نوشته شده توسط : admin

وزارت علوم، تحقیقات و فناوری

دانشگاه علوم و فنون مازندران

پایان نامه مقطع کارشناسی ارشد

رشته: فناوری اطلاعات – مدیریت سیستم‌های اطلاعاتی

عنوان:

خوشه‌بندی مبتنی بر انتخاب بر اساس نظریه خرد جمعی

استاد راهنما:

جناب آقای دکتر بهروز مینایی

استاد مشاور:

جناب آقای دکتر حسین علیزاده

برای رعایت حریم خصوصی نام نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

چکیده:

خوشه‌بندی وظیفه کاوش الگوهای پنهان در داده‌های بدون برچسب را بر عهده دارد. به خاطر پیچیدگی مسئله و ضعف روش‌های خوشه‌بندی پایه، امروزه روش‌های خوشه‌بندی ترکیبی مورد استفاده قرار می‌گیرند. به روشی از خوشه‌بندی ترکیبی که در آن از زیرمجموعه‌ای منتخب از نتایج اولیه برای ترکیب و ساخت نتیجه نهایی استفاده می‌شود خوشه‌بندی ترکیبی مبتنی بر انتخاب زیرمجموعه نتایج اولیه می‌گویند. در سال‌های اخیر تمرکز بر روی ارزیابی نتایج اولیه برای انتخاب خوشه در خوشه‌بندی ترکیبی مورد توجه محققین زیادی قرار گرفته است. اما پاسخ به بعضی از سؤالات در این زمینه همچنان با ابهامات زیادی روبروست. از طرفی دیگر، نظریه خرد جمعی که اولین بار توسط سورویکی منتشر شده است، نشان می‌دهد که قضاوت‌های جمعی و دموکراتیک از اعتبار بیشتری نسبت به آنچه که ما انتظار داشتیم برخوردار هستند. این نظریه چهار شرط پراکندگی، استقلال، عدم تمرکز و روش ترکیب مناسب آراء را برای هر جمعیت خردمند لازم و کافی می‌داند. هدف این تحقیق پیشنهاد فرآیندی جهت نگاشت و به‌کارگیری نظریه خرد جمعی در انتخاب زیرمجموعه مناسب در خوشه‌بندی ترکیبی مبتنی بر انتخاب می‌باشد. از این روی در این تحقیق ابتدا با استفاده از تعاریف مطرح‌شده در نظریه خرد جمعی باز تعریفی متناسب با خوشه‌بندی ترکیبی مبتنی بر انتخاب ارائه می‌شود و بر اساس آن دو روش برای ترکیب این دو مفهوم پیشنهاد می‌شود. در روش پیشنهادی اول الگوریتم‌های خوشه‌بندی اولیه غیر هم نام کاملاً مستقل فرض خواهند شد و برای ارزیابی استقلال الگوریتم‌های هم نام نیاز به آستانه‌گیری می‌باشد. در روش دوم، سعی شده است تا دو بخش از روش اول بهبود یابد. از این روی جهت مدل‌سازی الگوریتم‌ها و ارزیابی استقلال آن‌ها نسبت به هم یک روش مبتنی بر گراف کد الگوریتم ارائه می‌شود و میزان استقلال به دست آمده در این روش به عنوان وزنی برای ارزیابی پراکندگی در تشکیل جواب نهایی مورد استفاده قرار می‌گیرد. جهت بررسی ادعاهای این تحقیق در بخش ارزیابی دقت و اطلاعات متقابل نرمال شده‌ی روش‌های پیشنهادی بر روی داده‌ّهای استاندارد با روش‌های پایه، روش‌ ترکیب کامل و چند روش معروف خوشه‌بندی ترکیبی مبتنی بر انتخاب مقایسه می‌شوند که این مقایسه کاراریی بالای روش‌های پیشنهادی این تحقیق در اکثر موارد نسبت به سایر روش‌های مطرح شده را نشان می‌دهد. همچنین در بخش نتیجه‌گیری چندین روش توسعه جهت کارهای آتی‌ پیشنهاد می‌شود.

فصل اول: مقدمه

1- مقدمه

1-1- خوشه بندی

به عنوان یکی از شاخه‌های وسیع و پرکاربرد هوش مصنوعی[1]، یادگیری ماشین[2] به تنظیم و اکتشاف شیوه‌ها و الگوریتم‌هایی می‌پردازد که بر اساس آن‌ها رایانه‌ها و سامانه‌های اطلاعاتی توانایی تعلم و یادگیری پیدا می‌کنند. طیف پژوهش‌هایی که در مورد یادگیری ماشینی صورت می‌گیرد گسترده ‌است. در سوی نظر‌ی آن پژوهش‌گران بر آن‌اند که روش‌های یادگیری تازه‌ای به وجود بیاورند و امکان‌پذیری و کیفیت یادگیری را برای روش‌هایشان مطالعه کنند و در سوی دیگر عده‌ای از پژوهش‌گران سعی می‌کنند روش‌های یادگیری ماشینی را بر مسائل تازه‌ای اعمال کنند. البته این طیف گسسته نیست و پژوهش‌های انجام‌شده دارای مؤلفه‌هایی از هر دو رو‌یکرد هستند. امروزه، داده‌کاوی[3] به عنوان یک ابزار قوی برای تولید اطلاعات و دانش از داده‌های خام، در یادگیری ماشین شناخته‌شده و همچنان با سرعت در حال رشد و تکامل است. به طور کلی می‌توان تکنیک‌های داده‌کاوی را به دو دسته بانظارت[4]و بدون نظارت[5] تقسیم کرد [29, 46].

در روش بانظارت ما ورودی (داده یادگیری[6]) و خروجی (کلاس[7] داده) یک مجموعه داده را به الگوریتم هوشمند می‌دهیم تا آن الگوی[8] بین ورودی و خروجی را تشخیص دهد در این روش خروجی کار ما مدلی[9] است که می‌تواند برای ورودی‌های جدید خروجی درست را پیش‌بینی[10] کند. روش‌های طبقه‌بندی[11] و قوانین انجمنی[12] از این جمله تکنیک‌ها می‌باشد. روش‌های با نظارت کاربرد فراوانی دارند اما مشکل عمده این روش‌ها این است که همواره باید داده‌ای برای یادگیری وجود داشته باشد که در آن به ازای ورودی مشخص خروجی درست آن مشخص شده باشد. حال آنکه اگر در زمینه‌ای خاص داده‌ای با این فرمت وجود نداشته باشد این روش‌ها قادر به حل این‌گونه مسائل نخواهند بود [29, 68]. در روش بدون نظارت برخلاف یادگیری بانظارت هدف ارتباط ورودی و خروجی نیست، بلکه تنها دسته‌بندی ورودی‌ها است. این نوع یادگیری بسیار مهم است چون خیلی از مسائل (همانند دنیای ربات‌ها) پر از ورودی‌هایی است که هیچ برچسبی[13] (کلاس) به آن‌ها اختصاص داده نشده است اما به وضوح جزئی از یک دسته هستند [46, 68]. خوشه‌بندی[14] شاخص‌ترین روش در داده‌کاوی جهت حل مسائل به صورت بدون ناظر است. ایده اصلی خوشه‌بندی اطلاعات، جدا کردن نمونه‌ها از یکدیگر و قرار دادن آن‌ها در گروه‌های شبیه به هم می‌باشد.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 638
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه شیراز

دانشکده آموزشهای الکترونیکی

پایان ­نامه کارشناسی ارشد در رشته مهندسی فناوری اطلاعات (مدیریت سیستمهای اطلاعاتی)

عنوان:

ارائه مدلی برای سیستم­های توصیه گر در شبکه های مبتنی بر اعتماد

 استاد راهنما :

دکتر ستار هاشمی

برای رعایت حریم خصوصی نام نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

فهرست مطالب:

فصل اول : مقدمه­ای بر انواع سیستم توصیه­گر…………………………………………………1

1-1- مقدمه…………………………………………………………………………………………………………….2

1-2- سیستمهای توصیه­گر…………………………………………………………………………………………..3

1-3- انواع سیستمهای توصیه­گر از لحاظ عملکردی……………………………………………………4

1-4- مزایا و اهمیت یک سیستم توصیه­گر کارآمد………………………………………………………5

1-5- معایب و مشکلات کلی سیستمهای توصیه­گر……………………………………………………..6

1-6- انواع رویکردها و مدلهای موجود در زمینه پیاده­سازی سیستمهای توصیه­ گر…….7

1-7- تشریح و بیان مسئله……………………………………………………………………………………..11

1-8- اهداف تحقیق………………………………………………………………………………………………12

1-9- سوالات و فرضیه­های تحقیق…………………………………………………………………………….13

1-10- مراحل تحقیق…………………………………………………………………………………………………14

1-11- فصول پایان نامه……………………………………………………………………………………………..15

فصل دوم : مروری بر ادبیات تحقیق و مبانی نظری تحقیق………………………………17

2-1- مقدمه ………………………………………………………………………………………………………..18

2-2- پالایش گروهی (Collaborative Filtering)…………………………………………….

2-2-1- پالایش گروهی مبتنی بر حافظه(Memory Based)…………………………….

2-2-1-1- روش پالایش گروهی مبتنی بر آیتم ………………………………………………………22

2-2-1-2- امتیازدهی به صورت پیش فرض……………………………………………………………..24

2-2-1-3- تشدید حالت(Case Amplification)……………………………………………….

2-2-2- پالایش گروهی مبتنی بر مدل(Model Based)……………………………………..

2-3- پالایش محتوایی (Content Based Filtering) ………………………………………

2-4- تکنیکهای ترکیبی……………………………………………………………………………………27

2-5- سیستمهای توصیه­گر مبتنی بر رابطه اعتماد میان کاربران……………………………..28

2-5-1- چگونگی کارکرد سیستم توصیه­گر مبتنی بر اعتماد……………………………………30

2-5-2- مزایا و معایب………………………………………………………………………………………..31

2-5-3- انتشار اعتماد و تجمیع اعتماد…………………………………………………………….33

2-6- چالش ها و محدودیتهای موجود……………………………………………………………….33

2-6-1- نقصان و کاستی اطلاعات…………………………………………………………………….34

2-6-2- مشکل کاربران تازه وارد……………………………………………………………………….34

2-6-3- کلاهبرداری و تقلب………………………………………………………………………………..35

2-6-4- پیچیدگی های محاسباتی و زمانی……………………………………………………….36

2-7- معیارهای ارزیابی سیستمهای توصیه­گر……………………………………………………….37

2-7-1- خطای جذر میانگین مربعات (RMSE)…………………………………………………….

2-7-2- معیار درصد پوشش……………………………………………………………………………38

2-7-3- معیار دقت………………………………………………………………………………………..39

2-7-4- معیار F-Measure…………………………………………………………………………………….

فصل سوم : مروری بر مطالعات و تحقیقات پیشین…………………………………………..41

3-1- مقدمه………………………………………………………………………………………………………42

3-2- مرور کارهای گذشته…………………………………………………………………………………42

3-2-1- مدل MoleTrust………………………………………………………………………………………

3-2-2- مدل TidalTrust………………………………………………………………………………………

3-2-3- مدل دانه سیب………………………………………………………………………………….48

3-2-4- مدل ارائه شده توسط Anderson……………………………………………………………

3-2-5- مدل ارائه شده توسط O’Donovan………………………………………………………..

3-2-6- مدل TrustWalker………………………………………………………………………………….

3-2-6-1- ساختار مدل TrustWalker…………………………………………………………………

3-2-6-2- تشابه آیتم ها……………………………………………………………………………….51

3-2-6-3- خصوصیات ویژه مدل TrustWalker…………………………………………………..

3-2-6-3-1- فراگیری و عمومیت مدل……………………………………………………………….52

3-2-6-3-2- اطمینان به نتایج حاصل………………………………………………………………..53

3-2-6-3-3- تفسیرپذیری و قابل توضیح بودن نتایج…………………………………………..54

3-2-6-4- نمایش ماتریسی مدل TrustWalker………………………………………………….

3-2-6-5- نتیجه گیری در خصوص مدل TrustWalker…………………………………….

فصل چهارم : تشریح مدل ترکیبی پیشنهادی و چگونگی توسعه و بهبود مدل پایه…..56

4-1- مقدمه………………………………………………………………………………………………57

4-2- تشریح مدل کلی TrustWalker…………………………………………………………………..

4-2-1- علائم نشانه گذاری و متغیرهای مدل…………………………………………………….57

4-2-2- روند یک پیمایش تصادفی در شبکه……………………………………………………58

4-2-3- انتخاب تصادفی یک کاربر ……………………………………………………………….59

4-2-4- انتخاب یک آیتم مشابه…………………………………………………………………….59

4-2-5- تشابه آیتم ها………………………………………………………………………………..60

4-2-6- محاسبه احتمال ماندن در یک گره شبکه اعتماد ( )………………………..61

4-2-7- چگونگی انجام پیش­بینی امتیاز…………………………………………………………62

4-2-8- چگونگی محاسبه احتمال ……………………………………………………………..63

4-2-9- چگونگی محاسبه عملی ………………………………………………………………..64

4-2-10- شرط اتمام کلی مدل……………………………………………………………………64

4-3- بهبود و توسعه مدل TrustWalker………………………………………………………………

4-3-1- استفاده از فرمول jaccard جهت محاسبه تشابه آیتمها………………………….66

4-3-2- حذف میانگین از فرمول پیرسون………………………………………………………….67

4-3-3- استفاده از تکنیک مبتنی بر آیتم خالص……………………………………………..67

4-3-4- تعدیل و تفسیر نظرات کاربران…………………………………………………………68

4-3-5- محاسبه دقیق مقدار اعتماد یا امتیاز رابطه میان دو کاربر……………………….71

4-3-6- محاسبه ترکیبی امتیاز رابطه میان کاربران………………………………………..73

فصل پنجم : تشریح روند انجام آزمایشات و نتایج حاصل………………………………76

5-1- مقدمه…………………………………………………………………………………………77

5-2- معرفی مجموعه داده epinions……………………………………………………………..

5-2-1- ویژگیهای مجموعه داده epinions…………………………………………………….

5-2-2- آماده سازی و نحوه پالایش داده­ها………………………………………………81

5-2-3- ایجاد مجموعه داده نمونه…………………………………………………………………83

5-3- مجموعه داده movielens………………………………………………………………..

5-3-1- ویژگیهای مجموعه داده movielens……………………………………………….

5-4- نیازمندیهای نرم افزاری………………………………………………………………………85

5-5- نیازمندیهای سخت افزاری………………………………………………………………….85

5-6- متدولوژی نرم افزاری…………………………………………………………………………86

5-7- پارامترهای پیش فرض انجام آزمایشات……………………………………………..86

5-8- نتایج اجرای آزمایشات با مجموعه داده epinions و movielens……………..

5-8-1- بررسی تاثیر عمق پیمایش بر روی نتایج حاصل در خصوص کاربران تازه وارد…87

5-8-2- بررسی تاثیر تاریخ اعلام نظرات توسط کاربران…………………………………88

5-8-3- بررسی تاثیر تغییر فرمول محاسبه تشابه آیتمها………………………………..89

5-8-4- بررسی تاثیر بکارگیری مکانیزم تفسیر و تعدیل نظرات کاربران……………….90

5-8-5- بررسی تاثیر بکارگیری انواع روشهای ترکیبی برای انتخاب کاربران و پیمایش شبکه…..93

5-8-5-1- نحوه محاسبه امتیاز رابطه موجود میان کاربران……………………………………..93

5-8-5-2- بررسی تاثیر بکارگیری روشهای ترکیبی در عملکرد سیستم برای تمامی کاربران…….94

5-8-5-3- بررسی تاثیر بکارگیری روشهای ترکیبی در عملکرد سیستم برای کاربران تازه وارد …..99

5-8-6- بررسی تاثیر بکارگیری توام مکانیزم تفسیر امتیازات کاربران به همراه استفاده از روشهای ترکیبی انتخاب کاربران و پیمایش شبکه اعتماد……………………………………101

5-9- انجام آزمایشات با مجموعه داده movielens…………………………………..

5-9-1- نتایج حاصل از اجرای روشهای ترکیبی مورد استفاده در مدل توسعه یافته……107

فصل ششم : نتیجه گیری نهایی و کارهای آینده…………………………………………….110

6-1- مقدمه…………………………………………………………………………………111

6-2- عملکرد مدل توسعه یافته……………………………………………………………..112

6-2-1- عملکرد مدل توسعه یافته در خصوص تمامی کاربران……………………….112

6-2-2- عملکرد مدل توسعه یافته در خصوص کاربران تازه وارد……………………114

6-3- نتیجه گیری نهایی ……………………………………………………………………115

6-3-1- تحلیل نهایی نتایج حاصل از انجام آزمایشات بر روی مجموعه داده epinions………..

6-3-2- تحلیل نهایی نتایج حاصل از انجام آزمایشات بر روی مجموعه داده movielens……..

6-4- پیشنهادات کارهای آینده……………………………………………………118

اختصارات……………………………………………………………………………………….120

فهرست منابع………………………………………………………………………………..121

چکیده:

امروزه با گسترش و رشد روز افزون اطلاعات در فضای مجازی و وجود انبوهی از کالا یا خدماتی که در وب سایتهای تجاری و خدماتی ارائه می­گردند کاربران را با این مشکل مواجه نموده است که چگونه کالا یا خدمت مورد نظر خود را به راحتی و با صرف کمترین زمان ممکن بیابند. در این میان سیستمهای توصیه­گر با هدف تسهیل و یاری رساندن به کاربران در زمینه انتخاب و یافتن کالای مورد نیاز ایشان با استفاده از علوم و روشهای مبتنی بر داده کاوی اطلاعات، ایجاد و توسعه یافته­اند. همچنین در سالهای اخیر ظهور و گسترش شبکه­های اجتماعی و شبکه­های مبتنی بر رابطه اعتماد میان کاربران، باعث گشوده شدن افق جدیدی در ارائه سیستمهای توصیه­گر و توسعه نسل جدیدی از اینگونه سیستمها گردیده است و آنرا به یکی از موضوعات جذاب و مورد توجه محققان تبدیل نموده است.

از میان روشها و مدل­های موجود در زمینه سیستمهای توصیه­گر روش پالایش گروهی به لحاظ سادگی پیاده­سازی از محبوبیت قابل ملاحظه­ای برخوردار است اما این روش در ارائه پیشنهادات مناسب و قابل قبول به کاربران تازه وارد دارای ضعف­های جدی می­باشد. سیستمهای توصیه­گر مبتنی بر اعتماد، با بهره­گیری از رابطه اعتماد میان کاربران، در جهت رفع نقاط ضعف بیان شده و خصوصا ارائه پیشنهادات مناسب به کاربران تازه وارد گامهای موثری برداشته­اند. در این تحقیق سعی شده است تا از تلفیق و ترکیب روش­های موجود در زمینه پالایش گروهی و همچنین مدلهای مبتنی بر اعتماد و بررسی نقاط ضعف و قوت آنها مدلی نوین و توسعه یافته ارائه گردد که در آن نتایج از خطای کمتر و دقت بالاتری برخوردار بوده و با افزایش معیار پوشش بتوان به درصد بیشتری از کاربران پاسخ مناسب ارائه نمود. برای این منظور در میان انواع روشهای پالایش گروهی، روش مبتنی بر آیتم و برای پیمایش شبکه اعتماد میان کاربران نیز از روش پیمایش تصادفی بهره گرفته شده است، همچنین با تفسیر و تعدیل نظرات کاربران و اتخاذ شیوه­ای مناسب جهت محاسبه مقدار دقیق اعتماد میان کاربران و تغییر در نحوه پیمایش شبکه اعتماد میان ایشان سعی در بهبود و کاهش خطاهای نتایج گردیده است. در نهایت، جهت ارزیابی و برآورد مدل ترکیبی ارائه شده، نتایج و آمارهای حاصل از اجرای مدل پیشنهادی بر روی مجموعه داده های Epinions و Movielens و مقایسه آنها با نتایج مدل پایه TrustWalkerبه عنوان یکی از بهترین مدلهای ترکیبی ارائه شده در زمینه سیستمهای توصیه گر مبتنی بر اعتماد، ارائه می­گردد.

فصل اول: مقدمه ای بر انواع سیستم های توصیه گر

1-1- مقدمه

گسترش سریع و روز افزون اطلاعات ارائه شده بر روی شبکه جهانی اینترنت، کاربران را با مشکلات عدیده و قابل تاملی در خصوص انتخاب منابع و اطلاعات مورد نیاز ایشان مواجه نموده است و چه بسا که بدون راهنمایی و هدایت صحیح، کاربران در اخذ تصمیمات صحیح یا انتخاب کالا و خدمات مورد نیازشان دچار اشتباه شده که این امر تبعات عدیده­ای از جمله نارضایتی، سلب اطمینان کاربران و مشتریان سایتهای موجود بر روی اینترنت را به همراه خواهد داشت. از اینرو وجود ابزار و سیستمهایی برای کمک به کاربران در انتخاب اطلاعات مناسب و مورد نیاز ایشان کاملا ضروری به نظر می­رسد. در سالهای اخیر برای برآورده سازی این نیازها سیستمهای توصیه­گرمطرح و توسعه یافته­اند و الگوریتمها ، مقالات و متون علمی بسیار متنوع و مختلفی در این زمینه مطرح گردیده است .

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 568
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

وزارت علوم، تحقیقات و فناوری

دانشگاه علوم و فنون مازندران

پایان‌نامه مقطع کارشناسی ارشد

رشته: مهندسی فناوری اطلاعات – سیستمهای اطلاعاتی مدیریت

عنوان/موضوع:

طراحی و پیاده‌سازی یک زبان خاص دامنه برای آزمون نرم‌افزار

استاد راهنما:

دکتر حسین مؤمنی

استاد مشاور:

دکتر هادی سلیمی

برای رعایت حریم خصوصی نام نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

فهرست مطالب:

فصل اول: مقدمه و کلیات تحقیق

1-1- مقدمه…………………….. 2

1-2- بیان مسئله…………………… 3

1-3- مشکل طراحی زبان خاص دامنه برای آزمون بار………… 3

1-4- روش مقابله با مشکل طراحی……………… 4

1-5- حوزه پیشنهادی مسئله……………………. 4

1-6- ساختار پایان‌نامه……………………. 4

فصل دوم: ادبیات و پیشینه تحقیق

2-1 مقدمه…………………… 7

2-2 روند تحول زبان‌ها…………………… 8

2-2-1 زبان‌های همه منظوره ……………………8

2-2-2 صفحه گسترده‌ها و زبان‌های نسل چهارم……….. 8

2-2-3 برنامه‌نویسی زبان گرا ……………………9

2-4 برنامه در برنامه‌نویسی زبان گرا…………………… 13

2-5 زبان‌های خاص دامنه……………………. 16

2-5-1 طراحی و پیاده‌سازی زبان خاص دامنه……………………. 18

2-5-2 انواع زبان‌های خاص دامنه……………………. 19

2-6 گرووی، زبان میزبان……………………. 21

2-7 آزمون نرم‌افزار……………………. 23

2-7-1 اهداف آزمون……………………. 24

2-7-2 انواع آزمون……………………. 25

2-7-2-1 آزمون جعبه سفید…………………… 25

2-7-2-2 آزمون جعبه سیاه…………………… 25

2-8 کارهای مرتبط…………………….. 27

فصل سوم: روش تحقیق

3-1 مقدمه…………………… 34

3-2 آزمون نرم‌افزار……………………. 34

3-3 مشکلات پیش روی آزمون‌نویس‌ها…………………… 35

3-4 زبان خاص دامنه برای آزمون دامنه……………………. 35

3-4-1 نیاز به وجود یک زبان خاص دامنه برای دامنه آزمون بار………. 36

3-5 آزمون نرم‌افزارهای تحت وب……………………… 37

3-5-1 آزمون‌های سمت مشتری…………………….. 37

3-6 معماری سیستم پیشنهادی…………………….. 38

3-7 پارامترهای مؤثر در آزمون بار……………………. 40

3-7-1 پارامترهای زمانی…………………….. 40

3-7-2 پارامترهای مشخص‌کننده رخداد خطا در برنامه……………… 40

3-8 چارچوب‌های مورد استفاده جهت آزمون نرم‌افزارهای تحت وب……….. 41

3-9 طرح پیشنهادی…………………….. 44

3-9-1 تعریف آزمون بار……………………. 45

3-9-1-1 فرآیندهای مورد نیاز برای آزمون بار……………………. 47

3-9-2 بررسی ساختار چهارچوب جب……………………… 47

3-9-3 نحو زبان خاص دامنه پیشنهادی…………………….. 49

3-9-3-1 ساختار کلی هر آزمون بار در زبان خاص دامنه پیشنهادی…………. 50

3-9-3-1-1 انتخابگرها…………………… 50

3-9-3-1-2 رخدادها…………………… 55

3-9-3-1-3 ایجاد رخدادها…………………… 56

3-9-3-1-4 بارگذاری اطلاعات از فایل…………………….. 56

فصل چهارم: محاسبات و یافته ­های تحقیق

4-1 مقدمه…………………… 58

4-2 آزمون زبان خاص دامنه پیشنهادی…………………….. 58

4-2-1 برنامه کاربردی 1: ورود و مشاهده نتیجه……………………. 60

4-2-2 برنامه کاربردی 2: ثبت‌نام در سایت……………………… 65

4-3 دستاورد زبان خاص دامنه پیشنهادی…………………….. 69

4-4 کاستی‌های DSL پیشنهادی…………………….. 69

فصل پنجم : نتیجه­ گیری و پیشنهادات

5-1 نتیجه‌گیری…………………….. 72

5-2 کارهای آینده…………………… 76

پیوست الف: معرفی زبان گرووی……………… 78

ویژگی‌های گرووی…………………….. 79

قدرت در کد گرووی…………………….. 81

محیط توسعه یکپارچه گرووی و پشتیبانی ویرایشگر………… 82

پیوست ب: واژه‌نامه فارسی به انگلیسی…………………….. 83

پیوست ج: واژه‌نامه انگلیسی به فارسی…………………….. 85

فهرست مراجع ……………………….87

چکیده:

این پایان‌نامه در مورد طراحی و پیاده‌سازی یک زبان خاص دامنه جهت انجام آزمون بار روی برنامه‌های کاربردی تحت وب است. زبان‌های خاص دامنه، زبان‌هایی هستند که برای انجام اموری در حوزه خاص و با هدف سهولت در تولید برنامه‌ها طراحی می‌شوند. در توسعه هر سیستم نرم‌افزاری، مرحله آزمون نرم‌افزار از جهات مختلف اهمیت بسیار داشته و زمان و هزینه زیادی را تحمیل می‌کند. برای نرم‌افزارهای تحت وب، آزمون بار از اهمیت ویژه‌ای برخوردار است. هدف از این پایان­نامه، ارائه زبانی است که با استفاده از آن بتوان آزمون بار برای برنامه‌های کاربردی تحت وب را با سهولت و سرعت بیشتر و با هزینه و تخصص کمتری انجام داد. در این حوزه، زبان‌های خاص دامنه به منظور انجام آزمون‌‌های واحد و آزمون‌های کاربردی ارائه‌شده‌اند. هرچند با استفاده از برخی قابلیت‌های این زبان‌ها و ترکیب آن‌ها با امکانات زبان‌های همه منظوره، می‌توان آزمون بار نیز انجام داد، اما نمی‌توان از آن‌ها به عنوان یک زبان خاص دامنه جهت آزمون بار نام برد زیرا کاربران همچنان با برخی دشواری‌های زبان‌های همه منظوره درگیر هستند؛ به عبارت دیگر زبان خاص دامنه‌ای که تنها مختص آزمون بار باشد، طراحی و یا گزارش نشده است. این پایان‌نامه در واقع پاسخی به این نیاز است. زبان خاص دامنه پیشنهادی بر مبنای زبان گرووی و چارچوب‌های جِب و اسپاک بنانهاده شده و قادر است تمامی سناریوهایی که یک کاربر انسانی در یک صفحه وب انجام می­دهد را پشتیبانی نماید. در این زبان کاربر می‌تواند مشخص کند که برنامه کاربردی مورد نظر وی، با چه تعداد کاربر به صورت همزمان مورد آزمون قرار گیرد. همچنین امکان ذخیره خروجی و نتایج آزمون به قالب‌هایی مانند XML، XLS، CSV و TXT در نظر گرفته‌شده تا نتایج به راحتی در نرم‌افزارهای تحلیلی و آماری مورد استفاده باشد. در این پایان­نامه برای دو برنامه کاربردی تحت وب که سناریوهای متداولی هستند، دو آزمون بار انجام‌شده تا صحت عملکرد زبان در انجام آزمون بار مشخص شود. بر اساس این آزمون­ها، زبان خاص دامنه پیشنهادی زمان ایجاد یک آزمون بار را به طور تقریبی تا 40 برابر برای زبان‌های سطح بالایی چون Java و C# کاهش می‌دهد. این میزان کاهش برای زبان سطح پایین‌تری چون C++ تا 80 برابر نیز می‌رسد. از نظر کد نویسی نیز استفاده از زبان خاص دامنه پیشنهادی برای زبان‌های سطح بالای مذکور تا 6 برابر و برای زبان سطح پایینی چون C++، 10 تا 12 برابر حجم کد نویسی را کاهش می‌دهد.

فصل اول: مقدمه و کلیات تحقیق

1-1- مقدمه

امروزه برنامه­های کاربردی و نرم‌افزاری نقش بسزایی در زندگی روزمره دارند و بنابراین نیاز است هرگونه خطا در این برنامه­ها به حداقل مقدار ممکن برسد. در این میان برنامه­های کاربردی وب از جمله برنامه­هایی هستند که بیشتر از بقیه مورد استفاده قرارگرفته و اهمیت یافته­اند لذا آزمون آن­ها نیز بسیار مورد توجه است. به دلیل تخصصی بودن حوزه­ی آزمون نرم­افزار، زبان­های خاص دامنه متعددی برای این حوزه به وجود آمده­اند که نسبت به زبان­های همه‌منظوره کاراتر عمل می­کنند. یکی از این حوزه­ها آزمون برنامه­های کاربردی وب است. در اکثر روش‌های تولید برنامه­های کاربردی فاز آزمون وجود دارد؛ اما در مورد برنامه­های کاربردی وب این قضیه کمی متفاوت است چرا که این برنامه­های کاربردی دو بخشی هستند. بخشی از آن­ها به قسمت سرور مربوط می­شود و بخش دیگر از مرورگر کاربر به سمت سرور رفته و از دید کاربر بررسی می­شوند؛ 

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 992
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

وزارت علوم، تحقیقات و فناوری

دانشگاه علوم و فنون مازندران

پایان‏ نامه مقطع کارشناسی ارشد

رشته مهندسی فناوری اطلاعات

عنوان:

زمانبندی ماشین‌های مجازی متمرکز به کمک تحلیل تداخل بارهای کاری

استاد راهنما:

دکتر محسن شریفی

استاد مشاور:

مهندس هادی سلیمی

برای رعایت حریم خصوصی نام نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

فهرست مطالب:

فصل اول………………….. 1

مقدمه و کلیات تحقیق…………………… 1

1-1 مقدمه………………….. 2

1-2 اهداف تحقیق…………………… 2

1-3 توجیه ضرورت انجام طرح…………………… 3

1-4 فرضیات مسأله………………….. 4

1-5 یافته‌ها و نتایج تحقیق…………………… 4

1-6 ساختار کلی پایان نامه………………….. 5

فصل دوم………………….. 6

ادبیات و پیشینه تحقیق…………………… 6

2-1 مقدمه………………….. 7

2-2 مجازی‌سازی…………………… 7

2-3 پردازش ابری…………………… 26

3-1 تداخل کارایی…………………… 33

3-2 تحقیقات مرتبط…………………… 33

فصل چهارم………………….. 38

طرح مسأله………………….. 38

4-1 تداخل عملکرد………………….. 39

4-2 دلایل بروز تداخل عملکرد………………….. 39

4-3 سنجش تداخل…………………… 41

4-4 الگوریتم زمانبندیIAS………………….

فصل پنجم………………….. 49

یافته‌های تحقیق…………………… 49

5-1 ترکیب بارهای کاری از نوع پردازنده و شبکه………… 50

5-2 ترکیب بارهای کاری از نوع شبکه………………….. 51

5-3 ارزیابی…………………… 52

فصل ششم………………….. 58

نتیجه گیری و کارهای آتی…………………… 58

6-1 نتیجه گیری…………………… 59

6-1 کارهای آتی…………………… 60

چکیده:

امروزه فناوری مجازی­سازی به دلیل مزایای قابل توجهی مانند بهبود بهره‌وری منابع و کاهش مصرف انرژی، ابزاری بسیار مهم در طراحی مراکز داده بزرگ است. با وجود مزایای فراوان، این فناوری در بسیاری از موارد کارایی مناسبی را از نظر نحوه‏ی زمان‏بندی ماشین‌های مجازی فراهم نمی­کند. تداخل انواع بارکاری مربوط به برنامه­های کاربردی باعث ایجاد تغییرات قابل توجه در زمان اجرای برنامه­های کاربردی می­شود. بنابراین به نظر می‌رسد با محبوب‌تر شدن فناوری مجازی‌سازی، مساله‏ی زمانبندی ماشین‌های مجازی متمرکز با در نظر گرفتن تداخل نوع بارکاری آنها امری ضروری است. در این تحقیق به منظور بررسی میزان تداخل عملکرد بین ماشین‌های مجازی با بارهای کاری از نوع شبکه و پردازشی در حال اجرا بر روی میزبان فیزیکی مشترک، آزمایش­های تجربی متفاوتی انجام شده و بر اساس نتایج حاصل شده، مدل تداخل عملکرد به دست آمده است. در ادامه الگوریتم زمانبندی ماشین‌های مجازی با استفاده از مدل تداخل عملکرد به دست آمده ارایه شده است. الگوریتم پیشنهادی با الهام از الگوریتم کوله‌پشتی صفر و یک، مجموعه‌ای از ماشین‌های مجازی را که کمترین میزان تداخل عملکرد و حداکثر میزان بهره‌وری منابع را نسبت به دیگر مجموعه‌های موجود داراست را انتخاب کرده و مابقی ماشین‌‌ها را متوقف می‌نماید. این الگوریتم در دوره‌های زمانی اجرا شده و این کار تا زمانی که کار تمامی ماشین‌ها به اتمام برسد ادامه خواهد داشت. در انتها، عملکرد الگوریتم پیشنهادی ما با یکی از الگوریتم‌های رایج توازن بار مورد مقایسه قرار گرفته است. عملکرد الگوریتم پیشنهادی ما از نظر زمان پاسخگویی در حدود 7 درصد بهتر عمل می‌کند.

فصل اول: مقدمه و کلیات تحقیق

در این فصل به طور کلی به بیان فناوری مجازی‌سازی می‌پردازیم. سپس با طرح سوال اصلی و بیان اهداف تحقیق، ضرورت انجام آن را مورد بررسی قرار خواهیم داد. پس از آن فرضیات تحقیق را مطرح خواهیم کرد. در پایان نیز ساختار کلی تحقیق را عنوان خواهیم نمود.

1-1- مقدمه

مجازی‌سازی یکی از تکنیک‌های پایه در معماری مراکز است که به خصوص در سالهای اخیر به طور چشمگیری در راه‌اندازی خدمات الکترونیک به‌ کار می‌رود. این فناوری با ایجاد ماشین‌های مجازی بر روی یک سخت‌افزار، امکان استفاده‏ی بهینه از سخت‌افزار و سهولت در نگهداری را فراهم نموده و راندمان و دسترس‌پذیری منابع را به طور قابل توجهی بالا می‌برد. با این وجود تمامی مزایای این فناوری، استفاده‏ی بهینه از امکانات آن امری ضروری در جهت حفظ کارایی سیستم خواهد بود.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 746
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه شیراز

دانشکده آموزش های الکترونیکی

پایان نامه کارشناسی ارشد در رشته مهندسی فناوری اطلاعات- تجارت الکترونیک

عنوان:

شناسایی برخی اختلالات شبکه با استفاده از آنالیز زمان حقیقی ترافیک شبکه مبتنی بر نسل جدید ویولت و توابع مشابه

استاد راهنما:

دکتر سید علی اکبر صفوی

برای رعایت حریم خصوصی نام نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

فهرست مطالب:

فصل اول (معرفی و طرح مساله)

1-1 تقسیم بندی سیستم های تشخیص نفوذ…………………………………………………………………… 2

1-2- تعریف پروژه ………………………………………………………………………………………………………. 3

1-3- هدف تحقیق ……………………………………………………………………………………………………… 5

1-4-ساختار پایان نامه ………………………………………………………………………………………………… 5

فصل دوم (انواع حملات کامپیوتری)

2-1-حملات کامپیوتری فعال ………………………………………………………………………………….. 9

2-2-حملات کامپیوتری غیرفعال ………………………………………………………………………………… 10

2 -2-1- حملات رد سرویس ……………………………………………………………………………………….. 12

2-2-1-1- دسته بندی حملات رد سرویس ……………………………………………………………… 12

2-2-1-2- انواع حملات رد سرویس ……………………………………………………………………… 13

فصل سوم (مطالعه موردی)

3-1-مطالعه موردی بر روی داده های DARPA 1999 ………………………………………………….

3-2- مطالعه موردی بر روی داده های KDD 1999 ………………………………………………………..

فصل چهارم (مبانی نظری)

4-1- مقدمه ای بر ویولت …………………………………………………………………………………….. 28

4 -1-1-معرفی توابع ویولت ………………………………………………………………………………………….. 30

4-1-2-تبدیل ویولت پیوسته ………………………………………………………………………………………… 32

4-1-3-تبدیل ویولت گسسته ……………………………………………………………………………………….. 33

4-1-4- ویولت های نسل دوم ………………………………………………………………………………………. 34

4-2- آنالیز مولفه های اصلی ………………………………………………………………………………… 38

4-2-1- الگوریتم آنالیز مولفه های اصلی …………………………………………………………………….. 39

4-3- معرفی شبکه عصبی ………………………………………………………………………………………… 40

فصل پنجم (چهارچوب طرح پیشنهادی)

5-1- ارزیابی روشهای مبتنی بر ویولت ……………………………………………………………………… 45

5-1-1- پیشینه پژوهش ها در زمینه بکارگیری ویولت ……………………………………………… 45

5-1-2- استفاده از ضرایب تقریب ویولت و معیار انحراف استاندارد ………………………….. 48

5-1-3- استفاده از ضرایب ویولت و میانه برای پنجره های زمانی بطول 5 دقیقه ……….. 74

5-1-4- استفاده از ضرایب تقریب ویولت و معیار انحراف از میانگین ……………………….. 80

5-1-5- روش تشخیص مبتنی بر آستانه انتخابی ………………………………………………………. 81

5-2- استفاده از ابزارهای آنالیز داده اکتشافی …………………………………………………………… 82

5- 3- روش مبتنی بر شبکه عصبی ………………………………………………………………………….. 85

5-3-1- پیشینه پژوهش ها در زمینه استفاده از شبکه های عصبی………………………….. 86

5-3-2- روش تشخیص مبتنی بر آنالیز مولفه های اصلی و شبکه عصبی………………… 88

فصل ششم (ارزیابی تجربی و نتایج)6-1- نتیجه گیری ………………………………………………………………………………………………. 91

6-2- پیشنهادات ……………………………………………………………………………………………. 93

فهرست منابع ………………………………………………………………………………………………….. 94

چکیده:

امروزه با پیشرفت چشمگیر زمینه ها در استفاده متبحرانه از شبکه های کامپیوتری (و خصوصاً اینترنت) لزوم برقراری امنیت و امکان تشخیص نفوذهای اخلال گرانه در آن بیش از گذشته مورد توجه قرار گرفته است. در همین راستا، رویکرد نظارت بر شبکه های کامپیوتری با استفاده از کنترل زمان حقیقی ترافیک در انواع مختلفی از سیستم های تشخیص نفوذ مبتنی بر شبکه و میزبان، ارزیابی و پیاده سازی می شود. این سیستم ها عموماً از تکنیکهای تطابق الگوها یا نشانه ها به عنوان هسته اولیه ساختار خود استفاده می کنند وبنابراین در شناسایی حملات ناشناخته ای که تاکنون الگویی برای تشخیص آنها وجود نداشته، عملکرد کارا و موثری ندارند.

در این پژوهش، ابتدا کارایی توابع ویولت نسل اول و دوم در سیستم تشخیص مبتنی بر تحلیل ویژگی ها و با استفاده از مجموعه داده DARPA1999 [6]، بررسی شده و در ادامه رویکرد دیگری از این سیستم ها با استفاده از شبکه های عصبی، مورد ارزیابی قرار می گیرد. در این راستا، از تکنیک آنالیز مولفه های اصلی جهت کاهش ابعاد ویژگی ها استفاده شده است. مجموعه داده مورد استفاده در این سیستم تشخیص، KDD 99[4] بوده که مجموعه ای از اتصالات است که هر یک در قالب 41 ویژگی توصیف شده اند. مجموعه داده ی آموزش این سیستم شامل 22 نوع حمله می باشد که نوع آنها برچسب گذاری شده است. پس از اعمال PCA ، یک شبکه عصبی پرسپترون چندلایه ای براساس مجموعه ای از 45هزار اتصال آموزش داده می شود و سپس هر بار سه هزار اتصال بصورت تصادفی انتخاب شده و آزمایش می شود. نتایج حاصل از پیاده سازی نشان می دهد که استفاده از توابع ویولت نسل دوم در توسعه ی روشهای مشابه که پیشتر با استفاده از ویولت های نسل اول پیاده سازی شده بودند، تاثیر چشمگیری در بهبود عملکرد سیستم های تشخیص نفوذ نداشته اند. گرچه این دسته توابع را می توان به عنوان ابزاری برای پردازش داده ها جهت دستیابی به یک مدل مطلوب تر از داده های ورودی مورد توجه قرار داد. از سوی دیگر، ارزیابی روش مبتنی بر شبکه عصبی و PCA حاکی از عملکرد بسیار مطلوب این ساختار در سیستم های تشخیص نفوذ می باشد.

فصل اول

مقدمه:

بی شک با توجه به گسترش فراگیر تکنولوژی و رویکرد متنوع در استفاده از شبکه های کامپیوتری، بحث امنیت اطلاعات و تشخیص بموقع و درست حملات و نفوذها در آن از اهمیت روزافزونی برخوردار است.

 برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 758
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

استاد درس:

جناب آقای دکتر حمزه

برای رعایت حریم خصوصی نام نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

فهرست مطالب:

1- مفهوم داده کاوی و وب کاوی   ——————————————- 5

1-1- وب کاوی ———————————————————-5

2-1- ارتباط وب کاوی و داده کاوی——————————————-6

3-1- انواع وب کاوی——————————————————-7

2- اهداف و کاربرد ———————————————————8

1-2- خصوصی سازی محتوای وب———————————————8

2-2- پیش بازیابی ———————————————————8

3-2- بهبود طراحی سایت های وب——————————————–8

2-4- تشخیص اجتماعات وب—————————————————9

2-5-پیمایش وب————————————————————9

2-6- کاربردهای وب کاوی—————————————————–9

2-6-1- تجارت الکترونیکی—————————————————-10

2-6-2- موتورهای جستجو—————————————————10

2-6-3- حراجی در وب——————————————————10

3- مشکلات و چالش های وب کاوی——————————————11

4- وب کاوی و زمینه های تحقیقاتی مرتبط————————————12

4-1- وب کاوی و داده کاوی————————————————–12

4-2- وب کاوی و بازیابی اطلاعات———————————————-12

4-3- وب کاوی و استخراج اطلاعات———————————————13

4-4- وب کاوی و یادگیری ماشین———————————————-13

5- انواع وب کاوی———————————————————–14

5-1- کاوش محتوای وب—————————————————–15

5-1-1- انواع کاوش محتوا در وب ———————————————16

5-1-1-1- طبقه بندی——————————————————-16

5-1-1-3- خوشه بندی——————————————————16

5-1-1-4- سایر انواع کاوش محتوا در وب—————————————-17

5-1-2- رویکردهای کاوش محتوا در وب ————————————————-17

5-1-3- الگوریتم های کاوش محتوا در وب —————————————18

5-1-3- 1- درخت تصمیم——————————————————–18

5-1-3- 2- شبکه عصبی———————————————————-18

5-1-3- 3- سایر الگوریتم های کاوش————————————————18

5-2- کاوش ساختار وب———————————————————–19

5-2-1- مدل های بازنمایی ساختار وب———————————————–19

5-2-1-1- مدل های مبتنی بر گراف————————————————-19

5-2-1-2- مدل های مارکو———————————————————21

5-2-2- الگوریتم های کاوش ساختار وب———————————————-21

5-2-2-1- HITS—————————————————————-

5-2-2-2- Page Rank———————————————————-

5-2-2-3- الگوریتم جریان بیشینه—————————————————23

5-2-2-4- Average Clicks—————————————————–

6- کاوش استفاده از وب————————————————————24

6-1- انواع داده های استفاده از وب—————————————————25

6-1-1- داده های سرورهای وب—————————————————–25

6-1-2- داده های سرورهای پراکسی————————————————–25

6-1-3- داده های کلاینت———————————————————-25

6-2- پیش پردازش داده های استفاده از وب——————————————–26

6-2-1- پاکسازی داده————————————————————-26

6-2-2- تشخیص و بازسازی نشست—————————————————26

6-2-3- بازیابی ساختار و محتوا——————————————————27

6-2-4- قالب بندی داده————————————————————27

6-3- روش های کاوش استفاده از وب————————————————-28

6-3-1- قوانین انجمنی————————————————————-28

6-3-2- الگوهای ترتیبی————————————————————28

6-3-3- خوشه بندی—————————————————————29

6-4- کاربردهای کاوش استفاده از وب————————————————-29

6-4-1- خصوصی سازی محتوای وب————————————————–30

6-4-2- پیش بازیابی ————————————————————–30

6-4-3- بهبود طراحی سایت های وب————————————————-30

6-5-خروجیها و تکنیکهای wum—————————————————-

6-6 -تحلیل wum—————————————————————

7- نتیجه گیری——————————————————————-32

8- مراجع————————————————————————33

چکیده:

با افزایش محبوبیت شبکه جهانی وب، مقدار حجیمی از داده‌ها توسط وب سرورها در قالب فایلهای ثبت وقایع وب جمع‌آوری می‌شوند. این فایلها که در آنها تمامی فعالیتهای و رخ‌داده در سیستم وب‌سرور ثبت می‌شود، می‌توانند به عنوان منابع بسیار غنی از اطلاعات برای درک و تشخیص رفتار کاربران وب، استفاده شوند. با توجه به گسترش روز افزون حجم اطلاعات در وب و ارتباط وب کاوی با تجارت الکترونیکی، وب کاوی به یک زمینه تحقیقاتی وسیع مبدل گشته است .

کاوش استفاده از وب یا به بیان بهتر کاوش داده های استفاده از وب که آن را کاوش فایل ثبت وقایع در وب نیز می‌نامند، در واقع استفاده از الگوریتمهای داده کاوی بر روی فایلهای ثبت وقایع وب به منظور پیدا کردن مسیر حرکت و نظم موجود در الگوهای جستجوی کاربران وب است.

کاوش داده های استفاده از وب، روش پیداکردن کاربرانی است که در اینترنت به دنبال اهداف خاصی می گردند. بعضی از کاربران ممکن است به دنبال داده های متنی باشند در حالی که بعضی دیگر ممکن است بخواهند داده های سمعی وبصری را ازاینترنت دریافت نمایند.کاوش داده های استفاده از وب به ما کمک می کند تا الگو هایی از گروه های مشخصی از افراد را که به مناطق مشخصی تعلق دارند پیدا کنیم.

2- مفهوم داده کاوی و وب کاوی

داده کاوی یک نوع تحلیل برروی پایگاه داده های بزرگ است که به کشف دانش جدید از آن پایگاه داده منتهی می شود. وقتی پایگاه داده سیستم بزرگ می شود و اطلاعات متنوعی در آن وجود دارد با استفاده از داده کاوی می توانیم الگوهایی را برروی این پایگاه داده کشف کنیم که با روابط درون پایگاه داده نمی شد به آن پی برد.بعنوان مثالی ساده ، شما پایگاه داده سایت آمازون (خرید و فروش اینترنتی) را در نظر بگیرید، برروی پایگاه داده این سایت اطلاعات زیادی از خرید ها و جستجو های افراد مختلف وجود دارد، با استفاده از تکنیک های داده کاوی می توانیم یک الگو بدست بیاوریم که مشخص می کند هر جستجو در سایت در نهایت منجر به چه خریدی شده است و سپس آن را به سایر کاربران بعنوان راهنمایی ارائه کنیم.

داده کاوی فرایندی تحلیلی است که برای کاوش داده ها (معمولا حجم عظیمی از داده ها – در زمینه های کسب وکار و بازار) صورت می‌گیرد و یافته‌ها‌با‌به‌کارگیری الگوهایی‌،‌احراز اعتبار می‌شوند . هدف اصلی داده کاوی پیش بینی است و به صورت دقیق تر میتوان گفت :
“کاوش داده ها شناسایی الگوهای صحیح، بدیع، سودمند و قابل درک از داده های موجود در یک پایگاه داده است که با استفاده از پرداز شهای معمول قابل دستیابی نیستند” [5].

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 1163
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

وزارت علوم، تحقیقات و فناوری

دانشگاه علوم و فنون مازندران

پایان نامه مقطع کارشناسی ارشد

 رشته : فناوری اطلاعات

عنوان:

رهیافتی برای نظرکاوی در متون خبری فارسی

استاد راهنما:

آقای دکتر مینایی

برای رعایت حریم خصوصی نام نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

فهرست مطالب:

فصل1 مقدمه…………………………………………………………………………………………. 1

1-1. مقدمه و ضرورت تحقیق …………………………………………………………………………………….2

1-2. اهداف تحقیق ………………………………………………………………………………………………..5

فصل2 پیشینه‌ی تحقیق……………………………………………………………………………….. 7

2-1. مقدمه……………………………………………………………………………………………. 8

2-2. چالش‌ها و کار‌های مرتبط با حوزه‌ی کاوش در نظرات ……………………………………..8

2-2-1. شناسایی شخص صاحب نظر…………………………………………………………………. 8

2-2-2. تشخیص هدف نظر اظهار‌شده………………………………………………………………… 9

2-2-3. درجه‌بندی نظر……………………………………………………………………………….. 9

2-2-4. جستجو و یافتن متون هدف…………………………………………………………………. 10

2-2-4-1. تشخیص موضوع………………………………………………………………………. 10

2-2-4-2. تشخیص زبان…………………………………………………………………………. 10

2-2-4-3. تشخیص وجود نظر…………………………………………………………………… 11

2-2-5. سطح مطالعه‌ی گرایش احساس……………………………………………………………… 11

2-2-6. منابع لغوی………………………………………………………………………………….. 11

2-2-7. مشخصه‌های استفاده‌شده در مطالعات قبلی………………………………………………….. 12

2-2-8. خلاصه‌سازی………………………………………………………………………………… 12

2-2-9. وزن‌دهی…………………………………………………………………………………….. 12

2-2-10. شناسایی نظرات نامطلوب………………………………………………………………….. 13

2-2-11. پیش‌پردازش‌های لازم بر روی متن………………………………………………………… 13

2-3. ضعف‌هایی در مطالعات قبل که در راستای رفع آن‌ها تلاش شده است ………………………………. 14

فصل3 معماری پیشنهادی برای یک موتور جستجوی نظرات……………………………………….. 15

3-1. مقدمه………………………………………………………………………………………….. 16

3-2. واسط کاربر……………………………………………………………………………………. 16

3-3. مدیریت‌کننده‌ی جستجو………………………………………………………………………… 17

3-4. خلاصه‌ساز نتایج……………………………………………………………………………….. 17

3-5. رتبه‌بند…………………………………………………………………………………………. 17

3-6. گسترش‌دهنده‌ی پرس‌و‌جو……………………………………………………………………… 18

3-7. پایگاه‌داده‌ی اطلاعات تحلیل‌شده……………………………………………………………….. 18

3-8. خزش‌گر متمرکز……………………………………………………………………………….. 18

3-8-1. شناسایی وجود احساس………………………………………………………………….. 19

3-8-2. تشخیص موضوع…………………………………………………………………………. 19

3-8-3. تشخیص زبان……………………………………………………………………………. 19

3-9. پایگاه‌داده‌ی اسناد خام………………………………………………………………………….. 19

3-10. تجزیه‌و‌تحلیل داده‌ها………………………………………………………………………….. 19

3-10-1. تشخیص هدف عقیده…………………………………………………………………… 20

3-10-2. تشخیص شخص بیان کننده‌ی اظهار‌نظر…………………………………………………. 20

3-10-3. رده‌بندی احساس……………………………………………………………………….. 20

3-10-4. تشخیص نظرات نا‌مطلوب………………………………………………………………. 20

3-10-5. وزن‌گذاری نظر…………………………………………………………………………. 20

3-10-6. تجزیه‌و‌تحلیل شبکه‌های اجتماعی……………………………………………………….. 21

3-11. پیش‌پردازش اسناد و متون……………………………………………………………………. 21

3-11-1. استخراج جملات……………………………………………………………………….. 21

3-11-2. قطعه‌بندی……………………………………………………………………………….. 22

3-11-3. بررسی املا……………………………………………………………………………… 22

3-11-4. ریشه‌یابی……………………………………………………………………………….. 22

3-11-5. نرمال‌سازی……………………………………………………………………………… 22

3-11-6. تجزیه…………………………………………………………………………………… 23

3-11-7. برچسب‌گذاری اجزاء گفتار……………………………………………………………… 23

3-12. پایگاه داده‌ی اطلاعات پیش‌پردازش‌شده………………………………………………………. 23

فصل4 روش تحقیق، آزمایش‌ها، و نتایج…………………………………………………………… 25

4-1. مقدمه………………………………………………………………………………………….. 26

4-2. انتخاب زمینه…………………………………………………………………………………… 26

4-3. انتخاب و استخراج نظرات……………………………………………………………………… 27

4-4. مشخصه‌های مورد استفاده……………………………………………………………………… 28

4-5. پیش‌پردازش‌های انجام‌شده و استخراج بردار‌های مشخصه………………………. 30

4-6. انتخاب رده‌بند‌ها……………………………………………………………………………….. 31

4-7. آزمایش‌های انجام‌شده………………………………………………………………………….. 32

4-8. تحلیل نتایج……………………………………………………………………………………. 41

4-8-1. بهترین نتایج……………………………………………………………………………… 41

4-8-2. بررسی ترکیب دو مشخصه‌ی “گرایش آغازگر”، و “نشانه‌های سؤال”………………………. 41

4-8-3. بررسی افزودن مشخصه‌ی “صفات و قیود استخراج شده به صورت خود‌کار” به دو مشخصه‌ی قبل…. 42

4-8-4. بررسی تک‌تک مشخصه‌ها……………………………………………………………….. 43

4-8-5. بررسی لحاظ و عدم لحاظ “نرمال‌سازی” و “تعداد رخداد” مشخصه‌ها…………………….. 44

4-8-6. بررسی رده‌بندهای مورد استفاده…………………………………………………………… 45

4-8-7. بررسی تاثیر حذف برخی از صفات و قیود وابسته به زمینه……………………………….. 46

4-8-8. بررسی برخی از رده‌بند‌های مهم و شناخته‌شده‌ی دیگر……………………………………. 46

فصل5 نتیجه‌گیری و کار‌های آتی…………………………………………………………………… 48

5-1. نتیجه‌گیری……………………………………………………………………………………… 49

5-2. کار‌های آتی……………………………………………………………………………………. 50

مراجع و ماخذ……………………………………………………………………………………….. 51

پیوست الف: 50 اظهار‌نظر استفاده شده (از 30 خبر)، به‌همراه مشخصه‌های استخراج‌شده از داخل آن‌ها. 55

واژه‌نامه‌ فارسی- انگلیسی……………………………………………………………………………. 86

واژه‌نامه‌ انگلیسی- فارسی……………………………………………………………………………. 88

چکیده‌ی انگلیسی………………………………………………………………………………………………….. 90

چکیده:

در این پایان‌نامه به رده‌بندی و تعیین گرایش یا قطبیت احساس در نظرات کاربران از نقطه‌نظر مثبت یا منفی بودن نظرات بیان‌شده، در یکی از پربازدیدترین سایت‌های خبری ایران پرداخته‌ایم. برای این‌کار مشخصه‌های جدیدی را معرفی کرده‌ایم. پس از جمع‌آوری و پیش‌پردازش متن نظرات و استخراج این مشخصه‌ها، آن‌ها را با استفاده از رده‌بند‌های مختلف در حالات و ترکیب‌های گوناگون مورد بررسی قرار داده‌ایم. نتایج بدست آمده نشان از کارایی مناسب مشخصه‌های معرفی شده و رده‌بند‌های مورد استفاده دارند به‌طوری‌که بالاترین دقت (نود و سه درصد) در حالتی بدست آمده است که از تمام مشخصه‌ها برای آموزش رده‌بند استفاده شده است.

علاوه بر کار رده‌بندی مذکور، با نگاهی به انواع دیگر چالش‌ها، تحقیقات انجام‌شده، و مسائل متنوع مرتبط با کاوش در نظرات متنی کاربران (مانند تشخیص شخص بیان کننده‌ی نظر، تشخیص درجه‌ی شدت گرایش، شناسایی نظرات نامطلوب، و…)، ایده‌ی جدید ایجاد یک موتور جستجوی نظرات مطرح و معماری پیشنهادی برای آن ارائه شده است.

فصل اول: مقدمه

1- مقدمه و ضرورت تحقیق

اطلاع از نظر دیگران از نقطه‌نظرات گوناگون دارای اهمیت فراوانی است. تصور کنید که قصد دارید کالا یا خدماتی را خریداری کنید. آگاهی از نظر مثبت یا منفی افرادی که قبلا آن کالا یا خدمات را خریداری کرده‌اند چقدر برای شما اهمیت دارد؟ آیا نظر آن‌ها می‌تواند بر تصمیم شما تاثیر‌گذار باشد؟ اگر یک شرکت خدماتی داشتید به چه میزان علاقه‌مند به اطلاع از نظر مخاطبین خود در رابطه با مطلوبیت یا عدم مطلوبیت خدمات خود بودید؟ آیا اطلاع از نظر آن‌ها در اتخاذ تصمیمات بهتر به شما کمک می‌کرد؟ اگر یک کاندیدای انتخاباتی بودید تمایل داشتید تا از اقبال یا عدم اقبال رای‌دهندگان نسبت به خود خبر داشته باشید؟

اگر به اطرافمان نگاه کنیم می‌بینیم که افراد حقیقی و حقوقی گوناگون از شرکت‌های بزرگ و سیاستمداران گرفته، تا افراد عادی جامعه در تصمیمات کوچک و بزرگ خود تحت تاثیر نظرات دیگران قرار دارند. طبیعتاً در چنین وضعیتی اطلاع از نظرات افراد اهمیت فراوانی پیدا می‌کند.

از طرف دیگر با ظهور وب و گسترش مشارکت کاربران در سال‌های اخیر به‌خصوص با ظهور پدیده‌هایی مثل وبلاگ‌ها[1] و شبکه‌های اجتماعی[2]، و تمایل کاربران برای اظهار و به اشتراک‌گذاری نظرات خود پیرامون مسائل مختلف، شاهد حجم انبوهی از نظرات مکتوبی هستیم که هرگز تاکنون با این حجم، تنوع، و آسانی در دسترس قرار نداشته‌اند. این موضوع به‌همراه اهمیت ذکر‌شده در مورد اطلاع از نظر دیگران توجه محققین علوم کامپیوتر بویژه محققین حوزه‌ی داده‌کاوی[3] را به‌خود جلب کرده است و موجب شکل‌گیری حوزه‌ای جدید تحت عنوان “کاوش در نظرات[4]” گردیده است. بر اساس [1] شاید بتوان سال 2001 میلادی را نقطه‌ی عطفی برای این توجهات دانست

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 644
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

استاد درس:

دکتر محمدرحیم اسفیدانی

برای رعایت حریم خصوصی نام نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

فهرست مطالب:

چکیده ………………… 2

مقدمه……………….. 5

مفهوم تجارت الکترونیک…………………. 6

تاریخچه تجارت الکترونیکی………………… 6

ویژگی‌های تجارت الکترونیکی………………… 7

منافع به‌کارگیری تجارت الکترونیکی برای سازمان‌ها و مشتریان آنها ……………….8

سطوح بلوغ سازمانی در ارتباط با تجارت الکترونیکی………………… 8

‌موانع و محدودیت‌های فراروی تجارت الکترونیکی………………… 9

بیمه……………….. 10

بیمه الکترونیک…………………. 10

سابقه تحقیقات و مطالعات انجام گرفته داخلی………………… 11

‏سابقه پژوهش ها و مطالعات انجام گرفته خارجی………………… 12

بیمه و مراحل تجارت الکترونیکی………………… 13

رویکرد شرکت‌های بیمه به خدمات بیمه‌ای الکترونیکی………………… 13

اهداف و کاربرد……………….. 14

مسائل و مشکلات فراروی صنعت بیمه……………….. 15

بررسی بیمه الکترونیکی جهت افزایش کارایی در صنعت بیمه……. 16

تاثیرات تجارت الکترونیکی بر بیمه……………….. 17

ریسک الکترونیکی : فرصتی برای صنعت بیمه……………….. 20

تسهیلات شرکت‌های بیمه‌گر برای کاربران اینترنتی………………… 23

وضعیت استفاده از تجارت الکترونیکی در بیمه های خارجی……… 23

وضعیت استفاده از تجارت الکترونیکی در بیمه های ایران…………… 25

راهکارها و پیشنهادات………………… 28

نتیجه گیری………………… 31

منابع و مآخذ……………….. 32

چکیده:

امروزه توسعه و بهبود فرآیندهای تجاری محور اصلی توسعه اقتصادی هر کشور محسوب می‌شود و برخورداری از سهم قابل قبولی از تجارت جهانی هدف مدنظر دولت‌های جهان است[9]. قرن حاضر که به عصر اطلاعات معروف شده است؛ پدیده‌هایی را به همراه آورده است که ضمن نوظهور و ناشناخته بودن، موجب تحول اساسی در مراودات تجاری و اقتصادی کشورها شده است و تجارت الکترونیک از جمله مهمترین این پدیده هاست که الزاماتی را هم به همراه دارد. عمده ترین این الزامات بانکداری الکترونیک و در کنار آن بیمه الکترونیک است که البته کمتر به آن پرداخت شده است[7]. با توجه به تمرکز شرکتها بر کسب وکار الکترونیک، بیمه الکترونیک می‌تواند مزیت رقابتی قابل توجهی برای شرکتها بوجود آورد.      

بیمه الکترونیکی، در یک نگاه کلی به فراهم ساختن امکان دسترسی مشتریان به خدمات بیمه‌ای با استفاده از واسطه‌های ایمن بدون حضور فیزیکی اطلاق می‌شود. به عبارت دیگر، به معنای استفاده از روش‌های الکترونیکی برای کمک به مبادله کالاها و خدمات بیمه‌ای است. بیمه الکترونیک حاصل تحول در فناوری اطلاعات و ارتباطات است و استفاده از آن در صنعت بیمه باعث افزایش ظرفیت تولید، تخصصی شدن فعالیت ها و بهبود سرعت و کیفیت خدمات خواهد شد[6].

بیمه الکترنیکی به عنوان یک تکنولوژی جدید بنا به دلایل مختلفی در افزایش کارایی شرکتهای بیمه موثر است. این قبیل خدمات هزینه‌های اداری را از طریق فرآیند اتوماسیون کسب و کار کاهش داده و اطلاعات مدیریتی را بهبود می‌بخشد. همچنین از این طریق کارمزد پرداختی به واسطه ها از طریق فروش مستقیم بیمه‌نامه به مشتری کاهش می‌یابد[5].

استفاده از تجارت الکترونیک کاهش چشمگیر هزینه‌های معاملاتی، دسترسی آسان به اطلاعات، افزایش درصد فروش، بالا رفتن قدرت انتخاب مصرف‌کنندگان، کاهش و حذف محدودیت بازار، افزایش تعداد عرضه‌کنندگان کالاها و در نهایت افزایش توان رقابت و رقابتی شدن بنگاه‌ها، بخش‌ها و اقتصاد ملی می‌شود.

بیمه الکترونیکی نیز که کاربرد اینترنت و فن‌آوری اطلاعات در توزیع و تولید خدمات بیمه‌ای است یکی از زیر مجموعه‌های تجارت الکترونیک محسوب می‌شود که همگام با توسعه اینترنت، بسط و گسترش یافته و استفاده از آن در سال‌های اخیر در کشور‌های مختلف مرسوم شده‌است. بررسی تاثیر تجارت الکترونیک بر شرکت‌های بیمه هدف اصلی این مطالعه بوده است. تاکید بر مفهوم بیمه الکترونیکی، مزایا و ملزومات آن، نقش آن در صنعت بیمه و ضرورت توجه به اجرای موفق آن در جنبه های مختلف بازار بیمه مورد بحث قرار گرفته است.

مقدمه:

مقایسه تحولات سه دهه اخیر حاکی از آن است که این تحولات نسبت به گذشته تفاوت اساسی دارد که علت اصلی این اختلافات مربوط به انقلابی است که در این دهه‌ها رخ داده است. شرایط و روشهای انجام کسب و کار مدام در حال تغییر و تحول بوده و هر روزه گزینه‌های بیشتری در اختیار کسب و کارها قرار می‌گیرند.گسترش فناوری اطلاعات و ارتباطات در تمامی ابعاد زندگی بشر تحولی بنیادین ایجاد کرده و دنیای کنونی را در جریان یک انقلاب کامل قرار داده است. امروزه، فناوری اطلاعات و ارتباطات محور توسعه اقتصادی، اجتماعی و فرهنگی کشورهای مختلف قرار گرفته است. تجارت الکترونیک یکی از نمونه های عینی انقلاب فناوری اطلاعات و ارتباطات در عرصه های اقتصادی است. ظهور اینترنت و تجاری شدن آن در دهه های اخیر شیوه های سنتی تجارت را متحول نموده و تجارت الکترونیکی انقلابی در شیوه‌ها و رویه‌های تجاری گذشته ایجاد کرده است. یکی از مصایق تجارت الکترونیک، بیمه الکترونیکی است که به عنوان بخشی از تجارت الکترونیک و موجی که کمتر از انقلاب صنعتی نیست در دنیا از رشد بی‌سابقه‌ای برخوردار بوده است و بیمه و به طور کلی موسسات مالی از جمله صنایعی هستند که تجارت الکترونیک می‌تواند نقش بسزایی در رشد و توسعه آنها ایفا کند، چرا که صنعت بیمه صنعتی است با حجم زیاد اطلاعات، لذا دارای زمینه مناسبی جهت استفاده گسترده از تکنولوژی اطلاعات می‌باشد[2].

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 715
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

وزارت علوم، تحقیقات و فناوری

دانشگاه علوم و فنون مازندران

پایان نامه مقطع کارشناسی ارشد

رشته: مهندسی فناوری اطلاعات

عنوان:

بهبود الگوریتم های پنهان نگاری در تصاویر دیجیتال با استفاده از تجزیه مقدار منفرد

استاد راهنما:

دکتر جواد وحیدی

استاد مشاور:

دکتر همایون موتمنی

برای رعایت حریم خصوصی نام نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

فهرست مطالب:

فصل اول: مقدمه و کلیات تحقیق

1-1- مقدمه…………………………………………………………………………………………………………. 2 

1-2- بیان مساله…………………………………………………………………………………………………… 4

1-3- ضرورت و اهمیت تحقیق……………………………………………………………………………….. 5

1-4- اهداف تحقیق………………………………………………………………………………………………. 6

1-5- سوالات تحقیق…………………………………………………………………………………………….. 6

1-6- فرضیه های تحقیق………………………………………………………………………………………… 7

1-7- کلمات کلیدی………………………………………………………………………………………………. 7

1-7-1- استگانوگرافی……………………………………………………………………………………………. 7

1-7-2- حوزه تبدیل……………………………………………………………………………………………… 7

1-7-3- تجزیه مقدار منفرد……………………………………………………………………………………… 8

1-7-4- تبدیل موجک گسسته…………………………………………………………………………………. 8

1-8- نوآوری تحقیق……………………………………………………………………………………………… 9

1-9- ساختار پایان نامه………………………………………………………………………………………….. 9

فصل دوم: ادبیات و پیشینه تحقیق

2-1- تاریخچه…………………………………………………………………………………………………….. 11

2-2- معرفی……………………………………………………………………………………………………….. 13

2-2-1- پنهان نگاری…………………………………………………………………………………………….. 14

2-2-2- واترمارکینگ یا نقشاب داده ها……………………………………………………………………… 16

2-2-3-پوشیده نگاری …………………………………………………………………………………………… 17

2-2-4- پنهان شکنی……………………………………………………………………………………………… 18

2-2-5- تشخیص استگانوگرافی……………………………………………………………………………….. 19

2-2-6- علامت حق تکثیر………………………………………………………………………………………. 19

2-3- معایب استگانوگرافی……………………………………………………………………………………… 20

2-4- تفاوت بین واترمارکینگ و فینگرپرینتینگ……………………………………………………………. 20

2-5- تفاوت پنهان نگاری و رمزنگاری………………………………………………………………………. 21

2-6- تفاوت پنهان نگاری، واترمارکینگ و رمزنگاری…………………………………………………….. 22

2-7- اهداف و ملزومات پنهان نگاری ………………………………………………………………………. 23

2-8- انواع بازرسی……………………………………………………………………………………………….. 25

2-9- شیوه حملات تحلیل………………………………………………………………………………………. 25

2-10- اصطلاحات استگانوگرافی……………………………………………………………………………… 26

2-11- روش های پنهان سازی اطلاعات…………………………………………………………………….. 26

2-12- استگانوگرافی در رسانه های مختلف………………………………………………………………… 28

2-12-1- استگانوگرافی در متن……………………………………………………………………………….. 29

2-12-2- استگانوگرافی در عکس…………………………………………………………………………….. 31

2-12-2-1- فشرده سازی عکس……………………………………………………………………………… 32

2-12-2-2- روش های رمز کردن عکس……………………………………………………………………. 33

2-12-2-3- درج بیت کمترین ارزش ……………………………………………………………………….. 33

2-12-2-4- پوشش و فیلتر…………………………………………………………………………………….. 35

2-12-2-5- الگوریتم ها و تبدیلات………………………………………………………………………….. 35

2-12-3- استگانوگرافی در صدا……………………………………………………………………………….. 36

2-12-3-1- محیط های صدا…………………………………………………………………………………… 37

-12-3-2- ذخیره صدا…………………………………………………………………………………………… 37

2-12-3-3- وسایل پخش………………………………………………………………………………………. 37

2-12-3-4- روش های مخفی کردن اطلاعات در صدا………………………………………………….. 38

2-12-3-5- مخفی کردن اطلاعات در Echo………………………………………………………………. 39

2-11- ابزارهای پنهان نگاری و بازیابی………………………………………………………………………. 40

2-12- استفاده از خط فرمان و ادغام فایل زیپ با گیف………………………………………………….. 41

2-15-کاربردهای استگانوگرافی………………………………………………………………………………… 42

2-13- تبدیل فوریه……………………………………………………………………………………………….. 44

2-14- تبدیل موجک…………………………………………………………………………………………….. 45

2-15- تبدیل موجک گسسته ……………………………………………………………………….. 45

2-16- تجزیه مقدار منفرد……………………………………………………………………………………….. 48

2-17- مقدار منفرد چیست؟……………………………………………………………………………………. 49

2-18- تعریف تجزیه مقدار منفرد…………………………………………………………………………….. 49

2-18- مثالی از SVD……………………………………………………………………………………………..

2-19- خواص SVD در پردازش تصاویر دیجیتال………………………………………………………… 51

2-20- پنهان نگاری دیجیتالی با استفاده از تجزیه مقدار منفرد………………………………………….. 53

2-20-1- الگوریتمهای مبتنی بر SVD خالص………………………………………………………………. 53

2-20-1-1- الگوریتم های مبتنی بر غیر بلوک……………………………………………………………… 54

2-20-1-2- الگوریتم های مبتنی بر بلوک…………………………………………………………………… 55

2-20-2- SVD و الگوریتم های مبتنی بر دامنه تبدیل…………………………………………………….. 55

2-20-2-1- الگوریتم مبتنی بر SVD و DCT……………………………………………………………….

2-20-2-2- الگوریتم مبتنی بر SVD و DWT………………………………………………………………

2-20-2-3- الگوریتم مبتنی بر SVD و FHT……………………………………………………………….

2-20-2-4- الگوریتم مبتنی بر SVD و Zernike…………………………………………………………..

فصل سوم: روش تحقیق

3-1- پنهان نگاری دیجیتالی……………………………………………………………………………………. 59

3-2- پیشینه تحقیق……………………………………………………………………………………………….. 61

3-3- روش های پنهان نگاری مبتنی بر SVD……………………………………………………………….

3-4- نهان نگاری مبتنی بر SVDچندگانه در حوزه موجک… (زارعی، 2014)……………………….. 63

3-4-1- الگوریتم جاسازی تصویر نهان نگاری……………………………………………………………… 63

3-4-2- الگوریتم استخراج تصویر نهان نگاری…………………………………………………………….. 65

3-5- روش پیشنهادی پنهان نگاری مبتنی بر DWT-SVD………………………………………………..

3-5-1- الگوریتم جاسازی پنهان نگاری……………………………………………………………………… 68

3-5-2- الگوریتم استخراج پنهان نگاری……………………………………………………………………… 70

فصل چهارم: محاسبات و یافته های تحقیق

4-1- پیاده سازی الگوریتم………………………………………………………………………………………. 72

4-1-1- ابزار مورد استفاده برای آزمایش و پارامترهای اندازه گیری…………………………………… 72

4-2- نتایج پیاده سازی…………………………………………………………………………………………… 74

4-3- مقایسه با سایر روش های پنهان نگاری………………………………………………………………. 78

فصل پنجم: نتیجه گیری و پیشنهادات

نتیجه گیری و پیشنهادات………………………………………………………………………………………… 74

منابع و مآخذ……………………………………………………………………………………………………….. 84

پیوست (الف) کدهای پیاده سازی شده به زبان متلب……………………………………………………… 89

چکیده:

برای انتقال اطلاعات به روش هایی که کسی متوجه آن نشود راه های زیاد و موثری وجود دارد. استگانوگرافی علمی است که از زمان های دور از مفهوم آن برای انتقال اطلاعات سری استفاده می شد و امروزه نیز در سطح گسترده ای از آن استفاده می کنند. اکثر سرویس های اطلاعاتی روش های مشابهی برای انتقال اطلاعات سری خود بکار می گیرند. در این میان گروه های خرابکار و گروه های تروریستی نیز که معمولاًاز امکانات مالی خوبی بر خوردار هستند از این تکنولوژی چشم پوشی نمی کنند. پنهان نگاری یا استگانوگرافی هنر برقراری ارتباط پنهانی است و هدف آن پنهان کردن ارتباط به وسیله قرار دادن پیام در یک رسانه پوششی است به گونه ای که کمترین تغییر قابل کشف را در آن ایجاد نماید و نتوان موجودیت پیام پنهان شده در رسانه را حتی به صورت احتمالی آشکار ساخت. در پنهان نگاری تصویر، سیگنال پنهان نگاری شده در حوزه مکانی یا یکی از حوزه­های فرکانسی مثل تبدیل کسینوس گسسته، فوریه، و موجک و … می­تواند پنهان شود. تکنیک­های پنهان نگاری درحوزه تبدیل، مقاومت بیشتری در مقابل حملات گوناگون در مقایسه با تکنیک­های حوزه مکان از خود نشان می­دهند، چون وقتی از تصویری تبدیل معکوس گرفته می­شود، تصویر مخفی به طور بی­قاعد­­ه­ای در طول تصویر پخش می­شود، بنابراین خواندن و اصلاح آن برای نفوذگرها بسیار مشکل خواهد شد. 

با توجه به کارهای گذشته ای که در این زمینه انجام شده است، در این پژوهش قصد داریم تا الگوریتم های پنهان نگاری در تصاویر دیجیتالی با استفاده از تجزیه مقدار منفرد را توسعه دهیم. برای این منظور از روش های پنهان نگاری ترکیبی که شامل تجزیه مقدار منفرد و تبدیل موجک گسسته می باشد استفاده خواهیم کرد.

فصل اول: مقدمه و کلیات تحقیق

1-1- مقدمه

پیشرفت سریع اینترنت و انقلاب اطلاعات دیجیتالی باعث تغییرات مهمی در کل جامعه شده است. داده های مولتی مدیا [1]که در فرمت های دیجیتالی موجودند (تصویر، ویدئو، صدا) زمینه های چالش برانگیزی از نوآوری را باز کرده اند. نرم افزارهای ساده کاربردی و کاهش قیمت وسایل دیجیتالی این امکان را برای همه ی مردم در سراسر جهان فراهم کرده که داده های مولتی مدیا را براحتی ایجاد و ویرایش کنند.

پهنای باند ارتباطات اینترنتی و انتقال تقریباً بدون خطای اطلاعات ایجاد کپی های یکسان از داده ها را آسان کرده است، به عکس فایل های آنالوگ (نوارهای کاست، نوارهایVHS )، فایل های دیجیتالی بر اثر
کپی های زیاد کیفیتشان کم نمی شود، در نگاه اول این مزیت فایل های دیجیتالی به نوع آنالوگ آن است ولی اشکال در حفظ حقوق کپی رایت[2] می باشد.[6]

روش های قدیم حقوق کپی رایت برای محافظت از داده های مولتی مدیا دیگر کافی نیست یک مکانیسم 
ساده ی حفاظت که براساس تعبیه اطلاعات در بیت های سرآمد یک فایل دیجیتالی بود، ناکارآمد شده زیرا این اطلاعات می تواند به آسانی با تغییر در فرمت داده بی اثر شود بدون آنکه هیچ اثری روی کیفیت فایل بگذارد.

رمزگذاری[3] یک فایل مولتی مدیای دیجیتالی از دسترسی داشتن به آن فایل تا زمانی که کلید آشکار سازی مناسب را در اختیار نداشته باشند جلوگیری می کند، بنابراین مؤلف می تواند برای تحویل مولتی مدیا بصورت قابل مشاهده پول دریافت کند و هر مشتری که حق تایپ را پرداخت کرده قادر خواهد بود فایل دریافت شده را بطور مناسب رمزگشایی کرده و استفاده نماید، اما اشکال در این است که وقتی یکبار فایل مولتی مدیا رمز گشایی شد آن فایل می تواند بدون مانع مکرراً کپی شده و توزیع گردد.[6]

پنهان نگاری[4] دیجیتالی یک راه حل دیگر را برای حل این مشکل فراهم می کند. پنهان نگاری معادل فارسی واژه ی استگانوگرافی می باشد که در اصل کلمه ای یونانی بوده و از دو کلمهSteganos به معنای پنهان کردن و Graphy به معنای نوشتن تشکیل شده است.[7,8] اساس پنهان نگاری بر این فرض استوار است که پیام پنهان شده در اسناد یا تصویر توسط شخص سوم قابل تشخیص و یا بازیابی نباشد. پوشش 
می تواند یک فایل صوتی، صدا، متن و یا ویدئو و … باشد.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 764
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه شیراز

دانشکده آموزش­های الکترونیکی

پایان‌نامه کارشناسی ارشد در رشته مهندسی فناوری اطلاعات

(مدیریت سیستم‌های اطلاعاتی)

عنوان:

بررسی تغییرات رابط کاربری بر نحوه تعامل کاربر با شبکه های اجتماعی و ارائه مدل

استاد راهنما:

دکتر مصطفی فخراحمد

برای رعایت حریم خصوصی نام نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

فهرست مطالب:

فصل 1- مقدمه………………….. 2

1-1- تاریخچه تعامل انسان با کامپیوتر:………………… 2

1-2- شبکه‌های اجتماعی:………………… 3

1-2-1- چرا کاربران عضو شبکه‌های اجتماعی می‌شوند؟…………………. 5

1-2-2- انواع شبکه‌های اجتماعی: …………………6

1-3- تعاریف تجربه کاربری و اهمیت پرداختن به آن:………………… 8

1-3-1- تعریف تجربه کاربری:………………… 8

1-3-2- اهمیت تجربه کاربری:………………… 8

1-4- ارزیابی مکاشفه ای :………………… 9

فصل 2- مروری بر ادبیات تحقیق و مبانی نظری…………………… 11

2-1- سادگی طراحی واسط کاربری: …………………11

2-2- جستجوی برجسته و تابعی : …………………12

2-3- طراحی دکمه‌های برجسته : …………………13

2-4- جدایی عناصر :………………… 13

2-5- فرم‌های ساده و قابل استفاده :………………… 14

2-6- به روز رسانی به موقع :………………… 14

2-7- کاربرمحور بودن واسط کاربری : …………………14

فصل 3- پیشینه پژوهشی…………………… 17

3-1- دیده شدن وضعیت سیستم :………………… 20

3-2- ایجاد ارتباط یک به یک بین سیستم و دنیای واقعی:…………. 20

3-3- کنترل کاربر و آزادی :………………… 21

3-4- رعایت استاندارد و سازگاری : 21…………………

3-5- جلوگیری از خطا :………………… 21

3-6- شناخت به جای دوباره فراخوانی : …………………22

3-7- انعطاف‌پذیری و کارایی : …………………22

3-8- طراحی زیبا و حداقلی :………………… 22

3-9- کمک به کاربران برای تشخیص و رفع خطا و بازگشت به حالت قبل از خطا:……. 23

3-10- راهنما و مستندات سیستم:………………… 23

فصل 4- روش انجام پژوهش……………………. 26

4-1- روش‌های ارزیابی استفاده شده و توجیه استفاده از آنها:………………… 26

4-2- چرخه مورد استفاده در تحقیق:………………… 28

4-3- پرسشنامه:………………… 28

4-3-1- انتخاب شرکت کنندگان:………………… 30

4-4- مراحل انجام تحقیق:………………… 30

4-4-1- انجام ارزیابی مکاشفه ای:………………… 30

4-4-2- تست کاربر…………………35

4-4-3- اندازه گیری میزان موفقیت و سختی:………………… 43

4-4-4- بررسی میزان کارایی بر اساس معیار زمانی:………………… 44

4-4-1- مشاهده میدانی:………………… 46

فصل 5- بحث و نتیجه‌گیری…………………… 48

فصل 6- پیشنهادها و فرصت‌های پژوهشی آینده…………………. 51

6-1- پیشنهادها:………………… 51

6-2- فرصت‌های پژوهشی آینده: …………………52

چکیده:

با توجه به افزایش استفاده از اینترنت و رفع بسیاری از نیازهای کاربران از طریق وب، تحقیق در مورد کاربردها، امکانات و نحوه تعامل کاربران با وب اهمیت ویژه ای یافته است. یکی از تکنولوژی‌هایی که در2 دهه اخیر مرکز توجه محققان و همچنین کاربران بوده است، شبکه‌های اجتماعی مبتنی بر وب هستند. با به وجود آمدن شبکه‌های اجتماعی مبتنی بر وب بسیاری از کاربران تمرکز خود را بر روی ایجاد ارتباطات جدید و یا حفظ ارتباطات قدیمی با استفاده از شبکه‌های اجتماعی معطوف کرده اند. با توجه به نقش شبکه های اجتماعی در زندگی حرفه ای و نیز ایجاد و حفظ ارتباطات، نحوه تعامل کاربر با شبکه اجتماعی از اهمیت ویژه ای برخوردار است.

هدف از انجام این تحقیق بررسی میزان کاربپذیری شبکه های اجتماعی با تکیه بر تجربه کاربری استفاده کاربر از لینکدین است تا بر اساس مشکلات موجود در این شبکه بتوان مبنایی برای طراحی واسط کاربری شبکه های اجتماعی ایجاد کرد. بدین منظور از روشی مطرح در تعامل انسان و کامپیوتر موسوم به ارزیابی کاشفه ای استفاده شده است که برای بالا رفتن ضریب اطمینان از روش تست کاربر بر اساس سناریو بهره گرفته شده است.

روش ارزیابی مکاشفه ای یکی از روش‌های ارزیابی میزان کاربردپذیری است. ارزیابی کاربردپذیری شاخه ای از علم تعامل انسان با کامپیوتر است که به بررسی میزان رضایت کاربر در هنگام کا با سیستم می پردازد. این روش بیشتر در بررسی واسط کاربری نرم افزار‌ها و وب سایت‌ها کاربرد دارد. برای دستیابی به اعتبار بیشتر، از ترکیب ارزیابی مکاشفه ای و تست کاربر بر اساس سناریوهای از پیش مشخص شده استفاده شده است که در ادامه به طور کامل توضیح داده خواهد شد. در این تحقیق با به کارگیری روش ارزیابی مکاشفه ای در کنار استفاده از سناریوهایی که تمامی ابعاد مورد مطالعه را دربرمی گیرند، به بررسی رفتار کاربر و نیز بررسی مشکلات مطرح شده توسط کاربران پرداخته می شود. با انجام ارزیابی مکاشفه ای لیستی از مشکلات کاربران در تعامل با شبکه اجتماعی لینکدین مشخص گردید. برای اعتبارسنجی و اطمینان از نتایج به دست‌ آمده از روش مذکور، از روش تست کاربر استفاده گردید.

پس از بررسی رابط کاربری در مرحله اول و ارسال چک لیست بر اساس چک لیست ارزیابی مکاشفه ای نیلسون، برای 60 نفر در رده سنی 16 تا 40 سال، از سوی 38 نفر پاسخ دریافت گردید. چک لیست مذکور برای 30 زن و 30 مرد ارسال گردید و از سوی 17 زن و 21 مرد پاسخ دریافت شد. در طول انجام این ارزیابی 48 مورد مشکل مربوط به طراحی واسط کاربری توسط کاربران گزارش گردید.

برای اعتبارسنجی و اطمینان از مشکلات گزارش شده در روش ارزیابی، با 7 نفر داوطلب سناریوهایی که از پیش تهیه دیده شده بود و تمامی جنبه های مورد ارزیابی را در بر می گیرد و با استفاده ازستناریو ها میزان موفقیت 88% گزارش شده است.

در ادامه به تفصیل به روش انجام و نتایج حاصل از تحقیق پرداخته خواهد شد.

فصل نخست: مقدمه

1-1- تاریخچه تعامل انسان با کامپیوتر

تحقیقات در زمینه تعامل انسان و کامپیوتر باعث ایجاد تغییرات اساسی در دنیای کامپیوتر شده است. تعامل انسان با کامپیوتر مطالعه و تحقیق در زمینه کاربردپذیری[1] است و بیشتر در مورد درک و تولید نرم‌افزارها و دیگر تکنولوژی‌هایی است که افراد از آنها استفاده می‌کنند. در طول دو دهه گذشته تعامل انسان و کامپیوتر مرکز توجه تحقیقات علوم کامپیوتر و علوم اجتماعی و رفتارشناسی قرار گرفته است. بررسی رفتار کاربر در مقابله با تغییرات ایجاد شده در رابط کاربری یا سایر تنظیمات از شاخه‌های علم تعامل انسان با کامپیوتر(Human Computer Interaction-HCI) است که با رویکرد روانشناسی در بهبود سیستم‌های طراحی شده برای کاربران به کار می رود. علم “تعامل انسان و کامپیوتر” اولین باردر سال 1975 مطرح و شناخته شد. در سال 1980 به عنوان شاخه ای مستقل از علم مطرح شد و نیز اولین کتاب در این زمینه در سال 1983 چاپ شد.[2] این مبحث پس از مطرح شدن این شاخه از علم توجه گروه بسیار زیادی از متخصصان سیستم و برنامه نویسان و طراحان رابط کاربری به آن جلب شد زیرا تا آن زمان در طراحی سیستم‌های کامپیوتری به نقش کاربر توجه زیادی نشده بود. هدف از پرداختن به این علم میان رشته ای ایجاد متدولوژی‌ها و پروسه‌های طراحی رابط کاربری، ایجاد متد‌های برای تغییر رابط‌های کاربری جدید، تکنیک‌های سنجش و مقایسه رابط‌های کاربری،پیاده سازی رابط‌های کاربری جدید و تکنیک‌های تعامل، پیاده سازی مدل‌های توصیفی و پیشگویانه[2]و تئوری‌های تعامل بوده است. هدف طولانی مدت تعامل انسان و کامپیوتر نیز طراحی و ساخت سیستم‌هایی است که کمترین مانع و مشکل را برای مدل شناختی کاربران و آنچه کاربران از کار کردن با سیستم طراحی شده می دانند، ایجاد نماید.[3] کاربرد پذیری، ثبات، امنیت، سادگی ارتباط با شبکه اجتماعی و رابط کاربری همه از مواردی است که در طراحی و حتی بازبینی و اعمال تغییرات در این بستر ارتباطی باید مورد توجه قرار گیرد. در بخش‌های بعدی به تفصیل به این موضوع پرداخته خواهد شد. برخی از دلایل موفقیت این علم کاملاَ ریشه در تکنولوژی دارد: تعامل انسان با کامپیوتر مشکلات زیادی را تشخیص داده و برای حل آنها راه حل‌های مناسبی در حوزه علوم کامپیوتر ارئه کرده است. برای مثال در ایجاد تغییر در واسط کاربری، سیستم‌های مدیریت واسط کاربری، راهنما‌های سیستم .

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 923
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()