نوشته شده توسط : admin

وزارت علوم، تحقیقات و فناوری

دانشگاه علوم و فنون مازندران

پایان‌نامه کارشناسی ارشد رشته مهندسی فناوری اطلاعات

گرایش سیستم های اطلاعاتی مدیریت

عنوان:

طراحی و پیاده‌سازی یک زبان خاص دامنه برای آزمون نرم‌افزار

استاد راهنما:

دکتر حسین مؤمنی

 

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

فهرست مطالب:

فصل اول:  مقدمه و کلیات تحقیق

1-1-   مقدمه    2

1-2-   بیان مسئله. 3

1-3-   مشکل طراحی زبان خاص دامنه برای آزمون بار. 3

1-4-   روش مقابله با مشکل طراحی.. 4

1-5-   حوزه پیشنهادی مسئله. 4

1-6-   ساختار پایان‌نامه. 4

فصل دوم: ادبیات و پیشینه تحقیق

2-1 مقدمه. 7

2-2 روند تحول زبان‌ها 8

2-2-1 زبان‌های همه منظوره 8

2-2-2 صفحه گسترده‌ها و زبان‌های نسل چهارم. 8

2-2-3 برنامه‌نویسی زبان گرا 9

2-4 برنامه در برنامه‌نویسی زبان گرا 13

2-5 زبان‌های خاص دامنه. 16

2-5-1 طراحی و پیاده‌سازی زبان خاص دامنه. 18

2-5-2 انواع زبان‌های خاص دامنه. 19

2-6 گرووی، زبان میزبان. 21

2-7 آزمون نرم‌افزار. 23

2-7-1 اهداف آزمون. 24

2-7-2 انواع آزمون. 25

2-7-2-1 آزمون جعبه سفید                                                                                                                                                                           25

2-7-2-2 آزمون جعبه سیاه 25

2-8 کارهای مرتبط.. 27

فصل سوم: روش تحقیق

3-1 مقدمه. 34

3-2 آزمون نرم‌افزار. 34

3-3 مشکلات پیش روی آزمون‌نویس‌ها 35

3-4 زبان خاص دامنه برای آزمون دامنه. 35

3-4-1 نیاز به وجود یک زبان خاص دامنه برای دامنه آزمون بار. 36

3-5 آزمون نرم‌افزارهای تحت وب… 37

3-5-1 آزمون‌های سمت مشتری.. 37

3-6 معماری سیستم پیشنهادی.. 38

3-7 پارامترهای مؤثر در آزمون بار. 40

3-7-1 پارامترهای زمانی.. 40

3-7-2 پارامترهای مشخص‌کننده رخداد خطا در برنامه. 40

3-8 چارچوب‌های مورد استفاده جهت آزمون نرم‌افزارهای تحت وب… 41

3-9  طرح پیشنهادی.. 44

3-9-1 تعریف آزمون بار. 45

3-9-1-1 فرآیندهای مورد نیاز برای آزمون بار. 47

3-9-2 بررسی ساختار چهارچوب جب… 47

3-9-3  نحو زبان خاص دامنه پیشنهادی.. 49

3-9-3-1  ساختار کلی هر آزمون بار در زبان خاص دامنه پیشنهادی.. 50

3-9-3-1-1  انتخابگرها 50

3-9-3-1-2  رخدادها 55

3-9-3-1-3  ایجاد رخدادها 56

3-9-3-1-4  بارگذاری اطلاعات از فایل.. 56

فصل چهارم: محاسبات و یافته­های تحقیق

4-1 مقدمه. 58

4-2 آزمون زبان خاص دامنه پیشنهادی.. 58

4-2-1 برنامه کاربردی 1: ورود و مشاهده نتیجه. 60

4-2-2 برنامه کاربردی 2: ثبت‌نام در سایت… 65

4-3 دستاورد زبان خاص دامنه پیشنهادی.. 69

4-4 کاستی‌های DSL پیشنهادی.. 69

فصل پنجم : نتیجه­گیری و پیشنهادات

5-1 نتیجه‌گیری.. 72

5-2 کارهای آینده 76

پیوست الف: معرفی زبان گرووی.. 78

ویژگی‌های گرووی.. 79

قدرت در کد گرووی.. 81

محیط توسعه یکپارچه  گرووی و پشتیبانی ویرایشگر. 82

پیوست ب: واژه‌نامه فارسی به انگلیسی.. 83

پیوست ج: واژه‌نامه انگلیسی به فارسی.. 85

فهرست مراجع………………………………….. 87

فهرست جدول‌ها
جدول ‏2‑1:  مقایسه زبانهای خاص دامنه با زبان خاص دامنه­ی پیشنهادی.. 29

جدول ‏4‑1:  برنامه نوشته‌شده توسط زبان‌های خاص دامنه پیشنهادی جهت آزمون . . 62

جدول 4-2: آزمون بار نوشته‌شده برای برنامه 2. 66

جدول 5-1:  انجام آزمون بار با استفاده از زبان خاص دامنه پیشنهادی در مقایسه با . . . 73

فهرست شکل­ها­
شکل 2-1: برنامه‌نویسی جریان اصلی با یک زبان همه‌منظوره [2] 12

شکل 2-2: برنامه‌نویسی زبان گرا با زبان خاص دامنه [2] 13

شکل 3-1: معماری کلی زبان خاص دامنه آزمون بار. 39

شکل 3-2: مرورگر فایرفاکس بازشده تحت کنترل چارچوب وبدرایور. 42

شکل 3-3: مثالی از کد گرووی و استفاده از چارچوب جب… 42

شکل 3-4: مورد آزمون با استفاده از اسپاک… 44

شکل 3-5: ساختار پوشه بندی برای چهارچوب جب… 48

شکل 3-6: نمایی از پوشه بندی درون Geb-core. 48

شکل 3-7: ساختار درختی سند و انتخاب نوع فارغ از محل قرارگیری عنصر. 51

شکل 3-8: گزینش دو عنصر از یک کلاس در سند. 52

شکل 3-9: گزینش عنصر با ترکیب انتخابگرهای کلاس و نوع. 53

شکل 4-1: فرآیند توصیف آزمون بار در زبان خاص دامنه پیشنهادی توسط کاربر. 59

شکل 4-2: نحوه تفسیر و اجرای آزمون نوشته‌شده به زبان پیشنهادی.. 60

شکل 4-3: ورود به سایت و مشاهده نتیجه. 61

شکل 4-4: نمونه‌ای از خطای نمایش داده‌شده 61

شکل 4-5: مشاهده نتیجه «قبول» 61

شکل 4‑6: نتایج آزمون بار نوشته‌شده برای برنامه 1 بر اساس تعداد کاربران……. 63

شکل4‑7: نتایج آزمون بار نوشته‌شده برای برنامه 1 بر اساس کاربران ……. 64

شکل 4‑8: نتایج آزمون بار نوشته‌شده برای برنامه 1 بر اساس تعداد کاربران ……. 65

شکل4-9: فرم ورود اطلاعات و ثبت‌نام در وب‌سایت… 66

شکل 4-10: نتایج آزمون بار نوشته‌شده برای برنامه 2 بر اساس تعداد کاربران ……. 67

شکل 4-11: نتایج آزمون بار نوشته‌شده برای برنامه 2 بر اساس تعداد کاربران ……. 68

شکل 4‑12: نتایج آزمون بار نوشته‌شده برای برنامه 2 بر اساس تعداد کاربران ……. 68

شکل 5-1: زمان تقریبی پیاده سازی آزمون بار با استفاده از زبانهای مختلف… 75

شکل 5-2: حجم تقریبی پیاده سازی آزمون بار با استفاده از زبان های مختلف… 75

چکیده
این پایان‌نامه در مورد طراحی و پیاده‌سازی یک زبان خاص دامنه جهت انجام آزمون بار روی برنامه‌های کاربردی تحت وب است. زبان‌های خاص دامنه، زبان‌هایی هستند که برای انجام اموری در حوزه خاص و با هدف سهولت در تولید برنامه‌ها طراحی می‌شوند. در توسعه هر سیستم نرم‌افزاری، مرحله آزمون نرم‌افزار از جهات مختلف اهمیت بسیار داشته و زمان و هزینه زیادی را تحمیل می‌کند. برای نرم‌افزارهای تحت وب، آزمون بار از اهمیت ویژه‌ای برخوردار است. هدف از این پایان­نامه، ارائه زبانی است که با استفاده از آن بتوان آزمون بار برای برنامه‌های کاربردی تحت وب را با سهولت و سرعت بیشتر و با هزینه و تخصص کمتری انجام داد. در این حوزه، زبان‌های خاص دامنه به منظور انجام آزمون‌‌های واحد و آزمون‌های کاربردی ارائه‌شده‌اند. هرچند با استفاده از برخی قابلیت‌های این زبان‌ها و ترکیب آن‌ها با امکانات زبان‌های همه منظوره، می‌توان آزمون بار نیز انجام داد، اما نمی‌توان از آن‌ها به عنوان یک زبان خاص دامنه جهت آزمون بار نام برد زیرا کاربران همچنان با برخی دشواری‌های زبان‌های همه منظوره درگیر هستند؛ به عبارت دیگر زبان خاص دامنه‌ای که تنها مختص آزمون بار باشد، طراحی و یا گزارش نشده است. این پایان‌نامه در واقع پاسخی به این نیاز است. زبان خاص دامنه پیشنهادی بر مبنای زبان گرووی و چارچوب‌های جِب و اسپاک بنانهاده شده و قادر است تمامی سناریوهایی که یک کاربر انسانی در یک صفحه وب انجام می­دهد را پشتیبانی نماید. در این زبان کاربر می‌تواند مشخص کند که برنامه کاربردی مورد نظر وی، با چه تعداد کاربر به صورت همزمان مورد آزمون قرار گیرد. همچنین امکان ذخیره خروجی و نتایج آزمون به قالب‌هایی مانند XML، XLS، CSV  و TXT در نظر گرفته‌شده تا نتایج به راحتی در نرم‌افزارهای تحلیلی و آماری مورد استفاده باشد. در این پایان­نامه برای دو برنامه کاربردی تحت وب که سناریوهای متداولی هستند، دو آزمون بار انجام‌شده تا صحت عملکرد زبان در انجام آزمون بار مشخص شود. بر اساس این آزمون­ها، زبان خاص دامنه پیشنهادی زمان ایجاد یک آزمون بار را به طور تقریبی تا 40 برابر برای زبان‌های سطح بالایی چون Java و C# کاهش می‌دهد. این میزان کاهش برای زبان سطح پایین‌تری چون C++ تا 80 برابر نیز می‌رسد. از نظر کد نویسی نیز استفاده از زبان خاص دامنه پیشنهادی برای زبان‌های سطح بالای مذکور تا 6 برابر و برای زبان سطح پایینی چون C++، 10 تا 12 برابر  حجم کد نویسی را کاهش می‌دهد.

1-1- مقدمه
امروزه برنامه­های کاربردی و نرم‌افزاری نقش بسزایی در زندگی روزمره دارند و بنابراین نیاز است هرگونه خطا در این برنامه­ها به حداقل مقدار ممکن برسد. در این میان برنامه­های کاربردی وب از جمله برنامه­هایی هستند که بیشتر از بقیه مورد استفاده قرارگرفته و اهمیت یافته­اند لذا آزمون آن­ها نیز بسیار مورد توجه است. به دلیل تخصصی بودن حوزه­ی آزمون نرم­افزار، زبان­های خاص دامنه متعددی برای این حوزه به وجود آمده­اند که نسبت به زبان­های همه‌منظوره کاراتر عمل می­کنند. یکی از این حوزه­ها آزمون برنامه­های کاربردی وب است. در اکثر روش‌های تولید برنامه­های کاربردی فاز آزمون وجود دارد؛ اما در مورد برنامه­های کاربردی وب این قضیه کمی متفاوت است چرا که این برنامه­های کاربردی دو بخشی هستند. بخشی از آن­ها به قسمت سرور مربوط می­شود و بخش دیگر از مرورگر کاربر به سمت سرور رفته و از دید کاربر بررسی می­شوند؛ بنابراین برای برنامه­های کاربردی وب دو نوع آزمون برای دو بخش مختلف صورت می‌پذیرد [1]:

·        آزمون الگوریتم‌ها و عناصر داخلی سرور

·        آزمون این برنامه‌ها از دید کاربر و آزمون موارد کاربری سیستم

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 632
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

وزارت علوم، تحقیقات و فناوری

دانشگاه علوم و فنون مازندران

پایان نامه

مقطع کارشناسی ارشد

رشته : فناوری اطلاعات

عنوان :نهان نگاری تصاویر دیجیتال بااستفاده از استخراج ویژگی های محلی درحوزه تبدیل فوریه

استاد راهنما: دکتر جواد وحیدی

تابستان 1393

 

 

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

فهرست مطالب
1-فصل اول مقدمه و کلیات تحقیق
1-1    مقدمه    2
1-2    بیان مساله    4
1-3    ضرورت و اهمیت تحقیق    5
1-4    اهداف تحقیق    5
1-5    فرضیه ها    6
1-6    پیشینه تحقیق    6
1-7    جنبه نوآوری     7
1-8    کلمات کلیدی    7
1-9    نتیجه گیری    8
1-10    ساختارپایان نامه    8
2-فصل دوم:ادبیات و پیشینه تحقیق
2-1 پنهانسازی اطلاعات ،استانوگرافی، نهان نگاری    10
2-2-1 اهمیت نهان نگاری دیجیتال     11
2-1-2 اهمیت استانوگرافی    12
2-1-3 واترمارکینگ یا نهان نگاری    12
2-1-3-1 کاربردهایی از نهان نگاری    14
2-1-3-2 ساختار نهان نگاری تصاویر دیجیتال     16
2-1-4 تقابل امنیت ، ظرفیت، مقاومت    18
2-1-5 تکنیکهای نهان نگاری در حوزه مکان و فرکانس    19
2-1-6 نهان نگاری در تصاویر    22
2-1-6-1 نهان نگاری دیجیتالی بر پایه ادراک انسان    22
2-1-6-2 نهان نگاری قابل مشاهده    23
2-1-6-3 نهان نگاری غیرقابل مشاهده    26
2-1-7 خواص و ویژگی نهان نگاری دیجیتال    28
2-1-8 حملات معمول در نهان نگاری    30
2-1-9 مزایا و معایب نهان نگاری    31
2-2 تبدیل فوریه گسسته    33
2-2-1 فضای فرکانس    34
2-2-2 تبدیل فوریه دو بعدی    35
2-2-3 فیلتر حوزه فرکانس    36
2-3 استخراج ویژگی های محلی تصویر با الگوریتم SIFT     37
2-3-1 آشکارسازی نقاط اکسترمم در فضای مقیاس    38
2-3-2 نسبت دادن جهت    41
2-4 نسل دوم تکنیکهای نهان نگاری مقاوم در برابر اعوجاجات هندسی    42
2-4-1 تکنیکهای نهان نگاری مبتنی بر گشتاور تصویر    44
2-4-2 تکنیکهای نهان نگاری مبتنی بر هیستوگرام    45
2-4-3 تکنیکهای نهان نگاری مبتنی بر استخراج نقاط ویژگی    46
3- فصل سوم :روش تحقیق
3-1 روش تولید واترمارک    48
3-2 محل جایگذاری واترمارک    49
3-3 نحوه جایگذاری واترمارک    52
3-4 آشکارسازی واترمارک    57
4-فصل چهارم:پیاده سازی
4-1 پیاده سازی الگوریتم    62
4-2 نتایج تجربی و ارزیابی    62
4-2-1 تست نامریی بودن واترمارک    62
4-2-2 تست چرخش    64
4-2-3 تست تغییر مقیاس    65
4-2-4 تست فیلتر گوسی    66
4-2-5 تست نویز نمک و فلفل    67
4-2-6 تست نویز گوسی    68
4-2-7 تست تغییر کنتراست تصویر    69
4-3 مقایسه با سایر روشها     70
5- فصل پنجم نتیجه گیری و پیشنهادات     72
منابع    73

چکیده:
گسترش روز افزون فناوری دیجیتال و استفاده از آن، انسانها را به سوی جهان دیجیتال و ارتباطات از طریق داده های دیجیتالی سوق داده است. سهولت دسترسی به منابع دیجیتال و امکان توزیع و کپی برداری غیر مجاز آن یک چالش مهم در حفاظت ازحق مالکیت داده های دیجیتالی بوجود آورده است. نهان نگاری دیجیتالی بعنوان یک راه حل برای این مسئله مطرح می شود.نهان نگاری دیجیتالی یعنی قرار دادن یک سیگنال نامحسوس در بین داده های رسانه میزبان، بطوریکه هیچ گونه تغییر در دادههای اصلی نداشته باشد ولی در صورت نیاز بتوان آنرا استخراج کرده و بعنوان ادعا برای مالکیت اثر دیجیتالی استفاده نمود. دراین طرح یک الگوریتم ترکیبی برای نهان نگاری غیر قابل مشاهده تصاویر دیجیتال در حوزه تبدیل فوریه گسسته واستفاده از الگوریتم SIFT  ارائه شده است این الگوریتم از اعداد تصادفی در تصویر نهان نگاری استفاده می کند.. روش پیشنهادی نا بینا می باشد، یعنی برای تشخیص وجود تصویر واترمارک نگاری به اطلاعات تصویر میزبان اصلی نیاز ندارد و فقط به تصویر  واتر مارک اصلی احتیاج دارد .برای بررسی و ارزیابی روش پیشنهادی، پارامترهای PSNR و میانگین مربع خطا ها و ضریب همبستگی مورد مطالعه قرار گرفته است. بررسی تحلیلی نشان می دهدکه الگوریتم پیشنهادی در برابر حملات رایج  و حملات هندسی در مقایسه توانمند ومقاوم است.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 596
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه صنعتی ارومیه

دانشکده فنی و مهندسی

پایان نامه کارشناسی ارشد رشته مهندسی فناوری اطلاعات

گرایش IT

عنوان:

توزیع متعادل مصرف انرژی در شبکه‌های حسگر بیسیم با استفاده از خوشه‌بندی و الگوریتم های هوشمند

اساتید راهنما:

دکتر محمد پورمحمود آقابابا

دکتر وحید سلوک

 

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

فهرست مطالب:

1- فصل اول: مقدمه. 7

1-1- بیان مسئله. 9

2- فصل دوم:خوشه‌بندی در شبکه‌های حسگر بی‌سیم.. 11

2-1- شبکه‌های حسگر بی‌سیم.. 11

2-2- کاربردهای شبکه‌های حسگر بی‌سیم.. 12

2-3- مسیریابی در شبکه‌های حسگر بی‌سیم.. 13

2-3-1- چالش‌های مسیریابی در شبکه‌های حسگر بی‌سیم.. 15

2-3-2- انواع مسیریابی در شبکه‌های حسگر بی‌سیم.. 17

2-4- خوشه‌بندی در شبکه‌های حسگر بی‌سیم.. 29

2-5- پارامترهای مهم در خوشه‌بندی.. 31

2-6- پروتکل‌های ارائه‌شده موجود. 33

2-6-2- پروتکل‌های مسیریابی مبتنی بر مکان.. 45

2-6-3- خوشه‌بندی به وسیله الگوریتم‌های هوشمند. 48

2-7- الگوریتم کوچ پرندگان PSO.. 50

3- فصل سوم : الگوریتم پیشنهادی.. 54

3-1- شرح تابع شایستگی به کار رفته در الگوریتم کوچ پرندگان.. 55

3-1-1- مکان.. 55

3-1-2- انرژی.. 56

3-1-3- درجه پیوستگی در شبکه. 57

3-1-4- تعداد دفعاتی که سرخوشه انتخاب شده است… 58

3-2- مراحل الگوریتم.. 58

3-2-1- فاز اول.. 59

3-2-2- فاز دوم. 60

3-2-3- فاز سوم. 61

3-2-4- فاز چهارم. 62

3-3- مدل‌های حرکت… 63

3-3-1- مدل حرکتی پیاده‌روی تصادفی.. 64

3-3-2- مدل حرکتی ایستگاه تصادفی.. 66

3-3-3- مدل حرکتی امتداد تصادفی.. 67

3-3-4- مدل حرکتی جامع منطقه شبیه‌سازی.. 68

3-3-5- مدل حرکتی گام‌به‌گام. 69

3-3-6- مدل حرکتی حرکت هموار. 70

4- فصل چهارم : نتایج شبیه‌سازی.. 74

4-1- معرفی محیط شبیه‌سازی.. 74

4-2- نتایج شبیه‌سازی.. 76

4-2-1- متوسط انرژی باقی‌مانده. 77

4-2-2- واریانس انرژی باقیمانده. 77

4-2-3- سربار پیغام کنترلی.. 78

4-2-4- گره‌های حسگر فعال در شبکه. 79

4-2-5- درصد گم‌شدن(نرسیدن) پیغام‌ها 80

5- فصل پنجم: نتیجه‌گیری و پیشنهادهای آینده. 82

5-1- نتایج.. 82

5-2- پیشنهادها 85

6- مراجع.. 86

فهرست جداول

جدول  ‏4‑1: ویژگی‌های دستگاه کامپیوتری استفاده‌شده برای شبیه­سازی.. 74

جدول  ‏4‑2: پارامترهای اولیه تنظیم‌شده در طول شبیه­سازی.. 76

فهرست اشکال

شکل ‏2‑1: مسیریابی در شبکه‌های حسگر بی‌سیم.. 14

شکل ‏2‑2: نحوه عملکرد پروتکل SPIN ]17[ 21

شکل ‏2‑3: نحوه عملکرد پروتکل انتشار هدایت‌شده ]12[ 22

شکل ‏2‑4: عملکرد تجمیع اطلاعات در پروتکل انتشار هدایت‌شده ]12[ 25

شکل ‏2‑5: ساختار شبکه‌های سلسله مراتبی ]23[ 31

شکل ‏2‑6: ساختار پروتکل LEACH.. 35

شکل ‏2‑7: حالت‌های مختلف گره حسگر در CBHRP [40]. 40

شکل ‏2‑8: رویه تجمع و جمع‌آوری داده‌ها بر مبنای زنجیره [43]. 43

شکل ‏2‑9: ساختار الگوریتم VGA ]44[ 44

شکل ‏2‑10: دیاگرام وضعیت‌ها در GAF [46]. 46

شکل ‏2‑11: خوشه‌بندی [48]. 48

شکل ‏3‑1: مرکز جمعیت بهترین مکان برای قرار گرفتن سرخوشه[6]. 56

شکل ‏3‑2: فلوچارت الگوریتم.. 59

شکل ‏3‑3: پیغام‌دهی در فاز اول الگوریتم.. 60

شکل ‏3‑4: پیغام‌دهی در فاز دوم الگوریتم.. 61

شکل ‏3‑5: پیغام­دهی در فاز سوم الگوریتم.. 62

شکل ‏3‑6: پیغام­دهی در فاز چهارم الگوریتم.. 63

شکل ‏3‑7: مدل حرکتی پیاده‌روی تصادفی با زمان تصادفی t[52]. 65

شکل ‏3‑8: مدل پیاده‌روی تصادفی با مسافت پیمایشی d در مسیر انتخابی[52]. 65

شکل ‏3‑9: مدل حرکتی ایستگاه تصادفی[52]. 66

شکل ‏3‑10: متوسط همسایگی عامل‌ها در مدل حرکتی ایستگاه تصادفی[52]. 67

شکل ‏3‑11: مدل حرکتی امتداد تصادفی.. 68

شکل ‏3‑12: مثال از مدل حرکتی جامع منطقه شبیه­سازی.. 69

شکل ‏3‑13: اعضای خوشه و نحوه ارتباط با چاهک [5]. 72

شکل ‏3‑14: تعداد گام ارسال از گره‌ی حسگر به سرخوشه[5]. 73

شکل ‏4‑1: نمودار متوسط انرژی باقیمانده در شبکه بعد از 100 ثانیه شبیه­سازی.. 77

شکل ‏4‑2: واریانس انرژی باقیمانده در گره‌های حسگر شبکه بعد از 100 ثانیه شبیه­سازی.. 78

شکل ‏4‑3: تعداد پیغام کنترلی سربار الگوریتم بعد از 200 ثانیه شبیه­سازی.. 79

شکل ‏4‑4: تعداد گره­های فعال در شبکه بعد از 200 ثانیه شبیه­سازی.. 80

شکل ‏4‑5: درصد گم­شدن پیغام‌ها در شبکه بعد از 100ثانیه شبیه­سازی.. 81

شکل 5‑1: توزیع یکنواخت گره‌های حسگر در شبکه. 83

شکل 5-2:شکل قرار گرفتن گره­های شبکه در طول شبیه­سازی ……………………………. 82

چکیده:

شبکه­های حسگر بی­سیم مجموعه‌ای از سنسور­های حسگر بی­سیم است که در محیط به‌صورت تصادفی برای جمع­آوری اطلاعات پراکنده شده­اند. مسئله انتقال بهینه‌ی داده‌ها، یکی از موارد بسیار مهم در به‌کارگیری فناوری‌های نوینی از قبیل شبکه‌های حسگر بی‌سیم چندرسانه‌ای است. اگرچه شبکه‌های حسگر بی‌سیم چندرسانه‌ای توسعه‌یافته شبکه‌های حسگر بی‌سیم هستند، اما با توجه به ماهیت این شبکه‌ها و محدودیت ذاتی حسگرها در حوزه‌های انرژی، توان محاسباتی و ظرفیت حافظه‌ای، مسئله انتقال داده‌ها در جهت تضمین پارامترهای کیفیت خدمات، با چالش‌های فراوانی روبرو خواهد شد. مجموعه­ای از روش­های انتقال داده در شبکه‌های حسگر مبتنی بر خوشه­بندی حسگرها در شبکه هستند، که با افراز شبکه به تعدادی خوشه‌ی مجزا و مدیریت سلسله مراتبی مسئله‌ی انتقال داده‌ها سعی در ساده‌سازی این مسئله دارند.

در سالیان اخیر روش­های مختلفی برای ­ایجاد خوشه و انتخاب سر خوشه­ی مناسب و بهینه‌سازی انتقال داده‌ها از این طریق ارائه ‌شده است. موارد مختلفی در حوزه‌ی وجود دارند که می‌توانند بر کیفیت انتقال داده‌ها در شبکه تأثیرگذار باشند. یکی از این موارد انتخاب بهینه‌ی گره سرخوشه برای مدیریت هر یک از خوشه‌ها است؛ چنین گرهی علاوه بر توانایی مدیریت جریان داده‌های زیر گره‌های مجموعه‌ی خود باید دسترسی مناسبی به تمام خوشه‌ی خود و نیز  به گره چاهک داشته باشد. علاوه بر این توزیع سرخوشه‌ها باید به گونه‌ای باشد که خوشه‌هایی با حجم متناسب و تعداد کافی در شبکه را تأمین نمایند. از این گذشته، عملیات خوشه‌بندی و انتخاب سرخوشه‌ها باید در دوره‌های زمانی مناسب و با هدف جلوگیری از تحمیل حجم کاری سنگین به تعداد محدودی از گره‌ها تکرار شود.

با معرفی انواع مختلف الگوریتم‌های فرا ابتکاری، روش‌های نوینی برای حل مسئله‌های بهینه‌سازی به وجود آمده‌اند که آزمایش‌های تجربی حکایت از کارایی بسیار مناسب آنها در مسائلی از حوزه‌های مختلف علوم و مهندسی دارند. در این پایان­نامه روشی برای انتخاب سرخوشـه مناسب بر اساس الگوریتـم فرا ابتکاری کوچ پرندگان که به‌صورت توزیع‌شده در شبکه حسگر بی­سیم متحرک اجرا می‌شود، ارائه‌شده و نتایج حاصل از شبیه­سازی این الگوریتم در حالت­های مختلف حرکتی آورده شده است.

مقدمه
شبکه‌های حسگر بی‌سیم[1] از مجموعه‌ای حسگر بی‌سیم تشکیل شده است که به جهت جمع‌آوری اطلاعات در محیطی به فراخور کاربرد آنها پخش شده‌اند. به طور کلی شبکه‌های حسگر بی‌سیم جهت جمع‌آوری اطلاعات در مناطقی که کاربر نمی‌تواند حضور داشته باشد مورد استفاده قرار می‌گیرند [1]. در یک شبکه حسگر، حسگرها به صورت جداگانه مقادیر محلی را نمونه‌برداری می‌کنند و این اطلاعات را در صورت لزوم برای حسگرهای دیگر و در نهایت برای مشاهده‌گر اصلی ارسال می‌نمایند. شبکه‌های حسگر بی‌سیم معمولاً در محیط‌های سخت که دسترسی انسان به آن مکان‌ها سخت و پرهزینه است استفاده می‌شوند. از شبکه‌های حسگر بی‌سیم در هواشناسی، کشاورزی، زلزله‌نگاری، صنایع نظامی و جنگ‌ها، ایجاد محدوده‌ی امنیتی و … استفاده می‌شود [1].

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 633
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

وزارت علوم، تحقیقات و فناوری

دانشگاه علوم و فنون مازندران

 

پایان‌نامه

مقطع کارشناسی ارشد

 

رشته: فناوری اطلاعات- گرایش مهندسی فناوری اطلاعات

 

عنوان: بررسی قوانین انجمنی در داده کاوی توزیع شده و ارائه مدلی مبتنی بر سیستم‌های چند عامله برای آن

 

استاد راهنما: دکتر جواد وحیدی

استاد مشاور: دکتر بابک شیرازی

 

(زمستان 1391)

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده

 

امروزه با توجه به گسترش روز افزون اطلاعاتی که بشر با آنها سر و کار دارد، بهره‌گیری از روش‌هایی همچون داده‌کاوی برای استخراج دانش و اطلاعات نهفته در داده‌ها، امری غیرقابل اجتناب می‌باشد. یکی از مسائلی که امروزه در بحث داده‌کاوی مورد توجه قرار گرفته است، بحث توزیع‌شدگی ذاتی داده‌ها است. توسعه فناوری شبکه‌های کامپیوتری و تکنولوژی پایگاه داده توزیع شده، ذخیره سازی توزیع شده و نسل فنی جدیدی از داده کاوی توزیع شده را ترویج داده است. داده کاوی توزیع شده از محاسبات توزیع شده استفاده می‌کند، و دانش مورد نیاز کاربران را از پایگاه داده‌های توزیع شده استخراج می‌کند. این حوزه چشم‌انداز کاربردی گسترده‌ای دارد. سه هدف اصلی برای داده کاوی از سیستم‌های اطلاعاتی توزیع شده وجود دارد: 1) شناسایی الگوهای مهم محلی در پایگاه داده‌های مجزا، 2) ادغام الگوهای محلی و استخراج الگوهای کلی پس از یکپارچه شدن پایگاه داده‌های توزیع شده، و 3) شناسایی الگوهای رابطه‌ای خاص در مجموعه داده‌های مختلف.

با توجه به قابلیت‌های عامل و سیستم‌های چندعامله و مناسب بودن آن‌ها برای محیط‌های توزیع شده به نظر می‌رسد که بتوان از قابلیت‌های آنها برای داده‌کاوی در محیط‌های توزیع شده بهره برد. در این تحقیق ما قصد داریم تا ضمن بررسی کارهای موجود در زمینه کاربرد عامل و سیستم‌های چندعامله در داده‌کاوی، بحث کاوش قوانین انجمنی در محیط‌های توزیع شده را مورد بررسی قرار دهیم. ما مساله خود را در دو فاز مورد بررسی قرار خواهیم داد. در فاز اول خصوصیت‌ها و قابلیت‌های یک عامل و مزایای ترکیب تکنولوژی چند عامله با داده‌کاوی توزیع شده مورد بررسی قرار خواهند گرفت، و در فاز دوم یک معماری برای داده‌کاوی در محیط‌های توزیع شده برپایه‌ی تکنولوژی چند عامله ارائه می‌دهیم. بطور کلی دستاورد اصلی این تحقیق ارائه یک رویکرد مبتنی بر عامل برای مساله کاوش قوانین انجمنی با استفاده از قابلیت‌های هدفگرایی، هوشمندی، یادگیری و استدلال است.

 

 

کلمات کلیدی: داده کاوی توزیع شده، سیستم چند عامله، قوانین انجمنی

فهرست رئوس مطالب

فصل اول مقدمه و کلیات تحقیق. 1

1-1- مقدمه 2

1-2- تعریف مسأله و سوالات اصلی تحقیق. 2

1-3- اهمیت و ضرورت انجام تحقیق. 3

1-4- اهداف اساسی از انجام تحقیق. 3

1-4-1- هدف اصلی. 3

1-4-2- اهداف فرعی. 3

1-5- پرسش‌های تحقیق. 4

1-5-1- پرسش اصلی. 4

1-5-2- پرسش‌های فرعی. 4

1-6- فرضیه‌ها 4

1-7- روش تحقیق. 4

1-8- جنبه‌های نوآوری. 5

1-9- مراحل انجام تحقیق. 5

1-10- ساختار پایان‌نامه 5

فصل دوم ادبیات و پیشینه تحقیق. 6

2-1- مقدمه 7

2-2- داده‌کاوی. 7

2-2-1- خوشه‌بندی. 8

2-2-1-1- روش‌های تقسیم‌بندی. 8

2-2-1-2- روش‌های سلسله مراتبی. 8

2-2-1-3- روش‌های مبتنی بر چگالی. 9

2-2-2- طبقه‌بندی. 9

2-2-2-1- طبقه‌بندی مبتنی بر قواعد. 10

2-2-3- کشف قواعد انجمنی. 12

2-2-3-1- تعاریف و مفاهیم اصلی در قواعد انجمنی. 12

2-2-3-1-1- تقسیم بندی قواعد انجمنی. 14

2-2-3-1-2- استخراج قواعد تک‌سطحی تک بعدی دودویی. 14

2-2-3-1-2-1- مرحله پیوست.. 16

2-2-3-1-2-2- مرحله هرس.. 17

2-2-3-1-3- محاسبه اطمینان و استخراج قواعد نهایی. 17

2-3- داده‌کاوی توزیع شده 17

2-4- عامل‌ها و سیستم‌های چندعامله 18

2-4-1- عامل. 19

2-4-1-1- مقایسه عامل با شیء 20

2-4-1-2- معماری عامل‌ها 23

2-4-1-2-1-  معماری BDI 24

2-4-2- سیستم‌های چندعامله 25

2-4-2-1- مذاکره 28

2-5- بهره‌گیری از عامل برای داده‌کاوی. 30

2-5-1- سیستم‌های چندعامله، بستری برای داده‌کاوی توزیع شده 30

2-6- مروری بر کارهای انجام شده 32

2-6-1- داده‌کاوی توزیع شده 33

2-6-2- کارهای مهم انجام شده در زمینه داده‌کاوی با استفاده از عامل. 36

2-7- جمع‌بندی. 39

فصل سوم روش تحقیق. 40

3-1- مقدمه 41

3-2- داده‌کاوی توزیع شده 41

3-2-1- گروه‌بندی مدل‌های داده‌کاوی توزیع شده 42

3-2-2- مشکلات داده‌کاوی توزیع شده 43

3-2-2-1- افزونگی داده 43

3-2-2-2- تغییرات پویای محیط.. 43

3-2-2-3- سربار ارتباطات.. 44

3-2-2-4- مشکلات داده‌کاوی توزیع شده به روش سنتی. 44

3-3- عامل‌ها و داده‌کاوی. 44

3-3-1- حوزه کاوش عامل. 46

3-3-2- داده‌کاوی برپایه‌ی عامل. 48

3-3-3- مزیت بهره‌گیری از عامل‌ها در داده‌کاوی. 50

3-3-3-1- زیرساخت داده‌کاوی سازمانی. 51

3-3-3-2- بکارگیری هوشمندی انسان و دامنه 51

3-3-3-3- پشتیبانی از کاوش توزیع شده و موازی. 51

3-3-3-4- پیش پردازش داده 52

3-3-3-5- یادگیری سازگار 52

3-3-3-6- کاوش تعاملی. 52

3-3-4- داده‌کاوی توزیع شده برپایه‌ی عامل‌ها 53

3-3-4-1- چالش‌های داده‌کاوی توزیع شده 53

3-3-5- مزیت بهره‌گیری از عامل‌ها در داده‌کاوی توزیع شده 55

3-3-5-1- ایزوله بودن منابع داده 55

3-3-5-2- پویایی منابع داده و دستگاه‌های محاسباتی. 55

3-3-5-3- داده‌کاوی توزیع شده‌ی تعاملی. 56

3-3-5-4- انتخاب منابع و جمع‌اوری داده پویا 56

3-3-5-5- محدودیت‌های زمانی در منابع داده توزیع شده 56

3-3-5-6- داده‌کاوی توزیع شده با چند استراتژی. 56

3-3-5-7- داده‌کاوی توزیع شده‌ی مشارکتی. 56

3-3-5-8- پوشیدگی داده‌های منبع. 56

3-3-5-9- محدودیت‌های سازمانی در منابع داده توزیع شده 57

3-4- الگوریتم‌های کشف قوانین انجمنی. 57

3-4-1- الگوریتم AIS. 57

3-4-2- الگوریتم SETM.. 58

3-4-3- الگوریتم Apriori یا پیشینار 58

3-4-4- الگوریتم AprioriTid. 60

3-5- جمع‌بندی. 61

فصل چهارم محاسبات و یافته‌های تحقیق. 62

4-1- مقدمه 63

4-2- معماری پیشنهادی برای داده کاوی توزیع شده برپایه‌ی سیستم‌های چند عامله 66

4-2-1- معماری چهار لایه‌ی پیشنهادی. 66

4-2-1-1- لایه‌ی اول، لایه‌ی کاربر. 66

4-2-1-2- لایه‌ی دوم، لایه‌ی مدیریت.. 67

4-2-1-3- لایه‌ی سوم، لایه پردازش.. 68

4-2-1-4- لایه‌ی چهارم، لایه‌ی منابع. 69

4-3- مطالعه موردی. 71

4-3-1- تحلیل عملکرد الگوریتم‌های کشف قوانین انجمنی. 71

4-3-2- F-Trade: یک سیستم کاوش عامل برای سرویس‌های مالی. 75

4-3-3- داده‌کاوی چند منبع بر پایه‌ی عامل. 77

4-3-4- کاوش الگوی رفتار سازگار بر پایه‌ی عامل توسط HMM.. 81

4-3-4-1- چارچوب سیستم. 81

4-3-4-2- مدلسازی عامل. 83

4-4- جمع‌بندی. 84

فصل پنجم نتیجه‌گیری و پیشنهادات.. 86

5-1- مقدمه 87

5-2- خلاصه تحقیق. 87

5-3- پیشنهادات برای کارهای آتی. 87

پیوست منابع و مآخذ. 89

فهرست جداول و نمودارها

جدول 2- 1: ویژگی‌های یک عامل. 21

نمودار 4- 1: تغییرات رفتار الگوریتم‌های مختلف.. 73

نمودار 4- 2: تغییرات رفتار الگوریتم‌های مختلف در یک فروشگاه خرده فروشی. 74

نمودار 4- 3: مقایسه‌ی رفتار الگوریتم‌های AprioriTid و Apriori 74

نمودار 4- 4: مقایسه عملکرد الگوریتم‌هایAprioriTid ، Apriori Hybrid و Apriori در آزمایش‌های مختلف   75

فهرست تصاویر

شکل 2- 1: معماری BDI در عامل. 26

شکل 2- 2: درخت تحقیق مبحث داده‌کاوی. 33

شکل 3- 1:یک چارچوب داده‌کاوی توزیع شده 42

شکل 3- 2: گروه‌بندی سیستم‌های داده‌کاوی توزیع شده 43

شکل 3- 3: اشتراک عمل چند بعدی کاوش- عامل. 47

شکل 3- 4: الگوریتم Apriori 59

شکل 3- 5: توضیح الگوریتم Apriori 59

شکل 3- 6: الگوریتم AprioriTid. 60

شکل 4- 1: چارچوب تحقیقاتی کاوش- عامل. 64

شکل 4- 3: لایه‌ی کاربر. 66

شکل 4- 4: لایه‌ی مدیریت.. 67

شکل 4- 5: لایه‌ی پردازش.. 68

شکل 4- 6: لایه‌ی منابع. 69

شکل 4- 7: معماری پیشنهادی برای داده کاوی توزیع شده برپایه‌ی سیستم‌های چند عامله 70

شکل 4- 8: چارچوب F-Trade. 77

شکل 4- 9: چارچوب MSCM-AKD.. 78

شکل 4- 10: کاوش ترکیبی چند منبع بر پایه‌ی عامل. 80

شکل 4- 11: کاوش چند منبع با شبکه‌بندی بر پایه‌ی عامل. 81

شکل 4- 12: چارچوب کشف الگوی غیرعادی بر پایه‌ی عامل. 82

 

 

1-1- مقدمه

در این فصل به معرفی کلیات این پژوهش و ساختار آن می‌پردازیم. بدین منظور ابتدا به بیان تعریف مسئله، ضرورت، اهداف و پرسش‌های این تحقیق خواهیم پرداخت و در نهایت به تعریف واژه‌ها و اصطلاحات مورد استفاده در پایان نامه می‌پردازیم.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 905
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

وزارت علوم، تحقیقات و فناوری

دانشگاه علوم و فنون مازندران

 

پایان نامه

مقطع کارشناسی ارشد

 

رشته : فناوری اطلاعات

عنوان : رهیافتی برای نظرکاوی در متون خبری فارسی

استاد راهنما : آقای دکتر مینایی

 

تابستان 1391

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده :

در این پایان‌نامه به رده‌بندی و تعیین گرایش یا قطبیت احساس در نظرات کاربران از نقطه‌نظر مثبت یا منفی بودن نظرات بیان‌شده، در یکی از پربازدیدترین سایت‌های خبری ایران پرداخته‌ایم. برای این‌کار مشخصه‌های جدیدی را معرفی کرده‌ایم. پس از جمع‌آوری و پیش‌پردازش متن نظرات و استخراج این مشخصه‌ها، آن‌ها را با استفاده از رده‌بند‌های مختلف در حالات و ترکیب‌های گوناگون مورد بررسی قرار داده‌ایم. نتایج بدست آمده نشان از کارایی مناسب مشخصه‌های معرفی شده و رده‌بند‌های مورد استفاده دارند به‌طوری‌که بالاترین دقت (نود و سه درصد) در حالتی بدست آمده است که از تمام مشخصه‌ها برای آموزش رده‌بند استفاده شده است.

علاوه بر کار رده‌بندی مذکور، با نگاهی به انواع دیگر چالش‌ها، تحقیقات انجام‌شده، و مسائل متنوع مرتبط با کاوش در نظرات متنی کاربران (مانند تشخیص شخص بیان کننده‌ی نظر، تشخیص درجه‌ی شدت گرایش، شناسایی نظرات نامطلوب، و…)، ایده‌ی جدید ایجاد یک موتور جستجوی نظرات مطرح و معماری پیشنهادی برای آن ارائه شده است.

 

کلمات کلیدی : کاوش در نظرات، تجزیه‌وتحلیل احساس، تعیین قطبیت احساس، رده‌بندی احساس، شناسایی گرایش احساس، موتور جستجوی نظرات.

فهرست مطالب

فصل1 مقدمه…………………………………………………………………………………………. 1

1-1. مقدمه و ضرورت تحقیق …………………………………………………………………………………….2

1-2. اهداف تحقیق ………………………………………………………………………………………………..5

فصل2 پیشینه‌ی تحقیق……………………………………………………………………………… 7

2-1. مقدمه……………………………………………………………………………………………. 8

2-2. چالش‌ها و کار‌های مرتبط با حوزه‌ی کاوش در نظرات …………………………………………………..8

2-2-1. شناسایی شخص صاحب نظر…………………………………………………………………. 8

2-2-2. تشخیص هدف نظر اظهار‌شده………………………………………………………………… 9

2-2-3. درجه‌بندی نظر……………………………………………………………………………….. 9

2-2-4. جستجو و یافتن متون هدف…………………………………………………………………. 10

2-2-4-1. تشخیص موضوع………………………………………………………………………. 10

2-2-4-2. تشخیص زبان…………………………………………………………………………. 10

2-2-4-3. تشخیص وجود نظر…………………………………………………………………… 11

2-2-5. سطح مطالعه‌ی گرایش احساس……………………………………………………………… 11

2-2-6. منابع لغوی………………………………………………………………………………….. 11

2-2-7. مشخصه‌های استفاده‌شده در مطالعات قبلی………………………………………………….. 12

2-2-8. خلاصه‌سازی………………………………………………………………………………… 12

2-2-9. وزن‌دهی…………………………………………………………………………………….. 12

2-2-10. شناسایی نظرات نامطلوب………………………………………………………………….. 13

2-2-11. پیش‌پردازش‌های لازم بر روی متن………………………………………………………… 13

2-3. ضعف‌هایی در مطالعات قبل که در راستای رفع آن‌ها تلاش شده است ………………………………. 14

فصل3 معماری پیشنهادی برای یک موتور جستجوی نظرات…………………………………. 15

3-1. مقدمه………………………………………………………………………………………….. 16

3-2. واسط کاربر……………………………………………………………………………………. 16

3-3. مدیریت‌کننده‌ی جستجو………………………………………………………………………… 17

3-4. خلاصه‌ساز نتایج……………………………………………………………………………….. 17

3-5. رتبه‌بند…………………………………………………………………………………………. 17

3-6. گسترش‌دهنده‌ی پرس‌و‌جو……………………………………………………………………… 18

3-7. پایگاه‌داده‌ی اطلاعات تحلیل‌شده……………………………………………………………….. 18

3-8. خزش‌گر متمرکز……………………………………………………………………………….. 18

3-8-1. شناسایی وجود احساس………………………………………………………………….. 19

3-8-2. تشخیص موضوع…………………………………………………………………………. 19

3-8-3. تشخیص زبان……………………………………………………………………………. 19

3-9. پایگاه‌داده‌ی اسناد خام………………………………………………………………………….. 19

3-10. تجزیه‌و‌تحلیل داده‌ها………………………………………………………………………….. 19

3-10-1. تشخیص هدف عقیده…………………………………………………………………… 20

3-10-2. تشخیص شخص بیان کننده‌ی اظهار‌نظر…………………………………………………. 20

3-10-3. رده‌بندی احساس……………………………………………………………………….. 20

3-10-4. تشخیص نظرات نا‌مطلوب………………………………………………………………. 20

3-10-5. وزن‌گذاری نظر…………………………………………………………………………. 20

3-10-6. تجزیه‌و‌تحلیل شبکه‌های اجتماعی……………………………………………………….. 21

3-11. پیش‌پردازش اسناد و متون……………………………………………………………………. 21

3-11-1. استخراج جملات……………………………………………………………………….. 21

3-11-2. قطعه‌بندی……………………………………………………………………………….. 22

3-11-3. بررسی املا……………………………………………………………………………… 22

3-11-4. ریشه‌یابی……………………………………………………………………………….. 22

3-11-5. نرمال‌سازی……………………………………………………………………………… 22

3-11-6. تجزیه…………………………………………………………………………………… 23

3-11-7. برچسب‌گذاری اجزاء گفتار……………………………………………………………… 23

3-12. پایگاه داده‌ی اطلاعات پیش‌پردازش‌شده………………………………………………………. 23

فصل4 روش تحقیق، آزمایش‌ها، و نتایج……………………………………………………….. 25

4-1. مقدمه………………………………………………………………………………………….. 26

4-2. انتخاب زمینه…………………………………………………………………………………… 26

4-3. انتخاب و استخراج نظرات……………………………………………………………………… 27

4-4. مشخصه‌های مورد استفاده……………………………………………………………………… 28

4-5. پیش‌پردازش‌های انجام‌شده و استخراج بردار‌های مشخصه……………………………………… 30

4-6. انتخاب رده‌بند‌ها……………………………………………………………………………….. 31

4-7. آزمایش‌های انجام‌شده………………………………………………………………………….. 32

4-8. تحلیل نتایج……………………………………………………………………………………. 41

4-8-1. بهترین نتایج……………………………………………………………………………… 41

4-8-2. بررسی ترکیب دو مشخصه‌ی “گرایش آغازگر”، و “نشانه‌های سؤال”………………………. 41

4-8-3. بررسی افزودن مشخصه‌ی “صفات و قیود استخراج شده به صورت خود‌کار” به دو مشخصه‌ی قبل            42

4-8-4. بررسی تک‌تک مشخصه‌ها……………………………………………………………….. 43

4-8-5. بررسی لحاظ و عدم لحاظ “نرمال‌سازی” و “تعداد رخداد” مشخصه‌ها…………………….. 44

4-8-6. بررسی رده‌بندهای مورد استفاده…………………………………………………………… 45

4-8-7. بررسی تاثیر حذف برخی از صفات و قیود وابسته به زمینه……………………………….. 46

4-8-8. بررسی برخی از رده‌بند‌های مهم و شناخته‌شده‌ی دیگر……………………………………. 46

فصل5 نتیجه‌گیری و کار‌های آتی……………………………………………………………….. 48

5-1. نتیجه‌گیری……………………………………………………………………………………… 49

5-2. کار‌های آتی……………………………………………………………………………………. 50

مراجع و ماخذ……………………………………………………………………………………….. 51

پیوست الف: 50 اظهار‌نظر استفاده شده (از 30 خبر)، به‌همراه مشخصه‌های استخراج‌شده از داخل آن‌ها. 55

واژه‌نامه‌ فارسی- انگلیسی……………………………………………………………………………. 86

واژه‌نامه‌ انگلیسی- فارسی……………………………………………………………………………. 88

چکیده‌ی انگلیسی………………………………………………………………………………………………….. 90

 

فهرست جداول

جدول4-1. نتایج بدست‌آمده با لحاظ تعداد رخداد و بدون نرمال‌سازی توسط رده‌بند Naïve Bayesian 34

جدول4-2. نتایج بدست‌آمده با لحاظ تعداد رخداد و بدون نرمال‌سازی توسط رده‌بند SVM…………. 35

جدول4-3. نتایج بدست‌آمده با لحاظ تعداد رخداد و بصورت نرمال‌‌شده توسط رده‌بند Naïve Bayesian 36

جدول4-4. نتایج بدست‌آمده با لحاظ تعداد رخداد و بصورت نرمال‌‌شده توسط رد‌بند SVM…………. 37

جدول4-5. نتایج بدست‌آمده بدون لحاظ تعداد رخداد توسط رده‌بند Naïve Bayesian………………. 38

جدول4-6. نتایج بدست‌آمده بدون لحاظ تعداد رخداد توسط رده‌بند SVM………………………….. 39

جدول4-7. نتایج آزمایش مجدد 3 حالت منتخب پس از افزودن صفات و قیود وابسته به زمینه در کنار نتایج قبل       40

جدول4-8. نتایج استفاده از رده‌بند‌های دیگر در کنار نتایج قبل برای 4 حالت منتخب……………….. 40

 

فهرست اشکال

شکل3-1. معماری پیشنهادی برای یک “موتور جستجوی نظرات”……………………………………. 24

فصل‌1

مقدمه

1-1. مقدمه و ضرورت تحقیق

اطلاع از نظر دیگران از نقطه‌نظرات گوناگون دارای اهمیت فراوانی است. تصور کنید که قصد دارید کالا یا خدماتی را خریداری کنید. آگاهی از نظر مثبت یا منفی افرادی که قبلا آن کالا یا خدمات را خریداری کرده‌اند چقدر برای شما اهمیت دارد؟ آیا نظر آن‌ها می‌تواند بر تصمیم شما تاثیر‌گذار باشد؟ اگر یک شرکت خدماتی داشتید به چه میزان علاقه‌مند به اطلاع از نظر مخاطبین خود در رابطه با مطلوبیت یا عدم مطلوبیت خدمات خود بودید؟ آیا اطلاع از نظر آن‌ها در اتخاذ تصمیمات بهتر به شما کمک می‌کرد؟ اگر یک کاندیدای انتخاباتی بودید تمایل داشتید تا از اقبال یا عدم اقبال رای‌دهندگان نسبت به خود خبر داشته باشید؟

اگر به اطرافمان نگاه کن

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 551
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه شیراز

سمینار ویژه کارشناسی ارشد مهندسی فناوری اطلاعات

تجارت الکترونیک در صنعت بیمه

E-Commerce In The Insurance Industry

استاد درس:

دکتر محمدرحیم اسفیدانی

مرداد ماه 1393

 

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

چکیده
امروزه توسعه و بهبود فرآیندهای تجاری محور اصلی توسعه اقتصادی هر کشور محسوب می‌شود و برخورداری از سهم قابل قبولی از تجارت جهانی هدف مدنظر دولت‌های جهان است[9]. قرن حاضر که به عصر اطلاعات معروف شده است؛ پدیده‌هایی را به همراه آورده است که ضمن نوظهور و ناشناخته بودن، موجب تحول اساسی در مراودات تجاری و اقتصادی کشورها شده است و تجارت الکترونیک از جمله مهمترین این پدیده هاست که الزاماتی را هم به همراه دارد. عمده ترین این الزامات بانکداری الکترونیک و در کنار آن بیمه الکترونیک است که البته کمتر به آن پرداخت شده است[7]. با توجه به تمرکز شرکتها بر کسب وکار الکترونیک، بیمه الکترونیک می‌تواند مزیت رقابتی قابل توجهی برای شرکتها بوجود آورد.
بیمه الکترونیکی، در یک نگاه کلی به فراهم ساختن امکان دسترسی مشتریان به خدمات بیمه‌ای با استفاده از واسطه‌های ایمن بدون حضور فیزیکی اطلاق می‌شود. به عبارت دیگر، به معنای استفاده از روش‌های الکترونیکی برای کمک به مبادله کالاها و خدمات بیمه‌ای است. بیمه الکترونیک حاصل تحول در فناوری اطلاعات و ارتباطات است و استفاده از آن در صنعت بیمه باعث افزایش ظرفیت تولید، تخصصی شدن فعالیت ها و بهبود سرعت و کیفیت خدمات خواهد شد[6].
بیمه الکترنیکی به عنوان یک تکنولوژی جدید بنا به دلایل مختلفی در افزایش کارایی شرکتهای بیمه موثر است. این قبیل خدمات هزینه‌های اداری را از طریق فرآیند اتوماسیون کسب و کار کاهش داده و اطلاعات مدیریتی را بهبود می‌بخشد. همچنین از این طریق کارمزد پرداختی به واسطه ها از طریق فروش مستقیم بیمه‌نامه به مشتری کاهش می‌یابد[5].
استفاده از تجارت الکترونیک کاهش چشمگیر هزینه‌های معاملاتی، دسترسی آسان به اطلاعات، افزایش درصد فروش، بالا رفتن قدرت انتخاب مصرف‌کنندگان، کاهش و حذف محدودیت بازار، افزایش تعداد عرضه‌کنندگان کالاها و در نهایت افزایش توان رقابت و رقابتی شدن بنگاه‌ها، بخش‌ها و اقتصاد ملی می‌شود.
بیمه الکترونیکی نیز که کاربرد اینترنت و فن‌آوری اطلاعات در توزیع و تولید خدمات بیمه‌ای است یکی از زیر مجموعه‌های تجارت الکترونیک محسوب می‌شود که همگام با توسعه اینترنت، بسط و گسترش یافته و استفاده از آن در سال‌های اخیر در کشور‌های مختلف مرسوم شده‌است. بررسی تاثیر تجارت الکترونیک بر شرکت‌های بیمه هدف اصلی این مطالعه بوده است. تاکید بر مفهوم بیمه الکترونیکی، مزایا و ملزومات آن، نقش آن در صنعت بیمه و ضرورت توجه به اجرای موفق آن در جنبه های مختلف بازار بیمه مورد بحث قرار گرفته است.

فهرست مطالب

چکیده    2
مقدمه    5
مفهوم تجارت الکترونیک    6
تاریخچه تجارت الکترونیکی    6
ویژگی‌های تجارت الکترونیکی    7
منافع به‌کارگیری تجارت الکترونیکی برای سازمان‌ها و مشتریان آنها    8
سطوح بلوغ سازمانی در ارتباط با تجارت الکترونیکی    8
‌موانع و محدودیت‌های فراروی تجارت الکترونیکی    9
بیمه    10
بیمه الکترونیک    10
سابقه تحقیقات و مطالعات انجام گرفته داخلی    11
‏سابقه پژوهش ها و مطالعات انجام گرفته خارجی    12
بیمه و مراحل تجارت الکترونیکی    13
رویکرد شرکت‌های بیمه به خدمات بیمه‌ای الکترونیکی    13
اهداف و کاربرد    14
مسائل و مشکلات فراروی صنعت بیمه    15
بررسی بیمه الکترونیکی جهت افزایش کارایی در صنعت بیمه    16
تاثیرات تجارت الکترونیکی بر بیمه    17
ریسک الکترونیکی : فرصتی برای صنعت بیمه    20
تسهیلات شرکت‌های بیمه‌گر برای کاربران اینترنتی    23
وضعیت استفاده از تجارت الکترونیکی در بیمه های خارجی    23
وضعیت استفاده از تجارت الکترونیکی در بیمه های ایران    25
راهکارها و پیشنهادات    28
نتیجه گیری    31
منابع و مآخذ    32

مقدمه
مقایسه تحولات سه دهه اخیر حاکی از آن است که این تحولات نسبت به گذشته تفاوت اساسی دارد که علت اصلی این اختلافات مربوط به انقلابی است که در این دهه‌ها رخ داده است. شرایط و روشهای انجام کسب و کار مدام در حال تغییر و تحول بوده و هر روزه گزینه‌های بیشتری در اختیار کسب و کارها قرار می‌گیرند.گسترش فناوری اطلاعات و ارتباطات در تمامی ابعاد زندگی بشر تحولی بنیادین ایجاد کرده و دنیای کنونی را در جریان یک انقلاب کامل قرار داده است. امروزه، فناوری اطلاعات و ارتباطات محور توسعه اقتصادی، اجتماعی و فرهنگی کشورهای مختلف قرار گرفته است. 

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 888
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه آزاد اسلامی

واحد الکتـرونیکی

 پایان نامه کارشناسی ارشد رشته مدیریت فناوری اطلاعات (M.Sc)

 موضوع:

پیش‌بینی الگوی پراکنش کفزیان مهم اقتصادی آبهای استان هرمزگان براساس سامانه اطلاعات جغرافیایی GIS با استفاده از شبکه‌های عصبی

 استاد راهنما:

دکتر تورج ولی نسب

 استادان مشاور:

دکتر فرهاد کی‌مرام و دکتر محمدعلی افشارکاظمی

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

فهرست مطالب

عنوان صفحه
چکیده…………………………………………………………………………………………………………………………….. 1
فصل اول- کلیات  
1-1-  مقدمه…………………………………………………………………………………………………………………….. 2
1-2-  طرح موضوع………………………………………………………………………………………………………….. 5
1-3-  اکولوژی خلیج‌فارس……………………………………………………………………………………………….. 5
1-4-  ضرورت انجام تحقیق……………………………………………………………………………………………. 7
1-5-  قلمرو تحقیق………………………………………………………………………………………………………….. 7
1-5-1- محدوده مکانی نمونه‌برداری آبزیان…………………………………………………………………. 7
    1-5-2-  منطقه مورد بررسی و ایستگاههای نمونه‌برداری فیزیکی وشیمیایی آب ……………….. 7
1-6-  محدوده زمانی نمونه‌برداری آبزیان و آبشناسی…………………………………………………………. 10
1-7- سؤالات و فرضیه‌ها………………………………………………………………………………………………….. 10
1-7-1-  سؤالات تحقیق…………………………………………………………………………………………. 10
1-7-2-  فرضیه‏های تحقیق……………………………………………………………………………………… 10
1-8-  تعاریف واژه‌ها……………………………………………………………………………………………………… 10
فصل دوم- پیشینه تحقیق، چارچوب‌ها و مبانی و مستندات  
2-1- پیشینه تحقیق …………………………………………………………………………………………………………. 11
2-2- معرفی ده گونه ماهیان کفزی ……………………………………………………………………………………. 13
2-2-1- حسون معمولی  Saurida tumbil ………………………………………………………………. 13
     2-2-2- حلوا سفید Pampus argenteus………………………………………………………………… 14
2-2-3- حلوا سیاه Parastromateus niger ………………………………………………………….. 15
     2-2-4- سپر ماهیان (Rays)……………………………………………………………………………………….. 16
2-2-5- سنگسر معمولیPomadasys kaakan………………………………………………………… 16
2-2-6- شوریدهOtolithes ruber……………………………………………………………………………. 17
2-2-7- کوسه ماهیان Sharks……………………………………………………………………………………. 18
2-2-8- گربه ماهی بزرگ  Arius thalassinus…………………………………………………………. 18
     2-2-9- گوازیم دم رشته‌ای Nemipterus japonicus ……………………………………………… 19
     2-2-10- یال اسبی سربزرگ Trichiurus lepturus  …………………………………………………. 20
2-3-  شبکه عصبی مصنوعی…………………………………………………………………………………………….. 21
     2-3-1- تاریخچه هوش مصنوعی………………………………………………………………………………… 21
     2-3-2- پرسپترون چند لایه‌ای……………………………………………………………………………………. 22
فصل سوم: مواد و روش‌ها و روش اجرای تحقیق  
3-1- ابزار و روشها………………………………………………………………………………………………………….. 25
     3-1-1- ابـزار و تجهیـزات…………………………………………………………………………………………. 25
3-1-1-1- تجهیزات موجود در شناور …………………………………………………………………….. 25
3-2- روش کار……………………………………………………………………………………………………………….. 27
    3ـ2ـ1ـ منطقه مورد بررسی و تعیین ایستگاه‌های نمونه‌برداری……………………………………………. 27
3-3- روش نمونه‌برداری………………………………………………………………………………………………. 29
     3-3-1ـ روش محاسبـه میـزان CPUA و تـوده زنـده…………………………………………………… 33
     3-3-2- روش اندازه‌گیری پارامترهای فیزیکی و شیمیایی آب………………………………………….. 34
3-4- روش تجزیه و تحلیل اطلاعات…………………………………………………………………………………. 35
فصل چهارم: تجزیه و تحلیل و بیان نتایج حاصل از تحقیق  
4-1-  عمق ایستگاه‌های نمونه‌برداری آب………………………………………………………………………. 39
4-2- توزیع عمودی و افقی پارامترهای فیزیکی و شیمیایی آب …………………………………………….. 39
     4-2-1- دمای آب……………………………………………………………………………………………………… 40
     4-2-2- هدایت الکتریکی……………………………………………………………………………………………. 41
     4-2-3- شوری………………………………………………………………………………………………………….. 43
     4-2-4- چگالی…………………………………………………………………………………………………………. 45
     4-2-5- اکسیژن محلول………………………………………………………………………………………………. 46
     4-2-6- pH……………………………………………………………………………………………………………… 48
     4-2-7- کلروفیلa……………………………………………………………………………………………………… 49
     4-2-8- کدورت………………………………………………………………………………………………………… 50
4-3-  میزان CPUA و توده زنده کل آبزیان ترال کف در خلیج‌فارس و دریای عمان………………. 54
     4-3-1- میزان CPUA سال 1387………………………………………………………………………………… 54
     4-3-2- میزان توده زنده سال 1387……………………………………………………………………………… 56
     4-3-3- میزان CPUA سال 1388………………………………………………………………………………… 59
     4-3-4- میزان توده زنده سال 1388……………………………………………………………………………… 61
4-4- توده زنده، CPUA و پراکنش آبزیان به تفکیک گونه، سالهای 1387 و 1388…………………. 63
     4-4-1- حسون معمولیSaurida tumbil …………………………………………………………………. 63
          4-4-1-1- تحلیل شبکه عصبی……………………………………………………………………………… 64
     4-4-2- حلوا سفید Pampus argenteus ………………………………………………………………. 66
          4-4-2-1- تحلیل شبکه عصبی……………………………………………………………………………… 68
     4-4-3- حلوا سیاه Parastromateus niger…………………………………………………………… 69
         4-4-3-1- تحلیل شبکه عصبی……………………………………………………………………………….. 71
     4-4-4- سپر ماهیانRays  …………………………………………………………………………………………. 72
         4-4-4-1- تحلیل شبکه عصبی……………………………………………………………………………….. 74
     4-4-5- سنگسر معمولیPomadasys kaakan  ………………………………………………………. 75
         4-4-5-1- تحلیل شبکه عصبی……………………………………………………………………………….. 77
     4-4-6- شوریده  Otolithes ruber………………………………………………………………………….. 78
         
4-4-6-1- تحلیل شبکه عصبی………………………………………………………………………………..
80
     4-4-7- کوسه ماهیان  Sharks ………………………………………………………………………………….. 81
         4-4-7-1- تحلیل شبکه عصبی……………………………………………………………………………….. 83
     4-4-8- گربه ماهی بزرگ  Arius thalassinus ………………………………………………………… 84
         4-4-8-1- تحلیل شبکه عصبی……………………………………………………………………………….. 86
     4-4-9- گوازیم دم رشته‌ای Nemipterus japonicas……………………………………………….. 87
         4-4-9-1- تحلیل شبکه عصبی……………………………………………………………………………….. 89
     4-4-10- یال‌اسبی سربزرگ Trichiurus lepturus………………………………………………….. 90
         4-4-10-1- تحلیل شبکه عصبی…………………………………………………………………………….. 92
فصل پنجم: بحث و نتیجه‌گیری  
5-1- پارامترهای فیزیکی و شیمیایی آب ……………………………………………………………………………. 95
     5-1-1- دمای آب …………………………………………………………………………………………………….. 95
     5-1-2- هدایت الکتریکی ………………………………………………………………………………………….. 97
     5-1-3- شوری …………………………………………………………………………………………………………. 98
     5-1-4- چگالی…………………………………………………………………………………………………………. 100
     5-1-5- اکسیژن ……………………………………………………………………………………………………….. 102
     5-1-6- pH……………………………………………………………………………………………………………… 103
     5-1-7- کلروفیل a……………………………………………………………………………………………………. 104
     5-1-8- کدورت ………………………………………………………………………………………………………. 106
5-2- توده زنده، CPUA و پراکنش آبزیان به تفکیک گونه، سال‌های 1387 و 1388…………………. 107
     5-2-1-  حسون معمولیSaurida tumbil ………………………………………………………………… 107
    5-2-2- حلوا سفید Pampus argenteus …………………………………………………………………. 108
    5-2-3- حلوا سیاه Parastromateus niger……………………………………………………………… 109
    5-2-4- سپر ماهیانRays  …………………………………………………………………………………………… 111
    5-2-5- سنگسر معمولیPomadasys kaakan  ………………………………………………………… 112
    5-2-6- شوریده  Otolithes ruber……………………………………………………………………………. 112
    5-2-7- کوسه ماهیان  Sharks ……………………………………………………………………………………. 113
    5-2-8- گربه ماهی بزرگ  Arius thalassinus ………………………………………………………….. 114
    5-2-9- گوازیم دم رشته‌ای Nemipterus japonicas…………………………………………………. 116
    5-2-10- یال‌اسبی سربزرگ Trichiurus lepturus…………………………………………………… 117
پیشنهادها:………………………………………………………………………………………………………………………….. 119
منابع:………………………………………………………………………………………………………………………………… 120
پیوست‌ها:…………………………………………………………………………………………………………………………. 123

چکیده

به منظور بررسی و پیش‌بینی الگوی پراکنش کفزیان مهم اقتصادی، داده‌های صید 10 گونه شامل:  1- حسون معمولی(Saurida tumbil) 2- حلوا سفید (Pampus argenteus)  3- حلوا سیاه (Parastromateus niger) 4- سپر ماهیان[1] (Rays) 5- سنگسر معمولی (Pomadasys kaakan) 6- شوریده (Otolithes ruber)  7- کوسه ماهیان1 (Sharks) 8- گربه ماهی بزرگ (Arius thalassinus) 9- گوازیم دم رشته‌ای (Nemipterus japonicus) و 10- یال اسبی سربزرگ (Trichiurus lepturus)  مربوط به سال‌های 1387 و 1388 در حوزه آبهای استان هرمزگان مورد تجزیه و تحلیل قرار‌گرفتند.

با استفاده از نرم‌افزار صفحه گسترده، تجزیه و تحلیل اولیه صورت گرفت و با نرم‌افزارهای سامانه اطلاعات جغرافیایی  (GIS) نقشه‌های پراکنش مکانی گونه‌های مذکور، براساس میزان صید بر واحد سطح (CPUA) Catch Per Unit of Area تهیه ‌گردید. پس از آن به منظور پیش‌بینی الگوی پراکنش،  نقشه‌های پارامترهای فیزیکی وشیمیایی آب منطقه شامل: دما، کدورت، شوری، چگالی، اکسیژن محلول، pH، کلروفیلa، هدایت الکتریکی، عمق، فاصله از ساحل، زمان صید و طول و عرض جغرافیایی تهیه گردید که نقشه‌های فوق‌الذکر پس از تبدیل به داده، به عنوان متغیرهای مستقل و CPUA گونه‌های مورد نظر به عنوان متغیر وابسته در نظر گرفته شدند. نقشه‌ها پس از تبدیل به عنوان ورودی نرم‌افزار شبکه عصبی مصنوعی (ANNs) Artificial Neural Networks مورد استفاده قرار گرفت که درصدی از اطلاعات به منظور آموزش، درصدی به منظور اعتبارسنجی و درصدی دیگر به منظور آزمایش عملکرد شبکه عصبی مصنوعی  مورد استفاده قرار گرفتند و بهترین مدل شبکه عصبی مصنوعی با  درصد کارایی بالا، به عنوان الگویی برای پیش‌بینی انتخاب شد.  با بکارگیری مدل بر روی اطلاعات محدود آبشناسی و صید در منطقه، می‌توان پیش‌بینی الگوی پراکنش ماهی مورد نظر را انجام داد و با استفاده از الگوی پراکنش، می‌توان ناوگان صیادی را راهنمایی و دقیقاً مناطق صید را برحسب مختصات جغرافیایی تعیین نمود.

فصل اول- کلیات

  • مقدمه

آبزیان از ارزش غذایـی بالایی برخوردارند و امروزه نقش مهمی در تامین جیره غذایی جوامع بشری ایفاء می‌کنند. بهره‌برداری بهینه می‌تواند در حفظ این ذخایر خدادادی کمک نماید. از سویی صید بی‌رویه، عوامل مخرب زیست محیطی، تخریب زیستگاهها، آسیب پذیـری جوامع آبزیان، قابلیت محدود بازسازی ذخایر و از سوی دیگر نیاز جوامع انسانـی، باعث به خطر افتادن جمعیت آنها می‌شود.

لذا، به منظور بهره‌برداری صحیح و توسعه پایدار لازم است همواره روند تغییرات جمعیت آبزیان را زیر نظر داشت. یکی از راه‌های موجود برای رسیدن به این هدف، انجام تحقیقاتی منظم است تا بتوان هرگونه تغییرات احتمالی در جمعیت‌های مختلف آبزیان را تعیین نمود.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 742
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه علوم و فنون مازندران 

وزارت علوم، تحقیقات و فناوری

دانشگاه علوم و فنون مازندران

پایان نامه

مقطع کارشناسی ارشد

رشته : فناوری اطلاعات – گرایش مهندسی فناوری اطلاعات

عنوان / موضوع :

ارائه مدلی برای برنامه ریزی استراتژیک بر مبنای پردازش ابری روی منابع سازمان

مطالعه موردی درشرکت پست جمهوری اسلامی ایران

استادراهنما  : دکتر بابک شیرازی

استاد مشاور : مهندس حامد فضل اله تبار

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده :

در رابطه با سازمان هایی که قبلا برنامه ریزی استراتژیک سیستم های اطلاعاتی را به صورت کوتاه مدت و بلند مدت انجام داده اند، تحلیل شکاف بین استراتژی های سازمان و تکنولوژی های روز و سیستم های اطلاعاتی از قبل طراحی شده ،نیاز مند باز نگری در روند برنامه ریزی استراتژیک می باشد،که مقاصد آتی، وضعیت فعلی سازمان و ارزیابی میزان شکاف بین آن دو و تدوین نقشه راه یا تعیین مسیر مناسب جهت حرکت از وضعیت فعلی به سوی وضعیت مقصد(آتی) را شامل می شود .

در رابطه با تکنولوژی های روز ،در این تحقیق به بررسی شرایط و ویژگی های مرتبط با سیستم های برنامه ریزی منابع سازمان مبتنی بر ابر ،  که به تازگی وارد دنیای تحقیقات آکادمیک گردیده اند، پرداخته ایم و راه های به کارگیری تکنولوژی رایانش ابری در سیستم های اطلاعاتی سازمان را مورد بررسی قرار داده ایم،یعنی از یک طرف جنبه تکنولوژی CloudERP[1] را مورد ارزیابی قرار داده ایم و از سوی دیگر وضعیت برنامه ریزی استراتژیک سازمان ها درجهت استفاده از تکنولوژی های روز را واکاوی نموده ایم .

تا آنجا که در رابطه با ارائه نقشه تعالی سازمان ها، مدل کارت امتیازی متوازن(BSC[2] ) ارائه شده توسط شرکت مبنا را اساس طراحی کارت امتیازی جدیدی مبتنی بر تحلیل شکاف بین وضعیت فعلی سازمان و وضعیت مطلوب در رابطه با استفاده از تکنولوژی های روز(به عنوان مثال رایانش ابری) قرار داده ایم. این تحلیل شکاف از طریق مدل ارئه شده ما، صورت می گیرد، و خروجی آن طراحی کارت امتیازی جدیدی مطابق با تکنولوژی روز باشد. برای رسیدن به اهداف تعیین شده یک مدل Y مانند؛ ارائه می شود و مبنای انتقال به وضعیت آینده آن نیز متدولوژی[3] EAP و تحلیل استراتژیک نقاط قوت و ضعف و فرصت و تهدید از چهار وجه استراتژیکی، سازمانی، مدیریتی و عملیاتی می باشد .

کلمات کلیدی :

1- برنامه ریزی استراتژیک فناوری اطلاعات ،2- رایانش ابری ،3- سیستم های اطلاعاتی سازمان ،

4 – برنامه ریزی منابع سازمان ابری

فهرست رئوس مطالب

1                                        فصل اول (مقدمه و کلیات تحقیق)                 1

1  مقدمه                                                                                             2

2  ضرورت و اهمیت موضوع                                                   2

3  هدف از تحقیق                                                                             3

4  پرسشها و فرضیات تحقیق                                                4

5  مدل مفهومی تحقیق                                                                   5

6  محتوای تحقیق در فصول آینده                                                                 5

2                                         فصل دوم (ادبیات و پیشینه تحقیق)           7

1  مقدمه                                                                               8

2  سیستم های اطلاعاتی                                            8

2.2.1نسل اول: نرم افزارهای سنتی و قدیمی                                8

2.2.2نسل دوم : سیستم های برنامه ریزی منابع سازمان –  ERP            9

2.2.3نسل سوم : سیستمهای مدیریت گردش کار – WFM               9

2.2.4نسل چهارم : سیستمهای مدیریت فرایندهای کسب و کار BPMS –     10

2.2.5عمده مشکلات سازمان ها  قبل از سیستم های اطلاعاتی 11

2.2.6مزایای عمده استفاده از سیستم های اطلاعاتی سازمان         12

2.2.7مهمترین دلایل شکست پیاده سازی سیستمهای اطلاعاتی سازمان        13

2.2.8چارچوب چرخه حیات سیستمهای اطلاعاتی سازمان             14

3  برنامه‌ریزی منابع سازمان (ERP)                                                       15

2.3.1تعریف ERP                                                                   15

2.3.2تاریخچه و سیر تحولات سیستم های برنامه ریزی منابع سازمان(ERP)  15

2.3.2.1مرحله اول : یکپارچه سازی تولید                                   17

2.3.2.2مرحله دوم : یکپارچه سازی سازمان                                19

2.3.2.3مرحله سوم:یکپارچه سازی با هدف مشتری مداری    20

2.3.2.4مرحلۀ چهارم: یکپارچه سازی بین سازمانی               21

2.3.3بررسی راهبرد های استقرار سیستم برنامه ریزی منابع سازمان 23

4  برنامه ریزی استراتژیک                                                        25

2.4.1برنامه ریزی                                                                   25

2.4.2برنامه ریزی و تغییر                                                        25

2.4.3استراتژی                                                                       25

2.4.4برنامه ریزی راهبردی                                                         26

2.4.5مدیریت استراتژیک                                                               27

2.4.5.1مراحل مدیریت استراتژیک                                                         27

2.4.5.2مزایای مدیریت استراتژیک                                                      28

2.4.5.3ویژگی های مدیریت استراتژیک                                              28

2.4.5.4تأثیرات مدیریت استراتژیک بر عملکرد سازمان    29

2.4.5.5نحوه تکامل مدیریت استراتژیک                                           29

2.4.6برنامه ریزی استراتژیک و برنامه ریزی استراتژیک فناوری اطلاعات           30

2.4.7تعریف برنامه ریزی استراتژیک سیستم ها و فناوری اطلاعات        31

2.4.8مراحل کلی برنامه ریزی استراتژیک سیستمهای اطلاعاتی       32

2.4.9روش های تحلیل استراتژی                                    32

2.4.9.1تحلیل  swot                             34

2.4.9.2مدل x                                            34

2.4.9.3هدایت کسب و کار                    34

2.4.9.4استراتژی بازار                                    34

2.4.9.5نیروهای رقابتی                                              35

2.4.9.6تحلیل سبد محصولات                                            35

2.4.9.7تحلیل محیطی                                                            36

2.4.9.8تحلیل دانش                                                               36

2.4.10مقدمه ای بر ارزیابی متوازن                                 37

2.4.10.1دیدگاه مالی                                                              39

2.4.10.2دیدگاه مشتری                                                40

2.4.10.3دیدگاه فرآیندهای داخلی                                           40

2.4.10.4دیدگاه یادگیری و رشد کارکنان                                     41

2.4.11مدل مدیریت استراتژیک مبنا                                    42

2.4.12مدل برنامه ریزی استراتژیک Y                        54

2.4.13متدولوژی برنامه ریزی معماری سازمانی (EAP)        58

5  مفاهیم مورد استفاده در پردازشات ابری(رایانش ابری) 64

2.5.1محاسبات تورین (شبکه ای) Grid Computing                                 64

2.5.1.1مزایای محاسبات تورین                                                              64

2.5.1.2اصول هسته محاسبات تورین                                                      65

2.5.2معماری سرویس گرا                                                                  66

2.5.3رایانش ابری                                                                            67

2.5.3.1تعریف محاسبات ابرین                                                                 68

2.5.3.2سیر تکامل سبک های محاسباتی                                              69

2.5.3.3برخی دلایل انتخاب محاسبات ابرین                                   70

2.5.3.4اهداف محاسبات ابرین                                                        71

2.5.3.5مدل های تحویل سرویس (آناتومی ابر)                          74

2.5.3.6مدل های استقرار                                         77

2.5.3.6.1     ابر خصوصی Private                                                                    77

2.5.3.6.2    ابر عمومی Public                                                                       78

2.5.3.6.3    ابر ترکیبی Hybrid                                                                   78

2.5.3.6.4    ابر انجمنی Community                                                           78

2.5.3.6.5ابر خاص-منظوره Special Purpose                                              78

2.5.3.7سرویس دهنده گان اصلی                                                              79

2.5.3.7.1      IaaS                                                                        79

2.5.3.7.2      PaaS                                                                    80

2.5.3.7.3      SaaS                                                                    81

3                             فصل سوم (روش تحقیق)                                  82

1  مقدمه                                                                                  83

2  نگاه کلی                                                                              83

3  ماهیت مدل CloudERP                                                                         85

3.3.1بررسی شرایط ERP در رابطه با ابر                                                        85

3.3.2چند سوال اساسی در رابطه با انتقال سیستم های ERP به محیط ابر  87

3.3.2.1عوامل مهم در انتقال سیستم های ERP به محیط ابر چه مواردی هستند ؟                 87

3.3.2.2محل فیزیکی ذخیره ی داده های سیستم ERP ،چگونه می باشد و شرایط ایجاد اعتماد متقابل بین ارائه دهنده خدمات ابری و مشتری(کاربر)چگونه است ؟                      88

3.3.2.3مدل چرخه حیات ERP  و  CloudERPبا نگاه فرآیندی     93

3.3.2.4ارائه سیستم ERP بر اساس مدل نرم افزار به عنوان سرویس ، چگونه …؟         94

3.3.2.5چالش های مطرح  برای ارائه ERP از طریق ابر،چه مواردی هستند ؟                                    95

3.3.3انواع پلتفرم های Cloud ERP  (در رابطه با انتقال سیستم های اطلاعاتی)                                     96

3.3.4دلایل استفاده از Saas در رابطه با انتقال IT/IS  و ERP به Cloud            98

4  ارائه متدولوژی مناسب                                                                           100

3.4.1مراحل و قسمت های مختلف مدل پیشنهادی                        101

4      فصل چهارم (محاسبات و یافته های تحقیق)        109

1  مطالعه موردی– شرکت پست جمهوری اسلامی ایران                   110

2  آشنایی با روند سیرمرسولات پستی                                                   111

4.2.1مرحله قبول                                                                                           111

4.2.2مرحله تجزیه و آماده سازی                                                                         112

4.2.3مرحله رھسپاری و حمل و نقل                                                                       112

4.2.4مرحله توزیع                                                                                          112

3  بررسی مدل پیشهادی در شرکت پست ( مطالعه موردی )       113

4.3.1توصیف وضعیت فعلی                                                                    113

4.3.2معماری سیستم ها و تکنولوژی وضع موجود( سرویس رهگیری مرسولات پستی) :              125

4.3.2.1سیستم قبول(معرفی نرم افزارجامع دفترپستی)    125

4.3.2.2سیستم های رهگیری مرسولات                                                   127

4.3.2.3سیستم های نمایش عملکرد سیستم رهگیری                  130

4.3.2.4نمایش شماتیک ارسال اطلاعات سرور مراکز استان ها و سرور های شهرستان         133

4  بیان خصوصیات مدل پیشنهادی و ارزیابی مدل پیشنهادی  147

5                                             فصل پنجم (نتیجه گیری و پیشنهادات) 158

1  خلاصه تحقیق                                                                      159

2  بررسی مزایای رهیافت پیشنهادی                                                     159

3  محدودیتها و زوایای پوشش داده نشده                                         160

4  اقدامات آتی                                                                      161

6                           پیوست –  منابع و مآخذ                                               162

1            مقدمه

در این بخش به شرح کلیات تحقیق پرداخته می شود تا ایجاد ذهنیتی درست از موضوع تحقیق و چارچوب مورد نظر ، اهمیت آن و روش تحقیق ایجاد شود. از این رو در ادامه ، ابتدا به توجیه ضرورت انجام تحقیق خواهیم پرداخت سپس به بیان مسئله تحقیق می پردازیم و اهداف پیش رو را مشخص خواهیم کرد . معرفی روش پژوهش و تکنیک های اجرایی( مدل مفهومی تحقیق ) بخش بعدی این فصل خواهد بود و نهایتاَ به شرح مراحلی که در فصول آتی طی خواهیم کرد می پردازیم .

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 608
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه شیراز

سمینار ویژه کارشناسی ارشد مهندسی فناوری اطلاعات

 

 

بررسی شبکه­های بدنی بی­سیم برای کاربردهای پزشکی

A Review of Wireless Body Area Networks

for Medical Applications

استاد درس:

دکتر رضا جاویدان

 

 

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده:

پیشرفت­های جدید در زمینه­های مدار های مجتمع، ارتباط بی­سیم، تکنولوژی­های نیمه­هادی و علم کوچک سازی[1] باعث رشد شبکه حسگر در کاربرد وسیعی از جمله پزشکی و سازمان بهداشت و درمان شده است. از طرفی دیگر افزایش بیماری­ها و هزینه­های درمانی ناشی از آن سبب پیدایش تکنیک­هایی برای حل این مشکلات شده است. یکی از این تکنیک­ها به کارگیری شبکه­های بی­سیم بدنی می­باشد. انتظار می­رودWBAN انقلابی در نظارت­های سلامتی انسان­ها به وجود آورد. اما این تکنولوژی در مراحل اولیه توسعه خود قرار دارد. در این سمینار خلاصه­ای از شبکه­های بدنی بی­سیم ارائه شده است که شامل کاربردها، مزایا و معماری WBAN می­باشد. سپس امنیت در شبکه­های بدنی بی­سیم که شامل سه مرحله رمزنگاری، احراز هویت و تشخیص صحیح خطای انتقال را بیان کرده و تهدیدات امنیتی و انواع حملات در WBAN بررسی می­شوند و چالش­های موجود در WBAN مورد مطالعه قرار می­گیرد.  علاوه بر آن استاندارد­های 802.15.6 که برای شبکه­های WBAN به کار می­رود، مورد مرور و دو قسمت اصلی آن شامل لایه فیزیکی، لایه دسترسی کنترل رسانه(MAC)[2] مورد بحث قرار می­گیرد. از جمله نتایج این تحقیق این است که ما مشاهده کردیم این است که با وجود اینکه توپولوژی ستاره به طور طبیعی برای این شبکه­ها به کار می­رود نشان داده شد که این توپولوژی از لحاظ مصرف انرژی و برقراری ارتباط مطمئن چندان کارا نیست و در عوض توپولوژی چند پرشی عملکرد بهتری دارد .

 

کلمات کلیدی:

WBAN، شبکه­های بدنی بی­سیم، حسگر، 802.15.6

فهرست مطالب

  1. مقدمه: 1
  2. کاردبردها و مزایای WBAN.. 2
  3. سخت افزار WBAN.. 4

1.3.  اجزاء سخت افزاری.. 4

2.3.  محدودیتهای سخت­افزاری یک گره حسگر. 5

3.3. انواع حسگرهای بدنی.. 6

  1. معماری در WBAN.. 7

1.4. زیر ساخت WBAN.. 7

2.4. معماری سه لایه­ای سیستم نظارت بر سلامتی بیمار. 9

1.2.4.  معماری ارتباطات داخلBAN.. 10

2.2.4. معماری ارتباط بین BAN.. 13

3.2.4. ارتباط فراتر از BAN.. 15

  1. امنیت در شبکه­های بدنی بیسیم.. 15

1.5. نیازمندیهای امنیتی.. 16

2.5. تهدیدات امنیتی.. 17

3.5. انواع حملات در WBAN.. 18

1.3.5. حمله ارسال انتخابی.. 18

2.3.5. حمله حفره. 19

3.3.5 حمله سایبل.. 19

4.3.5 حمله تهدید مکان بیمار. 20

5.3.5 حمله رهگیری فعالیت… 20

6.3.5. حمله انکار سرویس…. 20

4.5. مکانیسم­های امنیتی.. 20

  1. مروری بر استاندارد 802.15.6.. 22

1.6. مشخصات لایه فیزیکی.. 23

1.1.6 NB 23

2.1.6 UWB.. 24

3.1.6 HBC.. 25

2.6. زیر لایه کنترل دسترسی رسانه(MAC). 26

1.2.6 Beacon mod with super frame. 26

2.2.6 non-Beacon mode with super frame. 27

  1. چالش­هایWBAN.. 27

1.7. بهبود طراحی حسگر. 27

2.7. مجتمع شدن با سیستم درمانی.. 27

3.7. امنیت و قابلیت اطمینان اطلاعات… 27

4.7. کیفیت سرویس(QoS). 28

5.7. مصرف انرژی.. 28

  1. بحث و گفتگو. 29

1.8. بهبود طول عمر باتری.. 29

2.8. پایین آوردن مصرف انرژی.. 29

3.8. مزاحم نبودن سنسورها. 29

4.8. سیستم­های بهداشت و درمان پیشگیرانه. 29

5.8. مسیریابی.. 30

  1. نتیجه. 30
  2. منابع: 30

 

1.     مقدمه:

امروزه بحث سیستم­های کنترل و نظارت از راه دور یکی از مباحث پر چالش در زمینه علوم الکترونیک و کامپیوتر می­باشد. لذا تحقیقات در هر زمانی به دنبال راه­حلی می­باشد تا شرایط خاص و انتظارات مدنظر را پاسخ دهد؛ در شرایط و کیفیت کاری یکسان هر چه نسبت هزینه به کارائی پائین­تر باشد، همان قدر محبوبیت آن شیوه بالاتر خواهد رفت. برای آگاهی از تغییرات محیط اطراف و یا وضعیت هر مجموعه نیازمند یکسری تجهیزاتی هستیم که بعنوان حسگر[1] شناخته می شوند و اینها تغییرات مدنظر(تغییرات فیزیکی یا شیمیائی) را در قالب یک پاسخ، به منظور اندازه­گیری میزان تغییرات و یا وجود آن، ارائه می­دهند. پس از جمع­آوری اطلاعات مورد نیاز می­توان سایر عملیات را بر اساس پاسخ ارائه شده انجام داد.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 783
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

وزارت علوم، تحقیقات و فناوری

دانشگاه علوم و فنون مازندران

پایان نامه

مقطع کارشناسی ارشد

رشته: مهندسی فناوری اطلاعات گرایش مدیریت سیستم های اطلاعاتی

عنوان:ارائه یک چارچوب استراتژیک برای نظام مبادلات پیمانکاری فرعیspx در سازمان های بزرگ مقیاس سرویس گرا

استاد راهنما : آقای دکتر بابک شیرازی

استاد مشاور: آقای حامد فضل الله تبار

 ( تابستان 1393)

 

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده

در سازمان بزرگ مقیاس به دلیل گستردگی حیطه مسئله، با واحد ها و ارتباطات زیادی مواجهه هستیم. به کارگیری نظام مبادلات پیمانکاری فرعی(spx[1]) به ارتقای این واحدها کمک میکند و با کاهش هزینه های سرمایه گذاری و جلوگیری از گسترش بی رویه واحدها و بعضاً با تعطیل کردن پاره ای از بخش­های خط تولید و سپردن کار تولید قطعه ها و حتی بخش طراحی و مونتاژ کالا به واحدهای دیگر، حجم تولید را تا چند برابر افزایش می­دهند و می توانند بیشترین نوآوری و تنوع را به تولیدات خود بدهند. این سازمان ها امروزه به سمت معماری سرویس گرا روی آورده اند، که رویکردی برای سرعت بخشیدن در انجام فرآیندهای سیستم اطلاعاتی و بهبود یکپارچگی می باشد. در این تحقیق،یک چارچوب استراتژیک برای نظام مبادلات پیمانکاری فرعی درسازمان بزرگ مقیاس سرویس گرا که ارتباط واحدها از طریق سرویس می باشد ارائه شده است تا برنامه ریزی و مدیریت واحدها تسهیل یابد و بدین ترتیب کار سازمان سریع تر و دقیق تر انجام شود.

کلمات کلیدی: سازمان های بزرگ مقیاس سرویس گرا، نظام مبادلات پیمانکاری فرعی(SPX)، چارچوب استراتژیک

 

فهرست رئوس مطالب

فصل اول: مقدمه و کلیات تحقیق1

1-1 مقدمه2

1-2 طرح مسئله2

1-3 مفروضات3

1-4 اهداف تحقیق3

1-5 محدوده پایان نامه4

1-6 مراحل انجام تحقیق 4

1-7 ساختار پایان نامه 6

فصل دوم: ادبیات و پیشینه تحقیق7

2-1 مقدمه8

2-2 نظام مبادلات پیمانکاری فرعی8

2-2-1 تعریف نظام مبادلات پیمانکاری فرعی8

2-2-2 شرایط تاسیس یکSPX  11

2-2-3 خدمات SPX ها11

2-2-4 مزایای پیمانکاری فرعی صنعتی11

2-2-5 خدمات مورد انتظار از یک مرکز اطلاعاتی SPX 12

2-2-6 سازمان بزرگ مقیاس13

2-3 تعریف معماری سرویس گرا13

2-4 تعریف سرویس 15

2-5 سرویس های وب 16

2-6 مفاهیم مهم سرویس گرایی17

2-6-1چگونه سرویسها منطق را محصور میکنند18

2-6-2 چگونه سرویس ها از وجود یکدیگر مطلع می شوند19

2-6-3 چگونه سرویس ها با هم ارتباط برقرار می کنند19

2-6-4 چگونه سرویسها طراحی می شوند19

2-6-5 توصیفات سرویسها 20

2-7  ویژگی های معماری سرویس گرا 20

2-8  تعریف گذرگاه سرویس 22

2-8-1 مسیریابی و مقیاس پذیری23

2-8-2 تبدیل پروتکل انتقال24

2-8-3 تبدیل پیام25

2-8-4 ویژگی ها و مزایای گذرگاه سرویس26

2-8-5  اجزای گذرگاه سرویس27

2-9 انگیزه ی حرکت سیستم های تولیدی به سمت معماری سرویس گرا29

2 -10 تعریف برون سپاری 31

2-10-1 عوامل تاثیر گذار بر برون سپاری 32

2-10-2 دلایل عمده برون سپاری34

2-10-3  معایب برون‌سپاری35

2-10-4  تعریف برون سپاری استراتژیک 36

2-10- 5  کارهای انجام شده در ارتباط با برون سپاری 36

2-11 سیستم اطلاعاتی40

2-12 کارهای انجام شده د ر ارتباط با به کارگیری سیستم اطلاعاتی در یکپارچگی واحد های مختلف تولید41

2-13 نتیجه گیری45

فصل سوم: روش تحقیق46

3-1 مقدمه47

3-2  نگاه کلی و هدف از ارائه مدل پیشنهادی47

3-3 رویکرد کنترلی برای تعامل سرویس های استخراج شده در سیستم اطلاعاتی پیشنهادی49

3 -4 متدولوژی SOMA در طراحی سیستم اطلاعاتی سرویس گرا53

3-4-1 فاز شناسایی سرویس ها در متدولوژی SOMA53

3-4-1-1 تکنیک سرویس – هدف  54

3–4- 1-2  تکنیک تجزیه دامنه55

3–4- 1-3 تجزیه و تحلیل دارایی های موجود 55

3-5 راهکارپیشنهادی: طراحی سیستم اطلاعاتی سرویس گرا56

3-5-1  شناسایی سرویس های سیستم اطلاعاتی با استفاده ازمتدولوژیSOMA56

3-5-2روند جریان اطلاعات در سیستم اطلاعاتی سرویس گرا60

3-6 مدلسازی سیستم اطلاعاتی سرویس گرا با  استفاده از زبان UML74

3 -7 الگوی راه حل پیشنهادی متدولوژی   SOMAبرای استفاده در سیستم های اطلاعاتی81

3-8 برنامه ریزی استراتژیک سیستم اطلاعاتی85

3-9 نتیجه گیری 88

فصل چهارم: محاسبات و یافته های تحقیق89

4-1 مقدمه90

4-2 مطالعه موردی – شرکت ایران خودرو90

4-3 طراحی سیستم اطلاعاتی سرویس  گرا برای شرکت ایران خودرو93

4 – 3- 1 مدل فرایند ورود کاربران  ایران خودرو به سیستم اطلاعاتی خودرو94

4 -3- 2مدل فرایند نظارت واحد تدارکات ایران خودرو بر موجودی انبار (مواد اولیه).96

4 -3- 3 مدل فرایند درخواست قطعه از انبار ایران خودرو97

4 -3- 4 مدل فرایند اجرای محصول درخواستی مشتری ایران خودرو99

4 -3- 5 مدل فرایند پرداخت مشتری  101

4 -3- 6 مدل فرایند تحویل محصولات به مشتریان ایران خودرو 102

4 -3-7 مدل فرایند خدمات پس از فروش مشتریان ایران خودرو 102

4 – 4 مشخصه سرویس ها در سیستم اطلاعاتی سرویس گرا 104

4 – 5 تدوین راهبردها در راستای سیستم اطلاعاتی، با استفاده از ماتریس SWOT 105

4 – 6 تحلیل استراتژیک سیستم اطلاعاتی سرویس گرا برای شرکت ایران خودرو107

4-7 فرآیند تحلیل سلسه مراتبی AHP113

4-8 نتیجه گیری116

فصل پنجم: نتیجه گیری و پیشنهادات117

5-1 خلاصه تحقیق118

5-2 بررسی مزایای رهیافت پیشنهادی118

5-3 محدودیت ها و زوایای پوشش داده نشده119

5-4 اقدامات آتی120

ضمائم و پیوست ها 121

ضمیمه 1- کدهایWSDL مربوط به مشخصه سرویس احراز هویت 122

ضمیمه 2- کدهای WSDL مربوط به مشخصه سرویس پرداخت آنلاین 126

ضمیمه 3- کدهای WSDL مربوط به مشخصه سرویس صدور فاکتور129

ضمیمه 4- کدهای WSDL مربوط به مشخصه سرویس رفع مشکل فراموش کردن رمز عبور 134

ضمیمه 5- کدهای WSDL مربوط به مشخصه سرویس بررسی وضعیت پرداخت صورتحساب.. 138

منابع و مآخذ142

فهرست جداول

جدول 2-1  محرکهای چندگانه برون سپاری 33

جدول 3-1 اهداف– زیر اهداف 57

جدول 3-2 تجزیه دامنه سیستم اطلاعاتی 59

جدول4-1عملیات مربوط با هرسرویس کاری سیستم اطلاعاتی سرویس گرابرای شرکت ایران خودرو 104

جدول 4-2 ماتریس SWOT مطالعه موردی 109

جدول 4-3 مقایسه زوجی بین سرویس های دانه ریز مربوط به سرویس دانه درشت نظارت واحد تدارکات بر موجودی انبار 114

جدول4-4 وزن دهی سرویس های مربوط به سرویس دانه درشت نظارت واحد تدارکات بر موجودی انبار 115

جدول4-5 لیست اولویت بندی سرویس های دانه درشت 115

فهرست تصاویر و نمودار

شکل 1-1 مراحل انجام تحقیق 5

شکل 2-1 مدل انجام پیمانکاری فرعی صنعتی بین صنایع کوچک و بزرگ 10

شکل 2-2 محصورسازی اندازه های مختلفی از منطق توسط سرویس 18

شکل 2-3 ارتباط بین برنامه های کاربردی مختلف در ESB 23

شکل 2-4 ارتباط غیر مستقیم بین برنامه های کاربردی با استفاده از قابلیت مسیریابی پیام ESB 24

شکل 2-5 برقراری ارتباط بین برنامه های کاربردی با پروتکل های انتقال مختلف با استفاده از پیاده سازی گذرگاه سرویس سازمانESB 25

شکل 2-6 با استفاده ازESB برنامه های کاربردی می توانند حتی زمانی که فرمت پیام ها و پروتکل های ارتباطی متفاوت دارند، با یکدیگر تعامل داشته باشند26

شکل 2-7 اجزای منطقی تشکیل دهنده ESB 28

شکل 3-1 روند انجام کار 49

شکل 3-2 ارکسترازیسیون سرویس های سیستم اطلاعاتی سرویس گرا 51

شکل 3-3 فلوچارت روند جریان اطلاعات ورود کاربر به سیستم اطلاعاتی و ثبت اطلاعات کاربر 62 

شکل 3-4 فلوچارت روند جریان اطلاعات نظارت واحد تدارکات بر موجودی انبار 63

شکل 3-5 فلوچارت روند جریان اطلاعات درخواست قطعه از انبار 65

شکل 3-6 فلوچارت روند جریان اطلاعات اجرای محصول درخواستی 67

شکل 3-7 فلوچارت روند جریان اطلاعات پرداخت مشتری 69

شکل 3-8 فلوچارت روند جریان اطلاعات تحویل محصول به مشتری 71

شکل 3-9 فلوچارت روند جریان اطلاعات پشتیبانی مشتری 73

شکل 3-10 نمودار use case احراز هویت و مدیریت ورود کاربران به سیستم اطلاعاتی 75

شکل 3-11 نمودار use case نظارت واحد تدارکات بر موجودی انبار 76

شکل 3-12 نمودار use case درخواست قطعات مورد نیاز واحد تولید از انبار (مواد اولیه)77

شکل 3-13 نمودار use case اجرای محصول درخواستی مشتری 78

شکل 3-14 نمودار use case مدیریت هزینه ی سفارشات اجرا شده79

شکل 3-15 نمودار use case تحویل محصول به مشتری80

شکل 3-16 نمودار use case پشتیبانی مشتری81

شکل 3-17 سرویس های سیستم اطلاعاتی سرویس گرای spx 83

شکل 3-18 الگوی راه حل ESB برای استفاده از سرویس های سیستم اطلاعاتی در سازمان 85

شکل4-1 حوزه ی فعالیت های برون سپاری شرکت ایران خودرو92

شکل 4-2 فلوچارت ورود و ثبت اطلاعات کاربران ایران خودرو در سیستم اطلاعاتی 95

شکل 4-3 فلوچارت نظارت واحد تدارکات ایران خودرو بر موجودی انبار(مواد اولیه)96

شکل 4-4 فلوچارت درخواست قطعه از انبار 98

شکل 4-5 فلوچارت اجرای محصول درخواستی مشتری ایران خودرو 100

شکل 4-6 فلوچارت پرداخت مشتریان ایران خودرو 101

شکل 4-7 فلوچارت تحویل سفارش به مشتریان ایران خودرو 102

شکل 4-8 فلوچارت پشتیبانی مشتریان  ایران خودرو 103

شکل 4-9 نمودار سلسله مراتب سرویس ها 114

فصل اول

مقدمه و کلیات تحقیق

1–1  مقدمه

سازمان بزرگ مقیاس از واحدها، محصولات و سرویس های متنوع زیادی تشکیل شده است. این واحدها زیر ساخت مختلف دارند که دارای سرویس های مختلفی هستند. به منظور ارتقای کیفیت کالاها و افزایش میزان تنوع کالا و نو آوری سازمان های بزرگ مقیاس می توانند از پیمانکاری فرعی صنعتی، به عنوان یکی از روشهای تامین سفارشهای تولیدی از بیرون، استفاده کنند. هدایت و کنترل سازمان بزرگ مقیاس و پیچیده نیاز به پیروی از یک چارچوب و برنامه منسجم دارد. امروزه سیستم های سرویس گرا با توجه به امکان استفاده در محیط های مختلف و عدم وابستگی به فناوری خاص، وجود سیستم های بزرگ مقیاس پویا با نیازهای متغیر، بسیار مورد توجه قرار گرفته اند. 

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 629
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()