کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

اسفند 1403
شن یک دو سه چهار پنج جم
 << <   > >>
        1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30  


 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل



جستجو



 



 

 

 

 

    • اعطای لیسانس

 

    • تجاری سازی به تنهایی

 

 

 

 

 

    • دارایی های مکمل

 

    • عدم اطمینان بازار

 

 

 

 

 

نوآوری
(S59 نوآور های جهشی و رادیکال فناورانه نه تنها موجب خروش فنی می شوند بلکه موجب تغییر تصمیمات استراتژیک بواسطۀ درگیر کردن شرکت ها با موضوع چگونگی آوردن اختراعات جدید به بازار می شوند. به نظر می رسد سازمان های جوان قدرت تطبیق بیشتری نسبت به شرکت های تثبیت شده داشته باشند اما چابکی آنها تا حد زیادی وابسته به دسترسی به منابع جهت تعقیب مسیرهای چندگانه می باشد. آنها می توانند منابع مالی مورد نیاز خود را از طریق همکاری با شرکای ثالث مانند سرمایه گذارانِ خطرپذیر بدست آورند اما این همکاری لزوماً انعطاف پذیری را تضمین نمی کند، چرا که گاهی عملکرد سرمایه گذاران در سرمایه گذاری های مرحله‌ای، تا اندازه ای مانع از عکس العمل سریع سازمان های جوان به بازار خواهد شد.
(S53 گرچه Teece (1986) در مطالعات خود اینچنین استدلال می کند که استراتژی بهینه برای یک شرکت نواور جهت تجاری سازی نواوری خود، انعقاد قرارداد با یک شرکت تثبیت شده خواهد بود اما واکمن (۲۰۰۸) بیان می کند که این استراتژی در مورد نواوری های تدریجی، مستمر و پی در پی منجر به دستیابی به منافع بلند مدت نخواهد شد و از آنجا که تجاری سازی بطور مستقل نیز مشمول خطرات قابل ملاحظه ای با هزینه ها و ریسک بالاتر است، سودمند به نظر نمی رسد. در نتیجه وی اینچنین بیان می کند که گزینه ترکیبی به صورت لیسانس فناوری شرکت نواور به یک شرکت تثبیت شده با شرط حفظ حقوق آن جهت مشارکت در فرایند تجاری سازی-در قالب انعقاد اتحاد استراتژیک-موجب دستیابی شرکت به نتایج بهتری خواهد شد. مدت این استراتژی ترکیبی وابسته به قدرت مالی شرکت، و ارتباط بین قابلیت های اساسی شرکت و زمینه محصولی خواهد بود که نوآوری در قالب آن تجاری سازی می شود.
پایان نامه - مقاله - پروژه
(S31فعالیت نواوری باز به عنوان یک قابلیت داخلی عبارتست از” استفاده از منافع سودمند جریان های داخلی و خارجی دانش با هدف تسریع نواوری داخلی و توسعه بازارها برای استفادۀ خارجی از دانش” (Chesbrough, H. W, 2003). شرکت می تواندبا فعالیت نوآوری باز از ایده های خارجی همانند ایده های داخلی به منظور دستیابی به دارایی های مکمل مورد نیاز جهت تجاری سازی استفاده کند. امروزه، تغییرات فناوری رادیکال می باشد و عدم اطمینان در بازارها در حال افزایش است. بنابراین شرکت ها نیازمند پاسخگویی سریع به این تغییرات و کسب رضایت مشتری نسبت به قیمت، سرعت، کیفیت و فناوری جدید از طریق افزایش نرخ R&D خارجی به مجموع سرمایه گذاری های R&D مانند فعالیت های نوآوری باز و در نتیجه کسب و ایجاد قابلیت های داخلی نواوری باز شامل نواوری فرایندی، سازمانی و بازاریابی به منظور موفقیت در تجاری سازی فناوری مطابق با نیاز مشتری می باشند.
فناوری
(S60 احتمال بهره برداری داخلی شرکتها از فناوری زمانی بیشتر خواهد بود که آن فناوری متکی به شایستگی هسته ای شرکت باشد و در نتیجه بدین ترتیب شرکت می تواند با بهره برداری فناوری به هم افزایی دست یابند. البته تجاری سازی مستقل فناوری هسته ای مستلزم وجود دارایی های مورد نیاز جهت بهره برداری از آن فناوری می باشد. (S45 به عبارتی دو عامل راهنما در تصمیم گیری مربوط به انتخاب نوع استراتژی بهره برداری مستقل یا ادغام عبارتند از: نتایج تجاری و نتایج فناوری، که نتایج تجاری بیان کنندۀ احتمال موفقیت استراتژی در کسب و کار تحت فعالیت از نظر اقتصادی و نتایج فناوری بیان کنندۀ درجه مرتبط بودن فناوری های نوظهور هسته ای با فعالیت های شرکت مادرمی باشد. زمانیکه نتایج تجاری از نظر اقتصادی مثبت و نتایج فناوری نیز نشان دهنده ارتباط فناوری های نوظهور هسته ای با فعالیت های شرکت مادر باشد، در صورت عدم وجود/ امکان ایجاد داخلی فناوری های هسته ای در واحدهای عملیاتی شرکت، واحدهای مرتبط با آن فناوریها باید با شرکت مادر ادغام شوند. واحدهای غیرمرتبط نیز باید به عنوان هزینۀ موثر فسخ و واگذار شوند.
(S78 با در نظر گرفتن سطح آمادگی فناوری(TRL) که از جمله شاخص های نشان دهنده بلوغ فناوری (از منظر مواد، اجزا، ابزار و دانش فنی) می باشد می توان اینچنین توجیه کرد که فناوری ها بین سطح ۳ تا ۶ جهت جذب از مؤسسات تجاری مناسب نخواهند بود. چرا که عدم اطمینان در این سه سطح که دربرگیرندۀ مراحل تحقیقات فعال و مولد و توسعه ای، تکمیل اجزای محیط آزمایشگاهی جهت تست سیستم فناوری، انجام آزمایشات تکمیلی و تست نهایی و نمایش نمونه اولیه مورد تأیید و در ابعاد واقعی هستند، پایین بوده و به دلیل ریسک بالا، فناوری های واقع در این سه سطح مناسب جذب و انتقال نخواهند بود.
Chang, Shu-Hsuan & Chen-An (S73 (2006)مدل تصمیم گیری ارائه کردند که شامل دو لایه به نام استراتژی های فناوری و معیار شایستگی فناوری جهت ارزیابی جایگزین های تجاری سازی می باشد. استراتژی فناوری به چهار بعد به نام رادیکالیتی، مخارج R&D ، منابع خارجی و پتنت تقسیم‌بندی می شود. شایستگی فناوری شامل پنج بعد به نام قابلیت تجربی، قابلیت بودجه، قابلیت تجهیزات، قابلیت خروجی و قابلیت مدیریتی می باشد. مدل تصمیم گیری مذکور به منظور اندازه گیری اهمیت نسبی معیارها پس از بررسی وابستگی بین استراتژی فناوری و شایستگی فناوری به کار می رود.
صنایع ذینفع:
(S73 شایستگی هسته ای در صنایع تولیدی مکانیکی شامل قابلیت مدیریتی و قابلیت خروجی بوده و در نتیجه استراتژی شرکت های این حوزه بر پتنت و مخارج R&D تأکید می کند، درحالیکه قابلیت بودجه شایستگی هسته ای صنایع الکترونیکی بوده و استراتژی فناوری شرکت بر نرخ فن آوری های رادیکال تمرکز می کند.
طراحی غالب
طراحی غالب به معنای یک طرح یا کلاس مشابهی از طرحها و پیکربندی پایه ای محصولات/فرایندها است که از یک مدل به مدل دیگر تفاوت محسوسی نخواهد کرد. طراحی غالب در یک بازار خاص، بیشتر سهم بازار را دربرمی گیرد. ماهیت رقابت بین فناوریها با پیدایش “طراحی غالب” تغییر خواهد کرد. به عبارت دیگر، هنگامیکه در یک صنعت طراحی غالب وجود نداشته باشد و به بیانی زمینه علمی و فنی صنعت مدام در حال تغییر باشد، موقعیت مناسبی برای شرکت جهت ایجاد طراحی غالب و تجاری سازی آن (همانند نوآوری مخرب) از طریق استراتژی مستقل خواهد بود. است. البته چنین طرح غالبی باید در حین جدید بودن، توانایی تأمین تمام مجموعه نیازهای مشتری را داشته باشد، در غیر اینصورت با شکست مواجه خواهد شد. در صورتیکه طراحی غالب در یک صنعت وجود داشته باشد، مسیر رقابت به سمت رقابت بر سر قیمت روانه خواهد شد. به عبارتی اگر در یک صنعت حفاظت کمی از حقوق مالکیت فکری وجود داشته باشد و طراحی غالب نیز موجود باشد، موفقیت نواوری وابسته به نحوه اجرایی سازی استراتژی از طریق اتحاد استراتژیک و با کسب یا ایجاد دارایی های مکمل مورد نیاز خواهد بود. در جدول ۴-۲۱ مشخصات مطالعه اصلی مرتبط با این عامل آورده شده است.

 

 

جدول ۴-۲۱- مشخصات مطالعات اصلی ترکیب شده با تمرکز بر عامل طراحی غالب جهت ارتباط دهی مفاهیم و ساخت تحلیل از نتایج آنها

 

 

 

ردیف

 

سال/نویسنده

 

هدف/سوال تحقیق

 

روش تحقیق

 

صنعت مورد مطالعه

 

استراتژی‌های تجاری‌سازی فناوری شناسایی شده

 

عوامل موثر بر استراتژیهای تجاری‌سازی شناسایی شده

 

 

 

Scopus-79 (S79)
Scopus-73

 

(۲۰۰۶)
D. Teece

 

شناسایی و ارزیابی پایه های مفهومی “بهره‌مندی از نوآوری” به منظور پیشنهاد اصلاحات و الحاقات

 

کیفی/ توصیفی-اکتشافی

 

 

 

 

 

  • تجاری سازی داخی
موضوعات: بدون موضوع  لینک ثابت
[پنجشنبه 1400-08-13] [ 09:08:00 ب.ظ ]




ریسک های معاملاتی عمدتاً مربوط می گردد به ریسک تغییر و تحریف متون، اطلاعات و داده هایی که از طریق کامپیوتر میان بیمه گر و مشتریان رد و بدل می شود. به عنوان مثال، شرایط مندرج در قراردادهای بیمه پس از انعقاد قرارداد بیمه باید غیرقابل تغییر باشد مگر با موافقت قبلی طرفین. بنابراین هیچ یک از طرفین نباید بتوانند این شرایط را تغییر دهند و مخدوش کنند. لذا شرکت های بیمه در معاملات الکترونیک خود باید بتوانند تحقق این مهم را تضمین کنند. در حقیقت ریسک های معاملاتی به طور نزدیکی مرتبط هستند با ریسک امنیت تبادل میان شرکت بیمه و بیمه گذاران. چنانچه تدابیر لازم جهت کاهش این ریسک اندیشیده نشود این تهدید می تواند به شدت شیوۀ فروش و ارائۀ خدمات الکترونیک را مخدوش کند و یا به اعتبار شرکت بیمه آسیب جدی برساند (صدرائی، ۱۳۸۶).
دانلود پایان نامه
۲-۲۰-۲ ریسک های ارتباطی
این ریسک عمدتاً مربوط می شود به اختلال در یکی از اجزای سیستم ارتباطی (اینترنت) میان بیمه گذاران و بیمه گر که می تواند موجب قطع ارتباط بین آنها شود. لذا اگر به دلیلی (سهوی یا عمدی) خللی در عملکرد سیستم بیمه ایجاد گردد اثر نامطلوب آن بر عملکرد و نیز اعتبار شرکت بیمه بسیار گترده خواهد بود. در حقیقت این مشکل که ریشه در مسائل فنی دارد می تواند امکان بهره مندی دائم از خدمات بیمه گر را (به عنوان یکی از امتیازات مهم خدمات الکترونیک) از بین ببرد و لذا اطمینان و رغبت بیمه گذاران برای استفاده از این شیوۀ خدمات رسانی به طور جدی آسیب خواهد دید (صدرائی، ۱۳۸۶).
۲-۲۰-۳ ریسک های استراتژیک
این نوع از ریسک مربوط است به ورود شرکت بیمه به فعالیت های الکترونیکی بدون بررسی دقیق تبعات آن بر سایر بخش های شرکت. بنابراین شرکت بیمه لازم است قبل از ورود به این جرگه، به طور کامل نحوه اثرگذاری اینترنت بر موقعیت مالی و تجاری خود را مورد بررسی قرار دهد و یا بصیرت کامل نسبت به نحوۀ اثرگذاری این استراتژی بر سایر بخش ها و با برنامه ریزی دقیق این فناوری را به خدمت گیرد (صدرائی، ۱۳۸۶).
۲-۲۰-۴ ریسک های اعتباری و مالی
این نوع از ریسک ریشه در عدم شناخت کافی طرفین از یکدیگر به هنگام انجام معامله در اینترنت دارد. در معاملات غیر الکترونیک طرفین با یکدیگر آشنایی دارند و براساس اعتبار طرفین معامله انجام می شود. اما در معاملات الکترونیک طرفین شناخت کافی از یکدیگر ندارند، بنابراین بیمه گران و بیمه گذاران با ریسک اعتبار مواجه هستند و ریسک اعتبار مبادلات مالی آنها را تحت تأثیر قرار داده و آن را با احتیاط بیشتر توأم خواهد نمود (صدرائی، ۱۳۸۶).
۲-۲۰-۵ ریسک های عملیاتی
این نوع ریسک مربوط می گردد به خدمت رسانی غیرالکترونیکی (به عنوان مکمل خدمات الکترونیکی) به بیمه گذاران مثل تحویل به موقع اسناد مربوط به قرارداد بیمه. این خدمات ممکن است با تأخیر و یا ناقص انجام شود (صدرائی، ۱۳۸۶).
با گسترش موج واگذاری برخی از فعالیت های بیمه گران به پیمانکارها، این نوع ریسک از اهمیت بیشتری برخوردار گردیده است. زیرا با واگذاری این امور به پیمانکاران، عملاً مدیریت این ریسک برای بیمه گران مشکل تر از قبل شده است (صدرائی، ۱۳۸۶).
۲-۲۰-۶ ریسک های مسئولیت
این ریسگ از دامنۀ گسترده ای برخوردار است و شامل موارد زیر می باشد:
الف) از آنجایی که اینترنت محصولات بیمه گر را به طور جهانی توزیع می کند عملاً بیمه گر با قواعد و قوانین متفاوتی (متناسب با قوانین محل خرید محصول بیمه گر) برای پاسخگویی به تعهداتش رو به رو است. قوانین ناظر بر حقوق بیمه گذاران از کشوری به کشور دیگر متفاوت است، لذا مسئولیت بیمه گر در قبال بیمه گذاران متفاوت و بعضاً غیرقابل پیش بینی خواهد بود. در حال حاضر هیچ قاعده و قانون فراگیر و مورد پذیرشی در کل دنیا در این خصوص وجود ندارد. بنابراین فروش محصولات بیمه ای به طور گسترده در اینترنت موجب می گردد پیش بینی دقیق تعهدات بیمه گر مشکل گردد.
ب) حفاظت از اطلاعات شخصی در اینترنت موضوع بسیار با اهمیتی است. چنانچه اطلاعات شخصی بیمه گذاران از سوی شرکت بیمه و یا اشخاص ثالث مورد سوء استفاده قرار گیرد، نه تنها اعتماد بیمه گذاران به بیمه گر از بین می رود بلکه می تواند تبعات حقوقی و قضائی نیز برای بیمه گر به دنبال داشته باشد (صدرائی، ۱۳۸۶).
۲-۲۱ عوامل کلیدی موفقیت در تجارت الکترونیک
چندین عامل کلیدی بسیار مهم برای موفقیت در هر فعالیت مربوط به تجارت الکترونیکی وجود دارد که شامل موارد زیر است:
- خلق ارزش برای مشتری؛ این کار می تواند با ارائه یک محصول که برای مشتریان بالقوه جذاب باشد و در بازار رقابتی قابل توجه باشد صورت می گیرد.
- ارائه خدمات منحصر به فرد
ترغیب و تشویق برای خرید و بازگشت مجدد به سایت؛ این کار می تواند با حربه های خاصی همچون ارائه تخفیف، اختصاص کوپن خرید، برنامه های تبلیغاتی و… صورت گیرد.
آماده کردن یک سایت جذاب؛ برای این کار باید دقت و سلیقه لازم را در به کار بردن رنگها، تصاویر، تصاویر متحرک، فایلهای گرافیکی، قلم ها و درصد فضای خالی داشته باشید.
ایجاد انجمن های مجازی؛ این کار می تواند با راه اندازی اتاق های چت، بخش ارسال نظرات، تالارهای گفتگو و… انجام شود.
ایجاد امنیت و اعتماد؛ این کار می تواند با در اختیار داشتن سرور های موازی، فناوری های شکست ناپذیر، پنهان سازی اطلاعات و دیواره های آتش قوی صورت گیرد.
توجه همه جانبه به امر ارتباط با مشتریان؛ برای این کار باید مطمئن شوید که همه کارمندان، مدیران و حتی شرکای تجاری شما دید کامل و مشابهی نسبت به مشتری دارند.
خود مشتریان پر از تجربیات گوناگون هستند؛ شما می توانید از طریق هر یک از ایمیل ها و نظرات و انتقادات آنها تجربیات گرانقدر و البته رایگانی را کسب کنید.
- ساده و مؤثر کردن جریان کسب و کار؛ این کار می تواند از طریق باز مهندسی فرایندهای کسب و کار و بهره گیری از ابزارهای فناوری اطلاعات صورت پذیرد.
- اجازه دهید مشتریانتان به یکدیگر کمک کنند؛ این کار می تواند با راه اندازی یک سایت خودگردان و بدون نیاز به هیچ رسیدگی ای صورت پذیرد.
- به مشتریان کمک کنید تا کارشان را انجام دهند؛ این کار می تواند با در اختیار گذاشتن اطلاعات قابل مقایسه زیاد و امکانات جستجوی مناسب صورت پذیرد.
- سعی کنید یک طرح و مدل اساسی و بدون عیب برای کسب و کار خود طراحی کنید.
- سازمان خود را همیشه در حالت آماده باش نگه دارید و به اندازه کافی آمادگی داشته باشید تا در مقابل تغییرات محیط سریع عکس العمل نشان دهید (عاضدی تهرانی، شراره).
۲-۲۲ مشکلات در تجارت الکترونیک
اگر فاکتور های بالا برای تهیه یک استراتژی کلی تجارت الکترونیک قابل استفاده باشد باز هم با مشکلاتی مواجه خواهیم بود. این مشکلات عبارت خواهند بود از:

 

    1. عدم موفقیت در درک مشتریان، چرا مشتریان خرید می کنند و چگونه خرید می کنند. گاهی اوقات یک محصول با ارزش بالا می تواند به خاطر عدم درک صحیح انگیزه ها و انتطارات مشتریان جایگاه خود را در بازار از دست بدهد. این گونه موارد با بررسی و تحقیقات بازاریابی قابل جلوگیری است.

 

    1. عدم موفقیت در موقعیت های رقابتی. شما باید قادر باشید مدل های کسب و کار را در جهت تداوم و به دست آورن موفقیت در بازار رقابتی پیاده سازی کنید. آیا آمادگی رقابت با شرکت آمازون را دارید؟ این گونه مشکلات می تواند با توجه به رقبا، ابتکار شما، تحقیقات بازار کمتر شود.

 

    1. توانایی پیش بینی فعل و انفعالات محیطی؛ رقبا چه خواهند کرد؟ آیا آنها نام تجاری یا وب سایتهایی را برای پیروزی در بازار مطرح خواهند کرد. آیا آنها نسبت به سرویس هایی که ارائه می کنند پشتیبیانی لازم را ارائه می کنند؟ آیا آنها در سایت های شما اقدامات خرابکارانه خواهند کرد؟ آیا جنگ قیمت به راه خواهند انداخت؟ دولتها چه نقشی خواهند داشت؟ تمام این سوالات می تواند با توجه همه جانبه و ایجاد سیستمی در جهت بررسی اجمالی تغییرات محیطی پاسخ داده شود.

 

    1. برآوردهای فراتر از توانمندی سازمان. آیا نیروها، توان سخت افزاری، توان نرم افزاری و سیستم های پردازش شما می توانند استراتژی جدیدی را پیاده سازی کنند؟ آیا با استخدام کارمندان و گزینش شیوه های مدیریتی احتمال شکست وجود دارد؟ این مورد می تواند با برنامه ریزی کامل برای منابع سازمانی و آموزش دقیق کارکنان حل شود.

 

    1. عدم موفقیت در هماهنگ سازی. این مشکل می تواند با طراحی یک ساختار سازمانی همه جانبه نگر، مسئولیت ساز و قابل انعطاف حل شود.

 

    1. عدم موفقیت در پیدا کردن کارمندان مناسب

 

    1. عدم موفقیت در پیدا کردن مدیران مناسب

 

    1. عدم تخمین صحیح زمان مورد نیاز. اقدام به پیاده سازی سیستم تجارت الکترونیک برای سازمان به زمان و پول قابل توجهی نیاز دارد و عدم توجه صحیح به زمان و رعایت ترتیب مناسب در برنامه ها می تواند هزینه های قابل توجهی به همراه داشته باشد. که می تواند با لحاظ کردن زمان های احتمالی این هزینه ها را کاهش داد.

 

    1. عدم موفقیت در حرکت در مسیر برنامه. این مشکل را می توان با محک زدن، برجسته کردن، پیگیری اختلافات و مشکلات و جریمه اقدامات اشتباه و تشویق اقدامات درست و بالابردن شفافیت کار حل کرد.

 

    1. محصول مناسب؛ مسلماً یک سری از محصولات و خدمات برای فروش آنلاین مناسب هستند و برخی دیگر برای فروش معمولی. به طور کلی بهترین شرکتهای مجازی آنهایی هستند که محصولات دیجیتالی توزیع می کنند که شامل منابع اطلاعات، بازیابی و تغییر و تبدیل، موسیقی، فیلم، آموزش، ارتباطات، نرم افزار، عکس و تراکنش های تجاری می باشد.

 

نمونه هایی از اینگونه شرکتها عبارتند از؛ Schwab, Google eBay, Paypal, Egghead, and Morpheus
برخی از محصولات و خدمات غیر دیجیتال وجود دارند که توجه به آنها می تواند برای بازاریابان مجازی موفقیت آمیز باشد. این ها کالاهایی هستند که نسبت به وزنشان ارزش مالی بالایی دارند یا اغلب توسط افرادی که در نقاط دور دست قرار دارند خریده می شوند و یا عموماً قابل خرید در زمان تعطیلی شرکت هستند.
محصولاتی که برای تجارت الکترونیکی مناسب نیستند شامل محصولاتی است که نسبت ارزش آنها در مقابل وزنشان پایین است. محصولاتی که دارای بو، مزه یا مؤلفه لمس کردن هستند، محصولاتی که نیاز به پرو کردن دارند یا رنگ در انتخابشان اهمیت دارد (عاضدی تهرانی، شراره، ۱۳۹۰).
۲-۲۳ پذیرش تجارت الکترونیک
برخلاف آنچه که در باور عمومی وجود دارد شیوه های کسب و کار در تجارت الکترونیک بسیار آهسته تر مورد توجه و پذیرش مشتریان قرار می گیرد. خرید الکترونیکی به دلایل زیر بسیار کند مورد استقبال شرکتهایی قرار گرفته است که قابلیت تجارت به شیوه الکترونیکی را داشته اند.
- نگرانی از امنیت؛ بسیاری از مردم به دلیل دزدی و کلاهبرداری های موجود در اینترنت مایل به استفاده از کارتهای اعتباری نیستند.
- مشکلات دسترسی به خصوص در کشورها و خانواده های فقیر؛ ضریب نفوذ پایین رایانه و اینترنت از جمله مواردی هستند که به شدت پتانسیل های توسعه تجارت الکترونیک را کاهش می دهند.
- مسئله خرید یک ریشه اجتماعی دارد؛ بسیاری از مردم از صحبت کردن با فروشنده و چانه زدن بر سر قیمت و مشاهده کالای مورد نظرشان لذت می برند.
- مدیریت روابط با مشتریان؛ تشریح اهداف مدیریت روابط با مشتریان (CRM) به یک شرکت امکان ارائه خدمات بهتر را می دهد. CRM واسطه مشتریان برای آشنا شدن و بهره گیری از فرآیندهای خودکار خدمات قابل اطمینان است (Robert,1999)
۲-۲۴ رضایت الکترونیکی

موضوعات: بدون موضوع  لینک ثابت
 [ 09:08:00 ب.ظ ]




 

 

تشنجات طبقه بندی نشده آن دسته از تشنجاتی هستند که در هیچکدام از گروه بندی های فوق جای نمی گیرند(رال و اسچلیفر،۱۹۸۱؛ شربورن و کورتیس[۳۸]،۱۹۹۰) جدول(۲-۱).
۲-۱-۲- مکانیسم های ایجاد صرع
عوامل متعددی در ایجاد صرع دخیل هستند، که شامل مکانیسم های درون سلولی (مربوط به غشای نورون ها) و مکانیسم های خارج سلولی (مربوط به الکترولیت ها و عوامل خارجی) می باشد. این دو مکانیسم می توانند منجر به تحریک پذیری زیاد نورون های مغزی شده و فعالیتی همزمان و کلیشه ای در این نورون ها ایجاد کنند که به آن ها [۳۹]PDS گفته می شود. PDS یک موج دپلاریزه کننده نسبتا بزرگ (۲۰-۴۰mv) و طولانی مدت (۱۰۰ms) می باشد، که متعاقب آن یک مرحله هیپرپلاریزاسیون دیده می شود.
مرحله دپلاریزاسیون به واسطه فعال شدن کانال های non-NMDA، NMDA و کانال های کلسیمی وابسته به ولتاژ به وجود می آید و مرحله هیپرپلاریزاسیون به واسطه فعال شدن کانال های پتاسیمی حساس به ولتاژ و حساس به کلسیم و نیز کانال های کلری GABA رخ می دهد. کاهش کلسیم مایع بین سلولی مغز و یا افزایش غلظت پتاسیم در آن که ناشی از عملکرد نامطلوب سلول های گلیاست، می تواند منجر به بروز PDS شود (دلگادواسکواتا و همکاران[۴۰]،۱۹۹۹).
اگر نورون های موجود در کانون تشنج که فعالیت غیر طبیعی دارند، تعدادشان کمتر از هزار عدد باشد، هیچگونه تظاهرات بالینی دیده نمی شود. این فعالیت الکتریکی غیر طبیعی فقط به شکل اختلالاتی در الکترو انسفالوگرامEEG [۴۱] قابل ثبت می باشد.
مهم ترین نشانه الکتروفیزیولوژی صرع، ثبت اسپایک های غیر طبیعی در EEG است.اگر این اسپایک ها در زمان وقوع حملات صرع ثبت شوند به آن ها اسپایک های حمله ای[۴۲] و اگر در مراحل بین حملات صرعی ثبت شوند به آن ها اسپایک های بین حمله ای[۴۳] گفته می شود. اسپایک های حمله ای همیشه با بروز رفتار تشنجی همراه هستند، ولی اسپایک های بین حمله ای رفتار تشنجی ایجاد نمی کنند.
فرایند PDS زمینه ساز اسپایک های حمله ای می باشد. منشا PDS و اسپایک های حمله ای ممکن است؛ حذف مهار پیرامونی، افزایش فرکانس پتانسیل های پس سیناپسی تحریکی(EPSP)، افزایش ثابت زمانی در دندریت های نورون های پس سیناپسی، القای میدان الکتریکی، فعالیت گیرنده های (NMDA) و کاهش فعالیت سیستم (GABA) باشد (دلگادواسکواتاو همکاران،۱۹۹۹).
۲-۱-۳- آناتومی عملکردی صرع لیمبیک
منظور از آناتومی عملکردی صرع لیمبیک، تمام مدار های موضعی است که به هنگام ایجاد این نوع صرع باعث شروع، تعدیل، همزمان سازی و انتشار آن به سایر نواحی مغزی می شوند. در انسان صرع لوب گیجگاهی شایع ترین نوع صرع است و منشا آن تمام بافت هایی هستند که در زیر شیار سیلوین[۴۴] و در زیر لوب گیجگاهی و آهیانه قرار دارند. این ساختارها شامل هیپوکمپ ، آمیگدال، قشر پاراهیپوکمپ، قشر پیریفورم و دیگر ساختارهای قشر لیمبیک است که منشا صرع لوب گیجگاهی در انسان می باشند(اجمان[۴۵]،۲۰۰۱؛ اوموری و همکاران[۴۶]،۱۹۹۹).
حساسیت بخش های مختلف لوب تمپورال به صرع متفاوت است. وایزر[۴۷](۱۹۸۷) نشان داد که در لوب تمپورال دو ساختار، کانون اصلی صرع می باشند: یکی آمیگدال و دیگری هیپوکمپ. وی نتیجه گرفت که در ۲۵درصد افراد مصروع کانون صرع در هیپوکمپ، ۱۰% در آمیگدال و ۶۵% در هر دو هسته است(اینتایر و همکاران[۴۸]،۲۰۰۵).
۲-۱-۴- مدل های آزمایشگاهی ایجاد صرع
مدل های آزمایشگاهی ایجاد صرع باید دارای ویژگی های خاص باشد. چند مورد از این ویژگی ها عبارتند از:
الف) نوع حملات از لحاظ بالینی باید مشابه حملاتی باشد که در صرع انسانی اتفاق می افتد. در انسان حملات موضعی پیچیده از نوع حملات مقاوم به دارو هستند. بنابراین این نوع حملات باید بیشتر مورد مطالعه قرار گیرد.
پایان نامه - مقاله - پروژه
ب) حملات ایجاد شده باید همراه با تغییراتی در الکتروانسفالوگرام باشد، به طوری که تغییر در الکتروانسفالوگرام را مؤید تظاهرات رفتاری در نتیجه اثر دارو دانست.
ج) داروهای ضد صرعی استاندارد مورد استفاده باید دارای اثرات ضعیف بر حملات باشند. بدین ترتیب می توان اثرات داروهای مختلف را مقایسه کرد. چرا که بعضی از داروها اثر بیشتری از داروهای استاندارد بر روی حملات دارند، و از طرفی می توان از مدل های دیگر جهت مطالعات اثرات ضد تشنجی این دارو کمک گرفت.
د) مدل آزمایشگاهی باید طوری انتخاب شود، که حالت تشنجی برای مدتی باقی بماند تا بتوان اثر داروهای ضد تشنجی را در زمان های مختلف پس از به کار بردن دارو بررسی کرد (لوسچر[۴۹]،۱۹۹۷).
تا کنون از مدل های شیمیایی و ژنتیکی گوناگونی برای ایجاد تشنج و صرع استفاده شده است. الکتروشوک، مدل های شیمیایی و ژنتیکی ایجاد تشنج و کیندلینگ از مدل های رایج فعلی می باشند. در این میان مدل کیندلینگ بیشترین تشابه را با حالت صرع در انسان دارد، و در آزمایشگاه های تحقیقاتی مختلف به عنوان مدل ایجاد تشنج مزمن مورد استفاده قرار می گیرد.
۲-۲- کیندلینگ
کیندلینگ[۵۰] مدلی آزمایشگاهی برای ایجاد صرع لوب گیجگاهی می باشد. در این مدل، حیوان آزمایشگاهی با محرک ضعیفی که در ابتدا قادر به ایجاد تشنج نمی باشد، در فواصل زمانی مشخصی تحریک می شود و به تدریج و با گذشت زمان، این تحریک ضعیف تشنج ایجاد می کند.
سویلانو و دلگادو[۵۱](۱۹۶۱) نشان دادند که تحریک الکتریکی با جریان های پایین به هیپوکمپ باعث یک فعالیت تشنجی پیشرونده می شود(نامارا و همکاران،۱۹۸۰).اولین بار گودارد (۱۹۶۹) به اهمیت این پدیده پی برد و اصطلاح کیندلینگ را، که به معنی شعله ور شدن می باشد، برای این پدیده به کار برد. وی کیندلینگ را به عنوان یک مدل برای صرع زایی، یادگیری و حافظه مطرح کرد. در حین فرایند کیندلینگ تخلیه های الکتریکی از موضع تحریک به نواحی دیگر در مغز منتشر شده و فعالیت آن نواحی را به گونه ای تغییر می دهد که علائم حرکتی تشنج بوجود می آید. این پاسخ های حرکتی به تدریج عمومی و فراگیر می شوند. اگر تحریکات منحصر به نواحی قشر لیمبیک نظیر آمیگدال یا هیپوکمپ باشد نمی توانند باعث تشنجات کلونیک اندام های جلویی شود و این نشان می دهد که فعالیت تشنجی لیمبیک بایستی از طریق ساختارهای حد واسط به ساختارهایی در مغز دسترسی پیدا کند که به مراکز حرکتی در مغز و نخاع مرتبط است(لوسچر و ابرت[۵۲]،۱۹۹۶).
کیندلینگ پدیده ای است که در بسیاری از گونه های حیوانی از قورباغه تا بابون دیده شده است. نتایج مشابه نشان داد که این پدیده مخصوص به گونه خاصی نیست. تحقیقات بعدی پایداری روند کیندلینگ را نشان دادند. در این تحقیقات مشاهده شد موش هایی که به مدت ۱۲هفته تحریک شده اند، بعد از هفته دوازدهم با تحریک توسط محرک آستانه ای، تشنج کامل را نشان می دهند. این مطالعات گروه زیادی از محققین را تشویق کرد تا به دنبال پایه و اساس بیوشیمی و الکتروفیزیولوژی این پدیده باشند.
مزایای کیندلینگ نسبت به سایر مدل های آزمایشگاهی ایجاد صرع عبارتند از:(۱) قابل مشاهده و ارزیابی بودن روند صرع- زایی[۵۳] مزمن؛ (۲) قابل کنترل بودن الگوی گسترش و عمومی شدن تشنج و (۳) قابل دستکاری بودن دوره های حمله ای، بین حمله ای و پس از حمله ای(موریموتو و همکاران،۲۰۰۴).
احتمال داده می شود مکانیسم های ایجاد کیندلینگ مشابه مکانیسم های ایجاد تشنج در انسان باشد لذا از سال ۱۹۶۹ تاکنون در تحقیقات زیادی از این مدل استفاده شده است(لوسچر،۱۹۹۷).
۲-۲-۱- انواع کیندلینگ
کیندلینگ را بر اساس نوع محرک و نحوه تحریک مغز به سه نوع تقسیم بندی می کنند(نامارا و همکاران،۱۹۸۰).
الف) کیندلینگ الکتریکی: مدلی است که با بهره گرفتن از محرک الکتریکی زیر آستانه ای، به صورت موضعی یکی از جایگاه های حساس مغز را به طور مکرر تحریک می کنند.
ب) کیندلینگ متقارن: در این مدل با بهره گرفتن از محرک الکتریکی، جایگاه حساس را به صورت دو طرفه تحریک می کنند.
ج) کیندلینگ شیمیایی: که در آن مواد شیمیایی تشنج زا از قبیل پنتیلن تترازول با دوزهایی که در ابتدا تشنج زا نیستند، به طور مکرر به حیوان تزریق می شود. برای کیندلینگ شیمیایی از داروهایی مثل لیدوکایین، بیکوکولین و همچنین اسیدهای آمینه تحریکی نیز استفاده می شود(تراینلیس و همکاران[۵۴]،۱۹۸۹؛ موریست و همکاران[۵۵]،۱۹۸۹).
۲-۲-۲-کیندلینگ پنتیلن تترازول
کیندلینگ شیمیایی القا شده توسط پنتیلن تترازول، یک مدل شناخته شده ازصرع مزمن است. دراین مدل تزریق مکرر دوز زیر تشنجی پنتیلن تترازول سبب گسترش تشنجات بادوام وتدریجی می شود(روکا و همکاران[۵۶]،۱۹۹۹). پنتیلن تترازول (PTZ)، همچنین به عنوان مترازول[۵۷]، پنتترازول[۵۸]، پنتامتیلن تترازول[۵۹] و کاردیازول[۶۰] شناخته شده است. پنتیلن تترازول آنتاگونیست غیر رقابتی گابا (گاما آمینو بوتیریک اسید) است . مکانیسم عمل صرع از پنتیلن تترازول در سطح سلولی نورون ها هنوز نامشخص است. مطالعات الکتروفیزیولوژیک نشان داده اند که با افزایش نفوذپذیری آکسون نسبت به پتاسیم باعث کاهش پتانسیل های عمل می شود و از سویی مطالعات دیگر نشان داده اند که با افزایش جریان سدیمی و کلسیمی منجر به افزایش کلی تحریک پذیری نورون ها می شود.
۲-۲-۳- تقویت سیناپسی
به صورت کلی ارتباط بین نورونها از طریق سیناپس ها برقرار می شود.اگر وضعیت ارتباطی نورون ها در محل برقراری سیناپس دچار تغییر شود به عبارتی اگر ارتباط سیناپسی بین نورون ها قویتر یا ضعیف تر شود به اصلاح می گوییم سیناپس ها دچار شکل پذیری شده اند. این شکل پذیری یک قابلیت ذاتی در بیشتر سیناپس های مغزی بویژه نواحی قشری و هیپوکمپ است و سبب می شود تحریکات عصبی خاص بتوانند وضعیت ارتباطی نورون ها و در واقع شکل سیناپس ها را در جهت تقویت و یا تضعیف ارتباط دو نورون تغییر دهند. شکل پذیری سیناپسی انواع مختلفی دارد و به اشکال گوناگون در مغز رخ می دهد و فرض بر این است که این شکل پذیری اساس مکانیسم های یادگیری و حافظه و ذخیره اطلاعات و تجربیات درمغز است همچنین علت بسیاری از اثراتی مانند صرع است که در مغز ماندگار می شوند. مکانیسم شکل پذیری عمدتا سلولی و ملکولی است به عبارتی وضعیت میکروآناتومی سلول در محل سیناپسی تغییر می کند یا فرآیندهای ملکولی داخل سیتوپلاسم و هسته دچار تغییر می شوند در نتیجه عملکرد و شکل سیناپس تغییر می کند. تقویت طولانی مدت سیناپس ها، تضعیف طولانی مدت سیناپس، عادت کردن و حساس شدن از جمله مدل های ارائه شده برای شکل پذیری سیناپسی می باشند.
LTP نمونه ای از تقویت طولانی مدت سیناپس ها می باشد. به افزایش کارآرایی سیناپسی در اتصال های تک سیناپسیLTP[61] گفته می شود که در اثر تحریک گذرای تارهای آوران متعاقب یک تحریک کوتاه با فرکانس بالا روی می دهد(فتح اللهی ،۱۹۹۸،ص۱۲۵-۱۳۴). LTP در واقع صورتی از شکل پذیری سیناپسی است که بار اول در هیپوکمپ مشاهده شد و LTP هیپوکمپی در سال های اخیر به عنوان مدل غالب شکل پذیری سیناپسی وابسته به فعالیت در مغز پستانداران مطرح شده است. تمایل هیپوکمپ به شروع تشنج به دلیل توانایی آن در ایجاد تقویت سیناپسی طولانی مدت (LTP) می باشد.
از طرفی به دنبال معرفی تقویت بلند مدت و دستیابی به سرنخی در مورد مکانیسم های مولکولی آن، تحقیقات نشان داد که مکانیسم هایی که طی LTP تجربی به کار گمارده می شوند، ضمن آماده سازی حیوانات مستعد به حملات صرع نیز بسیج می گردند. از اینرو عده ای از دانشمندان LTP را به عنوان پایه و اساس عصبی این پدیده فرض کردند.
۲-۲-۴- تقویت سیناپسی ناشی از PTZ
پنتیلن تترازول به عنوان آنتاگونیست گیرنده GABA، یک ماده شیمیایی تشنج زاست. تزریق متناوب غلظتی از این دارو که در ابتدا به تشنج منجر نمی شود، به عنوان روشی است که برای تهیه حیوانات مستعد به حملات صرعی به کار برده می شود. این ماده شیمیایی تشنج زا، تغییرات بیوشیمیایی ویژه ای در هیپوکمپ به بار می آورد که ماندگار به نظر می رسند(فتح الهی و همکاران،۱۹۹۶) . این ماده در مطالعه پدیده تشنج و شناسایی مواد دارویی موثر در تشنج، مورد استفاده قرار می گیرد. پنتیلن تترازول تقویت سیناپسی ایجاد می کند. در این راستا نشان داده شده است که در حیوانات کیندل شده توسط PTZ تراکم گیرنده های گلوتامات افزایش می یابد(اسکرودر و همکاران[۶۲]،۱۹۹۳). همچنین مشاهده شده است که پس از گذشت چندین هفته از گذشت کیندلینگ PTZ رهایش گلوتامات افزایش می یابد(اسکرودر و همکاران،۱۹۹۴). در گزارش دیگری نشان داده شده است که تراکم گیرنده های گابا (GABA) در مغز موش های کیندل شده افزایش می یابد(گتوا و همکاران[۶۳] ،۱۹۹۸). تراکم گیرنده های آدنوزینی A1 در آمیگدال و CA1 هیپوکمپ به دنبال کیندلینگ PTZ کاهش می یابد(کریمر و همکاران[۶۴]،۲۰۰۹). در رابطه با تغییر فعالیت و تراکم گیرنده های سرتونینی در حیوانات کیندل شده گزارشات متفاوت و بعضاً متناقضی وجود دارد. به عنوان مثال سیندر و همکاران[۶۵](۲۰۰۲) نشان دادند که در موشهای کیندل شده تراکم گیرنده های سرتونینی (۵-HT1A) افزایش می یابد. همچنین مشاهده شده است در شکنج دندانه دار به دنبال کیندلینگ PTZ، تراکم گیرنده های سروتونینی افزایش می یابد.
۲-۲-۵- مراحل مختلف تشنج های ناشی از کیندلینگ
به دنبال کیندلینگ شیمیایی و تزریق PTZ مراحل تشنجی در حیوان ظاهر می شود. این مراحل به صورت پیشرونده با تکرار تزریقات تا مرحله ۵ (آخرین مرحله از درجه بندی راسین) می رسد(راسین،۱۹۷۲). به بیان دیگر در تزریق های اولیه مراحل ۱ تا ۲ و در تزریق های بعدی مراحل بالاتر تشنجی بروز می کند. این مراحل عبارتند از:
۱- مرحله صفر، بدون هیچ پاسخ
۲- مرحله یک، انقباضات عضلانی صورت، گوشها و ویسکرها
۳- مرحله دوم، گسترش موج تشنج در سرتاسر بدن، بدون سرپا ایستادن
۴- مرحله سوم، ایستادن روی هر دو پا[۶۶] توأم با کلونوس اندام جلویی
۵- مرحله چهارم، تشنجات تونیک و کلونیک و از دست رفتن تعادل
۶- مرحله پنجم، تشنجات تونیک و کلونیک سرتا سر بدن و از دست رفتن تعادل و زمین افتادن [همان رفرنس بالا].

موضوعات: بدون موضوع  لینک ثابت
 [ 09:08:00 ب.ظ ]




شکل ۳-۱ نقشه استان یزد به تفکیک شهرستانها ( ۱۳۹۳) ۴۷

فصل اول

کلیات پژوهش

۱-۱ مقدمه

امروزه استفاده از فناوری اطلاعات و ارتباطات(ICT) یک امر ضروری و غیر قابل انکار برای شرکتها، موسسات، سازمان ها و نهادهای دولتی و خصوصی و صنایع مختلف شده است. همچنین سرعت گسترش این فناوری به نحوی است که روز به روز بر میزان، نحوه استفاده و کاربرد آن توسط ارگانهای مختلف اضافه می گردد و اگر آنها خود را با این گسترش وفق ندهند به نوعی از عرصه تجارت حذف خواهند شد (مدهوشی و صفاری نژاد، ۱۳۸۳).
پایان نامه - مقاله - پروژه
فناوری اطلاعات و ارتباطات باعث ایجاد مفهومی به نام تجارت الکترونیک ( e-commerce) شده است که در دهه های اخیر موجبات رشد و پیشرفت تجارت، صرفه جویی در هزینه ها، عدم حضور واسطه، خدمات و ارتباطات بهتر به مشتریان، افزایش سطح رفاه زندگی مردم و … را فراهم ساخته است (همان، ۱۶۴). اینترنت به عنوان یکی از مهمترین ابزار گسترش فناوری اطلاعات و ارتباطات کمک بزرگی به مقوله تجارت الکترونیک کرده است به طوری که اکنون کسب و کارهای مختلف از اینترنت به عنوان مزیت رقابتی در جهت برآوردن نیازها و خواستهای مشتریان خود استفاده می کنند (Kim et al., 2006: 893). در چنین شرایطی می توان گفت که موفقیت یک کسب و کار بستگی به توانایی آن نسبت به استفاده و به کار بردن اطلاعات به روز شده برای کمک به برنامه ریزی و بازاریابی دارد (Law et al., 2009: 599). درواقع مهمترین مزیت استفاده از تکنولوژی های جدید فناوری اطلاعات افزایش عرضه اطلاعات و در اختیار قراردادن آنها به طیف وسیعی از مخاطبان است (Shanker, 2008).
صنعت گردشگری نیز عرصه رقابت بخش های مختلف این خدمات است که به دلیل وابستگی زیاد به اطلاعات و ارتباطات می توان گفت بیش از سایر صنایع به فناوری اطلاعات و ارتباطات نیاز دارد به طوری که “شلدون” (۱۹۹۳) از اطلاعات برای گردشگری با عنوان “خون زندگی"(lifeblood) یاد می کند که بر این اساس اینترنت را می توان به عنوان قلب در نظر گرفت که این خون را در بدنه ی صنعت گردشگری به جریان می اندازد (Lee et al., 2006: 815). فناوری اطلاعات و ارتباطات از دهه ۸۰ میلادی تا کنون تاثیر انقلابی بر صنعت گردشگری و پذیرایی گذاشته است ( Buhalis and Law, 2008). به طور کلی این فناوری بر روی دانش، نوع نگرش و رفتار مسافر تاثیر گذار است (Sigala, 2005). همچنین وجود بانکهای اطلاعاتی با داده های بسیار زیاد درمورد روند بازارها، ویژگیهای مصرف کنندگان، انواع فعالیتها، مقاصد و جریانهای گردشگری که با وجود شبکه و اینترنت به سهولت قابل دسترسی است به برنامه ریزان و بازاریابان صنعت گردشگری در گذشته، حال و به صورت گسترده تری در آینده کمک شایانی می کند ( حیدری چیانه، ۱۳۸۹: ۲۱۷). در مجموع می توان اظهار داشت که با افزایش دسترسی مردم به اتصال اینترنت پرسرعت، گردشگری در فضای مجازی به عنوان “منبع اطلاعاتی سفر” به رشد خود ادامه خواهد داد (Ku & Fan, 2009: 483). خوشبختانه ارزش و اهمیتی که فناوری اطلاعات و ارتباطات برای توسعه زیرساختهای گردشگری از جمله آنها مراکز اقامتی در دنیا ایجاد کرده است بسیار جالب و قابل تامل است. وقتی یک گردشگر بتواند اطلاعات گردشگری مربوط به مکانهای تاریخی و امکانات زیرساختی یک کشور را در اینترنت ملاحظه کند و درباره آنها اطلاعات صوتی و تصویری و متنی خوبی به دست آورد مشتاق می شود. سپس از طریق کانالهای مربوطه نسبت به سفر به کشور مطبوع خود اقدام می کند. به همین ترتیب به راحتی می تواند از طریق پایگاه های الکترونیکی اقدام به ذخیره اتاق نماید.(زارعیان و دیگران، ۱۳۹۰)
امروزه استفاده گردشگران از موتورهای جستجوی اینترنتی به ویژه Google (Law and Haung, 2006) برای یافتن مقاصد گردشگری، اقامتگاهها و کسب اطلاعات مورد نیاز برای مقصد بسیار شایع گشته است. همچنین نهادها، موسسات و مراکز گردشگری اقدام به راه اندازی پایگاه های الکترونیکی برای در اختیار قرار دادن خدمات و اطلاعات مربوطه به آن کرده اند و خود را متصل به این موتورهای جستجو نموده اند تا در دسترس جستجوگران قرار گیرند.
یک پایگاه الکترونیکی موفق در زمینه ی گردشگری باید به راحتی قابل دسترس بوده و قابلیت یافتن اطلاعات اصلی در آن فراهم شده باشد و ضمن داشتن قابلیت خرید و اطلاعات جزئی دیگر توجه مشتریان را نیز به خود جلب نماید (Werthner and Ricci, 2004). متصدیان مراکز گردشگری امروزه مزیت مهم اینترنت را در امر جذب مشتری به خوبی درک کرده اند و به طور فزاینده ای زمان و تلاش صرف گسترش پایگاه های الکترونیکی شان می کنند تا ارتباط با مشتری را نگاه داشته و سهمشان را از بازار فزونی بخشند (Law et al., 2010).
در این پژوهش نیز سعی بر آن شده است تا با در نظر گرفتن رشد و تاثیر بسزای فناوری اطلاعات و ارتباطات در صنعت گردشگری به مساله ای خاص در این زمینه مرتبط با پایگاه های الکترونیکی هتل ها بپردازد.

۱-۲ بیان مساله و تعریف موضوع پژوهش

رشد و گسترش روز افزون شبکه جهانی اینترنت و تاثیر و بکارگیری آن برای پیشبرد خدمات و تبلیغات در سطح شرکتها و موسسات مختلف در عصر حاضر بیش از پیش نمود پیدا کرده است. صنعت گردشگری و بخشهای مختلف آن همواره توانسته از این فناوری ارتباطی و اطلاعاتی استفاده کرده و به سمت رشد و توسعه با سرعت بیشتری حرکت کند.
یکی از اقداماتی که می توان از طریق اینترنت توسط مشتریان صنعت گردشگری یا گردشگران بسط و گسترش داد خرید اینترنتی است. اینترنت درواقع با حذف نیاز مشتری به مراجعه به شرکت یا مغازه و همچنین جلوگیری از ارتباط رو در رو با کارمند آن شرکت، کار خرید را برای مشتریان آسان می سازد (Meuter et al., 2000). به طور کلی استفاده از اینترنت به خریداران محصولات و خدمات گردشگری کمک می کند تا از دسترسی راحت لذت برده و نرخ های متفاوتی را مشاهده کنند که در این صورت در وقت صرفه جویی شده و باعث کاهش هزینه ها و زمان مذاکره با متصدیان می گردد (Wu & Chang, 2005).
از اقدامات و لزومات سفر برای گردشگران انتخاب محل اقامت در مقصد مورد نظرشان است که این امر توسط اینترنت امروزه به طور وسیعی انجام می گیرد. از اینرو صاحبان هتل ها و اقامتگاههای گردشگری با راه اندازی پایگاه های الکترونیکی در اینترنت سعی در ارائه اطلاعات، خدمات و امکاناتشان برای اقامت گردشگران دارند. درواقع پایگاه الکترونیکی یک میانجی و بستری برای نمایندگی یک شرکت است که به عنوان شکلی از یک رسانه هرکس می تواند از آن اطلاعات کسب نماید. به همین ترتیب شرکت می تواند از پایگاه الکترونیکی برای ایجاد یک جامعه آنلاین که اطلاعات و نظرات را هرکجا و هر زمان انتقال می دهد استفاده کند و محصولات و خدمات خود را برای فروش عرضه نماید (Chaiprasit et al., 2011). از اینرو پایگاه الکترونیکی برای هتل ها امروزه در فضای رقابتی رسانه ای و فناوری های نوین یک نیاز تلقی می گردد که می تواند استفاده از روش های سنتی و پرهزینه برای مشتریان را حذف کند.
یک پایگاه الکترونیکی هتل علاوه بر ارائه اطلاعات مورد نیاز در مورد هتل عملیات خرید از آن یا همان ذخیره اتاق (جا) را میسر ساخته و همانطور که اشاره شد مزیت آن نسبت به روش های سنتی ذخیره اتاق کم هزینه و راحت تر بودن آن است. در واقع یکی از مزیتهای مهم پایگاه الکترونیکی هتل ها امکان دسترسی به آنها به صورت ۲۴ ساعته و در هفت شبانه روز هفته است (Wong and Law, 2005: 312) و از آن گذشته این کانال ارتباطی خوشامد گوی مشتریان از سراسر دنیا و بدون محدودیت جغرافیایی می باشد (Law and Leung, 2000).
اما مساله اصلی که ما در این پژوهش با آن روبرو هستیم یافتن ارتباط توسعه پایگاه های الکترونیک هتل های موجود در شهر یزد با افزایش میزان گردشگران است. هتل ها می توانند با ایجاد و گسترش پایگاه های الکترونیکی اطلاعات مربوط به هتل را در اختیار مشتریان قرار دهند و امکان ذخیره اتاق پیش از ورود به هتل در مبدا از طریق اینترنت را برای مشتریان فراهم سازد. اما اصولا آیا با گسترش و بهبود سازی پایگاه های الکترونیکی هتل ها میزان میهمانان و ذخیره اتاقها افزایش می یابد؟ آیا این کار باعث رونق و توسعه گردشگری در نگاه کلی خواهد شد؟ آیا می توان گفت برای مثال زیبایی محیط پایگاه الکترونیکی هتلها و وجود اطلاعات صحیح و دقیق در آن و با فرض گمنام بودن هتل باعث جذب بیشتر گردشگر به آن مکان خواهد شد؟

۱-۳ اهمیت و ضرورت انجام پژوهش

پیشرفت ها در دنیای فناوری اطلاعات و ارتباطات آنقدر قابل توجه بوده است که تاثیر آن بر روی زندگی افراد بسیار چشمگیر است. مسلما حضور فناوری های جدید ارتباطی و اطلاعاتی از قبیل اینترنت که ابزار کاربردی و مناسب برای ایجاد ارتباط و گسترش اطلاعات است غیر قابل انکار بوده و برای کسب و کارها و صنایعی همچون گردشگری که نیاز به ایجاد ارتباط و اطلاع رسانی دارد بیش از یک نیاز است. از طرفی پیش بینی وضعیت صنعت گردشگری در سال ۲۰۲۰ حاکی از آن است که تعداد گردشگران به ۶/۱ میلیارد نفر افزایش خواهد یافت و این یعنی ۵/۲ برابر آنچه در پایان دهه ۹۰ میلادی شاهد آن بودیم. (رنجبران و زاهدی، ۱۳۹۰: ۲۱۹) بنابراین این آمار نشان می دهد که این صنعت نیازمند بروز شدن و انطباق با فن آوری های جدید است تا بتوان آن را به سهولت به کنترل درآورد.
اتفاقی که در دهه اخیر رخ داده است این بوده که شبکه های سنتی توزیع امکانات اقامتی برای گردشگران به سرعت جای خود را به پایگاه های الکترونیکی و واسطه های اینترنتی داده اند (Kasavana and Singh, 2001: 127). اینترنت به مشتریان بالقوه هتل ها اجازه می دهد که درمورد تسهیلات هتلها آشنایی پیدا کرده و قیمتها را بدون ارتباط با مسئول فروش هتل مقایسه نمایند (Connolly et.al., 1998). همچنین اینترنت فرصتی را برای شرکتها فراهم کرده است که بتواند از طریق آن علاوه بر کسب بازار داخلی خود را به بازارهای جهانی نیز معرفی کنند (Yeh et.al., 2005). از طرفی دیگر شرکتهای ارئه دهنده خدمات پذیرایی (مانند هتل ها) از پایگاه های الکترونیکی به منظور بهره بردن از استفاده های عملی و خلاقانه تجارت اینترنتی استفاده می کنند (Kim et.al., 2006: 890). صنعت هتلداری از فناوری اطلاعات خصوصا نظام دخیره اتاق بصورت اینترنتی با دانستن نیازهای اطلاعاتی مشتریان درمورد خدمات و محصولات هتل، استفاده می کند که در نهایت بتواند انتظارات مشتری را برآورده سازد و ضمن بهبود بخشیدن به خدمات خود درآمد را افزایش و هزینه ها را کاهش دهد (Siguaw et.al., 2000).
به این ترتیب استفاده هتلداران از خدمات اینترنتی به شکل راه اندازی پایگاه های الکترونیکی و قرار دادن اطلاعات لازم برای مشتریان به صورت چند رسانه ای در آن و همچنین برقراری امکان ذخیره اتاق و پرداخت اینترنتی بسیار مورد نیاز به نظر می رسد. حال باید دید که ایجاد و توسعه این پایگاه های الکترونیکی قادر خواهد بود تا میزان گردشگران و مراجعین به این پایگاه ها را افزایش دهد و در واقع ارتباطی بین این دو مورد وجود دارد یا خیر. درواقع دانستن این مطلب یک نیاز برای هتلداران محسوب میشود، چراکه اگر- با توجه به مزیتهایی که قبلا اشاره شد- ایجاد و توسعه یک پایگاه الکترونیکی علاوه بر رفع نیاز مشتریان بتواند مشتری هتل را نیز افزایش دهد با در نظر گرفتن میزان هزینه نسبتا اندکی که در بر میگیرد سودآوری بالایی را برای هتل ها خواهد داشت و در نگاه کلی می توان اعتماد به صنعت گردشگری را بیشتر کرده و آن را رونق بخشد. از طرف دیگر هتلداران میتوانند با اطمینانی بیشتر نسبت به روز کردن اطلاعات خود در پایگاه های الکترونیکی و اضافه کردن امنیت، نظم و سرعت بیشتر به آن که از جمله عوامل موثر در جذب مشتری از بازدید یک پایگاه الکترونیکی است میزان گردشگران را افزایش دهند. از سوی دیگر پژوهش حاضر با توجه به رشد فناوری اینترنت سعی در پی بردن به روابط تاثیر روزافزون آن بر گردشگری دارد. در دنیای امروز نقش اطلاع رسانی از طریق فضای مجازی سبب ایجاد مزیت رقابتی شده است که متاسفانه در ایران با روند کندی رو بروست. با توجه به موضوع مورد نظر این پژوهش و عدم فعالیت های خاص در این حوزه انتظار می رود این تحقیق دریچه ی تازه ای رو به هتل داران و متولیان گردشگری باز نماید تا نسبت به تحولات سریع دنیای مجازی و مزیتهای بالقوه ی آن هشیار گردند.

۱- ۴ اهداف پژوهش

هدف کلی از انجام این پژوهش پی بردن به وجود رابطه بین توسعه و ارتقا پایگاه های الکترونیکی هتلها و در نتیجه آن افزایش میزان گردشگر است. که این مطالعه روی برخی از هتلهای شهر یزد انجام میگیرد.
اما در پی این هدف کلی نیز اهداف زیر مد نظر است:
شناسایی راهکارهای توسعه پایگاه های الکترونیکی و میزان کشش تقاضا توسط آنها،
بحث و بررسی در مورد عملکرد پایگاه های الکترونیکی هتلهای شهر یزد و میزان جذب آنها.
بررسی نقش اینترنت و پایگاه های الکترونیکی در افزایش و جذب گردشگر.

۱-۵ پرسش های پژوهش

پژوهش حاضر سعی در یافتن پاسخ برای پرسش های مطرح شده ی زیر دارد:
آیا ارتباطی بین توسعه پایگاه های الکترونیکی هتلهای شهر یزد و افزایش میزان گردشگران وجود دارد؟
به چه میزان گردشگران برای سفر خود از امکانات اینترنتی به منظور ذخیره محل اقامت بهره می برند؟ (برای استفاده از هتل اقامتی خود)
آیا گردشگران به ذخیره آنلاین اعتماد دارند؟
آیا گردشگران ذخیره آنلاین را دارای امنیت می دانند؟
آیا گردشگران ترجیح می دهند برای ذخیره اتاق از روش های سنتی استفاده کنند؟
آیا گردشگران ترجیح می دهند برای ذخیره اتاق از روش های نوین استفاده کنند؟
آیا طراحی زیبا و جذاب پایگاه الکترونیکی هتل روی انتخاب گردشگران تاثیر دارد؟

۱-۶ فرضیه ها ی پژوهش

به نظر می رسد گردشگران به ذخیره آنلاین اعتماد دارند.
به نظر می رسد گردشگران ذخیره آنلاین را دارای امنیت می دانند.
نظر می رسد گردشگران ترجیح می دهند برای ذخیره اتاق از روش های سنتی استفاده کنند.
به نظر می رسد گردشگران ترجیح می دهند برای ذخیره اتاق از روش های نوین استفاده کنند.
به نظر می رسد گردشگران ترجیح می دهند ذخیره آنلاین حتما از طریق پایگاه الکترونیکی هتل صورت گیرد.
به نظر می رسد طراحی زیبا و جذاب پایگاه الکترونیکی هتل روی انتخاب گردشگران تاثیر دارد.
به نظر می رسد توسعه پایگاه های الکترونیکی هتل ها بر افزایش میزان گردشگری تاثیر دارد.

۱-۷ روش انجام پژوهش

به منظور رسیدن به اهداف و اثبات فرضیه در این پژوهش تحقیق میدانی صورت پذیرفته است و از نظر نوع به صورت توصیفی- تحلیلی می باشد. ابتدا با توجه به سوالات مطرح شده فرضیات پژوهش شکل گرفته و مطابق با آن پرسشنامه ای تهیه شده است و در اختیار نمونه های جامعه آماری قرار داده شده. اطلاعات موجود در این پرسشنامه به سوالات پژوهش پاسخ می دهد و به اثبات فرضیه ها می پردازد.

۱-۸ محدودیتهای پژوهش

پژوهش حاضر با محوریت موضوع فناوری اطلاعات در بخش گردشگری در ایران به یکی از مسائل مهم و مورد توجه عصر حاضر در گردشگری می پردازد. متاسفانه این موضوع علی رغم پیشرفتهای حاصله و روزافزون در فناوری اطلاعات و ارتباطات مورد توجه زیاد متولیان گردشگری در کل و بخش پذیرایی و میزبانی به صورت اختصاصی صورت نگرفته است. با بررسی های صورت گرفته از پایان نامه ها و مقاله های ارائه شده در سطح کشور ایران برای انجام این پژوهش این عدم توجه به موضوع فناوری های جدید در گردشگری نمایان است به طوری که مقالات و پایان نامه های نسبتا اندکی در این مورد به چاپ رسیده است. بنابر این در انجام تحقیقات لازم برای این پژوهش منابع اطلاعاتی و تحقیقی مناسبی در ارتباط با موضوع مورد بحث یافت نگردیده است.
از طرفی دیگر این پژوهش با توجه به فرضیه های پیش رو نیازمند دریافت اطلاعات آماری کاملی از مدیران و برنامه ریزان هتل ها می باشد که به نوعی با مخالفت آنها رو برو میشود. این در حالی است که اهمیت موضوع و نتیجه گرفتن از آن ثمری جز کمک به برنامه ریزی و مدیریت بهتر هتلها و علی الخصوص پایگاه های الکترونیکی آنها نخواهد داشت. به عنوان مثال برای پی بردن به وجود افزایش یا بی تفاوتی نسبت به ایجاد پایگاه الکترونیکی در یکی از هتلها تقاضای ارائه آمار رد شد. هتلها به هیچ عنوان حاضر نبودند اطلاعات مورد نیاز که تعداد مسافرینشان قبل و بعد از ایجاد پایگاه است را در اختیار این تحقیق قرار دهند.

۱- ۹ تعریف واژه ها و اصطلاحات

در این پژوهش سعی شده تا از واژه پایگاه الکترونیکی به عنوان برگردان واژه website استفاده گردد. البته در بسیاری از منابع فارسی استفاده از همان واژه به صورت فارسی یعنی وبسایت (وب سایت) مرسوم است. البته واژه الکترونیکی نیز کلمه لاتین است اما از آنجا که کاربرد آن وسیع تر است و خیلی مصطلح گشته از آن استفاده می شود.
پایگاه الکترونیکی از دو واژه پایگاه و الکترونیکی تشکیل شده و آن را می توان متناسب با تعریف ذیل از وبسایت دانست:

موضوعات: بدون موضوع  لینک ثابت
 [ 09:07:00 ب.ظ ]




 

 

۶۱٫۱۴

 

۳۸٫۸۶

 

۳٫۴۲۱۲

 

۴۴۰۸۹٫۱۶۴

 

۱۵۹٫۶۹

 

۱۰۰

 

 

 

 

۴-۵ تجزیه و تحلیل داده‌ها

در این بخش داده‌های بدست آمده را برای هریک از پارامتر‌های ذکر شده در بخش ۴-۳ بصورت مجزا و برای تمام حالت‌های بیان شده در بخش ۴-۴ را مورد بررسی و تجزیه و تحلیل قرار خواهیم داد.
پایان نامه - مقاله

۴-۵-۱ میانگین نرخ اتلاف بسته ها

شکل۴-۴ نشان دهنده‌ی نمودار حاصل از نتایج میانگین نرخ اتلاف بسته‌های بدست آمده در بخش ۴-۴ می‌باشد؛

شکل ۴-۴) نمودار میانگین نرخ اتلاف بسته‌ها

از آنجا که هر اندازه میزان اتلاف بسته‌ها کمتر باشد، عملکرد شبکه قابل قبول‌تر خواهد بود.درشکل ۴-۴ می‌توان مشاهده کرد که شبکه در حالت Aodv standarad ( بدون حمله) از دیگر حالات، کمترین میزان اتلاف بسته را داشته است از این‌رو نمودار روش پیشنهادی هرچقدر به این حالت نزدیکتر باشد کارایی آن بارزتر خواهد بود. در شکل ۴-۴ بخوبی این امر نشان داده شده است. در حالتی که یک حمله به شبکه وارد شده است در زمان‌های ۲۰,۴۰,۶۰,۸۰ ثانیه میزان اتلاف بسته‌ها با بهره گرفتن از روش پیشنهادی نسبت به حالت عدم استفاده از این روش، کاهش یافته است. همچنین در حالتی که دو گره مخرب در شبکه وجود دارد اختلاف میزان اتلاف بسته‌ها در حالت‌های استفاده و عدم استفاده از روش پیشنهادی بخوبی قابل مشاهده می‌باشد. از این رو با توجه به توضیحات بالا می‌توان نتیجه گرفت که روش پیشنهادی در بیشتر زمان‌ها کارآمد بوده و نرخ اتلاف بسته‌ها را نسبت به حالتی که از این روش استفاده نشده است، کاهش داده و در تشخیص گره‌های مخرب موثر بوده است .

۴-۵-۲ توان عملیاتی شبکه

شکل۴-۵ نشان دهنده‌ی نمودار حاصل از نتایج میانگین توان عملیاتی بدست آمده در بخش۴-۴ می‌باشد؛

شکل ۴-۵) نمودار میانگین توان عملیانی شبکه

با توجه به فرمول ۴-۲ ، توان عملیاتی از نسبت تعداد همه‌ی بسته‌های رسیده به مقصد، به زمان شبیه سازی می‌باشد. از این رو انتظار حداکثر میزان این پارامترمی‌رود چون از طرفی نشان دهنده رسیدن تعداد بیشتری از بسته‌ها و بالطبع کاهش میزان اتلاف آنها می‌باشد. و از طرفی نشان دهنده‌ی توازن بار شبکه است.
با توجه به شکل ۴-۵ مشاهده می‌شود که همانگونه که انتظار می‌رود شبکه در حالتی که هیچ حمله‌ی در آن صورت نگرفته ، میانگین توان عملیاتی شبکه از سایر حالت‌ها بیشتر است. از این رو هرچه نتایج بدست‌آمده‌ی این پارامتر در حالت‌هایی که از روش پیشنهادی ارائه شده در این تحقیق استفاده شده است، به حالت Aodv Standard نزدیکتر باشد، نشانگر کارایی مطلوب و مورد نظر این روش پیشنهادی است.
همانگونه که شکل۴-۵ نشان می‌دهد، میانگین توان عملیاتی شبکه در حالت‌هایی که باوجود یک گره مخرب از روش پیشنهادی استفاده شده است، در زمان‌های ۲۰,۶۰,۸۰ ثانیه، در حد عالی می‌باشد و بطور چشمگیر در این زمان‌ها این میانگین ، بیشتر از حالتی است که با وجود یک حمله از این روش استفاده نشده است.اما در زمان‌های ۴۰,۱۰۰ ثانیه این مقدار زیاد دلچسب نمی‌باشد.و اما این وضعیت در حالتی وجود دوگره مخرب متحول شده و نتایج بدست آمده برای حالت بکارگیری روش پیشنهادی در تمامی زمان‌ها ، عالی و در حد قابل قبولی است.

۴-۵-۳ مجموع تأخیر کل شبکه

شکل ۴-۶ نشان دهنده‌ی مجموع تأخیر کل شبکه در تمامی حالت‌هایی است که شبکه مورد آزمایش و بررسی قرار گرفت.

شکل ۴-۶) مجموع تأخیر کل شبکه

تأخیر کل شبکه، همانگونه که از نامش پیداست، میزان کل زمان سپری شده برای ارسال همه‌ی بسته‌ها است و از مجموع تک تک تاخیرات همه‌ی بسته‌ها بدست می‌آید. بطور کلی منظور از تأخیر، مدت زمانی است که طول می‌کشد تا بسته‌ای از مبدأ به مقصد برسد و این زمان از تفریق زمان دریافت از زمان ارسال بسته بدست خواهد آمد.از آنجا که هرچه این میزان کمتر باشد، سرعت انتقال داده بیشتر و کارایی شبکه بالاتر خواهد رفت، مطلوب این است که استفاده از روش پیشنهادی جهت تشخیص گره‌های مخرب، میزان تاخیر شبکه را بیشتر از حد انتظار نکند.
با توجه به شکل۴-۶ بطور طبیعی میزان تاخیر کلی شبکه در حالت Aodv Standard در تمامی زمان‌های اجرایی شبکه، به نسبت تعداد بسته‌هایی که به مقصد رسیده‌اند از سایر حالت‌های بررسی شده‌ کمتر است. لازم به ذکر است چون این میزان از محاسبه‌ی زمان تأخیر بسته‌هایی که به مقصد رسیده‌اند بدست‌آمده نه بسته‌هایی که اتلاف شده‌اند، پس به روشنی می‌توان نتیجه گرفت که جهت بررسی و مقایسه نتایج بدست آمده برای این پارامتر ، باید میانگین اتلاف بسته‌ها را در هریک از زمان‌های اجرای شبکه، نیز در نظر گرفت. بعنوان مثال با توجه به شکل ۴-۶، میزان اتلاف کل شبکه در حالتی که شبکه دارای دو گره مخرب است و از روش پیشنهادی استفاده شده است از حالت Aodv Standard کمتر است و اگر تذکر بالا را در نظر نگیریم‌، نمی‌توان این نتیجه را پذیرفت و علت به وجود این نتیجه را توجیه کرد.
با در نظر گرفتن توضیحات بالا و همچنین باتوجه به شکل ۴-۶ در زمان‌های کوتاه اجرای شبیه سازی میزان تاخیر کلی شبکه تقریباً در تمامی حالات نزدیک به هم می‌باشد ولی با افزایش زمان اتمام اجرای شبیه سازی این میزان ما بین حالات مختلف، دچار تحول خواهد شد. این تحول را در زمان ۴۰ ثانیه به بعد بخوبی می‌توان دید. اما جهت بررسی عملکرد روش پیشنهادی نسبت به این پارامتر باید گفت که؛ بدون در نظر گرفتن ت
عداد بسته‌هایی که سالم به مقصد رسیدن، عملکرد روش پیشنهادی در دوحالت یک و دو حمله مطلوب نمی‌باشد ولی اگر با تذکری که پیش تر بیان شد، عمل شود و تعداد بسته‌هایی که سالم به مقصد رسیده‌اند را در قضاوت لحاظ کنیم به این نتیجه خواهیم رسید که؛ عملکرد روش پیشنهادی نسبت به این پارامتر در بیشتر زمان‌ها حد مطلوب و قابل قبولی می‌باشد.

۴-۵-۴ بار مسیریابی نرمال

این پارامتر از محاسبه‌ی نسبت تعداد بسته‌های فرایند مسیریابی به کل بسته‌هایی است که به مقصد رسیده‌اند. هر اندازه که توپولوژی شبکه پایدارتر باشد و کمتر تغییر نماید، نیاز کمتری به انجام ،فرایند مسیر‌یابی می‌باشد زیرا جداول مسیریابی موجود در گره‌ها کمتر تغییر کرده و پایدارتر است. در نتیجه هر اندازه میزان این پارامتر کمتر باشد، مطلوب تر است و جهت کشف مسیر‌های جدید زمان کمتری از شبکه گرفته می‌شود و بیشتر زمان و منابع حیاتی شبکه صرف انتقال داده‌های اصلی صورت می‌پذیرد. شکل۴-۷ نشان دهنده‌ی نمودار حاصل از نتایج بار مسیریابی بدست آمده در بخش۴-۴ برای تمامی حالت‌هایی است که شبکه شبیه‌سازی شده است .

شکل ۴-۷) نمودار بار مسیریابی نرمال

با توجه به شکل ۴-۷ همانگونه که انتظار می‌رود در حالتی که شبکه فاقد هرگونه حمله می‌باشد نسبت بار مسیریابی نرمال شبکه کمتر است در نتیجه هر اندازه میزان این پارامتر برای حالت‌های که از روش پیشنهادی استفاده شده است نزدیک به حالت استاندارد باشد، بهتر است.شکل ۴-۷ این حقیقت را نشان می‌دهد که میزان این پارامتر برای حالتی که یک گره مخرب وجود دارد و از روش پیشنهادی بهر گرفته شده است، زیاد رضایت بخش نیست در صورتی که در حالت وجود دو گره مخرب نتایج بدست آمده مطلوب تر و بهتر است. بهترین مقادیر مطلوب حاصل از اجرای روش پیشنهادی در زمان‌های ۲۰,۶۰ ثانیه به ثبت رسیده است. در این زمان‌ها میزان بار مسیریابی نرمال شبکه نزدیک به حالت استاندارد می‌باشد.

فصل پنجم

 

نتیجه گیری و پیشنهادات

در این فصل به ارائه نتیجه گیری در خصوص عملکرد و کارایی روش پیشنهادی و مقایسه آن با یک روش پیشین، که در آن از الگوریتم داده‌کاویApriori جهت شناسایی حمله‌ی سیاهچاله استفاده شده است، [۱]خواهیم پرداخت.در انتها پیشنهاداتی در خصوص ادامه و توسعه این تحقیق ارائه خواهد شد.

۵-۱ نتیجه گیری

ارائه‌ روشی نو وکارا جهت کشف حمله‌ی سیاهچاله، اصلی ترین هدف این تحقیق بود. صرف اینکه روش پیشنهادی قادر به کشف حمله‌ی سیاهچاله شده یا نه، جهت ارزیابی کارایی آن کافی و قابل قبول نیست.زیرا همان گونه که بیشتر شرح داده شد، در شبکه‌های موردی متحرک، منابع محدود می‌باشند و همچنین سرعت در برپایی و کم هزینه بودن از جمله دلایلی بودند که با وجود یکسری معایب، ایجاد و استفاده از این شبکه‌ها را توجیح می‌کردند. پس اگر الگوریتم پیشنهادی ما در راستای تقویت محاسن و پوشش معایب این شبکه‌ها گام بردارد، مطلوب و مورد قبول می‌باشد.
در فصل قبل به معرفی برخی از پارامترهای ارزیابی شبکه‌های موردی پرداخته و همچنین بکمک جداولی نتایج حاصله از اجرای شبیه سازی یک شبکه‌ی موردی در حالت‌های متفاوتی، شرح و توضیح داده شد.سپس بکمک نمودارهایی این نتایج مورد ارزیابی و تفسیر قرار گرفت. در هر مرحله ارزیابی‌های انجام شده صرفاً نسبت به یک پارامتر خاص در حالت‌های متفاوتی که شبکه مورد آزمایش قرار می‌گرفت، انجام شده است و کارایی و کاربرد کلی روش پیشنهادی را به چالش نمی‌کشید.و این همان موضوعی است که در ادامه به آن خواهیم پرداخت.
با توجه به شکل ۴-۴ در حالتی که یک حمله به شبکه وارد شده است در اکثر زمان‌ها میزان اتلاف بسته‌ها با بهره گرفتن از روش پیشنهادی نسبت به حالت عدم استفاده از این روش، کاهش یافته است. همچنین در حالتی که دو گره مخرب در شبکه وجود دارد اختلاف میزان اتلاف بسته‌ها در حالت‌های استفاده و عدم استفاده از روش پیشنهادی بخوبی قابل مشاهده می‌باشد. از این رو با توجه به توضیحات بالا می‌توان نتیجه گرفت که روش پیشنهادی در بیشتر زمان‌ها کارآمد بوده و نرخ اتلاف بسته‌ها را نسبت به حالتی که از این روش استفاده نشده است، کاهش داده و در تشخیص گره‌های مخرب موثر بوده است .و با توجه به شکل ۴-۵ مشاهده می‌شودکه میانگین توان عملیاتی شبکه در حالت‌هایی که باوجود یک گره مخرب از روش پیشنهادی استفاده شده است، در زمان‌های ۲۰,۶۰,۸۰ ثانیه، در حد عالی می‌باشد و بطور چشمگیر در این زمان‌ها این میانگین ، بیشتر از حالتی است که با وجود یک حمله از این روش استفاده نشده است.اما در زمان‌های ۴۰,۱۰۰ ثانیه این مقدار زیاد دلچسب نمی‌باشد.و اما این وضعیت در حالتی وجود دوگره مخرب متحول شده و نتایج بدست آمده برای حالت بکارگیری روش پیشنهادی در تمامی زمان‌ها ، عالی و در حد قابل قبولی است.پس در حالت هایی که حمله‌های بیتشری رخ داده الگوریتم پیشنهادی بهتر عمل کرده هرچند با توجه به اینکه در سه پنجم زمان‌ها در حالت وجود یک حمله، نتایج مورد قبول می‌باشند، می‌توان پذیرفت که توان عملیاتی روش پیشنهادی در حالت خوبی قرار داشته است.و اما باتوجه به شکل ۴-۶ عملکرد روش پیشنهادی نسبت به پارامتر تأخیر انتها به انتهای کلی شبکه باید گفت که؛ با در نظر گرفتن تعداد بسته‌هایی که سالم به مقصد رسیدن، عملکرد روش پیشنهادی در دوحالت یک و دو حمله مطلوب و در حد قابل قبولی است . زیرا همانگونه که پیشتر شرح داده شد، م
یزان اتلاف بسته ها در حالت استفاده از روش پیشنهادی به مراتب کمتر از حالت‌هایی است که از این روش استفاده نشده است و همچنین میزان تأخیر کلی شبکه مجموع تمام زمان‌های تأخیر بسته‌هایی است که سالم به مقصد رسید‌ه‌اند.پس اگر این زمان را نسبت هر بسته‌ محاسبه کنیم یعنی اگر از آن میانگین بگیریم، نتیجه خواهیم گرفت که زمان های بدست آمده برای روش پیشنهادی قابل قبول تر خواهد بود. و اما شکل ۴-۷ این حقیقت را نشان می‌دهد که میزان پارامتر بار مسیریابی نرمال برای حالتی که یک گره مخرب وجود دارد و از روش پیشنهادی بهره گرفته شده است، زیاد رضایت بخش نیست در صورتی که در حالت وجود دو گره مخرب نتایج بدست آمده مطلوب‌تر و بهتر است. بهترین مقادیر مطلوب حاصل از اجرای روش پیشنهادی در زمان‌های ۲۰,۶۰ ثانیه به ثبت رسیده است. در این زمان‌ها میزان بار مسیریابی نرمال شبکه نزدیک به حالت استاندارد می‌باشد.و شاید دلیل بوجود آمدن این امر این باشد که؛ چون با هربار شناسایی یک گره‌ی مخرب، سیستم شناسه‌ی این گره را به گره‌های دیگر اعلام می‌کند تا آن را بلوکه کنند و این گره‌ از جریان مسیریابی کنار گذاشته می‌شود، پس با هربار که این وضعیت پیش می‌آید سیستم مجبور خواهد بود مجدد فرایند کشف مسیر را انجام داده و در نهایت بسته‌های کشف مسیر بیشتری در شبکه ایجاد می‌شوند.
جهت ارزیابی دقیق تر روش پیشنهادی عملکرد آن را با روشی که جهت شناسایی حمله‌ی سیاهچاله از الگوریتم داده‌کاوی Apriori فازی استفاده شده است[۱]، مقایسه خواهیم کرد. در این روش ابتدا رفتار‌های گره‌های مخرب و سالم مورد تجزیه و تحلیل قرار می‌گیرند و اطلاعات حاصله جمع‌ آوری می‌شود.هر گره رفتار همسایه‌های خود از نظر بسته‌های دریافتی کنترل می‌کند. هر گره پس از دریافت بسته پاسخ مسیر از گره‌ی همسایه و انجام یکسری محاسبات، ممکن است به گره‌ی همسایه مشکوک شده و درخواست یک رأی گیری در مورد گره‌ی مشترک می‌کند و گره‌های دیگر با دریافت بسته نطرخواهی، نظر خود را در مورد گره‌ی مشکوک برای درخواست کننده ارسال می‌کنند. در ادامه نظر تمامی گره‌ها جمع‌ آوری شده و گره‌ی درخواست کننده با بهره گرفتن از الگوریتم فازی Apriori فازی با میزان اطمینان ۷۵% و فازی کردن دو پارامتر α (میزان ارسال و دریافت بسته‌های کنترلی) و β (میزان ارسال و دریافت بسته‌های داده)، به بررسی سلامت گره‌های مشکوک می‌پردازد و در نهایت در صورتیکه گره‌ی مشکوک یک گره‌ی مخرب باشد به تمام گره‌های موجود در شبکه معرفی می‌شود.
جهت مقایسه روش پیشنهادی با روش ذکر شده هر دو الگوریتم را در محیط شبیه سازی NS2 مورد اجرا قرار داده شده و نتایج حاصله بکمک نمودار‌های زیر نشان داده شده است.

شکل ۵-۱) نمودار مقایسه میزان اتلاف بسته ‌ها در هر دو روش

با توجه به شکل ۵-۱ می‌توان نتیجه گرفت که روش پیشنهادی ارائه شده در این پروؤه از روش Apriori در جلوگیری از اتلاف بسته‌های بیشتر، توسط گره‌ی سیاهچاله موفق‌تر بوده و توانسته سریع و درست حمله را تشخیص داده و مانع از ضایع شدن داده‌ها توسط این حمله گردد. شاید بارزترین دلیل این باشد که در روش Apriori از همان ابتدا به جستجوی گره‌ی سیاهچاله پرداخته نمی‌شود و این عمل بعد از آن صورت می‌پذیرد که یک گره‌ به عملکرد گر‌ه‌ی همسایه خود مشکوک می‌شود. و تا آن مدت بسته‌های داده اصلی توسط گره‌ی سیاهچاله دور ریخته می‌شوند.

شکل ۵-۲) نمودار مقایسه میزان توان عملیاتی در هر دو روش

نتایج رسم شده شکل ۵-۲ بیانگر این است که توان عملیاتی روش پیشنهادی از روش Apriori بیشتر و بالاتر است و شبکه در حالتی که از روش پیشنهادی ارائه شده در این تحقیق جهت شناسایی حمله‌ی سیاهچاله استفاده شده است، از توازن بار کاری بهتری برخوردار است.

شکل ۵-۳) نمودار مقایسه میزان تاخیر کل شبکه در هر دو روش

موضوعات: بدون موضوع  لینک ثابت
 [ 09:07:00 ب.ظ ]