پایان نامه ارائه یک مدل برای طراحی سیستم‌هایی با قابلیت کاربری و اعتماد بالا
نوشته شده توسط : admin

دانشگاه صنعتی خواجه نصیرالدین طوسی

مرکز آموزش‌های آزاد و الکترونیکی

 

 

ارائه یک مدل برای طراحی سیستم‌هایی با قابلیت کاربری و اعتماد بالا

 

استاد راهنما:

آقای دکتر آقایی

 

پایان نامه برای دریافت مدرک کارشناسی ارشد

رشته مهندسی فناوری اطلاعات – گرایش تجارت الکترونیک

تابستان1392

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

فهرست مطالب

فصل 1-کلیات تحقیق. 8

1-1- مقدمه. 8

1-2- هدف از پایان نامه. 8

1-3- توضیح مسأله و موضوع تحقیق.. 8

1-4- ضرورت انتخاب موضوع. 8

1-5- اهمیت موضوع. 8

1-6- مرور کلی بر ادبیات موضوع. 8

1-7- روش و متدولوژی تحقیق.. 8

1-8- کاربردهای تحقیق.. 8

1-9- کاربران نتیجه تحقیق.. 8

1-10- جمع بندی.. 8

فصل 2- مفاهیم و تعاریف… 8

2-1- مقدمه. 8

2-2- تعاریف و مفاهیم قابلیت کاربری.. 8

2-3- استانداردهای قابلیت کاربری.. 8

2-3-1- قابلیت کاربری و ISO 9126. 8

2-3-2- قابلیت کاربری و ISO 9241. 8

2-4- طراحی مبتنی بر کاربر. 8

2-4-1- طراحی مبتنی بر کاربر و تست قابلیت کاربرد. 8

2-4-2- چهارچوب RESPECT. 8

2-4-3- گام‌های اصلی چهارچوب RESPECT. 8

2-5- تعاریف، ماهیت و مفهوم اعتماد. 8

2-6- اعتماد و قابلیت اعتماد. 8

2-7- تجارت الکترونیک و اعتماد. 8

2-8- اعتماد به تکنولوژی.. 8

2-9- اعتماد و آشنایی.. 8

2-10- طراحی در جهت اعتماد. 8

2-11- جمع بندی.. 8

فصل3- ادبیات موضوعی.. 8

3-1- مقدمه. 8

3-2- اعتماد و قابلیت کاربری.. 8

3-3- امنیت و قابلیت کاربری.. 8

3-4- طراحی امنیت قابل کاربرد. 8

3-4-1- روش‌های طراحی امنیت اطلاعات… 8

3-4-2- امنیت قابل کاربرد. 8

3-4-3- اصول طراحی و اصطلاحات… 8

3-4-4- امنیت کاربر محور 8

3-5- HCI  و قابلیت کاربری.. 8

3-6- رویکردهای کاربر محور 8

3-6-1- اهداف… 8

3-6-2- وظایف و سناریوها 8

3-6-3- Personaها 8

3-6-4- معایب رویکردهای کاربر محور 8

3-6-5- مهندسی نرم افزار بشر محور 8

3-7- تبیین امنیت… 8

3-7-1- فریم‌های مشکل.. 8

3-7-1-1- بسط فریم‌های مشکل امنیت… 8

3-7-1-2- معایب فریم‌های مشکل.. 8

3-7-2- رویکرد‌های هدف محور 8

3-7-2-1- KAOS. 8

3-7-2-1-1- معایب KAOS. 8

3-7-3- رویکردهای عامل محور 8

3-7-3-1- I*. 8

3-7-3-2- Tropos 8

3-7-3-2-1- بسط‌های امنیتی. 8

3-7-3-2-2- معایب.. 8

3-7-4- رویکردهای سناریو محور 8

3-7-4-1- مورد کاربرد. 8

3-7-4-2- موردهای استفاده نادرست و سوء استفاده 8

3-7-4-3- معایب… 8

3-8- مشخصات چهارچوب… 8

3-8-1- RUP. 8

3-8-2- RESCUE.. 8

3-8-3- SQUARE.. 8

3-9- جمع بندی.. 8

فصل 4- ارائه مدل.. 8

4-1- مقدمه. 8

4-2- فهمیدن و شناسایی زمینه استفاده 8

4-3- جمع آوری و آنالیز نیازمندی‌ها 8

4-4- آنالیز ریسک…. 8

4-5- طراحی نمونه آزمایشی و تست و ارزیابی آن.. 8

4-6- طراحی رابط کاربری و اقدامات امنیتی.. 8

4-7- پیاده سازی سیستم.. 8

4-8- تست و ارزیابی محصول نهایی.. 8

4-9- تحویل به مشتری.. 8

4-10- جمع بندی.. 8

فصل 5- تحلیل نتایج.. 8

5-1- مقدمه. 8

5-2- ساختار پرسشنامه. 8

5-3- چهارچوب تحلیل پرسشنامه. 8

5-4- جمع بندی.. 8

فصل 6- اعتبارسنجی.. 8

6-1- مقدمه. 8

6-2- معرفی جامعه آماری.. 8

6-3- جمع بندی نظر خبرگان.. 8

6-4- جمع بندی.. 8

فصل7- نتیجه گیری و پیشنهادات برای تحقیقات آتی.. 8

7-1- مقدمه. 8

7-2- روال پایان نامه و نتایج حاصله. 8

7-3- سهم علمی پایان نامه و کاربردهای آن.. 8

7-4- پیشنهاد جهت تحقیقات آتی.. 8

مراجع.. 8

واژه نامه فارسی به انگلیسی.. 8

واژه نامه انگلیسی به فارسی.. 8

 

فهرست جداول

 

 

جدول 2 – 1 – تعاریف قابلیت کاربری.. 13

جدول 2 – 2 – مزایا و معایب طراحی مشارکتی.. 8

جدول 2 – 3 – تعاریف اعتماد. 8

جدول 3 – 1 – مدل‌های مهندسی نیازمندیهای امنیتی.. 8

جدول 5 – 1 – تطابق پرسشنامه و عناصر مدل – بررسی روال کلی.. 8

جدول 5 – 2 – تطابق پرسشنامه و عناصر مدل – بررسی عوامل مؤثر بر جمع آوری نیازمندی‌ها 8

جدول 5 – 3 – تطابق پرسشنامه و عناصر مدل – بررسی عوامل مؤثر بر آنالیز ریسک…. 8

جدول 6 – 1 – نتایج پرسشنامه. 8

جدول پیوست الف – 1 – بررسی روال کلی.. 8

جدول پیوست الف – 2 – بررسی عوامل مؤثر بر آنالیز ریسک…. 8

جدول پیوست الف – 3 – بررسی عوامل مؤثر بر آنالیز ریسک…. 8


فهرست اشکال

 

شکل 2 – 1 – فعالیت‌های کلیدی طراحی مبتنی بر کاربر. 8

شکل 2 – 2 – گام‌های اصلی RESPECT. 8

شکل 3 – 1 – مدل مفهومی دونالد نورمن.. 8

شکل 3-2- چهارچوب قابلیت کاربری ISO 9241 – 11. 8

شکل 3-3- فعالیت‌های طراحی کاربر محور 8

شکل 4 – 1 – مدل کلی.. 8

شکل 4 – 2 – مدل جمع آوری و آنالیز نیازمندیها 8

شکل 4 – 3 – مدل آنالیز ریسک…. 8

شکل 5 – 1 – ساختار تحلیلی پرسشنامه. 8

 

فصل 1

کلیات تحقیق

 

 

1-1-      مقدمه

امروزه استفاده از سیستم‌های کامپیوتری و نرم افزاری، اهمیت زیادی در شرکت‌ها و سازمانهای مختلف دارد به گونه‌ای که بدون استفاده از این سیستم‌ها، بازده کاری بسیارکاهش می یابد.

بنابراین با توجه به اهمیت استفاده و میزان کاربرد نرم افزارهای کاربری، لزوم استفاده از سیستم‌های قابل کاربرد و قابل اعتماد بیش از پیش احساس می‌شود. تا با ارائه‌ اینگونه سیستم‌ها، هم کاربران به راحتی با سیستم‌ها ارتباط برقرار کنند و روال‌های سازمانی، علی الخصوص روال‌های امنیتی طراحی شده را اجرا کنند و هم قابلیت اعتماد سازمان به سیستم تأمین شود.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید





لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 571
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
مطالب مرتبط با این پست
لیست
می توانید دیدگاه خود را بنویسید


نام
آدرس ایمیل
وب سایت/بلاگ
:) :( ;) :D
;)) :X :? :P
:* =(( :O };-
:B /:) =DD :S
-) :-(( :-| :-))
نظر خصوصی

 کد را وارد نمایید:

آپلود عکس دلخواه: