سیاست بین المللی، سیاست بین الملل

۲-۳- مفهوم همگرایی و واگرایی
همگرایی و واگرایی دو رفتار متضاد در روابط دولت ها و بازیگران سیاسی می باشد. شکل گیری، بقا و یا سقوط فرآیند همگرایی و واگرایی تابعی از تلقی دولت ها و بازیگران نسبت به منافع ملی و جمعی یا فردی خود است. به عبارتی بازیگری که تن به شرکت در فرآیند همگرایی یا واگرایی با سایر بازیگران را می دهد به این می اندیشد که این عمل تا چه اندازه منافع او را تأمین و تهدیدات را از او دور می سازد. بنابراین فلسفه ی این دو پدیده را درک وجود منفعت برای بازیگران در پرتو شکل گیری آنها تشکیل می دهد.همگرایی به لحاظ مفهومی عبارتست از تقریب و نزدیک شدن افراد به سمت نقطه ای مشخص که معمولاً به عنوان هدف مشترک آنان ساخته می شود، و واگرایی در برابر آن، عبارتست از تفکیک و جدایی از همدیگرو دور شدن آنها از هدف مشترک و حرکت به سمت هدف های خاص (حافظ نیا،۳۷۳:۱۳۹۰).فرآیند همگرایی و واگرایی در ارتباط با بازیگران سیاسی و دولتها، از احساس و درک هدف و منفعت مشترک و یا برعکس آن اهداف و منافع متعارض شروع می شود و سپس مراحل بعدی آن ادامه پیدا می کند و نیروهای اصلی و یا کاتالیزور به تقویت روند کمک نموده تا فرآیند را کامل نمایند. این فرآیندها از حیث تجلی فضایی ممکن است در مقیاس های محلی، منطقه ای و جهانی شکل بگیرند. مرحله ی پایانی فرآیندهای مزبور را یکپارچگی با پیامدهایی چون امنیت، صلح و توسعه، و یا برعکس تجزیه با پیامدهایی چون تنش، جنگ و توسعه نیافتگی تشکیل می دهد. نمودارهای زیر مراحل فرآیند همگرایی و واگرایی را بیان می کند: جدول (۲-۲)فرایند همگرایی و واگرایی
فرآیند همگرایی فرآیند واگرایی
ادراک اهداف و منافع مشترک ادراک اهداف و منافع متعارض
اراده ی سیاسی توسعه ی روابط اراده ی سیاسی کاهش و سردی روابط
تقویت نیروهای متحد کننده و تقویت نیروهای تجزیه گر و
تضعیف نیروهای تجزیه گر تضعیف نیروهای متحد کننده
کمال اندیشه همگرایی افول اندیشه ی همگرایی نهادسازی و تشکیل سازمان، همراه توسعه ی تضادها و تنش ها و تک رویها
با تقویض قدرت عملکردی توسعه و تحکیم کارکردهای نهادی فقدان عملکردهای جمعی و نهادی
یکپارچه سازی فروپاشی و تجزیه
منبع: (حافظ نیا،۳۷۴:۱۳۹۰)
بنابراین همگرایی با یکپارچگی، و واگرایی با تجزیه الزاماً هم معنی نیستند. بلکه همگرایی و واگرایی یک فرآیند بوده و یکپارچگی و تجزیه مرحله ی نهایی و نتیجه تحقق فرآیندهای مزبور می باشد و یک پدیده محسوب می شوند. از این رو نمی توان آنه را عینا به جای یکدیگر به کار گرفت.
در سیاست بین المللی همگرایی فرآیندی شناخته می شود که طی آن واحدهای سیاسی به صورت داوطلبانه از اعمال اقتدار تام خویش برای رسیدن به هدف های مشترک صرف نظر کرده و از یک قدرت فوق ملی (که همان نهاد یا سازمان بین المللی است) تبعیت می کنند. انگیزه ی اصلی دولت ها برای چنین همکاریهای نزدیکی، دسترسی آنها به منافع و امکاناتی است که قبل از ورود به فرآیند همگرایی دست یافتن به آن برایشان غیر ممکن بود (قوام، ۱۳۷۰:۲۲۲).
ارنست هاس به عنوان پیشتاز نظریه ی همگرایی آنرا این گونه تعریف می کند:
فرآیندی که طی آن رهبران سیاسی کشورهای مختلف متقاعد و راغب می شوند تا وفاداری و فعالیتهای سیاسی خود را به سمت مرکز جدیدی سوق دهند که نهادهایش صلاحیت تصمیم گیری و رای ملی دارد( سیف زاده،۳۰۷:۱۳۷۶ و سیف زاده ۱۹۱:۱۳۶۸).در تعریف یکپارچه سازی گفته می شود که عبارتست از: وحدت دو یا چند دولت و کشور مجزا در قالب یک سیستم اجتماعی، اقتصادی و سیاسی(Nel & MC Gowan 1992:321) و در سطح بین المللی عبارتست از: تأسیسات فراملی که جایگزین واحدهای ملی یا دولتها شده و به تدریج اختیارات دولت ملی به ساختار منطقه ای و جهانی منتقل می شودGoldstein) 1999:427).
واگرایی عبارتست از فرآیندی که طی آن واحدهای سیاسی و دولتها از همدیگر دور شده و در اثر آن زمینه های بحران و جنگ فراهم می آید (قوام، ۲۹۹:۱۳۷۰).و تجزیه عبارتست از: شکستن یک کلیت یا سیستم به اجزاء و بخشهای کوچکتر به نحوی که وجود و کارکردهای آن نابود گردد (Cowie 1989:345).
در صحنه ی روابط بین المللی برای سیستم های همگرا و واگرا ویژگی هایی تعریف شده است که عبارتند از:
الف) سیستم های همگرا:
۱- عموماً به صورت دموکراتیک اداره می شوند ۲- به نقش و اعتبار همکاری های اقتصادی-سیاسی و ایجاد علاقه های فرهنگی و اجتماعی معتقدند و به آنها اهمیت بیشتری می دهند ۳- در آنها احساسات و منافع حاکمیت ملی در جهت منافع بین المللی کنترل و محدود می شود. ۴- رهبران آنها دارای جهان بینی واقع نگری و خصوصیات و خصوصیات فردی برون گرا هستند. ۵- میل به بقا و حس مسئولیت برای مسائلی فراملی و سرنوشت نوع بشر و تعالی انسانیت در آنها وجود دارد(حافظ نیا،۳۷۵:۱۳۹۰).
ب) سیستم واگرا:
۱- عموماً از سیستم های تکرو، انقلابی، و یا دیکتاتوری هستند ۲- دارای رهبران و نخبگان درون گرا بوده و علاقه ای به باز کردن مرزها و ایجاد رابطه با دولت خارجی ندارند. ۳- سابقه ی خوبی در ایفای تعهد به پیمانها و اقوال و عهود بین المللی ندارند ۴- همواره از قرار گرفتن تحت سلطه ی قدرت بزرگتر نگرانند ۵- دارای احساسات ملی، قومی، میهنی، و عقیدتی شدید می باشند(کاظمی، ۶۶:۱۳۷۰)
۲-۳-۱- عوامل تأثیرگذار بر همگرایی
فرآیند همگرایی تحت تأثیر عوامل مختلفی قرار دارد که از آن جمله به موارد زیر اشاره می گردد:
۱- ویژگی ها و ارزش های مشترک جغرافیایی، تاریخی، تمدنی، فرهنگی، زبانی، دینی، قومی، ایدئولژیکی و نظایر آن که به ایجاد تجانس ساختاری می انجامد. مانند اتحادیه ی عرب.
۲- تهدیدات مشترک اعم از امنیتی، نظامی، فرهنگی، سیاسی، اقتصادی و غیره. نظیر پیمان ناتو که بر پایه ی احساس تهدید مشترک از سوی شوروی سابق تشکیل شد.
۳- کارکردها و علایق مشترک که به همسانی عملکردی و منافع مشترک می انجامد. نظیر اوپک برای تولید کنندگان نفت و گروه ۸ برای دولت صنعتی.
۴- نیازهای متقابل و وابستگی دو یا چند جانبه که نوعی هم تکمیلی در حوزه های کارکردی اقتصادی، اجتماعی، فرهنگی، امنیتی و غیره را مبتنی بر مزیت های هر یک از اعضا منعکسمی نماید. مانند سازمان های منطقه ای آسه آن و اتحادیه ی اروپا و منطقه ی اقیانوس آرام.
۵- موقعیت ژئوپلیتیکی و قدرت برتر که نقش اصلی را در تأسیس و رهبری همگرایی به عهدهمی گیرد. نظیر جوامع کشورهای مشترک المنافع به رهبری انگلستان و روسیه که اعضای آن را اقمار دوره ی استعمار و حاکمیت آنها تشکیل می دهد.
۶- ضرورت های جهانی وکروی که مدیریت فراگیر و یکپارچه جهانی را اجتناب ناپذیر می نماید. مثل هوا نوردی وکشتی رانی، محیط زیست و غیره.(حافظ نیا،۱۳۹۰،۳۷۸-۳۷۹) ۲-۳-۲- عوامل تأثیرگذار بر واگرایی
فرآیند واگرایی تحت تأثیر عوامل مختلفی قرار دارد که از آن جمله به موارد زیر اشاره می گردد:
۱- گسیختگی فضایی و جغرافیایی و فقدان بستر و کالبد یکپارچه ساز به خصوص در مقیاس محلی و منطقه ای. زیرا سازه های منطقه ای عموماً نیاز به کالبد فضایی-جغرافیایی اعم از خشکی، آبی یا هر دو دارند (حافظ نیا و کاویانی راد، ۶۵:۱۳۸۳)
۲- گسیختگی، تضاد و تعارض فرهنگی، دینی و ایدئولوژیکی. کشمکش های دوره ی جنگ سرد بین دنیای شرق و غرب به رهبری شوروی وآمریکا و نیز، منازعه ی اعراب و اسرائیل در خاورمیانه نمونه های ایدئولوژیکی آن می باشد. نظریه ی برخورد تمدن های ساموئل هانتینگتون نیز بر همین پایه قرار دارد.
۳- تعارض منافع ملی و جمعی در امور منطقه ای و جهانی، نظیر توسعه ی حوزه ی نفوذ در مناطق دچار خلاء قدرت و نیز رقابت قدرت برای سیادت منطقه ای و جهانی(ویک لین،۶۵:۱۳۶۸)
۴- بروز تعارضات درون ساختی و نگرش رقابت آمیز اعضاء نسبت به یکدیگر، به ویژه آنهایی که دارای وزن ژئوپلیتیکی متوازن می باشند(نظیر ترکیه، ایران و پاکستان در اکو) یا احساس تهدید امنیتی نسبت به همدیگر.
۵- محو شدن اهداف و یا تهدیدات مشترک اعضاء
۶- وجود سازه های ائتلافی رقیب و یا متداخل که می تواند برخی از اعضاء ائتلاف را جذب و باعث از هم پاشیدگی آن بشود.
۷- بروز تحولات درون ساختی هر یک از اعضاء در زمینه های سیاسی، ایدئولوژیک و غیره. نظیر فروپاشی پیمان سنتو با پیروزی انقلاب اسلامی در ایران(حافظ نیا، ۵۸:۱۳۷۹)
۸- رقابت اقتصادی که منعکس کننده ی تلاش جوامع و دولت های سرمایه داری برای جذب بیشتر بازار محصولات، نیروی انسانی و مواد خام ارزانتر می باشد(قوام،۱۳۷۰:۲۳۵،ویک لین،۶۳:۱۳۶۹) ۲-۴- دیدگاه های مختلف درباره ی همگرایی و واگرایی ۲-۴-۱- دیدگاه سیاسی-امنیتی
عامل امنیت نقش مهمی در تشکیل فرآیند همگرایی و ائتلاف ها دارد. از نظر استراتژیکی، هیچ کشوری از حمله ی نظامی در امان نیست، حتی با داشتن سلاح اتمی نیز تأمین امنیت ملی یک کشور به تنهایی امکان پذیر نیست. بنابراین کشورها و دولت ها برای تأمین امنیت و سعادت و خوشبختی خود ناگزیر از همکاری با یکدیگرند (Fellman&others 2001:467) ، از همین رو نظریه ی امنیت جمعی شکل گرفته و توسعه یافته است. امنیت جمعی سیستم متشکل از کشورها و دولت هاست که بر اساس یک پیمان مشترک، کاربرد زور را نفی و بر استفاده از اقدامات مشترک علیه دولت یا دولت هایی که صلح را نقض می کنند تأکید می نماید. د راین سیستم تهدید هر عضو تهدید تمامی اعضاء تلقی می شود و واکنش جمعی را در پی دارد.(Elliot & Reginald 1998:106 ; Duncan and others 2004:570)
بنابراین مشخص می گردد که بحث همگرایی تا چه اندازه برای حفظ امنیت کشورها مهم می باشد که این همگرایی باعث روابط سیاسی کشورها با یکدیگر می گردد.فدرالیست ها، اتحاد بین دولت ها را بر اساس یک نوع قانون اساسی که دولت های عضو را ملزم و متعهد به اجرای مفاد آن می کند امکان پذیر می دانند. آنها معتقدند می توان الگوی دولت فدرال را به سطح سیاست بین المللی تعمیم داد که در آن یک نهاد فوق ملی و نیز تعدادی از واحدهای سیاسی بر مبنای قانون اساسی مشترک به وجود آید و با تفویض بخش عمده ای از اقتدار دولت ها به آن از شدت ملی گرایی، حساسیت و حاکمیت های جداگانه کاسته شود و نوعی انترناسیونالیسم جایگزین آن گردد(قوام، ۲۲۸:۱۳۷۰)
۲-۴-۲- دیدگاه اجتماعی
دراین زمینه و در بین کارکرد گرایان نظریه ی دیوید میترانی شهرت دارد.او نیازهای فنی جوامع و امکاناتی که پاسخگوی آن نیازهاست را واجد قدرت لازم برای همگرایی می داند. از نظر او پیچیدگی های فرآیندهای اجتماعی، همکاری متخصصان فنی در سطوح فروملی و فراملی ضروری نموده و هماهنگی فکری در روابط سیاسی راسبب می شود(سیف زاده، ۲۰۴:۱۳۷۶). بنابراین مشخص است که همگرایی اجتماعی بین جوامع در نهایت به روابط سیاسی کشورها با هم می انجامد.
۲-۴-۳- دیدگاه اقتصادی
تشکیل نهادها و سازمان های فراملی با کارکردهای خود، تسهیل کننده و تقویت کننده ی روایط دو یا چند جانبه در حوزه های مختلف اقتصادی، اجتماعی، فنی، سیاسی، فرهنگی، امنیتی و غیره می باشد و بر توسعه ی همکاری های مشترک می افزاید. توسعه ی روابط و همکاری ها، سطح یک سیستم و سازمان فراملی را اعم از منطقه ای و جهانی افزایش می دهد و موانع ارتباط ا زقبیل مرزها، مقررات جداکنندگی و نظایر آن را برمی چیند و به انسجام و یکپارچگی اعضای سیستم و ملت های عضو آن می انجامد. نظیر وضعیتی که اتحادیه ی اروپا در زمینه ی توسعه ی روابط و حذف عوامل تفکیک کننده و تبدیل آن به عوامل مشترک شنگن و تجمیع کننده مانند پول واحد، ویزای مشترک (شنگن)، رفع محدودیت های گمرکی،]]>

پیغامهای، تایمر

(۳ – ۶ ) اگر گرهای تا به حال بهعنوان سرخوشه انتخاب نشده باشد مقدار ۱ را برای آن قرار میدهیم. این کار باعث میشود مشکل تقسیم بر صفر در فرمول از بین برود.
این اصل را به صورت یک قید به فرمول اضافه میکنیم.
(۳ – ۷) به این شکل چهار بخش فرمول تابع شایستگی (۳ – ۱) شرح داده شد که هر کدام از آنها به صفت خاصی که به نظر میرسد در انتخاب سرخوشه بهینه مفید هستند اشاره میکند.
۳-۲- مراحل الگوریتم
الگوریتم به شکلی است که درون خود الگوریتم کوچ پرندگان را برای انتخاب سرخوشه بهینه فراخوانی میکند. مراحل اجرای الگوریتم در شکل ۳-۲ نشان داده شدهاست.
پایهی الگوریتم بر اساس پیغامرسانی بین گرههای حسگر درون شبکه است. هر دوره زمانی الگوریتم به چهار بخش(فاز)۸۶ مختلف تقسیم میشود که در هر فاز زمانی، پیغامهای مربوط به همان فاز بین گرههای شبکه رد و بدل میشود.
چهار فاز زمانی را این گونه نامگذاری میکنیم.
۱- فاز آمادهسازی اولیه برای هر دور زمانی
۲- فاز آشنایی (پیغام سلام)
۳- فاز جمعآوری اطلاعات خوشه
۴- فاز انتخاب سرخوشه و تبادل داده
در ادامه به شرح مختصری از فعالیتها و پیغامدهی در هر کدام از فازهای زمانی پرداخته میشود.
۳-۲-۱- فاز اول
در این فاز زمانی، دو کار مهم انجام میشود.
۱- متغیرها و آرایههای دادهای که برای انجام الگوریتم در هر دوره از آنها استفاده می‌شود به روزرسانی می‌شود و به مقدار پیش فرض که برای شروع کار الگوریتم نیاز است تغییر می‌کند. شکل ‏۳۲: فلوچارت الگوریتم ۲- از طرف ایستگاه مرکزی گره‌هایی به صورت تصادفی به عنوان گره دستیار۸۷ انتخاب می شوند.
ساختار خوشه به صورتی طراحی شده است که برای هر خوشه یک گره دستیار تعیین می‌شود که وظیفه تشکیل اولیه خوشه، اجرای الگوریتم کوچ پرندگان و انتخاب سرخوشه را بر عهده دارد.
پیغامهایی که در این فاز زمانی بین گرههای حسگر رد و بدل می‌شود شامل پیغام تایمر اول و پیغام ایستگاه مبنا (سینک) جهت مشخص کردن گرههای دستیار اولیه است. شکل ۳-۳ نشان دهنده پیغامهای این فاز زمانی در الگوریتم است. شکل ‏۳۳: پیغام‌دهی در فاز اول الگوریتم ۳-۲-۲- فاز دوم
در این فاز زمانی، تمام گرههای شبکه به شناسایی محیط اطراف خود که به صورت تصادفی در آن قرار گرفتهاند، میپردازند. این فاز زمانی با پیغام تایمر دوم شروع میشود و گرههای حسگر شبکه هر کس به نوبه خود، پیغام سلام۸۸ ایجاد میکند و با شعاع ارسال محدود به محیط اطراف خود میفرستد. هر گره که پیغام سلام گرهی دیگری را دریافت میکند آن را با یک پیغام تصدیق۸۹ پاسخ میدهد. پیغام تصدیق نشاندهنده آن است که دو گره در محدوده نزدیک همدیگر قرار دارند. هر گرهای که پیغام تصدیق برای پیغام سلام خود دریافت کند؛ مقدار درجه پیوستگی در شبکه خود را یک واحد افزایش میدهد. در پایان متغیر درجه پیوستگی در شبکه برای هر گره در این فاز زمانی مشخص شده است.
پیغامهای این فاز زمانی شامل پیغام تایمر دوم، پیغام سلام و پیغام تصدیق سلام است که در شکل ۳-۴ ملاحظه میکنید. شکل ‏۳۴: پیغامدهی در فاز دوم الگوریتم]]>

روشهای ارزیابی

در این تحقیق برای افزایش روایی محتوایی پرسشنامه از ابزارهای ذیل استفاده شد:
استفاده از نظرات بعضی از اساتید مدیریت، متخصصان و کارشناسان شرکت صنعتی نیرو محرکه،
مطالعه پرسشنامههای مشابه، مقالهها، کتابها و مجلات،
توزیع ابتدایی پرسشنامه بین تعدادی از دستاندرکاران سازمان مزبور و اعمال نظرات اصلاحی آنان.
۳-۸- پایایی۴۲ (اعتمادپذیری) پرسشنامه
پایایی ابزار که از آن به اعتبار دقت و اعتمادپذیری تعبیر میشود، عبارت از این است که اگر وسیله اندازهگیری که برای سنجش متغیر و صفتی ساخته شده در شرایط مشابه در زمان یا مکان دیگر نیز نتایج مشابهی از آن حاصل شود، به عبارت دیگر، ابزار پایا یا معتبر ابزاری است که از خاصیت تکرارپذیری و سنجش نتایج یکسان برخوردار باشد (حافظ نیا، ۱۳۷۷؛ ۱۵۵). برای برآورد اعتبار پرسشنامه از تکنیک آلفای کرونباخ استفاده شد. در واقع برای پرسشنامههایی که پاسخهای چندگزینهای دارند، استفاده از این آزمون توصیه میشود.
این روش برای محاسبه هماهنگی درونی ابزار اندازه گیری که خصیصه های مختلف را اندازه گیری می کند به کار می رود. گفته می شود اگر ضریب آلفا بیشتر از ۷/۰ باشد، آزمون از پایایی قابل قبول برخوردار است.
رابطه آلفای کرونباخ عبارت است از: Si2: مجموع واریانس
α: ضریب آلفای کرونباخ
St2: واریانس کل
N: تعداد سؤالات پرسشنامه (سرمد و همکاران، ۱۳۸۵؛ ۱۶۹).
جدول ۳-۳، مقدار آلفای کرونباخ برای متغیرهای پژوهش را نشان میدهد.
جدول ۳-۲- مقدار آلفای کرونباخ برای متغیرهای پژوهش
ردیف
پرسشنامه
مقدار آلفای کرونباخ
۱
کل پرسشنامه
۰.۸۵۵
۲
کیفیت
۰.۸۸۱
۳
خدمات
۰.۸۲۶
۴
هزینه
۰.۸۳۳ همانطور که در جدول ۳-۲ مشاهده میشود مقدار آلفای کرونباخ برای تمام متغیرها، از ۰.۷ بیشتر میباشد، بنابراین پایایی پرسشنامه تائید میگردد.
۳-۹- تصمیمگیری در شرایط فازی
تصمیمگیری فرآیند یافتن بهترین موقعیت در بین گزینههای موجود است. تقریباً در اکثر مسائل تصمیمگیری به علت کثرت معیارها، تصمیمگیرنده دچار مشکل میشود. از این رو برای اکثر مسائل، تصمیمگیرنده میخواهد به بیش از یک هدف، در راستای انتخاب نحوه اجرای فعالیتها، دست یابد (Zeleny, 1982).
در تصمیمگیری چندمعیاره کلاسیک وزن معیارها کاملاً شناخته شده است؛ اما بهدلیل وجود ابهام و عدم قطعیت در اظهارات تصمیمگیرنده، بیان دادهها بهصورت قطعی نامناسب است. از آنجاییکه قضاوتهای انسانی نمیتوانند بهوسیله مقادیر عددی دقیق برآورد شوند و معمولاً مبهم هستند؛ ازاینرو نمیتوان از تکنیکهای تصمیمگیری کلاسیک برای اینگونه مسائل تصمیمگیری استفاده کرد (آسیان، ۱۳۸۷). در سالهای اخیر تلاشهای بسیاری برای رفع اینگونه ابهامات و عدم قطعیتها صورت پذیرفته که نهایتاً منجربه بکارگیری تئوری مجموعههای فازی در روشهای ارزیابی چندمعیاره گردیده است (Chen & Hwang, 1992).
تئوری فازی در سال ۱۹۶۵ توسط پروفسور لطفیزاده نشر پیدا کرده است. این تئوری برای شرایط متغیر و شرایط غیر قابل مقایسه بودن مناسب است. قضاوتهای مردم عموماً بهصورت مبهم مانند عبارات زبانی: مساوی، نسبتاً قوی، خیلی قوی، بینهایت قوی و … با یک درجه اهمیت میباشد. تئوری فازی میتواند به ابهام موجود در عبارتهای زبانی نظردهندگان کمک کند .(Semih, 2009) مطلوبیت گزینهها در مقایسه با همه معیارها معمولاً به صورت اعداد فازی بیان میگردند که آن را مطلوبیت فازی مینامند و توسط روشهای ارزیابی تصمیمگیری فازی سنجیده میشوند. رتبهبندی گزینهها بر اساس مقایسه مطلوبیتهای فازی مربوطه است (Yeh & Deng, 2004).
۳-۹-۱- تکنیک تاپسیس فازی
تاپسیس (روش اولویتبندی با توجه به شباهت با راهحل ایدهآل مثبت)، بهعنوان یکی از روشهای کلاسیک MCDM شناخته شده است که در سال ۱۹۸۱ توسط هوانگ و یون برای حل مسائل MCDM توسعه داده شد که بر اساس تعیین ایدهآل بود. گزینه۴۳ انتخاب شده باید دارای کوتاهترین فاصله از ایدهآل مثبت و از طرف دیگر بیشترین فاصله از ایدهآل منفی باشد (Hwang & Yoon,1981). سابقه استفاده از مدل تاپسیس در ایران از آغاز دهه ۱۳۷۰ به شکل محدود آغاز شده است و موارد استفاده از وضعیت فازی به چند سال اخیر محدود میشود.
مراحل تصمیمگیری به کمک تکنیک تاپسیس فازی بهشرح زیر است:
مرحله ۱- بدست آوردن بردار اوزان w~j ]]>

تعالی سازمانی، انتخاب تأمین کننده

۲-۱۸ معرفی اجمالی روش تاپسیس
روش تاپسیس اولین بار به صورت علمی در جنگ جهانی دوم با چندین هدف متعارض مطرح شد.ولی مدل آن برای اولین بار توسط هوانگ و یون در سال ۱۹۸۱ پیشنهاد شد.
مدل تاپسیس از جمله مدل های تصمیم گیری چند معیاره هست و از گروه مدل های جبرانی محسوب میشود .در این روش علاوه بر در نظر گرفتن فا صله یک گزینه Ai از نقطه ایده ال ، فاصله از آن نقطه ایده ال هم در نظر گرفته می شود .بدین معنی که گزینه انتخابی باید دارای کمترین فاصله از راه حل ایده ال بوده ، در عین حال دارای دورترین فاصله از راه حل ایده ال منفی باشد. ( اصغر پور ۱۳۸۹) .
TOPSIS بر این مفهوم استوار است که گزینه انتخابی باید کمترین فاصله را با راه حل ایده آل مثبت و کمترین فاصله را با راه حل ایده آل منفی داشته باشد (Hwang&Yoong,1981).
در این روش m گزینه به وسیله n شاخص مورد ارزیابی قرار میگیرند و هر مساله را می توان به عنوان یک سیستم هندسی شامل m نقطه در یک فضای n بعدی در نظر گرفت. ۲-۱۹ گامهای تاپسیس
این روش دارای ۶ گام است:
گام صفر: به دست آوردن ماتریس تصمیم
در این روش ماتریس تصمیمی ارزیابی میشود که شامل m گزینه و n شاخص است. رابطه۲- ۶ در این ماتریس شاخصی که دارای مطلوبیت بطور افزایشی(جنبه مثبت) شاخص سود است، و شاخصی که دارای مطلوبیت بطور یکنواخت کاهشی (جنبه منفی) ست ،شاخص هزینه می باشد.علاوه بر این ، هر نتیجه اظهار شده در ماتریس تصمیم که پارامتری باشد ،لازم است کمی شود و از آنجا که شاخص های برای تصمیم گیرنده (DM ) از اهمیت یکسانی برخوردار نیست مجموعه ای از وزن ها از سوی DM ارائه می شود . گام اول: نرمالایز کردن ماتریس تصمیم
در این گام مقیاسهای موجود در ماتریس تصمیم را بدون مقیاس می کنیم.به این ترتیب که هر کدام از مقادیر بر اندازه بردار مربوط به همان شاخص تقسیم می شود.
در نتیجه هر درایه rij ماتریس نرمالایز شده R ازرابطه زیر به دست می آید: رابطه ۲-۷
گام دوم: وزن دهی به ماتریس نرمالایز شده:
ماتریس تصمیم در واقع پارامتری است و لازم است کمی شود ،به این منظور تصمیم گیرنده برای هر شاخص وزنی را معین میکند.
مجموعه وزنها((w در ماتریس نرمالایز شده(R) ضرب میشود. رابطه ۲- ۸
با توجه به اینکه ماتریسWn*1 قابل ضرب در ماتریس تصمیم نرمالایز شده(n*n) نیست، قبل از ضرب باید ماتریس وزن را به یک ماتریس قطری Wn*n تبدیل نمود.(وزنها روی قطر اصلی)
گا م سوم: تعیین راه حل ایده آل و راه حل ایده آل منفی:
دو گزینه مجازی A* و A- را به صورتهای زیر تعریف می کنیم:
رابطه ۲-۹ دو گزینه مجازی A+ و A- به ترتیب برترین گزینه (راه حل ایده ال مثبت) و کم اثرترین گزینه (راه حل ایده ال منفی )می باشند .
گام چهارم: به دست آوردن اندازه فاصله ها
فاصله بین هر گزینه n بعدی را از روش اقلیدسی می سنجیم.یعنی فاصله گزینه i را از گزینه های ایده آل مثبت و منفی می یابیم.
رابطه ۲- ۱۰ گام پنجم : محاسبه نزدیکی نسبی به راه حل ایده آل
این معیار از طریق فرمول زیر به دست می آید: رابطه ۲- ۱۱ مشخص است که هر چه فاصله گزینه Ai از راه حل ایده آل A* کمتر باشد Ci* به واحد نزدیکتر خواهد بود.
گام ششم: رتبه بندی گزینه ها
نهایتا گزینه ها را بر اساس ترتیب نزولی رتبه بندی می کنیم . به عبارت دیگر بر اساس ترتیب نزولی Ci* می توان گزینه های موجود را رتبه بندی کرد. تامین کننده
۲-۲۰ مقدمه
یکی از مهمترین فرآیندهایی که امروزه در هر سازمانی صورت می گیرد، فرآیند ارزیابی،انتخاب و بهبود مستمر تامین کننده است. متخصصین این امر اعتقاد دارند که هیچ یک از راههای ارزیابی و انتخاب، بهترین گزینه نمی باشد و بنابراین سازمانها از نگرشهای متفاوت به این موضوع می نگرند و از روشهای متفاوتی برای ارزیابی و انتخاب تامین کننده سود می جویند. به علت وجود نواقص در تکنیکهای سنتی ارزیابی و انتخاب تامین کنندگان، عده ای از محققین استفاده از روشهایی را که بیشتر جنبه کمی و عینی داشته باشد را پیشنهاد کرده اند که روش های متفاوت برنامه ریزی ریاضی که تاکنون ارائه شده است از آن جمله اند.
فشار رقابتی زیاد، بسیاری از سازمان ها را بر آن می دارد تا محصولات و خدمات خود راسریع تر، ارزان تر و بهتر از رقیبان در اختیار مشتریان قرار دهند. مدیران نیز دریافتند که انجام چنین کاری به تنهایی و بدون داشتن تأمین کنندگان رضایت بخش ممکن نیست. از سوی دیگر اهمیت فزاینده تصمیم های مربوط به گزینش تأمین کننده سازمانها را به بازنگری درراهبرد های خرید و ارزیابی خود وا می دارد و به همین دلیل گزینش تأمین کنندگان در ادبیات مربوط به خرید اهمیت قابل توجهی پیدا کرده است. در حقیقت، شرکتهای برجسته صنعتی بیش از نیمی از منابع مالی خود را بر خرید مواد اولیه وقطعات مورد نیاز سرمایه گذاری کرده و این سهم سرمایه گذاری با گرایش های اخیر به سمت کوچکسازی شرکتهای مرتبط و توجه بیش تر به برون سپاری در حال افزایش است.در حال حاضر افزایش تقاضا، تغییرات سریع در عرصه جهانی، وجود عدم اطمینان زیاد در عرصه خودروسازی، وجود رقبای داخلی و افزایش حضور رقبای خارجی، موجب شده تا شرکتها به طور روز افزونی به تأمین کنندگان خود تکیه کرده و سعی کنند با تأمین کنندگانی همکاری داشته باشند که توانایی لازم در برآوردن نیازهای روز افزون و جدید مشتریان راداشته باشند. بیش تر محققان،دانشمندان و مدیران پی برده اند که انتخاب تأمین کننده مناسب و مدیریت آن، وسیله ای است که از آن می توان برای افزایش رقابت پذیری زنجیره تأمین استفاده کرد.
نقطه ی شروع فرایند انتخاب تامین کننده می تواند طراحی یک محصول جدید باشد و یا می تواند نقطه ی شروع فرایند , تعویض تامین کننده فعلی باشد که قادر به تامین نیاز خریدار نیست.امروزه انتخاب تامین کنندگان یک فرایند کاملا استراتژیک است.زیرا سازمانها بندرت تامین کنندگان خود را تعویض می کنند و تامین کنندگان نیز حداکثر تلاش خود را می کنند تا در حلقه ی زنجیر تامین ، ثابت و پایدار بمانند. ۲-۲۰-۱ تکنیکهای انتخاب تأمین کننده را می توان به دو دسته تقسیم کرد: ۱- انتخاب تأمین کننده هنگامی که هیچ محدودیتی وجود ندارد؛ به عبارتی هر تأمین کننده به تنهایی قادر است که نیازهای خریدار از جمله میزان تقاضا، کیفیت، زمان تحویل و غیره را برآورده سازد. ۲-انتخاب تأمین کننده در حالتی که محدودیت هایی در ظرفیت تأمین کننده، کیفیت محصول تأمین کننده و غیره وجود دارد؛ به عبارتی یک تأمین کننده به تنهایی قادر به برآورد احتیاجات خریدار نمی باشد و خریدار به اجبار باید بخشی از تقاضای خود را از یک تأمین کننده و بخش دیگر تقاضای خود را از تأمین کننده دیگر به منظور جبران کمبود ظرفیت یا کیفیت تأمین کننده اول،برآورده سازد. در خصوص مورد اول یک تأمین کننده می تواند تمام نیاز خریدار را برآورده سازد که در این حالت مدیریت تنها یک تصمیم اتخاذ می کند و اینکه کدام تأمین کننده، بهترین است. در حالی که در مورد دوم، هیچ تأمین کننده ای به تنهایی قادر نیست که تمامی احتیاجات خریدار را برآورده سازد. در این حالت بیش تر از یک تأمین کننده باید انتخاب شود. ۲-۲۱ زنجیره تأمین
یک زنجیره تأمین به جریان مواد‌، اطلاعات، وجوه و خد‌مات از تأمین‌کنند‌گان مواد‌خام طی کارگاه‌ها و انبارها تا مشتریان پایانی اشاره د‌ارد‌ و شامل سازمان‌ها و فرایند‌هایی می‌‌‌شود‌که کالاها، اطلاعات و خد‌مات را ایجاد‌و به مصرف‌کنند‌گان تحویل می‌‌‌د‌هند‌. رویکرد‌جد‌ید‌ی که د‌ر سال‌های اخیر بر مد‌یریت عملیات حاکم شد‌ه، رویکرد‌مد‌یریت زنجیـره تأمین (SCM) است. زنجیره تأمین شبکه‌ای از تسهیلات و مراکز توزیع است که وظایف تهیه و تد‌ارک مواد‌خام، تبد‌یل آن به محصولات نهایی و واسطه‌ای و توزیع این محصولات نهایی به مشتریان را انجام می‌‌‌د‌هد‌. زنجیره‌های تأمین د‌ر سازمان‌های تولید‌ی و خد‌ماتی وجود‌د‌ارند‌، هرچند‌که پیچید‌گی زنجیره ممکن است از صنعتی به صنعت د‌یگر و از شرکتی به شرکت د‌یگر شد‌ید‌اً تغییر کند. ‌
نزد‌یک به سه د‌هه است که بحث مد‌یریت زنجیره تأمین د‌ر سطح جهانی مطرح شد‌ه و براساس آمار و ارقام موجود‌، کشورها و سازمان‌هایی که این د‌انش را به کارگرفته‌اند‌پیشرفت‌های چشم گیری د‌ر حوزه‌های مربوطه د‌اشته‌اند‌. کما این‌که مرد‌م نیز به عنوان مشتریان از این بابت منتفع شد‌ه‌اند‌. نظر به منفعت‌های زیاد‌ی که به خاطر به کارگیری مد‌یریت زنجیره تأمین حاصل شد‌ه، امروزه این فلسفه د‌ر بین سازمان‌ها و کشورهای مختلف مقبولیت خاصی پید‌ا کرد‌ه و هر روز نیز به مشتاقان آن افزود‌ه می‌شود‌.
د‌ر د‌هه‌های ۷۰-۱۹۶۰ سازمان‌ها به توسعه جزئیات استراتژی‌های بازار همت گمارد‌ند‌که بر «برآورد‌ه‌کرد‌ن رضایت‌مشتریان» متمرکز بود‌. آنها به این د‌رک نایل آمد‌ند‌که مهند‌سی و طراحی قوی و عملیات تولید‌منسجم و هماهنگ، پیش نیاز د‌ستیابی به نیازمند‌ی‌های بازار و د‌ر نتیجه سهم بازار بیشتر است. بنابراین، طراحان مجبور شد‌ند‌که اید‌ه آل‌ها و نیازمند‌ی‌های مورد‌نظر مشتریان را د‌ر طراحی محصولات خود‌بگنجانند‌ و د‌ر حقیقت محصولی را با حد‌اکثر سطح کیفی ممکن، د‌ر حد‌اقل هزینه، توام با اید‌ه آل‌های مورد‌نظر مشتری روانه بازار سازند‌.
د‌ر د‌هه ۱۹۸۰ با افزایش تنوع د‌ر الگوهای مورد ‌نظر مشتریان، سازمان‌های تولید‌ی به طور فزایند‌ه‌ای به افزایش انعطاف پذیری د‌ر خطوط تولید‌، بهبود ‌محصولات و فرایند‌های موجود‌ و توسعه محصولات جد‌ید‌برای ارضای مشتریان علاقه‌مند ‌شد‌ند ‌که این موضوع به نوبه خودچالش‌های جد‌ید‌ی را برای آنها رقم زد‌.
د‌ر د‌هه ۱۹۹۰ به موازات بهبود ‌د‌ر توانمند‌ی‌های تولید‌، مد‌یران صنایع د‌رک کرد‌ند ‌که مواد‌ و خد‌مات د‌ریافتی از تأمین‌کنند‌گان مختلف تاثیر بسزایی د‌ر افزایش توانمند‌ی‌های سازمان به منظور برخورد‌ با نیازمند‌ی‌های مشتریان د‌ارد‌که این امر به نوبه خود‌، تاثیرمضاعفی د‌ر تمرکز سازمان و پایگاه‌های تأمین و استراتژی‌های منبع یابی بر جا نهاد‌. همچنین مد‌یران د‌ریافتند‌که صرفاً تولید‌یک محصول کیفی، کافی نیست. د‌ر وا قع تأمین محصولات با معیارهای مورد‌نظر مشتری (چه موقع، کجا، چگونه) و با کیفیت و هزینه مورد‌نظر آنها، چالش‌های جد‌ید‌ی را به وجود‌آورد‌.
د‌ر چنین شرایطی به‌عنوان یک نتیجه گیری از تغییرات یاد‌شد‌ه د‌ریافتند ‌که این تغییرات د‌ر طولانی مد‌ت برای مد‌یریت سازمانشان کافی نیست. آنها باید‌د‌ر مد‌یریت شبکه همه کارخانه‌ها و شرکت‌هایی که ورود‌ی‌های سازمان آنها را به طور مستقیم و غیرمستقیم تأمین می‌‌‌کرد‌ند‌، همچنین شبکه شرکت‌هایی مرتبط با تحویل و خد‌مات بعد‌از فروش محصول به مشتری د‌رگیر می‌‌‌شد‌ند‌. با چنین نگرشی رویکرد‌هایی «زنجیره تأمین» و «مد‌یریت زنجیره تأمین» پای به عرصه وجود‌نهاد‌ند‌.
۲-۲۲ معرفی شرکت صنعتی نیرو محرکه
شرکت نیرو محرکه صادر کننده انواع گیر بکس می باشد . هم چنین بزرگ ترین طراح و تولید کننده گیر بکس خودروهای سواری و تولید کننده اصلی سایر قوای محرکه و قطعات خودرو کشور می باشد .
شرکت صنعتی نیرو محرکه جزء صد شرکت برتر کشور محسوب می شود و انتخاب اول خودروسازان کشور است که سرمایه های انسانی شایسته ای نیز دارد .
تامین قوای محرکه و قطعات خودرو با فن آوری روز آمد بر پایه دانش فنی با اهتمام به یاد گیری ، بهبود مستمر ، خلاقیت ، نو آوری و توجه به رشد اقتصادی کشور ، چشم اندازی از ماموریت و هدف این شرکت است .
شرکت صنعتی نیرو محرکه به منظور ارتقاء سطح کیفی محصولات تولیدی خود در سطح استادنداردهای ملی و بین المللی با انتشار سیستم های مدیریت کیفیت از جمله پیشتازان استقرار این مدل ها در سطح ملی می باشد ، به نحوی که در سال ۱۳۷۷ استاندارد ISO 9002:1994 از موسسه RWTUV آلمان اخذ نموده است .
در زیر به برخی از موفقیت های شرکت صنعتی نیرو محرکه اشاره می شود :
۱.استاندارد ISO / IEC 17025-1384 (نظام تایید صلاحیت ایران )
۲.استاندارد OHSAS 18001 سال ۱۳۸۵-RWTUV آلمان
۳.استقرار (OHSAS 18001) ISO / TS 16949:2002, ISO 14001:2004,IMS سال ۱۳۸۵
۴.تقدیر نامه در اشتهار در سرآمدی در سال ۸۵ ( جایزه ی ملی کیفیت ، رتبه دوم )
۵. تقدیر نامه در تعالی سازمانی در سال ۸۵ ( جایزه ملی بهره وری و تعالی سازمانی )
۶.تقدیر نامه برای تعالی سازمانی در جایزه ملی بهره و تعالی سازمانی ( یکی از ده شرکت اول ) سال ۱۳۸۶
۷.تقدیرنامه برای تعالی سازمانی در جایزه ملی بهره و تعالی سازمانی ( رتبه چهارم ) سال ۱۳۸۷
۸.گواهی اهتمام به تعالی نظام پیشنهاد ها در جایزه ملی نظام پیشنهاد ها سال ۱۳۸۸
۹.تندیس بلورین برای تعالی سازمانی در جایزه ملی بهره وری و تعالی سازمانی ( رتبه دوم در کشور ) سال ۱۳۸۸ شرکت صنعتی نیرو محرکه با الگو برداری از مدل تعلی سازمانی EFQM ، به کار گیری]]>

تصمیم گیری چند معیاره، تصمیم گیری چند شاخصه

۲-۱مقدمه ۱۳
۲-۲فرآیند تصمیم گیری ۱۳
۲-۳ انتخاب معیار و ملاک در تصمیم گیری ۱۴
۲-۴طبقه بندی تصمیم ها ۱۴
۲ -۵ مفاهیم کلی در تصمیم گیری چند معیاره ۱۵
۲-۶ انواع روش MADM ۱۹
۲-۷ معرفی اجمالی فرآیند تحلیلی شبکه ای ANP ۲۳
۲-۸ مقایسه روش های AHP و ANP ۲۴
۲-۹ گام های فرآیند تحلیل شبکه ۲۶
۲-۱۰ ابر ماتریس ۲۸
۲-۱۱ پیشینه منطق فازی ۲۹
۲-۱۲ متغیر های زبانی ۳۰
۲-۱۳ روش های علم مدیریت فازی ۳۱
۲-۱۴ مجموعه های فازی ۳۴
۲-۱۵ منطق فازی چگونه به کار گرفته می شوند ۳۵
۲-۱۶ کاربردهای منطق فازی ۳۶
۲-۱۷ تفاوت میان نظریه احتمالات و منطق فازی ۳۷
۲-۱۸ معرفی اجمالی روش تاپسیس ۳۸
۲-۱۹ گام های تاپسیس ۳۹
۲-۲۰ تامین کننده / مقدمه ۴۳
۲-۲۱ زنجیره تامین ۴۵
۲-۲۲ معرفی شرکت صنعتی نیرو محرکه ۴۶
۲-۲۳ پیشینه ی تحقیق ۴۹ فصل سوم : روش شناسائی پژوهش(متدولوژی) ۳-۱ مقدمه ۵۳
۳-۲ روش تحقیق ۵۳
۳-۳ روش گرد آوری اطلاعات ۵۴
۳-۴ جامعه آماری ۵۶
۳-۵ حجم نمونه ۵۷
۳-۶ شاخص های مربوط به متغیر های تحقیق و سوالات مربوط به پرسشنامه ۵۸
۳-۷ تعیین روایی پرسشنامه ۵۹
۳-۸ پایایی پرسشنامه ۵۹
۳-۹ تصمیم گیری در شرایط فازی ۶۱
۳-۱۰ تکنیک SAW ۶۴
فصل چهارم : تجزیه وتحلیل داده های آماری ۴-۱ مقدمه ۶۶
۴-۲ فاز رتبه بندی ۶۶
فصل پنجم : نتیجه گیری وپیشنهادات ۵-۱– مقدمه ۸۲
۵-۲– نتایج حاصل از به کار گیری تکنیک تاپسیس فازی ۸۳
۵-۳ ارائه پیشنهادات بر اساس یافتههای پژوهش ۸۴
۵-۴ محدودیت های تحقیق ۸۵
۵-۵ پیشنهادات برای تحقیقات آتی ۸۵ پیوست
پرسشنامه یک ۸۸
پرسشنامه شماره دو ۹۰
منابع ۱۱۵ چکیده انگلیسی ۱۱۹
فهرست جدول ها
عنوان صفحه
جدول ۳-۱ شاخص های مربوط به پرسشنامه اول ۵۸
جدول ۳-۲ مقدار آلفای کرونباخ برای متغیر های پژوهش ۶۰
جدول ۴-۱ متغیر های زبانی برای تعیین وزن هر یک از معیارها ۶۷
جدول ۴-۲ ماتریس تصمیم گیری و اوزان فازی ۷۱
جدول ۴-۳ ماتریس تصمیم گیری و اوزان فازی ۷۲
جدول ۴-۴ ماتریس نرمالیز شده ی فازی ۷۳
جدول ۴-۵ مجموعه نقاط ایده آل مثبت ۷۴
جدول ۴-۶ مجموعه نقاز ایده آل منفی ۷۵
جدول ۴-۷ ضریب نزدیکی و رتبه نهایی عوامل موثر بر انتخاب تامین کننده ۷۶
جدول ۴-۸ اوزان نرمالیز شده ی ابعاد ۷۸
جدول ۴-۹ ماتریس اولیه عوامل – گزینه ها ۷۸
جدول ۴-۱۰ماتریس بی مقیاس شده با استفاده از روش خطی ۷۹
جدول ۴-۱۱اوزان نهایی و رتبه نهایی هر یک از تامین کنندگان ۷۹
جدول ۵-۱- ضریب نزدیکی و رتبه نهایی عوامل موثر بر انتخاب تامین کننده ۸۳
جدول ۵-۲ نتایج حاصل از به کار گیری تکنیک SAW ۸۳
فهرست نگاره ها
عنوان صفحه
نگاره ۲-۱ تفاوت روش های MADM و MCDM ۱۹
نگاره ۲-۲ تقسیم بندی مدل های MADM ۲۰
نگاره ۲-۳ مدل ارزیابی برای MADM ۲۲
نگاره ۲-۴ مقایسه روش های ANP و AHP ۲۵
نگاره ۲-۵ روش های مدیریت فازی ۳۳
نگاره ۲-۶ نگاشت پیوسته عضویت یک مجموعه فازی ۳۵ فصل اول
کلیات پژوهش
۱-۱ مقدمه
درنیمه دوم قرن بیستم پدیدار شدن و رشد سریع بنگاههای اقتصادی وشرکتها منجر به تغییر اساسی در قوانین حاکم بر تولید و بازار گردید. مدیران شرکتها دریافتند که بجز مسائل مربوط به تولیدو محصول ،به بخش های دیگرهمانند خرید مواد اولیه و همچنین مسائل مربوط به مشتری توجه ویژه ای نمایند که این امر باعث بوجود آمدن مدیریت زنجیره تامین۱ گردید.در زنجیره تامین یکی از مسایل بسیار مهم و استراتژیک، انتخاب درست و اصولی تامین کننده ۲ می باشد بطوری که این تامین کننده بتواند بیشترین و بالاترین نیازها و معیارهای شرکت را پوشش دهد. مدیران دریافتند که برای انتخاب تامین کننده استفاده از روش سنتی (بر اساس قیمت پیشنهادی) مناسب نمی باشد چرا که علاوه بر قیمت مسایل بسیاری همچون : گارانتی، عمل به تعهدات مثل زمان ومکان سفارشات ، تخفیفات کیفیت مدت زمان همکاری و….در کیفیت و کمیت تولید محصول و حتی فروش دخیل می باشند. دراین عرصه برای تحلیل و آنالیز این معیارهای متعدد و مختلف که گاها از یک جنس هم نبودند ومسایل پیچیده انتخاب وتصمیم گیری مدیران را ملزم به استفاده از تکنیکهای جدید کرد. یکی ازاین تکنیکها استفاده از مدلهای تصمیم گیری چند معیاره بود که توانست مسایل بسیاری را در انتخاب بهترین تصمیم حل نماید .
در این تحقیق مدل جدیدی از روش Topsis2 فازی و از روش ۳ANP فازی برای حل این مسئله استفاده می- شود . این روش از جمله روشهای مبتنی بر اطلاعات کامل از ارجحیت تصمیم گیران است که جزئیات آن در بخش سوم پژوهش تشریح خواهد شد.
۱- ۲ بیان مساله :
پس از گذر فضای تولید و بازار از روشهای سنتی و قدیم و ورود به فضای مدرن و پیچیده امروزی و نا کارامد شدن تکنیکها و ابزارهای سنتی و قدیمی مدیران شرکتها برای بقای شرکتها و بنگاههای اقتصادی خود چاره ای جز استفاده از ابزارها و مدلها و راه حل های جدید برای تصمیم گیرهای بهتر خود نمی_ دیدند،چرا که در این محیط پرتلاطم بازارها و رقابتهای شدید و بودن رقبای قدرتمند در محیط حتی گاها یک تصمیم اشتباه ممکن است شرکت را از رقبا طوری عقب بندازد که شرکت نتواند آنرا جبران نماید و موجب نابودی شرکت گردد.
یکی از این روشها و تکنیکها استفاده از مدیریت تامین و یا زنجیره تامین می باشد .زنجیره تامین در واقع اهمیت داشتن و توجه به تمامی قسمتهای تولید از مواد اولیه تا مشتریان می باشد. یکی از بخشهای مهم و استراتژیک در زنجیزه تامین بخش مواد اولیه و تامین کنندگان می باشد.در دنیای امروزی در هر زمینه و صنعتی تامین کنندگان متعددی برای تامین مواد و قطعات اولیه وجود دارد که مدیران میتوانند با توجه به شرایط موجود بهترین آنها را انتخاب نماییند و ازطرف دیگر بخوبی دریافتند که دیگر روش سنتی و قدیم میسر نمی -باشد، چرا که مدیران دریافته اند که معیارهای فراوانی به غیر از قیمت مثل کیفیت، گارانتی، مدت زمان همکاری وزمان تحویل دارای اهمیت ویژه ای میباشد.
حال سوال مهمی که پیش می آید این است که مدیران چگونه و از چه راه و روشی بهترین تامین کننده را انتخاب نمایند و به عبارت دیگر : باتوجه به معیارهای متعدد موجود و تامین کنندگان فراوان روش انتخاب بهترین تامین کننده چیست؟
برای حل این مشکل را حلهای مختلفی وجود دارد که یکی از راحلها استفاده از تکنیک MADM4 فازی می_ باشد.
حال باتوجه به احساس نیاز به استفاده از این تکنیک در الویت بندی تامین کنندگان بر اساس معیارهای موجود و در نهایت ارایه یک راه کار مناسب برای تصمیم گیری بهتر مدیران این تحقیق انجام گردیده است.مهمترین مسئله در این تحقیق یافتن پاسخی به این سوالات است که:
آیا استفاده از روش MADMفازی موجب انتخاب بهترین تامین کننده بدون دخالت شخصی کارشناسان خواهد شد؟
۱-۳ اهمیت و ضرورت تحقیق:
انتخاب بهترین تامین کننده همواره یکی از دغدغه های اصلی و مهم مدیران می باشد چرا که با انتخاب درست و مناسب تامین کننده مدیران موفق خواهند شد که سود بیشتری را عاید شرکت خود نمایند . برای انتخاب بهترین تامین کننده راهکار های فروانی ارائه گردیده است که هریک از آنان دارای معایب و مزایایی می باشند . به دلیل وجود معیارهاو شاخص های متعدد در انتخاب تامین کنندگان ، که بعضا این معیارها دارای ابهام می باشند و از یک نوع نیز نمی باشند مدل تصمیم گیری چند معیاره فازی پیشنهاد می_ گردد. با توجه به آنچه که مطرح گردید الویت بندی تامین کنندگان به عنوان یک مساله تصمیم گیری چند معیاره در نظر گرفت . از مزایای این مدل میتوان به عدم یکسان سازی واحد معیارها و تجزیه و تحلیل معیارهای کمی وکیفی بطور همزمان اشاره کرد .
۱-۴ اهداف اساسی انجام تحقیق و سوال اصلی:
۱-۴-۱ اهداف علمی :
انتخاب و ارایه تکنیکی که بتوان به واسطه آن بهترین تامین کننده را انتخاب کرد .
۱-۴-۲ اهداف کاربردی :
اولویت بندی تامین کنندگان شرکت نیروی محرکه با روش MADM فازی
نتیجه این تحقیق در تمامی سازمانها ی تولیدی کاربرد خواهد داشت.
۱-۴-۳ پرسش اصلی تحقیق:
باتوجه به معیارها و شاخص های متعدد تامین کنندگان شرکت نیرو محرکه ، با یه کار گیری روش MADM فازی چه تامین کننده هایی نسبت به سایر تامین کنندگان در الویت قرار می گیرند ؟ ۱-۵ فرضیات تحقیق
با توجه به کاربردی بودن این تحقیق و استفاده از مدل های ریاضی(MADM ) و منطق فازی برای انتخاب تامین کنندگان فرضیه ای وجود ندارد که بخواهیم رد یا قبول کنیم .
۱-۶ استفاده کنندگان تحقیق
نتایج این تحقیق در شرکت های تولیدی کاربرد دارد ولی بهره ور اصلی این تحقیق شرکت نیروی محرکه باشد .
۱-۷ روش تحقیق
با توجه به اینکه این تحقیق نظری و کاربردی است روش تحقیق مناسب موردی و زمینه ای (case study ) می باشد . این روش تصویر جامع و گسترده در موردی ویژه ارائه می کند و پژوهشگر تمام مواردی که در زمینه ای خاص مطرح است مورد تجزیه و تحلیل قرار می دهد تلاش می شود هر چه بیشتر متغیر های ناخواسته کنترل شود و متغیر های مستقل بیشتری مورد بررسی قرارگیرد . در این روش موقعیت قبلی و فعلی در زمینه ای که مطرح است مورد بررسی قرار خواهد گرفت و اغلب بررسی های تطبیقی نیز انجام خواهد گرفت و مقایسه ای وسیع و گسترده در زمینه ای که مورد نظر است با سایر موارد و شاخص ها انجام می گردد و آنگاه پیشنهاداتی ارائه خواهد شد .
برای انجام تحقیق موردی زمینه ای اولین گام برخورد پژوهشگر با موقعیت مساله است که بر اساس آن موضوع شکل میگیرد و بر پایه موضوع نیز سوال ها ، اهداف و بیان مساله مطرح می گردد. پس از گرد آوری داده ها و پاسخ به سوالات دسترسی به اهداف اصلی و فرعی امکان پذیر می شود در این روش تحقیق به دنبال حقیقت یعنی آنچه که باید باشد کاوش می شود .
۱-۸ روش گردآوری اطلاعات
روش گرد آوری اطلاعات در این تحقیق تلفیقی از روش میدانی و کتابخانه ای است زیرا به نسبت نیاز از آن استفاده خواهد شد و ابزار های آن بانک های اطلاعاتی ، مجلات ، کتاب ها و اینترنت و …..است .
۱-۹ ابزار گردآوری اطلاعات
ابزارهای گردآوری عبارتند از :
۱-۹-۱ مطالعه :
جهت گردآوری مفاهیم اولیه و مفروضات تئوریک
۱-۹-۲ مشاهده و بررسی اسناد :
جهت گردآوری اطلاعات مورد نیاز در ارتباط با رابطه بین داده ها و ستاده ها .
۱-۹-۳ مصاحبه تخصصی :
جهت استفاده از نظرات کارشناسان مربوطه با موضوع تحقیق و کسب اطلاعات مورد ن یاز.
۱-۹-۴ فیش برداری :
جهت جمع آوری اطلاعات مورد نیاز از منابع و مقالات مرتبط با موضوع تحقیق.
۱- ۱۰روش های تجزیه و تحلیل
روش تصمیم گیری با شاخص های چند گانه: در مواقعی کاربرد دارد که گزینه ها از قبل تعیین شده باشند و هدف انتخاب یکی از گزینه ها ی موجود از طریق مقایسه آنها در حضور شاخص های متعدد تاثیر گذار بر ارجحیت گزینه هاست. در بین روش های گوناگونی که در حوزه تصمیم گیری با شاخص های چند گانه وجود دارد، روش ANP برای این تحقیق انتخاب شد. روش فوق توسط ساعتی ابداع شده و تفاوت آن با روش های دیگر به بررسی روابط داخلی و بیرونی میان معیارها و شاخص ها بر می گردد . نرم افزار آن نیز Super decicion می باشد . TOPSIS روشی است که با آن می توان مساله تحلیلی در تصمیم گیری با شاخص های چندگانه را به عنوان سامانه ای هندسی در نظر گرفت که در آن m گزینه با n معیار مورد ارزیابی قرار می گیرد نرم افزار تجزیه و تحلیل آن Topsis می باشد .
۱-۱۱ قلمرو تحقیق
۱-۱۱ -۱ قلمرو مکانی تحقیق:
این تحقیق در کارخانه ی شرکت صنعتی نیرو محرکه واقع در شهر صنعتی البرز در استان قزوین انجام گرفته است.
۱-۱۱ – ۲ قلمرو زمانی تحقیق :
این تحقیق از اواخر مرداد ۱۳۹۳ تا اواسط دی ماه۱۳۹۳ صورت پذیرفت.
۱-۱۱- ۳ قلمرو موضوعی تحقیق:
بررسی و الویت بندی تامین کنندگان و ارایه یک مدل برای انتخاب بهترین تامین کنندگان در شرکت صنعتی نیرو محرکه می باشد .
۱-۱۲ نوآوری تحقیق
با توجه به این که اندازه گیری شاخص های مرتبط با تامین کنندگان و ارتباط بین شاخص ها در تکنیک های گذشته به صورت دقیق امکان پذیر نبوده ، در این تحقیق با استفاده از تکنیک ANP و Topsis برای انتخاب تامین کنندگان با در نظر گرفتن تمامی شاخص های مربوطه و وابستگی بین آنهاسعی می شود بهترین تامین کننده انتخاب شود. ۱-۱۳ تعاریف متغیرها واصطلاحات کلیدی:
تصمیم گیری چند شاخصه ، فرایند تحلیل شبکه ای ، تئوری فازی ، مدیریت زنجیره تامین ، تامین کننده و تاپسیس
تصمیم گیری چند شاخصه۵(MADM):
در یک تعریف کلی تصمیم گیری چند شاخصه به تصمیمات خاصی(از نوع ترجیحی) مانند ارزیابی و اولویت گذاری ویا انتخاب از بین گزینه های موجود که باید بین چند شاخص متضاد انجام شود اطلاق می- گردد(اصغر پور ۱۳۸۸,۱۹۱)
فرایند تحلیل شبکه ای(ANP)6:
یک روش تصمیم گیری چند معیاره است و زمانی کاربرد دارد که وابستگی بین گزینه ها]]>

الگوریتم ژنتیک

تکنیکهای دادهکاوی: الگوریتمهای تشخیص تقلب مالی با توجه تکنیکهای دادهکاوی به پنج دسته تقسیم میشوند رگرسیون، شبکهعصبی، درخت تصمیم ، شبکه بردار پشتیبان و شبکه بیزین
نتیجه آزمایش: در رهیافت تشخیص تقلب مالی ازروشهای بانظارت نوع دستهبندی و بیشتر از الگوریتمهای رگرسیون و شبکهعصبی استفاده میشود.
۲-۶-۲ پژوهش دوم: کشف تقلب در کارت اعتباری با استفاده از شبکه عصبی و بیزین
۲-۶-۲-۱ هدف پژوهش:
هدف پژوهش شناسایی تقلب در کارت اعتباری و همچنین مقایسه بین شبکه عصبی و بیزین است که با توجه به مجموعه داده و همچنین کاربرد خاص شبکه بیزین عملکرد بهتری دارد[۸].
۲-۶-۲-۲ رویکرد پژوهش:
در این رویکرد از یکسری داده مورد استفاده از شرکت international waterschoot at europay گرفته شده است. این مجموعه دادهها دارای ویژگیهای و اطلاعات مفید درباره هر تراکنش هست که با Fi نشان میدهیم.
در استفاده از شبکه عصبی پیشپردازش خیلی مهم است برای نمایش بهتر ارزیابی که مستقل ازیادگیری است ما از receive Operating Curve استفاده میکنیم.
بعد از آموزش بوسیله شبکهعصبی ما با مجموعه ویژگی که تاکنون ندیدهایم برخورد میکنیم وتراکنشها در یک مجموعه دسته بندی مینماییم. اما باید مشخص کنیم چه مقدار تراکنش در هر دسته واقعا درست هستند همچنین باید مشخص شود چند درصد از تراکنش ها واقعا متقلب هستند.
از دو نرخ بنام نرخ قطعی درست و نرخ قطعی غلط استفاده میکنیم
نرخ قطعی درست: چه مقدار تراکنش متقلب بطور صحیح متقلب تشخیص داده شده است.
نرخ قطعی غلط: چه مقدار تراکنش درست بطور غلط متلقب تشخیص داده شده است.
در منحنیROC ضلع X نرخ قطعی غلط و ضلع Y نرخ قطعی درست را نشان میدهد.
تشخیص تقلب با شبکهعصبی:
مهم بودن پیشپردازش برای کارایی شبکهعصبی بسیار مهم است در شکل ۲-۱۱ دو منحنیROC وجود دارد که از اجرا روی مجموعه داده ها با ۱۰ ویژگی بدست آمده است.
ROC پررنگ: که نتیجه بهتری است پیشپردازش شامل نرمالسازی و مقادیر مورد انتظار دارای انحراف کمی از مقادیر واقعی است دارای نرخ قطعی درست ۷۰% و نرخ غلط ۱۵% است.
ROC روشن: پیش پردازش پیش پردازش شامل نرمالسازی و مقادیر مورد انتظار دارای انحراف کمی از مقادیر واقعی است و دارای نرخ قطعی درست ۶۰% و نرخ غلط ۱۵% است [۸]. شکل ۲-۱۱:مقایسه خروجیها با استفاده از نمودار [۸] ROC
تشخیص تقلب با شبکه بیزین: در شکل همچنان که دیدید ROC وابسته به ساختار است و با بهتر کردن ساختار میتوان نتیجه بهتری گرفت.
ارزیابی :
در ارزیابی که در جدول ۲-۴ آمده است شبکه بیزین دارای عمکرد بهتری نسبت به شبکه عصبی است.
جدول ۲-۴: مقایسه نتیجه بین شبکهعصبی و شبکه بیزین[۸]
نرخ قطعی غلط ±۱۵
نرخ قطعی غلط ±۱۰
تست
۷۰ % نرخ قطعی درست
۶۰% نرخ قطعی درست
شبکه عصبی(a)
۵۸%نرخ قطعی درست
۴۷% نرخ قطعی درست
شبکه عصبی(b)
۷۰%نرخ قطعی درست
۶۰% نرخ قطعی درست
شبکه عصبی(c)
۷۴%نرخ قطعی درست
۶۸% نرخ قطعی درست
شبکه بیزین(e)
۷۴%نرخ قطعی درست
۶۸% نرخ قطعی درست
شبکه بیزین(f) نتیجه گیری: شبکه بیزین در این مثال خاص و با این مجموعه داده دارای نتیجهگیری بهتری نسبت به شبکه عصبی است.
پژوهش سوم: شناسایی تقلب بیمه با استفاده از تکنیکهای دادهکاوی
۲-۶-۳-۱ هدف پژوهش:
در این پژوهش با استفاده از الگوریتمهای برپایه قوانین، شبکه بیزین و درخت تصمیم برای تشخیص تقلب در بیمه اتومبیل استفاده میکنیم[۹].
۲-۶-۳-۲ رویکرد پژوهش:
در شبکه بیزین سعی بر این است که مدل رفتاری را، تحت این فرض که راننده متقلب یا راننده دارای عملکرد صحیح است ایجاد مینماییم با وارد کردن شاهد در این شبکه ما می توانیم احتمال E را تحت فرضیات ذکرشده بدست بیاوریم. محاسبه بصورت روابط ۲-۳۲ و ۲-۳۳ و ۲-۳۴ و ۲-۳۵ میباشد.
رابطه۲۳۲ P(output = fraud | E)= [P(E | output = fraud) P(output = fraud)] / P(E)
و رابطه۲۳۳ P(output = legal | E)= [P(E | output =legal) P(output = legal)] / P(E)
P(E|OUTPUT=LEGAL) و P(E|OUTPUT=FRAUD)
در شبکه بیزین برای محاسبه احتمال P(fraud)=di/d که d نشان دهنده کل رکورد و di نشان دهنده تعداد رکورد تقلب است.
رابطه۲۳۴ p(E│OUTPUT=FRAUD) =∏_(K=1)^N▒〖P(X_K│OUTPUT=FRAUD) 〗)
رابطه‏۰۲۳۵ P(E|OUTPUT=LEGAL)=∏_(K=1)^N▒P(X_K |OUPUT=LEGAL)
P(X_K |OUTPUT=FRAUD=d_ik⁄d_i )
dik تعداد رکوردهایی از خروجی که برابر fraud است و دارای xk مقدار برای هرصفت است.
در جدول ۲-۵ برایE=(Policyholder=1,driverrating=0,report field=0.33)
با توجه به پایگاه داده مربوط به داده ها داریم :
p(fraud)=3⁄۲۰=۰.۱۵
p(legal)=17⁄۲۰=۰.۸۵
گامهای الگوریتم:
p((policyhoder=1)⁄(ouput=fraud))=3⁄۳=۱
p(E|output=fraud)=∏_(k=1)^n▒(p(x_k |output=fraud)) =0
اما محاسبه legal:
p((policyhoder=1)⁄(ouput=legal))=12⁄۱۷=۰.۷۰۶
p(E|output=legal)=∏_(k=1)^n▒(p(x_k |output=legal)) =0.0068
بنابراین
p(E|output=fraud)*p(E|output=fraud)=0
p(E|output=legal)*p(E|output=legal)=0.0058
بر پایه محاسبات ما رکورد جدید را درست میدانیم.
با توجه به تخمین لاپلاس ومحاسبات صورت گرفته و افزودن یک فیلد جدید، رکورد جدید در جدول زیر به عنوان رکورد متقلب است.
جدول ۲-۵: داده برای دستهبندی بیزین[۹]
خروجی
گزارشات
سرعت رانندگی
سیاست پلیس
موارد
legal
۰
۰
۱
۱
fraud
۱
۱
۱
۲
legal
۰
۰
۰
۳
legal
۱
۰.۳۳
۱
۴
legal
۰
۰.۶۶
۱
۵
?
۰.۳۳
۰
۱
E
جدول ۲-۶: داده برای دستهبندی بیزین‎[۹]
خروجی
قیمت و سن خودرو
گزارشات
سرعت رانندگی
سیاست پلیس
موارد
legal
۰.۳۳
۰
۰
۱
۱
fraud
۰.۵
۱
۱
۱
۲
legal
۰.۷۵
۰
۰
۰
۳
legal
۰.۵
۱
۰.۳۳
۱
۴
legal
۰.۵
۰
۰.۶۶
۱
۵
?
۰.۵
۰.۳۳
۰
۱
E با توجه به الگوریتم درخت تصمیم و C4.5 نتایج زیر بدست می آید. آنتروپی و مقادیر مورد انتظار ازرابطه ۲-۳۶ و ۲-۳۷ بدست می آید. رابطه‏۰۲۳۶ P(FRAUD ,LEGAL)=-(FRAUDINSTANCE⁄INSTANCE) 〖log〗_۲⁡(FRAUDINSTANCE⁄INSTANCE)-(LEGALINSTANCE⁄INSTANCE) 〖log〗_۲⁡(LEGALINSTANCE⁄INSTANCE)
رابطه‏۰۲۳۷ E(A)=∑▒[{(FRAUDINSTANCE⁄INSTANCE)+(LEGALINSTANCE⁄INSTANCE)}*{E(FRAUDATTRIBUTE ,LEGALATTRIBUTE)}]
احتمالات برابر
entropy=-0.1 log⁡۰.۱-۰.۹ log⁡〖۰.۹ 〗=۰.۴۶۹
E(vehicleAgePrice) = (9/20) entropy(1, 8) = (9/20) (-1/9 log2 1/9 – 8/9 log2 8/9) = .225
information gain=0.469 – [(۹/۲۰) (-۱/۹ log2 1/9 – 8/9 log2 8/9)] = 0.244
prob(output = fraud) = 2/20 = 0.1
giniindex=1-∑_j▒〖prob〗_(j^2 ) =〖۰.۱〗^۲+〖۰.۹〗^۲=۰.۱۸
محاسبات نشان میدهد صفت vehicle age price باید دربرگ قرار گیرد.
الگوریتم مبتنی بر rule ها:
این الگوریتم بر اساس if-then است که ازدرخت تصمیم استخراج میشود. شکل ۲-۱۲: الگوریتم استخراج شده از درخت تصمیم‎[۹]
برای مدل ارزیابی از ماتریس Confusion استفاده میشود که نتایج آن به درجدول ۲-۷ آمده است.
جدول ۲-۷: ارزیابی درخت تصمیم[۹]
Accuracy:0.78
fraud
legal Recall:0.86
۱۱۲۵
۳۱۰۰
Legal
Precision:0.70
۲۳۸۰
۳۹۵
fraud ۲-۶-۴ پژوهش چهارم: استفاده از الگوریتم ژنتیک برای تشخیص تست نفوذ
۲-۶-۴-۱ هدف پژوهش:
استفاده و الهامگیری ازطبیعت برای تشخیص تست نفوذ
۲-۶-۴-۲ رویکرد پژوهش:
الگوریتم ژنتیک در واقع در شکل ۲-۱۳ نشان داده شده است مهمترین کار در این الگوریتم انتخاب تابع برازندگی۴۳ مناسب است. در هر الگوریتم ژنتیک ۳ مورد بسیار مهم است[۱۰].
انتخاب تابع برازندگی
مقدار پارامترها
نشان دادن جمعیت انفرادی شکل ۲-۱۳: عملکرد الگوریتم ژنتیک‎[۱۰]
در کل اگر قانونی بصورت if-then باشد تابع برازش آن نیز باید مشخص شود در شکل ۲-۱۴ این قانون آمده است. شکل ۲-۱۴: قاعده استخراج شده از الگورِیتم ژنتیک‎[۱۰]
توابع به صورت آنچه در شکل ۲-۱۵ آمده است تعریف میشود: شکل ۲-۱۵: توابع مربوط به الگوریتم ژنتیک و مقدار دهی آنها[۱۰]
N: تعداد ارتباطات درشبکه است.
|A |: شمار ارتباطاتی که با شرط A تطابق دارند.
|A and B|: شمار ارتباطاتی که با شرط اگر A سپس B تطابق دارد.
W1 و W2 برای کنترل تعادل میان confidence و support بکار میرود. بعد از به کار بردن این الگوریتم قوانین جدیدی به مجموعه قوانین اضافه میشود. شکل ۲-۱۶: معماری الگوریتم ژنتیک برای تست نفوذ [۱۰] بعد از جمع آوری داده ازشبکه، داده مورد پردازش قرار میگیرد و به فرمت مناسب برای الگوریتم ژنتیک تبدیل میشود سپس ازتابع برازندگی استفاده میشود تا مجموعه قوانین در پایگاه داده ذخیره شود. [۱۰].
۲-۶-۵ پژوهش پنجم: شناسایی ترافیک غیرنرمال در شبکه با الگوریتم خوشه بندی
۲-۶-۵-۱ هدف پژوهش:
در این مقاله با استفاده از الگوریتم خوشه بندیk-means بستههای موجود در شبکه را به دو دسته نرمال و غیرنرمال تقسیم میکند[۱۱].
۲-۶-۵-۲ رویکرد پژوهش:
در این تحقیق داده ها دارای ۳ خصیصه اصلی هستند که شامل موارد زیر میباشد..
جمع کل بستههایی که ازیک پورت فرستاده میشود.
جمع کل بایتهایی که ازیک پورت فرستاده میشود.
تعداد جفت منبع-مقصد متفاوت
انگیزه اصلی این کار تعداد بایتها و بستههایی است که در شبکه رد و بدل میشود با توجه به ماهیت k_means و مفروضات مسئله فاصله بصورت زیر تعریف میشود.
رابطه۲۳۸ d(x,y)=√(∑_(i=1)^m▒〖((x_i-y_i ))⁄s_i 〗^۲ )
که si فاکتور است که بستگی به ویژگیi ام دارد. که بطور تجربی بدست میآید. ضرایب برای بسته و بایت و جفت فرستنده-گیرنده بدین بصورت است:
Spacket=Sbyte=5 , Ssrc-dist=1
با مقدار دهیk=2 و دو نوع بسته داده داریم
در ادامه خوشهبندی با دو جفت (پروتکل،پورت) انجام شده است.
مورد اول: خوشهبندی در این مورد بدین صورت است که داده به مرکز هر خوشه نزدیکتر باشد در آن خوشه قرار میگیرد در شکل ۲-۱۷ شیp به خوشه نرمال نزدیکتر است پس به خوشه نرمال تعلق میگیرد. شکل ۲-۱۷: خوشه بندی برایk=2 [11]
اما در ادامه برای شناسایی داده غیرنرمال که در ادامه آماده است برای شناسایی آن، فاصله با مرکز داده نرمال مورد اندازه گیری قرار میگیرد اگر فاصله بین این داده و نرمال بزرگتر از dmax تعریف شده بود به عنوان داده غیرنرمال تشخیص داده میشود در شکل ۲- ۱۸p2 و p3 به عنوان داده غیرنرمال هستند.
ترکیب خوشهبندی و داده غیرنرمال: با ترکیب همزمان خوشهبندی و داده غیرنرمال میتوان داده غیرنرمال را تشخیص داد. اگر دو روش همزمان اجرا کنیم آن داده ای که نسبت به داده اصلی غیرنرمال است در دسته داده غیر نرمال قرار میگیرد.
در شکل ۲-۱۹ با توجه به dmaxدو داده p1 و p2 غیرنرمال هستند که با توجه به روش بالا p1 به مرکز خوشه غیر عادی و p2به مرکز خوشه عادی نزدیکتر است.
شکل ۲-۱۸: شناسایی داده غیرنرمال[۱۱] شکل ۲-۱۹: ترکیب دستهبندی و شناسایی غیرنرمال‎[۱۱]
قسمت ارزیابی: در مجموعه داده بدست آمده از دانشگاه Twente با الگوریتم خوشه بندی
k-means در پروتکل HTTP،SSH و FTP مرکز خوشه داده نرمال و غیرنرمال تقریبا یکی است اما در آنالیزترافیک UDP نتیجه زیر بدست میآید:
جدول ۲-۱۱: ارزیابی با استفاده از خوشهبندی
SRC- DIST
BYTES
PKTS
CLUSTER
۱۸۹۶
۳۲۸۸۰۰۷
۲۸۲۷۴
normal
۱۴۸۳۱
۳۵۱۰۷۹۲
۳۹۷۲۵
anomalous که نشان میدهد src-dist در غیر نرمال ۸ برابر scr-dist در داده نرمال است.
محاسبه پیچیدگی: زمان پیچیدگیO(Knt) است کهk تعداد خوشه وn تعداد عناصری که باید خوشهبندی شوند وt زمان لازم برای خوشهبندی است[۱۱].
فصل سوم روش تحقیق
۳-۱ روش تحقیق
هدف اصلی این پایاننامه معرفی بهترین الگوریتم با توجه به مجموعه دادهها است که بتواند بسته های عادی را از غیر عادی تشخیص دهد. نوآوری اصلی در پایاننامه، استفاده از الگوریتمهای مدل کاهل و مدل قانونمحور است که تاکنون برای سیستمهای تشخیصنفوذ استفاده نشده است و استفاده از تمام الگوریتمهای موجود در روشهای دستهبندی است که در نرم افزار WEKA و Rapidminer موجود است واستخراج ۵ نمونه داده از داده اولیه که برای مدلهای مختلف و الگوریتمها مربوط به آنها بهترین جواب را میدهد. استخراج ۵ نمونه داده وقت بسیار زیادی به خود اختصاص داده وهمه الگوریتمهای مختلف موجود در مدلهای دستهبندی با مجموعه دادههای مختلف شبیهسازی و اجرا شدهاند که در نهایت ۵ نمونه داده اولیه پیشنهاد نمودهایم. کار مربوط به پیدا کردن بهترین مجموعه دادهها مستلزم آزمایشات مکرر هر الگوریتم با مجموعه دادههای مختلف، مدلسازی و ارزیابی مختلف بوده که در نهایت موفق به ارائه ۵ نمونه داده مختلف از نظر تفاوت در نوع صفات شدهایم که بهترین جواب برای الگوریتمها را ارائه مینمایند.
گام های انجام تحقیقات برای پیادهسازی مدل مانند هر روش مبتنی بر دادهکاوی به شرح زیر است
گام اول: تعیین داده
دراین گام مجموعه داده تعیین می‌شود.
گام دوم: بررسی اولیه دادهها
با استفاده از دانش خبره و از طریق محاسبه اطلاعاتی از قبیل وزن داده ها، میانگین ، مرکز داده تحلیل های ی بر روی داده انجام می‌گردد.
گام سوم: ایجاد و آموزش مدل
بعد از ایجاد مدل میتوان به آن آموزش داد.
گام چهارم: ایجاد دانش
مدل ایجاد شده دارای دانشی است که آن را از مجموعه داده‌های آموزش یاد‌گرفته است. این دانش ساختار داده را دربر دارد و الگوهای موجود در]]>

تشخیص ناهنجاری، جمع آوری اطلاعات

تقلب به عنوان یک فعالیت مجرمانه میتواند تعریف شود و شامل نشان دادن اطلاعات غلط یا اشتباه که هیچ گونه مزیت ندارد. تقلب به شکلهای مختلف رخ میدهد و تغییر در تکنولوژی، اقتصاد و سیستمهای اجتماعی یک فرصت برای فعالیتهای مجرمانه است.جمع کل زیان تجاری که از فعالیت مجرمانه بدست می آید قابل تخمین نیست‎[۶].
۲-۳-۱ ساختن مدل برای تقلب
هدف اصلی این بخش شناسایی تقلب و ساختن یک مدل است.
هدف ما ساختن مدل تقلب و داشتن اطلاعات اضافی که دانش ما در مورد تشخیص تقلب عمیق تر و وسیعتر میسازد.
۲-۳-۲ اصول کلی تقلب:
شناسایی تقلب نیازبه فرمول کردن قوانین بر پایه اصول هشدار ، پروفایل و خطرناک دارد.
مدل سازی تقلب نیاز به ساختن اشیا، بر پایه روابطی در گذشته که میان شرایط مختلف و رخداد تقلب طراحی شده است، دارد .
۲-۳-۳ چگونگی شناسایی تقلب:
رهیافت اصلی برای کشف تقلب، مشخص نمودن مدل تحلیلی برای پیشبینی امکان تقلب با متقلبان شناخته شده و اقداماتی که در گذشته انجام داده است، امکان پذیر میباشد. قویترین مدل تقلب( مدل پاسخ مشتری) بر اساس داده تاریخی ساخته شده است.
اگر پاسخ تقلب را بتوانیم مشخص کنیم میتوانیم از آن برای مشخص نمودن رفتار متقلب را در دادههای تاریخی استفاده کنیم‎[۶].
۲-۳-۴ چگونگی ساخت مدل تقلب:
سه رهیافت کلی برای ساخت مدل تقلب وجود دارد که در شکل ۲-۸ آمده است.مدلهای اولیه کشف تقلب بر پایه سیستم خبره بودند که برای مشخص کردن متقلب به کار میرفتند. علاوه بر جدا کردن الگوهای ریاضی در مجموعه دادهها، این سیتم ها از قوانین استفاده میکنند. که این قوانین منجر به تصمیم میشود.مشکل اصلی سیستم خبره این است که بر پایه ورودیهای ذهنیاست که ممکن است متناقض باشد. سیستمهای تشخیص تقلب بر پایه تکنولوژی درخت تصمیم یا منطق فازی از موتورهای اتوماتیک استناج قواعد استفاده میکنند[۶]. شکل ۲-۸: انواع سیستمهای تشخیص تقلب[۶]
۲-۴ مقدمهای بر سیستم تشخیص نفوذ
از آنجایی که از نظر تکنیکی ایجاد سیستمهای کامپیوتری بدون نقاط ضعف و شکست امنیتی عملا غیر ممکن است تشخیص نفوذ در سیستمهای کامپیوتری با اهمیت خاصی دنبال میشود. سیستم تشخیص نفوذ سختافزار یا نرمافزاری است که کار نظارت بر شبکه کامپیوتری را در مورد فعالیتهای مخرب و یا نقص سیاستهای مدیریتی و امنیتی را انجام میدهد و گزارشهای حاصله را به بخش مدیریت شبکه ارائه میدهد. سیستمهای تشخیص نفوذ وظیف شناسایی و تشخیص هر گونه استفاده غیر مجاز به سیستم، سوء استفاده و یا آسیب رسانی توسط هر دو دسته کاربران داخلی و خارجی را بر عهده دارند.هدف این سیستمها جلوگیری از حمله نیست و تنها کشف و احتمالا شناسایی حملات و تشخیص اشکالات امنیتی در سیستم یا شبکه کامپیوتری و اعلام آن به مدیر سیستم است. عموما سیستمهای تشخیص نفوذ در کنار دیوارهای آتش و بصورت مکمل امنیتی برای آنها مورد استفاده قرار میگیرد.
سیستمهای تشخیص نفوذ عملا سه وظیفه کلی بر عهده دارند پایش (نظارت و ارزیابی)، تشخیص نفوذ و پاسخ هر چند پاسخ در این سیستمها عموما به ایجاد اخطار در قالبهای مختلف، محدود میگردد[۱].
۲-۴-۱ تعاریف اولیه
تشخیص نفوذ
فرآیند نظارت بر وقایع رخ داده در یک شبکه یا سیستم کامپیوتری در جهت کشف موارد انحراف از سیاستهای امنیتی را تشخیص نفوذ مینامند.
سیستم تشخیص نفوذ
یک نرم افزار با قابلیت تشخیص، آشکارسازی و پاسخ(واکنش) به فعالیتهای غیر مجاز یا ناهنجار در رابطه با سیستم را سیستم تشخیص نفوذ می نامند[۱].
۲-۴-۲ وظایف عمومی یک سیستم تشخیص نفوذ:
نظارت و تحلیل فعالیتهای شبکه، سیستم و کاربر
بررسی پیکربندی سیستم و آسیب پذیریها
ارزیابی صحت سیستم و فایلهای دادهای حساس
تشخیص الگوهای منطبق با حملات شناخته شده
تحلیل آماری الگوهای فعالیت ناهنجار
۲-۴-۳ دلایل استفاده از سیستم های تشخیص نفوذ:
جلوگیری از رفتارهای مشکلزا با مشاهده خطرات کشف شده
تشخیص و مقابله با مقدمات خطرات
ثبت تهدیدات موجود برای یک سازمان
سیستم های تشخیص نفوذ اطلاعات مفیدی درباره تهاجمات و نفوذهایی که واقع میشوند، ارائه میدهد و امکان عیب یابی، کشف، و تصحیح عاملهای کشف شونده را میدهد.
هدف IDS را می توان به طور کلی به دو بخش تقسیم کرد:
حسابرسی: قابلیت ارتباط دادن یک واقعه به شخص مسئول آن واقعه( نیازمند مکانیزمهای شناسایی و رد یابی است.)
پاسخگویی یا واکنش: قابلیت شناخت حمله و سپس انجام عملی برای مقابله یا توقف آن و پیشگیری از تکرار آن شکل ۲-۹: معماری یک سیستم تشخیص نفوذ[۱]
۲-۴-۴ جمع آوری اطلاعات
شامل عملیات جمع آوری داده از یک منبع اطلاعاتی و تحویل آنها به پیش پردازنده و موتور تحلیل می باشد. برای جمع آوری اطلاعات در سیستمهای مبتنی بر شبکه از ترافیک شبکه، سیستمهای مبتنی بر میزبان از دنبالههای ممیزی سیستمعامل و رویدادنامهها، و سیستمهای میتنی بر برنامه کاربردی از رویدادنامهها پایگاه داده و رویدادنامهها کارگزار وب استفادهمیشود[۱].
۲-۴-۵ تشخیص و تحلیل:
سازمان دهی اطلاعات و جستجوی علائم امنیتی در تشخیص مورد بررسی قرار میگیرد در تشخیص سوء استفاده، علائم حمله و تشخیص ناهنجاری، رفتار غیرنرمال را مورد بررسی قرار میگیرد[۱].
۲-۴-۶ تشخیص سوء استفاده۲۸:
شناخت حملات موجود و تعریف الگوی حملات برای موتور تحلیل با جستجوی مجموعهای از وقایع که با یک الگوی از پیش تعریف شده مطابقت دارد، را انجام میدهد. نیاز به بروزرسانی الگوهای حمله است. روشهای پیادهسازی را با سیستم خبره، روشهای مبتنی بر گذار حالات انجام می دهد. کاربرد آن در سیستمهای تجاریIDS است[۱].
۲-۴-۷ تشخیص ناهنجاری۲۹:
به شناخت عملکرد نرمال سیستم وتهیه نمایههای ی از رفتار نرمال سیستم برای موتور تحلیل می پردازد. در جستجوی فعالیت غیر نرمال است. روشهای پیادهسازی شامل روشهای آماری و دادهکاوی است و بیشتر جنبه تحقیقاتی و کاربردی دارد.
۲-۴-۸ مقایسه بین تشخیص سوء استفاده و تشخیص ناهنجاری:
تشخیص سو استفاده:
در این روش تشخیص حملات در حد حملات شناخته شده و سریع و با خطای کمتری انجام میگیرد.
تشخیص ناهنجاری:
در این روش بیشتر تاکید روی تشخیص حملات ناشناخته است و از مشکلات این روش بالابودن درصد خطای مثبت غلط است.
۲-۴-۹ پیاده سازی سیستمهای تشخیص نفوذ:
۲-۴-۹-۱ روشهای پیادهسازی تشخیص سوءاستفاده:
سیستم خبره:
مکانیزمی برای پردازش حقایق و مشتق کردن نتایج منطقی از این حقایق، با توجه به زنجیرهای از قواعد است. در اینجا قواعد شامل الگو یا سناریوهای نفوذ و حقایق شامل وقایع رخداده در سیستم است.
از جمله مزیتهای این روش میتوان به ارائه حملات در قالب قواعد توسط کاربر بدون نیاز به دانستن نحوه عملکرد سیستم خبره و امکان اضافه کردن قواعد جدید بدون تغییر قواعد قبلی اشاره نمود.
معایب این روش شامل کارایی پایین، نامناسب بودن برای حجم زیاد دادهها و بیان ترتیب در قواعد میباشد[۱].
روشهای مبتنی بر گذار حالت
این روش توسط گراف مدل میشود و از مفهوم حالت سیستم و گذار تکنیکهای انطباق الگو استفاده میشود.
سرعت زیاد از ویژگی این روش است الگوی حمله از حالت امن اولیه به سمت حالت خطرناک نهایی با گذر از چندین حالت است.
۲-۴-۹-۲ روش پیادهسازی تشخیص ناهنجاری
روشهای مبتنی بر کاربر: تولید نمایه از رفتار کاربران و مقایسه رفتار واقعی کاربران با نمایهها و یافتن رفتارهای غیر نرمال کاربران، برای پیاده سازی تشخیص ناهنجاری استفاده میکند.
روشهای پیادهسازی تشخیص ناهنجاری مبتنی بر کاربر
تحلیل کمی
بیان نمایه با معیارهای عددی تعداد مجاز ورود ناموفق برای کاربر A، n است.
تحلیل آماری
بیان نمایه با معیارهای آماری ورودی ناموفق برای کاربر A، تابع توزیع نرمال a است., IDES NIDE ,Haystack از این دستهاند.
روشهای مبتنی بر قاعده
بیان معیارهای آماری با مجموعهای از قواعد که از استفاده سیستم خبره برای بیان نمایهها استفاده میشود.
شبکه عصبی
استخراج نمایه از سابقه سیستم
الگوریتم ژنتیک
تعریف بردار فرضی نفوذ یا عدم نفوذ برای واقعه، آزمون اعتبار فرض، اصلاح و بهبود فرض
۲-۵ تعاریف برخی مقادیر ارزیابی مورد استفاده در سیستم داده کاوی:
در ادامه برای بررسی دقیق معیارها در زیر جدول آورده شده است که بطور دقیق معیارها را نشان میدهد که مخصوص دادهکاوی است[۴].
داده برچسب بصورت مثبت۳۰ یا منفی۳۱ است که در دسته بندی مورد استفاده قرار میگیرد.
جدول ۲-۱: تعریف معیارها[۴]
دادههای پش بینی شده توسط سیستم دادهکاوی
مجموعه دادههای واقعی مثبت
مثبت
True Positive(TP)
مثبت
منفی
False Positive(FP)
منفی
منفی
True Negative(TN)
منفی
مثبت
False Negative(FN) مثبت واقعی۳۲
دادهای را که در واقع مثبت بوده بطور صحیح مثبت تشخیص داده است.
مثبت غلط۳۳
دادهای را که در واقع منفی بوده بطور غلط مثبت تشخیص داده است.
منفی واقعی۳۴
دادهای را که در واقع منفی بوده بطور درست منفی تشخیص داده است.
منفی غلط۳۵
دادهای را که در واقع مثبت بوده بطور غلط منفی تشخیص داده است..
۲-۵-۱Confusion matrix:
یک معیار ارزیابی برای دسته بندی بصورت ماتریس است که TPوTN نشان دهنده دستهبندی درست را نشان میدهند. وFP وFN دستهبندی غلط را نشان میدهد.
جدول ۲-۲: ماتریس [۴] confusion Predicted class Total
no
yes Accualclass P
FN
TP
yes N
TN
FP
no P+N
N^,
P^,
Total
N^,:تعداد رکوردهای ی که برچسب منفی خورده اند.
: P^, تعداد رکوردهای ی که برچسب مثبت خورده اند.
۲-۵-۲ درستی۳۶
درصدی از رکوردها که بصورت صحیح دسته بندی شده اند که به آن نرخ شناسایی نیز میگویند و بصورت رابطه ۲-۲۴ تعریف میشود:
رابطه۲-۲۴ acuracy=(TP+TN)/(P+N) ۲-۵-۳ میزان خطا۳۷
درصد از رکوردها که بطور نادرست دستهبندی شدهاند. و بصورت رابطه ۲-۲۵ تعریف میشود
رابطه۲-۲۵ errorrate=(FP+FN)/(P+N) ۲-۵-۴ حساسیت، میزان مثبت واقعی، یاد آوری۳۸
تعداد رکوردهای ی مثبت که بطور صحیح شناسایی شدهاند.(واقعا مثبت هستند) و بصورت رابطه ۲-۲۶ تعریف میشود.
رابطه۲-۲۶ Recall=TP/(TP+FN)=TP/P ۲-۵-۵ ویژگی، میزان منفی واقعی۳۹
تعداد رکوردهای منفی که بطور دقیق شناسایی شدهاند. و بصورت رابطه ۲-۲۷ تعریف میشود.
رابطه۲-۲۷ pecificity=TN/N
۲-۵-۶ حساسیت۴۰:
تعداد رکوردهای مثبت که بطور دقیق شناسایی شدهاند. و به آن نرخ شناخت نیز میگوییم. و بصورت رابطه ۲-۲۸ تعریف میشود.
رابطه۲-۲۸ Sentivity=TP/P با توجه به تعریف بالا نرخ درستی میتوانیم بصورت رابطه ۲-۲۹ تعریف کنیم رابطه۲-۲۹ Acuuracy=sentivity P/((P+N) )+specificity N/((P+N) ) ۲-۵-۷دقت۴۱
رکوردهایی که بطور صحیح برچسب مثبت خوردهاند. و بصورت رابطه ۲-۳۰ تعریف میشود.
رابطه۲-۳۰ Precision=TP/(TP+FP)
< br />۲-۵-۸ معیار F:
با ترکیب معیار PrecisionوRecall معیارF بوجود میآید که بصورت رابطه ۲-۳۱ تعریف میشود و میانگین حسابی این دو معیار است. مقدار این پارامتر بین بازه ۰ تا ۱ است. مقدار ۱ نشان میدهد که نرخ خطا صفر و همه حملات به درستی تشخیص داده شدهاند. مقدار نزدیک به ۱ مقدار قابل قبولی میباشد. رابطه۲-۳۱ F=(2*Precision*Recall)/(Precision+Recall) جدول ۲-۳: معیارهای مختلف ارزیابی و فرمول آنها‎[۴]
معیارهای ارزیابی
فرمول
درستی، نرخ شناسایی
(TP+TN)/(P+N)
میزان خطا
(FP+FN)/(P+N)
حساسیت، میزان مثبت واقعی، یاد آوری
TP/P
ویژگی، میزان منفی واقعی
TN/N
دقت
TP/(TP+FP)
معیار F
(۲*Precision*Recall)/(Precision+Recall) ۲-۶ پژوهشهای انجام شده در این زمینه:
در این بخش به بررسی کارهای انجام شده می پردازیم بیشتر مباحث شامل روش های دسته بندی با نظارت، بی نظارت وقوانین انجمنی است. مقایسه بین روشهای بانظارت در اجرا و همچنین شناسایی داده غیرنرمال با استفاده از روشهای خوشهبندی و استفاده ازقوانین انجمنی برای تشخیص تقلب محورهای اصلی مورد بررسی است.
۲-۶-۱ پژوهش اول: کشف تقلب در سیستمهای مالی۴۲با استفاده از دادهکاوی
۲-۶-۱-۱ هدف پژوهش:
هدف اینکار همان طور که در مقاله ذکر شده است جلوگیری از تقلب نیست چون متقلب خود را با شرایط وقف میدهد هدف شناسایی تقلب با استفاده از الگوریتم دادهکاوی است. شناسایی تقلب با استفاده از روش بررسی نرمال کار سختی است دلیل اصلی کمبود دانش ما نسبت به تقلب است و دلیل دیگر اینکه تجربه کافی برای اینکه با این روش بتوانیم تقلب را تشخیص بدهیم نداریم به همین دلیل از روشهای آماری و دادهکاوی استفاده میکنیم[۷].
۲-۶-۲-۲ رویکرد پژوهش:
در این مقاله از رویکرد ستنی دادهکاوی شامل جمعآوری دادهها، یکپارچه سازی دادهها، پیش پردازش دادهها، دادهکاوی و ارزیابی استفاده شده است. در این مقاله نیز همین چارچوب را نویسندگان برای کشف تقلب درسیستم های مالی پیشنهاد کرده اند. این مقاله یک مرور جامع بر کارهایی است که در زمینه تقلب در سیستم های مالی شده است[۷]. شکل ۲-۱۰: چارچوب کلی دادهکاوی برای کشف تقلب[۷]
ویژگی مجموعه داده استفاده شده:
مفروضات آزمایش:
توزیع دادهها : دادههای مربوط به سیستم مدیریت تقلب مالی به دو دسته توزیع میشوند دادههای کمپانی با تقلب و بدن تقلب، دادههای بازبینی شده و شرکتهای دولتی
توزیع دادهها: بیشتر تحقیقات بر شناسایی تقلب در دادههای تقلب و غیر تقلب کاربرد دارد.
نوع یادگیری: دو نوع یادگیری بانظارت و بینظارت مورد بررسی قرار گرفت. بیشتر الگوریتمهای تشخیص تقلب مالی بر پایه یادگیری بانظارت است.
الگوریتمهای دادهکاوی: کارهای ابتدایی دادهکاوی شامل]]>

ماشین بردار پشتیبان، دسترسی به اطلاعات

۱-۲ بیان مسئله
در دنیای امروز، کامپیوتر و شبکههای کامپیوتری متصل به اینترنت نقش عمدهای در ارتباطات و انتقال اطلاعات ایفا میکند. در این بین افراد سودجو با دسترسی به اطلاعات مهم مراکز خاص یا اطلاعات افراد دیگر و با قصد اعمال نفوذ یا اعمال فشار و یا حتی به هم ریختن نظم سیستمها، به سیستم های کامپیوتری حمله میکنند. بنابراین لزوم حفظ امنیت اطلاعاتی و حفظ کارآیی در شبکههای کامپیوتری که با دنیای خارج ارتباط دارند، کاملا محسوس است.
مکانیزم‌های امنیتی به ۲ گروه کلی محافظتی و مقابله‌ای تقسیم‌بندی می‌شوند. مکانیزم‌های محافظتی سعی می‌کنند از اطلاعات و سیستم در مقابل حملات محافظت کنند. مکانیزم‌های مقابله‌ای هم برای مقابله با حمله تدارک دیده شده‌اند.‎[۱] سیستم‌های تشخیص نفوذ مطابق تعریف مؤسسه ملی استانداردها و تکنولوژی‌های آمریکا، فرایندی هستند که کار نظارت بر رویدادهایی که در شبکه و سیستم رخ می‌دهد و همچنین کار تحلیل رویدادهای مشکوک را برای به‌دست آوردن نشانه نفوذ، بر عهده دارند.
۱-۳ اهمیت و ضرورت تحقیق
هدف از این پایاننامه استفاده از روشهای مبتنی بر دادهکاوی برای تشخیص نفوذ است زیرا حملات همواره بروز میشوند و سیستمهای تشخیص نفوذ ستنی نمیتوانند این حملات شناسایی کنند. وقتی نفوذ اتفاق میافتد مهمترین کار شناسایی است. رخداد مربوط به نفوذ در هر زمان مرتبط به الگویی ازاتفاقات است که در گذشته رخ داده است. این دادههای تاریخی منبع بسیار مهمی از صفات هستند که نیاز هست تا بطور موثر علامت و نشانه های نفوذ در مجموعه دادهها مشخص شود. دادهکاوی با کشف الگوهای مناسب از میان دادههای قبلی به روند ساخت این مدل ها کمک شایانی میکند. در این روش مجموعهای از قانونهای دستهبندی از دادههای شبکه بدست میآید. این قانونها توانایی تعیین رفتار عادی از غیر عادی را دارا میباشند. این پایاننامه با استفاده از مجموعه داده DARPA مورد ارزیابی قرار گرفته است. هدف اصلی این پایاننامه معرفی بهترین الگوریتم با توجه به مجموعه دادهها است. که بتواند بسته های عادی را از غیر عادی تشخیص دهد. .نوآوری اصلی در پایاننامه، استفاده از الگوریتمهای مدل کاهل و مدل قانونمحور است که تاکنون برای سیستمهای تشخیصنفوذ استفاده نشده است. همچنین استفاده از تمام الگوریتمهای مجود در روشهای دستهبندی است که در نرم افزار WEKA و Rapidminer موجود است. و پیشنهاد ۵ نمونه داده که از داده اولیه استخراج شده و برای مدلهای مختلف و الگوریتمها بهترین جواب را میدهد. استخراج ۵ نمونه داده وقت بسیار زیادی به خود اختصاص داده وهمه الگوریتمهای مختلف موجود در مدلهای دستهبندی با مجموعه دادههای مختلف شبیهسازی و اجرا شدند که در نهایت ۵ نمونه داده اولیه پیشنهاد نمودهایم.
۱-۴ اهداف تحقیق
شناسایی داده نرمال۱ و غیرنرمال۲ با استفاده از روشهای دادهکاوی
استخراج مجموعه دادههای متعدد برای ارزیابی بهتر شبیهسازی
بررسی تمام روشهای موجود در دادهکاوی برای تشخیص نفوذ
مقایسه بین تمام الگوریتمهای موجود در هر مدل
عدم روشی موجود برای بررسی تمام الگوریتمها و مقایسه آنها
استفاده از پارامترهای متعدد ارزیابی
۱-۵ تعاریف و اختصار
نفوذ
نفوذ۳ به عملیاتی اطلاق می‌شود که تلاش میکند برای دسترسی غیر مجاز به شبکه یا سیستم های کامپیوتری از مکانیسم امنیتی سیستم عبور کند. این عملیات توسط نفوذ کننده گان خارجی و داخلی انجام میشود.
سیستم های تشخیص نفوذ
سیستم تشخیص نفوذ۴، برنامه‌ای ‌است که با تحلیل ترافیک جاری شبکه یا تحلیل تقاضاها سعی در شناسایی فعالیتهای نفوذگر می‌نماید و در صورتی که تشخیص داد ترافیک ورودی به یک شبکه یا ماشین، از طرف کاربر مجاز و عادی نیست بلکه از فعالیتهای یک نفوذگر ناشی می‌شود، به نحو مناسب به مسئول شبکه هشدار داده یا واکنش خاص نشان می‌دهد. دادهکاوی
داده کاوی۵ عبارتست از فرآیند یافتن دانش از مقادیر عظیم داده های ذخیره شده در پایگاه داده، انباره داده ویا دیگر مخازن اطلاعات
مدل بیزین
مدل بیزین۶ نوعی از یادگیری با نظارت۷ است که عضویت در یک دسته را با توجه به مقدار احتمال اینکه یک رکورد به کدام دسته تعلق دارد مشخص مینماید.
شبکه عصبی
شبکه عصبی۸ نوعی از یادگیری با نظارت است که از مجموعه ای پیوسته از واحدهای ورودی خروجی وزندار تشکیل شده است. در طی مراحل یادگیری شبکه وزنها را بطور دقیق مقدار دهی مینماید یا عضویت هر داده ورودی در دسته را مشخص نماید.
درخت تصمیم
درخت تصمیم۹ نوعی از یادگیری با نظارت است که از ساختاردرخت برای مشخص کردن عضویت در دسته استفاده میکند. برگها نوع دسته ها و نود میانی حالات مختلف رسیدن تا جواب نهایی را نشان میدهد.
مدل کاهل
مدل کاهل۱۰ نوعی از یادگیری با نظارت است که روش مبتنی بر نمونه نیز نامیده میشود. در واقع مد لی از دادهها ساخته نمیشود و یادگیری تا زمان دسته بندی به تعویق میافتد و زمان زیادی صرف دستهبندی میشود.
ماشین بردار پشتیبان
ماشین بردار پشتیبان۱۱ نوعی از یادگیری با نظارت است که هم در دادههای خطی و هم غیر خطی کاربرد دارد. مبنای آن استفاده از دادههای خطی است و دادههای غیر خطی را به خطی تبدیل مینماید.
مدل قانونمحور
مدل قانونمحور۱۲ نوعی از یادگیری با نظارت است است که نتایج بصورت قوانین if-then نشان میدهد. بخش بعد از if شرطها و بخش then جواب نهایی مشخص مینماید.
۱-۶ ساختار پایاننامه
ساختار پایاننامه در پنج فصل بصورت زیر ساماندهی شده است:
در فصل اول به شرح کلیات تحقیق از جمله تبین موضوع تحقیق، ضرورت انجام طرح، اهداف و فرضیات مسئله میپردازیم. در فصل دوم به ادبیات، مبانی نظری و پیشینه تحقیق پرداخته شده است. سپس روش انجام طرح بصورت تفصیلی در فصل سوم شرح داده شده است. در فصل چهارم روش پیشنهادی پیادهسازی شد و نتایج حاصل مورد ارزیابی قرار گرفت. در آخرین فصل از فصول پنجگانه نتیجه تحقیق و پیشنهاداتی برای کارهای آینده عنوان شده است. فصل دوم
ادبیات و پیشینه تحقیق
۲-۱ دادهکاوی
دادهکاوی را می توان حاصل سیر تکاملی طبیعی تکنولوژی اطلاعات دانست، که این سیر تکاملی ناشی از یک سیر تکاملی در صنعت پایگاهداده میباشد. نظیر عملیات جمعآوری دادهها وایجاد پایگاه داده، مدیریت داده و تحلیل و فهم دادهها.
دراینجا تعریفی از دادهکاوی ارائه میدهیم:
“دادهکاوی عبارتست از فرآیند یافتن دانش از مقادیر عظیم دادههای ذخیره شده در پایگاهداده، انباره داده ویا دیگر مخازن اطلاعات”[۲].
بر اساس این دیدگاه یک سیستم دادهکاوی به طور نمونه دارای اجزاء اصلی زیر است که شکل ۲-۱ بیانگر معماری سیستم است.
بنابراین دادهکاوی به عنوان یکی از شاخههای پیشرو در صنعت اطلاعات مورد توجه قرار گرفته و به عنوان یکی از نوید بخشترین زمینههای توسعه بین رشته ای در صنعت اطلاعات است.
۲-۱-۱دستهبندی۱۳
در مسائل دستهبندی هدف شناسایی ویژگیهایی است که گروهی را که هر مورد به آن تعلق دارد را نشان دهند. از این الگو میتوان هم برای فهم دادههای موجود و هم پیشبینی نحوه رفتار داده جدید استفاده کرد.
شکل ۲-۱: معماری یک نمونه سیستم دادهکاوی‎[۳] دادهکاوی مدلهای دستهبندی را با بررسی دادههای دستهبندی شده قبلی ایجاد میکند و یک الگوی پیشبینی کننده را بصورت استقرایی ایجاد مینماید. این موارد موجود ممکن است از یک پایگاه داده تاریخی آمده باشند‎[۵]. ۲-۲مدلها و الگوریتمهای دادهکاوی
در این بخش قصد داریم مهمترین الگوریتمها و مدلهای دادهکاوی را بررسی کنیم. بسیاری از محصولات تجاری دادهکاوی از مجموعه از این الگوریتم ها استفاده میکنند و معمولا هر کدام آنها در یک بخش خاص قدرت دارند و برای استفاده از یکی از آنها باید بررسی های لازم در جهت انتخاب متناسبترین محصول توسط گروه متخصص در نظر گرفته شود.نکته مهم دیگر این است که در بین این الگوریتم ها و مدل ها ، بهترین وجود ندارد و با توجه به دادهها و کارایی مورد نظر باید مدل انتخاب گردد.
۲-۲-۱ شبکههای عصبی۱۴
هر شبکه عصبی شامل یک لایه ورودی۱۵میباشد که هر گره در این لایه معادل یکی از متغیرهای پیشبینی میباشد. گرههای موجود در لایه میانی به تعدادی گره در لایه نهان۱۶وصل میشوند. هر گره ورودی به همه گرههای لایه نهان وصل میشود.
گرههای موجود در لایه نهان میتوانند به گرههای یک لایه نهان دیگر وصل شوند یا میتوانند به لایه خروجی۱۷وصل شوند.
لایه خروجی شامل یک یا چند متغیر خروجی می باشد
هر یال که بین نود هایX,Y میباشد دارای یک وزن است که با Wx,y نمایش داده میشود. این وزن ها در محاسبات لایههای میانی استفاده میشوند و طرز استفاده آنها به این صورت است که هر نود در لایههای میانی (لایههای غیر از لایه اول) دارای چند ورودی از چند یال مختلف میباشد که همانطور که گفته شد هر کدام یک وزن خاص دارند.
هر نود لایه میانی میزان هر ورودی را در وزن یال مربوطه آن ضرب میکند و حاصل این ضربها را با هم جمع میکند و سپس یک تابع از پیش تعیین شده (تابع فعالسازی) روی این حاصل اعمال میکند و نتیجه را به عنوان خروجی به نودهای لایه بعد میدهد.
وزن یالها پارامترهای ناشناختهای هستند که توسط تابع آموزش ۱۸و دادههای آموزشی که به سیستم داده میشود تعیین میگردند.
تعداد گرهها و تعداد لایههای نهان و نحوه وصل شدن گرهها به یکدیگر معماری(توپولوژی) شبکه عصبی را مشخص میکند.کاربر یا نرم افزاری که شبکهعصبی را طراحی میکند باید تعداد گرهها ، تعداد لایههای نهان ، تابع فعالسازی و محدودیتهای مربوط به وزن یالها را مشخص کند[۳]. شکل ۲-۲: Wx,yوزن یال بین X و Y است[۳].
از مهمترین انواع شبکههای عصبی شبکه انتشار به جلو۱۹ و شبکه انتشار به عقب۲۰ میباشد که در اینجا به اختصار آنرا توضیح میدهیم.
انتشار به جلو به معنی این است که مقدار پارامتر خروجی براساس پارامترهای ورودی و یک سری وزن های اولیه تعیین می گردد. مقادیر ورودی با هم ترکیب شده و در لایههای نهان استفاده میشوند و مقادیر این لایههای نهان نیز برای محاسبه مقادیر خروجی ترکیب می شوند[۳].
انتشار به عقب خطای خروجی با مقایسه مقدار خروجی با مقدار مد نظر در دادههای آزمایشی محاسبه می گردد و این مقدار برای تصحیح شبکه و تغییر وزن یالها استفاده میگردد و از گره خروجی شروع شده و به عقب محاسبات ادامه می یابد.
این عمل برای هر رکورد موجود در بانک اطلاعاتی تکرار می گردد.
به هر بار اجرای این الگوریتم برای تمام دادههای موجود در بانک یک دوره ۲۱گفته می شود. این دوره ها آنقدر ادامه می یابد که دیگر مقدار خطا تغییر نکند[۳].
۲-۲-۲درخت تصمیم
درختهای تصمیم روشی برای نمایش یک سری از قوانین هستند که منتهی به یک رده یا مقدار میشوند.
یکی از تفاوتها بین متدهای ساخت درخت تصمیم این است که این فاصله چگونه اندازهگیری میشود. درختهای تصمیمی که برای پیشبینی متغیرهای دستهای استفاده میشوند، درختهای دستهبندی نامیده میشوند زیرا نمونهها را در دستهها یا ردهها قرار میدهند. درختهای تصمیمی که برای پیشبینی متغیرهای پیوسته استفاده میشوند درختهای رگرسیون نامیده میشوند[۳]. شکل ۲-۳: درخت تصمیمگیری‎[۳]
الگوریتمهای یادگیری درخت تصمیم:
اغلب الگوریتمهای یادگیری درخت تصمیم بر پایه یک عمل جستجوی حریصانه بالا به پائین در فضای درختهای موجود عمل میکنند.
در درخت تصمیم ID3 از یک مقدار آماری به نام بهره اطلاعات۲۲ استفاده می شود تا اینکه مشخص کنیم که یک ویژگی تا چه مقدار قادر است مثالهای آموزشی را بر حسب دستهبندی آنها جدا کند[۴].
آنتروپی:
میزان خلوص (بی نظمی یا عدم خالص بودن) مجموعهای از مثالها را مشخص میکند. اگر مجموعه S شامل مثالهای مثبت و منفی از یک مفهوم هدف باشد آنتروپیS نسبت به این دسته بندی بولی بصورت رابطه ۲-۱ تعریف می شود‎[۴].
رابطه ۲-۱ Entropy(s)=-p^+*〖log〗_۲⁡〖p^+ 〗-p^-*〖log〗_۲⁡〖p^- 〗 بهره اطلاعات:
بهره اطلاعات یک ویژگی عبارت است از مقدار کاهش آنتروپی که بواسطه جداسازی مثالها از طریق این ویژگی حاصل میشود.
به عبارت دیگر بهره اطلاعات Gain(S,A) برای یک ویژگی نظیر A نسبت به مجموعه مثالهایS بصورت رابطه ۲-۲ تعریف میشود:
رابطه ۲-۲ Informationgain=Entropy(s)-∑_(v∈Values(A))▒s_v/|s| *Entropy(s) که در آن Values(A) مجموعه همه مقدار ویژگیهایA بوده و SVزیرمجموعه ای از S است که برای آن A دارای مقدار V است.
در تعریف فوق عبارت اول مقدار آنتروپی دادهها و عبارت دوم مقدار آنتروپی مورد انتظار بعد از جداسازی دادههاست[۴].
درختان رگرسیون:
وظیفه یادگیری در درختان رگرسیون، شامل پیش بینی اعداد حقیقی بجای مقادیر دستهای گسسته است. که این عمل را با داشتن مقادیر حقیقی در گرههای برگ خود نشان میدهند. بدین صورت که میانگین مقادیر هدف نمونههای آموزشی را در این گره برگ بدست میآورند. این نوع از درختان، تفسیر آسان داشته و می توانند توابع ثابت تکه ای را تقریب بزنند.
نسخه پیچیدهتر درختان رگرسیون، درختان مدل هستند که عمل رگرسیون را با داشتن مدل خطی در گرههای داخلی یا پایانی نشان میدهند به عبارت بهتر ه]]>

معیارهای ارزیابی، الگوریتم ژنتیک

جدول‏۴۱: معیارهای ارزیابی ونتایج الگوریتم Kernel naive Baysian ۸۴
جدول‏۴۴: ماتریس Confusion الگوریتم Naive Baysian ۸۴
جدول‏۴۳: معیارهای ارزیابی ونتایج الگوریتم Naive Baysian ۸۴
جدول‏۴۶: ماتریس Confusion الگوریتم Waode ۸۵
جدول‏۴۵: معیارهای ارزیابی ونتایج الگوریتم Waode ۸۵
جدول‏۴۸: ماتریس Confusion الگوریتم Aode ۸۵
جدول‏۴۷: معیارهای ارزیابی و نتایج الگوریتم Aode ۸۶
جدول‏۴۱۰: ماتریسConfusion الگوریتم Aodesr ۸۶
جدول‏۴۹: معیارهای ارزیابی ونتایج الگوریتم Aodesr ۸۶
جدول‏۴۱۲: ماتریسConfusion الگوریتم Bayesenet ۸۷
جدول‏۴۱۱: معیارهای ارزیابی ونتایج الگوریتم Bayesenet ۸۷
جدول‏۴۱۳: معیارهای ارزیابی ونتایج الگوریتم HNB ۸۸
جدول‏۴۱۴: ماتریسConfusion الگوریتم HNB ۸۸
جدول‏۴۱۶: ماتریس Confusion الگوریتم Dmnbtext ۸۸
جدول‏۴۱۵: معیارهای ارزیابی ونتایج الگوریتم Dmnbtext ۸۹
جدول‏۴۱۸: ماتریسConfusion الگوریتم BaysianLogic Regression ۸۹
جدول‏۴۱۷: معیارهای ارزیابی ونتایج الگوریتم BaysianLogic Regression ۸۹
جدول‏۴۲۰: ماتریسConfusion الگوریتم IB1 ۹۳
جدول‏۴۱۹: معیارهای ارزیابی و نتایج الگوریتم IB1 ۹۳
جدول‏۴۲۱: معیارهای ارزیابی ونتایج الگوریتم IBK ۹۳
جدول‏۴۲۲: ماتریس Confusion الگوریتم IBK ۹۴
جدول‏۴۲۴: ماتریس Confusion الگوریتم LWL ۹۴
جدول‏۴۲۳: معیارهای ارزیابی ونتایج الگوریتم LWL ۹۴
جدول‏۴۲۶: ماتریسConfusion الگوریتم KSTAR ۹۵
جدول‏۴۲۵: معیارهای ارزیابی ونتایج الگوریتم KSTAR ۹۵
جدول‏۴۲۷: معیارهای ارزیابی ونتایج الگوریتم KNN ۹۵
جدول‏۴۲۸: ماتریس Confusion الگوریتم KNN ۹۶
جدول‏۴۲۹: معیارهای ارزیابی ونتایج شبکه MLP ۱۰۱
جدول‏۴۳۰: ماتریس ConfusionشبکهMLP ۱۰۱
جدول‏۴۳۲: ماتریس Confusionشبکه Perceptrons ۱۰۲
جدول‏۴۳۱: معیارهای ارزیابی ونتایج شبکه Perceptrons ۱۰۳
جدول‏۴۳۴: ماتریسConfusion الگوریتم RBF ۱۰۴
جدول‏۴۳۳: معیارهای ارزیابی ونتایج الگوریتم RBF ۱۰۴
جدول‏۴۳۶:ماتریسConfusion الگوریتم Neural net ۱۰۵
جدول‏۴۳۵:معیارهای ارزیابی ونتایج الگوریتم Neural net ۱۰۵
جدول‏۴۳۸: ماتریس Confusion الگوریتم Conjuctive rule ۱۰۸
جدول‏۴۳۷: معیارهای ارزیابی ونتایج الگوریتم Conjuctive rule ۱۰۸
جدول‏۴۳۹: معیارهای ارزیابی ونتایج الگوریتم decision table ۱۰۹
جدول‏۴۴۰: ماتریسConfusion الگوریتم decision table ۱۰۹
جدول‏۴۴۱ :معیارهای ارزیابی ونتایج الگوریتم DTNB ۱۱۰
جدول‏۴۴۲: ماتریسConfusion الگوریتم DTNB ۱۱۰
جدول‏۴۴۴: ماتریس Confusion الگوریتم JRIP ۱۱۰
جدول‏۴۴۳: معیارهای ارزیابی ونتایج الگوریتم JRIP ۱۱۱
جدول‏۴۴۵: معیارهای ارزیابی ونتایج الگوریتم ONER ۱۱۱
جدول‏۴۴۶: ماتریس Confusion الگوریتم ONER ۱۱۱
جدول‏۴۴۷: معیارهای ارزیابی ونتایج الگوریتم PRSIM ۱۱۲
جدول‏۴۴۸: ماتریس Confusion الگوریتم PRSIM ۱۱۲
جدول‏۴۴۹: معیارهای ارزیابی ونتایج الگوریتم RIDOR ۱۱۲
جدول‏۴۵۰: ماتریسConfusion الگوریتم RIDOR ۱۱۳
جدول‏۴۵۱: معیارهای ارزیابی ونتایج الگوریتم RULE Induction ۱۱۳
جدول‏۴۵۲: ماتریسConfusion الگوریتم RULE Induction ۱۱۳
جدول‏۴۵۳: معیارهای ارزیابی ونتایج الگوریتم RULE Induction single attribute ۱۱۴
جدول‏۴۵۴: ماتریسConfusion الگوریتم RULE Induction single attribute ۱۱۴
جدول‏۴۵۵: معیارهای ارزیابی ونتایج الگوریتم TREE by rule ۱۱۴
جدول‏۴۵۶:ماتریس Confusion الگوریتم TREE by rule ۱۱۵
جدول‏۴۵۷: معیارهای ارزیابی ونتایج الگوریتم part ۱۱۵
جدول‏۷۵۸: ماتریسConfusion الگوریتم part ۱۱۵
جدول‏۴۵۹: معیارهای ارزیابی ونتایج الگوریتم CHAID ۱۱۹
جدول‏۴۶۰: ماتریسConfusion الگوریتم CHAID ۱۱۹
جدول‏۴۶۱: معیارهای ارزیابی ونتایج الگوریتم DECISION TREE ۱۱۹
جدول‏۴۶۲: ماتریس Confusion الگوریتم DECISION TREE ۱۲۰
جدول‏۴۶۳: معیارهای ارزیابی ونتایج الگوریتم J48 ۱۲۰
جدول‏۴۶۴: ماتریسConfusion الگوریتم J48 ۱۲۰
جدول‏۴۶۵: معیارهای ارزیابی ونتایج الگوریتم FT ۱۲۱
جدول‏۴۶۶: ماتریس Confusion الگوریتم FT ۱۲۱
جدول‏۴۶۸: ماتریس Confusion الگوریتم ID3 ۱۲۱
جدول‏۴۶۷: معیارهای ارزیابی ونتایج الگوریتم ID3 ۱۲۲
جدول‏۴۶۹: معیارهای ارزیابی ونتایج الگوریتم LAD ۱۲۲
جدول‏۴۷۰: ماتریس Confusion الگوریتم LAD ۱۲۲
جدول‏۴۷۱: معیارهای ارزیابی ونتایج الگوریتم ADT ۱۲۳
جدول‏۴۷۲: ماتریس Confusion الگوریتم ADT ۱۲۳
جدول‏۴۷۳: معیارهای ارزیابی ونتایج الگوریتم BF ۱۲۳
جدول‏۴۷۴: ماتریس Confusion الگوریتم BF ۱۲۳
جدول‏۴۷۵:معیارهای ارزیابی ونتایج الگوریتم LMT ۱۲۴
جدول‏۴۷۶:ماتریسConfusion الگوریتم LMT ۱۲۴
جدول‏۴۷۷: معیارهای ارزیابی ونتایج الگوریتم J48graft ۱۲۴
جدول‏۴۷۸: ماتریس Confusion الگوریتم J48graft ۱۲۵
جدول‏۴۷۹: معیارهای ارزیابی ونتایج الگوریتم NB ۱۲۵
جدول‏۴۸۰:ماتریس Confusion الگوریتم NB ۱۲۵
جدول‏۴۸۱:معیارهای ارزیابی ونتایج الگوریتم REEPTREE ۱۲۶
جدول‏۴۸۲: ماتریس Confusion الگوریتم REEPTREE ۱۲۶
جدول‏۴۸۳: معیارهای ارزیابی ونتایج الگوریتم Simplecart ۱۲۶
جدول‏۴۸۴:ماتریس Confusion الگوریتم Simplecart ۱۲۷
جدول‏۴۸۵:معیارهای ارزیابی ونتایج روش Libsvm ۱۳۰
جدول‏۴۸۶: ماتریسConfusion روش Libsvm ۱۳۰
جدول‏۴۸۷: معیارهای ارزیابی ونتایج روش Supp ort vector machine ۱۳۱
جدول‏۴۸۸: ماتریس Confusion روش Support vector machine ۱۳۱
جدول‏۴۸۹: معیارهای ارزیابی ونتایج روش Support vector machine(linear) ۱۳۲
جدول‏۴۹۰: ماتریسConfusion روش Support vector machine(linear) ۱۳۲
جدول‏۴۹۱: معیارهای ارزیابی ونتایج روش Speggeous ۱۳۲
جدول‏۴۹۲: ماتریسConfusion روش Speggeous ۱۳۳
جدول‏۴۹۳: معیارهای ارزیابی ونتایج روش W-svm ۱۳۳
جدول‏۴۹۴: ماتریس Confusion روش W-svm ۱۳۳
جدول‏۴۹۵: معیارهای ارزیابی ونتایج روش Fast large ۱۳۴
جدول‏۴۹۶: ماتریس Confusion روش Fast large ۱۳۴ فهرست اشکال و نمودارها شکل‏۲۱: معماری یک نمونه سیستم دادهکاوی‎‎ ۱۲
شکل‏۲۲: Wx,yوزن یال بینXو Yاست. ۱۵
شکل‏۲۳: درخت تصمیم گیری‎‎‎‎ ۱۷
شکل‏۲۴: شبکه بیزین‎‎ ۲۱
شکل‏۲۵: شبه کد الگوریتم توالی پوشش ۲۶
شکل‏۲۶: شبکه کد الگوریتم IB3 ۲۹
شکل‏۲۷: شبکه کد مربوطذ به الگوریتمKDD ۳۱
شکل‏۲۸: انواع سیستم های تشخیص تقلب ۳۸
شکل‏۲۹: معماری یک سیستم تشخیص نفوذ ۴۰
شکل‏۲۱۰: چارچوب کلی دادهکاوی برای کشف تقلب‎‎ ۵۲
شکل‏۲۱۱: مقایسه خروجیهابااستفاده ازنمودارROC ۵۵
شکل‏۲۱۲: الگوریتم استخراج شده ازدرخت تصمیم ۶۱
شکل‏۲۱۳: عملکرد الگوریتم ژنتیک‎ ۶۳
شکل‏۲۱۴: قاعده استخراج شده ازالگورِیتم ژنتیک‎‎ ۶۴
شکل‏۲۱۵: توابع مربوط به الگوریتم ژنتیک ومقداردهی آنها ۶۴
شکل‏۲۱۶: معماری الگوریتم ژنتیک برای تست نفوذ‎‎ ۶۵
شکل‏۲۱۷: خوشه بندی برایk=2‎‎‎ ۶۷
شکل‏۲۱۸: شناسایی دادهغیرنرمال‎‎ ۶۸
شکل‏۲۱۹: ترکیب دستهبندی وشناسایی غیرنرمال ۶۸
شکل‏۳۱: معماری پیشنهاد داده شده برای تشخیص نفوذ باروش مبتنی بردادهکاوی ۷۲
شکل‏۳۲: مدلسازی الگوریتم شبکهعصبی با نرمافزارRapidminer ۷۸
شکل‏۳۳: مدلسازی الگوریتم مدلبیزین با نرمافزارRapidminer ۷۸
شکل‏۳۴: مدلسازی الگوریتم درخت تصمیم با نرمافزارRapidminer ۷۹
شکل‏۳۵: مدلسازی الگوریتم مدلقانونمحوربا نرمافزارRapidminer ۷۹
شکل‏۳۶: مدلسازی الگوریتم مدل بردارپشتیبان با نرمافزارRapidminer ۸۰
شکل‏۳۷: مدلسازی الگوریتم مدل کاهل بانرم افزارRapidminer ۸۰
شکل‏۳۸: نمونهای ازخروجی نرمافزار Rapidminerباپارامترهای مختلف ارزیابی ۸۱
شکل‏۴۱: نمودار ارزیابی الگوریتمهای مدل بیزین برحسب پارامتر درستی ۹۰
شکل‏۴۲: نمودار ارزیابی الگوریتمهای مدل بیزین برحسب پارامتر دقت ۹۰
شکل‏۴۳: نمودار ارزیابی الگوریتمهای مدل بیزین بر حسب پارامتر یادآوری ۹۱
شکل‏۴۴: نمودار ارزیابی الگوریتمهای مدل بیزین برحسب پارامتر F ۹۱
شکل‏۴۵: نمودار ارزیابی الگوریتمهای مدل بیزین برحسب پارامترهای مختلف ۹۲
شکل‏۴۶: نمودار ارزیابی الگوریتمهای مدل کاهل برحسب پارامتر درستی ۹۶
شکل‏۴۷: نمودار ارزیابی الگوریتمهای مدل کاهل برحسب پارامتر دقت ۹۷
شکل‏۴۸: نمودار ارزیابی الگوریتمهای مدل کاهل برحسب پارامتر یادآوری ۹۷
شکل‏۴۹: نمودار م ارزیابی الگوریتمهای مدل کاهل برحسب پارامتر F ۹۸
شکل‏۴۱۰: نمودار مربوط به ارزیابی الگوریتمهای مدل کاهل برحسب پارامترهای مختلف ۹۸
شکل‏۴۱۱: نمونه ای ازشبکهMLP ۱۰۰
شکل‏۴۱۲: عملکرد شبکه پرسپتون ۱۰۲
شکل‏۴۱۳: نمونه ای ازشبکهRBF ۱۰۳
شکل‏۴۱۴:نمودار ارزیابی مدلهای شبکه عصبی برحسب پارامتر درستی ۱۰۵
شکل‏۴۱۵: نمودار ارزیابی مدلهای شبکه عصبی برحسب پارامتر دقت ۱۰۶
شکل‏۴۱۶: نمودار ارزیابی مدلهای شبکه عصبی برحسب پارامتر یادآوری ۱۰۶
شکل‏۴۱۷: نمودار ارزیابی مدلهای شبکه عصبی برحسب پارامتر F ۱۰۷
شکل‏۴۱۸: نموداره ارزیابی مدلهای شبکه عصبی برحسب پارامتر مختلف ۱۰۷
شکل‏۴۱۹:نمودار ارزیابی الگوریتمهای مدل قانونمحور برحسب پارامتر درستی ۱۱۶
شکل‏۴۲۰: نمودار ارزیابی الگوریتمهای مدل قانونمحور برحسب پارامتر دقت ۱۱۶
شکل‏۴۲۱: نمودار ارزیابی الگوریتمهای مدل قانونمحور برحسب پارامتر یادآوری ۱۱۷
شکل‏۴۲۲: نمودار ارزیابی الگوریتمهای مدل قانونمحور برحسب پارامتر F ۱۱۷
شکل‏۴۲۳: نمودار ارزیابی الگوریتمهای مدل قانون محور برحسب پارامتر مختلف ۱۱۸
شکل‏۴۲۴:نمودار ارزیابی الگوریتمهای مدل درخت برحسب پارامتر درستی ۱۲۷
شکل‏۴۲۵: نمودار ارزیابی الگوریتمهای مدل درخت برحسب پارامتر دقت ۱۲۸
شکل‏۴۲۶: نمودار ارزیابی الگوریتمهای مدل درخت برحسب پارامتر یادآوری ۱۲۸
شکل‏۴۲۷: نمودار ارزیابی الگوریتمهای مدل درخت برحسب پارامتر F ۱۲۹
شکل‏۴۲۸: نمودار ارزیابی الگوریتمهای مدل درخت برحسب پارامتر مختلف ۱۲۹
شکل‏۴۲۹: نمودار ارزیابی روشهای مختلف ماشین بردارپشتیبان برحسب پارامتر درستی ۱۳۵
شکل‏۴۳۰: نمودار ارزیابی روشهای مختلف ماشین بردارپشتیبان برحسب پارامتر یادآوری ۱۳۵
شکل‏۴۳۱: نمودار ارزیابی روشهای مختلف ماشین بردارپشتیبان برحسب پارامتر F ۱۳۶
شکل‏۴۳۲: نمودار ارزیابی روشهای مختلف ماشین بردارپشتیبان برحسب پارامتر دقت ۱۳۶
شکل‏۴۳۳: نمودار ارزیابی روشهای مختلف ماشین بردارپشتیبان برحسب پارامتر مختلف ۱۳۷
شکل ۴-۳۴: نمودار مربوط به مقایسه بین همه الگوریتمها بر حسب پارامترهای مختلف ۱۳۷ فصل اول
مقدمه و کلیات تحقیق ۱-۱ مقدمه
از آنجایی که از نظر تکنیکی ایجاد سیستمهای کامپیوتری بدون نقاط ضعف و شکست امنیتی عملا غیر ممکن است. تشخیص نفوذ در سیستمهای کامپیوتری با اهمیت خاصی دنبال میشود. سیستمهای تشخیص نفوذ سختافزار یا نرمافزاری است که کار نظارت بر شبکه کامپیوتری را در مورد فعالیتهای مخرب و یا نقص سیاستهای مدیریتی و امنیتی را انجام میدهد و گزارشهای حاصله را به بخش مدیریت شبکه ارائه میدهد‎[۱]. سیستمهای تشخیص نفوذ وظیف شناسایی و تشخیص هر گونه استفاده غیر مجاز به سیستم، سوء استفاده و یا آسیب رسانی توسط هر دودسته کاربران داخلی و خارجی را بر عهده دارند. هدف این سیستمها جلوگیری از حمله نیست و تنها کشف و احتمالا شناسایی حملات و تشخیص اشکالات امنیتی در سیستم یا شبکهکامپیوتری و اعلام آن به مدیر سیستم است. عموما سیستمهای تشخیص نفوذ در کنار دیوارهای آتش و بصورت مکمل امنیتی برای آنها مورد استفاده قرار میگیرد. سیستم های تشخیص نفوذ ستنی نمیتوانند خود را با حملات جدید تطبیق دهند از این رو امروزه سیستم های تشخیص نفوذ مبتنی بر دادهکاوی مطرح گردیدهاند‎[۱]. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما میکند. روشهای دادهکاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیرنرمال) و همچنین مشخص نمودن ویژگیها و خصیصه با الگوریتمهای دسته بندی میتوانند داده غیرنرمال تشخیص دهند. از همین رو دقت و درستی سیستم های تشخیص نفوذ افزایش یافته و در نتیجه امنیت شبکه بالا میرود‎[۱]. در این پایاننامه سعی شده است با استفاده از روشهای مبتنی بر دادهکاوی سیتم های تشخیص نفوذ پیشنهاد کنیم که از این روشها برای شناسایی و کشف حملات استفاده میکنند. در این روش ما تمامی الگوریتمهای موجود را شبیهسازی نموده و در خاتمه بهترین الگوریتم را پیشنهاد مینماییم. نوآوری اصلی در این پایاننامه، استفاده از الگوریتمهای مدل کاهل و مدل قانونمحور در دادهکاوی است که تاکنون برای سیستمهای]]>

فرهنگ سازمانی، فرهنگ مشارکتی

۲-۴-۳-۱- عوامل سازمانی:
بعضی از عوامل سازمانی که منبع رضایت شغلی هستند عبارتند از:
الف) حقوق و دستمزد: حقوق و دستمزد یک عامل تعیین کننده رضایت شغلی است. بویژه زمانیکه از دیدگاه کارمند این پرداخت منصفانه و عادلانه باشد.
ب) ترفیعات: ترفیعات شامل تغییر مثبت در حقوق (حقوق بالاتر)، کمتر مورد سرپرستی قرار گرفتن، چالش کاری بیشتر، مسئولیت بیشتر و آزادی درتصمیم گیری است. بعلت اینکه ارتقاء میزان ارزش فرد را برای سازمان نشان می دهد (بویژه در سطوح عالی تر)، ترفیع فرد منجر به افزایش روحیه وی می گردد.
ج) خط مشی های سازمانی: ساختار دیوانسالارانه برای فردی که دارای سبک رهبری دموکراسی است، مناسب نیست.علاوه برآن خط مشی های سازمانی نیز در رضایت شغلی تاثیر می گذارد. خط مشی های غیر منعطف باعث برانگیختن احساسات منفی شغلی می شود وخط مشی منعطف باعث رضایت شغلی می شود(ساعتچی، ۱۳۸۷). ۲ـ ۴ـ ۳-۲- عوامل محیطی:
عوامل محیطی کار شامل موارد زیر است:
الف) سبک سرپرستی: هر جا که سرپرستان با کارکنان رفتاری حمایتی و دوستانه داشته اند، رضایت شغلی نیز زیاد بوده است.
ب) گروه کاری: اندازه گروه و کیفیت ارتباطات متقابل شخصی در گروه، نقش مهمی در خشنودی کارکنان دارد. هرچه گروه کاری بزرگتر باشد رضایت شغلی نیز کاهش می یابد.زیرا ارتباطات متقابل شخصی ضعیف تر شده و احساس همبستگی کم رنگ تر و نهایتا شناخت تمامی افراد مشکل می شود. همچنین گروه کاری بعنوان یک اجتماع، سیستم حمایتی- احساسی و روحیه ای برای کارکنان محسوب می شود.اگر افراد درگروه دارای ویژگیهای اجتماعی مشابهی (نگرش ها و باورهای مشابه) باشند، جوی را به وجود می آورند که در سایه آن رضایت شغلی فراهم می گردد.
ج) هر چه شرایط کاری مطلوب تر باشد باعث رضایت شغلی می شود، چراکه در شرایط کاری مطلوب، آرامش فیزیکی و روانی بهتری برای فرد فراهم می شود (ساعتچی،۸۷). ۲-۴- ۳-۳- ماهیت کار:
کار به خودی خود نقش مهمی در تعیین سطح رضایت شغلی دارد. محتوای شغل دارای دو جنبه است: یکی محدوده شغل است که شامل میزان مسئولیت، اقدامات کاری و بازخورد است. هر چه این عوامل وسیعتر باشد باعث افزایش حیطه شغلی می شود که آن نیز به نوبه خود رضایت شغلی را فراهم می آورد. دومین جنبه عبارتست از تنوع کاری، تنوع کاری متوسط موثرتر است. تنوع وسیع باعث ابهام و استرس می شود و از طرف دیگر تنوع کم نیز باعث یکنواختی و خستگی می شود که نهایتاً منجر به عدم رضایت شغلی می گردد. ابهام در نقش و تضاد در نقش همواره از سوی کارکنان مورد اجتناب قرار گرفته است. زیرا اگر کارکنان کاری که انجام میدهند و انتظاری که از آنها می رود را نشناسند موجبات ناخشنودی آنها فراهم می گردد.(شفیع آبادی، ۱۳۷۲) ۲-۴-۳-۴- عوامل فردی:
در حالی که محیط بیرونی سازمان و ماهیت شغل عوامل تعیین کننده در رضایت شغلی هستند، صفات و ویژگیهای فرد نیز نقش مهمی در آن دارد. افرادی که بطور کلی دارای نگرش منفی هستند، همیشه از هر چیزی که مربوط به شغل است شکایت دارند. مهم این نیست که شغل چگونه است، آنها همواره بدنبال بهانه ای می گردند تا به گله و شکایت بپردازند. سن، ارشدیت وسابقه، تاثیر قابل ملاحظه ای بر رضایت شغلی دارند. کارکنانی که دارای سن بالا و سابقه زیاد در سازمان هستند، انتظار دارند که رضایت بیشتری از شغل خود داشته باشند. همچنین بعضی صفات مشخصه شخصیتی طوری است که باعث افزایش رضایت شغلی می شود. به علاوه می توان این طور نتیجه گرفت افرادی که در سلسله مراتب نیازهای مازلو در سطح بالاتری قرار دارند، رضایت شغلی بیشتری خواهند داشت(شفیع آبادی، ۱۳۷۲). ۲-۵-تحقیقات داخلی و خارجی مرتبط با موضوع پژوهش:
۲-۵-۱- تحقیقات در ارتباط با فرهنگ سازمانی و رضایت شغلی
سمیه قریب وند (۲۰۱۲) در پژوهش خود که در بین ۳۰۰ نفر از کارکنان شرکت های صنعتی کشور مالزی انجام داد به این نتیجه رسید که استفاده از فرهنگ مشارکتی در صنعت عامل موفقیت سازمانی و رضایت شغلی کارکنان این شرکت ها است. نتایج مطالعه همچنین نشان داد که اکثر مالزیایی تصمیم مشترک و همکاری و کار گروهی را ترجیح می دهند .و اولویت را برای کار تیمی، قوی تر از اقدام فردی می دانند. مالزیایی ها به طور کلی فکر می کنند که می توانند به خوبی به عنوان یک تیم کار کنند.
در پژوهشی با عنوان رابطه بین فرهنگ سازمانی، رفتار رهبری و رضایت شغلی که گروه سیاست بهداشت، درمان و مدیریت، دانشگاه علوم پزشکی شان چانگ، تایوان(۲۰۱۱) در بین ۲۰۰ پرستار انجام شد در پژوهش خود رابطه بسیار قوی بین فرهنگ سازمانی و رضایت شغلی تایید کردند.
نتایج تحقیقات چندلر۴۸ (۲۰۰۳) مشخص کرد در فرهنگ سازمانی کار آفرینی و مشارکتی معلمان از روحیه بالا برخوردارند و بدون درگیری با هم کار می کنند و رضایت شغلی بالا است.
نتایج پژوهش وبر۴۹ (۲۰۰۱) نشان داد که فرهنگ سازمانی بوروکراتیک حاکم بر مدرسه منشأ بروز واکنش های منفی، نارضایتی و فشارهای روانی و استرس است.
کیانی مهر و همکاران (۱۳۹۱)در پژوهشی خود با عنوان رابطه بین رضایت شغلی و فرهنگ سازمانی در کارکنان و کارشناسان ادارات تربیت بدنی استان مازندران انجام شد نتیجه گرفتند که فرهنگ سازمانی با رضایت شغلی رابطه معنی داری دارد.
انصار ی مهر و احمدی (۱۳۸۷) در پژوهش خود به بررسی تاثیر فرهنگ سازمانی مدارس بربهبود مدرسه پرداختند و نتیجه گرفتند که فرهنگ اجماع بیشترین تأثیر بر بهبود مدرسه دارد و فرهنگ توسعه ای ، معقول و سلسله مراتبی در مراحل بعد قرار داشتند.
رضایی (۱۳۸۵) در پژوهش خود با عنوان: بررسی چگونگی تاْثیر عوامل فرهنگ سازمانی بر رضایت شغلی کارکنان و مربیان آموزشی رابطه خطی بین فرهنگ سازمانی و رضایت شغلی را بدست آورد، بین عوامل فرهنگی: روحیه ابتکار و خلاقیت ، روحیه خودکنترلی در افراد، مشارکت کارکنان در تصمیم گیری ها،  میزان تعیین هویت افراد، میزان پرداخت پاداش، بکارگیری نوع الگوهای ارتباطی، میزان احترام و توجه به زیردستان، میزان روشنی اهداف سازمان، همکاری و صمیمیت بین افراد، میزان انسجام و یکپارچگی در سازمان، میزان باز بودن فضای انتقاد و برخورد آراء و میزان پای بندی افراد به ارزشهای اسلامی با رضایت شغلی رابطه خطی معناداری وجود دارد.
کشانی (۱۳۷۹) در پژوهش خود رابطه رضایت شغلی و فرسودگی شغلی معلمان کودکان عقب مانده آموزش پذیر را بررسی کرد و نتیجه گرفت که رضایت شغلی باعث فرسودگی شغلی کمتری می شود. (به نقل از صباحی ۱۳۸۸).
نتایج پژوهش بحرالعلوم(۱۳۷۸)که به ارتباط بین فرهنگ سازمانی و سبک مدیریت با رضایت شغلی کارشناسان سازمان تربیت بدنی تهران پرداخته است نشان می دهد رابطه معنی دار فرهنگ سازمانی با رضایت شغلی را مورد تایید قرار می دهد.
همچنین، زمانی که یک شخص دارای رضایت شغلی بالاست این بدین معناست که شخص احساسات خوبی درباره کارش دارد و برای شغل ش ارزش زیادی قائل است. نتایج پژوهش ها نشان می دهد که کارکنان با رضایت شغلی بالاتر از نظر فیزیک بدنی و توان ذهنی در وضعیت خوبی قرار دارند(مقیمی، ۱۳۷۷). ۲-۵-۲- تحقیقات در ارتباط با فرهنگ سازمانی و فرسودگی شغلی
شوفلی۵۰ (۲۰۰۴) در پژوهشی نشان داد که فرهنگ سازمانی بورکراتیک منشأ بروز واکنش- های منفی، نارضایتی ، فشارهای روانی و استرس است که منجر به فرسودگی شغلی می شود.
کالچمن۵۱ (۲۰۰۲) در پژوهشی نشان داد که پیشرفت مدرسه تابع فرهنگ سازمانی کار آفرینی و مشارکتی و اثر بخشی مدیریت آموزشی است و با فرسودگی شغلی رابطه منفی و معکوس وجود دارد.
لاندووسکی و کوپر۵۲ ( ۲۰۰۲) طی پژوهشی با عنوان عوامل موثر در فرسودگی شغلی به این نتیجه رسید که عوامل موثر در خشم و نومیدی کارکنان زمینه ساز فرسودگی شغلی محسوب می شوند و عوامل دیگر مثل سن، جنس، قوانین کار و حقوق به عنوان عوامل غیر مستقیم بر نارضایتی و فرسودگی شغلی تأثیر دارند.
نتایج تحقیقات بنت۵۳و همکاران (۲۰۰۲) نشان داد که میان فرهنگ سازمانی کار آفرینی و مشارکتی با فرسودگی رابطه معکوس و منفی وجود دارد و میان فرهنگ سازمانی بورکراتیک و فرسودگی شغلی رابطه مثبت وجود دارد.
فریزن و دیوید۵۴ (۱۹۸۸) در پژوهشی با عنوان چرا معلمان فرسوده می شوند نظر۱۲۱۱ معلم را در این زمینه جویا شدند و مشخص گردید که از مهمترین عوامل فرسودگی شغلی معلمان استرس یا فشار کار می باشد.
احقر (۱۳۸۵) در پژوهشی با عنوان نقش فرهنگ سازمانی مدارس در فرسودگی شغلی دبیران دوره راهنمایی مدارس تهران به این نتیجه رسید که ۶/۵۱% مدارس دارای فرهنگ سازمانی بوروکراتیک ، ۶/۱۷٪ دارای فرهنگ مشارکتی ، ۱۹٪ دارای فرهنگ ماموریتی و ۸/۷% دارای فرهنگ کار آفرینی در حد بالاتر از متوسط هستند . نتیجه این تحقیق نشان داد که از روی نمرات و فرهنگ سازمانی می توان فرسودگی شغلی دبیران را پیش بینی کرد و قدرت پیش بینی فرهنگ کارآفرینی بیش از فرهنگ مشارکتی و فرهنگ مشارکتی بیش از فرهنگ ماموریتی و بوروکراتیک است.
دهشیری( ۱۳۸۵) در مطالعه خود به بررسی رابطه هوش هیجانی و مدیریت زمان با استرس شغلی پرداخت و نتیجه گرفت که هوش هیجانی در پیش بینی استرس شغلی نقش دارد.
قدیمی (۱۳۸۲) در پژوهشی با عنوان بررسی ومقایسه میزان شیوع سندرم فرسودگی شغلی در بین معلمان و کادر اداری سازمان آموزش و پرورش به بررسی ۱۰۶۸ نفر در استان کرمان پرداخت و نتیجه گرفت که فرسودگی شغلی در معلمان و کارکنان مرد بیش از زنان است و معلمان مقطع متوسطه بیش از معلمان ابتدایی از فرسودگی شغلی رنج می برند.
کشانی (۱۳۷۹) در پژوهش خود رابطه رضایت شغلی و فرسودگی شغلی معلمان کودکان عقب مانده آموزش پذیر را بررسی کرد و نتیجه گرفت که رضایت شغلی باعث فرسودگی شغلی کمتری می شود. (به نقل از صباحی ۱۳۸۸). ۲-۶- چارچوب نظری پژوهش:
جامعه معلمان کشور الگوی فرهنگی و اجتماعی جامعه هستند و مطالعه این جامعه با سایر جوامع متفاوت خواهد بود رویکردهای جامعه معلمان نسبت به مقوله فرهنگ سازمانی متناسب با آموزه های دینی و آموزش های خاص می باشد که در تمامی زندگی فردی و اجتماعی خود را نشان می دهد. در این پژوهش از نظریه هایی که متناسب با فرهنگ و نزدیکتر به فرهنگ ما هستند برای تبیین فرضیه های پژوهش استفاده می شود البته متغییرهای پژوهش و پرسشنامه های استفاده شده قبلاً در جامعه ما استفاده شده است و از روایی و پایای مطلوبی برخوردار هستند. مدلی و نظریه ای که برای فرهنگ سازمانی در این پژوهش مورد استفاده قرار می گیرد مدل فرهنگ تنظیم سازمانی هافستد که یکی از کاملترین مدل ها ی فرهنگ سازمانی می باشد همچنین ب ر اساس نظر مزلاچ فرسودگی شغلی سندرمی است که در پاسخ به فشار روانی مزمن به وجود می آید و شامل سه جزء خستگی یا تحلیل عاطفی؛ از خود بیگانگی یا مسخ شخصیت؛ فقدان موفقیت فردی یا پیشرفت شخص است. در مورد متغیر رضایت شغلی نیز از نظریه روابط انسانی برای تبیین فرضیه های پژوهش استفاده شده است. فصل سوم
روش تحقیق ۳-۱- روش تحقیق: پژوهش حاضر از نوع طرح های توصیفی به شیوه همبستگی می باشد. تحقیق همبستگی به پژوهش های گفته می شود که هدف آنها کشف روابط بین متغییرها با استفاده از آمارهای همبستگی می باشد. (گال، بورگ و والتر، ۱۳۸۷) ۳-۲- جامعه، نمونه و روش نمونه گیری: روش تحقیق این پژوهش جزء پژوهش های توصیفی – تحلیلی می باشد و از نتایج آن می توان به منظوراعتلای فرهنگ سازمانی و یا تغییر آن و یا ارائه راهکارهای لازم استفاده نمود. جامعه ی مورد بررسی شامل کلیه معلمان شهر لنده در سال تحصیلی ۹۲-۹۱ که در مقاطع تحصیلی ابتدایی،‌ راهنمایی، متوسطه و کارکنان ستادی می شود. حجم جامعه ی آماری مورد نظر ۵۸۴ نفر بود روش نمونه گیری این پژوهش با استفاده از روش تصادفی طبقه ای انجام شده است.و بر اساس تعداد آنها، حجم نمونه متناسب با جامعه ی آماری محاسبه شده است. برای محاسبه حجم نمونه در این پژوهش از جدول مورگان استفاده شده است. که بر اساس جامعه آماری حجم نمونه ی محاسبه شده ۲۳۴ نفر می باشد
جدول۱-۴- فراوانی جامعه و نمونه مورد پژوهش فراوانی جامعه
فراوانی نمونه
متغیر
زن
مرد
زن
مرد
ابتدایی
۱۰۱
۱۹۰
۴۱
۷۷
راهنمایی
۶۵
۸۳
۲۵
۳۴
متوسطه
۵۰
۹۵
۲۰
۳۷
جمع کل
۵۸۴
۲۳۴
همانطور که در جدول ۱-۳- ملاحظه می شود از جامعه ۵۸۴ نفری معلمان شهرستان لنده نمونه ی ۲۳۴ نفری مورد پژوهش قرار گرفتند. ۳-۳- روش اجرا پژوهش:
در این تحقیق از روش توصیفی – پیمایشی استفاده شده است برای گردآوری داده ها از سه پرسشنامه فرهنگ سازمانی، رضایت شغلی و فرسودگی شغلی استفاده شده است . ابتدا با هماهنگی های بعمل آمده با اداره آموزش و پرورش شهرستان لنده مجوز اجرای پرسشنامه ها گرفته شد پس از آن پرسشنامه ها بر اساس پست سازمانی و به صورت تصادفی در اختیار معلمان قرار گرفت و توضیحات اجرای پرسشنامه قبل از تکمیل پرسشنامه توسط مجری کار به معلمان داده شد پس از آن پرسشنامه ها را جمع آوری و پرسشنامه های ناقص]]>

فرهنگ سازمانی، رفتار کارکنان

فرهنگ را مى‌توان به‌عنوان مجموع ویژگى‌هاى رفتارى و اکتسابى افراد یک جامعه تعریف کرد. واژه تعیین‌کننده در این تعریف، همان واژه اکتسابى است که فرهنگ را از رفتارى که نتیجهٔ وراثت زیست‌شناسى است، متمایز مى‌سازد(روح‌الامینی،۱۳۸۶: ۳۰۱). ۲-۱-۲-۳- همگانى
بدین معنى که فرهنگ دستاورد فردى نیست، بلکه مجموعه‌اى از افراد در پیدائى آن شریک و سهیم هستند. ۲-۱-۲-۴- وسیله‌اى براى کنترل و نظم اجتماعى:
از آنجا که افراد، شیوه‌هاى رفتارى و الگوهاى فرهنگى جامعه را چه به‌صورت سطحى (جامعه‌پذیری) و چه به‌صورت عمقى (فرهنگ‌پذیری) یاد مى‌گیرند، فرهنگ وسیله‌اى است که رفتار و تمایلات و کردار آنان را یکنواخت مى‌کند و از طریق مجازات‌هائى که اِعمال مى‌کند، باعث کنترل و ایجاد نظم در جامعه مى‌شود. ۲-۱-۳- فرهنگ‌پذیرى:
وقتى در شرایط استعمارى – هنگامى که یک فرهنگ مورد تهاجم واقع شود و فرهنگ غالب سعى در انهدام ارزش‌هاى اجتماعى و رد حیات سنتى داشته باشد (فرهنگ‌زدائی) قرار بگیرد، چناچه جنبه آسیب‌شناختى به‌خود مى‌گیرد
با توجه به مفهوم فرهنگ و ویژگی های آن می‌توان نتیجه گرفت که رفتار انسان اصولاً بر باورهای فرهنگی متکی است. باورهایی را فرهنگی می‌گوییم که به ‌صورت نسبی در جامعه پذیرش زیادی دارند. منشأ این باورها متفاوت است. گاهی ریشه در شرایط تاریخی یا جغرافیایی یا مذهبی یا حوادث ویژه و یا در علم دارد. ولی آنچه که مسلم است این است که بخش اعظمی از باورهای فرهنگی در قالب اصول اعتقادی ظاهر می‌شوند و یا همچنین می‌تواند از تعاملات سازمانی ناشی شود (روح‌الامینی، ۳۰۱:۱۳۶۸).
بطور خلاصه تدابیری که می‌توان در جهت تثبیت فرهنگ سازمان اعمال نمود سه دسته می‌باشند:
۱. تدابیری که بایستی در جهت هم‌سو نگهداشتن باورهای کارکنان با باورهای مدیریت سازمان اعمال شود.
۲. گزینش افرادی که دارای باورهای مناسب با ارزشهای سازمان را دارا هستند.
۳. تدابیری جهت زنده نگاهداشتن هنجارها و ارزش‌های مشترک افراد که در گذر زمان بوجود آمده‌اند.
علاوه بر تدابیر فوق می‌توان از شاخص‌های ارزیابی عملکرد، شیوه‌های تخصیص پاداش، اجرای برنامه‌های آموزشی، سیاست ارتقای کارکنان برای اینکه سازمان مطمئن شود افراد استخدام شده با فرهنگ حاکم و رایج سازگارند می‌کوشد تا اعضایی را تقویت نماید که به فرهنگ سازمان ارزش قایل‌اند، جهت بقا و تقویت و گسترش فرهنگ سازمانی استفاده نمود. (ترابی‌کیا، ۱۳۷۷، ص ۸-۵۷) ۲-۲- فرهنگ سازمانی و نظریات مرتبط
فرهنگ سازمانی الگویی از اندیشه ها و باورهای مشترک است که به اعضای یک نهاد معنی و مفهوم می بخشد وبرای آنها درسازمان دستورهایی فراهم می کند(مشبکی، ۱۳۷۷). بنابراین می توان آن را یک عامل سازمانی دانست. ادگار شاین، فرهنگ سازمانی را الگوی فرض های بنیادینی می داند که گروهی خاص آن را با آموختن راه مقابله با مسایل انطباق بیرونی و انسجام درونی، اختراع، کشف کرده و یا پدید آورده اند (رضایی، ۱۳۸۵).
ادگار شاین(۱۹۸۵) نیز فرهنگ سازمانی را این‌گونه تعریف می‌کند:
یک الگویی از مفروضات بنیادی است که اعضای گروه برای حل مسائل مربوط به تطابق با محیط خارجی و تکامل داخلی آن را یاد می‌گیرند و چنان خوب عمل می‌کند که معتبر شناخته شده، سپس به‌صورت یک روش صحیح برای درک، اندیشه و احساس کردن در رابطه با حل مسائل سازمان به اعضای جدید آموخته می‌شود(ادگاردشاین، ۱۹۸۵).
اگر شما فرهنگ را هدایت نکنید فرهنگ شما را هدایت می کند و ممکن است حتی متوجه نشوید.
فرهنگ سازمانی پدیده ای ملموس نیست و به راحتی قابل شناسایی نیست. کوه یخی است که تنها قله آن آشکار است و بخش عمده آن ناپیدا و پنهان است ولی در واقع نمایانگر شیوه زندگی واقعی اعضای سازمان است. فرهنگ را روح سازمان و انرژی اجتماعی تعریف می کنند که می تواند سازمان را به جلو راند یا از حرکت باز دارد و این توان بالقوه به خاطر تاثیری است که فرهنگ بر رفتار کارکنان دارد(ادگاردشاین، ۱۹۸۵).
. جیمز پرسی۱۸ معتقد است که افراد یک سازمان دارای ارزشهای مشترک، عقاید، معیارهای مناسب برای رفتار، زبان مخصوص، رمزها و سایر الگوی فکری و رفتاری هستند و به‌طور خلاصه، فرهنگ سازمان را الگویی از مقاصد مشترک افراد سازمان تعریف می‌کند.
با توجه به تعریف عنوان‌شده به این نتیجه می‌رسیم که تقریباً تمامی پژوهشگران از فرهنگ سازمانی به‌عنوان مجموعه‌ای از ارزشها، باورها، عقاید، فرضیات و هنجارهای مشترک حاکم بر سازمان یاد می‌کنند. در واقع فرهنگ سازمانی همان چیزی است که به‌عنوان یک پدیدۀ درست به اعضای تازه وارد آموزش داده می‌شود و آن بیانگر بخش نانوشته و محسوس سازمان است(رابینز، ۱۳۸۸). ۲-۲-۱- ویژگیهای فرهنگ سازمانی
درصورتی‌که فرهنگ را سیستمی از استنباط مشترک اعضاء نسبت به یک سازمان بدانیم، یک سیستم از مجموعه‌ای از ویژگیهای اصلی تشکیل شده است که سازمان به آنه ا ارج می‌نهد یا برای آنها ارزش قائل است.
۱ـ خلاقیت فردی: میزان مسئولیت، آزادی عمل و استقلالی که افراد دارند.
۲ـ ریسک‌پذیری: میزانی که افراد تشویق می‌شوند تا ابتکار عمل به خرج دهند، دست به کارهای مخاطره‌آمیز بزنند و بلندپرازی کنند.
۳ـ رهبری: میزانی که سازمان هدف ها و عملکردهایی را که انتظار می‌رود انجام شود، مشخص می‌نماید.
۴ـ یکپارچگی: میزان یا درجه‌ای که واحدهای درون سازمان به روش هماهنگ عمل می‌کنند.
۵ـ حمایت مدیریت: میزان یا درجه‌ای که مدیران با زیردستان خود ارتباط را برقرار می‌کنند، آنها را یاری می‌دهند و یا از آنها حمایت می‌کنند.
۶ـ کنترل: تعداد قوانین و مقررات و میزان سرپرستی مستقیم که مدیران بر رفتار افرادی اعمال می‌کنند.
۷ـ هویت: میزان یا درجه‌ای که افراد، کل سازمان (و نه گروه خاص یا رشته‌ای که فرد در آن تخصص دارد) را معرف خود می‌دانند.
۸ـ سیستم پاداش: میزان یا درجه‌ای که شیوۀ تخصیص پاداش (یعنی افزایش حقوق و ارتقای مقام) بر اساس شاخصهای عملکرد کارکنان قرار دارد نه بر اساس سابقه، پارتی‌بازی و از این قبیل شاخصها.
۹ـ سازش با پدیدۀ تعارض: میزان یا درجه‌ای که افراد تشویق می‌شوند با تعارض بسازند و پذیرای انتقادهای آشکار باشند.
۱۰ـ الگوی ارتباطی: میزان یا درجه‌ای که ارتباطات سازمانی به سلسله مراتب احتیاجات رسمی محدود می‌شود(رابینز، ۱۳۸۸).
جیمز پرسی۱۹۹۲ (هویت یا شخصیت افراد، اهمیت کار گروهی، نگرش کارکنان، یکپارچگی، کنترل و سرپرستی، ریسک‌پذیری، میزان پاداش، میزان تضاد، میزان حمایت و راهنمایی مدیریت و نگرش سازمان در مورد اهداف) را به عنوان ویژگی های فرهنگ سازمانی بیان می‌کند(رابینز، ۱۳۸۸).
فرهنگ در سازمان نقش های متفاوتی دارد از جمله فرهنگ سازمانی تعیین کننده مرز سازمانی است، یعنی سازمان ها را از هم تفیک می کند، نوعی احساس هویت در وجود اعضای سازمان تزریق می کند، باعث می شود که در افراد نوعی تعهد نسبت به چیزی به وجود بیاید که آن بیش از منافع شخصی فرد است، عدم تعیین را کاهش می دهد و ثبات می آفریند و در نهایت فرهنگ به عنوان یک مکانیسم کنترل عمل می کند که نگرش و رفتار کارکنان را هدایت می کند و شکل می بخشد(قاسمی، ۱۳۸۰، ص ۲۱).
مطالعات فرهنگ سازمانی، فرهنگ را به صورت سیستمی از باورها و ارزشها می نگردد، و شناسایی آنها انگیزه ها و مدیریت آنها را نشان می دهد (دیل و دکندی ۱۹۸۲، پیترز واترمن، ۱۹۸۲).
این مطالعات بر تأکید نقش رهبران و مدیران ارشد سازمان در توسعه فرهنگ سازمانی را مد نظر قرار می دهند. مطالعات فضای سازمانی بر انگیزه های از قبیل خصوصیات شخصی مدیران، و فرهنگ سنجش و بکارگیری فضای سازمانی بر انگیزه های از قبیل خصوصیات شخصی مدیران، و فرهنگ سنجش و بکارگیری استنباط مدیران از این فضا را مورد توجه قرار می دهد (لیتوین و استرنیگر، ۱۹۶۸). ۲-۲-۲- الگوی‌ هافستد و همکارانش
جرارد هندریک هافستد۱۹متولد ۳ اکتبر ۱۹۲۸ در هارلم، جامعه شناس هلندی است که درباره نسبت و تعامل فرهنگ های ملی و فرهنگ های سازمانی مطالعاتی داشته است. او مولف چندین کتاب از جمله دستاوردهای فرهنگی و فرهنگ ها و سازمان ها، نرم‌افزار ذهن است که آنهارا باهمکاری فرزندش گرت یان هافستد نوشته است. مطالعات او نشان داده است که تجمع واجتماع افراد در قالب الگوهای فرهنگی منطقه ای و ملی است که رفتار افراد را در جوامع و سازمان ها تحت تأثیر قرار می دهد و این امر درطول زمان ثابت می ماند. هافستد ۵ بعد فرهنگی را در مطالعات خود از ارزش های فرهنگی در سطح ملی بازشناسی می کند که این ۵ بعد عبارتند از :« فاصله قدرت، ابهام گریزی یا احتیاط، فردگرایی در مقابل جمع گرایی، مردگرایی در برابر زن گرایی و سوگیری بلندمدت در برابر کوتاه مدت».مطالعات بعدی نیز نشان داد که این ابعاد درطول زمان خیلی تغییر نمی کنند.
افراد کم قدرت نهادها و سازمان ها تاچه مقدار نابرابری توزیع قدرت را انتظار و قبول دارند. درفرهنگ های دارای فاصله قدرت کم مثل استرالیا، اتریش، دانمارک، ایرلند و نیوزیلند مردم روابط و مناسبات قدرت دموکراتیک و مشورتی یاشورایی را انتظار و قبول دارند. مردم بدون توجه به موقعیت های رسمی به شکل برابر بایکدیگر ارتباط برقرار می کنند.افراد فرمانبر و زیردست در طرح درخواست و یا انتقاد از تصمیمات افراد قدرتمند به مقدار زیادی احساس راحتی می کنند. در فرهنگ های دارای فاصله قدرت زیاد، مانند مالزی، افراد کم قدرت، به آسانی از مناسبات قدرت اقتدارگرایانه و پدرسالارانه تبعیت می کنند .افراد زیردست قدرت افراد دیگر را که بر موقعیت های رسمی و سلسله مراتبی استوارشده است، می پذیرند .بنابراین، معیار فاصله قدرت کم دربرابر زیاد نمی تواند واقع نمایی فرهنگ یا توزیع «واقعی» قدرت را مشخص کند، بلکه شیوه و حالتی که مردم تفاوت های قدرت رامی فهمند، تعیین کننده است.
این الگو بر مبنای تحقیقی که در مورد تفاوت فرهنگی ده سازمان در کشور دانمارک و هلند انجام شده ارائه شده است (ترابی‌کیا، ۱۳۷۷، ص‌ص ۶-۹۵) که عبارتند از:
– ابداع و ریسک‌پذیری:
جستجوی فرصت‌های تازه، قبول مخاطره، آزمون راههای نو و عدم خط‌مشی‌ها و قوانین رسمی دست و پاگیر، این ارزش دو نوع سازمان را مشخص می‌کند، سازمانهای فرایندگرا که در آنها چگونگی انجام امور مهم است و سازمان های نتیجه‌گرا، که تمرکز بر نتایج ب دون توجه به نحوهء دستیابی به آنهاست.
– ثبات و امنیت:
قابلیت پیش‌بینی, امنیت و استفاده از رویه‌ها و قوانین روشن برای اداره رفتار، که در این صورت سازمان کنترل‏گرا است و درمقابل آن سازمان آزاد قرار دارد که کنترل‌های اندکی در آنها اعمال می‌شود.
– احترام و توجه به افراد:
تحمل عقاید، عدالت و احترام به دیگران، در سازمان کارمندگرا افراد ارزشمند و مهم شمرده می‌‌شوند و در محیط غیر متمرکز تصمیم می‌گیرند در مقابل سازمان کارمندگرا، سازمان وظیفه‌گرا قرار دارد.
– نتیجه‌گرایی: انتظارات بالا در مورد نتایج، موفقیت‌گرایی و خط‌مشی حمایتی در این صورت سازمان موفقیت‌گراست، در مقابل این نوع سازمان، سازمان اجتناب‌گرا قرار دارد که طالب امنیت است.
– تیم‌گرایی و همکاری: کار با هم به طریق هماهنگ و همکاری جویانه، این شاخص مشخص کنندهء سازمان های دارای ارتباطات باز در مقابل سازمان های دارای ارتباطات بسته است در سازمان های نوع اوّل اطلاعات در بین افراد, پراکنده‌تر و گسترده‌تر از سازمان های نوع دوم است.
– تهاجم و رقابت: این شاخص مشخص کننده مشتری‌گرایی در مقابل درون‌گرایی است.
این محققان معتقدند که: بینش متفاوت مدیران و هر سازمان ناشی از فرهنگ سازمانی حاکم بر آن است و نتیجه گرفته‌اند که فرهنگ بر انگیزش، عملکرد و رضایتمندی اعضاء سازمان موءثر است. ۲-۲-۳- مدل کامرون و کویین۲۰ (۱۹۹۹)
براساس چارچوب ارزش های رقابتی۲۱ به چهار نوع: فرهنگ کلان۲۲ ( قبیله ای)، ادهوکراسی، بازاری و بوروکراتیک در سازمان اشاره می کنند، در این چارچوب مفهومی به این موضوع توجه می شود که آیا سازمان به عوامل درونی یا عوامل بیرونی تأکید دارد؛ دیگر این که آیا بر انعطاف پذیری و ملاحظه افراد تکیه می کند یا این که ثبات و کنترل سازمانی را مدنظر دارد در فرهنگ کلان سازمان بر نگهداری داخلی و در عین حال انعطاف پذیری تأکید دارد و علاوه بر این ملاحظه گری و حساسیت نسبت به مشتریان را نیز در نظر دارد، در فرهنگ ادهوکراسی سازمان نگاه به بیرون دارد و موقعیت های بیرونی را جستجو می کند و در عین حال که به میزان زیاد بر انعطاف پذیری و تأکید بر افراد تأکید می شود. در فرهنگ بازاری، در عین حال به ثبات و کنترل سازمانی توجه می شود، بر بقای بیرونی نیز تأکید می گردد و در فرهنگ سلسله مراتبی بقای داخلی و ثبات وکنترل مورد توجه است.
۲-۲-۴- مدل کوئین و گارث: فرهنگ سازمانی دارای انواع زیادی است که جامع ترین آنها مدل ارایه شده توسط کوئین و گارت۲۳ می باشد. آنها فرهنگ سازمانی را به چهار دسته فرهنگ عقلایی، فرهنگ ایدئولوژیک، فرهنگ سلسله مراتبی و فرهنگ مشارکتی تقسیم نموده اند. فرهنگ عقلایی:]]>

کیفیت خدمات حسابرسی، کیفیت اقلام تعهدی

یک محقق پس از انتخاب موضوع باید به دنبال تعیین روش تحقیق باشد. انتخاب روش تحقیق به هدفها و ماهیت موضوع پژوهش و امکانات اجرایی آن بستگی دارد، بنابراین هنگامی‎می‎توان در مورد روش بررسی و انجام یک تحقیق تصمیم گرفت که ماهیت موضوع و اهداف آن مشخص باشد. به عبارت دیگر، هدف از انتخاب روش تحقیق آن است که محقق مشخص نماید چه شیوه و روشی را آغاز کند تا او را هر چه دقیقتر، آسانتر در دستیابی به پاسخ یا پاسخ‎هایی که برای پرسش تحقیق در نظر گرفته شده، یاری نماید.
در این فصل کلیه مراحل روش شناسی پژوهش مورد بررسی قرار گرفته است. زیرا انتخاب روش شناسی پژوهش صحیح پژوهشگر را به استفاده از شیوه و روشی رهنمون می‌شود که وی را هر چه دقیق‌تر و سریع‌تر در دستیابی به پاسخ‎هایی برای پرسش‎های پژوهش مورد نظر کمک می‌نماید. در این فصل به تشریح روش‌شناسی پژوهش، شامل فرضیه‌های پژوهش و متغیرهای مربوطه، تعریف جامعه نمونه آماری، دوره مطالعه، روش پژوهش، و نحوه گردآوری داده پرداخته می‌شود. ۳-۲)روش پژوهش
پژوهش حاضر از نظر طبقه بندی بر مبنای هدف، از نوع تحقیقات کاربردی است. هدف تحقیق کاربردی، توسعه دانش کاربردی در یک زمینه خاص است. هم چنین تحقیق حاضر، از نظر روش و ماهیت از نوع تحقیق همبستگی است. در این تحقیق هدف، تعیین میزان رابطه متغیر‎هاست. برای این منظور بر حسب مقیاس‎های اندازه گیری متغیر‎ها، شاخص‎های مناسبی اختیار می‎شود.
مقیاس اندازه گیری داده‎ها مقیاس نسبی است. مقیاس نسبی بالاترین و دقیق ترین سطح اندازه گیری را ارائه می‎دهد. این مقیاس علاوه بر دارا بودن کلیه خصوصیات مقیاس‎های دیگر، از صفر مطلق نیز برخوردار است. روش تحقیق به صورت استقرایی است که در آن مبانی نظری و پیشینه پژوهش از راه کتابخانه، مقاله و اینترنت جمع آوری شده و در رد یا اثبات فرضیه‎های پژوهش با بکارگیری روش‎های آماری مناسب، از استدلال استقرایی در تعمیم نتایج استفاده شده است. لذا انجام پژوهش در چارچوب استدلالات قیاسی- استقرایی صورت گرفته است. بدین معنی که در مبانی نظری و پیشینه پژوهش از راه مطالعه کتابخانه ای، سایر سایت‎ها، مقالات در چارچوب قیاسی و گرداوری اطلاعات برای تأئید یا رد فرضیه‎ها در قالب استقرایی انجام می‎پذیرد. ۳-۳) فرضیه‎های تحقیق
فرضیه اول:بین چرخش اختیاری موسسه حسابرسی و کیفیت خدمات حسابرسی رابطه معناداری وجود دارد.
فرضیه دوم:بین چرخش اجباری موسسه حسابرسی و کیفیت خدمات حسابرسی رابطه معناداری وجود دارد.
فرضیه سوم : بین چرخش اختیاری شریک حسابرسی و کیفیت خدمات حسابرسی رابطه معناداری وجود دارد.
فرضیه چهارم: بین چرخش اجباری شریک حسابرسی و کیفیت خدمات حسابرسی رابطه معناداری وجود دارد ۳-۴) مدل تحقیق و تعریف عملیاتی متغیرها
در این تحقیق مطابق فیرث و همکاران(۲۰۱۲) برای آزمون فرضیات از مدل رگرسیونی زیر استفاده می‎شود:
DAci,t+1= β۱ + β ۲ VFR i,t + β ۳ MFR i,t + β ۴ VPR i,t + β ۵MPR i,t + β ۶ AUDIT SIZE i,t + β ۷OCF i,t + β ۸SIZE i,t + β ۹LEV i,t + ei,t
متغیر وابسته:
AQi,t: کیفیت اقلام تعهدی. در این پژوهش با توجه به پژوهش دیچاو و دیچو (۲۰۰۲) کیفیت اقلام تعهدی بر اساس برازش رگرسیون اقلام تعهدی جاری روی جریان‎های نقدی عملیاتی سه دوره قبلی، جاری و آتی محاسبه می‎گردد. بر این اساس، مدل برازش کیفیت اقلام تعهدی به شکل زیر تبیین می‎گردد: در این مدل:
=∆WC تغییر سرمایه در گردش در دوره t‫‪‬‬‬‬‬‬‬‬‬‬‬‬‬‬ که بصورت زیر محاسبه می‎شود:‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬
‪∆WC = ∆AR + ∆Inventory – ∆AP – ∆TP + ∆Other Asset s (net) ‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬
‫در ﻓﺮﻣﻮل ﺑﺎﻻ دارﻳﻢ: ‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬
‫‪ = ∆WC‬ﺗﻐﻴﺮات ﺳﺮﻣﺎﻳﻪ در ﮔﺮدش (ﻣﻌﻴﺎر اﻧﺪازه اﻗﻼم ﺗﻌﻬﺪی) ‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬
‫‪‫‪ = ∆AR‬ﺗﻐﻴﻴﺮات ﺣﺴﺎﺑﻬﺎی درﻳﺎﻓﺘﻨﻲ. ‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬
‫‪ = ∆Inventory‬ﺗﻐﻴﻴﺮات ﻣﻮﺟﻮدی ﻛﺎﻻ. ‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬
‫‪ = ∆AP‬ﺗﻐﻴﻴﺮات ﺣﺴﺎﺑﻬﺎی ﭘﺮداﺧﺘﻨﻲ. ‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬
‫‪‫‪ = ∆TP‬ﺗﻐﻴﻴﺮات ﻣﺎﻟﻴﺎت ﭘﺮداﺧﺘﻨﻲ. ‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬
‫ ‪ = ∆Other Asset s (net)‬ﺗﻐﻴﻴﺮات ﺳﺎﻳﺮ داراﺋﻴﻬﺎی ﺟﺎری ﻏﻴﺮ ﻧﻘﺪی. ‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬
=〖CFO〗_(t-1)جریان نقدی عملیاتی در دوره قبل
=〖CFO〗_tجریان نقدی عملیاتی در دوره جاری
CFO_(t+1)= جریان نقدی عملیاتی در دوره بعد
=〖TA〗_tمیا نگین جمع دارایی‎ها در دوره جاری
با برازش مدل فوق می‎توان دریافت که الگوی اقلام تعهدی تا چه اندازه مشابه جریان‎های نقدی است. شایان ذکر است که خطای برآورد با استفاده از جمله خطا () اندازه گیری می‎شود. هر چه مقدار خطا کمتر باشد کیفیت اقلام نعهدی و به تبع آن کیفیت حسابرسی بالاتر می‎باشد.
متغیرهای مستقل:
=MFRچرخش اجباری موسسه حسابرسی. متغیر دامی‎است، در صورتی که چرخش اجباری موسسه داشته باشیم عدد یک در غیر این صورت عدد صفر.
=MPRچرخش اجباری شریک حسابرسی. متغیر دامی‎است، در صورتی که چرخش اجباری شریک داشته باشیم عدد یک در غیر این صورت عدد صفر.
لازم بذکر است که منظور از چرخش اجباری، چرخش موسسات و شرکای مسئول حسابرسی طبق تبصره ۲ ماده ۱۰ دستورالعمل موسسات حسابرسی سازمان بورس و اوراق بهادار مصوب ۸/۵/۱۳۸۶ و اصلاحیه مورخ ۱۷/۱۱/۱۳۹۰ می‎باشد. طبق این دستور العمل، موسسات حسابرسی و شرکای مسوول کار حسابرسی هر یک از اشخاص حقوقی فوق مجاز نیستند بعد از گذشت ۴ سال متوالی، بار دیگر سمت حسابرس مستقل و بازرس قانونی شرکت یادشده را بپذیرند. پذیرش مجدد حسابرسی اشخاص یادشده پس از سپری شدن حداقل ۲ سال از پایان دوره ۴ ساله مزبور مجاز است. ضمنا در صورت خروج شرکا از موسسه قبلی، شریک مسوول کار در دوره ۴سال قبل نمی‌تواند تا دو سال با حضور به عنوان شریک در موسسه حسابرسی دیگر سمت مزبور را قبول کندتبصره ۲ ماده ۱۰ دستورالعمل موسسات حسابرسی سازمان بورس و اوراق بهادار مصوب ۸/۵/۱۳۸۶ و اصلاحیه مورخ ۱۷/۱۱/۱۳۹۰ شورای عالی بورس و اوراق بهادار الزام می‌کند: موسسات حسابرسی و شرکای مسوول کار حسابرسی هر یک از اشخاص حقوقی فوق مجاز نیستند بعد از گذشت ۴ سال متوالی، بار دیگر سمت حسابرس مستقل و بازرس قانونی شرکت یادشده را بپذیرند. پذیرش مجدد حسابرسی اشخاص یادشده پس از سپری شدن حداقل ۲ سال از پایان دوره ۴ ساله مزبور مجاز است. ضمنا در صورت خروج شرکا از موسسه قبلی، شریک مسوول کار در دوره ۴سال قبل نمی‌تواند تا دو سال با حضور به عنوان شریک در موسسه حسابرسی دیگر سمت مزبور را قبول کند.
متغیرهای کنترل:
Audit size (اندازه موسسه حسابرسی): متغیر دامی‎است، در صورتیکه سازمان حسابرسی و موسسه مفید راهبر باشد عدد یک در غیر اینصورت عدد صفر می‎گیرد.
OCFi,t : جریان نقد عملیاتی تقسیم بر مجموع دارایی‌های شرکتi در سال t.
SIZEi,t: لگاریتم طبیعی مجموع دارایی‌های شرکتi در سال t.
. LEVi,t: نسبت اهرمی، که از تقسیم جمع بدهی‌ها بر جمع دارایی‎ها بدست می‌آید. ۳-۵) جامعه و نمونه آماری
جامعه بزرگترین مجموعه از موجودات است که در یک زمان معین مطلوب ما قرار می‎گیرد. تحقیق علمی‎با هدف شناخت یک پدیده در یک جامعه آماری انجام می‌شود. به این دلیل موضوع تحقیق ممکن است متوجه صفات و ویژگی‎ها، کارکردها و متغیرهای آن باشد یا اینکه روابط بین متغیرها، صفات، کنش و واکنش و عوامل تأثیرگذار در جامعه را مورد مطالعه قرار دهد. مجموعه واحدهایی که حداقل در یک صفت مشترک باشند یک جامعه آماری را مشخص می‎سازند و معمولا آن را با N نمایش می‎دهند (خاکی، ۱۳۸۲، ص۲۷۳).
ازآنجا که قلمرو زمانی این تحقیق از ابتدای سال ۱۳۸۶ تا پایان سال ۱۳۹۱ می‎باشد، لذا جامعه ی آماری شامل تمامی‎شرکت‎های پذیرفته شده در بورس اوراق بهادار تهران میباشد. روش نمونه گیری حذفی سیستماتیک با اعمال شرایط زیر می‎باشد:
۱-اطلاعات مورد نیاز جهت محاسبه متغیرهای عملیاتی تحقیق، برای آنها در دسترس باشد.
۲-دست کم از سال۱۳۸۵ در بورس پذیرفته شده و تا پایان دوره تحقیق در بورس فعال باشند. ]]>