دانشگاه علامه طباطبائیمطالعات مدیریت کسب و کار هوشمند2821-096472520180923A Multi-objective Model of Services Assignment to Bank Customers by Data Mining and Optimization via Simulationمدل بهینهسازی چندهدفه تخصیص خدمت به مشتریان بانک با بهکارگیری دادهکاوی و شبیهسازی540974010.22054/ims.2018.9740FAمحمدعلیخاتمی فیروزآبادیدانشیار، گروه مدیریت صنعتی، دانشکده مدیریت و حسابداری، دانشگاه علامه طباطبائی، تهرانمحمد تقیتقوی فردعضو هیئت علمی دانشگاه علامه طباطبایی دانشکده مدیریت و حسابداری0000-0002-4212-2079سید خلیلسجادیدانشجوی دکتری، مدیریت صنعتی، دانشکده مدیریت و حسابداری،دانشگاه علامه طباطبائی، تهرانجهانیاربامدادصوفیدانشیار گروه مدیریت صنعتی، دانشکده مدیریت و حسابداری، دانشگاه علامه طباطبائی، تهران.Journal Article20171226Knowing customer behavior patterns, clustering and providing proper services to the customers is one of the most important issues for the banks.In this research, 5 criteria of each customer, including Recency, Frequency, Monetary, Loan and Deferred, were extracted from a bank database during a fiscal year, and then customers were clustered using K-Means algorithm. Then, a multi-objective model of bank service allocation was designed for each of the clusters. The purpose of the designed model was to increase customer satisfaction, reduce costs, and reduce the risk of allocating services. Given the fact that the problem does not have an optimal solution, and each client feature has a probability distribution function, simulation was used to solve the models. To determine the optimal solution, Simulated Annealing algorithm was used to create neighboring solutions and consequently a simulation model was implemented. The results showed a significant improvement in the current situation. In this research, we used Weka and R-Studio software for data mining and Arena for simulation and optimizationشناخت الگوهای رفتاری مشتریان، خوشهبندی و ارائه خدمت به آنها یکی از مهمترین مسائل بانکها محسوب میشود. در این تحقیق پنج ویژگی هریک از مشتریان شامل آخرین زمان مراجعه، تعداد تراکنش، مبلغ سپردهگذاری، مبلغ وام و مانده معوقات وامها در طول یک سال فعالیت از پایگاه داده بانک استخراج شد و به کمک الگوریتم کامیانگین، مشتریان خوشهبندی شدند. سپس یک مدل چندهدفه تخصیص خدمات بانک به هرکدام از خوشهها طراحی گردید. اهداف مدل طراحی شده افزایش میزان رضایت مشتریان، کاهش هزینهها و کاهش ریسک تخصیص خدمات است. با توجه به آنکه مسئله دارای یک راهحل بهینه نبوده و هر یک از ویژگیهای مشتری دارای یک تابع توزیع احتمالیاند، برای حل از شبیهسازی استفاده شد. جهت تعیین جواب نزدیک به بهینه از الگوریتم تبرید در ساخت جوابهای همسایه استفاده شد و مدل شبیهسازی اجرا گردید. نتایج بهدستآمده بهبود قابلتوجهی نسبت به وضعیت فعلی را نشان داد. در این تحقیق از نرمافزارهای وکا و آر-استودیو برای دادهکاوی و آرنا برای شبیهسازی و بهینهسازی استفاده شد.دانشگاه علامه طباطبائیمطالعات مدیریت کسب و کار هوشمند2821-096472520180923An Organizational Change Readiness Model to Implement Business Processesمدل آمادگی تغییر سازمانی جهت پیادهسازی فرآیندهای کسبوکار85118974110.22054/ims.2018.9741FAحمیدرضایزدانی استادیار، دانشکده مدیریت، پردیس فارابی، دانشگاه تهران، قمنیلوفرجلالیکارشناسی ارشد، دانشکده مدیریت، پردیس فارابی، دانشگاه تهران، قم.بهراممؤذنیدانشجوی دکتری، مدیریت دولتی، گرایش منابع انسانی، دانشکده مدیریت، دانشگاه خوارزمی، تهران.Journal Article20180112Most of organizations are working in an environment in which, their business is exposed to inevitable changes. So, these organizations need to adapt their business processes according to the changes constantly, to maintain their competitive advantages. The risky nature of business process management requires a careful examination of key factors and failure causes. Therefore, the main goal of the current research is to provide a change management model for implementing business process management. To reach to the goal, the combination of Dematel and Fuzzy ANP methods are used. The method used in this research is applied-developmental in terms of purpose and descriptive in terms of analysis. Also, based on the type of data, it can be considered as a survey. In the first step, through comprehensive literature review the effective management factors affecting the implementation of business process management were identified and extracted. In the next step, Fuzzy Delphi technique was used to screen the identified variables. Subsequently, with a survey of experts in the field of change management, key factors were grouped into 7 main factors. In the next step, the internal relations between the main factors were calculated using Dematel method. Then, Dematel and Fuzzy ANP were combined to calculate the weights and rank the factors. Identifying the causal factors and prioritizing the effective change management factors in implementing business process management in organizations is one of the important results of the researchاغلب سازمانها در محیطی کار میکنند که در آن، کسبوکار موردنظر در معرض تغییرات اجتنابناپذیر است؛ بنابراین سازمانها بهمنظور حفظ مزیت رقابتی مستلزم هستند که فرایندهای کسبوکار خود را بهطور مداوم با تغییرات موردنظر وفق دهند. ماهیت مخاطره انگیز مدیریت فرایند کسبوکار یک بررسی دقیق از عوامل کلیدی و شکست را ایجاب میکند. ازاینرو مهمترین هدف پژوهش پیش رو ارائه مدل مدیریت تغییر جهت اجرای مدیریت فرایند کسبوکار است. به این منظور از رویکرد ترکیبی دیمتل و ANP فازی استفاده میشود. روش به کار گرفته شده در این پژوهش ازنظر هدف، توسعهای کاربردی بوده و بر مبنای ماهیت و روش در گروه توصیفی دستهبندی میشود. همچنین بر مبنای نوع دادهها، میتوان آن را پیمایشی دانست. در گام اول با بررسیهای جامع کتابخانهای و ارزیابی نتایج مطالعات، عوامل مدیریت تغییر مؤثر بر پیادهسازی مدیریت فرآیند کسبوکار، شناسایی و استخراج گردید. در گام بعد، بهمنظور غربالسازی متغیرهای شناساییشده از تکنیک دلفی فازی استفاده شد و در ادامه، با نظرسنجی خبرگان حوزه مدیریت تغییر و تحول، زیر عاملهای کلیدی در بین 7 عامل اصلی دستهبندی شد. در مرحله بعدی، روابط درونی بین عوامل اصلی با استفاده از روش دیمتل فازی محاسبه شد. سپس دیمتل و ANP فازی ترکیب شده و بهمنظور وزن دهی عوامل و رتبهبندی آنها از روش ANP فازی استفاده شد. از نتایج مهم تحقیق شناسایی عوامل علی و اولویتبندی عوامل مدیریت تغییر مؤثر در اجرای مدیریت فرآیند کسبوکار در سازمانها است.دانشگاه علامه طباطبائیمطالعات مدیریت کسب و کار هوشمند2821-096472520181007Schematic Design of Hotel Recommendation Systems by user Precedence on Twitterپیاده سازی سیستمهای توصیه گر هتلها با استفاده از اولویتهای کاربران در توییتر85118974510.22054/ims.2018.9745FAونوسمحمدیمربی دانشگاه علمی و کاربردیمحسنیوسفی نژادمربی، عضو هیئتعلمی، گروه علمی مهندسی کامپیوتر و فناوری اطلاعات، دانشگاه پیام نور،تهران.مهدیحسین زادهاستادیار، دانشگاه علوم پزشکی ایران، تهران.Journal Article20170527v <br />Recommender systems utilization has proven sales enhancement in most e-commerce platforms. This system objected to provide more options, comfort and flexibility to user which could make him interested, as well as providing better chance for companies to increase sells in their products and services. Flourishing popularity of web site has originated intrigue for recommendation systems. By penetrating in infinite fields, recommendation systems give deceptive suggestion on services compatible with user precedence. Integrating recommender systems by data management techniques to can targeted such issues and quality of suggestions will be improved considerably. Recent research reveals an idea of utilizing social network data to refine weakness points of traditional recommender system and improve prediction accuracy and efficiency. In this paper we represent views of recommender systems based on Twitter social network data by usage of variety interfaces, content analysis Methods, computational linguistics techniques and MALLET topic modeling algorithm. By deep exploration of objects, methodologies and available data sources, this paper will helps interested people to develop travel recommendation systems and facilitates future research by achieved direction.استفاده از سیستمهای توصیه گر افزایش فروش در تجارت الکترونیک را اثبات نموده است. هدف سیستم ارائه محصولاتی به کاربر است که متضمن علاقهمندی و آسایش او از محصولات بوده و همچنین در شرکتها شانس فروش خدمات را ارتقا دهد. یکپارچهسازی تکنیکهای مدیریت داده میتواند مسائل مرتبط با ارائه خدمات منطبق با علایق مشتری را مخاطب قرار داده و کیفیت پیشنهادها را به طرز چشمگیری بهبود دهد. تحقیقات اخیر بر روی این سیستم ایده استفاده از دادههای شبکه اجتماعی بهمنظور ارتقا سیستم توصیهگر سنتی و پیشبینی بهتر را آشکار میسازد. ما دیدگاههای سیستمهای توصیهگر مبتنی بر داده شبکه اجتماعی توییتر را با استفاده از انواع رابطها، روشهای تجزیهوتحلیل محتوا با تکنیکهای زبانشناسی محاسباتی و الگوریتم تاپیک مدلینگ ملت بیان میکنیم. پس از بررسی عمق اهداف، متدولوژیها این مقاله به علاقهمندان در توسعه سیستم توصیهگر سفر و همچنین تسهیل تحقیقات آینده کمک مینماید<strong>.</strong><br /> <strong> </strong>دانشگاه علامه طباطبائیمطالعات مدیریت کسب و کار هوشمند2821-096472520181222Schematic Design of Hotel Recommendation Systems by user Precedence on Twitterشناسایی و اولویتبندی عوامل حیاتی کسبوکار الکترونیک بر اساس روش بهترین- بدترین119146974210.22054/ims.2018.9742FAسید جلالالدینحسینی دهشیریدانشجوی دکتری مدیریت صنعتی، مدیریت تولید و عملیات، دانشکده مدیریت و حسابداری، دانشگاه علامه طباطبائی، تهران.مجتبیآقاییدانشجوی دکتری مدیریت صنعتی، تحقیق در عملیات، دانشکده مدیریت و حسابداری، دانشگاه علامه طباطبائی، تهران.(نویسنده مسئول)؛mojtaba_aghaei68@yahoo.com0000-0002-5693-7404محمدتقیتقوی فرددانشیار، گروه مدیریت صنعتی، دانشکده مدیریت و حسابداری، دانشگاه علامه طباطبائی، تهران.Journal Article20170827 <br />Recommender systems utilization has proven sales enhancement in most e-commerce platforms. This system objected to provide more options, comfort and flexibility to user which could make him interested, as well as providing better chance for companies to increase sells in their products and services. Flourishing popularity of web site has originated intrigue for recommendation systems. By penetrating in infinite fields, recommendation systems give deceptive suggestion on services compatible with user precedence. Integrating recommender systems by data management techniques to can targeted such issues and quality of suggestions will be improved considerably. Recent research reveals an idea of utilizing social network data to refine weakness points of traditional recommender system and improve prediction accuracy and efficiency. In this paper we represent views of recommender systems based on Twitter social network data by usage of variety interfaces, content analysis Methods, computational linguistics techniques and MALLET topic modeling algorithm. By deep exploration of objects, methodologies and available data sources, this paper will helps interested people to develop travel recommendation systems and facilitates future research by achieved direction.امروزه بهرهگیری از کسبوکار الکترونیک برای پاسخگویی به چالشهای محیطی اهمیت دارد. برای اجرای کسبوکار الکترونیک، عوامل مهمی به نام عوامل حیاتی موفقیت وجود دارد که اجرای آن را آسان نموده و در صورت فقدان مناسب این عوامل، اجرای آن ممکن است با شکست مواجه شود؛ بنابراین با توجه به اهمیت کسبوکار الکترونیک و نقش عوامل حیاتی موفقیت در پیادهسازی آن، در این پژوهش به شناسایی و اولویتبندی عوامل حیاتی موفقیت برای اجرای کسبوکار الکترونیک پرداخته شد.در ابتدا با بررسی جامع ادبیات تحقیق، چارچوبی جامع برای شناسایی جامع عوامل حیاتی موفقیت تدوین شد. سپس با بهرهگیری از روش دلفی فازی و نظرات خبرگان عوامل شناسایی شده، تعدیل و نهایی شدند. در مرحله بعد با بهرهگیری از روش بهترین- بدترین که از جدیدترین و دقیقترین تکنیکهای وزن دهی است، عوامل حیاتی موفقیت تائید شده از مرحله قبلی اولویتبندی شدند. نتایج نشان داد که عوامل حمایت مناسب مدیریت و مالکیت، حمایت مالی کافی و همراستایی و ارتباط بین فناوری اطلاعات و استراتژی کسبوکار بهعنوان مهمترین عوامل حیاتی موفقیت شناسایی شدند.دانشگاه علامه طباطبائیمطالعات مدیریت کسب و کار هوشمند2821-096472520181221Systematic Review Approaches to Information Security Investmentمروری سیستماتیک بر رویکردهای سرمایهگذاری در امنیت اطلاعات147182974310.22054/ims.2018.9743FAمحمدلگزیانعضو هیئت علمی، گروه مدیریت، دانشکده علوم اداری و اقتصادی ، دانشگاه فردوسی، مشهد0000000241548975پریساموسویدانشجو دکترای مدیریت فناوری اطلاعات، گروه مدیریت، دانشکده علوم اداری و اقتصادی، دانشگاه فردوسی مشهد (نویسنده مسئول)؛ p.mousavi@mail.um.ac.ir0000-0001-7438-2572Journal Article20180727 <br />Information security is an extremely important aspect of information systems. A lot of research has been done in the field of technological security of information, but with the development of security needs, attention has been paid to the role of management in information security. Economic valuation of investment in the information security of organizations is one of the issues of management in this field. In this research, to examine the issue of evaluating investment in information security and finding suitable methods for it, a systematic review of the approaches in information security investment has been done. Other goals of this study are to study the evolution of approaches used in the years 2006 to 2017. In order to carry out this systematic review of all studies in the field of information security investment using the research keywords, extracted Springer, IEEE-Explore, Web of Science, Science Direct databases, ultimately 146 articles related to This topic have been investigated. The research findings identified eight main approaches (game theory, risk-based approach, decision support systems, Utility maximization, rate of return on investment, Net Present Value, expected utility theory, real options theory). According to the results of this research there has been more interested in using game theory in recent years. <br /> امنیت اطلاعات جنبه بسیار مهم سیستمهای اطلاعاتی است. در زمینه فنّاورانه امنیت اطلاعات پژوهشهای بسیاری انجام شده است، اما با گسترش نیازهای امنیتی، توجه به نقش مدیریت در امنیت اطلاعات نیز اهمیت قابلتوجهی پیدا کرده است. سرمایهگذاری در امنیت اطلاعات سازمانها یکی از مباحث مدیریتی این حوزه است. ازاینرو در این پژوهش برای بررسی موضوع ارزیابی سرمایهگذاری در امنیت اطلاعات و یافتن روشهای مناسب برای آن، مروری سیستماتیک بر رویکردهای استفادهشده در این حوزه انجام شده است. از اهداف دیگر این پژوهش مطالعه روند تحول در رویکردهای مورداستفاده در سالهای 2006تا 2017 است. بهمنظور انجام این مرور سیستماتیک کلیه مطالعات انجامگرفته در زمینه سرمایهگذاری در امنیت اطلاعات با استفاده از کلیدواژههای مرتبط، از پایگاه دادههای اشپرینگر ،آی ای ای اکسپلوره ، وب آو ساینس، ساینس دایرکت استخراج شده، درنهایت تعداد146 مقاله مرتبط به این موضوع موردبررسی قرار گرفته است. نتایج پژوهش هشت رویکرد عمده (تئوری بازیها، رویکرد مبتنی بر ریسک، سیستمهای پشتیبان تصمیم، حداکثر سازی مطلوبیت، نرخ بازده سرمایهگذاری، تکنیـک ارزش خالص فعلی، نظریة مطلوبیت مورد انتظار، نظریه گزینههای واقعی)را در این رابطه شناسایی کرده است. با توجه به نتایج این پژوهش در سالهای اخیر اقبال بیشتری بهسوی استفاده از تئوری بازیها بوده است.دانشگاه علامه طباطبائیمطالعات مدیریت کسب و کار هوشمند2821-096472520181221Analysis and Prioritization of VoIP Security Challengesتحلیل و اولویتبندی چالشهای امنیتی وُیپ183218974410.22054/ims.2018.9744FAسعیدبختیاریعضو هیئت علمی، گروه فناوری اطلاعات، دانشگاه علوم انتظامی امین، تهراناسماعیلزارعکارشناس ارشد مدیریت فناوری اطلاعات، دانشگاه علوم انتظامی امین. (نویسنده مسئول)،
ezaree1354@chmail.irJournal Article20180728P network architecture is fragile from security point of view, and Voice over IP (VoIP), which uses the standards of this network, is vulnerable to multiple attacks that reduce the quality and, in some cases, disconnect services and waste VoIP resources. In this regard, VoIP security is essential, and typically the implementation of security solutions in systems such as VoIP will slow down and reduce the quality of performance and increase the costs of upgrade and maintenances. Therefore, IT managers should consider high-security security solutions. To do this, by reviewing the research literature, VoIP comprehensive security matrix has been extracted from a comprehensive list of VoIP security challenges and coping strategies that make a significant contribution to the intelligence and risk management of organizations. The results obtained showed that the implementation of 3 strategies including "Separation of Voice and Data Traffic VLANs", "Signaling Authentication" and "Port Authentication" would have the most positive impact on Amin Police University VoIP security. The results are consistent with the recommendations and security countermeasures mentioned by previous research and security institutions, and only the proposed priorities are different. Therefore, in strategic IT planning, decision making, and supervision of IT managers, the three mentioned strategies should be considered as a priority for VoIP applicationIP network architecture is fragile from security point of view, and Voice over IP (VoIP), which uses the standards of this network, is vulnerable to multiple attacks that reduce the quality and, in some cases, disconnect services and waste VoIP resources. In this regard, VoIP security is essential, and typically the implementation of security solutions in systems such as VoIP will slow down and reduce the quality of performance and increase the costs of upgrade and maintenances. Therefore, IT managers should consider high-security security solutions. To do this, by reviewing the research literature, VoIP comprehensive security matrix has been extracted from a comprehensive list of VoIP security challenges and coping strategies that make a significant contribution to the intelligence and risk management of organizations. The results obtained showed that the implementation of 3 strategies including "Separation of Voice and Data Traffic VLANs", "Signaling Authentication" and "Port Authentication" would have the most positive impact on Amin Police University VoIP security. The results are consistent with the recommendations and security countermeasures mentioned by previous research and security institutions, and only the proposed priorities are different. Therefore, in strategic IT planning, decision making, and supervision of IT managers, the three mentioned strategies should be considered as a priority for VoIP application <br /> معماری شبکه آیپی ازنقطهنظر امنیتی شکننده است و وُیپ نیز که از استانداردهای این شبکه استفاده میکند با حملات متعدد مورد آسیب قرار میگیرد، حملاتی که کاهش کیفیت و در مواردی قطع خدمات و اتلاف منابع وُیپ را به دنبال دارد. در این راستا تأمین امنیت وُیپ امری ضروری است و بهطورمعمول اعمال راهکارهای امنیتی در سامانهها ازجمله وُیپ موجب کندی و کاهش کیفیت عملکرد و افزایش هزینههای راهاندازی و نگهداشت میشود؛ بنابراین مدیران فناوری اطلاعات میبایست راهکارهای امنیتی با درجهی اولویت بالا را مدنظر قرار دهند. برای این کار با مرور ادبیات تحقیق، ماتریس جامع امنیت وُیپ مشتمل بر فهرست جامعی از چالشهای امنیتی وُیپ و راهکارهای مقابله استخراج گردید که کمک بسزایی در هوشمندی و مدیریت ریسک سازمانها مینماید. نتایج بهدستآمده در این مقاله نشان داد که انجام سه راهکار «جداسازی VLANهای ترافیک صوت و داده»، «احراز هویت سیگنالینگ» و «احراز هویت درگاه» بیشترین تأثیر مثبت را بر امنیت وُیپ دانشگاه علوم انتظامی خواهد داشت. نتایج حاصل با توصیهها و راهکارهای مقابله امنیتی ذکرشده توسط تحقیقات قبلی و مؤسسات معتبر امنیتی کاملاً مطابق و همراستا است و فقط اولویتهای پیشنهادی جابجا شده است. لذا در برنامههای راهبردی فناوری اطلاعات سازمان و تصمیمگیری و نظارت مدیران فناوری اطلاعات سه راهکار مذکور میبایست در اولویت بهکارگیری وُیپ لحاظ گردد.<br />