فهرست مطالب

مطالعات مدیریت کسب و کار هوشمند - پیاپی 25 (پاییز 1397)
  • پیاپی 25 (پاییز 1397)
  • تاریخ انتشار: 1397/07/01
  • تعداد عناوین: 6
|
  • محمدعلی خاتمی فیروزآبادی *، محمد تقی تقوی فرد، سید خلیل سجادی، جهانیار بامدادصوفی صفحات 5-40
    شناخت الگوهای رفتاری مشتریان، خوشه بندی و ارائه خدمت به آن ها یکی از مهم ترین مسائل بانک ها محسوب می شود. در این تحقیق پنج ویژگی هریک از مشتریان شامل آخرین زمان مراجعه، تعداد تراکنش، مبلغ سپرده گذاری، مبلغ وام و مانده معوقات وام ها در طول یک سال فعالیت از پایگاه داده بانک استخراج شد و به کمک الگوریتم کا میانگین، مشتریان خوشه بندی شدند. سپس یک مدل چندهدفه تخصیص خدمات بانک به هرکدام از خوشه ها طراحی گردید. اهداف مدل طراحی شده افزایش میزان رضایت مشتریان، کاهش هزینه ها و کاهش ریسک تخصیص خدمات است. با توجه به آنکه مسئله دارای یک راه حل بهینه نبوده و هر یک از ویژگی های مشتری دارای یک تابع توزیع احتمالی اند، برای حل از شبیه سازی استفاده شد. جهت تعیین جواب نزدیک به بهینه از الگوریتم تبرید در ساخت جواب های همسایه استفاده شد و مدل شبیه سازی اجرا گردید. نتایج به دست آمده بهبود قابل توجهی نسبت به وضعیت فعلی را نشان داد. در این تحقیق از نرم افزارهای وکا و آر-استودیو برای داده کاوی و آرنا برای شبیه سازی و بهینه سازی استفاده شد.
    کلیدواژگان: خوشه بندی، مدل تخصیص چند هدفه، بهینه سازی، شبیه سازی
  • حمیدرضا یزدانی*، نیلوفر جلالی، بهرام موذنی صفحات 41-84
    اغلب سازمان ها در محیطی کار می کنند که در آن، کسب و کار موردنظر در معرض تغییرات اجتناب ناپذیر است؛ بنابراین سازمان ها به منظور حفظ مزیت رقابتی مستلزم هستند که فرایندهای کسب وکار خود را به طور مداوم با تغییرات موردنظر وفق دهند. ماهیت مخاطره انگیز مدیریت فرایند کسب وکار یک بررسی دقیق از عوامل کلیدی و شکست را ایجاب می کند. ازاین رو مهم ترین هدف پژوهش پیش رو ارائه مدل مدیریت تغییر جهت اجرای مدیریت فرایند کسب وکار است. به این منظور از رویکرد ترکیبی دیمتل و ANP فازی استفاده می شود. روش به کار گرفته شده در این پژوهش ازنظر هدف، توسعه ای کاربردی بوده و بر مبنای ماهیت و روش در گروه توصیفی دسته بندی می شود. همچنین بر مبنای نوع داده ها، می توان آن را پیمایشی دانست. در گام اول با بررسی های جامع کتابخانه ای و ارزیابی نتایج مطالعات، عوامل مدیریت تغییر موثر بر پیاده سازی مدیریت فرآیند کسب وکار، شناسایی و استخراج گردید. در گام بعد، به منظور غربال سازی متغیرهای شناسایی شده از تکنیک دلفی فازی استفاده شد و در ادامه، با نظرسنجی خبرگان حوزه مدیریت تغییر و تحول، زیر عامل های کلیدی در بین 7 عامل اصلی دسته بندی شد. در مرحله بعدی، روابط درونی بین عوامل اصلی با استفاده از روش دیمتل فازی محاسبه شد. سپس دیمتل و ANP فازی ترکیب شده و به منظور وزن دهی عوامل و رتبه بندی آن ها از روش ANP فازی استفاده شد. از نتایج مهم تحقیق شناسایی عوامل علی و اولویت بندی عوامل مدیریت تغییر موثر در اجرای مدیریت فرآیند کسب وکار در سازمان ها است.
    کلیدواژگان: : مدیریت تغییر، مدیریت فرایند، مدیریت فرایند کسب وکار
  • ونوس محمدی، محسن یوسفی نژاد، مهدی حسین زاده* صفحات 85-118
    استفاده از سیستم های توصیه گر افزایش فروش در تجارت الکترونیک را اثبات نموده است. هدف سیستم ارائه محصولاتی به کاربر است که متضمن علاقه مندی و آسایش او از محصولات بوده و همچنین در شرکت ها شانس فروش خدمات را ارتقا دهد. یکپارچه سازی تکنیک های مدیریت داده می تواند مسائل مرتبط با ارائه خدمات منطبق با علایق مشتری را مخاطب قرار داده و کیفیت پیشنهاد ها را به طرز چشمگیری بهبود دهد. تحقیقات اخیر بر روی این سیستم ایده استفاده از داده های شبکه اجتماعی به منظور ارتقا سیستم توصیه گر سنتی و پیش بینی بهتر را آشکار می سازد. ما دیدگاه های سیستم های توصیه گر مبتنی بر داده شبکه اجتماعی توییتر را با استفاده از انواع رابط ها، روش های تجزیه وتحلیل محتوا با تکنیک های زبان شناسی محاسباتی و الگوریتم تاپیک مدلینگ ملت بیان می کنیم. پس از بررسی عمق اهداف، متدولوژی ها این مقاله به علاقه مندان در توسعه سیستم توصیه گر سفر و همچنین تسهیل تحقیقات آینده کمک می نماید.
    کلیدواژگان: سیستم های توصیه گر هتل، شبکه های اجتماعی، توییتر
  • سید جلال الدین حسینی دهشیری، مجتبی آقایی*، محمدتقی تقوی فرد صفحات 119-146
    امروزه بهره گیری از کسب وکار الکترونیک برای پاسخ گویی به چالش های محیطی اهمیت دارد. برای اجرای کسب وکار الکترونیک، عوامل مهمی به نام عوامل حیاتی موفقیت وجود دارد که اجرای آن را آسان نموده و در صورت فقدان مناسب این عوامل، اجرای آن ممکن است با شکست مواجه شود؛ بنابراین با توجه به اهمیت کسب وکار الکترونیک و نقش عوامل حیاتی موفقیت در پیاده سازی آن، در این پژوهش به شناسایی و اولویت بندی عوامل حیاتی موفقیت برای اجرای کسب وکار الکترونیک پرداخته شد.در ابتدا با بررسی جامع ادبیات تحقیق، چارچوبی جامع برای شناسایی جامع عوامل حیاتی موفقیت تدوین شد. سپس با بهره گیری از روش دلفی فازی و نظرات خبرگان عوامل شناسایی شده، تعدیل و نهایی شدند. در مرحله بعد با بهره گیری از روش بهترین- بدترین که از جدیدترین و دقیق ترین تکنیک های وزن دهی است، عوامل حیاتی موفقیت تائید شده از مرحله قبلی اولویت بندی شدند. نتایج نشان داد که عوامل حمایت مناسب مدیریت و مالکیت، حمایت مالی کافی و هم راستایی و ارتباط بین فناوری اطلاعات و استراتژی کسب وکار به عنوان مهم ترین عوامل حیاتی موفقیت شناسایی شدند.
    کلیدواژگان: کسب وکار الکترونیک، دلفی فازی، روش بهترین-بدترین، عوامل حیاتی موفقیت
  • محمد لگزیان، پریسا موسوی* صفحات 147-182
    امنیت اطلاعات جنبه بسیار مهم سیستم های اطلاعاتی است. در زمینه فناورانه امنیت اطلاعات پژوهش های بسیاری انجام شده است، اما با گسترش نیازهای امنیتی، توجه به نقش مدیریت در امنیت اطلاعات نیز اهمیت قابل توجهی پیدا کرده است. سرمایه گذاری در امنیت اطلاعات سازمان ها یکی از مباحث مدیریتی این حوزه  است. ازاین رو در این پژوهش برای بررسی موضوع ارزیابی سرمایه گذاری در امنیت اطلاعات و یافتن روش های مناسب برای آن، مروری سیستماتیک بر رویکردهای استفاده شده در این حوزه انجام شده است. از اهداف دیگر این پژوهش مطالعه روند تحول در رویکردهای مورداستفاده در سال های 2006تا 2017 است. به منظور انجام این مرور سیستماتیک کلیه مطالعات انجام گرفته در زمینه سرمایه گذاری در امنیت اطلاعات با استفاده از کلیدواژه های مرتبط، از پایگاه داده های اشپرینگر ،آی ای ای اکسپلوره ، وب آو ساینس، ساینس دایرکت استخراج شده، درنهایت تعداد146 مقاله مرتبط به این موضوع موردبررسی قرار گرفته است. نتایج پژوهش هشت رویکرد عمده (تئوری بازی ها، رویکرد مبتنی بر ریسک، سیستم های پشتیبان تصمیم، حداکثر سازی مطلوبیت، نرخ بازده سرمایه گذاری، تکنیک ارزش خالص فعلی، نظریه مطلوبیت مورد انتظار، نظریه گزینه های واقعی)را در این رابطه شناسایی کرده است. با توجه به نتایج این پژوهش در سال های اخیر اقبال بیشتری به سوی استفاده از تئوری بازی ها بوده است.
    کلیدواژگان: سرمایه گذاری امنیت اطلاعات، اقتصادسنجی امنیت اطلاعات، بازگشت سرمایه گذاری های امنیت اطلاعات، مرور سیستماتیک
  • سعید بختیاری، اسماعیل زارع* صفحات 183-218
    معماری شبکه آی پی ازنقطه نظر امنیتی شکننده است و ویپ نیز که از استانداردهای این شبکه استفاده می کند با حملات متعدد مورد آسیب قرار می گیرد، حملاتی که کاهش کیفیت و در مواردی قطع خدمات و اتلاف منابع ویپ را به دنبال دارد. در این راستا تامین امنیت ویپ امری ضروری است و به طورمعمول اعمال راهکارهای امنیتی در سامانه ها ازجمله ویپ موجب کندی و کاهش کیفیت عملکرد و افزایش هزینه های راه اندازی و نگهداشت می شود؛ بنابراین مدیران فناوری اطلاعات می بایست راهکارهای امنیتی با درجه ی اولویت بالا را مدنظر قرار دهند. برای این کار با مرور ادبیات تحقیق، ماتریس جامع امنیت ویپ مشتمل بر فهرست جامعی از چالش های امنیتی ویپ و راهکارهای مقابله استخراج گردید که کمک بسزایی در هوشمندی و مدیریت ریسک سازمان ها می نماید. نتایج به دست آمده در این مقاله نشان داد که انجام سه راهکار «جداسازی VLAN های ترافیک صوت و داده»، «احراز هویت سیگنالینگ» و «احراز هویت درگاه» بیشترین تاثیر مثبت را بر امنیت ویپ دانشگاه علوم انتظامی خواهد داشت. نتایج حاصل با توصیه ها و راهکارهای مقابله امنیتی ذکرشده توسط تحقیقات قبلی و موسسات معتبر امنیتی کاملا مطابق و هم راستا است و فقط اولویت های پیشنهادی جابجا شده است. لذا در برنامه های راهبردی فناوری اطلاعات سازمان و تصمیم گیری و نظارت مدیران فناوری اطلاعات سه راهکار مذکور می بایست در اولویت به کارگیری ویپ لحاظ گردد.
    کلیدواژگان: ویپ، امنیت، چالش، راهکار مقابله
|
  • Mohamammad Ali Khatamifirouzabadi, Mohammadtaghi Taghavifard, Khalil Sajjadi, Jahanyar Bamdad Soufi Pages 5-40
    Knowing customer behavior patterns, clustering and providing proper services to the customers is one of the most important issues for the banks.In this research, 5 criteria of each customer, including Recency, Frequency, Monetary, Loan and Deferred, were extracted from a bank database during a fiscal year, and then customers were clustered using K-Means algorithm. Then, a multi-objective model of bank service allocation was designed for each of the clusters. The purpose of the designed model was to increase customer satisfaction, reduce costs, and reduce the risk of allocating services. Given the fact that the problem does not have an optimal solution, and each client feature has a probability distribution function, simulation was used to solve the models. To determine the optimal solution, Simulated Annealing algorithm was used to create neighboring solutions and consequently a simulation model was implemented. The results showed a significant improvement in the current situation. In this research, we used Weka and R-Studio software for data mining and Arena for simulation and optimization
    Keywords: Clustering, Multi-Objective Assignment Model, Optimization, Simulation
  • Hamidreza Yazdani *_Niloofar Jalali_Bahram I Moazeni Pages 41-84
    Most of organizations are working in an environment in which, their business is exposed to inevitable changes. So, these organizations need to adapt their business processes according to the changes constantly, to maintain their competitive advantages. The risky nature of business process management requires a careful examination of key factors and failure causes.  Therefore, the main goal of the current research is to provide a change management model for implementing business process management.  To reach to the goal, the combination of Dematel and Fuzzy ANP methods are used. The method used in this research is applied-developmental in terms of purpose and descriptive in terms of analysis. Also, based on the type of data, it can be considered as a survey. In the first step, through comprehensive literature review the effective management factors affecting the implementation of business process management were identified and extracted. In the next step, Fuzzy Delphi technique was used to screen the identified variables. Subsequently, with a survey of experts in the field of change management, key factors were grouped into 7 main factors. In the next step, the internal relations between the main factors were calculated using Dematel method. Then, Dematel and Fuzzy ANP were combined to calculate the weights and rank the factors. Identifying the causal factors and prioritizing the effective change management factors in implementing business process management in organizations is one of the important results of the research
    Keywords: Change Management, Business Process, Business Process Management
  • Venus Mohammadi, Mohsen Hosseinzadeh, Mehdi Hosseinzadeh Hosseinzadeh * Pages 85-118
    v Recommender systems utilization has proven sales enhancement in most e-commerce platforms. This system objected to provide more options, comfort and flexibility to user which could make him interested, as well as providing better chance for companies to increase sells in their products and services. Flourishing popularity of web site has originated intrigue for recommendation systems. By penetrating in infinite fields, recommendation systems give deceptive suggestion on services compatible with user precedence. Integrating recommender systems by data management techniques to can targeted such issues and quality of suggestions will be improved considerably. Recent research reveals an idea of utilizing social network data to refine weakness points of traditional recommender system and improve prediction accuracy and efficiency. In this paper we represent views of recommender systems based on Twitter social network data by usage of variety interfaces, content analysis Methods, computational linguistics techniques and MALLET topic modeling algorithm. By deep exploration of objects, methodologies and available data sources, this paper will helps interested people to develop travel recommendation systems and facilitates future research by achieved direction.
    Keywords: recommender system, Social Network, Twitter, Topic Modeling
  • Seyyed Jalaladdin Hosseini Dehshiri, Mojtaba Aghaei *, Mohammad’Taghi Taghavifard Pages 119-146
    Recommender systems utilization has proven sales enhancement in most e-commerce platforms. This system objected to provide more options, comfort and flexibility to user which could make him interested, as well as providing better chance for companies to increase sells in their products and services. Flourishing popularity of web site has originated intrigue for recommendation systems. By penetrating in infinite fields, recommendation systems give deceptive suggestion on services compatible with user precedence. Integrating recommender systems by data management techniques to can targeted such issues and quality of suggestions will be improved considerably. Recent research reveals an idea of utilizing social network data to refine weakness points of traditional recommender system and improve prediction accuracy and efficiency. In this paper we represent views of recommender systems based on Twitter social network data by usage of variety interfaces, content analysis Methods, computational linguistics techniques and MALLET topic modeling algorithm. By deep exploration of objects, methodologies and available data sources, this paper will helps interested people to develop travel recommendation systems and facilitates future research by achieved direction.
    Keywords: recommender system, Social Network, Twitter, Topic Modeling
  • Mohammad Lagzian, Parisa Mousavi * Pages 147-182
    Information security is an extremely important aspect of information systems. A lot of research has been done in the field of technological security of information, but with the development of security needs, attention has been paid to the role of management in information security. Economic valuation of investment in the information security of organizations is one of the issues of management in this field. In this research, to examine the issue of evaluating investment in information security and finding suitable methods for it, a systematic review of the approaches in information security investment has been done. Other goals of this study are to study the evolution of approaches used in the years 2006 to 2017. In order to carry out this systematic review of all studies in the field of information security investment using the research keywords, extracted Springer, IEEE-Explore, Web of Science, Science Direct databases, ultimately 146 articles related to This topic  have been investigated. The research findings identified eight main approaches (game theory, risk-based approach, decision support systems, Utility maximization, rate of return on investment, Net Present Value, expected utility theory, real options theory). According to the results of this research there has been more interested in using game theory in recent years.
    Keywords: Information Security Investment, Information Security Economics, Return on Information Security Investment, Systematic Literature Review
  • Saeid Bakhtiari, Esmaeil Zareh * Pages 183-218
    P network architecture is fragile from security point of view, and Voice over IP (VoIP), which uses the standards of this network, is vulnerable to multiple attacks that reduce the quality and, in some cases, disconnect services and waste VoIP resources. In this regard, VoIP security is essential, and typically the implementation of security solutions in systems such as VoIP will slow down and reduce the quality of performance and increase the costs of upgrade and maintenances. Therefore, IT managers should consider high-security security solutions. To do this, by reviewing the research literature, VoIP comprehensive security matrix has been extracted from a comprehensive list of VoIP security challenges and coping strategies that make a significant contribution to the intelligence and risk management of organizations. The results obtained showed that the implementation of 3 strategies including "Separation of Voice and Data Traffic VLANs", "Signaling Authentication" and "Port Authentication" would have the most positive impact on Amin Police University VoIP security. The results are consistent with the recommendations and security countermeasures mentioned by previous research and security institutions, and only the proposed priorities are different. Therefore, in strategic IT planning, decision making, and supervision of IT managers, the three mentioned strategies should be considered as a priority for VoIP applicationIP network architecture is fragile from security point of view, and Voice over IP (VoIP), which uses the standards of this network, is vulnerable to multiple attacks that reduce the quality and, in some cases, disconnect services and waste VoIP resources. In this regard, VoIP security is essential, and typically the implementation of security solutions in systems such as VoIP will slow down and reduce the quality of performance and increase the costs of upgrade and maintenances. Therefore, IT managers should consider high-security security solutions. To do this, by reviewing the research literature, VoIP comprehensive security matrix has been extracted from a comprehensive list of VoIP security challenges and coping strategies that make a significant contribution to the intelligence and risk management of organizations. The results obtained showed that the implementation of 3 strategies including "Separation of Voice and Data Traffic VLANs", "Signaling Authentication" and "Port Authentication" would have the most positive impact on Amin Police University VoIP security. The results are consistent with the recommendations and security countermeasures mentioned by previous research and security institutions, and only the proposed priorities are different. Therefore, in strategic IT planning, decision making, and supervision of IT managers, the three mentioned strategies should be considered as a priority for VoIP application
    Keywords: VoIP, Security, Challenge, Countermeasure