:دانلود فایل متن کامل پایان نامه در سایت sabzfile.com

گرایش : تجارت الکترونیک

عنوان : ارائه یک مدل برای طراحی سیستم‌هایی با قابلیت کاربری و اعتماد بالا

دانشگاه صنعتی خواجه نصیرالدین طوسی

مرکز آموزش‌های آزاد و الکترونیکی

 

 

ارائه یک مدل برای طراحی سیستم‌هایی با قابلیت کاربری و اعتماد بالا

 

استاد راهنما:

آقای دکتر آقایی

 

پایان نامه برای دریافت مدرک کارشناسی ارشد

رشته مهندسی فناوری اطلاعات – گرایش تجارت الکترونیک

تابستان1392

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی گردد

(در فایل دانلودی نام نویسنده موجود می باشد)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن می باشد هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود اما در فایل دانلودی همه چیز مرتب و کامل می باشد)

فهرست مطالب

فصل 1-کلیات پژوهش. 8

1-1- مقدمه. 8

1-2- هدف از پایان نامه. 8

1-3- تبیین مسأله و موضوع پژوهش.. 8

1-4- ضرورت انتخاب موضوع. 8

1-5- اهمیت موضوع. 8

1-6- مرور کلی بر ادبیات موضوع. 8

1-7- روش و متدولوژی پژوهش.. 8

1-8- کاربردهای پژوهش.. 8

1-9- کاربران نتیجه پژوهش.. 8

1-10- جمع بندی.. 8

فصل 2- مفاهیم و تعاریف… 8

2-1- مقدمه. 8

2-2- تعاریف و مفاهیم قابلیت کاربری.. 8

2-3- استانداردهای قابلیت کاربری.. 8

2-3-1- قابلیت کاربری و ISO 9126. 8

2-3-2- قابلیت کاربری و ISO 9241. 8

2-4- طراحی مبتنی بر کاربر. 8

2-4-1- طراحی مبتنی بر کاربر و تست قابلیت کاربرد. 8

2-4-2- چهارچوب RESPECT. 8

2-4-3- گام‌های اصلی چهارچوب RESPECT. 8

2-5- تعاریف، ماهیت و مفهوم اعتماد. 8

2-6- اعتماد و قابلیت اعتماد. 8

2-7- تجارت الکترونیک و اعتماد. 8

2-8- اعتماد به تکنولوژی.. 8

2-9- اعتماد و آشنایی.. 8

2-10- طراحی در جهت اعتماد. 8

2-11- جمع بندی.. 8

فصل3- ادبیات موضوعی.. 8

3-1- مقدمه. 8

3-2- اعتماد و قابلیت کاربری.. 8

3-3- امنیت و قابلیت کاربری.. 8

3-4- طراحی امنیت قابل کاربرد. 8

3-4-1- روش‌های طراحی امنیت اطلاعات… 8

3-4-2- امنیت قابل کاربرد. 8

3-4-3- اصول طراحی و اصطلاحات… 8

3-4-4- امنیت کاربر محور 8

3-5- HCI  و قابلیت کاربری.. 8

3-6- رویکردهای کاربر محور 8

3-6-1- اهداف… 8

3-6-2- وظایف و سناریوها 8

3-6-3- Personaها 8

3-6-4- معایب رویکردهای کاربر محور 8

3-6-5- مهندسی نرم افزار بشر محور 8

3-7- تبیین امنیت… 8

3-7-1- فریم‌های مشکل.. 8

3-7-1-1- بسط فریم‌های مشکل امنیت… 8

3-7-1-2- معایب فریم‌های مشکل.. 8

3-7-2- رویکرد‌های هدف محور 8

3-7-2-1- KAOS. 8

3-7-2-1-1- معایب KAOS. 8

3-7-3- رویکردهای عامل محور 8

3-7-3-1- I*. 8

3-7-3-2- Tropos 8

3-7-3-2-1- بسط‌های امنیتی. 8

3-7-3-2-2- معایب.. 8

3-7-4- رویکردهای سناریو محور 8

3-7-4-1- مورد کاربرد. 8

3-7-4-2- موردهای بهره گیری نادرست و سوء بهره گیری 8

3-7-4-3- معایب… 8

3-8- مشخصات چهارچوب… 8

3-8-1- RUP. 8

3-8-2- RESCUE.. 8

3-8-3- SQUARE.. 8

3-9- جمع بندی.. 8

فصل 4- ارائه مدل.. 8

4-1- مقدمه. 8

4-2- فهمیدن و شناسایی زمینه بهره گیری 8

4-3- جمع آوری و واکاوی نیازمندی‌ها 8

4-4- واکاوی ریسک…. 8

4-5- طراحی نمونه آزمایشی و تست و ارزیابی آن.. 8

4-6- طراحی رابط کاربری و اقدامات امنیتی.. 8

4-7- پیاده سازی سیستم.. 8

4-8- تست و ارزیابی محصول نهایی.. 8

4-9- تحویل به مشتری.. 8

4-10- جمع بندی.. 8

فصل 5- تحلیل نتایج.. 8

5-1- مقدمه. 8

5-2- ساختار پرسشنامه. 8

5-3- چهارچوب تحلیل پرسشنامه. 8

5-4- جمع بندی.. 8

فصل 6- اعتبارسنجی.. 8

6-1- مقدمه. 8

6-2- معرفی جامعه آماری.. 8

6-3- جمع بندی نظر خبرگان.. 8

6-4- جمع بندی.. 8

فصل7- نتیجه گیری و پیشنهادات برای تحقیقات آتی.. 8

7-1- مقدمه. 8

7-2- سیاق پایان نامه و نتایج حاصله. 8

7-3- سهم علمی پایان نامه و کاربردهای آن.. 8

7-4- پیشنهاد جهت تحقیقات آتی.. 8

مراجع.. 8

واژه نامه فارسی به انگلیسی.. 8

واژه نامه انگلیسی به فارسی.. 8

 

فهرست جداول

 

 

جدول 2 – 1 – تعاریف قابلیت کاربری.. 13

جدول 2 – 2 – مزایا و معایب طراحی مشارکتی.. 8

جدول 2 – 3 – تعاریف اعتماد. 8

جدول 3 – 1 – مدل‌های مهندسی نیازمندیهای امنیتی.. 8

جدول 5 – 1 – تطابق پرسشنامه و عناصر مدل – مطالعه سیاق کلی.. 8

جدول 5 – 2 – تطابق پرسشنامه و عناصر مدل – مطالعه عوامل مؤثر بر جمع آوری نیازمندی‌ها 8

جدول 5 – 3 – تطابق پرسشنامه و عناصر مدل – مطالعه عوامل مؤثر بر واکاوی ریسک…. 8

جدول 6 – 1 – نتایج پرسشنامه. 8

جدول پیوست الف – 1 – مطالعه سیاق کلی.. 8

جدول پیوست الف – 2 – مطالعه عوامل مؤثر بر واکاوی ریسک…. 8

جدول پیوست الف – 3 – مطالعه عوامل مؤثر بر واکاوی ریسک…. 8


فهرست اشکال

 

شکل 2 – 1 – فعالیت‌های کلیدی طراحی مبتنی بر کاربر. 8

شکل 2 – 2 – گام‌های اصلی RESPECT. 8

شکل 3 – 1 – مدل مفهومی دونالد نورمن.. 8 جستجو در سایت :   

شکل 3-2- چهارچوب قابلیت کاربری ISO 9241 – 11. 8

شکل 3-3- فعالیت‌های طراحی کاربر محور 8

شکل 4 – 1 – مدل کلی.. 8

شکل 4 – 2 – مدل جمع آوری و واکاوی نیازمندیها 8

شکل 4 – 3 – مدل واکاوی ریسک…. 8

شکل 5 – 1 – ساختار تحلیلی پرسشنامه. 8

فصل 1

کلیات پژوهش

 

 

1-1-      مقدمه

امروزه بهره گیری از سیستم‌های کامپیوتری و نرم افزاری، اهمیت زیادی در شرکت‌ها و سازمانهای مختلف دارد به گونه‌ای که بدون بهره گیری از این سیستم‌ها، بازده کاری بسیارکاهش می یابد.

پس با در نظر داشتن اهمیت بهره گیری و اندازه کاربرد نرم افزارهای کاربری، لزوم بهره گیری از سیستم‌های قابل کاربرد و قابل اعتماد بیش از پیش احساس می گردد. تا با ارائه‌ اینگونه سیستم‌ها، هم کاربران به راحتی با سیستم‌ها ارتباط مستقر کنند و سیاق‌های سازمانی، علی الخصوص سیاق‌های امنیتی طراحی شده را اجرا کنند و هم قابلیت اعتماد سازمان به سیستم تأمین گردد.

در این فصل به اهمیت ارائه مدلی جامع برای طراحی سیستم‌های قابل کاربرد و قابل اعتماد پرداخته خواهد گردید سپس موردها مرتبط نظیر پرسش و هدف پژوهش، متدولوژی پژوهش و نتایج مورد انتظار پژوهش تبیین داده خواهند گردید.

 

 

1-2-     هدف از پایان نامه

 

با در نظر داشتن اهمیت طراحی سیستم‌های قابل اعتماد و قابل کاربرد که علت های این اهمیت، در بخش‌های بعد تبیین داده خواهد گردید و معضلات این حوزه، هدف از این پژوهش، مطالعه معضلات سیستم‌های نرم افزاری از نظر قابلیت کاربری و اعتماد، راه کارهای طراحی سیستم‌های قابل کاربرد و قابل اعتماد تاکنون و  در نهایت ارائه مدلی در جهت طراحی سیستم‌های قابل کاربرد و قابل اعتماد که عناصر مؤثر در طراحی اینگونه سیستم‌ها و روابط میان آنها را شامل گردد و به صورت گویایی این عناصر و روابط میان آنها به تصویر کشیده گردد تا برای طراحان این حوزه، قابل بهره گیری باشد.

این مطلب رو هم توصیه می کنم بخونین:   پایان نامه : ارایه یک روش تلفیقی برای ارزیابی حاکمیت بلوغ معماری سرویس گرا

 

1-3-     تبیین مسأله و موضوع پژوهش

 

امروزه بهره گیری از سیستم‌های کامپیوتری و نرم افزاری، اهمیت زیادی در شرکت‌ها و سازمانهای مختلف دارد به گونه‌ای که عدم بهره گیری از آنها، امری اجتناب ناپذیر می باشد.

سیستم‌های نرم افزاری برای ارائه خدمات بهتر و مطلوب‌تر که منجر به افزایش بازده کاری سازمان گردد، بایستی قابلیت کاربری و اعتماد بالایی داشته باشند. قابلیت کاربری تا اینکه کاربران به راحتی برای انجام وظایف خود با سیستم ارتباط مستقر کنند و قابلیت اعتماد برای اینکه مکانیزم‌های امنیتی لازم در سیستم‌های نرم افزاری برای حفظ امنیت سازمان پیاده سازی شده باشد. در این بین گاهی سیاق‌های

امنیتی از قابلیت کاربری لازم برخوردار نیستند. در نتیجه کاربران کوشش در کشف سیاق‌هایی دارند که منجر به عدم اجرای این سیاق‌ها گردد. حال به اشتباه یا ناخواسته سیاق‌ها را اجرا نمی‌کنند یا نادرست اجرا می‌کنند که امنیت سازمان را با خطر جدی مواجه خواهند نمود.

در نتیجه طراحی سیستم‌هایی که قابلیت کاربری و اعتماد بالایی داشته باشند، از اهمیت ویژه‌ای برخوردار می باشد. برای طراحی سیستم‌های این چنینی، نیاز به اطلاع از فاکتورهایی می باشد که در طراحی مؤثر خواهند بود و طراحی را تحت تأثیر خود قرار خواهند داد. تا چشم اندازی برای طراحان در جهت طراحی سیستم‌های قابل کاربرد و قابل اعتماد باشد.

کوشش‌های صورت گرفته در این زمینه، بیشتر به صورت جداگانه در هر یک از زمینه‌های قابلیت کاربری و قابلیت اعتماد بوده می باشد. با در نظر داشتن اهمیت طراحی اینگونه سیستم‌ها، نیاز به تجمیع تحقیقات هر دو حوزه می‌باشد.

 

1-4-     ضرورت انتخاب موضوع

 

با در نظر داشتن افزایش سریع رقابت میان شرکت‌های تولید کننده نرم افزار، در نظر داشتن جلب رضایت مشتریان روز به روز در حال افزایش می باشد. به گونه‌ای که توجه بسیاری از شرکت‌ها، به مسائلی مانند قابلیت کاربری، قابلیت اعتماد، HCI [1]وUCD[2]جلب شده‌می باشد.

با در نظر داشتن اینکه محصولات تولید شده توسط تعداد زیادی از مردم از طیف‌های مختلف مورد بهره گیری قرار

می‌گیرد، بهره گیری از روش‌های طراحی مختلف برای ارائه سیستم‌های قابل کاربرد و قابل اعتماد، می‌تواند در بهبود کیفیت محصولات و جلب رضایت مشتریان بسیار مؤثر باشد.

از طرفی سیستم‌های قابل کاربرد و قابل اعتماد، کاربران را قادر می‌سازند تا سیستم جدید را به راحتی یاد بگیرند و به کار برند. مزایای بهره گیری از اینگونه سیستم‌ها موجب می­شوند بهره­وری و کارایی افزایش یابد و هزینه آموزش، یادگیری و پشتیبانی سیستم کاهش یابد. بهره گیری از این گونه روش‌ها در بهبود کیفیت محصولات تأثیر مؤثری را اعمال می کند و کیفیت محصولات را افزایش می‌دهد.

 

1-5-     اهمیت موضوع

 

اغلب تحقیقات در این زمینه، روی نیازهای کاربر نهایی تمرکز دارند تا نیازهای طراح؛ و مطالعات کمی در جهت اینکه چگونه طراحان بایستی به نگرانی‌های قابلیت کابری و امنیتی نزدیک شوند انجام شده‌می باشد. ما به ابزاری نیازمندیم که برنامه نویس بتواند با بهره گیری از آن، نیازمندی‌های سازمانی و امنیتی را شناسایی کرده تا بتواند راه حلی برای برآوردن این نیازمندی‌ها ارائه دهد.

مدل‌های زیادی در زمینه سیستم‌های قابل کاربرد، قابل اعتماد و امن ارائه شده‌می باشد که هر کدام معایب و

مزایای خاص خود را دارند. اما نیاز به مدلی جامع که بتواند نیاز‌های کاربر را در راستای قابلیت اعتماد، کاربری و امنیت برآورد کند هنوز احساس می گردد و تحقیقات انجام شده، کافی به نظر نمی‌رسد. این تحقیقات اغلب به صورت پراکنده و جداگانه در هر دو زمینه می باشد که نیاز به مدلی که فاکتورهای مؤثر در هر دو حوزه را در نظر بگیرد احساس می گردد.

 

1-6-      مرور کلی بر ادبیات موضوع

 

در برسی ادبیات موضوعی، آخرین کوشش‌های انجام شده در زمینه طراحی سیستم‌هایی با قابلیت کاربری و امن را مطالعه می‌کنیم. که به گونه اختصار، بعضی از این کوشش ها را در اینجا نام می بریم:

در زمینه HCI، اغلب مقالات به اصول کلیدی گولد و لویز[3] (1985) در تولید سیستم‌های کامپیوتری مفید و با بهره گیری آسان تصریح دارند. بورلی و سوزان ویدنبک وکراچرا[4]، سینتیا ال. کریتوریا[5] نیز در تحقیقات خود ارتباط میان موقعیت اعتماد و HCI را مطالعه کرده اند.

در  زمینه HCI_Sec[6] نیز، در سال‌های اخیر تحقیقات زیادی انجام شده، اما کارهای اصلی در این زمینه به قابلیت بهره گیری رویکرد‌های رمز عبور (آدامز و آنجلا سس، 1999) و کنترل‌های امنیتی (ویتن[7] و تایگر[8]، 1999) می‌پردازند.

استاندار های مختلف ISO مانند ISO/IEC 9126 و ISO 9241 و ISO 13407 در ویرایش های مختلف خود، جنبه های مختلف قابلیت کاربری را مد نظر گرفته اند علی الخصوص با ارائه چهارچوب  RESPECT در ISO 13407،که در فصل ادبیات موضوعی، به تفضیل به آنها خواهیم پرداخت.

[1] Human Computer Interaction

[2] User Center Design

[3] Gould And Lewis

[4]Beverly Susan Widenbeck And Krachera

[5]Cynthia L. Corritorea

[6] Human Computer Interaction_Security

[7] Alma Whitten

[8] Doug Tygar

تعداد صفحه :174

قیمت : 14700 تومان

بلافاصله پس از پرداخت لینک دانلود فایل در اختیار شما قرار می گیرد

و در ضمن فایل خریداری شده به ایمیل شما ارسال می گردد.

پشتیبانی سایت :        ****       serderehi@gmail.com

در صورتی که مشکلی با پرداخت آنلاین دارید می توانید مبلغ مورد نظر برای هر فایل را کارت به کارت کرده و فایل درخواستی و اطلاعات واریز را به ایمیل ما ارسال کنید تا فایل را از طریق ایمیل دریافت کنید.

***  **** ***