چکیده فرآیند تحلیل سلسله مراتبی (AHP) تنها می تواند تعداد بسیار محدودی از گزینه های تصمیم گیری را مقایسه نماید. وقتی که صدها یا هزاران گزینه برای مقایسه وجود داشته باشد، روش مقایسه دو به دو، بدون شک عملی نخواهد بود. در این مقاله، روش ترکیبی AHP/DEA را برای تسهیل ارزیابی ریسک صدها یا هزاران سازه پل، که در مورد آنها مقایسه دو به دو غیر ممکن است، پیشنهاد می کنیم. 1- مقدمه ارزیابی ریسک پل غالباً برای تعیین اولویت سازه های پل جهت محافظت از پل استفاده می شود و در اصل، یک مسأله تصمیم گیری چند معیاره (MCDM) است که مستلزم چند معیار ارزیابی از قبیل ایمنی، عملکرد، تحمل پذیری و ... می باشد. بنابراین، روشهای MCDM می توانند برای ارزیابی ریسک پلها مورد استفاده قرار گیرند. در میان روشهای MCDM، فرآیند تحلیل سلسله مراتبی (AHP) بطور خاص برای مدلسازی معیارهای کیفی مناسب است و کاربرد زیادی در موارد گوناگون نظیر انتخاب، ارزیابی، برنامه ریزی و توسعه، تصمیم گیری، پیش بینی و غیره دارد. لیکن، به دلیل آنکه صدها یا هزاران سازه پل باید در یک زمان ارزیابی و اولویت بندی گردند و روش AHP تنها قادر به مقایسه تعداد بسیار محدودی از گزینه های تصمیم گیری است، بنابراین در چنین شرایطی، روش مقایسه دوبدو، بدون شک عملی نخواهد بود. برای غلبه بر این مشکل، ما روش AHP را با روش تحلیل پوشش داده ها (DEA) ترکیب کرده و یک روش ترکیبی AHP/DEA برای ارزیابی ریسک پلها ارائه می نماییم.

مقدمه
ظهور فناوریهای جدید بهطور مداوم موجبات تحول در جوامع امروزی را پدید میآورد که در این میان فناوری اطلاعات از مهمترین و مؤثرترین این فناوریها میباشد. فناوری اطلاعات بهعنوان ابزاری نیرومند در دست صاحبان کسب و کار مطرح گشته است و بهسرعت نحوه انجام فعالیتها، تعاملات و ... را دگرگون ساخته است. با توسعه یافتن شبکههای اطلاعاتی و ارتباطی (و در رأس آنها اینترنت) سازمانها با مقادیر انبوهی از اطلاعات روبرو شدهاند که فرصتها و تهدیدات زیادی را برایشان به ارمغان آورده است. بهتدریج به دلیل مزایای گسترده فناوری اطلاعات در قیاس با روشهای سنتی ارزان بودن، آسان و سریع بودن، سازمانها به سمت الکترونیکی شدن کسب و کار خود پیش رفتهاند. البته در کنار این مزایا، معایبی نیز بروز نموده است که بخشی از آن مربوط به جنبه سخت افزاری (نظیر ابزار، وسایل و ...) این فناوری و بخش دیگر مربوط به بعد نرم افزاری آن (نظیر محتوا، مدیریت و ...) میباشد (کناپ و همکاران، 78، 2008).
یکی از مهمترین عوامل در پذیرش تکنولوژیهای جدید اطلاعاتی چه از سوی مشتریان و چه از سوی کارکنان، تضمین امنیت اطلاعات و حفظ حریم خصوصی افراد است. سازمانهای امروزی، کسب و کار را در گستره جهان و در محیطی غنی با اطلاعات انجام میدهند. وجود شبکههایی نظیر اینترنت، دسترسی به اطلاعات و تسهیل ارتباطات را به همراه دارد. به این ترتیب اطلاعات معادل سرمایه بوده و به همان مقدار نیازمند نگهداری مناسب میباشد. علی رغم این توضیحات باید اذعان نمود که آسیبهای ناشی از عملکرد صحیح در قبال این امر تقریباً برای تمامی سازمانها اثرات مخربی به دنبال دارد که سالانه هزینههای زیادی را به اقتصاد و کسب و کارهای حاضر در آن تحمیل میکند (اسمیت، 2009، 275-275-282) محرمانه بودن، صحت و در دسترس بودن اطلاعات، صفاحتی هستند که هدف از پیاده سازی امنیت اطلاعات را تشکیل میدهند (فارن، 2008، 76).
در این تحقیق، سعی بر آن است تا عوامل مؤثر در امنیت اطلاعات در بانکداری الکترونیک شناسایی و با یکی از تکنیکهای نوین تصمیم گیری چند معیاره فازی رتبه بندی شوند.
اهمیت و ضرورت پژوهش
در وضعیت کنونی، پیاده سازی امنیت اطلاعات فرآیندی پیچیده، زمانبر و پرهزینه و در ماهیت، دانش بین رشتهای است (توماس، ون وسولمز، 2005) نکته هم این است که امنیت اطلاعات ماهیتی میان رشتهای دارد و طیف وسیعی را از جمله امنیت پرسنلی، کنترل دسترسی کاربر، امنیت شبکه و مباحث قانونی و فرهنگ و ... را شامل میشود (توماس و تریفو، 2007، 10-91) که این امر، مدیریت نمودن آن را مشکل ساخته است. تجربه نشان داده است که سازمانها به دلایل ضعف مدیریتی بهطور پیش فعالانه با این مقوله برخورد نمیکنند و بعد از واقعه به فکر علاج میافتند. در هر حال، امروزه امنیت اطلاعات بهعنوان بخش پیوستهای از مدیریت محیط IT، در سازمانها پذیرفته شده است و پستی تحت عنوان مدیر امنیت اطلاعات در تمام سازمانهای پیشرو بهویژه بانکها ایجاد شده است (شایان، 1387). با توجه به موارد مطرح شده باید اذعان نمود نیاز به مدلی جامع، تلفیق شده و مطابق با مسائل روز درزمینه مدیریت امنیت اطلاعات برای بانکها ضروری و حیاتی به نظر میرسد (ون وسولمز، 2005) و باید این تفکر قدیمی و از کارافتاده را که "امنیت اطلاعات بهوسیله تکنولوژیها و ابزارهای فنی حاصل میشود" به دست فراموشی سپرد (چانگ، مینکی، 2006، 343) استفاده از بانکداری الکترونیکی، ابزاری قدرتمند برای کسب مزیت رقابتی بانکهای ایرانی محسوب میشود. اما در این حال تحقیقات نشان دادهاند که بانکهای ایرانی دچار موانعی چون فقدان دیدگاه استراتژیک و کمبود نیروهای متخصص درزمینه استقرار بانکداری الکترونیکی هستند (ایراندوست، 1385).
اهداف تحقیق
1-5 چارچوب نظری پژوهش
با رشد سریع تجارت الکترونیکی، مؤسسات دولتی و خصوصی احساس خطر بیشتری در رابطه با حفاظت از امنیت اطلاعات خود درک نمودند. توسعه امنیت الکترونیکی بهعنوان یک رشته، سازمانها را قادر میسازد تا سمت و سوی گستردهتری از تشابهات بین حملات رخ داده در محیط امنیت آنها را درک کرده و اقدام متقابل مناسب را ایجاد نمایند (اسمیت، 2009، 275-282) حفاظت از حریم شخصی اطلاعات محرمانه، تبدیل به معیار سنجش موفقیت در جهان کسب و کار شده است؛ زیرا اعتبار سازمانها را بهبود بخشیده و اعتماد افراد را جلب مینماید (پارکر، 2003).
هر حوزه در حال بسط تجارت الکترونیک، شاهد سه پدیده مهم و کلیدی بوده است. اولین آنها، توسعه فزاینده اطلاعات ذخیره شده حساس ایمن در وب سراچهها هستند که در معرض حملات قرار میگیرند. دو مورد دیگر، نیاز به بهینه سازی استراتژی تبلیغات با در نظر گرفتن محدودیتهای ظرفیت فناوری اطلاعات و گزینش تکنولوژی شخصی برای توزیع خدمات شخصی شده به هر یک از مشتریان آنلاین میباشد. در این میان، امنیت تجارت الکترونیکی بهطور فزاینده اهمیت مییابد، زیرا مسئله بحث انگیز پیچیدهای است و با مسائل گوناگونی ارتباط دارد (وارنر و هوتچمسون، 2006، 27-13).
تعداد صفحات پایان نامه 97 word
فهرست مطالب
عنوان صفحه
فصل اول کلیات تحقیق. 1
1-1 مقدمه. 2
1-2 بیان مسئله. 3
1-3 اهمیت و ضرورت پژوهش... 4
1-4 اهداف تحقیق. 6
1-5 چارچوب نظری پژوهش... 6
1-5-1 امنیت اطلاعات در بانکداری الکترونیک... 6
1-5-2 عوامل مؤثر بر امنیت اطلاعات در بانکداری الکترونیک... 8
1-5-2-1 دیدگاه انسانی.. 9
1-5-2-2 عوامل کسب و کار. 9
1-5-2-3 متغیرهای فنی.. 9
1-6 مدل مفهومی پژوهش... 10
1-7 سؤالات تحقیق. 11
1-8 فرضیههای تحقیق. 11
1-9 قلمرو تحقیق. 11
1-10 جامعه آماری.. 11
1-11 روش تحقیق. 12
1-12 ابزار گردآوری دادهها12
1-13 تعریف مفهومی واژگان. 12
فصل دوم: ادبیات تحقیق. 1
2-1 قدمه. 14
2-2 ویژگیهای اطلاعات کسب و کار. 15
2-3 اهمیت امنیت اطلاعات.. 18
2-4 جایگاه مدیریت امنیت اطلاعات.. 25
2-5 بانکداری الکترونیک... 32
2-6 مدل نهایی پژوهش... 41
2-7 پیشینه تحقیق. 44
فصل سوم روش شناسی تحقیق. 47
3-1 مقدمه. 48
3-2 جامعه آماری.. 48
3-3 نمونه آماری.. 49
3-4 متغیر های مستقل و وابسته. 50
3-5 روش تحقیق. 51
3-6 روش گرد آوری اطلاعات.. 51
3-6-1 روش کتابخانه ای.. 52
3-6-2 روش میدانی.. 52
3-7 تعیین روایی( اعتبار) پرسشنامه. 52
فصل چهارم تجزیه و تحلیل دادهها60
4-1مقدمه. 61
4-2آمار توصیفی متغیرهای جمعیت شناختی.. 61
4-2-1 آمار توصیفی متغیر سن.. 61
4-2-2 آمار توصیفی متغیر جنسیت.. 63
4-2-4 آمار توصیفی متغیر سابقه. 65
4-3 آمار استنباطی.. 66
4-3-1 آزمون های نرمالیتی متغیرها66
4-3-2 آزمون فرضیات مربوط به فرضیه اول. 67
4-3-2 آزمون فرضیات مربوط به متغیر عوامل انسانی.. 68
4-3-3 آزمون فرضیات مربوط به متغیر عوامل فنی وتکنولوژی.. 69
4-3-4 رتبه بندی با تکنیک تاپسیس فازی:71
فصل پنجم نتیجه گیری و پیشنهادات.. 75
5-1 مقدمه. 76
5-2 نتایج حاصل از آزمون فرضیات.. 76

دانلود مدل سه بعدی قالب فلزی خمش و برش چند مرحله ای (progressive die) شماره 2
مدل سه بعدی قطعات قالب پرسی خمش و برش قطعه فلزی (progressive die) با فرمت استاندارد STP قابل اجرا در انواع نرم افزار های طراحی و مدلسازی مانند :
CATIA , INVENTOR , SOLIDWORKS , ...
قابل استفاده جهت تهیه پروژه طراحی قالب فلزی.
بوسیله مدل سه بعدی قطعات قالب می توان به کمک نرم افزار های طراحی نقشه های اجرایی را ایجاد نمود.

حجم فایل فشرده : 2.5 مگابایت
فرمت: STP
پس از ثبت ایمیل در محل مشخص شده پایین مطلب
و ادامه عملیات خرید لینک دانلود نمایش داده شده
و به ایمیل شما نیز ارسال می شود

مقدمه (تاریخچه و ضرورت بحث و طرح و تقسیم مطالب)
تاریخچه:
سرچشمه قدرت را باید دروجود حضرت حق جستجو کرد که قطره ای از آن را در وجود انسان قرار داد و این چنین،
«قدرت» از مهمترین اوصاف انسان شد. موجودی که خداوند عزّوجلّ او را اشرف مخلوقات آفرید و بر خلقتش مباحات کرد.[1]
پس تاریخ پیدایش این مفهوم راباید همزمان باآفرینش انسان دانست . و انسان، با تمام اوصافش و با فطرت الهی اش[2]موضوع اصلی علوم انسانی من جمله علم حقوق قرار گرفت. چرا که او موجودی اجتماعی بود و رفع حوائج و دفع مضارّ او را به عرصۀ اجتماع کشاند ولی عدۀ کثیری مغلوب خواسته های درونی خویش گشتند و از مسیر حق و عدالت منحرف شدند و اجتماع برای تنظیم روابط انسانی و تعدیل شهوت انسانی، به مجموعۀ قواعد و مقرراتی محتاج گشت که زمینه ساز پیدایش علم حقوق شد.
بسیاری از قواعد و مقررات حقوقی که امروز نیز از طبیعی ترین و فطری ترین مباحث این علم است در جوامع اولیه جنبه مدوّن نداشته است به طوریکه امروزه نیز حقوق یک کشور محدود به حقوق نوشته آن نیست.
بنابراین تاریخچه بسیاری از مفاهیم و مسائل حقوقی را باید در جوامع اولیه و در لا به لای قواعد فطری و طبیعی یافت ولی گروهی بر این باورند که تاریخ واقعی یک مسئله از زمانی آغاز میشود که به آن توجه خاص و مشخص شده است ومسئله مورد نظر به عنوان یک موجود علمی درهندسۀ دانش مکان وموقعیتی را اشغال کرده است.
[1]آیه 23 سوره مؤمنون «ثم انشاء خلقاً آخر فتبارک احسن الخالقین»
[2]آیه 30 سوره روم فأقم وجهک للدّین
فهرست: تعریف خمس موارد خمس خمس در زمان اهل بیت علیهالسلام مصارف خمس خمس چیست و ریشه ی آن از کجاست؟ سهم سادات از خمس مقایسهٔ خمس و زکات مقایسهٔ خمس و زکات احادیثی در مورد خمس کلیات خمس