آموزش زبان با داستان انگلیسی
 
دانلود پایان نامه اتوماسیون سیستم های قدرت

تعداد صفحات: 74

چکیـــده :

با ورود کامپیوترها و دیگر تجهیزات الکترونیکی به عرصه سیستم های قدرت انتظارات مصرف کنندگان برق روز به روز در حال افزایش است . با توجه به چنین توقعاتی راه حل هایی همچون اتوماسیون فیدرهای توزیع برای داشتن انرژی برق بی وقفه وکاهش زمان خاموشی م شـتریان اجتناب نا پذیر است . شرکتهای توزیع کشورمان نیز با اجـرای طـرح مکانیزاسـیون سیـستم توزیع گامهای نخستین را برای اتوماسیون شبکه های توزیع برداشته و اجرای اتوماسـیون در برخی قسمتهای آن به مورد اجرا گذاشته شده است .در این سمینار با بررسـی امکانـات لازم برای اتوماسیو ن فیدر، تاثیر اتوماسیون را در کاهش زمان خاموشی مـصرف و پروتکـل هـای استاندارد در این زمینه را جهت اتوماسیون فیدر تشریح SCADA کننـدگان و سیـستمهای ارتباطی و مخابراتی می کند.

مقـــدمه :

گسترش روز افزون شبکه های توزیع موجب شده تا دیگر امکان استفاده از روشـهای سـنتی بهره برداری ، نگهداری و حفاظت شبکه میسرنباشد . به همین دلیل برداشت اطلاعات شـبکه های توزیع ، مدون سازی آنها ونیز بهره گیری از سیستم اتوماسیون امری بـدیهی و اجتنـاب ناپذیرمی باشد . طبق تعریف ارائه شده از سوی موسسه IEEE سیستم اتوماسیون توزیـع ، DAS سیستمی است که قادر به نظارت ، هماهنگ نمـودن و اعمـال فرمـان روی تجهیـزات بصورت بلادرنگ و از راه دور درکل سیستم اعم از پست ، فیدر و در محل مصرف میباشد . معمولاً میتواند بصورت فاز به فاز اجرا شود . ضرورت اجرای DAS سیستم اتوماسیون در ایران با توجه به شرایط نامطلوب اکثرشبکه های توزیع ، بیشتر احساس می شود . در حال حاضر از دغدغه های مهم صنعت برق کشور که توجه تمامی مسئولین و کارشناسان بهره بـردار را بـه خود جلب نموده ، مشکلات و معضلات موجود درسطح شبکه های توزیع می باشـد . از جملـه مشکلات موجود در شبکه های توزیع ، بالا بودن تلفات ، افت ولتاژ غیرمجاز ، خاموشی هـای طولانی مدت برق می باشد که با توجه به حجم زیاد سرمایه گذاری انجام گرفته در ایـن نـوع شبکه ها و لزوم بهره برداری مناسب ، ایجاد مراکز اتوماسیون توزیع بعنوان یک راه حل اساسی مطرح میگردد. پیاده سازی سیستم اتوماسیون در شبکه توزیع به اقتصادی کردن بهره برداری منجر خواهد شد . مسئله اقتصادی آنقدر اساسی و مهم است که در یکایک اهداف اتوماسیون بخوبی قابل لمس می باشد . بطوریکه ازعوامل اصل روی آوری و استفاده از آن در شبکه های توزیع می باشد.

ادامه مطلب...
پایان نامه بهینه سازی خوشه ها با استفاده از الگوریتم های تکاملی برای شخصی سازی وب

دانلود متن کامل پایان نامه مقطع کارشناسی ارشد رشته مهندسی کامپیوتر

گرایش : نرم افزار

عنوان : بهینه سازی خوشه ها با استفاده از الگوریتم های تکاملی برای شخصی سازی وب

تعداد صفحات : 82

چکیده:

گرانبار شدن اطلاعات یک مشکل عمده در وب کنونی به شمار می­رود. برای مقابله با این مشکل، سیستم‌های شخصی­ سازی وب ارائه شده­ اند که محتوا و سرویس­ های یک وب­ سایت را با افراد براساس علایق و رفتار گردشی آن­ها سازگار می­کنند. یک مؤلفه­ی اساسی در هر سیستم شخصی­سازی وب، مدل کاربر آن است. هدف از شخصی سازی وب، مهیا ساختن محتوا و سرویس ­های مورد نیاز کاربران به وسیله دانش به دست آمده از تعاملات قبلی کاربران در صفحات وب است. در حال حاضر، برای شخصی­ سازی وب چندین متد خوشه­ بندی در دسترس است. روش­هایی که تاکنون ارائه شده ­اند، در مواردی دارای اشکالاتی بودند. البته تکنیک­ های جدیدی در رفع این مشکلات و بهبود آنها ارائه شده است. اما در بیشتر این تکنیک­ها، مسائل افزونگی داده و مقیاس­ بندی بالا وجود دارد. با توجه به اینکه افزایش کاربران وب منجر به افزایش اندازه‌ی خوشه می‌گرد، نیاز به بهینه‌سازی خوشه‌ها اجتناب‌ناپذیر خواهد بود. در تحقیق، یک متدولوژی بهینه سازی خوشه بر اساس سیستم فازی ارائه شده است. به منظور افزایش دقت نهایی خوشه­ بندی، برای تنظیم پارامترهای توابع عضویت از الگوریتم ژنتیک استفاده شده است. نتایج حاصل از شبیه‌سازی نشان می‌دهد که روش پیشنهادی دقت خوشه­ بندی صفحات وب را تا حد قابل توجهی افزایش می­دهد.

فصل اول: کلیات تحقیق

1-1- مقدمه

با توسعه سیستم‌های اطلاعاتی، داده به یکی از منابع پراهمیت سازمان‌ها مبدل گشته است. بنابراین روش‌ها و تکنیک‌هایی برای دستیابی کارا به داده، اشتراک داده، استخراج اطلاعات از داده و استفاده از این اطلاعات، مورد نیاز می‌باشد. با ایجاد و گسترش وب و افزایش چشم گیر حجم اطلاعات، نیاز به این روش‌ها و تکنیک‌ها بیش از پیش احساس می‌شود. وب، محیطی وسیع، متنوع و پویا است که کاربران متعدد اسناد خود را در آن منتشر می‌کنند. در حال حاضر بیش از دو بیلیون صفحه در وب موجود است و این تعداد با نرخ 7.3 میلیون صفحه در روز افزایش می‌یابد. با توجه به حجم وسیع اطلاعات در وب، مدیریت آن با ابزارهای سنتی تقریباً غیر ممکن است و ابزارها و روش­هایی نو برای مدیریت آن مورد نیاز است. به طور کلی کاربران وب در استفاده از آن با مشکلات زیر روبرو هستند:

1- یافتن اطلاعات مرتبط: یافتن اطلاعات مورد نیاز در وب دشوار می‌باشد. روش‌های سنتی بازیابی اطلاعات که برای جستجوی اطلاعات در پایگاه داده‌ها به کار می‌روند، قابل استفاده در وب نمی‌باشند و کاربران معمولاً از موتورهای جستجو که مهم­ترین و رایج ترین ابزار برای یافتن اطلاعات در وب می باشند، استفاده می‌کنند. این موتورها، یک پرس و جوی مبتنی بر کلمات کلیدی از کاربر دریافت کرده و در پاسخ لیستی از اسناد مرتبط با پرس و جوی وی را که بر اساس میزان ارتباط با این پرس و جو مرتب شده اند، به وی ارائه می­کنند. اما موتورهای جستجو دارای دو مشکل اصلی هستند (Baeza-Yates, 2004). اولاً دقت موتورهای جستجو پایین است، چراکه این موتورها در پاسخ به یک پرس و جوی کاربر صدها یا هزاران سند را بازیابی می‌کنند، در حالی که بسیاری از اسناد بازیابی شده توسط آنها با نیاز اطلاعاتی کاربر مرتبط نمی‌باشند (Bharat, and et. al., 2001). ثانیاً میزان فراخوان این موتورها کم می‌باشد، به آن معنی که قادر به بازیابی کلیه اسناد مرتبط با نیاز اطلاعاتی کاربر نیستند. چرا که حجم اسناد در وب بسیار زیاد است و موتورهای جستجو قادر به نگهداری اطلاعات کلیه اسناد وب، در پایگاه داده‌های خود نمی‌باشند (Chakrabarti, and et. al., 1999).

2- ایجاد دانش جدید با استفاده از اطلاعات موجود در وب: در حال حاضر این سوال مطرح است که چگونه می‌توان داده‌های فراوان موجود در وب را به دانشی قابل استفاده تبدیل کرد، به طوری که یافتن اطلاعات مورد نیاز در آن به سادگی صورت بگیرد. همچنین چگونه می‌توان با استفاده از داده‌های وب به اطلاعات و دانشی جدید دست یافت.

3- خصوصی سازی اطلاعات: از آن جا که کاربران متفاوت هر یک درباره نوع و نحوه­ی بازنمایی اطلاعات سلیقه خاصی دارند، این مسئله باید توسط تأمین­ کنندگان اطلاعات در وب مورد توجه قرار بگیرد. برای این منظور با توجه به خواسته‌ها و تمایلات کاربران متفاوت، نحوه ارائه اطلاعات به آنها باید سفارشی گردد.

تکنیک‌های وب کاوی قادر به حل این مشکلات می‌باشند (Chakrabarti, 2000).

2-1- تعریف مسئله

وب به یک بخش تسلیم نشدنی جهان تبدیل شده است و گشت و گذار وب، یک فعالیت مهم برای مشتریانی که خرید آنلاین دارند، به شمار می­آید (Varghese, 2012). همانطور که گفته شد، با توجه به حجم وسیع اطلاعات در وب، مدیریت آن با ابزارهای سنتی تقریباً غیر ممکن است و ابزارها و روش­هایی نو برای مدیریت آن مورد نیاز است. یکی از این روش­ها وب­کاوی است. به طور کلی وب­کاوی را می­توان داده کاوی بر روی داده­های محتوا، ساختار و کاربرد وب به حساب آورد. هدف وب­کاوی کشف مدل­ها و الگوهای نهفته در منابع وب می­باشد. هدف وب کاوی کاربرد وب به طور خاص کشف الگوهای رفتاری کاربران وب می­باشد. کشف چنین الگوهایی از حجم عظیمی از داده­های تولید شده توسط وب سرورها کاربردهای مهمی دارد (Anand, and Mobasher, 2005). از جمله­ی آن­ها می­توان به سیستم­ هایی که میزان مؤثر بودن یک سایت را در برآوردن انتظارات کاربر ارزیابی می­کنند، تکنیک­ هایی برای متعادل کردن پویای بار و بهینه­سازی وب سرورها برای دستیابی مؤثرتر کاربران و کاربردهای مربوط به ساختاردهی مجدد و تطبیق یک سایت براساس نیازهای پیش بینی شده­ی کاربر اشاره کرد.

کشف استخراج اطلاعات مفید از داده­ی وب یا فایل­های وبلاگ، بهبود کارایی اطلاعات وب و فراهم کردن تکنولوژی برای کاربردهای وب به عنوان مثال، شخصی­سازی و غیره از جمله اهداف دیگر وب­کاوی می­باشد. برای مدیریت تصمیم­گیری، نتیجه کاوش کاربرد وب می­تواند برای تبلیغات، بهبود طراحی وب، بهبود رضایت مشتری، هدایت استراتژی تصمیم آنالیز بازار و سازمان مورد استفاده قرار گیرد (Naveena Devi et al., 2012).

در سال های اخیر تکنیک‌های وب­کاوی کاربرد وب به عنوان رویکردی دیگر که مبتنی بر کاربر است در شخصی­سازی وب ارائه شده است که برخی از مشکلات مربوط به فیلترکردن جمعی را کاهش می­دهد. به طور خاص وب کاوی کاربرد وب برای افزایش گسترش‌پذیری سیستم­ های شخصی­سازی شده­ی سنتی که برمبنای تکنیک­های فیلترکردن جمعی می­باشند استفاده شده است.

شخصی­سازی صفحه وب شامل خوشه­بندی صفحات مختلف وبی است که الگوی مشابهی دارند. شخصی­سازی وب از تکنیک کاربرد وب­ کاوی برای سفارشی کردن صفحات وب برای یک کاربر خاص استفاده می­کند. این مسئله شامل استخراج جلسات کاربر از فایل­های ورود به سیستم می­شود. یک جلسه کاربر، دنباله­ی صفحات وبی که توسط کاربر در یک دوره زمانی خاص مورد دسترسی قرار گرفته، می­باشد.

3-1- اهمیت و ضرورت تحقیق

با رشد ناگهانی اندازه وب و استفاده از وب گسترده جهانی، برای کاربران بسیار مشکل شد که بتوانند به طور مؤثر به اطلاعات مرتبط و مورد علاقه خود دسترسی پیدا کنند. نیاز به پیش­بینی نیازهای کاربر به منظور بهبود قابلیت استفاده و حفظ کاربر سایت، آشکار است و می­تواند با استفاده از شخصی­سازی آدرس­دهی شود. شخصی‌سازی وب، پردازشی از یک سایت برای بر طرف کردن نیاز یک کاربر خاص یا مجموعه­ای از کاربران با استفاده از دانش به دست آمده از طریق تحلیل رفتار گشت و گذار کاربر است. هدف از سیستم شخصی سازی وب، مهیا ساختن اطلاعات و نیازهای کاربران، بدون این که صریحاً از آنها سوالی پرسیده شود.

هر اقدامی که اطلاعات یا سرویس­های فراهم شده توسط یک وب­سایت با نیازهای یک کاربر یا گروه خاصی از کاربران با به کارگیری دانش بدست آمده از رفتار گردشی کاربر و علایق خاص او به صورت ترکیب با محتوا و ساختار وب­سایت سازگار می­کند شخصی ­سازی وب نامیده می­شود (Eirinaki, 2003).

بطور کلی اهداف شخصی­ سازی وب عبارتند از:

– شخصی ­سازی سرویس­های ارائه شده توسط یک وب­سایت نقش مهمی در کاهش گرانبار شدن اطلاعات ایفا می­کند و وب­سایت را به یک محیط کاربر پسندتر برای افراد تبدیل می­کند.

– با فراهم کردن اطلاعات دلخواه کاربر به روش مناسب و در زمان مناسب، باعث بهبود گردش کاربر در وب­ سایت می­شود.

– در تجارت الکترونیکی مکانیزیمی برای درک بهتر نیازهای مشتری، شناسایی تمایلات آینده­ی او و در نهایت افزایش پابرجایی مشتری به سرویس ارائه شده فراهم می­کند.

در سال های اخیر تکنیک‌های وب­کاوی کاربرد وب به عنوان رویکردی دیگر که مبتنی بر کاربر است در شخصی­سازی وب ارائه شده­ است که برخی از مشکلات مربوط به فیلترکردن جمعی را کاهش می­دهند. به طور خاص وب کاوی کاربرد وب برای افزایش گسترش پذیری سیستم­های شخصی­سازی شده­ی سنتی که برمبنای تکنیک­های فیلترکردن جمعی می­باشند استفاده شده است.

به طور نمونه شخصی سازی برروی پردازش شناسایی کاربر وب، جمع آوری اطلاعات از طریق اولویت یا علاقه­مندی های کاربر، تمرکز دارد. به طور مختصر شخصی­ سازی وب می­تواند برای مهیا ساختن سرویس با کیفیت­ تر استفاده شود و برنامه کاربردی از وب را برای کاربران در طول گشت و گذار آنها در وب مهیا سازد. این فعالیت­ها می­ تواند با مشخص کردن لینک­ها و لینک­های جدید مورد علاقه کاربر به صورت اتوماتیک و ایجاد صفحات ایندکس جدید، ساخته شود.

رویکرد تنها مبتنی بر کاربرد در شخصی­سازی وب یک عیب مهم دارد و آن این است که فرآیند توصیه به کاربر تنها براساس داده­های تراکنشی موجود او صورت می­گیرد و از این رو اقلام یا صفحاتی که اخیراً به سایت اضافه شده­اند نمی­توانند به او توصیه شوند. این مشکل عموماً مشکل قلم جدید نامیده می­شود. از سوی دیگر اگرچه الگوهای کشف شده­ی مربوط به کاربرد منابع وب از طریق وب­کاوی کاربرد وب در کشف ارتباطات اقلام با یکدیگر یا کاربران با یکدیگر و نیز تعیین شباهت در جلسات کاربر مفیدند اما بدون استفاده از دانش عمیق­تری از دامنه­ی وب سایت مورد نظر چنین الگوهایی درک اندکی از دلایل آن که چرا اقلام یا کاربران در گروه­ هایی با هم قرار می­گیرند در اختیار ما قرار می­دهند. یک رویکرد معمول برای حل این مشکل در فیلتر کردن جمعی آن است که مشخصات محتوای صفحات را با رتبه ­بندی­ ها و قضاوت­ های کاربر ادغام کنیم. به طور کلی در این رویکردها کلمات کلیدی از محتوای وب­سایت استخراج می­شوند و برای اندیس­گذاری صفحات براساس محتوا یا طبقه­بندی آن­ها به دسته­ های مختلف مورد استفاده قرار می‌گیرند. در حوزه­ی شخصی ­سازی وب این رویکرد به سیستم اجازه می ­دهد تا صفحات را نه تنها براساس افراد مشابه بلکه براساس شباهت محتوایی آن­ها به صفحاتی که کاربر اخیراً بازدید کرده است به او توصیه کند.

یک ضعف عمده در بیشتر رویکردهای موجود که از محتوای وب برای بهبود مدل کاربر استفاده می‌کنند این است که این روش­ها معمولاً از بردار عبارات برای نمایش علایق کاربر استفاده می­کنند و ارتباطات معنایی بین این عبارات را نادیده می­گیرند. در صورتی که می­توان با استفاده از معنا این روش نمایش را بهبود داد.

روش­هایی که تاکنون ارائه شده­اند، در مواردی دارای اشکالاتی بودند. البته تکنیک‌های جدیدی در رفع این مشکلات و بهبود آنها ارائه شده است. اما در بیشتر این تکنیک‌ها، مسائل افزونگی داده و مقیاس‌بندی بالا وجود دارد. الگوریتم­های خوشه­بندی متعددی براساس تکنیک­ های مختلف وجود دارد. بیشتر این الگوریتم ­ها، اشکالات متعددی دارند. همان­طور که اندازه خوشه در طی افزایش کاربران وب افزایش می‌یابد، نیاز به بهینه‌سازی خوشه ­ها اجتناب ناپذیر خواهد بود. در این پایان‌نامه قصد بر آنست تا یک متدولوژی بهینه‌سازی خوشه بر اساس سیستم فازی و الگوریتم ژنتیک ارائه شود.

 

ادامه مطلب...
پایان نامه ارایه روشی برای افزایش کارایی پردازش تصاویر بوسیله مدل نگاشت کاهش

عنوان:ارایه روشی برای افزایش کارایی پردازش تصاویر بوسیله مدل نگاشت کاهش

تعداد صفحات : 99

چکیده:

پردازش مالتی مدیا و بطور خاص پردازش تصویر از زمینه‌های پرکاربردی است که در آن ما با حجم بسیار بالایی از داده‌ها مواجه هستیم و به شدت از سوی محققان نیز مورد توجه قرار گرفته است. با افزایش حجم تصاویر و نیز گسترش و توسعه‌ی انواع مختلف برنامه‌ها نیاز به کامپیوترهای غول پیکر و پردازش موازی برای پردازش این حجم از داده‌ها احساس می‌شود. نوعی از پردازش‌های موازی که امروزه به شدت طرفدار پیدا کرده است، پردازش توزیع شده است که طی آن پردازش‌ها بین ماشین‌ها تقسیم و به موازات هم اجرا می‌شوند. همچنین مدل برنامه‌نویسی که امروزه بعنوان راه‌حلی برای بسیاری از مسائل Big Data ارائه شده و روی محیط توزیع شده نیز مورد استفاده قرار می‌گیرد مدل برنامه‌نویسی نگاشت‌کاهش است. این مدل برنامه نویسی، از نوع خاصی از مسائل توزیع‌پذیر که روی حجم بسیار بالایی از داده‌ها و روی شبکه‌ای از کامپیوترها اجرا می‌شوند پشتیبانی می‌کند. در این پژوهش که به بررسی پردازش تصویر توزیع شده می‌پردازیم، با یافتن پارامترهای تاثیرگذار بر سرعت پردازش در محیط توزیع شده به بررسی تاثیر آنها بر روی مسائل پردازش تصویر در مدل نگاشت‌کاهش پرداخته‌ایم. این روش منجر به چارچوبی حاوی پارامترهایی شده‌است که با بررسی تاثیر آن‌ها می‌توانیم نوعی مدل انتزاعی برای استقرار بهینه نرم افزارها در محیط توزیع شده پیشنهاد بدهیم. استفاده بهینه از منابع باعث اجرای کاراتر برنامه‌ها در محیط توزیع‌شده می‌شود و سرعت پردازش را به میزان قابل توجهی افزایش می‌دهد. در این پژوهش طبق مدل ارائه شده سرعت پردازش 17.9 برابر افزایش یافت.

 


ادامه مطلب...
پایان نامه بهبود الگوریتم های پنهان نگاری در تصاویر دیجیتال با استفاده از تجزیه مقدار منفرد

پایان نامه مقطع کارشناسی ارشد

رشته: مهندسی فناوری اطلاعات و مهندسی کامپیوتر

عنوان:بهبود الگوریتم های پنهان نگاری در تصاویر دیجیتال با استفاده از تجزیه مقدار منفرد

تعداد صفحات : 103

 

چکیده:

برای انتقال اطلاعات به روش هایی که کسی متوجه آن نشود راه های زیاد و موثری وجود دارد. استگانوگرافی علمی است که از زمان های دور از مفهوم آن برای انتقال اطلاعات سری استفاده می شد و امروزه نیز در سطح گسترده ای از آن استفاده می کنند. اکثر سرویس های اطلاعاتی روش های مشابهی برای انتقال اطلاعات سری خود بکار می گیرند. در این میان گروه های خرابکار و گروه های تروریستی نیز که معمولاًاز امکانات مالی خوبی بر خوردار هستند از این تکنولوژی چشم پوشی نمی کنند. پنهان نگاری یا استگانوگرافی هنر برقراری ارتباط پنهانی است و هدف آن پنهان کردن ارتباط به وسیله قرار دادن پیام در یک رسانه پوششی است به گونه ای که کمترین تغییر قابل کشف را در آن ایجاد نماید و نتوان موجودیت پیام پنهان شده در رسانه را حتی به صورت احتمالی آشکار ساخت. در پنهان نگاری تصویر، سیگنال پنهان نگاری شده در حوزه مکانی یا یکی از حوزه­های فرکانسی مثل تبدیل کسینوس گسسته، فوریه، و موجک و … می­تواند پنهان شود. تکنیک­های پنهان نگاری درحوزه تبدیل، مقاومت بیشتری در مقابل حملات گوناگون در مقایسه با تکنیک­های حوزه مکان از خود نشان می­دهند، چون وقتی از تصویری تبدیل معکوس گرفته می­شود، تصویر مخفی به طور بی­قاعد­­ه­ای در طول تصویر پخش می­شود، بنابراین خواندن و اصلاح آن برای نفوذگرها بسیار مشکل خواهد شد. 

با توجه به کارهای گذشته ای که در این زمینه انجام شده است، در این پژوهش قصد داریم تا الگوریتم های پنهان نگاری در تصاویر دیجیتالی با استفاده از تجزیه مقدار منفرد را توسعه دهیم. برای این منظور از روش های پنهان نگاری ترکیبی که شامل تجزیه مقدار منفرد و تبدیل موجک گسسته می باشد استفاده خواهیم کرد.

فصل اول: مقدمه و کلیات تحقیق

1-1- مقدمه

پیشرفت سریع اینترنت و انقلاب اطلاعات دیجیتالی باعث تغییرات مهمی در کل جامعه شده است. داده های مولتی مدیا [1]که در فرمت های دیجیتالی موجودند (تصویر، ویدئو، صدا) زمینه های چالش برانگیزی از نوآوری را باز کرده اند. نرم افزارهای ساده کاربردی و کاهش قیمت وسایل دیجیتالی این امکان را برای همه ی مردم در سراسر جهان فراهم کرده که داده های مولتی مدیا را براحتی ایجاد و ویرایش کنند.

پهنای باند ارتباطات اینترنتی و انتقال تقریباً بدون خطای اطلاعات ایجاد کپی های یکسان از داده ها را آسان کرده است، به عکس فایل های آنالوگ (نوارهای کاست، نوارهایVHS )، فایل های دیجیتالی بر اثر
کپی های زیاد کیفیتشان کم نمی شود، در نگاه اول این مزیت فایل های دیجیتالی به نوع آنالوگ آن است ولی اشکال در حفظ حقوق کپی رایت[2] می باشد.[6]

روش های قدیم حقوق کپی رایت برای محافظت از داده های مولتی مدیا دیگر کافی نیست یک مکانیسم
ساده ی حفاظت که براساس تعبیه اطلاعات در بیت های سرآمد یک فایل دیجیتالی بود، ناکارآمد شده زیرا این اطلاعات می تواند به آسانی با تغییر در فرمت داده بی اثر شود بدون آنکه هیچ اثری روی کیفیت فایل بگذارد.

رمزگذاری[3] یک فایل مولتی مدیای دیجیتالی از دسترسی داشتن به آن فایل تا زمانی که کلید آشکار سازی مناسب را در اختیار نداشته باشند جلوگیری می کند، بنابراین مؤلف می تواند برای تحویل مولتی مدیا بصورت قابل مشاهده پول دریافت کند و هر مشتری که حق تایپ را پرداخت کرده قادر خواهد بود فایل دریافت شده را بطور مناسب رمزگشایی کرده و استفاده نماید، اما اشکال در این است که وقتی یکبار فایل مولتی مدیا رمز گشایی شد آن فایل می تواند بدون مانع مکرراً کپی شده و توزیع گردد.[6]

پنهان نگاری[4] دیجیتالی یک راه حل دیگر را برای حل این مشکل فراهم می کند. پنهان نگاری معادل فارسی واژه ی استگانوگرافی می باشد که در اصل کلمه ای یونانی بوده و از دو کلمهSteganos به معنای پنهان کردن و Graphy به معنای نوشتن تشکیل شده است.[7,8] اساس پنهان نگاری بر این فرض استوار است که پیام پنهان شده در اسناد یا تصویر توسط شخص سوم قابل تشخیص و یا بازیابی نباشد. پوشش
می تواند یک فایل صوتی، صدا، متن و یا ویدئو و … باشد.

با توجه به اینکه پنهان نگاری در طیف گسترده ای از رسانه های دیجیتالی و با اهداف خاصی طراحی
می شوند، لذا با توجه به موارد کاربردی در دسته های مختلفی طبقه بندی می شوند. با وجود تفاوت در اعمال روش های پنهان نگاری دیجیتال، همه روش ها در داشتن امنیت بالا دارای نقطه اشتراک هستند با توجه به دامنه وسیع کاربرد تکنیک های پنهان نگاری آنها را می توان به صورت زیر طبقه بندی نمود:

طبقه بندی با توجه به حوزه کاری[5] (حوزه فرکانس[6] یا حوزه مکان[7]) با توجه به نوع اسناد[8] (متن، صدا و تصویر) و با توجه به ادارک و آگاهی انسانی[9] (سیستم بینایی و یا شنوایی)؛ با توجه به برنامه های کاربردی[10] (مبتنی بر منبع یا مبتنی بر مقصد).[9]

استگانوگرافی دارای روش های گسترده ای برای مخفی کردن اطلاعات در رسانه های مختلف است. در میان این روش ها می توان به جوهرهای نامرئی، امضای دیجیتالی، کانالهای پیچیده و ارتباطات طیف گسترده اشاره کرد. امروزه به خاطر وجود تکنولوژی پیشرفته از استگانوگرافی در متن، تصویر، صدا، سیگنالها و خیلی رسانه های دیگر استفاده می کنند. با این حال استگانوگرافی دارای عیوبی نیز می باشد. به طور مثال، برای فرستادن چند بیت اطلاعات، احتیاج به فرستادن تعداد بسیار زیادی بیت بدون اطلاعات هستیم و تلفات آن زیاد است. یا اینکه به محض لو رفتن الگوریتم یک روش، دیگر از آن روش نمی توان در مخفی کردن اطلاعات استفاده کرد.[2] به صورت کلی در سیستم های اختفاء اطلاعات سه عنصر مقاومت، امنیت[11]، و ظرفیت[12] دخیل هستند. در روش های پنهان نگاری عناصر ظرفیت و امنیت اهمیت اصلی را دارند. تصاویر مهمترین رسانه مورد استفاده به خصوص در اینترنت هستند و درک تصویری انسان از تغییرات در تصاویر محدود است. تصاویر نوعی رسانه پوششی مناسب در پنهان نگاری محسوب
می شوند و الگوریتم های پنهان نگاری متعددی برای ساختارهای مختلف تصاویر ارائه شده است.[2] به طور کلی روش های پنهان نگاری در تصویر از الگوریتم جاسازی[13] بیت ها و الگوریتم استخراج[14] تشکیل شده اند. برخی روش های روش های رایج در استگانوگرافی فایلهای تصویری عبارتند از [10] :

  1. جایگزینی بیت کمترین ارزش[15] (LSB)
  2. همبستگی بر پایه آستانه[16]
  3. همبستگی بر پایه مقایسه[17]
  4. روش طیف گسترده[18]
  5. مقایسه ضریب باند متوسط[19] DCT [20]
  6. مقایسه – همبستگی مستقر در باند متوسط DCT [21]
  7. طیف گسترده در دامنه موجک[22]

با توجه به کارهای گذشته ای که در این زمینه انجام شده است، در این تحقیق قصد داریم تا
الگوریتم های پنهان نگاری در تصاویر دیجیتالی با استفاده از تجزیه مقدار منفرد را توسعه دهیم. برای این منظور از روش های پنهان نگاری ترکیبی که شامل تجزیه مقدار منفرد و تبدیل موجک گسسته می باشد استفاده خواهیم کرد.

1-2– بیان مساله

متن، تصویر، صوت و ویدئو را می توان به صورت داده های دیجیتال بیان کرد. فراگیری فزاینده و رشد سریع استفاده از اینترنت انسان ها را به سوی جهان دیجیتال و ارتباط از طریق داده های دیجیتال سوق داده است. هر جا سخن از ارتباط به میان آید، مساله امنیت کانال ارتباطی نیز مطرح می گردد. در واقع، در یک کانال ارتباطی، استگانوگرافی یا همان پنهان نگاری روشی از ارسال اطلاعات محرمانه است به نحوی که وجود خود کانال در این ارتباط مخفی بماند. روش استگانوگرافی کامپیوتری، روشی از استگانوگرافی است که امنیت اطلاعات را در رسانه دیجیتال فراهم می سازد و هدف آن درج و ارسال پیام محرمانه از طریق رسانه دیجیتال است بگونه ای که هیچ ظنّی مبنی بر ارسال اطلاعات برانگیخته نشود. پیام محرمانه می تواند به صورت یک تصویر یا متن و یا سیگنال کنترل و خلاصه هر چیزی که بتوان بصورت یک رشته بیتی از صفر و یک بیان شود، باشد. قابل توجه است، امکان دارد، پیام محرمانه قبل از استگانوگرافی تحت مراحل فشرده سازی و یا رمزنگاری نیز قرار گیرد. استگانوگرافی دارای سه پارامتر ظرفیت اطلاعات وارد شونده، کیفیت ادراکی و مقاومت است. بدون شک پیشینه سازی تؤام
همه ی این پارامترها امکان پذیر نیست و تنها بسته به کاربرد می باید مصالحه ای بین این پارامترها ایجاد کرد. روش های استگانوگرافی کامپیوتری، اساساً باید به گونه ای باشد که به هیچ وجه تصویر استگانوگرافی قابل کشف از تصویر اصلی نباشد. این چنین روش هایی از استگانوگرافی می توانند برای اهداف مختلفی مورد استفاده قرار گیرند. برای مثال، کاربرد دیگر استگانوگرافی علاوه بر ارتباطات امنیتی، کمک در ایجاد بانک اطلاعاتی است. در این کاربری، وظیفه استگانوگرافی همراه کردن اطلاعات اضافی و مربوطه به تصویر با آن به منظور یکپارچه سازی اطلاعات و تسهیل در ذخیره سازی است. چنین کاربردهایی از استگانوگرافی، وجود اطلاعات در تصویر عموماً معلوم بوده و سیستم بسته فرض می شود و هیچگونه نگرانی از حمله به تصویر از خارج به منظور کشف اطلاعات وجود ندارد. در این موارد، روش های غیر مقاوم مناسب به نظر می رسند. از طرف دیگر در کاربردهای اطلاعاتی، تصویر دیجیتال به عنوان سیگنال حامل بوده و پیام محرمانه می تواند به صورت نامه های بسیار محرمانه نقشه های نظامی و تصاویر مخصوصی باشد در این کاربردها تاکید اصلی بر این است که ناظر سوم به هیچ وجه متوجه وجود اطلاعات در تصویر نشده و نتواند تداخلی در کانال ارتباطی ایجاد کند یا موفق به کشف پیام شود. در این کاربردها، می توان از شکل های مقاوم یا از روش های غیر مقاوم استفاده کرد.

1-3- ضرورت و اهمیت تحقیق

به دلیل رشد وسیع ارتباطات دیجیتال و سهولت در رد و بدل نمودن اطلاعات پرونده ها از طریق شبکه های کامپیوتری نظیر اینترنت و همچنین حجم بسیار زیاد اطلاعات رد و بدل شده، پنهان نگاری کاربرد مناسبی پیدا کرده است و استفاده از آن روز به روز بیشتر می شود. از طرفی برای جلوگیری اطلاع از ارتباطات باندهای تروریستی یا افراد بزهکار و یا خروج اطلاعات محرمانه از شرکت ها یا سازمان ها به منظور ارزیابی امنیتی سیستم های پنهان نگاری که توسط نیروهای نظامی یا امنیتی استفاده می شوند، به تحلیل پنهان نگاری نیاز است. هر چقدر پهنای باند اینترنت برای انتقال پرونده های بزرگ نظیر
پرونده های ویدئویی، بیشتر می شود، انتقال اطلاعات غیر عادی و مشکوک نیز ساده تر شده و غیر قابل آشکارتر می شود. در طی سالهای اخیر تلاش هایی برای طراحی الگوریتم های تحلیل انجام شده است. اکثر پژوهشگران با توجه به راه حل های پیشنهادی خود بر این باورند که سایر الگوریتم های
پنهان نگاری دارای ضعف هستند و اختلاف آرا در این زمینه وجود دارد. لذا مقایسه و بررسی
الگوریتم های پیشنهادی با سایر روش ها برای تحقیق در نظر گرفته شده است.

[1] . Multimedia

[2] . Copyright

[3] . Encryptography

[4] . Steganography

[5] .Application domain

[6] . Frequency domain

[7] . Spatial domain

[8] . Type of document

[9] . Human perception

[10] . Application

[11] . Security

[12] . Capacity

[13] . Embedding

[14] . Extraction

[15] . Least Significant Bit substitution

[16] . Threshold-Based Correlation

[17] . Comparison-Based Correlation

[18] . Spread-Spectrum Method

[19] . Discrete Cosine Transform

[20] . Comparison of Mid band DCT Coefficient

[21] . Comparison-based Correlation in the DCT Mid band

[22] . Spread-Spectrum in Wavelet Domain

ادامه مطلب...
دانلود پایان نامه ارشد : نسل آینده ی سیستم های کامپیوتری: اینترنت اشیاء (IOT)

عنون پایان نامه کارشناسی

نسل آینده ی سیستم های کامپیوتری: اینترنت اشیاء (IOT)

پایان نامه برای  دریافت درجه کارشناسی در رشته مهندسی کامپیوتر- گرایش نرم افزار

تعدا صفحات : 70

چکیده

اینترنت اشیا مفهومی است که به سختی می‌توان تعریف دقیقی از آن ارائه کرد. در واقع گروه‌های مختلف تعاریف مختلفی از این مفهوم ارائه کرده‌اند اما فردی که اولین بار از این مفهوم سخن به میان آورد کسی نبود جز کوین اشتون، یک کارشناس در حوزه نوآوری دیجیتال. نقطه مشترک همه این تعاریف در این مفهوم نهفته است که در تعریف اولیه از اینترنت، داده‌ها مقولاتی بودند که کاربران تولید می‌کردند اما در تعریف جدید، داده‌ها تولید اشیا هستند. اشتون این مفهوم را در مقاله‌ای در نشریه RFID در سال ۱۹۹۹ به بهترین نحو تشریح کرده است: «اگر ما رایانه‌هایی داشتیم که همه چیز را درباره همه چیز می‌دانستند و بدون هیچ کمکی از سوی ما از داده‌هایی که خود جمع‌آوری می‌کردند، استفاده می‌کردند درآنصورتمی‌توانستیم همه چیز را ردگیری و اندازه‌گیری کنیم و با این کار تا حد زیادی از اتلاف وقت و انرژی و هزینه جلوگیری کنیم. همچنین می‌دانستیم چه چیزهایی را برای تعویض، تعمیر یا راه‌اندازی لازم داریم و آیا اشیا خود به تنهایی قادر به اجرای وظایف خود هستند یا خیر.» وقتی صحبت از اتصال به میان می‌آید، بیشتر ما به رایانه، تبلت و گوشی هوشمند فکر می‌کنیم اما اینترنت اشیا جهانی را توصیف می‌کند که در آن همه چیز به صورت هوشمند به یکدیگر متصل می‌شوند و با هم ارتباط برقرار می‌کنند. به عبارت دیگر با اینترنت اشیا جهان فیزیکی به یک سیستم اطلاعاتی بزرگ تبدیل می‌شود. توانایی دریافت در همه جا توسط شبکه های حسگر بی سیم (WSN) و بور کردن تکنولوژی ها از عرض بسیاری از مناطق مدرن زندگی امروز به وجود آمده است. این توانایی اندازه گیری، استنباط و فهم شاخص هایی محیطی از منابع طبیعی و بوم شناختی در محیط های شهری را پیشنهاد می کند. تکثیر این ابزارها در یک شبکه ارتباطی – کاربردی اینترنت اشیاء (IOT) را خلق می کند در جائیکه سنسورها و عمل کننده ها به طور یکپارچه گذاشته می شوند.فناوری اینترنت اشیاء نیز با همین فلسفه توسعه یافته‌است.

ادامه مطلب...
دانلود پایان نامه روشی انتخابی برای راه رفتن از بغل در ربات انسان­ نما

دانلود متن کامل پایان نامه مقطع کارشناسی ارشد رشته مهندسی کامپیوتر

گرایش : هوش مصنوعی

عنوان : روشی انتخابی برای راه رفتن از بغل در ربات انسان­ نما

تعداد صفحه : 107

چکیده

امروزه راه رفتن روبات انسان نما یکی از حوزه­های جذاب تحقیق در زمینه روباتیک است. چالش­های موجود در کنترل روبات های انسان نما با درجات آزادی بالا، این مساله را در زمره مسائل دشوار در حوزه روباتیک قرار داده است به طوریکه راه رفتن روبات انسان نما را کماکان به عنوان مهمترین توانایی یک روبات طبقه­بندی می­کنند. در این پایان­نامه روشی جدید برای راه رفتن روبات انسان­نما از بغل مطرح شده است. در این روش بر روی هر یک از مفاصل موثر در راه رفتن روبات یک اتوماتای یادگیر متغیر سوار می­شود که طی فرآیند یادگیری بردارهای احتمال مربوط به اتوماتاها به روز می­شود و مقادیر مناسب مفاصل برای راه رفتن با توجه به این بردارها انتخاب می­شوند. در ادامه این روش یادگیری برای راه رفتن مستقیم و راه رفتن از بغل مورد استفاده قرار می­گیرد که نتایج حاصل از شبیه­سازی الگوریتم بر روی روبات انسان­نمای نائو در محیط شبیه­سازی فوتبال سه­بعدی نشان دهنده نتایج مناسب در راه رفتن مستقیم روبات در مقایسه با روش­های گذشته و همچنین مزایای فراوان بهبود توانایی راه رفتن از بغل در یک روبات انسان­نما می­باشد.

 

ادامه مطلب...
دانلود رایگان پایان نامه مطالعه رابطه بین خط مشی های تقسیم سود سهام با معیارهای مختلف

عنوان:

مطالعه رابطه بین خط مشی های تقسیم سود سهام با معیارهای مختلف نقد شوندگی و عامل عدم نقد شوندگی در شرکتهای پذیرفته شده در بورس اوراق بهادار تهران

تعداد صفحات : 119

 

چکیده:

با توجه به اهمیت نقد شوندگی سهام شرکتها در بازار سرمایه ، تحقیق حاضر در پی بررسی عوامل موثر بر نقد شوندگی است . در این راستا تاثیر سیاست های تقسیم سود سهام بر نقد شوندگی سهام شرکتها مورد آزمون قرار گرفته است . در این تحقیق از رگرسیون خطی چند گانه برای کلیه اطلاعات استفاده شده است . کلیه فرضیه ها بر روی 185 عضو نمونه انجام شده است .

نتایج تحقیق نشان می دهد ، در سطح 95 درصد اطمینان بین سیاست تقسیم سود و رتبه نقد شوندگی رابطه مثبت و معنا داری وجود دارد . و بین سیاست تقسیم سود و نقد شوندگی با روش نرخ گردش ، نسبت آمیوست و نسبت آمیهود رابطه معنا داری وجود ندارد .

 مقدمه

موضوع سیاست تقسیم سود برای مدت طولانی موضوع جالب و سوال برانگیز در مدیریت مالی میباشد که تاکنون جواب مشخصی برای آن ارائه نشده است تا جایی که فیشر بلاک از آن به عنوان معمای سود سهام یاد میکند .تصمیم تقسیم سود یکی از مهمترین تصمیمات شرکت میباشد بنابراین تعجب آور نیست که قبلا معادلات بسیار زیادی در این محدوده منتشر شده باشد. اصولا سرمایه گذاران خصوصی برای کسب بازدهی سرمایه گذاری میکنند. دریافت سود سهام یکی از راه های کسب بازدهی است. سیاست تقسیم سود را میتوان ایجاد تعادل بین سود انباشته شرکت از یک طرف و پرداخت وجه نقد و انتشار سهام جدید از طرف دیگر تعریف کرد. (خدادادی، 1388 ، 107)1.

از طرفی در هر بازار مالی با توجه به گستردگی و عمق بازار، ابزارهای متنوعی جهت سرمایه گذاری وجود دارد. سرمایه گذاران، با عنایت به بازده و ریسک دارایی ها، سرمایه گذاری می کنند. یکی از عوامل موثر بر ریسک دارایی ها قابلیت نقدشوندگی آنها است. نقش عامل نقدشوندگی در ارزشگذاری دارایی ها نیز حائز اهمیت است. زیرا سرمایه گذاران به این موضوع توجه دارند که اگر بخواهند داراییهای خود را به فروش رسانند، آیا بازار مناسبی برای آنها وجود دارد یا خیر؟ (یحیی زاده فر، 1387 ، 102) 2.

دراین مطالعه به بررسی رابطه بین معیارهای مختلف نقد شوندگی و عامل عدم نقد شوندگی با خط مشی های تقسیم سود سهام در شرکتهای پذیرفته شده در بورس اوراق بهادار تهران پرداخته شده است . در فصل اول پس از بیان مسئله تحقیق، تاریخچه موضوع تحقیق را مورد بررسی قرار می دهیم؛ سپس تعریف موضوع تحقیق را بیان نموده و در ادامه به بیان اهمیت و ضرورت تحقیق می پردازیم. همچنین اهداف تحقیق را در قالب اهداف کلی بیان می کنیم. چارچوب نظری تحقیق که بنیان اصلی طرح سئوال و موضوع تحقیق بوده است، در این فصل آورده شده و در ادامه به فرضیه های تحقیق و مدل تحلیلی نیز اشاره شده است.


 تاریخچه مطالعاتی

خلاصه زیر به ترتیب شامل نام محقق ، موضوع تحقیق ، روش اجرای تحقیق و نتیچه تححقیق میباشد :

  • گلستن و هریس ؛ برآورد اجزای اختلاف قیمت پیشنهادی خرید و فروش ؛ سهم از سهام NYSE انتخاب گردید. اختلاف قیمت به اجزای موقتی شامل هزینه های نگهداری موجودی، مخارج ثبت و یا منافع انحصاری و هزینه های انتخاب نادرست تجزیه میگردد ؛ با چشم پوشی از مستقل بودن قیمت، هزینه انتخاب نادرست، 20 درصد از اختلاف قیمت را پوشش میدهد با مستقل در نظر گرفتن قیمت، 35 درصد از اختلاف قیمت را پوشش میدهد.

  • استل ؛ استنتاج اجزای اختلاف قیمت پیشنهادی خرید و فروش: آزمونهای تجربی وتئوریک ؛ نمونه ای از سهام NASDAQ به طور ماهانه (متغیر از 765 تا 821 سهم) انتخاب گردید. سه جزء اساسی برای اختلاف قیمت، مفروض گردید: هزینه های فرایند سفارش، هزینه های نگهداری موجودی و هزینه های انتخاب نادرست ؛ برآوردهای زیر به دست آمد: هزینه های اطلاعات نادرست 43 %، هزینه ای نگهداری (ریسک موجودی) 10 % و هزینه های سفارش 47 % به دست آمد . در حالیکه قیمتهای پیشنهادی به طور قابل توجهی در سهم ها متغیر م یباشد به نظر می رسد اجزای اختلاف قیمت بخش تغییرناپذیری از اختلاف قیمت باشد.

  • جرج، کاول و نیمالندران؛ برآورد اختلاف قیمت پیشنهادی خرید و فروش واجزای آن: رویکردی جدید ؛ نمونه هایی از سهام AMEX/NYSE و NASDAQ با انداز ههای نامشخص انتخاب گردید. اختلاف قیمت به هزینه های فرایند سفارش و هزینه های انتخاب نادرست، تجزیه گردید آنها فرض کردند که به دلیل خود همبستگی مثبت در بازده های مبتنی بر قیمتهای پیشنهادی خرید یا فروش، هزینه های نگهداری موجودی، وجود ندارد ؛ هزینه های انتخاب نادرست طبق برآوردها از 8درصد تا 13 درصد از اختلاف قیمت را تشکیل میدادند. هزینه های فرایند سفارش، بخش بزرگی از اختلاف قیمت را به خود اختصاص میدهد . شواهدی مبنی بر وجود هزینه های موجودی یافت نشد.

  • بوروکس ؛ اجزای اختلاف قیمت پیشنهاد خرید و فروش قبل وبعدازآگهی های اطلاعاتی پیش بینی شده ؛ سهم از AMEX و NYSE انتخاب شدند. اختلاف قیمت قبل وبعداز اطلاعیه های سود و تقسیم سود مورد بررسی قرار گرفت. اختلاف قیمت به یک بخش ثابت هزینه های انجام معامله و هزینه های انتخاب نادرست که شامل هزینه های نگهداری موجودی نیز میشد تجزیه گردید . اختلاف قیمتها به طور معنی داری پیرامون اطلاعیه های سود بالاتر هستند. هزینه های انتخاب نادرست برای کل نمونه 48 % از اختلاف قیمت را شامل میشود.

  • هوانگ و استل ؛ اجزای اختلاف قیمت پیشنهادی خرید و فروش: رویکردی جامع ؛ سهم از بین بزرگترین و پرداد و ستدترین سهم های NYSE انتخاب شد .اختلاف قیمت هزینه های انتخاب نادرست، هزینه های نگهداری موجودی و هزینه های فرایند سفارش را بر مبنای متدولوژیهای مختلف شامل می گردد.؛ هزینه های انتخاب نادرست وقتی با هزینه های نگهداری موجودی یکجا در نظر گرفته میشود از 2 تا 22 % و یا به طور متوسط 11 % از اختلاف قیمت را شامل می شود.هزینه های فرایند سفارش بخش بزرگی ازاختلاف قیمت را به خود اختصاص میدهد . هنگامیکه هزینه های انتخاب نادرست و هزینه های نگهداری موجودی، جدا در نظر گرفته میشود متوسط اولی، 10 % و متوسط دومی، 29 % خواهد بود.

  • بون ؛ افشائ ذخایر نفت وگاز و اختلاف قیمت پیشنهادی خرید و فروش ؛ گروه مورد بررسی شامل 34 شرکت نفتی و گازی NASDAQ بود. اختلاف قیمت پیشنهادی خرید و فروش برای یک سال قبل و بعد از افشاء ارزش ذخایر به منظور بررسی اثر ASR253 که توسط SEC در سال 1978 منتشر گردید و شرکتهای نفتی و گازی را ملزم به افشای ارزش منصفانه ذخایر نفت و گازشان نمود، بررسی گردید.؛ با کنترل اثرات حجم و تغییرات قیمت،اختلاف قیمت پیشنهادی خرید و فروش سهام در گروه مورد بررسی در طول سال بعد از افشاء، 43.06 % کاهش یافت که بیانگر بااهمیت بودن هزینه های انتخاب نادرست ناشی از عدم تقار اطلاعات می باشد.

  • بروکمن و چانک ؛ اجزای اختلاف قیمت پیشنهادی خرید و فروش در محیطی باسفارش انجام معامله؛ شرکت پذیرفته شده در بورس سهام هنگ کنگ. جائیکه نقدشوندگی از طریق سفارشات محدود عمومی که با یک سیستم اتوماتیک برابری میکند، نه اینکه از طریق کارشناسان یا معامل هگران فراهم گرددانتخاب گردید. اختلاف قیمت شامل هزینه های انتخاب نادرست و هزینه های فرایند سفارش م یگردد .؛ میانگین هزینه های انتخاب نادرست، که منعکس کننده ریسک معامله براساس اطلاعات نهانی معمولاً برای سرمایه گذاران غیرمطل به دلیل عدم وجود بازارگردآ نها می باشد33 % و میانگین هزینه های فرایند سفارش، %45 برآورد گردید.

  • دی واین و پلاتن؛ تحلیلی از رفتار بازارگردآن های سه مهای اروپایی موجود در NASDAQ ؛ سهم خارجی (اروپایی) NASDAQ انتخاب شد . متدولوژ یهای لین، سانگروبوث (1995) و هوانگ و استل، 1997، مورد استفاده قرار گرفت ؛ هزینه های اطلاعات نامتقارن با استفاده از متدلوژی لین، سانگروبوث (1995) %1 به دست آمد و با استفاده از متدولوژی هوانگ واستل (1997) منفی به دست آمد. اثر کنترل موجودی نیز تشخیص داده شد.

  • احمدپور و رسائیان؛ بررسی اختلاف قیمت پیشنهادی خرید و فروش سهام در بورس اوراق بهادار تهران ؛ آ نها 156 شرکت پذیرفته شده در بورس اوراق بهادار تهران را برای دوره زمانی 1383-1381 انتخاب و به بررسی رابطهاختلاف قیمت پیشنهادی خرید و فروش سهام و 8 متغیر مستقل شامل درصد روزهای انجام معامله، ارزش بازار شرکت، گردش روزانه سهام شرکت، حجم ریالی معاملات سهام، قیمت نهایی، تعداد دفعات انجام معامله روزانه سهام، تغییرپذیری قیمت و ریسک بازار سهام پرداختند.؛ متغیرهای مستقل حدود 51 درصد از تغییرات در متغیر وابسته را توضیح می دهند.

  • احمدپور و رسائیان2 ؛ رابطه ی بین معیارهای ریسک و اختلاف قیمت پیشنهادی خرید و فروش سهام ؛ آ نها با انتخاب نمونه ای شامل 156 سهم در دوره زمانی 1381-1383 به بررسی رابطه معیارهای ریسک بازار و معیارهای ریسک حسابداری با اختلاف قیمت پیشنهادی خرید و فروش سهام در بورس اوراق بهادار تهران پرداختند ؛ مدل هایی که فقط شامل معیارهای ریسک بازار یا فقط شامل معیارهای ریسک حسابداری بودند حدود 51 درصد از تغییرات در اختلاف قیمت پیشنهادی خرید و فروش سهام را توضیح دادند. اما مدل جامعی که هم معیارهای ریسک بازار و هم معیارهای ریسک حسابداری را شامل می شد بیش از 68 درصد از تغییرات در اختلاف قیمت پیشنهادی خرید و فروش سهام را توضیح می داد.

  • صلواتی و رسائیان ؛ بررسی رابطه ی بین ساختار سرمایه و نقدشوندگی سهام، اندازه شرکت، سودآوری، دارای یهای ثابت مشهود و فرصت های رشد در بورس اوراق بهادار تهران ؛ رابطه اهرم مالی به عنوان متغیر وابسته و اختلاف قیمت پیشنهادی خرید و فروش سهام، اندازه شرکت، نسبت ارزش بازار به ارزش دفتری حقوق صاحبان سهام، خالص اموال، ماشین آلات و تجهیزات و سودآوری 60 شرکت پذیرفته شده در بورس اوراق بهادار تهران در دوره زمانی 1383 – 1380 مورد بررسی قرار گرفت.؛ نتایج حاصل از آزمون فرضیات، بیانگر این مسأله است که بیش از 57 % تغییرات در اهرم مالی توسط متغیرهای مستقل مذکور توضیح داده می شود. اما بین ساختار سرمایه و اختلاف قیمت پیشنهادی خرید و فروش سهام رابطه معنی داری وجود ندارد.

بیان مساله

موضوع سیاست تقسیم سود برای مدت طولانی موضوع جالب و سوال برانگیز در مدیریت مالی می باشد که تاکنون جواب مشخصی برای آن ارائه نشده است تاجایی که فیشر بلاک از آن به عنوان معمای سود سهام یاد میکند . تصمیم تقسیم سود یکی از مهمترین تصمیمات شرکت می باشد . سرمایه گذاران خصوصی برای کسب بازدهی سرمایه گذاری میکنند . دریافت سود سهام یکی از راه های کسب بازدهی است سیاست تقسیم سود را میتوان ایجاد تعادل بین سود انباشته شرکت از یک طرف و پرداخت وجه نقد و انتشار سهام جدید از طرف دیگر تعریف کرد . آنچه برای سرمایه گذاران اهمیت دارد سود سرمایه و مبلغی است که به سرمایه اولیه افزوده خواهد شد . از این رو سرمایه گذاران همواره باید در مورد اینکه سرمایه خود را کجا قرار دهند تا بیشترین سود عایدشان شود ، تصمیم گیری کنند ( خدادادی ، 1388 ، 107 ).

در هر بازار مالی با توجه به گستردگی و عمق بازار، ابزارهای متنوعی جهت سرمایه گذاری وجود دارد. یکی از موضوع های اساسی در سرمایه گذاری میزان نقدشوندگی دارایی هاست؛ زیرا برخی از سرمایه گذاران ممکن است به سرعت به منابع مالی سرمایه گذاری خود نیاز داشته باشند. سرعت نقد شوندگی سهام نیز مربوط به استقبال انجام معامله در بورس اوراق بهادار به وسیله ی سرمایه گذاران است. نقش عامل نقدشوندگی در ارزشگذاری داراییها حائز اهمیت است. زیرا سرمایه گذاران به این موضوع توجه دارند که اگر بخواهند داراییهای خود را به فروش رسانند، آیا بازار مناسبی برای آنها وجود دارد یا خیر؟ این موضوع تبلور ریسک عدم نقد شوندگی دارایی در ذهن خریدار است که میتواند باعث انصراف سرمایه گذار از سرمایه گذاری شود. هر چقدر قابلیت نقدشوندگی یک سهم کمتر باشد،آن سهم برای سرمایه گذاران جذابیت کمتری خواهد داشت، مگر اینکه بازده بیشتری عاید دارنده آن گردد. شواهد تجربی نشان میدهد که عامل عدم نقدشوندگی در تصمیم گیریها میتواند نقش مهمی را ایفا نماید. به عبارت دیگر برخی سرمایه گذاران ممکن است به سرعت به منابع مالی سرمایه گذاری خود نیاز داشته باشند که در چنین مواردی قدرت نقد شوندگی میتواند اهمیت زیادی داشته باشد.


نقدشوندگی یکی از ویژگیهای مطلوب بازارهای رقابتی است. نقدشوندگی به صورت امکان انجام معاملات به سرعت، با هزینه ی اندک و بدون تحت تأثیر قراردادن شدید قیمت تعریف شده و تعیین کننده ی اصلی امکان ادامه حیات بازارها بیان شده است. این پدیده در بازارهای آتی نیز منشأ دوام و ماندگاری و شاخص مهمی برای بررسی کارایی و بلوغ این بازارها درنظر گرفته میشود ( یحیی زاده فر ، 1387 ، 102 ) .

نابراین با توجه به اهمیت نقدشوندگی به عنوان یکی از شاخصهای اصلی کارایی بازارهای مالی و همچنین اهمیت شناخت عوامل مؤثر بر این پدیده در جهت بهبود قوانین و سازماندهی بورسها، در پژوهش حاضر به بررسی رابطه بین سیاستهای تقسیم سود و نقد شوندگی سهام در بورس اوراق بهادار تهران میپردازیم.

بنابراین سئوالات زیر مطرح می شود:

  • آیا رابطه ای بین سیاستهای تقسیم سود سهام و نقد شوندگی سهام وجود دارد ؟

  • آیا رابطه ای بین سیاستهای تقسیم سود سهام و ریسک عدم نقد شوندگی سهام وجود دارد ؟

  • سیاستهای تقسیم سود با کدام یک از معیارهای نقد شوندگی دارای رابطه است ؟

  • تعداد صفحه :119

 

 

ادامه مطلب...
ارائه یک راهکار بهینه تشخیص ناهنجاری در شبکه های اقتضایی متحرک بر اساس الگوریتم انتخاب منفی

مناسب ارائه های فناوری اطلاعات و مهندسی کامپیوتر

عنوان:ارائه یک راهکار بهینه تشخیص ناهنجاری در شبکه های اقتضایی متحرک بر اساس الگوریتم انتخاب منفی

تعداد صفحات : 107

چکیده:

شبکه­ های اقتضایی متحرک (MANETs) ، مجموعه­ای از گره­های متحرک و بی سیم هستند که بدون هیچ کنترل مرکزی یا زیرساخت ثابتی با یکدیگر در ارتباطاند. امروزه این شبکه ها به دلیل انعطاف پذیری بالایشان که نتیجه­ی توپولوژی پویای آنها می باشد، در بسیاری از کاربردها مورد توجه قرار گرفته­اند. ولی شبکه های اقتضایی متحرک به دلیل حرکت مستمرگره­ها و تغییرات پویای توپولوژی، نسبت به شبکه­ های سنتی در مقابل حملات گوناگون آسیب پذیرترند. بنابراین تشخیص نفوذ در این شبکه ­ها بسیار حائز اهمیت می باشد. یکی از روش های تشخیص نفوذ، تشخیص نفوذ مبتنی بر ناهنجاری می باشد که با توجه به ویژگی­های خاص شبکه ­های اقتضایی متحرک، استفاده از این روش برای تشخیص نفوذ در این شبکه­ها مناسب­تر است. یکی از راهکارهای تشخیص نفوذ مبتنی بر ناهنجاری، استفاده از سیستم ایمنی زیستی، موسوم به سیستم ایمنی مصنوعی می باشد که الهام گرفته از سیستم ایمنی بدن انسان است.

در این پایان نامه یک راهکار جدید جهت بهبود تشخیص نفوذ مبتنی بر ناهنجاری برای شبکه­های اقتضایی متحرک، بر اساس سیستم ایمنی مصنوعی و الگوریتم انتخاب منفی ارائه گردیده و در ادامه راهکار پیشنهادی پیاده سازی و مورد آزمایش قرار گرفته­است. نتایج آزمایشات انجام شده برای ارزیابی کارایی راهکار پیشنهادی نشان می دهد، راهکار پیشنهاد شده از نرخ تشخیص بالایی برخوردار بوده (95 درصد) و نرخ هشدار غلط در آن به شدت کاهش یافته است (1.06 درصد) و در مجموع نسبت به الگوریتم های مقایسه شده از عملکرد بالایی برخوردار است.

ادامه مطلب...
پایان نامه سیستم عامل تحت وب سازمانی راه ­حلی جهت یکپارچه­ سازی سیستم­های اطلاعاتی

 پایان­ نامهمقطع کارشناسی ارشد رشته: مهندسی فناوری اطلاعات گرایش مدیریت سیستم­های اطلاعاتی

عنوان/ موضوع:سیستم عامل تحت وب سازمانی راه ­حلی جهت یکپارچه­ سازی سیستم­های اطلاعاتی سازمان، مبتنی بر رایانش ابری

تعداد صفحه :173

چکیده:

امروزه در سازمان‌های بزرگ سیستم‌های اطلاعاتی و برنامه‌های کاربردی، نقش تعیین­­ کننده‌ای در مدیریت راهبردی، مدیریت ‌منابع، عملکرد بهینه سازمان و… ایفا می‌کنند. از این­رو برنامه‌های کاربردی متعدد، با کاربردها و کارکردهای گوناگون و متفاوت در بستر عملیاتی شعب متفاوت سازمان‌ها به صورت توزیع‌شده به­وجود آمده­­است، از طرفی کاربران بسیاری اعم از مشتریان، پیمانکاران، شرکای‌تجاری و کارمندان مختلف در واحدهای گوناگون ستادی و صفی سازمان وجود دارند که با توجه به جایگاه، مسئولیت و وظایف خود می‌بایست مخاطب یک یا چند برنامه‌ی‌کاربردی شوند و به طبع تولید­کننده و یا استفاده­کننده­ از داده‌ها و اطلاعات آن‌ها باشند. بنابراین به وجود آوردن یک سیستم مدیریت متمرکز بر روی کانال­های ارتباطی مدرن مانند خطوط تلفن، موبایل، اینترنت، شبکه‌های ماهواره‌ای و غیره جهت دسترسی به سیستم مرکزی مستلزم یک نظام اشتراکی است.

راهکار پیشنهادی به­عنوان یک دروازه یکپارچه­ کننده مسیر ورود و اعمال مکانیزم­های سرویس‌دهی به خواسته‌های کاربران از طریق یک کانال واحد می‌باشد که ویژگی‌های موجود در سیستم‌­عامل‌های تحت­وب و مفاهیم و قابلیت‌های مطرح در رایانش ابری این راه‌حل را قادر به انجام این عمل می‌نماید. همچنین راهکار پیشنهادی، موجب یکپارچگی در سطح واسط‌کاربری و کنترل­دسترسی شده و با بهره‌گیری از یک سکو به عنوان سرویس می­تواند به­عنوان یک لایه یکپارچه­­کننده بر روی سیستم­های جزیره‌ای سازمان قرار گرفته و بخصوص در مواقعی که ارتباط میان آنها برای انجام یک خواسته ضرورت دارد، درخواست­های مشتری را به­صورت صحیح و کنترل شده مدیریت نماید.

در ادامه ابتدا به بررسی ادبیات موضوع در چند حوزه مفاهیم اولیه سیستم­های اطلاعاتی، رایانش ابری و سیستم­عامل تحت­وب پرداخته و سپس کارهای انجام شده در این زمینه ­ها را بررسی می­نماییم. در فصول آتی رویکرد مورد استفاده در تحقیق مطرح شده و سپس راهکار پیشنهادی را ارائه می­دهیم. نهایتا راهکار پیشنهادی در قالب یک مطالعه موردی مورد بحث و بررسی قرار گرفته و از دیدگاه­های مناسب ارزیابی شده است. و در ادامه نتایج تحقیق و کارهای آتی بیان شده است.

ادامه مطلب...
پایان نامه کشف قوانین انجمنی عددی چند هدفه با استفاده از الگوریتم بهینه سازی کلونی مورچه ها برای...

پایان نامه برای دریافت درجه کارشناسی ارشد “M.Sc” مهندسی کامپیوتر-نرم افزار
عنوان :کشف قوانین انجمنی عددی چند هدفه با استفاده از الگوریتم بهینه سازی کلونی مورچه ها برای دامنۀ پیوسته

تعداد صفحات : 105

چکیده:
 در حال حاضر اکثر الگوریتمهای جستجوی به کار گرفته شده در ابزارهای کاوش قوانین انجمنی عددی از روشهای گسسته سازی متغیرهای پیوسته استفاده کرده و فرض میکنند که تمامی متغیرها گسسته هستند. این مسئله، منجر به تولید قوانین انجمنی میشود که از دقت و صحت قابل قبولی برخوردار نیستند. از آن جایی که مسئلۀ کاوش قوانین انجمنی عددی یک مسئلۀ بهینه سازی سخت به شمار میرود،تا یک مسئلۀ گسسته سازی ساده، الگوریتمهای جستجوگری که میتوانند با متغیرهای پیوسته سروکار داشته باشند و جواب هایی دقیقتر از جوابهای روشهای مرسوم فراهم آورند، میتوانند جالب توجه باشند.
 در این پایان نامه، الگوریتم جدیدی برای کاوش قوانین انجمنی عددی چند هدفه ارائه شده که قادر است که بدون نیاز به مشخص کردن آستانۀ حداقل پشتیبان و حداقل اطمینان و در یک مرحله به کشف بازههایی از صفات عددی که قوانین انجمنی جذاب، با پشتیبان و اطمینان بالا بپردازد. برای این کار، الگوریتم کلونی مورچهها در حوزه پیوسته (ACOR) به گونهای به کار گرفته شده است که به تولید قوانین انجمنی عددی بهینۀ یک مجموعه داده، که شامل متغیرهای عددی پیوسته است، بینجامد.

ادامه مطلب...
دانلود پایان نامه بررسی حملات SQL INJECTION

چکیده :

 از امروز صفحات  پویا بخش عمدی از صفحات وب سایت ها را تشکیل می دهند که در بسیاری از موارد با استفاده از دستورات SQL اطلاعات مورد نظر را پس از اعمال به بانک  اطلاعاتی و یا استخراج از آن مورد استفاده قرار می دهند .

Sql Injection یا همان تزریق دستورات SQL تکنیکی است که به یک فرد اشنا به دستورات SQL این اجازه را می دهد که از طریق وارد کردن عبارات خاص  SQL به جای داده های عادی ساختار بانک اطلاعاتی مورد استفاده آن سایت را بدست آورد و آنگاه او قادر خواهد بود که  سبت به سرقت تغییر و یا حذف اطلاعات موجود  و نیز درج اطلاعات جعلی جدید اقدام کند علاوه براین فرد مهاجم این امکان را می یابد که ضمن رخنه به درون SERVER بانک اطلاعاتی آنرا از کار بیندازد .

مقدمه :

عمدتا توسعه گران وب بیشتر تمرکز خود را برروی موارد امنیتی سیستم عامل و یا Webserver میزبان برنامه های خود قرار داده اند و کمتر به حفره های امنیتی موجود در کد های خود توجه می کند . یکی از مواردی که همواره می تواند سایت هایی را که از کاربر داده (data)  دریافت می کنند را تهدید کند حملات SQL Injection ویا تزریق SQL  است .

تعداد صفحه :56

ادامه مطلب...
پایان نامه تأثیر سازه ها و متغیرهای تأخیری بر ساختار سرمایه

چکیده:


تئوری ساختارسرمایه دومدل رقیب رابرای تصمیم گیری های تأمین مالی شرکت های سهامی ارائه میدهد.مدل توازی ومدل ترجیحی.درمدل توازی شرکت ها اهرم بهینه را با برقراری توازن میان منافع وهزینه های بدهی ها شناسایی میکنند.امادرمدل ترجیحی،شرکت هاتأمین مالی را ابتدا باسود انباشته،سپس با بدهی هاودرنهایت با اوراق سهام انجام میدهند.تحقیقات تجربی نتایج متناقضی را در مورد چگونگی انتخاب ساختار سرمایه برای شرکت ها ارائه میدهد.در این راستا،این تحقیق در پی بررسی تأثیر عوامل موثر و اطلاعات تأخیری بر تغییرات اهرم مالی شرکت ها میباشد (نمازی،1386،ص139). برای این منظور داده های مورد نیاز این تحقیق از122شرکت فعال در بورس اوراق بهادار تهران طی سالهای 1381تا1386جمع آوری گردید.سپس اطلاعات مربوط به متغیرها طی دوره 5 ساله بصورت متمرکز وهمچنین به صورت سالانه جمع آوری ومورد آزمون قرارگرفت بمنظور آزمون فرضیات از روش آماری رگرسیون چندگانه میزان تأثیر هر یک از عوامل براهرم مالی مورد بررسی قرارگرفت.براساس نتایج حاصله از این تحقیق عامل سودآوری درسالهای اخیر رابطه معکوس با ساختار سرمایه شرکت ها داشته و همچنین از نظرآماری این رابطه بسیار قوی می باشد.لذا پیشنهاد می شود که مدیران شرکت های پذیرفته شده در بورس اوراق بهادار برای تأمین منابع مالی ابتدا از منابع داخلی (سودانباشته،اندوخته ها،…..) استفاده کرده سپس از منابع مالی خارجی(وام،انتشارسهام جدید،……)استفاده کنند.بنابراین یافته های این تحقیق تئوری سلسله مراتب مالی تأیید و تئوری توازن ثابت یا پایدار را رد می کند.

ادامه مطلب...
پایان نامه تحلیلی بر عوامل مرتبط با تغییرات سود تقسیمی و تغییرات سود آتی در بازار سرمایه ایران

هدف این پژوهش بررسی روابط بین تغییرات سود تقسیمی، سود هر سهم و تغییرات سود هر سهم با تغییرات سود آتی است.در این تحقیق اطلاعات مربوط به ترازنامه،سودوزیان و گردش وجوه نقد 100 شرکت فعال در بورس اوراق بهادار تهران برای سال های مالی 1380 الی 1385 مورد استفاده قرار گرفته است.برای مشخص شدن روابط ، 12 فرضیه طرح و برای آزمون آنها ازآزمون همبستگی و رگرسیون استفاده گردید.فرضیه ها بر اساس میزان همبستگی روابط بین تغییرات سود تقسیمی، سود هر سهم و تغییرات سود هر سهم با تغییرات سود آتی برای شرکت هایی که قابلیت پیش بینی جریان های نقدی ، نسبت ارزش بازار به دفتری و بازده حقوق صاحبان سهام مختلفی دارند ،طرح گردید.نتایج تحقیق نشان می دهد که بین تغییرات سود تقسیمی ، سود هرسهم وتغییرات سود هر سهم برای شرکت هایی که ارزش بازار به دفتری بالاتر ، بازده حقوق صاحبان سهام بالاتر و همچنین قابلیت پیش بینی جریان نقدی پایین تری دارند، رابطه قوی تری با تغییرات سود آتی وجود دارد. که از بین متغیرهای اصلی سود هر سهم و از میان متغیرهای مجازی ارزش بازار به دفتری اثر بهتری بر تغییرات سود آتی دارد.همچنین مقدار ضریب هم بستگی (R) از 0.490 برای سه متغیر اصلی به 0.621 برای مجموع متغیرهای اصلی و مجازی افزایش یافت ، که این نشان دهنده مناسب بودن انتخاب متغیرهای مجازی مذکور می باشد.

ادامه مطلب...
پایان نامه رابطه سود عملیاتی سال جاری و نقد ناشی از عملیات سال جاری با جریانات نقدی سال آتی

عنوان :رابطه سود عملیاتی سال جاری و نقد ناشی از عملیات سال جاری با جریانات نقدی سال آتی

تعداد صفحات : 60

چکیده:
اطلاعات مربوط به جریان های نقدی یک واحد تجاری برای استفاده کنندگان صورتهای مالی در فراهم کردن مبنایی به منظور ارزیابی توان آن واحد در ایجاد وجوه نقد و نیازهای آن واحد در بکار گیری این وجوه سودمنداست .همچنین تصمیمات اقتصادی که توسط استفاده  کنندگان اتخاذ می شود مستلزمارزیابی توانایی واحد تجاری درایجاد وجوه نقد، زمان بندی واطمینان از آن است .
هدف این تحقیق رابطه بین سودعملیاتی و وجه نقد ناشی ازعملیات با جریانات نقدی آتی می باشد .برای آزمون فرضیه های تحقیق نمونهایی شامل 711 شرکت پذیرفته شده در بورس اوراق بهادار تهران طی سالهای 7831 الی 7831 به طور تصادفی انتخاب گردید و داده ای مورد نیاز تحقیق از صورتهای مالی حسابرسی شده جمع آوری گردید و فرضیات تحقیق با بهره گیری از روشهای آماری با ضریب اطمینان % 11 با استفاده از نرم افزار SPSS11 اثبات گردید و نتایج نشان داد که بین سود عملیاتی سال جاری و نقد ناشی ازعملیات سال جاری با جریانات نقدی سال آتی رابطه معنادار وجود دارد.

مقدمه
شرکت ها به عنوان واحدهای اقتصادی به دنبال سودآوری و دستیابی به ثروت بیشترمی باشند که برای دستیابی به این موارد دست به انجام فعالیتهای اقتصادی می زنند شرکتهاعلاوه بر انجام فعالیت های اقتصادی َمجبور به گزارشگری مالی در مورد نتایج فعالیت های  خود می باشند .در انجام فعالیت ها سعی در کاهش هزینه ها و افزایش درآمدها و کنترل منابع نقدی و بدهی ها و….می باشند و تلاش میکنند گزارشگری مالی خود را در جهتی هدایت نمایند که موجب گمراهی تفسیر کنندگان از صورت های مالی و انتقال ثروت به خارج از  شرکت نشود، اطلاعات تاریخی مربوط به جریانهای نقدی می تواند در قضاوت نسبت به مبلغ ، زمان و میزان اطمینان از تحقق جریانهای نقد آتی به استفاده کنندگان صورتهای مالی کمک کند است. تحلیل گران و دیگر استفاده کنندگان اطالعات مالی اغلب به طور رسمی یا  غیر رسمی مدل هایی را برای ارزیابی و مقایسه ارزش فعلی جریانهای وجه نقد آتی به کار می برند. اطلاعات تاریخی مربوط به جریان وجه نقد می تواند جهت کنترل میزان دقت ارزیابیهای گذشته مفید واقع شوند و رابطه بین فعالیتهای واحدهای تجاری و دریافتها و پرداختهای آن را نشان دهد.

بیان مسأله
 بی شک هر کار تحقیقاتی بر خواسته از یکسری علل و انگیزههایی است که به عنوان نیروی محرکه محقق شناخته می شود و به عبارت دیگر عامل اصلی در جهت نیل به اهداف تحقیق که همان دالیل و انگیزه های اولیه انتخاب در موضوع تحقیق است که به عنوان پشتوانه قوی برای محقق و تحقیق مطرح بوده و انجام یک کار تحقیقاتی را ممکن می سازد.
 پیش بینی جریان های نقدی وتغییرات آن به عنوان یک رویداد اقتصادی ، از دیرباز مورد عالقه سرمایه گذاران ، مدیران ،تحلیلگران مالی واعتبار دهندگان مالی بوده است .این توجه ناشی از استفاده ازجریان های نقد در مدل های ارزشیابی سهام، ارزیابی توان پرداخت( سود سهام ، بهره و سایر تعهدات )،ارزیابی ریسک، ارزیابی عملکرد واحد اقتصادی و مباشرت مدیریت، ارزیابی نحوه انتخاب روش های حسابداری توسط پیش بینی جریان های نقدی و تغییرات آن به عنوان یک رویداد اقتصادی، از دیرباز مورد توجه پژوهشگران،مدیریت و استفاده از جریان های نقدی جهت اتخاذ تصمیمات سودمند و مرتبط با مدل های تصمیم گیری است . حال اگر بتوان جریان های نقدی را به نحو مناسبی پیش بینی کرد، بخش درخورتوجهی از نیازهای اطلاعات مرتبط با جریان های نقدی تأمین خواهد شد. هدف اولیه گزارشگری مالی، فراهم آوردن اطلاعات است که به سرمایه گذاران در ارزیابی مبلغ، زمان بندی و ریسک جریان های نقد آتی کمک کند. هرچند،اطلاعاتی که بیشترین سودمندی را در ارزیابی جریان های نقد آتی دارند، بحث برانگیز است .برخی از تحلیل گران و سرمایه گذاران ادعا می کنند که جریان های نقد معیار اصلی ارزیابی است.(ایزدی نیا، قوچی فرد و حمیدیان، 1931) دور نمای آتی دریافت های نقدی ، از توانایی واحد تجاری برای تامین وجه نقد کافی به منظور تسویه تعهدات در سررسید ونیز دیگر نیازهای نقدی عملیاتی ، سرمایه گذاری مجدد در  عملیات ، پرداخت سود تقسیمی و همچنین طرز تلقی سرمایه گذاران و اعتبار دهندگان از توانایی های فوق الذکر تاثیر می پذیرد که این مساله تا حدی بر قیمت های بازار اوراق بهادار واحد تجاری اثر می گذارد. بنابراین ،گزارشگری مالی باید اطالعاتی فراهم کند که به  کمک آن سرمایه گذاران، اعتبار دهندگان وسایر افراد بتوانند مبلغ، زمانبندی وعدم اطمینان موجود در جریانهای نقدی واحد تجاری را ارزیابی نمایند.
بنابراین ،اطلاعات مربوط به جریانهای نقدی می تواند به افراد تصمیم گیرنده در خصوص ارزیابی نقدینگی وتوان بازپرداخت بدهی های یک واحد تجاری یاری رساند .در ضمن این اطلاعات می تواند سنجش فرصت ها و مخاطرات واحد تجاری و وظیفه مباشرت مدیریت نیز مفید واقع شود.
وجود اطلاعات در خصوص منابع اقتصادی ، تعهدات و خالص منابع یک سازمان ، تا حد زیادی نشان دهنده پتانسیل جریانهای نقدی منابع سازمان و وجوه مورد نیاز برای تامین بسیاری از تعهدات آن می باشد . سنجش پتانسیل جریانهای وجوه حایز اهمیت است ، زیرا بصورت  مستقیم به توانایی سازمان در فراهم کردن کل ها و خدمات برای افراد برون سازمانی مربوط است.(عرب مازار یزدی و صفرزاده ،1931).

تعداد صفحه :80


 

ادامه مطلب...
پایان نامه ارزیابی ارتباط محافظه کاری سود و زیانی و محافظه کاری ترازنامه ای

پایان نامه برای دریافت درجه کارشناسی ارشد (M.A )
عنوان :ارزیابی ارتباط محافظه کاری سود و زیانی و محافظه کاری ترازنامه ای

تعداد صفحات : 135

چکیده
براساس مفاھیم نظری گزارشگری مالی، اطلاعاتی مفید است که دارای خصوصیت کیفی مرتبط با ماھیت و محتوای اطلاعات باشد که شامل مربوط بودن و قابلیت اتکاست. احتیاط یا محافظه کاری یکی از ویژگی ھای اصلی قابلیت اتکاست. محافظه کاری حسابداری یک رویکرد محتاطانه  غالب نسبت به قضاوت حرفھای در برآوردھا و روشھای حسابداری است. مدیریت در مورد چگونگی لحاظ کردن مسئولیت اختیاری خود از طریق به کارگیری معیارھای سخت گیرانه تر برای شناسایی سود نسبت به زیان، یک دیدگاه محافظه کارانه اتخاذ میکند.
تحقیقات باسو (١٩٩٧) و فولتھام و اولسون (١٩٩۵) دو رویکرد برای تعریف و سنجش محافظھ کاری حسابداری معرفی کرده اند؛ محافظه کاری سود و زیانی و محافظه کاری ترازنامھ ای. این دو رویکرد به دو شیوه کاری مھم در تحقیقات حسابداری در زمینه محافظه کاری مبدل شده اند. در این  پژوھش ما به بررسی ارتباط بین ٢ معیار ارزیابی محافظه کاری که یکی از دیدگاه ترازنامه ای و دیگری از دیدگاه سود و زیانی می باشد.
جامعه آماری این پژوھش شامل ٩٠٠ تکرش-سال میباشد، بدین ترتیب که از بین کلیه تکرشھای پذیرفته شده در بورس اوراق بھادار تھران تعداد ٩٠ شرکت طی ١٠ سال در قلمرو زمانی بین سالھای ١٣٧٨ ات ١٣٨٧ بعنوان نمونه برگزیده شدند. جھت بررسی و ارتقای دقت در انجام آزمونھای فوق از فرم نرم افزاری آماری Eviews ۶ و Minitab ١۵ استفاده میشود. رگرسیون حداقل مربعات معمولی (OLS)، منجر به نتایج ا ریب و برآورد نادرستی از ضرایب پارامترھا میشود، لذا در این پژوھش برای آزمون فرضیه ھا از مدل پانلی استفاده میشود که رگرسیون دادهھای پانل، مدل اثرات  ثابت یا تصادفی و روش حداقل مربعات پانل (PLS) برای آزمون فرضیات استفاده شده است.

نتایج آزمون فرضیات پژوھش نشان می دھد که ارتباط منفی و معنا داری بین معیار سود و زیانی و معیار ترازنامه ای محافظه کاری وجود دارد و علت وجود این ارتباط منفی ناشی از اقلام تعھدی تشکیل دھنده سود می باشد و نه اقلام نقدی آن.

مقدمه
در دنیای امروز کشورھا در معرض جھانی شدن اقتصاد، عضو و بخشی از آن شده اند.
یکی از جنبه ھای با اھمیت در جھانی شدن اقتصاد، سرمایه گذاران (ھم در سھام و ھم در اوراق بدھی) ھستند که دیگر نه فقط در بازارھای محلی و بومی سرمایه گذاری نمیکنند بلکه سرمایه گذاریھای سودآور را در مقیاس جھانی جستجو مینمایند.


توجه به این تغییرات ما را به سوی رشد نمایی فرصتھای سرمایه گذاری ھدایت مینماید که نیاز سرمایه گذاران را برای بدست آوردن اطلاعات سودمند دو چندان میدنک. اطلاعات برای آنالیز (تحلیل) و محک زدن جھت انتخاب جایگزین ھای سرمایه گذاری و برای اتخاذ تصمیمات اقتصادی و  اینکه چه شرکتی جھت سرمایھ گذاری انتخاب شود، مورد استفاده قرار میگیرد. پشتوانه ھر تصمیم آگاھانه، مجموعھای از اطلاعاتی است که در زمینه مورد تصمیمگیری کسب میشود. این اطلاعات چنانچه واقعیات را منعکس نسازند، اثرات سویی بر روی تصمیماتی خواھند داشت که از  سوی استفاده کنندگان آنھا اتخاذ میشود. بنابراین به منظور حفظ حقوق این استفاده کنندگان نیاز به وجود مراجعی است که با نظارت بر فعالیتھای تھیه کنندگان اطلاعات و بکارگیری مکانیزمھای کنترلی مرتبط با موضوع، امکان اتخاذ تصمیمات نادرست را کاھش دھند. سیستمھای  اطلاعاتی یکی از ارکان مھم جامعه امروز است. اطلاعات مالی نیز جز لاینفک و بسیار بااھمیت یک سیستم اطلاعاتی می باشد. در دنیای امروز برخلاف گذشته، با گسترش واحدھای تجاری از سطح یک واحد اقتصادی تک مالکی به سوی شرکتھای بزرگ سھامی و تکر یتحھای بین  المللی و چند ملیتی، استفاده کنندگان از اطلاعات این واحدھا نیز به تناسب بیشتر از گذشته شده است و طیف گستردهای را دربر میگیرد. ھر یک از استفاده کنندگان متناسب با وضعیت و شرایط موجود خود با دریافت اطلاعات منتشره از سوی شرکتھا تصمیم گیری میکنند .
پیشروی جوامع به سوی روحیه پاسخگویی و پاسخ خواھی نیز بر اھمیت تھیه و ارائه اطلاعات مربوط و قابل اعتماد افزوده است. بخشی با اھمیت و عمده ای از اطلاعات مورد استفادهی استفاده کنندگان را اطلاعات مالی تشکیل میدھند.

تعداد صفحه :135

 

ادامه مطلب...
پایان نامه بررسی رابطه بین تناسب استراتژی و ساختار سازمانی با عملکرد در شرکت های خانوادگی

عنوان :بررسی رابطه بین تناسب استراتژی و ساختار سازمانی با عملکرد در شرکت های خانوادگی

تعداد صفحات : 200

چکیده
در عصر فرا رقابتی، سازمان ها با محیطی روبرو هستند که مشخصه ی آن افزایش پیچیدگی و جهانی شدن پویایی است. لذا سازمان ها برای استمرار و استقرار خود باید توجه بیشتر خود را به توسعه و تقویت ساختار سازمانی خود که از طریق مدیریت عملکرد صورت می گیرد، معطوف  سازند. بنابراین هدف این تحقیق بررسی رابطه استراتژی و ساختار سازمانی با عملکرد شرکت های خانوادگی می باشد.جهت گردآوری داده ها در این تحقیق، از پرسشنامه برای بررسی رابطه بین متغیرهای مستقل (قدرت، تجربه و فرهنگ سازمانی) و متغیرهای وابسته ی تحقیق  (عملکرد، استراتژی و ساختار سازمانی) استفاده شده است. برای بررسی وجود رابطه معنادار بین متغیر ها از جدول توافقی و آزمون کی دو و به منظور آزمون فرضیه ها با هدف سنجش روابط میان متغیرها از رگرسیون چند متغیره با استفاده از نرم افزار SPSS استفاده گردیده است.جامعه آماری تحقیق حاضر شامل تمام شرکت های خانوادگی مستقر در شهرک صنعتی استان یزد می باشند،است.حجم نمونه از طریق فرمول کرکران تعداد 76 پرسشنامه توزیع شد و نهایتا 63 پرسشنامه قابل استفاده حاصل گردید.نتایج حاصل از تحقیق نشان می دهد که فرهنگ سازمانی با ساختار سازمانی رابطه ای معنا دار اما معکوس دارد. به علاوه بعد تجربه به عنوان شاخص نفوذ خانواده در استراتژی شرکت تاثیری معنادار ومستقیم دارد و نفوذ خانواده نقش تعدیلگر را ندارد. بنابراین می توان گفت هر چقدر فرهنگ سازمانی افزایش یابد ساختار سازمانی ضعیف تر و هر  اندازه تجربه بهبود یابد استراتژی و به دنبال آن سطح عملکرد سازمان نیز افزایش می یابد.

مقدمه
در دنیای رقابتی امروز سازمان ها با یکدیگر در رقابتند و سعی بر غلبه بر یکدیگر را دارند، بنابراین برخورداری از مزایای رقابتی دغدغه هر سازمان و مدیری است. یکی از راه های موفقیت سازمان ها توجه به جنبه های جدید در حوزه مدیریت و علاوه بر آن توجه به عملکرد سازمان خود می  باشد. این اعتقاد وجود دارد که عملکرد تنها در یک فضای تصمیم گیری معنی پیدا می کند، یعنی تصمیم گیرندگان داخلی و خارجی شرکت باید در مورد عملکرد به توافق برسند. عملکرد نقش بسیار مهمی را در اقتصاد جهانی بر عهده دارد و به عنوان ابزاری مفید در به دست آوردن رشد  اقتصادی و مزایای رقابتی سازمان به شمار می رود( تالبی و بهامیر) شرکت های خانوادگی به خاطر وابستگی اعضای خانواده به درآمد و سود شرکت عملکرد خود را بایستی بیش از سایر شرکت ها مورد توجه قرار دهند. در سال های اخیر نقش عملکرد به عنوان کلیدی ترین منبع سازمان ها در کسب مزیت رقابتی ،به موضوعی بسیار مهم تبدیل شده است و ایده مدیریت عملکرد در بسیاری از کسب و کارهای مبنی بر عملکرد جا باز کرده است. بنابراین سازمان ها در پی روش های جدید برای بقا در عرصه کسب و کار در رقابت اثر بخش می باشند (دلیلا و دو تویت) از یک دیدگاه که دیدگاه اصلی ادبیات مدیریت عملکرد می باشد،فرهنگ های سازمانی می توانند برای تولید ارزش و رفتارهای مرتبط با عملکرد تغییر یابند. فرهنگ معرف اعتقادات،ارزش ها و هنجارها و آداب اجتماعی بوده و بر رفتار افراد در سازمان ناظر است (وانگ) از طرفی موفقیت در هر  سازمان در گرو تدوین چشم انداز و استراتژی مناسب می باشد. استراتژی الزامی برای عملکرد یک کسب و کار است و معرف الگو یا طرحی که هدف ها، سیاست ها و زنجیره های عملیاتی یک سازمان را در قالب یک کل به هم پیوسته با یکدیگر ترکیب می کند. دستیابی به یک حلقه  ارتباطی مناسب بین محیط یک سازمان و استراتژی، ساختار و فرایندهای آن آثار مثبتی بر عملکرد سازمان دارد. ساختار سازمانی رکن اصلی یک سازمان می باشد که می تواند به نوبه خود تاثیر بسزایی بر عملکرد سازمان داشته باشد. ساختار سازمانی مناسب نقش مهمی در بهره  وری هر سازمان دارد و طرح ریزی صحیح هر ساختار موجب بهبود عملکرد نیروی انسانی و بالا رفتن بهره وری در آن خواهد شد. هر سازمانی ساختار یا شکلی را می پذیرد که با فرهنگ ملی آنها سازگارتر باشد و هنگامی که سازمان با شرایط ضد و نقض محیط روبرو می شود نمی تواند  خود را با آنها سازگار کنند و ساختار نامناسبی برمی گزیند. ساختار سازمانی بر فرآیندها اثر می گذارد و فرایندها هم متقابلا بر ساختار اثر می گذارند. تراز ساختار سازمانی و استراتژی یکی دیگر از الزامات عملکرد مطلوب می باشد که هدف اصلی از تناسب بین ساختار سازمانی و  استراتژی کسب و کار ،طراحی و تصمیم بر روی یک ساختار سازمانی است که بهترین پشتیبان را برای اجرای استراتژی ها در بر داشته باشد و یک برنامه اولیه را برای گذر از وضعیت موجود به وضعیت مطلوب طرح ریزی کند. تراز استراتژی و ساختار یک روش نظام مند برای طراحی ساختار  به منظور دستیابی به رشد و اثربخشی سازمان است که مبتنی بر استراتژی و عملکرد سازمان است. بنابر این با توجه به اهمیت فرهنگ، استراتژی ،ساختار سازمانی و تناسب بین استراتژی و ساختار سازمانی و تاثیرشان بر عملکرد کسب و کار خانوادگی تحقیق حاضر سعی دارد رابطه بین تناسب استراتژی و ساختار سازمانی با عملکرد در شرکت های خانوادگی را بررسی کند.

تعداد صفحه :200

 

ادامه مطلب...
دانلود پایان نامه تجارت الکترونیک

دانلود  پایان نامه تجارت الکترونیک

چکیده :
تجارت الکترونیک را می توان انجام هرگونه امور تجاری به صورت آنلاین و از طریق اینترنت بیان کرد. این تکنیک در سال های اخیر رشد بسیاری داشته است و پیش بینی می شود بیش از این نیز رشد کند. تجارت الکترونیکی هرگونه معامله ای گفته می شود که در آن خرید و فروش کالا یا  خدمات از طریق اینترنت صورت پذیرد و به صادرات و واردات کالا و خدمات منتهی می شود. تجارت الکترونیکی معمولا کاربرد وسیع تری دارد، یعنی نه تنها شامل خرید و فروش از طریق اینترنت است بلکه سایر جنبه های فعالیت تجاری، مانند خریداری، صورت برداری از کالا، مدیریت تولید و  تهیه و توزیع و جابه جایی کالا و همچنین خدمات پس از فروش را در بر می گیرد. البته مفهوم گستره تر تجارت الکترونیک کسب و کار الکترونیک می باشد.

تاریخچه تجارت الکترونیک
انسان از ابتدای خلقت اکنون روش های تجاری متفاوتی را تاکنون تجربه کرده است. در ابتدا سیستم مبادلات کالا رایج بود. شکارچی گوشت را با سلاح عوض می کرد. این  سیستم اشکالات فراوانی داشت. مثلا ممکن بود شکارچی نتواند سلاح سازی پیدا بکند که به گوشت احتیاج  داشته باشد. در این صورت گوشت ها فا سد می شدند . در بعضی تمدن ها سیستم کالا های محبوب به وجود آمد. در سرزمین که گندم غذای اصلی مردمان بود، شکارچی گوشت را با گندم و گندم را با سلاح تعویض می کرد. این روش هم مشکل زیادی داشت. کالا های محبوب در  سرزمین های مختلف متفاوت بود. از طرفی یدیگر  معیاری برای سنجش ارزش آن وجود نداشت و حمل و نقل آن هم مشکل بود .
بدون شک اختراع پول اولین انقلاب در زمینه تجارت بود. ارزش آن مشخص بود، حمل آن آسانتر بود، فاسد نمی شد و همه طالب آن بودند. فواید استفاده از پول به اندازهای بود که حتی تا چند دهه قبل کمتر کسی انتظار ی ک انقلاب دیگر را داشت. ارتباط بین تجارت و تکنولوژی دیر زمانی  است که وجود داشته و ادامه دارد .
یک پیشرفت تکنیکی باعث پیشرفت تجارت شد و آن هم ساخت کشتی بود. در حدود 2000 سال قبل از  میلاد ، فینیقیان تکنیک ساخت کشتی را به کار بردند تا از دریا بگذرند و به سرزمین های دور دست یابند.  با این پیشرفت، برای اولین بار مرزهای جغرافیایی برای تجارت باز شد و  تجارت با سرزمین های د یگر آغاز شد. اکنون، شبکه جهانی یا اینترنت مانند همان کشتی است که نه تنها فواصل جغرافیایی، بلکه اختلافات زمانی نیز کمرنگ نموده و صحنه را برای نما یشی دیگر آماده کرده است . مهمتر نی هدف در تجارت حال چه از روش های بسیاری پیشرفت ها  الکترونیکی استفاده کند و چه از روش های سنتی و قدیمی دستیابی به پول و سود بیشتر است. دراین میان، نقش بانک ها و موسسات اقتصادی در نقل و انتقال بسیار حیاتی  است. هنگامی که در سال 1994 یا اینترنت  قابلیت های تجاری خود را علاوه بر جنبه های علمی و تحقیقاتی  به نمایش گذاشت، موسسات تجاری و بانک ها در کشورهای پیشرفته اولین نهادهایی بودند که تلاش جدی خود را برای استفاده هر چه بیشتر از این جریان به کار انداختند. محصول تلاش آنها نیز همان بانکداری الکترونیک امروز است. سپس به سرعت مشخص شد که یا  اینترنت بستر بسیاری مناسبی برای انواع فعالیت های بانکداری و اقتصادی بشمار می رود .

تعداد صفحه :113

ادامه مطلب...
پایان نامه رشته حسابداری مالی : سازه رابط وکارهای حاکمیت شرکتی و محافظه کاری

چکیده

ساختار حاکمیت شرکتی منجر قوی به حسابداری اطالعات تولید مدیریت،بر بهتر نظارت به افزایش و موقع، سرعت شناسایی اخبار بد گردید خواهد الزم اقدامات انجام و مدیره هیأت ساختن مطلع برای گارسیا و همکاران،  در سوی دیگر، محافظه کاری ایجاد کننده سیستمی است که از  اضافه پرداخت به مدیران جلوگیری کرده و مانعی برای هرگونه خوشبینی افراطی مدیران خواهد بود . اگر محافظهکاری واقعاً نقشی در اداره مشکالت نمایندگی ایفا کند، آنگاه انتظار میرود با افزایش تضاد منافع مدیران و مالکان، تقاضا برای محافظه کاری افزایش یابد. به این ترتیب شرکتهایی با  اختار حاکمیت شرکتی مناسبتر، درجه باالتری از محافظه کاری را نیز نشان میدهند )گارسیا و همکاران، این بدین معنی است که انتظار میرود حساسیت بازده به اخبار بد نسبت به اخبار خوب در بین شرکتهایی با ساختار حاکمیت شرکتی قویتر، بیشترباشد .
در این تحقیق با بررسی اطالعات 719 شرکت حاضر در بورس اوراق بهادار در طی دو سال تهران 99 و 99 و با استفاده از های مقطعی و داده چندگانه رگرسیون ، ارتباط بین سازوکارهای سهامدار، بزرگترین سهام میزان شخصیت اصلی بودن عامل مدیر حضور سهام، تمرکز میزان ، در هیئت  رتبه ،دولت نفوذ و مدیره، مالکیت  اعضا تملک تحت سهام میانگین ،کیفیت افشا هیئت ،مدیره درصد سهام شناور آزاد شرکت متخصص حضور ،  غیرمؤظف مالی در هیئت مدیران مدیره، نسبت غیرمؤظف و مرجع حسابرسی از سازوکارهای حاکمیت شرکتی که نقش مهمی در این خصوص  یف ا محافظهکنند با می کاری حسابداری مورد بررسی قرار گرفته است. نتایج این پژوهش نشان دهد که می سهام تمرکز میزانبه غیر از شرکت و کیفیت و افشا اطالع رسانی بین سایر سازوکارهای حاکمیت شرکتی و محافظهکاری حسابداری روابط دار معنی ی وجود دارد.

مقدمه
 مالکیت جدایی از منجر مدیریت به است گردیده نمایندگی مسئله . برای حل تضاد  منافع ناشی از اند گردیده مطرح سازوکارهایی نمایندگی، مسئله که از جمله این  سازوکارها، سازوکارهای حاکیمت شرکتی میباشند. در سالهای اخیر حاکمت شرکتی به یک جنبه اصلی و پویای تجارت  تبدیل شده است و توجه به آن به صورت تصاعدی رو به افزایش است حاکمیت شرکتی مجموعه سازوکارهای کنترلی داخلی و خارجی شرکتی است که تعیین میکند شرکت چگونه و توسط چه کسانی اداره شود. نظام حاکمیت شرکتی که با حفظ تعادل میان اهداف اجتماعی و اقتصادی و  اهداف فردی و جمعی سر و کار دارد، موجب ترغیب استفاده کارآمد از منابع و الزام پاسخگویی شرکتها درخصوص ایفای وظیفه مباشرت برای اداره منابع میشود.  ادبیات موجود بیان میکنند که سازوکارهای حاکمیت شرکتی به طور با اهمیتی، رویههای حسابداری شرکت و تصمیمات   حسابرسان و کیفیت اطالعات حسابداری را تحت تأثیر قرار میدهند   یکی کاری محافظه از میثاق مهمترین ها مالی صورتهای کننده محدود ی به شمار  احتیاط بر اعمال رفته و در دارد داللتها دارایی و درآمدها گیری اندازه و شناسایی .  مهمی کاری جایگاه محافظه تردید، بدون در دارد؛  حسابداران باورهای در حتی واقع  عدهای آن را اصل اند ) نامیده حسابداری هم مجتهدزاده،از نظر و اسمیت  محافظهکاری عبارت است از انتخاب یک راهکار حسابداری تحت اسکوسن شرایط عدم اطمینان که در نهایت به ارائه کمتر داراییها و درآمدها بیانجامد و کمترین اثرمثبت را بر حقوق  صاحبان سهام داشته باشد.

تعداد صفحه :24

ادامه مطلب...
پایان نامه جستجوی بهترین معیار ارزیابی عملکرد مالی در بازار سرمایه ایران به تفکیک صنعت و اندازه

عنوان: در جستجوی بهترین معیار ارزیابی عملکرد مالی در بازار سرمایه ایران به تفکیک  صنعت و اندازه

تعداد صفحه : 193

چکیده:

ارزیابی عملکرد مالی شرکتها، از مهمترین موضوعات مورد توجه سرمایه گذاران ، اعتبار دهندگان ، دولتها و مدیران می باشد. مدیران به منظور ارزیابی عملکرد قسمتهای تحت پوشش خود از ارزیابی عملکرد استفاده میکنند.  سرمایه گذاران (سهامداران) به منظور ارزیابی میزان موفقیت مدیریت در به کار گیری سرمایه آنها و تصمیم گیری در مورد حفظ ، افزایش و یا  فروش سرمایه گذاری ؛ اعتبار دهندگان به منظور تصمیم گیری در مورد میزان نرخ اعطای اعتبار؛ به ارزیابی عملکرد می پردازند .مهمترین جنبه ای که توسط سرمایه گذاران در ارزیابی عملکرد در نظر گرفته می شود، این است که آیا برای آنها ارزش ایجاد شده است یا خیر.در سالهای اخیر تلاشهای زیادی شده است، تا شاخصهایی معرفی شود که بهتر بتواند اهداف سهامداران را بر آورده سازد. یکی از جدید ترین این شاخصها، ارزش افزوده اقتصادی تعدیل شده می با شد ؛که هزینه فرصت همۀ منابع به کار گرفته شده را در نظر می گیرد و تحریفات ناشی از به کار گیری روشهای مختلف حسابداری توسط مدیریت  و همچنین اثر تورم را تعدیل نموده و تنها معیار عملکردی است که ارتباط مستقیم با ارزش بازار سهام دارد و به وسیله آن می توان اضافه ارزش در قیمت سهام هر شرکتی را توضیح داد. در این پژوهش، تبیین نوع معیار ارزیابی عملکرد مالی  مناسب، در شرایط بازار سرمایه ایران در دوره زمانی 1387-1384 مورد بررسی قرار گرفته است. ابتدا متغیر های پژوهش مورد شناسائی قرار گرفته و جهت تجزیه و تحلیل اطلاعات، از داده های بدست آمده از نرم افزار ره آورد نوین؛ برای محاسبه متغیر های  پژوهش ، توسط نرم افزار Excel استفاده شده است. این داده ها جهت آزمون فرضیه ها توسط نرم افزارSPSS   به کمک آماره- های توصیفی و استنباطی نظیر تحلیل همبستگی، مورد تجزیه و تحلیل قرار گرفتند. از تحقیق نتایج زیر حاصل شده است:

فرضیه اصلی اول: بین ارزش افزوده اقتصادی تعدیل شده و ارزش افزوده بازار در بازار سرمایه ایران رابطه معنی داری وجود دارد. ضریب تعیین تعدیل شده بین دو متغیر ارزش افزوده اقتصادی تعدیل شده و ارزش افزوده بازار در بازار سرمایه ایران  برابر 266/0 می باشد و نشان می دهد که 6/26% از تغییرات ارزش افزوده بازاربه ارزش افزوده اقتصادی وابسته است ؛  sig (سطح معنی داری) کمتر از 0.05 می باشد که بیانگر وجود همبستگی در سطح متوسط بین این دو متغیر می باشد  . با توجه به این که در جدول مربوط به آزمون خطی بودن مدل ، sig کمتر از پنج درصد می باشد، فرض خطی بودن رابطه بین دو متغیر تایید می گردد  و فرضیه اصلی اول تحقیق، تأئید می شود .

فرضیه اصلی دوم : بین ارزش افزوده اقتصادی و ارزش افزوده بازار در بازار سرمایه ایران رابطه معنی داری وجود دارد. ضریب تعیین تعدیل شده بین دو متغیر ارزش افزوده اقتصادی تعدیل شده و ارزش افزوده بازار در بازار سرمایه ایران  برابر 169/0می باشد و نشان می دهد که 9/16% از تغییرات ارزش افزوده بازاربه ارزش افزوده اقتصادی وابسته است ؛ sig (سطح معنی داری) کمتر از 0.05 می باشد که بیانگر وجود همبستگی در سطح متوسط بین این دو متغیر می باشد  . با توجه به این که در جدول مربوط به آزمون خطی بودن مدل ، sig کمتر از پنج درصد می باشد، فرض خطی بودن رابطه بین دو متغیر تایید می گردد  و فرضیۀ اصلی دوم تحقیق، تأئید می شود .

فرضیه اصلی سوم : فرضیه اصلی 3 : بین معیار های سودآوری وارزیابی عملکرد (نظیر بازده حقوق صاحبان سرمایه ،   بازده سرمایه گذاری ، رشد سود هر سهم ، نرخ سود باقیمانده ، نرخ بازده فروش، نرخ قیمت به سود سهام و نرخ سود پرداختی سهام) ،با ارزش افزوده بازار ،در بازار سرمایه ایران رابطه مثبت وجود دارد. مؤلفه های آماری به دست آمده از آزمونهای آماری مربوط به متغیرهای این فرضیه و ارزش افزوده بازار نشان می دهد که به جز نرخ قیمت به سود سهام سایر متغیرها دارای ارتباط رابطه خطی و مثبت با ارزش افزوده بازارهستند ؛در نتیجه فرض خطی بودن رابطه بین متغیرهای مورد بررسی با ارزش  افزوده بازار (به جز متغیر نرخ قیمت به سود سهام)  تایید می گردد.

فرضیه اصلی چهارم : ارزش افزوده اقتصادی تعدیل شده در مقایسه با سایر معیار های ارزیابی عملکرد  مالی ، در بازار سرمایه ایران؛قدرت تبیین بیشتری از ارزش افزوده بازار را نشان می دهد. بررسی R2 تعدیل شدۀ مربوط به رابطۀ  MVAبا سایر متغیرها نشان می دهد که ،ضریب تعیین تعدیل شده ارزش افزوده اقتصادی تعدیل شده همواره به طور قابل ملاحظه ای بالاتر از R2 تعدیل شده سایر متغیر های مستقل پژوهش بوده است.لذا این نظریه را می پذیریم که در بازار سرمایه ایران ؛معیار REVA بیشترین رابطه مثبت را با ارزش افزوده بازار دارد و می توان از آن به عنوان برترین معیار ارزیابی عملکرد مالی  نام برد.

فرضیه اصلی پنجم: نوع صنعت بر ارتباط  بین معیارهای عملکرد مالی و ارزش افزوده بازار،تأثیر گذار است. آزمونهای آماری مربوطه نشان میدهد  که  متغیر کنترل صنعت بر میزان روابط بین متغیر های مستقل و وابستۀ تحقیق تأثیر گذار است؛در نتیجه فرضیه اصلی پنجم نیز، تایید می گردد.    فرضیه اصلی ششم : اندازۀ شرکتها بر ارتباط  بین معیارهای عملکرد مالی و ارزش افزوده بازار،تأثیر گذار است.آزمونهای آماری مربوطه نشان میدهد  که  متغیر کنترل انداره بر میزان روابط بین متغیر های مستقل و وابستۀ تحقیق تأثیر گذار است؛در نتیجه فرضیه اصلی ششم نیز، تایید می گردد. به اعتبار دهندگان ، سهامداران و کلیه فعالان  بازار سرمایه پیشنهاد می شود، ازاین معیار جهت ارزیابی عملکرد مالی شرکتها و مدیران آنها استفاده نموده و درارزیابی سهام شرکتها  این معیارها را در کنار سایر معیار ها؛ در جهت نیل به هدف اصلی که همانا حداکثر کردن ثروت سهامداران است، به کار گیرند.نتایج به دست آمده در این پژوهش با نتایج حاصله از  تحقیقات  ملبورن و همکاران (1997) مطابقت کاملی را نشان میدهد.

 

مقدمه:

سنجش عملکرد مالی شرکت ها در فرایند تصمیم گیری،با توجه به توسعه واهمیتِ نقش بازار سرمایه از مهمترین موضوعات در حوزۀ مالی و اقتصادی است. ارزش افزودۀ اقتصادی وارزش افزودۀ تعدیل شدۀ اقتصادی از مهمترین معیارهای سنجش عملکردِ مالی هستند. تحقیقات متعددی در سطح بین المللی انجام شده و موافق با این دیدگاه است که  ارزش افزودۀ اقتصادی تعدیل شده در مقایسه با سایر معیارهای ارزیابی عملکرد مالی سنتی بیشترین همبستگی را با ارزشهای بازار دارد. مهمترین هدف مطالعۀ حاضر ، تبیین تئوریک شاخص های سنجش عملکرد مالی، آزمون این شاخص ها و ارائۀ شواهد لازم به منظور کمک به فعالان بازار سرمایۀ ایران ، برای اتخاذ تصمیمات منطقی در فرآیند سرمایه گذاری است. این پژوهش از نوع پژوهش های کاربردی می باشد و بر مبنای روش و ماهیت در طبقه بندی تحقیقات همبستگی  قرار می گیرد و با استفاده از رگرسیون ساده و چند متغیره  به بررسی میزان رابطۀ همبستگی بین ارزش افزودۀ اقتصادی تعدیل شده و سایر معیارهای نوین و سنتی عملکرد مالی با ارزش افزوده بازار، پرداخته است. یافته های پژوهش حاضر ادعا دارد که ارزش افزودۀ اقتصادی تعدیل شده، نسبت به ارزش افزودۀ اقتصادی ودیگر شاخصهای ارزیابی عملکرد مالی سنتی ، همبستگی بیشتری را با ارزش افزودۀ بازار در سالهای 1387-1384  نشان  می دهد و به اعتبار دهندگان ، سهامداران و کلیۀ فعالان  بازار سرمایه پیشنهاد می شود که ازاین معیار جهت ارزیابی عملکرد مالی شرکت ها و مدیران آن ها استفاده نموده و در ارزیابی  شرکت ها  این معیارها را در کنار سایر معیار ها؛ به کار گیرند. نتایج به دست آمده در این پژوهش با نتایج حاصل از  تحقیقات  ملبورن و دیگران مطابقت کاملی را نشان میدهد.

 


ادامه مطلب...
دانلود پایان نامه خوشه‌بندی مبتنی بر انتخاب بر اساس نظریه خرد جمعی

پایان نامه مقطع کارشناسی ارشد

رشته: فناوری اطلاعات – مدیریت سیستم‌های اطلاعاتی

عنوان:خوشه‌بندی مبتنی بر انتخاب بر اساس نظریه خرد جمعی

تعداد صفحات : 167

چکیده:

خوشه‌بندی وظیفه کاوش الگوهای پنهان در داده‌های بدون برچسب را بر عهده دارد. به خاطر پیچیدگی مسئله و ضعف روش‌های خوشه‌بندی پایه، امروزه روش‌های خوشه‌بندی ترکیبی مورد استفاده قرار می‌گیرند. به روشی از خوشه‌بندی ترکیبی که در آن از زیرمجموعه‌ای منتخب از نتایج اولیه برای ترکیب و ساخت نتیجه نهایی استفاده می‌شود خوشه‌بندی ترکیبی مبتنی بر انتخاب زیرمجموعه نتایج اولیه می‌گویند. در سال‌های اخیر تمرکز بر روی ارزیابی نتایج اولیه برای انتخاب خوشه در خوشه‌بندی ترکیبی مورد توجه محققین زیادی قرار گرفته است. اما پاسخ به بعضی از سؤالات در این زمینه همچنان با ابهامات زیادی روبروست. از طرفی دیگر، نظریه خرد جمعی که اولین بار توسط سورویکی منتشر شده است، نشان می‌دهد که قضاوت‌های جمعی و دموکراتیک از اعتبار بیشتری نسبت به آنچه که ما انتظار داشتیم برخوردار هستند. این نظریه چهار شرط پراکندگی، استقلال، عدم تمرکز و روش ترکیب مناسب آراء را برای هر جمعیت خردمند لازم و کافی می‌داند. هدف این تحقیق پیشنهاد فرآیندی جهت نگاشت و به‌کارگیری نظریه خرد جمعی در انتخاب زیرمجموعه مناسب در خوشه‌بندی ترکیبی مبتنی بر انتخاب می‌باشد. از این روی در این تحقیق ابتدا با استفاده از تعاریف مطرح‌شده در نظریه خرد جمعی باز تعریفی متناسب با خوشه‌بندی ترکیبی مبتنی بر انتخاب ارائه می‌شود و بر اساس آن دو روش برای ترکیب این دو مفهوم پیشنهاد می‌شود. در روش پیشنهادی اول الگوریتم‌های خوشه‌بندی اولیه غیر هم نام کاملاً مستقل فرض خواهند شد و برای ارزیابی استقلال الگوریتم‌های هم نام نیاز به آستانه‌گیری می‌باشد. در روش دوم، سعی شده است تا دو بخش از روش اول بهبود یابد. از این روی جهت مدل‌سازی الگوریتم‌ها و ارزیابی استقلال آن‌ها نسبت به هم یک روش مبتنی بر گراف کد الگوریتم ارائه می‌شود و میزان استقلال به دست آمده در این روش به عنوان وزنی برای ارزیابی پراکندگی در تشکیل جواب نهایی مورد استفاده قرار می‌گیرد. جهت بررسی ادعاهای این تحقیق در بخش ارزیابی دقت و اطلاعات متقابل نرمال شده‌ی روش‌های پیشنهادی بر روی داده‌ّهای استاندارد با روش‌های پایه، روش‌ ترکیب کامل و چند روش معروف خوشه‌بندی ترکیبی مبتنی بر انتخاب مقایسه می‌شوند که این مقایسه کاراریی بالای روش‌های پیشنهادی این تحقیق در اکثر موارد نسبت به سایر روش‌های مطرح شده را نشان می‌دهد. همچنین در بخش نتیجه‌گیری چندین روش توسعه جهت کارهای آتی‌ پیشنهاد می‌شود.

 

ادامه مطلب...
دانلود پایان نامه وب کاوی در صفحات وب

چکیده :

مهم ترین و گرانبها ترین نیازی که بشر امروز با آن گریبان گیر شده است تبادل اطلاعات می باشد . عقب ماندن از اطلاعات به روز و جدید در دنیای امروز مساوی با شکست تلقی میشود با توجه به نیاز مبرم به اطلاعات در حاضر وجود منابع مختلف متنوع و پراکنده در سراسر جهان برای دسترسی به اطلاعات ،WWW امروزه به عنوان راهی بسیار  مناسب کم هزینه و عمومی برای انتشار اخذ و در دسترس قرار دادن اطلاعات جای خود را در بین عموم باز نموده است با توجه به رقابت شدیدی که بین ارگانها شرکت ها و سازمان های دولتی  و خصوصی برای در اختیار دادن اطلاعات و سرویس های خود برروی وب بوجود آمده است و براسا این اصل که با توجه به نیاز دانشی جدید متولد می  شود به دلیل احساس نیاز شدید به استفاده از دانشی برای بررسی و سازماندهی داده ها ، به منظور اخذ نتیجه بهتر و بازدهی موثرتر مباحثی به نام داده کاوی و وب کاوی مظرح می شوند . داده کاوی در واقع جستجوی روابط و الگو های  سراسری است که در پایگاه داده های بزرگ در پشت انبوهی از داده ها پنهان شده اند . در دیدی بسته تر و کوچک  ر مبحث وی کاوی مطرح می شود وب کاوی در واقع استفاده از تکنیک های داده کاوی برای کشف و استخراج اطلاعات مفید و قابل توجه از دنیای پیچیده و پر هیاهوی وب است . با توجه به سیار بودن کاربران وب اگر یک سایت وب نتواند به نیاز های یک مشتری در مدت کوتاهی از زمان پاسخ مفیدی بدهد کاربر به راحتی و به سرعت به وب  سایت دیگری مراجعه می کنند . در این تحقیق به بررسی تکنیک های وب کاوی پرداخته می شود .

 

 تعداد صفحه :114

ادامه مطلب...
پایان نامه با موضوع مدل های توسعه یافته تراکنش ها

چکیده :

 تراکنش های سنتی به دلیل رعایت خاصیت ACID  با محدودیت های زیادی در برنامه های کاربردی مواجه می گردند .که بارزترین انها عدم توانایی به کار گیری تراکنش های سنتی در واحد های کاری طولانی مدت می باشد با طرح مدل های توسعه یافته تراکنش این  محدودیت ها رفع گردیده و متناسب با ویژگی های مختلف برنامه های کاربردی مدل های گوناگونی از تراکنش ها طرح می گردند اگر چه هنوز تراکنش های سنتی پر کاربرد ترین نوع تراکنش به شمار می رود ولی استفاده از تراکنش های توسعه یافته در برنامه های  کاربردی ضروری به نظر می رسد .

مقدمه :

با پیشرفت و پیچیدگی برنامه های کاربردی به خصوص در زمینه تجارت الکترونیک دیگر تراکنش های سنتی پاسخ گوی نیاز برنامه های کاربردی  نبوده و لزوم استفاده از تراکنش های پیشرفته قابل توجه می باشد در این مجموعه تهیه شده به معرفی مفهوم تراکنش  محدودیت های تراکنش های سنتی و نیز معرفی مدل های مختلفی از تراکنش های پیشرفته و در نهایت در قسمت نتیجه گیری به پیشنهاد مدل مناسب مربوط  به برنامه های کاربردی مختلف پرداخته شده است .

 تعداد صفحه :113

ادامه مطلب...
پایان نامه با موضوع محاسبات مبتنی بر DNA

چکیده :

محاسبات  مبتنی بر DNA  و یا به عبارتی محاسبات مولکولی روشی جدید برای انجام پردازش های موازی محسو ب می گردد که علاوه بر اجرای پردازش های موازی با حجم زیاد هدف مهم و اساسی آن را می توان برقراری ارتباط میان کامپیوتر ها و موجودات زنده بر شمرد . در سال 1994  آدلمن یک روش تجربی را منتشر کرد از طریق مولکول های DNA به محاسبه مسیر همیلتون می پرداخت و بدین ترتیب پس از آن وی جریانی از تحقیقات بیشتر در زمینه محاسبات  را با در نظر گرفتم توانایی های مولکولی در تئوری علوم کامپیوتر به راه  انداخت .

اساسا تحقیقات در حوزه محاسبات مبتنی بر DNA  جنبه های تئوری تجربی و کاربردی ان را شامل می شود در این سمینار جنبه های تئوری برخی مسایل منتخب را تشریح نموده و هم چنین مفهومی از ساختار مولکول DNA  و ابزار های پردازشی آن ارئه خواهیم کرد .

مقدمه :

محاسبات مبتنی  بر DNA  که با عناوین محاسبه مولکولی و یا برنامه نویسی مولکولی هم شناخته می شود در سال 1994 توسط لئونارد آدلمن مطرح گردید وی که استاد ریاضی و کامپیوتر داشگاه کالیفرنیا بود برای نخستین بار نشان داد که می توان از مولکول های DNA  در  آزمایشگاه های بیولوژیک برای انجام محاسبات حتی بدون به کار گیری ماشین های کنونی بهره گرفت .

تعداد صفحه :96

ادامه مطلب...
دانلود پایان نامه ابزار های تحصیل دانش برای محیط های ویژه

چکیده :

پیش از دهه  70  دنیای صنعتی به سمت روش هایی جذب شده بود که بر مینای دانش کار می کردند تلاش های بسیاری در این زمینه به عمل امده و نتایج قابل توجهی هم بدست آمده بود اما بنا به دلایلی تکنولوژی سیستم های خبره جایی در دنیای  اقتصادی باز نگرده بود .

تحصیل  دانش به عنوان نخستین  گام در ایجاد سیستم های خبره به صورت تنگنایی مطرح بود . خوشبختانه محققان روش هایی را جهات کنترل این فرایند ابداع کردند . اما این روش ها به طور کامل عملی نبودند . روش های تحصیل دانش از یک سو چرخه حیات ایجاد یک سیستم را به طور کامل پوشش نمی داند و از سوی دیگر کیفیت قابل توجهی را ارئه نمی کردند .

به موازات کار محققان تولید کنندگان محصولات نرم افزاری هم در دنیای اقتصاد مولد های سیستم خبره را ارائه کردند . این نر افزار ها  برای مدتی مورد توجه جهان اقتصادی  قرار گرفتند چون نتایج عینی و سیرعی تولید  می کردند . اما در دراز مدت به لحاظ فقدان عمومیت و  قابلیت استفاده مجدد و کیفیت مطلوب با شکست روبه رو شدند .

بنابراین دنیای اقتصادی به دنیال ساخت محصولی بود مرکب از نتایج حاصل از روش های تحصیل دانش و مولد های سیستم خبره . روشی که در این محصول به کار می رفت باید  جوانب مهندسی نرم افزار را در نظر می گرفت  و توسط ابزار های خاصی پشتیبانی می شد  این ابزار ها به تدریج تکامل پیدا کرده قابلیت استفاده مجدد و کیفیت مطلوب را ایجاد کردند اما به دلیل گستردگی دامنه مسائل کمتر عمومیت یافتند و بیشتر جهت استفاده در زمینه های ویژه طراحی شدند .

 

تعداد صفحه :73

ادامه مطلب...
دانلود پایان نامه بررسی نقش ict در تغییر فرایندهای یک سازمان دولتی

تحقق دولت الکترونیک یکی از چالش های اصلی زمان حاضر دولت و جامعه ما می باشد و ضرورت رسیدن به این هدف آنچنان واضح و مبر هن است که نیازی به توضیح ندارد اما در این میان چگونگی دستیابی به این مهم در بخش های مختلف سیاسی اقتصادی و اجتماعی  از آنچنان اهمیتی برخوردار است که کم تجهی به آن می تواند منجر به شکست کامل پروژه گردد . تغییر  فرایندهای سازمان های دولتی تحت تاثیر فناوری اطلاعات و ارتباطات نیاز به شناخت عمیق ذینفعان ظرفیت کافی فنی و مدیریتی مهندسی نرم افزار برای  طراحی و پیاده سازی راه حل ها مهندسی مجدد فرایندها وجود اراده سیاسی کافی و همینطور مدیریت تغییر دارد در این نوشتار سعی برآن گردیده که با ارائه گزاره هایی در این خصوص بحث  تغییرات به نحو صحیحی هدایت و پیاده سازی گردد.

در خاتمه با اشاره به نمونه های موفقی از پروژه های بزرگ کشوری دولت اکترونیک سعی بر معرفی تجربیات خوب و موفق کشور های دنیا گردیده است .

مقدمه :

رشد بهره وری و کارایی افزایش سرعت عملا و واکنش شفافیت مالی و اداری و جلوگیری از اتلاف  بودجه ها ارتقا مشارکت شهروندان همراه  با افزایش همراه با افزایش  نطارت عمومی و جلب اعتماد بیشتر مردم و بالاخره رشد و توسعه سریعتر جامعه همه و همه از مزایای  استقرار دولت الکترونیک در جوامع هستند . در این بین مهم ترین ابزار استقرار  دولت اکترونیک بکارگیری فناوری اطلاعات و ارتباظات موجوئد بهمراه سعی در رشد و  توسعه هر چه بیشتر این فناوری است .

 تعداد صفحه :76

ادامه مطلب...
دانلود پایان نامه سیستم های وب کاوی چند عامله

چکیده :

با توجه به اندازه وسیع و طبیعت غیر ساخت یافته ی وب جستجوی اطلاعات مطلوب به صورت فزاینده ای دشوار شده است .

ابزار  جستجوی وب موجود غالبا با کاربران منفرد کار می کنند و از نتایج جستجوهای پیشین سایرین کمک نمی گیرند . برای بهره مندی کاربران از این مهم سیستمی چند عامله برای آنالیز پس – بازایابی و لیجاد امکان همکاری کاربران در جستجو و کاوش وب مفید خواهد  بود .

به کارگیری سیستم های چند عامله با ایده ی عامل گونه کردن صفحات وب خوشه بندی و تکنیک های مسیر یابی نیز نوید نیل به اطلاعات مرتبط تری به نیاز کاربر را میدهد .

برای وفق دادن و تطبیق کردن ناسازگاری های بین پاسخ های مستقل تولید شده توسط عامل ها به یک query داده شده نیز می توان سیستم های مجهز به راهکار های توافقی را به کار گرفت .

مقدمه :

با گسترش نمایی حجم اطلاعات دردسترس روی اینتر نت فرایند باز یابی اطلاعات مرتبط با نیاز کاربر به طور فزاینده ای مشکل شده است و کاربران به طور معمول با لیست های بسیار طویل لینک های حاوی اطلاعات و البته با دقت پایین مواجه اند . محققین برای پیشبرد  حل این مسئله  ی چالش برانگیز تکنیک های گوناگونی توسعه داده اند که البته مشکل اصلی بیشتر  آن تکنیک ها این است که همکاری کاربران را که پتانسیل توسعه ی کیفیت و کارایی جستجوهای وب را دارد  تسهیل نمی کنند . بدون همکاری کاربران در هر بار انجام یک  عمل جستجو از نقطه صفر شروع کنند حتی اگر کاربران دیگر جستجو های مشابه یا مرتبطی را بیشتر انجام داده باشند .

تعداد صفحه :81


ادامه مطلب...
دانلود پایان نامه کنترل همزمانی در پایگاه داده توزیع شده

چکیده :

 جهت استفاده  بهینه از منابع سخت افزاری و بالابردن کارایی سیستم ها ناچار به اجرای همزمان تراکنش ها در محیط دیتابیس هستیم . از طرفی لجرای همزمان تراکنش ها و به عبارتی تداخل دستورات تراکنش ها با یکدیگر در نتیجه نهایی حاصل از اجرای آن تراکنش ها  نمی بایستی هیچ تاثیری بگذارند . به عبارت دیگر نتیجه اجرای همزمان چند تراکنش باید با حداقل یکی از نتایج حاصل از اجرای تتیبی آن تراکنش ها یکسان باشد . عبارت پی در پی پذیری بیان کننده همین موضوع است و به عنوان شرط صحت اجرای همزمان تراکنش ها مطرح می شود .

ارائه راهکارهای جهت اجرای همزمان تراکنش ها و تامین شرط مسئله ای است که concurrency control  نامیده می شود در حال حاضر اسااس الگوریتم هایی که جت کنترل همزمانی ارائه شده اند به یکی از سه صورت زیر می باشد :

locking : راهکاری بدبینانه است که در آن کلیه دستورات تراکنش های مختلف که نتیجه اجرای  آنها به ترتیب اجرا بستگی دارد . قبل از اجرا بر روی منبع مورد نظر قفل قرار می دهند و لذا از اجرای سایر دستورات بر روی این منبع جلوگیری می کنند .این قفل ها تا لحظه  commit تراکنش نگه داشته می شوند . استفاده از راهکار loching نیازمند اتخاذ تدابیر خاصی جهت مواجه و حل کردن مسئله بن بست می باشد . به طور کلی در محیط هایی که تعداد برخورد ها میان تراکنش ها زیاد است استفاده از تکنیک locking موثر تر از سایر روش ها می باشد .

تعداد صفحه :182

ادامه مطلب...
دانلود پایان نامه بررسی انواع شبیه ساز های شبکه

چکیده :

امروزه شبیه سازی به منظور مدل سازی و مدیریت سیستم های هوشمند جایگاه خاصی پیدا کرده است  . از این رو با ایجاد و گسترش شبکه هایی با فن آوری پیچیده استفاده از سبیه سازی بیش از پیش نموده پیدا می کند . در ابتدا به معرفی چندین شبیه ساز متداول که کاربرد وسیعی را درشبکه های ارتباطی داشته می پردازیم سپس به پارامتر های مقایسه برای ارزیابی شبیه ساز های مطرح شده اشاره و در نهایت جدوال مقایسه این شبیه ساز ها را از حیث پارامتر های عنوان شده خواهیم داشت .

مقدمه :

در طی سالیان گذشته شبیه سازی به طرز موفقیت آمیزی در جهت مدل سازی طراحی مدیریت انواع سیستم های هوشمند به کار گرفته شده و در این راستا ابزار ها و تکنیک های متعددی خلق شده برای مثال می توان به تکنیک  شبیه سازی رویداد گردان اشاره کرد که اساس عملکرد بسیاری از سبیه ساز های نوین می باشد . کاربرد شبیه سازی در مورد شبکه های ارتباطی سابقه ای 15 ساله دارد و پدیده ای در حال رشد  می باشد . پیدایش و گسترش شبکه هایی با فن آوری پیچیده همچون از یکسو و خلق ابزار ها و نرم افزار های خاص شبیه سازی شبکه ها از سوی دیگر از عمده دلایل استفاده از شبیه سازی در این حوزه است .

در ابتدا به معرفی چندین شبیه ساز متداول که کاربرد وسیعی در شبکه های ارتباطی دارند پرداخته و سپس آنها را از چنیدن حیث و پارامتر بررسی خواهیم کرد .

تعداد صفحه :44

 

ادامه مطلب...
پایان نامه طراحی اینترفیسی برای سرویس ذخیره سازی در شبکه های توری کوچک

چکیده :

دیتا گرید نوعی از معماری گرید است که به تهیه سرویس های خاص برای اداره و کنترل انباری از داده های ناهمگون و پراکنده اقدام می کند . سیستم های دیتا گرید بسیار بزرگ ، هم قدرت محاسباتی فوق العاده عظیمی را ایجاد می کنند و هم حجم بی نظیری فضای ذخیره سازی توزیع  شده بوجود می آورند . تکثیر بعنوان یک راه حل معمول برای بهبود بخشیدن زمان دسترسی به فایل و  دسترسی پذیری داده در دیتا گرید مورد استفاده قرار می گیرد . البته رفتار پویای کاربران گرید و هم چنین حجم بزرگ مجموعه های داده ، تصمیم گیری در مورد تکثیر داده برای بهبود  دسترس پذیری سیستم را پیچیده می سازد .

در این پایان نامه ، یک استراتژی کپی برداری برای حل مساله دسترس پذیری داده در سیستم های گسترده ،با فرض محدود بودن فضای ذخیره سازی کپی ارائه شده است .

الگوریتم پیشنهادی با هدف افزایش قابلیت دسترس پذیری سیستم ارائه شده است .از دو معیار جدید برایارزیابی قابلیت اطمینان سیستم استفاده شده است . شبیه سازی انجام شده و نتایج آن بهبود عملکرد سیستم را نشان می دهد .

هدف :

تقریبا در همه سازمان ها و شرکت های بزرگ تعدادی کامپیوتر بدون استفاده وجود دارد  مثلا سرور های یونیکس از تقریبا ده تا بیست درصد از طرفیت حقیقی خود استفاده می کنند و کامپیوتر های شخصی حدودا از 95 درصد از شرفیت خود اصلا استفاده نمی کنند .

با استفاده از رایانش مشبک در یک سازمان یا شرکت یزرگ می توان از منابع بلا استفاده کامپیوتر های  سازمان کمال استفاده را برد و سرعت پردازش اطلاعات در سیستم هایی که با کمبود حافظه مواجهند را جبران نمود . از طرف دیگر سرعت نرم افزار هایی که از این منبع بزرگ سخت افزاری استفاده می کنند بسیار بالاتر خواهد بود و در نتیجه می توانیم به فکر درست کردن نرم افزار هایی با قابلیت های بالاتر باشیم و منابع بیشتری را در اختیار استفاده کنندگان قرار دهیم .رایانش مشبک می تواند مزایای زیادی برای مدیران و برنامه نویسان داشته باشد . مثلا با آن می توان برنامه هایی که نیاز به حافظه زیادی دارند را اجرا نموده و دسترسی آسان تری به اطلاعات پیدا کرد . اصولا رایان مشبک می تواند به سازمان ها و شرکت های بزرگی که سرمایه  هنگفتی را درتکنولوژی اظلاعات هزینه کرده اند کمک کند از سیستم های خود حداکثر استفاده را ببرند .

تعداد صفحه :111

ادامه مطلب...
دانلود پایان نامه کنترل کننده پیش بین خطی بر پاسه مدل MPC

عنوان:کنترل کننده پیش بین خطی بر پاسه مدل MPC

تعداد صفحات : 62

 

چکیده:

در این تحقیق کنترل کننده پیش بین بر پایه مدل (Model Based Predictive Control) به منظور کنترل سیستم های خطی مورد بررسی قرار گرفته است.

MPC یا Model Predictive Control از دسته روش های کنترل پیشرفته ای می باشد که امروزه به طور گسترده در صنایع فرآیند مورد استفاده قرار گرفته است.

اگرچه این روش تقریبا برای هر نوع مساله ای مناسب می باشد، اما توانایی این روش در برخورد با مسائل زیر آشکارتر می گردد:

– مسائلی که در آن تعداد ورودی های کنترل و حالت های سیستم زیاد است.

– مسائلی که در آن ورودی های کنترل و حالت های سیستم دارای قیودی هستند.

– مسائلی که در آن اهداف کنترل تغییر پیدا می کند و یا تجهیزات کنترل مانند سنسورها و محرک ها بنابه دلایلی از بین می روند.

– مسائلی که در آن با سیستم های تاخیردار مواجه ایم.

MPC در بین سال های 70-1960 در صنایع فرایند توسعه داده شد. این روس در آغاز با یک ایده ابتکاری و با استفاده از مدل های پاسخ پله و ضربه از سیستم ها پایه ریزی شد.

اساس این روش بر حل یک مساله کنترل بهینه در هر فاصله نمونه برداری استوار است. بدین شکل که ابتدا با استفاده از یک مدل پیش بینی، خروجی های آینده را برای یک افق محدود پیش بینی می کند و با استفاده از کمینه سازی یک تابع معیار، ورودی های آینده را بر روی افق پیش بینی به دست می آورد و تنها عنصر اول از این سری را به عنوان ورودی به سیستم اعمال می کند.

در دوره نمونه برداری بعدی یک مساله کنترل بهینه جدید براساس اندازه گیری های جدید فرموله و حل می گردد.

این استراتژی که به استراتژی افق کاهنده معروف است به طور تکراری در هر لحظه نمونه برداری اجرا می گردد.

هرچند الگوریتم های مختلف موجود برای طراحی کنترل کننده پیش بین در جزئیات معینی با یکدیگر تفاوت دارند، اما ایده اصلی همه این الگوریتم ها مشابه اند و از اجزا اصلی زیر تشکیل شده اند:

– مدل پیش بینی: با تعریف یک مدل عددی از سیستم می توان رفتار آینده سیستم را پیش بینی کرد.

– تابع هدف یا تابع معیار: با تعریف تابع هدف و مینیمم سازی این تابع در یک افق محدود آینده می توان ورودی های کنترل آینده را محاسبه کرد.

– محاسبه قانون کنترل: با محاسبه قانون کنترل، مجموعه ای از ورودی های کنترل به دست می آید که تنها نخستین مقدار از این سری به عنوان ورودی به سیستم اعمال می گردد.

مقدمه:

امروزه تئوری سیستم های کنترل خطی به خوبی توسعه یافته و روش های زیادی برای طراحی کنترلرهای خطی مقاوم و با عملکرد بالا وجود دارد، اما از آنجا که نیاز به اجرای سیستم های کنترل مدرن روبه افزایش است، غیرخطی گری هایی نظیر قیود حالت و قیود کنترل از اهمیت ویژه ای برخوردار می شوند و دیگر طراحی خطی در برخورد با این سیستم ها پاسخگو نمی باشد.

دو روش توسعه یافته برای محاسبه قانون فیدبک حالت غیرخطی برای سیستم های خطی که دارای قیود حالت و کنترل می باشند عبارتند از:

– روش کنترل پیش بین.

– روش برنامه ریزی پویا.

در این تحقیق به بررسی روش کنترل پیش بین می پردازیم.

MPC یا کنترل پیش بین مدل پایه روشی است برای کنترل سیستم ها در حضور قیود.

از نخستین پیشگامان طراحی این روش می توان از (1976)Martin-Sanches نام برد. روش وی که به روش کنترل پیش بین تطبیقی شهرت دارد، بر حضور یک مدل داخلی برای به دست آوردن کنترل تطبیقی و تنظیم سیستم براساس بهینه سازی و محاسبه سیگنال کنترل استوار است.

از دیگر متقدمین این روش (1978) Richlet می باشد. وی روش کنترل پیش بین ذهنی را مطرح ساخت.

در سال 1980 نظریه دیگری به نام Dynamic Matrix Control توسط Ramaker&Cutler مطرح شد. نظریه ای که بر عملکرد بهینه سیستم تحت تاثیر قیود و محاسبه سیگنال های کنترل به صورت تکراری و با حل یک مساله برنامه ریزی خطی تاکید دارد.

MPC یا روش کنترل افق کاهنده امروزه به صورت روشی استاندارد در حل مسائل کنترل چند متغیره در حضور قیود پیچیده، درآمده است.

این روش با استفاده از یک مدل از سیستم رفتار آینده آن را پیش بینی کرده و سپس یک شاخص عملکرد مربعی را بر پایه پیش بینی انجام شده کمینه می نماید.

در هر لحظه نمونه برداری که از حالت فعلی آغاز می گردد، یک مساله کنترل بهینه حلقه باز در یک افق محدود زمانی حل می گردد و اولین عنصر از سیگنال محاسبه شده کنترل به سیستم اعمال می گردد و سیستم تا لحظه نمونه برداری بعدی با این ورودی کار می کند.

در این فاصله زمانی اندازه گیری های جدید برای بهنگام سازی مساله مورد استفاده قرار می گیرد و محاسبات با شروع از حالت جدید و در افق شیفت یافته به صورت برخط تکرار می شود.

با اجرای این روش، MPC روشی روبه جلو را برای جلوگیری از انحراف از قیود و جبران خطاهای مدل و اغتشاشات ناشناخته در هر لحظه نمونه برداری، با نگاه مجدد به طرح ساخته شده در گام قبلی و بعد از دریافت اطلاعات جدید فراهم می کند.

اگر بخواهیم موقعیت یا حرکت یک اتومبیل را کنترل کنیم، MPC با نگاه کردن به جاده از شیشه جلوی اتومبیل معادل است در حالی که کنترل کلاسیک تنها اجازه نگاه کردن به شیشه عقب اتومبیل را می دهد و در واقع فرامین کنترلی براساس خطاهای گذشته صادر می گردد.

هرچند این مقایسه منصفانه نیست، اما به سادگی عملکرد MPC را توصیف می نماید.

MPC تلاش می کند سیستمی را (اتومبیل) با پیش بینی کردن آینده (موقعیت حال و آینده جاده) با استفاده از یک مدل (شتاب اتومبیل) در حالی که قیودی را رعایت می کند (قوانین ترافیکی و محدودیت های خودرو) کنترل نماید. کنترل پیش بین با استفاده از پیش بینی ها، ورودی بهینه را محاسبه می نماید، که در مثال خودرو این ورودی به تنظیم سرعت منجر می گردد.

در بسیاری از کاربردها ممکن است محاسبه ورودی بهینه بسیار زمان بر باشد، برای غلبه بر این موضوع مساله کنترل باید در یک افق پیش بینی محدود حل شود. دقیقا مانند رانندگی که ما تنها به چند صد متر جلوتر نگاه می کنیم.

از سوی دیگر همان گونه که در اتومبیل اعمال سیگنال کنترل تنها با نگاه کردن به فواصل بسیار کوتاه جلو ممکن است خطرناک باشد، پیش بینی در یک افق کوتاه نیز باعت عملکرد ضعیف و یا حتی ناپایداری سیستم می گردد.

در نتیجه انتخاب یک افق مناسب برای پیش بینی از اهمیت ویژه ای برخوردار است.

تعداد صفحات: 62

 

ادامه مطلب...
دانلود پایان نامه ارشد با عنوان توربازآرا “RM-Reconfigurable Mesh”

دانلود پایان نامه ارشد با عنوان توربازآرا “RM-Reconfigurable Mesh”

تعداد صفحه :218

چکیده
اجرای پرسرعت برنامه نیاز به طرّاحی بر روی الگوهایی غیر از Von-Newman دارد. از این رو استفاده از چینشهای دوبعدی الزامی است. در هر یک از الگوهای محاسباتی موازی علاوه بر وجود چینشهای متفاوت ، خصوصیّات معماریهای سازگار با آنها نیز دیده میشود. بازآرائی یکی از این خصوصیّات است که به تغییر پیکربندی در زمان اجرا گفته میشود. با این قابلیت بین استفاده ی عمومی از سختافزار و طرّاحی سازگار با برنامه ، توازن ایجاد میشود. هزینهی سنگین عوض کردن پیکربندی ، یکی از موانع اجرایی شدن این خصوصیّت است. علاوه بر همگامسازی و انجام  محاسبات باید هزینه ی پیکربندی نیز در طرّاحی الگوریتم سنجیده و کمینه شود. تأثیر در مقیاس پذیری الگوریتم ، یکی از اثرات جانبی استفاده از بازآرائی است که با کمّی کردن و اندازه گیری آن در انواع الگوهای محاسباتی به کارایی بهتری در زمان اجرا خواهیم رسید. 

مقدمه
همه کاره  الگوی von-newman اساس کار رایانه ی است. هدف این الگو تبدیل دستورات پیچیده به ساده است . گاهگان نتیجه که بعد از اجرای هر دستور موجود در حافظه با گذر از چرخه ی الزامی fetch-decode-execute حاصل میشود در حافظه ذخیره خواهد شد. گذر از مراحل -fetch decode موجب افزایش زمان اجرای دستورات میشود. در این نوع رایانه ها قابلیّت اجرای انواع متنوّعی از برنامه ها در ازای هزینه در زمان اجرا به دست میآید. با پذیرش این رویّه اجرای ترتیبی دستورات که ذاتاً موازی پذیر نیست اجتناب ناپذیر است . زمان اجرا با موازی سازی دستورات کاهش  مییابد. در این الگو موازی سازی ، شبیه سازی میشود.  مدار سازگار با برنامه یکی از روشهای موازی سازی دستورات است . هدف ، طرّاحی مدار مجتمع بر اساس ماهیّت برنامه است. این پیشنهاد باعث بالا رفتن کارایی میشود اما قابلیّت استفاده ، تنها در مجموعه ای خاص از برنامه ها  محدود میشود. عدم انعطاف در اجرای متنوّع برنامه ها مشکل این روش بین انعطاف پذیری  است. تلاش محقّقین برای ایجاد توازن و کارایی  باعث پیشنهاد تغییر آرایش مدار مجتمع در حین اجرا شد. این معماری قابلیّت بازآرایی دارد. از این جهت میتوان این الگو را معماری نامید. در این الگو ،  پیکربندی بدون هزینه زیاد در زمان اجرا برای بالا بردن کارایی یک بازآراپذیر برنامه خاص تغییر میکند. حاصل شد. به آرایه ای با واحدهای منطق این نوع معماری با تکامل تدریجی آرایه ی منطقی برنامه پذیر و شبکه ارتباطی که تغییر بیت های پیکربندی سبب تغییر پیوندهای شبکه و در نتیجه  تغییر پردازش خواهد شد آرایه ی منطقی برنامه پذیر گفته میشود. انتقال بیت های پیکربندی و تغییر آن فرایندی پرهزینه است. در تراشه های پیوندی حاصل از آرایه منطقی برنامه پذیر و ریز پردازنده ی کمکی هزینه ی دسترسی به حافظه و بازآرایی شبکه کم شد. گاشت درست محاسبات بر روی  خت افزار بازآراپذیر و استفاده از ریزپردازنده ی کمکی سبب کارایی بهتر در اجرای برنامه میشود. تقسیم محاسبات بین ریزپردازنده و بقیه اجزا به صورت دستی یا به پیچیده و ساختار کمک ابزارهای خودکار و نیمه خودکار امکانپذیر است. محاسباتی که دارای نظارت  قابل اجرا توسط  گاهگان ویژه باشند توسط ریزپردازنده انجام میشود. تبدیل محاسبات به رمزعدد ریزپردازنده و تغییر پیکربندی برای بقیّه اجزا ، نگاشت گفته میشود. پیکربندی اولیّه با توجّه به اطّلاعاتی خواهد بود که قبل از اجرای محاسبات از روی برنامه حاصل میشود . پیکربندی در زمان اجرا برای مجموعه ای متفاوت از محاسبات تغییر مییابد.
معماری von-newman نیازمندیهای این الگو را برآورده نمیکند ، از این جهت برای بهبود و روشهای نگاشت احتیاج به یک سلسله مفاهیم بلنددید زمانبندی است. الگوی محاسباتی بازآرا  یکی از این مفاهیم است که با استفاه از آن میتوان به بهینه سازی نگاشت با روشهای الگوریتمی  دست زد. کارایی این گونه محاسبه در زمینه رمزنگاری ، معنافهمی ،پردازش شکل ،الگوریتمهای وراثتی پیام و شبکه عصبی …. اثبات شده. این نوشتار در سه بخش کلیّات ، نگاه سختافزاری و نگاه نرمافزاری تهیه شده است. در قسمت کلیّات به پیشزمینههای مورد نیاز میپردازیم و در  بخشهای دیگر تنها ارجاعی به آن میشود. در نگاه سختافزاری به شرح الگو و انواع موجود تور بازآرا میپردازیم و در آخر نیز با چگونگی نگاشت و ملاکهای طرّاحی بهینه آشنا میشویم.

بعضی از مطالعات نیز به عهدهی خواننده گذاشته شده است. امید است مورد قبول مخاطب قرار بگیرد.

تعداد صفحه :218

ادامه مطلب...
دانلود پایان نامه امنیت پایگاه های داده در مقابل حملات داخلی و خارجی

چکیده:
یک گام بحرانی نسبت به سیستم های پایگاه داده مقاوم در برابر حمله کشف ورود بی اجازه است که در مقالات زیادی به آن توجه شده است سیستم های کشف ورود بی اجازه فعالیت سیستم یا شبکه را مورد بررسی قرار می دهند تا تلاش برای منقطع کردن یا بدست آوردن دسترسی غیر مجاز به سیستم ها را کشف کنند.
متدولوژی کشف ورود بی اجازه به طور کلی می تواند براساس پروفایل های آماری یا الگو های شناخته شده حمله که امضا نامیده می شود دسته بندی شود. کشف ورود بی اجازه حفاظت شبکه و سیستم های اطلاعاتی را به وسیله ی رد کردن دسترسی های آینده حمله کننده های کشف شده و به وسیله ی فراهم کردن تذکرات مفید روی چگونگی تقویت کردن قدرت دفاعی فراهم می کند. با این حال کشف دخول بی اجازه چندین محدودیت ذاتی دارد:


a) کشف ورود بی اجازه سیستم را از حملات آگاه می کند اما آن را در برابرحملات مقاوم نمی کند به عبارت دیگر کشف دخول بی اجازه به تنهایی نمی تواند جامعیت و در دسترس بودن پایگاه داده را در مواجه با حملات حفظ کند.
b) دستیابی به کشف صحیح و دقیق معمولاً مشکل و پر هزینه است. در بسیاری حالات نرخ اشتباه بالا است.
c) متوسط تأخیر کشف در بسیاری حالات برای محدود کردن آسیب خیلی طولانی است.
برای فائق آمدن بر این محدودیت ها ، یک چشم انداز وسیع تری پیشنهاد شده است که می گوید علاوه بر کشف حملات ،اقدام متقابل برای این حملات موفق باید زودتر برنامه ریزی و مستقر شود. در نوشته ها این عمل به عنوان قابلیت مقاومت در مقابل دشمن یا قدرت تحمل ورود بی اجازه به کار می رود. در این سمینار چند تکنیک مفید برای مقابله با تلاش ورود بی اجازه به پایگاه داده معرفی می شود .
 
مقدمه:
با گسترش روزافزون استفاده سازمانها از پایگاه داده ها در امور روزانه و تصمیم سازیهای سازمانی، نقش امنیت اطلاعات و داده ها اهمیت روزافزونی یافته است .گسترش سریع کاربردهای مبتنی بر وب این مقوله را اهمیتی مضاعف بخشیده است.امروزه حفاظت از اطلاعات سازمانی نه تنها در ارتباط با کاربران خارجی که در برابر سوء استفاده کاربران داخل سازمان مورد توجه قرار گرفته است .داده از سرمایه های اصلی هر سازمان است که روز به روز بر حجم آن و میزان استفاده از آن افزوده می شود .این داده ها در سازمانها نقش اساسی ایفا میکنند و مبنای تصمیم  گیریهای مدیریتی و استراتژیک هستند .حفاظت از داده ها در قبال خطراتی که سازگاری، صحت، دقت، خصوصی بودن و محرمانگی آنها را تهدید میکنند، امری اجتناب ناپذیر است.
از سیستم های پایگاه داده مربوط به تجارت های حساس انتظار می رود دائما دردسترس باشند ومتوقف شدن برای ترمیم ، هزینه های زیادی را به دنبال دارد.اگرچه تراکنش های فریبکار می توانند این پایگاه های داده را آلوده کنند وناگزیر نیاز به ترمیم وجود دارد. امنیت پایگاه داده سنتی متمرکز روی پیش گیری در مواجه با چنین مشکلاتی محدودیت های فراوانی دارد.
یک پایگاه داده خود اصلاح می تواند ضمانت کند که زیر حمله ی تراکنش معاند، پایگاه داده همچنان دردسترس است. آسیب روی داده به طور اتوماتیک تعیین محل می شود، توسط جداسازی یا مهارکردن،بدون اینکه سیستم متوقف شود. پایگاه داده های مقاوم در برابر ورود بی اجازه که آنها را مختصرا شرح خواهیم داد از یک خانواده ی جدید تکنیک های مقاوم در برابر ورود بی اجازه استفاده خواهند کرد.

فصل اول : کلیات
هدف  ١-١
تجربه در کاربردهای داده مدارمانند کارت اعتباری، بانکداری ، کنترل ترافیک هوایی، مدیریت لجستیک و خرید و فروش آنلاین سهام نشان می دهد که حملات گوناگونی موفق شدند که مکانیزم های سنتی حمایت از پایگاه داده را فریب دهند. در حقیقت ما باید تشخیص دهیم که تمام  حملات –حتی یک مورد آشکار نتوانند از اصل خودشان منحرف شوند. حملاتی که در نهایت موفق می شوند تا حدی غیر قابل اجتناب هستند. بنابر این علاوه بر کشف حملات ،اقدام متقابل برای این حملات موفق باید زودتر برنامه ریزی و مستقر شوند.
٢-١ ) پیشینه تحقیق
امنیت پایگاه داده به محرمانگی ،جامعیت ودسترسی داده ذخیره شده در پایگاه داده مربوط است. محدوده وپردازش 1 گسترده ای از تحقیقات روی کنترل استنتاج ،پایگاه داده امن چند مرحله ای ، دادن مجوز تراکنش امن چند مرحله ای صورت گرفته است که ما را راهنمایی می کنند چگونه امنیت پایگاه داده به خصوص محرمانگی آن را پوشش دهیم.
با این حال تحقیقات محدودی روی چگونگی مقاومت در برابر حمله های موفق روی پایگاه داده انجام شده که می توانند به طور جدی به جامعیت و دردسترس بودن پایگاه داده آسیب برسانند.

تعداد صفحه :79

ادامه مطلب...
دانلود پایان نامه پردازش پرس وجوهای چندگانه در شبکه حسگر بیسیم

عنوان :پردازش پرس وجوهای چندگانه در شبکه حسگر بیسیم

تعداد صفحات : 88

چکیده:
شبکه های حسگر بیسیم، شبکه هایی متشکل از ابزار کوچکی هستند که به وسیله باطری تغذیه مـی شـوند .وظیفه این ابزار کوچک، که حسگر نامیده میشوند، اکتساب داده از محیط فیزیکی اطراف است که در مجموع به صورت دیدهایی از محیط توسط شبکه به کاربران تحویل داده  میشوند. کسب و انتقال دادهها توسط حسـگرها، همراه با مصرف انرژی است و به دلیل کوچک بودن این ابزار و در نتیجه ظرفیت محدود انرژی آنها، حفظ هر چه بیشتر این منبع حیاتی در حسگرها و افزایش طول عمر شبکه، یکی از مهمترین معیارها در کارهـای مـرتبط بـا این شبکه ها محسوب می شود.
از آنجایی که اکتساب اطلاعات از محیط با اعلان پرسوجوهایی توسط کاربران به شبکه صورت مـی گیـرد و مبحث پردازش پرسوجوها در شبکههای حسگر بیسیم، به صورت مستقیم با پردازش این پـرس وجوهـا، نحـوه اجرای آنها و تحویل دادههای درخواستی آنها مرتبط است، نقش بسیار مهمی در چگونگی و میزان مصرف انرژی ایفا میکند. از این رو همواره هدف اصلی در کارهای ارائه شده در این زمینه ارائه راهکارهایی برای مصرف بهینه انرژی بوده است .
مقدمه:
پیشرفت روز افزون تکنولوژی و میل انسان برای استفاده راحت تـر از آن باعـث ا یجـاد و اسـتفاده از ابـزار و 2 و جاسازی 1 امکاناتی که هر چه بیشتر در زندگی روزمره محو شده هستند، گردیده است. در مبحث شبکه نیـز، در سالهای اخیر توجه زیادی به شبکههای موردی و حسگر معطوف  شده است، کـه بـه صـورت قابـل تـوجهی میتوانند به صورت محو و جاسازی شده به کار رون . د به همین جهت، پروژههای گوناگونی برای نیل به محاسبات فراگیر که در آن رایانه ها و حسگرها در هر زمینهای از زندگی انسان دخیل هستند و به او یـاری مـی رسـانند، صورت گرفته است که نتیجه آنها استفاده گسترده از شبکههای حسگر بیسـیم در زمینـه هـای مخلتفـی ماننـد صنایع نظامی، زیستی، بهداشتی، شهری، ترافیکی و ساختمان است . شبکههای حسگر بیسیم متشکل از گرههایی میباشند. هر گره متشکل از یک یا چند حسگر است که به وسیله باطری تغذیه میشوند و در محیط فیزیکی پیرامون پراکنده شـده انـد و اطلاعـات مختلفـی از قبیـل نـور، دمـا، رطوبت، صدا و … را از آن کسب و به کاربران شبکه ارائه میدهند. دادههای اکتسابی مـی تواننـد بـه کـاربران در 3 تصویربرداری از دنیای واقعی یاری برسانند. به کمک تصویربرداری از دنیای خارجی می توان رویدادها و حوادث محیط را کنترل و یا پیش بینی نمود. ارتباط میان حسگرها و کاربران به صورت بیسیم و از طریق هوا به عنوان رسانه ارتباطی مشترک میباشد و هدف نهایی جمعآوری اطلاعات کسب شده از محیط در یک نقطه از شبکه به 4 نام ایستگاه اصلی که به رایانه کاربر متصل است، میباشد. از آنجایی که هر حسگر قادر به ارسـال اطلاعـات تـا 5 شعاعی محدود در پیرامون خود میباشد، ارتباط در این شبکهها به صورت چندگامه صورت مـی پـذیرد . بـدین طریق که هر حسگر در شبکه غیر از ارسال اطلاعات خود، مسئول ارسال دادههای دریافتیِ ارسـال  شـده توسـط حسگرهای دیگر به سمت ایستگاه اصلی میباشد.


در هر حال یکی از اساسی ترین ملزومات رسیدن به چنین موقعیتی، پرسوجوی دادهها و ترکیب این دادههـای کسب شده توسط حسگرهای جاسازی شده در محیط میباشد. زیرا بازیابی و استفاده از دادههای هزاران گره، به صورت خام و منفرد کاری طاقت فرسا و غیرممکن میباشد. از  طرف دیگر از آنجایی که حسگرها ابـزاری تغدیـه شونده به وسیله باطری هستند، دارای ذخیره انرژی محدودی میباشند و غالباً نیز باید بـرای دوره هـای نسـبتاً طولانی در شبکه باقی بمانند و به کسب داده ادامه دهند، ارسال داد ههای اکتسابی به صورت خام امری نامعقول به نظر میرسد. زیرا ارسال چنین حجم بالایی از دادهها به راحتی میتواند انرژی محدود ایـن ابـزار را بـه پایـان برساند و شبکه را از کار بیندازد. به همین جهت استفاده از تکنیکهایی برای پرسوجوی دادههای حسـگرها بـه صورت جمعی و همچنین کاهش میزان حجم اطلاعات ارسالی در میان حسگرهای  شبکه امری لازم و حیاتی بـه نظر میرسد. در واقع هدف مبحث پردازش پرسوجوها در شبکههای حسگر بیسیم رسیدگی بـه دو ایـن مـورد میباشد تکنیکهای مختلفی در مبحث پردازش پرسوجوها به کار می روند. فرا از نام و شیوه استفاده، تمام تکنیکهای موجود در مبحث پردازش  پرسوجوها یک هدف اصلی را دنبال میکنند: استفاده کمینه از انرژی و افزایش طول عمر شبکه. 

تعداد صفحه : 88

 

ادامه مطلب...
دانلود پایان نامه مدلسازی دانشجو در سیستم های آموزش الکترونیک

در این مطالعه که مقدمه ای است بر پایان نامه کارشناسی ارشد ” ارائه یک مدل هوشمند مبتنی بر مدیریت دانش برای مدلسازی دانشجو در سیستمهای آموزش الکترونیک” هدف تحقیق در مورد ماژول مدل دانشجو در سیستم های آموزشی مختلف میباشد. فصل کلیات به تبیین جایگاه مدل دانشجو در سیستم آموزشی هوشمند میپردازد. در فصل دوم ابتدا تئوری های مختلف یادگیری و کاربرد آنها در طراحی سیستم های آموزشی مورد بررسی قرار خواهدگرفت. در ادامه مدل دانشجو در سیستم های پیاده سازی شده، در چهار قالب: مدل دسته های کلیشه ای، مدل  پوششی، مدل میزان اختلاف و مدل آشفتگی دستهبندی خواهد شد. در ادامه این فصل با توجه به برنامه نگارنده در استفاده از مدلسازی دانشجو با استفاده از قضایای احتمال شرطی، این نوع مدلسازی با دقت بیشتری مورد بررسی قرار خواهد گرفت.در انتهای این فصل کاربردهای مختلف از مدلسازی دانشجو با استفاده از قضایای احتمال شرطی مورد مطالعه قرار خواهدگرفت.

مقدمه
در سی سال اخیر، تحقیقات وسیعی در زمینه توسعه برنامههای کامپیوتری که از طریق شبیه سازی معلم انسانی، قابلیت عمل تدریس موثر به دانشآموزان را داشته باشند، به عمل آمده است. این برنامه ها سیستمهای آموزشی هوشمند ITS نامیده میشوند، انگیزه ساخت چنین  سیستمهایی ، موثر  واقع شدن آموزش فرد به فرد میباشد . با توجه به اینکه تعداد شاگردان به مراتب بسیار بیشتر از تعداد معلمان است، عملاً امکان آموزش فرد به فرد وجود ندارد. اما با ظهور کامپیوتر ایده داشتن چنین آموزشی،یک قدم به واقعیت نزدیکتر شد. اگر بتوان کامپیوتر را  بهگونهای برنامهریزی کرد که یک معلم را شبیه سازی کند، در عمل رویای داشتن آموزش فرد به فرد محقق خواهد شد .
فلسفه جایگزین کردن معلم با کامپیوتر ریشه در هوش مصنوعی دارد. در تئوری ، تنها کاری که تدریس باید انجام شود، برنامهریزی کامپیوتر با دانش حوزه و روش  میباشد. البته ممکن است تئوریهای علوم شناختی و علوم روش تدریس نیز در برنامه ریزی مورد استفاده قرار گیرند. در حالت ایدهآل پردازش زبان طبیعی نیز به دانش آموز امکان میدهد که همانگونه که با معلم ارتباط برقرار میکند به همان شکل نیز با کامپیوتر ارتباط برقرار کند.

البته خیلی سریع مشخص شد که این ایدههای مهیج، بیشتر چالشهای بلند پروازان های هستند که حداقل در حال حاضر با واقعیت فاصله زیادی دارند. اولاً به این دلیل که پردازش زبان طبیعی علیرغم پیشرفتهای زیادی که در سالهای اخیر داشته، هنوز آنقدر قوی نیست که بتواند مکالمات بین دانشآموز و معلم را پشتیبانی کند و به همین دلیل تکنیکهای دیگری جهت توسعه رابط کاربر مورد استفاده قرار گرفتهاند. دوماً خیلی سریع مشخص شد که کامپیوتر هیچگاه قادر نیست جای معلم را بگیرد، چرا که همیشه دانش آموزی وجود دارد که تدریس کامپیوتری در مورد او موثر  واقع نشود ونیز همیشه موضوعاتی وجود دارند که تدریس کامپیوتری آنها امکان پذیر و یا حداقل مناسب نیست.
بنابراین هدف از ایجاد ITS، بطور واقع بینانه، پشتیبانی و کمک به معلم در کلاس، و کمک به دانشآموز در محل کار و یا در منزل دانشآموز میباشد، با استفاده از کامپیوتر به عنوان یک ابزار کمک آموزشی ، دانشآموز قادر خواهد بود سرعت آموزش را با سرعت یادگیری خود تطبیق دهد. معلم نیز قادر خواهد بود زمان بیشتری برای آموزش خصوصی دانشآموزانی اختصاص دهد که سیستم آموزشی کامپیوتری مناسب آنها نیست،خواهد داشت. در این نوشتار، در ادامۀ مقدمه جهت روشن شدن نقش زیرسیستم مدل کنندۀ دانشجو در یک سیستم آموزشی هوشمند، ابتدا نگاه کلی به معماری سنتی سیستمهای آموزشی هوشمند خواهیم داشت. سپس یکی از مشکلات موجود در راه مدلسازی دانشجو، که همان عدم قطعیت در باورهای سیستم در مورد دانشجو میباشد را مورد بررسی قرار خواهیم داد. در واقع همین شکل عدم قطعیت، دلیل انتخاب رهیافت مبتنی بر نظریه احتمال و نظریۀ تصمیمگیری میباشد که در هر دوی این تئوریها با عدم قطعیت ذاتی موجود در سیستم به شیوۀ اصولی و مبتنی بر تئوریهای محکم ریاضی برخورد میشود. در ادامه، در فصل دوم، رهیافت های مختلف مدلسازی دانشجو، در سیستمهای آموزش هوشمند را با هدف بررسی تکنیکهای هوش مصنوعی مورد استفاده در این سیستمها، مطالعه خواهیم کرد.

ادامه مطلب...
 دانلود پایان نامه ارشد رشته کامپیوتر قابلیت اطمینان درشبکه های بی سیم بامنابع خفته

چکیده

درشبکه های حسگربیسیم مصرف انرژی مهمترین عامل برای تعیین طول عمرشبکه است بـه ایـن دلیل که گره های حسگرباانرژی باطری کارمی کنندومنبع انرژی کم ومحدودی دارند ایـن امربهینـه سـازی مصرف انرژی رادرشبکه های حسگرضروری میسازدزیراکم کردن مصرف انرژی باعـث  بیشـترکردن طـول عمرشبکه میشود.
گره هادرشبکه های حسگربیسیم برای انجام یک برنامه کاربردی مشترک مثل مانیتورکردن عوامـل محیطی بایکدیگرهمکاری می کنند.
دراین سمینار پس ازمعرفی شبکه حسگرهای بیسیم ،مفهوم قابلیت اطمینان بیان شده اسـت.عـلاوه برآن به تفصیل راجع به پروتکل SMAC صحبت شده است که یکی از پروتکل های پایـه در شـبکه هـای حسگر بیسیم می باشد پروتکل SMAC تغییر یافته IEEE.802.11 مـی باشـد کـه  مصـرف انـرژی و خـود سازماندهی هدف اولیه آن است این پروتکل ازبازه های خواب وبیداری مجزابرای هرگـره حسگراسـتفاده می کند ودرنهایت درباره زمانبندی نودهای همسایه برای رفتن به حالت خفتن بحث خواهدشد.
مقدمه
پیشرفت های اخیر در زمینه مخابرات و الکترونیک توسعه سنسورهای چند کاره کم قیمت با توان مصرفی پائین که دارای اندازه های کوچک هستند، را ممکن ساخته است. چنین سنسورهایی قـادر هسـتند در مسافت های کوتاه با هم ارتباط برقرار نمایند. این سنسورهای کوچـک کـه  شـامل واحـدهای حسـگر، پردازش داده و فرستنده گیرنده هستند، در شبکه های سنسوری مورد استفاده قرار می گیرنـد. شـبکه هـای سنسوری بیان کننده یک بهبود بزرگ در سنسورهای قدیمی هستند. یک شبکه سنسوری  از تعداد زیادی سنسور تشکیل شده است کـه بـا چگـالی زیـاد در یـک محیط مورد بررسی، قرار داده شده اند. لازم نیست مکان سنسورها از قبل محاسبه شده باشد. این امر امکان استقرار سنسورها در محیط های غیر قابل دسترس را نیز ممکن می سازد. به عبارت دیگـر پروتکـل هـا و باشـد. 1 الگوریتم های به وجود آمده برای شبکه های سنسوری باید دارای خصوصیت خود سـازمان دهـی خصوصیت یکتای دیگر در شبکه های سنسوری همکاری سنسورها با یکدیگر می باشد. سنسـورها دارای یک پردازنده هستند و به جای ارسال داده های خام به گـره هـای دیگـر از پردازنـده خـود بـرای اجـرای محاسبات محلی  ساده استفاده می کنند و تنها اطلاعات پردازش شده لازم را ارسال می نمایند.
خصوصیات شرح داده شده در بالا کاربردهای وسیعی برای شبکه های سنسـوری را تضـمین مـی کند. بعضی از این زمینه ها کاربردهای سلامتی، نظامی و خانگی هستند. به عنوان مثـال در کاربردهـای 2 نظامی خصوصیات شبکه در استقرار سریع سنسورها در محیط، خود سازمان  دهی و تحمل پـذیری خطـا استفاده از شبکه های سنسوری برای فرمان هـای نظـامی، سیسـتم هـای کنتـرل، برقـراری ارتبـاط، انجـام محاسبات، نظارت، شناسایی و ردیابی را امید بخش کرده است. در کاربردهای سلامتی، سنسورها می تواند برای نظارت بر حال بیماران و یا کمک به بیماران ناتوان استقرار یابند. بعضی دیگر از کاربردهـای تجـاری شامل مدیریت لیست اموال، نظارت بر کیفیت تولیدات و یا جستجوی مناطق حادثه دیده می باشد. تحقق این کاربردها و کاربردهای دیگر شبکه های سنسوری نیازمند تکنیک های شبکه های بیسیم ad-hoc می باشد. اگر چه پروتکل ها و الگوریتم های بسیاری برای شبکه های بیسیم سنتی و ad- hoc  پیشنهاد شده است، برای خصوصیات یکتای شبکه های حسگر مناسب نمی باشند. برای بیشتر مشـخص شدن این نکته در ادامه به بیان تفاوتهای بین این شبکه ها می پردازیم.
• تعداد گره های حسگر در یک شبکه سنسوری می تواند چنـدین برابـر گـره هـای موجـود در شبکه هایad-hoc باشد.
• گره های حسگر در شبکه های سنسوری با چگالی بالا استقرار می یابند.
• امکان خرابی گره های حسگر در شبکه های سنسوری وجود دارد.
• توپولوژی در یک شبکه حسگر به تناوب تغییر می کند.
• گره های حسگر در شبکه های سنسـوری عمومـاً از روش هـای ارتبـاطی broadcast بـرای 1 ارتباط با گره های دیگر استفاده می کنند در حالی که در شـبکه هـای ad-hoc از ارتبـاط نقطـه بـه نقطـه استفاده می شود.
• گره های حسگر دارای توان، قدرت محاسباتی و حافظه محدودی می باشند.
• در یک شبکه حسگر ممکن است به دلیل تعداد زیاد گره ها و سربار بالا گره هـا دارای شناسـه عمومی نباشند.

تعداد صفحه :90

ادامه مطلب...
پایان نامه پیش بینی بهره کشی و خوشه بندی آسیب پذیری­ ها بوسیله­ متن کاوی

پایان نامه­ کارشناسی ارشد در رشته­ مهندسی کامپیوتر- نرم ­افزار

عنوان:پیش بینی بهره کشی و خوشه بندی آسیب پذیری­ ها بوسیله­ متن کاوی

تعداد صفحات : 111

 

چکیده:

آسیب پذیری­های نرم افزار می­تواند منجر به تلفات مالی و اطلاعاتی شود. به علت محدود بودن منابع مالی و انسانی، اولویت دهی به آسیب­ها بسیار مورد توجه می­باشد. پیش از این پژوهش، تعداد زیادی از محققان آسیب پذیری­ها را براساس دانش­های تجربی و آماری، رده بندی کرده­اند. اماگاهی طبیعت متغییر آسیب پذیری­ها، فراهم کردن یک معیار رده بندی برای آن­ها را غیر ممکن می­کند.

گزارش­های آسیب پذیری، به طور پیوسته در پایگاه داده­های مختلف ثبت می­شوند. اطلاعات متنی آسیب پذیری­ها، به طور کامل توسط ابزارهای اتوماتیک موجود، مورد استفاده قرار نمی­گیرد. این پژوهش نشان داد که از اطلاعات موجود در متن­ها برای ساخت مدل­های پیش گو می­توان استفاده کرد. متن کاوی ابزاری مناسب برای به دست آوردن اطلاعاتی است که در اخذ تصمیمات مهم مدیریتی موثر می­باشند.

در زمینه پیش بینی بهره کشی با استفاده از متن کاوی، تاکنون فقط یک تحقیق انجام شده است. این تحقیق در KDD2010، با عنوان “فراتر از اکتشافی: آموزش برای، کلاس بندی آسیب پذیری و پیش بینی بهره کشی” ارائه شده است. این تحقیق به سوالات زیر، با استفاده از متن کاوی پاسخ داده است: آیا از آسیب پذیری بهره کشی خواهد شد؟ چه زمانی از آسیب پذیری موجود بهره کشی خواهد شد؟ این مقاله در مقایسه با CVSS(که یکی از متریک­های معروف آسیب پذیری است) به نتایج خوبی رسیده است. در این پژوهش به سوالات فوق و به سوالات جدید زیر دقت بالایی پاسخ داده شده است:

اگر سیستمی مورد بهره کشی قرار گرفته، چه زمانی این بهره کشی آغاز شده است؟ (دقت پاسخ­ها بین 94.5-84%)

اگر سیستمی آسیب پذیر است، چه زمانی بسته اصلاح شده آن از سوی سازندگان ارائه خواهد شد؟ (دقت پاسخ­ها بین 91-68%)

در زمینه خوشه بندی آسیب پذیری­ها، تاکنون تحقیقات زیادی انجام شده است. پایگاه داده OSVDB دارای دسته بندی­های مختلفی برای آسیب پذیری­ها می­باشد، اما هیچ یک از این دسته­ها بر اساس توصیف آسیب پذیری­ها نیست. در این تحقیق آسیب پذیری­ها با استفاده از توصیف­هایشان خوشه بندی شده­اند، که دسته­های حاصل عبارتند از: سرریز بافر، رد سرویس، دستکاری داده، کنترل از راه دور، پیکربندی نامناسب، شکاف در رمز عبور، دسترسی غیر مجاز به اطلاعات، و دسترسی غیر مجاز به سرویس. برای انتساب آسیب پذیری­ها به دسته­های مناسب به صورت دستی به تجربه نیروی انسانی نیاز است و انجام این کار بسیار ملال آور می­باشد. دسته بندی ارائه شده در این پژوهش، امکان ساخت نرم افزاری که بتواند آسیب پذیری­ها را به طور خودکار به دسته­های مناسب نسبت دهد، را فراهم می­کند.

در این پژوهش از دو پایگاه داده معروف آسیب پذیری­ها (OSVDB و CVE)، و اطلاعات تاریخ آسیب پذیری­ها که استفان فری در اختیارمان قرار داد، استفاده شده است. برای پیش بینی بهره کشی از کلاس بندی کننده ­های ماشین بردار پشتیبانی و جنگل تصادفی، و برای انجام خوشه بندی از روش نگاشت خود سازمانده نوخاسته استفاده شده است.

فصل اول: مقدمه

1-1- آسیب پذیری

در مباحث امنیت کامپیوتر، یک آسیب پذیری، ضعفی است که برای مهاجم امکان سوء استفاده از اطلاعات یک سیستم را فراهم می­کند. سالانه هزاران آسیب پذیری کشف و گزارش می­شوند و میلیون­ ها دلار در سرتاسر دنیا صرف مقابله با آسیب پذیری­ ها می­گردد. برای بهره کشی از آسیب پذیری یک سیستم عموماً به سه عامل نیاز است: حساسیت یا نقصی در سیستم، دسترسی مهاجم به نقص و توانایی مهاجم برای بهره کشی از نقص.

1-1-1- تعریف آسیب پذیری

آسیب پذیری از جمله مفاهیمی است که منابع مختلف تعاریف متفاوتی را برایش ارائه داده­اند. از جمله این تعاریف می­توان به موارد زیر اشاره کرد:

ISO 27005: ضعف یک دارایی یا گروهی از دارایی­ها که می­تواند توسط فرد یا گروهی از افراد مورد بهره کشی قرار گیرد . در این تعریف دارایی به معنای هر چیزی که برای سازمان ارزشی داشته باشد، است، برای مثال منابع اطلاعاتی مورد حمایت سازمان.

IETF RFC 2828: یک عیب یا ضعف در طراحی، پیاده سازی، عملکرد یا مدیریت سیستم، که می­تواند باعث بهره کشی، در جهت نقض سیاست امنیتی سیستم شود .

کمیته ملی سیستم­های امنیتی ایالات متحده آمریکا، در دستورالعمل CNSSشماره 4009، در تاریخ 26 آوریل 2010، واژه نامه تضمین اطلاعات ملی: آسیب پذیری ضعف در یک IS، روش­های امنیتی سیستم، کنترل­های داخلی یا پیاده سازی است، که می­تواند منجر به بهره کشی شود .

ENISA: وجود یک ضعف طراحی یا خطای پیاده سازی که بتواند منجر به رویداد غیر منتظره نامطلوبی شود، که این رویداد امنیت سیستم کامپیوتر، شبکه، برنامه یا پروتکل را به خطر اندازد .

گروه باز: حالتی که قدرت مهاجم بیش از قدرت مقاومت در برابر آن باشد .

تحلیل عاملی از خطر اطلاعات(FAIR): احتمال اینکه یک دارایی قادر به مقاومت در برابر عوامل خطر نباشد .

امنیت داده و کامپیوتر، فرهنگ لغات مفاهیم و لغات استاندارد، نویسندگان دنیس لانگلی و مایکل شین، استاکتون پرس، ISBN 0-935859-17-9:

  1. در امنیت کامپیوتر، ضعف کارکرد امنیتی سیستم­های خودکار شده، کنترل­های ناظران، کنترل­های اینترنت و غیره، که بتوانند بوسیله یک مهاجم با دسترسی غیر مجاز به اطلاعات، پردازش اطلاعات را مختل کنند.
  2. در امنیت کامپیوتر، یک ضعف در لایه فیزیکی، سازمان، کارکرد، کارکنان، مدیریت، سرپرستی، سخت افزار یا نرم افزار که امکان بهره کشی از آن­ها با هدف آسیب رساندن به سیستم یا فعالیت­ وجود داشته باشد.
  3. در امنیت کامپیوتر، هر ضعف یا نقص موجود در یک سیستم، حمله، رویداد مضر یا فرصت دسترسی برای یک عامل تهدید کننده، که امکان تهدید را برای عامل فراهم کند، را آسیب پذیری گویند.

2-1-1- کلاس بندی آسیب پذیری ها

آسیب پذیری­ها، براساس نوع دارایی به دسته­های زیر تقسیم می­شوند :

  • سخت افزار، برای مثال: حساسیت به رطوبت، حساسیت به گرد و غبار، استعداد ابتلا به ذخیره سازی محافظت نشده.
  • نرم افزار، برای مثال: تست ناکافی، فقدان پیگیری.
  • شبکه، برای مثال: خطوط ارتباطی محافظت نشده، معماری شبکه ناامن.
  • کارکنان، برای مثال: روند جذب ناکافی، آگاهی های امنیتی ناکافی.
  • مکان، برای مثال: منطقه مستعد سیل،منبع برق غیر قابل اعتماد.
  • سازمانی، برای مثال: عدم پیگیری منظم، عدم تداوم برنامه­ ها.

3-1-1- علت­های ایجاد آسیب پذیری­ها

 برخی از منابع و علت­ های ایجاد آسیب پذیری­ ها عبارتند از:

  • پیچیدگی سیستم: احتمال وجود نقص و نقاط دسترسی ناخواسته در سیستم­های بزرگ پیچیده، بیشتر است .
  • متعارف بودن سیستم: استفاده از کدها، نرم افزارها، سیستم عامل­ها یا سخت افزارهای معمول و معروف، احتمال اینکه یک مهاجم بتواند به دانش و ابزار، جهت بهره کشی از نقص موجود دسترسی پیدا کند، را افزایش می­دهد .
  • اتصال: اتصالات فیزیکی، امتیازات، پورت­ها، پروتکل­ها و سرویس­های بیشتر و افزایش مدت زمان هر یک از آن­ها، دسترسی پذیری به آسیب پذیری­ها را افزایش می­دهد .
  • نقص در مدیریت پسوردها: کاربران کامپیوتر از پسوردهای ضعیفی که با تلاش اندکی کشف می­شوند، استفاده می­کنند یا اینکه آن­ها را در برخی برنامه­ها ذخیره می­کنند، و این پسوردها بین بسیاری از برنامه­ ها و صفحات وب­ مشترک است .
  • نقص­های طراحی در سیستم عامل­ های اصلی: طراحان سیستم عامل ­ها، عموماً سیاست­ هایی که کمتر کاربر/مدیر سیستم را درگیر کنند را برمی­گزینند. برای مثال سیستم عامل­ها، سیاست­ هایی مثل پیش فرض­های اعطای مجوز به هر برنامه و دسترسی کامل کاربران به سیستم را دارند .این نقص­های سیستم عامل­ها، به ویروس­ها و بدافزارها، اجازه اجرای دستوراتی از طرف مدیر را می­دهد .
  • مرور وب­سایت­ های اینترنت: برخی وب سایت­ های اینترنتی دارای جاسوس­ها یا تبلیغات خطرناکی هستند، که می­توانند به صورت خودکار روی سیستم­ های کامپیوتری نصب شوند. بعد از بازدید از این وب سایت­ها سیستم ­ها آلوده می­شوند، اطلاعات شخصی جمع آوری شده و برای شخص ثالث فرستاده می شود .
  • اشکلات نرم افزاری: اشکلات قابل بهره کشی در بسیاری برنامه­ های نرم افزاری وجود دارد. اشکلات نرم افزاری ممکن است به مهاجمان اجازه سوء استفاده از برنامه را بدهند .
  • ورودی­ های کاربر کنترل نشده: برنامه­ها فرض می­کنندکه همه­ی ورودی­های کاربر امن است. برنامه­هایی که ورودی­ های کاربر را بررسی نمی­کنند، در واقع امکان اجرای مستقیم دستورات ناخواسته و دستکاری در پایگاه داده­ها را فراهم می­کنند .

4-1-1- شناسایی و حذف آسیب پذیری­ها

 تلاش­ های زیادی در جهت ساخت نرم افزارهایی با قابلیت کشف خودکار آسیب پذیری­های سیستم ­های کامپیوتری انجام شده است. اگرچه نرم افزارهای موجود می­توانند در برخی موارد دید کلی خوبی را نسبت به آسیب پذیری­ های سیستم فراهم کنند، اما نمی­توانند جایگزین بررسی انسانی روی آسیب پذیری­ها شوند. تکیه بر گزارشات اسکنرها، دید محدود همراه با تشخیص­های اشتباه زیاد، به همراه خواهد داشت. آسیب پذیری­ها در همه­ ی نرم افزارهای اساسی مثل سیستم عامل­ ها وجود دارند. گاهی اوقات تنها راه حل اساسی مقابله با آن­ها نصب بسته نرم افزاری اصلاح شده آن محصول است و در فاصله زمانی کشف تا ارائه بسته نرم افزاری با روش ­هایی مثل استفاده از دیوار آتش و یا نظارت مستقیم بر کنترل­های دسترسی توسط ناظران سیستم ­ها، می­توان جلوی سوء استفاده از سیستم را گرفت. لازم به ذکر است که روش­های نظارت مستقیم بر سیستم ها، هم از نظر مالی و هم از نظر نیروی انسانی بسیار هزینه بر هستند.

2-1- مفاهیم اولیه­ مورد نیاز

1-2-1- متن کاوی

مشکلی که دنیای امروز با آن رو به رو است، کمبود یا نبود اطلاعات نیست بلکه کمبود دانشی است که از این اطلاعات میتوان حاصل کرد. میلیون­ها صفحه­ وب، میلیون­ها کلمه در کتابخانه­های دیجیتال و هزاران صفحه اطلاعات در هر شرکت، تنها بخشی از این منابع اطلاعاتی هستند. اما نمی­توان به طور مشخص منبعی از دانش را در این بین معرفی کرد. دانش حاصلی است که از نتیجه گیری و فکر و تحلیل بر روی اطلاعات به دست می­آید. هدف داده کاوی مشخص کردن روابط میان داده­ های موجود در پایگاه داده­ها و استخراج دانش از میان آن­ها می­باشد. زمانی که داده­های موجود ساخت یافته باشند استفاده از روش­های داده کاوی و کسب دانش از آن­ها ساده است. اما امروزه بخش زیادی از اطلاعات به صورت متن نگهداری می­شود و متن­ ها داده­ هایی غیر ساخت یافته هستند. یک فرد برای دریافت دانش از اطلاعات یک متن، بایستی ابتدا آنرا درک کند، تا بفهمد چه معانی و مفاهیمی در آن موجود است و چه ارتباطی میان مفاهیم وجود دارد. با این حال عصر تکنولوژی به دنبال خودکارسازی است، حتی اگر این کار “درک معنی متن” باشد .

متن کاوی تمام فعالیت­ هایی که به نوعی به دنبال کسب دانش از متن هستند را شامل می‌گردد. تحلیل داده ­های متنی توسط روش­های یادگیری ماشین، بازیابی اطلاعات هوشمند، پردازش زبان طبیعی، همگی در دسته فعالیت­های متن کاوی قرار می‌گیرند. تصویر 1-1 مراحل متعارف متن کاوی را نشان می­دهد. اولین گام در متن کاوی استفاده از روش­هایی برای ساختارمند نمودن متن­ها است. متن از مجموعه­ای از کلمات و عبارات زبان طبیعی تشکیل شده است. عموماً روش­های متن کاوی ابتدا کلمات و عبارات، را از متن استخراج می­کنند و سپس آن­ها را مورد پردازش قرار می­دهند، برای مثال برخی کلمات مثل حروف اضافه و ضمایر حذف، و کلمات باقی مانده ریشه­ یابی می­شوند. سپس مشخصات استخراج شده از متن­ها به روش­های مختلفی مقداردهی می­شوند، از میان این روش­ها می­توان به مقداردهی دودویی (بیان­گر ظاهر شدن/ نشدن کلمه در متن است)، فراوانی کلمه در متن، وزن TF-IDFاشاره کرد .در این تحقیق از روش وزن­دهی TF-IDFاستفاده شده است، که در قسمت بعد درباره این روش توضیح داده خواهد شد. با استفاده از مقادیر به دست آمده بردارهای ویژگی برای داده­ها ساخته و از بین مجموعه­ی داده­ ها، داده­ های آموزش و تست کلاس بندی کننده انتخاب می­شوند. پس از آن یک روش کلاس بندی انتخاب می­شود. کلاس بندی کننده با استفاده از داده­ های آموزش، آموزش داده و با استفاده از داده ­های تست ارزیابی می­شود.



ادامه مطلب...
دانلود پایان نامه بررسی روشهای خوشه بندی توزیعی

سمینار برای دریافت درجه کارشناسی ارشد “M.Sc” مهندسی کامپیوتر – نرم افزار

عنوان :بررسی روشهای خوشه بندی توزیعی

تعداد صفحات : 82

چکیده
چگونگی سازماندهی و ادغام نتایج پرس وجوی بازیابی شده از منابع مختلف، یکی از موضوعات کلیدی در بازیابی اطلاعات توزیعی است. برخی از پژوهش ها و آزمایشات پیشین توصیه میکنند که مرور اسـنادی که به صورت خوشه بیان میشوند به نسبت اسنادی که تنها در یـک لیـست مطـرح مـی شـوند کـارآیی بیشتری دارند. ارائهی نتایج بازیابی به صورت خوشه مبتنیبر فرضیه ی خوشه است. بر طبق این فرضـیه، وضعیت اسناد درون یک خوشه ارتباط مشابهی با پرس وجوی مطرح شده دارند.
خوشه بندی میتواند به عنوان فرآیند بخشبندی یک مجموعه از الگوها به گـروههـای معنـادار همگـن و منفصل بهنام خوشه ها تعریف شود. در خوشه بندی دادههـای توزیـع شـده، مجموعـه ی داده هـا در میـان چندین سایت توزیع شدهاند.
خوشـه بنـدی در حـوزههـای کـاربردی مـدرن مثـل تعـاون در خریـد و فـروش ، بیولـوژی مولکـولی و چندرسانهای وظیفهای مهم بر دوش دارد. در بسیاری از این حـوزه هـا ، اساسـا اطلاعـات از سـایتهـای مختلفی گرفته میشود. برای اقتباس اطلاعات از این داده ها ، آنها به صورت یک مجموعـه درآمـدهانـد و خوشه بندی میشوند.
در سالهای اخیر، پیشنهاداتی برای اکتشاف دانش و کاوش داده ها، و به ویژه برای خوشه بندی گـسترش یافته اما تنها تعداد کمی از آنها برای منابع داده ای توزیع شده اسـت. در ایـن تحقیـق، یـک مـروری بـر الگوریتمهای خوشه بندی توزیعی مطرح شدهاست.

مقدمه
امروزه حتی با گسترش وب، کاربران برای یافتن نیازهای خود با منابع اطلاعاتی بسیاری مواجه هـستند.
چگونگی یافتن سریع نیازهای کاربر از این اقیانوس اطلاعات، یک مسئله ی مهم است. اگـر چـه راه حـل استفاده از موتور های جستجو در پایگاه داده های یکتا ظاهرا برای آن کارآمد است ، اما در عمل ایـن راه حل برای جمع آوری همه ی اطلاعات مورد نیاز ، به خـصوص اطلاعـات مـرتبط بـا منـابع مخفـی وب ،ممکن است مشکلاتی را به دنبال داشته باشد.
کشف دانش در پایگاه داده، کاوش داده ها نامیده میشود و ابزاری ارزشمند برای گزینش اطلاعات مفیـد از هر پایگاه داده است. این ابزار قابلیت محاسباتی بالایی دارد و میتواند به توزیع و موازیسازی داده هـا بپردازد. برای مسائل مربوط به کاوش داده هـا ، لازم اسـت تـا بخـشبنـدی هوشـمندانه ای از داده هـا را به دست آوریم. بدین طریق ما می توانیم دادهها را به صورت جداگانه بررسی کنیم. به منظـور کمـک بـه قانونمند کردن مساله، معیار اصلی برای بخشبندی هوشمندانه میتواند این باشد که دادههای درون هر بخش تا آن جاییکه احتمال دارد ، با هم مشابه باشند، در حالی که دادههای درون بخشهای مختلف بـا یکدیگر هیچ شباهتی نداشته باشند. این معیار همان چیزی است که در الگوریتمهای خوشه بندی مـورد استفاده قرار میگیرد و به ما اجازه میدهد تا برای دستیابی به کـل پایگـاه داده، بـه مـوازی سـازی ایـن مساله بپردازیم.
در فصل اول این تحقیق، مفاهیم توزیع شدگی بهطور خلاصه مورد بررسی قرار میگیرد. سپس در فـصل دوم، به بحث در مورد خوشه بندی توزیعی پرداخته میشود. در فصل سوم، الگـوریتمهـای خوشـه بنـدی مورد بررسی و مطالعه قرار گرفته و به دنبال آن برخی از کاربردهای خوشه بندی در فصل چهـارم مطـرح میشوند. در نهایت، در فصل پنجم یک نتیجه گیری کوتاهی از این مباحث به عمل میآید.

مقدمه 1-1
یک سیستم توزیع شده، از یک مجموعه از کامپیوترهای مستقل تشکیل شده است که کـاربران، آنهـا را به صورت یک سیستم یکپارچه می بینند. چند مطلب از تعریف فوق مشخص می شود. اول اینکه در یک سیستم توزیـع شـده، تعـدادی کـامپیوتر وجود دارد. مطلب دیگر اینکه کاربران سیستم توزیع شده، تصور می کنند که با یک سیستم واحـد کـار می کنند. از مجموع این دو نکته می توان فهمید که اجزای داخل یک سیستم توزیع شده باید به شکلی با همدیگر تعامل داشته باشند که بتوانند برای کاربر خود این تصور را ایجاد کنند که با یک سیستم کار می کند. اینکه چگونه چنین تعاملی ایجاد شود یک مسأله ی م هم در مبحث سیستم های توزیـع شـده است.
در واقع هیچ اجباری در مورد نوع کامپیوترهای داخل سیـستم توزیـع شـده، همچنـین در مـورد روش اتصال بین آنها وجود ندارد. یعنی اینکه نباید این محدودیت ها را که اجزای این سیـستم هـا یـا اتـصال بین آنها از نوع خاصی باشند، برای سیستم های توزیع شده در نظر گرفت. از طرفی کاربر این سیستمها نباید هیچ اطلاع و نگرانی در مورد تفاوت های بین کامپیوترهای مختلف موجود در یک سیـستم توزیـع شده و روشی که با هم ارتباط برقرار می کنند، همچنین سازمان داخلی سیستم، داشته باشد . ایـن یـک ویژگی حیاتی برای سیستم های توزیع شده است که به آن شـفافیت مـی گوینـد . سیـستمی کـه ایـن ویژگی را نداشته باشد، طبق قسمت دوم تعریف فوق یک سیستم توزیع شده خوانده نمی شود.
ویژگی دیگر سیستم های توزیع شده این است که این سیستم ها طبق قوانین اسـتانداردی کـه فرمـت،محتوا و معنی پیام های فرستاده شده و دریافت شده را مشخص می کنند، ارتباط برقرار می کننـد . بـه این ویژگی باز بودن می گویند. این قوانین به طور رسمی در قالب پروتکل ها تدوین می شوند . پیروی از این پروتکل ها باعث می شود اجزای متنوع و متفاوت موجود در سیستم های توزیع شـده کـه احتمـالاً مربوط به عرضه کنندگان متفاوت هستند، بتوانند با هم کار کنند.

 

ادامه مطلب...
دانلود پایان نامه مروری بر داده کاوی با رویکرد وب سرویس کاوی

سمینار برای دریافت درجه کارشناسی ارشد “M.Sc” مهندسی کامپیوتر – نرم افزار
عنوان :مروری بر داده کاوی با رویکرد وب سرویس کاوی

تعداد صفحات : 138

 

چکیده
واژه داده کاوی برای توصیف مجموعه فعالیتهای وسیعی مورد استفاده قرار می گیرد. دنیای مدرون امروز، دنیای اطلاعات است و ما با حجم بسیار وسیعی از داده ها سرکار داریم. برای رسیدن به اطلاعات باید این داده ها تحلیل و پردازش شوند تا اطلاعات از آنها استخراج شود .
توسعه سریع و افزایش قابلیتهای و کاهش هزینه های ذخیره سازی منجر به ذخیره بسیار وسیع داده با هزینه
ذخیره سازی پائینی شده است. وجود داده های زیادی بر روی وب سایتها، پایگاه داده ها، مالتی مدیا، وب سرویسها و … اخیرا استفاده از داده کاوی را از این منابع مد نظر قرار داده است. کاوش اطلاعات مفید که دانش
مناسب را از پایگاه داده های وسیع استخراج می کند، به یکی از زمینه های مهم تحقیقاتی تبدیل شده است .
وب کاوی یکی از زمینه های مهم تحقیقاتی در زمینه داده کاوی برای تعداد وسیعی از سرویسهای وب جهان گستر در سالهای اخیر تبدیل شده است. وب جهان گستر بصورت گسترده ای هم در زمینه ترافیک و هم در زمینه اندازه و پیچیدگی وب سایتها در حال گسترش است. این پیچیدگی، نیاز ما را به تحلیل استفاده وب سایت، چگونگی ساختار وب و محتوای منابع وب وادار ساخته است .
تکنولوژی وب سرویس باعث افزایش نقش وب سرویسها در برنامه های اینترنتی بطور کلی و در زمینه تجاری به طور خاص شده است. از زمانی که وب سرویسها نقش مهم و فزاینده ای در تکنولوژی اطلاعات پیدا کرده اند، از سیستمهای سرویسگرا انتظار رشد و پیچیدگی روزافرون می رود. مانند تقاضای سیستمهای برای ابزارهای که اجازه تحلیل و نظارت بر سیستمهای سرویسگرا استفاده شده را می دهند .
روشهای مختلفی برای داده کاوی و فرایند کاوی از وب سرویسها و تعاملات بین آنها برای تحلیل تعاملات وب سرویسها بین استفاده کننده گان و مهیا کننده گان و کشف ترکیب سرویهاست وجود دارد.

مقدمه
اخیرا توانایی های فنی بشر در تولید و جمع آوری دادهها به سرعت افزایش یافته است عواملی نظیر استفاده گسترده از کامپیوتر در کسب و کار، علوم، خدمات دولتی و پیشرفت در وسائل جمع آوری داده، از اسکن کردن متون و تصاویر تا سیستمهای سنجش از دور ماهواره ای، در این تغییرات نقش مهمی داشته اند.
حجم بسیار بالای سایتهای طراحی شده و موجود در بستر وب؛ تنوع و حجم بالای اطلاعات موجود در آنها، تکنیکها و توزیع شدگی منابع به معظلی بزرگ در استفاده از این منابع تبدیل شده است. در واقع مشکل از آنجائی ناشی می شود که منابع به اندازه کافی موجود است، ولی بصورت خام و پخش شده در رسانه های مختلف و با حجم زیاد. مشکل اصلی دربدست آوردن دانش موجود در آنها و اینکه دانش مورد نیاز ما در چه منابعی و به چه صورتی واقع شده است؛ می باشد .
این رشد انفجاری در دادههای ذخیره شده، نیاز مبرم به وجود تکنولوژی های جدید و ابزارهای خودکاری را ایجاد کرده که به صورت هوشمند به انسان یاری رسانند تا این حجم زیاد داده را به اطلاعات و دانش تبدیل کند: داده کاوی به عنوان یک راه حل برای این مسائل مطرح می شود.
بطورغیر رسمی داده کاوی فرآیندی است، خودکار برای استخراج الگوهایی که دانش را بازنمایی می کنند، که این دانش به صورت ضمنی در پایگاه داده های عظیم، انباره داده1، صفحات وب، منابع توزیع شده و دیگر مخازن بزرگ اطلاعات، ذخیره شده است. داده کاوی تکنیکی است که بطور همزمان از چندین رشته علمی نظیر: تکنولوژی پایگاه داده، هوش مصنوعی، یادگیری ماشین، شبکه های عصبی، آمار، شناسایی الگو، سیستم های مبتنی بر دانش2، حصول دانش3، بازیابی اطلاعات4، محاسبات سرعت بالا5 و بازنمایی بصری داده 6 بهره می برد.

داده کاوی در اواخر دهه 1980 پدیدار گشته، در دهه 1990 گامهای بلندی در این شاخه از علم برداشته شد و انتظار می رود در این قرن به رشد و پیشرفت خود ادامه دهد.
کشف دانش از منابع داده فرایند شناسایی درست، ساده، مفید، و نهایتا الگوها و مدلهای قابل فهم در داده ها می باشد. داده کاوی، مرحله ای از فرایند کشف دانش می باشد و شامل الگوریتمهای مخصوص داده کاوی است، بطوریکه، تحت محدودیتهای مؤثر محاسباتی قابل قبول، الگوها و یا مدلها را در داده کشف می کند. به بیان ساده تر، داده کاوی به فرایند استخراج دانش ناشناخته، درست، و بالقوه مفید از داده اطلاق می شود.
تعریف دیگر اینست که، داده کاوی گونه ای از تکنیکها برای شناسایی اطلاعات و یا دانش تصمیم گیری از قطعات داده می باشد، به نحوی که با استخراج آنها، در حوزه های تصمیم گیری، پیش بینی، پیشگویی، و تخمین مورد استفاده قرار گیرند. داده ها اغلب حجیم ، اما بدون ارزش می باشند، داده به تنهایی قابل استفاده نیست، بلکه دانش نهفته در داده ها قابل استفاده می باشد. به این دلیل اغلب به داده کاوی، تحلیل داده ای ثانویه7 . گفته می شود
داده کاوی از منابع توزیع شده متفاوت تر از داده کاوی از منایع متمرکز است. مشکل داده کاوی از منابع توزیع شده (مانند وب) در محتویات غیر ساخت یافته و یا شبه ساخت یافته این منابع است. منابع توزیع شده، برخلاف منابع متمرکز، دارای یک ساختار استاندارد مناسب نیستند و از سبک و شیوه نگارشی متنوع محتوائی نسبت به آنچه که در مجموعه منابع متمرکز وجود دارد، پیروی می کنند .
فصل اول این سمیناریک مرور سریع بر معرفی داده کاوی؛ مدلها و روشهای موجود در آن پرداخته است، فصل دوم مدل ها و الگوریتم های داده کاوی به صورت اجمالی برسی شده؛ در فصل سوم مدل وب کاوی مطرح شده است در این فصل تکنیکها و الگوریتمهای مختلف وب کاوی برسی شده است، در این بخش الگوریتمهای داده کاوی از وب نیز معرفی شده است در فصل چهارم وب سرویس و معماری وب سرویس و XML و چگونگی داده کاوی از وب سرویسها مطرح شده است. در فصل چهارم یکسری ایده ها و سوالاتی در رابطه با وب سرویس کاوی مطرح شده است.

ادامه مطلب...
پایان نامه شناسایی چهره در میان تصاویر رنگی با تکنیک های مبتنی بر رنگ چهره انسان

پایان نامه برای دریافت درجه کارشناسی ارشد “M.Sc” مهندسی کامپیوتر- نرم افزار
عنوان :  شناسایی چهره در میان تصاویر رنگی با تکنیک های مبتنی بر رنگ چهره انسان

تعداد صفحات : 115

چکیده:
امروزه تکنولوژی های نوین جهت تعیین هویت اشخاص، بر پایه روش های بیومتریک بنیان نهاده شده اند. در میان روش ها و رویه های مختلفی که برای تعیین هویت افراد ارائه شده اند، روش هایی که از ویژگی های فیزیکی استفاده می کنند، علی رغم مشکلاتی که هنگام پیاده سازی و بکارگیری دارند، قابل اعتمادتر از آنهایی هستند که ویژگی های زیستی را بکار می گیرند. هدف شناسایی چهره، تعیین تمام نواحی تصویر است که در آن حداقل یک چهره وجود دارد. رسیدن به چنین هدفی با مشکلات فراوانی از قبیل وضعیت غیر  پایدار چهره، اندازه، شکل، رنگ و بافت چهره، مواجه است. در این تحقیق، بعد از بررسی کلی رنگ، فضاهای رنگی و روش های ارائه ی فضاهای رنگ پوست انسان، مدل جدیدی برای یافتن چهره(های) انسان در یک تصویر ارائه شده است. ایده این مدل بر اساس ترکیب  روش های مختلف می باشد. در واقع الگوریتم پایه گذاری شده، چندین مرحله دارد که هر کدام از مراحل روشی متفاوت در رسیدن به مرحله نهایی نتایج برگزیده اند. در ابتدا با استفاده از الگوریتمی مبتنی بر تصاویر خاکستری، ناحیه های کاندید، پیدا شده و در ادامه با  استفاده از ویژگی های رنگی و هندسی چهره انسان، تصمیم گیری روی ناحیه های کاندید، مبنی بر چهره یا عدم چهره بودن، انجام خواهد شد. برای رسیدن به این هدف، ابتدا داده های آموزشی جمع آوری شده و با استفاده از آنها آستانه های مختلف رنگ پوست انسان  ر فضاهای رنگ گوناگون، به دست آمده است. در ادامه آستانه های موجود به کار گرفته شده اند تا به همراه ویژگی های هندسی صورت، به هر ناحیه کاندید چهره، امتیازی تعلق بگیرد. امتیاز به دست آمده، عامل تصمیم گیری در مورد چهره یا غیرچهره بودن یک  ناحیه می باشد. ارزیابی الگوریتم ارائه شده بر اساس مدل اشاره شده، روی پایگاه داده شخصی شامل چندین شخص در یک تصویر که رو به دوربین ایستاده اند، نشان داده است، که سیستم ارائه شده می تواند بین ۸۰% تا ۹۰% شناسایی درست و در حدود ۱۰% تا ۱۵% شناسایی نادرست، داشته باشد.

فصل اول: مقدمه ای بر شناسایی چهره در دنیای به هم پیوسته و پیچیده امروزی، نگهداری و امنیت اطلاعات، بسیار مهم و مشکل شده است، هر چند وقت یکبار در مورد تبهکاری های مربوط به کارتهای اعتباری، هک شدن کامپیوترها و نقض امنیت در شبکه ها و دولت ها،  یزهایی می شنویم. در بیشتر این کلاهبرداری ها، افراد خاطی، به نحوی امنیت سیستم ها را با عبور از سد محافظت های از قبل تعیین شده، مورد دستبرد قرار داده اند. تکنولوژی های جدید برای تعیین هویت منحصر به فرد هر کس، بر پایه روش های بیومتریک بنیان  نهاده شده اند. این روش ها، روشهای خودکاری از بازبینی و تشخیص هویت موجودات زنده در زمینه ویژگی های فیزیکی، از قبیل اثر انگشت، وضعیت چهره و یا سایر رفتارهای افراد، از قبیل دست دادن، می باشند. در میان روش ها و رویه های مختلفی که برای تعیین  هویت افراد ارائه شده اند، روش هایی که از ویژگی های فیزیکی استفاده می کنند، علی رغم مشکلاتی که هنگام پیاده سازی و بکارگیری دارند، قابل اعتمادتر از آنهایی هستند که ویژگی های فیزیولوژیکی(زیستی) را بکار می گیرند. با بررسی زندگی دیجیتالی بشر، به  راحتی متوجه این نکته خواهیم شد که امروزه بشر با نیازهایی مواجه است که در سالهای قبل این نیازها وجود نداشت. این نیازها شامل سازمان، گروه و امنیت آنها می باشد. همیشه افزایش جمعیت و تحرک آن در جهت های مختلف، باعث بالا رفتن راه های اشتراک  اطلاعات و انتقال آن، شده است، که این تغییر مکان ها، معمولا در ساختارهای پیچیده ای انجام می شوند. همانطور که تحرک، برگرفته از رفتارهای انسانی و اطلاعاتی است، امنیت نیز اطلاعات شخصی و مقادیر آنها را شامل می شود. برای نمونه، روش تشخیص چهره،  یکی از چندین روش بیومتریک است که دارای دقت بالا بوده و می تواند تا مدت ها قابل اتکا باشد. برخلاف روش های دیگر اعتبار سنجی، که لازم است تا کاربر حداقل شناسه ورودی و کلمه عبور، را به یاد داشته باشد، در روش های مبتنی بر تشخیص چهره، کاربر خیلی  راحت با چهره خودش، می تواند در پروسه اعتبار سنجی وارد شود. همچنین روش های مطمئن زیادی از تشخیص بیومتریک اشخاص، وجود دارد. برای مثال، روش های آنالیز اثر انگشت یا 4 بررسی عنبیه و شبکیه اشخاص نیز، هم اکنون وجود دارند. به این دلیل که یک  تصویر چهره، می تواند از روبرو یا حتی نیم رخ باشد، بیشتر اوقات بدون همکاری و اطلاع شخص مورد نظر، عمل می کند.
تصاویری که در آنها چهره وجود دارد، برای فعل و انفعالات کامپیوتری هوشمند مبتنی بر دید انسان ضروری می باشند و تلاش های تحقیقی در پردازش چهره شامل مواردی از قبیل شناسایی چهره، جستجوی صورت، برآورد حالت چهره و شناسایی حالات چهره می باشند.  رای ساخت سیستم های تمام خودکاری که اطلاعات موجود در تصاویر چهره را تحلیل و از آن استفاده می کنند، نیازمند الگوریتم های کارآ و دقیق برای شناسایی چهره هستیم. یک تصویر را در نظر بگیرید، هدف شناسایی چهره( فارغ از موقعیت سه بعدی آن،  جهت و وضعیت نوری تصویر)، تعیین تمام نواحی تصویر است که در آن حداقل یک چهره وجود دارد. چنین مساًله ای با چالش و مشکلات فراوانی مواجه است، زیرا وضعیت چهره ها ثابت نبوده و معمولا از لحاظ اندازه، شکل، رنگ و بافت دچار تغییر می شوند.   

ادامه مطلب...
ارائه یک سیستم تصمیم یار مبتنی بر شواهد به عنوان ابزاری در تشخیص و درمان بیماری‌های ارتوپدی

برای دریافت درجه کارشناسی ارشد

رشته مدیریت فناوری اطلاعات

گروه مهندسی کامپیوتر و فناوری اطلاعات

ارائه یک سیستم تصمیم یار مبتنی بر شواهد به عنوان ابزاری در تشخیص و درمان بیماری‌های ارتوپدی

تعداد صفحات : 74


 هر پژوهش در واقع به منظور پاسخگویی و یافتن راه حل برای یک مسئله اصلی که در قالب یک پرسش ظهور می‌کند، آغاز می‌شود. هر پژوهش برای اینکه انسجام، هدفمندی و کاربردی بودن خود را حفظ کند باید بر حول یک مسئله اصلی سازماندهی شود. خدمات پزشکی جزء مهم‌ترین دغدغه های جوامع هستند و با مشکلات بسیاری مواجه می‌باشند (Anderson, 2008). توسعه خلاق خدمات مبتنی بر فناوری اطلاعات می‌تواند یک راه حل امیدبخش برای بهبود سطح خدمات پزشکی باشد. بحران‌های اصلی خدمات پزشکی دسترسی، کیفیت و هزینه هستند که البته هر سه این بحران‌ها با هم در ارتباطند و بر هم تأثیر می‌گذارند. تاکنون چارچوب‌های بسیاری برای بهبود بخشیدن به استانداردهای مراقبت پزشکی در سرتاسر جهان پیشنهاد شده‌اند و انواعی از ابزارهای جانبی برای مراقبت از اطلاعات پزشکی افراد به کار گرفته شده ولی در حوزه تشخیصی که به مراتب از اهمیت بیشتری برخوردار است، کارهای زیادی صورت نگرفته است (Fernandoa & Dawsonb, 2009). خدمات پزشکی به عنوان بزرگ‌ترین صنعت در ایالات متحده، امروزه به ناآرام‌ترین و بحرانی‌ترین صنعت تبدیل شده است و با انبوه هزینه های سنگین مواجه می‌باشد. انبوه مشکلات کیفی در سطح خدمات شناسایی شده و تقاضا برای خدمات پزشکی جامع ریسک بالای این شرایط را تایید می‌کند. این در حالی است که توجه کمی به چگونگی این بهبود معطوف می‌شود. پیش بینی‌ها ورشکستگی سیستم‌های در حال فعالیت را در این کشورها تا سال 2040 نشان می‌دهند (Yang & Xiang-jun & Zhan-fei, 2011).

ادامه مطلب...
دانلود پایان نامه مدلی کارا برای ساخت پیکره متنی موازی از روی پیکره متنی تطبیقی

پایان‌نامه کارشناسی ارشد در رشته مهندسی کامپیوتر (نرم افزار)

عنوان:مدلی کارا برای ساخت پیکره متنی موازی از روی پیکره متنی تطبیقی

تعداد صفحات : 98

چکیده:

اغلب رویکردهای نوین ترجمه در حوزه ترجمه ماشینی از جمله ترجمه ماشینی آماری، ترجمه ماشینی مبتنی بر مثال و ترجمه ماشینی ترکیبی از مجموعه متون هم‌ترجمه تحت عنوان پیکره‌های متنی موازی به عنوان داده آموزشی اصلی استفاده می‌کنند. اما برای اغلب زبان‌ها پیکره‌های موازی به میزان بسیار کمی در دسترس هستند و یا مربوط به دامنه خاصی از نوشتجات می‌شوند. در طرف دیگر پیکره‌های تطبیقی قرار دارند که مواد اولیه آنها به راحتی به دست می‌آید. پیکره‌های تطبیقی شامل متون هم‌ترجمه نیستند اما در آن هر دو متن در دو زبان مختلف از نظر شباهت معیارهایی چون محتوا، تاریخ انتشار، عنوان و … با یکدیگر قابل تطبیق هستند.

پیکره‌های تطبیقی شامل جملاتی هستند که می‌توانند ترجمه خوبی برای یکدیگر باشند. هدف این رساله ساخت خودکار پیکره موازی با استخراج اینگونه جملات از پیکره تطبیقی است. مدلی که در این پژوهش ارائه می‌شود از سه مرحله اصلی تشکیل می‌شود: انتخاب جفت جملات کاندیدای موازی بودن با استفاده از فیلتر نسبت طول جملات و فیلتر تعداد کلمات مشترک  انتخاب جفت جملات موازی با استفاده از طبقه‌بند آنتروپی بیشینه و در نظر گرفتن ویژگی‌های مربوط به طول دو جمله، کلمات مشترک آنها و ویژگی‌های مبتنی بر همترازی در سطح کلمه بین دو جمله  بالابردن دقت جفت جملات استخراج شده با انتخاب تنها یکی از جملات جفت شده با هر جمله. این کار را می‌توان بوسیله محاسبه نزدیکی آن جمله با ترجمه جملات جفت شده از طرف مقابل توسط معیار TER و انتخاب نزدیک‌ترین جمله انجام داد.

در انتها کارآیی مدل ارائه شده در دو بخش  ارزیابی طبقه‌بند آنتروپی بیشینه طراحی شده و  ارزیابی میزان سودمندی جفت جملات موازی استخراج شده در بهبود کیفیت ترجمه ماشینی بررسی می‌شود.

فصل اول: مقدمه

1-1- مقدمه

به دلیل افزایش ارتباطات متقابل منطقه‌ای و نیاز برای تبادل اطلاعات، تقاضا برای ترجمه زبان بسیار افزایش یافته است. بسیاری از نوشتجات نیاز به ترجمه دارند از جمله مستندات علمی و فنی، دستورالعمل‌های راهنما، مستندات حقوقی، کتاب‌های درسی، بروشورهای تبلیغاتی، اخبار روزنامه‌ها و غیره؛ که ترجمه برخی از آنها سخت و چالش برانگیز است اما اکثرا خسته کننده و تکراری هستند و در عین حال به انسجام و دقت نیاز دارند. برآوردن نیازهای روز افزون ترجمه برای مترجمان حرفه‌ای دشوار است. در چنین موقعیتی ترجمه ماشینی می‌تواند به عنوان یک جایگزین به کار گرفته شود.

ترجمه ماشینی بعد از 65 سال یکی از قدیمی‌ترین کاربردهای کامپیوتر است. در طول سال‌ها، ترجمه ماشینی مرکز توجه تحقیقات زبان‌شناسان، روان‌شناسان، فیلسوفان، دانشمندان و مهندسان علم کامپیوتر بوده است. اغراق نیست اگر بگوییم کارهای جدید در حوزه ترجمه ماشینی، به طور قابل ملاحظه‌ای در توسعه زمینه‌هایی نظیر زبان شناسی رایانه‌ای، هوش مصنوعی و پردازش زبان‌های طبیعی برنامه‌گرا، مشارکت کرده است.

ترجمه ماشینی را می‌توان به این صورت تعریف کرد: “ترجمه از یک زبان طبیعی (زبان مبدأ) به زبان دیگر (زبان مقصد) با استفاده از سیستم‌های کامپیوتری شده و به همراه یا بدون کمک انسان”. کار پژوهشی در حوزه ترجمه ماشینی به هدف بزرگ ترجمه تمام خودکار با کیفیت بالا (قابل نشر) محدود نمی‌شود. غالبا ترجمه‌های ناهموار برای بازبینی موضوعات خارجی کافی است. تلاش‌های اخیر، در جهت ساخت کاربردهای محدودی در ترکیب با تشخیص گفتار به خصوص برای دستگاه‌های دستی می‌باشند. ترجمه ماشینی می‌تواند به عنوان پایه‌ای برای ویرایش‌های بعدی به کار گرفته شود، مترجم‌ها معمولا با ابزارهایی نظیر حافظه‌های ترجمه که از فناوری ترجمه ماشینی استفاده می‌کنند اما آنها را در کنترل خود قرار می‌دهند، استفاده می‌کنند.

ترجمه ماشینی یکی از حوزه‌های پژوهشی «زبانشناسی رایانه‌ای» است. تا کنون روش‌های مختلفی جهت خودکار کردن ترجمه ابداع شده است، که در نوشتجات حوزه ترجمه ماشینی به صورت‌های مختلفی دسته‌بندی شده‌اند. شکل 1-1 انواع روش‌های ترجمه ماشینی موجود را در قالب دسته‌بندی که در  آمده است نشان می‌دهد.

1-1-1- ترجمه ماشینی مبتنی بر فرهنگ لغت

این نوع ترجمه ماشینی مبتنی بر مدخل‌های فرهنگ لغت است؛ و در آن از معادل کلمه جهت تولید ترجمه استفاده می‌شود. اولین نسل ترجمه ماشینی (از اواخر دهه 1940 تا اواسط دهه 1960) کاملا بر مبنای فرهنگ لغت‌های الکترونیک بودند. این روش همچنان تا حدی در ترجمه عبارات و نه جملات مفید است. اکثر روش‌هایی که بعدا توسعه داده شدند کم یا بیش از فرهنگ لغات دوزبانه بهره می‌گیرند .

2-1-1- ترجمه ماشینی مبتنی بر قانون

ترجمه ماشینی مبتنی بر قانون با اطلاعات ریخت شناسی، نحوی و معنایی زبان‌های مبدأ و مقصد سر و کار دارد. قوانین زبانی از این اطلاعات ساخته می‌شوند. این روش می‌تواند با پدیده‌های مختلف زبانی مقابله کند و قابل گسترش و قابل نگهداشت است، اما استثنائات موجود در دستور زبان مشکلاتی به این سیستم می‌افزاید. همچنین فرآیند پژوهشی آن نیاز به سرمایه‌گذاری زیادی دارد. هدف ترجمه ماشینی مبتنی بر قانون تبدیل ساختارهای زبان مبدأ به ساختارهای زبان مقصد است. این روش رویکردهای مختلفی دارد.

– رویکرد مستقیم: کلمات زبان مبدأ بدون عبور از یک نمایش میانی ترجمه می‌شوند. در این روش به بستر متن، معنی و دامنه توجه نمی‌شود.

– رویکرد انتقالی: مدل انتقالی متعلق به نسل دوم ترجمه ماشینی است (از اواسط دهه 1960 تا دهه 1980). در این مدل، زبان مبدأ به یک انتزاع که نمایشی کمتر مختص به زبان است، انتقال می‌یابد. سپس یک نمایش معادل برای زبان مقصد (با همان سطح انتزاع) با استفاده از فرهنگ لغات دوزبانه و قوانین گرامری تولید می‌شود.

– میان زبانی: این روش متعلق به نسل سوم ترجمه ماشینی است. در این روش زبان مبدأ به یک زبان (نمایش) میانی تغییر شکل می‌دهد که این زبان میانی مستقل از هر دو زبان شرکت کننده (مبدأ و مقصد) در ترجمه است. سپس ترجمه برای زبان مقصد از این نمایش کمکی به دست می‌آید. از اینرو در این نوع سیستم تنها به دو ماژول تجزیه و ترکیب نیاز است. همچینن به دلیل مستقل بودن این روش از زبان‌های مبدأ و مقصد، بیشتر در ماشین‌های ترجمه چندزبانه استفاده می‌شود. این روش بر یک نمایش واحد از زبان‌های مختلف تأکید می‌کند.

3-1-1- ترجمه ماشینی مبتنی بر دانش

این روش با واژه‌نامه‌ای مفهومی‌که یک دامنه را نشان می‌دهد سر و کار دارد. این روش شامل دو مرحله تحلیل و تولید است. اجزای پایه‌ای یک ماشین ترجمه مبتنی بر دانش عبارتند از یک آنتولوژی از مفاهیم، واژه‌نامه و گرامر زبان مبدأ برای فرآیند تحلیل، واژه‌نامه و گرامر برای زبان مقصد و قوانین نگاشت بین نحو زبان میانی و زبان‌های مبدأ و مقصد.

4-1-1- ترجمه ماشینی مبتنی بر پیکره

رویکرد ترجمه ماشینی مبتنی بر پیکره‌های متنی از سال 1989 ظهور پیدا کرد و به طور وسیعی در حوزه ترجمه ماشینی به آن پرداخته شد؛ و به دلیل دقت بالای این روش در ترجمه، بر دیگر روش‌ها غلبه یافت. در این روش، دانش یا مدل ترجمه به طور خودکار از پیکره‌های متنی (مجموعه متون) دوزبانه گرفته می‌شود. از آنجایی که این رویکرد با حجم زیادی از داده‌ها کار می‌کند، ترجمه ماشینی مبتنی بر پیکره نامیده شده است. برخی از انواع روش‌های مبتنی بر پیکره در ادامه شرح داده می‌شوند.

ترجمه ماشینی آماری

با اینکه ایده اولیه ترجمه ماشینی آماری توسط وارن ویور در سال 1941 معرفی شد، اما از سال 1993 که این روش توسط محققان آی بی ام مدل شد به طور گسترده‌ای مورد استفاده قرار گرفت؛ به طوری‌که در حال حاضر ترجمه ماشینی آماری رایج‌ترین رویکرد در ترجمه ماشینی به شمار می‌آید. در روش ترجمه ماشینی آماری از مدل‌های آماری استفاده می‌شود که پارامترهای این مدل‌ها از متون دوزبانه یا همان «پیکره‌های موازی» استخراج می‌شوند. به عبارت دیگر سیستم ترجمه ماشینی آماری، احتمالات ترجمه را از پیکره موازی می‌آموزد و با استفاده از این احتمالات برای جملات ورودی که در فرآیند آموزش دیده نشده‌اند، ترجمه‌ای مناسب تولید می‌کند. در این روش از دو مدل عمده به نام مدل‌های مبتنی بر کلمه و مدل‌های مبتنی بر عبارت استفاده می‌شود.

ترجمه ماشینی مبتنی بر مثال

روشهای ترجمه ماشینی مبتنی بر مثال، روشهای مبتنی بر حافظه نیز نامیده شده‌اند. ایده این روش از سال 1980 در ژاپن شروع شد. این نوع سیستم‌ها تلاش می‌کنند تا جمله‌ای مشابه جمله ورودی در پیکره موازی پیدا کنند، و سپس با اِعمال تغییراتی بر روی جمله ترجمه شده که قبلا ذخیره شده، ترجمه جمله ورودی را تولید کنند.

ایده اولیه در این روش، استفاده از ترجمه‌های انسانی موجود برای ترجمه متن‌های جدید است. لذا کافی است متون جدید به قطعه‌های کوچک شکسته شود و ترجمه معادل این قطعات، در پایگاه داده‌ای از قطعات ترجمه شده جستجو شده و ترجمه مورد نظر تولید گردد. این روش دارای محدودیت دادگان می‌باشد. جمع‌آوری مجموعه مثال‌های بسیار بزرگ نیز کل زبان را پوشش نمی دهد. بنابراین معمولا این روش برای زیر مجموعه‌های محدودی از یک زبان استفاده می‌شود.

 

ادامه مطلب...
پایان نامه بهبود ساخت و ترکیب قوانین فازی با استفاده از الگوریتم رقابت استعماری

دانلود متن کامل پایان نامه مقطع کارشناسی ارشد رشته مهندسی کامپیوتر 

گرایش : هوش مصنوعی

عنوان : بهبود ساخت و ترکیب قوانین فازی با استفاده از الگوریتم رقابت استعماری

 تعداد صفحات : 106

چکیده

استخراج طبقه­ بند­های عام و قابل فهم از داده، نقش مهمی در بسیاری از حوزه­ ها و مسائل است. تاکنون روش های متعددی برای طبقه ­بندی و تشخیص الگو معرفی شده ­است. یکی از شیوه­ های موفق و منحصربه ­فرد در حوزه طبقه­ بندی و تشخیص الگوی داده­های ورودی، استفاده از تکنیک­های فازی برای تقسیم ­بندی نرم فضای ویژگی و بالطبع استفاده از یک معماری مؤثر در متصل کردن این زیر­فضاها برای تصمیم­ گیری و طبقه ­بندی به­ صورت فازی می­باشد.  اینکه بتوان بهترین و کارا ترین قوانین فازی را از روی داده استخراج کرد هنوز زمینه بسیار مهمی برای محققان است.

در این مطالعه یک روش نوین برای وزن­ دهی به قوانین فازی با استفاده از الگوریتم تکاملی رقابت استعماری ارائه شده است تا بتوان قوانین مهم­تر را با استفاده از وزن­های بهینه شده بیش­تر در نظر گرفت. در این پایان­نامه، عملگرهای الگوریتم رقابت استعماری برای ساختن مناسب قوانین فازی مجددا تعریف می­شوند

درواقع تکنیک Ishibuchi برای فاز اول یعنی تولید قوانین و تکنیک رقابت استعماری برای فاز دوم یعنی وزن­دهی به آن­ها ارائه شده است. در گام بعدی، تولید و تکامل قوانین فازی با الگوریتم رقابت استعماری پیشنهاد شده است. این روش باعث افزایش کارایی طبقه­بندی کننده برای نرخ طبقه بندی می­شود. درنهایت، هدف، ساختن یک مجموعه قانون فشرده با تعداد کم قوانین است که این قوانین دارای طول کوتاه و در نتیجه تفسیرپذیری بالا هستند.

الگوریتم پیشنهادی با طبقه بندی کننده­های پایه غیرفازی مانند SVM، C4.5، 1NN و Naive Bayes و الگوریتم­های طبقه بندی کننده فازی که توضیح داده خواهد شد مقایسه و ارزیابی می­شود.

 

ادامه مطلب...
پایان نامه شناسایی مشخصه ­های مناسب موجود در متن جهت رفع ابهام معنایی

رشته مهندسی کامپیوتر 

گرایش : نرم‌افزار

عنوان : شناسایی مشخصه ­های مناسب موجود در متن جهت رفع ابهام معنایی

تعداد صفحات : 94

چکیده

به جرأت می­توان ادعا کرد که عصر حاضر، عصر انفجار اطلاعات است و شاید بتوان زبان را بعنوان مهمترین سد و مانع در انتقال اطلاعات دانست. بنابراین ضرورت بکارگیری ماشین در پردازش و ترجمه­ی متون تبدیل به نیازی غیر قابل انکار شده است. اما مشکلاتی که بر سر راه مترجم­ های ماشینی وجود دارد مانع شده تا این مهم از کیفیت و دقت کافی برخوردار باشد.

یکی از تأثیرگذارترین مسائل در دقت و کیفیت ترجمه­ی ماشینی، رفع ابهام معنایی است که دقت در آن باعث بالا رفتن دقت کل عمل ترجمه می­گردد. منظور از رفع ابهام معنایی انتخاب معنای مناسب کلمه با توجه به متن، برای کلماتی است که دارای چندین معنای متفاوت هستند. لذا در این پژوهش سعی شده است تا به بررسی روش­های مختلف و ایده­های متفاوت پرداخته و با ارائه­ی شیوه­ای متفاوت در این راستا قدمی برداریم.

روش ارائه شده در این پایان نامه، روشی مبتنی بر دانش است که با بهره­ گیری از اطلاعات تکمیلی پیرامون کلمه­ی مبهم در متن و ارائه­ی یک روش امتیازدهی، به رفع ابهام می­ پردازد. به این منظور از یک طرف با بکارگیری وردنت و منابع دیگری که به نوعی مکمل وردنت هستند، فهرستی از کلمات مرتبط با کلمه­ی مبهم تهیه کرده و از طرف دیگر کلمات همراه با کلمه­ی مبهم در متن را از پیکره­ی مورد نظر استخراج می­کنیم. سپس با استفاده از یک رابطه­ی امتیازدهی، معنایی که دارای بیشترین امتیاز است و مرتبط­تر به نظر می­رسد را انتخاب می­کنیم. در نهایت، دقت روش ارائه شده را بررسی کرده و نتایج را با دقت سایر روش­ها مقایسه می­کنیم.

 

ادامه مطلب...
پایان نامه کاهش انرژی مصرفی در محیط ابرواره با استفاده از مهاجرت

دانلود متن کامل پایان نامه مقطع کارشناسی ارشد رشته  مهندسی کامپیوتر

گرایش : نرم افزار

عنوان : کاهش انرژی مصرفی در محیط ابرواره با استفاده از مهاجرت

تعداد صفحات : 89

چکیده

کاهش مصرف انرژی از جمله مهمترین مسائل روز به ویژه در بخش صنعت است. در سالهای اخیر نیازهای روز افزون بشر به سیستم‌های کامپیوتری باعث ایجاد و گسترش هر چه بیشتر مراکز داده با تعداد زیاد رایانه شده است که در مجموع مصرف برق قابل توجهی دارند. بدیهی است که در چنین شرایطی تلاش‌های زیادی در راستای کاهش مصرف برق در این مراکز از سوی متخصصین صورت گرفته است و اکنون نیز تلاش در این زمینه از اهمیت خاصی برخوردار است. یکی از روش‌های کاهش مصرف برق در مراکز داده، مهاجرت ماشین مجازی است.

در این پایان نامه با استفاده از مهاجرت ماشین مجازی یک بسته‌ی نرم افزاری طراحی و پیاده سازی شده‌است که بر اساس بار کاری هر رایانه و انتقال بار بین سیستم‌ها در قالب مهاجرت ماشین مجازی شرایطی مناسب را برای کاهش مصرف برق به وجود می آورد و با بهره گیری از آن مصرف را به میزان چشمگیری کاهش می دهد

ادامه مطلب...
پايان نامه ارايه‌ي يک روش مسيريابي براي شبکه‌هاي حسگر بي‌سيم با هدف افزايش طول عمر شبکه

پايان نامه ارايه‌ي يک روش مسيريابي براي شبکه‌هاي حسگر بي‌سيم با هدف افزايش طول عمر شبکه یکی از پایان نامه و تحقیق های جامع و کامل و دارای منابع معتبر می باشد این پایان نامه دارای 69 صفحه به صورت فایل ورد و قابل ویرایش می باشد که جهت دریافت و دانلودمتن کامل پايان نامه ارايه‌ي يک روش مسيريابي براي شبکه‌هاي حسگر بي‌سيم با هدف افزايش طول عمر شبکه بر روی گزینه خرید انتهای ایمیل کلیک نمائید پس از وارد نمودن اطلاعات مربوطه و پرداخت قادر به دانلود متن کامل پایان نامه مربوطه می باشد

کاربرد روز افزون شبکه‌های حسگر بی‌سیم در زندگی انسان گویای اهمیت زیاد این تکنولوژی است. محدودیت انرژی در عناصر تشکیل دهنده‎ی شبکه‌های حسگر بی‌سیم که گره‌حسگرها می‌باشند همواره به عنوان مهمترین چالش پیش روی این تکنولوژی مطرح بوده است و به همین دلیل بخش اعظم تحقیقات انجام شده در حیطه‌ی شبکه‌های حسگر بی‌سیم به موضوع انرژی اختصاص یافته است. با توجه به اینکه نحوه‌ی انتخاب مسیرها برای ارسال اطلاعات در شبکه‌های حسگر بی‌سیم تأثیر قابل توجهی بر میزان مصرف انرژی شبکه دارد، در این پژوهش سعی بر ارایه‎‌ی راهکاری در زمینه‌ی مسیریابی با هدف افزایش طول عمر شبکه شده است. در این روش با در نظر گرفتن تاریخچه‌ی مصرف انرژی گره‌های ‌حسگر، تعداد همسایگان حسگر ارسال کننده‌ی داده، و فاصله مبدأ تا مقصد ارسال داده(تک گام)،  راهکاری ارایه شده است که می‌تواند تأثیر بسیاری بر افزایش عمر شکه داشته باشد. شبیه‌سازی و مقایسه با روش‌های معروف و موفق مسیریابی در شبکه‌های حسگر بی‌سیم گویای شایستگی روش پیشنهادی می‌باشد.

ادامه مطلب...
پایان نامه ارائه یک الگوریتم اجتماع مورچگان به منظور بهبود در زمان انجام کارها در محیط گرید

دانلود متن کامل پایان نامه مقطع کارشناسی ارشد رشته مهندسی کامپیوتر

عنوان : ارائه یک الگوریتم اجتماع مورچگان به منظور بهبود در زمان انجام کارها در محیط گرید

 

پایان نامه برای دریافت درجه کارشناسی ارشد “M.Sc”

تعداد صفحات :87

چکیده:

در این پایان نامه به ارایه یک روش جدید در پردازش شبکه ای با الگوریتم مورچگان پرداخته‌ایم. مدلی که در فضای شبکه ای استفاده کردیم حراج دو طرفه پیوسته می باشد. این مدل ها به دلیل سادگی و پویایی خود امروزه در بسیاری از الگوریتم های مورد استفاده برای کنترل منابع و زمان بندی کارها مورد استفاده قرار می گیرند. بسیاری از این مدل ها در زمان پاسخ گویی خود هنگام مدیریت منابع دچار ضعف می باشند. در مدل حراج, حراج کنندگان قیمت های مورد نظر خریداران را اعلام می کنند و خریداری که قیمت مناسب را اعلام کرده باشد منبع را بدست می گیرد. این مساله خود باعث می شود که زمان پاسخ گویی به دلیل درخواست خریداران افزایش یابد. در این پایان نامه ما روش جدیدی را به وسیله الگوریتم ژنتیک در سناریو حراج دو طرفه ارایه کردیم. در این روش با هوشمند سازی منابع, بسته های درخواست پیشنهادی را به سمتی سوق دادیم هر کدام از این محیط های شبکه ای را می توان به صورت یک سیستم توزیع شده در نظر گرفت که با شبکه های دیگر تعامل ندارد و حجم زیادی از داده را پوشش می دهد. یکی از فواید این روش نسبت به روش کلاسترینگ این است که منابع می تواند از لحاظ جغرافیایی در نقاط پراکنده و به صورت غیر متقارن قرار گیرد. با توجه به توزیع مجموعه های داده، انتخاب مجموعه منابع محاسباتی و منابع حاوی داده باید بطور مناسب صورت پذیرفته به گونه ای که سربار ناشی از انتقال این مجموعه ها روی گرید کمینه شود. در این تحقیق، مساله زمانبندی برنامه های نیازمند داده مورد توجه قرار می گیرد. با توجه به اینکه زمانبندی بهینه مستلزم انتخاب مجموعه منابع مناسب می باشد. در پردازش های شبکه ای ,محیط ها پویا می باشند به این معنا که ممکن است در یک زمان منابع روشن باشد و در زمانی دیگر همان منابع خاموش باشند

پیاده سازی های صورت گرفته در نرم افزار شبیه سازی GridSim مورد بررسی قرار گرفت و نتایج نشان داد که این روش جدید باعث بهبود زمان پردازش و کم شدن تعداد مراحل حراج می شود.

فصل اول: مقدمه

1-1- مقدمه

هدف اصلی این پایان نامه بهبود بازدهی در پردازش شبکه ای به وسیله الگوریتم مورچگان می باشد. این فصل با طرح مساله اصلی پردازش شبکه ای اغاز می شود و اهمیت آن شرح داده می شود. استفاده از الگوریتم مورچگان در بسیاری از مسایل باعث بهبود بازدهی و کاهش زمان پردازش شده است. این امر زمینه ای را فراهم می آورد تا از این الگوریتم در پردازشبکه ای نیز استفاده شود.

2-1- پردازش شبکه ای

پردازش شبکه ای به مجموعه ای از منابع که از چند نقطه مختلف برای انجام یک هدف اقدام به کار می کنند گویند. هر کدام از این محیط های شبکه ای را می توان به صورت یک سیستم توزیع شده در نظر گرفت که با شبکه ای های دیگر تعامل ندارد و حجم زیادی از داده را پوشش می دهد. یکی از فواید این روش نسبت به روش کلاسترینگ این است که منابع می تواند از لحاظ جغرافیایی در نقاط پراکنده و به صورت غیر متقارن قرار گیرد. . با توجه به توزیع مجموعه های داده، انتخاب مجموعه منابع محاسباتی و منابع حاوی داده باید بطور مناسب صورت پذیرفته به گونه ای که سربار ناشی از انتقال این مجموعه ها روی گرید کمینه شود. در این تحقیق، مساله زمانبندی برنامه های نیازمند داده مورد توجه قرار می گیرد. با توجه به اینکه زمانبندی بهینه مستلزم انتخاب مجموعه منابع مناسب می باشد. در پردازش های شبکه ای ,محیط ها پویا می باشند به این معنا که ممکن است در یک زمان منابع روشن باشد و در زمانی دیگر همان منابع خاموش باشند . همچنین در این پردازش ها ممکن است از لحاظ سخت افزاری و نرم افزاری با هم تفاوت داشته باشند.

پردازش شبکه ای دارای معماری های مختلفی می باشد که می توان به موارد زیر اشاره کرد:

– GT2

– OGSA

– GT3

3-1- الگوریتم مورچگان

الگوریتم مورچگان یک الگوریتم هیوریستیک با یک جستجوی محلی بهینه می باشد که برای مسایل ترکیبی مورد استفاده می گیرد. این روش از رفتار طبیعی مورچگان الهام گرفته است. در طبیعت مورچگان با ماده ای که از خود ترشع می کنند راه را به بقیه مورچگان نشان می دهند. در بسیاری از پژوهش ها از روش کلونی مورچگان برای حل مسایل NPسخت استفاده می شود. از این روش برای حل مسایلی مانند فروشنده دوره گرد, رنگ امیزی گراف و مسیر یابی استفاده می شود.

اجتماع مورچگان به مجموعه ای از مورچه های هوشمند گفته می شود که به صورت گروهی رفتار می کنند. این اجتماع در محیط جستجو می کنند تا جواب بهینه را پیدا کنند.

در مساله زمان بندی در محیط های شبکه ای, هر کدام از این کارها به منزله یک مورچه در نظر گرفته می شود. هر کدام از این مورچه ها به دنبال منابع مورد نظر خود حرکت می کنند.

در زیر شبه کد اجتماع مورچگان نشان داده شده است:

Procedure ACO

begin

Initialize the pheromone

while stopping criterion not satisfied do repeat for each ant do Chose next node by applying the state transition rate end for until every ant has build a solution Update the pheromone end while end

روش های متفاوتی برای اجتماع مورچگان وجود دارد که می توان به موارد زیر اشاره کرد :

– Max-Min Ant System

– Rank-based Ant System

– Fast Ant System

– Elitist Ant System

4-1- چالش های پردازش شبکه ای

از چالش مهم در پردازش های شبکه ای می توان به نحوه اولویت بندی و زمان بندی به پردازه ها اشاره کرد. مساله زمان بندی در پردازش های شبکه ای از سه بخش تشکیل می شود:

1- پیدا کردن منابع که شامل منابعی است قابلیت استفاده را دارند.

2- جمع اوری اطلاعات درباره این منابع و انتخاب بهترین مجموعه از منابع.

3- کارها در این مرحله انجام می شود.

مرحله پیدا کردن مجموعه بهترین منابع یکی از مسایل NP-Complete می باشد. در زمان بندی کارها دو هدف عمده وجود دارد:

1- بیشترین میزان کارایی را سیستم داشته باشد.

2- بیشترین خروجی را داشته باشد.

برای هدف اول, باید روشی ارایه شود که زمان پردازش را کاهش دهد و برای هدف دوم, باید روشی ارایه شود که زمان بندی را به مجموعه ای از کارهای مستقل از هم تقسیم کند. این کار باعث می شود که ظرفیت انجام کار سیستم در واحد زمان افزایش یابد.

برای حل این مشکل روش های متفاوتی ارایه شده است. یکی از این روش ها نگاشت این مساله به مساله فروشنده دوره گرد می باشد. در این روش مسیر هایی که منابع نسبت به هم دارند مهم می باشد. در پردازش شبکه ای به دلیل اینکه منابع در فواصل متفاوت و غیر متقارن نسبت به هم قرار دارند به همین دلیل در مواردی این روش می تواند مفید عمل کند.

در ادامه این پژوهش مطالب به صورت زیر ارائه گردیده است.

در فصل دوم به پیش زمینه های مربوطه پرداخته ایم و کلیات روش های زمانبندی به مورچه، ژنتیک و حراج پرداخته شده است.

در فصل سوم مهمترین الگوریتم ها و روشهای پیاده سازی شده در بسترۀ الگوریتم های زمان بندی ارائه گردیده است.

در فصل چهارم به ارائه روش پیشنهادی می پردازیم و نتایج شبیه سازی روش پیشنهادی (Acdanp) با روش قبلی مورد ارزیابی و مقایسه قرار می گیرد.

در فصل پنجم به ارائه پیشنهادات و کارهای آتی می پردازیم. ضمناً در پیوست الف کد سورس نوشته شده در محیطی Gridsim آورده شده است.

ادامه مطلب...
پایان نامه ارشد: استنتاج شبکه های تنظیمات ژنی از روی داده های سری زمانی Microarray به وسیله شبکه های بیزی

دانلود متن کامل پایان نامه مقطع کارشناسی ارشد رشته مهندسی کامپیوتر

گرایش : هوش مصنوعی

عنوان : استنتاج شبکه های تنظیمات ژنی از روی داده های سری زمانی Microarray به وسیله شبکه های بیزین دینامیک

تعداد صفحات : 92

چکیده

شبکه های تنظیم کننده ژنتیکی مجموعه ای از ارتباطات ژن-ژن هستند که رابطه علت و معلولی را در فعالیت های ژنی ایجاد می کنند. دانش ما در مورد این شبکه ها نقش بسیار موثری در شناخت فرآیندهای زیستی ایفا می کند و می تواند باعث کشف روش های جدید برای درمان بیماری های پیچیده و تولید داروهای اثر گذار گردد.

روش های زیادی برای تشخیص شبکه های تنظیم کننده ژنتیکی پیشنهاد شده است. در این میان، شبکه های بیزین دینامیک مزایای ویژه ای دارا می باشند که باعث شده تا توجه زیادی را به خود جلب کنند.

با وجود تحقیقات انجام شده در این زمینه، مهندسی معکوس شبکه های تنظیم کننده ژن به وسیله شبکه های بیزین دینامیک به هیچ عنوان امری بدیهی نیست. غالباً تعداد نمونه های موجود برای آموزش مدل از تعداد مجهولات مسئله بسیار کمتر است. همچنین میزان پیچیدگی زیاد این مدل ها و دقت آنها از مهم ترین نواقص آن ها می باشند.

یکی از عمده ترین روش هایی که برای بالا بردن دقت شبکه های استنتاج شده به کار گرفته می شود استفاده از دانش اولیه در مورد شبکه های تنظیم کننده ژنی است. یکی از منابع عمده این دانش اولیه اطلاعات ما در مورد ساختار کلی شبکه های تنظیم کننده ژنی است. تحقیقات انجام شده نشان می دهند که تعداد یال های موجود در این شبکه ها کم است. همچنین شواهد بسیاری بدست آمده اند که نشان می دهند توزیع درجه خروجی در شبکه های تنظیم ژنی از قانون توانی پیروی می کنند. در واقع این شبکه ها در درجه خروجی scale-free هستند.

علیرغم این شواهد، روش های یادگیری شبکه های بیزین دینامیک این گونه شبکه ها را شبکه هایی با ساختار تصادفی در نظر می گیرند و یا تنها پیچیدگی شبکه را کنترل می کنند.

در این تحقیق روشی برای یاد گیری شبکه های بیزین دینامیک ارائه می شود که به طور مشخص بر این فرض شکل گرفته که شبکه واقعی ساختاری scale-free در توزیع درجه خروجی دارد. روش ارائه شده پیچیدگی زمانی چند جمله ای دارد و می تواند برای استنتاج شبکه هایی با تعداد گره های زیاد مورد استفاده قرار گیرد.

آزمایش هایی که برای مقایسه توانایی الگوریتم ارائه شده با متدهای قبلی یادگیری شبکه انجام شده اند نشان می دهند که الگوریتم ارائه شده، زمانی که برای استنتاج شبکه هایی استفاده می شود که scale-free هستند، قادر است کیفیت شبکه استنتاج شده را به خصوص زمانی که داده های آموزشی ناکافی هستند به صورت قابل توجهی افزایش دهد.

 

ادامه مطلب...
پایان نامه ارشد : ارائه الگوریتم زمانبندی مهاجرت ماشین های مجازی جهت بهینه سازی همزمان مصرف انرژی و

دانلود متن کامل پایان نامه مقطع کارشناسی ارشد رشته مهندسی کامپیوتر

عنوان : ارائه الگوریتم زمانبندی مهاجرت ماشین های مجازی جهت بهینه سازی همزمان مصرف انرژی و تولید آلاینده ها در شبکه محاسباتی ابر

تعداد صفحات : 87

چکیده:

در سال های اخیر با توجه به رشد روز افزون درخواستها و پیوستن مشتریان جدید به دنیای محاسبات، سیستم های محاسباتی نیز باید تغییر کنند و قدرتمندتر وانعطاف پذیرتر از قبل عمل نمایند. در این میان محاسبات ابری به عنوان مدلی فراتر از یک سیستم ارائه شد که در حال حاضر توانایی پاسخگویی به اکثر درخواست ها و نیازمندی ها را دارد.

راه حل های مجازی سازی  به طور گسترده ای برای حل  مشکلات  مختلف مراکز داده مدرن بکار می روند  که شامل : استفاده کمتر از سخت افزار، استفاده بهینه از فضای مراکز داده , مدیریت  بالای سیستم و هزینه نگهداری می شوند.

عمده چالش هایی که  سرور های بزرگ با آن مواجه هستند عدم وجود قابلیت اطمینان  بالای سیستم  و هزینه های عملیاتی بالا به علت مصرف انرژی زیاد است. بنابراین، استقرار و زمانبندی vm ها برپایه انرژی آگاه یک ضرورت فوری برای دستیابی به این اهداف است.  زمانبندی کار برای چندین سال  توسط محققان مختلف مورد مطالعه قرار داده  شده است ، اما توسعه خوشه های مجازی و محیط  ابر پنجره جدیدی به سوی محققان جهت  رویکردهای جدید  زمانبندی  باز کرده اند .

یکی از تکنیک های مورد نیاز جهت افزایش انعطا ف پذیری و مقیاس پذیری مراکز داده ی ابری، مهاجرت است. عمل مهاجرت با اهداف گوناگونی از جمله توازن و تقسیم بار، تحمل پذیری در برابر خرابی، مدیریت انرژی، کاهش زمان پاسخ و افزایش کیفیت سرویس، تعمیر و نگهداری سرورها انجام می شود.

اجزای اصلی زمانبندی کار در محیط مجازی شامل :استقرار vmها در بین ماشین های فیزیکی و موازنه بارکاری پویا به کمک مهاجرت کارها در سراسر گره های خوشه مرکز داده می باشد.

در این پایان نامه تمرکز ما روی زمانبندی مهاجرت ماشین های مجازی در مرکز داده ابر با استفاده از الگوریتم وراثتی می باشد . نتایج شبیه سازی موید امکان پذیری و کارایی این الگوریتم زمانبندی می باشد و منجر به کاهش قابل توجه مصرف انرژی کل در مقایسه با استراتژی های دیگر می شود.و از آنجا که تمرکز ما روی انرژی عملیاتی مراکز داده است  با کاهش مصرف انرژی عملیاتی, تولید آلاینده زیستی کربن  نیز کاهش یافته  که در کاهش هزینه کاربر نقش بسزایی ایفا می کند .

ادامه مطلب...
ارزیابی الگوریتم‌های کنترل همروندی سیستم مدیریت پایگاه داده‌ها، از طریق مدل‌سازی با پتری رنگی

دانلود متن کامل پایان نامه مقطع کارشناسی ارشد رشته کامپیوتر

عنوان : ارزیابی برخی الگوریتم‌های کنترل همروندی در سیستم مدیریت پایگاه داده‌ها، از طریق مدل‌سازی با پتری رنگی

تعداد صفحه : 123

ساختار پایان‌نامه

این پایان‌نامه به فرم زیر سازماندهی شده است.

در فصل دوم پیشینه‌ی تحقیق و مطالب مرتبط آورده شده است. در این فصل یک مرور کلی بر کلیات مطلب، اهداف، پیشینه‌ی تحقیق و سایر کارهای انجام شده در این زمینه خواهیم داشت. در پیشینه تحقیق، می‌پردازیم به این که تا کنون چه الگوریتم‌هایی ارائه شده، ارزیابی از طریق چه روش‌هایی صورت گرفته است و مانند آن‌ها. همچنین تعدادی از پارامترها و معیارهای ارزیابی الگوریتم‌های کنترل همروندی را بررسی خواهیم نمود. علاوه بر آن بعضی روش‌های پیاده‌سازی و شبیه‌سازی‌ موجود مانند پیاده‌سازی در مقیاس کوچک، شبیه‌سازی از طریق مدل مارکف، شبیه‌سازی از طریق شبکه‌های پتری و مانند آن‌ها را بررسی می‌کنیم و به مزایا و معایب آن‌ها اشاره‌ای خواهیم داشت. همچنین روش تجزیه و تحلیل از طریق صف نیز بطور مختصر مورد بررسی قرار می‌گیرد.

در فصل سوم انواع الگوریتم‌های کنترل همروندی پایه‌ای موجود را بررسی خواهیم کرد. در این میان تعدادی از الگوریتم‌های کنترل همروندی مانند پروتکل قفل 2PL که احتمال بن‌بست در آن وجود دارد و تکنیک‌های WW و WD که تکنیک‌های پیش‌گیری از بن‌بست هستند را مورد مطالعه قرار می‌دهیم. مزایا و معایب هر یک از این الگوریتم‌های کنترل همروندی پایه‌ای را نیز تا حدودی بررسی خواهیم نمود.

در فصل چهارم نیز به بررسی شبکه‌های پتری، مخصوصاً شبکه‌های پتری رنگی که یکی از ابزارهای بسیار مفید برای شبیه‌سازی الگوریتم‌های کنترل همروندی هستند، پرداخته می‌شود.

در فصل پنجم نحوه‌ی مدل‌سازی الگوریتم‌های مورد نظر با استفاده از شبکه‎های پتری بیان شده است؛ که شامل تعریف مجموعه‌های رنگ، نشانه‌گذاری‌های اولیه، متغیرهای موجود در مدل، شرح عملکرد توابع مدل و تعیین اولویت برای فایر شدن گذار مورد نظر از بین گذارهای فعال می‌باشد.

در فصل ششم که همان بخش پایانی است مدل‌ها بر اساس پارامترهای متفاوت بررسی و با هم مقایسه شده‌اند. آزمایش‌های مورد نیاز صورت گرفته و هرکدام چندین بار تکرار گردیده‌اند. نتایج میانگین‌گیری شده و نمودارهای لازم جهت مقایسه ترسیم شده‌اند. در نهایت نیز نتیجه‌گیری کلی از مباحث بیان شده مشاهده می‌شود و پیشنهاداتی برای کارهای آینده ارائه خواهد شد.

ادامه مطلب...