به جمع مشترکان مگیران بپیوندید!

تنها با پرداخت 70 هزارتومان حق اشتراک سالانه به متن مقالات دسترسی داشته باشید و 100 مقاله را بدون هزینه دیگری دریافت کنید.

برای پرداخت حق اشتراک اگر عضو هستید وارد شوید در غیر این صورت حساب کاربری جدید ایجاد کنید

عضویت
فهرست مطالب نویسنده:

سید امین حسینی سنو

  • روشی برای بیشینه سازی بهره وری مالی بسته های اینترنت اپراتورهای تلفن همراه
    سید محسن صفوی کوهساره، سید امین حسینی سنو*، امیرحسین مهاجرزاده

    شاید بتوان گفت که مهمترین هدف اپراتورهای تلفن همراه، بیشینه کردن بهره وریشان است. فارغ از هزینه های عملیاتی و سرمایه گذاری، بهره برداری حداکثری از منابع موجود می تواند آنها را به این هدف نایل کند. بدین منظور، اپراتورها برای پر کردن ظرفیت های خالی شبکه خود در ساعات کم بار بودن آن، بسته های داده با قیمت های مناسب ارائه می دهند تا کاربران را برای استفاده از شبکه در این ساعات، تشویق کنند. آنها این بسته ها را بر اساس میزان متوسط بار ترافیکی کل شبکه خود در ساعات مختلف روز تنظیم می کنند. اما به این نکته مهم توجه نمی کنند که در نواحی مختلف جمعیتی یک شهر، الگوی ترافیکی در ساعات مختلف متفاوت است. در این مقاله، به صورت اتوماتیک، نواحی مختلف جمعیتی تشخیص داده شده اند. این کار به کمک خوشه بندی روی الگوی ترافیکی انجام شده است. با تشخیص نواحی جمعیتی و با توجه به الگوی ترافیکی ناحیه مربوطه، برای کاربران، نسبت به منطقه ای که بیشتر در آن حضور دارند، نحوه تخصیص بسته مناسب بررسی و تحلیل شده است. در ادامه، دیگر کاربردهای قابل استفاده این خوشه بندی برای ارائه سرویس های مختلف بیان شده است و نهایتا نتیجه گیری انجام گشته است.

    کلید واژگان: اپراتور شبکه موبایل، بیشینه سازی بهره وری، بسته داده، خوشه بندی، الگوی ترافیکی
    A Novel Method for Recommending Data Plans by Mobile Operators to Maximize Financial Efficiency
    Seyed Mohsen Safavi Koohsareh, Seyed Amin Hosseini Sano *, Amirhossein Mohajerzadeh

    The primary objective of mobile network operators is arguably to maximize their efficiency. Beyond operational and investment costs, maximizing the utilization of available resources can help them achieve this goal. To this end, operators offer discounted data plans during off-peak hours to encourage users to utilize the network during these times. These data plans are typically based on the average traffic load across the entire network at different times of the day. However, they often overlook the fact that traffic patterns can vary significantly across different population areas within a city at various times. In this paper, different population areas are automatically identified using clustering based on traffic patterns. By identifying these areas and considering the traffic patterns specific to each area, the allocation of appropriate data plans for users, based on the regions they frequent, is analyzed and discussed. Additionally, other potential applications of this clustering method for offering various services are presented, followed by a conclusion.

    Keywords: Mobile Network Operator, Maximizing The Utilization, Cellular Data Plan, Clustering, Traffic Pattern
  • زهرا جانفدا، سید امین حسینی سنو*
    اینترنت‎ وسایل ‎نقلیه (IoV) مفهومی نوظهور در سیستم‎ های حمل‎ونقل‎ هوشمند (ITS) است که هدف بهبود ایمنی عابران‎ پیاده و رانندگان و نظارت بر ترافیک را دنبال می‎ کند؛ اما ارتباطات اینترنت ‎وسایل‎ نقلیه در برابر حملات مختلف آسیب پذیر هستند. بنابراین امنیت در اینترنت‎ وسایل‎ نقلیه یک مسیله جدی است زیرا مستقیما بر زندگی کاربران ان تاثیر می‎ گذارد. یکی از مهم ترین حملات در این محیط، حمله انکارسرویس (DoS) است که از دسترسی به سرویس‎ های اینترنت ‎وسایل‎ نقلیه جلوگیری می ‎کند و از همه مهم‎ تر باعث ترافیک و تصادفات جاده ‎ای می‎ شود و ایمنی کاربران را به خطر می‎ اندازد. بنابراین، یک راه حل مبتنی بر یادگیری عمیق برای شناسایی حملات انکارسرویس در محیط اینترنت ‎وسایل‎ نقلیه پیشنهاد شده است. مدل پیشنهادی از شبکه عصبی کانولوشن 10لایه تشکیل شده ‎است که می‎ تواند انواع مختلف حملات انکارسرویس را بطور موثر تشخیص دهد. عملکرد مدل پیشنهادی با مجموعه داده واقعی و جدید VDoS-LRS ارزیابی شده است. نتایج تجربی نشان می دهد که سیستم تشخیص نفوذ پیشنهادی به نرخ صحت 100% رسیده است.
    کلید واژگان: اینترنت وسایل نقلیه، حمله انکارسرویس، سیستم تشخیص نفوذ، شبکه عصبی کانولوشن
    Zahra Janfada, Seyed Amin Hosseini Seno *
    The Internet of Vehicles (IoV) is an emerging concept in Intelligent Transportation Systems (ITS) that aims to improve pedestrian and driver safety and traffic monitoring, But the IoV is vulnerable to various attacks. Therefore, security in the IoV is a serious issue because it directly affects the lives of the users. One of the most important attacks in the IoV is the Denial of Service (DoS) attack, which prevents access to the services of IoV and most importantly causes traffic and road accidents and the safety of users. endangers Therefore, a solution based on deep learning is proposed to detect DoS attacks in the IoV. The proposed model consists of a 10-layer convolutional neural network that can effectively detect different types of denial of service attacks. The performance of the proposed model is evaluated with real and new VDoS-LRS dataset. Experimental results show that the proposed intrusion detection system has reached a 100% accuracy rate.
    Keywords: IoV, DoS, IDS, CNN
  • احمد مرادی*، علی عبدی سیدکلایی، سید امین حسینی سنو

    شبکه های مبتنی بر نرم افزار، با جداسازی سطح کنترل از سطح داده در تجهزات شبکه همانند سوییچ و مسیریاب مزایای بسیار زیادی همچون قابلیت برنامه ریزی بیشتر سطح کنترل، استقلال بیشتر شرکت های تولیدکنندهتجهیزات شبکه، امکان مجازی سازی شبکه، کاهش هزینه های عملیاتی و غیره را به ارمغان آورده اند. بکارگیری یک کنترلر در شبکه معایبی به همراه دارد. ازجمله اینکه، ترافیک شبکه در بیشتر بخش هاشناخته شدهبیش ازحد خواهد شد و کنترلر ممکن است در حالت سرریز قرار گیرد. بنابراین استفاده از چندکنترلر موجب تعریف مسئله ای به نام مساله مکان یابی کنترلرها خواهد شد که در آن تعداد و مکان نصب کنترلرها، اهمیتمی یابد. در این مساله، هدف یافتن مکان و تعداد بهینه ی کنترلرهای موردنیاز در شبکه است که قیدهای مشخصی را برآورد و هزینه ی پیاده سازی شبکه را کمینه سازد. در این مقاله، به منظور حل مساله مکان یابی کنترلر الگوریتمی براساس تخصیص پویا سوییچ پیشنهاد و عملکرد آن در مقایسه با روش های حل موجود و بر روی دسته ی وسیع و متنوعی از نمونه ها مورد ارزیابی قرار گرفته است. نتایج حاصل از محاسبات بر روی نمونه ها نشان از برتری الگوریتم تخصیص پویا سوییچدر زمان اجرا برای تمام نمونه ها ودریافتن حداقل هزینه پیاده سازی در برخی از نمونه ها با اندازه های کوچک و متوسط حکایت دارد. همچنین در شبکه های با اندازه بزرگ، الگوریتم تخصیص پویا سوییچچه در زمان اجرا و چه در هزینه پیاده سازی از برتری قطعی برخوردار است.

    کلید واژگان: شبکه تعریف شده با نرم افزار، مکان یابی کنترلر، تخصیص پویا
    Ahmad Moradi *, Ali Abdi Seyedkolaei, Seyed Amin Hosseini Seno

    Software defined network is a new computer network architecture who separates controller and data layer in network devices such as switches and routers. Separation of the control plane and the data plane has many benefits, such as more programmability of the control plane, the possibility of network virtualization, reduction of operating costs, greater independence of network equipment manufacturers, and so on. By the emerge of software defined networks, a class of location problems, called controller placement problem, has attracted much more research attention. The task in the problem is to simultaneously find optimal number and location of controllers satisfying a set of routing and capacity constraints. In this paper, we suggest an effective solution method based on dynamic switches allocation. We, then compare our method to an existing standard mathematical programming solver on an extensive set of problem instances. It turns out that our suggested method is computationally much more effective and efficient over small to large instances.

    Keywords: Software Defined Network, Controller Placement, Dynamic Allocation
  • سید امین حسینی سنو*، نگار، کد خدا
    این پژوهش به امنیت سیستم های اطلاعاتی (ISS) به عنوان یکی از مهم ترین مسایل در سازمان ها و بخصوص شهرداری ها پرداخته است. امروزه نقض های امنیت اطلاعات به جای استثنا، تبدیل به هنجار شده است و امنیت سیستم اطلاعات تنها زمانی می تواند محقق شود که کارکنان به طور کامل این مفهوم را از طریق تغییر رفتار خود در مطابقت با فن آوری های پیشرفته امنیت سیستم اطلاعات بپذیرند. مدل این تحقیق در همین راستا بر مبنای تیوری نهادی ایجاد شده است. این مدل دو مسیر شامل رفتارهای شهروندی سازمانی (OCB) و رفتار ضد شهروند سازمانی (CWB) را در فرآیند بدعت گذاری امنیت سیستم اطلاعاتی معرفی کرده است. این پژوهش همچنین تاثیر فرهنگ نوآورانه را بر فرآیند امنیت سیستم اطلاعات مورد سنجش قرار داده است. جامعه آماری پژوهش شامل کارشناسان فناوری اطلاعات شهرداری مشهد است و ابزار جمع آوری داده پرسشنامه بوده است. داده ها عمدتا از مدل تحقیق پیشنهادی پشتیبانی می کنند و نتایج حاکی از کاربرد تیوری نهادی در توضیح اثرگذاری فرآیند نهادینه سازی تغییرات امنیت سیستم اطلاعات بر فرهنگ نوآورانه سازمان، مشروعیت و پذیرش آن تغییرات و افزایش رفتار شهروندی سازمانی (کاهش رفتار ضد شهروندی) در کارکنان می شود؛ که این فرآیند در نهایت منجر به افزایش اثربخشی امنیت سیستم اطلاعات می شود.
    کلید واژگان: منیت سیستم های اطلاعات، شهرداری، مشروعیت، بدبینی سازمانی، فرهنگ نوآورانه، رفتار شهروندی سازمانی، رفتار ضد شهروندی، اثربخشی امنیت سیستم های اطلاعاتی، ا
    Seyyed Amin Hoseini Sanu *, Negar Kadkhoda
    This study addresses the security of information systems (ISS) as one of the most important issues in organizations and especially municipalities. Instead of exceptions, information security breaches have become a norm, and security of information systems can only be realized when employees completely accept this concept by changing their behavior in line with advanced information security systems. The model of this research is based on institutional theory. This two-way model has introduced organizational citizenship behavior (OCB) and counterproductive work behavior (CWB) in the process of verifying the security of the information system. This research also measures the impact of innovative culture on the information security system. The statistical population of the study consisted of Mashhad Municipal Information Technology experts and data collection tool was a questionnaire. The data support mainly the proposed research model and the results indicate the application of institutional theory in explaining the process of institutionalizing the changes in the security of the information system on the innovative culture of the organization, legitimizing and accepting those changes, and increasing organizational citizenship behavior (reduction of counterproductive work behavior) in employees Which, in the end, will increase the effectiveness of the security of the information system.
    Keywords: Information system security, municipalities, legitimacy, organizational criticism, innovative culture, Organizational Citizenship Behavior, Counterproductive Work Behavior, effectiveness of information systems security
  • A. Moradi *, A. Abdi Seyedkolaei, Seyed A. Hosseini

    Software defined network is a new computer network architecture who separates controller and data layer in network devices such as switches and routers. By the emerge of software defined networks, a class of location problems, called controller placement problem, has attracted much more research attention. The task in the problem is to simultaneously find optimal number and location of controllers satisfying a set of routing and capacity constraints. In this paper, we suggest an effective solution method based on the so-called Iterated Local Search (ILS) strategy. We then, compare our method to an existing standard mathematical programming solver on an extensive set of problem instances. It turns out that our suggested method is computationally much more effective and efficient over middle to large instances of the problem.

    Keywords: Software Defined Network, Controller Placement, Iterated Local Search
  • علیرضا خسروی، سید امین حسینی سنو
    مقدمه
    تعداد افراد سالمندی که نیاز به کمک در رفتارهای روزمره خود دارند به سرعت در حال افزایش است. بیماری زوال عقل یکی از مهم ترین علل ناتوانی در سالمندان است که شیوع آن هزینه های بسیار بالایی بر جوامع بشری تحمیل کرده است. هدف این تحقیق استفاده از فناوری خانه هوشمند برای نظارت بر رفتار سالمند، شناسایی رفتارهای غیرعادی و کشف علائم اولیه بیماری زوال عقل قبل از وقوع بیماری است. تشخیص زودهنگام بیماری زوال عقل در مراحل اولیه می تواند باعث بهبود بالا در درمان آن و منجر به تاخیر بیماری شود.
    روش
    این مقاله از نوع کاربردی و به روش توصیفی- تحلیلی انجام شد و با استفاده از تکنیک های یادگیری ماشین، رفتار های غیرعادی و علائم اولیه بیماری زوال عقل تشخیص داده شد. برای تشخیص رفتارهای غیرعادی از الگوریتم kmedoide و برای بررسی کیفیت خواب به عنوان علائم اولیه بیماری زوال عقل، از پرسشنامه معتبر PSQI و برای پیاده سازی از نرم افزار Matlab نسخه 2012 استفاده شد.
    نتایج
    نتایج در بخش رفتارهای غیرعادی نشان می دهد الگوریتم های خوشه بندی کارآیی بالایی در تشخیص رفتارهای غیرعادی در خانه هوشمند داشته و همچنین نتایج در بخش بررسی علائم اولیه منجر به تشخیص خواب ضعیف فرد سالمند در پرسشنامه PSQI به عنوان علائم اولیه بیماری زوال عقل گردید.
    نتیجه گیری
    با استفاده از فناوری سیستم تحت نظارت خانه هوشمند می توان رفتار سالمندان را تشخیص داد. رفتارهای غیرعادی آن ها را شناسایی کرد و علائم اولیه بیماری هایی نظیر زوال عقل را کشف نمود.
    کلید واژگان: خانه هوشمند، یادگیری ماشین، الگوریتم خوشه بندی، تشخیص رفتار غیرعادی، بیماری زوال عقل
    Alireza Khosravi, Amin Hosseini Seno
    Introduction
    The number of elderly people who need help in their daily routines is increasing rapidly. Dementia is one of the most important causes of disability in elderly people and its outbreak has been a major burden on human societies. The purpose of this research was using intelligent home technology to monitor elderly behaviors, identify abnormal behaviors, and discover the initial signs of dementia before the onset of the disease. Early diagnosis of dementia at an early stage can lead to a high improvement in its treatment and delay the disease.
    Method
    In this applied, descriptive-analytic study, the abnormal behavior and early symptoms of dementia were identified using machine learning techniques.  The kmedoide algorithm was used to analyze abnormal behaviors and to assess the quality of sleep as the primary symptoms of dementia, the valid PSQI questionnaire was used. Matlab 2012 was used for implementation.
    Results
    The results in the abnormal behavioral section indicated that clustering algorithms have high efficacy in detecting abnormal behavior in smart home, and also results in early symptom examinations led to poor sleep recognition in the PSQI as a primary symptom of dementia.
    Conclusion
    The behavior of the elderly, their abnormal behavior and early signs of diseases such as dementia can be recognized using the technology of the system under the supervision of the smart home.
    Keywords: Smart Home, Machine Learning, Clustering Algorithm, Abnormal Behavior, Dementia
  • سید امین حسینی سنو، الهام مظاهری *
    ظهور شبکه های اجتماعی یکی از مهمترین رویدادها در دهه های اخیر بوده است. یکی از مسائل مطرح دراین شبکه ها، مسئله اعتماد است. هدف این مقاله بررسی تاثیر امنیت، اعتماد و حریم خصوصی در رابطه با اشتراک گذاری اطلاعات در شبکه های اجتماعی موبایل می باشد. این مطالعه همچنین شرح می دهد که چگونه جنسیت کاربران تاثیر امنیت و حریم خصوصی بر اعتماد را تعدیل می کند. پژوهش حاضر از نوع توصیفی-پیمایشی است. در این پژوهش، داده های 190 کاربر شبکه اجتماعی از طریق پرسشنامه طراحی شده در ربات تلگرام گردآوری شده و با استفاده از تکنیک مدلسازی معادلات ساختاری مورد بررسی قرار گرفته است. همچنین جهت سنجش روایی، روایی همگرا و روایی واگرا و به منظور برازش پایایی، آلفای کرونباخ و پایایی ترکیبی مورد استفاده قرار گرفته است. تحلیل یافته های این مطالعه نشان می دهد که امنیت و حریم خصوصی بر اعتماد کاربران تاثیر مستقیم دارد. این یافته ها همچنین نشان می دهد که امنیت ادراک شده به عنوان متغیر میانجی بین حریم خصوصی و اعتماد عمل می کند. نتایج نشان می دهد که اعتماد بر رفتار به اشتراک گذاری اطلاعات تاثیر قابل توجهی دارد و تاثیر حریم خصوصی و امنیت بر اعتماد برای مردان قوی تر است، به علاوه تاثیر اعتماد بر تمایل به دادن اطلاعات بیشتر از تمایل به گرفتن اطلاعات است. در این پژوهش، تاثیر قابل ملاحظه ای بین تمایل به گرفتن اطلاعات و اشتراک گذاری اطلاعات مشاهده نشد.
    کلید واژگان: شبکه های اجتماعی موبایل، رفتار اشتراک گذاری اطلاعات، حریم خصوصی ادراک شده، امنیت ادراک شده، اعتماد
    Seyed Amin Hosseini Seno, Elham Mazaheri *
    The appearance of social networks has been one of the most important events in recent decades. One of the issues raised in these networks, is how to trust. The purpose of this paper is to examine the impact of security, trust and privacy about information sharing on mobile social networks. The study also describes how users' gender moderates the privacy and security impact on trust. The current research is a descriptive-survey. In this research, Data from 190 social network users were gathered through a questionnaire designed in the form of a Telegram bot and examined using structural equation modeling techniques. Also, regarding to measure validity, convergent validity and divergent validity. And in order to fit reliability, Cronbach's alpha and composite reliability have been used. Analysis of the findings of the study shows that the security and privacy have a direct impact on users' trust. The findings also show that perceived security acts as a mediator between privacy and trust. The results show that trust has a significant impact on information sharing behavior and the impact of privacy and security on trust is stronger for men. In addition, the impact of trust on the desire to give information is more than desire to get information. In this study, a considerable effect between desire to get information and information sharing wasn't observed.
    Keywords: mobile social networks, information sharing behavior, perceived privacy, perceived security, trust
  • حمیده عباس زاده، سید امین حسینی سنو
    شبکه حسگر بی سیم روش کم هزینه و انعطاف پذیری برای مسائل نظارتی با دسترسی محدود و یا خطرناک به شمار می رود. این شبکه ها از دستگاه های بی سیم با منابع محدود ایجاد می شوند، بنابراین برای بقای شبکه باید از تمهیدات انرژی کارا استفاده نماییم. یکی از این تمهیدات کنترل توپولوژی در شبکه های حسگر بی سیم است، که از مکانیزم های ساخت و نگهداری توپولوژی تشکیل می شود. این مقاله به معرفی یک الگوریتم جدید ساخت توپولوژی انرژی آگاه مبتنی بر مجموعه حاکم همبند می پردازد. الگوریتم EA-CDS[i]، یک مکانیزم ساده ساخت توپولوژی انرژی کارای توزیع شده است که بهینه ترین زیرمجموعه متصل را می یابد، در حالی که شبکه متصل می ماند. این الگوریتم با بهره گیری از وزن مبتنی بر پارامتر، اجازه می دهد اپراتور شبکه طول مسیر ها را برای حفظ توپولوژی (از نظر انرژی و تداخل) بررسی نماید. همچنین برای حفظ اتصال شبکه و تخلیه نشدن انرژی گره هایی که دائما در مسیر ارسال بسته ها قرار دارند از الگوریتم نگهداری توپولوژی DGTRec[ii] نیز توام با آن استفاده شده است. نتایج ارزیابی نشان می دهد که پروتکل EA-CDS از لحاظ افزایش طول عمر مفید شبکه (به تعویق انداختن زمان مرگ اولین گره) و نیز تعداد پیام ارسالی نسبت به دو پروتکل مشابه ( EECDS[iii]و [iv]CDS-RULE-K) برتری دارد.
    همچنین جهت اطمینان خاطر بیشتر از نتایج بدست آمده، شبیه سازی توسط نرم افزار متلب نیز انجام شده است و نتایج بدست آمده نتایج حاصل از اجرای شبیه ساز ATARRAYA را تایید می نماید.
    کلید واژگان: کنترل توپولوژی، ساخت توپولوژی، نگهداری توپولوژی، الگوریتم EA-CDS، شبیه ساز آتارایا
    Hamideh Abbaszadeh, Seyed Amin Hosseini Seno
    Wireless sensor networks (WSN) is presented solution for the problem of low-cost and flexible monitoring event, especially in places with limited access or dangerous for humans. Wireless sensor networks are built from wireless devices with limited resources thus to Long-Term survival of the Network must use energy-efficient mechanisms, algorithms and protocols. one of the mechanisms controlling the topology (TC), which is composed of two parts, a topology construction and topology maintenance.This paper introduces the new algorithm for energy aware topology construction based on connected dominating set, namely, algorithm EA-CDS, wich is a simple mechanism to build the distributed, energy-efficient topology, that finds optimal connected subset and removes unnecessary nodes with minimum power consumption while the network remains connected and coverage is complete.also ,to maintain network connectivity and unfailing the nodes energy that are constantly located at sending packets path along with it , the DGTERec topology maintenance algorithm is used to balance energy consumption in nodes .Evaluation results show that the EA-CDS protocol for increasing the useful lifetime of the network (Postponing the first node death) and the number of messages sent over the same two protocols (EECDS and CDS-RULE-K) has obvious advantages.
    To ensure that the results of Atarraya are acceptable,The performance of the proposed method is evaluated with MATLAB and output results analysis, confirmed the results of the ATARRAYA simulator.
    Keywords: topology control, topology construction, topology maintenance, EA-CDS algorithm, Atarraya simulator
  • سید امین حسینی سنو، الفت گنجی بیدمشک *
    همسویی سیاست های امنیت اطلاعات بازاریابی با برنامه سیستم های اطلاعات استراتژیک به منظور حداکثر بهره برداری از دارایی های اطلاعاتی، توجه متخصصان این حوزه را به خود اختصاص داده است. از اینرو هدف پژوهش حاضر، دستیابی به مدلی است که ابعاد و مولفه های همسویی سیاست های امنیت اطلاعات بازاریابی با برنامه سیستم های اطلاعات استراتژیک را تبیین کند. در این راستا ابتدا ابعاد و مولفه های همسویی با استفاده از روش های اسنادی، کتابخانه ای و مرور ادبیات موضوع شناسایی شد و سپس مدلی مفهومی بر اساس روش دلفی به دست آمد. این مدل شامل ابعاد مدیریت و راهبری، مشارکت، اطلاعات، معماری فناوری اطلاعات، و ارتباطات، هر کدام به ترتیب با 13، 6، 10، 4، و 6 مولفه است. در ادامه با بررسی روابط علت و معلولی میان ابعاد مدل با استفاده از روش دیمتل، مشخص شد که مدیریت و راهبری، معماری فناوری اطلاعات و مشارکت، ابعاد اثر گذار یا علت ها و ارتباطات و اطلاعات، ابعاد اثر پذیر یا معلول ها هستند. در پایان با استفاده از روش تحلیل عاملی تاییدی، مدل آزمون شد و راهکارهایی برای ارتقاء میزان همسویی سیاست های امنیت اطلاعات بازاریابی با برنامه سیستم های اطلاعات استراتژیک ارائه گردید.
    کلید واژگان: سیاست امنیت اطلاعات، اطلاعات بازاریابی، برنامه سیستم های اطلاعات استراتژیک، روش دلفی، روش دیمتل
    Seyed Amin Hosseini Seno, Olfat Ganji Bidmeshk*
    Experts have increasingly noticed the necessity of aligning marketing information security policy with strategic information systems plan to enhance the utilization of information assets. Therefore, this study aimed to provide a model to explain the dimensions and components of aligning the marketing information security policy with strategic information systems plan. In this regard, dimensions and components of the alignment were extracted using the documents, libraries and previous literature and then a conceptual model was obtained using the Delphi technique. The model included following dimensions: management and governance, participation, information, information technology architecture, and communication, each with 13, 6, 10, 4, and 6 components, respectively. Using the DEMATEL method, the causal relationships between the dimensions of the alignment model were studied. The results showed that the management and governance, IT architecture and participation are the cause dimensions and the communication and information are the effect dimensions. Finally, using confirmatory factor analysis, the model was tested and some suggestions were presented to enhance the degree of the alignment of marketing information security policy with strategic information systems plan.
    Keywords: Information security policy, Marketing information, Strategic information systems plan, Delphi Technique, DEMATEL
سامانه نویسندگان
  • دکتر سید امین حسینی سنو
    دکتر سید امین حسینی سنو
    استاد تمام گروه مهندسی کامپیوتر، دانشگاه فردوسی مشهد، دانشگاه فردوسی، مشهد، ایران
اطلاعات نویسنده(گان) توسط ایشان ثبت و تکمیل شده‌است. برای مشاهده مشخصات و فهرست همه مطالب، صفحه رزومه ایشان را ببینید.
بدانید!
  • در این صفحه نام مورد نظر در اسامی نویسندگان مقالات جستجو می‌شود. ممکن است نتایج شامل مطالب نویسندگان هم نام و حتی در رشته‌های مختلف باشد.
  • همه مقالات ترجمه فارسی یا انگلیسی ندارند پس ممکن است مقالاتی باشند که نام نویسنده مورد نظر شما به صورت معادل فارسی یا انگلیسی آن درج شده باشد. در صفحه جستجوی پیشرفته می‌توانید همزمان نام فارسی و انگلیسی نویسنده را درج نمایید.
  • در صورتی که می‌خواهید جستجو را با شرایط متفاوت تکرار کنید به صفحه جستجوی پیشرفته مطالب نشریات مراجعه کنید.
درخواست پشتیبانی - گزارش اشکال