شناسائی و اولویت بندی عوامل موثر بر کاربرد اینترنت اشیا در دولت باز
محورهای موضوعی : خطمشیگذاری عمومی در مدیریتپرستو بهرامی زنوز 1 , مهدی فقیهی 2 , محمود البرزی 3
1 - مدیریت فناوری اطلاعات، دانشکده مدیریت و اقتصاد، دانشگاه آزاد اسلامی واحد علوم و تحقیقات
2 - مرکز پژوهشهای مجلس شورای اسلامی
3 - مدیریت فناوری اطلاعات، دانشکده اقتصاد و مدیریت، دانشگاه آزاد اسلامی واحد علوم و تحقیقات، تهران، ایران
کلید واژه: اینترنت اشیا, تحلیل شبکه ای, دولت باز, اولویت بندی, تحلیل تم,
چکیده مقاله :
چکیده زمینه: امروزه دولتها در کشورهای توسعهیافته از وضعیت خدمترسان و متصدی خارجشده و پاسخگو، تعاملپذیر، دردسترس و شفاف شدهاند. ازاینرو مفهوم جدیدی با عنوان دولت باز شکل گرفتهاست که بر تعامل هرچه بیشتر میان مردم و دولت تأکید دارد. بنابراین ابزارهایی در پیادهسازی دولت باز موثر خواهند بود که امکان برقراری تعاملات را افزایشداده و بهبود بخشند. ابزار پیشنهادی در این پژوهش، اینترنت اشیا میباشد که امکان اتصال و ارتباط همه اشیا و افراد به یکدیگر را در هر زمان و مکان پدید میآورد. هدف: شناسائی و اولویتبندی عوامل موثر بر کاربرد اینترنت اشیا در دولت باز، هدف اصلی این پژوهش میباشد. روشها: این پژوهش از نظرهدف، کاربردی و از نظر نوع تحقیق؛ توصیفی- اکتشافی است. دادههای پژوهش از طریق مطالعات کتابخانهای، مصاحبه نیمه ساختار یافته با خبرگان و روش تحلیل تم، گردآوری شده و با روش تحلیل شبکهای(ANP) اولویتبندی شد. یافتهها: 21 عامل بر کاربرد اینترنت اشیا در دولت باز اثر داشته که قابل تقسیم به پنج دسته فنی، اقتصادی، حقوقی- قانونی، امنیتی و اجتماعی- فرهنگی میباشند. نتیجهگیری: دسته فنی و عاملهای تأمین زیرساخت، تدوین استانداردها، تنظیم قوانین و مقررات، تأمین نیروی متخصص و حفظ امنیت دادهها بهترتیب از بیشترین اولویت برخوردار میباشند.
Field: Governments in developed countries have changed their approach from operatory to a responsible, interactive, accessible, and transparent approach. This leads to a new concept called open government. Open government emphasizes on increasing the interactions between people and government. Thus, tools and platforms are needed that increases the possibility of interacting in a faster way, with more quality. In this research, we suggest IoT due to its possibility of connecting everything and everyone to each other in every time and place. Purpose: The main purpose of this research is to identify and prioritize effective factors on IoT applications in open government. Methodology: The present research is practical in term of purpose and its main approach is exploratory-descriptive. Research data are gained based on library research, Semi-structured interviews with the experts and through Theme analysis, and prioritized by ANP. Findings: The results show that 21 factors are effective on IoT applications in Open Government that can divide to 5 categories as technical, economical, legal-civil, security and social-cultural. Conclusion: Technical category and providing infrastructure, developing Standards, rules and regulations, providing expert staff and Data security, respectively have the top priority.
_||_
شناسائی و اولویتبندی عوامل موثر بر کاربرد اینترنت اشیا در دولت باز
چکیده
زمینه: امروزه دولتها در کشورهای توسعهیافته از وضعیت خدمترسان و متصدی خارجشده و پاسخگو، تعاملپذیر، دردسترس و شفاف شدهاند. ازاینرو مفهوم جدیدی با عنوان دولت باز شکل گرفتهاست که بر تعامل هرچه بیشتر میان مردم و دولت تأکید دارد. بنابراین ابزارهایی در پیادهسازی دولت باز موثر خواهند بود که امکان برقراری تعاملات را افزایشداده و بهبود بخشند. ابزار پیشنهادی در این پژوهش، اینترنت اشیا میباشد که امکان اتصال و ارتباط همه اشیا و افراد به یکدیگر را در هر زمان و مکان پدید میآورد.
هدف: شناسائی و اولویتبندی عوامل موثر بر کاربرد اینترنت اشیا در دولت باز، هدف اصلی این پژوهش میباشد.
روشها: این پژوهش از نظرهدف، کاربردی و از نظر نوع تحقیق؛ توصیفی- اکتشافی است. دادههای پژوهش از طریق مطالعات کتابخانهای، مصاحبه نیمه ساختار یافته با خبرگان و روش تحلیل تم، گردآوری شده و با روش تحلیل شبکهای(ANP) اولویتبندی شد.
یافتهها: 21 عامل بر کاربرد اینترنت اشیا در دولت باز اثر داشته که قابل تقسیم به پنج دسته فنی، اقتصادی، حقوقی- قانونی، امنیتی و اجتماعی- فرهنگی میباشند.
نتیجهگیری: دسته فنی و عاملهای تأمین زیرساخت، تدوین استانداردها، تنظیم قوانین و مقررات، تأمین نیروی متخصص و حفظ امنیت دادهها بهترتیب از بیشترین اولویت برخوردار میباشند.
واژگان کلیدی: دولت باز، اینترنت اشیا، تحلیل تم، اولویت بندی، تحلیل شبکه ای.
مقدمه
در عصر حاضر، نقش شهروندان برای دولتها بسیار حائز اهمیت شدهاست و ارتقاءی تعاملات میان دولت و مردم، یکی از اولویتهای اصلی دولتها محسوب میشود. (ویت و همکاران،2014، 86) از این رو در سراسر جهان، گامهای متعددی در راستای توسعه و استقرار دولت الکترونیک برداشته شده که منجر به توسعه راهکارهای متنوع در بخشهای مختلف دولتی گردیدهاست. از سوی دیگر، ویژگیها و قابلیتهای دولت الکترونیک همواره در حال رشد و ارتقاء بوده و نسخههای کاملتری از دولت الکترونیک در گذر زمان بوجود آمدهاند.(قاسمی و همکاران 1395، 155) یکی از کاملترین نسخههای دولت الکترونیک، دولت باز است که ضمن دربرگرفتن تمامی اهداف و قابلیتهای پیشین، همانند دسترسیپذیری 24ساعته، بر امکان دسترسی شهروندان و بخش خصوصی به دادههای دولت، شفافیت و افزایش مشارکت و تعامل هرچه بیشتر میان دولت و مردم تاکید دارد. (ویت و همکاران،2014، 86) ظهور رسانه های اجتماعی و ابزارهای تعاملی بر پایه اینترنت، فرصت های جدیدی را برای تعامل و مشارکت مردم در فعالیتهای دولت فراهم آوردهاست.(گاسکو، 85،2014) با الهام از مدل بلوغ دولت باز که در سال 2012 توسط لی و کاواک1 ارائه شد، هر ابزاری مانند شبکههای اجتماعی که بتواند تعامل میان دولت و مردم را توسعه داده و تقویت کند، میتواند بستر و ابزار مناسبی برای توسعه و پیادهسازی دولت باز باشد. از آنجایی که اینترنت اشیا، تکنولوژی نوینی است که برقراری ارتباط بین اشیای فیزیکی، مجازی و انسانها را ارتقاءء بخشیده و تسهیل میکند، امکان تعامل میان آنها را با سرعت بیشتر و هزینه کمتر فراهم میآورد و هدف اصلی آن اتصال هر شئ و شخص در هر زمان و مکان و از طریق هر شبکهای به یکدیگر میباشد،(ژنگ، ژانگ و همکاران، 2011، 141) پس ابزار پیشنهادی بسیار مناسبی برای توسعه و پیادهسازی دولت باز خواهد بود. از این رو در این پژوهش بر آن شدیم تا به شناسائی و اولویتبندی عوامل موثر بر کاربردهای اینترنت اشیا در دولت باز بپردازیم.
اين ايده كه اطلاعات دولتي بايد براي همه شهروندان در دسترس باشد از قرن هجدهم برانگيخته شد، که عموميت2 نام داشت(میجر 2013، 21) اما هنوز هم دولت باز مسئلهاي جديد، مرموز و بحث برانگیز محسوب ميشود.(گاسکو،2014، 23) در سالهاي 1960 با تصويب قانون آزادي اطلاعات در آمريكا، تمایل بیشتری در راستای ایجاد مفهوم دولت باز شکل گرفت. این قانون تا سالهاي 1999 و 2000 در اكثر كشورها پذيرفته شد. با پديدآمدن مديريت عمومي نوين3، اصطلاح شفافيت جايگزين آزادي اطلاعات شد. شفافيت، بيشتر به معناي انتشار آنلاين مستندات و در دسترس قراردادن آن براي شهروندان بود. (رابرتز،2008، 97) از اواخر سالهاي 1990و با ظهور وبسایتها، تأكيد بر شکلگیری مفاهيم جديد از جمله اطلاعات بخش عمومي4 و دولت باز5 در حال فزوني بود. (جانسن و دومورتیر، 2003، 184) دولت باز، دولت الکترونیکی است که علاوه بر ویژگیهای رایج دولت الکترونیک همانند در دسترس بودن در هر زمان و مکان، شفاف6، مشارکتی7 و تعاملی8 نیز باشد. بدین ترتیب، دولت ميتواند با درگير كردن شهروندان در فرآیندهای گوناگون، به شكل مؤثرتري از خرد جمعي استفاده کرده و در نهایت، اثربخشي و كيفيت تصمیماتش را ارتقاء بخشد. دولت باز، ضمن تحقق بخشیدن به مفهوم دموکراسی الکترونیک9، مزایای دیگری همچون امکان تصمیمگیری بهینه بر اساس دادههای موجود، کاهش هزینهها و صرفهجویی در زمان و منابع به دلیل امکان استفاده مجدد از دادههای دولتی توسط بخش خصوصی نیز دارد که منجر به رشد ارزشهای اقتصادی، اجتماعی و همچنین افزایش مشروعیت دولت میان مردم خواهد شد. (ویت و همکاران، 2014، 30 و 86)
ونهمرت10 در پژوهش خود در 2016 اذعان داشت که اينترنت اشيا از طریق جمعآوری اطلاعات دقیق، ميتواند به دولتها برای ارائه خدمات بلادرنگ درهنگام بروز وضعيتهای خاص، شناسائی بهتر چالشهای ارائه خدمات و پیادهسازی برنامهها و سياستهای مختلف دولتی کمک کند. رشد اینترنت اشیا در بخش عمومي به استراتژیهای دولت در زمينه توسعه اقتصادی وابسته است. ازجمله فعاليتهای دولت در اين حوزه ميتوان به ترويج نوآوری و سرمايهگذاری در زمينه تحقيق و توسعه اينترنت اشيا اشاره کرد. دولت ميتواند با توسعه منابع انساني به واسطه ايجاد سطوح آموزشي و تربيت افراد در راستای دستیابی به مهارتهای تخصصي مورد نیاز در زمينه اینترنت اشیا، از طريق سيستم آموزش و پرورش، تشويق بخش خصوصي به پيادهسازی راهکارهای مبتني بر اینترنت اشیا، انجام اقدامات لازم برای توسعه زيرساختها و امنيت عمومي از پيشرفت اینترنت اشیا حمايت کند. همچنین میتواند در ارائه خدمات دولتی با قابلیتهای جدید و یا بهبود خدمات موجود، از اینترنت اشیا استفاده کند.
به دليل ماهيت فراگير اینترنت اشیا و پتانسيل آن برای استفاده گسترده در جهت مديريت زيرساختهای حياتي، دولت بايد از ايمني و امنيت سامانههای اینترنت اشیا اطمينان داشته باشد و از اطلاعات شخصي و حريم خصوصي کاربران حفاظت کند. با افزايش تعداد سامانههای اجتماعی هوشمند مبتنی بر اینترنت اشیا، دولت مسئول تضمين انسجام اجتماعي، وضع قوانین و مقررات جديد و اقدامات قانوني در جهت حفظ امنيت عمومي خواهد بود. (بردلی و همکاران،2013،2) حفظ امنیت دادهها، یکپارچهسازی و ایجاد شبکه و تامین زیرساخت مناسب، از چالشهای اساسی در اکوسیستم اینترنت اشیا محسوب میشوند.(ژنگ11 و همکاران،2011،141) مهترین عوامل در پذیرش اینترنت اشیا توسط مردم، درک مزایا، قابلیتها و کاربردهای گسترده اینترنت اشیا و درواقع فرهنگ سازی است. (سیواثانو12،2018،169) مسائل مربوط به حفظ امنیت یکی از چالشهای اساسی در بکارگیری اینترنت اشیا محسوب میشوند، بویژه حفظ امنیت دادهها در استقرار و بکارگیری اینترنت اشیا بسیار حائز اهمیت میباشد.( لانگ چن،2017، 48) تامین نیروهای متخصص و زیر ساخت، همچنین آموزش افراد، از عوامل موثر بر بکارگیری اینترنت اشیا محسوب میشوند. تعیین دسترسیپذیری دادهها، حفظ امنیت دادهها، در نظر داشتن محرمانگی دادههای خاص، توانایی و قابلیت کاربران در استفاده از راهکارهای مبتنی بر اینترنت اشیا، تامین زیرساخت مشکلات، فرهنگسازی و پذیرش مردم، از چالشهای حیاتی دیگر در بکارگیری اینترنت اشیا برای ارتشی هوشمند محسوب میشوند.(ژنگ و کارتر،2015،29) حفظ امنیت، تامین زیر ساخت، یکپارچه سازی، حفظ مالکیت دادهها، امکان به اشتراکگذاری دادهها، مدیریت کاربران، امکان نگهداری و کنترل دادهها از مهمترین عوامل موثر بر بکارگیری اینترنت اشیا میباشند.(پاتریک نیتسکه،2017،123) توسعه استانداردهایی برای بکارگیری اینترنت اشیا و آموزش افراد بر بکارگیری اینترنت اشیا در خانههای هوشمند موثر میباشند. (لینگارد،2015، 1) آمادگی و پذیرش افراد جامعه مهمترین عامل در بکارگیری اینترنت اشیا در شهر هوشمند میباشد. (بارلو،2015، 1) دسترسیپذیری دادهها، حفظ امنیت دادهها، مالکیت معنوی دادهها، تامین زیرساخت، امکان ساخت شبکه و یکپارچهسازی از مهمترین عوامل موثر بر کاربردهای اینترنت اشیا در کشاورزی هوشمند میباشند. (ولفورت، 2016، 31) مباحث امنیتی، جلب اعتماد کاربران، پذیرش افراد جامعه، حفظ حریم خصوصی افراد، تعیین استاندارد، توجه به مسائل حقوقی و وضع قوانین و مقررات، مهمترین عوامل در بهرهمندی از اینترنت اشیا میباشند. (رز و همکاران،2015، 1) مهمترین عاملی که میتواند بر موفقیت اینترنت اشیا برای کاربردهای گوناگون موثر باشد، حفظ امنیت است. امنیت میبایست در تمامی لایههای مختلف معماری اینترنت اشیا اعم از سخت افزار، نرم افزار، داده و کلیت شبکه مورد توجه قرار گیرد. (روسلو، 2018، 8) مهمترین عامل موثر بر کاربرد اینترنت اشیا، مسائل امنیتی است که شامل شناسائی و احراز هویت، یکپارچه سازی و حفظ یکپارچگی، کسب و حفظ اعتماد، حفظ حریم خصوصی، حفظ امنیت دادهها، دستگاهها و کنترل دسترسی میباشد. (ناتالیزیو، 2018، 118)
در سال 2015 اینترنت سوسایتی13 گزارشی با عنوان "اینترنت اشیا: مروری بر چالش ها و مسائل دنیایی به هم متصل" منتشر کرد و در آن پنج دسته اصلی چالش های اینترنت اشیا را عوامل امنیتی، استانداردها، قوانین و مسائل حقوقی، حریم خصوصی و مالکیت معنوی و عوامل اقتصادی معرفی کرد. پاتیل14 و همکارانش در سال 2016 به مدیریت اعتماد در اینترنت اشیای اجتماعی پرداختند. مطابق با آن پژوهش به منظور بهرهمندی از این کاربردهای اینترنت اشیا، می بایست عوامل حقوقی، اخلاقیات، عوامل امنیتی و عوامل اجتماعی را مد نظر قرار داد. مودالا15(2016) ملزومات اصلی بهرهمندی از کابردهای اینترنت اشیا را تنظیم قوانین و مقررات، استانداردها و رویکردهای مناسب تعریف کرد.
ریچارد کمپ16 (2017) حفظ امنیت داده ها، حفظ حریم خصوصی افراد، مالکیت داده ها، استانداردها، قوانین، کنترل، احراز هویت، مالکیت فکری و مالکیت داده ها، مسائل امنیتی، تعیین دسترسی به داده ها، داده های خاص را مهمترین عوامل موثر بر کاربردهای اینترنت اشیا معرفی کرد. موری17 و همکارانش (2016) به اهمیت مالکیت فکری و سرمایه فکری در بکارگیری اینترنت اشیا پرداختند. منگرو18 (2017) ایجاد تقاضا در جامعه، ایجاد حس اطمینان و اعتماد نسبت به اینترنت اشیا و آموزش افراد درباره فواید و کاربردهای اینترنت اشیا را موثر میدانست. دونگ هی شین19 (2017) اذعان داشت که بررسی اکوسیستم اینترنت اشیا حاکی از اهمیت تامین زیرساخت، تنظیم استانداردها، توجه به عوامل اقتصادی و امنیتی، پذیرش و مشارکت مردم میباشد. فایبانو20 (2017) به اهمیت اثر عوامل حقوقی و قانونی اهمیت بر بکارگیری اینترنت اشیا اشاره کرد.
ادغام دنيای فيزيكي و ديجيتال علاوه بر ضرورت حفظ حريم خصوصي و امنيت، دارای پيامدهای ديگری نيز ميباشد که به منظور بهرهمندی از مزايای کامل اينترنت اشيا میبایست به آنها توجه شود. بزرگترین چالش در این حوزه یکپارچه سازی تمام تجهیزات و سازمانها می باشد. همچنین، ارائه راهحل برای رفع موانع فني، يكپارچه سازی معماری اينترنت اشيا، جلب رضايت کاربران، محرمانگی، حفاظت از دادهها، کنترل دادهها، جلب و حفظ اعتماد کاربران، تعیین استانداردها، تدوین چارچوب حقوقی، حفظ حریم خصوصی افراد و فرهنگ سازی از دیگر عوامل مهم در این زمینه محسوب میشوند.(فقیهی و نافعی،1395، 12)
پس از بررسی و مطالعات اکتشافی انجام شده که به خلاصهای از آن در بخش مقدمه اشاره شد، و همچنین بکارگیری روش تحلیل تم، پنج دسته از عوامل اثرگذار بر بکارگیری اینترنت اشیا در دولت باز شناسائی شد. مدل مفهومی این پژوهش، شامل 21 عامل شناسائی شده در شکل 1 نمایش داده شده است.
شکل1: مدل مفهومی پژوهش
روش پژوهش
پژوهش حاضر از نظر هدف کاربردی است، چرا که به بررسی و توسعه دانش کاربردی در یک زمینه خاص توجه دارد و از حيث افق زماني، از نوع تکمقطعي است، زيرا به دنبال بررسي يک پديده در طول زمان و يا مقاطع مختلف نيست. متدولوژی پژوهش از نوع توصیفی-اکتشافی بوده و گامهای مختلف پژوهش در دو قالب کمی و کیفی انجام پذیرفته است.
جامعه پژوهش شامل خبرگان فعال در حوزه اینترنت اشیاء است که همگی ضمن آشنائی کامل با فناوری اینترنت اشیا، دارای حداقل مدرک کارشناسی ارشد در رشتههای مرتبط و حداقل 7 سال سابقه همکاری (تجاری، خدماتی، مشاورهای) با دولت و نهادهای دولتی در حوزههای خدمات رسانی دولت و استفاده از فناوریهای نوین در ارائه خدمات دولتی می باشند. تشکیل گروه کانونی و گردآوری داده از ایشان، با مصاحبه با یکی از خبرگان که بنا به تشخیص محقق حائز معیارهای خبرگی بود، آغاز شد (نمونه گیري قضاوتی) و حین فرآیند مصاحبه از نفر اول و هریک از افراد بعدي، خواسته شد تا سایر صاحب نظران و خبرگان این حوزه را معرفی نمایند (نمونه گیري گلوله برفی). با توجه به انگشت شمار بودن خبرگان حائز شرایط خبرگی تعریف شده در پژوهش، این روند تا رسیدن به اشباع کامل دادهها ادامه یافت و بدین ترتیب 9 خبره در این پژوهش مشارکت داشتند.
دو روش اصلی در اجرای این پژوهش به کار گرفته شد: تحلیل تم و تحلیل شبکهای. از آنجائیکه رویکرد کلی پژوهش از نوع توصیفی-اکتشافی است، پس از استخراج عوامل موثر بر کاربرد اینترنت اشیاء در دولت باز، روش تحلیل تم جهت تایید مدل مفهومی پژوهش، حصول اطمینان از صحت عوامل شناسائی شده و همچنین نهایی سازی عوامل و دستهبندی آنها انتخاب و پیادهسازی شد. کارایی تکنیک روش تحلیل تم در زمینه تفسیر، تحلیل و دستهبندی دادهها عامل اصلی انتخاب این روش بوده است. تحليل مضمون يا تحليل تِم روشي براي تعيين، تحلیل و بيان الگوهای (تمهای) موجود درون دادههاست. اين روش، دادهها را سازماندهي کرده و در قالب جزئيات توصيف ميکند. همچنین با بهرهگیری از این روش میتوان جنبههاي مختلف موضوع پژوهش را تفسير نمود. با توجه به اینکه عوامل شناسائی شده بر هم اثر داشته و با یکدیگر در ارتباط بودند، از تکنیک تحلیل شبکهای به منظور اولویتبندی عوامل شناسائی شده استفاده شده است. فرایند تحلیل شبکهاي با وابستگی عناصر در یک مجموعه (وابستگی داخلی) و وابستگی عناصر در مجموعههاي مختلف (وابستگی خارجی) در ارتباط است که نه فقط عناصر، بلکه گروهها یا خوشه هایی از عناصر را از نظر حق تقدم، مرتب میکند.
مراحل اجرای پژوهش به شرح ذیل میباشد:
· در گام نخست، اطلاعات اولیه از طریق مطالعات کتابخانهای و با استفاده از فیشبرداری گردآوری شد.
· در گام دوم پژوهش، مصاحبه عمیق و نیمه ساختار یافته با خبرگان صورت پذیرفت. دلیل اصلی انتخاب روش مصاحبه، در دست نبودن تحقیقات میدانی قبلی در زمینه پژوهش میباشد.
· در گام سوم، تحلیل نتایج مصاحبه متناسب با چارچوب تکنیک تحلیل تم صورت پذیرفت. بدین ترتیب که اطلاعات حاصل از مصاحبه با خبرگان، مکتوب، خلاصه و کدگذاری شد. برای محاسبه پایایی تکنیک تحلیل تم، از روش توافق درون موضوعی دو کدگذار (ارزیاب)، استفاده و شاخص پایایی 0.95 حاصل شد. با توجه به اینکه شاخص پایایی بیش از0.80 میباشد، پایایی روش مورد تایید است. همچنین، از آنجائی که در مطالعات کیفی، روایی اشاره بر میزانی دارد که مشاهده پژوهشگر توانسته باشد پدیده مورد مطالعه و یا متغیرهای مربوط به آن را انعکاس دهد، روایی پژوهش نیز به تایید میرسد. بدین ترتیب، در انتهای این گام، عوامل موثر بر کاربرد اینترنت اشیا در دولت باز شناسائی شد.
· در گام چهارم، به منظور اولویتبندی عوامل شناسائیشده، مطابق با استانداردهای روش تحلیل شبکهای، پرسشنامه مناسب، طراحی و توسط خبرگان تکمیل شد. این پرسشنامه شامل سه بخش کلی به منظور مقایسه دستهها با هم، عوامل هر دسته با دستههای دیگر و هر یک از عوامل با دیگر عوامل درون دسته خود از طریق امتیازدهی به هر عامل بر اساس مقیاس استاندارد و تعریف شده طراحی شد.
· در گام پنجم، بررسی و تحلیل پاسخ پرسشنامه ها، از طریق روش تحلیل شبکه ای (ANP) و با کمک نرم افزار سوپردسیژن نسخه 2.8 صورت پذیرفت و در نهایت عوامل شناسائی شده اولویتبندی شد.
یافتههای پژوهش
21 عامل موثر بر کاربرد اینترنت اشیا در دولت باز شناسائی شد که در 5 دسته کلی قرار میگیرند. اطلاعات و تشریح این عوامل به شرح جدول زیر میباشد:
دسته | عامل | توضیح |
فنی | تامین زیرساخت | شامل تجهیزات فیزیکی و غیرفیزیکی، بستر نرمافزاري و سختافزاري |
تامین نیروهای متخصص | آموزش و بکارگیري افراد متخصص | |
یکپارچهسازی و ساخت شبکه | اقدامات مرتبط با یکپارچهسازي اشیای فیزیکی و مجازی، ایجاد و حفظ شبکه، ارتباطات و اتصالات | |
پشتیبانی | پشتیبانی فنی و نظارت بر کل سیستم | |
اجتماعی-فرهنگی | فرهنگسازی | فرهنگ جامعه، فرهنگ فناوريگرایی و یا فناوريگریزي و ضرورت فرهنگسازي |
مشارکت همگانی | پذیرش افراد جامعه و همکاري همه براي بکارگیري و استفاده | |
قابلیت بهرهمندی | امکان استفاده (از آنجایی که دولت به منظور تسهیل زندگی مردم چنین طرحهایی رابراي عموم مردم ارائه میدهد، می بایست توانمندي همگان در استفاده را در نظر بگیرد، براي مثال آیا سالمندان و یا معلولان نیز میتوانند از این طرح بهرهمند باشند و اگر خیر آیا میتوان راهکاري عملی ارائه کرد؟) | |
اعتماد | اعتماد همگانی جامعه به منظور بکارگیری راهکارهای مبتنی بر اینترنت اشیا و مشارکت، شفافیت و صداقت در ارائه و به اشتراكگذاري دادهها و غیره | |
تعامل سازمانی | ارتباطات میان سازمانهاي مختلف، همکاري سازمانها و دپارتمانهای فاواي سازمانهاي مختلف براي به اشتراكگذاري دادهها، انجام اقدامات مرتبط با یکپارچهسازي و تبعیت از استانداردها و قوانین تعریفشده | |
امنیتی | امنیت دادهای | شامل حفظ امنیت دادهها، حفظ محتوا، جلوگیري از جعل و تغییر دادهها، تعیین دسترسیپذیري دادهها براي افراد مختلف و در دسترس بودن یا نبودن هر داده براي عموم مردم |
امنیت نرمافزاری | حفظ امنیت نرمافزارهاي مورد استفاده ) باتوجه به لایه مرتبط در معماري اینترنت اشیا( | |
امنیت دستگاهی | حفظ امنیت تجهیزات و دستگاههاي مورد استفاده ) باتوجه به لایه مرتبط در معماري اینترنت اشیا( | |
امنیت شبکهای | حفظ امنیت کل شبکه مبتنی بر اینترنت اشیا در برابر نفوذ عامل غیرمجاز، توانایی احراز هویت و غیره | |
حقوقی - قانونی | مالکیت فکری | حفظ حقوق مالکیت فکري در تولید، انتشار و تعیین دسترسی به دادهها |
دادههای خاص | در نظر گرفتن شرایط و قواعد خاص همانند دسترسیپذیری، نگهداری، بروزرسانی و غیره براي دادههاي خاص و محرمانه | |
تنظیم قوانین | قانونگذاري متناسب با بستر اینترنت اشیا، تعریف جرایم و مجازات مربوط به نقض آنها، و همچنین بررسی و نظارت بر اجرا و پیادهسازي دقیق قوانین | |
تعیین استانداردها | تعیین استانداردها و چارچوبهای مناسب |
جدول 1: عوامل موثر بر کاربرد اینترنت اشیا در دولت باز
ضمن استفاده از پرسشنامه برای روش ANP، الگوی شبکه روابط میان عوامل موثر بر کاربرد اینترنت اشیا در نرم افزار سوپر دسیژن نسخه 2.8 مطابق شکل 2 تعریف شد. در روش تحلیل شبکهای، ابتدا دستههای اصلی براساس هدف از طریق مقایسه زوجی اولویتبندی شده و سپس روابط درونی میان آنها تعیین شد. در گام بعد اولویتبندی هریک از عوامل در خوشه مربوط به خود از طریق مقایسه زوجی صورت پذیرفت. سوپرماتریس اولیه، سوپرماتریس موزون و سوپرماتریس حد محاسبه شده و در نهایت اولویت هریک از عوامل تعیین شد.
شکل2: روابط میان عوامل موثر بر کاربرد اینترنت اشیا در دولت باز در نرمافزار سوپر دسیژن
از آنجایی که در پژوهش حاضر 5 دسته تعریف شده بود، 10 مقایسه زوجی از دیدگاه گروهی از خبرگان صورت گرفت. با استفاده از تکنیک میانگین هندسی دیدگاه خبرگان تجمیع شد و برای محاسبه وزن نهایی معیارها استفاده گردید. بدین ترتیب اولویت دستهها به شرح جدول 2 محاسبه شد. بردار ویژه اولویت معیارهای اصلی به صورت بدست آمد. نرخ ناسازگاری مقایسههای انجام شده 006/0 بدست آمد که کوچکتر از 1/0 بوده و بنابراین میتوان به مقایسههای انجام شده اعتماد کرد.
اولویت | عامل |
اول | عوامل فنی |
دوم | عوامل حقوقی و قانونی |
سوم | عوامل امنیتی |
چهارم | عوامل فرهنگی و اجتماعی |
پنجم | عوامل اقتصادی |
جدول 2: اولویت بندی دستهها
در گام بعدی روابط درونی دستهها محاسبه شد. فرض بر آن بود که تمامی دستهها با یکدیگر رابطه دارند. جهت انعكاس روابط درونی در هر مرحله یک دسته ثابت درنظر گرفته شده است و سپس سایر دستهها براساس آن دسته مورد مقایسه زوجی قرار گرفت. خروجی این گام، ماتریس روابط درونی دستهها (جدول 3) میباشد.
0 | 0.321 | 0.381 | 0.3031 | 0.321 | W22 |
0.157 | 0 | 0.146 | 0.1543 | 0.142 | |
0.253 | 0.223 | 0 | 0.3024 | 0.239 | |
0.377 | 0.292 | 0.286 | 0 | 0.298 | |
0.214 | 0.164 | 0.187 | 0.2403 | 0 |
جدول 3 : ماتریس روابط درونی دستهها
در گام سوم از تکنیک ANP عوامل مربوط به هر دسته بصورت زوجی مقایسه شدند. روش همانند گام اول بوده و در تمامی موارد نرخ ناسازگاری در محدوده مناسب و مجاز کمتر از 0.1 بدست آمد. برای تعیین وزن نهائی، خروجی مقایسه دستهها براساس هدف و روابط درونی میان دستهها، در سوپرماتریس اولیه یا ناموزن ارائه میشود. با توجه به روابط شناسائی شده در مطالعه حاضر، سوپر ماتریس اولیه این مطالعه به صورت زیر بدست آمد:
در این سوپرماتریس بردار W21 اهمیت هریک از دستهها را براساس هدف نشان میدهد. بردار W22 نشان دهنده مقایسه زوجی روابط بین دستهها است. بردار W32 نشان دهنده اهمیت هر یک از زیرمعیارها در خوشه مربوط به خود میباشد. بجای بردار W33نیز از ماتریس یکه استفاده شد. درایههای صفر نیز گویای بیتأثیر بودن فاکتورها در محل تلاقی سطر و ستون بر یکدیگر میباشد. الگوی شبکه ای مدل با استفاده از تکنیک ANP در نرمافزار سوپردسیژن طراحی شد. با استفاده از مفهوم نرمال کردن، سوپرماتریس ناموزون به سوپرماتریس موزون (نرمال) تبدیل شد. در سوپرماتریس موزون جمع عناصر تمامی ستونها برابر با یک میشود. گام بعدی محاسبه سوپرماتریس حد میباشد. سوپرماتریس حد با توان رساندن تمامی عناصر سوپرماتریس موزون بدست میآید. این عمل آنقدر تکرار میشود تا عناصر سوپرماتریس به یک مقدار مشابه همگرا شود. در این حالت تمامی درایههای مربوط به هر معیار یک عدد ثابت و یکسان خواهد بود.
براساس محاسبات صورت گرفته، برونداد نرمافزار سوپردسیژن مبتنی بر تعیین اولویت نهائی عوامل خواهد بود که در جدول زیر ارائه شده است.
نماد | عامل | وزن کل | وزن نرمال | رتبه |
S11 | زیرساخت | 0.0462 | 0.0924 | 1 |
S12 | نیروی متخصص | 0.0357 | 0.0715 | 4 |
S13 | یکپارچه سازی و ساخت شبکه | 0.027 | 0.0541 | 7 |
S14 | پشتیبانی | 0.0156 | 0.0311 | 17 |
S21 | هزینه های تولید و بهسازی | 0.0201 | 0.0403 | 11 |
S22 | هزینه های آموزش | 0.0141 | 0.0282 | 20 |
S23 | هزینه های پژوهش | 0.0148 | 0.0297 | 18 |
S24 | هزینه های کنترل، نظارت و نگهداری | 0.0163 | 0.0327 | 16 |
S31 | امنیت دستگاهی | 0.0288 | 0.0576 | 6 |
S32 | امنیت داده ای | 0.0372 | 0.0745 | 3 |
S33 | امنیت شبکه ای | 0.0164 | 0.0328 | 15 |
S34 | امنیت نرم افزاری | 0.0207 | 0.0415 | 10 |
S41 | استانداردها | 0.0338 | 0.0676 | 5 |
S42 | قوانین و مقررات | 0.0437 | 0.0874 | 2 |
S43 | داده های خاص | 0.0193 | 0.0385 | 13 |
S44 | مالکیت فکری | 0.0243 | 0.0487 | 8 |
S51 | فرهنگ سازی | 0.0199 | 0.0398 | 12 |
S52 | مشارکت همگانی | 0.0134 | 0.0268 | 21 |
S53 | قابلیت بهره مندی | 0.0144 | 0.0288 | 19 |
S54 | اعتماد | 0.0212 | 0.0424 | 9 |
S55 | تعامل سازمانی | 0.0169 | 0.0338 | 14 |
جدول 4: اولویتبندی عوامل موثر برکاربرد اینترنت اشیا (برونداد نرمافزار سوپر دسیزن)
بحث و نتیجهگیری
طی بررسیهای صورت گرفته در پژوهش حاضر، ضمن تایید اینترنت اشیا، به عنوان تکنولوژی و ابزار مناسب دستیابی به دولت باز، عوامل موثر بر کاربردهای آن در دولت باز شناسائی و اولویتبندی شد. نتایج این پژوهش حاکی از آنست که مجموعه عوامل فنی در اولین و مجموعه عوامل اقتصادی در آخرین اولویت اثرگذاری بر کاربرد اینترنت اشیا در دولت باز قرار دارند. رتبه دوم به عوامل حقوقی- قانونی، رتبه سوم به عوامل امنیتی، رتبه چهارم به عوامل فرهنگی- اجتماعی تعلق گرفت. همچنین، اولویت عوامل شناسائی شده به ترتیب عبارت است از: تامین زیرساخت، تنظیم قوانین و مقررات، حفظ امنیت دادهها، تامین نیروي متخصص، تدوین استانداردها، حفظ امنیت دستگاهی، یکپارچهسازي و ساخت شبکه، مالکیت فکري، اعتماد، حفظ امنیت نرم افزاري، تامین هزینههاي تولید و بهسازي، فرهنگسازي، دادههاي خاص، تعامل سازمانی، حفظ امنیت شبکهای، تامین
هزینه هاي نظارت، کنترل و نگهداري، پشتیبانی، تامین هزینههاي پژوهشی، قابلیت بهرهمندي، تامین هزینههاي آموزش و مشارکت همگانی.
بر اساس یافتههای این پژوهش به سیاستگذاران و دولتمردان محترم پیشنهاد میشود تا نخستین گام در راستای بهرهمندی از اینترنت اشیا در دولت باز را در جهت فراهم آوردن عوامل فنی به ویژه تامین زیرساخت مورد نیاز بردارند. همچنین، با نظر به اهمیت عوامل حقوقی و قانونی به ایشان پیشنهاد می شود تا قوانین و مقررات مربوطه را تنظیم و استانداردهای مورد نیاز را تدوین فرمایند. یکی دیگر از نکته های قابل استنباط بر اساس یافته های پژوهش حاضر، اهمیت بالای مبحث امنیت و مسائل امنیتی در به کارگیری و بهرهمندی از اینترنت اشیا در دولت باز می باشد که می بایست در طراحی و پیاده سازی لایههای مختلف اینترنت اشیا مورد توجه قرار گیرد. فرهنگسازی و صرف هزینه در راستای آموزش و پژوهش در حوزه اینترنت اشیا نیز میتواند به بهرهمندی از کاربردهای گسترده اینترنت اشیا در دولت باز کمک شایانی کند. بر همین اساس، پژوهش جزئیتر در هریک از بخشها و زمینههای مذکور، به محققین و علاقمندان توصیه میشود.
منابع:
1. Veit,Jan. 2014. Foundations of Digital Government Leading and Managing in the Digital Era.springer.ISSN 2192-4333 ISSN 2192-4341 (electronic). pp:67-85&1-51.
2. Ghasemi. Et. Al. 2016. Prioritization of IoT applications in Iran's Healthcare Sector, Stimulates Sustainable Development. Journal of Information Technology Management, Faculty of Management, University of Tehran. 8. Vol 1. 155-176.
3. Zheng,Lirong. Zhang,Hui. Han,Weili.Zhou,Xiaolin. 2011.Technologies Applications and Governance in the Internet of Things jounal of key technologies pp 141-175.
4. Mishra , Deepa. [others]. 2015.Vision, applications and future challenges of Internet of Things: A bibliometric study of the recent literature. Industrial Management & Data Systems . Vol. 116 Iss 7 pp. 1331 – 1355.
5. Atzori,Luigi. Iera,Antonio. Morabito, Giacomo. Nitti,Michele. 2012. The Social Internet of Things (SIoT) – When social networks meet the Internet of Things. Computer Networks. Vol 56. 3594–3608.
6. Faghihi, Mahdi. Nafeei, Nooshin. 2016. IoT. The Office of Information and Communication Technologies of the Islamic Consultative Assembly of Iran.
7. Gasco, mila – springer – public administration and IT – Volume 4_ Open government -2014-1-300
8. Faghihi, Mahdi. Bahrami Zonooz, Parastoo. 2018. Open government. The Office of Information and Communication Technologies of the Islamic Consultative Assembly of Iran.
9. Castro,Daniel. New,Joshua. McQuinn,Alan . 2016. How Is the Federal Government Using the Internet of Things?. Center for Data innovation report.
10. Vanhermert.2016. NYC's new pay phones will provide super-fast wifi-and super-smart ads.
11. J, Bradley. C, Reberger. A, Dixit. V, Gupta. 2013."Internet of Everything: A $4.6 Trillion Public-Sector Opportunity. Cisco group report.
12. Sivathanu,Brijesh. 2018. adoption of internet of things (IoT) based wearables for eldry healthcare: a behaviorial reasoning theory (BRT) approach. Emerald.Journal of Enabling Technologies.Vol.12.No.4.169-185
13. Chen, Long. 2017.Security Management for The Internet of Things - A Thesis for Master of Applied Science. Windsor, Ontario, Canada . University of Windsor.1-171
14. Zheng, Denis. Carter, William. 2015. Leveraging the Internet of Things for a More Efficient and Effective Military. A Report of the CSIS Strategic Technologies Program.1-52.
15. Nitschke,Patrick. 2017. Development of an Internet of Things architecture framework based on Sensing as a Service. A thesis submitted for the Master of Science in Information Systems.University of Koblenz-Landau, Germany.1-153.
16. Lynggaard. 2014. Artificial intelligence and Internet of Things in a “smart home” context:A Distributed System Architecture. Department of Electronic Systems. Aalborg University.1-283.
17. Barlow,Mike. 2015.Smart Cities.Smarter Citizens. O’Reilly Media.
18. Rose,Karen. Eldridge,Scott. Chapin,Lyman. 2015. the internet of things: an overview understanding the issues and challenges of a more connected world. Internet society report.
19. Natalizio, Enrique. Others.2018. A roadmap for security challenges in the Internet of Things. Digital Communications and Networks 4 (2018) 118–137.
20. Pati, Preeti. Bhonsle,Mansi. 2016.Trust Management in Social Internet of Thing.International Journal of Computer Applications (0975 – 8887) National Conference on Advances in Computing, Communication and Networking
21. Kemp, Richard. 2017. Legal Aspects of the Internet of Things. https://www.kempitlaw.com
22. Murray, Alan. Papa, Armando. Cuozzo, Benedetta. Russo, Giuseppe. 2016. Evaluating the innovation of the Internet of Things Empirical evidence from the intellectual capital assessment. Business Process Management Journal. Vol. 22 No. 2. pp. 341-356.
23. Mengru, Tu .2017.an exploratory study of internet of things (Iot) adoption inten in logistics and supply chain management: a mixed research approach . the international journal of logistics management- volume 29 issue 1.
24. Shin,Dong Hee. Park,Yong Jin.2017. understanding the internet of things ecosystem: multi-level analysis of users, society and ecology. Digital policy,regulation and governance. volume 19.
25. Fabiano,Nicola. 2017. Internet of Things and the Legal Issues related to the Data Protection Law according to the new European General Data Protection Regulation.Athens Journal of Law -pp201-214.
26. Tolbert CJ, Mossberger K (2006) The effects of e-government on trust and confidence in government. Public Adm Rev 66:354–369. doi:10.1111/j.1540-6210.2006.00594.
27. Meijer, A. J. (2013b). Transparency. In M. Bovens, R.E. Goodin, & T. Schillemans (Eds.), Oxford Handbook Of Public Accountability. Oxford: Oxford University Press.
28. Meijer, A. J. (2013a). Understanding the complex dynamics of transparency. Public Administration Review, 73, 429–439.
29. Roberts, A. (2006). Blacked out. Government secrecy in the information age. Cambridge: Cambridge University Press.
30. Janssen, K., & Dumortier, J. (2003). Towards a european framework for the re-use of public sector information: A long and winding road. International .Journal of Law and Information Technology, 11(2), 184–201.
31. Perritt, H. H. 1997. Open government. Government Information Quarterly, 14(4), 397–406
32. Lee G, Kwak YH .2012. An open government maturity model for social media-based public engagement. Gov Inform Quart 29:492–503. doi:10.1016/j.giq.2012.06.001.
33. Andrews , Catherine. 2016.THE INTERNET OF THINGS: Preparing Yourself for a Connected Government.GOVLOOP report. www.govloop.com.
34. Gondchawar,Nikesh. Prof. Dr. R. S. Kawitkar. 2016. IoT based Smart Agriculture. international journal of recent and innovation trends in computing and communication. Vol. 5.Issue2. 177-181.
35. Ammar, Mahmoud. Russello, Giovanni. Crispo, Bruno.2018. Internet of Things: A survey on the security of IoT frameworks. Journal of Information Security and Applications 38 (2018) 8–27.
36. Madala,Mani K.2016. Internet of Things: Legal and RegulatoryChallenges.International Journal of Humanities and Management Sciences (IJHMS) Volume 4 .ISSN 2320–4044.
Identifying and Prioritizing Effective Factors on IoT Applications in Open Government
Field: Governments in developed countries have changed their approach from operatory to a responsible, interactive, accessible, and transparent approach. This leads to a new concept called open government. Open government emphasizes on increasing the interactions between people and government. Thus, tools and platforms are needed that increases the possibility of interacting in a faster way, with more quality. In this research, we suggest IoT due to its possibility of connecting everything and everyone to each other in every time and place.
Purpose: The main purpose of this research is to identify and prioritize effective factors on IoT applications in open government.
Methodology: The present research is practical in term of purpose and its main approach is exploratory-descriptive. Research data are gained based on library research, Semi-structured interviews with the experts and through Theme analysis, and prioritized by ANP.
Findings: The results show that 21 factors are effective on IoT applications in Open Government that can divide to 5 categories as technical, economical, legal-civil, security and social-cultural.
Conclusion: Technical category and providing infrastructure, developing Standards, rules and regulations, providing expert staff and Data security, respectively have the top priority.
Key words: Open Government, Internet of Things (IoT), Theme Analysis, Prioritizing, ANP.
[1] Lee & Kwak
[2] Publicity
[3] New public management
[4] PSI (Public Sector Information)
[5] Open Government
[6] Transparent
[7] Participatory
[8] Collaborative
[9] Digital democracy
[10] Vanhermert
[11] Zheng
[12] Sivathanu
[13] Internet Society
[14] Patil
[15] Modala
[16] Richard Kemp
[17] Murray
[18] Mengru
[19] Dong Hee Shin
[20] Fabiano
-
-
ارزیابی عملکرد کارکنان ستاد وزارت نفت با استفاده از روش تحلیل پوششی داده های فازی
تاریخ چاپ : 1399/09/01 -