—d1204

انجام تراکنشهای مالی از طریق وبگاههای بانکها بر روی اینترنت را بانکداری اینترنتی یا بانکداری برخط گویند. بانکداری اینترنتی از مهمترین و گستردهترین انواع بانکداری الکترونیکی است. از دیدگاه برخی پژوهشگران، بانکداری اینترنتی فقط شیوهی جدیدی برای ارائه خدمات بانکی نیست بلکه فرصت و محرکی برای ایجاد تغییرات و تحولات کامل در کسب و کار و صنعت بانکداری نیز هست (ساروخانی، 1387).
ه- مجموعه های ژولیده
مجموعهی ژولیده عبارت است از تقریب ابهام به کمک دو مفهوم «تقریب بالا» و «تقریب پایین». هر مجموعه دلخواه از مجموعهی مرجع بین تقریبهای بالا و پایین خود قرار میگیرد بدین معنی که هر عنصر در تقریب پایین لزوماً عضوی از مجموعه خواهد بود ولی عناصر تقریب بالا ممکن است عضو مجموعه نباشند. در نظریهی مجموعهی ژولیده، هریک از زیرمجموعهها با استفاده از دانش موجود در دادهها تقریب زده میشود (Jensen and Shen, 2004).
و- سامانهی فازی
سامانهی فازی، سامانهای است که برای استدلال و استنتاج، به جای منطق دودویی از مجموعه‌ای از توابع عضویت و قواعد فازی استفاده می‌کند. اینگونه سامانهها پدیدههای غیرقطعی و نامشخص را توصیف میکنند. قلب یک سامانهی فازی یک پایگاه دانش است که از قواعد اگر-آنگاه فازی تشکیل شده است. یک قاعدهی اگر-آنگاه فازی یک عبارت اگر-آنگاه است که بعضی کلمات در آن به وسیلهی توابع عضویت پیوسته مشخص شدهاند (تشنهلب و همکاران، 1389).
1-4- هدف تحقیقهدف اصلی این پژوهش «افزایش امنیت وبگاهها در بانکداری الکترونیکی و جلوگیری از گسترش تأثیر دامگستران» است که در نهایت منجر به افزایش اطمینان خاطر مشتریان برای استفاده از امکانات بانکداری الکترونیکی خواهد شد.
بدین منظور، پژوهش پیشرو اهداف جزیی و اختصاصی دیگری را نیز دنبال می‌کند که اهم آنها عبارتند از:
شناسایی عوامل مؤثر در تشخیص حملات دامگستری در وبگاههای بانکداری الکترونیکی
تشخیص وبگاههای جعلی طراحی شده توسط دامگستران که مانع از سرقت هویت مشتریان و وارد آمدن خسارت مالی به مشتریان و بانکها میشود.
1-5- فرضیهی تحقیقفرضیهی اصلی این پایاننامه به شرح زیر است:
به کمک نظریهی فازی میتوان سامانهای خبره طراحی کرد که حملات دامگستری به وبگاه بانکها را شناسایی کند.
علاوه بر این پرسشهای اصلی پژوهش عبارت است از:
آیا سامانهی خبرهی فازی میتواند فرایند تشخیص وبگاههای دامگستری شده را بهبود بخشد؟
آیا روشهای دادهکاوی فازی میتوانند در استخراج ویژگیها و قواعد مؤثرتر در سامانه‌ی خبره فازی مفید باشند؟
1-6- روش تحقیقاین تحقیق از حیث روش تحقیق، تحقیقی توصیفی-کمّی است که از دو روش تفکر عمیق و مطالعه‌ی پیمایشی بهره برده است. در جمع‌آوری نیز از ابزار مختلف این فن یعنی: مصاحبه، مشاهده، پرسشنامه و بررسی اسناد استفاده شده است. روشگان تحقیق در شکل 1-1 آمده است.
تعریف مسئلهبررسی نظریه فازی، نظریه ژولیده و سامانه خبره فازیروش های حمله به بانک های الکترونیکیبررسی ویژگی های بانکداری الکترونیکیشناسایی عوامل و شاخص های دام گستری در بانکداری الکترونیکیطراحی سامانه خبره فازی برای تشخیص دام گستری و سپس بهبود آن با استفاده از الگوریتم انتخاب ویژگی فازی-ژولیدهاعمال سامانه طراحی شده بر نمونه هایی از حملات دام گستری در وبگاه بانک هااعتبارسنجی نتایج حاصل از سامانه خبره فازی طراحی شده برای تشخیص دام گسترینتیجه گیری و ارائه پیشنهادهای تکمیلی برای تحقیقمطالعات اکتشافی و مقدماتی و کلیات پژوهشمطالعات کتابخانه ایتفکر عمیقمطالعات میدانیتحلیل نتایجفصل اولفصل دوم و سومفصل پنجمفصل پنجمفصل چهارم
شکل STYLEREF 1 s ‏1 SEQ شکل * ARABIC s 1 1 روشگان اجرای پژوهشعلاوه بر این ابزار و روش‌های گرد آوری داده و فنون مورد استفاده برای تحلیل داده‌ها نیز به‌تفکیک مراحل تحقیق در جدول 1-1 آمده است.
جدول STYLEREF 1 s ‏1 SEQ جدول * ARABIC s 1 1 روشها و ابزار مورد استفاده در تحقیق به تفکیک مراحلمرحله هدف خروجی روش و ابزار
مطالعات اکتشافی کلان تبیین کامل مسأله کلیات تحقیق مطالعات کتابخانه‌ای، مصاحبه با خبرگان
مطالعات عمیق و تکمیلی 1. شناخت انواع حملات اینترنتی به ویژه انواع دامگستری
2. شناخت بانکداری الکترونیکی
3. شناخت مجموعههای فازی
4. شناخت سامانهی خبره فازی
5. شناخت مجموعههای ژولیده منابع تحقیق استفاده از تسهیلات اینترنتی و منابع موجود کتابخانه‌ای
بهره گیری از نظریات خبرگان
6. شناخت عوامل و شاخص های مؤثر در تشخیص دام گستری روش شناسی تحقیق کتابخانه‌ای، طراحی پرسشنامه، تفکر عمیق و استفاده از نرم افزار R و SPSS و اکسل
جمع آوری داده‌ها جمعآوری دادههای مربوط به حدود واژگان فازی هریک از شاخصهای فازی و همینطور داده‌های مربوط به نمونههای واقعی دامگستری ایجاد پایگاه داده مطالعات پیمایشی به کمک پرسشنامه و استفاده از آرشیو حملات دامگستری در وبگاه فیشتنک
طراحی و اجرای سامانهی خبرهی اولیه طراحی سامانهی خبره فازی اولیه برای تشخیص دامگستری سامانهی خبرهی فازی اولیه برای تشخیص دام‌گستری استفاده از روش تحقیق تفکر عمیق و مطالعهی پیمایشی در طراحی سامانهی فازی شناسایی دامگستری با استفاده از نظر خبرگان
استفاده از نرم افزارمتلب
ادامه‌ی جدول 1-1
بهبود سامانهی خبرهی اولیه با استفاده از نظریهی مجموعههای ژولیدهی فازی جمع آوری نمونههای واقعی درگاه پرداخت بانکهای ایرانی و همچنین جمع آوری سایر نمونه‌های دامگستری در بانکهای سراسر جهان برای انجام عملیات کاهش ویژگی مجموعهی ژولیده جهت استخراج اطلاعدهندهترین زیرمجموعه از شاخصهای مؤثر در شناسایی دامگستری در وبگاه بانکهای ایرانی و حذف شاخص‌های زائد دارای افزونگی استخراج مجموعه فروکاست شامل 6 شاخص اصلی و مؤثر از بین 28 شاخص اولیه برای شناسایی دام‌گستری استفاده از روش تحقیق تفکر عمیق و مطالعهی پیمایشی استفاده از نرمافزار دادهکاوی Weka
طراحی و اجرای سامانهی خبرهی ثانویه و بهینه شده طراحی سامانهی خبره فازی-ژولیده برای تشخیص دام‌گستری سامانهی خبره فازی بهینه برای تشخیص دام‌گستری با استفاده از 6 شاخص استفاده از روش تحقیق تفکر عمیق و استفاده از نرم افزار متلب
اعتبارسنجی سامانهی خبرهی فازی برای تشخیص دامگستری ارزیابی نتایج بدست آمده از پیاده‌سازی سامانهی خبره فازی برای تشخیص دامگستری نتایج ارزیابی شده مقایسه با الگوهای معتبر
1-7- محدودیتهای تحقیقمحدودیت اصلی در این تحقیق دشوار بودن دسترسی به خبرگان در زمینهی دامگستری بود. از آنجا که دامگستری شاخهای کاملاً تخصصی از امنیت اطلاعات در فضای اینترنت است، دسترسی به متخصصانی که در مبحث دامگستری خبره بوده و اطلاعات دقیق داشته باشند کاری دشوار بود.
هدف از ابزار توسعهدادهشده، مدلکردن دقیق فضای عدم قطعیت مسئله به کمک مجموعه‌های فازی بود، از طرفی به علت نبودن چنین درسی در مجموعهی دروس مصوب رشتهی «مهندسی فناوری اطلاعات-تجارت الکترونیکی» در دانشکدهی آموزشهای الکترونیکی دانشگاه شیراز، عدم آشنایی پژوهشگر با «نظریهی مجموعههای فازی» در بدو امر، یکی از محدودیتهای مهم انجام پژوهش بود. لذا پژوهشگر موظف بود پیش از آغاز پژوهش، «منطق فازی» را به صورت کلاسیک فرا بگیرد.
از دیگر محدودیتهای این پژوهش، جمعآوری دادههای فازی بود. جدید بودن موضوع و محدود بودن دسترسی به منابع کتابخانهای کشور به دلیل نبودن منابع علمی مرتبط و عدم درک برخی از خبرگان از موضوع تحقیق، دریافت اطلاعات را با مشکل مواجه میکرد.
همچنین یکی از مهمترین محدودیتهای پژوهش، عدم دسترسی به مثالها و آمار دقیق و واقعی دربارهی دامگستری در بانکهای ایرانی و نیز در دسترس نبودن نمونههای واقعی حملات دامگستری به بانکهای ایرانی بود.
1-8- جنبههای جدید و نوآوری تحقیقدر این پژوهش، ویژگیهای مؤثر در تشخیص حملات دامگستری در وبگاهها و به ویژه بانکداری الکترونیکی ایران معرفی خواهد شد که با استفاده از نظریات خبرگان و روشهای ریاضی و آماری به دست آمده است. نوآوری دیگر این پژوهش طراحی سامانهی خبره برای تشخیص حمله دامگستری با استفاده از ویژگیهای مذکور به صورت کارآمد است.
1-9- نتیجهگیریدر این فصل ابتدا موضوع پیشنهادی معرفی و ضرورت انجام آن تبیین شد و سپس مفاهیم اصلی این تحقیق مانند دامگستری، بانکداری الکترونیکی، مجموعههای ژولیده و سامانهی خبرهی فازی معرفی شدند که در فصلهای آینده به تفصیل بررسی خواهند شد.

فصل دوم- امنیت بانکداری الکترونیکی و حملات دامگستری2-1- مقدمهتجارت الکترونیکی مهمترین دستاورد به‌کارگیری فنّاوری اطلاعات در زمینه‌های اقتصادی است. برای توسعه‌ی تجارت الکترونیکی در کشور و ورود به بازارهای جهانی، داشتن نظام بانکی کارآمد از الزامات اساسی به‌‌‌شمار می‌آید. اگرچه طی سال‌های اخیر برخی روش‌های ارائه‌ی خدمات بانکداری الکترونیکی نظیر دستگاه‌های خودپرداز، کارت‌های بدهی،پیش‌پرداخت و غیره در نظام بانکی کشور مورد استفاده قرار گرفته است، اما تا رسیدن به سطحی قابل قبول از بانکداری الکترونیکی راهی طولانی در پیش است. در این میان بحث امنیت نیز به عنوان رکن بقای هر سامانهی الکترونیکی مطرح است. بدون امنیت، بانک الکترونیکی نه تنها فایدهای نخواهد داشت بلکه خسارتهای فراوانی نیز وارد میکند. دنیای امروز ما تفاوتهای چشمگیری با گذشته دارد. در گذشته پیچیدگی کار رخنهگرها و ابزارهایی که در دسترس آنها قرار داشت بسیار محدود و کمتر از امروز بود. گرچه جرایم اینترنتی در گذشته نیز وجود داشت اما به هیچ وجه در سطح گسترده و خطرناک امروز نبود. رخنهگرهای دیروز، امروزه متخصصان امنیت اطلاعات هستند که سعی میکنند از تأثیرات گسترده‌ی حملات اینترنی بکاهند. امروزه مجرمان اینترنتی نه تنها نیاز به خلاقیت زیادی ندارند بلکه اغلب در زمینهی رخنه از دانش چندانی برخوردار نیستند ولی در عین حال بسیار خطرناک هستند. در فضای اینترنت کنونی حتی کودکان نیز میتوانند به آسانی به رایانهها نفوذ کرده و برای اهداف مخربی از آنها بهره بگیرند. در گذشته هدف رخنهگرها عموماً دانشگاهها، کتابخانهها و رایانههای دولتی بود و اغلب انگیزههای بیضرر و کنجکاوی شخصی منجر به حمله میشد؛ حال آنکه امروز با گسترش پهنای باند، رخنهگرها تقریباً هرآنچه آسیبپذیر است را هدف قرار میدهند (James, 2005).
در این فصل ابتدا بانکداری الکترونیکی را تعریف میکنیم و پس از مرور چالشها و زیرساختهای مورد نیاز آن به معرفی یکی از مهمترین و آسیبرسانترین انواع حملات تهدیدکنندهی بانکداری الکترونیکی یعنی دامگستری میپردازیم. در ادامه آمارهای مربوط به دام‌گستری را بررسی کرده و در نهایت با دستهبندی روشهای تشخیص دامگستری فصل را به پایان میبریم.
2-2- بانکداری الکترونیکیبانکداری الکترونیکی عبارت است از ارائهی خدمات بانکی از طریق شبکه‌های رایانه‌ای عمومی و قابل دسترسی (اینترنت یا اینترانت) که از امنیت بالایی برخوردار باشند. بانکداری الکترونیکی دربرگیرنده سامانههایی است که مؤسسات مالی و اشخاص را قادر میسازد تا به حساب خود دسترسی داشته باشند و اطلاعاتی درباره‌ی خدمات و محصولات مالی بهدست آورند. در سامانه‌های بانکداری الکترونیکی از فنّاوری‌های پیشرفته‌ی نرم‌افزاری و سخت‌افزاری مبتنی بر شبکه و مخابرات برای تبادل منابع و اطلاعات مالی بهصورت الکترونیکی استفاده میشود که در نهایت می‌تواند منجر به عدم حضور فیزیکی مشتری در شعب بانکها شود (سعیدی و همکاران، 1386).
براساس تحقیقات مؤسسۀ دیتامانیتور مهم‌ترین مزایای بانکداری الکترونیکی عبارتند از: تمرکز بر شبکههای توزیع جدید، ارائه خدمات اصلاح شده به مشتریان و استفاده از راهبردهای جدید تجارت الکترونیکی. بانکداری الکترونیکی در واقع اوج استفاده از فنّاوری جدید برای حذف دو قید زمان و مکان از خدمات بانکی است (Shah et al., 2005). جدول 2-1 خلاصه‌ای از مزایای بانکداری الکترونیکی را از دیدگاه‌های مختلف بیان میکند.
جدول 2-1 مزایای بانکداری الکترونیکی از جنبههای مختلف (ساروخانی، 1387)دیدگاه مزایا بانکها و مؤسسات مالی حفظ مشتریان علی‌رغم تغییرات مکانی بانکها
کاهش محدودیت جغرافیایی ارائه‌ی خدمات
عدم وابستگی مشتریان به شعبه
افزایش قدرت رقابت
مدیریت بهتر اطلاعات
امکان ردگیری و ثبت کلیه عملیات مشتری
امکان هدایت مشتری به سوی شبکه‌های مناسب
امکان درآمدزایی بر اساس خدمات جدید
کاهش اسناد کاغذی
امکان جستجوی مشتریان جدید در بازارهای هدف
افزایش قدرت رقابت
امکان یکپارچه سازی کانالهای توزیع جدید
افزایش بازدهی
کاهش اشتباهات انسانی
سهولت ارائه خدمات
کاهش مراجعه مستقیم مشتریان به شعب
امکان ارائه آسان خدمات سفارشی
بهینه شدن اندازه موسسه
کاهش هزینهها
کاهش هزینه ارائه خدمات
کاهش هزینه پرسنلی
کاهش هزینه پردازش تراکنشها
کاهش هزینههای نقل و انتقال پول
مشتریان محو شدن مرزهای جغرافیایی
در دسترس بودن خدمات بهصورت 24 ساعته در تمامی روزهای هفته
عدم نیاز به حضور فیزیکی (برخی انواع)
کاهش هزینه استفاده از خدمات
کاهش زمان دسترسی به خدمات
افزایش سرعت ارائه و انجام خدمات
افزایش کیفیت خدمات
عدم وابستگی به شعبه خاص
امکان مدیریت یکپارچه خدمات مورد استفاده
افزایش امنیت تبادلات
پاسخ سریع به مشکلات مشتریان
امکان تهیه گزارشهای متنوع
ادامه‌ی جدول 2-1
جامعه کم شدن هزینه نشر، توزیع و جمعآوری اسکناس
افزایش امنیت تبادلات مالی
رونق تجارت الکترونیکی
2-3- چالشهای بانکداری الکترونیکی در ایراندر این بخش به برخی چالشها و مشکلات توسعه‌ی بانکداری الکترونیکی در ایران اشاره می‌شود. از منظر مشکلات پیادهسازی بانکداری الکترونیکی در بانکهای ایرانی میتوان به سه دسته از عوامل اشاره کرد (فتحیان و همکاران، 1386؛ سعیدی و جهانگرد، 1388):
الف- چالشهای قبل از تحقّق سامانه
عدم توسعه‌ی طرحهای مطالعاتی، نیازسنجی و امکانسنجی پیادهسازی فنّاوری‌های جدید
عدم گزینش و پیادهسازی فنّاوری با بالاترین کارایی در جهت رفع نیازها
نبود فرهنگ پذیرش و دانش کم بانکها در خصوص بانکداری و پول الکترونیکی
ضعف مدیریت در به‌کارگیری متخصصان حرفهای در بخش فنّاوری اطلاعات
عدم تغییر در نگرش سنتی نسبت به باز مهندسی فرایندها
ب- چالشهای هنگام تحقّق سامانه
ضعف زیرساختهایی نظیر خطوط پرسرعت مخابراتی
کمبود حمایت مالی و اعتبارات مورد نیاز
نبود یا کافی نبودن مؤسسات خصوصی مورد نیاز و یا عدم حمایت آنان از بانکداری الکترونیکی شبیه مؤسسات بیمه، گواهی‌دهنده‌ها و غیره.
تحریم اقتصادی و دشواری تهیه‌ی تجهیزات و ملزومات سختافزاری و نرمافزاری
نبود تجربه در تهیه‌ی محتوای لازم و کاربرپسند برای وبگاه بانکها
ج- چالشهای پس از تحقّق سامانه
نبود قوانین و محیط حقوقی لازم و عدم استناد پذیری ادلّه‌ی الکترونیکی
عدم تمایل افراد به فاش کردن مسائل اقتصادی خود (خود سانسوری)
نبود انگیزه‌ی کاربری و عدم فرهنگ سازی برای مردم
عدم اعتماد کاربران
فقدان بسترهای امنیتی مانند امضای دیجیتالی و زیرساخت کلید عمومی
لذا برای توسعه و گسترش بانکداری الکترونیکی، مقدمات و زیرساختهای گوناگونی باید وجود داشته باشد که در صورت عدم توسعۀ مناسب این زیرساختها، دستیابی به تمامی مزایای بانکداری الکترونیکی ممکن نخواهد شد.
2-4- زیرساختهای بانکداری الکترونیکیدر این بخش زیرساختها و بسترهای مورد نیاز بانکداری الکترونیکی را معرفی کرده و به اختصار شرح میدهیم (فتحیان و همکاران، 1386؛ سعیدی و جهانگرد، 1388).
2-4-1- زیرساخت ارتباطی
مهمترین و اثرگذارترین ابزار در آغاز فرایند بانکداری الکترونیکی دسترسی عمومی به بسترهای زیرساختی ارتباطات الکترونیکی است. در مدیریت بانکداری الکترونیکی باید برحسب نوع خدمات و انتظاراتی که از خدمات جدید میرود از مناسبترین ابزار ارتباطی بهره برد. این ابزار شامل استفاده از شبکهی جهانی اینترنت با پهنای باند متناسب، شبکههای داخلی مثل اینترانت، LAN، WAN، سامانههای ماهوارهای، خطوط فیبر نوری، شبکهی گستردهی تلفن همراه، تلفن ثابت و سایر موارد میباشد.
2-4-2- زیرساخت مالی و بانکی
یکی از مهمترین اقدامات بانکها در مسیر تبدیل شدن به بانکی الکترونیکی ایجاد زیرساخت‌هایی مانند کارتهای اعتباری، کارتهای هوشمند، توسعهی سختافزاری شبکههای بانکی و فراگیر کردن دستگاه‌های خودپرداز است. همچنین تطبیق پروتکلهای داخلی شبکه‌های بین بانکی با یکدیگر و پایانههای فروش کالاها تا نقش کارت‌های ارائه شده از طرف بانک در مبادلات روزمره نیز گسترش پیدا کند.
2-4-3- زیرساخت حقوقی و قانونی
برای اینکه بانکداری الکترونیکی با اقبال عمومی مواجه شود در گام اول باید بسترهای قانونی مورد نیاز آن فراهم شود و با شناخت تمامی احتمالات در فرایند بانکداری الکترونیکی درصد ریسک کاهش و اعتماد عمومی و حقوقی نسبت به سامانههای بانکداری الکترونیکی افزایش پیدا کند. گام دوم برای این منظور، تدوین قانون استنادپذیری ادلّهی الکترونیکی است زیرا در فرایند بانکداری الکترونیکی، رکوردهای الکترونیکی جایگزین اسناد کاغذی میشود. بنابراین قانون ادلّهی الکترونیکی یکی از نیازمندیهای اصلی تحقق بانکداری الکترونیکی است.
2-4-4- زیرساخت فرهنگی و نیروی انسانی
برای توسعهی بانکداری الکترونیکی نیاز جدی به فرهنگسازی برای جذب و توجیه اقتصادی جهت بهرهبرداری از این سامانهها برای مشتریان است.
2-4-5- زیرساخت نرمافزاری و امنیتی
یکی از عوامل مهم در مقبولیت و گسترده شدن فرایندهای بانکداری الکترونیکی توسعه‌ی نرم‌افزاری و افزایش امنیت در سامانههای آن است. در صورتی که زمینه‌ی لازم جهت تأمین این دو نیاز فراهم شود کاربرد عمومی سامانههای الکترونیکی گسترش و تسهیل مییابد، ریسک استفاده از این سامانهها کاهش مییابد و اعتماد و رضایتمندی مشتری افزایش مییابد. برای یک ارسال امن نکات زیر باید رعایت شود(Endicott et al., 2007; Gregory, 2010):
اطلاعات برای گیرنده و فرستنده قابل دسترسی باشند. (در دسترس بودن)
اطلاعات در طول زمان ارسال تغییر نکرده باشد. (صحت)
گیرنده مطمئن شود که اطلاعات از فرستنده مورد نظر رسیده است. (اصالت)
اطلاعات فقط برای گیرنده حقیقی و مجاز افشا شود. (محرمانگی)
فرستنده نتواند منکر اطلاعاتی که میفرستد بشود. (انکار ناپذیری)
2-5- امنیت در بانکداری الکترونیکیبانکداری الکترونیکی متکی بر محیط مبتنی بر شبکه و اینترنت است. اینترنت به عنوان شبکه‌ای عمومی، با مباحث محرمانگی و امنیت اطلاعات مواجه است. به همین دلیل بانکداری اینترنتی و برخط میتواند مخاطرههای فراوانی برای مؤسسات و بنگاههای اقتصادی داشته باشد که با گزینش و انتخاب یک برنامهی جامع مدیریت ریسک، قابل کنترل و مدیریت خواهند بود. حفظ امنیت اطلاعات از مباحث مهم تجارت الکترونیکی است.
امنیت بانکداری الکترونیکی را میتوان از چند جنبه مورد بررسی قرار داد (صفوی، 1387):
امنیت فیزیکی
امنیت کارمندان و کاربران سامانه
امنیت نرمافزار سامانهی یکپارچهی بانکداری الکترونیکی
اینترنت شبکهای عمومی و باز است که هویت کاربران آن به آسانی قابل شناسایی نیست. علاوه بر این مسیرهای ارتباطی در اینترنت فیزیکی نیستند که موجب میشود انواع حملات و مزاحمتها برای کاربران ایجاد شود. به طور کلی میتوان سه مشکل اصلی امنیتی در بانکداری الکترونیکی را موارد زیر دانست (عموزاد خلیلی و همکاران، 1387):
چگونه میتوانیم به مشتری این اطمینان را بدهیم که با ورود به وبگاه و انجام معامله در آن، شماره رمز کارت اعتباری وی مورد سرقت و جعل قرار نخواهد گرفت؟
شنود: چگونه میتوانیم مطمئن شویم که اطلاعات شماره حساب مشتری هنگام معامله در وب، قابل دستیابی توسط متخلفان نیست؟
مشتری چگونه میتواند یقین حاصل کند که اطلاعات شخصی او توسط متخلفان قابل تغییر نیست؟
2-6- تهدیدات و کلاهبرداریها در اینترنتبه طور کلی اهداف متفاوتی را میتوان برای کلاهبرداران اینترنتی برشمرد که عبارتند از : کسب سودهای مالی، تغییر عرف و رسوم اخلاقی، و اهداف گوناکون دیگری که میتواند برای هر فرد متفاوت باشد. در تجارت الکترونیکی، هدف اصلی فریبکاریها، کسب سودهای مالی است. آسیبهای حاصل از خرابکاریهای اینترنتی عبارتند از : از دست دادن سرمایه، رسوایی، خدشهدار شدن حریم شخصی و خسارتهای فیزیکی که هر کدام از این موارد، به دنبال خود از دست دادن زمان و همچنین ایجاد نگرانیهای ذهنی را برای افراد زیاندیده به همراه خواهد داشت (Kim et al., 2011).
طبیعت اینترنت منجر به پررنگ شدن تهدیدات و فریبکاریهای مختلف در آن و گسترش جنبهی تاریک و مبهم شبکه میشود. دسترسی جهانی به اینترنت، سرعت انتشار بالا، گمنامی افراد و عدم ملاقات رو در رو، دسترسی رایگان به خدمات و محتواهای با ارزش و همچنین کمبود قوانین مناسب و توافقهای بین المللی از جمله عواملی هستند که موجب شده تا بسیاری از این تهدیدات فراگیر شده و پیگرد آنها دشوار گردد. در ادامه به توضیح مختصر برخی از این عوامل میپردازیم:
الف- گمنامی
بسیاری از وبگاهها، برای عضویت در وبگاه، تنها نشانی یک رایانامه معتبر را از کاربر درخواست میکنند و یک فرد میتواند به عنوان چندین کاربر و با نشانی رایانامههای متفاوت عضو وبگاه موردنظر شود. گمنامی باعث میشود که برخی افراد بدون هرگونه حس بازدارنده به اعمالی مثل حملات اینترنتی، انتشار اطلاعات نادرست و مطالب نامربوط در مورد سایر افراد و ... بپردازند (Kim et al. , 2011).
ب- دسترسی رایگان به خدمات و محتواهای با ارزش
دسترسی رایگان به محتواهایی با ارزش بالا، گاهی باعث میشود که ارزش محصولات و خدمات در محیط اینترنت، پایینتر از حد طبیعی خود جلوه کند و کاربران اینترنت همیشه انتظار دریافت محصولات و خدمات رایگان را داشته باشند که این مسئله میتواند به عنوان چالش و تهدیدی برای افراد فعال در زمینه تجارت الکترونیکی مطرح شود. به عنوان مثال از محتواهای رایگان میتوان به این موارد اشاره کرد: جویشگرها که انواع محتواهای رایگان را برای کاربران جستجو کرده و در اختیار آنها قرار میدهند، دریافت نرم افزارهای رایگان (گوگل اپلیکیشن، جیمیل و ...)، وبگاههای اشتراکگذاری محتوای ویدیویی (یوتیوب و ...)، وبگاههای شبکههای اجتماعی ( فیسبوک و مایاسپیس و ...) و حتی وبگاههای اشتراک پروندههای غیرقانونی(Kim et al. , 2011).
در هرحال همچنان که پاک کردن کامل دنیای حقیقی از جرائم و اعمال غیراخلاقی و غیرقانونی امری غیرممکن است، در دنیای مجازی نیز وضع به همین منوال است. لذا بهترین کار، کنترل تهدیدات و نگه داشتن آنها در یک سطح قابل تحمل است.
تهدیدات و فریبکاریهای اینترنتی انواع گوناگونی دارند که از آن جمله میتوان به هرزنامه‌ها، ویروسها و کرمهای کامپیوتری، رخنه، حملات دی‌اواِس، کلاهبرداریهای برخط، دزدیده شدن هویت افراد، تجاوز از حقوق مالکیت دیجیتال و تجاوز از حریم شخصی اشاره کرد. در ادامه به بررسی یکی از چالشبرانگیزترین کلاهبرداریهای اینترنتی در حوزهی بانکداری الکترونیکی میپردازیم.
2-7- دامگستریواژهی «Phishing» در زبان انگلیسی واژهای جدید است که برخی آن را مخفف عبارت «Password Harvesting Fishing» به معنای «شکار گذرواژهی کاربر از طریق طعمه‌گذاری» و برخی دیگر آن را استعاره‌ای از واژهی «Fishing» به معنای «ماهیگیری» تعبیر کرده‌اند. سازندگان این واژه کوشیده‌اند با جایگزین کردن Ph به جای F مفهوم فریفتن را به مخاطب القا کنند( نوعی پور، 1383).
دامگستری، یکی از روشهای مهندسی اجتماعی است که معنای آن فریب کاربران اینترنت از طریق هدایت آنها به سمت وبگاههایی است که از نظر ظاهری کاملاً شبیه به وبگاه موردنظر کاربر هستند؛ این موضوع معمولاً در مورد وبگاه بانکها، مؤسسات اعتباری، حراجهای اینترنتی، شبکههای اجتماعی محبوب و مردمی، وبگاههای ارائهدهنده خدمات اینترنتی و ... صورت می‌گیرد. ایده اصلی این حمله آن است که طعمهای برای افراد فرستاده میشود به امید اینکه آنان، طعمه را گرفته و شکار شوند. در بسیاری موارد، این طعمه رایانامه یا هرزنامه است که کاربر را برای ورود به وبگاه، فریب میدهد. این نوع از فریبکاری، کاربر را به سمتی هدایت می‌کند که اطلاعات حیاتی خود مانند نام، گذرواژه، مشخصات کارت اعتباری، مشخصات حساب بانکی و ... را وارد وبگاه کند. سپس این اطلاعات سرقت شده و برای مقاصدی مثل دزدی، کلاهبرداری و .. مورد استفاده قرار میگیرند (Peppard and Rylander, 2005).
دامگستری در اواسط دههی 1990 میلادی در شبکهی برخط امریکا آغاز شد. دامگسترها خود را به جای کارکنان AOL جا میزدند و برای قربانیان پیامهای فوری ارسال میکردند و به ظاهر از آنها میخواستند تا گذرواژههایشان را بازبینی یا برای تأیید اطلاعات صورتحساب، وارد کنند. به محض اینکه قربانی گذرواژهاش را افشا میکرد، مهاجم با دسترسی به حساب کاربری او قادر بود هر فعالیت غیرقانونی انجام دهد. پس از اینکهAOL اینگونه دامگستریهای مبتنی بر پیام فوری را محدود کرد، دامگسترها مجبور شدند به سراغ سایر ابزار به ویژه رایانامه بروند. همچنین دامگسترها دریافتند که میتوانند از مؤسسات مالی و اعتباری سود قابل توجهی کسب کنند. با این هدف در ژانویه 2001، کاربرانِ شبکهی پرداخت برخط E-gold مورد حمله قرار گرفتند. گرچه این حملات با استفاده از رایانامههای متنی خام، موفق نبود اما پس از یازدهم سپتامبر 2001 به شیوههای دیگری که مؤثرتر بودند ادامه پیدا کرد. شیوههایی که از آن پس رایج شد به شکل حملات دامگستری کنونی است که در آن پیوندی از وبگاه جعلی در رایانامه وجود دارد و فرد با کلیک روی آن به وبگاه دامگستری شده هدایت میشود (Miller, 2010).
اولین بررسی در مورد مفهوم دامگستری مربوط به کنفرانس اینترکس در سال 1987 است. جری فلیکس و کریس هاک، در پروژه - ریسرچای تحت عنوان «امنیت سامانه: از دید نفوذگر» روشی را توصیف کردند که در آن شخص سومی از خدمات مورد اطمینان در محیط وب تقلید می کند (Robson, 2011).
2-7-1- انواع دامگستری
به طور کلی می توان انواع دامگستری را به سه دسته تقسیم کرد:
الف- جعل هویت
این روش نسبت به سایر روشها رایجتر و به مراتب آسانتر است. این روش شامل ساخت وبگاهی کاملاً جعلی است که کاربر ترغیب میشود از آن بازدید کند. این وبگاه جعلی تصاویری از وبگاه اصلی را در بر دارد و حتی ممکن است پیوندهایی به آن داشته باشد (James, 2005).
ب- ارسال (دامگستری مبتنی بر رایانامه)
این روش بیشتر در وبگاههایی نظیر آمازون، Ebay و PayPal مشاهده شده است و در آن رایانامهای به کاربران ارسال میشود که تمامی نمادها و گرافیک وبگاه قانونی را دارد. وقتی قربانی از طریق پیوند درون این رایانامه، اطلاعات محرمانه خود را وارد میکند، این اطلاعات به کارساز متخاصم فرستاده میشود. پس از آن یا کاربر به وبگاه صحیح و قانونی هدایت می‌شود یا با پیغام خطا در ورود اطلاعات مواجه میگردد. امروزه به علت حجم بالای html در اینگونه رایانامهها، بسیاری از ویروسکشها و پادهرزنامهها، جلوِ آنها را میگیرند که از دید دام‌گستران ضعف این روش محسوب میشود (James, 2005).
ج- پنجرههای بالاپَر
این روش حملهای خلاقانه اما محدود است. این نوع دامگستری در سپتامبر سال 2003 هنگامی شناسایی شد که سیتیبانک پشت سرهم مورد حملهی دامگستری قرار میگرفت. این روش بدین صورت است که شما روی پیوند درون رایانامه کلیک میکنید و با یک پنجرهی بالاپَر مواجه میشوید. اما پشت این پنجره وبگاه اصلی و قانونی هدف دامگسترها قرار دارد. لذا این روش بسیار ماهرانه و گمراهکننده است و بیش از سایر روشهای دامگستری، اعتماد کاربران را جلب میکند. البته این روش امروزه ناکارآمد است زیرا بیشتر مرورگرهای وب برای جلوگیری از باز شدن پنجرههای بالاپَر به صورت پیشفرض «سدّکنندهی پنجرهی بالاپر» را در خود دارند (James, 2005).
یکی از شاخههای حملات دامگستری ، «دامگستری صوتی» نام دارد. واژهی «Vishing» از ترکیب دو واژهی انگلیسی «Voice» به معنای «صدا» و «Phishing» به وجود آمده است که در آن به جای فرستادن رایانامه به سمت کاربر و درخواست از او برای کلیک بر روی پیوندی خاص، رخنهگر طی یک تماس تلفنی، شماره تلفنی را برای کاربر ارسال میکند و از وی میخواهد که با آن شماره تماس بگیرد. وقتی کاربر تماس گرفت، یک صدای ضبط شده از او میخواهد که اطلاعات شخصی خود را وارد کند. مثلاً وقتی کاربر مشکلی در حساب بانکی یا کارت اعتباری خود دارد، این پیام از پیش ضبط شده از او میخواهد که با یک شماره خاص تماس بگیرد و برای حل مشکل تقاضای کمک کند. در بسیاری موارد، سخنگو از نوع سخن گفتن افراد بخش پیشگیری از کلاهبرداری بانک یا شرکت کارت اعتباری تقلید میکند؛ اگر پیام، متقاعدکننده باشد، برخی افراد گیرنده پیام، با شماره داده شده تماس خواهند گرفت (Forte, 2009).
2-8- آمارهای مربوط به دامگستری
حملات دامگستری با آهنگ رو به تزایدی در حال رشد هستند. به گزارش کنسرسیوم بین المللی «گروه پادامگستری»، تعداد وبگاههای دامگستری شده در حال افزایش است (Toolan and Carthy, 2011). در سال 2006، تعداد قربانیان 25/3 میلیون نفر بود که در سال 2007 این تعداد به 5/4 میلیون نفر افزایش پیدا کرد (Abu-Nimeh et al., 2008). بنا به گزارش این گروه، در سال 2006، تعداد حملات دامگستری 1800 مورد بوده است (Yu et al., 2009). در دسامبر 2007، شرکت گارتنر گزارش داد حملات دامگستری در امریکا در مقایسه با دو سال قبل افزایش پیدا کرده است (Abu-Nimeh et al., 2008). پس از آن در سال 2008 هم تعداد 34758 حمله دامگستری گزارش شد (Toolan and Carthy, 2011). براساس گزارش شرکت امنیتی آر اس ای، حملات دامگستری در سال 2010 در مقایسه با سال قبل از آن 27% افزایش یافت (Esther, 2011). این اعداد نشان دهندهی افزایش حجم حملات دامگستری در سالهای اخیر است.
میزبانی حملات دامگستری متفاوت از حجم حملات دامگستری است. میزبانی حملات، اشاره به کارسازهایی دارد که مهاجمان برای حمله از آنها بهره بردهاند به این معنا که اسکریپتهای دامگستری خود را بر روی کارساز آنها بارگذاری کردهاند (این کار بدون اطلاع صاحبان کارساز و از طریق رخنهکردن وبگاه صورت میگیرد). حال آنکه، منظور از حجم حملات، تعداد دفعاتی است که وبگاههای کشوری مورد حملهی دامگستری واقع شدهاند. آمارهای گروه پادامگستری نشان میدهد که در ماه مارس 2006، بیشترین میزبانی حملات مربوط به امریکا (13/35%)، چین (93/11%) و جمهوری کره (85/8%) بوده است (Chen and Guo, 2006). در میان کشورهای میزبان دامگستری، امریکا رتبهی اول را داراست و بیشترین حجم حملات دامگستری به ترتیب مربوط به دو کشور امریکا و انگلستان بوده است. بعد از امریکا، در فاصله بین اکتبر تا دسامبر 2010، کانادا از رتبه هفتم به رتبه دوم رسید. اما کمی بعد در ژانویه 2011 جای خود را به کره جنوبی داد(RSA, 2011).
هرچه یک وبگاه دامگستری مدت زمان بیشتری فعال بماند، قربانیها و مؤسسات مالی پول بیشتری از دست میدهند. در اوایل سال 2008، هر حمله دامگستری به طور میانگین 50 ساعت مؤثر بوده است (مدت زمانی که کاربران در معرض خطا در تشخیص وبگاه واقعی بوده اند)، اما در اواخر سال 2009، این مقدار به 32 ساعت کاهش یافته است (APWG, 2010). این کاهش مبیّن افزایش سرعت و دقت در تشخیص دامگستری است. شکل 2-1 تغییرات دام‌گستری مبتنی بر رایانامه را بین سال‌های 2004 تا 2012 نشان می‌دهد.

شکل 2-1 تغییرات دامگستری مبتنی بر رایانامه در سطح جهان بین سالهای 2004 تا 2012 (Pimanova, 2012)
بر اساس گزارش APWG، حدود دوسوم حملات دامگستری در نیمهی دوم سال 2009، از طرف گروهی به نام «اَوِلانش» صورت گرفته است. این گروه احتمالاً جانشین گروه «راک‌فیش» شده بودند. گروه اولانش مسؤولیت 126000 حمله را پذیرفت که البته میزان موفقیت کمی داشتند. مهمترین دلیل عدم توفیق آنها، همکاری نزدیک بانکهای هدف، ثبت‌کنندگان نام دامنهها و سایر فراهمکنندگان خدمات، برای جلوگیری از حملات دامگستری بوده است. برخلاف اکثر دامگسترها که بیشتر دامنههای .com را برای حمله در اولویت قرار میدهند (47% حملات)، گروه اولانش بیشتر به دامنههای .eu ، .uk و .net ، تمایل دارد. البته هنوز 23% حملات این گروه مربوط به دامنه .com است (APWG, 2010).
همانطور که شکل 2-2 نشان می‌دهد، در ژوئیهی سال 2012 بیشترین حملات دام‌گستری به ترتیب مربوط به ارائه‌دهنده‌های خدمات اطلاعاتی (مانند کتابخانهها و شبکههای اجتماعی)، بانکها و شرکتهای فعال در زمینهی تجارت الکترونیکی بوده است (Pimanova, 2012).

شکل 2-2 سازمانهای مورد حملهی دامگستری در سال 2012 به تفکیک صنعت (Pimanova, 2012)
در جدول 2-2، وبگاههایی که بیش از سایر وبگاهها مورد حملات دامگستری بودهاند معرفی شدهاند. همچنان که در این جدول مشاهده میشود اکثر وبگاههای این فهرست بانکی هستند.
جدول 2-2 ده وبگاه برتر از نظر میزان حملات دامگستری در سالهای اخیر(Walsh, 2010; Kaspersky Lab, 2011)رتبه از طریق وبگاه جعلی (روش جعل هویت) از طریق رایانامه (روش ارسال)
1 Paypal Paypal
2 ebay Common Wealth Bank of Australia
3 Facebook Absa Bank of South Africa
4 Banco Real of Brazil Chase Bank
5 Lloyds TSB Western Union Bank
6 Habbo Bank of America
7 Banco de Brandesco Banco de Brandesco
8 NatWest Lloyds TSB
9 Banco Santander, S.A. NedBank of South Africa
10 Battle.Net Yahoo!
2-8-1- خسارات ناشی از دامگستری
دامگستری از زوایای مختلفی به کاربران، سازمان ها و ارزش نمانامها ضرر و زیان وارد میکند. در زیر به پیامدهای اینگونه حملات اشاره میکنیم (Kabay, 2004):
الف- اثر مستقیم دامگستری که موجب افشای اطلاعات محرمانهی کاربران اینترنت مانند شناسهی کاربری و گذرواژه یا سایر مشخصات حساس کارت اعتباری آنها شده و از این طریق به آنها خسارات مالی وارد میسازد.
ب- حسن نیت و اعتماد کاربران نسبت به تراکنش و مبادلات مالی اینترنتی را از بین میبرد و باعث ایجاد نگرشی منفی در آنها میشود که شرکتهای طرف قرارداد در بستر اینترنت از جمله بانکها، مؤسسات مالی و فروشگاه ها، به هیچ وجه اقدامات کافی برای محافظت از مشتریانشان را انجام نمیدهند.
ج- به تدریج در اثر سلب اطمینان کاربران، موجب خودداری مردم از انجام خرید و فروش و کاربرد اینترنت در انجام فعالیتهای تجاری شده و مانع گسترش و موفقیت هرچه بیشتر تجارت الکترونیکی میشود.
د- ارتباطات و تراکنشهای مؤثر و موفق اینترنتی را تحت تأثیر قرار داده و تهدید میکند.
ه- دامگستری بر نگرش سهامداران تأثیر منفی میگذارد و منجر به ناتوانی در حفظ ارزش نمانامها شده و در نهایت باعث ورشکستگی آنها میشود.
اعتماد یکی از مهمترین مشخصههای موفقیت در بانکداری الکترونیکی است (Aburrous et al., 2010c). همانطور که اشاره شد، دامگستری میتواند به شدت به کسب و کار در اینترنت صدمه بزند چراکه مردم در اثر ترس از اینکه قربانی کلاهبرداری شوند، به تدریج اعتماد خود به تراکنشهای اینترنتی را از دست میدهند (Ragucci and Robila, 2006). برای مثال بسیاری از مردم فکر میکنند استفاده از بانکداری اینترنتی احتمال اینکه گرفتار دامگستری و دزدی هویت شوند را افزایش میدهد. این درحالی است که بانکداری برخط نسبت به بانکداری کاغذی، محافظت بیشتری از هویت افراد به عمل میآورد (Aburrous et al., 2010c).
نتایج بررسیها نشان میدهد که با ارسال 5 میلیون رایانامهی دامگستری، 2500 نفر فریب میخورند. هرچند این تعداد، تنها 05/0% از افراد تشکیل میدهند. اما منفعت حاصل از این تعداد، همچنان دامگستری را منبع خوبی برای کسب درآمد توسط کلاهبرداران اینترنتی کرده است (Toolan and Carthy, 2011). به طور کلی برآورد حجم خسارات مالی ناشی از حملات دامگستری، کار دشواری است زیرا:
بانک ها و مؤسسات مالی تمایلی به افشای چنین جزئیاتی ندارند.
در برخی موارد، حملات دامگستری توسط کاربران گزارش داده نمیشوند.
نمیتوان در همهی مواقع، برداشته شدن پول از حساب بانکی را، با قطعیت به علت دزدیده شدن گذرواژهی مشتری طی حمله دامگستری دانست.
مهاجمان گاهی برای دزدیدن پول به وبگاهها حمله نمیکنند. بلکه گاهی منابع دیگری را دزدیده و استفاده کنند. به عنوان مثال، دامگسترهایی که به آژانسهای گزارش اعتبار (شرکتهایی که اطلاعات مربوط به اعتبار مشتریان را به تفکیک نام آنها، از منابع مختلف و برای کاربردهای مالی و اعتباری، گردآوری میکنند) حمله میکنند تا دادههای مربوط به مشتریان معتبر، را به دست آورند و یا دامگسترهایی که به کارسازهای رایگان پست الکترونیکی حمله میکنند تا بتوانند از طریق آنها هرزنامه ارسال کنند و قربانیهای بیشتری را فریب دهند. چنین حملات دامگستری منجر به خسارتهایی میشوند که به سختی قابل برآورد هستند (Auron, 2010).
مطالعات انجام شده، نشاندهندهی رشد ثابت و مداوم در فعالیتهای دامگستری و میزان خسارات مالی مربوط به آن است (Abu-Nimeh et al., 2008; Yu et al., 2009). اعداد و ارقامی که در ادامه به آنها اشاره میکنیم هم به خوبی مؤید این مطلب هستند.
در سال 2003، میزان خسارتهای مالی به بانکها و مؤسسات اعتباری امریکا 2/1 میلیارد دلار تخمین زده شده است که این عدد در سال 2005 به 2 میلیارد دلار رسید (Abu-Nimeh et al., 2008). در سال 2004، مؤسسه گارتنر گزارش کرد که در فاصلهی آوریل 2003 تا آوریل 2004، 8/1 میلیون نفر قربانی دامگستری بوده اند که در مجموع 2/1 میلیارد دلار خسارت مالی وارد کرد (Chen and Guo, 2006). بر اساس تحقیقی که این مؤسسه انجام داده است، حملات دامگستری در امریکا در سال 2007 افزایش یافته و 2/3 میلیارد دلار خسارت وارد کرد. تحقیق دیگری هم نشان میدهد که 6/3 میلیون نفر بین اوت 2006 تا اوت 2007 متحمل خسارت مالی ناشی از دامگستری شده اند. این درحالی است که سال قبل از آن این تعداد 3/2 میلیون نفر بودند. نتایج این تحقیق نشان میدهد که حملات دامگستری و بدافزار همچنان رشد خواهد کرد (Yu et al., 2009). در سال 2004، گارتنر تخمین زد که هر قربانی دامگستری، 1244 دلار خسارت میبیند (Aburrous et al., 2010a). در سال 2007 گزارش دیگری نشان داد که سالانه 311449 نفر مورد حمله دامگستری قرار میگیرند که 350 میلیون دلار خسارت ایجاد میکند (Aburrous et al., 2010a). به گزارش یکی از تحلیلگران گارتنر، خسارات مالی ناشی از دامگستری در سال 2011 در حدود 5/2 میلیارد دلار تخمین زده شده است (Seidman, 2012).
البته شایان ذکر است که شرکت مایکروسافت به میزان خساراتی که مؤسسه گارتنر تخمین زده است، اعتراض کرد و اعداد اعلام شده را غلو شده خواند. مایکروسافت ادعا کرد که تعداد بسیار کمی از افراد تحت تأثیر دامگستری فریب میخورند و میزان خسارات 50 برابر کمتر از میزان تخمینی توسط تحلیلگران است. بنا به گفتهی مایکروسافت میزان خسارات سالانه تنها 61 میلیون دلار (40 میلیون یورو) است. در مقابل مؤسسه گارتنر نیز از صحت برآوردهای خود دفاع کرد و ریشهی این اختلافها را در عدم انتشار میزان خسارات وارده توسط بانکها و مؤسسات مالی و اعتباری دانست (Espiner, 2009). البته گارتنر در سال 2008، نتیجهی جالبی را اعلام کرد: در سال 2008 به طور متوسط در هر حملهی دامگستری 351 دلار خسارت ایجاد شده است که در مقایسه با سال 2007، 60% کاهش داشته است و علت این کاهش، بهبود روشهای تشخیص توسط مؤسسات مالی بوده است که البته ایجاد این بهبودها خود هزینهبر است (Moscaritolo, 2009). لذا در مجموع هزینهها کاهش چشمگیری نیافته است. جدول 2-3 خلاصهی مهمترین آمار منتشر شده را نشان میدهد. شایان ذکر است با توجه به محدودیتهای موجود در خصوص دسترسی به آمار و ارقام دامگستری که پیش از این هم به آن اشاره شد، در مورد خانههای خالی جدول هیچ اطلاعاتی در دست نبود.
جدول 2-3 خسارات مالی دامگستریسال خسارت مالی تعداد قربانیان
2003 - 2004 2/1 میلیارد دلار 8/1 میلیون نفر
2004- 2005 2 میلیارد دلار -
2005- 2006 - 3/2 میلیون نفر
2006- 2007 - 6/3 میلیون نفر
2007- 2008 2/3 میلیارد دلار 3111449 نفر
2011- 2012 5/2 میلیارد دلار -
2-8-2- دامگستری در ایران
موضوع دامگستری در ایران نیز بسیار حائز اهمیت است زیرا آمار نشان میدهد، جرائم رایانه‌ای در سال 1390 در کشور رشد ۸/۳ برابری نسبت به سال گذشته داشته و بیشترین آمار مربوط به جرایم رایانه‌ای بانکی بوده است. براساس این گزارش، حملات دامگستری و شیوهای از آن به نام «فارمینگ» مقام سوم را در میان جرایم اینترنتی کشور دارد. علاوه بر این در سال 1389 تعداد 1035 فقره جرم اینترنتی در ایران به ثبت رسیده است که این آمار در سال 1390 به 4000 مورد افزایش یافته است و در صورت ادامه روند کنونی رشد جرائم اینترنتی در ایران، میزان این جرائم در سال 1391 به ۸ تا ۱۰هزار فقره افزایش می‌یابد (راه پرداخت، 1391).
با توجه به نکات فوق واضح است که مقابله با دامگستری یکی از مسائل جدی در عرصهی امنیت شبکههای بانکداری الکترونیکی است. از این رو در بخش بعد به شناسایی روشهای مرسوم تشخیص دامگستری میپردازیم.
2-9- روشهای تشخیص دامگستریبیشتر روشهای مقابله با دامگستری شامل احراز هویت، فیلتر کردن، ردیابی و تحلیل حمله، گزارش دامگستری و فشار حقوقی و اعمال قوانین است. این خدمات پادامگستری اینترنتی در کارسازهای رایانامه و مرورگرهای وب پیادهسازی شده است و از طریق نوار ابزار مرورگر وب قابل دسترسی و استفاده است (Zhang et al., 2011).
از دیدگاه کلّی میتوان تمامی روشهای تشخیص دامگستری را به دو دستهی اصلی تقسیم‌ کرد: یکی دفاع سمت کارساز، که از گواهیهای SSL و تصاویر وبگاههای انتخاب شده توسط کاربر و تعدادی مشخصههای امنیتی دیگر استفاده و سعی میکند به این صورت به کاربر کمک نماید تا از قانونی بودن وبگاه، اطمینان حاصل کند و دیگری دفاع سمت کارخواه، که مرورگرهای وب را به ابزارهای خودکار تشخیص دامگستری مجهز میکند تا به کاربران در برابر وبگاههای مشکوک اخطار دهد (Yue and Wang, 2008).
به دلیل اهمیت موضوع دامگستری، ظرف یک دههی اخیر روشهای مختلفی برای شناسایی و مبارزه با این روش فریب ارائه شده است. در ادامه این روشها را دستهبندی کرده و به اجمال بررسی میکنیم:
2-9-1- رویکرد اول: فیلتر موجود در نوار ابزار مرورگر وب
یکی از روشهای رایج برای حل مشکل دامگستری، افزودن ویژگیهای امنیتی به مرورگرهای اینترنت است. اینگونه فیلترها بدین صورت عمل میکنند که به محض کلیک کاربر بر روی پیوند مربوط به وبگاه مشکوک به دامگستری و یا وارد کردن URL آن در نوار نشانی، واکنش نشان میدهند. این واکنش عموماً به صورت یک اخطار است که قصد دارد کاربر را از ورود به وبگاه منصرف کند. چنین مرورگرهایی مکانیزمی دارند که تحت عنوان فهرست سیاه شناخته می‌شود (Sharif, 2005).
بیشتر فهرستهای سیاه با استفاده از مکانیزمهای خودکار ایجاد میشوند. گرچه فهرست سیاه طراحی و پیادهسازی آسانی دارد، اما مشکل بزرگی هم دارد و آن کامل نبودن است. جرایم در فضای مجازی به شدت زیرکانه هستند و مجرمان با استفاده از روشهای پیچیدهای از فهرست سیاه فرار میکنند. (Yue and Wang, 2008) برای جلوگیری از فریب کاربران در برابر دامگستری، به جای اخطار دادن، رویکرد جدیدی پیشنهاد داده اند و آن یک ابزار پادام‌گستری منحصر به فرد سمت کاربر به نام «بوگسبایتر» است که به صورت نامحسوس تعداد بسیار زیادی، اطلاعات محرمانهی جعلی وارد وبگاه مشکوک میکند و به این صورت اطلاعات محرمانهی واقعی قربانی را در میان اطلاعات غیرواقعی پنهان میکند. اطلاعات جعلی وارد شده به وبگاه، دامگسترها را وادار میکند که با آزمودن تمامی اطلاعات جمعآوری شده، اطلاعات اصلی و صحیح را پیدا کنند و همین عمل (بررسی صحت اطلاعات توسط دامگستران) فرصتی برای وبگاه اصلی ایجاد میکند تا از سرقت اطلاعات آگاه شود. این روش از آن جهت سودمند است که نیازی به واکنش کاربر نسبت به خطای ارسالی ندارد و کاملاً خودکار عمل میکند اما همچنان نقص استفاده از فهرستهای سیاه که همانا نیاز به بروز شدن است را به همراه دارد.
2-9-2- رویکرد دوم: پیشگیری از دامگستری در مرحلهی رایانامه
این رویکرد مربوط به زمانی است که کاربر برای اولین بار رایانامهی حاوی پیوند وبگاه دام‌گستری شده را دریافت میکند. بدین منظور روشهای مختلفی مورد استفاده قرار میگیرد که مهمترین آنها عبارتند از:
الف- استفاده از روش شبکهی بیزی
شبکه‌ی بیز عبارت است از مجموعه‌ای از متغیرهای تصادفی (گسسته یا پیوسته) که گره‌های شبکه را تشکیل داده به همراه مجموعه‌ای از پیوندهای جهت‌دار که ارتباط هر زوج گره را تعیین می‌کنند. برای هر گره توزیع احتمال شرطی تعریف می‌شود که تأثیر والدین را روی آن تعریف می‌کند. گره‌های این شبکه هیچ دور جهت داری ندارد (صابری، 1389). در پژوهش (Abu-Nimeh et al., 2008)، یک معماری کارساز و کارخواه توزیعشده به نام «سی بارت» ارائه شده است که بر اساس نسخهی اصلاح شدهی درخت رگرسیون بیزی است. این معماری جدید برای آن است تا همچنان که از دقت بالای سیبارت بهره میبرد، سربار آن را حذف کند. در این معماری توزیع شده، «سیبارت» درون یک کارساز مرکزی پیاده‌سازی شده و کارخواه‌ها که منابع محدودی دارند از «کارت» که نوعی دستهبند است، استفاده میکنند. درخت رگرسیون بیزی، یادگیرنده‌ای برای پیشبینی نتیجههای کمّی است که از رگرسیون روی مشاهدات استفاده می‌کند. رگرسیون فرایند پیشبینی خروجیهای کمّی پیوسته است. اما وقتی نتیجه‌های کیفی را پیشبینی میکنیم به آن مسئله دسته‌بندی میگویند. پیشبینی دام‌گستری هم یک مسئلهی دسته‌بندی دودویی است. زیرا در بررسی رایانامهها ما دو خروجی به دست میآوریم: یا دامگستری شده است (=1) یا قانونی است (=0) و ثابت شده است که «بارت» یا «درخت رگرسیون جمعپذیر بیزی» روش امیدبخشی برای دستهبندی هرزنامهها است.
همان‌طور که میدانیم در دستگاههای بیسیم و انواع PDA ، ظرفیت حافظه و قابلیت پردازش کم است. این محدودیتها بر راهحلهای امنیتی اثر میگذارند. مطالعه (Abu-Nimeh et al., 2008) بر این هدف تمرکز دارد و در واقع راه حلی برای تشخیص رایانامههای دام‌گستر در محیطهای سیار ارائه میدهد.
ب- استفاده از روشهای یادگیری ماشین
برای استفاده از شیوههای یادگیری ماشین در دستهبندی رایانامه‌های دریافتی تلاشهای زیادی صورت گرفته است. یکی از مهمترین جنبههای موفقیت هر سامانهی یادگیری ماشین، مجموعه ویژگیهایی است که برای نشان دادن هر نمونه استفاده میشود. در تحقیق (Toolan and Carthy, 2011)، ویژگیهایی که در حال حاضر در سامانههای خودکار تشخیص رایانامههای دامگستر استفاده میشود، مورد بررسی قرار گرفته و در نهایت چهل ویژگی شناسایی شده است. سپس بر اساس این ویژگیها، یک دستهبند به نام C5.0 طراحی شده است. این دستهبند از سه گروه ویژگی استفاده میکند که با «بهترین»، «متوسط» و «بدترین» برچسبگذاری شدهاند.
ج- استفاده از الگوریتم ژنتیک
در این روش برای تولید مجموعه قواعدی که پیوند قانونی را از پیوند جعلی تشخیص میدهد از الگوریتم ژنتیک استفاده شده است. این سامانه میتواند تنها به عنوان بخشی از راهحل پادام‌گستری وبگاه استفاده شود. الگوریتم ژنتیک طی مراحل تابع برازش، تقاطع و جهش، مجموعه قواعدی را تولید میکند که قادر به شناسایی پیوند جعلی است. این مجموعه قواعد در پایگاه داده ذخیره میشود. بدین ترتیب پیش از اینکه کاربر رایانامه را باز کند، از وضعیت آن مطلع میگردد. الگوریتم ژنتیک فقط برای تشخیص دامگستری مفید نیست بلکه میتواند کاربران را در برابر پیوندهای ناخواسته و مخرّب موجود در صفحات وب نیز محافظت کند (Shreeram et al.,2011).
2-9-3- رویکرد سوم: استفاده از مشابهت ظاهری
در مقالات (Fu et al., 2006; Wenyin et al., 2006; Hara et al., 2009; Zhang et al., 2011)، از مشابهت ظاهری صفحات وب برای تشخیص استفاده شده است. اما شیوهی استفاده از مشابهت ظاهری برای تشخیص دامگستری در هرکدام از آنها متفاوت است. روش‌های استفاده شده به سه دستهی زیر تقسیم میشود:
الف- اندازهگیری مشابهت ظاهری با استفاده از ویژگیهای بصری صفحه‌ی وب (Wenyin et al, 2005)
ب- اندازهگیری مشابهت ظاهری با استفاده از EMD (Fu et al., 2006)
ج- اندازهگیری مشابهت ظاهری با استفاده از سامانهی ImgSeek (Hara et al., 2009)
به طور کلی در روشهای مبتنی بر مشابهت ظاهری، تلاش میشود میزان مشابهت ظاهری وبگاه مشکوک با وبگاه اصلی اندازه‌گیری گردد و تشخیص بر مبنای این میزان مشابهت صورت گیرد.
برای تشخیص مشابهت، پروژه - ریسرچی (Wenyin et al, 2005) از سه اندازه استفاده میکند: شباهت در سطح بلوک، شباهت layout و شباهت کلی style. صفحه‌ی نخست وبگاه ابتدا با در نظر گرفتن نکات بصری به بلوکهایی مشخص تقسیم میشود. محتوای بلوک ممکن است تصویری یا متنی باشد. برای نمایش بلوکهای تصویری و متنی از ویژگیهای مختلفی استفاده میشود. براساس تعداد بلوکهای مشابه، یک وزن به آن تعلق میگیرد. شباهت layout براساس نسبت وزن بلوکهای مشابه به کل بلوکهای صفحه‌ی اصلی تعریف میشود. شباهت Style کلی، برمبنای هیستوگرام ویژگی style محاسبه میشود. در بررسی مشابهت دو بلوک در سامانهی پیشنهادی پروژه - ریسرچی (Wenyin et al, 2005)، اگر چنانچه دو بلوک از دو نوع مختلف باشند، مشابهت صفر در نظر گرفته میشود ولی میتوان یک بلوک تصویری را به یک بلوک متنی تبدیل و مشابهت آنها را با استفاده از روش مشابهت‌یابی بلوک متنی اندازه‌گیری کرد. همینطور این امکان برای تبدیل بلوک متنی به تصویری نیز وجود دارد.
رویکرد پروژه - ریسرچی (Fu et al., 2006) نیز، صرفاً در سطح پیکسلهای صفحهی وب است و نه سطح متن. لذا صرفاً به مشابهت ظاهری مینگرد و توجهی به مشابهت کدها ندارد. در نتیجه سامانهی پیشنهادی نمیتواند صفحات دامگستری شده بدون شباهت ظاهری را تشخیص دهد. این سامانه، یک صفحه‌ی وب را به صورت کامل و نه فقط بخشی از آن را ارزیابی میکند. اگر دامگستر یک وبگاه بسازد که بخشی از آن شبیه وبگاه اصلی باشد، سامانه مورد پیشنهاد این پروژه - ریسرچممکن است شکست بخورد. از طرفی، روش پروژه - ریسرچی (Fu et al., 2006) نباید فقط به سمت کارساز محدود شود. می‌توان یک برنامه برای سمت کارخواه تولید نمود که میتواند توسط کاربران نصب شود. این برنامه شبیه یک ویروسکش عمل میکند و میتواند به صورت دورهای، پایگاه خود را از طریق کارساز بروز کند و تابعی داشته باشد که لینکهای دامگستر تازه کشف شده را به کارساز معرفی کند تا به پایگاه داده افزوده شود.
2-9-4- رویکرد چهارم: روشهای فازی
ویژگیها و عوامل زیادی وجود دارند که میتوانند وبگاه قانونی را از نوع تقلّبی آن متمایز کنند که از آن جمله میتوان خطاهای نگارشی و نشانی طولانی URL را نام برد. به وسیلهی مدلی که در (Aburrous et al., 2010a) براساس عملگرهای منطق فازی ارائه شده است، میتوان عوامل و نشانگرهای دامگستری را به متغیرهای فازی تبدیل کرد و در نتیجه شش سنجه و معیار حملهی دامگستری را با یک ساختار لایهای به دست آورد.
روش (Aburrous et al., 2008) آن است که نشانگرهای اصلی دامگستری را با استفاده از متغیرهای زبانی بیان کند. در این مرحله توصیفکنندههای زبانی مانند «بالا»، «پایین» و «متوسط» به هر شاخص دامگستری، نسبت داده میشوند. تابع عضویت برای هر شاخص دام‌گستری طراحی میشود. در نهایت میزان ریسک دامگستری وبگاه محاسبه میشود و مقادیر «کاملاً قانونی»، «قانونی»، «مشکوک»، « دامگستری شده»، «حتماً دامگستری شده»، به آن نسبت داده میشوند.
روش پیشنهادی در(Aburrous et al., 2010b)، یک مدل هوشمند بر اساس الگوریتمهای دادهکاوی دستهبندی و انجمنی است. قواعد تولید شده از مدل دستهبندی تجمعی، نشان‌دهنده‌ی رابطه‌ی بین ویژگیهای مهمی مانند URL، شناسه دامنه، امنیت و معیارهای رمزنگاری در نرخ تشخیص دامگستری است. نتایج این تحقیق نشان میدهد که استفاده از روش دستهبندی تجمعی در مقایسه با الگوریتمهای سنتی دستهبندی عملکرد بهتری دارد. الگوریتم‌های تجمعی، مهمترین ویژگیها و مشخصههای وبگاههای دامگستری شده در بانکداری الکترونیکی و چگونگی ارتباط این مشخصهها با یکدیگر را شناسایی می‌کنند.
2-10- نتیجهگیریدر این فصل پس از مرور مفهوم بانکداری الکترونیکی، مزایا و چالشهای آن، زیرساختهای مورد نیاز و امنیت بانکداری الکترونیکی را بررسی کردیم. پس از آن به شرح مفهوم دامگستری و بخشی از مباحث مربوط به آن پرداختیم. همچنین روشهای قبلی ارائه شده برای تشخیص دامگستری را دستهبندی و مرور کردیم. استفاده از نظریهی فازی برای تشخیص دامگستری، تلاش میکند از مزایای روشهای قبلی بهره برده و ضمن افزایش دقت و صحت نتایج و از بین بردن افزونگیها، درصد بیشتری از وبگاههای دامگستری شده را تشخیص داده و از اینگونه حملات به نحو مطلوبتری جلوگیری به عمل آورد، به همین دلیل در فصل بعد به بررسی مفاهیم اصلی نظریهی مجموعههای فازی و نظریهی مجموعههای ژولیده خواهیم پرداخت.
فصل سوم- نظریهی مجموعههای فازی و مجموعههای ژولیده
سیستم فازی3-1- مقدمهمشخص کردن وبگاههای دامگستریشده کاری پیچیده و در عین حال پویا است که عوامل و معیارهای فراوانی در آن مؤثر هستند. همچنین به دلیل عدم قطعیت و ابهام موجود در این تشخیص، مدل منطق فازی میتواند ابزار کارآمدی در ارزیابی و شناسایی وبگاههای دامگستری شده باشد چراکه روشی طبیعی برای کار کردن با عوامل کیفی را در اختیار ما قرار میدهد.
در سامانه‌های عملی، اطلاعات مهم از دو منبع سرچشمه می‌گیرند: یکی افرادِ خبره که دانش و آگاهیشان را دربارهی سامانه با زبان طبیعی تعریف می‌کنند. منبع دیگر اندازه گیریها و مدل‌های ریاضی هستند که از قواعد فیزیکی مشتق شده‌اند. لذا مسئلهی مهم، ترکیبِ این دو نوع از اطلاعات در طراحی سامانه‌ها است. در انجام این امر سؤالی کلیدی وجود دارد و آن اینکه چگونه می‌توان دانش بشری را در چارچوبی مشابه مدل‌های ریاضی فرمولبندی کرد. به عبارتِ دیگر سؤال اساسی این است که چگونه می‌توان دانش بشری را به فرمولی ریاضی تبدیل کرد. اساساً آنچه سامانه‌های فازی انجام می‌دهد، همین تبدیل است.
نظریهی مجموعههای ژولیده نیز همچون فازی با مسائل شامل عدم قطعیت و ابهام سرو کار دارد. اصولاً مجموعهی ژولیده، تقریبی از مفهومی مبهم به کمک یک زوج مفهوم صریح به نام «تقریب بالا» و «تقریب پایین» است. امروزه این نظریه در هوش مصنوعی، سامانههای خبره، دادهکاوی، علوم شناختی، یادگیری ماشین، کشف دانش و تشخیص الگو کاربردهای فراوانی دارد. در این فصل ابتدا با بررسی نظریهی مجموعه‌های فازی به تعریف سامانهی فازی پرداخته و ویژگیها و مبانی ریاضی مورد نیاز در طراحی سامانهی فازی را بیان خواهیم کرد. سپس به طور اجمالی نظریهی مجموعههای ژولیده و ترکیب آن را با مجموعههای فازی را شرح خواهیم داد.
3-2- نظریه‌ی مجموعه‌های فازیمحققانی که با مواد فیزیکی سر و کار دارند باید توجه خود را به استانداردهای بسیار دقیق، روشن و حتمی معطوف کنند. متر به عنوان استانداردی برای اندازه گیری پذیرفته شده است اما در شرایطی ممکن است ریزترین تقسیم بندی به‌کار برود ولی درآزمایشگاه به معیاری بازهم کوچکتر نیاز باشد. به عبارت دیگر به‌طور حتم و یقین در همه‌ی معیار‌های اندازه‌گیری ، بدون توجه به دقت و شفافیت، امکان خطا وجود دارد. دومین پدیدهی محدود کنندهی حتمیت مورد انتظار، کاربرد زبان محاورهای برای توصیف و انتقال دانش و آگاهی است. همه‌ ما تجربه‌ی سوء تفاهمات ناشی از بکارگیری واژه‌ها در غیر معنی اصلی خود در زندگی عادی و روزمره‌ی خویش را داریم. درک ما از مفهوم واژه‌ها با شالوده‌های فرهنگی و ارتباطات شخصی ما گره خورده است. بدین لحاظ،‌ اگر چه ممکن است در اصل معنی واژه‌ها تفاهم داشته و قادر به ارتباط نسبی و قابل قبول در اغلب موارد با همدیگر باشیم، لیکن توافق کامل و بدون ابهام در بسیاری از مواقع بسیار مشکل و بعید به نظر می‌رسد. به عبارت دیگر، زبان طبیعی و محاوره ای غالباً دارای مشخصه‌ی ابهام و عدم شفافیت است ADDIN EN.CITE <EndNote><Cite><Author>Ross</Author><Year>2004</Year><RecNum>23</RecNum><record><rec-number>23</rec-number><foreign-keys><key app="EN" db-id="zp5v9zvzhsrr25et59bv5vso2pevxeda525z">23</key></foreign-keys><ref-type name="Book">6</ref-type><contributors><authors><author>Timothy J. Ross</author></authors></contributors><titles><title>Fuzzy logic with engineering applications</title></titles><dates><year>2004</year></dates><publisher>John Wiley &amp; Sons,ltd</publisher><urls></urls></record></Cite></EndNote>(Ross, 2004).
عسگر لطفی زاده در سال 1965 نظریهی جدید مجموعههای فازی را که از نظریه‌ی احتمالات متمایز بود ابداع کرد ADDIN EN.CITE <EndNote><Cite><Author>Ross</Author><Year>2004</Year><RecNum>23</RecNum><record><rec-number>23</rec-number><foreign-keys><key app="EN" db-id="zp5v9zvzhsrr25et59bv5vso2pevxeda525z">23</key></foreign-keys><ref-type name="Book">6</ref-type><contributors><authors><author>Timothy J. Ross</author></authors></contributors><titles><title>Fuzzy logic with engineering applications</title></titles><dates><year>2004</year></dates><publisher>John Wiley &amp; Sons,ltd</publisher><urls></urls></record></Cite></EndNote>(Ross, 2004). زاده علاقه‌ی فراوانی به حل مسائل سامانه‌های پیچیده به روش مدل سازی داشت. تجربه‌های گوناگون علمی و عملی او گویای این واقعیت بود که روش‌های معمول ریاضی قادر به این طریق از مدل‌سازی نبودند.
به‌رغم مجموعه‌های کلاسیک با مرز‌های قطعی مجموعه‌های فازی دارای مرز‌های قطعی و شفافی نیستند. عنصر یاد شده ممکن است در یک مجموعه دارای درجه‌ی عضویتی بیشتر و یا کمتر از عناصر دیگر باشد. هر مجموعه‌ی فازی با تابع عضویت خاص خود قابل تعریف است و هر عضو در داخل آن با درجه‌ی عضویتی بین صفر تا یک مشخص می‌شود. در ابتدا، نظریه‌ی پیشنهادی مجموعه‌های فازی مورد استقبال زیاد قرار نگرفت. لیکن در دهه 1970 چندین اثر مهم و پایه ای توسط این پژوهشگران منتشر شد که توجه بسیاری از محققان را به خود جلب کرد. به‌عنوان نمونه نظریه‌ی بسیار مهم کنترل فازی و سپس کاربرد موفقیت آمیز آن در صنعت در این برهه از زمان ارائه شد. امروزه علاوه بر کاربرد‌های مهندسی، در دنیای تجارت، سرمایه، اقتصاد، جامعه شناسی و سایر زمینه‌های علمی بویژه سامانه‌های تصمیم‌یار از از نظریه‌ی فازی استفاده‌های فراوان می‌شود. کاربرد نظریه‌ی فازی همچنین در سامانه‌های خبره، سامانه‌های پایگاه داده و بازیابی اطلاعات، تشخیص الگو و خوشه‌بندی، سامانه‌های روباتیک، پردازش تصویر و سیگنال‌ها، بازشناسی صحبت، تجزیه و تحلیل ریسک، پزشکی، روانشناسی، شیمی، اکولوژی و اقتصاد به وفور یافت می‌شود (فسنقری، 1385).
با دقت در زندگی روزمرّه خواهیم دید که ارزشگذاری گزاره‌ها در مغز انسان و نیز اکثر جملاتی را که در زبان گفتاری به‌کار می‌بریم ذاتاً فازی و مبهم هستند. از این‌رو به‌منظور شبیه سازی و به دست آوردن مدل ریاضی برای منطق زبانی، منطق فازی به ما اجازه می‌دهد به تابع عضویت مقداری بین صفر و یک را نسبت داده، ابهام را جایگزین قطعیت کنیم.
با دانستن اصول اولیه مربوط به منطق قطعی و مجموعه‌های قطعی، با تکیه بر اصول فازی، به تعریف منطق و مجموعه‌های فازی می‌پردازیم. به‌گونه ای که روابط و تعاریف مجموعه‌های فازی در حالت خاص باید همان روابط و تعاریف مجموعه‌های قطعی باشد.
اگر X مجموعهی مرجعی باشد که هر عضو آن را با x نمایش دهیم مجموعه فازی A در X به‌صورت زوج‌های مرتب زیر بیان می‌شود:
(3-1)
تابع عضویت و یا درجه‌ی عضویت است که مقدار عددی آن، میزان تعلق x به مجموعه‌ی فازی را نشان می‌دهد. برد این تابع، اعداد حقیقی غیر منفی است که در حالت معمولی به صورت فاصله‌ی بسته‌ی [1و0] در نظر گرفته می‌شود. بدیهی است در صورتی‌که برد این تابع تنها اعداد صفر و یک باشد همان مجموعهی قطعی را خواهیم داشت.
در تمامی کاربردهای فازی به تعریف تابع عضویت نیاز داریم. لذا در ذیل به چند نمونه از توابع عضویت معروف اشاره شده است PEVuZE5vdGU+PENpdGU+PEF1dGhvcj5CdWNrbGV5PC9BdXRob3I+PFllYXI+MjAwNTwvWWVhcj48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ADDIN EN.CITE PEVuZE5vdGU+PENpdGU+PEF1dGhvcj5CdWNrbGV5PC9BdXRob3I+PFllYXI+MjAwNTwvWWVhcj48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ADDIN EN.CITE.DATA (تشنه لب و همکاران، 1389):
الف) تابع عضویت زنگوله‌ای (گوسی): تابع عضویت زنگوله‌ای برای دو حالت پیوسته و گسسته در شکل (3-1) نشان داده شده و معادله‌ی مربوط به حالت پیوسته در رابطهی (3-2) تعریف شده است:
(3-2) μAxi=11=d(xi-c)2که در آن d پهنای زنگوله، عنصری از مجموعه‌ی مرجع و c مرکز محدوده‌ی عدد فازی است. برای حالت گسسته فرمول خاصی وجود ندارد و تنها پس از رسم نقاط مربوط به عدد فازی، شکلی مشابه با قسمت ب در شکل 3-1، به دست می‌آید.
الف) تابع عضویت زنگوله ای برای حالت پیوسته
ب) تابع عضویت زنگوله ای برای حالت گسسته

c
d
x

c
x
1
1

شکل 3-1 تابع عضویت زنگوله ایب) تابع عضویت مثلثی: تابع عضویت عدد مثلثی (شکل 3-2) با رابطهی زیر تعریف می‌شود:
(3-3) μAx=0 if c-x<b21-2c-xb if c-x>b2a
c
b
x

1

شکل 3-2 تابع عضویت مثلثیج) تابع عضویت ذوزنقه‌ای: تابع عضویت عدد ذوزنقه ای (شکل 3-3) با رابطهی زیر تعریف می‌شود:
(3-4) μAx=x-a1b1-a1 a1≤x≤b11 b1≤x≤b2 x-a2b2-a2 a1≤x≤b10 else

x
1

شکل 3-3 تابع عضویت ذوزنقه ایدر این قسمت عملیات اساسی بر روی چند مجموعه فازی را بیان میکنیم PEVuZE5vdGU+PENpdGU+PEF1dGhvcj5CdWNrbGV5PC9BdXRob3I+PFllYXI+MjAwNTwvWWVhcj48
UmVjTnVtPjE2PC9SZWNOdW0+PHJlY29yZD48cmVjLW51bWJlcj4xNjwvcmVjLW51bWJlcj48Zm9y
ZWlnbi1rZXlzPjxrZXkgYXBwPSJFTiIgZGItaWQ9InpwNXY5enZ6aHNycjI1ZXQ1OWJ2NXZzbzJw
ZXZ4ZWRhNTI1eiI+MTY8L2tleT48L2ZvcmVpZ24ta2V5cz48cmVmLXR5cGUgbmFtZT0iQm9vayI+
NjwvcmVmLXR5cGU+PGNvbnRyaWJ1dG9ycz48YXV0aG9ycz48YXV0aG9yPldpbGxpYW0gU2lsZXIg
YW5kIEphbWVzIEouIEJ1Y2tsZXk8L2F1dGhvcj48L2F1dGhvcnM+PC9jb250cmlidXRvcnM+PHRp
dGxlcz48dGl0bGU+RnV6enkgZXhwZXJ0IHN5c3RlbXMgYW5kIGZ1enp5IHJlYXNvbmluZzwvdGl0
bGU+PC90aXRsZXM+PGRhdGVzPjx5ZWFyPjIwMDU8L3llYXI+PC9kYXRlcz48cHVibGlzaGVyPkpv
aG4gd2lsZXkgJmFtcDsgc29ucyxpbmMuPC9wdWJsaXNoZXI+PHVybHM+PC91cmxzPjwvcmVjb3Jk
PjwvQ2l0ZT48Q2l0ZT48QXV0aG9yPlRydWJhdGNoPC9BdXRob3I+PFllYXI+MTk5NzwvWWVhcj48
UmVjTnVtPjE5PC9SZWNOdW0+PHJlY29yZD48cmVjLW51bWJlcj4xOTwvcmVjLW51bWJlcj48Zm9y
ZWlnbi1rZXlzPjxrZXkgYXBwPSJFTiIgZGItaWQ9InpwNXY5enZ6aHNycjI1ZXQ1OWJ2NXZzbzJw
ZXZ4ZWRhNTI1eiI+MTk8L2tleT48L2ZvcmVpZ24ta2V5cz48cmVmLXR5cGUgbmFtZT0iQm9vayI+
NjwvcmVmLXR5cGU+PGNvbnRyaWJ1dG9ycz48YXV0aG9ycz48YXV0aG9yPlJpemEgQy4gQmVya2Fu
IFNoZWxkb24gTC4gVHJ1YmF0Y2g8L2F1dGhvcj48L2F1dGhvcnM+PC9jb250cmlidXRvcnM+PHRp
dGxlcz48dGl0bGU+RnV6enkgU3lzdGVtcyBEZXNpZ24gUHJpbmNpcGxlczogQnVpbGRpbmcgRnV6
enkgSWYtVGhlbiBSdWxlczwvdGl0bGU+PC90aXRsZXM+PGRhdGVzPjx5ZWFyPjE5OTc8L3llYXI+
PC9kYXRlcz48cHVibGlzaGVyPklFRUUgUHJlc3M8L3B1Ymxpc2hlcj48dXJscz48L3VybHM+PC9y
ZWNvcmQ+PC9DaXRlPjxDaXRlPjxBdXRob3I+2KfZgdmK2YjZhtmKPC9BdXRob3I+PFllYXI+MTM4
NTwvWWVhcj48UmVjTnVtPjE1PC9SZWNOdW0+PHJlY29yZD48cmVjLW51bWJlcj4xNTwvcmVjLW51
bWJlcj48Zm9yZWlnbi1rZXlzPjxrZXkgYXBwPSJFTiIgZGItaWQ9InpwNXY5enZ6aHNycjI1ZXQ1
OWJ2NXZzbzJwZXZ4ZWRhNTI1eiI+MTU8L2tleT48L2ZvcmVpZ24ta2V5cz48cmVmLXR5cGUgbmFt
ZT0iQm9vayI+NjwvcmVmLXR5cGU+PGNvbnRyaWJ1dG9ycz48YXV0aG9ycz48YXV0aG9yPjxzdHls
ZSBmYWNlPSJub3JtYWwiIGZvbnQ9ImRlZmF1bHQiIGNoYXJzZXQ9IjE3OCIgc2l6ZT0iMTAwJSI+
2YUuINiq2LTZhtmHINmE2Kg8L3N0eWxlPjxzdHlsZSBmYWNlPSJub3JtYWwiIGZvbnQ9ImRlZmF1
bHQiIHNpemU9IjEwMCUiPiw8L3N0eWxlPjwvYXV0aG9yPjxhdXRob3I+PHN0eWxlIGZhY2U9Im5v
cm1hbCIgZm9udD0iZGVmYXVsdCIgY2hhcnNldD0iMTc4IiBzaXplPSIxMDAlIj7Zhi4g2LXZgdin
2b7ZiNixPC9zdHlsZT48c3R5bGUgZmFjZT0ibm9ybWFsIiBmb250PSJkZWZhdWx0IiBzaXplPSIx
MDAlIj4sPC9zdHlsZT48L2F1dGhvcj48YXV0aG9yPjxzdHlsZSBmYWNlPSJub3JtYWwiIGZvbnQ9
ImRlZmF1bHQiIGNoYXJzZXQ9IjE3OCIgc2l6ZT0iMTAwJSI+2K8uINin2YHZitmI2YbZijwvc3R5
bGU+PHN0eWxlIGZhY2U9Im5vcm1hbCIgZm9udD0iZGVmYXVsdCIgc2l6ZT0iMTAwJSI+LDwvc3R5
bGU+PC9hdXRob3I+PC9hdXRob3JzPjwvY29udHJpYnV0b3JzPjx0aXRsZXM+PHRpdGxlPjxzdHls
ZSBmYWNlPSJub3JtYWwiIGZvbnQ9ImRlZmF1bHQiIGNoYXJzZXQ9IjE3OCIgc2l6ZT0iMTAwJSI+
2LPZitiz2KrZheKAjNmH2KfZiiDZgdin2LLZiiDZiCDZg9mG2KrYsdmEINmB2KfYstmKPC9zdHls
ZT48L3RpdGxlPjwvdGl0bGVzPjxlZGl0aW9uPjM8L2VkaXRpb24+PGRhdGVzPjx5ZWFyPjEzODU8
L3llYXI+PC9kYXRlcz48cHViLWxvY2F0aW9uPjxzdHlsZSBmYWNlPSJub3JtYWwiIGZvbnQ9ImRl
ZmF1bHQiIGNoYXJzZXQ9IjE3OCIgc2l6ZT0iMTAwJSI+2KrZh9ix2KfZhjwvc3R5bGU+PC9wdWIt
bG9jYXRpb24+PHB1Ymxpc2hlcj48c3R5bGUgZmFjZT0ibm9ybWFsIiBmb250PSJkZWZhdWx0IiBj
aGFyc2V0PSIxNzgiIHNpemU9IjEwMCUiPtiv2KfZhti02q/Yp9mHINi12YbYudiq2Yog2K7ZiNin
2KzZhyDZhti12YrYsdin2YTYr9mK2YYg2LfZiNiz2Yo8L3N0eWxlPjwvcHVibGlzaGVyPjx1cmxz
PjwvdXJscz48L3JlY29yZD48L0NpdGU+PC9FbmROb3RlPn==
ADDIN EN.CITE PEVuZE5vdGU+PENpdGU+PEF1dGhvcj5CdWNrbGV5PC9BdXRob3I+PFllYXI+MjAwNTwvWWVhcj48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ADDIN EN.CITE.DATA (تشنه لب و همکاران، 1389):
الف-مکمل: مکمل مجموعه‌ی فازی A مجموعه‌ی فازی است و تابع عضویت آن بدین شکل تعریف می‌شود.
(3-5) μAx=1-μA(x)ب- اجتماع: با فرض آنکه A و B دو مجموعه‌ی فازی در U باشند، اجتماع دو مجموعه‌ی فازی A و B به صورت ذیل تعریف می‌شود:
(3-6)
ج- اشتراک: با فرض آنکه A و B دو مجموعه‌ی فازی در U باشند، اشتراک دو مجموعه‌ی فازی A و B به صورت ذیل تعریف می‌شود:
(3-7)
به دلیل نوع اظهار نظری که خبرگان امنیت در هنگام جمع آوری اطلاعات مورد نیاز داشتند و به سبب سهولت در جمع آوری اطلاعات مورد نظر، محاسبات ریاضی به کار رفته در طراحی سامانهی خبره تشخیص دامگستری، با استفاده از اعداد ذوزنقه ای صورت گرفته است. لذا در ادامه به تشریح چگونگی عملیات محاسباتی اعداد ذوزنقهای پرداخته شده است (فسنقری، 1385؛ PEVuZE5vdGU+PENpdGU+PEF1dGhvcj5CdWNrbGV5PC9BdXRob3I+PFllYXI+MjAwNTwvWWVhcj48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ADDIN EN.CITE PEVuZE5vdGU+PENpdGU+PEF1dGhvcj5CdWNrbGV5PC9BdXRob3I+PFllYXI+MjAwNTwvWWVhcj48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PjwvdXJscz48L3JlY29yZD48L0NpdGU+PC9FbmROb3RlPn==
ADDIN EN.CITE.DATA تشنه لب و همکاران، 1389).
اگر A و B دو عدد فازی ذوزنقهای به شکل زیر باشند:
(3-8) A1=a11,b11,b21,a21 , A2=(a12,b12,b22,a22)آنگاه داریم:
الف- جمع اعداد فازی:
(3-9) A1+A2=(a11+a12,b11+b12,b21+b22,a21+a22)ب- ضرب عدد حقیقی در عدد ذوزنقه ای: حاصلضرب عدد ذوزنقه ای A در عدد حقیقی r نیز عددی ذوزنقه ای است.
(3-10) rA=(ra1,rb1,rb2,ra2) ج- تقسیم عدد ذوزنقه ای بر عددی حقیقی: این عملیات به صورت ضرب A در تعریف می‌شود، مشروط بر آنکه باشد.
(3-11) Ar=(a1r, b1r,b2r,a2r)3-3- سامانهی فازیسامانه، مجموعهای از اجزا است که برای رسیدن به هدف معیّنی گرد هم جمع آمده اند؛ به‌طوری‌که باگرفتن ورودی و انجام پردازش بر روی آن، خروجی مشخصی را تحویل می‌دهد (Wasson, 2006).
سامانه‌های فازی، سامانه‌هایی «دانش-بنیاد» یا «قاعده-بنیاد» هستند. قلب هر سامانهی فازی پایگاه قواعدِ آن است که از قواعد «اگر-آنگاه» فازی تشکیل شده استPEVuZE5vdGU+PENpdGU+PEF1dGhvcj5CdWNrbGV5PC9BdXRob3I+PFllYXI+MjAwNTwvWWVhcj48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ADDIN EN.CITE PEVuZE5vdGU+PENpdGU+PEF1dGhvcj5CdWNrbGV5PC9BdXRob3I+PFllYXI+MjAwNTwvWWVhcj48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ADDIN EN.CITE.DATA (تشنه لب و همکاران، 1389، ص113). قاعدهی اگر-آنگاه فازی، عبارتی متشکل از دو بخش «اگر» و «آنگاه» است که در آنها مقدار متغیر فازی با استفاده از توابعِ عضویت مشخص شده‌اند. به‌عنوان مثال می‌توان قاعده فازی ذیل را مطرح کرد:
« اگر سرعت خودرو بالا است، آنگاه نیروی کمتری به پدال گاز وارد کنید. »
که کلمات بالا و کم توسط توابعِ عضویت نشان داده شده در شکل 3-4، مشخص شده‌اند.
45
55
65
1
سرعت (متر/ثانیه)
تابعِ عضویت "بالا"
1
نیروی پدال
تابعِ عضویت "کم"
4
7
10
الف- تابعِ عضویت واژه بالا
الف- تابعِ عضویت واژه کم

شکل 3-4 تابع عضویت برای واژه "بالا" و "کم" در مثال اتومبیلحداکثر تعداد قواعد فازی در پایگاه قواعد فازی برای سامانهای که از دو ورودی تشکیل شده است و مقادیر آنها به‌صورت واژگان زبانی بیان می‌شود برابر m×n (حاصل‌ضرب تعداد واژگان زبانی ورودی) است که برای به دست آوردن l خروجیِ متفاوت (l<m×n) به‌عنوان نتیجه یا خروجی سامانه، مورد استفاده قرار می‌گیرند. قواعد این سامانه را می‌توان در جدولی مانند جدول 3-1، جمع آوری کرده و به عنوان پایگاه قواعد سامانه استفاده کرد. در این جدول فرض بر آن بوده است که در تعیین قواعد، متغیر اول یا A از n واژه‌ی زبانی و B نیز از m واژه‌ی زبانی تشکیل یافته اند.
مشابه شکل 3-5، با قرار دادن یک فازی‌ساز در ابتدای ورود متغیرها برای تبدیلشان به مجموعه‌های فازی و استفاده از وافازی‌ساز در انتهای خروجی سامانه برای تبدیل مجموعه‌های فازی به متغیر‌هایی با مقادیرِ حقیقی، می‌توان سامانهی فازی با فازی‌ساز و وافازی‌ساز را ایجاد کرد (Filev and Yager,1993).
جدول 3-1 پایگاه قواعد سامانه با دو متغیر ورودی ... ... ... ...
... ... ... ... ...
... ... ... ... ...

شکل 3-5 ساختار اصلی سامانهی فازی با فازی‌ساز و نافازی‌سازسامانهی خبرهی فازی برای تشخیص دامگستری، اطلاعات را در قالب عدد دریافت کرده و خروجی‌ای هم که به کاربران تحویل می‌دهد در قالب عدد است لذا از سامانهی فازی در شکل 3-5 پیروی می‌کند و دانش خبرگان را در قالب گزاره‌های فازی مورد استفاده قرار می‌دهد.3-4- نظریهی مجموعههای ژولیدهدر سال 1982 نظریهی مجموعههای ژولیده توسط پاولاک به عنوان تعمیمی از نظریهی مجموعهها برای مطالعهی سامانههای هوشمند با اطلاعات ناکافی و نادقیق ارائه گردید. این نظریه، مشترکات زیادی با نظریهی گواه و نظریهی مجموعههای فازی دارد. در سالهای اخیر روشهای زیادی برای درک و بهکارگیری دانش ناکامل ارائه شده است. یکی از موفقترین این روشها، نظریهی مجموعههای فازی است. نظریهی مجموعههای ژولیده، رویکرد ریاضی دیگری برای حل این مسئله است و همچون فازی با مسائل شامل عدم قطعیت و ابهام سر و کار دارد. نظریهی مجموعههای فازی و مجموعههای ژولیده نه رقیب که مکمل یکدیگر هستند (Dubois and P--e, 1992; Pawlak, 1995).
مجموعهی ژولیده، تقریبی از یک مفهوم مبهم به کمک یک زوج مفهوم صریح به نام «تقریب بالا» و «تقریب پایین» است. هر زیرمجموعهی دلخواه از مجموعهی مرجع، بین تقریبهای پایین و بالای خود قرار میگیرد، به این معنی که هر عنصر در تقریب پایین، لزوماً عضوی از مجموعه خواهد بود، ولی عناصر تقریب بالا، ممکن است عضو مجموعه نباشند. نظریهی مجموعههای ژولیده برای حذف ویژگیهای دارای افزونگی از مجموعههای دادهای با مقادیر گسسته، به کار میرود (Jensen and Shen, 2004).
مفاهیم اصلی در نظریهی مجموعههای ژولیده عبارتند از (Wang and Zhou, 2009):
الف- سامانهی اطلاعاتی/ تصمیم: سامانهی اطلاعاتیِ مجموعه، به صورت چهارتایی S=<U,A=C∪D,Vaa∈At,faa∈At) تعریف میشود که در آن U مجموعهی غیرتهی از موضوعات، A مجموعه غیرتهی از ویژگیها است که شامل دو زیرمجموعه C مجموعه ویژگیهای شرایط و D مجموعه ویژگیهای تصمیم میباشد، Va مجموعه غیرتهی از مقادیر برای هر ویژگی و fa:U→2va یک تابع اطلاعات برای ویژگی a∈A میباشد. سامانهی اطلاعاتی ابزار مناسبی برای نمایش موضوعات برحسب مقادیرشان است.
ب- عدم تمایز: نسبت به یک ویژگی دلخواه a∈A یک رابطه Ra به صورت زیر داده شده است:
(3-12) ∀x,y∈UxRay ⇔fax=fa(y)یعنی دو موضوع از دید ویژگی a نامتمایز نامیده میشوند، اگر و تنها اگر دقیقاً مقادیر مشابهی داشته باشند. Ra یک رابطه همارزی است که خواص بازتابی، تقارن و تعدی آن بلافاصله از تعریف نتیجه میشود. برای یک زیرمجموعه از ویژگیها مانند P⊆A این تعریف را میتوان تعمیم داد:

—c879

پس به‌طور خلاصه، خط‌مشی بازاریابی اینترنتی به یکی از دلایل زیر لازم است :
1- به‌عنوان یک خط‌مشی کوچک از خط‌مشی بزرگتری در فرایند برنامه‌ریزی بازار
2- به‌عنوان طرح سرمایه‌گذاری برای سایت جدید
3- به‌عنوان طرح سرمایه‌گذاری برای بروزرسانی یک وب‌سایت
4- به‌عنوان یک استراتژی مجزا برای شرکتی که اینترنت کانال مهم ارتباطی یا فروش آن محسوب می‌شود.
نکته: به‌خاطر داشته باشید با وجود اینکه اینترنت به‌عنوان یک طرح مجزا مطرح می‌شود، خط‌مشی اینترنتی بخش مجتمعی از خط‌مشی بازاریابی را شکل می‌دهد.
سناریوی کلی تامین کالا ، فروش و حمل کالا:
مشتری تقاضای خرید محصولات مورد نظر خود را طی تماس تلفنی ، یا از طریق سایت به واحد بازرگانی اعلام می دارد.
قسمت فروش پس از بررسی موجوی انبار اقدام به صدور ثبت سفارش آنلاین نموده و ثبت سفارش مذکور را برای مسئول مالی بازرگانی ارسال می نماید.
مسئول مالی بازرگانی ، وضعیت حساب مشتری را بررسی نموده و با توجه به سقف اعتبار وی اظهار نظر خود را به مدیریت بازرگانی ارسال می نماید.
مدیر بازرگانی در مورد ارسال سفارش تصمیم گیری نموده و به مسئول فروش ابلاغ می نماید.
مسئول فروش ، ثبت سفارش تأیید شده را جهت ارسال محصول به انبار می فرستد و هماهنگی لازم را با باربری انجام می دهد.
انباردار مطابق ثبت سفارش محصول مورد نظر را برای مشتری ارسال کرده و مدارک لازم را صادر و برای واحد بازرگانی ارسال می نماید.
مسئول مالی بازرگانی فاکتور محصولات ارسالی را صادر و برای مشتری ارسال می نماید.
مسئول فروش تأییدیه رسید محصولات را از مشتری اخذ و آن را ثبت می نماید.
Actor Jobs
مشتری تقاضای خرید محصول
قسمت فروش بررسی موجودی انبار
صدور ثبت سفارش
ارسال ثبت سفارش به انبار
هماهنگی با باربری
اخذ تأییدیه رسید محصول
قسمت مالی بازرگانی بررسی وضعیت حساب مشتری
صدور فاکتور
مدیر بازرگانی تصویب (تأیید)ثبت سفارش
انباردار ارسال محصول به مشتری
صدور و ارسال مدارک لازم برای بازرگانی
باربری تحویل گرفتن درخواست ارسال وسیله نقلیه
فصل دوم
ادبیات موضوع
تاریخچه تجارت الکترونیک
تجارت الکترونیک و به تبع ، مدلهای تجارت الکترونیک اولین بار در اوایل دهه 70 ( میلادی) ارایه شدند. در این دوره استفاده از مدلهای تجارت الکترونیک بسیار گران بود و عموم کاربران آن را ، شرکتهای بزرگ مالی و بانکها و گاهی شرکتهای بزرگ صنعتی تشکیل می دادند.EFT (Electronic Fund Transfer) از اولین نمونه های مدلهای تجارت الکترونیک مورد استفاده بود که به منظور ارتباط مالی بین موسسات مالی مورد استفاده قرار می گرفت. کاربرد تجارت الکترونیک در این دوره دشوار بود.
به علاوه نیاز به سرمایه گذاریهای سنگین برای تهیه بستر موردنیاز آن لازم بود. لذا محدوده کاربرد آن به موسسات مالی و شرکتهای بزرگ محدود می شد. در مرحله بعد استاندارد EDI (Electronic Data Interchange) ایجاد شد که تعمیمی ازمدل نقل و انتقالات مالی و بانکی با استفاده از ابزارهای نوپای اطلاعاتی ، بود. با این تفاوت که EDI ، امکان استفاده و بهره برداری در سایر انواع مبادلات تجاری را نیز دارا بود. EDI باعث شد تا دامنه کاربرد مدلهای تجارت الکترونیک ، از محدوده موسسات بزرگ مالی به ابعاد وسیعتری گسترش بیابد. در این دوره EC با IOS ها (Inter Organization Sys--) پیوند خورد و مدلهایی کاربردی و گسترده ایجاد نمود. مدلهای تجارت الکترونیک در این دوره برای فعالیتهایی نظیر رزرو بلیط هواپیما و معاملات سهام مورد استفاده قرار گرفتند. با این وجود پیاده سازی مدلهای تجارت الکترونیک بر اساس EDI نیز سنگین و هزینه بر بود. نیاز به سرمایه گذاری بسیار، برای آموزش پرسنل و تهیه بسترهای لازم وجود داشت. لذا تنها شرکتهای بزرگ بودند که می توانستند به ایجاد مدلهایی بر اساس آن بپردازند.
در نیمه اول دهه 90 ، اینترنت گسترش بسیاری پیدا کرد و به تدریج از حیطه دانشگاهی و نظامی خارج شد و کاربران بسیار زیادی در بین همه افراد جامعه ها پیدا کرد. گسترش World Wide Web و استانداردها و پروتکل های مربوطه از یک طرف باعث جذب هر چه بیشتر کاربران به اینترنت شد و استفاده از ابزارهای IT در این زمینه را عمومی نمود و از طرف دیگر این امکان را برای شرکتها و موسسات ایجاد کرد که به گونه ای آسان و کم هزینه ، به انجام فرآیند اطلاع رسانی بپردازند. مدلهای تجارت الکترونیکی متنوعی در این دوره ایجاد شده و مورد استفاده قرار گرفتند. تجارت الکترونیک به تدریج رونق گرفت و مدلهای تجارت الکترونیک به عنوان دسته ای از مدلهای دنیای تجارت ، مطرح شدند. ایجاد بسترهای مناسب و ارزان برای تجارت الکترونیک و رشد کاربران این بسترها از دلایل رشد سریع تجارت الکترونیک در این دوره بود. رشد فشارهای رقابتی بین شرکتها نیز از دیگر دلایل توجه شرکتها به مدلهای تجارت الکترونیک بود.
مدلهای مطرح شده در این زمان ، مدلهای تجارت الکترونیکی ساده و اولیه بودند. به عبارت دیگر استفاده از تجارت الکترونیک در ساده ترین سطح آن انجام می شد. مشکلات فنی و نقایص موجود به علاوه ناآشنایی کاربران و شرکتها که مانع سرمایه گذاری آنها می شد، باعث گردید تا در این دوره تنها مدلهای اولیه تجارت الکترونیک مورد استفاده قرار گیرند. این مدلها معمولا فقط به اطلاع رسانی به مشتریان خود در مورد شرکت و محصولات آن محدود می شدند. به تدریج و با گذر زمان ، شناخت کاربران و شرکتها از مزایای مدلهای تجارت الکترونیک افزایش یافت. از طرف دیگر مسایل فنی و تکنولوژی مورد استفاده نیز به مرور ارتقاء پیدا کردند. در نتیجه این مسایل، به تدریج مدلهای تجارت الکترونیکی تکامل یافته و مدلهای جدید و پیچیده تری، ایجاد شده و مورد استفاده قرار گرفتند.
در نیمه دوم دهه 90 ( میلادی) کاربران و شرکتها به صورت روزافزونی با نوآوری ها و ارتقاء تکنولوژی اطلاعاتی به عنوان بستر مدلهای تجارت الکترونیک روبرو شدند. در این دوره یکی از مهمترین تحولات در اینترنت، به عنوان یکی از بسترهای تجارت الکترونیک،رخ داد. این تحول افزوده شدن قابلیت پردازش به مسایل اطلاعاتی بود. وجود قابلیت پردازش امکانات زیادی را برای تجارت الکترونیک ایجاد نمود و باعث گسترش مدلهای تجارت الکترونیک و افزایش کارآیی این مدلها گردید. در این دوره مدلهای تجارت الکترونیک و حجم مبادلات انجام شده توسط این مدلها به صورت نمایی رشد پیدا کرد. عموم شرکتهای بزرگ و موفق که موفقیت خود را مدیون مدلهای تجارت الکترونیکی بوده اند، در نیمه دوم دهه 90 پا به عرصه وجود نهاده اند.
تا اواخر دهه نود میلادی عموم مدلهای تجارت الکترونیکی با تاکید بر مصرف کننده نهایی شکل گرفته بودند و در دسته B2C ( Business to Consumer) قرار می گرفتند. ولی به تدریج و با محیا شدن فرصتها و امکان استفاده جدی، شرکتهای بزرگ نیز استفاده از مدلهای تجارت الکترونیک را مناسب و سودآور یافتند. لذا به سرمایه گذاری در مدلهایی پرداختند که به استفاده از این بستر در ارتباط بین شرکتها یاری می رسانند و در دسته B2B (Business to Business) قرار می گیرند. از این دوره به بعد مدلهای B2B به لحاظ حجم مبادلات بر مدلهای B2C پیشی گرفتند.
در سطح جهانی سه محور عمده توسط کشورهای توسعه یافته دنیا که به سمت تک قطبی کردن جهان پیش می‌روند بعنوان محورهای استراتژیک توسعه مد نظر قرار گرفته است. در دست گرفتن شاهراه اطلاعاتی جهان بعنوان منبع قدرت، داشتن یک نفر مهره در جای‌جای این کره خاکی بعنوان منبع نفوذ و تبدیل شدن به مرکز امن سرمایه بعنوان منبع فشار. شکل گیری و توسعه کاربری اینترنت بعنوان یک ابزار اطلاعاتی جهانی با ویژگی‌های خاصی که دارد یکی از مهمترین مصادیق راهبرد اول این کشورها بوده است. در این راستا، جهانی شدن در حوزه‌هایی مانند اقتصاد، تجارت و بازرگانی از یک طرف و کاربری اینترنت و سایر ابزارهای پیشرفته ارتباطات از راه دور در این حوزه‌ها، جریانی است که در قالب این سه استراتژی دنبال می‌شود تا جریان تک قطبی شدن جهان هرچه بیشتر به نفع کشورهای پیشرفته به پیش برود. بنابراین، توسعه تجارت الکترونیکی، کسب و کار الکترونیکی و اقتصاد دیجیتالی نیز بنوعی از این روند برنامه‌ریزی شده پیروی می‌کند. از طرف دیگر از زاویه علمی نیز جریان توسعه اقتصاد و تکامل آن را به سه مرحله کلی تقسیم می‌کنند.
مرحله اول: اقتصاد بین‌المللی
در این مرحله عنصر اصلی تحرک اقتصاد را صنایع مبتنی بر مزیت نسبی شکل می‌داد. صنایع نساجی و فولاد عامل کلیدی رشد اقتصادی و ارزانی عوامل تولید بود و مواد خام اولیه برای کشورها مزیت محسوب می‌شد. ایجاد و توسعه زیر ساخت‌ها در این دوره بیشتر متمرکز بر احداث خطوط آهن، راه‌ها، جاده و ساختن فرودگاه‌ها بود.
مرحله دوم: اقتصاد جهانی شده
این مرحله از دهه 1970 آغاز شد و در دهه 1980 سرعت گرفت. این فاز که به فاز جهانی شدن معروف است به دوره‌ای اشاره دارد که با توسعه فن‌آوری اطلاعات و ارتباطات در کنار کاهش منظم و اصولی موانع تجاری در سطح جهان، شرکت‌های بزرگ اجازه یافتند که موانع موجود در فرآیند‌های تولید (نظیر مرزهای جغرافیایی) را بشکنند و در بازارهای مختلف جهان استقرار خود را نهادینه کنند. در این عصر صنایع ساخته شده یعنی صنایع خودرو،‌ ساختمان، صنایع الکترونیک و مکانیک و خرده فروشی نقش اصلی را در اقتصاد جهانی ایفا می‌کردند. دستیابی به منابع ارزان انرژی بویژه نفت و نیروی کار ارزان از عوامل کلیدی رشد اقتصادی محسوب می‌شود و شاخص رشد به حجم تولیدات صنعتی، میزان سفارشات ماشین‌آلات، ‌حجم خرده فروشی و میزان فروش خودرو تغییر می‌کند. در این دوره از عصر بین‌المللی یعنی عصری که در آن دولت‌ها برجهان حکم می‌راندند خارج می‌شویم و بازیگران جدیدی مثل سازمان‌های بین‌المللی، نهادها و مؤسسات پولی و مالی بین‌المللی،‌ شرکت‌های چند ملیتی و فراملی، جنبش‌های فرا ملی و سازمان‌های غیر دولتی در عرصه‌های اقتصادی و اجتماعی ظاهر می‌شوند.

مرحله سوم: اقتصاد دیجیتالی و یا اقتصاد بدون مرز
در سال‌های پایانی دهه 1990 نشانه‌هایی از ابعاد جدید اقتصاد بوجود آمد یعنی زمانی که فن‌آوری دیجیتالی و شبکه‌های ارتباطی امکان رشد اقتصاد بدون مرز را در بخش‌های کلیدی فراهم ساخت. کاهش قابل ملاحظه قیمت کالاهای بخش فن‌آوری اطلاعات مانند تراشه‌های رایانه‌ای، نیمه‌‌هادی‌ها، ریزپردازنده‌ها و یارانه‌های شخصی، تجهیزات ارتباطی و نرم افزارها موجب کاهش هزینه سرمایه‌گذاری در بخش‌های سرمایه‌بر شد که این امر خود موجب گسترش سرمایه‌گذاری در زیر ساخت‌ها و تولید کالاهای مربوطه گردید. در این مورد من پروژه - ریسرچایی در همین سایت بورس کالا قبلا قرار داده ام که خوانندگان می توانند آن را مطالعه کنند. شاید بهتر بود بگوئیم ابتدا تغییرات فن‌آوری موجبات توسعه نوآوری در بخش تولید کالاهای ارتباطی و اطلاعاتی شد و سپس کاهش قیمت ناشی از این نوآوری موجب ورود این صنعت به سایر بخش‌های اقتصاد و به تبع آن احساس نیاز به سرمایه‌گذاری بیشتراز سایر بخش‌های مرتبط و نهایتاً سازمان‌دهی مجدد تولید کالاهای صنعتی شد. در واقع نوآوری ایجاد شده در ریز پردازنده‌ها باعث افزایش قدرت آنها و کاهش قیمت این فن‌آوری‌ در طی 4 دهه اخیر شد. توانمندی‌ها و ظرفیت ریزپردازنده‌ها طی هر 24-18 ماه دو برابر شده و بطور مثال قیمت یک ترانزیستور از حدود 70 دلار در سال‌های نیمه دهه 1960 به کمتر از یک‌صدم قیمت رسیده است. ریز پردازنده‌های ارزان تر امکان رشد سریع تولید رایانه‌های شخصی، نرم افزارهای رایانه‌ای و تجهیزات ارتباطی را با قیمت‌های نازلتر فراهم ساخت.” تعمیق سرمایه“ در برخی کشورها موجب رشد بهره‌وری عوامل تولید شده و محرک ایجاد تغییرات اساسی در سازمان‌های تولیدی، خدماتی، گردید. این تغییرات نیز به خودی خود نقش موثری در توسعه بهره‌وری این سازمان‌ها بازی کرده است.
در جریان این تحولات بود که پدیده‌ای بنام اینترنت شکل گرفت و از کاربری آن در تجارت و کسب و کار، تجارت الکترونیکی و کسب و کار الکترونیکی پا به منصه ظهور گذاشت. بعبارت دیگر تاریخچه تجارت الکترونیکی به شکل امروزین آن ریشه در دو پدیده دارد: اینترنت و مبادله الکترونیکی داده‌ها (EDI). منشا زمانی هر دو این پدیده‌ها به دهه 1960 بازمی‌گردد. زمانی که اینترنت بطور وسیع در مراکز آموزشی و تحقیقاتی و کتابخانه‌ها مورد استفاده قرار گرفت. در دهه 1970 ظهور فرآیند انتقال الکترونیکی منابع مالی (EFT) بین بانکها ازطریق شبکه‌های خصوصی امن (Secure Private Networks)، عملا بازار منابع مالی را متحول کرد. در ابتدا انتقال الکترونیکی داده‌ها که از طریق شبکه‌های ارزش افزوده (Value Added Network) انجام می‌گرفت، رسانه ارتباطی مورد استفاده شرکتهای بزرگ بود. پیشرفت غیر منتظره اینترنت زمانی شروع شد که برای اولین بار پست الکترونیکی در سال 1972 با توسعه فناوری جدید ARPANET مور استفاده قرار گرفت. این پدیده منجر به طرح نسخه جدیدی از پروتکل انتقال داده بنام IP/TCP شد. در ابتدای دهه 1980، تجارت الکترونیکی بین شرکتهای تجاری توسعه قابل توجهی پیدا کرد. در این زمان فناوری انتقال الکترونیکی پیام مانند تبادل الکترونیکی داده‌ها و پست الکترونیکی، بطور وسیعی بین شرکتهای تجاری بکار گرفته شد. فناوری‌های انتقال پیام با کاهش کاربرد کاغذ در فرآیندهای تجاری، و افزایش اتوماسیون امور، کم کم در تمامی فرآیندهای تجاری سازمانها نفوذ کرد و به مرور زمان با ارتقای کارآیی این فرآیندها، به عنوان یکی از بخش‌های لاینفک تجارت در آمد. مبادله الکترونیکی اطلاعات، زمینه انتقال الکترونیکی اسناد تجاری را برای شرکتها فراهم نمود بگونه‌ای که نیاز به دخالت انسان در این فرآیند به حداقل ممکن رسید. ظهور اینترنت امکان انجام اشکال جدیدی از تجارت الکترونیکی نظیر خدمات بهنگام را فراهم نمود. توصیه می کنم خوانندگان در فرصت های مناسب مقالات بخش تجارت الکترونیک سایت بورس کالا را مطالعه کنند. کاربرد و توسعه جهانی اینترنت، با ظهور وب جهان شمول (WWW) شروع شد. وب جهان شمول، باعث شد که تجارت الکترونیکی تبدیل به یکی از راه‌های ارزان و کم هزینه برای انجام فعالیتهای تجاری شود (صرفه‌جویی ناشی از مقیاس)، و پس از مدتی تنوع بسیار وسیعی از فعالیتهای تجاری را پوشش داد (صرفه جویی ناشی از حیطه). با همگرایی بین اینترنت و تجارت الکترونیکی و توسعه فزاینده اینترنت بعنوان ابزار فناوری تجارت الکترونیکی، بکارگیری ابزار پر هزینه مبادله الکترونیکی داده‌ها توسط شرکتها به فراموشی سپرده شد. اما با این وجود، نقش مبادله الکترونیکی داده‌ها در جهان کسب وکار را نمی‌توان نادیده گرفت.
علت اصلی کاربری فناوری اطلاعات و ارتباطات در تجارت نیز این بود که به لحاظ مسائل هزینه‌ای، لازم بود برخی از فعالیتها و فرآیندهای کسب و کار بصورت تخصصی و منفک از سایر فرآیندها انجام گیرد. در عین حال به لحاظ مسائل مشتری محوری لازم بود یکپارچگی لازم بین این فرآیندها برای تامین سیستماتیک رضایتمندی مشتری ایجاد گردد. بنابراین تخصصی کردن فرآیندهای کسب و کار با یکپارچگی لازم برای مشتری محوری در تضاد قرار گرفت. در این رابطه فناوری اطلاعات و ارتباطات این پتانسیل را برای سازمانها و شرکتهای تجاری فراهم نمود تا در عین تخصصی کردن امور و صرفه‌جویی‌های هزینه‌ای، یکپارچگی لازم بین فرآیندها برای پشتیبانی از فلسفه مشتری محوری نیز تامین شود.
پیرو الزامات و حرکتهای فوق، روند توسعه تجارت الکترونیکی به جایی رسید که اکنون چیزی قریب به 75/6 میلیارد دلار حجم تجارت الکترونیکی برای سال 2011 تخمین زده‌اند. این درحالی است که همین رقم را برای سال 2011 در سال 2009 نزدیک به 6000 میلیارد دلار پیش‌بینی می‌کردند. از رقم فوق، 3500 میلیارد دلار (8/51 درصد) مربوط به ایالات متحده آمریکا، 1600 میلیارد دلار (7/23 درصد) مربوط به آسیا-اقیانوسیه، 1500 میلیارد دلار (2/22 درصد) مربوط به اروپای غربی، 8/81 میلیارد دلار (2/1 درصد) مربوط به آمریکای لاتین و 6/68 میلیارد دلار (1 درصد) مربوط به سایر مناطق جهان است.
سیر جهانی تجارت الکترونیک :
۱۹۷۹: Michael Aldrich خرید آنلاین را اختراع کرد
۱۹۸۱: Thomson Holidays اولین خرید انلاین B2B را در بریتانیا ایجاد کرد.
۱۹۸۲: Minitel سیستم سراسر کشور را در فرانسه بوسیله France Telecom و برای سفارش گیری انلاین استفاده شده است .
۱۹۸۴: Gateshead اولین خرید انلاین B2C را بنام SIS/Tesco و خانم Snowball در ۷۲ اولین فروش خانگی انلاین را راه انداخت .
۱۹۸۵: Nissan فروش ماشین و سرمایه گذاری با بررسی اعتبار مشتری به صورت انلاین از نمایندگی های فروش
۱۹۸۷: Swreg شروع به فراهم اوردن ومولف های اشتراک افزار و نرم افزار به منظور فروش انلاین محصولاتشان از طریق مکانیسم حسابهای الکترونیکی بازرگانی .
۱۹۹۰: Tim Berners-Lee اولین مرورگر وب را نوشت، وب جهان گستر، استفاده از کامپیوترهای جدید
۱۹۹۴: راهبر وب گرد : Netscape در اکتبر با نام تجاری Mozilla ارایه شد . Pizza Hut در صففحه وب سفارش دادن انلاین را پیشنهاد داد. اولین بانک انلاین باز شد .تلاشها برای پیشنهاد تحویل گل و اشتراک مجله به صورت انلاین شروع شد . لوازم بزرگسالان مثل انجام دادن ماشین و دوچرخه به صورت تجاری در دسترس قرار گرفت . Netscape 1.0 در اواخر ۱۹۹۴ با رمزگذاری SSL که تعاملات مطمئن را ایجاد می کرد، معرفی شد.
۱۹۹۵: Jeff Bezos ، Amazon.com و اولین تجارتی ۲۴ ساعته رایگان را راه انداخت . ایستگاه های رادیوی اینترنتی رایگان، رادیو HK ورادیو های شبکه ای شروع به پخش کردند . Dell و Cisco به شدت از اینترنت برای تعاملات تجاری استفاده کردند . eBay توسط Pierre Omidyar برنامه نویس کامپیوتر به عنوان وب سایت حراج بنیانگذاری شد .
۱۹۹۸ : توانایی خریداری و بارگذاری تمبر پستی الکترونیکی برای چاپ از اینترنت . گروه Alibaba ذر چین با خدمات B2B و C2C, B2C را با سیستم خود تاییدی تاسیس شد .
۱۹۹۹: Business.com به مبلغ ۷٫۵ میلیون دلار به شرکتهای الکترونیکی فروخته شد . که در سال ۱۹۹۷ به ۱۴۹٬۰۰۰ دلار خریداری شده بود .نرم افزار اشتراک گذاری فایل Napster راه اندازی شد .فروشگاه های ATG برای فروش اقلام زینتی خانه به صورت انلاین راه اندازی شد .
۲۰۰۰: The dot-com bust
۲۰۰۲ : ای‌بی برای پی‌پال ۱٫۵ میلیون دلار بدست اورد . Niche شرکت های خرده فروشی و فروشگاه های CSN و فروشگا های شبکه ای را با منظور فروش محصولات از طریق ناحیه های هدف مختلف نسبت به یک درگاه متمرکز .
۲۰۰۳: Amazon.com اولین سود سالیانه خود را اعلان کرد .
۲۰۰۷: Business.com بوسیله R.H. Donnelley با ۳۴۵ میلیون دلار خریداری شد .
۲۰۰۹: Zappos.com توسط Amazon.com با قیمت ۹۲۸ میلیون دلار خریداری شد . تقارب خرده فروشان و خرید اپراتورهای فروش وبسایتهای خصوصی RueLaLa.com بوسیله GSI Commerce به قیمت ۱۷۰ میلیون دلار بعلاوه سود فروش از تا سال ۲۰۱۲ .
۲۰۱۰: Groupon گزارش داد پیشنهاد ۶ میلیار دلاری گوگل را رد کرده‌است. در عوض این گروه طرح خرید وب سایتهای IPO را تا اواسط ۲۰۱۱ دارد.
۲۰۱۱: پروژه تجارت الکترونیک امریکا و خرده فروشی انلاین به ۱۹۷ میلیارد دلار رسیده است که نسبت به ۲۰۱۰ افزایش ۱۲ درصدی داشته است . Quidsi.com, parent company of Diapers.comتوسط Amazon.com به قیمت ۵۰۰ میلیون بعلاوه ۴۵ میلیون بدهکاری و تعهدات دیگر خریداری شد .
انواع تجارت الکترونیک :
تجارت الکترونیک را میتوان از حیث تراکنش‌ها(Transactions) به انواع مختلفی تقسیم نمود که بعضی از آنها عبارتند از :
ارتباط بنگاه و بنگاه (B2B) : به الگویی از تجارت الکترونیکی گویند، که طرفین معامله بنگاه‌ها هستند .
ارتباط بنگاه و مصرف کننده (B2C) : به الگویی از تجارت الکترونیک گویند که بسیار رایج بوده و ارتباط تجاری مستقیم بین شرکتها و مشتریان می‌باشد .
ارتباط مصرف کننده‌ها و شرکتها (C2B) : در این حالت اشخاص حقیقی به کمک اینترنت فراورده‌ها یا خدمات خود را به شرکتها میفروشند .
ارتباط مصرف‌کننده با مصرف‌کننده (C2C) : در این حالت ارتباط خرید و فروش بین مصرف‌کنندگان است .
ارتباط بین بنگاه‌ها و سازمان‌های دولتی (B2A) : که شامل تمام تعاملات تجاری بین شرکتها و سازمانهای دولتی می‌باشد . پرداخت مالیاتها و عوارض از این قبیل تعاملات محسوب می‌شوند .
ارتباط بین دولت و شهروندان (G2C) : الگویی بین دولت و توده مردم می‌باشد که شامل بنگاه‌های اقتصادی، موسسات دولتی و کلیه شهروندان می‌باشد . این الگو یکی از مولفه‌های دولت الکترونیک می‌باشد .
ارتباط بین دولت‌ها (G2G) : این الگو شامل ارتباط تجاری بین دولتها در زمینه‌هایی شبیه واردات و صادرات می‌باشد .
تجارت Bussiness to Business – B2B :
این نوع تجارت رد و بدل اطلاعات تجاری بین دو تاجر یا دو شرکت می باشد .تاجر اول که خود تولیدکننده است و در سایت خود تصویر و توضیحات کالا را قرار داده و امکان برقراری تماس مستقیم خود را با ارائه تلفن ، فاکس ، پست الکترونیک و ... ایجاد می کند .تاجر دوم که خریدار است ولی خود مصرف کننده نیست و درنظر دارد این کالا را به تنهایی یا به همراه کالاهای دیگر به مشتری مصرف کننده و به صورت عمده بفروشد .خرید و فروش در این سیستم به صورت عمده می باشد .
ارسال و دریافت پول از طریق سیستم سنتی (عموما بانک ها و از طریق گشایش اعتبار) است .
حمل وتحویل کالا به روش سنتی (عموما از طریق کشتی ، کانتینر و یا هواپیما ) است .
مشخصه های عمده این نوع تجارت 3 مطلب است :
حذف واسطه و دلال های بین تولید کننده و خریدار اصلی .
امکان جستجو و تحقیق بسیار سریع برای خریدار جهت دستیابی به کالای با کیفیت و بهای مناسب .
امکان دریافت اطلاعات و نظرات خریدار جهت تولید کننده پس از فروش کالا به این ترتیب می تواند کیفیت کالای خود را مطابق ایده های خریدار تغییر دهد .
مثال این نوع تجارت در تجارت سنتی ایران مثل فروش کالای کارخانه های تولید لوازم خانگی به فروشگاه ها می باشد همچنین نمونه ای دیگر از این نوع تجارت ، عملکرد شرکتی است که از این شبکه برای انجام سفارش به تولید کنندگان دریافت پیش فاکتورو فاکتور خرید و همچنین پرداخت هزینه های استفاده از EDI انجام می شود ولی در واقع از پنج یا شش سال پیش به شکل امروزی خود درآمده است . شرکت Cisco یکی از اولین شرکت های بزرگی بود که در جولای 1996 سایت تجارت الکترونیکی خود را راه اندازی کرد بعد از آن که تلاش جدی بقیه شرکتها برای چنین امری آغاز شد . یک ماه بعد Microsoft نرم افزار تجاری خود را که امکان انجام فروش از طریق اینترنت را می داد به بازار عرضه کرد اکنون زمان آن بود که مسائل مالی و بانکی نیز مطرح شود .
سپس IMB یک سیستم شبکه اقتصادی راه اندازی کرد و شروع به بازاریابی برای استراتژی های تجارت الکترونیکی خود کرد . شرکت نیز با همکاری شرکت First Data Crop و برای رقابت با IBM سیستم MSFDC را به بازار عرضه کرد .
تجارت Business to Consumer :
بیشترین سهم در انجام تجارت الکترونیکی از نوع BC را خرده فروشی تشکیل می دهد . تجارت بین فروشنده و خریدار که در حال حاضر جزو متداول ترین تراکنش ها در حیطه تجارت الکترونیکی بر روی اینترنت است و یک نوع B2C محسوب می شود این نوع تجارت به معنای ارتباط مستقیم مصرف کننده تنهایی با تاجر یا تولید کننده و پرداخت بهای کالا از طریق اینترنت می باشد .تاجر یا تولید کننده در سایت تصویر وتوضیحات وبهای کالا را قرار داده و امکان خرید آن را به صورت مستقیم (online) را بری مصرف کننده ایجاد می کند . خرید و فروش در این سیستم به صورت تک فروشی می باشد . ارسال و دریافت پول از طریق یک واسطه بنام سیستم بانکی تجاری انجام می شود از سوی دیگر حمل کالا از طریق پست یا توسط خود شرکت انجام می گیرد .
مشخصه های عمده این نوع تجارت 3 مطلب زیر است :
حذف واسطه بین تولید کننده ومصرف کننده .
پرداخت مبلغ مورد نیازبه سهولت و از پشت کامپیوتر شخصی خود با داشتن کارت قابل شناسایی سیستم بانکی (merchant account) و صرفه جویی در وقت و هزینه .
امکان ارتباط مستقیم مصرف کننده با تولید کننده درجهت دریافت نظرات مصرف کننده نسبت به کالاهای ارائه شده . مبالغ دراین نوع تجارت برا ی هر تراکنش پائین بوده و به عنوان تک فروشی باید باشد زیرا :
الف ) مشتری جهت خرید مستقیم (online) برای پرداخت مبالغ بالا به این روش ، ریسک نمی کند .
ب ) سیستم بانکی تجاری بابت ارائه این سرویس بین 2 تا 10 درصد از هر معامله کم کرده و به تولید کننده بازپرداخت می کند.
این نوع تجارت با گسترش WEB به سرعت افزایش کرد و اکنون به راحتی می توان انواع واقسام از شیرینی گرفته تا اتومبیل و نرم افزارهای کامپیوتری را از روی اینترنت خریداری کرد .
B2C از حدود 5 سال پیش با راه اندازی سایت هایی چون Amazon وCDNOW آغاز شد. اغراق نیست اگر پیشگام درامر B2C «راجف بزوس» بدانیم که در سال 1994 شرکت Omazon را بنا نهاد . وی که یک تاجرکم تجربه در امر خرده فروشی بود سایت خود را فقط به هدف فروش کتاب از طریق اینترنت را ه اندازی کرد . این ایده ساده مقدمه ای بود برای تحول جهانی .
مزایای تجارت الکترونیک از نوع B2C :
تجارت الکترونیکی یک فناوری برای تغییر است شرکت هایی که از آن به هدف ارتقاء سیستم فعلی خود استفاده می کنند از مزایای آن به طور کامل بهره نخواهند برد . بیشترین امتیازات تجارت الکترونیکی نصیب سازمانهایی خواهد شد که می خواهند روش و ساختار تجارت خود را تغییرداده و آن را با تجارت الکترونیکی همگون سازند . از دید خریداران فروشگاه های الکترونیکی ، مهمترین امتیازاتی که می توان به تجارت الکترونیکی منسوب کرد عبارتند از :
کاتولوگ و مشخصات کالاها به سهولت قابل دسترسی و مشاهده بوده و مشتری همچنین قادر است بر اساس ویژگیها متعدد (همچون نام ، نوع ، رنگ ، وزن ، قیمت ...) کالای مورد نظر خود را جستجو کند . توضیح کالاها می تواند به همراه تصاویر متعدد بوده و در عین حال می توان شامل تصاویر 3 بعدی نیز باشد که مشتری از زوایای گوناگون کالای مورد نظر را مشاهده می کند .
کالاها وخدمات می تواند توسط بقیه خریداران نظر دهی شوند و مشتری قادر است از نظرات بقیه خریداران درمورد کالای مورد نظر خود مطلع شوند .خرید از فروشگاه می تواند به صورت 24 ساعته و در تمام روزهای هفته انجام گیرد .بعضی از محصولات (همچون نرم افزار، کتابهای الکترونیکی ، موسیقی ، فیلم و...) در همان زمان خرید قابل دریافت از سایت فروشگاه هستند .کالاها معمولا از فروشگاههای فیزیکی ارزانترخواهند بود(به علت کم بودن هزینه های سربار فروشگاه و زیاد بودن تعداد خریداران .
فشار و استرس از یک فروشگاه فیزیکی ، به هنگام خرید از یک فروشگاه الکترونیکی وجود نخواهد داشت .مقایسه انواع گوناگون یک کالای خاص در فروشگاه های مختلف می تواند به راحتی انجام گیرد . فاصله این فروشگاه ها به اندازه یک click است .خریدار قادر است تمام فروشگاه ها را برای یافتن مناسب ترین قیمت برای کالا مورد نظر خود جستجو کند .خریدار پس از انتخاب کالا به سادگی و با فشردن چند کلید قادر به انجام سفارش و پرداخت هزینه ها بوده و بعد از مدت معینی کلای خریداری شده خود را در منزل دریافت خواهد کرد .بعد از دریافت کالا ، اگر مشکلی درکالای دریافت شده موجود باشد ، خریدار می تواند به سایت فروشگاه مراجعه کرده و از امکانات ارجاع کالا استفاده کند .
روش های ایجاد یک تجارت الکترونیک از نوع B2C :
اجزای اصلی یک تجارت الکترونیکی از نوع B2C تشکیل شده از یک فروشگاه الکترونیکی که به شکل صفحات متعدد WEB ساخته شده و توسط مرورگرهای مشتریان مورد استفاده قرار می گیرد ، و یک سرویس دهنده WEB که تمام مسائل مدیریتی فروشگاه و هر آنچه که از دید مشتریان به دور است به واسطه آن انجام خواهد گرفت . به غیر از این دو جزء اصلی بسیاری از فروشگاه های الکترونیکی ، نیازمند یک بانک اطلاعاتی نیز هستند تا مشخصات کالاها ، مشتریان و اطلاعات دیگر را در آن ذخیره کنند .همچنین اجزای فرعی دیگری نیز ممکن است بنا به ویژگی های فروشگاه مورد نیاز باشند از جمله این اجزا می توان از ابزار پردازش پرداخت های مشتریان و همچنین ابزارهایی برای ارسال محصولات و خدمات از طریق اینترنت نام برد .
تجارت Consumer to Consumer – c2c
انجام مزایده و مناقصه کالاها از طریق اینترنت ، در این گروه از تجارت الکترونیکی می گنجد نمونه ای از این نوع تجارت الکترونیکی که در حال حاضر به سرعت در حال رشد است را می توان در سایت ebay مشاهده کرد .
تجارت Business to Administration
این نوع تجارت شامل تمام تراکنشهای تجاری ، مالی بین شرکت ها و سازمان های دولتی است . تامین نیازهای دولت توسط شرکت ها و پرداخت عوارض و مالیات ها از جمله مواردی است که می توان در این گروه گنجاند . این نوع تجارت الکترونیک در حال حاضر دوران کودکی خود را می گذارند ولی در آینده ای نزدیک و بعد از آن که دولت ها به ارتقاء ارتباطات خود به واسطه تجارت الکترونیکی توجه نشان دهند به سرعت رشد خواهد کرد .
Consumer to Administration – C2A
این گروه هنوز پدیدار نشده است ولی به دنبال رشد انواع B2C وB2A دولت ها احتمالا تراکنش های الکترونیکی را به حیطه هایی همچون جمع آوری کمک های مردمی ، پرداخت مالیات بر درآمد و هرگونه امور تجاری دیگری که بین دولت و مردم انجام می شود گسترش خواهند داد .
:B2A – Business to government
این نوع تجارت رد وبدل کردن اطلاعات تجاری بین تاجر تولید کننده و دولت است .
تاجر تولید کننده ، تصویر و توضیحات کالا را قرار می دهد وامکان تماس مستقیم با خود را با ارائه تلفن ، فکس ، پست الکترونیک و... ایجاد می کند . بعدا دولت به عنوان مصرف کننده برای واحدهای تحت پوشش خود کالا را خریداری می نماید .
خرید و فروش در این سیستم به صورت عمده و ارسال ودریافت پول از طریق سیستم سنتی (عموما بانک ها) می باشد ، همچنین حمل وتحویل کالا به روش سنتی (عموما از طریق کشتی ، کانتینر و یا هواپیما) می باشد .
مشخصه های عمده این نوع تجارت عبارتند از :
حذف واسطه ها و دلال ها بین تولید کننده و دولت .
امکان جستجو و تحقیق بسیار سریع برای دولت جهت دستیابی به کالای با کیفیت و بهای مناسب .
امکان ارتباط مستقیم بین تولید کننده جهت دریافت نظرات دولت نسبت به کالای ارائه شده .
:Government to Business – C2B
این نوع تجارت ردوبدل کردن اطلاعات تجاری بین دولت به عنوان تولید کننده کالاو تاجر به عنوان خریدار کالا است . دولت به عنوان تولید کننده کالا مشخصات و تصاویر کالا را در سایت خود قرار داده و تاجر به عنوان خریدار کالا عمل می کند ولی بدیهی است خود مصرف کننده نیست و وی در نظر دارد این کالا را به تنهایی و یا به همراه کالاهای دیگر به مشتری مصرف کننده و به صورت تک فروشی بفروشد .


حذف واسطه و دلال های بین دولت و تاجر
امکان ارتباط مستقیم بین دولت و تاجر جهت دریافت نظرات تاجر نسبت به کالای ارائه شده .
Government to client – c2c:
این نوع تجارت دریافت بهای خدمات و کالای تولید شده توسط دولت از مصرف کننده است . دولت به عنوان مصرف کننده یک سری خدمات و کالاهای انحصاری به مصرف کننده امکان پرداخت بهای آن را به صورت مستقیم (online) می دهد .
دریافت پول از طریق یک واسطه به نام سیستم بانکی تجاری (merchant account) انجام می شود . ارائه خدمات و کالاها به طریق سنتی انجام می شود .
مشخصه بارز این نوع تجارت عبارتست از :
پرداخت مبلغ مورد نیاز به سهولت و از پشت کامپیوتر شخصی خود با داشتن کارت قابل شناسایی سیستم بانکی تجاری و صرفه جویی در وقت و انرژی مثل پرداخت قبوض آب ، برق ، تلفن ، گاز ، مالیات و ...
تجارت الکترونبکی به صورت فروش روی یک خط :
تجارت الکترونیکی به طور دقیق انجام کارهای تجاری به صورت خط یا خرید و فروش محصولات و خدمات از طریق ویترین های وب است . کالاهایی که به این شکل خرید و فروش می شوند کالاهای فیزیکی مانند اتومبیل و یا خدمات تنظیم برنامه مسافرت ، مشاور پزشکی روی خط و یا آموزش از را ه دور است نوع دیگر کالا که به شکلی روزافزون به روی شبکه اینترنت خرید و فروش می شود کالای رقمی است . اخبار ، صورت تصویر ، پایگاه داده ، نرم افزار و تمام محصولات مبتنی بر دانش مثال هایی از کالای رقمی است . بدین ترتیب تجارت الکترونیک همانند فروش کاتالوگ یا فروش خانگی از طریق تلویزیون به نظر می رسد.
مدل های تجارت الکترونیکی :
مدل های تجارت الکترونیکی معمولا به وسیله ترکیبی از بازنمایی های غیر رسمی ، متنی ، شفاهی ، گرافیکی موقتی مورد نمایش داده می شوند اما این بازنمودها معمولا باعث محدود شدن درک واضح مسائل تجارت الکترونیکی که سهامداران با آن رودررو هستند می شوند و اغلب شکاف میان مدیران تجاری و توسعه دهندگان IT را که باید سیستم های اطلاعاتی تجارت الکترونیکی را ایجاد نماید عمیق تر می کنند .
روش های مربوط به تحلیل سیستم های IT، معمولا دارای نوع جانبداری تکنولوژیکی هستند و عموما ملاحضات تجاری را به خوبی منعکس می کنند . در عین حال رویکردهای متعلق به علوم تجاری غالبا فاقد استحکام لازم برای توسعه سیستم های اطلاعاتی هستند . ادغام تجارت و مدل سازی IT ، مسلما به نفع صنعت خواهد بود زیرا تلفیق تجارت و سیستم ها IT ، مدتی است که یکی از ویژگی های بازار تجارت الکترونیکی شده است . در پروژه های تجارت الکترونیکی نشان دادن××××× چیزهای ارزشی در میان دست اندرکاران معین مهم است زیرا طرح های جدیدی را می توان به سهولت به زنجیره خریدار – فروشنده اضافه کرد یا آنها را کنا رگذاشت . این فرآیند واسطه گری (Intermadiation) و حذف واسطه گری (Disintermediation) نشان دهنده ریسک های خاص تجارت الکترونیک برای فروشندگان سنتی است مثلا واسطه ها مثل بازارها و دلال ها می توانند به سادگی در پروژه های تجارت الکترونیکی ظاهر و ناپدید شوند . روش ما قادر به مدل سازی عناصر قدرت نیز هست ما تنها می توانیم مدل خود قیمت ها را بلکه مدل دست اندکارانی را که سرویس با محصولی انتخاب می کنند ، ایجاد نماییم . مدل سازی دست اندرکارانی که مبادرت به انتخاب می کنند از آن رو مهم است که تجارت الکترونیک و ممکن است هزینه های سوئیچینگ را کاهش و شفافیت بازار را افزایش دهد تا به سهولت بیشتری سایر عرضه کنندگان را انتخاب کنند . اکثر پروژه های تولید تجارت الکترونیکی به سرعت انجام می شوند بنابراین داشتن مدلی کند می تواند مزیت برجسته ای به تکنیک های مدل سازی سنتی داشته باشد .
مدل Store front :
امروزه خرید online از امور روزمره در دنیا به شمار می رود که در عین حال از محبوبیت بسیاری نیز برخوردار است طبق آمار موجود در پایان سال 2005 60 درصد از کاربران اینترنت به صورت online خرید کرده اند . مدل را می توان تداعی گر کلمه e-businss در ذهن کاربران دانست ، زیرا اکثر آنها واژهe-businss را معادلStore front می دانند . این مدل با ادغام اعمالی چون پردازش پراکنش ها(transaction prosessing) مسائل امنیتی ، امور مربوط به پرداخت های onlineو ذخیره سازی اطلاعات ، فروشندگان اینترنتی را قادر به فروش کالا و خدمتشان بر روی وب کرده است که می توان این اعمال را پایه و اساس تبادلات مستقیم تجاری بر روی اینترنت دانست . برای اداره سایت های مبتنی بر این مدل لازم است تا فروشندگان ، لیستی از محصولات خود را در قالب کاتولوگ هایی در اختیار مشتریان قرار داده و سفارشات آن ها از طریق وب سایتی که به همین منظور طراحی شده دریافت می کنند . بسیاری از شرکت ها از روشی مشابه بنامEDI (ElectronicDatainterchange) استفاده می کنند که این روش با استاندارد کردن مسائلی چون صورت پرداخت ها ، صورت حسابها و.... امان ایجاد نوعی اطلاعات بین مشتریان و شرکت های تجاری به صورت الکترونیکی را دراختیار می گذارد .
مدل Dynamic Pricing :
وب همان گونه که روش های تجارت را دگرگون کرد تغییراتی در نحوه قیمت در نحوه قیمت گذاری کالاها نیز ایجتد نمود . کمپانی های هم چون Priceline(http://www.oriceline.com%29/ و Imadia(http://www.imadia.com%29/ این امکان را برای مشتریان فراهم ساخته اند تا قابقهای پیشنهادی خود را درموردکالاها و خدمات بیان کنند . بسیاری از سایت ها با استفاده از راهبردهای منتخب در شرکت با دیگر سایت ها و همچنین ارائه تبلیغات تجاری ، محصولات خود را با قیمتی مناسب و بسیار نازل و یا حتی رایگان عرضه می کنند .
مبادله خدمات و ایجاد تحقیقات از دیگر روش های مورد استفاده شرکت ها برای جلوگیری از افزایش قیمت ها ست .
مدل Name-Your-Price :
مدل تجاری Name-Your-Price این امکان را دراختیار مشتریان قرارمی دهد تا قیمت کالا و سرویس های مورد نظرشان را تعیین کند(سایتwww.oriceline.com مثال مناسبی در این مورد است . بسیاری از شرکت هایی که از این مدل تجارت تبعیت می کنند با پیشگامان عرصه هایی چون حمل ونقل ، واگذاری اعتبار و صنایعی دیگر از این دست ، دارای نوعی مشارکت هستند . این صنایع پس از دریافت بهای مطلوب مشتری تصمیم به فروش کالا و یا خدمات خود می گیرند .
مدل Comparison Pricing :
مدل Comparison Pricing این امکان را برای مشتری فراهم می سازد تا با جستجو درمیان تمامی تجار اینترنتی ، کالا و یا خدمات دلخواهشان را با نازل ترین بها بیابند (همان طور که در سایت Bottomdollar.com) ، مشاوره خواهید کرد که این سایت ها غالبا درآمد خود را از راه شرکت با برخی از تجار به خصوص بدست می آورند . بدین ترتیب شما باید در استفاده از این خدمات دقت کنید زیرا الزاما پایین ترین قیمت موجود بر روی وب را دریافت نکرده اید . این در حالی است که دیگر سایتهای مشابه به امید کسب مشتریان بیشتر معروفترین فروشگاه های اینترنتی را جستجو می کند.
مدل Bartering مدل مبادلات پایاپای
یکی دیگر از روش های مدیریتی معمول در زمینه تجارت الکترونیکی مبادله خدمات پایاپای محصولات است سایت Ubarter.com(http://www.woarter.com%29/ سایتی است که درآن مشتریان معمولی و کمپانی های مختلف می توانند محصولات خود را در ازای دریافت کالاهای مطلوبشان بفروش برسانند . فروشنده یک پیشنهاد اولیه با هدف انجام یک مبادله پایاپای با خریدار و به منظور جلب موافقت نهایی مشتری ارائه می کند . مجموعه عظیمی از محصولات و خدمات موجود در این سایت با استفاده از همین روش قابل معامله هستند .
عرضه محصولات و خدمات رایگان :
بسیاری از کارآفرینان ، مدل تجاریشان را بر روی جریان تبلیغات بازرگانی استوار می سازند . شبکه های تلویزیونی ، ایستگاههای رادیویی ، مجلات ، رسانه های چاپی و غیره با سرمایه گذاری بر روی تبلیغات کسب درآمد می کنند . بسیاری از این سایت ها که معرفی خواهد شد به منظور انجام مبادلات پایاپای محصولات و خدمات با کمپانی های دیگر دارای نوعی مشارکت هستند .
سایت (http://www.iwon.com%29iwon.com/ یک سایت پر مخاطب است که تمام کاربران را که در حال استفاده از آن هستند . این سایت مخاطبان را درقرعه کشی شرکت داده و هدایایی را به برندگان اختصاص می دهد .
سایت Freelotto.com سایت دیگری است که با تکیه بر درآمدی که از راه تبلیغات نصیب آن می شود جوایز گرانبهایی را به بازدید کنندگان عرضه می کند .
سرویس های ارائه خدمات مسافرتی online
هم اکنونکاربران وب قادرهستند به جستجوی و انجام مقدمات امور مسافرتی خود و به صورت Online بپردازند و بدین وسیله مبالغ کمتری را بابت انجام این گونه امور مصرف کنند . اطلاعاتی که قبلا تنها در آژانس های مسافرتی قابل دسترسی بود امروز بر روی وب ارائه می شود شما پایین ترین قیمت ها ، مناسب ترین زمان ها و بهترین صندلی ها خالی موجود مطابق با شرایط خودتان را به راحتی بر روی وب خواهید یافت .
انواع سایت های پرتال :
سایت های پرتال به بازدید کنندگان امکان می دهند تا تقریبا هر چیزی را که در جستجوی آن هستید در یک محل پیدا کنند این سایت ها معمولا حاوی اخبار ، وقایع ورزشی ، گزارش وضعیت هوا و همچنین امکان جستجو در وب هستند . بیشتر مردم واژه پرتال را می شنیدند ، اغلب به یاد موتورهای جستجو می افتادند . درواقع موتورهای جستجو ، نوع از پرتال یعنی پرتال افقی هستند این گونه پرتال ها اطلاعات را درمجموعه بسیار گسترده ای از موضوعات مختلف جمع آوری می کنند .
نوع دیگر پرتال که به «پرتال عمودی» معروف است اطلاعات را درمجموعه خاصی از موضوعات جمع آوری می کند به عبارت ساده تر ، پرتالهای افقی ، عمومی و پرتال های عمودی تخصصی هستند .
خرید های online بخش عمده ای از سایت های پرتال را به خود اختصاص می دهند . سایت های پرتال به کاربران کمک می کنند تا اطلاعات زیادی را درمورد اقلام مورد جستجوی خود جمع آوری کرده و برخلاف برخی از بازارچه های خرید online امکان از بازارچه های خرید online امکان برگشت و گذار مستقل در فروشگاههای مختلف را در اختیار آنها قرارمی دهند برای مثال Yahoo! به کاربران اجازه می دهد . تا گشتی در سایت های مختلف بزنند ، اما امکان خرید اجناس و پرداخت بهای آن تنها از طریق Yahoo! امکان پذیر است .
سایت About.com به کمک سرویس ویژه ای موسوم به Site Guide که به مانند یک نماینده خرید برای کاربران انجام وظیفه می کند تجربه منحصر به فردی را در اختیار کاربران قرار می دهد . بهره گیری از امکانات سایت های پرتال جهت خرید online برای اکثر کاربران جالب است . هریک از سایت های پرتال تجربه تقریبا متفاوتی را دراختیار قرار می دهند .برخی دیگر از سایت های پرتال بابت درج پیوند فروشندگان ، مبالغی را از آن ها دریافت می کنند در حالی که این عمل در برخی دیگر از سایت ها به صورت رایگان انجام می پذیرد .برای نمونه سایت Goto.com به ازای هر فرآیند “Click-Thtough” که از جانب خریداران انجام می شود صورت حسابی را برای فروشنده مربوطه ارسال می کنند .سایت های دیگری هم ، چون About .com وAltavista.com از ارسال صورت حساب بابت تبلیغ کالاها و خدمات شرکت های عرضه کننده خودداری می کنند اما در این سایت ها پرداخت بهای کالاها و خدمات تنها از طریق آنها صورت می گیرد به این ترتیب بخشی از سود حاصل از خرید نصیب آن ها می شود .
فصل سوم
سیستم بازاریابی
مقدمه ای بر رفتار خریدار و سیستمهای جذب مشتری:
مدل‌های استانداردی برای رفتار خریدار توسط Booms(1981)& Bettman(1979) ارائه شده است. این ویژگی‌ها روی پاسخ مشتریان به پیام‌های بازاریابی تاثیرگذار است. برای یک بازاریاب اینترنتی، مرور فاکتورهایی که روی رفتار افراد تاثیر می‌گذارد بسیار حائز اهمیت است زیرا ممکن است لازم باشد که یک وب سایت بتواند خود را با مشتریان با فرهنگ‌های مختلف و پس‌زمینه‌های اجتماعی متفاوت هماهنگ سازد. همچنین ممکن است کاربران، سطوح تجربی متفاوتی را در استفاده از وب داشته باشند.
مطالعات نشان داده است که شبکه جهانی وب توسط گروه‌های مختلف کاربران به گونه‌های مختلفی استفاده می‌شود. Lewis &Lewis(1997) پنج دسته متفاوت از این کاربران وب را مشخص نموده‌اند:
: Direct Information Seekers این کاربران به دنبال محصول، بازار یا اطلاعات کافی در رابطه با جزییات لوازم کلوپ‌های فوتبال و غیره می‌گردند. این نوع کاربران تمایل دارند که در استفاده از وب، تجربه کسب نمایند و مهارت‌های کافی در استفاده از موتورهای جستجو و دایرکتوری‌ها را بدست آورند. بررسی‌های شبکه جهانی وب GUV ( www.guv.gatech.edu) داده است که این افراد روش متمرکزتری برای استفاده از اینترنت دارند.
: Undirected Information Seekers این کاربران، کاربرانی هستند که اغلب surfers نامیده می‌شوند. این کاربران بیشتر تمایل دارند که به جستجو روی اینترنت بپردازند و اغلب مراجعات آنها به سایت ها توسط hyperlink ها انجام می شود. اعضای این گروه، عموما افرادی تازه کار هستند( اما لزوما این گونه نیست) و احتمال اینکه روی تبلیغات bannerکلیک کنند بسیار بیشتر است.
: Directed Buyers این خریدارها در هنگام خرید محصولات خاص به صورت برخط عمل می کنند. برای چنین کاربرانی، broker یا Cyber me diaries که ویژگی های محصولات و قیمت ها را مقایسه می کنند، محل های مهمی محسوب می شوند که اغلب به آن ها رجوع می کنند.
: Bargain hunters این کاربران به دنبال تبلیغات فروشی مانند ارائه نمونه های مجانی یا انعام هستند. به عنوان نمونه، سایت cybergold (www.cybergold.com) به کاربرانی که تبلیغات هدفمند آن ها را بخوانند، پول ناچیزی می دهد.
: Entertainment Seekers این ها کاربرانی هستند که به دنبال ایجاد تراکنش با وب به هدف سرگرمی و لذت بردن با وارد شدن به مسابقات یا سرگرمی ها می باشند .هنگام طراحی یک سایت وب، توجه به فراهم آوردن اطلاعات و رهنمودهای هدایت کننده برای هر دسته از کاربرانی که در دسته مخاطبان نهایی قرار می گیرند، بسیار مفید می باشد. یک سایت خرده فروشی باید تمامی انواع کاربرانی که در بالا به آنها اشاره شد را در نظر بگیرند. در حالیکه ملاقات کنندگان یک سایت B2B اغلب Direct Information Seekers و خریدارها هستند. گرچه اینطور فرض می شود که کاربران در دسته های فوق قرار می گیرند، ولی ویژگی های کاربران می تواند بسته به اینکه در حال حاضر به چه هدفی از اینترنت ( سرگرمی یا کار) استفاده می کنند، تغییر نماید.
روش دیگر نگرش به رفتار مشتری در استفاده از وب سایت می تواند به پذیرش آن‌ وب سایت بستگی داشته باشد. فرایند ایجادسازگاری kotler(2005) از مراحل زیر تشکیل شده‌است:
1- آگاهی
2- علاقه
3- ارزیابی
4- آزمایش
5- سازگاری
حرکت کاربران در این گام‌ها مورد بررسی قرار گرفته است. این مدل برای سایت‌هایی که بسیار به آن‌ها رجوع می‌شود، مناسب است و برای مشتری که تنها یک بار سایتی را ملاقات می‌کند، مناسب نیست. نقش اینترنت در پشتیبانی از مشتریان در مراحل مختلف فرایند خرید باید درنظر گرفته شود. شکل 1-3 نشان می‌دهد که چگونه اینترنت می‌تواند برای پشتیبانی از مراحل مختلف فرایند خرید به کار رود. براساس تحلیلی که توسط Berthon انجام شده است، کارایی سنتی روابط با استفاده از وب سایت به تدریج از گام 1 به 6 افزایش می‌یابد. بررسی هر مرحله از فرایند خرید که در شکل 1-3 نشان داده شده است، می‌تواند مفید بودن اینترنت را زمانیکه در مراحل مختلف پشتیبانی از هدف‌های بازاریابی بکار می‌رود، نشان دهد.

ارائه یک مدل ریاضی برای تحلیل رفتار مشتری:
یکی از قسمتهای اصلی تشکیل دهنده وب کاوی ، کاوش نحوه استفاده از وب است که خود در بر گیرنده مبحث تحلیل رفتار مشتری میباشد.در حال حاضر وب سایتهای اینترنتی بزرگترین منبع تولید داده ها در دنیا میباشند که در آنها این داده ها در اشکال مختلفی نظیر متن ، عکس و سایر فرمتهای صوتی و تصویری تولید میشوند. با توجه به محدودیت توانایی های انسان ، حتی دیدن این حجم از داده ها هم برای بشر امکان پذیر نمیباشد. از این رو برای درک و استفاده موثر از این داده ها نیازمند به کار گیری الگوریتم ها و ابزارهای وب کاوی هستیم .یکی از قسمتهای اصلی تشکیل دهنده وب کاوی ، کاوش نحوه استفاده از وب سایت است که میتوان با تحلیل جریان کلیک مشتری به این امر دست یافت.هدف از این بخش ارائه مدلی جهت یافتن محتملترین مسیر حرکت مشتریان در سایت است که اهمیت بسیاری در بازاریابی اینترنتی دارد . شایان ذکر است که امروزه بسیاری از سایتها از چنین مدلهایی برای تشخیص نیازمندی مشتریان استفاده نموده و به عنوان مثال در دوره های زمانی مشخص ، محصولات مورد نیاز شما را به صورت ایمیل و یا کاتالوگهای اینترنتی ارسال مینمایند. از جمله معروفترین این سایتها میتوان به ebay و یا Alibaba اشاره نمود که با وجود تفاوتهای کاربری بسیار زیاد از بسیار مشابهی در زمینه تحلیل رفتار مشتری استفاده مینمایند.
تاریخچه مدلسازی بر روی رفتار مشتری :
برای تحلیل رفتار مشتری از مدلهای آماری و احتمالی مختلفی به منظور تشکیل الگوهای مسیر حرکت کاربران در وب سایتهای اینترنتی استفاده شده است.
بستاوروس در سال 2001 و زاکرمن و همکاران در سال 2003 از مدلهای مارکوفی برای پیش بینی صفحات بعدی درخواست شده به وسیله کاربران با در نظر گرفتن صفحات قبلی بازدید شده به وسیله آنها استفاده کرده اند. هابرمن و همکاران در سال 2005 یک روش قدم زنی تصادفی را برای مدل سازی تعداد صفحات درخواست شده به وسیله کاربران در یک وب سایت خاص به کار برده اند. سیدز و همکاران در سال 2007 نشاد داده اند که مدلهای سفارش اولیه مارکوف ، ابزار توانمندی برای کمک به دسته بندی انواع مختلف مشتریان میباشند. تمرکز تحقیقات مزکور و بیشتر کارهای انجام شده در زمینه علوم کامپیوتر بر روی پیش بینی با استفاده از الگوریتم های پنهان کننده ، دسته بندی و یا تولید کننده میباشد.
والری در سال 2009 به مدل سازی و شبیه سازی مشتری پرداخته و بیشتر مدل سازی یک مشتری منحصر به فرد مد نظر وی بوده است. این نوع مدل برای پیش بینی زمان مشاهده بعدی ، کل زمان مشاهده صرف شده برای مشاهده بعدی و زمان صرف شده برای مشاهده محصولات متفاوت به کار میرود. در این پروژه - ریسرچروشهای مختلف پیشبینی نیز مورد بحث و بررسی قرار میگیرند. دیوزینگر و هابر در سال 2010 به توصیف یک مطالعه موردی میپردازند که به وسیله ASK.net و شرکت SAS آلمان انجام شده است که هدف آن تقویت حضور در وب سایت و کسب دانایی در مورد مشتریان میباشد. گلدفارب تقاضای موجود برای ورودیهای اینترنتی را با استفاده از داده های جریان کلیک بیش از 2654 کاربر تخمین میزند. وی روش گوتدگنی و لیتل را برای فهم بهتر انتخاب ورودی های اینترنتی به مار میبرد. سیسمیرو و بایکلین در سال 2010 رفتار مشتریان مراجع به یک وب سایت را با استفاده از داده های جریان کلیک ذخیره شده در فایلهای ثبت وقایع سرور آن وب مدل سازی کرده اند. در این مدل دو جنبه رفتار بازدید تست شده :
تصمیم مراجعه کنندگان به ادامه بازدید (از طریق ثبت نام و یا ارائه درخواست صفحات اضافه) و یا تصمیم به خروج از سایت.
مدت زمان صرف شده برای بازدید از هر صفحه.
مدل سازی :
انخاب مدل مناسب برای مساله :
بعد از مروری کلی بر روی مساله مورد بحث ، مدل زنجیره ایمارکوف به عنوان مدلی مناسب برای حل مساله تحقیق انتخاب میگردد. در مواردی که محققان از مدلهای مارکوفی برای پیشبینی مسیر حرکت یک کاربر استفاده نموده اند به این مساله اشاره شده که صفحهk ام مشاهده شده به وسیله فرد اساسا وابسته به محتوا و خصوصیات موجود در صفحه k-1 ام انتخاب شده به وسیله وی میباشدکه این خود نشان دهنده صحت استفاده از مدلهای مارکوف درجه یک است.
در ادامه با در نظر گرفتن مدل مارکوف درجه 1 به عنوان مدلی مناسب برای مدل سازی این مساله به تعریف پیشامد بازدید یک کاربر از سایت با استفاده از این مدل میپردازیم. با فرض اینکه وب سایت ما دارای N صفحه متمایز است ، این پیشامد شامل توالی صفحات مشاهده شده به وسیله کاربر در بازدید که ممکن است در این مسیر بازدید یک صفحه مشخص چندین بار مشاهده شود. برای نشان دادن پیشامد رفتار بازدید از متغیرهای … KL، K3، K2، K1 استفاده میکنیم که در آن اندیس L نشان دهنده تعداد صفحات مشاهده شده به وسیله وی میباشد. با فرض مشاهده L صفحه از وب سایت توسط کاربر مورد نظر ، متغیر های تصادفی … KL، K3، K2، K1 نشان دهنده نوع صفحات انتخابی در مسیر طی شده به وسیله کاربر در یک بازدید وی میباشند. در اینجا برای نشان دادن هر پیشامد مسیر حرکت یک کاربر ، علاوه بر نمایش توالی صفحات طی شده به وسیله وی ، برای نمایش ورود و خروج به وب سایت از یک گره مجازی (0) استفاده میشود که گره بعد از آن در ابتدای مسیر ، نشان دهنده اولین صفحه مشاهده شده به وسیله کاربر و گره قبل از آن در انتهای مسیر نشان دهنده آخرین صفحه مشاهده شده به وسیله وی میباشد. به این ترتیب برای هر پیشامد مسیر بازدید یک کاربر از سایت داریم : 0K1=KL= که در آن L برابر تهداد صفحات مشاهده شده به وسیله وی از سایت در این بازدید به اضافه 2 میباشد. اگر کاربر وارد وب سایت شده و به ترتیب از صفحات 1و2و5و1 بازدید کند و از وب سایت خارج شود ، پیشامد بازدید وی مطابق شکل 2-3 نمایش داده میشود :

شکل 2-3 : نمایش پیشامد بازدید

شکل 3-3 : پیشامد بازدید برای یک کاربرخاص در حالت کلی
با توجه به تعاریف ارائه شده ، بدیهی است که همواره متغیر L بزرگتر از 2 میباشد و همچنین برای مدل سازی تابع هدف ، پیشامد کلی شکل 3-3 را برای یک کاربر خاص در نظر گرفته و رابطه احتمالی آن را مینویسیم:
PA=PK1=0,K2=k2,K3=k3,……,Kl-1=kl-1,Kl=0=P0Kl-1*PKl-1Kl-2*……*PK3K2*PK20با توجه به رابطه احتمالی به دست آمده ، هدف ما یافتن مقدارهایی برای متغیر تصادفی K به گونه ای است که احتمال کل یا همان P(A) حداکثر شود.
مدل ریاضی پیش بینی مسیر حرکت یک کاربر
در ادامه برای یافتن max{k1,k2,….,kl}P(K) با استفاده از برنامه ریزی صفر و یک ، ابتدا تابع هدف P(K) را که با استفاده از مدل زنجیره مارکوف درجه 1 مدل سازی میشود ، با به کار گیری تبدیل مناسب به تابع هدف روش برنامه ریزی صفر و یک تبدیل میکنیم. سپس محدودیتهای این مدل برنامه ریزی را نوشته و مدل نهایی را میابیم.
مدل سازی تابع هدف برنامه ریزی صفر و یک
فرض کنید وب سایت ما 10 صفحه متمایز دارد. مسیر حرکت موجه در شکل زیر نمایش داده شده است. در این پیشامد فردی در یک بار بازدید خود از وب سایت ابتدا وارد سایت شده و صفحه 2 را به عنوان اولین صفحه مشاهده میکند. سپس به ترتیب صفحات 7و2و7و4 را دیده و از سایت خارج میشود. مسیر و گراف حرکت این کاربر معادل شکل 4-3 میباشد.

شکل 4-3 : مسیر و گراف حرکت کاربری با ترتیب صفحات 2و7و2و7و4
برای مدل سازی تابع هدف این مساله با فرض اینکه پارامتر n برابر تعداد صفحات وب سایت باشد ، متغیر عدد صحیح xij را برابر با تعداد دفعات حرکت کاربر از صفحه i به صفحه j تعریف میکنیم . بنابر این در مثال فوق داریم :
X02=1 , x27=2 , x72=1 , x74=1 , x40=1
For all other i,j xij=0
maxPa=maxk1,k2,….,klPK = maxk1,k2,….,klP{K1=0,K2=k2,….Kl-1=kl-1,Kl=0=maxk1,k2,…,klP0Kl-1PKl-1Kl-2……PK3K2PK20به این ترتیب ابتدا به نظر میرسد که مسئله ما یک مساله برنامه ریزی عدد صحیح میباشد . اما یک ویژگی بسیار مهم در مدلهای مارکوفی درجه 1 ، مدل ما را به یک مدل برنامه ریزی صفر و یک تبدیل میکند. ویژگی مذکور به شرح زیر است :
در مدل مارکوف درجه 1 ، هر مسیر دارای گره تکراری به جز گره صفر قابل تبدیل به مسیر بدون گره تکراری بجز گره صفر با مقدار تابع هدف بیشتر میباشد.

شکل 5-3 : پیشامد بازدید عمومی S که دارای حداقل یک گره تکراری k است.
برای اثبات این ادعا شکل 5-3 را در نظر بگیرید که پیشامد بازدید عمومی S را که حداقل دارای یک گره تکراری k است ، نشان میدهد. این پیشامد بازدید عمومی را میتوان به سه بخش اصلی افراز کرد. بخش A که در برگیرنده توالی صفحات طی شده در این پیشامد از ابتدا تا قبل از اولین گره k است. بخش B که در بر گیرنده خود دو تکرار گره k و تمامی گره های بین این دو تکرار است و در نهایت بخش c که در بر گیرنده توالی صفحات مشاهده شده بعد از دومین گره k تا انتهای این پیشامد بازدید عمومی است. احتمال رخ دادن پیشامد عمومی S به شرح زیر است.
PS=P0Kl…PKnK*PKKn-2….PKKm *PKmKm-1….PK10حال اگر قسمت B را که در بر گیرنده هر دو گره تکراری و کلیه گره های بین آنهاست از پیشامد عمومی S حذف کرده و فقط یک گره k را جایگزین آن کنیم پیشامد S| حاصل میشود که در شکل 6-3 نمایش داده شده است :
PS|=P0Kl…PKnK*PKKm *PKmKm-1….PK10
شکل 6-3
با توجه به این مطلب که احتمال همواره مقداری بین صفر و یک دارد ، داریم :
PkKm>PKKn-2….PKKmپس میتوان نتیجه گرفت که همواره PS|>PS است.
همانطوری که دیدیم با حذف دو گره تکراری و تمامی گره های بین آنها و جایگزینی یک گره از همان نوع به جای آنها پیشامدی با احتمال وقوع بیشتر حاصل شد. حال اگر به ازای تمامی گره های تکراری این پیشامد ، این کار را انجام دهیم در نهایت یک پیشامد بازدید بدون گره تکراری با مقدار احتمال وقوع بیشتری نسبت به تمام پیشامدهای قبلی حاصل میشود و ویژگی مذکور به اثبات رسیده است.
با توجه به ویژگی مذکور در میابیم که جوابها با xij های بزرگتر از یک گرچه ممکن است موجه باشند اما هرگز بهینه نیستند. بنابر این برای یافتن جواب بهینه مسئله برنامه ریزی عدد صحیح قبلی کافی است جواب مسئله برنامه ریزی صفر و یک جدید را یافت چرا که جواب بهینه مسئله برنامه ریزی صفر و یک جدید قطعا جواب بهینه مسئله برنامه ریزی عدد صحیح قبل هم میباشد.
در این حالت متغیر جدید xij در صورتی که کاربر از صفحه i به j رفته باشد برابر 1 و در غیر این صورت برابر 0 خواهد بود. برای محاسبه تابع هدف P(K) برای این پیشامد جدید با استفاده از مدل زنجیره مارکوف درجه 1 داریم.
P(K)= P(K1=0, K2=2, K3=7, K4=4, K5=0)=P|k
با استفاده از مدل زنجیره مارکوف درجه 1 احتمال پیشامد بالا برابر است با :
P|k=P(0|4)p(4|7)P(7|2)P(2|0) =>
ln P|k=ln(p(0|4))+ln(P(4|7))+ln(P(7|2))+ln(P(2|0)) =>
ln P|k=x40 ln(f(0|4)) + x74ln(f(4|7)) + x27ln (f(7|2)) + x02 ln(f(2|0))
بنابر این در حالت کلی برای هر توالی ممکن (موجه) از صفحات بازدید شده میتوان تابع هدف صفر و یک زیر را تعریف نمود :
F=lnPK=lnPk/=j=0ni=0nxijln⁡(fji)lnfji=pijF=lnPk/=j=0ni=0nPijxijmaxF ≡min-Fmin-F=min(-j=0ni=0nPijxij)cij=-pijmin-F=minj=0ni=0ncijxijلازم به ذکر است که در اینجا منظور از f(j|i) ، درایه واقع در سطر i ام و ستون j ام ماتریس انتقال مدل مارکوف درجه یک برای کاربر مورد نظر است که برابر احتمال رفتن از صفحه i ام به صفحه j ام میباشد و با ساتفاده از فراوانی نسبی حرکت کاربر از صفحه iام به صفحه jام نسبت به کل حرکات او در لاگ فایلهای سرور مورد نظر محاسبه میشود.
مدل سازی محدودیتهای برنامه ریزی صفر و یک
با در نظر گرفتن گراف مسیر طی شده در مثال قبل میتوان کلیه محدودیتهای این مساله برنامه ریزی صفر و یک را به این صورت بیان نمود :
در هیچ یک از مسیرهای بازدید موجه این مساله ، یک صفحه خاص چند بار پشت سر هم بلافاصله مشاهده نمیشود. در واقع تکرار چند بار پشت سر هم و بلافاصله یک صفحه خاص در یک مشاهده بازدید را یک بار مشاهده آن در نظر میگیریم . در واقع در گراف مسیر بازدید ، لوپ (حلقه) به طول صفر نداریم (شکل 7-3). در واقع داریم : xij=0 if i=j
در طول مسیر بازدید به هر گره ای که وارد میشویم باید بتوانیم از آن خارج شویم :
i=0nxik=j=0nxkj , k=0,1,…,nهر پیشامد مسیر بازدید از گره مجازی صفر شروع و به آن هم ختم میشود :
i=0nxi0=1محدودیت زیر که همان محدودیت شروع از گره مجازی صفر است ، خود به خود و با در نظر گرفتن محدودیتهای 2 و3 با هم همواره برقرار میباشد.
i=0nx0j=1در هیچ یک از مسیرهای موجه برای این مساله برنامه ریزی صفر و یک مسیر بدون گره صفر نداریم.
yi=j=0nxij for all ii∈k/j∈kxij≥yhS=0,1,2,…,nfor each h∈K/,K∁S and 0∈KK/=S-Kمحدودیت حذف کلیه جواب ها با گره های تکراری به شرح زیر است
Yi={0,1} for all i
در نهایت کلیه متغیرهای Xijاز نوع عدد صفر و یک میباشند
Xij={0,1} for all i , j
استفاده از خروجی مدل :
فصل چهارم
طراحی مدل وب سایت
شرایط کیفی لازم برای سرور وب سایت:
در اینجا به بیان برخی ویژگیهای لازم برای سیستم سرور وب سایت میپردازیم. لازم به ذکر است که وجود برخی از این ویژگیها مهم و حیاتی است و برخی دیگر از اهمیت کمتری برخوردارند. جدول 1-4 به بیان مشخصه های لازم به همراه درجه اهمیت آنها برای سرور وب سایت و بانک اطلاعاتی انبار و مشتریان میپردازد.
اهمیت پایین اهمیت کمتر مهم بسیار مهم ویژگی
قابل استفاده
امنیت
کارایی
دقت سیستم
قابلیت اطمینان
قابلیت تعمیر
انعطاف پذیر
قابل جابجایی
طراحی گرافیکی وب سایت میبایستی به گونه ای باشد که علاوه براجتناب از هرگونه پیچیدگی ، کلیه امکانات لازم برای کاربرمحیا باشد . همچنین به جهت رسیدن به Speed factor بالاتر که در مباحث مربوط به SEO بسیار مهم میباشد این طراحی گرافیکی میبایستی از نظر حجمی بسیار سبک باشد.
امنیت سرور یکی از مواردی است که میبایستی به آن توجه ویژه گردد. معمولا این امنیت به صورت پایه ای توسط وب سرور تامین میگردد . البته برای بالا بردن امنیت وب سایت گزینه های دیگری نیز پیشنهاد میگردد مه استفاده از آنها میتواند مفید باشد.
یکی از مهمترین قابلیتهای مورد بحث در مورد سرور ، کارایی آن است. به گونه ای که بتواند بدون اینکه تاخیری در زمان پاسخگویی کاربران ایجاد کند ، در یک زمان پاسخگوی کلیه مراجعین به سایت باشد. البته با توجه به مدل ریاضی مربوط به تحلیل رفتار مشتری ، میبایستی توجه به این قابلیت وب سایت بیش از پیش باشد.
در طول زمان فعالیت وب سایت ، همواره اطلاعات مربوط به محصولات و انبار از سرور دریافت میگردد. توجه به این نکته بسیار ضروری است که دقت این اطلاعات و دقت در محاسبات و پردازشها در نهایت منجر به سیستمی پایدار تر و قابل اطمینان تر میشود.
باید انتخاب سرور به گونه ای باشد که کاربران هیچ گاه به دلیل قطع ارتباط با سرور دچار مشکل نشوند.
طراحی وب سایت باید به گونه ای باشد که در کلیه اسکرین ها و با کلیه مرورگرهای وب قابل مشاهده باشد. لازم به ذکر است که همواره نیاز به اجرای برنامه های اضافی به هنگام مشاهده وب سایت یکی از مواردی است که در نهایت به نارضایتی کاربر می انجامد.
قابلیتهای اصلی وب سایت:
ثبت نام مشتریان
ورود و خروج مشتریان به وب سایت با شناسه
آپدیت اطلاعات مشتری
امکان جستجو و یافتن محصول مورد نظر
اضافه کردن محصول به سفارش
حذف محصول از سفارش
ثبت سفارش
امکان چاپ فاکتور
امکان پیگیری و ردیابی سفارش
بانک اطلاعاتی وب سایت :
موجودیتها و جداول بانک اطلاعاتی:
جدول مشتریان

جدول اطلاعات کارمندان

جدول اطلاعات گروه محصولات :

جدول اطلاعات انبارها:

جدول اطلاعات سفارشها

جدول اطلاعات محصولات

جدول وضعیت موجودی انبار

دامنه کاربردی سایت:
دامنه کاربردی سایت را میتوان به طور کلی به دو قسمت فروش و انبارداری تقسیم نمود . در قسمت انبارداری ، وظیفه اصلی قسمت انبار داری در واقع شامل فعالیتهای کنترل موجودی ، بسته بندی و ارسال میباشد. کارکنان بخش انبار داری پس از دریافت صورت سفارش در سیستم فروش سایت به صورت آنلاین محصولات موجود در این سفارش را بسته بندی و پس از تایید صدور فاکتور توسط سیستم آنرا ارسال مینمایند.فعالیت درگر این بخش شامل به روز رسانی اطلاعات مربوط به انبار و محصولات میباشد. اطلاعات مربوط به محصولات توسط تامین کننده ها ارسال میشود و پس از بررسی در سیستم ثبت میگردد. فعالیت اصلی قسمت فروش نیز شامل فروش محصولات و ارسال صورتهای سفارش به قسمت انبار داری میباشد. در ادامه به شرح کلی عملکردهای سیستم میپردازیم.
کاربران سیستم
به طور کلی کاربران سیستم را میتوان به سه بخش مشتریان ، اپراتورهای قسمت فروش و انبار و پرسنل تقسیم نمود. مشتریان سیستم میتوانند مشخصات خود را در سیستم ثبت نمایند ، سفارش خود را بر روی سیستم قرارداده و سپس از طریق شماره پیگیری به ردیابی سفارش خود بپردازند. سیستم به طور خود کار بخش انبار را از سفارشهای قرار داده شده مطلع میسازد تا این قسمت نسبت به آماده سازی و ارسال سفارش اقدام نماید. همچنین سیستم به طور اتوماتیک و به هنگام ثبت سفارش توسط مشتری از وجود کالای مورد سفارش در انبار اطمینان حاصل میکند. همانطوری که ذکر شد یکی از وظایف کارمندان بخش انبار داری به روز رسانی اطلاعات موبوط به انبارها و پرسنل این بخش است.
برای اینکه دید بهتری بر کاربران سیستم و فعالیتهای آنها ارائه دهیم ، توجه شما را به جدول زیر جلب مینماییم:
اپراتورهای سایت پرسنل مشتریان به روز رسانی اطلاعات انبار
به روز رسانی اطلاعات محصولات
به روز رسانی اطلاعات پرسنل
به روز رسانی اطلاعات موجودی
Login
Logout
ایجاد پروفایل
تغییر اطلاعات پروفایل
تغییر محصولات مورد سفارش
جستجوی محصولات
قرار دادن سفارش
مشاهده وضعیت سفارش
درخواست محصول
آماده سازی سفارش
تکمیل و ارسال سفارش

کاربران سیستم و عملکردهای مربوطه

نمای صفحه اصلی سایت

—d1117

مرورگرهای تست شده : Google Chrome , Mozilla Firefox ,Internet Explorer
کارهای انجام شده در فصول دیگر پایان نامه:
فصل 2 :
در این فصل به بیان تاریخچه پیدایش سیستمهای بازاریابی و فروش آنلاین ، چگونگی رشد و تاثیر پذیری این سیستم از روند رو به رشد استفاده از اینترنت پرداخته ایم همچنین مدلهای مختلف سیستمهای فروش اینترنتی در این فصل معرفی شده اند.
فصل 3:
این فصل به بررسی استراتژی های مختلف در زمینه تجارت الکترونیک و به طور خاص فروش اینترنتی پرداخته است. سپس مدلهای فروش اینترنتی معرفی شده در فصل 2 مورد بررسی قرار گرفته و مزایا و معایب سیستمهای فروش مختلف مورد بررسی قرار میگیرد.
فصل 4:
این فصل به تشریح طراحی سیستم فروش آنلاین میپردازد. در ابتدا ضمن معرفی استراتژی های بازاریابی اینترنتی ، به ارائه یک مدل برنامه ریزی خطی مارکوف با درجه 1 به منظور تحلیل رفتار مشتریان در سایت میپردازیم ، سپس با بیان شاخصه های سرور مورد نظر برای وب سایت و معرفی ساختار بانک اطلاعاتی و طراحی جریان اطلاعات در سیستم انبارداری و فروش جزئیات سیستم مورد طراحی بیان شده است.
فصل 5:
در فصل پایانی ، به بررسی نتایج طراحی سیستم فروش مورد بحث در قسمت قبل پرداخته و پیشنهاداتی برای فعالیتهای تکمیلی و تحقیقات آینده بیان شده است.
فصل دوم
ادبیات موضوع
2.1- مقدمه ای بر تجارت الکترونیک و سیستمهای فروش اینترنتی
برای تجارت الکترونیک تعاریف زیادی وجود دارد. بر خلاف مباحثی چون تحقیق در عملیات یا کنترل پروژه که دوران رشد و تغییر و تحول خود را طی کرده اند اینترنت و مباحث زاییده ی آن هنوز در حال تغییر هستند و بنا بر این تعاریف آنها نیز در این سیر تحولی در هر دوره از زمان دستخوش دگرگونی می شود. در بین تعاریف موجود از تجارت الکترونیک کاملترین آنها عبارت است از: خرید فروش و تبادل هرگونه کالا خدمات و یا اطلاعات از طریق شبکه های کامپیوتری از جمله اینترنت. این تعریف همانگونه که ملاحظه می کنید بسیار جامع و فراگیر است به گونه ای که مباحثی چون e-learning ,e-medicine ، e-government و... را نیز تحت پوشش قرار می دهد[1]. و تنها اینترنت را به عنوان ابزار معرفی نمی کند بلکه این عمل را از طریق هر گونه شبکه ی کامپیوتری ممکن می داند.
شاید کمتر کسی تصور می کرد که اختراع رایانه چنان تحولی در زندگی بشر ایجاد کند که تمام ابعاد زندگی وی را تحت تاثیر خود قرار دهد. اولین ثمره‌ی این انقلاب تکنولوژیکی، اینترنت – پدیده‌ای که ایده‌ی شکل‌گیری آن از جنگ جهانی دوم شکل گرفت - بود.شبکه‌های اولیه (آپارنت) دارای host نبودند و تمامی کامپیوترها نقش میزبان را ایفا می‌کردند و در عین‌ حال می توانستند به حافظه ی یکدیگر دسترسی یابند . با رشد اینترنت و ایجاد شبکه های پیشرفته ی امروزی ، موضوع تکنولوژی اطلاعات یا IT مطرح شد و به‌تدریج تمام مسائل را تحت تاثیر خود قرار داد IT. در مدیریت سازمانی ، تکنولوژی اطلاعات در ساخت ، آموزش از راه دور ، تجارت الکترونیکی ، پیشرفتهای سخت افزاری و.. .از جمله موضوعات مطرح در زمینه‌ی این فن‌آوری جدید می‌باشند[2].
همانطور که ذکر شد تجارت الکترونیک نیز از جمله ابداعات نوین بشری است که در دهه اخیر، نقش تعیین‌کننده‌ای در تمامی انواع تجارت و معاملات بازی کرده‌است. تجارت الکترونیک در واقع به معنای فروش کالا و خدمات بصورت Online و از طریق اینترنت می‌باشد. به بیان دیگر تجارت الکترونیک، از قابلیت‌های اینترنت برای ارتقا و بهبود فرآیندهای تجاری استفاده می‌کند.
انواع مدلهای این شکل جدید تجارت شامل G2G, G2C, B2B, C2C, B2C و...،تمامی اجزای یک جامعه اعم از افراد عادی تا ارگان‌های بزرگ دولتی را به یکدیگر پیوند داده است. C نمایانگر خریدار, Bنمایانگر شرکت‌های خصوصی وG نشان‌دهنده ارگان‌های دولتی است. مدل C2C در واقع همان مزایده Online است که قابلیت مبادله کردن هر نوع کالای مورد توافق طرفین را دارد.طرفین این معامله هر دو از افراد عادی هستند. مدلهای B2B , B2C نیز قابلیت ارائه هر نوع محصولی را بر وب دارا هستند. در مدل B2B دو شرکت به مبادله تجاری با یکدیگر می پردازند و مدل B2C امکان تجارت الکترونیک را بین یک شرکت و یک مشتری را فراهم میکند. با توجه به دولتی بودن بیشتر خدمات در ایران و امکان ابتکار عمل بیشتر آنها ، پیاده سازی مدل G2G که تبادل کالا و خدمات میان نهادهای دولتی را امکان‌پذیر می‌سازد را محتمل‌تر می‌نماید.
در تمامی سیستم‌های یاد شده اجزای مشترکی وجود دارد که تشکیل‌دهنده بدنه‌ی اصلی آنها هستند. ایجاد یک سایت به عنوان فروشگاه الکترونیکی بر روی اینترنت ، طراحی هدف و یک برنامه استراتژیک برای شروع و ادامه کار فروشگاه ،پیروی و استفاده از اصول و روشهای مناسب بازاریابی در اینترنت ، ایجاد زیرساخت‌های امنیتی برای محافظت سایت و ایمن سازی مراحل مبادله ی اطلاعات ، انتخاب شیوه ی مناسب پرداخت در اینترنت ، شیوه های جدید توزیع کالا ، انتخاب سرور و host مناسب و ... از ارکان جدا‌ ناشدنی این شیوه‌ی نوین تجارت می باشند که در مدل‌های ذکر شده به تناسب نقش پررنگ‌تر یا کمرنگ‌تری می‌یابند.
اما در بعد دیگر پیاده‌سازی و استفاده از این فن‌آوری جدید نیازمند ایجاد بسترهای فکری و فرهنگی جهت پذیرش آن از طرف جامعه، رفع موانع حقوقی و قانونی و تامین پیش ‌نیازهای سخت‌ افزاری و نرم‌افزاری می باشد.. به عنوان مثال Server یا Network پشتیبانی‌کننده‌ی مناسب , سیستم پرداخت متناسب در کشور و همچنین سرعت بالای دسترسی به شبکه از ملزومات فنی یک تجارت الکترونیک محسوب میشوند.
2.2- تاریخچه تجارت الکترونیک[4]
تجارت الکترونیک و به تبع ، مدلهای تجارت الکترونیک اولین بار در اوایل دهه 70 ( میلادی) ارایه شدند. در این دوره استفاده از مدلهای تجارت الکترونیک بسیار گران بود و عموم کاربران آن را ، شرکتهای بزرگ مالی و بانکها و گاهی شرکتهای بزرگ صنعتی تشکیل می دادند.EFT از اولین نمونه های مدلهای تجارت الکترونیک مورد استفاده بود که به منظور ارتباط مالی بین موسسات مالی مورد استفاده قرار می گرفت. کاربرد تجارت الکترونیک در این دوره دشوار بود.
به علاوه نیاز به سرمایه گذاریهای سنگین برای تهیه بستر موردنیاز آن لازم بود. لذا محدوده کاربرد آن به موسسات مالی و شرکتهای بزرگ محدود می شد. در مرحله بعد استاندارد EDI ایجاد شد که تعمیمی ازمدل نقل و انتقالات مالی و بانکی با استفاده از ابزارهای نوپای اطلاعاتی ، بود. با این تفاوت که EDI ، امکان استفاده و بهره برداری در سایر انواع مبادلات تجاری را نیز دارا بود. EDI باعث شد تا دامنه کاربرد مدلهای تجارت الکترونیک ، از محدوده موسسات بزرگ مالی به ابعاد وسیعتری گسترش بیابد. در این دوره تجارت الکترونیک با IOS ها پیوند خورد و مدلهایی کاربردی و گسترده ایجاد نمود. مدلهای تجارت الکترونیک در این دوره برای فعالیتهایی نظیر رزرو بلیط هواپیما و معاملات سهام مورد استفاده قرار گرفتند. با این وجود پیاده سازی مدلهای تجارت الکترونیک بر اساس EDI نیز سنگین و هزینه بر بود. نیاز به سرمایه گذاری بسیار، برای آموزش پرسنل و تهیه بسترهای لازم وجود داشت. لذا تنها شرکتهای بزرگ بودند که می توانستند به ایجاد مدلهایی بر اساس آن بپردازند.
در نیمه اول دهه 90 ، اینترنت گسترش بسیاری پیدا کرد و به تدریج از حیطه دانشگاهی و نظامی خارج شد و کاربران بسیار زیادی در بین همه افراد جامعه ها پیدا کرد. گسترش WWW و استانداردها و پروتکل های مربوطه از یک طرف باعث جذب هر چه بیشتر کاربران به اینترنت شد و استفاده از ابزارهای IT در این زمینه را عمومی نمود و از طرف دیگر این امکان را برای شرکتها و موسسات ایجاد کرد که به گونه ای آسان و کم هزینه ، به انجام فرآیند اطلاع رسانی بپردازند. مدلهای تجارت الکترونیکی متنوعی در این دوره ایجاد شده و مورد استفاده قرار گرفتند. تجارت الکترونیک به تدریج رونق گرفت و مدلهای تجارت الکترونیک به عنوان دسته ای از مدلهای دنیای تجارت ، مطرح شدند. ایجاد بسترهای مناسب و ارزان برای تجارت الکترونیک و رشد کاربران این بسترها از دلایل رشد سریع تجارت الکترونیک در این دوره بود. رشد فشارهای رقابتی بین شرکتها نیز از دیگر دلایل توجه شرکتها به مدلهای تجارت الکترونیک بود.
مدلهای مطرح شده در این زمان ، مدلهای تجارت الکترونیکی ساده و اولیه بودند. به عبارت دیگر استفاده از تجارت الکترونیک در ساده ترین سطح آن انجام می شد. مشکلات فنی و نقایص موجود به علاوه ناآشنایی کاربران و شرکتها که مانع سرمایه گذاری آنها می شد، باعث گردید تا در این دوره تنها مدلهای اولیه تجارت الکترونیک مورد استفاده قرار گیرند. این مدلها معمولا فقط به اطلاع رسانی به مشتریان خود در مورد شرکت و محصولات آن محدود می شدند. به تدریج و با گذر زمان ، شناخت کاربران و شرکتها از مزایای مدلهای تجارت الکترونیک افزایش یافت. از طرف دیگر مسایل فنی و تکنولوژی مورد استفاده نیز به مرور ارتقاء پیدا کردند. در نتیجه این مسایل، به تدریج مدلهای تجارت الکترونیکی تکامل یافته و مدلهای جدید و پیچیده تری، ایجاد شده و مورد استفاده قرار گرفتند.
در نیمه دوم دهه 90 ( میلادی) کاربران و شرکتها به صورت روزافزونی با نوآوری ها و ارتقاء تکنولوژی اطلاعاتی به عنوان بستر مدلهای تجارت الکترونیک روبرو شدند. در این دوره یکی از مهمترین تحولات در اینترنت، به عنوان یکی از بسترهای تجارت الکترونیک،رخ داد. این تحول افزوده شدن قابلیت پردازش به مسایل اطلاعاتی بود. وجود قابلیت پردازش امکانات زیادی را برای تجارت الکترونیک ایجاد نمود و باعث گسترش مدلهای تجارت الکترونیک و افزایش کارآیی این مدلها گردید. در این دوره مدلهای تجارت الکترونیک و حجم مبادلات انجام شده توسط این مدلها به صورت نمایی رشد پیدا کرد. عموم شرکتهای بزرگ و موفق که موفقیت خود را مدیون مدلهای تجارت الکترونیکی بوده اند، در نیمه دوم دهه 90 پا به عرصه وجود نهاده اند.
تا اواخر دهه نود میلادی عموم مدلهای تجارت الکترونیکی با تاکید بر مصرف کننده نهایی شکل گرفته بودند و در دسته B2C قرار می گرفتند. ولی به تدریج و با محیا شدن فرصتها و امکان استفاده جدی، شرکتهای بزرگ نیز استفاده از مدلهای تجارت الکترونیک را مناسب و سودآور یافتند. لذا به سرمایه گذاری در مدلهایی پرداختند که به استفاده از این بستر در ارتباط بین شرکتها یاری می رسانند و در دسته B2B قرار می گیرند. از این دوره به بعد مدلهای B2B به لحاظ حجم مبادلات بر مدلهای B2C پیشی گرفتند.
در سطح جهانی سه محور عمده توسط کشورهای توسعه یافته دنیا که به سمت تک قطبی کردن جهان پیش می‌روند بعنوان محورهای استراتژیک توسعه مد نظر قرار گرفته است. در دست گرفتن شاهراه اطلاعاتی جهان بعنوان منبع قدرت، داشتن یک نفر مهره در جای‌جای این کره خاکی بعنوان منبع نفوذ و تبدیل شدن به مرکز امن سرمایه بعنوان منبع فشار. شکل گیری و توسعه کاربری اینترنت بعنوان یک ابزار اطلاعاتی جهانی با ویژگی‌های خاصی که دارد یکی از مهمترین مصادیق راهبرد اول این کشورها بوده است. در این راستا، جهانی شدن در حوزه‌هایی مانند اقتصاد، تجارت و بازرگانی از یک طرف و کاربری اینترنت و سایر ابزارهای پیشرفته ارتباطات از راه دور در این حوزه‌ها، جریانی است که در قالب این سه استراتژی دنبال می‌شود تا جریان تک قطبی شدن جهان هرچه بیشتر به نفع کشورهای پیشرفته به پیش برود. بنابراین، توسعه تجارت الکترونیکی، کسب و کار الکترونیکی و اقتصاد دیجیتالی نیز بنوعی از این روند برنامه‌ریزی شده پیروی می‌کند. از طرف دیگر از زاویه علمی نیز جریان توسعه اقتصاد و تکامل آن را به سه مرحله کلی تقسیم می‌کنند.
مرحله اول: اقتصاد بین‌المللی
در این مرحله عنصر اصلی تحرک اقتصاد را صنایع مبتنی بر مزیت نسبی شکل می‌داد. صنایع نساجی و فولاد عامل کلیدی رشد اقتصادی و ارزانی عوامل تولید بود و مواد خام اولیه برای کشورها مزیت محسوب می‌شد. ایجاد و توسعه زیر ساخت‌ها در این دوره بیشتر متمرکز بر احداث خطوط آهن، راه‌ها، جاده و ساختن فرودگاه‌ها بود.
مرحله دوم: اقتصاد جهانی شده
این مرحله از دهه 1970 آغاز شد و در دهه 1980 سرعت گرفت. این فاز که به فاز جهانی شدن معروف است به دوره‌ای اشاره دارد که با توسعه فن‌آوری اطلاعات و ارتباطات در کنار کاهش منظم و اصولی موانع تجاری در سطح جهان، شرکت‌های بزرگ اجازه یافتند که موانع موجود در فرآیند‌های تولید (نظیر مرزهای جغرافیایی) را بشکنند و در بازارهای مختلف جهان استقرار خود را نهادینه کنند. در این عصر صنایع ساخته شده یعنی صنایع خودرو،‌ ساختمان، صنایع الکترونیک و مکانیک و خرده فروشی نقش اصلی را در اقتصاد جهانی ایفا می‌کردند. دستیابی به منابع ارزان انرژی بویژه نفت و نیروی کار ارزان از عوامل کلیدی رشد اقتصادی محسوب می‌شود و شاخص رشد به حجم تولیدات صنعتی، میزان سفارشات ماشین‌آلات، ‌حجم خرده فروشی و میزان فروش خودرو تغییر می‌کند. در این دوره از عصر بین‌المللی یعنی عصری که در آن دولت‌ها برجهان حکم می‌راندند خارج می‌شویم و بازیگران جدیدی مثل سازمان‌های بین‌المللی، نهادها و مؤسسات پولی و مالی بین‌المللی،‌ شرکت‌های چند ملیتی و فراملی، جنبش‌های فرا ملی و سازمان‌های غیر دولتی در عرصه‌های اقتصادی و اجتماعی ظاهر می‌شوند.

مرحله سوم: اقتصاد دیجیتالی و یا اقتصاد بدون مرز
در سال‌های پایانی دهه 1990 نشانه‌هایی از ابعاد جدید اقتصاد بوجود آمد یعنی زمانی که فن‌آوری دیجیتالی و شبکه‌های ارتباطی امکان رشد اقتصاد بدون مرز را در بخش‌های کلیدی فراهم ساخت. کاهش قابل ملاحظه قیمت کالاهای بخش فن‌آوری اطلاعات مانند تراشه‌های رایانه‌ای، نیمه‌‌هادی‌ها، ریزپردازنده‌ها و یارانه‌های شخصی، تجهیزات ارتباطی و نرم افزارها موجب کاهش هزینه سرمایه‌گذاری در بخش‌های سرمایه‌بر شد که این امر خود موجب گسترش سرمایه‌گذاری در زیر ساخت‌ها و تولید کالاهای مربوطه گردید. در این مورد من پروژه - ریسرچایی در همین سایت بورس کالا قبلا قرار داده ام که خوانندگان می توانند آن را مطالعه کنند. شاید بهتر بود بگوئیم ابتدا تغییرات فن‌آوری موجبات توسعه نوآوری در بخش تولید کالاهای ارتباطی و اطلاعاتی شد و سپس کاهش قیمت ناشی از این نوآوری موجب ورود این صنعت به سایر بخش‌های اقتصاد و به تبع آن احساس نیاز به سرمایه‌گذاری بیشتراز سایر بخش‌های مرتبط و نهایتاً سازمان‌دهی مجدد تولید کالاهای صنعتی شد. در واقع نوآوری ایجاد شده در ریز پردازنده‌ها باعث افزایش قدرت آنها و کاهش قیمت این فن‌آوری‌ در طی 4 دهه اخیر شد. توانمندی‌ها و ظرفیت ریزپردازنده‌ها طی هر 24-18 ماه دو برابر شده و بطور مثال قیمت یک ترانزیستور از حدود 70 دلار در سال‌های نیمه دهه 1960 به کمتر از یک‌صدم قیمت رسیده است. ریز پردازنده‌های ارزان تر امکان رشد سریع تولید رایانه‌های شخصی، نرم افزارهای رایانه‌ای و تجهیزات ارتباطی را با قیمت‌های نازلتر فراهم ساخت.” تعمیق سرمایه“ در برخی کشورها موجب رشد بهره‌وری عوامل تولید شده و محرک ایجاد تغییرات اساسی در سازمان‌های تولیدی، خدماتی، گردید. این تغییرات نیز به خودی خود نقش موثری در توسعه بهره‌وری این سازمان‌ها بازی کرده است.
در جریان این تحولات بود که پدیده‌ای بنام اینترنت شکل گرفت و از کاربری آن در تجارت و کسب و کار، تجارت الکترونیکی و کسب و کار الکترونیکی پا به منصه ظهور گذاشت. بعبارت دیگر تاریخچه تجارت الکترونیکی به شکل امروزین آن ریشه در دو پدیده دارد: اینترنت و مبادله الکترونیکی داده‌ها (EDI). منشا زمانی هر دو این پدیده‌ها به دهه 1960 بازمی‌گردد. زمانی که اینترنت بطور وسیع در مراکز آموزشی و تحقیقاتی و کتابخانه‌ها مورد استفاده قرار گرفت. در دهه 1970 ظهور فرآیند انتقال الکترونیکی منابع مالی (EFT) بین بانکها ازطریق شبکه‌های خصوصی امن ،عملا بازار منابع مالی را متحول کرد. در ابتدا انتقال الکترونیکی داده‌ها که از طریق شبکه‌های ارزش افزوده انجام می‌گرفت، رسانه ارتباطی مورد استفاده شرکتهای بزرگ بود. پیشرفت غیر منتظره اینترنت زمانی شروع شد که برای اولین بار پست الکترونیکی در سال 1972 با توسعه فناوری جدید ARPANET مور استفاده قرار گرفت. این پدیده منجر به طرح نسخه جدیدی از پروتکل انتقال داده بنام TCP/IP شد. در ابتدای دهه 1980، تجارت الکترونیکی بین شرکتهای تجاری توسعه قابل توجهی پیدا کرد. در این زمان فناوری انتقال الکترونیکی پیام مانند تبادل الکترونیکی داده‌ها و پست الکترونیکی، بطور وسیعی بین شرکتهای تجاری بکار گرفته شد. فناوری‌های انتقال پیام با کاهش کاربرد کاغذ در فرآیندهای تجاری، و افزایش اتوماسیون امور، کم کم در تمامی فرآیندهای تجاری سازمانها نفوذ کرد و به مرور زمان با ارتقای کارآیی این فرآیندها، به عنوان یکی از بخش‌های لاینفک تجارت در آمد. مبادله الکترونیکی اطلاعات، زمینه انتقال الکترونیکی اسناد تجاری را برای شرکتها فراهم نمود بگونه‌ای که نیاز به دخالت انسان در این فرآیند به حداقل ممکن رسید. ظهور اینترنت امکان انجام اشکال جدیدی از تجارت الکترونیکی نظیر خدمات بهنگام را فراهم نمود. توصیه می کنم خوانندگان در فرصت های مناسب مقالات بخش تجارت الکترونیک سایت بورس کالا را مطالعه کنند. کاربرد و توسعه جهانی اینترنت، با ظهور وب جهان شمول (WWW) شروع شد. وب جهان شمول، باعث شد که تجارت الکترونیکی تبدیل به یکی از راه‌های ارزان و کم هزینه برای انجام فعالیتهای تجاری شود (صرفه‌جویی ناشی از مقیاس)، و پس از مدتی تنوع بسیار وسیعی از فعالیتهای تجاری را پوشش داد (صرفه جویی ناشی از حیطه). با همگرایی بین اینترنت و تجارت الکترونیکی و توسعه فزاینده اینترنت بعنوان ابزار فناوری تجارت الکترونیکی، بکارگیری ابزار پر هزینه مبادله الکترونیکی داده‌ها توسط شرکتها به فراموشی سپرده شد. اما با این وجود، نقش مبادله الکترونیکی داده‌ها در جهان کسب وکار را نمی‌توان نادیده گرفت.
علت اصلی کاربری فناوری اطلاعات و ارتباطات در تجارت نیز این بود که به لحاظ مسائل هزینه‌ای، لازم بود برخی از فعالیتها و فرآیندهای کسب و کار بصورت تخصصی و منفک از سایر فرآیندها انجام گیرد. در عین حال به لحاظ مسائل مشتری محوری لازم بود یکپارچگی لازم بین این فرآیندها برای تامین سیستماتیک رضایتمندی مشتری ایجاد گردد. بنابراین تخصصی کردن فرآیندهای کسب و کار با یکپارچگی لازم برای مشتری محوری در تضاد قرار گرفت. در این رابطه فناوری اطلاعات و ارتباطات این پتانسیل را برای سازمانها و شرکتهای تجاری فراهم نمود تا در عین تخصصی کردن امور و صرفه‌جویی‌های هزینه‌ای، یکپارچگی لازم بین فرآیندها برای پشتیبانی از فلسفه مشتری محوری نیز تامین شود.
پیرو الزامات و حرکتهای فوق، روند توسعه تجارت الکترونیکی به جایی رسید که اکنون چیزی قریب به 75/6 میلیارد دلار حجم تجارت الکترونیکی برای سال 2011 تخمین زده‌اند. این درحالی است که همین رقم را برای سال 2011 در سال 2009 نزدیک به 6000 میلیارد دلار پیش‌بینی می‌کردند. از رقم فوق، 3500 میلیارد دلار (8/51 درصد) مربوط به ایالات متحده آمریکا، 1600 میلیارد دلار (7/23 درصد) مربوط به آسیا-اقیانوسیه، 1500 میلیارد دلار (2/22 درصد) مربوط به اروپای غربی، 8/81 میلیارد دلار (2/1 درصد) مربوط به آمریکای لاتین و 6/68 میلیارد دلار (1 درصد) مربوط به سایر مناطق جهان است.
2.3- سیر تحولات سیستم فروش آنلاین[4],[5] :
۱۹۷۹: Michael Aldrich خرید آنلاین را اختراع کرد
۱۹۸۱: Thomson Holidays اولین خرید انلاین B2B را در بریتانیا ایجاد کرد.
۱۹۸۲: Minitel سیستم سراسر کشور را در فرانسه بوسیله France Telecom و برای سفارش گیری انلاین استفاده شده است .
۱۹۸۴: Gateshead اولین خرید انلاین B2C را بنام SIS/Tesco و خانم Snowball اولین فروش خانگی انلاین را راه انداخت .
۱۹۸۵: Nissan فروش ماشین و سرمایه گذاری با بررسی اعتبار مشتری به صورت انلاین از نمایندگی های فروش را آغاز نمود.
۱۹۸۷: Swreg شروع به فراهم اوردن ومولف های اشتراک افزار و نرم افزار به منظور فروش انلاین محصولاتشان از طریق مکانیسم حسابهای الکترونیکی بازرگانی .
۱۹۹۰: Tim Berners-Lee اولین مرورگر وب را نوشت، وب جهان گستر، استفاده از کامپیوترهای جدید
۱۹۹۴: راهبر وب گرد : Netscape در اکتبر با نام تجاری Mozilla ارایه شد . Pizza Hut در صفحه وب سفارش دادن آنلاین را پیشنهاد داد. اولین بانک آنلاین باز شد .تلاشها برای پیشنهاد تحویل گل و اشتراک مجله به صورت انلاین شروع شد . لوازم بزرگسالان مثل انجام دادن ماشین و دوچرخه به صورت تجاری در دسترس قرار گرفت . Netscape 1.0 در اواخر ۱۹۹۴ با رمزگذاری SSL که تعاملات مطمئن را ایجاد می کرد، معرفی شد.
۱۹۹۵: Jeff Bezos ، Amazon.com و اولین تجارتی ۲۴ ساعته رایگان را راه انداخت . ایستگاه های رادیوی اینترنتی رایگان، رادیو HK ورادیو های شبکه ای شروع به پخش کردند . Dell و Cisco به شدت از اینترنت برای تعاملات تجاری استفاده کردند . eBay توسط Pierre Omidyar برنامه نویس کامپیوتر به عنوان وب سایت حراج بنیانگذاری شد .
۱۹۹۸ : توانایی خریداری و بارگذاری تمبر پستی الکترونیکی برای چاپ از اینترنت . گروه Alibaba ذر چین با خدمات B2B و C2C, B2C را با سیستم خود تاییدی تاسیس شد .
۱۹۹۹: Business.com به مبلغ ۷٫۵ میلیون دلار به شرکتهای الکترونیکی فروخته شد . که در سال ۱۹۹۷ به ۱۴۹٬۰۰۰ دلار خریداری شده بود .نرم افزار اشتراک گذاری فایل Napster راه اندازی شد .فروشگاه های ATG برای فروش اقلام زینتی خانه به صورت انلاین راه اندازی شد .
۲۰۰۰: The dot-com bust
۲۰۰۲ : ای‌بی برای پی‌پال ۱٫۵ میلیون دلار بدست اورد . Niche شرکت های خرده فروشی و فروشگاه های CSN و فروشگا های شبکه ای را با منظور فروش محصولات از طریق ناحیه های هدف مختلف نسبت به یک درگاه متمرکز .
۲۰۰۳: Amazon.com اولین سود سالیانه خود را اعلان کرد .
۲۰۰۷: Business.com بوسیله R.H. Donnelley با ۳۴۵ میلیون دلار خریداری شد .
۲۰۰۹: Zappos.com توسط Amazon.com با قیمت ۹۲۸ میلیون دلار خریداری شد . تقارب خرده فروشان و خرید اپراتورهای فروش وبسایتهای خصوصی RueLaLa.com بوسیله GSI Commerce به قیمت ۱۷۰ میلیون دلار بعلاوه سود فروش از تا سال ۲۰۱۲ .
۲۰۱۰: Groupon گزارش داد پیشنهاد ۶ میلیار دلاری گوگل را رد کرده‌است. در عوض این گروه طرح خرید وب سایتهای IPO را تا اواسط ۲۰۱۱ دارد.
۲۰۱۱: پروژه تجارت الکترونیک امریکا و خرده فروشی انلاین به ۱۹۷ میلیارد دلار رسیده است که نسبت به ۲۰۱۰ افزایش ۱۲ درصدی داشته است . Quidsi.com, parent company of Diapers.comتوسط Amazon.com به قیمت ۵۰۰ میلیون بعلاوه ۴۵ میلیون بدهکاری و تعهدات دیگر خریداری شد .
فصل سوم
روش انتخاب و استقرار مدل
3.1- مقدمه
ورود به یک بازار جهانی نیازمند برنامه‌ای دقیق و حساب شده است. همانطور که در قبل اشاره شد یکی از مهم‌ترین و زیربنایی‌ترین مسائلی که باید در راه اندازی یک فروشگاه مبتنی بر وب مورد بررسی قرار گیرد، استراتژی‌های راه اندازی فروشگاه است. به طور کلی این استراتژی‌ها به دو دسته استراتژی‌های قبل از شروع فعالیت‌های تجاری در اینترنت و استراتژی‌های در حین فعالیت‌های تجاری تقسیم می شوند:
استراتژی‌های قبل از شروع فعالیت‌های تجاری[1],[6]:
این بخش شامل کلیه راهکارها و تصمیماتی است که پیش از شروع فعالیت فروش ‌باید مدنظر قرار گیرد. این بخش در حکم پایه و ستون یک ساختمان است که پی و اساس مجموعه را تشکیل می‌دهد. بنابراین در صورت اهمال‌کاری و یا عدم صرف زمان و دقت کافی در این امر در آینده لطمات زیادی را به سیستم طراحی شده وارد خواهد آورد. این قسمت شامل دو بخش عمده‌ی توسعه‌ی محصول و توسعه‌ی سایت می‌باشند.
استراتژی‌های در حین فعالیت‌های تجاری[6]:
آخرین مرحله و شاید مهمترین فاز کار را فعالیت‌های در حین فروش تشکیل می‌دهند. استراتژی‌های موجود در این بخش به دو بخش استراتژی‌های کوتاه مدت و بلند مدت تقسیم‌بندی می‌شوند :
اهداف کوتاه مدت استراتژی‌های فروش آنهایی هستند که به طورموقتی شما را در کوران فعالیت‌ها نگه می دارند. این نکته باید همواره مد نظر قراربگیرد که اینگونه استراتژی‌ها شاید بتواند برای مدت کوتاهی حضور شما را در جریان رقابت استمرار بخشد اما به هیچ وجه نمی‌تواند تضمین کننده حضور دائمتان در این عرصه باشند.
اهداف بلند مدت استراتژی‌های فروش آنهایی هستند که باعث حضور مستمر شما در جریان مبادلات می‌شود. این استراتژی‌ها هر سال با ایجاد نتایج جدید در این راه همراه خواهد بود.
امروزه حجم زیادی از مبادلات از طریق این شیوه‌ی نوین تجارت انجام می گیرد و با توجه به روند موجود ، انتظار می‌رود که چندین میلیون دلار از مبادلات بشری تا سال 2012 از طریق اینترنت انجام پذیرد.
نسخه اولیه وب‌سایت بسیاری از فروشگاههای اینترنتی درنتیجه یک خط‌مشی بازاریابی خوش‌تعریف ایجاد نشده‌است ، بلکه این نسخه از وب‌سایت‌ها تنها پاسخی است به رشد سریع بازار. تصمیم‌گیری برای ایجاد اولیه وب‌سایت، عملی انفعالی است که در پاسخ به توسعه سایت‌های شرکت‌های دیگر یا نیاز مشتریان ایجاد شده است. پس از گذشت چند سال از کارکرد وب‌سایت، کارمندان و مدیران ارشد شرکت کارایی آن را زیر سوال می‌برند و اینجا دقیقا نقطه‌ای است که بحث خط‌مشی‌های بازاریابی خود را نشان می‌دهد. هنگام بحث در رابطه با خط‌مشی‌های بازاریابی اینترنتی، خوب است بدانید که خط‌مشی‌های اینترنتی، چیزی ورای تمرکز روی خط‌مشی‌‌های توسعه یک وب‌سایت است.
یکی از بخشهای مهم تجارت الکترونیک سیستم پرداخت است. برای پرداختی به دور از اشکال بر شبکه جهانی وب, یک سیستم پرداخت می بایست علاوه بر دارا بودن امکانات تکنولوژیکی مناسب از قبیل کارت‌های هوشمند،کارت‌های اعتباری , چک‌های الکترونیکی ، پول‌های الکترونیکی و... باید از لحاظ امنیتی نیز قابل اطمینان باشد . استفاده از شیوه های مبهم سازی اطلاعات مبادله شده‌ی کارت‌های اعتباری ، استفاده از امضای الکترونیکی ، استفاده از پروتکل‌های SSL و SET ، استفاده از تکنیک‌های رمزگذاری ، استفاده از کیف‌های الکترونیکی دارای نگهبان و... از جمله روش‌های امنیتی مطرح در این زمینه می‌باشد. طراحی وب سایت با توجه به سلایق و نیازهای مشتریان از عوامل مهم در موفقیت یک تجارت الکترونیک است. بدیهی است که ابتکار فروشنده در بکار بردن راهکارهای مناسب برای متقاعد کردن بازدید کننده در خرید از طریق وب , بطور مثال وجود عکس و اطلاعات لازم در مورد محصول ضروری است. همچنین می‌بایست در مورد نحوه‌ی جذب و حفظ مشتریان با توجه به خصوصیات یک بازار رقابتی جهانی به راهکارهایی موثر و کارا اندیشید. استفاده از قلم‌های متناسب با موضوع فعالیت، انتخاب مناسب رنگ‌ها با توجه به خصوصیات فرهنگی، استفاده از فاکتورهای جذاب مانند گرافیک تصویری مناسب ، توزیع متناسب اطلاعات و عکس‌ها ، ایجاد محیط‌های تعاملی مانند گروه‌های بحث و تبادل افکار و بسیاری از نکات دیگرمی تواند در جذب و متقاعد کردن مشتری به خرید از سایت شما موثر باشد[7].

3.2- انواع تجارت الکترونیک[8] :
تجارت الکترونیک را میتوان از حیث تراکنش‌ها به انواع مختلفی تقسیم نمود که بعضی از آنها عبارتند از :
ارتباط بنگاه و بنگاه (B2B) : به الگویی از تجارت الکترونیکی گویند، که طرفین معامله بنگاه‌ها هستند .
ارتباط بنگاه و مصرف کننده (B2C) : به الگویی از تجارت الکترونیک گویند که بسیار رایج بوده و ارتباط تجاری مستقیم بین شرکتها و مشتریان می‌باشد .
ارتباط مصرف کننده‌ها و شرکتها (C2B) : در این حالت اشخاص حقیقی به کمک اینترنت فراورده‌ها یا خدمات خود را به شرکتها میفروشند .
ارتباط مصرف‌کننده با مصرف‌کننده (C2C) : در این حالت ارتباط خرید و فروش بین مصرف‌کنندگان است .
ارتباط بین بنگاه‌ها و سازمان‌های دولتی (B2A) : که شامل تمام تعاملات تجاری بین شرکتها و سازمانهای دولتی می‌باشد . پرداخت مالیاتها و عوارض از این قبیل تعاملات محسوب می‌شوند
ارتباط بین دولت و شهروندان (G2C) : الگویی بین دولت و توده مردم می‌باشد که شامل بنگاه‌های اقتصادی، موسسات دولتی و کلیه شهروندان می‌باشد . این الگو یکی از مولفه‌های دولت الکترونیک می‌باشد .
ارتباط بین دولت‌ها (G2G) : این الگو شامل ارتباط تجاری بین دولتها در زمینه‌هایی شبیه واردات و صادرات می‌باشد .
در ادامه به بررسی و توضیح انواع تجارت الکترونیک پرداخته ایم:
3.2.1- تجارت B2B:
این نوع تجارت رد و بدل اطلاعات تجاری بین دو تاجر یا دو شرکت می باشد .تاجر اول که خود تولیدکننده است و در سایت خود تصویر و توضیحات کالا را قرار داده و امکان برقراری تماس مستقیم خود را با ارائه تلفن ، فاکس ، پست الکترونیک و ... ایجاد می کند .تاجر دوم که خریدار است ولی خود مصرف کننده نیست و درنظر دارد این کالا را به تنهایی یا به همراه کالاهای دیگر به مشتری مصرف کننده و به صورت عمده بفروشد .خرید و فروش در این سیستم به صورت عمده می باشد .
ارسال و دریافت پول از طریق سیستم سنتی (عموما بانک ها و از طریق گشایش اعتبار) است .حمل وتحویل کالا به روش سنتی (عموما از طریق کشتی ، کانتینر و یا هواپیما ) است .
مشخصه های عمده این نوع تجارت 3 مطلب است :
حذف واسطه و دلال های بین تولید کننده و خریدار اصلی .
امکان جستجو و تحقیق بسیار سریع برای خریدار جهت دستیابی به کالای با کیفیت و بهای مناسب .
امکان دریافت اطلاعات و نظرات خریدار جهت تولید کننده پس از فروش کالا به این ترتیب می تواند کیفیت کالای خود را مطابق ایده های خریدار تغییر دهد .
مثال این نوع تجارت در تجارت سنتی ایران مثل فروش کالای کارخانه های تولید لوازم خانگی به فروشگاه ها می باشد همچنین نمونه ای دیگر از این نوع تجارت ، عملکرد شرکتی است که از این شبکه برای انجام سفارش به تولید کنندگان دریافت پیش فاکتورو فاکتور خرید و همچنین پرداخت هزینه های استفاده از EDI انجام می شود ولی در واقع از پنج یا شش سال پیش به شکل امروزی خود درآمده است . شرکت Cisco یکی از اولین شرکت های بزرگی بود که در جولای 1996 سایت تجارت الکترونیکی خود را راه اندازی کرد بعد از آن که تلاش جدی بقیه شرکتها برای چنین امری آغاز شد . یک ماه بعد Microsoft نرم افزار تجاری خود را که امکان انجام فروش از طریق اینترنت را می داد به بازار عرضه کرد اکنون زمان آن بود که مسائل مالی و بانکی نیز مطرح شود .
سپس IBM یک سیستم شبکه اقتصادی راه اندازی کرد و شروع به بازاریابی برای استراتژی های تجارت الکترونیکی خود کرد . شرکت نیز با همکاری شرکت First Data Crop و برای رقابت با IBM سیستم MSFDC را به بازار عرضه کرد .
3.2.2- تجارت : B2C
بیشترین سهم در انجام تجارت الکترونیکی از نوع B2C را خرده فروشی تشکیل می دهد . تجارت بین فروشنده و خریدار که در حال حاضر جزو متداول ترین تراکنش ها در حیطه تجارت الکترونیکی بر روی اینترنت است و یک نوع B2C محسوب می شود این نوع تجارت به معنای ارتباط مستقیم مصرف کننده تنهایی با تاجر یا تولید کننده و پرداخت بهای کالا از طریق اینترنت می باشد .تاجر یا تولید کننده در سایت تصویر وتوضیحات وبهای کالا را قرار داده و امکان خرید آن را به صورت مستقیم (online) را بری مصرف کننده ایجاد می کند . خرید و فروش در این سیستم به صورت تک فروشی می باشد . ارسال و دریافت پول از طریق یک واسطه بنام سیستم بانکی تجاری انجام می شود از سوی دیگر حمل کالا از طریق پست یا توسط خود شرکت انجام می گیرد .
مشخصه های عمده این نوع تجارت 3 مطلب زیر است :
حذف واسطه بین تولید کننده ومصرف کننده .
پرداخت مبلغ مورد نیازبه سهولت و از پشت کامپیوتر شخصی خود با داشتن کارت قابل شناسایی سیستم بانکی (merchant account) و صرفه جویی در وقت و هزینه .
امکان ارتباط مستقیم مصرف کننده با تولید کننده درجهت دریافت نظرات مصرف کننده نسبت به کالاهای ارائه شده .
مبالغ دراین نوع تجارت برا ی هر تراکنش پائین بوده و به عنوان تک فروشی باید باشد زیرا :
الف ) مشتری جهت خرید مستقیم (online) برای پرداخت مبالغ بالا به این روش ، ریسک نمی کند .
ب ) سیستم بانکی تجاری بابت ارائه این سرویس درصدی از هر معامله کم کرده و به تولید کننده بازپرداخت می کند.
این نوع تجارت با گسترش WEB به سرعت افزایش کرد و اکنون به راحتی می توان انواع واقسام از شیرینی گرفته تا اتومبیل و نرم افزارهای کامپیوتری را از روی اینترنت خریداری کرد .
B2C از حدود 5 سال پیش با راه اندازی سایت هایی چون Amazon وCDNOW آغاز شد. اغراق نیست اگر پیشگام درامر B2C (راجف بزوس) بدانیم که در سال 1994 شرکت Amazon را بنا نهاد . وی که یک تاجر کم تجربه در امر خرده فروشی بود سایت خود را فقط به هدف فروش کتاب از طریق اینترنت را ه اندازی کرد . این ایده ساده مقدمه ای بود برای تحولی در تجارت جهانی .
3.2.2.1- مزایای تجارت الکترونیک از نوع B2C:
تجارت الکترونیکی یک فناوری برای تغییر است شرکت هایی که از آن به هدف ارتقاء سیستم فعلی خود استفاده می کنند از مزایای آن به طور کامل بهره نخواهند برد . بیشترین امتیازات تجارت الکترونیکی نصیب سازمانهایی خواهد شد که می خواهند روش و ساختار تجارت خود را تغییرداده و آن را با تجارت الکترونیکی همگون سازند . از دید خریداران فروشگاه های الکترونیکی ، مهمترین امتیازاتی که می توان به تجارت الکترونیکی منسوب کرد عبارتند از :
کاتالوگ و مشخصات کالاها به سهولت قابل دسترسی و مشاهده بوده و مشتری همچنین قادر است بر اساس ویژگیهای متعدد (همچون نام ، نوع ، رنگ ، وزن ، قیمت ...) کالای مورد نظر خود را جستجو کند . توضیح کالاها می تواند به همراه تصاویر متعدد بوده و در عین حال می توان شامل تصاویر 3 بعدی نیز باشد که مشتری از زوایای گوناگون کالای مورد نظر را مشاهده می کند .


کالاها وخدمات می تواند توسط بقیه خریداران نظر دهی شوند و مشتری قادر است از نظرات بقیه خریداران درمورد کالای مورد نظر خود مطلع شوند .خرید از فروشگاه می تواند به صورت 24 ساعته و در تمام روزهای هفته انجام گیرد .بعضی از محصولات (همچون نرم افزار، کتابهای الکترونیکی ، موسیقی ، فیلم و...) در همان زمان خرید قابل دریافت از سایت فروشگاه هستند .کالاها معمولا از فروشگاههای فیزیکی ارزانترخواهند بود(به علت کم بودن هزینه های سربار فروشگاه و زیاد بودن تعداد خریداران) .
فشار و استرس از یک فروشگاه فیزیکی ، به هنگام خرید از یک فروشگاه الکترونیکی وجود نخواهد داشت .مقایسه انواع گوناگون یک کالای خاص در فروشگاه های مختلف می تواند به راحتی انجام گیرد . فاصله این فروشگاه ها به اندازه یک click است .خریدار قادر است تمام فروشگاه ها را برای یافتن مناسب ترین قیمت برای کالا مورد نظر خود جستجو کند .خریدار پس از انتخاب کالا به سادگی و با فشردن چند کلید قادر به انجام سفارش و پرداخت هزینه ها بوده و بعد از مدت معینی کلای خریداری شده خود را در منزل دریافت خواهد کرد .بعد از دریافت کالا ، اگر مشکلی درکالای دریافت شده موجود باشد ، خریدار می تواند به سایت فروشگاه مراجعه کرده و از امکانات ارجاع کالا استفاده کند .
3.2.2.2- روش های ایجاد یک تجارت الکترونیک از نوع [9]B2C :
اجزای اصلی یک تجارت الکترونیکی از نوع B2C تشکیل شده از یک فروشگاه الکترونیکی که به شکل صفحات متعدد WEB ساخته شده و توسط مرورگرهای مشتریان مورد استفاده قرار می گیرد ، و یک سرویس دهنده WEB که تمام مسائل مدیریتی فروشگاه و هر آنچه که از دید مشتریان به دور است به واسطه آن انجام خواهد گرفت . به غیر از این دو جزء اصلی بسیاری از فروشگاه های الکترونیکی ، نیازمند یک بانک اطلاعاتی نیز هستند تا مشخصات کالاها ، مشتریان و اطلاعات دیگر را در آن ذخیره کنند .همچنین اجزای فرعی دیگری نیز ممکن است بنا به ویژگی های فروشگاه مورد نیاز باشند از جمله این اجزا می توان از ابزار پردازش پرداخت های مشتریان و همچنین ابزارهایی برای ارسال محصولات و خدمات از طریق اینترنت نام برد .
3.2.3- تجارت :C2C
انجام مزایده و مناقصه کالاها از طریق اینترنت ، در این گروه از تجارت الکترونیکی می گنجد نمونه ای از این نوع تجارت الکترونیکی که در حال حاضر به سرعت در حال رشد است را می توان در سایت ebay مشاهده کرد .
3.2.4 - تجارت B2A :
این نوع تجارت شامل تمام تراکنشهای تجاری ، مالی بین شرکت ها و سازمان های دولتی است . تامین نیازهای دولت توسط شرکت ها و پرداخت عوارض و مالیات ها از جمله مواردی است که می توان در این گروه گنجاند . این نوع تجارت الکترونیک در حال حاضر دوران کودکی خود را می گذارند ولی در آینده ای نزدیک و بعد از آن که دولت ها به ارتقاء ارتباطات خود به واسطه تجارت الکترونیکی توجه نشان دهند به سرعت رشد خواهد کرد[10] .
3.2.5- تجارتC2A :
این گروه هنوز پدیدار نشده است ولی به دنبال رشد انواع B2C وB2A دولت ها احتمالا تراکنش های الکترونیکی را به حیطه هایی همچون جمع آوری کمک های مردمی ، پرداخت مالیات بر درآمد و هرگونه امور تجاری دیگری که بین دولت و مردم انجام می شود گسترش خواهند داد .
3.2.6- تجارت:B2G
این نوع تجارت رد وبدل کردن اطلاعات تجاری بین تاجر تولید کننده و دولت است . تاجر تولید کننده ، تصویر و توضیحات کالا را قرار می دهد وامکان تماس مستقیم با خود را با ارائه تلفن ، فکس ، پست الکترونیک و... ایجاد می کند . بعدا دولت به عنوان مصرف کننده برای واحدهای تحت پوشش خود کالا را خریداری می نماید .
خرید و فروش در این سیستم به صورت عمده و ارسال ودریافت پول از طریق سیستم سنتی (عموما بانک ها) می باشد ، همچنین حمل وتحویل کالا به روش سنتی (عموما از طریق کشتی ، کانتینر و یا هواپیما) می باشد .
مشخصه های عمده این نوع تجارت عبارتند از :
حذف واسطه ها و دلال ها بین تولید کننده و دولت .
امکان جستجو و تحقیق بسیار سریع برای دولت جهت دستیابی به کالای با کیفیت و بهای مناسب .
امکان ارتباط مستقیم بین تولید کننده جهت دریافت نظرات دولت نسبت به کالای ارائه شده .
3.2.7- تجارت G2B:
این نوع تجارت ردوبدل کردن اطلاعات تجاری بین دولت به عنوان تولید کننده کالاو تاجر به عنوان خریدار کالا است . دولت به عنوان تولید کننده کالا مشخصات و تصاویر کالا را در سایت خود قرار داده و تاجر به عنوان خریدار کالا عمل می کند ولی بدیهی است خود مصرف کننده نیست و وی در نظر دارد این کالا را به تنهایی و یا به همراه کالاهای دیگر به مشتری مصرف کننده و به صورت تک فروشی بفروشد .
مشخصه های این نوع تجارت :
حذف واسطه و دلال های بین دولت و تاجر
امکان ارتباط مستقیم بین دولت وتاجرجهت دریافت نظرات تاجرنسبت به کالای ارائه شده .[11]
3.2.8- تجارت G2C :
این نوع تجارت دریافت بهای خدمات و کالای تولید شده توسط دولت از مصرف کننده است . دولت به عنوان مصرف کننده یک سری خدمات و کالاهای انحصاری به مصرف کننده امکان پرداخت بهای آن را به صورت مستقیم (online) می دهد .
دریافت پول از طریق یک واسطه به نام سیستم بانکی تجاری (merchant account) انجام می شود . ارائه خدمات و کالاها به طریق سنتی انجام می شود .
مشخصه بارز این نوع تجارت عبارتست از :
پرداخت مبلغ مورد نیاز به سهولت و از پشت کامپیوتر شخصی خود با داشتن کارت قابل شناسایی سیستم بانکی تجاری و صرفه جویی در وقت و انرژی مثل پرداخت قبوض آب ، برق ، تلفن ، گاز ، مالیات و ...
3.2.9- تجارت الکترونیکی به صورت فروش روی یک خط[12] :
تجارت الکترونیکی به طور دقیق انجام کارهای تجاری به صورت خط یا خرید و فروش محصولات و خدمات از طریق ویترین های وب است . کالاهایی که به این شکل خرید و فروش می شوند کالاهای فیزیکی مانند اتومبیل و یا خدمات تنظیم برنامه مسافرت ، مشاور پزشکی روی خط و یا آموزش از را ه دور است نوع دیگر کالا که به شکلی روزافزون به روی شبکه اینترنت خرید و فروش می شود کالای رقمی است . اخبار ، صورت تصویر ، پایگاه داده ، نرم افزار و تمام محصولات مبتنی بر دانش مثال هایی از کالای رقمی است . بدین ترتیب تجارت الکترونیک همانند فروش کاتالوگ یا فروش خانگی از طریق تلویزیون به نظر می رسد.
3.3- مدل های تجارت الکترونیکی[13,14] :
3.3.1- مدل Store front :
امروزه خرید online از امور روزمره در دنیا به شمار می رود که در عین حال از محبوبیت بسیاری نیز برخوردار است طبق آمار موجود در پایان سال 2005، 60 درصد از کاربران اینترنت به صورت online خرید کرده اند . مدل را می توان تداعی گر کلمه e-businss در ذهن کاربران دانست ، زیرا اکثر آنها واژهe-businss را معادلStore front می دانند . این مدل با ادغام اعمالی چون پردازش تراکنش ها مسائل امنیتی ، امور مربوط به پرداخت های onlineو ذخیره سازی اطلاعات ، فروشندگان اینترنتی را قادر به فروش کالا و خدمتشان بر روی وب کرده است که می توان این اعمال را پایه و اساس تبادلات مستقیم تجاری بر روی اینترنت دانست . برای اداره سایت های مبتنی بر این مدل لازم است تا فروشندگان ، لیستی از محصولات خود را در قالب کاتولوگ هایی در اختیار مشتریان قرار داده و سفارشات آن ها از طریق وب سایتی که به همین منظور طراحی شده دریافت می کنند . بسیاری از شرکت ها از روشی مشابه بنامEDI استفاده می کنند که این روش با استاندارد کردن مسائلی چون صورت پرداخت ها ، صورت حسابها و.... امان ایجاد نوعی اطلاعات بین مشتریان و شرکت های تجاری به صورت الکترونیکی را دراختیار می گذارد .
3.3.2- مدل Dynamic Pricing :
وب همان گونه که روش های تجارت را دگرگون کرد تغییراتی در نحوه قیمت در نحوه قیمت گذاری کالاها نیز ایجتد نمود . کمپانی های هم چون Priceline(http://www.priceline.com) و Imadia(http://www.imadia.com) این امکان را برای مشتریان فراهم ساخته اند تا قیمتهای پیشنهادی خود را درموردکالاها و خدمات بیان کنند . بسیاری از سایت ها با استفاده از راهبردهای منتخب در شرکت یا دیگر سایت ها و همچنین ارائه تبلیغات تجاری ، محصولات خود را با قیمتی مناسب و بسیار نازل و یا حتی رایگان عرضه می کنند . مبادله خدمات و ایجاد تحقیقات از دیگر روش های مورد استفاده شرکت ها برای جلوگیری از افزایش قیمت ها ست .
3.3.3- مدل Name-Your-Price :
مدل تجاری Name-Your-Price این امکان را دراختیار مشتریان قرارمی دهد تا قیمت کالا و سرویس های مورد نظرشان را تعیین کند سایتwww.priceline.com مثال مناسبی در این مورد است . بسیاری از شرکت هایی که از این مدل تجارت تبعیت می کنند با پیشگامان عرصه هایی چون حمل ونقل ، واگذاری اعتبار و صنایعی دیگر از این دست ، دارای نوعی مشارکت هستند . این صنایع پس از دریافت بهای مطلوب مشتری تصمیم به فروش کالا و یا خدمات خود می گیرند .
3.3.4- مدل Comparison Pricing :
مدل Comparison Pricing این امکان را برای مشتری فراهم می سازد تا با جستجو درمیان تمامی تجار اینترنتی ، کالا و یا خدمات دلخواهشان را با نازل ترین بها بیابند (همان طور که در سایت Bottomdollar.com) ، مشاهده خواهید کرد که این سایت ها غالبا درآمد خود را از راه شراکت با برخی از تجار به خصوص بدست می آورند . بدین ترتیب شما باید در استفاده از این خدمات دقت کنید زیرا الزاما پایین ترین قیمت موجود بر روی وب را دریافت نکرده اید . این در حالی است که دیگر سایتهای مشابه به امید کسب مشتریان بیشتر معروفترین فروشگاه های اینترنتی را جستجو می کند.
3.3.5- مدل مبادلات پایاپای Bartering :
یکی دیگر از روش های مدیریتی معمول در زمینه تجارت الکترونیکی مبادله خدمات پایاپای محصولات است سایت Ubarter.com(http://www.ubarter.com) سایتی است که درآن مشتریان معمولی و کمپانی های مختلف می توانند محصولات خود را در ازای دریافت کالاهای مطلوبشان بفروش برسانند . فروشنده یک پیشنهاد اولیه با هدف انجام یک مبادله پایاپای با خریدار و به منظور جلب موافقت نهایی مشتری ارائه می کند . مجموعه عظیمی از محصولات و خدمات موجود در این سایت با استفاده از همین روش قابل معامله هستند .
3.3.6- عرضه محصولات و خدمات رایگان :
بسیاری از کارآفرینان ، مدل تجاریشان را بر روی جریان تبلیغات بازرگانی استوار می سازند . شبکه های تلویزیونی ، ایستگاههای رادیویی ، مجلات ، رسانه های چاپی و غیره با سرمایه گذاری بر روی تبلیغات کسب درآمد می کنند . بسیاری از این سایت ها که معرفی خواهد شد به منظور انجام مبادلات پایاپای محصولات و خدمات با کمپانی های دیگر دارای نوعی مشارکت هستند .
سایت (http://www.iwon.com) یک سایت پر مخاطب است . این سایت مخاطبان را درقرعه کشی شرکت داده و هدایایی را به برندگان اختصاص می دهد .
سایت Freelotto.com سایت دیگری است که با تکیه بر درآمدی که از راه تبلیغات نصیب آن می شود جوایز گرانبهایی را به بازدید کنندگان عرضه می کند .
3.3.7- سرویس های ارائه خدمات مسافرتی online
هم اکنون کاربران وب قادرهستند به جستجوی و انجام مقدمات امور مسافرتی خود و به صورت Online بپردازند و بدین وسیله مبالغ کمتری را بابت انجام این گونه امور مصرف کنند . اطلاعاتی که قبلا تنها در آژانس های مسافرتی قابل دسترسی بود امروز بر روی وب ارائه می شود شما پایین ترین قیمت ها ، مناسب ترین زمان ها و بهترین صندلی ها خالی موجود مطابق با شرایط خودتان را به راحتی بر روی وب خواهید یافت .
3.3.8- انواع سایت های پرتال :
سایت های پرتال به بازدید کنندگان امکان می دهند تا تقریبا هر چیزی را که در جستجوی آن هستید در یک محل پیدا کنند این سایت ها معمولا حاوی اخبار ، وقایع ورزشی ، گزارش وضعیت هوا و همچنین امکان جستجو در وب هستند . بیشتر مردم هنگامی که واژه پرتال را می شنیدند ، اغلب به یاد موتورهای جستجو می افتادند . درواقع موتورهای جستجو ، نوعی از پرتال یعنی پرتال افقی هستند این گونه پرتال ها اطلاعات را درمجموعه بسیار گسترده ای از موضوعات مختلف جمع آوری می کنند .
نوع دیگر پرتال که به «پرتال عمودی» معروف است اطلاعات را درمجموعه خاصی از موضوعات جمع آوری می کند به عبارت ساده تر ، پرتالهای افقی ، عمومی و پرتال های عمودی تخصصی هستند .
خرید های online بخش عمده ای از سایت های پرتال را به خود اختصاص می دهند . سایت های پرتال به کاربران کمک می کنند تا اطلاعات زیادی را درمورد اقلام مورد جستجوی خود جمع آوری کرده و برخلاف برخی از بازارچه های خرید online امکان برگشت و گذار مستقل در فروشگاههای مختلف را در اختیار آنها قرارمی دهند برای مثال Yahoo! به کاربران اجازه می دهد . تا گشتی در سایت های مختلف بزنند ، اما امکان خرید اجناس و پرداخت بهای آن تنها از طریق Yahoo! امکان پذیر است .
سایت About.com به کمک سرویس ویژه ای موسوم به Site Guide که به مانند یک نماینده خرید برای کاربران انجام وظیفه می کند تجربه منحصر به فردی را در اختیار کاربران قرار می دهد . بهره گیری از امکانات سایت های پرتال جهت خرید online برای اکثر کاربران جالب است . هریک از سایت های پرتال تجربه تقریبا متفاوتی را دراختیار قرار می دهند .برخی دیگر از سایت های پرتال بابت درج پیوند فروشندگان ، مبالغی را از آن ها دریافت می کنند در حالی که این عمل در برخی دیگر از سایت ها به صورت رایگان انجام می پذیرد .برای نمونه سایت Goto.com به ازای هر فرآیند “Click-Thtough” که از جانب خریداران انجام می شود صورت حسابی را برای فروشنده مربوطه ارسال می کنند .سایت های دیگری هم ، چون About .com وAltavista.com از ارسال صورت حساب بابت تبلیغ کالاها و خدمات شرکت های عرضه کننده خودداری می کنند اما در این سایت ها پرداخت بهای کالاها و خدمات تنها از طریق آنها صورت می گیرد به این ترتیب بخشی از سود حاصل از خرید نصیب آن ها می شود .
142875800100003.4- برنامه زمانبندی استقرار:

فصل چهارم
طراحی سیستم
4.1- مقدمه ای بر رفتار خریدار و سیستمهای جذب مشتری[16]:
مدل‌های استانداردی برای رفتار خریدار توسط Booms(1981)& Bettman(1979) ارائه شده است. این ویژگی‌ها روی پاسخ مشتریان به پیام‌های بازاریابی تاثیرگذار است. برای یک بازاریاب اینترنتی، مرور فاکتورهایی که روی رفتار افراد تاثیر می‌گذارد بسیار حائز اهمیت است زیرا ممکن است لازم باشد که یک وب سایت بتواند خود را با مشتریان با فرهنگ‌های مختلف و پس‌زمینه‌های اجتماعی متفاوت هماهنگ سازد. همچنین ممکن است کاربران، سطوح تجربی متفاوتی را در استفاده از وب داشته باشند.
مطالعات نشان داده است که شبکه جهانی وب توسط گروه‌های مختلف کاربران به گونه‌های مختلفی استفاده می‌شود. Lewis &Lewis(1997) پنج دسته متفاوت از این کاربران وب را مشخص نموده‌اند:
: Direct Information Seekers
این کاربران به دنبال محصول، بازار یا اطلاعات کافی در رابطه با جزییات لوازم کلوپ‌های فوتبال و غیره می‌گردند. این نوع کاربران تمایل دارند که در استفاده از وب، تجربه کسب نمایند و مهارت‌های کافی در استفاده از موتورهای جستجو و دایرکتوری‌ها را بدست آورند. بررسی‌های شبکه جهانی وب GUV ( www.guv.gatech.edu) داده است که این افراد روش متمرکزتری برای استفاده از اینترنت دارند.
: Undirected Information Seekers
این کاربران، کاربرانی هستند که اغلب surfers نامیده می‌شوند. این کاربران بیشتر تمایل دارند که به جستجو روی اینترنت بپردازند و اغلب مراجعات آنها به سایت ها توسط hyperlink ها انجام می شود. اعضای این گروه، عموما افرادی تازه کار هستند( اما لزوما این گونه نیست) و احتمال اینکه روی تبلیغات bannerکلیک کنند بسیار بیشتر است.
: Directed Buyers
این خریدارها در هنگام خرید محصولات خاص به صورت برخط عمل می کنند. برای چنین کاربرانی، broker یا Cyber me diaries که ویژگی های محصولات و قیمت ها را مقایسه می کنند، محل های مهمی محسوب می شوند که اغلب به آن ها رجوع می کنند.
: Bargain hunters
این کاربران به دنبال تبلیغات فروشی مانند ارائه نمونه های مجانی یا انعام هستند. به عنوان نمونه، سایت cybergold (www.cybergold.com) به کاربرانی که تبلیغات هدفمند آن ها را بخوانند، پول ناچیزی می دهد.
: Entertainment Seekers
این ها کاربرانی هستند که به دنبال ایجاد تراکنش با وب به هدف سرگرمی و لذت بردن با وارد شدن به مسابقات یا سرگرمی ها می باشند .
هنگام طراحی یک سایت وب، توجه به فراهم آوردن اطلاعات و رهنمودهای هدایت کننده برای هر دسته از کاربرانی که در دسته مخاطبان نهایی قرار می گیرند، بسیار مفید می باشد. یک سایت خرده فروشی باید تمامی انواع کاربرانی که در بالا به آنها اشاره شد را در نظر بگیرند. در حالیکه ملاقات کنندگان یک سایت B2B اغلب Direct Information Seekers و خریدارها هستند. گرچه اینطور فرض می شود که کاربران در دسته های فوق قرار می گیرند، ولی ویژگی های کاربران می تواند بسته به اینکه در حال حاضر به چه هدفی از اینترنت ( سرگرمی یا کار) استفاده می کنند، تغییر نماید.
روش دیگر نگرش به رفتار مشتری در استفاده از وب سایت می تواند به پذیرش آن‌ وب سایت بستگی داشته باشد. فرایند ایجادسازگاری kotler(2005) از مراحل زیر تشکیل شده‌است:
1- آگاهی
2- علاقه
3- ارزیابی
4- آزمایش
5- سازگاری
حرکت کاربران در این گام‌ها مورد بررسی قرار گرفته است. این مدل برای سایت‌هایی که بسیار به آن‌ها رجوع می‌شود، مناسب است و برای مشتری که تنها یک بار سایتی را ملاقات می‌کند، مناسب نیست. نقش اینترنت در پشتیبانی از مشتریان در مراحل مختلف فرایند خرید باید درنظر گرفته شود. شکل 1-4 نشان می‌دهد که چگونه اینترنت می‌تواند برای پشتیبانی از مراحل مختلف فرایند خرید به کار رود. براساس تحلیلی که توسط Berthon انجام شده است، کارایی سنتی روابط با استفاده از وب سایت به تدریج از گام 1 به 6 افزایش می‌یابد. بررسی هر مرحله از فرایند خرید که در شکل 1-4 نشان داده شده است، می‌تواند مفید بودن اینترنت را زمانیکه در مراحل مختلف پشتیبانی از هدف‌های بازاریابی بکار می‌رود، نشان دهد.

شکل 1-4 استفاده از اینترنت برای مراحل مختلف خرید
4.2- ارائه یک مدل برنامه ریزی خطی برای بررسی رفتار کاربر:
یکی از قسمتهای اصلی تشکیل دهنده وب کاوی ، کاوش نحوه استفاده از وب است که خود در بر گیرنده مبحث بررسی رفتار کاربر میباشد.در حال حاضر وب سایتهای اینترنتی بزرگترین منبع تولید داده ها در دنیا میباشند که در آنها این داده ها در اشکال مختلفی نظیر متن ، عکس و سایر فرمتهای صوتی و تصویری تولید میشوند. با توجه به محدودیت توانایی های انسان ، حتی دیدن این حجم از داده ها هم برای بشر امکان پذیر نمیباشد. از این رو برای درک و استفاده موثر از این داده ها نیازمند به کار گیری الگوریتم ها و ابزارهای وب کاوی هستیم .یکی از قسمتهای اصلی تشکیل دهنده وب کاوی ، کاوش نحوه استفاده از وب سایت است که میتوان با بررسی رفتار مشتری به این امر دست یافت.هدف از این بخش ارائه مدلی جهت یافتن محتملترین مسیر حرکت مشتریان در سایت است که اهمیت بسیاری در بازاریابی اینترنتی دارد . شایان ذکر است که امروزه بسیاری از سایتها از چنین مدلهایی برای تشخیص نیازمندی مشتریان استفاده نموده و به عنوان مثال در دوره های زمانی مشخص ، محصولات مورد نیاز شما را به صورت ایمیل و یا کاتالوگهای اینترنتی ارسال مینمایند. از جمله معروفترین این سایتها میتوان به ebay و یا Alibaba اشاره نمود که با وجود تفاوتهای کاربری بسیار زیاد از بسیار مشابهی در زمینه تحلیل رفتار مشتری استفاده مینمایند.
4.2.1- تاریخچه مدلسازی بر روی رفتار مشتری :
برای تحلیل رفتار مشتری از مدلهای آماری و احتمالی مختلفی به منظور تشکیل الگوهای مسیر حرکت کاربران در وب سایتهای اینترنتی استفاده شده است.
بستاوروس در سال 2001 و زاکرمن و همکاران در سال 2003 از مدلهای مارکوفی برای پیش بینی صفحات بعدی درخواست شده به وسیله کاربران با در نظر گرفتن صفحات قبلی بازدید شده به وسیله آنها استفاده کرده اند. هابرمن و همکاران در سال 2005 یک روش قدم زنی تصادفی را برای مدل سازی تعداد صفحات درخواست شده به وسیله کاربران در یک وب سایت خاص به کار برده اند. سیدز و همکاران در سال 2007 نشاد داده اند که مدلهای سفارش اولیه مارکوف ، ابزار توانمندی برای کمک به دسته بندی انواع مختلف مشتریان میباشند. تمرکز تحقیقات مذکور و بیشتر کارهای انجام شده در زمینه علوم کامپیوتر بر روی پیش بینی با استفاده از الگوریتم های پنهان کننده ، دسته بندی و یا تولید کننده میباشد.
والری در سال 2009 به مدل سازی و شبیه سازی مشتری پرداخته و بیشتر مدل سازی یک مشتری منحصر به فرد مد نظر وی بوده است. این نوع مدل برای پیش بینی زمان مشاهده بعدی ، کل زمان مشاهده صرف شده برای مشاهده بعدی و زمان صرف شده برای مشاهده محصولات متفاوت به کار میرود. در این پروژه - ریسرچروشهای مختلف پیشبینی نیز مورد بحث و بررسی قرار میگیرند. دیوزینگر و هابر در سال 2010 به توصیف یک مطالعه موردی میپردازند که به وسیله ASK.net و شرکت SAS آلمان انجام شده است که هدف آن تقویت حضور در وب سایت و کسب دانایی در مورد مشتریان میباشد. گلدفارب تقاضای موجود برای ورودیهای اینترنتی را با استفاده از داده های جریان کلیک بیش از 2654 کاربر تخمین میزند. وی روش گوتدگنی و لیتل را برای فهم بهتر انتخاب ورودی های اینترنتی به مار میبرد. سیسمیرو و بایکلین در سال 2010 رفتار مشتریان مراجع به یک وب سایت را با استفاده از داده های ذخیره شده در فایلهای ثبت وقایع سرور آن وب مدل سازی کرده اند. در این مدل دو جنبه رفتار بازدید تست شده :
تصمیم مراجعه کنندگان به ادامه بازدید (از طریق ثبت نام و یا ارائه درخواست صفحات اضافه) و یا تصمیم به خروج از سایت.
مدت زمان صرف شده برای بازدید از هر صفحه.
4.2.2- مدل سازی :
4.2.2.1- انتخاب مدل مناسب برای مساله :
بعد از مروری کلی بر روی مساله مورد بحث ، مدل زنجیره ایمارکوف به عنوان مدلی مناسب برای حل مساله تحقیق انتخاب میگردد. در مواردی که محققان از مدلهای مارکوفی برای پیشبینی مسیر حرکت یک کاربر استفاده نموده اند به این مساله اشاره شده که صفحهk ام مشاهده شده به وسیله فرد اساسا وابسته به محتوا و خصوصیات موجود در صفحه k-1 ام انتخاب شده به وسیله وی میباشدکه این خود نشان دهنده صحت استفاده از مدلهای مارکوف درجه یک است.
در ادامه با در نظر گرفتن مدل مارکوف درجه 1 به عنوان مدلی مناسب برای مدل سازی این مساله به تعریف پیشامد بازدید یک کاربر از سایت با استفاده از این مدل میپردازیم. با فرض اینکه وب سایت ما دارای N صفحه متمایز است ، این پیشامد شامل توالی صفحات مشاهده شده به وسیله کاربر در بازدید که ممکن است در این مسیر بازدید یک صفحه مشخص چندین بار مشاهده شود. برای نشان دادن پیشامد رفتار بازدید از متغیرهای … KL، K3، K2، K1 استفاده میکنیم که در آن اندیس L نشان دهنده تعداد صفحات مشاهده شده به وسیله وی میباشد. با فرض مشاهده L صفحه از وب سایت توسط کاربر مورد نظر ، متغیر های تصادفی … KL، K3، K2، K1 نشان دهنده نوع صفحات انتخابی در مسیر طی شده به وسیله کاربر در یک بازدید وی میباشند. در اینجا برای نشان دادن هر پیشامد مسیر حرکت یک کاربر ، علاوه بر نمایش توالی صفحات طی شده به وسیله وی ، برای نمایش ورود و خروج به وب سایت از یک گره مجازی (0) استفاده میشود که گره بعد از آن در ابتدای مسیر ، نشان دهنده اولین صفحه مشاهده شده به وسیله کاربر و گره قبل از آن در انتهای مسیر نشان دهنده آخرین صفحه مشاهده شده به وسیله وی میباشد. به این ترتیب برای هر پیشامد مسیر بازدید یک کاربر از سایت داریم : 0K1=KL= که در آن L برابر تهداد صفحات مشاهده شده به وسیله وی از سایت در این بازدید به اضافه 2 میباشد. اگر کاربر وارد وب سایت شده و به ترتیب از صفحات 1و2و5و1 بازدید کند و از وب سایت خارج شود ، پیشامد بازدید وی مطابق شکل 2-4 نمایش داده میشود :

شکل 2-4 : نمایش پیشامد بازدید

شکل 3-4 : پیشامد بازدید برای یک کاربرخاص در حالت کلی
با توجه به تعاریف ارائه شده ، بدیهی است که همواره متغیر L بزرگتر از 2 میباشد و همچنین برای مدل سازی تابع هدف ، پیشامد کلی شکل 3-4 را برای یک کاربر خاص در نظر گرفته و رابطه احتمالی آن را مینویسیم:
PA=PK1=0,K2=k2,K3=k3,……,Kl-1=kl-1,Kl=0=P0Kl-1*PKl-1Kl-2*……*PK3K2*PK20 با توجه به رابطه احتمالی به دست آمده ، هدف ما یافتن مقدارهایی برای متغیر تصادفی K به گونه ای است که احتمال کل یا همان P(A) حداکثر شود.
4.2.2.2- مدل ریاضی پیش بینی مسیر حرکت یک کاربر
در ادامه برای یافتن max{k1,k2,….,kl}P(K) با استفاده از برنامه ریزی صفر و یک ، ابتدا تابع هدف P(K) را که با استفاده از مدل زنجیره مارکوف درجه 1 مدل سازی میشود ، با به کار گیری تبدیل مناسب به تابع هدف روش برنامه ریزی صفر و یک تبدیل میکنیم. سپس محدودیتهای این مدل برنامه ریزی را نوشته و مدل نهایی را میابیم.
4.2.2.3- مدل سازی تابع هدف برنامه ریزی صفر و یک
فرض کنید وب سایت ما 10 صفحه متمایز دارد. مسیر حرکت موجه در شکل زیر نمایش داده شده است. در این پیشامد فردی در یک بار بازدید خود از وب سایت ابتدا وارد سایت شده و صفحه 2 را به عنوان اولین صفحه مشاهده میکند. سپس به ترتیب صفحات 7و2و7و4 را دیده و از سایت خارج میشود. مسیر و گراف حرکت این کاربر معادل شکل 4-4 میباشد.

شکل 4-4 : مسیر و گراف حرکت کاربری با ترتیب صفحات 2و7و2و7و4
برای مدل سازی تابع هدف این مساله با فرض اینکه پارامتر n برابر تعداد صفحات وب سایت باشد ، متغیر عدد صحیح xij را برابر با تعداد دفعات حرکت کاربر از صفحه i به صفحه j تعریف میکنیم . بنابر این در مثال فوق داریم :
X02=1 , x27=2 , x72=1 , x74=1 , x40=1
For all other i,j xij=0
maxPa=maxk1,k2,….,klPK = maxk1,k2,….,klP{K1=0,K2=k2,….Kl-1=kl-1,Kl=0=maxk1,k2,…,klP0Kl-1PKl-1Kl-2……PK3K2PK20 به این ترتیب ابتدا به نظر میرسد که مسئله ما یک مساله برنامه ریزی عدد صحیح میباشد . اما یک ویژگی بسیار مهم در مدلهای مارکوفی درجه 1 ، مدل ما را به یک مدل برنامه ریزی صفر و یک تبدیل میکند. ویژگی مذکور به شرح زیر است :
در مدل مارکوف درجه 1 ، هر مسیر دارای گره تکراری به جز گره صفر قابل تبدیل به مسیر بدون گره تکراری بجز گره صفر با مقدار تابع هدف بیشتر میباشد.

شکل 5-4 : پیشامد بازدید عمومی S که دارای حداقل یک گره تکراری k است.
برای اثبات این ادعا شکل 5-4 را در نظر بگیرید که پیشامد بازدید عمومی S را که حداقل دارای یک گره تکراری k است ، نشان میدهد. این پیشامد بازدید عمومی را میتوان به سه بخش اصلی افراز کرد. بخش A که در برگیرنده توالی صفحات طی شده در این پیشامد از ابتدا تا قبل از اولین گره k است. بخش B که در بر گیرنده خود دو تکرار گره k و تمامی گره های بین این دو تکرار است و در نهایت بخش c که در بر گیرنده توالی صفحات مشاهده شده بعد از دومین گره k تا انتهای این پیشامد بازدید عمومی است. احتمال رخ دادن پیشامد عمومی S به شرح زیر است.
PS=P0Kl…PKnK*PKKn-2….PKKm *PKmKm-1….PK10حال اگر قسمت B را که در بر گیرنده هر دو گره تکراری و کلیه گره های بین آنهاست از پیشامد عمومی S حذف کرده و فقط یک گره k را جایگزین آن کنیم پیشامد S| حاصل میشود که در شکل 6-3 نمایش داده شده است :
PS|=P0Kl…PKnK*PKKm *PKmKm-1….PK10
شکل 6-4: مشاهده جریان حرکتی کاربر
با توجه به این مطلب که احتمال همواره مقداری بین صفر و یک دارد ، داریم :
PkKm>PKKn-2….PKKmپس میتوان نتیجه گرفت که همواره PS|>PS است.
همانطوری که دیدیم با حذف دو گره تکراری و تمامی گره های بین آنها و جایگزینی یک گره از همان نوع به جای آنها پیشامدی با احتمال وقوع بیشتر حاصل شد. حال اگر به ازای تمامی گره های تکراری این پیشامد ، این کار را انجام دهیم در نهایت یک پیشامد بازدید بدون گره تکراری با مقدار احتمال وقوع بیشتری نسبت به تمام پیشامدهای قبلی حاصل میشود و ویژگی مذکور به اثبات رسیده است.
با توجه به ویژگی مذکور در میابیم که جوابها با xij های بزرگتر از یک گرچه ممکن است موجه باشند اما هرگز بهینه نیستند. بنابر این برای یافتن جواب بهینه مسئله برنامه ریزی عدد صحیح قبلی کافی است جواب مسئله برنامه ریزی صفر و یک جدید را یافت چرا که جواب بهینه مسئله برنامه ریزی صفر و یک جدید قطعا جواب بهینه مسئله برنامه ریزی عدد صحیح قبل هم میباشد.
در این حالت متغیر جدید xij در صورتی که کاربر از صفحه i به j رفته باشد برابر 1 و در غیر این صورت برابر 0 خواهد بود. برای محاسبه تابع هدف P(K) برای این پیشامد جدید با استفاده از مدل زنجیره مارکوف درجه 1 داریم.
P(K)= P(K1=0, K2=2, K3=7, K4=4, K5=0)=P|k
با استفاده از مدل زنجیره مارکوف درجه 1 احتمال پیشامد بالا برابر است با :
P|k=P(0|4)p(4|7)P(7|2)P(2|0) =>
ln P|k=ln(p(0|4))+ln(P(4|7))+ln(P(7|2))+ln(P(2|0)) =>
ln P|k=x40 ln(f(0|4)) + x74ln(f(4|7)) + x27ln (f(7|2)) + x02 ln(f(2|0))
بنابر این در حالت کلی برای هر توالی ممکن (موجه) از صفحات بازدید شده میتوان تابع هدف صفر و یک زیر را تعریف نمود :
F=lnPK=lnPk/=j=0ni=0nxijln⁡(fji)lnfji=pijF=lnPk/=j=0ni=0nPijxijmaxF ≡min-Fmin-F=min(-j=0ni=0nPijxij)cij=-pijmin-F=minj=0ni=0ncijxij لازم به ذکر است که در اینجا منظور از f(j|i) ، درایه واقع در سطر i ام و ستون j ام ماتریس انتقال مدل مارکوف درجه یک برای کاربر مورد نظر است که برابر احتمال رفتن از صفحه i ام به صفحه j ام میباشد و با ساتفاده از فراوانی نسبی حرکت کاربر از صفحه iام به صفحه jام نسبت به کل حرکات او در لاگ فایلهای سرور مورد نظر محاسبه میشود.
مدل سازی محدودیتهای برنامه ریزی صفر و یک
با در نظر گرفتن گراف مسیر طی شده در مثال قبل میتوان کلیه محدودیتهای این مساله برنامه ریزی صفر و یک را به این صورت بیان نمود :
در هیچ یک از مسیرهای بازدید موجه این مساله ، یک صفحه خاص چند بار پشت سر هم بلافاصله مشاهده نمیشود. در واقع تکرار چند بار پشت سر هم و بلافاصله یک صفحه خاص در یک مشاهده بازدید را یک بار مشاهده آن در نظر میگیریم . در واقع در گراف مسیر بازدید ، لوپ (حلقه) به طول صفر نداریم (شکل 7-3). در واقع داریم : xij=0 if i=j
در طول مسیر بازدید به هر گره ای که وارد میشویم باید بتوانیم از آن خارج شویم :
i=0nxik=j=0nxkj , k=0,1,…,nهر پیشامد مسیر بازدید از گره مجازی صفر شروع و به آن هم ختم میشود :
i=0nxi0=1محدودیت زیر که همان محدودیت شروع از گره مجازی صفر است ، خود به خود و با در نظر گرفتن محدودیتهای 2 و3 با هم همواره برقرار میباشد.
i=0nx0j=1در هیچ یک از مسیرهای موجه برای این مساله برنامه ریزی صفر و یک مسیر بدون گره صفر نداریم.
yi=j=0nxij for all ii∈k/j∈kxij≥yhS=0,1,2,…,nfor each h∈K/,K∁S and 0∈KK/=S-Kمحدودیت حذف کلیه جواب ها با گره های تکراری به شرح زیر است
Yi={0,1} for all i
در نهایت کلیه متغیرهای Xijاز نوع عدد صفر و یک میباشند
Xij={0,1} for all i , j
4.2.3- استفاده از خروجی مدل :
با استفاده از جواب مساله فوق میتوان به تحلیل علایق مشتریان و تعیین اهداف اصلی آنها برای مراجعه به سیستم پرداخت ، با مشخص شدن علایق مشتریان میتوان صفحه ورودی سایت را به گونه ای طراحی نمود که به Cookie های موجود بر روی سیستم کاربر حساس بوده و با توجه به مشخصات کاربر ، محصولات متفاوتی را در این صفحه نشان دهد به عنوان یک مثال عملی برای این مطلب میتوان به سایت Ebay.com اشاره نمود. همچنین میتوان به صورت دوره های روزانه و هفتگی بسته به نوع علایق مشتریان آنها را از جدیدترین محصولات و جدیدترین لیست قیمت برای محصولات مورد علاقه از طریق سامانه پیام کوتاه و یا Email آگاه نمود. البته در صورت بازاریابی و معرفی محصول به مشتریان از طریق Email حتما میبایستی قواعد ارسال ایمیل گروهی را رعایت کرد چرا که در صورت ازدیاد ایمیل های ارسالی امکان شناخته شدن سرور سایت به عنوان Spamer افزایش میابد. میتوان از سایت Alibaba.com به عنوان یک مثال برای این نوع بازاریابی نام برد.
4.3- شرایط کیفی لازم برای سرور وب سایت[16]:
در اینجا به بیان برخی ویژگیهای لازم برای سیستم سرور وب سایت میپردازیم. لازم به ذکر است که وجود برخی از این ویژگیها مهم و حیاتی است و برخی دیگر از اهمیت کمتری برخوردارند. جدول 1-4 به بیان مشخصه های لازم به همراه درجه اهمیت آنها برای سرور وب سایت و بانک اطلاعاتی انبار و مشتریان میپردازد.
جدول 1-4 : مشخصه های لازم به همراه درجه اهمیت آنها برای سرور وب سایت

—d1128

فصل چهارم42
4- ارائه روش پیشنهادی43
4-1- مقدمه43
4-2- معرفی روش پیشنهادی43
4-2-1- توسعه دانش تجاری و دانش مربوط به درک مشتریان44
4-2-2- تجزیه و تحلیل نیازمندی ها برای طراحی سایت45
4-2-3- تحلیل موقعیت سازمان در فضای رقابتی47
4-2-4- انجام فعالیت های تجاری در دنیای مجازی47
4-2-5- تهیه بازخورد از رفتار مشتریان و به روز رسانی وضعیت موجود در جهت پیشبرد اهداف سازمان 48
4-3- ارزیابی روش پیشنهادی 49
4-4- انتخاب نرم افزار50
4-5- تکنیک های مورد استفاده52
4-5-1- مدل های درخت تصمیم52
4-5-1-1- مدل C&R53
4-5-1-2- مدل CHAID54
4-5-1-3- مدل QUEST56
4-5-1-4- مدل C559
4-5-2- خوشه بندی60
4-5-3- قوانین انجمنی63
4-6- خلاصه فصل65
فصل پنجم66
5- مقایسه و نتیجه گیری67
5-1- جمع بندی مطالب67
5-2- مقایسه نتایج67
5-3- عوامل موثر بر پیاده سازی71
5-4- چالش های پیاده سازی71
5-5- نتیجه گیری72
5-6- پیشنهاداتی برای مطالعات آینده72
منابع فارسی74
منابع انگلیسی75

فهرست جداول
عنوان و شماره صفحه
جدول 3-1- تکنیک های موثر در زمینه تجارت و هوش تجاری35
جدول 3-2- گام های e-CRM37
جدول 3-3- ارتباط بین بازاریابی، اهداف، مدیریت ارتباط با مشتری و فناوری اطلاعات37
جدول 3-4- پیاده سازی چارچوب e-CRM38
جدول 4-1- فیلد های مورد سنجش50
جدول 5-1- مقایسه تکنیک های مطرح شده68
جدول 5-2- مقایسه روش های معرفی شده و روش پیشنهادی69
فهرست شکل ها و تصاویر
عنوان و شماره صفحه
شکل 2-1- چرخه تعاملات سازمان و مشتریان10
شکل 2-2- ساختار اطلاعاتی در مدیریت ارتباط با مشتری10
شکل 2-3- رابطه مدیریت ارتباط با مشتری و عملکرد بازاریابی11
شکل 2-4- ابعاد اصلی مدیریت ارتباط با مشتری الکترونیک13
شکل 2-5- مراحل وب کاوی16
شکل 2-6- ارتباط بین تکنیک های وب کاوی 18
شکل 3-1- مدل پیشنهادی برای مدیریت ارتباط با مشتری و هوش تجاری23
شکل 3-2- وب کاوی در تجارت الکترونیک25
شکل 3-3- معماری روش وب سرور32
شکل 3-4- مدل رفتاری مشتریان40
شکل 4-1- صفحه اول نرم افزار کلمنتاین نسخه 1251
شکل 4-2- اولویت بندی فیلدهای منتخب توسط الگوریتم C&R53
شکل 4-3- درخت C&R54
شکل 4-4- اولویت بندی فیلدهای منتخب توسط الگوریتم CHAID55
شکل 4-5- درخت CHAID56
شکل 4-6- اولویت بندی فیلدهای منتخب توسط الگوریتم QUEST57
شکل 4-7- درخت QUEST58
شکل 4-8- اولویت بندی فیلدهای منتخب توسط الگوریتم C559
شکل 4-9- درخت C560
شکل 4-10- تعداد تکرار بهینه در الگوریتم K-Means61
شکل 4-11- نمایش خوشه ها62
شکل 4-12- اندازه خوشه های بدست آمده از الگوریتم K-Means62
شکل 4-13- قسمتی از قوانین بدست آمده از الگوریتم GRI64
فصل اول
1- مقدمه
با افزایش فروشگاه های مجازی و تراکنش های تجارت الکترونیک، فضای وب مشتاقانی را که به دنبال مدل های جدید کسب و کار، افزایش درآمد و گسترش دامنه مشتریان خود از طریق کانال فروش برخط هستند؛ به خود جذب نموده است.
به طور کلی استفاده همگانی از وب و اینترنت به عنوان یک سیستم اطلاع‏رسانی جهانی، شرکت ها و سازمان ها را با حجم زیادی از داده و اطلاعات مواجه می‏کند که نیازمند وجود فناوری های جدید و ابزارهای خودکاری است که به صورت هوشمند این حجم زیاد داده را به اطلاعات و دانش تبدیل کند که داده کاوی و وب کاوی نمونه هایی از این فناوری ها می باشد. امروزه وب سایت ها نقش مهمی در ارائه اطلاعات و دانش به کاربران نهایی دارند. الگوهای استفاده از وب و وب کاوی برای کشف اطلاعات پنهان، معنی دار و در حال رشد، مورد استفاده قرار می گیرد [Kundu 2012].
با ظهور اینترنت و توسعه تجارت الکترونیکی، نحوه تجارت و داد و ستد شکل تازه ای به خود گرفته است. با توجه به حجم معاملات تجارت الکترونیکی، شرکت ها در معرض رقابتی سنگین قرارگرفته اند. با توجه به اهمیت و تاثیر رضایت و وفاداری مشتری در بیشتر نمودن سهم بازار، سازمان ها به مدیریت ارتباط با مشتری به عنوان ابزاری برای افزایش سودآوری خود می نگرند. با توجه به پیشرفت فناوری و افزایش رقابت، مهمترین چالش پیش روی هر سازمان اقتصادی افزایش سود سازمان است. در شرایط دشوار رقابت، ارتباط به هنگام و سازمان یافته با مشتریان، مناسب ترین راه افزایش رضایت مشتری، افزایش فروش و در عین حال کاهش هزینه ها می باشد [عباسی و ترکمنی 1389]. یک تجارت الکترونیک موفق از راهبردهای خدماتی خوب استفاده می کند که سبب ایجاد وفاداری در مشتری می گردد. هر تماس مشتری با فروشگاه تجارت الکترونیک، کارمندان آن، وب سایت، پشتیبانی، مرکز تماس و سایر خدمات مرتبط، بر نظر فرد نسبت به آن شرکت یا سازمان اثر دارد. فناوری های وب فرصت منحصر به فردی در ارتباط تک به تک با مشتری ایجاد نموده است. به همین دلیل ارائه سرویس و خدمات استثنایی برای مشتری بهترین راه پیشرفت برای وب سایت است.
1-1- ضرورت و اهمیت مدیریت ارتباط با مشتری
وب کاوی با استفاده از فنون داده کاوی در جهت بازیابی، استخراج و ارزیابی خودکار اطلاعات به منظور کشف دانش از مدارک و خدمات وب می پردازد و اطلاعات ساختاری وب مانند پیوندهای بین صفحات وب و اطلاعات مربوط به نحوه استفاده کاربران از وب را تجزیه و تحلیل می کند. وب کاوی می تواند در حوزه هایی مانند تحلیل و مدیریت بازار، تحلیل سبد بازار، بازاریابی هدف، فهم رفتار مشتری، تحلیل و مدیریت ریسک مورد استفاده قرار گیرد. عرضه‏ محصولات با کیفیت برتر و ارائه‏‏ خدمات به مشتریان در سطح عالی و به طور مستمر موجب ایجاد مزیت‏های رقابتی برای شرکت ها و سازمان ها می گردد و همچنین می تواند باعث ایجاد وفاداری در مشتریان و حفظ بلند مدت آن ها گردد.
مشتریانی که از محصولات خریداری شده یا خدمات ارائه شده راضی نیستند تجربه‏ خود را به دیگران منتقل می‏کنند و زمینه کاهش درآمد و سود شرکت را فراهم آورد. انتظارات، نیازها و خواسته‏های در حال تغییر، دلالت بر این موضوع دارد که ارزیابی رضایتمندی مشتری به صورت مداوم بسیار ضروری است [Emtiyaz & Keyvanpour 2011].
بی شک می توان گفت مهم ترین دارایی اغلب سازمان ها مشتریان آن ها هستند. مشتریان به خاطر ارتباط مستقیمی که با اقدامات یک سازمان دارند، منبع ارزشمندی برای فرصت ها، تهدیدات و سوالات عملیاتی مرتبط با صنعت مربوطه می باشند. امروزه برای رشد و بقا در عرصه رقابت اقتصادی، شرکت ها و سازمان ها باید به مشتری مداری اهمیت ویژه ای داده و ارتباط خود را با خریداران کالا بیش از پیش افزایش دهند [عباسی و ترکمنی 1389].
1-2- اهداف مدیریت ارتباط با مشتری در حوزه تجارت الکترونیک

در روندهای کسب و کاری جدید، بدست آوردن رضایت مشتریان جایگاهی مهم و حیاتی در اهداف شرکت ها به خود اختصاص داده است و مدیران ارشد به خوبی می دانند موفقیت آن ها در راه رسیدن به اهداف کلان سازمان، در گرو جلب رضایت مشتریان است. هدف از مدیریت ارتباط با مشتری، توانمندسازی سازمان برای ارائه خدمات بهتر به مشتریان از طریق ایجاد فرآیندهای خودکار و یکپارچه برای جمع آوری و پردازش اطلاعات مشتریان است [عباسی و ترکمنی 1389].
در مجموع دستیابی به مزایای زیر، از اهداف مدیریت ارتباط با مشتری در حوزه تجارت الکترونیکی است [میرفخرالدینی و همکاران 1388]:
افزایش آگاهی از موجودیت آنلاین شرکت؛
افزایش اعتماد و اعتبار شرکت در محیط آنلاین؛
تقویت برداشت ها از شرکت به عنوان کسب و کاری که از فناوری های پیشرفته استفاده می کند؛
افزایش حمایت ایجاد شده برای مشتریان در طول فرآیند خرید و بعد از آن؛
افزایش تعداد کل کاربران وکاهش هزینه جذب مشتریان جدید؛
افزایش تعداد مشتریانی که موجب درآمد و مزایای بیشتر هستند؛
افزایش نرخ رسیدگی و حل شکایات مشتریان و پاسخگویی به سوالات کاربران؛
افزایش و بهبود استفاده از فناوری های پیشرفته در مقایسه با رقبا؛
به کارگیری بسیار سریع تر و موثر فرآیندهای تجاری در شرکت؛
افزایش قابلیت فرآیندهای تجاری مورد استفاده در شرکت؛
بهبود مدیریت محتوای سایت و افزایش قابلیت سوددهی؛
افزایش تنوع خدمات ارائه شده در سایت مانند پست الکترونیک، تلفن های ضروری، سیستم پاسخگویی سریع.
مدیریت ارتباط با مشتری خوب و موثر نیاز به درک روشنی از نیازهای مشتری دارد. مدیریت باید به نیازهای روز مشتریان توجه داشته باشد و بر این اساس آن ها عمل کند. جمع آوری اطلاعات در مورد مشتریان و تجزیه و تحلیل از صفحه های شخصی آن ها برای داده های بزرگ آسان نیست [Venkata Krishna et.al 2012]. مهم ترین کاربرد وب کاوی در حوزه تجارت الکترونیک و اقتصاد منجر به تشخیص بسیاری از حقایق و عوامل موثر در مدیریت ارتباط با مشتری و خدمات موثر بر مشتریان از طریق رفتار و برقراری ارتباط با سیستم می باشد [Emtiyaz & Keyvanpour 2011]. بنابراین وب کاوی کمک شایانی در شناخت سریع مشتری و کاهش هزینه‏های مربوط به بررسی مشتریان می‏کند. وب کاوی یکی از عناصر مدیریت ارتباط با مشتری در حوزه تجارت الکترونیک است و می‏تواند به حرکت شرکت‏ها به سمت مشتری محوری کمک کند. در فرآیند وب کاوی در مدیریت ارتباط با مشتری داده‏های خام از منابع مختلفی جمع‏آوری می‏شوند و به دانش و اطلاعات مفید تبدیل می گردد. وب کاوی توسط تکنیک های داده کاوی می‏تواند سودآوری مشتری‏های بالقوه را که می‏توانند به مشتریان بالفعل تبدیل شوند، پیش‏بینی کند. پس از طریق وب کاوی می توان ارزش مشتریان را تعیین، رفتار آینده آن ها را پیش‏بینی و تصمیمات آگاهانه‏ای را در این رابطه اتخاذ نمود [Gupta & Todwal 2012].
1-3- هدف پژوهش
به دلیل رقابت شدید در تجارت الکترونیک، تصمیمات اتخاذ شده جهت جذب مشتریان بهتر و نگهداری آن ها جهت موفقیت و بقای تجارت لازم است و ایجاد یک طرح مدیریت موثر ارتباط با مشتری و طراحی مناسب وب سایت ها با استفاده از تکنیک های وب کاوی به نظر می رسد تنها راه پیشروی باشد و تکنیک های وب کاوی می توانند تا حد چشمگیری به موفقیت تجارت الکترونیکی کمک نمایند. در پژوهش پیش رو، هدف تدوین و ارائه روشی بهبود یافته نسبت به روش های موجود در حوزه تجارت الکترونیک و مشتری مداری در دنیای مجازی است، به گونه ای که سبب افزایش میزان رضایت و وفاداری مشتریان، افزایش سودآوری شرکت ها و سازمان ها و ارتقای نسبی شرایط موجود در بازارهای رقابتی گردد.
1-4- مراحل انجام تحقیق
به منظور ارزیابی روش پیشنهادی، رفتار 125 مشتری اینترنتی بررسی شده است تا مواردی که از نظر آنان در مراجعه به یک فروشگاه مجازی اهمیت دارد، شناسایی شود. این موارد در 14 فیلد دسته بندی شده و سپس توسط تکنیک های مرسوم داده کاوی که در مورد وب کاربرد دارد؛ تحلیل شده است تا بتوان مناسب ترین تکنیک را برای سنجش کارایی سایت تجارت الکترونیک و در نتیجه رضایتمندی مشتریان و حفظ وفاداری آنان شناسایی نمود.
1-5- ساختار پژوهش
این پژوهش در پنج فصل تنظیم شده است. در فصل اول مقدمه، ضرورت، اهمیت و اهداف مدیریت ارتباط با مشتری، هدف پژوهش و مراحل انجام تحقیق بیان گردید. فصل دوم شامل ادبیات موضوع و مبانی نظری در زمینه مدیریت ارتباط با مشتری و کاربردهای داده کاوی و وب کاوی است. فصل سوم به بیان تحقیقات انجام شده می پردازد و مزایا و معایب روش های موجود بررسی می گردد. در فصل چهارم، راهکار پیشنهادی ارائه شده و مراحل مربوط به آن به تفضیل بیان می گردد. فصل پنجم، حاوی جمع بندی مطالب مطرح شده، نتیجه گیری و پیشنهاداتی برای پژوهش های آینده می باشد. منابع مورد استفاده در این پژوهش در انتهای پژوهش قرار دارد.
فصل دوم
2- ادبیات موضوع و مبانی نظری تحقیق
2-1- مقدمه
هدف این فصل، بیان تعاریف مدیریت ارتباط با مشتری، الزامات و اقدامات مورد نیاز برای پیاده سازی مدیریت ارتباط با مشتری در سازمان ها و ایجاد فروشگاه مجازی، ابعاد اصلی مدیریت ارتباط با مشتری الکترونیکی و اهمیت، کاربردها، مراحل و تکنیک های موثر داده کاوی و وب کاوی در این زمینه می باشد.
2-2- تعاریف مدیریت ارتباط با مشتری
متخصصان و نظریه پردازان هرکدام تعاریف مختلفی از مدیریت ارتباط با مشتری ارائه می دهند که می توان آن ها را در چهار گروه کلی با عناوین استراتژی، فناوری، فرآیند و سیستم اطلاعاتی طبقه بندی نمود. برخی از تعاریف مدیریت ارتباط با مشتریان از دیدگاه نظریه پردازان مختلف به شرح زیر است [عباسی و ترکمنی 1389]:
1- بخشی از استراتژی یک سازمان جهت شناسایی و راضی نگهداشتن مشتریان و تبدیل آن ها به مشتری دائمی می باشد. همچنین در راستای مدیریت ارتباطات مشتری با شرکت و به منظور به حداکثر رساندن ارزش هر مشتری، شرکت را یاری می نماید.
2- مجموعه متدولوژی ها، فرآیندها، نرم افزارها و سیستم ها است که به موسسات و شرکت ها در مدیریت موثر و سازمان یافته ارتباط با مشتری کمک می کند.
3- ایجاد و حفظ ارتباط شخصی با مشتریان سودآور سازمان از طریق استفاده مناسب از فناوری های اطلاعات و ارتباطات.
4- یک فرآیند، متشکل از نظارت بر مشتری، مدیریت و ارزشیابی داده ها و نهایتا ایجاد مزیت واقعی از اطلاعات استخراج شده در تعامل با آنان است.
5- استراتژی جامع کسب و کار و بازاریابی است که فناوری فرآیندها و تمام فعالیت های کسب و کار را حول مشتری یکپارچه می سازد.
3-2- الزامات و اقدامات مورد نیاز برای پیاده سازی CRM

قبل از آن که بتوان سیستم مدیریت ارتباط با مشتری را در شرکت یا سازمانی پیاده سازی کرد، لازم است قدم‏های زیر در شرکت یا سازمان برداشته شود [Tuzhilin 2012]:
آشنایی با مفاهیم و نظریه‏های مشتری مداری و کشف اهمیت و جایگاه مشتری؛
آشنایی با معیارهای کیفیت خدمات و ارتباط آن با مشتری ‏مداری؛
شناسایی موانع و مشکلات موجود برای برقراری ارتباط با مشتریان؛
مطرح نمودن راه‏حل‏هایی به منظور ارتقاء سطح مشتری‏ مداری؛
شناسایی شرایط رقابتی و ارائه راه‏حل ها.
در شکل 2-1 چرخه تعاملات بین سازمان و مشتریان مشخص شده است:

شکل 2-1- چرخه تعاملات بین سازمان و مشتریان [Tuzhilin 2012]
ساختار اطلاعاتی لازم برای مدیریت ارتباط با مشتری در یک سازمان در شکل 2-2 مشخص شده است:

شکل 2-2- ساختار اطلاعاتی در مدیریت ارتباط با مشتری [عباسی و ترکمنی 1389]
مدیریت ارتباط با مشتری راهبردی جامع و مشتمل بر فرآیند تحصیل، نگهداری و مشارکت با مشتریان منتخب برای ایجاد ارزش عالی هم برای شرکت و هم برای مشتریان است. با توجه به شکل 2-3 مدیریت ارتباط با مشتری از طریق ایجاد، حفظ و تقویت رابطه با مشتریان اصلی، سعی در شناخت آن ها، نیازها و خواسته های ایشان دارد و از طریق پاسخ مناسب و به موقع به این نیازها، رضایت مشتریان را هرچه بیشتر جلب کرده و کم کم موجب افزایش وفاداری و اعتماد آنان به سازمان می شود و بدین ترتیب عملکرد بازاریابی بهبود می یابد. رضایت و اعتماد دو شاخص اصلی عملکرد بازاریابی است و از طرف دیگر حفظ مشتریان و وفاداری آنان موجب کاهش هزینه های سازمان در جذب مشتریان جدید می شود. زیرا مشتریان وفادار، مشتریان جدیدی را به سازمان وارد می کنند و در نتیجه موجب افزایش فروش شده و سودآوری سازمان افزایش می یابد [طاهرپور کلانتری و طیبی طلوع 1389]. مدیریت موثر ارتباط با مشتری سبب افزایش درآمد، شناخت فرصت های جدید، کاهش فرصت های از دست رفته، کاهش فرار مشتریان، ایجاد وفاداری در مشتری، بهبود خدمات به مشتریان، بهبود جلوه سازمان، کاهش هزینه ها، ذخیره اطلاعات سازمان، کاهش دوباره کاری های بازاریابی می گردد [عباسی و ترکمنی 1389].

شکل 2-3- رابطه مدیریت ارتباط با مشتری و عملکرد بازاریابی [طاهرپور کلانتری و طیبی طلوع 1389]
2-4- ایجاد فروشگاه مجازی
برای ایجاد یک فروشگاه مجازی پاسخگویی به سوالات زیر لازم است تا فعالیت ها به خوبی انجام پذیرد:
چه محصولاتی برای فروش عرضه شده است؟
مشتریان چه کسانی با چه خصوصیاتی هستند؟
چرا مشتری می خواهد از این فروشگاه مجازی خرید کند؟
آزمون خرید الکترونیکی [الهی و همکاران 1388]، روشی سه مرحله ای برای پرداختن به چالش های تجارت الکترونیکی است .این آزمون برای تمامی انواع محصولات و خدمات در صنایع مختلف کاربرد دارد. آزمون خرید الکترونیکی برای خرده فروشان، تولیدکنندگان، عرضه کنندگان و هر شرکت دیگری که در بخشی از فرآیند توزیع محصول از تولید تا مصرف مشارکت می کند، قابل استفاده است. سه مرحله مربوطه به آزمون خرید الکترونیکی عبارت است از:
1- ویژگی های محصول که مربوط به میزان وابستگی محصول به حواس پنجگانه است.
2- آشنایی و خرسندی مشتری از محصول که برابر با درجه ای است که مشتری، محصول را می شناسد و به آن اعتماد دارد، قبلا آن را تجربه کرده یا از خرید مجدد آن خرسند خواهد شد.
3- ویژگی های مشتری و محصول که عمده ترین عامل انگیزش مشتری و نگرش او به خرید را مد نظر قرار می دهد. اگر ویژگی های محصول، قابلیت فروش الکترونیکی را تأیید کند و اگر مصرف کنندگان آشنایی کافی با محصول داشته و از خرید آن خرسند باشند، امکان خرید الکترونیکی آن افزایش می یابد.
در دنیای کسب و کار الکترونیکی، عوامل زیادی وجود دارد که بر تصمیم و قصد خرید از طریق سایت های وب تأثیرگذار است. مجازی بودن شبکه اینترنت، کمی اعتماد مشتری به خرید مجازی، کیفیت سایت و مدل طراحی آن مخصوصا در روش ارائه محصول و اطلاعات مربوطه، به بی رغبتی مشتریان به انجام دادن خریدهای الکترونیکی منجر می شود. از سوی دیگر، ویژگی های افراد نیز بر تصمیم و انجام خرید الکترونیکی تأثیر می گذارد، مانند وفاداری افراد به یک نام تجاری، نگرش ها، عادت ها، درک افراد برای محیط و فرصت هایی که در آن ارائه می شود، تمایل افراد به ورود به عالم تجارت جدید و استفاده از فناوری و نوآوری ها. برای کسب مزیت های رقابتی لازم است رفتار مشتری را به خوبی درک و فرآیند تصمیم گیری او تجزیه و تحلیل شود. آنچه مشتری را راضی نگه می دارد موجب ادامه حیات و فعالیت شرکت می شود. مشتری پسند کردن محصول و تعامل، دو طرح ارزشی منحصر به فرد هستند که به وفاداری الکترونیکی در رفتار برخط خریدار کمک می کنند. اکثر کسانی که از طریق وب خریداری می کنند، وب سایت هایی را ترجیح می دهند که محصولات و خدمات مشتری پسندی را ارائه کنند و این حاکی از اهمیت مشتری پسندی در ایجاد و وفاداری الکترونیکی است [الهی و همکاران 1388]. عملکرد ارتباط با مشتری الکترونیک، تحت چهار بعد اصلی در شکل 2-4 مشخص شده است:

شکل 2-4- ابعاد اصلی مدیریت ارتباط با مشتری الکترونیک [میرفخرالدینی و همکاران 1388]
2-5- اهمیت داده کاوی و وب کاوی در مدیریت ارتباط با مشتریان
داده کاوی و وب کاوی یکی از عناصر مدیریت ارتباط با مشتری است و می‏تواند به حرکت شرکت‏ها به سمت مشتری محوری کمک کند. توسط فرآیند وب کاوی می توان رفتار مشتریان در پیمایش وب سایت ها درک کرد، به طراحی مناسب وب سایت ها پرداخت و برای ارتقای فعالیت های سازمان ها در امر بازاریابی و جذب مشتریان گام برداشت [Bussa et.al 2012].
استفاده از وب کاوی در یکی از زمینه های مهم تجارت دنیای امروز، یعنی ارتباط با مشتری در جنبه شناخت مشتری، مورد بررسی قرار می گیرد. شرکت ها و سازمان ها به منظور حرکت به سوی مشتری ‏مداری می‏توانند اقدامات زیر را انجام دهند [Satish & Sunil 2012]:
کشف مجدد نقش مهم و حیاتی مشتری و درک رفتار مشتری و فروشندگان؛
یادگیری اینکه چگونه می‏توان مشتری ‏مدار بود و ارزیابی محصولات و کارایی تامین کنندگان؛
متعهد نمودن تمامی اعضای شرکت یا سازمان برای اجرای استراتژی مشتری‏ مداری و کنترل متناوب محصولات و تامین کنندگان.
به منظور ارتقای سرویس های اینترنتی و افزایش بازدیدهای کاربران، لازم است توسعه دهندگان وب دقیقا بدانند که کاربران واقعا به چه چیزی نیاز دارند و صفحاتی را که بیشتر مورد توجه بالقوه آنان قرار می گیرند، پیش بینی کنند و صفحات شخصی وب را با مشاهده الگوی رفتار کاربران ارائه دهند [Ganapathi Babu et.al 2012]. توسعه دهندگان وب با درک پروفایل کاربران و اهداف سایت، حقایقی از عادات کاربران را مشخص می نمایند. آن ها همچنین می توانند از رفتار کاربران توسط تحقیق در وب و کشف الگوهای فعالیت مشاهده کنندگان سایت آگاهی یابند [Nithya & Sumathi 2012].
2-6- کاربردهای داده کاوی و وب کاوی در مدیریت ارتباط با مشتریان

دسته بندی مشتریان: با دسته بندی مشتریان به وسیله رفتار و تحلیل جنبه های مشترک، می توان به سازمان در ارائه بهتر و مناسب خدمات یاری رساند.
ارائه خدمات شخصی سازی شده به منظور مدیریت زمان مشتریان: در فضای اینترنت مشتریان می توانند برای خدمتی خاص به شرکت های مختلفی مراجعه کنند، بنابراین چگونگی جذب و
حفظ مشتریان از دغدغه های اصلی هر شرکتی است.
کاهش هزینه های عملیاتی و بهبود وضعیت رقابتی سازمان: توسط داده کاوی و وب کاوی، عملیات تجارت الکترونیک، بازخورد قابل اطمینانی از وضعیت بازار دریافت می کند. با تحلیل رفتار آینده مشتریان می توان فعالیت های بازاریابی را در جهتی مناسب سوق داد و در هزینه های مربوط به تبلیغات و جلب مشتریان صرفه جویی نمود.
فروش متقاطع: سایت های تجارت الکترونیک برای فراهم ساختن منفعت بیشتر، از فروش متقاطع برای ارائه خدمت یا کالای جدید استفاده می کنند، یعنی مشتری می تواند خدمتی دیگری را برای یک محصول درخواست نماید. توسط تکنیک های داده کاوی و وب کاوی، با تحلیل رفتار خرید آینده مشتریان و مشخص نمودن اینکه کدام مشتری برای فروش متقاطع مناسب است، می توان منافع شرکت یا سازمان را ارتقا بخشید.
بهبود طراحی وب سایت تجارت الکترونیک: با نگهداری رفتار و بازخورد مشتریان، طراحان وب سایت می توانند ساختار مناسبی را سازمان دهی و بهینه نمایند تا مشتریان بیشتری را جذب کند. مواردی مانند دسترسی آسان و راحت مشتریان به صفحات دلخواه و ارائه یک تصویر خوشایند برای آنان، می تواند بازدیدهای آینده را افزایش دهد. همچنین امنیت مناسب، سبب افزایش رضایت و در نتیجه حفظ مشتریان می گردد [Weigang & Qingyi 2012].
2-7- مراحل وب کاوی در آماده سازی و تحلیل داده ها
با توجه به شکل 2-5 وب کاوی شامل چهار مرحله می باشد [Prasanth 2013]:
1- ماخذ یابی: یافتن اسناد منطبق از وب.
2- انتخاب اطلاعات و پیش پردازش: از لیست انتخابی، اسناد مربوط تعیین شده و پیش پردازش می شوند.
3- عمومیت بخشیدن: تحلیل اسناد و تعیین موارد مشخص.
4- تحلیل نهایی: استفاده از موارد مشخص و نشان دادن نتایج.
داده ها از منابع مختلفی جمع آوری شده، داده های مناسب انتخاب می گردد و پردازش هایی روی آن ها صورت می پذیرد. سپس فرضیه ها تعیین می شوند و ابزارهای مناسب انتخاب می گردند تا دانش مورد نظر کشف گردد. در آخر بر اساس اهداف کاربر، اطلاعات ارزشمندی تشخیص داده می شود. هدف این مرحله تنها بدست آوردن نتایج نیست بلکه پالایش اطلاعات برای اتخاذ سیاست های مناسب بازاریابی نیز در این مرحله صورت می گیرد[Weigang & Qingyi 2012].

شکل 2- 5- مراحل وب کاوی [Prasanth 2013]
2-8- تکنیک های وب کاوی موثر در حوزه تجارت الکترونیک
برخی از تکنیک های وب کاوی که می تواند در حوزه تجارت و خدمات الکترونیکی موثر واقع گردند، به صورت زیر معرفی شده است [Shinde et.al 2011]:
خوشه بندی و دسته بندی: در این روش رفتارهای منحصر به فرد در گروه های همگن شناسایی و خصوصیات مشابه از هر گروه طبقه بندی و توزیع می شود.


قوانین انجمنی: توسط این قواعد عملیات و حقایقی که در ابتدا مستقل هستند، شناسایی شده و سپس ترکیب می شوند. حقایق مورد نظر می تواند خصوصیات و رفتارهای مشاهده شده منحصر به فرد باشد.
تحلیل مسیر: در این روش ارتباط بین صفحات وب از طریق گراف ترسیم می شود که گره های گراف، صفحات وب و ارتباط بین آن ها، کمان های گراف است. این گراف همچنین می تواند مسیر پیموده شده توسط مشتری در صفحات وب را مشخص نماید.
الگوهای ترتیبی: این روش تاریخچه ای از عملیات و تراکنش هایی است که یک مشتری در یک دوره زمانی در وب سرور انجام داده است. مشکل کشف الگوهای ترتیبی، شناسایی گروهی از دسترسی های تکراری در مجموعه ای از تراکنش ها یا ملاقات ها در دوره های زمانی است.
مکعب ها: مکعب داده، آرایه ای چند بعدی است که کشف و تحلیل مجموعه ای از داده ها را از زوایای مختلف فراهم می نماید. از نظر ساختاری، داده ها دارای دو المان بعد و اندازه هستند. بعد به منظور طبقه بندی و توصیف فاکتورهای مورد مطالعه در تحلیل و اندازه برای ارزش گذاری داده های ذخیره شده در ساختار استفاده می شود.
ارتباط بین تکنیک های معرفی شده در شکل 2-6 نمایش داده شده است.

شکل 2-6- ارتباط بین تکنیک های وب کاوی[Shinde et.al 2011]
از بین تکنیک های بیان شده، سه روش اصلی قوانین انجمنی، دسته بندی و خوشه بندی بیشتر در کاربردهای تجاری وب کاوی، مورد استفاده قرار می گیرند که در ادامه توضیح داده شده است.
2-8-1- قوانین انجمنیقوانین انجمنی از ابتدایی ترین روش های داده کاوی هستند که بیشتر از سایر روش ها، در وب کاوی به کار می روند. این قوانین، به دنبال کشف ارتباط بین وی‍ژگی ها در مجموعه داده ها است و به دنبال کمی کردن ارتباط میان دو یا چند خصوصیت می باشد. این قوانین به شکل گزاره های استدلالی به فرم X => Y هستند که دو معیار اساسی پشتیبان و اطمینان در آن نقش اساسی دارند. معیار پشتیبانی بیانگر درصد مواردی است که اتفاق مورد نظر روی داده است در مقایسه با کل موارد و میزان وقوع این اتفاق مورد نظر است. قوانین انجمنی برای تشخیص رفتار مشتریان، تعیین اهداف فروش و فروش متقاطع به کار می رود.

2-8-2- دسته بندی
روش های دسته بندی داده ها را به چندین دسته از پیش تعریف شده که ویژگی های آن مشخص شده است، تقسیم می کند. دسته بندی جز روش های یادگیری با نظارت به شمار می آید زیرا در ابتدا مجموعه داده به سیستم داده می شود که دسته آن ها مشخص شده است. سپس انتظار می رود سیستم با دیدن این نمونه ها بتواند نمونه های جدید را دسته بندی کند. هدف دسته بندی، تحلیل نمونه های آموزشی و ساخت مدل دقیقی برای هر دسته با استفاده از ویژگی های موجود در داده ها و سپس استفاده از این مدل ها برای دسته بندی داده های آتی است.
2-8-3- خوشه بندیتکنیک های خوشه بندی گروه هایی از اقلام مشابه را میان حجم بالایی از داده ها تشخیص می دهد. این کار بر اساس توابع فاصله که میزان شباهت میان اقلام مختلف را محاسبه می کند، انجام می شود. در خوشه بندی مرز بین خوشه ها از قبل مشخص نیست و بر چسب های هر خوشه از پیش تعیین نشده است در صورتی که در دسته بندی، از قبل مشخص است که هر دسته شامل چه داده هایی است و برچسب های هر دسته از قبل تعریف شده است. خوشه ‌بندی داده ها بر اساس اصل مفهومی حداکثر سازی شباهت ‌های بین اعضای هر کلاس و حداقل‌ سازی شباهت‌ ها بین اعضای مربوط به کلاس‌های مختلف صورت می گیرد و جز روش های یادگیری بدون نظارت به شمار می آید. خوشه ‌بندی و دسته ‌بندی برای بهبود بازایابی، تبلیغات و مدیریت ارتباط با مخاطبین و به ‌طور خاص مشتریان کاربرد دارد.
2-9- خلاصه فصل

در این فصل مدیریت ارتباط با مشتری از دیدگاه های مختلف تعریف گردید، الزامات و اقدامات مورد نیاز برای پیاده سازی مدیریت ارتباط با مشتری در سازمان ها ذکر شد و مراحل ایجاد فروشگاه مجازی، ابعاد اصلی مدیریت ارتباط با مشتری الکترونیکی و اهمیت، کاربردها، مراحل و تکنیک های موثر داده کاوی و وب کاوی در این زمینه بیان گشت. در ادامه با بررسی روش های موجود مدیریت ارتباط با مشتریان در حوزه تجارت الکترونیک توسط تکنیک های وب کاوی، روشی تکمیل شده و بهبود یافته نسبت به روش های معرفی شده، ارائه خواهد شد.
فصل سوم
3- مروری بر تحقیقات انجام شده
3-1- مقدمه
تاکنون روش های متفاوتی در زمینه تجارت الکترونیک و مدیریت ارتباط با مشتری توسط تکنیک های وب کاوی معرفی شده است، در این فصل به برخی از آن ها اشاره و مزایا و معایب مربوط به آن بیان شده است.
3-2- مدل معرفی شده توسط دیان و داگلاس
دیان و داگلاس [Dien & Douglas 2010] در سال 2010 در پروژه - ریسرچخود، مدلی را معرفی نموده اند که برای ارزیابی استفاده فناوری اطلاعات به منظور موفقیت در کسب و کار آنلاین استفاده می شود که در شکل 3-1 مشخص شده است. آنان بیان می کنند که تبعیض قیمت، هزینه تغییر، ابزارهای مدیریت ارتباط با مشتری و هوش تجاری بر رضایتمندی و ارتباطات به عنوان متغیرهای مستقل برای موفقیت تجارت است و متغیرهای نام برده شده بر روی رضایت مشتری و ارتباطات موفقیت آمیز تاثیر می گذارد.

شکل3-1- مدل پیشنهادی برای مدیریت ارتباط با مشتری و هوش تجاری [Dien &
Douglas 2010]
3-2-1- تعریف تبعیض قیمت گذاری
قیمت کالاها و خدمات عموما بر هزینه های ثابت و متغیر و میزان تقاضا بستگی دارد. زمانی که قیمت کالا یا خدمتی بالا باشد، تعداد کمی از مشتریان تمایل به خرید دارند و اگر قیمت پایین باشد، تمایل برای خرید بالا می رود. فروشندگان به دنبال کسب منفعت بیشتر توسط فروش بیشتر هستند. تبعیض قیمت به معنای توانایی فروش محصولات یکسان به افراد یا گروه های متفاوت بر اساس رضایت آنان برای پرداخت است. در استراتژی تبعیض قیمتی، محصولات اعم از کالا یا خدمات با قیمت یکسانی ارائه نمی‌شوند. به این منظور فروشندگان باید از مشتریان شناخت کافی داشته باشند تا بتوانند قیمت گذاری را بر اساس منفعت شرکت و رضایتمندی مشتریان انجام دهند [Dien & Douglas 2010]. در واقع تبعیض قیمت گذاری به معنای این است که شرکتی برای کالایی یکسان، قیمت های متفاوتی را برای افراد و نواحی گوناگون ارائه دهد [Al-Azmi 2013].
3-2-2- معنای هزینه تغییر
هزینه تغییر به این معنا است که زمانی که فردی، مشتری یک شرکت شد، در برخی موارد به دلیل وابستگی که به محصولات آن شرکت پیدا کرده است، برای وی هزینه بر است که به سراغ یک تامین کننده دیگر برود و در خیلی از موارد هم فرآیند یافتن یک تامین کننده و عقد قرارداد و شناخت عملکرد شرکتی دیگر، برای شخص دردسرساز است؛ بنابراین مشتری حاضر می شود که خودش را با شرکت اولیه به هر طریقی هماهنگ سازد. اگر هزینه تغییر برای مشتری زیاد باشد، میزان رضایتمندی و وفاداری مشتری کاهش می یابد[Dien & Douglas 2010].

در این مدل به مشتری و نیازهای وی، سودآوری شرکت و کاهش هزینه ها توجه شده است اما به چگونگی سازماندهی مطالب، ظاهر و محتوای یک فروشگاه مجازی که در جذب مشتریان نقش به سزایی دارد، توجهی نشده است.
3-3- روش معرفی شده توسط لی و فنگ
لی و فنگ [Li & Feng 2010] در سال 2010 بیان می کنند که وب کاوی در تجارت الکترونیک بر اساس شکل 3-2 در چهار دسته قرار می گیرد: شخصی سازی سرویس، بهبود طراحی وب سایت، ارزیابی اثربخشی تبلیغات و یاری رساندن به انتخاب نوع محصولات. در ادامه هر یک از این چهار مرحله توضیح داده شده است:

شکل3-2- وب کاوی در تجارت الکترونیک [Li & Feng 2010]
3-3-1- شخصی سازی سرویس
شخصی سازی به این معنا می باشد که صفحات سایت با توجه به علاقه کاربر باشد و با تغییرات علاقه کاربر، صفحات نیز تغییر کنند و در واقع برای هر کاربر صفحه منحصر به فردی مخصوص وی ساخته شده باشد. برای این منظور نیاز است که اطلاعات مربوط به مشتری جمع آوری و نگهداری گردد و توسط تکنیک های وب کاوی، پروفایل شخصی وی ایجاد گردد[Li & Feng 2010].
ایجاد پروفایل اختصاصی برای مشتری که بتواند بر اساس سلایق و نیازهای مشتریان به تولید کالاها و ارائه خدمات بپردازد، حائز اهمیت است زیرا از این طریق می توان روابط با مشتریان را بهبود بخشید و مزایای رقابتی را افزایش داد [Rana 2012].
3-3-2- بهبود طراحی وب سایت
مناسب بودن ظاهر یک سایت بستگی به طراحی منطقی محتوا و ساختار دارد. وب کاوی می تواند جزئیات مربوط به رفتار کاربر را برای بهبود ظاهر سایت فراهم آورد [Li & Feng 2010].
زمانی که کاربر اطلاعات سایتی را بازدید می کند، سه عامل اصلی وجود دارد که بر مشاهده و ارزیابی وی تاثیر می گذارند [Gunjan et.al 2012]:
محتوای صفحات وب؛
طراحی صفحات وب؛
ساختار و طراحی وب سایت.
3-3-3- ارزیابی اثربخشی تبلیغات
تحلیل الگوهای رفتار تعداد زیادی از مشتریان توسط وب کاوی می تواند ارزیابی دقیقی برای اثربخشی ابزارهای متنوع تبلیغات فراهم سازد و به ترکیب و طراحی برنامه های تبلیغات کمک کند تا محصولات در فرآیند فروش در مکان مناسب تبلیغ گردند [Li & Feng 2010].
3-3-4- یاری رساندن به انتخاب نوع محصولات
سایت های تجارت الکترونیک از طریق عملیات بلند مدت و تجزیه و تحلیل، تعداد زیادی از الگوهای رفتاری مشتریان را که در انبارداده ها ذخیره شده اند، بر اساس تقاضای بازار برای گروه های محصولات و مواضع فروش توسط تکنیک های وب کاوی ترکیب و استدلال می کنند. در نتیجه مدیران می توانند در مورد انواع و مقدار محصولات بر اساس عامل های بدست آمده، تصمیم گیری کنند و محصولات قابل فروشی را عرضه نمایند [Li & Feng 2010].
در این روش به سلایق مشتری و ایجاد پروفایل شخصی، اهمیت ظاهر و محتوای سایت، نوع محصولات انتخابی و تبلیغات موثر بر آن توجه شده است ولی شرایط سازمانی و رقابتی و تداوم ارتباط با مشتریان در نظر گرفته نشده است.
3-4- شخصی سازی وب
رتناکومار [Ratnakumar 2010] در سال 2010 شخصی سازی وب را یکی از روش های ارتباط با مشتری معرفی نموده و آن را به چهار دسته یا استراتژی تقسیم می کند:
(1) به یاد سپاری: ساده ترین و گسترده ترین شکل شخصی سازی است، اطلاعات مشتری مانند نام و تاریخ مشاهده سایت ذخیره می شود و بعد از آن برای به رسمیت شناختن و خوش آمد گویی به مشتری استفاده می شود.
(2) سفارشی سازی: در این حالت ترجیحات مشتری در فرم های ثبت نام به منظور سفارشی کردن محتوا و ساختار یک صفحه وب به کار می رود. این فرآیند می تواند به صورت استاتیک یا حالت نیمه اتوماتیک انجام شود.
(3) سیستم های راهنما یا توصیه گر: بر اساس سیستم راهنما به طور خودکار لینکی که مربوط به سلایق مشتری است به منظور تسهیل در دسترسی به اطلاعات مورد نیاز در یک وب سایت بزرگ، پیشنهاد می شود. این روش معمولا متکی بر داده هایی است که منعکس کننده علاقه مشتری به طور ضمنی (مانند تاریخچه مرور وب سایت ثبت شده) و یا به طور صریح (از طریق پرسشنامه یا فرم ثبت نام) می باشد.
(4) پشتیبانی از عملکرد: در این سیستم یک دستیار شخصی عملیات را از طرف مشتری، به منظور تسهیل دسترسی به اطلاعات مربوطه اجرا می کند. این رویکرد نیاز به وارد شدن به قسمت هایی از جمله دسترسی، نصب، راه اندازی و تعمیر و نگهداری از نرم افزار دستیار شخصی دارد و همچنین دارای دامنه بسیار محدودی است که نمی تواند از اطلاعات مربوط به مشتریان دیگر با علایق مشابه استفاده کند.
این روش نیز مانند روش قبلی به سلایق مشتری و ایجاد پروفایل شخصی اهمیت می دهد، همچنین سهولت استفاده از سایت را نیز در نظر می گیرد، اما بر خلاف روش قبلی نسبت به ظاهر و محتوای سایت، نوع محصولات انتخابی و تبلیغات موثر بر آن بی توجه است و همچنین شرایط سازمانی و رقابتی و حفظ وفاداری مشتریان را مورد توجه قرار نمی دهد.
3- 5- سیستم هوشمند مدیریت ارتباط با مشتری

امتیاز و کیوان پور [Emtiyaz & Keyvanpour 2011] در سال 2011 سیستم مدیریت هوشمند ارتباط با مشتری را معرفی نموده اند که بر اساس تحلیل های وب کاوی مدیریت مشتری را هدایت می کند، اطلاعات را از کانال های مختلف بدست می آورد، ارتباطات را بین بخش های مختلف اصلاح می کند، سازماندهی و بررسی فعالیت های عملیاتی و فهم مناسب تجارت را بر عهده دارد. بنابراین مشتری کانال ارتباطی با شرکت یا سازمان را مطابق با سلیقه شخصی خود برای دریافت بهترین خدمات انتخاب می کند. مزایا و معایب این روش مشابه با روش شخصی سازی وب می باشد.
5- روش Visual Web Log Miner
تیواری و همکاران [Tiwari et.al 2011] در سال 2011 روش Visual Web Log Miner را معرفی نموده اند که شامل پنج لایه یکپارچگی، نشست، داده، موتور پیشنهادی و ابزارهای تجسمی است. در لایه یکپارچگی، عملیاتی نظیر استخراج، پاکسازی، انتقال و بارگذاری برای پردازش آینده داده ها استفاده می شود. این لایه از الگوهایی مانند XQuery، XSLT و XML برای ذخیره در انبار داده استفاده می کند. لایه نشست به منظور متصل کردن نمونه های وب سرویس ها و صفحات وب به مشتری استفاده می شود. این لایه برای بررسی نحوه استفاده ترکیب وب سرویس ها توسط مشتری مهم است. لایه داده، انبار داده هوشمند داده های ورودی و وقایع پیش پردازش شده، نشست های هوش تجاری و اطلاعاتی در مورد اجرای وب سرویس ها را ذخیره می کند. لایه موتور پیشنهادی، موتور داده کاوی است و مسئول بارگذاری مخازن داده های XML از پایگاه داده، اجرای دستورات SQL و اجرای الگوریتم های داده کاوی است. این لایه توسط سیستم پردازش تحلیلی آنلاین و تکنیک های داده کاوی برای شناسایی قوانین تجاری مناسب مانند دسته بندی مشتریان، جریان کلیک ها و ارتباط بین مشتریان و محصولات استفاده می کند.
از جمله مزایای این روش بهره گیری مناسب از تکنولوژی های مرتبط با وب کاوی، نمایش رابطه متقابل و وابستگی بین اجزای مختلف، کشف حساسیت ها و انجام تقریبی بهینه سازی می باشد اما عدم توجه به شرایط رقابتی و حفظ وفاداری مشتریان، عدم توجه ظاهر سایت و نوع محصولات انتخابی و تبلیغات موثر بر آن، عدم توجه به شناخت علایق و سلایق مشتری از نقاط ضعف این روش می باشد.
3-7- تحلیل جریان های کلیک
کلودیا [Claudia 2011] در سال 2011 در پروژه - ریسرچخود تحلیل و بررسی جریان های کلیک را برای مدیریت ارتباط با مشتری در دنیای مجازی مناسب می داند. جریان کلیک به معنای ترتیب صفحات وبی است که توسط کاربر بازدید شده است. زمانی که بازدید کننده به وب سایت دسترسی پیدا می کند، سرور تمام فعالیت هایی را که بازدید کننده انجام داده است را در فایل های ثبت وقایع نگهداری می کند و نشست کاربر ترتیب صفحاتی وبی از چندین سایت را که کاربر در یک دوره زمانی مشاهده کرده است، شرح می دهد. هر کلیک از موس مطابق با یک درخواست صفحه است و ترتیبی از کلیک ها مطابق با ترتیبی از لینک ها می باشد. تحلیل جریان های کلیک های پی در پی می تواند برای درک رفتار کاربر مورد استفاده قرار بگیرد. توسط این تحلیل می توان دریافت که کاربر به چه صفحاتی علاقه مند بوده یا مدت بیشتری بر روی آن درنگ کرده است و از چه صفحاتی سریعا رد شده است. به طور کلی دو نوع تحلیل برای جریان های کلیک استفاده می شود:
تحلیل ترافیک
تحلیل تجارت الکترونیک.
3-7-1- تحلیل ترافیک
تحلیل ترافیک، به بررسی رفت و آمدهای کاربر توسط جمع آوری داده های مربوط به کلیک ها که در سرور ذخیره شده است، می پردازد. این تحلیل همچنین تعداد دفعاتی را که کاربر صفحات را در طول پیمایش بارگذاری کرده است، ثبت می کند.
3-7-2- تحلیل تجارت الکترونیک
در تحلیل تجارت الکترونیک، از جریان کلیک های داده برای تعیین بازاریابی اثربخش توسط ارزیابی رفتار کاربر در طول بازدید سایت و بررسی تراکنش های فروش، استفاده می شود. این تحلیل، شاخصی است که درجه راحتی کاربر را در استفاده از فرم های مربوط به واسط کاربر، استفاده از کارت های خرید، نحوه پرداخت و ... را مشخص می نماید.
تحلیل جریان های کلیک یکی از جنبه های مهم کسب و کار و تبلیغات آنلاین است زیرا چگونگی تغییر مکان کاربران را از یک صفحه به صفحات دیگر را ثبت می کند و می تواند باعث درک مشتریان بالقوه شود. اگر کاربر در صفحاتی درنگ داشته باشند، این احتمال می رود که به محتوای آن صفحه علاقه مند بوده است.
با ساخت پروفایل کاربر برای سایت هایی مشخص، تحلیل جریان کلیک می تواند برای طراحی مناسب وب سایت و افزایش رضایتمندی مشتریان موثر واقع شود و همچنین مکان های مناسب قرار دادن تبلیغات را مشخص نماید. توسط لینک های تبلیغاتی کاربر از صفحه مبدا به صفحات دیگری ارجاع داده می شود و با تحلیل جریان های کلیک می توان نوع صفحات و سایت هایی را که کاربر به آن علاقه مند است را تعیین نمود یا کاربر را مستقیما به محلی که می تواند از آن جا مراحل خرید را انجام دهد، انتقال داد. هدف اصلی کمک به تبلیغات موثر، نمایش ارتباط بین تبلیغات و صفحات اینترنتی است که در نهایت منجر به خرید گردد.
تحلیل جریان کلیک، همچنین می تواند برای شخصی سازی استفاده گردد، به این صورت که با تحلیل سبد خرید مشتریان، کالاهایی را که بیشتر مورد توجه مشتری است را در کنار هم قرار داد. بنابراین می تواند نحوه چیده شدن محصولات در صفحات وب و طراحی فروشگاه مجازی را مطابق با سلیقه مشتری انجام داد و اجناس تخفیف دار را در کنار هم قرار نداد. این روش علاوه بر بهبود وضعیت فروشندگان، می تواند در جذب و ترغیب مشتریان برای خرید مورد استفاده قرار بگیرد.
به طور کلی مزایای این روش توجه به مشتری و نحوه پیمایش سایت توسط وی، توجه به طراحی مناسب سایت در جلب توجه مشتریان و نحوه ارائه و چیده شدن محصولات و نمایش مناسب تبلیغات است اما ضروری است که شرایط رقابتی به طور کامل در نظر گرفته شود تا ضمن جذب مشتریان بتوان در جهت حفظ رضایتمندی و وفاداری آنان گام برداشت.
3-8- روش های مشاهده اطلاعات کاربران
مالاپاتی و همکاران [Malapati et.al 2012] در سال 2012 در پروژه - ریسرچخود به منظور شناسایی الگوهای پنهان موجود در رفتار کاربران و مشاهده اطلاعات مربوط به آنان سه روش پیشنهاد داده اند: وب سرور، وب پروکسی سرور، مشتری کاربر.
در فایل های ثبت وقایع وب سرور، در یک وب سایت اطلاعات چندین کاربر که ثبت شده است؛ مشاهده می شود. در وب پروکسی سرور، اطلاعات چندین کاربر که از چندین وب سایت ثبت شده است؛ مشاهده می شود و در روش سوم اطلاعات ثبت شده یک کاربر که از چندین وب سایت ثبت شده است؛ مشاهده می گردد. ثبت وقایع در روش اول و دوم به صورت خودکار است ولی در روش سوم برای ثبت نیاز به نرم افزار اختصاصی است. روش اول، روشی کاملا ساخت یافته است که در شکل 3-3 معماری مربوط به آن مشخص شده است.

شکل 3-3- معماری روش وب سرور [Malapati et.al 2012]

روش پروکسی سرور، دشوارتر از روش اول است زیرا شناسایی رفتار حقیقی کاربر مشکل است، برای مثال آدرس های IP مشابهی می تواند توسط افراد متعددی استفاده شود ولی این امتیاز وجود دارد که می توان برای افراد رمز ورودهای منحصر به فردی قرار داد. در این روش ارتباطات چند به چند وجود دارد یعنی یک کاربر می تواند به سایت های زیادی دسترسی داشته باشد و تعدادی کاربر می توانند فقط یک سایت را بازدید کنند.
فایل های ثبت وقایع توسط وب سرور برای نگهداری مسیر درخواست هایی که در یک وب سایت به وقوع می پیوند، مورد استفاده قرار می گیرند و شامل چندین قسمت می باشند؛ تاریخ که به صورت YYYY-MM-DD چهار رقم برای سال و دو رقم برای ماه و روز می باشد. زمان که به صورت HH:MM:SS دو رقم برای ساعت، دقیقه و ثانیه می باشد. آدرس IP کلاینت که شماره کامپیوتری است که توسط آن دسترسی یا درخواست به سایت صورت گرفته است. اعتبار سنجی کاربر که برخی از وب سایت ها به منظور برقراری امنیت برای ورود کاربران نام کاربری و رمز عبور در نظر می گیرند. زمانی که کاربر این اطلاعات را وارد می کند، این موارد در فایل ثبت وقایع قرار می گیرد. نام و آدرس IP سرور، IP ثابتی است که توسط ارائه دهنده سرویس اینترنت فراهم شده است و مرجعی برای دسترسی به اطلاعات سرور است. پورت سرور که برای ارسال داده ها استفاده می شود. درخواستی که از سرور شده است که می تواند درخواست تصویر، صدا، فیلم، متن، فایل و ... باشد. مسیر میزبان است که برای نمایش ساختار وب سایت مورد استفاده قرار می گیرد. کد وضعیت که توسط سرور برگشت داده می شود و توسط سه رقم تعریف می شود که چهار وضعیت در بارگذاری صفحات دارد: کد 200 به معنای موفقیت، کد 300 به معنای ارجاع، کد 400 به معنای شکست، کد 500 به معنای خطای سرور.
تحلیل وضعیت کاربر شامل بررسی فایل های نشست و تعیین هویت کاربر است. در فایل نشست کاربر، مشخص می گردد که چه کسی به چه سایتی مراجعه کرده است، کدام صفحات را و به چه ترتیبی درخواست داده است و چه مدت آن ها را مشاهده کرده است. اگر کاربران اطلاعات خود را در زمان ورود، درج نمایند؛ شناسایی آنان به راحتی امکان پذیر است ولی در واقعیت بیشتر کاربران اطلاعات خود وارد نمی کنند و عواملی مانند استفاده از کامپیوتر مشترک، وجود دیواره های آتش و استفاده از چندین مرورگر شناسایی کاربران را مشکل می سازد. با استفاده از کوکی ها می توان رفتار کاربران را ردگیری کرد ولی با توجه به مسائل مربوط به حفظ حریم شخصی، استفاده از آن مجاز نمی باشد [Sheetal et.al 2012].
محتوا کاوی وب با ترکیب تحلیل های مربوط به فایل های ثبت وقایع و وضعیت کاربر به ارزیابی، طراحی و اصلاح ساختار وب سایت است و همچنین برای درک و تحلیل رفتار بازدیدکنندگان از دو جنبه علاقه و اطلاعات هر دسترسی و نحوه دسترسی به اطلاعات می پردازد. محتوا کاوی وب طی مراحل آماده سازی داده ها، کشف الگو و تحلیل الگو به طراحی و اصلاح ساختار سایت کمک می کند [Parvin Nina et.al 2009].
تمرکز این روش بر مشاهده و تحلیل رفتار کاربران است ولی اگر کاربر مورد تحلیل مشتری یک فروشگاه مجازی باشد، عدم توجه به شرایط بازار، شرایط رقابتی و نیازمندی های شرکت ها می تواند نقش به سزایی در کاهش سودآوری و پیشروی شرکت ها داشته باشد.
3-9- هوش تجاری
راهی و تاکور [Rahi & Thakur 2012] در سال 2012 مسئله هوش تجاری را در زمینه وب کاوی در حوزه تجارت الکترونیک مطرح نموده اند. هوش تجاری به شرکت ها و سازمان ها در تشخیص نقاط ضعف و مستحکم نمودن نقاط قوت کمک کرده و بهینه‌سازی فرآیندها را تسهیل می نماید و در پی داشتن دانش عمیق نسبت به همه عوامل مانند مشتریان، رقبا، محیط اقتصادی، عملیات و فرآیندهای سازمانی برای تصمیم گیری موثر است.
شرکت ها می توانند از ابزارهای هوش تجاری برای ارتباط با مشتریان استفاده می کنند. هوش تجاری به تحکیم، تحلیل و دسترسی به حجم وسیعی از داده ها برای اتخاذ تصمیمات تجاری کمک می کند. از ابزارهای اصلی هوش تجاری، سیستم پردازش تحلیلی آنلاین، داده کاوی و وب کاوی می باشد. پردازش تحلیلی آنلاین از تجزیه و تحلیل چند بعدی پشتیبانی می کند و انجام پرس و جوهای پیچیده را در حجم وسیعی از داده ها انجام می دهد و تکنیک های داده کاوی و وب کاوی، از میان حجم وسیعی از اطلاعات، الگوهای رفتاری مشتریان تشخیص می دهد [Dien & Douglas 2010]. ابزارهای هوش تجاری می توانند به سوالاتی مانند چگونگی راضی و شاد نگهداشتن مشتریان، جذب مشتریان بالقوه، دلایل عدم وفاداری و مراجعه به شرکت های رقیب پاسخ دهد [Al-Azmi 2013]. تکنیک های داده کاوی و وب کاوی موثر در زمینه تجارت و هوش تجاری در جدول 3-1 دسته بندی شده است.
جدول 3-1- تکنیک های موثر در زمینه تجارت و هوش تجاری [Rahi & Thakur 2012]
عملیات کاربرد روش ها
بازاریابی پیشنهاد محصول و روند تولید آن قوانین اجتماع و داده کاوی سری های زمانی
مدیریت فروش فروش محصولات یادگیری نظارتی چند مرحله ای
مدیریت امور مالی شناسایی کلاهبرداری ها ارتباط کاوی
فناوری اطلاعات کاهش روندهای تکراری خوشه بندی و متن کاوی
سرویس دهی به مشتریان ارائه پیشنهاد برای کارشناسان قوانین اجتماع، متن کاوی و تحلیل ارتباطات و مسیر
انبارداری و حمل و نقل مدیریت انبارداری خوشه بندی، قوانین اجتماع و پیش بینی
مدیریت فرآیند تجاری فرآیند کاوی خوشه بندی و قوانین اجتماع
منابع انسانی مراکز فراخوانی منابع انسانی الگوهای ترتیبی، قوانین اجتماع و خوشه بندی

هوش تجاری در زمینه وب کاوی در حوزه تجارت الکترونیک به تشخیص نقاط ضعف و تقویت نقاط قوت سازمان ها و بهینه‌سازی فرآیندها می پردازد و به نیازها و سلایق مشتریان توجه دارد اما پیاده سازی و هماهنگ سازی استراتژی های سازمان با اهداف هوش تجاری هزینه بر می باشد.
3- 10- مدیریت ارتباط با مشتریان الکترونیکی
فیض بخش توانا و همکاران [Feizbakhsh Tavana et.al 2013] در سال 2013 در پروژه - ریسرچخود، نسخه جدید CRM، e-CRM را معرفی می کنند که تاکید بیشتری بر شخصی سازی، تکنولوژی های بازاریابی مستقیم برای فروش و فرآهم آوردن خدمات مشخص و مجزا برای بخش های کوچک بازار دارد. e-CRM فرصت هایی را برای برخورد مناسب با مشتریان و ارتباط موثر با شرکت ها فراهم می آورد که هم مشتریان و هم شرکت ها از مزایای آن بهره برند. با استفاده از سیستم های شبکه مانند اینترنت، اینترانت و اکسترانت می توان کارایی تجارت های الکترونیک را بهبود بخشید و رضایت هر چه بیشتر مشتریان را فراهم آورد.
در جدول 3-2، در بازاریابی سنتی، یک نوع از محصولات برای همه برنامه های بازاریابی و برای همه افراد به صورت یکسان عرضه می شود (وضعیت 1). با شکل گیری مدیریت ارتباط با مشتری و با افزایش کانال های ارتباطی، بازاریابی فرد به فرد صورت می پذیرد (وضعیت 2). در نهایت با استفاده از فناوری اطلاعات در مدیریت ارتباط با مشتری، e-CRM به وجود می آید که از مزایای فناوری اطلاعات برای عرضه محصول مخصوص برای هر مشتری استفاده می شود.
جدول 3-3، ارتباط بین فرآیندهای بازاریابی، اهداف، بازاریابی انبوه سنتی، مدیریت ارتباط با مشتری و فناوری اطلاعات استفاده شده در مدیریت ارتباط با مشتری را نشان می دهد.
جدول 3-2- گام های e-CRM [Feizbakhsh Tavana et.al 2013]
تعداد کانال های ارتباطی e-CRM (وضعیت 3) CRM (وضعیت 2) بازاریابی فرد به فرد نگرش بازاریابی
بازاریابی سنتی (وضعیت 1) محصول مخصوص برای هر مشتری یک نوع از محصولات برای همه بازاریابی انبوه مشخصه های محصول جدول 3-3- ارتباط بین بازاریابی، اهداف، مدیریت ارتباط با مشتری و فناوری اطلاعات [Feizbakhsh Tavana et.al 2013]
فرآیند تعیین هویت تفکیک تعامل شخصی سازی
هدف تعیین مشتری منحصر به فرد ارزیابی ارزش ها و نیازهای مشتری برقراری ارتباط مداوم تکمیل نیازهای مشتری
خلق منفعت
بازاریابی انبوه سنتی - دسته بندی مراکز تلفن فروش
خدمات
CRM ایجاد پروفایل مشتری تحلیل سطوح فردی مدیریت مراکز تلفن
سیستم های پاسخگویی خودکار اتوماسیون فروش
اتوماسیون فرآیندهای بازاریابی
فناوری اطلاعات کوکی ها
شخصی سازی وب سایت ها داده کاوی
یادگیری سازمانی نرم افزارهای مبتنی بر وب و ارتباطات بدون سیستم مدیریت منابع
تجارت الکترونیک
برای پیاده سازی e-CRM از ابزارهای فناوری اطلاعات نظیر پرتال ها، ایمیل، سیستم های پاسخگویی خودکار، کاتالوگ های آنلاین، علائم تجاری و ... استفاده می شود. قابلیت این ابزارها توسط موارد زیر اندازه گیری می شود:
مورد اول، نزدیکی واسط کاربر است که مشخص می کند که چه مقدار شرکت به مشتریانش نزدیک است. مورد دوم، مربوط به بازاریابان است که باید ارزش واقعی پیاده سازی و نگهداری از ابزارها را در نظر بگیرند، اما باید توجه داشت که این معیار نسبی است و مقدار مطلقی ندارد. مورد سوم، شخصی سازی است که به معنای استفاده از یک ابزار برای درک الگوهای رفتار مشتری و نیازهایش می باشد و مورد چهارم، تعیین تعداد واقعی کاربران است که این مورد در جدول 3-4 تحت عنوان "توانایی" مشخص شده است.
جدول 3-4- پیاده سازی چارچوب e-CRM [Feizbakhsh Tavana et.al 2013]
شخصی سازی کم زیاد توانایی کم توانایی زیاد توانایی کم توانایی زیاد ارزش زیاد زیاد واسط کاربر
پاسخگویی خودکار
پرتال ها
GIS
مسیریابی کاربران
مراکز پاسخگویی تلفنی و ... برنامه های وابسته ارتباطات ارزش کم ارزش زیاد کم علائم تجاری کاتالوگ آنلاین
پرسش های متداول
دانلودها ایمیل ارزش کم برای موفقیت e-CRM پیاده سازی عوامل زیر نقش کلیدی دارد[Feizbakhsh Tavana et.al 2013]:
1- آموزش کارمندان سازمان: کارمندان باید بتوانند با مشتریان ارتباطی مناسب و شایسته داشته باشند و از فناوری های جدید در این راستا بهره ببرند.
2- مرور فرآیند ها و طراحی فرآیندهای جدید: سازمان ها بدون طراحی مناسب و منطقی فرآیندها نمی توانند در بدست آوردن اهدافشان پیروز شوند.
3- پیاده سازی فناوری های جدید: سازمان ها برای پیاده سازی e-CRM ملزم هستند تغییراتی در سازمان، ساختارها، قواعد تجاری، پایگاه داده ها و ... ایجاد نمایند.
اگر سازمان ها بدون تدوین استراتژی های مناسب و جامع نسبت به انجام تغییرات اقدام کنند، مواردی مانند ناهماهنگی بین وضعیت سازمان و e-CRM، عدم انعطاف پذیری در طرح های سازمان، عدم درک فرآیندهای تجاری سازمان، عدم تطابق با نیازهای سازمان و مشتریان، عدم حفظ حریم خصوصی مشتریان به صورت مناسب و ... پیش خواهد آمد.
با توجه به مطالب فوق، سرعت بالا، بیشتر بودن درآمد در مقایسه با هزینه ها، دسترسی دائم، سودمندی داده ها، یکپارچگی و از مزایای e-CRM و هزینه تقریبا بالای پیاده سازی و هماهنگ سازی استراتژی های سازمان با اهداف مدیریت ارتباط با مشتریان الکترونیک از معایب این روش می باشد.
3-11- مدل رفتاری مشتریان
سدات [Sadath 2013] در سال 2013 در پروژه - ریسرچخود، مدل رفتاری مشتریان را پیشنهاد می دهد. این مدل سیستمی را توصیف می کند که در آن داده های قدیمی مشتریان قرار می گیرد و یک مدل پیشگویانه مناسب در موتور امتیاز بندی اجرا می گردد. موتور امتیاز بندی یک نرم افزار کاربردی است که برای ارزیابی توابع ریاضی روی مجموعه ای از داده های ورودی به کار می رود. در فرآیند امتیاز بندی مجموعه ای از مشتریان که رفتار و علایق مشابهی دارند، شناسایی شده و در پایگاه داده یا جدولی مشخص گروه بندی می شوند و امتیاز مشخصی به آن ها داده می شود. در مرحله تحلیل با استفاده از تبدیل داده ها، گزارش ها، الگوریتم های داده کاوی، امتیاز بندی و ... فضای تصمیم گیری به وجود می آید. مرحله داده بین اجزای تعریف داده تجاری و تعاملات مشتری ارتباط برقرار می کند. انبار داده ساخته شده، داده جمع آوری شده از تعاملات مشتریان به مرحله تحلیل انتقال می دهد. در شکل 3-4 این مدل به طور کامل به تصویر کشیده شده است.

شکل 3-4- مدل رفتاری مشتریان [Sadath 2013]

در مدل رفتاری مشتریان تمرکز بر مشتریان و گروه بندی علایق آنان است اما پیمایش های کامل از جداول بزرگ در چندین نوبت، سیستم های پیچیده پردازش آنلاین، زمان بری بالا، انبار داده های بزرگ از معایب این روش است. این مدل برای زمانی که پیش بینی ها اشتباه هستند یا مواقعی که احتمال کلاه برداری بالاست مانند بخش های مالی توصیه نمی گردد.
3-12- وب سایت های انطباقی
اسحاقی و گاوالی[Eshaghi & Gawali 2013] در سال 2013 در پروژه - ریسرچخود به معرفی وب سایت های انطباقی پرداخته اند. وب سایت های انطباقی ساختار و محتوا یا ارائه اطلاعات برای پاسخگویی به اندازه گیری تعاملات کاربر با سایت را تنظیم می نمایند و تعاملات آینده کاربر را بهینه سازی می نمایند. این وب سایت ها، به صورت خودکار سازمان هایشان را بهبود می بخشند و الگوهای دسترسی کاربران را نمایش می دهند. الگوهای تعاملی کاربران ممکن است به صورت مستقیم از وب سایت جمع آوری شود یا از فایل های ثبت وقایع مربوط به وب سرور استخراج گردد. در وب سایت های انطباقی، محتوا و ساختار سایت بر اساس داده های استخراج شده از رفتار کاربر به صورت پویا سازماندهی مجدد می گردد.
این روش بر مسیر حرکت کاربر و الگوهای رفتاری مشتریان تمرکز دارد اما نیازهای سازمانی و شرایط رقابتی را در نظر نمی گیرد.
3-13- خلاصه فصل
در این فصل به برخی از روش های موجود در زمینه مدیریت ارتباط با مشتری و تجارت الکترونیک توسط تکنیک های وب کاوی اشاره شد و مزایا و معایب هر روش بیان گردید. همانگونه که مشاهده شد، روش های معرفی شده به طور کامل تمام مباحث مربوط به این حوزه را تحت پوشش قرار نمی دهند و هر روش به صورت مجرد و مجزا برخی از موارد را در نظر می گیرد. در ادامه روشی ارائه خواهد شد که ضمن در نظر گرفتن نکات مفید مطرح شده در روش های لی و فنگ، شخصی سازی وب، تحلیل جریان های کلیک، هوش تجاری، e-CRM و مدل رفتاری مشتریان و با توجه به نیازمندی های یک مشتری الکترونیکی به بیان مواردی می پردازد که برای جلب و حفظ وفاداری مشتریان اهمیت دارد.
فصل چهارم
4- ارائه روش پیشنهادی
4-1- مقدمه
در این فصل روشی برای مدیریت ارتباط با مشتریان در حوزه تجارت الکترونیک توسط تکنیک های وب کاوی معرفی خواهد شد که با الهام از نکات مفید مطرح شده در روش های لی و فنگ، شخصی سازی وب، تحلیل جریان های کلیک، هوش تجاری، e-CRM و مدل رفتاری مشتریان است و در پی افزایش میزان رضایت مشتریان و در نتیجه افزایش سودآوری شرکت ها و سازمان ها است، سپس به منظور ارزیابی روش پیشنهادی، نیازمندی ها و توقعات مشتریان اینترنتی توسط فنون متداول وب کاوی سنجیده خواهد شد.
4-2- معرفی روش پیشنهادی
روش معرفی شده، چارچوبی برای به کارگرفتن تکنیک های وب کاوی به منظور کمک به سایت های تجارت الکترونیک برای اجرای مدیریت ارتباط با مشتری است. با این چارچوب می توان فهمید که چگونه مدیریت ارتباط با مشتری می تواند از وب کاوی سود ببرد و در نتیجه موجب بهبود خدمات در سایت های تجارت الکترونیک شود. مدیران بدین وسیله می توانند توقعات مشتریانشان را بهتر بشناسند و در راستای تحقق آن ها گام بردارند. این روش پنج بخش اصلی دارد که سبب واضح شدن محیط مدیریت ارتباط با مشتری در سایت های تجارت الکترونیک می شود:
1- توسعه دانش تجاری
2- تجزیه و تحلیل نیازمندی ها برای طراحی سایت
3- تحلیل موقعیت سازمان در فضای رقابتی
4- انجام فعالیت های تجاری در دنیای مجازی
5- تهیه بازخورد از رفتار مشتریان و به روز رسانی وضعیت موجود در جهت پیشبرد اهداف سازمان
در ادامه بخش های بیان شده، تشریح شده و مشخص می گردد که در هر بخش از کدام روش های عنوان شده در مقدمه الهام گرفته شده است.
4-2-1- توسعه دانش تجاری و دانش مربوط به درک مشتریان
رضایتمندی مشتریان تحت تاثیر عواملی مانند کیفیت، قیمت، تحویل به موقع و خدمات پس از فروش قرار می گیرد. از نظر مشتری، یک محصول زمانی ارزشمند است که در برابر هزینه ای که می پردازد، مزیت ها و خدمات مناسبی دریافت کند و در این صورت است که یک شرکت می تواند در محیط رقابتی توانایی لازم را داشته باشد. مدیریت ارتباط با مشتری مشخص می کند که چه محصولات یا خدماتی، به چه مشتریانی، در چه زمانی و از چه طریقی عرضه گردد.
به منظور موفقیت در دنیای رقابتی ارائه مجموعه ای از محصولات ثابت از پیش تعیین شده برای همه مشتریان صحیح نمی باشد. مدیریت ارتباط با مشتری توسط ابزارهای تحلیل داده ها به مدیران کمک می کند تا بخش بندی های مشتریان را تشخیص دهد، به ارزش حاصل از مشتری در دراز مدت دست یابند، رفتار مشتری را پیش بینی کنند و تبلیغات بازاریابی موثری را طراحی و پیاده سازی کند. هر سازمان یا شرکتی برای شروع فرآیند ارتباط با مشتری، لازم است اطلاعات مربوط به مشتریان را در اختیار داشته باشد که می تواند از منابع داخلی مانند پرسشنامه ها و وبلاگ ها، سوابق کارت های اعتباری و منابع خارجی شامل نشانی ها، شماره تلفن ها و پروفایل های بازدید از سایت ها بدست آید. مدیرانی که امور مربوط به بازاریابی و نظارت بر محتوای سایت را بر عهده دارند، باید بتوانند برای مواردی مانند ویژگی های بازدیدکنندگان سایت، علت تمایل به خرید محصولات، نوع و میزان محصولات خریداری شده، برنامه های بازاریابی، نقاط ضعف و قوت سایت نسبت به سایر رقبا و ... پاسخ مناسبی بیابند تا جایگاه و موقعیت سایت را در تجارت الکترونیک بسنجند.
با توجه به مدل رفتاری مشتریان، مشتریان گروه بندی می شوند و توسط e-CRM، می توان بازاریابی فرد به فرد را انجام داد و از فناوری اطلاعات برای عرضه محصولات شخصی شده استفاده نمود.
4-2-2- تجزیه و تحلیل نیازمندی ها برای طراحی سایت
هنگام طراحی و ایجاد وب سایت توجه به مسائل زیر ضروری است:
1- تعریف اهداف و چشم انداز سایت تجارت الکترونیک
اهداف کوتاه مدت و بلند مدت مربوط به سایت تجارت الکترونیک چیست؟
2- تبیین و ایجاد اهداف سایت
تعریف مدیر از یک سایت موفق در زمینه تجارت الکترونیک چیست؟
نشانه های موفقیت سایت چیست و از چه طریقی می توان متوجه شد؟
سایت از منظر سازمان و مشتری چگونه توصیف می شود؟
3- تعریف مشتریان و اهداف مربوط به آنان
مشتریان سایت چه کسانی هستند؟
تعریف مدیر سایت از مشتریان بر چه اساسی می باشد؟ (شناسایی نیازها و ویژگی ها)
مشتریان به چه محصولاتی تمایل بیشتری دارند؟ (شناسایی علایق)
4- تحلیل و شناخت وظایف و فعالیت ها
مشتریان چه فعالیت هایی را در سایت انجام می دهند؟ (شناسایی محتوا و ترجیحات)
مشتریان به چه وی‍ژگی هایی از سایت بیشتر اهمیت داده یا بیشتر مورد استفاده قرار می دهند؟
چه مواردی برای موفقیت مشتری در تعامل با سایت ضروری است؟
چه جنبه هایی از سایت، دارای مشکل است و سبب آسیب پذیری سایت می شود؟
چه وظایفی برای موفقیت سازمان در زمینه طراحی و توسعه سایت و تجارت الکترونیک نقش کلیدی دارد؟
چه مواردی باعث می شود که مشتریان، سایت را مجددا بازدید نمایند؟
5- تعیین اهداف مورد نظر مشتریان
مشتریان باید چه فعالیت هایی را به راحتی، با حداقل خطا و به سرعت انجام دهند؟
مشتریان باید چه فعالیت هایی را به سرعت و با حداقل خطا به اتمام برسانند؟
رضایت مشتریان پس از استفاده از وب سایت چه میزان است؟
این موارد مشخص کننده کارآمدی، تاثیر گذاری و لذت به کارگیری سایت است.
6- تحلیل انتظارات و مشخص نمودن نیازمندی ها
دیدگاه مدیر راجع به ویژگی های سایت و آن چه که سایت باید انجام دهد، چیست؟
آیا در مورد سایت محدودیت و نقاط ضعفی وجود دارد؟
آیا سایتی وجود دارد که بتواند الگو و نمونه ای برای طراحی سایت مورد نظر باشد؟
کدام تکنیک ها می تواند در برطرف نمودن نیازمندی های سایت یاری رسان باشد؟
7- مشخص نمودن منابع موجود و تحلیل فناوری های موثر
چه منابع و ابزارهایی برای طراحی ظاهر و محتوای سایت در دسترس است؟
چه منابع و ابزارهایی برای جلب مشتریان و حفظ وفاداری آنان موجود است؟
چه منابع و ابزارهایی برای ایجاد مزیت رقابتی وجود دارد؟
چه کسانی مسئولیت ارتقا و توسعه سایت را بر عهده دارند؟
چه تکنیک هایی می تواند در بهبود طراحی سایت استفاده گردد؟
کدام تکنیک ها در حفظ مزیت رقابتی، تاثیر بیشتری دارد؟
چه تکنیک هایی می تواند در سنجش عملکرد سایت موثر باشد؟
با استفاده از ابزارهای هوش تجاری می توان برای سوالات فوق پاسخ های مناسبی یافت که نمایان گر جایگاه سازمان، موقعیت سایت و نیازمندی مشتریان در زمینه تجارت الکترونیک است.

4-2-3- تحلیل موقعیت سازمان در فضای رقابتی
در دنیای تجاری امروز، مشتریان به دنبال بدست آوردن حداکثر خدمات با حداقل هزینه می باشند و بنابراین با توجه به تحلیلی که در بخش قبل از سایت بدست می آید و به منظور ارتقای مزیت رقابتی می توان از روش لی و فنگ و شخصی سازی وب استفاده کرد. شخصی سازی سرویس، بهبود طراحی وب سایت، ارزیابی اثربخشی تبلیغات و یاری رساندن به انتخاب نوع محصولات، در ایجاد مزیت های رقابتی بسیار موثر است. ارائه محصولات قابل فروش و انجام فعالیت های بازاریابی مناسب و تبلیغات فراگیر از جمله مواردی است که در دنیای رقابت بسیار مورد توجه قرار می گیرد. همچنین ساختار، محتوا و ظاهر وب سایت و ایجاد پروفایل اختصاصی به منظور درک نیازها و سلایق مشتریان برای بهبود روابط با آنان، برای جلب نظر مشتریان بسیار اهمیت دارد. روش شخصی سازی وب با استراتژی های به یاد سپاری، سفارشی سازی، سیستم های توسعه گر و پشتیبانی از عملکرد در بهبود فعالیت های سازمان مورد استفاده قرار می گیرد. در این بخش نیز ابزارهای هوش تجاری می توانند به شرکت ها در تشخیص و ارزیابی نقاط ضعف و قوت یاری رساند.
4-2-4- انجام فعالیت های تجاری در دنیای مجازی
پس از عبور از سه بخش فوق، شرکت ها عملا وارد دنیای مجازی می شوند تا فعالیت های تجاری خود را آغاز نمایند. توجه به این نکته ضروری است که اگر چه ورود ممکن است همراه با دشواری باشد ولی ماندگاری و ایجاد اطمینان برای مشتریان برای تعاملات بلند مدت همواره دارای مشکلات و چالش های فراوانی است. در این بخش همواره باید از ابزارهای هوش تجاری و تحلیل های مربوط به جریان کلیک و مدل رفتاری مشتریان برای سود آوری و بازدهی شرایط موجود استفاده نمود.
تکنولوژی جریان های کلیک با مشخص نمودن رفتار خرید مشتریان، الگوهایی را تعیین می نماید و برای حفظ مشتریان سودآور، ارتقا عملکرد وب سایت و تهیه بیشتر محصولات سفارشی حمایت می کند. علاوه بر این شرکت های تجارت الکترونیک می توانند کیفیت محصولات خود را بهبود ببخشند یا مشکلات فروش خود را قبل از وقوع، پیش بینی کنند [Prasanth 2013].
4-2-5- تهیه بازخورد از رفتار مشتریان و به روز رسانی وضعیت موجود در جهت پیشبرد اهداف سازمان
در این مرحله چگونگی پاسخگویی وب سایت به اهداف مشتریان با توجه به دلایل بازدید و نیازمندی های آنان مشخص می گردد. بدین منظور لازم است مواردی مانند راحتی و سهولت استفاده از سایت در یافتن اطلاعات مربوط به محصولات یا خدمات، کارآمدی و انجام مناسب فعالیت های مورد نظر، قابلیت درک مشتریان از ظاهر و محتوای سایت و خرسندی و رضایت از تعامل با سایت سنجیده شود. به منظور جمع آوری اطلاعات، می توان فعالیت های زیر را انجام داد:
الف) ارزیابی تعاملات مشتریان با سایت که شامل پست های الکترونیکی، بخش ارسال سوال و تماس های تلفنی می باشد. مشتریان نیازها و درخواست های خود را معمولا از این طریق مطرح می نمایند.
ب) نظر سنجی آنلاین: در این بخش با قرار دادن پرسشنامه در وب سایت می توان سوالاتی با محوریت موضوعات مطرح شده فوق از مشتریان سوال نمود. با بررسی پرسشنامه ها می توان فهمید که به طور کلی مشتریان از محتوا و خدمات سایت رضایت دارند یا خیر؟

—d1151

2-9 نقاط ضعف محاسبات ابری 24
2-10 بررسی وضعیت محاسبات ابری درجهان از نگاه آماری 25
2-11 یک نمونه قیمت در سیستم عامل Azure 30
2-12 تعریف سیستم عامل 31
2-13 انواع سیستم عامل 31
2-13-1 سیستم عامل تک پردازنده 31
2-13-2 سیستم عامل شبکه ای 31
2-13-3 سیستم عامل توزیع شده 31
2-13-4 سیستم عامل بی درنگ 32
2-14 سیستم های توزیعی 32
2-14-1 شفافیت 33
2-14-2 قابلیت اطمینان 34
2-14-3 کارایی 34
2-14-4 مقیاس پذیری 35
2-15 سیستم عامل های توزیعی 35
2-15-1 الگوی مبتنی برپیام 36
2-15-2 الگوی مبتنی بر شیء 36
2-16 رویکرد سیستم عامل های ابری 36
2-17 الگوی سیستم عامل ابری 37
2-17-1 شیء ابری 37
2-17-2 نخ 39
2-17-3 تعامل میان شیء و نخ 39
2-18 برنامه نویسی در مدل شیء – نخ در ابرها 40
2-19 معماری سیستم عامل ابری 41
2-20 برخی سیستم عامل های ابری موجود 42
2-20-1 سیستم عامل iCloud 43
2-20-2 سیستم عامل GlideOS 44
2-20-3 سیستم عامل G.ho.st 45
2-20-4 سیستم عامل JoliCloud 46
2-20-5 سیستم عامل eyeOS 47
2-20-6 گوگل کروم، سیستم عامل اینترنت 47
2-21 مزایا و معایب سیستم عامل های ابری مبتنی بر وب 51
2-22 مطالعه مروری بر سایر پژوهش های مرتبط مهم 51
فصل سوم: روش تحقیق 54
3-1 چالش های رایج در زمینه سیستم عامل های ابری 55
3-1-1 مقیاس پذیری 55
3-1-1-1 تغییر مقیاس افقی و عمودی 56
3-1-1-2 مقیاس پذیری پایگاه داده ها 57
3-1-1-3 طراحی برای مقیاس پذیری 58
3-1-1-4 مقیاس پذیری در محاسبات ابری 59
3-1-1-5 تغییر مقیاس قوی و ضعیف 59
3-1-2 کشش تقاضا 60
3-1-3 خطاها 60
3-1-4 گره خوردن کاربران به یک سرویس دهنده خاص 61
3-1-5 وابستگی شدید بین مولفه ها 61
3-1-6 فقدان پشتیبانی چند مستاجری 62
3-1-7 فقدان پشتیبانی از SLA 62
3-1-7-1 تعریف توصیف SLA 62
3-1-7-2 فقدان SLA در ابرهای موجود 64
3-1-8 فقدان انعطاف پذیری لازم در واسط کاربری 64
3-2 ارائه راهکارها 64
فصل چهارم: محاسبات و یافته های تحقیق 68
4-1 پیاده سازی و شبیه سازی 69
4-2 شرایط محیط شبیه سازی 71
4-3 مقیاس پذیری با اندازه شبکه 72
فصل پنجم: نتیجه گیری و پیشنهادات 74
5-1 خلاصه و نتیجه گیری 75
5-2 مزایای تحقیق انجام شده 75
5-3 معایب تحقیق انجام شده 75
5-4 کارهای آتی 76
منابع و مآخذ 77
منابع فارسی 78
منابع غیرفارسی 79
فهرست جداول
عنوان صفحه
جدول 2-1 : سرویس دهندگان زیرساخت به عنوان سرویس 13
جدول2-2 : سرویس دهندگان سکو به عنوان سرویس 15
جدول 2-3 : سرویس دهندگان نرم افزار به عنوان سرویس 16
جدول 4-1 : شرایط محیط شبیه سازی 72
فهرست شکل ها
عنوان صفحه
شکل 2-1 : تصویری از محاسبات ابری 8
شکل2-2 : الگوی استقرار ابر 17
شکل 2-3 : مشخصات محاسبات ابری 19
شکل 2- 4: تمایل به سمت محاسبات ابری 24
شکل 2-5: بررسی وضعیت محاسبات ابری جهان 26
شکل 2-6: سیستم توزیع شده به عنوان میان افزار 33
شکل 2-7 : ساختمان یک شی ابری 38
شکل 2-8 : اجرای نخ ها در شیء ابری 39
شکل 2-9 : مدل منطقی از یک معماری سیستم عامل ابری 41
شکل 2-10 : سیستم عامل iCloud 43
شکل 2-11: تصویری از سیستم عامل GlideOS 44
شکل 2-12 : تصویری از سیستم عامل G.ho.st 45
شکل 2-13 : تصویری از سیستم عامل JoliCloud 46
شکل 2-14 : تصویری از سیستم عامل eyeOS 47
شکل 3-1 : بروز رسانی موقعیت گره در روش RNP 66
شکل 3-2 : درخواست موقعیت و ارسال بسته در روش RNP 66
شکل 3-3: شبه کد به روز رسانی موقعیت گره 67
شکل 3-4: شبه کد درخواست موقعیت 67
شکل 4-1: مقایسه سرعت اجرای برنامه با افزایش تعداد پردازنده 69
شکل 4-2: مقایسه سرعت اجرای برنامه با افزایش تعداد ماشین مجازی 70
شکل 4-3: مقایسه اجاره بها با افزایش تعداد پردازنده 70
شکل 4-4: مقایسه اجاره بها با افزایش تعداد ماشین مجازی 71
شکل 4-5: نرخ موفقیت درخواست با افزایش تعداد گره ها 72
شکل 4-6: افزایش درصد بسته های تحویل داده شده با افزایش گره ها 73
شکل 4-7: کاهش سربار داده با افزایش تعداد گره ها 73
فصل اول
مقدمه و کلیات تحقیق
مقدمه
در دهه های آینده ما شاهد رشد چشمگیر تکنولوژی در زمینه پردازنده ها خواهیم بود. ابرها که از پردازنده های چند هسته ای تشکیل شده اند منابع محاسباتی بی نظیری فراهم می سازند. باید توجه داشت که با افزایش وسعت دامنه های اطلاعاتی و محاسباتی نیاز به منابع این چنینی بیش از پیش احساس خواهد شد و با افزایش حجم منابع نیاز به مدیریتی کارا و شفاف الزام پیدا می کند. در اینجا ممکن است این سوال مطرح شود که: ابرها چه امکاناتی برای کاربران فراهم می آورند؟ ابرها در انجام محاسبات عظیم نقش مهمی را ایفا می کنند و به کاربران این امکان را می دهند که برنامه های خود را بر روی بستری قابل اطمینان و بسیار کارآمد که از اجزای صنعتی استاندارد تشکیل شده است اجرا کنند. همچنین ابرها مدل محاسباتی بسیار ساده ای را فراهم می آورند به این صورت که کاربران تنها خروجی مورد نظر را با کمترین هزینه برای کاربر تامین می نمایند. ابرها در کنار اینکه فرصت های فراوانی را برای کاربران فراهم می آورند، چالش هایی را نیز برای مدیریت این منابع پدید می آورند. برای مثال از این چالش ها می توان به نحوه هماهنگ ساختن میزان منابع با درخواست ها و یا وسعت زیاد منابع تحت مدیریت سیستم عامل اشاره نمود. در این تحقیق با چالش های موجود در این زمینه بیشتر آشنا می شویم و پیرامون هر کدام به تفضیل صحبت خواهیم کرد.
سوالات اصلی تحقیق
سیستم عامل های ابری که نوعی از سیستم عامل های توزیعی می باشند، می توانند مجموعه ای از گره ها را با هم یکپارچه ساخته و یک سیستم متمرکز را تولید کنند. با توجه به اینکه ابرها فرصت های فراوانی را برای کاربران فراهم می آورند، چالش هایی را نیز برای مدیریت این منابع پدید می آورند. به همین منظور سوالات زیر مطرح می شود:
چالش های موجود در سیستم عامل های ابری کدامند؟
آیا تا به حال این چالش ها مورد بررسی قرار گرفته اند؟
این چالش ها تا چه اندازه اهمیت دارند؟
آیا راهکاری برای این چالش ها در نظر گرفته شده است؟
هدف از اجراء
در دهه های اخیر شاهد رشد چشمگیر تکنولوژی در زمینه پردازنده ها بوده ایم و این تکنولوژی همچنان با سرعت قابل توجهی در حال پیشرفت است. دلیل این امر افزایش منابع اطلاعاتی و محاسباتی است که این نیاز را به وجود آورده است که با ساخت چنین تکنولوژی هایی به ویژه پردازنده های چند هسته ای، مدیریتی کارا و شفاف بر این اطلاعات حجیم و محاسبات عظیم صورت گیرد. مدیریت اطلاعات و محاسبات این چنینی در محیط هاو سیستم های توزیعی به مراتب آسان تر از محیط های دیگر است. یکی از سیستم های توزیعی ابرها می باشند که می توانند نقش مهمی را در محاسبات عظیم و ذخیره سازی اطلاعات حجیم، ایفا کنند. بنابراین لزوم بررسی چالش ها و موانع در این قبیل سیستم ها و رفع آنها می تواند گامی موثر در افزایش سرعت و کارایی این گونه سیستم ها داشته باشد.
توجیه ضرورت انجام طرح
همزمان با رشد چشمگیر تکنولوژی پردازنده ها، ابرها نیز گسترش روز افزونی پیدا کرده اند. به همین ترتیب تعداد کامپیوترهای افزوده شده به زیر ساخت ابرها نیز افزایش پیدا کرده است که البته قابل ذکر است این افزایش با توجه به تقاضای روزافزون کاربران برای میزبانی این منابع می باشد. منابع ابری برای کاربران نامحدود بوده و کاربران تنها محدودیت مالی برای خرید این منابع را پیش رو دارند. پس می توان نتیجه گرفت که یکی از مهم ترین چالش ها در این زمینه مقیاس پذیر بودن سیستم عامل های ابری می باشد. در ابرها پارامترهایی همچون تقاضا، حجم کار و منابع در دسترس در طول زمان پیوسته در حال تغییر می باشند. برای مثال هنگامی که کاربر محاسبات سنگین و پیچیده ای درخواست می کند منابع مورد نیاز وی افزایش پیدا می کند و در پایان منابع از کاربر تحویل گرفته می شوند، قابل ذکر است این افزایش و کاهش در منابع ممکن است از دید کاربر پنهان بماند. باید به این نکته توجه داشت که تقاضا هیچ گاه ثابت نمی ماند و میزان منابع مورد نیاز در گستره زیادی در حال تغییر می باشد. از طرفی برنامه های کاربردی مبتنی بر ابر معمولا منابع را بین کاربران و دیگر برنامه های کاربردی به اشتراک می گذارند. اگرچه برنامه کاربردی هر کاربر در لفاف مجازی جداگانه ای قرار گرفته است ولی کیفیت سرویسی که برای برنامه فراهم می شود را تحت تاثیر قرار می دهد. علاوه براین برنامه نویسی در این سیستم عامل نیز کاری مشکل و توام با خطا است. با توجه به مشکلات برنامه نویسی چند نخی و چند فرآیندی که در این نوع سیستم عامل ها استفاده می شود امکان وجود خطا افزایش می یابد. همچنین به دلیل کمبود ابزارهای اشکال زدایی و آنالیز سیستم های بزرگ فهمیدن خطاها سخت و برطرف سازی آنها چالش برانگیز است. برخی چالش های ذکر شده در این زمینه موجب به وجود آمدن مسیر تحقیقاتی گوناگون شده است که از آن جمله می توان به موارد زیر اشاره کرد که البته هر کدام از این مسیرها به بخش های دیگری می شکنند که زمینه جدیدی را فراهم می کند.
استفاده از اشیاء پایدار: یکی از زمینه های اصلی مدل ابری فراهم آوردن مخازن داده پایدار و قابل اشتراک می باشد. بنابراین محور اصلی برخی از تحقیقات در زمینه سیستم عامل های ابری، پشتیبانی کارامد و استفاده بهینه از حافظه پایدار می باشد. علاوه بر این عرصه دیگر تحت کنترل درآوردن منابع توزیع شده می باشد که منجر به افزایش سرعت برنامه های اجرایی بر روی ابرها می گردد.
اطمینان و امنیت در سیستم عامل های ابری: یکی از اهداف مهم این سیستم ها فراهم آوردن محیط محاسباتی امن برای کاربران است. این چالش از دو بخش اصلی تشکیل می شود: حفاظت از داده ها هنگام خرابی سیستم و تضمین انجام ادامه محاسبه از جایی که محاسبه قطع گردید. می توان به این نتیجه رسید یکی دیگر از زمینه های تحقیق پیرامون سیستم عامل های ابری افزایش اطمینان این سیستم عامل ها می باشد.
تحمل خطا: افزایش تحمل خطا زمینه ی تحقیقات دیگر حول این موضوع می باشد.
تعاریف واژه ها
سیستم های توزیعی
سیستم توزیعی در واقع مجموعه ای از کامپیوترهای مستقل است که برای کاربر خود مانند یک سیستم منسجم و منفرد به نظر می رسد[2].
سیستم عامل توزیع شده
این سیستم عامل ها خود را مانند سیستم عامل های تک پردازنده به کاربر معرفی می کنند اما در عمل از چندین پردازنده استفاده می کنند. این نوع سیستم عامل در یک محیط شبکه ای اجرا می شود و در حقیقت در این نوع سیستم جواب نهایی یک برنامه، پس از اجرا در کامپیوترهای مختلف به سیستم اصلی بر می گردد. سرعت پردازش در این نوع سیستم بسیار بالاست.
سیستم عامل ابری
سیستم عامل ابری نیز نوعی از سیستم عامل های توزیعی می باشند که مجموعه ای از گره ها را با هم یکپارچه می سازد و یک سیستم متمرکز تولید می کند.

فصل دوم
ادبیات و پیشینه تحقیق
در این فصل سعی شده قبل از آشنایی کامل با سیستم عامل های ابری در مورد محاسبات ابری، انواع سیستم عامل ها، سیستم های توزیعی و سیستم عامل های توزیعی آشنا شویم، سپس با برخی سیستم عامل های ابری موجود آشنا شده و در نهایت به تحقیقاتی که در این زمینه صورت گرفته می پردازیم.
محاسبات ابری
محاسبات ابری مدل محاسباتی بر پایه شبکه‌های بزرگ کامپیوتری مانند اینترنت است که الگویی تازه برای عرضه، مصرف و تحویل سرویس‌های فناوری اطلاعات (شامل سخت افزار، نرم افزار، اطلاعات، و سایر منابع اشتراکی محاسباتی) با به کارگیری اینترنت ارائه می‌کند. سیر تکاملی محاسبات به گونه ای است که می توان آن را پس از آب، برق، گاز و ‌تلفن به عنوان عنصر اساسی پنجم فرض نمود. در چنین حالتی، کاربران سعی می کنند بر اساس نیازهای خود و بدون توجه به اینکه یک سرویس در کجا قرار دارد و یا چگونه تحویل داده می شود، به آن دسترسی یابند. نمونه های متنوعی از سیستم های محاسباتی ارائه شده است که سعی دارند چنین خدماتی را به کاربران ارئه دهند. برخی از آنها عبارتند از: محاسبات کلاستری، محاسبات توری و اخیراً محاسبات ابری[15]. محاسبات ابری ساختاری شبیه یک توده ابر دارد که به واسطه آن کاربران می توانند به برنامه های کاربردی از هر جایی از دنیا دسترسی داشته باشند. بنابراین، محاسبات ابری می تواند با کمک ماشین های مجازی شبکه شده، بعنوان یک روش جدید برای ایجاد پویای نسل جدید مراکز داده مورد توجه قرار گیرد. بدین ترتیب، دنیای محاسبات به سرعت به سمت توسعه نرم‌افزارهایی پیش می رود که به جای اجرا بر روی کامپیوترهای منفرد، به عنوان یک سرویس در دسترس میلیون ها مصرف کننده قرار می گیرند.

شکل 2-1: تصویری از محاسبات ابری[33]
معرفی محاسبات ابری
دنیای فناوری اطلاعات و اینترنت که امروزه تبدیل به جزئی حیاتی از زندگی بشر شده، روز به روز در حال گسترش است. همسو با آن، نیازهای اعضای جوامع مانند امنیت اطلاعات، پردازش سریع، دسترسی پویا و آنی، قدرت تمرکز روی پروژه های سازمانی به جای اتلاف وقت برای نگه داری سرورها و از همه مهم تر، صرفه جویی در هزینه ها اهمیت زیادی یافته است. راه حلی که امروزه در عرصه فناوری برای چنین مشکلاتی پیشنهاد می شود تکنولوژی ای است که این روزها با نام محاسبات ابری شناخته می شود.
محاسبات ابری نمونه ای است که منابع بیرونی همه نیازهای IT را از قبیل ذخیره سازی، محاسبه و نرم افزارهایی مثل Office و ERP را در اینترنت تهیه می کند. محاسبات ابری همچنین، رشد و پیشرفت کاربرد های وسیع و تست برای شرکت های IT کوچکی را اجازه می دهد که نمی توانند سرمایه های بزرگ در سازمان داشته باشند. مهم ترین مزیت پیشنهاد شده توسط ابر در مفهوم اقتصاد مقیاس است و آن هنگامی است که هزاران کاربر، تسهیلات یکسان، هزینه یکسان برای هر کاربر و بهره برداری از سرور به اشتراک می گذارند. برای فعال سازی چنین تسهیلاتی، محاسبات ابری در برگیرنده تکنولوژی ها و مفاهیمی است مثل: مجازی سازی و محاسبات سودمند، پرداخت در ازای میزان استفاده، بدون سرمایه گذاری های کلان، انعطاف پذیری، مقیاس بندی، شرایط تقاضا و منابع بیرونی IT.
محاسبات ابری را ابر نیز می نامند چون یک سرور ابری دارای شکل بندی است که می تواند هر جایی در جهان قرار داشته باشد. ابر، تصویری است انتزاعی از شبکه‌ای عظیم؛ توده‌ای که حجم آن مشخص نیست، نمی‌دانیم از چه میزان منابع پردازشی تشکیل شده. ابعاد زمانی و مکانی یکایک اجزای آن نیز دانسته نیست، نمی‌دانیم سخت‌افزار‌ها و نرم‌افزارها کجای این توده قرار دارند، اما آن‌چه را که عرضه می‌کند، می‌شناسیم. درست مثل برق! شما برای اینکه از وسایل و تجهیزات برقی در خانه یا محل کارتان استفاده کنید لازم نیست یک ژنراتور یا کارخانه برق در خانه خود داشته باشید، بلکه به ازای هزینه مشخصی برق را اجاره می‌کنید. حالا اگر مصارف برقی شما بیشتر و متفاوت‌‌تر باشند مثلاً‌ می‌روید و از خدمات برق صنعتی استفاده می‌کنید. در محاسبات ابری هم شرکت‌ها و سازمان‌ها و افراد دیگر برای نرم‌افزار، سخت‌افزار یا شبکه پولی پرداخت نمی‌کنند، بلکه توان محاسباتی و سرویس‌های نرم‌افزاری مورد نیازشان را خریداری می‌کنند. این ایده در واقع صرفه‌جویی بزرگ و بهره‌وری زیادی در منابع IT را به همراه خواهد داشت. بدین ترتیب کافی است وسیله شما (پی‌سی، موبایل، تلویزیون، حتی یخچال!) یک رابط نرم‌افزاری (مرورگر) برای استفاده از سرویس‌های آنلاین و یک دسترسی به اینترنت داشته باشد،‌ خواهید دید که قادر هستید به راحتی از توان محاسباتی برای انجام کارهای دیجیتالی خود بهره بگیرید.
رشد و پیشرفت محاسبات ابری منجر به چندین تعریف پیشنهادی از خصوصیات آن می شود. برخی از این تعاریف توسط دانشمندان مشهور و سازمان ها ارائه شده است مثل:
الف) Buyya و همکارانش که محاسبات ابر را در مفهوم کاربری است برای کاربر نهایی بدین صورت تعریف می کنند: یک ابر سیستمی محاسباتی توزیع شده بازارگرا است که شامل جمع آوری کامپیوترهای مجازی و ارتباط داخلی هستند که از لحاظ دینامیکی به عنوان یک یا چند منبع محاسباتی متحد بر اساس توافق های سطح سرویس بین مصرف کنندگان و فراهم کنندگان خدمات مذاکره می کنند[14].
ب) موسسه ملی استانداردها و تکنولوژی محاسبات ابری را به صورت زیر تعریف می کند: محاسبه ابری، الگویی است برای اینکه شبکه های مبتنی بر تقاضا به منابع محاسباتی (مثل سرور، شبکه، ذخیره سازی، برنامه های کاربردی و خدمات) طوری دستیابی پیدا کنند که شامل حداقل تلاش مدیریت یا تعامل فراهم کننده سرویس است. این الگوی ابر، قابلیت دستیابی را ارتقا می دهد و شامل پنج تا از ویژگی های ضروری، سه تا از الگوهای سرویس و چهار تا الگوی استقرار است.
ویژگی های ابری شامل انتخاب سرویس مبتنی بر تقاضا، دسترسی وسیع به شبکه، ائتلاف منابع، انعطاف پذیری سریع و سرویس اندازه گیری شده است. الگوهای خدمات در دسترس به صورت نرم افزار به عنوان سرویس(SaaS)، سکو به عنوان سرویس (PaaS) و زیرساخت به عنوان سرویس (IaaS) تقسیم بندی می شوند. الگوی گسترش به ابرهای عمومی، خصوصی، اجتماعی و هیبرید تقسیم بندی می شود.
مشخصه اصلی محاسبات ابری
موسسه ملی استانداردها و فناوری، خصوصیات محاسبات ابری زیر را به صورت زیر تعریف می کند:
سرویس مبتنی بر تقاضا
مشتری می تواند به صورت یک طرفه امکانات و خدمات محاسباتی همچون سرور و فضای ذخیره سازی در شبکه را به هنگام نیاز از هر فراهم کننده ای به صورت خودکار و بدون نیاز به دخالت انسان به دست آورده و از آنها استفاده کند. به عبارت دیگر، برای مدیریت زیرساخت ابر نیازمند استخدام مدیران شبکه یا Admin به صورت تمام وقت نیستیم. بیشتر سرویس های ابر، پورتال های سلف سرویس دارند که به آسانی مدیریت می شوند.
دسترسی وسیع به شبکه
توانمندی های موجود بر روی شبکه، از طریق مکانیزم های استاندارد که استفاده از روش های ناهمگون پلتفرم های کلاینت، مانند تلفن های موبایل، لپ تاپ ها و PDA ها، را ترویج می کنند، قابل دسترسی هستند.
ائتلاف منابع
منابع محاسباتی فراهم کننده جمع آوری شده اند تا با به کارگیری مدل چند مشتری به چندین مشتری خدمت رسانی کنند. این کار به وسیله منابع فیزیکی یا مجازی مختلف که به شکلی پویا و بنابر درخواست مشتری واگذار و پس گرفته می شوند، صورت می گیرد. در اینجا حالتی از عدم وابستگی به مکان وجود دارد که در آن مشتری معمولاً کنترل یا دانشی درباره محل دقیق منابع فراهم شده ندارد ولی ممکن است در سطوح بالاتر انتزاعی بتواند محل را تعیین کند، مثل: کشور، استان یا مراکز داده. برای نمونه منابع شامل فضای ذخیره سازی، توان پردازشی، حافظه، پهنای باند شبکه و ماشین های مجازی می شود.
انعطاف پذیری سریع
می توان امکانات را به سرعت و با انعطاف، در بعضی موارد به صورت خودکار، به دست آورد تا به سرعت گسترش داده شده( از دید مقیاس) یا درجا آزاد شوند و خیلی سریع به مقیاس کوچکتری دست یابند. از دید مشتری امکاناتی که برای به دست آمدن در دسترس هستند اغلب نامحدود به نظر می آیند و می توانند به هر مقدار و در هر زمان خریداری شوند.
سرویس اندازه گیری شده
سیستم های ابری منابع را خودکار کنترل و بهینه می کنند. این کار با به کارگیری توانایی اندازه گیری در سطحی از تجرید که مناسب گونه آن خدمت ( مثل: فضای ذخیره سازی، توان پردازشی، پهنای باند و شمار کاربران فعال) است انجام می شود. میزان استفاده از منابع می تواند به شکلی شفاف هم برای مشتری و هم برای فراهم کننده زیر نظر گرفته، کنترل شده و گزارش داده شود.
معماری سرویس گرا
معماری مبتنی بر سرویس در واقع یک مجموعه ای از سرویس ها است که با یکدیگر ارتباط برقرار می کنند. حین این ارتباط ممکن است داده هایی را بین یکدیگر پاس کاری کنند و همچنین ترکیب دو یا چند سرویس با هم یک کار انجام دهد. در این جا چند مفهوم اتصال بین سرویس ها مورد نیاز است. برخلاف دهه های گذشته که نرم افزارها قائم به خود و انفرادی بودند، در حال حاضر روند تکامل نرم افزارها به سوی معماری مبتنی بر سرویس می رود. رشد انفجاری تکنولوژی های اینترنت و تعداد کاربران آن موجب شده که فروش نرم افزار جای خودش را به اجاره نرم افزار بدهد. شرکت های بزرگی مانند مایکروسافت، گوگل، سان و حتی آمازون به این سمت می روند که به جای فروش مستقیم نرم افزار به کاربر خدمات نرم افزاری را ارئه دهند. معماری مبتنی بر سرویس معماری نرم افزار یا سیستمی است که امکاناتی چون کامپوننت ها، استفاده مجدد، توسعه پذیری و راحتی را در اختیار ما قرار می دهد. این ویژگی ها برای شرکت هایی که به دنبال کاهش هزینه هستند و به جای فروش به اجاره سرویس های نرم افزار تاکید دارند، الزامی است[9].
مدلهای سرویس
در مدل سرویس، انواع گوناگون ابر بیانگر قالبی هستند که زیر ساختها در آن قرار میگیرد. اکنون محدوده شبکه، مدیریت و مسئولیتها به پایان میرسد و امور مربوط به بخش سرویسدهندهی ابر آغاز میشود. با پیشرفت محاسبات ابری فروشندگان، ابرهایی را با سرویس های مختلف مرتبط به کار خود عرضه مینمایند. با سرویسهایی که عرضه میشوند مجموعه دیگری از تعاریف به نام مدل سرویس در محاسبات ابری مطرح میشود. برای مدلهای سرویس، نامگذاریهای بسیاری صورت گرفته که همگی به فرم زیر تعریف شده اند:
XaaS,or "<something>as a Service"
در حال حاضر در جهان سه نوع سرویس به صورت متداول شناخته می شود:
زیر ساخت به عنوان سرویس
زیر ساخت به عنوان سرویس یا IaaS ماشینهای مجازی، فضای ذخیرهسازی مجازی، زیر ساخت های مجازی و سایر سخت افزارهای کاربردی را به عنوان منابع برای مشتریان فراهم میآورد. سرویسدهندهی IaaS تمامی زیر ساختها را مدیریت مینماید و در حالی که مشتریان مسئول باقی جنبههای استقرار میباشند. از جمله سیستم عامل، برنامهها و تعاملات سیستم با کاربر و غیره.
در جدول 2-1 تعدادی از سرویس دهندگان شناخته شده در حوزه IaaS به همراه توصیفی کوتاه از نوع سرویس ارائه شده آنها آورده شده است.
جدول2-1 : سرویس دهندگان زیر ساخت به عنوان سرویس
سازمان سرویس/ ابزار توصیف لایه-سطح
آمازون Elastic Compute Cloud سرور مجازی IaaS- سرویس منبع مجازی
Dynamo سیستم ذخیره سازی مبتنی بر کلید-ارزش IaaS- سرویس زیرساخت پیشرفته
Simple Storage Service سیستم ذخیره سازی دسته ای IaaS- سرویس زیر ساخت پایه
SimpleDB پایگاه داده به عنوان سرویس IaaS- سرویس زیر ساخت پیشرفته
CloudFront تحویل محتوا IaaS- سرویس زیر ساخت پیشرفته
SQS سرویس صف و زمانبندی IaaS- سرویس زیر ساخت پیشرفته
AppNexus AppNexus Cloud سرور مجازی IaaS- سرویس منبع مجازی
گوگل Google Big Table سیستم توزیع شده برای ذخیره سازی IaaS- سرویس زیر ساخت پیشرفته
Google File Sys-- سیستم- فایل توزیع شده IaaS- سرویس زیر ساخت پایه
اچ پی iLO مدیریت خاموشی سرور IaaS- سرویس منبع فیزیکی
Tycoon سیستم مدیریت منابع محاسباتی در کلاسترها IaaS- سرویس منبع مجازی
Joyent Accelerator سرور مجازی IaaS- سرویس منبع مجازی
Connector سرور مجازی از قبل تنظیم شده IaaS- سرویس زیر ساخت پیشرفته
BingoDisk دیسک ذخیره سازی IaaS- سرویس زیر ساخت پایه
Bluelock Bluelock Virtual Cloud Computing سرور مجازی IaaS- سرویس منبع مجازی
Bluelock Virtual Recovery بازیابی مصیبت و شکست IaaS- سرویس زیر ساخت پیشرفته
Emulab Emulab Network Testbed بستر آزمایش شبکه IaaS- سرویس منبع فیزیکی
ENKI ENKI Virtual Private Data Centers منابع دیتا سنتر مجازی بنابر تقاضا IaaS- سرویس منبع مجازی
EU Resevoir Project Open Nebula موتور مجازی زیرساخت(متن باز) IaaS- سرویس منبع مجازی
FlexiScale FlexiScale Cloud Computing سرور مجازی IaaS- سرویس منبع مجازی
GoGrid Cloud Hosting سرور مجازی IaaS- سرویس منبع مجازی
Cloud Storage فضای ذخیره سازی IaaS- سرویس زیر ساخت پایه
Nirvanix Nirvanix Storage Delivery Network دیسک ذخیره سازی IaaS- سرویس زیر ساخت پیشرفته
OpenFlow OpenFlow شبیه سازی شبکه IaaS- سرویس زیر ساخت پیشرفته
RackSpace Masso Cloud Sites سرور مجازی از پیش تنظیم شده IaaS- سرویس زیر ساخت
Masso Cloud Storage دیسک ذخیره سازی IaaS- سرویس زیر ساخت پایه
Masso Cloud Severs سرور مجازی IaaS- سرویس منبع مجازی
Skytap Skytap Virtual Lab محیط آزمایشگاه مجازی فناوری اطلاعات IaaS- سرویس زیر ساخت
Terremark Infinistructure سرور مجازی IaaS- سرویس منبع مجازی
UCSB Eucalyptus نسخه متن باز EC2 آمازون IaaS- سرویس منبع مجازی
10gen Mongo DB پایگاه داده برای ذخیره سازی ابری IaaS- سرویس زیر ساخت پیشرفته
Babble Application Server سرور برنامه های تحت وب برای استقرار ابری IaaS- سرویس زیر ساخت پیشرفته
سکو به عنوان سرویس
سکو به عنوان سرویس یاPaaS ، ماشینهای مجازی، سیستمهای عامل، برنامهها، سرویسها، چارچوبهای توسعه، تراکنشها و ساختارهای کنترلی را فراهم میآورد. مشتری میتواند برنامههای خود را بر روی زیر ساخت ابر قرار دهد و یا اینکه از برنامههایی استفاده کند که با استفاده از زبانها و ابزارها نوشته شدهاند و توسط سرویس دهندهیPaaS پشتیبانی می شوند. سرویسدهنده زیرساخت ابر، سیستمهای عامل و نرمافزارهای فعالسازی را فراهم میآورد. مشتری مسئول نصب و مدیریت برنامههایی که قرار داده است، میباشد.
در جدول 2-2 تعدادی از سرویس دهندگان شناخته شده در حوزه PaaS به همراه توصیفی کوتاه از نوع سرویس ارائه شده آنها آورده شده است.
جدول2-2 : سرویس دهندگان سکو به عنوان سرویس
سازمان سرویس/ابزار توصیف لایه-سطح
Akamai EdgePlatform تحویل برنامه کاربردی، محتوا و سایت PaaS
مایکروسافت Azure محیط توسعه و اجرا برای برنامه های کاربردی مایکروسافت PaaS
Live Mesh بستری برای به هنگام سازی، اشتراک و دسترسی به دامنه وسیعی از دستگاه هایی با سیستم عامل مایکروسافت PaaS
فیس بوک Facebook Platform بستر آزمایش شبکه PaaS
گوگل App Engine محیط اجرایی قابل گسترش برای برنامه های تحت وب نوشته شده در زبان پایتون PaaS
NetSuite SuiteFlex جعبه ابزاری برای سفارشی سازی برنامه های کاربردی کسب و کار آنلاین همین شرکت PaaS
Salesforce Force.com ساخت و تحویل برنامه های کاربردی در کلاس کسب و کار PaaS
Sun Caroline بستر قابل گسترش افقی برای توسعه و استقرار سرویس های تحت وب PaaS
Zoho Zoho Creator جعبه ابزاری برای ساخت و تحویل برنامه های کاربردی در کلاس کسب و کار و به شکل بنابر بر تقاضا PaaS
نرمافزار به عنوان سرویس
نرمافزار به عنوان سرویس یا SaaS یک محیط کاملاً عملیاتی برای مدیریت برنامهها و واسط کاربری است. در مدل SaaS برنامه از طریق یک برنامه واسط (معمولاً مرورگر) به مشتری سرویس میدهد و مسئولیت مشتری با ورود داده شروع و با مدیریت داده و تعاملات کاربری پایان مییابد. همه چیز مربوط به برنامه تا زیر ساخت در حوزهی مسئولیت فروشنده است.
در جدول 2-3 تعدادی از سرویس دهندگان شناخته شده در حوزه SaaS به همراه توصیفی کوتاه از نوع سرویس ارائه شده آنها آورده شده است.
جدول2-3 : سرویس دهندگان نرم افزار به عنوان سرویس
سازمان سرویس/ابزار توصیف لایه-سطح
گوگل Google Docs بسته نرم افزاری آفیس آنلاین SaaS
Google Maps API رابط برنامه نویس سرویس نقشه گوگل به توسعه دهندگان این امکان را می دهد تا نقشه گوگل را در سایت های خود جاسازی کنند SaaS- سرویس ساده
OpenID Foundation OpenSocial یک رابط برنامه نویسی کاربردی مشترک برای برنامه های شبکه های اجتماعی SaaS-سرویس مرکب
OpenID یک سیستم توزیع شده که به کاربران این اجازه را می دهد تا تنها با یک شناسه دیجیتال بتوانند از سایتها مختلف استفاده نمایند. SaaS- سرویس ساده
مایکروسافت Office Live بسته نرم افزاری آفیس آنلاین SaaS
Salesforce Salesforce.com بسته نرم افزاری مدیریت روابط مشتریان SaaS
این سه مدل متفاوت سرویس به نام مدل SPI محاسبات ابری شناخته میشوند. گرچه تاکنون از مدلهای سرویس بسیاری نام برده شد، staas فضای ذخیرهسازی به عنوان سرویس؛ idaas هویت به عنوان سرویس؛ cmaas توافق به عنوان سرویس؛ و غیره، با این وجود سرویس های SPI تمامی باقی سرویسهای ممکن را نیز در بر میگیرد. IaaS دارای حداقل سطوح عاملیت مجتمع شده و پایین ترین سطوح مجتمع سازی میباشد و SaaS دارای بیشترینها است. یک PaaS یا سکو به عنوان سرویس خصوصیات مجتمع سازی، میانافزارها و سایر سرویسهای هماهنگساز را به مدل IaaS یا زیر ساخت به عنوان سرویس میافزاید. هنگامی که که یک فروشندهی محاسبات ابری، نرمافزاری را بر روی ابر عرضه میکند، با استفاده از برنامه و پرداخت فوری، یک عملیات SaaS انجام می گیرد. با SaaS مشتری برنامه را در صورت نیاز استفاده میکند و مسئول نصب، نگهداری و تعمیر برنامه نیست.
مدل‌های پیاده‌سازی
در تعریف NIST (انستیتوی ملی استاندارد ها و فناوری ها) مدل های استقرار ابر به چهار صورت زیر است:

شکل 2-2 : الگوی استقرار ابر[29]
ابر عمومی
ابر عمومی یا ابر خارجی توصیف کننده محاسبات ابری در معنای اصلی و سنتی آن است. سرویس‌ها به صورت دینامیک و از طریق اینترنت و در واحدهای کوچک از یک عرضه کننده شخص ثالث تدارک داده می‌شوند و عرضه کننده منابع را به صورت اشتراکی به کاربران اجاره می‌دهد و بر اساس مدل محاسبات همگانی و مشابه صنعت برق و تلفن برای کاربران صورتحساب می‌فرستد. این ابر برای استفاده همگانی تعبیه شده و جایگزین یک گروه صنعتی بزرگ که مالک آن یک سازمان فروشنده ی سرویس های ابری می باشد.
ابر گروهی
ابر گروهی در جایی به وجود می‌آید که چندین سازمان نیازهای یکسان دارند و به دنبال این هستند که با به اشتراک گذاردن زیرساخت از مزایای محاسبات ابری بهره‌مند گردند. به دلیل اینکه هزینه‌ها بین کاربران کمتری نسبت به ابرهای عمومی تقسیم می‌شود، این گزینه گران‌تر از ابر عمومی است اما میزان بیشتری از محرمانگی، امنیت و سازگاری با سیاست‌ها را به همراه می‌آورد.
ابر ترکیبی
یک ابر ترکیبی متشکل از چندین ارائه دهنده داخلی و یا خارجی، گزینه مناسبی برای بیشتر مؤسسات تجاری می‌باشد. با ترکیب چند سرویس ابر کاربران این امکان را می‌یابند که انتقال به ابر عمومی را با دوری از مسائلی چون سازگاری با استانداردهای شورای استانداردهای امنیت داده‌های کارت های پرداخت آسان تر سازند.
ابر خصوصی
ابر خصوصی یک زیر ساخت محاسبات ابری است که توسط یک سازمان برای استفاده داخلی آن سازمان به وجود آمده‌است. عامل اصلی که ابرهای خصوصی را از ابرهای عمومی تجاری جدا می‌سازد، محل و شیوه نگهداری از سخت افزار زیرساختی ابر است. ابر خصوصی امکان کنترل بیشتر بر روی تمام سطوح پیاده سازی ابر (مانند سخت افزار، شبکه، سیستم عامل، نرم افزار) را فراهم می‌سازد. مزیت دیگر ابرهای خصوصی امنیت بیشتری است که ناشی از قرارگیری تجهیزات در درون مرزهای سازمان و عدم ارتباط با دنیای خارج ناشی می‌شود. اما بهره گیری از ابرهای خصوصی مشکلات ایجاد و نگهداری را به همراه دارد. یک راه حل میانه برای دوری از مشکلات ابرهای خصوصی و در عین حال بهره مند شدن از مزایای ابرهای خصوصی، استفاده از ابر خصوصی مجازی است. به عنوان نمونه می‌توان از ابر خصوصی مجازی آمازون نام برد.
مشخصات محاسبات ابری
مشخصات کلیدی توسط ابر در شکل 2-3 نشان داده شده است و در قسمت زیر مورد بحث و بررسی قرار گرفته است:

شکل 2-3 : مشخصات محاسبات ابری[28]
مجازی شده : منابع (یعنی محاسبه کردن، ذخیره سازی و ظرفیت شبکه) در ابرها تصور می شوند و این روش در سطوح مختلف مثل vm و سطوح بسته بدست می آید[9]. اصلی ترین آن در سطح ماشین مجازی است که در آن برنامه های کاربردی متفاوت در سیستم های عملکردی با همان ماشین فیزیکی اجرا می شوند. سطح سکو باعث نقشه برداری برنامه های کاربردی در یک یا چند منبع می شود که توسط فراهم آورندگان زیرساخت ابری پیشنهاد شده است.
سرویس گرا: ابر با استفاده از الگوی زیرساخت سرویس گرا به کار می رود که در آن همه اجزا در شبکه به عنوان یک سرویس در دسترس هستند، چه نرم افزار باشد، چه سکو یا هر زیرساختی که به عنوان سرویس پیشنهاد می کنند.
انعطاف پذیری : منابع (یعنی محاسبه کردن، ذخیره سازی و ظرفیت شبکه) برای برنامه های کاربردی ابر موردنیاز هستند که می توانند به صورت پویا و مختلف مقرر می شوند. یعنی افزایش یا کاهش در زمان اجرا بستگی به نیازهای QOS کاربر دارد. فراهم کنندگان ابر اصلی مثل آمازون حتی سرویس هایی را برای توسعه عمودی و توسعه افقی در براساس نیازهای برنامه های کاربردی میزبان دارد.
پویا و توزیع شده: گرچه منابع ابر، مجازی شده اند، آنها اغلب در عملکردهای بالا یا سرویس های ابر قابل اطمینان توزیع می شوند. این منابع انعطاف پذیر و می توانند بر طبق نیازهای مشتری سازگاری یابند مثل: نرم افزار، پیکربندی شبکه و غیره[10].
اشتراک (اقتصاد مقیاسی): زیرساخت ابرها هر جایی است که منابع های متعدد از خود کاربر بر طبق نیازهای برنامه کاربردی خود استفاده می کنند، مشترک می شوند. این الگوی اشتراکی به عنوان الگوی اجاره چندگانه نیز می باشد. به طور کلی، کاربران نه دارای کنترل مستقیم بر منابع فیزیکی هستند و نه از تخصیص منابع و اینکه با چه کسانی مشترک شده اند، خبر دارند.
بازارگرا (پرداخت - در ازای - میزان استفاده): در محاسبات ابری، کاربران براساس پرداخت - در ازای - میزان استفاده برای سرویس ها پرداخت می کنند. الگوی قیمت گذاری می تواند با توجه به انتظار برنامه های کاربردی در کیفیت سرویس متفاوت باشد. فراهم آورندگان ابر IaaS مثل منابع قیمت ها در آمازون از الگوهایی بازاری مثل الگوهای قیمت گذاری کالاها یا زمان پرداخت آنها استفاده می کنند. یک الگوی قیمت گذاری توسط Thualsiram و Allenofor برای منابع مجهز پیشنهاد شده است که می تواند به عنوان اساسی برای منابع ابر استفاده شوند. این خصوصیت، بعد بهره برداری از محاسبات ابری را بیان می کند. یعنی، سرویس های ابری به عنوان سرویس های سنجیده شده هستند که در آن فراهم کنندگان دارای الگوی محاسباتی برای اندازه گیری کاربردها از سرویس ها هستند که به توسعه برنامه های قیمت گذاری متفاوت کمک می کند. الگوی محاسباتی به کنترل و بهینه سازی از منابع کمک می کند.[16]
خودمختار : برای فراهم کردن سرویس های قابل اطمینان در حد بالا، ابرها رفتاری مستقل را با مدیریت خودشان در دگردیسی عملکرد یا شکست نشان می دهند.
مزایای محاسبات ابری
 
کارمان را با بیان مزایای متعددی که توسط محاسبات ابری ارائه می شود آغاز می کنیم. وقتی شما به سمت استفاده از ابر می روید، به چیزهای زیر دست پیدا می کنید:
 
هزینه های کامپیوتری کمتر: شما برای اجرای برنامه های کاربردی مبتنی بر وب، نیازی به استفاده از یک کامپیوتر قدرتمند و گران قیمت ندارید. از آن جائی که برنامه های کاربردی بر روی ابر اجرا می شوند، نه بر روی یک کامپیوتر رو میزی. کامپیوتر رومیزی شما نیازی به توان پردازشی زیاد یا فضای دیسک سخت که نرم افزارهای دسکتاپ محتاج آن هستند ندارد. وقتی شما یک برنامه کاربردی تحت وب را اجرا می کنید، کامپیوتر شما می تواند ارزان تر، با یک دیسک سخت کوچک تر، با حافظه کم تر و دارای پردازنده کارآمدتر باشد. در واقع، کامپیوتر شما در این سناریو حتی نیازی به یک درایو CD یا DVD هم ندارد زیرا هیچ نوع برنامه نرم افزاری بار نمی شود و هیچ سندی نیاز به ذخیره شدن بر روی کامپیوتر ندارد.
کارآیی توسعه یافته:  با وجود برنامه های کم تری که منابع کامپیوترشما، خصوصاً حافظه آن را به خود اختصاص می دهند، شما شاهد کارآیی بهتر کامپیوتر خود هستید. به عبارت دیگر کامپیوترهای یک سیستم محاسبات ابری، سریع تر بوت و راه اندازی می شوند زیرا آن ها دارای فرآیندها و برنامه های کم تری هستند که به حافظه بار می شود.
 
هزینه های نرم افزاری کم تر:  به جای خرید برنامه های نرم افزاری گران قیمت برای هر کامپیوتر، شما می توانید تمام نیازهای خود را به صورت رایگان برطرف کنید. بله درست است، اغلب برنامه های کامپیوتری محاسبات ابری که امروزه عرضه می شوند، نظیر Google Docs، کاملاً رایگان هستند. این، بسیار بهتر از پرداخت 200 دلار یا بیشتر برای خرید برنامه office مایکروسافت است که این موضوع به تنهایی می تواند یک دلیل قوی برای سوئیچ کردن به محاسبات ابری محسوب شود.
 
ارتقای نرم افزاری سریع و دائم:  یکی دیگر از مزایای مربوط به نرم افزار در  محاسبات ابری این است که شما دیگر نیازی به بروز کردن نرم افزارها و یا اجبار به استفاده از نرم افزارهای قدیمی، به دلیل هزینه زیاد ارتقای آن ها ندارید. وقتی برنامه های کاربردی، مبتنی بر وب باشند، ارتقاها به صورت اتوماتیک رخ می دهد و دفعه بعد که شما به ابر وارد شوید به نرم افزار اعمال می شوند. وقتی شما به یک برنامه کاربردی مبتنی بر وب دسترسی پیدا می کنید، بدون نیاز به پرداخت پول برای دانلود یا ارتقای نرم افزار، از آخرین نسخه آن بهره مند می شوید.
 
سازگاری بیشتر فرمت اسناد:  نیازی نیست که شما نگران مسئله سازگاری اسنادی که بر روی کامپیوتر خود ایجاد می کنید با سایر سیستم عامل ها یا سایر برنامه های کاربردی دیگران باشید. در دنیایی که اسناد 2007Word نمی تواند بر روی کامپیوتری که 2003Word را اجرا می کند باز شوند، تمام اسنادی که با استفاده از برنامه های کاربردی مبتنی بر وب ایجاد می شوند می تواند توسط سایر کاربرانی که به آن برنامه کاربردی دسترسی دارند خوانده شوند. وقتی همه کاربران اسناد و برنامه های کاربردی خود را بر روی ابر به اشتراک می گذارند، هیچ نوع ناسازگاری بین فرمت ها به وجود نخواهد آمد.
 
ظرفیت نامحدود ذخیره سازی:  محاسبات ابری ظرفیت نامحدودی برای ذخیره سازی در اختیار شما قرار می دهد. دیسک سخت 200 گیگابایتی فعلی کامپیوتر رومیزی شما در مقایسه با صدها پتابایت (یک میلیون گیگابایت) که از طریق ابر در دسترس شما قرار می گیرد اصلا چیزی به حساب نمی آید. شما هر چیزی را که نیاز به ذخیره کردن آن داشته باشید می توانید ذخیره کنید.
 
قابلیت اطمینان بیشتر به داده:  برخلاف محاسبات دسکتاپ، که در آن یک دیسک سخت می تواند تصادم کند و تمام داده های ارزشمند شما را از بین ببرد، کامپیوتری که بر روی ابر تصادم کند نمی تواند بر داده های شما تاثیر بگذارد. این همچنین بدان معنا است که اگر کامپیوترهای شخصی شما نیز تصادم کنند، تمام داده ها هنوز هم آن جا و برروی ابر وجود دارند و کماکان در دسترس شما هستند. در دنیایی که تنها تعداد اندکی از کاربران به طور مرتب و منظم از داده های مهم و حساس خود نسخه پشتیبان تهیه می کنند، محاسبات ابری حرف آخر در زمینه محافظت از داده ها به شمار می رود.
 
دسترسی جهانی به اسناد:  آیا تا به حال کارهای مهم خود را از محیط کار به منزل برده اید؟ و یا تاکنون به همراه بردن یک یا چند فایل مهم را فراموش کرده اید؟ این موضوع در محاسبات ابری رخ نمی دهد زیرا شما اسناد و فایل های مهم  خود را همراه خود حمل نمی کنید. در عوض، این اسناد و فایل ها بر روی ابر می مانند و شما می توانید از هرجایی که یک کامپیوتر و اتصال اینترنتی وجود داشته باشد به آن دسترسی پیدا کنید. شما در هر کجا که باشید به سرعت می توانید به اسناد خود دسترسی پیدا کنید و به همین دلیل، نیازی به همراه داشتن آن ها نخواهید داشت.
 
در اختیار داشتن آخرین و جدیدترین نسخه:  یکی دیگر از مزایای مرتبط با اسناد در محاسبات ابری این است که وقتی شما یک سند را در خانه ویرایش می کنید، این نسخه ویرایش شده همان چیزی است که وقتی در محل کار خود به آن دسترسی می یابید مشاهده می کنید. ابر همواره، آخرین نسخه از اسناد شما را میزبانی می کند و تا وقتی شما به اینترنت و ابر متصل باشید، هیچ گاه در معرض خطر استفاده از یک نسخه تاریخ گذشته نخواهید بود.
همکاری گروهی ساده تر:  به اشتراک گذاشتن اسناد، شما را مستقیماً به همکاری بر روی اسناد رهنمون می کند. برای بسیاری از کاربران، این یکی از مهم ترین مزایای استفاده از محاسبات ابری محسوب می شود زیرا چندین کاربر به طور همزمان می توانند برروی اسناد و پروژه ها کار کنند، به دلیل این که اسناد بر روی ابر میزبانی می شوند، نه بر روی کامپیوترهای منفرد، همه چیزی که شما نیاز دارید یک کامپیوتر با قابلیت دسترسی به اینترنت است.
 
مستقل از سخت افزار:  در نهایت، در این جا به آخرین و بهترین مزیت محاسبات ابری اشاره می کنیم. شما دیگر مجبور نیستید به یک شبکه یا یک کامپیوتر خاص محدود باشید. کافی است کامپیوتر خود را تغییر دهید تا ببینید برنامه های کاربردی و اسناد شما کماکان و به همان شکل قبلی، بر روی ابر در اختیار شما هستند. حتی اگر از ابزار پرتابل نیز استفاده کنید، باز هم اسناد به همان شکل در اختیار شما هستند. دیگر نیازی به خرید یک نسخه خاص از یک برنامه برای یک وسیله خاص، یا ذخیره کردن اسناد با یک فرمت مبتنی بر یک ابزار ویژه ندارید. فرقی نمی کند که شما از چه نوع سخت افزاری استفاده می کنید زیرا اسناد و برنامه های کاربردی شما در همه حال به یک شکل هستند.
محاسبات ابری که در اواخر سال 2007 پا به عرصه ظهور گذاشت، هم اکنون به دلیل توانایی اش در ارائه زیرساخت فن آوری پویا و بسیار منعطف، محیط های محاسباتی تضمین شده از نظر کیفیت و همچنین سرویس های نرم افزاری قابل پیکربندی به موضوع داغ مبدل شده است. در گزارش گوگل Trends و همانطور که در شکل 2-4 مشاهده می کنید، محاسبات ابری که از تکنولوژی مجازی سازی بهره می برد، محاسبات گریدی را پشت سر گذاشته است.

شکل2-4 : تمایل به سمت محاسبات ابری[35]
پروژه های متعددی در حوزه صنعت و دانشگاه بر روی محاسبات ابری آغاز شده است وشرکت های بسیار بزرگی با این موضوع درگیر شده اند و این نشان از توجه عمومی به سمت این پدیده نوین است.
نقاط ضعف محاسبات ابری
چند دلیل وجود دارد که ممکن است با استناد به آن ها شما نخواهید از محاسبات ابری استفاده کنید. در این جا به ریسک های مرتبط با استناد از محاسبات ابری اشاره می کنیم:
نیاز به اتصال دائمی به اینترنت دارد: در صورتی که شما نتوانید به اینترنت متصل شوید، محاسبات ابری غیر ممکن خواهد بود. از آن جائی که شما باید برای ارتباط با برنامه های کاربردی و اسناد خود به اینترنت متصل باشید، اگر یک ارتباط اینترنتی نداشته باشید نمی توانید به هیچ چیزی، حتی اسناد خودتان دسترسی پیدا کنید. نبود یک ارتباط اینترنتی، به معنای نبود کار است. وقتی شما آفلاین هستید، محاسبات ابری کار نمی کند.
با اتصال های اینترنتی کم سرعت کار نمی کند: به همان شکلی که در بالا اشاره شد، یک ارتباط اینترنتی کم سرعت نظیر نمونه ای که در سرویس های Dial-up دیده می شود، در بهترین حالت، استفاده از محاسبات ابری را با دردسرهای فوق العاده ای همراه می کند و اغلب اوقات، استفاده از آن را غیرممکن می سازد. برنامه های کاربردی تحت وب و همچنین اسنادی که بر روی ابر ذخیره شده اند برای دانلود شدن به پهنای باند بسیار زیادی نیاز دارند. اگر شما از یک اینترنت Dial-up استفاده می کنید، اعمال تغییر در یک سند یا رفتن از یک صفحه به صفحه دیگر همان سند ممکن است برای همیشه به طول بینجامد. و البته در مورد بار شدن یک سرویس غنی از امکانات حرفی نمی زنیم. به عبارت دیگر، محاسبات ابری برای افرادی که از اینترنت باند پهن استفاده نمی کنند، نیست.
می تواند کند باشد: حتی در یک ارتباط اینترنتی سریع نیز، برنامه های کاربردی تحت وب می توانند گاهی اوقات کندتر از دسترسی به همان برنامه نرم افزاری از طریق یک کامپیوتر رومیزی باشند. تمام جنبه های یک برنامه، از جمله اینترفیس و سند فعلی، باید بین کامپیوتر یا کامپیوترهای موجود بر روی ابر مبادله شود. اگر در آن لحظه، سرورهای ابر در معرض تهیه نسخه پشتیبان باشند یا اگر اینترنت یک روز کند را پشت سر بگذارد، شما نمی توانید به همان دسترسی سریعی که در یک برنامه دسک تاپ وجود دارد، برسید.
ویژگی ها ممکن است محدود باشند: این وضعیت در حال تغییر است اما بسیاری از برنامه های کاربردی مبتنی بر وب به اندازه همتای دسک تاپ خود دارای ویژگی ها و امکانات غنی نیستند. به عنوان مثال، شما می توانید کارهای بسیار زیاد با برنامه PowerPoint انجام دهید که امکان انجام همه آن ها توسط برنامه ارائه Google Docs وجود ندارد. اصول این برنامه ها یکسان هستند، اما برنامه کاربردی که بر روی ابر قرار دارد فاقد بسیاری از امکانات پیشرفته PowerPoint است. اگر شما یک کاربر با تجربه و حرفه ای هستید، ممکن است نخواهید از محاسبات ابری استفاده کنید.
داده های ذخیره شده ممکن است از امنیت کافی برخوردار نباشند: با استفاده از محاسبات ابری، تمام داده های شما بر روی ابر ذخیره می شوند. این داده ها تا چه حد ایمن هستند؟ آیا کاربران غیرمجاز می توانند به داده های مهم و محرمانه شما دسترسی پیدا کنند؟ کمپانی محاسبات ابری اظهار می کند که داده ها امن هستند اما هنوز برای اطمینان کامل از این موضوع خیلی زود است. از نظر تئوری، داده های ذخیره شده بر روی ابر ایمن هستند و بین چندین ماشین توزیع شده اند. اما در صورتی که داده های شما مفقود شوند، شما هیچ نسخه پشتیبان فیزیکی یا محلی در اختیار نخواهید داشت (مگر این تمام اسناد ذخیره شده بر روی ابر را بر روی دسک تاپ خود دانلود کنید که معمولاً کاربران کمی چنین کاری می کنند). به سادگی بگویم، اتکا به ابر، شما را در معرض خطر قرار می دهد.
بررسی وضعیت محاسبات ابری در جهان از نگاه آماری
وب سایت cloudehypermarket.com تصویری را منتشر کرده است که اطلاعات آماری جالبی را در مورد محاسبات ابری و اوضاع فعلی آن در جهان به تصویر می‌کشد.
1562101485900
شکل 2-5 : بررسی وضعیت محاسبات ابری در جهان[36]
برخی از مهمترین نکات موجود در شکل عبارتند از: (آمار مربوط به اواخر سال ۲۰۱۰ می‌باشد).
۱- در بخش اول تصویر میزان سرمایه‌گذاری جهانی در حوزه‌ی آی‌تی بررسی شده است. در سال ۲۰۰۸ مجموعاً ۳۶۷ میلیارد پوند صرف هزینه‌های معمول فناوری اطلاعات و ۱۶ میلیارد پوند صرف هزینه‌های مربوط به سرویس‌های محاسبات ابری شده است. پیش‌بینی می‌شود در سال ۲۰۱۲ مجموع سرمایه‌گذاری معمول در حوزه‌ی IT به رقم ۴۵۱ میلیارد پوند و سرمایه‌گذاری در حوزه‌ی محاسبات ابری به ۴۲ میلیارد پوند برسد. با این محاسبات، رشد سالانه‌ی سرمایه‌گذاری در حوزه‌ی محاسبات ابری از سال ۲۰۰۸ تا ۲۰۱۲ به عدد ۲۵ درصد نزدیک است.
۲- مؤسسه‌ی تحقیقات بازار IDC پیش‌بینی می کند که در چند سال آینده، علاوه بر رشد سرمایه گذاری در حوزه‌ی محاسبات ابری، شرکت‌ها نیز حوزه‌های فعالیت خود را تغییر خوهند داد و خدمات خود را به سمت محاسبات ابری سوق خواهند داد. پیش‌بینی می‌شود خدمات محاسبات ابری شرکت‌ها در سال ۲۰۱۲ اینگونه ارائه شود:
اپلیکیشن‌های تجاری: ۵۲ درصد
نرم افزارهای زیرساختی: ۱۸ درصد
خدمات ذخیره‌سازی اطلاعات: ۱۳ درصد
تولید و پیاده‌سازی نرم افزارها و اپلیکیشن‌ها: ۹ درصد
خدمات سرور: ۸ درصد
۳- آیا استفاده از محاسبات ابری فرآیند مدیریت فناوری اطلاعات را آسان تر کرده است؟
۷۰ درصد کارشناسان موافق این جمله هستند.
۲۰ درصد نظری در این باره نداشته اند.
۱۰ درصد مخالف این جمله هستند.
۴- آیا استفاده از محاسبات ابری، بهبودی در تجربه‌ی مصرف کننده‌ی نهایی ایجاد کرده است؟
۷۲ درصد کارشناسان موافق این جمله هستند.
۱۶ درصد نظری در این باره نداشته اند.
۱۲ درصد مخالف این جمله هستند.
۵- آیا استفاده از محاسبات ابری، چالش‌های مربوط به کارایی فناوری اطلاعات را کاهش داده است؟
۶۳ درصد کارشناسان موافق این جمله هستند.
۲۰ درصد نظری در این باره نداشته اند.
۱۷ درصد مخالف این جمله هستند.
۶- آیا استفاده از محاسبات ابری، هزینه‌های زیرساختی سازمان ها را کاهش داده است؟
۷۳ درصد کارشناسان موافق این جمله هستند.
۱۷ درصد نظری در این باره نداشته اند.
۱۰ درصد مخالف این جمله هستند.
۷- آیا استفاده از محاسبات ابری، فشارهای ناشی از تأمین منابع درون‌سازمانی بر روی سازمان را کاهش داده است؟
۷۴ درصد کارشناسان موافق این جمله هستند.
۱۸ درصد نظری در این باره نداشته اند.
۸ درصد مخالف این جمله هستند.
۸- امروزه ۵۰ میلیون سرور فیزیکی در سراسر جهان وجود دارد. ۲درصد از این تعداد سرور در اختیار گوگل است (یعنی ۱ میلیون سرور).
۹- امروزه ۳۳ هزار و ۱۵۷ مؤسسه‌ی خدمات مرکز داده در جهان وجود دارد که ایالات متحده‌ی امریکا به تنهایی ۲۳ هزار و ۶۵۶ عدد از این مراکز داده را در خود جای داده است. کانادا، انگلستان، آلمان و هلند با اختلاف فاحشی نسبت به آمریکا در جایگاه‌های بعدی این آمار هستند.
۱۰- پیش بینی می‌شود در سال ۲۰۱۳ حداقل ۱۰ درصد از این سرورهای فیزیکی فروخته شده بر روی سرورهای مجازی (Virtual Machine) مستقر باشند به طوری که بر روی هر سرور فیزیکی ۱۰ ماشین مجازی مشغول به کار است. این به معنای شکل گیری سالانه ۸۰ تا ۱۰۰ میلیون سرور مجازی در سراسر دنیاست.
۱۱- در سال ۲۰۱۳ تقریبا ۶۰ درصد از بار کاری سرورها به صورت مجازی خوهد بود.
۱۲- مالکین دنیای محاسبات ابری در حال حاضر ۴ شرکت (بدون در نظر گرفتن رشد ناگهانی آمازون در ۴ ماهه‌ی ابتدایی سال ۲۰۱۱) گوگل، مایکروسافت، زوهو (Zoho) و رک‌اسپیس (RackSpace) با در اختیار داشتن بازاری با مجموع ارزش بیش از ۱۰۰ میلیارد پوند هستند.
۱۳- این ۱۰۰ میلیارد پوند، درآمد ناشی از خدماتی به شرح زیر است:
۵۶ درصد از مردم از سرویس‌های پست الکترونیکی همانند Gmail، Ymail و Hotmail استفاده می‌کنند.
۳۴ درصد از مردم از خدمات ذخیره‌سازی تصاویر در وب استفاده می‌کنند.
۲۹ درصد از مردم از اپلیکیشن‌های آنلاین مثل Google Docs و Photoshop Express استفاده می‌کنند.
۷ درصد از مردم از سرویس‌های ذخیره‌سازی ویدئو در وب استفاده می‌کنند.
۵ درصد از مردم برای ذخیره‌سازی فایل های رایانه‌ای خود در وب پول پرداخت می‌کنند.
۵ درصد از مردم برای پشتیبان‌گیری از اطلاعات هارد دیسک خود بر روی وب‌سایت‌های اینترنتی هزینه می‌کنند.
یک نمونه قیمت در سیستم عامل Azure از شرکت مایکروسافت
هزینه های مربوط به پردازش:
معادل یک کامپیوتر شخصی ۱۲۰۰ ریال / ساعت
معادل یک سرویس دهنده ۳۰۰۰ ریال / ساعت
معادل یک ابر رایانه ۱۰۰۰۰ ریال / ساعت
هزینه های مربوط به فضای ذخیره سازی:
هر گیگابایت اجاره نگهداری ماهانه ۱۵۰۰ ریال
هر ده هزار تراکنش ذخیره سازی ۱۰ ریال
هزینه دریافت هر گیگابایت داده از ابر:
بسته به کشوری که در آن قرار دارید، از ۱۵۰ تا ۲۰۰ ریال
این سیستم عامل به نام Windows Azure درحال حاضر توسط شرکت مایکروسافت با قیمت هایی شبیه آنچه در بالا آمد، ارائه می گـردد. بـرای اجرای این سیستم عامل به رایانه ای با چند گیگابایت حافظه RAM و چندصد گیگابایت دیسک سخت نیاز نبوده و یک دستگاه نسبتاً قـدیـمی هم می تواند برای آن به کار رود.
بعد از اینکه با محاسبات ابری آشنا شدیم و آن را از نگاه آماری بررسی کردیم و به این نتیجه رسیدیم که محاسبات ابری می توانند نقش عمده ای در جهان امروزی داشته باشند به معرفی سیستم عامل های ابری که از پلتفرم های مربوط به محاسبات ابری هستند، می پردازیم. در ابتدا تعریفی از سیستم عامل.
تعریف سیستم عامل
سیستم عامل، نرم افزاری است که مدیریت منابع رایانه را به عهده گرفته، اجرای برنامه های کاربردی را کنترل نموده و به صورت رابط کاربر و سخت افزار عمل می نماید. سیستم عامل خدماتی به برنامه های کاربردی و کاربر ارائه می دهد. برنامه های کاربردی یا از طریق واسط های برنامه نویسی کاربردی و یا از طریق فراخوانی های سیستم به این خدمات دسترسی دارند. با فراخوانی این واسط ها، برنامه های کاربردی می توانند سرویسی را از سیستم عامل درخواست کنند، پارامترها را انتقال دهند، و پاسخ عملیات را دریافت کنند. ممکن است کاربران با بعضی انواع واسط کاربری نرم افزار مثل واسط خط فرمان یا یک واسط گرافیکی کاربر یا سیستم عامل تعامل کنند. برای کامپیوترهای دستی و رومیزی، عموماً واسط کاربری به عنوان بخشی از سیستم عامل در نظر گرفته می شود. در سیستم های بزرگ و چند کاربره مثل یونیکس، واسط کاربری معمولاً به عنوان یک برنامه کاربردی که خارج از سیستم عامل اجرا می شود پیاده سازی می شود (استالینگ، 1381).
انواع سیستم عامل
سیستم عامل تک پردازنده
این نوع سیستم عامل ها، سیستم عامل های نسل چهارم (نسل فعلی) هستند که بر روی یک پردازنده اجرا می شوند. از قبیل XP98، Me و Vista که بیشتر محصول شرکت مایکروسافت می باشند.
سیستم عامل شبکه ای
این نوع سیستم عامل ها، از کنترل کننده های واسط شبکه و نرم افزارهای سطح پایین به عنوان گرداننده استفاده می کنند و برنامه هایی برای ورود به سیستم های راه دور و دسترسی به فایل از راه دور در آنها به کار گرفته می شود[13].
سیستم عامل توزیع شده
این سیستم عامل ها خود را مانند سیستم عامل های تک پردازنده به کاربر معرفی می کنند اما در عمل از چندین پردازنده استفاده می کنند. این نوع سیستم عامل در یک محیط شبکه ای اجرا می شود و در حقیقت در این نوع سیستم جواب نهایی یک برنامه، پس از اجرا در کامپیوترهای مختلف به سیستم اصلی بر می گردد. سرعت پردازش در این نوع سیستم بسیار بالاست.
سیستم عامل بی درنگ
از این نوع سیستم عامل برای کنترل ماشین آلات صنعتی، تجهیزات علمی و سیستم های صنعتی استفاده می گردد. یک سیستم عامل بی درنگ دارای امکانات محدود در رابطه با بخش رابط کاربر و برنامه های کاربردی مختص کاربران می باشد. یکی از بخش های مهم این نوع سیستم های عامل، مدیریت منابع موجود کامپیوتری به گونه ای که عملیات خاصی در زمانی که بایستی اجرا شوند، اجرا گردند و مهم تر از همه اینکه مدیریت منابع به گونه ای است که این عملیات خاص در هر بار وقوع، مقدار زمان یکسانی بگیرد[1].
سیستم های توزیعی
در منابع مختلف تعاریف مختلفی برای سیستم های توزیعی ارائه شده است. اما هیچ یک نه کامل است و نه با دیگری همخوانی دارد. در این تحقیق تعریفی از این نوع سیستم ها که در کتاب سیستم های توزیعی آقای تانن باوم به آن اشاره شده را بیان می کنیم:
سیستم توزیعی در واقع مجموعه ای از کامپیوترهای مستقل است که برای کاربر خود مانند یک سیستم منسجم و منفرد به نظر می رسد[2].
از این تعریف می توان به این نتیجه رسید که اولاً یک سیستم توزیعی از کامپیوترهای خود مختار تشکیل شده است و ثانیاً کاربران تصور می کنند که با یک سیستم منفرد کار می کنند. پس با تعریفی که ذکر شد می توان یک سیستم توزیعی را اینگونه نیز تعریف کرد:
هر سیستمی که بر روی مجموعه ای از ماشین ها که دارای حافظه اشتراکی نیستند، اجرا شده و برای کاربران به گونه ای اجرا شود که گویا بر روی یک کامپیوتر می باشند ، یک سیستم توزیع شده است. اما نکته ای که در اینجا باید به آن توجه داشت این است که در سیستم های توزیعی تفاوت بین کامپیوترهای مختلف و نحوه ارتباط آنها با یکدیگر باید تا حدود زیادی از دید کاربران پنهان بماند. سیستم های توزیعی برای اینکه بتوانند از کامپیوترها و شبکه های ناهمگن پشتیبانی کنند و همگی سیستم ها را در غالب یک سیستم منفرد نمایش دهند، به عنوان یک لایه میانی به نام میان افزار بین یک لایه سطح بالایی شامل کاربران و برنامه های کاربردی و یک لایه پائینی شامل سیستم های عامل در نظر گرفته می شوند[12]. در شکل 2-6 لایه سیستم توزیعی یا به عبارتی میان افزاری را مشاهده می کنید که بین سیستم های عامل 1 تا 4 و چهار کامپیوتر شبکه که شامل سه برنامه کاربردی هستند قرار گرفته است. این لایه باعث می شود که تفاوت بین سخت افزار و سیستم های عامل از دید برنامه های کاربردی وکاربران مخفی بماند.

شکل 2-6 : سیستم توزیعی که به عنوان یک لایه میانی یا میان افزار بین برنامه های کاربردی و سیستم عامل ها قرار گرفته است[12].
و اما مواردی که باید در طراحی سیستم های توزیع شده در نظر گرفت و به نوعی اهداف سیستم های توزیع شده می باشند عبارتند از شفافیت، انعطاف پذیری، قابلیت اطمینان، کارآیی خوب و قابلیت گسترش.
شفافیت
یکی از اهداف مهم سیستم های توزیع شده این است که فرآیندها و منابعی که بین ماشین های متعدد توزیع شده اند، باید از دید کاربران مخفی بماند[17]. به سیستم توزیعی که از دید کاربران و برنامه های کاربردی خود به صورت یک سیستم کامپیوتری منفرد جلوه می کند را اصطلاحاً شفاف می گویند.
شفافیت انواع مختلفی دارد و در مورد هر یک طبق تعریفی که در کتاب سیستم های توزیعی آقای تانن باوم آمده توضیح می دهیم، شفافیت دسترسی که در مورد مخفی سازی تفاوت های ارائه داده و نحوه دسترسی به منابع به وسیله کاربران می باشد. شفافیت مکان یعنی اینکه کاربران نتوانند محل استقرار فیزیکی منبع در سیستم را شناسایی کنند. شفافیت مهاجرت یعنی اینکه بتوان منابع آنها را بدون تاثیرگذاری بر نحوه دسترسی به آنها انتقال داد. شفافیت مکان یابی مجدد هنگامی است که بتوان منابع را در حین دسترسی به آنها و بدون کوچکترین اطلاعی به کاربر یا برنامه کاربردی مجددا مکان یابی کرد. شفافیت تکثیر به مخفی سازی وجود چندین نسخه تکثیری از یک منبع می پردازد. شفافیت هم روندی زمانی است که مثلا دو کاربر مستقل فایل های خود را روی یک خدمتگذار فایل واحد ذخیره کرده و یا به جداول واحدی در پایگاه داده مشترک دسترسی داشته باشند. در این موارد هیچ یک از کاربران نباید کوچکترین اطلاعی از واقعیت استفاده کاربر دیگر از آن منبع داشته باشد. شفافیت خرابی به این معناست که کاربر متوجه خرابی و عملکرد نادرست یک منبع نشده و سپس سیستم اقدام به ترمیم آن خرابی کند[2].
قابلیت اطمینان
در دسترس بودن یک فاکتور مهم مرتبط با این سیستم ها است. طراحی نباید به گونه ای باشد که نیاز به اجرای همزمان کامپوننت های اساسی باشد. افزونگی بیشتر داده ها باعث افزایش در دسترس بودن شده اما ناسازگاری را بیشتر می کند. قدرت تحمل خطا باعث پوشاندن خطاهای ایجاد شده توسط کاربر می شود.
کارآیی
بدون کارآیی مناسب کلیه موارد استفاده نرم افزار بی فایده می باشد. اندازه گیری کارایی در سیستم های توزیع شده کار آسانی نیست. برای رسیدن به کارایی باید توازنی خاص در تعداد پیغام ها و اندازه کامپوننت های توزیع شده بر قرار باشد.
مقیاس پذیری
امروزه اتصال جهانی از طریق اینترنت، مانند امکان ارسال یک کارت پستال برای هر کسی در هر گوشه ای از جهان تبدیل به امر عادی شده است. به همین دلیل، مقیاس پذیری یکی از مهمترین اهداف طراحی برای سازندگان سیستم های توزیعی محسوب می شود. مقیاس پذیری یک سیستم را می توان حداقل در سه بعد مختلف اندازه گیری کرد(نیومان، 1994). اولاً، یک سیستم می تواند با توجه به اندازه خود مقیاس پذیر باشد. به این معنا که بتوان به راحتی کاربران و منابع دیگری را به سیستم اضافه نمود. ثانیاً، یک سیستم مقیاس پذیر جغرافیایی سیستمی است که ممکن است کاربران و منابع آن در فاصله های دوری از هم قرار گرفته باشند. ثالثا، یک سیستم ممکن است از نظر مدیریت اجرایی مقیاس پذیر باشد، به این معنا که حتی اگر سازمان هایی با مدیریت اجرایی مستقل را به هم پیوند دهد. باز به راحتی قابل مدیریت باشد. متاسفانه، اغلب سیستم هایی که از یک یا چند مقیاس پذیر هستند، با افزایش مقیاس پذیری سیستم، تاحدودی با افت عملکرد مواجه می شوند.
سیستم عامل های توزیعی
محیط های کامپیوتری تحت شبکه( شبکه های کامپیوتری) امروزه بسیار رایج شده اند و این محیط ها شامل مجموعه ای از ایستگاه های کاری و سرویس دهنده ها می باشند. واضح است که مدیریت این منابع کار آسانی نخواهد بود. استفاده از مجموعه ای از کامپیوترها که از طریق شبکه به هم متصل شده اند مشکلات بسیاری را در بر دارد، از جمله مشکلات تقسیم منابع و یکپارچه سازی محیط( که این مشکلات در سیستم های متمرکز وجود ندارد). علاوه بر این برای افزایش میزان کارآیی، توزیع بایستی از دید کاربر پنهان بماند. راه حل مناسب این است که سیستم عاملی طراحی شود که توزیعی بودن سخت افزار را در تمامی سطوح در نظر داشته باشد. به این صورت که سیستم عامل مجموعه را به صورت یک سیستم متمرکز نشان دهد و در کنار آن از مزیت های سیستم توزیعی استفاده کند. در ساختار سیستم عامل های توزیعی از دو الگوی مبتنی بر پیام و مبتنی بر شیء استفاده می شود[11].
الگوی مبتنی بر پیام
در این الگو سیستم عامل یک هسته مبتنی بر پیام در هر گره قرار می دهد و برای برقراری ارتباطات داخل فرآیند از ارسال پیام استفاده می کند. هسته از هر دو نوع ارتباط محلی( ارتباط بین فرآیندهای داخل هر گره) و غیر محلی(ارتباط از راه دور) پشتیبانی می کند. در یک سیستم عامل سنتی همانند یونیکس دسترسی به سرویس های سیستمی از طریق فراخوانی متدها صورت می پذیرفت در حالی که در سیستم عامل های مبتنی بر پیام، درخواست ها از طریق ارسال پیام مطرح می شوند. با این قرار می توان نتیجه گرفت سیستم عامل های مبتنی بر پیام ساخت جذاب تر و بهتری دارند، زیرا سیاست های موجود در فرآیند های سرویس دهنده از مکانیزم پیاده سازی هسته جدا می باشد.
الگوی مبتنی بر شیء
در این الگو سیستم عامل سرویس ها و منابع را به موجودیت هایی به نام شیء کپسوله می کند. این اشیاء همانند نمونه هایی از داده های انتزاعی می باشند و از ماژول های منحصر به فردی تشکیل شده اند. همچنین این ماژول ها نیز متشکل از متدهای به خصوصی می باشند که اینترفیس(واسط) ماژول را توصیف می کنند. عملکرد در این الگو این چنین است که کاربران درخواست سرویس را از طریق احضار شیء مورد نظر مطرح می سازند. این مکانیزم بسیار شبیه به فراخوانی پروسه ها در سیستم های معمولی می باشد. قابل ذکر است که اشیاء عملیات را کپسوله می کنند.
رویکرد سیستم عامل های ابری
سیستم عامل ابری نیز نوعی از سیستم عامل های توزیعی می باشند که مجموعه ای از گره ها را با هم یکپارچه می سازد و یک سیستم متمرکز تولید می کند. سیستم عامل ابری شامل سرویس دهنده های محاسباتی، سرویس دهنده های داده ای و ایستگاه های کاربر می باشد.
سرویس دهنده های محاسباتی: ماشینی است برای استفاده به عنوان موتور محاسباتی.
سرویس دهنده های داده ای: ماشینی است برای استفاده به عنوان مخرن داده های بلند مدت.
ایستگاه های کاربری: ماشینی است که محیطی برای توسعه دادن برنامه های کاربردی فراهم می کند و واسطی بین کاربر و سرویس دهنده های محاسباتی یا داده ای می باشد[3].
ساختار سیستم عامل های ابری بر پایه مدل شیء- نخ می باشد. این مدل از مدل برنامه نویسی معروف شیء گرا اقتباس شده است که نرم افزار سیستم را بر پایه مجموعه ای از اشیاء می سازد. هر شیء شامل تعدادی داده و عملیات بر روی آن داده ها می باشد. عملیات بر روی داده ها را متد می نامند و نوع شیء نیز با کلاس مشخص می گردد. هر کلاس می تواند صفر یا یک و یا چند نمونه داشته باشد ولی یک نمونه تنها از یک کلاس ناشی می شود. اشیاء به پیام ها پاسخ می دهند و ارسال پیام به یک شیء می تواند به داده های درون شیء دسترسی داشته باشد و آن ها را بروز رسانی کند و یا به اشیاء دیگر درون سیستم پیام ارسال کند. اشیاء ابر کپسولی از کد و داده می باشند که در یک فضای آدرس مجازی قرار دارند. هر شیء نمونه ای از یک کلاس است و هر کلاس ماژولی از برنامه. اشیاء ابرها به احضارها پاسخ می دهند و احضارها ( با استفاده از نخ ها) برای اجرای متد درون شیء ابر استفاده می گردند. ابرها از اشیاء برای تضمین انتزاع مخازن و از نخ ها برای اجرای متد درون شیء استفاده می نمایند. این موجب می شود که محاسبات و مخازن داده ای از یکدیگر تفکیک شوند. از دیگر ویژگی های مدل شیء- نخ می توان به این موارد اشاره کرد:
عملیات ورودی و خروجی
به اشتراک گذاری داده ها
ارتباط درون فرآیندها


ذخیره سازی بلند مدت داده ها در حافظه
الگوی سیستم عامل ابری
الگوی مورد استفاده در سیستم عامل های ابری همان الگوی شیء- نخ می باشد که در این بخش به توضیح اجزا و نحوه عملکرد این الگو می پردازیم.
شیء ابری
شیء ابری یک فضای آدرس مجازی پایدار می باشد. برخلاف فضاهای آدرس در سیستم های معمولی، محتویات اشیاء برای مدت طولانی باقی می مانند. به همین دلیل در هنگام خرابی سیستم از بین نمی روند، مگر اینکه عمدا از سیستم حذف شوند. همانطور که از تعریف برمی آید اشیاء ابری سنگین وزن هستند، به همین علت است که این اشیاء بهترین انتخاب برای مخازن داده ای و اجرای برنامه های بزرگ به حساب می آیند. داده های درون شیء فقط توسط خود شیء قابل دسترسی و بروزرسانی می باشند، زیرا محتویات یک فضای آدرس مجازی از بیرون از فضای مجازی قابل دست یابی نمی باشند.
یک شیء ابری شامل موارد زیر است:
کد مخصوص به خود ( متدهای اختصاصی )
داده های پایدار
حافظه ای زودگذر و سبک ( برای تخصیص حافظه موقت )
حافظه ای پایدار و دائمی ( برای تخصیص دادن حافظه ای که بخشی از ساختمان داده پایدار شیء می باشد )
داده با احضار متدها وارد شیء می شود و با پایان احضار از شیء خارج می گردد (شکل شماره 2-7 ). اشیاء ابری دارای یک نام در سطح سیستم می باشند که آن ها را از یکدیگر منحصر به فرد می سازد. این اشیاء درون سرویس دهنده های محاسباتی قابل استفاده می باشند که این کارآیی موجب می شود توزیعی بودن داده ها از دید کاربر مخفی باقی بماند.
4375151651000
شکل شماره 2-7 : ساختمان یک شیء ابری[5]
نخ
یک نخ عبارت است از مسیری اجرایی که وارد اشیاء شده و متدهای درون آن ها را اجرا می کند و محدود به یک فضای آدرس نمی شود. نخ ها توسط کاربران و یا برنامه های کاربردی ساخته می شوند. نخ ها با اجرای متدی از یک شیء می توانند به داده های درون شیء دسترسی یابند، آن ها را بروزرسانی کنند و یا اینکه متدهایی از شیء دیگر را احضار کنند. در این حالت، نخ به طور موقت شیء فعلی را رها می کند، از آن خارج شده و وارد شیء فراخوانی شده می گردد و متد مورد نظر آن را اجرا می کند، پس از پایان اجرای متد به شیء قبلی باز می گردد و نتیجه را برمی گرداند. نخ ها پس از پایان عملیات مورد نظر از بین می روند. علاوه بر این چند نخ می توانند به طور هم زمان وارد یک شیء شوند و به طور موازی به اجرا درآیند که در این صورت نخ ها محتویات فضای آدرس شیء را بین یکدیگر به اشتراک می گذارند. شکل شماره 2-8 نحوه اجرای نخ ها در اشیاء را نشان می دهد.

شکل شماره 2-8 : اجرای نخ ها در شیء ابری[5]
تعامل میان شیء و نخ ( مدل شیء- نخ )
ساختار یک سیستم عامل ابری متشکل از اشیاء و نخ ها می باشد. مکانیزم ذخیره سازی داده ها در سیستم عامل های ابری با سایر سیستم عامل های معمول تفاوت دارد. در سیستم عامل های معمولی از فایل ها برای ذخیره سازی داده ها استفاده می شود ولی در سیستم عامل های ابری اشیاء نقش مخازن داده را ایفا می کنند. برخی از سیستم ها برای برقراری ارتباط با داده های مشترک و هماهنگ سازی محاسبات از الگوی ارسال پیام استفاده می کنند. ابرها با قراردادن داده ها درون اشیاء آن ها را به اشتراک می گذارند. متدها در صورت نیاز به دسترسی داده ها شیء مورد نظر را که داده درون آن قرار دارد احضار می کنند. در یک سیستم مبتنی بر پیام، کاربر می بایست درجه هم زمانی را در هنگام نوشتن برنامه تعیین کند و برنامه را به تعدادی پروسه سیستمی بشکند. مدل شیء-نخ این احتیاجات را حذف می کند، به این صورت که در زمان اجرا درجه هم زمانی با ایجاد نخ های موازی مشخص می شود.
به طور خلاصه می توان گفت:
سیستم عامل ابری از فضاهای آدرس نام گذاری شده به نام شیء تشکیل شده است و این اشیاء قادرند:
مخازن داده پایدار فراهم کنند.
متدهایی برای دست یابی و دست کاری داده ها ایجاد نمایند.
داده ها را به اشتراک بگذارند.
هم زمانی را کنترل نمایند.
جریان کنترلی توسط نخ هایی که اشیاء را احضار می کنند انجام می شود.
جریان داده ای با ارسال پارامتر انجام می شود.
برنامه نویسی در مدل شیء- نخ در ابرها
مفاهیم مورد استفاده برنامه نویس در مدل شیء – نخ عبارتند از:
کلاس: ماژول های سیستم
نمونه: شیء ای از کلاس می باشد که می تواند توسط نخ ها احضار شود.
بنابراین برای نوشتن برنامه کاربردی در ابرها، برنامه نویس یک یا چند کلاس را تعریف می کند و داده ها و کدهای برنامه را درون این کلاس ها قرار می دهد. برنامه برای اجرا شدن نخی ایجاد می کند که متد اصلی شیء اجرا کننده برنامه را احضار می کند. اشیاء دارای نام هایی می باشند که برنامه نویس هنگام تعریف شیء برای آن ها مشخص کرده است و این نام ها بعدا به نام سیستمی شیء تبدیل می شوند.
معماری سیستم عامل ابری
دراین بخش معماری سیستم عامل های ابری را مورد بررسی قرار می دهیم. شکل شماره 2-9 مدلی منطقی از معماری یک سیستم عامل ابری را نمایش می دهد. یک پروسه ابری به مجموعه ای از اشیاء ابری اطلاق می شود که با هم یک برنامه کاربردی را تشکیل می دهند.

شکل شماره 2-9 : مدل منطقی از معماری یک سیستم عامل ابری[6]
فضای هسته ابر به تعدادی از پروسه های ابری که عملیات کنترل دسترسی ها، تخصیص حافظه و محاسبات مقدار منابع لازم را انجام می دهند گفته می شود. مابقی پروسه ها که مربوط به فضای هسته ابر نیستند، فضای کاربر را تشکیل می دهند. پروسه های ابری فضای کاربر که مستقیما توسط خود کاربر اجرا می شوند برنامه های کاربران نامیده می شوند و کتابخانه های ابری، پروسه های ابری می باشند که توسط برنامه های کاربران مورد استفاده قرار می گیرند. این برنامه ها از طریق مجموعه ای از واسط های استاندارد به نام فراخوانی های سیستمی ابر با کتابخانه ها و پروسه های هسته ارتباط برقرار می کنند. تمامی اشیاء موجود در فضای کاربر برای گرفتن دستورات از سیستم عامل از یک دستگیره فراخوانی استفاده می کنند، بدین معنی که برای مدیریت شدن از طریق یک واسط تحت شبکه قابل دسترسی می باشند که ارتباط میان اشیاء و آدرس آن ها در شبکه توسط پروسه های ابری «مدیریت پروژه» و «مدیریت ماشین مجازی» موجود در فضای هسته انجام می گیرند. اطلاعات نهایی نیز توسط پروسه ابری «کتابخانه نامگذاری» در دسترس قرار می گیرد. قابلیت دسترسی تمامی عملیات مدیریتی را پروسه ابری «اعتباردهی» مورد بررسی قرار می دهد و عملیات محاسبه میزان منابع مورد نیاز در هر لحظه نیز بر عهده پروسه ابری «اندازه گیری» می باشد. البته قابل ذکر است که مفروضات لحاظ شده در شکل شماره 2-4 تعداد اندکی از محدودیت های موجود در ابرها را در نظر گرفته است و کامل نمی باشد[6].
برخی سیستم عامل های ابری موجود(سیستم عامل های مبتنی بر وب)
سیستم عامل های وب روش بسیار مناسبی برای دستیابی به همه داده های شما در همه جای دنیا هستند (مشروط بر اینکه کامپیوتری با یک اتصال به اینترنت و یک مرورگر وب وجود داشته باشد). چنانچه تعدادی کامپیوتر داشته باشید، اما بخواهید همه اطلاعات را در یک جا نگهدارید و از برنامه های کاربردی مورد علاقه خود نیز استفاده کنید، این سیستم عامل ها بسیار سودمند هستند. اکنون در این مرحله ممکن است این سوال مطرح شود که چرا سیستم عامل وب؟. اساساً، یک سیستم عامل وب چیزی شبیه یک سیستم عامل روی اینترنت است. سیستم عامل وب، دسکتاپ مجازی شماست که به هیچ مکان فیزیکی متصل نیست و این امکان را به شما می دهد که در هر جایی از دنیا با کمک یک مرورگر به آن دستیابی داشته باشید. اجازه دهید تا از بین سیستم عامل های وبی که وجود دارد به بیان ویژگی های چند مورد از آنها بپردازیم.
سیستم عامل iCloud
سیستم عامل iCloud، مزایای بسیار زیادی دارد، علاوه بر اینکه هر برنامه ای که نیاز داریم در آن موجود است، 50 گیگابایت فضای ذخیره سازی آنلاین، به اشتراک گذاری آسان و ویژگی های افزایش برنامه های کاربردی را دارد. این سیستم عامل دارای ویژگی هایی مانند زیر است:
سیستم فایل آنلاین برای ذخیره سازی انواع فایل ها.
پشتیبان DAV وب از طریق ویندوز اکسپلورر امکان دستیابی مستقیم به انباره icloud شما را فراهم می کند.
برنامه های بهره وری- نوشتن، پست الکترونیکی ( که با همه حساب های پست الکترونیکی شما به اضافه یک حساب icloud رایگان هماهنگی دارد)، تماس ها، ToDo، ماشین حساب، دفترچه یادداشت، آنزیپ (فایل های حاوی داده های فشرده را از هم باز می کند).
عکس ساز با قابلیت به اشتراک گذاری، مدیا پلیر iplay، مووی پلیر، و حتی رادیو.
IM و یک مرورگر وب[8].
69850069596000تصویری از این سیستم عامل را در شکل 2-10 مشاهده می کنید.

user8293

مطالعات اکتشافی کلان تبیین کامل مسأله کلیات تحقیق مطالعات کتابخانه‌ای، مصاحبه با خبرگان
مطالعات عمیق و تکمیلی 1. شناخت انواع حملات اینترنتی به ویژه انواع دامگستری
2. شناخت بانکداری الکترونیکی
3. شناخت مجموعههای فازی
4. شناخت سامانهی خبره فازی
5. شناخت مجموعههای ژولیده منابع تحقیق استفاده از تسهیلات اینترنتی و منابع موجود کتابخانه‌ای
بهره گیری از نظریات خبرگان
6. شناخت عوامل و شاخص های مؤثر در تشخیص دام گستری روش شناسی تحقیق کتابخانه‌ای، طراحی پرسشنامه، تفکر عمیق و استفاده از نرم افزار R و SPSS و اکسل
جمع آوری داده‌ها جمعآوری دادههای مربوط به حدود واژگان فازی هریک از شاخصهای فازی و همینطور داده‌های مربوط به نمونههای واقعی دامگستری ایجاد پایگاه داده مطالعات پیمایشی به کمک پرسشنامه و استفاده از آرشیو حملات دامگستری در وبگاه فیشتنک
طراحی و اجرای سامانهی خبرهی اولیه طراحی سامانهی خبره فازی اولیه برای تشخیص دامگستری سامانهی خبرهی فازی اولیه برای تشخیص دام‌گستری استفاده از روش تحقیق تفکر عمیق و مطالعهی پیمایشی در طراحی سامانهی فازی شناسایی دامگستری با استفاده از نظر خبرگان
استفاده از نرم افزارمتلب
ادامه‌ی جدول 1-1
بهبود سامانهی خبرهی اولیه با استفاده از نظریهی مجموعههای ژولیدهی فازی جمع آوری نمونههای واقعی درگاه پرداخت بانکهای ایرانی و همچنین جمع آوری سایر نمونه‌های دامگستری در بانکهای سراسر جهان برای انجام عملیات کاهش ویژگی مجموعهی ژولیده جهت استخراج اطلاعدهندهترین زیرمجموعه از شاخصهای مؤثر در شناسایی دامگستری در وبگاه بانکهای ایرانی و حذف شاخص‌های زائد دارای افزونگی استخراج مجموعه فروکاست شامل 6 شاخص اصلی و مؤثر از بین 28 شاخص اولیه برای شناسایی دام‌گستری استفاده از روش تحقیق تفکر عمیق و مطالعهی پیمایشی استفاده از نرمافزار دادهکاوی Weka
طراحی و اجرای سامانهی خبرهی ثانویه و بهینه شده طراحی سامانهی خبره فازی-ژولیده برای تشخیص دام‌گستری سامانهی خبره فازی بهینه برای تشخیص دام‌گستری با استفاده از 6 شاخص استفاده از روش تحقیق تفکر عمیق و استفاده از نرم افزار متلب
اعتبارسنجی سامانهی خبرهی فازی برای تشخیص دامگستری ارزیابی نتایج بدست آمده از پیاده‌سازی سامانهی خبره فازی برای تشخیص دامگستری نتایج ارزیابی شده مقایسه با الگوهای معتبر
1-7- محدودیتهای تحقیقمحدودیت اصلی در این تحقیق دشوار بودن دسترسی به خبرگان در زمینهی دامگستری بود. از آنجا که دامگستری شاخهای کاملاً تخصصی از امنیت اطلاعات در فضای اینترنت است، دسترسی به متخصصانی که در مبحث دامگستری خبره بوده و اطلاعات دقیق داشته باشند کاری دشوار بود.
هدف از ابزار توسعهدادهشده، مدلکردن دقیق فضای عدم قطعیت مسئله به کمک مجموعه‌های فازی بود، از طرفی به علت نبودن چنین درسی در مجموعهی دروس مصوب رشتهی «مهندسی فناوری اطلاعات-تجارت الکترونیکی» در دانشکدهی آموزشهای الکترونیکی دانشگاه شیراز، عدم آشنایی پژوهشگر با «نظریهی مجموعههای فازی» در بدو امر، یکی از محدودیتهای مهم انجام پژوهش بود. لذا پژوهشگر موظف بود پیش از آغاز پژوهش، «منطق فازی» را به صورت کلاسیک فرا بگیرد.
از دیگر محدودیتهای این پژوهش، جمعآوری دادههای فازی بود. جدید بودن موضوع و محدود بودن دسترسی به منابع کتابخانهای کشور به دلیل نبودن منابع علمی مرتبط و عدم درک برخی از خبرگان از موضوع تحقیق، دریافت اطلاعات را با مشکل مواجه میکرد.
همچنین یکی از مهمترین محدودیتهای پژوهش، عدم دسترسی به مثالها و آمار دقیق و واقعی دربارهی دامگستری در بانکهای ایرانی و نیز در دسترس نبودن نمونههای واقعی حملات دامگستری به بانکهای ایرانی بود.
1-8- جنبههای جدید و نوآوری تحقیقدر این پژوهش، ویژگیهای مؤثر در تشخیص حملات دامگستری در وبگاهها و به ویژه بانکداری الکترونیکی ایران معرفی خواهد شد که با استفاده از نظریات خبرگان و روشهای ریاضی و آماری به دست آمده است. نوآوری دیگر این پژوهش طراحی سامانهی خبره برای تشخیص حمله دامگستری با استفاده از ویژگیهای مذکور به صورت کارآمد است.
1-9- نتیجهگیریدر این فصل ابتدا موضوع پیشنهادی معرفی و ضرورت انجام آن تبیین شد و سپس مفاهیم اصلی این تحقیق مانند دامگستری، بانکداری الکترونیکی، مجموعههای ژولیده و سامانهی خبرهی فازی معرفی شدند که در فصلهای آینده به تفصیل بررسی خواهند شد.

فصل دوم- امنیت بانکداری الکترونیکی و حملات دامگستری2-1- مقدمهتجارت الکترونیکی مهمترین دستاورد به‌کارگیری فنّاوری اطلاعات در زمینه‌های اقتصادی است. برای توسعه‌ی تجارت الکترونیکی در کشور و ورود به بازارهای جهانی، داشتن نظام بانکی کارآمد از الزامات اساسی به‌‌‌شمار می‌آید. اگرچه طی سال‌های اخیر برخی روش‌های ارائه‌ی خدمات بانکداری الکترونیکی نظیر دستگاه‌های خودپرداز، کارت‌های بدهی،پیش‌پرداخت و غیره در نظام بانکی کشور مورد استفاده قرار گرفته است، اما تا رسیدن به سطحی قابل قبول از بانکداری الکترونیکی راهی طولانی در پیش است. در این میان بحث امنیت نیز به عنوان رکن بقای هر سامانهی الکترونیکی مطرح است. بدون امنیت، بانک الکترونیکی نه تنها فایدهای نخواهد داشت بلکه خسارتهای فراوانی نیز وارد میکند. دنیای امروز ما تفاوتهای چشمگیری با گذشته دارد. در گذشته پیچیدگی کار رخنهگرها و ابزارهایی که در دسترس آنها قرار داشت بسیار محدود و کمتر از امروز بود. گرچه جرایم اینترنتی در گذشته نیز وجود داشت اما به هیچ وجه در سطح گسترده و خطرناک امروز نبود. رخنهگرهای دیروز، امروزه متخصصان امنیت اطلاعات هستند که سعی میکنند از تأثیرات گسترده‌ی حملات اینترنی بکاهند. امروزه مجرمان اینترنتی نه تنها نیاز به خلاقیت زیادی ندارند بلکه اغلب در زمینهی رخنه از دانش چندانی برخوردار نیستند ولی در عین حال بسیار خطرناک هستند. در فضای اینترنت کنونی حتی کودکان نیز میتوانند به آسانی به رایانهها نفوذ کرده و برای اهداف مخربی از آنها بهره بگیرند. در گذشته هدف رخنهگرها عموماً دانشگاهها، کتابخانهها و رایانههای دولتی بود و اغلب انگیزههای بیضرر و کنجکاوی شخصی منجر به حمله میشد؛ حال آنکه امروز با گسترش پهنای باند، رخنهگرها تقریباً هرآنچه آسیبپذیر است را هدف قرار میدهند (James, 2005).
در این فصل ابتدا بانکداری الکترونیکی را تعریف میکنیم و پس از مرور چالشها و زیرساختهای مورد نیاز آن به معرفی یکی از مهمترین و آسیبرسانترین انواع حملات تهدیدکنندهی بانکداری الکترونیکی یعنی دامگستری میپردازیم. در ادامه آمارهای مربوط به دام‌گستری را بررسی کرده و در نهایت با دستهبندی روشهای تشخیص دامگستری فصل را به پایان میبریم.
2-2- بانکداری الکترونیکیبانکداری الکترونیکی عبارت است از ارائهی خدمات بانکی از طریق شبکه‌های رایانه‌ای عمومی و قابل دسترسی (اینترنت یا اینترانت) که از امنیت بالایی برخوردار باشند. بانکداری الکترونیکی دربرگیرنده سامانههایی است که مؤسسات مالی و اشخاص را قادر میسازد تا به حساب خود دسترسی داشته باشند و اطلاعاتی درباره‌ی خدمات و محصولات مالی بهدست آورند. در سامانه‌های بانکداری الکترونیکی از فنّاوری‌های پیشرفته‌ی نرم‌افزاری و سخت‌افزاری مبتنی بر شبکه و مخابرات برای تبادل منابع و اطلاعات مالی بهصورت الکترونیکی استفاده میشود که در نهایت می‌تواند منجر به عدم حضور فیزیکی مشتری در شعب بانکها شود (سعیدی و همکاران، 1386).
براساس تحقیقات مؤسسۀ دیتامانیتور مهم‌ترین مزایای بانکداری الکترونیکی عبارتند از: تمرکز بر شبکههای توزیع جدید، ارائه خدمات اصلاح شده به مشتریان و استفاده از راهبردهای جدید تجارت الکترونیکی. بانکداری الکترونیکی در واقع اوج استفاده از فنّاوری جدید برای حذف دو قید زمان و مکان از خدمات بانکی است (Shah et al., 2005). جدول 2-1 خلاصه‌ای از مزایای بانکداری الکترونیکی را از دیدگاه‌های مختلف بیان میکند.
جدول 2-1 مزایای بانکداری الکترونیکی از جنبههای مختلف (ساروخانی، 1387)دیدگاه مزایا بانکها و مؤسسات مالی حفظ مشتریان علی‌رغم تغییرات مکانی بانکها
کاهش محدودیت جغرافیایی ارائه‌ی خدمات
عدم وابستگی مشتریان به شعبه
افزایش قدرت رقابت
مدیریت بهتر اطلاعات
امکان ردگیری و ثبت کلیه عملیات مشتری
امکان هدایت مشتری به سوی شبکه‌های مناسب
امکان درآمدزایی بر اساس خدمات جدید
کاهش اسناد کاغذی
امکان جستجوی مشتریان جدید در بازارهای هدف
افزایش قدرت رقابت
امکان یکپارچه سازی کانالهای توزیع جدید
افزایش بازدهی
کاهش اشتباهات انسانی
سهولت ارائه خدمات
کاهش مراجعه مستقیم مشتریان به شعب
امکان ارائه آسان خدمات سفارشی
بهینه شدن اندازه موسسه
کاهش هزینهها
کاهش هزینه ارائه خدمات
کاهش هزینه پرسنلی
کاهش هزینه پردازش تراکنشها
کاهش هزینههای نقل و انتقال پول
مشتریان محو شدن مرزهای جغرافیایی
در دسترس بودن خدمات بهصورت 24 ساعته در تمامی روزهای هفته
عدم نیاز به حضور فیزیکی (برخی انواع)
کاهش هزینه استفاده از خدمات
کاهش زمان دسترسی به خدمات
افزایش سرعت ارائه و انجام خدمات
افزایش کیفیت خدمات
عدم وابستگی به شعبه خاص
امکان مدیریت یکپارچه خدمات مورد استفاده
افزایش امنیت تبادلات
پاسخ سریع به مشکلات مشتریان
امکان تهیه گزارشهای متنوع
ادامه‌ی جدول 2-1
جامعه کم شدن هزینه نشر، توزیع و جمعآوری اسکناس
افزایش امنیت تبادلات مالی
رونق تجارت الکترونیکی
2-3- چالشهای بانکداری الکترونیکی در ایراندر این بخش به برخی چالشها و مشکلات توسعه‌ی بانکداری الکترونیکی در ایران اشاره می‌شود. از منظر مشکلات پیادهسازی بانکداری الکترونیکی در بانکهای ایرانی میتوان به سه دسته از عوامل اشاره کرد (فتحیان و همکاران، 1386؛ سعیدی و جهانگرد، 1388):
الف- چالشهای قبل از تحقّق سامانه
عدم توسعه‌ی طرحهای مطالعاتی، نیازسنجی و امکانسنجی پیادهسازی فنّاوری‌های جدید
عدم گزینش و پیادهسازی فنّاوری با بالاترین کارایی در جهت رفع نیازها
نبود فرهنگ پذیرش و دانش کم بانکها در خصوص بانکداری و پول الکترونیکی
ضعف مدیریت در به‌کارگیری متخصصان حرفهای در بخش فنّاوری اطلاعات
عدم تغییر در نگرش سنتی نسبت به باز مهندسی فرایندها
ب- چالشهای هنگام تحقّق سامانه
ضعف زیرساختهایی نظیر خطوط پرسرعت مخابراتی
کمبود حمایت مالی و اعتبارات مورد نیاز
نبود یا کافی نبودن مؤسسات خصوصی مورد نیاز و یا عدم حمایت آنان از بانکداری الکترونیکی شبیه مؤسسات بیمه، گواهی‌دهنده‌ها و غیره.
تحریم اقتصادی و دشواری تهیه‌ی تجهیزات و ملزومات سختافزاری و نرمافزاری
نبود تجربه در تهیه‌ی محتوای لازم و کاربرپسند برای وبگاه بانکها
ج- چالشهای پس از تحقّق سامانه
نبود قوانین و محیط حقوقی لازم و عدم استناد پذیری ادلّه‌ی الکترونیکی
عدم تمایل افراد به فاش کردن مسائل اقتصادی خود (خود سانسوری)
نبود انگیزه‌ی کاربری و عدم فرهنگ سازی برای مردم
عدم اعتماد کاربران
فقدان بسترهای امنیتی مانند امضای دیجیتالی و زیرساخت کلید عمومی
لذا برای توسعه و گسترش بانکداری الکترونیکی، مقدمات و زیرساختهای گوناگونی باید وجود داشته باشد که در صورت عدم توسعۀ مناسب این زیرساختها، دستیابی به تمامی مزایای بانکداری الکترونیکی ممکن نخواهد شد.
2-4- زیرساختهای بانکداری الکترونیکیدر این بخش زیرساختها و بسترهای مورد نیاز بانکداری الکترونیکی را معرفی کرده و به اختصار شرح میدهیم (فتحیان و همکاران، 1386؛ سعیدی و جهانگرد، 1388).
2-4-1- زیرساخت ارتباطی
مهمترین و اثرگذارترین ابزار در آغاز فرایند بانکداری الکترونیکی دسترسی عمومی به بسترهای زیرساختی ارتباطات الکترونیکی است. در مدیریت بانکداری الکترونیکی باید برحسب نوع خدمات و انتظاراتی که از خدمات جدید میرود از مناسبترین ابزار ارتباطی بهره برد. این ابزار شامل استفاده از شبکهی جهانی اینترنت با پهنای باند متناسب، شبکههای داخلی مثل اینترانت، LAN، WAN، سامانههای ماهوارهای، خطوط فیبر نوری، شبکهی گستردهی تلفن همراه، تلفن ثابت و سایر موارد میباشد.
2-4-2- زیرساخت مالی و بانکی


یکی از مهمترین اقدامات بانکها در مسیر تبدیل شدن به بانکی الکترونیکی ایجاد زیرساخت‌هایی مانند کارتهای اعتباری، کارتهای هوشمند، توسعهی سختافزاری شبکههای بانکی و فراگیر کردن دستگاه‌های خودپرداز است. همچنین تطبیق پروتکلهای داخلی شبکه‌های بین بانکی با یکدیگر و پایانههای فروش کالاها تا نقش کارت‌های ارائه شده از طرف بانک در مبادلات روزمره نیز گسترش پیدا کند.
2-4-3- زیرساخت حقوقی و قانونی
برای اینکه بانکداری الکترونیکی با اقبال عمومی مواجه شود در گام اول باید بسترهای قانونی مورد نیاز آن فراهم شود و با شناخت تمامی احتمالات در فرایند بانکداری الکترونیکی درصد ریسک کاهش و اعتماد عمومی و حقوقی نسبت به سامانههای بانکداری الکترونیکی افزایش پیدا کند. گام دوم برای این منظور، تدوین قانون استنادپذیری ادلّهی الکترونیکی است زیرا در فرایند بانکداری الکترونیکی، رکوردهای الکترونیکی جایگزین اسناد کاغذی میشود. بنابراین قانون ادلّهی الکترونیکی یکی از نیازمندیهای اصلی تحقق بانکداری الکترونیکی است.
2-4-4- زیرساخت فرهنگی و نیروی انسانی
برای توسعهی بانکداری الکترونیکی نیاز جدی به فرهنگسازی برای جذب و توجیه اقتصادی جهت بهرهبرداری از این سامانهها برای مشتریان است.
2-4-5- زیرساخت نرمافزاری و امنیتی
یکی از عوامل مهم در مقبولیت و گسترده شدن فرایندهای بانکداری الکترونیکی توسعه‌ی نرم‌افزاری و افزایش امنیت در سامانههای آن است. در صورتی که زمینه‌ی لازم جهت تأمین این دو نیاز فراهم شود کاربرد عمومی سامانههای الکترونیکی گسترش و تسهیل مییابد، ریسک استفاده از این سامانهها کاهش مییابد و اعتماد و رضایتمندی مشتری افزایش مییابد. برای یک ارسال امن نکات زیر باید رعایت شود(Endicott et al., 2007; Gregory, 2010):
اطلاعات برای گیرنده و فرستنده قابل دسترسی باشند. (در دسترس بودن)
اطلاعات در طول زمان ارسال تغییر نکرده باشد. (صحت)
گیرنده مطمئن شود که اطلاعات از فرستنده مورد نظر رسیده است. (اصالت)
اطلاعات فقط برای گیرنده حقیقی و مجاز افشا شود. (محرمانگی)
فرستنده نتواند منکر اطلاعاتی که میفرستد بشود. (انکار ناپذیری)
2-5- امنیت در بانکداری الکترونیکیبانکداری الکترونیکی متکی بر محیط مبتنی بر شبکه و اینترنت است. اینترنت به عنوان شبکه‌ای عمومی، با مباحث محرمانگی و امنیت اطلاعات مواجه است. به همین دلیل بانکداری اینترنتی و برخط میتواند مخاطرههای فراوانی برای مؤسسات و بنگاههای اقتصادی داشته باشد که با گزینش و انتخاب یک برنامهی جامع مدیریت ریسک، قابل کنترل و مدیریت خواهند بود. حفظ امنیت اطلاعات از مباحث مهم تجارت الکترونیکی است.
امنیت بانکداری الکترونیکی را میتوان از چند جنبه مورد بررسی قرار داد (صفوی، 1387):
امنیت فیزیکی
امنیت کارمندان و کاربران سامانه
امنیت نرمافزار سامانهی یکپارچهی بانکداری الکترونیکی
اینترنت شبکهای عمومی و باز است که هویت کاربران آن به آسانی قابل شناسایی نیست. علاوه بر این مسیرهای ارتباطی در اینترنت فیزیکی نیستند که موجب میشود انواع حملات و مزاحمتها برای کاربران ایجاد شود. به طور کلی میتوان سه مشکل اصلی امنیتی در بانکداری الکترونیکی را موارد زیر دانست (عموزاد خلیلی و همکاران، 1387):
چگونه میتوانیم به مشتری این اطمینان را بدهیم که با ورود به وبگاه و انجام معامله در آن، شماره رمز کارت اعتباری وی مورد سرقت و جعل قرار نخواهد گرفت؟
شنود: چگونه میتوانیم مطمئن شویم که اطلاعات شماره حساب مشتری هنگام معامله در وب، قابل دستیابی توسط متخلفان نیست؟
مشتری چگونه میتواند یقین حاصل کند که اطلاعات شخصی او توسط متخلفان قابل تغییر نیست؟
2-6- تهدیدات و کلاهبرداریها در اینترنتبه طور کلی اهداف متفاوتی را میتوان برای کلاهبرداران اینترنتی برشمرد که عبارتند از : کسب سودهای مالی، تغییر عرف و رسوم اخلاقی، و اهداف گوناکون دیگری که میتواند برای هر فرد متفاوت باشد. در تجارت الکترونیکی، هدف اصلی فریبکاریها، کسب سودهای مالی است. آسیبهای حاصل از خرابکاریهای اینترنتی عبارتند از : از دست دادن سرمایه، رسوایی، خدشهدار شدن حریم شخصی و خسارتهای فیزیکی که هر کدام از این موارد، به دنبال خود از دست دادن زمان و همچنین ایجاد نگرانیهای ذهنی را برای افراد زیاندیده به همراه خواهد داشت (Kim et al., 2011).
طبیعت اینترنت منجر به پررنگ شدن تهدیدات و فریبکاریهای مختلف در آن و گسترش جنبهی تاریک و مبهم شبکه میشود. دسترسی جهانی به اینترنت، سرعت انتشار بالا، گمنامی افراد و عدم ملاقات رو در رو، دسترسی رایگان به خدمات و محتواهای با ارزش و همچنین کمبود قوانین مناسب و توافقهای بین المللی از جمله عواملی هستند که موجب شده تا بسیاری از این تهدیدات فراگیر شده و پیگرد آنها دشوار گردد. در ادامه به توضیح مختصر برخی از این عوامل میپردازیم:
الف- گمنامی
بسیاری از وبگاهها، برای عضویت در وبگاه، تنها نشانی یک رایانامه معتبر را از کاربر درخواست میکنند و یک فرد میتواند به عنوان چندین کاربر و با نشانی رایانامههای متفاوت عضو وبگاه موردنظر شود. گمنامی باعث میشود که برخی افراد بدون هرگونه حس بازدارنده به اعمالی مثل حملات اینترنتی، انتشار اطلاعات نادرست و مطالب نامربوط در مورد سایر افراد و ... بپردازند (Kim et al. , 2011).
ب- دسترسی رایگان به خدمات و محتواهای با ارزش
دسترسی رایگان به محتواهایی با ارزش بالا، گاهی باعث میشود که ارزش محصولات و خدمات در محیط اینترنت، پایینتر از حد طبیعی خود جلوه کند و کاربران اینترنت همیشه انتظار دریافت محصولات و خدمات رایگان را داشته باشند که این مسئله میتواند به عنوان چالش و تهدیدی برای افراد فعال در زمینه تجارت الکترونیکی مطرح شود. به عنوان مثال از محتواهای رایگان میتوان به این موارد اشاره کرد: جویشگرها که انواع محتواهای رایگان را برای کاربران جستجو کرده و در اختیار آنها قرار میدهند، دریافت نرم افزارهای رایگان (گوگل اپلیکیشن، جیمیل و ...)، وبگاههای اشتراکگذاری محتوای ویدیویی (یوتیوب و ...)، وبگاههای شبکههای اجتماعی ( فیسبوک و مایاسپیس و ...) و حتی وبگاههای اشتراک پروندههای غیرقانونی(Kim et al. , 2011).
در هرحال همچنان که پاک کردن کامل دنیای حقیقی از جرائم و اعمال غیراخلاقی و غیرقانونی امری غیرممکن است، در دنیای مجازی نیز وضع به همین منوال است. لذا بهترین کار، کنترل تهدیدات و نگه داشتن آنها در یک سطح قابل تحمل است.
تهدیدات و فریبکاریهای اینترنتی انواع گوناگونی دارند که از آن جمله میتوان به هرزنامه‌ها، ویروسها و کرمهای کامپیوتری، رخنه، حملات دی‌اواِس، کلاهبرداریهای برخط، دزدیده شدن هویت افراد، تجاوز از حقوق مالکیت دیجیتال و تجاوز از حریم شخصی اشاره کرد. در ادامه به بررسی یکی از چالشبرانگیزترین کلاهبرداریهای اینترنتی در حوزهی بانکداری الکترونیکی میپردازیم.
2-7- دامگستریواژهی «Phishing» در زبان انگلیسی واژهای جدید است که برخی آن را مخفف عبارت «Password Harvesting Fishing» به معنای «شکار گذرواژهی کاربر از طریق طعمه‌گذاری» و برخی دیگر آن را استعاره‌ای از واژهی «Fishing» به معنای «ماهیگیری» تعبیر کرده‌اند. سازندگان این واژه کوشیده‌اند با جایگزین کردن Ph به جای F مفهوم فریفتن را به مخاطب القا کنند( نوعی پور، 1383).
دامگستری، یکی از روشهای مهندسی اجتماعی است که معنای آن فریب کاربران اینترنت از طریق هدایت آنها به سمت وبگاههایی است که از نظر ظاهری کاملاً شبیه به وبگاه موردنظر کاربر هستند؛ این موضوع معمولاً در مورد وبگاه بانکها، مؤسسات اعتباری، حراجهای اینترنتی، شبکههای اجتماعی محبوب و مردمی، وبگاههای ارائهدهنده خدمات اینترنتی و ... صورت می‌گیرد. ایده اصلی این حمله آن است که طعمهای برای افراد فرستاده میشود به امید اینکه آنان، طعمه را گرفته و شکار شوند. در بسیاری موارد، این طعمه رایانامه یا هرزنامه است که کاربر را برای ورود به وبگاه، فریب میدهد. این نوع از فریبکاری، کاربر را به سمتی هدایت می‌کند که اطلاعات حیاتی خود مانند نام، گذرواژه، مشخصات کارت اعتباری، مشخصات حساب بانکی و ... را وارد وبگاه کند. سپس این اطلاعات سرقت شده و برای مقاصدی مثل دزدی، کلاهبرداری و .. مورد استفاده قرار میگیرند (Peppard and Rylander, 2005).
دامگستری در اواسط دههی 1990 میلادی در شبکهی برخط امریکا آغاز شد. دامگسترها خود را به جای کارکنان AOL جا میزدند و برای قربانیان پیامهای فوری ارسال میکردند و به ظاهر از آنها میخواستند تا گذرواژههایشان را بازبینی یا برای تأیید اطلاعات صورتحساب، وارد کنند. به محض اینکه قربانی گذرواژهاش را افشا میکرد، مهاجم با دسترسی به حساب کاربری او قادر بود هر فعالیت غیرقانونی انجام دهد. پس از اینکهAOL اینگونه دامگستریهای مبتنی بر پیام فوری را محدود کرد، دامگسترها مجبور شدند به سراغ سایر ابزار به ویژه رایانامه بروند. همچنین دامگسترها دریافتند که میتوانند از مؤسسات مالی و اعتباری سود قابل توجهی کسب کنند. با این هدف در ژانویه 2001، کاربرانِ شبکهی پرداخت برخط E-gold مورد حمله قرار گرفتند. گرچه این حملات با استفاده از رایانامههای متنی خام، موفق نبود اما پس از یازدهم سپتامبر 2001 به شیوههای دیگری که مؤثرتر بودند ادامه پیدا کرد. شیوههایی که از آن پس رایج شد به شکل حملات دامگستری کنونی است که در آن پیوندی از وبگاه جعلی در رایانامه وجود دارد و فرد با کلیک روی آن به وبگاه دامگستری شده هدایت میشود (Miller, 2010).
اولین بررسی در مورد مفهوم دامگستری مربوط به کنفرانس اینترکس در سال 1987 است. جری فلیکس و کریس هاک، در پروژه - ریسرچای تحت عنوان «امنیت سامانه: از دید نفوذگر» روشی را توصیف کردند که در آن شخص سومی از خدمات مورد اطمینان در محیط وب تقلید می کند (Robson, 2011).
2-7-1- انواع دامگستری
به طور کلی می توان انواع دامگستری را به سه دسته تقسیم کرد:
الف- جعل هویت
این روش نسبت به سایر روشها رایجتر و به مراتب آسانتر است. این روش شامل ساخت وبگاهی کاملاً جعلی است که کاربر ترغیب میشود از آن بازدید کند. این وبگاه جعلی تصاویری از وبگاه اصلی را در بر دارد و حتی ممکن است پیوندهایی به آن داشته باشد (James, 2005).
ب- ارسال (دامگستری مبتنی بر رایانامه)
این روش بیشتر در وبگاههایی نظیر آمازون، Ebay و PayPal مشاهده شده است و در آن رایانامهای به کاربران ارسال میشود که تمامی نمادها و گرافیک وبگاه قانونی را دارد. وقتی قربانی از طریق پیوند درون این رایانامه، اطلاعات محرمانه خود را وارد میکند، این اطلاعات به کارساز متخاصم فرستاده میشود. پس از آن یا کاربر به وبگاه صحیح و قانونی هدایت می‌شود یا با پیغام خطا در ورود اطلاعات مواجه میگردد. امروزه به علت حجم بالای html در اینگونه رایانامهها، بسیاری از ویروسکشها و پادهرزنامهها، جلوِ آنها را میگیرند که از دید دام‌گستران ضعف این روش محسوب میشود (James, 2005).
ج- پنجرههای بالاپَر
این روش حملهای خلاقانه اما محدود است. این نوع دامگستری در سپتامبر سال 2003 هنگامی شناسایی شد که سیتیبانک پشت سرهم مورد حملهی دامگستری قرار میگرفت. این روش بدین صورت است که شما روی پیوند درون رایانامه کلیک میکنید و با یک پنجرهی بالاپَر مواجه میشوید. اما پشت این پنجره وبگاه اصلی و قانونی هدف دامگسترها قرار دارد. لذا این روش بسیار ماهرانه و گمراهکننده است و بیش از سایر روشهای دامگستری، اعتماد کاربران را جلب میکند. البته این روش امروزه ناکارآمد است زیرا بیشتر مرورگرهای وب برای جلوگیری از باز شدن پنجرههای بالاپَر به صورت پیشفرض «سدّکنندهی پنجرهی بالاپر» را در خود دارند (James, 2005).
یکی از شاخههای حملات دامگستری ، «دامگستری صوتی» نام دارد. واژهی «Vishing» از ترکیب دو واژهی انگلیسی «Voice» به معنای «صدا» و «Phishing» به وجود آمده است که در آن به جای فرستادن رایانامه به سمت کاربر و درخواست از او برای کلیک بر روی پیوندی خاص، رخنهگر طی یک تماس تلفنی، شماره تلفنی را برای کاربر ارسال میکند و از وی میخواهد که با آن شماره تماس بگیرد. وقتی کاربر تماس گرفت، یک صدای ضبط شده از او میخواهد که اطلاعات شخصی خود را وارد کند. مثلاً وقتی کاربر مشکلی در حساب بانکی یا کارت اعتباری خود دارد، این پیام از پیش ضبط شده از او میخواهد که با یک شماره خاص تماس بگیرد و برای حل مشکل تقاضای کمک کند. در بسیاری موارد، سخنگو از نوع سخن گفتن افراد بخش پیشگیری از کلاهبرداری بانک یا شرکت کارت اعتباری تقلید میکند؛ اگر پیام، متقاعدکننده باشد، برخی افراد گیرنده پیام، با شماره داده شده تماس خواهند گرفت (Forte, 2009).
2-8- آمارهای مربوط به دامگستری
حملات دامگستری با آهنگ رو به تزایدی در حال رشد هستند. به گزارش کنسرسیوم بین المللی «گروه پادامگستری»، تعداد وبگاههای دامگستری شده در حال افزایش است (Toolan and Carthy, 2011). در سال 2006، تعداد قربانیان 25/3 میلیون نفر بود که در سال 2007 این تعداد به 5/4 میلیون نفر افزایش پیدا کرد (Abu-Nimeh et al., 2008). بنا به گزارش این گروه، در سال 2006، تعداد حملات دامگستری 1800 مورد بوده است (Yu et al., 2009). در دسامبر 2007، شرکت گارتنر گزارش داد حملات دامگستری در امریکا در مقایسه با دو سال قبل افزایش پیدا کرده است (Abu-Nimeh et al., 2008). پس از آن در سال 2008 هم تعداد 34758 حمله دامگستری گزارش شد (Toolan and Carthy, 2011). براساس گزارش شرکت امنیتی آر اس ای، حملات دامگستری در سال 2010 در مقایسه با سال قبل از آن 27% افزایش یافت (Esther, 2011). این اعداد نشان دهندهی افزایش حجم حملات دامگستری در سالهای اخیر است.
میزبانی حملات دامگستری متفاوت از حجم حملات دامگستری است. میزبانی حملات، اشاره به کارسازهایی دارد که مهاجمان برای حمله از آنها بهره بردهاند به این معنا که اسکریپتهای دامگستری خود را بر روی کارساز آنها بارگذاری کردهاند (این کار بدون اطلاع صاحبان کارساز و از طریق رخنهکردن وبگاه صورت میگیرد). حال آنکه، منظور از حجم حملات، تعداد دفعاتی است که وبگاههای کشوری مورد حملهی دامگستری واقع شدهاند. آمارهای گروه پادامگستری نشان میدهد که در ماه مارس 2006، بیشترین میزبانی حملات مربوط به امریکا (13/35%)، چین (93/11%) و جمهوری کره (85/8%) بوده است (Chen and Guo, 2006). در میان کشورهای میزبان دامگستری، امریکا رتبهی اول را داراست و بیشترین حجم حملات دامگستری به ترتیب مربوط به دو کشور امریکا و انگلستان بوده است. بعد از امریکا، در فاصله بین اکتبر تا دسامبر 2010، کانادا از رتبه هفتم به رتبه دوم رسید. اما کمی بعد در ژانویه 2011 جای خود را به کره جنوبی داد(RSA, 2011).
هرچه یک وبگاه دامگستری مدت زمان بیشتری فعال بماند، قربانیها و مؤسسات مالی پول بیشتری از دست میدهند. در اوایل سال 2008، هر حمله دامگستری به طور میانگین 50 ساعت مؤثر بوده است (مدت زمانی که کاربران در معرض خطا در تشخیص وبگاه واقعی بوده اند)، اما در اواخر سال 2009، این مقدار به 32 ساعت کاهش یافته است (APWG, 2010). این کاهش مبیّن افزایش سرعت و دقت در تشخیص دامگستری است. شکل 2-1 تغییرات دام‌گستری مبتنی بر رایانامه را بین سال‌های 2004 تا 2012 نشان می‌دهد.

شکل 2-1 تغییرات دامگستری مبتنی بر رایانامه در سطح جهان بین سالهای 2004 تا 2012 (Pimanova, 2012)
بر اساس گزارش APWG، حدود دوسوم حملات دامگستری در نیمهی دوم سال 2009، از طرف گروهی به نام «اَوِلانش» صورت گرفته است. این گروه احتمالاً جانشین گروه «راک‌فیش» شده بودند. گروه اولانش مسؤولیت 126000 حمله را پذیرفت که البته میزان موفقیت کمی داشتند. مهمترین دلیل عدم توفیق آنها، همکاری نزدیک بانکهای هدف، ثبت‌کنندگان نام دامنهها و سایر فراهمکنندگان خدمات، برای جلوگیری از حملات دامگستری بوده است. برخلاف اکثر دامگسترها که بیشتر دامنههای .com را برای حمله در اولویت قرار میدهند (47% حملات)، گروه اولانش بیشتر به دامنههای .eu ، .uk و .net ، تمایل دارد. البته هنوز 23% حملات این گروه مربوط به دامنه .com است (APWG, 2010).
همانطور که شکل 2-2 نشان می‌دهد، در ژوئیهی سال 2012 بیشترین حملات دام‌گستری به ترتیب مربوط به ارائه‌دهنده‌های خدمات اطلاعاتی (مانند کتابخانهها و شبکههای اجتماعی)، بانکها و شرکتهای فعال در زمینهی تجارت الکترونیکی بوده است (Pimanova, 2012).

شکل 2-2 سازمانهای مورد حملهی دامگستری در سال 2012 به تفکیک صنعت (Pimanova, 2012)
در جدول 2-2، وبگاههایی که بیش از سایر وبگاهها مورد حملات دامگستری بودهاند معرفی شدهاند. همچنان که در این جدول مشاهده میشود اکثر وبگاههای این فهرست بانکی هستند.
جدول 2-2 ده وبگاه برتر از نظر میزان حملات دامگستری در سالهای اخیر(Walsh, 2010; Kaspersky Lab, 2011)رتبه از طریق وبگاه جعلی (روش جعل هویت) از طریق رایانامه (روش ارسال)
1 Paypal Paypal
2 ebay Common Wealth Bank of Australia
3 Facebook Absa Bank of South Africa
4 Banco Real of Brazil Chase Bank
5 Lloyds TSB Western Union Bank
6 Habbo Bank of America
7 Banco de Brandesco Banco de Brandesco
8 NatWest Lloyds TSB
9 Banco Santander, S.A. NedBank of South Africa
10 Battle.Net Yahoo!
2-8-1- خسارات ناشی از دامگستری
دامگستری از زوایای مختلفی به کاربران، سازمان ها و ارزش نمانامها ضرر و زیان وارد میکند. در زیر به پیامدهای اینگونه حملات اشاره میکنیم (Kabay, 2004):
الف- اثر مستقیم دامگستری که موجب افشای اطلاعات محرمانهی کاربران اینترنت مانند شناسهی کاربری و گذرواژه یا سایر مشخصات حساس کارت اعتباری آنها شده و از این طریق به آنها خسارات مالی وارد میسازد.
ب- حسن نیت و اعتماد کاربران نسبت به تراکنش و مبادلات مالی اینترنتی را از بین میبرد و باعث ایجاد نگرشی منفی در آنها میشود که شرکتهای طرف قرارداد در بستر اینترنت از جمله بانکها، مؤسسات مالی و فروشگاه ها، به هیچ وجه اقدامات کافی برای محافظت از مشتریانشان را انجام نمیدهند.
ج- به تدریج در اثر سلب اطمینان کاربران، موجب خودداری مردم از انجام خرید و فروش و کاربرد اینترنت در انجام فعالیتهای تجاری شده و مانع گسترش و موفقیت هرچه بیشتر تجارت الکترونیکی میشود.
د- ارتباطات و تراکنشهای مؤثر و موفق اینترنتی را تحت تأثیر قرار داده و تهدید میکند.
ه- دامگستری بر نگرش سهامداران تأثیر منفی میگذارد و منجر به ناتوانی در حفظ ارزش نمانامها شده و در نهایت باعث ورشکستگی آنها میشود.
اعتماد یکی از مهمترین مشخصههای موفقیت در بانکداری الکترونیکی است (Aburrous et al., 2010c). همانطور که اشاره شد، دامگستری میتواند به شدت به کسب و کار در اینترنت صدمه بزند چراکه مردم در اثر ترس از اینکه قربانی کلاهبرداری شوند، به تدریج اعتماد خود به تراکنشهای اینترنتی را از دست میدهند (Ragucci and Robila, 2006). برای مثال بسیاری از مردم فکر میکنند استفاده از بانکداری اینترنتی احتمال اینکه گرفتار دامگستری و دزدی هویت شوند را افزایش میدهد. این درحالی است که بانکداری برخط نسبت به بانکداری کاغذی، محافظت بیشتری از هویت افراد به عمل میآورد (Aburrous et al., 2010c).
نتایج بررسیها نشان میدهد که با ارسال 5 میلیون رایانامهی دامگستری، 2500 نفر فریب میخورند. هرچند این تعداد، تنها 05/0% از افراد تشکیل میدهند. اما منفعت حاصل از این تعداد، همچنان دامگستری را منبع خوبی برای کسب درآمد توسط کلاهبرداران اینترنتی کرده است (Toolan and Carthy, 2011). به طور کلی برآورد حجم خسارات مالی ناشی از حملات دامگستری، کار دشواری است زیرا:
بانک ها و مؤسسات مالی تمایلی به افشای چنین جزئیاتی ندارند.
در برخی موارد، حملات دامگستری توسط کاربران گزارش داده نمیشوند.
نمیتوان در همهی مواقع، برداشته شدن پول از حساب بانکی را، با قطعیت به علت دزدیده شدن گذرواژهی مشتری طی حمله دامگستری دانست.
مهاجمان گاهی برای دزدیدن پول به وبگاهها حمله نمیکنند. بلکه گاهی منابع دیگری را دزدیده و استفاده کنند. به عنوان مثال، دامگسترهایی که به آژانسهای گزارش اعتبار (شرکتهایی که اطلاعات مربوط به اعتبار مشتریان را به تفکیک نام آنها، از منابع مختلف و برای کاربردهای مالی و اعتباری، گردآوری میکنند) حمله میکنند تا دادههای مربوط به مشتریان معتبر، را به دست آورند و یا دامگسترهایی که به کارسازهای رایگان پست الکترونیکی حمله میکنند تا بتوانند از طریق آنها هرزنامه ارسال کنند و قربانیهای بیشتری را فریب دهند. چنین حملات دامگستری منجر به خسارتهایی میشوند که به سختی قابل برآورد هستند (Auron, 2010).
مطالعات انجام شده، نشاندهندهی رشد ثابت و مداوم در فعالیتهای دامگستری و میزان خسارات مالی مربوط به آن است (Abu-Nimeh et al., 2008; Yu et al., 2009). اعداد و ارقامی که در ادامه به آنها اشاره میکنیم هم به خوبی مؤید این مطلب هستند.
در سال 2003، میزان خسارتهای مالی به بانکها و مؤسسات اعتباری امریکا 2/1 میلیارد دلار تخمین زده شده است که این عدد در سال 2005 به 2 میلیارد دلار رسید (Abu-Nimeh et al., 2008). در سال 2004، مؤسسه گارتنر گزارش کرد که در فاصلهی آوریل 2003 تا آوریل 2004، 8/1 میلیون نفر قربانی دامگستری بوده اند که در مجموع 2/1 میلیارد دلار خسارت مالی وارد کرد (Chen and Guo, 2006). بر اساس تحقیقی که این مؤسسه انجام داده است، حملات دامگستری در امریکا در سال 2007 افزایش یافته و 2/3 میلیارد دلار خسارت وارد کرد. تحقیق دیگری هم نشان میدهد که 6/3 میلیون نفر بین اوت 2006 تا اوت 2007 متحمل خسارت مالی ناشی از دامگستری شده اند. این درحالی است که سال قبل از آن این تعداد 3/2 میلیون نفر بودند. نتایج این تحقیق نشان میدهد که حملات دامگستری و بدافزار همچنان رشد خواهد کرد (Yu et al., 2009). در سال 2004، گارتنر تخمین زد که هر قربانی دامگستری، 1244 دلار خسارت میبیند (Aburrous et al., 2010a). در سال 2007 گزارش دیگری نشان داد که سالانه 311449 نفر مورد حمله دامگستری قرار میگیرند که 350 میلیون دلار خسارت ایجاد میکند (Aburrous et al., 2010a). به گزارش یکی از تحلیلگران گارتنر، خسارات مالی ناشی از دامگستری در سال 2011 در حدود 5/2 میلیارد دلار تخمین زده شده است (Seidman, 2012).
البته شایان ذکر است که شرکت مایکروسافت به میزان خساراتی که مؤسسه گارتنر تخمین زده است، اعتراض کرد و اعداد اعلام شده را غلو شده خواند. مایکروسافت ادعا کرد که تعداد بسیار کمی از افراد تحت تأثیر دامگستری فریب میخورند و میزان خسارات 50 برابر کمتر از میزان تخمینی توسط تحلیلگران است. بنا به گفتهی مایکروسافت میزان خسارات سالانه تنها 61 میلیون دلار (40 میلیون یورو) است. در مقابل مؤسسه گارتنر نیز از صحت برآوردهای خود دفاع کرد و ریشهی این اختلافها را در عدم انتشار میزان خسارات وارده توسط بانکها و مؤسسات مالی و اعتباری دانست (Espiner, 2009). البته گارتنر در سال 2008، نتیجهی جالبی را اعلام کرد: در سال 2008 به طور متوسط در هر حملهی دامگستری 351 دلار خسارت ایجاد شده است که در مقایسه با سال 2007، 60% کاهش داشته است و علت این کاهش، بهبود روشهای تشخیص توسط مؤسسات مالی بوده است که البته ایجاد این بهبودها خود هزینهبر است (Moscaritolo, 2009). لذا در مجموع هزینهها کاهش چشمگیری نیافته است. جدول 2-3 خلاصهی مهمترین آمار منتشر شده را نشان میدهد. شایان ذکر است با توجه به محدودیتهای موجود در خصوص دسترسی به آمار و ارقام دامگستری که پیش از این هم به آن اشاره شد، در مورد خانههای خالی جدول هیچ اطلاعاتی در دست نبود.
جدول 2-3 خسارات مالی دامگستریسال خسارت مالی تعداد قربانیان
2003 - 2004 2/1 میلیارد دلار 8/1 میلیون نفر
2004- 2005 2 میلیارد دلار -
2005- 2006 - 3/2 میلیون نفر
2006- 2007 - 6/3 میلیون نفر
2007- 2008 2/3 میلیارد دلار 3111449 نفر
2011- 2012 5/2 میلیارد دلار -
2-8-2- دامگستری در ایران
موضوع دامگستری در ایران نیز بسیار حائز اهمیت است زیرا آمار نشان میدهد، جرائم رایانه‌ای در سال 1390 در کشور رشد ۸/۳ برابری نسبت به سال گذشته داشته و بیشترین آمار مربوط به جرایم رایانه‌ای بانکی بوده است. براساس این گزارش، حملات دامگستری و شیوهای از آن به نام «فارمینگ» مقام سوم را در میان جرایم اینترنتی کشور دارد. علاوه بر این در سال 1389 تعداد 1035 فقره جرم اینترنتی در ایران به ثبت رسیده است که این آمار در سال 1390 به 4000 مورد افزایش یافته است و در صورت ادامه روند کنونی رشد جرائم اینترنتی در ایران، میزان این جرائم در سال 1391 به ۸ تا ۱۰هزار فقره افزایش می‌یابد (راه پرداخت، 1391).
با توجه به نکات فوق واضح است که مقابله با دامگستری یکی از مسائل جدی در عرصهی امنیت شبکههای بانکداری الکترونیکی است. از این رو در بخش بعد به شناسایی روشهای مرسوم تشخیص دامگستری میپردازیم.
2-9- روشهای تشخیص دامگستریبیشتر روشهای مقابله با دامگستری شامل احراز هویت، فیلتر کردن، ردیابی و تحلیل حمله، گزارش دامگستری و فشار حقوقی و اعمال قوانین است. این خدمات پادامگستری اینترنتی در کارسازهای رایانامه و مرورگرهای وب پیادهسازی شده است و از طریق نوار ابزار مرورگر وب قابل دسترسی و استفاده است (Zhang et al., 2011).
از دیدگاه کلّی میتوان تمامی روشهای تشخیص دامگستری را به دو دستهی اصلی تقسیم‌ کرد: یکی دفاع سمت کارساز، که از گواهیهای SSL و تصاویر وبگاههای انتخاب شده توسط کاربر و تعدادی مشخصههای امنیتی دیگر استفاده و سعی میکند به این صورت به کاربر کمک نماید تا از قانونی بودن وبگاه، اطمینان حاصل کند و دیگری دفاع سمت کارخواه، که مرورگرهای وب را به ابزارهای خودکار تشخیص دامگستری مجهز میکند تا به کاربران در برابر وبگاههای مشکوک اخطار دهد (Yue and Wang, 2008).
به دلیل اهمیت موضوع دامگستری، ظرف یک دههی اخیر روشهای مختلفی برای شناسایی و مبارزه با این روش فریب ارائه شده است. در ادامه این روشها را دستهبندی کرده و به اجمال بررسی میکنیم:
2-9-1- رویکرد اول: فیلتر موجود در نوار ابزار مرورگر وب
یکی از روشهای رایج برای حل مشکل دامگستری، افزودن ویژگیهای امنیتی به مرورگرهای اینترنت است. اینگونه فیلترها بدین صورت عمل میکنند که به محض کلیک کاربر بر روی پیوند مربوط به وبگاه مشکوک به دامگستری و یا وارد کردن URL آن در نوار نشانی، واکنش نشان میدهند. این واکنش عموماً به صورت یک اخطار است که قصد دارد کاربر را از ورود به وبگاه منصرف کند. چنین مرورگرهایی مکانیزمی دارند که تحت عنوان فهرست سیاه شناخته می‌شود (Sharif, 2005).
بیشتر فهرستهای سیاه با استفاده از مکانیزمهای خودکار ایجاد میشوند. گرچه فهرست سیاه طراحی و پیادهسازی آسانی دارد، اما مشکل بزرگی هم دارد و آن کامل نبودن است. جرایم در فضای مجازی به شدت زیرکانه هستند و مجرمان با استفاده از روشهای پیچیدهای از فهرست سیاه فرار میکنند. (Yue and Wang, 2008) برای جلوگیری از فریب کاربران در برابر دامگستری، به جای اخطار دادن، رویکرد جدیدی پیشنهاد داده اند و آن یک ابزار پادام‌گستری منحصر به فرد سمت کاربر به نام «بوگسبایتر» است که به صورت نامحسوس تعداد بسیار زیادی، اطلاعات محرمانهی جعلی وارد وبگاه مشکوک میکند و به این صورت اطلاعات محرمانهی واقعی قربانی را در میان اطلاعات غیرواقعی پنهان میکند. اطلاعات جعلی وارد شده به وبگاه، دامگسترها را وادار میکند که با آزمودن تمامی اطلاعات جمعآوری شده، اطلاعات اصلی و صحیح را پیدا کنند و همین عمل (بررسی صحت اطلاعات توسط دامگستران) فرصتی برای وبگاه اصلی ایجاد میکند تا از سرقت اطلاعات آگاه شود. این روش از آن جهت سودمند است که نیازی به واکنش کاربر نسبت به خطای ارسالی ندارد و کاملاً خودکار عمل میکند اما همچنان نقص استفاده از فهرستهای سیاه که همانا نیاز به بروز شدن است را به همراه دارد.
2-9-2- رویکرد دوم: پیشگیری از دامگستری در مرحلهی رایانامه
این رویکرد مربوط به زمانی است که کاربر برای اولین بار رایانامهی حاوی پیوند وبگاه دام‌گستری شده را دریافت میکند. بدین منظور روشهای مختلفی مورد استفاده قرار میگیرد که مهمترین آنها عبارتند از:
الف- استفاده از روش شبکهی بیزی
شبکه‌ی بیز عبارت است از مجموعه‌ای از متغیرهای تصادفی (گسسته یا پیوسته) که گره‌های شبکه را تشکیل داده به همراه مجموعه‌ای از پیوندهای جهت‌دار که ارتباط هر زوج گره را تعیین می‌کنند. برای هر گره توزیع احتمال شرطی تعریف می‌شود که تأثیر والدین را روی آن تعریف می‌کند. گره‌های این شبکه هیچ دور جهت داری ندارد (صابری، 1389). در پژوهش (Abu-Nimeh et al., 2008)، یک معماری کارساز و کارخواه توزیعشده به نام «سی بارت» ارائه شده است که بر اساس نسخهی اصلاح شدهی درخت رگرسیون بیزی است. این معماری جدید برای آن است تا همچنان که از دقت بالای سیبارت بهره میبرد، سربار آن را حذف کند. در این معماری توزیع شده، «سیبارت» درون یک کارساز مرکزی پیاده‌سازی شده و کارخواه‌ها که منابع محدودی دارند از «کارت» که نوعی دستهبند است، استفاده میکنند. درخت رگرسیون بیزی، یادگیرنده‌ای برای پیشبینی نتیجههای کمّی است که از رگرسیون روی مشاهدات استفاده می‌کند. رگرسیون فرایند پیشبینی خروجیهای کمّی پیوسته است. اما وقتی نتیجه‌های کیفی را پیشبینی میکنیم به آن مسئله دسته‌بندی میگویند. پیشبینی دام‌گستری هم یک مسئلهی دسته‌بندی دودویی است. زیرا در بررسی رایانامهها ما دو خروجی به دست میآوریم: یا دامگستری شده است (=1) یا قانونی است (=0) و ثابت شده است که «بارت» یا «درخت رگرسیون جمعپذیر بیزی» روش امیدبخشی برای دستهبندی هرزنامهها است.
همان‌طور که میدانیم در دستگاههای بیسیم و انواع PDA ، ظرفیت حافظه و قابلیت پردازش کم است. این محدودیتها بر راهحلهای امنیتی اثر میگذارند. مطالعه (Abu-Nimeh et al., 2008) بر این هدف تمرکز دارد و در واقع راه حلی برای تشخیص رایانامههای دام‌گستر در محیطهای سیار ارائه میدهد.
ب- استفاده از روشهای یادگیری ماشین
برای استفاده از شیوههای یادگیری ماشین در دستهبندی رایانامه‌های دریافتی تلاشهای زیادی صورت گرفته است. یکی از مهمترین جنبههای موفقیت هر سامانهی یادگیری ماشین، مجموعه ویژگیهایی است که برای نشان دادن هر نمونه استفاده میشود. در تحقیق (Toolan and Carthy, 2011)، ویژگیهایی که در حال حاضر در سامانههای خودکار تشخیص رایانامههای دامگستر استفاده میشود، مورد بررسی قرار گرفته و در نهایت چهل ویژگی شناسایی شده است. سپس بر اساس این ویژگیها، یک دستهبند به نام C5.0 طراحی شده است. این دستهبند از سه گروه ویژگی استفاده میکند که با «بهترین»، «متوسط» و «بدترین» برچسبگذاری شدهاند.
ج- استفاده از الگوریتم ژنتیک
در این روش برای تولید مجموعه قواعدی که پیوند قانونی را از پیوند جعلی تشخیص میدهد از الگوریتم ژنتیک استفاده شده است. این سامانه میتواند تنها به عنوان بخشی از راهحل پادام‌گستری وبگاه استفاده شود. الگوریتم ژنتیک طی مراحل تابع برازش، تقاطع و جهش، مجموعه قواعدی را تولید میکند که قادر به شناسایی پیوند جعلی است. این مجموعه قواعد در پایگاه داده ذخیره میشود. بدین ترتیب پیش از اینکه کاربر رایانامه را باز کند، از وضعیت آن مطلع میگردد. الگوریتم ژنتیک فقط برای تشخیص دامگستری مفید نیست بلکه میتواند کاربران را در برابر پیوندهای ناخواسته و مخرّب موجود در صفحات وب نیز محافظت کند (Shreeram et al.,2011).
2-9-3- رویکرد سوم: استفاده از مشابهت ظاهری
در مقالات (Fu et al., 2006; Wenyin et al., 2006; Hara et al., 2009; Zhang et al., 2011)، از مشابهت ظاهری صفحات وب برای تشخیص استفاده شده است. اما شیوهی استفاده از مشابهت ظاهری برای تشخیص دامگستری در هرکدام از آنها متفاوت است. روش‌های استفاده شده به سه دستهی زیر تقسیم میشود:
الف- اندازهگیری مشابهت ظاهری با استفاده از ویژگیهای بصری صفحه‌ی وب (Wenyin et al, 2005)
ب- اندازهگیری مشابهت ظاهری با استفاده از EMD (Fu et al., 2006)
ج- اندازهگیری مشابهت ظاهری با استفاده از سامانهی ImgSeek (Hara et al., 2009)
به طور کلی در روشهای مبتنی بر مشابهت ظاهری، تلاش میشود میزان مشابهت ظاهری وبگاه مشکوک با وبگاه اصلی اندازه‌گیری گردد و تشخیص بر مبنای این میزان مشابهت صورت گیرد.
برای تشخیص مشابهت، پروژه - ریسرچی (Wenyin et al, 2005) از سه اندازه استفاده میکند: شباهت در سطح بلوک، شباهت layout و شباهت کلی style. صفحه‌ی نخست وبگاه ابتدا با در نظر گرفتن نکات بصری به بلوکهایی مشخص تقسیم میشود. محتوای بلوک ممکن است تصویری یا متنی باشد. برای نمایش بلوکهای تصویری و متنی از ویژگیهای مختلفی استفاده میشود. براساس تعداد بلوکهای مشابه، یک وزن به آن تعلق میگیرد. شباهت layout براساس نسبت وزن بلوکهای مشابه به کل بلوکهای صفحه‌ی اصلی تعریف میشود. شباهت Style کلی، برمبنای هیستوگرام ویژگی style محاسبه میشود. در بررسی مشابهت دو بلوک در سامانهی پیشنهادی پروژه - ریسرچی (Wenyin et al, 2005)، اگر چنانچه دو بلوک از دو نوع مختلف باشند، مشابهت صفر در نظر گرفته میشود ولی میتوان یک بلوک تصویری را به یک بلوک متنی تبدیل و مشابهت آنها را با استفاده از روش مشابهت‌یابی بلوک متنی اندازه‌گیری کرد. همینطور این امکان برای تبدیل بلوک متنی به تصویری نیز وجود دارد.
رویکرد پروژه - ریسرچی (Fu et al., 2006) نیز، صرفاً در سطح پیکسلهای صفحهی وب است و نه سطح متن. لذا صرفاً به مشابهت ظاهری مینگرد و توجهی به مشابهت کدها ندارد. در نتیجه سامانهی پیشنهادی نمیتواند صفحات دامگستری شده بدون شباهت ظاهری را تشخیص دهد. این سامانه، یک صفحه‌ی وب را به صورت کامل و نه فقط بخشی از آن را ارزیابی میکند. اگر دامگستر یک وبگاه بسازد که بخشی از آن شبیه وبگاه اصلی باشد، سامانه مورد پیشنهاد این پروژه - ریسرچممکن است شکست بخورد. از طرفی، روش پروژه - ریسرچی (Fu et al., 2006) نباید فقط به سمت کارساز محدود شود. می‌توان یک برنامه برای سمت کارخواه تولید نمود که میتواند توسط کاربران نصب شود. این برنامه شبیه یک ویروسکش عمل میکند و میتواند به صورت دورهای، پایگاه خود را از طریق کارساز بروز کند و تابعی داشته باشد که لینکهای دامگستر تازه کشف شده را به کارساز معرفی کند تا به پایگاه داده افزوده شود.
2-9-4- رویکرد چهارم: روشهای فازی
ویژگیها و عوامل زیادی وجود دارند که میتوانند وبگاه قانونی را از نوع تقلّبی آن متمایز کنند که از آن جمله میتوان خطاهای نگارشی و نشانی طولانی URL را نام برد. به وسیلهی مدلی که در (Aburrous et al., 2010a) براساس عملگرهای منطق فازی ارائه شده است، میتوان عوامل و نشانگرهای دامگستری را به متغیرهای فازی تبدیل کرد و در نتیجه شش سنجه و معیار حملهی دامگستری را با یک ساختار لایهای به دست آورد.
روش (Aburrous et al., 2008) آن است که نشانگرهای اصلی دامگستری را با استفاده از متغیرهای زبانی بیان کند. در این مرحله توصیفکنندههای زبانی مانند «بالا»، «پایین» و «متوسط» به هر شاخص دامگستری، نسبت داده میشوند. تابع عضویت برای هر شاخص دام‌گستری طراحی میشود. در نهایت میزان ریسک دامگستری وبگاه محاسبه میشود و مقادیر «کاملاً قانونی»، «قانونی»، «مشکوک»، « دامگستری شده»، «حتماً دامگستری شده»، به آن نسبت داده میشوند.
روش پیشنهادی در(Aburrous et al., 2010b)، یک مدل هوشمند بر اساس الگوریتمهای دادهکاوی دستهبندی و انجمنی است. قواعد تولید شده از مدل دستهبندی تجمعی، نشان‌دهنده‌ی رابطه‌ی بین ویژگیهای مهمی مانند URL، شناسه دامنه، امنیت و معیارهای رمزنگاری در نرخ تشخیص دامگستری است. نتایج این تحقیق نشان میدهد که استفاده از روش دستهبندی تجمعی در مقایسه با الگوریتمهای سنتی دستهبندی عملکرد بهتری دارد. الگوریتم‌های تجمعی، مهمترین ویژگیها و مشخصههای وبگاههای دامگستری شده در بانکداری الکترونیکی و چگونگی ارتباط این مشخصهها با یکدیگر را شناسایی می‌کنند.
2-10- نتیجهگیریدر این فصل پس از مرور مفهوم بانکداری الکترونیکی، مزایا و چالشهای آن، زیرساختهای مورد نیاز و امنیت بانکداری الکترونیکی را بررسی کردیم. پس از آن به شرح مفهوم دامگستری و بخشی از مباحث مربوط به آن پرداختیم. همچنین روشهای قبلی ارائه شده برای تشخیص دامگستری را دستهبندی و مرور کردیم. استفاده از نظریهی فازی برای تشخیص دامگستری، تلاش میکند از مزایای روشهای قبلی بهره برده و ضمن افزایش دقت و صحت نتایج و از بین بردن افزونگیها، درصد بیشتری از وبگاههای دامگستری شده را تشخیص داده و از اینگونه حملات به نحو مطلوبتری جلوگیری به عمل آورد، به همین دلیل در فصل بعد به بررسی مفاهیم اصلی نظریهی مجموعههای فازی و نظریهی مجموعههای ژولیده خواهیم پرداخت.
فصل سوم- نظریهی مجموعههای فازی و مجموعههای ژولیده
سیستم فازی3-1- مقدمهمشخص کردن وبگاههای دامگستریشده کاری پیچیده و در عین حال پویا است که عوامل و معیارهای فراوانی در آن مؤثر هستند. همچنین به دلیل عدم قطعیت و ابهام موجود در این تشخیص، مدل منطق فازی میتواند ابزار کارآمدی در ارزیابی و شناسایی وبگاههای دامگستری شده باشد چراکه روشی طبیعی برای کار کردن با عوامل کیفی را در اختیار ما قرار میدهد.
در سامانه‌های عملی، اطلاعات مهم از دو منبع سرچشمه می‌گیرند: یکی افرادِ خبره که دانش و آگاهیشان را دربارهی سامانه با زبان طبیعی تعریف می‌کنند. منبع دیگر اندازه گیریها و مدل‌های ریاضی هستند که از قواعد فیزیکی مشتق شده‌اند. لذا مسئلهی مهم، ترکیبِ این دو نوع از اطلاعات در طراحی سامانه‌ها است. در انجام این امر سؤالی کلیدی وجود دارد و آن اینکه چگونه می‌توان دانش بشری را در چارچوبی مشابه مدل‌های ریاضی فرمولبندی کرد. به عبارتِ دیگر سؤال اساسی این است که چگونه می‌توان دانش بشری را به فرمولی ریاضی تبدیل کرد. اساساً آنچه سامانه‌های فازی انجام می‌دهد، همین تبدیل است.
نظریهی مجموعههای ژولیده نیز همچون فازی با مسائل شامل عدم قطعیت و ابهام سرو کار دارد. اصولاً مجموعهی ژولیده، تقریبی از مفهومی مبهم به کمک یک زوج مفهوم صریح به نام «تقریب بالا» و «تقریب پایین» است. امروزه این نظریه در هوش مصنوعی، سامانههای خبره، دادهکاوی، علوم شناختی، یادگیری ماشین، کشف دانش و تشخیص الگو کاربردهای فراوانی دارد. در این فصل ابتدا با بررسی نظریهی مجموعه‌های فازی به تعریف سامانهی فازی پرداخته و ویژگیها و مبانی ریاضی مورد نیاز در طراحی سامانهی فازی را بیان خواهیم کرد. سپس به طور اجمالی نظریهی مجموعههای ژولیده و ترکیب آن را با مجموعههای فازی را شرح خواهیم داد.
3-2- نظریه‌ی مجموعه‌های فازیمحققانی که با مواد فیزیکی سر و کار دارند باید توجه خود را به استانداردهای بسیار دقیق، روشن و حتمی معطوف کنند. متر به عنوان استانداردی برای اندازه گیری پذیرفته شده است اما در شرایطی ممکن است ریزترین تقسیم بندی به‌کار برود ولی درآزمایشگاه به معیاری بازهم کوچکتر نیاز باشد. به عبارت دیگر به‌طور حتم و یقین در همه‌ی معیار‌های اندازه‌گیری ، بدون توجه به دقت و شفافیت، امکان خطا وجود دارد. دومین پدیدهی محدود کنندهی حتمیت مورد انتظار، کاربرد زبان محاورهای برای توصیف و انتقال دانش و آگاهی است. همه‌ ما تجربه‌ی سوء تفاهمات ناشی از بکارگیری واژه‌ها در غیر معنی اصلی خود در زندگی عادی و روزمره‌ی خویش را داریم. درک ما از مفهوم واژه‌ها با شالوده‌های فرهنگی و ارتباطات شخصی ما گره خورده است. بدین لحاظ،‌ اگر چه ممکن است در اصل معنی واژه‌ها تفاهم داشته و قادر به ارتباط نسبی و قابل قبول در اغلب موارد با همدیگر باشیم، لیکن توافق کامل و بدون ابهام در بسیاری از مواقع بسیار مشکل و بعید به نظر می‌رسد. به عبارت دیگر، زبان طبیعی و محاوره ای غالباً دارای مشخصه‌ی ابهام و عدم شفافیت است ADDIN EN.CITE <EndNote><Cite><Author>Ross</Author><Year>2004</Year><RecNum>23</RecNum><record><rec-number>23</rec-number><foreign-keys><key app="EN" db-id="zp5v9zvzhsrr25et59bv5vso2pevxeda525z">23</key></foreign-keys><ref-type name="Book">6</ref-type><contributors><authors><author>Timothy J. Ross</author></authors></contributors><titles><title>Fuzzy logic with engineering applications</title></titles><dates><year>2004</year></dates><publisher>John Wiley &amp; Sons,ltd</publisher><urls></urls></record></Cite></EndNote>(Ross, 2004).
عسگر لطفی زاده در سال 1965 نظریهی جدید مجموعههای فازی را که از نظریه‌ی احتمالات متمایز بود ابداع کرد ADDIN EN.CITE <EndNote><Cite><Author>Ross</Author><Year>2004</Year><RecNum>23</RecNum><record><rec-number>23</rec-number><foreign-keys><key app="EN" db-id="zp5v9zvzhsrr25et59bv5vso2pevxeda525z">23</key></foreign-keys><ref-type name="Book">6</ref-type><contributors><authors><author>Timothy J. Ross</author></authors></contributors><titles><title>Fuzzy logic with engineering applications</title></titles><dates><year>2004</year></dates><publisher>John Wiley &amp; Sons,ltd</publisher><urls></urls></record></Cite></EndNote>(Ross, 2004). زاده علاقه‌ی فراوانی به حل مسائل سامانه‌های پیچیده به روش مدل سازی داشت. تجربه‌های گوناگون علمی و عملی او گویای این واقعیت بود که روش‌های معمول ریاضی قادر به این طریق از مدل‌سازی نبودند.
به‌رغم مجموعه‌های کلاسیک با مرز‌های قطعی مجموعه‌های فازی دارای مرز‌های قطعی و شفافی نیستند. عنصر یاد شده ممکن است در یک مجموعه دارای درجه‌ی عضویتی بیشتر و یا کمتر از عناصر دیگر باشد. هر مجموعه‌ی فازی با تابع عضویت خاص خود قابل تعریف است و هر عضو در داخل آن با درجه‌ی عضویتی بین صفر تا یک مشخص می‌شود. در ابتدا، نظریه‌ی پیشنهادی مجموعه‌های فازی مورد استقبال زیاد قرار نگرفت. لیکن در دهه 1970 چندین اثر مهم و پایه ای توسط این پژوهشگران منتشر شد که توجه بسیاری از محققان را به خود جلب کرد. به‌عنوان نمونه نظریه‌ی بسیار مهم کنترل فازی و سپس کاربرد موفقیت آمیز آن در صنعت در این برهه از زمان ارائه شد. امروزه علاوه بر کاربرد‌های مهندسی، در دنیای تجارت، سرمایه، اقتصاد، جامعه شناسی و سایر زمینه‌های علمی بویژه سامانه‌های تصمیم‌یار از از نظریه‌ی فازی استفاده‌های فراوان می‌شود. کاربرد نظریه‌ی فازی همچنین در سامانه‌های خبره، سامانه‌های پایگاه داده و بازیابی اطلاعات، تشخیص الگو و خوشه‌بندی، سامانه‌های روباتیک، پردازش تصویر و سیگنال‌ها، بازشناسی صحبت، تجزیه و تحلیل ریسک، پزشکی، روانشناسی، شیمی، اکولوژی و اقتصاد به وفور یافت می‌شود (فسنقری، 1385).
با دقت در زندگی روزمرّه خواهیم دید که ارزشگذاری گزاره‌ها در مغز انسان و نیز اکثر جملاتی را که در زبان گفتاری به‌کار می‌بریم ذاتاً فازی و مبهم هستند. از این‌رو به‌منظور شبیه سازی و به دست آوردن مدل ریاضی برای منطق زبانی، منطق فازی به ما اجازه می‌دهد به تابع عضویت مقداری بین صفر و یک را نسبت داده، ابهام را جایگزین قطعیت کنیم.
با دانستن اصول اولیه مربوط به منطق قطعی و مجموعه‌های قطعی، با تکیه بر اصول فازی، به تعریف منطق و مجموعه‌های فازی می‌پردازیم. به‌گونه ای که روابط و تعاریف مجموعه‌های فازی در حالت خاص باید همان روابط و تعاریف مجموعه‌های قطعی باشد.
اگر X مجموعهی مرجعی باشد که هر عضو آن را با x نمایش دهیم مجموعه فازی A در X به‌صورت زوج‌های مرتب زیر بیان می‌شود:
(3-1)
تابع عضویت و یا درجه‌ی عضویت است که مقدار عددی آن، میزان تعلق x به مجموعه‌ی فازی را نشان می‌دهد. برد این تابع، اعداد حقیقی غیر منفی است که در حالت معمولی به صورت فاصله‌ی بسته‌ی [1و0] در نظر گرفته می‌شود. بدیهی است در صورتی‌که برد این تابع تنها اعداد صفر و یک باشد همان مجموعهی قطعی را خواهیم داشت.
در تمامی کاربردهای فازی به تعریف تابع عضویت نیاز داریم. لذا در ذیل به چند نمونه از توابع عضویت معروف اشاره شده است PEVuZE5vdGU+PENpdGU+PEF1dGhvcj5CdWNrbGV5PC9BdXRob3I+PFllYXI+MjAwNTwvWWVhcj48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ADDIN EN.CITE PEVuZE5vdGU+PENpdGU+PEF1dGhvcj5CdWNrbGV5PC9BdXRob3I+PFllYXI+MjAwNTwvWWVhcj48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ADDIN EN.CITE.DATA (تشنه لب و همکاران، 1389):
الف) تابع عضویت زنگوله‌ای (گوسی): تابع عضویت زنگوله‌ای برای دو حالت پیوسته و گسسته در شکل (3-1) نشان داده شده و معادله‌ی مربوط به حالت پیوسته در رابطهی (3-2) تعریف شده است:
(3-2) μAxi=11=d(xi-c)2که در آن d پهنای زنگوله، عنصری از مجموعه‌ی مرجع و c مرکز محدوده‌ی عدد فازی است. برای حالت گسسته فرمول خاصی وجود ندارد و تنها پس از رسم نقاط مربوط به عدد فازی، شکلی مشابه با قسمت ب در شکل 3-1، به دست می‌آید.
الف) تابع عضویت زنگوله ای برای حالت پیوسته
ب) تابع عضویت زنگوله ای برای حالت گسسته

c
d
x

c
x
1
1

شکل 3-1 تابع عضویت زنگوله ایب) تابع عضویت مثلثی: تابع عضویت عدد مثلثی (شکل 3-2) با رابطهی زیر تعریف می‌شود:
(3-3) μAx=0 if c-x<b21-2c-xb if c-x>b2a
c
b
x

1

شکل 3-2 تابع عضویت مثلثیج) تابع عضویت ذوزنقه‌ای: تابع عضویت عدد ذوزنقه ای (شکل 3-3) با رابطهی زیر تعریف می‌شود:
(3-4) μAx=x-a1b1-a1 a1≤x≤b11 b1≤x≤b2 x-a2b2-a2 a1≤x≤b10 else

x
1

شکل 3-3 تابع عضویت ذوزنقه ایدر این قسمت عملیات اساسی بر روی چند مجموعه فازی را بیان میکنیم PEVuZE5vdGU+PENpdGU+PEF1dGhvcj5CdWNrbGV5PC9BdXRob3I+PFllYXI+MjAwNTwvWWVhcj48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ADDIN EN.CITE PEVuZE5vdGU+PENpdGU+PEF1dGhvcj5CdWNrbGV5PC9BdXRob3I+PFllYXI+MjAwNTwvWWVhcj48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ADDIN EN.CITE.DATA (تشنه لب و همکاران، 1389):
الف-مکمل: مکمل مجموعه‌ی فازی A مجموعه‌ی فازی است و تابع عضویت آن بدین شکل تعریف می‌شود.
(3-5) μAx=1-μA(x)ب- اجتماع: با فرض آنکه A و B دو مجموعه‌ی فازی در U باشند، اجتماع دو مجموعه‌ی فازی A و B به صورت ذیل تعریف می‌شود:
(3-6)
ج- اشتراک: با فرض آنکه A و B دو مجموعه‌ی فازی در U باشند، اشتراک دو مجموعه‌ی فازی A و B به صورت ذیل تعریف می‌شود:
(3-7)
به دلیل نوع اظهار نظری که خبرگان امنیت در هنگام جمع آوری اطلاعات مورد نیاز داشتند و به سبب سهولت در جمع آوری اطلاعات مورد نظر، محاسبات ریاضی به کار رفته در طراحی سامانهی خبره تشخیص دامگستری، با استفاده از اعداد ذوزنقه ای صورت گرفته است. لذا در ادامه به تشریح چگونگی عملیات محاسباتی اعداد ذوزنقهای پرداخته شده است (فسنقری، 1385؛ PEVuZE5vdGU+PENpdGU+PEF1dGhvcj5CdWNrbGV5PC9BdXRob3I+PFllYXI+MjAwNTwvWWVhcj48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ADDIN EN.CITE PEVuZE5vdGU+PENpdGU+PEF1dGhvcj5CdWNrbGV5PC9BdXRob3I+PFllYXI+MjAwNTwvWWVhcj48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ADDIN EN.CITE.DATA تشنه لب و همکاران، 1389).
اگر A و B دو عدد فازی ذوزنقهای به شکل زیر باشند:
(3-8) A1=a11,b11,b21,a21 , A2=(a12,b12,b22,a22)آنگاه داریم:
الف- جمع اعداد فازی:
(3-9) A1+A2=(a11+a12,b11+b12,b21+b22,a21+a22)ب- ضرب عدد حقیقی در عدد ذوزنقه ای: حاصلضرب عدد ذوزنقه ای A در عدد حقیقی r نیز عددی ذوزنقه ای است.
(3-10) rA=(ra1,rb1,rb2,ra2) ج- تقسیم عدد ذوزنقه ای بر عددی حقیقی: این عملیات به صورت ضرب A در تعریف می‌شود، مشروط بر آنکه باشد.
(3-11) Ar=(a1r, b1r,b2r,a2r)3-3- سامانهی فازیسامانه، مجموعهای از اجزا است که برای رسیدن به هدف معیّنی گرد هم جمع آمده اند؛ به‌طوری‌که باگرفتن ورودی و انجام پردازش بر روی آن، خروجی مشخصی را تحویل می‌دهد (Wasson, 2006).
سامانه‌های فازی، سامانه‌هایی «دانش-بنیاد» یا «قاعده-بنیاد» هستند. قلب هر سامانهی فازی پایگاه قواعدِ آن است که از قواعد «اگر-آنگاه» فازی تشکیل شده استPEVuZE5vdGU+PENpdGU+PEF1dGhvcj5CdWNrbGV5PC9BdXRob3I+PFllYXI+MjAwNTwvWWVhcj48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ADDIN EN.CITE PEVuZE5vdGU+PENpdGU+PEF1dGhvcj5CdWNrbGV5PC9BdXRob3I+PFllYXI+MjAwNTwvWWVhcj48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ADDIN EN.CITE.DATA (تشنه لب و همکاران، 1389، ص113). قاعدهی اگر-آنگاه فازی، عبارتی متشکل از دو بخش «اگر» و «آنگاه» است که در آنها مقدار متغیر فازی با استفاده از توابعِ عضویت مشخص شده‌اند. به‌عنوان مثال می‌توان قاعده فازی ذیل را مطرح کرد:
« اگر سرعت خودرو بالا است، آنگاه نیروی کمتری به پدال گاز وارد کنید. »
که کلمات بالا و کم توسط توابعِ عضویت نشان داده شده در شکل 3-4، مشخص شده‌اند.
45
55
65
1
سرعت (متر/ثانیه)
تابعِ عضویت "بالا"
1
نیروی پدال
تابعِ عضویت "کم"
4
7
10
الف- تابعِ عضویت واژه بالا
الف- تابعِ عضویت واژه کم

شکل 3-4 تابع عضویت برای واژه "بالا" و "کم" در مثال اتومبیلحداکثر تعداد قواعد فازی در پایگاه قواعد فازی برای سامانهای که از دو ورودی تشکیل شده است و مقادیر آنها به‌صورت واژگان زبانی بیان می‌شود برابر m×n (حاصل‌ضرب تعداد واژگان زبانی ورودی) است که برای به دست آوردن l خروجیِ متفاوت (l<m×n) به‌عنوان نتیجه یا خروجی سامانه، مورد استفاده قرار می‌گیرند. قواعد این سامانه را می‌توان در جدولی مانند جدول 3-1، جمع آوری کرده و به عنوان پایگاه قواعد سامانه استفاده کرد. در این جدول فرض بر آن بوده است که در تعیین قواعد، متغیر اول یا A از n واژه‌ی زبانی و B نیز از m واژه‌ی زبانی تشکیل یافته اند.
مشابه شکل 3-5، با قرار دادن یک فازی‌ساز در ابتدای ورود متغیرها برای تبدیلشان به مجموعه‌های فازی و استفاده از وافازی‌ساز در انتهای خروجی سامانه برای تبدیل مجموعه‌های فازی به متغیر‌هایی با مقادیرِ حقیقی، می‌توان سامانهی فازی با فازی‌ساز و وافازی‌ساز را ایجاد کرد (Filev and Yager,1993).
جدول 3-1 پایگاه قواعد سامانه با دو متغیر ورودی ... ... ... ...
... ... ... ... ...
... ... ... ... ...

شکل 3-5 ساختار اصلی سامانهی فازی با فازی‌ساز و نافازی‌سازسامانهی خبرهی فازی برای تشخیص دامگستری، اطلاعات را در قالب عدد دریافت کرده و خروجی‌ای هم که به کاربران تحویل می‌دهد در قالب عدد است لذا از سامانهی فازی در شکل 3-5 پیروی می‌کند و دانش خبرگان را در قالب گزاره‌های فازی مورد استفاده قرار می‌دهد.3-4- نظریهی مجموعههای ژولیدهدر سال 1982 نظریهی مجموعههای ژولیده توسط پاولاک به عنوان تعمیمی از نظریهی مجموعهها برای مطالعهی سامانههای هوشمند با اطلاعات ناکافی و نادقیق ارائه گردید. این نظریه، مشترکات زیادی با نظریهی گواه و نظریهی مجموعههای فازی دارد. در سالهای اخیر روشهای زیادی برای درک و بهکارگیری دانش ناکامل ارائه شده است. یکی از موفقترین این روشها، نظریهی مجموعههای فازی است. نظریهی مجموعههای ژولیده، رویکرد ریاضی دیگری برای حل این مسئله است و همچون فازی با مسائل شامل عدم قطعیت و ابهام سر و کار دارد. نظریهی مجموعههای فازی و مجموعههای ژولیده نه رقیب که مکمل یکدیگر هستند (Dubois and P--e, 1992; Pawlak, 1995).
مجموعهی ژولیده، تقریبی از یک مفهوم مبهم به کمک یک زوج مفهوم صریح به نام «تقریب بالا» و «تقریب پایین» است. هر زیرمجموعهی دلخواه از مجموعهی مرجع، بین تقریبهای پایین و بالای خود قرار میگیرد، به این معنی که هر عنصر در تقریب پایین، لزوماً عضوی از مجموعه خواهد بود، ولی عناصر تقریب بالا، ممکن است عضو مجموعه نباشند. نظریهی مجموعههای ژولیده برای حذف ویژگیهای دارای افزونگی از مجموعههای دادهای با مقادیر گسسته، به کار میرود (Jensen and Shen, 2004).

user8253

2-3-4 انعطاف پذیری سریع 11
2-3-5 سرویس اندازه گیری شده 11
2-4 معماری سرویس گرا 11
2-5 مدل های سرویس 12
2-5-1 زیر ساخت به عنوان سرویس 12
2-5-2 سکو به عنوان سرویس 14
2-5-3 نرم افزار به عنوان سرویس 15
2-6 مدل های پیاده سازی 17
2-6-1 ابر عمومی 17
2-6-2 ابر گروهی 18
2-6-3 ابر ترکیبی 18
2-6-4 ابر خصوصی 18
2-7 مشخصات محاسبات ابری 19
2-8 مزایای محاسبات ابری 21
2-9 نقاط ضعف محاسبات ابری 24
2-10 بررسی وضعیت محاسبات ابری درجهان از نگاه آماری 25
2-11 یک نمونه قیمت در سیستم عامل Azure 30
2-12 تعریف سیستم عامل 31
2-13 انواع سیستم عامل 31
2-13-1 سیستم عامل تک پردازنده 31
2-13-2 سیستم عامل شبکه ای 31
2-13-3 سیستم عامل توزیع شده 31
2-13-4 سیستم عامل بی درنگ 32
2-14 سیستم های توزیعی 32
2-14-1 شفافیت 33
2-14-2 قابلیت اطمینان 34
2-14-3 کارایی 34
2-14-4 مقیاس پذیری 35
2-15 سیستم عامل های توزیعی 35
2-15-1 الگوی مبتنی برپیام 36
2-15-2 الگوی مبتنی بر شیء 36
2-16 رویکرد سیستم عامل های ابری 36
2-17 الگوی سیستم عامل ابری 37
2-17-1 شیء ابری 37
2-17-2 نخ 39
2-17-3 تعامل میان شیء و نخ 39
2-18 برنامه نویسی در مدل شیء – نخ در ابرها 40
2-19 معماری سیستم عامل ابری 41
2-20 برخی سیستم عامل های ابری موجود 42
2-20-1 سیستم عامل iCloud 43
2-20-2 سیستم عامل GlideOS 44
2-20-3 سیستم عامل G.ho.st 45
2-20-4 سیستم عامل JoliCloud 46
2-20-5 سیستم عامل eyeOS 47
2-20-6 گوگل کروم، سیستم عامل اینترنت 47
2-21 مزایا و معایب سیستم عامل های ابری مبتنی بر وب 51
2-22 مطالعه مروری بر سایر پژوهش های مرتبط مهم 51
فصل سوم: روش تحقیق 54
3-1 چالش های رایج در زمینه سیستم عامل های ابری 55
3-1-1 مقیاس پذیری 55
3-1-1-1 تغییر مقیاس افقی و عمودی 56
3-1-1-2 مقیاس پذیری پایگاه داده ها 57
3-1-1-3 طراحی برای مقیاس پذیری 58
3-1-1-4 مقیاس پذیری در محاسبات ابری 59
3-1-1-5 تغییر مقیاس قوی و ضعیف 59
3-1-2 کشش تقاضا 60
3-1-3 خطاها 60
3-1-4 گره خوردن کاربران به یک سرویس دهنده خاص 61
3-1-5 وابستگی شدید بین مولفه ها 61
3-1-6 فقدان پشتیبانی چند مستاجری 62
3-1-7 فقدان پشتیبانی از SLA 62
3-1-7-1 تعریف توصیف SLA 62
3-1-7-2 فقدان SLA در ابرهای موجود 64
3-1-8 فقدان انعطاف پذیری لازم در واسط کاربری 64
3-2 ارائه راهکارها 64
فصل چهارم: محاسبات و یافته های تحقیق 68
4-1 پیاده سازی و شبیه سازی 69
4-2 شرایط محیط شبیه سازی 71
4-3 مقیاس پذیری با اندازه شبکه 72
فصل پنجم: نتیجه گیری و پیشنهادات 74
5-1 خلاصه و نتیجه گیری 75
5-2 مزایای تحقیق انجام شده 75
5-3 معایب تحقیق انجام شده 75
5-4 کارهای آتی 76
منابع و مآخذ 77
منابع فارسی 78
منابع غیرفارسی 79
فهرست جداول
عنوان صفحه
جدول 2-1 : سرویس دهندگان زیرساخت به عنوان سرویس 13
جدول2-2 : سرویس دهندگان سکو به عنوان سرویس 15
جدول 2-3 : سرویس دهندگان نرم افزار به عنوان سرویس 16


جدول 4-1 : شرایط محیط شبیه سازی 72
فهرست شکل ها
عنوان صفحه
شکل 2-1 : تصویری از محاسبات ابری 8
شکل2-2 : الگوی استقرار ابر 17
شکل 2-3 : مشخصات محاسبات ابری 19
شکل 2- 4: تمایل به سمت محاسبات ابری 24
شکل 2-5: بررسی وضعیت محاسبات ابری جهان 26
شکل 2-6: سیستم توزیع شده به عنوان میان افزار 33
شکل 2-7 : ساختمان یک شی ابری 38
شکل 2-8 : اجرای نخ ها در شیء ابری 39
شکل 2-9 : مدل منطقی از یک معماری سیستم عامل ابری 41
شکل 2-10 : سیستم عامل iCloud 43
شکل 2-11: تصویری از سیستم عامل GlideOS 44
شکل 2-12 : تصویری از سیستم عامل G.ho.st 45
شکل 2-13 : تصویری از سیستم عامل JoliCloud 46
شکل 2-14 : تصویری از سیستم عامل eyeOS 47
شکل 3-1 : بروز رسانی موقعیت گره در روش RNP 66
شکل 3-2 : درخواست موقعیت و ارسال بسته در روش RNP 66
شکل 3-3: شبه کد به روز رسانی موقعیت گره 67
شکل 3-4: شبه کد درخواست موقعیت 67
شکل 4-1: مقایسه سرعت اجرای برنامه با افزایش تعداد پردازنده 69
شکل 4-2: مقایسه سرعت اجرای برنامه با افزایش تعداد ماشین مجازی 70
شکل 4-3: مقایسه اجاره بها با افزایش تعداد پردازنده 70
شکل 4-4: مقایسه اجاره بها با افزایش تعداد ماشین مجازی 71
شکل 4-5: نرخ موفقیت درخواست با افزایش تعداد گره ها 72
شکل 4-6: افزایش درصد بسته های تحویل داده شده با افزایش گره ها 73
شکل 4-7: کاهش سربار داده با افزایش تعداد گره ها 73
فصل اول
مقدمه و کلیات تحقیق
مقدمه
در دهه های آینده ما شاهد رشد چشمگیر تکنولوژی در زمینه پردازنده ها خواهیم بود. ابرها که از پردازنده های چند هسته ای تشکیل شده اند منابع محاسباتی بی نظیری فراهم می سازند. باید توجه داشت که با افزایش وسعت دامنه های اطلاعاتی و محاسباتی نیاز به منابع این چنینی بیش از پیش احساس خواهد شد و با افزایش حجم منابع نیاز به مدیریتی کارا و شفاف الزام پیدا می کند. در اینجا ممکن است این سوال مطرح شود که: ابرها چه امکاناتی برای کاربران فراهم می آورند؟ ابرها در انجام محاسبات عظیم نقش مهمی را ایفا می کنند و به کاربران این امکان را می دهند که برنامه های خود را بر روی بستری قابل اطمینان و بسیار کارآمد که از اجزای صنعتی استاندارد تشکیل شده است اجرا کنند. همچنین ابرها مدل محاسباتی بسیار ساده ای را فراهم می آورند به این صورت که کاربران تنها خروجی مورد نظر را با کمترین هزینه برای کاربر تامین می نمایند. ابرها در کنار اینکه فرصت های فراوانی را برای کاربران فراهم می آورند، چالش هایی را نیز برای مدیریت این منابع پدید می آورند. برای مثال از این چالش ها می توان به نحوه هماهنگ ساختن میزان منابع با درخواست ها و یا وسعت زیاد منابع تحت مدیریت سیستم عامل اشاره نمود. در این تحقیق با چالش های موجود در این زمینه بیشتر آشنا می شویم و پیرامون هر کدام به تفضیل صحبت خواهیم کرد.
سوالات اصلی تحقیق
سیستم عامل های ابری که نوعی از سیستم عامل های توزیعی می باشند، می توانند مجموعه ای از گره ها را با هم یکپارچه ساخته و یک سیستم متمرکز را تولید کنند. با توجه به اینکه ابرها فرصت های فراوانی را برای کاربران فراهم می آورند، چالش هایی را نیز برای مدیریت این منابع پدید می آورند. به همین منظور سوالات زیر مطرح می شود:
چالش های موجود در سیستم عامل های ابری کدامند؟
آیا تا به حال این چالش ها مورد بررسی قرار گرفته اند؟
این چالش ها تا چه اندازه اهمیت دارند؟
آیا راهکاری برای این چالش ها در نظر گرفته شده است؟
هدف از اجراء
در دهه های اخیر شاهد رشد چشمگیر تکنولوژی در زمینه پردازنده ها بوده ایم و این تکنولوژی همچنان با سرعت قابل توجهی در حال پیشرفت است. دلیل این امر افزایش منابع اطلاعاتی و محاسباتی است که این نیاز را به وجود آورده است که با ساخت چنین تکنولوژی هایی به ویژه پردازنده های چند هسته ای، مدیریتی کارا و شفاف بر این اطلاعات حجیم و محاسبات عظیم صورت گیرد. مدیریت اطلاعات و محاسبات این چنینی در محیط هاو سیستم های توزیعی به مراتب آسان تر از محیط های دیگر است. یکی از سیستم های توزیعی ابرها می باشند که می توانند نقش مهمی را در محاسبات عظیم و ذخیره سازی اطلاعات حجیم، ایفا کنند. بنابراین لزوم بررسی چالش ها و موانع در این قبیل سیستم ها و رفع آنها می تواند گامی موثر در افزایش سرعت و کارایی این گونه سیستم ها داشته باشد.
توجیه ضرورت انجام طرح
همزمان با رشد چشمگیر تکنولوژی پردازنده ها، ابرها نیز گسترش روز افزونی پیدا کرده اند. به همین ترتیب تعداد کامپیوترهای افزوده شده به زیر ساخت ابرها نیز افزایش پیدا کرده است که البته قابل ذکر است این افزایش با توجه به تقاضای روزافزون کاربران برای میزبانی این منابع می باشد. منابع ابری برای کاربران نامحدود بوده و کاربران تنها محدودیت مالی برای خرید این منابع را پیش رو دارند. پس می توان نتیجه گرفت که یکی از مهم ترین چالش ها در این زمینه مقیاس پذیر بودن سیستم عامل های ابری می باشد. در ابرها پارامترهایی همچون تقاضا، حجم کار و منابع در دسترس در طول زمان پیوسته در حال تغییر می باشند. برای مثال هنگامی که کاربر محاسبات سنگین و پیچیده ای درخواست می کند منابع مورد نیاز وی افزایش پیدا می کند و در پایان منابع از کاربر تحویل گرفته می شوند، قابل ذکر است این افزایش و کاهش در منابع ممکن است از دید کاربر پنهان بماند. باید به این نکته توجه داشت که تقاضا هیچ گاه ثابت نمی ماند و میزان منابع مورد نیاز در گستره زیادی در حال تغییر می باشد. از طرفی برنامه های کاربردی مبتنی بر ابر معمولا منابع را بین کاربران و دیگر برنامه های کاربردی به اشتراک می گذارند. اگرچه برنامه کاربردی هر کاربر در لفاف مجازی جداگانه ای قرار گرفته است ولی کیفیت سرویسی که برای برنامه فراهم می شود را تحت تاثیر قرار می دهد. علاوه براین برنامه نویسی در این سیستم عامل نیز کاری مشکل و توام با خطا است. با توجه به مشکلات برنامه نویسی چند نخی و چند فرآیندی که در این نوع سیستم عامل ها استفاده می شود امکان وجود خطا افزایش می یابد. همچنین به دلیل کمبود ابزارهای اشکال زدایی و آنالیز سیستم های بزرگ فهمیدن خطاها سخت و برطرف سازی آنها چالش برانگیز است. برخی چالش های ذکر شده در این زمینه موجب به وجود آمدن مسیر تحقیقاتی گوناگون شده است که از آن جمله می توان به موارد زیر اشاره کرد که البته هر کدام از این مسیرها به بخش های دیگری می شکنند که زمینه جدیدی را فراهم می کند.
استفاده از اشیاء پایدار: یکی از زمینه های اصلی مدل ابری فراهم آوردن مخازن داده پایدار و قابل اشتراک می باشد. بنابراین محور اصلی برخی از تحقیقات در زمینه سیستم عامل های ابری، پشتیبانی کارامد و استفاده بهینه از حافظه پایدار می باشد. علاوه بر این عرصه دیگر تحت کنترل درآوردن منابع توزیع شده می باشد که منجر به افزایش سرعت برنامه های اجرایی بر روی ابرها می گردد.
اطمینان و امنیت در سیستم عامل های ابری: یکی از اهداف مهم این سیستم ها فراهم آوردن محیط محاسباتی امن برای کاربران است. این چالش از دو بخش اصلی تشکیل می شود: حفاظت از داده ها هنگام خرابی سیستم و تضمین انجام ادامه محاسبه از جایی که محاسبه قطع گردید. می توان به این نتیجه رسید یکی دیگر از زمینه های تحقیق پیرامون سیستم عامل های ابری افزایش اطمینان این سیستم عامل ها می باشد.
تحمل خطا: افزایش تحمل خطا زمینه ی تحقیقات دیگر حول این موضوع می باشد.
تعاریف واژه ها
سیستم های توزیعی
سیستم توزیعی در واقع مجموعه ای از کامپیوترهای مستقل است که برای کاربر خود مانند یک سیستم منسجم و منفرد به نظر می رسد[2].
سیستم عامل توزیع شده
این سیستم عامل ها خود را مانند سیستم عامل های تک پردازنده به کاربر معرفی می کنند اما در عمل از چندین پردازنده استفاده می کنند. این نوع سیستم عامل در یک محیط شبکه ای اجرا می شود و در حقیقت در این نوع سیستم جواب نهایی یک برنامه، پس از اجرا در کامپیوترهای مختلف به سیستم اصلی بر می گردد. سرعت پردازش در این نوع سیستم بسیار بالاست.
سیستم عامل ابری
سیستم عامل ابری نیز نوعی از سیستم عامل های توزیعی می باشند که مجموعه ای از گره ها را با هم یکپارچه می سازد و یک سیستم متمرکز تولید می کند.

فصل دوم
ادبیات و پیشینه تحقیق
در این فصل سعی شده قبل از آشنایی کامل با سیستم عامل های ابری در مورد محاسبات ابری، انواع سیستم عامل ها، سیستم های توزیعی و سیستم عامل های توزیعی آشنا شویم، سپس با برخی سیستم عامل های ابری موجود آشنا شده و در نهایت به تحقیقاتی که در این زمینه صورت گرفته می پردازیم.
محاسبات ابری
محاسبات ابری مدل محاسباتی بر پایه شبکه‌های بزرگ کامپیوتری مانند اینترنت است که الگویی تازه برای عرضه، مصرف و تحویل سرویس‌های فناوری اطلاعات (شامل سخت افزار، نرم افزار، اطلاعات، و سایر منابع اشتراکی محاسباتی) با به کارگیری اینترنت ارائه می‌کند. سیر تکاملی محاسبات به گونه ای است که می توان آن را پس از آب، برق، گاز و ‌تلفن به عنوان عنصر اساسی پنجم فرض نمود. در چنین حالتی، کاربران سعی می کنند بر اساس نیازهای خود و بدون توجه به اینکه یک سرویس در کجا قرار دارد و یا چگونه تحویل داده می شود، به آن دسترسی یابند. نمونه های متنوعی از سیستم های محاسباتی ارائه شده است که سعی دارند چنین خدماتی را به کاربران ارئه دهند. برخی از آنها عبارتند از: محاسبات کلاستری، محاسبات توری و اخیراً محاسبات ابری[15]. محاسبات ابری ساختاری شبیه یک توده ابر دارد که به واسطه آن کاربران می توانند به برنامه های کاربردی از هر جایی از دنیا دسترسی داشته باشند. بنابراین، محاسبات ابری می تواند با کمک ماشین های مجازی شبکه شده، بعنوان یک روش جدید برای ایجاد پویای نسل جدید مراکز داده مورد توجه قرار گیرد. بدین ترتیب، دنیای محاسبات به سرعت به سمت توسعه نرم‌افزارهایی پیش می رود که به جای اجرا بر روی کامپیوترهای منفرد، به عنوان یک سرویس در دسترس میلیون ها مصرف کننده قرار می گیرند.

شکل 2-1: تصویری از محاسبات ابری[33]
معرفی محاسبات ابری
دنیای فناوری اطلاعات و اینترنت که امروزه تبدیل به جزئی حیاتی از زندگی بشر شده، روز به روز در حال گسترش است. همسو با آن، نیازهای اعضای جوامع مانند امنیت اطلاعات، پردازش سریع، دسترسی پویا و آنی، قدرت تمرکز روی پروژه های سازمانی به جای اتلاف وقت برای نگه داری سرورها و از همه مهم تر، صرفه جویی در هزینه ها اهمیت زیادی یافته است. راه حلی که امروزه در عرصه فناوری برای چنین مشکلاتی پیشنهاد می شود تکنولوژی ای است که این روزها با نام محاسبات ابری شناخته می شود.
محاسبات ابری نمونه ای است که منابع بیرونی همه نیازهای IT را از قبیل ذخیره سازی، محاسبه و نرم افزارهایی مثل Office و ERP را در اینترنت تهیه می کند. محاسبات ابری همچنین، رشد و پیشرفت کاربرد های وسیع و تست برای شرکت های IT کوچکی را اجازه می دهد که نمی توانند سرمایه های بزرگ در سازمان داشته باشند. مهم ترین مزیت پیشنهاد شده توسط ابر در مفهوم اقتصاد مقیاس است و آن هنگامی است که هزاران کاربر، تسهیلات یکسان، هزینه یکسان برای هر کاربر و بهره برداری از سرور به اشتراک می گذارند. برای فعال سازی چنین تسهیلاتی، محاسبات ابری در برگیرنده تکنولوژی ها و مفاهیمی است مثل: مجازی سازی و محاسبات سودمند، پرداخت در ازای میزان استفاده، بدون سرمایه گذاری های کلان، انعطاف پذیری، مقیاس بندی، شرایط تقاضا و منابع بیرونی IT.
محاسبات ابری را ابر نیز می نامند چون یک سرور ابری دارای شکل بندی است که می تواند هر جایی در جهان قرار داشته باشد. ابر، تصویری است انتزاعی از شبکه‌ای عظیم؛ توده‌ای که حجم آن مشخص نیست، نمی‌دانیم از چه میزان منابع پردازشی تشکیل شده. ابعاد زمانی و مکانی یکایک اجزای آن نیز دانسته نیست، نمی‌دانیم سخت‌افزار‌ها و نرم‌افزارها کجای این توده قرار دارند، اما آن‌چه را که عرضه می‌کند، می‌شناسیم. درست مثل برق! شما برای اینکه از وسایل و تجهیزات برقی در خانه یا محل کارتان استفاده کنید لازم نیست یک ژنراتور یا کارخانه برق در خانه خود داشته باشید، بلکه به ازای هزینه مشخصی برق را اجاره می‌کنید. حالا اگر مصارف برقی شما بیشتر و متفاوت‌‌تر باشند مثلاً‌ می‌روید و از خدمات برق صنعتی استفاده می‌کنید. در محاسبات ابری هم شرکت‌ها و سازمان‌ها و افراد دیگر برای نرم‌افزار، سخت‌افزار یا شبکه پولی پرداخت نمی‌کنند، بلکه توان محاسباتی و سرویس‌های نرم‌افزاری مورد نیازشان را خریداری می‌کنند. این ایده در واقع صرفه‌جویی بزرگ و بهره‌وری زیادی در منابع IT را به همراه خواهد داشت. بدین ترتیب کافی است وسیله شما (پی‌سی، موبایل، تلویزیون، حتی یخچال!) یک رابط نرم‌افزاری (مرورگر) برای استفاده از سرویس‌های آنلاین و یک دسترسی به اینترنت داشته باشد،‌ خواهید دید که قادر هستید به راحتی از توان محاسباتی برای انجام کارهای دیجیتالی خود بهره بگیرید.
رشد و پیشرفت محاسبات ابری منجر به چندین تعریف پیشنهادی از خصوصیات آن می شود. برخی از این تعاریف توسط دانشمندان مشهور و سازمان ها ارائه شده است مثل:
الف) Buyya و همکارانش که محاسبات ابر را در مفهوم کاربری است برای کاربر نهایی بدین صورت تعریف می کنند: یک ابر سیستمی محاسباتی توزیع شده بازارگرا است که شامل جمع آوری کامپیوترهای مجازی و ارتباط داخلی هستند که از لحاظ دینامیکی به عنوان یک یا چند منبع محاسباتی متحد بر اساس توافق های سطح سرویس بین مصرف کنندگان و فراهم کنندگان خدمات مذاکره می کنند[14].
ب) موسسه ملی استانداردها و تکنولوژی محاسبات ابری را به صورت زیر تعریف می کند: محاسبه ابری، الگویی است برای اینکه شبکه های مبتنی بر تقاضا به منابع محاسباتی (مثل سرور، شبکه، ذخیره سازی، برنامه های کاربردی و خدمات) طوری دستیابی پیدا کنند که شامل حداقل تلاش مدیریت یا تعامل فراهم کننده سرویس است. این الگوی ابر، قابلیت دستیابی را ارتقا می دهد و شامل پنج تا از ویژگی های ضروری، سه تا از الگوهای سرویس و چهار تا الگوی استقرار است.
ویژگی های ابری شامل انتخاب سرویس مبتنی بر تقاضا، دسترسی وسیع به شبکه، ائتلاف منابع، انعطاف پذیری سریع و سرویس اندازه گیری شده است. الگوهای خدمات در دسترس به صورت نرم افزار به عنوان سرویس(SaaS)، سکو به عنوان سرویس (PaaS) و زیرساخت به عنوان سرویس (IaaS) تقسیم بندی می شوند. الگوی گسترش به ابرهای عمومی، خصوصی، اجتماعی و هیبرید تقسیم بندی می شود.
مشخصه اصلی محاسبات ابری
موسسه ملی استانداردها و فناوری، خصوصیات محاسبات ابری زیر را به صورت زیر تعریف می کند:
سرویس مبتنی بر تقاضا
مشتری می تواند به صورت یک طرفه امکانات و خدمات محاسباتی همچون سرور و فضای ذخیره سازی در شبکه را به هنگام نیاز از هر فراهم کننده ای به صورت خودکار و بدون نیاز به دخالت انسان به دست آورده و از آنها استفاده کند. به عبارت دیگر، برای مدیریت زیرساخت ابر نیازمند استخدام مدیران شبکه یا Admin به صورت تمام وقت نیستیم. بیشتر سرویس های ابر، پورتال های سلف سرویس دارند که به آسانی مدیریت می شوند.
دسترسی وسیع به شبکه
توانمندی های موجود بر روی شبکه، از طریق مکانیزم های استاندارد که استفاده از روش های ناهمگون پلتفرم های کلاینت، مانند تلفن های موبایل، لپ تاپ ها و PDA ها، را ترویج می کنند، قابل دسترسی هستند.
ائتلاف منابع
منابع محاسباتی فراهم کننده جمع آوری شده اند تا با به کارگیری مدل چند مشتری به چندین مشتری خدمت رسانی کنند. این کار به وسیله منابع فیزیکی یا مجازی مختلف که به شکلی پویا و بنابر درخواست مشتری واگذار و پس گرفته می شوند، صورت می گیرد. در اینجا حالتی از عدم وابستگی به مکان وجود دارد که در آن مشتری معمولاً کنترل یا دانشی درباره محل دقیق منابع فراهم شده ندارد ولی ممکن است در سطوح بالاتر انتزاعی بتواند محل را تعیین کند، مثل: کشور، استان یا مراکز داده. برای نمونه منابع شامل فضای ذخیره سازی، توان پردازشی، حافظه، پهنای باند شبکه و ماشین های مجازی می شود.
انعطاف پذیری سریع
می توان امکانات را به سرعت و با انعطاف، در بعضی موارد به صورت خودکار، به دست آورد تا به سرعت گسترش داده شده( از دید مقیاس) یا درجا آزاد شوند و خیلی سریع به مقیاس کوچکتری دست یابند. از دید مشتری امکاناتی که برای به دست آمدن در دسترس هستند اغلب نامحدود به نظر می آیند و می توانند به هر مقدار و در هر زمان خریداری شوند.
سرویس اندازه گیری شده
سیستم های ابری منابع را خودکار کنترل و بهینه می کنند. این کار با به کارگیری توانایی اندازه گیری در سطحی از تجرید که مناسب گونه آن خدمت ( مثل: فضای ذخیره سازی، توان پردازشی، پهنای باند و شمار کاربران فعال) است انجام می شود. میزان استفاده از منابع می تواند به شکلی شفاف هم برای مشتری و هم برای فراهم کننده زیر نظر گرفته، کنترل شده و گزارش داده شود.
معماری سرویس گرا
معماری مبتنی بر سرویس در واقع یک مجموعه ای از سرویس ها است که با یکدیگر ارتباط برقرار می کنند. حین این ارتباط ممکن است داده هایی را بین یکدیگر پاس کاری کنند و همچنین ترکیب دو یا چند سرویس با هم یک کار انجام دهد. در این جا چند مفهوم اتصال بین سرویس ها مورد نیاز است. برخلاف دهه های گذشته که نرم افزارها قائم به خود و انفرادی بودند، در حال حاضر روند تکامل نرم افزارها به سوی معماری مبتنی بر سرویس می رود. رشد انفجاری تکنولوژی های اینترنت و تعداد کاربران آن موجب شده که فروش نرم افزار جای خودش را به اجاره نرم افزار بدهد. شرکت های بزرگی مانند مایکروسافت، گوگل، سان و حتی آمازون به این سمت می روند که به جای فروش مستقیم نرم افزار به کاربر خدمات نرم افزاری را ارئه دهند. معماری مبتنی بر سرویس معماری نرم افزار یا سیستمی است که امکاناتی چون کامپوننت ها، استفاده مجدد، توسعه پذیری و راحتی را در اختیار ما قرار می دهد. این ویژگی ها برای شرکت هایی که به دنبال کاهش هزینه هستند و به جای فروش به اجاره سرویس های نرم افزار تاکید دارند، الزامی است[9].
مدلهای سرویس
در مدل سرویس، انواع گوناگون ابر بیانگر قالبی هستند که زیر ساختها در آن قرار میگیرد. اکنون محدوده شبکه، مدیریت و مسئولیتها به پایان میرسد و امور مربوط به بخش سرویسدهندهی ابر آغاز میشود. با پیشرفت محاسبات ابری فروشندگان، ابرهایی را با سرویس های مختلف مرتبط به کار خود عرضه مینمایند. با سرویسهایی که عرضه میشوند مجموعه دیگری از تعاریف به نام مدل سرویس در محاسبات ابری مطرح میشود. برای مدلهای سرویس، نامگذاریهای بسیاری صورت گرفته که همگی به فرم زیر تعریف شده اند:
XaaS,or "<something>as a Service"
در حال حاضر در جهان سه نوع سرویس به صورت متداول شناخته می شود:
زیر ساخت به عنوان سرویس
زیر ساخت به عنوان سرویس یا IaaS ماشینهای مجازی، فضای ذخیرهسازی مجازی، زیر ساخت های مجازی و سایر سخت افزارهای کاربردی را به عنوان منابع برای مشتریان فراهم میآورد. سرویسدهندهی IaaS تمامی زیر ساختها را مدیریت مینماید و در حالی که مشتریان مسئول باقی جنبههای استقرار میباشند. از جمله سیستم عامل، برنامهها و تعاملات سیستم با کاربر و غیره.
در جدول 2-1 تعدادی از سرویس دهندگان شناخته شده در حوزه IaaS به همراه توصیفی کوتاه از نوع سرویس ارائه شده آنها آورده شده است.
جدول2-1 : سرویس دهندگان زیر ساخت به عنوان سرویس
سازمان سرویس/ ابزار توصیف لایه-سطح
آمازون Elastic Compute Cloud سرور مجازی IaaS- سرویس منبع مجازی
Dynamo سیستم ذخیره سازی مبتنی بر کلید-ارزش IaaS- سرویس زیرساخت پیشرفته
Simple Storage Service سیستم ذخیره سازی دسته ای IaaS- سرویس زیر ساخت پایه
SimpleDB پایگاه داده به عنوان سرویس IaaS- سرویس زیر ساخت پیشرفته
CloudFront تحویل محتوا IaaS- سرویس زیر ساخت پیشرفته
SQS سرویس صف و زمانبندی IaaS- سرویس زیر ساخت پیشرفته
AppNexus AppNexus Cloud سرور مجازی IaaS- سرویس منبع مجازی
گوگل Google Big Table سیستم توزیع شده برای ذخیره سازی IaaS- سرویس زیر ساخت پیشرفته
Google File Sys-- سیستم- فایل توزیع شده IaaS- سرویس زیر ساخت پایه
اچ پی iLO مدیریت خاموشی سرور IaaS- سرویس منبع فیزیکی
Tycoon سیستم مدیریت منابع محاسباتی در کلاسترها IaaS- سرویس منبع مجازی
Joyent Accelerator سرور مجازی IaaS- سرویس منبع مجازی
Connector سرور مجازی از قبل تنظیم شده IaaS- سرویس زیر ساخت پیشرفته
BingoDisk دیسک ذخیره سازی IaaS- سرویس زیر ساخت پایه
Bluelock Bluelock Virtual Cloud Computing سرور مجازی IaaS- سرویس منبع مجازی
Bluelock Virtual Recovery بازیابی مصیبت و شکست IaaS- سرویس زیر ساخت پیشرفته
Emulab Emulab Network Testbed بستر آزمایش شبکه IaaS- سرویس منبع فیزیکی
ENKI ENKI Virtual Private Data Centers منابع دیتا سنتر مجازی بنابر تقاضا IaaS- سرویس منبع مجازی
EU Resevoir Project Open Nebula موتور مجازی زیرساخت(متن باز) IaaS- سرویس منبع مجازی
FlexiScale FlexiScale Cloud Computing سرور مجازی IaaS- سرویس منبع مجازی
GoGrid Cloud Hosting سرور مجازی IaaS- سرویس منبع مجازی
Cloud Storage فضای ذخیره سازی IaaS- سرویس زیر ساخت پایه
Nirvanix Nirvanix Storage Delivery Network دیسک ذخیره سازی IaaS- سرویس زیر ساخت پیشرفته
OpenFlow OpenFlow شبیه سازی شبکه IaaS- سرویس زیر ساخت پیشرفته
RackSpace Masso Cloud Sites سرور مجازی از پیش تنظیم شده IaaS- سرویس زیر ساخت
Masso Cloud Storage دیسک ذخیره سازی IaaS- سرویس زیر ساخت پایه
Masso Cloud Severs سرور مجازی IaaS- سرویس منبع مجازی
Skytap Skytap Virtual Lab محیط آزمایشگاه مجازی فناوری اطلاعات IaaS- سرویس زیر ساخت
Terremark Infinistructure سرور مجازی IaaS- سرویس منبع مجازی
UCSB Eucalyptus نسخه متن باز EC2 آمازون IaaS- سرویس منبع مجازی
10gen Mongo DB پایگاه داده برای ذخیره سازی ابری IaaS- سرویس زیر ساخت پیشرفته
Babble Application Server سرور برنامه های تحت وب برای استقرار ابری IaaS- سرویس زیر ساخت پیشرفته
سکو به عنوان سرویس
سکو به عنوان سرویس یاPaaS ، ماشینهای مجازی، سیستمهای عامل، برنامهها، سرویسها، چارچوبهای توسعه، تراکنشها و ساختارهای کنترلی را فراهم میآورد. مشتری میتواند برنامههای خود را بر روی زیر ساخت ابر قرار دهد و یا اینکه از برنامههایی استفاده کند که با استفاده از زبانها و ابزارها نوشته شدهاند و توسط سرویس دهندهیPaaS پشتیبانی می شوند. سرویسدهنده زیرساخت ابر، سیستمهای عامل و نرمافزارهای فعالسازی را فراهم میآورد. مشتری مسئول نصب و مدیریت برنامههایی که قرار داده است، میباشد.
در جدول 2-2 تعدادی از سرویس دهندگان شناخته شده در حوزه PaaS به همراه توصیفی کوتاه از نوع سرویس ارائه شده آنها آورده شده است.
جدول2-2 : سرویس دهندگان سکو به عنوان سرویس
سازمان سرویس/ابزار توصیف لایه-سطح
Akamai EdgePlatform تحویل برنامه کاربردی، محتوا و سایت PaaS
مایکروسافت Azure محیط توسعه و اجرا برای برنامه های کاربردی مایکروسافت PaaS
Live Mesh بستری برای به هنگام سازی، اشتراک و دسترسی به دامنه وسیعی از دستگاه هایی با سیستم عامل مایکروسافت PaaS
فیس بوک Facebook Platform بستر آزمایش شبکه PaaS
گوگل App Engine محیط اجرایی قابل گسترش برای برنامه های تحت وب نوشته شده در زبان پایتون PaaS
NetSuite SuiteFlex جعبه ابزاری برای سفارشی سازی برنامه های کاربردی کسب و کار آنلاین همین شرکت PaaS
Salesforce Force.com ساخت و تحویل برنامه های کاربردی در کلاس کسب و کار PaaS
Sun Caroline بستر قابل گسترش افقی برای توسعه و استقرار سرویس های تحت وب PaaS
Zoho Zoho Creator جعبه ابزاری برای ساخت و تحویل برنامه های کاربردی در کلاس کسب و کار و به شکل بنابر بر تقاضا PaaS
نرمافزار به عنوان سرویس
نرمافزار به عنوان سرویس یا SaaS یک محیط کاملاً عملیاتی برای مدیریت برنامهها و واسط کاربری است. در مدل SaaS برنامه از طریق یک برنامه واسط (معمولاً مرورگر) به مشتری سرویس میدهد و مسئولیت مشتری با ورود داده شروع و با مدیریت داده و تعاملات کاربری پایان مییابد. همه چیز مربوط به برنامه تا زیر ساخت در حوزهی مسئولیت فروشنده است.
در جدول 2-3 تعدادی از سرویس دهندگان شناخته شده در حوزه SaaS به همراه توصیفی کوتاه از نوع سرویس ارائه شده آنها آورده شده است.
جدول2-3 : سرویس دهندگان نرم افزار به عنوان سرویس
سازمان سرویس/ابزار توصیف لایه-سطح
گوگل Google Docs بسته نرم افزاری آفیس آنلاین SaaS
Google Maps API رابط برنامه نویس سرویس نقشه گوگل به توسعه دهندگان این امکان را می دهد تا نقشه گوگل را در سایت های خود جاسازی کنند SaaS- سرویس ساده
OpenID Foundation OpenSocial یک رابط برنامه نویسی کاربردی مشترک برای برنامه های شبکه های اجتماعی SaaS-سرویس مرکب
OpenID یک سیستم توزیع شده که به کاربران این اجازه را می دهد تا تنها با یک شناسه دیجیتال بتوانند از سایتها مختلف استفاده نمایند. SaaS- سرویس ساده
مایکروسافت Office Live بسته نرم افزاری آفیس آنلاین SaaS
Salesforce Salesforce.com بسته نرم افزاری مدیریت روابط مشتریان SaaS
این سه مدل متفاوت سرویس به نام مدل SPI محاسبات ابری شناخته میشوند. گرچه تاکنون از مدلهای سرویس بسیاری نام برده شد، staas فضای ذخیرهسازی به عنوان سرویس؛ idaas هویت به عنوان سرویس؛ cmaas توافق به عنوان سرویس؛ و غیره، با این وجود سرویس های SPI تمامی باقی سرویسهای ممکن را نیز در بر میگیرد. IaaS دارای حداقل سطوح عاملیت مجتمع شده و پایین ترین سطوح مجتمع سازی میباشد و SaaS دارای بیشترینها است. یک PaaS یا سکو به عنوان سرویس خصوصیات مجتمع سازی، میانافزارها و سایر سرویسهای هماهنگساز را به مدل IaaS یا زیر ساخت به عنوان سرویس میافزاید. هنگامی که که یک فروشندهی محاسبات ابری، نرمافزاری را بر روی ابر عرضه میکند، با استفاده از برنامه و پرداخت فوری، یک عملیات SaaS انجام می گیرد. با SaaS مشتری برنامه را در صورت نیاز استفاده میکند و مسئول نصب، نگهداری و تعمیر برنامه نیست.
مدل‌های پیاده‌سازی
در تعریف NIST (انستیتوی ملی استاندارد ها و فناوری ها) مدل های استقرار ابر به چهار صورت زیر است:

شکل 2-2 : الگوی استقرار ابر[29]
ابر عمومی
ابر عمومی یا ابر خارجی توصیف کننده محاسبات ابری در معنای اصلی و سنتی آن است. سرویس‌ها به صورت دینامیک و از طریق اینترنت و در واحدهای کوچک از یک عرضه کننده شخص ثالث تدارک داده می‌شوند و عرضه کننده منابع را به صورت اشتراکی به کاربران اجاره می‌دهد و بر اساس مدل محاسبات همگانی و مشابه صنعت برق و تلفن برای کاربران صورتحساب می‌فرستد. این ابر برای استفاده همگانی تعبیه شده و جایگزین یک گروه صنعتی بزرگ که مالک آن یک سازمان فروشنده ی سرویس های ابری می باشد.
ابر گروهی
ابر گروهی در جایی به وجود می‌آید که چندین سازمان نیازهای یکسان دارند و به دنبال این هستند که با به اشتراک گذاردن زیرساخت از مزایای محاسبات ابری بهره‌مند گردند. به دلیل اینکه هزینه‌ها بین کاربران کمتری نسبت به ابرهای عمومی تقسیم می‌شود، این گزینه گران‌تر از ابر عمومی است اما میزان بیشتری از محرمانگی، امنیت و سازگاری با سیاست‌ها را به همراه می‌آورد.
ابر ترکیبی
یک ابر ترکیبی متشکل از چندین ارائه دهنده داخلی و یا خارجی، گزینه مناسبی برای بیشتر مؤسسات تجاری می‌باشد. با ترکیب چند سرویس ابر کاربران این امکان را می‌یابند که انتقال به ابر عمومی را با دوری از مسائلی چون سازگاری با استانداردهای شورای استانداردهای امنیت داده‌های کارت های پرداخت آسان تر سازند.
ابر خصوصی
ابر خصوصی یک زیر ساخت محاسبات ابری است که توسط یک سازمان برای استفاده داخلی آن سازمان به وجود آمده‌است. عامل اصلی که ابرهای خصوصی را از ابرهای عمومی تجاری جدا می‌سازد، محل و شیوه نگهداری از سخت افزار زیرساختی ابر است. ابر خصوصی امکان کنترل بیشتر بر روی تمام سطوح پیاده سازی ابر (مانند سخت افزار، شبکه، سیستم عامل، نرم افزار) را فراهم می‌سازد. مزیت دیگر ابرهای خصوصی امنیت بیشتری است که ناشی از قرارگیری تجهیزات در درون مرزهای سازمان و عدم ارتباط با دنیای خارج ناشی می‌شود. اما بهره گیری از ابرهای خصوصی مشکلات ایجاد و نگهداری را به همراه دارد. یک راه حل میانه برای دوری از مشکلات ابرهای خصوصی و در عین حال بهره مند شدن از مزایای ابرهای خصوصی، استفاده از ابر خصوصی مجازی است. به عنوان نمونه می‌توان از ابر خصوصی مجازی آمازون نام برد.
مشخصات محاسبات ابری
مشخصات کلیدی توسط ابر در شکل 2-3 نشان داده شده است و در قسمت زیر مورد بحث و بررسی قرار گرفته است:

شکل 2-3 : مشخصات محاسبات ابری[28]
مجازی شده : منابع (یعنی محاسبه کردن، ذخیره سازی و ظرفیت شبکه) در ابرها تصور می شوند و این روش در سطوح مختلف مثل vm و سطوح بسته بدست می آید[9]. اصلی ترین آن در سطح ماشین مجازی است که در آن برنامه های کاربردی متفاوت در سیستم های عملکردی با همان ماشین فیزیکی اجرا می شوند. سطح سکو باعث نقشه برداری برنامه های کاربردی در یک یا چند منبع می شود که توسط فراهم آورندگان زیرساخت ابری پیشنهاد شده است.
سرویس گرا: ابر با استفاده از الگوی زیرساخت سرویس گرا به کار می رود که در آن همه اجزا در شبکه به عنوان یک سرویس در دسترس هستند، چه نرم افزار باشد، چه سکو یا هر زیرساختی که به عنوان سرویس پیشنهاد می کنند.
انعطاف پذیری : منابع (یعنی محاسبه کردن، ذخیره سازی و ظرفیت شبکه) برای برنامه های کاربردی ابر موردنیاز هستند که می توانند به صورت پویا و مختلف مقرر می شوند. یعنی افزایش یا کاهش در زمان اجرا بستگی به نیازهای QOS کاربر دارد. فراهم کنندگان ابر اصلی مثل آمازون حتی سرویس هایی را برای توسعه عمودی و توسعه افقی در براساس نیازهای برنامه های کاربردی میزبان دارد.
پویا و توزیع شده: گرچه منابع ابر، مجازی شده اند، آنها اغلب در عملکردهای بالا یا سرویس های ابر قابل اطمینان توزیع می شوند. این منابع انعطاف پذیر و می توانند بر طبق نیازهای مشتری سازگاری یابند مثل: نرم افزار، پیکربندی شبکه و غیره[10].
اشتراک (اقتصاد مقیاسی): زیرساخت ابرها هر جایی است که منابع های متعدد از خود کاربر بر طبق نیازهای برنامه کاربردی خود استفاده می کنند، مشترک می شوند. این الگوی اشتراکی به عنوان الگوی اجاره چندگانه نیز می باشد. به طور کلی، کاربران نه دارای کنترل مستقیم بر منابع فیزیکی هستند و نه از تخصیص منابع و اینکه با چه کسانی مشترک شده اند، خبر دارند.
بازارگرا (پرداخت - در ازای - میزان استفاده): در محاسبات ابری، کاربران براساس پرداخت - در ازای - میزان استفاده برای سرویس ها پرداخت می کنند. الگوی قیمت گذاری می تواند با توجه به انتظار برنامه های کاربردی در کیفیت سرویس متفاوت باشد. فراهم آورندگان ابر IaaS مثل منابع قیمت ها در آمازون از الگوهایی بازاری مثل الگوهای قیمت گذاری کالاها یا زمان پرداخت آنها استفاده می کنند. یک الگوی قیمت گذاری توسط Thualsiram و Allenofor برای منابع مجهز پیشنهاد شده است که می تواند به عنوان اساسی برای منابع ابر استفاده شوند. این خصوصیت، بعد بهره برداری از محاسبات ابری را بیان می کند. یعنی، سرویس های ابری به عنوان سرویس های سنجیده شده هستند که در آن فراهم کنندگان دارای الگوی محاسباتی برای اندازه گیری کاربردها از سرویس ها هستند که به توسعه برنامه های قیمت گذاری متفاوت کمک می کند. الگوی محاسباتی به کنترل و بهینه سازی از منابع کمک می کند.[16]
خودمختار : برای فراهم کردن سرویس های قابل اطمینان در حد بالا، ابرها رفتاری مستقل را با مدیریت خودشان در دگردیسی عملکرد یا شکست نشان می دهند.
مزایای محاسبات ابری
 
کارمان را با بیان مزایای متعددی که توسط محاسبات ابری ارائه می شود آغاز می کنیم. وقتی شما به سمت استفاده از ابر می روید، به چیزهای زیر دست پیدا می کنید:
 
هزینه های کامپیوتری کمتر: شما برای اجرای برنامه های کاربردی مبتنی بر وب، نیازی به استفاده از یک کامپیوتر قدرتمند و گران قیمت ندارید. از آن جائی که برنامه های کاربردی بر روی ابر اجرا می شوند، نه بر روی یک کامپیوتر رو میزی. کامپیوتر رومیزی شما نیازی به توان پردازشی زیاد یا فضای دیسک سخت که نرم افزارهای دسکتاپ محتاج آن هستند ندارد. وقتی شما یک برنامه کاربردی تحت وب را اجرا می کنید، کامپیوتر شما می تواند ارزان تر، با یک دیسک سخت کوچک تر، با حافظه کم تر و دارای پردازنده کارآمدتر باشد. در واقع، کامپیوتر شما در این سناریو حتی نیازی به یک درایو CD یا DVD هم ندارد زیرا هیچ نوع برنامه نرم افزاری بار نمی شود و هیچ سندی نیاز به ذخیره شدن بر روی کامپیوتر ندارد.
کارآیی توسعه یافته:  با وجود برنامه های کم تری که منابع کامپیوترشما، خصوصاً حافظه آن را به خود اختصاص می دهند، شما شاهد کارآیی بهتر کامپیوتر خود هستید. به عبارت دیگر کامپیوترهای یک سیستم محاسبات ابری، سریع تر بوت و راه اندازی می شوند زیرا آن ها دارای فرآیندها و برنامه های کم تری هستند که به حافظه بار می شود.
 
هزینه های نرم افزاری کم تر:  به جای خرید برنامه های نرم افزاری گران قیمت برای هر کامپیوتر، شما می توانید تمام نیازهای خود را به صورت رایگان برطرف کنید. بله درست است، اغلب برنامه های کامپیوتری محاسبات ابری که امروزه عرضه می شوند، نظیر Google Docs، کاملاً رایگان هستند. این، بسیار بهتر از پرداخت 200 دلار یا بیشتر برای خرید برنامه office مایکروسافت است که این موضوع به تنهایی می تواند یک دلیل قوی برای سوئیچ کردن به محاسبات ابری محسوب شود.
 
ارتقای نرم افزاری سریع و دائم:  یکی دیگر از مزایای مربوط به نرم افزار در  محاسبات ابری این است که شما دیگر نیازی به بروز کردن نرم افزارها و یا اجبار به استفاده از نرم افزارهای قدیمی، به دلیل هزینه زیاد ارتقای آن ها ندارید. وقتی برنامه های کاربردی، مبتنی بر وب باشند، ارتقاها به صورت اتوماتیک رخ می دهد و دفعه بعد که شما به ابر وارد شوید به نرم افزار اعمال می شوند. وقتی شما به یک برنامه کاربردی مبتنی بر وب دسترسی پیدا می کنید، بدون نیاز به پرداخت پول برای دانلود یا ارتقای نرم افزار، از آخرین نسخه آن بهره مند می شوید.
 
سازگاری بیشتر فرمت اسناد:  نیازی نیست که شما نگران مسئله سازگاری اسنادی که بر روی کامپیوتر خود ایجاد می کنید با سایر سیستم عامل ها یا سایر برنامه های کاربردی دیگران باشید. در دنیایی که اسناد 2007Word نمی تواند بر روی کامپیوتری که 2003Word را اجرا می کند باز شوند، تمام اسنادی که با استفاده از برنامه های کاربردی مبتنی بر وب ایجاد می شوند می تواند توسط سایر کاربرانی که به آن برنامه کاربردی دسترسی دارند خوانده شوند. وقتی همه کاربران اسناد و برنامه های کاربردی خود را بر روی ابر به اشتراک می گذارند، هیچ نوع ناسازگاری بین فرمت ها به وجود نخواهد آمد.
 
ظرفیت نامحدود ذخیره سازی:  محاسبات ابری ظرفیت نامحدودی برای ذخیره سازی در اختیار شما قرار می دهد. دیسک سخت 200 گیگابایتی فعلی کامپیوتر رومیزی شما در مقایسه با صدها پتابایت (یک میلیون گیگابایت) که از طریق ابر در دسترس شما قرار می گیرد اصلا چیزی به حساب نمی آید. شما هر چیزی را که نیاز به ذخیره کردن آن داشته باشید می توانید ذخیره کنید.
 
قابلیت اطمینان بیشتر به داده:  برخلاف محاسبات دسکتاپ، که در آن یک دیسک سخت می تواند تصادم کند و تمام داده های ارزشمند شما را از بین ببرد، کامپیوتری که بر روی ابر تصادم کند نمی تواند بر داده های شما تاثیر بگذارد. این همچنین بدان معنا است که اگر کامپیوترهای شخصی شما نیز تصادم کنند، تمام داده ها هنوز هم آن جا و برروی ابر وجود دارند و کماکان در دسترس شما هستند. در دنیایی که تنها تعداد اندکی از کاربران به طور مرتب و منظم از داده های مهم و حساس خود نسخه پشتیبان تهیه می کنند، محاسبات ابری حرف آخر در زمینه محافظت از داده ها به شمار می رود.
 
دسترسی جهانی به اسناد:  آیا تا به حال کارهای مهم خود را از محیط کار به منزل برده اید؟ و یا تاکنون به همراه بردن یک یا چند فایل مهم را فراموش کرده اید؟ این موضوع در محاسبات ابری رخ نمی دهد زیرا شما اسناد و فایل های مهم  خود را همراه خود حمل نمی کنید. در عوض، این اسناد و فایل ها بر روی ابر می مانند و شما می توانید از هرجایی که یک کامپیوتر و اتصال اینترنتی وجود داشته باشد به آن دسترسی پیدا کنید. شما در هر کجا که باشید به سرعت می توانید به اسناد خود دسترسی پیدا کنید و به همین دلیل، نیازی به همراه داشتن آن ها نخواهید داشت.
 
در اختیار داشتن آخرین و جدیدترین نسخه:  یکی دیگر از مزایای مرتبط با اسناد در محاسبات ابری این است که وقتی شما یک سند را در خانه ویرایش می کنید، این نسخه ویرایش شده همان چیزی است که وقتی در محل کار خود به آن دسترسی می یابید مشاهده می کنید. ابر همواره، آخرین نسخه از اسناد شما را میزبانی می کند و تا وقتی شما به اینترنت و ابر متصل باشید، هیچ گاه در معرض خطر استفاده از یک نسخه تاریخ گذشته نخواهید بود.
همکاری گروهی ساده تر:  به اشتراک گذاشتن اسناد، شما را مستقیماً به همکاری بر روی اسناد رهنمون می کند. برای بسیاری از کاربران، این یکی از مهم ترین مزایای استفاده از محاسبات ابری محسوب می شود زیرا چندین کاربر به طور همزمان می توانند برروی اسناد و پروژه ها کار کنند، به دلیل این که اسناد بر روی ابر میزبانی می شوند، نه بر روی کامپیوترهای منفرد، همه چیزی که شما نیاز دارید یک کامپیوتر با قابلیت دسترسی به اینترنت است.
 
مستقل از سخت افزار:  در نهایت، در این جا به آخرین و بهترین مزیت محاسبات ابری اشاره می کنیم. شما دیگر مجبور نیستید به یک شبکه یا یک کامپیوتر خاص محدود باشید. کافی است کامپیوتر خود را تغییر دهید تا ببینید برنامه های کاربردی و اسناد شما کماکان و به همان شکل قبلی، بر روی ابر در اختیار شما هستند. حتی اگر از ابزار پرتابل نیز استفاده کنید، باز هم اسناد به همان شکل در اختیار شما هستند. دیگر نیازی به خرید یک نسخه خاص از یک برنامه برای یک وسیله خاص، یا ذخیره کردن اسناد با یک فرمت مبتنی بر یک ابزار ویژه ندارید. فرقی نمی کند که شما از چه نوع سخت افزاری استفاده می کنید زیرا اسناد و برنامه های کاربردی شما در همه حال به یک شکل هستند.
محاسبات ابری که در اواخر سال 2007 پا به عرصه ظهور گذاشت، هم اکنون به دلیل توانایی اش در ارائه زیرساخت فن آوری پویا و بسیار منعطف، محیط های محاسباتی تضمین شده از نظر کیفیت و همچنین سرویس های نرم افزاری قابل پیکربندی به موضوع داغ مبدل شده است. در گزارش گوگل Trends و همانطور که در شکل 2-4 مشاهده می کنید، محاسبات ابری که از تکنولوژی مجازی سازی بهره می برد، محاسبات گریدی را پشت سر گذاشته است.

شکل2-4 : تمایل به سمت محاسبات ابری[35]
پروژه های متعددی در حوزه صنعت و دانشگاه بر روی محاسبات ابری آغاز شده است وشرکت های بسیار بزرگی با این موضوع درگیر شده اند و این نشان از توجه عمومی به سمت این پدیده نوین است.
نقاط ضعف محاسبات ابری
چند دلیل وجود دارد که ممکن است با استناد به آن ها شما نخواهید از محاسبات ابری استفاده کنید. در این جا به ریسک های مرتبط با استناد از محاسبات ابری اشاره می کنیم:
نیاز به اتصال دائمی به اینترنت دارد: در صورتی که شما نتوانید به اینترنت متصل شوید، محاسبات ابری غیر ممکن خواهد بود. از آن جائی که شما باید برای ارتباط با برنامه های کاربردی و اسناد خود به اینترنت متصل باشید، اگر یک ارتباط اینترنتی نداشته باشید نمی توانید به هیچ چیزی، حتی اسناد خودتان دسترسی پیدا کنید. نبود یک ارتباط اینترنتی، به معنای نبود کار است. وقتی شما آفلاین هستید، محاسبات ابری کار نمی کند.
با اتصال های اینترنتی کم سرعت کار نمی کند: به همان شکلی که در بالا اشاره شد، یک ارتباط اینترنتی کم سرعت نظیر نمونه ای که در سرویس های Dial-up دیده می شود، در بهترین حالت، استفاده از محاسبات ابری را با دردسرهای فوق العاده ای همراه می کند و اغلب اوقات، استفاده از آن را غیرممکن می سازد. برنامه های کاربردی تحت وب و همچنین اسنادی که بر روی ابر ذخیره شده اند برای دانلود شدن به پهنای باند بسیار زیادی نیاز دارند. اگر شما از یک اینترنت Dial-up استفاده می کنید، اعمال تغییر در یک سند یا رفتن از یک صفحه به صفحه دیگر همان سند ممکن است برای همیشه به طول بینجامد. و البته در مورد بار شدن یک سرویس غنی از امکانات حرفی نمی زنیم. به عبارت دیگر، محاسبات ابری برای افرادی که از اینترنت باند پهن استفاده نمی کنند، نیست.
می تواند کند باشد: حتی در یک ارتباط اینترنتی سریع نیز، برنامه های کاربردی تحت وب می توانند گاهی اوقات کندتر از دسترسی به همان برنامه نرم افزاری از طریق یک کامپیوتر رومیزی باشند. تمام جنبه های یک برنامه، از جمله اینترفیس و سند فعلی، باید بین کامپیوتر یا کامپیوترهای موجود بر روی ابر مبادله شود. اگر در آن لحظه، سرورهای ابر در معرض تهیه نسخه پشتیبان باشند یا اگر اینترنت یک روز کند را پشت سر بگذارد، شما نمی توانید به همان دسترسی سریعی که در یک برنامه دسک تاپ وجود دارد، برسید.
ویژگی ها ممکن است محدود باشند: این وضعیت در حال تغییر است اما بسیاری از برنامه های کاربردی مبتنی بر وب به اندازه همتای دسک تاپ خود دارای ویژگی ها و امکانات غنی نیستند. به عنوان مثال، شما می توانید کارهای بسیار زیاد با برنامه PowerPoint انجام دهید که امکان انجام همه آن ها توسط برنامه ارائه Google Docs وجود ندارد. اصول این برنامه ها یکسان هستند، اما برنامه کاربردی که بر روی ابر قرار دارد فاقد بسیاری از امکانات پیشرفته PowerPoint است. اگر شما یک کاربر با تجربه و حرفه ای هستید، ممکن است نخواهید از محاسبات ابری استفاده کنید.
داده های ذخیره شده ممکن است از امنیت کافی برخوردار نباشند: با استفاده از محاسبات ابری، تمام داده های شما بر روی ابر ذخیره می شوند. این داده ها تا چه حد ایمن هستند؟ آیا کاربران غیرمجاز می توانند به داده های مهم و محرمانه شما دسترسی پیدا کنند؟ کمپانی محاسبات ابری اظهار می کند که داده ها امن هستند اما هنوز برای اطمینان کامل از این موضوع خیلی زود است. از نظر تئوری، داده های ذخیره شده بر روی ابر ایمن هستند و بین چندین ماشین توزیع شده اند. اما در صورتی که داده های شما مفقود شوند، شما هیچ نسخه پشتیبان فیزیکی یا محلی در اختیار نخواهید داشت (مگر این تمام اسناد ذخیره شده بر روی ابر را بر روی دسک تاپ خود دانلود کنید که معمولاً کاربران کمی چنین کاری می کنند). به سادگی بگویم، اتکا به ابر، شما را در معرض خطر قرار می دهد.
بررسی وضعیت محاسبات ابری در جهان از نگاه آماری
وب سایت cloudehypermarket.com تصویری را منتشر کرده است که اطلاعات آماری جالبی را در مورد محاسبات ابری و اوضاع فعلی آن در جهان به تصویر می‌کشد.
1562101485900
شکل 2-5 : بررسی وضعیت محاسبات ابری در جهان[36]
برخی از مهمترین نکات موجود در شکل عبارتند از: (آمار مربوط به اواخر سال ۲۰۱۰ می‌باشد).
۱- در بخش اول تصویر میزان سرمایه‌گذاری جهانی در حوزه‌ی آی‌تی بررسی شده است. در سال ۲۰۰۸ مجموعاً ۳۶۷ میلیارد پوند صرف هزینه‌های معمول فناوری اطلاعات و ۱۶ میلیارد پوند صرف هزینه‌های مربوط به سرویس‌های محاسبات ابری شده است. پیش‌بینی می‌شود در سال ۲۰۱۲ مجموع سرمایه‌گذاری معمول در حوزه‌ی IT به رقم ۴۵۱ میلیارد پوند و سرمایه‌گذاری در حوزه‌ی محاسبات ابری به ۴۲ میلیارد پوند برسد. با این محاسبات، رشد سالانه‌ی سرمایه‌گذاری در حوزه‌ی محاسبات ابری از سال ۲۰۰۸ تا ۲۰۱۲ به عدد ۲۵ درصد نزدیک است.
۲- مؤسسه‌ی تحقیقات بازار IDC پیش‌بینی می کند که در چند سال آینده، علاوه بر رشد سرمایه گذاری در حوزه‌ی محاسبات ابری، شرکت‌ها نیز حوزه‌های فعالیت خود را تغییر خوهند داد و خدمات خود را به سمت محاسبات ابری سوق خواهند داد. پیش‌بینی می‌شود خدمات محاسبات ابری شرکت‌ها در سال ۲۰۱۲ اینگونه ارائه شود:
اپلیکیشن‌های تجاری: ۵۲ درصد
نرم افزارهای زیرساختی: ۱۸ درصد
خدمات ذخیره‌سازی اطلاعات: ۱۳ درصد
تولید و پیاده‌سازی نرم افزارها و اپلیکیشن‌ها: ۹ درصد
خدمات سرور: ۸ درصد
۳- آیا استفاده از محاسبات ابری فرآیند مدیریت فناوری اطلاعات را آسان تر کرده است؟
۷۰ درصد کارشناسان موافق این جمله هستند.
۲۰ درصد نظری در این باره نداشته اند.
۱۰ درصد مخالف این جمله هستند.
۴- آیا استفاده از محاسبات ابری، بهبودی در تجربه‌ی مصرف کننده‌ی نهایی ایجاد کرده است؟
۷۲ درصد کارشناسان موافق این جمله هستند.
۱۶ درصد نظری در این باره نداشته اند.
۱۲ درصد مخالف این جمله هستند.
۵- آیا استفاده از محاسبات ابری، چالش‌های مربوط به کارایی فناوری اطلاعات را کاهش داده است؟
۶۳ درصد کارشناسان موافق این جمله هستند.
۲۰ درصد نظری در این باره نداشته اند.
۱۷ درصد مخالف این جمله هستند.
۶- آیا استفاده از محاسبات ابری، هزینه‌های زیرساختی سازمان ها را کاهش داده است؟
۷۳ درصد کارشناسان موافق این جمله هستند.
۱۷ درصد نظری در این باره نداشته اند.
۱۰ درصد مخالف این جمله هستند.
۷- آیا استفاده از محاسبات ابری، فشارهای ناشی از تأمین منابع درون‌سازمانی بر روی سازمان را کاهش داده است؟
۷۴ درصد کارشناسان موافق این جمله هستند.
۱۸ درصد نظری در این باره نداشته اند.
۸ درصد مخالف این جمله هستند.
۸- امروزه ۵۰ میلیون سرور فیزیکی در سراسر جهان وجود دارد. ۲درصد از این تعداد سرور در اختیار گوگل است (یعنی ۱ میلیون سرور).
۹- امروزه ۳۳ هزار و ۱۵۷ مؤسسه‌ی خدمات مرکز داده در جهان وجود دارد که ایالات متحده‌ی امریکا به تنهایی ۲۳ هزار و ۶۵۶ عدد از این مراکز داده را در خود جای داده است. کانادا، انگلستان، آلمان و هلند با اختلاف فاحشی نسبت به آمریکا در جایگاه‌های بعدی این آمار هستند.
۱۰- پیش بینی می‌شود در سال ۲۰۱۳ حداقل ۱۰ درصد از این سرورهای فیزیکی فروخته شده بر روی سرورهای مجازی (Virtual Machine) مستقر باشند به طوری که بر روی هر سرور فیزیکی ۱۰ ماشین مجازی مشغول به کار است. این به معنای شکل گیری سالانه ۸۰ تا ۱۰۰ میلیون سرور مجازی در سراسر دنیاست.
۱۱- در سال ۲۰۱۳ تقریبا ۶۰ درصد از بار کاری سرورها به صورت مجازی خوهد بود.
۱۲- مالکین دنیای محاسبات ابری در حال حاضر ۴ شرکت (بدون در نظر گرفتن رشد ناگهانی آمازون در ۴ ماهه‌ی ابتدایی سال ۲۰۱۱) گوگل، مایکروسافت، زوهو (Zoho) و رک‌اسپیس (RackSpace) با در اختیار داشتن بازاری با مجموع ارزش بیش از ۱۰۰ میلیارد پوند هستند.
۱۳- این ۱۰۰ میلیارد پوند، درآمد ناشی از خدماتی به شرح زیر است:
۵۶ درصد از مردم از سرویس‌های پست الکترونیکی همانند Gmail، Ymail و Hotmail استفاده می‌کنند.
۳۴ درصد از مردم از خدمات ذخیره‌سازی تصاویر در وب استفاده می‌کنند.
۲۹ درصد از مردم از اپلیکیشن‌های آنلاین مثل Google Docs و Photoshop Express استفاده می‌کنند.
۷ درصد از مردم از سرویس‌های ذخیره‌سازی ویدئو در وب استفاده می‌کنند.
۵ درصد از مردم برای ذخیره‌سازی فایل های رایانه‌ای خود در وب پول پرداخت می‌کنند.
۵ درصد از مردم برای پشتیبان‌گیری از اطلاعات هارد دیسک خود بر روی وب‌سایت‌های اینترنتی هزینه می‌کنند.
یک نمونه قیمت در سیستم عامل Azure از شرکت مایکروسافت
هزینه های مربوط به پردازش:
معادل یک کامپیوتر شخصی ۱۲۰۰ ریال / ساعت
معادل یک سرویس دهنده ۳۰۰۰ ریال / ساعت
معادل یک ابر رایانه ۱۰۰۰۰ ریال / ساعت
هزینه های مربوط به فضای ذخیره سازی:
هر گیگابایت اجاره نگهداری ماهانه ۱۵۰۰ ریال
هر ده هزار تراکنش ذخیره سازی ۱۰ ریال
هزینه دریافت هر گیگابایت داده از ابر:
بسته به کشوری که در آن قرار دارید، از ۱۵۰ تا ۲۰۰ ریال
این سیستم عامل به نام Windows Azure درحال حاضر توسط شرکت مایکروسافت با قیمت هایی شبیه آنچه در بالا آمد، ارائه می گـردد. بـرای اجرای این سیستم عامل به رایانه ای با چند گیگابایت حافظه RAM و چندصد گیگابایت دیسک سخت نیاز نبوده و یک دستگاه نسبتاً قـدیـمی هم می تواند برای آن به کار رود.
بعد از اینکه با محاسبات ابری آشنا شدیم و آن را از نگاه آماری بررسی کردیم و به این نتیجه رسیدیم که محاسبات ابری می توانند نقش عمده ای در جهان امروزی داشته باشند به معرفی سیستم عامل های ابری که از پلتفرم های مربوط به محاسبات ابری هستند، می پردازیم. در ابتدا تعریفی از سیستم عامل.
تعریف سیستم عامل
سیستم عامل، نرم افزاری است که مدیریت منابع رایانه را به عهده گرفته، اجرای برنامه های کاربردی را کنترل نموده و به صورت رابط کاربر و سخت افزار عمل می نماید. سیستم عامل خدماتی به برنامه های کاربردی و کاربر ارائه می دهد. برنامه های کاربردی یا از طریق واسط های برنامه نویسی کاربردی و یا از طریق فراخوانی های سیستم به این خدمات دسترسی دارند. با فراخوانی این واسط ها، برنامه های کاربردی می توانند سرویسی را از سیستم عامل درخواست کنند، پارامترها را انتقال دهند، و پاسخ عملیات را دریافت کنند. ممکن است کاربران با بعضی انواع واسط کاربری نرم افزار مثل واسط خط فرمان یا یک واسط گرافیکی کاربر یا سیستم عامل تعامل کنند. برای کامپیوترهای دستی و رومیزی، عموماً واسط کاربری به عنوان بخشی از سیستم عامل در نظر گرفته می شود. در سیستم های بزرگ و چند کاربره مثل یونیکس، واسط کاربری معمولاً به عنوان یک برنامه کاربردی که خارج از سیستم عامل اجرا می شود پیاده سازی می شود (استالینگ، 1381).
انواع سیستم عامل
سیستم عامل تک پردازنده
این نوع سیستم عامل ها، سیستم عامل های نسل چهارم (نسل فعلی) هستند که بر روی یک پردازنده اجرا می شوند. از قبیل XP98، Me و Vista که بیشتر محصول شرکت مایکروسافت می باشند.
سیستم عامل شبکه ای
این نوع سیستم عامل ها، از کنترل کننده های واسط شبکه و نرم افزارهای سطح پایین به عنوان گرداننده استفاده می کنند و برنامه هایی برای ورود به سیستم های راه دور و دسترسی به فایل از راه دور در آنها به کار گرفته می شود[13].
سیستم عامل توزیع شده
این سیستم عامل ها خود را مانند سیستم عامل های تک پردازنده به کاربر معرفی می کنند اما در عمل از چندین پردازنده استفاده می کنند. این نوع سیستم عامل در یک محیط شبکه ای اجرا می شود و در حقیقت در این نوع سیستم جواب نهایی یک برنامه، پس از اجرا در کامپیوترهای مختلف به سیستم اصلی بر می گردد. سرعت پردازش در این نوع سیستم بسیار بالاست.
سیستم عامل بی درنگ
از این نوع سیستم عامل برای کنترل ماشین آلات صنعتی، تجهیزات علمی و سیستم های صنعتی استفاده می گردد. یک سیستم عامل بی درنگ دارای امکانات محدود در رابطه با بخش رابط کاربر و برنامه های کاربردی مختص کاربران می باشد. یکی از بخش های مهم این نوع سیستم های عامل، مدیریت منابع موجود کامپیوتری به گونه ای که عملیات خاصی در زمانی که بایستی اجرا شوند، اجرا گردند و مهم تر از همه اینکه مدیریت منابع به گونه ای است که این عملیات خاص در هر بار وقوع، مقدار زمان یکسانی بگیرد[1].
سیستم های توزیعی
در منابع مختلف تعاریف مختلفی برای سیستم های توزیعی ارائه شده است. اما هیچ یک نه کامل است و نه با دیگری همخوانی دارد. در این تحقیق تعریفی از این نوع سیستم ها که در کتاب سیستم های توزیعی آقای تانن باوم به آن اشاره شده را بیان می کنیم:
سیستم توزیعی در واقع مجموعه ای از کامپیوترهای مستقل است که برای کاربر خود مانند یک سیستم منسجم و منفرد به نظر می رسد[2].
از این تعریف می توان به این نتیجه رسید که اولاً یک سیستم توزیعی از کامپیوترهای خود مختار تشکیل شده است و ثانیاً کاربران تصور می کنند که با یک سیستم منفرد کار می کنند. پس با تعریفی که ذکر شد می توان یک سیستم توزیعی را اینگونه نیز تعریف کرد:
هر سیستمی که بر روی مجموعه ای از ماشین ها که دارای حافظه اشتراکی نیستند، اجرا شده و برای کاربران به گونه ای اجرا شود که گویا بر روی یک کامپیوتر می باشند ، یک سیستم توزیع شده است. اما نکته ای که در اینجا باید به آن توجه داشت این است که در سیستم های توزیعی تفاوت بین کامپیوترهای مختلف و نحوه ارتباط آنها با یکدیگر باید تا حدود زیادی از دید کاربران پنهان بماند. سیستم های توزیعی برای اینکه بتوانند از کامپیوترها و شبکه های ناهمگن پشتیبانی کنند و همگی سیستم ها را در غالب یک سیستم منفرد نمایش دهند، به عنوان یک لایه میانی به نام میان افزار بین یک لایه سطح بالایی شامل کاربران و برنامه های کاربردی و یک لایه پائینی شامل سیستم های عامل در نظر گرفته می شوند[12]. در شکل 2-6 لایه سیستم توزیعی یا به عبارتی میان افزاری را مشاهده می کنید که بین سیستم های عامل 1 تا 4 و چهار کامپیوتر شبکه که شامل سه برنامه کاربردی هستند قرار گرفته است. این لایه باعث می شود که تفاوت بین سخت افزار و سیستم های عامل از دید برنامه های کاربردی وکاربران مخفی بماند.

شکل 2-6 : سیستم توزیعی که به عنوان یک لایه میانی یا میان افزار بین برنامه های کاربردی و سیستم عامل ها قرار گرفته است[12].
و اما مواردی که باید در طراحی سیستم های توزیع شده در نظر گرفت و به نوعی اهداف سیستم های توزیع شده می باشند عبارتند از شفافیت، انعطاف پذیری، قابلیت اطمینان، کارآیی خوب و قابلیت گسترش.
شفافیت
یکی از اهداف مهم سیستم های توزیع شده این است که فرآیندها و منابعی که بین ماشین های متعدد توزیع شده اند، باید از دید کاربران مخفی بماند[17]. به سیستم توزیعی که از دید کاربران و برنامه های کاربردی خود به صورت یک سیستم کامپیوتری منفرد جلوه می کند را اصطلاحاً شفاف می گویند.
شفافیت انواع مختلفی دارد و در مورد هر یک طبق تعریفی که در کتاب سیستم های توزیعی آقای تانن باوم آمده توضیح می دهیم، شفافیت دسترسی که در مورد مخفی سازی تفاوت های ارائه داده و نحوه دسترسی به منابع به وسیله کاربران می باشد. شفافیت مکان یعنی اینکه کاربران نتوانند محل استقرار فیزیکی منبع در سیستم را شناسایی کنند. شفافیت مهاجرت یعنی اینکه بتوان منابع آنها را بدون تاثیرگذاری بر نحوه دسترسی به آنها انتقال داد. شفافیت مکان یابی مجدد هنگامی است که بتوان منابع را در حین دسترسی به آنها و بدون کوچکترین اطلاعی به کاربر یا برنامه کاربردی مجددا مکان یابی کرد. شفافیت تکثیر به مخفی سازی وجود چندین نسخه تکثیری از یک منبع می پردازد. شفافیت هم روندی زمانی است که مثلا دو کاربر مستقل فایل های خود را روی یک خدمتگذار فایل واحد ذخیره کرده و یا به جداول واحدی در پایگاه داده مشترک دسترسی داشته باشند. در این موارد هیچ یک از کاربران نباید کوچکترین اطلاعی از واقعیت استفاده کاربر دیگر از آن منبع داشته باشد. شفافیت خرابی به این معناست که کاربر متوجه خرابی و عملکرد نادرست یک منبع نشده و سپس سیستم اقدام به ترمیم آن خرابی کند[2].
قابلیت اطمینان
در دسترس بودن یک فاکتور مهم مرتبط با این سیستم ها است. طراحی نباید به گونه ای باشد که نیاز به اجرای همزمان کامپوننت های اساسی باشد. افزونگی بیشتر داده ها باعث افزایش در دسترس بودن شده اما ناسازگاری را بیشتر می کند. قدرت تحمل خطا باعث پوشاندن خطاهای ایجاد شده توسط کاربر می شود.
کارآیی
بدون کارآیی مناسب کلیه موارد استفاده نرم افزار بی فایده می باشد. اندازه گیری کارایی در سیستم های توزیع شده کار آسانی نیست. برای رسیدن به کارایی باید توازنی خاص در تعداد پیغام ها و اندازه کامپوننت های توزیع شده بر قرار باشد.
مقیاس پذیری
امروزه اتصال جهانی از طریق اینترنت، مانند امکان ارسال یک کارت پستال برای هر کسی در هر گوشه ای از جهان تبدیل به امر عادی شده است. به همین دلیل، مقیاس پذیری یکی از مهمترین اهداف طراحی برای سازندگان سیستم های توزیعی محسوب می شود. مقیاس پذیری یک سیستم را می توان حداقل در سه بعد مختلف اندازه گیری کرد(نیومان، 1994). اولاً، یک سیستم می تواند با توجه به اندازه خود مقیاس پذیر باشد. به این معنا که بتوان به راحتی کاربران و منابع دیگری را به سیستم اضافه نمود. ثانیاً، یک سیستم مقیاس پذیر جغرافیایی سیستمی است که ممکن است کاربران و منابع آن در فاصله های دوری از هم قرار گرفته باشند. ثالثا، یک سیستم ممکن است از نظر مدیریت اجرایی مقیاس پذیر باشد، به این معنا که حتی اگر سازمان هایی با مدیریت اجرایی مستقل را به هم پیوند دهد. باز به راحتی قابل مدیریت باشد. متاسفانه، اغلب سیستم هایی که از یک یا چند مقیاس پذیر هستند، با افزایش مقیاس پذیری سیستم، تاحدودی با افت عملکرد مواجه می شوند.
سیستم عامل های توزیعی
محیط های کامپیوتری تحت شبکه( شبکه های کامپیوتری) امروزه بسیار رایج شده اند و این محیط ها شامل مجموعه ای از ایستگاه های کاری و سرویس دهنده ها می باشند. واضح است که مدیریت این منابع کار آسانی نخواهد بود. استفاده از مجموعه ای از کامپیوترها که از طریق شبکه به هم متصل شده اند مشکلات بسیاری را در بر دارد، از جمله مشکلات تقسیم منابع و یکپارچه سازی محیط( که این مشکلات در سیستم های متمرکز وجود ندارد). علاوه بر این برای افزایش میزان کارآیی، توزیع بایستی از دید کاربر پنهان بماند. راه حل مناسب این است که سیستم عاملی طراحی شود که توزیعی بودن سخت افزار را در تمامی سطوح در نظر داشته باشد. به این صورت که سیستم عامل مجموعه را به صورت یک سیستم متمرکز نشان دهد و در کنار آن از مزیت های سیستم توزیعی استفاده کند. در ساختار سیستم عامل های توزیعی از دو الگوی مبتنی بر پیام و مبتنی بر شیء استفاده می شود[11].
الگوی مبتنی بر پیام
در این الگو سیستم عامل یک هسته مبتنی بر پیام در هر گره قرار می دهد و برای برقراری ارتباطات داخل فرآیند از ارسال پیام استفاده می کند. هسته از هر دو نوع ارتباط محلی( ارتباط بین فرآیندهای داخل هر گره) و غیر محلی(ارتباط از راه دور) پشتیبانی می کند. در یک سیستم عامل سنتی همانند یونیکس دسترسی به سرویس های سیستمی از طریق فراخوانی متدها صورت می پذیرفت در حالی که در سیستم عامل های مبتنی بر پیام، درخواست ها از طریق ارسال پیام مطرح می شوند. با این قرار می توان نتیجه گرفت سیستم عامل های مبتنی بر پیام ساخت جذاب تر و بهتری دارند، زیرا سیاست های موجود در فرآیند های سرویس دهنده از مکانیزم پیاده سازی هسته جدا می باشد.
الگوی مبتنی بر شیء
در این الگو سیستم عامل سرویس ها و منابع را به موجودیت هایی به نام شیء کپسوله می کند. این اشیاء همانند نمونه هایی از داده های انتزاعی می باشند و از ماژول های منحصر به فردی تشکیل شده اند. همچنین این ماژول ها نیز متشکل از متدهای به خصوصی می باشند که اینترفیس(واسط) ماژول را توصیف می کنند. عملکرد در این الگو این چنین است که کاربران درخواست سرویس را از طریق احضار شیء مورد نظر مطرح می سازند. این مکانیزم بسیار شبیه به فراخوانی پروسه ها در سیستم های معمولی می باشد. قابل ذکر است که اشیاء عملیات را کپسوله می کنند.
رویکرد سیستم عامل های ابری
سیستم عامل ابری نیز نوعی از سیستم عامل های توزیعی می باشند که مجموعه ای از گره ها را با هم یکپارچه می سازد و یک سیستم متمرکز تولید می کند. سیستم عامل ابری شامل سرویس دهنده های محاسباتی، سرویس دهنده های داده ای و ایستگاه های کاربر می باشد.
سرویس دهنده های محاسباتی: ماشینی است برای استفاده به عنوان موتور محاسباتی.
سرویس دهنده های داده ای: ماشینی است برای استفاده به عنوان مخرن داده های بلند مدت.
ایستگاه های کاربری: ماشینی است که محیطی برای توسعه دادن برنامه های کاربردی فراهم می کند و واسطی بین کاربر و سرویس دهنده های محاسباتی یا داده ای می باشد[3].
ساختار سیستم عامل های ابری بر پایه مدل شیء- نخ می باشد. این مدل از مدل برنامه نویسی معروف شیء گرا اقتباس شده است که نرم افزار سیستم را بر پایه مجموعه ای از اشیاء می سازد. هر شیء شامل تعدادی داده و عملیات بر روی آن داده ها می باشد. عملیات بر روی داده ها را متد می نامند و نوع شیء نیز با کلاس مشخص می گردد. هر کلاس می تواند صفر یا یک و یا چند نمونه داشته باشد ولی یک نمونه تنها از یک کلاس ناشی می شود. اشیاء به پیام ها پاسخ می دهند و ارسال پیام به یک شیء می تواند به داده های درون شیء دسترسی داشته باشد و آن ها را بروز رسانی کند و یا به اشیاء دیگر درون سیستم پیام ارسال کند. اشیاء ابر کپسولی از کد و داده می باشند که در یک فضای آدرس مجازی قرار دارند. هر شیء نمونه ای از یک کلاس است و هر کلاس ماژولی از برنامه. اشیاء ابرها به احضارها پاسخ می دهند و احضارها ( با استفاده از نخ ها) برای اجرای متد درون شیء ابر استفاده می گردند. ابرها از اشیاء برای تضمین انتزاع مخازن و از نخ ها برای اجرای متد درون شیء استفاده می نمایند. این موجب می شود که محاسبات و مخازن داده ای از یکدیگر تفکیک شوند. از دیگر ویژگی های مدل شیء- نخ می توان به این موارد اشاره کرد:
عملیات ورودی و خروجی
به اشتراک گذاری داده ها
ارتباط درون فرآیندها
ذخیره سازی بلند مدت داده ها در حافظه
الگوی سیستم عامل ابری
الگوی مورد استفاده در سیستم عامل های ابری همان الگوی شیء- نخ می باشد که در این بخش به توضیح اجزا و نحوه عملکرد این الگو می پردازیم.
شیء ابری
شیء ابری یک فضای آدرس مجازی پایدار می باشد. برخلاف فضاهای آدرس در سیستم های معمولی، محتویات اشیاء برای مدت طولانی باقی می مانند. به همین دلیل در هنگام خرابی سیستم از بین نمی روند، مگر اینکه عمدا از سیستم حذف شوند. همانطور که از تعریف برمی آید اشیاء ابری سنگین وزن هستند، به همین علت است که این اشیاء بهترین انتخاب برای مخازن داده ای و اجرای برنامه های بزرگ به حساب می آیند. داده های درون شیء فقط توسط خود شیء قابل دسترسی و بروزرسانی می باشند، زیرا محتویات یک فضای آدرس مجازی از بیرون از فضای مجازی قابل دست یابی نمی باشند.
یک شیء ابری شامل موارد زیر است:
کد مخصوص به خود ( متدهای اختصاصی )
داده های پایدار
حافظه ای زودگذر و سبک ( برای تخصیص حافظه موقت )
حافظه ای پایدار و دائمی ( برای تخصیص دادن حافظه ای که بخشی از ساختمان داده پایدار شیء می باشد )
داده با احضار متدها وارد شیء می شود و با پایان احضار از شیء خارج می گردد (شکل شماره 2-7 ). اشیاء ابری دارای یک نام در سطح سیستم می باشند که آن ها را از یکدیگر منحصر به فرد می سازد. این اشیاء درون سرویس دهنده های محاسباتی قابل استفاده می باشند که این کارآیی موجب می شود توزیعی بودن داده ها از دید کاربر مخفی باقی بماند.
4375151651000
شکل شماره 2-7 : ساختمان یک شیء ابری[5]
نخ
یک نخ عبارت است از مسیری اجرایی که وارد اشیاء شده و متدهای درون آن ها را اجرا می کند و محدود به یک فضای آدرس نمی شود. نخ ها توسط کاربران و یا برنامه های کاربردی ساخته می شوند. نخ ها با اجرای متدی از یک شیء می توانند به داده های درون شیء دسترسی یابند، آن ها را بروزرسانی کنند و یا اینکه متدهایی از شیء دیگر را احضار کنند. در این حالت، نخ به طور موقت شیء فعلی را رها می کند، از آن خارج شده و وارد شیء فراخوانی شده می گردد و متد مورد نظر آن را اجرا می کند، پس از پایان اجرای متد به شیء قبلی باز می گردد و نتیجه را برمی گرداند. نخ ها پس از پایان عملیات مورد نظر از بین می روند. علاوه بر این چند نخ می توانند به طور هم زمان وارد یک شیء شوند و به طور موازی به اجرا درآیند که در این صورت نخ ها محتویات فضای آدرس شیء را بین یکدیگر به اشتراک می گذارند. شکل شماره 2-8 نحوه اجرای نخ ها در اشیاء را نشان می دهد.

شکل شماره 2-8 : اجرای نخ ها در شیء ابری[5]
تعامل میان شیء و نخ ( مدل شیء- نخ )
ساختار یک سیستم عامل ابری متشکل از اشیاء و نخ ها می باشد. مکانیزم ذخیره سازی داده ها در سیستم عامل های ابری با سایر سیستم عامل های معمول تفاوت دارد. در سیستم عامل های معمولی از فایل ها برای ذخیره سازی داده ها استفاده می شود ولی در سیستم عامل های ابری اشیاء نقش مخازن داده را ایفا می کنند. برخی از سیستم ها برای برقراری ارتباط با داده های مشترک و هماهنگ سازی محاسبات از الگوی ارسال پیام استفاده می کنند. ابرها با قراردادن داده ها درون اشیاء آن ها را به اشتراک می گذارند. متدها در صورت نیاز به دسترسی داده ها شیء مورد نظر را که داده درون آن قرار دارد احضار می کنند. در یک سیستم مبتنی بر پیام، کاربر می بایست درجه هم زمانی را در هنگام نوشتن برنامه تعیین کند و برنامه را به تعدادی پروسه سیستمی بشکند. مدل شیء-نخ این احتیاجات را حذف می کند، به این صورت که در زمان اجرا درجه هم زمانی با ایجاد نخ های موازی مشخص می شود.
به طور خلاصه می توان گفت:
سیستم عامل ابری از فضاهای آدرس نام گذاری شده به نام شیء تشکیل شده است و این اشیاء قادرند:
مخازن داده پایدار فراهم کنند.
متدهایی برای دست یابی و دست کاری داده ها ایجاد نمایند.
داده ها را به اشتراک بگذارند.
هم زمانی را کنترل نمایند.
جریان کنترلی توسط نخ هایی که اشیاء را احضار می کنند انجام می شود.
جریان داده ای با ارسال پارامتر انجام می شود.
برنامه نویسی در مدل شیء- نخ در ابرها
مفاهیم مورد استفاده برنامه نویس در مدل شیء – نخ عبارتند از:
کلاس: ماژول های سیستم
نمونه: شیء ای از کلاس می باشد که می تواند توسط نخ ها احضار شود.
بنابراین برای نوشتن برنامه کاربردی در ابرها، برنامه نویس یک یا چند کلاس را تعریف می کند و داده ها و کدهای برنامه را درون این کلاس ها قرار می دهد. برنامه برای اجرا شدن نخی ایجاد می کند که متد اصلی شیء اجرا کننده برنامه را احضار می کند. اشیاء دارای نام هایی می باشند که برنامه نویس هنگام تعریف شیء برای آن ها مشخص کرده است و این نام ها بعدا به نام سیستمی شیء تبدیل می شوند.
معماری سیستم عامل ابری
دراین بخش معماری سیستم عامل های ابری را مورد بررسی قرار می دهیم. شکل شماره 2-9 مدلی منطقی از معماری یک سیستم عامل ابری را نمایش می دهد. یک پروسه ابری به مجموعه ای از اشیاء ابری اطلاق می شود که با هم یک برنامه کاربردی را تشکیل می دهند.

شکل شماره 2-9 : مدل منطقی از معماری یک سیستم عامل ابری[6]
فضای هسته ابر به تعدادی از پروسه های ابری که عملیات کنترل دسترسی ها، تخصیص حافظه و محاسبات مقدار منابع لازم را انجام می دهند گفته می شود. مابقی پروسه ها که مربوط به فضای هسته ابر نیستند، فضای کاربر را تشکیل می دهند. پروسه های ابری فضای کاربر که مستقیما توسط خود کاربر اجرا می شوند برنامه های کاربران نامیده می شوند و کتابخانه های ابری، پروسه های ابری می باشند که توسط برنامه های کاربران مورد استفاده قرار می گیرند. این برنامه ها از طریق مجموعه ای از واسط های استاندارد به نام فراخوانی های سیستمی ابر با کتابخانه ها و پروسه های هسته ارتباط برقرار می کنند. تمامی اشیاء موجود در فضای کاربر برای گرفتن دستورات از سیستم عامل از یک دستگیره فراخوانی استفاده می کنند، بدین معنی که برای مدیریت شدن از طریق یک واسط تحت شبکه قابل دسترسی می باشند که ارتباط میان اشیاء و آدرس آن ها در شبکه توسط پروسه های ابری «مدیریت پروژه» و «مدیریت ماشین مجازی» موجود در فضای هسته انجام می گیرند. اطلاعات نهایی نیز توسط پروسه ابری «کتابخانه نامگذاری» در دسترس قرار می گیرد. قابلیت دسترسی تمامی عملیات مدیریتی را پروسه ابری «اعتباردهی» مورد بررسی قرار می دهد و عملیات محاسبه میزان منابع مورد نیاز در هر لحظه نیز بر عهده پروسه ابری «اندازه گیری» می باشد. البته قابل ذکر است که مفروضات لحاظ شده در شکل شماره 2-4 تعداد اندکی از محدودیت های موجود در ابرها را در نظر گرفته است و کامل نمی باشد[6].
برخی سیستم عامل های ابری موجود(سیستم عامل های مبتنی بر وب)
سیستم عامل های وب روش بسیار مناسبی برای دستیابی به همه داده های شما در همه جای دنیا هستند (مشروط بر اینکه کامپیوتری با یک اتصال به اینترنت و یک مرورگر وب وجود داشته باشد). چنانچه تعدادی کامپیوتر داشته باشید، اما بخواهید همه اطلاعات را در یک جا نگهدارید و از برنامه های کاربردی مورد علاقه خود نیز استفاده کنید، این سیستم عامل ها بسیار سودمند هستند. اکنون در این مرحله ممکن است این سوال مطرح شود که چرا سیستم عامل وب؟. اساساً، یک سیستم عامل وب چیزی شبیه یک سیستم عامل روی اینترنت است. سیستم عامل وب، دسکتاپ مجازی شماست که به هیچ مکان فیزیکی متصل نیست و این امکان را به شما می دهد که در هر جایی از دنیا با کمک یک مرورگر به آن دستیابی داشته باشید. اجازه دهید تا از بین سیستم عامل های وبی که وجود دارد به بیان ویژگی های چند مورد از آنها بپردازیم.
سیستم عامل iCloud
سیستم عامل iCloud، مزایای بسیار زیادی دارد، علاوه بر اینکه هر برنامه ای که نیاز داریم در آن موجود است، 50 گیگابایت فضای ذخیره سازی آنلاین، به اشتراک گذاری آسان و ویژگی های افزایش برنامه های کاربردی را دارد. این سیستم عامل دارای ویژگی هایی مانند زیر است:
سیستم فایل آنلاین برای ذخیره سازی انواع فایل ها.
پشتیبان DAV وب از طریق ویندوز اکسپلورر امکان دستیابی مستقیم به انباره icloud شما را فراهم می کند.
برنامه های بهره وری- نوشتن، پست الکترونیکی ( که با همه حساب های پست الکترونیکی شما به اضافه یک حساب icloud رایگان هماهنگی دارد)، تماس ها، ToDo، ماشین حساب، دفترچه یادداشت، آنزیپ (فایل های حاوی داده های فشرده را از هم باز می کند).
عکس ساز با قابلیت به اشتراک گذاری، مدیا پلیر iplay، مووی پلیر، و حتی رادیو.
IM و یک مرورگر وب[8].
69850069596000تصویری از این سیستم عامل را در شکل 2-10 مشاهده می کنید.

user6-715

3-12- وب سایت های انطباقی41
3-13- خلاصه فصل41
فصل چهارم42
4- ارائه روش پیشنهادی43
4-1- مقدمه43
4-2- معرفی روش پیشنهادی43
4-2-1- توسعه دانش تجاری و دانش مربوط به درک مشتریان44
4-2-2- تجزیه و تحلیل نیازمندی ها برای طراحی سایت45
4-2-3- تحلیل موقعیت سازمان در فضای رقابتی47
4-2-4- انجام فعالیت های تجاری در دنیای مجازی47
4-2-5- تهیه بازخورد از رفتار مشتریان و به روز رسانی وضعیت موجود در جهت پیشبرد اهداف سازمان 48
4-3- ارزیابی روش پیشنهادی 49
4-4- انتخاب نرم افزار50
4-5- تکنیک های مورد استفاده52
4-5-1- مدل های درخت تصمیم52
4-5-1-1- مدل C&R53
4-5-1-2- مدل CHAID54
4-5-1-3- مدل QUEST56
4-5-1-4- مدل C559
4-5-2- خوشه بندی60
4-5-3- قوانین انجمنی63
4-6- خلاصه فصل65
فصل پنجم66
5- مقایسه و نتیجه گیری67
5-1- جمع بندی مطالب67
5-2- مقایسه نتایج67
5-3- عوامل موثر بر پیاده سازی71
5-4- چالش های پیاده سازی71
5-5- نتیجه گیری72
5-6- پیشنهاداتی برای مطالعات آینده72
منابع فارسی74
منابع انگلیسی75

فهرست جداول
عنوان و شماره صفحه
جدول 3-1- تکنیک های موثر در زمینه تجارت و هوش تجاری35
جدول 3-2- گام های e-CRM37
جدول 3-3- ارتباط بین بازاریابی، اهداف، مدیریت ارتباط با مشتری و فناوری اطلاعات37
جدول 3-4- پیاده سازی چارچوب e-CRM38
جدول 4-1- فیلد های مورد سنجش50
جدول 5-1- مقایسه تکنیک های مطرح شده68
جدول 5-2- مقایسه روش های معرفی شده و روش پیشنهادی69
فهرست شکل ها و تصاویر
عنوان و شماره صفحه
شکل 2-1- چرخه تعاملات سازمان و مشتریان10
شکل 2-2- ساختار اطلاعاتی در مدیریت ارتباط با مشتری10
شکل 2-3- رابطه مدیریت ارتباط با مشتری و عملکرد بازاریابی11
شکل 2-4- ابعاد اصلی مدیریت ارتباط با مشتری الکترونیک13
شکل 2-5- مراحل وب کاوی16
شکل 2-6- ارتباط بین تکنیک های وب کاوی 18
شکل 3-1- مدل پیشنهادی برای مدیریت ارتباط با مشتری و هوش تجاری23
شکل 3-2- وب کاوی در تجارت الکترونیک25
شکل 3-3- معماری روش وب سرور32
شکل 3-4- مدل رفتاری مشتریان40
شکل 4-1- صفحه اول نرم افزار کلمنتاین نسخه 1251
شکل 4-2- اولویت بندی فیلدهای منتخب توسط الگوریتم C&R53
شکل 4-3- درخت C&R54
شکل 4-4- اولویت بندی فیلدهای منتخب توسط الگوریتم CHAID55
شکل 4-5- درخت CHAID56
شکل 4-6- اولویت بندی فیلدهای منتخب توسط الگوریتم QUEST57
شکل 4-7- درخت QUEST58
شکل 4-8- اولویت بندی فیلدهای منتخب توسط الگوریتم C559
شکل 4-9- درخت C560
شکل 4-10- تعداد تکرار بهینه در الگوریتم K-Means61
شکل 4-11- نمایش خوشه ها62
شکل 4-12- اندازه خوشه های بدست آمده از الگوریتم K-Means62
شکل 4-13- قسمتی از قوانین بدست آمده از الگوریتم GRI64
فصل اول
1- مقدمه
با افزایش فروشگاه های مجازی و تراکنش های تجارت الکترونیک، فضای وب مشتاقانی را که به دنبال مدل های جدید کسب و کار، افزایش درآمد و گسترش دامنه مشتریان خود از طریق کانال فروش برخط هستند؛ به خود جذب نموده است.
به طور کلی استفاده همگانی از وب و اینترنت به عنوان یک سیستم اطلاع‏رسانی جهانی، شرکت ها و سازمان ها را با حجم زیادی از داده و اطلاعات مواجه می‏کند که نیازمند وجود فناوری های جدید و ابزارهای خودکاری است که به صورت هوشمند این حجم زیاد داده را به اطلاعات و دانش تبدیل کند که داده کاوی و وب کاوی نمونه هایی از این فناوری ها می باشد. امروزه وب سایت ها نقش مهمی در ارائه اطلاعات و دانش به کاربران نهایی دارند. الگوهای استفاده از وب و وب کاوی برای کشف اطلاعات پنهان، معنی دار و در حال رشد، مورد استفاده قرار می گیرد [Kundu 2012].
با ظهور اینترنت و توسعه تجارت الکترونیکی، نحوه تجارت و داد و ستد شکل تازه ای به خود گرفته است. با توجه به حجم معاملات تجارت الکترونیکی، شرکت ها در معرض رقابتی سنگین قرارگرفته اند. با توجه به اهمیت و تاثیر رضایت و وفاداری مشتری در بیشتر نمودن سهم بازار، سازمان ها به مدیریت ارتباط با مشتری به عنوان ابزاری برای افزایش سودآوری خود می نگرند. با توجه به پیشرفت فناوری و افزایش رقابت، مهمترین چالش پیش روی هر سازمان اقتصادی افزایش سود سازمان است. در شرایط دشوار رقابت، ارتباط به هنگام و سازمان یافته با مشتریان، مناسب ترین راه افزایش رضایت مشتری، افزایش فروش و در عین حال کاهش هزینه ها می باشد [عباسی و ترکمنی 1389]. یک تجارت الکترونیک موفق از راهبردهای خدماتی خوب استفاده می کند که سبب ایجاد وفاداری در مشتری می گردد. هر تماس مشتری با فروشگاه تجارت الکترونیک، کارمندان آن، وب سایت، پشتیبانی، مرکز تماس و سایر خدمات مرتبط، بر نظر فرد نسبت به آن شرکت یا سازمان اثر دارد. فناوری های وب فرصت منحصر به فردی در ارتباط تک به تک با مشتری ایجاد نموده است. به همین دلیل ارائه سرویس و خدمات استثنایی برای مشتری بهترین راه پیشرفت برای وب سایت است.
1-1- ضرورت و اهمیت مدیریت ارتباط با مشتری
وب کاوی با استفاده از فنون داده کاوی در جهت بازیابی، استخراج و ارزیابی خودکار اطلاعات به منظور کشف دانش از مدارک و خدمات وب می پردازد و اطلاعات ساختاری وب مانند پیوندهای بین صفحات وب و اطلاعات مربوط به نحوه استفاده کاربران از وب را تجزیه و تحلیل می کند. وب کاوی می تواند در حوزه هایی مانند تحلیل و مدیریت بازار، تحلیل سبد بازار، بازاریابی هدف، فهم رفتار مشتری، تحلیل و مدیریت ریسک مورد استفاده قرار گیرد. عرضه‏ محصولات با کیفیت برتر و ارائه‏‏ خدمات به مشتریان در سطح عالی و به طور مستمر موجب ایجاد مزیت‏های رقابتی برای شرکت ها و سازمان ها می گردد و همچنین می تواند باعث ایجاد وفاداری در مشتریان و حفظ بلند مدت آن ها گردد.
مشتریانی که از محصولات خریداری شده یا خدمات ارائه شده راضی نیستند تجربه‏ خود را به دیگران منتقل می‏کنند و زمینه کاهش درآمد و سود شرکت را فراهم آورد. انتظارات، نیازها و خواسته‏های در حال تغییر، دلالت بر این موضوع دارد که ارزیابی رضایتمندی مشتری به صورت مداوم بسیار ضروری است [Emtiyaz & Keyvanpour 2011].
بی شک می توان گفت مهم ترین دارایی اغلب سازمان ها مشتریان آن ها هستند. مشتریان به خاطر ارتباط مستقیمی که با اقدامات یک سازمان دارند، منبع ارزشمندی برای فرصت ها، تهدیدات و سوالات عملیاتی مرتبط با صنعت مربوطه می باشند. امروزه برای رشد و بقا در عرصه رقابت اقتصادی، شرکت ها و سازمان ها باید به مشتری مداری اهمیت ویژه ای داده و ارتباط خود را با خریداران کالا بیش از پیش افزایش دهند [عباسی و ترکمنی 1389].
1-2- اهداف مدیریت ارتباط با مشتری در حوزه تجارت الکترونیک

در روندهای کسب و کاری جدید، بدست آوردن رضایت مشتریان جایگاهی مهم و حیاتی در اهداف شرکت ها به خود اختصاص داده است و مدیران ارشد به خوبی می دانند موفقیت آن ها در راه رسیدن به اهداف کلان سازمان، در گرو جلب رضایت مشتریان است. هدف از مدیریت ارتباط با مشتری، توانمندسازی سازمان برای ارائه خدمات بهتر به مشتریان از طریق ایجاد فرآیندهای خودکار و یکپارچه برای جمع آوری و پردازش اطلاعات مشتریان است [عباسی و ترکمنی 1389].
در مجموع دستیابی به مزایای زیر، از اهداف مدیریت ارتباط با مشتری در حوزه تجارت الکترونیکی است [میرفخرالدینی و همکاران 1388]:
افزایش آگاهی از موجودیت آنلاین شرکت؛
افزایش اعتماد و اعتبار شرکت در محیط آنلاین؛
تقویت برداشت ها از شرکت به عنوان کسب و کاری که از فناوری های پیشرفته استفاده می کند؛
افزایش حمایت ایجاد شده برای مشتریان در طول فرآیند خرید و بعد از آن؛
افزایش تعداد کل کاربران وکاهش هزینه جذب مشتریان جدید؛
افزایش تعداد مشتریانی که موجب درآمد و مزایای بیشتر هستند؛
افزایش نرخ رسیدگی و حل شکایات مشتریان و پاسخگویی به سوالات کاربران؛
افزایش و بهبود استفاده از فناوری های پیشرفته در مقایسه با رقبا؛
به کارگیری بسیار سریع تر و موثر فرآیندهای تجاری در شرکت؛
افزایش قابلیت فرآیندهای تجاری مورد استفاده در شرکت؛
بهبود مدیریت محتوای سایت و افزایش قابلیت سوددهی؛
افزایش تنوع خدمات ارائه شده در سایت مانند پست الکترونیک، تلفن های ضروری، سیستم پاسخگویی سریع.
مدیریت ارتباط با مشتری خوب و موثر نیاز به درک روشنی از نیازهای مشتری دارد. مدیریت باید به نیازهای روز مشتریان توجه داشته باشد و بر این اساس آن ها عمل کند. جمع آوری اطلاعات در مورد مشتریان و تجزیه و تحلیل از صفحه های شخصی آن ها برای داده های بزرگ آسان نیست [Venkata Krishna et.al 2012]. مهم ترین کاربرد وب کاوی در حوزه تجارت الکترونیک و اقتصاد منجر به تشخیص بسیاری از حقایق و عوامل موثر در مدیریت ارتباط با مشتری و خدمات موثر بر مشتریان از طریق رفتار و برقراری ارتباط با سیستم می باشد [Emtiyaz & Keyvanpour 2011]. بنابراین وب کاوی کمک شایانی در شناخت سریع مشتری و کاهش هزینه‏های مربوط به بررسی مشتریان می‏کند. وب کاوی یکی از عناصر مدیریت ارتباط با مشتری در حوزه تجارت الکترونیک است و می‏تواند به حرکت شرکت‏ها به سمت مشتری محوری کمک کند. در فرآیند وب کاوی در مدیریت ارتباط با مشتری داده‏های خام از منابع مختلفی جمع‏آوری می‏شوند و به دانش و اطلاعات مفید تبدیل می گردد. وب کاوی توسط تکنیک های داده کاوی می‏تواند سودآوری مشتری‏های بالقوه را که می‏توانند به مشتریان بالفعل تبدیل شوند، پیش‏بینی کند. پس از طریق وب کاوی می توان ارزش مشتریان را تعیین، رفتار آینده آن ها را پیش‏بینی و تصمیمات آگاهانه‏ای را در این رابطه اتخاذ نمود [Gupta & Todwal 2012].
1-3- هدف پژوهش
به دلیل رقابت شدید در تجارت الکترونیک، تصمیمات اتخاذ شده جهت جذب مشتریان بهتر و نگهداری آن ها جهت موفقیت و بقای تجارت لازم است و ایجاد یک طرح مدیریت موثر ارتباط با مشتری و طراحی مناسب وب سایت ها با استفاده از تکنیک های وب کاوی به نظر می رسد تنها راه پیشروی باشد و تکنیک های وب کاوی می توانند تا حد چشمگیری به موفقیت تجارت الکترونیکی کمک نمایند. در پژوهش پیش رو، هدف تدوین و ارائه روشی بهبود یافته نسبت به روش های موجود در حوزه تجارت الکترونیک و مشتری مداری در دنیای مجازی است، به گونه ای که سبب افزایش میزان رضایت و وفاداری مشتریان، افزایش سودآوری شرکت ها و سازمان ها و ارتقای نسبی شرایط موجود در بازارهای رقابتی گردد.
1-4- مراحل انجام تحقیق
به منظور ارزیابی روش پیشنهادی، رفتار 125 مشتری اینترنتی بررسی شده است تا مواردی که از نظر آنان در مراجعه به یک فروشگاه مجازی اهمیت دارد، شناسایی شود. این موارد در 14 فیلد دسته بندی شده و سپس توسط تکنیک های مرسوم داده کاوی که در مورد وب کاربرد دارد؛ تحلیل شده است تا بتوان مناسب ترین تکنیک را برای سنجش کارایی سایت تجارت الکترونیک و در نتیجه رضایتمندی مشتریان و حفظ وفاداری آنان شناسایی نمود.
1-5- ساختار پژوهش
این پژوهش در پنج فصل تنظیم شده است. در فصل اول مقدمه، ضرورت، اهمیت و اهداف مدیریت ارتباط با مشتری، هدف پژوهش و مراحل انجام تحقیق بیان گردید. فصل دوم شامل ادبیات موضوع و مبانی نظری در زمینه مدیریت ارتباط با مشتری و کاربردهای داده کاوی و وب کاوی است. فصل سوم به بیان تحقیقات انجام شده می پردازد و مزایا و معایب روش های موجود بررسی می گردد. در فصل چهارم، راهکار پیشنهادی ارائه شده و مراحل مربوط به آن به تفضیل بیان می گردد. فصل پنجم، حاوی جمع بندی مطالب مطرح شده، نتیجه گیری و پیشنهاداتی برای پژوهش های آینده می باشد. منابع مورد استفاده در این پژوهش در انتهای پژوهش قرار دارد.
فصل دوم
2- ادبیات موضوع و مبانی نظری تحقیق
2-1- مقدمه
هدف این فصل، بیان تعاریف مدیریت ارتباط با مشتری، الزامات و اقدامات مورد نیاز برای پیاده سازی مدیریت ارتباط با مشتری در سازمان ها و ایجاد فروشگاه مجازی، ابعاد اصلی مدیریت ارتباط با مشتری الکترونیکی و اهمیت، کاربردها، مراحل و تکنیک های موثر داده کاوی و وب کاوی در این زمینه می باشد.
2-2- تعاریف مدیریت ارتباط با مشتری
متخصصان و نظریه پردازان هرکدام تعاریف مختلفی از مدیریت ارتباط با مشتری ارائه می دهند که می توان آن ها را در چهار گروه کلی با عناوین استراتژی، فناوری، فرآیند و سیستم اطلاعاتی طبقه بندی نمود. برخی از تعاریف مدیریت ارتباط با مشتریان از دیدگاه نظریه پردازان مختلف به شرح زیر است [عباسی و ترکمنی 1389]:
1- بخشی از استراتژی یک سازمان جهت شناسایی و راضی نگهداشتن مشتریان و تبدیل آن ها به مشتری دائمی می باشد. همچنین در راستای مدیریت ارتباطات مشتری با شرکت و به منظور به حداکثر رساندن ارزش هر مشتری، شرکت را یاری می نماید.
2- مجموعه متدولوژی ها، فرآیندها، نرم افزارها و سیستم ها است که به موسسات و شرکت ها در مدیریت موثر و سازمان یافته ارتباط با مشتری کمک می کند.
3- ایجاد و حفظ ارتباط شخصی با مشتریان سودآور سازمان از طریق استفاده مناسب از فناوری های اطلاعات و ارتباطات.
4- یک فرآیند، متشکل از نظارت بر مشتری، مدیریت و ارزشیابی داده ها و نهایتا ایجاد مزیت واقعی از اطلاعات استخراج شده در تعامل با آنان است.
5- استراتژی جامع کسب و کار و بازاریابی است که فناوری فرآیندها و تمام فعالیت های کسب و کار را حول مشتری یکپارچه می سازد.
3-2- الزامات و اقدامات مورد نیاز برای پیاده سازی CRM

قبل از آن که بتوان سیستم مدیریت ارتباط با مشتری را در شرکت یا سازمانی پیاده سازی کرد، لازم است قدم‏های زیر در شرکت یا سازمان برداشته شود [Tuzhilin 2012]:
آشنایی با مفاهیم و نظریه‏های مشتری مداری و کشف اهمیت و جایگاه مشتری؛
آشنایی با معیارهای کیفیت خدمات و ارتباط آن با مشتری ‏مداری؛
شناسایی موانع و مشکلات موجود برای برقراری ارتباط با مشتریان؛
مطرح نمودن راه‏حل‏هایی به منظور ارتقاء سطح مشتری‏ مداری؛
شناسایی شرایط رقابتی و ارائه راه‏حل ها.
در شکل 2-1 چرخه تعاملات بین سازمان و مشتریان مشخص شده است:

شکل 2-1- چرخه تعاملات بین سازمان و مشتریان [Tuzhilin 2012]
ساختار اطلاعاتی لازم برای مدیریت ارتباط با مشتری در یک سازمان در شکل 2-2 مشخص شده است:

شکل 2-2- ساختار اطلاعاتی در مدیریت ارتباط با مشتری [عباسی و ترکمنی 1389]
مدیریت ارتباط با مشتری راهبردی جامع و مشتمل بر فرآیند تحصیل، نگهداری و مشارکت با مشتریان منتخب برای ایجاد ارزش عالی هم برای شرکت و هم برای مشتریان است. با توجه به شکل 2-3 مدیریت ارتباط با مشتری از طریق ایجاد، حفظ و تقویت رابطه با مشتریان اصلی، سعی در شناخت آن ها، نیازها و خواسته های ایشان دارد و از طریق پاسخ مناسب و به موقع به این نیازها، رضایت مشتریان را هرچه بیشتر جلب کرده و کم کم موجب افزایش وفاداری و اعتماد آنان به سازمان می شود و بدین ترتیب عملکرد بازاریابی بهبود می یابد. رضایت و اعتماد دو شاخص اصلی عملکرد بازاریابی است و از طرف دیگر حفظ مشتریان و وفاداری آنان موجب کاهش هزینه های سازمان در جذب مشتریان جدید می شود. زیرا مشتریان وفادار، مشتریان جدیدی را به سازمان وارد می کنند و در نتیجه موجب افزایش فروش شده و سودآوری سازمان افزایش می یابد [طاهرپور کلانتری و طیبی طلوع 1389]. مدیریت موثر ارتباط با مشتری سبب افزایش درآمد، شناخت فرصت های جدید، کاهش فرصت های از دست رفته، کاهش فرار مشتریان، ایجاد وفاداری در مشتری، بهبود خدمات به مشتریان، بهبود جلوه سازمان، کاهش هزینه ها، ذخیره اطلاعات سازمان، کاهش دوباره کاری های بازاریابی می گردد [عباسی و ترکمنی 1389].

شکل 2-3- رابطه مدیریت ارتباط با مشتری و عملکرد بازاریابی [طاهرپور کلانتری و طیبی طلوع 1389]
2-4- ایجاد فروشگاه مجازی
برای ایجاد یک فروشگاه مجازی پاسخگویی به سوالات زیر لازم است تا فعالیت ها به خوبی انجام پذیرد:
چه محصولاتی برای فروش عرضه شده است؟
مشتریان چه کسانی با چه خصوصیاتی هستند؟
چرا مشتری می خواهد از این فروشگاه مجازی خرید کند؟
آزمون خرید الکترونیکی [الهی و همکاران 1388]، روشی سه مرحله ای برای پرداختن به چالش های تجارت الکترونیکی است .این آزمون برای تمامی انواع محصولات و خدمات در صنایع مختلف کاربرد دارد. آزمون خرید الکترونیکی برای خرده فروشان، تولیدکنندگان، عرضه کنندگان و هر شرکت دیگری که در بخشی از فرآیند توزیع محصول از تولید تا مصرف مشارکت می کند، قابل استفاده است. سه مرحله مربوطه به آزمون خرید الکترونیکی عبارت است از:
1- ویژگی های محصول که مربوط به میزان وابستگی محصول به حواس پنجگانه است.
2- آشنایی و خرسندی مشتری از محصول که برابر با درجه ای است که مشتری، محصول را می شناسد و به آن اعتماد دارد، قبلا آن را تجربه کرده یا از خرید مجدد آن خرسند خواهد شد.
3- ویژگی های مشتری و محصول که عمده ترین عامل انگیزش مشتری و نگرش او به خرید را مد نظر قرار می دهد. اگر ویژگی های محصول، قابلیت فروش الکترونیکی را تأیید کند و اگر مصرف کنندگان آشنایی کافی با محصول داشته و از خرید آن خرسند باشند، امکان خرید الکترونیکی آن افزایش می یابد.
در دنیای کسب و کار الکترونیکی، عوامل زیادی وجود دارد که بر تصمیم و قصد خرید از طریق سایت های وب تأثیرگذار است. مجازی بودن شبکه اینترنت، کمی اعتماد مشتری به خرید مجازی، کیفیت سایت و مدل طراحی آن مخصوصا در روش ارائه محصول و اطلاعات مربوطه، به بی رغبتی مشتریان به انجام دادن خریدهای الکترونیکی منجر می شود. از سوی دیگر، ویژگی های افراد نیز بر تصمیم و انجام خرید الکترونیکی تأثیر می گذارد، مانند وفاداری افراد به یک نام تجاری، نگرش ها، عادت ها، درک افراد برای محیط و فرصت هایی که در آن ارائه می شود، تمایل افراد به ورود به عالم تجارت جدید و استفاده از فناوری و نوآوری ها. برای کسب مزیت های رقابتی لازم است رفتار مشتری را به خوبی درک و فرآیند تصمیم گیری او تجزیه و تحلیل شود. آنچه مشتری را راضی نگه می دارد موجب ادامه حیات و فعالیت شرکت می شود. مشتری پسند کردن محصول و تعامل، دو طرح ارزشی منحصر به فرد هستند که به وفاداری الکترونیکی در رفتار برخط خریدار کمک می کنند. اکثر کسانی که از طریق وب خریداری می کنند، وب سایت هایی را ترجیح می دهند که محصولات و خدمات مشتری پسندی را ارائه کنند و این حاکی از اهمیت مشتری پسندی در ایجاد و وفاداری الکترونیکی است [الهی و همکاران 1388]. عملکرد ارتباط با مشتری الکترونیک، تحت چهار بعد اصلی در شکل 2-4 مشخص شده است:

شکل 2-4- ابعاد اصلی مدیریت ارتباط با مشتری الکترونیک [میرفخرالدینی و همکاران 1388]
2-5- اهمیت داده کاوی و وب کاوی در مدیریت ارتباط با مشتریان
داده کاوی و وب کاوی یکی از عناصر مدیریت ارتباط با مشتری است و می‏تواند به حرکت شرکت‏ها به سمت مشتری محوری کمک کند. توسط فرآیند وب کاوی می توان رفتار مشتریان در پیمایش وب سایت ها درک کرد، به طراحی مناسب وب سایت ها پرداخت و برای ارتقای فعالیت های سازمان ها در امر بازاریابی و جذب مشتریان گام برداشت [Bussa et.al 2012].
استفاده از وب کاوی در یکی از زمینه های مهم تجارت دنیای امروز، یعنی ارتباط با مشتری در جنبه شناخت مشتری، مورد بررسی قرار می گیرد. شرکت ها و سازمان ها به منظور حرکت به سوی مشتری ‏مداری می‏توانند اقدامات زیر را انجام دهند [Satish & Sunil 2012]:
کشف مجدد نقش مهم و حیاتی مشتری و درک رفتار مشتری و فروشندگان؛
یادگیری اینکه چگونه می‏توان مشتری ‏مدار بود و ارزیابی محصولات و کارایی تامین کنندگان؛
متعهد نمودن تمامی اعضای شرکت یا سازمان برای اجرای استراتژی مشتری‏ مداری و کنترل متناوب محصولات و تامین کنندگان.
به منظور ارتقای سرویس های اینترنتی و افزایش بازدیدهای کاربران، لازم است توسعه دهندگان وب دقیقا بدانند که کاربران واقعا به چه چیزی نیاز دارند و صفحاتی را که بیشتر مورد توجه بالقوه آنان قرار می گیرند، پیش بینی کنند و صفحات شخصی وب را با مشاهده الگوی رفتار کاربران ارائه دهند [Ganapathi Babu et.al 2012]. توسعه دهندگان وب با درک پروفایل کاربران و اهداف سایت، حقایقی از عادات کاربران را مشخص می نمایند. آن ها همچنین می توانند از رفتار کاربران توسط تحقیق در وب و کشف الگوهای فعالیت مشاهده کنندگان سایت آگاهی یابند [Nithya & Sumathi 2012].
2-6- کاربردهای داده کاوی و وب کاوی در مدیریت ارتباط با مشتریان

دسته بندی مشتریان: با دسته بندی مشتریان به وسیله رفتار و تحلیل جنبه های مشترک، می توان به سازمان در ارائه بهتر و مناسب خدمات یاری رساند.
ارائه خدمات شخصی سازی شده به منظور مدیریت زمان مشتریان: در فضای اینترنت مشتریان می توانند برای خدمتی خاص به شرکت های مختلفی مراجعه کنند، بنابراین چگونگی جذب و
حفظ مشتریان از دغدغه های اصلی هر شرکتی است.
کاهش هزینه های عملیاتی و بهبود وضعیت رقابتی سازمان: توسط داده کاوی و وب کاوی، عملیات تجارت الکترونیک، بازخورد قابل اطمینانی از وضعیت بازار دریافت می کند. با تحلیل رفتار آینده مشتریان می توان فعالیت های بازاریابی را در جهتی مناسب سوق داد و در هزینه های مربوط به تبلیغات و جلب مشتریان صرفه جویی نمود.
فروش متقاطع: سایت های تجارت الکترونیک برای فراهم ساختن منفعت بیشتر، از فروش متقاطع برای ارائه خدمت یا کالای جدید استفاده می کنند، یعنی مشتری می تواند خدمتی دیگری را برای یک محصول درخواست نماید. توسط تکنیک های داده کاوی و وب کاوی، با تحلیل رفتار خرید آینده مشتریان و مشخص نمودن اینکه کدام مشتری برای فروش متقاطع مناسب است، می توان منافع شرکت یا سازمان را ارتقا بخشید.
بهبود طراحی وب سایت تجارت الکترونیک: با نگهداری رفتار و بازخورد مشتریان، طراحان وب سایت می توانند ساختار مناسبی را سازمان دهی و بهینه نمایند تا مشتریان بیشتری را جذب کند. مواردی مانند دسترسی آسان و راحت مشتریان به صفحات دلخواه و ارائه یک تصویر خوشایند برای آنان، می تواند بازدیدهای آینده را افزایش دهد. همچنین امنیت مناسب، سبب افزایش رضایت و در نتیجه حفظ مشتریان می گردد [Weigang & Qingyi 2012].
2-7- مراحل وب کاوی در آماده سازی و تحلیل داده ها
با توجه به شکل 2-5 وب کاوی شامل چهار مرحله می باشد [Prasanth 2013]:
1- ماخذ یابی: یافتن اسناد منطبق از وب.
2- انتخاب اطلاعات و پیش پردازش: از لیست انتخابی، اسناد مربوط تعیین شده و پیش پردازش می شوند.
3- عمومیت بخشیدن: تحلیل اسناد و تعیین موارد مشخص.
4- تحلیل نهایی: استفاده از موارد مشخص و نشان دادن نتایج.
داده ها از منابع مختلفی جمع آوری شده، داده های مناسب انتخاب می گردد و پردازش هایی روی آن ها صورت می پذیرد. سپس فرضیه ها تعیین می شوند و ابزارهای مناسب انتخاب می گردند تا دانش مورد نظر کشف گردد. در آخر بر اساس اهداف کاربر، اطلاعات ارزشمندی تشخیص داده می شود. هدف این مرحله تنها بدست آوردن نتایج نیست بلکه پالایش اطلاعات برای اتخاذ سیاست های مناسب بازاریابی نیز در این مرحله صورت می گیرد[Weigang & Qingyi 2012].

شکل 2- 5- مراحل وب کاوی [Prasanth 2013]
2-8- تکنیک های وب کاوی موثر در حوزه تجارت الکترونیک
برخی از تکنیک های وب کاوی که می تواند در حوزه تجارت و خدمات الکترونیکی موثر واقع گردند، به صورت زیر معرفی شده است [Shinde et.al 2011]:
خوشه بندی و دسته بندی: در این روش رفتارهای منحصر به فرد در گروه های همگن شناسایی و خصوصیات مشابه از هر گروه طبقه بندی و توزیع می شود.
قوانین انجمنی: توسط این قواعد عملیات و حقایقی که در ابتدا مستقل هستند، شناسایی شده و سپس ترکیب می شوند. حقایق مورد نظر می تواند خصوصیات و رفتارهای مشاهده شده منحصر به فرد باشد.
تحلیل مسیر: در این روش ارتباط بین صفحات وب از طریق گراف ترسیم می شود که گره های گراف، صفحات وب و ارتباط بین آن ها، کمان های گراف است. این گراف همچنین می تواند مسیر پیموده شده توسط مشتری در صفحات وب را مشخص نماید.
الگوهای ترتیبی: این روش تاریخچه ای از عملیات و تراکنش هایی است که یک مشتری در یک دوره زمانی در وب سرور انجام داده است. مشکل کشف الگوهای ترتیبی، شناسایی گروهی از دسترسی های تکراری در مجموعه ای از تراکنش ها یا ملاقات ها در دوره های زمانی است.
مکعب ها: مکعب داده، آرایه ای چند بعدی است که کشف و تحلیل مجموعه ای از داده ها را از زوایای مختلف فراهم می نماید. از نظر ساختاری، داده ها دارای دو المان بعد و اندازه هستند. بعد به منظور طبقه بندی و توصیف فاکتورهای مورد مطالعه در تحلیل و اندازه برای ارزش گذاری داده های ذخیره شده در ساختار استفاده می شود.
ارتباط بین تکنیک های معرفی شده در شکل 2-6 نمایش داده شده است.

شکل 2-6- ارتباط بین تکنیک های وب کاوی[Shinde et.al 2011]
از بین تکنیک های بیان شده، سه روش اصلی قوانین انجمنی، دسته بندی و خوشه بندی بیشتر در کاربردهای تجاری وب کاوی، مورد استفاده قرار می گیرند که در ادامه توضیح داده شده است.
2-8-1- قوانین انجمنیقوانین انجمنی از ابتدایی ترین روش های داده کاوی هستند که بیشتر از سایر روش ها، در وب کاوی به کار می روند. این قوانین، به دنبال کشف ارتباط بین وی‍ژگی ها در مجموعه داده ها است و به دنبال کمی کردن ارتباط میان دو یا چند خصوصیت می باشد. این قوانین به شکل گزاره های استدلالی به فرم X => Y هستند که دو معیار اساسی پشتیبان و اطمینان در آن نقش اساسی دارند. معیار پشتیبانی بیانگر درصد مواردی است که اتفاق مورد نظر روی داده است در مقایسه با کل موارد و میزان وقوع این اتفاق مورد نظر است. قوانین انجمنی برای تشخیص رفتار مشتریان، تعیین اهداف فروش و فروش متقاطع به کار می رود.

2-8-2- دسته بندی
روش های دسته بندی داده ها را به چندین دسته از پیش تعریف شده که ویژگی های آن مشخص شده است، تقسیم می کند. دسته بندی جز روش های یادگیری با نظارت به شمار می آید زیرا در ابتدا مجموعه داده به سیستم داده می شود که دسته آن ها مشخص شده است. سپس انتظار می رود سیستم با دیدن این نمونه ها بتواند نمونه های جدید را دسته بندی کند. هدف دسته بندی، تحلیل نمونه های آموزشی و ساخت مدل دقیقی برای هر دسته با استفاده از ویژگی های موجود در داده ها و سپس استفاده از این مدل ها برای دسته بندی داده های آتی است.
2-8-3- خوشه بندیتکنیک های خوشه بندی گروه هایی از اقلام مشابه را میان حجم بالایی از داده ها تشخیص می دهد. این کار بر اساس توابع فاصله که میزان شباهت میان اقلام مختلف را محاسبه می کند، انجام می شود. در خوشه بندی مرز بین خوشه ها از قبل مشخص نیست و بر چسب های هر خوشه از پیش تعیین نشده است در صورتی که در دسته بندی، از قبل مشخص است که هر دسته شامل چه داده هایی است و برچسب های هر دسته از قبل تعریف شده است. خوشه ‌بندی داده ها بر اساس اصل مفهومی حداکثر سازی شباهت ‌های بین اعضای هر کلاس و حداقل‌ سازی شباهت‌ ها بین اعضای مربوط به کلاس‌های مختلف صورت می گیرد و جز روش های یادگیری بدون نظارت به شمار می آید. خوشه ‌بندی و دسته ‌بندی برای بهبود بازایابی، تبلیغات و مدیریت ارتباط با مخاطبین و به ‌طور خاص مشتریان کاربرد دارد.
2-9- خلاصه فصل

در این فصل مدیریت ارتباط با مشتری از دیدگاه های مختلف تعریف گردید، الزامات و اقدامات مورد نیاز برای پیاده سازی مدیریت ارتباط با مشتری در سازمان ها ذکر شد و مراحل ایجاد فروشگاه مجازی، ابعاد اصلی مدیریت ارتباط با مشتری الکترونیکی و اهمیت، کاربردها، مراحل و تکنیک های موثر داده کاوی و وب کاوی در این زمینه بیان گشت. در ادامه با بررسی روش های موجود مدیریت ارتباط با مشتریان در حوزه تجارت الکترونیک توسط تکنیک های وب کاوی، روشی تکمیل شده و بهبود یافته نسبت به روش های معرفی شده، ارائه خواهد شد.
فصل سوم
3- مروری بر تحقیقات انجام شده
3-1- مقدمه
تاکنون روش های متفاوتی در زمینه تجارت الکترونیک و مدیریت ارتباط با مشتری توسط تکنیک های وب کاوی معرفی شده است، در این فصل به برخی از آن ها اشاره و مزایا و معایب مربوط به آن بیان شده است.
3-2- مدل معرفی شده توسط دیان و داگلاس
دیان و داگلاس [Dien & Douglas 2010] در سال 2010 در پروژه - ریسرچخود، مدلی را معرفی نموده اند که برای ارزیابی استفاده فناوری اطلاعات به منظور موفقیت در کسب و کار آنلاین استفاده می شود که در شکل 3-1 مشخص شده است. آنان بیان می کنند که تبعیض قیمت، هزینه تغییر، ابزارهای مدیریت ارتباط با مشتری و هوش تجاری بر رضایتمندی و ارتباطات به عنوان متغیرهای مستقل برای موفقیت تجارت است و متغیرهای نام برده شده بر روی رضایت مشتری و ارتباطات موفقیت آمیز تاثیر می گذارد.

شکل3-1- مدل پیشنهادی برای مدیریت ارتباط با مشتری و هوش تجاری [Dien &
Douglas 2010]
3-2-1- تعریف تبعیض قیمت گذاری
قیمت کالاها و خدمات عموما بر هزینه های ثابت و متغیر و میزان تقاضا بستگی دارد. زمانی که قیمت کالا یا خدمتی بالا باشد، تعداد کمی از مشتریان تمایل به خرید دارند و اگر قیمت پایین باشد، تمایل برای خرید بالا می رود. فروشندگان به دنبال کسب منفعت بیشتر توسط فروش بیشتر هستند. تبعیض قیمت به معنای توانایی فروش محصولات یکسان به افراد یا گروه های متفاوت بر اساس رضایت آنان برای پرداخت است. در استراتژی تبعیض قیمتی، محصولات اعم از کالا یا خدمات با قیمت یکسانی ارائه نمی‌شوند. به این منظور فروشندگان باید از مشتریان شناخت کافی داشته باشند تا بتوانند قیمت گذاری را بر اساس منفعت شرکت و رضایتمندی مشتریان انجام دهند [Dien & Douglas 2010]. در واقع تبعیض قیمت گذاری به معنای این است که شرکتی برای کالایی یکسان، قیمت های متفاوتی را برای افراد و نواحی گوناگون ارائه دهد [Al-Azmi 2013].
3-2-2- معنای هزینه تغییر
هزینه تغییر به این معنا است که زمانی که فردی، مشتری یک شرکت شد، در برخی موارد به دلیل وابستگی که به محصولات آن شرکت پیدا کرده است، برای وی هزینه بر است که به سراغ یک تامین کننده دیگر برود و در خیلی از موارد هم فرآیند یافتن یک تامین کننده و عقد قرارداد و شناخت عملکرد شرکتی دیگر، برای شخص دردسرساز است؛ بنابراین مشتری حاضر می شود که خودش را با شرکت اولیه به هر طریقی هماهنگ سازد. اگر هزینه تغییر برای مشتری زیاد باشد، میزان رضایتمندی و وفاداری مشتری کاهش می یابد[Dien & Douglas 2010].

در این مدل به مشتری و نیازهای وی، سودآوری شرکت و کاهش هزینه ها توجه شده است اما به چگونگی سازماندهی مطالب، ظاهر و محتوای یک فروشگاه مجازی که در جذب مشتریان نقش به سزایی دارد، توجهی نشده است.
3-3- روش معرفی شده توسط لی و فنگ
لی و فنگ [Li & Feng 2010] در سال 2010 بیان می کنند که وب کاوی در تجارت الکترونیک بر اساس شکل 3-2 در چهار دسته قرار می گیرد: شخصی سازی سرویس، بهبود طراحی وب سایت، ارزیابی اثربخشی تبلیغات و یاری رساندن به انتخاب نوع محصولات. در ادامه هر یک از این چهار مرحله توضیح داده شده است:

شکل3-2- وب کاوی در تجارت الکترونیک [Li & Feng 2010]
3-3-1- شخصی سازی سرویس
شخصی سازی به این معنا می باشد که صفحات سایت با توجه به علاقه کاربر باشد و با تغییرات علاقه کاربر، صفحات نیز تغییر کنند و در واقع برای هر کاربر صفحه منحصر به فردی مخصوص وی ساخته شده باشد. برای این منظور نیاز است که اطلاعات مربوط به مشتری جمع آوری و نگهداری گردد و توسط تکنیک های وب کاوی، پروفایل شخصی وی ایجاد گردد[Li & Feng 2010].
ایجاد پروفایل اختصاصی برای مشتری که بتواند بر اساس سلایق و نیازهای مشتریان به تولید کالاها و ارائه خدمات بپردازد، حائز اهمیت است زیرا از این طریق می توان روابط با مشتریان را بهبود بخشید و مزایای رقابتی را افزایش داد [Rana 2012].
3-3-2- بهبود طراحی وب سایت
مناسب بودن ظاهر یک سایت بستگی به طراحی منطقی محتوا و ساختار دارد. وب کاوی می تواند جزئیات مربوط به رفتار کاربر را برای بهبود ظاهر سایت فراهم آورد [Li & Feng 2010].
زمانی که کاربر اطلاعات سایتی را بازدید می کند، سه عامل اصلی وجود دارد که بر مشاهده و ارزیابی وی تاثیر می گذارند [Gunjan et.al 2012]:
محتوای صفحات وب؛
طراحی صفحات وب؛
ساختار و طراحی وب سایت.
3-3-3- ارزیابی اثربخشی تبلیغات
تحلیل الگوهای رفتار تعداد زیادی از مشتریان توسط وب کاوی می تواند ارزیابی دقیقی برای اثربخشی ابزارهای متنوع تبلیغات فراهم سازد و به ترکیب و طراحی برنامه های تبلیغات کمک کند تا محصولات در فرآیند فروش در مکان مناسب تبلیغ گردند [Li & Feng 2010].
3-3-4- یاری رساندن به انتخاب نوع محصولات
سایت های تجارت الکترونیک از طریق عملیات بلند مدت و تجزیه و تحلیل، تعداد زیادی از الگوهای رفتاری مشتریان را که در انبارداده ها ذخیره شده اند، بر اساس تقاضای بازار برای گروه های محصولات و مواضع فروش توسط تکنیک های وب کاوی ترکیب و استدلال می کنند. در نتیجه مدیران می توانند در مورد انواع و مقدار محصولات بر اساس عامل های بدست آمده، تصمیم گیری کنند و محصولات قابل فروشی را عرضه نمایند [Li & Feng 2010].
در این روش به سلایق مشتری و ایجاد پروفایل شخصی، اهمیت ظاهر و محتوای سایت، نوع محصولات انتخابی و تبلیغات موثر بر آن توجه شده است ولی شرایط سازمانی و رقابتی و تداوم ارتباط با مشتریان در نظر گرفته نشده است.
3-4- شخصی سازی وب
رتناکومار [Ratnakumar 2010] در سال 2010 شخصی سازی وب را یکی از روش های ارتباط با مشتری معرفی نموده و آن را به چهار دسته یا استراتژی تقسیم می کند:
(1) به یاد سپاری: ساده ترین و گسترده ترین شکل شخصی سازی است، اطلاعات مشتری مانند نام و تاریخ مشاهده سایت ذخیره می شود و بعد از آن برای به رسمیت شناختن و خوش آمد گویی به مشتری استفاده می شود.
(2) سفارشی سازی: در این حالت ترجیحات مشتری در فرم های ثبت نام به منظور سفارشی کردن محتوا و ساختار یک صفحه وب به کار می رود. این فرآیند می تواند به صورت استاتیک یا حالت نیمه اتوماتیک انجام شود.
(3) سیستم های راهنما یا توصیه گر: بر اساس سیستم راهنما به طور خودکار لینکی که مربوط به سلایق مشتری است به منظور تسهیل در دسترسی به اطلاعات مورد نیاز در یک وب سایت بزرگ، پیشنهاد می شود. این روش معمولا متکی بر داده هایی است که منعکس کننده علاقه مشتری به طور ضمنی (مانند تاریخچه مرور وب سایت ثبت شده) و یا به طور صریح (از طریق پرسشنامه یا فرم ثبت نام) می باشد.
(4) پشتیبانی از عملکرد: در این سیستم یک دستیار شخصی عملیات را از طرف مشتری، به منظور تسهیل دسترسی به اطلاعات مربوطه اجرا می کند. این رویکرد نیاز به وارد شدن به قسمت هایی از جمله دسترسی، نصب، راه اندازی و تعمیر و نگهداری از نرم افزار دستیار شخصی دارد و همچنین دارای دامنه بسیار محدودی است که نمی تواند از اطلاعات مربوط به مشتریان دیگر با علایق مشابه استفاده کند.
این روش نیز مانند روش قبلی به سلایق مشتری و ایجاد پروفایل شخصی اهمیت می دهد، همچنین سهولت استفاده از سایت را نیز در نظر می گیرد، اما بر خلاف روش قبلی نسبت به ظاهر و محتوای سایت، نوع محصولات انتخابی و تبلیغات موثر بر آن بی توجه است و همچنین شرایط سازمانی و رقابتی و حفظ وفاداری مشتریان را مورد توجه قرار نمی دهد.
3- 5- سیستم هوشمند مدیریت ارتباط با مشتری

امتیاز و کیوان پور [Emtiyaz & Keyvanpour 2011] در سال 2011 سیستم مدیریت هوشمند ارتباط با مشتری را معرفی نموده اند که بر اساس تحلیل های وب کاوی مدیریت مشتری را هدایت می کند، اطلاعات را از کانال های مختلف بدست می آورد، ارتباطات را بین بخش های مختلف اصلاح می کند، سازماندهی و بررسی فعالیت های عملیاتی و فهم مناسب تجارت را بر عهده دارد. بنابراین مشتری کانال ارتباطی با شرکت یا سازمان را مطابق با سلیقه شخصی خود برای دریافت بهترین خدمات انتخاب می کند. مزایا و معایب این روش مشابه با روش شخصی سازی وب می باشد.
5- روش Visual Web Log Miner
تیواری و همکاران [Tiwari et.al 2011] در سال 2011 روش Visual Web Log Miner را معرفی نموده اند که شامل پنج لایه یکپارچگی، نشست، داده، موتور پیشنهادی و ابزارهای تجسمی است. در لایه یکپارچگی، عملیاتی نظیر استخراج، پاکسازی، انتقال و بارگذاری برای پردازش آینده داده ها استفاده می شود. این لایه از الگوهایی مانند XQuery، XSLT و XML برای ذخیره در انبار داده استفاده می کند. لایه نشست به منظور متصل کردن نمونه های وب سرویس ها و صفحات وب به مشتری استفاده می شود. این لایه برای بررسی نحوه استفاده ترکیب وب سرویس ها توسط مشتری مهم است. لایه داده، انبار داده هوشمند داده های ورودی و وقایع پیش پردازش شده، نشست های هوش تجاری و اطلاعاتی در مورد اجرای وب سرویس ها را ذخیره می کند. لایه موتور پیشنهادی، موتور داده کاوی است و مسئول بارگذاری مخازن داده های XML از پایگاه داده، اجرای دستورات SQL و اجرای الگوریتم های داده کاوی است. این لایه توسط سیستم پردازش تحلیلی آنلاین و تکنیک های داده کاوی برای شناسایی قوانین تجاری مناسب مانند دسته بندی مشتریان، جریان کلیک ها و ارتباط بین مشتریان و محصولات استفاده می کند.
از جمله مزایای این روش بهره گیری مناسب از تکنولوژی های مرتبط با وب کاوی، نمایش رابطه متقابل و وابستگی بین اجزای مختلف، کشف حساسیت ها و انجام تقریبی بهینه سازی می باشد اما عدم توجه به شرایط رقابتی و حفظ وفاداری مشتریان، عدم توجه ظاهر سایت و نوع محصولات انتخابی و تبلیغات موثر بر آن، عدم توجه به شناخت علایق و سلایق مشتری از نقاط ضعف این روش می باشد.
3-7- تحلیل جریان های کلیک
کلودیا [Claudia 2011] در سال 2011 در پروژه - ریسرچخود تحلیل و بررسی جریان های کلیک را برای مدیریت ارتباط با مشتری در دنیای مجازی مناسب می داند. جریان کلیک به معنای ترتیب صفحات وبی است که توسط کاربر بازدید شده است. زمانی که بازدید کننده به وب سایت دسترسی پیدا می کند، سرور تمام فعالیت هایی را که بازدید کننده انجام داده است را در فایل های ثبت وقایع نگهداری می کند و نشست کاربر ترتیب صفحاتی وبی از چندین سایت را که کاربر در یک دوره زمانی مشاهده کرده است، شرح می دهد. هر کلیک از موس مطابق با یک درخواست صفحه است و ترتیبی از کلیک ها مطابق با ترتیبی از لینک ها می باشد. تحلیل جریان های کلیک های پی در پی می تواند برای درک رفتار کاربر مورد استفاده قرار بگیرد. توسط این تحلیل می توان دریافت که کاربر به چه صفحاتی علاقه مند بوده یا مدت بیشتری بر روی آن درنگ کرده است و از چه صفحاتی سریعا رد شده است. به طور کلی دو نوع تحلیل برای جریان های کلیک استفاده می شود:
تحلیل ترافیک
تحلیل تجارت الکترونیک.
3-7-1- تحلیل ترافیک
تحلیل ترافیک، به بررسی رفت و آمدهای کاربر توسط جمع آوری داده های مربوط به کلیک ها که در سرور ذخیره شده است، می پردازد. این تحلیل همچنین تعداد دفعاتی را که کاربر صفحات را در طول پیمایش بارگذاری کرده است، ثبت می کند.
3-7-2- تحلیل تجارت الکترونیک
در تحلیل تجارت الکترونیک، از جریان کلیک های داده برای تعیین بازاریابی اثربخش توسط ارزیابی رفتار کاربر در طول بازدید سایت و بررسی تراکنش های فروش، استفاده می شود. این تحلیل، شاخصی است که درجه راحتی کاربر را در استفاده از فرم های مربوط به واسط کاربر، استفاده از کارت های خرید، نحوه پرداخت و ... را مشخص می نماید.
تحلیل جریان های کلیک یکی از جنبه های مهم کسب و کار و تبلیغات آنلاین است زیرا چگونگی تغییر مکان کاربران را از یک صفحه به صفحات دیگر را ثبت می کند و می تواند باعث درک مشتریان بالقوه شود. اگر کاربر در صفحاتی درنگ داشته باشند، این احتمال می رود که به محتوای آن صفحه علاقه مند بوده است.
با ساخت پروفایل کاربر برای سایت هایی مشخص، تحلیل جریان کلیک می تواند برای طراحی مناسب وب سایت و افزایش رضایتمندی مشتریان موثر واقع شود و همچنین مکان های مناسب قرار دادن تبلیغات را مشخص نماید. توسط لینک های تبلیغاتی کاربر از صفحه مبدا به صفحات دیگری ارجاع داده می شود و با تحلیل جریان های کلیک می توان نوع صفحات و سایت هایی را که کاربر به آن علاقه مند است را تعیین نمود یا کاربر را مستقیما به محلی که می تواند از آن جا مراحل خرید را انجام دهد، انتقال داد. هدف اصلی کمک به تبلیغات موثر، نمایش ارتباط بین تبلیغات و صفحات اینترنتی است که در نهایت منجر به خرید گردد.
تحلیل جریان کلیک، همچنین می تواند برای شخصی سازی استفاده گردد، به این صورت که با تحلیل سبد خرید مشتریان، کالاهایی را که بیشتر مورد توجه مشتری است را در کنار هم قرار داد. بنابراین می تواند نحوه چیده شدن محصولات در صفحات وب و طراحی فروشگاه مجازی را مطابق با سلیقه مشتری انجام داد و اجناس تخفیف دار را در کنار هم قرار نداد. این روش علاوه بر بهبود وضعیت فروشندگان، می تواند در جذب و ترغیب مشتریان برای خرید مورد استفاده قرار بگیرد.
به طور کلی مزایای این روش توجه به مشتری و نحوه پیمایش سایت توسط وی، توجه به طراحی مناسب سایت در جلب توجه مشتریان و نحوه ارائه و چیده شدن محصولات و نمایش مناسب تبلیغات است اما ضروری است که شرایط رقابتی به طور کامل در نظر گرفته شود تا ضمن جذب مشتریان بتوان در جهت حفظ رضایتمندی و وفاداری آنان گام برداشت.
3-8- روش های مشاهده اطلاعات کاربران
مالاپاتی و همکاران [Malapati et.al 2012] در سال 2012 در پروژه - ریسرچخود به منظور شناسایی الگوهای پنهان موجود در رفتار کاربران و مشاهده اطلاعات مربوط به آنان سه روش پیشنهاد داده اند: وب سرور، وب پروکسی سرور، مشتری کاربر.
در فایل های ثبت وقایع وب سرور، در یک وب سایت اطلاعات چندین کاربر که ثبت شده است؛ مشاهده می شود. در وب پروکسی سرور، اطلاعات چندین کاربر که از چندین وب سایت ثبت شده است؛ مشاهده می شود و در روش سوم اطلاعات ثبت شده یک کاربر که از چندین وب سایت ثبت شده است؛ مشاهده می گردد. ثبت وقایع در روش اول و دوم به صورت خودکار است ولی در روش سوم برای ثبت نیاز به نرم افزار اختصاصی است. روش اول، روشی کاملا ساخت یافته است که در شکل 3-3 معماری مربوط به آن مشخص شده است.

شکل 3-3- معماری روش وب سرور [Malapati et.al 2012]

روش پروکسی سرور، دشوارتر از روش اول است زیرا شناسایی رفتار حقیقی کاربر مشکل است، برای مثال آدرس های IP مشابهی می تواند توسط افراد متعددی استفاده شود ولی این امتیاز وجود دارد که می توان برای افراد رمز ورودهای منحصر به فردی قرار داد. در این روش ارتباطات چند به چند وجود دارد یعنی یک کاربر می تواند به سایت های زیادی دسترسی داشته باشد و تعدادی کاربر می توانند فقط یک سایت را بازدید کنند.
فایل های ثبت وقایع توسط وب سرور برای نگهداری مسیر درخواست هایی که در یک وب سایت به وقوع می پیوند، مورد استفاده قرار می گیرند و شامل چندین قسمت می باشند؛ تاریخ که به صورت YYYY-MM-DD چهار رقم برای سال و دو رقم برای ماه و روز می باشد. زمان که به صورت HH:MM:SS دو رقم برای ساعت، دقیقه و ثانیه می باشد. آدرس IP کلاینت که شماره کامپیوتری است که توسط آن دسترسی یا درخواست به سایت صورت گرفته است. اعتبار سنجی کاربر که برخی از وب سایت ها به منظور برقراری امنیت برای ورود کاربران نام کاربری و رمز عبور در نظر می گیرند. زمانی که کاربر این اطلاعات را وارد می کند، این موارد در فایل ثبت وقایع قرار می گیرد. نام و آدرس IP سرور، IP ثابتی است که توسط ارائه دهنده سرویس اینترنت فراهم شده است و مرجعی برای دسترسی به اطلاعات سرور است. پورت سرور که برای ارسال داده ها استفاده می شود. درخواستی که از سرور شده است که می تواند درخواست تصویر، صدا، فیلم، متن، فایل و ... باشد. مسیر میزبان است که برای نمایش ساختار وب سایت مورد استفاده قرار می گیرد. کد وضعیت که توسط سرور برگشت داده می شود و توسط سه رقم تعریف می شود که چهار وضعیت در بارگذاری صفحات دارد: کد 200 به معنای موفقیت، کد 300 به معنای ارجاع، کد 400 به معنای شکست، کد 500 به معنای خطای سرور.
تحلیل وضعیت کاربر شامل بررسی فایل های نشست و تعیین هویت کاربر است. در فایل نشست کاربر، مشخص می گردد که چه کسی به چه سایتی مراجعه کرده است، کدام صفحات را و به چه ترتیبی درخواست داده است و چه مدت آن ها را مشاهده کرده است. اگر کاربران اطلاعات خود را در زمان ورود، درج نمایند؛ شناسایی آنان به راحتی امکان پذیر است ولی در واقعیت بیشتر کاربران اطلاعات خود وارد نمی کنند و عواملی مانند استفاده از کامپیوتر مشترک، وجود دیواره های آتش و استفاده از چندین مرورگر شناسایی کاربران را مشکل می سازد. با استفاده از کوکی ها می توان رفتار کاربران را ردگیری کرد ولی با توجه به مسائل مربوط به حفظ حریم شخصی، استفاده از آن مجاز نمی باشد [Sheetal et.al 2012].
محتوا کاوی وب با ترکیب تحلیل های مربوط به فایل های ثبت وقایع و وضعیت کاربر به ارزیابی، طراحی و اصلاح ساختار وب سایت است و همچنین برای درک و تحلیل رفتار بازدیدکنندگان از دو جنبه علاقه و اطلاعات هر دسترسی و نحوه دسترسی به اطلاعات می پردازد. محتوا کاوی وب طی مراحل آماده سازی داده ها، کشف الگو و تحلیل الگو به طراحی و اصلاح ساختار سایت کمک می کند [Parvin Nina et.al 2009].
تمرکز این روش بر مشاهده و تحلیل رفتار کاربران است ولی اگر کاربر مورد تحلیل مشتری یک فروشگاه مجازی باشد، عدم توجه به شرایط بازار، شرایط رقابتی و نیازمندی های شرکت ها می تواند نقش به سزایی در کاهش سودآوری و پیشروی شرکت ها داشته باشد.
3-9- هوش تجاری
راهی و تاکور [Rahi & Thakur 2012] در سال 2012 مسئله هوش تجاری را در زمینه وب کاوی در حوزه تجارت الکترونیک مطرح نموده اند. هوش تجاری به شرکت ها و سازمان ها در تشخیص نقاط ضعف و مستحکم نمودن نقاط قوت کمک کرده و بهینه‌سازی فرآیندها را تسهیل می نماید و در پی داشتن دانش عمیق نسبت به همه عوامل مانند مشتریان، رقبا، محیط اقتصادی، عملیات و فرآیندهای سازمانی برای تصمیم گیری موثر است.
شرکت ها می توانند از ابزارهای هوش تجاری برای ارتباط با مشتریان استفاده می کنند. هوش تجاری به تحکیم، تحلیل و دسترسی به حجم وسیعی از داده ها برای اتخاذ تصمیمات تجاری کمک می کند. از ابزارهای اصلی هوش تجاری، سیستم پردازش تحلیلی آنلاین، داده کاوی و وب کاوی می باشد. پردازش تحلیلی آنلاین از تجزیه و تحلیل چند بعدی پشتیبانی می کند و انجام پرس و جوهای پیچیده را در حجم وسیعی از داده ها انجام می دهد و تکنیک های داده کاوی و وب کاوی، از میان حجم وسیعی از اطلاعات، الگوهای رفتاری مشتریان تشخیص می دهد [Dien & Douglas 2010]. ابزارهای هوش تجاری می توانند به سوالاتی مانند چگونگی راضی و شاد نگهداشتن مشتریان، جذب مشتریان بالقوه، دلایل عدم وفاداری و مراجعه به شرکت های رقیب پاسخ دهد [Al-Azmi 2013]. تکنیک های داده کاوی و وب کاوی موثر در زمینه تجارت و هوش تجاری در جدول 3-1 دسته بندی شده است.
جدول 3-1- تکنیک های موثر در زمینه تجارت و هوش تجاری [Rahi & Thakur 2012]
عملیات کاربرد روش ها
بازاریابی پیشنهاد محصول و روند تولید آن قوانین اجتماع و داده کاوی سری های زمانی
مدیریت فروش فروش محصولات یادگیری نظارتی چند مرحله ای
مدیریت امور مالی شناسایی کلاهبرداری ها ارتباط کاوی
فناوری اطلاعات کاهش روندهای تکراری خوشه بندی و متن کاوی
سرویس دهی به مشتریان ارائه پیشنهاد برای کارشناسان قوانین اجتماع، متن کاوی و تحلیل ارتباطات و مسیر
انبارداری و حمل و نقل مدیریت انبارداری خوشه بندی، قوانین اجتماع و پیش بینی
مدیریت فرآیند تجاری فرآیند کاوی خوشه بندی و قوانین اجتماع
منابع انسانی مراکز فراخوانی منابع انسانی الگوهای ترتیبی، قوانین اجتماع و خوشه بندی

هوش تجاری در زمینه وب کاوی در حوزه تجارت الکترونیک به تشخیص نقاط ضعف و تقویت نقاط قوت سازمان ها و بهینه‌سازی فرآیندها می پردازد و به نیازها و سلایق مشتریان توجه دارد اما پیاده سازی و هماهنگ سازی استراتژی های سازمان با اهداف هوش تجاری هزینه بر می باشد.
3- 10- مدیریت ارتباط با مشتریان الکترونیکی
فیض بخش توانا و همکاران [Feizbakhsh Tavana et.al 2013] در سال 2013 در پروژه - ریسرچخود، نسخه جدید CRM، e-CRM را معرفی می کنند که تاکید بیشتری بر شخصی سازی، تکنولوژی های بازاریابی مستقیم برای فروش و فرآهم آوردن خدمات مشخص و مجزا برای بخش های کوچک بازار دارد. e-CRM فرصت هایی را برای برخورد مناسب با مشتریان و ارتباط موثر با شرکت ها فراهم می آورد که هم مشتریان و هم شرکت ها از مزایای آن بهره برند. با استفاده از سیستم های شبکه مانند اینترنت، اینترانت و اکسترانت می توان کارایی تجارت های الکترونیک را بهبود بخشید و رضایت هر چه بیشتر مشتریان را فراهم آورد.
در جدول 3-2، در بازاریابی سنتی، یک نوع از محصولات برای همه برنامه های بازاریابی و برای همه افراد به صورت یکسان عرضه می شود (وضعیت 1). با شکل گیری مدیریت ارتباط با مشتری و با افزایش کانال های ارتباطی، بازاریابی فرد به فرد صورت می پذیرد (وضعیت 2). در نهایت با استفاده از فناوری اطلاعات در مدیریت ارتباط با مشتری، e-CRM به وجود می آید که از مزایای فناوری اطلاعات برای عرضه محصول مخصوص برای هر مشتری استفاده می شود.
جدول 3-3، ارتباط بین فرآیندهای بازاریابی، اهداف، بازاریابی انبوه سنتی، مدیریت ارتباط با مشتری و فناوری اطلاعات استفاده شده در مدیریت ارتباط با مشتری را نشان می دهد.
جدول 3-2- گام های e-CRM [Feizbakhsh Tavana et.al 2013]
تعداد کانال های ارتباطی e-CRM (وضعیت 3) CRM (وضعیت 2) بازاریابی فرد به فرد نگرش بازاریابی
بازاریابی سنتی (وضعیت 1) محصول مخصوص برای هر مشتری یک نوع از محصولات برای همه بازاریابی انبوه مشخصه های محصول جدول 3-3- ارتباط بین بازاریابی، اهداف، مدیریت ارتباط با مشتری و فناوری اطلاعات [Feizbakhsh Tavana et.al 2013]
فرآیند تعیین هویت تفکیک تعامل شخصی سازی
هدف تعیین مشتری منحصر به فرد ارزیابی ارزش ها و نیازهای مشتری برقراری ارتباط مداوم تکمیل نیازهای مشتری
خلق منفعت
بازاریابی انبوه سنتی - دسته بندی مراکز تلفن فروش
خدمات
CRM ایجاد پروفایل مشتری تحلیل سطوح فردی مدیریت مراکز تلفن
سیستم های پاسخگویی خودکار اتوماسیون فروش
اتوماسیون فرآیندهای بازاریابی
فناوری اطلاعات کوکی ها
شخصی سازی وب سایت ها داده کاوی
یادگیری سازمانی نرم افزارهای مبتنی بر وب و ارتباطات بدون سیستم مدیریت منابع
تجارت الکترونیک


برای پیاده سازی e-CRM از ابزارهای فناوری اطلاعات نظیر پرتال ها، ایمیل، سیستم های پاسخگویی خودکار، کاتالوگ های آنلاین، علائم تجاری و ... استفاده می شود. قابلیت این ابزارها توسط موارد زیر اندازه گیری می شود:
مورد اول، نزدیکی واسط کاربر است که مشخص می کند که چه مقدار شرکت به مشتریانش نزدیک است. مورد دوم، مربوط به بازاریابان است که باید ارزش واقعی پیاده سازی و نگهداری از ابزارها را در نظر بگیرند، اما باید توجه داشت که این معیار نسبی است و مقدار مطلقی ندارد. مورد سوم، شخصی سازی است که به معنای استفاده از یک ابزار برای درک الگوهای رفتار مشتری و نیازهایش می باشد و مورد چهارم، تعیین تعداد واقعی کاربران است که این مورد در جدول 3-4 تحت عنوان "توانایی" مشخص شده است.
جدول 3-4- پیاده سازی چارچوب e-CRM [Feizbakhsh Tavana et.al 2013]
شخصی سازی کم زیاد توانایی کم توانایی زیاد توانایی کم توانایی زیاد ارزش زیاد زیاد واسط کاربر
پاسخگویی خودکار
پرتال ها
GIS
مسیریابی کاربران
مراکز پاسخگویی تلفنی و ... برنامه های وابسته ارتباطات ارزش کم ارزش زیاد کم علائم تجاری کاتالوگ آنلاین
پرسش های متداول
دانلودها ایمیل ارزش کم برای موفقیت e-CRM پیاده سازی عوامل زیر نقش کلیدی دارد[Feizbakhsh Tavana et.al 2013]:
1- آموزش کارمندان سازمان: کارمندان باید بتوانند با مشتریان ارتباطی مناسب و شایسته داشته باشند و از فناوری های جدید در این راستا بهره ببرند.
2- مرور فرآیند ها و طراحی فرآیندهای جدید: سازمان ها بدون طراحی مناسب و منطقی فرآیندها نمی توانند در بدست آوردن اهدافشان پیروز شوند.
3- پیاده سازی فناوری های جدید: سازمان ها برای پیاده سازی e-CRM ملزم هستند تغییراتی در سازمان، ساختارها، قواعد تجاری، پایگاه داده ها و ... ایجاد نمایند.
اگر سازمان ها بدون تدوین استراتژی های مناسب و جامع نسبت به انجام تغییرات اقدام کنند، مواردی مانند ناهماهنگی بین وضعیت سازمان و e-CRM، عدم انعطاف پذیری در طرح های سازمان، عدم درک فرآیندهای تجاری سازمان، عدم تطابق با نیازهای سازمان و مشتریان، عدم حفظ حریم خصوصی مشتریان به صورت مناسب و ... پیش خواهد آمد.
با توجه به مطالب فوق، سرعت بالا، بیشتر بودن درآمد در مقایسه با هزینه ها، دسترسی دائم، سودمندی داده ها، یکپارچگی و از مزایای e-CRM و هزینه تقریبا بالای پیاده سازی و هماهنگ سازی استراتژی های سازمان با اهداف مدیریت ارتباط با مشتریان الکترونیک از معایب این روش می باشد.
3-11- مدل رفتاری مشتریان
سدات [Sadath 2013] در سال 2013 در پروژه - ریسرچخود، مدل رفتاری مشتریان را پیشنهاد می دهد. این مدل سیستمی را توصیف می کند که در آن داده های قدیمی مشتریان قرار می گیرد و یک مدل پیشگویانه مناسب در موتور امتیاز بندی اجرا می گردد. موتور امتیاز بندی یک نرم افزار کاربردی است که برای ارزیابی توابع ریاضی روی مجموعه ای از داده های ورودی به کار می رود. در فرآیند امتیاز بندی مجموعه ای از مشتریان که رفتار و علایق مشابهی دارند، شناسایی شده و در پایگاه داده یا جدولی مشخص گروه بندی می شوند و امتیاز مشخصی به آن ها داده می شود. در مرحله تحلیل با استفاده از تبدیل داده ها، گزارش ها، الگوریتم های داده کاوی، امتیاز بندی و ... فضای تصمیم گیری به وجود می آید. مرحله داده بین اجزای تعریف داده تجاری و تعاملات مشتری ارتباط برقرار می کند. انبار داده ساخته شده، داده جمع آوری شده از تعاملات مشتریان به مرحله تحلیل انتقال می دهد. در شکل 3-4 این مدل به طور کامل به تصویر کشیده شده است.

شکل 3-4- مدل رفتاری مشتریان [Sadath 2013]

در مدل رفتاری مشتریان تمرکز بر مشتریان و گروه بندی علایق آنان است اما پیمایش های کامل از جداول بزرگ در چندین نوبت، سیستم های پیچیده پردازش آنلاین، زمان بری بالا، انبار داده های بزرگ از معایب این روش است. این مدل برای زمانی که پیش بینی ها اشتباه هستند یا مواقعی که احتمال کلاه برداری بالاست مانند بخش های مالی توصیه نمی گردد.
3-12- وب سایت های انطباقی
اسحاقی و گاوالی[Eshaghi & Gawali 2013] در سال 2013 در پروژه - ریسرچخود به معرفی وب سایت های انطباقی پرداخته اند. وب سایت های انطباقی ساختار و محتوا یا ارائه اطلاعات برای پاسخگویی به اندازه گیری تعاملات کاربر با سایت را تنظیم می نمایند و تعاملات آینده کاربر را بهینه سازی می نمایند. این وب سایت ها، به صورت خودکار سازمان هایشان را بهبود می بخشند و الگوهای دسترسی کاربران را نمایش می دهند. الگوهای تعاملی کاربران ممکن است به صورت مستقیم از وب سایت جمع آوری شود یا از فایل های ثبت وقایع مربوط به وب سرور استخراج گردد. در وب سایت های انطباقی، محتوا و ساختار سایت بر اساس داده های استخراج شده از رفتار کاربر به صورت پویا سازماندهی مجدد می گردد.
این روش بر مسیر حرکت کاربر و الگوهای رفتاری مشتریان تمرکز دارد اما نیازهای سازمانی و شرایط رقابتی را در نظر نمی گیرد.
3-13- خلاصه فصل
در این فصل به برخی از روش های موجود در زمینه مدیریت ارتباط با مشتری و تجارت الکترونیک توسط تکنیک های وب کاوی اشاره شد و مزایا و معایب هر روش بیان گردید. همانگونه که مشاهده شد، روش های معرفی شده به طور کامل تمام مباحث مربوط به این حوزه را تحت پوشش قرار نمی دهند و هر روش به صورت مجرد و مجزا برخی از موارد را در نظر می گیرد. در ادامه روشی ارائه خواهد شد که ضمن در نظر گرفتن نکات مفید مطرح شده در روش های لی و فنگ، شخصی سازی وب، تحلیل جریان های کلیک، هوش تجاری، e-CRM و مدل رفتاری مشتریان و با توجه به نیازمندی های یک مشتری الکترونیکی به بیان مواردی می پردازد که برای جلب و حفظ وفاداری مشتریان اهمیت دارد.
فصل چهارم
4- ارائه روش پیشنهادی
4-1- مقدمه
در این فصل روشی برای مدیریت ارتباط با مشتریان در حوزه تجارت الکترونیک توسط تکنیک های وب کاوی معرفی خواهد شد که با الهام از نکات مفید مطرح شده در روش های لی و فنگ، شخصی سازی وب، تحلیل جریان های کلیک، هوش تجاری، e-CRM و مدل رفتاری مشتریان است و در پی افزایش میزان رضایت مشتریان و در نتیجه افزایش سودآوری شرکت ها و سازمان ها است، سپس به منظور ارزیابی روش پیشنهادی، نیازمندی ها و توقعات مشتریان اینترنتی توسط فنون متداول وب کاوی سنجیده خواهد شد.
4-2- معرفی روش پیشنهادی
روش معرفی شده، چارچوبی برای به کارگرفتن تکنیک های وب کاوی به منظور کمک به سایت های تجارت الکترونیک برای اجرای مدیریت ارتباط با مشتری است. با این چارچوب می توان فهمید که چگونه مدیریت ارتباط با مشتری می تواند از وب کاوی سود ببرد و در نتیجه موجب بهبود خدمات در سایت های تجارت الکترونیک شود. مدیران بدین وسیله می توانند توقعات مشتریانشان را بهتر بشناسند و در راستای تحقق آن ها گام بردارند. این روش پنج بخش اصلی دارد که سبب واضح شدن محیط مدیریت ارتباط با مشتری در سایت های تجارت الکترونیک می شود:
1- توسعه دانش تجاری
2- تجزیه و تحلیل نیازمندی ها برای طراحی سایت
3- تحلیل موقعیت سازمان در فضای رقابتی
4- انجام فعالیت های تجاری در دنیای مجازی
5- تهیه بازخورد از رفتار مشتریان و به روز رسانی وضعیت موجود در جهت پیشبرد اهداف سازمان
در ادامه بخش های بیان شده، تشریح شده و مشخص می گردد که در هر بخش از کدام روش های عنوان شده در مقدمه الهام گرفته شده است.
4-2-1- توسعه دانش تجاری و دانش مربوط به درک مشتریان
رضایتمندی مشتریان تحت تاثیر عواملی مانند کیفیت، قیمت، تحویل به موقع و خدمات پس از فروش قرار می گیرد. از نظر مشتری، یک محصول زمانی ارزشمند است که در برابر هزینه ای که می پردازد، مزیت ها و خدمات مناسبی دریافت کند و در این صورت است که یک شرکت می تواند در محیط رقابتی توانایی لازم را داشته باشد. مدیریت ارتباط با مشتری مشخص می کند که چه محصولات یا خدماتی، به چه مشتریانی، در چه زمانی و از چه طریقی عرضه گردد.
به منظور موفقیت در دنیای رقابتی ارائه مجموعه ای از محصولات ثابت از پیش تعیین شده برای همه مشتریان صحیح نمی باشد. مدیریت ارتباط با مشتری توسط ابزارهای تحلیل داده ها به مدیران کمک می کند تا بخش بندی های مشتریان را تشخیص دهد، به ارزش حاصل از مشتری در دراز مدت دست یابند، رفتار مشتری را پیش بینی کنند و تبلیغات بازاریابی موثری را طراحی و پیاده سازی کند. هر سازمان یا شرکتی برای شروع فرآیند ارتباط با مشتری، لازم است اطلاعات مربوط به مشتریان را در اختیار داشته باشد که می تواند از منابع داخلی مانند پرسشنامه ها و وبلاگ ها، سوابق کارت های اعتباری و منابع خارجی شامل نشانی ها، شماره تلفن ها و پروفایل های بازدید از سایت ها بدست آید. مدیرانی که امور مربوط به بازاریابی و نظارت بر محتوای سایت را بر عهده دارند، باید بتوانند برای مواردی مانند ویژگی های بازدیدکنندگان سایت، علت تمایل به خرید محصولات، نوع و میزان محصولات خریداری شده، برنامه های بازاریابی، نقاط ضعف و قوت سایت نسبت به سایر رقبا و ... پاسخ مناسبی بیابند تا جایگاه و موقعیت سایت را در تجارت الکترونیک بسنجند.
با توجه به مدل رفتاری مشتریان، مشتریان گروه بندی می شوند و توسط e-CRM، می توان بازاریابی فرد به فرد را انجام داد و از فناوری اطلاعات برای عرضه محصولات شخصی شده استفاده نمود.
4-2-2- تجزیه و تحلیل نیازمندی ها برای طراحی سایت
هنگام طراحی و ایجاد وب سایت توجه به مسائل زیر ضروری است:
1- تعریف اهداف و چشم انداز سایت تجارت الکترونیک
اهداف کوتاه مدت و بلند مدت مربوط به سایت تجارت الکترونیک چیست؟
2- تبیین و ایجاد اهداف سایت
تعریف مدیر از یک سایت موفق در زمینه تجارت الکترونیک چیست؟
نشانه های موفقیت سایت چیست و از چه طریقی می توان متوجه شد؟
سایت از منظر سازمان و مشتری چگونه توصیف می شود؟
3- تعریف مشتریان و اهداف مربوط به آنان
مشتریان سایت چه کسانی هستند؟
تعریف مدیر سایت از مشتریان بر چه اساسی می باشد؟ (شناسایی نیازها و ویژگی ها)
مشتریان به چه محصولاتی تمایل بیشتری دارند؟ (شناسایی علایق)
4- تحلیل و شناخت وظایف و فعالیت ها
مشتریان چه فعالیت هایی را در سایت انجام می دهند؟ (شناسایی محتوا و ترجیحات)
مشتریان به چه وی‍ژگی هایی از سایت بیشتر اهمیت داده یا بیشتر مورد استفاده قرار می دهند؟
چه مواردی برای موفقیت مشتری در تعامل با سایت ضروری است؟
چه جنبه هایی از سایت، دارای مشکل است و سبب آسیب پذیری سایت می شود؟
چه وظایفی برای موفقیت سازمان در زمینه طراحی و توسعه سایت و تجارت الکترونیک نقش کلیدی دارد؟
چه مواردی باعث می شود که مشتریان، سایت را مجددا بازدید نمایند؟
5- تعیین اهداف مورد نظر مشتریان
مشتریان باید چه فعالیت هایی را به راحتی، با حداقل خطا و به سرعت انجام دهند؟
مشتریان باید چه فعالیت هایی را به سرعت و با حداقل خطا به اتمام برسانند؟
رضایت مشتریان پس از استفاده از وب سایت چه میزان است؟
این موارد مشخص کننده کارآمدی، تاثیر گذاری و لذت به کارگیری سایت است.
6- تحلیل انتظارات و مشخص نمودن نیازمندی ها
دیدگاه مدیر راجع به ویژگی های سایت و آن چه که سایت باید انجام دهد، چیست؟
آیا در مورد سایت محدودیت و نقاط ضعفی وجود دارد؟
آیا سایتی وجود دارد که بتواند الگو و نمونه ای برای طراحی سایت مورد نظر باشد؟
کدام تکنیک ها می تواند در برطرف نمودن نیازمندی های سایت یاری رسان باشد؟
7- مشخص نمودن منابع موجود و تحلیل فناوری های موثر
چه منابع و ابزارهایی برای طراحی ظاهر و محتوای سایت در دسترس است؟
چه منابع و ابزارهایی برای جلب مشتریان و حفظ وفاداری آنان موجود است؟
چه منابع و ابزارهایی برای ایجاد مزیت رقابتی وجود دارد؟
چه کسانی مسئولیت ارتقا و توسعه سایت را بر عهده دارند؟
چه تکنیک هایی می تواند در بهبود طراحی سایت استفاده گردد؟
کدام تکنیک ها در حفظ مزیت رقابتی، تاثیر بیشتری دارد؟
چه تکنیک هایی می تواند در سنجش عملکرد سایت موثر باشد؟
با استفاده از ابزارهای هوش تجاری می توان برای سوالات فوق پاسخ های مناسبی یافت که نمایان گر جایگاه سازمان، موقعیت سایت و نیازمندی مشتریان در زمینه تجارت الکترونیک است.

4-2-3- تحلیل موقعیت سازمان در فضای رقابتی
در دنیای تجاری امروز، مشتریان به دنبال بدست آوردن حداکثر خدمات با حداقل هزینه می باشند و بنابراین با توجه به تحلیلی که در بخش قبل از سایت بدست می آید و به منظور ارتقای مزیت رقابتی می توان از روش لی و فنگ و شخصی سازی وب استفاده کرد. شخصی سازی سرویس، بهبود طراحی وب سایت، ارزیابی اثربخشی تبلیغات و یاری رساندن به انتخاب نوع محصولات، در ایجاد مزیت های رقابتی بسیار موثر است. ارائه محصولات قابل فروش و انجام فعالیت های بازاریابی مناسب و تبلیغات فراگیر از جمله مواردی است که در دنیای رقابت بسیار مورد توجه قرار می گیرد. همچنین ساختار، محتوا و ظاهر وب سایت و ایجاد پروفایل اختصاصی به منظور درک نیازها و سلایق مشتریان برای بهبود روابط با آنان، برای جلب نظر مشتریان بسیار اهمیت دارد. روش شخصی سازی وب با استراتژی های به یاد سپاری، سفارشی سازی، سیستم های توسعه گر و پشتیبانی از عملکرد در بهبود فعالیت های سازمان مورد استفاده قرار می گیرد. در این بخش نیز ابزارهای هوش تجاری می توانند به شرکت ها در تشخیص و ارزیابی نقاط ضعف و قوت یاری رساند.
4-2-4- انجام فعالیت های تجاری در دنیای مجازی
پس از عبور از سه بخش فوق، شرکت ها عملا وارد دنیای مجازی می شوند تا فعالیت های تجاری خود را آغاز نمایند. توجه به این نکته ضروری است که اگر چه ورود ممکن است همراه با دشواری باشد ولی ماندگاری و ایجاد اطمینان برای مشتریان برای تعاملات بلند مدت همواره دارای مشکلات و چالش های فراوانی است. در این بخش همواره باید از ابزارهای هوش تجاری و تحلیل های مربوط به جریان کلیک و مدل رفتاری مشتریان برای سود آوری و بازدهی شرایط موجود استفاده نمود.
تکنولوژی جریان های کلیک با مشخص نمودن رفتار خرید مشتریان، الگوهایی را تعیین می نماید و برای حفظ مشتریان سودآور، ارتقا عملکرد وب سایت و تهیه بیشتر محصولات سفارشی حمایت می کند. علاوه بر این شرکت های تجارت الکترونیک می توانند کیفیت محصولات خود را بهبود ببخشند یا مشکلات فروش خود را قبل از وقوع، پیش بینی کنند [Prasanth 2013].
4-2-5- تهیه بازخورد از رفتار مشتریان و به روز رسانی وضعیت موجود در جهت پیشبرد اهداف سازمان
در این مرحله چگونگی پاسخگویی وب سایت به اهداف مشتریان با توجه به دلایل بازدید و نیازمندی های آنان مشخص می گردد. بدین منظور لازم است مواردی مانند راحتی و سهولت استفاده از سایت در یافتن اطلاعات مربوط به محصولات یا خدمات، کارآمدی و انجام مناسب فعالیت های مورد نظر، قابلیت درک مشتریان از ظاهر و محتوای سایت و خرسندی و رضایت از تعامل با سایت سنجیده شود. به منظور جمع آوری اطلاعات، می توان فعالیت های زیر را انجام داد:
الف) ارزیابی تعاملات مشتریان با سایت که شامل پست های الکترونیکی، بخش ارسال سوال و تماس های تلفنی می باشد. مشتریان نیازها و درخواست های خود را معمولا از این طریق مطرح می نمایند.
ب) نظر سنجی آنلاین: در این بخش با قرار دادن پرسشنامه در وب سایت می توان سوالاتی با محوریت موضوعات مطرح شده فوق از مشتریان سوال نمود. با بررسی پرسشنامه ها می توان فهمید که به طور کلی مشتریان از محتوا و خدمات سایت رضایت دارند یا خیر؟
ج) بررسی سوابق مربوط به سایت و جست و جوها: سوابق مربوط به وب سایت نحوه استفاده مشتریان از سایت را مشخص می نمایند. از جمله مهمترین مواردی که در این بخش تحلیل و بررسی می شوند، شامل تعداد مشتریانی است که فقط صفحه اصلی را بازدید نموده اند، مشخص نمودن صفحاتی است که بیشترین بازدید کننده را داشته اند و محصولات یا خدماتی است که بیشتر مورد جستجو قرار گرفته است.
توسعه دهندگان وب با درک پروفایل کاربران و اهداف سایت، حقایقی از عادات کاربران را مشخص نمایند. آن ها همچنین می توانند از رفتار کاربران توسط تحقیق در وب و کشف الگوهای فعالیت مشاهده کنندگان سایت آگاهی یابند. تحلیل گران وب با استفاده از داده هایی که در فایل های ثبت وقایع وب موجود است، به اطلاعات پنهان و شیوه های پیشگویانه برای وب کاوی و تکنیک های کشف دانش دست یابند [Nithya & Sumathi 2012].
در این بخش نیز می توان از ابزارهای هوش تجاری و تحلیل های مربوط به جریان کلیک و مدل رفتاری مشتریان برای پیشبرد اهداف سازمانی بهره برد.
4-3- ارزیابی روش پیشنهادی
به منظور ارزیابی و تحلیل روش پیشنهادی و با تمرکز بر بخش دوم از پنج بخش بیان شده، توقعات و انتظارات 125 مشتری اینترنتی در 14 فیلد دسته بندی شده و به عنوان ورودی الگوریتم های داده کاوی در نظر گرفته می شود و خروجی آن فیلد سطح کارایی سایت نامیده می شود. در واقع مشخص می گردد، کدام موارد از اهمیت بیشتری برای طراحی ظاهر و محتوای یک سایت تجارت الکترونیک برخوردار است و باعث افزایش وفاداری مشتریان اینترنتی می شود. شرکت ها یا سازمان ها با توجه به این موارد می توانند در جهت ارتقای سایت اینترنتی خود اقدام نمایند و سبب افزایش مزایای رقابتی و بازده بالاتر شوند.
14 فیلد مورد نظر در جدول 4-1 آورده شده و با توجه به اظهارنظر مشتریان و داده های مربوط به آمار سایت در مقیاس 1 تا 5 با توجه به درجه اهمیت بسیارکم، کم، متوسط، زیاد و خیلی زیاد رتبه بندی شده است.
جدول 4-1- فیلدهای مورد سنجش

bew179

استفاده از فن آوری رسانه های اجتماعی
قابلیت های CRM اجتماعی
عملکرد ارتباط با مشتری
H1
H2
H3
سیستم مدیریت مشتری محور
استفاده از فن آوری رسانه های اجتماعی
قابلیت های CRM اجتماعی
عملکرد ارتباط با مشتری
H1
H2
H3

شکل 1-1: مدل مفهومی پژوهش (Trainor , Andzulis, Rapp, Agnihotri,2013,p 2)6-1 فرضیه‏های تحقیق:1-سیستم مدیریت مشتری محور با قابلیت های اجتماعی CRM در نمایندگی های ایران خودرو در استان گیلان رابطه معنا دار دارد.
2-استفاده از فن آوری رسانه های اجتماعی با قابلیت های اجتماعی CRM در نمایندگی های ایران خودرو در استان گیلان رابطه معنا دار دارد.
3-قابلیت های اجتماعی CRM با عملکرد ارتباط با مشتری در نمایندگی های ایران خودرو در استان گیلان رابطه معنا دار دارد.
7-1 تعاریف مفهومی و عملیاتی متغیر ها
عملکرد مدیریت ارتباط با مشتری:
تعریف مفهومی: مدیریت ارتباط با مشتری رویکردی مبتنی بر حفظ ارتباط مثبت با مشتری، افزایش وفاداری مشتری و گسترش ارزش چرخه حیات مشتری می باشد. درک نیازهای مشتریان و ارائه خدماتی که سبب ایجاد ارزش برای مشتریان میشود, از فاکتورهای اساسی موفقیت و شکست سازمانها می باشد.(حانمی و سراجی،1392، ص 3)
تعریف عملیاتی: امروزه مدیریت ارتباط با مشتری توسط عملکرد آن اندازه گیری می شود، که عملکرد ارتباط با مشتری باید در نهایت در قالب رفتارهای مشتری اندازه گیری شود که شامل رضایت و وفاداری آنها می باشد.
قابلیتهای CRM اجتماعی:
تعریف مفهومی: SCRM یک فلسفه و استراتژی کسب و کار است که توسط یک سیستم و یک تکنولوژی حمایت می شود که به منظور ایجاد ارتباط تعاملی در یک محیط مشارکتی با مشتریان در راستای دست یابی به مزایای دو طرفه ایجاد شده است. از ابزارهای این مفهوم می توان به بلاگ ها، سرویس ها، ویکی ها، پادکست ها، شبکه های اجتماعی و ابزار اشتراک محتوا اشاره کرد(حانمی و سراجی،1392، ص 5). در این تحقیق قابلیتهای مدیریت ارتباط با مشتری اجتماعی به معنی ادغام فعالیت های ارتباط با مشتری سنتی، از جمله فرآیندها، سیستم ها و فن آوری با برنامه های رسانه های اجتماعی نوظهور، برای تعامل با مشتریان در مکالمات مشترک و افزایش ارتباط با مشتریمی باشد.(Trainor et al. , 2013,p 2)
تعریف عملیاتی: این متغیر توسط عوامل تولید اطلاعات، انتشار اطلاعات، پاسخگویی سیستم مدیریت ارتباط با مشتری اجتماعی سنجیده می شود.
سیستم مدیریت مشتری محور:
تعریف مفهومی: درجه ای که شرکت ها، فرآیندهای کسب و کار و سیستم خود را متناسب با خدمت به مشتریان می نمایند به عنوان سیستم مدیریت مشتری محور خوانده می شود. . (Trainor et al. , 2013,p 2)
تعریف عملیاتی: این متغیر در این تحقیق با عوامل میزان تمرکر بر تیازهای مشتری، ارزیابی کنترل کیفیت محصولات در راستای جلب رضایت مشتری، طراحی فرایند های کاری بر مبنای بالا بردن کیفیت تعاملات مشتری، سازماندهی شرکت بر اساس گروه های مبتنی بر مشتری، اندازه گیری می شود. (Trainor et al. , 2013,p 2)
برنامه های رسانه های اجتماعی
تعریف مفهومی: گروهی از برنامه‌های کاربردی مبتنی بر اینترنت هستند که با اتکا به بنیانهای تکنولوژیک وب، امکان ایجاد و تبادل محتوای تولید ‌شده بوسیله کاربران را می‌دهند. به این ترتیب هر کاربر اینترنتی به‌راحتی و در مدت زمان چند دقیقه می‌تواند وبلاگ شخصی ایجاد کند و یا در انواع دیگر سایت‌ها عضو شود و محتواهایی که تولید کرده اعم از متن، عکس، صدا و ویدئو را به راحتی منتشر کند.(حانمی و سراجی،1392، ص 4) برنامه های رسانه های اجتماعی ابزار مشتری محور جدید است که مشتریان را قادر به تعامل با دیگران در شبکه های اجتماعی و معرفی خود و کسب و کار شان با سایر اعضای شبکه، می نماید.
تعریف عملیاتی: در پژوهش حاضر این متغیر توسط عوامل حمایت از به اشتراک گذاری اطلاعات، حمایت از مکالمات، حمایت از ارتباطات، سنجیده می شود. (Trainor et al. , 2013,p 3)
1-8 قلمروی تحقیق1-8-1 قلمرو موضوعیموضوع تحقیق حاضر بررسی تأثیر رسانه های اجتماعی و سیستم مدیریت مشتری محور بر عملکرد ارتباط با مشتری است بنابراین قلمرو موضوعی تحقیق در حوزه مدیریت ارتباط با مشتری می باشد.
می باشد.
1-8-2 قلمرو زمانی تحقیق:
این پژوهش در فاصله زمانی 5 ماهه از 5/93 تا 10/93 صورت گرفته است.
1-8-3 قلمرو مکانی :قلمرو مکانی این پژوهش نمایندگی های مجاز ایران خودرو استان گیلان می باشد.
3806456-116958فصل دوم: کلیات تحقیق
بخش اول فن آوری رسانه های اجتماعی2-1 مقدمهبا شدت گرفتن رقابت بین شرکتها و نزدیک شدن آمیخته بازاریابی بنگاهای مختلف به یکدیگر فلسفه فروش کارایی خود را از دست داد. شرکتها دیگر فقط به دنبال جذب مشتری جدید نبودند بلکه حفظ مشتریان و تبدیل آنها به مشتریان وفادار یکی از اولویتهای کاری هر سازمان شد.مدیریت ارتباط با مشتری رویکردی چند جانبه به بازاریابی، فروش و مراقبت از مشتری است. سازمان ها از CRM به منظور ایجاد وفاداری مشتری و بهبود عملکرد سازمانی بهره مند می شوند.
رسانه‌های اجتماعی به‌عنوان مهم‌ترین ابزارهای ارتباطی فضای مجازی در سال‌های اخیر، دنیای تجارت و بازاریابی را تحت تأثیر قرار داده‌اند. آمارها نشان می‌دهد در میان شیوه‌های گوناگون بازاریابی آنلاین، به‌کارگیری انواع مختلف رسانه‌های اجتماعی در سال‌های اخیر رو به‌رشد بوده است. رسانه های اجتماعی نه از نظردر دسترس قرار دادن افراد یا به معنای دقیق تر مشتریان، بلکه به منظور دستیابی به اطلاعات با ارزش در خصوص تمایل و عدم تمایل آنها به محصولات و تولیدات مختلف حائز اهمیت می باشند. مفهوم این موضوع را می توان در CRMاجتماعی (Social CRM) جستجو نمود, جایی که مشتریان پاسخ های مربوط به محصولات و خدمات را از طریق رسانه های اجتماعی به دست می آورند و نه از طریق فروشندگان و توزیع کنندگان محصولات و خدمات. .(سراجی و حاتمی، 1390، ص 3)
2-1-2-تعریف رسانه اجتماعیبه رغم گستردگی تعریف رسانه اجتماعی، نقطه تمرکز اغلب آن ها بر دو عنصر اشتراک گذاری و تعامل است. برخی از تعاریف، تولید و انتشار محتوا را برجسته تر کرده اند و رسانه اجتماعی را رسانه ای دانسته اند که امور تولید ویدئو، صدا، متن یا چند رسانه ای در آن توسط کاربران انجام می شود و در محیط اجتماعی منتشر و بین همتایان به اشتراک گذارده می شوند، مانند وبلاگ، ویکی، یا سایت های میزبان قطعات ویدئویی (Capilanou and Bottlepr,2010)
این تعریف مصادیق رسانه اجتماعی را تعیین کرده و آن را شامل سایت هایی می داند که براساس مشارکت کاربر و تولید محتوا توسط کاربر شکل گرفته اند. در تعریفی دیگر رسانه اجتماعی، به هر نوع سایت با خدمات تحت وب دانسته شده که دارای ویژگی اجتماعی بودن است (Webtrends,2011)
در یک جمع بندی می توان گفت رسانه اجتماعی رسانه ای است که برای تعامل و انتشار محتوا در محیط اینترنت از طریق تعامل اجتماعی طراحی شده، دسترسی پذیری بسیار بالایی دارد و از تکنیک های انتشارمقیاس پذیر در آن استفاده شده است (خانیکی و بابائی،1390،156).
شبکه های اجتماعی از گروه هایی عموماً فردی یا سازمانی تشکیل شده که ازطریق یک یا چند نوع از وابستگی ها به هم متصل اند و در بستر یک جامعه اطلاعاتی پیچیده، کارکرد مؤثر شبکه همگرا را تصویر میکنند و موفقیت ومحبوبیت روزافزون آنها به دلیل داشتن رنگ وبوی اجتماعی است (رحمان‌زاده،1389،ص 24).
رسانه اجتماعی به مثابه یک دسته ابزار های مبتنی بر اینترنت است که بر بنیان ایدئولوژیکی و فناوری وب استوار هستند و به کاربران امکان تولید محتوا و مبادله آن را می دهند (کاپلان و هیلین،2010).
2-1-3- ویژگی های رسانه های اجتماعیرسانه های اجتماعی برخلاف تصور که هیچ قاعده و اصولی ندارند، دارای ویژگیها و ساختارهای حرفه ای هستند. 14 ویژگی رسانه های اجتماعی در ادامه، به صورت خلاصه معرفی میشود:
گفت و گوی دو طرفه: اساس رسانه های اجتماعی بر پایه گفتگو بنا شده است.
باز شدن دیالوگ ها به وسیله مخاطبان: کاربران همیشه مواد یک گفتگو به شمار می روند.
ایجاد درگیری: درگیر بودن کاربران در رسانه های اجتماعی یکی از راههای برگشت آنها به این رسانه هاست.
تشویق به مشارکت: رسانه های اجتماعی همیشه کاربران را تشویق به مشارکت در فرایندها می کنند.
فعال کردن همکاری: همکاری و کمک کردن مخاطبان به یکدیگر یکی از عوامل توسعه کاربران رسانه های اجتماعی است.
برانگیختن شخصیت: هویت کاربران در رسانه های اجتماعی استحکام می یابد.
گران نبودن: تولید محتوا در رسانه های اجتماعی در قیاس با رسانه های جمعی بسیار ارزان تمام می شود به عبارت بهتر تولید محتوا رایگان است.
از وظایف کم تا وظایف زیاد: فعالیت کاربران در رسانه های اجتماعی از وظایف آسان و کوچک، به وظایف بزرگ و حرفه ای تبدیل می شود.
افزایش اعتبار: رسانه های اجتماعی فضایی برای ایجاد اعتبار توسط اشخاص، شرکت ها و سازمان هاست.
اعتدال و برابری: امکانات رسانه های اجتماعی برای تمام کاربران یکسان است.
تولید محتوا توسط کاربر: بنیان اصلی رسانه های اجتماعی بر تولید محتوا توسط کاربران قرار گرفته است.
حس مالکیت محتوا : تولید محتوا توسط کاربران باعث ایجاد حس مالکیت می شود.
افزایش صداقت: ایجاد صداقت در پروفایل ها باعث افزایش ارتباطات هوشمند می شود.
مکانی برای محتوای مهم رسانه های جمعی و سایر رسانه ها در رسانه های اجتماعی انتشار می‌یابد (افتاده،1389، ص79).
2-1-4 اشکال بازاریابی نویندر حال حاضر بازاریابی به منظور ایجاد حداکثر تاثیرگذاری و تناسب با پیشرفت های تکنولوژیکی، شکل ها و صورت های نوینی یافته است. امروزه حجم بالایی از تبلیغات در فناوری های ارتباطی نوین و به ویژه اینترنت مورد استفاده قرار می گیرد. یک نمونه از این نوع تبلیغات استفاده از آگهی های هوشمندانه به منظور جلب توجه مخاطبان است. نمونه این بازاریابی در اینترنت کاربرد بسیاری دارد. استفاده از ابزارها و روش های نوین، افزون بر افزایش تاثیر این روش بازاریابی، انقلابی در این نوع بازاریابی ایجاد کرده است. برای کسانی که از ابزارهای سنتی تبلیغ همانند رادیو و تلویزیون و یا تبلیغات چاپی استفاده می کنند، تبلیغات بنری نقش بسزایی در افزایش قابلیت های تصویری علامت های تجاری دارند و همین طور میانگین تعداد کلیک ها را افزایش می دهند. در حال حاضر حجم، فضا و مکان قابلیت های ارتباط دوسویه و شیوه های بیان گفتاری و شنیداری تبلیغات بنری در صفحات وب رو به افزایش است و گسترش روزافزون دسترسی عموم مردم به اینترنت این نوع تبلیغات در آینده از رشد بسیاری نیز برخوردار خواهد شد (محمدی،1385،ص 124).
روش بازاریابی دیگری نیز در حوزه فناوری اینترنت باب شده است. این شیوه بازاریابی با استفاده از خرده سایت ها انجام می گیرد. خرده سایت ها عبارتند از پنجره های کوچکی (کوچکتر از اندازه معمولی پنجره مرورگر) که هنگام جست وجوی فرد در اینترنت ناگهان بر روی صفحه نمایشگر ظاهر شده و حاوی نوشته ها و تصاویر بازاریابی هستند. این نوع از بازاریابی به پنجره های جهنده نیز معروف هستند. از آنجا که این نوع بازاریابی اینترنتی بدون اجازه و خواست کاربران ظاهر می شوند و ممکن است موجب برهم زدن تمرکز آنان شوند مورد انتقاد قرار گرفته اند. استفاده از پست الکترونیک جهت بازاریابی نیز از دیگر شیوه‌های بازاریابی است. تبلیغات اینترنتی از طریق بنرها، خرده سایت ها و موتورهای جست وجوگر تکنیک هایی هستند که تنها در محیط وب عملی هستند، اما پست الکترونیک زیرمجموعه فناوری های اینترنت بوده و سال ها قبل از وب مورد استفاده قرار می گرفته است (محمدی،1385، ص35).
در کل فرستادن نامه های الکترونیک امروزه یکی از رایج ترین مدل ها برای بازاریابی اینترنتی است که مزایای بسیاری از جمله پایین بودن هزینه، امکان هدف گیری دقیق مشتریان، اثربخشی بالا و مدیریت آسان را دارا است. شکل جدیدی از بازاریابی نیز توسط شبکه های تلویزیونی کابلی مورد استفاده قرار می گیرد. در این شبکه ها، آگهی های بازرگانی به شکلی هوشمندانه در اختیار بینندگان قرار می گیرد. استفاده از تابلوها یا صفحات الکترونیکی بزرگ بر روی وسایط نقلیه از جمله اتوبوس ها نیز از شیوه های جدید بازاریابی محسوب می شود که در کشورهایی چون ژاپن، آمریکا، هنگ کنگ و... به تبلیغ یا اطلاع رسانی مشغولند. این رسانه ها که از شاخه های رسانه های بزرگ محسوب می شوند طرفداران خاص خود را دارند (صبار،1384،ص 14).
نوع جدید دیگر تبلیغات ارسال پیام بر روی تلفن همراه است. تلفن های همراه امروزه به عنوان یکی از ابزارهای ارتباطی نوین مطرح هستند که در طول زندگی کوتاه خود صرفاً به تبادل صوت قناعت نکرده اند و پیشرفت و مقبولیت آنها در جامعه به دلیل قابلیت هایی چون ارسال فایل های متنی، صوتی و گرافیکی است. نسل های جدیدتر تلفن همراه به دلیل بهره گیری از تکنولوژی های منحصر به فرد زمینه مناسبی را برای ارسال پیام های تبلیغاتی به این وسیله فراهم نموده است. به دلیل نزدیک بودن و در دسترس بودن همیشگی تلفن همراه در نزد صاحبان آنها، این وسیله ارتباطی شانس دیدن، فکر کردن و پسندیدن محصولات معرفی شده توسط شرکت های تبلیغاتی را به شدت بالا می برد. با چنین رویکردی کم کم پیام‌های تبلیغاتی روی تلفن همراه مشتریان فرود می آیند (محمد نژاد،1388،ص 10).
بازاریابی رسانه های اجتماعی یکی از جدیدترین شیوه های بازاریابی برای شرکت ها محسوب می شود. شبکه های اجتماعی به یک نیروی قدرتمند در شکل دهی به جنبه های تجارت تبدیل شده اند. زیرا بازاریابی دهان به دهان را تقویت کرده اند و به سرعت در تصمیمات خرید مشتریان اهمیت پیدا می کنند. برای انجام فعالیت های بازاریابی در زمینه شبکه های اجتماعی، بازاریابان بایستی شیوه به کار بردن این خط مشی ها را بیاموزند. با وجود اینکه تبلیغات یک منبع موثق اطلاعاتی است، رسانه های اجتماعی ممکن است به مراتب مهمتر از تبلیغات شوند و از آن جایی که مصرف کنندگان حجم زیادی از پیام ها را در این شبکه ها قرار می دهند، بازاریابان آگاهی و کنترل کمتری نسبت به این پیام ها دارند. بسیاری از شرکت ها در شبکه های اجتماعی مجازی صفحات مخصوص به خود ایجاد کرده اند. در حالی که بسیاری از صاحبنظران معتقدند که ارزش حرفی که دهان به دهان میان مشتریان می گردد، بسیار زیاد است، ولی ارزش واقعی شبکه های اجتماعی هنوز به طور کامل شناخته نشده است. شبکه اجتماعی ساختاری است که از گره هایی (که عموما فردی یا سازمانی هستند) تشکیل شده‌است و توسط یک یا چند نوع خاص از وابستگی به هم متصل اند. تحقیق در تعدادی از زمینه‌های آکادمیک نشان داده‌است که شبکه‌های اجتماعی در بسیاری از سطوح به کار گرفته می‌شوند از خانواده‌ها گرفته تا ملت‌ها و نقش مهمی در تعیین راه حل مسائل، اداره کردن تشکیلات و میزان موفقیت افراد در رسیدن به اهدافشان ایفا می‌کند. شبکه های اجتماعی، محل تجمع آنلاین افرادی است که علائق و فعالیت های مشترک خود را به اشتراک می گذارند. این شبکه ها راه های متنوعی برای تعامل کاربران با یکدیگرشبکه های اجتماعی توانایی زیادی در تسهیل ارتباطات دارند. فضای مجازی فرصت شکل‌گیری اجتماعات جدید از کاربران را فراهم می‌کند. هر چند روابط کاربران فضای مجازی رابطه‌ای با واسطه‌است و نه رو در رو، بسیاری از مطالعه کنندگان اینترنت تمایل دارند از اصطلاح «اجتماع» برای اشاره به جمع کاربران استفاده کنند. در این میان تلاش‌های متعددی در حال انجام است تا حوزه و دامنه معنایی کاربردهای جدید این اصطلاح را برای اشاره به تجمعات کاربران فضای مجازی، روشن سازد (جلیلیان و میجانی،1390، ص 125).
2-1-5- رسانه اجتماعیفناوری اطلاعاتی و ارتباطی به همه فضاهای اجتماعی، سازمانی و فردی در جوامع بشری وارد شده و شیوه زندگی روزمره، کار و معرفت او را به درجات گوناگونی تحت تاثیر قرار داده است. برخورداری از این فناوری ها، به مثابه وقوع یک چرخش پارادایمی در زندگی فردی و اجتماعی انسان است. فناوری های نوین اطلاعات، نقاط دور عالم را در شبکه های جهانی به همدیگر پیوند می دهند، ارتباطات رایانه ای مجموعه ای از جوامع مجازی را به وجود می آورند و در نتیجه آن که ساختارها و فرایندهای مادی و معنوی بشری دگرگون می شوند. در واقع به تناسب بهره مندی جوامع ار فناوری های اطلاعاتی و ارتباطی و ایفای نقش در ارتباطاتی و ایفای نقش در ارتباطات و تعامل بین مردم و تبادل اطلاعات و دسترسی جامعه به این فرایند، تغییرات اجتماعی شتاب و شدت بیشتری می گیرد. از این رو بیان اینکه بین فناوری اطلاعاتی و ارتباطی و شکل گیری زندگی اجتماعی پیوندی استوار برقرار شده است مفهومی اغراق آمیز‌ نیست (کاستلز،1380، 48).
زمینه های اجتماعی در میزان نفوذ و سرعت تغییرات ناشی از استفاده از فناوری موثر است. اما مقاومت‌های اجتماعی و سیاسی که در برابر نفوذ فناوری نوین انجام گرفته است به دلیل ویژگی های آن چندان پایدار و موثر نبوده است. مایکل هایم واقعیت مجازی را که برآمده از چنین فناوری است تکامل فرایندی می داند که برای مدتی کوتاه در فناوری و برای مدتی طولانی در اندیشه غرب به حرکت درآمده است. او به ریشه های این توسعه باز می گردد و این موضوع را در پی می گیرد که چگونه هر تغییری در فناوری دانش منجر به تغییر در روابط ما با دانش و در نهایت نگاه به خود می شود (هایم، 1390، 25).
کاستلز این دگرگونی بنیادین و دراز دامن را در حوزه معرفت و زندگی بشری محصول پنج مولفه تغییر می‌داند: محوریت یافتن اطلاعات، شمول و فراگیری ارتباطات، منطق شبکه ای، انعطاف و همگرایی عام. بر این پایه جامعه و جهان کنونی در معرض و تلاقی سه فرایند مستقل تاریخی قرار گرفته است: انقلاب اطلاعات، تجدید ساختار سرمایه داری و جنبش های نوین اجتماعی(خانیکی و بابایی،1390، 73).
2-1-6- شبکه اجتماعیشبکه اجتماعی ساختاری است که از گره هایی(که عموما فردی یا سازمانی هستند) تشکیل شده‌است و توسط یک یا چند نوع خاص از وابستگی به هم متصل اند. برای مثال: قیمت‌ها، الهامات، ایده‌ها و تبادلات مالی، دوست‌ها، خویشاوندی، تجارت، پیوند های وب، سرایت بیماری‌ها (اپیدمولوژی) یا مسیرهای هواپیمایی. ساختارهای حاصل اغلب بسیار پیچیده هستند. تحلیل شبکه‌های اجتماعی روابط اجتماعی را با اصطلاحات رأس و یال می‌نگرد. رأس‌ها بازیگران فردی درون شبکه‌ها هستند و یال‌ها روابط میان این بازیگران هستند. انواع زیادی از یال‌ها می‌تواند میان رأس‌ها وجود داشته باشد. تحقیق در تعدادی از زمینه‌های آکادمیک نشان داده‌است که شبکه‌های اجتماعی در بسیاری از سطوح به کار گرفته می‌شوند از خانواده‌ها گرفته تا ملت‌ها و نقش مهمی در تعیین راه حل مسائل، اداره کردن تشکیلات و میزان موفقیت افراد در رسیدن به اهدافشان ایفا می‌کند (سایت مقالات بازرگانی ایران،1392).
2-1-7- مزایای شبکه های اجتماعی1.‌ انتشار سریع و آزادانه اخبار و اطلاعات، افزایش قدرت تحلیل و تقویت روحیه انتقادی .
2.‌ امکان عبور از مرزهای جغرافیایی و آشنایی با افراد، جوامع و فرهنگ های مختلف
3.‌ شکل گیری و تقویت خرد جمعی
4.‌ امکان بیان ایده ها به صورت آزادانه و آشنایی با ایده ها، افکار و سلیقه های دیگران
5.‌ کارکرد تبلیغی و محتوایی
6.‌ ارتباط مجازی مستمر با دوستان و آشنایان
7.‌ تبلیغ و توسعه ارزش های انسانی و اخلاقی در عرصه جهانی
گرچه به علت غلبه ابعاد دیگر شبکه های اجتماعی، بعد ارزشی آن کمتر مورد توجه قرار گرفته است، اما به‌جرأت می توان گفت که یکی از قابلیت های مهم شبکه های اجتماعی که تاکنون مورد غفلت واقع شده، فراهم کردن فضایی بین المللی جهت تبلیغ و اشاعه ارزش های دینی، اعتقادی، انسانی و اخلاقی است. بسیاری از کاربران شبکه های اجتماعی افرادی هستند که در صورت تبلیغ صحیح ارزش های اخلاقی و انسانی، از آن استقبال کرده و تحت تأثیر قرار خواهند گرفت.
8.‌ یکپارچه سازی بسیاری از امکانات اینترنتی و وبی
مزیت اصلی شبکه‌های اجتماعی، یکپارچه‌سازی امکانات پایگاه‌های مختلف است. امکاناتی از قبیل ایجاد صفحات و پروفایل‌های شخصی، ساخت وبلاگ‌ها، جستجوی اینترنتی، اطلاع از اخبار و رویدادها و شرکت در فضاهای گفتگو (چت‌روم‌ها و انجمن‌ها) و فضا برای آپلود فایل‌ها که تا پیش از این کاربران برای استفاده از هر کدام از آنها باید عضو سایتی می‌شدند، اکنون از طریق تنها یک عضویت ساده، امکان‌پذیر است. ‌وب‌سایت‌های شبکه اجتماعی، محل ارائه خدمات جدید در قالب‌های مختلف هستند. این وب‌سایت‌ها به‌راحتی با پایگاه‌های اینترنتی بزرگ دنیا مانند: گوگل، یاهو و حتی پایگاه‌های تخصصی، لینک داخلی برقرار می‌کنند و از امکانات آنها در وب‌سایت خود استفاده می‌کند.
9.‌ توسعه مشارکت های مفید اجتماعی
10.‌ افزایش سرعت در فرایند آموزش و ایجاد ارتباط شبانه روزی بین استاد و شاگرد
بی شک، شبکه های اجتماعی اینترنتی نقش بسیار موثری در توسعه آموزش های تخصصی و عمومی دارند. گرچه به علت عدم امکان نظارت علمی، بسیاری از محتواهای اینترنتی هنوز به مرتبه قابل قبولی از اعتبار علمی نرسیده اند، اما در عین حال شبکه‌های اجتماعی یکی از عرصه های اینترنتی هستند که کاربران بی‌شمار آنها به صورت خودجوش اقدام به آموزش و انتقال دانسته های تخصصی و عمومی خویش به دیگران می کنند. علاوه بر این، شبکه های اجتماعی علمی و آموزشی نیز به صورت تخصصی و با هدف آموزش از راه دور یا همان آموزش مجازی، مشغول فعالیت هستند(محمدی،1390،53).
2-1-8- پیامدهای منفی شبکه های اجتماعی1.‌ شکل گیری و ترویج سریع شایعات و اخبار کذب
به علت عدم امکان شناسایی هویت واقعی اعضا و نیز عدم امکان کنترل محتوای تولید شده توسط کاربران شبکه های اجتماعی، یکی از مهم ترین پیامدهای منفی این شبکه ها، شکل گیری و ترویج سریع شایعات و اخبار کذبی خواهد بود که توسط برخی از اعضای این شبکه ها و با اهداف خاص و غالباً سیاسی منتشر می‌شود.
2.‌ تبلیغات ضد دینی و القای شبهات
در شبکه های اجتماعی اینترنتی نیز مانند سایر رسانه ها، افراد و گروه های مغرض با اهداف از پیش تعیین شده و با شیوه های مخصوص، اقدام به تبلیغات ضد دینی و حمله به اعتقادات مذهبی می نمایند. گاه پس از تحقیق و ریشه یابی در می یابیم که هدف اصلی گردانندگان برخی از این شبکه ها، دین زدایی و حمله به مقدسات بوده است.
3.‌ نقض حریم خصوصی افراد
معمولاً شبکه های اجتماعی ابزارها و امکاناتی را در اختیار کاربران خود قرار می دهند تا آنها بتوانند تصاویر و ویدئوهای خویش را در صفحه شخصی خود قرار دهند. همین طور، کاربران می توانند اطلاعات شخصی خود را نیز در این شبکه‌ها قرار دهند.
4.‌ انزوا و دور ماندن از محیط های واقعی اجتماع
جامعه مجازی، هیچ وقت جایگزین جامعه واقعی نخواهد گردید؛ بلکه به عنوان تسهیل کننده تجارب اجتماعی عمل خواهد کرد. تسهیلات ارتباطی به ما امکان می‌دهد تا در سطح جهانی و از راه دور به شیوه‌ای جدید با اجتماعاتی که منافع مشترکی داریم، بپیوندیم. در نتیجه، با پیوستن به این «اجتماعات از راه دور» قادر خواهیم بود تا در دنیای واقعی نیز روابط اجتماعی بهتری با همسایگان، همکاران و سایر شهروندان جامعه واقعی برقرار سازیم.
5.‌ تأثیرات منفیِ رفتاری
هر شبکه اجتماعی فرهنگ ارتباطاتی خاص خود را دارد، یعنی منش و گفتار مخصوص و منحصر به فردی را برای خود برگزیده است. البته می‌توان شبکه هایی را یافت که فرهنگ ارتباطاتی تقلیدی برای خود برگزیده اند. فرد با عضویت در هر شبکه اجتماعی درگیر نوع خاصی از فرهنگ ارتباطاتی می‌شود که شامل: برخورد، تکیه کلام، اصطلاحات مخصوص، رفتار، تیپ شخصیتی و ظاهری و... است. بدون تردید، میزان تأثیرپذیری فرد از این محیط، صفر مطلق نخواهد بود. پس هر شبکه اجتماعی، هویت مطلوب خود را ترویج می‌کند(محمدی،1390،60).
2-1-9-کارکرد شبکه های اجتماعی مجازیهمچنان که الگوهای ارتباطی به طور روزافزونی از مرزهای ملی فراتر میرود، آماراتصال به اینترنت وکاربران آن به طور تصاعدی در حال رشد است. انتشار پرشتاب اینترنت، ماهواره و فناوری های دیجیتالی، ارتباط همزمان میان بخشهای وسیعی ازجهان را ممکن ساخته است. درنتیجه بسیاری از کنترلهای ملی اطلاعات بی‌اثر شده اند. امروزه نقش رسانه ها و میزان نفوذ آنها در ساخت سیاسی جوامع بر کسی پوشیده نیست. برخی از نظریه پردازان ارتباطات معتقدند که امروز جهان در دست کسی است که رسانه ها را در اختیار دارد. نقش عمده رسانه ها در شکل دهی به افکار عمومی باعث شده که اهمیت رسانه ها تا این حد مورد توجه قرار گیرد. امروزه شبکه های اجتماعی سکان دار اقیانوس پرتلاطم اینترنت اند. شبکه های اجتماعی از گروه هایی عموماً فردی یا سازمانی تشکیل شده که از طریق یک یا چند نوع از وابستگی ها به هم متصل‌اند و در بستر یک جامعه اطلاعاتی پیچیده، کارکرد مؤثر شبکه همگرا را تصویر میکنند و موفقیت و محبوبیت روزافزون آنها به دلیل داشتن رنگ و بوی اجتماعی است (مظاهری، 1378 ، 55).
شبکه های اجتماعی مجازی دو نقش اساسی را در تغییرسیاسی جامعه های امروزی برعهده دارند. از یک سو فرهنگ توده را نشر میدهند و ازسوی دیگر منبع تغذیه نخبگان جامعه با هدف نوآوری و ابداع هستند، به عبارت دیگر شبکه های اجتماعی مجازی حلقه اتصال محیط بزرگ یا جامعه کل با محیط کوچک است. هریک ازعوامل اصلی نوزایی وخلاقیت، عامل تحرک و پیش برنده توسعه سیاسی است (بدیعی،1387،86).
2-1-10-اهداف شبکه های اجتماعی مجازی1.‌ سازماندهی انواع گروه های اجتماعی مجازی
همان گونه که فلسفه وجودی شبکه های اجتماعی واقعی، تشکیل و پیوند گروه های اجتماعی بر محور مشترکات اعتقادی، اقتصادی، سیاسی و اجتماعی است، بسیاری از شبکه های اجتماعی در اینترنت نیز با انگیزه سازماندهی کردن گروه های اجتماعی مجازی با تکیه بر اشتراکات مختلف شکل می گیرند.
2. توسعه مشارکت های اجتماعی
در شبکه های اجتماعی، همواره اعضای شبکه به صورت مستقیم یا غیر مستقیم به شرکت در فعالیت های واقعی در زندگی اجتماعی تحریک و تشویق می شوند.
3.‌ به اشتراک گذاشتن علاقه مندی ها توسط اعضا
موضوعِ به اشتراک گذاشتن علاقه مندی ها در شبکه های اجتماعی، از چنان اهمیتی برخوردار است که می توان گفت بدون آن، شبکه اجتماعی معنا نخواهد داشت. هدف از این کار آن است که هر یک از کاربران بتواند دغدغه های خود را مطرح نموده و در جریان دل مشغولی های دیگران نیز قرار بگیرد.
4.‌ ایجاد محتوا توسط اعضا
بر خلاف سایر رسانه ها که مخاطبان، چندان تعاملی در تولید محتوا و انتخاب محتوای دلخواه خود ندارند، در وب سایت های شبکه های اجتماعی، کاربران می توانند تولید کننده، تأثیرگذار و دارای قدرت انتخاب و بهره‌برداری از تنوع بیشتری باشند.
5.‌ تبلیغات هدفمند اینترنتی
شبکه‌های اجتماعی در اینترنت، یکی ازمنابع مهم برای کسب درآمد از راه تبلیغات به شمار می‌آیند (محمدی،1390).


2-1-11 کارکردهای رسانه اجتماعیرسانه ها به عنوان فراهم کننده چارچوبهای تجربه برای مخاطبان، نگرشهای کلی فرهنگی برای تفسیر اطلاعات توسط افراد جامعه در جوامع امروزی ایجاد می کنند. رسانه ها شیوه هایی را که افراد زندگی اجتماعی را تفسیر کرده و نسبت به آن واکنش نشان می دهند با کمک نظم دادن به تجربه ما از زندگی اجتماعی، قالب ریزی می کنند. بنابراین در جریان جامعه پذیری کودکان و نوجوانان و جوانان، رسانه ها نقشی اساسی ایفا می کنند، بدین معنی که ارزشها و هنجارهای خانوادگی و اجتماعی را به نسل جدید انتقال می دهند و آن را درونی می کنند. رسانه های کارکرد ها و نقش های متعددی در جامعه برعهده دارند. دنیس مک کوئیل درکتاب مقدمه ای بر نظریه ای رسانه های جمعی، ارتباط جمعی را فرآیندی جامعه گستر و رسانه ها را میانجی روابط اجتماعی می داند. وی معتقد است، همانطور که از واژه رسانه بر می آید، رسانه های جمعی از چند لحاظ میانجی هستند: یکی اینکه غالبا میان ما به عنوان دریافت کننده و آن بخش از تجربه بالقوه ای که از خارج ادراک یاتماس مستقیم ماست، قرار می گیرند؛ دوم ممکن است، میان ما و سایر نهادهایی که با آن سروکارداریم (قانون، صنعت ،دولت و غیره) قرار گیرند؛ سوم امکان دارد پیوندی میان این نهاد های گوناگون ایجاد کنند؛ چهارم رسانه ها، مجراهایی هستند که توسط آنها دیگران با ما و ما با دیگران ارتباط برقرار می کنیم و پنجم اینکه غالبا رسانه ها با فراهم آوردن اسباب و لوازم، به ادراک ما از سایر گروهها، سازمانها و رویدادها شکل می دهند (مک کوئیل،1382،ص 83).
به نظر مک کوئیل،" نهاد رسانه به کار تولید، باز تولید و توزیع معرفت به معنای وسیع آن، یعنی نمادهایی یا مرجع هایی معنی دار و قابل تجربه در جهان اجتماعی اشتغال دارد. این معرفت ما را توانا می سازد تا به تجربه خود معنا ببخشیم، به دریافت های ما از از این تجربه نظم و نسق می دهد و یاریمان می کند تا معرفت های گذشته را محفوظ نگهداریم و به درک امروزین خود استمراربخشیم".رسانه ها وظیفه انتشار انواع معرفت را برعهده دارند، پس به جای دیگر نهادهای معرفتی (آموزش و پرورش و دانشگاه و...) هم عمل می کنند. رسانه ها در یک فضای عمومی فعالیت می کنند، یعنی علی الاصول در دسترس همه اعضای جامعه به صورت باز، داوطلبانه و کم هزینه قرار دارند. رسانه ها در مقایسه با سایر نهاد های اجتماعی، بر تعداد بیشتری اثر می کند و زمان بیشتری را به خود اختصاص می دهد. پس از تاثیرات اولیه مدرسه، والدین، دین و غیره پیشی می گیرد. هارولد لاسول و چارلز رایت از جمله پژوهشگرانی هستند که به طور جدی به نقش و کارکرد رسانه ها در جامعه توجه کرده اند. آنها معتقدند که رسانه ها دارای کارکردهای نظارت بر محیط، ایجاد همبستگی اجتماعی در واکنش به محیط و انتقال میراث فرهنگی و سرگرمی و پرکردن اوقات فراغت است (مک کوئیل،1382، ص 108).
در کارکرد نخستین، وظیفه رسانه ها نظارت، مراقبت، تهیه و رساندن خبر درباره محیط پیرامونی است، دومین کارکردرسانه، انتخاب و تفسیر اطلاعات درمحیط است. رسانه اغلب شامل انتقادات و تجویزهایی برای چگونگی و منش افراد به حوادث است. دراین نقش رسانه ها به تقویت ارزشهای اجتماعی، اجماع و افشای انحرافات، رجوع به پایگاه رهبران افکار، ممانعت از تهدید ثبات اجتماعی و وحشت عمومی، مدیریت افکار عمومی و نظارت بر حکومت و حفاظت است. یکی دیگر ازکار کرد های رسانه، انتقال فرهنگ، افزایش انسجام اجتماعی و تعمیق تجربه مشترک، کاستن از نابهنجاریهای اجتماعی و احساس از خود بیگانگی، استمرار اجتماعی شدن پیش و پس از آموزش رسمی و کمک به یکدست سازی و انسجام است(صادق زاده،1387،ص 42).
از نظر هارولد لاسول جامعه شناس و نظریه پرداز ارتباطی امریکایی رسانه ها در حکم انتقال دهنده فرهنگ، برای انتقال اطلاعات، ارزشها و هنجارها از یک نسل به نسل دیگر و از افراد جامعه به تازه واردها، کاربرد دارند. آنها از این راه با گسترش بنیان تجربه مشترک، انسجام اجتماعی را افزایش می دهند. رسانه ها با استمرار اجتماعی شدن پس از اتمام آموزش رسمی و نیز با شروع آن در طول سالیان پیش از مدرسه، به جذب افراد در جامعه کمک می کنند، گفته شده است که رسانه ها با نمایش و عرضه جامعه ای که فرد خود را با آن هم هویت ساخته و معرفی نماید، می توانند احساس از خود بیگانگی یا احساس بی ریشه بودن او را کاهش دهند. از نظر مک کوئیل نیز مخاطبان از رسانه ها برای کسب تایید ارزشهای شخصی، جذب الگوهای رفتار، همذات پنداری با دیگران ارزشمند و پیدا کردن بینش راجع به خود استفاده می کنند. هانمن کارکردهای وسایل ارتباط جمعی را به سه بخش تقسیم کرده است:
1-تولید: بدین معنا که وسایل ارتباط جمعی قادر هستند، کاری انجام دهد که این کار ممکن است، ساختن بر مبنای خطوط از پیش تعیین شده و یاد دادن یا روشهایی که مردم به اهدافشان برسند و... باشد.
2-ابداع: یعنی اینکه ایده های جدید را تشویق نماید و تغییر ایجاد کند.
3- نگهداری: بدین نحو که قادر است، روابط موجود را حفظ و نگهداری کند(همان منبع،ص45).
هایبرت معتقد است وسایل ارتباط جمعی نقش بسیار مهمی در ارایه و شکل گیری عقاید و همچنین آشنا ساختن ما با دنیایی که امکان آن را به نوع دیگری نداریم، ایفا می کند. بسیاری دریافته اند که رسانه ها آثاری مهم و فراگیرنده دارند. این آثار نه تنها مستقیما و فوری قابل مشاهده هستند، بلکه عمیقا بر تاریخ بشریت، نیز تاثیر گذاشته اند. هایبرت عقیده دارد، در پژوهشهایی که درباره آثار وسایل ارتباط جمعی برجامعه انجام گرفته سه زمینه کلی وجود دارد: تاثیر رسانه ها بر شناخت ادراک، تاثیر رسانه ها بر تغییر عقیده و ارزش، تاثیر رسانه ها بر تغییر رفتار. وی معتقد است که تغییر ارزشها به آگاه بودن و درک محتوای پیام بستگی دارد. اکثر مدارک و شواهد پژوهشی مبین این نظریه هستند که ایجاد عقاید جدید، آسانتر از تغییر دادن عقاید موجود است (همان منبع ،ص 46).
2-1-12-تقسیم بندی رسانه های اجتماعی
رسانه‌های اجتماعی قدرت اول دنیای امروز اینترنت هستند و اغلب کاربران روزانه از گونه‌های مختلف آنها اعم از شبکه‌های اجتماعی، وبلاگ‌ها، ویکی‌ها و غیره استفاده می‌کنند. رسانه‌های اجتماعی مجموعه‌ی متنوع و گسترده‌ای از وب‌سایت‌ها و ابزارهای اینترنتی را شامل می‌شوند. این مجموعه‌ی متنوع را کارشناسان به‌ شکل‌های متفاوتی دسته‌بندی کرده‌اند. تقسیم‌بندی رسانه‌های اجتماعی اغلب بر مبنای کاربردهای آنها صورت گرفته است. از جمله معروف‌ترین این تقسیم‌بندی‌ها در وب‌سایت فِرِد کاوازا ارائه شده است. این تقسیم‌بندی در قالب ترسیم چشم‌انداز رسانه‌های اجتماعی اولین بار در سال ۲۰۰۸ عرضه شد و تقریبا هر سال با توجه به تغییرات اکوسیستم رسانه‌های اجتماعی به‌روز می‌شود. جدیدترین چشم‌انداز ارائه شده وضعیت رسانه‌های اجتماعی در سال ۲۰۱۱ را ترسیم کرده است. آنچه در این چشم‌انداز ترسیم شده طیف گسترده‌ای از کاربردهای وب‌سایت‌های اجتماعی است که در ایران تنها چند مورد از آنها مورد استفاده و توجه کاربران قرار دارندKavaza,2008))
در نسخه جدید بر اساس تغییرات رسانه‌های اجتماعی در سال‌های اخیر، اصلاحاتی نسبت به نسخه‌های قبلی اعمال شده است. جدیدترین دسته‌بندی، رسانه‌های اجتماعی را در هفت گروه اصلی قرار داده است. در هر گروه چند نوع مختلف از این رسانه‏ها قرار می‏گیرند. مثلا وبلاگ‏ها، میکروبلاگ‏ها و ویکی‏ها، همگی در یک دسته و باعنوان ابزارهای انتشار نام‏گذاری شده‏اند.بر اساس این دسته‏بندی، هفت گونه‏ی اصلی رسانه‏های اجتماعی و مهم‏ترین مصداق‏های هر نوع در حال حاضر به شرح زیر هستند:
• ابزارهای انتشار: در بخش انتشار پلاتفورم‌های وبلاگ، میکروبلاگ‌ها، سرویس‌های اجتماعی استریم و ویکی‌ها قرار می‌گیرند.
• ابزارهای به‌اشتراک‌گذاری: سرویس‌های به‌اشتراک‌گذاری ویدئو، سرویس‌های به‌اشتراک‌گذاری عکس، لینک، موسیقی و اسناد مانند در این گروه قرار می‌گیرند.
• ابزارهای بحث: سرویس‌های تابلوی اعلانات سیستم‌های مدیریت کامنت و ابزارهای جست‌وجوی ‌اجتماعی در این بخش دسته‌بندی می‌شوند.
• ابزارهای تجارت: ابزارهای به‌اشتراک‌گذاری خرید، جماعت‌های ثبت و به‌اشترک‌گذاری توصیه‌ها، ابزارهای مدیریت نظرات مشریان، ابزارهای گردآوری بازخوردها و مواردی از این دست در بخش تجارت اجتماعی قرار می‌گیرند.
• ابزارهای موقعیت: پلاتفورم‌های موقعیت‌یابی اجتماعی، شبکه‌های اجتماعی محلی، شبکه‌های اجتماعی موبایلی و مواردی از این دست نیز در این گروه قرار می‌گیرند.
• ابزارهای شبکه‌سازی اجتماعی: شبکه‌های اجتماعی سنتی، شبکه‌های اجتماعی حرفه‌ای، شبکه‌های اجتماعی شخصی. و ابزارهای ساخت شبکه‌های اجتماعی نیز تشکیل‌دهنده‌ی این بخش هستند.
• ابزارهای بازی اجتماعی: وب‌سایت‌های بازی اجتماعی، بازی‌های اجتماعی موبایلی و دنیاهای مجازی در این بخش بازی قرار می‌گیرند Kavaza,2008))
2-1-13-مولفه های رسانه اجتماعیبرخی از مؤلفه های مطالعه شده در ارتیاط با رسانه اجتماعی به شرح زیر است:2-1-13-1-ارائه مطالب مرتبط در رسانه اجتماعی
جنبش های اجتماعی به صورت محلی فکر می کنند و ریشه در جامعه خود دارند اما در سطح جهانی عمل می کنند و با قدرت مدارانی مواجه می شوند که در فضای ارتباطی و شبکه های جهانی قدرت حضور دارند. شکل گیری ارتباطات خود گزین یک وسیله شگفت آور در اختیار جنبش های اجتماعی و شالوده شکنی های فردی در برابر گفتمان های غالب و نهادهای رسمی قرار داده است. طبیعتا جنبش های اجتماعی منشا فناوری ندارند اما از فناوری بهره می برند. فناوری یک ابزار ساده نیست، خود یک رسانه و یک ساخت اجتماعی با الزام های خاص خود است. افزون بر این توسعه فناوری ارتباطات خود-گزین فرهنگی را بسط می دهد که بر خود مختاری فردی تاکید دارد و فرد را به عنوان کنشگر اجتماعی دارای طرح و نقشه خود ساخته ظاهر می کند. در چنین پارادایم فرهنگی و فناوری، جنبش های اجتماعی و شکلهای نوین بسیج سیاسی به طور گسترده از ابزارهای ارتباط خود گزین استفاده می کنند، اگرچه از راههای دیگر هم در صدد تاثیر بر افکار عمومی بر می آیند(خانیکی و بابایی،1390،ص 93).
رسانه های اجتماعی به صورت هوشمندی برای تک تک اعضای خود اقدام به بازاریابی می کنند. یکی از این راهها ارائه مطالب مرتبط به جستجوهای افراد از طریق فیلترینگ داده ها و اطلاعات نامرتبط با موضوع مورد جستجوی فرد می باشد به طوری که فرد در معرض اطلاعات نامربوط قرار نگیرد و به سهولت بتواند موضوع مورد نظر خود را یافته و آن را مورد کنکاش قرار دهد(Leggat,2011)

bew162

از استاد فرهیخته جناب آقای دکتر فرزین فرحبد به سبب قبول زحمت هدایت این تحقیق و راهنمایی های با ارزششان در مراحل مختلف نگارش این پایان نامه کمال سپاس و امتنان را دارم.
و تقدیر و تشکر از استاد گرامی جناب آقای دکتر سعید باقر سلیمی که با دقت نظر خاصی مشاوره لازم در این خصوص ارائه نمودند.
و سپاس فراوان از استاد ارجمند جناب آقای دکتر ابراهیم چیرانی که با قضاوت و داوری خویش این پژوهش را در هرچه پربارتر شدن یاری نمودند.
همچنین از کلیه اساتید بزرگوار گروه که توفیق شاگردی شان نصیبم شد صمیمانه تشکر می نمایم.
بدین وسیله مراتب قدردانی خود را از حمایت های بی شائبه جناب آقای مهدوی مدیر کل محترم امور روستایی استانداری گیلان و کارشناسان محترم آن دفتر و کلیه دهیاران محترمی که در تدوین این پژوهش یاری ام نمودند، اعلام می دارم.
این اثر را اگر قدر و منزلتی باشد تقدیم می کنم به :
روح پاک و مطهّر پدرم
به وجود نازنین مادرم
همچنین به مهربان همسرم و خانواده ایشان
و به یکدانه دخترم محیای عزیزم
که وجودم همه برایشان رنج بود و وجودشان همه برایم مهـــر

فهرست مطالب
عنوان شماره صفحه
فصل اول : کلیات تحقیق 1-1- مقدمه ............................................................................................................................. 3
1-2- بیان مسأله ...................................................................................................................... 4
1-3- اهمیت و ضرورت تحقیق.............................................................................................. 7
1-4- چارچوب نظری تحقیق................................................................................................... 8
1-5- اهداف تحقیق ................................................................................................................. 11
1-6- فرضیه های تحقیق.......................................................................................................... 12
1-7- تعریف عملیاتی و مفهومی متغیرهای تحقیق ................................................................. 13
1-8- قلمرو تحقیق................................................................................................................... 21
فصل دوم : مبانی نظری و پیشینه تحقیق بخش اول : مدل های پذیرش فناوری 2-1- مقدمه............................................................................................................................. 24
2-2- فناوری اطلاعات و ارتباطات ICT ................................................................................ 25
2-3- اجزای فناوری اطلاعات و ارتباطات .............................................................................. 27
2-4- محدودیت های فن آوری اطلاعات و ارتباطات ............................................................ 28
2-5- اهمیت و مزایای فناوری اطلاعات و ارتباطات ............................................................. 29
2-6- کاربردهای فناوری اطلاعات و ارتباطات در توسعه پایدارروستا..................................... 32
2-7- ابعاد و جنبه های گوناگون فناوری اطلاعات ................................................................. 33
2-8- پذیرش فناوری اطلاعات و ارتباطات در سازمان ........................................................... 34
2-9- الگوهای پذیرش و استفاده از فناوری اطلاعات ............................................................. 36
2-9-1- نظریه عمل مستدل...................................................................................................... 37
2-9-2- نظریه رفتار برنامه ریزی شده .................................................................................... 38
2-9-3- نظریه تجزیه رفتار برنامه‌ریزی شده ........................................................................... 40
عنوان شماره صفحه
2-9-4- نظریه پذیرش فناوری دیویس.................................................................................... 42
2-9-5- نظریه اشاعه نوآوری.................................................................................................. 45
2-9-6- نظریه استفاده از رایانه‌های شخصی............................................................................ 48
2-9-7- نظریه تناسب وظیفه ـ فناوری.................................................................................... 50
2-9-8- نظریه انگیزشی .......................................................................................................... 51
2-9-9- نظریه یکپارچه پذیرش و استفاده از فناوری.............................................................. 52
2-9-9-1- استفاده از فناوری اطلاعات و ارتباطات .............................................................. 54
2-9-9-2- قصد استفاده از فناوری اطلاعات و ارتباطات........................................................ 55
2-9-9-3- نگرش به استفاده.................................................................................................... 55
2-9-9-4- خودکارآمدی.......................................................................................................... 56
2-9-9-5- انتظار اجرا.............................................................................................................. 56
2-9-9-6- انتظار تلاش........................................................................................................... 57
2-9-9-7- اثرات اجتماعی ..................................................................................................... 57
2-9-9-8- شرایط تسهیل گر.................................................................................................. 58
2-9-9-9- اضطراب ............................................................................................................... 59
بخش دوم : پیشینه تحقیق پیشینه تحقیق تحقیقات داخلی......................................................................................................................... 61
تحقیقات خارجی....................................................................................................................... 64
فصل سوم : روش اجرایی تحقیق 3-1- مقدمه.............................................................................................................................. 71
3-2- روش تحقیق .................................................................................................................. 71
3-3- جامعه آماری ، روش نمونه گیری و حجم نمونه ........................................................... 72
3-4- روش گردآوری داده ها ................................................................................................. 74
3-5- ابزار گردآوری داده ها ................................................................................................... 75
عنوان شماره صفحه
3-6- روایی و پایایی ابزار گردآوری داده ها............................................................................ 76
3-6-1- روایی......................................................................................................................... 76
3-6-1- پایایی.......................................................................................................................... 76
3-7- روش تجزیه و تحلیل داده ها.......................................................................................... 78
فصل چهارم : تجزیه و تحلیل داده های تحقیق 4-1- مقدمه.............................................................................................................................. 80
4-2- توصیف متغیرهای جمعیت شناختی پاسخ دهندگان....................................................... 81
4-3- توصیف متغیرهای تحقیق................................................................................................ 87
4-4- مدل های تحقیق.............................................................................................................. 96
4-4-1- مدل پایه تحقیق درحالت استاندارد............................................................................. 96
4-4-2- مدل پایه تحقیق درحالت اعداد معنی داری................................................................ 97
4-4-3- بررسی شاخص های معنی داری وبرازش مدل.......................................................... 98
4-5- آزمون فرضیه‏های تحقیق................................................................................................ 101
4-6- بررسی معادلات ساختاری مدل...................................................................................... 104
فصل پنجم : نتیجه گیری و پیشنهادات 5-1- مقدمه.............................................................................................................................. 106
5-2- توصیف متغیرهای تحقیق .............................................................................................. 106
5-2-1- نتایج آمار توصیفی ..................................................................................................... 106
5-2-2- نتایج آمار استنباطی .................................................................................................... 111
5-3- پیشنهادات حاصل از نتایج آزمون فرضیه ها................................................................... 114
5-4- محدودیت های تحقیق.................................................................................................... 116
5-5- پیشنهادات برای تحقیقات آتی....................................................................................... 117
منابع فارسی............................................................................................................................... 119
منابع انگلیسی............................................................................................................................ 122
پیوستها...................................................................................................................................... 126
فهرست جداول
عنوان شماره صفحه
جدول(2-1) برساخته‌های اصلی نظریه رفتار برنامه ریزی شده ............................................... 39
جدول(2-2) برساخته‌های اصلی مدل پذیرش فناوری.............................................................. 43
جدول(2-3) برساختههای اصلی تئوری اشاعه نوآوریها........................................................... 46
جدول(2-4) چارچوب دو بعدی پذیرش ICT......................................................................... 63
جدول(3-1) تعداد دهیاری های استان گیلان .......................................................................... 70
جدول(3-2) تعداد پرسشنامه های توزیع شده و برگشت داده شده.......................................... 70
جدول(3-3) تعداد سوالات متغیرهای تحقیق........................................................................... 72
جدول(3-4) ضریب آلفای کرونباخ متغیرهای تحقیق............................................................... 74
جدول(4-1) توصیف نام شهرستان پاسخ دهندگان................................................................... 81
جدول(4-2) توصیف جنسیت پاسخ دهندگان.......................................................................... 82
جدول(4-3) توصیف تحصیلات پاسخ دهندگان...................................................................... 83
جدول(4-4) توصیف سن پاسخ دهندگان................................................................................. 84
جدول(4-5) توصیف سابقه خدمت مرتبط پاسخ دهندگان....................................................... 85
جدول(4-6) توصیف سابقه خدمت در دهیاری پاسخ دهندگان............................................... 86
جدول(4-7) توصیف متغیر انتظار اجرا..................................................................................... 87
جدول(4-8) توصیف متغیر انتظار تلاش.................................................................................. 88
جدول(4-9) توصیف متغیر نگرش به استفاده........................................................................... 89
جدول(4-10) توصیف متغیر اثرات اجتماعی............................................................................ 90
جدول(4-11) توصیف متغیر شرایط تسهیل گر........................................................................ 91
جدول(4-12) توصیف متغیر قصد استفاده از ICT................................................................... 92
جدول(4-13) توصیف متغیر خودکارآمدی............................................................................... 93
جدول(4-14) توصیف متغیر اضطراب..................................................................................... 94
جدول(4-15) توصیف متغیر استفاده از ICT........................................................................... 95
جدول(4-16) شاخص های برازش مدل های تحقیق............................................................ 100
عنوان شماره صفحه
جدول(4-17) جدول آزمون فرضیه ها..................................................................................... 103
جدول(5-1) توصیف معیارهای متغیر انتظار اجرا..................................................................... 106
جدول(5-2) توصیف معیارهای متغیر انتظار تلاش................................................................... 107
جدول(5-3) توصیف معیارهای متغیر نگرش به استفاده........................................................... 107
جدول(5-4) توصیف معیارهای متغیر اثرات اجتماعی.............................................................. 108
جدول(5-5) توصیف معیارهای متغیر شرایط تسهیل گر.......................................................... 108
جدول(5-6) توصیف معیارهای متغیر قصد استفاده از ICT..................................................... 109
جدول(5-7) توصیف معیارهای متغیر خودکارآمدی................................................................. 109
جدول(5-8) توصیف معیارهای متغیر اضطراب........................................................................ 110
جدول(5-9) توصیف معیارهای متغیر استفاده از ICT.............................................................. 110

فهرست اشکال
عنوان شماره صفحه
شکل(1-1) مدل مفهومی یکپارچه پذیرش و استفاده از فناوری............................................. 10
شکل(2-1) مدل عمل مستدل فیشبن و اجزن .......................................................................... 37
شکل(2-2) مدل رفتار برنامه‌ریزی شده اجزن.......................................................................... 38
شکل(2-3) مدل تجزیه رفتار برنامه‌ریزی شده تیلور و تاد....................................................... 41
شکل(2-4) مدل پذیرش فناوری دیویس.................................................................................. 42
شکل(2-5) مدل توسعه یافته پذیرش فناوری هامنر و قاضی.................................................... 44
شکل(2-6) مدل اشاعه نوآوری راجرز..................................................................................... 47
شکل(2-7) مدل رفتاری تریاندس............................................................................................ 49
شکل(2-8) مدل نظریه تناسب وظیفه- فناوری......................................................................... 50
شکل(2-9) مدل انگیزشی ........................................................................................................ 51
شکل(2-10) نظریه یکپارچه پذیرش و استفاده از فناوری........................................................ 53

فهرست نمودارها
عنوان شماره صفحه
نمودار(4-1) نمودار میله ای نام شهرستان پاسخ دهندگان........................................................ 81
نمودار(4-2) نمودار دایره ای جنسیت پاسخ دهندگان.............................................................. 82
نمودار(4-3) نمودار میله ای تحصیلات پاسخ دهندگان............................................................ 83
نمودار(4-4) نمودار میله ای سن پاسخ دهندگان...................................................................... 84
نمودار(4-6) نمودار میله ای سابقه خدمت در دهیاری پاسخ دهندگان..................................... 86
نمودار(4-7) هیستوگرام متغیر انتظار اجرا................................................................................ 87
نمودار(4-8) هیستوگرام متغیر انتظار تلاش............................................................................. 88
نمودار(4-9) هیستوگرام متغیر نگرش یه استفاده..................................................................... 89
نمودار(4-10) هیستوگرام متغیر اثرات اجتماعی...................................................................... 90
نمودار(4-11) هیستوگرام متغیر شرایط تسهیل گر.................................................................. 91
نمودار(4-12) هیستوگرام متغیر قصد استفاده از ICT............................................................. 92
نمودار(4-13) هیستوگرام متغیر خودکارآمدی......................................................................... 93
81
82
83
84
85
86
87
88
89
90
91
92
93


نمودار(4-14) هیستوگرام متغیر اضطراب............................................................................... 94
نمودار(4-15) هیستوگرام متغیر استفاده از ICT..................................................................... 95
نمودار( 4-16) مدل پایه تحقیق درحالت استاندارد................................................................. 96
نمودار(4-17) مدل پایه تحقیق درحالت اعداد معنی داری ................................................... 97

چکیده :
فناوری های اطلاعات و ارتباطات از جدیدترین دستاوردهای علمی بشری اند که بنظر می رسد توانایی ها و قابلیت های بسیاری را به جامعه انسانی عرضه نموده اند و انتظار می رود بتوانند در رفع مشکلات موجود جامعه بشری مفید و موثر باشند.
با توجه به اهمیت مدیریت روستایی در تحقق اهداف توسعه روستایی و با درنظر گرفتن اینکه توسعه پایدار در شرایط فعلی جهان براساس دانایی محوری است، مدیریت توسعه پایدار روستایی ایران نیز باید به دانایی محوری تکیه و تاکید کند. دهیاران چونان بازوی اجرایی شوراها و دولت در امور روستاها هستند، بر همین اساس این پژوهش در صدد است با استفاده از مدل یکپارچه پذیرش و استفاده از فناوری اطلاعات (UTAUT ) عوامل موثر بر پذیرش و استفاده از فناوری را در دهیاران استان گیلان مورد بررسی قرار دهد. عوامل این مدل در تحقیق حاضر شامل اضطراب، نگرش به استفاده، خودکارآمدی، انتظار اجرا، انتظار تلاش، اثرات اجتماعی، شرایط تسهیل گر هستند. این تحقیق یک مطالعه توصیفی و از نوع همبستگی است. جامعه آماری آن شامل 1392 دهیار استان گیلان است و تعداد 301 دهیار بعنوان نمونه آماری انتخاب شدند. تحلیل داده ها از طریق آمار توصیفی و همچنین آمار استنباطی از طریق تکنیکهای آماری و معادلات ساختاری و تحلیل مسیر آن با استفاده از نرم افزار LISREL انجام گردید. روش گردآوری داده ها میدانی و ابزار گردآوری داده ها پرسشنامه است که تعداد 309 پرسشنامه برگشت داده شد.
نتایج حاصل از تحلیل داده ها نشان می دهد که عوامل مورد بررسی به استثنای عوامل انتظار تلاش و انتظار اجرا بر پذیرش فناوری اطلاعات و ارتباطات توسط دهیاران استان گیلان تاثیر مثبت گذاشته است.

کلمات کلیدی: پذیرش، فناوری اطلاعات و ارتباطات، قصد رفتاری، مدل پذیرش فناوری (TAM )، مدل UTAUT

فصل اول:
کلیات تحقیق

1-1- مقدمه :
در عصر اطلاعات، فناوری اطلاعات و ارتباطات (ICT ) رشد و گسترش چشمگیری در بین کشورهای مختلف داشته و مزایای فراوانی را برای کشورها ایجاد کرده است (موتولا ، 2006). جایگاه ICT در توسعه همه جانبه بر کسی پوشیده نیست. بر این اساس دستیابی به شبکه های اطلاع رسانی در اولویت برنامه های توسعه کشورها قرار گرفته است (کریم آقایی ، 1388).
اطلاعات، مهمترین فاکتور تولید در فرآیند شکل گیری جامعه اطلاعاتی است. کشورهایی که قادر به انطباق با تغییرات سریع در جهان و مجهز شدن به ویژگی های برگرفته از شرایط محیطی جدید هستند و نیز از قابلیت دسترسی، تولید و استفاده از اطلاعات نوین برخوردارند، موفقیت های شایانی را بویژه در قرن بیست و یکم به خود اختصاص داده اند. شعار « کامپیوتر برای همه »، « اینترنت برای همه » و «دولت الکترونیک » در حال حاضر، توجه بسیاری از نهادهای علاقه مند به تبدیل شدن به یک جامعه اطلاعاتی را به خود معطوف ساخته است (بایر وکیسر ،2009).
بدون شک ICT تحولات گسترده ای را در تمامی عرصه های اجتماعی و اقتصادی بشریت به دنبال داشته است و تاثیر آن بر جوامع بشری به گونه ای است که جهان امروز به سرعت در حال تبدیل شدن به یک جامعه اطلاعاتی است که تارو پودش از اطلاعات و نظام ارتباطات الکترونیک تشکیل شده است و با گسترش علوم ارتباطی کارآیی سیستم های کامپیوتری هم افزایش یافته است. (کنفرانس منطقه ای آسیا ، 2003).
صرف نظر ازتعاریف متنوع ICT می توان گفت فناوری اطلاعات و ارتباطات عبارتند از گردآوری ، سازماندهی، ذخیره و نشر اطلاعات اعم از صوت ، تصویر ، متن یا عدد که با استفاده از ابزار رایانه ای و مخابرات صورت پذیرد. با پیشرفت سریع ICT در دنیا و تاثیر عمیق ابزار و تجهیزات در تسهیل و تسریع کارها و صرفه جویی در وقت و هزینه ، هر روز بر اهمیت اینگونه وسایل و کاربرد آنها افزوده می شود (اشنایدر ، 2006).
1-2- بیان مسأله :
پیدایش فناوری اطلاعات، شتاب بیشتری به تحولات جهان در عصر اطلاعات و دانایی داده و عرصه های مختلف زندگی جوامع را تحت تأثیر قرار داده است. فناوری اطلاعات و ارتباطات برای بهبود بهره وری و بالا بردن کیفیت زندگی مسئله مهمی برای کشورهای در حال توسعه می باشد . فناوری اطلاعات و ارتباطات ابزاری توانمند و موثر در توسعه کشورهای دنیاست و نقش تعیین کننده ای در سازمانها و نهادهای دولتی دارد از جمله ارتقا کیفیت ، تسهیل خدمات به مشتریان ، کاهش هزینه و افزایش مشارکت . (میرخانی ، 1385).
دولت با اعتقاد به توانمندی و اثربخشی سازمانهای غیردولتی و درک نقش و جایگاه آنها، بخشهایی از مسئولیتهای خود را خواسته یا ناخواسته به سازمانهای غیردولتی واگذار کرد. بدین منظور سازمانهای غیردولتی به مثابه ابزارهای جدیدی برای جلب مشارکت مردم در تعیین سرنوشت خویش اهمیت یافته اند. این سازمانها با نقش واسطه ای خود میان مردم و دولت حوزه هایی از عرصه عمومی را در حیات اجتماعی جوامع تعریف کرده اند. (قلفی ، 1384) یکی از نهادهای عمومی غیردولتی در توسعه روستایی که در دهه اخیر بمنظور اداره امور روستا تاسیس شده است دهیاری می باشد . از این رو دهیاران بعنوان نماینده دولت در روستاها نقش بسزایی در حل و فصل مشکلات و مسائل روستاییان بر عهده دارند. می توان گفت که پذیرش فناوری در دهیاران استان گیلان در حد مطلوب نبوده است و پذیرش ICT می تواند نقش موثری در توسعه پایدار روستایی ایفا می کند و مدیریت در این عرصه را چه بسا بتوان «مدیریت نوین روستایی» خواند.(صیدایی، 1387)
پذیرش یک پدیده چند بعدی است و شامل مجموعه وسیعی از متغیرهای کلیدی می‌باشد که برخی از آنها شامل ادراکات، اعتقادات، نگرش‌ها، ویژگی‌های افراد و میزان درگیری با فناوری اطلاعات است(چانگ و چی‌یونگ، 2001). پذیرش کاربران به عنوان «علاقه مشهود در بین یک گروه برای استفاده از فناوری اطلاعات و ارتباطات به منظور انجام وظایفی که این فناوری‌ها برای پشتیبانی از آن وظایف طراحی شده‌اند»، تعریف می‌شود(دیلون و موریس، 1996).
یکی از جدیدترین مدل‌ها درباره پذیرش فناوری، نظریه یکپارچه پذیرش و استفاده از فناوری اطلاعات UTAUT است که توسط ونکاتش، موریس و همکاران در سال 2003 ارائه و آزموده شد که حاصل تلفیق سازه‌های اصلی چندین مدل مشهور در زمینه پذیرش فناوری از جمله مدل پذیرش فناوری ، نظریه نشر نوآوری، نظریه عمل مستدل، نظریه رفتار هدایت شده، نظریه شناخت اجتماعی، مدل انگیزشی و... است. هدف نظریه یکپارچه، رسیدن به یک دیدگاه واحد درباره پذیرش کاربران است. این نظریه شامل چهار متغیر مستقل موثر در تمایل و استفاده از فناوری است. انتظار اجرا میزانی که فرد معتقد است که استفاده از یک سیستم به وی کمک خواهد کرد تا در عملکرد شغلی خود به منافعی نائل آید و می تواند بطور مستقیم و غیر مستقیم نیات رفتاری را تحت تاثیر قرار دهد. انتظار تلاش میزان آسانی مربوط به استفاده از سیستم است، این عامل درمدل پذیرش فناوری ( TAM) به عنوان " درک سهولت استفاده " بکار می رود و در نظریه های فوق ثابت شده که هر چه یادگیری یک سیستم آسان تر باشد، بیشتر و سریعتر مورد پذیرش استفاده کنندگان قرار می گیرد . اثرات اجتماعی میزانی که یک فرد درک می‌کند که افراد مهم دیگر معتقدند که او باید از سیستم جدید استفاده کند. این عامل در مدل TAM به عنوان " هنجار ذهنی " بکار رفته بود و تاثیر آن در پذیرش به اثبات رسیده بود. شرایط تسهیل‌گر میزانی که فرد معتقد است در صورت استفاده از یک سیستم زیرساخت‌های  فنی و سازمانی مناسب برای پشتیبانی او موجود است و بطور مستقیم رفتار استفاده واقعی را تحت تاثیر قرار میدهد. (ونکتاش و همکاران، 2003).
نیات رفتاری یا قصد استفاده کاربر از کامپیوتر میزان احتمال بکارگیری سیستم توسط فرد است درواقع بیانگر شدت نیت و اراده فردی برای انجام رفتار هدف است(همان منبع). رابطه نیات رفتاری بامتغیر وابسته رفتار استفاده ازفناوری نشان میدهد، افراد تمایل دارند دررفتارهایی درگیر شوند که قصد انجام آنها را دارند(کنر و آرمیتاژ، 1998) بنابراین رفتار استفاده ازفناوری همیشه بعد از نیات رفتاری و متصل به آن است. متغیر وابسته رفتار استفاده از فناوری به معنی میزان استفاده واقعی کاربران از سیستم است. نیات رفتاری به رفتارهایی اشاره دارد که افراد جهت استفاده از فناوری اطلاعات از خود بروز می دهند و به عنوان معرف مناسبی برای بررسی و پیش بینی رفتار کاربردی یک سیستم یا فناوری خاص است همچنین تاثیر عمده ای بر رفتار کاربر گذاشته و در نتیجه نقش مهمی را در پیش بینی استفاده از ICT بازی می کند .
متغیرهای مختلفی به عنوان متغیرهای تاثیرگذار در پذیرش فناوری اطلاعات و ارتباطات مورد بررسی قرار گرفته‌اند ازجمله اضطراب استفاده از ICT ، اغلب یک جنبه ناخوشایند نیز دارد، اضطراب و حالت‌های احساسی مشابه نه تنها می‌توانند بر تعامل تاثیر گذارند، بلکه بر بهره‌وری، یادگیری، روابط اجتماعی و در مجموع بر رفاه تاثیر می‌گذارند. محققان اضطراب رایانه‌ای را به عنوان حالتی ذهنی که منجر به ترسناکی یا بیمناک بودن در زمان تمایل به استفاده از رایانه یا در زمان استفاده از رایانه می‌شود، تعریف کرده‌اند(تونگ و چانگ، 2008).
هر چقدر اضطراب افراد در استفاده از رایانه بیشتر باشد، آنها احتمالا کمتر از فناوری اطلاعات و ارتباطات استفاده خواهند کرد. نگرش به استفاده که عقاید کاربران و نگرش آنان را دراستفاده از فناورى اطلاعات و ارتباطات تحت تأثیر قرار می دهد. خودکارآمدی کامپیوتری قضاوت افراد در مورد توانایی خود در استفاده از کامپیوتر است و به عنوان عامل مهمی در مطالعه رفتار افراد در مورد تکنولوژی اطلاعاتی مورد ملاحظه قرار می گیرد. همچنین به عنوان یک اعتقاد که رفتار را به سوی تکنولوژی های جدید اطلاعاتی هدایت و مشخص می کند تعریف می شود. در واقع UTAUT میزان تمایل استفاده کاربران از سیستم های اطلاعاتی و پیروی از عادات رفتاری را روشن می کند.
استفاده از این مدل در زمینه پذیرش تکنولوژی اطلاعات وارتباطات است. این مدل به عنوان یک راهنما برای روشن ساختن میزان عملکرد،میزان کوشش، تاثیر اجتماعی و کمک کردن به شرایط وهمچنین میزان عادات وتمایلات رفتاری را  تعیین می کند. این نظریه ابزار سودمندی برای مدیران به منظور ارزیابی احتمال پذیرش فناوری جدید در درون سازمان است. همچنین به شناخت عواملی که پذیرش فناوری‌های جدید را تحریک می‌نمایند، کمک می‌کند. از زمان شکل‌گیری این نظریه توسط ونکاتش و مویس و همکاران در سال 2003 محققان مختلف به آزمون آن درپذیرش فناوری پرداخته‌اند.(گوپتا، داس‌گوپتا، 2008). 
این تحقیق بر آن شده است تا تاثیر مستقیم و غیر مستقیم متغیرهای اضطراب ، نگرش به استفاده ، خودکارآمدی ، انتظار اجرا ، انتظار تلاش ، اثرات اجتماعی و شرایط تسهیل گر بر نیات رفتاری و استفاده از ICT در دهیاران استان گیلان را در قالب مدل علی بررسی کند .سوال اصلی تحقیق آن است که آیا مدل تئوری یکپارچه پذیرش و استفاده از تکنولوژی (UTAUT) در پذیرش و استفاده از ICT ازسوی دهیاران استان گیلان موثر است ؟
1-3- اهمیت و ضرورت تحقیق :
امروزه اطلاعات شاخص قدرت است، برخلاف گذشته که تمایز میان جوامع بر چهار شاخصه دوران صنعتی (سرمایه، ماشین آلات، مواد اولیه و نیروی انسانی) استوار بود، امروزه آنچـه کـه کشـوری را در سطح اول، دوم یا سـوم جهان قرار میدهد اطلاعات است، آغاز هزاره سوم و شروع قرن بیست و یکم، تبلور حقیقی حضور کشورهای پیشرفته اطلاعاتی است(منتظر، 1381).
با دراختیارداشتن فناوری اطلاعاتی و ارتباطی مختلف و پیشرفته، امکان برقراری سریع ارتباط و تبادل سریع اطلاعات بیش ازپیش میسرگردیده است. افراد درهرکجا که باشند می توانند آخرین اطلاعات مورد نیاز خودرا درهرزمینه ای دریافت کنند. (اصنافی وحمیدی،1386). آنچه که مسلم است فناوری اطلاعات و ارتباطات می تواند منجر به کاهش هزینه ها، بهبود ارتباطات زنجیره ارزش افزوده، افزایش کیفیت و بهبود روند پاسخگویی به مشتریان شود (دیواندری،1388).
فناوری اطلاعات از دو جنبه کاربردی و فناوری اهمیت دارد. در حوزه کاربردی مسئله اصلی استفاده هر چه بیشتر و مفیدتر از فناوری اطلاعات در راستای فعالیت های مختلف اقتصادی و اجتماعی است به گونه ای که در اثر آن بهره وری ، کیفیت و شفافیت افزایش یافته و هزینه ها کاهش پیدا کند. در مقابل حوزه فناوری به موضوع تولید انواع تجهیزات و سخت افزارها و نرم افزارهای لازم در حوزه کاربردی می پردازد . با توجه به گستردگی کاربرد فناوری اطلاعات و به عبارت دیگر بزرگی حوزه کاربردی نیاز به حوزه تولید و فناوری نیز بسیار افزایش یافته و این عامل مهمی برای توسعه صنعت فناوری اطلاعات و اشتغال زایی در سال های اخیر بوده است .بر این اساس ضرورت دارد تا ابزاری جهت توانمندسازی افراد و جوامع فراهم شود که با بهره جویی از آن بتوان با سرعت و دقت به انجام فرایندهای اداری پرداخت. فن آوری اطلاعات و ارتباطات ابزاری توانمند در توسعه روستاهای کشور و دهیاریها بعنوان یک نهاد میانجیگری بین روستاییان و دولت بشمار می آیند که می توانند تاثیرات مهمی از نظر وضعیت اقتصادی، معیشتی، ارزاق عمومی و ایجاد اشتغال داشته باشند. بدیهی است عرصه تاثیرگذاری فناوری اطلاعات و ارتباطات تنها به محیط های شهری منحصر و محدود نمی شود و دامنه آن حتی دوردست ترین مناطق روستایی را در بر می گیرد و می تواند نقش موثری در فرآیند توسعه روستایی ایفا کند. گسترش فناوری اطلاعات و ارتباطات می تواند دسترسی روستاییان به انواع خدمات بهداشتی، آموزشی و دولتی، ایجاد فرصت های شغلی، افزایش سطح آگاهی در زمینه فعالیت های تولیدی، کشاورزی و ترویجی، بازاریابی محصولات زراعی و غیر زراعی و... را بهبود بخشد. (هدایتی مقدم ،1387)
درک عواملی که موجب پذیرش یک فناوری می شوند و ایجاد شرایطی که تحت آن، فناوری های اطلاعاتی مورد نظر پذیرفته شود از پژوهشهای مهم در زمینه فناوری اطلاعات است. به عبارتی این مسأله که چرا افراد، یک فناوری اطلاعاتی را می پذیرند و از آن استفاده می کنند و یا برعکس، آن را نمی پذیرند و از آن استفاده نمی کنند از مهمترین مباحث سیستمهای اطلاعاتی است. نظر به اهمیت موضوع، در این پژوهش که پذیرش فن آوری اطلاعات و ارتباطات یکی از راه های رسیدن روستا به توسعه پایدار است.
1-4- چارچوب نظری تحقیق :
فناوری اطلاعات و ارتباطات به دنبال عصر صنعتی به وجود آمده و خواسته یا ناخواسته در تار و پود سازمانهای امروزی نفوذ کرده است (سلمان زاده ، 1385). پذیرش یک پدیده چند بعدی است و شامل مجموعه وسیعی از متغیرهای کلیدی می‌باشد که برخی از آنها شامل ادراکات، اعتقادات، نگرش‌ها، ویژگی‌های افراد و میزان درگیری با فناوری اطلاعات است(چانگ و چی‌یونگ، 2001). پذیرش کاربران به عنوان «علاقه مشهود در بین یک گروه برای استفاده از فناوری اطلاعات و ارتباطات به منظور انجام وظایفی که این فناوری‌ها برای پشتیبانی از آن وظایف طراحی شده‌اند»، تعریف می‌شود(دیلون و موریس، 1996).
مدل پذیرش فناوری، یکی از عمیق ترین چارچوب هایی است که اغلب در مطالعات استفاده می شود تا به پیش بینی و توضیح استفاده از برنامه های کاربردی مبتنی بر کامپیوتر و راه حل آنها، بپردازد. این مدل ادعا می کند که بکارگیری فناوری بوسیله کاربر، تحت تاثیر نگرش کاربر نسبت به فناوری است. این مدل، پذیرش فناوری جدید را از سوی کاربران توصیف و پیش بینی می کند. محققان بسیاری از مدل پذیرش فناوری به عنوان چارچوبی برای پیش بینی و توصیف انواع رفتارهای انسان در زمینه کاربرد فناوری اطلاعات استفاده می کنند(گوپتا و جانا،2003).
یکی از جدیدترین مدل‌ها درباره پذیرش فناوری، نظریه یکپارچه پذیرش و استفاده از فناوری اطلاعات UTAUT است که توسط ونکاتش، موریس و همکاران در سال 2003 ارائه و آزموده شد که حاصل تلفیق سازه‌های اصلی چندین مدل مشهور در زمینه پذیرش فناوری از جمله مدل پذیرش فناوری ، نظریه اشاعه نوآوری، نظریه عمل مستدل، نظریه رفتار برنامه ریزی شده،مدل انگیزشی و... می‌باشد. هدف نظریه یکپارچه، رسیدن به یک دیدگاه واحد درباره پذیرش کاربران است. در واقع UTAUT میزان تمایل استفاده کاربران از سیستم های اطلاعاتی و پیروی از عادات رفتاری را روشن می کند.
نیات رفتاری یا قصد استفاده کاربر از کامپیوتر میزان احتمال بکارگیری سیستم توسط فرد است درواقع بیانگر شدت نیت و اراده فردی برای انجام رفتار هدف است(موریس ودیلون، 1996). رابطه قصداستفاده از فناوری بامتغیر وابسته رفتار استفاده ازفناوری نشان می دهد، افراد تمایل دارند دررفتارهایی درگیر شوند که قصد انجام آنها را دارند(کنر و آرمیتاژ، 1998) بنابراین رفتار استفاده ازفناوری همیشه بعد از نیات رفتاری و متصل به آن است. متغیر وابسته رفتار استفاده از فناوری به معنی میزان استفاده واقعی کاربران از سیستم است. نیات رفتاری به رفتارهایی اشاره دارد که افراد جهت استفاده از فناوری اطلاعات از خود بروز می دهند و بعنوان معرف مناسبی برای بررسی و پیش بینی رفتار کاربردی یک سیستم یا فناوری خاص است همچنین تاثیر عمده ای بر رفتار کاربر گذاشته و در نتیجه نقش مهمی را در پیش بینی استفاده از ICT بازی می کند .
استفاده از این مدل در زمینه پذیرش فناوری اطلاعات و ارتباطات است. این مدل به عنوان یک راهنما برای روشن ساختن میزان عملکرد، میزان تلاش، تاثیر اجتماعی و تسهیل شرایط همچنین میزان عادات و تمایلات رفتاری کاربران را تعیین می کند و ابزار سودمندی برای مدیران به منظور ارزیابی احتمال پذیرش فناوری جدید در درون سازمان است. همچنین به شناخت عواملی که پذیرش فناوری‌های جدید را تحریک می‌نمایند، کمک می‌کند.
از زمان شکل‌گیری این نظریه توسط ونکاتش و مویس و همکاران در سال 2003 محققان مختلف به آزمون آن درپذیرش فناوری پرداخته‌اند.(گوپتا، داس‌گوپتا، 2008). 
اضطراب
نگرش به استفاده
خودکارآمدی
انتظار اجرا
انتظار تلاش
اثرات اجتماعی
شرایط تسهیل گر
قصد استفاده ازICT
(نیات رفتاری)
استفاده از ICT

شکل(1-1) مدل مفهومی یکپارچه پذیرش و استفاده از فناوری UTAUT (ونکاتش و همکاران، 2003)
1-5- اهداف تحقیق :
اهداف این تحقیق از نظر کاربردی در جامعه مورد نظر یعنی دهیاران استان گیلان که براساس مسئله تبیین شده است شامل اهداف ذیل می باشد :
اهداف کلی :
سنجش اضطراب ، نگرش به استفاده ، خودکارآمدی ، انتظار اجرا ، انتظار تلاش ، اثرات اجتماعی و شرایط تسهیل گر ، نیات رفتاری و استفاده از ICT در دهیاران استان گیلان .
شناسایی تاثیر گذار ترین عوامل برای پذیرش و استفاده از ICT توسط دهیاران.
آزمون مدل تحقیق.
اهداف فرعی :
- سنجش تاثیر اضطراب بر روی قصد استفاده از ICT .
- سنجش تاثیرنگرش به استفاده بر روی قصد استفاده از ICT.
- سنجش تاثیر خودکارآمدی بر روی قصد استفاده از ICT.
- سنجش تاثیر انتظار اجرا بر روی قصد استفاده از ICT.
- سنجش تاثیر انتظار تلاش بر روی قصد استفاده از ICT.
- سنجش تاثیر اثرات اجتماعی بر روی قصد استفاده از ICT .
- سنجش تاثیر شرایط تسهیل گر بر روی استفاده از ICT.
- سنجش تاثیر قصد استفاده از ICT بر روی استفاده از ICT .

1-6- فرضیه های تحقیق :
فرضیه 1: اضطراب درخصوص استفاده از کامپیوتر بر روی قصد استفاده از ICT توسط دهیاران استان گیلان تاثیر دارد.
فرضیه 2: نگرش به استفاده بر روی قصد استفاده از ICT توسط دهیاران استان گیلان تاثیر دارد .
فرضیه 3 : خودکارآمدی بر روی قصد استفاده از ICT توسط دهیاران استان گیلان تاثیر دارد .
فرضیه 4 : انتظار اجرا بر روی قصد استفاده از ICT توسط دهیاران استان گیلان تاثیر دارد .
فرضیه 5 : انتظار تلاش بر روی قصد استفاده از ICT توسط دهیاران استان گیلان تاثیر دارد .
فرضیه 6 : اثرات اجتماعی بر روی قصد استفاده از ICT توسط دهیاران استان گیلان تاثیر دارد .
فرضیه 7 : شرایط تسهیل گر بر روی استفاده از ICT توسط دهیاران استان گیلان تاثیر دارد .
فرضیه 8 : قصد استفاده از ICT بر روی استفاده از ICT توسط دهیاران استان گیلان تاثیر دارد .

1-7- تعریف عملیاتی و مفهومی متغیرهای تحقیق :
تعاریف نظری و عملیاتی متغیرهای تحقیق به شرح ذیل آمده است:
1-7-1 - استفاده از فناوری اطلاعات و ارتباطات :
تعریف نظری :
این متغیر به عنوان متغیر نهایی در اغلب مدل های توسعه ارائه شده قرار دارد. تصمیم به استفاده از فناوری را می توان پیش درآمد و عاملی موثر بر استفاده از فناوری تلقی کرد. تحقیقات نشان می دهد که متغیر قصد استفاده از فناوری بر استفاده از فناوری اطلاعات و ارتباطات اثر معناداری دارد. (دیویس و همکاران ، 1989).
تعریف عملیاتی :
در این پژوهش نظر پاسخگویان در خصوص استفاده از فناوری اطلاعات و ارتباطات با استفاده از 5 سوال یعنی سوالات 36 تا 40 پرسشنامه، مبتنی بر طیف 5 گزینه ای لیکرت (ازکاملا موافقم تا کاملا مخالفم) در مقیاس فاصله ای سنجیده شده است.
سوالات مربوط به استفاده از فناوری اطلاعات و ارتباطات:
1- در مدت یک ماه چند مرتبه از ICT استفاده می کنید؟
هرگز 3- 1 مرتبه 6- 4 مرتبه 9- 7 مرتبه بیش از 9 مرتبه
2- در مدت یک ماه چند ساعت از ICT استفاده می کنید؟
کمتر از 1 ساعت 3- 1 ساعت 5- 3 ساعت 7-5 ساعت بیشتر از 7 ساعت
3- در مدت یک ماه چند روز از ICT استفاده می کنید؟
هرگز 3- 1 مرتبه 6- 4 مرتبه 9- 7 مرتبه بیش از 9 مرتبه
4-دفعات استفاده شما از چقدر است؟
هرگز به ندرت گاهگاهی اغلب همیشه
1-7-2- قصد استفاده از فناوری اطلاعات و ارتباطات :
تعریف نظری :
نیات رفتاری یا قصد استفاده کاربر از کامپیوتر میزان احتمال بکارگیری سیستم توسط فرد است درواقع بیانگر شدت نیت و اراده فردی برای انجام رفتار هدف است (موریس ودیلون، 1996). قصد استفاده میزان احتمال بکارگیری سیستم توسط فرد است. قصد استفاده احتمال به کارگیری فن آوری توسط کاربر گفته می شود. قصد استفاده از نگرش نسبت به کاربرد فناوری مشتق می شود و به رفتار واقعی منجر می گردد(لین و همکاران،20011).
تعریف عملیاتی :
در این پژوهش نظر پاسخگویان در خصوص قصد استفاده از فناوری اطلاعات و ارتباطات با استفاده از 5 سوال یعنی سوالات 36 تا 40 پرسشنامه، مبتنی بر طیف 5 گزینه ای لیکرت (ازکاملا موافقم تا کاملا مخالفم) در مقیاس فاصله ای سنجیده شده است.
سوالات مربوط به قصد استفاده از فناوری اطلاعات و ارتباطات :
هر زمانی که مقدور باشد من تمایل دارم تا از ICT در کار خویش استفاده کنم.
من استفاده از ICT را الزامی می دانم.
من برای استفاده از ICT جهت سه ماه آینده برنامه ریزی کرده ام
من تا حد امکان از ICT برای انجام کارهای مختلف استفاده خواهم کرد.
من تا حد امکان از ICT به دفعات جهت انجام کار خویش استفاده می کنم.
1-7-3- نگرش به استفاده :
تعریف نظری :
حالتى ذهنى یا عصبى حاکى از تمایل، که از طریق تجربه سازمان یافته و بر پاسخ هاى فرد به تمامى موضوعات و موقعیت هایى که با آن در ارتباط است، تأثیرى جهت دار یا پویا دارد. در نگرش به استفاده، دیدگاه هر فرد نسبت به خوشایند و کاربردی بودن و در کل ایده آل بودن آن فناوری بررسی می گردد (سانچز و هروس ، 2010)
تعریف عملیاتی :
در این پژوهش نظر پاسخگویان در خصوص نگرش به استفاده با 6 سوال یعنی سوالات 19 تا 24 پرسشنامه، مبتنی بر طیف 5 گزینه ای لیکرت (ازکاملا موافقم تا کاملا مخالفم) در مقیاس فاصله ای سنجیده شده است.
سوالات مربوط به نگرش به استفاده :
استفاده از ICT ایده خوبی است.
من از ایده استفاده از ICT بیزارهستم.
استفاده از ICT خوشایند و دلپذیر است.
استفاده از ICT انجام کارها را جالب تر می سازد.
استفاده از ICT سرگرم کننده است.
من کار با استفاده از ICT را دوست دارم.

1-7-4- خودکارآمدی :
تعریف نظری:
خودکارآمدی کامپیوتری قضاوت افراد در مورد توانایی خود در استفاده از کامپیوتر می باشد و به عنوان عامل مهمی در مطالعه رفتار افراد در مورد تکنولوژی اطلاعاتی مورد ملاحظه قرار می گیرد. همچنین به عنوان یک اعتقاد که رفتار را به سوی تکنولوژی های جدید اطلاعاتی هدایت و مشخص می کند تعریف می شود (اجروال و همکاران، 2000). در واقع خودکارآمدی باورهای کاربران است نسبت به تواناییهایشان .
تعریف عملیاتی :
در این پژوهش نظر پاسخگویان در خصوص خودکارآمدی با استفاده از 5 سوال یعنی سوالات 41 تا 45 پرسشنامه، مبتنی بر طیف 5 گزینه ای لیکرت (ازکاملا موافقم تا کاملا مخالفم) در مقیاس فاصله ای سنجیده شده است.
سوالات مربوط به خودکارآمدی :
من قادر هستم با استفاده از ICT وظایف خویش را به اتمام برسانم، حتی اگر کسی برای راهنمایی درخصوص چگونگی استفاده از ICT در کنار من نباشد.
من قادر هستم با استفاده از ICT وظایف خویش را به انجام برسانم، در صورتی که شاهد نحوه استفاده از ICT توسط شخص دیگری بوده باشم.
من قادر هستم با استفاده از ICT وظایف خویش را به اتمام برسانم، در صورتی که در هنگام بروز مشکل بتوانم از کسی درخواست کمک و یاری نمایم.
من قادر به انجام وظایف خویش با استفاده از ICT هستم، چنانچه از زمان کافی برای انجام کارم برخوردار باشم.
من با استفاده از تسهیلات ICT قادر به انجام وظایف خویش هستم.
1-7-5- انتظار اجرا :
تعریف نظری:
انتظار اجرا درجه ای است که در آن فرد اعتقاد دارد که استفاده از فناوری به او در رسیدن به منافعی در عملکرد شغلی کمک می کند . در مطالعات پیشین پذیرش فناوری ، ساختار انتظار اجرا پیش بین محکمی برای قصد استفاده است. در یک محیط تجاری ، انتظار اجرا نقش مهمی در تصمیم گیری و پذیرش فناوری دارد و می تواند بطور مستقیم و غیر مستقیم از طریق عوامل رویکردی ، قصد رفتاری را تحت تاثیر قرار دهد (اسکاپر و لوئیز ،2007).
تعریف عملیاتی :
در این پژوهش نظر پاسخگویان در خصوص انتظار اجرا با استفاده از 10 سوال یعنی سوالات 1 تا 10 پرسشنامه، مبتنی بر طیف 5 گزینه ای لیکرت (ازکاملا موافقم تا کاملا مخالفم) در مقیاس فاصله ای سنجیده شده است.
سوالات مربوط به انتظار اجرا :
با استفاده از ICT می توانم وظایف خویش را با سرعت بیشتری انجام دهم.
استفاده از ICT باعث محدود شدن عملکرد من می شود.
استفاده از ICT اثربخشی مرا کاهش می دهد.
استفاده از ICT منجر به افزایش بهره وری من می شود.
استفاده از ICT انجام کارها را برای من ساده تر می کند.
استفاده از ICT باعث می شود که همکارانم مرا به عنوان فرد شایسته ای تلقی کنند.
استفاده از ICT کیفیت کاری را که انجام می دهم، کاهش می دهد.
استفاده از ICT باعث افزایش احترام کارکنانم نسبت به من می شود.
استفاده ازICT فرصت ترفیع و ارتقاء مرا کاهش می دهد.
استفاده از ICT در کار من مفید و موثر است.
1-7-6- انتظار تلاش :
تعریف نظری :
انتظار تلاش در مدل یکپارچه پذیرش و کاربرد فناوری اطلاعات و ارتباطات از نظر لغوی به معنای سهولت استفاده است. نکته جالب در این متغیر این است که انتظار تلاش در تعامل با زمان است. در شرایطی که انتظار تلاش پایین باشد کاربران بالقوه هم این تصمیم را در حاشیه قرار می دهند و اگر انتظار تلاش افراد بالا باشد کاربرد و تصمیم به استفاده از رایانه هم در مرکزیت فعالیتها قرار می گیرد. (دیاز و میشل ، 2010)
تعریف عملیاتی :
در این پژوهش نظر پاسخگویان در خصوص انتظار تلاش با استفاده از 8 سوال یعنی سوالات 11 تا 18 پرسشنامه، مبتنی بر طیف 5 گزینه ای لیکرت (ازکاملا موافقم تا کاملا مخالفم) در مقیاس فاصله ای سنجیده شده است.
سوالات مربوط به انتظار تلاش :
یادگیری نحوه استفاده از ICT برای من آسان است.
به نظر من کار کردن با ICT سهل و آسان است.
تعامل من با ICT روشن و قابل درک است.
به نظر من ICT در تعامل با موضوعات مختلف دارای انعطاف است.
کسب مهارت در استفاده از ICT برای من آسان است.
به نظر من استفاده از ICT ساده و راحت است.
استفاده از ICT مستلزم صرف زمان بیشتری نسبت به وظایف معمول من است.
کارکردن با ICT بسیار پیچیده و درک آن دشوار است.
1-7-7- اثرات اجتماعی :
تعریف نظری :
اثرات اجتماعی درک شده توسط فرد برای انجام یا عدم انجام رفتار هدف اشاره دارد. افراد غالباً برمبنای ادراکاتشان از آنچه که دیگران (دوستان، خانواده، همکاران و...) فکر می کنند باید انجام دهند، عمل می کنند و قصد آنها جهت پذیرش رفتار به صورت بالقوه متاثر از افرادی است که ارتباطات نزدیکی با آنها دارند.(لوچ ، 2003).
تعریف عملیاتی :
در این پژوهش نظر پاسخگویان در خصوص اثرات اجتماعی با استفاده از 6 سوال یعنی سوالات 25 تا 30 پرسشنامه، مبتنی بر طیف 5 گزینه ای لیکرت (ازکاملا موافقم تا کاملا مخالفم) در مقیاس فاصله ای سنجیده شده است.
سوالات مربوط به اثرات اجتماعی :
افرادی که بر رفتار من تأثیر دارند، معتقدند که من بایستی از ICT استفاده کنم.
افرادی که برای من مهم هستند، معتقدند که من بایستی از ICT استفاده کنم.
مدیران و مسئولین سازمان من در استفاده از ICT به کارکنان خود کمک می کنند.
مدیر من برای انجام وظایفم با استفاده از ICT از من حمایت و پشتیبانی می کند.
به طورکلی سازمان من در رابطه با استفاده از ICT از کارکنان خویش پشتیبانی می کند.
دارا بودن ICT نماد قدر و منزلت سازمان من محسوب می شود.
1-7-8- شرایط تسهیل گر :
تعریف نظری:
درجه ای که یک فرد اعتقاد دارد که یک سازمان و زیربنای فنی جهت حمایت از سیستم وجود دارد. تاثیر شرایط تسهیل گر می بایست مدیران را نسبت به موانع ممکن در جهت کاربرد مطلع کند. عامل تعیین کننده شرایط تسهیل گر طبق تحقیقات انجام شده در پیش بینی قصد استفاده فاقد اهمیت شناسایی شد، اما در تعیین کاربرد مهم است. در واقع شرایط تسهیل گر همان موانع فنی و سازمانی هستند. این متغیر هم مثل انتظار تلاش قدرت پیش بینی کاربرد و امکان کاهش این کاربرد بعد از پذیرش اول را دارد. (دیاز و میشل ، 2010)
تعریف عملیاتی :
در این پژوهش نظر پاسخگویان در خصوص شرایط تسهیل گر با استفاده از 5 سوال یعنی سوالات 31 تا 35 پرسشنامه، مبتنی بر طیف 5 گزینه ای لیکرت (ازکاملا موافقم تا کاملا مخالفم) در مقیاس فاصله ای سنجیده شده است.
سوالات مربوط به شرایط تسهیل گر :
من از منابع مورد نیاز برای استفاده از ICT برخوردار هستم.
من از دانش لازم برای استفاده از ICT برخوردار هستم .
ICT موجود در سازمان با سایر سیستم های کامپیوتری مورد استفاده من سازگار نیست.
کمک های لازم برای رویارویی با مشکلات مربوط به ICT در سازمان در دسترس است.
استفاده از ICT متناسب با سبک کاری من است.
1-7-9- اضطراب :
تعریف نظری:
اضطراب استفاده از فناوری اطلاعات و ارتباطات ، اغلب یک جنبه ناخوشایند نیز دارد، اضطراب و حالت‌های احساسی مشابه نه تنها می‌توانند بر تعامل تاثیر گذارند، بلکه بر بهره‌وری، یادگیری، روابط اجتماعی و در مجموع بر رفاه تاثیر می‌گذارند. محققان اضطراب رایانه‌ای را به عنوان حالتی ذهنی که منجر به ترسناکی یا بیمناک بودن در زمان تمایل به استفاده از رایانه یا در زمان استفاده از رایانه می‌شود، تعریف کرده‌اند(تونگ و چانگ ، 2008).
تعریف عملیاتی :
در این پژوهش نظر پاسخگویان در خصوص اضطراب با استفاده از 4 سوال یعنی سوالات 46 تا 49 پرسشنامه، مبتنی بر طیف 5 گزینه ای لیکرت (ازکاملا موافقم تا کاملا مخالفم) در مقیاس فاصله ای سنجیده شده است.
سوالات مربوط به اضطراب :
من درخصوص استفاده از ICT احساس نگرانی می کنم.
تصور اینکه ممکن است در هنگام استفاده از ICT مقدار زیادی از اطلاعات فقط با فشردن یک دکمه اشتباه از دست برود، موجب هراس من می شود.
من به دلیل ترس از اشتباهاتی که ممکن است قادر به تصحیح آنها نباشم، تمایلی به استفاده از ICT ندارم.
ICT تا حدی موجب وحشت من می شود.

1-8- قلمرو تحقیق
1-8-1- قلمرو موضوعی:
باتوجه به موضوع تحقیق یعنی پذیرش و کاربرد فناوری اطلاعات و ارتباطات هدف اصلی است. پژوهش حاضر بطور کلی در حوزه مدیریت تکنولوژی و به صورت خاص در حوزه سیستم های اطلاعاتی مدیریت قرار می گیرد.
.1-8-2- قلمرو زمانی:
قلمرو زمانی این تحقیق از مهرماه 1391 تا پایان دی ماه سال 1392 است.
1-8-3- قلمرو مکانی:
قلمرو مکانی این تحقیق دهیاری های استان گیلان می باشد.

فصل دوم :
مبانی نظری
و
پیشینه تحقیق

بخش اول :
مدل های پذیرش فناوری

2-1- مقدمه :
دنیای قرن بیست و یکم در واقع دنیای استیلای فناوری نوین اطلاعات و دنیای شتابندگی تاریخ به لحاظ تغییرات و تکثرات شتاب آمیز علمی، اقتصادی،فرهنگی و سیاسی خواهد بود. (عالی،1381)
جامعه اطلاعاتی جهانی بسرعت در حال شکل گیری است . شتاب بهم آمیختن ارتباطات، انتشار چند رسانه ای و اطلاعات به همراه توسعه سریع فناوری چه از نظر سخت افزاری و چه از نظر نرم افزاری پدیده جدیدی بنام فناوری اطلاعات و ارتباطات ICT را بوجود آورده است که در نتیجه آن هر روز شاهد تولیدات و سرویسهای متنوعی هستیم که در اغلب امور بشر از آموزش گرفته تا تجارت و بازرگانی و مسائل فرهنگی و اجتماعی را تحت تاثیر قرار داده است . این فضا فرصت جدید و مناسبی در جهان بوجود آورده است که اگر با درایت استفاده شود فاصله کشورها را کم و اگر نسبت به آن بی توجهی شود فاصله دیجیتالی را در پی خواهد داشت .
وضعیت ICT در یک کشور به عنوان شاخصی برای برآورد توسعه یافتگی اقتصادی آن کشور به حساب می آید. توسعه سریع تکنولوژی اطلاعات و ارتباطات در طول دو دهه به نحو شگرفی سبب بروز تحول در همه نظام های اداری و مالی، حتی در شرکت های متوسط و کوچک شده و در بسیاری از موارد بنگاه های چند نفره تجاری را نیز دستخوش تحول کرده است .(صالحی امیری و حیدری زاده ، 1386).
پیدایش فناوری اطلاعات و ارتباطات شتاب بیشتری به تحولات جهان در عصر اطلاعات و دانایی داده است. اگرچه این پدیده ابتدا از محیط های نظامی آغاز و سپس به مراکز دانشگاهی کشیده شد، اما امروزه عرصه های مختلف زندگی جوامع را تحت تأثیر قرار داده است . (کیاسی،1386)
در این فصل ابتدا به مفاهیم و تعاریف فناوری اطلاعات و ارتباطات پرداخته سپس به بررسی اهمیت و ضرورت پذیرش فناوری اطلاعات و برخی از مدلهای پذیرش فناوری می پردازیم. در دو دهه گذشته نظریه‌ها و مدل‌های مختلفی در زمینه پذیرش فناوری پیشنهاد، آزمایش، اصلاح و گسترش یافته‌اند که منشا اکثر این مدل‌ها از سیستم‌های اطلاعاتی، روان‌شناسی و جامعه‌شناسی است. این مدل‌ها به شناخت ما از عوامل موثر درپذیرش فناوری توسط کاربران و روابط بین آنها کمک می‌کنند.(سان و ژانگ، 2006)
2-2- فناوری اطلاعات و ارتباطات (ICT ) :
ارتباطات در عصر حاضر الفبای زندگی صنعتی ، مدرن و متمدن ، جوامع مترقی این کره خاکی را تشکیل می‎دهد. اهمیت ارتباطات و در معنایی ساده‎تر تبادل اطلاعات بین جوامع بشری و انسان‎ها که تشکیل دهنده جوامع بشری می‎باشند و در عصر امروز حضور آن مهم و حائز اهمیت است که به زعم بزرگان علم در جهان امروز اگر کسی خود را بی نیاز از تبادل اطلاعاتی بداند در حقیقت دچار توهمی بزرگ از یک محیط پر رمز و واقعیت گشته و در حقیقت از آمادگی لازم برای ورود به قرن بیست و یکم برخودار نمی‎باشد و از قافله به شدت عقب مانده است.
باگسترش علوم ارتباطی کارآیی سیستم های کامپیوتری افزایش یافت. این همنوایی و تلفیق هم افزای سیستم های اطلاعاتی (کامپیوتر) با سیستم های ارتباطی باعث شکل گیری عصر پیشرفته تری به نام دوره فناوری اطلاعات و ارتباطات گردید. فناوری اطلاعات و ارتباطات به عنوان یک نیاز ، نه یک انتخاب یکی از شاخص ترین فناوری های قرن حاضر به منظور ایجاد جامعه شبکه ای و تحقق ایده های دانایی محور می باشد (خلیل مقدم ، 1384)
فناوری اطلاعات و ارتباطات درشرایط مناسب قابلیت خود را در زمینه های توسعه اقتصادی و اجتماعی بویژه مراقبتهای بهداشتی، سلامت، آموزش های از راه دور، اشتغال، کشاورزی، بازرگانی وهمچنین غنی سازی فرهنگ محلی به اثبات رسانیده است.(هرس،2003) همچنین اهمیت راهبردی و استراتژیکICT و اهمیت فزاینده ای که در سطح بین الملل پیدا کرده، به کشور ما تسری پیدا کرده است و یک منبع استراتژیک برای سازمان ها ونهادهای دولتی کشور محسوب می شود وماهیت و نحوه کسب و کار را به طوراساسی متحول کرده است. استراتژیک شدن فناوری اطلاعات و ارتباطات بیش از پیش آن را مهم جلوه می دهد. (میرخانی ، 1385) در سال‌های اخیر رشد سریع فناوری‌های اطلاعات و ارتباطات تاثیر بسیار مهمی در زندگی بشر و کارکرد سازمان‌ها و موسسات در کشورهای مختلف داشته است. به اعتقاد صاحب‌نظران همان گونه که اختراع ماشین بخار و وقوع انقلاب صنعتی موجب تحولات عظیم در زندگی کاری و شخصی افراد گردید، انقلاب ارتباطات هم به طور مشابه دگرگونی‌هایی را در زندگی آدمی به همراه دارد(لورین و اریک ، 1997).
به مدد رسانه‌های نوین ارتباطی و اطلاعاتی، جهان به دهکده‌ایی مبدل شده که اطلاعات و رسانه‌ها، سیستم‌های عصبی و اجزای این دهکده را به هم متصل ساخته است. فناوری اطلاعات و ارتباطات مجموعه وسیعی از فناوری‌ها (اینترنت، ماهواره، تلفن همراه، تلویزیون‌های کابلی، رایانه‌های خانگی و ویدئو) است که برای برقراری ارتباط بین انسان‌ها (فرستادن و دریافت انواع پیام‌های کلامی، صوتی و تصویری) و نیز برای تولید، انتشار، ذخیره و بازیابی اطلاعات به کار می‌رود. فناوری اطلاعات و ارتباطات وسیله ای برای ذخیره سازی، پردازش و ارائه اطلاعات است که به صورت الکترونیکی و مبتنی بر تعدادی رسانه می باشد (رضوی،1388).
فناوری اطلاعات و ارتباطات عبارتند از گردآوری ، سازماندهی ، ذخیره و نشر اطلاعات اعم از صوت ، تصویر ، متن یا عدد که با استفاده از ابزار رایانه ای و مخابرات صورت پذیرد . با پیشرفت سریع ICT در دنیا و تاثیر عمیق ابزار و تجهیزات در تسهیل و تسریع کارها و صرفه جویی در وقت و هزینه ، هر روز بر اهمیت اینگونه وسایل و کاربرد آنها افزوده میشود (اشنایدر ، 2006) .
در تعریفی دیگر: «فن آوری اطلاعات و ارتباطات به عنوان مجموعهای از قابلیتها تعریف می گردد که به وسیله رایانهها، نرم افزارهای کاربردی و تجهیزات مخابراتی و ارتباط از راه دور برای سازمان فراهم می گردد و داده، اطلاعات ودانش مورد نیاز را در اختیار افراد و فرآیندها قرار می دهد» (آتارنا ، 2003)
در فن آوری اطلاعات وارتباطات ، تاکید و محوریت بر روی جنبه ارتباطی می باشد ، بگونهای که ارتباطات به منزله یک "باید" مطرح بوده که فن آوری اطلاعات بدونوجود آن امکان ارائه سرویس ها و خدمات را دارا نمی باشد. فناوری اطلاعات و ارتباطات، واژه ای است که به هر نوع دستگاه ارتباطی و یا برنامه نظیر: رادیو ، تلویزیون ، تلفن ها ی سلولی ، کامپیوتر ، نرم افزار ، سخت افزارهای شبکه ، سیستم های ماهواره اری و نظایر آن اطلاق شدهکه سرویس ها ،خدمات و برنامه های متعددی به آنان مرتبط می گردد( کنفرانس از راه دور ، آموزش از راه دور).
با توجه به اهمیتی که مدیریت روستایی در تحقق اهداف توسعه روستایی دارد و نیز با در نظر داشتن اینکه توسعه پایدار روستایی ایران باید به دانایی محوری تکیه کند و بسترهای لازم برای دانایی محوری در روستاهای کشور را فراهم سازد. سرمایه گذاری در بنیان های دانایی محوری در روستاها و ازجمله بسترسازی گسترش فناوری اطلاعات و ارتباطات می تواند جامعه روستایی را برای آیندهو نقش آفرینی در عرصه های ملی و بین المللی یاری رساند و مدیریت در این عرصه را چه بسا بتوان «مدیریت نوین روستایی» خواند. (صیدایی ، 1387)
با آگاهی از توانمندیهای فناوری به عنوان یکی از ابزارها و بسترهای توسعه همه جانبه و به منظور بهره گیری از ظرفیت های بالقوه این فناوری اطلاعات و ارتباطات در عرصه های مختلف، کشور ایران در کنار بسیاری از کشورهای دیگر با امضای " اعلامیه اصول جامعه اطلاعات" عملاً متعهد شده است در ساختار جامعه اطلاعاتی جهانی تاثیر گذار باشد. در یکی از موضوعات بیان شده در "طرح اجرایی " اصول اعلام شده به کشورهای جهان توصیه شده است که تمام روستاها تا سال 2015 با اتصال به اینترنت و آموزش وارد جامعه اطلاعاتی جهانی شوند (وزارت ارتباطات وفناوری اطلاعات، 1383 )
2-3- اجزای فناوری اطلاعات و ارتباطات :
فناوری اطلاعات و ارتباطات از سه جز سخت افزار، نرم افزار، سیستم های ارتباطی تشکیل شده است. در ابتدا چند واژه اصلی در مقوله فناوری اطلاعات و ارتباطات، تعریف و تفاوت بین آنها را به منظور روش شدن بحث، تشریح می کنیم.
- تعریف داده: داده ها گروهی از نمادها،‌کلمات، اعداد، نمودارها و حقایق گسسته و بی مفهومی هستند که رخدادها را نشان می دهند.داده ها حقایقی هستند که از طریق مشاهده و‌تحقیق بدست می آیند. مواد خامی که هنوز پردازش نشده اند مانند تاریخ و مقدار یک صورتحساب، تعداد پرسنل شرکت،‌ جزئیات لیست حقوق.
- تعریف اطلاعات: اطلاعات، داده های پردازش شده و حقایقی با مفهوم هستند که به توصیف و تعریف داده ها می پردازند و توسط گیرنده پیام درک و تفسیر می شوند. در واقع داده ها با افزودن ویژگی شامل زمینه، طبقه بندی، محاسبه، اصلاح، و جمع شدگی، به اطلاعات تبدیل می شوند.
- اصول تبدیل داده به اطلاعات: هنگام تهیه گزارش ها، باید از نیازها، تحصیلات و موقعیت کاربران و استفاده کنندگان در سازمان آگاه باشیم و داده ها را بر اساس نیاز آنان به اطلاعات مورد نظر تبدیل کنیم. همچنین اطلاعات باید دقیق و به روز باشند به طوری که باعث بهبود تصمیمات شوند. پارامترهای به موقع ، دقت، جزئیات، تکرار و قابلیت فهم بودن به عنوان ویژگیهای اصلی اطلاعات هستند.
- دانش: اطلاعات در مرحله بعدی این فرایند به وسیله پرسنل سازمان به دانش تبدیل می شود. برای تولید دانش در یک فرایند نیاز به اطلاعات، نیروی انسانی و مدیریت دانش داریم. امروزه دانش را به عنوان مهمترین منبع نوآوری، بهره وری انسانها و در نهایت رشد و بقای سازمان می شناسند. در منابع علمی معتبر نیز دانش را آمیخته ای از نظرات تجربیات، تئوری ها، الگوها، مهارت و سرمایه های اطلاعاتی تعریف می کنند. (مهدوی،1379)
2-4- محدودیت های فن آوری اطلاعات و ارتباطات :
بسیاری از مشکلاتی که امروزه توسعه فناوری اطلاعات و ارتباطات در کشور با آن مواجه است از قبیل کمبود بستر های فرهنگی، کمبود نیروی انسانی ماهر، آشنا نبودن با زبانهای خارجی، پایین بودن انگیزه و روحیه جست وجو و کاوشگری، فقدان گرایش به کار و تلاش و عمل و در یک کلمه، کاهش توانمندی مهارت های زندگی در پاسخگویی به نیازهای جامعه در حال تغییر و تحول است.جهت استفاده بهتر از منابع مدیریتی توسعه و پذیرش فناوری های نوین بایستی با شواهد اثر بخشی هزینه ای ومدیریتی آن مرتبط باشد. با اینحال با وجود پیشرفت های عمده اخیر در اجرا و ترویج ارزیابی ICT  ،توسعه این فناوری ها تاثیر اندکی دربسیاری ازسازمانها دارد. این امر تا حدودی به دلیل پیچیدگی نیروهایی (از قبیل مقاومت در برابر تغییر، اشتیاق مدیر، مبارزات رسانه ای، نظرات مشتریان، مشوق های کار فرما و توسعه های سازمانی) است که توسعه فناوری های جدید و روش تعامل ارزیابی ICT  با آنها را معین می کند. (حسین پور، 1386)
مضاف بر این نیروهای متعامل، دو محدودیت دیگر در ارتباط با ارزیابی ICT وجوددارد: