|
|
- روش انتقال کاوش محور که در آن شرکت فعال کاربران در فرایند پیاده سازی مورد توجه قرار می گیرد.
- روش انتقال آموزش محور که با آموزش کاربران از جانب مشاوران بعد از تکمیل پیاده سازی مرتبط است.
در این قسمت روش هایی که یک سازمان می تواند در جهت غلبه بر مسئله انتقال دانش در محیط واقعی به کار گیرد، مورد بررسی قرار گرفته اند. انتقال دانش همواره یکی از ۲ فرایند اصلی مدیریت دانش(خلق دانش و انتقال دانش) بوده و یکی از فاکتورهای مهم پیاده سازی موفقیت آمیز سیستم های فناوری اطلاعات تلقی شده است. انتقال دانش از ۲ جهت مورد بررسی قرار می گیرد: انتقال دانش از مشتری به مشاوران و بررسی نیازهای کسب و کار و فرآیندهایی که سیستم سازمانی باید پوشش دهد و انتقال دانش از مشاوران به مشتری ها و بررسی نحوه کارکرد سیستم تهیه شده. انتقال دانش را می توان به این صورت تعریف کرد: فرایند تبادل دانش صریح و ضمنی بین ۲ عامل که در طی آن یک عامل به منظور خاصی دانش عامل دوم را دریافت و مورد استفاده قرار می دهد. در این تعریف عامل به یک شخص، تیم واحد سازمانی، خود سازمان و یا خوشه ای از سازمان ها اتلاق می شود. از جنبه دریافت دانش، انتقال دانش به ۲ دسته زیر تقسیم می شود:
- کدگذاری[۶۹]: در این حالت انتقال دانش بر اساس اسناد، مخازن و پایگاه های داده دانش انجام می گیرد.
- شخصی سازی[۷۰]: شامل تعاملات بین افراد می باشد.
دسته بندی دیگری را می توان برای انتقال دانش با توجه به ضابطه راهبرد جذب دانش به صورت زیر در نظر گرفت:
(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))
- جستجو محورکه ویژگی های آن عبارتند از استنتاجی، آزمایش و خطا، کنترل بالای یادگیرنده، موارد یادگیری ناکامل و تمرکز بر کارهای مرتبط.
- آموزش محور که ویژگی های آن عبارتند از استقرائی، برنامه ریزی شده، کنترل ضعیف یادگیرنده، موارد یادگیری کامل، تمرکز بر ویژگی ها.
در طی پیاده سازی تمامی راه حل های فناوری اطلاعات ضروریست که دانش نحوه کار این سیستم ها به کاربران نهایی منتقل شود و این حالت برای سیستم های برنامه ریزی منابع سازمان نیز که نمونه ای از سیستم های پیچیده و استاندارد فناوری اطلاعات محسوب شده و توسط اکثر سازمان ها دنیا مورد استفاده قرار می گیرند، برقرار می باشد. رایج ترین روش پیاده سازی سیستم های برنامه ریزی منابع سازمان شامل به کارگیری همکار پیاده ساز به عنوان تامین کننده دانش مورد نیاز پیاده سازی سیستم سازمانی است. در چنین حالتی انتقال دانش در دو جهت ضروری به نظر می رسد: ۱- از مشتری به مشاوران با در نظر گرفتن نیازهای کسب و کار و فرآیندهایی که سیستم در نظر گرفته شده باید پشتیبانی کند تا بتوان اطمینان حاصل کرد که سیستم بر اساس نیازمندی های سازمان مشتری طراحی و ساخته شده است. ۲- از مشاوران به مشتری با در نظر گرفتن روش و چگونگی کارکرد راه حل فناوری اطلاعات و با این دید که به کاربران آینده سیستم امکان انجام فعالیت های روزمره آنها در سیستم جدید داده شود. هر دو جهت انتقال دانش از اهمیت یکسان برای پیاده سازی موفقیت آمیز سیستم های برنامه ریزی منابع سازمان برخوردارند. اگر مشاوران، فرآیندهای کسب و کار مشتری و نیازمندی های سیستم را نفهمند، نتایج پیاده سازی، نیازهای سازمان مشتری را برآورده نخواهد کرد و کل پروژه شکست خواهد خورد. از طرف دیگر حتی اگر سیستمی کاملا با نیازمندی ها مطابقت داشته باشد، اما کاربران قادر به اجرا و استفاده صحیح از آن نباشند، به زودی کنار گذاشته خواهد شد. باید همواره به دنبال روش های بهینه آموزش کاربران بوده و دستیابی به این هدف مستلزم شناخت انوع دانش قابل انتقال می باشد. دسته بندی های ذیل را می توان برای دانش در نظر گرفت: ۱- ضمنی در مقابل صریح ۲- افزایشی[۷۱] در مقابل جایگزین نوع دانشی که باید منتقل شود، تا حدودی تعیین کننده روش مناسب برای انتقال آن است. مثلا از آنجایی که کدگذاری دانش ضمنی مشکل است، بهتر است که توسط روش شخصی سازی[۷۲]منتقل شود در حالی که دانش صریح می تواند توسط هر ۲ روش کدگذاری و شخصی سازی منتقل شود. دومین دسته بندی بر این اساس انجام می گیرد که آیا دانش جدید به دانش فعلی دریافت کننده اضافه خواهد شد و یا اینکه با آن جایگزین خواهد شد. این موضوع تعیین کننده پیچیدگی فرایند انتقال دانش است و بنابر این روش انتقال مورد استفاده متاثر از آن خواهد بود. اگر دانش از نوع افزودنی باشد، احتمال این که دریافت کننده قادر به دریافت آن بدون نیاز به کمک خارجی و بر اساس روش جستجو[۷۳] باشد بیشتر است. در مقابل اگر دریافت کننده با جایگزینی دانش فعلی با دانش کاملا جدید مواجه باشد، احتمال این که نیاز به یک همکار خارجی[۷۴] احساس شود بیشتر خواهد بود. دانش سیستم های فناوری اطلاعات جدید عمدتا صریح است، چرا که چگونگی کارکرد این سیستم ها قابل کد گذاری بوده و از طریق مستندسازی قابل نمایش است. همچنین چنین دانشی از نوع جایگزین است چرا که دانش سیستم های فناوری اطلاعات قبلی با دانش سیستم های جدید جایگزین خواهد شد. از آنجایی که دانش پیرامون کارکرد سیستم جدید را می توان به شکل مستندسازی، راهنمای کاربر، راهنمای برخط[۷۵]، مواد آموزشی الکترونیکی و غیره کدگذاری کرد، می توان آن را فقط به شکل کدگذاری شده به کاربران نهایی منتقل کرد. هرچند که پیچیدگی سیستم های برنامه ریزی منابع سازمان و ویژگی جایگزینی دانش نحوه کارکرد آنها، باعث می شود که جذب این دانش از طریق مطالعه خودخوان اسناد و منابع موجود، با مشکل مواجه شود. بهتر است که انتقال دانش با بهره گرفتن از ترکیب روش های کدگذاری و شخصی سازی انجام شود. همانطوری که قبلا به آن اشاره شد دانش جدید می تواند با بهره گرفتن از روش های جستجو محور و آموزش محور توسط دریافت کننده آن جذب شود. ترکیب روش های مذکور با در نظر گرفتن تحویل[۷۶] و جذب دانش، روش های مختلفی را برای انتقال دانش مشخص می کند. روش های انتقال دانش در جدول ۲-۵ مورد بررسی قرار گرفته اند. جدول ۲-۵ روش های انتقال دانش در پیاده سازی سیستم های سازمانی]۳۹[.
جستجو آموزش
کدگذاری مطالعه خودخوان با بهره گرفتن از راهنمای کاربر جلسات یادگیری الکترونیکی
شخصی سازی یادگیری از طریق انجام کار به همراه مشاوران کارگاه های آموزشی/جلسات رسمی آموزش
جمع بندی روش های انتقال دانش در پیاده سازی سیستم های سازمانی روش های فوق را می توان به منظور بهینه سازی فرایند انتقال دانش از مشاوران به کاربران سیستم، با هم ادغام کرد. همانطوری که در جدول مشاهده می شود کاربران از ۳ طریق می توانند دانش سیستم های فناوری اطلاعات جدید را کسب کنند: ۱- از طریق آموزش های رسمی در طی جلسات آموزشی اختصاصی که از ۲ طریق مدرس خصوصی یا ابزارهای یادگیری الکترونیکی ارائه می شود. ۲- از طریق مطالعه خودخوان با بهره گرفتن از مستندات سیستم، کمک برخط یا کمک ارائه شده به وسیله سایر کاربران. ۳- از طریق اکتساب دانش از مشاوران در طی فرایند پیاده سازی. باید توجه داشت که روش اول اکتساب دانش سیستم های فناوری اطلاعات آموزش محور و دو روش بعدی جستجو محور هستند. روش های آموزش رسمی اگر چه ارزشمند محسوب می شوند ولی الزاما منجر به پذیرش بهتر فناوری اطلاعات توسط کاربران نمی شوند. کمک های غیر رسمی ارائه شده توسط کاربران با تجربه به مهمی آموزش های رسمی بوده و جدای از بحث انتقال دانش، اثرات اجتماعی عمیقی بر روی آموزش گیرندگان خواهد داشت. ارتباط و تبادل دانش بین کاربران اصلی و مشاوران یکی از فاکتورهای اصلی برای پیاده سازی موفقیت آمیز سیستم های سازمانی محسوب می شود. بنابراین هر ۳ روش انتقال دانش به کاربران نهایی ارزشمند هستند و باید راهبردهای مناسبی را به منظور ترکیب آنها با یکدیگر و دستیابی به بهترین خروجی با هزینه بهینه به کار گرفت. ترکیب مناسب روش های آموزشی تضمین کننده خروجی مطلوب است که این خروجی ها شامل موارد ذیل هستند:
موضوعات: بدون موضوع
لینک ثابت
[دوشنبه 1401-04-13] [ 08:08:00 ب.ظ ]
|
|
- Chenhall, R.H. and Morris, D. (1986). The impact of structure,environment , and interdependence on the perceived us fullness of management Accounting system , the Accounting Review, pp 16-35
- Chia-Ling, L.∗, Huan-Jung, Y. (2011). Organization structure, competition and performance measurement systems and their joint effects on performance Management Accounting Research 22. Pp 84–۱۰۴
- Chenhall, Robert H and Deigan Morris, (1986) “The Impact of Structure, Environment, and Interdependence on the Perceived Usefulness of Management Accounting Systems”, The Accounting Review, Vol.LXI, No.1 , PP.449-476.
- Cinquini, L. and Tennuci, A. (2009). Strategic management accounting and business strategy: a loose coupling?, Journal of Accounting & Organizational Change, Vol. 6, No. 2, pp. 228-259.
- Chong, Vincent K. and Kar Ming Chong.(1997). “Strategy Chohces, Environmental Uncertainty and SUB Performance : A Management Accounting Systems”, Accounting and Business Researc, 4: 268-276 pp.
- Cadez, S. & Guilding, C. (2008). An exploratory investigation of an integrated contingency model of strategic management accounting. Accounting, Organizations and Society 33. Pp. 836863.
- Chenhall, R., (2003). Management control systems design within its organizational context:findings from contingencybased research and directions for the future. Accounting, Organization and Society 28. Pp. 127168.
- Chenhall. R.H., and Langfieldsmith, K., (1998). Adoption and benefits of management accounting perctices : an Australian study. Managenent Accounting Research 9, 1 19.
- Cinquini Lino and Andrea Tenucci (2007). “Is the adoption of Strategic Management Accounting techniques really “strategy-driven”? Evidence from a survey” , http://MPRA.ub.uni-muenchen.de/11819.
- Choe, J.M.,( 1998). The effects of user participation on the design ofaccounting information systems Information and Managenent 34,185 198.
- Chia-Ling, L., Huan-Jung, Y. Organization structure, competition and performance measurement systems and their joint effects on performance” Management Accounting Research 22 (2011) 84–۱۰۴٫
- Chong. K., (1996). Managenent accounting system,s task uncertainty and managerial performance: a research note. Accounting, Organizations and Ssociety 21, 415 421 .
- Cohen, W.M., Levinthal , S.A., (1990). Absorptive capacity: a new perspective on learning and innovation. Administrative Science Quarterly 35 , 128 152.
- Conner , R., Prahalad , K.,( 1996). Aresource – nased theory of the firm: knowledge versus opportunism. Organization Science 7, 477 501 .
- Cadez, S. and Guilding, C. (2012). Strategy, strategic management accounting and performance: a configurational analysis, Industrial Management & Data Systems, Vol. 112, Iss: 3, pp. 484 – ۵۰۱
- Cadez, S. & Guilding, C. (۲۰۰۸). An exploratory investigation of an integrated contingency model of strategic management accounting. Accounting, Organizations and Society ۳۳. Pp. ۸۳۶۸۶۳.
- Che Ruhana, I., Soon-Yau, F., Murali, S.,“The Roles of Market Competition and Advanced Manufacturing Technology in Predicting Management Accounting and Control Systems Change “Asia Pacific Management Review (2005) 10(6), 397-403
- Daft, R., Lengel, R., (1986). Organizational information requirements, media richness and structural design. Management Science 32 (5), pp. 554 571 .
- Daft, R., Macintosh , N.,(1981). Atentative exploration into the amount and equivocality of information peocessing in organizational work units. Administrative Science Quarterly 26, 207 224
- Daft. R., Weick K.E., (1984). Towards a model of organizations as interpretation systems. Academy of Management Review 9 (2) , 284 295.
- Dutchو F., Lorraine S. Lee, R A. Leitch ,William J. K. “Effect of internal cost management, information systems integration, and absorptive capacity on inter-organizational cost management in supply chains” Accounting, Organizations and Society 37 (2012) 168–۱۸۷٫
- Fiol, C.M., Lyles , M.A., (1985) Organizational learning . Academy of Management Review 10 (3), 803 813 .
- El-Dyasty Mohamed M. (2007). “A Framework to Accomplish Strategic Cost Management” , http://ssrn. com/abstract=704201
- Fisher, Joseph G. (1998) “Contingency Theory, Management Control and Firm Outcomes : Past Results and Future Direction”, Behavioral in Accounting,PP.47-64.
- Flamholtz, E., (1983)., Accounting , budgeting and control systems their organizational context: theoretical and empirical perspecctives . Accounting, Organizations and society 8 , 153 169.
- Gordon , L.A. and Narayanan, V.K. (1984). Management Accounting systems, perceived environmental uncertainty and organization structure: an empirical investigation,Accounting, organizations and society.
- Gerdin,Jonas (2005) “Management Accounting System Design in Manufacturing Departments: An Empirical Investigation using a Multiple Contingencies Approach” , Accountig, Organizations and Society,30, PP.99-126.
- Govindarajan, V. and Gupta, A. K(1985). linking control systems to Bussiness unit strategy: impact on performance. Accounting, organizations and society, 1985, pp 51-66.
- James, J. (2004). Management Accounting. John Wiley & Sons, INC.
- James E. Hunton. Vicky Arnold, Dana Gibson, (2001), “Collective user participation: a catalyst for group cohesion and perceived respect”, International Journal of Accounting Information Systems, Volume 2, Issue 1, Pages 1-17
- Jermias, J., & Gani, L. (2004). Integrating business strategy, organizational configurations and
management accounting systems with business unit effectiveness: a fitness landscape approach. Management Accounting Research,15, PP.179-200.
- Hass, E.A (1987). Breakthrough manufacturing, Harvard Business Review, March-April, pp 75-81.
- Hansen, R (1990). Management Accounting. PWS-KENT.
- Haldma, T., & La’a’ts, K., (2002). Contingencies influencing the managementaccounting practices of Estonian manufacturing companies. Management Accounting Research 13. Pp. 379400.
- Harrison, S.P., Poole, M., (1997). Customer – focused manufacturing strategy and the use
موضوعات: بدون موضوع
لینک ثابت
مرحله G راهبری پیادهسازی
نظارت مرتبط به معماری برای پیادهسازی فراهم میشود. تهیه و صدور قراردادهای معماری (انجمن راهبری پیادهسازی). از پیادهسازی پروژه مطابق با معماری اطمینان حاصل میشود.
(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))
مرحله H مدیریت تغییر معماری
یک فرایند نظارت مستمر و مدیریت تغییر برای کسب اطمینان از اینکه معماری در پاسخ به نیازهای سازمان و به حداکثر رساندن ارزش معماری برای کسبوکار است.
در ادامه هر یک از مراحل چرخهی توسعهی معماری را با جزئیات بیشتر و در قالب مجموعهای از اهداف، مراحل، ورودیها و خروجیها مورد بررسی قرار میدهیم. ۳-۵-۱- مرحلهی مقدماتی[۳۳] این مرحله برای آمادهسازی و فعالیتهای ابتدایی مورد نیاز برای پاسخگویی به جهتگیری کسبوکار برای یک معماری سازمانی جدید میباشد که از جمله میتوان به تعریف چارچوب معماری سازمان خاص و تعریف اصول اشاره کرد. مرحلهی مقدماتی، سازمان را برای انجام موفق یک پروژهی معماری سازمانی آماده میکند. اهداف:
- بررسی زمینهی[۳۱] سازمانی به منظور هدایت معماری سازمانی.
- شناسایی ذینفعان، نیازمندیهای آنان و اولویتها.
- شناسایی و تعیین دامنه عناصر سازمانی که تحت تأثیر قرار میگیرند و تعریف محدودیتها و مفروضات. این امر به ویژه برای سازمانهای بزرگ که در آن ممکن است یک محیط معماری وابسته به هم (فدرالی) وجود داشته باشد، مهم است.
- تعریف یک جایگاه برای معماری[۳۲] در سازمان. این موضوع، افراد مسئول انجام کار معماری، مکانی که در آن مستقر میشوند و مسئولیتهای آنها را شامل میشود.
- تعریف چارچوب و روشهای دقیقی که قرار است به منظور توسعه معماری سازمانی در سازمان مورد استفاده قرار گیرد؛ که معمولاً از ADM اقتباس میشود.
- راهاندازی یک چارچوب حاکمیت و حمایت، به منظور راهبری فرایند کسبوکار و معماری از طریق چرخه ADM. این کار، متناسب بودن با هدف و اثربخشی مداوم معماری مقصد را تأیید خواهد کرد و به طور معمول شامل یک پروژه آزمایشی اولیه میباشد.
- انتخاب ابزارهای پشتیبانی و زیرساختهای دیگر به منظور حمایت از فعالیتهای معماری
- تعریف اصول محدود کنندهی معماری.
ورودیها: ورودیهای مرحلهی مقدماتی در سه گروه قابل بررسی هستند. مراجع خارج از سازمان نظیر توگف و سایر چارچوبهای معماری، ورودیهای غیر مرتبط با معماری و ورودیهای مرتبط با معماری. از جملهی ورودیهای غیر مرتبط با معماری میتوان به اصول کسبوکار، اهداف کسبوکار، راهبرد فناوری اطلاعات، راهبرد کسبوکار و پیشرانهای کسبوکار اشاره کرد. موارد زیر به عنوان ورودیهای مرتبط با معماری شناخته میشوند[۶۲]:
- مدل سازمانی برای معماری شامل: دامنه سازمانهای تحت تأثیر، نیازمندیهای بودجه، نقشها و مسئولیتهای تیم معماری.
- چارچوب معماری مبدأ(در صورت وجود) شامل: روش معماری، اصول معماری، ابزارهای معماری، مخزن معماری و ابزارهای پیکربندی.
مراحل:
- تعیین محدودهی ساختارهای سازمانی تحت تأثیر.
- تأیید حاکمیت و چارچوبهای پشتیبانی.
- تعریف و ایجاد تیم معماری سازمانی و شناسایی و ایجاد اصول معماری سازمانی.
- انتخاب و متناسبسازی چارچوب معماری.
- پیادهسازی ابزارهای معماری.
خروجیها:
- مدل سازمانی برای معماری سازمانی؛ نظیر دامنه سازمانهای تحت تأثیر، ارزیابی بلوغ، محدودیت های معماری، نیازمندیهای بودجه و راهبرد پشتیبانی و راهبری
- معماری چارچوب مناسب؛ از جمله اصول معماری و مخزن معماری اولیه
- بیان مجدد یا اشاره به اصول کسبوکار، اهداف کسبوکار و پیشرانهای کسبوکار
موضوعات: بدون موضوع
لینک ثابت
۳-۳-۱- K-means
این روش علیرغم سادگی آن یک روش پایه برای بسیاری از روشهای خوشهبندی دیگر (مانند خوشهبندی فازی) محسوب میشود. این روش روشی انحصاری و مسطح محسوب میشود. برای این الگوریتم شکلهای مختلفی بیان شده است. ولی همهی آنها دارای روالی تکراری هستند که برای تعدادی ثابت از خوشهها سعی در تخمین موارد زیر دارند: (چاندولا و همکاران ، ۲۰۰۹)
(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))
بدست آوردن نقاطی به عنوان مراکز خوشهها این نقاط در واقع همان میانگین نقاط متعلق به هر خوشه هستند. نسبت دادن هر نمونه داده به یک خوشه که آن داده کمترین فاصله تا مرکز آن خوشه را دارا باشد. در نوع سادهای از این روش ابتدا به تعداد خوشههای مورد نیاز نقاطی به صورت تصادفی انتخاب میشود. سپس دادهها با توجه با میزان نزدیکی (شباهت) به یکی از این خوشهها نسبت داده میشوند و بدین ترتیب خوشههای جدیدی حاصل میشود. با تکرار همین روال میتوان در هر تکرار با میانگینگیری از دادهها مراکز جدیدی برای آنها محاسبه کرد و مجدادا دادهها را به خوشههای جدید نسبت داد. این روند تا زمانی ادامه پیدا میکند که دیگر تغییری در دادهها حاصل نشود. معایب روش خوشهبندی K-means با اینکه خاتمهپذیری الگوریتم بالا تضمین شده است ولی جواب نهایی آن واحد نبوده و همواره جوابی بهینه نمیباشد. به طور کلی این روش دارای مشکلات زیر است: ۱)جواب نهایی به انتخاب خوشههای اولیه بستگی دارد. ۲)روالی مشخص برای محاسبهی اولیه مراکز خوشهها وجود ندارد. ۳)اگر در تکراری از الگوریتم تعداد دادههای متعلق به خوشهای صفر شد راهی برای تغییر و بهبود ادامهی روش وجود ندارد. ۴)در این روش فرض شده است که تعداد خوشهها از ابتدا مشخص است. اما معمولا در کاربردهای زیادی تعداد خوشهها مشخص نمیباشد.
۳-۳-۲- خوشهبندی پویا[۱۳۷] برای تشخیص ناهنجاری
به دلیل تغییرات زیاد در توپولوژی شبکههای موردی سیار، بکاربردن پروفایل استاتیک نشان دهندهی موقعیت جاری شبکه نیست. این روش اجازه میدهد تا پروفایل نرمال به طور پویا بهروزرسانی شود. در فاز یادگیری از الگوریتم خوشهبندی وزندار با عرض ثابت [۱۳۸]برای ساخت پروفایل نرمال استفاده میشود و در فاز تشخیص از ضرایب وزنی [۱۳۹]و معادلهی فراموشی [۱۴۰]استفاده میشود.
۳-۳-۳- استفاده از روش نزدیکترین همسایه در تشخیص ناهنجاری[۱۴۱]
این روش بر اساس این فرض است که نمونههای نرمال در همسایههای متراکم اتفاق میافتد و نمونههای ناهنجار دور از همسایههای نزدیک اتفاق میافتد. تکنیک نزدیکترین همسایه نیاز به تعریف فاصله یا یک مقدار قابل اندازهگیری بین دو نمونه داده دارد. فاصله بین دو نمونه داده به طرق مختلف قابل محاسبه است. برای دادههای پیوسته فاصلهی اقلیدسی بهترین گزینه برای تعیین معیار شباهت میباشد. تکنیکهای تشخیص ناهنجاری از طریق نزدیکترین همسایه به دو دستهی کلی تقسیمبندی میشود: از طریق محاسبه فاصله تا k نزدیکترین همسایه ، درجه ناهنجاری مشخص میشود. از طریق محاسبهی تراکم نمونههای داده درجه ناهنجاری تعیین میشود. در واقع دستهی اول بدین صورت است که فاصله مجموعه دادههای موجود تا K نزدیکترین همسایههای خود را بدست میآورد. روش دیگر در تعیین درجه ناهنجاری شمارش n نزدیکترین همسایه است به طوری که فاصلهاش از d کمتر باشد. از این تکنیک برای تخمین تراکم عمومی برای هر نمونه داده استفاده میشود. برای مثال برای مجموعه دادهی دو بعدی تراکم نمونه داده برابر با است. معکوس تراکم درجه ناهنجاری میباشد که در بسیاری از مراجع همان را به عنوان درجهی ناهنجاری در نظر میگیرند. برای بهبود تاثیر این تکنیک در (وو و جرمنی[۱۴۲] ، ۲۰۰۶) از تکنیک نمونهبرداری استفاده شد. بدین صورت که نزدیکترین همسایهها را تا نمونههایی از مجموعه دادهها بدست میآورد. بنابراین پیچیدگی این الگوریتم را به O(MN) کاهش میدهد. تکنیک دوم بر این فرض استوار است که نمونههای ناهنجار در جاهایی که تراکم داده کم است ظاهر میشوند و در جاهایی که تراکم زیاد است نمونهها نرمال هستند. این تکنیک زمانی که دادهها پراکنده هستند خوب عمل نمیکند. برای مثال مجموعه دادهی دو بعدی شکل ۳-۱را در نظر بگیرید همانطور که پیداست خوشهی C1 از تراکم کمی برخوردار است بنابراین به ازای هر نمونه q که در داخل خوشهی C1 هست فاصلهاش تا نزدیکترین همسایهاش از فاصلهی نمونهی p2 که در داخل خوشهی C2 هست تا نزدیکترین همسایهاش بزرگتر میباشد. یکی از مشکلات روش نزدیکترین همسایه این است که کارایی آن به اندازه فاصله وابستگی دارد(وو و جرمنی ، ۲۰۰۶). C ۱
C ۲ شکل ۳-۱: تکنیک نزدیکترین همسایه (تراکم نمونههای کلاس C1 از نمونههای کلاس C2 کمتر میباشد) (وو و جرمنی[۱۴۳] ، ۲۰۰۶).
۳-۴- روش تشخیص ناهنجاری مبتنی بر سیستم ایمنی مصنوعی
اغلب روشهای تشخیص ناهنجاری مبتنی بر سیستم ایمنی مصنوعی در گروه دستهبندهای تک کلاسی قرار دارند. اما به دلیل تفاوتهای بسیاری که بین روشهای مبتنی بر سیستم ایمنی مصنوعی و دستهبندها وجود دارد، آنها به صورت جداگانه مورد بررسی قرار میگیرد. در این روشها تشخیص ناهنجاری با بهره گرفتن از الگوریتم انتخاب منفی انجام میشود و هدف تولید مجموعهای از شناسگرها برای پوشش فضای غیرعادی است(بارانی،۱۳۹۰). داسکوپتا و گونزالس (۲۰۰۲)، روشی برای توصیف ناهنجاریها در شبکههای کامپیوتری ارائه دادند که از الگوریتم ژنتیک برای تولید شناسگرهای فرامکعبی شکل برای پوشش فضای غیرعادی استفاده میکند. در واقع این شناسگرها در قالب مجموعهای از قوانین نمایش داده میشوند که قسمت شرط قوانین با همان فرامکعبها نمایش داده میشوند. برازندگی هر قانون مبتنی بر حجم فرامکعب متناظر با آن قانون و تعداد فراکرههای عادی همپوشان با آن فرامکعب محاسبه میشود. شکل ۳-۲ الگوریتم توزیع شناساگرهای فرامکعبی در فضای غیرعادی با بهره گرفتن از نمونههای عادی کروی شکل را نشان میدهد. شکل ۳-۲: تولید شناسگر فرامکعبی شکل برای پوشش فضای غیرعادی با بهره گرفتن از نمونههای عادی کروی شکل (داسکوپتا و گونزالس ،۲۰۰۲). استازوسکی [۱۴۴] و همکاران (۲۰۰۶)، روشی مشابه روش فوق برای تشخیص ناهنجاری ارائه کردهاند که در آن هم شناساگرهای منفی و هم نمونههای عادی توسط فرامکعبها نمایش داده میشوند. شکل ۳-۳ این موضوع را به تصویر کشیده است. شکل ۳-۳: توزیع شناسگرهای فرامکعبی در فضای غیرعادی با بهره گرفتن از نمونههای عادی مکعبی شکل(استازوسکی و همکاران ،۲۰۰۶). سرافی جانویک[۱۴۵] و همکاران (۲۰۰۴) یک روش تشخیص ناهنجاری مبتنی بر الگوریتم انتخاب منفی، تئوری خطر و انتخاب کلون، برای تشخیص گرههای بدخواه در شبکههای اقتضایی متحرک مبتنی بر پروتکل DSR ارائه کرده اند که این روش چهار مرحله دارد. در مرحله اول ، مجموعه اولیه شناساگرها تولید می شوند. در مرحله دوم، تشخیص و دستهبندی گره بدخواه در شبکه انجام میشود و همچنین به طور همزمان این شناساگرها با بهره گرفتن از الگوریتم انتخاب کلون با رفتارهای بدخواهانه انجام شده در طول این مرحله تطیبیق پیدا میکنند. در مرحله سوم، هیچ رفتار بدخواهانهای در شبکه انجام نمیشود و سیستم گرههای تشخیص داده شده به عنوان بدخواه را فراموش کرده و مجموعه شناساگرهای تولید شده در پایان مرحله دوم بدون تغییر باقی میمانند. در مرحله چهارم، رفتارهای بدخواهانهای مشابه مرحله دوم در شبکه انجام میشود و تشخیص و دستهبندی گرههای بدخواه در این مرحله با بهره گرفتن از شناساگرهای متفاوتی انجام خواهد شد. به طور مشابه، بالچاندران و همکاران(۲۰۰۷)، یک روش تشخیص ناهنجاری مبتنی بر رفتار پروتکل DSR ارائه کردهاند که در آن شناساگرها با ساختارهای متفاوت نمایش داده شده و با بهره گرفتن از یک الگوریتم ژنتیک ساختیافته (SGA[146]) تولید میشوند. شکل ۳-۴ یک کرومزوم چند سطحی متشکل از سه نوع شناساگر فراکروی، فرامکعبی و فرابیضوی نمایش میدهد. بیت کنترلی معرف شناساگر فعال در هر کرومزوم میباشد. شکل ۳-۴: نمایش یک کرومزوم چند سطحی(بالچاندران و همکاران،۲۰۰۷). زی[۱۴۷] و همکاران (۲۰۰۶) ، سیستمی به نامAISANIDS برای تشخیص حملات در شبکه های اقتضایی متحرک ارائه دادند که شامل دو زیر سیستم IDS اولیه و IDS ثانویه است. IDS اولیه از یک مولفه تحلیل به صورت متمرکز برای ساخت تشخیص دهنده استفاده می کند. IDS ثانویه به صورت توزیع شده داده ها را جمع آوری و دسته بندی می کند و سپس تشخیص و پاسخگویی به نفوذ را انجام می دهد. کارهای صورت گرفته در ادبیات موضوع نشان دهنده این مطلب است که الگوریتم انتخاب منفی در حوزه تشخیص نفوذ از کارایی بالایی برخوردار است و گزینه مناسبی جهت طراحی سیستمهای تشخیص نفوذ مبتنی بر ناهنجاری میباشد. به همین جهت در این پژوهش از الگوریتم NSA برای ارائه یک راهکار تشخیص نفوذ در شبکه های اقتضایی متحرک استفاده شده است. در راهکار پیشنهادی هدف دستیابی به نرخ تشخیص بالا و نیز کاهش نرخ هشدار غلط می باشد که لازمهی هر سیستم تشخیص نفوذ کارآمدی است. هنگام استفاده ازNSA شاهد این هستیم که مثبت غلط[۱۴۸] و به طور کلی هشدار غلط[۱۴۹] در نواحی مرزی بین منطقه نرمال و منطقه غیر نرمال اتفاق می افتد. بنابراین برای ارتقای بهره وری مکانیسم تشخیص در این الگوریتم ، ایجاد پوشش موثر در نواحی مرزی از اهمیت زیادی برخوردار است. دو مشکل اساسی در الگوریتم های NS همیشه به چشم می خورد. یکی مسئله حفره های پوشش داده نشده در نقاط مرزی است و دیگری شناساگرهای نا معتبر بسیاری که قادر به کشف آنومالی نیستند. این شناساگرهای نامعتبر در نواحی مرزی ایجاد می شوند بنابراین برای کاهش هشدار غلط نیازمند برطرف کردن این مشکلات هستیم. در این پژوهش با مرتفع کردن این مشکلات و ایجاد بهبود در عملکرد الگوریتم انتخاب منفی، سعی در ارائه راهکاری بهینه برای تشخیص نفوذ در شبکه های اقتضایی متحرک شده است که بتواند نرخ تشخیص را بالا و نرخ هشدار غلط را پایین بیاورد .
۳-۵- جمع بندی
با توجه به ویژگی های خاص شبکه های اقتضایی متحرک مانند عدم وجود زیرساخت ثابت و مدیریت متمرکز، تکنیکهای جلوگیری از نفوذ به تنهایی برای برقراری امنیت کامل در این شبکهها به کافی نیستند. بنابراین تکنیکهای تشخیص نفوذ به عنوان دومین خط دفاعی وجود حمله در شبکه را تشخیص می دهند. به دلیل محدود بودن منابع گرههای شرکت کننده در شبکههای اقتضایی متحرک ، روشهای مبتنی بر ناهنجاری برای تشخیص نفوذ در این نوع شبکهها مناسبتر میباشند. در این فصل مروری بر ادبیات موضوع تشخیص نفوذ در شبکه های اقتضایی متحرک انجام گرفت .یکی از جدیدترین و کارآمدترین روش ها برای تشخیص نفوذ در شبکه های اقتضایی متحرک ، سیستم ایمنی مصنوعی می باشد که در این فصل پژوهشهای صورت گرفته در این زمینه مورد بررسی قرارگرفت . در فصل بعدی راهکاری برای تشخیص نفوذ در شبکه های اقتضایی متحرک بر اساس روش سیستم ایمنی مصنوعی و با بهره گرفتن از الگوریتم انتخاب منفی ارائه خواهد شد.
فصل چهارم:راهکار پیشنهادی
۴-۱- مقدمه
هر الگوریتم انتخاب منفی شامل دو فاز است : فاز آموزش شناساگرها و فاز تشخیص غیرخودی. در فاز اول، به طور تصادفی مجموعهای از نمونههای عادی را بهعنوان ورودی میپذیرد و مجموعهای از شناسگرهای کاندید تولید میشود. سپس، شناسگرهای کاندید منطبقیافته با نمونههای عادی حذف میشوند، در حالی که شناسگرهای منطبق نیافته با نمونههای عادی نگهداری میشوند. در فاز دوم، شناسگرهای ذخیره شده (تولید شده در فاز اول) برای بررسی نمونههای ورودی استفاده میشوند. اگر یک نمونه ورودی با حداقل یک شناساگر منطبق شود، آن نمونه ورودی غیرعادی محسوب خواهد شد. در شکل ۴-۱ فازهای آموزش و تشخیص الگوریتم انتخاب منفی( NS ) نشان داده شده است. شکل ۴-۱- فاز آموزش وفاز تشخیص در الگوریتم NS (یانگلی و زنگ ، ۲۰۰۹). اخیرا الگوریتمهای زیادی از روی الگوریتم انتخاب منفی ارائه شده اند که اغلب حول مکانیسمهای اصلی این الگوریتم مانند نمایش شناساگرها، تولید شناساگرها و قوانین تطبیق ، توسعه داده شده اند. نمایش شناساگر نمایش شناساگر در الگوریتم انتخاب منفی مکانیسم پایهای است که روش تولید شناساگرها و تطبیق را تعیین می کند. هم اکنون دو روش نمایش برای شناساگرها وجود دارد : نمایش دودویی و نمایش حقیقی. بالدروپ[۱۵۰] و همکاران (۲۰۰۲) نشان داد که نمایش دودویی برای کاربردهای محیط واقعی مناسب نیست و بسیارمحدودکننده است. پس ازآن گونزالس و همکاران (۲۰۰۳) و گونزالس و داسکوپتا (۲۰۰۳) الگوریتم انتخاب منفی با نمایش حقیقی (RNSA) را ارائه دادند که در آن شناساگرها و آنتی ژنها توسط بردارهای حقیقی و در واقع به شکل فراکرهها نمایش داده می شوند . تولید شناساگر روشهای تولید شناساگر شامل روش تولید شناساگر تصادفی[۱۵۱] ، روش جهش[۱۵۲] و روش مدل[۱۵۳] می باشد که به طور معمول در الگوریتم های انتخاب منفی از روش تصادفی برای تولید شناساگر استفاده می شود. در روش تصادفی شناساگر مورد نظر به طور تصادفی در یک محدوده معین تولید می شود. در روش جهش ابتدا شناساگرها به شکل تصادفی ایجاد شده سپس شناساگرهای غیر فعال نرمال، فراجهش می یابند و به شناساگرهای فعال تبدیل می شوند. ون جی ان[۱۵۴] و همکاران(۲۰۰۶)، روش ایجاد شناساگرها بر اساس برخی مدل های از پیش تعیین شده را پیشنهاد کرده اند.
موضوعات: بدون موضوع
لینک ثابت
۵-۲۰
مستندات استانداردهای مورد استفاده
۵-۲۱
مجوز محصولات
۵-۲۲
قابلیت حمل
۵-۲۳
نصب
۳-۲-۶- سازگاری نرمافزار: سازگاری به این معنی است که نرمافزار مورد نظر در سازمان مستقر شده، به درستی اجرا شود و بعد از مدتی کارایی خود را از دست ندهد. یکپارچگی لایه رابط بین اجزایBPMS و برنامه های کاربردی کسبوکار را فراهم می کند. با توجه به تحکیم موقعیت BPMS در سازمانها، ادغام و یکپارچگی بهعنوان یک جزء حیاتی در سیستمهای مدیریت فرایند کسبوکار مورد توجه قرار گرفته است. یکپارچگی سیستمهای مختلف در سازمان باعث بهبود روابط بین فرآیندها شده و به دلیل سازماندهی کردن روابط بین کاری و بین فرآیندی، کاهش دوباره کاریها را به دنبال دارد.چابک شدن سازمان، پویایی روابط درون سازمان و بیرون سازمان، حذف دوباره کاریها از جمله نتایج سازگاری نرمافزار با دیگر سیستمهای جاری در سازمان میباشد. ۳-۲-۶-۱- مزایای قابلیت یکپارچگی سیستمها: قابلیت ترکیب BPMS های مختلف قابلیت پیادهسازی خودکار BPM، که منجر به ایجاد منافع بیشتر و هزینه محدودتر در سیستمهای برنامه کسبوکار می شود. امکان کاهش افزونگی و ناسازگاری و تناقض داده ها که در نتیجه، باعث کاهش هزینهها و بهبود کیفیت می شود. امکان ایجاد تغییرات سریعتر نسبت به رویکرد سیستمهای سنتی، که باعث چابکی بیشتر و هزینه های کمتر می شود. سازگاری در روند کسبوکار به دلیل موتور یکپارچهسازی فرآیندها. ملاحظاتی که در یکپارچهسازی سیستمها مورد توجه قرار میگیرد]۴۲[: برخی از پروژه ها بیش از حد بر پیادهسازی یک برنامهی واحد تمرکز می کنند، که باعث صرف زمان و هزینه های زیادی می شود. به همین دلیل توجه کافی در مورد چگونگی قابلیت یکپارچهسازی در معماری کلی سیستم باعث اجرای بهینه داده ها در اجرای فرآیندها می شود. یکپارچهسازی می تواند یکی از سختترین مسائل در پروژه ها باشد، چرا که باید مورد رسیدگی، بازنگری، برنامه ریزی و تست قرار گیرد تا اطمینان حاصل شود که برنامه های کاربردی قابل اجرا هستند. هنگام یکپارچهسازی برنامه ها این مسئله قابل اهمیت است که داده های مدل، تعاریف و فرآیندها می تواند در سیستمهای مختلف متفاوت باشند. بنابراین بایستی اطمینان حاصل شود که یک ارتباط بدون ابهام بین برنامه های مختلف وجود دارد.
(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))
هنگام یکپارچهسازی، بهخصوص با برنامه های خارجی، امنیت باید مورد بررسی قرار گیرد و اطمینان حاصل شود که اطلاعات به صورت محرمانه حفظ میشوند. در واقع امنیت شامل ارتباطات و دریافت اطلاعات از سایر برنامه ها و سازمانها می شود. از آنجاییکه در هر سازمان سیستمها و نرمافزارهای مختلفی ایجاد و بهکارگرفته میشوند، BPMS ایجاد شده درون هر سازمان باید بتواند خود را با نرمافزارهای گوناگون مطابقت دهد و قابلیت یکپارچگی با آنها را داشته باشد. از جمله آن سیستمها در جدول ۳-۶ شاخص های زیر را داریم: جدول ۳-۶- شاخص های سازگاری نرمافزار در مدیریت فرایند کسبوکار
۶
سازگاری نرم افزار
۶-۱
ادغام با فنآوری میانافزار
۶-۲
یکپارچگی و سازگاری با SOA
موضوعات: بدون موضوع
لینک ثابت
|
|
|
|