فهرست مطالب

فصل 1-کلیات تحقیق. 8

1-1- مقدمه. 8

1-2- هدف از پایان نامه. 8

1-3- توضیح مسأله و موضوع تحقیق.. 8

1-4- ضرورت انتخاب موضوع. 8

1-5- اهمیت موضوع. 8

1-6- مرور کلی بر ادبیات موضوع. 8

1-7- روش و متدولوژی تحقیق.. 8

1-8- کاربردهای تحقیق.. 8

1-9- کاربران نتیجه تحقیق.. 8

1-10- جمع بندی.. 8

فصل 2- مفاهیم و تعاریف… 8

2-1- مقدمه. 8

2-2- تعاریف و مفاهیم قابلیت کاربری.. 8

2-3- استانداردهای قابلیت کاربری.. 8

2-3-1- قابلیت کاربری و ISO 9126. 8

2-3-2- قابلیت کاربری و ISO 9241. 8

2-4- طراحی مبتنی بر کاربر. 8

2-4-1- طراحی مبتنی بر کاربر و تست قابلیت کاربرد. 8

2-4-2- چهارچوب RESPECT. 8

2-4-3- گام‌های اصلی چهارچوب RESPECT. 8

2-5- تعاریف، ماهیت و مفهوم اعتماد. 8

2-6- اعتماد و قابلیت اعتماد. 8

2-7- تجارت الکترونیک و اعتماد. 8

2-8- اعتماد به تکنولوژی.. 8

2-9- اعتماد و آشنایی.. 8

2-10- طراحی در جهت اعتماد. 8

2-11- جمع بندی.. 8

فصل3- ادبیات موضوعی.. 8

3-1- مقدمه. 8

3-2- اعتماد و قابلیت کاربری.. 8

3-3- امنیت و قابلیت کاربری.. 8

3-4- طراحی امنیت قابل کاربرد. 8

3-4-1- روش‌های طراحی امنیت اطلاعات… 8

3-4-2- امنیت قابل کاربرد. 8

3-4-3- اصول طراحی و اصطلاحات… 8

3-4-4- امنیت کاربر محور 8

3-5- HCI  و قابلیت کاربری.. 8

3-6- رویکردهای کاربر محور 8

3-6-1- اهداف… 8

3-6-2- وظایف و سناریوها 8

3-6-3- Personaها 8

3-6-4- معایب رویکردهای کاربر محور 8

3-6-5- مهندسی نرم افزار بشر محور 8

3-7- تبیین امنیت… 8

3-7-1- فریم‌های مشکل.. 8

3-7-1-1- بسط فریم‌های مشکل امنیت… 8

3-7-1-2- معایب فریم‌های مشکل.. 8

3-7-2- رویکرد‌های هدف محور 8

3-7-2-1- KAOS. 8

3-7-2-1-1- معایب KAOS. 8

3-7-3- رویکردهای عامل محور 8

3-7-3-1- I*. 8

3-7-3-2- Tropos 8

3-7-3-2-1- بسط‌های امنیتی. 8

3-7-3-2-2- معایب.. 8

3-7-4- رویکردهای سناریو محور 8

3-7-4-1- مورد کاربرد. 8

3-7-4-2- موردهای استفاده نادرست و سوء استفاده 8

3-7-4-3- معایب… 8

3-8- مشخصات چهارچوب… 8

3-8-1- RUP. 8

3-8-2- RESCUE.. 8

3-8-3- SQUARE.. 8

3-9- جمع بندی.. 8

فصل 4- ارائه مدل.. 8

مقالات و پایان نامه ارشد

 

4-1- مقدمه. 8

4-2- فهمیدن و شناسایی زمینه استفاده 8

4-3- جمع آوری و آنالیز نیازمندی‌ها 8

4-4- آنالیز ریسک…. 8

4-5- طراحی نمونه آزمایشی و تست و ارزیابی آن.. 8

4-6- طراحی رابط کاربری و اقدامات امنیتی.. 8

4-7- پیاده سازی سیستم.. 8

4-8- تست و ارزیابی محصول نهایی.. 8

4-9- تحویل به مشتری.. 8

4-10- جمع بندی.. 8

فصل 5- تحلیل نتایج.. 8

5-1- مقدمه. 8

5-2- ساختار پرسشنامه. 8

5-3- چهارچوب تحلیل پرسشنامه. 8

5-4- جمع بندی.. 8

فصل 6- اعتبارسنجی.. 8

6-1- مقدمه. 8

6-2- معرفی جامعه آماری.. 8

6-3- جمع بندی نظر خبرگان.. 8

6-4- جمع بندی.. 8

فصل7- نتیجه گیری و پیشنهادات برای تحقیقات آتی.. 8

7-1- مقدمه. 8

7-2- روال پایان نامه و نتایج حاصله. 8

7-3- سهم علمی پایان نامه و کاربردهای آن.. 8

7-4- پیشنهاد جهت تحقیقات آتی.. 8

مراجع.. 8

واژه نامه فارسی به انگلیسی.. 8

واژه نامه انگلیسی به فارسی.. 8

 

فهرست جداول

 

 

جدول 2 – 1 – تعاریف قابلیت کاربری.. 13

جدول 2 – 2 – مزایا و معایب طراحی مشارکتی.. 8

جدول 2 – 3 – تعاریف اعتماد. 8

جدول 3 – 1 – مدل‌های مهندسی نیازمندیهای امنیتی.. 8

جدول 5 – 1 – تطابق پرسشنامه و عناصر مدل – بررسی روال کلی.. 8

جدول 5 – 2 – تطابق پرسشنامه و عناصر مدل – بررسی عوامل مؤثر بر جمع آوری نیازمندی‌ها 8

جدول 5 – 3 – تطابق پرسشنامه و عناصر مدل – بررسی عوامل مؤثر بر آنالیز ریسک…. 8

جدول 6 – 1 – نتایج پرسشنامه. 8

جدول پیوست الف – 1 – بررسی روال کلی.. 8

جدول پیوست الف – 2 – بررسی عوامل مؤثر بر آنالیز ریسک…. 8

جدول پیوست الف – 3 – بررسی عوامل مؤثر بر آنالیز ریسک…. 8


فهرست اشکال

 

شکل 2 – 1 – فعالیت‌های کلیدی طراحی مبتنی بر کاربر. 8

شکل 2 – 2 – گام‌های اصلی RESPECT. 8

شکل 3 – 1 – مدل مفهومی دونالد نورمن.. 8

شکل 3-2- چهارچوب قابلیت کاربری ISO 9241 – 11. 8

شکل 3-3- فعالیت‌های طراحی کاربر محور 8

شکل 4 – 1 – مدل کلی.. 8

شکل 4 – 2 – مدل جمع آوری و آنالیز نیازمندیها 8

شکل 4 – 3 – مدل آنالیز ریسک…. 8

شکل 5 – 1 – ساختار تحلیلی پرسشنامه. 8

 

 

فصل 1

 

کلیات تحقیق

 

 

1-1-      مقدمه

امروزه استفاده از سیستم‌های کامپیوتری و نرم افزاری، اهمیت زیادی در شرکت‌ها و سازمان های مختلف دارد به گونه‌ای که بدون استفاده از این سیستم‌ها، بازده کاری بسیارکاهش می یابد.

بنابراین با توجه به اهمیت استفاده و میزان کاربرد نرم افزارهای کاربری، لزوم استفاده از سیستم‌های قابل کاربرد و قابل اعتماد بیش از پیش احساس می‌شود. تا با ارائه‌ اینگونه سیستم‌ها، هم کاربران به راحتی با سیستم‌ها ارتباط برقرار کنند و روال‌های سازمانی، علی الخصوص روال‌های امنیتی طراحی شده را اجرا کنند و هم قابلیت اعتماد سازمان به سیستم تأمین شود.

در این فصل به اهمیت ارائه مدلی جامع برای طراحی سیستم‌های قابل کاربرد و قابل اعتماد پرداخته خواهد شد سپس موارد مرتبط نظیر پرسش و هدف تحقیق، متدولوژی تحقیق و نتایج مورد انتظار تحقیق شرح داده خواهند شد.

 

 

1-2-     هدف از پایان نامه

 

با توجه به اهمیت طراحی سیستم‌های قابل اعتماد و قابل کاربرد که دلایل این اهمیت، در بخش‌های بعد توضیح داده خواهد شد و مشکلات این حوزه، هدف از این تحقیق، بررسی مشکلات سیستم‌های نرم افزاری از نظر قابلیت کاربری و اعتماد، راه کارهای طراحی سیستم‌های قابل کاربرد و قابل اعتماد تاکنون و  در نهایت ارائه مدلی در جهت طراحی سیستم‌های قابل کاربرد و قابل اعتماد که عناصر مؤثر در طراحی اینگونه سیستم‌ها و روابط میان آنها را شامل شود و به صورت گویایی این عناصر و روابط میان آنها به تصویر کشیده شود تا برای طراحان این حوزه، قابل استفاده باشد.

 

1-3-     توضیح مسأله و موضوع تحقیق

 

امروزه استفاده از سیستم‌های کامپیوتری و نرم افزاری، اهمیت زیادی در شرکت‌ها و سازمان های مختلف دارد به گونه‌ای که عدم استفاده از آنها، امری اجتناب ناپذیر است.

سیستم‌های نرم افزاری برای ارائه خدمات بهتر و مطلوب‌تر که منجر به افزایش بازده کاری سازمان شود، باید قابلیت کاربری و اعتماد بالایی داشته باشند. قابلیت کاربری تا اینکه کاربران به راحتی برای انجام وظایف خود با سیستم ارتباط برقرار کنند و قابلیت اعتماد برای اینکه مکانیزم‌های امنیتی لازم در سیستم‌های نرم افزاری برای حفظ امنیت سازمان پیاده سازی شده باشد. در این میان گاهی روال‌های

امنیتی از قابلیت کاربری لازم برخوردار نیستند. در نتیجه کاربران سعی در کشف روال‌هایی دارند که منجر به عدم اجرای این روال‌ها شود. حال به اشتباه یا ناخواسته روال‌ها را اجرا نمی‌کنند یا نادرست اجرا می‌کنند که امنیت سازمان را با خطر جدی مواجه خواهند کرد.

در نتیجه طراحی سیستم‌هایی که قابلیت کاربری و اعتماد بالایی داشته باشند، از اهمیت ویژه‌ای برخوردار است. برای طراحی سیستم‌های این چنینی، نیاز به اطلاع از فاکتورهایی است که در طراحی مؤثر خواهند بود و طراحی را تحت تأثیر خود قرار خواهند داد. تا چشم اندازی برای طراحان در جهت طراحی سیستم‌های قابل کاربرد و قابل اعتماد باشد.

تلاش‌های صورت گرفته در این زمینه، بیشتر به صورت جداگانه در هر یک از زمینه‌های قابلیت کاربری و قابلیت اعتماد بوده است. با توجه به اهمیت طراحی اینگونه سیستم‌ها، نیاز به تجمیع تحقیقات هر دو حوزه می‌باشد.

 

1-4-     ضرورت انتخاب موضوع

 

با توجه به افزایش سریع رقابت میان شرکت‌های تولید کننده نرم افزار، توجه به جلب رضایت مشتریان روز به روز در حال افزایش است. به گونه‌ای که توجه بسیاری از شرکت‌ها، به مسائلی مانند قابلیت کاربری، قابلیت اعتماد، HCI [1]وUCD[2]جلب شده‌است.

با توجه به اینکه محصولات تولید شده توسط تعداد زیادی از مردم از طیف‌های مختلف مورد استفاده قرار

می‌گیرد، استفاده از روش‌های طراحی مختلف برای ارائه سیستم‌های قابل کاربرد و قابل اعتماد، می‌تواند در بهبود کیفیت محصولات و جلب رضایت مشتریان بسیار مؤثر باشد.

از طرفی سیستم‌های قابل کاربرد و قابل اعتماد، کاربران را قادر می‌سازند تا سیستم جدید را به راحتی یاد بگیرند و به کار برند. مزایای استفاده از اینگونه سیستم‌ها موجب می­شوند بهره­وری و کارایی افزایش یابد و هزینه آموزش، یادگیری و پشتیبانی سیستم کاهش یابد. استفاده از این گونه روش‌ها در بهبود کیفیت محصولات نقش مؤثری را ایفا می‌کند و کیفیت محصولات را افزایش می‌دهد.

 

1-5-     اهمیت موضوع

 

اغلب تحقیقات در این زمینه، روی نیازهای کاربر نهایی تمرکز دارند تا نیازهای طراح؛ و مطالعات کمی در جهت اینکه چگونه طراحان باید به نگرانی‌های قابلیت کابری و امنیتی نزدیک شوند انجام شده‌است. ما به ابزاری نیازمندیم که برنامه نویس بتواند با بهره گرفتن از آن، نیازمندی‌های سازمانی و امنیتی را شناسایی کرده تا بتواند راه حلی برای برآوردن این نیازمندی‌ها ارائه دهد.

مدل‌های زیادی در زمینه سیستم‌های قابل کاربرد، قابل اعتماد و امن ارائه شده‌است که هر کدام معایب و

مزایای خاص خود را دارند. اما نیاز به مدلی جامع که بتواند نیاز‌های کاربر را در راستای قابلیت اعتماد، کاربری و امنیت برآورد کند هنوز احساس می‌شود و تحقیقات انجام شده، کافی به نظر نمی‌رسد. این تحقیقات اغلب به صورت پراکنده و جداگانه در هر دو زمینه است که نیاز به مدلی که فاکتورهای مؤثر در هر دو حوزه را در نظر بگیرد احساس می‌شود.

 

1-6-      مرور کلی بر ادبیات موضوع

 

در برسی ادبیات موضوعی، آخرین تلاش‌های انجام شده در زمینه طراحی سیستم‌هایی با قابلیت کاربری و امن را بررسی می‌کنیم. که به طور خلاصه، برخی از این تلاش ها را در اینجا نام می بریم:

در زمینه HCI، اغلب مقالات به اصول کلیدی گولد و لویز[3] (1985) در تولید سیستم‌های کامپیوتری مفید و با استفاده آسان اشاره دارند. بورلی و سوزان ویدنبک وکراچرا[4]، سینتیا ال. کریتوریا[5] نیز در تحقیقات خود ارتباط میان موقعیت اعتماد و HCI را بررسی کرده اند.

در  زمینه HCI_Sec[6] نیز، در سال‌های اخیر تحقیقات زیادی انجام شده، اما کارهای اصلی در این زمینه به قابلیت استفاده رویکرد‌های رمز عبور (آدامز و آنجلا سس، 1999) و کنترل‌های امنیتی (ویتن[7] و تایگر[8]، 1999) می‌پردازند.

استاندار های مختلف ISO مانند ISO/IEC 9126 و ISO 9241 و ISO 13407 در ویرایش های مختلف خود، جنبه های مختلف قابلیت کاربری را مد نظر گرفته اند علی الخصوص با ارائه چهارچوب  RESPECT در ISO 13407،که در فصل ادبیات موضوعی، به تفضیل به آنها خواهیم پرداخت.

[1] Human Computer Interaction

[2] User Center Design

[3] Gould And Lewis

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...