ترتیب بر اساس: جدیدترینپربازدیدترین
فیلترهای جستجو: فیلتری انتخاب نشده است.
نمایش ۲٬۴۴۱ تا ۲٬۴۶۰ مورد از کل ۲٬۹۱۷ مورد.
۲۴۴۱.

Mobile Learning Adoption: Using Composite Model Measurement Invariance to Assess Gender Differences(مقاله علمی وزارت علوم)

کلیدواژه‌ها: mobile learning perceived ease of use perceived usefulness subjective norm Behavioral Intention

حوزه‌های تخصصی:
تعداد بازدید : ۴۳۵ تعداد دانلود : ۲۳۱
This study investigates Ghanaian students' adoption of Mobile Learning (ML) by extending the technology acceptance model with a subjective norm variable. Specifically, this study focuses on the moderating effect of gender using the Measurement Invariance of Composite Models for the analysis. The study used a purposive sampling technique to collect the data for the study from sec-ond-year diploma students at the University of Professional Studies in Accra. SmartPLS 3.3.3 was used to analyze the data from 330 respondents. The findings of the study suggest that perceived ease of use, perceived usefulness, and subjective norm have a significant influence on the behavior-al intention to adopt mobile learning for the complete data set. In addition, the results suggest that the impact of the subjective norm was not significant for female students but for male students. Also, the impact of perceived ease of use and perceived usefulness on behavioral intention were insignificant. Furthermore, the findings suggest that behavioral intention influences students' actual use of mobile devices to access learning materials. Finally, gender moderates the relationship be-tween subjective norms and behavioral intention. The findings demonstrate group heterogeneity, therefore, investigations on technology adoption must always incorporate group dynamics to un-derstand how different groups respond to its adoption. The findings of the study hold significance for both policy and research implications.
۲۴۴۲.

Enterprise Risk Management and Performance of Financial Institutions in Iraq: The Mediating Effect of Information Technology Quality(مقاله علمی وزارت علوم)

کلیدواژه‌ها: Enterprise Risk Management (ERM) IT quality leadership role Risk culture compliance Financial performance

حوزه‌های تخصصی:
تعداد بازدید : ۴۳۷ تعداد دانلود : ۲۵۱
Enterprise risk management represents a process of assessing exposure to risks in an institution. It is a systematic mechanism and a comprehensive tool for predicting events, including unexpected events, and their impacts. This paper is a conceptual study. It aims at designing a model for testing the mediation effect of information technology (IT) quality on the relationship between the enterprise risk management (henceforth, ERM) practice and the financial performance of financial institutions in Iraq. Based on reviewing the literature on ERM, it is found that ERM (leadership roles, risk culture and compliance) has a positive and important effect on the financial performance of financial institution in Iraq. In addition, this paper shows that the IT quality is a good medium for increasing the interaction between practices of ERM and financial performance positively. It provides a practical and theoretical contribution to practices of ERM in listed companies in Iraq. It also has major implications for professional practitioners, regulators and academics in Iraq. Finally, this paper contributes to building relevant knowledge in the field of leadership role, risk culture, compliance and IT quality.
۲۴۴۳.

Enhanced Lightweight and Secure Session Key Establishment Protocol for Smart Hospital Inhabitants(مقاله علمی وزارت علوم)

کلیدواژه‌ها: Session Key Cryptanalysis Smart Hospital Environment WSN (Wireless Sensor Network) BAN (Body Area Network)

حوزه‌های تخصصی:
تعداد بازدید : ۴۳۳ تعداد دانلود : ۲۶۷
In the era of internet technologies, to provide wireless communication and transfer the information in seconds from one place to another has arrived because of the need to consume information technologies. All users desire to quickly access the smart world’s life and interact with the entire world socially. This paper proposed an environment for the safe and secure smart patient’s room connected to the WSN, BAN, and RFID. All the data will be transferred to the session key, secure and contains the patient’s information. The network connected through WSN and data will be sent through the session key to make an smart hospital’s patient cabin. The small token is there that will be transferred throughout the network to get authenticated by each network. This proposed scheme is secure enough to overcome the drawbacks of the other protocol in such a way as to make the protocol more secure from the entire adversary’s attack may occur.
۲۴۴۴.

بررسی تأثیر رهبری اخلاقی درک شده بر پنهان سازی دانش (نمونه پژوهش: یک شرکت خودروسازی)(مقاله علمی وزارت علوم)

کلیدواژه‌ها: رهبری اخلاقی پنهان سازی دانش امنیت روانشناختی کار معنادار اشتیاق برای کار همدلانه

حوزه‌های تخصصی:
تعداد بازدید : ۴۳۳ تعداد دانلود : ۳۶۴
دانش به عنوان مهمترین دارایی سازمان های امروزی مطرح می باشد، ولی علی رغم تلاش های بسیار برای به اشتراک گذاری دانش هنوز در این زمینه چالش های بسیاری در سازمان ها وجود دارد. تحقیقات نشان می دهد افراد تمایل به تسهیم دانش در حد مطلوبی ندارند؛ حتی زمانی که تسهیلات مناسب برای به اشتراک گذاری دانش در سازمان وجود دارد، کارکنان دانش خود را پنهان می کنند. پنهان کردن دانش می تواند منجر به کاهش بهره وری و سود در سازمان ها گردد. عوامل مختلفی وجود دارند که بر پنهان سازی دانش افراد در سازمانها اثر میگذارند. هدف از این پژوهش، بررسی تأثیررهبری اخلاقی درک شده بر پنهان سازی دانش کارکنان با میانجی گری امنیت روانشناختی و کار معنادار و نقش تعدیل گر اشتیاق برای کار همدلانه می باشد. این پژوهش ازنظر هدف از نوع کاربردی و ازنظر روش گردآوری داده ها از نوع توصیفی- پیمایشی است. جامعه آماری پژوهش کارکنان یک شرکت خودرو سازی در شهر تهران و تعداد آنها 4300 نفر می باشد. حجم نمونه 440 نفر و روش نمونه گیری، غیر احتمالی در دسترس می باشد. داده ها از طریق پرسشنامه استاندارد جمع آوری و برای تحلیل داده ها از مدلسازی معادلات ساختاری در نرم افزارSPSS و AMOS استفاده شد. روایی صوری و محتوایی پرسشنامه نهایی از طریق بررسی نظرات صاحبنظران مدیریت، مورد تأیید قرار گرفت. روایی سازه با استفاده از تحلیل عاملی تأییدی مورد بررسی قرار گرفت و ضریب آلفای کرونباخ بزرگتر از 0.7 برای سازه های مختلف پرسشنامه، پایایی آن را مورد تأیید قرار داد. یافته های پژوهش نشان داد که رهبری اخلاقی درک شده بر پنهان سازی دانش تاثیر مستقیم و منفی دارد. نقش مثبت امنیت روانشناختی و کار معنادار به عنوان میانجی ها و نقش اشتیاق برای کار همدلانه به عنوان تعدیلگر نیز مورد تایید قرار گرفت. نتیجه این تحقیق حاکی از آن است که وجود رهبران اخلاقی یکی از عوامل کاهش پنهان سازی دانش کارکنان در سازمان است.
۲۴۴۵.

تأثیر توانایی جذب و فرهنگ سازمانی بر موفقیت اجرای IS در شرکت های تولیدی قطعات خودروی استان گیلان(مقاله علمی وزارت علوم)

کلیدواژه‌ها: توانایی جذب دانش مدیریتی سیستم های اطلاعات فرهنگ سازمانی کانال های ارتباطی

حوزه‌های تخصصی:
تعداد بازدید : ۴۳۳ تعداد دانلود : ۲۳۳
این پژوهش به دنبال بررسی نقش توانایی جذب و فرهنگ سازمانی در موفقیت اجرای IS است. با توجه به اهمیت یادگیری و جذب اطلاعات در فضای به شدت رقابتی امروزی، ایجاد سازمان ها و کسب وکارهای مبتنی بر سیستم های اطلاعات لازمه موفقیت برای رسیدن سریع تر به اهداف است. برای استفاده کارکنان و سازمان از اطلاعات جدید نیاز به افزایش توانایی جذب در سازمان، امری ضروری و اجتناب ناپذیر است. توانایی جذب، توانایی سازمان در شناسایی ارزش اطلاعات جدید، کسب، درک و به کارگیری آنها برای دستیابی به اهداف سازمان است. توانایی جذب، بعد جدیدی از یادگیری و خلاقیت است که شامل دانش مدیریتی و کانال های ارتباطی و روابط آنها در به کارگیری و اجرای سیستم های اطلاعات است. در این پژوهش، فرهنگ سازمانی مؤثر بر توانایی جذب را بررسی کرده ایم. داده های پژوهش از میان شرکت های تولیدی قطعات خودروی مستقر در سطح استان گیلان گردآوری شده اند که حجم نمونه در مجموع تعداد 227 نفر از شرکت های مختلف محاسبه شد. روش پژوهش، توصیفی از نوع پیمایشی بوده که اطلاعات از طریق پرسشنامه جمع آوری شده است و برای سنجش روابط متغیرها از مدل معادلات ساختاری استفاده شده است. نتایج نشان می دهد، فرهنگ سازمانی و توانایی جذب، رابطه ای مستقیم و تأثیری مثبت بر روی موفقیت اجرای IS دارند.
۲۴۴۶.

توسعه مدل بازاریابی ویروسی در کسب و کارهای برخط با استفاده از رویکرد آمیخته(مقاله علمی وزارت علوم)

کلیدواژه‌ها: بازاریابی ویروسی کسب و کارهای آنلاین اعتماد آنلاین روش فرافکنی تکنیک دیمتل

حوزه‌های تخصصی:
تعداد بازدید : ۴۳۲ تعداد دانلود : ۳۵۵
هدف این پژوهش شناسایی مولفه ها و توسعه روابط درونی مولفه های بازاریابی ویروسی در کسب و کار برخط می باشد. جامعه آماری پژوهش در بخش کیفی شامل 15 نفر در نسلهای سه گانه X,Y و Z و در بخش کمی شامل 460 نفر از خریداران بر خط می باشد. در بخش کیفی از تکنیک فرافکنی تداعی کلمات، تکمیل جملات و تمرینات رویا و در قالب مصاحبه عمیق و استفاده از نرم افزار MAXQDA و در بخش کمی از 12 خبره برای تعیین شاخص لاوشه و از SPSS برای تحلیل عاملی اکتشافی استفاده شد و برای تعیین مدل روابط درونی تکنیک DEMATEL و نرم افزار MATLAB و AMOS آزمون شد. روایی و پایایی در بخش کیفی به دلیل درگیری مداوم، استفاده از تلفیق در تحقیق، بازنگری محقق دارای اعتبار و در بخش کمی از تحلیل عاملی تأییدی(CFA) جهت سنجش روایی با نرم افزار AMOS و روش آلفای کرونباخ با نرم افزار SPSS جهت سنجش پایایی استفاده شده است. یافته ها در بخش کیفی حاکی از 6 مولفه جدید در حوزه بازاریابی ویروسی شامل پشتیبانی برخط، محصولات برخط، جذابیت برخط، ریسک برخط، اعتماد برخط و ترغیب برخط می باشد. نتایج تکنیک دیمتل و آزمون معادلات ساختاری نشان داد مدل بازاریابی ویروسی در کسب و کارهای برخط بدین گونه می باشد که پشتیبانی برخط با جذابیت برخط، جذابیت برخط با ترغیب برخط، جذابیت برخط با اعتماد برخط و اعتماد برخط با ریسک برخط رابطه دارند، خدمات برخط با جذابیت برخط و ترغیب برخط با ریسک برخط رابطه ای باهم ندارند.
۲۴۴۷.

مدل شناسایی مؤثرترین قواعد کسب وکار تعبیه شده در سیستم های اطلاعاتی برای دستیابی به انتظارات استراتژیک با استفاده از تئوری مجموعه های ژولیده مطالعه ی موردی: فرآیند اعطای تسهیلات در بانک(مقاله علمی وزارت علوم)

کلیدواژه‌ها: انتظارات استراتژیک خصیصه های حیاتی کسب و کار فرآیندهای کسب و کار قواعد کسب و کار کنترل استراتژیک مجموعه های ژولیده

حوزه‌های تخصصی:
تعداد بازدید : ۴۳۲ تعداد دانلود : ۲۷۵
پویایی محیط کسب وکار باعث شده تا سازمان ها به طور دائم انتظارات استراتژیک خود را تغییر داده و اصلاح کنند. برای تحقق انتظارات استراتژیک لازم است تا قواعد کسب و کار تعبیه شده در سیستم های اطلاعاتی تغییر کنند. بررسی و تعیین موضع مناسب تغییر در بین قواعد متعدد سیستم، فعالیتی وقت گیر، زمان بر و پیچیده است. از این رو لازم است از بین تمام قواعد، مؤثرترین آن ها در دستیابی به انتظارات استراتژیک شناسایی و اصلاح شوند. در این مقاله روشی برای شناسایی مؤثرترین قواعد موجود در سیستم های اطلاعاتی ارایه شده است. در این روش ابتدا خصیصه های حیاتی کسب و کار متناسب با انتظارات استراتژیک شناسایی می شوند. این خصیصه ها، خصیصه هایی از سیستم اطلاعات هستند که حساسیت نتیجه فرآیند به تغییر وضعیت آن ها، نسبت به تغییر وضعیت سایر خصیصه ها بیشتر است. در این روش از نظریه مجموعه های ژولیده استفاده شده است. سپس قواعد کسب و کار بسته به اینکه در ساختار خود از خصیصه های حیاتی کسب و کار استفاده کرده باشند، به عنوان قواعد مؤثر شناسایی می-شوند. مدل پیشنهادی در شناسایی قواعد مؤثر فرآیند اعطای تسهیلات در بانک مسکن مورد استفاده قرار گرفته است. روش پیشنهادی به توسعه دهندگان سیستم های اطلاعاتی امکان می دهد تا محدوده مؤثر برای تغییر قواعد را شناسایی کنند. این امر به کاهش زمان و هزینه مورد نیاز برای تغییر سیستم های اطلاعاتی منجر می شود. این روش به تحلیلگران کسب و کار نیز کمک می کند تا برای دستیابی به یک هدف استراتژیک مشخص، تمرکز خود را روی مدیریت خصیصه های حیاتی کسب و کار معطوف سازند.
۲۴۴۸.

Forensic Research of the Computer Tools and Systems in the Fight against Cybercrime(مقاله علمی وزارت علوم)

کلیدواژه‌ها: Forensic research Computer tools and systems cybercrime

حوزه‌های تخصصی:
تعداد بازدید : ۴۳۲ تعداد دانلود : ۳۳۰
The cybersecurity in the modern world has become global, and cyber attacks are becoming more complex and large-scale. In the system of civil and criminal justice, computer forensics helps to ensure the integrity of digital evidence presented in court cases. The purpose of this study is to develop scientifically sound proposals and recommendations for the implementation of tools for forensic research of computer tools and systems in the fight against cybercrime. The relevance of this study is due to the need to implement active ways to protect and combat cybercrime. To achieve the goal of the study, methodological principles and approaches of legal science were used. It is proposed to use computer forensic methods more widely research in the fight against cybercrime.This study identifies the types of computer forensics: forensics database; electronic forensics; malware forensics; criminology of memory; mobile forensics; network forensics. The authors foundlack of a regulatory mechanism to regulate cybersecurity, capture and use of digital evidence and the regulatory framework for international cooperation. To brought need in strengthening international cooperation and in developing appropriate policies and legislative initiatives of security and network and information systems, improvement legislation in the field countering cybercrime.
۲۴۴۹.

ارزیابی فناوری های خودکاربری بر مبنای شاخص های استفاده مستمر مشتریان از خدمات صنعت بانکداری الکترونیکی(مقاله علمی وزارت علوم)

کلیدواژه‌ها: فناوری های خودکاربری ارزش مشتریان کیفیت خدمات آمادگی مشتریان بانکداری الکترونی

حوزه‌های تخصصی:
تعداد بازدید : ۴۳۳ تعداد دانلود : ۴۴۱
پژوهش حاضر، با هدف ارزیابی فناوری های خودکاربری بر مبنای شاخص های استفاده مداوم مشتریان از خدمات بانکداری الکترونیکی با رویکردی آمیخته صورت گرفته است. برای شناسایی معیارهای استفاده مداوم مشتریان از خدمات بانکداری الکترونیکی، از مطالعات کتابخانه ای و مصاحبه نیمه ساختاریافته با خبرگان و برای رتبه بندی فناوری های خودکاربری از یک پرسشنامه مقایسات زوجی استفاده شده است. روایی پرسشنامه به روش محتوایی و پایایی آن با محاسبه نرخ سازگاری ماتریس تجمیع حاصل گردید. جامعه آماری شامل خبرگان شعب بانک سامان که با نمونه گیری هدفمند قضاوتی به تعداد 12 نفر برای مشارکت در فرآیند پژوهش بکار گرفته شدند. تجزیه و تحلیل داده ها در بخش کمی با تکنیک AHP فازی و استفاده از نرم افزار متلب انجام شده است. نتایج نشان داد که فناوری های خودکاربری بر مبنای سه مؤلفه استفاده از بانکداری الکترونیکی شامل؛ ارزش مشتریان، کیفیت خدمات و آمادگی مشتریان، دارای رتبه بندی متفاوتی بوده اند که در این بین دستگاه POS با وزنی معادل (662/0) دارای بیشترین اهمیت بوده است. رتبه استفاده از سایر گزینه ها به ترتیب؛ عابر بانک (181/0)، موبایل بانک (101/0) و اینترنت بانک (056/0) است.  
۲۴۵۰.

طراحی مدلی برای بهبود سیستم های پیشنهاددهنده بانکی بر اساس پیش بینی علایق مشتریان: کاربرد روش های داده کاوی(مقاله علمی وزارت علوم)

کلیدواژه‌ها: بانکداری الکترونیک داده کاوی دسته بندی سیستم پیشنهاددهنده

حوزه‌های تخصصی:
تعداد بازدید : ۴۳۱ تعداد دانلود : ۲۴۱
امروزه بانک ها برای جذب و حفظ مؤثر مشتریان به ابزارهای جدیدی مانند سیستم های پیشنهاددهنده نیاز دارند. برخلاف عموم سیستم های پیشنهاددهنده که پیشنهاد بر اساس شباهت میان ترجیحات سایر کاربران به وی داده می شود؛ در این پژوهش از روش دسته بندی استفاده شده است که در آن پیشینه علایق خود مشتری، مهم ترین ویژگی برای تصمیم گیری درباره خدمات بانکی مناسب به اوست. در این پژوهش از چهار دسته بندی کننده پرسپترون چندلایه، ماشین بردار پشتیبانی،K - نزدیک ترین همسایه و بیز ساده استفاده شد. ابتدا پس از پیش پردازش مجموعه داده مربوط به سرویس های مورد استفاده مشتریان مختلف بانک با چهار روش مختلف دسته بندی آموزش داده شدند؛ سپس اعتبار آنها با روش اعتبارسنجی ضربدری ده تایی به تأیید رسید و بهترین روش انتخاب شد. در انتها پیشنهاددهنده نهایی که ترکیبی از چهار روش دسته بندی بیز ساده با عملکرد 4/85 درصد، K- نزدیک ترین همسایه با عملکرد 3/83 درصد، پرسپترون چندلایه 1 با عملکرد 4/81 درصد و پرسپترون چندلایه 2 با عملکرد 6/92 درصد، به ترتیب برای پیشنهاد چهار سرویس بانکی اینترنت، موبایل، انتقال وجه با اینترنت و پرداخت صورت حساب با تلفن است، ارائه شد.
۲۴۵۱.

اثربخشی امنیت سیستم های اطلاعاتی، ناشی از تأثیر ابعاد تئوری نهادی بر رفتار سازمانی کارکنان(مقاله علمی وزارت علوم)

کلیدواژه‌ها: منیت سیستمهای اطلاعات شهرداری مشروعیت بدبینی سازمانی فرهنگ نوآورانه رفتار شهروندی سازمانی رفتار ضد شهروندی اثربخشی امنیت سیستمهای اطلاعاتی. ا

حوزه‌های تخصصی:
تعداد بازدید : ۴۳۲ تعداد دانلود : ۳۶۵
این پژوهش به امنیت سیستمهای اطلاعاتی (ISS) بهعنوان یکی از مهمترین مسائل در سازمانها و بخصوص شهرداریها پرداخته است. امروزه نقضهای امنیت اطلاعات بهجای استثنا، تبدیل به هنجار شده است و امنیت سیستم اطلاعات تنها زمانی میتواند محقق شود که کارکنان بهطور کامل این مفهوم را از طریق تغییر رفتار خود در مطابقت با فنآوریهای پیشرفته امنیت سیستم اطلاعات بپذیرند. مدل این تحقیق در همین راستا بر مبنای تئوری نهادی ایجاد شده است. این مدل دو مسیر شامل رفتارهای شهروندی سازمانی (OCB) و رفتار ضد شهروند سازمانی (CWB) را در فرآیند بدعتگذاری امنیت سیستم اطلاعاتی معرفی کرده است. این پژوهش همچنین تأثیر فرهنگ نوآورانه را بر فرآیند امنیت سیستم اطلاعات مورد سنجش قرار داده است. جامعه آماری پژوهش شامل کارشناسان فناوری اطلاعات شهرداری مشهد است و ابزار جمعآوری داده پرسشنامه بوده است. دادهها عمدتاً از مدل تحقیق پیشنهادی پشتیبانی میکنند و نتایج حاکی از کاربرد تئوری نهادی در توضیح اثرگذاری فرآیند نهادینهسازی تغییرات امنیت سیستم اطلاعات بر فرهنگ نوآورانه سازمان، مشروعیت و پذیرش آن تغییرات و افزایش رفتار شهروندی سازمانی (کاهش رفتار ضد شهروندی) در کارکنان میشود؛ که این فرآیند در نهایت منجر به افزایش اثربخشی امنیت سیستم اطلاعات میشود.    
۲۴۵۲.

فروشگاه اینترنتی هوشمند: سیستم پیشنهاددهنده مبتنی بر تحلیل رفتار کاربران(مقاله علمی وزارت علوم)

کلیدواژه‌ها: اطلاعات جمعیت شناختی خوشه بندی رویکرد پالایش همکارانه سیستم پیشنهاددهنده

حوزه‌های تخصصی:
تعداد بازدید : ۴۳۱ تعداد دانلود : ۲۱۷
سیستم های پیشنهاد دهنده ای که با ارائه پیشنهادها شخصی سازی می شوند و به کاربران در یافتن محصولی که علاقه دارند، کمک می کنند، می توانند در ترغیب مشتریان به خرید از وب سایت و در نتیجه موفقیت فروشگاه های آنلاین، نقش کلیدی ایفا کنند. روش پالایش همکارانه، یکی از موفق ترین روش های به کاررفته در این سیستم ها است که توانایی ارائه پیشنهادهایی نزدیک به نظر کاربران را دارد، اما با افزایش تعداد کاربران و محصولات، با مشکلاتی مانند شروع سرد و مقیاس پذیری مواجه می شوند. به همین دلیل در این پژوهش روش جدیدی معرفی شده است که ضمن به کارگیری الگوریتم روش پالایش همکارانه مبتنی بر کاربر به مثابه رویکرد پایه، از ترکیب وزن دار خوشه بندی کاربران بر اساس اطلاعات جمعیت شناختی آنها نیز برای دستیابی به نتایج بهتر از سیستم، استفاده کرده است. نتایج پیاده سازی الگوریتم نشان داد رویکرد ارائه شده، ریشه میانگین مربعات خطای کمتری دارد که به معنای عملکرد بهتر و دقت بیشتر آن است و پیش بینی های حاصل از آن با ترجیح و سلیقه کاربران همخوانی بیشتری دارد.
۲۴۵۳.

Green Energy Generation in Buildings: Grid-Tied Distributed Generation Systems (DGS) With Energy Storage Applications to Sustain the Smart Grid Transformation(مقاله علمی وزارت علوم)

کلیدواژه‌ها: Electric tariffs Energy homeostasis distributed generation Electric utility Green energy Power and energy management

حوزه‌های تخصصی:
تعداد بازدید : ۴۳۰ تعداد دانلود : ۱۷۸
The challenge of electricity distribution’s upgrade to incorporate new technologies is big, and electric utilities are mandated to work diligently on this agenda, thus making investments to ensure that current networks maintain their electricity supply commitments secure and reliable in face of disruptions and adverse environmental conditions from a variety of sources. The paper presents a new model based on energy homeostasis for power control and energy management using tariffs differentiation as incentive, considered by ENEL, the largest electric utility in Chile. The model optimizes grid-tied distributed generation (DG) systems with energy storage, in line with the utility’s green energy program, part of its Smart Grid Transformation, aimed at installing grid-tied DG systems with solar generation and energy storage in Santiago, Chile. Results present different tariff options, system’s capacity and energy storage alternatives, in order to compare proposed strategies with the actual case, where no green energy is present. The results show the advantage of the proposed tariffs scheme and power-energy management model based on different scenarios, providing a good and safe option for installing DG solutions to the grid.
۲۴۵۴.

Measure and Analyze the Determinants of the Creditworthiness in Iraq Economy (2004-2017)(مقاله علمی وزارت علوم)

کلیدواژه‌ها: Creditworthiness Iraq economy growth rate Liquidity Debt structure

حوزه‌های تخصصی:
تعداد بازدید : ۴۳۰ تعداد دانلود : ۲۲۹
Finance and indebtedness remain major problems for most countries, especially developing countries it therefore requests to stand in front of them to reduce them and prevent their exacerbation, Global rating agencies are a reflection of the urgent need for investors and borrowers to identify factors affecting creditworthiness to bridge the existing information gap. Iraq was approved for the period 2004-2017 using a model (Toda Yamamota Causility) The desire to provide information on the level of risk before lending to the government or financial and banking institutions to assess the solvency and the desire to meet debts to meet current and future financial obligations in a timely manner, and the degree of rating is not an absolute fact, but expect to the current financial situation may err and may infect, However, creditworthiness indicators remain the most important criteria for assessing the likelihood of the borrower not repaying the loan amount. The researcher concluded that the most important variable affecting the sovereign creditworthiness of Iraq is debt service, especially in the short term On the other hand, the availability of liquidity gives great flexibility to Iraq in the payment of its obligations. 
۲۴۵۵.

تحلیل زیربنای سیاسی تصمیم گیری در شکل گیری همکاری های راهبردی بازار محور میان کسب وکارهای نوپا(مقاله علمی وزارت علوم)

کلیدواژه‌ها: تئوری نفوذ اجتماعی رفتار سیاسی محیط سیاسی مهارت سیاسی همکاری های راهبردی

حوزه‌های تخصصی:
تعداد بازدید : ۴۳۰ تعداد دانلود : ۴۱۵
شکل گیری همکاری های راهبردی به دلیل تعدد ذی نفعان و کنش سیاسی میان آنان، فرایندی متأثر از رفتار سیاسی است. پژوهش حاضر درصدد بررسی زیربنای سیاسی تصمیم گیری در این خصوص از طریق تمرکز بر نقش مهارت سیاسی و محیط سیاسی بر رفتارهای سیاسی است. برای تحقق این هدف، داده ها بر اساس منطق نمونه گیری تصادفی ساده و از میان 68 همکاری راهبردی مبتنی بر بازار میان کسب وکارهای نوپا حوزه فناوری اطلاعات گردآوری شده اند و تأثیر مهارت سیاسی و محیط سیاسی در رفتارهای سیاسی مرتبط با تصمیم گیری، با در نظر گرفتن نقش میانجی سرمایه اجتماعی و نقش تعدیل تر اراده سیاسی مورد تحلیل قرار گرفته است. یافته های پژوهش حاضر که ریشه در خاستگاه تئوری های تصمیم گیری و همچنین تئوری نفوذ اجتماعی دارد، بیانگر چگونگی کنش و تعامل میان مؤلفه های سیاسی محور به منظور اعمال نفوذ اجتماعی در تصمیم گیری است و نشان می دهد مهارت سیاسی هم به صورت مستقیم و هم به واسطه خلق سرمایه اجتماعی سبب بروز رفتارهای سیاسی مثبت در تصمیم گیری های مرتبط با شکل گیری همکاری های راهبردی می شود؛ درحالی که محیط سیاسی بستر بروز رفتارهای سیاسی مخرب را فراهم می کند. به علاوه، یافته ها نقش تعدیل کنندگی اراده سیاسی را در بالفعل کردن مهارت های سیاسی در ارتباط مستقیم با رفتار سیاسی تائید می کندشکل گیری همکاری های راهبردی به دلیل تعدد ذی نفعان و کنش سیاسی میان آنان، فرایندی متأثر از رفتار سیاسی است. پژوهش حاضر درصدد بررسی زیربنای سیاسی تصمیم گیری در این خصوص از طریق تمرکز بر نقش مهارت سیاسی و محیط سیاسی بر رفتارهای سیاسی است. برای تحقق این هدف، داده ها بر اساس منطق نمونه گیری تصادفی ساده و از میان 68 همکاری راهبردی مبتنی بر بازار میان کسب وکارهای نوپا حوزه فناوری اطلاعات گردآوری شده اند و تأثیر مهارت سیاسی و محیط سیاسی در رفتارهای سیاسی مرتبط با تصمیم گیری، با در نظر گرفتن نقش میانجی سرمایه اجتماعی و نقش تعدیل تر اراده سیاسی مورد تحلیل قرار گرفته است. یافته های پژوهش حاضر که ریشه در خاستگاه تئوری های تصمیم گیری و همچنین تئوری نفوذ اجتماعی دارد، بیانگر چگونگی کنش و تعامل میان مؤلفه های سیاسی محور به منظور اعمال نفوذ اجتماعی در تصمیم گیری است و نشان می دهد مهارت سیاسی هم به صورت مستقیم و هم به واسطه خلق سرمایه اجتماعی سبب بروز رفتارهای سیاسی مثبت در تصمیم گیری های مرتبط با شکل گیری همکاری های راهبردی می شود؛ درحالی که محیط سیاسی بستر بروز رفتارهای سیاسی مخرب را فراهم می کند. به علاوه، یافته ها نقش تعدیل کنندگی اراده سیاسی را در بالفعل کردن مهارت های سیاسی در ارتباط مستقیم با رفتار سیاسی تائید می کند
۲۴۵۶.

طراحی سیستم خبره فازی برای مدیر عالی حریم خصوصی در حوزه تبادلات الکترونیکی دولت و کسب وکارها(مقاله علمی وزارت علوم)

کلیدواژه‌ها: تبادلات الکترونیکی دولت و کسب وکار سیستم خبره مدیر عالی حریم خصوصی منطق فازی

حوزه‌های تخصصی:
تعداد بازدید : ۴۳۲ تعداد دانلود : ۲۹۵
مدیران عالی حریم خصوصی با نقش ها و مسئولیت های متنوع و متعددی مواجه اند. از این رو، به منظور آگاه کردن مدیر عالی حریم خصوصی از وضعیت حریم خصوصی تبادلات الکترونیکی دولت و کسب وکارها، در این مقاله نوعی سیستم خبره فازی با نام «سیستم خبره فازی مدیر عالی حریم خصوصی» طراحی شده است. به منظور تدوین مدل پژوهش و پایگاه دانش سیستم خبره یادشده، مفاهیم شایستگی مدیر عالی حریم خصوصی، نیت جرایم الکترونیکی، نوع تبادلات الکترونیکی بین دولت و کسب وکارها، اخلاق مداری حرفه ای طرفین تبادلات الکترونیکی و فناوری های محافظ حریم خصوصی شرکت، مؤلفه های وضعیت حریم خصوصی تبادلات الکترونیکی دولت و کسب وکارها شناسایی شدند. به منظور اعتبارسنجی سیستم خبره فازی مدیر عالی حریم خصوصی، مقایسه ای از خروجی های سیستم پیشنهادشده با نظر خبرگان به عمل آمد. این سیستم، به تحلیل حریم خصوصی تبادلات الکترونیکی دولت و کسب وکارها و ارائه توصیه های دقیق تر، کمک می کند.
۲۴۵۷.

شناسایی عوامل مؤثر بر اعتمادسازی در شبکه های اجتماعی برخط به کمک روش الکتره فازی(مقاله علمی وزارت علوم)

کلیدواژه‌ها: اعتماد الکتره فازی شبکه های اجتماعی برخط مدل الکتره نظریه فازی

حوزه‌های تخصصی:
تعداد بازدید : ۴۳۰ تعداد دانلود : ۲۳۴
اعتماد یکی از عوامل اصلی ایجاد رضایت و تکرار استفاده کاربران از خدمات برخط است. به همین دلیل هدف مقاله حاضر، شناسایی و رتبه بندی عوامل اثرگذار بر اعتماد کاربران در شبکه های اجتماعی الکترونیکی است. بنابراین در این پژوهش، ضمن معرفی مدلی برای عوامل اثرگذار بر اعتماد کاربران شبکه های اجتماعی برخط، به کمک روش الکتره فازی به رتبه بندی آنها پرداخته شده است. مسئله شناسایی عوامل تأثیرگذار بر اعتماد از نوع مسائل تصمیم گیری چندمعیاره است؛ ضمن اینکه بیشتر عوامل مؤثر بر آن با ابهام همراه بوده و قطعی نیستند. به همین دلیل برای دسته بندی آنها از روش الکتره فازی بهره برده شده است. با اجرای این روش روی داده های جمع آوری شده از پرسشنامه، مشخص شد با توجه به انواع شبکه های اجتماعی، ویژگی های «کاربردپذیری»، «پشتیبانی از فناوری به روز»، «یکپارچگی» و «میزان برخورداری از اخلاق» در صدر عوامل اثرگذار بر اعتماد کاربران قرار دارند و به طورکلی «ویژگی های وبگاه» و «ویژگی های فناورانه» در مقایسه با «ویژگی های امنیتی»، «ویژگی های فردی اجتماعی» و «ویژگی های فرهنگی کاربر» از اهمیت بیشتری برخوردارند. نتایج به دست آمده از تحلیل حساسیت در تغییر وزن معیارها نیز نشان می دهد ابهام و عدم قطعیت در ورودی های مسئله تأثیری بر خروجی روش الکتره فازی نمی گذارد.
۲۴۵۸.

ارائه مدلی برای بررسی تأثیر فناوری اطلاعات بر بهره وری سازمانی با رویکرد فرایندگرا (مطالعه در صنایع استان فارس)(مقاله علمی وزارت علوم)

کلیدواژه‌ها: بهره وری رویکرد فرایندگرا ف‍رای‍ن‍ده‍ا فناوری اطلاعات

حوزه‌های تخصصی:
تعداد بازدید : ۴۳۰ تعداد دانلود : ۲۴۳
بهبود بهره وری، یکی از اهداف به کارگیری فناوری اطلاعات در سازمان ها است، اما همواره از زمان آغاز به کارگیری فناوری اطلاعات در سازمان ها، در مورد تأثیر این فناوری بر بهره وری سازمانی و سازوکار های این تأثیر، ابهام هایی وجود داشته است. هدف از انجام این پژوهش، بررسی تأثیر فناوری اطلاعات بر بهره وری و شناخت سازوکار های آن بر اساس رویکرد فرایندگرا است. برای این امر، پس از بررسی پژوهش های گذشته، تهیه فهرست ابتدایی از مجموعه تأثیرات فناوری اطلاعات بر فرایندهای سازمانی در دستور کار قرار گرفت. در ادامه با استفاده از نظر متخصصان و خبرگان، هشت مؤلفه نهایی استخراج و در قالب مدل مفهومی معرفی شد. سپس داده های میدانی از صدوچهل وهشت شرکت تولیدی و صنعتی در استان فارس با استفاده از پرسش نامه گردآوری شد. نتایج تحلیل این داده ها نشان می دهد فناوری اطلاعات از طریق رهگیری، ارتباط، بهبودپذیری، خودکارسازی، انعطاف پذیری، تحلیل پذیری، هماهنگ سازی و پایش پذیری فرایندها، می تواند بر بهره وری تأثیرگذار باشد. در پایان برای بهبود تأثیرگذاری فناوری اطلاعات بر بهره وری سازمانی، پیشنهادهایی ارائه شده است.
۲۴۵۹.

طراحی نوعی سیستم خبره برای برون سپاری در سازمان های حاکمیتی(مقاله علمی وزارت علوم)

کلیدواژه‌ها: برون سپاری تصمیم گیری سازمان های حاکمیتی سیستم خبره

حوزه‌های تخصصی:
تعداد بازدید : ۴۲۹ تعداد دانلود : ۲۰۵
انتخاب بین «انجام کار در درون سازمان» یا «برون سپاری به منابع بیرونی» یکی از تصمیم هایی است که اغلب مدیران با آن مواجه می شوند. شواهد تجربی و نظری نشان می دهد تصمیم گیری درست در این رابطه، بر کارآیی و پاسخ گویی عملیات سازمان ها تأثیر شایان توجهی دارد. در این تحقیق با استفاده از روش های استخراج و مدل سازی دانش خبرگان، چارچوبی منطقی برای تصمیم گیری درباره برون سپاری در سازمان های حاکمیتی طراحی شده و بر اساس آن سیستم خبره ای توسعه داده شده است. این تحقیق از نظر هدف کاربردی است و داده ها و اطلاعات آن با روش توصیفی و مطالعه موردی جمع آوری شده است. اهداف، شرایط اجتناب ناپذیر، الزامات، شرایط زمینه ای و شرایط تسهیل کننده مؤلفه های اساسی شناسایی شده در فرایند تصمیم گیری درباره برون سپاری محسوب می شوند. این سیستم ضمن ارائه توصیه های منطقی درباره هر فعالیت از نظر برون سپاری، مجموعه فعالیت های ورودی را بر اساس میزان آمادگی برای برون سپاری مرتب می کند. در پایان، سیستم ارائه شده برای فعالیت های مدیریت فناوری اطلاعات و ارتباطات در یکی از سازمان های حاکمیتی نمونه به اجرا درآمد و خروجی ها و نتایج به دست آمده از آن تحلیل شد.
۲۴۶۰.

مدل برنامه ریزی ریاضی فرایندکاوی در مسئله کشف گراف وابستگی(مقاله علمی وزارت علوم)

کلیدواژه‌ها: فرآیندکاوی کشف فرآیندها گراف وابستگی برنامه ریزی باینری

حوزه‌های تخصصی:
تعداد بازدید : ۴۲۹ تعداد دانلود : ۶۴۶
کشف فرآیندها شاخه ای از فرآیندکاوی است که با استفاده از رویدادهای ثبت شده در یک سیستم، مدل فرآیندی را به دست می آورد که به خوبی توصیف کننده رفتار سیستم باشد. با توجه به این که یکی از بااهمیت ترین و پرطرفدارترین دسته روش های کشف فرآیند، کشف فرآیند ابتکاری است و نظر به این که کیفیت خروجی ارائه شده توسط این دسته روش ها شدیداً به نحوه استخراج گراف وابستگی میان فعالیت ها ارتباط دارد، در این مقاله برای اولین بار به ارائه رویکردی برای تبدیل مسئله کشف گراف وابستگی به یک مسئله برنامه ریزی باینری و همچنین معرفی تابع هدفی پرداختیم که به صورت هم زمان شاخص های سازگاری بازپخش و دقت مدل را در نظر می گیرد. میزان بها دادن به هرکدام از این شاخص ها از طریق آستانه ای که کاربر نهایی مشخص می کند تعیین می شود. شاخص های ذکرشده از جمله بااهمیت ترین معیارهای سنجش کیفیت خروجی روش های کشف فرآیند می باشند و در واقع استفاده از این رویکرد مستقیماً بر ارتقاء شاخص های کیفیت مدل اثر دارد. رویکرد پیشنهادی همچنین دارای این قابلیت است که با معرفی محدودیت های مناسب، دانش حوزه را در فرآیند استخراج مدل دخیل نماید و همچنین مدل خروجی را به سمت ارتقاء احتمال سالم بودن آن هدایت نماید. این امر در مطالعه موردی یک شرکت واقعی که در این مقاله ارائه شده قابل مشاهده است. در مطالعه سازمان مورد اشاره، رویکرد پیشنهادی با استفاده از محدودیت های تعریف شده بر اساس دانش حوزه و قواعد ساختاری گراف وابستگی بر روی رویدادهای ثبتی حوزه بازاریابی شرکت اعمال گردیده و نتایج آن منعکس شده است.

پالایش نتایج جستجو

تعداد نتایج در یک صفحه:

درجه علمی

مجله

سال

زبان