NFR2

2-10- 5 کارهای انجام شده در ارتباط با برون سپاری 36
2-11 سیستم اطلاعاتی40
2-12 کارهای انجام شده د ر ارتباط با به کارگیری سیستم اطلاعاتی در یکپارچگی واحد های مختلف تولید41
2-13 نتیجه گیری45
فصل سوم: روش تحقیق46
3-1 مقدمه47
3-2 نگاه کلی و هدف از ارائه مدل پیشنهادی47
3-3 رویکرد کنترلی برای تعامل سرویس های استخراج شده در سیستم اطلاعاتی پیشنهادی49
3 -4 متدولوژی SOMA در طراحی سیستم اطلاعاتی سرویس گرا53
3-4-1 فاز شناسایی سرویس ها در متدولوژی SOMA53
3-4-1-1 تکنیک سرویس – هدف 54
3–4- 1-2 تکنیک تجزیه دامنه55
3–4- 1-3 تجزیه و تحلیل دارایی های موجود 55
3-5 راهکارپیشنهادی: طراحی سیستم اطلاعاتی سرویس گرا56
3-5-1 شناسایی سرویس های سیستم اطلاعاتی با استفاده ازمتدولوژیSOMA56
3-5-2روند جریان اطلاعات در سیستم اطلاعاتی سرویس گرا60
3-6 مدلسازی سیستم اطلاعاتی سرویس گرا با استفاده از زبان UML74
3 -7 الگوی راه حل پیشنهادی متدولوژی SOMAبرای استفاده در سیستم های اطلاعاتی81
3-8 برنامه ریزی استراتژیک سیستم اطلاعاتی85
3-9 نتیجه گیری 88
فصل چهارم: محاسبات و یافته های تحقیق89
4-1 مقدمه90
4-2 مطالعه موردی – شرکت ایران خودرو90
4-3 طراحی سیستم اطلاعاتی سرویس گرا برای شرکت ایران خودرو93
4 - 3- 1 مدل فرایند ورود کاربران ایران خودرو به سیستم اطلاعاتی خودرو94
4 -3- 2مدل فرایند نظارت واحد تدارکات ایران خودرو بر موجودی انبار (مواد اولیه).96
4 -3- 3 مدل فرایند درخواست قطعه از انبار ایران خودرو97
4 -3- 4 مدل فرایند اجرای محصول درخواستی مشتری ایران خودرو99
4 -3- 5 مدل فرایند پرداخت مشتری 101
4 -3- 6 مدل فرایند تحویل محصولات به مشتریان ایران خودرو 102
4 -3-7 مدل فرایند خدمات پس از فروش مشتریان ایران خودرو 102
4 - 4 مشخصه سرویس ها در سیستم اطلاعاتی سرویس گرا 104
4 - 5 تدوین راهبردها در راستای سیستم اطلاعاتی، با استفاده از ماتریس SWOT 105
4 - 6 تحلیل استراتژیک سیستم اطلاعاتی سرویس گرا برای شرکت ایران خودرو107
4-7 فرآیند تحلیل سلسه مراتبی AHP113
4-8 نتیجه گیری116
فصل پنجم: نتیجه گیری و پیشنهادات117
5-1 خلاصه تحقیق118
5-2 بررسی مزایای رهیافت پیشنهادی118
5-3 محدودیت ها و زوایای پوشش داده نشده119
5-4 اقدامات آتی120
ضمائم و پیوست ها 121
ضمیمه 1- کدهایWSDL مربوط به مشخصه سرویس احراز هویت 122
ضمیمه 2- کدهای WSDL مربوط به مشخصه سرویس پرداخت آنلاین 126
ضمیمه 3- کدهای WSDL مربوط به مشخصه سرویس صدور فاکتور129
ضمیمه 4- کدهای WSDL مربوط به مشخصه سرویس رفع مشکل فراموش کردن رمز عبور 134
ضمیمه 5- کدهای WSDL مربوط به مشخصه سرویس بررسی وضعیت پرداخت صورتحساب.. 138
منابع و مآخذ142
Abstract 146
فهرست جداول
جدول 2-1 محرکهای چندگانه برون سپاری 33
جدول 3-1 اهداف– زیر اهداف 57
جدول 3-2 تجزیه دامنه سیستم اطلاعاتی 59
جدول4-1عملیات مربوط با هرسرویس کاری سیستم اطلاعاتی سرویس گرابرای شرکت ایران خودرو 104 HYPERLINK l "_Toc177949492"
جدول 4-2 ماتریس SWOT مطالعه موردی 109 HYPERLINK l "_Toc177949492"
جدول 4-3 مقایسه زوجی بین سرویس های دانه ریز مربوط به سرویس دانه درشت نظارت واحد تدارکات بر موجودی انبار 114 HYPERLINK l "_Toc177949492"
جدول4-4 وزن دهی سرویس های مربوط به سرویس دانه درشت نظارت واحد تدارکات بر موجودی انبار 115 HYPERLINK l "_Toc177949492"
جدول4-5 لیست اولویت بندی سرویس های دانه درشت 115
فهرست تصاویر و نمودار HYPERLINK l "_Toc177949492"
شکل 1-1 مراحل انجام تحقیق 5 HYPERLINK l "_Toc177949492"
شکل 2-1 مدل انجام پیمانکاری فرعی صنعتی بین صنایع کوچک و بزرگ 10
شکل 2-2 محصورسازی اندازه های مختلفی از منطق توسط سرویس 18
شکل 2-3 ارتباط بین برنامه های کاربردی مختلف در ESB 23
شکل 2-4 ارتباط غیر مستقیم بین برنامه های کاربردی با استفاده از قابلیت مسیریابی پیام ESB 24
شکل 2-5 برقراری ارتباط بین برنامه های کاربردی با پروتکل های انتقال مختلف با استفاده از پیاده سازی گذرگاه سرویس سازمانESB 25
شکل 2-6 با استفاده ازESB برنامه های کاربردی می توانند حتی زمانی که فرمت پیام ها و پروتکل های ارتباطی متفاوت دارند، با یکدیگر تعامل داشته باشند26
شکل 2-7 اجزای منطقی تشکیل دهنده ESB 28
شکل 3-1 روند انجام کار 49
شکل 3-2 ارکسترازیسیون سرویس های سیستم اطلاعاتی سرویس گرا 51
شکل 3-3 فلوچارت روند جریان اطلاعات ورود کاربر به سیستم اطلاعاتی و ثبت اطلاعات کاربر 62 شکل 3-4 فلوچارت روند جریان اطلاعات نظارت واحد تدارکات بر موجودی انبار 63
شکل 3-5 فلوچارت روند جریان اطلاعات درخواست قطعه از انبار 65
شکل 3-6 فلوچارت روند جریان اطلاعات اجرای محصول درخواستی 67
شکل 3-7 فلوچارت روند جریان اطلاعات پرداخت مشتری 69
شکل 3-8 فلوچارت روند جریان اطلاعات تحویل محصول به مشتری 71 HYPERLINK l "_Toc177949492"
شکل 3-9 فلوچارت روند جریان اطلاعات پشتیبانی مشتری 73 HYPERLINK l "_Toc177949492"
شکل 3-10 نمودار use case احراز هویت و مدیریت ورود کاربران به سیستم اطلاعاتی 75
شکل 3-11 نمودار use case نظارت واحد تدارکات بر موجودی انبار 76
شکل 3-12 نمودار use case درخواست قطعات مورد نیاز واحد تولید از انبار (مواد اولیه)77
شکل 3-13 نمودار use case اجرای محصول درخواستی مشتری 78
شکل 3-14 نمودار use case مدیریت هزینه ی سفارشات اجرا شده79
شکل 3-15 نمودار use case تحویل محصول به مشتری80
شکل 3-16 نمودار use case پشتیبانی مشتری81
شکل 3-17 سرویس های سیستم اطلاعاتی سرویس گرای spx 83
شکل 3-18 الگوی راه حل ESB برای استفاده از سرویس های سیستم اطلاعاتی در سازمان 85
شکل4-1 حوزه ی فعالیت های برون سپاری شرکت ایران خودرو92
شکل 4-2 فلوچارت ورود و ثبت اطلاعات کاربران ایران خودرو در سیستم اطلاعاتی 95
شکل 4-3 فلوچارت نظارت واحد تدارکات ایران خودرو بر موجودی انبار(مواد اولیه)96
شکل 4-4 فلوچارت درخواست قطعه از انبار 98
شکل 4-5 فلوچارت اجرای محصول درخواستی مشتری ایران خودرو 100
شکل 4-6 فلوچارت پرداخت مشتریان ایران خودرو 101
شکل 4-7 فلوچارت تحویل سفارش به مشتریان ایران خودرو 102
شکل 4-8 فلوچارت پشتیبانی مشتریان ایران خودرو 103
شکل 4-9 نمودار سلسله مراتب سرویس ها 114
فصل اول
مقدمه و کلیات تحقیق
1–1 مقدمهسازمان بزرگ مقیاس از واحدها، محصولات و سرویس های متنوع زیادی تشکیل شده است. این واحدها زیر ساخت مختلف دارند که دارای سرویس های مختلفی هستند. به منظور ارتقای کیفیت کالاها و افزایش میزان تنوع کالا و نو آوری سازمان های بزرگ مقیاس می توانند از پیمانکاری فرعی صنعتی، به عنوان یکی از روشهای تامین سفارشهای تولیدی از بیرون، استفاده کنند. هدایت و کنترل سازمان بزرگ مقیاس و پیچیده نیاز به پیروی از یک چارچوب و برنامه منسجم دارد. امروزه سیستم های سرویس گرا با توجه به امکان استفاده در محیط های مختلف و عدم وابستگی به فناوری خاص، وجود سیستم های بزرگ مقیاس پویا با نیازهای متغیر، بسیار مورد توجه قرار گرفته اند. معماری سرویس گرا به دلیل سرعت در پیاده سازی برنامه کاربردی سازمان را به سمت توزیع شدگی و مدیریت صحیح منابع پیش می برد. معماری سرویس گرا امکان ایجاد یکپارچگی بین برنامه واحدها بدون وابستگی به سکو و فناوری پیاده سازی را فراهم می کند. ایجاد زیرساخت های مورد نیاز برای این رویکرد به دلیل نیاز به زمان و هزینه زیاد، برای سازمان هایی مناسب است که ناهمگن بوده و دارای توزیع شدگی زیاد هستند. معماری سازمانی مجموعه ای ازفراورده ها است که عناصر زیرساختی سازمان و روابط این عناصر با هم را معرفی می کند و سازمان را از ابعاد مختلف مورد بررسی قرار میدهد.
1– 2 طرح مسئلهسازمان بزرگ مقیاس به دلیل داشتن واحدهای گوناگون، تعداد و تنوع زیاد محصول و سرویس ها و ارتباط پیچیده و محیط پویا و رقابتی نیاز به برنامه ریزی استراتژیک دارد زیرا برنامه ریزی استراتژیک یکی از عوامل اصلی یکپارچگی کسب و کار و فناوری اطلاعات وحصول مزیت رقابتی می باشد تا براساس برنامه تهیه شده بسوی اهداف مورد نظر به پیش رود وهمواره ناظر برحرکت خودباشد تا انحرافات احتمالی راشناسایی وتعدیل کند. مدل عملی برنامه ریزی استراتژیک برای سازمانهایی است که ارتباط واحدها از طریق سرویس گرایی می باشد. سازمانها به منظور حفظ خود در بازارهای رقابتی همواره در حال رشد و تغییر کسب و کار خود هستند. بنابراین بایستی سیستم های اطلاعاتی خود را به گونه ای انتقال و ارتقا دهند تا بتوانند پاسخگوی نیازهای بازار و تغییرات زیاد فناوری باشند. این مدل دو دیدگاه فنی و استراتژیک را در خود هماهنگ و یکپارچه می سازد. استفاده از چارچوب و معماری سازمانی راهکار مفیدی برای برنامه ریزی، مدیریت و یکپارچگی واحدها می باشد. برنامه ریزی استراتژیک موجب می شود تا کار واحدها و سازمان سریع تر انجام شود و پیش برود. این برنامه باید آینده نگر و محیط گرا باشد بطوری که ضمن شناسایی عوامل وتحولات محیطی، در یک افق زمانی بلند مدت تأثیرآنها بر سازمان ونحوه تعامل سازمان باآنها را مشخص کند. چارچوب استراتژیک موجب تسهیل فرایند برنامه ریزی استراتژیک و شناسایی رقبا، مشتریان، تأمین کنندگان، محصولات و موجب شناسایی سطوح کیفی و رقابتی رقبا و بهبود عملکرد می شود.
در این تحقیق، یک چارچوب استراتژیک برای نظام مبادلات پیمانکاری فرعی (spx) در سازمان بزرگ مقیاس سرویس گرا که ارتباط واحدها از طریق سرویس می باشد ارائه شده است تا برنامه ریزی و مدیریت واحدها تسهیل یابد و بدین ترتیب کار سازمان سریع تر و دقیق تر انجام شود.
1-3 مفروضات

سیستم اطلاعاتی، یک سیستم برای جمع آوری، سازماندهی و ذخیره کردن اطلاعات در یک سازمان است.
سیستم اطلاعاتی از طریق تعریف فرایندها و رویه ها، انجام عملیات سازمان را به عهده می گیرند.
معماری سرویس گرا هم راستای فرایندهای کسب و کار است.
برنامه ریزی استراتژیک گونه ایی از برنامه ریزی است که در آن هدف تدوین استراتژی هاست.
1 - 4 اهداف تحقیق
پیمانکاری فرعی صنعتی، یکی از راه های مدرن و مؤثر سازمانی برای تولید محصولات صنعتی از راه همکاری واحدهای تولیدی مکمل است.در سازمان بزرگ مقیاس که از واحدهای مختلف تشکیل شده است می توان از نظام مبادلات پیمانکاری فرعی استفاده نمود.در سیستم های مقیاس وسیع به دلیل گستردگی حیطه مسئله، با موجودیتها و ارتباطات بسیار زیادی مواجهه هستیم، در صورتی که در توسعه این سیستم ها از روش سنتی استفاده کنیم به علت مواجه با حجم زیاد موجودیت ها و ارتباطات دچار سردرگمی خواهیم شد.به همین دلیل برای کاهش پیچیدگی در این سیستم ها از موجودیتی به نام سرویس به منظور بالا بردن سطح تجرید و در نتیجه کاهش پیچیدگی استفاده می شود. برای نظام مبادلات پیمانکاری فرعی در سازمان بزرگ مقیاس سرویس گرا یک چارچوب استراتژیک ارائه شده است که درنهایت منجر به افزایش میزان بهره وری سازمانی، بهبودخدمات سازمان، تسهیل روابط سازمانی، افزایش میزان تعامل پذیری دربین سیستم های اطلاعاتی،افزایش میزان یکپارچگی اطلاعات، افزایش سطح امنیت اطلاعات وغیره خواهد بود.
با توجه به ویژگی های معماری سرویس گرا و نقش آن در آن در یکپارچه سازی برنامه کاربردی سازمان ها و پیشرفت چشمگیر سرویس گرایی در دنیا و حرکت اکثر کشورها و سازمان ها به سمت موضوع سرویس گرایی می توان نتیجه گرفت که معماری سرویس گرا گزینه ی مناسبی برای حل بسیاری از چالش های یکپارچه سازی در سازمان است. اما به دلیل وجود برخی مشکلات و نواقص که در بخش قبل به پاره ای از آن ها اشاره شد، همچنان تحقیق در این زمینه با هدف چالش های موجود ادامه دارد.
1 –5 محدوده پایان نامه
همانطور که در قسمت پیش اشاره شد، سازمان بزرگ مقیاس به گروهی از واحدها اطلاق می شود که برای تولید کالا با هم در ارتباط بوده و همدیگر را تکمیل می کنند و بر مبنای یک توافق یا پیمانکاری با هم فعالیت می کنند. در سازمان بزرگ مقیاس با به کارگیری نظام مبادلات پیمانکاری فرعی کارها را به واحدهای کوچک ومتوسط (SMEs) برون سپاری می کنند. در این تحقیق هدف، ارائه یک چارچوب استراتژیک است.
1 –6 مراحل انجام تحقیق
در این تحقیق برای پاسخگویی به مسائل مطرح شده از مطالعات کتابخانه ای جهت شناسایی مفاهیم مورد نیاز تحقیق استفاده شده است. ابتدا، مطالعاتی درباره سرویس گرایی مطرح شد و در ادامه به بررسی سازمان بزرگ مقیاس و نظام مبادلات پیمانکاری فرعی (SPX)، برنامه ریزی استراتژیک پرداخته شد. مختصری مطالعه در مورد SOMA صورت گرفت، و سپس سرویس های سیستم اطلاعاتی توسط این روش شناسایی شدند. برای اطمینان از مناسب بودن سرویس های شناسایی شده به ارزیابی سرویس پرداخته شد. رویکرد پیشنهاد شده با استفاده از یک مطالعه موردی مورد ارزیابی قرار گرفت. در نهایت به جمع بندی و نتیجه گیری تحقیق پرداخته شد.
در شکل 1-1 این مراحل نشان داده شده اند.
شکل 1 – 1 . مراحل انجام تحقیق
1 – 7 ساختار پایان نامه
این پایان نامه در فصل های بعد به شرح زیر است:
در فصل دوم به بررسی مفاهیم بنیادی و ادبیات موضوع پرداخته شده است و همچنین کارهای انجام شده در زمینه معماری سرویس گرا، سازمان بزرگ مقیاس و نظام مبادلات پیمانکاری فرعی (spx) سیستم اطلاعاتی تولید و کارهای انجام شده در این زمینه می پردازیم.
در فصل سوم با بررسی و استخراج فرآیندها و سرویس ها، به طراحی سیستم اطلاعاتی سرویس گرا و ایجاد ارتباط داده های آن ها می پردازیم، و توضیحاتی را راجع به برنامه ریزی استراتژیک، به عنوان ابزار تدوین راهبردها بیان می کنیم. در فصل چهارم یک مطالعه موردی در راستای کار انجام شده مورد بحث قرار گرفته و مدل تطبیق داده شده را با استفاده از برنامه ریزی استراتژیک مورد ارزیابی قرار می دهیم. در نهایت در فصل پنجم جمع بندی و نتیجه گیری کارهای انجام شده و کارهای آینده بیان شده است.
فصل دوم
ادبیات و پیشینه تحقیق
2- 1مقدمه
در فصل پیش مسئله مورد اشاره در ا ین تحقیق معرفی شد و محدوده آن تعیین گردید. هدف از این فصل آشنایی با مفاهیم کلیدی به کاربرده شده در این تحقیق است. سرویس گرایی سبک و روشی برای طراحی، پیاده سازی، استقرار و مدیریت سیستم های اطلاعاتی است. این سیستم ها از مولفه هایی تشکیل شده اند که منطق سازمان و واحدهای کاری آن را پیاده سازی می کنند که این مولفه ها سرویس نام دارد. نقش سرویس در معماری سرویس گرا، خودکار سازی واحدهای کاری و دانه بندی آنها در واحدهای مجزاست، بطوریکه بتوان سازمان و منطق کسب و کار آن، همچنین روندهای کاری موجود را با تغییرات قوانین و فناوری ها، بروزرسانی و هماهنگ نمود. سرویس گرایی، علاوه بر مزایایی از قبیل حذف سیلوهای اطلاعاتی و سرعت در پیاده سازی برنامه های کاربردی، سازمان را به سمت توزیع شدگی ومدیریت صحیح منابع پیش می برد ]10 [. لازم به ذکر است که ایجاد زیرساخت های مورد نیاز برای این رویکرد به دلیل نیاز به زمان و هزینه زیاد، برای سازمان هایی مناسب است که ناهمگن بوده و دارای توزیع شدگی زیاد هستند. دراین فصل معماری سرویس گرا، سازمان بزرگ مقیاس و نظام مبادلات پیمانکاری فرعی (spx)را مطرح می کنیم. همچنین در این فصل مروری بر پیشینه ی کارهای انجام شده در هر یک از این زمینه ها خواهیم داشت.
2-2 نظام مبادلات پیمانکاری فرعی
در این بخش به ارائه مفاهیم نظام مبادلات پیمانکاری فرعی می پردازیم.
2-2–1 تعریف نظام مبادلات پیمانکاری فرعی
در پیمانکاری فرعی صنعتی یک پیمانکار اصلی، عرضه کننده های مختلف و پیمانکار های فرعی وجود دارد که شامل یک قرارداد بین طرفین پیمانکار اصلی و پیمانکار فرعی است پیمانکار اصلی یک یا چند اقدام مهم تولیدی بخش ها را به زیر مجموعه ها و یا تهیه کنندگان خدمات ضروری صنعتی برای تولید محصول نهایی واگذار می نماید . پیمانکار فرعی نیز کارها را بر اساس مشخصات تهیه شده توسط پیمانکار اصلی اجرا می نماید. بنابراین یک تقسیم کار در سیستم تولیدی در بخش صنعت و پیمانکاری های فرعی در یک یا چند فرایند تکنولوژیکی افزایش چشمگیری می یابد] 1 [.
نظام مبادلات پیمانکاری فرعی(SPX)، یکی از روش های عمده توسعه صنایع کوچک و متوسط(SMEs)به ویژه در حوزه پیمانکاری صنعتی (شرکت ها، کارگاه ها و کارخانجاتی که بنا به سفارش اقدام به تولید نموده و تولیدات خود را در اختیار کارفرمایان قرار می دهند) است که ایده ی اولیه ایجاد آن از سال 1970 در سازمان توسعه ی صنعتی ملل متحد  (یونیدو) شکل گرفت و تا سال 1985 به شکل امروزی خود درآمد. اثر بخشی این مراکز در توسعه صنایع پیمانکاری به گونه ایی بوده که تا پایان سال 2012 ، تعداد 59 مرکز مبادلات پیمانکاری فرعی(SPX) در سطح دنیا ایجاد شده است.
نکته کلیدی اینکه پیمانکاری فرعی به دو عامل توانایی تولید و تخصص بستگی دارد. زمانیکه ظرفیت تولید موجود توسط پیمانکار اصلی از عهده میزان تولید مورد نیاز ( سفارش) برنیاید و فروش (سفارش) از ظرفیت تولید داخلی بیشتر باشد، در این صورت وضعیت مطلوب ممکن نخواهد بود مگر اینکه پیمانکار اصلی به یک پیمانکار فرعی تکیه نماید. این مطلب زمانی تحقق می یابد که سفارش رسیده به پیمانکار اصلی درنوسان و عدم تعادل باشد. در مورد نکته دوم پیمانکارهای اصلی خدمتی را از پیمانکار فرعی می خواهد کسب کند که دارای تجهیزات تخصصی و یا ترکیبی از ماشین آلات و نیروی کار ماهر و یادقت خاصی باشد. همچنین پیمانکارهای فرعی نیز دارای مهارت فنی ویژه برای اقلام فرآیندهای تولیدی خاص هستند که پیمانکار اصلی ترجیح می دهد از خدمات آنها استفاده نماید. این نوع ارتباط با نوسان سفارش و یا بصورت طولانی مدت یا اساسی مشارکت نمی یابد. از نظر اطلاعات تخصصی شده خط تولید، بعضی وقتها پیمانکاری های فرعی ممکن است بعنوان یک کنترل کننده باشند. پیمانکارهای اصلی بطور کلی لازم الوجود نیستند، صنایع بزرگ، تولید صنعتی که به مقدار زیاد و به عنوان لوازم ترکیبی برای نصب نهایی در محصول مورد نیاز است را سفارش می دهند. و همه این لوازم و اجزاء به خاطر هر یک از دلایل اقتصادی یا ویژه بودن عموماً در داخل بطور ثابت تولید نمی شوند. پیمانکار های فرعی بطور کلی گرچه ضروری نیستند، صنایع کوچک و متوسط تخصصی در عملیات و فرآیند های مشخص، قابلیت تولید کالاهای با کیفیت همانند و منطبق با مشخصات پیمانکار اصلی و در عین حال با شرایط اقتصادی برتر را فراهم می نمایند. بعضی وقت ها نیز صنایع بزرگ ظرفیت قابل دسترس شان افزایش می یابد و امکان فعالیت بعنوان یک پیمانکار فرعی را نیز پیدا می کنند. آنها همچنین ممکن است دارای موقعیتی باشند که صنایع کوچک و متوسط به خدمات اقتصادی آنها برای تولید قطعات و اجزاء تکمیل کننده سفارش های بزرگ به آن نیازمند باشند. که در این صورت بعنوان پیمانکارهای اصلی فعالیت می نمایند. بهر حال ارتباط پیمانکاری فرعی می تواند در بخش های مختلف فعالیت تولیدی وجود داشته باشد. که در این صورت بعنوان برجسته ترین مقام در زمینه فنی مهندسی در صنایع مانند خودرو، راه آهن، علوم هوایی، لوازم الکترونیکی، وسایل الکتریکی داخلی، ظرافت تجهیزات، پلاستیک کاری، فلز کاری صنایع مانند ریخته گری، آهنگری تلقی می شود.
مهمترین ماموریت های این مرکز عبارت است از :
    شناسایی، ایجاد و توسعه بازار
تسهیل ارتباط کارفرمایان و پیمانکاران
    ارتقاء و توانمند سازی پیمانکاران
شکل زیر مدل پیمانکاری فرعی صنعتی بین صنایع کوچک و بزرگ نشان می دهد.

شکل 2-1. مدل انجام پیمانکاری فرعی صنعتی بین صنایع کوچک و بزرگ]2[
2-2-2 شرایط تاسیس یکSPX 
SPXدر مرحله اول سازمانی مستقل و غیر انتفعی متعلق به تولید کنندگان است،اما از سوی مراجع مسئول دولتی و سازمانهای حرفه ای حمایت و پشتیبانی میشود.تجربه حاکی از آن است کهSPX هایی که در وزارتخانه صنایع و سازمانهای عمومی ایجاد شده اند توسط دولت یک قطبی شده،از خاستگاه صنعتی خویش جدا افتاده و محکوم به نابودی اند.روش میزبانی SPXدر یک وزارتخانه و یا سازمان عمومی می بایستی صرفاً به عنوان یک وضعیت گذرا در حالت نوپا و قبل از آنکه به بخش خصوصی انتقال یابد تلقی شده و ترجیحاً بر مبنای خودگردانی باشد] 3[.
2-2-3 خدماتSPX ها
اطلاع رسانی: به طور مثال اطلاعرسانی فنی مرتبط با صنایع کوچک و متوسطی که توانمندی کارکردی بعنوان پیمانکاران فرعی،تامین کنندگان یا شرکای پیمانی اصلی داخلی و خارجی را دارند.
واسطه گری تبادل اطلاعات: مربوط به عرضه و یا تقاضای محصولات یا ملزومات حاصل از پیمانکاری فرعی،اطلاعات مربوط به دانش کار،حق امتیازها،تشریک مساعی فنی،فرصتها و رویه های برقراری پیمانهای مشارکتی.
خدمات تبلیغی و ترویجی: به طور مثال سازماندهی گردهمایی کسب و کار،مدیران تدارکات از گروهها صنعتی،داخلی و خارجی،سازماندهی حضور دسته جمعی در نمایشگاه صنعتی بخش های مرتبط، تهیه و توزیع اقلام تبلیغی از جمله سایتهای اینترنتی
2-2-4 مزایای پیمانکاری فرعی صنعتی
پیمانکاری فرعی صنعتی دارای مزایای زیادی برای صنایع کوچک و بزرگ است:
الف)مزایای پیمانکاری فرعی صنعتی برای صنایع کوچک:
حداکثر بهره برداری از امکانات آزمایشگاهی وسیستم کنترل موجودی در صنایع طرف قرارداد.
بهره مندی از تجربه فنی تخصصی کارشناسان طرف قرار داد و درنتیجه ارتقای توان علمی تخصصی و بهره وری واحدهای صنعتی کوچک.
استفاده از توان بالقوه تولیدی و رفع مشکل کمبود تقاضا در واحدهای تولیدی مورد نظر به لحاظ تولید انبوه، قیمت تمام شده کالا درحداقل قرار می گیرد.
توزیع درآمد بهتر و افزایش درآمد کارکنان و در نهایت اجتماع.
تولیدات به صورت تخصصی وحرفه ای شکل می گیرد وباعث دستیابی سریع تربه نوآوریها وخلاقیّت درتولید می شوند ودرنتیجه تنوّع درتولیدات افزایش می یابد.
ب ( مزایای پیمانکاری فرعی برای صنایع بزرگ:
صنایع بزرگ با کاهش هزینه های سرمایه گذاری وجلوگیری از گسترش بی رویه واحدها وبعضا باتعطیل کردن پاره ای ازبخشهای خط تولیدوسپردن کار تولیدقطعه هاوکالاهای صنعتی وحتی بخش طراحی ومونتاژ کالابه واحدهای کوچک طراحی ومهندسی ومونتاژ،نه تنها از کاهش حجم تولید واحد صنعتی خودجلوگیری می کند،بلکه برعکس حجم تولید وبهره وری را تا چند برابر افزایش می دهند.
صنایع بزرگ بابهره گیری از پیشنهادها و اندیشه خلاّق واحدهای کوچک پیمانکاری ضمن رفع مشکلات وضعفهایاحتمالی و ارتقای کیفیت کالاهای تولیدی،توانسته اند بیشترین نوآوری وتنوّع رابه تولیدات خودبدهند.
صنایع بزرگ با انجام پیمانکاری های فرعی قادر هستند قیمت تمام شده کالارا به میزان قابل توجهی کاهش دهند و برای مدت زمانی طولانی میتوانند قطعه ها و لوازم مورد نیاز خود را به گونه سفارشی تأمین کنند.
2-2-5 خدمات مورد انتظار از یک مرکز اطلاعاتی SPX
خدمات اطلاع رسانی (آگاهی) شامل اطلاعات فنی در خصوص صنایع کوچک و متوسط که مستعد کارکردن بعنوان پیمانکاری فرعی هستند و تهیه کنندگان یا شرکاء برای پیمانکاری های اصلی داخلی و خارجی، دلالی گزارشات اطلاعات عرضه و تقاضا برای دانش فنی، حق امتیاز، همکاری فنی، فرصتها و روشهای استفاده برای تنظیم موافقتنامه های مشارکتی.
خدمات فنی به سازمانهای تجاری، مدیران خرید یا فروش از گروههای صنعتی داخلی و خارجی، سازمان های گروه سهامی در نمایشگاه های صنعتی در بخش های تهیه و توزیع مواد متشکله صنایع مرتبط شان.
خدمات مشاوره ای عملیات پیمانکاری فرعی، تولید، کنترل کیفیت، گواهی استاندارد سازی، بازاریابی.
2-2-6 سازمان بزرگ مقیاس
سازمان های بزرگ مقیاس به گروهی از واحدها اطلاق می شود که برای تولید یک کالا یا انجام پروژه خاص با هم (معمولا با هدف هزینه کمتر) در ارتباط بوده، همدیگر را تکمیل می کنند و بر مبنای یک توافق یا پیمانکاری با هم فعالیت می کنند و برای مواجهه با مسئله ای واحد تخصص می یابند، و تقاضایی را با تکیه بر توانایی های خود پوشش می دهند. همکاری پایه فعالیت این سازمان ها است و دارای یک هدف تجاری یا فعالیت واحدی هستند. در سیستم های بزرگ مقیاس به دلیل گستردگی حیطه مسئله، با موجودیتها و ارتباطات بسیار زیادی مواجهه هستیم. سازمان های بزرگ مقیاس بر اساس مزیت رقابتی شرکت های رقیب تشکیل شده اند. چگونگی پشتیبانی همکاری و مشارکت درون سازمانی یک موضوع اصلی از یک سازمان بزرگ مقیاس است. چنین سیستمی کارکردهای بیشتری نسبت به مجموع کارکردهای سیستم های عضو در آن ارائه می‌کند.
2-3 تعریف معماری سرویس گرا
تعاریف بسیاری برای معماری سرویس گرا وجود دارد، اما یک تعریف رسمی واحد برای آن موجود نیست. به همین دلیل بسیاری از سازمان ها که سعی در استفاده و بهره برداری از این مفهوم را دارند، برای تعریف آن حرکتی کرده اند. در تعاریف متعددی که از معماری سرویس گرا ارائه شده است، عمدتا از دو دیدگاه فنی و غیر فنی این واژه تعریف شده است. از جمله تعاریفی که به رویکرد غیر فنی معماری سرویس گرا اشاره دارند می توان به موارد زیر را نام برد :
معماری سرویس گرا یک محصول نیست بلکه پلی است بین کسب و کار و فناوری به کمک مجموعه ای از سرویس ها متکی بر فناوری که دارای قوانین، استانداردها و اصول طراحی مشخص هستند]6 1[.
چارچوبی برای یکپارچه سازی فرایندهای کسب و کار و پشتیبانی آن ها توسط فناوری اطلاعات با کمک مولفه های استاندارد و امن تحت عنوان سرویس که قابلیت استفاده مجدد و الحاق به یکدیگر جهت پوشش تغییرات حرفه را دارا می باشند] 17 [.
SOAیک رهیافت است، یک شیوه ی فکر کردن یک سیستم ارزشی است که منجر به تصمیمات به هم پیوسته کامل در زمان طراحی یک معماری نرم افزار به هم پیوسته می شود]18 [.
معماری سرویس گرا پیکره ی فرایند های استاندارد طراحی و مهندسی، ابزارها و بهترین تجاربی است که با استفاده از سرویس ها و بهره گیری از خاصیت پیمانه ای بودن و قابلیت ترکیب آن ها، زمینه ی تحقیق اهداف کسب و کار را فراهم می آورد] 19[.
سبکی از معماری که از اتصال سست سرویس ها جهت انعطاف پذیری و تعامل پذیری کسب و کار، و به صورت مستقل از فناوری پشتیبانی می کند و از ترکیب مجموعه سرویس ها مبتنی بر کسب و کار تشکیل شده که این سرویس ها انعطاف پذیری و پیکربندی پویا را برای فرایندها محقق می کنند]20 [ .
روشی برای طراحی و پیاده سازی نرم افزارهای گسترده سازمانی به وسیله ی ارتباط بین سرویس هایی که دارای خواص اتصال سست، دانه درشتی و قابل استفاده مجدد هستند]21 [ .
معماری سرویس گرا سبکی از توسعه و یکپارچه سازی نرم افزار است. که با شکستن یک برنامه ی کاربردی به سرویس هایی که می توانند هم در داخل و هم در خارج از سازمان مورد استفاده قرار بگیرند، سر و کار دارد ]24 [ .
با وجود تفاوت دیدگاه ها در تعاریف فوق، همه ی آنها بر این اصل توافق دارند که معماری سرویس گرا باعث افزایش انعطاف پذیری سازمان ها می شود. همچنین بر اساس تعاریف ارائه شده می توان استنباط کرد که معماری سرویس گرا قابلیت تاثیر گذاری در همه ی سطوح فناوری اطلاعات از بالاترین سطح معماری سازمانی تا پیاده سازی سرویس ها دارد.
2-4 تعریف سرویس
از آن جا که مفهوم سرویس در صنعت IT به روش های بسیار مختلفی به کار برده شده است، لازم است آن را به دقت تعریف کنیم. با این وجود، قبل از ارائه یک تعریف رسمی و مبتنی بر تکنولوژی، به تعریف کلی تر خواهیم پرداخت تا درک بهتری از سرویس ایجاد شود. ضمنا برای سادگی و یکنواختی برای مفهوم متقاضی سرویس، مصرف کننده ی سرویس، مشتری یا مصرف کننده ی سرویس، عبارت سرویس گیرنده، و برای مفهوم ارائه دهنده ی سرویس یا فراهم کننده ی سرویس از عبارت سرویس دهنده استفاده خواهیم کرد.
آن چه در این مبحث از سرویس مورد نظر است، معنای خود را به نحوی از این تعاریف می گیرد. و به معنی فعالیت با معنایی است که یک سرویس دهنده (احتمالا بر اساس درخواست یک سرویس گیرنده)، انجام می دهد. سرویس دهنده و سرویس گیرنده ممکن است افرادی در یک سازمان یا قطعه برنامه های نرم افزاری باشند و سرویس ممکن است دستی یا مکانیزه، نرم افزاری یا غیر آن باشد.
در اصطلاح فنی و نرم افزاری می توان گفت به طور کلی سرویس، یک پیمانه ی قابل دسترس از راه دور و مستقل است. برنامه های کاربردی این سرویس ها را در دسترس کاربران قرار می دهند. با این تفاسیر مشاهده می کنیم که مفهوم سرویس در هر دو حوزه ی کسب و کار و فناوری مطرح است و کاربرد دارد. تعاریف متعددی برای مفهوم سرویس ارائه شده است از جمله :
" سرویس، کاری است که توسط یک سرویس دهنده ارائه و انجام می شود و ممکن است انجام یک درخواست کوچک مانند دریافت یا ذخیره ی اطلاعات، و یا مربوط به انجام کاری پیچیده تر مانند چاپ یک تصویر باشد" ]28 [.
" از دیدگاه کاری سرویس ها دارایی های ITهستند که به فعالیت های کاری یا عملکردهای کاری قابل بازشناسی در دنیای واقعی مرتبط بوده، و می توانند با توجه به خط مشی های سرویس مورد دسترسی قرار بگیرند. از دیدگاه فنی سرویس ها، دارایی های دانه درشت و قابل استفاده ی مجدد ITهستند که دارای واسط های خوش تعریفی (قراردادهای سرویس) هستند که واسط های قابل دسترس از خارج سرویس را، از پیاده سازی فنی سرویس مجزا می کنند" ]24 [ .
" سرویس تحقق کاری یک عملکرد مستقل است. از دیدگاه فنی، سرویس توصیفی است از یک یا چند عملیات که از (چندین) پیام برای تبادل داده ها میان یک سرویس دهنده و یک سرویس گیرنده استفاده می کند. اثر فراخوانی سرویس آن است که سرویس گیرنده اطلاعاتی به دست می آورد، یا حالت مولفه یا سرویس دهنده را تغییر می دهد" ]26 [ .
" سرویس یکمولفه از یک برنامه کاربردی است که روی سکویی که از طریق شبکه قابل دسترس است مستقر شده، و توسط یک سرویس دهنده ارائه می شود. واسط های سرویس جهت فراخوانده شدن توسط سرویس گیرنده یا تعامل با آن، با استفاده از یک توصیف سرویس، توصیف می شوند" ]26 [ .
بر اساس این تعاریف گزاره های زیر در مورد سرویس برقرار است:
یک عملکرد یا وظیفه مندی را ارائه می کند که ممکن است کاری یا فنی باشد.
قابل استفاده ی مجدد، و از سایر سرویس ها مستقل است.
دارای توصیف، واسط یا قرار داد خوش تعریف است، و جزئیات آن از دید سرویس گیرندگان مخفی است.
دارای یک یا چند عملیات است، و ارتباط سرویس ها توسط تبادل پیام میان این عملیات صورت می گیرد.
2- 5 سرویس های وب
معمولا واژه های معماری سرویس گرا و سرویس های وب اشتباها به جای هم، و به صورت معادل استفاده می شوند. لذا لازم است این دو مفهوم، به صورت دقیق تر بررسی شوند. سرویس های وب را باید عینیت بخش معماری سرویس گرا دانست] 6[.
تعریف W3C از سرویس های وب عبارت است از : یک سرویس وب، نوعی سیستم نرم افزاری است که جهت تعامل ماشین با ماشین در سطح شبکه طراحی شده است، و دارای یک توصیف قابل پردازش توسط ماشین با نام، WSDL است. دیگر سیستم ها بر طبق این توصیف از قبل مهیا شده با سرویس دهنده تعامل خواهند داشت، پیام ها توسط پروتکلSOAP و یا سایر پروتکل های مربوطه منتقل می شوند] 22 [.
از جمله ویژگی هایی که برای سرویس های وب مطرح هستند عبارتند از :
نرم افزارهای کاربردی که تحت وب منتشر شده، شناسایی و مورد فراخوانی قرار می گیرند.
مستقل از سکو و زبان هستند.
نوعی از پیاده سازی معماری سرویس گرا می باشند.
با منطق حرفه در تماس هستند، ولی هیچ شخصی مستقیم با آن ها ارتباط ندارد.
یک رهیافت کلیدی برای عینیت بخشیدن به معماری سرویس گرا هستند.
سرویس های وب دارای شرایطی از قبیل : دسترسی در سطح وب، استفاده از استانداردXMLجهت تبادل اطلاعات، عدم وابستگی به هیچ سکو و سیستم عاملی، تعامل با سرویس های تحت وب و با قابلیت شناسایی و خود توصیفی می باشند. این ویژگی ها در مقابل خصوصیاتی از قبیل استفاده از استاندارد HTML برای تبادل اطلاعات، وابستگی به سکو و فناوری و استفاده توسط اشخاص یا مرورگر وب که برای نرم افزارهای تحت وب می باشند از سرویس های وب متمایز می شوند] 6 [.
2-6 مفاهیم مهم سرویس گرایی
در این بخش به ارائه مفاهیم مهم درارتباط باساختارسرویس وکلیات مطالب مربوط به آن می پردازیم.
2-6-1چگونه سرویسها منطق را محصور میکنند
برای حفظ استقلال، سرویس ها منطق متن خاصی را محصور می کنند. آنچه در سرویس محصور می شود ممکن است کوچک یابزرگ باشد .بنابراین اندازه وحوزه منطقی که توسط سرویس محصورمی شود میتواند متنوع باشد. برای مثال آنچه توسط راه حل هایاتوماسیون ارائه میشود، معمولاًپیاده سازی یک فرآیند عمده کاری است.این فرآیندازمنطقی تشکیل شده است که بارعایت ترتیب وتوالی یا توازی خاص عمل موردنظررا انجام می دهد. این منطق به مجموعه ای از مراحل شکسته می شودکه باتوجه به قواعد،باترتیب ازپیش تعریف شده ای اجرا می شوند. همانطورکه درشکل2-5مشاهده میشود درساختن راه حل متشکل ازسرویسها، هرسرویس میتواند وظیفه ای را که درهرمرحله اجرا می شودیایک زیرفرآیندرا محصور کند. سرویس حتی میتواندکل فرآیندی راکه توسط سرویسهای دیگر محصورشده است، محصورکند.

شکل 2-2. محصورسازی اندازه های مختلفی ازمنطق توسط سرویس] 23[
2-6-2 چگونه سرویس ها از وجود یکدیگر مطلع میشوند.
درSOA، سرویس ها می توانند توسط سرویس های دیگر، یابرنامه های دیگر مورد استفاده قرارگیرند .حال، استفاده کننده ازسرویس هرکه باشد،ارتباط میان سرویسهادرصورتی روی خواهددادکه سرویسها از وجودیکدیگرمطلع باشند. این امر با بهره گیری ازتوصیف سرویس ممکن است.
توصیف سرویس درپایه ای ترین حالت خود، نام سرویس و داده هایی راکه درحین ارتباط مورد نیازند یا بدست می آیند مشخص میکند. روشی که درآن سرویسها از توصیف سرویس استفاده میکنند، موجب می شود که ارتباط درطبقه اتصال سست قرارگیرد. برای تعامل سرویسها و معنی دار بودن آن، آنهاباید اطلاعاتی را مبادله کنند.بنابراین یک چارچوب ارتباطاتی که دارای قابلیت ایجاد ارتباط دارای اتصال سست باشد موردنیازاست. یک چارچوب برای این منظور، پیام رسانی است.
2-6-3 چگونه سرویس ها با هم ارتباط برقرار می کنند.
پس ازآنکه سرویسی پیامی را میفرستد، دیگرکنترل آن رادراختیار ندارد. به همین دلیل است که سرویس هابه پیام ها نیاز دارند تا بعنوان واحد مستقل ارتباطی باقی بمانند. این به معنای آن است که پیام ها نیز مانند سرویس ها باید خود مختار باشند. به همین دلیل میزانی از هوشمندی را دارا هستند تا بتوانند در بخشهای مختلف پردازش خود را مدیریت کنند.
2-6-4چگونه سرویس ها طراحی می شوند.
اصول سرویس گرایی مسائل مرتبط بامواردزیرراتحت پوشش قرارمی دهد(این اصول درادامه معرفی خواهند شد).
الف- چگونه سرویس هاطراحی میشوند؟
ب- ارتباط بین سرویسهاچگونه بایدتعریف شود؟ (شامل تعیین چگونگی تبادل پیامها یاهمان الگوی تبادل پیام MEP)
پ- چگونه باید پیامهاراطراحی کرد؟
ت–چگونه توصیف سرویس ها طراحی می شوند؟
2-6-5 توصیفات سرویسها
هرسرویسی که می خواهد نقش دریافت کننده پیام را داشته باشد باید توصیف سرویس را به همراه داشته باشد. هرتوصیف پیام نقطه اتصالی ازفراهم کننده سرویس رادراختیارقرارمی دهد و دارای تعریفی رسمی از واسط این نقطه اتصال است (تا درخواست کنندگان بتوانند ازساختار پیامی که می بایست برای دریافت خدمات به سرویس دهنده ارسال کنند،آگاه شوند) وهمچنین محل سرویس را (که برای استفاده کنندگان شفاف خواهد بود) معین می کنند.
2-7 ویژگی های معماری سرویس گرا
از آنجایی که تعریف رسمی واحدی برای معماری سرویس گرا وجود ندارد، هیچ مجموعه رسمی واحدی از اصول طراحی بر مبنای سرویس گرایی وجود ندارد. با این حال، مجموعه ای از اصول طراحی در سطح سرویس توسط افرادی نظیر Erl و Mcgovern معرفی شده اند که بر سرویس گرایی انطباق مناسبی دارند و عبارتند از] 29[ :
سرویس ها معمولا یک دامنه یا وظیفه کاری را نمایش می دهند.
سرویس ها دارای طراحی ماژولار (پیمانه ای) هستند.
سرویس ها دارای وابستگی ضعیف اند.
سرویس ها قابل کشف اند.
محل سرویس ها برای سرویس گیرندگان شفاف است.
سرویس ها مست
سرویس ها دارای استقلال داخلی اند.
قل از روش انتقال هستند.
سرویس ها مستقل از پلت فرم هستند.
سرویس ها قابل استفاده ی مجدد هستند.
سرویس ها قابل ترکیب اند.
در معماری سرویس گرا منظور از اتصال سست، قابلیت تعامل بین سرویس ها به صورت مستقل از کد نویسی و مکان سرویس هاست. به گونه ای که سرویس ها در زمان اجرا می توانند تغییر مکان داده و روال های داخلی خود را تغییر دهند. سرویس ها ماژول هایی از کسب و کار هستند که می توانند توسط پیام هایی درخواست شوند و در نرم افزارهای مختلف مورد استفاده قرار بگیرند. یک نمونه از سرویس می تواند انجام یک درخواست روی داده مانند دریافت یا ذخیره ی اطلاعات باشد. سرویس ها در یک زبان استاندارد توصیف می شوند و فعالیت ها و فرایندهای کسب و کار را پشتیبانی می کنند. سرویس هایی که از استانداردهایی مثل یو دی دی آی، دبلیو اس دی ال، سواپ استفاده می کنند، عمومی ترین نوع سرویس هایی هستند که امروزه در دسترس می باشند. این سرویس ها به راحتی می توانند ترکیب شوند تا مجموعه ای از فرآیندهای کسب و کار مستقل را شکل دهند. ویژگی مستقل از سکو بودن معماری سرویس گرا این امکان را فراهم کرده است تا هر کاربر، از هر سیستمی و یا هر نوع سیستم عامل و زبان برنامه نویسی می تواند به سرویس ها دسترسی پیدا کند] 29 [.
سازمان های مختلف در بخش های گوناگون، معماری سرویس گرا را به دلیل قابلیت آن در بهبود فرآیندهای کسب و کار سریع، و انعطاف پذیری را ایجاد کنند.
به طور کلی برخی از مزایای به کارگیری معماری سرویس گرا عبارتند از:
یکپارچه سازی برنامه های موجود
بهبود یکپارچه سازی داده ها
سرعت بخشیدن به توسعه ی برنامه های کاربردی سفارشی
سهولت برون سپاری جهانی
تسریع در انجام فرآیندهای سیستم اطلاعاتی و ...]30[.
2-8 تعریف گذرگاه سرویس
تعاریف متفاوتی در منابع گوناگون برای گذرگاه سرویس سازمانی ارائه گردیده است که تعدادی از آنها به شرح زیر می باشد:
ESB به عنوان یک لایه هوشمند، توزیع شده، تعاملی و پیام رسان برای اتصال برنامه های کاربردی و سرویس هایی که معمولا به صورت توزیع شده از طریق زیرساخت های ارتباطی سازمان ها با هم ارتباط دارند، عمل می کند]31[.
مجموعه ای از استاندارها جهت ارائه یک زیرساخت عملیاتی و قدرتمند برای پشتیبانی عملیات یکپارچه سازی برنامه های کاربردی توزیع شده]32[.
ESB به عنوان یک معماری است که از ترکیب وب سرویس، پیام رسانی میان افزار، مسیریابی هوشمند و تبدیل اطلاعات بدست می آید]33[.
ESB به عنوان متصدی و مسئول مسیریابی، تبدیل و کنترل ارتباطات بین ارائه کننده و مصرف کننده خدمات می باشد]34 [.
ESB یک الگوی معماری و یک کلید مهم واساسی در اجرای زیرساخت های معماری سرویس گرا می باشد، در واقع ESBشرایطی برای تعامل بین سرویس های ناهمگن و رابط های کاربری که دارای عدم تطابق هستند فراهم می نماید]35[.
ESB یک سیستم مبتنی بر استانداردهای توزیع شده پیام رسانی همزمان و یا غیرهمزمان توسط میان افزارها می باشد که قابلیت همکاری و تعامل امن بین برنامه کاربردی سازمان ها را با استفاده از XML، وب سرویس، رابط های کاربری و مسیریابی مبتنی بر قوانی فراهم نموده و به یکپارچه سازی سرویس ها در میان چندین برنامه کاربردی در داخل و خارج سازمان کمک می کند. این امر از طریق ایجاد گذرگاهی استاندارد و ارائه تطبیق دهنده هایی برای تبادل اطلاعات بین برنامه ها صورت می گیرد.

شکل 2-3. ارتباط بین برنامه های کاربردی مختلف در ] ESB 36[
2-8-1 مسیریابی و مقیاس پذیری
از ویژگی های مهم استفاده از ESB حل مشکل توسعه سیستم در روش ارتباط نقطه به نقطه است. همان گونه در بخش هایی فبلی هم مطرح گردید جهت برقراری ارتباط به صورت نقطه به نقطه برای N برنامه کاربردی نیاز به N(N-1)/2 ارتباط می باشد که این روش در سازمان های نسبتا بزرگ و بزرگ اصلا مناسب نبوده و قابل اجرا نمی باشد. نکته مهم در برقراری ارتباطات بین برنامه های کاربردی کاربردی در روش ESB این است که برای ارتباط از یک گرگاه مشترک استفاده می گردد و برنامه ها به صورت مستقیم با هم ارتباط ندارند. در واقع تعداد ارتباطات مورد نیاز برای برقراری تعامل بین برنامه برای N برنامه برابر با تعداد آنها، یعنی N می باشد که نسبت به روش نقطه به نقطه بسیار ساده تر و بهینه تر می باشد.

شکل 2-4. ارتباط غیر مستقیم بین برنامه های کاربردی با استفاده از قابلیت مسیریابی پیام در ] ESB 37 [
برای ارتباط غیر مستقیم بین برنامه های کاربردی از طریق یک گرگاه مشترک در ESB علاوه بر کاهش تعداد ارتباطات موردنیاز برای تعامل برنامه ها مزایای دیگری نیز دارد که از جمله می توان به مواردی از قبیل نگهداری و بروزرسانی ساده تر سیستم یکپارچه و همچنین افزایش چابکی در پیاده سازی ساختار یکپارچه سازی برنامه های کاربردی سازمان اشاره نمود.
2-8-2 تبدیل پروتکل انتقال
عدم تطابق پروتکل های ارتباطی در برنامه های کاربردی سازمان، یکی دیگر از مشکلات موجود در یکپارچه سازی برنامه های کاربردی در سازمان ها می باشد و دلیل آن توسعه برنامه ها در سازمان ها و عدم استفاده از پروتکل های یکسان در پیاده سازی آن ها می باشد به نحوی که ممکن است در برخی موارد عدم تطبیق پروتکل های ارتباطی در نرم افزار ارائه دهنده سرویس و نرم افزار مصرف کننده سرویس رخ دهد. استفاده از پروتکل یکسان توسط کلیه برنامه های کاربردی سازمان در عمل دارای محدودیت های فراوان بوده و غیر قابل اجرا می باشد.

شکل 2-5. برقراری ارتباط بین برنامه های کاربردی با پروتکل های انتقال مختلف با استفاده از پیاده سازی گرگاه سرویس سازمان ] ESB 37 [
2-8-3 تبدیل پیام
موارد دیگری که در پیاده سازی ESB مدنظر قرار گرفته و برای آن راه حل ارائه گردیده است، تبدیل پیام ها و حل مشکل عدم تطبیق فرمت پیام ها و داده ها می باشد. یکی از مشکلاتی که در یکپارچه سازی برنامه های کاربردی در سازمان ها وجود دارد این است که فرمت داده ها و پیام ها در مصرف کننده سرویس و فرمت مورد نیاز برای تامین کننده سرویس با یکدیگر تفاوت دارد و در نتیجه این امر مانع برقراری یا ارتباط و تبادل داده ها بین برنامه ها می گردد.
بنابراین یکی دیگر از کارکردهای اصلی که باید توسط ESB ارائه گردد، تبدیل پیام ها و یا داده ها می باشد. هنگامی که این قابلیت با دو قابلیت اصلی دیگر یعنی مسیریابی و تبدیل پروتکل های ارتباطی ترکیب شود، در نتیجه برنامه های کاربردی می توانند به راحتی و بدون نیاز به تطابق پروتکل ها و فرمت پیام ها و داده ها با یکدیگر ارتباط برقرار کنند.

شکل 2-6. با استفاده از ESB برنامه های کاربردی می توانند حتی زمانی که فرمت پیام ها و پروتکل های ارتباطی متفاوت دارند، با یکدیگر تعامل داشته باشند] 37 [
2-8-4 ویژگی ها و مزایای گذرگاه سرویس
با توجه به مطالب مطرح شده در قسمت قبلی، ESBویژگی های کلیدی ذیل را ارائه می دهد ] 37 [:
مسیریابی مبتنی بر محتوا و متن
تبدیل پروتکل های انتقال
تبدیل پیام ها و داده ها
سرویس و امکاناتی که با استفاده ازESBفراهم می گیرد فراتر از برقراری اتصال و تعامل بین برنامه های کاربردی می باشد و با استفاده ازESBسرویس های ارزش افزوده ای نیز حاصل می گردد که تعدادی از آن ها در ادامه بیان می گردد] 38[:
فراهم کردن امکان اتصال
مسیریابی هوشمند
تامین امنیت و قابلیت اطمینان تعامل
مدیریت سرویس
نظارت و ثبت رخدادها
2-8-5 اجزای گذرگاه سرویس
به منظور اجرای ویژگی ها و وظایف مطرح شده برای ESBتعدادی از مولفه ها و اجزا در ساختار تشکیل دهنده آن مورد نیاز می باشد که ضمن نمایش آن ها در شکل شماره 3-19 تعدادی از آن ها در ادامه بیان می گردد] 39 [:
سازگارکننده ها: از اجزای اصلی ESBهستند وشرایطی را فراهم می آورند تا ESBبتواند با ورودی/ خروجی متفاوت تعامل داشته باشد.به ازای هر مصرف کننده و یا ارائه دهنده سرویس، یک سازگارکننده خاص وجود دارد که تنها ترکیب خاصی از پروتکل های و فرمت های پیام را تشخیص می دهد.به عنوان مثال می توان سازگارکننده ای را نام برد که کلیه درخواست های ورودی بر مبنای SOAP را روی HTTP ارائه می دهد.
توزیع کننده: به عنوان یک نقطه ورود مرکزی عمل می کند و وظیفه آن دریافت اطلاعات از سازگار کننده ها و ارسال به قسمت مربوطه برای مسیریابی، تبدیل، غنی سازی، و غیره می باشد. توزیع کننده درخواست ها را به سمت اداره کننده درخواست ها ارسال می کند و همراه با آن قابلیت مسیریابی مبتنی بر محتوا را در ESB فراهم می نمایند.

شکل 2-7. اجزای منطقی تشکیل دهنده ] ESB 39 [
اداره کننده درخواست ها: هر سرویس اداره کننده درخواست مخصوص به خود دارد و وظیفه آن انتقال پارامترهای خاص مربوط به سرویس به موتور مسیریابی برای اجرای مناسب سرویس می باشد.
موتور قوانین و مسیریابی: وظیفه این مولفه، اجرای تبدیل و غنی سازی وظایف و مسیریابی آنها برای تحویل به نمایندگان سرویس خاص می باشد.
نماینده های سرویس: به عنوان نقطه انتهایی برای دسترسی به سرویس خاص هستند و با استفاده از سازگارکننده ها با ارائه دهندگان سرویس ارتباط برقرار می کنند.
موتور تبدیل: این جزء ازESB کلیه پیام ها و یا داده های ورودی را به فرمت مناسب برای ارائه کننده سرویس تبدیل می کند.
اجزاء غنی سازی : این مولفه به ESB اجازه می دهد تا محتویات پیام را مطابق با نیاز ارائه دهنده سرویس و از طریق یک منبع خارجی (مانند: پایگاه داده) تقویت نماید.
اجزاءثبت عملیات: این جزء ازESB، پشتیبانی از ثبت عملیات مورد نیاز برای سایر بخش ها را فراهم می نماید.
اجزاء مدیریت استثناءها: وظیفه این بخشازESB مدیریت استثنائات تولید شده توسط سایر بخش ها و اجزاء می باشد.
2-9 انگیزه ی حرکت سیستم های تولید ی به سمت معماری سرویس گرا
درسیستم های تولیدی فعالیتهای گوناگونی انجام می شود، پیشرفت‌های اخیر در زمینه تولید و تکنولوژی اطلاعات، جایگزین‌های استراتژیکی را برای طراحی سیستم‌های اطلاعاتی محیط‌های تولیدی مهیا و معرفی کرده است. بیشتر شرکت‌ها، استفاده استراتژیک از سیستم‌های اطلاعاتی را به منظور فراهم‌سازی مزیت رقابتی بالا، شروع کرده‌اند. آنها، عملیات تولید و استراتژی کسب و کار خود را با استفاده از سیستم‌های اطلاعاتی، یکپارچه ساخته و توانسته‌اند توازنی مطلوب بین یکنواختی و قابلیت انطعاف در تولید را با استفاده از توسعه مفاهیم سیستم‌های یکپارچه (در مقابل روش‌های معمول تولید) برقرار سازند.
به همین دلیل سازمان ها امروزه به سمت معماری سرویس گرا روی آورده اند که رویکردی برای سرعت بخشیدن در انجام فرآیندهای سیستم اطلاعاتی می باشد.
در واقع انگیزه اصلی سیستم spx به سمت معماری سرویس گرا، بهبود انعطاف پذیری و کارایی این سیستم ها در تغییرات نیازمندی ها است. یکی از علل شکست سیستم های تولیدی، ضعف آن در تطبیق و یکپارچگی با سیستم های درونی و بیرونی است. این سرویس ها می توانند به راحتی پیکربندی شده، و بدین ترتیب مطابق با خواسته های سازمان عمل کند.
همچنین مبنی بر استانداردهای باز، سرویس ها این امکان را می دهند که هر بخش از نرم افزار ها از طریق انتقال پیام با یکدیگر ارتباط برقرار کنند. معماری سرویس گرا این کار را نیز آسان تر کرده است. از دیگر مزایای معماری سرویس گرا می توان به این نکته اشاره کرد که هزینه تغییرات تا حد بسیار زیادی کاهش پیدا می کند، چرا که نیاز به تغییر کل سیستم نبوده، و سرویسی که مورد نیاز می توان اضافه کرده و یا آن را تغییر داد. سرویس ها از طریق کانال های متنوع و به کمک فناوری های مختلفی لرائه می شوند و باید به نحوی باشند که بتوانند با تغییر فناوری ها همچنان قابل استفاده باشند. با استفادع از رهیافت معماری سرویس گرا مشکلاتی که برای نگهداری و بروز کردن برنامه های کاربردی قدیمی وجود داشت، تا حد زیادی برطرف شده اند.
راه حل معماری سرویس گرا برای واحدهای مختلف سازمان، استفاده از وب سرویس های استاندارد است. تاکنون بحث های زیادی پیرامون موضوع معماری سرویس گرا و اینکه سرویس ها در این معماری فرآیندهای کسب و کار سریع و انعطاف پذیر را ایجاد می کنند، شده است.
توصیه کرده است که توسعه ی برنامه های کاربردی سرویس گرا در مقایسه با متدهای توسعه ی قدیمی، هزینه ی فناوری اطلاعات سازمان را در حدود 20 در صد کاهش داده است] 30[.
2-10 تعریف برون سپاری
برون سپاری دارای تاریخچه ای طولانی است. وجود ضرب المثل هایی نظیر "کار را به کاردان بسپارید" و یا آیاتی از قرآن مجید مبنی بر گرفتن دایه برای فرزندان مصداقی از برون سپاری است]10[. در دنیای کنونی سرعت تغییر دانش و اطلاعات به قدری است که سازمانهای بزرگ به سرعت از گردونه رقابت خارج میشوند و این امر باعث چاره اندیشی شرکت های بزرگ شده است. یکی از راههای نجات این شرکتها برون سپاری فعالیتها و کوچک سازی سازمانها است تا جایی که بتوانند به سرعت تغییر کنند]10[.
تعاریف متفاوتی برای برون سپاری ذکر شده که می توان به موارد زیر اشاره کرد:
واگذاری تمام یا بخشی از مسئولیت یکی از واحدهای سازمان به یک عرضه کننده بیرون از سازمان
خریدن بخشی از منابع یا امکانات یک شرکت یا سازمان
نوعی مقاطعه کاری که در همه ی زمینه ها قابل استفاده باشد
ارایه خدمات و ابزار برای یک سازمان
تصمیم اتخاذ شده توسط یک سازمان جهت ارایه و یا فروش داراییها نیروی انسانی و خدمات به شخص ثالث، که طرف قرارداد متعهد میگردد در قبال درآمد مشخص و در یک زمان معین، دارایی ها و خدمات قید شده در قرارداد را ارایه و مدیریت نماید.
(Ferry D. Kraker) برون سپاری عبارتست از پیدا کردن ارائه دهندگان خدمت جدید و روشهای جدیدی که بتوان با اطمینان تهیه مواد، کالاها، اجزاء و خدمات را به آنها واگذار نمود.
در حقیقت در واگذاری یا برون سپاری، سازمان از دانش و تجربه و خلاقیت ارائه دهندگان خدمت جدیدی که قبلاً استفاده نکرده است، بهره مند می شود.
2-10-1 عوامل تاثیر گذار بر برون سپاری
عوامل مختلفی در امر برون سپاری فعالیتهای سازمانی دخیل هستند و محققین مختلف عوامل گوناگونی را مطرح نموده اند. در مطالعه ای که توسط یانگ صورت گرفت، پنج عامل استراتژی، کیفیت، مدیریت، اقتصاد و فناوری بعنوان عوامل تأثیرگذار در موفقیت برون سپاری معرفی شده اند
]44[.در مطالعه دیگری شش دلیل عمده برای استفاده از استراتژی برونسپاری توسط سازمانهای مختلف بیان شده که عبارتند از: صرفه - جوییهای مالی، تمرکز راهبردی، دسترسی به تکنولوژیهای پیشرفته، ارائه خدمات پیشرفته، دستیابی به مهارتها و تخصصهای جدید و خط مشیهای سازمانی ]45[.در مطالعه دیگری تمایل به کاهش هزینه ها و افزایش کارایی، تمرکز بر قابلیتهای کلیدی سازمان، شناخت و معرفی نیروی کاری منعطف، بهبود مدیریت روابط صنعتی، ارضای اهداف شخصی تصمیم گیرندگان و تابعیت از قوانین حکومتی به عنوان دلایل عمده برونسپاری نام برده شده اند] 46 [. آرنولد در مطالعه ای که بر روی عوامل تأثیرگذار بر برونسپاری انجام داده است، سه عامل صرفه جویی در هزینه ها، تمرکز بر قابلیتهای کلیدی و انعطاف پذیری در برابر تغییرات محیطی را به عنوان عوامل موثر در استراتژی برونسپاری معرفی می نماید]30[. از مهمترین دلایل برونسپاری میتوان به کاهش کنترل مدیریت، بهبود کیفیت خدمات، تمرکز بر قابلیتهای کلیدی، دستیابی به تکنولوژیهای جدید، کاهش هزینه های سربار، افزایش خبرگی در داخل سازمان، کاهش هزینه های داد و ستد، کاهش هزینه های تولید، سرمایه گذاری در فناوری، افزایش ظرفیت و بهبود موقعیت در زنجیره تأمین وافزایش ظرفیت تغییر در سازمان اشاره نمود] 47[. بطور خلاصه محرک های برون سپاری را میتوان در قالب جدول 2- 1 مشاهده نمود.
جدول 2- 1 محرکهای چندگانه برون سپاری ]50[
محرکهای برون سپاری پیامدها و نتایج محرکهای برون سپاری تحقیقات صورت گرفته
محرکهای اقتصادی 1-کاهش هزینه و صرفه جویی سودآوری بیشتر بهبود اثربخشی عملیات Trunick (2010),
Richardson (2012),
Gonzalez et al. (2013)
2-کاهش نیاز به سرمایه گذاری تمرکز بیشتر سرمایه ها بر روی بخشهای کلیدی بهبود نرخ بازگشت دارائی Corbett (2008),
Razzaque and Sheng (2011), Trunick (2012)
Lynch (2013),
Embleton and Wright (2008),
Claver et al. (2011)
محرکهای استراتژیک -1 برنامه ریزی استراتژیک برای تمرکز بر نقاط کلیدی کسب مزیت رقابتی بهبود عملکرد،
رضایت ارباب رجوع/ مشتریان،
ارتقاء مهارت منابع انسانی، افزایش رقابت Corbett (2009),
Embleton and Wright (2010),
lott (2013),
Prahalad and Hamel (2000),
Quinn and Hilmer (2003),
Weerakkody et al. (2012)
-2 افزایش انعطاف پذیری توان ارائه محصولات و خدمات
مختلف، افزایش توان مسئولیت پذیری، کاهش ریسک Quinn and Hilmer (2003),
Corbett (2007), Embleton and Wright (2007), Razzaque and Sheng (2007), Kakabadse and Kakabadse (2009), Jennings (2011), Lynch (2013)
محرکهای محیطی -1 توسعه IT تشویق سازمانها برای بکارگیری
سیستمهای اطلاعاتی پیشرفته به
منظور ارتقاء اثربخشی و مقرون به
صرفه بودن Lynch (2013)
-2 جهانی شدن بدست آوردن مزیت رقابتی Clott ( 2013)
-3 فشارهای جامعه ارائه محصولات و خدمات با قیمت پائین تر و کیفیت بهتر Jennings (2011)
2-10-2 دلایل عمده برون سپاری
از نقطه نظر دلایل سازمانی
افزایش اثربخشی از طریق تمرکز بر روی کاری که سازمان در انجام آن بهترین است.
افزایش انعطاف پذیری برای مقابله با شرایط کسب و کار، تقاضا برای محصولات و خدمات و تکنولوژی
تغییر سازمان
افزایش ارزش محصولات و خدمات، رضایت مشتریان و ارزش سهام
از نقطه نظر دلایل بهبود
بهبود عملکرد عملیات
بدست آوردن تخصص ها، مهارت ها و تکنولوژی هایی که قبلاً قابل دستیابی نبوده است.
بهبود مدیریت و کنترل
بهبود مدیریت ریسک
بدست آوردن ایده های نوآورانه
بهبود اعتبار و تصویر سازمان به وسیله مشارکت با ارائه دهندگان خدمت برتر
از نقطه نظر دلایل مالی
ایجاد نقدینگی از طریق انتقال داراییها به ارائه دهندگان خدمت
کاهش سرمایه گذاری روی دارائیها و آزادسازی آنها برای سایر اهداف
از نقطه نظر دلایل درآمدی
بدست آوردن سهم بازار و فرصتهای کسب و کار از طریق شبکه ارائه دهندگان
تسریع در رشد و توسعه ظرفیت، از طریق قرارگرفتن در جریان فرایندها و سیستم های ارائه دهنده
رشد فروش و ظرفیت تولید در بازه زمانی، وقتی که امکان تامین مالی چنین رشدی در سازمان وجود نداشته باشد
گسترش تجاری مهارت های موجود
از نقطه نظر دلایل هزینه ای
کاهش هزینه ها از طریق عملکرد برتر و ساختار هزینه ای پایین تر ارائه دهندگان خدمت
تغییر هزینه های ثابت به متغیر
2-10-3 معایب برون ‌سپاری
تبعات برون سپاری شامل امکان از دست رفتن کنترل بر فرایندها، مشکل در مدیریت روابط با تأمین کننده، تغییرات عرصه کسب و کار در بلند مدت، مشکل لغو قرارداد، ایجاد تعارض سازمانی در روابط با تأمین کننده، از دست رفتن مشاغل در سازمان، کاهش کیفیت و افزایش هزینه به دلیل انتخاب نامناسب تأمین کننده می‌شود.نشریه فوربس در دسامبر ۲۰۱۲ با انتشار پروژه - ریسرچمفصلی به تحلیل روند بازگشت خطوط تولید تعدادی از معتبرترین برندهای آمریکایی نظیر اپل، GE و... به آمریکا پرداخت و نتیجه گرفت که مهمترین عیب «برون سپاری» فاصله افتادن بین سازمان طراحی و سازمان تولید یک شرکت است که در نتیجه آن بازخوردهای لازم در مورد سختی و آسانی و هزینه‌های فرایند تولید محصول به موقع برای بهبود طرح به بخش طراحی نمی‌رسد.
2-10-4 تعریف برون سپاری استراتژیک
برون سپاری استراتژیک عبارتست از: یک نگاه استراتژیک به برون سپاری که بتواند فرایندهای مسئله دار، وضع بد بهره وری ، مشکلات ترک کارکنان و امثال آن را در یک نگاه بلند مدت حل کند. بر این اساس اقدام برون سپاری زمانی استراتژیک خواهد شد ، که با استراتژی های بلندمدت سازمان همراستا شود ، منافع برون سپاری بعد از گذشت چندین سال پدیدار گردد و نتایج مثبت یا منفی آن برای سازمان از اهمیت ویژه ای برخوردار باشد برون سپاری استراتژیک با پرسیدن سوالات اساسی درباره رابطه برون سپاری با سازمان و موضوعات سازمانی زیر ، برون سپاری را در سطح بالاتری قرار می دهد.


چشم انداز آینده
قابلیت های کلیدی فعلی و آینده
ساختار فعلی و آینده
هزینه های فعلی و آینده
عملکرد فعلی و آینده
مزیت رقابتی فعلی و آینده
2-10-5 کارهای انجام شده در ارتباط با برون سپاری
در گذشته به دلیل هزینه های زیادی که فرایند برون‌سپاری داشته پیمانکاران توان ارائه خدمات به کسب و کارهای کوچک و متوسط را نداشتند. و همچنین کسب و کارهای کوچک و متوسط نیز تمایل به برون‌سپاری نداشتند زیرا بر این عقیده بودند که پیمانکاران نمی توانند پروژه را به طور کامل درک کنند و نمی خواستند کنترل فرایند های داخلی را به خارجی ها بدهند. کسب و کار های کوچک برای آنکه بیشتر مورد دسترس باشند به برون‌سپاری روی آورده اند. از طرف دیگر این نوع فعالیت ها به آنها اجازه می دهد تا بتوانند با توان کمتر با شرکت های بزرگتر که خدمات با کیفیتی را ارائه می دهند نیز رقابت کنند.
امروزه برونسپاری به عنوان یکی از استراتژیهای موثر در دنیای کسب و کار شناخته شده است. در این راستا برونسپاری فرایندهای کسب و کار به عنوان یکی از متداولترین اشکال برونسپاری به شمار می آید. در سالهای اخیر بسیاری از سازمانها برای حفظ مزیت رقابتی خود در بازارهای منطقهای و جهانی برونسپاری فعالیتهای سازمانی را شروع کرده و همچنین امروزه بسیاری از سازمانها اقدام به برونسپاری برخی از فعالیتهای خود به عنوان یک رویکرد راهبردی نمودهاند. فرایند برون سپاری برخی از فعالیتهای سازمان بواسطه پیچیدگی و عدم قطعیت موجود در این فرایند، نیازمند صرف زمان و دقت کافی برای جلوگیری از شکست این فرایند در سازمان است. این مسئله خود نیازمند مدیریت قوی در حوزه برونسپاری در سازمان است. در واقع برای جلوگیری از ایجاد هرگونه مشکلی در فرایند برونسپاری بایستی اقدام به تصمیمات راهبردی در این حوزه و در نتیجه انتخاب استراتژیهای مناسب سازمان در امر برونسپاری نمود. برون‌سپاری باعث کاهش هزینه های اجرایی و بالا بردن بهره وری در کسب و کار های کوچک و بالا بردن توان رقابتی آنها می شود. امروزه پیچیدگی فضای کسب و کار، افزایش رقابت میان تولید کنندگان، محدودیت منابع و بسیاری عوامل دیگر، سبب شده که سازمان های تولیدی به سمت بکارگیری فرآیندها و تصمیمات بهینه در حرکت باشند تا از این رهگذر، امکان بقای بالنده سازمان را تضمین نمایند. بدیهی است که تخصصی شدن و در نتیجه محدود کردن حیطه فعالیتها، در صورتی مقدور خواهد بود که بخشی از وظایف به خارج از سیستم برون سپاری گردد. در واقع برون سپاری عبارت است از واگذاری بخشی از فعالیتهای محوری یا غیر محوری سازمان بر مبنای تصمیمات اخذ شده، که منجر به کاهش نرخ یکپارچه سازی عمودی میشود ] 12 [ .
برخی از محققان، بیشتر در حوزه تولید و مدیریت زنجیره تأمین، برون سپاری را چیزی بیش از تکامل مطالعات در حوزه ساخت یا خرید نمی دانند.
در گذشته، برون سپاری زمانی مورد استفاده قرار می گرفت که سازمانها نمی توانستند خوب عمل کنند. در رقابت ضعیف بودند، کاهش ظرفیت داشتند، با مشکل مالی روبرو بودند و یا از نظر فن آوری عقب و شکست خورده بودند. امروزه سازمانهایی که کاملا موفق هستند نیز از این ابزار برای تجدید ساختار سازمانهایشان استفاده می کنند و مدیران این سازمانها به عنوان یک موضوع حیاتی این موضوع را درک کرده اند که ایجاد قابلیت های کلیدی برای برآورده نمودن نیازهای مشتری ضروری است و باید در این راه تلاش نمایند.
دیگر محققان، عموما در حوزه مدیریت عملیات خدمات، آن را یک روند انقلابی و جهشی که در چند سال گذشته آغاز گشته است می دانند. یکی از تئوری هایی که در اکثر منابع به آن در مورد منشأ برون سپاری اشاره می شود، تئوری هزینه مبادله می باشد و از این رو سرچشمه دانش برون سپاری به حدود هفتاد سال قبل بر می گردد.
در طول این هفتاد سال چندین تئوری در رشته های مختلف توسعه یافته اند که به طور مکرر در مطالعاتی که امروزه در مورد برون سپاری وجود دارد، به طور خلاصه به آنها اشاره می شود. 10 تئوری که از آنها بیشتر در مقالات و منابع علمی به عنوان ریشه های برون سپاری یاد می شود به شرح زیر می باشند:
1. تئوری هزینه مبادله
2. دیدگاه بر اساس منابع
3. تئوری عامل اصلی
4. تئوری ادغام عمودی
5. مدیریت استراتژیک
6. اقتصاد تکاملی
7. دیدگاه ارتباط
8. اقتصاد صنعتی
9. تئوری هم ترازی استراتژیک
10. تئوری شایستگی اصلی
عموما در تحقیقات مربوط به برون سپاری چهار پرسش متداول مد نظر قرار می گیرد که عبارتند از:
1. چرا باید برون سپاری کنیم؟
2. کدام فعالیت ها و فرآیند ها باید برون سپاری شوند؟
3. عوامل اصلی موفقیت در ارتباط با برون سپاری کدامند؟
4. چگونه باید این برون سپاری را هدایت کنیم؟
برون‌سپاری باعث کاهش هزینه های اجرایی و بالا بردن بهره وری در کسب و کار های کوچک و بالا بردن توان رقابتی آنها می شود.
با توجه به گزارش گارتنر بازار برون‌سپاری در سال 2003، در کشور آمریکا معادل 15 میلیارد دلار بوده است.
مراحل 10 گانه گارتنر جهت موفقیت در برون سپاری
جا انداختن تفکر برون‌سپاری به عنوان یک روش عملی
همراستا کردن تمام فعالیتهای مرتبط با برون‌سپاریبا راهبردهای کسب و کار
داشتن توقعات واقع بینانه از کسب سود قبل از اقدام به برون سپاری
بالا بردن ارزش خدمات منعطف در مقابل خدمات ثابت
انتخاب روشهای تحویل سازگار با اهداف تجاری و کسب وکار سازمان
تعریف محرکها و روش ارتباطی به جهت حصول سود دو جانبه
مذاکرات پی در پی جهت اتخاذ معامله برنده-برنده
ارائه راه حلهای تجاری بر مبنای شبکه تولیدکنندگان
توسعه و پیاده سازی روشهای مدیریت توزیع متمرکز
ایجاد تعادل میان نظارت و اعتماد در روابط برون سپاری
2-11 سیستم اطلاعاتی
همان طور که می دانیم همزمان با ظهور فن آوری، و حضور آن در سازمان ها، توسعه ی سیستم های اطلاعاتی نیز روز به روز افزایش یافت. دیوید و السون، یک سیستم اطلاعاتی را به عنوان یک سیستم یکپارچه به منظور ارائه ی اطلاعات برای پشتیبانی عملیات، مدیریت، و تصمیم گیری در یک سازمان تعریف کرده اند. به عبارتی دیگر می توان گفت که یک سیستم اطلاعاتی، عبارت است از یک سیستم کامل طراحی شده برای تولید، جمع آوری، سازماندهی، ذخیره و توزیع اطلاعات در یک سازمان. این اطلاعات بسته به نوع سیستم اطلاعاتی برای تصمیم گیری، کنترل، ساخت محصولات جدید و ... مورئ استفاده قرار می گیرند. داده های جمع آوری شده از سازمان یا محیط خارج از آن، به عنوان ورودی یک سیستم اطلاعاتی به شکلی با معنا پردازش شده، و خروجی به افراد یا فعالیت هایی که از آنها استفاده می کنند منتقل می شود. برخی از سیستم های اطلاعاتی عبارتند از سیستم پردازش تراکنش، سیستم اطلاعاتی مدیریت، سیستم تصمیم یار، سیستم اطلاعاتی اجرایی و ...]41[.
توسعه ی سیستم اطلاعاتی به طور عمده بر روی کارایی فرایندهای کسب و کار و به صورت غیر مستقیم، بر روی برآورده کردن نیازمندی های مورد تقاضای سازمان تمرکز می کند.
امروزه تمامی سیستم‌های تولیدی به روشنی بیانگر این نکته‌اند که مفاهیم و ساختار کار آنها، از ایده «آدام اسمیت» مبنی بر تخصصی شدن کار و شکسته شدن یک کار به کارهای کوچک‌تر، گرفته شده است. تخصصی شدن کارها، تولید انبوه محصولات استاندارد شده را امکان‌پذیر می‌سازد.
مفهوم سیستم تولید یکپارچه، تنها شامل عناصر درون سازمان نبوده و از عناصری متعدد تشکیل شده است که در یک سوی آن تامین‌کنندگان مواد و قطعات و در سوی دیگر، مشتریان قرار دارند.برای عملکرد موثر این سیستم‌ها، در طراحی آنها باید یکپارچه‌سازی بیشتر فعالیت با هم و کاهش لایه‌های سلسله مراتبی را مدنظر قرار داد. کندی جریان اطلاعات و یا ناکافی بودن آن بین واحد تولید و دیگر واحدها نظیر بازاریابی یا تحقیق و توسعه، مسئله‌ای رایج در شرکت‌های تولیدی است. برای بیشینه کردن کارایی سازمان، تمامی کارکردها به جای این‌که به تنهایی بهینه‌سازی شوند باید به صورت یکپارچه‌ با هم در تعامل باشند.
بیشتر سیستم‌های اطلاعات در محیط‌های تولیدی، برنامه‌های کاربردی تخصصی هستند که سعی دارند تکنولوژی‌های پیشرفته تولید را با استفاده از رایانه، قابل استفاده و کنترل کنند.سیستم اطلاعات جامع تولید در پی آن است که این برنامه‌های کاربری تخصصی و جزیره‌ای مهندسی، تولیدی و تجاری را در قالب یک سیستم اطلاعاتی جامع یکپارچه ترکیب کند.
در این راستا با شناخت تهدیدات و فرصت‌های محیطی، قابلیت‌ها ی این‌گونه سیستم‌ها، استراتژی طراحی و توسعه آنهاست. همچنین خواهیم دید که چگونه این سیستم‌ها به عنوان سلاحی رقابتی به‌کار گرفته می‌شوند.

—d1204

شکل STYLEREF 1 s ‏1 SEQ شکل * ARABIC s 1 1 روشگان اجرای پژوهشعلاوه بر این ابزار و روش‌های گرد آوری داده و فنون مورد استفاده برای تحلیل داده‌ها نیز به‌تفکیک مراحل تحقیق در جدول 1-1 آمده است.
جدول STYLEREF 1 s ‏1 SEQ جدول * ARABIC s 1 1 روشها و ابزار مورد استفاده در تحقیق به تفکیک مراحلمرحله هدف خروجی روش و ابزار
مطالعات اکتشافی کلان تبیین کامل مسأله کلیات تحقیق مطالعات کتابخانه‌ای، مصاحبه با خبرگان
مطالعات عمیق و تکمیلی 1. شناخت انواع حملات اینترنتی به ویژه انواع دامگستری
2. شناخت بانکداری الکترونیکی
3. شناخت مجموعههای فازی
4. شناخت سامانهی خبره فازی
5. شناخت مجموعههای ژولیده منابع تحقیق استفاده از تسهیلات اینترنتی و منابع موجود کتابخانه‌ای
بهره گیری از نظریات خبرگان
6. شناخت عوامل و شاخص های مؤثر در تشخیص دام گستری روش شناسی تحقیق کتابخانه‌ای، طراحی پرسشنامه، تفکر عمیق و استفاده از نرم افزار R و SPSS و اکسل
جمع آوری داده‌ها جمعآوری دادههای مربوط به حدود واژگان فازی هریک از شاخصهای فازی و همینطور داده‌های مربوط به نمونههای واقعی دامگستری ایجاد پایگاه داده مطالعات پیمایشی به کمک پرسشنامه و استفاده از آرشیو حملات دامگستری در وبگاه فیشتنک
طراحی و اجرای سامانهی خبرهی اولیه طراحی سامانهی خبره فازی اولیه برای تشخیص دامگستری سامانهی خبرهی فازی اولیه برای تشخیص دام‌گستری استفاده از روش تحقیق تفکر عمیق و مطالعهی پیمایشی در طراحی سامانهی فازی شناسایی دامگستری با استفاده از نظر خبرگان
استفاده از نرم افزارمتلب
ادامه‌ی جدول 1-1
بهبود سامانهی خبرهی اولیه با استفاده از نظریهی مجموعههای ژولیدهی فازی جمع آوری نمونههای واقعی درگاه پرداخت بانکهای ایرانی و همچنین جمع آوری سایر نمونه‌های دامگستری در بانکهای سراسر جهان برای انجام عملیات کاهش ویژگی مجموعهی ژولیده جهت استخراج اطلاعدهندهترین زیرمجموعه از شاخصهای مؤثر در شناسایی دامگستری در وبگاه بانکهای ایرانی و حذف شاخص‌های زائد دارای افزونگی استخراج مجموعه فروکاست شامل 6 شاخص اصلی و مؤثر از بین 28 شاخص اولیه برای شناسایی دام‌گستری استفاده از روش تحقیق تفکر عمیق و مطالعهی پیمایشی استفاده از نرمافزار دادهکاوی Weka
طراحی و اجرای سامانهی خبرهی ثانویه و بهینه شده طراحی سامانهی خبره فازی-ژولیده برای تشخیص دام‌گستری سامانهی خبره فازی بهینه برای تشخیص دام‌گستری با استفاده از 6 شاخص استفاده از روش تحقیق تفکر عمیق و استفاده از نرم افزار متلب
اعتبارسنجی سامانهی خبرهی فازی برای تشخیص دامگستری ارزیابی نتایج بدست آمده از پیاده‌سازی سامانهی خبره فازی برای تشخیص دامگستری نتایج ارزیابی شده مقایسه با الگوهای معتبر
1-7- محدودیتهای تحقیقمحدودیت اصلی در این تحقیق دشوار بودن دسترسی به خبرگان در زمینهی دامگستری بود. از آنجا که دامگستری شاخهای کاملاً تخصصی از امنیت اطلاعات در فضای اینترنت است، دسترسی به متخصصانی که در مبحث دامگستری خبره بوده و اطلاعات دقیق داشته باشند کاری دشوار بود.
هدف از ابزار توسعهدادهشده، مدلکردن دقیق فضای عدم قطعیت مسئله به کمک مجموعه‌های فازی بود، از طرفی به علت نبودن چنین درسی در مجموعهی دروس مصوب رشتهی «مهندسی فناوری اطلاعات-تجارت الکترونیکی» در دانشکدهی آموزشهای الکترونیکی دانشگاه شیراز، عدم آشنایی پژوهشگر با «نظریهی مجموعههای فازی» در بدو امر، یکی از محدودیتهای مهم انجام پژوهش بود. لذا پژوهشگر موظف بود پیش از آغاز پژوهش، «منطق فازی» را به صورت کلاسیک فرا بگیرد.
از دیگر محدودیتهای این پژوهش، جمعآوری دادههای فازی بود. جدید بودن موضوع و محدود بودن دسترسی به منابع کتابخانهای کشور به دلیل نبودن منابع علمی مرتبط و عدم درک برخی از خبرگان از موضوع تحقیق، دریافت اطلاعات را با مشکل مواجه میکرد.
همچنین یکی از مهمترین محدودیتهای پژوهش، عدم دسترسی به مثالها و آمار دقیق و واقعی دربارهی دامگستری در بانکهای ایرانی و نیز در دسترس نبودن نمونههای واقعی حملات دامگستری به بانکهای ایرانی بود.
1-8- جنبههای جدید و نوآوری تحقیقدر این پژوهش، ویژگیهای مؤثر در تشخیص حملات دامگستری در وبگاهها و به ویژه بانکداری الکترونیکی ایران معرفی خواهد شد که با استفاده از نظریات خبرگان و روشهای ریاضی و آماری به دست آمده است. نوآوری دیگر این پژوهش طراحی سامانهی خبره برای تشخیص حمله دامگستری با استفاده از ویژگیهای مذکور به صورت کارآمد است.
1-9- نتیجهگیریدر این فصل ابتدا موضوع پیشنهادی معرفی و ضرورت انجام آن تبیین شد و سپس مفاهیم اصلی این تحقیق مانند دامگستری، بانکداری الکترونیکی، مجموعههای ژولیده و سامانهی خبرهی فازی معرفی شدند که در فصلهای آینده به تفصیل بررسی خواهند شد.

فصل دوم- امنیت بانکداری الکترونیکی و حملات دامگستری2-1- مقدمهتجارت الکترونیکی مهمترین دستاورد به‌کارگیری فنّاوری اطلاعات در زمینه‌های اقتصادی است. برای توسعه‌ی تجارت الکترونیکی در کشور و ورود به بازارهای جهانی، داشتن نظام بانکی کارآمد از الزامات اساسی به‌‌‌شمار می‌آید. اگرچه طی سال‌های اخیر برخی روش‌های ارائه‌ی خدمات بانکداری الکترونیکی نظیر دستگاه‌های خودپرداز، کارت‌های بدهی،پیش‌پرداخت و غیره در نظام بانکی کشور مورد استفاده قرار گرفته است، اما تا رسیدن به سطحی قابل قبول از بانکداری الکترونیکی راهی طولانی در پیش است. در این میان بحث امنیت نیز به عنوان رکن بقای هر سامانهی الکترونیکی مطرح است. بدون امنیت، بانک الکترونیکی نه تنها فایدهای نخواهد داشت بلکه خسارتهای فراوانی نیز وارد میکند. دنیای امروز ما تفاوتهای چشمگیری با گذشته دارد. در گذشته پیچیدگی کار رخنهگرها و ابزارهایی که در دسترس آنها قرار داشت بسیار محدود و کمتر از امروز بود. گرچه جرایم اینترنتی در گذشته نیز وجود داشت اما به هیچ وجه در سطح گسترده و خطرناک امروز نبود. رخنهگرهای دیروز، امروزه متخصصان امنیت اطلاعات هستند که سعی میکنند از تأثیرات گسترده‌ی حملات اینترنی بکاهند. امروزه مجرمان اینترنتی نه تنها نیاز به خلاقیت زیادی ندارند بلکه اغلب در زمینهی رخنه از دانش چندانی برخوردار نیستند ولی در عین حال بسیار خطرناک هستند. در فضای اینترنت کنونی حتی کودکان نیز میتوانند به آسانی به رایانهها نفوذ کرده و برای اهداف مخربی از آنها بهره بگیرند. در گذشته هدف رخنهگرها عموماً دانشگاهها، کتابخانهها و رایانههای دولتی بود و اغلب انگیزههای بیضرر و کنجکاوی شخصی منجر به حمله میشد؛ حال آنکه امروز با گسترش پهنای باند، رخنهگرها تقریباً هرآنچه آسیبپذیر است را هدف قرار میدهند (James, 2005).
در این فصل ابتدا بانکداری الکترونیکی را تعریف میکنیم و پس از مرور چالشها و زیرساختهای مورد نیاز آن به معرفی یکی از مهمترین و آسیبرسانترین انواع حملات تهدیدکنندهی بانکداری الکترونیکی یعنی دامگستری میپردازیم. در ادامه آمارهای مربوط به دام‌گستری را بررسی کرده و در نهایت با دستهبندی روشهای تشخیص دامگستری فصل را به پایان میبریم.
2-2- بانکداری الکترونیکیبانکداری الکترونیکی عبارت است از ارائهی خدمات بانکی از طریق شبکه‌های رایانه‌ای عمومی و قابل دسترسی (اینترنت یا اینترانت) که از امنیت بالایی برخوردار باشند. بانکداری الکترونیکی دربرگیرنده سامانههایی است که مؤسسات مالی و اشخاص را قادر میسازد تا به حساب خود دسترسی داشته باشند و اطلاعاتی درباره‌ی خدمات و محصولات مالی بهدست آورند. در سامانه‌های بانکداری الکترونیکی از فنّاوری‌های پیشرفته‌ی نرم‌افزاری و سخت‌افزاری مبتنی بر شبکه و مخابرات برای تبادل منابع و اطلاعات مالی بهصورت الکترونیکی استفاده میشود که در نهایت می‌تواند منجر به عدم حضور فیزیکی مشتری در شعب بانکها شود (سعیدی و همکاران، 1386).
براساس تحقیقات مؤسسۀ دیتامانیتور مهم‌ترین مزایای بانکداری الکترونیکی عبارتند از: تمرکز بر شبکههای توزیع جدید، ارائه خدمات اصلاح شده به مشتریان و استفاده از راهبردهای جدید تجارت الکترونیکی. بانکداری الکترونیکی در واقع اوج استفاده از فنّاوری جدید برای حذف دو قید زمان و مکان از خدمات بانکی است (Shah et al., 2005). جدول 2-1 خلاصه‌ای از مزایای بانکداری الکترونیکی را از دیدگاه‌های مختلف بیان میکند.
جدول 2-1 مزایای بانکداری الکترونیکی از جنبههای مختلف (ساروخانی، 1387)دیدگاه مزایا بانکها و مؤسسات مالی حفظ مشتریان علی‌رغم تغییرات مکانی بانکها
کاهش محدودیت جغرافیایی ارائه‌ی خدمات
عدم وابستگی مشتریان به شعبه
افزایش قدرت رقابت
مدیریت بهتر اطلاعات
امکان ردگیری و ثبت کلیه عملیات مشتری
امکان هدایت مشتری به سوی شبکه‌های مناسب
امکان درآمدزایی بر اساس خدمات جدید
کاهش اسناد کاغذی
امکان جستجوی مشتریان جدید در بازارهای هدف
افزایش قدرت رقابت
امکان یکپارچه سازی کانالهای توزیع جدید
افزایش بازدهی
کاهش اشتباهات انسانی
سهولت ارائه خدمات
کاهش مراجعه مستقیم مشتریان به شعب
امکان ارائه آسان خدمات سفارشی
بهینه شدن اندازه موسسه
کاهش هزینهها
کاهش هزینه ارائه خدمات
کاهش هزینه پرسنلی
کاهش هزینه پردازش تراکنشها
کاهش هزینههای نقل و انتقال پول
مشتریان محو شدن مرزهای جغرافیایی
در دسترس بودن خدمات بهصورت 24 ساعته در تمامی روزهای هفته
عدم نیاز به حضور فیزیکی (برخی انواع)
کاهش هزینه استفاده از خدمات
کاهش زمان دسترسی به خدمات
افزایش سرعت ارائه و انجام خدمات
افزایش کیفیت خدمات
عدم وابستگی به شعبه خاص
امکان مدیریت یکپارچه خدمات مورد استفاده
افزایش امنیت تبادلات
پاسخ سریع به مشکلات مشتریان
امکان تهیه گزارشهای متنوع
ادامه‌ی جدول 2-1
جامعه کم شدن هزینه نشر، توزیع و جمعآوری اسکناس
افزایش امنیت تبادلات مالی
رونق تجارت الکترونیکی
2-3- چالشهای بانکداری الکترونیکی در ایراندر این بخش به برخی چالشها و مشکلات توسعه‌ی بانکداری الکترونیکی در ایران اشاره می‌شود. از منظر مشکلات پیادهسازی بانکداری الکترونیکی در بانکهای ایرانی میتوان به سه دسته از عوامل اشاره کرد (فتحیان و همکاران، 1386؛ سعیدی و جهانگرد، 1388):
الف- چالشهای قبل از تحقّق سامانه
عدم توسعه‌ی طرحهای مطالعاتی، نیازسنجی و امکانسنجی پیادهسازی فنّاوری‌های جدید
عدم گزینش و پیادهسازی فنّاوری با بالاترین کارایی در جهت رفع نیازها
نبود فرهنگ پذیرش و دانش کم بانکها در خصوص بانکداری و پول الکترونیکی
ضعف مدیریت در به‌کارگیری متخصصان حرفهای در بخش فنّاوری اطلاعات
عدم تغییر در نگرش سنتی نسبت به باز مهندسی فرایندها
ب- چالشهای هنگام تحقّق سامانه
ضعف زیرساختهایی نظیر خطوط پرسرعت مخابراتی
کمبود حمایت مالی و اعتبارات مورد نیاز
نبود یا کافی نبودن مؤسسات خصوصی مورد نیاز و یا عدم حمایت آنان از بانکداری الکترونیکی شبیه مؤسسات بیمه، گواهی‌دهنده‌ها و غیره.
تحریم اقتصادی و دشواری تهیه‌ی تجهیزات و ملزومات سختافزاری و نرمافزاری
نبود تجربه در تهیه‌ی محتوای لازم و کاربرپسند برای وبگاه بانکها
ج- چالشهای پس از تحقّق سامانه
نبود قوانین و محیط حقوقی لازم و عدم استناد پذیری ادلّه‌ی الکترونیکی
عدم تمایل افراد به فاش کردن مسائل اقتصادی خود (خود سانسوری)
نبود انگیزه‌ی کاربری و عدم فرهنگ سازی برای مردم
عدم اعتماد کاربران
فقدان بسترهای امنیتی مانند امضای دیجیتالی و زیرساخت کلید عمومی
لذا برای توسعه و گسترش بانکداری الکترونیکی، مقدمات و زیرساختهای گوناگونی باید وجود داشته باشد که در صورت عدم توسعۀ مناسب این زیرساختها، دستیابی به تمامی مزایای بانکداری الکترونیکی ممکن نخواهد شد.
2-4- زیرساختهای بانکداری الکترونیکیدر این بخش زیرساختها و بسترهای مورد نیاز بانکداری الکترونیکی را معرفی کرده و به اختصار شرح میدهیم (فتحیان و همکاران، 1386؛ سعیدی و جهانگرد، 1388).
2-4-1- زیرساخت ارتباطی
مهمترین و اثرگذارترین ابزار در آغاز فرایند بانکداری الکترونیکی دسترسی عمومی به بسترهای زیرساختی ارتباطات الکترونیکی است. در مدیریت بانکداری الکترونیکی باید برحسب نوع خدمات و انتظاراتی که از خدمات جدید میرود از مناسبترین ابزار ارتباطی بهره برد. این ابزار شامل استفاده از شبکهی جهانی اینترنت با پهنای باند متناسب، شبکههای داخلی مثل اینترانت، LAN، WAN، سامانههای ماهوارهای، خطوط فیبر نوری، شبکهی گستردهی تلفن همراه، تلفن ثابت و سایر موارد میباشد.
2-4-2- زیرساخت مالی و بانکی
یکی از مهمترین اقدامات بانکها در مسیر تبدیل شدن به بانکی الکترونیکی ایجاد زیرساخت‌هایی مانند کارتهای اعتباری، کارتهای هوشمند، توسعهی سختافزاری شبکههای بانکی و فراگیر کردن دستگاه‌های خودپرداز است. همچنین تطبیق پروتکلهای داخلی شبکه‌های بین بانکی با یکدیگر و پایانههای فروش کالاها تا نقش کارت‌های ارائه شده از طرف بانک در مبادلات روزمره نیز گسترش پیدا کند.
2-4-3- زیرساخت حقوقی و قانونی
برای اینکه بانکداری الکترونیکی با اقبال عمومی مواجه شود در گام اول باید بسترهای قانونی مورد نیاز آن فراهم شود و با شناخت تمامی احتمالات در فرایند بانکداری الکترونیکی درصد ریسک کاهش و اعتماد عمومی و حقوقی نسبت به سامانههای بانکداری الکترونیکی افزایش پیدا کند. گام دوم برای این منظور، تدوین قانون استنادپذیری ادلّهی الکترونیکی است زیرا در فرایند بانکداری الکترونیکی، رکوردهای الکترونیکی جایگزین اسناد کاغذی میشود. بنابراین قانون ادلّهی الکترونیکی یکی از نیازمندیهای اصلی تحقق بانکداری الکترونیکی است.
2-4-4- زیرساخت فرهنگی و نیروی انسانی
برای توسعهی بانکداری الکترونیکی نیاز جدی به فرهنگسازی برای جذب و توجیه اقتصادی جهت بهرهبرداری از این سامانهها برای مشتریان است.
2-4-5- زیرساخت نرمافزاری و امنیتی
یکی از عوامل مهم در مقبولیت و گسترده شدن فرایندهای بانکداری الکترونیکی توسعه‌ی نرم‌افزاری و افزایش امنیت در سامانههای آن است. در صورتی که زمینه‌ی لازم جهت تأمین این دو نیاز فراهم شود کاربرد عمومی سامانههای الکترونیکی گسترش و تسهیل مییابد، ریسک استفاده از این سامانهها کاهش مییابد و اعتماد و رضایتمندی مشتری افزایش مییابد. برای یک ارسال امن نکات زیر باید رعایت شود(Endicott et al., 2007; Gregory, 2010):
اطلاعات برای گیرنده و فرستنده قابل دسترسی باشند. (در دسترس بودن)
اطلاعات در طول زمان ارسال تغییر نکرده باشد. (صحت)
گیرنده مطمئن شود که اطلاعات از فرستنده مورد نظر رسیده است. (اصالت)
اطلاعات فقط برای گیرنده حقیقی و مجاز افشا شود. (محرمانگی)
فرستنده نتواند منکر اطلاعاتی که میفرستد بشود. (انکار ناپذیری)
2-5- امنیت در بانکداری الکترونیکیبانکداری الکترونیکی متکی بر محیط مبتنی بر شبکه و اینترنت است. اینترنت به عنوان شبکه‌ای عمومی، با مباحث محرمانگی و امنیت اطلاعات مواجه است. به همین دلیل بانکداری اینترنتی و برخط میتواند مخاطرههای فراوانی برای مؤسسات و بنگاههای اقتصادی داشته باشد که با گزینش و انتخاب یک برنامهی جامع مدیریت ریسک، قابل کنترل و مدیریت خواهند بود. حفظ امنیت اطلاعات از مباحث مهم تجارت الکترونیکی است.
امنیت بانکداری الکترونیکی را میتوان از چند جنبه مورد بررسی قرار داد (صفوی، 1387):
امنیت فیزیکی
امنیت کارمندان و کاربران سامانه
امنیت نرمافزار سامانهی یکپارچهی بانکداری الکترونیکی
اینترنت شبکهای عمومی و باز است که هویت کاربران آن به آسانی قابل شناسایی نیست. علاوه بر این مسیرهای ارتباطی در اینترنت فیزیکی نیستند که موجب میشود انواع حملات و مزاحمتها برای کاربران ایجاد شود. به طور کلی میتوان سه مشکل اصلی امنیتی در بانکداری الکترونیکی را موارد زیر دانست (عموزاد خلیلی و همکاران، 1387):
چگونه میتوانیم به مشتری این اطمینان را بدهیم که با ورود به وبگاه و انجام معامله در آن، شماره رمز کارت اعتباری وی مورد سرقت و جعل قرار نخواهد گرفت؟
شنود: چگونه میتوانیم مطمئن شویم که اطلاعات شماره حساب مشتری هنگام معامله در وب، قابل دستیابی توسط متخلفان نیست؟
مشتری چگونه میتواند یقین حاصل کند که اطلاعات شخصی او توسط متخلفان قابل تغییر نیست؟
2-6- تهدیدات و کلاهبرداریها در اینترنتبه طور کلی اهداف متفاوتی را میتوان برای کلاهبرداران اینترنتی برشمرد که عبارتند از : کسب سودهای مالی، تغییر عرف و رسوم اخلاقی، و اهداف گوناکون دیگری که میتواند برای هر فرد متفاوت باشد. در تجارت الکترونیکی، هدف اصلی فریبکاریها، کسب سودهای مالی است. آسیبهای حاصل از خرابکاریهای اینترنتی عبارتند از : از دست دادن سرمایه، رسوایی، خدشهدار شدن حریم شخصی و خسارتهای فیزیکی که هر کدام از این موارد، به دنبال خود از دست دادن زمان و همچنین ایجاد نگرانیهای ذهنی را برای افراد زیاندیده به همراه خواهد داشت (Kim et al., 2011).
طبیعت اینترنت منجر به پررنگ شدن تهدیدات و فریبکاریهای مختلف در آن و گسترش جنبهی تاریک و مبهم شبکه میشود. دسترسی جهانی به اینترنت، سرعت انتشار بالا، گمنامی افراد و عدم ملاقات رو در رو، دسترسی رایگان به خدمات و محتواهای با ارزش و همچنین کمبود قوانین مناسب و توافقهای بین المللی از جمله عواملی هستند که موجب شده تا بسیاری از این تهدیدات فراگیر شده و پیگرد آنها دشوار گردد. در ادامه به توضیح مختصر برخی از این عوامل میپردازیم:
الف- گمنامی
بسیاری از وبگاهها، برای عضویت در وبگاه، تنها نشانی یک رایانامه معتبر را از کاربر درخواست میکنند و یک فرد میتواند به عنوان چندین کاربر و با نشانی رایانامههای متفاوت عضو وبگاه موردنظر شود. گمنامی باعث میشود که برخی افراد بدون هرگونه حس بازدارنده به اعمالی مثل حملات اینترنتی، انتشار اطلاعات نادرست و مطالب نامربوط در مورد سایر افراد و ... بپردازند (Kim et al. , 2011).
ب- دسترسی رایگان به خدمات و محتواهای با ارزش
دسترسی رایگان به محتواهایی با ارزش بالا، گاهی باعث میشود که ارزش محصولات و خدمات در محیط اینترنت، پایینتر از حد طبیعی خود جلوه کند و کاربران اینترنت همیشه انتظار دریافت محصولات و خدمات رایگان را داشته باشند که این مسئله میتواند به عنوان چالش و تهدیدی برای افراد فعال در زمینه تجارت الکترونیکی مطرح شود. به عنوان مثال از محتواهای رایگان میتوان به این موارد اشاره کرد: جویشگرها که انواع محتواهای رایگان را برای کاربران جستجو کرده و در اختیار آنها قرار میدهند، دریافت نرم افزارهای رایگان (گوگل اپلیکیشن، جیمیل و ...)، وبگاههای اشتراکگذاری محتوای ویدیویی (یوتیوب و ...)، وبگاههای شبکههای اجتماعی ( فیسبوک و مایاسپیس و ...) و حتی وبگاههای اشتراک پروندههای غیرقانونی(Kim et al. , 2011).
در هرحال همچنان که پاک کردن کامل دنیای حقیقی از جرائم و اعمال غیراخلاقی و غیرقانونی امری غیرممکن است، در دنیای مجازی نیز وضع به همین منوال است. لذا بهترین کار، کنترل تهدیدات و نگه داشتن آنها در یک سطح قابل تحمل است.
تهدیدات و فریبکاریهای اینترنتی انواع گوناگونی دارند که از آن جمله میتوان به هرزنامه‌ها، ویروسها و کرمهای کامپیوتری، رخنه، حملات دی‌اواِس، کلاهبرداریهای برخط، دزدیده شدن هویت افراد، تجاوز از حقوق مالکیت دیجیتال و تجاوز از حریم شخصی اشاره کرد. در ادامه به بررسی یکی از چالشبرانگیزترین کلاهبرداریهای اینترنتی در حوزهی بانکداری الکترونیکی میپردازیم.
2-7- دامگستریواژهی «Phishing» در زبان انگلیسی واژهای جدید است که برخی آن را مخفف عبارت «Password Harvesting Fishing» به معنای «شکار گذرواژهی کاربر از طریق طعمه‌گذاری» و برخی دیگر آن را استعاره‌ای از واژهی «Fishing» به معنای «ماهیگیری» تعبیر کرده‌اند. سازندگان این واژه کوشیده‌اند با جایگزین کردن Ph به جای F مفهوم فریفتن را به مخاطب القا کنند( نوعی پور، 1383).
دامگستری، یکی از روشهای مهندسی اجتماعی است که معنای آن فریب کاربران اینترنت از طریق هدایت آنها به سمت وبگاههایی است که از نظر ظاهری کاملاً شبیه به وبگاه موردنظر کاربر هستند؛ این موضوع معمولاً در مورد وبگاه بانکها، مؤسسات اعتباری، حراجهای اینترنتی، شبکههای اجتماعی محبوب و مردمی، وبگاههای ارائهدهنده خدمات اینترنتی و ... صورت می‌گیرد. ایده اصلی این حمله آن است که طعمهای برای افراد فرستاده میشود به امید اینکه آنان، طعمه را گرفته و شکار شوند. در بسیاری موارد، این طعمه رایانامه یا هرزنامه است که کاربر را برای ورود به وبگاه، فریب میدهد. این نوع از فریبکاری، کاربر را به سمتی هدایت می‌کند که اطلاعات حیاتی خود مانند نام، گذرواژه، مشخصات کارت اعتباری، مشخصات حساب بانکی و ... را وارد وبگاه کند. سپس این اطلاعات سرقت شده و برای مقاصدی مثل دزدی، کلاهبرداری و .. مورد استفاده قرار میگیرند (Peppard and Rylander, 2005).
دامگستری در اواسط دههی 1990 میلادی در شبکهی برخط امریکا آغاز شد. دامگسترها خود را به جای کارکنان AOL جا میزدند و برای قربانیان پیامهای فوری ارسال میکردند و به ظاهر از آنها میخواستند تا گذرواژههایشان را بازبینی یا برای تأیید اطلاعات صورتحساب، وارد کنند. به محض اینکه قربانی گذرواژهاش را افشا میکرد، مهاجم با دسترسی به حساب کاربری او قادر بود هر فعالیت غیرقانونی انجام دهد. پس از اینکهAOL اینگونه دامگستریهای مبتنی بر پیام فوری را محدود کرد، دامگسترها مجبور شدند به سراغ سایر ابزار به ویژه رایانامه بروند. همچنین دامگسترها دریافتند که میتوانند از مؤسسات مالی و اعتباری سود قابل توجهی کسب کنند. با این هدف در ژانویه 2001، کاربرانِ شبکهی پرداخت برخط E-gold مورد حمله قرار گرفتند. گرچه این حملات با استفاده از رایانامههای متنی خام، موفق نبود اما پس از یازدهم سپتامبر 2001 به شیوههای دیگری که مؤثرتر بودند ادامه پیدا کرد. شیوههایی که از آن پس رایج شد به شکل حملات دامگستری کنونی است که در آن پیوندی از وبگاه جعلی در رایانامه وجود دارد و فرد با کلیک روی آن به وبگاه دامگستری شده هدایت میشود (Miller, 2010).
اولین بررسی در مورد مفهوم دامگستری مربوط به کنفرانس اینترکس در سال 1987 است. جری فلیکس و کریس هاک، در پروژه - ریسرچای تحت عنوان «امنیت سامانه: از دید نفوذگر» روشی را توصیف کردند که در آن شخص سومی از خدمات مورد اطمینان در محیط وب تقلید می کند (Robson, 2011).
2-7-1- انواع دامگستری
به طور کلی می توان انواع دامگستری را به سه دسته تقسیم کرد:
الف- جعل هویت
این روش نسبت به سایر روشها رایجتر و به مراتب آسانتر است. این روش شامل ساخت وبگاهی کاملاً جعلی است که کاربر ترغیب میشود از آن بازدید کند. این وبگاه جعلی تصاویری از وبگاه اصلی را در بر دارد و حتی ممکن است پیوندهایی به آن داشته باشد (James, 2005).
ب- ارسال (دامگستری مبتنی بر رایانامه)
این روش بیشتر در وبگاههایی نظیر آمازون، Ebay و PayPal مشاهده شده است و در آن رایانامهای به کاربران ارسال میشود که تمامی نمادها و گرافیک وبگاه قانونی را دارد. وقتی قربانی از طریق پیوند درون این رایانامه، اطلاعات محرمانه خود را وارد میکند، این اطلاعات به کارساز متخاصم فرستاده میشود. پس از آن یا کاربر به وبگاه صحیح و قانونی هدایت می‌شود یا با پیغام خطا در ورود اطلاعات مواجه میگردد. امروزه به علت حجم بالای html در اینگونه رایانامهها، بسیاری از ویروسکشها و پادهرزنامهها، جلوِ آنها را میگیرند که از دید دام‌گستران ضعف این روش محسوب میشود (James, 2005).
ج- پنجرههای بالاپَر
این روش حملهای خلاقانه اما محدود است. این نوع دامگستری در سپتامبر سال 2003 هنگامی شناسایی شد که سیتیبانک پشت سرهم مورد حملهی دامگستری قرار میگرفت. این روش بدین صورت است که شما روی پیوند درون رایانامه کلیک میکنید و با یک پنجرهی بالاپَر مواجه میشوید. اما پشت این پنجره وبگاه اصلی و قانونی هدف دامگسترها قرار دارد. لذا این روش بسیار ماهرانه و گمراهکننده است و بیش از سایر روشهای دامگستری، اعتماد کاربران را جلب میکند. البته این روش امروزه ناکارآمد است زیرا بیشتر مرورگرهای وب برای جلوگیری از باز شدن پنجرههای بالاپَر به صورت پیشفرض «سدّکنندهی پنجرهی بالاپر» را در خود دارند (James, 2005).
یکی از شاخههای حملات دامگستری ، «دامگستری صوتی» نام دارد. واژهی «Vishing» از ترکیب دو واژهی انگلیسی «Voice» به معنای «صدا» و «Phishing» به وجود آمده است که در آن به جای فرستادن رایانامه به سمت کاربر و درخواست از او برای کلیک بر روی پیوندی خاص، رخنهگر طی یک تماس تلفنی، شماره تلفنی را برای کاربر ارسال میکند و از وی میخواهد که با آن شماره تماس بگیرد. وقتی کاربر تماس گرفت، یک صدای ضبط شده از او میخواهد که اطلاعات شخصی خود را وارد کند. مثلاً وقتی کاربر مشکلی در حساب بانکی یا کارت اعتباری خود دارد، این پیام از پیش ضبط شده از او میخواهد که با یک شماره خاص تماس بگیرد و برای حل مشکل تقاضای کمک کند. در بسیاری موارد، سخنگو از نوع سخن گفتن افراد بخش پیشگیری از کلاهبرداری بانک یا شرکت کارت اعتباری تقلید میکند؛ اگر پیام، متقاعدکننده باشد، برخی افراد گیرنده پیام، با شماره داده شده تماس خواهند گرفت (Forte, 2009).
2-8- آمارهای مربوط به دامگستری
حملات دامگستری با آهنگ رو به تزایدی در حال رشد هستند. به گزارش کنسرسیوم بین المللی «گروه پادامگستری»، تعداد وبگاههای دامگستری شده در حال افزایش است (Toolan and Carthy, 2011). در سال 2006، تعداد قربانیان 25/3 میلیون نفر بود که در سال 2007 این تعداد به 5/4 میلیون نفر افزایش پیدا کرد (Abu-Nimeh et al., 2008). بنا به گزارش این گروه، در سال 2006، تعداد حملات دامگستری 1800 مورد بوده است (Yu et al., 2009). در دسامبر 2007، شرکت گارتنر گزارش داد حملات دامگستری در امریکا در مقایسه با دو سال قبل افزایش پیدا کرده است (Abu-Nimeh et al., 2008). پس از آن در سال 2008 هم تعداد 34758 حمله دامگستری گزارش شد (Toolan and Carthy, 2011). براساس گزارش شرکت امنیتی آر اس ای، حملات دامگستری در سال 2010 در مقایسه با سال قبل از آن 27% افزایش یافت (Esther, 2011). این اعداد نشان دهندهی افزایش حجم حملات دامگستری در سالهای اخیر است.
میزبانی حملات دامگستری متفاوت از حجم حملات دامگستری است. میزبانی حملات، اشاره به کارسازهایی دارد که مهاجمان برای حمله از آنها بهره بردهاند به این معنا که اسکریپتهای دامگستری خود را بر روی کارساز آنها بارگذاری کردهاند (این کار بدون اطلاع صاحبان کارساز و از طریق رخنهکردن وبگاه صورت میگیرد). حال آنکه، منظور از حجم حملات، تعداد دفعاتی است که وبگاههای کشوری مورد حملهی دامگستری واقع شدهاند. آمارهای گروه پادامگستری نشان میدهد که در ماه مارس 2006، بیشترین میزبانی حملات مربوط به امریکا (13/35%)، چین (93/11%) و جمهوری کره (85/8%) بوده است (Chen and Guo, 2006). در میان کشورهای میزبان دامگستری، امریکا رتبهی اول را داراست و بیشترین حجم حملات دامگستری به ترتیب مربوط به دو کشور امریکا و انگلستان بوده است. بعد از امریکا، در فاصله بین اکتبر تا دسامبر 2010، کانادا از رتبه هفتم به رتبه دوم رسید. اما کمی بعد در ژانویه 2011 جای خود را به کره جنوبی داد(RSA, 2011).
هرچه یک وبگاه دامگستری مدت زمان بیشتری فعال بماند، قربانیها و مؤسسات مالی پول بیشتری از دست میدهند. در اوایل سال 2008، هر حمله دامگستری به طور میانگین 50 ساعت مؤثر بوده است (مدت زمانی که کاربران در معرض خطا در تشخیص وبگاه واقعی بوده اند)، اما در اواخر سال 2009، این مقدار به 32 ساعت کاهش یافته است (APWG, 2010). این کاهش مبیّن افزایش سرعت و دقت در تشخیص دامگستری است. شکل 2-1 تغییرات دام‌گستری مبتنی بر رایانامه را بین سال‌های 2004 تا 2012 نشان می‌دهد.

شکل 2-1 تغییرات دامگستری مبتنی بر رایانامه در سطح جهان بین سالهای 2004 تا 2012 (Pimanova, 2012)
بر اساس گزارش APWG، حدود دوسوم حملات دامگستری در نیمهی دوم سال 2009، از طرف گروهی به نام «اَوِلانش» صورت گرفته است. این گروه احتمالاً جانشین گروه «راک‌فیش» شده بودند. گروه اولانش مسؤولیت 126000 حمله را پذیرفت که البته میزان موفقیت کمی داشتند. مهمترین دلیل عدم توفیق آنها، همکاری نزدیک بانکهای هدف، ثبت‌کنندگان نام دامنهها و سایر فراهمکنندگان خدمات، برای جلوگیری از حملات دامگستری بوده است. برخلاف اکثر دامگسترها که بیشتر دامنههای .com را برای حمله در اولویت قرار میدهند (47% حملات)، گروه اولانش بیشتر به دامنههای .eu ، .uk و .net ، تمایل دارد. البته هنوز 23% حملات این گروه مربوط به دامنه .com است (APWG, 2010).
همانطور که شکل 2-2 نشان می‌دهد، در ژوئیهی سال 2012 بیشترین حملات دام‌گستری به ترتیب مربوط به ارائه‌دهنده‌های خدمات اطلاعاتی (مانند کتابخانهها و شبکههای اجتماعی)، بانکها و شرکتهای فعال در زمینهی تجارت الکترونیکی بوده است (Pimanova, 2012).

شکل 2-2 سازمانهای مورد حملهی دامگستری در سال 2012 به تفکیک صنعت (Pimanova, 2012)
در جدول 2-2، وبگاههایی که بیش از سایر وبگاهها مورد حملات دامگستری بودهاند معرفی شدهاند. همچنان که در این جدول مشاهده میشود اکثر وبگاههای این فهرست بانکی هستند.
جدول 2-2 ده وبگاه برتر از نظر میزان حملات دامگستری در سالهای اخیر(Walsh, 2010; Kaspersky Lab, 2011)رتبه از طریق وبگاه جعلی (روش جعل هویت) از طریق رایانامه (روش ارسال)
1 Paypal Paypal
2 ebay Common Wealth Bank of Australia
3 Facebook Absa Bank of South Africa
4 Banco Real of Brazil Chase Bank
5 Lloyds TSB Western Union Bank
6 Habbo Bank of America
7 Banco de Brandesco Banco de Brandesco
8 NatWest Lloyds TSB
9 Banco Santander, S.A. NedBank of South Africa
10 Battle.Net Yahoo!
2-8-1- خسارات ناشی از دامگستری
دامگستری از زوایای مختلفی به کاربران، سازمان ها و ارزش نمانامها ضرر و زیان وارد میکند. در زیر به پیامدهای اینگونه حملات اشاره میکنیم (Kabay, 2004):
الف- اثر مستقیم دامگستری که موجب افشای اطلاعات محرمانهی کاربران اینترنت مانند شناسهی کاربری و گذرواژه یا سایر مشخصات حساس کارت اعتباری آنها شده و از این طریق به آنها خسارات مالی وارد میسازد.
ب- حسن نیت و اعتماد کاربران نسبت به تراکنش و مبادلات مالی اینترنتی را از بین میبرد و باعث ایجاد نگرشی منفی در آنها میشود که شرکتهای طرف قرارداد در بستر اینترنت از جمله بانکها، مؤسسات مالی و فروشگاه ها، به هیچ وجه اقدامات کافی برای محافظت از مشتریانشان را انجام نمیدهند.
ج- به تدریج در اثر سلب اطمینان کاربران، موجب خودداری مردم از انجام خرید و فروش و کاربرد اینترنت در انجام فعالیتهای تجاری شده و مانع گسترش و موفقیت هرچه بیشتر تجارت الکترونیکی میشود.
د- ارتباطات و تراکنشهای مؤثر و موفق اینترنتی را تحت تأثیر قرار داده و تهدید میکند.
ه- دامگستری بر نگرش سهامداران تأثیر منفی میگذارد و منجر به ناتوانی در حفظ ارزش نمانامها شده و در نهایت باعث ورشکستگی آنها میشود.
اعتماد یکی از مهمترین مشخصههای موفقیت در بانکداری الکترونیکی است (Aburrous et al., 2010c). همانطور که اشاره شد، دامگستری میتواند به شدت به کسب و کار در اینترنت صدمه بزند چراکه مردم در اثر ترس از اینکه قربانی کلاهبرداری شوند، به تدریج اعتماد خود به تراکنشهای اینترنتی را از دست میدهند (Ragucci and Robila, 2006). برای مثال بسیاری از مردم فکر میکنند استفاده از بانکداری اینترنتی احتمال اینکه گرفتار دامگستری و دزدی هویت شوند را افزایش میدهد. این درحالی است که بانکداری برخط نسبت به بانکداری کاغذی، محافظت بیشتری از هویت افراد به عمل میآورد (Aburrous et al., 2010c).
نتایج بررسیها نشان میدهد که با ارسال 5 میلیون رایانامهی دامگستری، 2500 نفر فریب میخورند. هرچند این تعداد، تنها 05/0% از افراد تشکیل میدهند. اما منفعت حاصل از این تعداد، همچنان دامگستری را منبع خوبی برای کسب درآمد توسط کلاهبرداران اینترنتی کرده است (Toolan and Carthy, 2011). به طور کلی برآورد حجم خسارات مالی ناشی از حملات دامگستری، کار دشواری است زیرا:
بانک ها و مؤسسات مالی تمایلی به افشای چنین جزئیاتی ندارند.
در برخی موارد، حملات دامگستری توسط کاربران گزارش داده نمیشوند.
نمیتوان در همهی مواقع، برداشته شدن پول از حساب بانکی را، با قطعیت به علت دزدیده شدن گذرواژهی مشتری طی حمله دامگستری دانست.
مهاجمان گاهی برای دزدیدن پول به وبگاهها حمله نمیکنند. بلکه گاهی منابع دیگری را دزدیده و استفاده کنند. به عنوان مثال، دامگسترهایی که به آژانسهای گزارش اعتبار (شرکتهایی که اطلاعات مربوط به اعتبار مشتریان را به تفکیک نام آنها، از منابع مختلف و برای کاربردهای مالی و اعتباری، گردآوری میکنند) حمله میکنند تا دادههای مربوط به مشتریان معتبر، را به دست آورند و یا دامگسترهایی که به کارسازهای رایگان پست الکترونیکی حمله میکنند تا بتوانند از طریق آنها هرزنامه ارسال کنند و قربانیهای بیشتری را فریب دهند. چنین حملات دامگستری منجر به خسارتهایی میشوند که به سختی قابل برآورد هستند (Auron, 2010).
مطالعات انجام شده، نشاندهندهی رشد ثابت و مداوم در فعالیتهای دامگستری و میزان خسارات مالی مربوط به آن است (Abu-Nimeh et al., 2008; Yu et al., 2009). اعداد و ارقامی که در ادامه به آنها اشاره میکنیم هم به خوبی مؤید این مطلب هستند.
در سال 2003، میزان خسارتهای مالی به بانکها و مؤسسات اعتباری امریکا 2/1 میلیارد دلار تخمین زده شده است که این عدد در سال 2005 به 2 میلیارد دلار رسید (Abu-Nimeh et al., 2008). در سال 2004، مؤسسه گارتنر گزارش کرد که در فاصلهی آوریل 2003 تا آوریل 2004، 8/1 میلیون نفر قربانی دامگستری بوده اند که در مجموع 2/1 میلیارد دلار خسارت مالی وارد کرد (Chen and Guo, 2006). بر اساس تحقیقی که این مؤسسه انجام داده است، حملات دامگستری در امریکا در سال 2007 افزایش یافته و 2/3 میلیارد دلار خسارت وارد کرد. تحقیق دیگری هم نشان میدهد که 6/3 میلیون نفر بین اوت 2006 تا اوت 2007 متحمل خسارت مالی ناشی از دامگستری شده اند. این درحالی است که سال قبل از آن این تعداد 3/2 میلیون نفر بودند. نتایج این تحقیق نشان میدهد که حملات دامگستری و بدافزار همچنان رشد خواهد کرد (Yu et al., 2009). در سال 2004، گارتنر تخمین زد که هر قربانی دامگستری، 1244 دلار خسارت میبیند (Aburrous et al., 2010a). در سال 2007 گزارش دیگری نشان داد که سالانه 311449 نفر مورد حمله دامگستری قرار میگیرند که 350 میلیون دلار خسارت ایجاد میکند (Aburrous et al., 2010a). به گزارش یکی از تحلیلگران گارتنر، خسارات مالی ناشی از دامگستری در سال 2011 در حدود 5/2 میلیارد دلار تخمین زده شده است (Seidman, 2012).
البته شایان ذکر است که شرکت مایکروسافت به میزان خساراتی که مؤسسه گارتنر تخمین زده است، اعتراض کرد و اعداد اعلام شده را غلو شده خواند. مایکروسافت ادعا کرد که تعداد بسیار کمی از افراد تحت تأثیر دامگستری فریب میخورند و میزان خسارات 50 برابر کمتر از میزان تخمینی توسط تحلیلگران است. بنا به گفتهی مایکروسافت میزان خسارات سالانه تنها 61 میلیون دلار (40 میلیون یورو) است. در مقابل مؤسسه گارتنر نیز از صحت برآوردهای خود دفاع کرد و ریشهی این اختلافها را در عدم انتشار میزان خسارات وارده توسط بانکها و مؤسسات مالی و اعتباری دانست (Espiner, 2009). البته گارتنر در سال 2008، نتیجهی جالبی را اعلام کرد: در سال 2008 به طور متوسط در هر حملهی دامگستری 351 دلار خسارت ایجاد شده است که در مقایسه با سال 2007، 60% کاهش داشته است و علت این کاهش، بهبود روشهای تشخیص توسط مؤسسات مالی بوده است که البته ایجاد این بهبودها خود هزینهبر است (Moscaritolo, 2009). لذا در مجموع هزینهها کاهش چشمگیری نیافته است. جدول 2-3 خلاصهی مهمترین آمار منتشر شده را نشان میدهد. شایان ذکر است با توجه به محدودیتهای موجود در خصوص دسترسی به آمار و ارقام دامگستری که پیش از این هم به آن اشاره شد، در مورد خانههای خالی جدول هیچ اطلاعاتی در دست نبود.
جدول 2-3 خسارات مالی دامگستریسال خسارت مالی تعداد قربانیان
2003 - 2004 2/1 میلیارد دلار 8/1 میلیون نفر
2004- 2005 2 میلیارد دلار -
2005- 2006 - 3/2 میلیون نفر
2006- 2007 - 6/3 میلیون نفر
2007- 2008 2/3 میلیارد دلار 3111449 نفر
2011- 2012 5/2 میلیارد دلار -
2-8-2- دامگستری در ایران
موضوع دامگستری در ایران نیز بسیار حائز اهمیت است زیرا آمار نشان میدهد، جرائم رایانه‌ای در سال 1390 در کشور رشد ۸/۳ برابری نسبت به سال گذشته داشته و بیشترین آمار مربوط به جرایم رایانه‌ای بانکی بوده است. براساس این گزارش، حملات دامگستری و شیوهای از آن به نام «فارمینگ» مقام سوم را در میان جرایم اینترنتی کشور دارد. علاوه بر این در سال 1389 تعداد 1035 فقره جرم اینترنتی در ایران به ثبت رسیده است که این آمار در سال 1390 به 4000 مورد افزایش یافته است و در صورت ادامه روند کنونی رشد جرائم اینترنتی در ایران، میزان این جرائم در سال 1391 به ۸ تا ۱۰هزار فقره افزایش می‌یابد (راه پرداخت، 1391).
با توجه به نکات فوق واضح است که مقابله با دامگستری یکی از مسائل جدی در عرصهی امنیت شبکههای بانکداری الکترونیکی است. از این رو در بخش بعد به شناسایی روشهای مرسوم تشخیص دامگستری میپردازیم.
2-9- روشهای تشخیص دامگستریبیشتر روشهای مقابله با دامگستری شامل احراز هویت، فیلتر کردن، ردیابی و تحلیل حمله، گزارش دامگستری و فشار حقوقی و اعمال قوانین است. این خدمات پادامگستری اینترنتی در کارسازهای رایانامه و مرورگرهای وب پیادهسازی شده است و از طریق نوار ابزار مرورگر وب قابل دسترسی و استفاده است (Zhang et al., 2011).
از دیدگاه کلّی میتوان تمامی روشهای تشخیص دامگستری را به دو دستهی اصلی تقسیم‌ کرد: یکی دفاع سمت کارساز، که از گواهیهای SSL و تصاویر وبگاههای انتخاب شده توسط کاربر و تعدادی مشخصههای امنیتی دیگر استفاده و سعی میکند به این صورت به کاربر کمک نماید تا از قانونی بودن وبگاه، اطمینان حاصل کند و دیگری دفاع سمت کارخواه، که مرورگرهای وب را به ابزارهای خودکار تشخیص دامگستری مجهز میکند تا به کاربران در برابر وبگاههای مشکوک اخطار دهد (Yue and Wang, 2008).
به دلیل اهمیت موضوع دامگستری، ظرف یک دههی اخیر روشهای مختلفی برای شناسایی و مبارزه با این روش فریب ارائه شده است. در ادامه این روشها را دستهبندی کرده و به اجمال بررسی میکنیم:
2-9-1- رویکرد اول: فیلتر موجود در نوار ابزار مرورگر وب
یکی از روشهای رایج برای حل مشکل دامگستری، افزودن ویژگیهای امنیتی به مرورگرهای اینترنت است. اینگونه فیلترها بدین صورت عمل میکنند که به محض کلیک کاربر بر روی پیوند مربوط به وبگاه مشکوک به دامگستری و یا وارد کردن URL آن در نوار نشانی، واکنش نشان میدهند. این واکنش عموماً به صورت یک اخطار است که قصد دارد کاربر را از ورود به وبگاه منصرف کند. چنین مرورگرهایی مکانیزمی دارند که تحت عنوان فهرست سیاه شناخته می‌شود (Sharif, 2005).
بیشتر فهرستهای سیاه با استفاده از مکانیزمهای خودکار ایجاد میشوند. گرچه فهرست سیاه طراحی و پیادهسازی آسانی دارد، اما مشکل بزرگی هم دارد و آن کامل نبودن است. جرایم در فضای مجازی به شدت زیرکانه هستند و مجرمان با استفاده از روشهای پیچیدهای از فهرست سیاه فرار میکنند. (Yue and Wang, 2008) برای جلوگیری از فریب کاربران در برابر دامگستری، به جای اخطار دادن، رویکرد جدیدی پیشنهاد داده اند و آن یک ابزار پادام‌گستری منحصر به فرد سمت کاربر به نام «بوگسبایتر» است که به صورت نامحسوس تعداد بسیار زیادی، اطلاعات محرمانهی جعلی وارد وبگاه مشکوک میکند و به این صورت اطلاعات محرمانهی واقعی قربانی را در میان اطلاعات غیرواقعی پنهان میکند. اطلاعات جعلی وارد شده به وبگاه، دامگسترها را وادار میکند که با آزمودن تمامی اطلاعات جمعآوری شده، اطلاعات اصلی و صحیح را پیدا کنند و همین عمل (بررسی صحت اطلاعات توسط دامگستران) فرصتی برای وبگاه اصلی ایجاد میکند تا از سرقت اطلاعات آگاه شود. این روش از آن جهت سودمند است که نیازی به واکنش کاربر نسبت به خطای ارسالی ندارد و کاملاً خودکار عمل میکند اما همچنان نقص استفاده از فهرستهای سیاه که همانا نیاز به بروز شدن است را به همراه دارد.
2-9-2- رویکرد دوم: پیشگیری از دامگستری در مرحلهی رایانامه
این رویکرد مربوط به زمانی است که کاربر برای اولین بار رایانامهی حاوی پیوند وبگاه دام‌گستری شده را دریافت میکند. بدین منظور روشهای مختلفی مورد استفاده قرار میگیرد که مهمترین آنها عبارتند از:
الف- استفاده از روش شبکهی بیزی
شبکه‌ی بیز عبارت است از مجموعه‌ای از متغیرهای تصادفی (گسسته یا پیوسته) که گره‌های شبکه را تشکیل داده به همراه مجموعه‌ای از پیوندهای جهت‌دار که ارتباط هر زوج گره را تعیین می‌کنند. برای هر گره توزیع احتمال شرطی تعریف می‌شود که تأثیر والدین را روی آن تعریف می‌کند. گره‌های این شبکه هیچ دور جهت داری ندارد (صابری، 1389). در پژوهش (Abu-Nimeh et al., 2008)، یک معماری کارساز و کارخواه توزیعشده به نام «سی بارت» ارائه شده است که بر اساس نسخهی اصلاح شدهی درخت رگرسیون بیزی است. این معماری جدید برای آن است تا همچنان که از دقت بالای سیبارت بهره میبرد، سربار آن را حذف کند. در این معماری توزیع شده، «سیبارت» درون یک کارساز مرکزی پیاده‌سازی شده و کارخواه‌ها که منابع محدودی دارند از «کارت» که نوعی دستهبند است، استفاده میکنند. درخت رگرسیون بیزی، یادگیرنده‌ای برای پیشبینی نتیجههای کمّی است که از رگرسیون روی مشاهدات استفاده می‌کند. رگرسیون فرایند پیشبینی خروجیهای کمّی پیوسته است. اما وقتی نتیجه‌های کیفی را پیشبینی میکنیم به آن مسئله دسته‌بندی میگویند. پیشبینی دام‌گستری هم یک مسئلهی دسته‌بندی دودویی است. زیرا در بررسی رایانامهها ما دو خروجی به دست میآوریم: یا دامگستری شده است (=1) یا قانونی است (=0) و ثابت شده است که «بارت» یا «درخت رگرسیون جمعپذیر بیزی» روش امیدبخشی برای دستهبندی هرزنامهها است.
همان‌طور که میدانیم در دستگاههای بیسیم و انواع PDA ، ظرفیت حافظه و قابلیت پردازش کم است. این محدودیتها بر راهحلهای امنیتی اثر میگذارند. مطالعه (Abu-Nimeh et al., 2008) بر این هدف تمرکز دارد و در واقع راه حلی برای تشخیص رایانامههای دام‌گستر در محیطهای سیار ارائه میدهد.
ب- استفاده از روشهای یادگیری ماشین
برای استفاده از شیوههای یادگیری ماشین در دستهبندی رایانامه‌های دریافتی تلاشهای زیادی صورت گرفته است. یکی از مهمترین جنبههای موفقیت هر سامانهی یادگیری ماشین، مجموعه ویژگیهایی است که برای نشان دادن هر نمونه استفاده میشود. در تحقیق (Toolan and Carthy, 2011)، ویژگیهایی که در حال حاضر در سامانههای خودکار تشخیص رایانامههای دامگستر استفاده میشود، مورد بررسی قرار گرفته و در نهایت چهل ویژگی شناسایی شده است. سپس بر اساس این ویژگیها، یک دستهبند به نام C5.0 طراحی شده است. این دستهبند از سه گروه ویژگی استفاده میکند که با «بهترین»، «متوسط» و «بدترین» برچسبگذاری شدهاند.
ج- استفاده از الگوریتم ژنتیک
در این روش برای تولید مجموعه قواعدی که پیوند قانونی را از پیوند جعلی تشخیص میدهد از الگوریتم ژنتیک استفاده شده است. این سامانه میتواند تنها به عنوان بخشی از راهحل پادام‌گستری وبگاه استفاده شود. الگوریتم ژنتیک طی مراحل تابع برازش، تقاطع و جهش، مجموعه قواعدی را تولید میکند که قادر به شناسایی پیوند جعلی است. این مجموعه قواعد در پایگاه داده ذخیره میشود. بدین ترتیب پیش از اینکه کاربر رایانامه را باز کند، از وضعیت آن مطلع میگردد. الگوریتم ژنتیک فقط برای تشخیص دامگستری مفید نیست بلکه میتواند کاربران را در برابر پیوندهای ناخواسته و مخرّب موجود در صفحات وب نیز محافظت کند (Shreeram et al.,2011).
2-9-3- رویکرد سوم: استفاده از مشابهت ظاهری
در مقالات (Fu et al., 2006; Wenyin et al., 2006; Hara et al., 2009; Zhang et al., 2011)، از مشابهت ظاهری صفحات وب برای تشخیص استفاده شده است. اما شیوهی استفاده از مشابهت ظاهری برای تشخیص دامگستری در هرکدام از آنها متفاوت است. روش‌های استفاده شده به سه دستهی زیر تقسیم میشود:
الف- اندازهگیری مشابهت ظاهری با استفاده از ویژگیهای بصری صفحه‌ی وب (Wenyin et al, 2005)
ب- اندازهگیری مشابهت ظاهری با استفاده از EMD (Fu et al., 2006)
ج- اندازهگیری مشابهت ظاهری با استفاده از سامانهی ImgSeek (Hara et al., 2009)
به طور کلی در روشهای مبتنی بر مشابهت ظاهری، تلاش میشود میزان مشابهت ظاهری وبگاه مشکوک با وبگاه اصلی اندازه‌گیری گردد و تشخیص بر مبنای این میزان مشابهت صورت گیرد.
برای تشخیص مشابهت، پروژه - ریسرچی (Wenyin et al, 2005) از سه اندازه استفاده میکند: شباهت در سطح بلوک، شباهت layout و شباهت کلی style. صفحه‌ی نخست وبگاه ابتدا با در نظر گرفتن نکات بصری به بلوکهایی مشخص تقسیم میشود. محتوای بلوک ممکن است تصویری یا متنی باشد. برای نمایش بلوکهای تصویری و متنی از ویژگیهای مختلفی استفاده میشود. براساس تعداد بلوکهای مشابه، یک وزن به آن تعلق میگیرد. شباهت layout براساس نسبت وزن بلوکهای مشابه به کل بلوکهای صفحه‌ی اصلی تعریف میشود. شباهت Style کلی، برمبنای هیستوگرام ویژگی style محاسبه میشود. در بررسی مشابهت دو بلوک در سامانهی پیشنهادی پروژه - ریسرچی (Wenyin et al, 2005)، اگر چنانچه دو بلوک از دو نوع مختلف باشند، مشابهت صفر در نظر گرفته میشود ولی میتوان یک بلوک تصویری را به یک بلوک متنی تبدیل و مشابهت آنها را با استفاده از روش مشابهت‌یابی بلوک متنی اندازه‌گیری کرد. همینطور این امکان برای تبدیل بلوک متنی به تصویری نیز وجود دارد.
رویکرد پروژه - ریسرچی (Fu et al., 2006) نیز، صرفاً در سطح پیکسلهای صفحهی وب است و نه سطح متن. لذا صرفاً به مشابهت ظاهری مینگرد و توجهی به مشابهت کدها ندارد. در نتیجه سامانهی پیشنهادی نمیتواند صفحات دامگستری شده بدون شباهت ظاهری را تشخیص دهد. این سامانه، یک صفحه‌ی وب را به صورت کامل و نه فقط بخشی از آن را ارزیابی میکند. اگر دامگستر یک وبگاه بسازد که بخشی از آن شبیه وبگاه اصلی باشد، سامانه مورد پیشنهاد این پروژه - ریسرچممکن است شکست بخورد. از طرفی، روش پروژه - ریسرچی (Fu et al., 2006) نباید فقط به سمت کارساز محدود شود. می‌توان یک برنامه برای سمت کارخواه تولید نمود که میتواند توسط کاربران نصب شود. این برنامه شبیه یک ویروسکش عمل میکند و میتواند به صورت دورهای، پایگاه خود را از طریق کارساز بروز کند و تابعی داشته باشد که لینکهای دامگستر تازه کشف شده را به کارساز معرفی کند تا به پایگاه داده افزوده شود.
2-9-4- رویکرد چهارم: روشهای فازی
ویژگیها و عوامل زیادی وجود دارند که میتوانند وبگاه قانونی را از نوع تقلّبی آن متمایز کنند که از آن جمله میتوان خطاهای نگارشی و نشانی طولانی URL را نام برد. به وسیلهی مدلی که در (Aburrous et al., 2010a) براساس عملگرهای منطق فازی ارائه شده است، میتوان عوامل و نشانگرهای دامگستری را به متغیرهای فازی تبدیل کرد و در نتیجه شش سنجه و معیار حملهی دامگستری را با یک ساختار لایهای به دست آورد.
روش (Aburrous et al., 2008) آن است که نشانگرهای اصلی دامگستری را با استفاده از متغیرهای زبانی بیان کند. در این مرحله توصیفکنندههای زبانی مانند «بالا»، «پایین» و «متوسط» به هر شاخص دامگستری، نسبت داده میشوند. تابع عضویت برای هر شاخص دام‌گستری طراحی میشود. در نهایت میزان ریسک دامگستری وبگاه محاسبه میشود و مقادیر «کاملاً قانونی»، «قانونی»، «مشکوک»، « دامگستری شده»، «حتماً دامگستری شده»، به آن نسبت داده میشوند.
روش پیشنهادی در(Aburrous et al., 2010b)، یک مدل هوشمند بر اساس الگوریتمهای دادهکاوی دستهبندی و انجمنی است. قواعد تولید شده از مدل دستهبندی تجمعی، نشان‌دهنده‌ی رابطه‌ی بین ویژگیهای مهمی مانند URL، شناسه دامنه، امنیت و معیارهای رمزنگاری در نرخ تشخیص دامگستری است. نتایج این تحقیق نشان میدهد که استفاده از روش دستهبندی تجمعی در مقایسه با الگوریتمهای سنتی دستهبندی عملکرد بهتری دارد. الگوریتم‌های تجمعی، مهمترین ویژگیها و مشخصههای وبگاههای دامگستری شده در بانکداری الکترونیکی و چگونگی ارتباط این مشخصهها با یکدیگر را شناسایی می‌کنند.
2-10- نتیجهگیریدر این فصل پس از مرور مفهوم بانکداری الکترونیکی، مزایا و چالشهای آن، زیرساختهای مورد نیاز و امنیت بانکداری الکترونیکی را بررسی کردیم. پس از آن به شرح مفهوم دامگستری و بخشی از مباحث مربوط به آن پرداختیم. همچنین روشهای قبلی ارائه شده برای تشخیص دامگستری را دستهبندی و مرور کردیم. استفاده از نظریهی فازی برای تشخیص دامگستری، تلاش میکند از مزایای روشهای قبلی بهره برده و ضمن افزایش دقت و صحت نتایج و از بین بردن افزونگیها، درصد بیشتری از وبگاههای دامگستری شده را تشخیص داده و از اینگونه حملات به نحو مطلوبتری جلوگیری به عمل آورد، به همین دلیل در فصل بعد به بررسی مفاهیم اصلی نظریهی مجموعههای فازی و نظریهی مجموعههای ژولیده خواهیم پرداخت.
فصل سوم- نظریهی مجموعههای فازی و مجموعههای ژولیده
سیستم فازی3-1- مقدمهمشخص کردن وبگاههای دامگستریشده کاری پیچیده و در عین حال پویا است که عوامل و معیارهای فراوانی در آن مؤثر هستند. همچنین به دلیل عدم قطعیت و ابهام موجود در این تشخیص، مدل منطق فازی میتواند ابزار کارآمدی در ارزیابی و شناسایی وبگاههای دامگستری شده باشد چراکه روشی طبیعی برای کار کردن با عوامل کیفی را در اختیار ما قرار میدهد.
در سامانه‌های عملی، اطلاعات مهم از دو منبع سرچشمه می‌گیرند: یکی افرادِ خبره که دانش و آگاهیشان را دربارهی سامانه با زبان طبیعی تعریف می‌کنند. منبع دیگر اندازه گیریها و مدل‌های ریاضی هستند که از قواعد فیزیکی مشتق شده‌اند. لذا مسئلهی مهم، ترکیبِ این دو نوع از اطلاعات در طراحی سامانه‌ها است. در انجام این امر سؤالی کلیدی وجود دارد و آن اینکه چگونه می‌توان دانش بشری را در چارچوبی مشابه مدل‌های ریاضی فرمولبندی کرد. به عبارتِ دیگر سؤال اساسی این است که چگونه می‌توان دانش بشری را به فرمولی ریاضی تبدیل کرد. اساساً آنچه سامانه‌های فازی انجام می‌دهد، همین تبدیل است.
نظریهی مجموعههای ژولیده نیز همچون فازی با مسائل شامل عدم قطعیت و ابهام سرو کار دارد. اصولاً مجموعهی ژولیده، تقریبی از مفهومی مبهم به کمک یک زوج مفهوم صریح به نام «تقریب بالا» و «تقریب پایین» است. امروزه این نظریه در هوش مصنوعی، سامانههای خبره، دادهکاوی، علوم شناختی، یادگیری ماشین، کشف دانش و تشخیص الگو کاربردهای فراوانی دارد. در این فصل ابتدا با بررسی نظریهی مجموعه‌های فازی به تعریف سامانهی فازی پرداخته و ویژگیها و مبانی ریاضی مورد نیاز در طراحی سامانهی فازی را بیان خواهیم کرد. سپس به طور اجمالی نظریهی مجموعههای ژولیده و ترکیب آن را با مجموعههای فازی را شرح خواهیم داد.
3-2- نظریه‌ی مجموعه‌های فازیمحققانی که با مواد فیزیکی سر و کار دارند باید توجه خود را به استانداردهای بسیار دقیق، روشن و حتمی معطوف کنند. متر به عنوان استانداردی برای اندازه گیری پذیرفته شده است اما در شرایطی ممکن است ریزترین تقسیم بندی به‌کار برود ولی درآزمایشگاه به معیاری بازهم کوچکتر نیاز باشد. به عبارت دیگر به‌طور حتم و یقین در همه‌ی معیار‌های اندازه‌گیری ، بدون توجه به دقت و شفافیت، امکان خطا وجود دارد. دومین پدیدهی محدود کنندهی حتمیت مورد انتظار، کاربرد زبان محاورهای برای توصیف و انتقال دانش و آگاهی است. همه‌ ما تجربه‌ی سوء تفاهمات ناشی از بکارگیری واژه‌ها در غیر معنی اصلی خود در زندگی عادی و روزمره‌ی خویش را داریم. درک ما از مفهوم واژه‌ها با شالوده‌های فرهنگی و ارتباطات شخصی ما گره خورده است. بدین لحاظ،‌ اگر چه ممکن است در اصل معنی واژه‌ها تفاهم داشته و قادر به ارتباط نسبی و قابل قبول در اغلب موارد با همدیگر باشیم، لیکن توافق کامل و بدون ابهام در بسیاری از مواقع بسیار مشکل و بعید به نظر می‌رسد. به عبارت دیگر، زبان طبیعی و محاوره ای غالباً دارای مشخصه‌ی ابهام و عدم شفافیت است ADDIN EN.CITE <EndNote><Cite><Author>Ross</Author><Year>2004</Year><RecNum>23</RecNum><record><rec-number>23</rec-number><foreign-keys><key app="EN" db-id="zp5v9zvzhsrr25et59bv5vso2pevxeda525z">23</key></foreign-keys><ref-type name="Book">6</ref-type><contributors><authors><author>Timothy J. Ross</author></authors></contributors><titles><title>Fuzzy logic with engineering applications</title></titles><dates><year>2004</year></dates><publisher>John Wiley &amp; Sons,ltd</publisher><urls></urls></record></Cite></EndNote>(Ross, 2004).
عسگر لطفی زاده در سال 1965 نظریهی جدید مجموعههای فازی را که از نظریه‌ی احتمالات متمایز بود ابداع کرد ADDIN EN.CITE <EndNote><Cite><Author>Ross</Author><Year>2004</Year><RecNum>23</RecNum><record><rec-number>23</rec-number><foreign-keys><key app="EN" db-id="zp5v9zvzhsrr25et59bv5vso2pevxeda525z">23</key></foreign-keys><ref-type name="Book">6</ref-type><contributors><authors><author>Timothy J. Ross</author></authors></contributors><titles><title>Fuzzy logic with engineering applications</title></titles><dates><year>2004</year></dates><publisher>John Wiley &amp; Sons,ltd</publisher><urls></urls></record></Cite></EndNote>(Ross, 2004). زاده علاقه‌ی فراوانی به حل مسائل سامانه‌های پیچیده به روش مدل سازی داشت. تجربه‌های گوناگون علمی و عملی او گویای این واقعیت بود که روش‌های معمول ریاضی قادر به این طریق از مدل‌سازی نبودند.
به‌رغم مجموعه‌های کلاسیک با مرز‌های قطعی مجموعه‌های فازی دارای مرز‌های قطعی و شفافی نیستند. عنصر یاد شده ممکن است در یک مجموعه دارای درجه‌ی عضویتی بیشتر و یا کمتر از عناصر دیگر باشد. هر مجموعه‌ی فازی با تابع عضویت خاص خود قابل تعریف است و هر عضو در داخل آن با درجه‌ی عضویتی بین صفر تا یک مشخص می‌شود. در ابتدا، نظریه‌ی پیشنهادی مجموعه‌های فازی مورد استقبال زیاد قرار نگرفت. لیکن در دهه 1970 چندین اثر مهم و پایه ای توسط این پژوهشگران منتشر شد که توجه بسیاری از محققان را به خود جلب کرد. به‌عنوان نمونه نظریه‌ی بسیار مهم کنترل فازی و سپس کاربرد موفقیت آمیز آن در صنعت در این برهه از زمان ارائه شد. امروزه علاوه بر کاربرد‌های مهندسی، در دنیای تجارت، سرمایه، اقتصاد، جامعه شناسی و سایر زمینه‌های علمی بویژه سامانه‌های تصمیم‌یار از از نظریه‌ی فازی استفاده‌های فراوان می‌شود. کاربرد نظریه‌ی فازی همچنین در سامانه‌های خبره، سامانه‌های پایگاه داده و بازیابی اطلاعات، تشخیص الگو و خوشه‌بندی، سامانه‌های روباتیک، پردازش تصویر و سیگنال‌ها، بازشناسی صحبت، تجزیه و تحلیل ریسک، پزشکی، روانشناسی، شیمی، اکولوژی و اقتصاد به وفور یافت می‌شود (فسنقری، 1385).
با دقت در زندگی روزمرّه خواهیم دید که ارزشگذاری گزاره‌ها در مغز انسان و نیز اکثر جملاتی را که در زبان گفتاری به‌کار می‌بریم ذاتاً فازی و مبهم هستند. از این‌رو به‌منظور شبیه سازی و به دست آوردن مدل ریاضی برای منطق زبانی، منطق فازی به ما اجازه می‌دهد به تابع عضویت مقداری بین صفر و یک را نسبت داده، ابهام را جایگزین قطعیت کنیم.
با دانستن اصول اولیه مربوط به منطق قطعی و مجموعه‌های قطعی، با تکیه بر اصول فازی، به تعریف منطق و مجموعه‌های فازی می‌پردازیم. به‌گونه ای که روابط و تعاریف مجموعه‌های فازی در حالت خاص باید همان روابط و تعاریف مجموعه‌های قطعی باشد.
اگر X مجموعهی مرجعی باشد که هر عضو آن را با x نمایش دهیم مجموعه فازی A در X به‌صورت زوج‌های مرتب زیر بیان می‌شود:
(3-1)
تابع عضویت و یا درجه‌ی عضویت است که مقدار عددی آن، میزان تعلق x به مجموعه‌ی فازی را نشان می‌دهد. برد این تابع، اعداد حقیقی غیر منفی است که در حالت معمولی به صورت فاصله‌ی بسته‌ی [1و0] در نظر گرفته می‌شود. بدیهی است در صورتی‌که برد این تابع تنها اعداد صفر و یک باشد همان مجموعهی قطعی را خواهیم داشت.
در تمامی کاربردهای فازی به تعریف تابع عضویت نیاز داریم. لذا در ذیل به چند نمونه از توابع عضویت معروف اشاره شده است PEVuZE5vdGU+PENpdGU+PEF1dGhvcj5CdWNrbGV5PC9BdXRob3I+PFllYXI+MjAwNTwvWWVhcj48
UmVjTnVtPjE2PC9SZWNOdW0+PHJlY29yZD48cmVjLW51bWJlcj4xNjwvcmVjLW51bWJlcj48Zm9y
ZWlnbi1rZXlzPjxrZXkgYXBwPSJFTiIgZGItaWQ9InpwNXY5enZ6aHNycjI1ZXQ1OWJ2NXZzbzJw
ZXZ4ZWRhNTI1eiI+MTY8L2tleT48L2ZvcmVpZ24ta2V5cz48cmVmLXR5cGUgbmFtZT0iQm9vayI+
NjwvcmVmLXR5cGU+PGNvbnRyaWJ1dG9ycz48YXV0aG9ycz48YXV0aG9yPldpbGxpYW0gU2lsZXIg
YW5kIEphbWVzIEouIEJ1Y2tsZXk8L2F1dGhvcj48L2F1dGhvcnM+PC9jb250cmlidXRvcnM+PHRp
dGxlcz48dGl0bGU+RnV6enkgZXhwZXJ0IHN5c3RlbXMgYW5kIGZ1enp5IHJlYXNvbmluZzwvdGl0
bGU+PC90aXRsZXM+PGRhdGVzPjx5ZWFyPjIwMDU8L3llYXI+PC9kYXRlcz48cHVibGlzaGVyPkpv
aG4gd2lsZXkgJmFtcDsgc29ucyxpbmMuPC9wdWJsaXNoZXI+PHVybHM+PC91cmxzPjwvcmVjb3Jk
PjwvQ2l0ZT48Q2l0ZT48QXV0aG9yPlRydWJhdGNoPC9BdXRob3I+PFllYXI+MTk5NzwvWWVhcj48
UmVjTnVtPjE5PC9SZWNOdW0+PHJlY29yZD48cmVjLW51bWJlcj4xOTwvcmVjLW51bWJlcj48Zm9y
ZWlnbi1rZXlzPjxrZXkgYXBwPSJFTiIgZGItaWQ9InpwNXY5enZ6aHNycjI1ZXQ1OWJ2NXZzbzJw
ZXZ4ZWRhNTI1eiI+MTk8L2tleT48L2ZvcmVpZ24ta2V5cz48cmVmLXR5cGUgbmFtZT0iQm9vayI+
NjwvcmVmLXR5cGU+PGNvbnRyaWJ1dG9ycz48YXV0aG9ycz48YXV0aG9yPlJpemEgQy4gQmVya2Fu
IFNoZWxkb24gTC4gVHJ1YmF0Y2g8L2F1dGhvcj48L2F1dGhvcnM+PC9jb250cmlidXRvcnM+PHRp
dGxlcz48dGl0bGU+RnV6enkgU3lzdGVtcyBEZXNpZ24gUHJpbmNpcGxlczogQnVpbGRpbmcgRnV6
enkgSWYtVGhlbiBSdWxlczwvdGl0bGU+PC90aXRsZXM+PGRhdGVzPjx5ZWFyPjE5OTc8L3llYXI+
PC9kYXRlcz48cHVibGlzaGVyPklFRUUgUHJlc3M8L3B1Ymxpc2hlcj48dXJscz48L3VybHM+PC9y
ZWNvcmQ+PC9DaXRlPjxDaXRlPjxBdXRob3I+2KfZgdmK2YjZhtmKPC9BdXRob3I+PFllYXI+MTM4
NTwvWWVhcj48UmVjTnVtPjE1PC9SZWNOdW0+PHJlY29yZD48cmVjLW51bWJlcj4xNTwvcmVjLW51
bWJlcj48Zm9yZWlnbi1rZXlzPjxrZXkgYXBwPSJFTiIgZGItaWQ9InpwNXY5enZ6aHNycjI1ZXQ1
OWJ2NXZzbzJwZXZ4ZWRhNTI1eiI+MTU8L2tleT48L2ZvcmVpZ24ta2V5cz48cmVmLXR5cGUgbmFt
ZT0iQm9vayI+NjwvcmVmLXR5cGU+PGNvbnRyaWJ1dG9ycz48YXV0aG9ycz48YXV0aG9yPjxzdHls
ZSBmYWNlPSJub3JtYWwiIGZvbnQ9ImRlZmF1bHQiIGNoYXJzZXQ9IjE3OCIgc2l6ZT0iMTAwJSI+
2YUuINiq2LTZhtmHINmE2Kg8L3N0eWxlPjxzdHlsZSBmYWNlPSJub3JtYWwiIGZvbnQ9ImRlZmF1
bHQiIHNpemU9IjEwMCUiPiw8L3N0eWxlPjwvYXV0aG9yPjxhdXRob3I+PHN0eWxlIGZhY2U9Im5v
cm1hbCIgZm9udD0iZGVmYXVsdCIgY2hhcnNldD0iMTc4IiBzaXplPSIxMDAlIj7Zhi4g2LXZgdin
2b7ZiNixPC9zdHlsZT48c3R5bGUgZmFjZT0ibm9ybWFsIiBmb250PSJkZWZhdWx0IiBzaXplPSIx
MDAlIj4sPC9zdHlsZT48L2F1dGhvcj48YXV0aG9yPjxzdHlsZSBmYWNlPSJub3JtYWwiIGZvbnQ9
ImRlZmF1bHQiIGNoYXJzZXQ9IjE3OCIgc2l6ZT0iMTAwJSI+2K8uINin2YHZitmI2YbZijwvc3R5
bGU+PHN0eWxlIGZhY2U9Im5vcm1hbCIgZm9udD0iZGVmYXVsdCIgc2l6ZT0iMTAwJSI+LDwvc3R5
bGU+PC9hdXRob3I+PC9hdXRob3JzPjwvY29udHJpYnV0b3JzPjx0aXRsZXM+PHRpdGxlPjxzdHls
ZSBmYWNlPSJub3JtYWwiIGZvbnQ9ImRlZmF1bHQiIGNoYXJzZXQ9IjE3OCIgc2l6ZT0iMTAwJSI+
2LPZitiz2KrZheKAjNmH2KfZiiDZgdin2LLZiiDZiCDZg9mG2KrYsdmEINmB2KfYstmKPC9zdHls
ZT48L3RpdGxlPjwvdGl0bGVzPjxlZGl0aW9uPjM8L2VkaXRpb24+PGRhdGVzPjx5ZWFyPjEzODU8
L3llYXI+PC9kYXRlcz48cHViLWxvY2F0aW9uPjxzdHlsZSBmYWNlPSJub3JtYWwiIGZvbnQ9ImRl
ZmF1bHQiIGNoYXJzZXQ9IjE3OCIgc2l6ZT0iMTAwJSI+2KrZh9ix2KfZhjwvc3R5bGU+PC9wdWIt
bG9jYXRpb24+PHB1Ymxpc2hlcj48c3R5bGUgZmFjZT0ibm9ybWFsIiBmb250PSJkZWZhdWx0IiBj
aGFyc2V0PSIxNzgiIHNpemU9IjEwMCUiPtiv2KfZhti02q/Yp9mHINi12YbYudiq2Yog2K7ZiNin
2KzZhyDZhti12YrYsdin2YTYr9mK2YYg2LfZiNiz2Yo8L3N0eWxlPjwvcHVibGlzaGVyPjx1cmxz
PjwvdXJscz48L3JlY29yZD48L0NpdGU+PC9FbmROb3RlPn==
ADDIN EN.CITE PEVuZE5vdGU+PENpdGU+PEF1dGhvcj5CdWNrbGV5PC9BdXRob3I+PFllYXI+MjAwNTwvWWVhcj48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ADDIN EN.CITE.DATA (تشنه لب و همکاران، 1389):
الف) تابع عضویت زنگوله‌ای (گوسی): تابع عضویت زنگوله‌ای برای دو حالت پیوسته و گسسته در شکل (3-1) نشان داده شده و معادله‌ی مربوط به حالت پیوسته در رابطهی (3-2) تعریف شده است:
(3-2) μAxi=11=d(xi-c)2که در آن d پهنای زنگوله، عنصری از مجموعه‌ی مرجع و c مرکز محدوده‌ی عدد فازی است. برای حالت گسسته فرمول خاصی وجود ندارد و تنها پس از رسم نقاط مربوط به عدد فازی، شکلی مشابه با قسمت ب در شکل 3-1، به دست می‌آید.
الف) تابع عضویت زنگوله ای برای حالت پیوسته
ب) تابع عضویت زنگوله ای برای حالت گسسته

c
d
x

c
x
1
1

شکل 3-1 تابع عضویت زنگوله ایب) تابع عضویت مثلثی: تابع عضویت عدد مثلثی (شکل 3-2) با رابطهی زیر تعریف می‌شود:
(3-3) μAx=0 if c-x<b21-2c-xb if c-x>b2a
c
b
x

1

شکل 3-2 تابع عضویت مثلثیج) تابع عضویت ذوزنقه‌ای: تابع عضویت عدد ذوزنقه ای (شکل 3-3) با رابطهی زیر تعریف می‌شود:
(3-4) μAx=x-a1b1-a1 a1≤x≤b11 b1≤x≤b2 x-a2b2-a2 a1≤x≤b10 else

x
1

شکل 3-3 تابع عضویت ذوزنقه ایدر این قسمت عملیات اساسی بر روی چند مجموعه فازی را بیان میکنیم PEVuZE5vdGU+PENpdGU+PEF1dGhvcj5CdWNrbGV5PC9BdXRob3I+PFllYXI+MjAwNTwvWWVhcj48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ADDIN EN.CITE PEVuZE5vdGU+PENpdGU+PEF1dGhvcj5CdWNrbGV5PC9BdXRob3I+PFllYXI+MjAwNTwvWWVhcj48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ADDIN EN.CITE.DATA (تشنه لب و همکاران، 1389):
الف-مکمل: مکمل مجموعه‌ی فازی A مجموعه‌ی فازی است و تابع عضویت آن بدین شکل تعریف می‌شود.
(3-5) μAx=1-μA(x)ب- اجتماع: با فرض آنکه A و B دو مجموعه‌ی فازی در U باشند، اجتماع دو مجموعه‌ی فازی A و B به صورت ذیل تعریف می‌شود:
(3-6)
ج- اشتراک: با فرض آنکه A و B دو مجموعه‌ی فازی در U باشند، اشتراک دو مجموعه‌ی فازی A و B به صورت ذیل تعریف می‌شود:
(3-7)
به دلیل نوع اظهار نظری که خبرگان امنیت در هنگام جمع آوری اطلاعات مورد نیاز داشتند و به سبب سهولت در جمع آوری اطلاعات مورد نظر، محاسبات ریاضی به کار رفته در طراحی سامانهی خبره تشخیص دامگستری، با استفاده از اعداد ذوزنقه ای صورت گرفته است. لذا در ادامه به تشریح چگونگی عملیات محاسباتی اعداد ذوزنقهای پرداخته شده است (فسنقری، 1385؛ PEVuZE5vdGU+PENpdGU+PEF1dGhvcj5CdWNrbGV5PC9BdXRob3I+PFllYXI+MjAwNTwvWWVhcj48
UmVjTnVtPjE2PC9SZWNOdW0+PHJlY29yZD48cmVjLW51bWJlcj4xNjwvcmVjLW51bWJlcj48Zm9y
ZWlnbi1rZXlzPjxrZXkgYXBwPSJFTiIgZGItaWQ9InpwNXY5enZ6aHNycjI1ZXQ1OWJ2NXZzbzJw
ZXZ4ZWRhNTI1eiI+MTY8L2tleT48L2ZvcmVpZ24ta2V5cz48cmVmLXR5cGUgbmFtZT0iQm9vayI+
NjwvcmVmLXR5cGU+PGNvbnRyaWJ1dG9ycz48YXV0aG9ycz48YXV0aG9yPldpbGxpYW0gU2lsZXIg
YW5kIEphbWVzIEouIEJ1Y2tsZXk8L2F1dGhvcj48L2F1dGhvcnM+PC9jb250cmlidXRvcnM+PHRp
dGxlcz48dGl0bGU+RnV6enkgZXhwZXJ0IHN5c3RlbXMgYW5kIGZ1enp5IHJlYXNvbmluZzwvdGl0
bGU+PC90aXRsZXM+PGRhdGVzPjx5ZWFyPjIwMDU8L3llYXI+PC9kYXRlcz48cHVibGlzaGVyPkpv
aG4gd2lsZXkgJmFtcDsgc29ucyxpbmMuPC9wdWJsaXNoZXI+PHVybHM+PC91cmxzPjwvcmVjb3Jk
PjwvQ2l0ZT48Q2l0ZT48QXV0aG9yPlRydWJhdGNoPC9BdXRob3I+PFllYXI+MTk5NzwvWWVhcj48
UmVjTnVtPjE5PC9SZWNOdW0+PHJlY29yZD48cmVjLW51bWJlcj4xOTwvcmVjLW51bWJlcj48Zm9y
ZWlnbi1rZXlzPjxrZXkgYXBwPSJFTiIgZGItaWQ9InpwNXY5enZ6aHNycjI1ZXQ1OWJ2NXZzbzJw
ZXZ4ZWRhNTI1eiI+MTk8L2tleT48L2ZvcmVpZ24ta2V5cz48cmVmLXR5cGUgbmFtZT0iQm9vayI+
NjwvcmVmLXR5cGU+PGNvbnRyaWJ1dG9ycz48YXV0aG9ycz48YXV0aG9yPlJpemEgQy4gQmVya2Fu
IFNoZWxkb24gTC4gVHJ1YmF0Y2g8L2F1dGhvcj48L2F1dGhvcnM+PC9jb250cmlidXRvcnM+PHRp
dGxlcz48dGl0bGU+RnV6enkgU3lzdGVtcyBEZXNpZ24gUHJpbmNpcGxlczogQnVpbGRpbmcgRnV6
enkgSWYtVGhlbiBSdWxlczwvdGl0bGU+PC90aXRsZXM+PGRhdGVzPjx5ZWFyPjE5OTc8L3llYXI+
PC9kYXRlcz48cHVibGlzaGVyPklFRUUgUHJlc3M8L3B1Ymxpc2hlcj48dXJscz48L3VybHM+PC9y
ZWNvcmQ+PC9DaXRlPjxDaXRlPjxBdXRob3I+2KfZgdmK2YjZhtmKPC9BdXRob3I+PFllYXI+MTM4
NTwvWWVhcj48UmVjTnVtPjE1PC9SZWNOdW0+PHJlY29yZD48cmVjLW51bWJlcj4xNTwvcmVjLW51
bWJlcj48Zm9yZWlnbi1rZXlzPjxrZXkgYXBwPSJFTiIgZGItaWQ9InpwNXY5enZ6aHNycjI1ZXQ1
OWJ2NXZzbzJwZXZ4ZWRhNTI1eiI+MTU8L2tleT48L2ZvcmVpZ24ta2V5cz48cmVmLXR5cGUgbmFt
ZT0iQm9vayI+NjwvcmVmLXR5cGU+PGNvbnRyaWJ1dG9ycz48YXV0aG9ycz48YXV0aG9yPjxzdHls
ZSBmYWNlPSJub3JtYWwiIGZvbnQ9ImRlZmF1bHQiIGNoYXJzZXQ9IjE3OCIgc2l6ZT0iMTAwJSI+
2YUuINiq2LTZhtmHINmE2Kg8L3N0eWxlPjxzdHlsZSBmYWNlPSJub3JtYWwiIGZvbnQ9ImRlZmF1
bHQiIHNpemU9IjEwMCUiPiw8L3N0eWxlPjwvYXV0aG9yPjxhdXRob3I+PHN0eWxlIGZhY2U9Im5v
cm1hbCIgZm9udD0iZGVmYXVsdCIgY2hhcnNldD0iMTc4IiBzaXplPSIxMDAlIj7Zhi4g2LXZgdin
2b7ZiNixPC9zdHlsZT48c3R5bGUgZmFjZT0ibm9ybWFsIiBmb250PSJkZWZhdWx0IiBzaXplPSIx
MDAlIj4sPC9zdHlsZT48L2F1dGhvcj48YXV0aG9yPjxzdHlsZSBmYWNlPSJub3JtYWwiIGZvbnQ9
ImRlZmF1bHQiIGNoYXJzZXQ9IjE3OCIgc2l6ZT0iMTAwJSI+2K8uINin2YHZitmI2YbZijwvc3R5
bGU+PHN0eWxlIGZhY2U9Im5vcm1hbCIgZm9udD0iZGVmYXVsdCIgc2l6ZT0iMTAwJSI+LDwvc3R5
bGU+PC9hdXRob3I+PC9hdXRob3JzPjwvY29udHJpYnV0b3JzPjx0aXRsZXM+PHRpdGxlPjxzdHls
ZSBmYWNlPSJub3JtYWwiIGZvbnQ9ImRlZmF1bHQiIGNoYXJzZXQ9IjE3OCIgc2l6ZT0iMTAwJSI+
2LPZitiz2KrZheKAjNmH2KfZiiDZgdin2LLZiiDZiCDZg9mG2KrYsdmEINmB2KfYstmKPC9zdHls
ZT48L3RpdGxlPjwvdGl0bGVzPjxlZGl0aW9uPjM8L2VkaXRpb24+PGRhdGVzPjx5ZWFyPjEzODU8
L3llYXI+PC9kYXRlcz48cHViLWxvY2F0aW9uPjxzdHlsZSBmYWNlPSJub3JtYWwiIGZvbnQ9ImRl
ZmF1bHQiIGNoYXJzZXQ9IjE3OCIgc2l6ZT0iMTAwJSI+2KrZh9ix2KfZhjwvc3R5bGU+PC9wdWIt
bG9jYXRpb24+PHB1Ymxpc2hlcj48c3R5bGUgZmFjZT0ibm9ybWFsIiBmb250PSJkZWZhdWx0IiBj
aGFyc2V0PSIxNzgiIHNpemU9IjEwMCUiPtiv2KfZhti02q/Yp9mHINi12YbYudiq2Yog2K7ZiNin
2KzZhyDZhti12YrYsdin2YTYr9mK2YYg2LfZiNiz2Yo8L3N0eWxlPjwvcHVibGlzaGVyPjx1cmxz
PjwvdXJscz48L3JlY29yZD48L0NpdGU+PC9FbmROb3RlPn==
ADDIN EN.CITE PEVuZE5vdGU+PENpdGU+PEF1dGhvcj5CdWNrbGV5PC9BdXRob3I+PFllYXI+MjAwNTwvWWVhcj48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ADDIN EN.CITE.DATA تشنه لب و همکاران، 1389).
اگر A و B دو عدد فازی ذوزنقهای به شکل زیر باشند:
(3-8) A1=a11,b11,b21,a21 , A2=(a12,b12,b22,a22)آنگاه داریم:
الف- جمع اعداد فازی:
(3-9) A1+A2=(a11+a12,b11+b12,b21+b22,a21+a22)ب- ضرب عدد حقیقی در عدد ذوزنقه ای: حاصلضرب عدد ذوزنقه ای A در عدد حقیقی r نیز عددی ذوزنقه ای است.
(3-10) rA=(ra1,rb1,rb2,ra2) ج- تقسیم عدد ذوزنقه ای بر عددی حقیقی: این عملیات به صورت ضرب A در تعریف می‌شود، مشروط بر آنکه باشد.
(3-11) Ar=(a1r, b1r,b2r,a2r)3-3- سامانهی فازیسامانه، مجموعهای از اجزا است که برای رسیدن به هدف معیّنی گرد هم جمع آمده اند؛ به‌طوری‌که باگرفتن ورودی و انجام پردازش بر روی آن، خروجی مشخصی را تحویل می‌دهد (Wasson, 2006).
سامانه‌های فازی، سامانه‌هایی «دانش-بنیاد» یا «قاعده-بنیاد» هستند. قلب هر سامانهی فازی پایگاه قواعدِ آن است که از قواعد «اگر-آنگاه» فازی تشکیل شده استPEVuZE5vdGU+PENpdGU+PEF1dGhvcj5CdWNrbGV5PC9BdXRob3I+PFllYXI+MjAwNTwvWWVhcj48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ADDIN EN.CITE PEVuZE5vdGU+PENpdGU+PEF1dGhvcj5CdWNrbGV5PC9BdXRob3I+PFllYXI+MjAwNTwvWWVhcj48
UmVjTnVtPjE2PC9SZWNOdW0+PHJlY29yZD48cmVjLW51bWJlcj4xNjwvcmVjLW51bWJlcj48Zm9y
ZWlnbi1rZXlzPjxrZXkgYXBwPSJFTiIgZGItaWQ9InpwNXY5enZ6aHNycjI1ZXQ1OWJ2NXZzbzJw

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ADDIN EN.CITE.DATA (تشنه لب و همکاران، 1389، ص113). قاعدهی اگر-آنگاه فازی، عبارتی متشکل از دو بخش «اگر» و «آنگاه» است که در آنها مقدار متغیر فازی با استفاده از توابعِ عضویت مشخص شده‌اند. به‌عنوان مثال می‌توان قاعده فازی ذیل را مطرح کرد:
« اگر سرعت خودرو بالا است، آنگاه نیروی کمتری به پدال گاز وارد کنید. »
که کلمات بالا و کم توسط توابعِ عضویت نشان داده شده در شکل 3-4، مشخص شده‌اند.
45
55
65
1
سرعت (متر/ثانیه)
تابعِ عضویت "بالا"
1
نیروی پدال
تابعِ عضویت "کم"
4
7
10
الف- تابعِ عضویت واژه بالا
الف- تابعِ عضویت واژه کم

شکل 3-4 تابع عضویت برای واژه "بالا" و "کم" در مثال اتومبیلحداکثر تعداد قواعد فازی در پایگاه قواعد فازی برای سامانهای که از دو ورودی تشکیل شده است و مقادیر آنها به‌صورت واژگان زبانی بیان می‌شود برابر m×n (حاصل‌ضرب تعداد واژگان زبانی ورودی) است که برای به دست آوردن l خروجیِ متفاوت (l<m×n) به‌عنوان نتیجه یا خروجی سامانه، مورد استفاده قرار می‌گیرند. قواعد این سامانه را می‌توان در جدولی مانند جدول 3-1، جمع آوری کرده و به عنوان پایگاه قواعد سامانه استفاده کرد. در این جدول فرض بر آن بوده است که در تعیین قواعد، متغیر اول یا A از n واژه‌ی زبانی و B نیز از m واژه‌ی زبانی تشکیل یافته اند.
مشابه شکل 3-5، با قرار دادن یک فازی‌ساز در ابتدای ورود متغیرها برای تبدیلشان به مجموعه‌های فازی و استفاده از وافازی‌ساز در انتهای خروجی سامانه برای تبدیل مجموعه‌های فازی به متغیر‌هایی با مقادیرِ حقیقی، می‌توان سامانهی فازی با فازی‌ساز و وافازی‌ساز را ایجاد کرد (Filev and Yager,1993).
جدول 3-1 پایگاه قواعد سامانه با دو متغیر ورودی ... ... ... ...
... ... ... ... ...
... ... ... ... ...

شکل 3-5 ساختار اصلی سامانهی فازی با فازی‌ساز و نافازی‌سازسامانهی خبرهی فازی برای تشخیص دامگستری، اطلاعات را در قالب عدد دریافت کرده و خروجی‌ای هم که به کاربران تحویل می‌دهد در قالب عدد است لذا از سامانهی فازی در شکل 3-5 پیروی می‌کند و دانش خبرگان را در قالب گزاره‌های فازی مورد استفاده قرار می‌دهد.3-4- نظریهی مجموعههای ژولیدهدر سال 1982 نظریهی مجموعههای ژولیده توسط پاولاک به عنوان تعمیمی از نظریهی مجموعهها برای مطالعهی سامانههای هوشمند با اطلاعات ناکافی و نادقیق ارائه گردید. این نظریه، مشترکات زیادی با نظریهی گواه و نظریهی مجموعههای فازی دارد. در سالهای اخیر روشهای زیادی برای درک و بهکارگیری دانش ناکامل ارائه شده است. یکی از موفقترین این روشها، نظریهی مجموعههای فازی است. نظریهی مجموعههای ژولیده، رویکرد ریاضی دیگری برای حل این مسئله است و همچون فازی با مسائل شامل عدم قطعیت و ابهام سر و کار دارد. نظریهی مجموعههای فازی و مجموعههای ژولیده نه رقیب که مکمل یکدیگر هستند (Dubois and P--e, 1992; Pawlak, 1995).
مجموعهی ژولیده، تقریبی از یک مفهوم مبهم به کمک یک زوج مفهوم صریح به نام «تقریب بالا» و «تقریب پایین» است. هر زیرمجموعهی دلخواه از مجموعهی مرجع، بین تقریبهای پایین و بالای خود قرار میگیرد، به این معنی که هر عنصر در تقریب پایین، لزوماً عضوی از مجموعه خواهد بود، ولی عناصر تقریب بالا، ممکن است عضو مجموعه نباشند. نظریهی مجموعههای ژولیده برای حذف ویژگیهای دارای افزونگی از مجموعههای دادهای با مقادیر گسسته، به کار میرود (Jensen and Shen, 2004).
مفاهیم اصلی در نظریهی مجموعههای ژولیده عبارتند از (Wang and Zhou, 2009):
الف- سامانهی اطلاعاتی/ تصمیم: سامانهی اطلاعاتیِ مجموعه، به صورت چهارتایی S=<U,A=C∪D,Vaa∈At,faa∈At) تعریف میشود که در آن U مجموعهی غیرتهی از موضوعات، A مجموعه غیرتهی از ویژگیها است که شامل دو زیرمجموعه C مجموعه ویژگیهای شرایط و D مجموعه ویژگیهای تصمیم میباشد، Va مجموعه غیرتهی از مقادیر برای هر ویژگی و fa:U→2va یک تابع اطلاعات برای ویژگی a∈A میباشد. سامانهی اطلاعاتی ابزار مناسبی برای نمایش موضوعات برحسب مقادیرشان است.
ب- عدم تمایز: نسبت به یک ویژگی دلخواه a∈A یک رابطه Ra به صورت زیر داده شده است:
(3-12) ∀x,y∈UxRay ⇔fax=fa(y)یعنی دو موضوع از دید ویژگی a نامتمایز نامیده میشوند، اگر و تنها اگر دقیقاً مقادیر مشابهی داشته باشند. Ra یک رابطه همارزی است که خواص بازتابی، تقارن و تعدی آن بلافاصله از تعریف نتیجه میشود. برای یک زیرمجموعه از ویژگیها مانند P⊆A این تعریف را میتوان تعمیم داد:
(3-13) ∀x,y∈UxRPy ⇔∀a∈Pfax=fa(y)برای عنصر x∈U کلاس همارزی توسط رابطه INDP=yxRPy تعریف میشود. افراز مجموعه مرجع U که توسط رابطه RP تولید میشود را با U/Pنمایش میدهیم.
ج- تقریبهای پایین و بالا و نواحی مثبت، منفی و مرزی: برای هر زیرمجموعه X⊆U، تقریبهای پایین و بالا به صورت زیر ساخته میشود:
(3-14) PX=x[x]P⊆XPX=x[x]P∩X≠∅فرض کنید P و Q روابط همارزی روی U باشند، نواحی مثبت، منفی و مرزی به ترتیب به صورت زیر تعریف میشوند:
(3-15) POSPQ=X∈U/QPX, NEGPQ=U-X∈U/QPX,BND=X∈U/QPX-X∈U/QPX.ناحیه مثبت شامل تمام موضوعاتی از Uاست که با استفاده از دانش موجود در ویژگیهای P میتوانند در کلاسهای U/Q طبقهبندی شوند. ناحیه مرزی شامل تمام موضوعاتی است که با احتمال و نه با قطعیت قابل طبقهبندی هستند و ناحیه منفی مجموعهای از ویژگیها است که نمیتوانند در کلاسهای U/Q طبقهبندی شوند. شکل 3-6 نمایشی از این نواحی را برای مجموعه Xنمایش میدهد.

شکل 3-6 نواحی مثبت، منفی، مرزی و تقریبهای مجموعه3-5- انتخاب ویژگیاغلب ویژگیهای زیادی در یک پایگاهداده وجود دارد. طبعاً انتظار میرود هرچه ویژگیهای بیشتری در نظر گرفته میشوند، اطلاعات کاملتری برای دستهبندی داشته باشیم. اما اگر همزمان با افزودن هر ویژگی، حجم مجموعه دادهی آموزشی زیاد نشود، این برداشت صحیح نخواهد بود. به این وضعیت اصطلاحاً «دردسر ابعادی» گفته میشود. در مجموعههای دادهای با ابعاد بالا، بیشتر ممکن است حالتی پیش بیاید که در آن دادهکاوی الگوهای نادرستی را پیدا کند که عمومیت ندارند (Jensen, 2005).
مدیریت دانش، عنصر کلیدی در استخراج ارزش است. فرایند کشف دانش به ویژه کشف دانش در یک پایگاهداده، موضوع مهمی است. این فرایند از مراحل زیر تشکیل شده است (Düntsch, 2000):

—c879

سناریوی کلی تامین کالا ، فروش و حمل کالا:
مشتری تقاضای خرید محصولات مورد نظر خود را طی تماس تلفنی ، یا از طریق سایت به واحد بازرگانی اعلام می دارد.
قسمت فروش پس از بررسی موجوی انبار اقدام به صدور ثبت سفارش آنلاین نموده و ثبت سفارش مذکور را برای مسئول مالی بازرگانی ارسال می نماید.
مسئول مالی بازرگانی ، وضعیت حساب مشتری را بررسی نموده و با توجه به سقف اعتبار وی اظهار نظر خود را به مدیریت بازرگانی ارسال می نماید.
مدیر بازرگانی در مورد ارسال سفارش تصمیم گیری نموده و به مسئول فروش ابلاغ می نماید.
مسئول فروش ، ثبت سفارش تأیید شده را جهت ارسال محصول به انبار می فرستد و هماهنگی لازم را با باربری انجام می دهد.
انباردار مطابق ثبت سفارش محصول مورد نظر را برای مشتری ارسال کرده و مدارک لازم را صادر و برای واحد بازرگانی ارسال می نماید.
مسئول مالی بازرگانی فاکتور محصولات ارسالی را صادر و برای مشتری ارسال می نماید.
مسئول فروش تأییدیه رسید محصولات را از مشتری اخذ و آن را ثبت می نماید.
Actor Jobs
مشتری تقاضای خرید محصول
قسمت فروش بررسی موجودی انبار
صدور ثبت سفارش
ارسال ثبت سفارش به انبار
هماهنگی با باربری
اخذ تأییدیه رسید محصول
قسمت مالی بازرگانی بررسی وضعیت حساب مشتری
صدور فاکتور
مدیر بازرگانی تصویب (تأیید)ثبت سفارش
انباردار ارسال محصول به مشتری
صدور و ارسال مدارک لازم برای بازرگانی
باربری تحویل گرفتن درخواست ارسال وسیله نقلیه
فصل دوم
ادبیات موضوع
تاریخچه تجارت الکترونیک
تجارت الکترونیک و به تبع ، مدلهای تجارت الکترونیک اولین بار در اوایل دهه 70 ( میلادی) ارایه شدند. در این دوره استفاده از مدلهای تجارت الکترونیک بسیار گران بود و عموم کاربران آن را ، شرکتهای بزرگ مالی و بانکها و گاهی شرکتهای بزرگ صنعتی تشکیل می دادند.EFT (Electronic Fund Transfer) از اولین نمونه های مدلهای تجارت الکترونیک مورد استفاده بود که به منظور ارتباط مالی بین موسسات مالی مورد استفاده قرار می گرفت. کاربرد تجارت الکترونیک در این دوره دشوار بود.
به علاوه نیاز به سرمایه گذاریهای سنگین برای تهیه بستر موردنیاز آن لازم بود. لذا محدوده کاربرد آن به موسسات مالی و شرکتهای بزرگ محدود می شد. در مرحله بعد استاندارد EDI (Electronic Data Interchange) ایجاد شد که تعمیمی ازمدل نقل و انتقالات مالی و بانکی با استفاده از ابزارهای نوپای اطلاعاتی ، بود. با این تفاوت که EDI ، امکان استفاده و بهره برداری در سایر انواع مبادلات تجاری را نیز دارا بود. EDI باعث شد تا دامنه کاربرد مدلهای تجارت الکترونیک ، از محدوده موسسات بزرگ مالی به ابعاد وسیعتری گسترش بیابد. در این دوره EC با IOS ها (Inter Organization Sys--) پیوند خورد و مدلهایی کاربردی و گسترده ایجاد نمود. مدلهای تجارت الکترونیک در این دوره برای فعالیتهایی نظیر رزرو بلیط هواپیما و معاملات سهام مورد استفاده قرار گرفتند. با این وجود پیاده سازی مدلهای تجارت الکترونیک بر اساس EDI نیز سنگین و هزینه بر بود. نیاز به سرمایه گذاری بسیار، برای آموزش پرسنل و تهیه بسترهای لازم وجود داشت. لذا تنها شرکتهای بزرگ بودند که می توانستند به ایجاد مدلهایی بر اساس آن بپردازند.
در نیمه اول دهه 90 ، اینترنت گسترش بسیاری پیدا کرد و به تدریج از حیطه دانشگاهی و نظامی خارج شد و کاربران بسیار زیادی در بین همه افراد جامعه ها پیدا کرد. گسترش World Wide Web و استانداردها و پروتکل های مربوطه از یک طرف باعث جذب هر چه بیشتر کاربران به اینترنت شد و استفاده از ابزارهای IT در این زمینه را عمومی نمود و از طرف دیگر این امکان را برای شرکتها و موسسات ایجاد کرد که به گونه ای آسان و کم هزینه ، به انجام فرآیند اطلاع رسانی بپردازند. مدلهای تجارت الکترونیکی متنوعی در این دوره ایجاد شده و مورد استفاده قرار گرفتند. تجارت الکترونیک به تدریج رونق گرفت و مدلهای تجارت الکترونیک به عنوان دسته ای از مدلهای دنیای تجارت ، مطرح شدند. ایجاد بسترهای مناسب و ارزان برای تجارت الکترونیک و رشد کاربران این بسترها از دلایل رشد سریع تجارت الکترونیک در این دوره بود. رشد فشارهای رقابتی بین شرکتها نیز از دیگر دلایل توجه شرکتها به مدلهای تجارت الکترونیک بود.
مدلهای مطرح شده در این زمان ، مدلهای تجارت الکترونیکی ساده و اولیه بودند. به عبارت دیگر استفاده از تجارت الکترونیک در ساده ترین سطح آن انجام می شد. مشکلات فنی و نقایص موجود به علاوه ناآشنایی کاربران و شرکتها که مانع سرمایه گذاری آنها می شد، باعث گردید تا در این دوره تنها مدلهای اولیه تجارت الکترونیک مورد استفاده قرار گیرند. این مدلها معمولا فقط به اطلاع رسانی به مشتریان خود در مورد شرکت و محصولات آن محدود می شدند. به تدریج و با گذر زمان ، شناخت کاربران و شرکتها از مزایای مدلهای تجارت الکترونیک افزایش یافت. از طرف دیگر مسایل فنی و تکنولوژی مورد استفاده نیز به مرور ارتقاء پیدا کردند. در نتیجه این مسایل، به تدریج مدلهای تجارت الکترونیکی تکامل یافته و مدلهای جدید و پیچیده تری، ایجاد شده و مورد استفاده قرار گرفتند.
در نیمه دوم دهه 90 ( میلادی) کاربران و شرکتها به صورت روزافزونی با نوآوری ها و ارتقاء تکنولوژی اطلاعاتی به عنوان بستر مدلهای تجارت الکترونیک روبرو شدند. در این دوره یکی از مهمترین تحولات در اینترنت، به عنوان یکی از بسترهای تجارت الکترونیک،رخ داد. این تحول افزوده شدن قابلیت پردازش به مسایل اطلاعاتی بود. وجود قابلیت پردازش امکانات زیادی را برای تجارت الکترونیک ایجاد نمود و باعث گسترش مدلهای تجارت الکترونیک و افزایش کارآیی این مدلها گردید. در این دوره مدلهای تجارت الکترونیک و حجم مبادلات انجام شده توسط این مدلها به صورت نمایی رشد پیدا کرد. عموم شرکتهای بزرگ و موفق که موفقیت خود را مدیون مدلهای تجارت الکترونیکی بوده اند، در نیمه دوم دهه 90 پا به عرصه وجود نهاده اند.
تا اواخر دهه نود میلادی عموم مدلهای تجارت الکترونیکی با تاکید بر مصرف کننده نهایی شکل گرفته بودند و در دسته B2C ( Business to Consumer) قرار می گرفتند. ولی به تدریج و با محیا شدن فرصتها و امکان استفاده جدی، شرکتهای بزرگ نیز استفاده از مدلهای تجارت الکترونیک را مناسب و سودآور یافتند. لذا به سرمایه گذاری در مدلهایی پرداختند که به استفاده از این بستر در ارتباط بین شرکتها یاری می رسانند و در دسته B2B (Business to Business) قرار می گیرند. از این دوره به بعد مدلهای B2B به لحاظ حجم مبادلات بر مدلهای B2C پیشی گرفتند.
در سطح جهانی سه محور عمده توسط کشورهای توسعه یافته دنیا که به سمت تک قطبی کردن جهان پیش می‌روند بعنوان محورهای استراتژیک توسعه مد نظر قرار گرفته است. در دست گرفتن شاهراه اطلاعاتی جهان بعنوان منبع قدرت، داشتن یک نفر مهره در جای‌جای این کره خاکی بعنوان منبع نفوذ و تبدیل شدن به مرکز امن سرمایه بعنوان منبع فشار. شکل گیری و توسعه کاربری اینترنت بعنوان یک ابزار اطلاعاتی جهانی با ویژگی‌های خاصی که دارد یکی از مهمترین مصادیق راهبرد اول این کشورها بوده است. در این راستا، جهانی شدن در حوزه‌هایی مانند اقتصاد، تجارت و بازرگانی از یک طرف و کاربری اینترنت و سایر ابزارهای پیشرفته ارتباطات از راه دور در این حوزه‌ها، جریانی است که در قالب این سه استراتژی دنبال می‌شود تا جریان تک قطبی شدن جهان هرچه بیشتر به نفع کشورهای پیشرفته به پیش برود. بنابراین، توسعه تجارت الکترونیکی، کسب و کار الکترونیکی و اقتصاد دیجیتالی نیز بنوعی از این روند برنامه‌ریزی شده پیروی می‌کند. از طرف دیگر از زاویه علمی نیز جریان توسعه اقتصاد و تکامل آن را به سه مرحله کلی تقسیم می‌کنند.
مرحله اول: اقتصاد بین‌المللی
در این مرحله عنصر اصلی تحرک اقتصاد را صنایع مبتنی بر مزیت نسبی شکل می‌داد. صنایع نساجی و فولاد عامل کلیدی رشد اقتصادی و ارزانی عوامل تولید بود و مواد خام اولیه برای کشورها مزیت محسوب می‌شد. ایجاد و توسعه زیر ساخت‌ها در این دوره بیشتر متمرکز بر احداث خطوط آهن، راه‌ها، جاده و ساختن فرودگاه‌ها بود.
مرحله دوم: اقتصاد جهانی شده
این مرحله از دهه 1970 آغاز شد و در دهه 1980 سرعت گرفت. این فاز که به فاز جهانی شدن معروف است به دوره‌ای اشاره دارد که با توسعه فن‌آوری اطلاعات و ارتباطات در کنار کاهش منظم و اصولی موانع تجاری در سطح جهان، شرکت‌های بزرگ اجازه یافتند که موانع موجود در فرآیند‌های تولید (نظیر مرزهای جغرافیایی) را بشکنند و در بازارهای مختلف جهان استقرار خود را نهادینه کنند. در این عصر صنایع ساخته شده یعنی صنایع خودرو،‌ ساختمان، صنایع الکترونیک و مکانیک و خرده فروشی نقش اصلی را در اقتصاد جهانی ایفا می‌کردند. دستیابی به منابع ارزان انرژی بویژه نفت و نیروی کار ارزان از عوامل کلیدی رشد اقتصادی محسوب می‌شود و شاخص رشد به حجم تولیدات صنعتی، میزان سفارشات ماشین‌آلات، ‌حجم خرده فروشی و میزان فروش خودرو تغییر می‌کند. در این دوره از عصر بین‌المللی یعنی عصری که در آن دولت‌ها برجهان حکم می‌راندند خارج می‌شویم و بازیگران جدیدی مثل سازمان‌های بین‌المللی، نهادها و مؤسسات پولی و مالی بین‌المللی،‌ شرکت‌های چند ملیتی و فراملی، جنبش‌های فرا ملی و سازمان‌های غیر دولتی در عرصه‌های اقتصادی و اجتماعی ظاهر می‌شوند.

مرحله سوم: اقتصاد دیجیتالی و یا اقتصاد بدون مرز
در سال‌های پایانی دهه 1990 نشانه‌هایی از ابعاد جدید اقتصاد بوجود آمد یعنی زمانی که فن‌آوری دیجیتالی و شبکه‌های ارتباطی امکان رشد اقتصاد بدون مرز را در بخش‌های کلیدی فراهم ساخت. کاهش قابل ملاحظه قیمت کالاهای بخش فن‌آوری اطلاعات مانند تراشه‌های رایانه‌ای، نیمه‌‌هادی‌ها، ریزپردازنده‌ها و یارانه‌های شخصی، تجهیزات ارتباطی و نرم افزارها موجب کاهش هزینه سرمایه‌گذاری در بخش‌های سرمایه‌بر شد که این امر خود موجب گسترش سرمایه‌گذاری در زیر ساخت‌ها و تولید کالاهای مربوطه گردید. در این مورد من پروژه - ریسرچایی در همین سایت بورس کالا قبلا قرار داده ام که خوانندگان می توانند آن را مطالعه کنند. شاید بهتر بود بگوئیم ابتدا تغییرات فن‌آوری موجبات توسعه نوآوری در بخش تولید کالاهای ارتباطی و اطلاعاتی شد و سپس کاهش قیمت ناشی از این نوآوری موجب ورود این صنعت به سایر بخش‌های اقتصاد و به تبع آن احساس نیاز به سرمایه‌گذاری بیشتراز سایر بخش‌های مرتبط و نهایتاً سازمان‌دهی مجدد تولید کالاهای صنعتی شد. در واقع نوآوری ایجاد شده در ریز پردازنده‌ها باعث افزایش قدرت آنها و کاهش قیمت این فن‌آوری‌ در طی 4 دهه اخیر شد. توانمندی‌ها و ظرفیت ریزپردازنده‌ها طی هر 24-18 ماه دو برابر شده و بطور مثال قیمت یک ترانزیستور از حدود 70 دلار در سال‌های نیمه دهه 1960 به کمتر از یک‌صدم قیمت رسیده است. ریز پردازنده‌های ارزان تر امکان رشد سریع تولید رایانه‌های شخصی، نرم افزارهای رایانه‌ای و تجهیزات ارتباطی را با قیمت‌های نازلتر فراهم ساخت.” تعمیق سرمایه“ در برخی کشورها موجب رشد بهره‌وری عوامل تولید شده و محرک ایجاد تغییرات اساسی در سازمان‌های تولیدی، خدماتی، گردید. این تغییرات نیز به خودی خود نقش موثری در توسعه بهره‌وری این سازمان‌ها بازی کرده است.
در جریان این تحولات بود که پدیده‌ای بنام اینترنت شکل گرفت و از کاربری آن در تجارت و کسب و کار، تجارت الکترونیکی و کسب و کار الکترونیکی پا به منصه ظهور گذاشت. بعبارت دیگر تاریخچه تجارت الکترونیکی به شکل امروزین آن ریشه در دو پدیده دارد: اینترنت و مبادله الکترونیکی داده‌ها (EDI). منشا زمانی هر دو این پدیده‌ها به دهه 1960 بازمی‌گردد. زمانی که اینترنت بطور وسیع در مراکز آموزشی و تحقیقاتی و کتابخانه‌ها مورد استفاده قرار گرفت. در دهه 1970 ظهور فرآیند انتقال الکترونیکی منابع مالی (EFT) بین بانکها ازطریق شبکه‌های خصوصی امن (Secure Private Networks)، عملا بازار منابع مالی را متحول کرد. در ابتدا انتقال الکترونیکی داده‌ها که از طریق شبکه‌های ارزش افزوده (Value Added Network) انجام می‌گرفت، رسانه ارتباطی مورد استفاده شرکتهای بزرگ بود. پیشرفت غیر منتظره اینترنت زمانی شروع شد که برای اولین بار پست الکترونیکی در سال 1972 با توسعه فناوری جدید ARPANET مور استفاده قرار گرفت. این پدیده منجر به طرح نسخه جدیدی از پروتکل انتقال داده بنام IP/TCP شد. در ابتدای دهه 1980، تجارت الکترونیکی بین شرکتهای تجاری توسعه قابل توجهی پیدا کرد. در این زمان فناوری انتقال الکترونیکی پیام مانند تبادل الکترونیکی داده‌ها و پست الکترونیکی، بطور وسیعی بین شرکتهای تجاری بکار گرفته شد. فناوری‌های انتقال پیام با کاهش کاربرد کاغذ در فرآیندهای تجاری، و افزایش اتوماسیون امور، کم کم در تمامی فرآیندهای تجاری سازمانها نفوذ کرد و به مرور زمان با ارتقای کارآیی این فرآیندها، به عنوان یکی از بخش‌های لاینفک تجارت در آمد. مبادله الکترونیکی اطلاعات، زمینه انتقال الکترونیکی اسناد تجاری را برای شرکتها فراهم نمود بگونه‌ای که نیاز به دخالت انسان در این فرآیند به حداقل ممکن رسید. ظهور اینترنت امکان انجام اشکال جدیدی از تجارت الکترونیکی نظیر خدمات بهنگام را فراهم نمود. توصیه می کنم خوانندگان در فرصت های مناسب مقالات بخش تجارت الکترونیک سایت بورس کالا را مطالعه کنند. کاربرد و توسعه جهانی اینترنت، با ظهور وب جهان شمول (WWW) شروع شد. وب جهان شمول، باعث شد که تجارت الکترونیکی تبدیل به یکی از راه‌های ارزان و کم هزینه برای انجام فعالیتهای تجاری شود (صرفه‌جویی ناشی از مقیاس)، و پس از مدتی تنوع بسیار وسیعی از فعالیتهای تجاری را پوشش داد (صرفه جویی ناشی از حیطه). با همگرایی بین اینترنت و تجارت الکترونیکی و توسعه فزاینده اینترنت بعنوان ابزار فناوری تجارت الکترونیکی، بکارگیری ابزار پر هزینه مبادله الکترونیکی داده‌ها توسط شرکتها به فراموشی سپرده شد. اما با این وجود، نقش مبادله الکترونیکی داده‌ها در جهان کسب وکار را نمی‌توان نادیده گرفت.
علت اصلی کاربری فناوری اطلاعات و ارتباطات در تجارت نیز این بود که به لحاظ مسائل هزینه‌ای، لازم بود برخی از فعالیتها و فرآیندهای کسب و کار بصورت تخصصی و منفک از سایر فرآیندها انجام گیرد. در عین حال به لحاظ مسائل مشتری محوری لازم بود یکپارچگی لازم بین این فرآیندها برای تامین سیستماتیک رضایتمندی مشتری ایجاد گردد. بنابراین تخصصی کردن فرآیندهای کسب و کار با یکپارچگی لازم برای مشتری محوری در تضاد قرار گرفت. در این رابطه فناوری اطلاعات و ارتباطات این پتانسیل را برای سازمانها و شرکتهای تجاری فراهم نمود تا در عین تخصصی کردن امور و صرفه‌جویی‌های هزینه‌ای، یکپارچگی لازم بین فرآیندها برای پشتیبانی از فلسفه مشتری محوری نیز تامین شود.
پیرو الزامات و حرکتهای فوق، روند توسعه تجارت الکترونیکی به جایی رسید که اکنون چیزی قریب به 75/6 میلیارد دلار حجم تجارت الکترونیکی برای سال 2011 تخمین زده‌اند. این درحالی است که همین رقم را برای سال 2011 در سال 2009 نزدیک به 6000 میلیارد دلار پیش‌بینی می‌کردند. از رقم فوق، 3500 میلیارد دلار (8/51 درصد) مربوط به ایالات متحده آمریکا، 1600 میلیارد دلار (7/23 درصد) مربوط به آسیا-اقیانوسیه، 1500 میلیارد دلار (2/22 درصد) مربوط به اروپای غربی، 8/81 میلیارد دلار (2/1 درصد) مربوط به آمریکای لاتین و 6/68 میلیارد دلار (1 درصد) مربوط به سایر مناطق جهان است.
سیر جهانی تجارت الکترونیک :
۱۹۷۹: Michael Aldrich خرید آنلاین را اختراع کرد
۱۹۸۱: Thomson Holidays اولین خرید انلاین B2B را در بریتانیا ایجاد کرد.
۱۹۸۲: Minitel سیستم سراسر کشور را در فرانسه بوسیله France Telecom و برای سفارش گیری انلاین استفاده شده است .
۱۹۸۴: Gateshead اولین خرید انلاین B2C را بنام SIS/Tesco و خانم Snowball در ۷۲ اولین فروش خانگی انلاین را راه انداخت .
۱۹۸۵: Nissan فروش ماشین و سرمایه گذاری با بررسی اعتبار مشتری به صورت انلاین از نمایندگی های فروش
۱۹۸۷: Swreg شروع به فراهم اوردن ومولف های اشتراک افزار و نرم افزار به منظور فروش انلاین محصولاتشان از طریق مکانیسم حسابهای الکترونیکی بازرگانی .
۱۹۹۰: Tim Berners-Lee اولین مرورگر وب را نوشت، وب جهان گستر، استفاده از کامپیوترهای جدید
۱۹۹۴: راهبر وب گرد : Netscape در اکتبر با نام تجاری Mozilla ارایه شد . Pizza Hut در صففحه وب سفارش دادن انلاین را پیشنهاد داد. اولین بانک انلاین باز شد .تلاشها برای پیشنهاد تحویل گل و اشتراک مجله به صورت انلاین شروع شد . لوازم بزرگسالان مثل انجام دادن ماشین و دوچرخه به صورت تجاری در دسترس قرار گرفت . Netscape 1.0 در اواخر ۱۹۹۴ با رمزگذاری SSL که تعاملات مطمئن را ایجاد می کرد، معرفی شد.
۱۹۹۵: Jeff Bezos ، Amazon.com و اولین تجارتی ۲۴ ساعته رایگان را راه انداخت . ایستگاه های رادیوی اینترنتی رایگان، رادیو HK ورادیو های شبکه ای شروع به پخش کردند . Dell و Cisco به شدت از اینترنت برای تعاملات تجاری استفاده کردند . eBay توسط Pierre Omidyar برنامه نویس کامپیوتر به عنوان وب سایت حراج بنیانگذاری شد .
۱۹۹۸ : توانایی خریداری و بارگذاری تمبر پستی الکترونیکی برای چاپ از اینترنت . گروه Alibaba ذر چین با خدمات B2B و C2C, B2C را با سیستم خود تاییدی تاسیس شد .
۱۹۹۹: Business.com به مبلغ ۷٫۵ میلیون دلار به شرکتهای الکترونیکی فروخته شد . که در سال ۱۹۹۷ به ۱۴۹٬۰۰۰ دلار خریداری شده بود .نرم افزار اشتراک گذاری فایل Napster راه اندازی شد .فروشگاه های ATG برای فروش اقلام زینتی خانه به صورت انلاین راه اندازی شد .
۲۰۰۰: The dot-com bust
۲۰۰۲ : ای‌بی برای پی‌پال ۱٫۵ میلیون دلار بدست اورد . Niche شرکت های خرده فروشی و فروشگاه های CSN و فروشگا های شبکه ای را با منظور فروش محصولات از طریق ناحیه های هدف مختلف نسبت به یک درگاه متمرکز .
۲۰۰۳: Amazon.com اولین سود سالیانه خود را اعلان کرد .
۲۰۰۷: Business.com بوسیله R.H. Donnelley با ۳۴۵ میلیون دلار خریداری شد .
۲۰۰۹: Zappos.com توسط Amazon.com با قیمت ۹۲۸ میلیون دلار خریداری شد . تقارب خرده فروشان و خرید اپراتورهای فروش وبسایتهای خصوصی RueLaLa.com بوسیله GSI Commerce به قیمت ۱۷۰ میلیون دلار بعلاوه سود فروش از تا سال ۲۰۱۲ .
۲۰۱۰: Groupon گزارش داد پیشنهاد ۶ میلیار دلاری گوگل را رد کرده‌است. در عوض این گروه طرح خرید وب سایتهای IPO را تا اواسط ۲۰۱۱ دارد.
۲۰۱۱: پروژه تجارت الکترونیک امریکا و خرده فروشی انلاین به ۱۹۷ میلیارد دلار رسیده است که نسبت به ۲۰۱۰ افزایش ۱۲ درصدی داشته است . Quidsi.com, parent company of Diapers.comتوسط Amazon.com به قیمت ۵۰۰ میلیون بعلاوه ۴۵ میلیون بدهکاری و تعهدات دیگر خریداری شد .
انواع تجارت الکترونیک :
تجارت الکترونیک را میتوان از حیث تراکنش‌ها(Transactions) به انواع مختلفی تقسیم نمود که بعضی از آنها عبارتند از :
ارتباط بنگاه و بنگاه (B2B) : به الگویی از تجارت الکترونیکی گویند، که طرفین معامله بنگاه‌ها هستند .
ارتباط بنگاه و مصرف کننده (B2C) : به الگویی از تجارت الکترونیک گویند که بسیار رایج بوده و ارتباط تجاری مستقیم بین شرکتها و مشتریان می‌باشد .
ارتباط مصرف کننده‌ها و شرکتها (C2B) : در این حالت اشخاص حقیقی به کمک اینترنت فراورده‌ها یا خدمات خود را به شرکتها میفروشند .
ارتباط مصرف‌کننده با مصرف‌کننده (C2C) : در این حالت ارتباط خرید و فروش بین مصرف‌کنندگان است .
ارتباط بین بنگاه‌ها و سازمان‌های دولتی (B2A) : که شامل تمام تعاملات تجاری بین شرکتها و سازمانهای دولتی می‌باشد . پرداخت مالیاتها و عوارض از این قبیل تعاملات محسوب می‌شوند .
ارتباط بین دولت و شهروندان (G2C) : الگویی بین دولت و توده مردم می‌باشد که شامل بنگاه‌های اقتصادی، موسسات دولتی و کلیه شهروندان می‌باشد . این الگو یکی از مولفه‌های دولت الکترونیک می‌باشد .
ارتباط بین دولت‌ها (G2G) : این الگو شامل ارتباط تجاری بین دولتها در زمینه‌هایی شبیه واردات و صادرات می‌باشد .
تجارت Bussiness to Business – B2B :
این نوع تجارت رد و بدل اطلاعات تجاری بین دو تاجر یا دو شرکت می باشد .تاجر اول که خود تولیدکننده است و در سایت خود تصویر و توضیحات کالا را قرار داده و امکان برقراری تماس مستقیم خود را با ارائه تلفن ، فاکس ، پست الکترونیک و ... ایجاد می کند .تاجر دوم که خریدار است ولی خود مصرف کننده نیست و درنظر دارد این کالا را به تنهایی یا به همراه کالاهای دیگر به مشتری مصرف کننده و به صورت عمده بفروشد .خرید و فروش در این سیستم به صورت عمده می باشد .
ارسال و دریافت پول از طریق سیستم سنتی (عموما بانک ها و از طریق گشایش اعتبار) است .
حمل وتحویل کالا به روش سنتی (عموما از طریق کشتی ، کانتینر و یا هواپیما ) است .
مشخصه های عمده این نوع تجارت 3 مطلب است :
حذف واسطه و دلال های بین تولید کننده و خریدار اصلی .
امکان جستجو و تحقیق بسیار سریع برای خریدار جهت دستیابی به کالای با کیفیت و بهای مناسب .
امکان دریافت اطلاعات و نظرات خریدار جهت تولید کننده پس از فروش کالا به این ترتیب می تواند کیفیت کالای خود را مطابق ایده های خریدار تغییر دهد .
مثال این نوع تجارت در تجارت سنتی ایران مثل فروش کالای کارخانه های تولید لوازم خانگی به فروشگاه ها می باشد همچنین نمونه ای دیگر از این نوع تجارت ، عملکرد شرکتی است که از این شبکه برای انجام سفارش به تولید کنندگان دریافت پیش فاکتورو فاکتور خرید و همچنین پرداخت هزینه های استفاده از EDI انجام می شود ولی در واقع از پنج یا شش سال پیش به شکل امروزی خود درآمده است . شرکت Cisco یکی از اولین شرکت های بزرگی بود که در جولای 1996 سایت تجارت الکترونیکی خود را راه اندازی کرد بعد از آن که تلاش جدی بقیه شرکتها برای چنین امری آغاز شد . یک ماه بعد Microsoft نرم افزار تجاری خود را که امکان انجام فروش از طریق اینترنت را می داد به بازار عرضه کرد اکنون زمان آن بود که مسائل مالی و بانکی نیز مطرح شود .
سپس IMB یک سیستم شبکه اقتصادی راه اندازی کرد و شروع به بازاریابی برای استراتژی های تجارت الکترونیکی خود کرد . شرکت نیز با همکاری شرکت First Data Crop و برای رقابت با IBM سیستم MSFDC را به بازار عرضه کرد .
تجارت Business to Consumer :
بیشترین سهم در انجام تجارت الکترونیکی از نوع BC را خرده فروشی تشکیل می دهد . تجارت بین فروشنده و خریدار که در حال حاضر جزو متداول ترین تراکنش ها در حیطه تجارت الکترونیکی بر روی اینترنت است و یک نوع B2C محسوب می شود این نوع تجارت به معنای ارتباط مستقیم مصرف کننده تنهایی با تاجر یا تولید کننده و پرداخت بهای کالا از طریق اینترنت می باشد .تاجر یا تولید کننده در سایت تصویر وتوضیحات وبهای کالا را قرار داده و امکان خرید آن را به صورت مستقیم (online) را بری مصرف کننده ایجاد می کند . خرید و فروش در این سیستم به صورت تک فروشی می باشد . ارسال و دریافت پول از طریق یک واسطه بنام سیستم بانکی تجاری انجام می شود از سوی دیگر حمل کالا از طریق پست یا توسط خود شرکت انجام می گیرد .
مشخصه های عمده این نوع تجارت 3 مطلب زیر است :
حذف واسطه بین تولید کننده ومصرف کننده .
پرداخت مبلغ مورد نیازبه سهولت و از پشت کامپیوتر شخصی خود با داشتن کارت قابل شناسایی سیستم بانکی (merchant account) و صرفه جویی در وقت و هزینه .
امکان ارتباط مستقیم مصرف کننده با تولید کننده درجهت دریافت نظرات مصرف کننده نسبت به کالاهای ارائه شده . مبالغ دراین نوع تجارت برا ی هر تراکنش پائین بوده و به عنوان تک فروشی باید باشد زیرا :
الف ) مشتری جهت خرید مستقیم (online) برای پرداخت مبالغ بالا به این روش ، ریسک نمی کند .
ب ) سیستم بانکی تجاری بابت ارائه این سرویس بین 2 تا 10 درصد از هر معامله کم کرده و به تولید کننده بازپرداخت می کند.
این نوع تجارت با گسترش WEB به سرعت افزایش کرد و اکنون به راحتی می توان انواع واقسام از شیرینی گرفته تا اتومبیل و نرم افزارهای کامپیوتری را از روی اینترنت خریداری کرد .
B2C از حدود 5 سال پیش با راه اندازی سایت هایی چون Amazon وCDNOW آغاز شد. اغراق نیست اگر پیشگام درامر B2C «راجف بزوس» بدانیم که در سال 1994 شرکت Omazon را بنا نهاد . وی که یک تاجرکم تجربه در امر خرده فروشی بود سایت خود را فقط به هدف فروش کتاب از طریق اینترنت را ه اندازی کرد . این ایده ساده مقدمه ای بود برای تحول جهانی .
مزایای تجارت الکترونیک از نوع B2C :
تجارت الکترونیکی یک فناوری برای تغییر است شرکت هایی که از آن به هدف ارتقاء سیستم فعلی خود استفاده می کنند از مزایای آن به طور کامل بهره نخواهند برد . بیشترین امتیازات تجارت الکترونیکی نصیب سازمانهایی خواهد شد که می خواهند روش و ساختار تجارت خود را تغییرداده و آن را با تجارت الکترونیکی همگون سازند . از دید خریداران فروشگاه های الکترونیکی ، مهمترین امتیازاتی که می توان به تجارت الکترونیکی منسوب کرد عبارتند از :
کاتولوگ و مشخصات کالاها به سهولت قابل دسترسی و مشاهده بوده و مشتری همچنین قادر است بر اساس ویژگیها متعدد (همچون نام ، نوع ، رنگ ، وزن ، قیمت ...) کالای مورد نظر خود را جستجو کند . توضیح کالاها می تواند به همراه تصاویر متعدد بوده و در عین حال می توان شامل تصاویر 3 بعدی نیز باشد که مشتری از زوایای گوناگون کالای مورد نظر را مشاهده می کند .
کالاها وخدمات می تواند توسط بقیه خریداران نظر دهی شوند و مشتری قادر است از نظرات بقیه خریداران درمورد کالای مورد نظر خود مطلع شوند .خرید از فروشگاه می تواند به صورت 24 ساعته و در تمام روزهای هفته انجام گیرد .بعضی از محصولات (همچون نرم افزار، کتابهای الکترونیکی ، موسیقی ، فیلم و...) در همان زمان خرید قابل دریافت از سایت فروشگاه هستند .کالاها معمولا از فروشگاههای فیزیکی ارزانترخواهند بود(به علت کم بودن هزینه های سربار فروشگاه و زیاد بودن تعداد خریداران .
فشار و استرس از یک فروشگاه فیزیکی ، به هنگام خرید از یک فروشگاه الکترونیکی وجود نخواهد داشت .مقایسه انواع گوناگون یک کالای خاص در فروشگاه های مختلف می تواند به راحتی انجام گیرد . فاصله این فروشگاه ها به اندازه یک click است .خریدار قادر است تمام فروشگاه ها را برای یافتن مناسب ترین قیمت برای کالا مورد نظر خود جستجو کند .خریدار پس از انتخاب کالا به سادگی و با فشردن چند کلید قادر به انجام سفارش و پرداخت هزینه ها بوده و بعد از مدت معینی کلای خریداری شده خود را در منزل دریافت خواهد کرد .بعد از دریافت کالا ، اگر مشکلی درکالای دریافت شده موجود باشد ، خریدار می تواند به سایت فروشگاه مراجعه کرده و از امکانات ارجاع کالا استفاده کند .


روش های ایجاد یک تجارت الکترونیک از نوع B2C :
اجزای اصلی یک تجارت الکترونیکی از نوع B2C تشکیل شده از یک فروشگاه الکترونیکی که به شکل صفحات متعدد WEB ساخته شده و توسط مرورگرهای مشتریان مورد استفاده قرار می گیرد ، و یک سرویس دهنده WEB که تمام مسائل مدیریتی فروشگاه و هر آنچه که از دید مشتریان به دور است به واسطه آن انجام خواهد گرفت . به غیر از این دو جزء اصلی بسیاری از فروشگاه های الکترونیکی ، نیازمند یک بانک اطلاعاتی نیز هستند تا مشخصات کالاها ، مشتریان و اطلاعات دیگر را در آن ذخیره کنند .همچنین اجزای فرعی دیگری نیز ممکن است بنا به ویژگی های فروشگاه مورد نیاز باشند از جمله این اجزا می توان از ابزار پردازش پرداخت های مشتریان و همچنین ابزارهایی برای ارسال محصولات و خدمات از طریق اینترنت نام برد .
تجارت Consumer to Consumer – c2c
انجام مزایده و مناقصه کالاها از طریق اینترنت ، در این گروه از تجارت الکترونیکی می گنجد نمونه ای از این نوع تجارت الکترونیکی که در حال حاضر به سرعت در حال رشد است را می توان در سایت ebay مشاهده کرد .
تجارت Business to Administration
این نوع تجارت شامل تمام تراکنشهای تجاری ، مالی بین شرکت ها و سازمان های دولتی است . تامین نیازهای دولت توسط شرکت ها و پرداخت عوارض و مالیات ها از جمله مواردی است که می توان در این گروه گنجاند . این نوع تجارت الکترونیک در حال حاضر دوران کودکی خود را می گذارند ولی در آینده ای نزدیک و بعد از آن که دولت ها به ارتقاء ارتباطات خود به واسطه تجارت الکترونیکی توجه نشان دهند به سرعت رشد خواهد کرد .
Consumer to Administration – C2A
این گروه هنوز پدیدار نشده است ولی به دنبال رشد انواع B2C وB2A دولت ها احتمالا تراکنش های الکترونیکی را به حیطه هایی همچون جمع آوری کمک های مردمی ، پرداخت مالیات بر درآمد و هرگونه امور تجاری دیگری که بین دولت و مردم انجام می شود گسترش خواهند داد .
:B2A – Business to government
این نوع تجارت رد وبدل کردن اطلاعات تجاری بین تاجر تولید کننده و دولت است .
تاجر تولید کننده ، تصویر و توضیحات کالا را قرار می دهد وامکان تماس مستقیم با خود را با ارائه تلفن ، فکس ، پست الکترونیک و... ایجاد می کند . بعدا دولت به عنوان مصرف کننده برای واحدهای تحت پوشش خود کالا را خریداری می نماید .
خرید و فروش در این سیستم به صورت عمده و ارسال ودریافت پول از طریق سیستم سنتی (عموما بانک ها) می باشد ، همچنین حمل وتحویل کالا به روش سنتی (عموما از طریق کشتی ، کانتینر و یا هواپیما) می باشد .
مشخصه های عمده این نوع تجارت عبارتند از :
حذف واسطه ها و دلال ها بین تولید کننده و دولت .
امکان جستجو و تحقیق بسیار سریع برای دولت جهت دستیابی به کالای با کیفیت و بهای مناسب .
امکان ارتباط مستقیم بین تولید کننده جهت دریافت نظرات دولت نسبت به کالای ارائه شده .
:Government to Business – C2B
این نوع تجارت ردوبدل کردن اطلاعات تجاری بین دولت به عنوان تولید کننده کالاو تاجر به عنوان خریدار کالا است . دولت به عنوان تولید کننده کالا مشخصات و تصاویر کالا را در سایت خود قرار داده و تاجر به عنوان خریدار کالا عمل می کند ولی بدیهی است خود مصرف کننده نیست و وی در نظر دارد این کالا را به تنهایی و یا به همراه کالاهای دیگر به مشتری مصرف کننده و به صورت تک فروشی بفروشد .
حذف واسطه و دلال های بین دولت و تاجر
امکان ارتباط مستقیم بین دولت و تاجر جهت دریافت نظرات تاجر نسبت به کالای ارائه شده .
Government to client – c2c:
این نوع تجارت دریافت بهای خدمات و کالای تولید شده توسط دولت از مصرف کننده است . دولت به عنوان مصرف کننده یک سری خدمات و کالاهای انحصاری به مصرف کننده امکان پرداخت بهای آن را به صورت مستقیم (online) می دهد .
دریافت پول از طریق یک واسطه به نام سیستم بانکی تجاری (merchant account) انجام می شود . ارائه خدمات و کالاها به طریق سنتی انجام می شود .
مشخصه بارز این نوع تجارت عبارتست از :
پرداخت مبلغ مورد نیاز به سهولت و از پشت کامپیوتر شخصی خود با داشتن کارت قابل شناسایی سیستم بانکی تجاری و صرفه جویی در وقت و انرژی مثل پرداخت قبوض آب ، برق ، تلفن ، گاز ، مالیات و ...
تجارت الکترونبکی به صورت فروش روی یک خط :
تجارت الکترونیکی به طور دقیق انجام کارهای تجاری به صورت خط یا خرید و فروش محصولات و خدمات از طریق ویترین های وب است . کالاهایی که به این شکل خرید و فروش می شوند کالاهای فیزیکی مانند اتومبیل و یا خدمات تنظیم برنامه مسافرت ، مشاور پزشکی روی خط و یا آموزش از را ه دور است نوع دیگر کالا که به شکلی روزافزون به روی شبکه اینترنت خرید و فروش می شود کالای رقمی است . اخبار ، صورت تصویر ، پایگاه داده ، نرم افزار و تمام محصولات مبتنی بر دانش مثال هایی از کالای رقمی است . بدین ترتیب تجارت الکترونیک همانند فروش کاتالوگ یا فروش خانگی از طریق تلویزیون به نظر می رسد.
مدل های تجارت الکترونیکی :
مدل های تجارت الکترونیکی معمولا به وسیله ترکیبی از بازنمایی های غیر رسمی ، متنی ، شفاهی ، گرافیکی موقتی مورد نمایش داده می شوند اما این بازنمودها معمولا باعث محدود شدن درک واضح مسائل تجارت الکترونیکی که سهامداران با آن رودررو هستند می شوند و اغلب شکاف میان مدیران تجاری و توسعه دهندگان IT را که باید سیستم های اطلاعاتی تجارت الکترونیکی را ایجاد نماید عمیق تر می کنند .
روش های مربوط به تحلیل سیستم های IT، معمولا دارای نوع جانبداری تکنولوژیکی هستند و عموما ملاحضات تجاری را به خوبی منعکس می کنند . در عین حال رویکردهای متعلق به علوم تجاری غالبا فاقد استحکام لازم برای توسعه سیستم های اطلاعاتی هستند . ادغام تجارت و مدل سازی IT ، مسلما به نفع صنعت خواهد بود زیرا تلفیق تجارت و سیستم ها IT ، مدتی است که یکی از ویژگی های بازار تجارت الکترونیکی شده است . در پروژه های تجارت الکترونیکی نشان دادن××××× چیزهای ارزشی در میان دست اندرکاران معین مهم است زیرا طرح های جدیدی را می توان به سهولت به زنجیره خریدار – فروشنده اضافه کرد یا آنها را کنا رگذاشت . این فرآیند واسطه گری (Intermadiation) و حذف واسطه گری (Disintermediation) نشان دهنده ریسک های خاص تجارت الکترونیک برای فروشندگان سنتی است مثلا واسطه ها مثل بازارها و دلال ها می توانند به سادگی در پروژه های تجارت الکترونیکی ظاهر و ناپدید شوند . روش ما قادر به مدل سازی عناصر قدرت نیز هست ما تنها می توانیم مدل خود قیمت ها را بلکه مدل دست اندکارانی را که سرویس با محصولی انتخاب می کنند ، ایجاد نماییم . مدل سازی دست اندرکارانی که مبادرت به انتخاب می کنند از آن رو مهم است که تجارت الکترونیک و ممکن است هزینه های سوئیچینگ را کاهش و شفافیت بازار را افزایش دهد تا به سهولت بیشتری سایر عرضه کنندگان را انتخاب کنند . اکثر پروژه های تولید تجارت الکترونیکی به سرعت انجام می شوند بنابراین داشتن مدلی کند می تواند مزیت برجسته ای به تکنیک های مدل سازی سنتی داشته باشد .
مدل Store front :
امروزه خرید online از امور روزمره در دنیا به شمار می رود که در عین حال از محبوبیت بسیاری نیز برخوردار است طبق آمار موجود در پایان سال 2005 60 درصد از کاربران اینترنت به صورت online خرید کرده اند . مدل را می توان تداعی گر کلمه e-businss در ذهن کاربران دانست ، زیرا اکثر آنها واژهe-businss را معادلStore front می دانند . این مدل با ادغام اعمالی چون پردازش پراکنش ها(transaction prosessing) مسائل امنیتی ، امور مربوط به پرداخت های onlineو ذخیره سازی اطلاعات ، فروشندگان اینترنتی را قادر به فروش کالا و خدمتشان بر روی وب کرده است که می توان این اعمال را پایه و اساس تبادلات مستقیم تجاری بر روی اینترنت دانست . برای اداره سایت های مبتنی بر این مدل لازم است تا فروشندگان ، لیستی از محصولات خود را در قالب کاتولوگ هایی در اختیار مشتریان قرار داده و سفارشات آن ها از طریق وب سایتی که به همین منظور طراحی شده دریافت می کنند . بسیاری از شرکت ها از روشی مشابه بنامEDI (ElectronicDatainterchange) استفاده می کنند که این روش با استاندارد کردن مسائلی چون صورت پرداخت ها ، صورت حسابها و.... امان ایجاد نوعی اطلاعات بین مشتریان و شرکت های تجاری به صورت الکترونیکی را دراختیار می گذارد .
مدل Dynamic Pricing :
وب همان گونه که روش های تجارت را دگرگون کرد تغییراتی در نحوه قیمت در نحوه قیمت گذاری کالاها نیز ایجتد نمود . کمپانی های هم چون Priceline(http://www.oriceline.com%29/ و Imadia(http://www.imadia.com%29/ این امکان را برای مشتریان فراهم ساخته اند تا قابقهای پیشنهادی خود را درموردکالاها و خدمات بیان کنند . بسیاری از سایت ها با استفاده از راهبردهای منتخب در شرکت با دیگر سایت ها و همچنین ارائه تبلیغات تجاری ، محصولات خود را با قیمتی مناسب و بسیار نازل و یا حتی رایگان عرضه می کنند .
مبادله خدمات و ایجاد تحقیقات از دیگر روش های مورد استفاده شرکت ها برای جلوگیری از افزایش قیمت ها ست .
مدل Name-Your-Price :
مدل تجاری Name-Your-Price این امکان را دراختیار مشتریان قرارمی دهد تا قیمت کالا و سرویس های مورد نظرشان را تعیین کند(سایتwww.oriceline.com مثال مناسبی در این مورد است . بسیاری از شرکت هایی که از این مدل تجارت تبعیت می کنند با پیشگامان عرصه هایی چون حمل ونقل ، واگذاری اعتبار و صنایعی دیگر از این دست ، دارای نوعی مشارکت هستند . این صنایع پس از دریافت بهای مطلوب مشتری تصمیم به فروش کالا و یا خدمات خود می گیرند .
مدل Comparison Pricing :
مدل Comparison Pricing این امکان را برای مشتری فراهم می سازد تا با جستجو درمیان تمامی تجار اینترنتی ، کالا و یا خدمات دلخواهشان را با نازل ترین بها بیابند (همان طور که در سایت Bottomdollar.com) ، مشاوره خواهید کرد که این سایت ها غالبا درآمد خود را از راه شرکت با برخی از تجار به خصوص بدست می آورند . بدین ترتیب شما باید در استفاده از این خدمات دقت کنید زیرا الزاما پایین ترین قیمت موجود بر روی وب را دریافت نکرده اید . این در حالی است که دیگر سایتهای مشابه به امید کسب مشتریان بیشتر معروفترین فروشگاه های اینترنتی را جستجو می کند.
مدل Bartering مدل مبادلات پایاپای
یکی دیگر از روش های مدیریتی معمول در زمینه تجارت الکترونیکی مبادله خدمات پایاپای محصولات است سایت Ubarter.com(http://www.woarter.com%29/ سایتی است که درآن مشتریان معمولی و کمپانی های مختلف می توانند محصولات خود را در ازای دریافت کالاهای مطلوبشان بفروش برسانند . فروشنده یک پیشنهاد اولیه با هدف انجام یک مبادله پایاپای با خریدار و به منظور جلب موافقت نهایی مشتری ارائه می کند . مجموعه عظیمی از محصولات و خدمات موجود در این سایت با استفاده از همین روش قابل معامله هستند .
عرضه محصولات و خدمات رایگان :
بسیاری از کارآفرینان ، مدل تجاریشان را بر روی جریان تبلیغات بازرگانی استوار می سازند . شبکه های تلویزیونی ، ایستگاههای رادیویی ، مجلات ، رسانه های چاپی و غیره با سرمایه گذاری بر روی تبلیغات کسب درآمد می کنند . بسیاری از این سایت ها که معرفی خواهد شد به منظور انجام مبادلات پایاپای محصولات و خدمات با کمپانی های دیگر دارای نوعی مشارکت هستند .
سایت (http://www.iwon.com%29iwon.com/ یک سایت پر مخاطب است که تمام کاربران را که در حال استفاده از آن هستند . این سایت مخاطبان را درقرعه کشی شرکت داده و هدایایی را به برندگان اختصاص می دهد .
سایت Freelotto.com سایت دیگری است که با تکیه بر درآمدی که از راه تبلیغات نصیب آن می شود جوایز گرانبهایی را به بازدید کنندگان عرضه می کند .
سرویس های ارائه خدمات مسافرتی online
هم اکنونکاربران وب قادرهستند به جستجوی و انجام مقدمات امور مسافرتی خود و به صورت Online بپردازند و بدین وسیله مبالغ کمتری را بابت انجام این گونه امور مصرف کنند . اطلاعاتی که قبلا تنها در آژانس های مسافرتی قابل دسترسی بود امروز بر روی وب ارائه می شود شما پایین ترین قیمت ها ، مناسب ترین زمان ها و بهترین صندلی ها خالی موجود مطابق با شرایط خودتان را به راحتی بر روی وب خواهید یافت .
انواع سایت های پرتال :
سایت های پرتال به بازدید کنندگان امکان می دهند تا تقریبا هر چیزی را که در جستجوی آن هستید در یک محل پیدا کنند این سایت ها معمولا حاوی اخبار ، وقایع ورزشی ، گزارش وضعیت هوا و همچنین امکان جستجو در وب هستند . بیشتر مردم واژه پرتال را می شنیدند ، اغلب به یاد موتورهای جستجو می افتادند . درواقع موتورهای جستجو ، نوع از پرتال یعنی پرتال افقی هستند این گونه پرتال ها اطلاعات را درمجموعه بسیار گسترده ای از موضوعات مختلف جمع آوری می کنند .
نوع دیگر پرتال که به «پرتال عمودی» معروف است اطلاعات را درمجموعه خاصی از موضوعات جمع آوری می کند به عبارت ساده تر ، پرتالهای افقی ، عمومی و پرتال های عمودی تخصصی هستند .
خرید های online بخش عمده ای از سایت های پرتال را به خود اختصاص می دهند . سایت های پرتال به کاربران کمک می کنند تا اطلاعات زیادی را درمورد اقلام مورد جستجوی خود جمع آوری کرده و برخلاف برخی از بازارچه های خرید online امکان از بازارچه های خرید online امکان برگشت و گذار مستقل در فروشگاههای مختلف را در اختیار آنها قرارمی دهند برای مثال Yahoo! به کاربران اجازه می دهد . تا گشتی در سایت های مختلف بزنند ، اما امکان خرید اجناس و پرداخت بهای آن تنها از طریق Yahoo! امکان پذیر است .
سایت About.com به کمک سرویس ویژه ای موسوم به Site Guide که به مانند یک نماینده خرید برای کاربران انجام وظیفه می کند تجربه منحصر به فردی را در اختیار کاربران قرار می دهد . بهره گیری از امکانات سایت های پرتال جهت خرید online برای اکثر کاربران جالب است . هریک از سایت های پرتال تجربه تقریبا متفاوتی را دراختیار قرار می دهند .برخی دیگر از سایت های پرتال بابت درج پیوند فروشندگان ، مبالغی را از آن ها دریافت می کنند در حالی که این عمل در برخی دیگر از سایت ها به صورت رایگان انجام می پذیرد .برای نمونه سایت Goto.com به ازای هر فرآیند “Click-Thtough” که از جانب خریداران انجام می شود صورت حسابی را برای فروشنده مربوطه ارسال می کنند .سایت های دیگری هم ، چون About .com وAltavista.com از ارسال صورت حساب بابت تبلیغ کالاها و خدمات شرکت های عرضه کننده خودداری می کنند اما در این سایت ها پرداخت بهای کالاها و خدمات تنها از طریق آنها صورت می گیرد به این ترتیب بخشی از سود حاصل از خرید نصیب آن ها می شود .
فصل سوم
سیستم بازاریابی
مقدمه ای بر رفتار خریدار و سیستمهای جذب مشتری:
مدل‌های استانداردی برای رفتار خریدار توسط Booms(1981)& Bettman(1979) ارائه شده است. این ویژگی‌ها روی پاسخ مشتریان به پیام‌های بازاریابی تاثیرگذار است. برای یک بازاریاب اینترنتی، مرور فاکتورهایی که روی رفتار افراد تاثیر می‌گذارد بسیار حائز اهمیت است زیرا ممکن است لازم باشد که یک وب سایت بتواند خود را با مشتریان با فرهنگ‌های مختلف و پس‌زمینه‌های اجتماعی متفاوت هماهنگ سازد. همچنین ممکن است کاربران، سطوح تجربی متفاوتی را در استفاده از وب داشته باشند.
مطالعات نشان داده است که شبکه جهانی وب توسط گروه‌های مختلف کاربران به گونه‌های مختلفی استفاده می‌شود. Lewis &Lewis(1997) پنج دسته متفاوت از این کاربران وب را مشخص نموده‌اند:
: Direct Information Seekers این کاربران به دنبال محصول، بازار یا اطلاعات کافی در رابطه با جزییات لوازم کلوپ‌های فوتبال و غیره می‌گردند. این نوع کاربران تمایل دارند که در استفاده از وب، تجربه کسب نمایند و مهارت‌های کافی در استفاده از موتورهای جستجو و دایرکتوری‌ها را بدست آورند. بررسی‌های شبکه جهانی وب GUV ( www.guv.gatech.edu) داده است که این افراد روش متمرکزتری برای استفاده از اینترنت دارند.
: Undirected Information Seekers این کاربران، کاربرانی هستند که اغلب surfers نامیده می‌شوند. این کاربران بیشتر تمایل دارند که به جستجو روی اینترنت بپردازند و اغلب مراجعات آنها به سایت ها توسط hyperlink ها انجام می شود. اعضای این گروه، عموما افرادی تازه کار هستند( اما لزوما این گونه نیست) و احتمال اینکه روی تبلیغات bannerکلیک کنند بسیار بیشتر است.
: Directed Buyers این خریدارها در هنگام خرید محصولات خاص به صورت برخط عمل می کنند. برای چنین کاربرانی، broker یا Cyber me diaries که ویژگی های محصولات و قیمت ها را مقایسه می کنند، محل های مهمی محسوب می شوند که اغلب به آن ها رجوع می کنند.
: Bargain hunters این کاربران به دنبال تبلیغات فروشی مانند ارائه نمونه های مجانی یا انعام هستند. به عنوان نمونه، سایت cybergold (www.cybergold.com) به کاربرانی که تبلیغات هدفمند آن ها را بخوانند، پول ناچیزی می دهد.
: Entertainment Seekers این ها کاربرانی هستند که به دنبال ایجاد تراکنش با وب به هدف سرگرمی و لذت بردن با وارد شدن به مسابقات یا سرگرمی ها می باشند .هنگام طراحی یک سایت وب، توجه به فراهم آوردن اطلاعات و رهنمودهای هدایت کننده برای هر دسته از کاربرانی که در دسته مخاطبان نهایی قرار می گیرند، بسیار مفید می باشد. یک سایت خرده فروشی باید تمامی انواع کاربرانی که در بالا به آنها اشاره شد را در نظر بگیرند. در حالیکه ملاقات کنندگان یک سایت B2B اغلب Direct Information Seekers و خریدارها هستند. گرچه اینطور فرض می شود که کاربران در دسته های فوق قرار می گیرند، ولی ویژگی های کاربران می تواند بسته به اینکه در حال حاضر به چه هدفی از اینترنت ( سرگرمی یا کار) استفاده می کنند، تغییر نماید.
روش دیگر نگرش به رفتار مشتری در استفاده از وب سایت می تواند به پذیرش آن‌ وب سایت بستگی داشته باشد. فرایند ایجادسازگاری kotler(2005) از مراحل زیر تشکیل شده‌است:
1- آگاهی
2- علاقه
3- ارزیابی
4- آزمایش
5- سازگاری
حرکت کاربران در این گام‌ها مورد بررسی قرار گرفته است. این مدل برای سایت‌هایی که بسیار به آن‌ها رجوع می‌شود، مناسب است و برای مشتری که تنها یک بار سایتی را ملاقات می‌کند، مناسب نیست. نقش اینترنت در پشتیبانی از مشتریان در مراحل مختلف فرایند خرید باید درنظر گرفته شود. شکل 1-3 نشان می‌دهد که چگونه اینترنت می‌تواند برای پشتیبانی از مراحل مختلف فرایند خرید به کار رود. براساس تحلیلی که توسط Berthon انجام شده است، کارایی سنتی روابط با استفاده از وب سایت به تدریج از گام 1 به 6 افزایش می‌یابد. بررسی هر مرحله از فرایند خرید که در شکل 1-3 نشان داده شده است، می‌تواند مفید بودن اینترنت را زمانیکه در مراحل مختلف پشتیبانی از هدف‌های بازاریابی بکار می‌رود، نشان دهد.

ارائه یک مدل ریاضی برای تحلیل رفتار مشتری:
یکی از قسمتهای اصلی تشکیل دهنده وب کاوی ، کاوش نحوه استفاده از وب است که خود در بر گیرنده مبحث تحلیل رفتار مشتری میباشد.در حال حاضر وب سایتهای اینترنتی بزرگترین منبع تولید داده ها در دنیا میباشند که در آنها این داده ها در اشکال مختلفی نظیر متن ، عکس و سایر فرمتهای صوتی و تصویری تولید میشوند. با توجه به محدودیت توانایی های انسان ، حتی دیدن این حجم از داده ها هم برای بشر امکان پذیر نمیباشد. از این رو برای درک و استفاده موثر از این داده ها نیازمند به کار گیری الگوریتم ها و ابزارهای وب کاوی هستیم .یکی از قسمتهای اصلی تشکیل دهنده وب کاوی ، کاوش نحوه استفاده از وب سایت است که میتوان با تحلیل جریان کلیک مشتری به این امر دست یافت.هدف از این بخش ارائه مدلی جهت یافتن محتملترین مسیر حرکت مشتریان در سایت است که اهمیت بسیاری در بازاریابی اینترنتی دارد . شایان ذکر است که امروزه بسیاری از سایتها از چنین مدلهایی برای تشخیص نیازمندی مشتریان استفاده نموده و به عنوان مثال در دوره های زمانی مشخص ، محصولات مورد نیاز شما را به صورت ایمیل و یا کاتالوگهای اینترنتی ارسال مینمایند. از جمله معروفترین این سایتها میتوان به ebay و یا Alibaba اشاره نمود که با وجود تفاوتهای کاربری بسیار زیاد از بسیار مشابهی در زمینه تحلیل رفتار مشتری استفاده مینمایند.
تاریخچه مدلسازی بر روی رفتار مشتری :
برای تحلیل رفتار مشتری از مدلهای آماری و احتمالی مختلفی به منظور تشکیل الگوهای مسیر حرکت کاربران در وب سایتهای اینترنتی استفاده شده است.
بستاوروس در سال 2001 و زاکرمن و همکاران در سال 2003 از مدلهای مارکوفی برای پیش بینی صفحات بعدی درخواست شده به وسیله کاربران با در نظر گرفتن صفحات قبلی بازدید شده به وسیله آنها استفاده کرده اند. هابرمن و همکاران در سال 2005 یک روش قدم زنی تصادفی را برای مدل سازی تعداد صفحات درخواست شده به وسیله کاربران در یک وب سایت خاص به کار برده اند. سیدز و همکاران در سال 2007 نشاد داده اند که مدلهای سفارش اولیه مارکوف ، ابزار توانمندی برای کمک به دسته بندی انواع مختلف مشتریان میباشند. تمرکز تحقیقات مزکور و بیشتر کارهای انجام شده در زمینه علوم کامپیوتر بر روی پیش بینی با استفاده از الگوریتم های پنهان کننده ، دسته بندی و یا تولید کننده میباشد.
والری در سال 2009 به مدل سازی و شبیه سازی مشتری پرداخته و بیشتر مدل سازی یک مشتری منحصر به فرد مد نظر وی بوده است. این نوع مدل برای پیش بینی زمان مشاهده بعدی ، کل زمان مشاهده صرف شده برای مشاهده بعدی و زمان صرف شده برای مشاهده محصولات متفاوت به کار میرود. در این پروژه - ریسرچروشهای مختلف پیشبینی نیز مورد بحث و بررسی قرار میگیرند. دیوزینگر و هابر در سال 2010 به توصیف یک مطالعه موردی میپردازند که به وسیله ASK.net و شرکت SAS آلمان انجام شده است که هدف آن تقویت حضور در وب سایت و کسب دانایی در مورد مشتریان میباشد. گلدفارب تقاضای موجود برای ورودیهای اینترنتی را با استفاده از داده های جریان کلیک بیش از 2654 کاربر تخمین میزند. وی روش گوتدگنی و لیتل را برای فهم بهتر انتخاب ورودی های اینترنتی به مار میبرد. سیسمیرو و بایکلین در سال 2010 رفتار مشتریان مراجع به یک وب سایت را با استفاده از داده های جریان کلیک ذخیره شده در فایلهای ثبت وقایع سرور آن وب مدل سازی کرده اند. در این مدل دو جنبه رفتار بازدید تست شده :
تصمیم مراجعه کنندگان به ادامه بازدید (از طریق ثبت نام و یا ارائه درخواست صفحات اضافه) و یا تصمیم به خروج از سایت.
مدت زمان صرف شده برای بازدید از هر صفحه.
مدل سازی :
انخاب مدل مناسب برای مساله :
بعد از مروری کلی بر روی مساله مورد بحث ، مدل زنجیره ایمارکوف به عنوان مدلی مناسب برای حل مساله تحقیق انتخاب میگردد. در مواردی که محققان از مدلهای مارکوفی برای پیشبینی مسیر حرکت یک کاربر استفاده نموده اند به این مساله اشاره شده که صفحهk ام مشاهده شده به وسیله فرد اساسا وابسته به محتوا و خصوصیات موجود در صفحه k-1 ام انتخاب شده به وسیله وی میباشدکه این خود نشان دهنده صحت استفاده از مدلهای مارکوف درجه یک است.
در ادامه با در نظر گرفتن مدل مارکوف درجه 1 به عنوان مدلی مناسب برای مدل سازی این مساله به تعریف پیشامد بازدید یک کاربر از سایت با استفاده از این مدل میپردازیم. با فرض اینکه وب سایت ما دارای N صفحه متمایز است ، این پیشامد شامل توالی صفحات مشاهده شده به وسیله کاربر در بازدید که ممکن است در این مسیر بازدید یک صفحه مشخص چندین بار مشاهده شود. برای نشان دادن پیشامد رفتار بازدید از متغیرهای … KL، K3، K2، K1 استفاده میکنیم که در آن اندیس L نشان دهنده تعداد صفحات مشاهده شده به وسیله وی میباشد. با فرض مشاهده L صفحه از وب سایت توسط کاربر مورد نظر ، متغیر های تصادفی … KL، K3، K2، K1 نشان دهنده نوع صفحات انتخابی در مسیر طی شده به وسیله کاربر در یک بازدید وی میباشند. در اینجا برای نشان دادن هر پیشامد مسیر حرکت یک کاربر ، علاوه بر نمایش توالی صفحات طی شده به وسیله وی ، برای نمایش ورود و خروج به وب سایت از یک گره مجازی (0) استفاده میشود که گره بعد از آن در ابتدای مسیر ، نشان دهنده اولین صفحه مشاهده شده به وسیله کاربر و گره قبل از آن در انتهای مسیر نشان دهنده آخرین صفحه مشاهده شده به وسیله وی میباشد. به این ترتیب برای هر پیشامد مسیر بازدید یک کاربر از سایت داریم : 0K1=KL= که در آن L برابر تهداد صفحات مشاهده شده به وسیله وی از سایت در این بازدید به اضافه 2 میباشد. اگر کاربر وارد وب سایت شده و به ترتیب از صفحات 1و2و5و1 بازدید کند و از وب سایت خارج شود ، پیشامد بازدید وی مطابق شکل 2-3 نمایش داده میشود :

شکل 2-3 : نمایش پیشامد بازدید

شکل 3-3 : پیشامد بازدید برای یک کاربرخاص در حالت کلی
با توجه به تعاریف ارائه شده ، بدیهی است که همواره متغیر L بزرگتر از 2 میباشد و همچنین برای مدل سازی تابع هدف ، پیشامد کلی شکل 3-3 را برای یک کاربر خاص در نظر گرفته و رابطه احتمالی آن را مینویسیم:
PA=PK1=0,K2=k2,K3=k3,……,Kl-1=kl-1,Kl=0=P0Kl-1*PKl-1Kl-2*……*PK3K2*PK20با توجه به رابطه احتمالی به دست آمده ، هدف ما یافتن مقدارهایی برای متغیر تصادفی K به گونه ای است که احتمال کل یا همان P(A) حداکثر شود.
مدل ریاضی پیش بینی مسیر حرکت یک کاربر
در ادامه برای یافتن max{k1,k2,….,kl}P(K) با استفاده از برنامه ریزی صفر و یک ، ابتدا تابع هدف P(K) را که با استفاده از مدل زنجیره مارکوف درجه 1 مدل سازی میشود ، با به کار گیری تبدیل مناسب به تابع هدف روش برنامه ریزی صفر و یک تبدیل میکنیم. سپس محدودیتهای این مدل برنامه ریزی را نوشته و مدل نهایی را میابیم.
مدل سازی تابع هدف برنامه ریزی صفر و یک
فرض کنید وب سایت ما 10 صفحه متمایز دارد. مسیر حرکت موجه در شکل زیر نمایش داده شده است. در این پیشامد فردی در یک بار بازدید خود از وب سایت ابتدا وارد سایت شده و صفحه 2 را به عنوان اولین صفحه مشاهده میکند. سپس به ترتیب صفحات 7و2و7و4 را دیده و از سایت خارج میشود. مسیر و گراف حرکت این کاربر معادل شکل 4-3 میباشد.

شکل 4-3 : مسیر و گراف حرکت کاربری با ترتیب صفحات 2و7و2و7و4
برای مدل سازی تابع هدف این مساله با فرض اینکه پارامتر n برابر تعداد صفحات وب سایت باشد ، متغیر عدد صحیح xij را برابر با تعداد دفعات حرکت کاربر از صفحه i به صفحه j تعریف میکنیم . بنابر این در مثال فوق داریم :
X02=1 , x27=2 , x72=1 , x74=1 , x40=1
For all other i,j xij=0
maxPa=maxk1,k2,….,klPK = maxk1,k2,….,klP{K1=0,K2=k2,….Kl-1=kl-1,Kl=0=maxk1,k2,…,klP0Kl-1PKl-1Kl-2……PK3K2PK20به این ترتیب ابتدا به نظر میرسد که مسئله ما یک مساله برنامه ریزی عدد صحیح میباشد . اما یک ویژگی بسیار مهم در مدلهای مارکوفی درجه 1 ، مدل ما را به یک مدل برنامه ریزی صفر و یک تبدیل میکند. ویژگی مذکور به شرح زیر است :
در مدل مارکوف درجه 1 ، هر مسیر دارای گره تکراری به جز گره صفر قابل تبدیل به مسیر بدون گره تکراری بجز گره صفر با مقدار تابع هدف بیشتر میباشد.

شکل 5-3 : پیشامد بازدید عمومی S که دارای حداقل یک گره تکراری k است.
برای اثبات این ادعا شکل 5-3 را در نظر بگیرید که پیشامد بازدید عمومی S را که حداقل دارای یک گره تکراری k است ، نشان میدهد. این پیشامد بازدید عمومی را میتوان به سه بخش اصلی افراز کرد. بخش A که در برگیرنده توالی صفحات طی شده در این پیشامد از ابتدا تا قبل از اولین گره k است. بخش B که در بر گیرنده خود دو تکرار گره k و تمامی گره های بین این دو تکرار است و در نهایت بخش c که در بر گیرنده توالی صفحات مشاهده شده بعد از دومین گره k تا انتهای این پیشامد بازدید عمومی است. احتمال رخ دادن پیشامد عمومی S به شرح زیر است.
PS=P0Kl…PKnK*PKKn-2….PKKm *PKmKm-1….PK10حال اگر قسمت B را که در بر گیرنده هر دو گره تکراری و کلیه گره های بین آنهاست از پیشامد عمومی S حذف کرده و فقط یک گره k را جایگزین آن کنیم پیشامد S| حاصل میشود که در شکل 6-3 نمایش داده شده است :
PS|=P0Kl…PKnK*PKKm *PKmKm-1….PK10
شکل 6-3
با توجه به این مطلب که احتمال همواره مقداری بین صفر و یک دارد ، داریم :
PkKm>PKKn-2….PKKmپس میتوان نتیجه گرفت که همواره PS|>PS است.
همانطوری که دیدیم با حذف دو گره تکراری و تمامی گره های بین آنها و جایگزینی یک گره از همان نوع به جای آنها پیشامدی با احتمال وقوع بیشتر حاصل شد. حال اگر به ازای تمامی گره های تکراری این پیشامد ، این کار را انجام دهیم در نهایت یک پیشامد بازدید بدون گره تکراری با مقدار احتمال وقوع بیشتری نسبت به تمام پیشامدهای قبلی حاصل میشود و ویژگی مذکور به اثبات رسیده است.
با توجه به ویژگی مذکور در میابیم که جوابها با xij های بزرگتر از یک گرچه ممکن است موجه باشند اما هرگز بهینه نیستند. بنابر این برای یافتن جواب بهینه مسئله برنامه ریزی عدد صحیح قبلی کافی است جواب مسئله برنامه ریزی صفر و یک جدید را یافت چرا که جواب بهینه مسئله برنامه ریزی صفر و یک جدید قطعا جواب بهینه مسئله برنامه ریزی عدد صحیح قبل هم میباشد.
در این حالت متغیر جدید xij در صورتی که کاربر از صفحه i به j رفته باشد برابر 1 و در غیر این صورت برابر 0 خواهد بود. برای محاسبه تابع هدف P(K) برای این پیشامد جدید با استفاده از مدل زنجیره مارکوف درجه 1 داریم.
P(K)= P(K1=0, K2=2, K3=7, K4=4, K5=0)=P|k
با استفاده از مدل زنجیره مارکوف درجه 1 احتمال پیشامد بالا برابر است با :
P|k=P(0|4)p(4|7)P(7|2)P(2|0) =>
ln P|k=ln(p(0|4))+ln(P(4|7))+ln(P(7|2))+ln(P(2|0)) =>
ln P|k=x40 ln(f(0|4)) + x74ln(f(4|7)) + x27ln (f(7|2)) + x02 ln(f(2|0))
بنابر این در حالت کلی برای هر توالی ممکن (موجه) از صفحات بازدید شده میتوان تابع هدف صفر و یک زیر را تعریف نمود :
F=lnPK=lnPk/=j=0ni=0nxijln⁡(fji)lnfji=pijF=lnPk/=j=0ni=0nPijxijmaxF ≡min-Fmin-F=min(-j=0ni=0nPijxij)cij=-pijmin-F=minj=0ni=0ncijxijلازم به ذکر است که در اینجا منظور از f(j|i) ، درایه واقع در سطر i ام و ستون j ام ماتریس انتقال مدل مارکوف درجه یک برای کاربر مورد نظر است که برابر احتمال رفتن از صفحه i ام به صفحه j ام میباشد و با ساتفاده از فراوانی نسبی حرکت کاربر از صفحه iام به صفحه jام نسبت به کل حرکات او در لاگ فایلهای سرور مورد نظر محاسبه میشود.
مدل سازی محدودیتهای برنامه ریزی صفر و یک
با در نظر گرفتن گراف مسیر طی شده در مثال قبل میتوان کلیه محدودیتهای این مساله برنامه ریزی صفر و یک را به این صورت بیان نمود :
در هیچ یک از مسیرهای بازدید موجه این مساله ، یک صفحه خاص چند بار پشت سر هم بلافاصله مشاهده نمیشود. در واقع تکرار چند بار پشت سر هم و بلافاصله یک صفحه خاص در یک مشاهده بازدید را یک بار مشاهده آن در نظر میگیریم . در واقع در گراف مسیر بازدید ، لوپ (حلقه) به طول صفر نداریم (شکل 7-3). در واقع داریم : xij=0 if i=j
در طول مسیر بازدید به هر گره ای که وارد میشویم باید بتوانیم از آن خارج شویم :
i=0nxik=j=0nxkj , k=0,1,…,nهر پیشامد مسیر بازدید از گره مجازی صفر شروع و به آن هم ختم میشود :
i=0nxi0=1محدودیت زیر که همان محدودیت شروع از گره مجازی صفر است ، خود به خود و با در نظر گرفتن محدودیتهای 2 و3 با هم همواره برقرار میباشد.
i=0nx0j=1در هیچ یک از مسیرهای موجه برای این مساله برنامه ریزی صفر و یک مسیر بدون گره صفر نداریم.
yi=j=0nxij for all ii∈k/j∈kxij≥yhS=0,1,2,…,nfor each h∈K/,K∁S and 0∈KK/=S-Kمحدودیت حذف کلیه جواب ها با گره های تکراری به شرح زیر است
Yi={0,1} for all i
در نهایت کلیه متغیرهای Xijاز نوع عدد صفر و یک میباشند
Xij={0,1} for all i , j
استفاده از خروجی مدل :
فصل چهارم
طراحی مدل وب سایت
شرایط کیفی لازم برای سرور وب سایت:
در اینجا به بیان برخی ویژگیهای لازم برای سیستم سرور وب سایت میپردازیم. لازم به ذکر است که وجود برخی از این ویژگیها مهم و حیاتی است و برخی دیگر از اهمیت کمتری برخوردارند. جدول 1-4 به بیان مشخصه های لازم به همراه درجه اهمیت آنها برای سرور وب سایت و بانک اطلاعاتی انبار و مشتریان میپردازد.
اهمیت پایین اهمیت کمتر مهم بسیار مهم ویژگی
قابل استفاده
امنیت
کارایی
دقت سیستم
قابلیت اطمینان
قابلیت تعمیر
انعطاف پذیر
قابل جابجایی
طراحی گرافیکی وب سایت میبایستی به گونه ای باشد که علاوه براجتناب از هرگونه پیچیدگی ، کلیه امکانات لازم برای کاربرمحیا باشد . همچنین به جهت رسیدن به Speed factor بالاتر که در مباحث مربوط به SEO بسیار مهم میباشد این طراحی گرافیکی میبایستی از نظر حجمی بسیار سبک باشد.
امنیت سرور یکی از مواردی است که میبایستی به آن توجه ویژه گردد. معمولا این امنیت به صورت پایه ای توسط وب سرور تامین میگردد . البته برای بالا بردن امنیت وب سایت گزینه های دیگری نیز پیشنهاد میگردد مه استفاده از آنها میتواند مفید باشد.
یکی از مهمترین قابلیتهای مورد بحث در مورد سرور ، کارایی آن است. به گونه ای که بتواند بدون اینکه تاخیری در زمان پاسخگویی کاربران ایجاد کند ، در یک زمان پاسخگوی کلیه مراجعین به سایت باشد. البته با توجه به مدل ریاضی مربوط به تحلیل رفتار مشتری ، میبایستی توجه به این قابلیت وب سایت بیش از پیش باشد.
در طول زمان فعالیت وب سایت ، همواره اطلاعات مربوط به محصولات و انبار از سرور دریافت میگردد. توجه به این نکته بسیار ضروری است که دقت این اطلاعات و دقت در محاسبات و پردازشها در نهایت منجر به سیستمی پایدار تر و قابل اطمینان تر میشود.
باید انتخاب سرور به گونه ای باشد که کاربران هیچ گاه به دلیل قطع ارتباط با سرور دچار مشکل نشوند.
طراحی وب سایت باید به گونه ای باشد که در کلیه اسکرین ها و با کلیه مرورگرهای وب قابل مشاهده باشد. لازم به ذکر است که همواره نیاز به اجرای برنامه های اضافی به هنگام مشاهده وب سایت یکی از مواردی است که در نهایت به نارضایتی کاربر می انجامد.
قابلیتهای اصلی وب سایت:
ثبت نام مشتریان
ورود و خروج مشتریان به وب سایت با شناسه
آپدیت اطلاعات مشتری
امکان جستجو و یافتن محصول مورد نظر
اضافه کردن محصول به سفارش
حذف محصول از سفارش
ثبت سفارش
امکان چاپ فاکتور
امکان پیگیری و ردیابی سفارش
بانک اطلاعاتی وب سایت :
موجودیتها و جداول بانک اطلاعاتی:
جدول مشتریان

جدول اطلاعات کارمندان

جدول اطلاعات گروه محصولات :

جدول اطلاعات انبارها:

جدول اطلاعات سفارشها

جدول اطلاعات محصولات

جدول وضعیت موجودی انبار

دامنه کاربردی سایت:
دامنه کاربردی سایت را میتوان به طور کلی به دو قسمت فروش و انبارداری تقسیم نمود . در قسمت انبارداری ، وظیفه اصلی قسمت انبار داری در واقع شامل فعالیتهای کنترل موجودی ، بسته بندی و ارسال میباشد. کارکنان بخش انبار داری پس از دریافت صورت سفارش در سیستم فروش سایت به صورت آنلاین محصولات موجود در این سفارش را بسته بندی و پس از تایید صدور فاکتور توسط سیستم آنرا ارسال مینمایند.فعالیت درگر این بخش شامل به روز رسانی اطلاعات مربوط به انبار و محصولات میباشد. اطلاعات مربوط به محصولات توسط تامین کننده ها ارسال میشود و پس از بررسی در سیستم ثبت میگردد. فعالیت اصلی قسمت فروش نیز شامل فروش محصولات و ارسال صورتهای سفارش به قسمت انبار داری میباشد. در ادامه به شرح کلی عملکردهای سیستم میپردازیم.
کاربران سیستم
به طور کلی کاربران سیستم را میتوان به سه بخش مشتریان ، اپراتورهای قسمت فروش و انبار و پرسنل تقسیم نمود. مشتریان سیستم میتوانند مشخصات خود را در سیستم ثبت نمایند ، سفارش خود را بر روی سیستم قرارداده و سپس از طریق شماره پیگیری به ردیابی سفارش خود بپردازند. سیستم به طور خود کار بخش انبار را از سفارشهای قرار داده شده مطلع میسازد تا این قسمت نسبت به آماده سازی و ارسال سفارش اقدام نماید. همچنین سیستم به طور اتوماتیک و به هنگام ثبت سفارش توسط مشتری از وجود کالای مورد سفارش در انبار اطمینان حاصل میکند. همانطوری که ذکر شد یکی از وظایف کارمندان بخش انبار داری به روز رسانی اطلاعات موبوط به انبارها و پرسنل این بخش است.
برای اینکه دید بهتری بر کاربران سیستم و فعالیتهای آنها ارائه دهیم ، توجه شما را به جدول زیر جلب مینماییم:
اپراتورهای سایت پرسنل مشتریان به روز رسانی اطلاعات انبار
به روز رسانی اطلاعات محصولات
به روز رسانی اطلاعات پرسنل
به روز رسانی اطلاعات موجودی
Login
Logout
ایجاد پروفایل
تغییر اطلاعات پروفایل
تغییر محصولات مورد سفارش
جستجوی محصولات
قرار دادن سفارش
مشاهده وضعیت سفارش
درخواست محصول

—d1117

برای تجارت الکترونیک تعاریف زیادی وجود دارد. بر خلاف مباحثی چون تحقیق در عملیات یا کنترل پروژه که دوران رشد و تغییر و تحول خود را طی کرده اند اینترنت و مباحث زاییده ی آن هنوز در حال تغییر هستند و بنا بر این تعاریف آنها نیز در این سیر تحولی در هر دوره از زمان دستخوش دگرگونی می شود. در بین تعاریف موجود از تجارت الکترونیک کاملترین آنها عبارت است از: خرید فروش و تبادل هرگونه کالا خدمات و یا اطلاعات از طریق شبکه های کامپیوتری از جمله اینترنت. این تعریف همانگونه که ملاحظه می کنید بسیار جامع و فراگیر است به گونه ای که مباحثی چون e-learning ,e-medicine ، e-government و... را نیز تحت پوشش قرار می دهد[1]. و تنها اینترنت را به عنوان ابزار معرفی نمی کند بلکه این عمل را از طریق هر گونه شبکه ی کامپیوتری ممکن می داند.
شاید کمتر کسی تصور می کرد که اختراع رایانه چنان تحولی در زندگی بشر ایجاد کند که تمام ابعاد زندگی وی را تحت تاثیر خود قرار دهد. اولین ثمره‌ی این انقلاب تکنولوژیکی، اینترنت – پدیده‌ای که ایده‌ی شکل‌گیری آن از جنگ جهانی دوم شکل گرفت - بود.شبکه‌های اولیه (آپارنت) دارای host نبودند و تمامی کامپیوترها نقش میزبان را ایفا می‌کردند و در عین‌ حال می توانستند به حافظه ی یکدیگر دسترسی یابند . با رشد اینترنت و ایجاد شبکه های پیشرفته ی امروزی ، موضوع تکنولوژی اطلاعات یا IT مطرح شد و به‌تدریج تمام مسائل را تحت تاثیر خود قرار داد IT. در مدیریت سازمانی ، تکنولوژی اطلاعات در ساخت ، آموزش از راه دور ، تجارت الکترونیکی ، پیشرفتهای سخت افزاری و.. .از جمله موضوعات مطرح در زمینه‌ی این فن‌آوری جدید می‌باشند[2].
همانطور که ذکر شد تجارت الکترونیک نیز از جمله ابداعات نوین بشری است که در دهه اخیر، نقش تعیین‌کننده‌ای در تمامی انواع تجارت و معاملات بازی کرده‌است. تجارت الکترونیک در واقع به معنای فروش کالا و خدمات بصورت Online و از طریق اینترنت می‌باشد. به بیان دیگر تجارت الکترونیک، از قابلیت‌های اینترنت برای ارتقا و بهبود فرآیندهای تجاری استفاده می‌کند.
انواع مدلهای این شکل جدید تجارت شامل G2G, G2C, B2B, C2C, B2C و...،تمامی اجزای یک جامعه اعم از افراد عادی تا ارگان‌های بزرگ دولتی را به یکدیگر پیوند داده است. C نمایانگر خریدار, Bنمایانگر شرکت‌های خصوصی وG نشان‌دهنده ارگان‌های دولتی است. مدل C2C در واقع همان مزایده Online است که قابلیت مبادله کردن هر نوع کالای مورد توافق طرفین را دارد.طرفین این معامله هر دو از افراد عادی هستند. مدلهای B2B , B2C نیز قابلیت ارائه هر نوع محصولی را بر وب دارا هستند. در مدل B2B دو شرکت به مبادله تجاری با یکدیگر می پردازند و مدل B2C امکان تجارت الکترونیک را بین یک شرکت و یک مشتری را فراهم میکند. با توجه به دولتی بودن بیشتر خدمات در ایران و امکان ابتکار عمل بیشتر آنها ، پیاده سازی مدل G2G که تبادل کالا و خدمات میان نهادهای دولتی را امکان‌پذیر می‌سازد را محتمل‌تر می‌نماید.
در تمامی سیستم‌های یاد شده اجزای مشترکی وجود دارد که تشکیل‌دهنده بدنه‌ی اصلی آنها هستند. ایجاد یک سایت به عنوان فروشگاه الکترونیکی بر روی اینترنت ، طراحی هدف و یک برنامه استراتژیک برای شروع و ادامه کار فروشگاه ،پیروی و استفاده از اصول و روشهای مناسب بازاریابی در اینترنت ، ایجاد زیرساخت‌های امنیتی برای محافظت سایت و ایمن سازی مراحل مبادله ی اطلاعات ، انتخاب شیوه ی مناسب پرداخت در اینترنت ، شیوه های جدید توزیع کالا ، انتخاب سرور و host مناسب و ... از ارکان جدا‌ ناشدنی این شیوه‌ی نوین تجارت می باشند که در مدل‌های ذکر شده به تناسب نقش پررنگ‌تر یا کمرنگ‌تری می‌یابند.
اما در بعد دیگر پیاده‌سازی و استفاده از این فن‌آوری جدید نیازمند ایجاد بسترهای فکری و فرهنگی جهت پذیرش آن از طرف جامعه، رفع موانع حقوقی و قانونی و تامین پیش ‌نیازهای سخت‌ افزاری و نرم‌افزاری می باشد.. به عنوان مثال Server یا Network پشتیبانی‌کننده‌ی مناسب , سیستم پرداخت متناسب در کشور و همچنین سرعت بالای دسترسی به شبکه از ملزومات فنی یک تجارت الکترونیک محسوب میشوند.
2.2- تاریخچه تجارت الکترونیک[4]
تجارت الکترونیک و به تبع ، مدلهای تجارت الکترونیک اولین بار در اوایل دهه 70 ( میلادی) ارایه شدند. در این دوره استفاده از مدلهای تجارت الکترونیک بسیار گران بود و عموم کاربران آن را ، شرکتهای بزرگ مالی و بانکها و گاهی شرکتهای بزرگ صنعتی تشکیل می دادند.EFT از اولین نمونه های مدلهای تجارت الکترونیک مورد استفاده بود که به منظور ارتباط مالی بین موسسات مالی مورد استفاده قرار می گرفت. کاربرد تجارت الکترونیک در این دوره دشوار بود.
به علاوه نیاز به سرمایه گذاریهای سنگین برای تهیه بستر موردنیاز آن لازم بود. لذا محدوده کاربرد آن به موسسات مالی و شرکتهای بزرگ محدود می شد. در مرحله بعد استاندارد EDI ایجاد شد که تعمیمی ازمدل نقل و انتقالات مالی و بانکی با استفاده از ابزارهای نوپای اطلاعاتی ، بود. با این تفاوت که EDI ، امکان استفاده و بهره برداری در سایر انواع مبادلات تجاری را نیز دارا بود. EDI باعث شد تا دامنه کاربرد مدلهای تجارت الکترونیک ، از محدوده موسسات بزرگ مالی به ابعاد وسیعتری گسترش بیابد. در این دوره تجارت الکترونیک با IOS ها پیوند خورد و مدلهایی کاربردی و گسترده ایجاد نمود. مدلهای تجارت الکترونیک در این دوره برای فعالیتهایی نظیر رزرو بلیط هواپیما و معاملات سهام مورد استفاده قرار گرفتند. با این وجود پیاده سازی مدلهای تجارت الکترونیک بر اساس EDI نیز سنگین و هزینه بر بود. نیاز به سرمایه گذاری بسیار، برای آموزش پرسنل و تهیه بسترهای لازم وجود داشت. لذا تنها شرکتهای بزرگ بودند که می توانستند به ایجاد مدلهایی بر اساس آن بپردازند.
در نیمه اول دهه 90 ، اینترنت گسترش بسیاری پیدا کرد و به تدریج از حیطه دانشگاهی و نظامی خارج شد و کاربران بسیار زیادی در بین همه افراد جامعه ها پیدا کرد. گسترش WWW و استانداردها و پروتکل های مربوطه از یک طرف باعث جذب هر چه بیشتر کاربران به اینترنت شد و استفاده از ابزارهای IT در این زمینه را عمومی نمود و از طرف دیگر این امکان را برای شرکتها و موسسات ایجاد کرد که به گونه ای آسان و کم هزینه ، به انجام فرآیند اطلاع رسانی بپردازند. مدلهای تجارت الکترونیکی متنوعی در این دوره ایجاد شده و مورد استفاده قرار گرفتند. تجارت الکترونیک به تدریج رونق گرفت و مدلهای تجارت الکترونیک به عنوان دسته ای از مدلهای دنیای تجارت ، مطرح شدند. ایجاد بسترهای مناسب و ارزان برای تجارت الکترونیک و رشد کاربران این بسترها از دلایل رشد سریع تجارت الکترونیک در این دوره بود. رشد فشارهای رقابتی بین شرکتها نیز از دیگر دلایل توجه شرکتها به مدلهای تجارت الکترونیک بود.
مدلهای مطرح شده در این زمان ، مدلهای تجارت الکترونیکی ساده و اولیه بودند. به عبارت دیگر استفاده از تجارت الکترونیک در ساده ترین سطح آن انجام می شد. مشکلات فنی و نقایص موجود به علاوه ناآشنایی کاربران و شرکتها که مانع سرمایه گذاری آنها می شد، باعث گردید تا در این دوره تنها مدلهای اولیه تجارت الکترونیک مورد استفاده قرار گیرند. این مدلها معمولا فقط به اطلاع رسانی به مشتریان خود در مورد شرکت و محصولات آن محدود می شدند. به تدریج و با گذر زمان ، شناخت کاربران و شرکتها از مزایای مدلهای تجارت الکترونیک افزایش یافت. از طرف دیگر مسایل فنی و تکنولوژی مورد استفاده نیز به مرور ارتقاء پیدا کردند. در نتیجه این مسایل، به تدریج مدلهای تجارت الکترونیکی تکامل یافته و مدلهای جدید و پیچیده تری، ایجاد شده و مورد استفاده قرار گرفتند.
در نیمه دوم دهه 90 ( میلادی) کاربران و شرکتها به صورت روزافزونی با نوآوری ها و ارتقاء تکنولوژی اطلاعاتی به عنوان بستر مدلهای تجارت الکترونیک روبرو شدند. در این دوره یکی از مهمترین تحولات در اینترنت، به عنوان یکی از بسترهای تجارت الکترونیک،رخ داد. این تحول افزوده شدن قابلیت پردازش به مسایل اطلاعاتی بود. وجود قابلیت پردازش امکانات زیادی را برای تجارت الکترونیک ایجاد نمود و باعث گسترش مدلهای تجارت الکترونیک و افزایش کارآیی این مدلها گردید. در این دوره مدلهای تجارت الکترونیک و حجم مبادلات انجام شده توسط این مدلها به صورت نمایی رشد پیدا کرد. عموم شرکتهای بزرگ و موفق که موفقیت خود را مدیون مدلهای تجارت الکترونیکی بوده اند، در نیمه دوم دهه 90 پا به عرصه وجود نهاده اند.
تا اواخر دهه نود میلادی عموم مدلهای تجارت الکترونیکی با تاکید بر مصرف کننده نهایی شکل گرفته بودند و در دسته B2C قرار می گرفتند. ولی به تدریج و با محیا شدن فرصتها و امکان استفاده جدی، شرکتهای بزرگ نیز استفاده از مدلهای تجارت الکترونیک را مناسب و سودآور یافتند. لذا به سرمایه گذاری در مدلهایی پرداختند که به استفاده از این بستر در ارتباط بین شرکتها یاری می رسانند و در دسته B2B قرار می گیرند. از این دوره به بعد مدلهای B2B به لحاظ حجم مبادلات بر مدلهای B2C پیشی گرفتند.
در سطح جهانی سه محور عمده توسط کشورهای توسعه یافته دنیا که به سمت تک قطبی کردن جهان پیش می‌روند بعنوان محورهای استراتژیک توسعه مد نظر قرار گرفته است. در دست گرفتن شاهراه اطلاعاتی جهان بعنوان منبع قدرت، داشتن یک نفر مهره در جای‌جای این کره خاکی بعنوان منبع نفوذ و تبدیل شدن به مرکز امن سرمایه بعنوان منبع فشار. شکل گیری و توسعه کاربری اینترنت بعنوان یک ابزار اطلاعاتی جهانی با ویژگی‌های خاصی که دارد یکی از مهمترین مصادیق راهبرد اول این کشورها بوده است. در این راستا، جهانی شدن در حوزه‌هایی مانند اقتصاد، تجارت و بازرگانی از یک طرف و کاربری اینترنت و سایر ابزارهای پیشرفته ارتباطات از راه دور در این حوزه‌ها، جریانی است که در قالب این سه استراتژی دنبال می‌شود تا جریان تک قطبی شدن جهان هرچه بیشتر به نفع کشورهای پیشرفته به پیش برود. بنابراین، توسعه تجارت الکترونیکی، کسب و کار الکترونیکی و اقتصاد دیجیتالی نیز بنوعی از این روند برنامه‌ریزی شده پیروی می‌کند. از طرف دیگر از زاویه علمی نیز جریان توسعه اقتصاد و تکامل آن را به سه مرحله کلی تقسیم می‌کنند.
مرحله اول: اقتصاد بین‌المللی
در این مرحله عنصر اصلی تحرک اقتصاد را صنایع مبتنی بر مزیت نسبی شکل می‌داد. صنایع نساجی و فولاد عامل کلیدی رشد اقتصادی و ارزانی عوامل تولید بود و مواد خام اولیه برای کشورها مزیت محسوب می‌شد. ایجاد و توسعه زیر ساخت‌ها در این دوره بیشتر متمرکز بر احداث خطوط آهن، راه‌ها، جاده و ساختن فرودگاه‌ها بود.
مرحله دوم: اقتصاد جهانی شده
این مرحله از دهه 1970 آغاز شد و در دهه 1980 سرعت گرفت. این فاز که به فاز جهانی شدن معروف است به دوره‌ای اشاره دارد که با توسعه فن‌آوری اطلاعات و ارتباطات در کنار کاهش منظم و اصولی موانع تجاری در سطح جهان، شرکت‌های بزرگ اجازه یافتند که موانع موجود در فرآیند‌های تولید (نظیر مرزهای جغرافیایی) را بشکنند و در بازارهای مختلف جهان استقرار خود را نهادینه کنند. در این عصر صنایع ساخته شده یعنی صنایع خودرو،‌ ساختمان، صنایع الکترونیک و مکانیک و خرده فروشی نقش اصلی را در اقتصاد جهانی ایفا می‌کردند. دستیابی به منابع ارزان انرژی بویژه نفت و نیروی کار ارزان از عوامل کلیدی رشد اقتصادی محسوب می‌شود و شاخص رشد به حجم تولیدات صنعتی، میزان سفارشات ماشین‌آلات، ‌حجم خرده فروشی و میزان فروش خودرو تغییر می‌کند. در این دوره از عصر بین‌المللی یعنی عصری که در آن دولت‌ها برجهان حکم می‌راندند خارج می‌شویم و بازیگران جدیدی مثل سازمان‌های بین‌المللی، نهادها و مؤسسات پولی و مالی بین‌المللی،‌ شرکت‌های چند ملیتی و فراملی، جنبش‌های فرا ملی و سازمان‌های غیر دولتی در عرصه‌های اقتصادی و اجتماعی ظاهر می‌شوند.

مرحله سوم: اقتصاد دیجیتالی و یا اقتصاد بدون مرز
در سال‌های پایانی دهه 1990 نشانه‌هایی از ابعاد جدید اقتصاد بوجود آمد یعنی زمانی که فن‌آوری دیجیتالی و شبکه‌های ارتباطی امکان رشد اقتصاد بدون مرز را در بخش‌های کلیدی فراهم ساخت. کاهش قابل ملاحظه قیمت کالاهای بخش فن‌آوری اطلاعات مانند تراشه‌های رایانه‌ای، نیمه‌‌هادی‌ها، ریزپردازنده‌ها و یارانه‌های شخصی، تجهیزات ارتباطی و نرم افزارها موجب کاهش هزینه سرمایه‌گذاری در بخش‌های سرمایه‌بر شد که این امر خود موجب گسترش سرمایه‌گذاری در زیر ساخت‌ها و تولید کالاهای مربوطه گردید. در این مورد من پروژه - ریسرچایی در همین سایت بورس کالا قبلا قرار داده ام که خوانندگان می توانند آن را مطالعه کنند. شاید بهتر بود بگوئیم ابتدا تغییرات فن‌آوری موجبات توسعه نوآوری در بخش تولید کالاهای ارتباطی و اطلاعاتی شد و سپس کاهش قیمت ناشی از این نوآوری موجب ورود این صنعت به سایر بخش‌های اقتصاد و به تبع آن احساس نیاز به سرمایه‌گذاری بیشتراز سایر بخش‌های مرتبط و نهایتاً سازمان‌دهی مجدد تولید کالاهای صنعتی شد. در واقع نوآوری ایجاد شده در ریز پردازنده‌ها باعث افزایش قدرت آنها و کاهش قیمت این فن‌آوری‌ در طی 4 دهه اخیر شد. توانمندی‌ها و ظرفیت ریزپردازنده‌ها طی هر 24-18 ماه دو برابر شده و بطور مثال قیمت یک ترانزیستور از حدود 70 دلار در سال‌های نیمه دهه 1960 به کمتر از یک‌صدم قیمت رسیده است. ریز پردازنده‌های ارزان تر امکان رشد سریع تولید رایانه‌های شخصی، نرم افزارهای رایانه‌ای و تجهیزات ارتباطی را با قیمت‌های نازلتر فراهم ساخت.” تعمیق سرمایه“ در برخی کشورها موجب رشد بهره‌وری عوامل تولید شده و محرک ایجاد تغییرات اساسی در سازمان‌های تولیدی، خدماتی، گردید. این تغییرات نیز به خودی خود نقش موثری در توسعه بهره‌وری این سازمان‌ها بازی کرده است.
در جریان این تحولات بود که پدیده‌ای بنام اینترنت شکل گرفت و از کاربری آن در تجارت و کسب و کار، تجارت الکترونیکی و کسب و کار الکترونیکی پا به منصه ظهور گذاشت. بعبارت دیگر تاریخچه تجارت الکترونیکی به شکل امروزین آن ریشه در دو پدیده دارد: اینترنت و مبادله الکترونیکی داده‌ها (EDI). منشا زمانی هر دو این پدیده‌ها به دهه 1960 بازمی‌گردد. زمانی که اینترنت بطور وسیع در مراکز آموزشی و تحقیقاتی و کتابخانه‌ها مورد استفاده قرار گرفت. در دهه 1970 ظهور فرآیند انتقال الکترونیکی منابع مالی (EFT) بین بانکها ازطریق شبکه‌های خصوصی امن ،عملا بازار منابع مالی را متحول کرد. در ابتدا انتقال الکترونیکی داده‌ها که از طریق شبکه‌های ارزش افزوده انجام می‌گرفت، رسانه ارتباطی مورد استفاده شرکتهای بزرگ بود. پیشرفت غیر منتظره اینترنت زمانی شروع شد که برای اولین بار پست الکترونیکی در سال 1972 با توسعه فناوری جدید ARPANET مور استفاده قرار گرفت. این پدیده منجر به طرح نسخه جدیدی از پروتکل انتقال داده بنام TCP/IP شد. در ابتدای دهه 1980، تجارت الکترونیکی بین شرکتهای تجاری توسعه قابل توجهی پیدا کرد. در این زمان فناوری انتقال الکترونیکی پیام مانند تبادل الکترونیکی داده‌ها و پست الکترونیکی، بطور وسیعی بین شرکتهای تجاری بکار گرفته شد. فناوری‌های انتقال پیام با کاهش کاربرد کاغذ در فرآیندهای تجاری، و افزایش اتوماسیون امور، کم کم در تمامی فرآیندهای تجاری سازمانها نفوذ کرد و به مرور زمان با ارتقای کارآیی این فرآیندها، به عنوان یکی از بخش‌های لاینفک تجارت در آمد. مبادله الکترونیکی اطلاعات، زمینه انتقال الکترونیکی اسناد تجاری را برای شرکتها فراهم نمود بگونه‌ای که نیاز به دخالت انسان در این فرآیند به حداقل ممکن رسید. ظهور اینترنت امکان انجام اشکال جدیدی از تجارت الکترونیکی نظیر خدمات بهنگام را فراهم نمود. توصیه می کنم خوانندگان در فرصت های مناسب مقالات بخش تجارت الکترونیک سایت بورس کالا را مطالعه کنند. کاربرد و توسعه جهانی اینترنت، با ظهور وب جهان شمول (WWW) شروع شد. وب جهان شمول، باعث شد که تجارت الکترونیکی تبدیل به یکی از راه‌های ارزان و کم هزینه برای انجام فعالیتهای تجاری شود (صرفه‌جویی ناشی از مقیاس)، و پس از مدتی تنوع بسیار وسیعی از فعالیتهای تجاری را پوشش داد (صرفه جویی ناشی از حیطه). با همگرایی بین اینترنت و تجارت الکترونیکی و توسعه فزاینده اینترنت بعنوان ابزار فناوری تجارت الکترونیکی، بکارگیری ابزار پر هزینه مبادله الکترونیکی داده‌ها توسط شرکتها به فراموشی سپرده شد. اما با این وجود، نقش مبادله الکترونیکی داده‌ها در جهان کسب وکار را نمی‌توان نادیده گرفت.
علت اصلی کاربری فناوری اطلاعات و ارتباطات در تجارت نیز این بود که به لحاظ مسائل هزینه‌ای، لازم بود برخی از فعالیتها و فرآیندهای کسب و کار بصورت تخصصی و منفک از سایر فرآیندها انجام گیرد. در عین حال به لحاظ مسائل مشتری محوری لازم بود یکپارچگی لازم بین این فرآیندها برای تامین سیستماتیک رضایتمندی مشتری ایجاد گردد. بنابراین تخصصی کردن فرآیندهای کسب و کار با یکپارچگی لازم برای مشتری محوری در تضاد قرار گرفت. در این رابطه فناوری اطلاعات و ارتباطات این پتانسیل را برای سازمانها و شرکتهای تجاری فراهم نمود تا در عین تخصصی کردن امور و صرفه‌جویی‌های هزینه‌ای، یکپارچگی لازم بین فرآیندها برای پشتیبانی از فلسفه مشتری محوری نیز تامین شود.
پیرو الزامات و حرکتهای فوق، روند توسعه تجارت الکترونیکی به جایی رسید که اکنون چیزی قریب به 75/6 میلیارد دلار حجم تجارت الکترونیکی برای سال 2011 تخمین زده‌اند. این درحالی است که همین رقم را برای سال 2011 در سال 2009 نزدیک به 6000 میلیارد دلار پیش‌بینی می‌کردند. از رقم فوق، 3500 میلیارد دلار (8/51 درصد) مربوط به ایالات متحده آمریکا، 1600 میلیارد دلار (7/23 درصد) مربوط به آسیا-اقیانوسیه، 1500 میلیارد دلار (2/22 درصد) مربوط به اروپای غربی، 8/81 میلیارد دلار (2/1 درصد) مربوط به آمریکای لاتین و 6/68 میلیارد دلار (1 درصد) مربوط به سایر مناطق جهان است.
2.3- سیر تحولات سیستم فروش آنلاین[4],[5] :
۱۹۷۹: Michael Aldrich خرید آنلاین را اختراع کرد
۱۹۸۱: Thomson Holidays اولین خرید انلاین B2B را در بریتانیا ایجاد کرد.
۱۹۸۲: Minitel سیستم سراسر کشور را در فرانسه بوسیله France Telecom و برای سفارش گیری انلاین استفاده شده است .
۱۹۸۴: Gateshead اولین خرید انلاین B2C را بنام SIS/Tesco و خانم Snowball اولین فروش خانگی انلاین را راه انداخت .
۱۹۸۵: Nissan فروش ماشین و سرمایه گذاری با بررسی اعتبار مشتری به صورت انلاین از نمایندگی های فروش را آغاز نمود.
۱۹۸۷: Swreg شروع به فراهم اوردن ومولف های اشتراک افزار و نرم افزار به منظور فروش انلاین محصولاتشان از طریق مکانیسم حسابهای الکترونیکی بازرگانی .
۱۹۹۰: Tim Berners-Lee اولین مرورگر وب را نوشت، وب جهان گستر، استفاده از کامپیوترهای جدید
۱۹۹۴: راهبر وب گرد : Netscape در اکتبر با نام تجاری Mozilla ارایه شد . Pizza Hut در صفحه وب سفارش دادن آنلاین را پیشنهاد داد. اولین بانک آنلاین باز شد .تلاشها برای پیشنهاد تحویل گل و اشتراک مجله به صورت انلاین شروع شد . لوازم بزرگسالان مثل انجام دادن ماشین و دوچرخه به صورت تجاری در دسترس قرار گرفت . Netscape 1.0 در اواخر ۱۹۹۴ با رمزگذاری SSL که تعاملات مطمئن را ایجاد می کرد، معرفی شد.
۱۹۹۵: Jeff Bezos ، Amazon.com و اولین تجارتی ۲۴ ساعته رایگان را راه انداخت . ایستگاه های رادیوی اینترنتی رایگان، رادیو HK ورادیو های شبکه ای شروع به پخش کردند . Dell و Cisco به شدت از اینترنت برای تعاملات تجاری استفاده کردند . eBay توسط Pierre Omidyar برنامه نویس کامپیوتر به عنوان وب سایت حراج بنیانگذاری شد .
۱۹۹۸ : توانایی خریداری و بارگذاری تمبر پستی الکترونیکی برای چاپ از اینترنت . گروه Alibaba ذر چین با خدمات B2B و C2C, B2C را با سیستم خود تاییدی تاسیس شد .
۱۹۹۹: Business.com به مبلغ ۷٫۵ میلیون دلار به شرکتهای الکترونیکی فروخته شد . که در سال ۱۹۹۷ به ۱۴۹٬۰۰۰ دلار خریداری شده بود .نرم افزار اشتراک گذاری فایل Napster راه اندازی شد .فروشگاه های ATG برای فروش اقلام زینتی خانه به صورت انلاین راه اندازی شد .
۲۰۰۰: The dot-com bust
۲۰۰۲ : ای‌بی برای پی‌پال ۱٫۵ میلیون دلار بدست اورد . Niche شرکت های خرده فروشی و فروشگاه های CSN و فروشگا های شبکه ای را با منظور فروش محصولات از طریق ناحیه های هدف مختلف نسبت به یک درگاه متمرکز .
۲۰۰۳: Amazon.com اولین سود سالیانه خود را اعلان کرد .
۲۰۰۷: Business.com بوسیله R.H. Donnelley با ۳۴۵ میلیون دلار خریداری شد .
۲۰۰۹: Zappos.com توسط Amazon.com با قیمت ۹۲۸ میلیون دلار خریداری شد . تقارب خرده فروشان و خرید اپراتورهای فروش وبسایتهای خصوصی RueLaLa.com بوسیله GSI Commerce به قیمت ۱۷۰ میلیون دلار بعلاوه سود فروش از تا سال ۲۰۱۲ .
۲۰۱۰: Groupon گزارش داد پیشنهاد ۶ میلیار دلاری گوگل را رد کرده‌است. در عوض این گروه طرح خرید وب سایتهای IPO را تا اواسط ۲۰۱۱ دارد.
۲۰۱۱: پروژه تجارت الکترونیک امریکا و خرده فروشی انلاین به ۱۹۷ میلیارد دلار رسیده است که نسبت به ۲۰۱۰ افزایش ۱۲ درصدی داشته است . Quidsi.com, parent company of Diapers.comتوسط Amazon.com به قیمت ۵۰۰ میلیون بعلاوه ۴۵ میلیون بدهکاری و تعهدات دیگر خریداری شد .
فصل سوم
روش انتخاب و استقرار مدل
3.1- مقدمه
ورود به یک بازار جهانی نیازمند برنامه‌ای دقیق و حساب شده است. همانطور که در قبل اشاره شد یکی از مهم‌ترین و زیربنایی‌ترین مسائلی که باید در راه اندازی یک فروشگاه مبتنی بر وب مورد بررسی قرار گیرد، استراتژی‌های راه اندازی فروشگاه است. به طور کلی این استراتژی‌ها به دو دسته استراتژی‌های قبل از شروع فعالیت‌های تجاری در اینترنت و استراتژی‌های در حین فعالیت‌های تجاری تقسیم می شوند:
استراتژی‌های قبل از شروع فعالیت‌های تجاری[1],[6]:
این بخش شامل کلیه راهکارها و تصمیماتی است که پیش از شروع فعالیت فروش ‌باید مدنظر قرار گیرد. این بخش در حکم پایه و ستون یک ساختمان است که پی و اساس مجموعه را تشکیل می‌دهد. بنابراین در صورت اهمال‌کاری و یا عدم صرف زمان و دقت کافی در این امر در آینده لطمات زیادی را به سیستم طراحی شده وارد خواهد آورد. این قسمت شامل دو بخش عمده‌ی توسعه‌ی محصول و توسعه‌ی سایت می‌باشند.
استراتژی‌های در حین فعالیت‌های تجاری[6]:
آخرین مرحله و شاید مهمترین فاز کار را فعالیت‌های در حین فروش تشکیل می‌دهند. استراتژی‌های موجود در این بخش به دو بخش استراتژی‌های کوتاه مدت و بلند مدت تقسیم‌بندی می‌شوند :
اهداف کوتاه مدت استراتژی‌های فروش آنهایی هستند که به طورموقتی شما را در کوران فعالیت‌ها نگه می دارند. این نکته باید همواره مد نظر قراربگیرد که اینگونه استراتژی‌ها شاید بتواند برای مدت کوتاهی حضور شما را در جریان رقابت استمرار بخشد اما به هیچ وجه نمی‌تواند تضمین کننده حضور دائمتان در این عرصه باشند.
اهداف بلند مدت استراتژی‌های فروش آنهایی هستند که باعث حضور مستمر شما در جریان مبادلات می‌شود. این استراتژی‌ها هر سال با ایجاد نتایج جدید در این راه همراه خواهد بود.
امروزه حجم زیادی از مبادلات از طریق این شیوه‌ی نوین تجارت انجام می گیرد و با توجه به روند موجود ، انتظار می‌رود که چندین میلیون دلار از مبادلات بشری تا سال 2012 از طریق اینترنت انجام پذیرد.
نسخه اولیه وب‌سایت بسیاری از فروشگاههای اینترنتی درنتیجه یک خط‌مشی بازاریابی خوش‌تعریف ایجاد نشده‌است ، بلکه این نسخه از وب‌سایت‌ها تنها پاسخی است به رشد سریع بازار. تصمیم‌گیری برای ایجاد اولیه وب‌سایت، عملی انفعالی است که در پاسخ به توسعه سایت‌های شرکت‌های دیگر یا نیاز مشتریان ایجاد شده است. پس از گذشت چند سال از کارکرد وب‌سایت، کارمندان و مدیران ارشد شرکت کارایی آن را زیر سوال می‌برند و اینجا دقیقا نقطه‌ای است که بحث خط‌مشی‌های بازاریابی خود را نشان می‌دهد. هنگام بحث در رابطه با خط‌مشی‌های بازاریابی اینترنتی، خوب است بدانید که خط‌مشی‌های اینترنتی، چیزی ورای تمرکز روی خط‌مشی‌‌های توسعه یک وب‌سایت است.
یکی از بخشهای مهم تجارت الکترونیک سیستم پرداخت است. برای پرداختی به دور از اشکال بر شبکه جهانی وب, یک سیستم پرداخت می بایست علاوه بر دارا بودن امکانات تکنولوژیکی مناسب از قبیل کارت‌های هوشمند،کارت‌های اعتباری , چک‌های الکترونیکی ، پول‌های الکترونیکی و... باید از لحاظ امنیتی نیز قابل اطمینان باشد . استفاده از شیوه های مبهم سازی اطلاعات مبادله شده‌ی کارت‌های اعتباری ، استفاده از امضای الکترونیکی ، استفاده از پروتکل‌های SSL و SET ، استفاده از تکنیک‌های رمزگذاری ، استفاده از کیف‌های الکترونیکی دارای نگهبان و... از جمله روش‌های امنیتی مطرح در این زمینه می‌باشد. طراحی وب سایت با توجه به سلایق و نیازهای مشتریان از عوامل مهم در موفقیت یک تجارت الکترونیک است. بدیهی است که ابتکار فروشنده در بکار بردن راهکارهای مناسب برای متقاعد کردن بازدید کننده در خرید از طریق وب , بطور مثال وجود عکس و اطلاعات لازم در مورد محصول ضروری است. همچنین می‌بایست در مورد نحوه‌ی جذب و حفظ مشتریان با توجه به خصوصیات یک بازار رقابتی جهانی به راهکارهایی موثر و کارا اندیشید. استفاده از قلم‌های متناسب با موضوع فعالیت، انتخاب مناسب رنگ‌ها با توجه به خصوصیات فرهنگی، استفاده از فاکتورهای جذاب مانند گرافیک تصویری مناسب ، توزیع متناسب اطلاعات و عکس‌ها ، ایجاد محیط‌های تعاملی مانند گروه‌های بحث و تبادل افکار و بسیاری از نکات دیگرمی تواند در جذب و متقاعد کردن مشتری به خرید از سایت شما موثر باشد[7].

3.2- انواع تجارت الکترونیک[8] :
تجارت الکترونیک را میتوان از حیث تراکنش‌ها به انواع مختلفی تقسیم نمود که بعضی از آنها عبارتند از :
ارتباط بنگاه و بنگاه (B2B) : به الگویی از تجارت الکترونیکی گویند، که طرفین معامله بنگاه‌ها هستند .
ارتباط بنگاه و مصرف کننده (B2C) : به الگویی از تجارت الکترونیک گویند که بسیار رایج بوده و ارتباط تجاری مستقیم بین شرکتها و مشتریان می‌باشد .
ارتباط مصرف کننده‌ها و شرکتها (C2B) : در این حالت اشخاص حقیقی به کمک اینترنت فراورده‌ها یا خدمات خود را به شرکتها میفروشند .
ارتباط مصرف‌کننده با مصرف‌کننده (C2C) : در این حالت ارتباط خرید و فروش بین مصرف‌کنندگان است .
ارتباط بین بنگاه‌ها و سازمان‌های دولتی (B2A) : که شامل تمام تعاملات تجاری بین شرکتها و سازمانهای دولتی می‌باشد . پرداخت مالیاتها و عوارض از این قبیل تعاملات محسوب می‌شوند
ارتباط بین دولت و شهروندان (G2C) : الگویی بین دولت و توده مردم می‌باشد که شامل بنگاه‌های اقتصادی، موسسات دولتی و کلیه شهروندان می‌باشد . این الگو یکی از مولفه‌های دولت الکترونیک می‌باشد .
ارتباط بین دولت‌ها (G2G) : این الگو شامل ارتباط تجاری بین دولتها در زمینه‌هایی شبیه واردات و صادرات می‌باشد .
در ادامه به بررسی و توضیح انواع تجارت الکترونیک پرداخته ایم:
3.2.1- تجارت B2B:
این نوع تجارت رد و بدل اطلاعات تجاری بین دو تاجر یا دو شرکت می باشد .تاجر اول که خود تولیدکننده است و در سایت خود تصویر و توضیحات کالا را قرار داده و امکان برقراری تماس مستقیم خود را با ارائه تلفن ، فاکس ، پست الکترونیک و ... ایجاد می کند .تاجر دوم که خریدار است ولی خود مصرف کننده نیست و درنظر دارد این کالا را به تنهایی یا به همراه کالاهای دیگر به مشتری مصرف کننده و به صورت عمده بفروشد .خرید و فروش در این سیستم به صورت عمده می باشد .
ارسال و دریافت پول از طریق سیستم سنتی (عموما بانک ها و از طریق گشایش اعتبار) است .حمل وتحویل کالا به روش سنتی (عموما از طریق کشتی ، کانتینر و یا هواپیما ) است .
مشخصه های عمده این نوع تجارت 3 مطلب است :
حذف واسطه و دلال های بین تولید کننده و خریدار اصلی .


امکان جستجو و تحقیق بسیار سریع برای خریدار جهت دستیابی به کالای با کیفیت و بهای مناسب .
امکان دریافت اطلاعات و نظرات خریدار جهت تولید کننده پس از فروش کالا به این ترتیب می تواند کیفیت کالای خود را مطابق ایده های خریدار تغییر دهد .
مثال این نوع تجارت در تجارت سنتی ایران مثل فروش کالای کارخانه های تولید لوازم خانگی به فروشگاه ها می باشد همچنین نمونه ای دیگر از این نوع تجارت ، عملکرد شرکتی است که از این شبکه برای انجام سفارش به تولید کنندگان دریافت پیش فاکتورو فاکتور خرید و همچنین پرداخت هزینه های استفاده از EDI انجام می شود ولی در واقع از پنج یا شش سال پیش به شکل امروزی خود درآمده است . شرکت Cisco یکی از اولین شرکت های بزرگی بود که در جولای 1996 سایت تجارت الکترونیکی خود را راه اندازی کرد بعد از آن که تلاش جدی بقیه شرکتها برای چنین امری آغاز شد . یک ماه بعد Microsoft نرم افزار تجاری خود را که امکان انجام فروش از طریق اینترنت را می داد به بازار عرضه کرد اکنون زمان آن بود که مسائل مالی و بانکی نیز مطرح شود .
سپس IBM یک سیستم شبکه اقتصادی راه اندازی کرد و شروع به بازاریابی برای استراتژی های تجارت الکترونیکی خود کرد . شرکت نیز با همکاری شرکت First Data Crop و برای رقابت با IBM سیستم MSFDC را به بازار عرضه کرد .
3.2.2- تجارت : B2C
بیشترین سهم در انجام تجارت الکترونیکی از نوع B2C را خرده فروشی تشکیل می دهد . تجارت بین فروشنده و خریدار که در حال حاضر جزو متداول ترین تراکنش ها در حیطه تجارت الکترونیکی بر روی اینترنت است و یک نوع B2C محسوب می شود این نوع تجارت به معنای ارتباط مستقیم مصرف کننده تنهایی با تاجر یا تولید کننده و پرداخت بهای کالا از طریق اینترنت می باشد .تاجر یا تولید کننده در سایت تصویر وتوضیحات وبهای کالا را قرار داده و امکان خرید آن را به صورت مستقیم (online) را بری مصرف کننده ایجاد می کند . خرید و فروش در این سیستم به صورت تک فروشی می باشد . ارسال و دریافت پول از طریق یک واسطه بنام سیستم بانکی تجاری انجام می شود از سوی دیگر حمل کالا از طریق پست یا توسط خود شرکت انجام می گیرد .
مشخصه های عمده این نوع تجارت 3 مطلب زیر است :
حذف واسطه بین تولید کننده ومصرف کننده .
پرداخت مبلغ مورد نیازبه سهولت و از پشت کامپیوتر شخصی خود با داشتن کارت قابل شناسایی سیستم بانکی (merchant account) و صرفه جویی در وقت و هزینه .
امکان ارتباط مستقیم مصرف کننده با تولید کننده درجهت دریافت نظرات مصرف کننده نسبت به کالاهای ارائه شده .
مبالغ دراین نوع تجارت برا ی هر تراکنش پائین بوده و به عنوان تک فروشی باید باشد زیرا :
الف ) مشتری جهت خرید مستقیم (online) برای پرداخت مبالغ بالا به این روش ، ریسک نمی کند .
ب ) سیستم بانکی تجاری بابت ارائه این سرویس درصدی از هر معامله کم کرده و به تولید کننده بازپرداخت می کند.
این نوع تجارت با گسترش WEB به سرعت افزایش کرد و اکنون به راحتی می توان انواع واقسام از شیرینی گرفته تا اتومبیل و نرم افزارهای کامپیوتری را از روی اینترنت خریداری کرد .
B2C از حدود 5 سال پیش با راه اندازی سایت هایی چون Amazon وCDNOW آغاز شد. اغراق نیست اگر پیشگام درامر B2C (راجف بزوس) بدانیم که در سال 1994 شرکت Amazon را بنا نهاد . وی که یک تاجر کم تجربه در امر خرده فروشی بود سایت خود را فقط به هدف فروش کتاب از طریق اینترنت را ه اندازی کرد . این ایده ساده مقدمه ای بود برای تحولی در تجارت جهانی .
3.2.2.1- مزایای تجارت الکترونیک از نوع B2C:
تجارت الکترونیکی یک فناوری برای تغییر است شرکت هایی که از آن به هدف ارتقاء سیستم فعلی خود استفاده می کنند از مزایای آن به طور کامل بهره نخواهند برد . بیشترین امتیازات تجارت الکترونیکی نصیب سازمانهایی خواهد شد که می خواهند روش و ساختار تجارت خود را تغییرداده و آن را با تجارت الکترونیکی همگون سازند . از دید خریداران فروشگاه های الکترونیکی ، مهمترین امتیازاتی که می توان به تجارت الکترونیکی منسوب کرد عبارتند از :
کاتالوگ و مشخصات کالاها به سهولت قابل دسترسی و مشاهده بوده و مشتری همچنین قادر است بر اساس ویژگیهای متعدد (همچون نام ، نوع ، رنگ ، وزن ، قیمت ...) کالای مورد نظر خود را جستجو کند . توضیح کالاها می تواند به همراه تصاویر متعدد بوده و در عین حال می توان شامل تصاویر 3 بعدی نیز باشد که مشتری از زوایای گوناگون کالای مورد نظر را مشاهده می کند .
کالاها وخدمات می تواند توسط بقیه خریداران نظر دهی شوند و مشتری قادر است از نظرات بقیه خریداران درمورد کالای مورد نظر خود مطلع شوند .خرید از فروشگاه می تواند به صورت 24 ساعته و در تمام روزهای هفته انجام گیرد .بعضی از محصولات (همچون نرم افزار، کتابهای الکترونیکی ، موسیقی ، فیلم و...) در همان زمان خرید قابل دریافت از سایت فروشگاه هستند .کالاها معمولا از فروشگاههای فیزیکی ارزانترخواهند بود(به علت کم بودن هزینه های سربار فروشگاه و زیاد بودن تعداد خریداران) .
فشار و استرس از یک فروشگاه فیزیکی ، به هنگام خرید از یک فروشگاه الکترونیکی وجود نخواهد داشت .مقایسه انواع گوناگون یک کالای خاص در فروشگاه های مختلف می تواند به راحتی انجام گیرد . فاصله این فروشگاه ها به اندازه یک click است .خریدار قادر است تمام فروشگاه ها را برای یافتن مناسب ترین قیمت برای کالا مورد نظر خود جستجو کند .خریدار پس از انتخاب کالا به سادگی و با فشردن چند کلید قادر به انجام سفارش و پرداخت هزینه ها بوده و بعد از مدت معینی کلای خریداری شده خود را در منزل دریافت خواهد کرد .بعد از دریافت کالا ، اگر مشکلی درکالای دریافت شده موجود باشد ، خریدار می تواند به سایت فروشگاه مراجعه کرده و از امکانات ارجاع کالا استفاده کند .
3.2.2.2- روش های ایجاد یک تجارت الکترونیک از نوع [9]B2C :
اجزای اصلی یک تجارت الکترونیکی از نوع B2C تشکیل شده از یک فروشگاه الکترونیکی که به شکل صفحات متعدد WEB ساخته شده و توسط مرورگرهای مشتریان مورد استفاده قرار می گیرد ، و یک سرویس دهنده WEB که تمام مسائل مدیریتی فروشگاه و هر آنچه که از دید مشتریان به دور است به واسطه آن انجام خواهد گرفت . به غیر از این دو جزء اصلی بسیاری از فروشگاه های الکترونیکی ، نیازمند یک بانک اطلاعاتی نیز هستند تا مشخصات کالاها ، مشتریان و اطلاعات دیگر را در آن ذخیره کنند .همچنین اجزای فرعی دیگری نیز ممکن است بنا به ویژگی های فروشگاه مورد نیاز باشند از جمله این اجزا می توان از ابزار پردازش پرداخت های مشتریان و همچنین ابزارهایی برای ارسال محصولات و خدمات از طریق اینترنت نام برد .
3.2.3- تجارت :C2C
انجام مزایده و مناقصه کالاها از طریق اینترنت ، در این گروه از تجارت الکترونیکی می گنجد نمونه ای از این نوع تجارت الکترونیکی که در حال حاضر به سرعت در حال رشد است را می توان در سایت ebay مشاهده کرد .
3.2.4 - تجارت B2A :
این نوع تجارت شامل تمام تراکنشهای تجاری ، مالی بین شرکت ها و سازمان های دولتی است . تامین نیازهای دولت توسط شرکت ها و پرداخت عوارض و مالیات ها از جمله مواردی است که می توان در این گروه گنجاند . این نوع تجارت الکترونیک در حال حاضر دوران کودکی خود را می گذارند ولی در آینده ای نزدیک و بعد از آن که دولت ها به ارتقاء ارتباطات خود به واسطه تجارت الکترونیکی توجه نشان دهند به سرعت رشد خواهد کرد[10] .
3.2.5- تجارتC2A :
این گروه هنوز پدیدار نشده است ولی به دنبال رشد انواع B2C وB2A دولت ها احتمالا تراکنش های الکترونیکی را به حیطه هایی همچون جمع آوری کمک های مردمی ، پرداخت مالیات بر درآمد و هرگونه امور تجاری دیگری که بین دولت و مردم انجام می شود گسترش خواهند داد .
3.2.6- تجارت:B2G
این نوع تجارت رد وبدل کردن اطلاعات تجاری بین تاجر تولید کننده و دولت است . تاجر تولید کننده ، تصویر و توضیحات کالا را قرار می دهد وامکان تماس مستقیم با خود را با ارائه تلفن ، فکس ، پست الکترونیک و... ایجاد می کند . بعدا دولت به عنوان مصرف کننده برای واحدهای تحت پوشش خود کالا را خریداری می نماید .
خرید و فروش در این سیستم به صورت عمده و ارسال ودریافت پول از طریق سیستم سنتی (عموما بانک ها) می باشد ، همچنین حمل وتحویل کالا به روش سنتی (عموما از طریق کشتی ، کانتینر و یا هواپیما) می باشد .
مشخصه های عمده این نوع تجارت عبارتند از :
حذف واسطه ها و دلال ها بین تولید کننده و دولت .
امکان جستجو و تحقیق بسیار سریع برای دولت جهت دستیابی به کالای با کیفیت و بهای مناسب .
امکان ارتباط مستقیم بین تولید کننده جهت دریافت نظرات دولت نسبت به کالای ارائه شده .
3.2.7- تجارت G2B:
این نوع تجارت ردوبدل کردن اطلاعات تجاری بین دولت به عنوان تولید کننده کالاو تاجر به عنوان خریدار کالا است . دولت به عنوان تولید کننده کالا مشخصات و تصاویر کالا را در سایت خود قرار داده و تاجر به عنوان خریدار کالا عمل می کند ولی بدیهی است خود مصرف کننده نیست و وی در نظر دارد این کالا را به تنهایی و یا به همراه کالاهای دیگر به مشتری مصرف کننده و به صورت تک فروشی بفروشد .
مشخصه های این نوع تجارت :
حذف واسطه و دلال های بین دولت و تاجر
امکان ارتباط مستقیم بین دولت وتاجرجهت دریافت نظرات تاجرنسبت به کالای ارائه شده .[11]
3.2.8- تجارت G2C :
این نوع تجارت دریافت بهای خدمات و کالای تولید شده توسط دولت از مصرف کننده است . دولت به عنوان مصرف کننده یک سری خدمات و کالاهای انحصاری به مصرف کننده امکان پرداخت بهای آن را به صورت مستقیم (online) می دهد .
دریافت پول از طریق یک واسطه به نام سیستم بانکی تجاری (merchant account) انجام می شود . ارائه خدمات و کالاها به طریق سنتی انجام می شود .
مشخصه بارز این نوع تجارت عبارتست از :
پرداخت مبلغ مورد نیاز به سهولت و از پشت کامپیوتر شخصی خود با داشتن کارت قابل شناسایی سیستم بانکی تجاری و صرفه جویی در وقت و انرژی مثل پرداخت قبوض آب ، برق ، تلفن ، گاز ، مالیات و ...
3.2.9- تجارت الکترونیکی به صورت فروش روی یک خط[12] :
تجارت الکترونیکی به طور دقیق انجام کارهای تجاری به صورت خط یا خرید و فروش محصولات و خدمات از طریق ویترین های وب است . کالاهایی که به این شکل خرید و فروش می شوند کالاهای فیزیکی مانند اتومبیل و یا خدمات تنظیم برنامه مسافرت ، مشاور پزشکی روی خط و یا آموزش از را ه دور است نوع دیگر کالا که به شکلی روزافزون به روی شبکه اینترنت خرید و فروش می شود کالای رقمی است . اخبار ، صورت تصویر ، پایگاه داده ، نرم افزار و تمام محصولات مبتنی بر دانش مثال هایی از کالای رقمی است . بدین ترتیب تجارت الکترونیک همانند فروش کاتالوگ یا فروش خانگی از طریق تلویزیون به نظر می رسد.
3.3- مدل های تجارت الکترونیکی[13,14] :
3.3.1- مدل Store front :
امروزه خرید online از امور روزمره در دنیا به شمار می رود که در عین حال از محبوبیت بسیاری نیز برخوردار است طبق آمار موجود در پایان سال 2005، 60 درصد از کاربران اینترنت به صورت online خرید کرده اند . مدل را می توان تداعی گر کلمه e-businss در ذهن کاربران دانست ، زیرا اکثر آنها واژهe-businss را معادلStore front می دانند . این مدل با ادغام اعمالی چون پردازش تراکنش ها مسائل امنیتی ، امور مربوط به پرداخت های onlineو ذخیره سازی اطلاعات ، فروشندگان اینترنتی را قادر به فروش کالا و خدمتشان بر روی وب کرده است که می توان این اعمال را پایه و اساس تبادلات مستقیم تجاری بر روی اینترنت دانست . برای اداره سایت های مبتنی بر این مدل لازم است تا فروشندگان ، لیستی از محصولات خود را در قالب کاتولوگ هایی در اختیار مشتریان قرار داده و سفارشات آن ها از طریق وب سایتی که به همین منظور طراحی شده دریافت می کنند . بسیاری از شرکت ها از روشی مشابه بنامEDI استفاده می کنند که این روش با استاندارد کردن مسائلی چون صورت پرداخت ها ، صورت حسابها و.... امان ایجاد نوعی اطلاعات بین مشتریان و شرکت های تجاری به صورت الکترونیکی را دراختیار می گذارد .
3.3.2- مدل Dynamic Pricing :
وب همان گونه که روش های تجارت را دگرگون کرد تغییراتی در نحوه قیمت در نحوه قیمت گذاری کالاها نیز ایجتد نمود . کمپانی های هم چون Priceline(http://www.priceline.com) و Imadia(http://www.imadia.com) این امکان را برای مشتریان فراهم ساخته اند تا قیمتهای پیشنهادی خود را درموردکالاها و خدمات بیان کنند . بسیاری از سایت ها با استفاده از راهبردهای منتخب در شرکت یا دیگر سایت ها و همچنین ارائه تبلیغات تجاری ، محصولات خود را با قیمتی مناسب و بسیار نازل و یا حتی رایگان عرضه می کنند . مبادله خدمات و ایجاد تحقیقات از دیگر روش های مورد استفاده شرکت ها برای جلوگیری از افزایش قیمت ها ست .
3.3.3- مدل Name-Your-Price :
مدل تجاری Name-Your-Price این امکان را دراختیار مشتریان قرارمی دهد تا قیمت کالا و سرویس های مورد نظرشان را تعیین کند سایتwww.priceline.com مثال مناسبی در این مورد است . بسیاری از شرکت هایی که از این مدل تجارت تبعیت می کنند با پیشگامان عرصه هایی چون حمل ونقل ، واگذاری اعتبار و صنایعی دیگر از این دست ، دارای نوعی مشارکت هستند . این صنایع پس از دریافت بهای مطلوب مشتری تصمیم به فروش کالا و یا خدمات خود می گیرند .
3.3.4- مدل Comparison Pricing :
مدل Comparison Pricing این امکان را برای مشتری فراهم می سازد تا با جستجو درمیان تمامی تجار اینترنتی ، کالا و یا خدمات دلخواهشان را با نازل ترین بها بیابند (همان طور که در سایت Bottomdollar.com) ، مشاهده خواهید کرد که این سایت ها غالبا درآمد خود را از راه شراکت با برخی از تجار به خصوص بدست می آورند . بدین ترتیب شما باید در استفاده از این خدمات دقت کنید زیرا الزاما پایین ترین قیمت موجود بر روی وب را دریافت نکرده اید . این در حالی است که دیگر سایتهای مشابه به امید کسب مشتریان بیشتر معروفترین فروشگاه های اینترنتی را جستجو می کند.
3.3.5- مدل مبادلات پایاپای Bartering :
یکی دیگر از روش های مدیریتی معمول در زمینه تجارت الکترونیکی مبادله خدمات پایاپای محصولات است سایت Ubarter.com(http://www.ubarter.com) سایتی است که درآن مشتریان معمولی و کمپانی های مختلف می توانند محصولات خود را در ازای دریافت کالاهای مطلوبشان بفروش برسانند . فروشنده یک پیشنهاد اولیه با هدف انجام یک مبادله پایاپای با خریدار و به منظور جلب موافقت نهایی مشتری ارائه می کند . مجموعه عظیمی از محصولات و خدمات موجود در این سایت با استفاده از همین روش قابل معامله هستند .
3.3.6- عرضه محصولات و خدمات رایگان :
بسیاری از کارآفرینان ، مدل تجاریشان را بر روی جریان تبلیغات بازرگانی استوار می سازند . شبکه های تلویزیونی ، ایستگاههای رادیویی ، مجلات ، رسانه های چاپی و غیره با سرمایه گذاری بر روی تبلیغات کسب درآمد می کنند . بسیاری از این سایت ها که معرفی خواهد شد به منظور انجام مبادلات پایاپای محصولات و خدمات با کمپانی های دیگر دارای نوعی مشارکت هستند .
سایت (http://www.iwon.com) یک سایت پر مخاطب است . این سایت مخاطبان را درقرعه کشی شرکت داده و هدایایی را به برندگان اختصاص می دهد .
سایت Freelotto.com سایت دیگری است که با تکیه بر درآمدی که از راه تبلیغات نصیب آن می شود جوایز گرانبهایی را به بازدید کنندگان عرضه می کند .
3.3.7- سرویس های ارائه خدمات مسافرتی online
هم اکنون کاربران وب قادرهستند به جستجوی و انجام مقدمات امور مسافرتی خود و به صورت Online بپردازند و بدین وسیله مبالغ کمتری را بابت انجام این گونه امور مصرف کنند . اطلاعاتی که قبلا تنها در آژانس های مسافرتی قابل دسترسی بود امروز بر روی وب ارائه می شود شما پایین ترین قیمت ها ، مناسب ترین زمان ها و بهترین صندلی ها خالی موجود مطابق با شرایط خودتان را به راحتی بر روی وب خواهید یافت .
3.3.8- انواع سایت های پرتال :
سایت های پرتال به بازدید کنندگان امکان می دهند تا تقریبا هر چیزی را که در جستجوی آن هستید در یک محل پیدا کنند این سایت ها معمولا حاوی اخبار ، وقایع ورزشی ، گزارش وضعیت هوا و همچنین امکان جستجو در وب هستند . بیشتر مردم هنگامی که واژه پرتال را می شنیدند ، اغلب به یاد موتورهای جستجو می افتادند . درواقع موتورهای جستجو ، نوعی از پرتال یعنی پرتال افقی هستند این گونه پرتال ها اطلاعات را درمجموعه بسیار گسترده ای از موضوعات مختلف جمع آوری می کنند .
نوع دیگر پرتال که به «پرتال عمودی» معروف است اطلاعات را درمجموعه خاصی از موضوعات جمع آوری می کند به عبارت ساده تر ، پرتالهای افقی ، عمومی و پرتال های عمودی تخصصی هستند .
خرید های online بخش عمده ای از سایت های پرتال را به خود اختصاص می دهند . سایت های پرتال به کاربران کمک می کنند تا اطلاعات زیادی را درمورد اقلام مورد جستجوی خود جمع آوری کرده و برخلاف برخی از بازارچه های خرید online امکان برگشت و گذار مستقل در فروشگاههای مختلف را در اختیار آنها قرارمی دهند برای مثال Yahoo! به کاربران اجازه می دهد . تا گشتی در سایت های مختلف بزنند ، اما امکان خرید اجناس و پرداخت بهای آن تنها از طریق Yahoo! امکان پذیر است .
سایت About.com به کمک سرویس ویژه ای موسوم به Site Guide که به مانند یک نماینده خرید برای کاربران انجام وظیفه می کند تجربه منحصر به فردی را در اختیار کاربران قرار می دهد . بهره گیری از امکانات سایت های پرتال جهت خرید online برای اکثر کاربران جالب است . هریک از سایت های پرتال تجربه تقریبا متفاوتی را دراختیار قرار می دهند .برخی دیگر از سایت های پرتال بابت درج پیوند فروشندگان ، مبالغی را از آن ها دریافت می کنند در حالی که این عمل در برخی دیگر از سایت ها به صورت رایگان انجام می پذیرد .برای نمونه سایت Goto.com به ازای هر فرآیند “Click-Thtough” که از جانب خریداران انجام می شود صورت حسابی را برای فروشنده مربوطه ارسال می کنند .سایت های دیگری هم ، چون About .com وAltavista.com از ارسال صورت حساب بابت تبلیغ کالاها و خدمات شرکت های عرضه کننده خودداری می کنند اما در این سایت ها پرداخت بهای کالاها و خدمات تنها از طریق آنها صورت می گیرد به این ترتیب بخشی از سود حاصل از خرید نصیب آن ها می شود .
142875800100003.4- برنامه زمانبندی استقرار:

فصل چهارم
طراحی سیستم
4.1- مقدمه ای بر رفتار خریدار و سیستمهای جذب مشتری[16]:
مدل‌های استانداردی برای رفتار خریدار توسط Booms(1981)& Bettman(1979) ارائه شده است. این ویژگی‌ها روی پاسخ مشتریان به پیام‌های بازاریابی تاثیرگذار است. برای یک بازاریاب اینترنتی، مرور فاکتورهایی که روی رفتار افراد تاثیر می‌گذارد بسیار حائز اهمیت است زیرا ممکن است لازم باشد که یک وب سایت بتواند خود را با مشتریان با فرهنگ‌های مختلف و پس‌زمینه‌های اجتماعی متفاوت هماهنگ سازد. همچنین ممکن است کاربران، سطوح تجربی متفاوتی را در استفاده از وب داشته باشند.
مطالعات نشان داده است که شبکه جهانی وب توسط گروه‌های مختلف کاربران به گونه‌های مختلفی استفاده می‌شود. Lewis &Lewis(1997) پنج دسته متفاوت از این کاربران وب را مشخص نموده‌اند:
: Direct Information Seekers
این کاربران به دنبال محصول، بازار یا اطلاعات کافی در رابطه با جزییات لوازم کلوپ‌های فوتبال و غیره می‌گردند. این نوع کاربران تمایل دارند که در استفاده از وب، تجربه کسب نمایند و مهارت‌های کافی در استفاده از موتورهای جستجو و دایرکتوری‌ها را بدست آورند. بررسی‌های شبکه جهانی وب GUV ( www.guv.gatech.edu) داده است که این افراد روش متمرکزتری برای استفاده از اینترنت دارند.
: Undirected Information Seekers
این کاربران، کاربرانی هستند که اغلب surfers نامیده می‌شوند. این کاربران بیشتر تمایل دارند که به جستجو روی اینترنت بپردازند و اغلب مراجعات آنها به سایت ها توسط hyperlink ها انجام می شود. اعضای این گروه، عموما افرادی تازه کار هستند( اما لزوما این گونه نیست) و احتمال اینکه روی تبلیغات bannerکلیک کنند بسیار بیشتر است.
: Directed Buyers
این خریدارها در هنگام خرید محصولات خاص به صورت برخط عمل می کنند. برای چنین کاربرانی، broker یا Cyber me diaries که ویژگی های محصولات و قیمت ها را مقایسه می کنند، محل های مهمی محسوب می شوند که اغلب به آن ها رجوع می کنند.
: Bargain hunters
این کاربران به دنبال تبلیغات فروشی مانند ارائه نمونه های مجانی یا انعام هستند. به عنوان نمونه، سایت cybergold (www.cybergold.com) به کاربرانی که تبلیغات هدفمند آن ها را بخوانند، پول ناچیزی می دهد.
: Entertainment Seekers
این ها کاربرانی هستند که به دنبال ایجاد تراکنش با وب به هدف سرگرمی و لذت بردن با وارد شدن به مسابقات یا سرگرمی ها می باشند .
هنگام طراحی یک سایت وب، توجه به فراهم آوردن اطلاعات و رهنمودهای هدایت کننده برای هر دسته از کاربرانی که در دسته مخاطبان نهایی قرار می گیرند، بسیار مفید می باشد. یک سایت خرده فروشی باید تمامی انواع کاربرانی که در بالا به آنها اشاره شد را در نظر بگیرند. در حالیکه ملاقات کنندگان یک سایت B2B اغلب Direct Information Seekers و خریدارها هستند. گرچه اینطور فرض می شود که کاربران در دسته های فوق قرار می گیرند، ولی ویژگی های کاربران می تواند بسته به اینکه در حال حاضر به چه هدفی از اینترنت ( سرگرمی یا کار) استفاده می کنند، تغییر نماید.
روش دیگر نگرش به رفتار مشتری در استفاده از وب سایت می تواند به پذیرش آن‌ وب سایت بستگی داشته باشد. فرایند ایجادسازگاری kotler(2005) از مراحل زیر تشکیل شده‌است:
1- آگاهی
2- علاقه
3- ارزیابی
4- آزمایش
5- سازگاری
حرکت کاربران در این گام‌ها مورد بررسی قرار گرفته است. این مدل برای سایت‌هایی که بسیار به آن‌ها رجوع می‌شود، مناسب است و برای مشتری که تنها یک بار سایتی را ملاقات می‌کند، مناسب نیست. نقش اینترنت در پشتیبانی از مشتریان در مراحل مختلف فرایند خرید باید درنظر گرفته شود. شکل 1-4 نشان می‌دهد که چگونه اینترنت می‌تواند برای پشتیبانی از مراحل مختلف فرایند خرید به کار رود. براساس تحلیلی که توسط Berthon انجام شده است، کارایی سنتی روابط با استفاده از وب سایت به تدریج از گام 1 به 6 افزایش می‌یابد. بررسی هر مرحله از فرایند خرید که در شکل 1-4 نشان داده شده است، می‌تواند مفید بودن اینترنت را زمانیکه در مراحل مختلف پشتیبانی از هدف‌های بازاریابی بکار می‌رود، نشان دهد.

شکل 1-4 استفاده از اینترنت برای مراحل مختلف خرید
4.2- ارائه یک مدل برنامه ریزی خطی برای بررسی رفتار کاربر:
یکی از قسمتهای اصلی تشکیل دهنده وب کاوی ، کاوش نحوه استفاده از وب است که خود در بر گیرنده مبحث بررسی رفتار کاربر میباشد.در حال حاضر وب سایتهای اینترنتی بزرگترین منبع تولید داده ها در دنیا میباشند که در آنها این داده ها در اشکال مختلفی نظیر متن ، عکس و سایر فرمتهای صوتی و تصویری تولید میشوند. با توجه به محدودیت توانایی های انسان ، حتی دیدن این حجم از داده ها هم برای بشر امکان پذیر نمیباشد. از این رو برای درک و استفاده موثر از این داده ها نیازمند به کار گیری الگوریتم ها و ابزارهای وب کاوی هستیم .یکی از قسمتهای اصلی تشکیل دهنده وب کاوی ، کاوش نحوه استفاده از وب سایت است که میتوان با بررسی رفتار مشتری به این امر دست یافت.هدف از این بخش ارائه مدلی جهت یافتن محتملترین مسیر حرکت مشتریان در سایت است که اهمیت بسیاری در بازاریابی اینترنتی دارد . شایان ذکر است که امروزه بسیاری از سایتها از چنین مدلهایی برای تشخیص نیازمندی مشتریان استفاده نموده و به عنوان مثال در دوره های زمانی مشخص ، محصولات مورد نیاز شما را به صورت ایمیل و یا کاتالوگهای اینترنتی ارسال مینمایند. از جمله معروفترین این سایتها میتوان به ebay و یا Alibaba اشاره نمود که با وجود تفاوتهای کاربری بسیار زیاد از بسیار مشابهی در زمینه تحلیل رفتار مشتری استفاده مینمایند.
4.2.1- تاریخچه مدلسازی بر روی رفتار مشتری :
برای تحلیل رفتار مشتری از مدلهای آماری و احتمالی مختلفی به منظور تشکیل الگوهای مسیر حرکت کاربران در وب سایتهای اینترنتی استفاده شده است.
بستاوروس در سال 2001 و زاکرمن و همکاران در سال 2003 از مدلهای مارکوفی برای پیش بینی صفحات بعدی درخواست شده به وسیله کاربران با در نظر گرفتن صفحات قبلی بازدید شده به وسیله آنها استفاده کرده اند. هابرمن و همکاران در سال 2005 یک روش قدم زنی تصادفی را برای مدل سازی تعداد صفحات درخواست شده به وسیله کاربران در یک وب سایت خاص به کار برده اند. سیدز و همکاران در سال 2007 نشاد داده اند که مدلهای سفارش اولیه مارکوف ، ابزار توانمندی برای کمک به دسته بندی انواع مختلف مشتریان میباشند. تمرکز تحقیقات مذکور و بیشتر کارهای انجام شده در زمینه علوم کامپیوتر بر روی پیش بینی با استفاده از الگوریتم های پنهان کننده ، دسته بندی و یا تولید کننده میباشد.
والری در سال 2009 به مدل سازی و شبیه سازی مشتری پرداخته و بیشتر مدل سازی یک مشتری منحصر به فرد مد نظر وی بوده است. این نوع مدل برای پیش بینی زمان مشاهده بعدی ، کل زمان مشاهده صرف شده برای مشاهده بعدی و زمان صرف شده برای مشاهده محصولات متفاوت به کار میرود. در این پروژه - ریسرچروشهای مختلف پیشبینی نیز مورد بحث و بررسی قرار میگیرند. دیوزینگر و هابر در سال 2010 به توصیف یک مطالعه موردی میپردازند که به وسیله ASK.net و شرکت SAS آلمان انجام شده است که هدف آن تقویت حضور در وب سایت و کسب دانایی در مورد مشتریان میباشد. گلدفارب تقاضای موجود برای ورودیهای اینترنتی را با استفاده از داده های جریان کلیک بیش از 2654 کاربر تخمین میزند. وی روش گوتدگنی و لیتل را برای فهم بهتر انتخاب ورودی های اینترنتی به مار میبرد. سیسمیرو و بایکلین در سال 2010 رفتار مشتریان مراجع به یک وب سایت را با استفاده از داده های ذخیره شده در فایلهای ثبت وقایع سرور آن وب مدل سازی کرده اند. در این مدل دو جنبه رفتار بازدید تست شده :
تصمیم مراجعه کنندگان به ادامه بازدید (از طریق ثبت نام و یا ارائه درخواست صفحات اضافه) و یا تصمیم به خروج از سایت.
مدت زمان صرف شده برای بازدید از هر صفحه.
4.2.2- مدل سازی :
4.2.2.1- انتخاب مدل مناسب برای مساله :
بعد از مروری کلی بر روی مساله مورد بحث ، مدل زنجیره ایمارکوف به عنوان مدلی مناسب برای حل مساله تحقیق انتخاب میگردد. در مواردی که محققان از مدلهای مارکوفی برای پیشبینی مسیر حرکت یک کاربر استفاده نموده اند به این مساله اشاره شده که صفحهk ام مشاهده شده به وسیله فرد اساسا وابسته به محتوا و خصوصیات موجود در صفحه k-1 ام انتخاب شده به وسیله وی میباشدکه این خود نشان دهنده صحت استفاده از مدلهای مارکوف درجه یک است.
در ادامه با در نظر گرفتن مدل مارکوف درجه 1 به عنوان مدلی مناسب برای مدل سازی این مساله به تعریف پیشامد بازدید یک کاربر از سایت با استفاده از این مدل میپردازیم. با فرض اینکه وب سایت ما دارای N صفحه متمایز است ، این پیشامد شامل توالی صفحات مشاهده شده به وسیله کاربر در بازدید که ممکن است در این مسیر بازدید یک صفحه مشخص چندین بار مشاهده شود. برای نشان دادن پیشامد رفتار بازدید از متغیرهای … KL، K3، K2، K1 استفاده میکنیم که در آن اندیس L نشان دهنده تعداد صفحات مشاهده شده به وسیله وی میباشد. با فرض مشاهده L صفحه از وب سایت توسط کاربر مورد نظر ، متغیر های تصادفی … KL، K3، K2، K1 نشان دهنده نوع صفحات انتخابی در مسیر طی شده به وسیله کاربر در یک بازدید وی میباشند. در اینجا برای نشان دادن هر پیشامد مسیر حرکت یک کاربر ، علاوه بر نمایش توالی صفحات طی شده به وسیله وی ، برای نمایش ورود و خروج به وب سایت از یک گره مجازی (0) استفاده میشود که گره بعد از آن در ابتدای مسیر ، نشان دهنده اولین صفحه مشاهده شده به وسیله کاربر و گره قبل از آن در انتهای مسیر نشان دهنده آخرین صفحه مشاهده شده به وسیله وی میباشد. به این ترتیب برای هر پیشامد مسیر بازدید یک کاربر از سایت داریم : 0K1=KL= که در آن L برابر تهداد صفحات مشاهده شده به وسیله وی از سایت در این بازدید به اضافه 2 میباشد. اگر کاربر وارد وب سایت شده و به ترتیب از صفحات 1و2و5و1 بازدید کند و از وب سایت خارج شود ، پیشامد بازدید وی مطابق شکل 2-4 نمایش داده میشود :

شکل 2-4 : نمایش پیشامد بازدید

شکل 3-4 : پیشامد بازدید برای یک کاربرخاص در حالت کلی
با توجه به تعاریف ارائه شده ، بدیهی است که همواره متغیر L بزرگتر از 2 میباشد و همچنین برای مدل سازی تابع هدف ، پیشامد کلی شکل 3-4 را برای یک کاربر خاص در نظر گرفته و رابطه احتمالی آن را مینویسیم:
PA=PK1=0,K2=k2,K3=k3,……,Kl-1=kl-1,Kl=0=P0Kl-1*PKl-1Kl-2*……*PK3K2*PK20 با توجه به رابطه احتمالی به دست آمده ، هدف ما یافتن مقدارهایی برای متغیر تصادفی K به گونه ای است که احتمال کل یا همان P(A) حداکثر شود.
4.2.2.2- مدل ریاضی پیش بینی مسیر حرکت یک کاربر
در ادامه برای یافتن max{k1,k2,….,kl}P(K) با استفاده از برنامه ریزی صفر و یک ، ابتدا تابع هدف P(K) را که با استفاده از مدل زنجیره مارکوف درجه 1 مدل سازی میشود ، با به کار گیری تبدیل مناسب به تابع هدف روش برنامه ریزی صفر و یک تبدیل میکنیم. سپس محدودیتهای این مدل برنامه ریزی را نوشته و مدل نهایی را میابیم.
4.2.2.3- مدل سازی تابع هدف برنامه ریزی صفر و یک
فرض کنید وب سایت ما 10 صفحه متمایز دارد. مسیر حرکت موجه در شکل زیر نمایش داده شده است. در این پیشامد فردی در یک بار بازدید خود از وب سایت ابتدا وارد سایت شده و صفحه 2 را به عنوان اولین صفحه مشاهده میکند. سپس به ترتیب صفحات 7و2و7و4 را دیده و از سایت خارج میشود. مسیر و گراف حرکت این کاربر معادل شکل 4-4 میباشد.

شکل 4-4 : مسیر و گراف حرکت کاربری با ترتیب صفحات 2و7و2و7و4
برای مدل سازی تابع هدف این مساله با فرض اینکه پارامتر n برابر تعداد صفحات وب سایت باشد ، متغیر عدد صحیح xij را برابر با تعداد دفعات حرکت کاربر از صفحه i به صفحه j تعریف میکنیم . بنابر این در مثال فوق داریم :
X02=1 , x27=2 , x72=1 , x74=1 , x40=1
For all other i,j xij=0
maxPa=maxk1,k2,….,klPK = maxk1,k2,….,klP{K1=0,K2=k2,….Kl-1=kl-1,Kl=0=maxk1,k2,…,klP0Kl-1PKl-1Kl-2……PK3K2PK20 به این ترتیب ابتدا به نظر میرسد که مسئله ما یک مساله برنامه ریزی عدد صحیح میباشد . اما یک ویژگی بسیار مهم در مدلهای مارکوفی درجه 1 ، مدل ما را به یک مدل برنامه ریزی صفر و یک تبدیل میکند. ویژگی مذکور به شرح زیر است :
در مدل مارکوف درجه 1 ، هر مسیر دارای گره تکراری به جز گره صفر قابل تبدیل به مسیر بدون گره تکراری بجز گره صفر با مقدار تابع هدف بیشتر میباشد.

شکل 5-4 : پیشامد بازدید عمومی S که دارای حداقل یک گره تکراری k است.
برای اثبات این ادعا شکل 5-4 را در نظر بگیرید که پیشامد بازدید عمومی S را که حداقل دارای یک گره تکراری k است ، نشان میدهد. این پیشامد بازدید عمومی را میتوان به سه بخش اصلی افراز کرد. بخش A که در برگیرنده توالی صفحات طی شده در این پیشامد از ابتدا تا قبل از اولین گره k است. بخش B که در بر گیرنده خود دو تکرار گره k و تمامی گره های بین این دو تکرار است و در نهایت بخش c که در بر گیرنده توالی صفحات مشاهده شده بعد از دومین گره k تا انتهای این پیشامد بازدید عمومی است. احتمال رخ دادن پیشامد عمومی S به شرح زیر است.
PS=P0Kl…PKnK*PKKn-2….PKKm *PKmKm-1….PK10حال اگر قسمت B را که در بر گیرنده هر دو گره تکراری و کلیه گره های بین آنهاست از پیشامد عمومی S حذف کرده و فقط یک گره k را جایگزین آن کنیم پیشامد S| حاصل میشود که در شکل 6-3 نمایش داده شده است :
PS|=P0Kl…PKnK*PKKm *PKmKm-1….PK10
شکل 6-4: مشاهده جریان حرکتی کاربر
با توجه به این مطلب که احتمال همواره مقداری بین صفر و یک دارد ، داریم :
PkKm>PKKn-2….PKKmپس میتوان نتیجه گرفت که همواره PS|>PS است.
همانطوری که دیدیم با حذف دو گره تکراری و تمامی گره های بین آنها و جایگزینی یک گره از همان نوع به جای آنها پیشامدی با احتمال وقوع بیشتر حاصل شد. حال اگر به ازای تمامی گره های تکراری این پیشامد ، این کار را انجام دهیم در نهایت یک پیشامد بازدید بدون گره تکراری با مقدار احتمال وقوع بیشتری نسبت به تمام پیشامدهای قبلی حاصل میشود و ویژگی مذکور به اثبات رسیده است.
با توجه به ویژگی مذکور در میابیم که جوابها با xij های بزرگتر از یک گرچه ممکن است موجه باشند اما هرگز بهینه نیستند. بنابر این برای یافتن جواب بهینه مسئله برنامه ریزی عدد صحیح قبلی کافی است جواب مسئله برنامه ریزی صفر و یک جدید را یافت چرا که جواب بهینه مسئله برنامه ریزی صفر و یک جدید قطعا جواب بهینه مسئله برنامه ریزی عدد صحیح قبل هم میباشد.
در این حالت متغیر جدید xij در صورتی که کاربر از صفحه i به j رفته باشد برابر 1 و در غیر این صورت برابر 0 خواهد بود. برای محاسبه تابع هدف P(K) برای این پیشامد جدید با استفاده از مدل زنجیره مارکوف درجه 1 داریم.
P(K)= P(K1=0, K2=2, K3=7, K4=4, K5=0)=P|k
با استفاده از مدل زنجیره مارکوف درجه 1 احتمال پیشامد بالا برابر است با :
P|k=P(0|4)p(4|7)P(7|2)P(2|0) =>
ln P|k=ln(p(0|4))+ln(P(4|7))+ln(P(7|2))+ln(P(2|0)) =>
ln P|k=x40 ln(f(0|4)) + x74ln(f(4|7)) + x27ln (f(7|2)) + x02 ln(f(2|0))
بنابر این در حالت کلی برای هر توالی ممکن (موجه) از صفحات بازدید شده میتوان تابع هدف صفر و یک زیر را تعریف نمود :
F=lnPK=lnPk/=j=0ni=0nxijln⁡(fji)lnfji=pijF=lnPk/=j=0ni=0nPijxijmaxF ≡min-Fmin-F=min(-j=0ni=0nPijxij)cij=-pijmin-F=minj=0ni=0ncijxij لازم به ذکر است که در اینجا منظور از f(j|i) ، درایه واقع در سطر i ام و ستون j ام ماتریس انتقال مدل مارکوف درجه یک برای کاربر مورد نظر است که برابر احتمال رفتن از صفحه i ام به صفحه j ام میباشد و با ساتفاده از فراوانی نسبی حرکت کاربر از صفحه iام به صفحه jام نسبت به کل حرکات او در لاگ فایلهای سرور مورد نظر محاسبه میشود.
مدل سازی محدودیتهای برنامه ریزی صفر و یک
با در نظر گرفتن گراف مسیر طی شده در مثال قبل میتوان کلیه محدودیتهای این مساله برنامه ریزی صفر و یک را به این صورت بیان نمود :
در هیچ یک از مسیرهای بازدید موجه این مساله ، یک صفحه خاص چند بار پشت سر هم بلافاصله مشاهده نمیشود. در واقع تکرار چند بار پشت سر هم و بلافاصله یک صفحه خاص در یک مشاهده بازدید را یک بار مشاهده آن در نظر میگیریم . در واقع در گراف مسیر بازدید ، لوپ (حلقه) به طول صفر نداریم (شکل 7-3). در واقع داریم : xij=0 if i=j
در طول مسیر بازدید به هر گره ای که وارد میشویم باید بتوانیم از آن خارج شویم :
i=0nxik=j=0nxkj , k=0,1,…,nهر پیشامد مسیر بازدید از گره مجازی صفر شروع و به آن هم ختم میشود :
i=0nxi0=1محدودیت زیر که همان محدودیت شروع از گره مجازی صفر است ، خود به خود و با در نظر گرفتن محدودیتهای 2 و3 با هم همواره برقرار میباشد.
i=0nx0j=1در هیچ یک از مسیرهای موجه برای این مساله برنامه ریزی صفر و یک مسیر بدون گره صفر نداریم.
yi=j=0nxij for all ii∈k/j∈kxij≥yhS=0,1,2,…,nfor each h∈K/,K∁S and 0∈KK/=S-Kمحدودیت حذف کلیه جواب ها با گره های تکراری به شرح زیر است
Yi={0,1} for all i
در نهایت کلیه متغیرهای Xijاز نوع عدد صفر و یک میباشند
Xij={0,1} for all i , j
4.2.3- استفاده از خروجی مدل :
با استفاده از جواب مساله فوق میتوان به تحلیل علایق مشتریان و تعیین اهداف اصلی آنها برای مراجعه به سیستم پرداخت ، با مشخص شدن علایق مشتریان میتوان صفحه ورودی سایت را به گونه ای طراحی نمود که به Cookie های موجود بر روی سیستم کاربر حساس بوده و با توجه به مشخصات کاربر ، محصولات متفاوتی را در این صفحه نشان دهد به عنوان یک مثال عملی برای این مطلب میتوان به سایت Ebay.com اشاره نمود. همچنین میتوان به صورت دوره های روزانه و هفتگی بسته به نوع علایق مشتریان آنها را از جدیدترین محصولات و جدیدترین لیست قیمت برای محصولات مورد علاقه از طریق سامانه پیام کوتاه و یا Email آگاه نمود. البته در صورت بازاریابی و معرفی محصول به مشتریان از طریق Email حتما میبایستی قواعد ارسال ایمیل گروهی را رعایت کرد چرا که در صورت ازدیاد ایمیل های ارسالی امکان شناخته شدن سرور سایت به عنوان Spamer افزایش میابد. میتوان از سایت Alibaba.com به عنوان یک مثال برای این نوع بازاریابی نام برد.
4.3- شرایط کیفی لازم برای سرور وب سایت[16]:
در اینجا به بیان برخی ویژگیهای لازم برای سیستم سرور وب سایت میپردازیم. لازم به ذکر است که وجود برخی از این ویژگیها مهم و حیاتی است و برخی دیگر از اهمیت کمتری برخوردارند. جدول 1-4 به بیان مشخصه های لازم به همراه درجه اهمیت آنها برای سرور وب سایت و بانک اطلاعاتی انبار و مشتریان میپردازد.
جدول 1-4 : مشخصه های لازم به همراه درجه اهمیت آنها برای سرور وب سایت
اهمیت پایین اهمیت کمتر مهم بسیار مهم ویژگی
قابل استفاده

—d1128

فصل سوم21
3- مروری بر تحقیقات انجام شده22
3-1- مقدمه22
3-2- مدل معرفی شده توسط دیان و داگلاس22
3-2-1- تعریف تبعیض قیمت گذاری23
3-2-2- معنای هزینه تغییر24
3-3- روش معرفی شده توسط لی و فنگ24
3-3-1- شخصی سازی سرویس25
3-3-2- بهبود طراحی سایت25
3-3-3- ارزیابی اثربخشی تبلیغات26
3-3-4- یاری رساندن به انتخاب نوع محصولات26
3-4- شخصی سازی وب27
3-5- سیستم هوشمند مدیریت ارتباط با مشتری28
3-6- روش Visual Web Log Miner28
3-7- تحلیل جریان های کلیک29
3-7-1- تحلیل ترافیک30
3-7-2- تحلیل تجارت الکترونیک30
3-8- روش های مشاهده اطلاعات کاربران32
3-9- هوش تجاری34
3-10- مدیریت ارتباط با مشتریان الکترونیکی36
3-11- مدل رفتاری مشتریان39
3-12- وب سایت های انطباقی41
3-13- خلاصه فصل41
فصل چهارم42
4- ارائه روش پیشنهادی43
4-1- مقدمه43
4-2- معرفی روش پیشنهادی43
4-2-1- توسعه دانش تجاری و دانش مربوط به درک مشتریان44
4-2-2- تجزیه و تحلیل نیازمندی ها برای طراحی سایت45
4-2-3- تحلیل موقعیت سازمان در فضای رقابتی47
4-2-4- انجام فعالیت های تجاری در دنیای مجازی47
4-2-5- تهیه بازخورد از رفتار مشتریان و به روز رسانی وضعیت موجود در جهت پیشبرد اهداف سازمان 48
4-3- ارزیابی روش پیشنهادی 49
4-4- انتخاب نرم افزار50
4-5- تکنیک های مورد استفاده52
4-5-1- مدل های درخت تصمیم52
4-5-1-1- مدل C&R53
4-5-1-2- مدل CHAID54
4-5-1-3- مدل QUEST56
4-5-1-4- مدل C559
4-5-2- خوشه بندی60
4-5-3- قوانین انجمنی63
4-6- خلاصه فصل65
فصل پنجم66
5- مقایسه و نتیجه گیری67
5-1- جمع بندی مطالب67
5-2- مقایسه نتایج67
5-3- عوامل موثر بر پیاده سازی71
5-4- چالش های پیاده سازی71
5-5- نتیجه گیری72
5-6- پیشنهاداتی برای مطالعات آینده72
منابع فارسی74
منابع انگلیسی75

فهرست جداول
عنوان و شماره صفحه
جدول 3-1- تکنیک های موثر در زمینه تجارت و هوش تجاری35
جدول 3-2- گام های e-CRM37
جدول 3-3- ارتباط بین بازاریابی، اهداف، مدیریت ارتباط با مشتری و فناوری اطلاعات37
جدول 3-4- پیاده سازی چارچوب e-CRM38
جدول 4-1- فیلد های مورد سنجش50
جدول 5-1- مقایسه تکنیک های مطرح شده68
جدول 5-2- مقایسه روش های معرفی شده و روش پیشنهادی69
فهرست شکل ها و تصاویر
عنوان و شماره صفحه
شکل 2-1- چرخه تعاملات سازمان و مشتریان10
شکل 2-2- ساختار اطلاعاتی در مدیریت ارتباط با مشتری10
شکل 2-3- رابطه مدیریت ارتباط با مشتری و عملکرد بازاریابی11
شکل 2-4- ابعاد اصلی مدیریت ارتباط با مشتری الکترونیک13
شکل 2-5- مراحل وب کاوی16
شکل 2-6- ارتباط بین تکنیک های وب کاوی 18
شکل 3-1- مدل پیشنهادی برای مدیریت ارتباط با مشتری و هوش تجاری23
شکل 3-2- وب کاوی در تجارت الکترونیک25
شکل 3-3- معماری روش وب سرور32
شکل 3-4- مدل رفتاری مشتریان40
شکل 4-1- صفحه اول نرم افزار کلمنتاین نسخه 1251
شکل 4-2- اولویت بندی فیلدهای منتخب توسط الگوریتم C&R53
شکل 4-3- درخت C&R54
شکل 4-4- اولویت بندی فیلدهای منتخب توسط الگوریتم CHAID55
شکل 4-5- درخت CHAID56
شکل 4-6- اولویت بندی فیلدهای منتخب توسط الگوریتم QUEST57
شکل 4-7- درخت QUEST58
شکل 4-8- اولویت بندی فیلدهای منتخب توسط الگوریتم C559
شکل 4-9- درخت C560
شکل 4-10- تعداد تکرار بهینه در الگوریتم K-Means61
شکل 4-11- نمایش خوشه ها62
شکل 4-12- اندازه خوشه های بدست آمده از الگوریتم K-Means62
شکل 4-13- قسمتی از قوانین بدست آمده از الگوریتم GRI64
فصل اول
1- مقدمه
با افزایش فروشگاه های مجازی و تراکنش های تجارت الکترونیک، فضای وب مشتاقانی را که به دنبال مدل های جدید کسب و کار، افزایش درآمد و گسترش دامنه مشتریان خود از طریق کانال فروش برخط هستند؛ به خود جذب نموده است.
به طور کلی استفاده همگانی از وب و اینترنت به عنوان یک سیستم اطلاع‏رسانی جهانی، شرکت ها و سازمان ها را با حجم زیادی از داده و اطلاعات مواجه می‏کند که نیازمند وجود فناوری های جدید و ابزارهای خودکاری است که به صورت هوشمند این حجم زیاد داده را به اطلاعات و دانش تبدیل کند که داده کاوی و وب کاوی نمونه هایی از این فناوری ها می باشد. امروزه وب سایت ها نقش مهمی در ارائه اطلاعات و دانش به کاربران نهایی دارند. الگوهای استفاده از وب و وب کاوی برای کشف اطلاعات پنهان، معنی دار و در حال رشد، مورد استفاده قرار می گیرد [Kundu 2012].
با ظهور اینترنت و توسعه تجارت الکترونیکی، نحوه تجارت و داد و ستد شکل تازه ای به خود گرفته است. با توجه به حجم معاملات تجارت الکترونیکی، شرکت ها در معرض رقابتی سنگین قرارگرفته اند. با توجه به اهمیت و تاثیر رضایت و وفاداری مشتری در بیشتر نمودن سهم بازار، سازمان ها به مدیریت ارتباط با مشتری به عنوان ابزاری برای افزایش سودآوری خود می نگرند. با توجه به پیشرفت فناوری و افزایش رقابت، مهمترین چالش پیش روی هر سازمان اقتصادی افزایش سود سازمان است. در شرایط دشوار رقابت، ارتباط به هنگام و سازمان یافته با مشتریان، مناسب ترین راه افزایش رضایت مشتری، افزایش فروش و در عین حال کاهش هزینه ها می باشد [عباسی و ترکمنی 1389]. یک تجارت الکترونیک موفق از راهبردهای خدماتی خوب استفاده می کند که سبب ایجاد وفاداری در مشتری می گردد. هر تماس مشتری با فروشگاه تجارت الکترونیک، کارمندان آن، وب سایت، پشتیبانی، مرکز تماس و سایر خدمات مرتبط، بر نظر فرد نسبت به آن شرکت یا سازمان اثر دارد. فناوری های وب فرصت منحصر به فردی در ارتباط تک به تک با مشتری ایجاد نموده است. به همین دلیل ارائه سرویس و خدمات استثنایی برای مشتری بهترین راه پیشرفت برای وب سایت است.
1-1- ضرورت و اهمیت مدیریت ارتباط با مشتری
وب کاوی با استفاده از فنون داده کاوی در جهت بازیابی، استخراج و ارزیابی خودکار اطلاعات به منظور کشف دانش از مدارک و خدمات وب می پردازد و اطلاعات ساختاری وب مانند پیوندهای بین صفحات وب و اطلاعات مربوط به نحوه استفاده کاربران از وب را تجزیه و تحلیل می کند. وب کاوی می تواند در حوزه هایی مانند تحلیل و مدیریت بازار، تحلیل سبد بازار، بازاریابی هدف، فهم رفتار مشتری، تحلیل و مدیریت ریسک مورد استفاده قرار گیرد. عرضه‏ محصولات با کیفیت برتر و ارائه‏‏ خدمات به مشتریان در سطح عالی و به طور مستمر موجب ایجاد مزیت‏های رقابتی برای شرکت ها و سازمان ها می گردد و همچنین می تواند باعث ایجاد وفاداری در مشتریان و حفظ بلند مدت آن ها گردد.
مشتریانی که از محصولات خریداری شده یا خدمات ارائه شده راضی نیستند تجربه‏ خود را به دیگران منتقل می‏کنند و زمینه کاهش درآمد و سود شرکت را فراهم آورد. انتظارات، نیازها و خواسته‏های در حال تغییر، دلالت بر این موضوع دارد که ارزیابی رضایتمندی مشتری به صورت مداوم بسیار ضروری است [Emtiyaz & Keyvanpour 2011].
بی شک می توان گفت مهم ترین دارایی اغلب سازمان ها مشتریان آن ها هستند. مشتریان به خاطر ارتباط مستقیمی که با اقدامات یک سازمان دارند، منبع ارزشمندی برای فرصت ها، تهدیدات و سوالات عملیاتی مرتبط با صنعت مربوطه می باشند. امروزه برای رشد و بقا در عرصه رقابت اقتصادی، شرکت ها و سازمان ها باید به مشتری مداری اهمیت ویژه ای داده و ارتباط خود را با خریداران کالا بیش از پیش افزایش دهند [عباسی و ترکمنی 1389].
1-2- اهداف مدیریت ارتباط با مشتری در حوزه تجارت الکترونیک

در روندهای کسب و کاری جدید، بدست آوردن رضایت مشتریان جایگاهی مهم و حیاتی در اهداف شرکت ها به خود اختصاص داده است و مدیران ارشد به خوبی می دانند موفقیت آن ها در راه رسیدن به اهداف کلان سازمان، در گرو جلب رضایت مشتریان است. هدف از مدیریت ارتباط با مشتری، توانمندسازی سازمان برای ارائه خدمات بهتر به مشتریان از طریق ایجاد فرآیندهای خودکار و یکپارچه برای جمع آوری و پردازش اطلاعات مشتریان است [عباسی و ترکمنی 1389].
در مجموع دستیابی به مزایای زیر، از اهداف مدیریت ارتباط با مشتری در حوزه تجارت الکترونیکی است [میرفخرالدینی و همکاران 1388]:
افزایش آگاهی از موجودیت آنلاین شرکت؛
افزایش اعتماد و اعتبار شرکت در محیط آنلاین؛
تقویت برداشت ها از شرکت به عنوان کسب و کاری که از فناوری های پیشرفته استفاده می کند؛
افزایش حمایت ایجاد شده برای مشتریان در طول فرآیند خرید و بعد از آن؛
افزایش تعداد کل کاربران وکاهش هزینه جذب مشتریان جدید؛
افزایش تعداد مشتریانی که موجب درآمد و مزایای بیشتر هستند؛
افزایش نرخ رسیدگی و حل شکایات مشتریان و پاسخگویی به سوالات کاربران؛
افزایش و بهبود استفاده از فناوری های پیشرفته در مقایسه با رقبا؛
به کارگیری بسیار سریع تر و موثر فرآیندهای تجاری در شرکت؛
افزایش قابلیت فرآیندهای تجاری مورد استفاده در شرکت؛
بهبود مدیریت محتوای سایت و افزایش قابلیت سوددهی؛
افزایش تنوع خدمات ارائه شده در سایت مانند پست الکترونیک، تلفن های ضروری، سیستم پاسخگویی سریع.
مدیریت ارتباط با مشتری خوب و موثر نیاز به درک روشنی از نیازهای مشتری دارد. مدیریت باید به نیازهای روز مشتریان توجه داشته باشد و بر این اساس آن ها عمل کند. جمع آوری اطلاعات در مورد مشتریان و تجزیه و تحلیل از صفحه های شخصی آن ها برای داده های بزرگ آسان نیست [Venkata Krishna et.al 2012]. مهم ترین کاربرد وب کاوی در حوزه تجارت الکترونیک و اقتصاد منجر به تشخیص بسیاری از حقایق و عوامل موثر در مدیریت ارتباط با مشتری و خدمات موثر بر مشتریان از طریق رفتار و برقراری ارتباط با سیستم می باشد [Emtiyaz & Keyvanpour 2011]. بنابراین وب کاوی کمک شایانی در شناخت سریع مشتری و کاهش هزینه‏های مربوط به بررسی مشتریان می‏کند. وب کاوی یکی از عناصر مدیریت ارتباط با مشتری در حوزه تجارت الکترونیک است و می‏تواند به حرکت شرکت‏ها به سمت مشتری محوری کمک کند. در فرآیند وب کاوی در مدیریت ارتباط با مشتری داده‏های خام از منابع مختلفی جمع‏آوری می‏شوند و به دانش و اطلاعات مفید تبدیل می گردد. وب کاوی توسط تکنیک های داده کاوی می‏تواند سودآوری مشتری‏های بالقوه را که می‏توانند به مشتریان بالفعل تبدیل شوند، پیش‏بینی کند. پس از طریق وب کاوی می توان ارزش مشتریان را تعیین، رفتار آینده آن ها را پیش‏بینی و تصمیمات آگاهانه‏ای را در این رابطه اتخاذ نمود [Gupta & Todwal 2012].
1-3- هدف پژوهش
به دلیل رقابت شدید در تجارت الکترونیک، تصمیمات اتخاذ شده جهت جذب مشتریان بهتر و نگهداری آن ها جهت موفقیت و بقای تجارت لازم است و ایجاد یک طرح مدیریت موثر ارتباط با مشتری و طراحی مناسب وب سایت ها با استفاده از تکنیک های وب کاوی به نظر می رسد تنها راه پیشروی باشد و تکنیک های وب کاوی می توانند تا حد چشمگیری به موفقیت تجارت الکترونیکی کمک نمایند. در پژوهش پیش رو، هدف تدوین و ارائه روشی بهبود یافته نسبت به روش های موجود در حوزه تجارت الکترونیک و مشتری مداری در دنیای مجازی است، به گونه ای که سبب افزایش میزان رضایت و وفاداری مشتریان، افزایش سودآوری شرکت ها و سازمان ها و ارتقای نسبی شرایط موجود در بازارهای رقابتی گردد.
1-4- مراحل انجام تحقیق
به منظور ارزیابی روش پیشنهادی، رفتار 125 مشتری اینترنتی بررسی شده است تا مواردی که از نظر آنان در مراجعه به یک فروشگاه مجازی اهمیت دارد، شناسایی شود. این موارد در 14 فیلد دسته بندی شده و سپس توسط تکنیک های مرسوم داده کاوی که در مورد وب کاربرد دارد؛ تحلیل شده است تا بتوان مناسب ترین تکنیک را برای سنجش کارایی سایت تجارت الکترونیک و در نتیجه رضایتمندی مشتریان و حفظ وفاداری آنان شناسایی نمود.
1-5- ساختار پژوهش
این پژوهش در پنج فصل تنظیم شده است. در فصل اول مقدمه، ضرورت، اهمیت و اهداف مدیریت ارتباط با مشتری، هدف پژوهش و مراحل انجام تحقیق بیان گردید. فصل دوم شامل ادبیات موضوع و مبانی نظری در زمینه مدیریت ارتباط با مشتری و کاربردهای داده کاوی و وب کاوی است. فصل سوم به بیان تحقیقات انجام شده می پردازد و مزایا و معایب روش های موجود بررسی می گردد. در فصل چهارم، راهکار پیشنهادی ارائه شده و مراحل مربوط به آن به تفضیل بیان می گردد. فصل پنجم، حاوی جمع بندی مطالب مطرح شده، نتیجه گیری و پیشنهاداتی برای پژوهش های آینده می باشد. منابع مورد استفاده در این پژوهش در انتهای پژوهش قرار دارد.
فصل دوم
2- ادبیات موضوع و مبانی نظری تحقیق
2-1- مقدمه
هدف این فصل، بیان تعاریف مدیریت ارتباط با مشتری، الزامات و اقدامات مورد نیاز برای پیاده سازی مدیریت ارتباط با مشتری در سازمان ها و ایجاد فروشگاه مجازی، ابعاد اصلی مدیریت ارتباط با مشتری الکترونیکی و اهمیت، کاربردها، مراحل و تکنیک های موثر داده کاوی و وب کاوی در این زمینه می باشد.
2-2- تعاریف مدیریت ارتباط با مشتری
متخصصان و نظریه پردازان هرکدام تعاریف مختلفی از مدیریت ارتباط با مشتری ارائه می دهند که می توان آن ها را در چهار گروه کلی با عناوین استراتژی، فناوری، فرآیند و سیستم اطلاعاتی طبقه بندی نمود. برخی از تعاریف مدیریت ارتباط با مشتریان از دیدگاه نظریه پردازان مختلف به شرح زیر است [عباسی و ترکمنی 1389]:
1- بخشی از استراتژی یک سازمان جهت شناسایی و راضی نگهداشتن مشتریان و تبدیل آن ها به مشتری دائمی می باشد. همچنین در راستای مدیریت ارتباطات مشتری با شرکت و به منظور به حداکثر رساندن ارزش هر مشتری، شرکت را یاری می نماید.
2- مجموعه متدولوژی ها، فرآیندها، نرم افزارها و سیستم ها است که به موسسات و شرکت ها در مدیریت موثر و سازمان یافته ارتباط با مشتری کمک می کند.
3- ایجاد و حفظ ارتباط شخصی با مشتریان سودآور سازمان از طریق استفاده مناسب از فناوری های اطلاعات و ارتباطات.
4- یک فرآیند، متشکل از نظارت بر مشتری، مدیریت و ارزشیابی داده ها و نهایتا ایجاد مزیت واقعی از اطلاعات استخراج شده در تعامل با آنان است.
5- استراتژی جامع کسب و کار و بازاریابی است که فناوری فرآیندها و تمام فعالیت های کسب و کار را حول مشتری یکپارچه می سازد.
3-2- الزامات و اقدامات مورد نیاز برای پیاده سازی CRM

قبل از آن که بتوان سیستم مدیریت ارتباط با مشتری را در شرکت یا سازمانی پیاده سازی کرد، لازم است قدم‏های زیر در شرکت یا سازمان برداشته شود [Tuzhilin 2012]:
آشنایی با مفاهیم و نظریه‏های مشتری مداری و کشف اهمیت و جایگاه مشتری؛
آشنایی با معیارهای کیفیت خدمات و ارتباط آن با مشتری ‏مداری؛
شناسایی موانع و مشکلات موجود برای برقراری ارتباط با مشتریان؛
مطرح نمودن راه‏حل‏هایی به منظور ارتقاء سطح مشتری‏ مداری؛
شناسایی شرایط رقابتی و ارائه راه‏حل ها.
در شکل 2-1 چرخه تعاملات بین سازمان و مشتریان مشخص شده است:

شکل 2-1- چرخه تعاملات بین سازمان و مشتریان [Tuzhilin 2012]
ساختار اطلاعاتی لازم برای مدیریت ارتباط با مشتری در یک سازمان در شکل 2-2 مشخص شده است:

شکل 2-2- ساختار اطلاعاتی در مدیریت ارتباط با مشتری [عباسی و ترکمنی 1389]
مدیریت ارتباط با مشتری راهبردی جامع و مشتمل بر فرآیند تحصیل، نگهداری و مشارکت با مشتریان منتخب برای ایجاد ارزش عالی هم برای شرکت و هم برای مشتریان است. با توجه به شکل 2-3 مدیریت ارتباط با مشتری از طریق ایجاد، حفظ و تقویت رابطه با مشتریان اصلی، سعی در شناخت آن ها، نیازها و خواسته های ایشان دارد و از طریق پاسخ مناسب و به موقع به این نیازها، رضایت مشتریان را هرچه بیشتر جلب کرده و کم کم موجب افزایش وفاداری و اعتماد آنان به سازمان می شود و بدین ترتیب عملکرد بازاریابی بهبود می یابد. رضایت و اعتماد دو شاخص اصلی عملکرد بازاریابی است و از طرف دیگر حفظ مشتریان و وفاداری آنان موجب کاهش هزینه های سازمان در جذب مشتریان جدید می شود. زیرا مشتریان وفادار، مشتریان جدیدی را به سازمان وارد می کنند و در نتیجه موجب افزایش فروش شده و سودآوری سازمان افزایش می یابد [طاهرپور کلانتری و طیبی طلوع 1389]. مدیریت موثر ارتباط با مشتری سبب افزایش درآمد، شناخت فرصت های جدید، کاهش فرصت های از دست رفته، کاهش فرار مشتریان، ایجاد وفاداری در مشتری، بهبود خدمات به مشتریان، بهبود جلوه سازمان، کاهش هزینه ها، ذخیره اطلاعات سازمان، کاهش دوباره کاری های بازاریابی می گردد [عباسی و ترکمنی 1389].

شکل 2-3- رابطه مدیریت ارتباط با مشتری و عملکرد بازاریابی [طاهرپور کلانتری و طیبی طلوع 1389]
2-4- ایجاد فروشگاه مجازی
برای ایجاد یک فروشگاه مجازی پاسخگویی به سوالات زیر لازم است تا فعالیت ها به خوبی انجام پذیرد:
چه محصولاتی برای فروش عرضه شده است؟
مشتریان چه کسانی با چه خصوصیاتی هستند؟
چرا مشتری می خواهد از این فروشگاه مجازی خرید کند؟
آزمون خرید الکترونیکی [الهی و همکاران 1388]، روشی سه مرحله ای برای پرداختن به چالش های تجارت الکترونیکی است .این آزمون برای تمامی انواع محصولات و خدمات در صنایع مختلف کاربرد دارد. آزمون خرید الکترونیکی برای خرده فروشان، تولیدکنندگان، عرضه کنندگان و هر شرکت دیگری که در بخشی از فرآیند توزیع محصول از تولید تا مصرف مشارکت می کند، قابل استفاده است. سه مرحله مربوطه به آزمون خرید الکترونیکی عبارت است از:
1- ویژگی های محصول که مربوط به میزان وابستگی محصول به حواس پنجگانه است.
2- آشنایی و خرسندی مشتری از محصول که برابر با درجه ای است که مشتری، محصول را می شناسد و به آن اعتماد دارد، قبلا آن را تجربه کرده یا از خرید مجدد آن خرسند خواهد شد.
3- ویژگی های مشتری و محصول که عمده ترین عامل انگیزش مشتری و نگرش او به خرید را مد نظر قرار می دهد. اگر ویژگی های محصول، قابلیت فروش الکترونیکی را تأیید کند و اگر مصرف کنندگان آشنایی کافی با محصول داشته و از خرید آن خرسند باشند، امکان خرید الکترونیکی آن افزایش می یابد.
در دنیای کسب و کار الکترونیکی، عوامل زیادی وجود دارد که بر تصمیم و قصد خرید از طریق سایت های وب تأثیرگذار است. مجازی بودن شبکه اینترنت، کمی اعتماد مشتری به خرید مجازی، کیفیت سایت و مدل طراحی آن مخصوصا در روش ارائه محصول و اطلاعات مربوطه، به بی رغبتی مشتریان به انجام دادن خریدهای الکترونیکی منجر می شود. از سوی دیگر، ویژگی های افراد نیز بر تصمیم و انجام خرید الکترونیکی تأثیر می گذارد، مانند وفاداری افراد به یک نام تجاری، نگرش ها، عادت ها، درک افراد برای محیط و فرصت هایی که در آن ارائه می شود، تمایل افراد به ورود به عالم تجارت جدید و استفاده از فناوری و نوآوری ها. برای کسب مزیت های رقابتی لازم است رفتار مشتری را به خوبی درک و فرآیند تصمیم گیری او تجزیه و تحلیل شود. آنچه مشتری را راضی نگه می دارد موجب ادامه حیات و فعالیت شرکت می شود. مشتری پسند کردن محصول و تعامل، دو طرح ارزشی منحصر به فرد هستند که به وفاداری الکترونیکی در رفتار برخط خریدار کمک می کنند. اکثر کسانی که از طریق وب خریداری می کنند، وب سایت هایی را ترجیح می دهند که محصولات و خدمات مشتری پسندی را ارائه کنند و این حاکی از اهمیت مشتری پسندی در ایجاد و وفاداری الکترونیکی است [الهی و همکاران 1388]. عملکرد ارتباط با مشتری الکترونیک، تحت چهار بعد اصلی در شکل 2-4 مشخص شده است:

شکل 2-4- ابعاد اصلی مدیریت ارتباط با مشتری الکترونیک [میرفخرالدینی و همکاران 1388]
2-5- اهمیت داده کاوی و وب کاوی در مدیریت ارتباط با مشتریان
داده کاوی و وب کاوی یکی از عناصر مدیریت ارتباط با مشتری است و می‏تواند به حرکت شرکت‏ها به سمت مشتری محوری کمک کند. توسط فرآیند وب کاوی می توان رفتار مشتریان در پیمایش وب سایت ها درک کرد، به طراحی مناسب وب سایت ها پرداخت و برای ارتقای فعالیت های سازمان ها در امر بازاریابی و جذب مشتریان گام برداشت [Bussa et.al 2012].
استفاده از وب کاوی در یکی از زمینه های مهم تجارت دنیای امروز، یعنی ارتباط با مشتری در جنبه شناخت مشتری، مورد بررسی قرار می گیرد. شرکت ها و سازمان ها به منظور حرکت به سوی مشتری ‏مداری می‏توانند اقدامات زیر را انجام دهند [Satish & Sunil 2012]:
کشف مجدد نقش مهم و حیاتی مشتری و درک رفتار مشتری و فروشندگان؛
یادگیری اینکه چگونه می‏توان مشتری ‏مدار بود و ارزیابی محصولات و کارایی تامین کنندگان؛
متعهد نمودن تمامی اعضای شرکت یا سازمان برای اجرای استراتژی مشتری‏ مداری و کنترل متناوب محصولات و تامین کنندگان.
به منظور ارتقای سرویس های اینترنتی و افزایش بازدیدهای کاربران، لازم است توسعه دهندگان وب دقیقا بدانند که کاربران واقعا به چه چیزی نیاز دارند و صفحاتی را که بیشتر مورد توجه بالقوه آنان قرار می گیرند، پیش بینی کنند و صفحات شخصی وب را با مشاهده الگوی رفتار کاربران ارائه دهند [Ganapathi Babu et.al 2012]. توسعه دهندگان وب با درک پروفایل کاربران و اهداف سایت، حقایقی از عادات کاربران را مشخص می نمایند. آن ها همچنین می توانند از رفتار کاربران توسط تحقیق در وب و کشف الگوهای فعالیت مشاهده کنندگان سایت آگاهی یابند [Nithya & Sumathi 2012].
2-6- کاربردهای داده کاوی و وب کاوی در مدیریت ارتباط با مشتریان

دسته بندی مشتریان: با دسته بندی مشتریان به وسیله رفتار و تحلیل جنبه های مشترک، می توان به سازمان در ارائه بهتر و مناسب خدمات یاری رساند.
ارائه خدمات شخصی سازی شده به منظور مدیریت زمان مشتریان: در فضای اینترنت مشتریان می توانند برای خدمتی خاص به شرکت های مختلفی مراجعه کنند، بنابراین چگونگی جذب و
حفظ مشتریان از دغدغه های اصلی هر شرکتی است.
کاهش هزینه های عملیاتی و بهبود وضعیت رقابتی سازمان: توسط داده کاوی و وب کاوی، عملیات تجارت الکترونیک، بازخورد قابل اطمینانی از وضعیت بازار دریافت می کند. با تحلیل رفتار آینده مشتریان می توان فعالیت های بازاریابی را در جهتی مناسب سوق داد و در هزینه های مربوط به تبلیغات و جلب مشتریان صرفه جویی نمود.
فروش متقاطع: سایت های تجارت الکترونیک برای فراهم ساختن منفعت بیشتر، از فروش متقاطع برای ارائه خدمت یا کالای جدید استفاده می کنند، یعنی مشتری می تواند خدمتی دیگری را برای یک محصول درخواست نماید. توسط تکنیک های داده کاوی و وب کاوی، با تحلیل رفتار خرید آینده مشتریان و مشخص نمودن اینکه کدام مشتری برای فروش متقاطع مناسب است، می توان منافع شرکت یا سازمان را ارتقا بخشید.
بهبود طراحی وب سایت تجارت الکترونیک: با نگهداری رفتار و بازخورد مشتریان، طراحان وب سایت می توانند ساختار مناسبی را سازمان دهی و بهینه نمایند تا مشتریان بیشتری را جذب کند. مواردی مانند دسترسی آسان و راحت مشتریان به صفحات دلخواه و ارائه یک تصویر خوشایند برای آنان، می تواند بازدیدهای آینده را افزایش دهد. همچنین امنیت مناسب، سبب افزایش رضایت و در نتیجه حفظ مشتریان می گردد [Weigang & Qingyi 2012].
2-7- مراحل وب کاوی در آماده سازی و تحلیل داده ها
با توجه به شکل 2-5 وب کاوی شامل چهار مرحله می باشد [Prasanth 2013]:
1- ماخذ یابی: یافتن اسناد منطبق از وب.
2- انتخاب اطلاعات و پیش پردازش: از لیست انتخابی، اسناد مربوط تعیین شده و پیش پردازش می شوند.
3- عمومیت بخشیدن: تحلیل اسناد و تعیین موارد مشخص.
4- تحلیل نهایی: استفاده از موارد مشخص و نشان دادن نتایج.
داده ها از منابع مختلفی جمع آوری شده، داده های مناسب انتخاب می گردد و پردازش هایی روی آن ها صورت می پذیرد. سپس فرضیه ها تعیین می شوند و ابزارهای مناسب انتخاب می گردند تا دانش مورد نظر کشف گردد. در آخر بر اساس اهداف کاربر، اطلاعات ارزشمندی تشخیص داده می شود. هدف این مرحله تنها بدست آوردن نتایج نیست بلکه پالایش اطلاعات برای اتخاذ سیاست های مناسب بازاریابی نیز در این مرحله صورت می گیرد[Weigang & Qingyi 2012].

شکل 2- 5- مراحل وب کاوی [Prasanth 2013]
2-8- تکنیک های وب کاوی موثر در حوزه تجارت الکترونیک
برخی از تکنیک های وب کاوی که می تواند در حوزه تجارت و خدمات الکترونیکی موثر واقع گردند، به صورت زیر معرفی شده است [Shinde et.al 2011]:
خوشه بندی و دسته بندی: در این روش رفتارهای منحصر به فرد در گروه های همگن شناسایی و خصوصیات مشابه از هر گروه طبقه بندی و توزیع می شود.
قوانین انجمنی: توسط این قواعد عملیات و حقایقی که در ابتدا مستقل هستند، شناسایی شده و سپس ترکیب می شوند. حقایق مورد نظر می تواند خصوصیات و رفتارهای مشاهده شده منحصر به فرد باشد.
تحلیل مسیر: در این روش ارتباط بین صفحات وب از طریق گراف ترسیم می شود که گره های گراف، صفحات وب و ارتباط بین آن ها، کمان های گراف است. این گراف همچنین می تواند مسیر پیموده شده توسط مشتری در صفحات وب را مشخص نماید.
الگوهای ترتیبی: این روش تاریخچه ای از عملیات و تراکنش هایی است که یک مشتری در یک دوره زمانی در وب سرور انجام داده است. مشکل کشف الگوهای ترتیبی، شناسایی گروهی از دسترسی های تکراری در مجموعه ای از تراکنش ها یا ملاقات ها در دوره های زمانی است.
مکعب ها: مکعب داده، آرایه ای چند بعدی است که کشف و تحلیل مجموعه ای از داده ها را از زوایای مختلف فراهم می نماید. از نظر ساختاری، داده ها دارای دو المان بعد و اندازه هستند. بعد به منظور طبقه بندی و توصیف فاکتورهای مورد مطالعه در تحلیل و اندازه برای ارزش گذاری داده های ذخیره شده در ساختار استفاده می شود.
ارتباط بین تکنیک های معرفی شده در شکل 2-6 نمایش داده شده است.

شکل 2-6- ارتباط بین تکنیک های وب کاوی[Shinde et.al 2011]
از بین تکنیک های بیان شده، سه روش اصلی قوانین انجمنی، دسته بندی و خوشه بندی بیشتر در کاربردهای تجاری وب کاوی، مورد استفاده قرار می گیرند که در ادامه توضیح داده شده است.
2-8-1- قوانین انجمنیقوانین انجمنی از ابتدایی ترین روش های داده کاوی هستند که بیشتر از سایر روش ها، در وب کاوی به کار می روند. این قوانین، به دنبال کشف ارتباط بین وی‍ژگی ها در مجموعه داده ها است و به دنبال کمی کردن ارتباط میان دو یا چند خصوصیت می باشد. این قوانین به شکل گزاره های استدلالی به فرم X => Y هستند که دو معیار اساسی پشتیبان و اطمینان در آن نقش اساسی دارند. معیار پشتیبانی بیانگر درصد مواردی است که اتفاق مورد نظر روی داده است در مقایسه با کل موارد و میزان وقوع این اتفاق مورد نظر است. قوانین انجمنی برای تشخیص رفتار مشتریان، تعیین اهداف فروش و فروش متقاطع به کار می رود.

2-8-2- دسته بندی
روش های دسته بندی داده ها را به چندین دسته از پیش تعریف شده که ویژگی های آن مشخص شده است، تقسیم می کند. دسته بندی جز روش های یادگیری با نظارت به شمار می آید زیرا در ابتدا مجموعه داده به سیستم داده می شود که دسته آن ها مشخص شده است. سپس انتظار می رود سیستم با دیدن این نمونه ها بتواند نمونه های جدید را دسته بندی کند. هدف دسته بندی، تحلیل نمونه های آموزشی و ساخت مدل دقیقی برای هر دسته با استفاده از ویژگی های موجود در داده ها و سپس استفاده از این مدل ها برای دسته بندی داده های آتی است.
2-8-3- خوشه بندیتکنیک های خوشه بندی گروه هایی از اقلام مشابه را میان حجم بالایی از داده ها تشخیص می دهد. این کار بر اساس توابع فاصله که میزان شباهت میان اقلام مختلف را محاسبه می کند، انجام می شود. در خوشه بندی مرز بین خوشه ها از قبل مشخص نیست و بر چسب های هر خوشه از پیش تعیین نشده است در صورتی که در دسته بندی، از قبل مشخص است که هر دسته شامل چه داده هایی است و برچسب های هر دسته از قبل تعریف شده است. خوشه ‌بندی داده ها بر اساس اصل مفهومی حداکثر سازی شباهت ‌های بین اعضای هر کلاس و حداقل‌ سازی شباهت‌ ها بین اعضای مربوط به کلاس‌های مختلف صورت می گیرد و جز روش های یادگیری بدون نظارت به شمار می آید. خوشه ‌بندی و دسته ‌بندی برای بهبود بازایابی، تبلیغات و مدیریت ارتباط با مخاطبین و به ‌طور خاص مشتریان کاربرد دارد.
2-9- خلاصه فصل

در این فصل مدیریت ارتباط با مشتری از دیدگاه های مختلف تعریف گردید، الزامات و اقدامات مورد نیاز برای پیاده سازی مدیریت ارتباط با مشتری در سازمان ها ذکر شد و مراحل ایجاد فروشگاه مجازی، ابعاد اصلی مدیریت ارتباط با مشتری الکترونیکی و اهمیت، کاربردها، مراحل و تکنیک های موثر داده کاوی و وب کاوی در این زمینه بیان گشت. در ادامه با بررسی روش های موجود مدیریت ارتباط با مشتریان در حوزه تجارت الکترونیک توسط تکنیک های وب کاوی، روشی تکمیل شده و بهبود یافته نسبت به روش های معرفی شده، ارائه خواهد شد.
فصل سوم
3- مروری بر تحقیقات انجام شده
3-1- مقدمه
تاکنون روش های متفاوتی در زمینه تجارت الکترونیک و مدیریت ارتباط با مشتری توسط تکنیک های وب کاوی معرفی شده است، در این فصل به برخی از آن ها اشاره و مزایا و معایب مربوط به آن بیان شده است.
3-2- مدل معرفی شده توسط دیان و داگلاس
دیان و داگلاس [Dien & Douglas 2010] در سال 2010 در پروژه - ریسرچخود، مدلی را معرفی نموده اند که برای ارزیابی استفاده فناوری اطلاعات به منظور موفقیت در کسب و کار آنلاین استفاده می شود که در شکل 3-1 مشخص شده است. آنان بیان می کنند که تبعیض قیمت، هزینه تغییر، ابزارهای مدیریت ارتباط با مشتری و هوش تجاری بر رضایتمندی و ارتباطات به عنوان متغیرهای مستقل برای موفقیت تجارت است و متغیرهای نام برده شده بر روی رضایت مشتری و ارتباطات موفقیت آمیز تاثیر می گذارد.

شکل3-1- مدل پیشنهادی برای مدیریت ارتباط با مشتری و هوش تجاری [Dien &
Douglas 2010]
3-2-1- تعریف تبعیض قیمت گذاری
قیمت کالاها و خدمات عموما بر هزینه های ثابت و متغیر و میزان تقاضا بستگی دارد. زمانی که قیمت کالا یا خدمتی بالا باشد، تعداد کمی از مشتریان تمایل به خرید دارند و اگر قیمت پایین باشد، تمایل برای خرید بالا می رود. فروشندگان به دنبال کسب منفعت بیشتر توسط فروش بیشتر هستند. تبعیض قیمت به معنای توانایی فروش محصولات یکسان به افراد یا گروه های متفاوت بر اساس رضایت آنان برای پرداخت است. در استراتژی تبعیض قیمتی، محصولات اعم از کالا یا خدمات با قیمت یکسانی ارائه نمی‌شوند. به این منظور فروشندگان باید از مشتریان شناخت کافی داشته باشند تا بتوانند قیمت گذاری را بر اساس منفعت شرکت و رضایتمندی مشتریان انجام دهند [Dien & Douglas 2010]. در واقع تبعیض قیمت گذاری به معنای این است که شرکتی برای کالایی یکسان، قیمت های متفاوتی را برای افراد و نواحی گوناگون ارائه دهد [Al-Azmi 2013].
3-2-2- معنای هزینه تغییر
هزینه تغییر به این معنا است که زمانی که فردی، مشتری یک شرکت شد، در برخی موارد به دلیل وابستگی که به محصولات آن شرکت پیدا کرده است، برای وی هزینه بر است که به سراغ یک تامین کننده دیگر برود و در خیلی از موارد هم فرآیند یافتن یک تامین کننده و عقد قرارداد و شناخت عملکرد شرکتی دیگر، برای شخص دردسرساز است؛ بنابراین مشتری حاضر می شود که خودش را با شرکت اولیه به هر طریقی هماهنگ سازد. اگر هزینه تغییر برای مشتری زیاد باشد، میزان رضایتمندی و وفاداری مشتری کاهش می یابد[Dien & Douglas 2010].

در این مدل به مشتری و نیازهای وی، سودآوری شرکت و کاهش هزینه ها توجه شده است اما به چگونگی سازماندهی مطالب، ظاهر و محتوای یک فروشگاه مجازی که در جذب مشتریان نقش به سزایی دارد، توجهی نشده است.
3-3- روش معرفی شده توسط لی و فنگ
لی و فنگ [Li & Feng 2010] در سال 2010 بیان می کنند که وب کاوی در تجارت الکترونیک بر اساس شکل 3-2 در چهار دسته قرار می گیرد: شخصی سازی سرویس، بهبود طراحی وب سایت، ارزیابی اثربخشی تبلیغات و یاری رساندن به انتخاب نوع محصولات. در ادامه هر یک از این چهار مرحله توضیح داده شده است:

شکل3-2- وب کاوی در تجارت الکترونیک [Li & Feng 2010]
3-3-1- شخصی سازی سرویس
شخصی سازی به این معنا می باشد که صفحات سایت با توجه به علاقه کاربر باشد و با تغییرات علاقه کاربر، صفحات نیز تغییر کنند و در واقع برای هر کاربر صفحه منحصر به فردی مخصوص وی ساخته شده باشد. برای این منظور نیاز است که اطلاعات مربوط به مشتری جمع آوری و نگهداری گردد و توسط تکنیک های وب کاوی، پروفایل شخصی وی ایجاد گردد[Li & Feng 2010].
ایجاد پروفایل اختصاصی برای مشتری که بتواند بر اساس سلایق و نیازهای مشتریان به تولید کالاها و ارائه خدمات بپردازد، حائز اهمیت است زیرا از این طریق می توان روابط با مشتریان را بهبود بخشید و مزایای رقابتی را افزایش داد [Rana 2012].
3-3-2- بهبود طراحی وب سایت
مناسب بودن ظاهر یک سایت بستگی به طراحی منطقی محتوا و ساختار دارد. وب کاوی می تواند جزئیات مربوط به رفتار کاربر را برای بهبود ظاهر سایت فراهم آورد [Li & Feng 2010].
زمانی که کاربر اطلاعات سایتی را بازدید می کند، سه عامل اصلی وجود دارد که بر مشاهده و ارزیابی وی تاثیر می گذارند [Gunjan et.al 2012]:
محتوای صفحات وب؛
طراحی صفحات وب؛
ساختار و طراحی وب سایت.
3-3-3- ارزیابی اثربخشی تبلیغات
تحلیل الگوهای رفتار تعداد زیادی از مشتریان توسط وب کاوی می تواند ارزیابی دقیقی برای اثربخشی ابزارهای متنوع تبلیغات فراهم سازد و به ترکیب و طراحی برنامه های تبلیغات کمک کند تا محصولات در فرآیند فروش در مکان مناسب تبلیغ گردند [Li & Feng 2010].
3-3-4- یاری رساندن به انتخاب نوع محصولات
سایت های تجارت الکترونیک از طریق عملیات بلند مدت و تجزیه و تحلیل، تعداد زیادی از الگوهای رفتاری مشتریان را که در انبارداده ها ذخیره شده اند، بر اساس تقاضای بازار برای گروه های محصولات و مواضع فروش توسط تکنیک های وب کاوی ترکیب و استدلال می کنند. در نتیجه مدیران می توانند در مورد انواع و مقدار محصولات بر اساس عامل های بدست آمده، تصمیم گیری کنند و محصولات قابل فروشی را عرضه نمایند [Li & Feng 2010].
در این روش به سلایق مشتری و ایجاد پروفایل شخصی، اهمیت ظاهر و محتوای سایت، نوع محصولات انتخابی و تبلیغات موثر بر آن توجه شده است ولی شرایط سازمانی و رقابتی و تداوم ارتباط با مشتریان در نظر گرفته نشده است.
3-4- شخصی سازی وب
رتناکومار [Ratnakumar 2010] در سال 2010 شخصی سازی وب را یکی از روش های ارتباط با مشتری معرفی نموده و آن را به چهار دسته یا استراتژی تقسیم می کند:
(1) به یاد سپاری: ساده ترین و گسترده ترین شکل شخصی سازی است، اطلاعات مشتری مانند نام و تاریخ مشاهده سایت ذخیره می شود و بعد از آن برای به رسمیت شناختن و خوش آمد گویی به مشتری استفاده می شود.
(2) سفارشی سازی: در این حالت ترجیحات مشتری در فرم های ثبت نام به منظور سفارشی کردن محتوا و ساختار یک صفحه وب به کار می رود. این فرآیند می تواند به صورت استاتیک یا حالت نیمه اتوماتیک انجام شود.
(3) سیستم های راهنما یا توصیه گر: بر اساس سیستم راهنما به طور خودکار لینکی که مربوط به سلایق مشتری است به منظور تسهیل در دسترسی به اطلاعات مورد نیاز در یک وب سایت بزرگ، پیشنهاد می شود. این روش معمولا متکی بر داده هایی است که منعکس کننده علاقه مشتری به طور ضمنی (مانند تاریخچه مرور وب سایت ثبت شده) و یا به طور صریح (از طریق پرسشنامه یا فرم ثبت نام) می باشد.
(4) پشتیبانی از عملکرد: در این سیستم یک دستیار شخصی عملیات را از طرف مشتری، به منظور تسهیل دسترسی به اطلاعات مربوطه اجرا می کند. این رویکرد نیاز به وارد شدن به قسمت هایی از جمله دسترسی، نصب، راه اندازی و تعمیر و نگهداری از نرم افزار دستیار شخصی دارد و همچنین دارای دامنه بسیار محدودی است که نمی تواند از اطلاعات مربوط به مشتریان دیگر با علایق مشابه استفاده کند.
این روش نیز مانند روش قبلی به سلایق مشتری و ایجاد پروفایل شخصی اهمیت می دهد، همچنین سهولت استفاده از سایت را نیز در نظر می گیرد، اما بر خلاف روش قبلی نسبت به ظاهر و محتوای سایت، نوع محصولات انتخابی و تبلیغات موثر بر آن بی توجه است و همچنین شرایط سازمانی و رقابتی و حفظ وفاداری مشتریان را مورد توجه قرار نمی دهد.
3- 5- سیستم هوشمند مدیریت ارتباط با مشتری

امتیاز و کیوان پور [Emtiyaz & Keyvanpour 2011] در سال 2011 سیستم مدیریت هوشمند ارتباط با مشتری را معرفی نموده اند که بر اساس تحلیل های وب کاوی مدیریت مشتری را هدایت می کند، اطلاعات را از کانال های مختلف بدست می آورد، ارتباطات را بین بخش های مختلف اصلاح می کند، سازماندهی و بررسی فعالیت های عملیاتی و فهم مناسب تجارت را بر عهده دارد. بنابراین مشتری کانال ارتباطی با شرکت یا سازمان را مطابق با سلیقه شخصی خود برای دریافت بهترین خدمات انتخاب می کند. مزایا و معایب این روش مشابه با روش شخصی سازی وب می باشد.
5- روش Visual Web Log Miner
تیواری و همکاران [Tiwari et.al 2011] در سال 2011 روش Visual Web Log Miner را معرفی نموده اند که شامل پنج لایه یکپارچگی، نشست، داده، موتور پیشنهادی و ابزارهای تجسمی است. در لایه یکپارچگی، عملیاتی نظیر استخراج، پاکسازی، انتقال و بارگذاری برای پردازش آینده داده ها استفاده می شود. این لایه از الگوهایی مانند XQuery، XSLT و XML برای ذخیره در انبار داده استفاده می کند. لایه نشست به منظور متصل کردن نمونه های وب سرویس ها و صفحات وب به مشتری استفاده می شود. این لایه برای بررسی نحوه استفاده ترکیب وب سرویس ها توسط مشتری مهم است. لایه داده، انبار داده هوشمند داده های ورودی و وقایع پیش پردازش شده، نشست های هوش تجاری و اطلاعاتی در مورد اجرای وب سرویس ها را ذخیره می کند. لایه موتور پیشنهادی، موتور داده کاوی است و مسئول بارگذاری مخازن داده های XML از پایگاه داده، اجرای دستورات SQL و اجرای الگوریتم های داده کاوی است. این لایه توسط سیستم پردازش تحلیلی آنلاین و تکنیک های داده کاوی برای شناسایی قوانین تجاری مناسب مانند دسته بندی مشتریان، جریان کلیک ها و ارتباط بین مشتریان و محصولات استفاده می کند.
از جمله مزایای این روش بهره گیری مناسب از تکنولوژی های مرتبط با وب کاوی، نمایش رابطه متقابل و وابستگی بین اجزای مختلف، کشف حساسیت ها و انجام تقریبی بهینه سازی می باشد اما عدم توجه به شرایط رقابتی و حفظ وفاداری مشتریان، عدم توجه ظاهر سایت و نوع محصولات انتخابی و تبلیغات موثر بر آن، عدم توجه به شناخت علایق و سلایق مشتری از نقاط ضعف این روش می باشد.
3-7- تحلیل جریان های کلیک
کلودیا [Claudia 2011] در سال 2011 در پروژه - ریسرچخود تحلیل و بررسی جریان های کلیک را برای مدیریت ارتباط با مشتری در دنیای مجازی مناسب می داند. جریان کلیک به معنای ترتیب صفحات وبی است که توسط کاربر بازدید شده است. زمانی که بازدید کننده به وب سایت دسترسی پیدا می کند، سرور تمام فعالیت هایی را که بازدید کننده انجام داده است را در فایل های ثبت وقایع نگهداری می کند و نشست کاربر ترتیب صفحاتی وبی از چندین سایت را که کاربر در یک دوره زمانی مشاهده کرده است، شرح می دهد. هر کلیک از موس مطابق با یک درخواست صفحه است و ترتیبی از کلیک ها مطابق با ترتیبی از لینک ها می باشد. تحلیل جریان های کلیک های پی در پی می تواند برای درک رفتار کاربر مورد استفاده قرار بگیرد. توسط این تحلیل می توان دریافت که کاربر به چه صفحاتی علاقه مند بوده یا مدت بیشتری بر روی آن درنگ کرده است و از چه صفحاتی سریعا رد شده است. به طور کلی دو نوع تحلیل برای جریان های کلیک استفاده می شود:
تحلیل ترافیک
تحلیل تجارت الکترونیک.
3-7-1- تحلیل ترافیک
تحلیل ترافیک، به بررسی رفت و آمدهای کاربر توسط جمع آوری داده های مربوط به کلیک ها که در سرور ذخیره شده است، می پردازد. این تحلیل همچنین تعداد دفعاتی را که کاربر صفحات را در طول پیمایش بارگذاری کرده است، ثبت می کند.
3-7-2- تحلیل تجارت الکترونیک
در تحلیل تجارت الکترونیک، از جریان کلیک های داده برای تعیین بازاریابی اثربخش توسط ارزیابی رفتار کاربر در طول بازدید سایت و بررسی تراکنش های فروش، استفاده می شود. این تحلیل، شاخصی است که درجه راحتی کاربر را در استفاده از فرم های مربوط به واسط کاربر، استفاده از کارت های خرید، نحوه پرداخت و ... را مشخص می نماید.
تحلیل جریان های کلیک یکی از جنبه های مهم کسب و کار و تبلیغات آنلاین است زیرا چگونگی تغییر مکان کاربران را از یک صفحه به صفحات دیگر را ثبت می کند و می تواند باعث درک مشتریان بالقوه شود. اگر کاربر در صفحاتی درنگ داشته باشند، این احتمال می رود که به محتوای آن صفحه علاقه مند بوده است.
با ساخت پروفایل کاربر برای سایت هایی مشخص، تحلیل جریان کلیک می تواند برای طراحی مناسب وب سایت و افزایش رضایتمندی مشتریان موثر واقع شود و همچنین مکان های مناسب قرار دادن تبلیغات را مشخص نماید. توسط لینک های تبلیغاتی کاربر از صفحه مبدا به صفحات دیگری ارجاع داده می شود و با تحلیل جریان های کلیک می توان نوع صفحات و سایت هایی را که کاربر به آن علاقه مند است را تعیین نمود یا کاربر را مستقیما به محلی که می تواند از آن جا مراحل خرید را انجام دهد، انتقال داد. هدف اصلی کمک به تبلیغات موثر، نمایش ارتباط بین تبلیغات و صفحات اینترنتی است که در نهایت منجر به خرید گردد.
تحلیل جریان کلیک، همچنین می تواند برای شخصی سازی استفاده گردد، به این صورت که با تحلیل سبد خرید مشتریان، کالاهایی را که بیشتر مورد توجه مشتری است را در کنار هم قرار داد. بنابراین می تواند نحوه چیده شدن محصولات در صفحات وب و طراحی فروشگاه مجازی را مطابق با سلیقه مشتری انجام داد و اجناس تخفیف دار را در کنار هم قرار نداد. این روش علاوه بر بهبود وضعیت فروشندگان، می تواند در جذب و ترغیب مشتریان برای خرید مورد استفاده قرار بگیرد.
به طور کلی مزایای این روش توجه به مشتری و نحوه پیمایش سایت توسط وی، توجه به طراحی مناسب سایت در جلب توجه مشتریان و نحوه ارائه و چیده شدن محصولات و نمایش مناسب تبلیغات است اما ضروری است که شرایط رقابتی به طور کامل در نظر گرفته شود تا ضمن جذب مشتریان بتوان در جهت حفظ رضایتمندی و وفاداری آنان گام برداشت.
3-8- روش های مشاهده اطلاعات کاربران
مالاپاتی و همکاران [Malapati et.al 2012] در سال 2012 در پروژه - ریسرچخود به منظور شناسایی الگوهای پنهان موجود در رفتار کاربران و مشاهده اطلاعات مربوط به آنان سه روش پیشنهاد داده اند: وب سرور، وب پروکسی سرور، مشتری کاربر.
در فایل های ثبت وقایع وب سرور، در یک وب سایت اطلاعات چندین کاربر که ثبت شده است؛ مشاهده می شود. در وب پروکسی سرور، اطلاعات چندین کاربر که از چندین وب سایت ثبت شده است؛ مشاهده می شود و در روش سوم اطلاعات ثبت شده یک کاربر که از چندین وب سایت ثبت شده است؛ مشاهده می گردد. ثبت وقایع در روش اول و دوم به صورت خودکار است ولی در روش سوم برای ثبت نیاز به نرم افزار اختصاصی است. روش اول، روشی کاملا ساخت یافته است که در شکل 3-3 معماری مربوط به آن مشخص شده است.

شکل 3-3- معماری روش وب سرور [Malapati et.al 2012]

روش پروکسی سرور، دشوارتر از روش اول است زیرا شناسایی رفتار حقیقی کاربر مشکل است، برای مثال آدرس های IP مشابهی می تواند توسط افراد متعددی استفاده شود ولی این امتیاز وجود دارد که می توان برای افراد رمز ورودهای منحصر به فردی قرار داد. در این روش ارتباطات چند به چند وجود دارد یعنی یک کاربر می تواند به سایت های زیادی دسترسی داشته باشد و تعدادی کاربر می توانند فقط یک سایت را بازدید کنند.
فایل های ثبت وقایع توسط وب سرور برای نگهداری مسیر درخواست هایی که در یک وب سایت به وقوع می پیوند، مورد استفاده قرار می گیرند و شامل چندین قسمت می باشند؛ تاریخ که به صورت YYYY-MM-DD چهار رقم برای سال و دو رقم برای ماه و روز می باشد. زمان که به صورت HH:MM:SS دو رقم برای ساعت، دقیقه و ثانیه می باشد. آدرس IP کلاینت که شماره کامپیوتری است که توسط آن دسترسی یا درخواست به سایت صورت گرفته است. اعتبار سنجی کاربر که برخی از وب سایت ها به منظور برقراری امنیت برای ورود کاربران نام کاربری و رمز عبور در نظر می گیرند. زمانی که کاربر این اطلاعات را وارد می کند، این موارد در فایل ثبت وقایع قرار می گیرد. نام و آدرس IP سرور، IP ثابتی است که توسط ارائه دهنده سرویس اینترنت فراهم شده است و مرجعی برای دسترسی به اطلاعات سرور است. پورت سرور که برای ارسال داده ها استفاده می شود. درخواستی که از سرور شده است که می تواند درخواست تصویر، صدا، فیلم، متن، فایل و ... باشد. مسیر میزبان است که برای نمایش ساختار وب سایت مورد استفاده قرار می گیرد. کد وضعیت که توسط سرور برگشت داده می شود و توسط سه رقم تعریف می شود که چهار وضعیت در بارگذاری صفحات دارد: کد 200 به معنای موفقیت، کد 300 به معنای ارجاع، کد 400 به معنای شکست، کد 500 به معنای خطای سرور.
تحلیل وضعیت کاربر شامل بررسی فایل های نشست و تعیین هویت کاربر است. در فایل نشست کاربر، مشخص می گردد که چه کسی به چه سایتی مراجعه کرده است، کدام صفحات را و به چه ترتیبی درخواست داده است و چه مدت آن ها را مشاهده کرده است. اگر کاربران اطلاعات خود را در زمان ورود، درج نمایند؛ شناسایی آنان به راحتی امکان پذیر است ولی در واقعیت بیشتر کاربران اطلاعات خود وارد نمی کنند و عواملی مانند استفاده از کامپیوتر مشترک، وجود دیواره های آتش و استفاده از چندین مرورگر شناسایی کاربران را مشکل می سازد. با استفاده از کوکی ها می توان رفتار کاربران را ردگیری کرد ولی با توجه به مسائل مربوط به حفظ حریم شخصی، استفاده از آن مجاز نمی باشد [Sheetal et.al 2012].
محتوا کاوی وب با ترکیب تحلیل های مربوط به فایل های ثبت وقایع و وضعیت کاربر به ارزیابی، طراحی و اصلاح ساختار وب سایت است و همچنین برای درک و تحلیل رفتار بازدیدکنندگان از دو جنبه علاقه و اطلاعات هر دسترسی و نحوه دسترسی به اطلاعات می پردازد. محتوا کاوی وب طی مراحل آماده سازی داده ها، کشف الگو و تحلیل الگو به طراحی و اصلاح ساختار سایت کمک می کند [Parvin Nina et.al 2009].
تمرکز این روش بر مشاهده و تحلیل رفتار کاربران است ولی اگر کاربر مورد تحلیل مشتری یک فروشگاه مجازی باشد، عدم توجه به شرایط بازار، شرایط رقابتی و نیازمندی های شرکت ها می تواند نقش به سزایی در کاهش سودآوری و پیشروی شرکت ها داشته باشد.
3-9- هوش تجاری
راهی و تاکور [Rahi & Thakur 2012] در سال 2012 مسئله هوش تجاری را در زمینه وب کاوی در حوزه تجارت الکترونیک مطرح نموده اند. هوش تجاری به شرکت ها و سازمان ها در تشخیص نقاط ضعف و مستحکم نمودن نقاط قوت کمک کرده و بهینه‌سازی فرآیندها را تسهیل می نماید و در پی داشتن دانش عمیق نسبت به همه عوامل مانند مشتریان، رقبا، محیط اقتصادی، عملیات و فرآیندهای سازمانی برای تصمیم گیری موثر است.
شرکت ها می توانند از ابزارهای هوش تجاری برای ارتباط با مشتریان استفاده می کنند. هوش تجاری به تحکیم، تحلیل و دسترسی به حجم وسیعی از داده ها برای اتخاذ تصمیمات تجاری کمک می کند. از ابزارهای اصلی هوش تجاری، سیستم پردازش تحلیلی آنلاین، داده کاوی و وب کاوی می باشد. پردازش تحلیلی آنلاین از تجزیه و تحلیل چند بعدی پشتیبانی می کند و انجام پرس و جوهای پیچیده را در حجم وسیعی از داده ها انجام می دهد و تکنیک های داده کاوی و وب کاوی، از میان حجم وسیعی از اطلاعات، الگوهای رفتاری مشتریان تشخیص می دهد [Dien & Douglas 2010]. ابزارهای هوش تجاری می توانند به سوالاتی مانند چگونگی راضی و شاد نگهداشتن مشتریان، جذب مشتریان بالقوه، دلایل عدم وفاداری و مراجعه به شرکت های رقیب پاسخ دهد [Al-Azmi 2013]. تکنیک های داده کاوی و وب کاوی موثر در زمینه تجارت و هوش تجاری در جدول 3-1 دسته بندی شده است.
جدول 3-1- تکنیک های موثر در زمینه تجارت و هوش تجاری [Rahi & Thakur 2012]
عملیات کاربرد روش ها
بازاریابی پیشنهاد محصول و روند تولید آن قوانین اجتماع و داده کاوی سری های زمانی
مدیریت فروش فروش محصولات یادگیری نظارتی چند مرحله ای
مدیریت امور مالی شناسایی کلاهبرداری ها ارتباط کاوی
فناوری اطلاعات کاهش روندهای تکراری خوشه بندی و متن کاوی
سرویس دهی به مشتریان ارائه پیشنهاد برای کارشناسان قوانین اجتماع، متن کاوی و تحلیل ارتباطات و مسیر
انبارداری و حمل و نقل مدیریت انبارداری خوشه بندی، قوانین اجتماع و پیش بینی
مدیریت فرآیند تجاری فرآیند کاوی خوشه بندی و قوانین اجتماع
منابع انسانی مراکز فراخوانی منابع انسانی الگوهای ترتیبی، قوانین اجتماع و خوشه بندی

هوش تجاری در زمینه وب کاوی در حوزه تجارت الکترونیک به تشخیص نقاط ضعف و تقویت نقاط قوت سازمان ها و بهینه‌سازی فرآیندها می پردازد و به نیازها و سلایق مشتریان توجه دارد اما پیاده سازی و هماهنگ سازی استراتژی های سازمان با اهداف هوش تجاری هزینه بر می باشد.
3- 10- مدیریت ارتباط با مشتریان الکترونیکی
فیض بخش توانا و همکاران [Feizbakhsh Tavana et.al 2013] در سال 2013 در پروژه - ریسرچخود، نسخه جدید CRM، e-CRM را معرفی می کنند که تاکید بیشتری بر شخصی سازی، تکنولوژی های بازاریابی مستقیم برای فروش و فرآهم آوردن خدمات مشخص و مجزا برای بخش های کوچک بازار دارد. e-CRM فرصت هایی را برای برخورد مناسب با مشتریان و ارتباط موثر با شرکت ها فراهم می آورد که هم مشتریان و هم شرکت ها از مزایای آن بهره برند. با استفاده از سیستم های شبکه مانند اینترنت، اینترانت و اکسترانت می توان کارایی تجارت های الکترونیک را بهبود بخشید و رضایت هر چه بیشتر مشتریان را فراهم آورد.
در جدول 3-2، در بازاریابی سنتی، یک نوع از محصولات برای همه برنامه های بازاریابی و برای همه افراد به صورت یکسان عرضه می شود (وضعیت 1). با شکل گیری مدیریت ارتباط با مشتری و با افزایش کانال های ارتباطی، بازاریابی فرد به فرد صورت می پذیرد (وضعیت 2). در نهایت با استفاده از فناوری اطلاعات در مدیریت ارتباط با مشتری، e-CRM به وجود می آید که از مزایای فناوری اطلاعات برای عرضه محصول مخصوص برای هر مشتری استفاده می شود.


جدول 3-3، ارتباط بین فرآیندهای بازاریابی، اهداف، بازاریابی انبوه سنتی، مدیریت ارتباط با مشتری و فناوری اطلاعات استفاده شده در مدیریت ارتباط با مشتری را نشان می دهد.
جدول 3-2- گام های e-CRM [Feizbakhsh Tavana et.al 2013]
تعداد کانال های ارتباطی e-CRM (وضعیت 3) CRM (وضعیت 2) بازاریابی فرد به فرد نگرش بازاریابی
بازاریابی سنتی (وضعیت 1) محصول مخصوص برای هر مشتری یک نوع از محصولات برای همه بازاریابی انبوه مشخصه های محصول جدول 3-3- ارتباط بین بازاریابی، اهداف، مدیریت ارتباط با مشتری و فناوری اطلاعات [Feizbakhsh Tavana et.al 2013]
فرآیند تعیین هویت تفکیک تعامل شخصی سازی
هدف تعیین مشتری منحصر به فرد ارزیابی ارزش ها و نیازهای مشتری برقراری ارتباط مداوم تکمیل نیازهای مشتری
خلق منفعت
بازاریابی انبوه سنتی - دسته بندی مراکز تلفن فروش
خدمات
CRM ایجاد پروفایل مشتری تحلیل سطوح فردی مدیریت مراکز تلفن
سیستم های پاسخگویی خودکار اتوماسیون فروش
اتوماسیون فرآیندهای بازاریابی
فناوری اطلاعات کوکی ها
شخصی سازی وب سایت ها داده کاوی
یادگیری سازمانی نرم افزارهای مبتنی بر وب و ارتباطات بدون سیستم مدیریت منابع
تجارت الکترونیک
برای پیاده سازی e-CRM از ابزارهای فناوری اطلاعات نظیر پرتال ها، ایمیل، سیستم های پاسخگویی خودکار، کاتالوگ های آنلاین، علائم تجاری و ... استفاده می شود. قابلیت این ابزارها توسط موارد زیر اندازه گیری می شود:
مورد اول، نزدیکی واسط کاربر است که مشخص می کند که چه مقدار شرکت به مشتریانش نزدیک است. مورد دوم، مربوط به بازاریابان است که باید ارزش واقعی پیاده سازی و نگهداری از ابزارها را در نظر بگیرند، اما باید توجه داشت که این معیار نسبی است و مقدار مطلقی ندارد. مورد سوم، شخصی سازی است که به معنای استفاده از یک ابزار برای درک الگوهای رفتار مشتری و نیازهایش می باشد و مورد چهارم، تعیین تعداد واقعی کاربران است که این مورد در جدول 3-4 تحت عنوان "توانایی" مشخص شده است.
جدول 3-4- پیاده سازی چارچوب e-CRM [Feizbakhsh Tavana et.al 2013]
شخصی سازی کم زیاد توانایی کم توانایی زیاد توانایی کم توانایی زیاد ارزش زیاد زیاد واسط کاربر
پاسخگویی خودکار
پرتال ها
GIS
مسیریابی کاربران
مراکز پاسخگویی تلفنی و ... برنامه های وابسته ارتباطات ارزش کم ارزش زیاد کم علائم تجاری کاتالوگ آنلاین
پرسش های متداول
دانلودها ایمیل ارزش کم برای موفقیت e-CRM پیاده سازی عوامل زیر نقش کلیدی دارد[Feizbakhsh Tavana et.al 2013]:
1- آموزش کارمندان سازمان: کارمندان باید بتوانند با مشتریان ارتباطی مناسب و شایسته داشته باشند و از فناوری های جدید در این راستا بهره ببرند.
2- مرور فرآیند ها و طراحی فرآیندهای جدید: سازمان ها بدون طراحی مناسب و منطقی فرآیندها نمی توانند در بدست آوردن اهدافشان پیروز شوند.
3- پیاده سازی فناوری های جدید: سازمان ها برای پیاده سازی e-CRM ملزم هستند تغییراتی در سازمان، ساختارها، قواعد تجاری، پایگاه داده ها و ... ایجاد نمایند.
اگر سازمان ها بدون تدوین استراتژی های مناسب و جامع نسبت به انجام تغییرات اقدام کنند، مواردی مانند ناهماهنگی بین وضعیت سازمان و e-CRM، عدم انعطاف پذیری در طرح های سازمان، عدم درک فرآیندهای تجاری سازمان، عدم تطابق با نیازهای سازمان و مشتریان، عدم حفظ حریم خصوصی مشتریان به صورت مناسب و ... پیش خواهد آمد.
با توجه به مطالب فوق، سرعت بالا، بیشتر بودن درآمد در مقایسه با هزینه ها، دسترسی دائم، سودمندی داده ها، یکپارچگی و از مزایای e-CRM و هزینه تقریبا بالای پیاده سازی و هماهنگ سازی استراتژی های سازمان با اهداف مدیریت ارتباط با مشتریان الکترونیک از معایب این روش می باشد.
3-11- مدل رفتاری مشتریان
سدات [Sadath 2013] در سال 2013 در پروژه - ریسرچخود، مدل رفتاری مشتریان را پیشنهاد می دهد. این مدل سیستمی را توصیف می کند که در آن داده های قدیمی مشتریان قرار می گیرد و یک مدل پیشگویانه مناسب در موتور امتیاز بندی اجرا می گردد. موتور امتیاز بندی یک نرم افزار کاربردی است که برای ارزیابی توابع ریاضی روی مجموعه ای از داده های ورودی به کار می رود. در فرآیند امتیاز بندی مجموعه ای از مشتریان که رفتار و علایق مشابهی دارند، شناسایی شده و در پایگاه داده یا جدولی مشخص گروه بندی می شوند و امتیاز مشخصی به آن ها داده می شود. در مرحله تحلیل با استفاده از تبدیل داده ها، گزارش ها، الگوریتم های داده کاوی، امتیاز بندی و ... فضای تصمیم گیری به وجود می آید. مرحله داده بین اجزای تعریف داده تجاری و تعاملات مشتری ارتباط برقرار می کند. انبار داده ساخته شده، داده جمع آوری شده از تعاملات مشتریان به مرحله تحلیل انتقال می دهد. در شکل 3-4 این مدل به طور کامل به تصویر کشیده شده است.

شکل 3-4- مدل رفتاری مشتریان [Sadath 2013]

در مدل رفتاری مشتریان تمرکز بر مشتریان و گروه بندی علایق آنان است اما پیمایش های کامل از جداول بزرگ در چندین نوبت، سیستم های پیچیده پردازش آنلاین، زمان بری بالا، انبار داده های بزرگ از معایب این روش است. این مدل برای زمانی که پیش بینی ها اشتباه هستند یا مواقعی که احتمال کلاه برداری بالاست مانند بخش های مالی توصیه نمی گردد.
3-12- وب سایت های انطباقی
اسحاقی و گاوالی[Eshaghi & Gawali 2013] در سال 2013 در پروژه - ریسرچخود به معرفی وب سایت های انطباقی پرداخته اند. وب سایت های انطباقی ساختار و محتوا یا ارائه اطلاعات برای پاسخگویی به اندازه گیری تعاملات کاربر با سایت را تنظیم می نمایند و تعاملات آینده کاربر را بهینه سازی می نمایند. این وب سایت ها، به صورت خودکار سازمان هایشان را بهبود می بخشند و الگوهای دسترسی کاربران را نمایش می دهند. الگوهای تعاملی کاربران ممکن است به صورت مستقیم از وب سایت جمع آوری شود یا از فایل های ثبت وقایع مربوط به وب سرور استخراج گردد. در وب سایت های انطباقی، محتوا و ساختار سایت بر اساس داده های استخراج شده از رفتار کاربر به صورت پویا سازماندهی مجدد می گردد.
این روش بر مسیر حرکت کاربر و الگوهای رفتاری مشتریان تمرکز دارد اما نیازهای سازمانی و شرایط رقابتی را در نظر نمی گیرد.
3-13- خلاصه فصل
در این فصل به برخی از روش های موجود در زمینه مدیریت ارتباط با مشتری و تجارت الکترونیک توسط تکنیک های وب کاوی اشاره شد و مزایا و معایب هر روش بیان گردید. همانگونه که مشاهده شد، روش های معرفی شده به طور کامل تمام مباحث مربوط به این حوزه را تحت پوشش قرار نمی دهند و هر روش به صورت مجرد و مجزا برخی از موارد را در نظر می گیرد. در ادامه روشی ارائه خواهد شد که ضمن در نظر گرفتن نکات مفید مطرح شده در روش های لی و فنگ، شخصی سازی وب، تحلیل جریان های کلیک، هوش تجاری، e-CRM و مدل رفتاری مشتریان و با توجه به نیازمندی های یک مشتری الکترونیکی به بیان مواردی می پردازد که برای جلب و حفظ وفاداری مشتریان اهمیت دارد.
فصل چهارم
4- ارائه روش پیشنهادی
4-1- مقدمه
در این فصل روشی برای مدیریت ارتباط با مشتریان در حوزه تجارت الکترونیک توسط تکنیک های وب کاوی معرفی خواهد شد که با الهام از نکات مفید مطرح شده در روش های لی و فنگ، شخصی سازی وب، تحلیل جریان های کلیک، هوش تجاری، e-CRM و مدل رفتاری مشتریان است و در پی افزایش میزان رضایت مشتریان و در نتیجه افزایش سودآوری شرکت ها و سازمان ها است، سپس به منظور ارزیابی روش پیشنهادی، نیازمندی ها و توقعات مشتریان اینترنتی توسط فنون متداول وب کاوی سنجیده خواهد شد.
4-2- معرفی روش پیشنهادی
روش معرفی شده، چارچوبی برای به کارگرفتن تکنیک های وب کاوی به منظور کمک به سایت های تجارت الکترونیک برای اجرای مدیریت ارتباط با مشتری است. با این چارچوب می توان فهمید که چگونه مدیریت ارتباط با مشتری می تواند از وب کاوی سود ببرد و در نتیجه موجب بهبود خدمات در سایت های تجارت الکترونیک شود. مدیران بدین وسیله می توانند توقعات مشتریانشان را بهتر بشناسند و در راستای تحقق آن ها گام بردارند. این روش پنج بخش اصلی دارد که سبب واضح شدن محیط مدیریت ارتباط با مشتری در سایت های تجارت الکترونیک می شود:
1- توسعه دانش تجاری
2- تجزیه و تحلیل نیازمندی ها برای طراحی سایت
3- تحلیل موقعیت سازمان در فضای رقابتی
4- انجام فعالیت های تجاری در دنیای مجازی
5- تهیه بازخورد از رفتار مشتریان و به روز رسانی وضعیت موجود در جهت پیشبرد اهداف سازمان
در ادامه بخش های بیان شده، تشریح شده و مشخص می گردد که در هر بخش از کدام روش های عنوان شده در مقدمه الهام گرفته شده است.
4-2-1- توسعه دانش تجاری و دانش مربوط به درک مشتریان
رضایتمندی مشتریان تحت تاثیر عواملی مانند کیفیت، قیمت، تحویل به موقع و خدمات پس از فروش قرار می گیرد. از نظر مشتری، یک محصول زمانی ارزشمند است که در برابر هزینه ای که می پردازد، مزیت ها و خدمات مناسبی دریافت کند و در این صورت است که یک شرکت می تواند در محیط رقابتی توانایی لازم را داشته باشد. مدیریت ارتباط با مشتری مشخص می کند که چه محصولات یا خدماتی، به چه مشتریانی، در چه زمانی و از چه طریقی عرضه گردد.
به منظور موفقیت در دنیای رقابتی ارائه مجموعه ای از محصولات ثابت از پیش تعیین شده برای همه مشتریان صحیح نمی باشد. مدیریت ارتباط با مشتری توسط ابزارهای تحلیل داده ها به مدیران کمک می کند تا بخش بندی های مشتریان را تشخیص دهد، به ارزش حاصل از مشتری در دراز مدت دست یابند، رفتار مشتری را پیش بینی کنند و تبلیغات بازاریابی موثری را طراحی و پیاده سازی کند. هر سازمان یا شرکتی برای شروع فرآیند ارتباط با مشتری، لازم است اطلاعات مربوط به مشتریان را در اختیار داشته باشد که می تواند از منابع داخلی مانند پرسشنامه ها و وبلاگ ها، سوابق کارت های اعتباری و منابع خارجی شامل نشانی ها، شماره تلفن ها و پروفایل های بازدید از سایت ها بدست آید. مدیرانی که امور مربوط به بازاریابی و نظارت بر محتوای سایت را بر عهده دارند، باید بتوانند برای مواردی مانند ویژگی های بازدیدکنندگان سایت، علت تمایل به خرید محصولات، نوع و میزان محصولات خریداری شده، برنامه های بازاریابی، نقاط ضعف و قوت سایت نسبت به سایر رقبا و ... پاسخ مناسبی بیابند تا جایگاه و موقعیت سایت را در تجارت الکترونیک بسنجند.
با توجه به مدل رفتاری مشتریان، مشتریان گروه بندی می شوند و توسط e-CRM، می توان بازاریابی فرد به فرد را انجام داد و از فناوری اطلاعات برای عرضه محصولات شخصی شده استفاده نمود.
4-2-2- تجزیه و تحلیل نیازمندی ها برای طراحی سایت
هنگام طراحی و ایجاد وب سایت توجه به مسائل زیر ضروری است:
1- تعریف اهداف و چشم انداز سایت تجارت الکترونیک
اهداف کوتاه مدت و بلند مدت مربوط به سایت تجارت الکترونیک چیست؟
2- تبیین و ایجاد اهداف سایت
تعریف مدیر از یک سایت موفق در زمینه تجارت الکترونیک چیست؟
نشانه های موفقیت سایت چیست و از چه طریقی می توان متوجه شد؟
سایت از منظر سازمان و مشتری چگونه توصیف می شود؟
3- تعریف مشتریان و اهداف مربوط به آنان
مشتریان سایت چه کسانی هستند؟
تعریف مدیر سایت از مشتریان بر چه اساسی می باشد؟ (شناسایی نیازها و ویژگی ها)
مشتریان به چه محصولاتی تمایل بیشتری دارند؟ (شناسایی علایق)
4- تحلیل و شناخت وظایف و فعالیت ها
مشتریان چه فعالیت هایی را در سایت انجام می دهند؟ (شناسایی محتوا و ترجیحات)
مشتریان به چه وی‍ژگی هایی از سایت بیشتر اهمیت داده یا بیشتر مورد استفاده قرار می دهند؟
چه مواردی برای موفقیت مشتری در تعامل با سایت ضروری است؟
چه جنبه هایی از سایت، دارای مشکل است و سبب آسیب پذیری سایت می شود؟
چه وظایفی برای موفقیت سازمان در زمینه طراحی و توسعه سایت و تجارت الکترونیک نقش کلیدی دارد؟
چه مواردی باعث می شود که مشتریان، سایت را مجددا بازدید نمایند؟
5- تعیین اهداف مورد نظر مشتریان
مشتریان باید چه فعالیت هایی را به راحتی، با حداقل خطا و به سرعت انجام دهند؟
مشتریان باید چه فعالیت هایی را به سرعت و با حداقل خطا به اتمام برسانند؟
رضایت مشتریان پس از استفاده از وب سایت چه میزان است؟
این موارد مشخص کننده کارآمدی، تاثیر گذاری و لذت به کارگیری سایت است.
6- تحلیل انتظارات و مشخص نمودن نیازمندی ها
دیدگاه مدیر راجع به ویژگی های سایت و آن چه که سایت باید انجام دهد، چیست؟
آیا در مورد سایت محدودیت و نقاط ضعفی وجود دارد؟
آیا سایتی وجود دارد که بتواند الگو و نمونه ای برای طراحی سایت مورد نظر باشد؟
کدام تکنیک ها می تواند در برطرف نمودن نیازمندی های سایت یاری رسان باشد؟
7- مشخص نمودن منابع موجود و تحلیل فناوری های موثر
چه منابع و ابزارهایی برای طراحی ظاهر و محتوای سایت در دسترس است؟
چه منابع و ابزارهایی برای جلب مشتریان و حفظ وفاداری آنان موجود است؟
چه منابع و ابزارهایی برای ایجاد مزیت رقابتی وجود دارد؟
چه کسانی مسئولیت ارتقا و توسعه سایت را بر عهده دارند؟
چه تکنیک هایی می تواند در بهبود طراحی سایت استفاده گردد؟
کدام تکنیک ها در حفظ مزیت رقابتی، تاثیر بیشتری دارد؟
چه تکنیک هایی می تواند در سنجش عملکرد سایت موثر باشد؟
با استفاده از ابزارهای هوش تجاری می توان برای سوالات فوق پاسخ های مناسبی یافت که نمایان گر جایگاه سازمان، موقعیت سایت و نیازمندی مشتریان در زمینه تجارت الکترونیک است.

4-2-3- تحلیل موقعیت سازمان در فضای رقابتی
در دنیای تجاری امروز، مشتریان به دنبال بدست آوردن حداکثر خدمات با حداقل هزینه می باشند و بنابراین با توجه به تحلیلی که در بخش قبل از سایت بدست می آید و به منظور ارتقای مزیت رقابتی می توان از روش لی و فنگ و شخصی سازی وب استفاده کرد. شخصی سازی سرویس، بهبود طراحی وب سایت، ارزیابی اثربخشی تبلیغات و یاری رساندن به انتخاب نوع محصولات، در ایجاد مزیت های رقابتی بسیار موثر است. ارائه محصولات قابل فروش و انجام فعالیت های بازاریابی مناسب و تبلیغات فراگیر از جمله مواردی است که در دنیای رقابت بسیار مورد توجه قرار می گیرد. همچنین ساختار، محتوا و ظاهر وب سایت و ایجاد پروفایل اختصاصی به منظور درک نیازها و سلایق مشتریان برای بهبود روابط با آنان، برای جلب نظر مشتریان بسیار اهمیت دارد. روش شخصی سازی وب با استراتژی های به یاد سپاری، سفارشی سازی، سیستم های توسعه گر و پشتیبانی از عملکرد در بهبود فعالیت های سازمان مورد استفاده قرار می گیرد. در این بخش نیز ابزارهای هوش تجاری می توانند به شرکت ها در تشخیص و ارزیابی نقاط ضعف و قوت یاری رساند.
4-2-4- انجام فعالیت های تجاری در دنیای مجازی
پس از عبور از سه بخش فوق، شرکت ها عملا وارد دنیای مجازی می شوند تا فعالیت های تجاری خود را آغاز نمایند. توجه به این نکته ضروری است که اگر چه ورود ممکن است همراه با دشواری باشد ولی ماندگاری و ایجاد اطمینان برای مشتریان برای تعاملات بلند مدت همواره دارای مشکلات و چالش های فراوانی است. در این بخش همواره باید از ابزارهای هوش تجاری و تحلیل های مربوط به جریان کلیک و مدل رفتاری مشتریان برای سود آوری و بازدهی شرایط موجود استفاده نمود.
تکنولوژی جریان های کلیک با مشخص نمودن رفتار خرید مشتریان، الگوهایی را تعیین می نماید و برای حفظ مشتریان سودآور، ارتقا عملکرد وب سایت و تهیه بیشتر محصولات سفارشی حمایت می کند. علاوه بر این شرکت های تجارت الکترونیک می توانند کیفیت محصولات خود را بهبود ببخشند یا مشکلات فروش خود را قبل از وقوع، پیش بینی کنند [Prasanth 2013].
4-2-5- تهیه بازخورد از رفتار مشتریان و به روز رسانی وضعیت موجود در جهت پیشبرد اهداف سازمان
در این مرحله چگونگی پاسخگویی وب سایت به اهداف مشتریان با توجه به دلایل بازدید و نیازمندی های آنان مشخص می گردد. بدین منظور لازم است مواردی مانند راحتی و سهولت استفاده از سایت در یافتن اطلاعات مربوط به محصولات یا خدمات، کارآمدی و انجام مناسب فعالیت های مورد نظر، قابلیت درک مشتریان از ظاهر و محتوای سایت و خرسندی و رضایت از تعامل با سایت سنجیده شود. به منظور جمع آوری اطلاعات، می توان فعالیت های زیر را انجام داد:
الف) ارزیابی تعاملات مشتریان با سایت که شامل پست های الکترونیکی، بخش ارسال سوال و تماس های تلفنی می باشد. مشتریان نیازها و درخواست های خود را معمولا از این طریق مطرح می نمایند.
ب) نظر سنجی آنلاین: در این بخش با قرار دادن پرسشنامه در وب سایت می توان سوالاتی با محوریت موضوعات مطرح شده فوق از مشتریان سوال نمود. با بررسی پرسشنامه ها می توان فهمید که به طور کلی مشتریان از محتوا و خدمات سایت رضایت دارند یا خیر؟
ج) بررسی سوابق مربوط به سایت و جست و جوها: سوابق مربوط به وب سایت نحوه استفاده مشتریان از سایت را مشخص می نمایند. از جمله مهمترین مواردی که در این بخش تحلیل و بررسی می شوند، شامل تعداد مشتریانی است که فقط صفحه اصلی را بازدید نموده اند، مشخص نمودن صفحاتی است که بیشترین بازدید کننده را داشته اند و محصولات یا خدماتی است که بیشتر مورد جستجو قرار گرفته است.
توسعه دهندگان وب با درک پروفایل کاربران و اهداف سایت، حقایقی از عادات کاربران را مشخص نمایند. آن ها همچنین می توانند از رفتار کاربران توسط تحقیق در وب و کشف الگوهای فعالیت مشاهده کنندگان سایت آگاهی یابند. تحلیل گران وب با استفاده از داده هایی که در فایل های ثبت وقایع وب موجود است، به اطلاعات پنهان و شیوه های پیشگویانه برای وب کاوی و تکنیک های کشف دانش دست یابند [Nithya & Sumathi 2012].
در این بخش نیز می توان از ابزارهای هوش تجاری و تحلیل های مربوط به جریان کلیک و مدل رفتاری مشتریان برای پیشبرد اهداف سازمانی بهره برد.
4-3- ارزیابی روش پیشنهادی
به منظور ارزیابی و تحلیل روش پیشنهادی و با تمرکز بر بخش دوم از پنج بخش بیان شده، توقعات و انتظارات 125 مشتری اینترنتی در 14 فیلد دسته بندی شده و به عنوان ورودی الگوریتم های داده کاوی در نظر گرفته می شود و خروجی آن فیلد سطح کارایی سایت نامیده می شود. در واقع مشخص می گردد، کدام موارد از اهمیت بیشتری برای طراحی ظاهر و محتوای یک سایت تجارت الکترونیک برخوردار است و باعث افزایش وفاداری مشتریان اینترنتی می شود. شرکت ها یا سازمان ها با توجه به این موارد می توانند در جهت ارتقای سایت اینترنتی خود اقدام نمایند و سبب افزایش مزایای رقابتی و بازده بالاتر شوند.
14 فیلد مورد نظر در جدول 4-1 آورده شده و با توجه به اظهارنظر مشتریان و داده های مربوط به آمار سایت در مقیاس 1 تا 5 با توجه به درجه اهمیت بسیارکم، کم، متوسط، زیاد و خیلی زیاد رتبه بندی شده است.
جدول 4-1- فیلدهای مورد سنجش
نام فیلد ها

—d1142

اگر چه ساخت تمام برنامههای کاربردی در زبان اسمبلی ممکن است (و بسیاری از مردم این کار را انجام دادهاند.)، زبانهای سطح بالا مانند C، بیسیک و کوبول، برای این کار مناسبتر میباشند. اولین نسخه از صفحه گسترده ضرب جهانی، لوتوس 1-2-3، به طور کامل در زبان اسمبلی 8086 نوشته شده و از قضا، بازنویسی آن در زبان به فرض سطح بالایC است که تقریباً شرکت را در اواخر 1980 ورشکست کرد [3].
2-2-2 صفحه گسترده‌ها و زبان‌های نسل چهارمبرنامههایی مانند لوتوس 1-2-3 و پیش ساز آن VisiCalc دیدگاه افرادی که میخواهند برنامه بنویسند را تغییر اساسی میدهند. یک نسل کامل از حسابداران، تحلیلگران مالی، دانشمندان و مهندسان به این درک رسیدند که آن‌ها میتوانند موارد آماده به استفاده و همچنین راه‌حل‌ها را که تنها با یک صفحه گسترده و دانش کمی از ماکروها مسلح شدهاند برای خود توسعه دهند. ماکروهای صفحه گسترده احتمالاً یکی از اولین زبانهای خاص دامنه برای پیدا کردن راه خود در خارج از صومعه جامعه فناوری اطلاعات و در دست کاربرند [3].
زبان‌های نسل چهارم، نسبت به زبانهای سطح بالای سنتی که به عنوان نسل سوم زبانها شناخته میشوند به عنوان زبانهای کارآمدتری برای توسعه برنامههای کاربردی تبلیغ شده‌اند و به همین دلیل افراد از فکر کردن به این نکته که سن برنامهنویسهای حرفهای به یک پایان میرسد و اینکه یک کاربر عادی کسب‌وکار میتواند از یک زبان نسل چهارم برای توسعهی برنامهی کاربردی خود استفاده کند، عفو میشوند.
پیچیدگی اکثر برنامه‌های کاربردی به این است که ساخت آن‌ها با چند ساختار واضح ممکن باشد. زبانهای نسل چهارم تمایل دارند که یک محیطی کلیدی، به همراه ابزارهای یکپارچه نرم‌افزار و محیط زمان اجرا باشند. محیطی که زبان نسل چهارم ارائه میکند برنامهنویس را محدود میکند، اما برنامههای کاربردی با یک زبان نسل چهارم میتوانند با سرعت بالا و با حداقل مقدار برنامهنویسی ساخته شوند.
زبانهای نسل چهارم با درک مدرن از یک زبان خاص دامنه فرق دارد. به طور کلی به زبان خاص دامنه به گونهای نگریسته میشود که یک زبان کوچک با یک هدف خاص باشد و یک زمان اجرا و یا یک مجموعه ابزار کامل را در هنگام استفاده تحمیل نکند. بهترین زبانهای خاص دامنه میتوانند باهم آمیخته و تطبیق داده شوند و در ترکیب با یک زبان برنامهنویسی همه منظوره مانند C++ یا جاوا استفاده شوند تا برنامههای کاربردی را بسازند.
2-2-3 برنامه‌نویسی زبان گراوقت آن است که انقلاب فنآوری جدیدی در توسعه نرم‌افزار آغاز شود و شکل این انقلاب در حال روشن و روشنتر شدن است. مدل فکری برنامهنویسی بعدی تقریباً در راه است که هنوز به طور کامل شکل نگرفته است و بخشهای مختلف نامهای مختلفی همانند برنامهنویسی عمدی، برنامهنویسی مولد و غیره روی آن میگذارند. یک پیشنهاد خوب اتحاد تمام این رهیافتهای جدید تحت نام «برنامه نویسی زبان گرا» است.
نگرش امروزی به برنامهنویسی، پیشفرضهای حیاتی در خود دارد که برنامهنویس را محدود کرده است و باید اعتقادات سنتی کنار گذاشته شود. زبانهای برنامهنویسی سنتی از جمله زبان برنامهنویسی شیءگرا با اینکه عملکرد خوبی دارند اما زمانی که در برابر مشکلات بزرگ استفاده میشوند، شکاف ایجاد میکنند. اینجا صحبت در مورد محدودیتهای برنامهنویسی است که برنامهنویس را مجبور میکند مانند رایانه فکر کند به جای اینکه رایانه را مجبور کند که بیشتر شبیه برنامه‌نویس فکر کند. اینها به طور جدی، محدودیتهایی است با ریشههای عمیق که برای غلبه بر آنها تلاشهای بسیاری لازم است و باید به طور کامل راه نوشتن برنامه دوباره تعریف شود [2].
ساخت برنامههای کاربردی از تعداد زیادی از زبانهای خاص دامنه کوچک که مختص فضای مسئله خاصی هستند، در یک سبک توسعه، برنامهنویسی زبان گرا نامیده میشود. این سبک از برنامه‌نویسی، هنگامی که برنامهنویس HTML، CSS، SQL و جاوا را برای ساخت برنامه‌های کاربردی باهم ترکیب کرده و تطابق میدهد، تا اندازهای برای اکثر توسعه‌دهندگان تبدیل به یک هنجار میشود. محور برنامه‌نویسی زبان گرا این است که همهی ما باید به ورای بهرهبرداری از این زبانهای عمومی که در دسترس هستند برویم و زبانهای خاص دامنه خودمان را پیادهسازی کنیم که فضای مسئله‌ی خاصی را نشان میدهند که ما در حال کار کردن روی آن هستیم [5].


در حالت ایده آل، برنامهنویس بودن به این معنی است که بتوان هر کاری را با آزادی و کنترل کامل بر روی یک رایانه انجام داد؛ اما در واقعیت، برنامهنویسان امروزه آزادی محدودی دارند. مطمئناً آنها میتوانند هر کاری را بر روی یک رایانه انجام دهند، اما برای برخی از کارها باید سالها تلاش کنند درحالی‌که برای انجام آن کار ممکن است به زمان خیلی کمتری نیاز باشد. برنامهنویسان خود را محدود کردهاند زیرا به شدت به زیرساختهای برنامهنویسی یعنی زبان و محیطی که از آن استفاده میکنند وابسته هستند که به راحتی نمیتوانند تغییرشان دهند.
اگر برنامهنویس میخواهد در یک زبان توسعههایی ایجاد کند، باید در انتظار طراح زبان بماند تا آن را به‌روزرسانی کند. اگر نیاز به قدرت بیشتری از محیط توسعه یکپارچه دارد، باید منتظر بماند تا فروشنده آن محیط، ویژگیهای جدیدی به آن اضافه کند. این وابستگی است که آزادی کامل را محدود میکند. مطمئناً، برنامهنویس میتواند برای خود مترجم و یا محیط توسعه یکپارچه بنویسد. به همین دلیل کار بر روی ویرایشگرهایی مانند IntelliJ IDEA شروع شد، چرا که اکثر برنامهنویسان از وابسته بودن به مترجمهای جاوای موجود که ضعیفاند خسته شده بودند؛ اما این کار نیازمند زمان زیاد و تلاش فراوان است و به سادگی برای همهی برنامهنویسان عملی نیست. تفاوت بزرگی میان آزادی نظری و آزادی عملی وجود دارد. هنگامی که در مورد آزادی در اینجا صحبت میشود، منظور آزادی عملی است. راه دستیابی به این آزادی عملی، کاهش سطح وابستگی است. به عنوان مثال، یکی از اهداف اصلی جاوا کاهش وابستگی به سیستم‌عامل است که به توسعهدهندگان آزادی میدهد بر روی سیستم‌عامل‌های مختلف توسعهی خود را انجام دهند؛ بنابراین، برای به دست آوردن آزادی در زبان و محیط، باید وابستگی برنامه به آن‌ها کاهش یابد.
تمام زبانهای همه منظوره، مانند جاوا یا C++، به برنامهنویس توانایی انجام هر کاری را با یک رایانه میدهند. این حداقل به صورت نظری درست است، اما همان طور که بعداً نشان داده خواهد شد، زبانهای همه منظوره تمایل به بی‌فایده بودن دارند. متناوباً، میتوان از زبان‌های خاص دامنه استفاده کرد چرا که در یک دامنه مسئله‌ی خاص بهرهوری بیشتری دارند. مانند SQL برای نوشتن کوئریهای پایگاه داده که در حوزهی خود بهرهوری بالایی دارند. قدرت زبانهای خاص دامنه، مختص دامنه بودن است که مادامی که هر برنامه در دنیای واقعی شامل حوزههای مختلف باشد همچنین ضعف آنها نیز به شمار میرود [2].
این یک استفهام برای اهداف عمومی در مقابل دامنه خاص نیست. برنامهنویس تمام آزادیها را میخواهد تا قادر به انجام هر کاری باشد و در همان زمان نیز بالاترین بهرهوری را داشته باشد. هنوز برای انجام این کار هیچ راه خوبی وجود ندارد. در حالت ایده آل، میتوان از زبانهای مختلف برای هر بخش تخصصی از برنامه استفاده کرد و همه باهم به طور منسجم کار کنند و محیط نیز، به طور کامل از این زبان با فاکتوردهی مجدد، تکمیل کد، هدایت و تمام ابزارهای مفید دیگر که برای زبانهای اصلی در دسترس هستند، حمایت میکند. برای رسیدن به این استقلال نیاز است تا در ایجاد، استفاده مجدد، تغییر زبان و محیط آزادی وجود داشته باشد. اگر مشکل توسعهی آسان زبان و محیط حل شود، یک جهش بزرگ رو به جلو برای برنامهنویسان خواهد شد. این همان جایی است که زبان برنامه‌نویسی گرا پا به میدان میگذارد.
برای درک اینکه زبان برنامه‌نویسی گرا چیست، ابتدا برنامهنویسیهای اصلی امروزی بررسی خواهند شد. میتوان گفت این زبانها به طور تقریبی مراحل زیر را طی میکنند:
فکر: یک برنامه باید نوشته شود، بنابراین باید یک مدل مفهومی در ذهن برنامهنویس در مورد چگونگی حل مشکل تشکیل شود.
انتخاب کردن: برنامهنویس تعدادی از زبانهای همه منظوره را برای نوشتن راه حل انتخاب میکند (مانند جاوا یا C + +).
نوشتن: برنامهنویس راه حل را با انجام یک نگاشت دشوار از مدل مفهومی خود به زبان برنامهنویسی می‌نویسد.
گام برنامهنویسی گلوگاه است زیرا در بسیاری از موارد نگاشت کاری آسان یا طبیعی نیست ( REF _Ref375943816 h شکل ).
شکل 2-1: برنامه‌نویسی جریان اصلی با یک زبان همه‌منظوره [2]روش ذکرشده برای برنامهنویسان در بیان برنامههای پیچیده، روشی کارا نیست و این امر ثابت شده است. در مقابل، برنامهنویسی زبان گرا به این‌گونه کار میکند:
فکر: یک برنامه باید نوشته شود، بنابراین برنامهنویس باید یک مدل مفهومی در ذهن خود در مورد چگونگی حل مشکل شکل دهد.
انتخاب کردن: برنامهنویس تعدادی از زبانهای خاص دامنه را برای نوشتن راه حل انتخاب میکند.
ایجاد: اگر هیچ زبان خاص دامنه مناسبی برای مسئله‌ی وجود نداشت، برنامهنویس زبانی ایجاد میکند که مناسب باشد.
برنامه‌نویسی: با انجام یک نگاشت نسبتاً مستقیم از مدل مفهومی خود به زبانهای خاص دامنه، راه حل را مینویسد.
در حال حاضر، گام برنامهنویسی بسیار کمتر از این است که یک تنگنا باشد چرا که زبانهای خاص دامنه، ترجمهی مسئله به چیزی که برای رایانه قابل‌درک باشد را بسیار سادهتر میکنند ( REF _Ref375943965 h شکل ). ممکن است این‌گونه به نظر برسد که مشکل فقط به «مرحلهی ایجاد» منتقل شده است، اما ترکیبی از ابزارهای پشتیبانی و استفاده از برنامه‌نویسی زبان گرا این مرحله را بسیار آسانتر میکنند.
شکل 2-2: برنامه‌نویسی زبان گرا با زبان خاص دامنه [2]هدف برنامهنویسی زبان گرا این است که باید بتوان بر حسب مفاهیم و تصاویر ذهنی، روی مسئله کارکرد به جای اجبار در ترجمه ایدهها و مفاهیمی که یک زبان همه منظوره قادر به فهم آنها باشد; به عنوان مثال کلاسها، روشها، حلقهها، شرطی و غیره. برای رسیدن به این هدف، به استفاده از زبانهای خاص دامنه نیاز است و آنها باید ایجاد شوند.
2-4 برنامه در برنامه‌نویسی زبان گراامروزه، اکثر برنامهنویسان فکر میکنند برنامهنویسی یعنی نوشتن مجموعهای از دستورالعمل‌ها برای رایانه دنبال شوند. اینگونه آموزش داده شده است که رایانه‌ها بعد از ماشین تورینگ مدلسازی شدند و بنابراین آن‌ها بر حسب مجموعهای از دستورالعملها فکر میکنند؛ اما این دیدگاه برنامهنویسی ناقص است. این معنی برنامهنویسی هدف‌دار را دچار سردرگمی میکند.
زمانی که یک مسئله باید حل شود، برنامهنویس در سر خود در مورد راه حل فکر میکند. این راه حل در واژهها، تصورات، مفاهیم، ​​افکار و یا هر چیز دیگری نشان داده شده است. این یک مدل است در سر برنامهنویس که چگونه این مسئله باید حل شود. او تقریباً هرگز در مورد آن به عنوان یک مجموعهای از دستورالعملها فکر نمیکند، بلکه به آنها به چشم مجموعهای از مفاهیم وابسته به هم نگاه میکند که مخصوص دامنهای هستند که در آن کار میکند. برای مثال، اگر در دامنه رابط کاربری گرافیکی فکر میکند، به اینگونه میاندیشد که «من میخواهم این دکمه به اینجا برود، این فیلد به اینجا برود و این جعبهی صفحه خالی باید یک لیست از برخی از دادهها را در خود داشته باشد.» حتی ممکن است آن را در ذهن خود بدون هیچ‌گونه کلمهای به تصویر بکشد.
این مدل ذهنی یک راه حل است زیرا میتواند این مدل را برای یک برنامهنویس دیگر با جزئیات کافی توضیح دهد به طوری که برنامهنویس دیگر میتواند با آن یک برنامه بنویسد (به عنوان مثال در جاوا) که این برنامه مسئله را حل خواهد کرد و نیازی ندارد که راه حل را بر حسب یک زبان برنامهنویسی توضیح دهد، برنامه میتواند تقریباً در هر شکلی توضیح داده شود. برای اینکه توضیح دهد که چگونه یک فرم گرافیکی را ذخیره کند، فقط فرم را ترسیم میکند. به عنوان مثال، اگر این طراحی به اندازه کافی جزئیات را گفته باشد، بنابراین طراحی به خودی خود نشان‌دهنده راه حل است. برنامه باید چنین بازنماییهای خاص دامنهای باشد؛ به عبارت دیگر، باید یک روش باشد که به برنامهنویس اجازه دهد تا از این بازنمایی به عنوان یک برنامهی واقعی استفاده کند، نه فقط به عنوان یک راه برقراری ارتباط با دیگر برنامه‌نویسان؛ بنابراین این منجر به تعریف غیررسمی از برنامه میشود: برنامه هر گونه راه حل بدون ابهام یک مشکل است. یا به بیان دقیق تر: برنامه هر مدل تعریف‌شده‌ی دقیق از یک راه حل برای بعضی از مسائل در برخی از دامنههاست که با استفاده از مفاهیم دامنه بیان شده است.
این است دلیل اصلی که برنامهنویسان باید این آزادی را داشته باشند تا زبان خود را به گونهای ایجاد کنند که بتوانند راه‌حل‌ها را در اشکال طبیعی بیشتری بیان کنند. زبانهای همه منظوره بدون ابهام هستند، اما بیش از حد طولانیاند و گزافهگویی دارند و همچنین مستعد خطا هستند. زبان طبیعی (به عنوان مثال انگلیسی) بسیار غنی است، اما در حال حاضر بیش از حد دشوار است چرا که بسیار غیررسمی و مبهم است.
باید به راحتی بتوان اقدام به ایجاد زبانهای خاص دامنه رسمی و با تعریف دقیق کرد؛ بنابراین زبان برنامه‌نویسی گرا نه فقط برای نوشتن برنامههاست، بلکه زبانی را نیز ایجاد میکند که با آن بتوان برنامهها را نوشت؛ بنابراین برنامهها نزدیکتر به دامنهی مسئله نوشته خواهد شد به جای دامنهی مجموعهای از دستورالعملهای رایانه و به گونهای که نوشتن آنها بسیار ساده‌تر باشد.
همه این ایده را دارند که یک برنامه به عنوان یک متن ذخیره شده است، یعنی یک جریان از کاراکترها. پس از همهی اینها، ابزارهای بیشماری برای ویرایش، نمایش و دست‌کاری متن وجود دارد. امروزه بخشهای مرکزی زبانهای برنامهنویسی دستور زبان، تجزیه کنندهها، مترجم‌ها و اشکالزداهای خط گرا هستند؛ اما متن برنامه فقط یک نماینده از این برنامه است. برنامهها متن نیستند. اگر برنامهها وادار شوند که متن باشند، مشکلات بسیاری به وجود خواهد آمد که همگان ممکن است حتی از آن آگاه نباشند چرا که به راههای مختلف برای ذخیره و کار با برنامهها نیازاست.
هنگامی که یک مترجم کد منبع را ترجمه میکند، متن را به یک ساختار درخت مانند گراف تجزیه میکند که «درخت نحوی انتزاعی» نامیده میشود. برنامهنویسان در هنگام خواندن کد منبع، اساساً همان عملیات ذهنی را انجام میدهند. هنوز باید در مورد ساختار درخت گونه‌ی برنامه فکر کنند. به همین دلیل است که کروشه و پرانتز و مانند آنها وجود دارند. همچنین به همین دلیل است که نیاز به قالب و تو رفتگی کد و دنبال کردن قراردادهای برنامهنویسی دارند، چرا که این کار خواندن کد منبع را آسان تر میکند. آنها متوسل به ذخیرهسازی متن میشوند به این دلیل که در حال حاضر، راه جهانی و راحت برای خواندن و ویرایش برنامهها با یک ویرایشگر متن است؛ اما باز هم هزینهای پرداخت میشود چرا که نمایشدهندههای متن برنامهها دارای اشکالات بزرگاند، مهم‌ترین آنها این است که گسترش زبانهای برنامهنویسی مبتنی بر متن بسیار دشوار است. اگر برنامهها به صورت متن ذخیره شوند، برنامهنویس نیاز به یک دستور زبان بدون ابهام دارد تا بتواند این برنامه را تجزیه کند. از آنجا که ویژگیها به زبان اضافه‌شده‌اند، ایجاد گسترشهای جدید در برنامه به گونهای که زبان مبهم نشود، کار بسیار دشواری است. نیاز است انواع بیشتری از کروشه‌ها، عملگرها، کلمات کلیدی، قواعد سفارش، تودرتو و غیره اختراع شود. طراحان زبان مقادیر زیادی از زمان خود را صرف تفکر در مورد نحو متن کرده و تلاش میکنند راه‌های جدیدی برای گسترش آن پیدا کنند.
اگر میخواهیم ایجاد زبان را ساده سازیم، باید نمایش و ذخیرهی برنامه، از خود برنامه جدا شود. باید برنامه به طور مستقیم به عنوان یک گراف ساختار ذخیره شود، این کار اجازه میدهد هرگونه گسترشی که نیاز است در برنامه ایجاد شود. گاهی اوقات، حتی به کل نیازی به در نظر گرفتن ذخیره‌سازی متن وجود ندارد. امروزه یک مثال خوب، یک صفحه گسترده اکسل است. اکثر مردم به طور کلی نیاز ندارد با قالب ذخیره‌شده سروکار داشته باشند، در آنجا همیشه زمانی که یک فرضیه مطرح میشود ویژگیهای ورودی و خروجی وجود دارد. تنها دلیل واقعی که امروزه از متن استفاده میشود این است که هیچ ویرایشگری که بهتر از ویرایشگرهای متنی باشد وجود ندارد؛ اما میتوان این را تغییر داد.
مشکل این است که ویرایشگرهای متنی هوشمند نیستند و نمیدانند که چگونه با ساختار اساسی گراف برنامه کار کنند؛ اما با ابزار مناسب، ویرایشگر میتواند به طور مستقیم با ساختار گراف کار کند و به برنامهنویس آزادی استفاده از هر گونه نمایش مجازی که میخواهد را بدهد. میتوان برنامه را به عنوان متن، جداول، نمودارها، درختان، یا هر چیز دیگری ارائه داد. حتی میتوان از نمایشهای مختلف برای مقاصد مختلف استفاده کرد، به عنوان مثال یک نمایش گرافیکی برای مشاهده و یک نمایش متنی برای ویرایش. میتوان از نمایشهای خاص دامنه برای بخشهای مختلف کد استفاده کرد، به عنوان مثال نمادهای ریاضی گرافیکی برای فرمولهای ریاضی، نمودار گرافیکی برای نمودار، ردیفها و ستونها برای صفحات گسترده و غیره. میتوان از مناسبترین نمایش برای دامنه مسئله استفاده کرد که ممکن است متن باشد، اما به متن محدود نمیشود. بهترین نمایش بستگی به این دارد که برنامهنویس چگونه در مورد دامنه مسئله فکر میکند. این انعطافپذیری در نمایشها، این زمینه را فراهم میآورد تا ویرایشگرها قویتر از همیشه شوند، چرا که نمایشهای مختلف میتوانند راههای تخصصی برای ویرایش داشته باشند [2].
2-5 زبان‌های خاص دامنهزبان‌های خاص دامنه بنا به تعریف به زبان‌هایی گفته می‌شود که حیطه خاصی از محاسبات را هدف گرفته‌اند. این زبان‌ها اگر به درستی انتخاب و به‌کاربرده شوند، می‌توانند در حوزه کاربردی خود، کدهای پیچیدهی زبان‌های دیگر را به کدهای ساده و خوانا تبدیل کرده، ارتباط مؤثرتر با مشتریان را فراهم کرده، بهره‌وری را بالاتر برده و گلوگاه‌های فرآیند کد نویسی را از بین ببرند. این زبان‌ها معمولاً کوچک هستند و بر جنبه خاصی از یک سیستم نرم‌افزاری متمرکزشده‌اند. با این زبان‌ها نمی‌توان یک برنامه کامل نوشت، بلکه معمولاً در یک سیستم نرم‌افزاری که خودش با یک زبان همه منظوره نوشته شده است، از چندین زبان خاص دامنه استفاده می‌شود (تفکر برنامه‌نویسی زبان گرا) [6].
برای کارشناسان دامنه سادهتر است که از زبانهای خاص دامنه استفاده کنند تا از زبانهای خصوصیات رسمی، همچنین دقت بالاتر در زبانهای خاص دامنه نسبت به زبان‌های طبیعی، ساخت ابزار را برای آن آسان تر می‌کند و این ساده شدن به کمک محدود کردن زبانهای خاص دامنه به دامنهی خط محصول نرم‌افزار در حال توسعه به دست آمده است [7].
به رغم این‌که مدت مدیدی از پدیدار شدن زبانهای خاص دامنه می‌گذرد، اما فقدان دانش برنامه‌نویسی با این زبان‌ها مانع بزرگی در توسعه و فراگیری آن‌ها است و به همان میزان در کاهش سرعت و بهره‌وری پروژه‌های خاص نرم‌افزاری مؤثر است. معمولاً بر استفاده از زبانهای خاص دامنه به عنوان لایه‌ای روی یک کتابخانه معمولی تأکید فراوانی شده است. به این ترتیب، برنامه‌نویس این دو مورد را باهم پیش برده و روش‌هایی را نیز در زمینه تولید کد یاد خواهد گرفت [8].
در بسیاری از زبانهای خاص دامنه برای رسیدن به درک آن‌ها نیاز به مهارتهای برنامهنویسی است و توسط متخصصین حرفه‌ای فناوری اطلاعات و نرم‌افزار در کارهای روزانه، ساختار و سیستمهای حفظ و مدیریت استفاده میشود. آن‌ها برای یک جنبه فنی ویژه از توسعه سیستم خاص هستند؛ بنابراین حوزهی CSS به عنوان یک زبان خاص دامنه و به طور کلی توسعهی وب و به خصوص سبک نگارش و طرحبندی است. بسیاری از توسعهدهندگان وب از یک پس زمینه طراحی گرافیکی شروع و تبدیل به متخصصینی به عنوان کد نویسان HTML، CSS و جاوا اسکریپت میشوند، تنها به این دلیل که این کار به آن‌ها کنترل ریزدانه‌ی بهتری در فرایند طراحی میدهد. بسیاری از طراحان گرافیک، به همین دلیل، در نهایت خود را به گونهای در مییابند که برای بهتر شدن کد از ابزارهای گرافیکی مانند دریمویور اجتناب میکنند. هدف در زندگی این نیست که همه به یک کد نویس تبدیل شوند. با اینکه بسیاری از زبانهای خاص دامنه در قلمرو برنامهنویس باقی میمانند، موارد بسیاری وجود دارند که در آن یک زبان خاص دامنه که به خوبی طراحی‌شده، میتواند با سایر کسانی که در فرایند توسعه سهم دارند، به غیر از توسعه‌دهندگان حرفهای استفاده شود. در برخی موارد، زبانهای خاص دامنه میتوانند آنهایی که در فرایند توسعه سهم دارند را قادر سازند باعث به وجود آمدن قسمتهایی از سیستم شوند به گونه‌ای که این قسمتها را قادر سازند که خودشان، خود را کد نویسی کنند. در موارد دیگر، زبان خاص دامنه میتواند یک نمایش از سیستم شود که به اشتراک گذاشته شده است. اگر هدف یک زبان خاص دامنه ویژه، پیاده‌سازی قوانین کسب‌وکار است، به صورت ایدهآل، آن زبان خاص دامنه باید قانون کسب‌وکار را به گونه‌ای بیان کند که هم ذینفعان کسب‌وکار که آن را مشخص کرده‌اند و هم برنامهنویسی که آن را نوشته است وقتی آن را میخوانند به طور واضح آن را درک کنند [9].
در اصل، زبان خاص دامنه یک نام جدید برای چیزی است که ما هر روز در زندگی برنامهنویسی حرفه‌ای خود از آن استفاده میکنیم. برنامههای کاربردی زیادی وجود ندارند که بتوانند به طور کامل در یک زبان همه منظوره واحد نوشته شوند. به این ترتیب ما همه‌روزه مصرف‌کنندگان تعداد زیادی از زبانهای خاص دامنه مختلف هستیم که هر کدام از آنها مختص یک هدف خاص است. اصطلاح زبان خاص دامنه فقط چند سال است که وجود دارد. این اصطلاح یک زبان برنامهنویسی را توصیف میکند که مختص یک دامنهی مسئله‌ی خاص است. زبانهای خاص دامنه مدت زمان زیادی است که در اطراف ما هستند. یکی از ویژگیهای هیجان‌انگیز یونیکس همیشه زبانهای مینی آن بوده است. زبانهای خاص دامنه شامل مجموعهای غنی از زبانهای حروف‌چینی (troff, eqn, pic)، ابزارهای shell(awk, sed and so on) و ابزارهای توسعه نرمافزار (make, yacc, lex) میشوند. [10]
2-5-1 طراحی و پیاده‌سازی زبان خاص دامنهزبانهای خاص دامنه اشکال مختلفی دارند. برخی از زبانهای خاص دامنه، مانند مینی زبان‌های یونیکس (sed awk, troff)، ساختاری نحوی دارند که برای آن زبان خاص، یکتا است. برای اجرای چنین زبانهای خاص دامنهای، باید قادر به تجزیه این ترکیب نحوی به چیزی غیر از فایلهای متنی بود که حاوی کد منبع آن زبان خاص باشد تا بتوان زبان خاص دامنه خود را در این سبک (که شامل پیادهسازی یک مترجم کوچک است که از lexing و ابزار تجزیه مانند LEX، YACC و یا antlr استفاده میکند)، پیادهسازی کرد [5].
نوشتن مترجم یک مهارت خاص است که خارج از مجموعه مهارتهای اکثر گروههای توسعه نرم‌افزار است. نوشتن تجزیه کننده‌ای اختصاصی و یا مترجم دستور زبان، نیازمند تلاش قابل‌توجهی است، مگر اینکه زبان خاص دامنه بخواهد به صورت کلی استفاده شود که این فراتر از محدودهی بسیاری از زبانهای خاص دامنه خاص برنامه است.
بسیاری از زبانهای خاص دامنه که استفاده میشوند، در زبانهای دیگر جاسازی‌شده‌اند. نمونهی آن اکثر اسکریپتهای پیکربندی XML در پلت فرم جاواست. این مینی زبانهای خاص دامنه بر پشت نحو XML سوار شدهاند و به صورت اختیاری میتوانند از یک تعریف شِما برای تعریف نحو خاص خودشان استفاده کنند.
2-5-2 انواع زبان‌های خاص دامنهزبانهای خاص دامنه به سه دسته اصلی تقسیم میشوند: زبانهای خاص دامنه خارجی، زبانهای خاص دامنه داخلی و میز کار زبان: [6]
زبان خاص دامنه خارجی، یک زبان جدا از زبان اصلی برنامهی کاربردی است که برنامه با آن کار میکند و معمولاً یک نحو سفارشی دارد، اما استفاده از نحو یک زبان دیگر نیز رایج است (XML انتخابی مکرر است). یک اسکریپت، زبان خاص دامنه خارجی است که معمولاً توسط یک کد در برنامهی میزبان بررسی و تفسیر خواهد شد (با استفاده از فنون تجزیه متن). سنت یونیکس با زبانهای کوچک، مطابق با این سبک است. نمونههایی از زبانهای خاص دامنه خارجی عبارت‌اند از عبارات منظم، SQL، AWK و فایلهای پیکربندیXML برای سیستمهایی مانندStruts و هایبرنیت.
زبان خاص دامنه داخلی روشی خاص برای استفاده از یک زبان همه منظوره است. یک اسکریپت در یک زبان خاص دامنه داخلی، کدی معتبر در زبان همه منظورهی خود است، اما تنها از یک زیرمجموعه از ویژگیهای این زبان در یک سبک خاص استفاده میکند که جنبهی کوچکی از سیستم کلی را لمس میکند. نتیجه باید به جای اینکه زبان میزبان خود را نشان دهد، احساس یک زبان سفارشی را بدهد. مثال کلاسیک این سبک، لیسپ است. برنامهنویسان لیسپ اغلب از این برنامهنویسی به عنوان ایجاد و استفاده از زبانهای خاص دامنه یاد میکنند. روبی نیز فرهنگی قوی برای زبان خاص دامنه دارد. بسیاری از کتابخانههای روبی به سبک زبانهای خاص دامنه هستند. به طور خاص، معروف‌ترین چارچوب روبی، یعنی ریلز، اغلب به عنوان مجموعهای از زبانهای خاص دامنه دیده میشود.
میز کار زبان یک محیط توسعه یکپارچه تخصصی برای تعریف و ایجاد زبانهای خاص دامنه میباشد. به طور خاص، یک میز کار زبان فقط برای تعیین ساختار یک زبان خاص دامنه استفاده نمیشود بلکه به عنوان یک محیط ویرایش سفارشی برای مردم استفاده میشود که اسکریپتهای زبانهای خاص دامنه را بنویسند. اسکریپتهای به دست آمده محیط ویرایش و زبان را صمیمانه باهم ترکیب میکنند [6].
هنگامی که صحبت از زبانهای خاص دامنه باشد، تصور میشود ساخت زبان خاص دامنه کاری دشوار است. در واقع، معمولاً کار سخت، ساخت مدل است. زبانهای خاص دامنه پس از آن فقط در بالای آن لایهبندی میشوند. هنوز تلاش لازم است تا زبان خاص دامنهای به دست آورد که خوب کار کند، اما این تلاش معمولاً از تلاشی که برای ساخت مدل اساسی میشود بسیار کمتر است. [11]
به طور کلی به زبانهای خاص دامنه به این صورت اشاره شد که آنهایی که با نحو منحصربه‌فرد خود پیاده‌سازی شدهاند، به عنوان زبانهای خاص دامنه خارجی معرفی میشوند و زبانهای خاص دامنه که در نحو یک زبان میزبان پیادهسازی شدهاند، جاسازی‌شده، و یا زبانهای خاص دامنه داخلی هستند. در حالت ایده آل، هر زمان یک زبان خاص دامنه جدید ساخته شد، بهترین چیز میتواند این باشد که به آن نحو یکتا و فردی خودش داده شود؛ بنابراین می‌توان ساختارهای زبانی تعریف کرد که هم با دامنه مسئله طراحی‌شده‌اند و هم با مخاطبان هدف در ذهن [5].
اگر کاربری که برای زبان خاص دامنه در نظر گرفته شده است، غیر برنامه‌نویس باشد، توسعهی یک نحو بر پایهی XML میتواند مشکل‌ساز باشد. XML در باز و بسته شدن و درست خاتمه دادن به برچسبها دارای قوانین خاص خود است که برای هر کس به جز یک برنامهنویس، محرمانه به نظر میرسد. در هنگام کار با زبانهای خاص دامنه که جاسازی‌شده/داخلی در زبان دیگر هستند، یک محدودیت طبیعی وجود دارد. یک زبان خاص دامنه مبتنی برXML نمیتواند کمک کند که شبیه به XML باشد.
با توجه به محدودیتهای زبان میزبان، زبانهای خاص دامنه جاسازی‌شده/داخلی، هرگز به اندازهای که یک زبان خاص دامنه خارجی سفارشی آزاد است، آزاد نخواهند بود. خوشبختانه، زبانهای خاص دامنه مبتنی بر گرووی، قادرند در قالبی ساختار دهی شوند که برای انسان خواناتر است. با این حال، آن‌ها همیشه نیاز دارند تا از نحوی که به خوبی شکل گرفته است، استفاده کنند و همیشه در هنگام طراحی زبانهای خاص دامنه مبتنی بر گرووی که برای مخاطبانتان قابل خواندن هستند، وضعیت رو به مصالحه پیش میرود.
با استفاده از برنامهنویسی زبان گرا، هدف باید ساخت زبانهای خاص دامنهای باشد که میتوانند توسط همهی ذینفعان خوانده و درک شوند. به این ترتیب، این زبانهای خاص دامنه باید تبدیل به خصوصیات به اشتراک گذاشتهی زندگی سیستم شوند، حتی اگر در پایان آنها ضرورتاً باید توسط یک برنامهنویس با درک فنی زبانهای خاص دامنه نوشته شوند.
با اینکه زبانهای خاص دامنه، بسیاری از چالشهای فعلی توسعه نرم افزار را حل میکنند، ادبیات مربوطه ادعا میکند که زبانهای خاص دامنه معمولاً یک ایراد دارند و آن تلاشهای بالای مورد نیاز برای پیادهسازی و استفاده از آنهاست. با این حال، زبانهای خاص دامنه داخلی با تلاش کمتری توسعه مییابند، چرا که بر روی یک زبان برنامه نویسی موجود ساخته شده و میتوانند از تمام زیرساختهای زبان که شامل مفسر، کامپایلر، و یا مترجم میشود، استفاده کنند. [12]
2-6 گرووی، زبان میزبانجاوا و پلت فرم جاوا با همهی چارچوب‌ها و کتابخانه‌های آن، در حال حاضر به یک جهان همه‌جانبه برای توسعه‌دهنده نرم‌افزار تبدیل شده است. ماشین مجازی جاوا بر روی همه چیز قابل‌اجراست، از بزرگ‌ترین پردازنده مرکزی گرفته تا کوچک‌ترین ریزتراشه و هر برنامهی کاربردی قابل تصوری را پشتیبانی میکند. برای اولین بار وسعت کل حوزه نرم‌افزار، از بازی‌های تلفن همراه بر روی تلفن گرفته تا مأموریت برنامههای سازمانی حیاتی، توسط این پلت فرم زبان پشتیبانی میشوند.
تاکنون، زبان برنامه‌نویسی جاوا جایگاه خود را به عنوان زبان برنامه‌نویسی استاندارد پلت فرم جاوا، به دست آورده است. این زبان به مدت تقریباً نه سال،  نیازهای برنامه‌نویسان را به بهترین شکل ممکن برطرف کرده است، اما جاوا نمی‌تواند و نباید تمام نیازهای همه گروه‌های برنامه‌نویسان را که پروژه‌ها و اهداف متفاوتی را دنبال می‌کنند برآورده سازد. چرا که زبانی با این مشخصات بخش بزرگی از قابلیت‌های خود را به نفع پاسخ‌گویی به همه کاربران از دست می‌دهد و تضعیف می‌شود. زبان جاوا مانند زبانهای‌C++‌ ، ‌C#، به شدت ساخت یافته است. این نوع زبان‌ها که گاه زبان‌های قراردادی نامیده می‌شوند، برای حل بسیاری از مسایل مناسب هستند اما پاسخگوی  همه مشکلات نیستند. زبان‌های قراردادی بسیار نکته‌سنج و خرده‌گیر هستند به این معنی که کوچک‌ترین اشکال در نوشتن برنامه، ترجمه کردن کد را ناممکن می‌سازد. اگرچه این دقت بیش از حد،  نتیجه اجرای کد را قابل پیش‌بینی می‌سازد، اما از سوی دیگر از سرعت کار برنامه‌نویس می‌کاهد.‌
در هنگام توسعه با جاوا، به خاطر در دسترس بودن کتابخانهها و یا چارچوبها هرگز محدودیتی وجود ندارد. مسلماً تنها محدودیتی که باقی میماند خود زبان است؛ مانند تمام زبانهای شیءگرای سنتی، حتی جاوا نیاز به حجم زیادی متن استاندارد و تنظیم صحنه در هنگام برنامهنویسی دارد. در جاوا، به عنوان یک زبان همه منظوره، هیچ مسئله‌ای وجود ندارد که نتوان یک راه حل برای آن کد کرد. گاهی اوقات، با این حال، بهتر است راهحل در شکل کوتاهتری از کد بیان شود که توسط زبانهای پویایی مانند روبی و پایتون پشتیبانی میشود [5].
با آمدن این زبانها و بعدها زبانهای اسکریپتی پویا یا دینامیک (دینامیک معنی گستردهای دارد، به شکل خلاصه میتوان گفت توانایی گسترش نحو و یا پشتیبانی یک فناوری در سطح زبان نه رابط برنامه کاربردی و یا نوع دهی خودکار) مثل روبی نیاز به افزوده شدن امکانات جدید به دستور زبان جاوا هر روز بیشتر و بیشتر احساس میشود. مخصوصاً اینکه رقیب تجاری جاوا یعنی .Net با پشتیبانی از تعدادی زبان برنامهنویسی برای پلت فرم آن، در برنامهنویسها ایجاد کشش میکند. همان طور که اشاره شد اضافه کردن موارد جدید به جاوا مثل چیزهایی که در C یا C ++ و یا روبی و غیره هست با فلسفه وجودی جاوا سازگار نیست [13].
اکنون زمان آن رسیده است که پلت فرم جاوا یک زبان سریع را برای پیشبرد اهداف خود به کار گیرد. جواب جاوا به این تناقضات (ارائه امکانات جدید جالب و جذاب و ایجاد زبانی به غیر از جاوا برای برنامهنویسی پلت فرم جاوا در مقابل فلسفه و مدل پیشرفت و مقاومتهایی که در مقابل امکانات جدید هست) و به شکل استاندارد و مورد تأیید سان، گرووی است. گرووی اکنون زمینه لازم برای این کار را دارد و‌ نشان‌دهنده یک دوران جدید برای پلت فرم جاوا است. دورانی که در آن جامعهی برنامهنویسان جاوا از گوناگونی و تنوع ایجادشده بهره فراوانی خواهند برد و قادر به استفاده از تمام پتانسیل‌های پلت فرم جاوا هستند. تشخیص هوشمندانه این مسئله که جاوا چیزی بیش از یک زبان برنامه‌نویسی است و درک این نکته که پلت فرم جاوا  قدرت کافی برای اینکه چند زبان همزمان روی آن کار کنند و به حیات خود ادامه دهند را دارد، از عوامل مهم در موفقیت طرح ایجاد زبان گرووی هستند. امروزه زبان‌های متعددی برای اجرا روی ماشین مجازی جاوا طراحی‌شده‌اند. گرووی به این دلیل بهترین انتخاب است که از پایه و اساس برای پلت فرم جاوا طراحی شده است. از سوی دیگر، دستور زبان آن برای توسعه‌دهندگان برنامه‌های جاوا آشناست. گرووی برخی از بهترین ویژگیهای پایتون، روبی و اسمالتاک را پیاده‌سازی می‌کند. جیتون و جی‌روبی نمونه‌های بسیار درخشانی از پشتیبانی پلت فرم جاوا از دیگر زبان‌های برنامه‌نویسی موجود هستند. با این وجود جیتون و جی‌روبی تنها درگاه‌هایی هستند که ارتباط جاوا را با زبان‌های دیگر ممکن می‌سازند. دستور زبان این درگاه‌ها برای طراحان جاوا ایجاد نشده است و حتی مجموعه کتابخانه‌های استفاده‌شده برای پیاده‌سازی آن‌ها با آنچه که برای برنامه‌نویسی جاوا استفاده می‌شود متفاوت است. در مقابل گرووی برای توسعه‌دهندگان جاوا طراحی شده است و پایه و اساس آن بر مبنای رابطهای برنامه کاربردی استاندارد پلت فرم جاوا استوار است [14].
گرووی، یک زبان شیء‌گرا است که برای پلت فرم جاوا نوشته شده است. گرووی زبانی پویاست و ویژگی‌هایی مشابه پایتون، روبی، پرل و اسمالتاک دارد. همچنین می‌تواند بعنوان یک زبان اسکریپت‌نویسی برای پلت فرم جاوا استفاده شود. دستور زبان گرووی مشابه جاوا است و کدها درون کروشه قرار می‌گیرند. این کدها به صورت بایت کد ترجمه می‌شوند و سپس توسط ماشین مجازی جاوا اجرا می‌شوند. کدهای گرووی می‌توانند به سادگی با دیگر کدهای جاوا و همچنین با کتابخانه‌های جاوا کار کنند. از دیگر ویژگیهای مترجم گرووی این است که می‌تواند بایت کدهای استاندارد جاوا تولید کند. به این ترتیب کدهای گرووی را می‌توان در هر پروژه جاوا مورد استفاده قرارداد. بیشتر کدهای جاوا در مترجم گرووی شناخته می‌شوند. به این ترتیب انتقال کد بین دو زبان بسیار ساده است. توضیحات کاملتر در ضمیمه‌ی یک ذکر شده است.
2-7 آزمون نرم‌افزاراهمیت آزمایش نرم‌افزار و اثرات آن بر کیفیت نرم‌افزار نیاز به تأکید بیشتری ندارد. داچ دراین‌باره این‌گونه بیان مینماید:
توسعه سیستمهای نرم‌افزاری شامل یک سری فعالیت‌های تولید می‌باشد که امکان اشتباهات انسانی در آن زیاد است. خطاها در ابتدای یک فرآیند و مراحل توسعه بعدی آن ظهور مینمایند. به دلیل عدم توانایی انجام کارها و برقراری ارتباط به صورت کامل، توسعه نرم‌افزار همواره با فعالیت تضمین کیفیت همراه است. آزمایش نرم‌افزار عنصری حیاتی از تضمین کیفیت نرم‌افزار میباشد و مرور تقریبی مشخصه، طراحی و تولید کد را نشان میدهد.
آزمایش، مجموعه فعالیت‌هایی است که میتواند از قبل به صورت ساماندهی شده برنامهریزی و هدایت شود. به این دلیل، باید الگویی برای آزمایش نرم‌افزار تعریف شود. این الگو شامل مجموعه مراحلی است که میتوان فنون خاص طراحی نمونه‌های آزمایش و روش‌های آزمایش را در آن قرارداد.
چند راهبُرد آزمایش نرم‌افزار در این رابطه پیشنهاد شده است. همه آن‌ها برای توسعه‌دهنده نرم‌افزار، الگویی را به منظور آزمایش فراهم می‌کنند و همگی دارای خصوصیات زیر هستند:
آزمایش از سطح مؤلفه شروع میشود به سمت خارج در جهت مجتمع سازی کل سیستم رایانه‌ای پیش میرود.
فنون متفاوت آزمایش، در نقاط زمانی مختلف مناسب میباشند.
آزمایش توسط توسعه‌دهنده نرم‌افزار و برای پروژههای بزرگ توسط گروه مستقل آزمایش، هدایت میشود.
آزمایش و اشکال‌زدایی فعالیتهای متفاوتی هستند، اما اشکال‌زدایی باید با هر راهبُرد آزمون همراه باشد.
یک راهبُرد برای آزمایش نرم‌افزار باید آزمایشهای سطح پایینی را هدایت کند که برای بازبینی صحت پیادهسازی یک قطعه کد کوچک لازم میباشند. همچنین این راهبُرد باید آزمایشهای سطح بالایی را سازمان‌دهی کند که اکثر توابع سیستم را در رابطه با نیازهای مشتری اعتبارسنجی مینمایند. یک راهبُرد باید راهنماییهایی را برای مجری و مجموعهای از علائم نشان‌دهنده را برای مدیر فراهم نماید. چون این مراحل راهبُرد آزمایش، زمانی انجام میشوند که فشار مربوط به پایان مهلت، شروع به افزایش مینماید، پیشرفت باید قابل اندازهگیری باشد و مشکلات باید تا حد امکان به سادگی برطرف شوند [15].
2-7-1 اهداف آزموندر مورد آزمایش نرم‌افزار، میر چند قانون زیر را بیان می‌کند که اهداف مناسبی برای آزمایش هستند: [15]
آزمایش فرآیندی است شامل اجرای برنامه باهدف یافتن خطا.
یک نمونه آزمایش خوب، نمونه‌ای است که با احتمال بالایی خطاها را بیابد.
آزمایش موفق، آزمایشی است که خطاهای یافت نشده تاکنون را بیابد.
این اهداف تغییری اساسی در دیدگاه ایجاد مینمایند. این اهداف باعث تغییر در دیدگاه متداولی میشوند که آزمایش موفق را آن نوع آزمایشی میداند که در آن خطایی یافت نشود. هدف، طراحی آزمایشهایی است که به طور سامان‌بخش ردههای متفاوتی از خطاها را آشکار نمایند و این عمل را با حداقل مقدار زمان و فعالیت انجام دهند
2-7-2 انواع آزمونآزمون نرم‌افزار به گونه‌های مختلفی انجام می‌شود که در ادامه بررسی خواهند شد.
2-7-2-1 آزمون جعبه سفیدآزمایش جعبه سفید، که گاهی آزمایش جعبه شیشهای نامیده میشود، یک روش طراحی نمونههای آزمایش است که از ساختار کنترل طراحی رویهای برای هدایت نمونههای آزمایش استفاده میکند. با استفاده از روشهای آزمایش جعبه سفید، مهندس نرم‌افزار میتواند نمونههای آزمایشی را به دست آورد که: [16]
تضمین نمایند که تمام مسیرهای مستقل داخل پیمانه حداقل یک بار آزمایش شوند.
تمام تصمیمات شرطی را در دو بخش درست و غلط بررسی نمایند.
تمام حلقهها را در شرایط مرزی و در محدودههای عملیاتی اجرا کنند.
ساختمان دادههای داخلی را بررسی نمایند تا از اعتبار آن‌ها مطمئن شوند.
2-7-2-2 آزمون جعبه سیاهآزمایش جعبه سیاه که آزمایش رفتاری نیز نامیده میشود، بر نیازهای تابعی نرم‌افزار تأکید دارد. یعنی، آزمایش جعبه سیاه باعث میشود مهندس نرم‌افزار مجموعههایی از شرایط ورودی را به دست آورد که کاملاً تمام نیازهای تابعی برنامه را بررسی میکنند. آزمایش جعبه سیاه راه جایگزینی برای روش جعبه سفید نیست. در عوض، روشی تکمیلی است که احتمالاً رده متفاوتی از خطاها را نسبت به روش‌های جعبه سفید آشکار می‌کند. به واسطه‌ی آنکه آزمون وب‌سایت از دید کاربر انجام میشود، روش پیشنهادی در این پایاننامه یک آزمون جعبه سیاه میتواند در نظر گرفته شود.
آزمایش جعبه سیاه سعی در یافتن خطاهایی در دستهبندیهای زیر دارد:
توابع غلط یا حذف‌شده
خطاهای واسط‌ها
خطا در ساختمان دادهها یا دسترسی به بانک اطلاعاتی خارجی
خطاهای رفتاری یا کارایی
خطاهای آماده سازی و اختتامیه
برخلاف آزمون جعبه سفید که در اوایل فرآیند آزمایش انجام میشود، آزمایش جعبه سیاه در مراحل آخر آزمون به کار گرفته میشود. چون آزمایش جعبه سیاه عمدتاً به ساختار کنترلی توجهی ندارد، توجه بر دامنه اطلاعات متمرکز میشود. آزمایشها برای پاسخگویی به سؤالات زیر طراحی میشوند:
چگونه اعتبار عملکردی آزمایش میشود؟
چگونه رفتار و کارایی سیستم آزمایش میشود؟
چه ردههایی از ورودی، نمونههای آزمایش خوبی میسازند؟
آیا سیستم مخصوصاً به مقادیر خاص ورودی حساس است؟
چگونه مرزهای یک رده از دادهها مجزا میشود؟
سیستم چه نوساناتی برای سرعت و حجم دادهها دارد؟
ترکیبات خاص دادهها چه اثری بر عملکرد سیستم دارند؟
با به‌کارگیری روشهای آزمایش جعبه سیاه، مجموعهای از نمونههای آزمایشی به دست میآیند که معیارهای زیر را برآورده میسازند:
نمونههای آزمایشی که باعث کاهش بیش از حد یک واحد از تعداد نمونههای آزمایشی میشوند که برای رسیدن به آزمایش قابل‌قبول مورد نیاز میباشند.
نمونههای آزمایشی که چیزی در مورد حضور یا عدم حضور ردههایی از خطاها ارائه دهند. به جای اینکه یک خطا مربوط به یک آزمایش خاص در حال انجام را آشکار نمایند.
2-8 کارهای مرتبطاستفاده از زبان‌های خاص دامنه برای آزمون نرم‌افزار امری متداول است. این مسئله در سال‌های اخیر که ابزارهای تولید و طراحی زبان‌های خاص منظور پیشرفت قابل‌ملاحظه‌ای داشته‌اند، بیش از پیش مورد توجه قرار گرفته است.
طبق بررسی‌های انجام‌شده زبان خاص دامنهای که به طور خاص برای انجام آزمون بار روی برنامه‌های کاربردی تحت وب باشد، وجود ندارد. اکثر زبانهای خاص دامنه موجود در حوزه آزمون نرم‌افزار، برای آزمون عملکردی برنامه‌های کاربردی (چه در فضای وب و چه در فضای سیستم‌عامل) نوشته‌شده‌اند. آزمون عملکردی برنامه‌های تحت وب، در واقع بخشی از آزمون بار است؛ به عبارت دیگر از ابزارهای موجود برای انجام آزمون عملکردی برنامه‌های وبی، می‌توان برای آزمون بار نیز استفاده کرد. در واقع آزمون بار اجرای سناریوهای مشخصی از آزمون عملکردی به صورت همزمان توسط تعداد زیادی کاربر و ثبت رفتار سیستم در برابر این درخواست‌ها است. از آنجا که زبان خاص دامنه‌ای به طور اختصاصی برای آزمون بار وجود ندارد، در این بخش اشاره‌ای به زبان‌های خاص دامنه و ابزارهای موجود برای انجام آزمون عملکردی که برای انجام آزمون بار نیز می‌توانند مورد استفاده قرار گیرند، خواهد شد.
زبان‌های مختلف هر یک به تناسب خود دارای کتابخانه‌هایی هستند که می‌توان با آن‌ها آزمون بار نیز انجام داد. با بررسی کارهای مشابه، می‌توان این کتابخانه‌ها را عمدتاً در دو دسته جای داد:
کتابخانه‌ها و چهارچوب‌های انتخاب و انجام عملیات روی عناصر موجود در صفحه وب.
کتابخانه‌های کار با نخها و اتصال‌ها.
کتابخانه‌های دسته اول عمدتاً نحو خاص خود را دارند و به همین دلیل در زمره زبان‌های خاص دامنه قرار می‌گیرند. معروف‌ترین کتابخانه در این دسته، سلنیوم است. نسخه جدید این کتابخانه، در واقع چارچوبی قابل‌حمل برای آزمون برنامه‌های کاربردی است. این چارچوب امکانی فراهم می‌کند که در آن کاربر می‌تواند با عناصر وب از طریق برنامه تعامل داشته باشد. این ابزار در زبان‌های مختلفی چون جاوا، C#، Modern C++، پرل، پایتون، PHP، روبی و گرووی قابل استفاده است. رابط برنامه کاربردی جدید مورد استفاده در این زبان‌های برنامه‌نویسی که از نسخه سلنیوم2 به بعد ارائه گردید، با نام سلنیوم وب درایور شناخته می‌شود. با استفاده از وب درایور کاربر می‌تواند در برنامه خود با برنامه کاربردی تحت وب، «تعامل کامل» داشته باشد[17]. این تعامل درست شبیه حالتی است که کاربر در مرورگر با برنامه کار می‌کند با این تفاوت که درخواست‌ها به و پاسخ‌ها از برنامه تحت آزمون، کاملاً توسط برنامه آزمون کننده مدیریت می‌شود.
هرچند با استفاده از سلنیوم آزمون‌های مختلفی روی برنامه‌های تحت وب نوشته شده است، اما تمامی این آزمون‌ها در راستای آزمون کاربردی نرم‌افزارهای وبی بوده‌اند و هیچ یک قابلیتی برای آزمون بار در نظر نگرفته‌ و طبعاً زبان خاص دامنهای نیز برای این منظور ارائه نداده‌اند.
در بسیاری از کارهای مشابه که از چهارچوب‌های خودکاری سازی مانند سلنیوم استفاده نکرده‌اند، عموماً درخواست‌ها به صورت دستی ارسال، دریافت و پردازش می‌شوند. معمولاً این نوع آزمون‌ها «کامل» نیستند زیرا تأثیرات زبان سمت کلاینت (معمولاً جاوااسکریپت) که توسط مرورگر به اجرا درمی‌آید، در آن‌ها نادیده گرفته می‌شود[18]. در این موارد تعامل با عناصر وب، مسئله مهم دیگری است. روش عمومی استفاده از عبارات منظم است تا بتوان با عناصر مختلف صفحه تعامل داشت. به طور کلی به دلیل کندی، دشواری توصیف الگوها، در برخی موارد ضعف در پشتیبانی از کُدگذاری‌های صفحه و نهایتاً امکان خطای بیشتر، در موارد کمی از عبارات منظم برای انتخاب عناصر صفحه استفاده شده است.
ابزار دیگری که می‌توان آن را در زمره زبان‌های خاص دامنه کار با عناصر وب جای داد، تویل است. این ابزار در واقع یک مرورگر کوچک و سبک خط فرمانی است که با دستورات خاص خود قادر به انجام فرآیندهایی در صفحات وب است[19]. تویل در واقع موتور برنامه‌های کاربردی وبی گوگل است و توسط این شرکت پشتیبانی می‌شود. این ابزار قادر به شناسایی خطاهای رخ داده در سطح پروتکل است اما در کل نسبت به ابزارهای دیگری چون سلنیوم قدرت و انعطاف‌پذیری کمتری دارد.
چهارچوب دیگر ویندمیل نام دارد که بسیار شبیه به سلنیوم است با این تفاوت که این چهارچوب با زبان پایتون و جاوااسکریپت نوشته‌شده و انعطاف‌پذیری سلنیوم برای استفاده در زبان‌های گوناگون را ندارد. با استفاده از این چهارچوب و بر اساس نحو خاصی که دارد، می‌توان آزمون‌های برنامه‌های کاربردی تحت وب نوشت. ویندمیل هم می‌تواند به صورت خط فرمانی و هم با ضبط رفتار کاربر در مرورگر‌ به کار رود[20].
اما دسته دوم کتابخانه‌ها، مربوط به مدیریت تعداد درخواست‌های همزمان به برنامه کاربردی است. این درخواست‌ها عمدتاً از طریق برنامه‌نویسی چندنخی پیاده‌سازی می‌شوند. هرچند مدل کلی برنامه‌نویسی چندنخی تقریباً در تمامی موارد یکسان است، اما زبان‌های مختلف هر یک قواعد خاص خود را برای کار با نخها دارند. همچنین زبان مورد استفاده باید امکان ایجاد اتصالات شبکه به طور همزمان را نیز داشته باشد.
جدول 2-1: مقایسه زبانهای خاص دامنه با زبان خاص دامنهی پیشنهادیgatling grinder twill زبان پیشنهادی
زبانهای مورد استفاده در توسعه چهارچوب یا ابزارها اسکالا موتور اصلی آن به زبان جاوا نوشته شده است اما اسکریپتهای تست آن با زبانهای جیتون و Clojure نوشته میشود. پایتون
گرووی
قابلیت دریافت و فرستادن کوکیها (مدیرت نشستها) بطور کامل از کوکیها پشتیبانی میکند مدیریت کوکی های از دید کاربر پنهان است. ارسال و دریافت کوکیها بصورت پنهان از برنامهنویس میتواند غیرفعال شود و برنامهنویس میتواند به کمک واسطهای برنامهنویسی کوکیها را دستکاری کند پشتیبانی کامل از کوکیها و قابلیت مدیریت خودکار و پنهان از برنامه نویس کوکیها از کوکیها پشتیبانی میکند.
به دلیل پشتیبانی جب از این قابلیت، زبان پیشنهادی نیز از این ویژگی پشتیبانی می کند. عملیات کار و تعامل با کوکی‌ها از دید کاربر پنهان است.
نحوهی تعریف و تزریق سناریوی تست قابلیت تعریف سناریو به کمک یک زبان خاص دامنه قابلیت تعریف سناریو به کمک زبانهای جیتون و Clojure قابلیت تعریف سناریو به کمک زبان پایتون
تعریف سناریو با استفاده از یک زبان خاص دامنه مشخص انجام می‌شود. روال انتخاب و تعامل با عناصر صفحه براساس نحو انتخابگرهای CSS3 و jQuery است.
منابع دادهای تست بار قابلیت لود داده بار از فایلهای با قالب CSV، TSV و SSV و همینطور قابلیت لود داده از پایگاه دادههای مختلف به کمک JDBC
دارای قابلیت دریافت داده پویا از فایلها با فرمتهای مختلف همینطور دادههای تصادفی و پایگاه دادهها میباشد. همینطور در گریندر این امکان وجود دارد که از دادههای ضبط شدهی تستهای قبل در تست جدید استفاده کرد. از طرفی یک رابط گرافیکی امکان تزریق دادههای پویا را در زمان تست فراهم میکند. ندارد قابلیت لود داده های ورودی از فایل های متنی
زبانهای پشتیبانی شده برای تست جاوا، زبان خاص دامنه گتلینگ، اسکالا قابلیت تست برنامه های نوشته شده به زبانهای جیتون وClojure را داراست. همچنین این چارچوب میتواند برنامههای تحت وب و API های نوشته شده با جاوا برای وب را نیز بیازماید. پایتون بطور کلی تمامی برنامههای اجرا شده در محیط وب
قابلیت کار با SSL بله بله
خیر به دلیل پشتیبانی جب از SSL، زبان پیشنهادی نیز این قابلیت را داراست.
قابلیت انجام تست بار بله بله بله بله
قابلیت انجام تست ظرفیت بله بله بله به صورت صریح ندارد اما با برخی تنظیمات میتوان به تست ظرفیت رسید.
قابلیت تست functionalityهای نرم افزار تحت وب (تست پایداری و اتکاپذیری) قابل انجام است اما به دلیل نحو این چارچوب، بسیار مشکل می باشد. قابل انجام است اما به دلیل نحو این چارچوب، بسیار مشکل می باشد. قابل انجام است اما به دلیل نحو این چارچوب، بسیار مشکل می باشد. بله، با تنظیم تعداد کاربران روی عدد 1 و مشخص کردن روال مد نظر، کاملاً می توان تست Functionality نیز انجام داد.
قابلیت انجام تست استرس بله بله با استفاده از قابلیت fork در کتابخانهی تویل میتوان فرایندهای زیادی جهت انجام تست استرس به وجود آورد. بله
وابستگی به چهارچوبهای دیگر Akka
Netty
Async Http Client بستگی به تعدادی از دیگر محصولات منبع باز دارد از جمله:
Jython
HTTPClient
JEdit Syntax
Apache XMLBeans
PicoContainer
Clojure
سلنیوم
Scotch گرووی
جب
اسپاک
متن باز بودن و مجوز منبع باز
مجوز Apache v2 منبع باز
مجوز BSD style منبع باز
مجوز MIT منبع باز
قابلیت ضبط و بازپخش یک سناریوی تست دارد. به کمک TCP proxy می تواند عملیات یک کاربر را ذخیره کند. به کمک پروژهی Scotch میتواند عملیات کاربر را ذخیره و بعداً اجرا کند. قابلیت ضبط رفتار کاربر از روی مرورگر ندارد.
پشتیبانی از درخواستهای همزمان به دلیل وجود تست استرس و نیاز به درخواست های همزمان به منظور پیاده سازی تست استرس همزمانی وجود دارد. به دلیل وجود تست استرس و نیاز به درخواست های همزمان به منظور پیاده سازی تست استرس همزمانی وجود دارد.
به دلیل وجود تست استرس و نیاز به درخواستهای همزمان به منظور پیاده سازی تست استرس همزمانی وجود دارد. بله. در ذات زبان خاص دامنه پیشنهادی این مسئله وجود دارد.
پشتیبانی از آژاکس پشتیبانی نمیکند پشتیبانی نمیکند پشتیبانی داخلی ندارد اما به کمک Browser Driverهای سلنیوم و Pamie میتواند درخواست های آزاکس بسازد پشتیبانی میشود چون جب پشتیبانی میکند.
داشتن ابزارهای جانبی یک سری ابزار خط فرمان برای اجرا و ضبط سناریو
ابزار گزارش گیری
ابزار تنظیمات
ابزار نظارت بر نحوه ی روند اجرای تست دارای یک ابزار به نامTCP proxy است که برای ضبط سناریو از آن استفاده میشود و همچنین دارای یک ابزار و یک موتور گزارشگیری و آمار گیری است. Twill-sh دارای یک ابزار خط فرمان برای اجرای سناریوهای تست است ابزار جانبی خاصی ندارد.

—d1147

2-6-3 چگونه سرویس ها با هم ارتباط برقرار می کنند19
2-6-4 چگونه سرویسها طراحی می شوند19
2-6-5 توصیفات سرویسها 20
2-7 ویژگی های معماری سرویس گرا 20
2-8 تعریف گذرگاه سرویس 22
2-8-1 مسیریابی و مقیاس پذیری23
2-8-2 تبدیل پروتکل انتقال24
2-8-3 تبدیل پیام25
2-8-4 ویژگی ها و مزایای گذرگاه سرویس26
2-8-5 اجزای گذرگاه سرویس27
2-9 انگیزه ی حرکت سیستم های تولیدی به سمت معماری سرویس گرا29
2 -10 تعریف برون سپاری 31
2-10-1 عوامل تاثیر گذار بر برون سپاری 32
2-10-2 دلایل عمده برون سپاری34
2-10-3 معایب برون‌سپاری35
2-10-4 تعریف برون سپاری استراتژیک 36
2-10- 5 کارهای انجام شده در ارتباط با برون سپاری 36
2-11 سیستم اطلاعاتی40
2-12 کارهای انجام شده د ر ارتباط با به کارگیری سیستم اطلاعاتی در یکپارچگی واحد های مختلف تولید41
2-13 نتیجه گیری45
فصل سوم: روش تحقیق46
3-1 مقدمه47
3-2 نگاه کلی و هدف از ارائه مدل پیشنهادی47
3-3 رویکرد کنترلی برای تعامل سرویس های استخراج شده در سیستم اطلاعاتی پیشنهادی49
3 -4 متدولوژی SOMA در طراحی سیستم اطلاعاتی سرویس گرا53
3-4-1 فاز شناسایی سرویس ها در متدولوژی SOMA53
3-4-1-1 تکنیک سرویس – هدف 54
3–4- 1-2 تکنیک تجزیه دامنه55
3–4- 1-3 تجزیه و تحلیل دارایی های موجود 55
3-5 راهکارپیشنهادی: طراحی سیستم اطلاعاتی سرویس گرا56
3-5-1 شناسایی سرویس های سیستم اطلاعاتی با استفاده ازمتدولوژیSOMA56
3-5-2روند جریان اطلاعات در سیستم اطلاعاتی سرویس گرا60
3-6 مدلسازی سیستم اطلاعاتی سرویس گرا با استفاده از زبان UML74
3 -7 الگوی راه حل پیشنهادی متدولوژی SOMAبرای استفاده در سیستم های اطلاعاتی81
3-8 برنامه ریزی استراتژیک سیستم اطلاعاتی85
3-9 نتیجه گیری 88
فصل چهارم: محاسبات و یافته های تحقیق89
4-1 مقدمه90
4-2 مطالعه موردی – شرکت ایران خودرو90
4-3 طراحی سیستم اطلاعاتی سرویس گرا برای شرکت ایران خودرو93
4 - 3- 1 مدل فرایند ورود کاربران ایران خودرو به سیستم اطلاعاتی خودرو94
4 -3- 2مدل فرایند نظارت واحد تدارکات ایران خودرو بر موجودی انبار (مواد اولیه).96
4 -3- 3 مدل فرایند درخواست قطعه از انبار ایران خودرو97
4 -3- 4 مدل فرایند اجرای محصول درخواستی مشتری ایران خودرو99
4 -3- 5 مدل فرایند پرداخت مشتری 101
4 -3- 6 مدل فرایند تحویل محصولات به مشتریان ایران خودرو 102
4 -3-7 مدل فرایند خدمات پس از فروش مشتریان ایران خودرو 102
4 - 4 مشخصه سرویس ها در سیستم اطلاعاتی سرویس گرا 104
4 - 5 تدوین راهبردها در راستای سیستم اطلاعاتی، با استفاده از ماتریس SWOT 105
4 - 6 تحلیل استراتژیک سیستم اطلاعاتی سرویس گرا برای شرکت ایران خودرو107
4-7 فرآیند تحلیل سلسه مراتبی AHP113
4-8 نتیجه گیری116
فصل پنجم: نتیجه گیری و پیشنهادات117
5-1 خلاصه تحقیق118
5-2 بررسی مزایای رهیافت پیشنهادی118
5-3 محدودیت ها و زوایای پوشش داده نشده119
5-4 اقدامات آتی120
ضمائم و پیوست ها 121
ضمیمه 1- کدهایWSDL مربوط به مشخصه سرویس احراز هویت 122
ضمیمه 2- کدهای WSDL مربوط به مشخصه سرویس پرداخت آنلاین 126
ضمیمه 3- کدهای WSDL مربوط به مشخصه سرویس صدور فاکتور129
ضمیمه 4- کدهای WSDL مربوط به مشخصه سرویس رفع مشکل فراموش کردن رمز عبور 134
ضمیمه 5- کدهای WSDL مربوط به مشخصه سرویس بررسی وضعیت پرداخت صورتحساب.. 138
منابع و مآخذ142
Abstract 146
فهرست جداول
جدول 2-1 محرکهای چندگانه برون سپاری 33
جدول 3-1 اهداف– زیر اهداف 57
جدول 3-2 تجزیه دامنه سیستم اطلاعاتی 59
جدول4-1عملیات مربوط با هرسرویس کاری سیستم اطلاعاتی سرویس گرابرای شرکت ایران خودرو 104 HYPERLINK l "_Toc177949492"
جدول 4-2 ماتریس SWOT مطالعه موردی 109 HYPERLINK l "_Toc177949492"
جدول 4-3 مقایسه زوجی بین سرویس های دانه ریز مربوط به سرویس دانه درشت نظارت واحد تدارکات بر موجودی انبار 114 HYPERLINK l "_Toc177949492"
جدول4-4 وزن دهی سرویس های مربوط به سرویس دانه درشت نظارت واحد تدارکات بر موجودی انبار 115 HYPERLINK l "_Toc177949492"
جدول4-5 لیست اولویت بندی سرویس های دانه درشت 115
فهرست تصاویر و نمودار HYPERLINK l "_Toc177949492"
شکل 1-1 مراحل انجام تحقیق 5 HYPERLINK l "_Toc177949492"
شکل 2-1 مدل انجام پیمانکاری فرعی صنعتی بین صنایع کوچک و بزرگ 10
شکل 2-2 محصورسازی اندازه های مختلفی از منطق توسط سرویس 18
شکل 2-3 ارتباط بین برنامه های کاربردی مختلف در ESB 23
شکل 2-4 ارتباط غیر مستقیم بین برنامه های کاربردی با استفاده از قابلیت مسیریابی پیام ESB 24
شکل 2-5 برقراری ارتباط بین برنامه های کاربردی با پروتکل های انتقال مختلف با استفاده از پیاده سازی گذرگاه سرویس سازمانESB 25
شکل 2-6 با استفاده ازESB برنامه های کاربردی می توانند حتی زمانی که فرمت پیام ها و پروتکل های ارتباطی متفاوت دارند، با یکدیگر تعامل داشته باشند26
شکل 2-7 اجزای منطقی تشکیل دهنده ESB 28
شکل 3-1 روند انجام کار 49
شکل 3-2 ارکسترازیسیون سرویس های سیستم اطلاعاتی سرویس گرا 51
شکل 3-3 فلوچارت روند جریان اطلاعات ورود کاربر به سیستم اطلاعاتی و ثبت اطلاعات کاربر 62 شکل 3-4 فلوچارت روند جریان اطلاعات نظارت واحد تدارکات بر موجودی انبار 63
شکل 3-5 فلوچارت روند جریان اطلاعات درخواست قطعه از انبار 65
شکل 3-6 فلوچارت روند جریان اطلاعات اجرای محصول درخواستی 67
شکل 3-7 فلوچارت روند جریان اطلاعات پرداخت مشتری 69
شکل 3-8 فلوچارت روند جریان اطلاعات تحویل محصول به مشتری 71 HYPERLINK l "_Toc177949492"
شکل 3-9 فلوچارت روند جریان اطلاعات پشتیبانی مشتری 73 HYPERLINK l "_Toc177949492"
شکل 3-10 نمودار use case احراز هویت و مدیریت ورود کاربران به سیستم اطلاعاتی 75
شکل 3-11 نمودار use case نظارت واحد تدارکات بر موجودی انبار 76
شکل 3-12 نمودار use case درخواست قطعات مورد نیاز واحد تولید از انبار (مواد اولیه)77
شکل 3-13 نمودار use case اجرای محصول درخواستی مشتری 78
شکل 3-14 نمودار use case مدیریت هزینه ی سفارشات اجرا شده79
شکل 3-15 نمودار use case تحویل محصول به مشتری80
شکل 3-16 نمودار use case پشتیبانی مشتری81
شکل 3-17 سرویس های سیستم اطلاعاتی سرویس گرای spx 83
شکل 3-18 الگوی راه حل ESB برای استفاده از سرویس های سیستم اطلاعاتی در سازمان 85
شکل4-1 حوزه ی فعالیت های برون سپاری شرکت ایران خودرو92
شکل 4-2 فلوچارت ورود و ثبت اطلاعات کاربران ایران خودرو در سیستم اطلاعاتی 95
شکل 4-3 فلوچارت نظارت واحد تدارکات ایران خودرو بر موجودی انبار(مواد اولیه)96
شکل 4-4 فلوچارت درخواست قطعه از انبار 98
شکل 4-5 فلوچارت اجرای محصول درخواستی مشتری ایران خودرو 100
شکل 4-6 فلوچارت پرداخت مشتریان ایران خودرو 101
شکل 4-7 فلوچارت تحویل سفارش به مشتریان ایران خودرو 102
شکل 4-8 فلوچارت پشتیبانی مشتریان ایران خودرو 103
شکل 4-9 نمودار سلسله مراتب سرویس ها 114
فصل اول
مقدمه و کلیات تحقیق
1–1 مقدمهسازمان بزرگ مقیاس از واحدها، محصولات و سرویس های متنوع زیادی تشکیل شده است. این واحدها زیر ساخت مختلف دارند که دارای سرویس های مختلفی هستند. به منظور ارتقای کیفیت کالاها و افزایش میزان تنوع کالا و نو آوری سازمان های بزرگ مقیاس می توانند از پیمانکاری فرعی صنعتی، به عنوان یکی از روشهای تامین سفارشهای تولیدی از بیرون، استفاده کنند. هدایت و کنترل سازمان بزرگ مقیاس و پیچیده نیاز به پیروی از یک چارچوب و برنامه منسجم دارد. امروزه سیستم های سرویس گرا با توجه به امکان استفاده در محیط های مختلف و عدم وابستگی به فناوری خاص، وجود سیستم های بزرگ مقیاس پویا با نیازهای متغیر، بسیار مورد توجه قرار گرفته اند. معماری سرویس گرا به دلیل سرعت در پیاده سازی برنامه کاربردی سازمان را به سمت توزیع شدگی و مدیریت صحیح منابع پیش می برد. معماری سرویس گرا امکان ایجاد یکپارچگی بین برنامه واحدها بدون وابستگی به سکو و فناوری پیاده سازی را فراهم می کند. ایجاد زیرساخت های مورد نیاز برای این رویکرد به دلیل نیاز به زمان و هزینه زیاد، برای سازمان هایی مناسب است که ناهمگن بوده و دارای توزیع شدگی زیاد هستند. معماری سازمانی مجموعه ای ازفراورده ها است که عناصر زیرساختی سازمان و روابط این عناصر با هم را معرفی می کند و سازمان را از ابعاد مختلف مورد بررسی قرار میدهد.
1– 2 طرح مسئلهسازمان بزرگ مقیاس به دلیل داشتن واحدهای گوناگون، تعداد و تنوع زیاد محصول و سرویس ها و ارتباط پیچیده و محیط پویا و رقابتی نیاز به برنامه ریزی استراتژیک دارد زیرا برنامه ریزی استراتژیک یکی از عوامل اصلی یکپارچگی کسب و کار و فناوری اطلاعات وحصول مزیت رقابتی می باشد تا براساس برنامه تهیه شده بسوی اهداف مورد نظر به پیش رود وهمواره ناظر برحرکت خودباشد تا انحرافات احتمالی راشناسایی وتعدیل کند. مدل عملی برنامه ریزی استراتژیک برای سازمانهایی است که ارتباط واحدها از طریق سرویس گرایی می باشد. سازمانها به منظور حفظ خود در بازارهای رقابتی همواره در حال رشد و تغییر کسب و کار خود هستند. بنابراین بایستی سیستم های اطلاعاتی خود را به گونه ای انتقال و ارتقا دهند تا بتوانند پاسخگوی نیازهای بازار و تغییرات زیاد فناوری باشند. این مدل دو دیدگاه فنی و استراتژیک را در خود هماهنگ و یکپارچه می سازد. استفاده از چارچوب و معماری سازمانی راهکار مفیدی برای برنامه ریزی، مدیریت و یکپارچگی واحدها می باشد. برنامه ریزی استراتژیک موجب می شود تا کار واحدها و سازمان سریع تر انجام شود و پیش برود. این برنامه باید آینده نگر و محیط گرا باشد بطوری که ضمن شناسایی عوامل وتحولات محیطی، در یک افق زمانی بلند مدت تأثیرآنها بر سازمان ونحوه تعامل سازمان باآنها را مشخص کند. چارچوب استراتژیک موجب تسهیل فرایند برنامه ریزی استراتژیک و شناسایی رقبا، مشتریان، تأمین کنندگان، محصولات و موجب شناسایی سطوح کیفی و رقابتی رقبا و بهبود عملکرد می شود.
در این تحقیق، یک چارچوب استراتژیک برای نظام مبادلات پیمانکاری فرعی (spx) در سازمان بزرگ مقیاس سرویس گرا که ارتباط واحدها از طریق سرویس می باشد ارائه شده است تا برنامه ریزی و مدیریت واحدها تسهیل یابد و بدین ترتیب کار سازمان سریع تر و دقیق تر انجام شود.
1-3 مفروضات

سیستم اطلاعاتی، یک سیستم برای جمع آوری، سازماندهی و ذخیره کردن اطلاعات در یک سازمان است.
سیستم اطلاعاتی از طریق تعریف فرایندها و رویه ها، انجام عملیات سازمان را به عهده می گیرند.
معماری سرویس گرا هم راستای فرایندهای کسب و کار است.
برنامه ریزی استراتژیک گونه ایی از برنامه ریزی است که در آن هدف تدوین استراتژی هاست.
1 - 4 اهداف تحقیق
پیمانکاری فرعی صنعتی، یکی از راه های مدرن و مؤثر سازمانی برای تولید محصولات صنعتی از راه همکاری واحدهای تولیدی مکمل است.در سازمان بزرگ مقیاس که از واحدهای مختلف تشکیل شده است می توان از نظام مبادلات پیمانکاری فرعی استفاده نمود.در سیستم های مقیاس وسیع به دلیل گستردگی حیطه مسئله، با موجودیتها و ارتباطات بسیار زیادی مواجهه هستیم، در صورتی که در توسعه این سیستم ها از روش سنتی استفاده کنیم به علت مواجه با حجم زیاد موجودیت ها و ارتباطات دچار سردرگمی خواهیم شد.به همین دلیل برای کاهش پیچیدگی در این سیستم ها از موجودیتی به نام سرویس به منظور بالا بردن سطح تجرید و در نتیجه کاهش پیچیدگی استفاده می شود. برای نظام مبادلات پیمانکاری فرعی در سازمان بزرگ مقیاس سرویس گرا یک چارچوب استراتژیک ارائه شده است که درنهایت منجر به افزایش میزان بهره وری سازمانی، بهبودخدمات سازمان، تسهیل روابط سازمانی، افزایش میزان تعامل پذیری دربین سیستم های اطلاعاتی،افزایش میزان یکپارچگی اطلاعات، افزایش سطح امنیت اطلاعات وغیره خواهد بود.
با توجه به ویژگی های معماری سرویس گرا و نقش آن در آن در یکپارچه سازی برنامه کاربردی سازمان ها و پیشرفت چشمگیر سرویس گرایی در دنیا و حرکت اکثر کشورها و سازمان ها به سمت موضوع سرویس گرایی می توان نتیجه گرفت که معماری سرویس گرا گزینه ی مناسبی برای حل بسیاری از چالش های یکپارچه سازی در سازمان است. اما به دلیل وجود برخی مشکلات و نواقص که در بخش قبل به پاره ای از آن ها اشاره شد، همچنان تحقیق در این زمینه با هدف چالش های موجود ادامه دارد.
1 –5 محدوده پایان نامه
همانطور که در قسمت پیش اشاره شد، سازمان بزرگ مقیاس به گروهی از واحدها اطلاق می شود که برای تولید کالا با هم در ارتباط بوده و همدیگر را تکمیل می کنند و بر مبنای یک توافق یا پیمانکاری با هم فعالیت می کنند. در سازمان بزرگ مقیاس با به کارگیری نظام مبادلات پیمانکاری فرعی کارها را به واحدهای کوچک ومتوسط (SMEs) برون سپاری می کنند. در این تحقیق هدف، ارائه یک چارچوب استراتژیک است.
1 –6 مراحل انجام تحقیق
در این تحقیق برای پاسخگویی به مسائل مطرح شده از مطالعات کتابخانه ای جهت شناسایی مفاهیم مورد نیاز تحقیق استفاده شده است. ابتدا، مطالعاتی درباره سرویس گرایی مطرح شد و در ادامه به بررسی سازمان بزرگ مقیاس و نظام مبادلات پیمانکاری فرعی (SPX)، برنامه ریزی استراتژیک پرداخته شد. مختصری مطالعه در مورد SOMA صورت گرفت، و سپس سرویس های سیستم اطلاعاتی توسط این روش شناسایی شدند. برای اطمینان از مناسب بودن سرویس های شناسایی شده به ارزیابی سرویس پرداخته شد. رویکرد پیشنهاد شده با استفاده از یک مطالعه موردی مورد ارزیابی قرار گرفت. در نهایت به جمع بندی و نتیجه گیری تحقیق پرداخته شد.
در شکل 1-1 این مراحل نشان داده شده اند.
شکل 1 – 1 . مراحل انجام تحقیق
1 – 7 ساختار پایان نامه
این پایان نامه در فصل های بعد به شرح زیر است:
در فصل دوم به بررسی مفاهیم بنیادی و ادبیات موضوع پرداخته شده است و همچنین کارهای انجام شده در زمینه معماری سرویس گرا، سازمان بزرگ مقیاس و نظام مبادلات پیمانکاری فرعی (spx) سیستم اطلاعاتی تولید و کارهای انجام شده در این زمینه می پردازیم.
در فصل سوم با بررسی و استخراج فرآیندها و سرویس ها، به طراحی سیستم اطلاعاتی سرویس گرا و ایجاد ارتباط داده های آن ها می پردازیم، و توضیحاتی را راجع به برنامه ریزی استراتژیک، به عنوان ابزار تدوین راهبردها بیان می کنیم. در فصل چهارم یک مطالعه موردی در راستای کار انجام شده مورد بحث قرار گرفته و مدل تطبیق داده شده را با استفاده از برنامه ریزی استراتژیک مورد ارزیابی قرار می دهیم. در نهایت در فصل پنجم جمع بندی و نتیجه گیری کارهای انجام شده و کارهای آینده بیان شده است.
فصل دوم
ادبیات و پیشینه تحقیق
2- 1مقدمه
در فصل پیش مسئله مورد اشاره در ا ین تحقیق معرفی شد و محدوده آن تعیین گردید. هدف از این فصل آشنایی با مفاهیم کلیدی به کاربرده شده در این تحقیق است. سرویس گرایی سبک و روشی برای طراحی، پیاده سازی، استقرار و مدیریت سیستم های اطلاعاتی است. این سیستم ها از مولفه هایی تشکیل شده اند که منطق سازمان و واحدهای کاری آن را پیاده سازی می کنند که این مولفه ها سرویس نام دارد. نقش سرویس در معماری سرویس گرا، خودکار سازی واحدهای کاری و دانه بندی آنها در واحدهای مجزاست، بطوریکه بتوان سازمان و منطق کسب و کار آن، همچنین روندهای کاری موجود را با تغییرات قوانین و فناوری ها، بروزرسانی و هماهنگ نمود. سرویس گرایی، علاوه بر مزایایی از قبیل حذف سیلوهای اطلاعاتی و سرعت در پیاده سازی برنامه های کاربردی، سازمان را به سمت توزیع شدگی ومدیریت صحیح منابع پیش می برد ]10 [. لازم به ذکر است که ایجاد زیرساخت های مورد نیاز برای این رویکرد به دلیل نیاز به زمان و هزینه زیاد، برای سازمان هایی مناسب است که ناهمگن بوده و دارای توزیع شدگی زیاد هستند. دراین فصل معماری سرویس گرا، سازمان بزرگ مقیاس و نظام مبادلات پیمانکاری فرعی (spx)را مطرح می کنیم. همچنین در این فصل مروری بر پیشینه ی کارهای انجام شده در هر یک از این زمینه ها خواهیم داشت.
2-2 نظام مبادلات پیمانکاری فرعی
در این بخش به ارائه مفاهیم نظام مبادلات پیمانکاری فرعی می پردازیم.
2-2–1 تعریف نظام مبادلات پیمانکاری فرعی
در پیمانکاری فرعی صنعتی یک پیمانکار اصلی، عرضه کننده های مختلف و پیمانکار های فرعی وجود دارد که شامل یک قرارداد بین طرفین پیمانکار اصلی و پیمانکار فرعی است پیمانکار اصلی یک یا چند اقدام مهم تولیدی بخش ها را به زیر مجموعه ها و یا تهیه کنندگان خدمات ضروری صنعتی برای تولید محصول نهایی واگذار می نماید . پیمانکار فرعی نیز کارها را بر اساس مشخصات تهیه شده توسط پیمانکار اصلی اجرا می نماید. بنابراین یک تقسیم کار در سیستم تولیدی در بخش صنعت و پیمانکاری های فرعی در یک یا چند فرایند تکنولوژیکی افزایش چشمگیری می یابد] 1 [.
نظام مبادلات پیمانکاری فرعی(SPX)، یکی از روش های عمده توسعه صنایع کوچک و متوسط(SMEs)به ویژه در حوزه پیمانکاری صنعتی (شرکت ها، کارگاه ها و کارخانجاتی که بنا به سفارش اقدام به تولید نموده و تولیدات خود را در اختیار کارفرمایان قرار می دهند) است که ایده ی اولیه ایجاد آن از سال 1970 در سازمان توسعه ی صنعتی ملل متحد  (یونیدو) شکل گرفت و تا سال 1985 به شکل امروزی خود درآمد. اثر بخشی این مراکز در توسعه صنایع پیمانکاری به گونه ایی بوده که تا پایان سال 2012 ، تعداد 59 مرکز مبادلات پیمانکاری فرعی(SPX) در سطح دنیا ایجاد شده است.
نکته کلیدی اینکه پیمانکاری فرعی به دو عامل توانایی تولید و تخصص بستگی دارد. زمانیکه ظرفیت تولید موجود توسط پیمانکار اصلی از عهده میزان تولید مورد نیاز ( سفارش) برنیاید و فروش (سفارش) از ظرفیت تولید داخلی بیشتر باشد، در این صورت وضعیت مطلوب ممکن نخواهد بود مگر اینکه پیمانکار اصلی به یک پیمانکار فرعی تکیه نماید. این مطلب زمانی تحقق می یابد که سفارش رسیده به پیمانکار اصلی درنوسان و عدم تعادل باشد. در مورد نکته دوم پیمانکارهای اصلی خدمتی را از پیمانکار فرعی می خواهد کسب کند که دارای تجهیزات تخصصی و یا ترکیبی از ماشین آلات و نیروی کار ماهر و یادقت خاصی باشد. همچنین پیمانکارهای فرعی نیز دارای مهارت فنی ویژه برای اقلام فرآیندهای تولیدی خاص هستند که پیمانکار اصلی ترجیح می دهد از خدمات آنها استفاده نماید. این نوع ارتباط با نوسان سفارش و یا بصورت طولانی مدت یا اساسی مشارکت نمی یابد. از نظر اطلاعات تخصصی شده خط تولید، بعضی وقتها پیمانکاری های فرعی ممکن است بعنوان یک کنترل کننده باشند. پیمانکارهای اصلی بطور کلی لازم الوجود نیستند، صنایع بزرگ، تولید صنعتی که به مقدار زیاد و به عنوان لوازم ترکیبی برای نصب نهایی در محصول مورد نیاز است را سفارش می دهند. و همه این لوازم و اجزاء به خاطر هر یک از دلایل اقتصادی یا ویژه بودن عموماً در داخل بطور ثابت تولید نمی شوند. پیمانکار های فرعی بطور کلی گرچه ضروری نیستند، صنایع کوچک و متوسط تخصصی در عملیات و فرآیند های مشخص، قابلیت تولید کالاهای با کیفیت همانند و منطبق با مشخصات پیمانکار اصلی و در عین حال با شرایط اقتصادی برتر را فراهم می نمایند. بعضی وقت ها نیز صنایع بزرگ ظرفیت قابل دسترس شان افزایش می یابد و امکان فعالیت بعنوان یک پیمانکار فرعی را نیز پیدا می کنند. آنها همچنین ممکن است دارای موقعیتی باشند که صنایع کوچک و متوسط به خدمات اقتصادی آنها برای تولید قطعات و اجزاء تکمیل کننده سفارش های بزرگ به آن نیازمند باشند. که در این صورت بعنوان پیمانکارهای اصلی فعالیت می نمایند. بهر حال ارتباط پیمانکاری فرعی می تواند در بخش های مختلف فعالیت تولیدی وجود داشته باشد. که در این صورت بعنوان برجسته ترین مقام در زمینه فنی مهندسی در صنایع مانند خودرو، راه آهن، علوم هوایی، لوازم الکترونیکی، وسایل الکتریکی داخلی، ظرافت تجهیزات، پلاستیک کاری، فلز کاری صنایع مانند ریخته گری، آهنگری تلقی می شود.
مهمترین ماموریت های این مرکز عبارت است از :
    شناسایی، ایجاد و توسعه بازار
تسهیل ارتباط کارفرمایان و پیمانکاران
    ارتقاء و توانمند سازی پیمانکاران
شکل زیر مدل پیمانکاری فرعی صنعتی بین صنایع کوچک و بزرگ نشان می دهد.

شکل 2-1. مدل انجام پیمانکاری فرعی صنعتی بین صنایع کوچک و بزرگ]2[
2-2-2 شرایط تاسیس یکSPX 
SPXدر مرحله اول سازمانی مستقل و غیر انتفعی متعلق به تولید کنندگان است،اما از سوی مراجع مسئول دولتی و سازمانهای حرفه ای حمایت و پشتیبانی میشود.تجربه حاکی از آن است کهSPX هایی که در وزارتخانه صنایع و سازمانهای عمومی ایجاد شده اند توسط دولت یک قطبی شده،از خاستگاه صنعتی خویش جدا افتاده و محکوم به نابودی اند.روش میزبانی SPXدر یک وزارتخانه و یا سازمان عمومی می بایستی صرفاً به عنوان یک وضعیت گذرا در حالت نوپا و قبل از آنکه به بخش خصوصی انتقال یابد تلقی شده و ترجیحاً بر مبنای خودگردانی باشد] 3[.
2-2-3 خدماتSPX ها
اطلاع رسانی: به طور مثال اطلاعرسانی فنی مرتبط با صنایع کوچک و متوسطی که توانمندی کارکردی بعنوان پیمانکاران فرعی،تامین کنندگان یا شرکای پیمانی اصلی داخلی و خارجی را دارند.
واسطه گری تبادل اطلاعات: مربوط به عرضه و یا تقاضای محصولات یا ملزومات حاصل از پیمانکاری فرعی،اطلاعات مربوط به دانش کار،حق امتیازها،تشریک مساعی فنی،فرصتها و رویه های برقراری پیمانهای مشارکتی.
خدمات تبلیغی و ترویجی: به طور مثال سازماندهی گردهمایی کسب و کار،مدیران تدارکات از گروهها صنعتی،داخلی و خارجی،سازماندهی حضور دسته جمعی در نمایشگاه صنعتی بخش های مرتبط، تهیه و توزیع اقلام تبلیغی از جمله سایتهای اینترنتی
2-2-4 مزایای پیمانکاری فرعی صنعتی
پیمانکاری فرعی صنعتی دارای مزایای زیادی برای صنایع کوچک و بزرگ است:
الف)مزایای پیمانکاری فرعی صنعتی برای صنایع کوچک:
حداکثر بهره برداری از امکانات آزمایشگاهی وسیستم کنترل موجودی در صنایع طرف قرارداد.
بهره مندی از تجربه فنی تخصصی کارشناسان طرف قرار داد و درنتیجه ارتقای توان علمی تخصصی و بهره وری واحدهای صنعتی کوچک.
استفاده از توان بالقوه تولیدی و رفع مشکل کمبود تقاضا در واحدهای تولیدی مورد نظر به لحاظ تولید انبوه، قیمت تمام شده کالا درحداقل قرار می گیرد.
توزیع درآمد بهتر و افزایش درآمد کارکنان و در نهایت اجتماع.
تولیدات به صورت تخصصی وحرفه ای شکل می گیرد وباعث دستیابی سریع تربه نوآوریها وخلاقیّت درتولید می شوند ودرنتیجه تنوّع درتولیدات افزایش می یابد.
ب ( مزایای پیمانکاری فرعی برای صنایع بزرگ:
صنایع بزرگ با کاهش هزینه های سرمایه گذاری وجلوگیری از گسترش بی رویه واحدها وبعضا باتعطیل کردن پاره ای ازبخشهای خط تولیدوسپردن کار تولیدقطعه هاوکالاهای صنعتی وحتی بخش طراحی ومونتاژ کالابه واحدهای کوچک طراحی ومهندسی ومونتاژ،نه تنها از کاهش حجم تولید واحد صنعتی خودجلوگیری می کند،بلکه برعکس حجم تولید وبهره وری را تا چند برابر افزایش می دهند.
صنایع بزرگ بابهره گیری از پیشنهادها و اندیشه خلاّق واحدهای کوچک پیمانکاری ضمن رفع مشکلات وضعفهایاحتمالی و ارتقای کیفیت کالاهای تولیدی،توانسته اند بیشترین نوآوری وتنوّع رابه تولیدات خودبدهند.
صنایع بزرگ با انجام پیمانکاری های فرعی قادر هستند قیمت تمام شده کالارا به میزان قابل توجهی کاهش دهند و برای مدت زمانی طولانی میتوانند قطعه ها و لوازم مورد نیاز خود را به گونه سفارشی تأمین کنند.
2-2-5 خدمات مورد انتظار از یک مرکز اطلاعاتی SPX
خدمات اطلاع رسانی (آگاهی) شامل اطلاعات فنی در خصوص صنایع کوچک و متوسط که مستعد کارکردن بعنوان پیمانکاری فرعی هستند و تهیه کنندگان یا شرکاء برای پیمانکاری های اصلی داخلی و خارجی، دلالی گزارشات اطلاعات عرضه و تقاضا برای دانش فنی، حق امتیاز، همکاری فنی، فرصتها و روشهای استفاده برای تنظیم موافقتنامه های مشارکتی.
خدمات فنی به سازمانهای تجاری، مدیران خرید یا فروش از گروههای صنعتی داخلی و خارجی، سازمان های گروه سهامی در نمایشگاه های صنعتی در بخش های تهیه و توزیع مواد متشکله صنایع مرتبط شان.
خدمات مشاوره ای عملیات پیمانکاری فرعی، تولید، کنترل کیفیت، گواهی استاندارد سازی، بازاریابی.
2-2-6 سازمان بزرگ مقیاس
سازمان های بزرگ مقیاس به گروهی از واحدها اطلاق می شود که برای تولید یک کالا یا انجام پروژه خاص با هم (معمولا با هدف هزینه کمتر) در ارتباط بوده، همدیگر را تکمیل می کنند و بر مبنای یک توافق یا پیمانکاری با هم فعالیت می کنند و برای مواجهه با مسئله ای واحد تخصص می یابند، و تقاضایی را با تکیه بر توانایی های خود پوشش می دهند. همکاری پایه فعالیت این سازمان ها است و دارای یک هدف تجاری یا فعالیت واحدی هستند. در سیستم های بزرگ مقیاس به دلیل گستردگی حیطه مسئله، با موجودیتها و ارتباطات بسیار زیادی مواجهه هستیم. سازمان های بزرگ مقیاس بر اساس مزیت رقابتی شرکت های رقیب تشکیل شده اند. چگونگی پشتیبانی همکاری و مشارکت درون سازمانی یک موضوع اصلی از یک سازمان بزرگ مقیاس است. چنین سیستمی کارکردهای بیشتری نسبت به مجموع کارکردهای سیستم های عضو در آن ارائه می‌کند.
2-3 تعریف معماری سرویس گرا
تعاریف بسیاری برای معماری سرویس گرا وجود دارد، اما یک تعریف رسمی واحد برای آن موجود نیست. به همین دلیل بسیاری از سازمان ها که سعی در استفاده و بهره برداری از این مفهوم را دارند، برای تعریف آن حرکتی کرده اند. در تعاریف متعددی که از معماری سرویس گرا ارائه شده است، عمدتا از دو دیدگاه فنی و غیر فنی این واژه تعریف شده است. از جمله تعاریفی که به رویکرد غیر فنی معماری سرویس گرا اشاره دارند می توان به موارد زیر را نام برد :
معماری سرویس گرا یک محصول نیست بلکه پلی است بین کسب و کار و فناوری به کمک مجموعه ای از سرویس ها متکی بر فناوری که دارای قوانین، استانداردها و اصول طراحی مشخص هستند]6 1[.
چارچوبی برای یکپارچه سازی فرایندهای کسب و کار و پشتیبانی آن ها توسط فناوری اطلاعات با کمک مولفه های استاندارد و امن تحت عنوان سرویس که قابلیت استفاده مجدد و الحاق به یکدیگر جهت پوشش تغییرات حرفه را دارا می باشند] 17 [.
SOAیک رهیافت است، یک شیوه ی فکر کردن یک سیستم ارزشی است که منجر به تصمیمات به هم پیوسته کامل در زمان طراحی یک معماری نرم افزار به هم پیوسته می شود]18 [.
معماری سرویس گرا پیکره ی فرایند های استاندارد طراحی و مهندسی، ابزارها و بهترین تجاربی است که با استفاده از سرویس ها و بهره گیری از خاصیت پیمانه ای بودن و قابلیت ترکیب آن ها، زمینه ی تحقیق اهداف کسب و کار را فراهم می آورد] 19[.
سبکی از معماری که از اتصال سست سرویس ها جهت انعطاف پذیری و تعامل پذیری کسب و کار، و به صورت مستقل از فناوری پشتیبانی می کند و از ترکیب مجموعه سرویس ها مبتنی بر کسب و کار تشکیل شده که این سرویس ها انعطاف پذیری و پیکربندی پویا را برای فرایندها محقق می کنند]20 [ .
روشی برای طراحی و پیاده سازی نرم افزارهای گسترده سازمانی به وسیله ی ارتباط بین سرویس هایی که دارای خواص اتصال سست، دانه درشتی و قابل استفاده مجدد هستند]21 [ .
معماری سرویس گرا سبکی از توسعه و یکپارچه سازی نرم افزار است. که با شکستن یک برنامه ی کاربردی به سرویس هایی که می توانند هم در داخل و هم در خارج از سازمان مورد استفاده قرار بگیرند، سر و کار دارد ]24 [ .
با وجود تفاوت دیدگاه ها در تعاریف فوق، همه ی آنها بر این اصل توافق دارند که معماری سرویس گرا باعث افزایش انعطاف پذیری سازمان ها می شود. همچنین بر اساس تعاریف ارائه شده می توان استنباط کرد که معماری سرویس گرا قابلیت تاثیر گذاری در همه ی سطوح فناوری اطلاعات از بالاترین سطح معماری سازمانی تا پیاده سازی سرویس ها دارد.


2-4 تعریف سرویس
از آن جا که مفهوم سرویس در صنعت IT به روش های بسیار مختلفی به کار برده شده است، لازم است آن را به دقت تعریف کنیم. با این وجود، قبل از ارائه یک تعریف رسمی و مبتنی بر تکنولوژی، به تعریف کلی تر خواهیم پرداخت تا درک بهتری از سرویس ایجاد شود. ضمنا برای سادگی و یکنواختی برای مفهوم متقاضی سرویس، مصرف کننده ی سرویس، مشتری یا مصرف کننده ی سرویس، عبارت سرویس گیرنده، و برای مفهوم ارائه دهنده ی سرویس یا فراهم کننده ی سرویس از عبارت سرویس دهنده استفاده خواهیم کرد.
آن چه در این مبحث از سرویس مورد نظر است، معنای خود را به نحوی از این تعاریف می گیرد. و به معنی فعالیت با معنایی است که یک سرویس دهنده (احتمالا بر اساس درخواست یک سرویس گیرنده)، انجام می دهد. سرویس دهنده و سرویس گیرنده ممکن است افرادی در یک سازمان یا قطعه برنامه های نرم افزاری باشند و سرویس ممکن است دستی یا مکانیزه، نرم افزاری یا غیر آن باشد.
در اصطلاح فنی و نرم افزاری می توان گفت به طور کلی سرویس، یک پیمانه ی قابل دسترس از راه دور و مستقل است. برنامه های کاربردی این سرویس ها را در دسترس کاربران قرار می دهند. با این تفاسیر مشاهده می کنیم که مفهوم سرویس در هر دو حوزه ی کسب و کار و فناوری مطرح است و کاربرد دارد. تعاریف متعددی برای مفهوم سرویس ارائه شده است از جمله :
" سرویس، کاری است که توسط یک سرویس دهنده ارائه و انجام می شود و ممکن است انجام یک درخواست کوچک مانند دریافت یا ذخیره ی اطلاعات، و یا مربوط به انجام کاری پیچیده تر مانند چاپ یک تصویر باشد" ]28 [.
" از دیدگاه کاری سرویس ها دارایی های ITهستند که به فعالیت های کاری یا عملکردهای کاری قابل بازشناسی در دنیای واقعی مرتبط بوده، و می توانند با توجه به خط مشی های سرویس مورد دسترسی قرار بگیرند. از دیدگاه فنی سرویس ها، دارایی های دانه درشت و قابل استفاده ی مجدد ITهستند که دارای واسط های خوش تعریفی (قراردادهای سرویس) هستند که واسط های قابل دسترس از خارج سرویس را، از پیاده سازی فنی سرویس مجزا می کنند" ]24 [ .
" سرویس تحقق کاری یک عملکرد مستقل است. از دیدگاه فنی، سرویس توصیفی است از یک یا چند عملیات که از (چندین) پیام برای تبادل داده ها میان یک سرویس دهنده و یک سرویس گیرنده استفاده می کند. اثر فراخوانی سرویس آن است که سرویس گیرنده اطلاعاتی به دست می آورد، یا حالت مولفه یا سرویس دهنده را تغییر می دهد" ]26 [ .
" سرویس یکمولفه از یک برنامه کاربردی است که روی سکویی که از طریق شبکه قابل دسترس است مستقر شده، و توسط یک سرویس دهنده ارائه می شود. واسط های سرویس جهت فراخوانده شدن توسط سرویس گیرنده یا تعامل با آن، با استفاده از یک توصیف سرویس، توصیف می شوند" ]26 [ .
بر اساس این تعاریف گزاره های زیر در مورد سرویس برقرار است:
یک عملکرد یا وظیفه مندی را ارائه می کند که ممکن است کاری یا فنی باشد.
قابل استفاده ی مجدد، و از سایر سرویس ها مستقل است.
دارای توصیف، واسط یا قرار داد خوش تعریف است، و جزئیات آن از دید سرویس گیرندگان مخفی است.
دارای یک یا چند عملیات است، و ارتباط سرویس ها توسط تبادل پیام میان این عملیات صورت می گیرد.
2- 5 سرویس های وب
معمولا واژه های معماری سرویس گرا و سرویس های وب اشتباها به جای هم، و به صورت معادل استفاده می شوند. لذا لازم است این دو مفهوم، به صورت دقیق تر بررسی شوند. سرویس های وب را باید عینیت بخش معماری سرویس گرا دانست] 6[.
تعریف W3C از سرویس های وب عبارت است از : یک سرویس وب، نوعی سیستم نرم افزاری است که جهت تعامل ماشین با ماشین در سطح شبکه طراحی شده است، و دارای یک توصیف قابل پردازش توسط ماشین با نام، WSDL است. دیگر سیستم ها بر طبق این توصیف از قبل مهیا شده با سرویس دهنده تعامل خواهند داشت، پیام ها توسط پروتکلSOAP و یا سایر پروتکل های مربوطه منتقل می شوند] 22 [.
از جمله ویژگی هایی که برای سرویس های وب مطرح هستند عبارتند از :
نرم افزارهای کاربردی که تحت وب منتشر شده، شناسایی و مورد فراخوانی قرار می گیرند.
مستقل از سکو و زبان هستند.
نوعی از پیاده سازی معماری سرویس گرا می باشند.
با منطق حرفه در تماس هستند، ولی هیچ شخصی مستقیم با آن ها ارتباط ندارد.
یک رهیافت کلیدی برای عینیت بخشیدن به معماری سرویس گرا هستند.
سرویس های وب دارای شرایطی از قبیل : دسترسی در سطح وب، استفاده از استانداردXMLجهت تبادل اطلاعات، عدم وابستگی به هیچ سکو و سیستم عاملی، تعامل با سرویس های تحت وب و با قابلیت شناسایی و خود توصیفی می باشند. این ویژگی ها در مقابل خصوصیاتی از قبیل استفاده از استاندارد HTML برای تبادل اطلاعات، وابستگی به سکو و فناوری و استفاده توسط اشخاص یا مرورگر وب که برای نرم افزارهای تحت وب می باشند از سرویس های وب متمایز می شوند] 6 [.
2-6 مفاهیم مهم سرویس گرایی
در این بخش به ارائه مفاهیم مهم درارتباط باساختارسرویس وکلیات مطالب مربوط به آن می پردازیم.
2-6-1چگونه سرویسها منطق را محصور میکنند
برای حفظ استقلال، سرویس ها منطق متن خاصی را محصور می کنند. آنچه در سرویس محصور می شود ممکن است کوچک یابزرگ باشد .بنابراین اندازه وحوزه منطقی که توسط سرویس محصورمی شود میتواند متنوع باشد. برای مثال آنچه توسط راه حل هایاتوماسیون ارائه میشود، معمولاًپیاده سازی یک فرآیند عمده کاری است.این فرآیندازمنطقی تشکیل شده است که بارعایت ترتیب وتوالی یا توازی خاص عمل موردنظررا انجام می دهد. این منطق به مجموعه ای از مراحل شکسته می شودکه باتوجه به قواعد،باترتیب ازپیش تعریف شده ای اجرا می شوند. همانطورکه درشکل2-5مشاهده میشود درساختن راه حل متشکل ازسرویسها، هرسرویس میتواند وظیفه ای را که درهرمرحله اجرا می شودیایک زیرفرآیندرا محصور کند. سرویس حتی میتواندکل فرآیندی راکه توسط سرویسهای دیگر محصورشده است، محصورکند.

شکل 2-2. محصورسازی اندازه های مختلفی ازمنطق توسط سرویس] 23[
2-6-2 چگونه سرویس ها از وجود یکدیگر مطلع میشوند.
درSOA، سرویس ها می توانند توسط سرویس های دیگر، یابرنامه های دیگر مورد استفاده قرارگیرند .حال، استفاده کننده ازسرویس هرکه باشد،ارتباط میان سرویسهادرصورتی روی خواهددادکه سرویسها از وجودیکدیگرمطلع باشند. این امر با بهره گیری ازتوصیف سرویس ممکن است.
توصیف سرویس درپایه ای ترین حالت خود، نام سرویس و داده هایی راکه درحین ارتباط مورد نیازند یا بدست می آیند مشخص میکند. روشی که درآن سرویسها از توصیف سرویس استفاده میکنند، موجب می شود که ارتباط درطبقه اتصال سست قرارگیرد. برای تعامل سرویسها و معنی دار بودن آن، آنهاباید اطلاعاتی را مبادله کنند.بنابراین یک چارچوب ارتباطاتی که دارای قابلیت ایجاد ارتباط دارای اتصال سست باشد موردنیازاست. یک چارچوب برای این منظور، پیام رسانی است.
2-6-3 چگونه سرویس ها با هم ارتباط برقرار می کنند.
پس ازآنکه سرویسی پیامی را میفرستد، دیگرکنترل آن رادراختیار ندارد. به همین دلیل است که سرویس هابه پیام ها نیاز دارند تا بعنوان واحد مستقل ارتباطی باقی بمانند. این به معنای آن است که پیام ها نیز مانند سرویس ها باید خود مختار باشند. به همین دلیل میزانی از هوشمندی را دارا هستند تا بتوانند در بخشهای مختلف پردازش خود را مدیریت کنند.
2-6-4چگونه سرویس ها طراحی می شوند.
اصول سرویس گرایی مسائل مرتبط بامواردزیرراتحت پوشش قرارمی دهد(این اصول درادامه معرفی خواهند شد).
الف- چگونه سرویس هاطراحی میشوند؟
ب- ارتباط بین سرویسهاچگونه بایدتعریف شود؟ (شامل تعیین چگونگی تبادل پیامها یاهمان الگوی تبادل پیام MEP)
پ- چگونه باید پیامهاراطراحی کرد؟
ت–چگونه توصیف سرویس ها طراحی می شوند؟
2-6-5 توصیفات سرویسها
هرسرویسی که می خواهد نقش دریافت کننده پیام را داشته باشد باید توصیف سرویس را به همراه داشته باشد. هرتوصیف پیام نقطه اتصالی ازفراهم کننده سرویس رادراختیارقرارمی دهد و دارای تعریفی رسمی از واسط این نقطه اتصال است (تا درخواست کنندگان بتوانند ازساختار پیامی که می بایست برای دریافت خدمات به سرویس دهنده ارسال کنند،آگاه شوند) وهمچنین محل سرویس را (که برای استفاده کنندگان شفاف خواهد بود) معین می کنند.
2-7 ویژگی های معماری سرویس گرا
از آنجایی که تعریف رسمی واحدی برای معماری سرویس گرا وجود ندارد، هیچ مجموعه رسمی واحدی از اصول طراحی بر مبنای سرویس گرایی وجود ندارد. با این حال، مجموعه ای از اصول طراحی در سطح سرویس توسط افرادی نظیر Erl و Mcgovern معرفی شده اند که بر سرویس گرایی انطباق مناسبی دارند و عبارتند از] 29[ :
سرویس ها معمولا یک دامنه یا وظیفه کاری را نمایش می دهند.
سرویس ها دارای طراحی ماژولار (پیمانه ای) هستند.
سرویس ها دارای وابستگی ضعیف اند.
سرویس ها قابل کشف اند.
محل سرویس ها برای سرویس گیرندگان شفاف است.
سرویس ها مست
سرویس ها دارای استقلال داخلی اند.
قل از روش انتقال هستند.
سرویس ها مستقل از پلت فرم هستند.
سرویس ها قابل استفاده ی مجدد هستند.
سرویس ها قابل ترکیب اند.
در معماری سرویس گرا منظور از اتصال سست، قابلیت تعامل بین سرویس ها به صورت مستقل از کد نویسی و مکان سرویس هاست. به گونه ای که سرویس ها در زمان اجرا می توانند تغییر مکان داده و روال های داخلی خود را تغییر دهند. سرویس ها ماژول هایی از کسب و کار هستند که می توانند توسط پیام هایی درخواست شوند و در نرم افزارهای مختلف مورد استفاده قرار بگیرند. یک نمونه از سرویس می تواند انجام یک درخواست روی داده مانند دریافت یا ذخیره ی اطلاعات باشد. سرویس ها در یک زبان استاندارد توصیف می شوند و فعالیت ها و فرایندهای کسب و کار را پشتیبانی می کنند. سرویس هایی که از استانداردهایی مثل یو دی دی آی، دبلیو اس دی ال، سواپ استفاده می کنند، عمومی ترین نوع سرویس هایی هستند که امروزه در دسترس می باشند. این سرویس ها به راحتی می توانند ترکیب شوند تا مجموعه ای از فرآیندهای کسب و کار مستقل را شکل دهند. ویژگی مستقل از سکو بودن معماری سرویس گرا این امکان را فراهم کرده است تا هر کاربر، از هر سیستمی و یا هر نوع سیستم عامل و زبان برنامه نویسی می تواند به سرویس ها دسترسی پیدا کند] 29 [.
سازمان های مختلف در بخش های گوناگون، معماری سرویس گرا را به دلیل قابلیت آن در بهبود فرآیندهای کسب و کار سریع، و انعطاف پذیری را ایجاد کنند.
به طور کلی برخی از مزایای به کارگیری معماری سرویس گرا عبارتند از:
یکپارچه سازی برنامه های موجود
بهبود یکپارچه سازی داده ها
سرعت بخشیدن به توسعه ی برنامه های کاربردی سفارشی
سهولت برون سپاری جهانی
تسریع در انجام فرآیندهای سیستم اطلاعاتی و ...]30[.
2-8 تعریف گذرگاه سرویس
تعاریف متفاوتی در منابع گوناگون برای گذرگاه سرویس سازمانی ارائه گردیده است که تعدادی از آنها به شرح زیر می باشد:
ESB به عنوان یک لایه هوشمند، توزیع شده، تعاملی و پیام رسان برای اتصال برنامه های کاربردی و سرویس هایی که معمولا به صورت توزیع شده از طریق زیرساخت های ارتباطی سازمان ها با هم ارتباط دارند، عمل می کند]31[.
مجموعه ای از استاندارها جهت ارائه یک زیرساخت عملیاتی و قدرتمند برای پشتیبانی عملیات یکپارچه سازی برنامه های کاربردی توزیع شده]32[.
ESB به عنوان یک معماری است که از ترکیب وب سرویس، پیام رسانی میان افزار، مسیریابی هوشمند و تبدیل اطلاعات بدست می آید]33[.
ESB به عنوان متصدی و مسئول مسیریابی، تبدیل و کنترل ارتباطات بین ارائه کننده و مصرف کننده خدمات می باشد]34 [.
ESB یک الگوی معماری و یک کلید مهم واساسی در اجرای زیرساخت های معماری سرویس گرا می باشد، در واقع ESBشرایطی برای تعامل بین سرویس های ناهمگن و رابط های کاربری که دارای عدم تطابق هستند فراهم می نماید]35[.
ESB یک سیستم مبتنی بر استانداردهای توزیع شده پیام رسانی همزمان و یا غیرهمزمان توسط میان افزارها می باشد که قابلیت همکاری و تعامل امن بین برنامه کاربردی سازمان ها را با استفاده از XML، وب سرویس، رابط های کاربری و مسیریابی مبتنی بر قوانی فراهم نموده و به یکپارچه سازی سرویس ها در میان چندین برنامه کاربردی در داخل و خارج سازمان کمک می کند. این امر از طریق ایجاد گذرگاهی استاندارد و ارائه تطبیق دهنده هایی برای تبادل اطلاعات بین برنامه ها صورت می گیرد.

شکل 2-3. ارتباط بین برنامه های کاربردی مختلف در ] ESB 36[
2-8-1 مسیریابی و مقیاس پذیری
از ویژگی های مهم استفاده از ESB حل مشکل توسعه سیستم در روش ارتباط نقطه به نقطه است. همان گونه در بخش هایی فبلی هم مطرح گردید جهت برقراری ارتباط به صورت نقطه به نقطه برای N برنامه کاربردی نیاز به N(N-1)/2 ارتباط می باشد که این روش در سازمان های نسبتا بزرگ و بزرگ اصلا مناسب نبوده و قابل اجرا نمی باشد. نکته مهم در برقراری ارتباطات بین برنامه های کاربردی کاربردی در روش ESB این است که برای ارتباط از یک گرگاه مشترک استفاده می گردد و برنامه ها به صورت مستقیم با هم ارتباط ندارند. در واقع تعداد ارتباطات مورد نیاز برای برقراری تعامل بین برنامه برای N برنامه برابر با تعداد آنها، یعنی N می باشد که نسبت به روش نقطه به نقطه بسیار ساده تر و بهینه تر می باشد.

شکل 2-4. ارتباط غیر مستقیم بین برنامه های کاربردی با استفاده از قابلیت مسیریابی پیام در ] ESB 37 [
برای ارتباط غیر مستقیم بین برنامه های کاربردی از طریق یک گرگاه مشترک در ESB علاوه بر کاهش تعداد ارتباطات موردنیاز برای تعامل برنامه ها مزایای دیگری نیز دارد که از جمله می توان به مواردی از قبیل نگهداری و بروزرسانی ساده تر سیستم یکپارچه و همچنین افزایش چابکی در پیاده سازی ساختار یکپارچه سازی برنامه های کاربردی سازمان اشاره نمود.
2-8-2 تبدیل پروتکل انتقال
عدم تطابق پروتکل های ارتباطی در برنامه های کاربردی سازمان، یکی دیگر از مشکلات موجود در یکپارچه سازی برنامه های کاربردی در سازمان ها می باشد و دلیل آن توسعه برنامه ها در سازمان ها و عدم استفاده از پروتکل های یکسان در پیاده سازی آن ها می باشد به نحوی که ممکن است در برخی موارد عدم تطبیق پروتکل های ارتباطی در نرم افزار ارائه دهنده سرویس و نرم افزار مصرف کننده سرویس رخ دهد. استفاده از پروتکل یکسان توسط کلیه برنامه های کاربردی سازمان در عمل دارای محدودیت های فراوان بوده و غیر قابل اجرا می باشد.

شکل 2-5. برقراری ارتباط بین برنامه های کاربردی با پروتکل های انتقال مختلف با استفاده از پیاده سازی گرگاه سرویس سازمان ] ESB 37 [
2-8-3 تبدیل پیام
موارد دیگری که در پیاده سازی ESB مدنظر قرار گرفته و برای آن راه حل ارائه گردیده است، تبدیل پیام ها و حل مشکل عدم تطبیق فرمت پیام ها و داده ها می باشد. یکی از مشکلاتی که در یکپارچه سازی برنامه های کاربردی در سازمان ها وجود دارد این است که فرمت داده ها و پیام ها در مصرف کننده سرویس و فرمت مورد نیاز برای تامین کننده سرویس با یکدیگر تفاوت دارد و در نتیجه این امر مانع برقراری یا ارتباط و تبادل داده ها بین برنامه ها می گردد.
بنابراین یکی دیگر از کارکردهای اصلی که باید توسط ESB ارائه گردد، تبدیل پیام ها و یا داده ها می باشد. هنگامی که این قابلیت با دو قابلیت اصلی دیگر یعنی مسیریابی و تبدیل پروتکل های ارتباطی ترکیب شود، در نتیجه برنامه های کاربردی می توانند به راحتی و بدون نیاز به تطابق پروتکل ها و فرمت پیام ها و داده ها با یکدیگر ارتباط برقرار کنند.

شکل 2-6. با استفاده از ESB برنامه های کاربردی می توانند حتی زمانی که فرمت پیام ها و پروتکل های ارتباطی متفاوت دارند، با یکدیگر تعامل داشته باشند] 37 [
2-8-4 ویژگی ها و مزایای گذرگاه سرویس
با توجه به مطالب مطرح شده در قسمت قبلی، ESBویژگی های کلیدی ذیل را ارائه می دهد ] 37 [:
مسیریابی مبتنی بر محتوا و متن
تبدیل پروتکل های انتقال
تبدیل پیام ها و داده ها
سرویس و امکاناتی که با استفاده ازESBفراهم می گیرد فراتر از برقراری اتصال و تعامل بین برنامه های کاربردی می باشد و با استفاده ازESBسرویس های ارزش افزوده ای نیز حاصل می گردد که تعدادی از آن ها در ادامه بیان می گردد] 38[:
فراهم کردن امکان اتصال
مسیریابی هوشمند
تامین امنیت و قابلیت اطمینان تعامل
مدیریت سرویس
نظارت و ثبت رخدادها
2-8-5 اجزای گذرگاه سرویس
به منظور اجرای ویژگی ها و وظایف مطرح شده برای ESBتعدادی از مولفه ها و اجزا در ساختار تشکیل دهنده آن مورد نیاز می باشد که ضمن نمایش آن ها در شکل شماره 3-19 تعدادی از آن ها در ادامه بیان می گردد] 39 [:
سازگارکننده ها: از اجزای اصلی ESBهستند وشرایطی را فراهم می آورند تا ESBبتواند با ورودی/ خروجی متفاوت تعامل داشته باشد.به ازای هر مصرف کننده و یا ارائه دهنده سرویس، یک سازگارکننده خاص وجود دارد که تنها ترکیب خاصی از پروتکل های و فرمت های پیام را تشخیص می دهد.به عنوان مثال می توان سازگارکننده ای را نام برد که کلیه درخواست های ورودی بر مبنای SOAP را روی HTTP ارائه می دهد.
توزیع کننده: به عنوان یک نقطه ورود مرکزی عمل می کند و وظیفه آن دریافت اطلاعات از سازگار کننده ها و ارسال به قسمت مربوطه برای مسیریابی، تبدیل، غنی سازی، و غیره می باشد. توزیع کننده درخواست ها را به سمت اداره کننده درخواست ها ارسال می کند و همراه با آن قابلیت مسیریابی مبتنی بر محتوا را در ESB فراهم می نمایند.

شکل 2-7. اجزای منطقی تشکیل دهنده ] ESB 39 [
اداره کننده درخواست ها: هر سرویس اداره کننده درخواست مخصوص به خود دارد و وظیفه آن انتقال پارامترهای خاص مربوط به سرویس به موتور مسیریابی برای اجرای مناسب سرویس می باشد.
موتور قوانین و مسیریابی: وظیفه این مولفه، اجرای تبدیل و غنی سازی وظایف و مسیریابی آنها برای تحویل به نمایندگان سرویس خاص می باشد.
نماینده های سرویس: به عنوان نقطه انتهایی برای دسترسی به سرویس خاص هستند و با استفاده از سازگارکننده ها با ارائه دهندگان سرویس ارتباط برقرار می کنند.
موتور تبدیل: این جزء ازESB کلیه پیام ها و یا داده های ورودی را به فرمت مناسب برای ارائه کننده سرویس تبدیل می کند.
اجزاء غنی سازی : این مولفه به ESB اجازه می دهد تا محتویات پیام را مطابق با نیاز ارائه دهنده سرویس و از طریق یک منبع خارجی (مانند: پایگاه داده) تقویت نماید.
اجزاءثبت عملیات: این جزء ازESB، پشتیبانی از ثبت عملیات مورد نیاز برای سایر بخش ها را فراهم می نماید.
اجزاء مدیریت استثناءها: وظیفه این بخشازESB مدیریت استثنائات تولید شده توسط سایر بخش ها و اجزاء می باشد.
2-9 انگیزه ی حرکت سیستم های تولید ی به سمت معماری سرویس گرا
درسیستم های تولیدی فعالیتهای گوناگونی انجام می شود، پیشرفت‌های اخیر در زمینه تولید و تکنولوژی اطلاعات، جایگزین‌های استراتژیکی را برای طراحی سیستم‌های اطلاعاتی محیط‌های تولیدی مهیا و معرفی کرده است. بیشتر شرکت‌ها، استفاده استراتژیک از سیستم‌های اطلاعاتی را به منظور فراهم‌سازی مزیت رقابتی بالا، شروع کرده‌اند. آنها، عملیات تولید و استراتژی کسب و کار خود را با استفاده از سیستم‌های اطلاعاتی، یکپارچه ساخته و توانسته‌اند توازنی مطلوب بین یکنواختی و قابلیت انطعاف در تولید را با استفاده از توسعه مفاهیم سیستم‌های یکپارچه (در مقابل روش‌های معمول تولید) برقرار سازند.
به همین دلیل سازمان ها امروزه به سمت معماری سرویس گرا روی آورده اند که رویکردی برای سرعت بخشیدن در انجام فرآیندهای سیستم اطلاعاتی می باشد.
در واقع انگیزه اصلی سیستم spx به سمت معماری سرویس گرا، بهبود انعطاف پذیری و کارایی این سیستم ها در تغییرات نیازمندی ها است. یکی از علل شکست سیستم های تولیدی، ضعف آن در تطبیق و یکپارچگی با سیستم های درونی و بیرونی است. این سرویس ها می توانند به راحتی پیکربندی شده، و بدین ترتیب مطابق با خواسته های سازمان عمل کند.
همچنین مبنی بر استانداردهای باز، سرویس ها این امکان را می دهند که هر بخش از نرم افزار ها از طریق انتقال پیام با یکدیگر ارتباط برقرار کنند. معماری سرویس گرا این کار را نیز آسان تر کرده است. از دیگر مزایای معماری سرویس گرا می توان به این نکته اشاره کرد که هزینه تغییرات تا حد بسیار زیادی کاهش پیدا می کند، چرا که نیاز به تغییر کل سیستم نبوده، و سرویسی که مورد نیاز می توان اضافه کرده و یا آن را تغییر داد. سرویس ها از طریق کانال های متنوع و به کمک فناوری های مختلفی لرائه می شوند و باید به نحوی باشند که بتوانند با تغییر فناوری ها همچنان قابل استفاده باشند. با استفادع از رهیافت معماری سرویس گرا مشکلاتی که برای نگهداری و بروز کردن برنامه های کاربردی قدیمی وجود داشت، تا حد زیادی برطرف شده اند.
راه حل معماری سرویس گرا برای واحدهای مختلف سازمان، استفاده از وب سرویس های استاندارد است. تاکنون بحث های زیادی پیرامون موضوع معماری سرویس گرا و اینکه سرویس ها در این معماری فرآیندهای کسب و کار سریع و انعطاف پذیر را ایجاد می کنند، شده است.
توصیه کرده است که توسعه ی برنامه های کاربردی سرویس گرا در مقایسه با متدهای توسعه ی قدیمی، هزینه ی فناوری اطلاعات سازمان را در حدود 20 در صد کاهش داده است] 30[.
2-10 تعریف برون سپاری
برون سپاری دارای تاریخچه ای طولانی است. وجود ضرب المثل هایی نظیر "کار را به کاردان بسپارید" و یا آیاتی از قرآن مجید مبنی بر گرفتن دایه برای فرزندان مصداقی از برون سپاری است]10[. در دنیای کنونی سرعت تغییر دانش و اطلاعات به قدری است که سازمانهای بزرگ به سرعت از گردونه رقابت خارج میشوند و این امر باعث چاره اندیشی شرکت های بزرگ شده است. یکی از راههای نجات این شرکتها برون سپاری فعالیتها و کوچک سازی سازمانها است تا جایی که بتوانند به سرعت تغییر کنند]10[.
تعاریف متفاوتی برای برون سپاری ذکر شده که می توان به موارد زیر اشاره کرد:
واگذاری تمام یا بخشی از مسئولیت یکی از واحدهای سازمان به یک عرضه کننده بیرون از سازمان
خریدن بخشی از منابع یا امکانات یک شرکت یا سازمان
نوعی مقاطعه کاری که در همه ی زمینه ها قابل استفاده باشد
ارایه خدمات و ابزار برای یک سازمان
تصمیم اتخاذ شده توسط یک سازمان جهت ارایه و یا فروش داراییها نیروی انسانی و خدمات به شخص ثالث، که طرف قرارداد متعهد میگردد در قبال درآمد مشخص و در یک زمان معین، دارایی ها و خدمات قید شده در قرارداد را ارایه و مدیریت نماید.
(Ferry D. Kraker) برون سپاری عبارتست از پیدا کردن ارائه دهندگان خدمت جدید و روشهای جدیدی که بتوان با اطمینان تهیه مواد، کالاها، اجزاء و خدمات را به آنها واگذار نمود.
در حقیقت در واگذاری یا برون سپاری، سازمان از دانش و تجربه و خلاقیت ارائه دهندگان خدمت جدیدی که قبلاً استفاده نکرده است، بهره مند می شود.
2-10-1 عوامل تاثیر گذار بر برون سپاری
عوامل مختلفی در امر برون سپاری فعالیتهای سازمانی دخیل هستند و محققین مختلف عوامل گوناگونی را مطرح نموده اند. در مطالعه ای که توسط یانگ صورت گرفت، پنج عامل استراتژی، کیفیت، مدیریت، اقتصاد و فناوری بعنوان عوامل تأثیرگذار در موفقیت برون سپاری معرفی شده اند
]44[.در مطالعه دیگری شش دلیل عمده برای استفاده از استراتژی برونسپاری توسط سازمانهای مختلف بیان شده که عبارتند از: صرفه - جوییهای مالی، تمرکز راهبردی، دسترسی به تکنولوژیهای پیشرفته، ارائه خدمات پیشرفته، دستیابی به مهارتها و تخصصهای جدید و خط مشیهای سازمانی ]45[.در مطالعه دیگری تمایل به کاهش هزینه ها و افزایش کارایی، تمرکز بر قابلیتهای کلیدی سازمان، شناخت و معرفی نیروی کاری منعطف، بهبود مدیریت روابط صنعتی، ارضای اهداف شخصی تصمیم گیرندگان و تابعیت از قوانین حکومتی به عنوان دلایل عمده برونسپاری نام برده شده اند] 46 [. آرنولد در مطالعه ای که بر روی عوامل تأثیرگذار بر برونسپاری انجام داده است، سه عامل صرفه جویی در هزینه ها، تمرکز بر قابلیتهای کلیدی و انعطاف پذیری در برابر تغییرات محیطی را به عنوان عوامل موثر در استراتژی برونسپاری معرفی می نماید]30[. از مهمترین دلایل برونسپاری میتوان به کاهش کنترل مدیریت، بهبود کیفیت خدمات، تمرکز بر قابلیتهای کلیدی، دستیابی به تکنولوژیهای جدید، کاهش هزینه های سربار، افزایش خبرگی در داخل سازمان، کاهش هزینه های داد و ستد، کاهش هزینه های تولید، سرمایه گذاری در فناوری، افزایش ظرفیت و بهبود موقعیت در زنجیره تأمین وافزایش ظرفیت تغییر در سازمان اشاره نمود] 47[. بطور خلاصه محرک های برون سپاری را میتوان در قالب جدول 2- 1 مشاهده نمود.
جدول 2- 1 محرکهای چندگانه برون سپاری ]50[
محرکهای برون سپاری پیامدها و نتایج محرکهای برون سپاری تحقیقات صورت گرفته
محرکهای اقتصادی 1-کاهش هزینه و صرفه جویی سودآوری بیشتر بهبود اثربخشی عملیات Trunick (2010),
Richardson (2012),
Gonzalez et al. (2013)
2-کاهش نیاز به سرمایه گذاری تمرکز بیشتر سرمایه ها بر روی بخشهای کلیدی بهبود نرخ بازگشت دارائی Corbett (2008),
Razzaque and Sheng (2011), Trunick (2012)
Lynch (2013),
Embleton and Wright (2008),
Claver et al. (2011)
محرکهای استراتژیک -1 برنامه ریزی استراتژیک برای تمرکز بر نقاط کلیدی کسب مزیت رقابتی بهبود عملکرد،
رضایت ارباب رجوع/ مشتریان،
ارتقاء مهارت منابع انسانی، افزایش رقابت Corbett (2009),
Embleton and Wright (2010),
lott (2013),
Prahalad and Hamel (2000),
Quinn and Hilmer (2003),
Weerakkody et al. (2012)
-2 افزایش انعطاف پذیری توان ارائه محصولات و خدمات
مختلف، افزایش توان مسئولیت پذیری، کاهش ریسک Quinn and Hilmer (2003),
Corbett (2007), Embleton and Wright (2007), Razzaque and Sheng (2007), Kakabadse and Kakabadse (2009), Jennings (2011), Lynch (2013)
محرکهای محیطی -1 توسعه IT تشویق سازمانها برای بکارگیری
سیستمهای اطلاعاتی پیشرفته به
منظور ارتقاء اثربخشی و مقرون به
صرفه بودن Lynch (2013)
-2 جهانی شدن بدست آوردن مزیت رقابتی Clott ( 2013)
-3 فشارهای جامعه ارائه محصولات و خدمات با قیمت پائین تر و کیفیت بهتر Jennings (2011)
2-10-2 دلایل عمده برون سپاری
از نقطه نظر دلایل سازمانی
افزایش اثربخشی از طریق تمرکز بر روی کاری که سازمان در انجام آن بهترین است.
افزایش انعطاف پذیری برای مقابله با شرایط کسب و کار، تقاضا برای محصولات و خدمات و تکنولوژی
تغییر سازمان
افزایش ارزش محصولات و خدمات، رضایت مشتریان و ارزش سهام
از نقطه نظر دلایل بهبود
بهبود عملکرد عملیات
بدست آوردن تخصص ها، مهارت ها و تکنولوژی هایی که قبلاً قابل دستیابی نبوده است.
بهبود مدیریت و کنترل
بهبود مدیریت ریسک
بدست آوردن ایده های نوآورانه
بهبود اعتبار و تصویر سازمان به وسیله مشارکت با ارائه دهندگان خدمت برتر
از نقطه نظر دلایل مالی
ایجاد نقدینگی از طریق انتقال داراییها به ارائه دهندگان خدمت
کاهش سرمایه گذاری روی دارائیها و آزادسازی آنها برای سایر اهداف
از نقطه نظر دلایل درآمدی
بدست آوردن سهم بازار و فرصتهای کسب و کار از طریق شبکه ارائه دهندگان
تسریع در رشد و توسعه ظرفیت، از طریق قرارگرفتن در جریان فرایندها و سیستم های ارائه دهنده
رشد فروش و ظرفیت تولید در بازه زمانی، وقتی که امکان تامین مالی چنین رشدی در سازمان وجود نداشته باشد
گسترش تجاری مهارت های موجود
از نقطه نظر دلایل هزینه ای
کاهش هزینه ها از طریق عملکرد برتر و ساختار هزینه ای پایین تر ارائه دهندگان خدمت
تغییر هزینه های ثابت به متغیر
2-10-3 معایب برون ‌سپاری
تبعات برون سپاری شامل امکان از دست رفتن کنترل بر فرایندها، مشکل در مدیریت روابط با تأمین کننده، تغییرات عرصه کسب و کار در بلند مدت، مشکل لغو قرارداد، ایجاد تعارض سازمانی در روابط با تأمین کننده، از دست رفتن مشاغل در سازمان، کاهش کیفیت و افزایش هزینه به دلیل انتخاب نامناسب تأمین کننده می‌شود.نشریه فوربس در دسامبر ۲۰۱۲ با انتشار پروژه - ریسرچمفصلی به تحلیل روند بازگشت خطوط تولید تعدادی از معتبرترین برندهای آمریکایی نظیر اپل، GE و... به آمریکا پرداخت و نتیجه گرفت که مهمترین عیب «برون سپاری» فاصله افتادن بین سازمان طراحی و سازمان تولید یک شرکت است که در نتیجه آن بازخوردهای لازم در مورد سختی و آسانی و هزینه‌های فرایند تولید محصول به موقع برای بهبود طرح به بخش طراحی نمی‌رسد.
2-10-4 تعریف برون سپاری استراتژیک
برون سپاری استراتژیک عبارتست از: یک نگاه استراتژیک به برون سپاری که بتواند فرایندهای مسئله دار، وضع بد بهره وری ، مشکلات ترک کارکنان و امثال آن را در یک نگاه بلند مدت حل کند. بر این اساس اقدام برون سپاری زمانی استراتژیک خواهد شد ، که با استراتژی های بلندمدت سازمان همراستا شود ، منافع برون سپاری بعد از گذشت چندین سال پدیدار گردد و نتایج مثبت یا منفی آن برای سازمان از اهمیت ویژه ای برخوردار باشد برون سپاری استراتژیک با پرسیدن سوالات اساسی درباره رابطه برون سپاری با سازمان و موضوعات سازمانی زیر ، برون سپاری را در سطح بالاتری قرار می دهد.
چشم انداز آینده
قابلیت های کلیدی فعلی و آینده
ساختار فعلی و آینده
هزینه های فعلی و آینده
عملکرد فعلی و آینده
مزیت رقابتی فعلی و آینده
2-10-5 کارهای انجام شده در ارتباط با برون سپاری
در گذشته به دلیل هزینه های زیادی که فرایند برون‌سپاری داشته پیمانکاران توان ارائه خدمات به کسب و کارهای کوچک و متوسط را نداشتند. و همچنین کسب و کارهای کوچک و متوسط نیز تمایل به برون‌سپاری نداشتند زیرا بر این عقیده بودند که پیمانکاران نمی توانند پروژه را به طور کامل درک کنند و نمی خواستند کنترل فرایند های داخلی را به خارجی ها بدهند. کسب و کار های کوچک برای آنکه بیشتر مورد دسترس باشند به برون‌سپاری روی آورده اند. از طرف دیگر این نوع فعالیت ها به آنها اجازه می دهد تا بتوانند با توان کمتر با شرکت های بزرگتر که خدمات با کیفیتی را ارائه می دهند نیز رقابت کنند.
امروزه برونسپاری به عنوان یکی از استراتژیهای موثر در دنیای کسب و کار شناخته شده است. در این راستا برونسپاری فرایندهای کسب و کار به عنوان یکی از متداولترین اشکال برونسپاری به شمار می آید. در سالهای اخیر بسیاری از سازمانها برای حفظ مزیت رقابتی خود در بازارهای منطقهای و جهانی برونسپاری فعالیتهای سازمانی را شروع کرده و همچنین امروزه بسیاری از سازمانها اقدام به برونسپاری برخی از فعالیتهای خود به عنوان یک رویکرد راهبردی نمودهاند. فرایند برون سپاری برخی از فعالیتهای سازمان بواسطه پیچیدگی و عدم قطعیت موجود در این فرایند، نیازمند صرف زمان و دقت کافی برای جلوگیری از شکست این فرایند در سازمان است. این مسئله خود نیازمند مدیریت قوی در حوزه برونسپاری در سازمان است. در واقع برای جلوگیری از ایجاد هرگونه مشکلی در فرایند برونسپاری بایستی اقدام به تصمیمات راهبردی در این حوزه و در نتیجه انتخاب استراتژیهای مناسب سازمان در امر برونسپاری نمود. برون‌سپاری باعث کاهش هزینه های اجرایی و بالا بردن بهره وری در کسب و کار های کوچک و بالا بردن توان رقابتی آنها می شود. امروزه پیچیدگی فضای کسب و کار، افزایش رقابت میان تولید کنندگان، محدودیت منابع و بسیاری عوامل دیگر، سبب شده که سازمان های تولیدی به سمت بکارگیری فرآیندها و تصمیمات بهینه در حرکت باشند تا از این رهگذر، امکان بقای بالنده سازمان را تضمین نمایند. بدیهی است که تخصصی شدن و در نتیجه محدود کردن حیطه فعالیتها، در صورتی مقدور خواهد بود که بخشی از وظایف به خارج از سیستم برون سپاری گردد. در واقع برون سپاری عبارت است از واگذاری بخشی از فعالیتهای محوری یا غیر محوری سازمان بر مبنای تصمیمات اخذ شده، که منجر به کاهش نرخ یکپارچه سازی عمودی میشود ] 12 [ .
برخی از محققان، بیشتر در حوزه تولید و مدیریت زنجیره تأمین، برون سپاری را چیزی بیش از تکامل مطالعات در حوزه ساخت یا خرید نمی دانند.
در گذشته، برون سپاری زمانی مورد استفاده قرار می گرفت که سازمانها نمی توانستند خوب عمل کنند. در رقابت ضعیف بودند، کاهش ظرفیت داشتند، با مشکل مالی روبرو بودند و یا از نظر فن آوری عقب و شکست خورده بودند. امروزه سازمانهایی که کاملا موفق هستند نیز از این ابزار برای تجدید ساختار سازمانهایشان استفاده می کنند و مدیران این سازمانها به عنوان یک موضوع حیاتی این موضوع را درک کرده اند که ایجاد قابلیت های کلیدی برای برآورده نمودن نیازهای مشتری ضروری است و باید در این راه تلاش نمایند.
دیگر محققان، عموما در حوزه مدیریت عملیات خدمات، آن را یک روند انقلابی و جهشی که در چند سال گذشته آغاز گشته است می دانند. یکی از تئوری هایی که در اکثر منابع به آن در مورد منشأ برون سپاری اشاره می شود، تئوری هزینه مبادله می باشد و از این رو سرچشمه دانش برون سپاری به حدود هفتاد سال قبل بر می گردد.
در طول این هفتاد سال چندین تئوری در رشته های مختلف توسعه یافته اند که به طور مکرر در مطالعاتی که امروزه در مورد برون سپاری وجود دارد، به طور خلاصه به آنها اشاره می شود. 10 تئوری که از آنها بیشتر در مقالات و منابع علمی به عنوان ریشه های برون سپاری یاد می شود به شرح زیر می باشند:
1. تئوری هزینه مبادله
2. دیدگاه بر اساس منابع
3. تئوری عامل اصلی
4. تئوری ادغام عمودی
5. مدیریت استراتژیک
6. اقتصاد تکاملی
7. دیدگاه ارتباط
8. اقتصاد صنعتی
9. تئوری هم ترازی استراتژیک
10. تئوری شایستگی اصلی
عموما در تحقیقات مربوط به برون سپاری چهار پرسش متداول مد نظر قرار می گیرد که عبارتند از:
1. چرا باید برون سپاری کنیم؟
2. کدام فعالیت ها و فرآیند ها باید برون سپاری شوند؟
3. عوامل اصلی موفقیت در ارتباط با برون سپاری کدامند؟
4. چگونه باید این برون سپاری را هدایت کنیم؟
برون‌سپاری باعث کاهش هزینه های اجرایی و بالا بردن بهره وری در کسب و کار های کوچک و بالا بردن توان رقابتی آنها می شود.
با توجه به گزارش گارتنر بازار برون‌سپاری در سال 2003، در کشور آمریکا معادل 15 میلیارد دلار بوده است.
مراحل 10 گانه گارتنر جهت موفقیت در برون سپاری
جا انداختن تفکر برون‌سپاری به عنوان یک روش عملی
همراستا کردن تمام فعالیتهای مرتبط با برون‌سپاریبا راهبردهای کسب و کار
داشتن توقعات واقع بینانه از کسب سود قبل از اقدام به برون سپاری
بالا بردن ارزش خدمات منعطف در مقابل خدمات ثابت
انتخاب روشهای تحویل سازگار با اهداف تجاری و کسب وکار سازمان
تعریف محرکها و روش ارتباطی به جهت حصول سود دو جانبه
مذاکرات پی در پی جهت اتخاذ معامله برنده-برنده
ارائه راه حلهای تجاری بر مبنای شبکه تولیدکنندگان
توسعه و پیاده سازی روشهای مدیریت توزیع متمرکز
ایجاد تعادل میان نظارت و اعتماد در روابط برون سپاری
2-11 سیستم اطلاعاتی
همان طور که می دانیم همزمان با ظهور فن آوری، و حضور آن در سازمان ها، توسعه ی سیستم های اطلاعاتی نیز روز به روز افزایش یافت. دیوید و السون، یک سیستم اطلاعاتی را به عنوان یک سیستم یکپارچه به منظور ارائه ی اطلاعات برای پشتیبانی عملیات، مدیریت، و تصمیم گیری در یک سازمان تعریف کرده اند. به عبارتی دیگر می توان گفت که یک سیستم اطلاعاتی، عبارت است از یک سیستم کامل طراحی شده برای تولید، جمع آوری، سازماندهی، ذخیره و توزیع اطلاعات در یک سازمان. این اطلاعات بسته به نوع سیستم اطلاعاتی برای تصمیم گیری، کنترل، ساخت محصولات جدید و ... مورئ استفاده قرار می گیرند. داده های جمع آوری شده از سازمان یا محیط خارج از آن، به عنوان ورودی یک سیستم اطلاعاتی به شکلی با معنا پردازش شده، و خروجی به افراد یا فعالیت هایی که از آنها استفاده می کنند منتقل می شود. برخی از سیستم های اطلاعاتی عبارتند از سیستم پردازش تراکنش، سیستم اطلاعاتی مدیریت، سیستم تصمیم یار، سیستم اطلاعاتی اجرایی و ...]41[.
توسعه ی سیستم اطلاعاتی به طور عمده بر روی کارایی فرایندهای کسب و کار و به صورت غیر مستقیم، بر روی برآورده کردن نیازمندی های مورد تقاضای سازمان تمرکز می کند.
امروزه تمامی سیستم‌های تولیدی به روشنی بیانگر این نکته‌اند که مفاهیم و ساختار کار آنها، از ایده «آدام اسمیت» مبنی بر تخصصی شدن کار و شکسته شدن یک کار به کارهای کوچک‌تر، گرفته شده است. تخصصی شدن کارها، تولید انبوه محصولات استاندارد شده را امکان‌پذیر می‌سازد.
مفهوم سیستم تولید یکپارچه، تنها شامل عناصر درون سازمان نبوده و از عناصری متعدد تشکیل شده است که در یک سوی آن تامین‌کنندگان مواد و قطعات و در سوی دیگر، مشتریان قرار دارند.برای عملکرد موثر این سیستم‌ها، در طراحی آنها باید یکپارچه‌سازی بیشتر فعالیت با هم و کاهش لایه‌های سلسله مراتبی را مدنظر قرار داد. کندی جریان اطلاعات و یا ناکافی بودن آن بین واحد تولید و دیگر واحدها نظیر بازاریابی یا تحقیق و توسعه، مسئله‌ای رایج در شرکت‌های تولیدی است. برای بیشینه کردن کارایی سازمان، تمامی کارکردها به جای این‌که به تنهایی بهینه‌سازی شوند باید به صورت یکپارچه‌ با هم در تعامل باشند.
بیشتر سیستم‌های اطلاعات در محیط‌های تولیدی، برنامه‌های کاربردی تخصصی هستند که سعی دارند تکنولوژی‌های پیشرفته تولید را با استفاده از رایانه، قابل استفاده و کنترل کنند.سیستم اطلاعات جامع تولید در پی آن است که این برنامه‌های کاربری تخصصی و جزیره‌ای مهندسی، تولیدی و تجاری را در قالب یک سیستم اطلاعاتی جامع یکپارچه ترکیب کند.
در این راستا با شناخت تهدیدات و فرصت‌های محیطی، قابلیت‌ها ی این‌گونه سیستم‌ها، استراتژی طراحی و توسعه آنهاست. همچنین خواهیم دید که چگونه این سیستم‌ها به عنوان سلاحی رقابتی به‌کار گرفته می‌شوند.
2-12 کارهای انجام شده د ر ارتباط با به کارگیری سیستم اطلاعاتی در یکپارچگی واحد های مختلف تولید
سیستم اطلاعات جامع تولید، جایگزینی قدرتمند برای کسب مزیت رقابتی بوده و وضعیت جاری و تکنولوژی اطلاعات را با هم درمی‌آمیزد. این سیستم، حرکت به سوی یکپارچگی کامل تکنولوژی تولید و استراتژی کسب و کار را در یک سیستم اطلاعاتی نشان می‌دهد و شامل تمامی کارکردهایی است که یک شرکت تولیدی باید دارای آنها باشند.
نمونه این کارکردها، ماجول‌های تحلیل بازار، کنترل کیفیت، مدیریت کیفیت و پشتیبانی از تصمیم‌گیری است. سیستم اطلاعات جامع تولید، قابلیت پاسخگویی سریع به تغییرات را فراهم ساخته و انعطاف‌پذیری در تولید محصولات را تسهیل می‌بخشند.با استفاده از این سیستم‌ها، طراحی و حمایت از استراتژی‌های رقابتی در یک سازمان، قابل دستیابی بوده و می‌توان از عهده تغییرات در تکنولوژی، منابع و مسئولیت‌ها برآمد.
امروزه تمامی سیستم‌های تولیدی به روشنی بیانگر این نکته‌اند که مفاهیم و ساختار کار آنها، از ایده «آدام اسمیت» مبنی بر تخصصی شدن کار و شکسته شدن یک کار به کارهای کوچک‌تر، گرفته شده است. تخصصی شدن کارها، تولید انبوه محصولات استاندارد شده را امکان‌پذیر می‌سازد.
مفهوم سیستم تولید یکپارچه، تنها شامل عناصر درون سازمان نبوده و از عناصری متعدد تشکیل شده است که در یک سوی آن تامین‌کنندگان مواد و قطعات و در سوی دیگر، مشتریان قرار دارند.برای عملکرد موثر این سیستم‌ها، در طراحی آنها باید یکپارچه‌سازی بیشتر فعالیت با هم و کاهش لایه‌های سلسله مراتبی را مدنظر قرار داد. کندی جریان اطلاعات و یا ناکافی بودن آن بین واحد تولید و دیگر واحدها نظیر بازاریابی یا تحقیق و توسعه، مسئله‌ای رایج در شرکت‌های تولیدی است. برای بیشینه کردن کارایی سازمان، تمامی کارکردها به جای این‌که به تنهایی بهینه‌سازی شوند باید به صورت یکپارچه‌ با هم در تعامل باشند.
بیشتر سیستم‌های اطلاعات در محیط‌های تولیدی، برنامه‌های کاربردی تخصصی هستند که سعی دارند تکنولوژی ‌های پیشرفته تولید را با استفاده از رایانه، قابل استفاده و کنترل کنند.سیستم اطلاعات جامع تولید در پی آن است که این برنامه‌های کاربری تخصصی و جزیره‌ای مهندسی، تولیدی و تجاری را در قالب یک سیستم اطلاعاتی جامع یکپارچه ترکیب کند.
به کارگیری موفق یک IS مستلزم درک کامل کسب و کار و محیط تحت حمایت سیستم اطلاعات است. لازمه ی چنین موفقیتی، برخورداری مدیران از دانش و تخص صهای لازم برای حمایت از سیستم ها و نیز جریان اطلاعات در درون و بیرون سازمان برای غنی سازی سیستم ها است.
تا کنون مطالعات بسیاری در زمینه سیستم های اطلاعاتی واحد های تولید سازمان صورت گرفته است. در یکی از تحقیقات یک مجموعه ای از روش ها برای استفاده سیستم اطلاعاتی در واحد های مختلف تولید در نظر گرفته شده است که منجر به رقابت پایدار می شود. به کارگیری سیستم اطلاعاتی ممکن است یک نقش مهم در هر گام از فرایند تولید و برون سپاری بازی کند
Stevens معتقد است که میزان پیشرفت به به کارگیری IS در هر گام توسعه ای بستگی دارد. علاوه بر این، او ادعا می کند که یک رویکرد یکپارچگی واحدهای مختلف تولید، می تواند موانع موجود بین عملیات و سازمان ها را حذف کند. و به کارگیری IS می تواند ارتباط بین توابع و سازمان ها را تقویت کند.
Bowersoxبیان می کنند که فرایند یکپارچگی واحدهای مختلف تولید، باید از یکپارچگی داخلی به یکپارچگی خارجی با تامین کنندگان و مشتریان پیش برود، چنین یکپارچگی داخلی و خارجی می تواند توسط اتوماسیون پیوسته و استاندارد سازی از هر تابع لجستیک خارجی و توسط اشتراک گذاری اطلاعات کارآمد و ارتباط استراتژیک با تامین کنندگان و مشتریان تکمیل شود.
بهبود هر یک از عملیات داخلی، در یکپارچگی واحدهای مختلف تولید، باید پیش از اتصال خارجی، با تامین کنندگان و مشتریان در گام یکپارچگی خارجی و به کارگیری IS ممکن است یک فاکتور بسیار مهم باشد.
Earl اظهار می کند که IS باید بالقوه به یک سلاح استراتژیک در حداقل یکی از موارد زیر باشد:
به دست آوردن مزیت رقابتی
بهبود بهره وری و عملکرد
فعال کردن روش های جدید مدیریت و سازماندهی
توسعه کسب و کارهای جدید
این مشاهده نشان می دهد که به کارگیری IS در فعالیت های استراتژیکی و مدیریتی مهم تر از استفاده آن ها در زمینه های عملیاتی است.
Closs اظهار می کند که اپلیکیشن های IS برای مدیریت تولید باید به طور گسترده مهندسی مجدد شود تا تمرکز خود را از یک تابع به یک چشم انداز فرایند تغییر دهد.
Porter and Miller استدلال می کنند که به کاربردن تکنولوژی اطلاعات یک اثر قابل توجه روی ارتباطات میان فعالیت های واحدهای مختلف دارد و هزینه را کم می کند، و مزیت های رقابتی را تضمین می کند.
در مطالعه های قبلی، کارایی یکپارچگی فرایندهای مختلف واحد تولید را توسط تقسیم مقیاس های مالی و غیر مالی توسط محققان قبلی اندازه گرفته شد.

—d1151

2-5-2 سکو به عنوان سرویس 14
2-5-3 نرم افزار به عنوان سرویس 15
2-6 مدل های پیاده سازی 17
2-6-1 ابر عمومی 17
2-6-2 ابر گروهی 18
2-6-3 ابر ترکیبی 18
2-6-4 ابر خصوصی 18
2-7 مشخصات محاسبات ابری 19
2-8 مزایای محاسبات ابری 21
2-9 نقاط ضعف محاسبات ابری 24
2-10 بررسی وضعیت محاسبات ابری درجهان از نگاه آماری 25
2-11 یک نمونه قیمت در سیستم عامل Azure 30
2-12 تعریف سیستم عامل 31
2-13 انواع سیستم عامل 31
2-13-1 سیستم عامل تک پردازنده 31
2-13-2 سیستم عامل شبکه ای 31
2-13-3 سیستم عامل توزیع شده 31
2-13-4 سیستم عامل بی درنگ 32
2-14 سیستم های توزیعی 32
2-14-1 شفافیت 33
2-14-2 قابلیت اطمینان 34
2-14-3 کارایی 34
2-14-4 مقیاس پذیری 35
2-15 سیستم عامل های توزیعی 35
2-15-1 الگوی مبتنی برپیام 36
2-15-2 الگوی مبتنی بر شیء 36
2-16 رویکرد سیستم عامل های ابری 36
2-17 الگوی سیستم عامل ابری 37
2-17-1 شیء ابری 37
2-17-2 نخ 39
2-17-3 تعامل میان شیء و نخ 39
2-18 برنامه نویسی در مدل شیء – نخ در ابرها 40
2-19 معماری سیستم عامل ابری 41
2-20 برخی سیستم عامل های ابری موجود 42
2-20-1 سیستم عامل iCloud 43
2-20-2 سیستم عامل GlideOS 44
2-20-3 سیستم عامل G.ho.st 45
2-20-4 سیستم عامل JoliCloud 46
2-20-5 سیستم عامل eyeOS 47
2-20-6 گوگل کروم، سیستم عامل اینترنت 47
2-21 مزایا و معایب سیستم عامل های ابری مبتنی بر وب 51
2-22 مطالعه مروری بر سایر پژوهش های مرتبط مهم 51
فصل سوم: روش تحقیق 54
3-1 چالش های رایج در زمینه سیستم عامل های ابری 55
3-1-1 مقیاس پذیری 55
3-1-1-1 تغییر مقیاس افقی و عمودی 56
3-1-1-2 مقیاس پذیری پایگاه داده ها 57
3-1-1-3 طراحی برای مقیاس پذیری 58
3-1-1-4 مقیاس پذیری در محاسبات ابری 59
3-1-1-5 تغییر مقیاس قوی و ضعیف 59
3-1-2 کشش تقاضا 60
3-1-3 خطاها 60
3-1-4 گره خوردن کاربران به یک سرویس دهنده خاص 61
3-1-5 وابستگی شدید بین مولفه ها 61
3-1-6 فقدان پشتیبانی چند مستاجری 62
3-1-7 فقدان پشتیبانی از SLA 62
3-1-7-1 تعریف توصیف SLA 62
3-1-7-2 فقدان SLA در ابرهای موجود 64
3-1-8 فقدان انعطاف پذیری لازم در واسط کاربری 64
3-2 ارائه راهکارها 64
فصل چهارم: محاسبات و یافته های تحقیق 68
4-1 پیاده سازی و شبیه سازی 69
4-2 شرایط محیط شبیه سازی 71
4-3 مقیاس پذیری با اندازه شبکه 72
فصل پنجم: نتیجه گیری و پیشنهادات 74
5-1 خلاصه و نتیجه گیری 75
5-2 مزایای تحقیق انجام شده 75
5-3 معایب تحقیق انجام شده 75
5-4 کارهای آتی 76
منابع و مآخذ 77
منابع فارسی 78
منابع غیرفارسی 79
فهرست جداول
عنوان صفحه
جدول 2-1 : سرویس دهندگان زیرساخت به عنوان سرویس 13
جدول2-2 : سرویس دهندگان سکو به عنوان سرویس 15
جدول 2-3 : سرویس دهندگان نرم افزار به عنوان سرویس 16
جدول 4-1 : شرایط محیط شبیه سازی 72
فهرست شکل ها
عنوان صفحه
شکل 2-1 : تصویری از محاسبات ابری 8
شکل2-2 : الگوی استقرار ابر 17
شکل 2-3 : مشخصات محاسبات ابری 19
شکل 2- 4: تمایل به سمت محاسبات ابری 24
شکل 2-5: بررسی وضعیت محاسبات ابری جهان 26
شکل 2-6: سیستم توزیع شده به عنوان میان افزار 33
شکل 2-7 : ساختمان یک شی ابری 38
شکل 2-8 : اجرای نخ ها در شیء ابری 39
شکل 2-9 : مدل منطقی از یک معماری سیستم عامل ابری 41
شکل 2-10 : سیستم عامل iCloud 43
شکل 2-11: تصویری از سیستم عامل GlideOS 44
شکل 2-12 : تصویری از سیستم عامل G.ho.st 45
شکل 2-13 : تصویری از سیستم عامل JoliCloud 46
شکل 2-14 : تصویری از سیستم عامل eyeOS 47
شکل 3-1 : بروز رسانی موقعیت گره در روش RNP 66
شکل 3-2 : درخواست موقعیت و ارسال بسته در روش RNP 66
شکل 3-3: شبه کد به روز رسانی موقعیت گره 67
شکل 3-4: شبه کد درخواست موقعیت 67
شکل 4-1: مقایسه سرعت اجرای برنامه با افزایش تعداد پردازنده 69
شکل 4-2: مقایسه سرعت اجرای برنامه با افزایش تعداد ماشین مجازی 70
شکل 4-3: مقایسه اجاره بها با افزایش تعداد پردازنده 70
شکل 4-4: مقایسه اجاره بها با افزایش تعداد ماشین مجازی 71
شکل 4-5: نرخ موفقیت درخواست با افزایش تعداد گره ها 72
شکل 4-6: افزایش درصد بسته های تحویل داده شده با افزایش گره ها 73
شکل 4-7: کاهش سربار داده با افزایش تعداد گره ها 73
فصل اول
مقدمه و کلیات تحقیق
مقدمه
در دهه های آینده ما شاهد رشد چشمگیر تکنولوژی در زمینه پردازنده ها خواهیم بود. ابرها که از پردازنده های چند هسته ای تشکیل شده اند منابع محاسباتی بی نظیری فراهم می سازند. باید توجه داشت که با افزایش وسعت دامنه های اطلاعاتی و محاسباتی نیاز به منابع این چنینی بیش از پیش احساس خواهد شد و با افزایش حجم منابع نیاز به مدیریتی کارا و شفاف الزام پیدا می کند. در اینجا ممکن است این سوال مطرح شود که: ابرها چه امکاناتی برای کاربران فراهم می آورند؟ ابرها در انجام محاسبات عظیم نقش مهمی را ایفا می کنند و به کاربران این امکان را می دهند که برنامه های خود را بر روی بستری قابل اطمینان و بسیار کارآمد که از اجزای صنعتی استاندارد تشکیل شده است اجرا کنند. همچنین ابرها مدل محاسباتی بسیار ساده ای را فراهم می آورند به این صورت که کاربران تنها خروجی مورد نظر را با کمترین هزینه برای کاربر تامین می نمایند. ابرها در کنار اینکه فرصت های فراوانی را برای کاربران فراهم می آورند، چالش هایی را نیز برای مدیریت این منابع پدید می آورند. برای مثال از این چالش ها می توان به نحوه هماهنگ ساختن میزان منابع با درخواست ها و یا وسعت زیاد منابع تحت مدیریت سیستم عامل اشاره نمود. در این تحقیق با چالش های موجود در این زمینه بیشتر آشنا می شویم و پیرامون هر کدام به تفضیل صحبت خواهیم کرد.
سوالات اصلی تحقیق
سیستم عامل های ابری که نوعی از سیستم عامل های توزیعی می باشند، می توانند مجموعه ای از گره ها را با هم یکپارچه ساخته و یک سیستم متمرکز را تولید کنند. با توجه به اینکه ابرها فرصت های فراوانی را برای کاربران فراهم می آورند، چالش هایی را نیز برای مدیریت این منابع پدید می آورند. به همین منظور سوالات زیر مطرح می شود:
چالش های موجود در سیستم عامل های ابری کدامند؟
آیا تا به حال این چالش ها مورد بررسی قرار گرفته اند؟
این چالش ها تا چه اندازه اهمیت دارند؟
آیا راهکاری برای این چالش ها در نظر گرفته شده است؟
هدف از اجراء
در دهه های اخیر شاهد رشد چشمگیر تکنولوژی در زمینه پردازنده ها بوده ایم و این تکنولوژی همچنان با سرعت قابل توجهی در حال پیشرفت است. دلیل این امر افزایش منابع اطلاعاتی و محاسباتی است که این نیاز را به وجود آورده است که با ساخت چنین تکنولوژی هایی به ویژه پردازنده های چند هسته ای، مدیریتی کارا و شفاف بر این اطلاعات حجیم و محاسبات عظیم صورت گیرد. مدیریت اطلاعات و محاسبات این چنینی در محیط هاو سیستم های توزیعی به مراتب آسان تر از محیط های دیگر است. یکی از سیستم های توزیعی ابرها می باشند که می توانند نقش مهمی را در محاسبات عظیم و ذخیره سازی اطلاعات حجیم، ایفا کنند. بنابراین لزوم بررسی چالش ها و موانع در این قبیل سیستم ها و رفع آنها می تواند گامی موثر در افزایش سرعت و کارایی این گونه سیستم ها داشته باشد.
توجیه ضرورت انجام طرح
همزمان با رشد چشمگیر تکنولوژی پردازنده ها، ابرها نیز گسترش روز افزونی پیدا کرده اند. به همین ترتیب تعداد کامپیوترهای افزوده شده به زیر ساخت ابرها نیز افزایش پیدا کرده است که البته قابل ذکر است این افزایش با توجه به تقاضای روزافزون کاربران برای میزبانی این منابع می باشد. منابع ابری برای کاربران نامحدود بوده و کاربران تنها محدودیت مالی برای خرید این منابع را پیش رو دارند. پس می توان نتیجه گرفت که یکی از مهم ترین چالش ها در این زمینه مقیاس پذیر بودن سیستم عامل های ابری می باشد. در ابرها پارامترهایی همچون تقاضا، حجم کار و منابع در دسترس در طول زمان پیوسته در حال تغییر می باشند. برای مثال هنگامی که کاربر محاسبات سنگین و پیچیده ای درخواست می کند منابع مورد نیاز وی افزایش پیدا می کند و در پایان منابع از کاربر تحویل گرفته می شوند، قابل ذکر است این افزایش و کاهش در منابع ممکن است از دید کاربر پنهان بماند. باید به این نکته توجه داشت که تقاضا هیچ گاه ثابت نمی ماند و میزان منابع مورد نیاز در گستره زیادی در حال تغییر می باشد. از طرفی برنامه های کاربردی مبتنی بر ابر معمولا منابع را بین کاربران و دیگر برنامه های کاربردی به اشتراک می گذارند. اگرچه برنامه کاربردی هر کاربر در لفاف مجازی جداگانه ای قرار گرفته است ولی کیفیت سرویسی که برای برنامه فراهم می شود را تحت تاثیر قرار می دهد. علاوه براین برنامه نویسی در این سیستم عامل نیز کاری مشکل و توام با خطا است. با توجه به مشکلات برنامه نویسی چند نخی و چند فرآیندی که در این نوع سیستم عامل ها استفاده می شود امکان وجود خطا افزایش می یابد. همچنین به دلیل کمبود ابزارهای اشکال زدایی و آنالیز سیستم های بزرگ فهمیدن خطاها سخت و برطرف سازی آنها چالش برانگیز است. برخی چالش های ذکر شده در این زمینه موجب به وجود آمدن مسیر تحقیقاتی گوناگون شده است که از آن جمله می توان به موارد زیر اشاره کرد که البته هر کدام از این مسیرها به بخش های دیگری می شکنند که زمینه جدیدی را فراهم می کند.
استفاده از اشیاء پایدار: یکی از زمینه های اصلی مدل ابری فراهم آوردن مخازن داده پایدار و قابل اشتراک می باشد. بنابراین محور اصلی برخی از تحقیقات در زمینه سیستم عامل های ابری، پشتیبانی کارامد و استفاده بهینه از حافظه پایدار می باشد. علاوه بر این عرصه دیگر تحت کنترل درآوردن منابع توزیع شده می باشد که منجر به افزایش سرعت برنامه های اجرایی بر روی ابرها می گردد.
اطمینان و امنیت در سیستم عامل های ابری: یکی از اهداف مهم این سیستم ها فراهم آوردن محیط محاسباتی امن برای کاربران است. این چالش از دو بخش اصلی تشکیل می شود: حفاظت از داده ها هنگام خرابی سیستم و تضمین انجام ادامه محاسبه از جایی که محاسبه قطع گردید. می توان به این نتیجه رسید یکی دیگر از زمینه های تحقیق پیرامون سیستم عامل های ابری افزایش اطمینان این سیستم عامل ها می باشد.
تحمل خطا: افزایش تحمل خطا زمینه ی تحقیقات دیگر حول این موضوع می باشد.
تعاریف واژه ها
سیستم های توزیعی
سیستم توزیعی در واقع مجموعه ای از کامپیوترهای مستقل است که برای کاربر خود مانند یک سیستم منسجم و منفرد به نظر می رسد[2].
سیستم عامل توزیع شده
این سیستم عامل ها خود را مانند سیستم عامل های تک پردازنده به کاربر معرفی می کنند اما در عمل از چندین پردازنده استفاده می کنند. این نوع سیستم عامل در یک محیط شبکه ای اجرا می شود و در حقیقت در این نوع سیستم جواب نهایی یک برنامه، پس از اجرا در کامپیوترهای مختلف به سیستم اصلی بر می گردد. سرعت پردازش در این نوع سیستم بسیار بالاست.
سیستم عامل ابری
سیستم عامل ابری نیز نوعی از سیستم عامل های توزیعی می باشند که مجموعه ای از گره ها را با هم یکپارچه می سازد و یک سیستم متمرکز تولید می کند.

فصل دوم
ادبیات و پیشینه تحقیق
در این فصل سعی شده قبل از آشنایی کامل با سیستم عامل های ابری در مورد محاسبات ابری، انواع سیستم عامل ها، سیستم های توزیعی و سیستم عامل های توزیعی آشنا شویم، سپس با برخی سیستم عامل های ابری موجود آشنا شده و در نهایت به تحقیقاتی که در این زمینه صورت گرفته می پردازیم.
محاسبات ابری
محاسبات ابری مدل محاسباتی بر پایه شبکه‌های بزرگ کامپیوتری مانند اینترنت است که الگویی تازه برای عرضه، مصرف و تحویل سرویس‌های فناوری اطلاعات (شامل سخت افزار، نرم افزار، اطلاعات، و سایر منابع اشتراکی محاسباتی) با به کارگیری اینترنت ارائه می‌کند. سیر تکاملی محاسبات به گونه ای است که می توان آن را پس از آب، برق، گاز و ‌تلفن به عنوان عنصر اساسی پنجم فرض نمود. در چنین حالتی، کاربران سعی می کنند بر اساس نیازهای خود و بدون توجه به اینکه یک سرویس در کجا قرار دارد و یا چگونه تحویل داده می شود، به آن دسترسی یابند. نمونه های متنوعی از سیستم های محاسباتی ارائه شده است که سعی دارند چنین خدماتی را به کاربران ارئه دهند. برخی از آنها عبارتند از: محاسبات کلاستری، محاسبات توری و اخیراً محاسبات ابری[15]. محاسبات ابری ساختاری شبیه یک توده ابر دارد که به واسطه آن کاربران می توانند به برنامه های کاربردی از هر جایی از دنیا دسترسی داشته باشند. بنابراین، محاسبات ابری می تواند با کمک ماشین های مجازی شبکه شده، بعنوان یک روش جدید برای ایجاد پویای نسل جدید مراکز داده مورد توجه قرار گیرد. بدین ترتیب، دنیای محاسبات به سرعت به سمت توسعه نرم‌افزارهایی پیش می رود که به جای اجرا بر روی کامپیوترهای منفرد، به عنوان یک سرویس در دسترس میلیون ها مصرف کننده قرار می گیرند.

شکل 2-1: تصویری از محاسبات ابری[33]
معرفی محاسبات ابری
دنیای فناوری اطلاعات و اینترنت که امروزه تبدیل به جزئی حیاتی از زندگی بشر شده، روز به روز در حال گسترش است. همسو با آن، نیازهای اعضای جوامع مانند امنیت اطلاعات، پردازش سریع، دسترسی پویا و آنی، قدرت تمرکز روی پروژه های سازمانی به جای اتلاف وقت برای نگه داری سرورها و از همه مهم تر، صرفه جویی در هزینه ها اهمیت زیادی یافته است. راه حلی که امروزه در عرصه فناوری برای چنین مشکلاتی پیشنهاد می شود تکنولوژی ای است که این روزها با نام محاسبات ابری شناخته می شود.
محاسبات ابری نمونه ای است که منابع بیرونی همه نیازهای IT را از قبیل ذخیره سازی، محاسبه و نرم افزارهایی مثل Office و ERP را در اینترنت تهیه می کند. محاسبات ابری همچنین، رشد و پیشرفت کاربرد های وسیع و تست برای شرکت های IT کوچکی را اجازه می دهد که نمی توانند سرمایه های بزرگ در سازمان داشته باشند. مهم ترین مزیت پیشنهاد شده توسط ابر در مفهوم اقتصاد مقیاس است و آن هنگامی است که هزاران کاربر، تسهیلات یکسان، هزینه یکسان برای هر کاربر و بهره برداری از سرور به اشتراک می گذارند. برای فعال سازی چنین تسهیلاتی، محاسبات ابری در برگیرنده تکنولوژی ها و مفاهیمی است مثل: مجازی سازی و محاسبات سودمند، پرداخت در ازای میزان استفاده، بدون سرمایه گذاری های کلان، انعطاف پذیری، مقیاس بندی، شرایط تقاضا و منابع بیرونی IT.
محاسبات ابری را ابر نیز می نامند چون یک سرور ابری دارای شکل بندی است که می تواند هر جایی در جهان قرار داشته باشد. ابر، تصویری است انتزاعی از شبکه‌ای عظیم؛ توده‌ای که حجم آن مشخص نیست، نمی‌دانیم از چه میزان منابع پردازشی تشکیل شده. ابعاد زمانی و مکانی یکایک اجزای آن نیز دانسته نیست، نمی‌دانیم سخت‌افزار‌ها و نرم‌افزارها کجای این توده قرار دارند، اما آن‌چه را که عرضه می‌کند، می‌شناسیم. درست مثل برق! شما برای اینکه از وسایل و تجهیزات برقی در خانه یا محل کارتان استفاده کنید لازم نیست یک ژنراتور یا کارخانه برق در خانه خود داشته باشید، بلکه به ازای هزینه مشخصی برق را اجاره می‌کنید. حالا اگر مصارف برقی شما بیشتر و متفاوت‌‌تر باشند مثلاً‌ می‌روید و از خدمات برق صنعتی استفاده می‌کنید. در محاسبات ابری هم شرکت‌ها و سازمان‌ها و افراد دیگر برای نرم‌افزار، سخت‌افزار یا شبکه پولی پرداخت نمی‌کنند، بلکه توان محاسباتی و سرویس‌های نرم‌افزاری مورد نیازشان را خریداری می‌کنند. این ایده در واقع صرفه‌جویی بزرگ و بهره‌وری زیادی در منابع IT را به همراه خواهد داشت. بدین ترتیب کافی است وسیله شما (پی‌سی، موبایل، تلویزیون، حتی یخچال!) یک رابط نرم‌افزاری (مرورگر) برای استفاده از سرویس‌های آنلاین و یک دسترسی به اینترنت داشته باشد،‌ خواهید دید که قادر هستید به راحتی از توان محاسباتی برای انجام کارهای دیجیتالی خود بهره بگیرید.
رشد و پیشرفت محاسبات ابری منجر به چندین تعریف پیشنهادی از خصوصیات آن می شود. برخی از این تعاریف توسط دانشمندان مشهور و سازمان ها ارائه شده است مثل:
الف) Buyya و همکارانش که محاسبات ابر را در مفهوم کاربری است برای کاربر نهایی بدین صورت تعریف می کنند: یک ابر سیستمی محاسباتی توزیع شده بازارگرا است که شامل جمع آوری کامپیوترهای مجازی و ارتباط داخلی هستند که از لحاظ دینامیکی به عنوان یک یا چند منبع محاسباتی متحد بر اساس توافق های سطح سرویس بین مصرف کنندگان و فراهم کنندگان خدمات مذاکره می کنند[14].
ب) موسسه ملی استانداردها و تکنولوژی محاسبات ابری را به صورت زیر تعریف می کند: محاسبه ابری، الگویی است برای اینکه شبکه های مبتنی بر تقاضا به منابع محاسباتی (مثل سرور، شبکه، ذخیره سازی، برنامه های کاربردی و خدمات) طوری دستیابی پیدا کنند که شامل حداقل تلاش مدیریت یا تعامل فراهم کننده سرویس است. این الگوی ابر، قابلیت دستیابی را ارتقا می دهد و شامل پنج تا از ویژگی های ضروری، سه تا از الگوهای سرویس و چهار تا الگوی استقرار است.
ویژگی های ابری شامل انتخاب سرویس مبتنی بر تقاضا، دسترسی وسیع به شبکه، ائتلاف منابع، انعطاف پذیری سریع و سرویس اندازه گیری شده است. الگوهای خدمات در دسترس به صورت نرم افزار به عنوان سرویس(SaaS)، سکو به عنوان سرویس (PaaS) و زیرساخت به عنوان سرویس (IaaS) تقسیم بندی می شوند. الگوی گسترش به ابرهای عمومی، خصوصی، اجتماعی و هیبرید تقسیم بندی می شود.
مشخصه اصلی محاسبات ابری
موسسه ملی استانداردها و فناوری، خصوصیات محاسبات ابری زیر را به صورت زیر تعریف می کند:
سرویس مبتنی بر تقاضا
مشتری می تواند به صورت یک طرفه امکانات و خدمات محاسباتی همچون سرور و فضای ذخیره سازی در شبکه را به هنگام نیاز از هر فراهم کننده ای به صورت خودکار و بدون نیاز به دخالت انسان به دست آورده و از آنها استفاده کند. به عبارت دیگر، برای مدیریت زیرساخت ابر نیازمند استخدام مدیران شبکه یا Admin به صورت تمام وقت نیستیم. بیشتر سرویس های ابر، پورتال های سلف سرویس دارند که به آسانی مدیریت می شوند.
دسترسی وسیع به شبکه
توانمندی های موجود بر روی شبکه، از طریق مکانیزم های استاندارد که استفاده از روش های ناهمگون پلتفرم های کلاینت، مانند تلفن های موبایل، لپ تاپ ها و PDA ها، را ترویج می کنند، قابل دسترسی هستند.
ائتلاف منابع
منابع محاسباتی فراهم کننده جمع آوری شده اند تا با به کارگیری مدل چند مشتری به چندین مشتری خدمت رسانی کنند. این کار به وسیله منابع فیزیکی یا مجازی مختلف که به شکلی پویا و بنابر درخواست مشتری واگذار و پس گرفته می شوند، صورت می گیرد. در اینجا حالتی از عدم وابستگی به مکان وجود دارد که در آن مشتری معمولاً کنترل یا دانشی درباره محل دقیق منابع فراهم شده ندارد ولی ممکن است در سطوح بالاتر انتزاعی بتواند محل را تعیین کند، مثل: کشور، استان یا مراکز داده. برای نمونه منابع شامل فضای ذخیره سازی، توان پردازشی، حافظه، پهنای باند شبکه و ماشین های مجازی می شود.
انعطاف پذیری سریع


می توان امکانات را به سرعت و با انعطاف، در بعضی موارد به صورت خودکار، به دست آورد تا به سرعت گسترش داده شده( از دید مقیاس) یا درجا آزاد شوند و خیلی سریع به مقیاس کوچکتری دست یابند. از دید مشتری امکاناتی که برای به دست آمدن در دسترس هستند اغلب نامحدود به نظر می آیند و می توانند به هر مقدار و در هر زمان خریداری شوند.
سرویس اندازه گیری شده
سیستم های ابری منابع را خودکار کنترل و بهینه می کنند. این کار با به کارگیری توانایی اندازه گیری در سطحی از تجرید که مناسب گونه آن خدمت ( مثل: فضای ذخیره سازی، توان پردازشی، پهنای باند و شمار کاربران فعال) است انجام می شود. میزان استفاده از منابع می تواند به شکلی شفاف هم برای مشتری و هم برای فراهم کننده زیر نظر گرفته، کنترل شده و گزارش داده شود.
معماری سرویس گرا
معماری مبتنی بر سرویس در واقع یک مجموعه ای از سرویس ها است که با یکدیگر ارتباط برقرار می کنند. حین این ارتباط ممکن است داده هایی را بین یکدیگر پاس کاری کنند و همچنین ترکیب دو یا چند سرویس با هم یک کار انجام دهد. در این جا چند مفهوم اتصال بین سرویس ها مورد نیاز است. برخلاف دهه های گذشته که نرم افزارها قائم به خود و انفرادی بودند، در حال حاضر روند تکامل نرم افزارها به سوی معماری مبتنی بر سرویس می رود. رشد انفجاری تکنولوژی های اینترنت و تعداد کاربران آن موجب شده که فروش نرم افزار جای خودش را به اجاره نرم افزار بدهد. شرکت های بزرگی مانند مایکروسافت، گوگل، سان و حتی آمازون به این سمت می روند که به جای فروش مستقیم نرم افزار به کاربر خدمات نرم افزاری را ارئه دهند. معماری مبتنی بر سرویس معماری نرم افزار یا سیستمی است که امکاناتی چون کامپوننت ها، استفاده مجدد، توسعه پذیری و راحتی را در اختیار ما قرار می دهد. این ویژگی ها برای شرکت هایی که به دنبال کاهش هزینه هستند و به جای فروش به اجاره سرویس های نرم افزار تاکید دارند، الزامی است[9].
مدلهای سرویس
در مدل سرویس، انواع گوناگون ابر بیانگر قالبی هستند که زیر ساختها در آن قرار میگیرد. اکنون محدوده شبکه، مدیریت و مسئولیتها به پایان میرسد و امور مربوط به بخش سرویسدهندهی ابر آغاز میشود. با پیشرفت محاسبات ابری فروشندگان، ابرهایی را با سرویس های مختلف مرتبط به کار خود عرضه مینمایند. با سرویسهایی که عرضه میشوند مجموعه دیگری از تعاریف به نام مدل سرویس در محاسبات ابری مطرح میشود. برای مدلهای سرویس، نامگذاریهای بسیاری صورت گرفته که همگی به فرم زیر تعریف شده اند:
XaaS,or "<something>as a Service"
در حال حاضر در جهان سه نوع سرویس به صورت متداول شناخته می شود:
زیر ساخت به عنوان سرویس
زیر ساخت به عنوان سرویس یا IaaS ماشینهای مجازی، فضای ذخیرهسازی مجازی، زیر ساخت های مجازی و سایر سخت افزارهای کاربردی را به عنوان منابع برای مشتریان فراهم میآورد. سرویسدهندهی IaaS تمامی زیر ساختها را مدیریت مینماید و در حالی که مشتریان مسئول باقی جنبههای استقرار میباشند. از جمله سیستم عامل، برنامهها و تعاملات سیستم با کاربر و غیره.
در جدول 2-1 تعدادی از سرویس دهندگان شناخته شده در حوزه IaaS به همراه توصیفی کوتاه از نوع سرویس ارائه شده آنها آورده شده است.
جدول2-1 : سرویس دهندگان زیر ساخت به عنوان سرویس
سازمان سرویس/ ابزار توصیف لایه-سطح
آمازون Elastic Compute Cloud سرور مجازی IaaS- سرویس منبع مجازی
Dynamo سیستم ذخیره سازی مبتنی بر کلید-ارزش IaaS- سرویس زیرساخت پیشرفته
Simple Storage Service سیستم ذخیره سازی دسته ای IaaS- سرویس زیر ساخت پایه
SimpleDB پایگاه داده به عنوان سرویس IaaS- سرویس زیر ساخت پیشرفته
CloudFront تحویل محتوا IaaS- سرویس زیر ساخت پیشرفته
SQS سرویس صف و زمانبندی IaaS- سرویس زیر ساخت پیشرفته
AppNexus AppNexus Cloud سرور مجازی IaaS- سرویس منبع مجازی
گوگل Google Big Table سیستم توزیع شده برای ذخیره سازی IaaS- سرویس زیر ساخت پیشرفته
Google File Sys-- سیستم- فایل توزیع شده IaaS- سرویس زیر ساخت پایه
اچ پی iLO مدیریت خاموشی سرور IaaS- سرویس منبع فیزیکی
Tycoon سیستم مدیریت منابع محاسباتی در کلاسترها IaaS- سرویس منبع مجازی
Joyent Accelerator سرور مجازی IaaS- سرویس منبع مجازی
Connector سرور مجازی از قبل تنظیم شده IaaS- سرویس زیر ساخت پیشرفته
BingoDisk دیسک ذخیره سازی IaaS- سرویس زیر ساخت پایه
Bluelock Bluelock Virtual Cloud Computing سرور مجازی IaaS- سرویس منبع مجازی
Bluelock Virtual Recovery بازیابی مصیبت و شکست IaaS- سرویس زیر ساخت پیشرفته
Emulab Emulab Network Testbed بستر آزمایش شبکه IaaS- سرویس منبع فیزیکی
ENKI ENKI Virtual Private Data Centers منابع دیتا سنتر مجازی بنابر تقاضا IaaS- سرویس منبع مجازی
EU Resevoir Project Open Nebula موتور مجازی زیرساخت(متن باز) IaaS- سرویس منبع مجازی
FlexiScale FlexiScale Cloud Computing سرور مجازی IaaS- سرویس منبع مجازی
GoGrid Cloud Hosting سرور مجازی IaaS- سرویس منبع مجازی
Cloud Storage فضای ذخیره سازی IaaS- سرویس زیر ساخت پایه
Nirvanix Nirvanix Storage Delivery Network دیسک ذخیره سازی IaaS- سرویس زیر ساخت پیشرفته
OpenFlow OpenFlow شبیه سازی شبکه IaaS- سرویس زیر ساخت پیشرفته
RackSpace Masso Cloud Sites سرور مجازی از پیش تنظیم شده IaaS- سرویس زیر ساخت
Masso Cloud Storage دیسک ذخیره سازی IaaS- سرویس زیر ساخت پایه
Masso Cloud Severs سرور مجازی IaaS- سرویس منبع مجازی
Skytap Skytap Virtual Lab محیط آزمایشگاه مجازی فناوری اطلاعات IaaS- سرویس زیر ساخت
Terremark Infinistructure سرور مجازی IaaS- سرویس منبع مجازی
UCSB Eucalyptus نسخه متن باز EC2 آمازون IaaS- سرویس منبع مجازی
10gen Mongo DB پایگاه داده برای ذخیره سازی ابری IaaS- سرویس زیر ساخت پیشرفته
Babble Application Server سرور برنامه های تحت وب برای استقرار ابری IaaS- سرویس زیر ساخت پیشرفته
سکو به عنوان سرویس
سکو به عنوان سرویس یاPaaS ، ماشینهای مجازی، سیستمهای عامل، برنامهها، سرویسها، چارچوبهای توسعه، تراکنشها و ساختارهای کنترلی را فراهم میآورد. مشتری میتواند برنامههای خود را بر روی زیر ساخت ابر قرار دهد و یا اینکه از برنامههایی استفاده کند که با استفاده از زبانها و ابزارها نوشته شدهاند و توسط سرویس دهندهیPaaS پشتیبانی می شوند. سرویسدهنده زیرساخت ابر، سیستمهای عامل و نرمافزارهای فعالسازی را فراهم میآورد. مشتری مسئول نصب و مدیریت برنامههایی که قرار داده است، میباشد.
در جدول 2-2 تعدادی از سرویس دهندگان شناخته شده در حوزه PaaS به همراه توصیفی کوتاه از نوع سرویس ارائه شده آنها آورده شده است.
جدول2-2 : سرویس دهندگان سکو به عنوان سرویس
سازمان سرویس/ابزار توصیف لایه-سطح
Akamai EdgePlatform تحویل برنامه کاربردی، محتوا و سایت PaaS
مایکروسافت Azure محیط توسعه و اجرا برای برنامه های کاربردی مایکروسافت PaaS
Live Mesh بستری برای به هنگام سازی، اشتراک و دسترسی به دامنه وسیعی از دستگاه هایی با سیستم عامل مایکروسافت PaaS
فیس بوک Facebook Platform بستر آزمایش شبکه PaaS
گوگل App Engine محیط اجرایی قابل گسترش برای برنامه های تحت وب نوشته شده در زبان پایتون PaaS
NetSuite SuiteFlex جعبه ابزاری برای سفارشی سازی برنامه های کاربردی کسب و کار آنلاین همین شرکت PaaS
Salesforce Force.com ساخت و تحویل برنامه های کاربردی در کلاس کسب و کار PaaS
Sun Caroline بستر قابل گسترش افقی برای توسعه و استقرار سرویس های تحت وب PaaS
Zoho Zoho Creator جعبه ابزاری برای ساخت و تحویل برنامه های کاربردی در کلاس کسب و کار و به شکل بنابر بر تقاضا PaaS
نرمافزار به عنوان سرویس
نرمافزار به عنوان سرویس یا SaaS یک محیط کاملاً عملیاتی برای مدیریت برنامهها و واسط کاربری است. در مدل SaaS برنامه از طریق یک برنامه واسط (معمولاً مرورگر) به مشتری سرویس میدهد و مسئولیت مشتری با ورود داده شروع و با مدیریت داده و تعاملات کاربری پایان مییابد. همه چیز مربوط به برنامه تا زیر ساخت در حوزهی مسئولیت فروشنده است.
در جدول 2-3 تعدادی از سرویس دهندگان شناخته شده در حوزه SaaS به همراه توصیفی کوتاه از نوع سرویس ارائه شده آنها آورده شده است.
جدول2-3 : سرویس دهندگان نرم افزار به عنوان سرویس
سازمان سرویس/ابزار توصیف لایه-سطح
گوگل Google Docs بسته نرم افزاری آفیس آنلاین SaaS
Google Maps API رابط برنامه نویس سرویس نقشه گوگل به توسعه دهندگان این امکان را می دهد تا نقشه گوگل را در سایت های خود جاسازی کنند SaaS- سرویس ساده
OpenID Foundation OpenSocial یک رابط برنامه نویسی کاربردی مشترک برای برنامه های شبکه های اجتماعی SaaS-سرویس مرکب
OpenID یک سیستم توزیع شده که به کاربران این اجازه را می دهد تا تنها با یک شناسه دیجیتال بتوانند از سایتها مختلف استفاده نمایند. SaaS- سرویس ساده
مایکروسافت Office Live بسته نرم افزاری آفیس آنلاین SaaS
Salesforce Salesforce.com بسته نرم افزاری مدیریت روابط مشتریان SaaS
این سه مدل متفاوت سرویس به نام مدل SPI محاسبات ابری شناخته میشوند. گرچه تاکنون از مدلهای سرویس بسیاری نام برده شد، staas فضای ذخیرهسازی به عنوان سرویس؛ idaas هویت به عنوان سرویس؛ cmaas توافق به عنوان سرویس؛ و غیره، با این وجود سرویس های SPI تمامی باقی سرویسهای ممکن را نیز در بر میگیرد. IaaS دارای حداقل سطوح عاملیت مجتمع شده و پایین ترین سطوح مجتمع سازی میباشد و SaaS دارای بیشترینها است. یک PaaS یا سکو به عنوان سرویس خصوصیات مجتمع سازی، میانافزارها و سایر سرویسهای هماهنگساز را به مدل IaaS یا زیر ساخت به عنوان سرویس میافزاید. هنگامی که که یک فروشندهی محاسبات ابری، نرمافزاری را بر روی ابر عرضه میکند، با استفاده از برنامه و پرداخت فوری، یک عملیات SaaS انجام می گیرد. با SaaS مشتری برنامه را در صورت نیاز استفاده میکند و مسئول نصب، نگهداری و تعمیر برنامه نیست.
مدل‌های پیاده‌سازی
در تعریف NIST (انستیتوی ملی استاندارد ها و فناوری ها) مدل های استقرار ابر به چهار صورت زیر است:

شکل 2-2 : الگوی استقرار ابر[29]
ابر عمومی
ابر عمومی یا ابر خارجی توصیف کننده محاسبات ابری در معنای اصلی و سنتی آن است. سرویس‌ها به صورت دینامیک و از طریق اینترنت و در واحدهای کوچک از یک عرضه کننده شخص ثالث تدارک داده می‌شوند و عرضه کننده منابع را به صورت اشتراکی به کاربران اجاره می‌دهد و بر اساس مدل محاسبات همگانی و مشابه صنعت برق و تلفن برای کاربران صورتحساب می‌فرستد. این ابر برای استفاده همگانی تعبیه شده و جایگزین یک گروه صنعتی بزرگ که مالک آن یک سازمان فروشنده ی سرویس های ابری می باشد.
ابر گروهی
ابر گروهی در جایی به وجود می‌آید که چندین سازمان نیازهای یکسان دارند و به دنبال این هستند که با به اشتراک گذاردن زیرساخت از مزایای محاسبات ابری بهره‌مند گردند. به دلیل اینکه هزینه‌ها بین کاربران کمتری نسبت به ابرهای عمومی تقسیم می‌شود، این گزینه گران‌تر از ابر عمومی است اما میزان بیشتری از محرمانگی، امنیت و سازگاری با سیاست‌ها را به همراه می‌آورد.
ابر ترکیبی
یک ابر ترکیبی متشکل از چندین ارائه دهنده داخلی و یا خارجی، گزینه مناسبی برای بیشتر مؤسسات تجاری می‌باشد. با ترکیب چند سرویس ابر کاربران این امکان را می‌یابند که انتقال به ابر عمومی را با دوری از مسائلی چون سازگاری با استانداردهای شورای استانداردهای امنیت داده‌های کارت های پرداخت آسان تر سازند.
ابر خصوصی
ابر خصوصی یک زیر ساخت محاسبات ابری است که توسط یک سازمان برای استفاده داخلی آن سازمان به وجود آمده‌است. عامل اصلی که ابرهای خصوصی را از ابرهای عمومی تجاری جدا می‌سازد، محل و شیوه نگهداری از سخت افزار زیرساختی ابر است. ابر خصوصی امکان کنترل بیشتر بر روی تمام سطوح پیاده سازی ابر (مانند سخت افزار، شبکه، سیستم عامل، نرم افزار) را فراهم می‌سازد. مزیت دیگر ابرهای خصوصی امنیت بیشتری است که ناشی از قرارگیری تجهیزات در درون مرزهای سازمان و عدم ارتباط با دنیای خارج ناشی می‌شود. اما بهره گیری از ابرهای خصوصی مشکلات ایجاد و نگهداری را به همراه دارد. یک راه حل میانه برای دوری از مشکلات ابرهای خصوصی و در عین حال بهره مند شدن از مزایای ابرهای خصوصی، استفاده از ابر خصوصی مجازی است. به عنوان نمونه می‌توان از ابر خصوصی مجازی آمازون نام برد.
مشخصات محاسبات ابری
مشخصات کلیدی توسط ابر در شکل 2-3 نشان داده شده است و در قسمت زیر مورد بحث و بررسی قرار گرفته است:

شکل 2-3 : مشخصات محاسبات ابری[28]
مجازی شده : منابع (یعنی محاسبه کردن، ذخیره سازی و ظرفیت شبکه) در ابرها تصور می شوند و این روش در سطوح مختلف مثل vm و سطوح بسته بدست می آید[9]. اصلی ترین آن در سطح ماشین مجازی است که در آن برنامه های کاربردی متفاوت در سیستم های عملکردی با همان ماشین فیزیکی اجرا می شوند. سطح سکو باعث نقشه برداری برنامه های کاربردی در یک یا چند منبع می شود که توسط فراهم آورندگان زیرساخت ابری پیشنهاد شده است.
سرویس گرا: ابر با استفاده از الگوی زیرساخت سرویس گرا به کار می رود که در آن همه اجزا در شبکه به عنوان یک سرویس در دسترس هستند، چه نرم افزار باشد، چه سکو یا هر زیرساختی که به عنوان سرویس پیشنهاد می کنند.
انعطاف پذیری : منابع (یعنی محاسبه کردن، ذخیره سازی و ظرفیت شبکه) برای برنامه های کاربردی ابر موردنیاز هستند که می توانند به صورت پویا و مختلف مقرر می شوند. یعنی افزایش یا کاهش در زمان اجرا بستگی به نیازهای QOS کاربر دارد. فراهم کنندگان ابر اصلی مثل آمازون حتی سرویس هایی را برای توسعه عمودی و توسعه افقی در براساس نیازهای برنامه های کاربردی میزبان دارد.
پویا و توزیع شده: گرچه منابع ابر، مجازی شده اند، آنها اغلب در عملکردهای بالا یا سرویس های ابر قابل اطمینان توزیع می شوند. این منابع انعطاف پذیر و می توانند بر طبق نیازهای مشتری سازگاری یابند مثل: نرم افزار، پیکربندی شبکه و غیره[10].
اشتراک (اقتصاد مقیاسی): زیرساخت ابرها هر جایی است که منابع های متعدد از خود کاربر بر طبق نیازهای برنامه کاربردی خود استفاده می کنند، مشترک می شوند. این الگوی اشتراکی به عنوان الگوی اجاره چندگانه نیز می باشد. به طور کلی، کاربران نه دارای کنترل مستقیم بر منابع فیزیکی هستند و نه از تخصیص منابع و اینکه با چه کسانی مشترک شده اند، خبر دارند.
بازارگرا (پرداخت - در ازای - میزان استفاده): در محاسبات ابری، کاربران براساس پرداخت - در ازای - میزان استفاده برای سرویس ها پرداخت می کنند. الگوی قیمت گذاری می تواند با توجه به انتظار برنامه های کاربردی در کیفیت سرویس متفاوت باشد. فراهم آورندگان ابر IaaS مثل منابع قیمت ها در آمازون از الگوهایی بازاری مثل الگوهای قیمت گذاری کالاها یا زمان پرداخت آنها استفاده می کنند. یک الگوی قیمت گذاری توسط Thualsiram و Allenofor برای منابع مجهز پیشنهاد شده است که می تواند به عنوان اساسی برای منابع ابر استفاده شوند. این خصوصیت، بعد بهره برداری از محاسبات ابری را بیان می کند. یعنی، سرویس های ابری به عنوان سرویس های سنجیده شده هستند که در آن فراهم کنندگان دارای الگوی محاسباتی برای اندازه گیری کاربردها از سرویس ها هستند که به توسعه برنامه های قیمت گذاری متفاوت کمک می کند. الگوی محاسباتی به کنترل و بهینه سازی از منابع کمک می کند.[16]
خودمختار : برای فراهم کردن سرویس های قابل اطمینان در حد بالا، ابرها رفتاری مستقل را با مدیریت خودشان در دگردیسی عملکرد یا شکست نشان می دهند.
مزایای محاسبات ابری
 
کارمان را با بیان مزایای متعددی که توسط محاسبات ابری ارائه می شود آغاز می کنیم. وقتی شما به سمت استفاده از ابر می روید، به چیزهای زیر دست پیدا می کنید:
 
هزینه های کامپیوتری کمتر: شما برای اجرای برنامه های کاربردی مبتنی بر وب، نیازی به استفاده از یک کامپیوتر قدرتمند و گران قیمت ندارید. از آن جائی که برنامه های کاربردی بر روی ابر اجرا می شوند، نه بر روی یک کامپیوتر رو میزی. کامپیوتر رومیزی شما نیازی به توان پردازشی زیاد یا فضای دیسک سخت که نرم افزارهای دسکتاپ محتاج آن هستند ندارد. وقتی شما یک برنامه کاربردی تحت وب را اجرا می کنید، کامپیوتر شما می تواند ارزان تر، با یک دیسک سخت کوچک تر، با حافظه کم تر و دارای پردازنده کارآمدتر باشد. در واقع، کامپیوتر شما در این سناریو حتی نیازی به یک درایو CD یا DVD هم ندارد زیرا هیچ نوع برنامه نرم افزاری بار نمی شود و هیچ سندی نیاز به ذخیره شدن بر روی کامپیوتر ندارد.
کارآیی توسعه یافته:  با وجود برنامه های کم تری که منابع کامپیوترشما، خصوصاً حافظه آن را به خود اختصاص می دهند، شما شاهد کارآیی بهتر کامپیوتر خود هستید. به عبارت دیگر کامپیوترهای یک سیستم محاسبات ابری، سریع تر بوت و راه اندازی می شوند زیرا آن ها دارای فرآیندها و برنامه های کم تری هستند که به حافظه بار می شود.
 
هزینه های نرم افزاری کم تر:  به جای خرید برنامه های نرم افزاری گران قیمت برای هر کامپیوتر، شما می توانید تمام نیازهای خود را به صورت رایگان برطرف کنید. بله درست است، اغلب برنامه های کامپیوتری محاسبات ابری که امروزه عرضه می شوند، نظیر Google Docs، کاملاً رایگان هستند. این، بسیار بهتر از پرداخت 200 دلار یا بیشتر برای خرید برنامه office مایکروسافت است که این موضوع به تنهایی می تواند یک دلیل قوی برای سوئیچ کردن به محاسبات ابری محسوب شود.
 
ارتقای نرم افزاری سریع و دائم:  یکی دیگر از مزایای مربوط به نرم افزار در  محاسبات ابری این است که شما دیگر نیازی به بروز کردن نرم افزارها و یا اجبار به استفاده از نرم افزارهای قدیمی، به دلیل هزینه زیاد ارتقای آن ها ندارید. وقتی برنامه های کاربردی، مبتنی بر وب باشند، ارتقاها به صورت اتوماتیک رخ می دهد و دفعه بعد که شما به ابر وارد شوید به نرم افزار اعمال می شوند. وقتی شما به یک برنامه کاربردی مبتنی بر وب دسترسی پیدا می کنید، بدون نیاز به پرداخت پول برای دانلود یا ارتقای نرم افزار، از آخرین نسخه آن بهره مند می شوید.
 
سازگاری بیشتر فرمت اسناد:  نیازی نیست که شما نگران مسئله سازگاری اسنادی که بر روی کامپیوتر خود ایجاد می کنید با سایر سیستم عامل ها یا سایر برنامه های کاربردی دیگران باشید. در دنیایی که اسناد 2007Word نمی تواند بر روی کامپیوتری که 2003Word را اجرا می کند باز شوند، تمام اسنادی که با استفاده از برنامه های کاربردی مبتنی بر وب ایجاد می شوند می تواند توسط سایر کاربرانی که به آن برنامه کاربردی دسترسی دارند خوانده شوند. وقتی همه کاربران اسناد و برنامه های کاربردی خود را بر روی ابر به اشتراک می گذارند، هیچ نوع ناسازگاری بین فرمت ها به وجود نخواهد آمد.
 
ظرفیت نامحدود ذخیره سازی:  محاسبات ابری ظرفیت نامحدودی برای ذخیره سازی در اختیار شما قرار می دهد. دیسک سخت 200 گیگابایتی فعلی کامپیوتر رومیزی شما در مقایسه با صدها پتابایت (یک میلیون گیگابایت) که از طریق ابر در دسترس شما قرار می گیرد اصلا چیزی به حساب نمی آید. شما هر چیزی را که نیاز به ذخیره کردن آن داشته باشید می توانید ذخیره کنید.
 
قابلیت اطمینان بیشتر به داده:  برخلاف محاسبات دسکتاپ، که در آن یک دیسک سخت می تواند تصادم کند و تمام داده های ارزشمند شما را از بین ببرد، کامپیوتری که بر روی ابر تصادم کند نمی تواند بر داده های شما تاثیر بگذارد. این همچنین بدان معنا است که اگر کامپیوترهای شخصی شما نیز تصادم کنند، تمام داده ها هنوز هم آن جا و برروی ابر وجود دارند و کماکان در دسترس شما هستند. در دنیایی که تنها تعداد اندکی از کاربران به طور مرتب و منظم از داده های مهم و حساس خود نسخه پشتیبان تهیه می کنند، محاسبات ابری حرف آخر در زمینه محافظت از داده ها به شمار می رود.
 
دسترسی جهانی به اسناد:  آیا تا به حال کارهای مهم خود را از محیط کار به منزل برده اید؟ و یا تاکنون به همراه بردن یک یا چند فایل مهم را فراموش کرده اید؟ این موضوع در محاسبات ابری رخ نمی دهد زیرا شما اسناد و فایل های مهم  خود را همراه خود حمل نمی کنید. در عوض، این اسناد و فایل ها بر روی ابر می مانند و شما می توانید از هرجایی که یک کامپیوتر و اتصال اینترنتی وجود داشته باشد به آن دسترسی پیدا کنید. شما در هر کجا که باشید به سرعت می توانید به اسناد خود دسترسی پیدا کنید و به همین دلیل، نیازی به همراه داشتن آن ها نخواهید داشت.
 
در اختیار داشتن آخرین و جدیدترین نسخه:  یکی دیگر از مزایای مرتبط با اسناد در محاسبات ابری این است که وقتی شما یک سند را در خانه ویرایش می کنید، این نسخه ویرایش شده همان چیزی است که وقتی در محل کار خود به آن دسترسی می یابید مشاهده می کنید. ابر همواره، آخرین نسخه از اسناد شما را میزبانی می کند و تا وقتی شما به اینترنت و ابر متصل باشید، هیچ گاه در معرض خطر استفاده از یک نسخه تاریخ گذشته نخواهید بود.
همکاری گروهی ساده تر:  به اشتراک گذاشتن اسناد، شما را مستقیماً به همکاری بر روی اسناد رهنمون می کند. برای بسیاری از کاربران، این یکی از مهم ترین مزایای استفاده از محاسبات ابری محسوب می شود زیرا چندین کاربر به طور همزمان می توانند برروی اسناد و پروژه ها کار کنند، به دلیل این که اسناد بر روی ابر میزبانی می شوند، نه بر روی کامپیوترهای منفرد، همه چیزی که شما نیاز دارید یک کامپیوتر با قابلیت دسترسی به اینترنت است.
 
مستقل از سخت افزار:  در نهایت، در این جا به آخرین و بهترین مزیت محاسبات ابری اشاره می کنیم. شما دیگر مجبور نیستید به یک شبکه یا یک کامپیوتر خاص محدود باشید. کافی است کامپیوتر خود را تغییر دهید تا ببینید برنامه های کاربردی و اسناد شما کماکان و به همان شکل قبلی، بر روی ابر در اختیار شما هستند. حتی اگر از ابزار پرتابل نیز استفاده کنید، باز هم اسناد به همان شکل در اختیار شما هستند. دیگر نیازی به خرید یک نسخه خاص از یک برنامه برای یک وسیله خاص، یا ذخیره کردن اسناد با یک فرمت مبتنی بر یک ابزار ویژه ندارید. فرقی نمی کند که شما از چه نوع سخت افزاری استفاده می کنید زیرا اسناد و برنامه های کاربردی شما در همه حال به یک شکل هستند.
محاسبات ابری که در اواخر سال 2007 پا به عرصه ظهور گذاشت، هم اکنون به دلیل توانایی اش در ارائه زیرساخت فن آوری پویا و بسیار منعطف، محیط های محاسباتی تضمین شده از نظر کیفیت و همچنین سرویس های نرم افزاری قابل پیکربندی به موضوع داغ مبدل شده است. در گزارش گوگل Trends و همانطور که در شکل 2-4 مشاهده می کنید، محاسبات ابری که از تکنولوژی مجازی سازی بهره می برد، محاسبات گریدی را پشت سر گذاشته است.

شکل2-4 : تمایل به سمت محاسبات ابری[35]
پروژه های متعددی در حوزه صنعت و دانشگاه بر روی محاسبات ابری آغاز شده است وشرکت های بسیار بزرگی با این موضوع درگیر شده اند و این نشان از توجه عمومی به سمت این پدیده نوین است.
نقاط ضعف محاسبات ابری
چند دلیل وجود دارد که ممکن است با استناد به آن ها شما نخواهید از محاسبات ابری استفاده کنید. در این جا به ریسک های مرتبط با استناد از محاسبات ابری اشاره می کنیم:
نیاز به اتصال دائمی به اینترنت دارد: در صورتی که شما نتوانید به اینترنت متصل شوید، محاسبات ابری غیر ممکن خواهد بود. از آن جائی که شما باید برای ارتباط با برنامه های کاربردی و اسناد خود به اینترنت متصل باشید، اگر یک ارتباط اینترنتی نداشته باشید نمی توانید به هیچ چیزی، حتی اسناد خودتان دسترسی پیدا کنید. نبود یک ارتباط اینترنتی، به معنای نبود کار است. وقتی شما آفلاین هستید، محاسبات ابری کار نمی کند.
با اتصال های اینترنتی کم سرعت کار نمی کند: به همان شکلی که در بالا اشاره شد، یک ارتباط اینترنتی کم سرعت نظیر نمونه ای که در سرویس های Dial-up دیده می شود، در بهترین حالت، استفاده از محاسبات ابری را با دردسرهای فوق العاده ای همراه می کند و اغلب اوقات، استفاده از آن را غیرممکن می سازد. برنامه های کاربردی تحت وب و همچنین اسنادی که بر روی ابر ذخیره شده اند برای دانلود شدن به پهنای باند بسیار زیادی نیاز دارند. اگر شما از یک اینترنت Dial-up استفاده می کنید، اعمال تغییر در یک سند یا رفتن از یک صفحه به صفحه دیگر همان سند ممکن است برای همیشه به طول بینجامد. و البته در مورد بار شدن یک سرویس غنی از امکانات حرفی نمی زنیم. به عبارت دیگر، محاسبات ابری برای افرادی که از اینترنت باند پهن استفاده نمی کنند، نیست.
می تواند کند باشد: حتی در یک ارتباط اینترنتی سریع نیز، برنامه های کاربردی تحت وب می توانند گاهی اوقات کندتر از دسترسی به همان برنامه نرم افزاری از طریق یک کامپیوتر رومیزی باشند. تمام جنبه های یک برنامه، از جمله اینترفیس و سند فعلی، باید بین کامپیوتر یا کامپیوترهای موجود بر روی ابر مبادله شود. اگر در آن لحظه، سرورهای ابر در معرض تهیه نسخه پشتیبان باشند یا اگر اینترنت یک روز کند را پشت سر بگذارد، شما نمی توانید به همان دسترسی سریعی که در یک برنامه دسک تاپ وجود دارد، برسید.
ویژگی ها ممکن است محدود باشند: این وضعیت در حال تغییر است اما بسیاری از برنامه های کاربردی مبتنی بر وب به اندازه همتای دسک تاپ خود دارای ویژگی ها و امکانات غنی نیستند. به عنوان مثال، شما می توانید کارهای بسیار زیاد با برنامه PowerPoint انجام دهید که امکان انجام همه آن ها توسط برنامه ارائه Google Docs وجود ندارد. اصول این برنامه ها یکسان هستند، اما برنامه کاربردی که بر روی ابر قرار دارد فاقد بسیاری از امکانات پیشرفته PowerPoint است. اگر شما یک کاربر با تجربه و حرفه ای هستید، ممکن است نخواهید از محاسبات ابری استفاده کنید.
داده های ذخیره شده ممکن است از امنیت کافی برخوردار نباشند: با استفاده از محاسبات ابری، تمام داده های شما بر روی ابر ذخیره می شوند. این داده ها تا چه حد ایمن هستند؟ آیا کاربران غیرمجاز می توانند به داده های مهم و محرمانه شما دسترسی پیدا کنند؟ کمپانی محاسبات ابری اظهار می کند که داده ها امن هستند اما هنوز برای اطمینان کامل از این موضوع خیلی زود است. از نظر تئوری، داده های ذخیره شده بر روی ابر ایمن هستند و بین چندین ماشین توزیع شده اند. اما در صورتی که داده های شما مفقود شوند، شما هیچ نسخه پشتیبان فیزیکی یا محلی در اختیار نخواهید داشت (مگر این تمام اسناد ذخیره شده بر روی ابر را بر روی دسک تاپ خود دانلود کنید که معمولاً کاربران کمی چنین کاری می کنند). به سادگی بگویم، اتکا به ابر، شما را در معرض خطر قرار می دهد.
بررسی وضعیت محاسبات ابری در جهان از نگاه آماری
وب سایت cloudehypermarket.com تصویری را منتشر کرده است که اطلاعات آماری جالبی را در مورد محاسبات ابری و اوضاع فعلی آن در جهان به تصویر می‌کشد.
1562101485900
شکل 2-5 : بررسی وضعیت محاسبات ابری در جهان[36]
برخی از مهمترین نکات موجود در شکل عبارتند از: (آمار مربوط به اواخر سال ۲۰۱۰ می‌باشد).
۱- در بخش اول تصویر میزان سرمایه‌گذاری جهانی در حوزه‌ی آی‌تی بررسی شده است. در سال ۲۰۰۸ مجموعاً ۳۶۷ میلیارد پوند صرف هزینه‌های معمول فناوری اطلاعات و ۱۶ میلیارد پوند صرف هزینه‌های مربوط به سرویس‌های محاسبات ابری شده است. پیش‌بینی می‌شود در سال ۲۰۱۲ مجموع سرمایه‌گذاری معمول در حوزه‌ی IT به رقم ۴۵۱ میلیارد پوند و سرمایه‌گذاری در حوزه‌ی محاسبات ابری به ۴۲ میلیارد پوند برسد. با این محاسبات، رشد سالانه‌ی سرمایه‌گذاری در حوزه‌ی محاسبات ابری از سال ۲۰۰۸ تا ۲۰۱۲ به عدد ۲۵ درصد نزدیک است.
۲- مؤسسه‌ی تحقیقات بازار IDC پیش‌بینی می کند که در چند سال آینده، علاوه بر رشد سرمایه گذاری در حوزه‌ی محاسبات ابری، شرکت‌ها نیز حوزه‌های فعالیت خود را تغییر خوهند داد و خدمات خود را به سمت محاسبات ابری سوق خواهند داد. پیش‌بینی می‌شود خدمات محاسبات ابری شرکت‌ها در سال ۲۰۱۲ اینگونه ارائه شود:
اپلیکیشن‌های تجاری: ۵۲ درصد
نرم افزارهای زیرساختی: ۱۸ درصد
خدمات ذخیره‌سازی اطلاعات: ۱۳ درصد
تولید و پیاده‌سازی نرم افزارها و اپلیکیشن‌ها: ۹ درصد
خدمات سرور: ۸ درصد
۳- آیا استفاده از محاسبات ابری فرآیند مدیریت فناوری اطلاعات را آسان تر کرده است؟
۷۰ درصد کارشناسان موافق این جمله هستند.
۲۰ درصد نظری در این باره نداشته اند.
۱۰ درصد مخالف این جمله هستند.
۴- آیا استفاده از محاسبات ابری، بهبودی در تجربه‌ی مصرف کننده‌ی نهایی ایجاد کرده است؟
۷۲ درصد کارشناسان موافق این جمله هستند.
۱۶ درصد نظری در این باره نداشته اند.
۱۲ درصد مخالف این جمله هستند.
۵- آیا استفاده از محاسبات ابری، چالش‌های مربوط به کارایی فناوری اطلاعات را کاهش داده است؟
۶۳ درصد کارشناسان موافق این جمله هستند.
۲۰ درصد نظری در این باره نداشته اند.
۱۷ درصد مخالف این جمله هستند.
۶- آیا استفاده از محاسبات ابری، هزینه‌های زیرساختی سازمان ها را کاهش داده است؟
۷۳ درصد کارشناسان موافق این جمله هستند.
۱۷ درصد نظری در این باره نداشته اند.
۱۰ درصد مخالف این جمله هستند.
۷- آیا استفاده از محاسبات ابری، فشارهای ناشی از تأمین منابع درون‌سازمانی بر روی سازمان را کاهش داده است؟
۷۴ درصد کارشناسان موافق این جمله هستند.
۱۸ درصد نظری در این باره نداشته اند.
۸ درصد مخالف این جمله هستند.
۸- امروزه ۵۰ میلیون سرور فیزیکی در سراسر جهان وجود دارد. ۲درصد از این تعداد سرور در اختیار گوگل است (یعنی ۱ میلیون سرور).
۹- امروزه ۳۳ هزار و ۱۵۷ مؤسسه‌ی خدمات مرکز داده در جهان وجود دارد که ایالات متحده‌ی امریکا به تنهایی ۲۳ هزار و ۶۵۶ عدد از این مراکز داده را در خود جای داده است. کانادا، انگلستان، آلمان و هلند با اختلاف فاحشی نسبت به آمریکا در جایگاه‌های بعدی این آمار هستند.
۱۰- پیش بینی می‌شود در سال ۲۰۱۳ حداقل ۱۰ درصد از این سرورهای فیزیکی فروخته شده بر روی سرورهای مجازی (Virtual Machine) مستقر باشند به طوری که بر روی هر سرور فیزیکی ۱۰ ماشین مجازی مشغول به کار است. این به معنای شکل گیری سالانه ۸۰ تا ۱۰۰ میلیون سرور مجازی در سراسر دنیاست.
۱۱- در سال ۲۰۱۳ تقریبا ۶۰ درصد از بار کاری سرورها به صورت مجازی خوهد بود.
۱۲- مالکین دنیای محاسبات ابری در حال حاضر ۴ شرکت (بدون در نظر گرفتن رشد ناگهانی آمازون در ۴ ماهه‌ی ابتدایی سال ۲۰۱۱) گوگل، مایکروسافت، زوهو (Zoho) و رک‌اسپیس (RackSpace) با در اختیار داشتن بازاری با مجموع ارزش بیش از ۱۰۰ میلیارد پوند هستند.
۱۳- این ۱۰۰ میلیارد پوند، درآمد ناشی از خدماتی به شرح زیر است:
۵۶ درصد از مردم از سرویس‌های پست الکترونیکی همانند Gmail، Ymail و Hotmail استفاده می‌کنند.
۳۴ درصد از مردم از خدمات ذخیره‌سازی تصاویر در وب استفاده می‌کنند.
۲۹ درصد از مردم از اپلیکیشن‌های آنلاین مثل Google Docs و Photoshop Express استفاده می‌کنند.
۷ درصد از مردم از سرویس‌های ذخیره‌سازی ویدئو در وب استفاده می‌کنند.
۵ درصد از مردم برای ذخیره‌سازی فایل های رایانه‌ای خود در وب پول پرداخت می‌کنند.
۵ درصد از مردم برای پشتیبان‌گیری از اطلاعات هارد دیسک خود بر روی وب‌سایت‌های اینترنتی هزینه می‌کنند.
یک نمونه قیمت در سیستم عامل Azure از شرکت مایکروسافت
هزینه های مربوط به پردازش:
معادل یک کامپیوتر شخصی ۱۲۰۰ ریال / ساعت
معادل یک سرویس دهنده ۳۰۰۰ ریال / ساعت
معادل یک ابر رایانه ۱۰۰۰۰ ریال / ساعت
هزینه های مربوط به فضای ذخیره سازی:
هر گیگابایت اجاره نگهداری ماهانه ۱۵۰۰ ریال
هر ده هزار تراکنش ذخیره سازی ۱۰ ریال
هزینه دریافت هر گیگابایت داده از ابر:
بسته به کشوری که در آن قرار دارید، از ۱۵۰ تا ۲۰۰ ریال
این سیستم عامل به نام Windows Azure درحال حاضر توسط شرکت مایکروسافت با قیمت هایی شبیه آنچه در بالا آمد، ارائه می گـردد. بـرای اجرای این سیستم عامل به رایانه ای با چند گیگابایت حافظه RAM و چندصد گیگابایت دیسک سخت نیاز نبوده و یک دستگاه نسبتاً قـدیـمی هم می تواند برای آن به کار رود.
بعد از اینکه با محاسبات ابری آشنا شدیم و آن را از نگاه آماری بررسی کردیم و به این نتیجه رسیدیم که محاسبات ابری می توانند نقش عمده ای در جهان امروزی داشته باشند به معرفی سیستم عامل های ابری که از پلتفرم های مربوط به محاسبات ابری هستند، می پردازیم. در ابتدا تعریفی از سیستم عامل.
تعریف سیستم عامل
سیستم عامل، نرم افزاری است که مدیریت منابع رایانه را به عهده گرفته، اجرای برنامه های کاربردی را کنترل نموده و به صورت رابط کاربر و سخت افزار عمل می نماید. سیستم عامل خدماتی به برنامه های کاربردی و کاربر ارائه می دهد. برنامه های کاربردی یا از طریق واسط های برنامه نویسی کاربردی و یا از طریق فراخوانی های سیستم به این خدمات دسترسی دارند. با فراخوانی این واسط ها، برنامه های کاربردی می توانند سرویسی را از سیستم عامل درخواست کنند، پارامترها را انتقال دهند، و پاسخ عملیات را دریافت کنند. ممکن است کاربران با بعضی انواع واسط کاربری نرم افزار مثل واسط خط فرمان یا یک واسط گرافیکی کاربر یا سیستم عامل تعامل کنند. برای کامپیوترهای دستی و رومیزی، عموماً واسط کاربری به عنوان بخشی از سیستم عامل در نظر گرفته می شود. در سیستم های بزرگ و چند کاربره مثل یونیکس، واسط کاربری معمولاً به عنوان یک برنامه کاربردی که خارج از سیستم عامل اجرا می شود پیاده سازی می شود (استالینگ، 1381).
انواع سیستم عامل
سیستم عامل تک پردازنده
این نوع سیستم عامل ها، سیستم عامل های نسل چهارم (نسل فعلی) هستند که بر روی یک پردازنده اجرا می شوند. از قبیل XP98، Me و Vista که بیشتر محصول شرکت مایکروسافت می باشند.
سیستم عامل شبکه ای
این نوع سیستم عامل ها، از کنترل کننده های واسط شبکه و نرم افزارهای سطح پایین به عنوان گرداننده استفاده می کنند و برنامه هایی برای ورود به سیستم های راه دور و دسترسی به فایل از راه دور در آنها به کار گرفته می شود[13].
سیستم عامل توزیع شده
این سیستم عامل ها خود را مانند سیستم عامل های تک پردازنده به کاربر معرفی می کنند اما در عمل از چندین پردازنده استفاده می کنند. این نوع سیستم عامل در یک محیط شبکه ای اجرا می شود و در حقیقت در این نوع سیستم جواب نهایی یک برنامه، پس از اجرا در کامپیوترهای مختلف به سیستم اصلی بر می گردد. سرعت پردازش در این نوع سیستم بسیار بالاست.
سیستم عامل بی درنگ
از این نوع سیستم عامل برای کنترل ماشین آلات صنعتی، تجهیزات علمی و سیستم های صنعتی استفاده می گردد. یک سیستم عامل بی درنگ دارای امکانات محدود در رابطه با بخش رابط کاربر و برنامه های کاربردی مختص کاربران می باشد. یکی از بخش های مهم این نوع سیستم های عامل، مدیریت منابع موجود کامپیوتری به گونه ای که عملیات خاصی در زمانی که بایستی اجرا شوند، اجرا گردند و مهم تر از همه اینکه مدیریت منابع به گونه ای است که این عملیات خاص در هر بار وقوع، مقدار زمان یکسانی بگیرد[1].
سیستم های توزیعی
در منابع مختلف تعاریف مختلفی برای سیستم های توزیعی ارائه شده است. اما هیچ یک نه کامل است و نه با دیگری همخوانی دارد. در این تحقیق تعریفی از این نوع سیستم ها که در کتاب سیستم های توزیعی آقای تانن باوم به آن اشاره شده را بیان می کنیم:
سیستم توزیعی در واقع مجموعه ای از کامپیوترهای مستقل است که برای کاربر خود مانند یک سیستم منسجم و منفرد به نظر می رسد[2].
از این تعریف می توان به این نتیجه رسید که اولاً یک سیستم توزیعی از کامپیوترهای خود مختار تشکیل شده است و ثانیاً کاربران تصور می کنند که با یک سیستم منفرد کار می کنند. پس با تعریفی که ذکر شد می توان یک سیستم توزیعی را اینگونه نیز تعریف کرد:
هر سیستمی که بر روی مجموعه ای از ماشین ها که دارای حافظه اشتراکی نیستند، اجرا شده و برای کاربران به گونه ای اجرا شود که گویا بر روی یک کامپیوتر می باشند ، یک سیستم توزیع شده است. اما نکته ای که در اینجا باید به آن توجه داشت این است که در سیستم های توزیعی تفاوت بین کامپیوترهای مختلف و نحوه ارتباط آنها با یکدیگر باید تا حدود زیادی از دید کاربران پنهان بماند. سیستم های توزیعی برای اینکه بتوانند از کامپیوترها و شبکه های ناهمگن پشتیبانی کنند و همگی سیستم ها را در غالب یک سیستم منفرد نمایش دهند، به عنوان یک لایه میانی به نام میان افزار بین یک لایه سطح بالایی شامل کاربران و برنامه های کاربردی و یک لایه پائینی شامل سیستم های عامل در نظر گرفته می شوند[12]. در شکل 2-6 لایه سیستم توزیعی یا به عبارتی میان افزاری را مشاهده می کنید که بین سیستم های عامل 1 تا 4 و چهار کامپیوتر شبکه که شامل سه برنامه کاربردی هستند قرار گرفته است. این لایه باعث می شود که تفاوت بین سخت افزار و سیستم های عامل از دید برنامه های کاربردی وکاربران مخفی بماند.

شکل 2-6 : سیستم توزیعی که به عنوان یک لایه میانی یا میان افزار بین برنامه های کاربردی و سیستم عامل ها قرار گرفته است[12].
و اما مواردی که باید در طراحی سیستم های توزیع شده در نظر گرفت و به نوعی اهداف سیستم های توزیع شده می باشند عبارتند از شفافیت، انعطاف پذیری، قابلیت اطمینان، کارآیی خوب و قابلیت گسترش.
شفافیت
یکی از اهداف مهم سیستم های توزیع شده این است که فرآیندها و منابعی که بین ماشین های متعدد توزیع شده اند، باید از دید کاربران مخفی بماند[17]. به سیستم توزیعی که از دید کاربران و برنامه های کاربردی خود به صورت یک سیستم کامپیوتری منفرد جلوه می کند را اصطلاحاً شفاف می گویند.
شفافیت انواع مختلفی دارد و در مورد هر یک طبق تعریفی که در کتاب سیستم های توزیعی آقای تانن باوم آمده توضیح می دهیم، شفافیت دسترسی که در مورد مخفی سازی تفاوت های ارائه داده و نحوه دسترسی به منابع به وسیله کاربران می باشد. شفافیت مکان یعنی اینکه کاربران نتوانند محل استقرار فیزیکی منبع در سیستم را شناسایی کنند. شفافیت مهاجرت یعنی اینکه بتوان منابع آنها را بدون تاثیرگذاری بر نحوه دسترسی به آنها انتقال داد. شفافیت مکان یابی مجدد هنگامی است که بتوان منابع را در حین دسترسی به آنها و بدون کوچکترین اطلاعی به کاربر یا برنامه کاربردی مجددا مکان یابی کرد. شفافیت تکثیر به مخفی سازی وجود چندین نسخه تکثیری از یک منبع می پردازد. شفافیت هم روندی زمانی است که مثلا دو کاربر مستقل فایل های خود را روی یک خدمتگذار فایل واحد ذخیره کرده و یا به جداول واحدی در پایگاه داده مشترک دسترسی داشته باشند. در این موارد هیچ یک از کاربران نباید کوچکترین اطلاعی از واقعیت استفاده کاربر دیگر از آن منبع داشته باشد. شفافیت خرابی به این معناست که کاربر متوجه خرابی و عملکرد نادرست یک منبع نشده و سپس سیستم اقدام به ترمیم آن خرابی کند[2].
قابلیت اطمینان
در دسترس بودن یک فاکتور مهم مرتبط با این سیستم ها است. طراحی نباید به گونه ای باشد که نیاز به اجرای همزمان کامپوننت های اساسی باشد. افزونگی بیشتر داده ها باعث افزایش در دسترس بودن شده اما ناسازگاری را بیشتر می کند. قدرت تحمل خطا باعث پوشاندن خطاهای ایجاد شده توسط کاربر می شود.
کارآیی
بدون کارآیی مناسب کلیه موارد استفاده نرم افزار بی فایده می باشد. اندازه گیری کارایی در سیستم های توزیع شده کار آسانی نیست. برای رسیدن به کارایی باید توازنی خاص در تعداد پیغام ها و اندازه کامپوننت های توزیع شده بر قرار باشد.
مقیاس پذیری
امروزه اتصال جهانی از طریق اینترنت، مانند امکان ارسال یک کارت پستال برای هر کسی در هر گوشه ای از جهان تبدیل به امر عادی شده است. به همین دلیل، مقیاس پذیری یکی از مهمترین اهداف طراحی برای سازندگان سیستم های توزیعی محسوب می شود. مقیاس پذیری یک سیستم را می توان حداقل در سه بعد مختلف اندازه گیری کرد(نیومان، 1994). اولاً، یک سیستم می تواند با توجه به اندازه خود مقیاس پذیر باشد. به این معنا که بتوان به راحتی کاربران و منابع دیگری را به سیستم اضافه نمود. ثانیاً، یک سیستم مقیاس پذیر جغرافیایی سیستمی است که ممکن است کاربران و منابع آن در فاصله های دوری از هم قرار گرفته باشند. ثالثا، یک سیستم ممکن است از نظر مدیریت اجرایی مقیاس پذیر باشد، به این معنا که حتی اگر سازمان هایی با مدیریت اجرایی مستقل را به هم پیوند دهد. باز به راحتی قابل مدیریت باشد. متاسفانه، اغلب سیستم هایی که از یک یا چند مقیاس پذیر هستند، با افزایش مقیاس پذیری سیستم، تاحدودی با افت عملکرد مواجه می شوند.
سیستم عامل های توزیعی
محیط های کامپیوتری تحت شبکه( شبکه های کامپیوتری) امروزه بسیار رایج شده اند و این محیط ها شامل مجموعه ای از ایستگاه های کاری و سرویس دهنده ها می باشند. واضح است که مدیریت این منابع کار آسانی نخواهد بود. استفاده از مجموعه ای از کامپیوترها که از طریق شبکه به هم متصل شده اند مشکلات بسیاری را در بر دارد، از جمله مشکلات تقسیم منابع و یکپارچه سازی محیط( که این مشکلات در سیستم های متمرکز وجود ندارد). علاوه بر این برای افزایش میزان کارآیی، توزیع بایستی از دید کاربر پنهان بماند. راه حل مناسب این است که سیستم عاملی طراحی شود که توزیعی بودن سخت افزار را در تمامی سطوح در نظر داشته باشد. به این صورت که سیستم عامل مجموعه را به صورت یک سیستم متمرکز نشان دهد و در کنار آن از مزیت های سیستم توزیعی استفاده کند. در ساختار سیستم عامل های توزیعی از دو الگوی مبتنی بر پیام و مبتنی بر شیء استفاده می شود[11].
الگوی مبتنی بر پیام
در این الگو سیستم عامل یک هسته مبتنی بر پیام در هر گره قرار می دهد و برای برقراری ارتباطات داخل فرآیند از ارسال پیام استفاده می کند. هسته از هر دو نوع ارتباط محلی( ارتباط بین فرآیندهای داخل هر گره) و غیر محلی(ارتباط از راه دور) پشتیبانی می کند. در یک سیستم عامل سنتی همانند یونیکس دسترسی به سرویس های سیستمی از طریق فراخوانی متدها صورت می پذیرفت در حالی که در سیستم عامل های مبتنی بر پیام، درخواست ها از طریق ارسال پیام مطرح می شوند. با این قرار می توان نتیجه گرفت سیستم عامل های مبتنی بر پیام ساخت جذاب تر و بهتری دارند، زیرا سیاست های موجود در فرآیند های سرویس دهنده از مکانیزم پیاده سازی هسته جدا می باشد.
الگوی مبتنی بر شیء
در این الگو سیستم عامل سرویس ها و منابع را به موجودیت هایی به نام شیء کپسوله می کند. این اشیاء همانند نمونه هایی از داده های انتزاعی می باشند و از ماژول های منحصر به فردی تشکیل شده اند. همچنین این ماژول ها نیز متشکل از متدهای به خصوصی می باشند که اینترفیس(واسط) ماژول را توصیف می کنند. عملکرد در این الگو این چنین است که کاربران درخواست سرویس را از طریق احضار شیء مورد نظر مطرح می سازند. این مکانیزم بسیار شبیه به فراخوانی پروسه ها در سیستم های معمولی می باشد. قابل ذکر است که اشیاء عملیات را کپسوله می کنند.
رویکرد سیستم عامل های ابری
سیستم عامل ابری نیز نوعی از سیستم عامل های توزیعی می باشند که مجموعه ای از گره ها را با هم یکپارچه می سازد و یک سیستم متمرکز تولید می کند. سیستم عامل ابری شامل سرویس دهنده های محاسباتی، سرویس دهنده های داده ای و ایستگاه های کاربر می باشد.
سرویس دهنده های محاسباتی: ماشینی است برای استفاده به عنوان موتور محاسباتی.
سرویس دهنده های داده ای: ماشینی است برای استفاده به عنوان مخرن داده های بلند مدت.
ایستگاه های کاربری: ماشینی است که محیطی برای توسعه دادن برنامه های کاربردی فراهم می کند و واسطی بین کاربر و سرویس دهنده های محاسباتی یا داده ای می باشد[3].
ساختار سیستم عامل های ابری بر پایه مدل شیء- نخ می باشد. این مدل از مدل برنامه نویسی معروف شیء گرا اقتباس شده است که نرم افزار سیستم را بر پایه مجموعه ای از اشیاء می سازد. هر شیء شامل تعدادی داده و عملیات بر روی آن داده ها می باشد. عملیات بر روی داده ها را متد می نامند و نوع شیء نیز با کلاس مشخص می گردد. هر کلاس می تواند صفر یا یک و یا چند نمونه داشته باشد ولی یک نمونه تنها از یک کلاس ناشی می شود. اشیاء به پیام ها پاسخ می دهند و ارسال پیام به یک شیء می تواند به داده های درون شیء دسترسی داشته باشد و آن ها را بروز رسانی کند و یا به اشیاء دیگر درون سیستم پیام ارسال کند. اشیاء ابر کپسولی از کد و داده می باشند که در یک فضای آدرس مجازی قرار دارند. هر شیء نمونه ای از یک کلاس است و هر کلاس ماژولی از برنامه. اشیاء ابرها به احضارها پاسخ می دهند و احضارها ( با استفاده از نخ ها) برای اجرای متد درون شیء ابر استفاده می گردند. ابرها از اشیاء برای تضمین انتزاع مخازن و از نخ ها برای اجرای متد درون شیء استفاده می نمایند. این موجب می شود که محاسبات و مخازن داده ای از یکدیگر تفکیک شوند. از دیگر ویژگی های مدل شیء- نخ می توان به این موارد اشاره کرد:
عملیات ورودی و خروجی
به اشتراک گذاری داده ها
ارتباط درون فرآیندها
ذخیره سازی بلند مدت داده ها در حافظه
الگوی سیستم عامل ابری
الگوی مورد استفاده در سیستم عامل های ابری همان الگوی شیء- نخ می باشد که در این بخش به توضیح اجزا و نحوه عملکرد این الگو می پردازیم.
شیء ابری
شیء ابری یک فضای آدرس مجازی پایدار می باشد. برخلاف فضاهای آدرس در سیستم های معمولی، محتویات اشیاء برای مدت طولانی باقی می مانند. به همین دلیل در هنگام خرابی سیستم از بین نمی روند، مگر اینکه عمدا از سیستم حذف شوند. همانطور که از تعریف برمی آید اشیاء ابری سنگین وزن هستند، به همین علت است که این اشیاء بهترین انتخاب برای مخازن داده ای و اجرای برنامه های بزرگ به حساب می آیند. داده های درون شیء فقط توسط خود شیء قابل دسترسی و بروزرسانی می باشند، زیرا محتویات یک فضای آدرس مجازی از بیرون از فضای مجازی قابل دست یابی نمی باشند.
یک شیء ابری شامل موارد زیر است:
کد مخصوص به خود ( متدهای اختصاصی )
داده های پایدار
حافظه ای زودگذر و سبک ( برای تخصیص حافظه موقت )
حافظه ای پایدار و دائمی ( برای تخصیص دادن حافظه ای که بخشی از ساختمان داده پایدار شیء می باشد )
داده با احضار متدها وارد شیء می شود و با پایان احضار از شیء خارج می گردد (شکل شماره 2-7 ). اشیاء ابری دارای یک نام در سطح سیستم می باشند که آن ها را از یکدیگر منحصر به فرد می سازد. این اشیاء درون سرویس دهنده های محاسباتی قابل استفاده می باشند که این کارآیی موجب می شود توزیعی بودن داده ها از دید کاربر مخفی باقی بماند.
4375151651000
شکل شماره 2-7 : ساختمان یک شیء ابری[5]
نخ
یک نخ عبارت است از مسیری اجرایی که وارد اشیاء شده و متدهای درون آن ها را اجرا می کند و محدود به یک فضای آدرس نمی شود. نخ ها توسط کاربران و یا برنامه های کاربردی ساخته می شوند. نخ ها با اجرای متدی از یک شیء می توانند به داده های درون شیء دسترسی یابند، آن ها را بروزرسانی کنند و یا اینکه متدهایی از شیء دیگر را احضار کنند. در این حالت، نخ به طور موقت شیء فعلی را رها می کند، از آن خارج شده و وارد شیء فراخوانی شده می گردد و متد مورد نظر آن را اجرا می کند، پس از پایان اجرای متد به شیء قبلی باز می گردد و نتیجه را برمی گرداند. نخ ها پس از پایان عملیات مورد نظر از بین می روند. علاوه بر این چند نخ می توانند به طور هم زمان وارد یک شیء شوند و به طور موازی به اجرا درآیند که در این صورت نخ ها محتویات فضای آدرس شیء را بین یکدیگر به اشتراک می گذارند. شکل شماره 2-8 نحوه اجرای نخ ها در اشیاء را نشان می دهد.

شکل شماره 2-8 : اجرای نخ ها در شیء ابری[5]
تعامل میان شیء و نخ ( مدل شیء- نخ )
ساختار یک سیستم عامل ابری متشکل از اشیاء و نخ ها می باشد. مکانیزم ذخیره سازی داده ها در سیستم عامل های ابری با سایر سیستم عامل های معمول تفاوت دارد. در سیستم عامل های معمولی از فایل ها برای ذخیره سازی داده ها استفاده می شود ولی در سیستم عامل های ابری اشیاء نقش مخازن داده را ایفا می کنند. برخی از سیستم ها برای برقراری ارتباط با داده های مشترک و هماهنگ سازی محاسبات از الگوی ارسال پیام استفاده می کنند. ابرها با قراردادن داده ها درون اشیاء آن ها را به اشتراک می گذارند. متدها در صورت نیاز به دسترسی داده ها شیء مورد نظر را که داده درون آن قرار دارد احضار می کنند. در یک سیستم مبتنی بر پیام، کاربر می بایست درجه هم زمانی را در هنگام نوشتن برنامه تعیین کند و برنامه را به تعدادی پروسه سیستمی بشکند. مدل شیء-نخ این احتیاجات را حذف می کند، به این صورت که در زمان اجرا درجه هم زمانی با ایجاد نخ های موازی مشخص می شود.
به طور خلاصه می توان گفت:
سیستم عامل ابری از فضاهای آدرس نام گذاری شده به نام شیء تشکیل شده است و این اشیاء قادرند:
مخازن داده پایدار فراهم کنند.
متدهایی برای دست یابی و دست کاری داده ها ایجاد نمایند.
داده ها را به اشتراک بگذارند.
هم زمانی را کنترل نمایند.
جریان کنترلی توسط نخ هایی که اشیاء را احضار می کنند انجام می شود.
جریان داده ای با ارسال پارامتر انجام می شود.
برنامه نویسی در مدل شیء- نخ در ابرها
مفاهیم مورد استفاده برنامه نویس در مدل شیء – نخ عبارتند از:
کلاس: ماژول های سیستم
نمونه: شیء ای از کلاس می باشد که می تواند توسط نخ ها احضار شود.
بنابراین برای نوشتن برنامه کاربردی در ابرها، برنامه نویس یک یا چند کلاس را تعریف می کند و داده ها و کدهای برنامه را درون این کلاس ها قرار می دهد. برنامه برای اجرا شدن نخی ایجاد می کند که متد اصلی شیء اجرا کننده برنامه را احضار می کند. اشیاء دارای نام هایی می باشند که برنامه نویس هنگام تعریف شیء برای آن ها مشخص کرده است و این نام ها بعدا به نام سیستمی شیء تبدیل می شوند.
معماری سیستم عامل ابری
دراین بخش معماری سیستم عامل های ابری را مورد بررسی قرار می دهیم. شکل شماره 2-9 مدلی منطقی از معماری یک سیستم عامل ابری را نمایش می دهد. یک پروسه ابری به مجموعه ای از اشیاء ابری اطلاق می شود که با هم یک برنامه کاربردی را تشکیل می دهند.

شکل شماره 2-9 : مدل منطقی از معماری یک سیستم عامل ابری[6]
فضای هسته ابر به تعدادی از پروسه های ابری که عملیات کنترل دسترسی ها، تخصیص حافظه و محاسبات مقدار منابع لازم را انجام می دهند گفته می شود. مابقی پروسه ها که مربوط به فضای هسته ابر نیستند، فضای کاربر را تشکیل می دهند. پروسه های ابری فضای کاربر که مستقیما توسط خود کاربر اجرا می شوند برنامه های کاربران نامیده می شوند و کتابخانه های ابری، پروسه های ابری می باشند که توسط برنامه های کاربران مورد استفاده قرار می گیرند. این برنامه ها از طریق مجموعه ای از واسط های استاندارد به نام فراخوانی های سیستمی ابر با کتابخانه ها و پروسه های هسته ارتباط برقرار می کنند. تمامی اشیاء موجود در فضای کاربر برای گرفتن دستورات از سیستم عامل از یک دستگیره فراخوانی استفاده می کنند، بدین معنی که برای مدیریت شدن از طریق یک واسط تحت شبکه قابل دسترسی می باشند که ارتباط میان اشیاء و آدرس آن ها در شبکه توسط پروسه های ابری «مدیریت پروژه» و «مدیریت ماشین مجازی» موجود در فضای هسته انجام می گیرند. اطلاعات نهایی نیز توسط پروسه ابری «کتابخانه نامگذاری» در دسترس قرار می گیرد. قابلیت دسترسی تمامی عملیات مدیریتی را پروسه ابری «اعتباردهی» مورد بررسی قرار می دهد و عملیات محاسبه میزان منابع مورد نیاز در هر لحظه نیز بر عهده پروسه ابری «اندازه گیری» می باشد. البته قابل ذکر است که مفروضات لحاظ شده در شکل شماره 2-4 تعداد اندکی از محدودیت های موجود در ابرها را در نظر گرفته است و کامل نمی باشد[6].
برخی سیستم عامل های ابری موجود(سیستم عامل های مبتنی بر وب)
سیستم عامل های وب روش بسیار مناسبی برای دستیابی به همه داده های شما در همه جای دنیا هستند (مشروط بر اینکه کامپیوتری با یک اتصال به اینترنت و یک مرورگر وب وجود داشته باشد). چنانچه تعدادی کامپیوتر داشته باشید، اما بخواهید همه اطلاعات را در یک جا نگهدارید و از برنامه های کاربردی مورد علاقه خود نیز استفاده کنید، این سیستم عامل ها بسیار سودمند هستند. اکنون در این مرحله ممکن است این سوال مطرح شود که چرا سیستم عامل وب؟. اساساً، یک سیستم عامل وب چیزی شبیه یک سیستم عامل روی اینترنت است. سیستم عامل وب، دسکتاپ مجازی شماست که به هیچ مکان فیزیکی متصل نیست و این امکان را به شما می دهد که در هر جایی از دنیا با کمک یک مرورگر به آن دستیابی داشته باشید. اجازه دهید تا از بین سیستم عامل های وبی که وجود دارد به بیان ویژگی های چند مورد از آنها بپردازیم.
سیستم عامل iCloud
سیستم عامل iCloud، مزایای بسیار زیادی دارد، علاوه بر اینکه هر برنامه ای که نیاز داریم در آن موجود است، 50 گیگابایت فضای ذخیره سازی آنلاین، به اشتراک گذاری آسان و ویژگی های افزایش برنامه های کاربردی را دارد. این سیستم عامل دارای ویژگی هایی مانند زیر است:
سیستم فایل آنلاین برای ذخیره سازی انواع فایل ها.
پشتیبان DAV وب از طریق ویندوز اکسپلورر امکان دستیابی مستقیم به انباره icloud شما را فراهم می کند.
برنامه های بهره وری- نوشتن، پست الکترونیکی ( که با همه حساب های پست الکترونیکی شما به اضافه یک حساب icloud رایگان هماهنگی دارد)، تماس ها، ToDo، ماشین حساب، دفترچه یادداشت، آنزیپ (فایل های حاوی داده های فشرده را از هم باز می کند).
عکس ساز با قابلیت به اشتراک گذاری، مدیا پلیر iplay، مووی پلیر، و حتی رادیو.
IM و یک مرورگر وب[8].
69850069596000تصویری از این سیستم عامل را در شکل 2-10 مشاهده می کنید.
شکل شماره 2-10: نمایی از سیستم عامل icloud
سیستم عامل GlideOS
سیستم عامل GlideOS، هم از طریق کامپیوتر و هم تلفن همراه قابل دسترسی می باشد. 10 گیگابایت فضای ذخیره سازی رایگان را در اختیار شما قرار می دهد، همچنین در این سیستم عامل می توانید شش حساب کاربری برای اعضاء خانواده ایجاد کنید( که می تواند شامل حساب کودک باشد). علاوه براین، این سیستم عامل دارای ویژگی هایی زیر می باشد که عبارتند از:

user8340

تک درس برخط 8% 18% لوی (2007)
دروس برخط 25% 48% ردفیلد(2004)
دروس برخط 19% 20% بسیج(2005)
دروس برخط 16% 21% فریدن برگ(2007)
دوره الکترونیکی - 23.9% نیستور و نیوبر(2010)
کارآموزی برخط - 33.7% ویلینگ و جانسون(2004)
دروس برخط - 35% اسمیت(2006)
دوره الکترونیکی - 36% یوکسال ترک و اینان (2006)
کار آموزی بر خط - 54.2% پارک (2009)
آمار افت تحصیلی در آموزش الکترونیکی را این‌گونه میتوان جمعبندی کرد:
افت تحصیلی در تحصیل الکترونیکی به مراتب بیشتر از حضوری است.
نرخ افت تحصیلی متفاوت است اما متوسط افت تحصیلی 32 درصد در آموزشهای الکترونیکی مشهود است.
هر چند تردیدی بر بالا بودن افت تحصیلی در آموزش الکترونیکی نیست، اما مهم‌تر از گزارش توصیفی آمار افت تحصیلی، بررسی علل زمینه ساز و ارائه راهکارهای مناسب جهت مدیریت این معضل است. این پژوهش با علم به این واقعیت که عوامل متعددی ممکن است زمینه ساز این معضل شوند، در صدد شناسایی متغیرهای پیشبینی کنندۀ افت تحصیلی دانشجویان الکترونیکی است. ضرورت موضوع پژوهش از چند دیدگاه قابل بررسی است:
مدیران و دستاندرکاران نظامهای آموزشی در تصمیمگیری خود برای توسعه و پذیرش فناوری در آموزش، پایین بودن شکست و بالا بودن موفقیّت دانشجویان را به عنوان یک شاخص حیاتی لحاظ میکنند، لذا برای زمینهسازی پذیرش همگانی آموزش الکترونیکی در سیستمهای آموزشی، کاهش میزان افت و تضمین موفقیت دانشجو از اهمیت به سزایی برخوردار است. از طرف دیگر، شناخت عوامل زمینهساز عدم موفقیت دانشجو در تحصیل الکترونیکی، با کاهش هزینهها و افزایش رضایتمندی مشتری، زمینه اثربخشی هر چه بیشتر موسسه آموزشی را فراهم میکند.
اساتید و کارکنان با درک عوامل مرتبط با ریزش، مشروطی، افت یا ترک تحصیل دانشجویان میتوانند اقداماتی انجام دهند تا میزان مشروطی را کاهش دهند.
دانشجویان وقت و هزینه قابل توجهی برای تحصیل به روش الکترونیکی صرف میکنند، این هزینهها شامل هزینههای مستقیم (شهریه) و هزینه فرصت - ادامه تحصیل به روش دیگر یا ورود به بازار کار- است که برای دانشجوی مشمول افت بسیار سنگین خواهد بود؛ لذا مدیریت این پدیده و پیشبینی وضعیت تحصیلی دانشجو، در وقت و سرمایه وی صرفهجویی خواهد کرد.
از آنجا که آموزش، یک صنعت بزرگ در جهان محسوب میشود، شکست و خروج هر دانشجو به معنای از دست دادن یک مشتری و موجّه نبودن سرمایهگذاری در حوزه آموزش الکترونیکی خواهد بود؛ لذا شناسایی علل زمینه ساز و تضمین موفقیت دانشجو، صنعت آموزش الکترونیکی کشور را به صنعتی پایا و مطمئن تبدیل خواهد کرد.
با توجه به آنچه گذشت و نظر به نوپا بودن این نوع آموزش عالی در ایران و با اهتمام به بالا بودن افت تحصیلی می‌توان اهمیت پرداختن به این پژوهش را توجیه و تبیین کرد.
1-4 سؤال ‌های تحقیقهدف کلی این پژوهش شناسایی عوامل پیشبینی کننده میزان موفقیت دانشجویان در آموزش الکترونیکی و ارائه مدل مبتنی بر هوش مصنوعی برای عوامل پیشبینی کننده است. نظر به پیچیدگی عوامل موثر بر وضعیت تحصیلی دانشجو به ویژه یادگیرنده الکترونیکی، پس از بررسی دقیق پیشینه پژوهشهای انجام شده در خارج از کشور که مشروح آن در فصل دوم خواهد آمد، مهم‌ترین علل زمینهساز به ویژه از بعد یادگیرنده، شناسایی و با توجه به اهمیت در سؤالات پژوهشی گنجانده شد که به قرار زیر است:
متغیرهای دموگرافیک (جنسیت، سن، تأهل)، چه مقدار از تغییرات میزان موفقیت دانشجو را در آموزش الکترونیکی تبیین می‌کنند؟
متغیرهای مربوط به پیشینه تحصیلی (فاصله بین دو مقطع تحصیلی، معدل مقطع قبل)، چه مقدار از تغییرات میزان موفقیت دانشجو را در آموزش الکترونیکی تبیین میکنند؟
متغیرهای اجتماعی- اقتصادی (اشتغال، سکونت، تأمین‌کننده هزینه تحصیل)، چه مقدار از تغییرات میزان موفقیت دانشجو را در آموزش الکترونیکی تبیین میکنند؟
متغیرهای روانی- فنی (اطمینان رایانه ای، اضطراب امتحان، مرکز کنترل، استقلال در یادگیری)، چه مقدار از تغییرات میزان موفقیت دانشجو را در آموزش الکترونیکی تبیین میکنند؟
متغیرهای رسانهای (دسترسی به اینترنت، رایانه قابل حمل، تلفن همراه)، چه مقدار از تغییرات میزان موفقیت دانشجو را در آموزش الکترونیکی تبیین میکنند؟
متغیرهای مربوط به تجارب یادگیری الکترونیکی (عادت به یادگیری الکترونیکی، معدل اولین ترم تحصیل، رضایتمندی تحصیلی)، چه مقدار از تغییرات میزان موفقیت دانشجو را در آموزش الکترونیکی تبیین میکنند؟
متغیرهای مدیریتی (توانایی مدیریت زمان، خود نظم دهی)، چه مقدار از تغییرات میزان موفقیت دانشجو را در آموزش الکترونیکی تبیین میکنند؟
دانشجویان چه دلایلی را برای موفقیت و عدم موفقیت خود بیان می‌کنند؟

1-5 اهداف تحقیقهدف کلی این پژوهش شناسایی عوامل پیشبینی کننده میزان موفقیت دانشجویان در آموزش الکترونیکی و شناسایی مدل مبتنی بر هوش مصنوعی برای عوامل پیش بینی کننده است.
اهداف جزئی زیر برای رسیدن به این هدف پژوهش دنبال میشود:
شناسایی نقش متغیرهای دموگرافیک در تبیین میزان موفقیت دانشجویان در آموزش الکترونیکی.
شناسایی نقش متغیرهای مربوط به پیشینه تحصیلی در تبیین میزان موفقیت دانشجویان در آموزش الکترونیکی.
شناسایی نقش متغیرهای اجتماعی- اقتصادی در تبیین میزان موفقیت دانشجویان در آموزش الکترونیکی.
شناسایی نقش متغیرهای روانی- فنی در تبیین میزان موفقیت دانشجویان در آموزش الکترونیکی.
شناسایی نقش متغیرهای رسانهای در تبیین میزان موفقیت دانشجویان در آموزش الکترونیکی.
شناسایی نقش متغیرهای مربوط به تجارب یادگیری الکترونیکی در تبیین میزان موفقیت دانشجویان در آموزش الکترونیکی.
شناسایی نقش متغیرهای مدیریتی در تبیین میزان موفقیت دانشجویان در آموزش الکترونیکی.
شناسایی علل موفقیت و عدم موفقیت دانشجویان در آموزش الکترونیکی.
شناسایی مدل مناسب هوش مصنوعی برای پیشبینی موفقیت دانشجویان الکترونیکی.
آزمون مدل بدست آمده برای موفقیت تحصیلی دانشجوی الکترونیکی با استفاده از داده‌های تجربی.
1-6 تعریف مفاهیم و واژگان اختصاصی1-6-1 تعاریف مفهومییادگیری الکترونیکی: آموزشی است که از طریق کامپیوتر و تکنولوژیهای وابسته به آن مانند لوح فشرده، اینترنت و اینترانت و ... ارائه میشود (کلارک و مایر،2003)
هوش مصنوعی: فرایندهای کامپیوتری که سعی دارند فرایند تفکر انسان را تقلید نمایند، این فرایندها با فعالیتهایی که نیاز به استفاده از هوش دارند در ارتباط هستند (غضنفری و کاظمی، 1382)
مرکز کنترل: برداشت فرد از این امر که دستاوردهای فرد ناشی از رفتار خود فرد بوده تا سایر عوامل و افراد (روتر، 1966 به نقل از لوی، 2007).
اطمینان رایانه ای: سطح اطمینان فرد در مواجه با رایانه و انجام کارهایی که با رایانه سرکار دارد (اسبوم، 2001 به نقل از هلدر،2007).
استقلال در یادگیری: توانایی پذیرش مسئولیت یادگیری توسط خود فرد (لیتل،2007).
خودگردانی در یادگیری: یادگیری مستقل و اثربخش تحصیلی که شامل فراشناخت، انگیزش درونی و اقدام راهبردی میشود (زیمرمن، 2002).
اعتیاد اینترنتی: وابستگی روانی به اینترنت، صرف نظر از نوع کاری که انجام می‌شود (کندل،1998).
1-6-2 تعاریف عملیاتی 1) جنس: مذکر، مؤنث
2) سن: سنین تقویمی
3) وضعیت تأهل: متأهل و مجرد
4) وضعیت سکونت: تهران، شهرستانهای تهران، سایر شهرستانهای ایران
5) فاصله بین دوره قبل با دوره الکترونیکی: برای دانشجویان کارشناسی حد فاصل سن پذیرش از 18 سال و برای دانشجویان کارشناسی ارشد عبارت است از حد فاصل سن پذیرش از 23 سال.
6) معدل دوره تحصیلی قبل: برای دانشجویان کارشناسی معدل دیپلم و برای دانشجویان کارشناسی ارشد معدل کارشناسی
7) معدل اولین ترم تحصیل: معدل اولین ترم تحصیل به روش الکترونیکی.
8) اشتغال: اشتغال یا عدم اشتغال دانشجو در حین تحصیل
9) نوع دسترسی به اینترنت: خط اینترنت Dial up در مقابل ADSL
10) تأمین کننده هزینه تحصیل: خود دانشجو، خانواده، مشارکتی بین خود و خانواده، سایرین
11) عادت به یادگیری الکترونیکی: امتیاز کسب شده در سؤالات مربوط به عادت به یادگیری الکترونیکی در پرسشنامه محقق ساخته.
12) مرکز کنترل: امتیاز کسب شده در سؤالات مربوط به مرکز کنترل در پرسشنامه محقق ساخته.
13) اطمینان رایانهای: امتیاز کسب شده در سؤالات مربوط به اطمینان رایانهای در پرسشنامه محقق ساخته.
14) مدیریت زمان: امتیاز کسب شده در سؤالات مربوط به مدیریت زمان در پرسشنامه محقق ساخته.
15) خود نظمدهی: امتیاز کسب شده در سؤالات مربوط به خود نظمدهی در پرسشنامه محقق ساخته.
16) استقلال در یادگیری: امتیاز کسب شده در سؤالات مربوط به استقلال یادگیری در پرسشنامه محقق ساخته.
17) اضطراب امتحان: امتیاز کسب شده در سؤالات مربوط به اضطراب امتحان در پرسشنامه محقق ساخته.
18) رضایت تحصیلی: امتیاز کسب شده در سؤالات مربوط به رضایت تحصیلی در پرسشنامه محقق ساخته.
19) دانشجوی ناموفق: دانشجویانی را شامل میشوند که دارای میانگین پایینتر از 12 است.
20) میزان موفقیت: معدل کل دانشجو طی سنوات تحصیل الکترونیکی
21) آموزش الکترونیکی: نوعی از آموزش که در مرکز آموزشهای الکترونیکی دانشگاه علم و صنعت ایران جریان دارد.
22) مدل هوشمند: مدلی بر گرفته از مدلهای پیشبینی کننده در هوش مصنوعی است. به عنوان نمونه می‌توان به شبکه عصبی مصنوعی اشاره کرد.
1-7 خلاصه فصل
آموزش الکترونیکی به طور روز افزونی سیستمهای آموزشی به ویژه آموزش عالی کشورهای جهان را تحت تأثیر خود قرار داده است. امروزه کمتر دانشگاهی را میتوان یافت که خدمات آموزش الکترونیکی را به عنوان یک گزینه آموزشی یا مکمل آموزشهای خود قرار نداده باشد. سرآمد نمونه دانشگاههایی که آموزشهای کاملاً الکترونیکی ارائه میکند دانشگاه برخط Phoenix است که به گزارش وب سایت این دانشگاه در سال 2012 بالغ بر 300 هزار دانشجو در دوره های رسمی، غیر رسمی و کوتاه مدت از خدمات آموزش الکترونیکی این دانشگاه بهره بردهاند. علاوه بر این نمونه، دانشگاههایی که آموزش الکترونیکی را به عنوان مکمل آموزشهای خود ارائه میکنند، بسیار فراوان هستند. در ایران نیز از اوایل دهه 80 دانشگاههای زیادی وارد این حوزه شدند که امروزه تعداد آن‌ها به بیش از 20 دانشگاه و موسسه آموزش عالی رسیده است. قریب به دو دهه از آموزش الکترونیکی در جهان و یک دهه در آموزش عالی ایران میگذرد. یکی از چالشهای اساسی و مشترک ایران و جهان بالا بودن ریزش، مشروطی و افت تحصیلی دانشجویان است. در این فصل به عنوان نمونه، آماری از میزان افت تحصیلی دانشجویان الکترونیکی ارائه شد. در چند نمونه گزارش شده بازهای بین 18% تا 54% افت قابل مشاهده است. بالا بودن افت تحصیلی در کشورهایی که خود بهترین بسترهای فناوری را دارند، به عنوان یک مسئله بنیادی توجه پژوهشگران زیادی را به خود جلب کرده است. مسئله‌ای که محور اصلی پژوهش حاضر را شکل میدهد.
با توجه به پیچیده بودن عوامل مرتبط با افت تحصیلی دانشجویان به ویژه در آموزشهای الکترونیکی، پژوهش حاضر بر اساس پیشینه پژوهشها مهم‌ترین عوامل را شناسایی و در صدد است میزان ارتباط آن‌ها را با موفقیت تحصیلی دانشجو به ویژه قدرت پیشبینی متغیرها را شناسایی کند. شناسایی عوامل پیشبین موفقیت دانشجو از جهات مختلف ضروری بوده و بر اهمیت این پژوهش میافزاید که مهم‌ترین مزیّت آن برای دانشجو است. اگر دانشجوی الکترونیکی بتواند پس از یک ترم کسب تجربه در آموزش الکترونیکی وضعیت خود را پیشبینی کند، میتواند در مورد ادامه تحصیل به این روش آگاهانه تصمیم گیری نماید. شناسایی دانشجویان در معرض خطر ریزش می‌تواند زمینهای فراهم آورد تا دانشجو یا موسسه ارائهدهنده خدمات آموزش الکترونیکی با تدارک اقدامات پیشگیرانه، موفقیت دانشجویان الکترونیکی را تضمین کند.
فصل دوّم (مرور مطالعاتی)2-1 یادگیری الکترونیکیبه عنوان شروع بحث، مقدمهای بر یادگیری الکترونیکی، آموزش‌های مبتنی بر فناوری اطلاعات و ارتباطات و اصطلاحات رایج در این حوزه ضروری است. در ادامه جایگاه آموزش الکترونیکی در میان سایر انواع آموزشهای مبتنی بر فناوری تشریح شده و همچنین اصطلاحاتی چون آموزش مبتنی بر وب؛ آموزش مبتنی بر رایانه و آموزش مبتنی بر اینترنت از یکدیگر تفکیک خواهد شد.
آموزش‌هایی که به نحوی تحت تأثیر فناوری اطلاعات و ارتباطات قرار گرفته‌اند تحت عناوین مختلفی یاد می‌شود (الی،2004، آناهینا،2005). REF _Ref349841946 h * MERGEFORMAT جدول ‏21 برخی از اصطلاحات متداول در دو حوزۀ فناوری اطلاعات و آموزش را نشان می‌دهد. برخی از این اصطلاحات معادل هم هستند و برخی تفاوت‌های جزئی یا بعضاً بنیادی با یکدیگر دارند.
جدول STYLEREF 1 s ‏2 SEQ جدول * ARABIC s 1 1: اصطلاحات به کار رفته برای انواع آموزش مبتنی بر فناوری اطلاعاتآموزش مبتنی بر فناوری اطلاعات معادل لاتین سرواژه
آموزش مبتنی بر وب Web Based Instruction WBI
کارآموزی مبتنی بر وب Web Based Training WBT
یادگیری مبتنی بر وب Web Based Learning WBL
یادگیری ارتقاء داده شده توسط وب web-enhanced Learning WEL
تدریس مبتنی بر وب Web- Based Teaching ---
خودآموزهای مبتنی بر وب Web-Based Tutorials ---
سیستم‌های آموزشی مبتنی بر وب Web-based Educational Sys-- WEBS
آموزش و پرورش مبتنی بر رایانه Computer -Based Education CBE
آموزش مبتنی بر رایانه Computer- Based Instruction CBI
آموزش مدیریت شده توسط رایانه Computer- Managed Instruction CMI
آموزش به کمک رایانه Computer -Assisted Instruction CAI
آموزش مبتنی بر اینترنت Internet Based Instruction IBI
یادگیری بر خط Online Learning ---
یادگیری الکترونیکی Electronic –Learning E-Learning
یادگیری مجازی Virtual Learning VL
همان‌گونه که در REF _Ref349841946 h * MERGEFORMAT جدول ‏21 مشاهده می‌شود به جز یادگیری برخط، یادگیری الکترونیکی و یادگیری مجازی؛ اغلب اصطلاحات یا واژگان فوق از سه قسمت تشکیل شده است:
مفهوم تربیتی: این دسته مفاهیمی هستند که در بین متخصصان علوم تربیتی مورد بحث و بررسی قرار می‌گیرند که عبارتند از: تعلیم تربیت، آموزش، یادگیری، تدریس، کارآموزی و معلم خصوصی.
کلمه میانجی (ارتباطی) : این کلمات مفهوم تربیتی را به مفهوم مربوط به نوع فناوری متصل می‌کند. «مبتنی بر»، «مدیریت شده» و «به کمک» در این دسته قرار دارند.
مفهوم مربوط به نوعِ فناوری: این دسته از مفاهیم به نوع فناوری به کار رفته در آموزش اشاره دارند که «وب»، «اینترنت» و «رایانه» متداول‌ترین مفاهیمِ همراه با مفاهیم تربیتی هستند.
یادگیری، آموزش، کارآموزی مبتنی بر وب یا اینترنت از متداول‌ترین مفاهیم مطرح هستند. کلارک(1996) آموزش مبتنی بر وب را نوعی آموزش انفرادی شده می‌داند که از طریق شبکه های رایانه ایِ عمومی یا خصوصی ارائه و به وسیله مرورگرهای وب دریافت می‌شود. آموزش مبتنی بر وب، دانلود آموزش‌های مبتنی بر رایانه (CBT) نیست بلکه آموزش‌های مورد نیاز و به روزی است که در سِروِر ذخیره می‌شوند و قابلیت دسترسی از طریق شبکه را دارند. آموزش مبتنی بر وب به سرعت به روز شده و دسترسی به محتوای آموزشی، توسط تهیهکنندگان کنترل می‌شود.
خان(1997) آموزش مبتنی بر وب را این‌گونه تعریف میکند:" برنامههای آموزشی مبتنی بر فرامتن که از منابع و ویژگی‌های www برای خلق و پشتیبانی محیطهای یادگیری معنادار استفاده میکند (ص 6) ". در تعریفی جدیدتر خان (2001) آموزش مبتنی بر وب را رویکرد نوآورانه به ارائه برنامه های آموزشی توصیف می‌کند که مبتنی بر فرا رسانه است و مخاطبانی که در فواصل دورتر از مراکز آموزشی هستند، می‌توانند با بهره گیری از توانمندیها و منابع وب به آموزشهای خوب طراحی شده، یادگیرنده محور، تعاملی، درگیر کننده و آسان شده دست یابند (ص 5) .
یادگیری الکترونیکی مفهوم عامتری است که شامل انواع آموزش مبتنی بر رایانه و وب می‌شود. برخی چون الیس(2004) معتقدند یادگیری الکترونیکی نه تنها به آموزشهایی اشاره دارد که مبتنی بر وب، اینترنت یا لوح فشرده هستند، بلکه آموزشهایی که از طریق نوارهای صوتی- تصویری، ماهواره و تلویزیون تعاملی ارائه می‌شود را نیز در بر می‌گیرد. دیدگاه مورد پذیرش در پژوهش حاضر، نظر مطرح شده در تحلیل صورت گرفته توسط آناهینا (2005) است. "آناهینا"یادگیری الکترونیکی را زیر مجموعه آموزشهای از راه دور میداند و چهار مفهوم دیگر را زیر مجموعه آن می‌داند REF _Ref93246188 h * MERGEFORMAT شکل ‏21 نشاندهنده آموزش الکترونیکی و خرده نظام‌های مربوط به آن است.

شکل STYLEREF 1 s ‏2 SEQ شکل * ARABIC s 1 1: مفاهیم مرتبط با یادگیری الکترونیکیتوضیح بیشتر اینکه نظامهای یادگیری بر مبنای اینترنت، از یادگیری بر مبنای وب وسیعتر هستند زیرا وب یکی از خدماتی است که توسط اینترنت ارائه می‌شود و خدماتی چون اسناد HTML و جستجوگری، فرامتنها و ...را در بر می‌گیرد و بر مبنای پروتکل HTTP فعالیت می‌کند؛ در صورتی که اینترنت بزرگ‌ترین شبکه در دنیا است که از هزاران شبکه کامپیوتری به هم متصل شده (ملی، محلی، تجاری و سازمانی) تشکیل میشود. قابلیتهای اینترنت فقط شامل شبکه نمیشود، یعنی یادگیری فقط بر مبنای وب سازماندهی نمیشود و محدود به پروتکل HTTP نیست بلکه تمام پروتکلهای مناسب را در بر میگیرد. یادگیری برخط میتواند از طریق هر شبکهای سازماندهی شود، بنابراین یادگیری بر مبنای اینترنت، زیر مجموعهی یادگیری برخط است. در یادگیری بر مبنای کامپیوتر، یادگیرنده به شبکه متصل نبوده و مواد یادگیری بیشتر به صورت محلی تولید و توزیع میشوند. بنابراین یادگیری بر مبنای کامپیوتر زیر مجموعه یادگیری برخط نیست ولی از آنجا که به عنوان یک رسانه الکترونیکی فرایند یادگیری را تسهیل میکند جزء آموزشهای الکترونیکی محسوب میشود (آناهینا،2005).


آنچنان که گذشت صاحب‌نظران بر جامعیت مفهوم یادگیری الکترونیکی بر سایر مفاهیم تفاهم نسبی دارند. البته آموزش از راه دور از آموزش الکترونیکی عامتر است. زیرا همان‌گونه که در تاریخچه آموزشهای از راه دور خواهیم دید، آموزش مکاتبهای و متکی بر کتابهای خودآموز، یکی از انواع آموزش از راه دور محسوب می‌شود؛ لذا این نوع آموزشها نمیتواند زیر مجموعه آموزشهای الکترونیکی قرار گیرند. تعاریف متعددی از یادگیری الکترونیکی ارائه شده است. کلارک و مایر (2011) دو تن از شاخصترین محققین این حوزه، یادگیری الکترونیکی را آموزشی میدانند که از طریق تجهیزات الکترونیکی مانند رایانه و تلفن همراه ارائه میشود و هدفِ پشتیبانی یادگیری را دارد. این نوع یادگیری دارای ویژگیهای زیر است:
دروس را در لوح فشرده، حافظههای داخلی و خارجی محلی یا در سرورهای اینترنتی و اینترانتی ذخیره و منتقل می‌کنند.
دارای محتوای مربوط به اهداف آموزشی.
از روش‌هایی آموزشی مانند مثالها و تمرینها برای کمک به یادگیری استفاده میکند.
از عناصر رسانه ای مانند متن، تصویر و ... برای ارائه محتوا و روش خاص استفاده میشود.
ممکن است متکی بر استاد (یادگیری الکترونیکی همزمان) و یا برای یادگیری انفرادی شده متناسب با سرعت یادگیری فرد (یادگیری غیر همزمان) طرح ریزی شده باشد.
به یادگیرندگان کمک میکند تا دانش و مهارت جدیدی بسازند که با نیازهای یادگیری انفرادی و یا نیازهای سازمانی آن‌ها مرتبط باشد (کلارک و مایر،2011 صص 8 و 9) .
کلارک و مایر معتقدند در یادگیری الکترونیکی سه عنصر چه، چگونه و چرا وجود دارد.
چه: منظور همان محتوا، روش‌هایی آموزشی، مثالها، تمرینها و ... است.
چگونه: منظور همان نحوه ارائه از طریق کامپیوتر با استفاده از انیمیشن، متن، تصویر و ... است.
چرا: اشاره به اهداف یادگیری فردی و سازمانی دارد که فلسفه وجودی تمام انواع آموزشهاست.
ایشان معتقدند در یادگیری الکترونیکی حرف انگلیسی (e) اشاره به چگونگی دارد که همان روش آموزش است و یادگیری اشاره به چه یعنی محتوا و نحوه یادگیری دارد و چرا اشاره به اهدافی دارد که افراد در یادگیری الکترونیکی آن‌را دنبال میکنند.
اگر به درستی به تعریف فوق توجه کنیم متوجه میشویم چگونگی ارائه، فاحشترین تفاوت یادگیری الکترونیکی با سایر سیستمهای یاددهی- یادگیری است که اشاره به تغییر روش آموزشی دارد. اما نکته حائز اهمیت، بیشترین زمینه کاربرد این اصطلاح است؛ این مفهوم بیشتر در سیستمهای آموزش از راه دور کاربرد دارد. بنابراین آموزش الکترونیکی را میتوان روشی برای آموزش از راه دور دانست که با استفاده از قابلیتهای فناوری اطلاعات و ارتباطات ارائه میشود. از مجموعه تعاریف ارائه شده توسط صاحب‌نظران در تعریف یادگیری الکترونیکی دو بعد قابل شناسایی است: الف) بعد فناورانه تعریف؛ ب) بعد تربیتی تعریف. شبکههای رایانهای، سرور، مرورگر وب، فرامتن و فرا رسانه در تعاریف فوق بر بعد فناوریِ تعریف آموزشهای مبتنی بر وب دلالت دارد. انفرادی بودن آموزش، محیطهای یادگیری معنادار، آموزشهای خوب طراحی شده، یادگیرنده محور، تعاملی، درگیر کننده و آسان شده در تعاریف (کلارک، 1996؛ خان، 1997؛ خان،2001) دلالت بر بعد تربیتیِ تعریف دارد. برخی چون توانگریان و همکارانش(2004) توجه صرف به ویژگی فناوری را برای تعریف یادگیری الکترونیکی کافی نمیدانند. به عبارتی وجه تمایز این نوع از آموزش با سایر انواع متداول فقط به‌کارگیری انواع فناوریهای الکترونیکی در فرایند یاددهی-یادگیری نیست؛ بلکه مهم‌ترین تمایز این نوع آموزش گذر از فرایند کسب تجربه شخصی به کسب دانش از طریق فرایند ساختن دانش است. در این تعریف مهم‌ترین ویژگی یادگیری الکترونیکی بعد تربیتی مربوط به نظریه یادگیری آن یعنی نظریه یادگیری ساختنگرایانه است.
به دلیل ماهیت بین رشتهای آموزش الکترونیکی محققان و متخصصان حوزههای مختلف در این حوزه وارد می‌شوند، محققان حوزه رایانه، الکترونیک، برق، فناوران آموزشی، متخصصان علوم تربیتی، فناوری اطلاعات، مدیریت، جامعه شناسی و... نمونههایی از مهم‌ترین این متخصصان هستند. ورود متخصصان حوزههای مختلف باعث می‌شود، افراد مفاهیم مختلف را به طور یکسان بکار می‌برند، و حساسیت زیادی نسبت به نوع مفاهیم و مصادیق آن نداشته باشند. به عبارتی بسیاری از محققان مفاهیمی چون آموزش مبتنی بر رایانه، یادگیری الکترونیکی، آموزش مبتنی بر وب یا وب 2، آموزش برخط و ... را معادل هم به کار برند. در این گزارش پژوهشی نیز با اذعان به تفاوتهای ماهوی برخی از این مفاهیم سعی شده است، نسبت به این مفاهیم حساسیت زیادی نشان داده نشود و یادگیری الکترونیکی را مفهوم عام لحاظ نماید که جزء آموزشهای از راه دور بوده و از انواع فناوریهای الکترونیکی برای ارائه آموزش و پیاده سازی برنامه درسی متداول در دانشگاهها بهره میگیرد.
2-2 تاریخچه آموزش‌های از راه دور و الکترونیکیاز آنجا که پژوهش حاضر به یادگیری الکترونیکی و از راه دور مرتبط است. در ادامه مختصری از تاریخچه آموزشهای از راه دور و الکترونیکی ارائه میشود.
آموزش از راه دور یک نظام یاددهی-یادگیری است که دارای مواد آموزشی از پیش تدارک دیده شده بوده و به صورت انفرادی یا گروهی با مخاطبان خود ارتباط مداوم و رسانه ای دارد (هولمبرگ 1995، ص 1). وریون و کلارک(1991) آموزش از راه دور را رویکرد رسمی به یادگیری می‌دانند که در آن قسمت اعظم آموزش زمانی محقق می‌شود که یادگیرنده و مدرس از یکدیگر فاصله دارند. تاریخچه آموزش از راه دور، به قبل از قرن 19 بر می‌گردد، با آموزشهای مکاتبهای شروع شده است. در این نوع آموزش، بسته‌ها و متون آموزشی از طریق پست برای مخاطبان ارسال می‌شد. در قرن 20 با سیستمهای ارائه جدیدتری چون رادیو و تلویزیون آموزشی تداوم پیدا کرد (فلیپس و موریستز،1999). از اوایل 1990 نسل جدیدی از آموزشهای از راه دور با اتکاء به شبکههای کنفرانس رایانهای، مجموعه چند رسانه‌ای های مبتنی بر رایانه، کنفرانس صوتی- تصویری و ویدئو کنفرانس‌های دو طرفه به وجود آمد (مور و کیرسلی،1996). برای آموزشهای از راه دور برنارد و همکارانش (2004) پنج نسل معرفی می‌کنند: "نسل اوّل آموزش مکاتبهای متکی بر چاپ است؛ که نمونه بارز آن راه اندازی دانشگاه باز انگلستان در سال 1969 است. نسل دوم به دورهای بر میگردد که رادیو تلویزیون و نوارهای کاست ویدئویی در کنار چاپ و آموزش مکاتبهای بکار رفتند و ارتباط با یادگیرنده قویتر شد. نسل سوم به زمانی بر می‌گردد که فرامتنها پا به عرصه وجود گذاشتند و کنفرانسهای از راه دور (صوتی و تصویری) اوج گرفتند. در سال 2001 تیلورنسل چهارمی تحت عنوان یادگیری منعطف (چون ارتباطات تسهیل شده به وسیله رایانه و اینترنت) را افزود. نسل پنجم نیز شامل دروس برخط چندرسانهای میشود"(برنارد و همکاران، 2004 به نقل از باتلر، 2008، ص 25).
با ورود به نسل سوم آموزشهای از راه دور، یادگیری الکترونیکی نیز پا به عرصه وجود میگذارد. آنچنان که مور، دیکسون- دین و گلین(2011) اذعان دارند، سرآغاز به‌کارگیری اصطلاح یادگیری الکترونیکی مشخص نیست اما به احتمال قوی رواج این مفهوم به دهه 1980 میلادی بر میگردد. ورود به این نسل از آموزش از راه دور با تغییراتی در نظامهای آموزشی همراه بوده است. به اعتقاد تَپاسکات (1998) با ورود شبکهها، هشت انتقال یا تغییر در فرایندهای یاددهی- یادگیری به قرار زیر صورت گرفته است:
1) از یادگیری خطی به یادگیری فرا رسانهای
2) از آموزش به ساخت و کشف
3) از یادگیری مدرس-محور به یادگیرنده محور
4) از مشاهده مواد به یادگیری نحوه راهبری و نحوه یادگیری
5) از مدارس به یادگیری مادام‌العمر
6) از یک نوع یادگیری برای همه به یادگیری شخصی شده
7) از یادگیری به عنوان عذاب به یادگیری به عنوان لذت
8) از معلم به عنوان انتقال دهنده به معلم به عنوان تسهیلگر (تَپاسکات 1998، به نقل از باتلر2008)
بنا بر آنچه گذشت، مهم‌ترین مبنای تاریخی برای تفکیک نسلهای مختلف آموزش از راه دور، نوع فناوری بکار رفته برای ارائه محتوا، تعامل با دانشجو و ارزشیابی درس است. بر اساس نوع فناوری بکار رفته در یادگیری الکترونیکی سه نسل قابل تفکیک است؛ نسل اول، دوره‌ای ست که فناوری قالب برای ارائه محتوا، چاپ بوده و تعاملات دانشجو با استاد و موسسه آموزشی از طریق مکاتبه و پست صورت میگرفته است. نسل دوم، دوره‌ای ست که در کنار محتوای چاپی، نوارهای صوتی و تصویری، رادیو و تلویزیون از طریق پست و یا از طریق ماهواره محتوای آموزشی را در اختیار دانشجو قرار می‌دهد. در این نسل، تعاملات دانشجو با استاد و موسسه، اغلب از طریق تلفن و نامه محقق می‌شد. نسل سوم، نسلی است که رایانه و پیرو آن انواع شبکهها (اینترنت، اینترانت، وب، وب 2 و ...) فراگیر میشود، با فراگیر شدن این فناوریها محتوا در قالبهای مختلف دیجیتالی (متن، فرامتن، صوت، تصویر، چندرسانهای، واقعیت مجازی و ... ) از طریق اینترنت یا شبکههای محلی در اختیار دانشجو قرار می‌گیرد. تعاملات این نسل از طرق مجاری مختلفی چون، پست الکترونیکی، فرومها، چتها، کلاسهای برخط، ویدئو کنفرانس و... تسهیل میشود. نسل سوم، به دلیل تحول عظیم و نقش برجسته فناوری اطلاعات و ارتباطات در آموزش از راه دور به آموزش الکترونیکی معروف شده است.
آموزش الکترونیکی نیز با توجه به توسعه فناوریهای جدید الکترونیکی نسل بندی شده است. آنچنان که قبلاً ذکر شد، در تقسیمبندی برنارد و همکاران (2004) نیز با ورود فناوری اطلاعات و ارتباطات سه نسل برای آموزش از راه دور معرفی شد. آموزشهای متداول الکترونیکی به ویژه آنچه که موضوع پژوهش حاضر است، جزء نسل پنجم محسوب میشود که از امکانات چندرسانهای و تعاملات آنلاین برای آموزش استفاده میکند.
اخیراً نسل جدیدی برای آموزشهای الکترونیکی معرفی شده است. نسل جدید را که می‌توان به عنوان نسل ششم بر طبقهبندی برنارد و همکاران (2004) افزود، بیش از آنکه بر بعد فناورانه یادگیری الکترونیکی تاکید داشته باشد بر بعد اجتماعی شبکهها تاکید دارد. آموزش الکترونیکی مبتنی بر وب 2 نسل جدید و ششم آموزشهای الکترونیکی محسوب میشود. به زعم ایوانوا و اسمیراکوا(2009) به قابلیت وب 2 کمتر به عنوان یک ابزار قدرتمند برای اشتراک دانش، ایدهها و تجارب، توجه شده است و بیشتر به عنوان بستری برای سرگرمی مد نظر بوده است. با توجه به سرعت افزایش کاربران این شبکههای اجتماعی، نسل جدید آموزشهای الکترونیکی از قابلیتهای وب 2 برای آموزش بهره میگیرند. به اعتقاد ایوانو و اسمیراکو (2009) سامانههای مدیریت یادگیری نمیتوانند نیازهای نسل جدید مخاطبان خود را برآورده سازند، زیرا یادگیرنده در این سامانهها منفعل بوده و در برابر محتوایِ ثابت قرار میگیرد؛ در حالی که افراد نسل حاضر دوست دارند با هم در ارتباط باشند و به طور فعال در محیطهای یادگیری شخصی شده با یکدیگر تعامل و همیاری داشته باشند؛ لذا از سال 2005 گروهی از فناوران آموزشی بر روی محیطهای یادگیری شخصی شده شروع به کار کردهاند که دیگر مانند سامانههای مدیریت متداول و مبتنی بر سرور نیستند. مهم‌ترین مشخصّه محیطهای یادگیری شخصی شده این است که یادگیرنده، مجموعه ابزارهایی در اختیار دارد که منطبق با نیازهایش بوده و از آن‌ها برای تعامل با سازمانها و نهادهای مختلف استفاده میکنند، این در حالی است که در سامانههای مدیریت یادگیری الکترونیکی مبتنی بر سرور این امکان فراهم نیست (ایوانوا و اسمیراکوا،2009).
2-3 نظریه ها و مدل های موفقیت و افت تحصیلی در یادگیری الکترونیکی
پیش از پرداختن به نظریهها و مدلهای مطرح شده در زمینه موفقیت و افت تحصیلی دانشجو در آموزشهای الکترونیکی، درنگی بر معنا و مفهوم موفقیت و افت تحصیلی ضروری است. برای عدم موفقیت یا افت تحصیلی از مفاهیم مترادفی استفاده میشود که آشنایی با این مفاهیم ضروری است. برخی از این مفاهیمِ هم خانواده عبارتند از:
کسانی که شروع نکردهاند: افرادی هستند که ثبت نام کرده‌اند اما تحصیل خود را آغاز نکردهاند.
بازگشت به عقب: دانشجویانی که در مراحل اولیه، مشمول افت شده‌اند. مثلاً هفته های اول، دوم یا سوم.
افت تحصیلی: دانشجویانی که تا مرحله امتحان پایان ترم میرسند اما در امتحانات شرکت نمیکنند.
اخراجی‌ها: دانشجویانی که در گذراندن دروس پایانی خود موفق نبودهاند (فریتچ،1988).
البته باید توجه داشت، افت تحصیلی در بسیاری از پژوهشها مفهومی کلی بوده که انصراف، مشروطی، ریزش و اخراج را شامل میشود. نرخ ماندگاری مفهومی در مقابل افت تحصیلی است؛ به دانشجویانی اشاره دارد که در برابر شکست مقاومت نشان داده و تحصیلات خود را ادامه میدهند (دوهرتی،2006). نرخ ماندگاری زیاد به معنای افت تحصیلی کم است. برگ و هانگ (2004) در مدلی که برای ماندگاری دانشجو در یادگیری الکترونیکی ارائه کردهاند، ماندگاری، کاهش و تداوم را این‌گونه تعریف کردهاند:
ماندگاری: عبارت است از شرکت مداوم دانشجو در وقایع یادگیری تا انتهای آن که در آموزش عالی میتواند انتهای درس، دوره و یا برنامه، موسسه یا سیستم باشد.
کاهش: کاهش تعداد دانشجو از ابتدا تا انتهای دروس، برنامه، سازمان و یا سیستم تحت بررسی است.
تداوم: پیامد تصمیم دانشجو برای ادامه شرکت در وقایع یادگیری است (برگ و هانگ، 2004 صص 2 و 3).
موفقیت تحصیلی مفهوم متداول دیگری است که در مقابل افت تحصیلی بکار رفته است. کِرکا (1988) موفقیت را رسیدن به اهداف مشارکت تعریف میکند (کِرکا، 1988 به نقل از برگ و هانگ، 2004). در پژوهش شرادر، پَرِنت و بریتاپت(2005)، دانشجویان موفق در مقابل افرادی بودهاند که دوره آنلاین را ترک کردهاند یا در مدت زمان معین به پایان نرساندهاند.
شاخص موفقیت در یادگیری الکترونیکی بر اساس انگیزه و هدف پژوهشگران، مختلف بوده است. منچاکا و بکِله(2008) به پژوهشهای مختلفی اشاره میکنند که شاخصهای متفاوتی برای سنجش موفقیت در محیطهای یادگیری الکترونیکی داشتهاند؛ برخی از آن‌ها عبارتند از:
رضایت‌مندی مشتری
نرخ بالای ماندگاری و تکمیل درس
استفاده و لذت بیشتر
برداشت از سودمندی
سطوح بالای یادگیری
رضایت دانشجو
رضایت استاد
رشد تعداد ثبتنامی
بازگشت سرمایه
تعداد دروس
پیشرفت تحصیلی
تعاملات و مشارکت
انگیزش تحصیلی دانشجو
به طور خلاصه، پیشینه پژوهشها برای موفقیت و عدم موفقیت دانشجویان در تحصیل الکترونیکی، مفاهیم مختلفی را به کار بردهاند که برخی از مفاهیم عبارتند از: انصراف، گرفتن انتقالی، عدم تکمیل دوره، داشتن افت تحصیلی، کاهش تعداد دانشجو، مرخصی یا انصراف، افتادن درس. برای موفقیت دانشجو نیز از مفاهیمی چون ماندگاری، تداوم، دانش آموخته شدن، تکمیل درس یا دورهو گذراندن درس و پیشرفت تحصیلی استفاده شده است. دو مفهومی که اغلب در مقابل هم بیشترین کاربرد را داشته‌اند، موفقیت در مقابل افت تحصیلی بوده که مهم‌ترین شاخص آن نمرات پیشرفت تحصیلی دانشجو است. به عنوان مثال اگر در پژوهشی فقط یک درس آنلاین بررسی شده باشد، منظور از موفقیت تحصیلی، میزان نمره دانشجو در آن درس است، همچنین یا اگر یک دوره کامل آنلاینمانند یک دوره یک ساله یا چهار ساله بررسی شده باشد، موفقیت به گذراندن دروس دوره با نمره قابل قبول اشاره دارد. البته افت تحصیلی به دو نوع تقسیم می‌شود؛ در نوع اول، افت تحصیلی به معنای ترک تحصیل اختیاری است که در این معنا افت تحصیلی کمتر به نمرات پیشرفت تحصیلی دانشجو مربوط است؛ اما در نوع دوم، افت تحصیلی اجباری، افت تحصیلی به اجبار به ترک تحصیل از طرف موسسه به دلیل نتایج ضعیف تحصیلی اشاره دارد.
در پژوهش حاضر نیز منظور از موفقیت تحصیلی، معنی متداول آن در سایر پژوهشها یعنی نمرات پیشرفت تحصیلی دانشجو است. در ادامه برخی از مدلهایی که به تبیین یا پیشبینی موفقیت یا افت تحصیلی دانشجو پرداختهاند، اشاره میشود.
مدل مسیر تینتو برای ترک تحصیل دانشجو در آموزش حضوری
از جمله مدلهایی که برای آموزش حضوری تدوین شده، مدل معروف"تینتو" است. این مدل جزء اولین دسته از مدلهای ارائه شده در این حوزه مطالعاتی است. هر چند مدل مذکور برای آموزشهای متداول (حضوری) ارائه شده است، اما به گزارش کمبر(1989) چندین پژوهش، اثربخشی این مدل را در آموزشهای از راه دور آزمودهاند. REF _Ref349847194 h * MERGEFORMAT شکل ‏22 اجزاء مدل و روابط آن‌ها را نشان می‌دهد.
361315118110پیشینه خانوادگی
مهارت و تواناییهای پیش دانشگاهی
پیشینه تحصیلی
اهداف و التزامات سازمانی
التزامات بیرونی
یکپارچگی تحصیلی
یکپارچگی اجتماعی
اهداف و الزامات سازمانی
الزامات بیرونی
تصمیم به ترک تحصیل
00پیشینه خانوادگی
مهارت و تواناییهای پیش دانشگاهی
پیشینه تحصیلی
اهداف و التزامات سازمانی
التزامات بیرونی
یکپارچگی تحصیلی
یکپارچگی اجتماعی
اهداف و الزامات سازمانی
الزامات بیرونی
تصمیم به ترک تحصیل

شکل STYLEREF 1 s ‏2 SEQ شکل * ARABIC s 1 2: مدل طولی "تینتو"بنا به اعتقاد ونسترا، دی و هرین(2009) مدل "تینتو" در سال 1970 ارائه شده است. از نظر ولش (2007) و کمبر (1998) این مدل بعد از مدل "اسپادی" و در سال 1975 ارائه شده و به نوعی توسعه یافته مدل "اسپادی" است. مدل "تینتو" و "اسپادی" هر دو برگرفته از نظریه خودکشی "دورکیم" است؛ ترک تحصیل در این مدلها، معادل خودکشی و موسسه آموزشی معادل جامعه در نظریه دورکیم است. بر اساس نظریه دورکیم فرد در صورتی دست به خودکشی می‌زند که نتواند خودش را با بافت جامعه انطباق دهد. دو مفهوم اساسی در مدل "اسپادی" و "تینتو" یکپارچگی تحصیلی و اجتماعی است. یکپارچگی تحصیلی به توانایی جذب و درگیر کردن دانشجو در موسسه آموزشی اشاره دارد؛ حس دانشجو بودن و تعلق خاطر به موسسه اجتماعی نیز جزء مصادیق یکپارچگی تحصیلی است. یکپارچگی اجتماعی به میزان درگیر شدن و جذب دانشجو در فعالیتهای اجتماعی و فوق برنامهی موسسه آموزشی اشاره دارد. عضویت و فعالیت در کلوپ‌ها و باشگاههای دانشگاه، مصادیقی از یکپارچگی اجتماعی دانشجو محسوب می‌شوند (کمبر،1998). بر اساس مدل تینتو، مسافرت دانشجو و قرار گرفتن او در محیط دانشگاه، نیاز به انطباق فرد با شرایط جدید دارد. برای این وفق دادن، دو فرایند یکپارچگی تحصیلی و اجتماعی ضروری است. در مدل"تینتو" متغیرهای قبل از دانشگاه عبارتند از: 1) پیشینه خانوادگی، 2) مهارتها و تواناییها و 3) پیشینه تحصیلی. پیشینه خانوادگی شامل وضعیت اجتماعی، سطح سواد والدین و اندازه محل زندگی دانشجو است. مهارتها و تواناییها، مهارتهای اجتماعی و هوشی، منابع مالی، انگیزهها و ترجیحات سیاسی را در بر میگیرد. پیشینه تحصیلی و نیز به متغیرهایی چون آمادگی تحصیلی و تجارب تحصیلی دانشجو اشاره دارد (ونسترا، دی و هرین،2009).
مدل تینتو جزء مدلهای طولی (مسیر) است. به این معنا که دانشجو با مجموعهای از ویژگیها و مشخصات دموگرافیک و پیشینه تحصیلی وارد موسسه آموزشی میشود. قاعدتاً برای ادامه تحصیل خود، مجموعه اهدافی را دنبال میکند. دانشجو پس از ورود به دانشگاه با دو فرایند یکپارچگی تحصیلی و اجتماعی مواجه میشود. در صورتی که دانشجو بتواند خود را با فعالیتهای تحصیلی و اجتماعی انطباق دهد؛ به هدف خود برای ادامه تحصیل و مطالعه دروس ادامه خواهد داد. در غیر این صورت هدف خود را تغییر داده و ترک تحصیل خواهد کرد.
مدل مسیر کمبر
کمبر با بررسی و نقد مدل "تینتو" به دلیل عدم حضور دانشجو و تفاوت دانشجویان آموزش حضوری با دانشجویان از راه دور، مدلی برای افت تحصیلی دانشجو در آموزش از راه دور ارائه کرده که در REF _Ref349848318 h * MERGEFORMAT شکل ‏23 آمده است.
172720321945ویژگی‌ها:
فردی، خانوادگی، شغلی و آموزشی
التزام به هدف:
انگیزه درونی
انگیزه بیرونی
محیط
آکادمیک
محیط اجتماعی و کاری
یکپارچگی تحصیلی
یکپارچگی اجتماعی و شغلی
تحلیل هزینه فایده
افت تحصیلی
تکمیل دوره
00ویژگی‌ها:
فردی، خانوادگی، شغلی و آموزشی
التزام به هدف:
انگیزه درونی
انگیزه بیرونی
محیط
آکادمیک
محیط اجتماعی و کاری
یکپارچگی تحصیلی
یکپارچگی اجتماعی و شغلی
تحلیل هزینه فایده
افت تحصیلی
تکمیل دوره

شکل STYLEREF 1 s ‏2 SEQ شکل * ARABIC s 1 3: مدل مسیر "کمبر" برای افت تحصیلی در آموزش از راه دورمدل کمبر (1989) نوعی مدل تحلیل مسیر است که تا حد زیادی بر مدل "تینتو" مبتنی است، با این تفاوت که برخی از عوامل تأثیرگذار بر آموزش از راه دور در آن لحاظ شده است. مهم‌ترین اجزاء مدل به قرار زیر است:
ویژگیها: این عامل بر اهمیت برخی متغیرهای دموگرافیک چون سن، جنس، وضعیت اشتغال و پیشینه تحصیلی دانشجو مبتنی است. به اعتقاد "کمبر"، ممکن است تأثیر مستقیم این متغیرها بر افت تحصیلی دانشجو کم باشد، اما تأثیر غیر مستقیم معنی داری خواهند داشت.
عامل التزام به هدف: این عامل بر اهمیت انگیزش در ادامه تحصیل تاکید دارد. در این مدل انگیزش شامل انگیزه بیرونی و انگیزه درونی برای ادامه تحصیل می‌شود و تحت تأثیر متغیرهای دموگرافیک قرار می‌گیرند.
متغیرهای آکادمیک: شامل تمام متغیرهای مربوط به موسسه آموزشی می‌شود. عواملی چون بستههای آموزشی، تعاملات و حمایتهای موسسه آموزشی در این دسته قرار می‌گیرند.
محیط اجتماعی و شغلی: نظر به اینکه اغلب دانشجویان در سیستمهای آموزش از راه دور شاغل تمام وقت هستند، مسئولیتهای شغلی و خانوادگی آن‌ها بر وضعیت تحصیلیشان تأثیر به سزایی دارد. میزان حمایت خانواده و محیط کار، مصادیقی از متغیرهای مربوط به محیط اجتماعی و شغلی است.
یکپارچگی تحصیلی و اجتماعی: یکپارچگی اجتماعی به میزان تطابق دانشجو با بافت اجتماعی زندگی در دانشگاه مورد مطالعه تاکید دارد. به عبارتی دانشجو چقدر توانسته است خودش را با محیط اجتماعی دانشگاه انطباق دهد. یکپارچگی یا تطابق تحصیلی نیز به میزان انطباق دانشجو با روش‌هایی یاددهی-یادگیری و تعاملات تحصیلی در دانشگاه اشاره دارد.
تحلیل هزینه فایده: این تحلیل قبل از ترک تحصیل توسط دانشجو انجام میگیرد. دانشجو تصمیم میگیرد؛ آیا وقت و هزینهای که برای ادامه تحصیل میگذارم با توجه به عوایدی که خواهد داشت، مقرون به صرفه است یا خیر؟
مدل بویلزبرای آموزشهای از راه دور
36830057150خود پنداره تحصیلی
پیشینه و متغیرهای تعریف شده، سن، وضعیت ثبت نام، اهداف تحصیلی
اندازه سازمان
متغیرهای آکادمیک، مشاوره تحصیلی، اطمینان شغلی
متغیرهای محیطی، مالی، ساعات اشتغال، مسئولیتهای خانوادگی، تشویق بیرونی
یکپارچگی اجتماعی
نتایج تحصیلی، معدل
نتایج روانی، سودمندی
یکپارچگی اجتماعی
ماندگاری
00خود پنداره تحصیلی
پیشینه و متغیرهای تعریف شده، سن، وضعیت ثبت نام، اهداف تحصیلی
اندازه سازمان
متغیرهای آکادمیک، مشاوره تحصیلی، اطمینان شغلی
متغیرهای محیطی، مالی، ساعات اشتغال، مسئولیتهای خانوادگی، تشویق بیرونی
یکپارچگی اجتماعی
نتایج تحصیلی، معدل
نتایج روانی، سودمندی
یکپارچگی اجتماعی
ماندگاری

شکل STYLEREF 1 s ‏2 SEQ شکل * ARABIC s 1 4 :مدل مسیر "بویلز"مدل بویلز (2000) از جمله مدلهای مسیر است، که برای آموزشهای از راه دور طراحی شده و تا حدی برگرفته از مدل "تینتو" است. این مدل سه مجموعه متغیر دارد: پیشینه و متغیرهای تعریف شده، متغیرهای محیطی و متغیرهای آکادمیک. این مدل هفت متغیر دیگر دارد که عبارتند از: خود پنداره تحصیلی، یکپارچگی تحصیلی، نتایج تحصیلی (معدل)، اندازه سازمان، یکپارچگی اجتماعی، نتایج روانی و سودمندی (بویلز، 2000، به نقل از برگ و هانگ 2004).
این مدل شباهت زیادی با مدل "کمبر" دارد با این تفاوت که در مدل "بویلز" نتایج و نمرات پیشرفت تحصیلی و پیامدهای روانی حاصل از تجربه تحصیل در آموزش از راه دور بر ماندگاری یا عدم ماندگاری دانشجو تأثیر میگذارد.
مدل برنارد و هانگ برای ماندگاری دانشجو در یادگیری الکترونیکی
برنادر و هانگ (2004) پس از بررسی پیشینه پژوهشها و بررسی مدلهایی چون مدل "تینتو" و "بویل" بر پیچیدگی و درهم تنیدگی عوامل موثر بر افت تحصیلی در آموزش از راه دور اذعان دارند. این پژوهشگران عوامل موثر بر ماندگاری دانشجو را در سه دسته تلخیص میکنند. 1) عوامل مربوط به فرد؛ 2) عوامل مربوط به سازمان؛ 3) عوامل وابسته به موقعیت. همان‌گونه که در REF _Ref349848595 h * MERGEFORMAT شکل ‏25 مشاهده میشود، این سه دسته عوامل سه ضلع مثلث را تشکیل میدهند.
-6159560325متغیرهای مربوط به فرد
تعاملات در محیط عمومی
تعاملات در محیط ویژه
متغیرهای مربوط به موقعیت
متغیرهای مربوط به سازمان
نحوه ارائه
نحوه ارائه
نحوه ارائه
یادگیری ترکیبی
یادگیری برخط
یادگیری حضوری
تصمیم به
ماندگاری
پشتیبانی اجتماعی و تحصیلی
÷ برنامه درسی و آموزش
مدیریت سازمانی
00متغیرهای مربوط به فرد
تعاملات در محیط عمومی
تعاملات در محیط ویژه
متغیرهای مربوط به موقعیت
متغیرهای مربوط به سازمان
نحوه ارائه
نحوه ارائه
نحوه ارائه
یادگیری ترکیبی
یادگیری برخط
یادگیری حضوری
تصمیم به
ماندگاری
پشتیبانی اجتماعی و تحصیلی
÷ برنامه درسی و آموزش
مدیریت سازمانی

شکل STYLEREF 1 s ‏2 SEQ شکل * ARABIC s 1 5:‏ مدل "برنارد و هانگ" برای ماندگاری دانشجو در یادگیری الکترونیکیعوامل مربوط به فرد: شامل متغیرهای دموگرافیک، متغیرهای فردی (چون: مهارت و توانایی‌های تحصیلی، انگیزه) و پیشینه تحصیلی میشود.عوامل مربوط به سازمان: به موسسه یا سازمان ارائه دهنده آموزش الکترونیکی اشاره دارد. عواملی چون ساختار سازمانی، چشم انداز و مأموریت سازمان بر این دسته از عوامل تأثیرگذار هستند.
عوامل وابسته به موقعیت: شامل دو دسته تعاملات مربوط به موسسه (تعاملات بوروکراتیک، تعاملات تحصیلی و اجتماعی) و تعاملات خارج از موسسه (محدودیتهای مربوط به زندگی، کار و خانواده) میشود.
تشریح جزئیات مدل "برنارد و هانگ" از حوصله این بحث خارج است، این مدل که به زعم ارائه دهندگان آن جامع بوده و در عین حال نسبت به موقعیت حساس است. یک موسسه در راستای کاهش میزان افت، ضروری است. با توجه به سیستم ارائۀ خود (برخط، تلفیقی و حضوری)، عوامل تأثیرگذار را در سه دسته عوامل شناسایی کرده و مداخلات لازم را برای کاهش افت انجام دهد.
مدل بکِله برای عوامل موثر بر موفقیت یادگیری الکترونیکی
مدل بکِله از جمله مدلهایی است که برای موفقیت یادگیری الکترونیکی ارائه شده است. این مدل محدود به موفقیت دانشجو نیست. همان‌گونه که در دایره مرکزی REF _Ref92635428 h * MERGEFORMAT شکل ‏26 مشاهده میشود، موفقیت در این مدل محدود به موفقیت تحصیلی دانشجو نیست، اما از آنجا که یکی از شاخصهای موفقیت، پیشرفت تحصیلی دانشجو است، در این گزارش پژوهشی به آن پرداخته می‌شود. منچاکا و بکِله (2008) اجزاء مدل را به قرار زیر تشریح کردهاند:
عوامل انسانی که به فهم، برداشت و توانمندی استاد و دانشجو از محیطهای یادگیری برخط اشاره دارد. انگیزش بالا، توانمندی بالا در کار با فناوری اطلاعات، نگرش و تجربه بیشتر در محیطهای یادگیری برخط، موجب موفقیت بیشتر خواهد شد.
عوامل مربوط به فناوری که به ویژگیهای تکنولوژی آموزشی اشاره دارد. دسترسی به انواع فناوریها در قالبهای مختلف و در زمینههای مختلف بر چگونگی، زمان، مکان و حتی آنچه که باید یاد گرفته شود، تأثیر می‌گذارد.
عوامل پداگوژیک که بر نحوه یادگیری و آموزش در محیطهای برخط اشاره دارد. از لحاظ نظری وقتی یادگیری موفقتر است که یادگیرنده محور، همیارانه، مسئله محور، فرایند محور و منعطف باشد.
عوامل مربوط به درس که به طراحی آموزشی دروس بر میگردد. سازمان درس، ارتباط درس با نیازهای دانشجو، اهداف و انتظارات شفاف و سایر عوامل از این حیث بر موفقیت یادگیری الکترونیکی تأثیر میگذارد.
عوامل مربوط به رهبری که به مدیریت و نقش رهبری در مدیریت فناوری اشاره دارد. عوامل مدیریتی به طور مستقیم چهار عامل دیگر را تحت تأثیر قرار میدهند، اما تأثیر مستقیمی بر موفقیت یادگیری الکترونیکی ندارد (منچاکا و بکِله، 2008، ص 237).
214630111760عوامل مربوط به فناوری
همزمان، غیر همزمان، چندرسانهای، کاربرپسندی، قالب، ابزارهای جایگزین، ظرفیت/سرعت
عوامل پداگوژیک
همیارانه، تعاملی، بازخورددهی، مسئله محوری، فرایند محوری، یادگیرنده محوری، انعطاف/چند جلسه رو در رو
شاخص موفقیت
پیامدهای یادگیری، رضایت دانشجو، یادگیری سطوح بالا، رضایت استاد، پایداری، مقیاسپذیری، نرخ بازگشت
عوامل مربوط به رهبری
تدارک فناوری، آموزش کارکنان /دانشجو، توسعه حرفهای کارکنان /دانشجو، پشتیبان فنی، پشتیبانی اساتید، سایر لجستیکها
عوامل انسانی
مهارت ICT، انگیزش، نگرش، تجارب، برداشت از یادگیری، دانش و فناوری، برداشت از نقش فناوری در یادگیری
عوامل مربوط به درس
ساختار/سازمان، کیفیت محتوا، فعالیتها/پروژهها، ارتباط، اهداف شفاف، انتظارات شفاف، انگیزنده بودن، چالشی بودن، منعطف بودن
00عوامل مربوط به فناوری
همزمان، غیر همزمان، چندرسانهای، کاربرپسندی، قالب، ابزارهای جایگزین، ظرفیت/سرعت
عوامل پداگوژیک
همیارانه، تعاملی، بازخورددهی، مسئله محوری، فرایند محوری، یادگیرنده محوری، انعطاف/چند جلسه رو در رو
شاخص موفقیت
پیامدهای یادگیری، رضایت دانشجو، یادگیری سطوح بالا، رضایت استاد، پایداری، مقیاسپذیری، نرخ بازگشت
عوامل مربوط به رهبری
تدارک فناوری، آموزش کارکنان /دانشجو، توسعه حرفهای کارکنان /دانشجو، پشتیبان فنی، پشتیبانی اساتید، سایر لجستیکها
عوامل انسانی
مهارت ICT، انگیزش، نگرش، تجارب، برداشت از یادگیری، دانش و فناوری، برداشت از نقش فناوری در یادگیری
عوامل مربوط به درس
ساختار/سازمان، کیفیت محتوا، فعالیتها/پروژهها، ارتباط، اهداف شفاف، انتظارات شفاف، انگیزنده بودن، چالشی بودن، منعطف بودن

شکل STYLEREF 1 s ‏2 SEQ شکل * ARABIC s 1 6: مدل "بکِله" برای عوامل موثر بر موفقیت یادگیری الکترونیکیهمان‌گونه که در REF _Ref92635428 h * MERGEFORMAT شکل ‏26 مشاهده می‌شود، مدل بکِله عوامل مربوط به یادگیری الکترونیکی را بیشتر از سایر مدلها مورد توجه قرار داده است. این مدل بیش از آنکه یک مدل مسیر باشد و عوامل موثر بر موفقیت یادگیری الکترونیکی را بر حسب تقدم و تأخّر شناسایی کند، چهارچوبی مفهومی برای عناصر موجود و مؤثر بر موفقیت یادگیری الکترونیکی است.
مدل ادامه تحصیل در یادگیری الکترونیکی
مدل ادامه تحصیل دانشجو در یادگیری الکترونیکی، توسط نیکولز(2008) ارائه شد. در این مدل بر اساس پیشینه پژوهشها مهم‌ترین متغیرهای پیشبین با ادامه تحصیل دانشجو مرتبط شدهاند. REF _Ref349848937 h * MERGEFORMAT شکل ‏27 عناصر این مدل را نشان می‌دهد.
1287145108585ادامه تحصیل دانشجویان در یادگیری الکترونیکی
نگرش دانشجویان به رایانه
انگیزش درونی دانشجویان

user8293

آیا روشهای دادهکاوی فازی میتوانند در استخراج ویژگیها و قواعد مؤثرتر در سامانه‌ی خبره فازی مفید باشند؟
1-6- روش تحقیقاین تحقیق از حیث روش تحقیق، تحقیقی توصیفی-کمّی است که از دو روش تفکر عمیق و مطالعه‌ی پیمایشی بهره برده است. در جمع‌آوری نیز از ابزار مختلف این فن یعنی: مصاحبه، مشاهده، پرسشنامه و بررسی اسناد استفاده شده است. روشگان تحقیق در شکل 1-1 آمده است.
تعریف مسئلهبررسی نظریه فازی، نظریه ژولیده و سامانه خبره فازیروش های حمله به بانک های الکترونیکیبررسی ویژگی های بانکداری الکترونیکیشناسایی عوامل و شاخص های دام گستری در بانکداری الکترونیکیطراحی سامانه خبره فازی برای تشخیص دام گستری و سپس بهبود آن با استفاده از الگوریتم انتخاب ویژگی فازی-ژولیدهاعمال سامانه طراحی شده بر نمونه هایی از حملات دام گستری در وبگاه بانک هااعتبارسنجی نتایج حاصل از سامانه خبره فازی طراحی شده برای تشخیص دام گسترینتیجه گیری و ارائه پیشنهادهای تکمیلی برای تحقیقمطالعات اکتشافی و مقدماتی و کلیات پژوهشمطالعات کتابخانه ایتفکر عمیقمطالعات میدانیتحلیل نتایجفصل اولفصل دوم و سومفصل پنجمفصل پنجمفصل چهارم
شکل STYLEREF 1 s ‏1 SEQ شکل * ARABIC s 1 1 روشگان اجرای پژوهشعلاوه بر این ابزار و روش‌های گرد آوری داده و فنون مورد استفاده برای تحلیل داده‌ها نیز به‌تفکیک مراحل تحقیق در جدول 1-1 آمده است.
جدول STYLEREF 1 s ‏1 SEQ جدول * ARABIC s 1 1 روشها و ابزار مورد استفاده در تحقیق به تفکیک مراحلمرحله هدف خروجی روش و ابزار
مطالعات اکتشافی کلان تبیین کامل مسأله کلیات تحقیق مطالعات کتابخانه‌ای، مصاحبه با خبرگان
مطالعات عمیق و تکمیلی 1. شناخت انواع حملات اینترنتی به ویژه انواع دامگستری
2. شناخت بانکداری الکترونیکی
3. شناخت مجموعههای فازی
4. شناخت سامانهی خبره فازی
5. شناخت مجموعههای ژولیده منابع تحقیق استفاده از تسهیلات اینترنتی و منابع موجود کتابخانه‌ای
بهره گیری از نظریات خبرگان
6. شناخت عوامل و شاخص های مؤثر در تشخیص دام گستری روش شناسی تحقیق کتابخانه‌ای، طراحی پرسشنامه، تفکر عمیق و استفاده از نرم افزار R و SPSS و اکسل
جمع آوری داده‌ها جمعآوری دادههای مربوط به حدود واژگان فازی هریک از شاخصهای فازی و همینطور داده‌های مربوط به نمونههای واقعی دامگستری ایجاد پایگاه داده مطالعات پیمایشی به کمک پرسشنامه و استفاده از آرشیو حملات دامگستری در وبگاه فیشتنک
طراحی و اجرای سامانهی خبرهی اولیه طراحی سامانهی خبره فازی اولیه برای تشخیص دامگستری سامانهی خبرهی فازی اولیه برای تشخیص دام‌گستری استفاده از روش تحقیق تفکر عمیق و مطالعهی پیمایشی در طراحی سامانهی فازی شناسایی دامگستری با استفاده از نظر خبرگان
استفاده از نرم افزارمتلب
ادامه‌ی جدول 1-1
بهبود سامانهی خبرهی اولیه با استفاده از نظریهی مجموعههای ژولیدهی فازی جمع آوری نمونههای واقعی درگاه پرداخت بانکهای ایرانی و همچنین جمع آوری سایر نمونه‌های دامگستری در بانکهای سراسر جهان برای انجام عملیات کاهش ویژگی مجموعهی ژولیده جهت استخراج اطلاعدهندهترین زیرمجموعه از شاخصهای مؤثر در شناسایی دامگستری در وبگاه بانکهای ایرانی و حذف شاخص‌های زائد دارای افزونگی استخراج مجموعه فروکاست شامل 6 شاخص اصلی و مؤثر از بین 28 شاخص اولیه برای شناسایی دام‌گستری استفاده از روش تحقیق تفکر عمیق و مطالعهی پیمایشی استفاده از نرمافزار دادهکاوی Weka
طراحی و اجرای سامانهی خبرهی ثانویه و بهینه شده طراحی سامانهی خبره فازی-ژولیده برای تشخیص دام‌گستری سامانهی خبره فازی بهینه برای تشخیص دام‌گستری با استفاده از 6 شاخص استفاده از روش تحقیق تفکر عمیق و استفاده از نرم افزار متلب
اعتبارسنجی سامانهی خبرهی فازی برای تشخیص دامگستری ارزیابی نتایج بدست آمده از پیاده‌سازی سامانهی خبره فازی برای تشخیص دامگستری نتایج ارزیابی شده مقایسه با الگوهای معتبر
1-7- محدودیتهای تحقیقمحدودیت اصلی در این تحقیق دشوار بودن دسترسی به خبرگان در زمینهی دامگستری بود. از آنجا که دامگستری شاخهای کاملاً تخصصی از امنیت اطلاعات در فضای اینترنت است، دسترسی به متخصصانی که در مبحث دامگستری خبره بوده و اطلاعات دقیق داشته باشند کاری دشوار بود.
هدف از ابزار توسعهدادهشده، مدلکردن دقیق فضای عدم قطعیت مسئله به کمک مجموعه‌های فازی بود، از طرفی به علت نبودن چنین درسی در مجموعهی دروس مصوب رشتهی «مهندسی فناوری اطلاعات-تجارت الکترونیکی» در دانشکدهی آموزشهای الکترونیکی دانشگاه شیراز، عدم آشنایی پژوهشگر با «نظریهی مجموعههای فازی» در بدو امر، یکی از محدودیتهای مهم انجام پژوهش بود. لذا پژوهشگر موظف بود پیش از آغاز پژوهش، «منطق فازی» را به صورت کلاسیک فرا بگیرد.
از دیگر محدودیتهای این پژوهش، جمعآوری دادههای فازی بود. جدید بودن موضوع و محدود بودن دسترسی به منابع کتابخانهای کشور به دلیل نبودن منابع علمی مرتبط و عدم درک برخی از خبرگان از موضوع تحقیق، دریافت اطلاعات را با مشکل مواجه میکرد.
همچنین یکی از مهمترین محدودیتهای پژوهش، عدم دسترسی به مثالها و آمار دقیق و واقعی دربارهی دامگستری در بانکهای ایرانی و نیز در دسترس نبودن نمونههای واقعی حملات دامگستری به بانکهای ایرانی بود.
1-8- جنبههای جدید و نوآوری تحقیقدر این پژوهش، ویژگیهای مؤثر در تشخیص حملات دامگستری در وبگاهها و به ویژه بانکداری الکترونیکی ایران معرفی خواهد شد که با استفاده از نظریات خبرگان و روشهای ریاضی و آماری به دست آمده است. نوآوری دیگر این پژوهش طراحی سامانهی خبره برای تشخیص حمله دامگستری با استفاده از ویژگیهای مذکور به صورت کارآمد است.
1-9- نتیجهگیریدر این فصل ابتدا موضوع پیشنهادی معرفی و ضرورت انجام آن تبیین شد و سپس مفاهیم اصلی این تحقیق مانند دامگستری، بانکداری الکترونیکی، مجموعههای ژولیده و سامانهی خبرهی فازی معرفی شدند که در فصلهای آینده به تفصیل بررسی خواهند شد.

فصل دوم- امنیت بانکداری الکترونیکی و حملات دامگستری2-1- مقدمهتجارت الکترونیکی مهمترین دستاورد به‌کارگیری فنّاوری اطلاعات در زمینه‌های اقتصادی است. برای توسعه‌ی تجارت الکترونیکی در کشور و ورود به بازارهای جهانی، داشتن نظام بانکی کارآمد از الزامات اساسی به‌‌‌شمار می‌آید. اگرچه طی سال‌های اخیر برخی روش‌های ارائه‌ی خدمات بانکداری الکترونیکی نظیر دستگاه‌های خودپرداز، کارت‌های بدهی،پیش‌پرداخت و غیره در نظام بانکی کشور مورد استفاده قرار گرفته است، اما تا رسیدن به سطحی قابل قبول از بانکداری الکترونیکی راهی طولانی در پیش است. در این میان بحث امنیت نیز به عنوان رکن بقای هر سامانهی الکترونیکی مطرح است. بدون امنیت، بانک الکترونیکی نه تنها فایدهای نخواهد داشت بلکه خسارتهای فراوانی نیز وارد میکند. دنیای امروز ما تفاوتهای چشمگیری با گذشته دارد. در گذشته پیچیدگی کار رخنهگرها و ابزارهایی که در دسترس آنها قرار داشت بسیار محدود و کمتر از امروز بود. گرچه جرایم اینترنتی در گذشته نیز وجود داشت اما به هیچ وجه در سطح گسترده و خطرناک امروز نبود. رخنهگرهای دیروز، امروزه متخصصان امنیت اطلاعات هستند که سعی میکنند از تأثیرات گسترده‌ی حملات اینترنی بکاهند. امروزه مجرمان اینترنتی نه تنها نیاز به خلاقیت زیادی ندارند بلکه اغلب در زمینهی رخنه از دانش چندانی برخوردار نیستند ولی در عین حال بسیار خطرناک هستند. در فضای اینترنت کنونی حتی کودکان نیز میتوانند به آسانی به رایانهها نفوذ کرده و برای اهداف مخربی از آنها بهره بگیرند. در گذشته هدف رخنهگرها عموماً دانشگاهها، کتابخانهها و رایانههای دولتی بود و اغلب انگیزههای بیضرر و کنجکاوی شخصی منجر به حمله میشد؛ حال آنکه امروز با گسترش پهنای باند، رخنهگرها تقریباً هرآنچه آسیبپذیر است را هدف قرار میدهند (James, 2005).
در این فصل ابتدا بانکداری الکترونیکی را تعریف میکنیم و پس از مرور چالشها و زیرساختهای مورد نیاز آن به معرفی یکی از مهمترین و آسیبرسانترین انواع حملات تهدیدکنندهی بانکداری الکترونیکی یعنی دامگستری میپردازیم. در ادامه آمارهای مربوط به دام‌گستری را بررسی کرده و در نهایت با دستهبندی روشهای تشخیص دامگستری فصل را به پایان میبریم.
2-2- بانکداری الکترونیکیبانکداری الکترونیکی عبارت است از ارائهی خدمات بانکی از طریق شبکه‌های رایانه‌ای عمومی و قابل دسترسی (اینترنت یا اینترانت) که از امنیت بالایی برخوردار باشند. بانکداری الکترونیکی دربرگیرنده سامانههایی است که مؤسسات مالی و اشخاص را قادر میسازد تا به حساب خود دسترسی داشته باشند و اطلاعاتی درباره‌ی خدمات و محصولات مالی بهدست آورند. در سامانه‌های بانکداری الکترونیکی از فنّاوری‌های پیشرفته‌ی نرم‌افزاری و سخت‌افزاری مبتنی بر شبکه و مخابرات برای تبادل منابع و اطلاعات مالی بهصورت الکترونیکی استفاده میشود که در نهایت می‌تواند منجر به عدم حضور فیزیکی مشتری در شعب بانکها شود (سعیدی و همکاران، 1386).
براساس تحقیقات مؤسسۀ دیتامانیتور مهم‌ترین مزایای بانکداری الکترونیکی عبارتند از: تمرکز بر شبکههای توزیع جدید، ارائه خدمات اصلاح شده به مشتریان و استفاده از راهبردهای جدید تجارت الکترونیکی. بانکداری الکترونیکی در واقع اوج استفاده از فنّاوری جدید برای حذف دو قید زمان و مکان از خدمات بانکی است (Shah et al., 2005). جدول 2-1 خلاصه‌ای از مزایای بانکداری الکترونیکی را از دیدگاه‌های مختلف بیان میکند.
جدول 2-1 مزایای بانکداری الکترونیکی از جنبههای مختلف (ساروخانی، 1387)دیدگاه مزایا بانکها و مؤسسات مالی حفظ مشتریان علی‌رغم تغییرات مکانی بانکها
کاهش محدودیت جغرافیایی ارائه‌ی خدمات
عدم وابستگی مشتریان به شعبه
افزایش قدرت رقابت
مدیریت بهتر اطلاعات
امکان ردگیری و ثبت کلیه عملیات مشتری
امکان هدایت مشتری به سوی شبکه‌های مناسب
امکان درآمدزایی بر اساس خدمات جدید
کاهش اسناد کاغذی
امکان جستجوی مشتریان جدید در بازارهای هدف
افزایش قدرت رقابت
امکان یکپارچه سازی کانالهای توزیع جدید
افزایش بازدهی
کاهش اشتباهات انسانی
سهولت ارائه خدمات
کاهش مراجعه مستقیم مشتریان به شعب
امکان ارائه آسان خدمات سفارشی
بهینه شدن اندازه موسسه
کاهش هزینهها
کاهش هزینه ارائه خدمات
کاهش هزینه پرسنلی
کاهش هزینه پردازش تراکنشها
کاهش هزینههای نقل و انتقال پول
مشتریان محو شدن مرزهای جغرافیایی
در دسترس بودن خدمات بهصورت 24 ساعته در تمامی روزهای هفته
عدم نیاز به حضور فیزیکی (برخی انواع)
کاهش هزینه استفاده از خدمات
کاهش زمان دسترسی به خدمات
افزایش سرعت ارائه و انجام خدمات
افزایش کیفیت خدمات
عدم وابستگی به شعبه خاص
امکان مدیریت یکپارچه خدمات مورد استفاده
افزایش امنیت تبادلات
پاسخ سریع به مشکلات مشتریان
امکان تهیه گزارشهای متنوع
ادامه‌ی جدول 2-1
جامعه کم شدن هزینه نشر، توزیع و جمعآوری اسکناس
افزایش امنیت تبادلات مالی
رونق تجارت الکترونیکی
2-3- چالشهای بانکداری الکترونیکی در ایراندر این بخش به برخی چالشها و مشکلات توسعه‌ی بانکداری الکترونیکی در ایران اشاره می‌شود. از منظر مشکلات پیادهسازی بانکداری الکترونیکی در بانکهای ایرانی میتوان به سه دسته از عوامل اشاره کرد (فتحیان و همکاران، 1386؛ سعیدی و جهانگرد، 1388):
الف- چالشهای قبل از تحقّق سامانه
عدم توسعه‌ی طرحهای مطالعاتی، نیازسنجی و امکانسنجی پیادهسازی فنّاوری‌های جدید
عدم گزینش و پیادهسازی فنّاوری با بالاترین کارایی در جهت رفع نیازها
نبود فرهنگ پذیرش و دانش کم بانکها در خصوص بانکداری و پول الکترونیکی
ضعف مدیریت در به‌کارگیری متخصصان حرفهای در بخش فنّاوری اطلاعات
عدم تغییر در نگرش سنتی نسبت به باز مهندسی فرایندها
ب- چالشهای هنگام تحقّق سامانه
ضعف زیرساختهایی نظیر خطوط پرسرعت مخابراتی
کمبود حمایت مالی و اعتبارات مورد نیاز
نبود یا کافی نبودن مؤسسات خصوصی مورد نیاز و یا عدم حمایت آنان از بانکداری الکترونیکی شبیه مؤسسات بیمه، گواهی‌دهنده‌ها و غیره.
تحریم اقتصادی و دشواری تهیه‌ی تجهیزات و ملزومات سختافزاری و نرمافزاری
نبود تجربه در تهیه‌ی محتوای لازم و کاربرپسند برای وبگاه بانکها
ج- چالشهای پس از تحقّق سامانه
نبود قوانین و محیط حقوقی لازم و عدم استناد پذیری ادلّه‌ی الکترونیکی
عدم تمایل افراد به فاش کردن مسائل اقتصادی خود (خود سانسوری)
نبود انگیزه‌ی کاربری و عدم فرهنگ سازی برای مردم
عدم اعتماد کاربران
فقدان بسترهای امنیتی مانند امضای دیجیتالی و زیرساخت کلید عمومی
لذا برای توسعه و گسترش بانکداری الکترونیکی، مقدمات و زیرساختهای گوناگونی باید وجود داشته باشد که در صورت عدم توسعۀ مناسب این زیرساختها، دستیابی به تمامی مزایای بانکداری الکترونیکی ممکن نخواهد شد.
2-4- زیرساختهای بانکداری الکترونیکیدر این بخش زیرساختها و بسترهای مورد نیاز بانکداری الکترونیکی را معرفی کرده و به اختصار شرح میدهیم (فتحیان و همکاران، 1386؛ سعیدی و جهانگرد، 1388).
2-4-1- زیرساخت ارتباطی
مهمترین و اثرگذارترین ابزار در آغاز فرایند بانکداری الکترونیکی دسترسی عمومی به بسترهای زیرساختی ارتباطات الکترونیکی است. در مدیریت بانکداری الکترونیکی باید برحسب نوع خدمات و انتظاراتی که از خدمات جدید میرود از مناسبترین ابزار ارتباطی بهره برد. این ابزار شامل استفاده از شبکهی جهانی اینترنت با پهنای باند متناسب، شبکههای داخلی مثل اینترانت، LAN، WAN، سامانههای ماهوارهای، خطوط فیبر نوری، شبکهی گستردهی تلفن همراه، تلفن ثابت و سایر موارد میباشد.
2-4-2- زیرساخت مالی و بانکی
یکی از مهمترین اقدامات بانکها در مسیر تبدیل شدن به بانکی الکترونیکی ایجاد زیرساخت‌هایی مانند کارتهای اعتباری، کارتهای هوشمند، توسعهی سختافزاری شبکههای بانکی و فراگیر کردن دستگاه‌های خودپرداز است. همچنین تطبیق پروتکلهای داخلی شبکه‌های بین بانکی با یکدیگر و پایانههای فروش کالاها تا نقش کارت‌های ارائه شده از طرف بانک در مبادلات روزمره نیز گسترش پیدا کند.
2-4-3- زیرساخت حقوقی و قانونی
برای اینکه بانکداری الکترونیکی با اقبال عمومی مواجه شود در گام اول باید بسترهای قانونی مورد نیاز آن فراهم شود و با شناخت تمامی احتمالات در فرایند بانکداری الکترونیکی درصد ریسک کاهش و اعتماد عمومی و حقوقی نسبت به سامانههای بانکداری الکترونیکی افزایش پیدا کند. گام دوم برای این منظور، تدوین قانون استنادپذیری ادلّهی الکترونیکی است زیرا در فرایند بانکداری الکترونیکی، رکوردهای الکترونیکی جایگزین اسناد کاغذی میشود. بنابراین قانون ادلّهی الکترونیکی یکی از نیازمندیهای اصلی تحقق بانکداری الکترونیکی است.
2-4-4- زیرساخت فرهنگی و نیروی انسانی
برای توسعهی بانکداری الکترونیکی نیاز جدی به فرهنگسازی برای جذب و توجیه اقتصادی جهت بهرهبرداری از این سامانهها برای مشتریان است.
2-4-5- زیرساخت نرمافزاری و امنیتی
یکی از عوامل مهم در مقبولیت و گسترده شدن فرایندهای بانکداری الکترونیکی توسعه‌ی نرم‌افزاری و افزایش امنیت در سامانههای آن است. در صورتی که زمینه‌ی لازم جهت تأمین این دو نیاز فراهم شود کاربرد عمومی سامانههای الکترونیکی گسترش و تسهیل مییابد، ریسک استفاده از این سامانهها کاهش مییابد و اعتماد و رضایتمندی مشتری افزایش مییابد. برای یک ارسال امن نکات زیر باید رعایت شود(Endicott et al., 2007; Gregory, 2010):
اطلاعات برای گیرنده و فرستنده قابل دسترسی باشند. (در دسترس بودن)
اطلاعات در طول زمان ارسال تغییر نکرده باشد. (صحت)
گیرنده مطمئن شود که اطلاعات از فرستنده مورد نظر رسیده است. (اصالت)
اطلاعات فقط برای گیرنده حقیقی و مجاز افشا شود. (محرمانگی)
فرستنده نتواند منکر اطلاعاتی که میفرستد بشود. (انکار ناپذیری)
2-5- امنیت در بانکداری الکترونیکیبانکداری الکترونیکی متکی بر محیط مبتنی بر شبکه و اینترنت است. اینترنت به عنوان شبکه‌ای عمومی، با مباحث محرمانگی و امنیت اطلاعات مواجه است. به همین دلیل بانکداری اینترنتی و برخط میتواند مخاطرههای فراوانی برای مؤسسات و بنگاههای اقتصادی داشته باشد که با گزینش و انتخاب یک برنامهی جامع مدیریت ریسک، قابل کنترل و مدیریت خواهند بود. حفظ امنیت اطلاعات از مباحث مهم تجارت الکترونیکی است.
امنیت بانکداری الکترونیکی را میتوان از چند جنبه مورد بررسی قرار داد (صفوی، 1387):
امنیت فیزیکی
امنیت کارمندان و کاربران سامانه
امنیت نرمافزار سامانهی یکپارچهی بانکداری الکترونیکی
اینترنت شبکهای عمومی و باز است که هویت کاربران آن به آسانی قابل شناسایی نیست. علاوه بر این مسیرهای ارتباطی در اینترنت فیزیکی نیستند که موجب میشود انواع حملات و مزاحمتها برای کاربران ایجاد شود. به طور کلی میتوان سه مشکل اصلی امنیتی در بانکداری الکترونیکی را موارد زیر دانست (عموزاد خلیلی و همکاران، 1387):
چگونه میتوانیم به مشتری این اطمینان را بدهیم که با ورود به وبگاه و انجام معامله در آن، شماره رمز کارت اعتباری وی مورد سرقت و جعل قرار نخواهد گرفت؟
شنود: چگونه میتوانیم مطمئن شویم که اطلاعات شماره حساب مشتری هنگام معامله در وب، قابل دستیابی توسط متخلفان نیست؟
مشتری چگونه میتواند یقین حاصل کند که اطلاعات شخصی او توسط متخلفان قابل تغییر نیست؟
2-6- تهدیدات و کلاهبرداریها در اینترنتبه طور کلی اهداف متفاوتی را میتوان برای کلاهبرداران اینترنتی برشمرد که عبارتند از : کسب سودهای مالی، تغییر عرف و رسوم اخلاقی، و اهداف گوناکون دیگری که میتواند برای هر فرد متفاوت باشد. در تجارت الکترونیکی، هدف اصلی فریبکاریها، کسب سودهای مالی است. آسیبهای حاصل از خرابکاریهای اینترنتی عبارتند از : از دست دادن سرمایه، رسوایی، خدشهدار شدن حریم شخصی و خسارتهای فیزیکی که هر کدام از این موارد، به دنبال خود از دست دادن زمان و همچنین ایجاد نگرانیهای ذهنی را برای افراد زیاندیده به همراه خواهد داشت (Kim et al., 2011).
طبیعت اینترنت منجر به پررنگ شدن تهدیدات و فریبکاریهای مختلف در آن و گسترش جنبهی تاریک و مبهم شبکه میشود. دسترسی جهانی به اینترنت، سرعت انتشار بالا، گمنامی افراد و عدم ملاقات رو در رو، دسترسی رایگان به خدمات و محتواهای با ارزش و همچنین کمبود قوانین مناسب و توافقهای بین المللی از جمله عواملی هستند که موجب شده تا بسیاری از این تهدیدات فراگیر شده و پیگرد آنها دشوار گردد. در ادامه به توضیح مختصر برخی از این عوامل میپردازیم:
الف- گمنامی
بسیاری از وبگاهها، برای عضویت در وبگاه، تنها نشانی یک رایانامه معتبر را از کاربر درخواست میکنند و یک فرد میتواند به عنوان چندین کاربر و با نشانی رایانامههای متفاوت عضو وبگاه موردنظر شود. گمنامی باعث میشود که برخی افراد بدون هرگونه حس بازدارنده به اعمالی مثل حملات اینترنتی، انتشار اطلاعات نادرست و مطالب نامربوط در مورد سایر افراد و ... بپردازند (Kim et al. , 2011).
ب- دسترسی رایگان به خدمات و محتواهای با ارزش
دسترسی رایگان به محتواهایی با ارزش بالا، گاهی باعث میشود که ارزش محصولات و خدمات در محیط اینترنت، پایینتر از حد طبیعی خود جلوه کند و کاربران اینترنت همیشه انتظار دریافت محصولات و خدمات رایگان را داشته باشند که این مسئله میتواند به عنوان چالش و تهدیدی برای افراد فعال در زمینه تجارت الکترونیکی مطرح شود. به عنوان مثال از محتواهای رایگان میتوان به این موارد اشاره کرد: جویشگرها که انواع محتواهای رایگان را برای کاربران جستجو کرده و در اختیار آنها قرار میدهند، دریافت نرم افزارهای رایگان (گوگل اپلیکیشن، جیمیل و ...)، وبگاههای اشتراکگذاری محتوای ویدیویی (یوتیوب و ...)، وبگاههای شبکههای اجتماعی ( فیسبوک و مایاسپیس و ...) و حتی وبگاههای اشتراک پروندههای غیرقانونی(Kim et al. , 2011).
در هرحال همچنان که پاک کردن کامل دنیای حقیقی از جرائم و اعمال غیراخلاقی و غیرقانونی امری غیرممکن است، در دنیای مجازی نیز وضع به همین منوال است. لذا بهترین کار، کنترل تهدیدات و نگه داشتن آنها در یک سطح قابل تحمل است.
تهدیدات و فریبکاریهای اینترنتی انواع گوناگونی دارند که از آن جمله میتوان به هرزنامه‌ها، ویروسها و کرمهای کامپیوتری، رخنه، حملات دی‌اواِس، کلاهبرداریهای برخط، دزدیده شدن هویت افراد، تجاوز از حقوق مالکیت دیجیتال و تجاوز از حریم شخصی اشاره کرد. در ادامه به بررسی یکی از چالشبرانگیزترین کلاهبرداریهای اینترنتی در حوزهی بانکداری الکترونیکی میپردازیم.
2-7- دامگستریواژهی «Phishing» در زبان انگلیسی واژهای جدید است که برخی آن را مخفف عبارت «Password Harvesting Fishing» به معنای «شکار گذرواژهی کاربر از طریق طعمه‌گذاری» و برخی دیگر آن را استعاره‌ای از واژهی «Fishing» به معنای «ماهیگیری» تعبیر کرده‌اند. سازندگان این واژه کوشیده‌اند با جایگزین کردن Ph به جای F مفهوم فریفتن را به مخاطب القا کنند( نوعی پور، 1383).
دامگستری، یکی از روشهای مهندسی اجتماعی است که معنای آن فریب کاربران اینترنت از طریق هدایت آنها به سمت وبگاههایی است که از نظر ظاهری کاملاً شبیه به وبگاه موردنظر کاربر هستند؛ این موضوع معمولاً در مورد وبگاه بانکها، مؤسسات اعتباری، حراجهای اینترنتی، شبکههای اجتماعی محبوب و مردمی، وبگاههای ارائهدهنده خدمات اینترنتی و ... صورت می‌گیرد. ایده اصلی این حمله آن است که طعمهای برای افراد فرستاده میشود به امید اینکه آنان، طعمه را گرفته و شکار شوند. در بسیاری موارد، این طعمه رایانامه یا هرزنامه است که کاربر را برای ورود به وبگاه، فریب میدهد. این نوع از فریبکاری، کاربر را به سمتی هدایت می‌کند که اطلاعات حیاتی خود مانند نام، گذرواژه، مشخصات کارت اعتباری، مشخصات حساب بانکی و ... را وارد وبگاه کند. سپس این اطلاعات سرقت شده و برای مقاصدی مثل دزدی، کلاهبرداری و .. مورد استفاده قرار میگیرند (Peppard and Rylander, 2005).
دامگستری در اواسط دههی 1990 میلادی در شبکهی برخط امریکا آغاز شد. دامگسترها خود را به جای کارکنان AOL جا میزدند و برای قربانیان پیامهای فوری ارسال میکردند و به ظاهر از آنها میخواستند تا گذرواژههایشان را بازبینی یا برای تأیید اطلاعات صورتحساب، وارد کنند. به محض اینکه قربانی گذرواژهاش را افشا میکرد، مهاجم با دسترسی به حساب کاربری او قادر بود هر فعالیت غیرقانونی انجام دهد. پس از اینکهAOL اینگونه دامگستریهای مبتنی بر پیام فوری را محدود کرد، دامگسترها مجبور شدند به سراغ سایر ابزار به ویژه رایانامه بروند. همچنین دامگسترها دریافتند که میتوانند از مؤسسات مالی و اعتباری سود قابل توجهی کسب کنند. با این هدف در ژانویه 2001، کاربرانِ شبکهی پرداخت برخط E-gold مورد حمله قرار گرفتند. گرچه این حملات با استفاده از رایانامههای متنی خام، موفق نبود اما پس از یازدهم سپتامبر 2001 به شیوههای دیگری که مؤثرتر بودند ادامه پیدا کرد. شیوههایی که از آن پس رایج شد به شکل حملات دامگستری کنونی است که در آن پیوندی از وبگاه جعلی در رایانامه وجود دارد و فرد با کلیک روی آن به وبگاه دامگستری شده هدایت میشود (Miller, 2010).
اولین بررسی در مورد مفهوم دامگستری مربوط به کنفرانس اینترکس در سال 1987 است. جری فلیکس و کریس هاک، در پروژه - ریسرچای تحت عنوان «امنیت سامانه: از دید نفوذگر» روشی را توصیف کردند که در آن شخص سومی از خدمات مورد اطمینان در محیط وب تقلید می کند (Robson, 2011).
2-7-1- انواع دامگستری
به طور کلی می توان انواع دامگستری را به سه دسته تقسیم کرد:
الف- جعل هویت
این روش نسبت به سایر روشها رایجتر و به مراتب آسانتر است. این روش شامل ساخت وبگاهی کاملاً جعلی است که کاربر ترغیب میشود از آن بازدید کند. این وبگاه جعلی تصاویری از وبگاه اصلی را در بر دارد و حتی ممکن است پیوندهایی به آن داشته باشد (James, 2005).
ب- ارسال (دامگستری مبتنی بر رایانامه)
این روش بیشتر در وبگاههایی نظیر آمازون، Ebay و PayPal مشاهده شده است و در آن رایانامهای به کاربران ارسال میشود که تمامی نمادها و گرافیک وبگاه قانونی را دارد. وقتی قربانی از طریق پیوند درون این رایانامه، اطلاعات محرمانه خود را وارد میکند، این اطلاعات به کارساز متخاصم فرستاده میشود. پس از آن یا کاربر به وبگاه صحیح و قانونی هدایت می‌شود یا با پیغام خطا در ورود اطلاعات مواجه میگردد. امروزه به علت حجم بالای html در اینگونه رایانامهها، بسیاری از ویروسکشها و پادهرزنامهها، جلوِ آنها را میگیرند که از دید دام‌گستران ضعف این روش محسوب میشود (James, 2005).
ج- پنجرههای بالاپَر
این روش حملهای خلاقانه اما محدود است. این نوع دامگستری در سپتامبر سال 2003 هنگامی شناسایی شد که سیتیبانک پشت سرهم مورد حملهی دامگستری قرار میگرفت. این روش بدین صورت است که شما روی پیوند درون رایانامه کلیک میکنید و با یک پنجرهی بالاپَر مواجه میشوید. اما پشت این پنجره وبگاه اصلی و قانونی هدف دامگسترها قرار دارد. لذا این روش بسیار ماهرانه و گمراهکننده است و بیش از سایر روشهای دامگستری، اعتماد کاربران را جلب میکند. البته این روش امروزه ناکارآمد است زیرا بیشتر مرورگرهای وب برای جلوگیری از باز شدن پنجرههای بالاپَر به صورت پیشفرض «سدّکنندهی پنجرهی بالاپر» را در خود دارند (James, 2005).
یکی از شاخههای حملات دامگستری ، «دامگستری صوتی» نام دارد. واژهی «Vishing» از ترکیب دو واژهی انگلیسی «Voice» به معنای «صدا» و «Phishing» به وجود آمده است که در آن به جای فرستادن رایانامه به سمت کاربر و درخواست از او برای کلیک بر روی پیوندی خاص، رخنهگر طی یک تماس تلفنی، شماره تلفنی را برای کاربر ارسال میکند و از وی میخواهد که با آن شماره تماس بگیرد. وقتی کاربر تماس گرفت، یک صدای ضبط شده از او میخواهد که اطلاعات شخصی خود را وارد کند. مثلاً وقتی کاربر مشکلی در حساب بانکی یا کارت اعتباری خود دارد، این پیام از پیش ضبط شده از او میخواهد که با یک شماره خاص تماس بگیرد و برای حل مشکل تقاضای کمک کند. در بسیاری موارد، سخنگو از نوع سخن گفتن افراد بخش پیشگیری از کلاهبرداری بانک یا شرکت کارت اعتباری تقلید میکند؛ اگر پیام، متقاعدکننده باشد، برخی افراد گیرنده پیام، با شماره داده شده تماس خواهند گرفت (Forte, 2009).
2-8- آمارهای مربوط به دامگستری
حملات دامگستری با آهنگ رو به تزایدی در حال رشد هستند. به گزارش کنسرسیوم بین المللی «گروه پادامگستری»، تعداد وبگاههای دامگستری شده در حال افزایش است (Toolan and Carthy, 2011). در سال 2006، تعداد قربانیان 25/3 میلیون نفر بود که در سال 2007 این تعداد به 5/4 میلیون نفر افزایش پیدا کرد (Abu-Nimeh et al., 2008). بنا به گزارش این گروه، در سال 2006، تعداد حملات دامگستری 1800 مورد بوده است (Yu et al., 2009). در دسامبر 2007، شرکت گارتنر گزارش داد حملات دامگستری در امریکا در مقایسه با دو سال قبل افزایش پیدا کرده است (Abu-Nimeh et al., 2008). پس از آن در سال 2008 هم تعداد 34758 حمله دامگستری گزارش شد (Toolan and Carthy, 2011). براساس گزارش شرکت امنیتی آر اس ای، حملات دامگستری در سال 2010 در مقایسه با سال قبل از آن 27% افزایش یافت (Esther, 2011). این اعداد نشان دهندهی افزایش حجم حملات دامگستری در سالهای اخیر است.
میزبانی حملات دامگستری متفاوت از حجم حملات دامگستری است. میزبانی حملات، اشاره به کارسازهایی دارد که مهاجمان برای حمله از آنها بهره بردهاند به این معنا که اسکریپتهای دامگستری خود را بر روی کارساز آنها بارگذاری کردهاند (این کار بدون اطلاع صاحبان کارساز و از طریق رخنهکردن وبگاه صورت میگیرد). حال آنکه، منظور از حجم حملات، تعداد دفعاتی است که وبگاههای کشوری مورد حملهی دامگستری واقع شدهاند. آمارهای گروه پادامگستری نشان میدهد که در ماه مارس 2006، بیشترین میزبانی حملات مربوط به امریکا (13/35%)، چین (93/11%) و جمهوری کره (85/8%) بوده است (Chen and Guo, 2006). در میان کشورهای میزبان دامگستری، امریکا رتبهی اول را داراست و بیشترین حجم حملات دامگستری به ترتیب مربوط به دو کشور امریکا و انگلستان بوده است. بعد از امریکا، در فاصله بین اکتبر تا دسامبر 2010، کانادا از رتبه هفتم به رتبه دوم رسید. اما کمی بعد در ژانویه 2011 جای خود را به کره جنوبی داد(RSA, 2011).
هرچه یک وبگاه دامگستری مدت زمان بیشتری فعال بماند، قربانیها و مؤسسات مالی پول بیشتری از دست میدهند. در اوایل سال 2008، هر حمله دامگستری به طور میانگین 50 ساعت مؤثر بوده است (مدت زمانی که کاربران در معرض خطا در تشخیص وبگاه واقعی بوده اند)، اما در اواخر سال 2009، این مقدار به 32 ساعت کاهش یافته است (APWG, 2010). این کاهش مبیّن افزایش سرعت و دقت در تشخیص دامگستری است. شکل 2-1 تغییرات دام‌گستری مبتنی بر رایانامه را بین سال‌های 2004 تا 2012 نشان می‌دهد.

شکل 2-1 تغییرات دامگستری مبتنی بر رایانامه در سطح جهان بین سالهای 2004 تا 2012 (Pimanova, 2012)
بر اساس گزارش APWG، حدود دوسوم حملات دامگستری در نیمهی دوم سال 2009، از طرف گروهی به نام «اَوِلانش» صورت گرفته است. این گروه احتمالاً جانشین گروه «راک‌فیش» شده بودند. گروه اولانش مسؤولیت 126000 حمله را پذیرفت که البته میزان موفقیت کمی داشتند. مهمترین دلیل عدم توفیق آنها، همکاری نزدیک بانکهای هدف، ثبت‌کنندگان نام دامنهها و سایر فراهمکنندگان خدمات، برای جلوگیری از حملات دامگستری بوده است. برخلاف اکثر دامگسترها که بیشتر دامنههای .com را برای حمله در اولویت قرار میدهند (47% حملات)، گروه اولانش بیشتر به دامنههای .eu ، .uk و .net ، تمایل دارد. البته هنوز 23% حملات این گروه مربوط به دامنه .com است (APWG, 2010).
همانطور که شکل 2-2 نشان می‌دهد، در ژوئیهی سال 2012 بیشترین حملات دام‌گستری به ترتیب مربوط به ارائه‌دهنده‌های خدمات اطلاعاتی (مانند کتابخانهها و شبکههای اجتماعی)، بانکها و شرکتهای فعال در زمینهی تجارت الکترونیکی بوده است (Pimanova, 2012).

شکل 2-2 سازمانهای مورد حملهی دامگستری در سال 2012 به تفکیک صنعت (Pimanova, 2012)
در جدول 2-2، وبگاههایی که بیش از سایر وبگاهها مورد حملات دامگستری بودهاند معرفی شدهاند. همچنان که در این جدول مشاهده میشود اکثر وبگاههای این فهرست بانکی هستند.
جدول 2-2 ده وبگاه برتر از نظر میزان حملات دامگستری در سالهای اخیر(Walsh, 2010; Kaspersky Lab, 2011)رتبه از طریق وبگاه جعلی (روش جعل هویت) از طریق رایانامه (روش ارسال)
1 Paypal Paypal
2 ebay Common Wealth Bank of Australia
3 Facebook Absa Bank of South Africa
4 Banco Real of Brazil Chase Bank
5 Lloyds TSB Western Union Bank
6 Habbo Bank of America
7 Banco de Brandesco Banco de Brandesco
8 NatWest Lloyds TSB
9 Banco Santander, S.A. NedBank of South Africa
10 Battle.Net Yahoo!
2-8-1- خسارات ناشی از دامگستری
دامگستری از زوایای مختلفی به کاربران، سازمان ها و ارزش نمانامها ضرر و زیان وارد میکند. در زیر به پیامدهای اینگونه حملات اشاره میکنیم (Kabay, 2004):
الف- اثر مستقیم دامگستری که موجب افشای اطلاعات محرمانهی کاربران اینترنت مانند شناسهی کاربری و گذرواژه یا سایر مشخصات حساس کارت اعتباری آنها شده و از این طریق به آنها خسارات مالی وارد میسازد.
ب- حسن نیت و اعتماد کاربران نسبت به تراکنش و مبادلات مالی اینترنتی را از بین میبرد و باعث ایجاد نگرشی منفی در آنها میشود که شرکتهای طرف قرارداد در بستر اینترنت از جمله بانکها، مؤسسات مالی و فروشگاه ها، به هیچ وجه اقدامات کافی برای محافظت از مشتریانشان را انجام نمیدهند.
ج- به تدریج در اثر سلب اطمینان کاربران، موجب خودداری مردم از انجام خرید و فروش و کاربرد اینترنت در انجام فعالیتهای تجاری شده و مانع گسترش و موفقیت هرچه بیشتر تجارت الکترونیکی میشود.
د- ارتباطات و تراکنشهای مؤثر و موفق اینترنتی را تحت تأثیر قرار داده و تهدید میکند.
ه- دامگستری بر نگرش سهامداران تأثیر منفی میگذارد و منجر به ناتوانی در حفظ ارزش نمانامها شده و در نهایت باعث ورشکستگی آنها میشود.
اعتماد یکی از مهمترین مشخصههای موفقیت در بانکداری الکترونیکی است (Aburrous et al., 2010c). همانطور که اشاره شد، دامگستری میتواند به شدت به کسب و کار در اینترنت صدمه بزند چراکه مردم در اثر ترس از اینکه قربانی کلاهبرداری شوند، به تدریج اعتماد خود به تراکنشهای اینترنتی را از دست میدهند (Ragucci and Robila, 2006). برای مثال بسیاری از مردم فکر میکنند استفاده از بانکداری اینترنتی احتمال اینکه گرفتار دامگستری و دزدی هویت شوند را افزایش میدهد. این درحالی است که بانکداری برخط نسبت به بانکداری کاغذی، محافظت بیشتری از هویت افراد به عمل میآورد (Aburrous et al., 2010c).
نتایج بررسیها نشان میدهد که با ارسال 5 میلیون رایانامهی دامگستری، 2500 نفر فریب میخورند. هرچند این تعداد، تنها 05/0% از افراد تشکیل میدهند. اما منفعت حاصل از این تعداد، همچنان دامگستری را منبع خوبی برای کسب درآمد توسط کلاهبرداران اینترنتی کرده است (Toolan and Carthy, 2011). به طور کلی برآورد حجم خسارات مالی ناشی از حملات دامگستری، کار دشواری است زیرا:
بانک ها و مؤسسات مالی تمایلی به افشای چنین جزئیاتی ندارند.
در برخی موارد، حملات دامگستری توسط کاربران گزارش داده نمیشوند.
نمیتوان در همهی مواقع، برداشته شدن پول از حساب بانکی را، با قطعیت به علت دزدیده شدن گذرواژهی مشتری طی حمله دامگستری دانست.
مهاجمان گاهی برای دزدیدن پول به وبگاهها حمله نمیکنند. بلکه گاهی منابع دیگری را دزدیده و استفاده کنند. به عنوان مثال، دامگسترهایی که به آژانسهای گزارش اعتبار (شرکتهایی که اطلاعات مربوط به اعتبار مشتریان را به تفکیک نام آنها، از منابع مختلف و برای کاربردهای مالی و اعتباری، گردآوری میکنند) حمله میکنند تا دادههای مربوط به مشتریان معتبر، را به دست آورند و یا دامگسترهایی که به کارسازهای رایگان پست الکترونیکی حمله میکنند تا بتوانند از طریق آنها هرزنامه ارسال کنند و قربانیهای بیشتری را فریب دهند. چنین حملات دامگستری منجر به خسارتهایی میشوند که به سختی قابل برآورد هستند (Auron, 2010).
مطالعات انجام شده، نشاندهندهی رشد ثابت و مداوم در فعالیتهای دامگستری و میزان خسارات مالی مربوط به آن است (Abu-Nimeh et al., 2008; Yu et al., 2009). اعداد و ارقامی که در ادامه به آنها اشاره میکنیم هم به خوبی مؤید این مطلب هستند.
در سال 2003، میزان خسارتهای مالی به بانکها و مؤسسات اعتباری امریکا 2/1 میلیارد دلار تخمین زده شده است که این عدد در سال 2005 به 2 میلیارد دلار رسید (Abu-Nimeh et al., 2008). در سال 2004، مؤسسه گارتنر گزارش کرد که در فاصلهی آوریل 2003 تا آوریل 2004، 8/1 میلیون نفر قربانی دامگستری بوده اند که در مجموع 2/1 میلیارد دلار خسارت مالی وارد کرد (Chen and Guo, 2006). بر اساس تحقیقی که این مؤسسه انجام داده است، حملات دامگستری در امریکا در سال 2007 افزایش یافته و 2/3 میلیارد دلار خسارت وارد کرد. تحقیق دیگری هم نشان میدهد که 6/3 میلیون نفر بین اوت 2006 تا اوت 2007 متحمل خسارت مالی ناشی از دامگستری شده اند. این درحالی است که سال قبل از آن این تعداد 3/2 میلیون نفر بودند. نتایج این تحقیق نشان میدهد که حملات دامگستری و بدافزار همچنان رشد خواهد کرد (Yu et al., 2009). در سال 2004، گارتنر تخمین زد که هر قربانی دامگستری، 1244 دلار خسارت میبیند (Aburrous et al., 2010a). در سال 2007 گزارش دیگری نشان داد که سالانه 311449 نفر مورد حمله دامگستری قرار میگیرند که 350 میلیون دلار خسارت ایجاد میکند (Aburrous et al., 2010a). به گزارش یکی از تحلیلگران گارتنر، خسارات مالی ناشی از دامگستری در سال 2011 در حدود 5/2 میلیارد دلار تخمین زده شده است (Seidman, 2012).
البته شایان ذکر است که شرکت مایکروسافت به میزان خساراتی که مؤسسه گارتنر تخمین زده است، اعتراض کرد و اعداد اعلام شده را غلو شده خواند. مایکروسافت ادعا کرد که تعداد بسیار کمی از افراد تحت تأثیر دامگستری فریب میخورند و میزان خسارات 50 برابر کمتر از میزان تخمینی توسط تحلیلگران است. بنا به گفتهی مایکروسافت میزان خسارات سالانه تنها 61 میلیون دلار (40 میلیون یورو) است. در مقابل مؤسسه گارتنر نیز از صحت برآوردهای خود دفاع کرد و ریشهی این اختلافها را در عدم انتشار میزان خسارات وارده توسط بانکها و مؤسسات مالی و اعتباری دانست (Espiner, 2009). البته گارتنر در سال 2008، نتیجهی جالبی را اعلام کرد: در سال 2008 به طور متوسط در هر حملهی دامگستری 351 دلار خسارت ایجاد شده است که در مقایسه با سال 2007، 60% کاهش داشته است و علت این کاهش، بهبود روشهای تشخیص توسط مؤسسات مالی بوده است که البته ایجاد این بهبودها خود هزینهبر است (Moscaritolo, 2009). لذا در مجموع هزینهها کاهش چشمگیری نیافته است. جدول 2-3 خلاصهی مهمترین آمار منتشر شده را نشان میدهد. شایان ذکر است با توجه به محدودیتهای موجود در خصوص دسترسی به آمار و ارقام دامگستری که پیش از این هم به آن اشاره شد، در مورد خانههای خالی جدول هیچ اطلاعاتی در دست نبود.
جدول 2-3 خسارات مالی دامگستریسال خسارت مالی تعداد قربانیان
2003 - 2004 2/1 میلیارد دلار 8/1 میلیون نفر
2004- 2005 2 میلیارد دلار -
2005- 2006 - 3/2 میلیون نفر
2006- 2007 - 6/3 میلیون نفر
2007- 2008 2/3 میلیارد دلار 3111449 نفر
2011- 2012 5/2 میلیارد دلار -
2-8-2- دامگستری در ایران
موضوع دامگستری در ایران نیز بسیار حائز اهمیت است زیرا آمار نشان میدهد، جرائم رایانه‌ای در سال 1390 در کشور رشد ۸/۳ برابری نسبت به سال گذشته داشته و بیشترین آمار مربوط به جرایم رایانه‌ای بانکی بوده است. براساس این گزارش، حملات دامگستری و شیوهای از آن به نام «فارمینگ» مقام سوم را در میان جرایم اینترنتی کشور دارد. علاوه بر این در سال 1389 تعداد 1035 فقره جرم اینترنتی در ایران به ثبت رسیده است که این آمار در سال 1390 به 4000 مورد افزایش یافته است و در صورت ادامه روند کنونی رشد جرائم اینترنتی در ایران، میزان این جرائم در سال 1391 به ۸ تا ۱۰هزار فقره افزایش می‌یابد (راه پرداخت، 1391).
با توجه به نکات فوق واضح است که مقابله با دامگستری یکی از مسائل جدی در عرصهی امنیت شبکههای بانکداری الکترونیکی است. از این رو در بخش بعد به شناسایی روشهای مرسوم تشخیص دامگستری میپردازیم.
2-9- روشهای تشخیص دامگستریبیشتر روشهای مقابله با دامگستری شامل احراز هویت، فیلتر کردن، ردیابی و تحلیل حمله، گزارش دامگستری و فشار حقوقی و اعمال قوانین است. این خدمات پادامگستری اینترنتی در کارسازهای رایانامه و مرورگرهای وب پیادهسازی شده است و از طریق نوار ابزار مرورگر وب قابل دسترسی و استفاده است (Zhang et al., 2011).
از دیدگاه کلّی میتوان تمامی روشهای تشخیص دامگستری را به دو دستهی اصلی تقسیم‌ کرد: یکی دفاع سمت کارساز، که از گواهیهای SSL و تصاویر وبگاههای انتخاب شده توسط کاربر و تعدادی مشخصههای امنیتی دیگر استفاده و سعی میکند به این صورت به کاربر کمک نماید تا از قانونی بودن وبگاه، اطمینان حاصل کند و دیگری دفاع سمت کارخواه، که مرورگرهای وب را به ابزارهای خودکار تشخیص دامگستری مجهز میکند تا به کاربران در برابر وبگاههای مشکوک اخطار دهد (Yue and Wang, 2008).
به دلیل اهمیت موضوع دامگستری، ظرف یک دههی اخیر روشهای مختلفی برای شناسایی و مبارزه با این روش فریب ارائه شده است. در ادامه این روشها را دستهبندی کرده و به اجمال بررسی میکنیم:
2-9-1- رویکرد اول: فیلتر موجود در نوار ابزار مرورگر وب
یکی از روشهای رایج برای حل مشکل دامگستری، افزودن ویژگیهای امنیتی به مرورگرهای اینترنت است. اینگونه فیلترها بدین صورت عمل میکنند که به محض کلیک کاربر بر روی پیوند مربوط به وبگاه مشکوک به دامگستری و یا وارد کردن URL آن در نوار نشانی، واکنش نشان میدهند. این واکنش عموماً به صورت یک اخطار است که قصد دارد کاربر را از ورود به وبگاه منصرف کند. چنین مرورگرهایی مکانیزمی دارند که تحت عنوان فهرست سیاه شناخته می‌شود (Sharif, 2005).
بیشتر فهرستهای سیاه با استفاده از مکانیزمهای خودکار ایجاد میشوند. گرچه فهرست سیاه طراحی و پیادهسازی آسانی دارد، اما مشکل بزرگی هم دارد و آن کامل نبودن است. جرایم در فضای مجازی به شدت زیرکانه هستند و مجرمان با استفاده از روشهای پیچیدهای از فهرست سیاه فرار میکنند. (Yue and Wang, 2008) برای جلوگیری از فریب کاربران در برابر دامگستری، به جای اخطار دادن، رویکرد جدیدی پیشنهاد داده اند و آن یک ابزار پادام‌گستری منحصر به فرد سمت کاربر به نام «بوگسبایتر» است که به صورت نامحسوس تعداد بسیار زیادی، اطلاعات محرمانهی جعلی وارد وبگاه مشکوک میکند و به این صورت اطلاعات محرمانهی واقعی قربانی را در میان اطلاعات غیرواقعی پنهان میکند. اطلاعات جعلی وارد شده به وبگاه، دامگسترها را وادار میکند که با آزمودن تمامی اطلاعات جمعآوری شده، اطلاعات اصلی و صحیح را پیدا کنند و همین عمل (بررسی صحت اطلاعات توسط دامگستران) فرصتی برای وبگاه اصلی ایجاد میکند تا از سرقت اطلاعات آگاه شود. این روش از آن جهت سودمند است که نیازی به واکنش کاربر نسبت به خطای ارسالی ندارد و کاملاً خودکار عمل میکند اما همچنان نقص استفاده از فهرستهای سیاه که همانا نیاز به بروز شدن است را به همراه دارد.
2-9-2- رویکرد دوم: پیشگیری از دامگستری در مرحلهی رایانامه
این رویکرد مربوط به زمانی است که کاربر برای اولین بار رایانامهی حاوی پیوند وبگاه دام‌گستری شده را دریافت میکند. بدین منظور روشهای مختلفی مورد استفاده قرار میگیرد که مهمترین آنها عبارتند از:
الف- استفاده از روش شبکهی بیزی
شبکه‌ی بیز عبارت است از مجموعه‌ای از متغیرهای تصادفی (گسسته یا پیوسته) که گره‌های شبکه را تشکیل داده به همراه مجموعه‌ای از پیوندهای جهت‌دار که ارتباط هر زوج گره را تعیین می‌کنند. برای هر گره توزیع احتمال شرطی تعریف می‌شود که تأثیر والدین را روی آن تعریف می‌کند. گره‌های این شبکه هیچ دور جهت داری ندارد (صابری، 1389). در پژوهش (Abu-Nimeh et al., 2008)، یک معماری کارساز و کارخواه توزیعشده به نام «سی بارت» ارائه شده است که بر اساس نسخهی اصلاح شدهی درخت رگرسیون بیزی است. این معماری جدید برای آن است تا همچنان که از دقت بالای سیبارت بهره میبرد، سربار آن را حذف کند. در این معماری توزیع شده، «سیبارت» درون یک کارساز مرکزی پیاده‌سازی شده و کارخواه‌ها که منابع محدودی دارند از «کارت» که نوعی دستهبند است، استفاده میکنند. درخت رگرسیون بیزی، یادگیرنده‌ای برای پیشبینی نتیجههای کمّی است که از رگرسیون روی مشاهدات استفاده می‌کند. رگرسیون فرایند پیشبینی خروجیهای کمّی پیوسته است. اما وقتی نتیجه‌های کیفی را پیشبینی میکنیم به آن مسئله دسته‌بندی میگویند. پیشبینی دام‌گستری هم یک مسئلهی دسته‌بندی دودویی است. زیرا در بررسی رایانامهها ما دو خروجی به دست میآوریم: یا دامگستری شده است (=1) یا قانونی است (=0) و ثابت شده است که «بارت» یا «درخت رگرسیون جمعپذیر بیزی» روش امیدبخشی برای دستهبندی هرزنامهها است.
همان‌طور که میدانیم در دستگاههای بیسیم و انواع PDA ، ظرفیت حافظه و قابلیت پردازش کم است. این محدودیتها بر راهحلهای امنیتی اثر میگذارند. مطالعه (Abu-Nimeh et al., 2008) بر این هدف تمرکز دارد و در واقع راه حلی برای تشخیص رایانامههای دام‌گستر در محیطهای سیار ارائه میدهد.
ب- استفاده از روشهای یادگیری ماشین
برای استفاده از شیوههای یادگیری ماشین در دستهبندی رایانامه‌های دریافتی تلاشهای زیادی صورت گرفته است. یکی از مهمترین جنبههای موفقیت هر سامانهی یادگیری ماشین، مجموعه ویژگیهایی است که برای نشان دادن هر نمونه استفاده میشود. در تحقیق (Toolan and Carthy, 2011)، ویژگیهایی که در حال حاضر در سامانههای خودکار تشخیص رایانامههای دامگستر استفاده میشود، مورد بررسی قرار گرفته و در نهایت چهل ویژگی شناسایی شده است. سپس بر اساس این ویژگیها، یک دستهبند به نام C5.0 طراحی شده است. این دستهبند از سه گروه ویژگی استفاده میکند که با «بهترین»، «متوسط» و «بدترین» برچسبگذاری شدهاند.
ج- استفاده از الگوریتم ژنتیک
در این روش برای تولید مجموعه قواعدی که پیوند قانونی را از پیوند جعلی تشخیص میدهد از الگوریتم ژنتیک استفاده شده است. این سامانه میتواند تنها به عنوان بخشی از راهحل پادام‌گستری وبگاه استفاده شود. الگوریتم ژنتیک طی مراحل تابع برازش، تقاطع و جهش، مجموعه قواعدی را تولید میکند که قادر به شناسایی پیوند جعلی است. این مجموعه قواعد در پایگاه داده ذخیره میشود. بدین ترتیب پیش از اینکه کاربر رایانامه را باز کند، از وضعیت آن مطلع میگردد. الگوریتم ژنتیک فقط برای تشخیص دامگستری مفید نیست بلکه میتواند کاربران را در برابر پیوندهای ناخواسته و مخرّب موجود در صفحات وب نیز محافظت کند (Shreeram et al.,2011).
2-9-3- رویکرد سوم: استفاده از مشابهت ظاهری
در مقالات (Fu et al., 2006; Wenyin et al., 2006; Hara et al., 2009; Zhang et al., 2011)، از مشابهت ظاهری صفحات وب برای تشخیص استفاده شده است. اما شیوهی استفاده از مشابهت ظاهری برای تشخیص دامگستری در هرکدام از آنها متفاوت است. روش‌های استفاده شده به سه دستهی زیر تقسیم میشود:
الف- اندازهگیری مشابهت ظاهری با استفاده از ویژگیهای بصری صفحه‌ی وب (Wenyin et al, 2005)
ب- اندازهگیری مشابهت ظاهری با استفاده از EMD (Fu et al., 2006)
ج- اندازهگیری مشابهت ظاهری با استفاده از سامانهی ImgSeek (Hara et al., 2009)
به طور کلی در روشهای مبتنی بر مشابهت ظاهری، تلاش میشود میزان مشابهت ظاهری وبگاه مشکوک با وبگاه اصلی اندازه‌گیری گردد و تشخیص بر مبنای این میزان مشابهت صورت گیرد.
برای تشخیص مشابهت، پروژه - ریسرچی (Wenyin et al, 2005) از سه اندازه استفاده میکند: شباهت در سطح بلوک، شباهت layout و شباهت کلی style. صفحه‌ی نخست وبگاه ابتدا با در نظر گرفتن نکات بصری به بلوکهایی مشخص تقسیم میشود. محتوای بلوک ممکن است تصویری یا متنی باشد. برای نمایش بلوکهای تصویری و متنی از ویژگیهای مختلفی استفاده میشود. براساس تعداد بلوکهای مشابه، یک وزن به آن تعلق میگیرد. شباهت layout براساس نسبت وزن بلوکهای مشابه به کل بلوکهای صفحه‌ی اصلی تعریف میشود. شباهت Style کلی، برمبنای هیستوگرام ویژگی style محاسبه میشود. در بررسی مشابهت دو بلوک در سامانهی پیشنهادی پروژه - ریسرچی (Wenyin et al, 2005)، اگر چنانچه دو بلوک از دو نوع مختلف باشند، مشابهت صفر در نظر گرفته میشود ولی میتوان یک بلوک تصویری را به یک بلوک متنی تبدیل و مشابهت آنها را با استفاده از روش مشابهت‌یابی بلوک متنی اندازه‌گیری کرد. همینطور این امکان برای تبدیل بلوک متنی به تصویری نیز وجود دارد.
رویکرد پروژه - ریسرچی (Fu et al., 2006) نیز، صرفاً در سطح پیکسلهای صفحهی وب است و نه سطح متن. لذا صرفاً به مشابهت ظاهری مینگرد و توجهی به مشابهت کدها ندارد. در نتیجه سامانهی پیشنهادی نمیتواند صفحات دامگستری شده بدون شباهت ظاهری را تشخیص دهد. این سامانه، یک صفحه‌ی وب را به صورت کامل و نه فقط بخشی از آن را ارزیابی میکند. اگر دامگستر یک وبگاه بسازد که بخشی از آن شبیه وبگاه اصلی باشد، سامانه مورد پیشنهاد این پروژه - ریسرچممکن است شکست بخورد. از طرفی، روش پروژه - ریسرچی (Fu et al., 2006) نباید فقط به سمت کارساز محدود شود. می‌توان یک برنامه برای سمت کارخواه تولید نمود که میتواند توسط کاربران نصب شود. این برنامه شبیه یک ویروسکش عمل میکند و میتواند به صورت دورهای، پایگاه خود را از طریق کارساز بروز کند و تابعی داشته باشد که لینکهای دامگستر تازه کشف شده را به کارساز معرفی کند تا به پایگاه داده افزوده شود.
2-9-4- رویکرد چهارم: روشهای فازی
ویژگیها و عوامل زیادی وجود دارند که میتوانند وبگاه قانونی را از نوع تقلّبی آن متمایز کنند که از آن جمله میتوان خطاهای نگارشی و نشانی طولانی URL را نام برد. به وسیلهی مدلی که در (Aburrous et al., 2010a) براساس عملگرهای منطق فازی ارائه شده است، میتوان عوامل و نشانگرهای دامگستری را به متغیرهای فازی تبدیل کرد و در نتیجه شش سنجه و معیار حملهی دامگستری را با یک ساختار لایهای به دست آورد.
روش (Aburrous et al., 2008) آن است که نشانگرهای اصلی دامگستری را با استفاده از متغیرهای زبانی بیان کند. در این مرحله توصیفکنندههای زبانی مانند «بالا»، «پایین» و «متوسط» به هر شاخص دامگستری، نسبت داده میشوند. تابع عضویت برای هر شاخص دام‌گستری طراحی میشود. در نهایت میزان ریسک دامگستری وبگاه محاسبه میشود و مقادیر «کاملاً قانونی»، «قانونی»، «مشکوک»، « دامگستری شده»، «حتماً دامگستری شده»، به آن نسبت داده میشوند.
روش پیشنهادی در(Aburrous et al., 2010b)، یک مدل هوشمند بر اساس الگوریتمهای دادهکاوی دستهبندی و انجمنی است. قواعد تولید شده از مدل دستهبندی تجمعی، نشان‌دهنده‌ی رابطه‌ی بین ویژگیهای مهمی مانند URL، شناسه دامنه، امنیت و معیارهای رمزنگاری در نرخ تشخیص دامگستری است. نتایج این تحقیق نشان میدهد که استفاده از روش دستهبندی تجمعی در مقایسه با الگوریتمهای سنتی دستهبندی عملکرد بهتری دارد. الگوریتم‌های تجمعی، مهمترین ویژگیها و مشخصههای وبگاههای دامگستری شده در بانکداری الکترونیکی و چگونگی ارتباط این مشخصهها با یکدیگر را شناسایی می‌کنند.
2-10- نتیجهگیریدر این فصل پس از مرور مفهوم بانکداری الکترونیکی، مزایا و چالشهای آن، زیرساختهای مورد نیاز و امنیت بانکداری الکترونیکی را بررسی کردیم. پس از آن به شرح مفهوم دامگستری و بخشی از مباحث مربوط به آن پرداختیم. همچنین روشهای قبلی ارائه شده برای تشخیص دامگستری را دستهبندی و مرور کردیم. استفاده از نظریهی فازی برای تشخیص دامگستری، تلاش میکند از مزایای روشهای قبلی بهره برده و ضمن افزایش دقت و صحت نتایج و از بین بردن افزونگیها، درصد بیشتری از وبگاههای دامگستری شده را تشخیص داده و از اینگونه حملات به نحو مطلوبتری جلوگیری به عمل آورد، به همین دلیل در فصل بعد به بررسی مفاهیم اصلی نظریهی مجموعههای فازی و نظریهی مجموعههای ژولیده خواهیم پرداخت.
فصل سوم- نظریهی مجموعههای فازی و مجموعههای ژولیده
سیستم فازی3-1- مقدمهمشخص کردن وبگاههای دامگستریشده کاری پیچیده و در عین حال پویا است که عوامل و معیارهای فراوانی در آن مؤثر هستند. همچنین به دلیل عدم قطعیت و ابهام موجود در این تشخیص، مدل منطق فازی میتواند ابزار کارآمدی در ارزیابی و شناسایی وبگاههای دامگستری شده باشد چراکه روشی طبیعی برای کار کردن با عوامل کیفی را در اختیار ما قرار میدهد.
در سامانه‌های عملی، اطلاعات مهم از دو منبع سرچشمه می‌گیرند: یکی افرادِ خبره که دانش و آگاهیشان را دربارهی سامانه با زبان طبیعی تعریف می‌کنند. منبع دیگر اندازه گیریها و مدل‌های ریاضی هستند که از قواعد فیزیکی مشتق شده‌اند. لذا مسئلهی مهم، ترکیبِ این دو نوع از اطلاعات در طراحی سامانه‌ها است. در انجام این امر سؤالی کلیدی وجود دارد و آن اینکه چگونه می‌توان دانش بشری را در چارچوبی مشابه مدل‌های ریاضی فرمولبندی کرد. به عبارتِ دیگر سؤال اساسی این است که چگونه می‌توان دانش بشری را به فرمولی ریاضی تبدیل کرد. اساساً آنچه سامانه‌های فازی انجام می‌دهد، همین تبدیل است.
نظریهی مجموعههای ژولیده نیز همچون فازی با مسائل شامل عدم قطعیت و ابهام سرو کار دارد. اصولاً مجموعهی ژولیده، تقریبی از مفهومی مبهم به کمک یک زوج مفهوم صریح به نام «تقریب بالا» و «تقریب پایین» است. امروزه این نظریه در هوش مصنوعی، سامانههای خبره، دادهکاوی، علوم شناختی، یادگیری ماشین، کشف دانش و تشخیص الگو کاربردهای فراوانی دارد. در این فصل ابتدا با بررسی نظریهی مجموعه‌های فازی به تعریف سامانهی فازی پرداخته و ویژگیها و مبانی ریاضی مورد نیاز در طراحی سامانهی فازی را بیان خواهیم کرد. سپس به طور اجمالی نظریهی مجموعههای ژولیده و ترکیب آن را با مجموعههای فازی را شرح خواهیم داد.
3-2- نظریه‌ی مجموعه‌های فازیمحققانی که با مواد فیزیکی سر و کار دارند باید توجه خود را به استانداردهای بسیار دقیق، روشن و حتمی معطوف کنند. متر به عنوان استانداردی برای اندازه گیری پذیرفته شده است اما در شرایطی ممکن است ریزترین تقسیم بندی به‌کار برود ولی درآزمایشگاه به معیاری بازهم کوچکتر نیاز باشد. به عبارت دیگر به‌طور حتم و یقین در همه‌ی معیار‌های اندازه‌گیری ، بدون توجه به دقت و شفافیت، امکان خطا وجود دارد. دومین پدیدهی محدود کنندهی حتمیت مورد انتظار، کاربرد زبان محاورهای برای توصیف و انتقال دانش و آگاهی است. همه‌ ما تجربه‌ی سوء تفاهمات ناشی از بکارگیری واژه‌ها در غیر معنی اصلی خود در زندگی عادی و روزمره‌ی خویش را داریم. درک ما از مفهوم واژه‌ها با شالوده‌های فرهنگی و ارتباطات شخصی ما گره خورده است. بدین لحاظ،‌ اگر چه ممکن است در اصل معنی واژه‌ها تفاهم داشته و قادر به ارتباط نسبی و قابل قبول در اغلب موارد با همدیگر باشیم، لیکن توافق کامل و بدون ابهام در بسیاری از مواقع بسیار مشکل و بعید به نظر می‌رسد. به عبارت دیگر، زبان طبیعی و محاوره ای غالباً دارای مشخصه‌ی ابهام و عدم شفافیت است ADDIN EN.CITE <EndNote><Cite><Author>Ross</Author><Year>2004</Year><RecNum>23</RecNum><record><rec-number>23</rec-number><foreign-keys><key app="EN" db-id="zp5v9zvzhsrr25et59bv5vso2pevxeda525z">23</key></foreign-keys><ref-type name="Book">6</ref-type><contributors><authors><author>Timothy J. Ross</author></authors></contributors><titles><title>Fuzzy logic with engineering applications</title></titles><dates><year>2004</year></dates><publisher>John Wiley &amp; Sons,ltd</publisher><urls></urls></record></Cite></EndNote>(Ross, 2004).
عسگر لطفی زاده در سال 1965 نظریهی جدید مجموعههای فازی را که از نظریه‌ی احتمالات متمایز بود ابداع کرد ADDIN EN.CITE <EndNote><Cite><Author>Ross</Author><Year>2004</Year><RecNum>23</RecNum><record><rec-number>23</rec-number><foreign-keys><key app="EN" db-id="zp5v9zvzhsrr25et59bv5vso2pevxeda525z">23</key></foreign-keys><ref-type name="Book">6</ref-type><contributors><authors><author>Timothy J. Ross</author></authors></contributors><titles><title>Fuzzy logic with engineering applications</title></titles><dates><year>2004</year></dates><publisher>John Wiley &amp; Sons,ltd</publisher><urls></urls></record></Cite></EndNote>(Ross, 2004). زاده علاقه‌ی فراوانی به حل مسائل سامانه‌های پیچیده به روش مدل سازی داشت. تجربه‌های گوناگون علمی و عملی او گویای این واقعیت بود که روش‌های معمول ریاضی قادر به این طریق از مدل‌سازی نبودند.
به‌رغم مجموعه‌های کلاسیک با مرز‌های قطعی مجموعه‌های فازی دارای مرز‌های قطعی و شفافی نیستند. عنصر یاد شده ممکن است در یک مجموعه دارای درجه‌ی عضویتی بیشتر و یا کمتر از عناصر دیگر باشد. هر مجموعه‌ی فازی با تابع عضویت خاص خود قابل تعریف است و هر عضو در داخل آن با درجه‌ی عضویتی بین صفر تا یک مشخص می‌شود. در ابتدا، نظریه‌ی پیشنهادی مجموعه‌های فازی مورد استقبال زیاد قرار نگرفت. لیکن در دهه 1970 چندین اثر مهم و پایه ای توسط این پژوهشگران منتشر شد که توجه بسیاری از محققان را به خود جلب کرد. به‌عنوان نمونه نظریه‌ی بسیار مهم کنترل فازی و سپس کاربرد موفقیت آمیز آن در صنعت در این برهه از زمان ارائه شد. امروزه علاوه بر کاربرد‌های مهندسی، در دنیای تجارت، سرمایه، اقتصاد، جامعه شناسی و سایر زمینه‌های علمی بویژه سامانه‌های تصمیم‌یار از از نظریه‌ی فازی استفاده‌های فراوان می‌شود. کاربرد نظریه‌ی فازی همچنین در سامانه‌های خبره، سامانه‌های پایگاه داده و بازیابی اطلاعات، تشخیص الگو و خوشه‌بندی، سامانه‌های روباتیک، پردازش تصویر و سیگنال‌ها، بازشناسی صحبت، تجزیه و تحلیل ریسک، پزشکی، روانشناسی، شیمی، اکولوژی و اقتصاد به وفور یافت می‌شود (فسنقری، 1385).
با دقت در زندگی روزمرّه خواهیم دید که ارزشگذاری گزاره‌ها در مغز انسان و نیز اکثر جملاتی را که در زبان گفتاری به‌کار می‌بریم ذاتاً فازی و مبهم هستند. از این‌رو به‌منظور شبیه سازی و به دست آوردن مدل ریاضی برای منطق زبانی، منطق فازی به ما اجازه می‌دهد به تابع عضویت مقداری بین صفر و یک را نسبت داده، ابهام را جایگزین قطعیت کنیم.
با دانستن اصول اولیه مربوط به منطق قطعی و مجموعه‌های قطعی، با تکیه بر اصول فازی، به تعریف منطق و مجموعه‌های فازی می‌پردازیم. به‌گونه ای که روابط و تعاریف مجموعه‌های فازی در حالت خاص باید همان روابط و تعاریف مجموعه‌های قطعی باشد.
اگر X مجموعهی مرجعی باشد که هر عضو آن را با x نمایش دهیم مجموعه فازی A در X به‌صورت زوج‌های مرتب زیر بیان می‌شود:
(3-1)
تابع عضویت و یا درجه‌ی عضویت است که مقدار عددی آن، میزان تعلق x به مجموعه‌ی فازی را نشان می‌دهد. برد این تابع، اعداد حقیقی غیر منفی است که در حالت معمولی به صورت فاصله‌ی بسته‌ی [1و0] در نظر گرفته می‌شود. بدیهی است در صورتی‌که برد این تابع تنها اعداد صفر و یک باشد همان مجموعهی قطعی را خواهیم داشت.
در تمامی کاربردهای فازی به تعریف تابع عضویت نیاز داریم. لذا در ذیل به چند نمونه از توابع عضویت معروف اشاره شده است PEVuZE5vdGU+PENpdGU+PEF1dGhvcj5CdWNrbGV5PC9BdXRob3I+PFllYXI+MjAwNTwvWWVhcj48
UmVjTnVtPjE2PC9SZWNOdW0+PHJlY29yZD48cmVjLW51bWJlcj4xNjwvcmVjLW51bWJlcj48Zm9y
ZWlnbi1rZXlzPjxrZXkgYXBwPSJFTiIgZGItaWQ9InpwNXY5enZ6aHNycjI1ZXQ1OWJ2NXZzbzJw
ZXZ4ZWRhNTI1eiI+MTY8L2tleT48L2ZvcmVpZ24ta2V5cz48cmVmLXR5cGUgbmFtZT0iQm9vayI+
NjwvcmVmLXR5cGU+PGNvbnRyaWJ1dG9ycz48YXV0aG9ycz48YXV0aG9yPldpbGxpYW0gU2lsZXIg
YW5kIEphbWVzIEouIEJ1Y2tsZXk8L2F1dGhvcj48L2F1dGhvcnM+PC9jb250cmlidXRvcnM+PHRp
dGxlcz48dGl0bGU+RnV6enkgZXhwZXJ0IHN5c3RlbXMgYW5kIGZ1enp5IHJlYXNvbmluZzwvdGl0
bGU+PC90aXRsZXM+PGRhdGVzPjx5ZWFyPjIwMDU8L3llYXI+PC9kYXRlcz48cHVibGlzaGVyPkpv
aG4gd2lsZXkgJmFtcDsgc29ucyxpbmMuPC9wdWJsaXNoZXI+PHVybHM+PC91cmxzPjwvcmVjb3Jk
PjwvQ2l0ZT48Q2l0ZT48QXV0aG9yPlRydWJhdGNoPC9BdXRob3I+PFllYXI+MTk5NzwvWWVhcj48
UmVjTnVtPjE5PC9SZWNOdW0+PHJlY29yZD48cmVjLW51bWJlcj4xOTwvcmVjLW51bWJlcj48Zm9y
ZWlnbi1rZXlzPjxrZXkgYXBwPSJFTiIgZGItaWQ9InpwNXY5enZ6aHNycjI1ZXQ1OWJ2NXZzbzJw
ZXZ4ZWRhNTI1eiI+MTk8L2tleT48L2ZvcmVpZ24ta2V5cz48cmVmLXR5cGUgbmFtZT0iQm9vayI+
NjwvcmVmLXR5cGU+PGNvbnRyaWJ1dG9ycz48YXV0aG9ycz48YXV0aG9yPlJpemEgQy4gQmVya2Fu
IFNoZWxkb24gTC4gVHJ1YmF0Y2g8L2F1dGhvcj48L2F1dGhvcnM+PC9jb250cmlidXRvcnM+PHRp
dGxlcz48dGl0bGU+RnV6enkgU3lzdGVtcyBEZXNpZ24gUHJpbmNpcGxlczogQnVpbGRpbmcgRnV6
enkgSWYtVGhlbiBSdWxlczwvdGl0bGU+PC90aXRsZXM+PGRhdGVzPjx5ZWFyPjE5OTc8L3llYXI+
PC9kYXRlcz48cHVibGlzaGVyPklFRUUgUHJlc3M8L3B1Ymxpc2hlcj48dXJscz48L3VybHM+PC9y
ZWNvcmQ+PC9DaXRlPjxDaXRlPjxBdXRob3I+2KfZgdmK2YjZhtmKPC9BdXRob3I+PFllYXI+MTM4
NTwvWWVhcj48UmVjTnVtPjE1PC9SZWNOdW0+PHJlY29yZD48cmVjLW51bWJlcj4xNTwvcmVjLW51
bWJlcj48Zm9yZWlnbi1rZXlzPjxrZXkgYXBwPSJFTiIgZGItaWQ9InpwNXY5enZ6aHNycjI1ZXQ1
OWJ2NXZzbzJwZXZ4ZWRhNTI1eiI+MTU8L2tleT48L2ZvcmVpZ24ta2V5cz48cmVmLXR5cGUgbmFt
ZT0iQm9vayI+NjwvcmVmLXR5cGU+PGNvbnRyaWJ1dG9ycz48YXV0aG9ycz48YXV0aG9yPjxzdHls
ZSBmYWNlPSJub3JtYWwiIGZvbnQ9ImRlZmF1bHQiIGNoYXJzZXQ9IjE3OCIgc2l6ZT0iMTAwJSI+
2YUuINiq2LTZhtmHINmE2Kg8L3N0eWxlPjxzdHlsZSBmYWNlPSJub3JtYWwiIGZvbnQ9ImRlZmF1
bHQiIHNpemU9IjEwMCUiPiw8L3N0eWxlPjwvYXV0aG9yPjxhdXRob3I+PHN0eWxlIGZhY2U9Im5v
cm1hbCIgZm9udD0iZGVmYXVsdCIgY2hhcnNldD0iMTc4IiBzaXplPSIxMDAlIj7Zhi4g2LXZgdin
2b7ZiNixPC9zdHlsZT48c3R5bGUgZmFjZT0ibm9ybWFsIiBmb250PSJkZWZhdWx0IiBzaXplPSIx
MDAlIj4sPC9zdHlsZT48L2F1dGhvcj48YXV0aG9yPjxzdHlsZSBmYWNlPSJub3JtYWwiIGZvbnQ9
ImRlZmF1bHQiIGNoYXJzZXQ9IjE3OCIgc2l6ZT0iMTAwJSI+2K8uINin2YHZitmI2YbZijwvc3R5
bGU+PHN0eWxlIGZhY2U9Im5vcm1hbCIgZm9udD0iZGVmYXVsdCIgc2l6ZT0iMTAwJSI+LDwvc3R5
bGU+PC9hdXRob3I+PC9hdXRob3JzPjwvY29udHJpYnV0b3JzPjx0aXRsZXM+PHRpdGxlPjxzdHls
ZSBmYWNlPSJub3JtYWwiIGZvbnQ9ImRlZmF1bHQiIGNoYXJzZXQ9IjE3OCIgc2l6ZT0iMTAwJSI+
2LPZitiz2KrZheKAjNmH2KfZiiDZgdin2LLZiiDZiCDZg9mG2KrYsdmEINmB2KfYstmKPC9zdHls
ZT48L3RpdGxlPjwvdGl0bGVzPjxlZGl0aW9uPjM8L2VkaXRpb24+PGRhdGVzPjx5ZWFyPjEzODU8
L3llYXI+PC9kYXRlcz48cHViLWxvY2F0aW9uPjxzdHlsZSBmYWNlPSJub3JtYWwiIGZvbnQ9ImRl
ZmF1bHQiIGNoYXJzZXQ9IjE3OCIgc2l6ZT0iMTAwJSI+2KrZh9ix2KfZhjwvc3R5bGU+PC9wdWIt
bG9jYXRpb24+PHB1Ymxpc2hlcj48c3R5bGUgZmFjZT0ibm9ybWFsIiBmb250PSJkZWZhdWx0IiBj
aGFyc2V0PSIxNzgiIHNpemU9IjEwMCUiPtiv2KfZhti02q/Yp9mHINi12YbYudiq2Yog2K7ZiNin
2KzZhyDZhti12YrYsdin2YTYr9mK2YYg2LfZiNiz2Yo8L3N0eWxlPjwvcHVibGlzaGVyPjx1cmxz
PjwvdXJscz48L3JlY29yZD48L0NpdGU+PC9FbmROb3RlPn==
ADDIN EN.CITE PEVuZE5vdGU+PENpdGU+PEF1dGhvcj5CdWNrbGV5PC9BdXRob3I+PFllYXI+MjAwNTwvWWVhcj48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ADDIN EN.CITE.DATA (تشنه لب و همکاران، 1389):
الف) تابع عضویت زنگوله‌ای (گوسی): تابع عضویت زنگوله‌ای برای دو حالت پیوسته و گسسته در شکل (3-1) نشان داده شده و معادله‌ی مربوط به حالت پیوسته در رابطهی (3-2) تعریف شده است:
(3-2) μAxi=11=d(xi-c)2که در آن d پهنای زنگوله، عنصری از مجموعه‌ی مرجع و c مرکز محدوده‌ی عدد فازی است. برای حالت گسسته فرمول خاصی وجود ندارد و تنها پس از رسم نقاط مربوط به عدد فازی، شکلی مشابه با قسمت ب در شکل 3-1، به دست می‌آید.
الف) تابع عضویت زنگوله ای برای حالت پیوسته
ب) تابع عضویت زنگوله ای برای حالت گسسته

c
d
x

c
x
1
1

شکل 3-1 تابع عضویت زنگوله ایب) تابع عضویت مثلثی: تابع عضویت عدد مثلثی (شکل 3-2) با رابطهی زیر تعریف می‌شود:
(3-3) μAx=0 if c-x<b21-2c-xb if c-x>b2a
c
b
x

1

شکل 3-2 تابع عضویت مثلثیج) تابع عضویت ذوزنقه‌ای: تابع عضویت عدد ذوزنقه ای (شکل 3-3) با رابطهی زیر تعریف می‌شود:
(3-4) μAx=x-a1b1-a1 a1≤x≤b11 b1≤x≤b2 x-a2b2-a2 a1≤x≤b10 else

x
1

شکل 3-3 تابع عضویت ذوزنقه ایدر این قسمت عملیات اساسی بر روی چند مجموعه فازی را بیان میکنیم PEVuZE5vdGU+PENpdGU+PEF1dGhvcj5CdWNrbGV5PC9BdXRob3I+PFllYXI+MjAwNTwvWWVhcj48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ADDIN EN.CITE PEVuZE5vdGU+PENpdGU+PEF1dGhvcj5CdWNrbGV5PC9BdXRob3I+PFllYXI+MjAwNTwvWWVhcj48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ADDIN EN.CITE.DATA (تشنه لب و همکاران، 1389):
الف-مکمل: مکمل مجموعه‌ی فازی A مجموعه‌ی فازی است و تابع عضویت آن بدین شکل تعریف می‌شود.
(3-5) μAx=1-μA(x)ب- اجتماع: با فرض آنکه A و B دو مجموعه‌ی فازی در U باشند، اجتماع دو مجموعه‌ی فازی A و B به صورت ذیل تعریف می‌شود:
(3-6)
ج- اشتراک: با فرض آنکه A و B دو مجموعه‌ی فازی در U باشند، اشتراک دو مجموعه‌ی فازی A و B به صورت ذیل تعریف می‌شود:
(3-7)
به دلیل نوع اظهار نظری که خبرگان امنیت در هنگام جمع آوری اطلاعات مورد نیاز داشتند و به سبب سهولت در جمع آوری اطلاعات مورد نظر، محاسبات ریاضی به کار رفته در طراحی سامانهی خبره تشخیص دامگستری، با استفاده از اعداد ذوزنقه ای صورت گرفته است. لذا در ادامه به تشریح چگونگی عملیات محاسباتی اعداد ذوزنقهای پرداخته شده است (فسنقری، 1385؛ PEVuZE5vdGU+PENpdGU+PEF1dGhvcj5CdWNrbGV5PC9BdXRob3I+PFllYXI+MjAwNTwvWWVhcj48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ADDIN EN.CITE PEVuZE5vdGU+PENpdGU+PEF1dGhvcj5CdWNrbGV5PC9BdXRob3I+PFllYXI+MjAwNTwvWWVhcj48
UmVjTnVtPjE2PC9SZWNOdW0+PHJlY29yZD48cmVjLW51bWJlcj4xNjwvcmVjLW51bWJlcj48Zm9y


ZWlnbi1rZXlzPjxrZXkgYXBwPSJFTiIgZGItaWQ9InpwNXY5enZ6aHNycjI1ZXQ1OWJ2NXZzbzJw
ZXZ4ZWRhNTI1eiI+MTY8L2tleT48L2ZvcmVpZ24ta2V5cz48cmVmLXR5cGUgbmFtZT0iQm9vayI+
NjwvcmVmLXR5cGU+PGNvbnRyaWJ1dG9ycz48YXV0aG9ycz48YXV0aG9yPldpbGxpYW0gU2lsZXIg
YW5kIEphbWVzIEouIEJ1Y2tsZXk8L2F1dGhvcj48L2F1dGhvcnM+PC9jb250cmlidXRvcnM+PHRp
dGxlcz48dGl0bGU+RnV6enkgZXhwZXJ0IHN5c3RlbXMgYW5kIGZ1enp5IHJlYXNvbmluZzwvdGl0
bGU+PC90aXRsZXM+PGRhdGVzPjx5ZWFyPjIwMDU8L3llYXI+PC9kYXRlcz48cHVibGlzaGVyPkpv
aG4gd2lsZXkgJmFtcDsgc29ucyxpbmMuPC9wdWJsaXNoZXI+PHVybHM+PC91cmxzPjwvcmVjb3Jk
PjwvQ2l0ZT48Q2l0ZT48QXV0aG9yPlRydWJhdGNoPC9BdXRob3I+PFllYXI+MTk5NzwvWWVhcj48
UmVjTnVtPjE5PC9SZWNOdW0+PHJlY29yZD48cmVjLW51bWJlcj4xOTwvcmVjLW51bWJlcj48Zm9y
ZWlnbi1rZXlzPjxrZXkgYXBwPSJFTiIgZGItaWQ9InpwNXY5enZ6aHNycjI1ZXQ1OWJ2NXZzbzJw
ZXZ4ZWRhNTI1eiI+MTk8L2tleT48L2ZvcmVpZ24ta2V5cz48cmVmLXR5cGUgbmFtZT0iQm9vayI+
NjwvcmVmLXR5cGU+PGNvbnRyaWJ1dG9ycz48YXV0aG9ycz48YXV0aG9yPlJpemEgQy4gQmVya2Fu
IFNoZWxkb24gTC4gVHJ1YmF0Y2g8L2F1dGhvcj48L2F1dGhvcnM+PC9jb250cmlidXRvcnM+PHRp
dGxlcz48dGl0bGU+RnV6enkgU3lzdGVtcyBEZXNpZ24gUHJpbmNpcGxlczogQnVpbGRpbmcgRnV6
enkgSWYtVGhlbiBSdWxlczwvdGl0bGU+PC90aXRsZXM+PGRhdGVzPjx5ZWFyPjE5OTc8L3llYXI+
PC9kYXRlcz48cHVibGlzaGVyPklFRUUgUHJlc3M8L3B1Ymxpc2hlcj48dXJscz48L3VybHM+PC9y
ZWNvcmQ+PC9DaXRlPjxDaXRlPjxBdXRob3I+2KfZgdmK2YjZhtmKPC9BdXRob3I+PFllYXI+MTM4
NTwvWWVhcj48UmVjTnVtPjE1PC9SZWNOdW0+PHJlY29yZD48cmVjLW51bWJlcj4xNTwvcmVjLW51
bWJlcj48Zm9yZWlnbi1rZXlzPjxrZXkgYXBwPSJFTiIgZGItaWQ9InpwNXY5enZ6aHNycjI1ZXQ1
OWJ2NXZzbzJwZXZ4ZWRhNTI1eiI+MTU8L2tleT48L2ZvcmVpZ24ta2V5cz48cmVmLXR5cGUgbmFt
ZT0iQm9vayI+NjwvcmVmLXR5cGU+PGNvbnRyaWJ1dG9ycz48YXV0aG9ycz48YXV0aG9yPjxzdHls
ZSBmYWNlPSJub3JtYWwiIGZvbnQ9ImRlZmF1bHQiIGNoYXJzZXQ9IjE3OCIgc2l6ZT0iMTAwJSI+
2YUuINiq2LTZhtmHINmE2Kg8L3N0eWxlPjxzdHlsZSBmYWNlPSJub3JtYWwiIGZvbnQ9ImRlZmF1
bHQiIHNpemU9IjEwMCUiPiw8L3N0eWxlPjwvYXV0aG9yPjxhdXRob3I+PHN0eWxlIGZhY2U9Im5v
cm1hbCIgZm9udD0iZGVmYXVsdCIgY2hhcnNldD0iMTc4IiBzaXplPSIxMDAlIj7Zhi4g2LXZgdin
2b7ZiNixPC9zdHlsZT48c3R5bGUgZmFjZT0ibm9ybWFsIiBmb250PSJkZWZhdWx0IiBzaXplPSIx
MDAlIj4sPC9zdHlsZT48L2F1dGhvcj48YXV0aG9yPjxzdHlsZSBmYWNlPSJub3JtYWwiIGZvbnQ9
ImRlZmF1bHQiIGNoYXJzZXQ9IjE3OCIgc2l6ZT0iMTAwJSI+2K8uINin2YHZitmI2YbZijwvc3R5
bGU+PHN0eWxlIGZhY2U9Im5vcm1hbCIgZm9udD0iZGVmYXVsdCIgc2l6ZT0iMTAwJSI+LDwvc3R5
bGU+PC9hdXRob3I+PC9hdXRob3JzPjwvY29udHJpYnV0b3JzPjx0aXRsZXM+PHRpdGxlPjxzdHls
ZSBmYWNlPSJub3JtYWwiIGZvbnQ9ImRlZmF1bHQiIGNoYXJzZXQ9IjE3OCIgc2l6ZT0iMTAwJSI+
2LPZitiz2KrZheKAjNmH2KfZiiDZgdin2LLZiiDZiCDZg9mG2KrYsdmEINmB2KfYstmKPC9zdHls
ZT48L3RpdGxlPjwvdGl0bGVzPjxlZGl0aW9uPjM8L2VkaXRpb24+PGRhdGVzPjx5ZWFyPjEzODU8
L3llYXI+PC9kYXRlcz48cHViLWxvY2F0aW9uPjxzdHlsZSBmYWNlPSJub3JtYWwiIGZvbnQ9ImRl
ZmF1bHQiIGNoYXJzZXQ9IjE3OCIgc2l6ZT0iMTAwJSI+2KrZh9ix2KfZhjwvc3R5bGU+PC9wdWIt
bG9jYXRpb24+PHB1Ymxpc2hlcj48c3R5bGUgZmFjZT0ibm9ybWFsIiBmb250PSJkZWZhdWx0IiBj
aGFyc2V0PSIxNzgiIHNpemU9IjEwMCUiPtiv2KfZhti02q/Yp9mHINi12YbYudiq2Yog2K7ZiNin
2KzZhyDZhti12YrYsdin2YTYr9mK2YYg2LfZiNiz2Yo8L3N0eWxlPjwvcHVibGlzaGVyPjx1cmxz
PjwvdXJscz48L3JlY29yZD48L0NpdGU+PC9FbmROb3RlPn==
ADDIN EN.CITE.DATA تشنه لب و همکاران، 1389).
اگر A و B دو عدد فازی ذوزنقهای به شکل زیر باشند:
(3-8) A1=a11,b11,b21,a21 , A2=(a12,b12,b22,a22)آنگاه داریم:
الف- جمع اعداد فازی:
(3-9) A1+A2=(a11+a12,b11+b12,b21+b22,a21+a22)ب- ضرب عدد حقیقی در عدد ذوزنقه ای: حاصلضرب عدد ذوزنقه ای A در عدد حقیقی r نیز عددی ذوزنقه ای است.
(3-10) rA=(ra1,rb1,rb2,ra2) ج- تقسیم عدد ذوزنقه ای بر عددی حقیقی: این عملیات به صورت ضرب A در تعریف می‌شود، مشروط بر آنکه باشد.
(3-11) Ar=(a1r, b1r,b2r,a2r)3-3- سامانهی فازیسامانه، مجموعهای از اجزا است که برای رسیدن به هدف معیّنی گرد هم جمع آمده اند؛ به‌طوری‌که باگرفتن ورودی و انجام پردازش بر روی آن، خروجی مشخصی را تحویل می‌دهد (Wasson, 2006).
سامانه‌های فازی، سامانه‌هایی «دانش-بنیاد» یا «قاعده-بنیاد» هستند. قلب هر سامانهی فازی پایگاه قواعدِ آن است که از قواعد «اگر-آنگاه» فازی تشکیل شده استPEVuZE5vdGU+PENpdGU+PEF1dGhvcj5CdWNrbGV5PC9BdXRob3I+PFllYXI+MjAwNTwvWWVhcj48
UmVjTnVtPjE2PC9SZWNOdW0+PHJlY29yZD48cmVjLW51bWJlcj4xNjwvcmVjLW51bWJlcj48Zm9y
ZWlnbi1rZXlzPjxrZXkgYXBwPSJFTiIgZGItaWQ9InpwNXY5enZ6aHNycjI1ZXQ1OWJ2NXZzbzJw
ZXZ4ZWRhNTI1eiI+MTY8L2tleT48L2ZvcmVpZ24ta2V5cz48cmVmLXR5cGUgbmFtZT0iQm9vayI+
NjwvcmVmLXR5cGU+PGNvbnRyaWJ1dG9ycz48YXV0aG9ycz48YXV0aG9yPldpbGxpYW0gU2lsZXIg
YW5kIEphbWVzIEouIEJ1Y2tsZXk8L2F1dGhvcj48L2F1dGhvcnM+PC9jb250cmlidXRvcnM+PHRp
dGxlcz48dGl0bGU+RnV6enkgZXhwZXJ0IHN5c3RlbXMgYW5kIGZ1enp5IHJlYXNvbmluZzwvdGl0
bGU+PC90aXRsZXM+PGRhdGVzPjx5ZWFyPjIwMDU8L3llYXI+PC9kYXRlcz48cHVibGlzaGVyPkpv
aG4gd2lsZXkgJmFtcDsgc29ucyxpbmMuPC9wdWJsaXNoZXI+PHVybHM+PC91cmxzPjwvcmVjb3Jk
PjwvQ2l0ZT48Q2l0ZT48QXV0aG9yPlRydWJhdGNoPC9BdXRob3I+PFllYXI+MTk5NzwvWWVhcj48
UmVjTnVtPjE5PC9SZWNOdW0+PHJlY29yZD48cmVjLW51bWJlcj4xOTwvcmVjLW51bWJlcj48Zm9y
ZWlnbi1rZXlzPjxrZXkgYXBwPSJFTiIgZGItaWQ9InpwNXY5enZ6aHNycjI1ZXQ1OWJ2NXZzbzJw
ZXZ4ZWRhNTI1eiI+MTk8L2tleT48L2ZvcmVpZ24ta2V5cz48cmVmLXR5cGUgbmFtZT0iQm9vayI+
NjwvcmVmLXR5cGU+PGNvbnRyaWJ1dG9ycz48YXV0aG9ycz48YXV0aG9yPlJpemEgQy4gQmVya2Fu
IFNoZWxkb24gTC4gVHJ1YmF0Y2g8L2F1dGhvcj48L2F1dGhvcnM+PC9jb250cmlidXRvcnM+PHRp
dGxlcz48dGl0bGU+RnV6enkgU3lzdGVtcyBEZXNpZ24gUHJpbmNpcGxlczogQnVpbGRpbmcgRnV6
enkgSWYtVGhlbiBSdWxlczwvdGl0bGU+PC90aXRsZXM+PGRhdGVzPjx5ZWFyPjE5OTc8L3llYXI+
PC9kYXRlcz48cHVibGlzaGVyPklFRUUgUHJlc3M8L3B1Ymxpc2hlcj48dXJscz48L3VybHM+PC9y
ZWNvcmQ+PC9DaXRlPjxDaXRlPjxBdXRob3I+2KfZgdmK2YjZhtmKPC9BdXRob3I+PFllYXI+MTM4
NTwvWWVhcj48UmVjTnVtPjE1PC9SZWNOdW0+PHJlY29yZD48cmVjLW51bWJlcj4xNTwvcmVjLW51
bWJlcj48Zm9yZWlnbi1rZXlzPjxrZXkgYXBwPSJFTiIgZGItaWQ9InpwNXY5enZ6aHNycjI1ZXQ1
OWJ2NXZzbzJwZXZ4ZWRhNTI1eiI+MTU8L2tleT48L2ZvcmVpZ24ta2V5cz48cmVmLXR5cGUgbmFt
ZT0iQm9vayI+NjwvcmVmLXR5cGU+PGNvbnRyaWJ1dG9ycz48YXV0aG9ycz48YXV0aG9yPjxzdHls
ZSBmYWNlPSJub3JtYWwiIGZvbnQ9ImRlZmF1bHQiIGNoYXJzZXQ9IjE3OCIgc2l6ZT0iMTAwJSI+
2YUuINiq2LTZhtmHINmE2Kg8L3N0eWxlPjxzdHlsZSBmYWNlPSJub3JtYWwiIGZvbnQ9ImRlZmF1
bHQiIHNpemU9IjEwMCUiPiw8L3N0eWxlPjwvYXV0aG9yPjxhdXRob3I+PHN0eWxlIGZhY2U9Im5v
cm1hbCIgZm9udD0iZGVmYXVsdCIgY2hhcnNldD0iMTc4IiBzaXplPSIxMDAlIj7Zhi4g2LXZgdin
2b7ZiNixPC9zdHlsZT48c3R5bGUgZmFjZT0ibm9ybWFsIiBmb250PSJkZWZhdWx0IiBzaXplPSIx
MDAlIj4sPC9zdHlsZT48L2F1dGhvcj48YXV0aG9yPjxzdHlsZSBmYWNlPSJub3JtYWwiIGZvbnQ9
ImRlZmF1bHQiIGNoYXJzZXQ9IjE3OCIgc2l6ZT0iMTAwJSI+2K8uINin2YHZitmI2YbZijwvc3R5
bGU+PHN0eWxlIGZhY2U9Im5vcm1hbCIgZm9udD0iZGVmYXVsdCIgc2l6ZT0iMTAwJSI+LDwvc3R5
bGU+PC9hdXRob3I+PC9hdXRob3JzPjwvY29udHJpYnV0b3JzPjx0aXRsZXM+PHRpdGxlPjxzdHls
ZSBmYWNlPSJub3JtYWwiIGZvbnQ9ImRlZmF1bHQiIGNoYXJzZXQ9IjE3OCIgc2l6ZT0iMTAwJSI+
2LPZitiz2KrZheKAjNmH2KfZiiDZgdin2LLZiiDZiCDZg9mG2KrYsdmEINmB2KfYstmKPC9zdHls
ZT48L3RpdGxlPjwvdGl0bGVzPjxlZGl0aW9uPjM8L2VkaXRpb24+PGRhdGVzPjx5ZWFyPjEzODU8
L3llYXI+PC9kYXRlcz48cHViLWxvY2F0aW9uPjxzdHlsZSBmYWNlPSJub3JtYWwiIGZvbnQ9ImRl
ZmF1bHQiIGNoYXJzZXQ9IjE3OCIgc2l6ZT0iMTAwJSI+2KrZh9ix2KfZhjwvc3R5bGU+PC9wdWIt
bG9jYXRpb24+PHB1Ymxpc2hlcj48c3R5bGUgZmFjZT0ibm9ybWFsIiBmb250PSJkZWZhdWx0IiBj
aGFyc2V0PSIxNzgiIHNpemU9IjEwMCUiPtiv2KfZhti02q/Yp9mHINi12YbYudiq2Yog2K7ZiNin
2KzZhyDZhti12YrYsdin2YTYr9mK2YYg2LfZiNiz2Yo8L3N0eWxlPjwvcHVibGlzaGVyPjx1cmxz
PjwvdXJscz48L3JlY29yZD48L0NpdGU+PC9FbmROb3RlPn==
ADDIN EN.CITE PEVuZE5vdGU+PENpdGU+PEF1dGhvcj5CdWNrbGV5PC9BdXRob3I+PFllYXI+MjAwNTwvWWVhcj48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ADDIN EN.CITE.DATA (تشنه لب و همکاران، 1389، ص113). قاعدهی اگر-آنگاه فازی، عبارتی متشکل از دو بخش «اگر» و «آنگاه» است که در آنها مقدار متغیر فازی با استفاده از توابعِ عضویت مشخص شده‌اند. به‌عنوان مثال می‌توان قاعده فازی ذیل را مطرح کرد:
« اگر سرعت خودرو بالا است، آنگاه نیروی کمتری به پدال گاز وارد کنید. »
که کلمات بالا و کم توسط توابعِ عضویت نشان داده شده در شکل 3-4، مشخص شده‌اند.
45
55
65
1
سرعت (متر/ثانیه)
تابعِ عضویت "بالا"
1
نیروی پدال
تابعِ عضویت "کم"
4
7
10
الف- تابعِ عضویت واژه بالا
الف- تابعِ عضویت واژه کم

شکل 3-4 تابع عضویت برای واژه "بالا" و "کم" در مثال اتومبیلحداکثر تعداد قواعد فازی در پایگاه قواعد فازی برای سامانهای که از دو ورودی تشکیل شده است و مقادیر آنها به‌صورت واژگان زبانی بیان می‌شود برابر m×n (حاصل‌ضرب تعداد واژگان زبانی ورودی) است که برای به دست آوردن l خروجیِ متفاوت (l<m×n) به‌عنوان نتیجه یا خروجی سامانه، مورد استفاده قرار می‌گیرند. قواعد این سامانه را می‌توان در جدولی مانند جدول 3-1، جمع آوری کرده و به عنوان پایگاه قواعد سامانه استفاده کرد. در این جدول فرض بر آن بوده است که در تعیین قواعد، متغیر اول یا A از n واژه‌ی زبانی و B نیز از m واژه‌ی زبانی تشکیل یافته اند.
مشابه شکل 3-5، با قرار دادن یک فازی‌ساز در ابتدای ورود متغیرها برای تبدیلشان به مجموعه‌های فازی و استفاده از وافازی‌ساز در انتهای خروجی سامانه برای تبدیل مجموعه‌های فازی به متغیر‌هایی با مقادیرِ حقیقی، می‌توان سامانهی فازی با فازی‌ساز و وافازی‌ساز را ایجاد کرد (Filev and Yager,1993).
جدول 3-1 پایگاه قواعد سامانه با دو متغیر ورودی ... ... ... ...
... ... ... ... ...
... ... ... ... ...

شکل 3-5 ساختار اصلی سامانهی فازی با فازی‌ساز و نافازی‌سازسامانهی خبرهی فازی برای تشخیص دامگستری، اطلاعات را در قالب عدد دریافت کرده و خروجی‌ای هم که به کاربران تحویل می‌دهد در قالب عدد است لذا از سامانهی فازی در شکل 3-5 پیروی می‌کند و دانش خبرگان را در قالب گزاره‌های فازی مورد استفاده قرار می‌دهد.3-4- نظریهی مجموعههای ژولیدهدر سال 1982 نظریهی مجموعههای ژولیده توسط پاولاک به عنوان تعمیمی از نظریهی مجموعهها برای مطالعهی سامانههای هوشمند با اطلاعات ناکافی و نادقیق ارائه گردید. این نظریه، مشترکات زیادی با نظریهی گواه و نظریهی مجموعههای فازی دارد. در سالهای اخیر روشهای زیادی برای درک و بهکارگیری دانش ناکامل ارائه شده است. یکی از موفقترین این روشها، نظریهی مجموعههای فازی است. نظریهی مجموعههای ژولیده، رویکرد ریاضی دیگری برای حل این مسئله است و همچون فازی با مسائل شامل عدم قطعیت و ابهام سر و کار دارد. نظریهی مجموعههای فازی و مجموعههای ژولیده نه رقیب که مکمل یکدیگر هستند (Dubois and P--e, 1992; Pawlak, 1995).
مجموعهی ژولیده، تقریبی از یک مفهوم مبهم به کمک یک زوج مفهوم صریح به نام «تقریب بالا» و «تقریب پایین» است. هر زیرمجموعهی دلخواه از مجموعهی مرجع، بین تقریبهای پایین و بالای خود قرار میگیرد، به این معنی که هر عنصر در تقریب پایین، لزوماً عضوی از مجموعه خواهد بود، ولی عناصر تقریب بالا، ممکن است عضو مجموعه نباشند. نظریهی مجموعههای ژولیده برای حذف ویژگیهای دارای افزونگی از مجموعههای دادهای با مقادیر گسسته، به کار میرود (Jensen and Shen, 2004).
مفاهیم اصلی در نظریهی مجموعههای ژولیده عبارتند از (Wang and Zhou, 2009):
الف- سامانهی اطلاعاتی/ تصمیم: سامانهی اطلاعاتیِ مجموعه، به صورت چهارتایی S=<U,A=C∪D,Vaa∈At,faa∈At) تعریف میشود که در آن U مجموعهی غیرتهی از موضوعات، A مجموعه غیرتهی از ویژگیها است که شامل دو زیرمجموعه C مجموعه ویژگیهای شرایط و D مجموعه ویژگیهای تصمیم میباشد، Va مجموعه غیرتهی از مقادیر برای هر ویژگی و fa:U→2va یک تابع اطلاعات برای ویژگی a∈A میباشد. سامانهی اطلاعاتی ابزار مناسبی برای نمایش موضوعات برحسب مقادیرشان است.
ب- عدم تمایز: نسبت به یک ویژگی دلخواه a∈A یک رابطه Ra به صورت زیر داده شده است:
(3-12) ∀x,y∈UxRay ⇔fax=fa(y)یعنی دو موضوع از دید ویژگی a نامتمایز نامیده میشوند، اگر و تنها اگر دقیقاً مقادیر مشابهی داشته باشند. Ra یک رابطه همارزی است که خواص بازتابی، تقارن و تعدی آن بلافاصله از تعریف نتیجه میشود. برای یک زیرمجموعه از ویژگیها مانند P⊆A این تعریف را میتوان تعمیم داد:
(3-13) ∀x,y∈UxRPy ⇔∀a∈Pfax=fa(y)برای عنصر x∈U کلاس همارزی توسط رابطه INDP=yxRPy تعریف میشود. افراز مجموعه مرجع U که توسط رابطه RP تولید میشود را با U/Pنمایش میدهیم.
ج- تقریبهای پایین و بالا و نواحی مثبت، منفی و مرزی: برای هر زیرمجموعه X⊆U، تقریبهای پایین و بالا به صورت زیر ساخته میشود: