ردیف |
عنوان |
صفحه |
1. |
فصل اول: مقدمه و کلیات تحقیق |
1 |
|
1-1 |
مقدمه |
2 |
|
1-2 |
طرح مسئله |
3 |
|
1-3 |
سابقه تحقیق |
4 |
|
1-4 |
فرضیات مسئله |
5 |
|
1-5 |
توجیه ضرورت انجام تحقیق |
5 |
|
1-6 |
هدف از اجرا |
5 |
|
1-7 |
روش پژوهش و تکنیکهای اجرائی |
6 |
|
1-8 |
ساختار پایان نامه |
7 |
2. |
فصل دوم: ادبیات و پیشینه تحقیق |
8 |
|
2-1 |
مقدمه |
9 |
|
2-2 |
معماری سرویسگرا |
9 |
|
|
2-2-1 |
تعاریف معماری سرویسگرا |
10 |
|
|
2-2-2 |
سرویس |
12 |
|
|
2-2-3 |
مفاهیم مرتبط با معماری سرویسگرا |
15 |
|
|
2-2-4 |
فناوریهای سازنده سرویس وب |
17 |
|
|
2-2-5 |
یکپارچهسازی سیستمهای سازمان و تعامل پذیری بین سازمانی به کمک SOA |
20 |
|
|
2-2-6 |
چرخهحیات معماری سرویسگرا |
21 |
|
|
2-2-7 |
مزایای معماری سرویسگرا |
23 |
|
2-3 |
امنیت نرمافزار |
23 |
|
|
2-3-1 |
مفاهیم پایهای امنیت |
24 |
|
|
2-3-2 |
سیاستهای امنیتی |
25 |
|
|
2-3-3 |
نیازمندیهای امنیتی |
26 |
|
|
|
2-3-3-1 |
نیاز امنیتی اعتبارسنجی |
27 |
|
|
|
2-3-3-2 |
نیاز امنیتی اختیار سنجی |
28 |
|
|
|
2-3-3-3 |
نیاز امنیتی رازداری |
28 |
|
|
|
2-3-3-4 |
نیاز امنیتی حفاظت از داده |
29 |
|
|
|
2-3-3-5 |
نیاز امنیتی جامعیت |
30 |
|
|
2-3-2 |
امنیت و معماری سرویسگرا |
31 |
|
2-4 |
مدیریت فرآیند کسبوکار |
36 |
|
|
2-4-1 |
چرخهحیات مدیریت فرآیند کسبوکار |
38 |
|
|
2-4-2 |
سیستم مدیریت فرآیند کسبوکار |
41 |
|
|
|
2-4-2-1 |
بخشهای اصلی مربوط به یک BPMS |
43 |
|
|
|
2-4-2-2 |
بخشهای جانبی مربوط به یک سیستم BPMS |
44 |
|
2-5 |
مدیریت فرآیند کسبوکار و معماری سرویسگرا |
44 |
|
|
2-5-1 |
مروری بر برخی متدلوژیهای معماری سرویسگرا |
46 |
|
|
2-5-2 |
بررسی مدلها و سامانههای مدیریت فرآیند کسبوکار سرویسگرا |
49 |
|
|
|
2-5-2-1 |
مدل چهارقلوی معماری سرویسگرای مسیر چابک |
49 |
|
|
|
2-5-2-2 |
سامانههای یکپارچه مدیریت فرآیند کسبوکار و SOA |
50 |
|
2-6 |
نتیجهگیری |
55 |
3. |
فصل سوم: روش تحقیق |
56 |
|
3-1 |
مقدمه |
57 |
|
3-2 |
نگاه کلی و هدف از ارائه مدل پیشنهادی |
57 |
|
3-3 |
معرفی مدل پیشنهادی |
60 |
|
|
3-3-1 |
معرفی چرخهحیات مدل پیشنهادی |
61 |
|
|
3-3-2 |
شرح کامل فازهای چرخهحیات مدل پیشنهادی |
66 |
|
|
3-3-3 |
ارتباط میان مدیریت فرآیند کسبوکار و معماری سرویسگرا در مدل پیشنهادی |
79 |
|
|
3-3-4 |
معماری لایهای مدیریت فرآیند کسبوکار سرویسگرای امن |
80 |
|
|
3-3-5 |
نیازمندیهای امنیتی مدیریت فرآیند کسبوکار سرویسگرای امن |
84 |
|
|
3-3-6 |
مؤلفههای امنیتی مدیریت فرآیند کسبوکار سرویسگرای امن |
89 |
|
3-4 |
نتیجهگیری |
95 |
4. |
فصل چهارم: محاسبات و یافتههای تحقیق |
97 |
|
4-1 |
مقدمه |
98 |
|
4-2 |
مطالعه موردی |
98 |
|
|
4-2-1 |
استخراج نیازمندیهای عمومی در راستای مدل پیشنهادی |
98 |
|
|
4-2-2 |
استخراج نیازمندیهای امنیتی سیستم در راستای مدل پیشنهادی |
100 |
|
|
4-2-3 |
طراحی و مدلسازی فرآیند در راستای مدل پیشنهادی |
105 |
|
|
4-2-4 |
بررسی تأثیرات مدل پیشنهادی بر مورد مطالعاتی نسبت به رویکرد قبلی |
115 |
|
|
4-2-5 |
قابلیتهای امنیتی مدل پیشنهادی |
116 |
|
|
4-2-6 |
مقایسه سیستم فعلی با سیستم مدیریت فرآیند کسبوکار سرویسگرای امن |
117 |
|
|
4-2-7 |
بررسی محدودیتهای مدل پیشنهادی |
119 |
|
4-3 |
نتیجهگیری |
119 |
5. |
فصل پنجم: نتیجهگیری و پیشنهادات |
120 |
|
5-1 |
خلاصه تحقیق |
121 |
|
5-2 |
نتایج تحقیق |
122 |
|
5-3 |
مزایای تحقیق |
122 |
|
5-4 |
نوآوریهای تحقیق |
123 |
|
5-5 |
کارهای آینده |
124 |
6. |
پیوستها و ضمایم |
125 |
|
ضمیمه الف |
کدهای WSDL مربوط به مشخصه سرویس احراز هویت |
126 |
|
ضمیمه ب |
کدهای WSDL مربوط به مشخصه سرویس پرداخت آنلاین |
129 |
|
ضمیمه ج |
کدهای WSDL مربوط به مشخصه سرویس صدور فاکتور |
130 |
|
ضمیمه د |
اشکال مربوط به فرآیند اعتبارسنجی مهارت |
133 |
|
ضمیمه و |
مقالات استخراج شده از پایاننامه |
136 |
|
ضمیمه ه |
واژهنامه انگلیسی به فارسی |
139 |
|
ضمیمه ی |
واژهنامه فارسی به انگلیسی |
141 |
7. |
منابع و مآخذ |
149 |