تبلیغات شما اینجا حرف اخر ابزار وبلاگ
بستن تبلیغات [X]
اراﺋﻪ ﻣﺪل ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ ﻣﺒﺘﻨﯽ ﺑﺮ وﮐﺎﻟﺖ در ﻣﻌﻤﺎری ﺳﺮوﯾﺲ ﮔﺮا
اراﺋﻪ ﻣﺪل ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ ﻣﺒﺘﻨﯽ ﺑﺮ وﮐﺎﻟﺖ در ﻣﻌﻤﺎری ﺳﺮوﯾﺲ ﮔﺮا

دانلود ﭘﺎﯾﺎنﻧﺎﻣﻪ ﮐﺎرﺷﻨﺎﺳﯽ ارﺷﺪرﺷﺘﻪ ﻣﻬﻨﺪﺳﯽ ﮐﺎﻣﭙﯿﻮﺗﺮ ﻧﺮم اﻓﺰار اراﺋﻪ ﻣﺪل ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ ﻣﺒﺘﻨﯽ ﺑﺮ وﮐﺎﻟﺖ در ﻣﻌﻤﺎری ﺳﺮوﯾﺲ ﮔﺮا در 124 صفحه ورد قابل ویرایش با فرمت doc

دانلود اراﺋﻪ ﻣﺪل ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ ﻣﺒﺘﻨﯽ ﺑﺮ وﮐﺎﻟﺖ در ﻣﻌﻤﺎری ﺳﺮوﯾﺲ ﮔﺮا

دانلود ﭘﺎﯾﺎنﻧﺎﻣﻪ  ﮐﺎرﺷﻨﺎﺳﯽ ارﺷﺪرﺷﺘﻪ ﻣﻬﻨﺪﺳﯽ ﮐﺎﻣﭙﯿﻮﺗﺮ ﻧﺮم اﻓﺰار اراﺋﻪ ﻣﺪل ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ ﻣﺒﺘﻨﯽ ﺑﺮ وﮐﺎﻟﺖ در ﻣﻌﻤﺎری ﺳﺮوﯾﺲﮔﺮادانلود مقالهدانلود تحقیقدانلود نرم افزاردانلود اندرویددانلود پایان نامهدانلود پایان نامه کارشناسیدانلود پایان نامه ارشددانلود پروژهدانلود پروژه پایانیدانلود پروپوزالدانلود گزارش کار آموزیدانلود پاورپوینت
دسته بندی کامپیوتر و IT
فرمت فایل docx
حجم فایل 2542 کیلو بایت
تعداد صفحات فایل 124

اراﺋﻪ ﻣﺪل ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ ﻣﺒﺘﻨﯽ ﺑﺮ وﮐﺎﻟﺖ در ﻣﻌﻤﺎری ﺳﺮوﯾﺲ ﮔﺮا

دانلود ﭘﺎﯾﺎنﻧﺎﻣﻪ ﮐﺎرﺷﻨﺎﺳﯽ ارﺷﺪرﺷﺘﻪ ﻣﻬﻨﺪﺳﯽ ﮐﺎﻣﭙﯿﻮﺗﺮ- ﻧﺮم اﻓﺰار

در 124 صفحه ورد قابل ویرایش با فرمت doc

ﭼﮑﯿﺪه

ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽﻫﺎ و اﺧﺘﯿﺎرات در ﺳﯿﺴﺘﻢﻫﺎ ﺑﻪ ﺻﻮرت ﻣﺮﮐﺰی اﻧﺠﺎم ﻣﯽﮔﯿﺮد. ﻗﺎﺑﻠﯿﺖ وﮐﺎﻟﺖ ﻣﯽﺗﻮاﻧﺪ ﺑﺎﻋﺚ ﺗﻤﺮﮐﺰ زداﯾﯽ1 و ﮐﺎﻫﺶ ﻫﺰﯾﻨﻪﻫﺎی ﻣﺪﯾﺮﯾﺖ ﺳﯿﺴﺘﻢ ﺷﻮد. در اﯾﻦ ﺗﺤﻘﯿﻖ، ﯾﮏ ﻣﺪل ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ اراﺋﻪ ﺷﺪه اﺳﺖ ﮐﻪ ﻗﺎﺑﻠﯿﺖ ﭘﺸﺘﯿﺒﺎﻧﯽ از وﮐﺎﻟﺖ را دارد و ﺑﻪ ﮐﺎرﺑﺮان اﺟﺎزه ﻣﯽدﻫﺪ دﺳﺘﺮﺳﯽﻫﺎی ﺧﻮد را ﺑﻪ ﺷﺮﻃﯽ ﮐﻪ ﻣﻐﺎﯾﺮ ﺑﺎ ﺳﯿﺎﺳﺖﻫﺎی ﺳﺎزﻣﺎن ﻧﺒﺎﺷﺪ، ﺑﻪ ﮐﺎرﺑﺮان دﯾﮕﺮ واﮔﺬار ﻧﻤﺎﯾﻨﺪ، ﻟﺬا ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽﻫﺎ ﺑﻪ ﺻﻮرت ﺗﻮزﯾﻊ ﺷﺪه درﺧﻮاﻫﻨﺪ آﻣﺪ. زﯾﺮ ﺳﺎﺧﺖ وﮐﺎﻟﺖ و دﺳﺘﺮﺳﯽﻫﺎی وﮐﺎﻟﺘﯽ، ﺑﺎﯾﺪ ﺗﻮﺳﻂ ﻣﺪل ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ ﻓﺮاﻫﻢ ﮔﺮدد. ﯾﮑﯽ از ﻣﺪلﻫﺎی ﭘﺎﯾﻪای، ﻣﺪل ﻣﺒﺘﻨﯽ ﺑﺮ ﻧﻘﺶ اﺳﺖ ﮐﻪ اﻣﮑﺎن وﮐﺎﻟﺖ دﺳﺘﺮﺳﯽ را ﻓﺮاﻫﻢ ﻧﮑﺮده اﺳﺖ. ﺑﻨﺎﺑﺮاﯾﻦ ﺑﻪ ﻧﻈﺮ ﻣﯽرﺳﺪ ﺗﻮﺳﻌﻪ ﺑﺮای ﻣﺪل ﻣﺒﺘﻨﯽ ﺑﺮ ﻧﻘﺶ ﺑﺎ اﺳﺘﻔﺎده از ﻣﻮﻟﻔﻪﻫﺎی ﺟﺪﯾﺪ، ﻓﺮاﻫﻢ ﺷﻮد. از ﻃﺮﻓﯽ، داﺷﺘﻦ ﻗﺎﺑﻠﯿﺖﻫﺎی وﮐﺎﻟﺘﯽ در ﯾﮏ ﻣﺪل، ﺧﻮد ﻣﻤﮑﻦ اﺳﺖ ﭼﺎﻟﺶﻫﺎی اﻣﻨﯿﺘﯽ داﺷﺘﻪ ﺑﺎﺷﺪ. ﻣﺪل ﭘﯿﺸﻨﻬﺎدی ﺑﺎ ﺑﺮرﺳﯽ ﺻﻼﺣﯿﺖﻫﺎی ﮐﺎرﺑﺮان، ﭘﯿﺶﺷﺮطﻫﺎی وﮐﺎﻟﺖ و ﺑﺮرﺳﯽ ﮔﺰارش ﺛﺒﺖ وﻗﺎﯾﻊ ﮐﺎرﺑﺮ ﻫﻨﮕﺎم وﮐﺎﻟﺖ ﺧﻮدﮐﺎر، ﻣﺪﻟﯽ اﻣﻦ ﺑﻮده و ﺑﻪ وﮐﺎﻟﺖ ﻧﮕﺎه ﺳﺨﺖﮔﯿﺮاﻧﻪﺗﺮی دارد.

در ﻣﺪل ﭘﯿﺸﻨﻬﺎدی ﺑﻪ ﻋﻨﻮان ﯾﮑﯽ از اﻫﺪاف ﺗﺤﻘﯿﻖ، ﻗﺎﺑﻠﯿﺖﻫﺎی ﻣﺪل ﻣﺒﺘﻨﯽ ﺑﺮ ﺻﻔﺖ ﺑﺎ ﻣﺪل ﻣﺒﺘﻨﯽ ﺑﺮ ﻧﻘﺶ ﺗﺮﮐﯿﺐ ﻣﯽﮔﺮدد. ﺑﻪ اﯾﻦ ﻣﻌﻨﯽ ﮐﻪ در ﻫﻨﮕﺎم وﮐﺎﻟﺖ ﺷﺮطﻫﺎی وﮐﺎﻟﺖ و ﺻﻼﺣﯿﺖ ﮐﺎرﺑﺮ ﺑﺮرﺳﯽ ﻣﯽﺷﻮد. اﯾﻦ ﺗﺮﮐﯿﺐ، ﺑﺎﻋﺚ اﻣﻨﯿﺖ و ﻗﺎﺑﻠﯿﺖ اﻧﻌﻄﺎف ﺑﯿﺸﺘﺮ در ﻣﺪل ﮔﺮدﯾﺪه و ﺑﺎ ﻫﻤﺎن ﺳﺎز و ﮐﺎری ﮐﻪ وﮐﺎﻟﺖ داده ﻣﯽﺷﻮد، وﮐﺎﻟﺖ ﻫﻢ ﺑﺎزﭘﺲ ﮔﺮﻓﺘﻪ ﻣﯽﺷﻮد. واﺣﺪ وﮐﺎﻟﺖ در ﺑﻌﻀﯽ ﻣﺪلﻫﺎ ﻓﻘﻂ ﻧﻘﺶ اﺳﺖ، در اﯾﻦ ﻣﺪل، واﺣﺪ وﮐﺎﻟﺖ ﺷﺎﻣﻞ ﻧﻘﺶ و دﺳﺘﺮﺳﯽ ﻣﯽﺑﺎﺷﺪ.

در اﯾﻦ ﺗﺤﻘﯿﻖ، وﮐﺎﻟﺖ ﺑﻪ ﻋﻨﻮان ﯾﮑﯽ از ﺳﺮوﯾﺲﻫﺎی اﺧﺘﯿﺎرﺳﻨﺠﯽ ﻣﻌﺮﻓﯽ ﺷﺪه و وﻇﺎﯾﻔﯽ ﺑﺮ ﻋﻬﺪه آن ﮔﺬاﺷﺘﻪ ﻣﯽﺷﻮد ﮐﻪ ﻋﺒﺎرﺗﻨﺪ از ﺑﺮرﺳﯽ در دﺳﺘﺮس ﺑﻮدن ﮐﺎرﺑﺮ و ﺷﺮاﯾﻂ ﻣﺤﯿﻂ، ﺑﺮرﺳﯽ ﮔﺰارش ﺛﺒﺖ وﻗﺎﯾﻊ وﮐﺎﻟﺖ ﮐﺎرﺑﺮ ﻫﻨﮕﺎم وﮐﺎﻟﺖ ﺧﻮدﮐﺎر ﺟﻬﺖ ﺗﻀﻤﯿﻦ اﻣﻨﯿﺖ ﺑﯿﺸﺘﺮ، ﺑﺮرﺳﯽ ﺻﻼﺣﯿﺖﻫﺎی ﮐﺎرﺑﺮان و ﭘﯿﺶﺷﺮطﻫﺎی وﮐﺎﻟﺖ و اﻧﺘﻘﺎل دﺳﺘﺮﺳﯽ ﺑﯿﻦداﻣﻨﻪای.

از دﯾﮕﺮ اﻫﺪاف اﯾﻦ ﺗﺤﻘﯿﻖ، وﮐﺎﻟﺖ ﺧﻮدﮐﺎر ﺑﺮای اداﻣﻪ ﻓﻌﺎﻟﯿﺖﻫﺎی ﺿﺮوری2 اﺳﺖ ﮐﻪ ﺳﯿﺴﺘﻢ ﻣﯽﺑﺎﯾﺴﺖ در ﻏﯿﺎب ﻣﺪﯾﺮ اﻣﻨﯿﺘﯽ، دﺳﺘﺮﺳﯽ ﻣﻮرد ﻧﻈﺮ را ﺑﻪ ﮐﺎرﺑﺮ واﺟﺪ ﺷﺮاﯾﻂ اﺧﺘﺼﺎص دﻫﺪ. ﺑﺮای رﺳﯿﺪن ﺑﻪ اﯾﻦ ﻫﺪف، ﻣﻔﺎﻫﯿﻢ ﺑﺎﻓﺘﺎر3 و دﺳﺘﺮﺳﯽﭘﺬﯾﺮی4 ﮐﺎرﺑﺮ ﺑﻪ ﻣﺪلﻫﺎی وﮐﺎﻟﺘﯽ اﺿﺎﻓﻪ ﻣﯽﮔﺮدد. وﮐﺎﻟﺖ در ﻣﺪل ﭘﯿﺸﻨﻬﺎدی ﺑﺮ ﺧﻼف ﻣﺪلﻫﺎی ﻣﻮﺟﻮد ﻓﻘﻂ دﺳﺘﯽ ﻧﯿﺴﺖ، ﺑﻠﮑﻪ آﻏﺎز ﺷﻮﻧﺪه ﺗﻮﺳﻂ وﮐﯿﻞ، ﻣﻮﮐﻞ و ﺳﯿﺴﺘﻢ ﺑﺮای ﺣﺎﻟﺖ وﮐﺎﻟﺖ ﺧﻮدﮐﺎر ﻧﯿﺰ ﻫﺴﺖ. ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﻧﻘﺶ ﺳﺮوﯾﺲ وﮐﺎﻟﺖ، اﯾﻦ ﺳﺮوﯾﺲ ﻣﺴﺌﻮﻟﯿﺖ ﭘﺬﯾﺮی و ﻗﺎﺑﻠﯿﺖ ردﯾﺎﺑﯽ ﺑﺎﻻﯾﯽ دارد. ﺳﺮوﯾﺲ وﮐﺎﻟﺖ ﺑﻪ ﻋﻨﻮان ﯾﮏ ﻋﺎﻣﻞ ﻫﻮﺷﻤﻨﺪ، در ﻏﯿﺎب ﻣﺪﯾﺮ اﻣﻨﯿﺘﯽ ﺳﯿﺴﺘﻢ و وﮐﺎﻟﺖدﻫﻨﺪه(ﻣﻮﮐﻞ)، ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﭘﯿﺶﺷﺮطﻫﺎی وﮐﺎﻟﺖ، ﺻﻼﺣﯿﺖﻫﺎی ﮐﺎرﺑﺮان و ﮔﺰارش ﺛﺒﺖ وﻗﺎﯾﻊ وﮐﺎﻟﺖ، اﺳﺘﻨﺘﺎجﻫﺎی ﻻزم را اﻧﺠﺎم داده و وﮐﯿﻞ ﻣﻨﺎﺳﺐ را اﻧﺘﺨﺎب ﻣﯽﮐﻨﺪ. ﻣﻮﻟﻔﻪﻫﺎی ﭘﯿﺸﻨﻬﺎدی، ﻃﯿﻒ وﺳﯿﻌﯽ از ﻣﺪلﻫﺎی ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ را در ﺑﺮ ﻣﯽﮔﯿﺮﻧﺪ و ﻗﺎﺑﻠﯿﺖ اﺿﺎﻓﻪ ﺷﺪن ﺑﻪ ﻫﺮ ﻣﺪل ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ ﻣﻮﺟﻮد را دارﻧﺪ، ﻫﻤﭽﻨﯿﻦ ﺳﺮوﯾﺲ وﮐﺎﻟﺖ ﻧﯿﺰ ﻣﯽﺗﻮاﻧﺪ ﺑﻪ آن اﺿﺎﻓﻪ ﺷﻮد.

ﮐﻠﻤﺎت ﮐﻠﯿﺪی:

وﮐﺎﻟﺖ ﺧﻮدﮐﺎر

ﺳﺮوﯾﺲ وﮐﺎﻟﺖ

ﺻﻼﺣﯿﺖ وﮐﺎﻟﺖ

ﭘﯿﺶﺷﺮط وﮐﺎﻟﺖ

دﺳﺘﺮﺳﯽﭘﺬﯾﺮی ﮐﺎرﺑﺮ

ﻓﺼﻞ اول

ﻃﺮح ﻣﺴﺎﻟﻪ و ﻣﺤﺪوده ﺗﺤﻘﯿﻖ

-1-1 ﻣﻘﺪﻣﻪ

ﺑﺮای ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ در ﻣﺤﯿﻂﻫﺎی ﻣﺘﻤﺮﮐﺰ ﻣﺪلﻫﺎی ﮐﻠﯽ ﻣﺒﺘﻨﯽ ﺑﺮ ﻧﻘﺶ، ﻣﺪل ﺑﺼﯿﺮﺗﯽ و ﻣﺪل اﻟﺰاﻣﯽ اراﺋﻪ ﺷﺪه اﺳﺖ. ﻣﺪلﻫﺎی ﭘﺎﯾﻪای ﻣﻮﺟﻮد، اﺳﺎﺳﺎ ﻫﯿﭽﮑﺪام ﺧﺎص ﻣﺤﯿﻂﻫﺎی ﺗﻮزﯾﻊ ﺷﺪه ﻧﯿﺴﺘﻨﺪ. ﯾﮑﯽ از ﻣﺪلﻫﺎی ﭘﺎﯾﻪای، ﻣﺪل ﻣﺒﺘﻨﯽ ﺑﺮ ﻧﻘﺶ اﺳﺖ ﮐﻪ اﻣﮑﺎن وﮐﺎﻟﺖ دﺳﺘﺮﺳﯽ را ﻓﺮاﻫﻢ ﻧﮑﺮده اﺳﺖ. اﯾﻦ ﻣﺪلﻫﺎ در ﻣﺤﯿﻂﻫﺎی ﻏﯿﺮ ﻣﺘﻤﺮﮐﺰ از ﺟﻤﻠﻪ ﻣﻌﻤﺎری ﺳﺮوﯾﺲﮔﺮا، ﮐﺎرآﯾﯽ ﻧﺪارﻧﺪ و ﺑﺎﯾﺪ ﺑﻬﺒﻮدﻫﺎ و اﺻﻼﺣﺎﺗﯽ روی آﻧﻬﺎ ﺻﻮرت ﮔﯿﺮد ﺑﻪ ﻋﺒﺎرت دﯾﮕﺮ ﻫﯿﭽﮑﺪام ﺑﻪ ﺗﻨﻬﺎﯾﯽ ﻧﻤﯽﺗﻮاﻧﻨﺪ ﻧﯿﺎزﻫﺎی اﻣﻨﯿﺘﯽ ﻣﻌﻤﺎری ﺳﺮوﯾﺲﮔﺮا را ﺗﺎﻣﯿﻦ ﻧﻤﺎﯾﻨﺪ.[6] ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽﻫﺎ و اﺧﺘﯿﺎرات در ﺳﯿﺴﺘﻢﻫﺎ ﺑﻪ ﺻﻮرت ﻣﺮﮐﺰی اﻧﺠﺎم ﻣﯽﮔﯿﺮد، ﻣﺪﻟﯽ ﮐﻪ اﻣﮑﺎن وﮐﺎﻟﺖ اﺧﺘﯿﺎرات را داﺷﺘﻪ ﺑﺎﺷﺪ در واﻗﻊ ﻫﺰﯾﻨﻪ ﻣﺪﯾﺮ اﻣﻨﯿﺘﯽ ﺳﯿﺴﺘﻢ را ﮐﺎﻫﺶ ﻣﯽدﻫﺪ و ﮐﻨﺘﺮل اﺧﺘﯿﺎرات را ﺑﻪ ﺻﻮرت ﺗﻮزﯾﻊ ﺷﺪه در ﻣﯽآورد. وﮐﺎﻟﺖ ﻣﯽﺗﻮاﻧﺪ راه ﺣﻠﯽ ﺑﺮای ﺳﯿﺴﺘﻢﻫﺎی ﺗﻮزﯾﻊ ﺷﺪه ﻓﻮق وﺳﯿﻊ ﺑﺎﺷﺪ. وﮐﺎﻟﺖ از دﯾﺪ ﻓﻨﯽ، ﭘﺘﺎﻧﺴﯿﻞ ﺧﻮﺑﯽ ﺑﺮای ﻣﻮاﺟﻬﻪ ﺑﺎ ﺗﺼﻤﯿﻤﺎت ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ ﺧﻮدﮐﺎر در ﻓﻌﺎﻟﯿﺖﻫﺎ دارد ﮐﻪ ﺳﻄﺢ ﺑﺎﻻﯾﯽ از ﻫﻤﮑﺎری1 را ﭼﻪ در ﯾﮏ داﻣﻨﻪ و ﭼﻪ ﺑﯿﻦداﻣﻨﻪای ﻓﺮاﻫﻢ ﻣﯽﮐﻨﺪ.[4] اﺻﻄﻼﺣﺎﺗﯽ ﮐﻪ ﻣﯽ ﺗﻮان ﺑﺎ آن ﯾﮏ ﻣﺪل ﻣﺒﺘﻨﯽ ﺑﺮ وﮐﺎﻟﺖ را ﺗﻮﺻﯿﻒ ﮐﺮد، ﺑﻪ ﺷﺮح زﯾﺮ اﺳﺖ:

ﻣﺴﺘﻘﻞ از ﻣﺪﯾﺮ اﻣﻨﯿﺘﯽ ﺳﯿﺴﺘﻢ[42] 2 ﺧﻮد ﮔﺮدان[29] 3 ﻣﺪﯾﺮﯾﺖ دﺳﺘﺮﺳﯽﻫﺎ ﺗﻮﺳﻂ ﮐﺎرﺑﺮ4 ﺗﻤﺮﮐﺰ

ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ

ﻓﺼﻞ اول: ﻃﺮح ﻣﺴﺎﻟﻪ و ﻣﺤﺪوده ﺗﺤﻘﯿﻖ 2

-1-1 ﻣﻘﺪﻣﻪ 3

-2-1 ﺗﻌﺮﯾﻒ ﻣﺴﺎﻟﻪ 4

-3-1 ﻣﺤﺪوده ﺗﺤﻘﯿﻖ 4

-4-1 ﺳﺎﺧﺘﺎر ﭘﺎﯾﺎنﻧﺎﻣﻪ 5

ﻓﺼﻞ دوم: ادﺑﯿﺎت ﺗﺤﻘﯿﻖ 6.

-1-2 ﻣﻘﺪﻣﻪ 7

-2-2 ﻣﻌﻤﺎری ﺳﺮوﯾﺲﮔﺮا 7

3-2 وبﺳﺮوﯾﺲﻫﺎ 8

1-3-2 ﭘﺮوﺗﮑﻞ 9 SOAP

2-3-2 زﺑﺎن 9 WSDL

3-3-2 اﺳﺘﺎﻧﺪارد 9 UDDI

4-3-2 زﺑﺎن 10 BPEL

-4-2 اﻣﻨﯿﺖ در ﻣﻌﻤﺎری ﺳﺮوﯾﺲﮔﺮا 10

5-2 دﯾﺪﮔﺎهﻫﺎی ﺟﺪﯾﺪ اﻣﻨﯿﺘﯽ ﺑﺮای ﻣﻌﻤﺎری ﺳﺮوﯾﺲﮔﺮا 13

1-5-2 اﻣﻨﯿﺖ ﺳﻄﺢ-ﭘﯿﺎم 13

2-5-2 اﻣﻨﯿﺖ ﺑﻪ ﻋﻨﻮان ﯾﮏ ﺳﺮوﯾﺲ 13

3-5-2 اﻣﻨﯿﺖ ﺳﯿﺎﺳﺖ-ﻣﺤﻮر 16

-6-2 ﻣﺪلﻫﺎی ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ 16

-1-6-2 ﻣﺪل ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ ﺑﺼﯿﺮﺗﯽ 17

-2-6-2 ﻣﺪل ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ اﺣﺘﯿﺎﻃﯽ 18

-3-6-2 ﻣﺪل ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ ﻣﺒﺘﻨﯽ ﺑﺮ ﻧﻘﺶ 19

-4-6-2 ﻣﺪل ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ ﻣﺒﺘﻨﯽ ﺑﺮ ﺻﻔﺖ 21

-9-2 وﮐﺎﻟﺖ در ﺳﺮوﯾﺲﮔﺮاﯾﯽ 23

-10-2 اﻧﺘﺴﺎب در ﻣﻌﻤﺎری ﺳﺮوﯾﺲﮔﺮا 24

-1-10-2 اﺧﺘﺼﺎص وﻇﺎﯾﻒ 24

-2-10-2 ﺻﻼﺣﯿﺖ 25

-11-2 ﻧﺘﯿﺠﻪ ﮔﯿﺮی 25

ﻓﺼﻞ ﺳﻮم :ﻣﺪلﻫﺎی وﮐﺎﻟﺘﯽ و ﮐﺎرﻫﺎی ﻣﺮﺗﺒﻂ 26

-1-3 ﻣﻘﺪﻣﻪ 27

-2-3 ﺗﺎرﯾﺨﭽﻪ وﮐﺎﻟﺖ 28

-3-3 وﯾﮋﮔﯽﻫﺎی ﻣﺪل ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ ﻣﺒﺘﻨﯽ ﺑﺮ وﮐﺎﻟﺖ 28

-1-3-3 ﻧﯿﺎزﻫﺎی وﻇﯿﻔﻪﻣﻨﺪی ﯾﮏ ﻣﺪل وﮐﺎﻟﺘﯽ 28

-2-3-3 ﻧﯿﺎزﻫﺎی ﻏﯿﺮ وﻇﯿﻔﻪﻣﻨﺪی ﯾﮏ ﻣﺪل وﮐﺎﻟﺘﯽ 30

-4-3 ﻣﺪلﻫﺎی ﻣﻮﺟﻮد وﮐﺎﻟﺘﯽ 30

-1-4-3 ﻣﺪل وﮐﺎﻟﺘﯽ ﻣﺒﺘﻨﯽ ﺑﺮ ﻧﻘﺶ 30

-2-4-3 ﻣﺪل وﮐﺎﻟﺖ ﻣﺒﺘﻨﯽ ﺑﺮ ﻧﻘﺶ ﺑﺎ ﻗﺎﺑﻠﯿﺖ ﺳﻠﺴﻠﻪ ﻣﺮاﺗﺐ ﻧﻘﺸﻬﺎ .. 32

-3-4-3 ﻣﺪل وﮐﺎﻟﺘﯽ ﻣﺒﺘﻨﯽ ﺑﺮ دﺳﺘﺮﺳﯽ .. 32

-4-4-3 ﻣﺪل وﮐﺎﻟﺖ دﺳﺘﺮﺳﯽ ﻣﺒﺘﻨﯽ ﺑﺮ ﺻﻔﺖ 35

-5-4-3 ﻣﺪل وﮐﺎﻟﺖ ﻣﺒﺘﻨﯽ ﺑﺮ ﻋﺎﻣﻞ 37

-6-4-3 ﻣﺪل وﮐﺎﻟﺖ ﻣﺒﺘﻨﯽ ﺑﺮ ﻗﺎﺑﻠﯿﺖ 37

-7-4-3 ﻣﺪل Crampton، اﻧﺘﻘﺎل وﮐﺎﻟﺖ 39

-8-4-3 ﺳﺎز و ﮐﺎر وﮐﺎﻟﺖ دﺳﺘﺮﺳﯽ ﺧﻮدﮐﺎر در ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ 39

-9-4-3 ﻣﺪل ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ ﻣﺒﺘﻨﯽ ﺑﺮ ﺳﺎزﻣﺎن 41

-10-3-4 ﻣﺪل ﻣﺒﺘﻨﯽ ﺑﺮ زﺑﺎنﻫﺎ 43

-5-3 وﮐﺎﻟﺖ دﺳﺘﺮﺳﯽ در ﺗﺮﮐﯿﺐ ﺳﺮوﯾﺲﻫﺎی ﺑﯿﻦداﻣﻨﻪای 44

-6-3 ﻣﻘﺎﯾﺴﻪ ﻣﺪلﻫﺎی ﻣﻮﺟﻮد 45

-7-3 ﻧﺘﯿﺠﻪ ﮔﯿﺮی .. 49

ﻓﺼﻞ ﭼﻬﺎرم :ﻣﺪل ﭘﯿﺸﻨﻬﺎدی 50

-1-4 ﻣﻘﺪﻣﻪ 51

-2-4 ﻓﺮض ﻫﺎ، ﭘﯿﺶﺷﺮطﻫﺎی ﻣﺪل 52

-3-4 ﻣﺪل ﭘﯿﺸﻨﻬﺎدی 53

-1-3-4 ﺗﻌﺎرﯾﻒ ﻣﺪل 54

-2-3-4 اﻣﻨﯿﺖ وﮐﺎﻟﺖ 55

-3-3-4 وﮐﺎﻟﺖ ﺑﯿﻦداﻣﻨﻪای 57

-4-3-4 وﮐﺎﻟﺖ ﺧﻮدﮐﺎر 58

-5-3-4 ﻗﺎﺑﻠﯿﺖ ﺗﻮﺳﻌﻪ 58

-6-3-4 اﺿﺎﻓﻪ ﮐﺮدن ﺑﺎﻓﺘﺎر ﺑﻪ وﮐﺎﻟﺖ 58

-7-3-4 ﮐﺎﻫﺶ ﻫﺰﯾﻨﻪﻫﺎی ﻣﺪﯾﺮ اﻣﻨﯿﺘﯽ ﺳﯿﺴﺘﻢ 59

-8-3-4 ﺑﺎزﭘﺲﮔﯿﺮی وﮐﺎﻟﺖ 60

-9-3-4 ﻣﺪل ﻧﻬﺎﯾﯽ 60

-10-3-4 ارﺗﺒﺎط ﺑﺎ ﻣﺪلﻫﺎی ﻣﻮﺟﻮد 61

-4-4 وﮐﺎﻟﺖ ﺑﻪ ﻋﻨﻮان ﺳﺮوﯾﺲ 61

-1-4-4 ﺟﺎﯾﮕﺎه وﮐﺎﻟﺖ ﺑﻪ ﻋﻨﻮان ﯾﮑﯽ از ﺳﺮوﯾﺲﻫﺎی اﺧﺘﯿﺎرﺳﻨﺠﯽ 61

-2-4-4 ﻧﯿﺎزﻣﻨﺪیﻫﺎی وﮐﺎﻟﺖ در ﻣﺤﯿﻂ ﺳﺮوﯾﺲﮔﺮاﯾﯽ 64

-3-4-4 ﺟﺎﯾﮕﺎه ﺳﺮوﯾﺲ وﮐﺎﻟﺖ در وﮐﺎﻟﺖ ﺑﯿﻦداﻣﻨﻪای 64

4-4-4 وﻇﺎﯾﻒ ﺳﺮوﯾﺲ وﮐﺎﻟﺖ 65

-5-4 ﻧﺘﯿﺠﻪ ﮔﯿﺮی 65

ﻓﺼﻞ ﭘﻨﺠﻢ :ﭘﯿﺎده ﺳﺎزی ﻣﺪل ﭘﯿﺸﻨﻬﺎدی 67

-1-5 ﻣﻘﺪﻣﻪ 68

-2-5 ﻣﻌﺮﻓﯽ ﻣﻄﺎﻟﻌﻪ ﻣﻮردی و ﺷﺎﺧﺺﻫﺎی ارزﯾﺎﺑﯽ 68

-3-5 ﻣﺨﺰن ﺳﯿﺎﺳﺖﻫﺎی دﺳﺘﺮﺳﯽ 70

-3-5 ﭘﯿﺎده ﺳﺎزی ﺳﺮوﯾﺲ وﮐﺎﻟﺖ 71

-4-5 واﺳﻂ ﮐﺎرﺑﺮی ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ ﺑﯿﻤﺎرﺳﺘﺎن 72

-1-4-5 ﺳﻨﺎرﯾﻮی وﮐﺎﻟﺖ دﺳﺘﯽ 77

-2-4-5 ﺳﻨﺎرﯾﻮی وﮐﺎﻟﺖ ﺧﻮدﮐﺎر 78

-3-4-5 ﺳﻨﺎرﯾﻮی وﮐﺎﻟﺖ ﺑﯿﻦداﻣﻨﻪای 79

-5-5 ﭘﯿﺎده ﺳﺎزی ﻗﺎﺑﻠﯿﺖ دﺳﺘﺮﺳﯽ ﮐﺎرﺑﺮان 81

-6-5 ﻣﻘﺎﯾﺴﻪ ﻣﺪل ﭘﯿﺸﻨﻬﺎدی ﺑﺎ ﻣﺪلﻫﺎی ﻣﻮﺟﻮد از ﻧﻈﺮ ﻗﺎﺑﻠﯿﺖﻫﺎی اﻣﻨﯿﺘﯽ 81

-7-5 ﻣﻘﺎﯾﺴﻪ ﻣﺪل ﭘﯿﺸﻨﻬﺎدی ﺑﺎ ﻣﺪلﻫﺎی ﻣﻮﺟﻮد از ﻧﻈﺮ ﻗﺎﺑﻠﯿﺖ اﻧﻌﻄﺎف . 82

-8-5 ﻣﻘﺎﯾﺴﻪ ﻣﺪل ﭘﯿﺸﻨﻬﺎدی ﺑﺎ ﻣﺪلﻫﺎی ﻣﻮﺟﻮد از ﻧﻈﺮ ﻗﺎﺑﻠﯿﺖ دﺳﺘﺮﺳﯽ 82

-9-5 ﻣﻘﺎﯾﺴﻪ ﻣﺪل ﭘﯿﺸﻨﻬﺎدی ﺑﺎ ﻣﺪلﻫﺎی ﻣﻮﺟﻮد از ﻧﻈﺮ ﮐﺎرآﯾﯽ 83

-10-5 زﻧﺠﯿﺮه وﮐﺎﻟﺖ، ﺑﺎزﭘﺲﮔﯿﺮی 83

-11-5 زﻣﺎن اﺟﺮای اﻟﮕﻮرﯾﺘﻢﻫﺎی وﮐﺎﻟﺖ 84

-12-5 ﻣﻘﺎﯾﺴﻪ ﻗﺎﺑﻠﯿﺖ وﮐﺎﻟﺖ ﺑﯿﻦداﻣﻨﻪای در ﻣﺪل ﭘﯿﺸﻨﻬﺎدی ﺑﺎ ﻣﺪلﻫﺎی ﻣﻮﺟﻮد 84

-13-5 ارﺗﺒﺎط ﺑﺎ ﻣﺪلﻫﺎی ﻣﻮﺟﻮد 84

-14-5 ﻧﺘﯿﺠﻪ ﮔﯿﺮی 85

ﻓﺼﻞ ﺷﺸﻢ: ﻧﺘﯿﺠﻪﮔﯿﺮی و ﮐﺎرﻫﺎی آﺗﯽ 86

-1-6 ﻣﻘﺪﻣﻪ 87

-2-6 ﺧﻼﺻﻪ ﺗﺤﻘﯿﻖ 87

-3-6 ﭘﺎﺳﺦ ﺑﻪ ﺳﺌﻮاﻻت ﺗﺤﻘﯿﻖ 87

-4-6 ﻣﻘﺎﯾﺴﻪ ﻣﺪل ﭘﯿﺸﻨﻬﺎدی ﺑﺎ ﻣﺪلﻫﺎی ﻣﻮﺟﻮد 88

-5-6 ﻧﺘﺎﯾﺞ ﺗﺤﻘﯿﻖ .. 91

-1-5-6 ﻣﺰاﯾﺎی وﮐﺎﻟﺖ ﺑﻪ ﻋﻨﻮان ﺳﺮوﯾﺲ 91

-2-5-6 ﺗﺮﮐﯿﺐ ﻣﺪل ﻣﺒﺘﻨﯽ ﺑﺮ ﻧﻘﺶ ﺑﺎ ﻣﺪل ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ ﻣﺒﺘﻨﯽ ﺑﺮ ﺻﻔﺖ 93

-2-5-6 ﺗﺮﮐﯿﺐ ﻣﺪل ﻣﺒﺘﻨﯽ ﺑﺮ ﻧﻘﺶ ﺑﺎ ﻣﺪل ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ ﻣﺒﺘﻨﯽ ﺑﺮ ﺻﻔﺖ 94

-6-6 ﮐﺎرﻫﺎی آﯾﻨﺪه . 94

ﻓﻬﺮﺳﺖ ﻣﻨﺎﺑﻊ 95

ﭘﯿﻮﺳﺖ:1 ﮐﺪ ﺳﺮوﯾﺲ وﮐﺎﻟﺖ 97

ﻓﻬﺮﺳﺖ ﻣﻘﺎﻻت اراﺋﻪ ﺷﺪه ﻣﺴﺘﺨﺮج از ﭘﺎﯾﺎن ﻧﺎﻣﻪ 105.

ﻓﻬﺮﺳﺖ ﺷﮑﻞﻫﺎ

ﺷﮑﻞ 1-2ﭘﯿﺎدهﺳﺎزی ﻣﻨﻄﻖ اﻣﻨﯿﺖ ﺑﻪ ﻋﻨﻮان ﺑﺨﺸﯽ از ﻣﻨﻄﻖ ﺳﺮوﯾﺲ ..................................................................................... 14

ﺷﮑﻞ 2-2 ﭘﯿﺎدهﺳﺎزی ﻣﻨﻄﻖ اﻣﻨﯿﺖ ﺑﺼﻮرت ﺳﺮوﯾﺲ ﻣﺴﺘﻘﻞ و ﻣﺠﺰا ........................................................................................ 15

ﺷﮑﻞ 3-2 ﻣﺪل ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ ﺑﻪ روش ﺳﻨﺘﯽ ............................................................................................................... 16

ﺷﮑﻞ 4-2 ﻣﺎﺗﺮﯾﺲ دﺳﺘﺮﺳﯽ ...................................................................................................................................... 17

ﺷﮑﻞ 5-2 ﻣﺪل ﺟﺎﻣﻊ ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ ﻣﺒﺘﻨﯽ ﺑﺮ ﻧﻘﺶ ........................................................................................................ 20

ﺷﮑﻞ 6-2 ﻣﺪل ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ ﻣﺒﺘﻨﯽ ﺑﺮ ﺻﻔﺖ ................................................................................................................ 22

ﺷﮑﻞ 1-3 ﻣﺪل ﻣﺒﺘﻨﯽ ﺑﺮ وﮐﺎﻟﺖ ...................................................................................................................... PBDM0 32

ﺷﮑﻞ 2-3 ﻣﺪل ﻣﺒﺘﻨﯽ ﺑﺮ وﮐﺎﻟﺖ...................................................................................................................... PBDM1 33

ﺷﮑﻞ 3-3 ﻣﺪل ﻣﺒﺘﻨﯽ ﺑﺮ وﮐﺎﻟﺖ..................................................................................................................... PBDM2 34

ﺷﮑﻞ 4-3 ﻣﺪل وﮐﺎﻟﺖ ﻣﺒﺘﻨﯽ ﺑﺮ ﺻﻔﺖ ............................................................................................................................ 36

ﺷﮑﻞ 5-3 ﻣﺪل ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ ﻣﺒﺘﻨﯽ ﺑﺮ ﻗﺎﺑﻠﯿﺖ .............................................................................................................. 38

ﺷﮑﻞ 6-3 ﺳﺎز و ﮐﺎر ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ ﺧﻮدﮐﺎر ................................................................................................................... 40

ﺷﮑﻞ 7-3 ﻣﺪل ﻣﺒﺘﻨﯽ ﺑﺮ ﺳﺎزﻣﺎن.................................................................................................................................. 42

ﺷﮑﻞ 8-3 ﺳﻨﺎرﯾﻮی ﻋﻤﻮﻣﯽ وﮐﺎﻟﺖ دﺳﺘﺮﺳﯽ ................................................................................................................... 45

ﺷﮑﻞ 1-4 ﻣﺪل ﺟﺎﻣﻊ ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ ﻣﺒﺘﻨﯽ ﺑﺮ ﻧﻘﺶ ....................................................................................................... 54

ﺷﮑﻞ 2-4 ﺗﻐﯿﯿﺮات ﻣﺪل ﻣﺒﺘﻨﯽ ﺑﺮ ﻧﻘﺶ ﺑﺮای ﺗﻀﻤﯿﻦ اﻣﻨﯿﺖ در وﮐﺎﻟﺖ ...................................................................................... 56

ﺷﮑﻞ 3-4 ﺗﻐﯿﯿﺮات ﻣﺪل ﻣﺒﺘﻨﯽ ﺑﺮ ﻧﻘﺶ ﺑﺮای وﮐﺎﻟﺖ ﺑﯿﻦ داﻣﻨﻪ ای ......................................................................................... 57

ﺷﮑﻞ 4-4 اﺿﺎﻓﻪ ﮐﺮدن ﺑﺎﻓﺘﺎر ﺑﻪ ﻣﺪل ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ ﻣﺒﺘﻨﯽ ﺑﺮ ﻧﻘﺶ ..................................................................................... 59

ﺷﮑﻞ 5-4 ﻣﺪل ﭘﯿﺸﻨﻬﺎدی .......................................................................................................................................... 60

ﺷﮑﻞ 6-4 اﺳﺘﺎﻧﺪارد اﯾﺰو ﺑﺮای ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ ................................................................................................................. 62

ﺷﮑﻞ 7-4 ﻣﻌﻤﺎری ﺳﺮوﯾﺲ وﮐﺎﻟﺖ ................................................................................................................................ 62

ﺷﮑﻞ 8-4 ﻣﻌﻤﺎری IBM ﺑﺮای اﻣﻨﯿﺖ ............................................................................................................................ 63

ﺷﮑﻞ 9-4 ﺟﺎﯾﮕﺎه ﺳﺮوﯾﺲ وﮐﺎﻟﺖ.................................................................................................................................. 65

ﺷﮑﻞ 1-5 وﻇﺎﯾﻒ ﻣﺪﯾﺮ اﻣﻨﯿﺘﯽ ﺳﯿﺴﺘﻢ............................................................................................................................ 69

ﺷﮑﻞ 2-5 ﻧﻤﻮار ﻣﻮرد ﮐﺎرﺑﺮی وﮐﺎﻟﺖدﻫﻨﺪه(ﻣﻮﮐﻞ) ............................................................................................................. 70

ﺷﮑﻞ 3-5 ﻧﻤﻮدار ﮐﻼس ﻫﺎی ﻣﺨﺰن ﺳﯿﺎﺳﺖﻫﺎی دﺳﺘﺮﺳﯽ .................................................................................................. 70

ﺷﮑﻞ 4-5 ﻣﺨﺰن ﺳﯿﺎﺳﺖﻫﺎی دﺳﺘﺮﺳﯽ.......................................................................................................................... 71

ﺷﮑﻞ 5-5 ﺻﻔﺤﻪ ﻣﺪﯾﺮﯾﺖ ﻧﻘﺶ ﻫﺎ ................................................................................................................................ 72

ﺷﮑﻞ 6-5 ﺗﺨﺼﯿﺺ ﻣﺠﻮزﻫﺎی ﺳﯿﺴﺘﻢ ﺑﻪ ﻧﻘﺶ اﻧﺘﺨﺎب ﺷﺪه ................................................................................................. 73

ﺷﮑﻞ 7-5 ﺻﻔﺤﻪ ﻣﺪﯾﺮﯾﺖ ﮐﺎرﺑﺮان ................................................................................................................................. 73

ﺷﮑﻞ 8-5 ﺻﻔﺤﻪ ﻓﻬﺮﺳﺖ ﻧﻘﺶﻫﺎی ﺳﯿﺴﺘﻢ .................................................................................................................... 74

ﺷﮑﻞ 9-5 ﺻﻔﺤﻪ ﻣﺪﯾﺮﯾﺖ دﺳﺘﺮﺳﯽﻫﺎ ............................................................................................................................ 74

ﺷﮑﻞ 10-5 ﺻﻼﺣﯿﺖﻫﺎی وﮐﺎﻟﺖ ﮐﺎرﺑﺮان ........................................................................................................................ 75

ﺷﮑﻞ 11-5 ﺻﻔﺤﻪ ﺻﻼﺣﯿﺖﻫﺎی وﮐﺎﻟﺖ ......................................................................................................................... 76

ﺷﮑﻞ 12 -5 ﺻﻔﺤﻪ اﯾﺠﺎد دﺳﺘﺮﺳﯽ وﮐﺎﻟﺘﯽ ..................................................................................................................... 77

ﺷﮑﻞ 13-5 ﺻﻔﺤﻪ وﮐﺎﻟﺖ ﺧﻮدﮐﺎر ................................................................................................................................. 78

ﺷﮑﻞ 14-5 ﻧﻤﻮدار ﺗﺮﺗﯿﺒﯽ اﺟﺮای اﻟﮕﻮرﯾﺘﻢ وﮐﺎﻟﺖ .............................................................................................................. 79

ﺷﮑﻞ 15-5 ﻧﻤﻮار ﺗﺮﺗﯿﺒﯽ وﮐﺎﻟﺖ ﺑﯿﻦداﻣﻨﻪای .................................................................................................................... 80

دانلود اراﺋﻪ ﻣﺪل ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ ﻣﺒﺘﻨﯽ ﺑﺮ وﮐﺎﻟﺖ در ﻣﻌﻤﺎری ﺳﺮوﯾﺲ ﮔﺮا

+ تعداد بازدید : 9 |
نوشته شده توسط pedram11 در 2016-06-24T07:48:42+02:00 و ساعت :