close
دانلود فیلم
دانلود مقالات دانشگاهی
 
پایان نامه مدار فرمان کولر

زبانهای سطح بالا یا همانHLL(HIGH LEVEL LANGUAGES) به سرعت در حال تبدیل شدن به زبان استاندارد برای میکروکنترلرها(MCU) حتی برای میکروهای 8بیتی کوچک هستند. زبان برنامه نویسی BASICوCبیشترین استفاده را در برنامه نویسی میکروها دارند ولی در اکثر کاربردها کدهای بیشتری را نسبت به زبان برنامه نویسی اسمبلی تولید می کنند.ATMEL ایجاد تحولی در معماری، جهت کاهش کد به مقدار مینیمم را      درک کرد که نتیجه این تحول میکروکنترلرهای AVRهستندکه علاوه بر کاهش و        بهینه سازی مقدار کدها به طور واقع عملیات را تنها در یک کلاک سیکل انجام میدهند و از 32رجیستر همه منظوره استفاده می کنند که باعث شده 4تا12بار سریعتر از میکروهای دیگر باشد.

تکنولوژی حافظه کم مصرف غیر فرار شرکت ATMELبرای برنامه ریزی AVRها مورد استفاده قرار گرفته است. در نتیجه حافظه های FLASHوEEPROMدر داخل مدار قابل برنامه ریزی هستند.

ادامه مطلب...
پایان نامه سيستم هاي كنترل بينایی

فصل اول:

آشنايي با ماشين بينايي و تصوير برداري ديجيتالي

1 كليات

1ـ1 بينايي و اتوماسيون كارخانه

2ـ1 بينايي انسان در مقابل بينايي ماشين

3ـ1  پارامترهاي مقايسه اي

    1ـ3ـ1 تطبيق پذيري

    2ـ3ـ1 تصميم گيري

    3ـ3ـ1 كيفيت اندازه گيري

    4ـ3ـ1 سرعت واكنش

    5ـ3ـ1 طيف موج واكنش

    6ـ3ـ1 توانايي درك صحنه هاي دو بعدي و سه بعدي

    7ـ3ـ1 خلاصة‌مقايسه

4ـ1 توجيه اقتصادي

فصل دوم

سيستم بينايي و كنترل

2 كليات سيستم

1ـ2 تصويرگيري

 

1ـ1ـ2 نورپردازي

2ـ1ـ2 تشكيل تصوير و متمركز نمودن آن

3ـ1ـ2 شناسايي تصوير

2ـ2 پردازش

3ـ2 خروجي يا نمايش داده هاي تصويري

فصل سوم

پردازاش تصوير

3 مقدمه

     1ـ3 پيكسل

     2ـ3 پنجره

     3ـ3 مكان پيكسل

4ـ3 مكان پيكسل

5ـ3 خطاي كوانتايز كردن

    1ـ5ـ3 خطاي اندازه گيري

6ـ3 هيستوگرام

    1ـ6ـ3 ايجاد هيستوگرام

    2ـ6ـ3 مشخصات

7ـ3 سيستمهاي رنگي  CMYB و RGB

 

فـرمت: DOC
تعداد صفحات: 120 صفحه
رشتــه :
کامپیوتر

 

بصورت کامل ، مرتب ، قابل ویرایش و آماده چاپ میباشد.

ادامه مطلب...
فیلم های طراحی سیستم های دیجیتالی کم توان - علیرضا اجلالی

اگر می خواهید در دنیای صفرو یک ها به روز باشید حتما یه سری به درس طراحی سیستم های دیجیتال کم توان دکتر اجلالی از اساتید دانشگاه صنعتی شریف بزنید.

دکتر علیرضا اجلالی مدرک دکتری خود را از دانشگاه صنعتی شریف گرفته و پس از آن به گروه تحقیقاتی طراحی سیستم های الکترونیکی دانشگاه Southampton پیوستند.
ایشان در سال 1385 به جمع اساتید دانشکده کامپیوتر دانشگاه صنعتی شریف پیوستند و هم اکنون از یکی از اساتید دانشیار این دانشکده هستند.

ادامه مطلب...
اندازه گیری بلوغ حاکمیت معماری سرویس گرایی سازمان با استفاده از چارچوب COBIT

عنوان پایان نامه:

اندازه گیری بلوغ حاکمیت معماری سرویس گرایی سازمان با استفاده از چارچوب COBIT

تعداد صفحات :154

چکیده:

امروزه معماری سرویس گرا (SOA) به عنوان یک رویکرد مناسب برای بهبود چابکی و افزایش کارایی سیستم ها مورد توجه قرار گرفته است. از آنجا که سازمانها در فرایند استفاده از این فناوری با چالش های زیادی نظیر پیچیدگی طراحی ساختار تصمیم گیری، مدیریت و حاکمیت سرویس هاو نبود فرایندهای حاکمیت مواجه هستند، بنابراین نیازمند یک چارچوب جامع و قابل اجرا برای حاکمیت SOA هستند تا چالش های موجود را برطرف ساخته و ساختار حاکمیت و مکانیزم های کنترلی را تعریف نماید.همچنین برای تعیین یک نقشه راه برای استقرار معماری سرویس گرا نیازمند تعیین سطح بلوغ حاکمیت این معماری است.در این تحقیق  چارچوب های موجود و چالش های معماری سرویس گرا مورد مطالعه قرارمی گیرد. براین اساس ما برای استقرار معماری سرویس گرایی در سازمان از  COBIT ، که یک چارچوب استاندارد حاکمیت فناوری اطلاعات سازمانی است استفاده کرده  و سطح بلوغ حاکمیت   معماری سرویس گرا را مورد بررسی قرار می دهیم.چارچوب پیشنهادی  با تمرکز بر پوشش مولفه های حاکمیت SOA و معیاری برای تعیین سطح بلوغ حاکمیت،راه حلی مناسب برای حاکمیت موثر معماری سرویس گرا و تدوین  نقشه راه فراهم می سازد.

 

 

ادامه مطلب...
پایان نامه زمانبندی ماشین‌های مجازی متمرکز به کمک تحلیل تداخل بارهای کاری

پایان نامه زمانبندی ماشین‌های مجازی متمرکز به کمک تحلیل تداخل بارهای کاری

تعداد صفحات : 82

چکیده

امروزه فناوری مجازی­سازی به دلیل مزایای قابل توجهی مانند بهبود بهره‌وری منابع و کاهش مصرف انرژی، ابزاری بسیار مهم در طراحی مراکز داده بزرگ است. با وجود مزایای فراوان، این فناوری در بسیاری از موارد کارایی مناسبی را از نظر نحوه‏ی زمان‏بندی ماشین‌های مجازی فراهم نمی­کند. تداخل انواع بارکاری مربوط به برنامه­های کاربردی باعث ایجاد تغییرات قابل توجه در زمان اجرای برنامه­های کاربردی می­شود. بنابراین به نظر می‌رسد با محبوب‌تر شدن فناوری مجازی‌سازی، مساله‏ی زمانبندی ماشین‌های مجازی متمرکز با در نظر گرفتن تداخل نوع بارکاری آنها امری ضروری است. در این تحقیق به منظور بررسی میزان تداخل عملکرد بین ماشین‌های مجازی با بارهای کاری از نوع شبکه و پردازشی در حال اجرا بر روی میزبان فیزیکی مشترک، آزمایش­های تجربی متفاوتی انجام شده و بر اساس نتایج حاصل شده، مدل تداخل عملکرد به دست آمده است. در ادامه الگوریتم زمانبندی ماشین‌های مجازی با استفاده از مدل تداخل عملکرد به دست آمده ارایه شده است. الگوریتم پیشنهادی با الهام از الگوریتم کوله‌پشتی صفر و یک، مجموعه‌ای از ماشین‌های مجازی را که کمترین میزان تداخل عملکرد و حداکثر میزان بهره‌وری منابع را نسبت به دیگر مجموعه‌های موجود داراست را انتخاب کرده و مابقی ماشین‌‌ها را متوقف می‌نماید. این الگوریتم در دوره‌های زمانی اجرا شده و این کار تا زمانی که کار تمامی ماشین‌ها به اتمام برسد ادامه خواهد داشت. در انتها، عملکرد الگوریتم پیشنهادی ما با یکی از الگوریتم‌های رایج توازن بار مورد مقایسه قرار گرفته است. عملکرد الگوریتم پیشنهادی ما از نظر زمان پاسخگویی در حدود 7 درصد بهتر عمل می‌کند.

مجازی‌سازی یکی از تکنیک‌های پایه در معماری مراکز است که به خصوص در سالهای اخیر به طور چشمگیری در راه‌اندازی خدمات الکترونیک به‌ کار می‌رود. این فناوری با ایجاد ماشین‌های مجازی بر روی یک سخت‌افزار، امکان استفاده‏ی بهینه از سخت‌افزار و سهولت در نگهداری را فراهم نموده و راندمان و دسترس‌پذیری منابع را به طور قابل توجهی بالا می‌برد. با این وجود تمامی مزایای این فناوری، استفاده‏ی بهینه از امکانات آن امری ضروری در جهت حفظ کارایی سیستم خواهد بود.

ادامه مطلب...
دانلود پایان نامه ضرورت وجود سیستم های فروش آنلاین

پایان نامه فناوری اطلاعات: ضرورت وجود سیستم های فروش آنلاین

تعداد صفحه : 83

تکه هایی از متن به عنوان نمونه :

فصل اول: کلیات تحقیق

1-1- ضرورت وجود سیستم های فروش آنلاین

امروزه ما در عصری زندگی می کنیم که داشتن یک فروشگاه آنلاین یکی از پایه های یک تجارت موفق به حساب می آید. فروشگاههای آنلاین سالانه بیلیون ها دلار درآمد کسب می کنند و این رقم دائما در حال افزایش است تجارت الکترونیک یعنی فروش محصولات از طریق فروشگاه آنلاین، در سالهای اخیر بسیاری از شرکتهای کوچک با مدیریت هوشمند خود در راه اندازی فروشگاه آنلاین و عرضه محصولات از طریق اینترنت،فروش شرکت خود را به دو تا سه برابر مبلغ قبلی افزایش داده اند.

به علاوه هزینه های یک فروشگاه حقیقی به دلیل مواردی چون محل فروشگاه ، انبار و یا هزینه های پخش ، نسبت به هزینه های یک فروشگاه آنلاین بسیار بیشتر است. تمامی موارد ذکر شده به همراه امکان نمایش محصولات به میلیونها خریدار که در حال جستجو داخل اینترنت هستند، اهمیت ایجاد یک فروشگاه آنلاین را مشخص می سازد.

یک فروشگاه اینترنتی دارای امکانات ویژه ای است :

  • بر خلاف فروشگاه‌های واقعی فردی به نام فروشنده در آن وجود ندارد.
  • ساعات کار آن شبانه روزی و در تمام ایام هفته است.
  • مشتری‌های آن از تمام نقاط دنیا و با فرهنگ‌ها و سلایق متفاوتی هستند.
  • به علت ارتقاء قابلیت‌های فنی محیط (اینترنت) تولیدکنندگان می‌توانند به صورت کاراتر و موثرتر به معرفی و عرضه‌ی محصولات خود بپردازند.
  • پست الکترونیکی یک شیوه‌ی کارا در بازاریابی مستقیمبه شمار می‌آید.
  • از طریق گروه‌های خبری[2] و گروه‌های بحث و تبادل نظر امکان ایجاد رابطه‌ای تعاملی بین تولیدکنندگان و مصرف‌کنندگان و جود دارد. …

بهره‌گیری از هریک از این امکانات نیازمند ایجاد ساختارهای فرهنگی لازم چه در میان مشتریان و چه در میان صاحبان بازار می‌باشد.

  • افزایش چشمگیر قدرت خریدار:

امروزه تنها با یک کلیک، خریداران می توانند رقبا و محصولاتشان را با هم مقایسه کرده و پاسخ های خود را در کسری از ثانیه دریافت کنند. دیگر نیازی به رانندگی تا فروشگاه و پارک، انتظار در صف اتوبوس و جر و بحث با فروشندگان نیست.

حتی در مواردی می توانند قیمت های درخواستی خود را تعیین کنند (مثلادر مورد هتل و بلیت هواپیما) تا عرضه کنندگانی که می توانند شرایط خریدار را فراهم کنند با او تماس بگیرند، به عبارتی به یک مناقصه دست بزنند. خریداران می توانند با دست به دست دادن به دیگران و افزودن حجم خریدشان، از تخفیف بیش تری بهره مند شود.

  • دسترسی به انواع بیش تری از کالاها و خدمات:

امروزه خریداران می توانند تقریبا هر آنچه را که می خواهند از طریق اینترنت سفارش دهند (در کشور خودمان هم مسیر توسعه تجارت و کسب و کار اینترنتی به این هدف تمایل دارد) مانند اثاثیه منزل، ماشین های شست وشو، مشاوره مدیریتی و حقوقی و دارویی. به عنوان مثال آمازون دات کام خود را بزرگ ترین فروشگاه کتاب با بیش از سه میلیون جلد کتاب معرفی می کند; شرایطی بوجود آورده که هیچ فروشگاه کتاب فیزیکی نمی تواند از پس آن برآید. به علاوه، خریداران قادرند این کالاها را از سرتاسر جهان سفارش دهند که این امر برای مردم کشورهایی که با قیمت های بالاسروکار دارند، موقعیتی ویژه به حساب می آید. به این معنا که خریداران در کشورهای با هزینه و قیمت بالامی توانند با سفارش کالاها و خدمات مورد نیاز به کشورهای ارزا ن تر از میزان هزینه های خود بکاهند.

  • سهولت بیش تر در سفارش دادن، روابط متقابل و تحویل گرفتن سفارش:

     مشتریان امروزی می توانند از خانه، دفتر کار و حتی از طریق تلفن همراه، به صورت 24 ساعته و در تمامی هفت روز هفته سفارشات خود را ارایه بدهند و در ضمن این محصولات در کم ترین زمان به دست آن ها می رسد.

ادامه مطلب...
پایان نامه استفاده از داده کاوی در پیش‌بینی خطای نرم‌افزار بر اساس متریک‌های کد و وابستگی

پایان‌نامه کارشناسی ارشد در رشته مهندسی فناوری اطلاعات (تجارت الکترونیک)

عنوان:استفاده از داده کاوی در پیش‌بینی خطای نرم‌افزار بر اساس متریک‌های کد و وابستگی

تعداد صفحات : 83

چکیده:

تضمین کیفیت نرم‌افزار همیشه دارای محدودیت‌های زمان و هزینه بوده است. به منظور رسیدن به کیفیت بالا و کاهش محدودیت‌ها، مدیران همواره سعی کرده‌اند تا بخش‌های مستعد خطا را در نرم‌افزار پیش‌بینی نمایند و منابع مذکور را به صورت موثری به این بخش‌ها اختصاص دهند. پیش از این، محققین روش‌های خودکاری را برای کمک به مدیران در این امر مهم معرفی و از آن‌ها استفاده کرده‌اند. روش‌های خودکار مذکور با استفاده از اندازه گیری معیارهای مختلف نرم‌افزار و یافتن ارتباط میان این معیارها و خطاهای نرم‌افزاری، همواره سعی در افزایش سرعت و دقت در پیش‌بینی خطا داشته‌اند. به نوعی می‌توان این معیارها را در چهار دسته که عبارتند از معیارهای پیچیدگی، داده‌های تاریخی، معیارهای طراحی و معیارهای وابستگی، قرار داد. اگرچه معیارهای استفاده شده، تا حدودی موثر هستند اما هنوز هیچکدام موفق به پیش‌بینی تمامی خطاهای موجود نشده‌اند. در این رساله، ما با توسعه دادن مفهوم وابستگی در نرم‌افزار، به معرفی مفهوم جدیدی به نام درخت وابستگی می‌پردازیم. این مفهوم به ما کمک می‌کند تا با در نظر گرفتن تمامی وابستگی‌های مستقیم و غیر مستقیم در بین اجزای نرم‌افزار، معیارهای جدیدی را استخراج نماییم که این معیارها می‌توانند عملاً نتایج مطلوب‌تری را نسبت به معیارهای پیشین، در پیش‌بینی خطا ارائه دهند.

1- مقدمه

یکی چالش بر انگیزترین موضوعات مطرح در تضمین کیفیت، در شرکت‌های سازنده نرم افزار، موضوع رفع خطاهای نرم افزار است. خطاهای نرم افزاری می‌توانند در زمان پیش و یا پس از انتشار نرم افزار تشخیص داده شوند. اما منابعی که می‌توان برای تشخیص و تصحیح خطاها در نظر گرفت محدود است (Kamyabi et al.).

خطاها را می‌توان به دو دسته کلی تقسیم کرد. خطاهای نحوی و خطاهای مفهومی. با توجه به‌این که ابزارهای خودکار بسیار قدرتمندی برای تشخیص خطاهای نحوی وجود دارند، احتمال‌این که خطایی ازاین دست تا زمان انتشار تشخیص داده نشود، بسیار کم است. خطاهای مفهومی به آن دسته از خطاها اشاره دارد که در اثر مشکلاتی جدای از اشتباهات نحوی و خطاهای انسانی ملموس اتفاق می‌افتند و معمولاً در اثر عدم هماهنگی در بخش‌های مختلف کد و گاهی به صورت بسیار ناملموس به وجود می‌آیند که در اینجا به سادگی نمی‌توان با بررسی کد، این‌گونه خطاها را تشخیص داد. بنا بر این در مورد خطاهای مفهومی داستان فرق می‌کند چرا که عوامل بسیار زیادی می‌توانند در بروزاین‌گونه از خطاها دخیل باشند. (Zimmermann & Nagappan, 2008) بنا براین همواره سعی شده است که با اندازه گیری معیارهای مختلف و استفاده از آن‌ها در روش‌های پیش‌بینی خودکار خطا، سرعت و دقت را در امر تست نرم افزار افزایش دهند. طی تحقیقاتی که تا کنون صورت گرفته، متداول‌ترین معیارهای استفاده شده در پیش‌بینی اتوماتیک خطا، معیارهای پیچیدگی است. (Zimmermann & Nagappan, 2008) اما جدیدترین روشی که مطرح شده است، مسأله مربوط به وابستگی‌های بین کلاس‌ها و همچنین بین ماژول‌ها می‌باشد. انواع وابستگی‌ها می‌توانند بین دو کلاس و یا دو ماژول مطرح شوند که تحقیقات نشان داده است که این وابستگی‌ها ارتباط بسیار زیادی با وجود خطاهای مفهومی دارند.

برای اجرای روشمند و علمی روند یافتن روابط و الگوهای مناسب برای پیش بینی خطا بر اساس معیارهای قابل اندازه گیری، از مفهومی به نام داده‌کاوی استفاده خواهیم کرد که در تشریح و بیان مسأله به آن خواهیم پرداخت.

دراین پایان نامه، سعی می‌کنیم که به بررسی چنین وابستگی‌هایی بپردازیم و بر اساس روابط موجود بین وابستگی و وجود خطا در نرم افزار، وجود خطا در کد را پیش بینی نماییم.

در ادامه این رساله در بخش دوم به بررسی تحقیقات قبلی انجام شده در این زمینه می‌پردازیم، در بخش سوم به بیان انگیزش و نحوه به وجود آمدن ایده کار شده در این رساله می‌پردازیم، در بخش چهارم فرضیات مورد بررسی را مطرح می‌کنیم، در بخش پنجم داده‌ها و ابزارهای جمع آوری شده برای انجام عملی آزمایشات را معرفی می‌کنیم، در بخش ششم به بیان شیوه و نوع آزمایشات و بیان نتایج آنالیزها و نتایج می‌پردازیم و در بخش هفتم و پایانی این رساله سعی در نتیجه‌گیری از آزمایشات انجام شده خواهیم داشت.

2- پیشینه پژوهشی:

تلاش‌های گذشته با هدف پیش‌بینی خطا را در سه گروه مورد بررسی قرار می‌دهیم: معیارهای نرم‌افزار، معیارهای وابستگی و معیارهای تاریخی. ابتدا به بیان توضیحی در مورد شیوه کار کردن این معیارها می‌پردازیم.

2-1- معیارهای نرم‌افزار:

معیارهای نرم‌افزار برای اندازه‌گیری درجه پیشرفته بودن یک محصول و یا یک فرآیند نرم‌افزاری به کار می‌روند. معیارهای نرم‌افزاری به چندین گروه تقسیم می‌شوند: معیارهای محصول، معیارهای فرآیند، معیارهای پروژه و معیارهای منبع. معیارهای نرم‌افزاری که در پیش‌بینی خطا به کار می‌روند معیارهای محصول می‌باشند که از مشخصات کد سیستم نرم‌افزاری استخراج می‌شوند. این معیارها به سه گروه تقسیم می‌شوند: معیارهای اندازه، معیارهای پیچیدگی و معیارهای کیفیت. (Mills, 1988) معیارهای اندازه بر اساس تعداد خطوط کد برنامه محاسبه می‌شوند مانند تعداد کل خطوط برنامه، تعداد خطوط توضیحات و … معیارهای میزان نگهداشت‌پذیری و قابلیت تست برنامه وابسته است از جمله معروف‌ترین معیارهای پیچیدگی معیارهای پیچیدگی مک کیب و معیارهای هالستد می‌باشند. معیارهای مک‌کیب پیچیدگی کد را بر اساس تعداد مسیرهای کنترلی محاسبه می‌نماید. (McCabe, 1976) هالستد معیارهای خود را بر اساس ارتباطات ریاضی بین اجزای کد، پیچیدگی کد و نوع زبان برنامه نویسی مطرح کرد. (Halstead M. H., 1975) معیارهای اتصال و پیوستگی از معروف‌ترین معیارهای کیفیت می‌باشند که بالا و یا پایین بودن اندازه این دو معیار نشان دهنده کیفیت محصول و یا فرآیند نرم‌افزاری است. (Pressman, 1982) معیارهای کیفیت معیارهایی میباشند که درجه آن‌ها می‌تواند تولیدکنندگان نرم‌افزار را در مورد توانایی دست کار کردن سیستم‌شان مطمئن سازد.

2-2- معیارهای وابستگی:

معیارهای وابستگی معیارهایی هستند که بر اساس ارتباط اجزای کد نرم‌افزار محاسبه می‌شوند. این ارتباط می‌تواند بین سطوح مختلف کد مطرح شود مانند سطح فایل، کلاس، تابع … نوع ارتباط و یا به عبارت دیگر وابستگی موجود بین اجزای کد نیز می‌تواند متفاوت باشد مانند وابستگی داده که بر اساس تعریف و استفاده از داده می‌باشد و یا وابستگی صدا زدن که بر اساس تعریف و صدا زدن مؤلفه‌ها می‌باشد. (Zimmermann, 2008 & Nagappan )

2-3- معیارهای تاریخی:

این دسته از معیارهای بر اساس تغییراتی که در بین چندین انتشار مختلف از یک سیستم نرم‌افزاری رخ می‌دهد تعریف می‌شوند. این تغییرات می‌توانند اضافه شدن، حذف شدن، تغییر یافتن مؤلفه‌های جز مربوطه در بین چندین انتشار باشند. محدودیتی که در به کار بردن این معیارها وجود دارد این است که محاسبه این معیارهای تنها برای محصولات نرم‌افزاری مقدور می‌باشد که دارای چندین انتشار باشند و همچنین اطلاعات کامل در مورد انتشارات قبلی موجود باشد.

 

 

ادامه مطلب...
دانلود پایان نامه رهیافتی برای نظرکاوی در متون خبری فارسی

دانلود متن کامل پایان نامه با فرمت ورد

پایان نامه مقطع کارشناسی ارشد

 رشته : فناوری اطلاعات

عنوان:رهیافتی برای نظرکاوی در متون خبری فارسی

تعداد صفحات : 100

 

چکیده:

در این پایان‌نامه به رده‌بندی و تعیین گرایش یا قطبیت احساس در نظرات کاربران از نقطه‌نظر مثبت یا منفی بودن نظرات بیان‌شده، در یکی از پربازدیدترین سایت‌های خبری ایران پرداخته‌ایم. برای این‌کار مشخصه‌های جدیدی را معرفی کرده‌ایم. پس از جمع‌آوری و پیش‌پردازش متن نظرات و استخراج این مشخصه‌ها، آن‌ها را با استفاده از رده‌بند‌های مختلف در حالات و ترکیب‌های گوناگون مورد بررسی قرار داده‌ایم. نتایج بدست آمده نشان از کارایی مناسب مشخصه‌های معرفی شده و رده‌بند‌های مورد استفاده دارند به‌طوری‌که بالاترین دقت (نود و سه درصد) در حالتی بدست آمده است که از تمام مشخصه‌ها برای آموزش رده‌بند استفاده شده است.

علاوه بر کار رده‌بندی مذکور، با نگاهی به انواع دیگر چالش‌ها، تحقیقات انجام‌شده، و مسائل متنوع مرتبط با کاوش در نظرات متنی کاربران (مانند تشخیص شخص بیان کننده‌ی نظر، تشخیص درجه‌ی شدت گرایش، شناسایی نظرات نامطلوب، و…)، ایده‌ی جدید ایجاد یک موتور جستجوی نظرات مطرح و معماری پیشنهادی برای آن ارائه شده است.

ادامه مطلب...
دانلود پایان نامه طراحی الگوی ارزیابی آمادگی الکترونیکی در سازمان های خدماتی

دانلود متن کامل پایان نامه با فرمت ورد

 پایان‌نامه برای دریافت درجه کارشناسی ارشد

در رشته مهندسی فناوری اطلاعات گرایش تجارت الکترونیک

عنوان:طراحی الگوی ارزیابی آمادگی الکترونیکی در سازمان های خدماتی -مطالعه موردی سازمان تامین اجتماعی نیروهای مسلح

تعداد صفحات : 177

چکیده:

برای اندازه‌گیری وضعیت دسترسی و استفاده از فناوری اطلاعات و ارتباطات یا همان آمادگی الکترونیکی کشورها، تاکنون طیف وسیعی از ابزارهای ارزیابی توسعه یافته‌اند. این ابزارها از تعاریف و روش‌های مختلفی برای اندازه‌گیری آمادگی الکترونیکی استفاده کرده اند و از نظر نتایج حاصله بطور قابل ملاحظه‌ای با یکدیگر متفاوت می‌باشند. بیشر مدل های ارائه شده در سطح ملی بوده و به اندازه کافی متغیرهای ارزیابی آمادگی الکترونیکی، در سطح سازمانی را مورد بررسی قرار نداده اند. آن تحقیقاتی هم که در سطح سازمانی انجام شده بیشتر، آمادگی شرکت ها و سازمان ها را برای تجارت الکترونیک مورد ارزیابی قرار داده اند و بیشتر کلی بوده. اما تاکنون مدلی بومی برای ارزیابی آمادگی الکترونیکی در سطح سازمان خدماتی طراحی نشده است.

در این تحقیق با استفاده از روش رویش نظریه ها، با استفاده از نمونه برداری تئوریک و با بکارگیری نرم افزار Atlas ti، شاخص ها و مدل ارزیابی آمادگی الکترونیکی سازمان خدماتی (مورد مطالعاتی سازمان تامین اجتماعی نیروهای مسلح) مناسب و متناسب با شرایط اقتصادی، اجتماعی و فناوری کشور طراحی شده است. سپس با استفاده از نظرسنجی 10 نفر از خبرگان و فرایند تحلیل سلسله مراتبی (AHP) وزن معیار های مدل مشخص شده است. در نهایت آمادگی الکترونیکی سازمان تامین اجتماعی نیروهای مسلح بر اساس مدل بدست آمده و اوزان حاصله مورد ارزیابی قرار گرفته است.

نتایج حاصل از تحقیق حاضر نشان می دهد که سازمان تامین اجتماعی نیروهای مسلح در بعد آمادگی الکترونیکی سازمان ارائه دهنده خدمت در حوزه های «استراتژی ها و سیاست های فناوری اطلاعات» و «زیر ساخت شبکه فناوری اطلاعات » بیشتر از حد متوسط بوده و در حوزه های «شبکه ارائه خدمت » و « فرهنگ، رشد و یادگیری منابع انسانی » کمتر از حد متوسط بوده. در بعد آمادگی الکترونیکی جامعه هدف در حوزه های «پذیرش خدمات الکترونیک سازمان توسط جامعه هدف » و « رضایت جامعه هدف از خدمات الکترونیکی » بیشتر از حد متوسط بوده و در حوزه «دسترسی جامعه هدف به خدمات الکترونیکی » نزدیک حد متوسط می باشد.

 

ادامه مطلب...
پایان نامه ارائه یک مدل برای طراحی سیستم‌هایی با قابلیت کاربری و اعتماد بالا

دانلود متن کامل پایان نامه با فرمت ورد

 پایان نامه برای دریافت مدرک کارشناسی ارشد

رشته مهندسی فناوری اطلاعات – گرایش تجارت الکترونیک

عنوان: ارائه یک مدل برای طراحی سیستم‌هایی با قابلیت کاربری و اعتماد بالا

تعداد صفحات : 168

 

تکه هایی از متن به عنوان نمونه :

چکیده:

سیستم‌هایی با قابلیت کاربری بالا، کاربران را قادر می‌سازند تا سیستم جدید را به راحتی یاد بگیرند و به کاربرند. مزایای استفاده از اینگونه سیستم‌ها موجب افزایش بهره­وری و کارایی و کاهش هزینه آموزش، یادگیری و پشتیبانی از سیستم می‌شود. از طرفی شیوه طراحی و تکنیک‌های استفاده شده در طراحی، اثر عمده‌ای در افزایش میزان اعتماد کاربران دارد. گر­چه دانش مربوط به فاکتورهای انسانی و ارگونومی در مورد چگونگی طراحی رویه­های این‌گونه سیستم­ها مهم است، ولی هنوز طراحی این سیستم‌ها به درستی انجام نمی‌شود. به کار گیری طراحی مناسب، سیستمی با قابلیت کاربرد بالا تولید می­کند و ریسک شکست سیستم را کاهش می­دهد. در سال‌های اخیر، تحقیقات زیادی در زمینه طراحی سیستم‌های با قابلیت کاربری بالا و طراحی سیستم‌های قابل اعتماد، به صورت جداگانه انجام شده‌است. اما کارهای کم رنگی در زمینه ترکیب این دو ویژگی انجام شده‌است. هدف از این تحقیق، بررسی چگونگی استفاده از ابزارها و تکنیک‌های مختلف در زمینه طراحی سیستم‌های با قابلیت کاربری و اعتماد بالا، می‌باشد. در مدلی که ارائه خواهد شد، ویژگی‌های قابلیت کاربری، قابلیت اعتماد و نیازمندی‌های کاربران، در نظر گرفته خواهد شد و استفاده کنندگان را برای در نظر گرفتن فاکتورهای مؤثر و روابط میان آنها، در جهت ترکیب و یکپارچه سازی پروسه مهندسی نیازمندی‌ها، قابلیت اعتماد و قابلیت کاربری راهنمایی خواهد کرد.

 

ادامه مطلب...
دانلود پایان نامه بررسی کامپوزیت پایه پلیمری تقویت شده با الیاف کربن (CFRP)

چکیده

الیاف کربن بخاطر داشتن خصوصیاتی چون مقاومت زیاد ، وزن کم و مقاومت در برابر خوردگی وحرارت ، ماده بسیار مناسبی جهت تقویت کامپوزیت های پایه پلیمری به حساب می آید .

در دنیای مواد ، الیاف کربن همانند آخرین امید برای افزایش خواص مکانیکی عمل می کنندیعنی در تقویت دیگر مواد و بهبود ویژگی های آنها معجزه وار عمل می کند . کامپوزیت های تقویت شده با الیاف کربن دارای ویژگی های برجسته ای مانند استحکام و چقرمگی بالا ، سبکی ، مقاومت در برابر خوردگی و حرارت و هدایت الکتریکی هستند از دیگر ویژگی های الیاف کربن قابلیت استفاده همراه با مواد گوناگون همانند دیگر الیاف پلاستیک ها فلزات چوب و سیمان است .

مقدمه :

الیاف کربن نسل جدیدی از الیاف پر استحکام است . این مواد از پرولیز کنترل شده گونه هایی از الیاف مناسب تهیه می شود . به صورتی که بعد از پرولیز حداقل 90 درصد کربن باقی  بماند .

در دهه ی اخیر الیاف کربن در موارد غیر نظامی بسیاری همچون هواپیماهای مسافربری و باربری خودروسازی ساخت قطعات صنعتی صنایع پزشکی صنایع تفریحی – ورزشی و بسیاری موارد دیگر کاربر های روز افزونی یافته است . الیاف کربن در کامپوزیت های با زمینه سبک مانند انواع رزین ها به کار می رود .

کامپوزیت های الیاف کربن در مواردی که استحکام و سختی بالا به همراه وزن کم و ویژگی های استثنایی مقاومت به خوردگی مد نظر باشند . یگانه گزینه پیش روست .

هم چنین هنگامیکه مقاومت مکانیکی در دمای بالا خنثی بودن از لحاظ شیمیایی و ویژگی ضربه پذیری بالا نیز انتظار بروند . باز هم کامپوزیت های کربنی بهترین گزینه هستند . با توجه به این ویژگی ها پهنه گسترده موارد کاربرد این ماده در گستره های گوناگون فن آوری به سادگی قابل تصور است .

تعداد صفحات :35

ادامه مطلب...
دانلود پایان نامه ردیابی اشیا متحرک در شبکه های حسگری بی سیم

دانلود پایان نامه  ردیابی اشیا متحرک در شبکه های حسگری بی سیم

تعداد صفحه :66

چکیده:
پیشرفت های اخیر در زمینه تکنولوژی ریزسیستم های الکترو مکانیکی و ریز پردازشگرها موجب پیدایش شبکه های سنسوری شده است. این شبکه ها از تعداد زیادی نود کوچک ارزان قیمت، با مـصرف انـرژی پایین، تشکیل می شوند که به صورت توزیع شده در شبکه قرار می گیرند. هـر نـود سنـسوری توانـایی پردازش محدودی از اطلاعات را داراست اما وقتی این اطلاعات با دیگر اطلاعات دریافت شده از نـود هـای دیگر هماهنگ و پردازش می شوند توانایی این شبکه ها نمایان می شود همچنین این شبکه ها قـادر به مانیتورینگ و بررسی یک محیط فیزیکی با جزئیات  دقیق می باشند. از دیگر ویژگیهای بارز این گونـه شبکه ها، تراکم زیاد نودهای سنسوری و نیاز مبرم بـه همـاهنگی بـین نودهـا جهـت انجـام فعالیـتهـای مربوطه می باشد شناسایی و طبقه بندی اهداف در شبکه های سنسوری جزو مباحـث بنیـادین در ایـن حوزه بشمار می رود. به عبارت  یگر در کاربرد های خاصی، لازم است که نـوع هـدف ورودی بـه شـبکه سنسوری معین گشته و سپس با توجه به نوع هـدف،عملیات مناسـب انجـام شـود . در ایـن بـین انتخـاب نودهای سنسوری به عنوان یک اصل مهم در طراحی شبکه های سنسوری میباشد . زیـرا انتخـاب  صـحیح نودهای سنسوری تاثیر بسزایی در افزایش کارایی این شبکه ها ایفا می کند. سه روش معروف در زمینه جمع آوری اطلاعات هدف نفوذی، روش های LEACH-base،DC و روش OCO مـی باشـندپروتکل DPT از یک معماری برپایه خوشه بندی برای گسترش نود ها استفاده می  کند.ذخیره انرژی به عنوان یکی از خطوط راهنما طراحی این پروتکل می باشد و فرض می شود که بیشتر نودهای سنسوری دربازه زمانی خاص در حالت خواب قرار دارند.این پروتکل، مکانیسمی را فراهم می آورد تا مناسب تـرین نودهـا  برای این تسک تعیین شوند. و فقط این نودها هستند که فعال می شوند، و این امر باعث کاهش مصرف انرژی در ردیابی میشود.بعلاوه این پروتکل از یک مکانیسم پیش بینی برای شناسـایی نودهـای سنـسوری نزدیک به هدف استفاده میکند.بر اساس این پیش بینی ها نود سرگروه مناسب ترین نود های سنـسوری را برای این  تسک فعال میسازد.پروتکلMOT نیز پروتکلی است که برای شبکه سنسوری ساختار وجهـی در نظر می گیرد و منبع S، هدف را در طول نودهای دیده بان تعقیب می کند. این مورد شـبیه بـه ایـن است که مورچه ها از خود ماده شیمیایی رها می کنند تا بتوانند با مورچـه هـای دیگـر ارتبـاط  برقـرار نمایند و یک مورچه می تواند این ماده را استشمام کرده و به منبع غذایی دست یابـد . پروتکـلRARE به عنوان پروتکل کارای انرژی می باشد که از الگوریتم RARE-Area جهـت محـدود نمـودن نودهـای سنــسوری مطــابق بــا کیفیــت داده ای کــه آنهــا فــراهم مــی نمایند،اســتفاده  میکنــد.همچنــین ازالگوریتم RARE-Node جهت کاهش افزونگی اطلاعاتی که به سینک فرسـتاده مـی شـود، اسـتفاده می شود. نتایج شبیه سازی نشان داده است که این مکانیسم ها باعث افزایش بازه عمر نود سرخوشه به میزان 16 درصد می شود.در حالیکه در میزان دقت نتایج بدست آمده تاثیر چندانی ندارد.

مقدمه:
پیشرفت های اخیر در زمینه تکنولوژی ریزسیستم های الکترو مکانیکی و ریز پردازشگرها موجب پیدایش شبکه های سنسوری شده است. این شبکه ها از تعداد زیادی نود کوچک ارزان قیمت، با مصرف انرژی پایین، تشکیل می شوند که به صورت توزیع شده در شبکه قرار می گیرند. هر  نود سنسوری توانایی پردازش محدودی از اطلاعات را داراست اما وقتی این اطلاعات با دیگر اطلاعات دریافت شده از نودهای دیگر هماهنگ و پردازش می شوند توانایی این شبکه ها نمایان می شود همچنین این شبکه ها قادر به مانیتورینگ و بررسی یک محیط فیزیکی با جزئیات دقیق  می باشند. از دیگر ویژگیهای بارز این گونه شبکه ها، تراکم زیاد نودهای سنسوری و نیاز مبرم به هماهنگی بین نودها جهت انجام فعالیتهای مربوطه می باشد. در گذشته، شبکه های سنسوری از تعداد محدودی نودهای سنسوری تشکیل شده بودند که این نود ها با سیم کشی به  ایستگاه پردازش مرکزی متصل بودند. اما امروزه تاکید شبکه های سنسوری بر نوع بی سیمی و توزیع شده و تاکید بر قابلیت های نودها می باشد. البته دلیل استفاده از شبکه های توزیع شده، این است که وقتی موقعیت دقیق یک پدیده کاملا مشخص نباشد، شبکه های توزیع شده  امکان مکان یابی دقیق تر پدیده را می دهد. همچنین در محیط هایی که دارای محیطی و فیزیکی زیادی هستند و یا نودها دارای محدودیت دیدی می باشند، تعدد نودها می تواند بر این مشکلات غلبه کند. نکته قابل توجه دیگر اینکه در بیشتر موارد، محیطی که مانیتور می شود دارای  محدودیت هایی در زمینه انرژی های دیگر مانند نور می باشد، لذا مدیریت انرژی در شبکه های سنسوری یکی از مسائل مهم این شبکه ها می باشد.

تعداد صفحه :66

 

ادامه مطلب...
دانلود پایان نامه تشخیص حمله به سرویس دهنده پست الکترونیکی

سمینار برای دریافت درجه کارشناسی ارشد “M.Sc” مهندسی کامپیوتر – نرم افزار

عنوان :تشخیص حمله به سرویس دهنده پست الکترونیکی با استفاده از تحلیل رفتار آن

تعداد صفحات :66

چکیده:
email ها بدلیل استفاده زیاد، یک گزینه مناسب برای گسترش ویروس و کرم ها و برنامه های مخرب می باشند . معمولا ویروس های از این طریق منتشر می شوند با سرعت بسیار زیادی گسترش می یابند. برای مواجهه با گسترش آن ها می توان از آنتی ویروس که یک ابزار متداول می باشد استفاده کرد اما مشکلی که آنتی ویروس ها دارند این می باشد که فقط قادر به تشخیص ویروس های شناخته شده می باشد و قادر به تشخیص ویروس های ناشناخنه نمی باشد.

به منظور تشخیص ویروس های ناشناخته از نرم افزارهای جدید تحت عنوان تشخیص حمله استفاده می شود که با استفاده از بررسی رفتار ترافیکی سرویس دهنده email به وجود ویروس های ناشناخته پی می برند.
مقدمه:
غالباً email ها بدلیل استفاده زیاد یک گزینه مناسب برای گسترش ویروس و کـرم هـا و برنامه های مخرب می باشند . معمولا ویروس های از این طریق منتشر می شوند بـا سـرعت بسـیار زیادی گسترش می یابند.هنگامی که کاربر، email حاوی ویروس را باز می کند ویروس شروع بـه فعالیت می کند و به دنبال تکثیر خودش می باشد و این کار را از طریق پیـدا کـردن آدرس email قربانیان جدید انجام می دهد. این آدرس هـا معمـولاً از منـابع مختلفـی بدسـت مـی آینـد. نظیـر addressbook اکانت کاربر، گوش کردن به لایه سوکت و یا آرشـیو email هـای ذخیـره شـده در کامپیوترکاربر. آنتی ویروس روش غالبی می باشد کـه بـا اسـتفاده از آن مـی تـوان از گسـترش ویـروس جلوگیری کرد . اما چالش اساسی در که مورد آنتی ویروس ها وجود دارد این مـی باشـد کـه آنتـی ویروس ها قادر به تشخیص ویروس های ناشناخته نمی باشند.
علت این که آنتی ویروس ها قادر به تشخیص ویروس هـای ناشـناخته نیسـتند ایـن مـی باشد که مبتنی بر الگو می باشند یعنی یک دیتابیسـی از الگـو هـای ویـروس هـای ویـروس هـای شناخته شده در آن وجود دارد. اگر یک email ویروسی باشد و الگوی مربوط بـه آن ویـروس درون دیتابیس آنتی ویروس موجود باشد ، ویروس تشخیص داده شده و ازفعالیت آن جلوگیری می شـود .
در صورت عدم وجود الگو، آنتی ویروس قادر به تشخیص ویروس و درنتیجـه قـادر بـه جلـوگیری از فعالیت ویروس نخواهند بود.این مشکل را تا حدی می توان با بروزرسانی دوره ای دیتابیس آنتی ویروس هـا بـر طـرف کرد اما مشکلی وجود دارد این می باشد از زمانی که ویروس شروع به فعالیت می کنـد و تـا زمـانی که الگوی ویروس شناسایی می شود ، مدت زمانی طول می کشـد و در طـول ایـن مـدت ویـروس بدون هیچ گونه مزاحمتی می تواند فعالیتش را انجام دهد وآسیب های زیادی را بـه سیسـتم هـای -signature base   کامپیوتری تحمیل می کند. به عنوان مثال، ویروس sobig.F در اواخر تابستان سال 2003 منتشـر شد. مدت زمانی که طول کشید الگوی این ویروس شناسایی شود، این ویروس خودش را توانست بـه طور گسترده ای بر روی اینترنت پخش کند و خسارت زیادی را تحمیل کند. به طور مشابه این قضیه در مورد حفره های امنیتی  ناشناخته ای که در سیستم ها وجـود دارد صدق می کند. یعنی تا زمانی که حفره های امنیتی ناشناخته ای در سیسـتم هـا وجـود دارد ،سیستم ها در برابر حملات ویروس ها آسیب پذیر می باشد. زمانی این حفره های امنیتـی مشـخص می شوند که مورد حمله ویروس قرار گرفته و سیستم آسیب می بیند و در مواجه با این حفـره هـا ، برنامه های کمکی امنیتی نوشته می شود و به سیستم اضافه می شوند.
در پاسخ به مشکل ذکر شده ، عدم شناسایی ویروس های ناشناخته، سیستم های جدیـدی بوجود آمدند تحت عنوان سیستم های تشخیص حمله ایجاد شدند کـه وظیفـه آن هـا تشـخیص حمله های ویروسی ناشناخته می باشد.

 

ادامه مطلب...
دانلود جزوه آمار و احتمال مهندسی دانشگاه علم و صنعت ایران

کی از واحد های دانشگاهی آمار و احتمال است که در تمام رشته های مهندسی تدریس میشود از دانشگاه که بگذریم باید بگویم شما مشغول هرکاری که باشید اگر علم آمار را بدانید بدون استثنا موفق خواهید بود چراکه با برنامه ریزی برمبنای نتایج حاصله از آمار میتوانید جلوی بسیاری از زیانها را بگیرید و به موفقیت نزدیک تر شوید در دانشگاههای خارج از کشور به این علم بسیار عمیق نگاه میکنند و تقریبا هر گروه مهندسی در دانشگاه های خارج از کشور ( منظور دانشگاه های متوسط به بالا از لحاظ علمی) یک متخصص آمار برای رشته موردنظر وجود دارد  خیلی دلم میخواهد درمورد این علم بسیار صحبت کنم اما بهتر میدانم که سخن را کوتاه کنم و شما را به دانلود جزوه آمار دانشگاه علم و صنعت دعوت کنم.این جزوه تایپی است و تمام مباحث را پوشش مدهد

ادامه مطلب...
به کانال تلگرام سایت ما بپیوندید