کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

مرداد 1404
شن یک دو سه چهار پنج جم
 << <   > >>
        1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31



جستجو



 



 

 

جدول ‎۲-۱۲ ابعاد موثر بر رضایتمندی مشتری هتل (Zhoua, L., Yea, S. , Pearceb, P. L., Wua, M-Y., 2014)

آلبایراک و جابر ( ۲۰۱۵)

آلبایراک و جابر[۷۱] معتقدند با توجه به محدودیت منابع سازمان، تخصیص منابع باید براساس الویت ها باشد. این مطالعه بر اساس سه بعد نظریه اهمیت، عملکرد و رضایت در شهر آنتالیا ترکیه بر ۲۴۰۴ گردشگر روسی)دومین بازار بزرگ گردشگران ورودی آنتالیا( بررسی شده است. در این مطالعه دو روش تجزیه و تحلیل عملکرد(IPA[72]) وتجزیه و تحلیل عملکرد نانتقارن([۷۳] AIPA) که هردو روش های کمی هستند با هم مقایسه می شوند و الویت های براساس معیارهای هتل جهت رسیدن به رضایت بالاتری پیش بینی می شود. اگرچه در هردو روش از یک داده استفاده می شود، اما کاربرد مدیریتی آن ها متفاوت است.

جدول ‎۲-۱۳ تئوری سه عاملی رضایت مشتری در اساس ماتزلر وسائوروین (Albayrak, T., Caber, M, 2015)
در مدل IPA متغیرها به صورت کم اهمیت تا پراهمیت عنوان می شوند، در حالی که در AIPA متغیر به متغیرهای اساسی( نبود آن منجر به نارضایتی)، و متغیرهای هیجان انگیز( وجود آن ها باعث سطح بالاتر از رضایت و خشنودی[۷۴]) تقسیم می شود. در این تحقیق متغیرها با تحلیل رگرسین یکبار قبل از IPAو AIPA، یکبار با روش IPA، و یکبار با روش AIPA بررسی می شود. در این مطالعه معیارهای هتل برای این تحلیل به صورت زیر طبقه بندی شده است.
پایان نامه - مقاله - پروژه

 

 

  • کارکنان

 

 

 

  • کیفیت غذا و نوشیدنی

 

 

 

  • دکوراسیون اتاق

 

 

 

  • پاکیزگی

 

 

 

  • استخر شنا

 

 

 

  • خدمات گروه سرگرمی[۷۵]

 

 

 

  • تسهیلات ویژه کودکان

 

 

 

  • سطح فنی هتل و اتاق

 

 

 

  • ساحل

 

 

در این مطالعه، در مرحله قبل از IPA و AIPA ، ” کارکنان” و “کیفیت غذا و نوشیدنی” قوی ترین متغیرها بوده اند و همینطور نسبت به “استخر شنا” و “تسهیلات کودکان” نظر مثبتی داشته اند. پس از بررسی تحلیل های IPA و AIPA محققان نتیجه گرفته اند که روش AIPA تحلیل تاثیرگذارتری از روش IPA دارد (Albayrak, T., Caber, M, 2015).

مدل تحقیق

همانطور که در تحقیقات دیگر محققان مشاهده شد، برخی از تحقیقات بر نوع خاصی ار گردشگران بر اساس هدف سفر تمرکز کرده اند و برخی دیگر بر گردشگر داخلی و محققانی بر بازار گردشگران ورودی تمرکز داشته اند، همچنین بر اساس نوع و امکانات هتل های مورد مطالعه، این شاخص ها و نتایج به دست آمده در هر تحقیق دارای شباهت ها و تفاوت هایی است.
در این بخش جهت تعیین چارچوپ تحقیق پیشرو از مطالعه ژوا و همکاران (۲۰۱۴) که بر هتل های ۴ ستاره و ۵ ستاره هوانگژو میان گردشگران چینی و بین المللی انجام شد، استفاده می کنیم. همانطور که اشاره شد در مطالعه ژوا و همکاران (۲۰۱۴)، متغیرها در ۶ دسته و ۲۳ شاخص ارائه شده است، در تحقیق پیشرو با در نظر گرفتن استانداردهای هتل های ۴ ستاره و ۵ ستاره ایران از سوی معاونت گردشگری، مطالعات انجام شده بر روحیات گردشگران چینی، تحقیقات انجام شده دیگر محققین و نظر خبرگان گردشگری این معیارها از ۲۳ معیار به ۴۹ معیار در غالب ۷ بخش افزایش پیدا کرده است. در طبقه بندی ژوا، به بررسی ایمنی و امنیت در هتل پرداخته نشده است، که در این تحقیق بخش ایمنی و امنیت با پشتوانه تحقیقات دیگر محققان و نظر خبرگان اضافه گردیده است. بنابراین چارچوب نظری تحقیق به صورت زیر می باشد.
کیفیت­خدمات­ کارکنان
قیمت و ارزش
خدمات داخل اتاق
امنیت و ایمنی
تسهیلات و امکانات عمومی
خدمات غذا و نوشیدنی
موقعیت هتل

جدول ‎۲-۱۴مدل تحقیق بر اساس مطالعه ژوا و همکاران(۲۰۱۴) با اضافه شدن بخش امنیت و ایمنی

تشریح متغیرهای مطرح شده در مدل تحقیق

 

 

 

  • کیفیت خدمات ارائه شده کارکنان

 

 

در مطالعه دولانیکار و همکاران، ۹۵ درصد مطالعات موارد خدماتی را در بر داشته اند، ۹۰ درصد تحقیقات ویژگی های هتل را مدنظر قرار داده اند (Dolincar, S., Otter, T., 2003). بر اساس نظر کارشناسان برآوردن نیازهای مختلف و سلیقه‌ای مشتریان کار مشکلی است و به هماهنگی کارمندانی باانگیزه بالا نیاز دارد (Li, X., Sanders, K. & Frenkel S., 2012) یکی از معروف ترین مدل های کیفیت خدمات کارکنان سرو کوال می باشد (Hayes, 1998).بعداز آین مدل محققان به توسعه بیشتر ابعاد کیفبت و رضایت پرداختند. محققان بسیاری در تحقیقات خود به کیفیت خدمات ارائه شده کارکنان هتل و نقش آن بر رضایت و عدم رضایت گردشگران اشاره کرده اند (Chu, T.Y. and Chui, R, 2001)، (Torres, E.N., Fu, X., Lehto, X., 2014)، (Zhoua, L., Yea, S. , Pearceb, P. L., Wua, M-Y., 2014)، (Huang, 2012)، (فیض, د. ,طاهری, ح., زارعی,ع., ۱۳۹۰)، (Albayrak, T., Caber, M, 2015) . در مطالعه هوانگ(۲۰۱۲) و چوبانگ (۲۰۰۳) و بالاترین اهمیت از دیدگاه گردشگران را خدمات کارکنان در هتل داشته اند (Huang, 2012) (Cobangolu, C., Kadir, Corbaci, Patrick J. Moreo, Yuksel, E., 2003) ، همینطور در مطالعه گردشگران چینی محققان به عدم تسلط گردشگران چینی به زبان های بین المللی اشاره دارد، و تسلط کارکنان به زبان چینی را بسیار موثر در برقراری ارتباط می دانند، به عقیده آن ها حتی اگر گردشگران چینی به زیان های بین المللی تسلط داشته باشند، ارائه خدمات به زبان چینی نوعی خوش آمدگویی از برای آنان تلقی می شود. (Hansen, P.R. & Jangeresyed, S, 2013). (How Chinese tourist Choose hotels, 2012)، (رحیم پور, ۱۳۹۲).

 

 

  • خدمات غذا و نوشیدنی

 

 

در مطالعه دولانیکار و همکاران بخش غذا و نوشیدنی و قیمت/ ارزش در ۷۶ درصد مطالعات وجود داشته است (Dolincar, S., Otter, T., 2003). محققان بسیاری بر فرهنگ غذایی چین تحقیق داشته اند (Eves, A., & Cheng, L. , 2007)، (Chang, 1977)، (Newman, 2004) (Rozin, 1983). در این میان بسیاری از محققان به بررسی تمایل مردم چین بزرگ نسبت به غذاهای غیر چینی پرداخته اند (رحیم پور, ۱۳۹۲)، (How Chinese tourist Choose hotels, 2012)، (Torres, E.N., Fu, X., Lehto, X., 2014)، (Pine, 2002) (HKTB, 2009). در کنار این مطالعات محققان دیگری مطالعات خود را بر اهمیت و رضایت گردشگران در هتل از خدمات غذا و نوشیدنی، کیفیت غذا و نوشیدنی، تنوع، سرعت در ارائه، در نظر گرفتن الگوهای خاص غذایی(غذای مخصوص گیاه خواران، افراد دیابتی و غذاهای بدون گلوتن)، ارائه خدمات غذا در داخل اتاق و در دسترس بودن مینی بار در اتاق هتل ها، معطوف ساخته اند (Chu, T.Y. and Chui, R, 2001) ، (Gu, H., Ryan, C., 2008) ، (Zhoua, L., Yea, S. , Pearceb, P. L., Wua, M-Y., 2014)، (Albayrak, T., Caber, M, 2015)، (Cobangolu, C., Kadir, Corbaci, Patrick J. Moreo, Yuksel, E., 2003) .هوانگ نیز در مطالعه خود به مدیران هتل توصیه می کند، بهبود خدمات کارکنان از طریق آموزش، اختیار، ارزیابی عملکرد، سیستم پاداش و تنبیه، توسعه محیط کار و احترام به کارکنان است (Huang, 2012).

 

 

  • خدمات داخل اتاق

 

 

دولنیکار و آتر(۲۰۰۳) با مطالعه ۲۱ تحقیق انجام شده در بین سال های ۱۹۸۴ تا ۲۰۰۰ دریافتند که ۹۵ درصد مطالعات موارد خدماتی را در بر داشته اند و ۸۶درصد از موارد به موقعیت و اتاق اشاره کرده اند (Dolincar, S., Otter, T., 2003) .همانطور که هانان در تحقیق خود اشاره کرد، مهمترین دلیل عدم بازگشت گردشگران به هتل نظافت اتاق و سپس عدم راحتی تخت و رفتار غیر مودبانه کارکنان بوده است (Hannan, 2000) . محققان دیگر در مطالعات خود به اهمیت تخت/پتو/ تشک راحت، قابلیت کنترل دمای داخل اتاق، تمیزی و نظافت اتاق، آرامش داخل اتاق را عنوان کرده اند (Chu, T.Y. and Chui, R, 2001). واتیپونسه[۷۶] اشاره می کند که در آینده اهمیت امکانات رفاهی کامپیوتری داخل اتاق برای مسافران تجاری افزایش خواهد یافت (Vuthipongse, 2001) . هوانگ نیز با مطالعه ای که در سطح هتل های ۴ ستاره و ۵ ستاره شمال تایوان انجام داد، ابعاد خدمات هتل که بر رضایت گردشگر اثرگزار است را بررسی کرد، برای بخش کیفیت اتاق تاکید زیادی بر راحتی اتاق، ایمنی، آرامش و پاکیزگی شده است، محقق توسعه این بخش از تسهیلات هتل را به عنوان مزیت رقابتی برای موفقیت یک هتل عنوان کرده است، در نیجه مطالعه، بالاترین اهمیت از دیدگاه گردشگران را خدمات کارکنان داشته اند و کمترین اهمیت را خدمات تجاری و سفر داشته اند (Huang, 2012). محققان دیگر نیز در تحقیقات خود به بررسی خدمات داخل اتاق و رضایت گردشگران پرداخته اند (Torres, E.N., Fu, X., Lehto, X., 2014)، (Zhoua, L., Yea, S. , Pearceb, P. L., Wua, M-Y., 2014) (Albayrak, T., Caber, M, 2015).، (Cobangolu, C., Kadir, Corbaci, Patrick J. Moreo, Yuksel, E., 2003).

 

 

  • قیمت و ارزش

 

 

می دانیم که قیمت، ارزشی است که مشتریان در ازای دریافت کالا یا خدمات می­پردازند. قیمت، تنها عنصر در آمیخته بازاریابی است که درآمد ایجاد می­ کند، در حالی که سایر عناصر، هزینه هستند در مورد قیمت دو نکته حائز اهمیت است: نخست اینکه عامل قیمت همواره مقایسه شده و قیمت محصولات مشابه و جایگزین گرو ه بندی می­گردند و ثانیا قیمت، با ادراک و برداشت مشتریان از خصوصیات و مزایای آن محصول ارتباط مستقیم دارد (روستا، احمد و دیگران, ۱۳۸۳, ص. ۲۴۸). با بررسی های دولانیکار و همکاران موارد غذا و نوشیدنی و قیمت/ ارزش در ۷۶ درصد مطالعات وجود داشته است (Dolincar, S., Otter, T., 2003) . بعضی از محققین تاثیر قیمت بر مشتری را در مرحله شکل گیری انتظارات و قبل از استفاده از محصول یا خدمات عنوان گرده اند (Cobangolu, C., Kadir, Corbaci, Patrick J. Moreo, Yuksel, E., 2003)، (Radder, L. & Wang, Y., 2006). قیمت یکی از ابعاد تکمیلی است که پا را از مدل سروکوال فراتر گذاشته و بعد ارزشی محصول را نیز بررسی می نماید. محققان بسیاری به تاثیر قیمت بر رضایتمندی از هتل اشاره کرده اند (Chu, T.Y. and Chui, R, 2001)، (فیض, د. ,طاهری, ح., زارعی,ع., ۱۳۹۰) (Li, G., Law, R., Vu, H. Q. & Rong J., 2013) (Zhoua, L., Yea, S. , Pearceb, P. L., Wua, M-Y., 2014). دیگر محققان به حساسیت قیمتی، و تاثیر تخفیف بر گردشگران چینی پرداخته اند. سو، در سال ۲۰۱۱ بیان داشت که گردشگران چینی به زمان و پول اهمیت می دهند و می خواهند در تجربه خود از سفر بیشترین استفاده را از پولی که خرج می کنند ببرند (Su, 2011)، همچنین در گزارشی دیگر از میان پنج الویت اهمیت انتخاب هتل، قیمت در رتبه سوم قرار گرفته و اشاره به حساسیت قیمتی این گردشگران شده است (How Chinese tourist Choose hotels, 2012).

موضوعات: بدون موضوع  لینک ثابت
[چهارشنبه 1400-08-05] [ 12:34:00 ق.ظ ]




در الگوهای دستهبندیشده مدلها (۴۷ صنعت)، تقسیمبندی در جهت تجزیه و تحلیل دیدگاه ساتن مبنی بر ارتباط بین اندازه بازار و تمرکز در صنایع مورد نظر انجام گرفته و دسته‌بندی شدت تبلیغات در بررسی این موضوع بکار گرفته شده است. لازم به ذکر است که منظور از شدت تبلیغات پایین، صنایع با هزینه های غیرقابل بازگشت برونزا (هزینه های اولیه ورود برونزا) و منظور از شدت تبلیغات بالا، صنایع با هزینه های غیرقابل بازگشت درونزا (هزینه‌های اولیه ورود درونزا) میباشد. دستهبندی بر حسب تمرکز صرفاً جهت مقایسه و اندازه‌گیری سرعت تعدیل مد نظر بوده و تئوری اقتصادی را به دنبال ندارد. لذا تاکید اساسی بر دستهبندی شدت تبلیغات صورت میگیرد.
در الگوی دستهبندی شدت تبلیغات برای مدل (۲)، سرعت تعدیل تمرکز برآورد شده به سطح یکنواختش در صنایع با شدت تبلیغات کم برای هر سال حدود ۰.۰۳۵ (تقریباً ۳.۵ درصد) و در صنایع با شدت تبلیغات بالا برای هر سال حدود ۰.۰۱۲ (تقریباً ۱.۲ درصد) را نشان میدهد. با توجه به اینکه شدت تبلیغات به عنوان یک مانع برای ورود به صنعت محسوب میشود، لذا صنایعی که با شدت تبلیغات کم (هزینه اولیه ورود برونزا) مواجه هستند، با سرعت بیشتری به سمت وضعیت بلندمدت و مطلوب حرکت میکنند. از این رو در صنایع با تبلیغات بالا سرعت کمتری مشاهده شده است.
دانلود پایان نامه - مقاله - پروژه
نتایج این مدل حاکی از تایید نظرات ساتن در صنایع ایران فقط در صنایع با شدت تبلیغات کم (هزینه های اولیه ورود برونزا) بود؛ به گونهای که ارتباط منظم و معکوسی بین اندازه بازار و تمرکز مشاهده شد.
در مدل غیرخطی (۳) جهت تحقیق و بررسی دیدگاه های ساتن، ارتباط بین متغیر اندازه بازار (LnMKT) و تمرکز بررسی شد. نتایج حاصله حاکی از اثر معنادار اندازه بازار بر تمرکز در صنایع با شدت تبلیغات کم بود؛ در حالیکه این اثر در صنایع با شدت تبلیغات بالا مشاهده نشد. از این رو نتایج این مدل در مورد صنایع ایران، شاهدی قوی در تایید محاسبات و پیش‌بینیهای تجزیه و تحلیل ساتن مبنی بر رابطه معکوس و منظم تابعی بین تمرکز و اندازه بازار، فقط برای صنایع با هزینه اولیه ورود برونزا (شدت تبلیغات کم) میباشد.
سرعت تعدیل تمرکز برآورد شده برای صنایع با شدت تبلیغات کم برای هر سال حدود ۰.۰۵۵ (تقریباً ۵.۵ درصد) و برای صنایع با شدت تبلیغات بالا در هر سال حدود ۰.۰۴۶ (تقریباً ۴.۶ درصد) را نشان داد.
در دستهبندی تمرکز به دلیل نبود دیدگاه و تئوری اقتصادی مشخص، فقط سرعت تعدیل ثابت و متغیر صنایع گزارش میشود. در مدل (۲)، سرعت تعدیل تمرکز برآورد شده به سطح یکنواختش برای صنایع با تمرکز بالا برای هر سال حدود ۰.۰۹۲ (تقریباً ۹.۲ درصد) و در صنایع با تمرکز کم برای هر سال حدود ۰.۱۰۹ (تقریباً ۱۰.۹ درصد) را نشان داد.
نتایج دستهبندی تمرکز مدل (۳)، سرعت تعدیل تمرکز برآورد شده در صنایع با تمرکز کم برای هر سال حدود ۰.۰۸۹ (تقریباً ۸.۹ درصد) و سرعت تعدیل در صنایع با تمرکز بالا برای هر سال حدود ۰.۰۲۶ (تقریباً ۲.۶ درصد) را نشان داد.
به طور کلی با توجه به نتایج برآوردها میتوان بیان داشت که در صنایع کارخانهای ایران و در تمامی مدلها، تعدیل ناکامل (ناقص) در مدل پویای تمرکز از سطح یکنواختش وجود داشته و سرعت تعدیل برآوردی نسبت به سایر کشورهای توسعهیافته صنعتی تقریباً بالاتر بوده است. نتایج حاصله به طور کل، یافته های گروسکی و همکاران (۱۹۸۷) را با فرض اینکه نرخ تعدیل معمولی و ثابت در بین صنایع تمایل به کم برآوردی و تورش به پایین بودن در تخمین را دارد، تایید کردند. همچنین نتایج بدست آمده با استدلال ساتن مبنی بر ارتباط منظم و معکوس بین تمرکز و اندازه بازار وقتی هزینه های اولیه ورود برونزا هستند سازگار است. شایان ذکر است که در مقایسه تمرکز بدست آمده در دو سال ۱۳۷۸ و ۱۳۸۶ شاهد کاهش تمرکز در سطح کل صنایع بودهایم. این نتایج برداشت تصادفی تمرکز در صنایع مورد بررسی را تایید کردند.
۵-۴. پیشنهادها
با توجه به نتایج و تجربه این پژوهش میتوان پیشنهادهای زیر را ارائه نمود:

 

    1. نتایج مطالعه حاضر دلالت بر این دارد که متغیرهای موانع ورود و اندازه کارای بنگاه که خود به عنوان مانع ورود نیز شمرده میشود، بر تمرکز در بلندمدت اثر معنادار و مثبت گذاشته است. لذا جهت کاهش تمرکز و انحصار و افزایش رقابت در بازار پیشنهاد میشود که برطرف شدن این موانع بخصوص برای صنایع کوچک در راستای ایجاد فضای رقابتی و افزایش رفاه اجتماعی در دستور کار قرار گیرد.

 

    1. نتایج برآورد مدل یکنواخت نشان دهنده تاثیر مثبت نفوذ واردات بر تمرکز می‌باشد. با توجه به اینکه واردات بیشتر باعث خروج یا ادغام بنگاههای کوچک می‌شود، تولید داخلی و به دنبال آن سهم صادرات کاهش مییابد. لذا توصیه می‌گردد اصلاحات ساختاری و مقررات زدایی به منظور بهرهجویی از فرصتهای تجاری مبتنی بر حمایت از صنایع و بالابردن شرایط افزایش تولید و صادرات صنایع صورت گیرد. این پیشنهاد در راستای حمایت از اشتغال و تولید داخلی و از نقطه‌نظر تولیدکننده داخلی بیان شده است.

 

    1. دولت میتواند برای کاهش ارتفاع موانع ورود و وسیع شدن اندازه بازار، شرایط و قوانین آسانتری برای داوطلبین ورود و خصوصیسازی بیشتر در پیش گیرد و از آنها حمایت منطقی و مناسب نماید تا با این شیوه فضای رقابتی صنایع افزایش یابد.

 

۵-۵. پیشنهادهایی برای مطالعات آتی

 

    1. پیشنهاد میشود در مطالعاتی جداگانه وضعیت تمرکز و سرعت تعدیل ثابت و متغیر به سمت وضعیت بلندمدت هر یک از صنایع مورد بررسی قرار گیرد.

 

    1. پیشنهاد میگردد در مطالعات آینده از سایر شاخصهای تمرکز (مطلق - پراکندگی) در بررسی مدلهای مطالعه حاضر استفاده شده و نتایج با هم مقایسه شوند.

 

    1. توصیه میشود در مطالعات آتی رابطه بین تمرکز، سودآوری و تبلیغات هم در کل صنایع و هم به صورت مجزا در هر صنعت بررسی شود.

 

    1. شرایط ارتقای رقابت و کاهش تمرکز و انحصار در بازار و صنایع مختلف بررسی و نقش دولت و بخش خصوصی مشخص شود.

 

    1. شاخص تمرکز برآوردی در تحقیق حاضر از معیار فروش بوده است، میتوان این شاخص را برای متغیرهای مهم دیگر همچون ارزشافزوده و اشتغال نیز برآورد نمود.

 

۵-۶. محدودیتهای تحقیق

 

    1. داده های مقطعی به کار رفته در این مطالعه شامل داده های ۹۴ صنعت با کدهای ISIC چهار رقمی میباشد؛ چرا که در بقیه صنایع نبود داده ها دلیل حذف آن بوده است. از طرفی بعضی از صنایع چون صنعت توتون و تنباکو کاملأ انحصاری بوده و محاسبه برخی شاخصها برای این نوع صنایع امکان پذیر نبود. برخی از صنایع نیز در ایران فعالیت نداشتند و گروهی از آنها در بخش صادرات و واردات غیر فعال بوده که حذف این قبیل صنایع را در پی داشت.

 

    1. برای محاسبه شاخص نفوذ واردات نیاز به داشتن اطلاعات و آمار صادرات و واردات صنایع طبق کدهای ISIC بود که این آمار به آسانی و کامل در اختیار قرار نداشت.

 

منابع
منابع آماری
مرکز آمار ایران؛ داده‌های کارگاه‌های صنعتی
آمارهای بانک مرکزی
شرکت ملی پخش فرآوردههای نفتی ایران
منابع فارسی
ابونوری، اسماعیل و حسن سامانیپور (١٣٨١). “برآورد پارامتریکی نسبت تمرکز صنایع در ایران"، فصلنامه پژوهشنامه بازرگانی، شماره ٢٢، صص ۱۱۹-۸۱.
ابونوری، اسماعیل و نجمه غلامی (۱۳۸۷). “برآورد و مقایسهی نسبت تمرکز در صنایع ایران با بهره گرفتن از الگوی لگنرمال"، فصلنامه بررسیهای اقتصادی، دوره ۵، شماره ۱، صص ۱۳۴-۱۱۱.
بخشی، لطفعلی (۱۳۸۲). “اندازه گیری تمرکز در صنعت سیمان ایران"، فصلنامه پژوهشنامه بازرگانی، سال هفتم، شماره ۲۶، صص ۹۸-۷۵.
بهشتی، محمدباقر؛ صنوبر، ناصر و حسن فرزانه کجاباد (۱۳۸۸). “بررسی عوامل موثر بر ورود و خروج خالص بنگاهها در بخش صنعت ایران"، فصلنامه پژوهشهای اقتصادی ایران، سال سیزدهم، شماره ۳۸، صص ۱۷۹-۱۵۷.
بهکیش، محمد مهدی (۱۳۸۰). اقتصاد ایران در بستر جهانی شدن. تهران: نشر نی.
پورپرتوی، میرطاهر؛ دانشجعفری، داود و اسداله جلالآبادی (۱۳۸۶). ” مقایسه تطبیقی انحصار و تمرکز در برخی از صنایع کشور"، پژوهشنامه اقتصادی، سال نهم، شماره چهارم، صص ۱۵۴-۱۲۹.
پورنعمتی، سعیده (۱۳۸۹). “بررسی رابطه میان ساختار بازار و سودآوری در صنایع کارخانهای ایران"، پایان نامه کارشناسی ارشد اقتصاد، دانشکده اقتصاد، مدیریت و علوم اجتماعی دانشگاه شیراز.
تسوجیزاده، رضا (۱۳۸۳). “اندازه‌گیری تمرکز صنعتی در استان آذربایجان شرقی و بررسی عوامل مؤثر بر آن"، پایان نامه کارشناسی ارشد، گروه اقتصاد دانشکده علوم انسانی و اجتماعی، دانشگاه تبریز.
جلالآبادی، اسداله و فاطمه میرجلیلی (۱۳۸۶). “انحصار و تمرکز در صنایع ایران؛ مطالعه موردی برخی از صنایع ۱۳۸۴-۱۳۷۹"، جستارهای اقتصادی، سال چهارم، شماره هفتم، صص ۲۳۲-۱۹۷.
حسینی، سیدصفدر؛ عباسیفر، اکرم و حبیب شهبازی (۱۳۸۷). “بررسی قدرت بازاری در زنجیره بازاریابی گوشت قرمز ایران"، اقتصاد کشاورزی و توسعه، سال شانزدهم، شماره ۶۲، صص ۱۲۰-۱۰۵.
خداداد کاشی، فرهاد (۱۳۷۷). ساختار و عملکرد بازار، نظریه و کاربرد آن در بخش صنعت ایران. تهران: مؤسسه مطالعات و پژوهشهای بازرگانی.
خداداد کاشی، فرهاد (١٣٧۹). “انحصار، رقابت و تمرکز در بازارهای صنعتی ایران (۷٣-١٣۶٧)"، فصلنامه پژوهشنامه بازرگانی، شماره ١۵، صص ۱۱۶-۸۳.
خداداد کاشی، فرهاد و محمد نهاوندیان (۱۳۷۹). ارزیابی قدرت و حجم فعالیتهای انحصاری در اقتصاد ایران. تهران: مؤسسه مطالعات و پژوهشهای بازرگانی.
خداداد کاشی، فرهاد و محمد نبی شهیکیتاش (۱۳۸۴)، “سنجش درجه رقابت در بازار جهانی کالاهای منتخب سنتی و کشاورزی"، اقتصاد کشاورزی و توسعه، سال سیزدهم، شماره ۵۱، صص ۱۷۸-۱۳۵.
درونپرور، داوود؛ صادقین، علی و بهروز احمدیحدید (۱۳۸۸). “بررسی تحلیلی ساختار صنعتی و رقابتپذیری صنایع ایران به تفکیک کدهای ISIC در دوره ۱۳۸۴-۱۳۷۴"، (پژوهشگر) فصلنامه مدیریت، سال ششم، شماره ۱۳، صص ۸۸-۷۷.
راسخی، سعید (۱۳۸۳). ” نقش ساختار بازار در تجارت خارجی (مطالعه موردی: صنایع کارخانهای ایران)"، پژوهشنامهی علوم انسانی و اجتماعی، سال چهارم، شماره سیزدهم، صص ۳۹-۱۳.
رفیعی، حمید (۱۳۸۶). “بررسی اثر آزادسازی تجاری روی تمرکز صنعتی (صنایع کارخانهای ایران ۱۳۸۳-۱۳۷۳)"، پایان نامه کارشناسی ارشد اقتصاد، دانشکده اقتصاد، مدیریت و علوم اجتماعی دانشگاه شیراز.
شاکری، عباس (۱۳۸۵). اقتصاد خرد ۲ نظریه و کاربردها. چاپ اول، نشر نی.
صالحی، حسین (۱۳۷۷). “رقابت، انحصار و تمرکز در صنایع ایران، تحلیل و پیشنهادها"، مجله برنامه و بودجه، سال سوم، شماره ۳۴ و ۳۵، صص ۱۸۷.
عبادی، جعفر و محمدنبی شهیکیتاش (۱۳۸۳). “بررسی ساختار بازار کالاهای منتخب صادراتی"، فصلنامه پژوهشنامه بازرگانی، سال ۸، شماره ۳۱، صص ۵۷-۳۳.
گجراتی، دامودار (۱۳۷۷). مبانی اقتصاد سنجی، ترجمه ابریشمی، حمید. تهران، موسسه چاپ و انتشارات دانشگاه تهران
گرجی، ابراهیم و سیدمرتضی ساداتیان (١٣٧٩). “ارزیابی درجه تمرکز در سطح تولید و عمده‌فروشی بازار انواع یخچالهای خانگی"، فصلنامه پژوهشنامه بازرگانی، شماره ١۶، صص ۱۱۲-۸۵.

موضوعات: بدون موضوع  لینک ثابت
 [ 12:33:00 ق.ظ ]




جهت محاسبه TSاز رابطه (۳-۲) استفاده شد.
که در آن Lr طول جاده، Wr عرض جاده، GErمیزان فرسایش زمین­ شناسی، Sfفاکتور مربوط به سطح جاده، Tfفاکتور ترافیک، Gfفاکتور شیب، Pfفاکتور بارندگی و Dfفاکتور تحویل رسوب می­باشد.
رابطه (۳-۲) TS= LrWrGErSfTfGfPfDf
در ذیل هر یک از این فاکتورها به تفکیک معرفی شده و مقادیر مربوط به آنها بر اساس نتایج مطالعات قبلی ارائه می­گردد.
میزان فرسایش زمین­ شناسی (GEr): میزان تولید رسوب در جاده­های جنگلی وابستگی زیادی به وضعیت زمین­ شناسی و خاک­شناسی منطقه دارد. میزان تولید رسوب با توجه به وضعیت زمین­ شناسی از جدول (۳-۱) استخراج شد (حسینی و همکاران، ۱۳۹۱). وضعیت زمین­ شناسی و خاکشناسی از نقشه­های پایهزمین­شناسی، وخاکشناسی منطقه با مقیاس ۱:۲۵۰۰۰ در محیط GIS بدست آمد.تمامی قسمت­ های منطقه مورد مطالعه از سازندهای با رسوبات نرم مربوط به دوران سوم زمین شناسی تشکیل شده ­اند. از اینرو مقدار فاکتور فرسایش زمین شناسی (GEr)برای تمامی بخش­های جاده مورد مطالعه، ۷۴ تن در هکتار در سال یا به عبارتی معادل ۰۰۷۴/۰ تن در متر مربع بدست آمد.
دانلود پروژه
جدول ۳-۲- میزان فرسایش با توجه به وضعیت زمین­ شناسی و سنگ­شناسی (تن در هکتار در سال).
فاکتور مربوط به سطح جاده (Sf):کیفیت مواد استفاده شده در روسازی که در جدول (۳-۳) اشاره شده تأثیر مستقیمی در میزان رسوب­دهی سطح جاده­های جنگلی دارد .
جدول۳-۳- مقادیر فاکتور مربوط به سطح جاده برای جاده­ای مختلف.

 

نوع سطح آسفالت شن خاک درهم پوشش علفی بستر طبیعی بستر طبیعی همراه با شیار
عامل سطح ۰۳/۰ ۲/۰ ۵/۰ ۵/۰ ۱ ۲

عامل ترافیک (Tf): میزان رسوب­دهی سطح جاده­های جنگلی به نوع کاربری جاده بستگی دارد و از جدول (۳-۴) استفاده شد (حسینی و همکاران، ۱۳۹۱). طول جاده موجود در منطقه ۲۴۷۱ متر بوده و تمامی جاده­های جنگلی منطقه مورد مطالعه از نوع جاده­های درجه ۲ و شن ریزی شده هستند. از این‌رو فاکتور ترافیک Tf برای کل جاده­ها برابر با ۲ قرار داده شد.مشخصات سطح جاده، وضعیت ترافیکی و بارندگی منطقه از کتابچه طرح جنگلداری دارابکلا استخراج ­گردید.
جدول۳-۴- میزان عامل ترافیک برای جاده­های مختلف.

 

نوع جاده بزرگراه اصلی شهری درجه ۱ درجه ۲ فرعی متروکه و از رده خارج
فاکتور ترافیک
موضوعات: بدون موضوع  لینک ثابت
 [ 12:33:00 ق.ظ ]




تمامیت/ درستی[۶۴]
زمانی که یک طرف غیرمجاز بتواند جریان اطلاعات یک پیام را تغییر دهد، درستی مورد تهدید قرار می­گیرد؛ معاملات بانکی محافظت نشده به مقدار زیادی در معرض نقض درستی قرار دارند. باید توجه داشت که تغییر ظاهر یا حقه­بازی، یکی از ابزارهای ایجاد خرابی در وب­سایت می­باشد. درنتیجه از این طریق و با بهره گرفتن از یک حفرۀ امنیتی در یک سرور نام دامنه[۶۵]، مجرمان می­توانند آدرس وب سایت خود را به منظور کلاهبرداری از بازدیدکنندگان وب سایت جایگزین نمایند. تهدیدات درستی می­توانند اطلاعات مالی، پزشکی یا نظامی را تغییر دهند (سنگوپتا و همکاران، ۲۰۰۵) و نتایج جدی را برای افراد و کسب و کارها داشته باشد.
پایان نامه
از سوی دیگر در سیستمی که عناصر آن با یکدیگر برای رسیدن به هدف مشترکی همکاری دارند، حفظ درستی به معنی پیشگیری از بروز مشکل در این همکاری و پیوسته نگه داشتن عناصر سیستم می­باشد (براتی پور، ۱۳۸۶). از این رو درستی یا صحت به این معنی است که داده ­ها نمی ­توانند توسط افراد غیرمجاز ساخته، تغییر یا حذف گردند. درستی، همچنین یکپارچگی داده­هایی که در بخش­های مختلف پایگاه داده ذخیره شده ­اند را تحت الشعاع قرار می­دهد (قاسمی شبانکاره و همکاران، ۱۳۸۶).
البته لازم به ذکر است که نقض کردن درستی می ­تواند انواع مختلفی، از جمله حذف، تغییر، افزوردن و نقض یکپارچگی را داشته باشد (جعفری، ۱۳۸۵). در واقع صحت یا درستی را می­توان به عنوان یک نیاز برای اطمینان از این که اطلاعات به صورت تصادفی یا عمدی تغییر نکرده ­اند و کامل هستند، تعریف کرد. اما باید در نظر داشت که از دست دادن داده ­ها می ­تواند نتیجۀ خرابی سخت­افزار یا به علت عملکرد کاربر باشد (دروین و همکاران، ۲۰۰۷).
از این رو درستی داده ­ها بیان می­ کند که ارسال داده و هرگونه تغییر و دستکاری داده ­های دریافتی (در بین راه)، باید توسط کاربر مجاز انجام شده باشد. یعنی، اولاً داده را کاربر غیرمجاز ایجاد نکرده باشد و ثانیاً داده در بین راه (در هنگام انتقال)، توسط کاربر غیرمجاز تغییر نکرده باشد. بنابراین سرویس درستی می ­تواند برای پیام­های ساده یا فیلدهای انتخابی در یک پیام استفاده شود (عباس نژادورزی و عباس نژادورزی، ۱۳۸۹).
صحت اطلاعات معمولاً تنها برای مصرف ­کننده و مخاطب آن اهمیت دارد و به طور کلی می­توان صحت مباحث رایانه­ای را به دو دسته تقسیم کرد:
ایمن­سازی فیزیکی تجهیزات سخت افزاری. به این معنی که از کابل­های شبکه سرورها، منبع تغذیه و غیره، محافظت شود تا سالم بمانند.
موارد مربوط به کارکرد درست سیستم و دردسترس بودن تمام سرویس­ها و انتظارات (جعفری، ۱۳۸۵).

عدم ­انکار[۶۶]
در طول سال­های اخیر رشد قابل توجه اینترنت و به طور کلی شبکه ­های باز، مشکلات امنیتی متعددی را ایجاد کرده که انکار یکی از آنهاست. غیرقابل انکار بودن یکی از الزامات مهم در معاملات الکترونیکی به منظور حفاظت از مشتریان و بازرگانان است؛ زیرا در تجارت الکترونیک، کسب و کار را نمی­ توان به صورت چهره به چهره انجام داد و این واقع بینانه نیست که انتظار رود همۀ طرفین به یکدیگر در تمام مراحل خرید اعتماد داشته باشند و همکاری نمایند. از آن­جایی که در بحث تجارت الکترونیک شرکت کنندگان مختلفی وجود دارند که الزامات متفاوتی داشته و متفاوت عمل می­ کنند و به علاوه محیط تقسیم شده و ناهمگنی وجود دارد که تعاملات تجارت الکترونیک را احاطه می­نماید، غیرقابل انکار بودن به عنوان الزامی کلیدی برای طراحی مدل معاملات و پروتکل­ها شناخته می­ شود. به طوری که نباید برای یک بازرگان امکان­ پذیر باشد که ادعا کند، یک کالای الکترونیک را فرستاده درحالی که این کار را انجام نداده و همچنین نباید برای یک مشتری امکان­ پذیر باشد که دریافت کالا را به دروغ انکار نماید. بنابراین باید شواهد و مدارک برای حل و فصل اختلافات به وجود آمده برای افراد شرکت کننده در یک سناریوی تجارت الکترونیک جمع آوری گردد. در زمینۀ غیرقابل انکار بودن راه­حل­هایی مطرح است که یکی از آنها، استفاده از شخص ثالث مورد اعتماد[۶۷]است (آنیوا، ژو و لوپز[۶۸]، ۲۰۰۴).
سرویس امنیتی غیرقابل انکار بودن با سایر سرویس­های امنیتی تفاوت دارد و هدف آن محافظت در برابر حملات مزاحمان از بیرون است، یکی از این حملات، عبارت است از انکار کامل یک رویداد یا فعالیت خاص در میان معاملات. انکار خدمات نیازمند حل و فصل شدن از طریق شواهد یک معامله که توسط خدمات امنیتی غیرقابل انکار بودن تولید، جمع آوری و نگهداری شده ­اند، می­باشد. باید در نظر داشت که سرویس امنیتی غیرقابل انکار، یکی از ویژگی­های اساسی سرویس­های امنیتی در تجارت الکترونیک جهت ایجاد مبنای قانونی در معاملات الکترونیکی است (تک و همکاران، ۲۰۰۳).
به طور سنتی غیرقابل انکاربودن از طریق عقد قرارداد بین شرکای تجاری و سپس قرارداد محضری با شخص ثالث مورد اعتماد قابل دستیابی است. ارسال مدارک همراه با بهره گرفتن از پست ثبت شده، اثر مهر تمبر، امضاء به روز و ثبت فرایند انتقال و پذیرش می­باشد. اما درعرصۀ الکترونیک غیرقابل انکار بودن را می­توان از طریق امضاء دیجیتال بدست
آورد. امضاء دیجیتالی که توسط یک مرجع قابل اعتماد صادر شده است، نمی­تواند جعلی باشد و اعتبار آنها قابل بررسی است ( سنگوپتا و همکاران، ۲۰۰۵).

قابلیت اطمینان[۶۹]
قابلیت اطمینان یکی از الزامات اصلی برای وب سایت­ها به منظور انجام فعالیت­های تجارت الکترونیک می­باشد. ناتوانی سیستم تجارت مبتنی بر وب برای پاسخگویی به خواسته­ های مشتریان در زمان نیاز و به شیوه­ای سریع و کارآمد می ­تواند باعث از دست دادن مقدار قابل توجهی از درآمد و آسیب رسیدن به شهرت تولید کننده گردد. وزارت دفاع آمریکا، قابلیت اطمینان را به این صورت تعریف می­ کند: احتمال این که آیتمی (بخش)، عملکرد مورد نیاز را تحت شرایط بیان شده برای یک دورۀ زمانی خاص انجام دهد؛ همچنین از لحاظ نرم افزاری، براساس گزارش تضمین امنیت نرم افزار[۷۰]، قابلیت اطمینان به صورت زیر تعریف می­ شود: احتمال بدون خرابی بودن عملیات یک نرم­افزار برای یک دورۀ زمانی مشخص یا مورد انتظار و یا برای تعداد عملیات مشخص و مورد انتظار در محیط مشخص و تحت شرایط عملیاتی مشخص یا مورد انتظار می­باشد (ناهاری و کراتز، ۲۰۱۱). از سوی دیگر، اعتبار یا قابلیت اطمینان دلالت بر موثق بودن داده ­ها و نیز اصل بودن آنها به صورتی که اطمینان حاصل شود که داده ­ها کپی یا جعلی نیستند، دارد.
البته لازم به ذکر است که قابلیت اطمینان یک سیستم به فاکتورهایی بستگی دارد و شامل موارد زیر می­باشد:
طراحی، پیاده سازی و آزمایش مناسب
عملکردن در محدودیت­های طراحی
هدایت کردن و نگهداری مناسب
محیط فیزیکی
مدت زمان کارکرد (ناهاری و کراتز[۷۱]، ۲۰۱۱).
یک سیستم تجارت الکترونیکی زمانی قابل اعتماد است که قابلیت بازیابی معاملات کاربر، حتی در زمان از کارافتادن را داشته باشد. مشخصۀ پایۀ سیستم تجارت الکترونیک در ارتباط با قابلیت اطمینان، امنیت معاملات الکترونیکی است.

در دسترس بودن[۷۲]
با ورود تجارت الکترونیک، تنها الزام تحویل فوری نمی ­باشد؛ بلکه دسترسی تمام مدت به خدمات یکی از جنبه­ های دیگری است که به طور گسترده مورد توجه مشتریانی که از خدمات استفاده می­ کنند، قرار دارد (شاه و سیدیکویی[۷۳]، ۲۰۰۶).
در واقع دردسترس بودن یکی از ارکان امنیت است که به معنی دایر بودن، قابل استفاده بودن و سرویس­دهی مناسب و مورد انتظار سیستم می­باشد و اصطلاحی است که برای شق خاصی از صحت به کار می­رود. وقتی که منابع مختلف موجود در یک سیستم رایانه­ای همچون تجهیزات، پردازه­های نرم­افزاری و … به درستی کار کنند و وظایف مورد انتظار را انجام دهند، سرویس­های مختلف سیستم در دسترس و آماده خواهد بود. دسترسی­پذیری یک سیستم علت وجودی یک فضای رایانه­ای است و در حقیقت، نخستین موضوع امنیتی در بحث امنیت فضای رایانه­ای به شمار می­رود؛ زیرا اگر دسترسی به سیستم رایانه­ای ممکن نباشد، اصلا فضای رایانه­ای در کار نخواهد بود تا دیگر موضوعات امنیت در آن موضوعیت یابد. به همین دلیل، برخی مراجع حفظ دسترسی­پذیری را مهمترین هدف و انسداد سرویس­دهی را مهمترین تهدید برای امنیت می­شمارند.
دردسترس بودن اغلب به توافقات در زمینۀ سطح خدمات وابسته است و می­توان آن را از راه­های مختلف تعریف یا طبقه ­بندی کرد، به طور مثال برحسب دردسترس بودن داده، دردسترس بودن سیستم، دردسترس بودن برنامۀ کاربردی، دسترسی به زیربنا و….. در دسترس بودن به این معنی است که داده ­ها، پایگاه­های داده و سیستم­های حفاظت امنیت در هنگام نیاز در دسترس هستند و درواقع پیشگیری از محدود شدن یا از دست رفتن منابع داده­ای به ویژه در سیستم­های توزیع شده مثل شبکه را بیان می­ کند. هم X.800 و هم RFC2828، د­سترسی پذیری را به عنوان یک خصوصیت سیستم تعریف می­ کنند (عباس نژادورزی و عباس نژادورزی، ۱۳۸۹).

سیاست­های امنیتی
باتوجه به تهدیدات زیادی که امروزه در محیط­های سایبری وجود دارد، سازمان­ها نیازمند کنترل­های امنیتی برای محافظت از اطلاعات با ارزش خود می­باشند. براساس دیدگاه هون و الوف (۲۰۰۲)، بدون شک یکی از مهمترین کنترل­ها، سیاست امنیت اطلاعات است و در همین راستا، وایت من و همکارانش (۲۰۰۱)، بیان کردند که توسعۀ یک سیاست امنیت اطلاعات، اولین گام در جهت آماده شدن یک سازمان در برابر حملات از منابع داخلی و خارجی می­باشد (هون و الوف، ۲۰۰۲؛ وایت من و همکارانش، ۲۰۰۱، به نقل از کنپ، موریس، مارشال و برد[۷۴]، ۲۰۰۹).
از جهتی دیگر به منظور اثربخشی مدیریت امنیت، نیاز است که عوامل فنی و اجتماعی به طور همزمان در نظر گرفته شوند، در واقع سیاست­های امنیتی، این عناصر را در یک برنامه منسجم که سازمان برای اجرای امنیت استفاده می­ کند، ادغام می­نماید (پارکر، ۱۹۹۸؛ بارمن، ۲۰۰۲؛ بسکرویل و سیپونن، ۲۰۰۲؛ گول و همکاران، ۲۰۰۶، به نقل از گول و چنگالر اسمیت[۷۵]، ۲۰۱۰). لازم به ذکر است که براساس دیدگاه افرادی چون وارمن (۱۹۹۲)، هیند (۲۰۰۲) و ون سلمز و ون سلمز (۲۰۰۴)، سیاست­های امنیتی در هسته اصلی استراتژی­ های یک سازمان قرار دارند (وارمن، ۱۹۹۲؛ هیند، ۲۰۰۲؛ ون سلمز و ون سلمز ۲۰۰۴ ، به نقل از گول و چنگالر اسمیت، ۲۰۱۰)، اما برای فهم آنها، توجه کمی اختصاص داده شده است.
دوهرتی و فول فورد (۲۰۰۶)، استدلال کردند که هم­ترازی سیاست­های امنیت اطلاعات با برنامه ­های استراتژیک سیستم­های اطلاعاتی ممکن است یکی از راه­های ایجاد سیاست­های مرتبط بیشتر برای مدیران باشد. از سوی دیگر کاریدا
و همکارانش(۲۰۰۵) بیان نمودند که مشخصات سازمانی نقش مهمی را برای موفقیت پیاده­سازی و تطبیق سیاست­های امنیتی ایفا می­ کند (دوهرتی و فول فورد ۲۰۰۶؛ کاریدا و همکارانش ۲۰۰۵، به نقل از هاگن و همکاران، ۲۰۰۸).
مفهوم سیاست را می­توان از دو منظر مورد بررسی قرار داد که در این­جا، ابتدا سیاست­های کسب و کار و سپس سیاست­های امنیتی را مورد بررسی قرار می­دهیم. براین اساس، در یک دیدگاه کلی می­توان گفت که سیاست تجاری توصیف کنندۀ دانش، مهارت ­ها و نگرش­های تشکیل دهندۀ مدیریت جامع یک شرکت است (اندرو، ۱۹۸۷). در بعضی موارد اصطلاح سیاست با اصطلاح استراتژی تعویض می­ شود در حالی که در موارد دیگر این اصطلاح نشان دهندۀ واکنش­های خاص به موقعیت­های تکراری است (انساف، ۱۹۶۵). عده­ای معتقدند که خوب تعریف کردن سیاست­ها لزوماً منجر به خوب مدیریت کردن مؤسسات نخواهد شد و مدیران خوب باید تصمیمات سیاسی را به دیگران واگذار کنند. البته به این معنی نیست که سیاست­های سازمانی ضروری نیستند، اما به جای آن سیاست­ها باید در طول زمان و از ترکیب تصمیم­های عملیاتی بدست آیند (ورپ،۱۹۶۷). هدف سیاست، ایجاد جهت مدیریتی و پشتیبانی در زمینۀ امنیت اطلاعات با توجه به توافقات در رابطه با الزامات کسب و کار و قوانین و مقررات مرتبط است (اندرو، ۱۹۸۷؛ انساف، ۱۹۶۵؛ ورپ، ۱۹۶۷، به نقل از کنپ و همکاران، ۲۰۰۹).
از بعدی دیگر در بیان مفهوم سیاست­های امنیتی باید گفت که این سیاست­ها درواقع قواعد حاکم بر انتخاب­های رفتاری یک سیستم می­باشند و آنها به طور فزآینده­ای به عنوان ابزارهای پیاده­سازی سیستم­های انعطاف­پذیر و انطباقی برای مدیریت خدمات اینترنتی، شبکه­ ها و سیستم­های امنیتی استفاده می­شوند. علاوه براین، یک نیاز برای تشخیص عمومی سیاست امنیتی در یک مقیاس وسیع برای سیستم­های چند سازمانی که کنترل دسترسی در آنها با مؤلفه­ های ناهمگون و متنوع پیاده­سازی شده است، وجود دارد (سلومن و لوپو[۷۶]، ۲۰۰۲).
همچنین سیاست­های امنیت اطلاعات سازمانی به توصیف استراتژی­ های کلی و برنامه­ ریزی برای اطمینان از امنیت اطلاعات در یک سازمان می ­پردازد (گول و چنگالر اسمیت، ۲۰۱۰). از این رو باید به این موضوع توجه کرد که یکی از مهمترین کنترل­ها در زمینۀ امنیت اطلاعات، سیاست­های امنیت اطلاعات است. این سیاست­ها در واقع یک دستور مستند شده در زمینۀ امنیت اطلاعات در درون یک سازمان هستند و درواقع یک سند است که تعهد و حمایت مدیریت را در زمینۀ امنیت اطلاعات نشان می­دهد و علاوه براین به تعریف نقش امنیت اطلاعات در زمینۀ دستیابی و حمایت از چشم انداز و مأموریت سازمان می ­پردازد. اساساً سیاست­های امنیت اطلاعات به منظور توضیح الزام در زمینۀ امنیت اطلاعاتی است که برای تمام کاربران منابع اطلاعاتی سازمان مستند شده ­اند. عناصر سیاست­های امنیت اطلاعات برروی بخش­های مختلف به منظور ایجاد یک سند تمرکز دارد و لازم به ذکر است که سیاست­های امنیتی یک پیوند را بین تحقیقات امنیتی و اجرای آن در عمل تشکیل می­ دهند، اما به رغم این که سازمان­ها در ایجاد و اجرای سیاست­های امنیتی سخت­کوش هستند، این سیاست­ها معمولاً در تمام سطوح سازمانی بی­ا­ثر، غیرضروری و غیرقابل اجرا می­باشند. علاوه بر این، کارکنان سیاست­های امنیتی را به عنوان مانعی برای بهره­وری یافته­اند (هون و الوف[۷۷]، ۲۰۰۲) و تصور می­ کنند که سیاست­های امنیتی ابزاری هستند که مدیران از آنها برای نظارت و کنترل استفاده می­ کنند. با این وجود اعمال سیاست­های امنیتی برای بقای سازمان­ها به منظور اطمینان از صحت و محرمانه بودن اطلاعات، دردسترس بودن خدمات و عملیات بی­وقفه فرآیندهای کسب و کار حیاتی می­باشند.
در این راستا وینت (۲۰۰۵)، سیاست­های امنیتی را به عنوان یک اقدام بازدارنده مطرح نمود و استدلال کرد که سیاست­های امنیت اطلاعات زمانی مؤثر است که حوادث سوء استفاده از کامپیوتر و حوادث جدی گزارش شود (وینت۲۰۰۵، به نقل از هاگن و همکارانش، ۲۰۰۸) و در حقیقت سیاست­های امنیت اطلاعات نشان دهندۀ صحت، در دسترس بودن و محرمانگی داده ­های الکترونیکی است که در درون سیستم­های اطلاعاتی نگهداری و مبادله می­شوند.
در مرحلۀ تعیین سیاست­های امنیتی، سازمان­ها با بهره گرفتن از الزامات امنیتی و گزارش تحلیل ریسک به عنوان ورودی­های مرحله، مجموعه ­ای از سیاست­های امنیت تجارت الکترونیک را ایجاد می­نمایند. علاوه براین نکته­ای که مطرح می­ شود این است که در بیانۀ سیاست­های امنیت یک سری قوانین و مباحث سطح بالا در نظر گرفته می­ شود، اما هیچ دیدی نسبت به پیاده­سازی و یا پیکربندی تجهیزات ارائه نمی­گردد.
بررسی­های انجام شده در حوزۀ سیاست­های امنیت اطلاعات نشان داده است که در این حوزه به بیانۀ تعهد نیاز است و آن به تنهایی یکی از مهمترین بیانیه­ها در زمینۀ سیاست امنیت اطلاعات محسوب می‌شود و بدون این بیانیه، هر فعالیت و تلاش کارکنان در رابطه با امنیت اطلاعات اثربخش نخواهد بود و در تمام سازمان به طور جدی به کار نخواهد رفت؛ این بیانیه دلایل توسعۀ سیاست امنیت اطلاعات را توصیف و به طور بالقوه­ای با موضوعات توافق شدۀ قانونی مرتبط خواهد بود (هون و الوف، ۲۰۰۲).
لازم به ذکر است که سیاست­های امنیتی به طور گسترده­ای به عنوان ابزارهایی برای پیاده­سازی امنیت سازمانی استفاده می­شوند. با این وجود متریک­هایی برای اندازه ­گیری اثربخشی آنها نداریم و همچنین استانداردهای جهانی که به عنوان معیار عمل نمایند، وجود ندارند. در ادامه موارد مطرح در حوزۀ سیاست­های امنیتی را با توجه به سه معیار فنی، محیطی و اجتماعی و درنهایت مدیریتی و سازمانی مورد بررسی قرار می­دهیم.

عوامل فنی، محیطی / اجتماعی و سازمانی / مدیریتی
در طول تاریخ هرگز چشم انداز تهدیدات امنیتی به سرعت امروز نبوده است. با این وجود بسیاری از شرکت­ها هنوز دیوارهای بزرگی را در اطراف خود ایجاد و باور دارند که این رویکرد آنها را ایمن نگه می­دارد، اما بدون دانش دقیق از چشم اندازهای امنیتی، دیواری که آنها ایجاد می­ کنند در معرض فروپاشی است. آنچه که مطرح است الزام دور شدن از این قلعۀ ذهنی و ایجاد پایه­ های امنیتی قوی و مناسب قبل از شروع به سرمایه ­گذاری در حوزه ­های جدید می­باشد و در حوزۀ تجارت الکترونیک ایجاد این پایه­ها در واقع نیازمند یک دانش جامع در زمینۀ امنیت و الزامات تجارت الکترونیک می­باشد.
درحالی که محققان زیادی تلاش خود را به تحقیق در حوزه ­های مختلف امنیت اختصاص داده­اند، بیشتر آنها تمایل به تمرکز در حوزۀ فنی دارند و تحقیقات بسیاری این موضوع را تأیید نمودند؛ برای مثال، در مطالعه­ ای که توسط سیپونن و اوینس کاکونن (۲۰۰۷) صورت گرفت، این موضوع آشکار گردید که امنیت اطلاعات به طور سنتی به جنبه­ های تکنولوژیکی اختصاص داده شده است و تحقیقات بیشتری در زمینۀ جنبه­ های غیرتکنولوژیک نیاز است (سیپونن و اوینس کاکونن، ۲۰۰۷، به نقل از هاگن و همکاران، ۲۰۰۸). در مثالی دیگر بسنارد و آریف (۲۰۰۴)، این موضوع را مطرح کردند که شیوع بالای آسیب پذیری­های کامپیوتر و امنیت اطلاعات و مشکلات مرتبط با آنها، هزینه­هایی را در بخش­های مختلف دربر دارد. یکی از بزرگترین مشکلات در امنیت کامپیوتر و اطلاعات بازسازی مؤثر آسیب پذیری و خسارات ناشی از

موضوعات: بدون موضوع  لینک ثابت
 [ 12:33:00 ق.ظ ]




Max y= Ѳ
i= 1,2,…,m
, Ѳ free in sign
مدل۱۹ – مدل پوششی یا ثانویه BCC خروجی محور
در مدل فوق yواحد تحت بررسی و سایر متغیر ها مشابه مدل شماره ۱۷ تعریف می شود. ضمناً محدودیت متناظر با متغیر آزاد در علامت u0 است. مدل فوق را می­توان با رعایت موارد مطروحه در خصوص مدل شماره ۳ به صورت زیر اصلاح کرد:
Max y= Ѳ - ϵ (
i= 1,2,…,m
مدل ۲۰ – مدل پوششی یا ثانویه BCC اصلاح شده خروجی محور
کلیه متغیرهای دو مدل فوق مشابه مدل ۱۴ و ۱۵ تعریف می­ شود.
۲- ۸ تحلیل حساسیت[۴۸] در تحلیل پوششی داده ­ها
یکی از فرضیات برنامه ریزی خطی به طور عام و تحلیل پوششی داده ها به طور خاص فرض معین بودن پارامتر های مدل است. این فرض اگر چه مدل سازی را ممکن و حل آن را میسر می سازد لیکن معمولاً مورد شک وتردید نیز هست. همواره این سئوال مطرح است که چنانچه برخی از پارامترها ی مدل دچار تغییر شوند، در آن صورت جواب بهینه چه تفاوتی خواهد داشت؟ تحلیل حساسیت موضوعی است که پس از حل مدل به بررسی تاثیرات احتمالی تغییرات پارامتر ها بر جواب بهینه می پردازد. در واقع تحلیل حساسیت، میزان حساسیت جواب بهینه را در مقابل تغییرات معین در مدل اصلی تعیین می کند (مهرگان،۱۳۸۷).
براساس بررسی های انجام شده یکی از اولین مقالاتی که به موضوع تحلیل حساسیت در تحلیل پوششی داده ها پرداخته به سال ۱۹۸۵ برمی گردد. چارنز و همکارانش بر این نکته تاکید دارند که روش های تحلیل حساسیت مرسوم در برنامه ریزی خطی با آنچه این موضوع در DEA نیاز دارد متفاوت است. پس از آن تا به حال تحقیقات متعددی در حوزه تحلیل پوششی داده ها با موضوع تحلیل حساسیت صورت گرفته است.
بر اساس جمع بندی مراجع مختلف به طور کلی، کارهایی را که در حوزه تحلیل حساسیت انجام شده می توان به چند دسته تقسیم کرد :
الف) حذف یکی از واحدها از مجموعه واحد های تصمیم گیری
مجموعه واحدهایی که مورد مقایسه قرار می­گیرند، باید به درستی انتخاب شوند. انتخاب واحدی که از نظر ماهیت با سایرین متفاوت است می ­تواند منجر به تفاوت در جواب مدل شود. اگر در یک مدل DEA، حذف یک واحد از مجموعه واحدها منجر به تغییرات گسترده در جواب مسأله شود، کمتر
می­توان به جواب مسأله اعتماد کرد.
تحلیل حساسیت مدل های DEA، نسبت به حذف یا اضافه کردن یک DMU ، معمولا با روش­های احتمالاتی صورت می­گیرد. برای مطالعه بیشتر در این زمینه، خواننده به منابع (Efron,1979)، (Efron,1982)، (Simar,1998)، (Simar,1999) ارجاع داده می شود. مبحث تحلیل پنجره[۴۹] هم از مباحثی است که ارتباط نزدیکی با حذف و اضافه کردن DMUها دارد (Cooper,2011).
پایان نامه
ب) حذف یکی از ورودی ها یا خروجی های مدل
این حالت در مقاله (Cooper,2011)مورد بررسی قرار گرفته است. اینکه برای یک سیستم چند ورودی و چند خروجی در نظر گرفته شود و کدام معیارها را به عنوان ورودی و کدام معیارها را به عنوان خروجی­ سیستم باید منظور کرد، بر روی جواب مسأله تأثیرگذار خواهد بود. این مسأله از یک طرف محقق را ملزم می­سازد تا در انتخاب ورودی­ ها و خروجی­ها دقت لازم را مبذول دارد. از سوی دیگر، هرچه هم این کار با دقت انجام شود، ممکن است هنوز هم از نظر برخی از خبرگان، معیارهایی وجود داشته باشد که محقق آن­ها را نادیده گرفته باشد یا اینکه معیارهایی را منظور کرده­ که از نظر ایشان، نباید منظور شود. لازم به یادآوری است که در هر حال، نظر خبرگان هم می ­تواند با یکدیگر متفاوت باشد و تأمین نظر همه، امکان­پذیرنیست.
بررسی اینکه تغییر در تعداد یا نوع ورودی­ ها و/یا خروجی­ها تا چه حد می ­تواند منجر به تغییر در جواب مدل DEA شود، یکی از کارهایی است که تحلیل حساسیت در تحلیل پوششی داده ­ها انجام می­دهد. بدیهی است هرچه حساسیت یک مدل در برابر چنین تغییراتی کمتر باشد، جواب آن مدل قابل اعتمادتر است.
ج) تغییر در نوع مدل مورد استفاده
انتخاب نوع مدل DEA مورد استفاده نیز از مسائلی است که اختلاف در جواب را موجب می­ شود. گاهی در مورد انتخاب نوع مدل مناسب هم اختلاف نظرهایی میان خبرگان وجود دارد که موجب می­ شود نظر همه قابل تأمین نباشد. لذا بهتر است بررسی شود که در صورت تغییر در مدل DEA مورد استفاده تا چه حد جواب مسأله دستخوش تغییرات خواهد شد. اثر تغییر در نوع مدل مورد استفاده بر جواب مسئله در مقاله(Ahn,1993) بررسی شده است.
د) خطا دراندازه گیری داده ها
بر اساس آنچه در(Cooper,2011) آمده، خطا در اندازه ­گیری میزان ورودی­ ها و خروجی­های یک واحد هم می ­تواند محقق را در سنجش کارایی آن واحد و حتی سایر واحدها به اشتباه بیاندازد. یک واحد ناکارای مفروض که میزان ورودی­ ها و یا خروجی­های واقعی­اش کمتر یا بیشتر از میزان اعلام شده باشد. بدیهی است که کارایی واقعی چنین واحدی با کارایی بدست آمده از مدل DEA متفاوت است. هر چه میزان ورودی­ ها کمتر ویا میزان خروجی­ها بیشتر باشد، کارایی بیشتری را نتیجه خواهد داد. بنابراین هر چه خطا در اندازه ­گیری ورودی­ ها و خروجی­های چنین واحدی بیشتر باشد، منجر به تفاوت بیشتری میان کارایی بدست آمده با کارایی واقعی خواهد شد. تا جایی که اگر این خطا از حدی فراتر رود ممکن است موجب شود واحدی را که در حل مدل DEA ناکارا تشخیص داده­ شده، واقعا کارا باشد.
بر عکس این قضیه هم می ­تواند اتفاق بیافتد. واحدی که در مدل DEA به عنوان یک واحد کارا طبقه ­بندی شده­، ممکن است واقعا کارا نباشد. اگر ورودی­های چنین واحدی کمتر از مقدار واقعی ، یا خروجی­های آن بیشتر از مقدار واقعی اندازه گرفته شود و این خطای در اندازه ­گیری از حدی بیشتر باشد، می ­تواند باعث اشتباه در طبقه ­بندی گردد.
از بین حالات چهار گانه فوق حالتی که بیشتر به موضوع این رساله مربوط می شود حالت اخیر است. این حالت اگر چه ایده اصلی برای ارائه مدل ریاضی پارامتر جدید در فصل سوم را ایجاد کرده اما تفاوت های اساسی از نظر محتوا و کاربرد نیز با آن دارد که در جای خود به آن پرداخته می شود. به همین دلیل در ادامه بررسی این حالت به طور مبسوط مطرح می شود.
۲-۹ حساسیت جواب بهینه نسبت به خطای احتمالی در اندازه گیری داده ها
حساسیت جواب بهینه، نسبت به خطای احتمالی در اندازه گیری داده ها، یعنی اینکه مدل مورد استفاده تا چه میزان خطا در اندازه گیری ها را می تواند تحمل کند بدون آن که تغییر اساسی در جواب رخ دهد. منظور از تغییر اساسی در جواب، این است که یک واحد کارا به یک واحد ناکارا تبدیل شود یا بالعکس. برای بررسی این موضوع، روش های ریاضی وجود دارد که با حل یک مدل، می تواند حداکثر میزان خطای قابل تحمل را برای هر واحد پیدا کند، طوری که با آن میزان خطا در اندازه گیری ورودی ها وخروجی های واحد مورد نظر، وضعیت آن واحد بدون تغییر باقی بماند (از کارا به ناکارا یا برعکس تبدیل نشود).
با توجه به مشابهت موجود ( علیرغم تفاوت های اساسی ) بین آنچه در مرجع (Cooper,2011) آمده با آنچه در بخش ۳-۹ می آید، سعی محقق بر این است که با بسط و تفسیر توام با امانتداری علمی، لایه های زیرین و پنهان تفکر نویسنده مرجع مذکور را آشکار نماید تا بدین طریق مقدمه ای باشد برای بیان هدف اصلی این رساله.
برای تبیین چنین موضوعی، مسئله ای با چندین واحد تصمیم گیری که هر کدام یک ورودی را به یک خروجی تبدیل می کنند با عملکرد ی مشابه شکل ۲-۵ مورد نظر است :
Y
X
A
B
C
شکل ۲-۵ عملکرد تعدادی واحد یک ورودی – یک خروجی
نقاط A,B,C متناظر با واحد های کارا هستند . اگر ورودی و خروجی واحد متناظر با نقطه B به اشتباه اندازه گرفته شده باشد، چه اتفاقی می افتد؟ ممکن است وضعیت واقعی واحد B بهتر از وضعیت نمایش داده شده باشد. در این صورت B همچنان کاراست. تحلیل حساسیت با این حالت سر و کار ندارد. اما اگر وضعیت واقعی واحد B بدتر از نقطه فعلی آن باشد، ممکن است واحد B در واقع یک واحد ناکارا باشداین احتمال وجود دارد که خروجی واقعی واحد B کمتر از خروجی فعلی آن باشد و یا ورودی واقعی آن بیشتر از ورودی فعلی آن باشد.
آنچه در (Cooper,2011) مطالعه شده است، مربوط به حالتی است که هم خطای در خروجی و هم خطای در ورودی وجود داشته و هر دو خطا به گونه ای باشد که وضعیت واقعی واحد B، بدتر از وضعیت فعلی آن باشد. حساسیت مدل به یافتن شعاع پایداری[۵۰] واحد B مربوط است.
طبق تعریف، شعاع پایداری واحد B، عددی نامنفی مانند δ است به طوری که اگر خروجی های فعلی واحد B به میزان δ کم و ورودی هایش به همان اندازه اضافه شود، واحد B همچنان کارا باقی بماند اما تغییر بیش از آن، منجر به ناکارا شدن واحد B گردد.
پارامتر شعاع پایداری در شکل ۲-۶ نشان داده شده است. در این شکل، نقطه B، آخرین وضعیتی است که واحد B با بدتر شدن عملکردش (کم شدن خروجی و اضافه شدن ورودی هر دو به میزان δ) همچنان کاراست.
Y
X
A
B
C
B’
δ

موضوعات: بدون موضوع  لینک ثابت
 [ 12:32:00 ق.ظ ]