نوشته شده توسط : admin

دانشگاه آزاد اسلامی

واحد الکتـرونیکی

پایان نامه کارشناسی ارشد رشته مدیریت فناوری اطلاعات (M.Sc)

موضوع:

پیش‌بینی الگوی پراکنش کفزیان مهم اقتصادی آبهای استان هرمزگان براساس سامانه اطلاعات جغرافیایی GIS با استفاده از شبکه‌های عصبی

استاد راهنما:

دکتر تورج ولی نسب

استادان مشاور:

دکتر فرهاد کی‌مرام و دکتر محمدعلی افشارکاظمی

برای رعایت حریم خصوصی نام نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

چکیده:

به منظور بررسی و پیش‌بینی الگوی پراکنش کفزیان مهم اقتصادی، داده‌های صید 10 گونه شامل: 1- حسون معمولی(Saurida tumbil) 2- حلوا سفید (Pampus argenteus) 3- حلوا سیاه (Parastromateus niger) 4- سپر ماهیان (Rays) 5- سنگسر معمولی (Pomadasys kaakan) 6- شوریده (Otolithes ruber) 7- کوسه ماهیان1 (Sharks) 8- گربه ماهی بزرگ (Arius thalassinus) 9- گوازیم دم رشته‌ای (Nemipterus japonicus) و 10- یال اسبی سربزرگ (Trichiurus lepturus) مربوط به سال‌های 1387 و 1388 در حوزه آبهای استان هرمزگان مورد تجزیه و تحلیل قرار‌گرفتند.

با استفاده از نرم‌افزار صفحه گسترده، تجزیه و تحلیل اولیه صورت گرفت و با نرم‌افزارهای سامانه اطلاعات جغرافیایی (GIS) نقشه‌های پراکنش مکانی گونه‌های مذکور، براساس میزان صید بر واحد سطح (CPUA) Catch Per Unit of Area تهیه ‌گردید. پس از آن به منظور پیش‌بینی الگوی پراکنش، نقشه‌های پارامترهای فیزیکی وشیمیایی آب منطقه شامل: دما، کدورت، شوری، چگالی، اکسیژن محلول، pH، کلروفیلa، هدایت الکتریکی، عمق، فاصله از ساحل، زمان صید و طول و عرض جغرافیایی تهیه گردید که نقشه‌های فوق‌الذکر پس از تبدیل به داده، به عنوان متغیرهای مستقل و CPUA گونه‌های مورد نظر به عنوان متغیر وابسته در نظر گرفته شدند. نقشه‌ها پس از تبدیل به عنوان ورودی نرم‌افزار شبکه عصبی مصنوعی (ANNs) Artificial Neural Networks مورد استفاده قرار گرفت که درصدی از اطلاعات به منظور آموزش، درصدی به منظور اعتبارسنجی و درصدی دیگر به منظور آزمایش عملکرد شبکه عصبی مصنوعی مورد استفاده قرار گرفتند و بهترین مدل شبکه عصبی مصنوعی با درصد کارایی بالا، به عنوان الگویی برای پیش‌بینی انتخاب شد. با بکارگیری مدل بر روی اطلاعات محدود آبشناسی و صید در منطقه، می‌توان پیش‌بینی الگوی پراکنش ماهی مورد نظر را انجام داد و با استفاده از الگوی پراکنش، می‌توان ناوگان صیادی را راهنمایی و دقیقاً مناطق صید را برحسب مختصات جغرافیایی تعیین نمود.

فصل اول: کلیات

7-1- مقدمه

آبزیان از ارزش غذایـی بالایی برخوردارند و امروزه نقش مهمی در تامین جیره غذایی جوامع بشری ایفاء می‌کنند. بهره‌برداری بهینه می‌تواند در حفظ این ذخایر خدادادی کمک نماید. از سویی صید بی‌رویه، عوامل مخرب زیست محیطی، تخریب زیستگاهها، آسیب پذیـری جوامع آبزیان، قابلیت محدود بازسازی ذخایر و از سوی دیگر نیاز جوامع انسانـی، باعث به خطر افتادن جمعیت آنها می‌شود.

لذا، به منظور بهره‌برداری صحیح و توسعه پایدار لازم است همواره روند تغییرات جمعیت آبزیان را زیر نظر داشت. یکی از راه‌های موجود برای رسیدن به این هدف، انجام تحقیقاتی منظم است تا بتوان هرگونه تغییرات احتمالی در جمعیت‌های مختلف آبزیان را تعیین نمود.

بررسی‌های انجام شده در خلیج‌فارس نشان داد که شرایط محیطی در این منطقه همواره تحت تاثیر تغییرات شدید سالانه قرار دارد. وجود نوسانات شدید شرایط محیطی از جمله تغییرات درجه حرارت و شوری آب در طول سال در خلیج‌فارس موجب آشفتگی محیط زیست دریایی شده و در خصوصیات بیولوژیک و رفتاری آبزیان تاثیر می گذارد. بنابراین، غلظت زیاد نمک و حرارت زیاد آب دراین منطقه همراه با تغییرات شدید آب و هوایی از جمله عوامل موثر در اکوسیستم این منطقه به‌شمار می‌آید. تعویض و جابجایی آب از طریق تنگه هرمز از سایر عوامل موثر در تغییرات شرایط محیطی این منطقه می‌باشد که در نتیجه آن آبها با شوری کمتر و اکسیژن و مواد غذایی بیشتر وارد خلیج‌فارس می‌شوند (نیکویان و همکاران، 1384).

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 656
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه شیراز

دانشکده آموزش­های الکترونیکی

 پایان‌نامه کارشناسی ارشد در رشته مهندسی فناوری اطلاعات

(طراحی و تولید نرم­ افزار)

عنوان:

ارائه روشی برای کشف و انتخاب سرویس های وب در محیط های محاسبات فراگیر بر روی گوشی های هوشمند

استاد راهنما:

دکتر بوشهریان

برای رعایت حریم خصوصی نام نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

چکیده:

امروزه تعداد زیادی سرویس­های وب در شبکه ­های رایانه­ای عرضه می­شوند، که امکان کشف و کلاسه ­بندی آنها به­ طور موثر وجود ندارد. این موضوع باعث می­شود، که درخواست­کنندگان سرویس­های وب وقت زیادی را صرف پیدا کردن سرویس وب مورد نظر خود، نمایند. این موضوع در محیط­های محاسبات سیار و به­ خصوص بر روی گوشی­های هوشمند، مشکلات و چالش­های مربوط به خود را دارد. در این پژوهش به ارائه روشی برای کشف و کلاسه­ بندی سرویس­های وب در محیط­ های محاسبات فراگیر و مناسب برای گوشی­های هوشمند پرداخته شده است. روش ارائه شده برای کشف سرویس­های وب، بر پایه کشف سرویس­ها مبتنی بر DNS ارائه شده است. روشی که برای کلاسه­ بندی سرویس­های وب ارائه شده است از دو مرحله پردازش متنی و کلاسه ­بندی تشکیل­ شده است. مرحله کلاسه ­بندی با به کارگیری پایگاه­داده­ واژگانی WordNet و eXtended WordNet Domain صورت می­گیرد. برای ارزیابی روش پیشنهای دقت، مدت زمان اجرا و مقدار حافظه مصرفی آن اندازه­گیری شده است و نتایج حاصل از اندازه­گیری با روشی دیگری که برای کلاسه­بندی سرویس­ها ارائه شده و مبتنی بر SVM است، مقایسه شده است. همچنین از نتایج حاصل از پژوهش برای پیاده­سازی یک نرم ­افزار اندرویدی برای گوشی های هوشمند استفاده شده است. این نرم افزار سرویس­های وب محیط­ هایی که گوشی هوشمند در آن قرار می­گیرد را کشف و کلاسه­ بندی مینماید و این اطلاعات را در اختیار کاربر و سایر نرم­افزارهای کاربردی که بر روی گوشی هوشمند قرار گرفته­ اند، می­گذارد.

فصل نخست: مقدمه

در این فصل به ارائه مقدمه ­ای در مورد موضوع پروژه می پردازیم. در ادامه به بیان انگیزه و هدف تحقیق پرداخته می­شود، و سپس مسئله­ ای که با آن مواجه هستیم توضیح داده می­شود. در قسمت آخر نیز ساختار مطالب پایان ­نامه توضیح داده می­شود.

1-1- مقدمه

امروزه در دسترس بودن اینترنت در اکثر مکان­ها یک تجربه روزمره است. از این رو برای کاربران سیار این انتظار ایجاد شده است، که دستگاهی که از آن استفاده می­نمایند، در همه مکان­ها و زمان­ها قادر به پردازش باشد. پیشرفت­های اخیری که در تولید دستگاه­های سیار صورت گرفته به همراه تحولات بسیاری که در فناروی شبکه­های بی­سیم رخ داده است، فناوری را به سمت محاسبات سیار و دسترسی مداوم و بدون وقفه به داده­ها و اطلاعات می­برد. اگر چه مشکلاتی که در ارتباطات رخ می­دهد و البته محدودیت­های دستگاه­های سیار یک چالش مهم برای تحقق دسترسی مداوم و بدون وقفه در همه زمان­ها و مکان­ها محسوب می­شود.

معماری سرویس­گرا به عنوان یکی از سبک­های معماری پیشرو در محیط­های محاسبات فراگیر مطرح شده است. معماری سرویس­گرا از قابلیت استفاده مجدد[1]، اتصال سست[2]، انعطاف­پذیری در طراحی و قابلیت همکاری[3]بین سیستم­های ناهمگون[4]، به صورت موثری پشتیبانی می­نماید. معماری سرویس­گرا دورنمایی از توسعه نرم­فزارهایی در محیط­های محاسبات فراگیر ارائه می­دهد که در آن نرم­افزارها با به کارگیری قابلیت­های شبکه­های رایانه­ای بتوانند به طور موثر و به صورت خودکار با یکدیگر وارد تعامل شوند.[1]

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 572
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه شیراز

دانشکده آموزش‌های الکترونیکی

پایان نامه کارشناسی ارشد در رشته مهندسی فناوری اطلاعات (تجارت الکترونیک)

عنوان:

بررسی عوامل موثر بر قیمت طلا و ارائه مدل پیش بینی قیمت آن به کمک تکنیک‌های پیشرفته داده کاوی

استاد راهنما:

دکتر اشکان سامی

برای رعایت حریم خصوصی نام نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

فهرست مطالب:

فصل اول:

1-مقدمه…………………… 2

1-1ضرورت و اهمیت پیش بینی قیمت طلا…………………… 2

1-2-هدف پایان نامه…………………… 5

1-3- مراحل انجام تحقیق……………………. 5

1-4 – ساختار پایان نامه…………………… 6

فصل دوم:

2- ادبیات موضوع و مبانی نظری تحقیق………….. 8

2-1-مقدمه…………………… 8

2-2-رویکرد ماشین و داده کاوی……………………. 8

2-3-فرایند داده کاوی……………………. 10

2-4-ابزارها و تکنیک‌‌های داده کاوی……………………. 12

2-5-روش‌‌های داده کاوی……………………. 13

2-5-1- روش‌‌های توصیف داده ها………………….. 13

2-5-2-درخت تصمیم…………………… 13

2-5-3-شبکه عصبی……………………. 14

2-5-4-تشخیص آنومالی……………………. 14

2-5-5-روش‌های سری زمانی……………………. 15

2-5-6-روش‌های رگرسیون خطی……………………. 15

2-6-خلاصه فصل…………………… 16

فصل سوم:

3-بررسی عوامل موثر بر پیش بینی قیمت طلا…………. 18

3-1-مقدمه…………………… 18

3-2- مجموع عوامل تاثیر گذار بر قیمت طلا……….. 18

3-2-1-شاخص بهای مصرف کننده (CPI)…………………..

3-2-2-SPDR…………………….

3-2-3-تعهدات باز (OPEN INTEREST)…………………..

3-2-4-هرج و مرج و جنگ در کشور‌های تولید کننده نفت…….. 21

3-2-5-شاخص دلار آمریکا………………….. 22

3-2-6-فروش رسمی……………………. 23

3-2-7-USGDP:تولید ناخالص داخلی ایالت متحده………………….. 23

3-2-8-قیمت مسکن……………………. 23

3-2-9-ذخائر نفت ایالت متحده………………….. 24

3-2-10-نرخ مبادله دلار /یورو………………….. 24

3-2-11هزینه مصرف خصوصی……………………. 25

3-2-12-هزینه مصرفی دولت و سرمایه ناخالص…………………….. 26

3-2-13-صادرات کالا و خدمات……………………. 27

3-2-14-واردات کالا و خدمات……………………. 28

3-2-15-افزایش هزینه‌ی نیروی کار………………….. 28

3-2-16-افزایش تقاضای طلای هند و چین……………………. 28

3-2-17-بحران‌های اقتصادی آمریکا و بدتر شدن وضعیت اقتصادی جهان…… 29

3-2-18تورم ناشی از به‌کارگیری سیاست‌های انبساطی پولی بانک‌های مرکزی…… 30

3-2-19-بحران بدهی دولت آمریکا و کشورهای منطقه‌ی یورو و ژاپن………… 30

3-2-20-ورود بانک مرکزی کشورها به بازار طلا…………………… 31

3-2- 21-کاهش نرخ بهره بانکی……………………. 32

3-2-22- صندوق بین‌المللی پول و فروش طلا………….. 32

3-2-23-تغییر ارزش دلار نسبت به نرخ سایر ارزها(اندیس دلار)…….. 34

3-2-24-اعیاد و مناسبت ها………………….. 34

3-2-25- رشد نقدینگی……………………. 34

3-2-25-1-تزریق در آمد‌‌های ارزی حاصل از فروش نفت به جامعه…….. 35

3-2-25-2-  افزایش نقدینگی توسط بانک مرکزی……………………. 35

3-2-25-3-اعتبارات و پرداخت‌‌های بانک مرکزی و سیستم بانکی…….. 36

3-2-25-4- استقراض بیش از حد دولت از بانک مرکزی……………………. 36

3-2-25-5- سیاست‌‌های پولی انبساطی……………………. 37

3-2-25-6-  کسری بودجه دولت……………………. 37

3-2-26-شاخص در آمد کل…………………… 37

3-2-27-قیمت مس…………………….. 38

3-3-مروری بر تحقیقات انجام شده………………….. 39

3-4-خلاصه فصل…………………… 48

فصل چهارم:

4- ارائه روش پیشنهادی……………………. 50

4-1-مقدمه…………………… 50

4-2- معرفی روش پیشنهادی……………………. 50

4-3- ارزیابی روش پیشنهادی……………………. 51

4-4- انتخاب نرم افزار…………………..51

4-5-مشخصه‌های جمع اوری شده در پژوهش…………………….. 53

4-6-جدول مربوط به مشخصه‌های جمع آوری شده در پژوهش‌های پیشین…… 55

4-7-ضریب همبستگی……………………. 57

4-8-داده‌های دور افتاده …………………..59

4-9-تکنیک‌های مورد استفاده………………….. 60

4-10-پیش بینی با استفاده از شبکه‌های عصبی……………………. 61

4-10-1-پیش بینی با استفاده از شبکه‌های عصبی متد MLP……………………

4-10-2-پیش بینی با استفاده روش شبکه‌های عصبی مدل RBF……………………

4-11پیش بینی با استفاده از روش رگرسیون…………………… 69

4-11-1- پیش بینی با استفاده از روش رگرسیون،روش ورود متغیر Enter……………..

4-11-2-پیش بینی با روش رگرسیون با استفاده از روش ورود متغیر Stepwise……………………

4-12-پیش بینی با استفاده از روش سری‌های زمانی ARIMA…………………….

4-12-1-محاسبات مربوط به ساختن مدل ARIMA با بررسی عوامل عنوان شده در پژوهش…….. 74

4-12-2-محاسبات مربوط به ساختن مدل ARIMA با بررسی عوامل پیشین…….. 76

4-2- مقایسه نتایج…………………… 79

4-13-خلاصه فصل…………………… 80

فصل پنجم

5- مقایسه و نتیجه گیری……………………. 82

5-1- جمع بندی مطالب……………………. 82

5-2-نتیجه گیری…………………… 82

5-3-پیشنهاداتی برای مطالعات آینده………………….. 83

فهرست منابع فارسی……………………. 84

فهرست منابع انگلیسی……………………. 86

چکیده:

طلا همواره به عنوان فلزی گران بها مورد توجه بشر بوده است، بنابراین پیش بینی قیمت آن از اهمیت فراوانی برخوردار است.بررسی دقیق عوامل موثر در پیش بینی قیمت طلا اهمیت و تاثیر بسزایی در افزایش دقت پیش بینی دارد. در این مطالعه و تحقیق عوامل موثر و بیشتری در مقایسه با تحقیقات قبلی مورد بررسی قرار گرفته است.و از نظر تقسیم بندی زمانی،داده‌های جمع آوری شده به سه دسته روزانه،ماهانه و سالانه تقسیم شدند.آزمایشات انجام شده، نشان داد که دقت پیش بینی ها در این مطالعه، نسبت به مطالعات پیشین، باعث بهبود 2% دقت پیش بینی در روش‌های شبکه‌های عصبی و 7.3% در روش‌های سری زمانی و 5.6% در روش رگرسیون خطی شده است. نتایج حاصله بیانگر کارآمدی عوامل بررسی شده در پژوهش، برای پیش بینی قیمت طلا می‌باشد و نتایج این تحقیق، باعث سودآوری برای افراد،سایر سازمان ها و طلا فروشی ها می‌باشد. و در انتها پیشنهاداتی برای مطالعات آینده ارائه گردیده است.

فصل اول

1- مقدمه

   از گذشته‌های دور، طلا همواره به عنوان فلزی گرانبها مورد توجه قرار گرفته است،بنابراین پیش بینی قیمت آن از اهمیت فراوانی برخوردار بوده است. طلا به عنوان مهمترین استاندارد پولی جهان مطرح بوده و بیشترین مورد مصرف آن، در ساخت سکه و شمش طلا به عنوان ذخایر پولی بین‌المللی است. طلا به عنوان مهمترین پشتوانه پولی جهان و سرمایه ملی و پشتوانه اقتصادی کشورها و حتی ثروت امن خانواده­ها مطرح بوده و کارایی دارد. طلا از منظری دیگر همواره راهکاری مناسب برای پس انداز و نگهداری سرمایه در میان مردم بوده است و مردم همیشه درصدد شناخت عوامل موثر بر قیمت آن بوده اند تا آنرا در شرایط مناسب (ارزان قیمت) خریده و علاوه بر بقیه مزیت ها، با فروش در موقعیت مناسب و با قیمت بالا، سود سرشاری را به دست آورند. طلا از دیدگاه اقتصادی می تواند استراتژیک تلقی شود، زیرا خود پشتوانه مالی بوده و در بازارهای جهانی نقش ارزنده ای را ایفا می کند.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 641
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

استاد درس:

سرکار خانم دکتر مرضیه احمد زاده

برای رعایت حریم خصوصی نام نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

فهرست مطالب:

معرفی موضوع………………….. 8

مقدمه………………… 8

محاسبات ابری چیست؟………………… 9

رایانش ابری چیست ؟………………… 9

چرا پردازش ابری ؟………………… 9

رایانش ابری چگونه به ما کمک می کند؟………………… 10

رایانش ابری در زندگی ما چه تغییراتی ایجاد می کند؟……. 11

تقسیم‌بندی رایانش ابری از دیدگاه گارتنر………………… 12

زیرساخت به عنوان سرویس……………………………..12

بستر به عنوان سرویس……………………….    12

نرم‌افزار به عنوان سرویس………………….    12

دلایل اصلی که موجب عدم اعتماد به رفتار کاربر……….. 14

مزایا و نقاط قوت رایانش ابری…………………. 14

محاسبات ابری و چالشهای امنیتی و چگونگی مدیریت اعتماد در آن…… 19

میزان اعتماد………………… 19

ریسکهای بالقوه اعتماد به ابر و گامهای احتمالی کاهش این ریسکها…… 19

1- داده های شما کجا قرار گرفته اند؟………………… 20

2- آیا داده های شما جدا سازی میگردد؟………………… 20

3- آیا ارائه دهنده سرویس ابری از مقررات لازم پیروی مینماید؟……. 20

4- گزینه های خروج از بحران………………… 20

5- آیا حق دسترسی کاربر قابل اعمال است؟………………… 20

6- چگونه درباره فعالیت نامناسب یا غیرقانونی در ابر تحقیق کنیم؟…… 21

7- انعطاف پذیری سرور………………… 21

8-  مدت زمان از کار افتادن ارائه دهنده سرویس………………….. 21

9- قابلیت حیات در طولانی مدت…………………. 21

مثالی از چگونگی مدیریت اطمینان………………… 22

Panda Cloud office Protection یک انتخاب ایده آل………….. 22

امنیت، مهم‌ترین مشکل فضای پردازش ابری در سال ۲۰۱۳…………. 23

بررسی نیازهای امنیتی یک بانک و بررسی امنیت در بانک به صورت ابری…… 24

نیازهای امنیتی بانکها در حالت کلی…………………. 24

معماری امنیت اطلاعات…………………. 25

وقتی از مدیریت امنیت صحبت می‌کنیم چه مواردی را در بر می‌گیرد؟…… 26

چرا امنیت در بانک‌ها مهم‌تر است؟………………… 27

امنیت اطلاعات در صنعت بانکداری………………… 27

بررسی امنیت در ابرها: ………………..28

امنیت در رایانش ابری از دیدگاهی دیگر………………… 32

پنج باور غلط درباره‌ رایانش ابری…………………. 34

باور غلط 1: ابر عمومی ارزان‌ترین راه برای فراهم کردن خدمات فناوری اطلاعات است……. 35

باور غلط 2: طی گام‌های ابتدایی در زمینه‌ مجازی سازی تنها راه دستیابی به پردازش ابری است…. 36

مجازی سازی همزمان با رایانش ابری…………………. 37

باور غلط 3: نرم‌افزارهای حیاتی به ابرها تعلق ندارند………………… 37

باور غلط 4: همه نیازمندی‌های امنیتی ابر به صورت یکسان ایجاد می‌شوند….. 38

امنیت ابرها نیازمند متخصصان واقعی است…………………. 39

باور غلط 5: تنها یک راه برای استفاده از رایانش ابری وجود دارد………. 39

بررسی و مقایسه روشها و نتیجه گیری…………………. 40

مراجع………………… 42

چکیده:

دنیای امروز ، دنیای پردازش اطلاعات محسوب می شود، از آنجایی که محاسبات و پردازش اطلاعات جنبه های مختلف زندگی انسان را احاطه کرده است. فناوری‏‏های اطلاعاتی و ارتباطی از جمله اینترنت که امروزه تبدیل به جزئی حیاتی از زندگی بشر شده، روز به روز در حال توسعه است، همسو با آن نیاز‏های اعضای جامعه مانند امنیت اطلاعات، پردازش سریع، دسترسی پویا و آنی، ایجاد مشارکت متقابل، قدرت تمرکز روی پروژه‏های سازمانی به جای اتلاف وقت برای نگهداری سرور‏ها و از همه مهم‏تر، صرفه‏جویی در هزینه ‏ها اهمیت زیادی یافته است. راه حلی که امروز در عرصه فناوری برای چنین مشکلاتی پیشنهاد می‏شود فناوری با نام رایانش ابری یا پردازش ابری یا محاسبات ابری است [12]. در این پایان نامه به معرفی و بررسی انواع دغدغه های امنیتی ، ایرادات و راه حل های مقابله با آن و همچنین تکنولوژی ها و سرویس های مربوط به چگونگی مدیریت اعتماد یا مدیریت اطمینان در پردازش ابری خواهیم پرداخت.

مقدمه:

رایانش ابری[1] مدل رایانشی بر پایه‌ی اینترنت است که الگویی تازه و بهینه برای عرضه، مصرف و تحویل سرویس‌های فناوری اطلاعات شامل سخت افزار، نرم افزار، اطلاعات و سایر منابع اشتراکی رایانشی را با به‌کارگیری اینترنت ارائه می‌کند.پردازش ابری بر مبنای جداسازی منطقی بین گره ها است که هر گره به صورت یک ماشین فیزیکی خواهد بود، بر خلاف پردازش شبکه ای که چند کامپیوتر را به هم متصل می کند تا بتواند یک کامپیوتر بزرگ را برای استفاده در پردازش های حجیم داده شبیه سازی کند، در پردازش ابری تکنولوژی شبیه سازی این امکان را می دهد که هر گره به صورت یک ماشین فیزیکی مستقل به کاربر اجازه بدهد تا نرم افزار و سیستم عامل مورد نظر خودش را در آن اجرا کند و برای هر گره[2] سرویس های دلخواه اش را تنظیم نماید.

ایده پردازش ابری ایده تکامل یافته پردازش موازی، پردازش توزیع شده و پردازش شبکه ای است همچنین می تواند به عنوان یکی از سرویس های 1-زیرساخت به عنوان سرویس 2- بستر به عنوان سرویس 3-نرم‌افزار به عنوان سرویس باشد[1] . همچنین کیفیت سرویس[3] را به عنوان یکی از فاکتور های پر اهمیت در دنیای امروز به عنوان مثال مکالمه صوتی و تصویری بدون تاخیر زمانی را نیز تضمین می کند [2] . در حال حاضر به عنوان یک مدل حیاتی برای مدیریت انواع سرویس در بستر اینترنت معرفی شده است، به عنوان نمونه بسیاری از گوشی های هوشمند و دستگاه های قابل حمل که به صورت بدون سیم به دنیای اطلاعات متصل می شوند برای مدیرت داده های خود از رایانش ابری استفاده می کنند .[3]

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 667
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

وزارت علوم، تحقیقات و فناوری

دانشگاه علوم و فنون مازندران

پایان نامه مقطع کارشناسی ارشد

رشته : مهندسی فناوری اطلاعات

عنوان/موضوع:

رویکردی مبتنی بر گراف به منظور خوشه‌بندی ترکیبی افرازبندی‌های فازی

استاد راهنما:

دکتر جواد وحیدی

استاد مشاور:

دکتر بابک شیرازی

برای رعایت حریم خصوصی نام نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

فهرست مطالب:

فصل اول- مقدمه و کلیات تحقیق……………………………………………………………………..1

1-1 مقدمه ای بر داده‌کاوی…………………………………………………………………………………..2

1-2 تکنیکهای داده‌کاوی………………………………………………………………………………………4

1-3 مقدمه‌ای بر خوشه‌بندی…………………………………………………………………………………4

1-4 تفاوت خوشه­بندی و دسته­بندی……………………………………………………………………..5

1-5 یادگیری با نظارت در مقابل یادگیری بدون‌نظارت…………………………………………….6

1-6 کاربردهای خوشه‌بندی…………………………………………………………………………………6

1-7 تقسیم‌بندی روش‌های خوشه‌بندی از جنبه های گوناگون ………………………………..7

1-8 طبقه­بندی دیگری از روشهای اصلی خوشه­بندی……………………………………………..8

1-8-1 روش افرازبندی…………………………………………………………………………………8

1-8-1-1 روش خوشه‌بندی K-Means (C-Means یا C-Centeriod)………………………

1-8-1-2 الگوریتم خوشه‌بندی LBG…………………………………………………………………

1-8-2 روشهای سلسله مراتبی……………………………………………………………………..12

1-8-2-1 خوشه‌بندی با روش Single-Link…………………………………………………….

1-8-2-2 خوشه‌بندی با روش Complete-Link……………………………………………….

1-8-2-3 خوشه‌بندی با روش Average-Link…………………………………………………

1-8-2-4 دیگر روشهای خوشه بندی سلسله مراتبی…………………………………..16

1-8-3 روش مبتنی برچگالی………………………………………………………………………..18

1-8-3-1 الگوریتم خوشه‌بندی براساس چگالی DBSCAN……………………………

1-8-3-2 الگوریتم سلسله مراتبی خوشه‌بندی براساس چگالی OPTICS …………..

1-8-4 روشهای مبتنی بر شبکه های مشبک (Grid based)……………………………..

1-8-5 روشهای مبتنی بر مدل………………………………………………………………………..23

1-8-6 روش های فازی………………………………………………………………………………..23

1-9 هدف خوشه بندی ……………………………………………………………………………………..23

1-10 اندازه­گیری کیفیت خوشه­بندی……………………………………………………………………25

1-11 بررسی تکنیکهای اندازه‌گیری اعتبار خوشه‌ها……………………………………………….25

1-12 شاخصهای اعتبارسنجی…………………………………………………………………………….27

1-12-1 شاخص دون (Dunn Index)……………………………………………………………

1-12-2 شاخص دیویس بولدین (Davies Bouldin Index)…………………………….

1-12-3 شاخص‌های  اعتبارسنجی ریشه میانگین مربع انحراف از معیار (RMSSDT) و ریشه R (RS)….

1-12-4 شاخص اعتبار‌سنجی SD………………………………………………………………..

1-12-5 شاخص اعتبارسنجی S_Dbw………………………………………………………..

1-12-6 آزمایش ومقایسه کارایی شاخص‌های اعتبار سنجی……………………………..33

1-13 خوشه‌بندی ترکیبی………………………………………………………………………..37

1-13-1 ایجاد پراکندگی در خوشه‌بندی ترکیبی……………………………………………..37

1-13-2 تابع توافقی ………………………………………………………………………………….39

1-13-3 مشکلات پیش روی خوشه‌بندی ترکیبی……………………………………………40

فصل دوم – ادبیات و پیشینه تحقیق …………………………………………………………. 42

2-1 مقدمه……………………………………………………………………………………………………..43

2-2 خوشه بندی فازی …………………………………………………………………………………..43

2-3 الگوریتم خوشه بندی c میانگین (Fuzzy c-mean)………………………………….

2-4 الگوریتم PFCM…………………………………………………………………………………

2-5 الگوریتم AFCM………………………………………………………………………….

2-6 الگوریتم FPCM…………………………………………………………………………..

2-7 الگوریتم خوشه بندی c میانگین برای داده های نویزی………………………………..53

2-8 الگوریتم KFCM……………………………………………………………………………………

2-9 توابع ارزیابی خوشه ………………………………………………………………………………56

2-9-1 تابع ارزیابی ضریب افراز……………………………………………………………….57

2-9-2 تابع ارزیابی آنتروپی افراز………………………………………………………………57

2-9-3 تابع Fukuyama and Sugeno………………………………………………………………..

2-9-4 تابع Beni Xie and ……………………………………………………………………………….

2-9-5 تابع N.Zahid………………………………………………………………………………………….

2-9-6 تابع M.Ramze Rezaee……………………………………………………………………….

2-10 خوشه‌بندی ترکیبی……………………………………………………………………………62

فصل سوم – روش تحقیق…………………………………………………………………….. 68

3-1 مقدمه ……………………………………………………………………………………………….69

3-2 فرضیات روش پیشنهادی……………………………………………………………………..70

3-3 شرح مفصلی از روش پیشنهادی……………………………………………………………72

3-4 شرح الگوریتم…………………………………………………………………………………….83

فصل چهارم – محاسبات و یافته های تحقیق …………………………………………………85

4-1 مقدمه……………………………………………………………………………………………….86

4-2 نتایج خوشه بندی به روش پیشنهادی…………………………………………………..86

4-3 مقایسه ای با الگوریتم های خوشه بندی پایه ………………………………………..87

4-4 مقایسه با روش های خوشه بندی ترکیبی …………………………………………….90

فصل پنجم – نتیجه گیری و پیشنهادات……………………………………………………….. 92

5-1 جمع بندی…………………………………………………………………………………………….93

5-2 پیشنهادات…………………………………………………………………………………………….95

پیوست…………………………………………………………………………………………… 96

منابع و مآخذ ………………………………………………………………………………… 100

چکیده:

خوشه بندی فازی و ترکیبی از موضوعات قابل توجه در داده کاوی محسوب می شوند .اگر چه در سالهای اخیر الگوریتم های خوشه بندی فازی به سرعت در حال رشد هستند ،اما تکنیک های خوشه بندی ترکیبی فازی رشد چندانی نکرده اند و اکثر آنها از طریق تبدیل توابع ترکیب به نسخه فازی تبدیل شده اند .در این پایان نامه یک الگوریتم خوشه بندی فازی مبتنی بر گراف ارائه شده است. رویکرد پیشنهادی از ماتریس های عضویت حاصل از افراز های فازی که از الگوریتم های مختلف فازی نتیجه شده ،بهره گرفته است و سپس ماتریس های همبستگی فازی را برای هر الگوریتم ایجاد می کند که هریک از عناصر آن بیانگر میزان همبستگی و اشتراک بین نمونه ها ی متناظر می باشد. سرانجام همه­ی این ماتریس ها در ماتریس استحکام ترکیب شده ودر نهایت نتیجه ی نهایی توسط فرایند کاهشی تکراری مبتنی بر گراف بدست می‌آید .تکرارهای این الگوریتم تا زمانیکه به تعداد خوشه ی تعیین شده در ابتدای فرایند دست یابیم ادامه می‌یابد.همچنین تعدادی مجموعه داده ی فرضی و مجموعه داده استاندارد Iris به منظور ارزیابی روش پیشنهادی استفاده شده است .رویکرد پیشنهادی نشان داد که نسبت به الگوریتم های پایه همچون Kmeans ،FCM وSpectral کاراتر بوده و در مقایسه با روشهای خوشه‌بندی ترکیبی مختلف، رویکرد پیشنهادی حاوی نتایج قابل اطمینان و نرخ خطای کمتری است.

فصل اول: مقدمه و کلیات تحقیق

1-1- مقدمه ای بر داده کاوی

در دو دهه قبل توانایی های فنی بشر در تولید و جمع آوری داده ها به سرعت افزایش یافته است . عواملی نظیر به خدمت­گرفتن کامپیوتر در کسب و کار، علوم ، خدمات دولتی و پیشرفت در وسائل جمع­آوری داده، از اسکن کردن متون و تصاویر تا سیستمهای سنجش از دور ماهواره ای، در این تغییرات نقش مهمی دارند. بطور کلی استفاده همگانی از وب و اینترنت به عنوان یک سیستم اطلاع رسانی جهانی ما را با حجم وحشتناکی ازداده و اطلاعات مواجه می‌کند. این رشد انفجاری در داده های ذخیره شده، نیاز مبرمی برای تکنولوژی های جدید و ابزارهای خودکاری ایجاد کرده که به صورت هوشمند به انسان یاری رسانند تا این حجم زیاد داده را به اطلاعات و دانش تبدیل کند.

داده کاوی به عنوان یک راه حل برای این مسائل مطرح می باشد. در یک تعریف غیر رسمی داده کاوی فرآیندی است، خودکار برای استخراج الگوهایی که دانش را بازنمایی می کنند، که این دانش به صورت ضمنی در پایگاه داده های عظیم، انباره داده و دیگر مخازن بزرگ اطلاعات، ذخیره شده است.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 703
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

وزارت علوم، تحقیقات و فناوری

دانشگاه علوم و فنون مازندران

پایان نامه مقطع کارشناسی ارشد

موضوع:

ترکیب وب سرویس‌ها مبتنی بر معیار‌های کیفیت سرویس‌ با استفاده از رویکرد فرا مکاشفه‌ای

 استاد راهنما اول: دکتر بابک شیرازی

استاد راهنما دوم: دکتر ایرج مهدوی

استاد مشاور: دکتر حسین مومنی

برای رعایت حریم خصوصی نام نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

فهرست مطالب:

فصل 1 : مقدمه و کلیات تحقیق………………. 1

1-1 مقدمه………………. 2

1-2 هدف از اجرای طرح………………. 6

1-3 توجیه ضرورت انجام طرح و اهمیت موضوع………………. 7

1-4 مدل تحقیق……………….. 9

1-5 فرضیات مسئله………………. 10

1-6 چارچوب تحقیق……………….. 10

فصل 2 : ادبیات و پیشینه تحقیق……………….. 12

2-1 مقدمه………………. 13

2-2 مفاهیم پایه………………. 13

2-2-1 رهیافت‌های یکپارچه سازی سیستم‌های اطلاعاتی………… 13

2-2-2 کاربرد معماری سرویس گرا……………… 14

2-2-3 تعریف معماری سرویس گرا……………… 15

2-2-4 مزایای استفاده از معماری سرویس گرا……………… 17

2-2-4-1 استفاده مجدد………………. 17

2-2-4-2 کاهش هزینه در یکپارچه سازی……………….. 19

2-2-4-3 چابکی کسب و کار……………… 19

2-2-5 وب سرویس………………… 20

2-2-5-1 انتخاب و کشف وب سرویس………………… 21

2-2-6 ترکیب وب سرویس‌ها……………… 23

2-2-6-1 سرویس مرکب……………….. 24

2-2-6-2   BPEL……………….

2-2-6-3 چرخه حیات سرویس مرکب……………….. 25

2-2-6-4 ساختارهای ترکیب وب سرویس………………… 29

2-2-6-5 محدودیت‌ها در ترکیب وب سرویس‌ها……………… 32

2-2-7 معیارهای کیفیت سرویس………………… 33

2-2-7-1 انواع معیارهای کیفیت سرویس………………… 35

2-3 کارهای مرتبط……………….. 36

2-3-1 چارچوب Boumhamdi و Jarir………………

2-3-2 چارچوب DynamiCoS………………

2-3-3 دیدگاه Chan و Lyu………………

2-3-4 دیدگاه Yang و Chun-Hung………………

2-3-5 چارچوب METEOR………………

2-3-6 چارچوب SODIUM ………………

2-3-7   دیدگاه Yau و Yin………………

2-3-9 چارچوب WSSR_Q ………………

2-3-10 رویکرد WSMX………………

2-3-11 دیدگاه Chaari و Badr و Biennier………………

2-3-12 دیدگاه MOGA ………………

۲-۳-۱۳ جمع بندی از کارهای مرتبط……………….. 46

فصل 3 : روش تحقیق……………….. 49

3-1 مقدمه………………. 50

3-2 معماری ارائه داده شده……………… 50

3-2-1 درخواست سرویس………………… 52

3-2-2 انتخاب سرویس‌های کاندید………………. 52

3-2-3 رویکرد ترکیب وب سرویس‌ها ………………55

3-3 فرمول بندی و بی مقیاس سازی معیار‌های کیفیت سرویس…………. 56

3-4 محاسبه میزان برازندگی یک سرویس مرکب……………….. 58

3-5 رویکرد‌های فرا مکاشفه‌ای……………….. 67

3-5-1 نمایش جواب مسئله………………. 67

3-5-2 رویکرد ژنتیک………………… 68

3-5-2-1 ساختار کلی الگوریتم ژنتیک………………… 69

3-5-2-2 مفاهیم کلیدی الگوریتم ژنتیک………………… 71

3-5-2-2-1 ایجاد جمعیت اولیه………………. 71

3-5-2-2-2 عملگر‌های ژنتیک………………… 71

3-5-2-2-3 انتخاب……………….. 73

3-5-2-2-4 تابع برازش………………… 74

3-5-3 رویکرد رقابت استعماری……………….. 74

3-5-3-1 شکل دهی امپراطوری‌های اولیه………………. 75

3-5-3-2 حرکت مستعمره‌ها به سمت امپریالیست……………….. 77

3-5-3-3 جابه جایی موقعیت مستعمره و امپریالیست……… 79

3-5-3-4 قدرت کل یک امپراطوری……………….. 80

3-5-3-5 رقابت استعماری……………….. 80

3-5-4 رویکرد جریان آب……………….. 82

3-5-4-1 عملگرهای جریان آب……………….. 84

3-5-4-1-1 ایجاد جمعیت اولیه………………. 85

3-5-4-1-2 انشعاب و حرکت جریان آب……………….. 85

3-5-4-1-3 ادغام جریان‌ها ………………88

3-5-4-1-4 تبخیر و بارش………………… 89

3-5-4-1-5 جستجوی همسایگی……………….. 89

فصل 4 : محاسبات و یافته‌های تحقیق……………….. 91

4-1 مقدمه………………. 92

4-2 تنظیم پارامتر رویکرد های فرا مکاشفه‌ای……………….. 92

4-3 ارزیابی و کارایی رویکردها……………… 96

4-4 مشاهده نتایج……………….. 98

4-4-1: تأثیر افزایش تعداد سرویس‌های انتزاعی بر زمان اجرای رویکردهای ارائه داده شده… 98

4-4-2 تأثیر افزایش تعداد سرویس‌های واقعی بر زمان اجرای رویکردهای ارائه داده شده….. 101

4-4-3 مقایسه کارایی رویکرد های فرا مکاشفه‌ای و روش دقیق…………102

4-4-4 مقیاس پذیری……………….. 105

4-4-5 کارایی……………….. 106

فصل 5 : نتیجه گیری و پیشنهادات……………….. 107

5-1 مقدمه………………. 108

5-2 مزایای رویکرد ارائه شده……………… 109

5-3 عملکرد رویکرد های ارائه شده……………… 110

5-4 تحقیقات آتی……………….. 112

منابع و مآخذ………………. 113

چکیده:

با رشد و گسترش معماری سرویس گرا و افزایش روز افزون تعداد وب سرویس‌ها، تقاضا برای استفاده از آن‌ها رشد چشمگیری داشته است. برای پاسخگویی به اکثر فرایندهای تجاری و کسب و کارهای نسبتا پیچیده ممکن است یک سرویس منفرد وجود نداشته باشد، بنابراین بایستی چند سرویس را با یکدیگر ترکیب نموده تا سرویس مناسبی به وجود آید. ترکیب وب سرویس‌ها یکی از مهم‌ترین مسائل در حوزه معماری سرویس گرا می‌باشد هر وب سرویس ممکن است پیاده سازی‌های متفاوت با عملکرد‌های مشابه‌ای داشته باشد اما آن چیزی که موجب تمایز بین سرویس‌های مشابه می‌شود، معیارهای کیفیت سرویس است. در این تحقیق مسئله ترکیب وب سرویس‌ها با توجه به معیارهای کیفیت سرویس مورد بررسی قرار گرفته و معماری برای ترکیب خودکار وب سرویس‌ها ارائه شده است که در آن در ابتدا کاربران نیازهای عملیاتی و غیرعملیاتی خود را توسط یک واسط کاربری وارد سیستم می‌کنند در ادامه رویکرد فرا مکاشفه‌ای برای ترکیب وب سرویس‌ها توسعه داده شده است تا در یک زمان معقول بهینه‌ترین ترکیب برای برآورده سازی نیازهای کاربران را بیابیم. برای ترکیب وب سرویس‌ها از سه رویکرد فرا مکاشفه‌ای استفاده کردیم; (1) رویکرد جریان آب که دارای اندازه پویای عامل‌های حل است تا ضعف‌های رویکرد‌های جمعیت گرا و نقطه گرا را پوشش دهد، (2) رویکرد رقابت استعماری و (3) رویکرد ژنتیک. هر یک از رویکرد های ارائه شده توسط زبان برنامه نویسی c# پیاده سازی شده و نتایج حاصله از آن‌ها را با یکدیگر مقایسه نمودیم.

فصل اول: مقدمه و کلیات تحقیق

1-1- مقدمه

امروزه سازمان‌ها به دلیل افزایش جریان اطلاعات در محیط‌های داخل و خارج سازمان و مدیریت این جریان اطلاعات به ناچار باید از مزایای فناوری اطلاعات و سیستم‌های اطلاعاتی استفاده نمایند. این گونه سیستم‌ها باید با سایر سیستم‌های اطلاعاتی در بخش‌های مختلف سازمان در تعامل و ارتباط باشند. برای دست‌یابی به یکپارچگی در سطح وسیع، سیستم‌های اطلاعاتی باید قابلیت‌هایی نظیر : انعطاف‌پذیری، مقیاس‌پذیری و سازگاری سیستم‌های قدیمی با سیستم جدید را دارا باشند. معماری سرویس گرا (SOA) الگوی جدیدی را در پیاده سازی سیستم‌های اطلاعاتی ارائه می‌دهد و این امکان را به توسعه‌دهندگان سیستم‌ها می‌دهد تا بیشتر تمرکزشان به تحقق ویژگی‌هایی باشد که سازمان‌ به آن‌ها نیاز دارد و این امر توسط پروتکل‌های ارتباطی استاندارد، واسط‌های کاربر، جریان‌های کاری و خدمات مدیریت زیرساخت‌ها صورت می‌پذیرد [2].

در واقع تکامل و رشد معماری سرویس گرا به سازمان‌ها این امکان را می‌دهد تا تمام قابلیت‌های خود را در قالب سرویس ارائه دهند، در این نوع از سازمان‌ها فرآیند‌های کاری از مرز‌های سازمانی فراتر رفته و بین تولید‌کنندگان مواد اولیه، مشتریان و تمامی شرکا ارتباط برقرار می‌کنند.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 668
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه شیراز

دانشکده آموزش های الکترونیکی

پایان نامه کارشناسی ارشد در رشته مهندسی فناوری اطلاعات(تجارت الکترونیک)

عنوان:

تعیین عوامل موثر بر عملکرد مدیریت ارتباط با مشتری در جذب سهم بازار (مطالعه موردی شرکت های ارایه دهنده خدمات اینترنت شهرستان گرگان)

 استاد راهنما:

دکتر علی حمزه

برای رعایت حریم خصوصی نام نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

چکیده:

امروزه برقراری ارتباط قوی و مستمر با مشتری یکی از مهمترین عوامل در موفقیت هر کسب و کاری می باشداز این رو، مفهوم مدیریت ارتباط با مشتری، که به معنی تلاش برای ایجاد و ارائه ارزش به مشتریان می باشد ، به شدت مورد توجه قرارگرفته است. این مطالعه به دنبال بررسی عوامل مؤثر بر پیاده سازی مدیریت ارتباط با مشتری در شرکت ها ی ارائه دهنده خدمات اینترنت (ISP) می باشد. برای رسیدن به این هدف ، ابتدا چارچوب نظری مورد بحث قرار گرفته است و پس از طراحی پرسشنامه پژوهش که روایی و پایایی آن تایید شده است، داده ها از مدیران ، کارشناسان و افرادی که در سطح شهرستان گرگان از اینترنت استفاده می کنند جمع آوری گردید. این مطالعه به این نتیجه رسید که تمرکز روی شش عامل فیزیکی ، قابلیت اطمینان، پاسخگویی، تضمین ، همدلی، خدمات الکترونیکی و عدم مراجعه حضوری مشتری، بر اجرای موفق فرآیند مدیریت ارتباط با مشتری تاثیر مثبت و معنی داری دارد.. علاوه بر این، مشخص شد که عامل همدلی نیاز به توجه بیشتری نسبت به سایر عوامل دارد.

فصل اول: مقدمه

1- مقدمه

در طول یک قرن گذشته ، در شهرهای کوچک در سرتاسر دنیا ، قبل از ظهور سوپر مارکت ، بازار و اتومبیل ، مردم جهت خرید کالا به مغازه محلی رجوع می کردند. مالک، کارکنان مغازه و مشتریان را به اسم می شناختند نیازها و خواسته های مشتری را درک کرده بودند. مشتری همواره به فروشگاه وفادار می ماند و خرید از آن را ادامه می داد. با رشد جامعه ، تغییر جمعیت از جامعه کشاورزی به مناطق بزرگ شهری ، متحرک گشتن مصرف کننده ، تاسیس سوپر مارکت ها و فروشگاههای زنجیره ای به منظور رسیدن به سود اقتصادی توسط بازاریابی های انبوه ، این رابطه زیبا با مشتری ناپدید گشت. همچنین نرخها پایین تر آمدند و کیفیت اقلام یکنواخت شد، و رابطه بین مشتری و فروشنده ، بی نام و بدون برخورد انجام
می گرفت. رابطه شخصی ما بین مشتری و مالک فروشگاه از بین رفت. در نتیجه،مشتریان
بی وفا گشتن و به سمت تامین کنندگانی سوق پیدا می کردند که جنس مورد نظر را در پایین ترین قیمت و با بیشترین تنوع، ارائه می کردند. در گذشته ای نه چندان دور، ارتباط مشتری با فروشنده مستقیم ، بدون واسطه و از طریق چهره به چهره بود اما امروزه فروشگاههای بدون فروشنده ، نوع ارتباط با مشتری را دگرگون کرده است.اما علیرغم این تغییرات،ضرورت حفظ ارتباط با مشتری دوچندان شده است،زیرا ((هر ارتباط یک شانس برای فروش شرکت است.))بر اساس پژوهش مؤسسه بازرگانی گامرس که در سال 2000 انجام شده 66 درصد پاسخ دهندگان معتقد بودند که برقراری و حفظ مدیریت ارتباطات با مشتری باعث جلب رضایت آنان ، افزایش درآمد ، افزایش توان رقابتی و بازده سود سرمایه شرکت می شود، زیرا با ارتباط صحیح می توانیم مشتریان کلیدی را شناسایی کرده و ارزش های بسیار عمیقی را با مشتری برقرار کنیم[3].

آری،این واقعیت که ارتباطات امروزه بر پایه تجارت الکترونیکی مبتنی است،به ما اجازه می دهد که بتوانیم تولید و خدمات خود را مستقیما”به مشتری هایمان در دورترین نقاط جهان ارائه دهیم بدون اینکه نیازی به انجام مسافرتهای تجاری و ملاقات چهره به چهره با آنان داشته باشیم.امروزه مشتری با داشتن تکنولوژی اطلاعاتی و با استفاده از بازار الکترونیک قادر است کالای مورد نظر خود را با سایر کالاها مقایسه،انتخاب و خریداری کند:ولی در هر حال داشتن ارتباطی بسیار عمیق از ضروریات حفظ و ارزش گذاری به مشتری است،به طوری که یکی از محققین توصیه می کند حتی در سیستم ارتباط الکترونیکی ،بایستی حداقل هر دو سال یکبار مشتریان وفادار مورد نوازش مستقیم و خصوصی بالاترین مقام سازمان قرار گیرند[5].

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 978
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

برای رعایت حریم خصوصی نام نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

چکیده:

فناوری اطلاعات توانایی سازمان های گردشگری را بهبود بخشیده، بهره وری آنها را افزایش داده، خظ مشی های آنها را تغییر داده، محصولات آنها را بازاریابی نموده ومشارکت آنها را با تمام ذینفعان یعنی گردشگران، عرضه کنندگان محصولات گردشگری ، سازمان های گردشگری ، گروه های مرتبط وغیره کمک نموده ومدیریت منابع بیشتری را امکان پذیر می سازندودر نتیجه توسعه، یادگیری ورشد گردشگری را به طور کلی تسهیل می نمایند.

ابزارهای تکنولوژی ، مواردی بی مانند برای کنترل وهماهنگی مدیریت گردشگری می باشند. در نتیجه آنها نه تنها توسعه این حوزه را تسهیل می نمایند بلکه اغلب موجب گسترش آن می گردند.مثلا هتل های زنجیره ای به دلیل توانایی شان در کنترل وهماهنگ کردن فعالیت های خود در مکان های دور دست ودر مقیاس وسیع تر، قادر به توسعه می باشند.

مهم­تر اینکه، IT به گسترش وحفظ رقابت سازمانی ومزیت رقابتی بیشتر در عرصه گردشگری کمک می­نمایند.در کشور ایران نیز با نوآوری مستمر در کاربرد سخت افزار، نرم افزار و بکارگیری ابزارهایی مانندکامپیوتر، موبایل ، ماهواره و … در شبکه داخلی و بین المللی البته با روند سرعتی بیشتر می توان سازمان های گردشگری پویایی که نیازهای گردشگران را برآورده می کند بوجود آورد تا به نحو کارآمد واثر بخش به نیازهای آنها پاسخ گویند و قادر به انجام رقابت و حفظ موقعیت خود در سطح جهان در درازمدت باشند.

در این تحقیق پس از بحث و بررسی در مورد تاثیرات فن­آوری اطلاعات و ارتباطات بر روی صنعت گردشگری به این نتیجه رسیدیم که کشور ما به لحاظ زیرساخت­های فن آوری در این عرصه در جایگاه نسبتا خوبی بسر می برد اما تا رسیدن به جایگاه مطلوب باید سیاست گذاری­ها و حمایتهای بیشتری صورت گیرد. ضمن اینکه میزان آگاهی مردم نیز باید با برنامه های مدون و حساب شده ارتقاء یابد. در این میان مشارکت بیشتر در حوزه های مجازی فناوری های نو اطلاعاتی و ارتباطاتی دنیا ؛ با مدیریت هوشمند و حساب شده و البته با سازمان یافتگی واحد و مدون ؛ خود فاکتور مهمی در رسیدن به توسعه صنعت گردشگری در ایران می باشد.

فصل اول: طرح مسأله، هدف ها و ضرورت تحقیق

1-1- بیان مسأله

دنیای امروز به شکل گریزناپذیری تبدیل به دهکده ای جهانی با ارتباط گسترده و عمیق شده است.اطلاعات و فناوری استفاده از آن امروزه به شکل به عنوان یکی از کلیدهای اصلی در توسعه کشورها مخصوصاً کشورهای جهان سوم مطرح گردیده است.

از سوی دیگر توریسم نیز به فراخور گذشت زمان امروزه به عنوان صنعتی درآمدزا و نجات دهنده برای کشورهای مختلف در آمده است.به شکلی که درآمدهای حاصل از آن در برخی کشورها چندین برابر درآمدهای سرشار نفتی کشورهای دیگر است. 

لزوم توجه به توریسم و استفاده از فناوری‌های نوین در جهت گسترش آن و استفاده کردن از مزایای بی‌شمار اقتصادی آن برای کشورها تحقیق و تتبع پیرامون رابطه بین گسترش فناوری اطلاعات و ارتباطات و توسعه توریسم را ضروری ساخته است. در عصر حاضر دگرگونی ژرف تکنولوژیکی، مکانیسم‏ها و شرایط و در نتیجه بحث‌های تکنیکی و فنی به سوی پیچیدگی، تنوع و ظرافت بیشتری گرایش یافته است.

در این میان دگرگونی‏های اقتصادی مهم حاصله در برگیرنده شماری از روابط تولید پیچیده، فراگیر و روابط مبادلاتی می‌باشد که در امر جهانی شدن روندی رو به گسترش دارد بر این مبنا گردشگری نیز که در رویکردی خاص در هزاره سوم مورد توجه می‌باشد؛ تحولاتی را پذیرا شده که به فراگیر شدن آن منتهی گردیده است.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 700
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه شیراز

دانشکده آموزش­های الکترونیکی

 پایان­ نامه کارشناسی ارشد در رشته مهندسی فناوری اطلاعات

(مدیریت سیستم­های اطلاعاتی)

عنوان:

شناسایی برخط بدافزارها در محیط محاسبات ابری

استاد راهنما:

دکتر فرشاد خونجوش

دکتر ستار­ هاشمی

برای رعایت حریم خصوصی نام نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

فهرست مطالب:

فصل نخست: مقدمه……………….. 1

1-1-   پیش‌گفتار………………… 2

1-2-  محاسبات ابری…………………. 3

1-2-1-   تاریخچه………………… 4

1-2-2-   راهکارهای ارائه شده در محاسبات ابری…….. 5

1-2-3-   ویژگی­های محاسبات ابری…………………. 7

1-2-4     ساختار محاسبات ابری…………………. 8

1-2-4-1 معماری…………………. 8

1-2-4-2 فراهم کننده سرویس ابر………………… 10

1-2-4-3-  انواع ارائه خدمت………………….. 11

1-2-4-4- کاربران محیط محاسبات ابری…………………. 13

1-2-4-5- مدل­های پیاده سازی…………………. 13

1-2-5-   نمای کامل از محیط محاسبات ابری…………………. 16

1-2-6-   چالش­های مربوط به محاسبات ابری…………………. 17

1-2-7-   امنیت در محیط محاسبات ابری…………………. 18

1-2-7-1- تهدیدات امنیتی محیط محاسبات ابری…………………. 19

1-2-8-   فنآوری مجازی­سازی و ماشین­های مجازی…………………. 23

1-2-9-   مانیتورینگ ماشین­های مجازی…………………. 23

1-2-9-1 انواع هایپروایزر………………… 24

1-2-10- جمع بندی درمورد محاسبات ابری…………………. 25

1-3-  طرح و هدف از این تحقیق…………………. 26

1-4-  مروری بر فصل­های بعدی پایان­ نامه…………………27

فصل دوم: تعاریف و پیش­نیازها……………….. 28

2-1-  مقدمه………………… 29

2-2-  مروری بر بدافزارها……………….. 29

2-2-1-   سیر تکاملی ویروس­های رایانه ­ای…………………. 29

2-2-2-   بدافزار چیست؟………………… 31

2-2-2-1- کرم…………………32

2-2-2-2- ویروس…………………… 33

2-2-2-3- تروجان…………………. 34

2-2-2-4- تروجان دسترسی از راه دور………………… 35

2-2-2-5- روتکیت………………….. 36

2-3    مروری بر سیستم­های تشخیص نفوذ………………… 36

2-3-1-   انواع حملات شبکه………………… 37

2-3-1-1- انواع حملات شبکه­ای با توجه به طریقه حمله……… 37

2-3-1-2-. انواع حملات شبکه­ای با توجه به حمله کننده……….. 39

2-3-2-   مکمل­های سیستم­های تشخیص نفوذ در برقراری امنیت……. 40

2-3-2-1- دیواره آتش…………………… 40

2-3-2-2- ساز و کارهای رمزنگاری و تایید هویت………………….. 41

2-3-2-3- لیست­های کنترل دسترسی………………… 42

2-3-3-   انواع سیستم­های تشخیص نفوذ………………… 42

2-3-3-1- سیستم­های تشخیص نفوذ مبتنی بر میزبان……… 43

2-3-3-2- سیستم­های تشخیص نفوذ مبتنی بر شبکه……….. 44

2-3-3-3- سیستم­های توزیع شده………………… 48

2-3-4-   انواع روش­های تشخیص حمله………………… 52

2-3-4-1 روش­های مبتنی بر امضا……………….. 52

2-3-4-2 روش­های تشخیص حمله مبتنی بر ناهنجاری…….. 54

2-3-4-3- روش­های مبتنی بر تحلیل حالت پروتکل ارتباطی……. 56

2-3-5-   تکنولوژی­های سیستم­های تشخیص نفوذ……… 58

2-3-5-1- اجزای سامانه­ های تشخیص نفوذ…………… 58

2-3-5-2- ساختار و همبندی اجزای سیستم تشخیص نفوذ……… 59

2-3-5-3- عملکرد امنیتی سیستم­های تشخیص نفوذ……… 60

2-3-5-4- قابلیت­های مدیریتی ابزارهای تشخیص نفوذ……. 63

2-3-6-   ویژگی­های ابزار تشخیص نفوذ­ایده آل……………… 67

2-3-6-1- دقت بالا، نرخ تشخیص بالا و کم بودن هشدارهای نادرست…….. 67

2-3-6-2- نحوه واکنش و­ایجاد هشدار و کار با IDSهای دیگر……….. 68

2-3-6-3- قابلیت­های پیکربندی و تنظیمات فاز نصب و سازگاری با شرایط سیستم……… 69

2-3-6-4- امکان اعمال سیاست امنیتی در نسخه امنیتی یا با استفاده از قوانین کارآمد……. 69

2-3-6-5- مقیاس پذیری و توزیع پذیری…………………. 70

2-3-6-6- اجرای مداوم و تحمل پذیری خطا ………………..70

2-3-6-7- قابلیت تشخیص حملات دیده نشده………………… 71

2-3-6-8- بهره­ وری و عملکرد مناسب………………….. 71

2-3-6-9- کار با حداقل سربار و امکان بررسی عملکرد و بهره­وری ابزار تشخیص نفوذ…… 72

فصل سوم : پیشینه تحقیق………………… 74

3-1-  ترکیب فیلترینگ و روش­های آماری برای تشخیص ناهنجاری……… 75

3-2- تجزیه و تحلیل سیگنال ناهنجاری­های ترافیک شبکه………………… 76

3-3-…… یک چارچوب سیستم­های تشخیص نفوذ مشارکتی برای شبکه­ های محاسبات ابری…… 77

3-4- شناسایی حمله در ابر………………… 79

3-5- سیستم­های تشخیص نفوذ و مدیریت ورودی چند سطحی در محاسبات ابری…….. 81

3-6- جایگذاری یک NIDS در یک محیط محاسبات ابری…………………. 82

3-7- ابرهای دو قلو: یک معماری برای محیط ابری امن…………………. 82

فصل چهارم : مدل پیشنهادی…………………. 84

4-1-  مقدمه………………… 85

4-2-  سیستم تشخیص حمله بر اساس دسته بندی ماشین­های درون محیط……. 87

4-2-1-   شرح قالب پیشنهادی…………………. 87

4-2-1-1- بخش ساخت قوانین…………………. 88

4-2-1-2- بخش شناسایی ماشین­ها و پیاده سازی پروفایل…………………. 91

4-2-1-3- بخش شناسایی حمله………………… 92

4-2-1-4- بخش پیشگیری…………………. 94

4-2-2-   بررسی مزایا و معایب سیستم پیشنهادی…………………. 95

4-3- پیاده سازی آزمایشی و تحلیل نتایج…………………. 97

4-3-1-   جزئیات کد آزمایش………………….. 97

4-3-1-1- بخش ساخت قوانین…………………. 97

4-3-1-2- بخش شناسایی ماشین­ها و ساخت پروفایل…………………. 102

4-3-1-3- بخش شناسایی…………………. 102

4-3-1-4- بخش پیشگیری………………… 103

4-3-2     نتیجه نمونه آزمایش انجام شده……………….. 103

4-3-2-1- پایگاه داده سیستم…………………. 104

فصل پنجم: بحث و نتیجه­ گیری……………….. 116

5-1-  مقدمه………………… 117

5-2-  پیشنهادات برای کارهای آتی  ……………….. 118

چکیده:

زمانی که درمورد بدافزارها در محیط اینترنت و شبکه­ ها صحبت می­شود، با انواع زیادی از بدافزارها روبرو خواهیم شد. محاسبات ابری یکی از انواع جدید و بسیار مهم در زمینه ارائه خدمات بر روی بستر ابر مانند اینترنت می­باشد. بیشتر افراد بر این توافق دارند که هم اکنون امنیت این محیط مهمترین مشکل می­باشد و باید به خوبی بررسی شده و راه حل­های مناسبی برای رفع آن پیدا و ارائه نمود. در اینجا ما قصد داریم تا روش مناسبی را برای تشخیص بدافزارها در محیط محاسبات ابری ارائه نمائیم که بتواند بر اساس ساختار این محیط بیشترین امنیت ممکن را برای ارائه دهندگان و همچنین اطلاعات کاربران آن فراهم نماید. از عمده روش­های­ایجاد امنیت و شناسایی بدافزارها در محیط محاسبات ابری ابتدا شیوه سنتی آن یعنی استفاده از امضاءها می­باشد که با توجه به ساختار این محیط شاید مناسب باشد اما کافی نیست. بنابراین استفاده از روش­های دیگر از جمله تحلیل رفتار سیستم بسیار کاربردی شده است. بر اساس ساختار محیط محاسبات ابری نیز می­توان یک قالب محافظتی طراحی نمود تا از حملات با استفاده از سطح بندی­های انجام شده جلوگیری کند.

فصل نخست

1- مقدمه

1-1- پیشگفتار

سیر تکاملی محاسبات به گونه­ای است که می­توان آن را پس از آب، برق، گاز و تلفن به عنوان عنصر اساسی پنجم فرض نمود. در چنین حالتی، کاربران سعی می­کنند بر اساس نیازهایشان و بدون توجه به اینکه یک سرویس در کجا قرار دارد و یا چگونه تحویل داده می­شود، به آن دسترسی یابند. نمونه­های متنوعی از سیستم­های محاسباتی ارائه شده­است که سعی دارند چنین خدماتی را به کاربران ارئه دهند. برخی از آنها عبارتند از: محاسبات خوشه ­ای، محاسبات توری و محاسبات ابری. محاسبات ابری ساختاری شبیه یک توده ابر دارد که بواسطه آن کاربران می­توانند به برنامه­های کاربردی و یا زیرساختهای نرم­افزاری و سخت­افزاری از هر جایی از دنیا دسترسی داشته باشند. بنابراین، محاسبات ابری می­تواند با کمک ماشین­های مجازی شبکه شده، به عنوان یک روش جدید برای­ایجاد پویای نسل جدید مراکز داده مورد توجه قرار گیرد. بدین ترتیب، دنیای محاسبات به سرعت به سمت توسعه نرم­افزارهایی پیش می­رود که بجای اجرا بر روی کامپیوترهای منفرد، به عنوان یک سرویس در دسترس میلیون­ها مصرف کننده قرار می‌گیرند. محبوبیت سه نوع مختلف محاسبات که به آنها اشاره شد، از دید موتور جستجوی گوگل نیز مورد ارزیابی قرار گرفته است که نتیجه آن در شکل (1-1) نمایش داده شده­ است. این بررسی نشان می­دهد که محاسبات خوشه ­ای در حال حاضر نسبت به دو مورد دیگر مقبولیت کمتر دارد، محاسبات توری در رتبه دوم قرار گرفته است، و پردازش ابری با فاصله زیادی از آنها در حال استفاده بیشتر است.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 602
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه شیراز

دانشکده آموزشهای الکترونیکی دانشگاه شیراز

پایان نامه کارشناسی ارشد در رشته فناوری اطلاعات ( گرایش طراحی و تولید نرم افزار )

عنوان:

طراحی و پیاده سازی سیستم خبره برای پیش بینی الگوی ماندگاری مشتریان

مطالعه موردی گروه صنایع غذایی سولیکو (کاله) – شرکت پخش و توزیع غذایی ارومیه

استاد راهنما:

جناب آقای دکتر شهرام جعفری

برای رعایت حریم خصوصی نام نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

چکیده:

سازمان‌‌ها برای پیروزی در میدان رقابت جهانی نیاز به شناخت رفتار مشتریان خود دارند تا بتوانند برای نگهداری آنها زودتر از دیگران تمایلات آنها را پیش‌بینی کنند. در سال‌های اخیر، استراتژی‌های بازاریابی از محصول مداری به سمت مشتری مداری تغییر کرده است، از اینرو سازمان‌ها به تمرکز بر مدیریت ارتباط با مشتریان روی آورده‌اند و دریافته‌اند که نگهداری مشتریان فعلی‌شان، به عنوان گرانبهاترین سرمایه، ارزش بالایی دارد. از این رو در این مطالعه با هدف تبیین قابلیت‌های داده کاوی در مدیریت رویگردانی و طراحی و پیاده سازی یک مدل پیش بینی رفتار رویگردانی مشتریان، با بهره گیری از متدولوژی استاندارد CRISP-DM بر اساس مدل RFM و تکنیک جنگل تصادفی و درخت‌های فزاینده به کاوش در پایگاه داده یکی از بزرگترین هولدینگ‌های کشور، گروه صنایع غذایی سولیکو، پرداخته شده است. مطالعات سال های 2005 تا 2010 نشان داده است که تکنیک درخت تصمیم و جنگل تصادفی، یکی از پر کاربردترین روش‌های مدلسازی رفتار مشتری می‌باشد. با کاربرد این مدل، مشتریانی که تمایل به رویگردانی دارند شناسایی شده و راهکارهای بازاریابی موثر برای این گروه برنامه‌ریزی می‌شود. تحلیل رفتار مشتری نشان می‌دهد طول ارتباط فعال مشتری، تناوب خرید نسبی و متوسط فاصله زمانی بین خرید از بهترین پیش بینی کنندگان می‌باشند.

فصل اول: کلیات تحقیق

1-1- مقدمه

انقلاب اطلاعاتی دهه‌های اخیر با تحت تاثیر قرار دادن جنبه‌های مهمی از زندگی بشر، مفاهیم زیادی را متحول ساخته است. یکی از این تحولات در دنیای تجارت و نیز سازمان‌هایی است که از اطلاعات به صورت راهبردی بهره می‌برند. گشترش حوزه‌های تجاری از مناطق محدود به مناطق نامحدود از طریق اینترنت در واقع زمینه ساز ظهور پدیده تجارت الکترونیکی بوده است. سرعت رشد تجارت الکترونیکی به نحوی است که با گذشت زمان اندکی، حجم زیادی از مبادلات کالا را از آن خود کرده است و با سرعت زیادی در حال افزایش است. این تحولات در پردازش و انتقال اطلاعات، نه تنها موجب تغییر در روش انجام مبادلات تجاری شده بلکه، با تغییر اصول حاکم بر تجارت موجب گردیده معیارهای جدیدی برای موفقیت سازمان ها مطرح شوند.

دلایلی چون حذف و یا کاهش موانع ورود به دنیای تجارت الکترونیکی، افزایش قدرت مشتریان در شناسایی و انتخاب محصولات، دسترسی سریع آنان به حجم وسیع اطلاعات، موجب گردیده که عوامل برتری و موفقیت در شیوه‌های سنتی تجارت، کارایی خود را در از دست بدهند. این تحول، موجب شده، اطلاعات و نیز دسترسی به موقع به آن به عنوان کلیدی ترین ابزار قدرت در دنیای رقابت عامل حذف یا بقای یک سازمان تجاری محسوب شود. در نتیجه این تغییرات 
مزیت‌های اقتصادی و عوامل شکست و موفقیت سازمان‌های تجاری نیز تغییر یافته است.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 579
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()