2005)، اگر چنانچه دو بلوک از دو نوع مختلف باشند، مشابهت صفر در نظر گرفته میشود ولی میتوان یک بلوک تصویری را به یک بلوک متنی تبدیل و مشابهت آنها را با استفاده از روش مشابهت‌یابی بلوک متنی اندازه‌گیری کرد. همینطور این امکان برای تبدیل بلوک متنی به تصویری نیز وجود دارد.
رویکرد پروژه - ریسرچی (Fu et al., 2006) نیز، صرفاً در سطح پیکسلهای صفحهی وب است و نه سطح متن. لذا صرفاً به مشابهت ظاهری مینگرد و توجهی به مشابهت کدها ندارد. در نتیجه سامانهی پیشنهادی نمیتواند صفحات دامگستری شده بدون شباهت ظاهری را تشخیص دهد. این سامانه، یک صفحه‌ی وب را به صورت کامل و نه فقط بخشی از آن را ارزیابی میکند. اگر دامگستر یک وبگاه بسازد که بخشی از آن شبیه وبگاه اصلی باشد، سامانه مورد پیشنهاد این پروژه - ریسرچممکن است شکست بخورد. از طرفی، روش پروژه - ریسرچی (Fu et al., 2006) نباید فقط به سمت کارساز محدود شود. می‌توان یک برنامه برای سمت کارخواه تولید نمود که میتواند توسط کاربران نصب شود. این برنامه شبیه یک ویروسکش عمل میکند و میتواند به صورت دورهای، پایگاه خود را از طریق کارساز بروز کند و تابعی داشته باشد که لینکهای دامگستر تازه کشف شده را به کارساز معرفی کند تا به پایگاه داده افزوده شود.
2-9-4- رویکرد چهارم: روشهای فازی
ویژگیها و عوامل زیادی وجود دارند که میتوانند وبگاه قانونی را از نوع تقلّبی آن متمایز کنند که از آن جمله میتوان خطاهای نگارشی و نشانی طولانی URL را نام برد. به وسیلهی مدلی که در (Aburrous et al., 2010a) براساس عملگرهای منطق فازی ارائه شده است، میتوان عوامل و نشانگرهای دامگستری را به متغیرهای فازی تبدیل کرد و در نتیجه شش سنجه و معیار حملهی دامگستری را با یک ساختار لایهای به دست آورد.
روش (Aburrous et al., 2008) آن است که نشانگرهای اصلی دامگستری را با استفاده از متغیرهای زبانی بیان کند. در این مرحله توصیفکنندههای زبانی مانند «بالا»، «پایین» و «متوسط» به هر شاخص دامگستری، نسبت داده میشوند. تابع عضویت برای هر شاخص دام‌گستری طراحی میشود. در نهایت میزان ریسک دامگستری وبگاه محاسبه میشود و مقادیر «کاملاً قانونی»، «قانونی»، «مشکوک»، « دامگستری شده»، «حتماً دامگستری شده»، به آن نسبت داده میشوند.
روش پیشنهادی در(Aburrous et al., 2010b)، یک مدل هوشمند بر اساس الگوریتمهای دادهکاوی دستهبندی و انجمنی است. قواعد تولید شده از مدل دستهبندی تجمعی، نشان‌دهنده‌ی رابطه‌ی بین ویژگیهای مهمی مانند URL، شناسه دامنه، امنیت و معیارهای رمزنگاری در نرخ تشخیص دامگستری است. نتایج این تحقیق نشان میدهد که استفاده از روش دستهبندی تجمعی در مقایسه با الگوریتمهای سنتی دستهبندی عملکرد بهتری دارد. الگوریتم‌های تجمعی، مهمترین ویژگیها و مشخصههای وبگاههای دامگستری شده در بانکداری الکترونیکی و چگونگی ارتباط این مشخصهها با یکدیگر را شناسایی می‌کنند.
2-10- نتیجهگیریدر این فصل پس از مرور مفهوم بانکداری الکترونیکی، مزایا و چالشهای آن، زیرساختهای مورد نیاز و امنیت بانکداری الکترونیکی را بررسی کردیم. پس از آن به شرح مفهوم دامگستری و بخشی از مباحث مربوط به آن پرداختیم. همچنین روشهای قبلی ارائه شده برای تشخیص دامگستری را دستهبندی و مرور کردیم. استفاده از نظریهی فازی برای تشخیص دامگستری، تلاش میکند از مزایای روشهای قبلی بهره برده و ضمن افزایش دقت و صحت نتایج و از بین بردن افزونگیها، درصد بیشتری از وبگاههای دامگستری شده را تشخیص داده و از اینگونه حملات به نحو مطلوبتری جلوگیری به عمل آورد، به همین دلیل در فصل بعد به بررسی مفاهیم اصلی نظریهی مجموعههای فازی و نظریهی مجموعههای ژولیده خواهیم پرداخت.
فصل سوم- نظریهی مجموعههای فازی و مجموعههای ژولیده
سیستم فازی3-1- مقدمهمشخص کردن وبگاههای دامگستریشده کاری پیچیده و در عین حال پویا است که عوامل و معیارهای فراوانی در آن مؤثر هستند. همچنین به دلیل عدم قطعیت و ابهام موجود در این تشخیص، مدل منطق فازی میتواند ابزار کارآمدی در ارزیابی و شناسایی وبگاههای دامگستری شده باشد چراکه روشی طبیعی برای کار کردن با عوامل کیفی را در اختیار ما قرار میدهد.
در سامانه‌های عملی، اطلاعات مهم از دو منبع سرچشمه می‌گیرند: یکی افرادِ خبره که دانش و آگاهیشان را دربارهی سامانه با زبان طبیعی تعریف می‌کنند. منبع دیگر اندازه گیریها و مدل‌های ریاضی هستند که از قواعد فیزیکی مشتق شده‌اند. لذا مسئلهی مهم، ترکیبِ این دو نوع از اطلاعات در طراحی سامانه‌ها است. در انجام این امر سؤالی کلیدی وجود دارد و آن اینکه چگونه می‌توان دانش بشری را در چارچوبی مشابه مدل‌های ریاضی فرمولبندی کرد. به عبارتِ دیگر سؤال اساسی این است که چگونه می‌توان دانش بشری را به فرمولی ریاضی تبدیل کرد. اساساً آنچه سامانه‌های فازی انجام می‌دهد، همین تبدیل است.
نظریهی مجموعههای ژولیده نیز همچون فازی با مسائل شامل عدم قطعیت و ابهام سرو کار دارد. اصولاً مجموعهی ژولیده، تقریبی از مفهومی مبهم به کمک یک زوج مفهوم صریح به نام «تقریب بالا» و «تقریب پایین» است. امروزه این نظریه در هوش مصنوعی، سامانههای خبره، دادهکاوی، علوم شناختی، یادگیری ماشین، کشف دانش و تشخیص الگو کاربردهای فراوانی دارد. در این فصل ابتدا با بررسی نظریهی مجموعه‌های فازی به تعریف سامانهی فازی پرداخته و ویژگیها و مبانی ریاضی مورد نیاز در طراحی سامانهی فازی را بیان خواهیم کرد. سپس به طور اجمالی نظریهی مجموعههای ژولیده و ترکیب آن را با مجموعههای فازی را شرح خواهیم داد.
3-2- نظریه‌ی مجموعه‌های فازیمحققانی که با مواد فیزیکی سر و کار دارند باید توجه خود را به استانداردهای بسیار دقیق، روشن و حتمی معطوف کنند. متر به عنوان استانداردی برای اندازه گیری پذیرفته شده است اما در شرایطی ممکن است ریزترین تقسیم بندی به‌کار برود ولی درآزمایشگاه به معیاری بازهم کوچکتر نیاز باشد. به عبارت دیگر به‌طور حتم و یقین در همه‌ی معیار‌های اندازه‌گیری ، بدون توجه به دقت و شفافیت، امکان خطا وجود دارد. دومین پدیدهی محدود کنندهی حتمیت مورد انتظار، کاربرد زبان محاورهای برای توصیف و انتقال دانش و آگاهی است. همه‌ ما تجربه‌ی سوء تفاهمات ناشی از بکارگیری واژه‌ها در غیر معنی اصلی خود در زندگی عادی و روزمره‌ی خویش را داریم. درک ما از مفهوم واژه‌ها با شالوده‌های فرهنگی و ارتباطات شخصی ما گره خورده است. بدین لحاظ،‌ اگر چه ممکن است در اصل معنی واژه‌ها تفاهم داشته و قادر به ارتباط نسبی و قابل قبول در اغلب موارد با همدیگر باشیم، لیکن توافق کامل و بدون ابهام در بسیاری از مواقع بسیار مشکل و بعید به نظر می‌رسد. به عبارت دیگر، زبان طبیعی و محاوره ای غالباً دارای مشخصه‌ی ابهام و عدم شفافیت است ADDIN EN.CITE <EndNote><Cite><Author>Ross</Author><Year>2004</Year><RecNum>23</RecNum><record><rec-number>23</rec-number><foreign-keys><key app="EN" db-id="zp5v9zvzhsrr25et59bv5vso2pevxeda525z">23</key></foreign-keys><ref-type name="Book">6</ref-type><contributors><authors><author>Timothy J. Ross</author></authors></contributors><titles><title>Fuzzy logic with engineering applications</title></titles><dates><year>2004</year></dates><publisher>John Wiley &amp; Sons,ltd</publisher><urls></urls></record></Cite></EndNote>(Ross, 2004).
عسگر لطفی زاده در سال 1965 نظریهی جدید مجموعههای فازی را که از نظریه‌ی احتمالات متمایز بود ابداع کرد ADDIN EN.CITE <EndNote><Cite><Author>Ross</Author><Year>2004</Year><RecNum>23</RecNum><record><rec-number>23</rec-number><foreign-keys><key app="EN" db-id="zp5v9zvzhsrr25et59bv5vso2pevxeda525z">23</key></foreign-keys><ref-type name="Book">6</ref-type><contributors><authors><author>Timothy J. Ross</author></authors></contributors><titles><title>Fuzzy logic with engineering applications</title></titles><dates><year>2004</year></dates><publisher>John Wiley &amp; Sons,ltd</publisher><urls></urls></record></Cite></EndNote>(Ross, 2004). زاده علاقه‌ی فراوانی به حل مسائل سامانه‌های پیچیده به روش مدل سازی داشت. تجربه‌های گوناگون علمی و عملی او گویای این واقعیت بود که روش‌های معمول ریاضی قادر به این طریق از مدل‌سازی نبودند.
به‌رغم مجموعه‌های کلاسیک با مرز‌های قطعی مجموعه‌های فازی دارای مرز‌های قطعی و شفافی نیستند. عنصر یاد شده ممکن است در یک مجموعه دارای درجه‌ی عضویتی بیشتر و یا کمتر از عناصر دیگر باشد. هر مجموعه‌ی فازی با تابع عضویت خاص خود قابل تعریف است و هر عضو در داخل آن با درجه‌ی عضویتی بین صفر تا یک مشخص می‌شود. در ابتدا، نظریه‌ی پیشنهادی مجموعه‌های فازی مورد استقبال زیاد قرار نگرفت. لیکن در دهه 1970 چندین اثر مهم و پایه ای توسط این پژوهشگران منتشر شد که توجه بسیاری از محققان را به خود جلب کرد. به‌عنوان نمونه نظریه‌ی بسیار مهم کنترل فازی و سپس کاربرد موفقیت آمیز آن در صنعت در این برهه از زمان ارائه شد. امروزه علاوه بر کاربرد‌های مهندسی، در دنیای تجارت، سرمایه، اقتصاد، جامعه شناسی و سایر زمینه‌های علمی بویژه سامانه‌های تصمیم‌یار از از نظریه‌ی فازی استفاده‌های فراوان می‌شود. کاربرد نظریه‌ی فازی همچنین در سامانه‌های خبره، سامانه‌های پایگاه داده و بازیابی اطلاعات، تشخیص الگو و خوشه‌بندی، سامانه‌های روباتیک، پردازش تصویر و سیگنال‌ها، بازشناسی صحبت، تجزیه و تحلیل ریسک، پزشکی، روانشناسی، شیمی، اکولوژی و اقتصاد به وفور یافت می‌شود (فسنقری، 1385).
با دقت در زندگی روزمرّه خواهیم دید که ارزشگذاری گزاره‌ها در مغز انسان و نیز اکثر جملاتی را که در زبان گفتاری به‌کار می‌بریم ذاتاً فازی و مبهم هستند. از این‌رو به‌منظور شبیه سازی و به دست آوردن مدل ریاضی برای منطق زبانی، منطق فازی به ما اجازه می‌دهد به تابع عضویت مقداری بین صفر و یک را نسبت داده، ابهام را جایگزین قطعیت کنیم.
با دانستن اصول اولیه مربوط به منطق قطعی و مجموعه‌های قطعی، با تکیه بر اصول فازی، به تعریف منطق و مجموعه‌های فازی می‌پردازیم. به‌گونه ای که روابط و تعاریف مجموعه‌های فازی در حالت خاص باید همان روابط و تعاریف مجموعه‌های قطعی باشد.
اگر X مجموعهی مرجعی باشد که هر عضو آن را با x نمایش دهیم مجموعه فازی A در X به‌صورت زوج‌های مرتب زیر بیان می‌شود:
(3-1)
تابع عضویت و یا درجه‌ی عضویت است که مقدار عددی آن، میزان تعلق x به مجموعه‌ی فازی را نشان می‌دهد. برد این تابع، اعداد حقیقی غیر منفی است که در حالت معمولی به صورت فاصله‌ی بسته‌ی [1و0] در نظر گرفته می‌شود. بدیهی است در صورتی‌که برد این تابع تنها اعداد صفر و یک باشد همان مجموعهی قطعی را خواهیم داشت.
در تمامی کاربردهای فازی به تعریف تابع عضویت نیاز داریم. لذا در ذیل به چند نمونه از توابع عضویت معروف اشاره شده است PEVuZE5vdGU+PENpdGU+PEF1dGhvcj5CdWNrbGV5PC9BdXRob3I+PFllYXI+MjAwNTwvWWVhcj48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ADDIN EN.CITE PEVuZE5vdGU+PENpdGU+PEF1dGhvcj5CdWNrbGV5PC9BdXRob3I+PFllYXI+MjAwNTwvWWVhcj48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ADDIN EN.CITE.DATA (تشنه لب و همکاران، 1389):
الف) تابع عضویت زنگوله‌ای (گوسی): تابع عضویت زنگوله‌ای برای دو حالت پیوسته و گسسته در شکل (3-1) نشان داده شده و معادله‌ی مربوط به حالت پیوسته در رابطهی (3-2) تعریف شده است:
(3-2) μAxi=11=d(xi-c)2که در آن d پهنای زنگوله، عنصری از مجموعه‌ی مرجع و c مرکز محدوده‌ی عدد فازی است. برای حالت گسسته فرمول خاصی وجود ندارد و تنها پس از رسم نقاط مربوط به عدد فازی، شکلی مشابه با قسمت ب در شکل 3-1، به دست می‌آید.
الف) تابع عضویت زنگوله ای برای حالت پیوسته
ب) تابع عضویت زنگوله ای برای حالت گسسته

c
d
x

c
x
1
1

شکل 3-1 تابع عضویت زنگوله ایب) تابع عضویت مثلثی: تابع عضویت عدد مثلثی (شکل 3-2) با رابطهی زیر تعریف می‌شود:
(3-3) μAx=0 if c-x<b21-2c-xb if c-x>b2a
c
b
x

1

شکل 3-2 تابع عضویت مثلثیج) تابع عضویت ذوزنقه‌ای: تابع عضویت عدد ذوزنقه ای (شکل 3-3) با رابطهی زیر تعریف می‌شود:
(3-4) μAx=x-a1b1-a1 a1≤x≤b11 b1≤x≤b2 x-a2b2-a2 a1≤x≤b10 else

x
1

شکل 3-3 تابع عضویت ذوزنقه ایدر این قسمت عملیات اساسی بر روی چند مجموعه فازی را بیان میکنیم PEVuZE5vdGU+PENpdGU+PEF1dGhvcj5CdWNrbGV5PC9BdXRob3I+PFllYXI+MjAwNTwvWWVhcj48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ADDIN EN.CITE PEVuZE5vdGU+PENpdGU+PEF1dGhvcj5CdWNrbGV5PC9BdXRob3I+PFllYXI+MjAwNTwvWWVhcj48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ADDIN EN.CITE.DATA (تشنه لب و همکاران، 1389):
الف-مکمل: مکمل مجموعه‌ی فازی A مجموعه‌ی فازی است و تابع عضویت آن بدین شکل تعریف می‌شود.
(3-5) μAx=1-μA(x)ب- اجتماع: با فرض آنکه A و B دو مجموعه‌ی فازی در U باشند، اجتماع دو مجموعه‌ی فازی A و B به صورت ذیل تعریف می‌شود:
(3-6)
ج- اشتراک: با فرض آنکه A و B دو مجموعه‌ی فازی در U باشند، اشتراک دو مجموعه‌ی فازی A و B به صورت ذیل تعریف می‌شود:
(3-7)
به دلیل نوع اظهار نظری که خبرگان امنیت در هنگام جمع آوری اطلاعات مورد نیاز داشتند و به سبب سهولت در جمع آوری اطلاعات مورد نظر، محاسبات ریاضی به کار رفته در طراحی سامانهی خبره تشخیص دامگستری، با استفاده از اعداد ذوزنقه ای صورت گرفته است. لذا در ادامه به تشریح چگونگی عملیات محاسباتی اعداد ذوزنقهای پرداخته شده است (فسنقری، 1385؛ PEVuZE5vdGU+PENpdGU+PEF1dGhvcj5CdWNrbGV5PC9BdXRob3I+PFllYXI+MjAwNTwvWWVhcj48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ADDIN EN.CITE PEVuZE5vdGU+PENpdGU+PEF1dGhvcj5CdWNrbGV5PC9BdXRob3I+PFllYXI+MjAwNTwvWWVhcj48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ZmF1bHQiIGNoYXJzZXQ9IjE3OCIgc2l6ZT0iMTAwJSI+2KrZh9ix2KfZhjwvc3R5bGU+PC9wdWIt
bG9jYXRpb24+PHB1Ymxpc2hlcj48c3R5bGUgZmFjZT0ibm9ybWFsIiBmb250PSJkZWZhdWx0IiBj
aGFyc2V0PSIxNzgiIHNpemU9IjEwMCUiPtiv2KfZhti02q/Yp9mHINi12YbYudiq2Yog2K7ZiNin
2KzZhyDZhti12YrYsdin2YTYr9mK2YYg2LfZiNiz2Yo8L3N0eWxlPjwvcHVibGlzaGVyPjx1cmxz
PjwvdXJscz48L3JlY29yZD48L0NpdGU+PC9FbmROb3RlPn==
ADDIN EN.CITE.DATA تشنه لب و همکاران، 1389).
اگر A و B دو عدد فازی ذوزنقهای به شکل زیر باشند:
(3-8) A1=a11,b11,b21,a21 , A2=(a12,b12,b22,a22)آنگاه داریم:
الف- جمع اعداد فازی:
(3-9) A1+A2=(a11+a12,b11+b12,b21+b22,a21+a22)ب- ضرب عدد حقیقی در عدد ذوزنقه ای: حاصلضرب عدد ذوزنقه ای A در عدد حقیقی r نیز عددی ذوزنقه ای است.
(3-10) rA=(ra1,rb1,rb2,ra2) ج- تقسیم عدد ذوزنقه ای بر عددی حقیقی: این عملیات به صورت ضرب A در تعریف می‌شود، مشروط بر آنکه باشد.
(3-11) Ar=(a1r, b1r,b2r,a2r)3-3- سامانهی فازیسامانه، مجموعهای از اجزا است که برای رسیدن به هدف معیّنی گرد هم جمع آمده اند؛ به‌طوری‌که باگرفتن ورودی و انجام پردازش بر روی آن، خروجی مشخصی را تحویل می‌دهد (Wasson, 2006).
سامانه‌های فازی، سامانه‌هایی «دانش-بنیاد» یا «قاعده-بنیاد» هستند. قلب هر سامانهی فازی پایگاه قواعدِ آن است که از قواعد «اگر-آنگاه» فازی تشکیل شده استPEVuZE5vdGU+PENpdGU+PEF1dGhvcj5CdWNrbGV5PC9BdXRob3I+PFllYXI+MjAwNTwvWWVhcj48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ADDIN EN.CITE PEVuZE5vdGU+PENpdGU+PEF1dGhvcj5CdWNrbGV5PC9BdXRob3I+PFllYXI+MjAwNTwvWWVhcj48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ADDIN EN.CITE.DATA (تشنه لب و همکاران، 1389، ص113). قاعدهی اگر-آنگاه فازی، عبارتی متشکل از دو بخش «اگر» و «آنگاه» است که در آنها مقدار متغیر فازی با استفاده از توابعِ عضویت مشخص شده‌اند. به‌عنوان مثال می‌توان قاعده فازی ذیل را مطرح کرد:
« اگر سرعت خودرو بالا است، آنگاه نیروی کمتری به پدال گاز وارد کنید. »
که کلمات بالا و کم توسط توابعِ عضویت نشان داده شده در شکل 3-4، مشخص شده‌اند.
45
55
65
1
سرعت (متر/ثانیه)
تابعِ عضویت "بالا"
1
نیروی پدال
تابعِ عضویت "کم"
4
7
10
الف- تابعِ عضویت واژه بالا
الف- تابعِ عضویت واژه کم

شکل 3-4 تابع عضویت برای واژه "بالا" و "کم" در مثال اتومبیلحداکثر تعداد قواعد فازی در پایگاه قواعد فازی برای سامانهای که از دو ورودی تشکیل شده است و مقادیر آنها به‌صورت واژگان زبانی بیان می‌شود برابر m×n (حاصل‌ضرب تعداد واژگان زبانی ورودی) است که برای به دست آوردن l خروجیِ متفاوت (l<m×n) به‌عنوان نتیجه یا خروجی سامانه، مورد استفاده قرار می‌گیرند. قواعد این سامانه را می‌توان در جدولی مانند جدول 3-1، جمع آوری کرده و به عنوان پایگاه قواعد سامانه استفاده کرد. در این جدول فرض بر آن بوده است که در تعیین قواعد، متغیر اول یا A از n واژه‌ی زبانی و B نیز از m واژه‌ی زبانی تشکیل یافته اند.
مشابه شکل 3-5، با قرار دادن یک فازی‌ساز در ابتدای ورود متغیرها برای تبدیلشان به مجموعه‌های فازی و استفاده از وافازی‌ساز در انتهای خروجی سامانه برای تبدیل مجموعه‌های فازی به متغیر‌هایی با مقادیرِ حقیقی، می‌توان سامانهی فازی با فازی‌ساز و وافازی‌ساز را ایجاد کرد (Filev and Yager,1993).
جدول 3-1 پایگاه قواعد سامانه با دو متغیر ورودی ... ... ... ...
... ... ... ... ...
... ... ... ... ...

user8253

2-4 معماری سرویس گرا 11
2-5 مدل های سرویس 12
2-5-1 زیر ساخت به عنوان سرویس 12
2-5-2 سکو به عنوان سرویس 14
2-5-3 نرم افزار به عنوان سرویس 15
2-6 مدل های پیاده سازی 17
2-6-1 ابر عمومی 17
2-6-2 ابر گروهی 18
2-6-3 ابر ترکیبی 18
2-6-4 ابر خصوصی 18
2-7 مشخصات محاسبات ابری 19
2-8 مزایای محاسبات ابری 21
2-9 نقاط ضعف محاسبات ابری 24
2-10 بررسی وضعیت محاسبات ابری درجهان از نگاه آماری 25
2-11 یک نمونه قیمت در سیستم عامل Azure 30
2-12 تعریف سیستم عامل 31
2-13 انواع سیستم عامل 31
2-13-1 سیستم عامل تک پردازنده 31
2-13-2 سیستم عامل شبکه ای 31
2-13-3 سیستم عامل توزیع شده 31
2-13-4 سیستم عامل بی درنگ 32
2-14 سیستم های توزیعی 32
2-14-1 شفافیت 33
2-14-2 قابلیت اطمینان 34
2-14-3 کارایی 34
2-14-4 مقیاس پذیری 35
2-15 سیستم عامل های توزیعی 35
2-15-1 الگوی مبتنی برپیام 36
2-15-2 الگوی مبتنی بر شیء 36
2-16 رویکرد سیستم عامل های ابری 36
2-17 الگوی سیستم عامل ابری 37
2-17-1 شیء ابری 37
2-17-2 نخ 39
2-17-3 تعامل میان شیء و نخ 39
2-18 برنامه نویسی در مدل شیء – نخ در ابرها 40
2-19 معماری سیستم عامل ابری 41
2-20 برخی سیستم عامل های ابری موجود 42
2-20-1 سیستم عامل iCloud 43
2-20-2 سیستم عامل GlideOS 44
2-20-3 سیستم عامل G.ho.st 45


2-20-4 سیستم عامل JoliCloud 46
2-20-5 سیستم عامل eyeOS 47
2-20-6 گوگل کروم، سیستم عامل اینترنت 47
2-21 مزایا و معایب سیستم عامل های ابری مبتنی بر وب 51
2-22 مطالعه مروری بر سایر پژوهش های مرتبط مهم 51
فصل سوم: روش تحقیق 54
3-1 چالش های رایج در زمینه سیستم عامل های ابری 55
3-1-1 مقیاس پذیری 55
3-1-1-1 تغییر مقیاس افقی و عمودی 56
3-1-1-2 مقیاس پذیری پایگاه داده ها 57
3-1-1-3 طراحی برای مقیاس پذیری 58
3-1-1-4 مقیاس پذیری در محاسبات ابری 59
3-1-1-5 تغییر مقیاس قوی و ضعیف 59
3-1-2 کشش تقاضا 60
3-1-3 خطاها 60
3-1-4 گره خوردن کاربران به یک سرویس دهنده خاص 61
3-1-5 وابستگی شدید بین مولفه ها 61
3-1-6 فقدان پشتیبانی چند مستاجری 62
3-1-7 فقدان پشتیبانی از SLA 62
3-1-7-1 تعریف توصیف SLA 62
3-1-7-2 فقدان SLA در ابرهای موجود 64
3-1-8 فقدان انعطاف پذیری لازم در واسط کاربری 64
3-2 ارائه راهکارها 64
فصل چهارم: محاسبات و یافته های تحقیق 68
4-1 پیاده سازی و شبیه سازی 69
4-2 شرایط محیط شبیه سازی 71
4-3 مقیاس پذیری با اندازه شبکه 72
فصل پنجم: نتیجه گیری و پیشنهادات 74
5-1 خلاصه و نتیجه گیری 75
5-2 مزایای تحقیق انجام شده 75
5-3 معایب تحقیق انجام شده 75
5-4 کارهای آتی 76
منابع و مآخذ 77
منابع فارسی 78
منابع غیرفارسی 79
فهرست جداول
عنوان صفحه
جدول 2-1 : سرویس دهندگان زیرساخت به عنوان سرویس 13
جدول2-2 : سرویس دهندگان سکو به عنوان سرویس 15
جدول 2-3 : سرویس دهندگان نرم افزار به عنوان سرویس 16
جدول 4-1 : شرایط محیط شبیه سازی 72
فهرست شکل ها
عنوان صفحه
شکل 2-1 : تصویری از محاسبات ابری 8
شکل2-2 : الگوی استقرار ابر 17
شکل 2-3 : مشخصات محاسبات ابری 19
شکل 2- 4: تمایل به سمت محاسبات ابری 24
شکل 2-5: بررسی وضعیت محاسبات ابری جهان 26
شکل 2-6: سیستم توزیع شده به عنوان میان افزار 33
شکل 2-7 : ساختمان یک شی ابری 38
شکل 2-8 : اجرای نخ ها در شیء ابری 39
شکل 2-9 : مدل منطقی از یک معماری سیستم عامل ابری 41
شکل 2-10 : سیستم عامل iCloud 43
شکل 2-11: تصویری از سیستم عامل GlideOS 44
شکل 2-12 : تصویری از سیستم عامل G.ho.st 45
شکل 2-13 : تصویری از سیستم عامل JoliCloud 46
شکل 2-14 : تصویری از سیستم عامل eyeOS 47
شکل 3-1 : بروز رسانی موقعیت گره در روش RNP 66
شکل 3-2 : درخواست موقعیت و ارسال بسته در روش RNP 66
شکل 3-3: شبه کد به روز رسانی موقعیت گره 67
شکل 3-4: شبه کد درخواست موقعیت 67
شکل 4-1: مقایسه سرعت اجرای برنامه با افزایش تعداد پردازنده 69
شکل 4-2: مقایسه سرعت اجرای برنامه با افزایش تعداد ماشین مجازی 70
شکل 4-3: مقایسه اجاره بها با افزایش تعداد پردازنده 70
شکل 4-4: مقایسه اجاره بها با افزایش تعداد ماشین مجازی 71
شکل 4-5: نرخ موفقیت درخواست با افزایش تعداد گره ها 72
شکل 4-6: افزایش درصد بسته های تحویل داده شده با افزایش گره ها 73
شکل 4-7: کاهش سربار داده با افزایش تعداد گره ها 73
فصل اول
مقدمه و کلیات تحقیق
مقدمه
در دهه های آینده ما شاهد رشد چشمگیر تکنولوژی در زمینه پردازنده ها خواهیم بود. ابرها که از پردازنده های چند هسته ای تشکیل شده اند منابع محاسباتی بی نظیری فراهم می سازند. باید توجه داشت که با افزایش وسعت دامنه های اطلاعاتی و محاسباتی نیاز به منابع این چنینی بیش از پیش احساس خواهد شد و با افزایش حجم منابع نیاز به مدیریتی کارا و شفاف الزام پیدا می کند. در اینجا ممکن است این سوال مطرح شود که: ابرها چه امکاناتی برای کاربران فراهم می آورند؟ ابرها در انجام محاسبات عظیم نقش مهمی را ایفا می کنند و به کاربران این امکان را می دهند که برنامه های خود را بر روی بستری قابل اطمینان و بسیار کارآمد که از اجزای صنعتی استاندارد تشکیل شده است اجرا کنند. همچنین ابرها مدل محاسباتی بسیار ساده ای را فراهم می آورند به این صورت که کاربران تنها خروجی مورد نظر را با کمترین هزینه برای کاربر تامین می نمایند. ابرها در کنار اینکه فرصت های فراوانی را برای کاربران فراهم می آورند، چالش هایی را نیز برای مدیریت این منابع پدید می آورند. برای مثال از این چالش ها می توان به نحوه هماهنگ ساختن میزان منابع با درخواست ها و یا وسعت زیاد منابع تحت مدیریت سیستم عامل اشاره نمود. در این تحقیق با چالش های موجود در این زمینه بیشتر آشنا می شویم و پیرامون هر کدام به تفضیل صحبت خواهیم کرد.
سوالات اصلی تحقیق
سیستم عامل های ابری که نوعی از سیستم عامل های توزیعی می باشند، می توانند مجموعه ای از گره ها را با هم یکپارچه ساخته و یک سیستم متمرکز را تولید کنند. با توجه به اینکه ابرها فرصت های فراوانی را برای کاربران فراهم می آورند، چالش هایی را نیز برای مدیریت این منابع پدید می آورند. به همین منظور سوالات زیر مطرح می شود:
چالش های موجود در سیستم عامل های ابری کدامند؟
آیا تا به حال این چالش ها مورد بررسی قرار گرفته اند؟
این چالش ها تا چه اندازه اهمیت دارند؟
آیا راهکاری برای این چالش ها در نظر گرفته شده است؟
هدف از اجراء
در دهه های اخیر شاهد رشد چشمگیر تکنولوژی در زمینه پردازنده ها بوده ایم و این تکنولوژی همچنان با سرعت قابل توجهی در حال پیشرفت است. دلیل این امر افزایش منابع اطلاعاتی و محاسباتی است که این نیاز را به وجود آورده است که با ساخت چنین تکنولوژی هایی به ویژه پردازنده های چند هسته ای، مدیریتی کارا و شفاف بر این اطلاعات حجیم و محاسبات عظیم صورت گیرد. مدیریت اطلاعات و محاسبات این چنینی در محیط هاو سیستم های توزیعی به مراتب آسان تر از محیط های دیگر است. یکی از سیستم های توزیعی ابرها می باشند که می توانند نقش مهمی را در محاسبات عظیم و ذخیره سازی اطلاعات حجیم، ایفا کنند. بنابراین لزوم بررسی چالش ها و موانع در این قبیل سیستم ها و رفع آنها می تواند گامی موثر در افزایش سرعت و کارایی این گونه سیستم ها داشته باشد.
توجیه ضرورت انجام طرح
همزمان با رشد چشمگیر تکنولوژی پردازنده ها، ابرها نیز گسترش روز افزونی پیدا کرده اند. به همین ترتیب تعداد کامپیوترهای افزوده شده به زیر ساخت ابرها نیز افزایش پیدا کرده است که البته قابل ذکر است این افزایش با توجه به تقاضای روزافزون کاربران برای میزبانی این منابع می باشد. منابع ابری برای کاربران نامحدود بوده و کاربران تنها محدودیت مالی برای خرید این منابع را پیش رو دارند. پس می توان نتیجه گرفت که یکی از مهم ترین چالش ها در این زمینه مقیاس پذیر بودن سیستم عامل های ابری می باشد. در ابرها پارامترهایی همچون تقاضا، حجم کار و منابع در دسترس در طول زمان پیوسته در حال تغییر می باشند. برای مثال هنگامی که کاربر محاسبات سنگین و پیچیده ای درخواست می کند منابع مورد نیاز وی افزایش پیدا می کند و در پایان منابع از کاربر تحویل گرفته می شوند، قابل ذکر است این افزایش و کاهش در منابع ممکن است از دید کاربر پنهان بماند. باید به این نکته توجه داشت که تقاضا هیچ گاه ثابت نمی ماند و میزان منابع مورد نیاز در گستره زیادی در حال تغییر می باشد. از طرفی برنامه های کاربردی مبتنی بر ابر معمولا منابع را بین کاربران و دیگر برنامه های کاربردی به اشتراک می گذارند. اگرچه برنامه کاربردی هر کاربر در لفاف مجازی جداگانه ای قرار گرفته است ولی کیفیت سرویسی که برای برنامه فراهم می شود را تحت تاثیر قرار می دهد. علاوه براین برنامه نویسی در این سیستم عامل نیز کاری مشکل و توام با خطا است. با توجه به مشکلات برنامه نویسی چند نخی و چند فرآیندی که در این نوع سیستم عامل ها استفاده می شود امکان وجود خطا افزایش می یابد. همچنین به دلیل کمبود ابزارهای اشکال زدایی و آنالیز سیستم های بزرگ فهمیدن خطاها سخت و برطرف سازی آنها چالش برانگیز است. برخی چالش های ذکر شده در این زمینه موجب به وجود آمدن مسیر تحقیقاتی گوناگون شده است که از آن جمله می توان به موارد زیر اشاره کرد که البته هر کدام از این مسیرها به بخش های دیگری می شکنند که زمینه جدیدی را فراهم می کند.
استفاده از اشیاء پایدار: یکی از زمینه های اصلی مدل ابری فراهم آوردن مخازن داده پایدار و قابل اشتراک می باشد. بنابراین محور اصلی برخی از تحقیقات در زمینه سیستم عامل های ابری، پشتیبانی کارامد و استفاده بهینه از حافظه پایدار می باشد. علاوه بر این عرصه دیگر تحت کنترل درآوردن منابع توزیع شده می باشد که منجر به افزایش سرعت برنامه های اجرایی بر روی ابرها می گردد.
اطمینان و امنیت در سیستم عامل های ابری: یکی از اهداف مهم این سیستم ها فراهم آوردن محیط محاسباتی امن برای کاربران است. این چالش از دو بخش اصلی تشکیل می شود: حفاظت از داده ها هنگام خرابی سیستم و تضمین انجام ادامه محاسبه از جایی که محاسبه قطع گردید. می توان به این نتیجه رسید یکی دیگر از زمینه های تحقیق پیرامون سیستم عامل های ابری افزایش اطمینان این سیستم عامل ها می باشد.
تحمل خطا: افزایش تحمل خطا زمینه ی تحقیقات دیگر حول این موضوع می باشد.
تعاریف واژه ها
سیستم های توزیعی
سیستم توزیعی در واقع مجموعه ای از کامپیوترهای مستقل است که برای کاربر خود مانند یک سیستم منسجم و منفرد به نظر می رسد[2].
سیستم عامل توزیع شده
این سیستم عامل ها خود را مانند سیستم عامل های تک پردازنده به کاربر معرفی می کنند اما در عمل از چندین پردازنده استفاده می کنند. این نوع سیستم عامل در یک محیط شبکه ای اجرا می شود و در حقیقت در این نوع سیستم جواب نهایی یک برنامه، پس از اجرا در کامپیوترهای مختلف به سیستم اصلی بر می گردد. سرعت پردازش در این نوع سیستم بسیار بالاست.
سیستم عامل ابری
سیستم عامل ابری نیز نوعی از سیستم عامل های توزیعی می باشند که مجموعه ای از گره ها را با هم یکپارچه می سازد و یک سیستم متمرکز تولید می کند.

فصل دوم
ادبیات و پیشینه تحقیق
در این فصل سعی شده قبل از آشنایی کامل با سیستم عامل های ابری در مورد محاسبات ابری، انواع سیستم عامل ها، سیستم های توزیعی و سیستم عامل های توزیعی آشنا شویم، سپس با برخی سیستم عامل های ابری موجود آشنا شده و در نهایت به تحقیقاتی که در این زمینه صورت گرفته می پردازیم.
محاسبات ابری
محاسبات ابری مدل محاسباتی بر پایه شبکه‌های بزرگ کامپیوتری مانند اینترنت است که الگویی تازه برای عرضه، مصرف و تحویل سرویس‌های فناوری اطلاعات (شامل سخت افزار، نرم افزار، اطلاعات، و سایر منابع اشتراکی محاسباتی) با به کارگیری اینترنت ارائه می‌کند. سیر تکاملی محاسبات به گونه ای است که می توان آن را پس از آب، برق، گاز و ‌تلفن به عنوان عنصر اساسی پنجم فرض نمود. در چنین حالتی، کاربران سعی می کنند بر اساس نیازهای خود و بدون توجه به اینکه یک سرویس در کجا قرار دارد و یا چگونه تحویل داده می شود، به آن دسترسی یابند. نمونه های متنوعی از سیستم های محاسباتی ارائه شده است که سعی دارند چنین خدماتی را به کاربران ارئه دهند. برخی از آنها عبارتند از: محاسبات کلاستری، محاسبات توری و اخیراً محاسبات ابری[15]. محاسبات ابری ساختاری شبیه یک توده ابر دارد که به واسطه آن کاربران می توانند به برنامه های کاربردی از هر جایی از دنیا دسترسی داشته باشند. بنابراین، محاسبات ابری می تواند با کمک ماشین های مجازی شبکه شده، بعنوان یک روش جدید برای ایجاد پویای نسل جدید مراکز داده مورد توجه قرار گیرد. بدین ترتیب، دنیای محاسبات به سرعت به سمت توسعه نرم‌افزارهایی پیش می رود که به جای اجرا بر روی کامپیوترهای منفرد، به عنوان یک سرویس در دسترس میلیون ها مصرف کننده قرار می گیرند.

شکل 2-1: تصویری از محاسبات ابری[33]
معرفی محاسبات ابری
دنیای فناوری اطلاعات و اینترنت که امروزه تبدیل به جزئی حیاتی از زندگی بشر شده، روز به روز در حال گسترش است. همسو با آن، نیازهای اعضای جوامع مانند امنیت اطلاعات، پردازش سریع، دسترسی پویا و آنی، قدرت تمرکز روی پروژه های سازمانی به جای اتلاف وقت برای نگه داری سرورها و از همه مهم تر، صرفه جویی در هزینه ها اهمیت زیادی یافته است. راه حلی که امروزه در عرصه فناوری برای چنین مشکلاتی پیشنهاد می شود تکنولوژی ای است که این روزها با نام محاسبات ابری شناخته می شود.
محاسبات ابری نمونه ای است که منابع بیرونی همه نیازهای IT را از قبیل ذخیره سازی، محاسبه و نرم افزارهایی مثل Office و ERP را در اینترنت تهیه می کند. محاسبات ابری همچنین، رشد و پیشرفت کاربرد های وسیع و تست برای شرکت های IT کوچکی را اجازه می دهد که نمی توانند سرمایه های بزرگ در سازمان داشته باشند. مهم ترین مزیت پیشنهاد شده توسط ابر در مفهوم اقتصاد مقیاس است و آن هنگامی است که هزاران کاربر، تسهیلات یکسان، هزینه یکسان برای هر کاربر و بهره برداری از سرور به اشتراک می گذارند. برای فعال سازی چنین تسهیلاتی، محاسبات ابری در برگیرنده تکنولوژی ها و مفاهیمی است مثل: مجازی سازی و محاسبات سودمند، پرداخت در ازای میزان استفاده، بدون سرمایه گذاری های کلان، انعطاف پذیری، مقیاس بندی، شرایط تقاضا و منابع بیرونی IT.
محاسبات ابری را ابر نیز می نامند چون یک سرور ابری دارای شکل بندی است که می تواند هر جایی در جهان قرار داشته باشد. ابر، تصویری است انتزاعی از شبکه‌ای عظیم؛ توده‌ای که حجم آن مشخص نیست، نمی‌دانیم از چه میزان منابع پردازشی تشکیل شده. ابعاد زمانی و مکانی یکایک اجزای آن نیز دانسته نیست، نمی‌دانیم سخت‌افزار‌ها و نرم‌افزارها کجای این توده قرار دارند، اما آن‌چه را که عرضه می‌کند، می‌شناسیم. درست مثل برق! شما برای اینکه از وسایل و تجهیزات برقی در خانه یا محل کارتان استفاده کنید لازم نیست یک ژنراتور یا کارخانه برق در خانه خود داشته باشید، بلکه به ازای هزینه مشخصی برق را اجاره می‌کنید. حالا اگر مصارف برقی شما بیشتر و متفاوت‌‌تر باشند مثلاً‌ می‌روید و از خدمات برق صنعتی استفاده می‌کنید. در محاسبات ابری هم شرکت‌ها و سازمان‌ها و افراد دیگر برای نرم‌افزار، سخت‌افزار یا شبکه پولی پرداخت نمی‌کنند، بلکه توان محاسباتی و سرویس‌های نرم‌افزاری مورد نیازشان را خریداری می‌کنند. این ایده در واقع صرفه‌جویی بزرگ و بهره‌وری زیادی در منابع IT را به همراه خواهد داشت. بدین ترتیب کافی است وسیله شما (پی‌سی، موبایل، تلویزیون، حتی یخچال!) یک رابط نرم‌افزاری (مرورگر) برای استفاده از سرویس‌های آنلاین و یک دسترسی به اینترنت داشته باشد،‌ خواهید دید که قادر هستید به راحتی از توان محاسباتی برای انجام کارهای دیجیتالی خود بهره بگیرید.
رشد و پیشرفت محاسبات ابری منجر به چندین تعریف پیشنهادی از خصوصیات آن می شود. برخی از این تعاریف توسط دانشمندان مشهور و سازمان ها ارائه شده است مثل:
الف) Buyya و همکارانش که محاسبات ابر را در مفهوم کاربری است برای کاربر نهایی بدین صورت تعریف می کنند: یک ابر سیستمی محاسباتی توزیع شده بازارگرا است که شامل جمع آوری کامپیوترهای مجازی و ارتباط داخلی هستند که از لحاظ دینامیکی به عنوان یک یا چند منبع محاسباتی متحد بر اساس توافق های سطح سرویس بین مصرف کنندگان و فراهم کنندگان خدمات مذاکره می کنند[14].
ب) موسسه ملی استانداردها و تکنولوژی محاسبات ابری را به صورت زیر تعریف می کند: محاسبه ابری، الگویی است برای اینکه شبکه های مبتنی بر تقاضا به منابع محاسباتی (مثل سرور، شبکه، ذخیره سازی، برنامه های کاربردی و خدمات) طوری دستیابی پیدا کنند که شامل حداقل تلاش مدیریت یا تعامل فراهم کننده سرویس است. این الگوی ابر، قابلیت دستیابی را ارتقا می دهد و شامل پنج تا از ویژگی های ضروری، سه تا از الگوهای سرویس و چهار تا الگوی استقرار است.
ویژگی های ابری شامل انتخاب سرویس مبتنی بر تقاضا، دسترسی وسیع به شبکه، ائتلاف منابع، انعطاف پذیری سریع و سرویس اندازه گیری شده است. الگوهای خدمات در دسترس به صورت نرم افزار به عنوان سرویس(SaaS)، سکو به عنوان سرویس (PaaS) و زیرساخت به عنوان سرویس (IaaS) تقسیم بندی می شوند. الگوی گسترش به ابرهای عمومی، خصوصی، اجتماعی و هیبرید تقسیم بندی می شود.
مشخصه اصلی محاسبات ابری
موسسه ملی استانداردها و فناوری، خصوصیات محاسبات ابری زیر را به صورت زیر تعریف می کند:
سرویس مبتنی بر تقاضا
مشتری می تواند به صورت یک طرفه امکانات و خدمات محاسباتی همچون سرور و فضای ذخیره سازی در شبکه را به هنگام نیاز از هر فراهم کننده ای به صورت خودکار و بدون نیاز به دخالت انسان به دست آورده و از آنها استفاده کند. به عبارت دیگر، برای مدیریت زیرساخت ابر نیازمند استخدام مدیران شبکه یا Admin به صورت تمام وقت نیستیم. بیشتر سرویس های ابر، پورتال های سلف سرویس دارند که به آسانی مدیریت می شوند.
دسترسی وسیع به شبکه
توانمندی های موجود بر روی شبکه، از طریق مکانیزم های استاندارد که استفاده از روش های ناهمگون پلتفرم های کلاینت، مانند تلفن های موبایل، لپ تاپ ها و PDA ها، را ترویج می کنند، قابل دسترسی هستند.
ائتلاف منابع
منابع محاسباتی فراهم کننده جمع آوری شده اند تا با به کارگیری مدل چند مشتری به چندین مشتری خدمت رسانی کنند. این کار به وسیله منابع فیزیکی یا مجازی مختلف که به شکلی پویا و بنابر درخواست مشتری واگذار و پس گرفته می شوند، صورت می گیرد. در اینجا حالتی از عدم وابستگی به مکان وجود دارد که در آن مشتری معمولاً کنترل یا دانشی درباره محل دقیق منابع فراهم شده ندارد ولی ممکن است در سطوح بالاتر انتزاعی بتواند محل را تعیین کند، مثل: کشور، استان یا مراکز داده. برای نمونه منابع شامل فضای ذخیره سازی، توان پردازشی، حافظه، پهنای باند شبکه و ماشین های مجازی می شود.
انعطاف پذیری سریع
می توان امکانات را به سرعت و با انعطاف، در بعضی موارد به صورت خودکار، به دست آورد تا به سرعت گسترش داده شده( از دید مقیاس) یا درجا آزاد شوند و خیلی سریع به مقیاس کوچکتری دست یابند. از دید مشتری امکاناتی که برای به دست آمدن در دسترس هستند اغلب نامحدود به نظر می آیند و می توانند به هر مقدار و در هر زمان خریداری شوند.
سرویس اندازه گیری شده
سیستم های ابری منابع را خودکار کنترل و بهینه می کنند. این کار با به کارگیری توانایی اندازه گیری در سطحی از تجرید که مناسب گونه آن خدمت ( مثل: فضای ذخیره سازی، توان پردازشی، پهنای باند و شمار کاربران فعال) است انجام می شود. میزان استفاده از منابع می تواند به شکلی شفاف هم برای مشتری و هم برای فراهم کننده زیر نظر گرفته، کنترل شده و گزارش داده شود.
معماری سرویس گرا
معماری مبتنی بر سرویس در واقع یک مجموعه ای از سرویس ها است که با یکدیگر ارتباط برقرار می کنند. حین این ارتباط ممکن است داده هایی را بین یکدیگر پاس کاری کنند و همچنین ترکیب دو یا چند سرویس با هم یک کار انجام دهد. در این جا چند مفهوم اتصال بین سرویس ها مورد نیاز است. برخلاف دهه های گذشته که نرم افزارها قائم به خود و انفرادی بودند، در حال حاضر روند تکامل نرم افزارها به سوی معماری مبتنی بر سرویس می رود. رشد انفجاری تکنولوژی های اینترنت و تعداد کاربران آن موجب شده که فروش نرم افزار جای خودش را به اجاره نرم افزار بدهد. شرکت های بزرگی مانند مایکروسافت، گوگل، سان و حتی آمازون به این سمت می روند که به جای فروش مستقیم نرم افزار به کاربر خدمات نرم افزاری را ارئه دهند. معماری مبتنی بر سرویس معماری نرم افزار یا سیستمی است که امکاناتی چون کامپوننت ها، استفاده مجدد، توسعه پذیری و راحتی را در اختیار ما قرار می دهد. این ویژگی ها برای شرکت هایی که به دنبال کاهش هزینه هستند و به جای فروش به اجاره سرویس های نرم افزار تاکید دارند، الزامی است[9].
مدلهای سرویس
در مدل سرویس، انواع گوناگون ابر بیانگر قالبی هستند که زیر ساختها در آن قرار میگیرد. اکنون محدوده شبکه، مدیریت و مسئولیتها به پایان میرسد و امور مربوط به بخش سرویسدهندهی ابر آغاز میشود. با پیشرفت محاسبات ابری فروشندگان، ابرهایی را با سرویس های مختلف مرتبط به کار خود عرضه مینمایند. با سرویسهایی که عرضه میشوند مجموعه دیگری از تعاریف به نام مدل سرویس در محاسبات ابری مطرح میشود. برای مدلهای سرویس، نامگذاریهای بسیاری صورت گرفته که همگی به فرم زیر تعریف شده اند:
XaaS,or "<something>as a Service"
در حال حاضر در جهان سه نوع سرویس به صورت متداول شناخته می شود:
زیر ساخت به عنوان سرویس
زیر ساخت به عنوان سرویس یا IaaS ماشینهای مجازی، فضای ذخیرهسازی مجازی، زیر ساخت های مجازی و سایر سخت افزارهای کاربردی را به عنوان منابع برای مشتریان فراهم میآورد. سرویسدهندهی IaaS تمامی زیر ساختها را مدیریت مینماید و در حالی که مشتریان مسئول باقی جنبههای استقرار میباشند. از جمله سیستم عامل، برنامهها و تعاملات سیستم با کاربر و غیره.
در جدول 2-1 تعدادی از سرویس دهندگان شناخته شده در حوزه IaaS به همراه توصیفی کوتاه از نوع سرویس ارائه شده آنها آورده شده است.
جدول2-1 : سرویس دهندگان زیر ساخت به عنوان سرویس
سازمان سرویس/ ابزار توصیف لایه-سطح
آمازون Elastic Compute Cloud سرور مجازی IaaS- سرویس منبع مجازی
Dynamo سیستم ذخیره سازی مبتنی بر کلید-ارزش IaaS- سرویس زیرساخت پیشرفته
Simple Storage Service سیستم ذخیره سازی دسته ای IaaS- سرویس زیر ساخت پایه
SimpleDB پایگاه داده به عنوان سرویس IaaS- سرویس زیر ساخت پیشرفته
CloudFront تحویل محتوا IaaS- سرویس زیر ساخت پیشرفته
SQS سرویس صف و زمانبندی IaaS- سرویس زیر ساخت پیشرفته
AppNexus AppNexus Cloud سرور مجازی IaaS- سرویس منبع مجازی
گوگل Google Big Table سیستم توزیع شده برای ذخیره سازی IaaS- سرویس زیر ساخت پیشرفته
Google File Sys-- سیستم- فایل توزیع شده IaaS- سرویس زیر ساخت پایه
اچ پی iLO مدیریت خاموشی سرور IaaS- سرویس منبع فیزیکی
Tycoon سیستم مدیریت منابع محاسباتی در کلاسترها IaaS- سرویس منبع مجازی
Joyent Accelerator سرور مجازی IaaS- سرویس منبع مجازی
Connector سرور مجازی از قبل تنظیم شده IaaS- سرویس زیر ساخت پیشرفته
BingoDisk دیسک ذخیره سازی IaaS- سرویس زیر ساخت پایه
Bluelock Bluelock Virtual Cloud Computing سرور مجازی IaaS- سرویس منبع مجازی
Bluelock Virtual Recovery بازیابی مصیبت و شکست IaaS- سرویس زیر ساخت پیشرفته
Emulab Emulab Network Testbed بستر آزمایش شبکه IaaS- سرویس منبع فیزیکی
ENKI ENKI Virtual Private Data Centers منابع دیتا سنتر مجازی بنابر تقاضا IaaS- سرویس منبع مجازی
EU Resevoir Project Open Nebula موتور مجازی زیرساخت(متن باز) IaaS- سرویس منبع مجازی
FlexiScale FlexiScale Cloud Computing سرور مجازی IaaS- سرویس منبع مجازی
GoGrid Cloud Hosting سرور مجازی IaaS- سرویس منبع مجازی
Cloud Storage فضای ذخیره سازی IaaS- سرویس زیر ساخت پایه
Nirvanix Nirvanix Storage Delivery Network دیسک ذخیره سازی IaaS- سرویس زیر ساخت پیشرفته
OpenFlow OpenFlow شبیه سازی شبکه IaaS- سرویس زیر ساخت پیشرفته
RackSpace Masso Cloud Sites سرور مجازی از پیش تنظیم شده IaaS- سرویس زیر ساخت
Masso Cloud Storage دیسک ذخیره سازی IaaS- سرویس زیر ساخت پایه
Masso Cloud Severs سرور مجازی IaaS- سرویس منبع مجازی
Skytap Skytap Virtual Lab محیط آزمایشگاه مجازی فناوری اطلاعات IaaS- سرویس زیر ساخت
Terremark Infinistructure سرور مجازی IaaS- سرویس منبع مجازی
UCSB Eucalyptus نسخه متن باز EC2 آمازون IaaS- سرویس منبع مجازی
10gen Mongo DB پایگاه داده برای ذخیره سازی ابری IaaS- سرویس زیر ساخت پیشرفته
Babble Application Server سرور برنامه های تحت وب برای استقرار ابری IaaS- سرویس زیر ساخت پیشرفته
سکو به عنوان سرویس
سکو به عنوان سرویس یاPaaS ، ماشینهای مجازی، سیستمهای عامل، برنامهها، سرویسها، چارچوبهای توسعه، تراکنشها و ساختارهای کنترلی را فراهم میآورد. مشتری میتواند برنامههای خود را بر روی زیر ساخت ابر قرار دهد و یا اینکه از برنامههایی استفاده کند که با استفاده از زبانها و ابزارها نوشته شدهاند و توسط سرویس دهندهیPaaS پشتیبانی می شوند. سرویسدهنده زیرساخت ابر، سیستمهای عامل و نرمافزارهای فعالسازی را فراهم میآورد. مشتری مسئول نصب و مدیریت برنامههایی که قرار داده است، میباشد.
در جدول 2-2 تعدادی از سرویس دهندگان شناخته شده در حوزه PaaS به همراه توصیفی کوتاه از نوع سرویس ارائه شده آنها آورده شده است.
جدول2-2 : سرویس دهندگان سکو به عنوان سرویس
سازمان سرویس/ابزار توصیف لایه-سطح
Akamai EdgePlatform تحویل برنامه کاربردی، محتوا و سایت PaaS
مایکروسافت Azure محیط توسعه و اجرا برای برنامه های کاربردی مایکروسافت PaaS
Live Mesh بستری برای به هنگام سازی، اشتراک و دسترسی به دامنه وسیعی از دستگاه هایی با سیستم عامل مایکروسافت PaaS
فیس بوک Facebook Platform بستر آزمایش شبکه PaaS
گوگل App Engine محیط اجرایی قابل گسترش برای برنامه های تحت وب نوشته شده در زبان پایتون PaaS
NetSuite SuiteFlex جعبه ابزاری برای سفارشی سازی برنامه های کاربردی کسب و کار آنلاین همین شرکت PaaS
Salesforce Force.com ساخت و تحویل برنامه های کاربردی در کلاس کسب و کار PaaS
Sun Caroline بستر قابل گسترش افقی برای توسعه و استقرار سرویس های تحت وب PaaS
Zoho Zoho Creator جعبه ابزاری برای ساخت و تحویل برنامه های کاربردی در کلاس کسب و کار و به شکل بنابر بر تقاضا PaaS
نرمافزار به عنوان سرویس
نرمافزار به عنوان سرویس یا SaaS یک محیط کاملاً عملیاتی برای مدیریت برنامهها و واسط کاربری است. در مدل SaaS برنامه از طریق یک برنامه واسط (معمولاً مرورگر) به مشتری سرویس میدهد و مسئولیت مشتری با ورود داده شروع و با مدیریت داده و تعاملات کاربری پایان مییابد. همه چیز مربوط به برنامه تا زیر ساخت در حوزهی مسئولیت فروشنده است.
در جدول 2-3 تعدادی از سرویس دهندگان شناخته شده در حوزه SaaS به همراه توصیفی کوتاه از نوع سرویس ارائه شده آنها آورده شده است.
جدول2-3 : سرویس دهندگان نرم افزار به عنوان سرویس
سازمان سرویس/ابزار توصیف لایه-سطح
گوگل Google Docs بسته نرم افزاری آفیس آنلاین SaaS
Google Maps API رابط برنامه نویس سرویس نقشه گوگل به توسعه دهندگان این امکان را می دهد تا نقشه گوگل را در سایت های خود جاسازی کنند SaaS- سرویس ساده
OpenID Foundation OpenSocial یک رابط برنامه نویسی کاربردی مشترک برای برنامه های شبکه های اجتماعی SaaS-سرویس مرکب
OpenID یک سیستم توزیع شده که به کاربران این اجازه را می دهد تا تنها با یک شناسه دیجیتال بتوانند از سایتها مختلف استفاده نمایند. SaaS- سرویس ساده
مایکروسافت Office Live بسته نرم افزاری آفیس آنلاین SaaS
Salesforce Salesforce.com بسته نرم افزاری مدیریت روابط مشتریان SaaS
این سه مدل متفاوت سرویس به نام مدل SPI محاسبات ابری شناخته میشوند. گرچه تاکنون از مدلهای سرویس بسیاری نام برده شد، staas فضای ذخیرهسازی به عنوان سرویس؛ idaas هویت به عنوان سرویس؛ cmaas توافق به عنوان سرویس؛ و غیره، با این وجود سرویس های SPI تمامی باقی سرویسهای ممکن را نیز در بر میگیرد. IaaS دارای حداقل سطوح عاملیت مجتمع شده و پایین ترین سطوح مجتمع سازی میباشد و SaaS دارای بیشترینها است. یک PaaS یا سکو به عنوان سرویس خصوصیات مجتمع سازی، میانافزارها و سایر سرویسهای هماهنگساز را به مدل IaaS یا زیر ساخت به عنوان سرویس میافزاید. هنگامی که که یک فروشندهی محاسبات ابری، نرمافزاری را بر روی ابر عرضه میکند، با استفاده از برنامه و پرداخت فوری، یک عملیات SaaS انجام می گیرد. با SaaS مشتری برنامه را در صورت نیاز استفاده میکند و مسئول نصب، نگهداری و تعمیر برنامه نیست.
مدل‌های پیاده‌سازی
در تعریف NIST (انستیتوی ملی استاندارد ها و فناوری ها) مدل های استقرار ابر به چهار صورت زیر است:

شکل 2-2 : الگوی استقرار ابر[29]
ابر عمومی
ابر عمومی یا ابر خارجی توصیف کننده محاسبات ابری در معنای اصلی و سنتی آن است. سرویس‌ها به صورت دینامیک و از طریق اینترنت و در واحدهای کوچک از یک عرضه کننده شخص ثالث تدارک داده می‌شوند و عرضه کننده منابع را به صورت اشتراکی به کاربران اجاره می‌دهد و بر اساس مدل محاسبات همگانی و مشابه صنعت برق و تلفن برای کاربران صورتحساب می‌فرستد. این ابر برای استفاده همگانی تعبیه شده و جایگزین یک گروه صنعتی بزرگ که مالک آن یک سازمان فروشنده ی سرویس های ابری می باشد.
ابر گروهی
ابر گروهی در جایی به وجود می‌آید که چندین سازمان نیازهای یکسان دارند و به دنبال این هستند که با به اشتراک گذاردن زیرساخت از مزایای محاسبات ابری بهره‌مند گردند. به دلیل اینکه هزینه‌ها بین کاربران کمتری نسبت به ابرهای عمومی تقسیم می‌شود، این گزینه گران‌تر از ابر عمومی است اما میزان بیشتری از محرمانگی، امنیت و سازگاری با سیاست‌ها را به همراه می‌آورد.
ابر ترکیبی
یک ابر ترکیبی متشکل از چندین ارائه دهنده داخلی و یا خارجی، گزینه مناسبی برای بیشتر مؤسسات تجاری می‌باشد. با ترکیب چند سرویس ابر کاربران این امکان را می‌یابند که انتقال به ابر عمومی را با دوری از مسائلی چون سازگاری با استانداردهای شورای استانداردهای امنیت داده‌های کارت های پرداخت آسان تر سازند.
ابر خصوصی
ابر خصوصی یک زیر ساخت محاسبات ابری است که توسط یک سازمان برای استفاده داخلی آن سازمان به وجود آمده‌است. عامل اصلی که ابرهای خصوصی را از ابرهای عمومی تجاری جدا می‌سازد، محل و شیوه نگهداری از سخت افزار زیرساختی ابر است. ابر خصوصی امکان کنترل بیشتر بر روی تمام سطوح پیاده سازی ابر (مانند سخت افزار، شبکه، سیستم عامل، نرم افزار) را فراهم می‌سازد. مزیت دیگر ابرهای خصوصی امنیت بیشتری است که ناشی از قرارگیری تجهیزات در درون مرزهای سازمان و عدم ارتباط با دنیای خارج ناشی می‌شود. اما بهره گیری از ابرهای خصوصی مشکلات ایجاد و نگهداری را به همراه دارد. یک راه حل میانه برای دوری از مشکلات ابرهای خصوصی و در عین حال بهره مند شدن از مزایای ابرهای خصوصی، استفاده از ابر خصوصی مجازی است. به عنوان نمونه می‌توان از ابر خصوصی مجازی آمازون نام برد.
مشخصات محاسبات ابری
مشخصات کلیدی توسط ابر در شکل 2-3 نشان داده شده است و در قسمت زیر مورد بحث و بررسی قرار گرفته است:

شکل 2-3 : مشخصات محاسبات ابری[28]
مجازی شده : منابع (یعنی محاسبه کردن، ذخیره سازی و ظرفیت شبکه) در ابرها تصور می شوند و این روش در سطوح مختلف مثل vm و سطوح بسته بدست می آید[9]. اصلی ترین آن در سطح ماشین مجازی است که در آن برنامه های کاربردی متفاوت در سیستم های عملکردی با همان ماشین فیزیکی اجرا می شوند. سطح سکو باعث نقشه برداری برنامه های کاربردی در یک یا چند منبع می شود که توسط فراهم آورندگان زیرساخت ابری پیشنهاد شده است.
سرویس گرا: ابر با استفاده از الگوی زیرساخت سرویس گرا به کار می رود که در آن همه اجزا در شبکه به عنوان یک سرویس در دسترس هستند، چه نرم افزار باشد، چه سکو یا هر زیرساختی که به عنوان سرویس پیشنهاد می کنند.
انعطاف پذیری : منابع (یعنی محاسبه کردن، ذخیره سازی و ظرفیت شبکه) برای برنامه های کاربردی ابر موردنیاز هستند که می توانند به صورت پویا و مختلف مقرر می شوند. یعنی افزایش یا کاهش در زمان اجرا بستگی به نیازهای QOS کاربر دارد. فراهم کنندگان ابر اصلی مثل آمازون حتی سرویس هایی را برای توسعه عمودی و توسعه افقی در براساس نیازهای برنامه های کاربردی میزبان دارد.
پویا و توزیع شده: گرچه منابع ابر، مجازی شده اند، آنها اغلب در عملکردهای بالا یا سرویس های ابر قابل اطمینان توزیع می شوند. این منابع انعطاف پذیر و می توانند بر طبق نیازهای مشتری سازگاری یابند مثل: نرم افزار، پیکربندی شبکه و غیره[10].
اشتراک (اقتصاد مقیاسی): زیرساخت ابرها هر جایی است که منابع های متعدد از خود کاربر بر طبق نیازهای برنامه کاربردی خود استفاده می کنند، مشترک می شوند. این الگوی اشتراکی به عنوان الگوی اجاره چندگانه نیز می باشد. به طور کلی، کاربران نه دارای کنترل مستقیم بر منابع فیزیکی هستند و نه از تخصیص منابع و اینکه با چه کسانی مشترک شده اند، خبر دارند.
بازارگرا (پرداخت - در ازای - میزان استفاده): در محاسبات ابری، کاربران براساس پرداخت - در ازای - میزان استفاده برای سرویس ها پرداخت می کنند. الگوی قیمت گذاری می تواند با توجه به انتظار برنامه های کاربردی در کیفیت سرویس متفاوت باشد. فراهم آورندگان ابر IaaS مثل منابع قیمت ها در آمازون از الگوهایی بازاری مثل الگوهای قیمت گذاری کالاها یا زمان پرداخت آنها استفاده می کنند. یک الگوی قیمت گذاری توسط Thualsiram و Allenofor برای منابع مجهز پیشنهاد شده است که می تواند به عنوان اساسی برای منابع ابر استفاده شوند. این خصوصیت، بعد بهره برداری از محاسبات ابری را بیان می کند. یعنی، سرویس های ابری به عنوان سرویس های سنجیده شده هستند که در آن فراهم کنندگان دارای الگوی محاسباتی برای اندازه گیری کاربردها از سرویس ها هستند که به توسعه برنامه های قیمت گذاری متفاوت کمک می کند. الگوی محاسباتی به کنترل و بهینه سازی از منابع کمک می کند.[16]
خودمختار : برای فراهم کردن سرویس های قابل اطمینان در حد بالا، ابرها رفتاری مستقل را با مدیریت خودشان در دگردیسی عملکرد یا شکست نشان می دهند.
مزایای محاسبات ابری
 
کارمان را با بیان مزایای متعددی که توسط محاسبات ابری ارائه می شود آغاز می کنیم. وقتی شما به سمت استفاده از ابر می روید، به چیزهای زیر دست پیدا می کنید:
 
هزینه های کامپیوتری کمتر: شما برای اجرای برنامه های کاربردی مبتنی بر وب، نیازی به استفاده از یک کامپیوتر قدرتمند و گران قیمت ندارید. از آن جائی که برنامه های کاربردی بر روی ابر اجرا می شوند، نه بر روی یک کامپیوتر رو میزی. کامپیوتر رومیزی شما نیازی به توان پردازشی زیاد یا فضای دیسک سخت که نرم افزارهای دسکتاپ محتاج آن هستند ندارد. وقتی شما یک برنامه کاربردی تحت وب را اجرا می کنید، کامپیوتر شما می تواند ارزان تر، با یک دیسک سخت کوچک تر، با حافظه کم تر و دارای پردازنده کارآمدتر باشد. در واقع، کامپیوتر شما در این سناریو حتی نیازی به یک درایو CD یا DVD هم ندارد زیرا هیچ نوع برنامه نرم افزاری بار نمی شود و هیچ سندی نیاز به ذخیره شدن بر روی کامپیوتر ندارد.
کارآیی توسعه یافته:  با وجود برنامه های کم تری که منابع کامپیوترشما، خصوصاً حافظه آن را به خود اختصاص می دهند، شما شاهد کارآیی بهتر کامپیوتر خود هستید. به عبارت دیگر کامپیوترهای یک سیستم محاسبات ابری، سریع تر بوت و راه اندازی می شوند زیرا آن ها دارای فرآیندها و برنامه های کم تری هستند که به حافظه بار می شود.
 
هزینه های نرم افزاری کم تر:  به جای خرید برنامه های نرم افزاری گران قیمت برای هر کامپیوتر، شما می توانید تمام نیازهای خود را به صورت رایگان برطرف کنید. بله درست است، اغلب برنامه های کامپیوتری محاسبات ابری که امروزه عرضه می شوند، نظیر Google Docs، کاملاً رایگان هستند. این، بسیار بهتر از پرداخت 200 دلار یا بیشتر برای خرید برنامه office مایکروسافت است که این موضوع به تنهایی می تواند یک دلیل قوی برای سوئیچ کردن به محاسبات ابری محسوب شود.
 
ارتقای نرم افزاری سریع و دائم:  یکی دیگر از مزایای مربوط به نرم افزار در  محاسبات ابری این است که شما دیگر نیازی به بروز کردن نرم افزارها و یا اجبار به استفاده از نرم افزارهای قدیمی، به دلیل هزینه زیاد ارتقای آن ها ندارید. وقتی برنامه های کاربردی، مبتنی بر وب باشند، ارتقاها به صورت اتوماتیک رخ می دهد و دفعه بعد که شما به ابر وارد شوید به نرم افزار اعمال می شوند. وقتی شما به یک برنامه کاربردی مبتنی بر وب دسترسی پیدا می کنید، بدون نیاز به پرداخت پول برای دانلود یا ارتقای نرم افزار، از آخرین نسخه آن بهره مند می شوید.
 
سازگاری بیشتر فرمت اسناد:  نیازی نیست که شما نگران مسئله سازگاری اسنادی که بر روی کامپیوتر خود ایجاد می کنید با سایر سیستم عامل ها یا سایر برنامه های کاربردی دیگران باشید. در دنیایی که اسناد 2007Word نمی تواند بر روی کامپیوتری که 2003Word را اجرا می کند باز شوند، تمام اسنادی که با استفاده از برنامه های کاربردی مبتنی بر وب ایجاد می شوند می تواند توسط سایر کاربرانی که به آن برنامه کاربردی دسترسی دارند خوانده شوند. وقتی همه کاربران اسناد و برنامه های کاربردی خود را بر روی ابر به اشتراک می گذارند، هیچ نوع ناسازگاری بین فرمت ها به وجود نخواهد آمد.
 
ظرفیت نامحدود ذخیره سازی:  محاسبات ابری ظرفیت نامحدودی برای ذخیره سازی در اختیار شما قرار می دهد. دیسک سخت 200 گیگابایتی فعلی کامپیوتر رومیزی شما در مقایسه با صدها پتابایت (یک میلیون گیگابایت) که از طریق ابر در دسترس شما قرار می گیرد اصلا چیزی به حساب نمی آید. شما هر چیزی را که نیاز به ذخیره کردن آن داشته باشید می توانید ذخیره کنید.
 
قابلیت اطمینان بیشتر به داده:  برخلاف محاسبات دسکتاپ، که در آن یک دیسک سخت می تواند تصادم کند و تمام داده های ارزشمند شما را از بین ببرد، کامپیوتری که بر روی ابر تصادم کند نمی تواند بر داده های شما تاثیر بگذارد. این همچنین بدان معنا است که اگر کامپیوترهای شخصی شما نیز تصادم کنند، تمام داده ها هنوز هم آن جا و برروی ابر وجود دارند و کماکان در دسترس شما هستند. در دنیایی که تنها تعداد اندکی از کاربران به طور مرتب و منظم از داده های مهم و حساس خود نسخه پشتیبان تهیه می کنند، محاسبات ابری حرف آخر در زمینه محافظت از داده ها به شمار می رود.
 
دسترسی جهانی به اسناد:  آیا تا به حال کارهای مهم خود را از محیط کار به منزل برده اید؟ و یا تاکنون به همراه بردن یک یا چند فایل مهم را فراموش کرده اید؟ این موضوع در محاسبات ابری رخ نمی دهد زیرا شما اسناد و فایل های مهم  خود را همراه خود حمل نمی کنید. در عوض، این اسناد و فایل ها بر روی ابر می مانند و شما می توانید از هرجایی که یک کامپیوتر و اتصال اینترنتی وجود داشته باشد به آن دسترسی پیدا کنید. شما در هر کجا که باشید به سرعت می توانید به اسناد خود دسترسی پیدا کنید و به همین دلیل، نیازی به همراه داشتن آن ها نخواهید داشت.
 
در اختیار داشتن آخرین و جدیدترین نسخه:  یکی دیگر از مزایای مرتبط با اسناد در محاسبات ابری این است که وقتی شما یک سند را در خانه ویرایش می کنید، این نسخه ویرایش شده همان چیزی است که وقتی در محل کار خود به آن دسترسی می یابید مشاهده می کنید. ابر همواره، آخرین نسخه از اسناد شما را میزبانی می کند و تا وقتی شما به اینترنت و ابر متصل باشید، هیچ گاه در معرض خطر استفاده از یک نسخه تاریخ گذشته نخواهید بود.
همکاری گروهی ساده تر:  به اشتراک گذاشتن اسناد، شما را مستقیماً به همکاری بر روی اسناد رهنمون می کند. برای بسیاری از کاربران، این یکی از مهم ترین مزایای استفاده از محاسبات ابری محسوب می شود زیرا چندین کاربر به طور همزمان می توانند برروی اسناد و پروژه ها کار کنند، به دلیل این که اسناد بر روی ابر میزبانی می شوند، نه بر روی کامپیوترهای منفرد، همه چیزی که شما نیاز دارید یک کامپیوتر با قابلیت دسترسی به اینترنت است.
 
مستقل از سخت افزار:  در نهایت، در این جا به آخرین و بهترین مزیت محاسبات ابری اشاره می کنیم. شما دیگر مجبور نیستید به یک شبکه یا یک کامپیوتر خاص محدود باشید. کافی است کامپیوتر خود را تغییر دهید تا ببینید برنامه های کاربردی و اسناد شما کماکان و به همان شکل قبلی، بر روی ابر در اختیار شما هستند. حتی اگر از ابزار پرتابل نیز استفاده کنید، باز هم اسناد به همان شکل در اختیار شما هستند. دیگر نیازی به خرید یک نسخه خاص از یک برنامه برای یک وسیله خاص، یا ذخیره کردن اسناد با یک فرمت مبتنی بر یک ابزار ویژه ندارید. فرقی نمی کند که شما از چه نوع سخت افزاری استفاده می کنید زیرا اسناد و برنامه های کاربردی شما در همه حال به یک شکل هستند.
محاسبات ابری که در اواخر سال 2007 پا به عرصه ظهور گذاشت، هم اکنون به دلیل توانایی اش در ارائه زیرساخت فن آوری پویا و بسیار منعطف، محیط های محاسباتی تضمین شده از نظر کیفیت و همچنین سرویس های نرم افزاری قابل پیکربندی به موضوع داغ مبدل شده است. در گزارش گوگل Trends و همانطور که در شکل 2-4 مشاهده می کنید، محاسبات ابری که از تکنولوژی مجازی سازی بهره می برد، محاسبات گریدی را پشت سر گذاشته است.

شکل2-4 : تمایل به سمت محاسبات ابری[35]
پروژه های متعددی در حوزه صنعت و دانشگاه بر روی محاسبات ابری آغاز شده است وشرکت های بسیار بزرگی با این موضوع درگیر شده اند و این نشان از توجه عمومی به سمت این پدیده نوین است.
نقاط ضعف محاسبات ابری
چند دلیل وجود دارد که ممکن است با استناد به آن ها شما نخواهید از محاسبات ابری استفاده کنید. در این جا به ریسک های مرتبط با استناد از محاسبات ابری اشاره می کنیم:
نیاز به اتصال دائمی به اینترنت دارد: در صورتی که شما نتوانید به اینترنت متصل شوید، محاسبات ابری غیر ممکن خواهد بود. از آن جائی که شما باید برای ارتباط با برنامه های کاربردی و اسناد خود به اینترنت متصل باشید، اگر یک ارتباط اینترنتی نداشته باشید نمی توانید به هیچ چیزی، حتی اسناد خودتان دسترسی پیدا کنید. نبود یک ارتباط اینترنتی، به معنای نبود کار است. وقتی شما آفلاین هستید، محاسبات ابری کار نمی کند.
با اتصال های اینترنتی کم سرعت کار نمی کند: به همان شکلی که در بالا اشاره شد، یک ارتباط اینترنتی کم سرعت نظیر نمونه ای که در سرویس های Dial-up دیده می شود، در بهترین حالت، استفاده از محاسبات ابری را با دردسرهای فوق العاده ای همراه می کند و اغلب اوقات، استفاده از آن را غیرممکن می سازد. برنامه های کاربردی تحت وب و همچنین اسنادی که بر روی ابر ذخیره شده اند برای دانلود شدن به پهنای باند بسیار زیادی نیاز دارند. اگر شما از یک اینترنت Dial-up استفاده می کنید، اعمال تغییر در یک سند یا رفتن از یک صفحه به صفحه دیگر همان سند ممکن است برای همیشه به طول بینجامد. و البته در مورد بار شدن یک سرویس غنی از امکانات حرفی نمی زنیم. به عبارت دیگر، محاسبات ابری برای افرادی که از اینترنت باند پهن استفاده نمی کنند، نیست.
می تواند کند باشد: حتی در یک ارتباط اینترنتی سریع نیز، برنامه های کاربردی تحت وب می توانند گاهی اوقات کندتر از دسترسی به همان برنامه نرم افزاری از طریق یک کامپیوتر رومیزی باشند. تمام جنبه های یک برنامه، از جمله اینترفیس و سند فعلی، باید بین کامپیوتر یا کامپیوترهای موجود بر روی ابر مبادله شود. اگر در آن لحظه، سرورهای ابر در معرض تهیه نسخه پشتیبان باشند یا اگر اینترنت یک روز کند را پشت سر بگذارد، شما نمی توانید به همان دسترسی سریعی که در یک برنامه دسک تاپ وجود دارد، برسید.
ویژگی ها ممکن است محدود باشند: این وضعیت در حال تغییر است اما بسیاری از برنامه های کاربردی مبتنی بر وب به اندازه همتای دسک تاپ خود دارای ویژگی ها و امکانات غنی نیستند. به عنوان مثال، شما می توانید کارهای بسیار زیاد با برنامه PowerPoint انجام دهید که امکان انجام همه آن ها توسط برنامه ارائه Google Docs وجود ندارد. اصول این برنامه ها یکسان هستند، اما برنامه کاربردی که بر روی ابر قرار دارد فاقد بسیاری از امکانات پیشرفته PowerPoint است. اگر شما یک کاربر با تجربه و حرفه ای هستید، ممکن است نخواهید از محاسبات ابری استفاده کنید.
داده های ذخیره شده ممکن است از امنیت کافی برخوردار نباشند: با استفاده از محاسبات ابری، تمام داده های شما بر روی ابر ذخیره می شوند. این داده ها تا چه حد ایمن هستند؟ آیا کاربران غیرمجاز می توانند به داده های مهم و محرمانه شما دسترسی پیدا کنند؟ کمپانی محاسبات ابری اظهار می کند که داده ها امن هستند اما هنوز برای اطمینان کامل از این موضوع خیلی زود است. از نظر تئوری، داده های ذخیره شده بر روی ابر ایمن هستند و بین چندین ماشین توزیع شده اند. اما در صورتی که داده های شما مفقود شوند، شما هیچ نسخه پشتیبان فیزیکی یا محلی در اختیار نخواهید داشت (مگر این تمام اسناد ذخیره شده بر روی ابر را بر روی دسک تاپ خود دانلود کنید که معمولاً کاربران کمی چنین کاری می کنند). به سادگی بگویم، اتکا به ابر، شما را در معرض خطر قرار می دهد.
بررسی وضعیت محاسبات ابری در جهان از نگاه آماری
وب سایت cloudehypermarket.com تصویری را منتشر کرده است که اطلاعات آماری جالبی را در مورد محاسبات ابری و اوضاع فعلی آن در جهان به تصویر می‌کشد.
1562101485900
شکل 2-5 : بررسی وضعیت محاسبات ابری در جهان[36]
برخی از مهمترین نکات موجود در شکل عبارتند از: (آمار مربوط به اواخر سال ۲۰۱۰ می‌باشد).
۱- در بخش اول تصویر میزان سرمایه‌گذاری جهانی در حوزه‌ی آی‌تی بررسی شده است. در سال ۲۰۰۸ مجموعاً ۳۶۷ میلیارد پوند صرف هزینه‌های معمول فناوری اطلاعات و ۱۶ میلیارد پوند صرف هزینه‌های مربوط به سرویس‌های محاسبات ابری شده است. پیش‌بینی می‌شود در سال ۲۰۱۲ مجموع سرمایه‌گذاری معمول در حوزه‌ی IT به رقم ۴۵۱ میلیارد پوند و سرمایه‌گذاری در حوزه‌ی محاسبات ابری به ۴۲ میلیارد پوند برسد. با این محاسبات، رشد سالانه‌ی سرمایه‌گذاری در حوزه‌ی محاسبات ابری از سال ۲۰۰۸ تا ۲۰۱۲ به عدد ۲۵ درصد نزدیک است.
۲- مؤسسه‌ی تحقیقات بازار IDC پیش‌بینی می کند که در چند سال آینده، علاوه بر رشد سرمایه گذاری در حوزه‌ی محاسبات ابری، شرکت‌ها نیز حوزه‌های فعالیت خود را تغییر خوهند داد و خدمات خود را به سمت محاسبات ابری سوق خواهند داد. پیش‌بینی می‌شود خدمات محاسبات ابری شرکت‌ها در سال ۲۰۱۲ اینگونه ارائه شود:
اپلیکیشن‌های تجاری: ۵۲ درصد
نرم افزارهای زیرساختی: ۱۸ درصد
خدمات ذخیره‌سازی اطلاعات: ۱۳ درصد
تولید و پیاده‌سازی نرم افزارها و اپلیکیشن‌ها: ۹ درصد
خدمات سرور: ۸ درصد
۳- آیا استفاده از محاسبات ابری فرآیند مدیریت فناوری اطلاعات را آسان تر کرده است؟
۷۰ درصد کارشناسان موافق این جمله هستند.
۲۰ درصد نظری در این باره نداشته اند.
۱۰ درصد مخالف این جمله هستند.
۴- آیا استفاده از محاسبات ابری، بهبودی در تجربه‌ی مصرف کننده‌ی نهایی ایجاد کرده است؟
۷۲ درصد کارشناسان موافق این جمله هستند.
۱۶ درصد نظری در این باره نداشته اند.
۱۲ درصد مخالف این جمله هستند.
۵- آیا استفاده از محاسبات ابری، چالش‌های مربوط به کارایی فناوری اطلاعات را کاهش داده است؟
۶۳ درصد کارشناسان موافق این جمله هستند.
۲۰ درصد نظری در این باره نداشته اند.
۱۷ درصد مخالف این جمله هستند.
۶- آیا استفاده از محاسبات ابری، هزینه‌های زیرساختی سازمان ها را کاهش داده است؟
۷۳ درصد کارشناسان موافق این جمله هستند.
۱۷ درصد نظری در این باره نداشته اند.
۱۰ درصد مخالف این جمله هستند.
۷- آیا استفاده از محاسبات ابری، فشارهای ناشی از تأمین منابع درون‌سازمانی بر روی سازمان را کاهش داده است؟
۷۴ درصد کارشناسان موافق این جمله هستند.
۱۸ درصد نظری در این باره نداشته اند.
۸ درصد مخالف این جمله هستند.
۸- امروزه ۵۰ میلیون سرور فیزیکی در سراسر جهان وجود دارد. ۲درصد از این تعداد سرور در اختیار گوگل است (یعنی ۱ میلیون سرور).
۹- امروزه ۳۳ هزار و ۱۵۷ مؤسسه‌ی خدمات مرکز داده در جهان وجود دارد که ایالات متحده‌ی امریکا به تنهایی ۲۳ هزار و ۶۵۶ عدد از این مراکز داده را در خود جای داده است. کانادا، انگلستان، آلمان و هلند با اختلاف فاحشی نسبت به آمریکا در جایگاه‌های بعدی این آمار هستند.
۱۰- پیش بینی می‌شود در سال ۲۰۱۳ حداقل ۱۰ درصد از این سرورهای فیزیکی فروخته شده بر روی سرورهای مجازی (Virtual Machine) مستقر باشند به طوری که بر روی هر سرور فیزیکی ۱۰ ماشین مجازی مشغول به کار است. این به معنای شکل گیری سالانه ۸۰ تا ۱۰۰ میلیون سرور مجازی در سراسر دنیاست.
۱۱- در سال ۲۰۱۳ تقریبا ۶۰ درصد از بار کاری سرورها به صورت مجازی خوهد بود.
۱۲- مالکین دنیای محاسبات ابری در حال حاضر ۴ شرکت (بدون در نظر گرفتن رشد ناگهانی آمازون در ۴ ماهه‌ی ابتدایی سال ۲۰۱۱) گوگل، مایکروسافت، زوهو (Zoho) و رک‌اسپیس (RackSpace) با در اختیار داشتن بازاری با مجموع ارزش بیش از ۱۰۰ میلیارد پوند هستند.
۱۳- این ۱۰۰ میلیارد پوند، درآمد ناشی از خدماتی به شرح زیر است:
۵۶ درصد از مردم از سرویس‌های پست الکترونیکی همانند Gmail، Ymail و Hotmail استفاده می‌کنند.
۳۴ درصد از مردم از خدمات ذخیره‌سازی تصاویر در وب استفاده می‌کنند.
۲۹ درصد از مردم از اپلیکیشن‌های آنلاین مثل Google Docs و Photoshop Express استفاده می‌کنند.
۷ درصد از مردم از سرویس‌های ذخیره‌سازی ویدئو در وب استفاده می‌کنند.
۵ درصد از مردم برای ذخیره‌سازی فایل های رایانه‌ای خود در وب پول پرداخت می‌کنند.
۵ درصد از مردم برای پشتیبان‌گیری از اطلاعات هارد دیسک خود بر روی وب‌سایت‌های اینترنتی هزینه می‌کنند.
یک نمونه قیمت در سیستم عامل Azure از شرکت مایکروسافت
هزینه های مربوط به پردازش:
معادل یک کامپیوتر شخصی ۱۲۰۰ ریال / ساعت
معادل یک سرویس دهنده ۳۰۰۰ ریال / ساعت
معادل یک ابر رایانه ۱۰۰۰۰ ریال / ساعت
هزینه های مربوط به فضای ذخیره سازی:
هر گیگابایت اجاره نگهداری ماهانه ۱۵۰۰ ریال
هر ده هزار تراکنش ذخیره سازی ۱۰ ریال
هزینه دریافت هر گیگابایت داده از ابر:
بسته به کشوری که در آن قرار دارید، از ۱۵۰ تا ۲۰۰ ریال
این سیستم عامل به نام Windows Azure درحال حاضر توسط شرکت مایکروسافت با قیمت هایی شبیه آنچه در بالا آمد، ارائه می گـردد. بـرای اجرای این سیستم عامل به رایانه ای با چند گیگابایت حافظه RAM و چندصد گیگابایت دیسک سخت نیاز نبوده و یک دستگاه نسبتاً قـدیـمی هم می تواند برای آن به کار رود.
بعد از اینکه با محاسبات ابری آشنا شدیم و آن را از نگاه آماری بررسی کردیم و به این نتیجه رسیدیم که محاسبات ابری می توانند نقش عمده ای در جهان امروزی داشته باشند به معرفی سیستم عامل های ابری که از پلتفرم های مربوط به محاسبات ابری هستند، می پردازیم. در ابتدا تعریفی از سیستم عامل.
تعریف سیستم عامل
سیستم عامل، نرم افزاری است که مدیریت منابع رایانه را به عهده گرفته، اجرای برنامه های کاربردی را کنترل نموده و به صورت رابط کاربر و سخت افزار عمل می نماید. سیستم عامل خدماتی به برنامه های کاربردی و کاربر ارائه می دهد. برنامه های کاربردی یا از طریق واسط های برنامه نویسی کاربردی و یا از طریق فراخوانی های سیستم به این خدمات دسترسی دارند. با فراخوانی این واسط ها، برنامه های کاربردی می توانند سرویسی را از سیستم عامل درخواست کنند، پارامترها را انتقال دهند، و پاسخ عملیات را دریافت کنند. ممکن است کاربران با بعضی انواع واسط کاربری نرم افزار مثل واسط خط فرمان یا یک واسط گرافیکی کاربر یا سیستم عامل تعامل کنند. برای کامپیوترهای دستی و رومیزی، عموماً واسط کاربری به عنوان بخشی از سیستم عامل در نظر گرفته می شود. در سیستم های بزرگ و چند کاربره مثل یونیکس، واسط کاربری معمولاً به عنوان یک برنامه کاربردی که خارج از سیستم عامل اجرا می شود پیاده سازی می شود (استالینگ، 1381).
انواع سیستم عامل
سیستم عامل تک پردازنده
این نوع سیستم عامل ها، سیستم عامل های نسل چهارم (نسل فعلی) هستند که بر روی یک پردازنده اجرا می شوند. از قبیل XP98، Me و Vista که بیشتر محصول شرکت مایکروسافت می باشند.
سیستم عامل شبکه ای
این نوع سیستم عامل ها، از کنترل کننده های واسط شبکه و نرم افزارهای سطح پایین به عنوان گرداننده استفاده می کنند و برنامه هایی برای ورود به سیستم های راه دور و دسترسی به فایل از راه دور در آنها به کار گرفته می شود[13].
سیستم عامل توزیع شده
این سیستم عامل ها خود را مانند سیستم عامل های تک پردازنده به کاربر معرفی می کنند اما در عمل از چندین پردازنده استفاده می کنند. این نوع سیستم عامل در یک محیط شبکه ای اجرا می شود و در حقیقت در این نوع سیستم جواب نهایی یک برنامه، پس از اجرا در کامپیوترهای مختلف به سیستم اصلی بر می گردد. سرعت پردازش در این نوع سیستم بسیار بالاست.
سیستم عامل بی درنگ
از این نوع سیستم عامل برای کنترل ماشین آلات صنعتی، تجهیزات علمی و سیستم های صنعتی استفاده می گردد. یک سیستم عامل بی درنگ دارای امکانات محدود در رابطه با بخش رابط کاربر و برنامه های کاربردی مختص کاربران می باشد. یکی از بخش های مهم این نوع سیستم های عامل، مدیریت منابع موجود کامپیوتری به گونه ای که عملیات خاصی در زمانی که بایستی اجرا شوند، اجرا گردند و مهم تر از همه اینکه مدیریت منابع به گونه ای است که این عملیات خاص در هر بار وقوع، مقدار زمان یکسانی بگیرد[1].
سیستم های توزیعی
در منابع مختلف تعاریف مختلفی برای سیستم های توزیعی ارائه شده است. اما هیچ یک نه کامل است و نه با دیگری همخوانی دارد. در این تحقیق تعریفی از این نوع سیستم ها که در کتاب سیستم های توزیعی آقای تانن باوم به آن اشاره شده را بیان می کنیم:
سیستم توزیعی در واقع مجموعه ای از کامپیوترهای مستقل است که برای کاربر خود مانند یک سیستم منسجم و منفرد به نظر می رسد[2].
از این تعریف می توان به این نتیجه رسید که اولاً یک سیستم توزیعی از کامپیوترهای خود مختار تشکیل شده است و ثانیاً کاربران تصور می کنند که با یک سیستم منفرد کار می کنند. پس با تعریفی که ذکر شد می توان یک سیستم توزیعی را اینگونه نیز تعریف کرد:
هر سیستمی که بر روی مجموعه ای از ماشین ها که دارای حافظه اشتراکی نیستند، اجرا شده و برای کاربران به گونه ای اجرا شود که گویا بر روی یک کامپیوتر می باشند ، یک سیستم توزیع شده است. اما نکته ای که در اینجا باید به آن توجه داشت این است که در سیستم های توزیعی تفاوت بین کامپیوترهای مختلف و نحوه ارتباط آنها با یکدیگر باید تا حدود زیادی از دید کاربران پنهان بماند. سیستم های توزیعی برای اینکه بتوانند از کامپیوترها و شبکه های ناهمگن پشتیبانی کنند و همگی سیستم ها را در غالب یک سیستم منفرد نمایش دهند، به عنوان یک لایه میانی به نام میان افزار بین یک لایه سطح بالایی شامل کاربران و برنامه های کاربردی و یک لایه پائینی شامل سیستم های عامل در نظر گرفته می شوند[12]. در شکل 2-6 لایه سیستم توزیعی یا به عبارتی میان افزاری را مشاهده می کنید که بین سیستم های عامل 1 تا 4 و چهار کامپیوتر شبکه که شامل سه برنامه کاربردی هستند قرار گرفته است. این لایه باعث می شود که تفاوت بین سخت افزار و سیستم های عامل از دید برنامه های کاربردی وکاربران مخفی بماند.

شکل 2-6 : سیستم توزیعی که به عنوان یک لایه میانی یا میان افزار بین برنامه های کاربردی و سیستم عامل ها قرار گرفته است[12].
و اما مواردی که باید در طراحی سیستم های توزیع شده در نظر گرفت و به نوعی اهداف سیستم های توزیع شده می باشند عبارتند از شفافیت، انعطاف پذیری، قابلیت اطمینان، کارآیی خوب و قابلیت گسترش.
شفافیت
یکی از اهداف مهم سیستم های توزیع شده این است که فرآیندها و منابعی که بین ماشین های متعدد توزیع شده اند، باید از دید کاربران مخفی بماند[17]. به سیستم توزیعی که از دید کاربران و برنامه های کاربردی خود به صورت یک سیستم کامپیوتری منفرد جلوه می کند را اصطلاحاً شفاف می گویند.
شفافیت انواع مختلفی دارد و در مورد هر یک طبق تعریفی که در کتاب سیستم های توزیعی آقای تانن باوم آمده توضیح می دهیم، شفافیت دسترسی که در مورد مخفی سازی تفاوت های ارائه داده و نحوه دسترسی به منابع به وسیله کاربران می باشد. شفافیت مکان یعنی اینکه کاربران نتوانند محل استقرار فیزیکی منبع در سیستم را شناسایی کنند. شفافیت مهاجرت یعنی اینکه بتوان منابع آنها را بدون تاثیرگذاری بر نحوه دسترسی به آنها انتقال داد. شفافیت مکان یابی مجدد هنگامی است که بتوان منابع را در حین دسترسی به آنها و بدون کوچکترین اطلاعی به کاربر یا برنامه کاربردی مجددا مکان یابی کرد. شفافیت تکثیر به مخفی سازی وجود چندین نسخه تکثیری از یک منبع می پردازد. شفافیت هم روندی زمانی است که مثلا دو کاربر مستقل فایل های خود را روی یک خدمتگذار فایل واحد ذخیره کرده و یا به جداول واحدی در پایگاه داده مشترک دسترسی داشته باشند. در این موارد هیچ یک از کاربران نباید کوچکترین اطلاعی از واقعیت استفاده کاربر دیگر از آن منبع داشته باشد. شفافیت خرابی به این معناست که کاربر متوجه خرابی و عملکرد نادرست یک منبع نشده و سپس سیستم اقدام به ترمیم آن خرابی کند[2].
قابلیت اطمینان
در دسترس بودن یک فاکتور مهم مرتبط با این سیستم ها است. طراحی نباید به گونه ای باشد که نیاز به اجرای همزمان کامپوننت های اساسی باشد. افزونگی بیشتر داده ها باعث افزایش در دسترس بودن شده اما ناسازگاری را بیشتر می کند. قدرت تحمل خطا باعث پوشاندن خطاهای ایجاد شده توسط کاربر می شود.
کارآیی
بدون کارآیی مناسب کلیه موارد استفاده نرم افزار بی فایده می باشد. اندازه گیری کارایی در سیستم های توزیع شده کار آسانی نیست. برای رسیدن به کارایی باید توازنی خاص در تعداد پیغام ها و اندازه کامپوننت های توزیع شده بر قرار باشد.
مقیاس پذیری
امروزه اتصال جهانی از طریق اینترنت، مانند امکان ارسال یک کارت پستال برای هر کسی در هر گوشه ای از جهان تبدیل به امر عادی شده است. به همین دلیل، مقیاس پذیری یکی از مهمترین اهداف طراحی برای سازندگان سیستم های توزیعی محسوب می شود. مقیاس پذیری یک سیستم را می توان حداقل در سه بعد مختلف اندازه گیری کرد(نیومان، 1994). اولاً، یک سیستم می تواند با توجه به اندازه خود مقیاس پذیر باشد. به این معنا که بتوان به راحتی کاربران و منابع دیگری را به سیستم اضافه نمود. ثانیاً، یک سیستم مقیاس پذیر جغرافیایی سیستمی است که ممکن است کاربران و منابع آن در فاصله های دوری از هم قرار گرفته باشند. ثالثا، یک سیستم ممکن است از نظر مدیریت اجرایی مقیاس پذیر باشد، به این معنا که حتی اگر سازمان هایی با مدیریت اجرایی مستقل را به هم پیوند دهد. باز به راحتی قابل مدیریت باشد. متاسفانه، اغلب سیستم هایی که از یک یا چند مقیاس پذیر هستند، با افزایش مقیاس پذیری سیستم، تاحدودی با افت عملکرد مواجه می شوند.
سیستم عامل های توزیعی
محیط های کامپیوتری تحت شبکه( شبکه های کامپیوتری) امروزه بسیار رایج شده اند و این محیط ها شامل مجموعه ای از ایستگاه های کاری و سرویس دهنده ها می باشند. واضح است که مدیریت این منابع کار آسانی نخواهد بود. استفاده از مجموعه ای از کامپیوترها که از طریق شبکه به هم متصل شده اند مشکلات بسیاری را در بر دارد، از جمله مشکلات تقسیم منابع و یکپارچه سازی محیط( که این مشکلات در سیستم های متمرکز وجود ندارد). علاوه بر این برای افزایش میزان کارآیی، توزیع بایستی از دید کاربر پنهان بماند. راه حل مناسب این است که سیستم عاملی طراحی شود که توزیعی بودن سخت افزار را در تمامی سطوح در نظر داشته باشد. به این صورت که سیستم عامل مجموعه را به صورت یک سیستم متمرکز نشان دهد و در کنار آن از مزیت های سیستم توزیعی استفاده کند. در ساختار سیستم عامل های توزیعی از دو الگوی مبتنی بر پیام و مبتنی بر شیء استفاده می شود[11].
الگوی مبتنی بر پیام
در این الگو سیستم عامل یک هسته مبتنی بر پیام در هر گره قرار می دهد و برای برقراری ارتباطات داخل فرآیند از ارسال پیام استفاده می کند. هسته از هر دو نوع ارتباط محلی( ارتباط بین فرآیندهای داخل هر گره) و غیر محلی(ارتباط از راه دور) پشتیبانی می کند. در یک سیستم عامل سنتی همانند یونیکس دسترسی به سرویس های سیستمی از طریق فراخوانی متدها صورت می پذیرفت در حالی که در سیستم عامل های مبتنی بر پیام، درخواست ها از طریق ارسال پیام مطرح می شوند. با این قرار می توان نتیجه گرفت سیستم عامل های مبتنی بر پیام ساخت جذاب تر و بهتری دارند، زیرا سیاست های موجود در فرآیند های سرویس دهنده از مکانیزم پیاده سازی هسته جدا می باشد.
الگوی مبتنی بر شیء
در این الگو سیستم عامل سرویس ها و منابع را به موجودیت هایی به نام شیء کپسوله می کند. این اشیاء همانند نمونه هایی از داده های انتزاعی می باشند و از ماژول های منحصر به فردی تشکیل شده اند. همچنین این ماژول ها نیز متشکل از متدهای به خصوصی می باشند که اینترفیس(واسط) ماژول را توصیف می کنند. عملکرد در این الگو این چنین است که کاربران درخواست سرویس را از طریق احضار شیء مورد نظر مطرح می سازند. این مکانیزم بسیار شبیه به فراخوانی پروسه ها در سیستم های معمولی می باشد. قابل ذکر است که اشیاء عملیات را کپسوله می کنند.
رویکرد سیستم عامل های ابری
سیستم عامل ابری نیز نوعی از سیستم عامل های توزیعی می باشند که مجموعه ای از گره ها را با هم یکپارچه می سازد و یک سیستم متمرکز تولید می کند. سیستم عامل ابری شامل سرویس دهنده های محاسباتی، سرویس دهنده های داده ای و ایستگاه های کاربر می باشد.
سرویس دهنده های محاسباتی: ماشینی است برای استفاده به عنوان موتور محاسباتی.
سرویس دهنده های داده ای: ماشینی است برای استفاده به عنوان مخرن داده های بلند مدت.
ایستگاه های کاربری: ماشینی است که محیطی برای توسعه دادن برنامه های کاربردی فراهم می کند و واسطی بین کاربر و سرویس دهنده های محاسباتی یا داده ای می باشد[3].
ساختار سیستم عامل های ابری بر پایه مدل شیء- نخ می باشد. این مدل از مدل برنامه نویسی معروف شیء گرا اقتباس شده است که نرم افزار سیستم را بر پایه مجموعه ای از اشیاء می سازد. هر شیء شامل تعدادی داده و عملیات بر روی آن داده ها می باشد. عملیات بر روی داده ها را متد می نامند و نوع شیء نیز با کلاس مشخص می گردد. هر کلاس می تواند صفر یا یک و یا چند نمونه داشته باشد ولی یک نمونه تنها از یک کلاس ناشی می شود. اشیاء به پیام ها پاسخ می دهند و ارسال پیام به یک شیء می تواند به داده های درون شیء دسترسی داشته باشد و آن ها را بروز رسانی کند و یا به اشیاء دیگر درون سیستم پیام ارسال کند. اشیاء ابر کپسولی از کد و داده می باشند که در یک فضای آدرس مجازی قرار دارند. هر شیء نمونه ای از یک کلاس است و هر کلاس ماژولی از برنامه. اشیاء ابرها به احضارها پاسخ می دهند و احضارها ( با استفاده از نخ ها) برای اجرای متد درون شیء ابر استفاده می گردند. ابرها از اشیاء برای تضمین انتزاع مخازن و از نخ ها برای اجرای متد درون شیء استفاده می نمایند. این موجب می شود که محاسبات و مخازن داده ای از یکدیگر تفکیک شوند. از دیگر ویژگی های مدل شیء- نخ می توان به این موارد اشاره کرد:
عملیات ورودی و خروجی
به اشتراک گذاری داده ها
ارتباط درون فرآیندها
ذخیره سازی بلند مدت داده ها در حافظه
الگوی سیستم عامل ابری
الگوی مورد استفاده در سیستم عامل های ابری همان الگوی شیء- نخ می باشد که در این بخش به توضیح اجزا و نحوه عملکرد این الگو می پردازیم.
شیء ابری
شیء ابری یک فضای آدرس مجازی پایدار می باشد. برخلاف فضاهای آدرس در سیستم های معمولی، محتویات اشیاء برای مدت طولانی باقی می مانند. به همین دلیل در هنگام خرابی سیستم از بین نمی روند، مگر اینکه عمدا از سیستم حذف شوند. همانطور که از تعریف برمی آید اشیاء ابری سنگین وزن هستند، به همین علت است که این اشیاء بهترین انتخاب برای مخازن داده ای و اجرای برنامه های بزرگ به حساب می آیند. داده های درون شیء فقط توسط خود شیء قابل دسترسی و بروزرسانی می باشند، زیرا محتویات یک فضای آدرس مجازی از بیرون از فضای مجازی قابل دست یابی نمی باشند.
یک شیء ابری شامل موارد زیر است:
کد مخصوص به خود ( متدهای اختصاصی )
داده های پایدار
حافظه ای زودگذر و سبک ( برای تخصیص حافظه موقت )
حافظه ای پایدار و دائمی ( برای تخصیص دادن حافظه ای که بخشی از ساختمان داده پایدار شیء می باشد )
داده با احضار متدها وارد شیء می شود و با پایان احضار از شیء خارج می گردد (شکل شماره 2-7 ). اشیاء ابری دارای یک نام در سطح سیستم می باشند که آن ها را از یکدیگر منحصر به فرد می سازد. این اشیاء درون سرویس دهنده های محاسباتی قابل استفاده می باشند که این کارآیی موجب می شود توزیعی بودن داده ها از دید کاربر مخفی باقی بماند.
4375151651000
شکل شماره 2-7 : ساختمان یک شیء ابری[5]
نخ
یک نخ عبارت است از مسیری اجرایی که وارد اشیاء شده و متدهای درون آن ها را اجرا می کند و محدود به یک فضای آدرس نمی شود. نخ ها توسط کاربران و یا برنامه های کاربردی ساخته می شوند. نخ ها با اجرای متدی از یک شیء می توانند به داده های درون شیء دسترسی یابند، آن ها را بروزرسانی کنند و یا اینکه متدهایی از شیء دیگر را احضار کنند. در این حالت، نخ به طور موقت شیء فعلی را رها می کند، از آن خارج شده و وارد شیء فراخوانی شده می گردد و متد مورد نظر آن را اجرا می کند، پس از پایان اجرای متد به شیء قبلی باز می گردد و نتیجه را برمی گرداند. نخ ها پس از پایان عملیات مورد نظر از بین می روند. علاوه بر این چند نخ می توانند به طور هم زمان وارد یک شیء شوند و به طور موازی به اجرا درآیند که در این صورت نخ ها محتویات فضای آدرس شیء را بین یکدیگر به اشتراک می گذارند. شکل شماره 2-8 نحوه اجرای نخ ها در اشیاء را نشان می دهد.

شکل شماره 2-8 : اجرای نخ ها در شیء ابری[5]
تعامل میان شیء و نخ ( مدل شیء- نخ )
ساختار یک سیستم عامل ابری متشکل از اشیاء و نخ ها می باشد. مکانیزم ذخیره سازی داده ها در سیستم عامل های ابری با سایر سیستم عامل های معمول تفاوت دارد. در سیستم عامل های معمولی از فایل ها برای ذخیره سازی داده ها استفاده می شود ولی در سیستم عامل های ابری اشیاء نقش مخازن داده را ایفا می کنند. برخی از سیستم ها برای برقراری ارتباط با داده های مشترک و هماهنگ سازی محاسبات از الگوی ارسال پیام استفاده می کنند. ابرها با قراردادن داده ها درون اشیاء آن ها را به اشتراک می گذارند. متدها در صورت نیاز به دسترسی داده ها شیء مورد نظر را که داده درون آن قرار دارد احضار می کنند. در یک سیستم مبتنی بر پیام، کاربر می بایست درجه هم زمانی را در هنگام نوشتن برنامه تعیین کند و برنامه را به تعدادی پروسه سیستمی بشکند. مدل شیء-نخ این احتیاجات را حذف می کند، به این صورت که در زمان اجرا درجه هم زمانی با ایجاد نخ های موازی مشخص می شود.
به طور خلاصه می توان گفت:
سیستم عامل ابری از فضاهای آدرس نام گذاری شده به نام شیء تشکیل شده است و این اشیاء قادرند:
مخازن داده پایدار فراهم کنند.
متدهایی برای دست یابی و دست کاری داده ها ایجاد نمایند.
داده ها را به اشتراک بگذارند.
هم زمانی را کنترل نمایند.
جریان کنترلی توسط نخ هایی که اشیاء را احضار می کنند انجام می شود.
جریان داده ای با ارسال پارامتر انجام می شود.
برنامه نویسی در مدل شیء- نخ در ابرها
مفاهیم مورد استفاده برنامه نویس در مدل شیء – نخ عبارتند از:
کلاس: ماژول های سیستم
نمونه: شیء ای از کلاس می باشد که می تواند توسط نخ ها احضار شود.
بنابراین برای نوشتن برنامه کاربردی در ابرها، برنامه نویس یک یا چند کلاس را تعریف می کند و داده ها و کدهای برنامه را درون این کلاس ها قرار می دهد. برنامه برای اجرا شدن نخی ایجاد می کند که متد اصلی شیء اجرا کننده برنامه را احضار می کند. اشیاء دارای نام هایی می باشند که برنامه نویس هنگام تعریف شیء برای آن ها مشخص کرده است و این نام ها بعدا به نام سیستمی شیء تبدیل می شوند.
معماری سیستم عامل ابری
دراین بخش معماری سیستم عامل های ابری را مورد بررسی قرار می دهیم. شکل شماره 2-9 مدلی منطقی از معماری یک سیستم عامل ابری را نمایش می دهد. یک پروسه ابری به مجموعه ای از اشیاء ابری اطلاق می شود که با هم یک برنامه کاربردی را تشکیل می دهند.

شکل شماره 2-9 : مدل منطقی از معماری یک سیستم عامل ابری[6]
فضای هسته ابر به تعدادی از پروسه های ابری که عملیات کنترل دسترسی ها، تخصیص حافظه و محاسبات مقدار منابع لازم را انجام می دهند گفته می شود. مابقی پروسه ها که مربوط به فضای هسته ابر نیستند، فضای کاربر را تشکیل می دهند. پروسه های ابری فضای کاربر که مستقیما توسط خود کاربر اجرا می شوند برنامه های کاربران نامیده می شوند و کتابخانه های ابری، پروسه های ابری می باشند که توسط برنامه های کاربران مورد استفاده قرار می گیرند. این برنامه ها از طریق مجموعه ای از واسط های استاندارد به نام فراخوانی های سیستمی ابر با کتابخانه ها و پروسه های هسته ارتباط برقرار می کنند. تمامی اشیاء موجود در فضای کاربر برای گرفتن دستورات از سیستم عامل از یک دستگیره فراخوانی استفاده می کنند، بدین معنی که برای مدیریت شدن از طریق یک واسط تحت شبکه قابل دسترسی می باشند که ارتباط میان اشیاء و آدرس آن ها در شبکه توسط پروسه های ابری «مدیریت پروژه» و «مدیریت ماشین مجازی» موجود در فضای هسته انجام می گیرند. اطلاعات نهایی نیز توسط پروسه ابری «کتابخانه نامگذاری» در دسترس قرار می گیرد. قابلیت دسترسی تمامی عملیات مدیریتی را پروسه ابری «اعتباردهی» مورد بررسی قرار می دهد و عملیات محاسبه میزان منابع مورد نیاز در هر لحظه نیز بر عهده پروسه ابری «اندازه گیری» می باشد. البته قابل ذکر است که مفروضات لحاظ شده در شکل شماره 2-4 تعداد اندکی از محدودیت های موجود در ابرها را در نظر گرفته است و کامل نمی باشد[6].
برخی سیستم عامل های ابری موجود(سیستم عامل های مبتنی بر وب)
سیستم عامل های وب روش بسیار مناسبی برای دستیابی به همه داده های شما در همه جای دنیا هستند (مشروط بر اینکه کامپیوتری با یک اتصال به اینترنت و یک مرورگر وب وجود داشته باشد). چنانچه تعدادی کامپیوتر داشته باشید، اما بخواهید همه اطلاعات را در یک جا نگهدارید و از برنامه های کاربردی مورد علاقه خود نیز استفاده کنید، این سیستم عامل ها بسیار سودمند هستند. اکنون در این مرحله ممکن است این سوال مطرح شود که چرا سیستم عامل وب؟. اساساً، یک سیستم عامل وب چیزی شبیه یک سیستم عامل روی اینترنت است. سیستم عامل وب، دسکتاپ مجازی شماست که به هیچ مکان فیزیکی متصل نیست و این امکان را به شما می دهد که در هر جایی از دنیا با کمک یک مرورگر به آن دستیابی داشته باشید. اجازه دهید تا از بین سیستم عامل های وبی که وجود دارد به بیان ویژگی های چند مورد از آنها بپردازیم.
سیستم عامل iCloud
سیستم عامل iCloud، مزایای بسیار زیادی دارد، علاوه بر اینکه هر برنامه ای که نیاز داریم در آن موجود است، 50 گیگابایت فضای ذخیره سازی آنلاین، به اشتراک گذاری آسان و ویژگی های افزایش برنامه های کاربردی را دارد. این سیستم عامل دارای ویژگی هایی مانند زیر است:
سیستم فایل آنلاین برای ذخیره سازی انواع فایل ها.
پشتیبان DAV وب از طریق ویندوز اکسپلورر امکان دستیابی مستقیم به انباره icloud شما را فراهم می کند.
برنامه های بهره وری- نوشتن، پست الکترونیکی ( که با همه حساب های پست الکترونیکی شما به اضافه یک حساب icloud رایگان هماهنگی دارد)، تماس ها، ToDo، ماشین حساب، دفترچه یادداشت، آنزیپ (فایل های حاوی داده های فشرده را از هم باز می کند).
عکس ساز با قابلیت به اشتراک گذاری، مدیا پلیر iplay، مووی پلیر، و حتی رادیو.
IM و یک مرورگر وب[8].
69850069596000تصویری از این سیستم عامل را در شکل 2-10 مشاهده می کنید.
شکل شماره 2-10: نمایی از سیستم عامل icloud
سیستم عامل GlideOS
سیستم عامل GlideOS، هم از طریق کامپیوتر و هم تلفن همراه قابل دسترسی می باشد. 10 گیگابایت فضای ذخیره سازی رایگان را در اختیار شما قرار می دهد، همچنین در این سیستم عامل می توانید شش حساب کاربری برای اعضاء خانواده ایجاد کنید( که می تواند شامل حساب کودک باشد). علاوه براین، این سیستم عامل دارای ویژگی هایی زیر می باشد که عبارتند از:
10 گیگابایت فضای دیسک مجازی

final-4-5

کمتر از 700000 تومان 98 %5/25
بین 1000000-700000 تومان 51 %3/13
بین 1300000-1000000 تومان 39 %1/10
بیش از 1300000 تومان 137 %7/35
عدم اشتغال 59 %4/15
جمع 384 %100

نمودار STYLEREF 1 s ‏4 SEQ نمودار * ARABIC s 1 5: نمودار دایره ای درصد فراوانی پاسخگویان بر حسب درآمدمیزان دسترسی به اینترنتپاسخگویان بر حسب میزان دسترسی به اینترنت در 4 گروه طبقه بندی شدهاند. که فراوانی آنها را در جدول 4-7 مشاهده میکنید. با توجه به جدول 8/0 درصد از پاسخگویان یک روز و کمتر در هفته، 1/3 درصد بین 3-2 روز در هفته، 8/7 درصد بین 5-4 روز در هفته و 3/88 درصد هر روز به اینترنت دسترسی دارند.
جدول 4-7 توزیع فراوانی میزان دسترسی به اینترنت
میزان درآمد فراوانی درصد
یک روز و کمتر در هفته 3 %8/0
بین 3-2 روز در هفته 12 %1/3
بین 5-4 روز در هفته 30 %8/7
هر روز 339 %3/88
جمع 384 %100

نمودار STYLEREF 1 s ‏4 SEQ نمودار * ARABIC s 1 6: نمودار دایره ای درصد فراوانی میزان دسترسی به اینترنتاوقات خرید اینترنتیپاسخگویان بر حسب این که هر چند وقت یکبار برای خرید از اینترنت استفاده میکنند به 4 گروه تقسیم شدهاند. که فراوانی آنها را در جدول 4-8 مشاهده میکنید. با توجه به جدول 7/11 درصد از پاسخگویان همیشه، 2/12 درصد اغلب اوقات، 4/40 درصد گاهی اوقات و 7/35 به ندرت برای خرید از اینترنت استفاده میکنند.
جدول 4-8 توزیع فراوانی اوقات خرید اینترنتی
هر چند وقت یکبار برای خرید از اینترنت استفاده میکنند فراوانی درصد
همیشه 45 %7/11
اغلب اوقات 47 %2/12
گاهی اوقات 155 %4/40
به ندرت 37 %7/35
جمع 384 100

نمودار STYLEREF 1 s ‏4 SEQ نمودار * ARABIC s 1 7: نمودار دایره ای درصد فراوانی اوقات خرید اینترنتیزمان آخرین خرید اینترنتیپاسخگویان بر حسب این که آخرین بار چه زمانی خرید اینترنتی انجام دادهاند در 4 گروه طبقه بندی شدهاند.که فراوانی آنها را در جدول 4-9 مشاهده میکنید. با توجه به جدول 8/31 درصد از پاسخگویان 3-2 روز پیش، 6/28 درصد3-2 هفته پیش 1/14 درصد 3-2 ماه پیش و 5/25 درصد بیش از چندین ماه پیش خرید اینترنتی انجام دادهاند.
جدول 4-9 توزیع فراوانی زمان آخرین خرید اینترنتی
آخرین زمان خرید اینترنتی فراوانی درصد
3-2 روز پیش 122 %8/31
3-2 هفته پیش 110 %6/28
3-2 ماه پیش 54 %1/14
بیش از چندین ماه پیش 98 %5/25
جمع 384 %100

نمودار STYLEREF 1 s ‏4 SEQ نمودار * ARABIC s 1 8: نمودار دایره ای درصد فراوانی زمان آخرین خرید اینترنتیسابقه خرید اینترنتیپاسخدهندگان بر حسب این که چه میزان سابقه خرید اینترنتی دارند در 4 گروه طبقه بندی شدهاند. که فراوانی آنها را در جدول 4-10 مشاهده میکنید. با توجه به جدول 3/6 درصد از پاسخگویان تنها یکبار، 17 درصد5-2 بار 7/17 درصد 8-5 بار و 56 درصد بیش از 8 بار خرید اینترنتی انجام دادهاند.
جدول 4-10 توزیع فراوانی سابقه خرید اینترنتی
میزان سابقه خرید اینترنتی فراوانی درصد
تنها یکبار 36 %3/6
5-2 بار 65 %17
8-5 بار 68 %7/17
بیش از 8 بار 215 %56
جمع 384 %100

نمودار STYLEREF 1 s ‏4 SEQ نمودار * ARABIC s 1 9: نمودار دایره ای درصد فراوانی سابقه خرید اینترنتیطریق دستیابی به پرسشنامهپاسخگویان بر اساس طریقهی دستیابیشان به پرشسنامه در 4 گروه طبقه بندی شدهاند. که فراوانی آنها را در جدول 4-11 مشاهده میکنید. با توجه به جدول، 3/57 درصد از پاسخگویان از طریق Facebook، 2/10 از طریق Twitter، 5/12 درصد از طریق Google Plus و 20 درصد از طریق Email به پرسشنامه دسترسی پیدا کردهاند.
جدول4-11 توزیع فراوانی طریق دستیابی به پرسشنامه
طریق دستیابی به پرسشنامه فراوانی درصد
Facebook 220 %3/57
Twitter 39 %2/10
Google Plus 48 %5/12
Email 77 %20
جمع 384 %100

نمودار STYLEREF 1 s ‏4 SEQ نمودار * ARABIC s 1 10: نمودار دایره ای درصد فراوانی طریق دستیابی به پرسشنامهوسایل خریداری شده از طریق اینترنتپاسخگویان بر حسب اینکه بیشتر چه نوع وسایلی را از طریق اینترنت خریداری میکنند به 6 دسته تقسیم شدهاند. که فراوانی آنها را در جدول 4-12 مشاهده میکنید. با توجه به جدول، 9/16 درصد از پاسخگویان کتاب و موسیقی، 24 درصد وسایل الکترونیکی، 8/0 درصد مواد غذایی، 1/3 درصد وسایل دکوری و تزئینی، 9/3 درصد لباس و 3/51 درصد سایر وسایل را از اینترنت خریداری میکنند.
جدول 4-12 توزیع فراوانی وسایل خریداری شده از اینترنت
وسایل خریداری شده فراوانی درصد
کتاب و موسیقی 65 %9/16
وسایل الکترونیکی 92 %24
مواد غذایی 3 %8/0
وسایل دکوری و تزئینی 12 %1/3
لباس 15 %9/3
سایر 197 %3/51
جمع 384 %100

نمودار STYLEREF 1 s ‏4 SEQ نمودار * ARABIC s 1 11: نمودار دایره ای درصد فراوانی وسایل خریداری شده از اینترنتآمار استنباطی
نقش آمار توصیفی در واقع، جمع‌آوری، خلاصه کردن و توصیف اطلاعات کمّی به دست‌آمده از نمونه‌ها یا جامعه‌ها است. اما محقق معمولا کار خود را با توصیف اطلاعات پایان نمی‌دهد، بلکه سعی می‌کند آنچه را که از بررسی گروه نمونه به دست آورده است به گروه‌های مشابه بزرگتر تعمیم دهد. تئوری‌های روان‌شناسی از طریق تعمیم نتایج یک یا چند مطالعه به آنچه که ممکن است در مورد کل افراد جامعه صادق باشد به وجود می‌آیند. از طرف دیگر در اغلب موارد مطالعه تمام اعضای یک جامعه ناممکن است. از اینرو محقق به شیوه‌هایی احتیاج دارد که بتواند با استفاده از آنها نتایج به دست‌آمده از مطالعه گروه‌های کوچک را به گروه‌های بزرگتر تعمیم دهد. به شیوه‌هایی که از طریق آنها ویژگی‌های گروه‌های بزرگ براساس اندازه‌گیری همان ویژگی‌ها در گروه‌های کوچک استنباط می‌شود آمار استنباطی گفته می‌شود(دلاور،1385). برای تحلیل مدل های رگرسیونی و همچنین آزمون همبستگی از نرم افزار LISREL استفاده می شود.
آزمون فرضیه های تحقیق
در این بخش ابتدا فرضیه های اشاره شده در فصل دوم مورد بررسی و آزمون قرارگرفته و در نهایت به تجزیه و تحلیل و بررسی مساله اصلی تحقیق پرداخته شده است.با توجه به اینکه به هر سؤال پرسشنامه امتیازی داده شده است، برای پاسخ به فرضیهها از متوسط امتیازات مربوط به سوالات استفاده شده است. به عبارتی باید 2مدل رگرسیونی و 2آزمون همبستگی داشته باشیم یعنی داریم:
آزمون رگرسیونی اول
متغیر پاسخ متغیرهای مستقل
اطمینان به فروشگاه اینترنتی امنیت درک شده
شایستگی درک شده
خیرخواهی درک شده
رعایت حریم خصوصی
آزمون رگرسیونی دوم
متغیر پاسخ متغیرهای مستقل
قصدخریدازفروشگاه های اینترنتی امنیت درک شده
شایستگی درک شده
آزمون همبستگی
آزمون اول آزمون دوم
اطمینان به فروشگاه اینترنتی اطمینان به فروشگاه اینترنتی
توانایی فروشگاه در ارایه خدمات اینترنتی ریسک ادراک شده از خدمات فروشگاه های اینترنتی
بنابراین، متغیرهای پژوهش در قصدخریدازفروشگاه های اینترنتی به صورت مدل مفهومی زیر است:

به هر سؤال پرسشنامه امتیازی بین 2- تا 2 داده شده است. بنابراین، با توجه به آزمونهای آماری مربوط به فرضیات، از متوسط امتیازات، نوع تأثیر و میزان اهمیت مشخص میگردد و در نهایت اگر احتمال خطا(P-value) کوچکتر از 5 درصد باشد به این معنی خواهد بود که فرضیه پژوهش قابل قبول است و یا از نظر آماری داریم:
پاسخ به فرضیه تحقیق منفی است: H0:μ=0
پاسخ به فرضیه تحقیق مثبت است: H1:μ≠0
آزمون فرض نرمال بودن متغیرهاقبل از تعیین نوع آزمون مورد استفاده به خصوص در آزمون های مقایسه ای لازم است از نرمال بودن متغیر ها مطمئن شویم. در صورتی که متغیر ها نرمال باشند، استفاده از آزمون های پارامتری توصیه می شود و در غیر این صورت استفاده از آزمون های معادل غیر پارامتری مد نظر قرار خواهد گرفت. برای تعیین نرمال بودن متغیر ها بایستی سطح معنی داری بررسی شود ، اگر سطح معنی داری از عدد 05/0 بیشتر بود متغیر نرمال و در غیر اینصورت متغیر تحت بررسی غیر نرمال است. ابتدا به بررسی نرمال بودن متغیر های تحت بررسی به تفکیک می پردازیم.
جدول STYLEREF 1 s ‏4 SEQ جدول * ARABIC s 1 1: نتایج آزمون شاپیرو متغیر های مورد بررسی
ردیف عوامل نماد آماره شاپیرو ویلک سطح معنی داری نتیجه
1 امنیت درک شده x1552/0 921/0 نرمال
2 شایستگی درک شده x2987/0 284/0 نرمال
3 خیرخواهی درک شده x3218/1 103/0 نرمال
4 رعایت حریم خصوصی x4446/0 968/0 نرمال
5 اطمینان به فروشگاه اینترنتی x5849/0 466/0 نرمال
6 توانایی فروشگاه در ارایه خدمات اینترنتی x6349/1 353/0 نرمال
7 ریسک ادراک شده از خدمات فروشگاه های اینترنتی x7716/0 831/0 نرمال
8 قصدخریدازفروشگاه های اینترنتی y894/0 743/0 نرمال
فرضیه های پژوهشفرضیه : بررسی عوامل موثر بر اطمینان به فروشگاه اینترنتینام متغیر نماد نقش
امنیت درک شده x1متغیر مستقل
شایستگی درک شده x2متغیر مستقل
خیرخواهی درک شده x3متغیر مستقل
رعایت حریم خصوصی x4متغیر مستقل
اطمینان به فروشگاه اینترنتی x5متغیرپاسخ
x5=β0+β1x1+β2x2+β3x3+β4x4درجه آزادی مربعات تصحیح شده میانگین مربعات تصحیح شده مقدار-فیشر سطح معناداری
رگرسیون 4 840.106 210.026 27855.16 0.000
خطا 379 2.858 0.008 کل 383 842.963 x5 = 0.02173 + 0.88535 x1 + 0.22876 x2 + 0.14104 x3 + 0.36292 x4فرضیه اول : بررسی تاثیر امنیت درک شده بر اطمینان به فروشگاه اینترنتی
H0: امنیت درک شده تاثیری بر اطمینان به فروشگاه اینترنتی ندارد.
H1: امنیت درک شده تاثیری مثبت بر اطمینان به فروشگاه اینترنتی دارد.
متغیر درجه ی آزادی آمار فیشر P-مقدار
x11 133.680 0.000
با توجه به سطح معناداری0.05 و مقدار بدست آمده برای پی مقدار 0.000 نتیجه می گیریم که امنیت درک شده تاثیری مثبت بر اطمینان به فروشگاه اینترنتی دارد.
فرضیه دوم : بررسی تاثیر شایستگی درک شده بر اطمینان به فروشگاه اینترنتی
H0: شایستگی درک شده تاثیری بر اطمینان به فروشگاه اینترنتی ندارد.
H1: شایستگی درک شده تاثیری مثبت بر اطمینان به فروشگاه اینترنتی دارد.
متغیر درجه ی آزادی آمار فیشر P-مقدار
x21 19.979 0.000
با توجه به سطح معناداری0.05 و مقدار بدست آمده برای پی مقدار 0.000 نتیجه می گیریم که شایستگی درک شده تاثیری مثبت بر اطمینان به فروشگاه اینترنتی دارد.
فرضیه سوم : بررسی تاثیر خیرخواهی درک شده بر اطمینان به فروشگاه اینترنتی
H0: خیرخواهی درک شده تاثیری بر اطمینان به فروشگاه اینترنتی ندارد.
H1: خیرخواهی درک شده تاثیری مثبت بر اطمینان به فروشگاه اینترنتی دارد.
متغیر درجه ی آزادی آمار فیشر P-مقدار
x31 10.003 0.000
با توجه به سطح معناداری0.05 و مقدار بدست آمده برای پی مقدار 0.000 نتیجه می گیریم که خیرخواهی درک شده تاثیری مثبت بر اطمینان به فروشگاه اینترنتی دارد.
فرضیه چهارم : بررسی تاثیر رعایت حریم خصوصی بر اطمینان به فروشگاه اینترنتی
H0: رعایت حریم خصوصی تاثیری بر اطمینان به فروشگاه اینترنتی ندارد.
H1: رعایت حریم خصوصی تاثیری مثبت بر اطمینان به فروشگاه اینترنتی دارد.
متغیر درجه ی آزادی آمار فیشر P-مقدار
x41 16.004 0.000
با توجه به سطح معناداری0.05 و مقدار بدست آمده برای پی مقدار 0.000 نتیجه می گیریم که رعایت حریم خصوصی تاثیری مثبت بر اطمینان به فروشگاه اینترنتی دارد.
اعتبار مدل
بررسی معنادار بودن رگرسیون: بررسی جدول خلاصه مدل (تفسیر R2) رگرسیون این امکان را به ما می دهد که معناداری مدل کلی رگرسیونی را بررسی کنیم.
ضریب تعیین ضریب تعیین تصحیح شده آماره فیشر P-مقدار دوربین واتسون
89.44 0.6917 27855.16 0.000 2.425
تحلیل همبستگی متغیرهای مستقل امنیت درک شده، شایستگی درک شده،خیرخواهی درک شده و رعایت حریم خصوصی بر متغیروابسته اطمینان به فروشگاه اینترنتی معادل 89.44R2= و مقدار ضریب تعیین تصحیح شده برابر 0.6917 است .همچنین مقدار آماره دوربین- واتسون 035/2 است که مناسب است. ( عدد بین 1.5 تا 2.5 مورد قبول است) . بنابر این داده ها از استقلال مناسبی برخوردار است .
بررسی فرض نرمال بودن باقیمانده های مدل رگرسیونی:
به صورت تحلیلی می توان از آماره ی شاپیرو استفاده کرد:
متغیر آماره آزمون شاپیرو سطح معنی داری نتیجه
باقیمانده ها 1.845 0.873 نرمال
از نظر نموداری نیز می توان از کاغذ نرمال استفاده کرد. مشاهده می کنیم که تقریبا همه ی باقیمانده ها حول یک خط ثابت هستند . فرض نرمال بودن به صورت توصیفی نیز برقرار است.

نمودار بررسی نرمال بودن باقیمانده ها
بررسی استقلال باقیمانده ها: اگر باقیمانده ها دارای همبستگی مثبت و همبستگی منفی باشند مدل نامعتبر است. به این منظور نمودار مانده ها را در برابر ترتیب زمانی جمع آوری آنها رسم می کنیم اگر دارای شکل خاصی نباشد مانده ها از هم مستقل اند. در شکل زیر داده ها در یک قسمت نمودار تمرکز نکرده اند و به طور تصادفی در اطراف خط پخش شده اند، بنابراین استقلال باقیمانده ها تایید می شود.

نمودار بررسی بررسی استقلال باقیمانده ها
ثابت بودن واریانس خطا: نمودار باقیمانده ها بر حسب مقادیر برازش شده اگر شکل خاصی نداشته باشد و باقیمانده ها به طور مساوی پراکنده شده باشند در اطراف خط دلیلی بر اعتبار مدل رگرسیونی است.

نمودار بررسی ثابت بودن واریانس خطا
فرضیه پنجم : بررسی رابطهی بین توانایی فروشگاه در ارایه خدمات اینترنتی و اطمینان به فروشگاه اینترنتی
H0: بین توانایی فروشگاه در ارایه خدمات اینترنتی و اطمینان به فروشگاه اینترنتی رابطه وجود ندارد.
H1: بین توانایی فروشگاه در ارایه خدمات اینترنتی و اطمینان به فروشگاه اینترنتی رابطه مثبت معناداری وجود دارد.
همبستگی بین میزان همبستگی پیرسن آماره تی P-مقدار
x5 و x60.676372 17.9477 2.2e-16
با توجه به سطح معناداری0.05 و مقدار بدست آمده برای پی مقدار 0.000 نتیجه می گیریم که بین توانایی فروشگاه در ارایه خدمات اینترنتی و اطمینان به فروشگاه اینترنتی رابطه مثبت معناداری وجود دارد.
فرضیه ششم : بررسی رابطهی بین ریسک ادراک شده از خدمات فروشگاه های اینترنتی و اطمینان به فروشگاه اینترنتی
H0: بین ریسک ادراک شده از خدمات فروشگاه های اینترنتی و اطمینان به فروشگاه اینترنتی رابطه وجود ندارد.
H1: بین ریسک ادراک شده از خدمات فروشگاه های اینترنتی و اطمینان به فروشگاه اینترنتی رابطه منفی معناداری وجود دارد.
همبستگی بین میزان همبستگی پیرسن آماره تی P-مقدار
x5 و x70.8986212- 40.0328- 1.2e-19
با توجه به سطح معناداری0.05 و مقدار بدست آمده برای پی مقدار 0.000 نتیجه می گیریم که بین ریسک ادراک شده از خدمات فروشگاه های اینترنتی و اطمینان به فروشگاه اینترنتی رابطه منفی معناداری وجود دارد.
فرضیه : بررسی عوامل موثر بر اطمینان به فروشگاه اینترنتینام متغیر نماد نقش
توانایی فروشگاه در ارایه خدمات اینترنتی x6متغیر مستقل
ریسک ادراک شده از خدمات فروشگاه های اینترنتی x7متغیر مستقل
قصدخریدازفروشگاه های اینترنتی yمتغیرپاسخ
y=β0+β6x6+β7x7درجه آزادی مربعات تصحیح شده میانگین مربعات تصحیح شده مقدار-فیشر سطح معناداری
رگرسیون 2 9.6558 4.82791 1980.46 0.000
خطا 381 0.9288 0.00244 کل 383 10.5846 y = -0.01780 + 0.5111 x6 + 0.7478 x7فرضیه هفتم : بررسی تاثیر توانایی فروشگاه در ارایه خدمات اینترنتی بر قصدخریدازفروشگاه های اینترنتی
H0: توانایی فروشگاه در ارایه خدمات اینترنتی تاثیری بر قصدخریدازفروشگاه های اینترنتی ندارد.
H1: توانایی فروشگاه در ارایه خدمات اینترنتی تاثیری مثبت بر قصدخریدازفروشگاه های اینترنتی دارد.
متغیر درجه ی آزادی آمار فیشر P-مقدار
x61 352.01 0.000
با توجه به سطح معناداری0.05 و مقدار بدست آمده برای پی مقدار 0.000 نتیجه می گیریم که توانایی فروشگاه در ارایه خدمات اینترنتی تاثیری مثبت بر قصدخریدازفروشگاه های اینترنتی دارد.
فرضیه هشتم : بررسی تاثیر ریسک ادراک شده از خدمات فروشگاه های اینترنتی بر قصدخریدازفروشگاه های اینترنتی
H0: ریسک ادراک شده از خدمات فروشگاه های اینترنتی تاثیری بر قصدخریدازفروشگاه های اینترنتی ندارد.
H1: ریسک ادراک شده از خدمات فروشگاه های اینترنتی تاثیری منفی بر قصدخریدازفروشگاه های اینترنتی دارد.
متغیر درجه ی آزادی آمار فیشر P-مقدار
x71 1660.68 0.000
با توجه به سطح معناداری0.05 و مقدار بدست آمده برای پی مقدار 0.000 نتیجه می گیریم که ریسک ادراک شده از خدمات فروشگاه های اینترنتی تاثیری منفی بر قصدخریدازفروشگاه های اینترنتی دارد.
اعتبار مدل
بررسی معنادار بودن رگرسیون: بررسی جدول خلاصه مدل (تفسیر R2) رگرسیون این امکان را به ما می دهد که معناداری مدل کلی رگرسیونی را بررسی کنیم.
ضریب تعیین ضریب تعیین تصحیح شده آماره فیشر P-مقدار دوربین واتسون
0.9123 0.9118 1980.46 0.000 1.876
تحلیل همبستگی متغیرهای مستقل امنیت درک شده، شایستگی درک شده،خیرخواهی درک شده و رعایت حریم خصوصی بر متغیروابسته اطمینان به فروشگاه اینترنتی معادل 91.23R2= و مقدار ضریب تعیین تصحیح شده برابر 0.9118 است .همچنین مقدار آماره دوربین- واتسون 1.876است که مناسب است. ( عدد بین 1.5 تا 2.5 مورد قبول است) . بنابراین داده ها از استقلال مناسبی برخوردار است .
بررسی فرض نرمال بودن باقیمانده های مدل رگرسیونی:


به صورت تحلیلی می توان از آماره ی شاپیرو استفاده کرد:
متغیر آماره آزمون شاپیرو سطح معنی داری نتیجه
باقیمانده ها 2.471 0.341 نرمال
از نظر نموداری نیز می توان از کاغذ نرمال استفاده کرد. مشاهده می کنیم که تقریبا همه ی باقیمانده ها حول یک خط ثابت هستند. فرض نرمال بودن به صورت توصیفی نیز برقرار است.

نمودار بررسی نرمال بودن باقیمانده ها
بررسی استقلال باقیمانده ها: اگر باقیمانده ها دارای همبستگی مثبت و همبستگی منفی باشند مدل نامعتبر است. به این منظور نمودار مانده ها را در برابر ترتیب زمانی جمع آوری آنها رسم می کنیم اگر دارای شکل خاصی نباشد مانده ها از هم مستقل اند. در شکل زیر داده ها در یک قسمت نمودار تمرکز نکرده اند و به طور تصادفی در اطراف خط پخش شده اند، بنابراین استقلال باقیمانده ها تایید می شود.

نمودار بررسی بررسی استقلال باقیمانده ها
ثابت بودن واریانس خطا: نمودار باقیمانده ها بر حسب مقادیر برازش شده اگر شکل خاصی نداشته باشد و باقیمانده ها به طور مساوی پراکنده شده باشند در اطراف خط دلیلی بر اعتبار مدل رگرسیونی است.

نمودار بررسی ثابت بودن واریانس خطا

فصل5: نتیجه گیری و بحثفصل پنجمنتیجه گیری و بحث
مرور کلی تحقیقفروش اینترنتی یکی از شاخه های بازاریابی الکترونیک است که در آن به مشتریان این امکان داده میشود تا از طریق اینترنت و با استفاده از وب سایت طراحی شده توسط شرکتها، از دامنه وسیعی از خدمات استفاده نمایند . مشتریان به سادگی به تجارت های تحت وب اطمینان نمی کنند و اطلاعات خود را در اختیار آنها قرار نمی دهند. اطمینان مصرف کنندگان به تجارت الکترونیک در مقایسه با معاملات رو در رو دارای ابعاد منحصر به فردی مانند استفاده گسترده از تکنولوژی در معاملات، طی مسافت، ماهیت غیر شخصی محیط اینترنت است. درضمن، پذیرش خدمات الکترونیکی توسط مصرف کنندگان و تمایل به استفاده از هر یک از خدمات از جمله خرید اینترنتی ارتباط مستقیم با ادراک آنها از ویژگی خدمت مورد نظردارد.
ریسک ادراک شده و اعتماد به عنوان دو عامل تاثیرگذار در رفتار افراد در مقابل استفاده از خدمات اینترنتی مطرح میباشد. ریسک ادراک شده به عنوان یک مفهوم روانشناسی یکی از عوامل اصلی در عدم استفاده مشتریان از خدمات خرید از طریق اینترنت مطرح میشود، در حالی که روانشناسان اجتماعی اعتماد را به عنوان عامل اصلی کاهش دهنده ریسک که بر این مشکل غلبه میکند، ارائه میکنند. همچنین اعتماد به عنوان قلب سیستم خرید اینترنتی مطرح شده است، در واقع اعتماد به عنوان عنصری مهم بر رفتار مصرف کننده تاثیر میگذارد و موفقیت پذیرش تکنولوژیهای جدید را تعیین میکند.
در این تحقیق از روش ارزش‌گذاری با استفاده از نظرسنجی پرسشنامه‌ای 5گزینه ای و تخمین آماره همبستگی بین متغیرهای مستقل و مدل رگرسیونی بین متغیرهای مستقل و متغیرپاسخ به منظور شناسایی بهتر عوامل تاثیرگذار در فروش اینترنتی استفاده می‌شود.
بحث و نتیجهگیریهدف اول تحقیق ، بررسی تاثیر امنیت درک شده بر اطمینان به فروشگاه اینترنتی می باشد. نتایج حاصل از تجزیه و تحلیل اطلاعات، مشخص شد امنیت درک شده تاثیری مثبت بر اطمینان به فروشگاه اینترنتی دارد.
هدف دوم تحقیق، بررسی تاثیر شایستگی درک شده بر اطمینان به فروشگاه اینترنتیبود. نتایج حاصل از تجزیه و تحلیل اطلاعات، مشخص شد که شایستگی درک شده تاثیری مثبت بر اطمینان به فروشگاه اینترنتی دارد.
هدف سوم تحقیق بررسی تاثیر خیرخواهی درک شده بر اطمینان به فروشگاه اینترنتی بود. نتایج حاصل از تجزیه و تحلیل اطلاعات، مشخص شد که خیرخواهی درک شده تاثیری مثبت بر اطمینان به فروشگاه اینترنتی دارد.
هدف چهارم تحقیق، بررسی تاثیر رعایت حریم خصوصی بر اطمینان به فروشگاه اینترنتی بود. نتایج حاصل از تجزیه و تحلیل اطلاعات، مشخص شد که رعایت حریم خصوصی تاثیری مثبت بر اطمینان به فروشگاه اینترنتی دارد.
هدف پنجم تحقیق، بررسی رابطه ی بین توانایی فروشگاه در ارایه خدمات اینترنتی و اطمینان به فروشگاه اینترنتی بود. نتایج حاصل از تجزیه و تحلیل اطلاعات، مشخص شد که بین توانایی فروشگاه در ارایه خدمات اینترنتی و اطمینان به فروشگاه اینترنتی رابطه مثبت معناداری وجود دارد.
هدف ششم تحقیق، بررسی رابطه ی بین ریسک ادراک شده از خدمات فروشگاه های اینترنتی و اطمینان به فروشگاه اینترنتی بود. نتایج حاصل از تجزیه و تحلیل اطلاعات، مشخص شد که بین ریسک ادراک شده از خدمات فروشگاه های اینترنتی و اطمینان به فروشگاه اینترنتی رابطه منفی معناداری وجود دارد.
هدف هفتم تحقیق، بررسی تاثیر توانایی فروشگاه در ارایه خدمات اینترنتی بر قصدخریدازفروشگاه های اینترنتی بود. نتایج حاصل از تجزیه و تحلیل اطلاعات، مشخص شد که توانایی فروشگاه در ارایه خدمات اینترنتی تاثیری مثبت بر قصدخریدازفروشگاه های اینترنتی دارد.
هدف هشتم تحقیق، بررسی تاثیر ریسک ادراک شده از خدمات فروشگاه های اینترنتی بر قصدخریدازفروشگاه های اینترنتی بود. نتایج حاصل از تجزیه و تحلیل اطلاعات، مشخص شد که ریسک ادراک شده از خدمات فروشگاه های اینترنتی تاثیری منفی بر قصدخریدازفروشگاه های اینترنتی دارد.
پیشنهادات تحقیقدر ادامه چندین پیشنهاد سودمند برای بهبود هرچه بیشتر فروش اینترنتی ارائه می کنیم
خدمات پس از فروش شامل تامین قطعات یدکی، وجود تعمیرگاه و تعمیرکار مجاز، مهارتهای فنی عوامل تعمیرکننده، دراختیار داشتن ابزار مناسب، وقت شناسی و تحویل به موقع، تضمین حسن انجام خدمات، نصب و راه اندازی و آموزش استفاده برای کاربران می شود و از جمله خدماتی هستند که نقش کلیدی درایجاد تلقی مثبت نسبت به کالا و درنتیجه خشنودی مشتری دارند.
از آنجا که ایجاد نظام تولید سالها به طول انجامیده و به آسانی تغییر نمی‌کند، پــایه ریزی یک ساختار قوی و فراگیر در ابتدا می تواند پیشگیری از عارضه های بعدی باشد. توزیع صحیح و موفق، چهار کلید اساسی دارد: تقسیم بازار صحیح، شناسایی درست مشتریان هر بازار، انتخاب درست بازار هدف و مدیریت کارامد.
بهتر است از روش هایی استفاده کنید که کاربران به سایت شما اعتماد کرده و خرید کنند.برای مثال می توانید نظرات مشتریان راضی را نمایش دهید و یا به ارائه گارانتی و امتیازات ویژه بپردازید.
به کاربران این اجازه را دهید که بتوانند به راحتی در سایت به صفحات دیگر دسترسی پیدا کنند.همچنین می توانید از تصاویر گرافیکی همراه با دستورالعمل استفاده نمایید در این صورت آنچه شما تمایل به انجام آن توسط بازدیدکننده دارید، به خوبی درک خواهد شد.
محدودیتهای تحقیقیافتههای این تحقیق فهم ما را حول موضوع شناسایی ارایه مدلی جهت بررسی نقش اعتماد الکترونیک در کسب و کارهای آنلاین بود.
چندین پرسشنامه به دلیل نداشتن اعتبار درست در جواب ها از نمونه حذف شدند.
پیشفرض این پژوهش فروش اینترنتی در ایران بوده است و برای اجرای این صحیح این پژوهش در مکان هایی غیر از ایران باید با توجه به شرایط، فرهنگ و دیگر وعوامل نمونه های جدیدی تهیه کرده و مدل پیشنهادی این پژوهش را دوباره بررسی نماییم.
این تحقیق در یک مقطع زمانی خاص اجرا شده است و بایستی به دفعات تکرار شود و لذا در به کار گیری نتایج باید محتاط بود.
بسمه تعالی
جناب آقای / سرکار خانم ...............................................
پرسشنامه ی پیش روی شما، مربوط به پایان نامه ی اینجانب، ---------------، دانشجوی مقطع کارشناسی ارشد رشته مدیریت -------- (گرایش --------) دانشگاه آزاد اسلامی پردیس علوم و تحقیقات شهرقدس می باشد. موضوع این پایان نامه «ارایه مدلی جهت بررسی نقش اعتماد الکترونیک در کسب و کارهای آنلاین» می باشد.
نظر شما در نتایج این تحقیق کاملاً مؤثر و مهم می باشد و جواب های شما محفوظ بوده و جایی پخش نمی شود. لذا خواهشمندم با دقت به سوالات پاسخ فرمایید و از گزینه های داده شده فقط یک گزینه را علامت بزنید. لطفاً سؤالات را بی پاسخ نگذارید.
پیشاپیش از توجه و دقت شما سپاسگذارم.
در این پرسشنامه برای اندازهگیری و کمیسازی نظر پرسش شوندگان، از طیف لیکرت 5 تایی استفاده میشود. با توجه به سوال و بر اساس شدت نظرتان، برای هر سوال فقط یکی از اعداد 2- ، 1- ، 0 ، 1 و 2 را انتخاب نمایید. به عنوان مثال، برای بالاترین سطح رضایت، عدد 2 و برای پایین ترین سطح رضایت، عدد 2- را مرقوم فرمایید.
لطفاً در ابتدا مشخصات فردی خودتان را در جدول زیر مشخص نمایید:
جنسیت: الف) مرد ب) زن
وضعیت تاهل: الف) مجرد ب) متاهل
سن: الف) کمتراز22سال ب) 22-27سال ج)27-32 سال د) بالاتراز32 سال
تحصیلات: الف) زیر دیپلم ب) دیپلم وفوقدیپلم ج) لیسانس و فوق لیسانس د)دکتری
میزان درآمد: الف) کمتراز700000تومان ب) بین 700000تومان تا 1000000 تومان
ج) بین 1000000 تا 1300000 تومان د)بیش از 1300000 تومان هـ ) عدم اشتغال
میزان دسترسی به اینترنت: الف) کمترازیک روز در هفته ب) بین2تا3روزدرهفته
ج) بین4تا5روزدرهفته د)هرروز
هرچند وقت یکبار از اینترنت استفاده می کنید؟ الف) همیشه ب) اغلب اوقات
ج) گاهی اوقات د)به ندرت
آخرین باری چه زمانی خرید اینترنتی انجام داده اید؟ الف) 3-2 روز پیش ب) 3-2 هفته پیش
ج) 3-2 ماه پیش د) بیش از چندین ماه پیش
چه میزان سابقه خرید اینترنتی دارید:؟ الف) تنها یکبار ب) 5-2 بار
ج) 8-5 بار د) بیش از 8 بار
از چه طریق به پرسشنامه اخیر دسترسی پیدا کرده اید؟ الف) Facebook ب) Twitter
ج) Google Plus د) Email
بیشتر چه وسایلی را از طریق اینترنت خریداری می کنید؟ الف) کتاب و موسیقی ب) وسایل الکترونیکی
ج) مواد غذایی د) وسایل دکوری و تزئینی هـ ) لباس و) سایر
آدرس پست الکترونیک: Email:
لطفاً در ادامه میزان موافقت خود را با هر یک از جملات، بر اساس خرید از فروشگاه های آنلاین، در قیاس با خرید حضوری مشخص کنید:
1.کیفیت کالاهای خریداری شده از فروشگاه های آنلاین بالا است.
بسیار کم □ کم □ متوسط □ زیاد □ بسیار زیاد □
2. از اینکه اطلاعات شخصی مجازی من حفظ می شوند اطمینان دارم.
بسیار کم □ کم □ متوسط □ زیاد □ بسیار زیاد □
3. در فروشگاه آنلاین، من می توانم محصولات ارزان تری بخرم.
بسیار کم □ کم □ متوسط □ زیاد □ بسیار زیاد □
4. تنوع کالاهای فروشگاه آنلاین در خرید از آن فروشگاه مؤثر است.
بسیار کم □ کم □ متوسط □ زیاد □ بسیار زیاد □
5. برقراری ارتباط با فروشندگان آنلاین آسان تر است.
بسیار کم □ کم □ متوسط □ زیاد □ بسیار زیاد □
6. تنوع موجود در کالاهای فروشگاه آنلاین بالاتر است.
بسیار کم □ کم □ متوسط □ زیاد □ بسیار زیاد □
7. به نظر من در خرید آنلاین احتمال سرقت اطلاعات بانکی وجود دارد.
بسیار کم □ کم □ متوسط □ زیاد □ بسیار زیاد □
8. فروشگاه های آنلاین خدمات خود را بدون توجه به اینکه من کیستم، ارائه می کنند.
بسیار کم □ کم □ متوسط □ زیاد □ بسیار زیاد □
9. فکر می کنم فروشگاه های آنلاین نه تنها در مورد منافع خود، بلکه منافع مصرف کنندگان را نیز مد نظر قرار می دهند.
بسیار کم □ کم □ متوسط □ زیاد □ بسیار زیاد □
10. من می توانم به دفعات به فروشگاه های آنلاین اعتماد کنم.
بسیار کم □ کم □ متوسط □ زیاد □ بسیار زیاد □
11. دریافت کالا از فروشگاه آنلاین آسان تر و بهتر است.
بسیار کم □ کم □ متوسط □ زیاد □ بسیار زیاد □
12. اطلاعات منتشر شده مربوط به محصول توسط فروشگاه های آنلاین واقعی است.
بسیار کم □ کم □ متوسط □ زیاد □ بسیار زیاد □
13. فروشگاه های آنلاین خدمات صادقانه ای را ارائه می دهند.
بسیار کم □ کم □ متوسط □ زیاد □ بسیار زیاد □
14. در فروشگاه آنلاین، من می توانم زمان زیادی را برای جستجو و خرید محصولات صرف کنم.
بسیار کم □ کم □ متوسط □ زیاد □ بسیار زیاد □
15. در فروشگاه آنلاین، من می توانم محصولات با کیفیت بالاتری خریداری کنم.
بسیار کم □ کم □ متوسط □ زیاد □ بسیار زیاد □
16. سرعت ارائه خدمات فروشگاه آنلاین در مراجعات بعدی به آن فروشگاه مؤثر است.
بسیار کم □ کم □ متوسط □ زیاد □ بسیار زیاد □
17. در خرید آنلاین احتمال پرداخت وجه و عدم دریافت کالا یا خدمات وجود دارد.
بسیار کم □ کم □ متوسط □ زیاد □ بسیار زیاد □
18. در فروشگاه آنلاین، من می توانم محصولاتی را خریداری کنم که به سختی در روش سنتی یافت می گردید.
بسیار کم □ کم □ متوسط □ زیاد □ بسیار زیاد □
19. به نظر من روند خرید آنلاین آسان تر از خرید حضوری است.
بسیار کم □ کم □ متوسط □ زیاد □ بسیار زیاد □
20. از اینکه اطلاعات شخصی حقیقی من حفظ می شوند اطمینان دارم.
بسیار کم □ کم □ متوسط □ زیاد □ بسیار زیاد □
21. از اینکه فروشگاه های آنلاین تعهدات خود را عملی خواهند کرد اطمینان دارم.
بسیار کم □ کم □ متوسط □ زیاد □ بسیار زیاد □
22. ارسال به موقع و سالم کالاهای یک فروشگاه آنلاین، در میزان مراجعات بعدی به آن فروشگاه مؤثر است.
بسیار کم □ کم □ متوسط □ زیاد □ بسیار زیاد □
23. فروشگاه های آنلاین خدمات پس از فروش مطلوبی ارائه می کنند.
بسیار کم □ کم □ متوسط □ زیاد □ بسیار زیاد □
24. پیدا کردن آنچه که کالای مورد نیاز در فروشگاه آنلاین راحت تر است.
بسیار کم □ کم □ متوسط □ زیاد □ بسیار زیاد □
25. از اینکه اطلاعات بانکی من حفظ می شوند اطمینان دارم.
بسیار کم □ کم □ متوسط □ زیاد □ بسیار زیاد □
26. در خرید آنلاین ممکن است فروشنده به تعهدات خود در قبال خدمات پس از فروش عمل نکند.
بسیار کم □ کم □ متوسط □ زیاد □ بسیار زیاد □
27. تحویل و توزیع کالا به موقع و می باشد و سلامت کالا در هنگام نقل و انتقال حفظ می شود.
بسیار کم □ کم □ متوسط □ زیاد □ بسیار زیاد □

منابع
آذر، ع. و مؤمنی، م. (1384)، آمار و کاربرد آن در مدیریت، جلد دوم، تهران: انتشارات سمت.
امیری، م.، موسیخانی، م.، شیخی، ح.، بابائی، م. ا. (1388)، رگرسیون خطی کاربردی همراه با نرمافزار SAS، تهران: دانشگاه آزاد اسلامی قزوین.
بازرگان، ع (1376). روشهای تحقیق در علوم رفتاری، انتشارت آگاه، تهران.
دواس،دی،ای.(1383). پیمایش در تحقیقات اجتماعی، (نائینی.ه، مترجم) تهران: نشر نی (تاریخ انتشار به زبان اصلی:1991) .
دلاور، ع. (1385)، روش تحقیق در روانشناسی و علوم تربیتی، تهران: ویرایش.
ساروخانی، ب. (1387)، روش تحقیق در علوم اجتماعی، (جلد 1)، تهران: پژوهشگاه علوم انسانی و مطالعات فرهنگی.
ساروخانی، ب (1382). روشهای تحقیق در علوم اجتماعی، پژوهشگاه علوم انسانی و مطالعات اقتصادی، تهران، چاپ هشتم.

bew217

فهرست شکلها
صفحه عنوان
TOC o "1-6" h z u شکل2-1 طبقهبندی مدلهای گردشگری PAGEREF _Toc421871575 h 28شکل 2-2 مدل سیستمهای ترکیبی برای برنامهریزی و نظریههای گردشگری PAGEREF _Toc421871584 h 29شکل 2-3 عناصر سیستم گردشگری (سازمان جهانی گردشگری) PAGEREF _Toc421871588 h 30شکل 2-4 چرخه مستقیم دو سویه گردشگری به عنوان سیستم گردشگری کل PAGEREF _Toc421871590 h 31شکل 2-5 سیستم گردشگری (ناحیه محور مسافر، مبدا و مقصد گردشگر)– مدل لیپر PAGEREF _Toc421871591 h 31شکل 2-6، سیستم گردشگری (دیدگاه گان) PAGEREF _Toc421871597 h 33شکل 2-7 دیدگاه بریونز، تجیدا و مورالس PAGEREF _Toc421871599 h 34شکل 2-8 سیستم گردشگری (مدل کاسپار) PAGEREF _Toc421871602 h 35شکل 2-9 سیستم گردشگری، چشمانداز محیطی دیدگاه هولدن (2000) PAGEREF _Toc421871605 h 36شکل 2-10 اجزای تشکیلدهنده گردشگری الکترونیکی PAGEREF _Toc421871615 h 44شکل 3-11، مدل مفهومی متغیرهای تحقیق PAGEREF _Toc421871628 h 55شکل 4-1 12وضعیت جنسیتی پاسخ دهندگان PAGEREF _Toc421871644 h 63جدول 4-2 6وضعیت تحصیلاتی پاسخ دهندگان PAGEREF _Toc421871646 h 63شکل 4-2‌13‌وضعیت تحصیلاتی پاسخ دهندگان PAGEREF _Toc421871647 h 64شکل 14-3 وضعیت سنی پاسخ دهندگان PAGEREF _Toc421871650 h 65
چکیدهکشور ایران با وجود توانمندیهای ایران در زمینه گردشگری، متأسفانه تاکنون نتوانسته است به جایگاه شایستهای در این صنعت دست یابد و مهمترین آن، ضعف صنعت تبلیغات در جذب جهانگرد و گردشگر به ایران است. اینترنت و ابزار الکترونیکی به واسطه این که زمینه ایجاد نمایش محصولات گردشگری و ارائه اطلاعات دقیق به گردشگران را فراهم میسازد، ضمن جلب رضایت گردشگران، افزایش گردشگران ورودی را درپی خواهد داشت. هدف از تحقیق حاضر بررسی نقش رسانههای الکترونیکی در جذب گردشگران داخلی میباشد. جامعه آماری این پژوهش شامل کلیه گردشگرانی میباشد که در تیرماه سال 1393 که از طریق خطوط هوایی به شهر شیراز مسافرت کردهاند. تعداد حدود 320 نفر از طریق محاسبه با فرمول کوکران از گردشگرانی که در تیر ماه به شیراز از طریق خطوط هوایی سفر نمودهاند مورد سوال و بررسی قرار خواهد گرفت. یافتههای تحقیق حاکی از آن است که متغیرهای تبلیغات اینترنتی، وبسایتهای اینترنتی، برنامههای تبلیغاتی صدا و سیما، برنامههای تبلیغاتی ماهواره و نرمافزارهای کامپیوتری بر جذب گردشگران داخلی تاثیر مثبت دارد.
کلید واژهها: رسانههای الکترونیکی، اینترنت، ماهواره، رسانه ملی، نرمافزارهای کامپیوتری، گردشگری

فصل اولکلیات تحقیق-57658039992302109470490855000
1-1. بیان مسالهگردشگری از مهمترین صنایع در حال رشد است و توسعه صنعت گردشگری نیاز به برنامههای همه جانبه و مناسب دارد تا بتوان در جذب گردشگران داخلی و بینالمللی موفق بود. امروزه یکی از مهمترین کاربری شهرها، ارائه خدمات گردشگری نوین است. چرا که شکلگیری عصر پسا مدرنیته با گزارهای اصلی آن یعنی جهانی شدن، فرآوری اطلاعات و گردشگری همراه شده و دوره جدیدی در تعاملات اجتماعی و فرهنگی انسانها خصوصاً در قالب ساختهای شهری رقم زده است (بونیفایس و فاولر، 1993: 12). در چند دهه اخیر از صنعت گردشگری به عنوان یکی از بزرگترین و متنوعترین صنایع یاد شده است. بسیاری از کشورها این صنعت را به عنوان یکی از منابع اصلی درآمدزای خود میدانند و تلاش در راه توسعه این صنعت دارند. این صنعت بخصوص برای کشورهای در حال توسعه به علت اینکه بیشترین درآمد خود را از فروش منابع طبیعی به دست میآورند بسیار با اهمیت است. همچنین کشورها علاوه بر منابع اقتصادی به دنبال منافع سیاسی، فرهنگی و اجتماعی، محیط زیست و غیره نیز میباشند. برای موفقیت در این صنعت علاوه بر داشتن شرایط گردشگرپذیری، مقاصد گردشگری، باید به دنبال برنامهریزی برای جذب گردشگران و معرفی بهتر امکانات و شرایط خود به بازارهای داخلی و جهانی گردشگری باشند (پاپلی یزدی و سقایی، 1385: 18).
بازاریابی و نقش آن در ارتقاء بنگاهها و تاثیری که در توسعه و رشد اقتصادی کشورها دارد بر کسی پوشیده نیست. اینترنت از جمله عوامل موثر بر بازاریابی و روشهای رونق دادن به این فعالیتها در عرصه کنونی است. (کولین، 1383؛ 1). با پیشرفت فناوری اینترنت، بدلیل این که اینترنت شرکتها را قادر میسازد که با مشتریان ارتباط بهتر و مؤثرتری برقرار کنند و تولیدات خود را بر اساس نیازهای آنها ایجاد نمایند، تعداد بیشتری از شرکتها ا ز اینترنت جهت بازاریابی و کانالهای توزیع استفاده میکنند (چافی و همکاران، 2004: 5)
اینترنت و ابزار الکترونیکی به واسطه این که زمینه ایجاد نمایش محصولات گردشگری و ارائه اطلاعات دقیق به گردشگران را فراهم میسازد، ضمن جلب رضایت گردشگران، افزایش گردشگران ورودی را درپی خواهد داشت (آرون، 2004: 6).


کشور ایران با وجود توانمندیهای ایران در زمینه گردشگری، متأسفانه تاکنون نتوانسته است به جایگاه شایستهای در این صنعت دست یابد و مهمترین آن، ضعف صنعت تبلیغات در جذب جهانگرد و گردشگر به ایران است. کشور ایران جزء ده کشور اول جهان از لحاظ جاذبههای گردشگری و جزء پنج کشور اول جهان از نظر تنوع گردشگری است (سازمان جهانی توریسم، 2009 ). ازاین رو، ضروری است از قابلیتهای خود در جذب گردشگری استفاده کند. از عواملی که میتواند به جذب بیشتر گردشگری در کشور را بهبود بخشد، به کارگیری ابزارها و پارامترهای مؤثر بازاریابی و تبلیغات است ( صردی ماهکان، 1380 ).
اصولاً گردشگران برای انتخاب مقصد گردشگری نیازمند اطلاعاتی، درخصوص مقصد میباشند. آنها پیوسته اطلاعاتی را از رسانههای گروهی شامل تلویزیون، ماهواره، اینترنت و ... جمعآوری میکنند و این موضوع اهمیت رسانه از جمله اینترنت را در این حوزه بیش از گذشته میکند. در این پژوهش سعی بر آن است تا به بررسی نقش سایتهای اینترنتی در معرفی جاذبههای گردشگری و جذب گردشگران به شهر شیراز پرداخته شود.
1-2. اهمیت و ضرورت تحقیقدر عصر حاضر که نقش اینترنت در زندگی روزمره مردم و آسان سازی فعالیتهای تجاری سازمانها و کسب و کارها در حال افزایش است، صنعت گردشگری نیز از این امر بینصیب نمانده است و اینترنت هر روز در حال بازی کردن نقش مهمتر و بزرگتری در عرصه این صنعت است. ورود اینترنت به این عرصه، باعث به وجود آمدن تغییرات زیادی در این صنعت شده است که از مهمترین آنها میتوان به رزرو بلیت کلیه وسایل حملونقل و هتلها، آشناشدن با جاذبههای توریستی از طریق تورهای مجازی، خواندن سفرنامه و گزارشها که اغلب همراه با عکس و فیلم هستند و بسیاری موارد دیگر اشاره کرد. در این میان داشتن یک وب سایت برای کلیه کسب و کارها و سازمانهای دولتی و خصوصی فعال در این عرصه امری کاملا ضروری به نظر میرسد زیرا این امر زمینه تعامل ساده و ارزان با مشتریان، کارگزاران و سایر متقاضیان خدمات گردشگری را فراهم میسازد. در این پروژه - ریسرچسعی شده است به تفصیل، اهمیت دارا بودن پایگاه اینترنتی برای بخشهای مختلف صنعت گردشگری شرح داده شود.
استفاده از رسانهها و تبلیغات به عنوان مهمترین ابزار موفقیت سازمانهاست و این موضوع ایجاب میکند که این ابزار به عنوان شاخههای علمی، اجتماعی، فرهنگی و ارتباط به دقت مورد مطالعه قرار گیرد. امروزه در صنعت گردشگری باید از رسانهها (بالاخص رسانههای الکترونیکی) به عنوان مهمترین ابزار به صورت حرفهای استفاده کرد، زیرا موفقیت تبلیغ در ارایهی ارزشهای فرهنگی و گردشگری هر کشور مبتنی بر درک صحیح و حرفهای از تبلیغات و ارزشهای آن است. یکی از ارکان مهم تبلیغات رسانههای تبلیغاتی است که در میزان تأثیر تبلیغات بر مخاطب از اهمیت ویژهای برخوردار است و استفاده درست از آن باعث افزایش تأثیر پیام میشود.
برای موفقیت در تبلیغات گردشگری بینالمللی به علت پراکندگی مخاطبان در سرتاسر جهان رسانههای تبلیغات از اهمیت خاصی برخوردار است و انتخاب صحیح آنها در موفقیت تبلیغات جهانگردی نقش مهمی دارد. با گستری فناوری اطلاعات و ارتباطات، اینترنت نیز بعنوان یکی از مهمترین ابزار مورد استفاده بازاریابان قرار گرفته است. تبلیغات اینترنتی، از پرکاربردترین روشهای استفاده از اینترنت میباشد.
رسانههای الکترونیکی و تبلیغات در دنیای اقتصادی امروز نقش مهمی را ایفا می‌کند. اگر این رسانه به روش صحیح و بادقت به دیگران عرضه شود، قطعا به توسعه و رشد منجر خواهد شد، البته تبلیغات تنها مختص واحدها و بنگاه‌های اقتصادی نیست بلکه در حال حاضر برای بسیاری از سازمان‌های فرهنگی، مذهبی، ورزشی و علمی جایگاه خاصی دارد و این ارگان‌ها تبلیغات را ابزاری برای اشاعه فرهنگ می‌دانند.
در زمینه توسعه گردشگری ارایه تبلیغات داخلی و خارجی جهت به تصویر کشاندن امکانات و استعدادهای طبیعی و جاذبه‌های متنوع توریستی و شناخت عمقی آن فرهنگ و خرده فرهنگ‌ها و تمدن و تاریخ و حیات اجتماعی، اقتصادی بسیارمؤثرخواهدبود.
صنعت گردشگری امروزه در ردیف صنعتهای پردرآمد، پاک و کم‌هزینه دنیا قرار دارد. از طرفی صنعت گردشگری دنیا ابعاد متنوعی همچون توریسم الکترونیکی، اکوتوریسم، توریسم درمانی، ورزشی، روستایی، فرهنگی و تاریخی یافته است. با توجه به این وضعیت و با توجه به اینکه ایران طبق آمار سازمان جهانی جهانگردی دارای رتبه پنجم جاذبه‌های طبیعی و رتبه دهم جاذبه‌های باستانی و تاریخی است و همچنین با توجه به جمعیت جوان رو به گسترش، نرخ بالای بیکاری، لزوم افزایش درآمد ارزی و سرمایهگذاری خارجی توجه بیش از پیش به این بخش می‌تواند زمینه رسیدن به اشتغال کامل، افزایش درآمد ارزی، معرفی تمدن و فرهنگ ایرانی به جهانیان، تعامل گسترده و سازنده با کشورهای دنیا، در هم شکستن مرزهای قومی و اقلیتی، را فراهم کند. (انصاری، 86، ص11) تحقیقات زیادی در زمینه توریسم و گردشگری و نقش رسانههای جمعی صورت گرفته اما کمتر تحقیق وجود دارد که به بررسی نقش و رسانههای الکترونیکی و اینترنت پرداخته باشد و با توجه به گستردگی و استفاده روز افزون از اینترنت و نقش آن در زندگی روزمره مردم توجه به این بخش از بحث گردشگری ضروری میباشد.
1-3. اهداف تحقیقهدف کلی
بررسی نقش رسانه های الکترونیکی در جذب گردشگران داخلی.
اهداف جزئی
بررسی نقش استفاده از تبلیغات اینترنتی در جذب گردشگران داخلی.
بررسی نقش استفاده از وب سایتهای اینترنتی در جذب گردشگران داخلی.
بررسی نقش استفاده از برنامههای تبلیغاتی صدا و سیما (رسانه ملی) درجذب گردشگران داخلی.
بررسی نقش استفاده از از برنامههای تبلیغاتی ماهواره در جذب گردشگران داخلی.
بررسی نقش استفاده از نرم افزارهای کامپیوتری در جذب گردشگران داخلی.
1-4. فرضیه های تحقیقفرضیه اصلی: استفاده از رسانههای الکترونیکی در جذب گردشگران داخلی تاثیر مثبت دارد.
فرضیه 1: استفاده از تبلیغات اینترنتی در جذب گردشگران داخلی تاثیر مثبت دارد.
فرضیه 2: استفاده از وبسایتهای اینترنتی در جذب گردشگران داخلی مثبت دارد.
فرضیه 3 استفاده از برنامه های تبلیغاتی صدا و سیما (رسانه ملی) در جذب گردشگران داخلی تاثیر مثبت دارد.
فرضیه 4: استفاده از از برنامههای تبلیغاتی ماهواره در جذب گردشگران داخلی تاثیر مثبت دارد.
فرضیه 5: استفاده از نرم افزارهای کامپیوتری در جذب گردشگران داخلی تاثیر مثبت دارد.
1-5. سؤالهای تحقیقسوال اصلی تحقیق:
آیا استفاده از رسانههای الکترونیکی بر جذب گردشگران داخلی به شیراز تاثیر دارد؟
سوالات فرعی تحقیق:
آیا استفاده از تبلیغات اینترنتی بر جذب گردشگران داخلی تاثیر دارد؟
آیا استفاده از وب سایتها بر جذب گردشگران داخلی تاثیر دارد؟
آیا استفاده از برنامههای تبلیغاتی صدا و سیما (رسانه ملی) بر جذب گردشگران داخلی تاثیر دارد؟
آیا استفاده از برنامههای تبلیغاتی ماهواره بر جذب گردشگران داخلی تاثیر دارد؟
آیا استفاده از نرمافزارهای کامپیوتری بر جذب گردشگران داخلی تاثیر دارد؟
1-6. تعریف اصطلاحات تحقیقتبلیغات
مراد از تبلیغات، روشها و فنون تأثیرگذاردن یا نظارت بر عقاید، رفتار و نگرش انسانها با استفاده از کلمات یا نمادهای دیگر است (گولد و کولب، 1376: 213 ).
تبلیغات الکترونیکی
تبلیغات در حقیقت ارتباط با معرفی محصول یا خدمات از طریق کانالهای توزیع گوناگون در مقابل دریافت وجه از سازمان است. برخلاف گذشته داشتن مشتری از داشتن فروش مهمتر است. در دنیای امروز تبلیغات هزینه نیست بلکه یک نوع سرمایهگذاری است برای پیشبرد اهداف سازمانی (دهدشتی، 1383). رسانههای دیگر تبلیغاتی قادر به برقراری روابط شدید تعامل نیستند ولی اینترنت بعنوان یک رسانه بر خط دارای قابلیت ایجاد تعاملات دوطرفه در یک فضای الکترونیکی میباشد و امکان تبلیغات نفر به نفر را فراهم میکند.
ابزار تبلیغاتی در اینترنت بسیار هستند که در زیر به برخی از آنها پرداخته خواهد شد:
بنر تبلیغاتی
پیغامی تبلیغاتی است که به شکلی هنری شامل متون و تصاویر زیبای روی صفحات وب سایت ظاهر میشود و بینندگان را به سایت آگهی دهند و یا به صفحه مشخصات کالا هدایت میکند.
مزیت مهم بنر این است که به صورت فعال عمل میکند و مشتری رابه سایت آگهیدهنده میکشاند، تهیه بنر به سرعت و با هزینه کم امکانپذیر است و در طراحی آن میتوان از جاذبهها و تکنیکهای مختلف مانند گرافیک، عکس و انیمیشن استفاده کرد (فرزانه، 1384).
پست الکترونیک
یکی از ابزارهای بازاریابی و تبلیغات است. با افزایش روز افزون استفاده از پست الکترونیک این ابزار به شیوه اثر بخشی برای تبلیغات اینترنتی تبدیل شده است. تبلیغات از این طریق ابزار مقرون به صرفهای است که از نرخ پاسخگویی بالایی برخوردار است (علیخانزاده، 1385).
مجلات اینترنتی
این ابزار اطلاعات را بصورت یک طرفه از ناشر بسوی افراد ارسال میکند که بیشتر هدف، اطلاعرسانی و ترغیب جهت عضویت افراد را دنبال میکند ولی مهمترین آنها نشستهای اینترنتی میباشد که یکی از اجزای اصلی سایتهای تخصصی تجارت و بازاریابی میباشند (بوهالیس، 2004) و در حقیقت بصورت فضایی است که اخبار تخصصی نسبت به یک موضوع خاص در آنجا یافت میشود.
در مورد هر موضوعی در جهان یک مجله الکترونیکی میتوان پیدا کرد، همه مردم معمولاً حداقل در یک مجله عضو هستند و بطور مرتب اطلاعات دریافت میکنند. با جستجو در اینترنت میتوان مجلاتی را که رایگان هستند و با قیمتهای مناسب اقدام به فروش تبلیغاتی میکند، یافت.
نرم افزارهای کامپیوتری
باتوجه به در دسترس بودن همیشگی این وسیله و عمومیت آن، اولویت تبلیغات الکترونیک با این وسیله است. علاوه بر تبلیغات پیامکی و برگزاری مسابقات مذهبی و سیاحتی. با این روش که عمومیترین نوع تبلیغات در تلفنهای همراه است میتوان از طریق نرم افزارهای که قابل نصب بر روی تمامی سیستم عاملها هستند، علاوه بر پاسخ به نیاز و آگاهی گردشگران، تبلیغات را نیز انجام داد.
وب سایتهای اینترنتی:
وب سیستم بزرگی از سرویس دهندههایی است که انواع اطلاعات را به هر فردی در اینترنت عرضه مینماید. ویژگی اصلی وب که آن را از سایر خدمات جدا میسازد، مبتنی بر متن بودن آن است. به این معنی که در این منابع میتوان با استفاده از اشارهگرها از یک منبع یا صفحه به صفحه و منبع دیگر منتقل شود و شامل منابع متنی، صوتی، تصویری و گرافیکی و ... . میباشد و در اصطلاح مبتنی بر نظام فرارسانهای است (گلستانی، 1385).
گردشگری:
کلتمن مفهوم گردشگری وتوریسم را این گونه بیان میکند: مسافرتی است کوتاه مدت که از نقطهای شروع و در نهایت به همان جا ختم میشود و در طول مسافرت بر اساس یک برنامه و سفر خاص، مکانهای متعددی دیده میشود و مبالغ زیادی ارز عاید کشور میزبان میشود (کلتمن، 1989: 3).
گردشگر:
گردشگر به عنوان فردی تلقی میشود که بیش از یک شب در مکانی اقامت کند و جزء بازدید کنندگان روزانه نباشد؛ به عبارت دیگر شخصی که به کشور یا شهری غیر از محل زیست عادی خود برای مدتی که کمتر از 24 ساعت یا بیشتر از یک سال نباشد سفر کند (دولت آبادی، 1388: 30).
تعریف عملیاتی متغیرها:
رسانههای الکترونیکی: در این پژوهش رسانههای الکترونیکی به عنوان متغیر مستقل با گویههای زیر سنجیده میشود:
تبلیغات اینترنتی؛
وب سایتها؛
برنامههای تبلیغاتی صدا و سیما (رسانه ملی)؛
برنامههای تبلیغاتی ماهواره؛
نرم افزارهای کامپیوتری.
جذب گردشگـر: متغیـر وابستـه این تحقیق میـزان جذب گردشگـر است و با پنج گویه مورد سنجش قرار میگیرد این متغیر میزان جذب گردشگر به شهر شیراز را نشان میدهد.
سفر دوباره به شیراز
پیشنهاد به دیگران برای سفر به شیراز
استفاده از رستورانها و واحدهای اقامتی.
مراجعه به مراکز اطلاعرسانی برای معرفی صحیح و مناسب جاذبهها.
بازدید از جاذبههای تاریخی و تفریحی شهر شیراز.
فصل دوممبانی نظری211899579375000
2895601028700

2-1. مقدمهگردشگری رفتار مشترک گروههای انسانی است که از ابعاد جغرافیایی و فضایی برخوردار بوده و بازتابهای این رفتار نیز فضا و ویژگیهای محیط جغرافیایی را متاثر مینماید. این رفتار جمعی و مشترک انسانها امروزه در قالبها و ساختارهای اداری شکل میگیرد و هدایت و کنترل میگردد. به عبارتی نوع نگرش، سیاستگذاری، تصمیم و اقدام دولتها میتواند تاثیرهای متفاوتی را بر فضای جغرافیایی از خود به جای گذارد. ازاین رو مطالعه درباره پتانسیلهای جذب گردشگر و کاربری زمین میتواند به درک بازتابهای فضایی و نوع چشماندازها کمک نماید. از سویی دیگر به نظر میرسد صنعت روبه رشد گردشگری نقش مهمی در توسعه ملی کشورها در آینده بازی خواهد کرد و هر حکومتی و دولتی سعی خواهی نمود تعداد بیشتری جهانگرد را به کشور خود جذب نماید (ین تینگ و همکاران، 2014: 325).
گردشگری به عنوان مجموعه فعالیتهایی تعریف میشود که مردم به خاطر تفریح، استراحت و نظایر آن از محل زندگی خود به سایر مکانها مسافرت کنند (داس ویل، ترجمه اعرابی و ایزدی، 1378، ص19). اکوتوریسم یا طبیعت گردی گونهای از گردشگری است در حال توسعه است و افرادی را که از زندگی در شهرهای شلوغ به ستوه آمدهاند، به سوی خود جذب میکند. سازمان جهانی گردشگری پیشبینی کرده است که در دهه آینده شمار طبیعت گر از 7% فعلی به 20% برسد (رضوانی، 1380، ص243). گردشگری در دو مقیاس داخلی و بینالمللی انجام میپذیرد که هرکدام ویژگیهای خاص خود را دارد.
2-2. مفهوم شناسی گردشگریتاکنون تعاریف متعددی از گردشگری ارایه شده است که در اینجا به‌برخی از آنها اشاره می‌شود. در یک تعریف کلی، «گردشگری به سفر کوتاه‌مدت و موقتی گردشگر با هدف سیر و سیاحت، به منطقه‌ای خارج از محل سکونت و کار خود گفته می‌شود» (الوانی، 1385: 70). در تعریفی دیگر، «گردشگری نهادی است که انسان برای غنی ساختن و معنی بخشیدن به زندگی خود از آن بهره می‌جوید. برخی از کارشناسان، گردشگری را شامل سه مرحله جدا شدن از یک جامعه، گذر از آن، و انتقال به جامعه دیگر و درآمیختن با آن دانسته‌اند. عوامل تشکیل‌ دهنده گردشگری را می‌توان در چهار مورد زیر خلاصه کرد:
گردشگر یا گردشگران؛
ناحیه مناسب و مقصد جذاب برای بازدید و سیاحت؛
راه و مسیر ارتباطی مناسب برای دسترسی گردشگر به منطقه؛
نظام‌های پشتیبانی و خدماتی برای یاری دادن به گردشگر در طول سفر و اقامت» (همان منبع: 71).
آرتور بورمن، گردشگری را مجموعه‌ مسافرت‌هایی که به منظور استراحت و تفریح و تجارت یا دیگر فعالیت‌های شغلی و یا اینکه به منظور شرکت در مراسم خاص انجام گیرد و غیبت شخص گردشگر از محل سکونت دائم خود در طی این مسافرت موقتی و گذرا می‌باشد میداند. بدیهی است کسانیکه اقدام به مسافرت‌های شغلی منظمی بین محل کار و زندگی خود می‌کنند مشمول این تعریف نمی‌شوند (دوهارباب و سیتومرانگ، 2012: 400).
از نظر پل روبر، گردشگری عمل مسافرت کردن و طی مسافت نمودن و رفتن به جایی غیر از مکان همیشگی و متعارف زندگی به منظور تفنن و لذت بردن است، حتی اگر این کار شامل یک جا‌به‌جایی کوچک باشد یا این که هدف اصلی از این جابه‌جایی غیر از تفنن و لذت بردن باشد (چامینوکا و همکاران، 2012: 169)
در مسابقاتی که اتحادیه بین‌المللی گردشگری برای به‌دست آوردن یک تعریف جامع از گردشگری گذاشته بود، تعریف زیر از میان تعاریف بدست آمده برگزیده شد که بر طبق این تعریف، گردشگری عبارت از مجموعه تغییرات مکانی انسانها و فعالیتهایی است که از آن منتج میشوند، این تغییرات خود ناشی از به واقعیت پیوستن خواستههایی است که انسان را به جابه‌جایی وادار میکند و بالقوه در هر شخص با شدت و ضعف متفاوت وجود دارند (رضوانی، 15: 1382)
در سال 1942 اقتصاددانان سوئیسی که بیشتر گردشگری را محور تحقیقات و مطالعات خود قرار داده بودند، تعریف نسبتاً بهتری ارایه کردند. به عقیده آنها گردشگری عبارت است از ظهور مجموعه روابطی که حول مسافرت و اقامت یک نفر غیربومی بدون اقامت و اشغال دائم در یک محل به وجود می‌آید. این تعریف مدتها از جانب انجمن بین‌المللی متخصصین علمی گردشگری مورد قبول قرار گرفت ( تقی‌زاده انصاری، 1381: 13).
سازمان جهانی گردشگری (WTO) در سال 1991، با همراهی دولت کانادا « کنفرانس بین‌المللی درباره مسافرت و آمارهای گردشگری» را در اتاوا تشکیل دادند که در زمینه واژگان، اصطلاحات و طبقه‌بندی آنها تصمیماتی گرفتند و توصیه‌هایی ارائه کردند و سازمان جهانی گردشگری این تعریف را از گردشگری ارائه کرد:
«کارهایی است که فرد در مسافرت و مکانی خارج از محیط عادی خود انجام می‌دهد این مسافرت بیش از یک سال طول نمی‌کشد و هدف، تفریح، تجارت یا فعالیت دیگر است» (حضوری، 15: 1381).
با توجه به کلیه تعاریف بالا می‌توان گفت گردشگری به مجموعه فعالیتهای اطلاق می‌شود که در جریان مسافرت به مقصد، اقامت، بازگشت و حتی یادآوری خاطرات آن نیز انجام می‌شود. همچنین شامل فعالیتهایی است که گردشگر به عنوان بخشی از سفر انجام می‌دهد، نظیر خرید کالاهای مختلف و تعامل میان میزبان و میهمان را نیز در بر میگیرد. به طور کلی می‌توان هرگونه فعالیت و فعل و انفعالی را که در جریان سفر یک سیاحتگر اتفاق می‌افتد گردشگری تلقی کرد.
2-3. انواع دیدگاه‌ها در باب گردشگریدر تکامل و توسعه فعالیتهای گردشگری، تاکنون چهار دیدگاه مطرح شده است:
1. دیدگاه حمایتی مثبت: در این دیدگاه، گردشگری به‌ مثابه یک صنعت مولد که یاری دهنده اقتصاد و توسعه کشورهاست، در نظر گرفته می‌شود. در دورانی که برای اغلب کشورها مسایل اقتصادی دارای اهمیت است و گردشگری عاملی در جذب منابع خارجی و افزایش قدرت ارزی به‌شمار می‌آید، این دیدگاه طرفداران بسیاری دارد. در این نگرش، جنبه‌های اقتصادی گردشگری بسیار با اهمیت تلقی می‌شود و سیاستگذاران، به نقش مهم آن در رفع مشکلات اقتصادی کشورها توجه می‌کنند. در دیدگاه حمایتی مثبت، دولت نباید در امور اجرایی توسعه گردشگری دخالت کند، بلکه نقش آن، تصویب و اتخاذ سیاست‌ها و قانون‌هایی است که از توسعه گردشگری حمایت می‌کنند. این دیدگاه در دهه 60 میلادی در غرب طرفداران بسیاری داشت.
2. دیدگاه نظارتی: در اواخر دهه 60 و نخستین سالهای دهه 70 میلادی، نظریات چپ‌گرا در تقابل با اندیشه توسعه آزاد گردشگری مطرح شد. آشکار شدن برخی از ضایعات گسترش گردشگری، به این دیدگاه قوت بخشید که باید از توسعه مهارگسیخته گردشگری با اهداف صرفاً اقتصادی، جلوگیری کرد. به همین سبب، نقش نظارتی دولت بسیار اهمیت یافت. طرفداران این دیدگاه معتقد بودند که توسعه گردشگری اگر همراه نظارت‌های دولت نباشد، با مبانی توسعه پایدار و حفظ منابع طبیعی، تاریخی، فرهنگی و انسانی کشورها مغایر خواهد بود.
3. دیدگاه سازگاری: در این دیدگاه، که در دهه 80 میلادی مطرح شد، تلویحاً دخالت دولت در فعالیت‌های گردشگری پذیرفته شده بود. براساس این نظریه، دولت‌ها می‌کوشیدند تا با انتخاب سیاستهای مناسب گردشگری برای کشور خود، نوعی سازگاری و تطبیق میان مصالح جمعی و توسعه گردشگری ایجاد کنند و به‌جای محدود ساختن گردشگری، توسعه آن را با مصالح و منافع کشور هماهنگ سازند. در این دیدگاه، توسعه پایدار گردشگری، راهنمای عمل مدیران بود و خط‌مشی‌های دولت نیز بر همین مبنا طراحی و اجرا می‌شد.
4. دیدگاه دانش‌مدار: در دیگاه دانش‌مدار که از دهه 80 میلادی به بعد شکل گرفت، رویکردهای علمی به گردشگری، جایگزین دیدگاه‌های صرفاً سیاسی و اقتصادی شد. در این دیدگاه، تصمیم‌های سیاسی درباره توسعه گردشگری، بر مبنای تحقیقات و پژوهش‌های علمی اتخاذ و خط‌مشی‌های منطقی، با توجه به ارزیابی علمی نتایج توسعه گردشگری، طراحی شدند. در دیدگاه دانش‌مدار، تاسیس دانشکده‌ها و پژوهشکده‌های گردشگری و توسعه تحقیقات گردشگری مورد تاکید قرار گرفت. بر اساس همین دیدگاه بود که رشته گردشگری به‌مثابه یک رشته مستقل علمی در جهان مطرح شد (وایور و لاوتون، 2007). 2-4. وضعیت گردشگری در ایران2-4-1. گردشگری در سال‌های پیش از انقلاب اسلامیاولین نهاد مربوط به فعالیت گردشگری در سال 1314 تحت عنوان «اداره جلب سیاحان خارجی و تبلیغات» در وزارت داخله آن دوران تاسیس شده بود. شانزده سال بعد یعنی در شهریور 1320، این اداره به شورای عالی جهانگردی تبدیل و در وزارت کشور متمرکز شد. مجدداً در فروردین 1342، سازمانی به‌نام سازمان جلب سیاحان وابسته به نخست‌وزیری تاسیس شد. اما تا پیش از پیدایش مدیریت جهانگردی و فرهنگ و هنر در سازمان برنامه و بودجه در سال 1347، هیچ موسسه یا سازمانی وجود نداشت که به برنامه‌ریزی مدون در امر گردشگری بپردازد.
کار مدون و برنامه‌ریزی شده در خصوص گردشگری، در چهارمین برنامه عمرانی (51-1346) برای اولین بار صورت گرفت. اگرچه برنامه چهارم در آن سالها به عنوان یک برنامه موفق در گردشگری ارزیابی شد و 80 درصد اهداف ورود گردشگر تحقق یافت، اما به علت عدم وجود اهداف مشخص در حوزه ایرانگردی و خاصه تجهیزات مربوط به خدمات گردشگری از جامعیت لازم برخوردار نبود (فرزین، 1382).
برنامه پنجم عمرانی (57-1352) با هدف کلان شناخت و معرفی فرهنگ ایران، ایجاد وسایل رفاه و تامین وسایل پذیرایی برای گردشگران داخلی و خارجی، آخرین برنامه عمرانی قبل از انقلاب اسلامی بود. در برنامه پنجم علاوه بر هدف‌گذاری گردشگران خارجی و ایرانگردی، برای افزایش انواع تاسیسات گردشگری به‌ ویژه ساخت هتل و میهمانسرا نیز هدف‌گذاری شده بود.
محورهای اساسی این دو برنامه را در خصوص گردشگری می‌توان به شرح زیر بیان کرد:
کسب وجهه بین‌المللی و ایجاد ساختار تشکیلاتی و نظام اجرایی جدید به ‌منظور اعمال مدیریت و هدایت فعالیتهای گردشگری؛
توسعه خدمات گردشگری از طریق مشارکت با شرکتهای بزرگ جهانی فعال در عرصه صنعت گردشگری؛
شناخت و معرفی جاذبه‌های گردشگری خاصه قطبهای منطقه‌ای گردشگری کشور؛
تشویق و ترغیب مردم برای مسافرت به کشورهای خارجی و صنعتی و آشنایی آنها با دستاوردها و تجربیات توسعه اقتصادی و اجتماعی کشورهای مذکور (همان منبع).
2-4-2. گردشگری بعد از انقلاب انقلاب اسلامیبعد از انقلاب اسلامی به دنبال تحولات فکری ـ فرهنگی که در کشور ایجاد شد، تغییر بنیادی نیز در ساختار، رویکرد و سیاستهای گردشگری کشور بوجود آمد. وزارت اطلاعات و گردشگری در سال 1357 به وزارت ارشاد ملی و سپس به وزارت ارشاد اسلامی تغییر نام یافت و حوزه معاونت گردشگری این وزارتخانه، سرپرستی امور گردشگری را بر عهده گرفت. به دنبال تشکیل وزارت ارشاد اسلامی، دفتر ایرانگردی و گردشگری در معاونت سیاحتی و زیارتی این وزارتخانه، به‌منظور ساماندهی و برنامه‌ریزی گردشگری، آموزش، درجه‌بندی، نظارت، نرخ‌گذاری تأسیسات اقامتی، برقراری ارتباط با ارگانها و سازمان‌های بین‌المللی گردشگری تشکیل گردید. این دفتر پس از مدتی برابر مصوّبه 21 آبان 1358 شورای انقلاب اسلامی با اهداف هماهنگی بین امور گردشگری، چهار شرکت سهامی (شرکت سهامی تأسیسات گردشگری ایران، شرکت سهامی گشتهای ایران، شرکت سهامی مرکز خانه‌های ایران و شرکت سهامی سازمان مراکز گردشگری) را درهم ادغام کرده و به نام مراکز ایرانگردی و گردشگری شروع به فعالیت کرد. این سازمان با خط‌مشی و اهدافی نو، فعالیت خود را با بهرهبرداری از 144 واحد پذیرایی، میهمانسرا، هتل و تأسیسات گردشگری در سراسر کشور آغاز نمود.
در سال 1356، وزارت فرهنگ و هنر با وزارت ارشاد اسلامی ادغام شد و وزارت فرهنگ و ارشاد اسلامی تشکیل گردید و فعالیتهای این سازمان نیز در وزارتخانۀ جدید به همان شکل قبلی خود ادامه پیدا کرد. در سال 1370 در سایه ایجاد فضای نو که پس از جنگ تحمیلی؛ کشور پیدا کرده بود به منظور توسعه صنعت گردشگری، ضمن تجدیدنظر در تشکیلات حوزۀ معاونت سیاحتی و زیارتی وزارتخانه، امور ایرانگردی و گردشگری بر عهدۀ واحدهای تابعه این مرکز، دفتر برنامه‌ریزی و امور فنی اداره کل نظارت بر خدمات سیاحتی و زیارتی، مرکز تحقیقات و مطالعات ایرانگردی و گردشگری و مرکز آموزش خدمات گردشگری گذاشته شد. در اجرای سیاست‌های دولت جمهوری اسلامی ایران به منظور توسعه فعالیتهای اقتصادی و کسب درآمدهای ارزی از منابع غیر نفتی با توجه به توان بالای کشور در زمینه جلب گردشگران خارجی، بازنگری در اهداف و وظایف، حوزه معاونت امور سیاحتی و زیارتی و سازمان مراکز ایرانگردی و گردشگری بوجود آمد و این دو بخش در سال 1367 در یکدیگر ادغام و سازمان ایرانگردی و گردشگری با عنوان یکی از سازمانهای تابع وزارت فرهنگ و ارشاد اسلامی تأسیس شد. این سازمان جدید فعالیت خود را مجزاتر و با استقلال بیشتری پیگیری کرد. نهایتاً در سال 1383 با پیشنهاد دولت و تصویب مجلس شورای اسلامی طرح ادغام دو سازمان ایرانگردی وگردشگری با سازمان میراث فرهنگی از وزارت فرهنگ و ارشاد اسلامی و منفک شدن آن و به عنوان یکی از سازمانهای زیر مجموعه ریاست جمهوری تحت عنوان سازمان میراث فرهنگی و گردشگری مورد موافقت و اجرا شد.
2-4-3. گردشگری در برنامه‌های توسعهپس از جنگ تحمیلی، ضرورت بازسازی کشور و برنامه‌ریزی اقتصادی– اجتماعی– فرهنگی سرلوحه برنامه‌های دولت قرار گرفت. یکی از بخشهایی که همواره مورد توجه برنامه‌های توسعه کشور با نقاط ضعف و قوت بوده؛ گردشگری، به‌خصوص گردشگری فرهنگی - مذهبی است. این رویکرد با توجه به ساختار سیاسی، اجتماعی– فرهنگی، تاریخ و تمدن دیرینه این مرزوبوم، منابع و اهمیت جاذبه‌های فرهنگی- مذهبی کشور، تبادلات فرهنگی- سیاسی، نیاز به ارز و ... بوده است. با این مقدمه به بررسی جایگاه گردشگری در برنامههای توسعه اقتصادی، اجتماعی و فرهنگی می‌پردازیم:
2-4-3-1. برنامه اول توسعه اقتصادی، اجتماعی و فرهنگی (72-1368)سیاست‌های کلی این برنامه عبارت بود از:
- توسعه و تقویت برنامه‌های تبلیعاتی برای معرفی جاذبه‌های فرهنگی، تاریخی و طبیعی کشور؛
- برپایی کنفرانس‌ها، نمایشگاهها، جشنواره‌های فرهنگی هنری؛
- سرمایه‌گذاری در زمینه ایجاد واحدهای ارزان برای اقامت مسافران در جهت حمایت طبقات متوسط و کم‌ درآمد؛
- راه‌اندازی و توسعه تورهای داخلی؛
- تسهیل در ورود و خروج ایرانیان مقیم خارج؛
- راه‌اندازی تورهای مخصوص جانبازان و معلولان؛
- آموزش نیروی انسانی برای تربیت کادر متخصص؛
- همکاری با سازمانهای بین‌المللی و کشورهای پیشرفته برای کسب تجارب گردشگری؛
- توسعه، ارزیابی و نظارت بر فعالیتهای مراکز ایرانگردی در کشور؛
- ایجاد تسهیلات گمرکی و تسریع در تشریفات مرزی؛
- تشکیل شورای عالی ایرانگردی گردشگری؛
- شرکت فعال در نمایشگاه‌ها و مجامع بین‌المللی؛
- اقدام به تأسیس آموزشکده گردشگری و برگزاری دوره‌های آموزش مدیران؛
- اسکان زائران در مجتمع‌های مسکونی به‌منظور صرفه‌جویی؛
- تغییر روش در تدارکات به‌منظور صرفه‌جویی.
اهداف کمی برنامه:
- افزایش تعداد گردشگران خارجی به 318000 نفر؛
- افزایش تعداد ایرانیان که به خارج میروند به 830000 نفر؛
- حصول 450 میلیون دلار درآمد ارزی ناشی از ورود گردشگران خارجی؛
- تمشیت امور 800000 نفر زائر حج و 472000 نفر زائر سوریه؛
اهداف کیفی:
- شناساندن فرهنگ و تمدن ایرانی اسلامی به جهانیان و صدور انقلاب و آشنایی ایرانیان با تمدن سایر ملل؛
- ایجاد زمینه آشنایی مردم با نقاط مختلف کشور و تحکیم و جذب اقوام مختلف ایرانی؛
- افزایش درآمدهای ارزی کشور از طریق جدب گردشگران و سودآور نمودن واحدهای دولتی؛
- بهره‌برداری صحیح از تجهیزات و تأسیسات احداث شده و سایر سرمایه‌گذاری‌ها؛
- ایجاد زمینه مناسب برای سفر ایرانیان به خارج و بهبود و توسعه مشیت زائران حج و عتبات عالیات. (سازمان برنامه و بودجه، 1386).
2-4-3-2. برنامه دوم توسعه اقتصادی، اجتماعی و فرهنگی (79-1374)برنامه دوم با یک سال تأخیر نسبت به برنامه اول شروع شد، در این برنامه سعی شد، ضعف‌ها و کاستی‌های برنامه اول نیز مرتفع گردد. با این دید، برنامه دوم تمهیداتی را نیز در جهت رشد و توسعه صنعت گردشگری در نظر گرفت. اعتبار در نظر گرفته شده برای صنعت گردشگری 5/991 میلیارد ریال بود که 85 درصد آن از اعتبارات جاری و 15 درصد آن مربوط به اعتبارات عمرانی در نظر گرفته شده است. در طی برنامه اعتبارات جاری 6/10 و اعتبارات عمرانی 30/10 درصد رشد را نشان می‌دهد (سازمان برنامه و بودجه، 1374).
عمده‌ترین خط‌مشی‌های برنامه دوم، ایجاد تمرکز در امر برنامه‌ریزی و سیاست‌گذاری امور ایرانگردی و گردشگری‌، تشویق بخش خصوصی به سرمایه گذاری‌، واگذاری طرحهای نیمه تمام به بخش خصوصی به منظور ارائه خدمات بهتر و توسعه و تقویت تبلیغات برای شناساندن فرهنگ و جاذبه‌های گردشگری کشور است.
بررسی نقاط قوت و ضعف برنامه دوم
نقاط قوت:
- حضور نسبتاً موفق در نمایشگاههای گردشگری خارج از کشور و برگزاری مطلوب نمایشهای گردشگری در داخل کشور؛
- ایجاد زمینه احیای قطب‌های سیاحتی کشور؛
- بازپس‌گیری و بازسازی تأسیسات اقامتی سازمان ایرانگردی و گردشگری؛
- بهبود و تمشیت امور زائران بیت‌الله الحرام و عتبات عالیات و زائرین سوریه؛
نقاط ضعف برنامه:
- ناتوانی در جذب و آموزش نیروی انسانی متخصص مورد نیاز؛
- ناتوانی در نگه داشتن سطح کیفی خدمات بخش گردشگری در حد استانداردهای بین‌المللی؛
- ناتوانی در جذب گردشگران کشورهای ثروتمند‌؛
عدم موفقیت در زمینه گردآوری اطلاعات و آمار مورد نیاز بخش‌؛
- ضعف در انجام تحقیقات و پژوهش‌های کاربردی؛
- کمبود مراکز اقامتی و پذیرایی مطلوب و وسائل حمل و نقل مناسب؛
- ضعف در هماهنگی بین دستگاه‌های اجرایی مؤثر در پژوهش؛
مهمترین عواملی که مانع تحقق کامل اهداف برنامه در ارتباط با افزایش ظرفیت مسافرپذیری شده است عبارتند از:
- فقدان انگیزه لازم برای سرمایه‌گذاری در ایجاد تأسیسات اقامتی با توجه به نرخ اشغال پائین واحدهای اقامتی، عدم اعطای بخشودگی مالیاتی به میزان مورد نیاز و عدم آزادسازی قیمت‌ها؛
- وجود مشکلات عدیده‌ای در پرداخت تسهیلات بانکی به نرخ صنعتی به متقاضیان‌؛
- عدم تکمیل به موقع پروژه‌های تأسیساتی؛
- تأخیر یا عدم بهره‌برداری از واحدهای تکمیل شده به دلیل عدم وجود بازده اقتصادی متناسب با هزینه‌های بهره‌برداری.
در حالی‌که نزدیک به 90 درصد از اهداف برنامه دوم در سال‌های 1376 تا 1378 در ارتباط با تعداد گردشگران ورودی تحقق یافته است، اما متوسط تحقق درآمدهای پیش‌بینی شده 9 درصد بوده است. ترکیب گردشگران ورودی به کشور، سهم اند ک گردشگران ورودی از کشورهای ثروتمند و کاهش متوسط گردشگران در کشور از مهمترین عواملی بوده‌اند که مانع تحقق اهداف برنامه در ارتباط با د رآمدهای ارزی حاصل از گردشگری شده‌اند.
2-4-4. برنامه سوم توسعه اقتصادی، اجتماعی و فرهنگی (1383-1379)
برنامه سوم توسعه، اولویت دادن به بخش خصوصی و ایجاد فضای مناسب رقابتی و جلوگیری از رقابت غیر اصولی بخشهای دولتی از سیاست‌های اصلی اعلام و سازمان ایرانگردی و گردشگری و سازمان میراث فرهنگی را موظف به ارائه طرح حمایت و هدایت بخش خصوصی و غیردولتی جهت سرمایه‌گذاری دراحیاء بناها و بافت‌های تاریخی با مشارکت دولت نموده و یکسال پس از تصویب برنامه سوم به تصویب هیئت دولت برساند. خطوط کلی برنامه برای توسعه صنعت گردشگری در کشور در برنامه سوم توسعه عبارتند از:
- برنامه‌ریزی برای مشخص کردن اهداف برنامه و تعیین راهکارهای لازم؛
- شناخت کشورهای گردشگر فرست و برنامه‌ریزی برای جذب گردشگر؛
- ایجاد فرهنگ گردشگری در بین مردم و گشترش آن به مدارس و دانشگاهها؛
- اعطای تسهیلات مختلف در جهت توسعه گردشگری (سازمان برنامه و بودجه، 1379).
2-4-5. برنامه چهارم توسعه اقتصادی، اجتماعی و فرهنگی (1388-1384)برنامه چهارم توسعه نسبت به سایر برنامه‌های قبلی توجه خاصی به گردشگری و میراث فرهنگی نموده است؛ چنانکه موضوع یکی از بخشهای ششگانه برنامه بخش چهارم (موضوع صیانت از هویت فرهنگ اسلامی- ایرانی)، فصل نهم، توسعه فرهنگی، مشتمل بر 15 ماده (118-104)، در فرازهای مختلف این بخش به کرات بر توسعه آموزش، حمایت، حفاظت، پایداری و مشارکت بخش خصوصی، تبادلات فرهنگی با تکیه به گردشگری فرهنگی و مذهبی تأکید شده است.
در بند 6 توسعه سند چشم انداز بیست ساله، اشاره می کند که هدف کشور، کسب جایگاه اول اقتصادی در سطح منطقه آسیای جنوبی و غربی، تکیه بر رشد مستمر اقتصادی، ارتقای نسبی در آمد سرانه ورسیدن به اشتغال کامل است.
بر اساس پیشبینیها در پایان برنامه ی هفتم توسعه، که مصادف با پایان سند چشمانداز بیست ساله است، ایران باید به سالانه 10 میلیاد دلار در آمد ارزی درسال دست یابد. این اهداف به عنوان اهداف کلی و بلند مدت سند جامع توسعه ملی گردشگری خواهند بود.
و نیز در قانون چهارم برنامه توسعه ی کشور در فصل هفتم توسعه فرهنگی ماده 114 اهداف ذیل در بخش میراث فرهنگی و گردشگری در نظر گرفته شده است:
اهتمام ملی در شناسایی، حفاظت، پژوهش، مرمت و احیاء و بهرهبرداری و معرفی میراث فرهنگی کشور؛
ارتقای توان گردشگری؛
تولید ثروت و اشتغال زایی؛
مبادلات فرهنگی با کشورهای جهان.
و برای رسیدن به این اهداف اقدام هایی چون، ایجاد صندوق احیای بهرهبرداری از بناها و اماکن تاریخی فرهنگی کشور، شناسایی و مستندسازی آثار تاریخی و فرهنگی، شناسایی و حمایت از میراث فرهنگی حوزهی فرهنگی ایران در کشورهای همسایه، تکمیل نظام جامع آماری گردشگری با نظارت و هدایت مرکز آمار ایران، ایجاد مراکز حفظ وآثار فرهنگ ایلی در شهرستانها و استانهای کشور از قبیل دهکدههای توریستی، موزه و نمایشگاه، تقویت پایههای آماری بخش ، ایجاد تنوع در محصولات گردشگری، توسط بخشهای مختلف و مسئول مورد نظارت و ارزیابی قرار میگیرند تا اقدامهای انجام شده اهداف را محقق سازد.
با اینحال، خطوط کلی برنامه چهارم راجع به توسعه گردشگری اینگونه تعیین شده است (روزنامه رسمی، قانون برنامه چهارم: 20-1):
الف- مکلف کردن دولت جهت رونق اقتصاد فرهنگی (ماده 104) از جمله، اصطلاح قوانین و موانع انحصاری، تصویب و ابلاغ استاندارد بهره‌مندی تقاضاهای فرهنگی، گردشگری نقاط مختلف کشور، توسعه ساختاری و استفاده از معافیتهای مالیاتی و ... است.
ب- مکلف کردن دولت جهت تعمیق ارزشها، باورها، فرهنگ معنویت و نیز حفظ هویت اسلامی– ایران، اعتلای معرفت دینی و توسعه فرهنگ قرآنی (ماده 106). در این زمینه اقداماتی همچون تهیه طرح جامع گسترش فضاهای مذهبی و مساجد با همکاری سازمان تبلیغات، اوقاف با همکاری سازمان میراث فرهنگی و گردشگری، تهیه طرح جامع و اجرای همگرایی مذاهب و گردشگری مذهبی در نظر گرفته شده است.
ج- دولت موظف است به منظور حفظ و شناساندن هویت تاریخی ایران (ماده 109) اقداماتی همچون حمایت از پژوهشهای علمی و بین‌رشته‌ای در زمینه ایران‌شناسی، تاریخ تمدن و نظایر آن، گردآوری و بررسی نظام‌یافته آداب و رسوم، فرهنگ ملی و بومی، شناسایی اصول و ضوابط شکل‌گیری معماری ایرانی اسلامی در شهرها و روستاهای کشور به عمل آورد.
د- مکلف کردن دولت به منظور ترویج فرهنگ صلح در سطوح بین‌المللی (ماده 110) که نیازمند اقداماتی همچون مشارکت نهادها، مجامع منطقه‌ای و بین‌الملی و نیز تبادل نظر متفکران و دانشمندان و نهادهای علمی- فرهنگی، اهتمام به معرفی جاذبه‌های فرهنگی- هنری ایران، عقد موافقت‌نامههای فرهنگی، منطقه‌ای، قارهای و بین‌المللی است.
ه- مکلف کردن دولت برای متجلی ساختن و توسعه مفاهیم و نهادهای هویت اسلامی و ایرانی در ساختار سیاسی، اقتصادی، اجتماعی و علمی و نیز تعامل اثربخش میان ایران فرهنگی، تاریخی، جغرافیایی و زبانی با رویکرد توسعه پایدار (ماده 113) که نیازمند اقداماتی نظیر اینهاست: طرح کاربرد نمادها، نشانه‌ها، آثار هنری ایرانی و اسلامی در معماری و شهرسازی و سیمای شهری، احداث موزه علوم و فناوری، پارک‌های علمی، موزه‌های فرهنگی تاریخی و ... استفاده از ظرفیت‌ها و مزیت‌های فرهنگی در تسهیل و بهبود روابط و مناسبات بین‌المللی که می‌توانند از یک درصد از اعتبارات خود برای احداث بناها و ساختمانهای خود برای طراحی، ساخت آثار هنری متناسب با فرهنگ دینی و ملی استفاده کنند.
و- مکلف کردن دولت برای اهتمام ملی در شناسایی، حفاظت، پژوهش، مرمت، احیاء، بهره‌برداری و معرفی میراث فرهنگی کشور و ارتقاء توان گردشگری، تولید ثروت و اشتغالزایی و مبادلات فرهنگی در کشور (ماده 114). اقداماتی همچون حمایت از مالکین آثار تاریخی- فرهنگی، ایجاد و توسعه موزه‌های پژوهشی و تخصصی وابسته به دستگاههای اجرایی، شناسایی و مستندسازی آثار تاریخی- فرهنگی در محدوده جغرافیایی اجرایی طرح، توسط دستگاه مجری با نظارت سازمان میراث فرهنگی و گردشگری، ایجاد و تجهیز پایگاههای میراث فرهنگی در آثار تاریخی مهم کشور و مقایسه اصلی مرتبط با موضوع میراث فرهنگی، شناسایی و حمایت از آثار فرهنگی تاریخی حوزه فرهنگی ایرانی موجود در کشورهای همسایه و منطقه، جلب مشارکت بخش خصوصی و تعاونی نسبت به صدور مجوز تأمین و فعالیت موزه‌های خصوصی و تخصصی و مؤسسات مشاوره و کارشناسی مرتبط با موضوع میراث فرهنگی و گردشگری، ارتقاء جایگاه بخش غیر دولتی و افزایش رقابت‌پذیری در صنعت گردشگری از طریق اصلاح قوانین و مقررات و ارائه تسهیلات و تهیه ضوابط حمایتی، تکمیل نظام جامع آمار گردشگری با نظارت و هدایت مرکز آمار ایران، به منظور حفظ آثار و فرهنگ سنتی، قومی، ایلی، ملی و ایجاد جاذبه برای توسعه صنعت گردشگری در کشور، در استانها و یا شهرستانها نسبت به ایجاد دهکده توریستی، مراکز اطراقهای تفریگاهی ایلی، موزه و نمایشگاه اقدام نماید (سازمان برنامه و بودجه، 1384).
2-5. عوامل موثر بر جذب گردشگری2-5-1. بازاریابی
بازاریابی در صنعت جهانگردی، پیشبینی کردن نیازها و درخواستهای متغیر گردشگران است که در آن رضایت مشتری به عنوان مهمترین اصل برای بازاریابان بایستی مورد توجه قرار گیرد. توجه به بازاریابی جهانگردی، بعد از جنگ دوم جهانی شروع گردید. بازاریابی و تحقیقات مربوط به آن در توسعه توریسم از امور بسیار مهم ضروری به شمار میرود. در اجرای این امر لازم است که آمار جهانگردان دقیقا مورد بررسی قرار گرفته و اثرات اقتصادی و مالی آن تجزیه و تحلیل گردیده و با توجه به نتایج به دست آمده، طرح ها و برنامههای لازم در جهت توسعه و تکامل جهانگردی پیریزی شود (ویرینگ و نایل، 2009: 180).
در مسائل مربوط به بازاریابی، باید انواع مسائل اجتماعی، فرهنگی، سیاسی و اقتصادی کشورهای مورد نظر و بازارهای صادر کننده جهانگرد، دقیقاً مورد توجه و بررسی قرار گیرند تا بتوان بر اساس آنچه به دست آمده است، برنامههای لازم را طرح ریزی نمود. در آغاز قرن جدید و در شرایطی که از ارتباطات به عنوان رکن پیوند دهنده جوامع، تکنولوژی و تمدن یاد میشود، بی شک تبلیغات به ویژه در حوزه صنعت نقشی پویا و ماندگار در ثبات این ارتباطات خواهد داشت. اگر گسترش رسانههای صوتی و تصویری از ابعاد ملی به فراملی و منطقهای به بینالمللی را مبنای این نگرش قرار دهیم، خواهیم دید که رؤیای دهکده جهانی در حال تبدیل به واقعیت است. بی تردید جنگهای آینده، فارغ از بکارگیری سلاحهای نظامی، جنگ تبلیغات خواهد بود که طلایههای این جنگ هماکنون در حال شکل گیری است. در بازاریابی علاوه برتنوع محصولات یک منطقه توریستی، باید به تنوع بازار نیز توجه شود. این دو موضوع با هم ارتباط نزدیکی دارند. متنوع ساختن محصولات و بازار عامل مهمی در دستیابی به یک بخش گردشگری متوازن است. بخشی که ظرفیت لازم را جهت جذب توریست در سراسر سال داشته باشد، از خدمات و تسهیلات گردشگری حداکثر بهرهبرداری را بنماید، در سراسر سال موجب رونق اشتغال و کسب درآمد باشد و بالاخره بطور مداوم سرمایهگذاری کند. ساختار کنونی بازار در اکثر مقاصد گردشگری به یک یا دو بازار اصلی محدود میشود واین بازارها هم شدیداً فصلی بوده و همواره دچار نوسان هستند. برای مثال، شهرهای زیارتی مشهد و قم یا مناطق ساحلی دریای خزر نمونهای بارز از اینگونه بازارها هستند. در نتیجه این شرایط بخش گردشگری از تعادل مطلوبی برخوردار نیست و نمیتواند در سراسر سال منبعی برای درآمد باشد. این وضعیت موجب تضعیف کلی بخش جهانگردی میشود وسبب میگردد که این بخش نتواند در حد لازم به تحقق اهداف توسعه اقتصادی و اجتماعی کمک کند. اگر ما به طور خلاصه و اجمالی بازاریابی را مدیریت فرایندی بدانیم که در آن تلاش میشود تا نیازها و احتیاجات جهانگردان به بهترین نحو ممکن شناسایی، پیشبینی و برای رضایتمندی مشتریان، تمرکز منابع صورت گیرد، به این نتیجه خواهیم رسید که شناخت و درک بازار و ویژگیهای جهانگردان، به عنوان اولین اصل و تمرکز و به کارگیری حداکثر منابع به عنوان دومین اصل، بنیانهای یک بازاریابی موفق را تشکیل میدهد. پنج اصل مهم که وجه تمایز میان بازاریابی خدمات و بازاریابی صنعتی یا فروش سریع کالای مصرفی هستند عبارتند از:
1- غیر ملموس بودن.
2- ناپایدار بودن.
3- ناهمگون بودن.
4 - تفکیک ناپذیری.
5- غیر تملکی بودن خدمات (رضوانی، 1374، ص119).
2-5-2. تبلیغاتتبلیغ از طریق علائم و اطلاعات دیگر، یک ابزار ارزشمند برای جذب بازدیدکنندگان به یک محل است. در این راستا نقش تبلیغات برای صنایعی چون توریسم، اهمیت مضاعفی دارد چرا که این صنعت از مثلث امنیت اجتماعی - اقتصادی، فرهنگی و سیاسی بهره میبرد و تجمیع این سه شاخص در هر کشور قادر است تا تصویر زیبایی را از آن کشور در اذهان بینالمللی ترسیم کند.
تبلیغات در توریسم معمولا جزء یکی از مهمترین وظایف هر سازمان توریستی است. تبلیغات و سهم آن، نموداری از حدود فعالیت این سازمانها بوده و در این مورد باید به این نکته توجه گردد که هرگونه تبلیغات در توریسم با در نظر گرفتن مقدورات پذیرایی از توریستها انجام پذیرد و چنانچه تبلیغات به عمل آید، ولی وسائل و تسهیلات لازم برای جهانگردان موجود نباشد، این امر اثرات منفی به بار خواهد آورد. به طورکلی در تبلیغات باید چند نکته مهم مورد توجه قرار گیرد که از آن جمله میتوان به موارد زیر اشاره کرد:
- مسائل مربوط به روحیات و افکار عمومی.
- مسائل اجتماعی و سیاسی و مسائل اقتصادی (لومسدن، ترجمه گوهریان، 1380، ص52).
درچارچوب جهانگردی منطقه ای باید خصیصه مهمان نوازی سنتی ایرانیان تقویت شود و درعین حال مشارکت و مالکیت محلی بخش جهانگردی مورد حمایت قرار گیرد. لذا باید مناطقی انتخاب شوند که در آنها مردم محلی (شامل بخش جهانگردی) از طریق روابط سنتی که ضرورتاً از لحاظ فرهنگی همگن نیستند، با یکدیگر وابستگی داشته باشند. به طور مثال، یک تورگردان در یک قسمت از منطقه معمولاً‌تورگردانان قسمتهای همجوار منطقه خود را بخوبی میشناسد و این امر حرکت و جابجائی گردشگران و پذیرائی از آنها را تسهیل میکند واز این طریق بخش گردشگری را در سطوح محلی تقویت مینماید.
2-6. رویکردهای نظری گردشگری2-6-1. رویکرد سیستمیسیستم گردشگری هر مکان کلیتی است، مشتمل بر بخشها، اجزاء و عناصر متعدد و پیچیده همانند جاذبه ها، مراکز اقامتی، حمل و نقل (هوایی، زمینی، دریایی و ...)، تأسیسات زیر بنایی، خدمات، اطلاعات، تبلیغات، بازارهای داخلی و بینالمللی و ... میباشند که در ارتباط متقابل با همدیگر و برخورداری از شبکه، سلسله مراتب، ساختار، کارکرد و ... جایگاه خود را در بازار رقابتی در سطوح مختلف محلی، منطقهای، ملی و بینالمللی) بدست میآورد؛ به عبارتی دیگر گردشگری از جاذبهها، هتلها و خطوط هوایی و دیگر عناصر به صورت مجزا تشکیل نشده است که هر بخش بدون ارتباط و تعامل با سایر بخشهای تشکیل دهنده سیستم گردشگری، بتواند به موفقیت دستیابی پیدا کند؛ بلکه کلیتی است (همانند یک سیستم) که پویایی آن(گردشگری) در سایه ارتباط متقابل و سازمند اجزای و عناصر تشکیلدهنده آن در بازار رقابتی بدست میآید. دو بخش اصلی سیستم گردشگری که چرخه، حرکت و پیشرفت گردشگری را در یک مکان شکل میدهد، عرضه و تقاضا است؛ تقاضا شامل تمامی گردشگران متقاضی گردشگری از مبداءهای مختلف ملی و بینالمللی به مقصد مورد نظر میباشند که بازارهای هدف گردشگری آن مکان را تشکیل میدهند (والا/ بیچریل، 1384: 62)؛ و عرضه مشتمل بر جاذبهها، واحدهای اقامتی، حمل و نقل، خدمات، تسهیلات و تأسیسات گردشگری و ... یک مکان/ منطقه و ... میباشند که موجب جذب گردشگران از سطوح فوقالذکر میگردند. ارتباط سازمند این دو بخش اصلی گردشگری در سایه برنامهریزی و سازماندهی ایجاد میگردد. به عبارتی دیگر درون این شاخهها و زیر سیستم کلی، جزئیات و عناصری است که برنامهریزان و مدیران باید برای کسب موفقیت آن تلاش کنند و به گونهای خدمات، تسهیلات و امکانات گردشگری را فراهم نمایند که گردشگران به راحتی بتوانند، نیاز و خواسته خود را برآورده سازند (داس ویل، 1379: 231- 267).
تایلر نیز معتقد است، گردشگری را باید به صورت سیستمی مرکب از عوامل عرضه و تقاضا در نظرگرفت؛ که با یکدیگر مرتبطاند. داخل این دو بخش سیستم کلی، عناصر و اجزایی قرار دارند که باید مدیران و برنامهریزان برای کسب موفقیت آن تلاش کنند. برای تحصیل تقاضای گردشگری، یک ناحیه یا شهر و ... باید قادر باشیم به گونهای خدمات را فراهم کنیم که با نیاز و جوابهای گردشگران مطابقت داشته باشد. وی این را به نام سیستم و دستگاه بازار لقب داده است که با روش منطقی با عنصر تقاضای متغیر گردشگران، تناسب داشته باشد و بین تقاضا و عرضه مطابقت برقرار کند. به عبارتی دیگر تطبیق عرضه با تقاضا (تعیین تفاوت میان آنچه گردشگر جستجو میکند و آنچه در آن ناحیه وجود دارد)، کلید راه رسیدن به توسعه صحیح و نهایی گردشگری است (تایلر، 1980، ص55).
به نظر بولون (2005) سیستمهای گردشگری از سه جهت مورد توجه است: الف) مدل تقاضا ب) رویکرد انسان شناسی اجتماعی است که در بر گیرنده اوقات فراغت ج) مدل گردشگری صنعتی که گرایش به تولید انبوه تجاری و سود دارد (بریونز و همکاران، 2009، ص5).
تفکر سیستمیک ریشه در حکمت علل غایی کل ارسطویی دارد؛ با این حال لودیگ برتالانفی برای نخستین بار مفهوم نظریه عمومی سیستمها را به تعمیم از اصول نظریه سیستمهای باز در دهه 30 قرن بیستم در دانشگاه شیکاگو مطرح ساخت. وی معتقد بود در تجزیه و تحلیل و صورت بندی اصول عمومی سیستمها، موضوعهای مختلف از اعتبار عامتری برخوردار هستند (برتالانفای، 2002، ص405). از اینرو نگرش سیستمی راهی برای ورود و متحد ساختن علوم ایجاد کرد که با بسط نظریه سیبرنتیک از سال 1948 به بعد، توسط ریاضیدان آمریکایی نوربرت واینر ابداع گردید؛ جوهره اصلی این نگرش بر این مفهوم استوار است که تمام پدیدههای جهان به عنوان مجموعهای از سیستمهای بزرگ و کوچک در تعامل و ارتباط با یکدیگر قرار گرفتهاند و با شناخت عناصر و عملکرد این سیستمها میتوان رفتار آنها را تحت هدایت و نظارت در آورد.
براین اساس، نگرش سیستمی به گردشگری، توسط بعضی از اندیشمندان این علم در دهه 1990 به بعد مطرح شده است. آنها اجزای متفاوت گردشگری را به صورت کلیت به هم پیوسته میدانند؛ به عنوان نمونه گان در سال 1994 اینگونه از این عنوان دفاع کرد که گردشگری را میباید به عنوان یک سیستم تعبیر کرد و همچنین اضافه کرد که تمام بخشهای گردشگری به یکدیگر مربوط هستند. پیج در پروژه - ریسرچخود در سال 1995 از مزایای نگرش سیستمی در گردشگری یاد میکند که بر اساس این نگرش، پیچیدگیهای یک منطقه گردشگری مبدل به مدلی ساده میگردد. میل و موریسون در سال 1992 با استفاده از مدلی به تشریح رابطهی شبکههای تار عنکبوتی به هم پیوسته سیستم گردشگری پرداختاند که دست زدن به یک قسمت این شبکه، اثر موجی سرتاسر شبکه را فرا میگیرد (هولدن، 2000، ص7).

bew202

فرضیه 5: متغییر اعتماد به سیستم بانکداری اینترنتی بر قصد استفاده از ان تاثیر مثبتی دارد.
فرضیه 6 : متغییر قصد استفاده از سیستم بانکداری اینترنتی بر استفاده از سیستم تاثیر مثبتی دارد.
روش تحقیق از نظر شیوه انجام تحقیقاین تحقیق از نوع پیمایشی میباشد. روش تحقیق در این پژوهش ترکیبی از روش کمی است. در مرحلهی نخست برای شناسایی عوامل محیطی موثر بر رفتار شرکتها در حوزهی بانکی و تعیین ویژگیها و دستهبندی آنها مطالعهای توصیفی انجام شده سپس با تکمیل مطالعات کتابخانهای پرسشنامه تدوین گردیده است و در مرحلهی پیش مطالعه توسط مطلعین کلیدی مورد ارزیابی قرار گرفته و پس از تایید توسط جامعهی آماری تکمیل شده است. نوع تحقیق از نظر افق زمانی مطالعهای مقطعی است و موسسات حقوقی به عنوان واحد تحلیل در نظر گرفته شدهاند.
متغییر های تحقیق و تعریف عملیاتی متغییرهای مستقل یا وابستهبا توجه به مدل مفهومی تحقیق، تعریف متغییرها ارائه می گردد:
عملکرد مورد انتظار به عنوان درجهای که فرد اعتقاد دارد بهرهگیری از سیستم میتواند به تحقق اهداف در عملکرد شغلیاش کمک کند؛ تعریف می شود.
تلاش مورد انتظار: درجهای از سهولت مرتبط با بهرهگیری از سیستم است.
تأثیرات اجتماعی: درجهای از درک فردی است که اعتقاد دارد اشخاصی که مهم میداند معتقدند او باید از سیستم جدید استفاده کند.CITATIONAjz02 l 1065(Ajzen, 2002)تسهیل شرایط: درجهای که فرد اعتقاد دارد زیر ساختهای فنی و سازمانی برای حمایت از بهرهگیری از سیستم وجود دارد. سازه های تشکیل دهندهی این متغییر پدیدههایی که در جهت رفع مشکلات سیستمی می پردازد متمرکز شده است.CITATIONGoo95 l 1065(Goodhue DL, Thompson RL, 1995)اعتماد:روان شناسان اعتماد را پدیده ای فردی می دانند .جامعه شناسان ساختار اجتماعی می دانند.CITATIONMcK02 l 1065(McKnight D, Choudhury V, Kamcmar C, 2002). در منابع روان شناسی اعتماد به عنوان درک درباره ی علایق دیگران و خواسته ی مرتبط با آنها به گونه که برای افراد قابل درک باشد تعریف شده است.CITATION Rou98 p 394 l 1065(Rousseau D, Sitkin S, Burt R, Camerer C , 1998, ص. 394)قصد رفتاری : بیانگر شدت نیت یا اراده ی فردی برای انجام رفتار هدف (در این تحقیق بهرهگیری از خدمات نوین بانکی است )است. CITATION Mor97 p 61 l 1033 (Morris,M.G.,& Dillon,A., 1997, p. 61) رابطه قصد رفتاری با رفتار نشان می دهد، افراد تمایل دارند در رفتارهایی درگیر شوند که قصد انجام آنها را دارند بنابرین رفتار همیشه بعد از قصد رفتاری و متصل به آن است CITATION Con98 p 1431 l 1033 (Conner,M.,&Armitage,C.J. , 1998, p. 1431)قلمرو زمانی و مکانی تحقیق
با توجه به مقطعی بودن نوع تحقیق قلمرو زمانی انجام تحقیق زمستان 1390 و بهار1391بوده است قلمرو مکانی انجام تحقیق شهرستان تهران می باشد.

مروری بر ادبیات موضوع و پیشینهی تحقیق
مقدمهدر این فصل ادبیات موضوع و پیشینهای از تحقیقات انجام شده مطرح می گردد. نخست فرآیند بازاریابی به طور کلی تعریف شده و رفتار مصرف کننده که شاخهی مورد مطالعه در این پژوهش است به طور ویژه همراه با کاربردهای آن تشریح می گردد. پس از ذکر کلیدیترین نکات در مورد مفهوم رفتار مصرفکننده با توجه به مورد مطالعهی تحقیق که مصرفکنندگان حقوقی می باشد و ضرورت بررسی رفتار خرید سازمانها ارائهی خدمات در حوزهی سازمانی نیز مورد بررسی قرار گرفته است.
با توجه به موضوع تحقیق که رفتار مصرفکنندگان در حوزهی یکی از خدمات مالی است ابتدا مهمترین ویژگیهای خدمت با تمرکز بر خدمات مالی ذکر شده، نیازهای مالی و انگیزههای رفتار مصرفکننده و سلسله مراتب نیازهای مالی به همراه تصمیم گیری خرید خدمات مالی به طور مشروح بررسی میگردد. نظر به اهمیت وگسترش نقش خدمات بانکداری الکترونیک و متمرکزبودن این تحقیق بر رفتار مصرف کنندگان در حوزه ی این گونه خدمات، ابتدا ضمن ذکر تعاریفی از بانکداری الکترونیک مهمترین مزایای و معایب آن ذکر شده و با توجه به ویژگی های بانکداری اینترنتی به این دسته از خدمات الکترونیک به طور ویژه پرداخته شده است؛ و در پایان این بخش نیز مروری بر بانکداری الکترونیک در ایران انجام گردیده است.
چون مبنای فناوریهای خدمات بانکداری الکترونیکی مبتنی بر فناوری اطلاعات میباشد از این رو استفاده از آنها در قالب پذیرش فناوریهای اطلاعات مطرح بوده و بخشی از ادبیات موضوع نیز به ارائهی مدلها در بحث پذیرش فناوریهای اطلاعات با تکیه و تمرکز بر فناوریهای نوین بانکداری الکترونیک اختصاص یافته است.
در بخش تبیین پیشینهی تحقیق بررسی مطالعات انجام شده به دو سرفصل کلی اینترنت بانک و همراه بانک تقسیم می شود که در هر مورد کلیدیترین نکات تحقیقات با بهرهگیری از مدل پذیرش فناوری و نظریه یکپارچه پذیرش و استفاده ازفناوری ذکر می شود. همچنین تحقیقات در حوزهی پذیرش فناوری در سازمانها با محوریت فناوری اطلاعات ذکر می گردد. در پایان این بخش مهمترین تحقیقات در حوزه ی پذیرش بانکداری الکترونیک در ایران ذکر می گردد.
پس از بررسی پیشینه ی تحقیق و مدلهای پذیرش فناوری اطلاعات ونظریهی یکپارچهی پذیرش و استفاده از فناوری به عنوان مدل مفهومی تحقیق انتخاب و سازههای شکل دهندهی هر یک معرفی گردید.
رفتار مصرف کننده
در تعریفی کلی از بازاریابی باید اشاره نمود که انجمن بازاریابی آمریکا قبل از تعریف رسمی بازاریابی در سال 1985بازاریابی را اینگونه تعریف کرده بود: بازاریابی عبارت است از انجام فعالیتهای بازرگانی که جریانی از کالاها و خدمات را از تولید کننده به مصرف کننده یا کاربر هدایت میکند. در پروژه - ریسرچای که در سال 1965 توسط بخش بازاریابی دانشگاه اوهایو انتشار یافت این تعریف مورد بازنگری قرار گرفت و به صورت فرآیندی در جامعه که از طریق آن ساختار تقاضا برای کالاها و خدمات اقتصادی پیشبینی و تقویت شده و بوسیلهی مفهوم سازی ،ترفیع مبادله و توزیع فیزیکی کالاها و خدمات برآورده میشود، تعریف شده است. CITATION شلب86 p 78 l 1065 (هانت, 1386, ص. 78) در این حوزه رفتار مصرفکننده به عنوان شاخهای از دانش بازاریابی مورد توجه است.
تعریف رفتار مصرف کننده
رفتار مصرفکننده به مطالعه تمامى فرآیندهای انتخاب، استفاده، کنارگذاری محصول ها و خدمات، تجارب و یا ایده ها به وسیله افراد، گروهها و سازمانها براى ارضای نیازها و نیز بررسی آثار این فرآیندها بر مشتری و جامعه می پردازد. (هاوکینز, بست, کانی, 1385, ص. 6) به عبارت دیگر رفتار مصرفکننده شامل مجموعه ا ی از فرآیند های روانی و فیزیکی است که پیش از خرید آغاز و بعد از مصرف نیز ادامه می یابد. CITATION pee99 p 110 l 1033 (peer, olson, & grunert, 1999, p. 110) رفتار مصرفکننده به عقیده مکدانیل به تشریح چگونگی تصمیمگیری خرید مصرفکنندگان و شیوه استفاده از کالا یا خدمت خریداری شده می پردازد. CITATION Car03 p 5 l 1033 (Carl MC, Lamb, & Hair, 2003, p. 5)سالمون نیز نظر خود را این گونه مطرح کرد که رفتار مصرفکننده با هدف ارضای نیازها و خواستههای اشخاص و گروههای مختلف به بررسی فرایندهای مؤثر در زمان انتخاب، خرید و استفاده از محصولها، خدمات، ایدهها و تجربهها می پردازد CITATION Sol99 p 5-7 l 1033 (Solomon, 1999, pp. 5-7) مفهوم بازاریابی این دیدگاه را در بر می گیرد که هر رشته فعالیت، فرآیند خشنود کردن مشتری و نه فرآیند تولید کالا و ارائه خدمات است. هر رشته فعالیت با مصرفکننده و نیازهایش آغاز میشود، نه با حق انحصاری اختراعات، مواد اولیه خام و یا مهارت فروش تشخیص این امر که تنها وقتی یک سازمان می تواند به بقای خود ادامه دهد که بتواند نیازها وخواستههای مشتریان را برآورده کند سبب می شود که مطالعه رفتار مصرفکنندگان امری ضروری و مهم باشد. (موون و مینور, 1388, ص. 16)
هدف بازاریابی تامین خواستها و نیازهای مشتریان مورد هدف است. از این رو بازاریابان به منظور کسب موفقیت، باید از عوامل مختلفی که بر خریداران تأثیر دارند آگاه باشند و ببینند مصرفکنندگان چگونه درباره خرید خود تصمیم میگیرند. بازاریابان باید به ویژه مراحل فرایند خرید را شناخته و از آن آگاهی داشته باشند. در این مورد دانش مطالعهی رفتار مصرف کننده اهمیت ویژهای یافته است. در حوزهی رفتار مصرف کننده در مواردی چون شیوهای که افراد، گروهها و سازمانها برای تامین نیازها و خواستهای خود کالا خدمات دیدگاههای جدید یا تجربهها را انتخاب مینمایند، تهیه نموده، به مصرف میرسانند و یا خود را از دست آن رها میسازند؛ بررسی و تحقیق میشود CITATION کات83 p 166 l 1065(کاتلر, 1383, ص. 166) در این مورد درک رفتار مصرفکننده و شناخت مشتریان کار چندان سادهای نیست. مشتریان ممکن است نیازها و خواستههای خود را به گونهای بیان نمایند اما طور دیگری عمل کنند. آنها ممکن است از انگیزشهای عمیقتر درونی خود خبر نداشته باشند یا نسبت به عوامل مؤثری که در آخرین لحظه عقیدهشان را عوض میکند عکسالعمل نشان دهند. از این رو بازاریابان باید خواستهها، دریافتهای ذهنی و خرید و رفتار خرید آنها را به طور عمیق و مستمر بررسی کنند. در این حوزه توجه به اقتضائات فضای کسب و کار نوین نیز از اهمیت بالایی برخوردار است .
مطالعه رفتار مصرف کننده رشته تحصیلی جدیدی است. نخستین کتابهای درسی در این مورد در دهه ی 1960 به رشته تحریر درآمده اند، ولی رشته های فکری و عقلانی آن بسیار طولانی تر است. برای مثال تورستن وبلن در 1899 درباره مصرف تجملی سخن گفته است. در اوایل دهه ی 1900 نویسندگان بحثی را درباره این موضوع آغاز کردند که چگونه تبلیغ کنندگان می توانند از اصول روان شناسی استفاده نمایند؛ لیکن بیش از هرچیز توسعهی مفهوم بازاریابی در دههی1950 بود که نیاز به مطالعه رفتار مصرف کننده را ضروری ساخت.
مفهوم بازاریابی این دیدگاه را در برمی گیرد که هر رشته فعالیت ،فرآیند خشنود کردن مشتری و نه تولید کالا را در بر می گیرد. در این صورت رفتار مصرف کننده مطالعه واحدهای خرید کننده و فرآیندهای مبادله، دست اندکار اکتساب، مصرف و دورانداختن کالاها، خدمات و تجارب و ایدهها تعریف می شود. (موون و مینور, 1388, ص. 16)
این شیوه نگرش به رفتار مصرفکننده، وسیعتر از نگرش سنتی است. در نگرش سنتی رفتار مصرفکننده، توجهات عمدتا بر خریدار و پیش زمینه های بلافصل و نتایج فرایند خرید کالا متمرکز بود در نگرش جدید گامی فراتر از این رفته و به بررسی تاثیرات غیرمستقیم شناخت رفتار مصرفکننده بر فرایند مصرف و سایر پیامدها و نتایجی که بیش از خریدار و فروشنده را در بر میگیرد میپردازد.
این نمونه چهار واقعیت پنهان در مورد ماهیت دانش ما از رفتار مصرفکننده را آشکار می سازند:
اخذ تصمیمات موفق بازاریابی توسط سازمانهای تجاری و موسسات غیرانتفاعی نیازمند داشتن اطلاعات جامع از رفتار مصرف کنندگان است.
این مثالها همگی بر نیاز ما به جمعآوری اطلاعات در مورد مشتریان خاصی که در هر تصمیمگیری بازاریابی درگیر می شوند صحه می گذارند. یک مدیر اجرایی ضرورت و اهمیت انجام تحقیق در رفتار مصرف کننده را به شرح زیر بیان میکند: درک عمیق و فهم مناسب خواستههای مشتری در بیان بسیار سادهتر است تا در عمل.مثالها نشان میدهند که رفتار مصرفکننده، فرایندی پیچیده و چند بعدی است. مثالها مشخص میسازند که هر فعالیت بازاریابی که به منظور تاثیر گذاری بر رفتار مصرف کنندگان طراحی شود بر خود سازمان، افراد و جامعه حول آنها تاثیرگذار است.
در مباحث تصمیمگیری مصرفکننده روشهای علمی بیان میدارد که تصمیمگیری رفتار مصرفکننده شامل حس نیاز، جستجوی راهحل، ارزیابی گزینهها، انتخاب بهترین گزینه و ارزیابی نتایج است. در مرحله نیاز، فرد احساس نوعی فقدان می کند، تنها در صورتی که نیاز قابل توجه باشد، وی انگیزه کافی برای آغاز مرحله جستجو را مییابد. در مرحله جستجو، مصرفکننده ممکن است به دنبال اطلاعات گسترده یا محدود باشد که به سطح نیاز، محدودیتهای محیطی، درگیری ذهنی فرد و دیگر عوامل محدودکننده همچون بودجه وزمان، بستگی پیدا میکند. در مرحله بعد، مصرفکننده در چارچوب یافتهها ی خویش جایگزینهای مختلف را ارزیابی می کند و سپس به انتخاب و ارزیابی پس از فروش میپردازد. CITATION کات83 p 225 l 1065 (کاتلر, 1383, ص. 225)ضرورت مطالعه و تجزیه و تحلیل رفتار مصرفکننده
اهمیت درک کردن مصرفکننده را می توان در این تعریفی که از بازاریابی شده است یافت: فعالیت انسانی که به سوی ارضای نیازها وخواستهها از طریق فرآیندهای مبادله به وسیله انسان جهتگیری شده است. از این تعریف دو فعالیت کلیدی بازاریابی پدیدار می شود. نخست آنکه بازاریابان می کوشند نیاز ها و خواستههای بازار هدف خود را فراهم آورند دوم اینکه بازاریابی با مطالعه فرآیند مبادلهای سر و کار دارد که به وسیلهی آن طرفین منابع را با هم مبادله میکنند. بازاریابان برای موفقیت در فرآیند مبادله باید درک درستی از عواملی که خواستهها و نیازهای مصرفکننده را تحت تاثیر قرار میدهد، داشته باشد. در حقیقت اصل تقدم مصرفکننده شالودهای است که رشته بازاریابی بر آن بنا شده است. براساس این مفهوم لازم است مصرفکننده در مرکز هرگونه فعالیت بازاریابی قرارگیرد. همان گونه که پیتر دراکر بیان می کند: بازاریابی همان کاری است که نتیجه نهایی آن از دیدگاه مشتری مشاهده می شود. (موون و مینور, 1388, ص. 19)
فهم نظریهها و مفاهیم رفتار مصرفکننده، برای مدیران بازاریابی و سیاستگذاران عمومی حیاتی است. به ویژه مدیران برای ایجاد راهبرد بازاریابی باید از عوامل موثر در تهیه، مصرف و دورانداختن کالاها، خدمات و ایدهها آگاهی کامل داشته باشند
جورج دی (2002)، استاد بازاریابی دانشگاه جئوفری بویسی و رئیس مرکز تحقیقات مدیریت و خلاقیتهای فناورانه مک در دانشکده وارتون از دانشگاه پنسیلوانیا، اشاره میکند که در طی چند سال آینده، تمام صنایع به دلیل پیشرفتهای صورت گرفته در فناوریها به شدت دستخوش تغییر خواهند شد. مدیران برای استفاده از این فرصتهای جدید، باید بیش از پیش در مورد نحوه تفکر و عملکرد مشتریها بدانند. این مطلب به این معنی است که آنها باید فعالیتهای خودآگاه و و به ویژه ناخودآگاه تفکرات مشتریها را بشناسند، چون این فعالیتها بیش از طراحی محصول یا سیستمهای توزیع و تحویل آن محصول در موفقیت این فناوری جدید نقش دارند (زالتمن، ص 29، 1386).
زمانی بازاریابان با بررسی تجربیات حاصله از فروش روزانه به مصرفکنندگان، آنها را میشناختند. اما هم اکنون با رشد و توسعه شرکتها و بازارها، تماس مستقیم بسیاری از مدیران بازاریابی با مشتریان قطع شده است. مدیران بایستی برای پرسشهای اساسی زیر درباره بازار پاسخهای مناسبی بیابند:
بازار از چه کسانی تشکیل میشود؟
بازار چه چیزی را میخرد؟
چرا بازار خرید میکند؟
چه کسانی در خرید مشارکت دارند؟
نحوه خرید بازار چگونه است؟
بازار چه وقت خرید میکند؟
بازار از کجا میخرد؟
به طور کلی، بازاریابان به منظور کسب موفقیت، باید از عوامل مختلفی که بر خریداران تأثیر دارند آگاه باشند و ببینند مصرفکنندگان چگونه درباره خرید خود تصمیم میگیرند. بازاریابان باید به ویژه مراحل فرایند خرید را شناخته و از آن آگاهی داشته باشند.
شکل گیری و تغییر باور و نگرش و رفتار
مفاهیمی چون باور، نگرش و رفتار سخت با یکدیگر مرتبط هستند. عبارت عام شکل گیری نگرش مصرف کننده اغلب برای توصیف کردن حوزه مزبور به کار می رود. در حقیقت در حوزه رفتار مصرف کننده بیشتر از هر موضوع دیگر، درباره نگرش مصرف کنندگان مطلب نوشته شده است
باورهای مصرف کننده
باورهای مصرف کننده نتیجه یادگیری شناختی است. این باورها نمایانگر شناخت و استنباطهایی است که مصرفکننده درباره پدیدهها، ویژگیهای آنها و منافع حاصل از آن دارد. پدیدهها عبارت از کالاها و مردم و ... چیزهایی که مردم نسبت به آنها نظر، عقیده و نگرش دارند. ویژگیها خصوصیات یا مختصات یک پدیده هستند. در نهایت منافع پیامدهای مثبتی هستند که پدیدهها برای مصرفکننده به همراه میآورند.
نگرش های مصرف کننده
در طی دهههای اخیر، اصطلاح نگرش به شیوههای متعدد معرفی شده است. در این تحقیق از تعریفی استفاده شده است که به وسیله ی ال.ال. ترستون یکی از مبتکرن نظریه اندازهگیری نگرش نوین ارائه شده است. نگرش میزان انغعال یا احساس موافق یا مخالف نسبت به محرک است. این عقیده که نگرشها به انفعال یا یک واکنش کلی ارزیابانه باز میگردند از سوی خیلی از پژوهشگران ابراز گردیده است. در حالی که باورها، معرفت شناختی پیرامون یک پدیده هستند نگرشها احساسات عاطفی هستند که مردم پیرامون پدیدهها دارند.
نگرشها در حافظه بلندمدت ذخیره میشوند و چهار کارکرد مهم را برای مصرفکننده برعهده میگیرند. نخست کارکرد سودگرایانه، گویای این است که مردم احساسات خود را به گونهای بیان می کنند که حداکثر تشویق و یا تنبیه را از جانب دیگران به وجود آورد. در این معنا ابراز یک نگرش مانند پاسخ شرطی شده به صورت کنشگر است. دوم این که نگرشها میتوانند کارکرد دفاع از خود را انجام دهند. نگرشها در نقشهای سوم و چهارم، کارکردهای معرفتی و ارزشنمایی را ارائه میکنند. در کارکردهای معرفتی، نگرش ها به عنوان دستورالعملهایی در جهت سادهکردن عمل تصمیمسازی ایفای نقش میکنند. از طریق کارکرد ارزشنمایی مصرف کنندگان می توانند ارزشهای اصلی و خود انگاره هایشان را به دیگران نشان دهند.
رفتار و قصد انجام رفتار
قصد رفتاری اینگونه تعریف میشود: انتظار برای رفتارکردن به شیوهای خاص در رابطه با اکتساب،کنارگذاری و مصرف کالا یا خدمات. از آنجا که نیتهای رفتاری پیشبینی کننده رفتار واقعی هستند اندازهگیری نیتهای رفتاری برای محققین اهمیت دارد. مطالعه باورها و نگرشها رابطه آنها با رفتار خرید دارای پیامدهای مهمی در راهبرد ارتقا است .
سلسله مراتب باورها، نگرشها و رفتارها
باورها، نگرشها و رفتارها می توانند به طور غیر مستقیم از طریق سلسله مراتب تاثیرات شکل بگیرند و نوع فرآیند خریدی را که به طور سلسله مراتبی اجرا شده است را کنترل می کند. جدول ذیل فرآیند متفاوت خرید
جدول SEQ جدول * ARABIC 1 سلسله مراتب چهارگانه تاثیرهاسلسله مراتب چهارگانه تاثیرها
فرآیند خرید سلسله مراتب تاثیرها
درگیری ذهنی بالا باورها –نگرش –رفتار
درگیری ذهنی پایین باورها –رفتار –عاطفه
تجربی /بی برنامه عاطفه-رفتار –باور
تاثیر رفتاری مصرف کننده –باور –عاطفه
سلسله مراتب درگیری ذهنی بالا
در سلسله مراتب درگیری ذهنی بالا ابتدا باورها به وجود میآیند سپس عاطفه و در نهایت رفتار به وجود می آید این طبقهبندی تاثیرها همان گونه که از نامش پیداست زمانی رخ می دهد که مصرفکننده درحال درگیری ذهنی بالا قرار دارد. در این حالت مصرف کننده فعالیتهای حل مشکلات را افزایش میدهد. و به شدت به دنبال اطلاعات در مورد کالاهای جایگزین میگردد. در نتیجه باورهای متعددی در مورد جایگزین ها شکل میگیرد. به هر باوری یک بار عاطفی پیوند خورده است و مجموع این باورها نگرشها را میسازند پس از شکلگیری باورها و نگرشها رفتار سرمیزند.
سلسله مراتب درگیری ذهنی پایین
در سلسله مراتب درگیری ذهنی پایین مصرفکنندگان ابتدا باورهای خود دربارهی محصول را شکل میدهند سپس به دنبال این باورها به طور مستقیم رفتار خرید انجام میشود. تنها پس از خرید است که نگرش مصرفکنندگان نسبت به محصول ایجاد میشود در این روش فرآیند خرید تصمیمگیری محدود است. که در آن تنها چند جایگزین صوری در نظر گرفته میشود. در نتیجه مصرف کنندگان یاد شده تنها باورهای محدودی را درباره جایگزینهای محصول شکل میدهند. افزون بر این به دلیل آنکه آنان جایگزینها را ارزیابی نمیکنند ممکن است هیچ نگرشی شکل نگیرد. در مجموع وقتی مصرفکنندگان دارای درگیری ذهنی کم در حال خرید هستند تمایل دارند در فرآیند محدود حل مشکلات درگیر شوند و از میان فرآیند شکلگیری باور،رفتار و در نهایت شکلگیری نگرش عبور کنند.
سلسله مراتب تجربی
سلسله مراتب تجربی با یک پاسخ نیرومند عاطفی آغاز می شود. سپس رفتار از احساسات نیرومند به وجود میآید. در پایان هم باورها برای توجیهکردن و توضیحدادن رفتار ایجاد میشوند. خریدهای بیبرنامه نمونهای از سلسلهمراتب تجربی هستند. در یک خرید بیبرنامه پس از اینکه احساس مثبت نیرومندی ایجاد شد خرید انجام میشود. اگر از مصرفکننده در مورد خرید سوال شود او قادر است دستهای از باورها را در پاسخ ارائه دهد در عین حال گفتههای او دربارهی باور ممکن است برای توجیه کردن تصمیم ابراز شده باشد.
سلسله مراتب تاثیر رفتاری
در سلسله مراتب تاثیر رفتاری، نیروهای قدرتمند موقعیتی یا محیطی مصرفکننده را تحریک میکنند تا در کاری درگیر شود بدون این که در آغاز هیچ احساس یا عاطفهای درمورد محصولی که قصد خرید آن را دارد به وجود آمده باشد. از این رو رفتار به طور مستقیم و بدون دخالت باورها یا نگرشها تحتتاثیر قرار میگیرد. وقتی رفتار به طور مستقیم از طریق کنش عوامل محیطی یا موقعیتی ایجاد می شود. سلسله مراتب تاثیرها دربارهی رفتار یاد شده به وجود میآید. این که آیا احساسات یا باورها به دنبال رفتار یاد شده فوق در این سلسله مراتب قرار میگیرند هنوز یه طور قطعی و با یقین پاسخ داده نشده است.


پیش بینی نگرش های مصرف کننده از طریق مدل های چند ویژگی
مدل های چند ویژگی نشان میدهند که چگونه مصرف کنندگان باورهای خود را درباره ی ویژگی های محصول ترکیب می کنند تا نگرشهایی را که درباره جایگزینی نام و نشان تجاری، شرکتها یا سایر مسائل در موقعیتهای درگیری ذهنی بالا است، توضیح دهند. تاکنون مدلهای چند ویژگی متعددی ایجاد شده است که در این تحقیق به دو نوع آن اشاره می شود.
مدل نگرش نسبت به پدیده
مدل نگرش نسبت به پدیده به سه عامل مهم که پیشبینیکنندهی نگرشها هستند اشاره میکند. نخست باورهای برجستهی فرد بر شکلگیری نگرش دربارهی یک پدیده اثر می گذارد. باورهای برجسته نشانگر معرفت دربارهی ویژگیهای پدیدهها است که در حال تمرکز کردن حواس بر روی پدیده در ذهن فعال می شود. عامل دوم قدرت باور فرد است مبنی بر این که پدیدهی مزبور دارای ویژگی خاص ذکر شده است. جزء سوم این مدل ارزیابی خوبی یابدی هریک از ویژگیهای برجسته است. در هنگام تلاش برای پیشبینی نگرش مصرفکننده اطلاعات مربوط به ارزشیابی و قدرت باورهای برجسته از طریق فرمول جبری زیر ترکیب می شوند .
AO=I=1Nbiei=AOنگرش کلی نسبت به پدیده O
=Biقدرت این باور که آیا این پدیده O تا اندازه ای از ویژگی i برخوردار است یا نه ؟
ارزشیابی خوبی یا بدی ویژگی i=Ei =Nتعداد باورها