دانلود تحقیق آماده در قالب word با عنوان ارزیابی ریسک پل با استفاده از روش ترکیبی AHPDEA در ۸ ص

چکیده فرآیند تحلیل سلسله مراتبی (AHP) تنها می تواند تعداد بسیار محدودی از گزینه های تصمیم گیری را مقایسه نماید. وقتی که صدها یا هزاران گزینه برای مقایسه وجود داشته باشد، روش مقایسه دو به دو، بدون شک عملی نخواهد بود. در این مقاله، روش ترکیبی AHP/DEA را برای تسهیل ارزیابی ریسک صدها یا هزاران سازه پل، که در مورد آنها مقایسه دو به دو غیر ممکن است، پیشنهاد می کنیم. 1- مقدمه ارزیابی ریسک پل غالباً برای تعیین اولویت سازه های پل جهت محافظت از پل استفاده می شود و در اصل، یک مسأله تصمیم گیری چند معیاره (MCDM) است که مستلزم چند معیار ارزیابی از قبیل ایمنی، عملکرد، تحمل پذیری و ... می باشد. بنابراین، روشهای MCDM می توانند برای ارزیابی ریسک پلها مورد استفاده قرار گیرند. در میان روشهای MCDM، فرآیند تحلیل سلسله مراتبی (AHP) بطور خاص برای مدلسازی معیارهای کیفی مناسب است و کاربرد زیادی در موارد گوناگون نظیر انتخاب، ارزیابی، برنامه ریزی و توسعه، تصمیم گیری، پیش بینی و غیره دارد. لیکن، به دلیل آنکه صدها یا هزاران سازه پل باید در یک زمان ارزیابی و اولویت بندی گردند و روش AHP تنها قادر به مقایسه تعداد بسیار محدودی از گزینه های تصمیم گیری است، بنابراین در چنین شرایطی، روش مقایسه دوبدو، بدون شک عملی نخواهد بود. برای غلبه بر این مشکل، ما روش AHP را با روش تحلیل پوشش داده ها (DEA) ترکیب کرده و یک روش ترکیبی AHP/DEA برای ارزیابی ریسک پلها ارائه می نماییم.


خرید و دانلود دانلود تحقیق آماده در قالب word با عنوان ارزیابی ریسک پل با استفاده از روش ترکیبی AHPDEA در ۸ ص

پایان نامه ارشد شناسایی ورتبه بندی عوامل موثر بر امنیت اطلاعات در بانکداری الکترونیک با تکنیک تاپسیس فازی

مقدمه

ظهور فناوری‌های جدید به‌طور مداوم موجبات تحول در جوامع امروزی را پدید می‌آورد که در این میان فناوری اطلاعات از مهم‌ترین و مؤثرترین این فناوری‌ها می‌باشد. فناوری اطلاعات به‌عنوان ابزاری نیرومند در دست صاحبان کسب و کار مطرح گشته است و به‌سرعت نحوه انجام فعالیت‌ها، تعاملات و ... را دگرگون ساخته است. با توسعه یافتن شبکه‌های اطلاعاتی و ارتباطی (و در رأس آن‌ها اینترنت) سازمان‌ها با مقادیر انبوهی از اطلاعات روبرو شده‌اند که فرصت‌ها و تهدیدات زیادی را برایشان به ارمغان آورده است. به‌تدریج به دلیل مزایای گسترده فناوری اطلاعات در قیاس با روش‌های سنتی ارزان بودن، آسان و سریع بودن، سازمان‌ها به سمت الکترونیکی شدن کسب و کار خود پیش رفته‌اند. البته در کنار این مزایا، معایبی نیز بروز نموده است که بخشی از آن مربوط به جنبه سخت افزاری (نظیر ابزار، وسایل و ...) این فناوری و بخش دیگر مربوط به بعد نرم افزاری آن (نظیر محتوا، مدیریت و ...) می‌باشد (کناپ و همکاران، 78، 2008).

یکی از مهم‌ترین عوامل در پذیرش تکنولوژی‌های جدید اطلاعاتی چه از سوی مشتریان و چه از سوی کارکنان، تضمین امنیت اطلاعات و حفظ حریم خصوصی افراد است. سازمان‌های امروزی، کسب و کار را در گستره جهان و در محیطی غنی با اطلاعات انجام می‌دهند. وجود شبکه‌هایی نظیر اینترنت، دسترسی به اطلاعات و تسهیل ارتباطات را به همراه دارد. به این ترتیب اطلاعات معادل سرمایه بوده و به همان مقدار نیازمند نگهداری مناسب می‌باشد. علی رغم این توضیحات باید اذعان نمود که آسیب‌های ناشی از عملکرد صحیح در قبال این امر تقریباً برای تمامی سازمان‌ها اثرات مخربی به دنبال دارد که سالانه هزینه‌های زیادی را به اقتصاد و کسب و کارهای حاضر در آن تحمیل می‌کند (اسمیت، 2009، 275-275-282) محرمانه بودن، صحت و در دسترس بودن اطلاعات، صفاحتی هستند که هدف از پیاده سازی امنیت اطلاعات را تشکیل می‌دهند (فارن، 2008، 76).

در این تحقیق، سعی بر آن است تا عوامل مؤثر در امنیت اطلاعات در بانکداری الکترونیک شناسایی و با یکی از تکنیک‌های نوین تصمیم گیری چند معیاره فازی رتبه بندی شوند.

اهمیت و ضرورت پژوهش

در وضعیت کنونی، پیاده سازی امنیت اطلاعات فرآیندی پیچیده، زمان‌بر و پرهزینه و در ماهیت، دانش بین رشته‌ای است (توماس، ون وسولمز، 2005) نکته هم این است که امنیت اطلاعات ماهیتی میان رشته‌ای دارد و طیف وسیعی را از جمله امنیت پرسنلی، کنترل دسترسی کاربر، امنیت شبکه و مباحث قانونی و فرهنگ و ... را شامل می‌شود (توماس و تریفو، 2007، 10-91) که این امر، مدیریت نمودن آن را مشکل ساخته است. تجربه نشان داده است که سازمان‌ها به دلایل ضعف مدیریتی به‌طور پیش فعالانه با این مقوله برخورد نمی‌کنند و بعد از واقعه به فکر علاج می‌افتند. در هر حال، امروزه امنیت اطلاعات به‌عنوان بخش پیوسته‌ای از مدیریت محیط IT، در سازمان‌ها پذیرفته شده است و پستی تحت عنوان مدیر امنیت اطلاعات در تمام سازمان‌های پیشرو به‌ویژه بانک‌ها ایجاد شده است (شایان، 1387). با توجه به موارد مطرح شده باید اذعان نمود نیاز به مدلی جامع، تلفیق شده و مطابق با مسائل روز درزمینه مدیریت امنیت اطلاعات برای بانک‌ها ضروری و حیاتی به نظر می‌رسد (ون وسولمز، 2005) و باید این تفکر قدیمی و از کارافتاده را که "امنیت اطلاعات به‌وسیله تکنولوژی‌ها و ابزارهای فنی حاصل می‌شود" به دست فراموشی سپرد (چانگ، مینکی، 2006، 343) استفاده از بانکداری الکترونیکی، ابزاری قدرتمند برای کسب مزیت رقابتی بانک‌های ایرانی محسوب می‌شود. اما در این حال تحقیقات نشان داده‌اند که بانک‌های ایرانی دچار موانعی چون فقدان دیدگاه استراتژیک و کمبود نیروهای متخصص درزمینه استقرار بانکداری الکترونیکی هستند (ایراندوست، 1385).

اهداف تحقیق

  • شناسایی عوامل تأثیرگذار بر امنیت اطلاعات در بانکداری الکترونیک در شعبه مرکزی بانک ملت.
  • رتبه بندی عوامل تأثیرگذار بر امنیت اطلاعات در بانکداری الکترونیک با به‌کارگیری تکنیک تاپسیس فازی
  • ارائه راهکارهایی جهت ارتقا امنیت اطلاعات در بانکداری الکترونیک.

1-5 چارچوب نظری پژوهش

1-5-1 امنیت اطلاعات در بانکداری الکترونیک

با رشد سریع تجارت الکترونیکی، مؤسسات دولتی و خصوصی احساس خطر بیشتری در رابطه با حفاظت از امنیت اطلاعات خود درک نمودند. توسعه امنیت الکترونیکی به‌عنوان یک رشته، سازمان‌ها را قادر می‌سازد تا سمت و سوی گسترده‌تری از تشابهات بین حملات رخ داده در محیط امنیت آن‌ها را درک کرده و اقدام متقابل مناسب را ایجاد نمایند (اسمیت، 2009، 275-282) حفاظت از حریم شخصی اطلاعات محرمانه، تبدیل به معیار سنجش موفقیت در جهان کسب و کار شده است؛ زیرا اعتبار سازمان‌ها را بهبود بخشیده و اعتماد افراد را جلب می‌نماید (پارکر، 2003).

هر حوزه در حال بسط تجارت الکترونیک، شاهد سه پدیده مهم و کلیدی بوده است. اولین آن‌ها، توسعه فزاینده اطلاعات ذخیره شده حساس ایمن در وب سراچه‌ها هستند که در معرض حملات قرار می‌گیرند. دو مورد دیگر، نیاز به بهینه سازی استراتژی تبلیغات با در نظر گرفتن محدودیت‌های ظرفیت فناوری اطلاعات و گزینش تکنولوژی شخصی برای توزیع خدمات شخصی شده به هر یک از مشتریان آنلاین می‌باشد. در این میان، امنیت تجارت الکترونیکی به‌طور فزاینده اهمیت می‌یابد، زیرا مسئله بحث انگیز پیچیده‌ای است و با مسائل گوناگونی ارتباط دارد (وارنر و هوتچمسون، 2006، 27-13).

 

تعداد صفحات پایان نامه 97 word

 

فهرست مطالب

عنوان صفحه

فصل اول کلیات تحقیق. 1

1-1 مقدمه. 2

1-2 بیان مسئله. 3

1-3 اهمیت و ضرورت پژوهش... 4

1-4 اهداف تحقیق. 6

1-5 چارچوب نظری پژوهش... 6

1-5-1 امنیت اطلاعات در بانکداری الکترونیک... 6

1-5-2 عوامل مؤثر بر امنیت اطلاعات در بانکداری الکترونیک... 8

1-5-2-1 دیدگاه انسانی.. 9

1-5-2-2 عوامل کسب و کار. 9

1-5-2-3 متغیرهای فنی.. 9

1-6 مدل مفهومی پژوهش... 10

1-7 سؤالات تحقیق. 11

1-8 فرضیه‌های تحقیق. 11

1-9 قلمرو تحقیق. 11

1-10 جامعه آماری.. 11

1-11 روش تحقیق. 12

1-12 ابزار گردآوری داده‌ها12

1-13 تعریف مفهومی واژگان. 12

فصل دوم: ادبیات تحقیق. 1

2-1 قدمه. 14

2-2 ویژگی‌های اطلاعات کسب و کار. 15

2-3 اهمیت امنیت اطلاعات.. 18

2-4 جایگاه مدیریت امنیت اطلاعات.. 25

2-5 بانکداری الکترونیک... 32

2-6 مدل نهایی پژوهش... 41

2-7 پیشینه تحقیق. 44

فصل سوم روش شناسی تحقیق. 47

3-1 مقدمه. 48

3-2 جامعه آماری.. 48

3-3 نمونه آماری.. 49

3-4 متغیر های مستقل و وابسته. 50

3-5 روش تحقیق. 51

3-6 روش گرد آوری اطلاعات.. 51

3-6-1 روش کتابخانه ای.. 52

3-6-2 روش میدانی.. 52

3-7 تعیین روایی( اعتبار) پرسشنامه. 52

فصل چهارم تجزیه و تحلیل داده‌ها60

4-1مقدمه. 61

4-2آمار توصیفی متغیرهای جمعیت شناختی.. 61

4-2-1 آمار توصیفی متغیر سن.. 61

4-2-2 آمار توصیفی متغیر جنسیت.. 63

4-2-4 آمار توصیفی متغیر سابقه. 65

4-3 آمار استنباطی.. 66

4-3-1 آزمون های نرمالیتی متغیرها66

4-3-2 آزمون فرضیات مربوط به فرضیه اول. 67

4-3-2 آزمون فرضیات مربوط به متغیر عوامل انسانی.. 68

4-3-3 آزمون فرضیات مربوط به متغیر عوامل فنی وتکنولوژی.. 69

4-3-4 رتبه بندی با تکنیک تاپسیس فازی:71

فصل پنجم نتیجه گیری و پیشنهادات.. 75

5-1 مقدمه. 76

5-2 نتایج حاصل از آزمون فرضیات.. 76


خرید و دانلود پایان نامه ارشد شناسایی ورتبه بندی عوامل موثر بر امنیت اطلاعات در بانکداری الکترونیک با تکنیک تاپسیس فازی

دانلود مدل سه بعدی قالب فلزی خمش و برش چند مرحله ای (progressive die) شماره 2

دانلود مدل سه بعدی قالب فلزی خمش و برش چند مرحله ای (progressive die) شماره 2

 

مدل سه بعدی قطعات قالب پرسی خمش و برش قطعه فلزی (progressive die) با فرمت استاندارد STP قابل اجرا در انواع نرم افزار های طراحی و مدلسازی مانند :

CATIA , INVENTOR , SOLIDWORKS , ...

 

قابل استفاده جهت تهیه پروژه طراحی قالب فلزی.

بوسیله مدل سه بعدی قطعات قالب می توان به کمک نرم افزار های طراحی نقشه های اجرایی را ایجاد نمود.

 

دانلود مدل سه بعدی قالب فلزی خمش و برش چند مرحله ای (progressive die) شماره 2

 

حجم فایل فشرده : 2.5 مگابایت

فرمت: STP

 

پس از ثبت ایمیل در محل مشخص شده پایین مطلب

و ادامه عملیات خرید لینک دانلود نمایش داده شده

و به ایمیل شما نیز ارسال می شود

 


خرید و دانلود دانلود مدل سه بعدی قالب فلزی خمش و برش چند مرحله ای (progressive die) شماره 2

شرط علم به قدرت و قدرت بر اجرای تعهد 130 ص

مقدمه (تاریخچه و ضرورت بحث و طرح و تقسیم مطالب)

تاریخچه:

سرچشمه قدرت را باید دروجود حضرت حق جستجو کرد که قطره ای از آن را در وجود انسان قرار داد و این چنین،

«قدرت» از مهمترین اوصاف انسان شد. موجودی که خداوند عزّوجلّ او را اشرف مخلوقات آفرید و بر خلقتش مباحات کرد.[1]

پس تاریخ پیدایش این مفهوم راباید همزمان باآفرینش انسان دانست . و انسان، با تمام اوصافش و با فطرت الهی اش[2]موضوع اصلی علوم انسانی من جمله علم حقوق قرار گرفت. چرا که او موجودی اجتماعی بود و رفع حوائج و دفع مضارّ او را به عرصۀ اجتماع کشاند ولی عدۀ کثیری مغلوب خواسته های درونی خویش گشتند و از مسیر حق و عدالت منحرف شدند و اجتماع برای تنظیم روابط انسانی و تعدیل شهوت انسانی، به مجموعۀ قواعد و مقرراتی محتاج گشت که زمینه ساز پیدایش علم حقوق شد.

بسیاری از قواعد و مقررات حقوقی که امروز نیز از طبیعی ترین و فطری ترین مباحث این علم است در جوامع اولیه جنبه مدوّن نداشته است به طوریکه امروزه نیز حقوق یک کشور محدود به حقوق نوشته آن نیست.

بنابراین تاریخچه بسیاری از مفاهیم و مسائل حقوقی را باید در جوامع اولیه و در لا به لای قواعد فطری و طبیعی یافت ولی گروهی بر این باورند که تاریخ واقعی یک مسئله از زمانی آغاز می‌شود که به آن توجه خاص و مشخص شده است ومسئله مورد نظر به عنوان یک موجود علمی درهندسۀ دانش مکان وموقعیتی را اشغال کرده است.

 

[1]آیه 23 سوره مؤمنون «ثم انشاء خلقاً آخر فتبارک احسن الخالقین»

[2]آیه 30 سوره روم فأقم وجهک للدّین


خرید و دانلود شرط علم به قدرت و قدرت بر اجرای تعهد 130 ص

دانلود تحقیق آماده در قالب word با عنوان خمس ۱۰ ص

فهرست: تعریف خمس موارد خمس خمس در زمان اهل بیت علیه‌السلام مصارف خمس خمس چیست و ریشه ی آن از کجاست؟ سهم سادات از خمس مقایسهٔ خمس و زکات مقایسهٔ خمس و زکات احادیثی در مورد خمس کلیات خمس


خرید و دانلود دانلود تحقیق آماده در قالب word با عنوان خمس ۱۰ ص