close
دانلود فیلم
دانلود سرای دانشجویی - 31
 پایان نامه بررسی چارچوب معماری سازمانی زکمن
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 67 صفحه
چکیده
 
چارچوب معماري زکمن که به نوعي جدول مندليف مدل هاي معماري به حساب مي‌آيد، چارچوب مرجعي است که شش جنبه اطلاعات، فرآيند ها، مکانها، افراد، رويدادها و اهداف را تحت پوشش قرار مي‌دهد. چارچوب زکمن نقشي کليدي در ايجاد چارچوبهاي ديگر، مانند "چارچوب معماري فدرال" داشته است . جان زکمن، ارائه کننده چارچوب فوق، كه از پيش كسوتان "معماري سازماني"به حساب آمده و امروزه او را بعنوان پدر اين علم مي‌دانند، معماري سازماني را ضرورتي غيرقابل اجتناب براي سازمانهاي بزرگ مي‌داند.چارچوب زکمن ، يک چارچوب جامع و عمومي است که با ويژگي هاي انعطاف پذيرخود در حوزه هاي کاربردي زيادي قابل اعمال است . اين چارچوب يک مدل پايه براي توسعه چارچوب EAP درسال ۱۹۹۲ بود که خود بوجود آورنده چارچوب هاي FEAF 1999، IISAF 1997 و به دنبال آن چارچوب TEAF در سال ۲۰۰۰ مي باشد. اگرچه امروزه چارچوب زكمن قدري قديمي شده و مطابق با نيازهاي روز نمي باشد اما هنوز به عنوان مرجع و منبعي براي معماري سازماني به حساب مي ايد، بدين صورت كه مفاهيم و چارچوبهاي جديد كه با توجه به نيازهاي روز و دانش جديد توسعه يافته اند، ايده هاي اوليه خود را از اين چارچوب مادر گرفته و آنرا مطابق نيازها و شرايط خاص خود شكل داده اند.امروزه جان زكمن معتقد است چارچوب وي نقش "يك ابزار تفكر" را بازي مي كند، بطوريكه به معماران و مديريان كمك مي كند حوزه ها و جنبه ها را جداسازي و مرتب كنند. چارچوب معماري زكمن تاثير مستقيمي بر اكثر چارچوب هاي بعدي و مفاهيم معماري داشته است.
 
کلید واژه : سازمان ، معماری ، جان زکمن ، فرایند ، چارچوب زکمن ، ساختار ، لایه ، جنبه ، سیستم
«توضیحات بیشتر»
 پایان نامه بررسی موتورهای جستجوی معنایی و الگوریتم های آن
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 82 صفحه
حجم : 690 کیلوبایت

چکیده
در فرهنگ رایانه، به طور عمومی به برنامه‌ای گفته می‌شود که کلمات کلیدی موجود در فایل‌ها و سندهای وب جهانی، گروه‌های خبری، منوهای گوفر و آرشیوهای FTP را جستجو می‌کند.هر چه بر محبوبیت وب افزوده می گردد، نیاز به بایگانی کردن اطلاعات آن نیز بیشتر می‌شود؛ موتور جستجوگر نیز در واقع این اطلاعات را بایگانی کرده، درزمان مورد نیاز و به سرعت در اختیار کاربران قرار می‌دهد.بدون موتورجستجوگر، وب تنها به بخش کوچکی از موفقیت امروزین خود دست می‌یافت زیرا موتور جستجوگر، اینترنت را به رسانه‌ای قابل استفاده برای همه کرده است از هیچ کس توقع نمی‌رود تعداد زیادی از آدرس های وب را به یاد داشته باشد.آن چه که موتورهای جستجوگر انجام می دهند، با درجات متفاوتی از موفقیت ، فراهم کردن یک وسیله جستجوی ساده است.وقتی یک کاربر وب عبارتی را جستجومی‌کند، موتور جستجوگر لیستی از سایت‌ ها را ارائه می‌کند که تعداد آنها از چند صد مورد تا چند میلیون متغیر می‌باشد.سایت هایی که موتور جستجوگر به عنوان نتایج جستجویش ارایه می‌کند، بر حسب میزان ارتباط با عبارت جستجو شده به ترتیب نزولی لیست می‌شوند.به عبارت دیگر سایتی که به عنوان اولین سایت در نتایج جستجو معرفی شده است، مرتبطترین سایت با عبارت جستجو شده از دید آن موتور جستجوگر بوده است.دقت در ارایه نتایج جستجو چیزیست که کاربران وب همواره از موتورهای جستجوگر می خواهند.هر چه نتایج جستجوی یک موتور جستجوگر دقیق تر و مرتبطتر باشد، محبوب ترخواهد بود و کاربران بیشتری بدان مراجعه خواهند کرد. اگر عبارت یکسانی در تمام موتورهای جستجوگر، جستجو شود هیچ کدام از آنها نتایج یکسانی را ارائه نمی‌دهند و با نتایج کاملا متفاوتی روبرو می‌شویم. تفاوت در ارائه نتایج جستجو در موتورهای جستجوگر از تفاوت آنها درالگوریتم (سیستم رتبه بندی) و بایگانی داده‌ ناشی می‌شود. حتی اگر همه آنها از بایگانی داده یکسانی نیز استفاده کنند، بازهم نتایج جستجویشان متفاوت خواهد بود.موتور جستجوگر برای رده‌بندی صفحات وب از الگوریتم خاصی استفاده می‌کند که فوق‌العاده محرمانه می‌باشد. الگوریتم نیز مجموعه ای ازدستورالعمل ها است که موتور جستجوگر به کمک آن تصمیم می‌گیرد که سایت هارا چگونه در خروجی‌اش مرتب کند.برای اینکه سایت ها با هم مقایسه شوند و بر حسب میزان ارتباط با موضوع جستجو شده، مرتب شوند، موتور جستجوگر، الگوریتم را بر مجموعه‌ای از پارامترها اعمال می‌کند. پارامترهای مورد توجه موتور جستجوگر نیز همانند الگوریتم آن ها ناشناخته می‌باشد و این ناشناخته ها جذابیت دنیای موتورهای جستجوگر را دوچندان می‌کنند.
 
کلید واژه : رایانه  ، وب ، موتورجستجوگر  ، الگوریتم ، FTP  ، ساختار ، بهینه سازی
«توضیحات بیشتر»
 پایان نامه بررسی عملکرد فیبر نوری
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 78 صفحه
حجم : 690 کیلوبایت
/////////////////////////////////
چکیده
هرجا که صحبت از سیستم های جدید مخابراتی، سیستم های تلویزیون کابلی و اینترنت باشد، در مورد فیبر نوری هم چیزهایی می‌شنوید.فیبر نوری یکی از محیط های انتقال داده با سرعت بالا است . امروزه از فیبر نوری در موارد متفاوتی نظیر: شبکه های تلفن شهری و بین شهری ، شبکه های کامپیوتری و اینترنت استفاده بعمل می آید. فیبرنوری رشته ای از تارهای شیشه ای بوده که هر یک از تارها دارای ضخامتی معادل تار موی انسان را داشته و از آنان برای انتقال اطلاعات در مسافت های طولانی استفاده می شود، فیبرنوری یک موجبر عایق است که در فرکانسهای نوری کار می کند و این موجبر معمولاٌ بشکل استوانه است . انرژی الکترومغناطیس بصورت نور در بین سطوح آن هدایت می شود ونور موازی با محور استوانه منتشر می گردد. خصوصیات انتقال در یک موجبر نوری به مشخصات ساختمانی آن بستگی دارد ساختمان فیبر نوری تعیین کننده ظرفیت اطلاعات و همچنین میزان اعواجاج و پاشندگی فیبر است به عبارات دیگر ظرفیت فیبر نوری به نحوه ساخت و جنس مواد تشکیل دهنده آن و پهنای طیف منبع نور آن بستگی دارد. فيبر نوري يك موج بر استوانه اي از جنس شيشه يا پلاستيك است كه از ٢ ناحيه مغزي و غلاف يا هسته و پوسته با ضريب شكست متفاوت و ٢ لايه پوششي اوليه و ثانويه پلاستيكي تشكيل شده است. فيبر نوري از امواج  نور براي انتقال داده ها از طريق تارهاي شيشه يا پلاستيك بهره مي گيرد.هر چند استفاده از هسته پلاستيكي هزينه ساخت را پايين مي آورد، اما كيفيت شيشه را ندارد و بيشتر براي حمل داده ها در فواصل كوتاه به كار مي رود. مغز و غلاف يا هسته و پوسته با هم يك رابط بازتابنده را تشكيل مي دهند.  چند لايه محافظ در يك پوشش حول پوسته قرار مي گيرد و يك پوشش محافظ پلاستيكي سخت لايه بيروني را تشكيل مي دهد اين لايه كل كابل را در خود نگه مي دارد كه مي تواند شامل صدها فيبر نوري مختلف باشد. هر كابل نوري شامل ٢ رشته كابل مجزا يكي براي ارسال و ديگري دريافت ديتا مي باشد. در حقيقت مي توان گفت ظرفيت و سرعت ٢ دليل اصلي استفاده از شبكه فيبر نوري است. امروزه يك كابل مسي انتقال داده را تنها با سرعت يك گيگابايت در ثانيه ممكن مي كند در حالي كه يك فيبر نوري به ضخامت تار مو امكان انتقال هاي چند گانه را به طور هم زمان با سرعتي حتي بيشتر از ١٠ گيگابايت در ثانيه به ما مي دهد كه اين سرعت روز به روز افزايش مي يابد.
 
کلید واژه : فیبر نوری ، شبکه ،لایه ، داده ، کاربرد ، فناوری ، سرعت
 
«توضیحات بیشتر»
 پایان نامه بررسی نقش متدولوژی چابک در طراحی و تولید نرم افزار
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 58 صفحه
حجم : 800 کیلوبایت
چکیده
توسعه نرم‌افزار برگردان نیاز کاربران یا مشتریان درقالب یک محصول نرم‌افزاری است.توسعه نرم‌افزار از مرحله طرح یک راه حل مفهومی برای مساله خواسته شده (امکان‌سنجی) آغاز شده، پس از دریافت خواسته‌ها و تحلیل سیستم طراحی صورت گرفته و در نهایت این طراحی با کمک ابزارهای پیاده‌سازی تبدیل به یک سیستم واقعی می‌شود. هدف این فرایند آن است که از یک سو برآورده ساختن نیازهای کاربران و از سوی دیگر کیفیت مناسب عملکرد سیستم تضمین گردد و بنابراین بایستی حاوی مکانیسم‌هایی برای اعتبارسنجی یعنی خروجی مطابق با خواسته‌ها   و وارسی‌پذیری یعنی صحت عملکرد خروجی   باشد. فرایند توسعه ضمن دادن آزادی به تحلیل‌گر باید تضمین کند که زمان‌بندی اجرای پروژه رعایت می‌شود.توسعه نرم‌افزار ارتباط تنگاتنگی با مهندسی نرم‌افزار دارد و از دید بسیاری این دو مفاهیمی تقریباً یکسان هستند.در سالهای اخیر با رشد نیاز به تولید نرم‌افزارهای تجاری توسعه نرم‌افزار به بحثی مهم تبدیل شده است و روشهای گوناگونی در قالبهای مختلف برای تولید نرم‌افزارها بر مبنای نیازهای کاربران، مشخصات کلی سیستم، شرایط مدیریتی و اقتصادی، زمان بندی و سطح کیفی به وجود آمده اند.اغلب توسعه نرم‌افزار Software Development با برنامه نویسی Programming یکسان فرض شده اند در حالیکه توسعه نرم‌افزار بر خلاف برنامه نویسی با تولید تجاری نرم‌افزار، استفاده بهینه از بخشهای در دسترس تولید شده و همچنین روشهای مدیریت، افزایش سرعت و افزایش کیفیت پروژه‌های نرم‌افزاری سر و کار دارد.
کلید واژگان : نرم افزار ، توسعه ، چابک ، معیار ، سیستم ، برنامه نویسی ، پروژه ، سازمان
«توضیحات بیشتر»
 پایان نامه بررسی نقاط ضعف امنیتی IIS
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 92 صفحه
حجم : 1200 کیلوبایت
چکیده
سرویس IIS   سرويس هاي اطلاعات اينترنتي كه توسط شركت Microsoft عرضه شده و یک سرور برای کنترل کردن محتویات و دسترسی به سایت های وب یا FTP شما بر روی هارد ایجاد می کند. IISوب سرور مایکروسافت می باشد و برای ایجاد،مدیریت و هاستینگ وب سایتها مورد استفاده قرار می گیرد این برنامه بر روی سی دی های ویندوزهای  2000به بالا که بر پایه NTهستند موجود می باشد. عرضه اطلاعات  توسط سازمان ها و موسسات می تواند بصورت محلی ويا  جهانی  باشد. با توجه به جايگاه والای اطلاعات از يکطرف و نقش شبکه های کامپيوتری ( اينترانت و يا اينترنت )  از طرف ديگر ، لازم است به مقوله امنيت در شبکه های کامپيوتری توجه جدی شده و هر سازمان با تدوين يک سياست امنيتی مناسب ، اقدام به پياده سازی  سيستم امنيتی نمايد . مقوله تکنولوژی اطلاعات به همان اندازه که جذاب و موثر است ، در صورت عدم رعايت اصول اوليه  به همان ميزان و يا شايد بيشتر ، نگران کننده و مسئله آفرين خواهد بود . بدون ترديد امنيت در شبکه های کامپيوتری ، يکی از نگرانی های  بسيار مهم در رابطه با تکنولوژی اطلاعات بوده   که متاسفانه کمتر به آن  بصورت علمی پرداخته شده است . در صورتيکه دارای اطلاعاتی  با ارزش بوده  و قصد ارائه آنان  را بموقع  و در سريعترين زمان ممکن  داشته باشيم ،  همواره می بايست به مقوله امنيت، نگرشی عميق  داشته و با يک فرآيند  مستمر آن را دنبال نمود .IIS دارای نقطه ضعفی در بخش ftp نرم افزار MS IIS است ، شناسایی شده و اکنون حملات متعددی با سوءاستفاده از این نقطه ضعف مشاهده شده است.همچنین شرکت مایکروسافت هشدار امنیتی اولیه خود را در این خصوص اصلاح و تکمیل کرده است. در ابتدا تصور می شد که این نقطه ضعف فقط بر روی نسخه ۵ و ۶ نرم افزار IIS وجود دارد، ولی اکنون مایکروسافت اعلام کرده نسخه ۷٫۰ نیز در معرض خطر است. همچنین بر اساس مشاهدات جدید، به نظر می رسد نسخه FTP ۶ نیز که بر روی سیستم های عامل Vista و Server ۲۰۰۸ عرضه شده، آسیب پذیر بوده و لذا شرکت مایکروسافت، دریافت و نصب نسخه جدید FTP ۷٫۵  را به کاربران این دو سیستم عامل توصیه کرده است.طبق اطلاعات جدید ارائه شده در هشدار امنیتی مایکروسافت، در برخی حملات به IIS بر روی سیستم های عامل XP و Win ۲۰۰۳، کاربر حمله کننده در سرویس ftp فقط دارای مجوز Read بوده ولی با این حال امکان حمله از این طریق بوجود آمده است. این موضوع مغایر با اطلاعات اولیه مایکروسافت است که اعلام کرده بود، سوءاستفاده از نقطه ضعف ftp در نرم افزار IIS فقط در حالتی رخ می دهد که کاربران سرویس ftp مجوز Write داشته باشند.نقطه ضعف مورد بحث باعث ایجاد حالت Stack Overflow در سرویس ftp می شود. این حالت زمانی اتفاق می افتد که یک شاخه با نام بسیار طولانی ایجاد شده و سپس شاخه های موجود، فهرست می شوند. لذا برای سوءاستفاده از این نقطه ضعف لازم است که یک کاربر مجوز دسترسی به سرویس ftp را داشته باشد و بتواند چنین شاخه ای با نام طولانی ایجاد کند. در صورت سوءاستفاده موفقیت آمیز و ایجاد حالت Stack Overflow، می توان هرگونه برنامه و دستوری را بر روی کامپیوتری که سرویس ftp بر روی آن فعال است، به اجرا درآورد.
کلید واژه : شبکه ، وب سرور ، سازمان ، IIS ، Microsoft ، FTP ، Read ، Stack Overflow، پیکربندی ، راهکار
«توضیحات بیشتر»
پایان نامه بررسی معماری سرویس گرا


چکیده
یک معماری سرویس گرا اساساً یک مجموعه از سرویس ها است که این سرویس ها با هم ارتباط و تعامل دارند. این ارتباط می تواند به صورت ارتباط از طریق پیغام باشد یا اینکه دو یا چند سرویس با همکاری هم، کاری را انجام دهند. معماری سرویس گرا چیز جدیدی نمی باشد. در این پروژه به بررسی معماری سرویس گرا، به عنوان یکی از آخرین دستاوردهای صنعت مهندسی نرم افزار و تکنولوژیهایی قابل استفاده در این معماری، پرداخته می شود.

 

Service – Oriented Architecture
A Project report
Presented to :
Department of computer Engineering
Engineering Faculty
Islamic Azad University
Computer Field – Software Tandency
Advisor :
M.r Rashidzade
By :
Maryam Zahed Nicksersht
84

 

1-1- مقدمه:
معماری سرویس گرا به عنوان یکی از آخرین دستاوردها در تولید نرم افزار، به نظر می رسد، در سالهای آتی معماری غالب صنعت فناوری اطلاعات و ارتباطات باشد. علت بوجود آمدن این معماری، ایده ای بود که در ذهن تعدادی از معماران آن وجود داشت و آن نرم افزار به عنوان سرویس بود. در مدل نرم افزار به عنوان سرویس شما نرم افزار خود را بگونه ای طراحی می کنید که قابل استفاده توسط سیستم های دیگر باشد یعنی دیگران می توانند برای استفاده از سرویس شما ثبت نام کنند و هر موقع که لازم داشتند از خدمات آن بهره ببرند، همانند حالتی که در مورد شبکه های تلویزیون کابلی وجود دارد. تا زمانی که شما به سرویس متصل هستید، شما می توانید هر لحظه که خواستید از سرویس استفاده کنید.
برای مدتهای طولانی برنامه نویسان سعی می کردند تا، کدهای خود را بصورت modular بنویسند، تا بتوان از آن در تولید نرم افزارهای دیگر استفاده کرد. تفاوت نوشتن کد بصورت modular و بر اساس معماری سرویس گرا در حجم مخاطبان آن است.
دوباره به همان مثال اول برمی گردیم، وقتی شما کد خود را به منظور قابل استفاده بودن توسط نرم افزارهای دیگر، به شکل Modular می نویسید مانند این است که، یک شبکه تلویزیون کابلی درون یک ساختمان خاص دارید و بنابراین فقط ساکنین آن ساختمان می توانند از آ« بهره برداری کنند.
در جهان امروز طیف مخاطبانی که بالقوه می توانند از سرویس شما استفاده کنند، کل کاربران روی شبکه اینترنت است. بنابراین باید مکانیزمی بوجود می آمد، که می توانست پاسخگوی این محیط جدید (اینترنت) و کاربران آن باشد و بنابراین معماری سرویس گرا بوجود آمد. این معماری توسط دو شرکت IBM ، Microsoft بوجود آمد، که هر دو شرکت طی سالهای اخیر از حامیان اصلی سرویسهای وب و عامل بسیاری از ابداعات جدید در حیطه سرویس های وب، مانند WSE ، UDDI بوده اند. قابل ذکر است، که در آخرین معماری در حال توسعه، در تولید نرم افزار که هنوز هم در مرحله تحقیقاتی است (MDA) ، تدابیری جهت هماهنگی با معماری سرویس گرا در نظر گرفته شده است.
از نمونه های استفاده از این معماری در کشور خودمان، سازمان ثبت احوال کشور است که موظف شده تا پایگاه اطلاعاتی خود را بصورت سرویس وب و مبتنی بر این معماری به سایر نهادها مانند نیروی انتظامی و سایر دستگاه ها ارائه دهد.


1-1-1-    معماری سرویس گرا چیست؟
همان طور که در عنوان آن مشخص است، به مفهومی در سطح معماری، اشاره می کند و بنابراین در مورد چیزی پایه ای و اساسی در سطوح بالا است، که پایه و اساس آن تجربیات بدست آمده در تولید سیستم های نرم افزاری مبتنی بر CBD و دو اصل اساسی در صنعت مهندسی نرم افزار یعنی تولید نرم افزار بصورت با همبستگی زیاد و در عین حال با چسبندگی کم است. بنابراین ایده های برنامه نویسی سرویس گرا ایده ا جدید نیست و شما شاید قبلاً از آن استفاده کرده باشید. اما جمع آوری بهترین تجربیات از تولید چنین سیستمهایی بصورت مجتمع و ناظر به وضعیت تکنولوژیکی امروز بشر، که همان مفاهیم مطرح شده در معماری سرویس گرا است چیز جدیدی است. در زیر بصورت دقیق تر این بحث را ادامه می دهیم آیا تولید سیستم های سرویس گرا مفهوم جدیدی است؟ مهندسان نرم افزار، همیشه می گفتند و گفته اند که نرم افزار باید به شکلی نوشته شود که همبستگی زیاد ولی در عین حال اتصال کمی داشته باشد. شرکتهای بزرگ نرم افزاری هم در جهت گام برداشتن برای رسیدن به این دو اصل، تکنولوژی هایی را بوجود آورده اند که به برنامه نویسان اجازه دهد تا به این دو هدف در تولید نرم افزارهای خود تا حد زیادی دست یابند. برای مثال می توان به تکنولوژی هایی مانند CORBA ، COM+ و RMI و موارد دیگر، اشاره کرد. خوب پس مشاهده کردید که موضوع برنامه نویسی سرویس گرا، مفهوم جدیدی نیست و این معماری تلاشی دیگر در جهت تولید نرم افزارهای با همبستگی زیاد و در عین حال با چسبندگی و اتصال کم است. ممکن است بپرسید، پس چرا با وجود تکنولوژی های قدرتمندی چون RMI ، COM+ و CORBA چیز جدیدی بوجود آمد؟ مگر تکنولوژی های قبلی موفق نبودند؟ بله مهمترین اشکال در معماری های قدرتمندی چون موارد مذکور این بود که تولید کنندگان  آنها سعی داشتند، که تکنولوژی خود را بر بازار غالب نمایند. رویایی که هرگز به حقیقت . . .

 

«توضیحات بیشتر»
 پایان نامه بررسی پایگاه داده توزیع شده و بهینه سازی آن
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 90 صفحه
حجم : 1500 کیلوبایت
چکیده
به طور کلي مي توان گفت داده ها در پايگاه داده هاي توزيع شده در سايت هاي مختلف ذخيره مي شود. و هر سايت توسط يک DBMS مديريت مي شود و اين سايت مستقل از سايت هاي ديگر به عمليات روي داده ها مي پردازد.
بهینه سازی در سیستم های رابطه ای هم به عنوان یک چالش و هم به عنوان یک فرصت مطرح می گردد. چالش از آن جهت که همیشه برای رسیدن به کارایی قابل قبول در چنین سیستم هایی به بهینه سازی نیازمندیم و فرصت از آن جهت که این مساله دقیقا یکی از نقاط قوت رویکرد رابطه ای است زیرا عبارات رابطه ای به اندازه کافی در سطح معنایی بالایی قرار دارند که بهینه سازی به بهترین نحو در آنها قابل اعمال باشد. در مقابل در سیستم های غیر رابطه ای  که درخواستها در سطح معنایی پایین تری مطرح می گردد، بهینه سازی باید توسط کاربر و به صورت دستی انجام گیرد. واقعیت این است که بهینه ساز می تواند بهتر از یک انسان عمل کند و درنتیجه بهینه ساز قادر به ارزیابی دقیق تری از کارایی هر استراتژی برای پیاده سازی درخواست خاص است و بنابراین با احتمال بیشتری، کاراترین پیاده سازی را انتخاب می کند.بنابراین فصل اول و دوم پژوهش را به توضیح و بیان پايگاه داده توزيع شده و بهینه سازی آن پرداختیم. فصل سوم امنیت پایگاه داده در رابطه با استفاده از طیف وسیعی از روشهای کنترل امنیت اطلاعات است مورد بررسی قرار داده می شود .امنیت پایگاه داده یک موضوع تخصصی در عرصه امنیت رایانه‌ای، امنیت اطلاعات و مدیریت ریسک است که به منظور محافطت از پایگاه داده (شامل داده، برنامه های کاربردی یا توابع ذخیره شده، سیستم های پایگاه داده، سرورهای پایگاه داده) در برابر توافقات محرمانگی، جامعیت و در دسترس پذیری پایگاه داده ، که این شامل انواع مختلف از روشهای کنترلی مانند فنی، رویه ای و فیزیکی می باشد و نهایتا فصل چهارم به روند مدیریتی در زمینه بهینه سازی پایگاه داده خواهیم پرداخت.
کلید واژه : پایگاه داده ، بهینه سازی ، چالش ، الگوریتم ، امنیت ، مدیریت ، استراتژی
«توضیحات بیشتر»
بررسی مقایسه ای محاسبات ابری  و محاسبات مشبک( توری یا گرید )
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 106 صفحه
حجم : 1200 کیلوبایت
چکیده
سیستم عامل توزیع شده در یک محیط شبکه‌ای اجراء می‌شود. در این سیستم قسمتهای مختلف برنامه کاربر بدون آنکه خود او متوجه شود می‌توانند همزمان در چند کامپیوتر مجزا اجراء شده و سپس نتایج نهایی به کامپیوتر اصلی کاربر بر گردند. به علت تأخیر‌های انتقال در شبکه و نویزهای احتمالی در خطوط انتقالی قابلیت اعتماد اجرای یک برنامه دریک سیستم تنها,بیشتر از قابلیت اجرای آن دریک سیستم توزیع شده است .
همچنین درسیستم توزیع شده اگر یکی از کامپیوترهایی که وظیفه اصلی برنامه جاری را برعهده دارد خراب شود کل عمل سیستم مختل خواهد شد . از طرف دیگر اگر اطلاعاتی همزمان در چند کامپیوتر به صورت یکسان ذخیره گردد ویکی از کامپیوترها خراب شود, داده‌ها را می‌توان از کامپیوترهای دیگر بازیابی کرد از این نظر امنیت افزایش می‌یابد.به سیستم های توزیع شده گاهی اوقات سیستمهای Loosely Coupled یا ارتباط ضعیف نیز می‌گویند,چرا که هر پردازنده کلاک و حافظه مستقلی دارد . پردازنده‌ها از طریق خطوط مخابراتی مختلفی مثل گذرگاه‌های سریع یا خطوط تلفن ارتباط دارند. ساختار این پروژه به چهار فصل نگاشته شده که در فصل اول به بیان کلیاتی از موضوع مورد نظر پرداخته ، در فصل دوم به بررسی و ساختار محاسبات توری پرداختیم و همچنین در فصل سوم محاسبات ابری را بیان جزئیات شرح دادیم و در نهایت در فصل چهارم به مقایسه فصول دوم و سوم پرداخته و اهم مطالب را با جزئیات لازمه تحریر نمودیم.
کلید واژه : رایانه ، سیستم توزیع شده ؛ محاسبات توری، محاسبات ابری ، عملکرد ، معماری ، ساختار
«توضیحات بیشتر»
 پایان نامه بررسی نقاط ضعف امنیتی شبکه های بیسیم و ارائه راهکار جلوگیری نفوذ به شبکه
نوع فایل: Word (قابل ویرایش)
تعداد صفحات : 108 صفحه
حجم : 900 کیلوبایت

چکیده
هدف از پژوهش حاضر که به روش کتابخانه ای می باشد ، بررسی نقاظ ضعف امنیتی شبکه های بیسیم و ارائه راهکار جهت جلوگیری از نفوذ به شبکه می باشد .امنيت،مبحثي كاملا پيچيده ولي با اصولي ساده است.در بسياري از مواقع همين سادگي اصول هستند كه ما را دچارگمراهي مي كنند و دورنماي فعاليت هاي ما را از لحاظ سهولت و اطمينان در سايه اي از ابهام فرومي برند. بايد گفت كه امنيت يك پردازش چند لايه است .عبارت‌های «امنیت شبکه» و «امنیت اطلاعات» اغلب به جای یگدیگر مورد استفاده قرار می گیرند. امنیت شبکه به طور کلی برای فراهم کردن امکان حفاظت از مرزهای یک سازمان در برابر نفوذگران (مانند هکرها) به کار می رود. با این حال، امنیت اطلاعات در شبکه به صراحت بر روی محافظت از منابع اطلاعاتی در برابر حمله ویروس‌ها یا اشتباهات ساده توسط افراد درون سازمان متمرکز شده است و برای این منظور از تکنیک‌های جلوگیری از از دست رفتن داده‌ها ، راههای مختلف شناسایی نفوذ به سیستم ، شناسایی انواع نفوذگران ، و جلوگیری کردن ازنفوذ افراد بیگانه به انواع سیستم ها بهره می برد.
کلید واژه : کامپیوتر ، فناوری ، شبکه ،وایرلس ، امنیت ، تکنولوژی
«توضیحات بیشتر»
 پایان نامه بررسی نیروگاه های خورشیدی
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 168 صفحه
حجم : 1200 کیلوبایت

پایان نامه بررسی نیروگاه های خورشیدی

چکیده

هدف از تحقیق حاضر که به روش کتابخانه ای می باشد بررسی نیروگاه های خورشیدی است.امروزه بشر با دو بحران بزرگ روبه رو است که بیش از آنچه ما ظاهرا تشخیص می دهیم با یکدیگر ارتباط دارند . از یک طرف جوامع صنعتی و همچنین شهر های بزرگ با مشکل آلودگی محیط زیست مواجهند و از طرف دیگر مشاهده می شود که مواد اولیه و سوخت مورد نیاز همین ماشین ها با شتاب روز افزون رو به اتمام است. اثرات مصرف بالای انرژی در زمین و آب و هوا آشکارا مشخص می باشد و ما تنها راه حل را در پایین آوردن میزان مصرف انرژی می دانیم، حال آنکه این امر نمی تواند بطور مؤثر ادامه داشته باشد. توجه و توصل به انرژی اتمی به عنوان جانشینی برای سوخت های فسیلی نیز چندان موفقیت آمیز نبوده است. زیرا مستلزم صرف هزینه های سنگین بوده و تشعشعات خطرناکی که از نیروگاه های اتمی در فضا پخش می شود نتیجه مثبتی نخواهد داشت. به علاوه به مشکل اساسی که در مورد مواد سوختی نظیر نفت، گاز و زغال سنگ داشتیم بر می خوریم بدین معنی که معادن اورانیم کخ سوخت این نیروگاه ها را تأمین می کند منابع محدودی هستند و روزی خواهد رسید که این ذخایر پایان خواهد گرفت و ماده ای که جا یگزین آن شود وجود نخواهد داشت . بنابراین باید به دنبال منابع انرژی باشیم که چنین مشکلاتی نداشته باشد، خورشید به عنوان منبع بی پایان انرژی می تواند حلال مشکلا ت موجود در مورد انرژی و محیط زیست باشد. از انرژی خورشیدی می توان استفاده های مهم و کاملا مفید، به عنوان یک انرژی تمیز و بی پایان و قابل دسترس در همه جا استفاده کرد.
کلید واژه : انرژی خورشیدی، نیروگاههای خورشیدی، فتوولتاییک
 
«توضیحات بیشتر»
 پایان نامه بررسی وب معنایی و کاربرد آن
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 85 صفحه
حجم : 690 کیلوبایت
پایان نامه بررسی وب معنایی و کاربرد آن

چکیده
در این پروژه به بحث درباره موج آینده توسعه شبکه جهانی وب، موسوم به وب معنایی می پردازد. وب معنایی شیوه ای برای ایجاد یک وب است که در آن رایانه ها می توانند از شبکه ای از داده های منبع استفاده کرده، آنها را تعبیر، تحلیل و پردازش کرده و به کاربر ارائه نماینددر پروژه  به اجمال به توصیف وب معنایی می پردازیم اینکه وب معنایی چیست وچرا نیاز به وب معنایی احساس می شود چکونه با ساختار وب معنایی آشنا شویم .در مطالعه این هدف با مسایل جدیدی مانند RDFو آنتولوژی آشنا می شویم و به بررسی آنها وراهکارهای ارائه شده برای حل مشکلات بوجود آمده می پردازیم و همچنین به بررسی کاربرد موتورهای جستجوگر معنایی در وب معنایی خواهیم پرداخت ودر نهایت مقاله با این نتیجه پایان می یابد که وب معنایی نیز همانند خود وب از پایه واساس رشد کرده و ریشه خواهد دواند وباعث تحولی در زندگی بشری خواهد شد.
کلید واژه : رایانه  ،وب ، وب معنایی  ، ساختار ، بهینه سازی، موتورجستجوگر
«توضیحات بیشتر»
 پایان نامه بهینه‌سازی پرس‌وجو در پایگاه داده شی گرای فازی
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 58 صفحه
حجم : 520 کیلوبایت

چکیده
در مسائل مختلف روزمره،­ با اطلاعاتی سروکار داریم که هرکدام به‌نوعی غیرقطعی می‌باشند.مدیریت کردن این نوع از اطلاعات با استفاده از سیستم‌های پایگاه داده کلاسیک، موجب فقدان زیان‌آور معانی داده، شده است. بنابراین استفاده از تکنیک‌های پیشرفته­­ی مدل‌سازی پایگاه داده، ضروری می‌باشد. با ورود مفهوم شیءگرایی در پایگاه داده‌ها، پایگاه داده‌های رابطه‌ای در زمینه‌های مختلف کم‌کم جای خود را به پایگاه داده‌های شیءگرا دادند. با پیشرفت در این زمینه، مشاهده شد که اشیاء ساده به‌تنهایی قادر به در برگرفتن انواع داده‌های مرکب نمی‌باشند و بدین ترتیب اشیاء مرکب طراحی شدند. از طرفی برای حل مشکل داده‌های غیرقطعی، روش‌هایی ارائه شد. یکی از این روش‌ها برای مدل‌سازی پایگاه‌های داده، ترکیب پایگاه داده‌ی شیءگرا با منطق فازی می‌باشد. شیوه مدل‌سازی بیان‌شده، فازی سازی در سطوح مختلف را معرفی می‌کند مانند : فازی سازی در سطح صفات، شیء-کلاس، کلاس-ابرکلاس، روابط کلاس-کلاس و تخصیص‌های مختلف بین کلاس‌ها. ترکیب کردن مدل‌سازی پایگاه داده شیءگرا با منطق فازی، طراحی برنامه‌های کاربردی پیچیده و متمرکز روی دانش را آسان کرده و به‌گونه‌ای کارا، با عدم قطعیت برخورد می‌کند. از طرفی در پرس‌وجوهایی که در پایگاه داده شیءگرای فازی مطرح می‌شوند، مقدار عضویت یک شیء در مجموعه جواب، ثابت نیست و معیاری از تناسب آن شیء با پرس و جوی مطرح‌شده می‌باشد. ما سعی داریم یک پرس و جوی فازی را به‌گونه‌ای تجزیه‌وتحلیل کنیم که جواب‌هایی بامعناتر و نزدیک‌تر به پرس‌وجو را برگرداند. همچنین به کاربر اجازه می‌دهیم تا بتواند بهتر هدف خود را از بیان پرس‌وجو دنبال کند و اشیاء موردنظرش را بازیابی نماید. ارائه این رویکرد منجر به بهبود پرس‌وجوها توسط کاربر و جلب رضایت بیشتر کاربر می‌گردد.
واژه‌های کلیدی: پایگاه داده، شیءگرا،سیستم‌های فازی،پرس­وجوی فازی
 
«توضیحات بیشتر»
طراحی یک زمانبند وظیفه جدید برای سیستم های محاسباتی توسط الگوریتم های هوش مصنوعی در محیط گرید
چکیده:
سیستم های محاسباتی گرید گونه ای از سیستم های توزیع شده در مقیاس گسترده می باشند که بیشترین تمرکز آن ها بر اشتراک منابع در مقیاس بزرگ،همکاری چندین سازمان و استفاده ی آن ها در کاربردهای جدید می باشد.سیستم محاسباتی گرید شامل مجموعه ای از برنامه ها و منابع است که در بین ماشین های گرید توزیع شده اند. با توجه به پویایی محیط گرید و همچنین عدم تمرکز منابع آن نیاز به یک زمان بندی برنامه های کاربردی ضروری می باشد. از آنجایی که،زمان بندی وظایف جزو مسائل سخت به حساب می آید،بنابراین،الگوریتم های قطعی کارآیی لازم را برای حل این مسئله نخواهند داشت.به همین خاطر،تحقیقات زیادی بر روی الگوریتم های ابتکاری از جمله  الگوریتم ژنتیک صورت گرفته است.سادگی و ذات موازی الگوریتم ژنتیک و اینکه فضای مسئله را از چندین جهت مختلف جستجو می کند باعث شده که برای حل بسیاری از مسائل بهینه سازی مورد استفاده قرار گیرد،لیکن از آنجایی که الگوریتم ژنتیک ذاتا الگوریتمی می باشدکه فضای مسئله را به صورت سراسری جستجو میکند و در جستجوی محلی کارآیی چندان خوبی ندارد بنابراین،با ترکیب آن با الگوریتم های جستجوی محلی سعی می شود که این نقطه ضعف را بهبود بخشند.در این الگوریتم یک الگوریتم زمان بندی ترکیبی برای حل مسئله ی زمان بندی وظایف مستقل در گرید ارائه شده است که ترکیبی از الگوریتم ژنتیک با الگوریتم جستجوی محلی به تقلید از نیروی گرانشی می باشد. که در آن به دو فاکتور زمان و تعداد وظایف از دست داده شده به طور همزمان توجه شده است.نتایج شیه سازی نشان می دهد که الگوریتم پیشنهادی ماکزیمم طول کل زمان بندی را به اندازه ی ۱۰ درصد نسبت به بهترین روش بررسی شده کاهش داده و تعداد وظایف از دست داده شده را نیز مینیمم میکند.
واژه‌های کلیدی: گرید محاسباتی، زمانبندی، الگوریتم ژنتیک، الگوریتم جست و جوی محلی به تقلید از نیروی گرانشی.
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 60 صفحه
حجم : 690 کیلوبایت
«توضیحات بیشتر»
 پایان نامه بررسی قابلیت اطمینان در گرید با استفاده از شبکه های پتری
چکیده
بشر امروزه با سیل عظیمی از داده‌ها رو به رو است. پیشرفت‌هایی که در تکنولوژی‌های کامپیوتر و ردیاب‌ها صورت گرفته چندین ترابایت داده تولید می‌کنند. تحلیل تمام این اطلاعات نیازمند منابعی است که هیچ موسسه‌ای به تنهایی نمی‌تواند از عهده هزینه‌های مالی آن برآید. برای پاسخ به این تقاضا بود که محاسبات گرید به عنوان یکی از مهم‌ترین حوزه‌های تحقیقاتی در آمدند. این محاسبات از محاسبات توزیع شده و خوشه بندی نیز متفاوت هستند. ما محاسبات گرید را به عنوان یک ساختار و مجموع‌هایی از پروتکل‌ها می‌دانیم که استفاده تجمعی از کامپیوترها، شبکه‌ها، پایگاه داده‌ها و ابزارهای علمی که توسط چندین موسسه مدیریت می‌شود، را به یک سازمان مجازی منتسب می‌کند.
به عنوان یک زیرساخت ضروری برای زندگی آینده، محاسبات گرید هوشمند برای صرفه جویی در انرژی، کاهش هزینه ها، و افزایش قابلیت اطمینان در حال پیاده سازی واجرا است.
در شبکه گرید هوشمند، شبکه در مرکز کنترل خود توجه زیادی را به خود جلب کرده است ، زیرا امنیت و مسائل مربوط به اعتماد و اطمینان دراین شبکه ها آنها را به شبکه های هوشمند تمام حیاتی تبدیل کرده اند.
کلید واژگان: شبکه های گرید – net petri قابلیت اطمینان مدیریت منابع تکنیک افزونگی
«توضیحات بیشتر»
 پایان نامه افزایش کارایی پارامترهای تامین کیفیت VoIP از طریق بهبود پروتکل‌های مسیریابی MANET

نوع فایل: word (قابل ویرایش)

تعداد صفحات : 95 صفحه

حجم : 1997 کیلوبایت

پایان نامه افزایش کارایی پارامترهای تامین کیفیت VoIP از طریق بهبود پروتکل‌های مسیریابی MANET

1 مقدمه

1-1 شبکه موردی سیار چیست؟

شبکه موردی سیار[1] شبکه‌ای است که توسط میزبان‌[2]های بی‌سیم که می‌توانند سیار هم باشند تشکیل می‌شود. در این شبکه‌ها لزوما از هیچ زیرساخت پیش‌ساخته‌ای استفاده نمی‌شود. بدین معنا که هیچ زیرساختی مانند یک ایستگاه مرکزی، مسیریاب[3]، سوئیچ[4] و یا هر چیز دیگری که در دیگر شبکه‌ها از آنها برای کمک به ساختار شبکه استفاده می‌شود، وجود ندارد. بلکه فقط تعدادی گره[5] بی‌سیم هستند که از طریق ارتباط با گره‌های همسایه به گره‌های غیرهمسایه متصل می‌گردند. در شکل 1-1 ساختار یک شبکه موردی سیار به عنوان نمونه آورده شده است. دایر‌ه‌های کوچک نشان‌دهنده گره‌های بی‌سیم می‌باشند و هر دایره بزرگ نشان دهنده برد مفید یک گره است. بدین معنا که هر گره دیگری که در این فاصله قرار داشته باشد می‌تواند داده‌های ارسالی این گره را دریافت کرده و آنها را از نویزهای محیطی تشخیص دهد. برای راحتی کار، این شبکه را با یک گراف متناظر نشان می‌دهند و یال‌های گراف بدین معنا هستند که دو راس آن در فاصله‌ای با یکدیگر قرار دارند که می‌توانند پیام‌های یکدیگر را دریافت کنند. در واقع گره‌هایی که در فاصله برد مفید یکدیگر قرار دارند، در نمایش گرافی با یک یال به آن متصل می‌شوند. شکل ‏1‑1: ساختار شبکه موردی سیار در شبکه‌های موردی، سیار بودن گره‌ها ممکن است باعث تغییر مسیر بین دو گره شود. همین امر است که باعث تمایز این شبکه‌ها از دیگر شبکه‌های بی‌سیم می‌شود. با وجود تمامی این مشکلات، از شبکه‌های موردی در موارد بسیاری استفاده می‌شود. دلیل این امر سرعت و آسانی پیاده‌سازی این شبکه و همچنین عدم وابستگی آن به ساختارهای از پیش بنا شده است. از موارد استفاده شبکه‌های موردی می‌توان به کاربردهای شخصی مانند اتصال لپتاپ‌ها به یکدیگر، کاربردهای عمومی مانند ارتباط وسائل نقلیه و تاکسی‌ها، کاربردهای نظامی مانند ارتش و ارتباط ناوگان جنگی و کاربردهای اضطراری مانند عملیات امداد و نجات اشاره کرد.

1-1-1 خصوصیات شبکه‌های موردی سیار

این شبکه نیز مانند انواع شبکه­های دیگر دارای ویژگی­هایی است که از آن جمله می‌توان به موارد زیر اشاره کرد[1]:
  1. ترمینال خودمختار[6]: در این شبکه، هر ترمینال یک گره مستقل است که ممکن است در حالت میزبان یا مسیریاب عمل نماید. به عبارت دیگر در موقع پردازش به عنوان یک میزبان عمل می­کند و همچنین هنگامی که نیاز به عملیات مسیریابی باشد نقش مسیریاب را ایفا کند.
  2. عملیات توزیعی[7]: از آنجایی که هیچ ساختاری برای کنترل عملیات به صورت مرکزی در شبکه وجود ندارد، کنترل و مدیریت شبکه بین ترمینال­ها به صورت توزیع شده انجام می­شود. گره­ها در این شبکه باید با یکدیگر مشارکت کنند و هر گره به عنوان یک تقویت‌کننده عمل می­کند.
  3. توپولوژی شبکه پویا[8]: از آنجایی که گره­ها سیار هستند، توپولوژی شبکه ممکن است به سرعت و به صورت غیرقابل پیش بینی تغییر کند و اتصالات میان ترمینال­ها ممکن است در یک زمان تغییر کند.
  4. تغییر ظرفیت اتصال[9]: نرخ خطای بیتی در این شبکه بالا است. یک مسیر انتها به انتها می‌تواند توسط چندین جلسه، مشترک شود. کانالی که ترمینال­ها را متصل می­کند هدفی برای نویز، ناپدید شدن و تداخل می­باشد و پهنای‌باند کمتری از یک شبکه سیمی دارد. در تعدادی از طرح­ها مسیر بین هر جفت از کاربران می­تواند اتصالات بی­سیم متعددی را بپیماید.
  5. ترمینال­های سبک وزن: در بعضی حالت­ها، گره­های این شبکه، وسایل سیار با ظرفیت پردازش کم، اندازه حافظه کوچک، قابلیت ذخیره‌سازی انرژی کم هستند. این وسایل نیاز به الگوریتم­های بهینه شده و روش­هایی که عملیات محاسباتی و ارتباطی را بهینه می­کنند، دارند.
  6. چند گامی: به دلیل فقدان مسیریاب و دروازه­های مرکزی، میزبان­ها، خود وظایف مسیریابی را انجام می‌دهند. بنابراین، بسته­ها، مسیرهای "چند گامی" را دنبال می­کنند و قبل از اینکه به مقصدشان برسند از میان گره­های متحرک متفاوت، عبور می‌کنند. به سبب عدم اطمینان به این چنین گره­هایی، این خصوصیت یک آسیب­پذیری جدی را نمایش می­دهد.
  7. بی­شکلی[10] : تحرک و اتصال بی­سیم گره­ها این اجازه را می­دهد که گره­ها به طور دلخواه وارد شبکه شده یا از آن خارج شوند، و بدین صورت به یک گره این امکان را می­دهد که به صورت عمدی، اتصالات را شکل دهد یا آن را بشکند. بنابراین توپولوژی شبکه هیچ شکل ثابتی نه از لحاظ اندازه و نه از لحاظ پیکربندی نخواهد داشت. هر راه حل امنیتی باید این ویژگی را نیز در نظر داشته باشد.

1-1-2 مزایا

مزایای شبکه موردی سیار عبارتند از[1]:
  1. سرعت توسعه آن زیاد است.
  2. به سادگی و با صرف هزینه پایین قابل پیاده­سازی است.
  3. به هیچ زیرساختی نیاز ندارد.
  4. دارای پیکربندی خودکار است.
  5. هر یک از ایستگاه­ها به عنوان یک مسیریاب نیز ایفای نقش می­کند.
  6. انعطاف­پذیر است. به عنوان مثال، دسترسی به اینترنت از نقاط مختلف در محدوده تحت پوشش شبکه امکان­پذیر است.
  7. دو ایستگاه موجود در شبکه می­توانند به طور مستقل از دیگر ایستگاه­ها، با یکدیگر ارتباط برقرار کرده و انتقال اطلاعات کنند.

-1-3 معایب

صرف­نظر از کاربردهای جذاب، ویژگی­های این شبکه باعث محدودیت­هایی در استفاده از این شبکه­ها شده است، که باید بررسی شوند. یکی از چالش­های بسیار مهم در این نوع شبکه ­ها، عدم وجود زیرساخت ثابت می­باشد، از اصلی­ ترین مشکلات موجود در این نوع شبکه می­توان به موارد زیر اشاره کرد:
.......
«توضیحات بیشتر»
پایان نامه ارزیابی امنیت پروتکل‌های مسیریابی در شبکه‌های موردی در مقابل حمله‌ی تونل‌کرم
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 127 صفحه
حجم : 2946 کیلوبایت
پایان نامه ارزیابی امنیت پروتکل‌های مسیریابی در شبکه‌های موردی در مقابل حمله‌ی تونل‌کرم

چکیده
 با پیشرفت‌های به وجود آمده در شبکه‌ها و تکنولوژی‌های ارتباطی شبکه‌های بی‌سیم بیشتر مورد استفاده قرار می‌گیرند. از جمله می‌توان به شبکه‌های موردی اشاره نمود. با توجه به کاربردهای فراوان این شبکه‌ها نیاز به امنیت برای انجام عملکرد صحیح‌شان دارای اهمیت فراوانی است. یکی از مشکلاتی که امنیت مسیریابی در این شبکه‌ها را تهدید می‌کند حمله‌ی تونل‌کرم می‌باشد كه از نظريه‌ي فيزيك جان ويلر(فيزيك‌دان آمريكايي) در سال ۱۹۵۷ گرفته شده است. اين حمله یک تهدید جدی عليه مسیریابی شبکه‌های موردی است كه در آن دو مهاجم فعال با ايجاد يك تونل خصوصي مجازي، جريان عادي حركت پيام‌ها را اتصال كوتاه كرده و در نتيجه دو گره غيرمجاور را با هم همسايه مي‌كنند. در نتيجه‌ي اين حمله مقدار زيادي از مسير بدون افزايش مقدار گام طي مي‌شود و بسته تنها با دو گام به مقصد مي‌رسد و اين مسير قطعا به عنوان كوتاه‌ترين مسير انتخاب مي‌شود. در این پژوهش ابتدا ویژگی‌های شبکه‌های موردی را مطرح نموده و سپس به بیان حمله‌ها در این شبکه‌ها پرداخته‌ایم. به مطالعه‌ی پروتكل‌هاي ارائه شده‌ی گوناگون برای مقابله با تونل‌کرم پرداخته‌ایم. بر اساس نتايج حاصل از شبيه‌سازي گذردهي پروتكل OLSR نسبت به AODV بالاتر است و با افزايش تعداد گره‌ها و متراكم شدن شبكه ميزان گذردهي افزايش يافته است. تاخير در AODV به علت  انتظار فرستنده براي دريافت پاسخ از گيرنده، بالاتر است و در شبكه‌ي تحت حمله افزایش ناگهاني تاخير را داريم كه نشانه‌ي انتقال بسته از تونل ايجاد شده مي‌باشد. در  OLSR افزایش تاخير از حالت نرمال به تحت حمله بسیار ناچيز است. بنابراین برای مقابله با تونل‌کرم در شبکه‌های موردی پروتکل OLSR پیشنهاد می‌شود.

کلمات کلیدی: شبکه‌های موردی، مسیریابی، امنیت، حمله‌ی تونل‌کرم، گذردهی
«توضیحات بیشتر»
استفاده از روش های هوش مصنوعی در پیش بینی سری های زمانی اشوب گونه

عنوان پایان نامه : استفاده از روش های هوش مصنوعی در پیش بینی سری های زمانی اشوب گونه

چکیده:

پیش‌بینی سری‌های زمانی یکی از شاخه های علم آمار و احتمال است که در سایر رشته‌ها مانند اقتصاد، مهندسی ارتباطات، هواشناسی، مدیریت و بازاریابی کاربرد فراوانی دارد. دامنه کاربرد پیش‌بینی سری‌های زمانی روزبه‌روز گسترده‌تر شده و نیاز دانش‌پژوهان در این زمینه افزون‌تر می‌گردد. سری‌های‌ زمانی آشوبی، زیرمجموعه‌ای از فرآیندهای غیرخطی با نتایج بسیار پیچیده و نامنظم، تعریف می‌شوند. در طول چند دهه گذشته، پیش‌بینی سری‌های‌زمانی آشوبی یک موضوع چالش برانگیز و جالب بوده است. اگرچه سری‌های زمانی آشوبی ویژگی‌های سیستم‌های دینامیکی را به صورت تصادفی نشان می‌دهند، در فضای‌حالت مناسب، رفتارهای قطعی را ارائه می‌دهند.

در این پایان نامه پیش‌بینی سری زمانی آشوبی و تحلیل خطا با استفاده از شبکه‌های عصبی خطی و غیرخطی همراه با بگارگیری تئوری جاسازی پیشنهاد شده است. سری‌های زمانی به طور کلی شامل مؤلفه‌های خطی و غیرخطی می‌باشند. در این مطالعه در جهت بهبود دقت پیش‌بینی، یک روش ترکیبی شامل پیش‌بینی کننده خطی و غیرخطی، برای مدل کردن هر دو مؤلفه ارائه شده است. ابتدا با استفاده از نظریه جاسازی، سری‌زمانی در فضای حالت مناسب نمایش داده شده، سپس نقاط فضای‌حالت به یک شبکه عصبی خطی داده شده اند. خطای سری زمانی پیش‌بینی شده، محاسبه و به عنوان یک سری‌زمانی آشوبی جدید، در فضای‌حالت مناسب جاسازی شده ‌است. در ادامه نقاط فضای‌حالت بدست آمده به مدل غیرخطی مورد نظر که یک شبکه عصبی بازگشتی المان آموزش داده شده با الگوریتم بهینه‌سازی جمعیت ذرات می‌باشد، خورانده شده تا مورد تحلیل قرار گیرند. در نهایت مقادیر پیش‌بینی شده از سری زمانی اصلی و سری زمانی خطا یعنی خروجی دو پیش‌بینی کننده خطی و غیرخطی، با هم جمع شده و با مقادیر واقعی سری زمانی مقایسه شده‌اند. سری‌های زمانی آشوبی مکی‌گلاس، لورنز و لکه‌های خورشیدی برای ارزیابی کارایی روش پیشنهادی استفاده شده اند. نتایج به دست آمده نشان دهنده‌ی پیش‌بینی دقیق‌تر روش پیشنهادی در مقایسه با روش‌های پیش‌بینی موجود، می‌باشد.

کلمات کلیدی: سری‌ زمانی آشوبی، پیش‌بینی، نظریه جاسازیس، تحلیل خطا، شبکه‌های عصبی مصنوعی.

«توضیحات بیشتر»
ارتقا احرازهویت در امنیت شبکه های محلی بی سیم 11. 802 با تاکید بر مکانیزم حافظه نهان در نقطه دسترسی

عنوان :ارتقا احرازهویت در امنیت شبکه های محلی بی سیم 11. 802 با تاکید بر مکانیزم حافظه نهان در نقطه دسترسی

چکیده

امروزه دنیای ارتباطات با سرعت وصف ناپذیری در حال توسعه است و اینترنت نقش بسزایی در این تحول دارد. کاربران سیار خواستار دسترسی به اینترنت هستند وشبکه­های بی­سیم این امکان را فراهم نموده­اند.{Formatting Citation} برقراری ارتباطی امن و امنیت کاربران و حفظ کیفیت سرویس[1] در حد قابل قبول برای کاربران از مهمترین موضوعات دسترسی به شبکه بی­سیم هستند. جهت برقراری امنیت کاربران راهکارهای بسیار وجود دارد که یکی از آنها استفاده از روش­های EAP است، در این روش کاربران باید احراز هویت شوند و از طرف دیگر فرایند احرازهویت زمانبر است. در این تحقیق با استفاده از مکانیزم حافظه نهان در نقاط دسترسی فرایند Handoffسریعتر انجام شد و متعاقبا زمان احرازهویت کاهش یافت و امکان استفاده از پروتکل­های امنیتی قویتر فراهم شد. شایان ذکر است نقش نقطه دسترسی در این تحقیق بسیار حیاتی و حائز اهمیت است.

 

کلمات کلیدی- پروتکل احراز هویت توسعه یافته[2]؛سرورهای احرازهویت کننده، مجاز شناسی و حسابرسی[3]؛ Handoff ؛نقطه دسترسی[4]؛ حافظه نهان.[5]

«توضیحات بیشتر»
پایان نامه بررسی رابطه بین سرمایه اجتماعی و کارآفرینی سازمانی کارکنان

عنوان :پایان نامه بررسی رابطه بین سرمایه اجتماعی و کارآفرینی سازمانی کارکنان

فرمت فایل :doc قابل ویرایش با نرم افزار ورد

تعداد صفحات :185

     “کارآفرینی”از دید دانشمندان علوم اجتماعی، فرآیندی است که در شبکه متغیری از روابط اجتماعی واقع شده است. این روابط اجتماعی می تواند رابطه کارآفرین با منابع و فرصت ها را محدود یا تسهیل نماید. تا کنون تحقیقات صورت گرفته در مورد کارآفرینی سازمانی، از نوع تعیین ویژگی های شخصیتی کارآفرینان بوده و توجه به شبکه روابط اجتماعی یا سرمایه اجتماعی نادیده گرفته شده است. درعین حال، امروزه نگاه جدی به مقوله کارآفرینی در سازمان های آموزشی وجود ندارد. این امر می تواند ناشی از دلایل مختلف از جمله نادیده گرفتن روابط و شبکه های اجتماعی باشد. از این رو هدف اصلی این پژوهش بررسی رابطه و تاثیر سرمایه اجتماعی و ابعاد آن با کارآفرینی سازمانی است. که در آموزشکده های خراسان شمالی انجام شده است، و جامعه آماری این تحقیق را کلیه کارکنان و اساتید آموزشکده ها در سال 91 تشکیل می دهند. کل جامعه آماری به تعداد 476 کارمند و استاد رسمی، پیمانی، قراردادی و حق التدریس هستند که از بین آنان 214 نفر به روش نمونه گیری طبقه ای طبق جدول مورگان انتخاب شده اند. این پژوهش به روش توصیفی از نوع همبستگی صورت گرفته و جهت اثبات روایی و پایایی آن از پرسشنامه استاندارد و معتبر جهانی سرمایه اجتماعی با 60 گویه از طیف لیکرت و پرسشنامه محقق ساخته کارآفرینی سازمانی که توسط ابراهیم زاده و همکاران تهیه و روایی وپایایی آن به اثبات و چندین بار به اجرا گذاشته شده است، مورد استفاده قرار گرفته است . تمامی داده ها به وسیله نرم افزار spss در دو بخش توصیفی و استنباطی تنظیم شده است. در بخش توصیفی از فراوانی، درصد، میانگین و انحراف استاندارد و در سطح آمار استنباطی از آزمون همبستگی پیرسون، تحلیل رگرسیون چند متغیره و آزمون T استیودنت استفاده شده است. نتایج حاکی از آن بوده که بین سرمایه اجتماعی با کارآفرینی سازمانی با سطح اطمینان 95 درصد آلفا(50/0) فرضیه اصلی تایید شده است، یعنی بین سرمایه اجتماعی با کارآفرینی سازمانی رابطه مستقیم وجود دارد.

 

واژگان کلیدی: سرمایه اجتماعی، مشارکت، انسجام، صداقت، روابط متقابل، ارزشمندی، اعتماد، مسئولیت و تعهد، کارآفرینی سازمانی.

 

«توضیحات بیشتر»
 بررسی عوامل مختلف در رابطه با كاهش انگیزه کارکنان اداره کل امور مالیاتی جنوب استان تهران

تا قبل از دهه 1930 میلادی بطور گسترده ای باور بر این بود كه رهبری یك ویژگی فردی است، و تنها محدودی از افراد بطور ذاتی توانائیها و خصوصیاتی را به ارث برده اند و خداوند به آنان این ودیعه گرانبها را اعطا فرموده كه می‌توانند رهبران موثری باشند. از دهه 1930 به بعد، دانشمندان علوم اجتماعی و علوم رفتاری مسیر جدیدی را در تحقیق پیرامون رفتار و خصوصیات رهبری پیمودند. اصولا مشخص ساختن یك الگوی اساسی و یكسان رهبری ناممكن است، چرا كه از یك طرف نمی‌توان ویژگیهائی را برشمرده كه تمام رهبران موثر و موفق دارای آن خصوصیات باشند و از طرف دیگر با توجه به شرایط خصوصیات رهبران موفق و موثر در سازمانها نظامی، صنعتی و تعلیم و تربیتی با یكدیگر متفاوتند. به هرحال، عواملی كه برای یك رهبری موفق ضرورت دارد، داشتن مهارت و نگرش است كه می‌توان آنها را از طریق فراگیری كسب كرد، و یا بطور گسترده ای اصلاح نمود. رهبری را در یك طیف گسترده باید مورد توجه قرار دهیم. چرا كه چهار متغیر وجود دارد كه رهبری را متاثر می‌سازند، اول خصوصیات رهبر، دوم نگرش ها، نیازها و سایر خصوصیات فردی زیر دستان، سوم خصوصیات سازمان، مانند اهداف آن، و ماهیت وظایفی كه باید انجام پذیرد و چهارم: متغیرهای محیطی.

خصوصیات شخصی كه برای عملكرد موثر رهبر لازم می‌باشد، باتوجه به سایر عوامل، تغییر می‌یابد. این چهار متغیر دستاوردهای تحقیقات و پژوهشهای علمی‌در مورد رهبری می‌باشد و مفهومش این است كه رهبری یك خصوصیت ذاتی فرد نیست. بلكه یك رابطه پیچیده بین این چهار متغیر می‌باشد.

بنابر این اگر بپذیریم كه رهبری رابطه ای بین رهبر، پیروان، سازمان و عوامل محیطی است و قبول داشته باشیم كه این عوامل و متغیرهای موقعیتی با گذشت زمان تغییر می‌كند، لازم است بپذیریم كه خصوصیات و ویژگیهای رهبری نیز تغییر می‌كند.

به هر تقدیر تسلط به تكنیك های فنی، مانند كامپیوتر، مالی، تولید، بازاریابی و امثالهم برای رهبری موثر كفایت نمی‌كند، چرا كه جنبه انسانی رهبری، به مراتب مهمتر از وظایف فنی است. برای بقا و حفظ موقعیت هر سازمان، وجود رهبری موثر، امری است حیاتی. سبك تصمیم گیری رهبر، یكی از ابعاد مهم رهبری است. روشهای بسیار متنوعی وجود دارد كه هر رهبر برای انجام وظیفه و یا اتخاذ تصمیمات مشخصی، می‌تواند از آنها استفاده كند كه با توجه به میزان مشاركت یا عدم مشاركت زیر دستان سبك رهبری متفاوت خواهد بود

بعضی از زیر دستان تمایلی به مشاركت در فرآیند تصمیم گیری ندارند و پاره ای اشتیاق فراوان دارند. به هرحال با توجه به متفاوت بودن زیر دستان، میزان علاقه به مشاركت در فرایند تصمیم گیری نیز متفاوت است، حتی افراد نسبت به بعضی از تصمیمات بیشتر، مشتاق به مشاركت هستند و در بعضی دیگر، كمتر، همین درجه و میزان علاقه مندی و تمایل زیر دستان نسبت به مشاركت یا عدم مشاركت خود ایجاد كننده نوع سبك رهبری می‌باشد. بعبارتی توان و تمایل زیردستان، یك عامل اساسی در اتخاذ سبك بخصوصی از رهبری می‌باشد. در این مسیر به بررسی عوامل موثر برانگیزه كاركنان اداره کل امور مالیاتی شهر ری پرداختیم و فرضیه های موجود بر روی این موضوع را بررسی كردیم و پیشینه این مساله را مورد جستجو قرار داده تا بتواند راه گشایی برای تحقیق حاضر باشد. همچنین روش و شیوه تحقیق را درباره این مسئله ذكر كردیم و با پرسش نامه ای كه در بین كاركنان و پرسنل محترم این اداره کل توزیع كردیم یافته های تحقیق را بدست آوردیم تا توانستیم به نتیجه گیری دست یابیم.

«توضیحات بیشتر»
پایان نامه ارائه یک مدل مبتنی بر خصیصه جهت تحلیل احساس موجود در نوشتجات

پایان نامه کارشناسی ارشد در رشته مهندسی کامپیوتر (نرم افزار)

عنوان: ارائه یک مدل مبتنی بر خصیصه جهت تحلیل احساس موجود در نوشتجات

تعداد صفحات : 77

برخی نویسندگان داده کاوی را به عنوان ابزاری برای جستجو کردن اطلاعات سودمند در حجم زیادی از داده ها تعریف می کنند. برای انجام فرایند داده کاوی با زمینه های گوناگون تحقیقی مواجه می‌شویم، مانند پایگاه داده، یادگیری ماشین و آمار. پایگاه داده‌ها برای تحلیل کردن حجم زیادی از داده‌ها ضروری هستند. یادگیری ماشین، یک ناحیه هوش مصنوعی است که با ایجاد تکنیک‌هایی امکان یادگیری به وسیله تحلیل مجموعه‌های داده‌ای را به کامپیوترها می‌دهند. تمرکز این روش‌ها روی داده سمبولیک است و با آنالیز داده‌های تجربی سر و کار دارد. پایه آن تئوری آماری است. در این تئوری عدم قطعیت و شانس به وسیله تئوری احتمال مدل می‌شوند. امروزه بسیاری از روش‌های آماری در زمینه داده کاوی استفاده می‌شوند. می‌توان گفت که متن کاوی از تکنیک‌های بازیابی اطلاعات، استخراج اطلاعات همچنین پردازش کردن زبان طبیعی استفاده می‌کند و آن‌ها را به الگوریتم‌ها و متدهای داده کاوی، یادگیری ماشین و آماری مرتبط می‌کند. با توجه به ناحیه‌های تحقیق گوناگون، بر هر یک از آن‌ها می‌توان تعاریف مختلفی از متن کاوی در نظر گرفت در ادامه برخی از این تعاریف بیان می‌شوند:

متن کاوی = استخراج اطلاعات: در این تعریف متن کاوی متناظر با استخراج اطلاعات در نظر گرفته می‌شود (استخراج واقعیت‌ها از متن).

متن کاوی = کشف داده متنی: متن کاوی را می‌توان به عنوان متدها و الگوریتم‌هایی از فیلدهای یادگیری ماشین و آماری برای متن‌ها با هدف پیدا کردن الگوهای مفید در نظر گرفت. برای این هدف پیش پردازش کردن متون ضروری است. در بسیاری از روش‌ها، متدهای استخراج اطلاعات، پردازش کردن زبان طبیعی یا برخی پیش پردازش‌های ساده برای استخراج داده از متون استفاده می‌شود، سپس می‌توان الگوریتم‌های داده کاوی را بر روی داده‌های استخراج شده اعمال کرد.

متن کاوی = فرایند استخراج دانش: که در بخش قبلی به طور کامل توضیح داده شده است و در اینجا دیگر بیان نمی‌شود. در این تحقیق ما بیشتر متن کاوی را به عنوان کشف داده متنی در نظر می‌گیریم و بیشتر بر روی روش‌های استخراج الگوهای مفید از متن برای دسته‌بندی مجموعه‌ های متنی یا استخراج اطلاعات مفید، تمرکز می‌کنیم.

در دنیای کنونی مشکل کمبود اطلاعات نیست، بلکه مشکل کمبود دانشی است که از این اطلاعات می توان بدست آورد. میلیونها صفحه ی وب، میلیونها کلمه در کتابخانه‌های دیجیتال و هزاران صفحه اطلاعات در هر شرکت، تنها چند دست از این منابع اطلاعاتی هستند. اما نمی‌توان به طور مشخص منبعی از دانش را در این بین معرفی کرد. دانش خلاصه‌ی اطلاعات است و نیز نتیجه گیری و حاصل فکر و تحلیل بر روی اطلاعات.

داده کاوی، یک روش بسیار کارا برای کشف اطلاعات از داده‌های ساختیافته‌ای که در جداول نگهداری می‌شوند، است. داده کاوی، الگوها را از تراکنش‌ها، استخراج می‌کند، داده را گروه‌بندی می‌کند و نیز آنرا دسته‌بندی می‌کند. بوسیله‌ی داده کاوی می‌توانیم به روابط میان اقلام داده‌ای که پایگاه داده را پر کرده‌اند، پی ببریم. در عین حال ما با داده کاوی مشکلی داریم و آن عدم وجود عامیت در کاربرد آن است. بیشتر دانش ما اگر به صورت غیر دیجیتال نباشند، کاملاً غیر ساختیافته اند. کتابخانه‌های دیجیتال، اخبار، کتابهای الکترونیکی، بسیاری از مدارک مالی، مقالات علمی و تقریباً هر چیزی که شما می‌توانید در داخل وب بیابید، ساختیافته نیستند. در نتیجه ما نمی‌توانیم آموزه‌های داده کاوی را در مورد آنها به طور مستقیم استفاده کنیم. با این حال، سه روش اساسی در مواجهه با این حجم وسیع از اطلاعات غیر ساختیافته وجود دارد که عبارتند از: بازیابی اطلاعات، استخراج اطلاعات و پردازش زبان طبیعی.

بازیابی اطلاعات: اصولاً مرتبط است با بازیابی مستندات و مدارک. کار معمول دربازیابی اطلاعات این است که با توجه به نیاز مطرح شده از سوی کاربر، مرتبط ترین متون و مستندات و یا در واقع بقچه‌ی کلمه را ازمیان دیگر مستندات یک مجموعه بیرون بکشد. این یافتن دانش نیست بلکه تنها آن بقچه‌ای از کلمات را که به نظرش مرتبط‌تر به نیاز اطلاعاتی جستجوگر است را به او تحویل می‌دهد. این روش به واقع دانش و حتی اطلاعاتی را برایمان به ارمغان نمی‌آورد.

پردازش زبان طبیعی: هدف کلی پردازش زبان طبیعی رسیدن به یک درک بهتر از زبان طبیعی توسط کامپیوترهاست. تکنیک‌های مستحکم و ساده‌ای برای پردازش کردن سریع متن به کار می‌روند. همچنین از تکنیک‌های آنالیز زبان شناسی نیز برای پردازش کردن متن استفاده می‌شود.

استخراج اطلاعات: هدف روش‌های استخراج اطلاعات، استخراج اطلاعات خاص از سندهای متنی است. استخراج اطلاعات می‌تواند به عنوان یک فاز پیش پردازش در متن‌کاوی بکار برود. استخراج اطلاعات عبارتند از نگاشت کردن متن‌های زبان طبیعی (مثلا گزارش‌ها، مقالات journal، روزنامه‌ها، ایمیل‌ها، صفحات وب، هر پایگاه داده متنی و…..) به یک نمایش ساختیافته و از پیش تعریف شده یا قالب‌هایی که وقتی پر می‌شوند، منتخبی از اطلاعات کلیدی از متن اصلی را نشان می‌دهند. یکبار اطلاعات استخراج شده و سپس اطلاعات می‌توانند در پایگاه داده برای استفاده‌های آینده، ذخیره شوند.

2-1- کاربردهای متن کاوی

در این قسمت تعدادی از کاربردهای متن‌کاوری را بیان خواهیم کرد. امروزه با وجود حجم زیادی از اطلاعات متنی، متن‌کاوی از جمله روش های تحقیقی-تجاری می‌باشد که از اهمیت ویژه‌ای برخوردار است. همه شرکت‌های تجاری، تولید کنندگان کالاها، ارائه کنندگان خدمات و سیاست‌مداران قادرند با بهره‌گیری از فرایند متن‌کاوی دانش مفیدی را به عنوان بازخورد از کالا، خدمات و عملکرد خود دریافت کنند. از جمله کاربردهای متن کاوی می‌توان به موارد زیر اشاره نمود:    

1.شناساییspam: آنالیز کردن عنوان و محتوای یک ایمیل دریافتی، برای تشخیص اینکه آیا ایمیل می‌تواند spam باشد یاخیر.

2 .نظارت :یعنی نظارت کردن رفتار شخص یا گروهی از انسان‌ها به صورت پنهان. پروژه‌ای به نام ENCODA تلفن، اینترنت و دیگر وسایل ارتباطی را برای شناسایی تروریسم نظارت می‌کند.

3. شناسایی نامهای مستعار: نام‌های مستعار در مراقبت‌های پزشکی برای شناسایی تقلب‌ها آنالیز می‌شوند. برای مثال یک صورت حساب ممکن هست با نام John Smith، J. Smith و Smith, John ارائه شود. از این طریق یا با استفاده از روش‌های دیگری مطالبه کنندگان امکان سوءاستفاده را خواهند یافت و مطالبات حق بیمه زیادی تحت نام‌های مستعار مختلف دریافت می‌کنند. استفاده از متن‌کاوی برای تشخیص این نام‌های مستعار می‌تواند در یافتن تقلب به شرکت‌های بیمه کمک فراوانی کند.

4.خلاصه سازی: منظور از خلاصه سازی، روند استخراج و ارائه مجموعه‌ای مفاهیم پایه‌ای از متن، تنها در چند خط است. این کار می‌تواند بررسی محتویات مستندات را برای کاربران ساده‌تر کند و آنها را در مسیر رسیدن به آنچه نیاز دارند، سرعت بخشد.

5. روابط میان مفاهیم: از جمله واقعیتهایی که می توان از یک مجموعه متون دریافت، ارتباط و وابستگی برخی مفاهیم با مفاهیم دیگراست. این واقعیات به طور مثال می‌تواند بگوید که پدیدار شدن بعضی کلمات ممکن است که وابسته باشد به ظاهر شدن بعضی دیگر از کلمات. منظور این است که هرگاه مجموعه ی اول کلمات را ببینیم، می‌توانیم انتظار داشته باشیم که مجموعه‌ی دوم لغات را نیز در ادامه مشاهده خواهیم کرد. این مفهوم نیز از داده کاوی در دیتابیس به امانت گرفته شده است.

6. یافتن وتحلیل رفتارها: برای شرح این کاربرد فرض کنید که مدیر یک کمپانی تجاری هستید. مشخصاً شما باید همواره بر فعالیتهای رقیبانتان نظارت داشته باشید. این می‌تواند هر نوع اطلاعاتی باشد که شما از اخبار، معاملات بورس و یا از مستندات تولید شده توسط همان کمپانی رقیب گرفته‌اید. امروزه اطلاعات به طور فزآینده‌ای در حال افزایش است، مدیریت تمامی این منابع داده‌ای قطعاً تنها به کمک چشمان ممکن نیست. متن‌کاوی این امکان را می‌دهد که به طور اتوماتیک رفتارها و تغییرات جدید را بیابید. در واقع آنچه اصولاً باید از متن‌کاوی انتظار برود این است که به شما بگوید چه اخباری در میان گستره‌ای از اخبار به آنچه می خواهید مرتبط است و در این میان کدام خبر جدیداست، چه پیشرفتهایی در زمینه‌ی کاری شما صورت می گیرد و علایق و رفتارهای فعلی چگونه است و با چه روندی تغییر می‌کند. با استفاده از این اطلاعات، مدیران قادرند از اطلاعات کشف شده برای بررسی وضعیت رقیب سود جویند.

7. تحلیل احساس : در این کاربرد هدف از متن کاوی تشخیص احساس نویسنده متن است. درجه رضایت یا خوشحالی و ناراحتی نویسنده تشخیص داده می‌شود. این رساله به بررسی متن کاوی به منظور تحلیل احساس موجود در متون خواهد پرداخت، لذا در ادامه با جزئیات بیشتری تحلیل احساس در متون را بررسی خواهیم کرد.

همه اطلاعات متنی را می‌توان به دو دسته:حقایق و عقاید دسته بندی کرد. حقایق عبارات علمی‌ و عملی درباره موجودیت‌ها، رویدادها و ویژگی‌های آنها هستند که بصورت عینی و واقعی در دنیای بیرون وجود دارند یا به وقوع پیوسته‌اند. عقاید عبارات غیر عینی و ذهنی هستند که نظرات، ارزیابی‌ها یا احساسات افراد را درباره یک موجودیت، رویداد و ویژگی‌های آنها بیان می‌کنند .

شکل 1-1 مثالی را برای هر کدام بیان میکند. در این رساله تنها به یک جنبه از این مفهوم یعنی احساسات خواهیم پرداخت.

قبل از سال 2000 به دلیل کمبود منابع داده‌ای و کمبود متون حاوی نظرات و عقاید در تارنمای گسترده جهانی تحقیقات اندکی در این زمینه به انجام رسیده است. امروزه با گسترش اینترنت و همه‌گیر شدن شبکه‌های اجتماعی، کاربران می‌توانند نظرات خود درباره محصولات یا خدمات را در سایت‌های تجاری، شبکه‌های اجتماعی، وبلاگ‌ها بیان کنند؛ صفحات وب متون زیادی را در بر دارند که مشتمل بر نظرات، عقاید، ارزیابی کاربران پیرامون یک کالا یا خدمات خاص هستند. اطلاعاتی که از این نوع داده‌ها قابل دست‌یابی است، برای شرکت‌های سازنده و همچنین سازمان‌های ارائه کننده خدمات بسیار مفید و گاهی ضروری خواهند ‌بود. همچنین برای کاربرانی که قصد انتخاب خدمات یا یک نوع کالا را دارند راهنمایی مفیدی را ارائه می‌دهند. شخصی را در نظر بگیرید که قصد دارد موبایل یا دوربین دیجیتالی بخرد، برای آگاهی از کیفیت دوربین و مطلوبیت خدمات شرکت سازنده بدون شک به پرسش و جمع‌آوری اطلاعات از اطرافیان روی خواهد آورد، ولی امروزه با رشد اینترنت می‌توان بصورت آنلاین نظرات و تجربیات صدها نفر را درباره یک کالای خاص مطالعه کرد و برای تصمیم گیری از آنها مدد گرفت.

امروزه تعدد و گوناگونی منابع اینترنتی حاوی نظرات و احساسات کاربران به حدی زیاد شده است که یافتن و ارزیابی آنها کار بسیار پیچده‌ای است. در بسیاری موارد نظرات و عقاید کاربر در یک پست طولانی پنهان شده است. برای استخراج نظرات و عقاید درباره یک موجودیت باید در ابتدا منابع اینترنتی مرتبط با آن را یافت سپس متن مورد نظر خوانده شود، جملات بیان کننده نظرات و عقاید کاربر از متن استخراج شوند، خلاصه سازی شوند و به فرم قابل استفاده تبدیل شوند. از جمله مشکلاتی که در این زمینه وجود دارد حجم زیاد داده می‌باشد. در صفحه توییتر شخصی جاستین بیبر روزانه 300000 نظر ثبت می‌شود. این حجم از داده‌ها میتوانند اطلاعات مفیدی را برای شرکت‌ها و همچنین مشتری‌ها به همراه داشته باشند؛ ولی پردازش آنها بصورت دستی و انسانی غیر ممکن می‌باشد، لذا طراحی یک روش اتوماتیک برای تحلیل متن و استخراج نظرات و عقاید موجود در متن ضروری است. در همین راستا تلاش‌های فراوانی صورت گرفته است، مثلا در کشور آمریکا 20 تا 30 شرکت به ارائه خدمات تخصصی تحلیل احساس می‌پردازند .

در این رساله روشی برای تحلیل احساس ارائه می‌شود. روش پیشنهادی سعی در ارائه مجموعه مناسبی از خصیصه‌ها را دارد به نحوی که بتوان به دقت بهتری در ارزیابی اتوماتیک متون دست یافت، همچنین تعداد خصیصه‌ها در حد متناسبی حفظ شود. برای انتخاب خصیصه‌ها از الگوریتم‌های ساده و با حداقل پیچیدگی زمانی بهره می‌بریم و نیاز به استفاده از الگوریتم انتخاب خصیصه با پیچیدگی زمانی بالا مرتفع شده است.

 

«توضیحات بیشتر»
پایان نامه ارائه یک روش تشخیص بات نت های نظیر به نظیر P2P مبتنی بر تشابه خوشه ای

تعداد صفحات : 61

 چکيده

 امروزه استفاده از بات نت ها به عنوان ابزاری جهت فعالیت های مجرمانه با وسعت زیاد در شبکه های کامپیوتری علیه اهداف وسیع مانند یک کشور بسیار افزایش یافته است. بات محیط توزیع شده ای است که از آن، جهت حملات مختلف با حجم وسیع استفاده می شود.از این جهت امروزه تشخیص این نوع حملات به عنوان یکی از مسائل مهم در امنیت شبکه های کامپیوتری و کاربران اینترنت مطرح شده است .با پیشرفت پهنای باند شبکه ها و قدرت محاسبات ماشین ها ، امروزه محاسبات توزیع شده به وفور مورد استفاده قرار می گیرد. در این راستا هکرها هم از این مفهوم برای انجام حملات قدرتمندتری استفاده می کنند. بات نت ها نمونه عملی این نوع حملات هستندکه معمولا اهداف مالی را دنبال می کنند . به این نوع بد افزارها ربات یا بطور کوتاه شده بات می گویند. این نامگذاری از رفتار اتوماتیک آنها سرچشمه می گیرد . در این تحقیق واژه بات نت و تکنیک های تشخیص بات نت از جمله تفسیر بسته ها از مجموعه داده ها، فیلتر اولیه داده ها و خوشه بندی مورد بررسی قرار می گیرد.

«توضیحات بیشتر»
ارائه مدلي كارا بر اساس زيرتركيب‌هاي استخراج شده از وي‍ژگي جهت تشخیص فعالیتهای فیزیکی انسانی

عنوان : ارائه مدلي كارا بر اساس زيرتركيب‌هاي استخراج شده از وي‍ژگي جهت تشخیص فعالیتهای فیزیکی انسانی Proposing an efficient model based on elicited substruc

 

درک و استخراج اطلاعات از تصاویر و فیلم فصل مشترک اکثریت مسایل مربوط به بینایی ماشین است. یافتن قسمتهای اصلی و مفید یک فیلم و مدلسازی کنشهای بین این اجزا از اهداف اصلی آنالیز فیلم به شمار می‌رود. در دهه اخیر تشخیص فعالیت انسانی با استفاده از تصاویر ویدیویی به عنوان یک بحث چالش برانگیز در بینایی ماشین مطرح شده است. از جمله کاربردهای این موضوع می‌توان به مسایل نظارتی و امنیتی، پزشکی و تعامل انسان با کامپیوتر اشاره کرد. در تشخیص فعالیت به دلیل گوناگونی زیاد در نحوه انجام یک فعالیت، استخراج اجزاء اصلی و خلاصه سازی یک فعالیت، مشکل و پیچیده است. در صورتی که شروع آنالیز ویدیو را پردازش روشنایی پیکسل‌های تصویر در فریم‌های مختلف و هدف نهایی را تشخیص فعالیت انسانی در نظر بگیریم، فاصله زیادی بین سطح آنالیز و هدف نهایی وجود داشته و نیاز مبرم به استخراج ویژگی‌های معنادار و سطح بالاتر احساس می‌شود. در حقیقت چالش اصلی پر کردن فاصله عمیق بین توصیف گرهای سطح پایین تا بیان نوع فعالیت و خلاصه سازی آن است. در دهه‌های اخیر پژوهشگران در ارائه روشهای موثر خلاصه‌سازی با استفاده از تکنیک‌های بینایی و یادگیری ماشین حتی در سطح تصاویر، زیاد موفق نبوده‌اند. در این راستا روشهای جداسازی[1] مطرح شده‌اند که به مدلسازی مرز افتراقی کلاسهای مختلف پرداخته‌اند. این مدلها علی رغم موفقیتشان، به داده‌های برچسب‌دار زیاد نیاز داشته و محدود به زمینه خاصی می‌شوند. به علاوه، خطر بیش برازش[2] نیز آنها را تهدید می‌کند. از طرف دیگر مدلهای مولد[3] با اضافه کردن قیود اضافی به مدل با استفاده از حجم زیادی از داده‌های بدون برچسب در دسترس، به حل این مشکل پرداختند. به عنوان نمونه می توان به روشهای یادگیری ویژگی بدون ناظر اشاره نمود که با اضافه کردن برخی دانشهای اولیه در مورد ساختار کلی داده به کم کردن فاصله بین توصیف گرهای سطح پایین و مدل نهایی پرداختند.

در این پایان نامه با ارائه پنج چارچوب متفاوت به حل مساله تشخیص فعالیت انسانی با رویکرد خلاصه سازی و استخراج ویژگی‌های سطح بالاتر پرداخته شده است. مراحل اصلی انجام کار را می‌توان به سه قسمت اصلی، 1- استخراج ویژگی، 2- کوانتیزه کردن آنها و 3- دسته بندی تقسیم نمود. در این پژوهش به استخراج ویژگیهای شکل و حرکت مربوط به تصاویر دو‌بعدی فریم‌های ویدیو پرداخته شده است. در قسمت دوم که تقریبا قسمت اصلی این پژوهش محسوب شده جهت کاهش خطای کوانتیزه کردن و بالا بردن سطح ویژگیها (با بهره‌گیری از دانش اولیه نهفته در داده) و نیز دسته‌بندی راحت‌تر در مراحل بعد،به جای روشهای متداول نظیر K-means، از روشهای کد گذار تنک و نیز برخی نسخه‌های بهبود یافته آن که جزء متدهای یادگیری ویژگی بدون ناظر محسوب می‌شوند، استفاده شده است. در اینگونه روشها هدف یافتن توابع پایه‌ای سطح بالاتر و توصیف ویدیو با استفاده از ترکیب خطی از آنهاست. همچنین جهت استخراج اطلاعات مفید توالی زمانیاز روش بسیار مفید کد گذار تنک گروهی بهره گرفته‌ایم. سپس جهت جلوگیری از بیش برازش شدن مدل، ادغام مکانی و زمانی ضرایب پیشنهاد شده است. در نهایت با استفاده از دو الگوریتم مختلف از روشهای کلی دسته بندی مولد و جداساز تشخیص فعالیت را به پایان رسانده‌ایم.

از نقاط برجسته این پایان نامه می‌توان به ترکیب چند ویژگی با مودالیته‌های مختلف، استخراج اجزای معنادار یک فعالیت و مدلسازی ارتباط آنها با در نظر گرفتن ساختار زمانی داده، کاهش خطای کوانتیزه کردن و نیز کاهش چشمگیر پیچیدگی مکانی و زمانی اشاره نمود. روشهای ارائه شده بر روی چندین پایگاه داده تشخیص فعالیت که متشکل از داده‌های مصنوعی و واقعی با چالش‌های مختلف بوده، ارزیابی شده و نتایج خوبی به دست آمده‌اند.

 واژگان کلیدی: تشخیص فعالیت انسانی، دانش اولیه، ساختار داده، سیستم چند دسته بندی، کدگذار تنک، کدگذار تنک گروهی، یادگیری ویژگی بدون ناظر.

«توضیحات بیشتر»
پایان نامه موضع یابی استراتژیک بازار /محصول زعفران در E-MARKETING

پایان نامه برای دریافت در جه کارشناسی ارشد رشته مدیریت بازرگانی-گرایش بازاریابی

موضوع : موضع یابی استراتژیک بازار /محصول زعفران در E-MARKETING
(با استفاده از مدل پیوسته تلفیقی استراتژیهای رقابتی /تجاری الکترونیکی)

تعداد صفحات : 340

چکیده
موضع یابی استراتژیک بازار زعفران بر اساس توجه به سه ویژگی اصلی رنگ ، عطر و طعم دارای کاربردهای فراوانی در صنایع غذایی ،رنگرزی و داروایی دارد.تاثیرات این سه عامل یکسان نمی باشد.بگونه ای که کوچکترین تغییر در ساختار یا ترکیب نهاده های تولید ، فرایندهای تولید، فرایند فرآوری و فرایند فروش و بازاریابی تاثیر فراوانی بر محصول نهایی ما دارد.لذا مدلی طراحی شده است که علاوه بر انطباق با ویژگیهای طبیعی و منحنی عمر محصول در  برگیرنده تمامی مفاهیم ،ساختار و ارتباطات جدیدی می باشد که در تجارت امروزی کاربرد دارد.مدل پیشنهادی یک مدل تلفیقی از استراتژیهای رقابتی / تجاری الکترونیکی بوده که در طراحی آن از مطا لعات و تحقیقات، استراتژیهای
عمومی پورتر و الگوی استراتژیک مایلز و اسنواستفاده شده است.مدل با کاشت گیاه زعفران در زمین مناسب شروع می شود وبا ترمیم و پیوستگی کاشت پیاز زعفران آن در چهار سال بعد ادامه پیدا کرده و سعی داردبا تجزیه و تحلیل پروسه کلی تولید محصول زعفران ،حداکثر کارایی را در کوتاه مدت و اثر بخشی را در بلندمدت در فرایند تولید ایجاد کرده و بهره وری را در خروجی های این مرحله حداکثر کند.درمراحل فرآوری و بازار یابی و فروش با توجه به نیاز بازار ، از استراتژیهای عمومی پورتر استفاده شده است ودر مرحله فروش با استفاده از متغیرهای بازاریابی در مدل استراتژیک مایلزو اسنو جهت ارایه به مشتری نهایی آماده می گردد.البته باید گفت که هدف از کاربرد استراتژیهای عمومی پورتروطرح استراتژیک مایلزو اسنو، حصول به کسب جایگاه واقعی بعنوان اصلی ترین برندهای زعفران در جهان است.

مــقدمه:
 امروزه با وجودی که قسمت اعظم زعفران جهان در ایران تولیـد مـی گـردد، امـا حاشـیه سـود اندکی برای مردم ایران باقی می ماند. در واقع آنچه که ما بعنوان محصول زعفران صادر می کنـیم بعنـوان مواد اولیه ای می باشد که توسط کشورهایی نظیراسپانیا، فن آوری و بسته بندی شده و با نام اسپانیا یا هر کشوری غیر از ایران در جهان به عنوان محصول زعفران اصلی به فروش می رسد. با توجه به اینکه ایـران توانایی بالایی در زمینه فن آوری و بهبود کیفیت زعفران بدسـت آورده اسـت ، مـی توانـد محـصولی بـا شرایط بازار هدف طراحی و ارایه کند. لذا در صورت تدوین استراتژی های صـحیح بازاریـابی و فـروش فرد به فرد از طریق e-marketing و موضع یابی محصول زعفـران ،مـی تـوان سـهم ایـران را از ارزش افزوده جهانی این محصول افزایش داد.
هم اکنون شرکتها و سازمانها بیشتر و بیشتر به این درک می رسند که باید مشتریان خود را در مرکز سازمان قرار دهند و از یک فرآیند قدرتمند اسـتراتژیک مـشتری محـور حمایـت کننـد کـه شـامل ثبـت اطلاعات مشتریان، تقسیم بندی مشتریان، بررسـی مـشتریان، سـرمایه گـذاری در تکنولـوژی و مـدیریت مشتریان می باشد.(Brown , 2000)
دنیای امروز دنیای سرعت است، سرعت تغییرات بسیار بالا می باشد و رقابت بـر ایـن اسـت کـه توسط مشتریان وفادار برای مدت بیشتری مـورد حمایـت از بابـت تکـرار خریـد قرارگیـریم و از طریـق بازار یابی فرد به فرد به استراتژی های قوی تمایزی دست یابیم. بـا توجـه بـه اینکـه حیـات شـرکت هـا بستگی به ارایه یک محصول باکیفیت بالاو قیمت پایین دارد که جلب رضایت مشتریان را به همراه داشـته و باعث افزایش تعداد دفعات خریدتوسط مشتری یا معرفی محصول به دیگران (مـشتری بـه عنـوان یـک بازاریاب عمل می نماید.) می شود،لذا داشتن یک استراتژی مناسب در بازارهای داخلی و جهـانی جهـت باقی ماندن در میدان رقابت ضروری به نظر می رسد.جدا از ایـن مـورد، امـروزه کیفیـت و پـایین آوردن هزینه دیگر جزء استراتژی های رقابتی محسوب نمی گردد بلکه از مقدمات اولیـه ایـن کـار بـه حـساب می آید. ایران بدون داشتن یک استراتژی مناسب نمی توانـد سـهم مناسـبی در بـازارالکترونیکی امـروزی بدست آورد. در نتیجه ما باید تلاش کنیم با استفاده از مزایای E-marketing دست به ابداع و نـوآوری
درارایه محصول و خدماتمان، در عین کاهش هزینه های مربوط بـه تولیـد کـالا و خـدمات، هزینـه هـای بازاریابی و فروش برای ماندگاری همیشگی مشتری بزنیم تا علاوه بر جذب رضایت مشتریان، یک سـهم نسبی مناسب در بازار دریک افق طولانی تر دست یابیم.

تعداد صفحه :340

 

«توضیحات بیشتر»
پایان نامه تاثیر فرهنگ سازمانی بر رابطه بین اعتبار بخشی و عملکرد سازمان

متن کامل پایان نامه مقطع ارشد مدیریت

با عنوان : تاثیر فرهنگ سازمانی بر رابطه بین اعتبار بخشی و عملکرد سازمان

تعداد صفحات:120

 

   اطمینان از ارائه خدمات کیفی و ایمن، به عنوان یکی از کارکرد های اصلی نظام سلامت، از اهمیت و اولویت خاصی برخوردار است طی سال های اخیر متولیان نظام سلامت به منظور افزایش کیفیت و ایمنی خدمات درمانی روش های متعددی را به کار گرفته اند. در این میان اعتبار بخشی که براساس نیاز های خاص این بخش طراحی شده است و به مقوله ایمنی بیمار در کنار ارتقای کیفیت خدمات توجه ویژه ای داشته و بر تعهد سازمان به اجرای استاندارد های عالی خدمت تاکید می نماید، از ابتدای سال 91 در بیمارستان های ایران استقرار یافته است.

   ولیکن ایجاد تغییر در هر سیستمی نیازمند زیر ساخت هایی است که باید فراهم گردد. فرض بر این است که به واسطه تغییرات محیط پیرامون (سیاسی، اقتصادی و فرهنگی)، اعتبار بخشی یک تغییر اجتناب ناپذیر است و سیستم های درمانی باید با آن تطابق پیدا نمایند بنابراین اجرای آن مستلزم تغییرات وسیع در حوزه های مختلف از جمله مستندسازی، فرایندهای کاری، ساختار، مدیریت، ارتباطات، نظارت، فرهنگ و… می باشد. به همین خاطر نیز استقرار اعتبار بخشی مرحله به مرحله و در یک بازه زمانی پنج ساله برنامه ریزی شده است. در این فصل در قسمت بیان مسئله ابهام در مورد اجرای اعتبار بخشی و الزامات آن و همچنین اهداف ارزیابی سیستم های سلامت بحث خواهد شد. سپس در قسمت ضرورت تحقیق در مورد ابهامات و الزاماتی که در اجرای اعتبار بخشی در ایران وجود دارد توضیح داده می شود که محقق سعی کرده است در این تحقیق ابهامات و سوالات پیرامون اعتبار بخشی را مورد بررسی قرار دهد سپس اهداف انجام تحقیق و فرضیه های تحقیق بیان می شوند و در نهایت واژگان کلیدی تحقیق توضیح داده خواهد شد.

بیان مساله و تبیین موضوع :

     به گفته الهی (1999) هر سازمانی به منظور آگاهی از میزان مطلوبیت و کیفیت فعالیت های خود به ویژه در محیط های پیچیده و پویا نیاز مبرم به ارزشیابی دارد. نبود نظام ارزشیابی و کنترل به معنای عدم برقراری ارتباط با محیط درون و برون سازمانی تلقی می شود که نهایتا منجر به مرگ سازمان خواهد شد. موضوع ارزشیابی در بیمارستانها به واسطه پیشرفت های تکنولوژیکی ،رشد انتظارات مشتریان، افزایش تقاضا، کمبود منابع، افزایش رقابت و همچنین نگرانی هایی که در مورد ایمنی بیماران وخطاهای سیستم های بهداشتی درمانی وجود دارد یکی از اصول بسیار جدی برای اطمینان از عملکرد درست وبه موقع محسوب می شود (صدقیانی،2001 ). از طرفی براساس آمار رسمی کشور در مورد خدمات درمانی، بیش از 50%بیمارستان های ایران از حداقل استانداردهای مدون بین المللی در زمینه شاخص های عملکردی برخوردار نیستند. حتی یک بیمارستان که حائز تمام شرایط کسب استاندارد کمیته مشترک بین المللی استانداردسازی بیمارستان[1]باشد در ایران وجود ندارد (“سایت تخصصی بیمارستان سازی”،1390(. یکی از دلایل اصلی بروز این وضعیت نا کار آمدی نظام ارزشیابی سازمانی بیمارستانها و نبود مرجع مشترک برای ارزیابی سیستم های خدمات درمانی، ذکر شده است . برای برطرف نمودن این مشکلات ، برنامه های اعتبار بخشی به عنوان راه حلی قطعی از طرف وزارت بهداشت و خبرگان امر مطرح شده است. اعتبار بخشی یکی از سیستم های ارزیابی استاندارد است و به خاطر اهمیت و کارایی و نقش اساسی آن در ارتقای کیفیت خدمات سلامت، بطور گسترده در سطح جهان برای ارزیابی سیستم های خدمات درمانی مورد استفاده قرار می گیرد(بیکر،2008). هدف این فرایند بهبود و استاندارد کردن فعالیتهای بیمارستانی از جنبه های مختلف، برپایه مستندسازی فعالیت ها و براساس ارزیابی سالانه خارج سازمانی، وعمدتا داوطلبانه می باشد (گرین فیلد، 2008)..

بنابراین با اجرای برنامه های اعتباربخشی در ایران، بهبود در شاخص های عملکردی بیمارستان مورد انتظار می باشد. هر چند بر اساس تحقیقات انجام شده از جمله مطالعات شاو (2010) ویژگی های خاص هر بیمارستان بر نحوه اجرا و نتایج حاصله تاثیر عمده ای می گذارد .بر اساس نظر گری گوری (2009) که فرهنگ غالب سازمانی را به عنوان یکی از ویژگی های کلیدی بیمارستانها، از عوامل تاثیر گذار بر پیامدهای اعتبار بخشی و اثر بخشی سازمانی می داند ،می توان انتظار داشت تفاوت های فرهنگی در بیمارستانهای ایران بر روی فرایند اجرا و نتایج اعتبار بخشی تاثیر عمده ای داشته باشد. از طرفی جعفری و همکارانش (1389) درپژوهش هایشان به این نتیجه رسیده اند که اجرای مدلهای تعالی گرایانه و استاندارد مثل مدل اروپایی مدیریت کیفیت[2] ، شش سیگما و اعتباربخشی می تواند موجب بروز پر رنگ تر جنبه های فرهنگی و سازمانی تقویت آن در بیمارستانها شود.این در شرایطی است که طبق تحقیقات انجام شده ( فولادی و یارمحمدیان، 1388؛ (تهرانی, 1389)؛ (گوهری،, 1389) فرهنگ سازمانی در بیمارستان ها ی ایران، ضعیف است و به صورت جدی به آن توجه نمی شود . به نظر میرسد با در نظر گرفتن نقش فرهنگ سازمانی، در هنگام اجرای اعتباربخشی، چرخه ای شکل خواهد گرفت. از یک طرف فرهنگ، اجرای اعتبار بخشی و نتایج حاصله را بهبود می بخشد واز طرف دیگر اعتبار بخشی نیز فرهنگ را تقویت می کند و فرهنگ غنی شده نتایج بهتری را موجب می شود .

تعداد صفحه :120

«توضیحات بیشتر»
پایان نامه رتبه بندی مهمترین عوامل آمیزه بازاریابی مؤثر در رفتار مصرف کنندگان رب گوجه فرنگی

متن کامل پایان نامه مقطع ارشد مدیریت بازرگانی

با عنوان : رتبه بندی مهمترین عوامل آمیزه بازاریابی مؤثر در رفتار مصرف کنندگان رب گوجه فرنگی

تعداد صفحات :175

چکیده

منظور از آمیزه بازاریابی، یا آمیخته یا ترکیب این است که بین چهار p (محصول، قیمت، ترفیع، توزیع) می­بایست یک نگرش سیستمی و هماهنگ برقرار باشد تا بتوانند در تأثیر­گذاری و متقاعدسازی مشتریان مؤثر باشند. به عبارتی، محصول مناسب با قیمت مناسب از نظر مشتریان با توزیع مناسب و به­کارگیری شیوه­های ارتباطی مناسب همگی با هم عمل می­کنند و اگر هر یک از این اجزا ناهماهنگ با سایرین باشد نتیجه آن کاهش اثر بخشی و کارایی مجموعه بوده و شرکت را از دستیابی به اهداف باز می‌دارند. آمیزه بازاریابی به عنوان ابزار مؤثر بنگاه اقتصادی در تحت تأثیر قرار دادن مشتریان، و توفیق در کسب و کار می­باشد. آمیزه بازاریابی برای ما یک چارچوب ایجاد می­کند که بدانیم چگونه از منابع استفاده مطلوب­تری ببریم.

فرضیه­ های این تحقیق عبارتند از:

  1. بین کیفیت(طعم) رب گوجه فرنگی و خرید این محصول رابطه معناداری وجود دارد.
  2. بین کیفیت(رنگ) رب گوجه فرنگی و خرید این محصول رابطه معناداری وجود دارد.
  3. بین اندازه بسته­ بندی رب گوجه فرنگی و خرید این محصول رابطه معناداری وجود دارد.
  4. بین نام و نشان تجاری رب گوجه فرنگی و خرید این محصول رابطه معناداری وجود دارد.
  5. بین طراحی قوطی رب گوجه فرنگی و خرید این محصول رابطه معناداری وجود دارد.
  6. بین قیمت رب گوجه فرنگی و خرید این محصول رابطه معناداری وجود دارد.
  7. بین تبلیغات رب گوجه فرنگی و خرید این محصول رابطه معناداری وجود دارد.
  8. بین در دسترس بودن رب گوجه فرنگی و خرید این محصول رابطه معناداری وجود دارد.

   این تحقیق از نظر هدف یک تحقیق کاربردی می­باشد. جامعه آماری این تحقیق سیزده منطقه شهرداری شهر مشهد می­باشد و محقق از روش نمونه­گیری خوشه­ای استفاده کرده است و هفت منطقه را به طور تصادفی انتخاب کرده است. و ابزار اندازه­گیری در این تحقیق پرسشنامه می­باشد. که تعداد 427 پرسشنامه توزیع گردید. و همچنین از آزمون کای-دو برای وجود رابطه معناداری استفاده شده و در صورت وجود رابطه معناداری برای محاسبه شدت آن از ضریب همبستگی استفاده شده است. و همچنین برای رتبه­بندی آن از آزمون فریدمن استفاده شده است.

بر اساس نتایج بدست آمده فرضیه اول، دوم، چهارم، هشتم تأیید شده است یعنی بین طعم، رنگ، مارک، در درسترس بودن، با خرید این محصول رابطه معناداری دارد. و در رتبه­بندی عوامل مؤثر از نظر مصرف­کنندگان از نظر اهمیت، رنگ رب در رتبه اول قرار دارد. در رتبه دوم مارک رب اهمیت دارد. رتبه سوم مربوط به طعم رب می­باشد سپس، در دسترس بودن در رتبه چهارم قرار گرفت. در رتبه پنجم قیمت آن دارای اهمیت است و سپس اندازه آن دارای اهمیت می باشد و در رتبه هفتم تبلیغات دارای اهمیت است و آخرین رتبه مربوط به طراحی قوطی می باشد.

با توجه به آزمون فریدمن مشتریان توجه زیادی به رنگ رب گوجه فرنگی دارند و مهمترین عامل مؤثر در خرید رب می­باشد. در نتیجه به تولیدکنندگان توصیه می­شود توجه زیادی به رنگ رب داشته باشند. مارک رب گوجه­فرنگی در رتبه دوم قرار دارد البته با استفاده از نظرات مشتریان مارک معروف محصول را منوط به کیفیت آن می­دانند زیرا برخی از مارک­ها علاوه بر تبلیغ زیاد ولی با کیفیت پایین مصرف­کننده با یک بار استفاده دیگر از آن مارک استفاده نکرده است.

تعداد صفحه :175

«توضیحات بیشتر»
پایان نامه ارائه‌ چارچوبی در راستای بهبود پیش‌بینی وضعیت ترافیک

دانلود متن کامل پایان نامه مقطع کارشناسی ارشد رشته مهندسی کامپیوتر

گرایش : هوش مصنوعی

عنوان : ارائه‌ چارچوبی در راستای بهبود پیش‌بینی وضعیت ترافیک

تعداد صفحه : 109

 چکیده

امروزه موفقیت سیستم­های حمل­و­نقل هوشمند، نه تنها به اطلاعات وضعیت فعلی ترافیک، بلکه تا حد زیادی به آگاهی از وضعیت ترافیکی دقایق آینده وابسته است. از این­رو، تحقیقات زیادی در زمینه­ی پیش­بینی­ کوتاه­­مدت وضعیت ترافیکی انجام شده است. هرچند تاکید اکثریت آنها، تنها بر روی اعمال الگوریتم­های مختلف بمنظور یادگیری داده­های ترافیکی و ارائه­­ی مدل، بر اساس داده­های جمع­آوری شده از وضعیت فعلی و پیشین می­باشد. حال آنکه، در جهت رسیدن به الگوریتمی کارا، لازم است تا ماهیت نوساناتی و وابسته به زمان داده­ها نیز در روند یادگیری مدل لحاظ شود. در این راستا، این پایان­نامه با مطالعه­ی توزیع جریان­های ترافیکی، سعی در جداسازی رفتارهای مربوط به پریودهای اوج و غیر­اوج ترافیکی و همچنین استفاده از مفاهیم و دانش بدست­آمده برای آموزش مدل­های متمایز متناظر با رفتارهای مختلف ترافیکی دارد. شایان ذکر است که حتی در صورتی­که زمان مرتبط با داده‌ها صریحاً در اختیار نباشد، روش پیشنهادی با بررسی توزیع داده­، روند جریان‌های ترافیکی را تشخیص می­دهد. بدین ترتیب، رندوم فارست بعنوان مدل پیش­بینی­کننده، از زمینه­ی داده­ی مورد آموزش باخبر بوده و بر این اساس احتمال گیر­اُفتادن آن در بهینه­ی محلی کمتر می­شود. به منظور ارزیابی روش ارائه شده، آزمایشاتی بر روی داده­­ی بخش ترافیک مسابقه بین­المللی داده­کاوی سال 2010 انجام شد. نتایج حاصل، مؤید کارایی و مقیاس­پذیری روش پیشنهادی در مقایسه با دیگر نتایج بدست آمده توسط تیم­های برتر مسابقه، می­باشد.

«توضیحات بیشتر»
ارایه‌ی یک روش مسیریابی برای شبکه‌های حسگر بی‌سیم با هدف افزایش طول عمر شبکه

 پایان‌نامه برای دریافت درجه کارشناسی ارشد در رشته کامپیوتر
گرایش نرم افزار

چکیده
کاربرد روز افزون شبکه‌های حسگر بی‌سیم در زندگی انسان گویای اهمیت زیاد این تکنولوژی است. محدودیت انرژی در عناصر تشکیل دهنده‎ی شبکه‌های حسگر بی‌سیم که گره‌حسگرها می‌باشند همواره به عنوان مهمترین چالش پیش روی این تکنولوژی مطرح بوده است و به همین دلیل بخش اعظم تحقیقات انجام شده در حیطه‌ی شبکه‌های حسگر بی‌سیم به موضوع انرژی اختصاص یافته است. با توجه به اینکه نحوه‌ی انتخاب مسیرها برای ارسال اطلاعات در شبکه‌های حسگر بی‌سیم تأثیر قابل توجهی بر میزان مصرف انرژی شبکه دارد، در این پژوهش سعی بر ارایه‎‌ی راهکاری در زمینه‌ی مسیریابی با هدف افزایش طول عمر شبکه شده است. در این روش با در نظر گرفتن تاریخچه‌ی مصرف انرژی گره‌های ‌حسگر، تعداد همسایگان حسگر ارسال کننده‌ی داده، و فاصله مبدأ تا مقصد ارسال داده(تک گام)، راهکاری ارایه شده است که می‌تواند تأثیر بسیاری بر افزایش عمر شکه داشته باشد. شبیه‌سازی و مقایسه با روش‌های معروف و موفق مسیریابی در شبکه‌های حسگر بی‌سیم گویای شایستگی روش پیشنهادی می‌باشد.

کلمات کلیدی: شبکه‌های حسگر بی‌سیم، مسیریابی، الگوریتم PSO، عمر شبکه، محدودیت انرژی

«توضیحات بیشتر»
ارائه الگوریتم جدید باهدف بهبود امنیت و کارایی پروتکل AODV شبکه‌های موردی در برابر حمله سیاه‌چاله

عنوان: ارائه الگوریتم جدید باهدف بهبود امنیت و کارایی پروتکل AODV شبکه‌های موردی در برابر حمله سیاه‌چاله

فرمت فایل اصلی: doc قابل ویرایش با نرم افزار ورد

تعداد صفحات: 91

چکیده:

شبکه موردی، شبکه موقتی است که توسط گره‌های سیار که به‌صورت خودمختار در مکان‌های بدون زیرساخت شبکه حرکت می‌کنند و از طریق فرکانس‌های رادیویی با یکدیگر در ارتباط هستند، مدیریت می‌شود. به دلیل برخی ویژگی‌های شبکه‌های موردی مانند تغییر پویای ساختار شبکه، اعتماد گره‌ها به یکدیگر، عدم وجود زیرساخت ثابت برای بررسی رفتارها و عملکرد گره‌ها و نبود خطوط دفاعی مشخص، این شبکه‌ها در مقابل حملات گره‌های مخرب محافظت‌شده نیستند. یکی از این حملات، حمله سیاه‌چاله است که گره‌های خرابکار، بسته‌های داده در شبکه را جذب کرده و از بین می‌برند؛ بنابراین ارائه یک الگوریتم برای مقابله با حملات سیاه‌چاله در شبکه‌های موردی که هم ازلحاظ امنیت و هم ازلحاظ کارایی شبکه دارای سطح قابل قبولی باشد ضروری به نظر می‌رسد. در این پایان‌نامه یک الگوریتم جدید پیشنهادشده است که امنيت پروتکل مسیریابی AODVرا در مواجهه با حملات سیاه‌چاله در شبکه‌های موردی ارتقاء می‌دهد. در این الگوریتم سعی بر این است که بتوان با توجه به رفتار گره‌ها در شبکه، گره‌های خرابکار را شناسایی و آن‌ها را از مسیریابی حذف کرد. الگوریتم پیشنهادی توسط نرم‌افزار شبیه‌ساز NS2 شبیه‌سازی‌شده است. نتایج شبیه‌سازی نشان‌دهنده بهبود قابل‌توجه تأخیر انتها به انتها و نرخ تحویل بسته در الگوریتم پیشنهادی نسبت به نسخه اصلی پروتکل AODVکه دچار حمله شده است، می‌باشد.

واژه‌های کلیدی: شبکه‌های موردی، پروتکل مسیریابی AODV، امنیت، حمله سیاه‌چاله.

 

«توضیحات بیشتر»
پایان نامه ارائه مدلی برای اندازه گیری میزان چابکی در شرکت های نرم افزاری بر اساس اصول چابک

دانلود متن کامل پایان نامه با فرمت ورد

پایان نامه مقطع کارشناسی ارشد رشته کامپیوتر

پایان‌نامه برای دریافت درجه کارشناسی ارشد در رشته مهندسی کامپیوتر(M.Sc) گرایش نرم‌افزار

 عنوان : ارائه مدلی برای اندازه گیری میزان چابکی در شرکت های نرم افزاری بر اساس اصول چابک

تعداد صفحات : 94

چکیده

استفاده از روشهای چابک در توسعه نرم افزار به جای روشهای سنتی چندی است در حال گسترش است. این روشها که به عنوان واکنشی به مشکلات موروثی روشهای سنتی ارائه شده اند، تحقق اهداف و ارزشهای نوینی را وعده داده اند. بر خلاف روشهای سنتی، این روشها سعی دارند تا فرایند توسعه نرم افزاری چابکی را در سازمان بنا نهند که در نتیجه آن هم مشتری و هم سازمان از نتایج راضی باشند. انطباق کامل با روشهای چابک به دلیل تمرکز آنها بر افراد و نه فرایند ها، در کوتاه مدت میسر نبوده و نیازمند زمان مناسبی می باشد. بدین جهت، هر چه سازمان چابکی بیشتری بتواند فراهم نماید، ارزشهای چابکی بیشتری را میتواند برای خود و مشتریانش فراهم نماید. با توجه به نیاز به ابزار سنجش چابکی، در این تحقیق سعی شده است که مدل اندازه گیری چابکی فراهم گردد که بر اساس معیارهای قابل پذیرش جهانی، بتواند میزان چابکی را در سازمانهای نرم افزاری محاسبه نماید. اگر چه سنجش کمی یک ارزش کیفی شاید دقت لازم را نداشته باشد، اما می تواند به عنوان معیاری برای بهبود و ارتقا چابکی در سازمان به کار گرفته شود. در این تحقیق، به جای تمرکز بر روشهای چابک، تمرینات چابک به عنوان زیربنای مدل اندازه گیری در نظر گرفته شده اند. بدین ترتیب مدل طراحی شده، مستقل از روشهای توسعه بوده و می تواند در همه شرکتها، حتی شرکتهایی که فقط بخشی از روشهای چابک را به کار گرفته اند، مورد استفاده قرار گیرد.

 

«توضیحات بیشتر»
به کانال تلگرام سایت ما بپیوندید