آموزش زبان با داستان انگلیسی
 
پایان نامه ارائه یک روش تولید خودکار داده های ورودی برای تست جهش

موضوع : ارائه یک روش تولید خودکار داده های ورودی برای تست جهش

رشته : مهندسی فناوری اطلاعات

تعداد صفحات :114

چکیده

ایده ی اصلی تست جهش بر­اساس  استفاده از نقص­ها (faults) برای شبیه سازی خطاهایی است که برنامه نویسان انجام می­دهند. بروز نقص­ها ممکن است در دو سطح یکپارچگی و در سطح واحد اتفاق بیافتد که در بعضی موارد ممکن است جستجو و یافتن محل نقص دشوار باشد با تزریق نقص­ها به صورت مجازی می­توان داده­ها ورودی مناسب که می­تواند وجود آن­ها را آشکار کند پیدا کرد.

انجام فرآیند تست جهش هزینه بر است این هزینه­ها به طور کلی از چهار منبع نشات می­گیرند که عبارتند از :1- تولید ورودی­های تست 2- زمان کامپایل کد جهش یافته و کد اصلی 3- اجرا کد جهش یافته و اصلی 4- مقایسه­ی نتایج خروجی برنامه­ی اصلی با برنامه­ی جهش یافته. در این پایان نامه برای کاهش هزینه­ی اول با استفاده از الگوریتم کلونی زنبور تولید داده­های تست را به صورت خودکار انجام دادیم از طرف دیگر از طریق تکنیک­های تزریق بایت کد جاوا هزینه کامپایل را نیز به صفر رساندیم و برای بالا بردن عملکرد سیستم اجرای تست را به صورت موازی انجام داده­ایم.

1-1-1 مقدمه

یکی از چالش­های امروز پروژه­های نرم­افزار، تست است زیرا برخلاف محصولات تولید شده توسط سایر علوم مهندسی، نرم­افزار محصولی غیرقابل لمس است از این جهت برای اطمینان از کیفیت، نیاز به صرف هزینه و وقت بیشتر برای تست آن است. تست در حقیقت یکی از اساسی­ترین روش­ها برای ارزیابی نرم­افزار تحت توسعه است. روش­های سنتی تست نرم­افزار، تنها به یافتن بعضی از خطاها [1]بعد از فاز پیاده­سازی محدود می­شد و از این جهت ریسک وجود خطا در نرم­افزار، بعد از تحویل، افزایش می یافت و حتی وجود خطاها در نرم­افزار گاهی موجب شکست [2]نرم­افزار می­شود اما منشاء بخشی از این خطاها در کجاست؟ منشاء بخشی از این خطاها در نقص­هایی[3] است که برنامه نویسان به طور غیر عمدی و بر اثر بی دقتی وارد کد برنامه می­کنند مانند: کوچکتر از حد نیاز در نظر گرفتن طول یک آرایه، اشتباه در پرانتز گذاری عبارت­ها، استفاده­ی نادرست از عملگرهای دودویی و یکانی و …  که در صورت شناسایی محل آن در بسیاری از موارد با ایجاد یک تغییر کوچک در کد برنامه قابل اصلاح است اما در صورت عدم اصلاح وجود یک یا چند نقص در برنامه سبب ایجاد یک وضعیت درونی اشتباه در برنامه ­شود که در برخی از موارد با وارد کردن یک ورودی خاص تحریک شده و ممکن است این وضعیت درونی به یک رفتار بیرونی اشتباه تبدیل شود و حتی در برخی از موارد موجب شکست برنامه شود به عنوان مثال اگر بدن انسان را به یک برنامه­ی کامپیوتری تشبیه کنیم نقص­ها در حقیقت عوامل بیماری زا هستند که در یک بدن سالم وارد می­شوند و آن­ را تحت تصرف خود درمی­آورند، خطاها مانند یک وضعیت درونی غیر عادی در بدن مانند فشار خون بالا، وجود یک نوع باکتری در خون، بی نظمی در نبض بیمار که پزشکان با کنارهم قرار دادن این علائم تلاش می­کنند به علت بیماری پی ببرند، از کار افتادگی­ها در حقیقت علائم درونی هستند که از حالت نهان و درونی خود خارج شده به طوری که توسط بیمار نیز قابل تشخیص و بیان هستند.

حال که توانستیم مفهوم نقص، خطا و شکست را شرح دهیم، می­توانیم میان سه مفهوم تست، تست شکست و اشکال زدایی، تمایز قائل شویم وآن عبارت است از:

  • تست: ارزیابی نرم­افزار با استفاده از مشاهده و بررسی آن در هنگام اجرا.
  • تست شکست: اجرای برنامه که منجر به شکست آن می­شود.
  • اشکال زدایی: فرآیندی که با توجه به شکست­ها محل نقص­های مربوطه را پیدا می­کند.

یکی از چالش­های عمده در این بخش یافتن نقص­های برنامه است زیرا به ازای هر نقص تعداد محدودی از ورودی­ها خروجی برنامه را تغییر می­دهند بنابراین پیدا کردن محل نقص همواره کار ساده­ای نیست با در نظر گرفتن این ایده به سه شرط اساسی می­رسیم که وجود آن­ها برای تبدیل یک نقص به یک شکست ضروری است:

1.Errors

2.Failure

[3] Faults

 

ادامه مطلب...
پایان نامه ترکیب وب سرویس‌ها مبتنی بر معیار‌های کیفیت سرویس‌ با استفاده از رویکرد فرا مکاشفه‌ای

تعداد صفحه : 128

چکیده فارسی

با رشد و گسترش معماری سرویس گرا و افزایش روز افزون تعداد وب سرویس‌ها، تقاضا برای استفاده از آن‌ها رشد چشمگیری داشته است. برای پاسخگویی به اکثر فرایندهای تجاری و کسب و کارهای نسبتا پیچیده ممکن است یک سرویس منفرد وجود نداشته باشد، بنابراین بایستی چند سرویس را با یکدیگر ترکیب نموده تا سرویس مناسبی به وجود آید. ترکیب وب سرویس‌ها یکی از مهم‌ترین مسائل در حوزه معماری سرویس گرا می‌باشد هر وب سرویس ممکن است پیاده سازی‌های متفاوت با عملکرد‌های مشابه‌ای داشته باشد اما آن چیزی که موجب تمایز بین سرویس‌های مشابه می‌شود، معیارهای کیفیت سرویس است. در این تحقیق مسئله ترکیب وب سرویس‌ها  با توجه به معیارهای کیفیت سرویس مورد بررسی قرار گرفته و معماری برای ترکیب خودکار وب سرویس‌ها ارائه شده است که در آن در ابتدا کاربران نیازهای عملیاتی و غیرعملیاتی خود را توسط یک واسط کاربری وارد سیستم می‌کنند در ادامه رویکرد فرا مکاشفه‌ای برای ترکیب وب سرویس‌ها توسعه داده شده است تا در یک زمان معقول بهینه‌ترین ترکیب برای برآورده سازی نیازهای کاربران را بیابیم. برای ترکیب وب سرویس‌ها از سه رویکرد فرا مکاشفه‌ای استفاده کردیم; (1) رویکرد جریان آب که دارای اندازه پویای عامل‌های حل است تا ضعف‌های رویکرد‌های جمعیت گرا و نقطه گرا را پوشش دهد، (2) رویکرد رقابت استعماری و (3) رویکرد ژنتیک. هر یک از رویکرد های ارائه شده توسط زبان برنامه نویسی c# پیاده سازی شده و نتایج حاصله از آن‌ها را با یکدیگر مقایسه نمودیم.

ادامه مطلب...
پایان نامه طراحی وضعیتی امن برای بکار گیری اینترنت اشیا در صنعت نفت و گاز

چکیده

صنعت نفت و گاز به عنوان یکی از مهمترین صنایع می باشد که لزوم استفاده از فناوری های جدید در جهت افزایش اثرات مطلوب این صنعت، با تامین ایمنی همه جانبه کارکنان و تجهیزات و تاسیسات ،به صفر رساندن حوادث و آسیب ها از طریق حذف شرایط ناایمن ،ارتقا سلامت افراد و حفاظت از محیط زیست به عنوان سرمایه بشری می باشد .

اینترنت اشیا یکی از مجموعه فناوری های نوین می باشد که می تواند در فرآیند های اکتشاف و تولید ،پالایشگاه ها ،پترو شیمی ،خط لوله ،حمل و نقل و توزیع استفاده شود.استفاده از این فناوری در صنعت نفت و گاز باعث افزایش امنیت کارکنان ،شناسایی مسایل بهداشتی و ایمنی ،بهینه سازی تولید ،تحمل خطا و کاهش هزینه های عملیاتی می شود.

با توجه به اهمیت کاربرد این فناوری در صنایع نفت و گاز نیازمند استفاده از مدلی هستیم که به واسطه استفاده از آن بتوانیم در حد قابل قبولی از امنیت، بکار گیری فناوری اینترنت اشیا را در سطح این صنایع مهم داشته باشیم  به دین منظور به شناسایی فناوری اینترنت اشیا و تکنولوژی های مورد استفاده آن می پردازیم سپس در طی مراحل تحقیق برای ارائه مدل امن دستاوردهای مطالعات و پژوهش هایی را که به منظور ارائه چارچوبی مناسب جهت تدوین معماری اینترنت اشیا است، عرضه می گردد. بدین ترتیب که ابتدا مطالعات گسترده ای بر مبانی نظری انجام ودر ادامه به بررسی چند چارچوب معماری  و معماری امنیت در اینترنت اشیا پرداخته میشود که از بین آنها چارچوب معماری امن سه لایه  را انتخا ب و بامولفه های  ، الزامات ساختار عملیات در صنعت نفت و گاز  باز تعر یف کرده و با در نظر گرفتن  عوامل خارجی اثر گذار بر امنیت چارچوبی جدید در بکارگیری امن اینترنت اشیا در صنعت نفت و گاز ارائه خواهیم داد و در انتها به ارزیابی مدل پیشنهادی می پردازیم

ادامه مطلب...
پایان نامه تحلیل آشکارپذیری روش MOD4 نهان ­نگاری اطلاعات در تصاویر JPEG

چکیده

امروزه امنیت تبادل اطلاعات یکی از مهمترین موضوعاتی است که در کنار مبادله پیامهای محرمانه اینترنتی مطرح می­شود. مخفی سازی اطلاعات، هنر جاسازی داده­ها در فایلهای صوتی، تصویری، فیلم یا متن است که می­تواند نیازهای امنیتی را به شکل آشکـار یا پنهان فراهم کند. پنهان­نگاری یکی از شاخه­های علــم مخفی سازی ­اطلاعات است که هدف اصلی آن رسیدن به یک سطح امنیتی مطلوب درتبادل اطلاعات محرمانه به نحوی که تبادل فایلهـای حاوی اطلاعات محرمانه، بـرای دیگران محسـوس و مشخص نباشد. با پیشــرفت علم نهان­نگاری، مهاجمین تلاش می­کنند بوسیله الگوریتم­های جدید نسبت به انتقال و مبادله اطلاعات محرمانه اقدام کنند. با توجه به کاربرد فراگیر تصاویرJPEG  در ارسال و ذخیره تصاویر دیجیتـالی، می­توان آنرا به عنوان یکی از شئ­های پوشش استفاده نمود.

تاکنون روش­ها و الگوریتم­های مختلفی برای نهان­نگاری اطلاعات در تصاویر JPEG ارائه شده است که هر کدام از این الگوریتم­ها به روش­های گوناگونی(براساس سه پارامتر ظرفیت، مقاومت و شفافیت) اطلاعات محرمانه را در تصاویر جاسازی نموده و تصویر مربوطه را تحت تاثیر خود قرار داده که دارای نقاط قوت و ضعفی می­باشند. قابل ذکر است اکثر این الگوریتم­ها توسط یک یا چند روش­ تحلیل موجود شکسته شده است. یکی از روش­های جدید نهان­نگاری, روش نهان­نگاری Mod4 در حوزه تبدیل تصاویر JPEG می­باشد که اطلاعات محرمانه را با استفاده از الگوریتم خاص خود پنهان و جاسازی می­سازد. تحلیل این الگوریتم موضوع تحقیق حاضر می­باشد.

در تحقیق حاضر الگوریتم نهان نگاری Mod4  توسط تعدادی از روش­های تحلیل از جمله هیستـوگـرام کلی(Global histogram)، هیستوگرام مربوط به برخـی از فرکانس­های خاص (Individual histogram)، هیستوگرام مربوط به برخی از مقادیر (Dual histogram)، RS، جفت مقدارها، Chi-square، Blockiness تست و آزمایش گردید و مشخص گردید این الگوریتم در مقابل روش­های تحلیل موجود  از خود مقاومت نشان داده و شکسته نمی­گردد. همچنین مشخص گردید که الگوریتم مورد بحث تحقیق حاضر، آمارگان مرتبه اول ضرایب DCT(Average) و آمارگان مرتبه دوم ضرایب DCT(Autocorrelation) را حفظ می­نماید که گویای امنیت بالای آن است. لذا جهت تحلیل و آشکارسازی این الگوریتم، از ماتریس مورد استفاده در الگوریتم نهان­نگاری Mod4 کمک گرفته شد و براساس آن نرم­افزاری تهیه و بصورت پیشنهادی ارائه گردید که می­تواند درحدود 70 درصد از تصاویر مشکوک(شناسائی تصویر پاک از تصویر نهان شده) را شناسایی نماید.

ادامه مطلب...
پایان نامه حل مسئله زمانبندی سیستم باز با الگوریتم ژنتیک چند جمعیتی با در نظر گرفتن نگهداری ماشین

حل مسئله زمانبندی سیستم باز با الگوریتم ژنتیک چند جمعیتی با در نظر گرفتن نگهداری ماشین

تعداد صفحات :106

چکیده:

مسئله زمانبندی سیستم باز یک مسئله زمانبندی مهم و جهانی است و این مسئله به طور وسیع در صنعت کاربرد دارد. مسئله زمانبندی سیستم باز جزء مسائل سخت است. مسئله زمانبندی سیستم باز فضای راه حل آن به طور قابل ملاحظه ای بزرگتر از مسئله زمان‌بندی مغازه کارها است و به نظر می رسد که در کتاب ها و مقالات به آن کمتر توجه شده است. استفاده از روش های کلاسیک برای بدست آوردن جواب بهینه در این مسائل‌دارای پیچیدگی زمانی بالایی است و دربرخی از موارد غیرممکن است درنتیجه برای حل این مسائل بیشتر از روش های ابتکاری استفاده می شود. هدف مسئله زمانبندی سیستم باز بدست آوردن یک ترکیب امکان پذیر از سفارشات ماشین و کار تعیین شده است که زمان کلی اتمام کارها در کمترین زمان ممکن باشد. در بین مقالات مختلفی که در زمینه حل مسئله زمانبندی سیستم های باز ارائه شده است، هیچکدام پارامتر نگهداری ماشین ها را درنظر نگرفته اند و این درحالیست که در عمل، ماشین آلات موجود در کارخانجات بنا به دلایل مختلف دچار آسیب و خرابی در حین انجام کار می‌شوند که این امر خسارات فراوانی از جمله اتلاف زمان، و هزینه های اضافی در جهت اجرای مجدد فرایند نیمه کاره را به همراه دارد. در این پایان نامه یک روش جدید برای حل مسئله زمانبندی سیستم های باز با استفاده از الگوریتم ژنتیک ارائه شده است که مسئله نگهداری ماشین ها را نیز در نظر می گیرد. در الگوریتم پیشنهادی با استفاده از عملگرهای متنوع در کنار هدفمند کردن انتخاب کروموزوم برای کارایی هر چه بیشتر الگوریتم تلاش شده است و نتایج تجربی نشان دهنده کارایی بیشتر الگوریتم پیشنهادی در مقایسه با دیگر الگوریتمها می باشد.

 

ادامه مطلب...
ارائه نحوه بکارگیری تجهیزات ITS برای بهینه سازی منابع و امکانات در مدیریت بار و حمل ونقل جاده ای

پایان نامه کارشناسی ارشد در رشته مهندسی فناوری اطلاعات(مدیریت سیستم های اطلاعاتی)

عنوان پایان نامه:ارائه نحوه بکارگیری تجهیزات ITS برای بهینه سازی منابع و امکانات در مدیریت بار و حمل ونقل جاده ای مطاله موردی (بهبود سامانه درگاه ملی بار با بکارگیری سیستم های اطلاعات مکانی GPS)

تعداد صفحات :136

چکیده:

هدف از این پژوهش بکار گیری تجهیزات حمل و نقل هوشمند (ITS) در مدیریت ناوگان باری است . برای این منظور به نقد , بررسی و بهبود سامانه درگاه ملی بار که هم اکنون در اختیار سازمان راهداری و حمل و نقل جاده ای است پرداخته و در این راستا سند نیاز سنجی مدل بهبود یافته در گاه ملی بار را ارائه نمودیم که به بررسی مسائل و مشکلات موجود در صنعت حمل و نقل و نقشی که تجهیزات ITS در بهبود این صنعت و کمک به مدیریت ناوگان جاده ای دارند, پرداخته ایم . همچنین تاثیر گذار بودن ردیابهای مبتنی بر GPS جهت تشخیص موقعیت مکانی ناوگان در مدل بهبود یافته سامانه درگاه ملی را مورد بررسی قرار داده ایم .در این پژوهش به ارائه سند نیازسنجی سامانه درگاه ملی بار بر اساس تلفیقی از استاندارد های IEEE-729 و نماتن پرداخته و نیازها را از دید کلیه ذینفعان پروژه مورد بررسی قرار داده ایم و ضمن اینکه نیازهای ذی نفعان تشریح شده بر اساس مدل های شی گرا اقدام به تهیه DFD,   USE CASE DIAGRAM, . . . نموده ایم و در ادامه برای ارزیابی آنچه که تغییر داده و یا پیشنهاد شده است با بهره گیری از تکنیکهای تهیه پرسشنامه به روشQUIS چهار نمونه پرسشنامه برای دوگروه مختلف (گروه کارشناسان و گروه رانندگان /شرکت های حمل و نقل) طراحی شد . این دو گروه با سوالاتی متفاوت قبل از تغییرات و بهبود سامانه و سوالاتی بعد از تغییرو بهبود سامانه مورد پرسش قرار گرفتند که نتایج حاصل از این پرسشنامه ها در نرم افزار SPSS با استفاده از آزمون مکنمار مورد تحلیل قرار گرفت که طی نتایج بدست آمده از آزمون مذکور مشخص شد اضافه نمودن امکاناتی از قبیل خدمات رزرو بار , ایجاد کاربر جدید با عنوان گمرکات و . . . به مدل بهبود یافته سامانه باعث خواهد شد که دستیابی به اهداف اصلی پروژه که همان کاهش سفرهای یکسر خالی , ترغیب کاربران به استفاده از این سامانه , کاهش مصرف سوخت , کاهش استهلاک جاده و ناوگان , افزایش درامد رانندگان و شرکتهای حمل و نقل , کاهش دلال گری , بهبود تصمیم گیری و . . . میسر گردیده است.

 

ادامه مطلب...
پیش پردازش داده های نا متوازن با استفاده از ماشین بردار پشتیبان

عنوان:پیش پردازش داده های نا متوازن با استفاده از ماشین بردار پشتیبان

تعداد صفحات :115

چکیده:

برای دست یابی به نتایج مطلوب در داده کاوی نیاز به پیش پردازش داده ها داریم.پیش پردازش داده ها یکی از اجزای مهم در فرایند کشف دانش است.روش های بسیاری برای پیش پردازش داده وجود دارد که می­توان از آنها استفاده کرد.اما این روش ها برای داده های نامتوازن مناسب نیستند. اصطلاح “مجموعه داده نامتوازن” عموما به مجموعه داده‌ای گفته می‌شود که در آن تعداد نمونه‌هایی که نمایانگر یک کلاس هستند از نمونه‌های دیگر در کلاس‌های متفاوت کمتر است مشکل عدم توازن کلاس در بسیاری از برنامه های کاربردی جهان واقعی به رسمیت شناخته شده است و موضوع تحقیقات یادگیری مبتنی بر ماشین قرار گرفته است از این رو اخیراً مشکل نامتوازن بودن کلاسها مورد توجه محققان در زمینه ی داده کاوی قرار گرفته است.آنها به دنبال کشف روش هایی بودند که با اعمال بر روی داده های نامتوازن به نتایج مطلوبی دست یابند.

در این پروژه روش های گوناگون پیش پردازش داده های نامتوازن مورد بحث قرار گرفته و الگوریتم جدیدی برای بهبود نتایج طبقه بندی ارائه می­شود، به گونه ای که کارایی و دقت آن مورد توجه باشد.

 


ادامه مطلب...
ارائه مدلی امن برای سیستم­های مدیریت فرآیند کسب­ و­کار در محیط­ های سرویس­ گرا

پایان­ نامه مقطع کارشناسی ارشد

رشته: مهندسی فناوری اطلاعات گرایش مدیریت سیستم­های اطلاعاتی

عنوان/ موضوع:ارائه مدلی امن برای سیستم­های مدیریت فرآیند کسب­ و­کار در محیط­ های سرویس­ گرا

تعداد صفحات :159

چکیده:

سیستم‌های مدیریت فرآیند کسب­و­کار با فراهم نمودن امکان طراحی و اصلاح مدل‌های کسب‌ و کار، امکان بهینه‌سازی مدل‌های کسب و کار را در سطح مدیریت، بدون نیاز به برنامه‌نویسی­ و یا حداقل برنامه‌نویسی مورد نیاز فراهم کرده و باعث افزایش سرعت انجام فرآیندهای سازمان، کاهش هزینه، افزایش سرعت به­روزرسانی و… می‌شوند. معماری مبتنی بر سرویس حالت بلوغ یافته معماری مبتنی بر اجرا، طراحی مبتنی بر واسطه و سیستم­های توزیع شده است که رویکرد بسیاری از سیستم‌های مدیریت فرآیند فراهم نمودن زیرساخت مورد نیاز معماری‌های سرویس‌گرا است. در بسیاری از سیستم­ها، پیاده­سازی فرآیندها به شکل سرویس­هایی در نظر گرفته می­شود که تحت پوشش معماری سرویس­گرا قرار میگیرند. بنابراین از معماری سرویس­گرا به عنوان یک چارچوب استاندارد با هدف افزایش چابکی در راستای واکنش سریع به تغییرات نیازمندی­های کسب­و­کار استفاده می­کنیم.

ویژگی باز بودن و انعطاف­پذیری معماری سرویس­گرا باعث به وجود آمدن چالش­های جدیدی در خصوص امنیت فرآیندهای کسب­و­کار شده است، چرا که سر­ و کار داشتن با شرایط غیرمنتظره در زمان اجرا می­تواند سبب بروز این مشکلات شود.

لذا در این پایان نامه از چرخه­حیات سیستم­های مدیریت فرآیند کسب­ و­کار و معماری سرویس­گرا با لحاظ نمودن ویژگی­های امنیتی برای ارائه مدل امن در سیستم­های مدیریت فرآیند کسب­ و­کار سرویس­گرا استفاده می­کنیم.

در ادامه ابتدا به بررسی ادبیات موضوع در جند حوزه مفاهیم اولیه معماری سرویس­گرا، امنیت و سیستم­های مدیریت فرآیند کسب­و­کار پرداختیم. سپس کارهای انجام شده در زمینه معماری سرویس­گرا و مدیریت فرآیند کسب­و­کار بررسی می نماییم. در فصول آتی رویکرد مورد استفاده در تحقیق مطرح می­شود، در این راستا چرخه حیات و معماری لایه ­ای مرتبط با مدل پیشنهادی را ارائه می­دهیم. نهایتاً مدل پیشنهادی در قالب یک مطالعه موردی مورد بحث و بررسی قرار گرفته و از دیدگاه ­های مناسب ارزیابی شده است؛ و در ادامه نتایج تحقیق و کارهای آتی بیان شده است.

 

ادامه مطلب...
 ارائه یک چارچوب استراتژیک برای نظام مبادلات پیمانکاری فرعیspx در سازمان های بزرگ مقیاس سرویس گرا

ارائه یک چارچوب استراتژیک برای نظام مبادلات پیمانکاری فرعیspx در سازمان های بزرگ مقیاس سرویس گرا

تعداد صفحات :162

چکیده:

در سازمان بزرگ مقیاس به دلیل گستردگی حیطه مسئله، با واحد ها و ارتباطات زیادی مواجهه هستیم. به کارگیری نظام مبادلات پیمانکاری فرعی(spx) به ارتقای این واحدها کمک میکند و با کاهش هزینه های سرمایه گذاری و جلوگیری از گسترش بی رویه واحدها و بعضاً با تعطیل کردن پاره ای از بخش­های خط تولید و سپردن کار تولید قطعه ها و حتی بخش طراحی و مونتاژ کالا به واحدهای دیگر، حجم تولید را تا چند برابر افزایش می­دهند و می توانند بیشترین نوآوری و تنوع را به تولیدات خود بدهند. این سازمان ها امروزه به سمت معماری سرویس گرا روی آورده اند، که رویکردی برای سرعت بخشیدن در انجام فرآیندهای سیستم اطلاعاتی و بهبود یکپارچگی می باشد. در این تحقیق،یک چارچوب استراتژیک برای نظام مبادلات پیمانکاری فرعی درسازمان بزرگ مقیاس سرویس گرا که ارتباط واحدها از طریق سرویس می باشد ارائه شده است تا برنامه ریزی و مدیریت واحدها تسهیل یابد و بدین ترتیب کار سازمان سریع تر و دقیق تر انجام شود.

 

ادامه مطلب...
 ارائه یک روش جدید برای مکان­یابی و همزمان­سازی توامان در شبکه­ های حسگر بی­سیم زیر آب

ارائه یک روش جدید برای مکان­یابی و همزمان­سازی توامان در شبکه­ های حسگر بی­سیم زیر آب

تعداد صفحات :117

چکیده:

مکان­یابی و همزمان­سازی از عناصر کلیدی در بسیاری از برنامه­های کاربردی ارتباطی زیرآب هستند که علی­رغم وابستگی بسیار، معمولا جدا از هم عمل می­کنند. اما از آنجا که سرویس­های همزمان­سازی پیش­نیاز الگوریتم­های مکان­یابی هستند و اطلاعات در رابطه با مکان حسگرها برای تخمین تاخیر انتشار مورد استفاده قرار می­گیرند، مکان­یابی و همزمان­سازی را می­توان در کنار هم انجام داد. از مزایای این روش می توان به صرفه جویی قابل توجه در مصرف انرژی که ناشی از کاهش تعداد مبادلات پیام می­باشد اشاره کرد.

در این پایان ­نامه یک روش جدید ترتیبی شامل پنج فاز تعیین موقعیت اولیه، تدریجی کردن حرکت حسگر، تخمین انحراف ساعت و اریب زمان­سنجی، جبران اثر لایه ­بندی و مکان­یابی همراه با پالایش تکرار، برای انجام همزمان­سازی و مکان­یابی توامان در شبکه­ های حسگر بی­سیم زیرآب ارائه شده است. در این روش علاوه بر در نظر گرفتن حرکت حسگرها، عدم حرکت امواج صوتی زیرآب در یک مسیر مستقیم و تغییرسرعت انتشار این امواج در عمق­های مختلف در نظر گرفته شده است. روش پیشنهادی در این پایان نامه با نرم­افزار مطلب شبیه سازی شده و نتایج با یک روش معیار مناسب و همچنین مرز پایین کرامر رائو مقایسه شده­اند. نتایج نشان می­دهند که روش ارائه شده دارای کارایی نزدیک به کران پایین کرامر رائو می­باشد و نسبت به روش معیار، بهتر عمل می­کند. قابل به ذکر است که روش پیشنهادی نسبت به روش­های پیشین بار محاسباتی بیشتری را به شبکه اعمال می­کند و مناسب جهت کاربردهایی می­باشد که به دست آوردن اطلاعات دقیق نسبت به مصرف انرژی از اهمیت بیشتری برخوردار باشد.


ادامه مطلب...
پایان نامه کلاسه‌بندی رادارهای کشف شده توسط سیستم‌های جنگ الکترونیک

پایان‌نامه کارشناسی ارشد در رشته مهندسی فناوری اطلاعات (طراحی و تولید نرم‌افزار)

عنوان:کلاسه‌بندی رادارهای کشف شده توسط سیستم‌های جنگ الکترونیک

تعداد صفحات :79

چکیده:

همواره در یک محیط عملیاتی جنگ الکترونیک پالس‌های متعددی از رادارهای فعال در منطقه موجود می‌باشد. یکی از روش‌های تشخیص تهدیدات هوایی، دریایی و زمینی، استفاده از تحلیل سیگنال راداری است که توسط این‌گونه تهدیدات حمل می‌شوند. ازآنجایی‌که رادار به عنوان یکی از مهم‌ترین حسگرها در این حوزه مورد استفاده قرار می‌گیرد، لذا شناسایی دقیق و سریع رادارهای موجود در یک منطقه عملیاتی از اهمیت ویژه‌ای برخوردار است.

برای شناسایی رادارها، واحد پردازش اطلاعات نقش مهمی را بر عهده دارد که یکی از بخش‌های مهم این واحد، کلاسه‌بندی رادارهای کشف شده می‌باشد. در این تحقیق از الگوریتم SVM برای این منظور استفاده شده است که با توجه به نتایج به‌دست‌آمده از شبیه‌ سازی‌ها و مقایسه آن با چند روش دیگر، الگوریتم مذکور بهترین کارایی را دارد.

ادامه مطلب...
پایان نامه ارائه مدلی برای سیستم­های توصیه گر در شبکه های مبتنی بر اعتماد

پایان ­نامه کارشناسی ارشد در رشته مهندسی فناوری اطلاعات (مدیریت سیستمهای اطلاعاتی)

عنوان:ارائه مدلی برای سیستم­های توصیه گر در شبکه های مبتنی بر اعتماد

تعداد صفحات :149

چکیده:

امروزه با گسترش و رشد روز افزون اطلاعات در فضای مجازی و وجود انبوهی از کالا یا خدماتی که در وب سایتهای تجاری و خدماتی ارائه می­گردند کاربران را با این مشکل مواجه نموده است که چگونه کالا یا خدمت مورد نظر خود را به راحتی و با صرف کمترین زمان ممکن بیابند. در این میان سیستمهای توصیه­گر با هدف تسهیل و یاری رساندن به کاربران در زمینه انتخاب و یافتن کالای مورد نیاز ایشان با استفاده از علوم و روشهای مبتنی بر داده کاوی اطلاعات، ایجاد و توسعه یافته­اند. همچنین در سالهای اخیر ظهور و گسترش شبکه­های اجتماعی و شبکه­های مبتنی بر رابطه اعتماد میان کاربران، باعث گشوده شدن افق جدیدی در ارائه سیستمهای توصیه­گر و توسعه نسل جدیدی از اینگونه سیستمها گردیده است و آنرا به یکی از موضوعات جذاب و مورد توجه محققان تبدیل نموده است.

از میان روشها و مدل­های موجود در زمینه سیستمهای توصیه­گر روش پالایش گروهی به لحاظ سادگی پیاده­سازی از محبوبیت قابل ملاحظه­ای برخوردار است اما این روش در ارائه پیشنهادات مناسب و قابل قبول به کاربران تازه وارد دارای ضعف­های جدی می­باشد. سیستمهای توصیه ­گر مبتنی بر اعتماد، با بهره­گیری از رابطه اعتماد میان کاربران، در جهت رفع نقاط ضعف بیان شده و خصوصا ارائه پیشنهادات مناسب به کاربران تازه وارد گامهای موثری برداشته­اند. در این تحقیق سعی شده است تا از تلفیق و ترکیب روش­های موجود در زمینه پالایش گروهی و همچنین مدلهای مبتنی بر اعتماد و بررسی نقاط ضعف و قوت آنها مدلی نوین و توسعه یافته ارائه گردد که در آن نتایج از خطای کمتر و دقت بالاتری برخوردار بوده و با افزایش معیار پوشش بتوان به درصد بیشتری از کاربران پاسخ مناسب ارائه نمود. برای این منظور در میان انواع روشهای پالایش گروهی، روش مبتنی بر آیتم و برای پیمایش شبکه اعتماد میان کاربران نیز از روش پیمایش تصادفی بهره گرفته شده است، همچنین با تفسیر و تعدیل نظرات کاربران و اتخاذ شیوه­ای مناسب جهت محاسبه مقدار دقیق اعتماد میان کاربران و تغییر در نحوه پیمایش شبکه اعتماد میان ایشان سعی در بهبود و کاهش خطاهای نتایج گردیده است. در نهایت، جهت ارزیابی و برآورد مدل ترکیبی ارائه شده، نتایج و آمارهای حاصل از اجرای مدل پیشنهادی بر روی مجموعه داده های Epinions و Movielens و مقایسه آنها با نتایج مدل پایه TrustWalkerبه عنوان یکی از بهترین مدلهای ترکیبی ارائه شده در زمینه سیستمهای توصیه گر مبتنی بر اعتماد، ارائه می­گردد.

ادامه مطلب...
پایان نامه طراحی و پیاده‌سازی یک زبان خاص دامنه برای آزمون نرم‌افزار

چکیده:

این پایان‌نامه در مورد طراحی و پیاده‌سازی یک زبان خاص دامنه جهت انجام آزمون بار روی برنامه‌های کاربردی تحت وب است. زبان‌های خاص دامنه، زبان‌هایی هستند که برای انجام اموری در حوزه خاص و با هدف سهولت در تولید برنامه‌ها طراحی می‌شوند. در توسعه هر سیستم نرم‌افزاری، مرحله آزمون نرم‌افزار از جهات مختلف اهمیت بسیار داشته و زمان و هزینه زیادی را تحمیل می‌کند. برای نرم‌افزارهای تحت وب، آزمون بار از اهمیت ویژه‌ای برخوردار است. هدف از این پایان نامه ، ارائه زبانی است که با استفاده از آن بتوان آزمون بار برای برنامه‌های کاربردی تحت وب را با سهولت و سرعت بیشتر و با هزینه و تخصص کمتری انجام داد. در این حوزه، زبان‌های خاص دامنه به منظور انجام آزمون‌‌های واحد و آزمون‌های کاربردی ارائه‌شده‌اند. هرچند با استفاده از برخی قابلیت‌های این زبان‌ها و ترکیب آن‌ها با امکانات زبان‌های همه منظوره، می‌توان آزمون بار نیز انجام داد، اما نمی‌توان از آن‌ها به عنوان یک زبان خاص دامنه جهت آزمون بار نام برد زیرا کاربران همچنان با برخی دشواری‌های زبان‌های همه منظوره درگیر هستند؛ به عبارت دیگر زبان خاص دامنه‌ای که تنها مختص آزمون بار باشد، طراحی و یا گزارش نشده است. این پایان‌نامه در واقع پاسخی به این نیاز است. زبان خاص دامنه پیشنهادی بر مبنای زبان گرووی و چارچوب‌های جِب و اسپاک بنانهاده شده و قادر است تمامی سناریوهایی که یک کاربر انسانی در یک صفحه وب انجام می­دهد را پشتیبانی نماید. در این زبان کاربر می‌تواند مشخص کند که برنامه کاربردی مورد نظر وی، با چه تعداد کاربر به صورت همزمان مورد آزمون قرار گیرد. همچنین امکان ذخیره خروجی و نتایج آزمون به قالب‌هایی مانند XML، XLS، CSV و TXT در نظر گرفته‌شده تا نتایج به راحتی در نرم‌افزارهای تحلیلی و آماری مورد استفاده باشد. در این پایان نامه برای دو برنامه کاربردی تحت وب که سناریوهای متداولی هستند، دو آزمون بار انجام‌شده تا صحت عملکرد زبان در انجام آزمون بار مشخص شود. بر اساس این آزمون­ها، زبان خاص دامنه پیشنهادی زمان ایجاد یک آزمون بار را به طور تقریبی تا 40 برابر برای زبان‌های سطح بالایی چون Java و C# کاهش می‌دهد. این میزان کاهش برای زبان سطح پایین‌تری چون C++ تا 80 برابر نیز می‌رسد. از نظر کد نویسی نیز استفاده از زبان خاص دامنه پیشنهادی برای زبان‌های سطح بالای مذکور تا 6 برابر و برای زبان سطح پایینی چون C++، 10 تا 12 برابر حجم کد نویسی را کاهش می‌دهد.

ادامه مطلب...
پایان نامه سیستم مدیریت هوشمند انرژی ساختمان

 

چکیده:
این تحقیق با عنوان “سیستم مدیریت هوشمند انرژی ساختمان “، شامل چند زیر تحقیق در مورد موضوعات نهفته در زیر آن (صرفهجوئی و مدیریت انرژی (در ساختمان ) ، شبکه های اتوماسیون و سیستم های اتوماسیون و مدیریت ساختمان ) میباشد. در همین راستا،  انواع روشهای صرفه جویی مصرف انرژی مطرح شده اند و روش استفاده از مدیریت ساختمان برای صرفه جویی در مصرف انرژی با توجه به راهکارهای اتوماسیون تشریح شده است . با توجه به وسعت موضوع، سعی شده است تا به هر زیر موضوع به حد مناسبی پرداخته شده و سپس این تحقیقات در چارچوب اصلی (سیستم مدیریت انرژی ساختمان ) به هم پیوند بخورند.

مقدمه
و شبکه های کامپیوتری بحث (IT) امروزه با پیشرفت همه جانبه تکنولوژی بخصوص در تکنولوژی اطلاعات کاربرد این تکنولوژیها در ساختمانها برای بهره مندی از خصوصیات مناسب آن مطرح شدهاست. طبق آمارمنتشره از سوی سازم ان بهینه سازی مصرف سوخت کشور ،  چهل درصد انرژی مصرفی در ایران مربوط به بخش ساختمان می باشد. همچنین طبق برآورد های بعمل آمده با بکارگیری صنعت اتوماسیون ساختمان می توان حداقل سی درصد در مصرف انرژی ساختمانهای مسکونی صرفه جویی کرد . یعنی در حدود دوازده درصد صرف ه  ویی در مصرف سالانه انرژی کشور . با انجام چنین صرفه جوئی عظیمی راه برای توسعه همه جانبه کشور هموارتر میشود.

بطور کلی امروزه دلایل استفاده از اتوماسیون ساختمان بخصوص در ساختمانهای بزرگ را می توان چنین برشمرد
• صرفه جوئی مصرف انرژی
• ایجاد راحتى و امنیت بیشتر
• امکان کنترل متمرکز همه سیستم های ساختمان
• امکان کنترل ساختمان از طریق اینترنت
• راحتی در کارکرد
• امکان کنترل و مدیریت از همه نقاط و همچنین از اینترنت
• سهولت تکامل
• قابل انعطاف بودن در برابر تغییرات کاربری
بنابر این به نظر میرسد کاربرد اتوماسیون ساختمان برای م دیران ساختمانها بخصوص ساختمانهای بزرگ که دارای سیستمهای فراوانی میباشند بسیار مناسب و حتی گاهی ضروری میباشد. کاربرد سیستم های مدیریت انرژی ساختمان برای سازندگان و مصرف کنندگان  مزایای بسیار زیادی دارد، از جمله : برای سازندگان :
• کاهش هزینه ساخت
• افزایش تولید و توسعه آن
• امتیازات رقابتی قابل توجه
• افزایش میزان کارآیی ساختمان در کاربری های مختلف
• کاهش ریسک تعهدات و مسائل حقوقی
برای مصرف کنندگان :
• افزایش کیفیت بدون افزایش هزینه اضافه
• افزایش تناسب و آسایش و کارایی
• کاهش هزینه های جاری
• در طول حصول مزایای اقتصادی از طریق کاهش هزینه ها، بازگشت سرمایه به سرعت انجام می پذیرد.
در عوض، کاربرد سیستم های مدیریت انرژی ساختمان، برای مصرف کنندگان هزینه اولیه نسبتاً بالایی دارد . با توجه به بحران انرژی در جهان، در بسیاری از نقاط جهان این سرمایه گذاری م عقول بوده و سرمایه اولیه طی 2 تا حداکثر 6 سال برگردانده می شود که این امر  نشان دهنده تناسب اقتصادی بسیار مناسب کاربرد این سیستم ها است . به این سبب، سیستم های مدیریت انرژی ساختمان در این کشورها، راهی بسیار طولانی را پیموده و پیشرفت بسیاری نمودهاند و این سیستمها در حال جا افتادن در آنها میباشد. با توجه به  غلبه مزایای سیستم مدیریت انرژی ساختمان بر دشواریهای آن (حتی در کشور ما )، به نظر می رسد سرمایه گذاری در این بخش به نفع اقتصاد ملی ایران باشد . با این وجود، متأسفانه به علت اینکه هزینه اولیه سیستم های مدیر یت انرژی فعلی (انواع خارجی ) نسبت  به درآمد قشر متوسط و پائین جامعه بالا و گاه بسیار بالا می باشد و همچنین هنوز قشر ثروتمند جامعه با مزایای این سیستمها آشنا نشده اند، کاربرد این سیستمها در کشور ما بسیار کم بوده است.

ادامه مطلب...
پایان نامه تایید هویت با استفاده از تصاویر عنبیه

چکیده :
امروزه روشهای تشخیص هویت بر پایه ویژگیهای بیومتریک اهمیت فراوانی دارند. از جمله این روشها میتوان به شناسایی چهره، شناسایی اثر انگشت، شناسایی صدای گوینده و شناسایی عنبیه اشاره نمود. در این میان تشخیص هویت بر اساس بافت عنبیه به علت  دقت بالا و امنیت بسیار مطلوبی که توسط آن بدست میآید، از اهمیت خاصی برخوردار است. شناسایی هویت بر اساس عنبیه، اخیرا در سیستمهای امنیتی مانند امنیت پرواز، کاربردهای فراوانی یافته است. یک سامانه بیومتریک، براساس مشخصههای منحصربفرد موجود  ر هر فرد اقدام به شناسایی خودکار افراد میکند .شناسایی از طریق تصاویر عنبیه هم اکنون به عنوان یکی از مطمئن ترین و قابل اطمینان ترین روش ها مطرح می باشد .بیشتر محصولات تجاری در زمینه عنبیه براساس الگوریتم ثبت شده پیشنهادی داگمن ساخته  شده اند که قابلیت شناسایی 100 % را دارا می باشد ولی الگوریتم های ارائه شده در مقالات تحت شرایط مطلوب آزمایش و بدون در نظرگرفتن مشکلات عملی گزارش می شوند . کارپژوهشی حاضر شامل طراحی و پیاده سازی یک الگوریتم جدید شناسایی از طریق   تصاویر عنبیه چشم می باشد .این الگوریتم علاوه بر تائید هویت افراد به عنوان یک روش بیومتریک، قابلیت اطمینان بالایی را داراست و از درصد موفقیت قابل قبولی نیز برخودار است. برای بررسی قابلیت کارکرد این به عنوان آزمایش بکار برده شد. سامانه ارائه شده شامل  CASIA الگوریتم از مجموعه تصاویرپایگاه تصاویر الگوریتم جداسازی عنبیه از تصاویر چشم مبتنی بر دو روش استفاده شده از عملگرهای شکل شناسی و آستانه یابی بوده که می توانند مرزهای درونی و بیرونی عنبیه را به همراه مراکز و شعاعهای آن مشخص سازند .ناحیه  ستخراجی پس از نرمالیزه و منتقل شدن به مختصات قطبی، به یک نوار مستطیلی با ابعاد ثابت نگاشت می شود. در نهایت با استفاده از تبدیلات ویولت ، رژلت و کرولت و استفاده از ضرایب مرحله سوم و چهارم تبدیل ویولت ، برای هر تصویر عنبیه، یک کد باینری  تولید می شود .با استفاده از یک طبقه بندی کننده مرکب از معیار فاصله های همینگ ، کد بدست آمده از هر تصویر ورودی با کدهای ذخیره شده در بانک اطلاعاتی مقایسه شده و با تعریف یک آستانه، تشخیص هویت صورت می گیرد. نتایج بدست از که شامل 756 تصویر  از 108 نفر است، CASIA اجرای الگوریتم پیشنهادی در نهایت بر روی تصاویر درصد موفقیت حدود 98 درصد را نتیجه داده است . تحلیل سامانه نشان داده شده است که شناسایی افراد از طریق تصاویر عنبیه با الگوریتم پیشنهادی دارای نتایج قابل اعتنا و دقیق در بین روش  های موجود می باشد.

مقدمه :
امروزه با گسترش جوامع بشری ، امنیت و حفاظت در همه زمینهها بیش از پیش احساس میشود. در سالهای اخیر مطالعات و تحقیقات زیادی بر روی روشهای مطمئن و امن تایید هویت و تشخیص هویت صورت گرفته است که از این جمله پارامترهای حیاتی و روشهای  بیومتری بهدلیل ماهیت یکتایی از اهمیت بیشتری برخوردار است .
ازجمله این پارامترها میتوان به تشخیص هویت با استفاده از تصاویر صورت، شکل گوش ، حرکات لب ، طرز راه رفتن و حتی بوی بدن اشاره کرد که در این بین تشخیص هویت با استفاده از تصاویر عنبیه از لحاظ سرعت تشخیص و دقت اهمیت بیشتری دارد. مطالعات محققان  نشان میدهد که الگوهای عنبیه هر فرد تنها مختص به آن فرد بوده و حتی الگوهای دو چشم یک فرد و دوقلوها نیز متفاوت از یکدیگر است . از این رو با توجه به موارد مطرح شده و اینکه الگوهای عنبیه یک فرد در طول عمر تغییری نخواهد کرد ( البته در صورتی که چشم فرد  دچار صدمات فیزیکی و بیماری آب مروارید و … نگردد ) از این روش به عنوان یکی از روشهای بیومتری در تشخیص هویت میتوان استفاده کرد .

تعداد صفحات: 110

ادامه مطلب...
پایان نامه پس پردازش با استفاده از پراکندگی مجازی برای ارتقای لبه

چکیده:

مرحله نخست در تحلیل تصویر، بخش بندی است. با عمل بخش بندی، تصویر به قسمت های تشکیل دهنده اش تقسیم می شود. میزان بخش بندی، به موضوع مورد نظر بستگی دارد. یعنی وقتی اشیای مورد علاقه کاربر مورد نظر از هم جدا شده باشند، باید بخش بندی متوقف شود. الگوریتم های بخش بندی تصاویر تک رنگ، معمولا مبتنی بر یکی از دو خاصیت اصلی سطوح خاکستری یعنی ناپیوستگی یا شباهت هستند. در دسته اول، تصویر براساس تغییرات سریع سطح خاکستری بخش بندی می شود. موضوعات اصلی در این دسته آشکارسازی نقاط منفرد، خطوط و لبه های تصویر است. روش های اصلی در دسته دوم مبتنی بر آستانه گیری، رشد ناحیه و تقسیم و ادغام ناحیه هستند. پس یکی از مباحث مهمی که در راستای پردازی تصویر مطرح است لبه یابی است. آشکارسازی لبه متداول تری راه برای آشکار سازی ناپیوستگی های معنادار در سطح خاکستری تصویر است. لبه مرز بین نواحی با خواص نسبتا متفاوت سطح خاکستری است. از آنجا که عملگرهای مشتق بیانگر تغییرات هستند، لذا در آشکارسازی لبه در تصاویر که بیانگر تغییرات سطح خاکستری هستند از این عملگرها استفاده می شود. در عمل، عمومی ترین راه برای جستجوی ناپیوستگی ها پیمایش کامل تصویر با یک نقاب است.

مقدمه:

روش های ارتقا و بازیابی تصویر برای پردازش تصویر آسیب دیده غیرقابل بازیافت یا تصاویر آزمایش هایی که تکرار آن ها بسیار پرهزینه است به کار می روند. در باستان شناسی نیز روش های پردازش تصویر برای بازیابی عکس های مات شده ای که تنها باقی مانده آثار هنری نادر هستند مورد استفاده قرار می گیرند. در فیزیک و زمینه های مرتبط فنون رایانه ای بارها تصاویر آزمایش های مربوط به موضوعاتی نظیر پلاسماهای پرانرژی و تصاویر ریزبینی الکترونی را ارتقا داده اند. کاربردهای موفق دیگری از پردازش تصویر را نیز می توان در نجوم، زیست شناسی، پزشکی هسته ای، اجرای قانون، دفاع و صنعت بیان کرد. در این گزارش به موضوع ارتقاگر لبه بر مبنای شبکه های عصبی، برخی روش های ارتقای لبه و معرفی آن ها برای آشنایی بیشتر با این مبحث پردازش تصاویر و توصیف کوتاهی از این روش ها و در مورد یکی از روش های معرفی شده ارتقای لبه و پیاده سازی آن و گرفتن تصاویر خروجی بحث می کنیم. در همه فصل ها، هدف ارتقای لبه در تصاویر سیاه سفید و برجسته کردن لبه های تصویر برای واضح تر شدن آن ها در کاربردهای خاص است.

فصل اول:

کلیات

1-1) کاربردها

وسعت کاربردهای پردازش تصویر در طی سالیان اخیر، ضرورت فراگیری جامع چنین مبحثی را برای دانشجویان رشته های برق و رایانه و حتی سایر رشته های مهندسی چون مکانیک و مواد، به طور جدی مطرح کرده است. پردازش تصویر رقمی دانش جدیدی است که سابقه آن به پس از اختراع رایانه های رقمی باز می گردد. با این حال این علم نوپا در چند دهه اخیر از هر دو جنبه نظری و عملی پیشرفت های چشم گیری داشته است. سرعت این پیشرفت به اندازه ای بوده است که هم اکنون و پس از این مدت نسبتا کوتاه، به راحتی می توان ردپای پردازش تصویر رقمی را در بسیاری از علوم و صنایع مشاهده کرد. در اشاره به برخی از کاربردهای آن می توان به کاربردهای عکاسی مانند ارتقا و بازسازی تصاویر قدیمی و… کاربردهای پزشکی مانند تولید تصاویر MRI و CT-Scan و کاربردهای امنیتی مانند تشخیص اثر انگشت و تشخیص چهره، کاربردهای نظامی مانند رهگیری اهداف متحرک، کاربردهای سنجش از راه دور مانند ارتقا و تحلیل تصاویر هوایی و ماهواره ای که در کاربردهای نقشه برداری، کشاورزی، هواشناسی و موارد دیگر مفید هستند، کاربردهای صنعتی مانند تفکیک محصولات مختلف براساس شکل یا اندازه و آشکار سازی شکستگی های موجود در محصولات، کاربردهای فشرده سازی تصویر مانند ذخیره سازی و ارسال تصاویر با کیفیت بالا اشاره کرد. وسعت کاربردهای آن و ارتباط آن با دیگر مباحث اساسی علمی به گونه ای است که در سال های اخیر مقالات متعددی در مورد پردازش تصویر، ارتقای تصویر و لبه و… با استفاده از شبکه های عصبی، شکل شناسی، روش فازی و… به چشم می خورد.

تعداد صفحات: 106

ادامه مطلب...
دانلود پایان نامه اتوماسیون سیستم های قدرت

تعداد صفحات: 74

چکیـــده :

با ورود کامپیوترها و دیگر تجهیزات الکترونیکی به عرصه سیستم های قدرت انتظارات مصرف کنندگان برق روز به روز در حال افزایش است . با توجه به چنین توقعاتی راه حل هایی همچون اتوماسیون فیدرهای توزیع برای داشتن انرژی برق بی وقفه وکاهش زمان خاموشی م شـتریان اجتناب نا پذیر است . شرکتهای توزیع کشورمان نیز با اجـرای طـرح مکانیزاسـیون سیـستم توزیع گامهای نخستین را برای اتوماسیون شبکه های توزیع برداشته و اجرای اتوماسـیون در برخی قسمتهای آن به مورد اجرا گذاشته شده است .در این سمینار با بررسـی امکانـات لازم برای اتوماسیو ن فیدر، تاثیر اتوماسیون را در کاهش زمان خاموشی مـصرف و پروتکـل هـای استاندارد در این زمینه را جهت اتوماسیون فیدر تشریح SCADA کننـدگان و سیـستمهای ارتباطی و مخابراتی می کند.

مقـــدمه :

گسترش روز افزون شبکه های توزیع موجب شده تا دیگر امکان استفاده از روشـهای سـنتی بهره برداری ، نگهداری و حفاظت شبکه میسرنباشد . به همین دلیل برداشت اطلاعات شـبکه های توزیع ، مدون سازی آنها ونیز بهره گیری از سیستم اتوماسیون امری بـدیهی و اجتنـاب ناپذیرمی باشد . طبق تعریف ارائه شده از سوی موسسه IEEE سیستم اتوماسیون توزیـع ، DAS سیستمی است که قادر به نظارت ، هماهنگ نمـودن و اعمـال فرمـان روی تجهیـزات بصورت بلادرنگ و از راه دور درکل سیستم اعم از پست ، فیدر و در محل مصرف میباشد . معمولاً میتواند بصورت فاز به فاز اجرا شود . ضرورت اجرای DAS سیستم اتوماسیون در ایران با توجه به شرایط نامطلوب اکثرشبکه های توزیع ، بیشتر احساس می شود . در حال حاضر از دغدغه های مهم صنعت برق کشور که توجه تمامی مسئولین و کارشناسان بهره بـردار را بـه خود جلب نموده ، مشکلات و معضلات موجود درسطح شبکه های توزیع می باشـد . از جملـه مشکلات موجود در شبکه های توزیع ، بالا بودن تلفات ، افت ولتاژ غیرمجاز ، خاموشی هـای طولانی مدت برق می باشد که با توجه به حجم زیاد سرمایه گذاری انجام گرفته در ایـن نـوع شبکه ها و لزوم بهره برداری مناسب ، ایجاد مراکز اتوماسیون توزیع بعنوان یک راه حل اساسی مطرح میگردد. پیاده سازی سیستم اتوماسیون در شبکه توزیع به اقتصادی کردن بهره برداری منجر خواهد شد . مسئله اقتصادی آنقدر اساسی و مهم است که در یکایک اهداف اتوماسیون بخوبی قابل لمس می باشد . بطوریکه ازعوامل اصل روی آوری و استفاده از آن در شبکه های توزیع می باشد.

ادامه مطلب...
پایان نامه استفاده از الگوریتم بهینه سازی مبتنی بر آموزش و یادگیری برای حل مسئله زمانبندی پروژه ها

عنوان:استفاده از الگوریتم بهینه سازی مبتنی بر آموزش- یادگیری برای حل مسئله زمانبندی پروژه ها با منابع محدود

تعداد صفحات :104

چکیده:

مسئله زمانبندی پروژه با منابع محدود، در سال­های اخیر مورد تحقیق بسیاری از محققان در رشته­های مختلف بوده­است. در این مسئله هدف زمانبندی فعالیت­های پروژه با توجه به روابط پیشنیازی و محدودیت منابع در کمترین زمان می­باشد. در این مسئله فضای جستجوی بسیار بزرگی جهت دست­یابی به جواب بهینه وجود دارد و نیازمند انجام محاسبات طولانی بخصوص برای ابعاد بزرگ مسئله با محدودیت­های زیاد می­­شود و الگوریتم­های دقیق برای آن موثر نیستند. الگوریتم­های فراابتکاری بعنوان جایگزین روش­های دقیق برای حل آن، پیشنهاد شده­است. در این پایان نامه الگوریتم فراابتکاری مبتنی بر آموزش- یادگیری برای حل این مسئله استفاده شده­است. این الگوریتم مبتنی بر جمعیت است که اخیرا معرفی شده است و فرایند آموزش و یادگیری در کلاس درس را شبیه سازی می­کند. همچنین برای جلوگیری از محلی شدن پاسخ­ها از رویکرد نخبه­گرایی در این الگوریتم استفاده شده­است. از ویژگی­های این الگوریتم این است که نیازی به پارامترهای کنترلی اختصاصی الگوریتم، ندارد و فقط پارامترهای کنترلی عمومی مانند اندازه جمعیت و تعداد نسلها را شامل می­گردد. الگوریتم داری دو فاز، فاز معلم و فاز فراگیر است. ابتدا تعدادی زمانبندی را بطور تصادفی بر اساس جمعیت اولیه الگوریتم ها تولید می کنیم، سپس فازهای الگوریتم را روی زمانبندی ­ها اعمال می­کنیم بطوریکه جمعیت اولیه به طور تکراری بهبود می­یابد تا به شرط توقف برسیم. همچنین تاثیر عواملی مانند اندازه جمعیت و اندازه نخبه و تعداد زمانبندی­ها بر الگوریتم، بررسی شده است. کارایی الگوریتم ارائه شده با دیگر الگوریتم­های بکار گرفته شده در حل این مسئله، مقایسه شده است و نتایج موثر با قابلیت رقابت بالا با دیگر الگوریتم­ها حاصل شده ­است.

ادامه مطلب...
پایان نامه توزیع متعادل مصرف انرژی در شبکه‌های حسگر بیسیم با استفاده از خوشه‌بندی و الگوریتم های

عنوان:توزیع متعادل مصرف انرژی در شبکه‌های حسگر بیسیم با استفاده از خوشه‌بندی و الگوریتم های هوشمند

تعداد صفحات : 99

چکیده:

شبکه­های حسگر بی­سیم مجموعه‌ای از سنسور­های حسگر بی­سیم است که در محیط به‌صورت تصادفی برای جمع­آوری اطلاعات پراکنده شده­اند. مسئله انتقال بهینه‌ی داده‌ها، یکی از موارد بسیار مهم در به‌کارگیری فناوری‌های نوینی از قبیل شبکه‌های حسگر بی‌سیم چندرسانه‌ای است. اگرچه شبکه‌های حسگر بی‌سیم چندرسانه‌ای توسعه‌یافته شبکه‌های حسگر بی‌سیم هستند، اما با توجه به ماهیت این شبکه‌ها و محدودیت ذاتی حسگرها در حوزه‌های انرژی، توان محاسباتی و ظرفیت حافظه‌ای، مسئله انتقال داده‌ها در جهت تضمین پارامترهای کیفیت خدمات، با چالش‌های فراوانی روبرو خواهد شد. مجموعه­ای از روش­های انتقال داده در شبکه‌های حسگر مبتنی بر خوشه­بندی حسگرها در شبکه هستند، که با افراز شبکه به تعدادی خوشه‌ی مجزا و مدیریت سلسله مراتبی مسئله‌ی انتقال داده‌ها سعی در ساده‌سازی این مسئله دارند.

در سالیان اخیر روش­های مختلفی برای ­ایجاد خوشه و انتخاب سر خوشه­ی مناسب و بهینه‌سازی انتقال داده‌ها از این طریق ارائه ‌شده است. موارد مختلفی در حوزه‌ی وجود دارند که می‌توانند بر کیفیت انتقال داده‌ها در شبکه تأثیرگذار باشند. یکی از این موارد انتخاب بهینه‌ی گره سرخوشه برای مدیریت هر یک از خوشه‌ها است؛ چنین گرهی علاوه بر توانایی مدیریت جریان داده‌های زیر گره‌های مجموعه‌ی خود باید دسترسی مناسبی به تمام خوشه‌ی خود و نیز به گره چاهک داشته باشد. علاوه بر این توزیع سرخوشه‌ها باید به گونه‌ای باشد که خوشه‌هایی با حجم متناسب و تعداد کافی در شبکه را تأمین نمایند. از این گذشته، عملیات خوشه‌بندی و انتخاب سرخوشه‌ها باید در دوره‌های زمانی مناسب و با هدف جلوگیری از تحمیل حجم کاری سنگین به تعداد محدودی از گره‌ها تکرار شود.

با معرفی انواع مختلف الگوریتم‌های فرا ابتکاری، روش‌های نوینی برای حل مسئله‌های بهینه‌سازی به وجود آمده‌اند که آزمایش‌های تجربی حکایت از کارایی بسیار مناسب آنها در مسائلی از حوزه‌های مختلف علوم و مهندسی دارند. در این پایان نامه روشی برای انتخاب سرخوشـه مناسب بر اساس الگوریتـم فرا ابتکاری کوچ پرندگان که به‌صورت توزیع‌شده در شبکه حسگر بی­سیم متحرک اجرا می‌شود، ارائه‌شده و نتایج حاصل از شبیه­ سازی این الگوریتم در حالت­های مختلف حرکتی آورده شده است.

 

ادامه مطلب...
پایان نامه ارایه روشی برای افزایش کارایی پردازش تصاویر بوسیله مدل نگاشت کاهش

عنوان:ارایه روشی برای افزایش کارایی پردازش تصاویر بوسیله مدل نگاشت کاهش

تعداد صفحات : 99

چکیده:

پردازش مالتی مدیا و بطور خاص پردازش تصویر از زمینه‌های پرکاربردی است که در آن ما با حجم بسیار بالایی از داده‌ها مواجه هستیم و به شدت از سوی محققان نیز مورد توجه قرار گرفته است. با افزایش حجم تصاویر و نیز گسترش و توسعه‌ی انواع مختلف برنامه‌ها نیاز به کامپیوترهای غول پیکر و پردازش موازی برای پردازش این حجم از داده‌ها احساس می‌شود. نوعی از پردازش‌های موازی که امروزه به شدت طرفدار پیدا کرده است، پردازش توزیع شده است که طی آن پردازش‌ها بین ماشین‌ها تقسیم و به موازات هم اجرا می‌شوند. همچنین مدل برنامه‌نویسی که امروزه بعنوان راه‌حلی برای بسیاری از مسائل Big Data ارائه شده و روی محیط توزیع شده نیز مورد استفاده قرار می‌گیرد مدل برنامه‌نویسی نگاشت‌کاهش است. این مدل برنامه نویسی، از نوع خاصی از مسائل توزیع‌پذیر که روی حجم بسیار بالایی از داده‌ها و روی شبکه‌ای از کامپیوترها اجرا می‌شوند پشتیبانی می‌کند. در این پژوهش که به بررسی پردازش تصویر توزیع شده می‌پردازیم، با یافتن پارامترهای تاثیرگذار بر سرعت پردازش در محیط توزیع شده به بررسی تاثیر آنها بر روی مسائل پردازش تصویر در مدل نگاشت‌کاهش پرداخته‌ایم. این روش منجر به چارچوبی حاوی پارامترهایی شده‌است که با بررسی تاثیر آن‌ها می‌توانیم نوعی مدل انتزاعی برای استقرار بهینه نرم افزارها در محیط توزیع شده پیشنهاد بدهیم. استفاده بهینه از منابع باعث اجرای کاراتر برنامه‌ها در محیط توزیع‌شده می‌شود و سرعت پردازش را به میزان قابل توجهی افزایش می‌دهد. در این پژوهش طبق مدل ارائه شده سرعت پردازش 17.9 برابر افزایش یافت.

 


ادامه مطلب...
پایان نامه ارائه روش و معرفی ابزاری برای اشتراک پذیری و فروش الکترونیکی در شرکت‌های گاز استانی

پایان نامه کارشناسی ارشد در رشته فناوری اطلاعات- تجارت الکترونیک

عنوان:ارائه روش و معرفی ابزاری برای اشتراک پذیری و فروش الکترونیکی در شرکت‌های گاز استانی (مطالعه موردی شرکت گاز استان یزد)

تعداد صفحات : 112

چکیده:

توسعه فناوری اطلاعات در برنامه اصلاح فرایندها، روش‌های انجام کار و توسعه فناوری اداری می‌باشد. ویژگی اصلی آن ارائه خدمات با هزینه کمتر و اثر بخشی بالاتر و خواهان مرتبط ساختن با سهولت همه مردم با دولت است. فرایند اشتراک پذیری گاز در شرکت‌های گاز به صورت سنتی انجام می‌گیرد. مشکلاتی از جمله مراجعات حضوری مکرر، صف‌های انتظار و افزونگی مدارک درخواستی و مانند آن، برای مشتریان و حتی خود شرکت گاز ایجاد شده ‌است. فرایند اشتراک پذیری گاز به صورت عملیاتی با مراجعات حضوری به سه شرکت نظام مهندسی ساختمان، شرکت نفت و شرکت گاز انجام می‌شد که سعی کردیم از قابلیت های فناوری اطلاعات برای مهندسی مجدد فرایند اشتراک پذیری استفاده کنیم و روند کار را از عملکرد محور به فرایند محور تبدیل کنیم. به عملیات اشتراک پذیری و فروش گاز به صورت یک تجارت دولت با مردم نگاه شده است و با هدف ارتقای رضایت مشتری سیستمی الکترونیکی پیشنهاد شده است. ویژگی‌های طراحی یک وب سایت مناسب را استخراج کردیم. سپس خصوصیات سیستم تحت وب پیشنهادی، برای اشتراک پذیری گاز در مراکز پیشخوان دولت بررسی شد به طوری که سازمان نظام مهندسی ساختمان نیز به آن متصل بوده و اطلاعات لازم را وارد نماید. پس از ثبت کامل اطلاعات، نوع کنتور به صورت خودکار تعیین شود و کارت اشتراک گاز به متقاضیان داده شود. خدمات فروش گاز که در حال حاضر از طریق واحد مشترکین در شرکت گاز انجام می‌شود، نیز با این سیستم به صورت الکترونیکی در تمام مراکز پیشخوان دولت انجام گیرد.

فصل اول: مقدمه

در دنیای امروز، اطلاعات نه تنها بعنوان یکی از منابع و دارایی های اصلی سازمانها شناخته می شود، بلکه در حکم وسیله و ابزاری برای مدیریت موثر سایر منابع و دارایی‌های سازمان (منابع مالی، نیروی انسانی و غیره) نیز محسوب شده و لذا از اهمیت و ارزش ویژه‌ای در سازمان‌ها برخوردار گشته است. اما این ارزش تنها در صورتی محقق و دست یافتنی خواهد شد که اطلاعات بتواند در زمان مناسب، در اختیار افراد مناسب قرار گیرد و ارتباطات بصورت مطلوب و بهینه در سازمان برقرار گردد. و از این رو است که، فناوری اطلاعات که زمینه سازی برای انتقال، جابجایی، بکارگیری و مدیریت موثر اطلاعات در سازمان می‌باشد از اهمیتی حیاتی برخوردار گشته است (Al-Kibsi، 2007).

با پیشرفت فناوری اطلاعات و ارتباطات و گرایش به سمت دولت الکترونیک، شرکت‌های دولتی نیز به استفاده از اینترنت روی آوردند. گسترش اینترنت تحولات عمیقى در ساختار و مدیریت خدمات دولتى به وجود آورده است. هر چند هنوز دولت الکترونیکى در عهد طفولیت خود قرار دارد ولی از هم‌اکنون در مقیاس کوچک، پیامدهاى بلند مدت تاثیر اینترنت بر خدمات دولتى و تعامل بین مردم و دولت آغاز شده است. مفهوم الکترونیکی شدن فرایند‌‌ها از جمله مفاهیمی است که اخیراً در دستورکار بسیاری از سازمان‌های دولتی قرار گرفته است. ویژگی اصلی آن ارائه خدمات با هزینه کمتر و اثر بخشی بالاتر است و تسهیل کننده ارتباط بین دولت و مردم و رابط مردم و دولت است. دسترسی سریع، آسان و ارزان به اطلاعات موجب نشر سریع اخبار، رویدادها و ارتقای آگاهی‌های عمومی در جامعه می‌شود. از سوی دیگر امکان یادگیری در هر مکان و زمان فارغ از محدودیت‌های فعلی، آموزش همه جانبه برای کلیه اقشار جامعه را فراهم می‌آورد. لذا فناوری اطلاعات و ارتباطات و تشکیل جامعه ارتباطی در توسعه فرهنگ جامعه تاثیر بسزایی دارد. با استفاده از فناوری اطلاعات کلیه نظام‌های اداری، تحقیقاتی، قضایی، حکومتی و مانند آن دستخوش تغییر و تحولات شگرفی می‌گردد به گونه‌ای که امکان مشارکت هر چه بیشتر مردم را در فرایند‌ها فراهم می‌کند (Reddick، 2005).

عوامل متعددی، زمینه‌های لازم برای تحقق این امر را فراهم می‌آورند که همگی ناشی از فناوری و پیشرفته‌تر شدن زندگی بشر است و سازمان‌های دولتی برای پاسخ به این پیشرفته‌گی ناگزیرند که اقدام به ایجاد فرایند‌های الکترونیکی کنند. مهمترین این عوامل عبارتند از:

1- رشد فناوری‌های جدید و به ویژه فناوری اطلاعات: امروزه، فناوری با نرخ فزاینده و به صورت تصاعدی درحال رشد است.

2- رشد اینترنت و فراگیری عمومی استفاده از آن

3- تغییر انتظارات شهروندان و بنگاه‌های اقتصادی: انتظارات مردم درمورد خدمات، محصولات و نیز نحوه و کیفیت ارائه آن به طور روزافزون درحال تغییر است و سازمان‌های دولتی نیز باید بتوانند پاسخگوی این نیازها باشند.

4- جهانی شدن: جهانی شدن نیز دولت­ها را وادار می‌سازد تا به منظور فروش کالا و خدمات خویش و همچنین صدور فرهنگ و شناساندن خویش به سایر فرهنگ‌ها و تمدن‌ها اقدام به تاسیس فرایندهای الکترونیکی کنند که منجر به دولت الکترونیک می‌شود و فرایندهای الکترونیکی را در خدمت رسانی‌های خود به کار گیرند.

5- اهمیت دسترسی سریع به اطلاعات در سازمان‌های دولتی: از آنجا که فرایندها و روندهای اداری عموماً تکراری و تابع ضابطه هستند، استفاده از رایانه، امکانات منحصر به فردی را برای جمع آوری، کنترل و گزارش‌دهی فوری و به موقع برای مدیران فراهم می آورد و این امر سازمان‌ها را بر آن داشته که مبادرت به سرمایه گذاری قابل توجه در این زمینه کنند (فتحیان، 1387).

در چنین عصری به مدیران عالی توصیه می‌شود دو گام اساسی برای توسعه و کاربرد فناوری‌های اطلاعات و ارتباطات برای اصلاح و نوسازی سازمان‌ها و افزایش نقش فعال آنها در جامعه اطلاعاتی بردارند:

گام اول: خودکارسازی و ماشینی کردن اطلاعات برای بهبود فرایندهای اداری

گام دوم: بهبود فرایندها و اقدام برای اصلاح نظام اداری و رویه‌ها (ساوه دورودی، 1386).

1-1- مروری برقوانین بکارگیری خدمات الکترونیکی در سازمان‌ها

برنامه توسعه و کاربری فناوری ارتباطات و اطلاعات ایران (تکفا) از تیرماه سال 1381 در قالب قانون بودجه 1381 کل کشور و با تصویب آیین‌‌نامه اجرائی آن در سال 1382، در قالب تصویب‌نامه هیأت وزیران به سازمان مدیریت و برنامه‌ریزی، دبیرخانه شورای عالی اطلاع‌رسانی و کلیه دستگاه‌های اجرائی کشور به منظور گسترشِ کاربرد فناوری اطلاعات و ارتباطات در کشور آغاز گردید. در ماده یک تصویب نامه هیأت وزیران، هدف‌های برنامه توسعه فناوری ارتباطات و اطلاعات کشور مورد تأکید قرار گرفته است و در ماده 3 این تصویب‌نامه، محورها و برنامه‌های هفت‌گانه زیر به عنوان اولویت‌های برنامه عملیاتی فناوری ارتباطات و اطلاعات کشور اعلام گردیده است.

الف- طرح دولت الکترونیکی (سیستم، شبکه مجازی، قانون و امنیت)

ب- طرح گسترش کاربرد فناوری ارتباطات و اطلاعات در آموزش و پرورش و توسعه مهارت دیجیتالی نیروی انسانی کشور

ج- طرح گسترش کاربرد فناوری ارتباطات و اطلاعات در آموزش عالی و بهداشت، درمان و آموزش و پزشکی

د- طرح کاربرد فناوری ارتباطات و اطلاعات در توسعه خدمات اجتماعی

ﻫ- طرح کاربرد فناوری ارتباطات و اطلاعات در اقتصاد، بازرگانی و تجارت

و- طرح گسترش کاربرد فناوری ارتباطات و اطلاعات در قلمرو فرهنگ، و تقویت خط و زبان فارسی در محیط رایانه‌ای

ز- طرح توسعه واحدهای کوچک و متوسط SME فعال در فناوری ارتباطات و اطلاعات از طریق ایجاد مراکز رشد و پارک‌های فناوری

ماده 37 قانون مدیریت خدمات کشوری بیان می‌کند: دستگاه‌های اجرائی موظفند با هدف بهبود کیفیت و کمیت خدمات به مردم و با رعایت دستورالعمل‌های ذی‌ربط، اقدامات زیر را به ترتیب انجام دهند:

1- اطلاع‌رسانی الکترونیکی در خصوص شیوه ارائه خدمات همراه با زمان‌بندی انجام آن و مدارکی که متقاضی باید ارائه نماید.

2- ارائه فرم‌های مورد نیاز جهت انجام خدمات از طریق ابزار و رسانه‌های الکترونیکی

3- ارائه خدمات به شهروندان به صورت الکترونیکی و حذف لزوم مراجعه حضوری مردم به دستگاه‌های اجرایی برای دریافت خدمت.

همچنین ماده 38 قانون مدیریت خدمات کشوری بیان می‌کند: به منظور تسریع و سهولت در ارائه خدمات به مردم، واحدهای خدمات رسانی الکترونیکی از طریق بخش دولتی و غیر دولتی در مراکز شهرستان‌ها ایجاد می‌گردد. کلیه دستگاه‌های اجرایی موظفند آن دسته از خدماتی که از این طریق قابل ارائه می‌باشد را توسط این مراکز ارائه نمایند. دستور‌العمل اجرایی این ماده به تصویب شورای عالی اداری می‌رسد.

 

ادامه مطلب...
پایان نامه ارائه یک مدل نوین جهت آموزش مهارتهای پولی به افراد ناتوان ذهنی

پایان ­نامه کارشناسی ارشد در رشته­ مهندسی فناوری اطلاعات- تجارت الکترونیک

عنوان:ارائه یک مدل نوین جهت آموزش مهارتهای پولی به افراد ناتوان ذهنی

تعداد صفحات : 76

چکیده:

   در این پایان نامه روش های مختلف آموزش مهارت ها ی زندگی به افراد ناتوان ذهنی مورد بررسی قرار کرفته است، در بین آن ها جدید ترین و بهترین روش آموزش استفاده از دخالت های مبتنی بر کامپیوتر می باشد که در تحقیقات جدید بر روی آن تکیه شده است. آموزش مهارت های پولی به افراد ناتوان ذهنی به عنوان یک عامل مهم ایجاد استقلال آن ها مورد توجه بسیاری از محقیق قرار گرفته است. تحقیقات صورت گرفته در زمینه آموزش مهارت های پولی متکی بر مربی بوده است. بخاطر این موضوع برای آموزش حضور مربی چه در مدرسه و یا خانه الزامی می باشد. در پژوهش حاضر برای ارائه مدلی نوین برای آموزش مهارت های پولی به کودکان ایرانی، روش های بررسی شده در تحقیقات پیشین با هم ترکیب شده و با واحد پول ایران منطبق گردیده است و به صورت یک مدل تحت نرم افزار ارائه شده است. با استفاده از دخالت های مبتی بر کامپیوتر نیاز به مربی را کم شده است و کودک قادر به ادامه آموزش در خانه می شود. این مدل ارائه شده برروی 20 نفر از دانش آموزان ناتوان ذهنی مورد آزمون قرار گرفت و نتایج بررسی شده است. تمام شرکت کنندگان مهارت های مورد نظر را در سطح خوبی فرا گرفته اند.

فصل اول

مقدمه:

امروزه با افزایش تحقیقات در تکنولوژی و گسترش روز افزون آن باعث دسترسی آسان به انواع تکنولوژی ها مانند اتومبیل، هواپیما، تلفن، تلویزیون و امروزه کامپیوتر، تلفن همراه با قیمت پایین شده است. ازکامپیوتر در جهت رفع نیازهای تمام افراد جامعه می توان استفاده کرد، حتی برای افرادی که دارای ناتوانی جسمی یا ذهنی هستند. امرزوه از کامپیوتر بعنوان یک ابزار برای آموزش استفاده می شود، که باعث ایجاد مبحث آموزش الکترونیک، به معنی آموزش از طریق ابزار های الکترونیکی متنوع مانند اینترنت، انترانت، اکسترانت، شبکه های ماهواره ای، نوار های صوتی و تصویری می باشد، شده است. از کامپیوتر برای آموزش به افراد ناتوان ذهنی استفاده می شود.

1-1- تعریف ناتوانی ذهنی

سال های متمادی تعریف مورد قبول و استاندارد در مورد ناتوانی های ذهنی، متعلق به ادگاردال[1] بوده است از نظر او برای ارائه یک تعریف درست در این مورد، رعایت پنچ معیار ضرورت دارد:

– عدم قابلیت های اجتماعی که از ناتوانی ذهنی ناشی می شود

– ناتوانی های که جریان رشد را متوقف می سازد

– ناتوانی های ذهنی ای که مانع بلوغ و پیشرف هستند

– ناتوانی های ذهنی ای که ریشه سرشتی دارند

– ناتوانی های ذهنی ای که لزوما غیر قابل درمان هستند

تعریف گروسمن [2] ( انجمن آمریکایی ناتوانی های ذهنی(AAMD) ): ناتوانی ذهنی سطحی از عملکرد هوش عمومی است که میزان آن، دو انحراف معیار از حد متوسط کمتر بوده به طوری که منجر به نقاصی در رفتار سازشی فرد گردیده و در جریان رشد، خود را نشان دهد]1[.

پیاژه[3] روان شناس معروف سوئیسی هوش را نتیجه تاثیر دائمی و متقابل فرد با محیط می داند و معتقد است که اگر این رابطه متقابل به طور متعادل صورت گیرد، موجب توانایی سازگاری با محیط و پیشرفت هوش می شود. کودک در مراحل مختلف رشد، تصاویر ذهنی مختلفی دارد که از تصاویر ساده شروع شده و به تصاویر پیچیده تری می رسد. گذشتن از این مراحل پایین و رسیدن به مراحل بالاتر ، بستگی به رشد هوشی، ساختمان عصبی و بدنی، روابط اجتماعی و تجارب زندگی او دارد ]2[.

اینهلدر[4] (1968) با توجه به نظریه پیاژه طرحی را ارائه کرد که در آن افراد ناتوان ذهنی به طور مرحله ای دسته بندی شده اند. به طور مثال توقف در مرحله حسی و حرکتی باعث ناتوانی ذهنی عمیق(حمایت پذیر)، توقف در مرحله پیش عملیاتی باعث ناتوانی ذهنی شدید (تربیت پذیر) و توقف در مرحله عملیاتی باعث ناتوانی ذهنی خفیف (آموزش پذیر) می شود]2[.

ناتوانی ذهنی، پدیده پیچیده ای است که عقاید اولیه در مورد آن در حال تغییر است. تفکر اصلی که امروزه در جریان است، به عنوان یک حالت، سطح عملکرد فعلی فرد را در بر می گیرد. انجمن آمریکایی ناتوانی ذهنی (AAMD) در سال 2002 تعریف زیر را از ناتوانی ذهنی ارائه می کند، ناتوانی ذهنی، یک نوع ناتوانی است که با محدودیت های عمده در عملکرد ذهنی و رفتار سازشی همراه می باشد به گونه ای که در مهارت های مفهومی، اجتماعی و عملی، آشکار و مشخص می شود. این ناتوانی بایستی قبل از سن هجده سالگی شروع شده باشد. مهارت های سازشی ذکر شده عبارتند از: ارتباطات، مهارت های خود یاری، گذراندن زندگی روزمره، مهارت های اجتماعی، حفظ سلامت و امنیت، استفاده از اوقات فراغت، یادگیری آموزش مسائل کاربردی( مثل شمارش پول، شناخت فصل ها، خواندن ساعت)، کار کردن، توانایی اداره کردن خود و استفاده از وسایل نقله عمومی می باشد]3[.

2-1 عوامل موثر بر ایجاد ناتوانی ذهنی

نقص در هوش و رفتارهای سازشی به علت عوامل گوناگون می باشد که می توان آن ها را تحت دو علت عمده ارگانیکی و محیطی تقسیم بندی نمود. علت ارگانیکی شامل مشکلات ارگانیکی قبل، هنگام و بعد از تولد کودک شامل داروها، عفونت و وراثت (ژنتیک) می باشد. علل محیطی شامل مسمومیت، سوء تغذیه، نامناسب بودن مراقبت های بهداشتی و محدودیت محیطی است]4[.

3-1 طبقه بندی ناتوانی های ذهنی

ناتوانی ذهنی طیف وسیعی از ویژگی ها و سطوح را در بر می گیرد. از این رو برای طبقه بندی افراد ناتوان ذهنی، نظام های طبقه بندی متعددی توسعه یافته است. از آن جمله می توان به طبقه بندی روانشناسان، پزشکان، روانپزشکان و متخصصان آموزش و پرورش( طبقه آموزشی) اشاره نمود. در این طبقه بندی روانشناسان کودکان ناتوان ذهنی را بر اساس شدت ناتوانی بر چهار گروه خفیف[5]، متوسط[6]، شدید[7]، عمیق[8] تقسیم بندی می شوند. از نظر پزشکی افراد ناتوان ذهنی بر اساس علت شناسی به دو دسته همده ناتوانی ذهنی ارثی و محیطی تفکیک می شوند. بالاخره در طبقه بندی آموزشی به سه دسته آموزش پذیر[9]، تربیت پذیر[10]، حمایت پذیر[11] طبقه بندی می شوند]3[.

[1] Doll

[2] Grossman

[3] Piajet

[4] Inhelder

[5] Mild

[6] Moderate

[7] Severe

[8] Profound

[9] Educable

[10] Trainable

[11] Custodial

 

ادامه مطلب...
پایان نامه ارائه روشی نوین برای مدیریت ارتباط با مشتری در حوزه تجارت الکترونیک با استفاده از تکنیک

پایان نامه کارشناسی ارشد در رشته مهندسی فناوری اطلاعات (تجارت الکترونیک)

 عنوان:ارائه روشی نوین برای مدیریت ارتباط با مشتری در حوزه تجارت الکترونیک با استفاده از تکنیک های وب کاوی

تعداد صفحات : 95

چکیده:

با گسترش کسب و کارهای الکترونیک، موفقیت تجارت الکترونیک در گرو استفاده از روش هایی برای جذب و ایجاد وفاداری مشتریان و برآورده کردن نیازمندی و علایق آنان است. وب کاوی با استفاده از فنون داده کاوی به کشف اطلاعات مفید از داده های مربوط به وب می پردازد و در حوزه هایی مانند تحلیل بازار و فهم رفتار مشتری کاربرد دارد. در این پژوهش پس از بیان اهمیت وب کاوی و تکنیک های مربوط به آن در حوزه تجارت الکترونیک و مدیریت ارتباط با مشتری، روش های موجود در این زمینه بررسی شده و به منظور ارائه روشی بهتر برای افزایش میزان رضایت و وفاداری مشتریان و در نتیجه سودآوری شرکت ها، اطلاعات مشتریان اینترنتی توسط فنون داده کاوی تحلیل شده است تا نتایج این تحلیل سبب ارتقای نسبی شرایط موجود در بازارهای رقابتی گردد و در انتها پیشنهاداتی برای مطالعات آینده ارائه گردیده است.

فصل اول

1- مقدمه

با افزایش فروشگاه های مجازی و تراکنش های تجارت الکترونیک، فضای وب مشتاقانی را که به دنبال مدل های جدید کسب و کار، افزایش درآمد و گسترش دامنه مشتریان خود از طریق کانال فروش برخط هستند؛ به خود جذب نموده است.

به طور کلی استفاده همگانی از وب و اینترنت به عنوان یک سیستم اطلاع‏رسانی جهانی، شرکت ها و سازمان ها را با حجم زیادی از داده و اطلاعات مواجه می‏کند که نیازمند وجود فناوری های جدید و ابزارهای خودکاری است که به صورت هوشمند این حجم زیاد داده را به اطلاعات و دانش تبدیل کند که داده کاوی و وب کاوی نمونه هایی از این فناوری ها می باشد. امروزه وب سایت ها نقش مهمی در ارائه اطلاعات و دانش به کاربران نهایی دارند. الگوهای استفاده از وب و وب کاوی برای کشف اطلاعات پنهان، معنی دار و در حال رشد، مورد استفاده قرار می گیرد [Kundu 2012].

با ظهور اینترنت و توسعه تجارت الکترونیکی، نحوه تجارت و داد و ستد شکل تازه ای به خود گرفته است. با توجه به حجم معاملات تجارت الکترونیکی، شرکت ها در معرض رقابتی سنگین قرارگرفته اند. با توجه به اهمیت و تاثیر رضایت و وفاداری مشتری در بیشتر نمودن سهم بازار، سازمان ها به مدیریت ارتباط با مشتری به عنوان ابزاری برای افزایش سودآوری خود می نگرند. با توجه به پیشرفت فناوری و افزایش رقابت، مهمترین چالش پیش روی هر سازمان اقتصادی افزایش سود سازمان است. در شرایط دشوار رقابت، ارتباط به هنگام و سازمان یافته با مشتریان، مناسب ترین راه افزایش رضایت مشتری، افزایش فروش و در عین حال کاهش هزینه ها می باشد [عباسی و ترکمنی 1389]. یک تجارت الکترونیک موفق از راهبردهای خدماتی خوب استفاده می کند که سبب ایجاد وفاداری در مشتری می گردد. هر تماس مشتری با فروشگاه تجارت الکترونیک، کارمندان آن، وب سایت، پشتیبانی، مرکز تماس و سایر خدمات مرتبط، بر نظر فرد نسبت به آن شرکت یا سازمان اثر دارد. فناوری های وب فرصت منحصر به فردی در ارتباط تک به تک با مشتری ایجاد نموده است. به همین دلیل ارائه سرویس و خدمات استثنایی برای مشتری بهترین راه پیشرفت برای وب سایت است.

1-1- ضرورت و اهمیت مدیریت ارتباط با مشتری

وب کاوی با استفاده از فنون داده کاوی در جهت بازیابی، استخراج و ارزیابی خودکار اطلاعات به منظور کشف دانش از مدارک و خدمات وب می پردازد و اطلاعات ساختاری وب مانند پیوندهای بین صفحات وب و اطلاعات مربوط به نحوه استفاده کاربران از وب را تجزیه و تحلیل می کند. وب کاوی می تواند در حوزه هایی مانند تحلیل و مدیریت بازار، تحلیل سبد بازار، بازاریابی هدف، فهم رفتار مشتری، تحلیل و مدیریت ریسک مورد استفاده قرار گیرد. عرضه‏ محصولات با کیفیت برتر و ارائه‏‏ خدمات به مشتریان در سطح عالی و به طور مستمر موجب ایجاد مزیت‏های رقابتی برای شرکت ها و سازمان ها می گردد و همچنین می تواند باعث ایجاد وفاداری در مشتریان و حفظ بلند مدت آن ها گردد.

مشتریانی که از محصولات خریداری شده یا خدمات ارائه شده راضی نیستند تجربه‏ خود را به دیگران منتقل می‏کنند و زمینه کاهش درآمد و سود شرکت را فراهم آورد. انتظارات، نیازها و خواسته‏های در حال تغییر، دلالت بر این موضوع دارد که ارزیابی رضایتمندی مشتری به صورت مداوم بسیار ضروری است [Emtiyaz & Keyvanpour 2011].

بی شک می توان گفت مهم ترین دارایی اغلب سازمان ها مشتریان آن ها هستند. مشتریان به خاطر ارتباط مستقیمی که با اقدامات یک سازمان دارند، منبع ارزشمندی برای فرصت ها، تهدیدات و سوالات عملیاتی مرتبط با صنعت مربوطه می باشند. امروزه برای رشد و بقا در عرصه رقابت اقتصادی، شرکت ها و سازمان ها باید به مشتری مداری اهمیت ویژه ای داده و ارتباط خود را با خریداران کالا بیش از پیش افزایش دهند [عباسی و ترکمنی 1389].

2-1- اهداف مدیریت ارتباط با مشتری در حوزه تجارت الکترونیک

در روندهای کسب و کاری جدید، بدست آوردن رضایت مشتریان جایگاهی مهم و حیاتی در اهداف شرکت ها به خود اختصاص داده است و مدیران ارشد به خوبی می دانند موفقیت آن ها در راه رسیدن به اهداف کلان سازمان، در گرو جلب رضایت مشتریان است. هدف از مدیریت ارتباط با مشتری، توانمندسازی سازمان برای ارائه خدمات بهتر به مشتریان از طریق ایجاد فرآیندهای خودکار و یکپارچه برای جمع آوری و پردازش اطلاعات مشتریان است [عباسی و ترکمنی 1389].

در مجموع دستیابی به مزایای زیر، از اهداف مدیریت ارتباط با مشتری در حوزه تجارت الکترونیکی است [میرفخرالدینی و همکاران 1388]:

– افزایش آگاهی از موجودیت آنلاین شرکت؛

– افزایش اعتماد و اعتبار شرکت در محیط آنلاین؛

– تقویت برداشت ها از شرکت به عنوان کسب و کاری که از فناوری های پیشرفته استفاده می کند؛

– افزایش حمایت ایجاد شده برای مشتریان در طول فرآیند خرید و بعد از آن؛

– افزایش تعداد کل کاربران وکاهش هزینه جذب مشتریان جدید؛

– افزایش تعداد مشتریانی که موجب درآمد و مزایای بیشتر هستند؛

– افزایش نرخ رسیدگی و حل شکایات مشتریان و پاسخگویی به سوالات کاربران؛

– افزایش و بهبود استفاده از فناوری های پیشرفته در مقایسه با رقبا؛

– به کارگیری بسیار سریع تر و موثر فرآیندهای تجاری در شرکت؛

– افزایش قابلیت فرآیندهای تجاری مورد استفاده در شرکت؛

– بهبود مدیریت محتوای سایت و افزایش قابلیت سوددهی؛

– افزایش تنوع خدمات ارائه شده در سایت مانند پست الکترونیک، تلفن های ضروری، سیستم پاسخگویی سریع.

مدیریت ارتباط با مشتری خوب و موثر نیاز به درک روشنی از نیازهای مشتری دارد. مدیریت باید به نیازهای روز مشتریان توجه داشته باشد و بر این اساس آن ها عمل کند. جمع آوری اطلاعات در مورد مشتریان و تجزیه و تحلیل از صفحه های شخصی آن ها برای داده های بزرگ آسان نیست [Venkata Krishna et.al 2012]. مهم ترین کاربرد وب کاوی در حوزه تجارت الکترونیک و اقتصاد منجر به تشخیص بسیاری از حقایق و عوامل موثر در مدیریت ارتباط با مشتری و خدمات موثر بر مشتریان از طریق رفتار و برقراری ارتباط با سیستم می باشد [Emtiyaz & Keyvanpour 2011]. بنابراین وب کاوی کمک شایانی در شناخت سریع مشتری و کاهش هزینه‏های مربوط به بررسی مشتریان می‏کند. وب کاوی یکی از عناصر مدیریت ارتباط با مشتری در حوزه تجارت الکترونیک است و می‏تواند به حرکت شرکت‏ها به سمت مشتری محوری کمک کند. در فرآیند وب کاوی در مدیریت ارتباط با مشتری داده‏های خام از منابع مختلفی جمع‏آوری می‏شوند و به دانش و اطلاعات مفید تبدیل می گردد. وب کاوی توسط تکنیک های داده کاوی می‏تواند سودآوری مشتری‏های بالقوه را که می‏توانند به مشتریان بالفعل تبدیل شوند، پیش‏بینی کند. پس از طریق وب کاوی می توان ارزش مشتریان را تعیین، رفتار آینده آن ها را پیش‏بینی و تصمیمات آگاهانه‏ ای را در این رابطه اتخاذ نمود [Gupta & Todwal 2012].

3-1- هدف پایان نامه

به دلیل رقابت شدید در تجارت الکترونیک، تصمیمات اتخاذ شده جهت جذب مشتریان بهتر و نگهداری آن ها جهت موفقیت و بقای تجارت لازم است و ایجاد یک طرح مدیریت موثر ارتباط با مشتری و طراحی مناسب وب سایت ها با استفاده از تکنیک های وب کاوی به نظر می رسد تنها راه پیشروی باشد و تکنیک های وب کاوی می توانند تا حد چشمگیری به موفقیت تجارت الکترونیکی کمک نمایند. در پژوهش پیش رو، هدف تدوین و ارائه روشی بهبود یافته نسبت به روش های موجود در حوزه تجارت الکترونیک و مشتری مداری در دنیای مجازی است، به گونه ای که سبب افزایش میزان رضایت و وفاداری مشتریان، افزایش سودآوری شرکت ها و سازمان ها و ارتقای نسبی شرایط موجود در بازارهای رقابتی گردد.

 

ادامه مطلب...
پایان نامه بررسی تغییرات رابط کاربری بر نحوه تعامل کاربر با شبکه های اجتماعی

پایان‌نامه کارشناسی ارشد در رشته مهندسی فناوری اطلاعات(مدیریت سیستم‌های اطلاعاتی)

عنوان:بررسی تغییرات رابط کاربری بر نحوه تعامل کاربر با شبکه های اجتماعی و ارائه مدل

تعداد صفحات : 79

چکیده:

با توجه به افزایش استفاده از اینترنت و رفع بسیاری از نیازهای کاربران از طریق وب، تحقیق در مورد کاربردها، امکانات و نحوه تعامل کاربران با وب اهمیت ویژه ای یافته است. یکی از تکنولوژی‌هایی که در2 دهه اخیر مرکز توجه محققان و همچنین کاربران بوده است، شبکه‌های اجتماعی مبتنی بر وب هستند. با به وجود آمدن شبکه‌های اجتماعی مبتنی بر وب بسیاری از کاربران تمرکز خود را بر روی ایجاد ارتباطات جدید و یا حفظ ارتباطات قدیمی با استفاده از شبکه‌های اجتماعی معطوف کرده اند. با توجه به نقش شبکه های اجتماعی در زندگی حرفه ای و نیز ایجاد و حفظ ارتباطات، نحوه تعامل کاربر با شبکه اجتماعی از اهمیت ویژه ای برخوردار است.

هدف از انجام این تحقیق بررسی میزان کاربپذیری شبکه های اجتماعی با تکیه بر تجربه کاربری استفاده کاربر از لینکدین است تا بر اساس مشکلات موجود در این شبکه بتوان مبنایی برای طراحی واسط کاربری شبکه های اجتماعی ایجاد کرد. بدین منظور از روشی مطرح در تعامل انسان و کامپیوتر موسوم به ارزیابی کاشفه ای استفاده شده است که برای بالا رفتن ضریب اطمینان از روش تست کاربر بر اساس سناریو بهره گرفته شده است.

روش ارزیابی مکاشفه ای یکی از روش‌های ارزیابی میزان کاربردپذیری است. ارزیابی کاربردپذیری شاخه ای از علم تعامل انسان با کامپیوتر است که به بررسی میزان رضایت کاربر در هنگام کا با سیستم می پردازد. این روش بیشتر در بررسی واسط کاربری نرم افزار‌ها و وب سایت‌ها کاربرد دارد. برای دستیابی به اعتبار بیشتر، از ترکیب ارزیابی مکاشفه ای و تست کاربر بر اساس سناریوهای از پیش مشخص شده استفاده شده است که در ادامه به طور کامل توضیح داده خواهد شد. در این تحقیق با به کارگیری روش ارزیابی مکاشفه ای در کنار استفاده از سناریوهایی که تمامی ابعاد مورد مطالعه را دربرمی گیرند، به بررسی رفتار کاربر و نیز بررسی مشکلات مطرح شده توسط کاربران پرداخته می شود. با انجام ارزیابی مکاشفه ای لیستی از مشکلات کاربران در تعامل با شبکه اجتماعی لینکدین مشخص گردید. برای اعتبارسنجی و اطمینان از نتایج به دست‌ آمده از روش مذکور، از روش تست کاربر استفاده گردید.

پس از بررسی رابط کاربری در مرحله اول و ارسال چک لیست بر اساس چک لیست ارزیابی مکاشفه ای نیلسون، برای 60 نفر در رده سنی 16 تا 40 سال، از سوی 38 نفر پاسخ دریافت گردید. چک لیست مذکور برای 30 زن و 30 مرد ارسال گردید و از سوی 17 زن و 21 مرد پاسخ دریافت شد. در طول انجام این ارزیابی 48 مورد مشکل مربوط به طراحی واسط کاربری توسط کاربران گزارش گردید.

برای اعتبارسنجی و اطمینان از مشکلات گزارش شده در روش ارزیابی، با 7 نفر داوطلب سناریوهایی که از پیش تهیه دیده شده بود و تمامی جنبه های مورد ارزیابی را در بر می گیرد و با استفاده ازستناریو ها میزان موفقیت 88% گزارش شده است.

در ادامه به تفصیل به روش انجام و نتایج حاصل از تحقیق پرداخته خواهد شد.

 

ادامه مطلب...
دانلود رایگان مقاله بررسی کارایی و اثربخشی منحنی یادگیری‎

عنوان مقاله :  بررسی کارایی و اثربخشی منحنی یادگیری‎

قالب بندی :  Word

قیمت :   رایگان

شرح مختصر :  یک منحنی یادگیری ،نمایش گرافیکی از تغییر نرخ یادگیری ( در فرد به طور متوسط ) برای یک فعالیت یا ابزار است. به طور معمول افزایش در حفظ اطلاعات  پس از تلاش های اولیه و پس از آن به تدریج حتی به این معنی است که اطلاعات جدید بعد از هر بار تکرار کمتر و کمتر حفظ شده است . نظریه منحنی یادگیری بر این اصل استوار است که مدت مورد نیاز برای اجرای یک فعالیت با تکرار آن فعالیت کاهش می یابد. استفاده از تئوری منحنی یادگیری در صنعت ساخت و پروژه های مهندسی عمران برخلاف سایر صنایع که به صورت چشمگیری از این تئوری در برآوردهای اولیه خود استفاده می نمایند ، تاکنون رواج نیافته است. منحنی یادگیری نیز می تواند در یک نگاه نشان دهنده مشکل اولیه یادگیری چیزی و ، به اندازه ای، پس از آشنایی اولیه نشان دهنده میزان مشکل  برای یادگیری است. به عنوان مثال، برنامه دفترچه یادداشت ویندوز برای یاد گیری بسیار ساده است.اما کمی پس از  ان ارائه می دهد. در سوی دیگر UNIX    ترمینال ویرایشگر VIMاست . که برای یادگیری دشوار است , اما ارائه می دهدآرایه وسیعی از ویژگی ها به استاد پس از  اینکه کاربر نمیفهمد چگونه کار می کند . این برای چیزی ممکن است که برای یادگیری آسان است . اما برای استاد  دشوار است و یا برای یادگیری با کمی فراتر از این سخت است.

ادامه مطلب...
دانلود پایان نامه طراحی سیستم مدیریت دانش با استفاده از هوش تجاری

پایان‌نامه برای دریافت مدرک کارشناسی ارشد در رشته مهندسی فناوری اطلاعات گرایش تجارت الکترونیک

عنوان: طراحی سیستم مدیریت دانش با استفاده از هوش تجاری

تعداد صفحات : 92

چکیده:

امروزه یکی از سرمایه های بنیادی و اساسی هر سازمانی نیروی انسانی موجود در آن سازمان می­باشد که نقش عمده­ای را در ایجاد ارزش برای سازمان به عهده دارند. بنا به دلایل متعددی هر سازمانی در طول حیات خود تعداد زیادی از نیروی انسانی خود را از دست می­دهد که در نتیجه نیروی انسانی جدیدی به جای این افراد وارد سازمان می­شوند. آنچه که در این بین باید مورد توجه قرار گیرد اینست که نیروی انسانی قبلی دانش گرانبهایی را در طول سال­ها فعالیت در سازمان بدست آورده است که با خود از سازمان خارج می کند. در این پروژه با رویکرد هوش تجاری نرم افزاری کاربردی برای مدیریت دانش کارکنان ارایه شده است. با استفاده از الگوریتم متن­کاوی ابتکاری ارائه شده در این نرم­افزار می­توان هر لحظه دانش نیروی انسانی شاغل در سازمان را ذخیره کرده و دانش مفیدی را از آن استنباط کرد. با استفاده از نمودار نگاشت موجود در این نرم­افزار نیز در هر لحظه می­توان یک وضعیت از نحوه ارائه خدمت کارمندان را به مشتریان مشاهده نمود.

فصل اول: کلیات تحقیق

1-1- مقدمه

اهمیت مقوله دانش در دهه­های اخیر رشد روزافزونی داشته است که این امر ناشی از تمرکز بر دانش به عنوان یکی از منابع استراتژیک سازمان می­باشد. امروزه سازمان­ها یکی از راه­های تمایز خود از سازمان­های دیگر را در افزایش میزان دانش بنیانی سازمانی خود جستجو می­کنند تا بتوانند از طریق آن به سطوح بالاتری از کارایی و نوآوری دست یابند. توانایی سازمان­ها در یکپارچه سازی و هماهنگ نمودن دانش به عنوان یکی از راه­های دستیابی و حفظ مزیت­های رقابتی تلقی می­گردد. در این پروژه با بهره گیری از تکنیک­های هوش تجاری از قبیل متن کاوی دانش سازمانی در مرحله اول ذخیره شده و سپس با استفاده از الگوریتم ژنتیک دانش جدیدی را به پایگاه داده افزوده ایم. در نهایت کل پروژه را در قالب یک نرم افزار کامپیوتری که قابل نصب بر روی تمام سیستم­های کامپیوتری است، ارائه می­دهیم.

2-1- اهداف تحقیق

حفظ و نگهداری کارمندان با تجربه در هر سازمانی یکی از چالش­های اساسی در واحد نیروی انسانی به شمار می­رود که با توجه به سابقه آنها و میزان کارایی­شان با مشکلاتی همراه است. آنچه که در این میان بیشتر نمود پیدا می­کند دانش و تجربه­ای است که هر کارمند هنگام خروج از سازمان با خود از سازمان خارج می­کند. این تحقیق در راستای ایجاد سیستمی برای ثبت و بهره­گیری از این دانش در تمام قسمتهای یک سازمان خدماتی یا تولیدی قدم بر می­دارد. ایجاد دانش جدید از دانش موجود یک ایده محوری می­باشد که این تحقیق در پی رسیدن به آن است.

3-1- اهمیت و ضرورت تحقیق

ضرورت این تحقیق با پیشرفت سریع رقابت بین سازمان­ها مرتبط است. دانش در سازمان­های امروزی به عنوان یکی از عوامل کلیدی موفقیت[1] سازمان­ها تلقی می­گردد. به همین جهت مدیریت دانش در سازمان­ها از اهمیتی ویژه برخوردار گردیده است. سازمان­ها در دنیای رقابتی امروز تلاش می­کنند از بهترین متخصصان و کارمندان برای انجام پروژه­های خود بهره جویند. ارزش افرینی برای هر سازمان توسط متخصصان آن شرکت یا سازمان انجام می­گیرد. که در این میان نیاز به روش یا سیستمی هست که بتواند تجربیات ارزشمند آنها را در حین کار یا در زمان رویارویی با مشتری ثبت کرده و در کل سازمان برای دیگر کارمندان نیز به اشتراک بگذارد.

توانایی پاسخ سریع و موثر به تغییرات نیازهای مشتریان، نیازمند اتخاذ تصمیمات سریع مدیریتی است که بدون بررسی و تحلیل دقیق داده­ها و اطلاعات رخ نخواهد داد، از طرفی بررسی همه­ی داده­ها وقت­گیر است و با پاسخ سریع به نیازها مغایرت دارد؛ پس باید از هوش تجاری برای اتخاذ سریع تصمیمات مدیریتی با تحلیل داده­های مفید استفاده نمود.

4-1- فرضیات تحقیق

– برای ارائه یک نرم­افزار مدیریت دانش در سازمان نیاز به یک ابزار برنامه نویسی قدرتمند می­باشد که ما در اینجا از جاوا [2](نسخه 1.8) استفاده کرده ایم.

– با ورود هر دانش جدید به سیتم، کل دانش به روز رسانی می­شود.

– با الگوریتمی مثل الگوریتم ژنتیک [3]می­توان دانش جدید را از دانش و اطلاعات موجود استخراج نمود.

5-1- پیشینه تحقیق

در زمینه­ی ارائه سیستم مدیریت دانش با استفاده از هوش تجاری تحقیقات کمی انجام گرفته شده است. در زمینه تولید نرم­افزاری برای انجام مدیریت دانش کارمندان فعالیتی انجام نگرفته شده است. در زمان شروع به کار این پایان نامه در زمینه ارائه روش و الگوریتمی که بتواند در میان متون فارسی به متن­کاوی بپردازد فعالیتی انجام نگرفته شده است. در زمینه متن کاوی با الگوریتم ژنتیک چند فعالیت­ نظری انجام گرفته شده است که در بخش مرور ادبیات آورده شده است.

6-1- کاربران و کاربردهای تحقیق

تمامی شرکت­های خدماتی که از واحد پشتیبانی برخوردار هستند می­توانند از این نرم افزار برای ثبت فعالیت­های روزانه خود بهره جویند. بخش نگاشت موجود در این نرم افزار برای ارائه یک دید کلی از نحوه کار کارمند بخش پشتیبانی برای مدیریت فراهم می­آورد. ارائه الگوریتمهای ابتکاری متن کاوی موجود در این تحقیق می­تواند شروعی برای تولید یک نرم­افزار جامع متن کاوی برای متون فارسی باشد.

7-1- ساختار کلی پایان نامهاین پایان نامه از پنج فصل تشکیل شده­است. برای اطلاع از ساختار نگارش پایان نامه، مروری بر آن خواهیم داشت:

پس از فصل اول که به بررسی اهمیت موضوع و اهداف پایان نامه و ارائه­ی مقدمه­ای بر پایان نامه پرداخته، در فصل دوم ادبیات موضوع را بیان خواهیم کرد. پس از آن با مفهوم هوش تجاری، اهداف، اجزا و فواید پیاده­سازی آن آشنا می­شویم. سپس به بیان کاربرد هوش تجاری در مبحث سیستم مدیریت دانش خواهیم پرداخت. در آخرین بخش از فصل دوم نیز متن­کاوی و ابزارها و الگوریتم­های استفاده‌شده در پروژه را مطرح می­کنیم. در سومین فصل متدولوژی پایه که برای انجام این تحقیق انتخاب کرده­ایم را توضیح می­دهیم. پس از آن با در نظر داشتن گام­هایی که باید طی نماییم، چارچوبی برای اجرای این پروژه ارائه کرده و فازهایش را معرفی می­کنیم.

در فصل چهارم فازها و گام­هایی را که برای اجرای پروژه تعریف کرده­بودیم، اجرا می­نماییم و نرم­افزارها و محیط­های پیاده­سازی را معرفی می­کنیم. همچنین در این بخش نتیجه­ی اجرای هر فاز را اعلام می­کنیم. ایجاد دانش جدید از دانش سازمانی موجود که هدف اصلی این پایان نامه است نیز در فصل پنجم معرفی می­گردد.

خلاصه­ای از تحقیق انجام‌شده، نتایج کاربردی تحقیق، نوآوری­های تحقیق، محدودیت­ها و پیشنهادات برای کارهای آتی در فصل آخر پایان نامه، یعنی فصل ششم، ارائه می­گردد.

8-1- جمع ­بندیدر این فصل مقدمه­ای بر پروژه ارائه دادیم. اهمیت و ضرورت اجرای پروژه، فرضیات تحقیق و استفاده­کنندگان از نتایج این پایان نامه معرفی شدند. در فصل بعدی نیز مروری بر ادبیات موضوع خواهیم داشت تا مفاهیم بکار رفته در طول پروژه را معرفی کنیم.

[1] – Critical Success Factor

[2] Java

[3] Genetic Algorithm

 

ادامه مطلب...
دانلود پایان نامه وب کاوی در صفحات وب

چکیده :

مهم ترین و گرانبها ترین نیازی که بشر امروز با آن گریبان گیر شده است تبادل اطلاعات می باشد . عقب ماندن از اطلاعات به روز و جدید در دنیای امروز مساوی با شکست تلقی میشود با توجه به نیاز مبرم به اطلاعات در حاضر وجود منابع مختلف متنوع و پراکنده در سراسر جهان برای دسترسی به اطلاعات ،WWW امروزه به عنوان راهی بسیار  مناسب کم هزینه و عمومی برای انتشار اخذ و در دسترس قرار دادن اطلاعات جای خود را در بین عموم باز نموده است با توجه به رقابت شدیدی که بین ارگانها شرکت ها و سازمان های دولتی  و خصوصی برای در اختیار دادن اطلاعات و سرویس های خود برروی وب بوجود آمده است و براسا این اصل که با توجه به نیاز دانشی جدید متولد می  شود به دلیل احساس نیاز شدید به استفاده از دانشی برای بررسی و سازماندهی داده ها ، به منظور اخذ نتیجه بهتر و بازدهی موثرتر مباحثی به نام داده کاوی و وب کاوی مظرح می شوند . داده کاوی در واقع جستجوی روابط و الگو های  سراسری است که در پایگاه داده های بزرگ در پشت انبوهی از داده ها پنهان شده اند . در دیدی بسته تر و کوچک  ر مبحث وی کاوی مطرح می شود وب کاوی در واقع استفاده از تکنیک های داده کاوی برای کشف و استخراج اطلاعات مفید و قابل توجه از دنیای پیچیده و پر هیاهوی وب است . با توجه به سیار بودن کاربران وب اگر یک سایت وب نتواند به نیاز های یک مشتری در مدت کوتاهی از زمان پاسخ مفیدی بدهد کاربر به راحتی و به سرعت به وب  سایت دیگری مراجعه می کنند . در این تحقیق به بررسی تکنیک های وب کاوی پرداخته می شود .

 

 تعداد صفحه :114

ادامه مطلب...
پایان نامه با موضوع مدل های توسعه یافته تراکنش ها

چکیده :

 تراکنش های سنتی به دلیل رعایت خاصیت ACID  با محدودیت های زیادی در برنامه های کاربردی مواجه می گردند .که بارزترین انها عدم توانایی به کار گیری تراکنش های سنتی در واحد های کاری طولانی مدت می باشد با طرح مدل های توسعه یافته تراکنش این  محدودیت ها رفع گردیده و متناسب با ویژگی های مختلف برنامه های کاربردی مدل های گوناگونی از تراکنش ها طرح می گردند اگر چه هنوز تراکنش های سنتی پر کاربرد ترین نوع تراکنش به شمار می رود ولی استفاده از تراکنش های توسعه یافته در برنامه های  کاربردی ضروری به نظر می رسد .

مقدمه :

با پیشرفت و پیچیدگی برنامه های کاربردی به خصوص در زمینه تجارت الکترونیک دیگر تراکنش های سنتی پاسخ گوی نیاز برنامه های کاربردی  نبوده و لزوم استفاده از تراکنش های پیشرفته قابل توجه می باشد در این مجموعه تهیه شده به معرفی مفهوم تراکنش  محدودیت های تراکنش های سنتی و نیز معرفی مدل های مختلفی از تراکنش های پیشرفته و در نهایت در قسمت نتیجه گیری به پیشنهاد مدل مناسب مربوط  به برنامه های کاربردی مختلف پرداخته شده است .

 تعداد صفحه :113

ادامه مطلب...
پایان نامه با موضوع محاسبات مبتنی بر DNA

چکیده :

محاسبات  مبتنی بر DNA  و یا به عبارتی محاسبات مولکولی روشی جدید برای انجام پردازش های موازی محسو ب می گردد که علاوه بر اجرای پردازش های موازی با حجم زیاد هدف مهم و اساسی آن را می توان برقراری ارتباط میان کامپیوتر ها و موجودات زنده بر شمرد . در سال 1994  آدلمن یک روش تجربی را منتشر کرد از طریق مولکول های DNA به محاسبه مسیر همیلتون می پرداخت و بدین ترتیب پس از آن وی جریانی از تحقیقات بیشتر در زمینه محاسبات  را با در نظر گرفتم توانایی های مولکولی در تئوری علوم کامپیوتر به راه  انداخت .

اساسا تحقیقات در حوزه محاسبات مبتنی بر DNA  جنبه های تئوری تجربی و کاربردی ان را شامل می شود در این سمینار جنبه های تئوری برخی مسایل منتخب را تشریح نموده و هم چنین مفهومی از ساختار مولکول DNA  و ابزار های پردازشی آن ارئه خواهیم کرد .

مقدمه :

محاسبات مبتنی  بر DNA  که با عناوین محاسبه مولکولی و یا برنامه نویسی مولکولی هم شناخته می شود در سال 1994 توسط لئونارد آدلمن مطرح گردید وی که استاد ریاضی و کامپیوتر داشگاه کالیفرنیا بود برای نخستین بار نشان داد که می توان از مولکول های DNA  در  آزمایشگاه های بیولوژیک برای انجام محاسبات حتی بدون به کار گیری ماشین های کنونی بهره گرفت .

تعداد صفحه :96

ادامه مطلب...
دانلود پایان نامه ابزار های تحصیل دانش برای محیط های ویژه

چکیده :

پیش از دهه  70  دنیای صنعتی به سمت روش هایی جذب شده بود که بر مینای دانش کار می کردند تلاش های بسیاری در این زمینه به عمل امده و نتایج قابل توجهی هم بدست آمده بود اما بنا به دلایلی تکنولوژی سیستم های خبره جایی در دنیای  اقتصادی باز نگرده بود .

تحصیل  دانش به عنوان نخستین  گام در ایجاد سیستم های خبره به صورت تنگنایی مطرح بود . خوشبختانه محققان روش هایی را جهات کنترل این فرایند ابداع کردند . اما این روش ها به طور کامل عملی نبودند . روش های تحصیل دانش از یک سو چرخه حیات ایجاد یک سیستم را به طور کامل پوشش نمی داند و از سوی دیگر کیفیت قابل توجهی را ارئه نمی کردند .

به موازات کار محققان تولید کنندگان محصولات نرم افزاری هم در دنیای اقتصاد مولد های سیستم خبره را ارائه کردند . این نر افزار ها  برای مدتی مورد توجه جهان اقتصادی  قرار گرفتند چون نتایج عینی و سیرعی تولید  می کردند . اما در دراز مدت به لحاظ فقدان عمومیت و  قابلیت استفاده مجدد و کیفیت مطلوب با شکست روبه رو شدند .

بنابراین دنیای اقتصادی به دنیال ساخت محصولی بود مرکب از نتایج حاصل از روش های تحصیل دانش و مولد های سیستم خبره . روشی که در این محصول به کار می رفت باید  جوانب مهندسی نرم افزار را در نظر می گرفت  و توسط ابزار های خاصی پشتیبانی می شد  این ابزار ها به تدریج تکامل پیدا کرده قابلیت استفاده مجدد و کیفیت مطلوب را ایجاد کردند اما به دلیل گستردگی دامنه مسائل کمتر عمومیت یافتند و بیشتر جهت استفاده در زمینه های ویژه طراحی شدند .

 

تعداد صفحه :73

ادامه مطلب...
دانلود پایان نامه بررسی نقش ict در تغییر فرایندهای یک سازمان دولتی

تحقق دولت الکترونیک یکی از چالش های اصلی زمان حاضر دولت و جامعه ما می باشد و ضرورت رسیدن به این هدف آنچنان واضح و مبر هن است که نیازی به توضیح ندارد اما در این میان چگونگی دستیابی به این مهم در بخش های مختلف سیاسی اقتصادی و اجتماعی  از آنچنان اهمیتی برخوردار است که کم تجهی به آن می تواند منجر به شکست کامل پروژه گردد . تغییر  فرایندهای سازمان های دولتی تحت تاثیر فناوری اطلاعات و ارتباطات نیاز به شناخت عمیق ذینفعان ظرفیت کافی فنی و مدیریتی مهندسی نرم افزار برای  طراحی و پیاده سازی راه حل ها مهندسی مجدد فرایندها وجود اراده سیاسی کافی و همینطور مدیریت تغییر دارد در این نوشتار سعی برآن گردیده که با ارائه گزاره هایی در این خصوص بحث  تغییرات به نحو صحیحی هدایت و پیاده سازی گردد.

در خاتمه با اشاره به نمونه های موفقی از پروژه های بزرگ کشوری دولت اکترونیک سعی بر معرفی تجربیات خوب و موفق کشور های دنیا گردیده است .

مقدمه :

رشد بهره وری و کارایی افزایش سرعت عملا و واکنش شفافیت مالی و اداری و جلوگیری از اتلاف  بودجه ها ارتقا مشارکت شهروندان همراه  با افزایش همراه با افزایش  نطارت عمومی و جلب اعتماد بیشتر مردم و بالاخره رشد و توسعه سریعتر جامعه همه و همه از مزایای  استقرار دولت الکترونیک در جوامع هستند . در این بین مهم ترین ابزار استقرار  دولت اکترونیک بکارگیری فناوری اطلاعات و ارتباظات موجوئد بهمراه سعی در رشد و  توسعه هر چه بیشتر این فناوری است .

 تعداد صفحه :76

ادامه مطلب...
دانلود پایان نامه سیستم های وب کاوی چند عامله

چکیده :

با توجه به اندازه وسیع و طبیعت غیر ساخت یافته ی وب جستجوی اطلاعات مطلوب به صورت فزاینده ای دشوار شده است .

ابزار  جستجوی وب موجود غالبا با کاربران منفرد کار می کنند و از نتایج جستجوهای پیشین سایرین کمک نمی گیرند . برای بهره مندی کاربران از این مهم سیستمی چند عامله برای آنالیز پس – بازایابی و لیجاد امکان همکاری کاربران در جستجو و کاوش وب مفید خواهد  بود .

به کارگیری سیستم های چند عامله با ایده ی عامل گونه کردن صفحات وب خوشه بندی و تکنیک های مسیر یابی نیز نوید نیل به اطلاعات مرتبط تری به نیاز کاربر را میدهد .

برای وفق دادن و تطبیق کردن ناسازگاری های بین پاسخ های مستقل تولید شده توسط عامل ها به یک query داده شده نیز می توان سیستم های مجهز به راهکار های توافقی را به کار گرفت .

مقدمه :

با گسترش نمایی حجم اطلاعات دردسترس روی اینتر نت فرایند باز یابی اطلاعات مرتبط با نیاز کاربر به طور فزاینده ای مشکل شده است و کاربران به طور معمول با لیست های بسیار طویل لینک های حاوی اطلاعات و البته با دقت پایین مواجه اند . محققین برای پیشبرد  حل این مسئله  ی چالش برانگیز تکنیک های گوناگونی توسعه داده اند که البته مشکل اصلی بیشتر  آن تکنیک ها این است که همکاری کاربران را که پتانسیل توسعه ی کیفیت و کارایی جستجوهای وب را دارد  تسهیل نمی کنند . بدون همکاری کاربران در هر بار انجام یک  عمل جستجو از نقطه صفر شروع کنند حتی اگر کاربران دیگر جستجو های مشابه یا مرتبطی را بیشتر انجام داده باشند .

تعداد صفحه :81


ادامه مطلب...
دانلود پایان نامه بررسی انواع شبیه ساز های شبکه

چکیده :

امروزه شبیه سازی به منظور مدل سازی و مدیریت سیستم های هوشمند جایگاه خاصی پیدا کرده است  . از این رو با ایجاد و گسترش شبکه هایی با فن آوری پیچیده استفاده از سبیه سازی بیش از پیش نموده پیدا می کند . در ابتدا به معرفی چندین شبیه ساز متداول که کاربرد وسیعی را درشبکه های ارتباطی داشته می پردازیم سپس به پارامتر های مقایسه برای ارزیابی شبیه ساز های مطرح شده اشاره و در نهایت جدوال مقایسه این شبیه ساز ها را از حیث پارامتر های عنوان شده خواهیم داشت .

مقدمه :

در طی سالیان گذشته شبیه سازی به طرز موفقیت آمیزی در جهت مدل سازی طراحی مدیریت انواع سیستم های هوشمند به کار گرفته شده و در این راستا ابزار ها و تکنیک های متعددی خلق شده برای مثال می توان به تکنیک  شبیه سازی رویداد گردان اشاره کرد که اساس عملکرد بسیاری از سبیه ساز های نوین می باشد . کاربرد شبیه سازی در مورد شبکه های ارتباطی سابقه ای 15 ساله دارد و پدیده ای در حال رشد  می باشد . پیدایش و گسترش شبکه هایی با فن آوری پیچیده همچون از یکسو و خلق ابزار ها و نرم افزار های خاص شبیه سازی شبکه ها از سوی دیگر از عمده دلایل استفاده از شبیه سازی در این حوزه است .

در ابتدا به معرفی چندین شبیه ساز متداول که کاربرد وسیعی در شبکه های ارتباطی دارند پرداخته و سپس آنها را از چنیدن حیث و پارامتر بررسی خواهیم کرد .

تعداد صفحه :44

 

ادامه مطلب...
پایان نامه کاربرد مهندسی معکوس نرم افزار در تحلیل ویروسهای کامپیوتری

چکیده :

در صنعت نرم افزار ، مهندسی معکوس یعنی تکنیک های کالبد شکافی یک برنامه نرم افزاری و بررسی روابط درونی آن به منظور تکمیل اطلاعات  در  مورد  ساختار و عملکرد برنامه یک پروسه پیچیده و زمانبر است و معمولا تنها زمانی که روش و یا منبع دیگری برای بدست  آوردن اطلاعات مورد نیاز در مورد یک نرم افزار موجود نباشد به کار می رود .

یک نمونه از کاربرد های مهم ان استفاده از تکنیک های مهندسی معکوس نرم افزار در تجزیه و تحلیل نرم افزار های مخرب یا به عبارت دیگر بد افزار ها می باشد . که هدف از این تحقیق نیز مطالعه این تکنیک ها و چگونگی استفاده از انها توسط توسعه دهندگان نرم افزار  های ضد ویروس می باشد .

در فصل اول  این تحقیق به بیان مفهوم مهندسی معکوس نرم افزار و کاربرد های گوناگون آن در صنعت نرم افزار پرداخته و سپس در فصل دوم روش ها و مراحل گوناگون پروسه مهندسی معکس و ابزار های مرتبط با آن را بیان می کنیم . در فصل سوم نیز بررسی مباحث  مرتبط باویروس هخای کامپیوتری از دیدگاه مهندسی معکوس نرم افزار پرداخته و در فصل چهارم برای روشنتر شدن مباحث  فصل های  پیشین با بررسی یک تروجان چگونگی تجزیه و تحلیل نرم افزار های مخرب با استفاده از تکنیم های مهندسی معکوس نرم افزار را بیان می نماییم .

 تعداد صفحه :76


ادامه مطلب...
دانلود پایان نامه استفاده از گراف ها در تشخیص الگوها

چکیده :

pattern recognition علمی است که به توصیف و کلاسه بندی و تشخیص اشیا مختلف می پردازد . یکی از روش های مختلف برای  تشخیص الگو تشخیص الگوی ساختاری است که در آن از تئوری گراف برای توصبف  اجسام موجود استفاده می شود . باز نمایی داده ها و اشیا توسط گراف ها ما را به سمت الگوریتم های تطبیق گراف سوق  می دهند . در این سمینار قصد داریم الگوریتم های شناسایی الگو با گراف ها و دسته بندی های موجود در این رابطه را مورد بررسی قرار دهیم . روش های موجود عبارتند از الگوریتم های بهینه  الگوریتم های تقریب الگوریتم های مقاوم در برابر خطا و جستجوی شاخص دار .

الگوریتم های بهینه همیشه بهترین تطابق را استخراج می کنند ولی پیچیدگی زمانی بسیار  بالایی دارند . در روش های تقریب تضمینی  در مورد بهینه بودن جواب وجود ندارد در عوض زمان محاسبه و رسیدن به تطابق مورد نظر بسیار کوتاهتر می باشد . روش های مقاوم در برابر خطا کاربرد بیشتری در محیط های واقعی و نویزی دارند . الگوریتم های  تطبیق گراف را می توان برای stero vision  تشخیص  داد سازمان دهی مدل های بانک اطلاعاتی و غیره بکار برد .

مقدمه :

تشخیص الگو در برگیرنده دو عمل اساسی و مهم می باشد : توصیف و دسته بندی وقتی یک جسم  ناشناخته را به عنوان ورودی به سیستم می دهیم ابتدا یک توصیف از این جسم تولید می شود . دو راه کار کلی برای پیاده سازی سیستم مهای تشخیص الو وجود دارد .

1. تشخیص الگوی آماری

2. تشخیص ساختاری

هر کدام از این دو روش تکنیک های متفاوتی را برای عمل توصیف و کلاسه بندی به کار می برند . روش ها ی آماری با استفاده از تئوری های تصمیم گیری و براساس ویژگی های کمیتی استخراج شده از  ورودی فرایند کلاسه بندی را انجام می دهند . روش های ساختاری بر مبنای ویژگی های شکل شناسی و خصوصیات ساختاری جسم و نحوه ارتباط آنها باهم عمل توصیف ورودی و تشخیص گروه مربوط به آن را پیاده سازی می کنند .

تعداد صفحه :63

ادامه مطلب...
پایان نامه بررسی مفاهیم سیستم های برنامه ریزی منابع سازمان

چکیده :

رشد غیر قابل پیش بینی فناوری اطلاعات و ارتباطات در دهه های گذشته بر جنبه های مختلف عملکرد سازمان ها تاثیرات شگرفی داشته است . همزمان با این تغییرات محیط فعالیت سازمان های مختلف پیچیده تر شده و به همین جهت نیاز به سیستم های مختلفی که بتواند ارتباط بهتری بین اجزای مختلف سازمانی برقرار کرده و جریان اطلاعات را در بین آنها تسهیل  کند افزایش چشمگیری یافته است .  این سیستم ها که در مجموع به سیستم های سازمانی معروف هستند زمینه ای را فراهم آورده اند که مدیران بتوانند در تصمیم گیری های مختلف خود از اطلاعات مناسب در هر جا و در زمان مناسب استفاده نمایند .

از اوایل دهه 1990 میلادی طهور نرم افزار های یکپارچه ای تحت عنوان با هدف قراردادن سازمان های بزرگ توسعه بسیار  زیادی پیدا کردند . این نرم افزار های بسیار قدرتمندپیچیده و گران قیمت سیستم های از پیش طراحی شده ای هستند که پس از اندک تغییراتی در آنها توسط مشاوران پیاده ساز و مشاوران تحلیل فرایندهای سازمانی پیاده سازی و اجرا می شوند . در بسیارزی از موارد سازمان ها به دلیل اجبار در تبعیت از منطق حاکم براین نرم افراز  ها مجبور به اصلاح و بازبینی مجدد فرایند های خود هستند این نرم افزار ها برخلاف  نرم افزارهای قدیمی که در سازمان ها و از طریق واحد های مختلف سازمانی توسعه پیدا می کردند .

مجموعه ای یکپارچه ای هستند که دارای ماژول های مختلف بوده و هر زمان که نیاز به اضافه کردن ماژول دیگری به آنها باشد این کار به راحتی صورت می پذیرد به ساده ترین بیان erp مجموعه ای  است از بهترین شیوه ها برای  اجرای  وظایف مختلف در بخش های متععد سازمان .

 تعداد صفحه :49

ادامه مطلب...
پایان نامه بازیابی پکت های مفقود شده در سیستم انتقال صدا از طریق اینترنت

پس از گسترش  ارتباطات اینترنتی با توجه به آماده بودن بستر ارتباطی استفاده از اینترنت جهت انتقال صدا و در نتیجه مکالمه و کنفرانس های اینترنتی مورد توجه قرار گرفت . به دلیل طبیعت نامطمئن پروتکل گم شدن بسته های اطلاعاتی صدا در هنگام انتقال امری غیر قابل اجتباب می باشد .در نتیجه ارائه روش های کاربردی جهت بهبود کیفیت صدا ازاهمیت صدا از اهمیت ویژه ای برخوردار است . در این مقاله به بررسی و مقایسه روش های   مختلف بازیابی بسته های مفقود شده در انتقال صدا از طریق اینترنت می پردازیم .

مقدمه :

در سه دهه اخیر شاهد دو فرضیه اساسی تکنولوژیکی در علوم ارتباطات بوده ایم . اولین آنها براساس نمایش دیجیتال رقمی سیگنال صدا است که مبنایی برای پردازش ها ذخیره و انتقال بیشتر و موثر تر آنها گردیده است .

دومین فرضیه گسترش و پیشرفت شبکه های packet -switched  است که با ایده اتصال جزایر کوچک تجربی آغاز گردیده و به اتصالات بین المللی امروزی که به عنوان اینترنت می شناسیم منتهی گردیده است . هردو تکنولوژی به واسطه تحقیقات و آزمایشات بر روی packet  voice از دهه 1970 میلادی به هم نزدیک گردیدند .

تعداد صفحه :57

 

ادامه مطلب...
دانلود پایان نامه پیش بینی شکست و خستگی چرخ دنده ها

چکیده برای طراحی هر چه بهتر یک گیربکس تعیین عمر کاری یک چرخ دنده از اهمیت بالائی برخوردار است عمر یک چرخ دنده به عوامل زیادی بستگی دارد که یکی از مهمترین آنها خستگی خمشی دندانه می باشد که باعث شروع ترک در نقاط تنش ماکزیمم خواهد شد این نقاط در پای دنده  واقع شده اند نقطه ای که تمرکز تنش باعث ایجاد تنشهای بالای مکانیکی می گردد .
در این پروزه با بکارگیری روشStress Life به تاثیر تنشهای خمشی پای دنده بر روی عمر خستگی چرخ دنده در نقاط مختلف یک دنده خواهیم پرداخت این روش بارها برای تعیین عمر قطعات دیگر استفاده می شود اما در اینجا از این روش برای پیش بینی عمر خستگی چرخ دنده استفاده  می شود همچنین بمنظور دسته بندی بار تکراری از روش Rain Flow برای شمارش بار سیکلی استفاده می شود و نیز بمنظور محاسبه تنش از روش المان محدود استفاده می شودو در نهایت از نمودار S-N برای تشخیص تنشهای خمشی بر روی عمر خستگی چرخ دنده استفاده می  شود .

مقدمه
همانطوریکه میدانیم مبنای کار دستگاههای مکانیکی بر حرکت نهاده شده است در این دستگاهها مکانیزمهای متعددی برای تولید ، انتقال و تبدیل حرکت وجود دارد . برای هر یک از موارد مذکور مکانیزمهای ویژهای وجود دارد که با لحاظ کردن شرایط کاری، صرفه اقصادی و منبع انرژی موجود  برگزیده میشود. موتورهای الکتریکی، موتورهای احتراق داخلی و توربینها از انواع تولید کنندههای حرکت میباشند. اما برای انتقال و تبدیل قدرت معمولاً از شفت، تسمه، زنجیر و چرخنده استفاده میشود که چرخدنده ها و یا مجموعه آنها که گیربکس نامیده میشود از اهمیت خاصی  برخوردار است بدلیل آنکه انتقال و تبدیل قدرت در آن کامل، بدون لغزش, کم حجم و دارای قابلیت اطمینان بالائی است. لذا در دورها و گشتاورهای بالا به راحتی قابل استفاده است. از جمله موارد مصرف چرخدندهها میتوان از گیربکس و دیفرانسیل اتومبیل، تبدیل دور در توربینها گیربکس آسانسور و دیگر ماشینآلات صنعتی نام برد.
از طرفی برای ساخت دستگاههای میکرومکانیکی مانند ساعت، ویدئو و دوربینهای ویدئوئی بکارگیری چرخدندهها میکرومتری رایج شده است.
طراحی پیشرفته مکانیک، برای هر چه کوچکتر کردن چرخدندهها و گیربکس بدلیل نیاز اقتصادی صنایع به صرفهجویی، در بکاربری مواد و هزینه تولید و ایجاد ارزش افزوده بیشتر در مقایسه با مصرف مواد اولیه، و نیز کم  حجمتر و سبکتر شدن قطعات مکانیکی بدلیل امکان استفاده از انرژی کمتر بمنظور مدنظر قرار دادن مسائل زیست محیطی، کار برد روزافزونی رسیده است. تا چرخدندههای کوچک با دقت و دارای عمر مشخص تولید گردد. بعبارتی در طراحی بهینه نه عمر بینهایت مطلوب است و نه عمر کوتاه بلکه عمر بهینه در محدوده زمان مصرف دستگاه هدف طراحی  امروزی میباشد. ایده قدیمی ساخت اتومبیلها و دستگاههای مکانیکی با عمرهای طولانی جای خود را به خودروها و دستگاههای کوچک و جمع و جور امروزی داده که عمر کمتر از ده سال دارند و مصرف هر نوع موادی در این دستگاهها در حداقل ممکن است میباشد.

تعداد صفحه :67

 

ادامه مطلب...
 پایان نامه بررسی پروتکل های انتقال اطلاعات در شبکه های VANET

 پایان نامه بررسی پروتکل های انتقال اطلاعات در شبکه های VANET

تعداد صفحه :73

چکیده
VANET به عنوان یک محیط شبکه برای سیستم های حمـل و نقـل هوشـمند مطـرح شـده اسـت. در ایـن سمینار می خواهیم پروتکل های انتقال داده موجود در VANET را مورد بررسی و ارزیابی قرار دهیم. برای این منظور ابتدا طبقه بندی از شبکه های بی سیم برای شناخت شبکه های  ANET ارائه مـی دهـیم و سپس به معرفی ویژگی های خاص VANET می پردازیم و در ادامه پروتکل های موجود در این زمینـه را، معرفـی می کنیم. در زمینه انتقال اطلاعات در VANET سه پروتکل مهم به نام های R2R ، VITP و RDTP وجود دارد. که VITP در رابطه با ارتباط مابین  خودروها، و مابین خودرو و موجودیت کنار جاده بحث می کند، R2R ارتباط مـابین موجودیت های کنار جاده را برقرار می کند و RDTP درباره ارتباط مابین خودروها و ارتباط مابین موجودیت هـای کنار جاده بحث می کند. سپس با نمودارهایی که بر اساس معیارهای مطرح شده در مباحث  شبیه سازی برای هر پروتکل، رسـم شـده است، ضمن بررسی امکان پیاده سازی این پروتکلها، پروتکل ها را از لحاظ معیارهای مختلف مورد بحث و بررسی قرار می دهیم. در فصل پایانی نتیجه گیری خود را، از مباحث مطرح شده بیان می کنیم و پیشنهادات خود را برای ادامه کار در این زمینه بیان می کنیم.

مقدمه
اخیراً، شبکه VANET به علت سیستم های انتقال هوشمند خیلی مورد توجه قرار گرفتـه انـد. برنامـه هـای مختلف ITS شامل جایگاه های دریافت عوارض، ارسال پیـام، سـرویس هـای سـرگرمی کنـار جـاده و اسـتفاده از اینترنت درون خودرو می باشد. در این زمینه ارتباطات  خودروییVANET عموماً به سـه گـروه طبقـه بنـدی مـی شود:

1- ارتباطات خودرو با خودرو

2- ارتباطات خودرو با کنار جاده

3- ارتباطات کنار جـاده بـا کنـار جـاده.

در ارتباطات V2V، خودروها بسته های داده را در چند گام از طریق خودروهای میانی انتقال می دهند.
در مورد ارتباطات V2R، خودروها با ایستگاه های کنار جاده در طول جاده برای دریافـت اطلاعـات مـورد نیاز، (برای مثال شرایط موجود در ناحیه ای از جاده که جلوتر قرار دارد) یا دریافت سرویس هـا و راهنمـایی هـای مفید از ایستگاه های کنار جاده، ارتباط برقرار می کنند. در ارتباطات R2R دو  موجودیت کنار جاده بنابر دلایلی مانند وجود تصادف و نیاز به اطلاع رسانی به ایستگاه راهنمایی و رانندگی و اورژانس جاده ای، با یکدیگر ارتباط برقـرار می کنند که این ارتباط از طریق خودروها در چندین گام صورت می گیرد.
در این سمینار قصد داریم پروتکل های انتقال اطلاعات در لایه کاربرد را برای پشتیبانی از برقراری سرویس های زیرساختی Ad-hoc و تعمیم آن بر روی VANET، برای پـشتیبانی از سـه گـروه ارتبـاط بـین خـودرویی، را معرفی کرده و مورد بحث قرار دهیم. این سرویسهای زیرساختی می توانند برای تولید سرویس های مبتنی بر مکان، سرویس های ترافیکی جهت دار برای رانندگان، استفاده از اطلاعـات برگـشتی از حـسگر هـای خـودرو و گـرفتن مزایای سیستم هدایت GPS استفاده شوند.

شبکه های بی سیم وقتی از شبکه سخن به میان میآید، اغلب کابل شبکه به عنوان وسیله انتقال داده در نظر گرفته مـیشـود. در حالیکه چندین سال است که استفاده از شبکه سازی بیسیم در دنیا آغازگردیده است. تـا همـین اواخـر یـک LAN بیسیم، دارای سرعت انتقال پایین و خدمات غیرقابل اعتماد بود، اما هم اکنون فناوری هـای LAN بـیسـیم خـدمات قابل قبولی را با سرعتی که حداقل برای کاربران معمولی شبکه کابلی پذیرفته شده میباشد، فراهم میکنند.
شبکه های بیسیم بازهی وسیعی از کاربردها، از ساختارهای پیچیده یی چون شبکه هـای بـیسـیم سـلولی کـه اغلب برای تلفنهای همراه استفاده میشود و شبکههای محلی بیسیم گرفته تا انـوع سـادهیـی چـون هـدفونهـای بیسیم و… را شامل میشوند. از سوی دیگر با احتساب  امواجی همچون مادون قرمز، تمامی تجهیزاتی کـه از امـواج مادون قرمز نیز استفاده میکنند، مانند صفحه کلیدها، ماوسها و برخی از گوشیهای همراه، در این دسته بندی جای میگیرند. طبیعی ترین مزیت استفاده از این شبکه ها عدم نیاز به ساختار فیزیکـی و امکـان نقـل و انتقـال تجهیـزات متصل به اینگونه شبکه ها و همچنین امکان ایجاد تغییر در ساختار مجازی آنهاست.

تعداد صفحه :73

ادامه مطلب...
 دانلود پایان نامه تطبیق رشته ای برای شناسایی ساختاری الگو

 

 دانلود پایان نامه تطبیق رشته ای برای شناسایی ساختاری الگو

تعداد صفحه :78

چکیده :
روشهای تشخیص الگو بصورت آماری ، نحوی و ساختاری مطرح میشوند. در روشهای ساختاری تشخیص الگو ، از یک مجموعه نمادهای اولیه (سمبول ها) برای شناسایی الگوها استفاده میشود. که این سمبول ها ، خود نیز از الگوها استخراج میشوند. پس از آن مجموعه نمادهای اولیه  با رشته مورد نظر مقایسه شده و فاصله ویرایشی بین آنها بدست میآید ، آنگاه سمبولی که کمترین فاصله را با الگوی اصلی داشته باشد برنده این تطبیق است. ساختارهای دادهای که برای تشخیص ساختاری الگو مورد استفاده قرار میگیرند ، رشته ها ، درختها و گرافها را شامل  میشوند. کاربردهای تشخیص الگوی ساختاری در شناسائی شئ های دو بعدی ، سه بعدی ، کاراکترها ، تشخیص گفتار ، شناسایی لغات مشابه در بانک اطلاعاتی لغت نامه و شناخت اجزای ماشین مطرح میشود.

مقدمه : این مطلب یک ایده متعارف برای تعداد متفاوتی از روشهایی  است که جهت تشخیص الگو بکار میروند و اهمیت ندارد که آن الگوها آماری ، ترکیبی یا ساختاری باشند. این یک مقایسه از الگویی ناشناخته با یک عدد بطور نمونه یا با نمونه الگوی اولیه با استفاده از فاصله یا ( میزان ) شباهت یا تفاوت است. یعنی هر الگوی ناشناخته را بصورت نمونه  با یک رشته عددی تقریب زده و آن رشته را با رشته عددی الگوی اولیه مقایسه می کنیم. ابتدا ارائه یک عدد از نمونه های اولیه که به کلاس مربوط به آن نمونه های اولیه شناخته شده مرتبط است ، و سپس دسته بندی یک الگوی ناشناخته بوسیله تعیین کردن بیشترین شباهت الگوی  تصمیم گیری برای آن کلاس است که دست یافتنی است. پس برای هر نمونه اولیه یک عدد در نظر میگیریم که آن عدد با کلاسهای این نمونه های شناخته شده در ارتباط است و دسته بندی الگوهای ناشناخته بوسیله تعیین کردن بیشترین شباهت الگو و تصمیم گیری درباره کلاس آن  حاصل میشود. در دسته بندی آماری ، نمونه ها به وسیله عامل مشترک از یک تابع تصمیم گیری ارزیابی شدهاند. پارامترها از یک احتمال توزیع شده نقاط ، در یک فضای ویژگی تعریف شده ، و مفهوم شباهت نیز بر اساس فاصله تعریف شده است. و توابع تصمیم گیری در فضای n بعدی از  اعداد حقیقی کار میکنند. اگر ساختار الگو لازم باشد ، گرامرهای رسمی (قراردادی) یک مفهوم مفید هستند. تابع متداول بصورت دستی یا بصورت اتوماتیک یک گرامر از یک بسته نمونه را نتیجه می دهد. بنابراین یک الگوی ورودی ناشناخته به یک تجزیه کننده تحویل داده شده و مطابق با  این گرامر تحلیل میشود. در این روش نه فقط یک دسته بندی ، بلکه همچنین یک شرح ساختاری از الگوی ناشناخته میتوان فراهم کرد. تحلیل گر نحوی میتواند مانند یک تابع ویژه برای تصمیمگیری شباهت ساختاری تفسیر شود.  مطابق ساختارهای دادهای متفاوت که برای تشخیص الگو  مورد استفاده قرار میگیرند ، فقط رشته گرامرها بررسی نمیشود ، بلکه درخت ، گراف و آرایه گرامرها در یک قاعده مهم تشخیص الگو فعالیت دارند. اینها مواردی از تعدادی از مثالهای آماده بسیار کوچک هستند که کاربردشان برای نتیجهگیری دستوری است ، یا در جایی است که تمام  وان یک پیشروی دستوری نیاز نیست. یعنی کاربرد این مثالهای آماده بسیار کوچک برای استنتاجی بر اساس قواعد ، و یا استنتاجی در مکانی که نیازی نیست از تمام توان قواعد استنتاجی استفاده کرد میباشد. اگر ساختار الگو مورد نیاز باشد ، با این حال ، شاید تکنیک تطبیق  ساختاری مفید باشد.
ایده پایهای تطبیق ساختاری ، به سوی بازنمایی مستقیم نمونه های اولیه است ، بخوبی الگوهای ورودی ناشناخته ، که بوسیله معانی یک ساختار داده مناسب و بسوی مقایسه این ساختارها در ترتیبی  برای یافتن شباهت نمونه اولیه با یک الگوی ناشناخته ورودی حرکت می کند. این  حرکت به جلو نیازمند یک عدد قراردادی از شباهت بین دو ساختار ارائه شده است. تعدادی از برخی اعداد در برخی از نوشتهها پیشنهاد شده است. آنها میتوانند به گروههای بزرگی طبق ساختارهای دادهای تقسیم بشوند که برای تشخیص الگو استفاده شدهاند. بیشتر ساختارهای  دادهای مهم ، رشته ای ، درختی ، گراف و آرایهای هستند. وابستگی به دامنه مسائل خاص برای همه این ساختارهای دادهای میتواند بوسیله ویژگیهایشان افزایش یابد. با یک محاسبه پیچیده ، رشتهها خیلی کارآمد هستند ، از آنجائیکه بررسی میزان شباهت بین رشتهها میتواند کاملا  سریع انجام شود ، اگر چه رشتهها به تعداد نمایششان محدود هستند. در موارد خیلی زیاد گرافها بیشترین قدرت رسیدن به بازنمایی الگوی ساختاری را دارند. اگر چه تطبیق گراف بطور مفهومی نسبتا پیچیده است ، و به نسبت قیمت محاسبات ، گران است. بنابراین یک تعادلی بین  تعداد نمایه ها و تعداد تکرارهایمان برای تطبیق نیاز است. اگر ما برای بازنمایی کلاس الگو از یک گرامر استفاده کنیم ، یک تعادل ساده رعایت میشود.

تعداد صفحه :78

ادامه مطلب...
دانلود پایان نامه استفاده از کلونی مورچه در مسیریابی در شبکه دیتاگرام

دانلود پایان نامه  استفاده از کلونی مورچه در مسیریابی در شبکه دیتاگرام

تعداد صفحه :77

چکیده
با گسترش شبکه های کامپیوتری و پیچیده شدن ارتباطات، مسئله مسیریابی اطلاعات برحسب تغییـرات توپولوژیکی و عموماً ترافیک لحظه ای حائز اهمیت است. وظیفه هر الگوریتم مسـیریابی هـدایت بسـته هـای اطلاعاتی از مبدأ به سمت مقصد با هدف بهینه کردن میانگین زمان تأخیر بسته هـا، بهـره بـرداری ازمنـابع و کارایی شبکه مانند توان عملیاتی می باشد. در سالهای اخیر مسئله مسیریابی وفقی در شـبکه هـای دیتـاگرام باساختارها و توپولوژی های متفاوت بسیار مورد توجه قرار گرفته است و الگوریتمهـای مختلفـی در ایـن زمینـه پیشنهاد شده است که از آن  جمله می توان الگوریتم مسیریابی کلونی مورچـه را نـام بـرد . الگـوریتم کلـونی مورچه الهام گرفته شده از مطالعات ومشاهدات بر روی کلونی مورچه هاست. این الگوریتم بر پایه ایـن منطـق بنا نهاده شده که مورچه ها در مسیرخود برای یافتن غذا از خود ماده ای به نام فرومون بر جـای  مـی گذارنـد که بستگی به طول مسیر و کیفیت غذای یافته شده دارد بر اثر استشمام بوی فرومون توسط دیگر مورچه هـا آنها نیز جذب مسیر شده و مقدار فرومون را در آن مسیر تقویت می کنند، مسیرهای کوتاهتر از لانـه تـا غـذا فرومون بیشتری گرفته وبدین ترتیب کوتاهترین مسیر  توسط مورچه ها انتخاب می شود، از این رفتار توصیف شده مورچه ها برای بهینه سازی جداول مسیریاب ها استفاده شده و به این ترتیـب کوتـاهترین مسـیر بـرای هدایت بسته ها در نظر گرفته می شود.
در سمینار حاضر به بررسی الگوریتم ها ی پیشنهاد شده براساس ایده کلونی کورچه هـا بـرای مسـیریابی بسته های اطلاعاتی در شبکه دیتا گرام پرداخته می شود.

مقدمه
در طی سالهای اخیر، شبکه های ارتباطی بسیار مورد توجه بوده اند و این بدلیل رشد بی سابقه شـبکه اینترنت در دهه های اخیر است که در واقع آنرا تبدیل به زیربنای ارتباطات کـرده اسـت و مـی تـوان گفـت دلیل اصلی موفقیت اینترنت فن آوری راهگزینی بسته ای بدون اتصالش است.  این خاصیت سادگی، انعطـاف پذیری، پایداری و درستی ساختار لایه شبکه را بهمراه دارد.این دقیقا ًبر خلاف شبکه های ارتباطی مبتنی بر اتصال است که نیاز دارند تابرای برقراری ارتباط یک اتصال(مداری)از پیش رزرو شده بین فرستنده و گیرنـده درنظر گرفته شود. موفقیت اینترنت محقق  هـا را ترغیـب کـرد تـا رویـای محاسـبات جهـانی Ubiquitous Computingرا درک کنند. در واقع محاسبات جهانی جامعه ای از کاربران را ایجاد کرده است که توان خـود ، تجارت الکترونیکی 1 را در کاربردهایی مانند وب جهان گستر  آمـوزش از راه دور و…. بکـار مـی برند. مشخصه مشترکی که  تمام این کاربردها دارند توانایی ارسال صدا و تصویر به دیگـران تحـت الزامهـای 4 کیفیت خدمات QoS است. کاربران تمام این خدمات را همانگونه که در سایر وسایل سیار وجـود دارد بـر روی کامپیوترشان نیز می خواهند، و این نیازها برآورده نمی شود مگر اینکه منابع شبکه بطور مناسبی  کـار برده شوند. بهره برداری مناسب از منابع محدود شبکه بوسیله بهینه کردن عملکرد شبکه های مبتنی بـر IP میسر می شود که آن نیز مستلزم ایجاد استراتژی های مسیریابی کارآمد و قابل اعتمـاد اسـت . یکـی از چـالش های موجود در این زمینه طراحی پروتکل های مسیر  ابی است که بتوانند چندین مسـیر مناسـب بـین فرستنده و گیرنده را کشف کنند .در حال حاضـر الگوریتمهـای مسـیریابی پویـا و وفقـی گونـاگونی توسـط محققان سراسر جهان با الهام از طبیعت طراحی شده اند. از آن جمله می توان به الگوریتم های کلونی مورچه اشاره کرد.
5 ایده ی اصلی این مجموعه از الگوریتم ها، بر جا ماندن مـاده ی فر ومـون بـه عنـوان ردپـا در دنیـای مورچه های واقعی می باشند. مورچه ها از ماده ی فرومون به عنوان یـک وسـیله ی ارتبـاطی اسـتفاده مـی کنند. در واقع الگوریتم های بهینه یابی مورچگان بر مبنای ارتباط غیـر مسـتقیم  مجموعـه ای از مورچگـان مصنوعی به وسیله ی فرومون مصنوعی بنا نهاده شده اند که در این میان ماده ی فرومون وظیفـه ی انتقـال تجربه ی مورجه ها به یکدیگر بدون ارتباط مستقیم مورجه ها با هم را به عهده دارد. الگوریتم های مورچه نمونه های موفقی از سیستم های هوش جمعی هستند و از TSP سنتی تا مسیریابی در شبکه های ارتباطی راه دور را دربرمی گیرند. الگوریتم های مورچه، سیستم های چندعامله ای هستند که هر عامل، یک مورچه مصنوعی است. در واقع دانشمندان با الهام گرفتن از مورچه ها عمل پیچیده مسیریابی را با عاملهای ساده  ای که با پیمایش شبکه، اطلاعات مسیر یابی را جمع آوری می کنند، انجام می دهند. هر گره در شبکه براساس اطلاعات محدودی که از وضعیت شبکه دارد بسته های داده را به سمت مقصدشان هدایت می کند.الگوریتمهای مسیر یابی مبتنی بر عامل در مقابل تغییرات شبکه بهره   برداری تطبیقی و کارآمد منابع شبکه را جهت ارضا کردن نیازهای توازن بار و مدیریت خطا در شبکه فراهم می کنند. در این سمینار ابتدا به بیان مسئله پرداخته شده سپس به مقدمه ای بر بهینه سازی کلونی مورچگان می پردازیم و بعد از آن مروری بر نحوه مسیر یابی در شبکه های  کامپیوتری خواهیم داشت و در ادامه نیز به بررسی روش والگوریتم های بهینه سازی کلونی مورچگان در مسیریابی شبکه های دیتاگرام پرداخته می شود و در آخر نتیجه گیری آورده شده است.

تعداد صفحه :77

 

ادامه مطلب...
دانلود پایان نامه ارشد با عنوان توربازآرا “RM-Reconfigurable Mesh”

دانلود پایان نامه ارشد با عنوان توربازآرا “RM-Reconfigurable Mesh”

تعداد صفحه :218

چکیده
اجرای پرسرعت برنامه نیاز به طرّاحی بر روی الگوهایی غیر از Von-Newman دارد. از این رو استفاده از چینشهای دوبعدی الزامی است. در هر یک از الگوهای محاسباتی موازی علاوه بر وجود چینشهای متفاوت ، خصوصیّات معماریهای سازگار با آنها نیز دیده میشود. بازآرائی یکی از این خصوصیّات است که به تغییر پیکربندی در زمان اجرا گفته میشود. با این قابلیت بین استفاده ی عمومی از سختافزار و طرّاحی سازگار با برنامه ، توازن ایجاد میشود. هزینهی سنگین عوض کردن پیکربندی ، یکی از موانع اجرایی شدن این خصوصیّت است. علاوه بر همگامسازی و انجام  محاسبات باید هزینه ی پیکربندی نیز در طرّاحی الگوریتم سنجیده و کمینه شود. تأثیر در مقیاس پذیری الگوریتم ، یکی از اثرات جانبی استفاده از بازآرائی است که با کمّی کردن و اندازه گیری آن در انواع الگوهای محاسباتی به کارایی بهتری در زمان اجرا خواهیم رسید. 

مقدمه
همه کاره  الگوی von-newman اساس کار رایانه ی است. هدف این الگو تبدیل دستورات پیچیده به ساده است . گاهگان نتیجه که بعد از اجرای هر دستور موجود در حافظه با گذر از چرخه ی الزامی fetch-decode-execute حاصل میشود در حافظه ذخیره خواهد شد. گذر از مراحل -fetch decode موجب افزایش زمان اجرای دستورات میشود. در این نوع رایانه ها قابلیّت اجرای انواع متنوّعی از برنامه ها در ازای هزینه در زمان اجرا به دست میآید. با پذیرش این رویّه اجرای ترتیبی دستورات که ذاتاً موازی پذیر نیست اجتناب ناپذیر است . زمان اجرا با موازی سازی دستورات کاهش  مییابد. در این الگو موازی سازی ، شبیه سازی میشود.  مدار سازگار با برنامه یکی از روشهای موازی سازی دستورات است . هدف ، طرّاحی مدار مجتمع بر اساس ماهیّت برنامه است. این پیشنهاد باعث بالا رفتن کارایی میشود اما قابلیّت استفاده ، تنها در مجموعه ای خاص از برنامه ها  محدود میشود. عدم انعطاف در اجرای متنوّع برنامه ها مشکل این روش بین انعطاف پذیری  است. تلاش محقّقین برای ایجاد توازن و کارایی  باعث پیشنهاد تغییر آرایش مدار مجتمع در حین اجرا شد. این معماری قابلیّت بازآرایی دارد. از این جهت میتوان این الگو را معماری نامید. در این الگو ،  پیکربندی بدون هزینه زیاد در زمان اجرا برای بالا بردن کارایی یک بازآراپذیر برنامه خاص تغییر میکند. حاصل شد. به آرایه ای با واحدهای منطق این نوع معماری با تکامل تدریجی آرایه ی منطقی برنامه پذیر و شبکه ارتباطی که تغییر بیت های پیکربندی سبب تغییر پیوندهای شبکه و در نتیجه  تغییر پردازش خواهد شد آرایه ی منطقی برنامه پذیر گفته میشود. انتقال بیت های پیکربندی و تغییر آن فرایندی پرهزینه است. در تراشه های پیوندی حاصل از آرایه منطقی برنامه پذیر و ریز پردازنده ی کمکی هزینه ی دسترسی به حافظه و بازآرایی شبکه کم شد. گاشت درست محاسبات بر روی  خت افزار بازآراپذیر و استفاده از ریزپردازنده ی کمکی سبب کارایی بهتر در اجرای برنامه میشود. تقسیم محاسبات بین ریزپردازنده و بقیه اجزا به صورت دستی یا به پیچیده و ساختار کمک ابزارهای خودکار و نیمه خودکار امکانپذیر است. محاسباتی که دارای نظارت  قابل اجرا توسط  گاهگان ویژه باشند توسط ریزپردازنده انجام میشود. تبدیل محاسبات به رمزعدد ریزپردازنده و تغییر پیکربندی برای بقیّه اجزا ، نگاشت گفته میشود. پیکربندی اولیّه با توجّه به اطّلاعاتی خواهد بود که قبل از اجرای محاسبات از روی برنامه حاصل میشود . پیکربندی در زمان اجرا برای مجموعه ای متفاوت از محاسبات تغییر مییابد.
معماری von-newman نیازمندیهای این الگو را برآورده نمیکند ، از این جهت برای بهبود و روشهای نگاشت احتیاج به یک سلسله مفاهیم بلنددید زمانبندی است. الگوی محاسباتی بازآرا  یکی از این مفاهیم است که با استفاه از آن میتوان به بهینه سازی نگاشت با روشهای الگوریتمی  دست زد. کارایی این گونه محاسبه در زمینه رمزنگاری ، معنافهمی ،پردازش شکل ،الگوریتمهای وراثتی پیام و شبکه عصبی …. اثبات شده. این نوشتار در سه بخش کلیّات ، نگاه سختافزاری و نگاه نرمافزاری تهیه شده است. در قسمت کلیّات به پیشزمینههای مورد نیاز میپردازیم و در  بخشهای دیگر تنها ارجاعی به آن میشود. در نگاه سختافزاری به شرح الگو و انواع موجود تور بازآرا میپردازیم و در آخر نیز با چگونگی نگاشت و ملاکهای طرّاحی بهینه آشنا میشویم.

بعضی از مطالعات نیز به عهدهی خواننده گذاشته شده است. امید است مورد قبول مخاطب قرار بگیرد.

تعداد صفحه :218

ادامه مطلب...
دانلود پایان نامه امنیت پایگاه های داده در مقابل حملات داخلی و خارجی

چکیده:
یک گام بحرانی نسبت به سیستم های پایگاه داده مقاوم در برابر حمله کشف ورود بی اجازه است که در مقالات زیادی به آن توجه شده است سیستم های کشف ورود بی اجازه فعالیت سیستم یا شبکه را مورد بررسی قرار می دهند تا تلاش برای منقطع کردن یا بدست آوردن دسترسی غیر مجاز به سیستم ها را کشف کنند.
متدولوژی کشف ورود بی اجازه به طور کلی می تواند براساس پروفایل های آماری یا الگو های شناخته شده حمله که امضا نامیده می شود دسته بندی شود. کشف ورود بی اجازه حفاظت شبکه و سیستم های اطلاعاتی را به وسیله ی رد کردن دسترسی های آینده حمله کننده های کشف شده و به وسیله ی فراهم کردن تذکرات مفید روی چگونگی تقویت کردن قدرت دفاعی فراهم می کند. با این حال کشف دخول بی اجازه چندین محدودیت ذاتی دارد:


a) کشف ورود بی اجازه سیستم را از حملات آگاه می کند اما آن را در برابرحملات مقاوم نمی کند به عبارت دیگر کشف دخول بی اجازه به تنهایی نمی تواند جامعیت و در دسترس بودن پایگاه داده را در مواجه با حملات حفظ کند.
b) دستیابی به کشف صحیح و دقیق معمولاً مشکل و پر هزینه است. در بسیاری حالات نرخ اشتباه بالا است.
c) متوسط تأخیر کشف در بسیاری حالات برای محدود کردن آسیب خیلی طولانی است.
برای فائق آمدن بر این محدودیت ها ، یک چشم انداز وسیع تری پیشنهاد شده است که می گوید علاوه بر کشف حملات ،اقدام متقابل برای این حملات موفق باید زودتر برنامه ریزی و مستقر شود. در نوشته ها این عمل به عنوان قابلیت مقاومت در مقابل دشمن یا قدرت تحمل ورود بی اجازه به کار می رود. در این سمینار چند تکنیک مفید برای مقابله با تلاش ورود بی اجازه به پایگاه داده معرفی می شود .
 
مقدمه:
با گسترش روزافزون استفاده سازمانها از پایگاه داده ها در امور روزانه و تصمیم سازیهای سازمانی، نقش امنیت اطلاعات و داده ها اهمیت روزافزونی یافته است .گسترش سریع کاربردهای مبتنی بر وب این مقوله را اهمیتی مضاعف بخشیده است.امروزه حفاظت از اطلاعات سازمانی نه تنها در ارتباط با کاربران خارجی که در برابر سوء استفاده کاربران داخل سازمان مورد توجه قرار گرفته است .داده از سرمایه های اصلی هر سازمان است که روز به روز بر حجم آن و میزان استفاده از آن افزوده می شود .این داده ها در سازمانها نقش اساسی ایفا میکنند و مبنای تصمیم  گیریهای مدیریتی و استراتژیک هستند .حفاظت از داده ها در قبال خطراتی که سازگاری، صحت، دقت، خصوصی بودن و محرمانگی آنها را تهدید میکنند، امری اجتناب ناپذیر است.
از سیستم های پایگاه داده مربوط به تجارت های حساس انتظار می رود دائما دردسترس باشند ومتوقف شدن برای ترمیم ، هزینه های زیادی را به دنبال دارد.اگرچه تراکنش های فریبکار می توانند این پایگاه های داده را آلوده کنند وناگزیر نیاز به ترمیم وجود دارد. امنیت پایگاه داده سنتی متمرکز روی پیش گیری در مواجه با چنین مشکلاتی محدودیت های فراوانی دارد.
یک پایگاه داده خود اصلاح می تواند ضمانت کند که زیر حمله ی تراکنش معاند، پایگاه داده همچنان دردسترس است. آسیب روی داده به طور اتوماتیک تعیین محل می شود، توسط جداسازی یا مهارکردن،بدون اینکه سیستم متوقف شود. پایگاه داده های مقاوم در برابر ورود بی اجازه که آنها را مختصرا شرح خواهیم داد از یک خانواده ی جدید تکنیک های مقاوم در برابر ورود بی اجازه استفاده خواهند کرد.

فصل اول : کلیات
هدف  ١-١
تجربه در کاربردهای داده مدارمانند کارت اعتباری، بانکداری ، کنترل ترافیک هوایی، مدیریت لجستیک و خرید و فروش آنلاین سهام نشان می دهد که حملات گوناگونی موفق شدند که مکانیزم های سنتی حمایت از پایگاه داده را فریب دهند. در حقیقت ما باید تشخیص دهیم که تمام  حملات –حتی یک مورد آشکار نتوانند از اصل خودشان منحرف شوند. حملاتی که در نهایت موفق می شوند تا حدی غیر قابل اجتناب هستند. بنابر این علاوه بر کشف حملات ،اقدام متقابل برای این حملات موفق باید زودتر برنامه ریزی و مستقر شوند.
٢-١ ) پیشینه تحقیق
امنیت پایگاه داده به محرمانگی ،جامعیت ودسترسی داده ذخیره شده در پایگاه داده مربوط است. محدوده وپردازش 1 گسترده ای از تحقیقات روی کنترل استنتاج ،پایگاه داده امن چند مرحله ای ، دادن مجوز تراکنش امن چند مرحله ای صورت گرفته است که ما را راهنمایی می کنند چگونه امنیت پایگاه داده به خصوص محرمانگی آن را پوشش دهیم.
با این حال تحقیقات محدودی روی چگونگی مقاومت در برابر حمله های موفق روی پایگاه داده انجام شده که می توانند به طور جدی به جامعیت و دردسترس بودن پایگاه داده آسیب برسانند.

تعداد صفحه :79

ادامه مطلب...
دانلود پایان نامه پردازش پرس وجوهای چندگانه در شبکه حسگر بیسیم

عنوان :پردازش پرس وجوهای چندگانه در شبکه حسگر بیسیم

تعداد صفحات : 88

چکیده:
شبکه های حسگر بیسیم، شبکه هایی متشکل از ابزار کوچکی هستند که به وسیله باطری تغذیه مـی شـوند .وظیفه این ابزار کوچک، که حسگر نامیده میشوند، اکتساب داده از محیط فیزیکی اطراف است که در مجموع به صورت دیدهایی از محیط توسط شبکه به کاربران تحویل داده  میشوند. کسب و انتقال دادهها توسط حسـگرها، همراه با مصرف انرژی است و به دلیل کوچک بودن این ابزار و در نتیجه ظرفیت محدود انرژی آنها، حفظ هر چه بیشتر این منبع حیاتی در حسگرها و افزایش طول عمر شبکه، یکی از مهمترین معیارها در کارهـای مـرتبط بـا این شبکه ها محسوب می شود.
از آنجایی که اکتساب اطلاعات از محیط با اعلان پرسوجوهایی توسط کاربران به شبکه صورت مـی گیـرد و مبحث پردازش پرسوجوها در شبکههای حسگر بیسیم، به صورت مستقیم با پردازش این پـرس وجوهـا، نحـوه اجرای آنها و تحویل دادههای درخواستی آنها مرتبط است، نقش بسیار مهمی در چگونگی و میزان مصرف انرژی ایفا میکند. از این رو همواره هدف اصلی در کارهای ارائه شده در این زمینه ارائه راهکارهایی برای مصرف بهینه انرژی بوده است .
مقدمه:
پیشرفت روز افزون تکنولوژی و میل انسان برای استفاده راحت تـر از آن باعـث ا یجـاد و اسـتفاده از ابـزار و 2 و جاسازی 1 امکاناتی که هر چه بیشتر در زندگی روزمره محو شده هستند، گردیده است. در مبحث شبکه نیـز، در سالهای اخیر توجه زیادی به شبکههای موردی و حسگر معطوف  شده است، کـه بـه صـورت قابـل تـوجهی میتوانند به صورت محو و جاسازی شده به کار رون . د به همین جهت، پروژههای گوناگونی برای نیل به محاسبات فراگیر که در آن رایانه ها و حسگرها در هر زمینهای از زندگی انسان دخیل هستند و به او یـاری مـی رسـانند، صورت گرفته است که نتیجه آنها استفاده گسترده از شبکههای حسگر بیسـیم در زمینـه هـای مخلتفـی ماننـد صنایع نظامی، زیستی، بهداشتی، شهری، ترافیکی و ساختمان است . شبکههای حسگر بیسیم متشکل از گرههایی میباشند. هر گره متشکل از یک یا چند حسگر است که به وسیله باطری تغذیه میشوند و در محیط فیزیکی پیرامون پراکنده شـده انـد و اطلاعـات مختلفـی از قبیـل نـور، دمـا، رطوبت، صدا و … را از آن کسب و به کاربران شبکه ارائه میدهند. دادههای اکتسابی مـی تواننـد بـه کـاربران در 3 تصویربرداری از دنیای واقعی یاری برسانند. به کمک تصویربرداری از دنیای خارجی می توان رویدادها و حوادث محیط را کنترل و یا پیش بینی نمود. ارتباط میان حسگرها و کاربران به صورت بیسیم و از طریق هوا به عنوان رسانه ارتباطی مشترک میباشد و هدف نهایی جمعآوری اطلاعات کسب شده از محیط در یک نقطه از شبکه به 4 نام ایستگاه اصلی که به رایانه کاربر متصل است، میباشد. از آنجایی که هر حسگر قادر به ارسـال اطلاعـات تـا 5 شعاعی محدود در پیرامون خود میباشد، ارتباط در این شبکهها به صورت چندگامه صورت مـی پـذیرد . بـدین طریق که هر حسگر در شبکه غیر از ارسال اطلاعات خود، مسئول ارسال دادههای دریافتیِ ارسـال  شـده توسـط حسگرهای دیگر به سمت ایستگاه اصلی میباشد.


در هر حال یکی از اساسی ترین ملزومات رسیدن به چنین موقعیتی، پرسوجوی دادهها و ترکیب این دادههـای کسب شده توسط حسگرهای جاسازی شده در محیط میباشد. زیرا بازیابی و استفاده از دادههای هزاران گره، به صورت خام و منفرد کاری طاقت فرسا و غیرممکن میباشد. از  طرف دیگر از آنجایی که حسگرها ابـزاری تغدیـه شونده به وسیله باطری هستند، دارای ذخیره انرژی محدودی میباشند و غالباً نیز باید بـرای دوره هـای نسـبتاً طولانی در شبکه باقی بمانند و به کسب داده ادامه دهند، ارسال داد ههای اکتسابی به صورت خام امری نامعقول به نظر میرسد. زیرا ارسال چنین حجم بالایی از دادهها به راحتی میتواند انرژی محدود ایـن ابـزار را بـه پایـان برساند و شبکه را از کار بیندازد. به همین جهت استفاده از تکنیکهایی برای پرسوجوی دادههای حسـگرها بـه صورت جمعی و همچنین کاهش میزان حجم اطلاعات ارسالی در میان حسگرهای  شبکه امری لازم و حیاتی بـه نظر میرسد. در واقع هدف مبحث پردازش پرسوجوها در شبکههای حسگر بیسیم رسیدگی بـه دو ایـن مـورد میباشد تکنیکهای مختلفی در مبحث پردازش پرسوجوها به کار می روند. فرا از نام و شیوه استفاده، تمام تکنیکهای موجود در مبحث پردازش  پرسوجوها یک هدف اصلی را دنبال میکنند: استفاده کمینه از انرژی و افزایش طول عمر شبکه. 

تعداد صفحه : 88

 

ادامه مطلب...
دانلود پایان نامه مدلسازی دانشجو در سیستم های آموزش الکترونیک

در این مطالعه که مقدمه ای است بر پایان نامه کارشناسی ارشد ” ارائه یک مدل هوشمند مبتنی بر مدیریت دانش برای مدلسازی دانشجو در سیستمهای آموزش الکترونیک” هدف تحقیق در مورد ماژول مدل دانشجو در سیستم های آموزشی مختلف میباشد. فصل کلیات به تبیین جایگاه مدل دانشجو در سیستم آموزشی هوشمند میپردازد. در فصل دوم ابتدا تئوری های مختلف یادگیری و کاربرد آنها در طراحی سیستم های آموزشی مورد بررسی قرار خواهدگرفت. در ادامه مدل دانشجو در سیستم های پیاده سازی شده، در چهار قالب: مدل دسته های کلیشه ای، مدل  پوششی، مدل میزان اختلاف و مدل آشفتگی دستهبندی خواهد شد. در ادامه این فصل با توجه به برنامه نگارنده در استفاده از مدلسازی دانشجو با استفاده از قضایای احتمال شرطی، این نوع مدلسازی با دقت بیشتری مورد بررسی قرار خواهد گرفت.در انتهای این فصل کاربردهای مختلف از مدلسازی دانشجو با استفاده از قضایای احتمال شرطی مورد مطالعه قرار خواهدگرفت.

مقدمه
در سی سال اخیر، تحقیقات وسیعی در زمینه توسعه برنامههای کامپیوتری که از طریق شبیه سازی معلم انسانی، قابلیت عمل تدریس موثر به دانشآموزان را داشته باشند، به عمل آمده است. این برنامه ها سیستمهای آموزشی هوشمند ITS نامیده میشوند، انگیزه ساخت چنین  سیستمهایی ، موثر  واقع شدن آموزش فرد به فرد میباشد . با توجه به اینکه تعداد شاگردان به مراتب بسیار بیشتر از تعداد معلمان است، عملاً امکان آموزش فرد به فرد وجود ندارد. اما با ظهور کامپیوتر ایده داشتن چنین آموزشی،یک قدم به واقعیت نزدیکتر شد. اگر بتوان کامپیوتر را  بهگونهای برنامهریزی کرد که یک معلم را شبیه سازی کند، در عمل رویای داشتن آموزش فرد به فرد محقق خواهد شد .
فلسفه جایگزین کردن معلم با کامپیوتر ریشه در هوش مصنوعی دارد. در تئوری ، تنها کاری که تدریس باید انجام شود، برنامهریزی کامپیوتر با دانش حوزه و روش  میباشد. البته ممکن است تئوریهای علوم شناختی و علوم روش تدریس نیز در برنامه ریزی مورد استفاده قرار گیرند. در حالت ایدهآل پردازش زبان طبیعی نیز به دانش آموز امکان میدهد که همانگونه که با معلم ارتباط برقرار میکند به همان شکل نیز با کامپیوتر ارتباط برقرار کند.

البته خیلی سریع مشخص شد که این ایدههای مهیج، بیشتر چالشهای بلند پروازان های هستند که حداقل در حال حاضر با واقعیت فاصله زیادی دارند. اولاً به این دلیل که پردازش زبان طبیعی علیرغم پیشرفتهای زیادی که در سالهای اخیر داشته، هنوز آنقدر قوی نیست که بتواند مکالمات بین دانشآموز و معلم را پشتیبانی کند و به همین دلیل تکنیکهای دیگری جهت توسعه رابط کاربر مورد استفاده قرار گرفتهاند. دوماً خیلی سریع مشخص شد که کامپیوتر هیچگاه قادر نیست جای معلم را بگیرد، چرا که همیشه دانش آموزی وجود دارد که تدریس کامپیوتری در مورد او موثر  واقع نشود ونیز همیشه موضوعاتی وجود دارند که تدریس کامپیوتری آنها امکان پذیر و یا حداقل مناسب نیست.
بنابراین هدف از ایجاد ITS، بطور واقع بینانه، پشتیبانی و کمک به معلم در کلاس، و کمک به دانشآموز در محل کار و یا در منزل دانشآموز میباشد، با استفاده از کامپیوتر به عنوان یک ابزار کمک آموزشی ، دانشآموز قادر خواهد بود سرعت آموزش را با سرعت یادگیری خود تطبیق دهد. معلم نیز قادر خواهد بود زمان بیشتری برای آموزش خصوصی دانشآموزانی اختصاص دهد که سیستم آموزشی کامپیوتری مناسب آنها نیست،خواهد داشت. در این نوشتار، در ادامۀ مقدمه جهت روشن شدن نقش زیرسیستم مدل کنندۀ دانشجو در یک سیستم آموزشی هوشمند، ابتدا نگاه کلی به معماری سنتی سیستمهای آموزشی هوشمند خواهیم داشت. سپس یکی از مشکلات موجود در راه مدلسازی دانشجو، که همان عدم قطعیت در باورهای سیستم در مورد دانشجو میباشد را مورد بررسی قرار خواهیم داد. در واقع همین شکل عدم قطعیت، دلیل انتخاب رهیافت مبتنی بر نظریه احتمال و نظریۀ تصمیمگیری میباشد که در هر دوی این تئوریها با عدم قطعیت ذاتی موجود در سیستم به شیوۀ اصولی و مبتنی بر تئوریهای محکم ریاضی برخورد میشود. در ادامه، در فصل دوم، رهیافت های مختلف مدلسازی دانشجو، در سیستمهای آموزش هوشمند را با هدف بررسی تکنیکهای هوش مصنوعی مورد استفاده در این سیستمها، مطالعه خواهیم کرد.

ادامه مطلب...
دانلود پایان نامه مروری بر سیستم تشخیص چهره و الگوریتم های یادگیری

سمینار برای دریافت درجه کارشناسی ارشد “M.Sc” مهندسی کامپیوتر- نرم افزار

عنوان :مروری بر سیستم های تشخیص چهره و الگوریتم های یادگیری

تعداد صفحات : 68

چکیده:
بیـشتر تحقیقـات بوسـیله فیزیولوژیـستهـا و روانـشناسان و مهندسـان روی موضـوعات مختلـف از تشخیص چهره بوسیله ماشین و انسان، صورت گرفته است. اهمیت روش های اتوماتیک تـشخیص چهـره، ما را بر آن داشته است که برای ادامه کار در این زمینـه، تحقیـق کـاملی روی کارهـای انجـام گرفتـه، از پیدایش این رشته از علم کامپیوتر انجام دهیم. اگر چه بسیاری از تئوری ها و فرضیه هـای مطـرح شـده،روی مجموعه ای از تصاویر کوچک، بررسی شده اند، ولی توانسته اند بسیاری دستاوردهای مهمی در ایـن زمینه به همراه داشته باشند.
در این تحقیق، ابتدا تاریخچه ای از موضـوعات مربـوط بـه تـشخیص هویـت، بـا اسـتفاده از خـواص بیومتریک ارائه شده و در ادامه بحث تشخیص چهره را به صورت اختصاصی در میـان مباحـث بیومتریـک ارائه شده است. ساختار و چهارچوب عمومی یک سیـستم تـشخیص چهـره، مهمتـرین موضـوع در آمـاده کردن آن می باشد، همچنین الگوریتم ها و روش هایی که بر اساس آن تشخیص چهره انجام مـی گیـرد،قسمت اصلی این تحقیق می باشد که شامل گروه بندی ها و نوع دیدگاه به مسئله می باشد که در انتهای بحث، استفاده از آموزش و یادگیری و الگـوریتم هـای آن را در بحـث کـشف چهـره، محـدود کـرده ایـم.
مشکلات مربوط به تشخیص چهره، می توانند شامل نور، زاویه دید دوربین، حرکت و سایر موارد محیطـی باشند، که این مشکلات نیز به صورت جداگانه مورد بررسی قرار گرفته اند.

مقدمه:
در دنیای به هم پیوسته و پیچیده امروزی، نگهداری و امنیت اطلاعـات، بـسیار مهـم و مـشکل شـده است، هر چند وقت یکبار در مورد تبهکاری های مربوط کارتهای اعتباری، هک شدن کامپیوترها و نقض امنیت در شبکه ها و دولت ها، چیزهایی می شنویم. در بیشتر این کلاهبرداری ها، افراد خاطی، به نحـوی امنیت سیستم ها را با عبور از سد محافظت های از قبل تعیین شده، مورد دستبرد قرار داده اند.
تکنولوژیهای جدید برای تعیین هویت منحصر هر فرد، بر پایه روش های Biometric بنیـان نهـاده شده اند. که این روش ها، روشهای خودکـاری از بـازبینی و تـشخیص هویـت موجـودات زنـده در زمینـه ویژگیهای فیزیکی از قبیل اثر انگشت یا وضعیت چهره، و یا سایر رفتارهای افراد، از قبیل دست دادن، می باشند. به این دلیل که، ویژگی های فیزیکی خیلی کمتر تغییر می کنند، ولی موارد رفتاری ممکـن اسـت به علت استرس، وضعیت روانی شخص، یا موقعیت شخص به راحتی دستخوش تغییـرات شـوند، در میـان روش ها و متدهای مختلف برای تعیین هویت، روش هایی که از ویژگی های فیزیکی استفاده مـی کننـد، علی رغم مشکلاتی که هنگام پیاده سازی وجود دارد، قابل اعتمادتر از آنهـایی هـستند کـه ویژگـی هـای فیزیولوژیکی(زیستی) را بکار می گیرند.
با بررسی زندگی دیجیتالی بشر، به راحتی متوجه این نکته خواهیم شد که امـروزه بـشر بـا نیازهـایی مواجه است که در سالهای قبل این نیازها وجود نداشت. این نیازها شامل سازمان، گروه و امنیت آنها مـی باشد. همیشه افزایش جمعیت و تحرک آن در همه جهت ها، باعث بالا رفـتن راه هـای انتقـال و اشـتراک اطلاعات، شده است، که این تغییر مکان ها، در ساختارهای پیچیده ای انجام مـی شـوند. همـانطوری کـه تحرک، نشات گرفته از رفتارهای انسانی و اطلاعاتی است، امنیت نیز اطلاعـات شخـصی و مقـادیر آنهـا را شامل می شوند. در محیط هایی که اهمیت امنیت و تشکیلات، افزایش یافتـه اسـت، شناسـایی و تعیـین اعتبار در زمینه های گوناگونی از تکنولوژی ها توسـعه داده شـده انـد. کنتـرل ورودیهـای سـاختمان هـا،کنترل دسترسی در کامپیوترهای عمومی، مثالهایی هستند کـه نـشان دهنـده تـشخیص هویـت و اعتبـار سنجی در جامعه کنونی میباشند.
روش تشخیص چهره (Face Recognition) یکی از چنـدین روش Biometric اسـت کـه دارای دقت بالا بوده و می تواند تا مدت ها قابل اتکا باشد. برخلاف روش های دیگر اعتبار سنجی که لازم بود تـا کاربر حداقل PIN و کلمه عبور، را به یاد داشته باشد، در روش های تشخیص چهره، کاربر خیلی راحت با چهره خودش، می تواند در پروسه اعتبار سـنجی وارد شـود. در حـال حاضـر عـلاوه بـر ایـن کاربردهـای کلاسیک، برای تشخیص چهره، اعتبار سنجی های جدیدی پدیدار شده اند. به طور نمونه، در بانک ها و یـا تأسیسات قضایی که امنیت از سایر ادارات معمولی بالاتر است، امنیت بیشتر توسط کامپیوترهـای زیـادی که امروزه مجهز به چندین دوربین می باشند، انجام می شود. در این حالت، یک نرم افزار تشخیص چهره، به صورت مداوم، آنچه که در جلوی دوربین اتفاق می افتد، را در کنترل داشته و در صورت برخورد بـا هـر گونه وضعیتی خارج از وضعیت از قبل تعیین شده، هشدارهای لازم را اعلام می نماید.
در حال حاضر، چندین روش برای سازماندهی و طبقه بندی زمینـه هـای مختلـف تـشخیص چهـره، امکان پذیر میباشد. به عنوان نمونه، الگوریتم هایی که با چهـره و محـیط آن سـر و کـار دارنـد (هماننـدسیستم های کنترل نشده)، باید با الگوریتم هایی که با سیستم های کنترل شده(هماننـد چـراغ راهنمـا ونورپردازی یک تئاتر) کار می کنند، متمایز گردند. همچنین سیستم هایی که از یک یا چند تـصویر بـرای تشخیص چهره استفاده می کنند، از سیستم هایی کـه از مقـادیر پیوسـته ویـدئویی اسـتفاده مـی کننـد،متمــایز مــیشــوند. در صــورتیکه ایــن تفــاوت هــای ســطح پــایین در مــشکلات ضــروری در Face  Recognition حذف شوند، یـک گـروه بنـدی براسـاس سـه حالـت Frontal و Profile و -ViewTolerant ارائه می شود.می توان گفت که الگوریتم های تشخیص چهره، مدل های ساده هندسی را استفاده مـی کننـد، امـا پروسه تشخیص، امروزه در یک علم پیچیده ریاضی و پروسه های Matching وارد شده است. بزرگتـرین پیشرفت آنها در سالیان اخیر، سوق دادن تکنولوژی تشخیص چهره، به صحنههای متاثر از نور مـی باشـد،بدین ترتیب که می توان در شرایط نوری متفاوت نیز، پروسه تشخیص چهره را به نحو مطلوبی انجـام داد.
تشخیص چهره، می تواند برای بازبینی (Verification)و تعیین هویت (Identification)، نیز بـه کـار برده شود.
زمینه های زیاد تجاری، برای ایجاد اینگونه نرم افزارها و امکان دسترسی به تکنولوژی های مورد نیـاز بعد از چندین سال تحقیق، دو دلیل مهم برای تکیـه بـر اهمیـت Face Recognition و ادامـه تـلاش برای داشتن سیستم های قوی تر می باشد.
روش های مطمئن زیادی از تشخیص بیومتریک اشخاص، وجود دارد. برای مثال، روش های آنالیز اثر انگشت یا بررسی عنبیه و شبکیه، اشخاص هم اکنون وجود دارند. از آنجائیکه یک تصویر چهره، می توانـد از روبرو یا نیم رخ باشد، بیشتر اوقات بدون همکاری و حتی اطلاع شخص مورد نظر، عمل می کند. جدول الف، تعدادی از برنامه های مربوط به Face Recognition را نشان می دهد.

 

ادامه مطلب...
دانلود پایان نامه بررسی روشهای خوشه بندی توزیعی

سمینار برای دریافت درجه کارشناسی ارشد “M.Sc” مهندسی کامپیوتر – نرم افزار

عنوان :بررسی روشهای خوشه بندی توزیعی

تعداد صفحات : 82

چکیده
چگونگی سازماندهی و ادغام نتایج پرس وجوی بازیابی شده از منابع مختلف، یکی از موضوعات کلیدی در بازیابی اطلاعات توزیعی است. برخی از پژوهش ها و آزمایشات پیشین توصیه میکنند که مرور اسـنادی که به صورت خوشه بیان میشوند به نسبت اسنادی که تنها در یـک لیـست مطـرح مـی شـوند کـارآیی بیشتری دارند. ارائهی نتایج بازیابی به صورت خوشه مبتنیبر فرضیه ی خوشه است. بر طبق این فرضـیه، وضعیت اسناد درون یک خوشه ارتباط مشابهی با پرس وجوی مطرح شده دارند.
خوشه بندی میتواند به عنوان فرآیند بخشبندی یک مجموعه از الگوها به گـروههـای معنـادار همگـن و منفصل بهنام خوشه ها تعریف شود. در خوشه بندی دادههـای توزیـع شـده، مجموعـه ی داده هـا در میـان چندین سایت توزیع شدهاند.
خوشـه بنـدی در حـوزههـای کـاربردی مـدرن مثـل تعـاون در خریـد و فـروش ، بیولـوژی مولکـولی و چندرسانهای وظیفهای مهم بر دوش دارد. در بسیاری از این حـوزه هـا ، اساسـا اطلاعـات از سـایتهـای مختلفی گرفته میشود. برای اقتباس اطلاعات از این داده ها ، آنها به صورت یک مجموعـه درآمـدهانـد و خوشه بندی میشوند.
در سالهای اخیر، پیشنهاداتی برای اکتشاف دانش و کاوش داده ها، و به ویژه برای خوشه بندی گـسترش یافته اما تنها تعداد کمی از آنها برای منابع داده ای توزیع شده اسـت. در ایـن تحقیـق، یـک مـروری بـر الگوریتمهای خوشه بندی توزیعی مطرح شدهاست.

مقدمه
امروزه حتی با گسترش وب، کاربران برای یافتن نیازهای خود با منابع اطلاعاتی بسیاری مواجه هـستند.
چگونگی یافتن سریع نیازهای کاربر از این اقیانوس اطلاعات، یک مسئله ی مهم است. اگـر چـه راه حـل استفاده از موتور های جستجو در پایگاه داده های یکتا ظاهرا برای آن کارآمد است ، اما در عمل ایـن راه حل برای جمع آوری همه ی اطلاعات مورد نیاز ، به خـصوص اطلاعـات مـرتبط بـا منـابع مخفـی وب ،ممکن است مشکلاتی را به دنبال داشته باشد.
کشف دانش در پایگاه داده، کاوش داده ها نامیده میشود و ابزاری ارزشمند برای گزینش اطلاعات مفیـد از هر پایگاه داده است. این ابزار قابلیت محاسباتی بالایی دارد و میتواند به توزیع و موازیسازی داده هـا بپردازد. برای مسائل مربوط به کاوش داده هـا ، لازم اسـت تـا بخـشبنـدی هوشـمندانه ای از داده هـا را به دست آوریم. بدین طریق ما می توانیم دادهها را به صورت جداگانه بررسی کنیم. به منظـور کمـک بـه قانونمند کردن مساله، معیار اصلی برای بخشبندی هوشمندانه میتواند این باشد که دادههای درون هر بخش تا آن جاییکه احتمال دارد ، با هم مشابه باشند، در حالی که دادههای درون بخشهای مختلف بـا یکدیگر هیچ شباهتی نداشته باشند. این معیار همان چیزی است که در الگوریتمهای خوشه بندی مـورد استفاده قرار میگیرد و به ما اجازه میدهد تا برای دستیابی به کـل پایگـاه داده، بـه مـوازی سـازی ایـن مساله بپردازیم.
در فصل اول این تحقیق، مفاهیم توزیع شدگی بهطور خلاصه مورد بررسی قرار میگیرد. سپس در فـصل دوم، به بحث در مورد خوشه بندی توزیعی پرداخته میشود. در فصل سوم، الگـوریتمهـای خوشـه بنـدی مورد بررسی و مطالعه قرار گرفته و به دنبال آن برخی از کاربردهای خوشه بندی در فصل چهـارم مطـرح میشوند. در نهایت، در فصل پنجم یک نتیجه گیری کوتاهی از این مباحث به عمل میآید.

مقدمه 1-1
یک سیستم توزیع شده، از یک مجموعه از کامپیوترهای مستقل تشکیل شده است که کـاربران، آنهـا را به صورت یک سیستم یکپارچه می بینند. چند مطلب از تعریف فوق مشخص می شود. اول اینکه در یک سیستم توزیـع شـده، تعـدادی کـامپیوتر وجود دارد. مطلب دیگر اینکه کاربران سیستم توزیع شده، تصور می کنند که با یک سیستم واحـد کـار می کنند. از مجموع این دو نکته می توان فهمید که اجزای داخل یک سیستم توزیع شده باید به شکلی با همدیگر تعامل داشته باشند که بتوانند برای کاربر خود این تصور را ایجاد کنند که با یک سیستم کار می کند. اینکه چگونه چنین تعاملی ایجاد شود یک مسأله ی م هم در مبحث سیستم های توزیـع شـده است.
در واقع هیچ اجباری در مورد نوع کامپیوترهای داخل سیـستم توزیـع شـده، همچنـین در مـورد روش اتصال بین آنها وجود ندارد. یعنی اینکه نباید این محدودیت ها را که اجزای این سیـستم هـا یـا اتـصال بین آنها از نوع خاصی باشند، برای سیستم های توزیع شده در نظر گرفت. از طرفی کاربر این سیستمها نباید هیچ اطلاع و نگرانی در مورد تفاوت های بین کامپیوترهای مختلف موجود در یک سیـستم توزیـع شده و روشی که با هم ارتباط برقرار می کنند، همچنین سازمان داخلی سیستم، داشته باشد . ایـن یـک ویژگی حیاتی برای سیستم های توزیع شده است که به آن شـفافیت مـی گوینـد . سیـستمی کـه ایـن ویژگی را نداشته باشد، طبق قسمت دوم تعریف فوق یک سیستم توزیع شده خوانده نمی شود.
ویژگی دیگر سیستم های توزیع شده این است که این سیستم ها طبق قوانین اسـتانداردی کـه فرمـت،محتوا و معنی پیام های فرستاده شده و دریافت شده را مشخص می کنند، ارتباط برقرار می کننـد . بـه این ویژگی باز بودن می گویند. این قوانین به طور رسمی در قالب پروتکل ها تدوین می شوند . پیروی از این پروتکل ها باعث می شود اجزای متنوع و متفاوت موجود در سیستم های توزیع شـده کـه احتمـالاً مربوط به عرضه کنندگان متفاوت هستند، بتوانند با هم کار کنند.

 

ادامه مطلب...
ارائه یک روش جدید به منظور بررسی روند درمان ضایعات و تحلیل استخوان دندان در یک دوره زمانی

دانلود متن کامل پایان نامه مقطع کارشناسی ارشد رشته مهندسی کامپیوتر (هوش مصنوعی)

عنوان:ارائه یک روش جدید به منظور بررسی روند درمان ضایعات و تحلیل استخوان دندان در یک دوره زمانی

تعداد صفحات : 122

چکیده

 ارائه یک روش جدید به منظور بررسی روند درمان ضایعات و تحلیل استخوان دندان در یک دوره زمانی

 تکنیک های مختلف پردازش تصویر کاربرد گسترده‌ای در حوزه دندانپزشکی دارد. از جمله این کاربردها می‌توان به تشخیص هویت بر مبنای تصاویر دندانپزشکی، تشخیص پوسیدگی های دندانی و همچنین شناسایی و بررسی ضایعات دندانی اشاره کرد که عمدتا در اطراف انتهای ریشه دندان اتفاق می‌افتد. همچنین با استفاده از تکنیک های پردازش تصویر می‌توان به دندانپزشک در تشخیص ضایعات دندانی کمک کرد که روند درمان با کیفیت و دقت بیشتری انجام شود. عدم درمان این ضایعات، ممکن است منجر به آسیب های جدی به بافت لثه و دندان و کاهش توده استخوانی دندان شود. در این رساله، یک روش جدید بر مبنای ویژگی های تصویری دندان های تحت درمان ریشه، برای قسمت بندی و جداسازی دندانها از یکدیگر، همچنین تعیین موقعیت انتهای ریشه و در نهایت مشخص کردن ضایعات دندانی ارائه شده است. نتایج تجربی حاصل از آزمایش  الگوریتم  پیشنهادی روی تصاویر موجود نشان می‌دهد که علی رغم کیفیت پایین تصاویر،  الگوریتم ارائه شده کارایی موثر در جداسازی دندانها از یکدیگر و تعیین محل انتهای ریشه و تشخیص ناحیه دچار ضایعات استخوانی دارد.

 

ادامه مطلب...
دانلود پایان نامه استفاده از شبکه عصبی مصنوعی مبتنی برالگوریتم رزونانس تطبیقی دربازشناسی چهره

مقطع کارشناسی ارشد رشته مهندسی کامپیوتر

عنوان : استفاده از شبکه های عصبی مصنوعی مبتنی بر الگوریتم رزونانس تطبیقی در بازشناسی چهره با توجه به مزایای ذاتی این نوع شبکه ها

تعداد صفحه : 61

چکیده:

همگام با پیشرفت تکنولوژی نیاز به سیستم های بازشناسی به هنگام چهره به طور فزاینده ای رو به گسترش می باشد. این امر کلاسه‌بندی‌های متعارف و معمول در زمینه بازشناسی چهره را با چالشهایی مواجه ساخته است. زمان آموزش طولانی، پیکربندی و ساختار ثابت کلاسه بندی های موجود و عدم وجود توانایی در یادگیری نمونه های جدید بدون فراموش کردن نمونه های قبلی، از اهم این موارد می باشد. ایده استفاده از شبکه های عصبی مبتنی بر الگوریتم رزونانس تطبیقی می تواند این چالشها را تا حد زیادی مرتفع کند. این برتری ها به دلیل خصوصیات ذاتی و پویاییهای این نوع از شبکه های عصبی می باشد. نتایج شبیه سازی‌ها حکایت از برتری نسبی اما کمرنگ صحت کلاسه بندی در شبکه های عصبی پرسپترون چند لایه، نسبت به شبکه های عصبی مذکور دارند. سرعت یادگیری در شبکه های مذکور بسیار بیشتر از پرسپترون چند لایه بوده و تنظیم پارامترهای آن بسیار ساده تر می باشد. انتخاب پارامتر مراقبت به عنوان مهمترین پارامتر شبکه های مذکور، تقریباً در نیمی از بازه مجاز آن، عملکرد بهینه شبکه را تضمین می کند. همچنین انتخاب ویژگی های موثر با استفاده از الگوریتم ژنتیک و شبکه های عصبی مبتنی بر الگوریتم رزونانس تطبیقی، درصد صحت کلاسه بندی را به طور قابل توجهی افزایش داده است.

ادامه مطلب...
پروژه بررسی روشهاي پيش بيني ضريب بهره وري TBM
پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: پروژه بررسی روشهاي پيش بيني ضريب بهره وري TBM
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: 136
بخشی از مقدمه:
 ضریب بهره وری زمان تکمیل پروژه و به تبع ان هزینه را تحت تا ثیر قرار می دهد لذا  نقش اساسی در انتخاب شدن یا نشدن حفر مکانیزه به عنوان روش حفر بازی می کند.زمان حفر ماشین به کل زمان پروژه یا عملیات روزانه را ضریب بهره وری می گویند. 
 این ضریب تابعی از شرایط زمین – نوع ماشین – تاسیسات پشتیبانی – مدیریت پروژه و در نهایت تجربه کارکنان است. حاصلضرب نرخ نفوذ در ضریب بهره وری را نرخ  پیشروی می گویند. نرخ نفوذ نرخ پیشروی انی ماشین است و از هندسه تونل و ویژگیهای سنگ و پارامترهای ماشین تا ثیر می پذیرد.
 تاکنون مدلهای زیادی جهت پیش بینی نرخ نفوذ ارائه شده است و هر کدام تعدادی از پارامترهای موثر را منظور کرده اند. در این مطالعه به پیش بینی نرخ نفوذ بر مبنای تردی در فصل چهارم و بر مبنای نتایج آزمون پانچ در فصل پنجم پرداخته شده است. آزمایشهای زیادی جهت پیش بینی نرخ نفوذ و بهره وری ایجاد شده اند که برخی از آنها در فصل دوم مورد بحث قرار گرفته است. فرایند برش سنگ توسط برش دهنده های
 دیسکی – توزیع فشار پیرامون دیسکها و نحوه محاسبه نیروهای وارد بر دیسک در فصل سوم مفصل توضیح داده شده است.
 در این مطالعه بر مبنای فاکتور پایداری در تاج تونل و مقاومت سنگ پیشروی پیش بینی شده است و در مورد روشهای پیش بینی CSM و NTH بحث شده است.
ادامه مطلب...