نوشته شده توسط : admin

دانشگاه شیراز

سمینار ویژه کارشناسی ارشد مهندسی فناوری اطلاعات

عنوان:

بررسی شبکه ­های بدنی بی­سیم برای کاربردهای پزشکی

استاد درس:

دکتر رضا جاویدان

برای رعایت حریم خصوصی نام نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

چکیده:

پیشرفت­های جدید در زمینه­ های مدار های مجتمع، ارتباط بی­سیم، تکنولوژی­های نیمه ­هادی و علم کوچک سازی باعث رشد شبکه حسگر در کاربرد وسیعی از جمله پزشکی و سازمان بهداشت و درمان شده است. از طرفی دیگر افزایش بیماری­ها و هزینه­ های درمانی ناشی از آن سبب پیدایش تکنیک­هایی برای حل این مشکلات شده است. یکی از این تکنیک­ها به کارگیری شبکه­ های بی­سیم بدنی می­باشد. انتظار میرودWBAN انقلابی در نظارت­های سلامتی انسان­ها به وجود آورد. اما این تکنولوژی در مراحل اولیه توسعه خود قرار دارد. در این سمینار خلاصه­ای از شبکه­ های بدنی بی­سیم ارائه شده است که شامل کاربردها، مزایا و معماری WBAN می­باشد. سپس امنیت در شبکه­های بدنی بی­سیم که شامل سه مرحله رمزنگاری، احراز هویت و تشخیص صحیح خطای انتقال را بیان کرده و تهدیدات امنیتی و انواع حملات در WBAN بررسی می­شوند و چالش­های موجود در WBAN مورد مطالعه قرار می­گیرد. علاوه بر آن استاندارد­های 802.15.6 که برای شبکه ­های WBAN به کار می­رود، مورد مرور و دو قسمت اصلی آن شامل لایه فیزیکی، لایه دسترسی کنترل رسانه(MAC) مورد بحث قرار می­گیرد. از جمله نتایج این تحقیق این است که ما مشاهده کردیم این است که با وجود اینکه توپولوژی ستاره به طور طبیعی برای این شبکه ­ها به کار می­رود نشان داده شد که این توپولوژی از لحاظ مصرف انرژی و برقراری ارتباط مطمئن چندان کارا نیست و در عوض توپولوژی چند پرشی عملکرد بهتری دارد.

1- مقدمه

امروزه بحث سیستم­های کنترل و نظارت از راه دور یکی از مباحث پر چالش در زمینه علوم الکترونیک و کامپیوتر می­باشد. لذا تحقیقات در هر زمانی به دنبال راه­حلی می­باشد تا شرایط خاص و انتظارات مدنظر را پاسخ دهد؛ در شرایط و کیفیت کاری یکسان هر چه نسبت هزینه به کارائی پائین­تر باشد، همان قدر محبوبیت آن شیوه بالاتر خواهد رفت. برای آگاهی از تغییرات محیط اطراف و یا وضعیت هر مجموعه نیازمند یکسری تجهیزاتی هستیم که بعنوان حسگر[1] شناخته می شوند و اینها تغییرات مدنظر(تغییرات فیزیکی یا شیمیائی) را در قالب یک پاسخ، به منظور اندازه­گیری میزان تغییرات و یا وجود آن، ارائه می­دهند. پس از جمع­آوری اطلاعات مورد نیاز می­توان سایر عملیات را بر اساس پاسخ ارائه شده انجام داد.

   پیشرفت­های اخیر در زمینه الکترونیک و مخابرات بی­سیم باعث شده بتوانیم گره­های حسگر چندکاره، با توان مصرفی پایین و هزینه کم داشته باشیم که از نظر اندازه خیلی کوچک هستند و برای مسافت­های کوتاه می­توانند با هم ارتباط برقرار کنند. این گره­های حسگر کوچک طبق نظریه شبکه­های حسگر، دارای تجهیزات حس کردن، پردازش داده­ها و مخابره آنها و همچنین منابع انرژی می باشند. تفاوت اصلی شبکه­های حسگر با سایر شبکه­ها در ماهیت داده –محور و همچنین منابع انرژی و پردازشی بسیار محدود در آنهاست که موجب شده تا روش­های مطرح شده جهت انتقال داده­ها در سایر شبکه ها و حتی شبکه هایی که تا حد زیادی ساختاری مشابه شبکه­های حسگر دارند (مانند شبکه­های موردی)، در این شبکه­ها قابل استفاده نباشند. روند توسعه این شبکه­ها در حدی است که مطمئنا این شبکه­ها در آینده نزدیک، نقش مهمی را در زندگی روزمره ما ایفا خواهند کرد. از جمله کاربرد هایی که در حال حاضر برای شبکه حسگر مطرح می­شود در زمینه پزشکی می­باشد. با تولید حسگرهایی با توانایی اندازه­گیری دقیق و سریع علائم حیاتی بدن، می­توان انتظار استفاده بیش از پیش شبکه­های حسگر بی­سیم برای ارائه بهتر خدمات درمانی به بیماران و آسیب­دیدگان در سوانح مختلف را داشت. تلاش­های کنونی در جهت نیل به سیستمی است که به صورت خودکار علائم حیاط بدن را اندازه­گیری کرده و در صورت لزوم آن را به پزشک ارائه دهد که اینگونه از سیستم­ها به نام سیستم­های نظارت بر سلامت بیمار [2] شناخته می­شوند.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 882
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه شیراز

دانشکده آموزشهای الکترونیکی

 پایان نامه کارشناسی ارشد در رشته مهندسی فناوری اطلاعات(تجارت الکترونیک)

عنوان:

بررسی پذیرش دورکاری بر مبنای مدل پذیرش فناوری

استاد راهنما :

دکتر امیر مانیان

برای رعایت حریم خصوصی نام نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

فهرست مطالب:

فصل اول

مقدمه…………………. 2

عنوان تحقیق…………………. 3

طرح مسئله و بیان موضوع………………… 3

اهداف تحقیق…………………. 4

سوالات تحقیق…………………. 5

فرضیه ها ………………..5

روش تحقیق…………………. 6

ابزار گردآوری داده ها……………….. 6

اعتبار درونی پژوهش…………………… 6

طراحی طرح تحقیق…………………. 7

اجرای طرح تحقیق…………………. 8

انتقال…………………. 8

محدوده تحقیق…………………. 8

محدودیت های تحقیق…………………. 9

محدودیت موضوعی…………………. 9

محدودیت زمانی…………………. 9

فصل دوم

مقدمه………………..11

مفاهیم…………………. 11

تعریف دورکاری…………………. 11

دورکاری در مقابل Telecommuting…………………

حضور از راه دور……………….. 14

همکاری از راه دور ………………..14

انواع دورکاری…………………. 14

مزایای دورکاری…………………. 17

مشکلات پیاده سازی دورکاری…………………. 20

دورکاری چالش عصر حاضر………………… 21

مدل های پذیرش فناوری…………………. 22

مدل رفتار منطقی…………………. 23

مدل رفتار برنامه ریزی شده……………….. 24

مدل پذیرش فناوری…………………. 24

مدل ترکیبی پذیرش فناوری و رفتاربرنامه ریزی شده……. 26

مدل انگیزشی…………………. 27

خلاصه و نتیجه گیری…………………. 28

فصل سوم

مقدمه………………… 30

وضعیت دورکاری…………………. 30

دورکاری در ایران…………………. 30

دورکاری در خارج از ایران…………………. 31

مطالعات پیشین…………………. 34

تحقیقات داخلی…………………. 34

تحقیقات خارجی :……………….. 36

تاریخچه پذیرش دورکاری…………………. 57

خلاصه و نتیجه گیری :……………….. 61

فصل چهارم

مقدمه………………… 63

روش تحقیق…………………. 63

متغیرهای تحقیق…………………. 64

متغیر وابسته واسطه (میانجی)……………….. 64

متغیر وابسته نهایی…………………. 64

تقسیم بندی متغیر ها بر اساس سطح قابلیت مشاهده……. 65

متغیر مشاهده گر (آشکار) ………………..65

متغیر مکنون یا پنهان………………… 65

تقسیم بندی متغیر ها بر اساس ارزش………………….. 65

تعریف متغیرها……………….. 65

تعریف مفهومی…………………. 66

  1. درک از راحتی استفاده……………….. 66
  2. درک از مفید بودن………………… 66
  3. درک از منافع شخصی…………………. 66
  4. سازگاری…………………. 66
  5. درک از درستی…………………. 66
  6. ساختار فرهنگ…………………. 66
  7. درجه کارایی…………………. 67
  8. میزان در دسترس بودن منابع………………… 67

تعریف عملیاتی متغیر ها ………………..67

جامعه و نمونۀ آماری…………………. 69

جامعۀ آماری…………………. 69

نمونه آماری و روش نمونه گیری…………………. 69

واحد نمونۀ مورد مشاهده……………….. 69

برآورد حجم نمونه………………… 69

روشهای گرد آوری داده ها……………….. 70

مطالعات کتابخانه ای…………………. 70

مطالعات میدانی…………………. 71

مقیاس بندی پاسخ سوالات پرسشنامه………………… 71

روش توزیع پرسش نامه……………….. 72

روائی و پایائی ابزار………………… 72

روایی…………………. 72

اعتبار محتوای پرسشنامه………………… 72

اعتبار عاملی پرسشنامه………………… 73

مراحل اجرای تحلیل عاملی…………………. 73

پایایی پرسشنامه………………… 74

روش های تحلیل داده ها و آزمون فرضیات…………………. 76

مدل معادلات ساختاری…………………. 76

تعریف مدل معادلات ساختاری…………………. 76

ضرورت مدل معادلات ساختاری در پژوهش حاضر………………… 77

خلاصه و نتیجه گیری…………………. 77

فصل پنجم

مقدّمه………………… 80

آمار توصیفی…………………. 82

بررسی ویژگی جامعه از لحاظ جنسیت………………….. 82

بررسی ویژگی جامعه از لحاظ وضعیت شغلی…………………. 83

بررسی ویژگی جامعه از لحاظ وضعیت انجام دورکاری…….. 83

تحلیل عاملی اکتشافی به منظور شناخت متغیرهای مکنون…… 84

آزمون کولموگروف – اسمیرنوف…………………. 85

شاخص KMO و آزمون بارتلت………………….. 85

تحلیل عاملی اکتشافی متغیر رفتار………………… 86

تحلیل عاملی اکتشافی متغیر هنجار………………… 90

تحلیل عاملی اکتشافی متغیر کنترل رفتاری…………………. 92

تحلیل عاملی تاییدی متغیر‌های پژوهش…………………… 95

نیکویی برازش مدل…………………. 96

مدل اندازه گیری مرتبه اول در متغیر رفتار………………… 97

مدل اندازه گیری مرتبه اول در متغیر هنجار………………… 100

مدل اندازه گیری مرتبه اول در متغیر کنترل رفتاری…………………. 101

آمار پارامتریک و آزمون میانگین یک جامعه به منظور بررسی وضعیت متغیرهای تحقیق…… 103

وضعیت متغیر رفتار در جامعه آماری چگونه است؟………………… 104

وضعیت متغیر هنجار در جامعه آماری چگونه است؟………………… 106

وضعیت متغیر کنترل رفتاری در جامعه آماری چگونه است؟………………… 107

وضعیت متغیر تمایل به پذیرش دوکاری در جامعه آماری چگونه است؟…… 108

آزمون فرضیات تحقیق توسط تحلیل عاملی مرتبه دوم و سوم………………… 110

فصل ششم

مقدمه………………… 117

‌جمع بندی و ارائه نتایج تحقیق…………………. 117

وضعیت متغیرها……………….. 118

نتایج مربوط به برازش مدل…………………. 119

پیشنهادات برآمده از نتایج آماری تحقیق…………………. 121

پیشنهادات کاربردی برای مدیران و صاحبان کسب و کار و علاقه مندان به راه اندازی دورکاری….. 124

‌پیشنهاد برای تحقیقات آتی…………………. 125

کتاب شناسی (منابع)……………….. 126

چکیده:

در سالهای اخیر بحث های زیادی درباره دورکاری شده و مزایای بسیاری برای آن برشمرده اند. دورکاری را می توان از منظر های متفاوتی بررسی کرد. برای به کارگیری دورکاری به عنوان گونه ای از فناوری اطلاعات نیازمند ارزیابی تمایلات کاربران در استفاده از دورکاری هستیم .بر این اساس بررسی دورکاری با استفاده از مدل های پذیرش فناوری توضیحی برای چگونگی و چرایی انتخاب دورکاری توسط مدیران و کارکنان را فراهم می آورد.هدف از انجام این تحقیق میدانی بررسی عوامل مؤثر بر پذیرش دورکاری و دستیابی به یک مدل مفهومی است. که با استعانت از نظریه های مرتبط ، عوامل مهم و اثر گذار مورد بررسی قرار می گیرد .اساس چارچوب مفهومی این تحقیق را مدل مفهومی بر مبنای مدل پذیرش فنآوری تشکیل می دهد .روش تحقیق این پژوهش پیمایشی و ابزار گرد آوری اطلاعات پرسشنامه است .جامعه آماری آن، کارکنان وزارت صنایع و معادن در شهر تهران است که با استفاده از روش نمونه گیری تصادفی، 201 نفر به عنوان نمونه انتخاب شده اند. با استفاده از نرم افزار spss یافته های این پژوهش مورد تحلیل قرار گرفته و یافته ها نشان میدهد که ابعاد مدل پیشنهادی روایی و پایایی بالایی جهت سنجش میزان پذیرش دورکاری دارند.با استفاده از مدل یابی معادلات ساختاری، با استفاده از نرم افزار لیزرل اعتبار مدل مورد تأیید قرار گرفته و بر اساس نتایج تحلیل،مسیر ارتباط متغیرهای این تحقیق نیز تأیید شده است.

یافته ها نشان می دهد رفتار ،‌هنجار و کنترل رفتاری بر پذیرش دورکاری موثرند بعبارتی فرضیه مدل پذیرش فناوری قابل بسط به پذیرش دورکاری است مورد تائید قرار گرفت.به ترتیب ادراک از مفید بودن و ادراک ازمنافع شخصی حاصل از دورکاری ،‌کارایی فرد ،فرهنگ,‌ درک از درستی ، درک از راحتی استفاده،‌سازگاری شغل ،‌در دسترس بودن منابع در هنگام دورکاری و در آخر در دسترس بودن فناوری بیشترین تأثیر را در پذیرش دورکاری دارند.

فصل اول: مقدمه و طرح مسئله

مقدمه:

رشد فناوری ها به ویژه فناوری اطلاعات و ارتباطات و نفوذ شگفت آور آن در سطح جامعه، تغییرات گسترده ای را در ابعاد مختلف زندگی انسانها پدیده آورده است. امروزه در کمتر حیطه ای از کسب و کار است که در آن صحبت از ورود قدرتمند فناوری اطلاعات مطرح نباشد. سازمانها تلاش می کنند برای ارتقائ سطح کیفی خدمات خود و بقا در چرخه فناوری اطلاعات هر روز به معرفی خدمت جدید الکترونیکی بپردازندو مهمتر اینکه مشتریان نیز با همین آهنگ پرشتاب مطالبه خدمات الکترونیکی می نمایند. چنانچه انتظار می رفت حیطه کاربردی فناوری اطلاعات گسترده تر گشت و مفاهیم جدیدی نظیر کار از راه دور یا دورکاری مطرح گردید. با طرح این موضوع به نظر می رسد انقلاب دیگری در بهره ور نمودن سازمانها، بکارگیر فناوری اطلاعات در حوزه اشتغال زایی، ارتقا کیفی خدمات، توسعه عدالت اجتماعی در راه است. بسیاری از کشورهای دنیا در حال انتقال از یک جامعه مبتنی بر صنعت به جامعه مبتنی بر اطلاعات هستند. این انتقال، انقلابی در زمان، مکان، و چگونگی انجام کار پدید آورده است و شرایط کاری جدید برای اشخاص و سازمان ها به دنبال داشته است. در عصر صنعتی، مراکز تجاری در موقعیت جغرافیایی معین جهت هماهنگی و تولید بیشتر سازماندهی شده بودند، و نیاز بود که کارمندان به صورت فیزیکی در محل کار جهت تولید و توزیع خدمات حضور یابند. ابزار و وسایل تولید به طور متمرکز در کارخانه یا اداره قرار داشتند و غیر قابل انتقال بودند؛ بنابراین حضور فیزیکی در محل کار برای کارمندان ضروری بود. وسایل تولید و عرضه در عصر اطلاعات هرچه بیشتر به صورت الکترونیکی ساخته و توزیع می شوند. با ظهور کامپیوترهای ارزان قیمت، شبکه ها و اینترنت قابل دسترسی برای همه، نیاز به حضور فیزیکی در محل کار کم شده است. در این دوره که با پیشرفت های عظیم در فناوری همراه است، ماهیت کار دیگر نیازمند حضور فیزیکی کارکنان در زمانی معین سر کار نیست.پذیرش دورکاری همانند هر فناوری نوظهور دیگر با چالش ها و مسائلی مواجه است .دورکاری زمانی تحقق می یابد که مخاطبان آن یعنی کارکنان و مدیران از آن استقبال نموده و سعی در بکارگیری آن داشته باشند .امروزه سازمان ها با تغییرات عمده و بسیار سریعی مواجه اند .سرعت تغییرات و تحولات در جنبه های مختلف به گونه ای است که سازمان ها برای تضمین بقای خود مجبورند در عرصه های مختلف ماموریتی خویش بسرعت از زمینه های بروز تغییرات آگاه شوند و متناسب با آنها در خود تغییراتی ایجاد کنند .

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 750
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

تکه هایی از متن به عنوان نمونه :

چکیده:

هدف از این پژوهش مطالعه تطبیقی استراتژیهای توسعه فناوری اطلاعات وارتباطات درسه کشورچین،کره شمالی وجمهوری اسلامی ایران می‌باشد.جامعه موردمطالعه دراین پژوهش عبارت بودازجنبه‌های مختلف استراتژیهای توسعه فناوری اطلاعات وارتباطات درکشورهای مذکور. با توجه به‌گسترده بودن موضوع،اهداف وخط مشی‌هاونوآوریها وابتکارات درکشورهای نمونه،موردبررسی قرارگرفت. داده های پژوهش بامطالعه کتب مربوط به این موضوع، پایان نامه فارغ التحصیلان تحصیلات تکمیلی ودیگرتحقیقات انجام شده،مقالات مندرج درمجلات موجود، سایت های مختلف اینترنتی،وهمچنین تعامل بامتخصیصن آموزشی جمع‌آوری وسپس با استفاده از روش جرج بردی تحلیل گردید.نتایج به دست آمده نشان می‌دهدکه مسئولین کشورچین وکره شمالی دربکارگیری قابلیت‌های شبکه جهانی اینترنت در فرایند یاددهی – یادگیری دوره متوسطه و آموزشهای از راه دور مبتنی بر شبکه کاملا موفق بوده اند. و کشور ایران نیز توانسته است درارتقاء مهارتهای علمی وعملی دانش آموزان مقطع متوسطه در زمینه استفاده از فناوری اطلاعات تاحدزیادی موفق عمل کند.به منظور توسعه و بهبوداستراتژیهای توسعه فناوری اطلاعات وارتباطات هر سه کشورمورد بررسی اهداف وخط‌ مشی‌هایی رادرنظرگرفته‌اندکه برخی ازاین اهداف درهرسه کشور مشترک بوده وبرخی اهداف نیزباتوجه به مقتضیات خاص و باتوجه به توانمندی‌ها،امکانات وزیرساخت‌های آن‌ کشورهامتفاوت می‌باشد.درهرسه کشورموردبررسی طرح‌های ابتکاری درزمینه‌ی کار با رایانه وآموزش فناوری اطلاعات وارتباطات به اجرادرآمده است ومتولیان امر،به اهمیت فناوری اطلاعات وارتباطات وفناوری‌های نوین در آموزش واقف هستند و هزینه های کلانی راصرف این امر می کنند.

فصل اول: کلیات تحقیق

مقدمه:

بشر از نخستین روزهای زندگی خود همواره درجستجوی راههایی برای بهبود وضعیت زندگی خود وتلاش در جهت رفاه هرچه بیشتر خود بوده است ودر این مسیر همواره کوشیده است و تحولات عظیمی را در زندگی خود در دوره های گوناگون به وجود آورده است . از جمله این تلاشها می توان به کشف آتش ، بخار و غیره که هر کدام به نوبه خود تاثیر ژرفی بر زندگی انسان بر جای گذاشته اند، اشاره کرد.

انقلابهای گوناگونی در طول تاریخ زندگی بشر در دوران گوناگون روی داده اند که هر کدام به گونه ای زندگی بشر را تحت الشعاع قرار داده اند . و به علت برتری یک عنصر که نقش اساسی را در این تغییر و تحولات داشته آن دوره و انقلاب به نام آن عنصر نامگذاری شده است که می توان به عصر آتش ، انقلاب صنعتی و غیره اشاره کرد . در راستای همین تغییر و تحولات و دگرگونی در زندگی بشر بود که همچنان که آلوین تافلر[1] (1950) اشاره می کند « موج سوم »[2] در زندگی انسان رخ داد که به انقلاب ارتباطات یا همان عصر اطلاعات و ارتباطات مشهور است. (تافلر،1950).

همچنان که در بالا اشاره شد تمامی انقلاب ها و تحولات عظیم بشر که در گذشته روی داده بود هر یک به نوبه خود سبک زندگی انسان را تغییر داده بودند و آن را با خود هماهنگ کرده بودند . انقلاب انفجار اطلاعات نیز همچون سایر انقلاب های دیگرتمامی جوانب زندگی بشر ونهادهای جامعه را یا دگرگون کرده یا در حال دگرگون کردن است، که از آن جمله می توان به دگرگونی نهاد مهم آموزش و پرورش اشاره کرد که این نهادها نیز ناگزیر برای پیشرفت و ماندگاری خود مجبور به همراهی ، هماهنگی و همگامی با این تحولات است .

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 958
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

وزارت علوم، تحقیقات و فناوری

دانشگاه علوم و فنون مازندران

پایان نامه مقطع کارشناسی ارشد

رشته: مهندسی فناوری اطلاعات

عنوان:

اولویت بندی کارآمد موارد تست نرم افزار به کمک شبکه‌ های بیزی

استاد راهنما:

دکتر حسین مومنی

استاد مشاور:

دکتر بابک شیرازی

برای رعایت حریم خصوصی نام نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

فهرست رئوس مطالب:

فصل اول : مقدمه و کلیات تحقیق

مقدمه………………… 3

1-1- یک شیوه استراتژیک برای آزمایش نرم افزار…………………. 5

1-2- اصول آزمایش نرم افزار…………………. 6

1-3- برخی از انواع سطوح تست نرم افزار………………… 6

1-4- آشنایی با شبکه‌ های بیزی………………….. 9

1-4-1- مقدمه ای بر شبکه‌ های بیزی………………….. 9

1-5-  اندازه گیری و متریک…………………… 10

1-6- بیان مسئله…………………. 16

1-7- چالش موجود در تست رگرسیون…………………. 17

1-8- راه حل برای چالش موجود در تست رگرسیون…………………. 17

1-9- توجیه ضرورت انجام طرح…………………. 18

1-10- هدف از اجراء…………………. 19

1-11- نوآوری تحقیق…………………. 19

فصل دوم : ادبیات و پیشینه تحقیق

2-1- پیشینه تحقیق…………………. 21

2-1-1- کارهای مرتبط………………….. 21

2-1-2- بررسی مشکلات موجود در روش‌های مطالعه شده قبلی…….. 22

2-2- تست نرم افزار…………………. 24

2-3- صحت و اعتبار سنجی………………….. 24

2-4- اهداف آزمایش…………………… 25

2-5- اصول آزمایش…………………… 26

2-6- قانون Pareto در فرآیند تست نرم افزار…………………. 26

2-7- چند نمونه از انواع تست………………….. 27

2-8- مراحل انجام تست………………….. 27

2-9- ویژگی‌های یک نرم‌افزار تست‌ پذیر…………………. 28

2-10- ویژگی‌های یک تست خوب………………….. 29

2-11- طراحی نمونه‌های آزمایش…………………… 30

2-11-1 تست جعبه سیاه………………… 31

2-11-2 تست جعبه سفید …………………31

2-11-3 آزمایش ساختارکنترل…………………. 31

2-11-4 آزمایش واحد…………………. 31

2-11- 5 خطاهای متداول محاسبه که اغلب مشاهده می‌شوند…… 32

2-12- آزمایش یکپارچه سازی………………… 32

2-13- آزمایش رگرسیون………………… 33

2-14- متدولوژی های مربوط به تست رگرسیون……….. 35

2-14-1- اجرای مجدد همه‌ ی تست ها …………………35

2-14-2- انتخاب تست رگرسیون …………………36

2-14-3- کاهش مجموعه تست………………… 36

2-14-4- اولویت بندی موارد تست …………………36

2-15- اولویت بندی………………….. 37

2-15-1- مقدمه ای بر اولویت بندی………………….. 37

2-15-2 – معیارهای اولویت دهی………………….. 38

2-15-3- اولویت بندی موارد تست………………….. 39

2-16- متریک…………………… 39

2-16-1- مقدمه ای برای متریک…………………… 39

2-17- متریک های تست نرم افزار…………………. 40

2-17-1- خواص متریک ها در شرایط ایده آل………… 40

2-18- معیار و متریک در تست نرم افزار…………………. 43

2-18-1- مراحل انجام کاردر فرایند اندازه گیری………………….. 43

2-19- متریک های آزمون…………………. 43

2-20- مزایای استفاده از متریک ها………………… 44

2-21- شبکه‌ های بیزی………………….. 45

2-21-1-   استنتاج با استفاده از توزیع توام کامل…………………. 45

2-21-2- مشکلات استنتاج با توزیع توام کامل و راه ‌حل آن ‌ها….. 47

2-21-3- مثالی از شبکه ‌های بیزی………………….. 48

2-22- مفاهیم شبکه ‌های بیزی………………….. 50

2-22-1-   نمایش توزیع توام کامل…………………. 50

2-22-2- رابطه ‌های استقلال شرطی در شبکه‌ های بیزی……….. 52

2-22-3-   نمایش کارآمد توزیع ‌های شرطی………………….. 53

2-23- یادگیری شبکه‌ های بیزی………………….. 54

2-24-   استنتاج دقیق در شبکه‌ های بیزی………………….. 55

2-25- استنتاج بوسیله محاسبه تک ‌تک عناصر احتمالی…….. 55

2-26- الگوریتم حذف متغیر…………………. 57

2-27- استنتاج تقریبی در شبکه‌ های بیزی………………….. 58

2-28- روش‌های نمونه‌گیری مستقیم…………………. 58

2-28-1- نمونه ‌گیری با رد کردن…………………. 59

2-28-2-   نمونه ‌گیری وزن ‌دار…………………. 60

2-28-3- نمونه‌ گیری زنجیره مارکوفی…………………. 61

2-28-4- جمع ‌بندی شبکه‌های بیزی………………….. 62

2-29- تحولات انجام شده تا کنون………………….63

فصل سوم : روش تحقیق

3- انگیزه و هدف ما از ارائه این رویکرد…………………. 66

3-1-   رویکرد پیشنهادی………………….. 68

3-1-1-   روند کلی در رویکرد پیشنهادی………………….. 68

3-2- محاسبه و استخراج شاخص‌ها برای ماژول‌ها…………………70

3-3 – معیارهای رویکرد پیشنهادی………………….. 70

3-3-1- اهمیت هر ماژول…………………. 71

3-3-2- احتمال ابتلا به خطای ماژول…………………. 72

3-3-3- اثرگذاری خطای ماژول بر دیگر ماژول‌ها………………… 72

3-3-4- شدت خطای هر ماژول…………………. 73

3-4- شاخص‌های وزن دهی به ماژول‌ ها………………… 74

3-5- ساخت شبکه بیزی………………….. 74

3-6- ایجاد ساختار گراف………………….. 75

3-7- محاسبه جداول احتمال شرطی………………….. 76

3-8- تبدیل اندازه‌ی کیفی صفت‌ ها به مقادیرکمی……… 79

3-9-روش اول برای صفت‌ های سه حالته…………………. 79

3-9-1- مثالی از روش اول برای صفت های سه حالته……. 80

3-10- روش دوم برای صفت‌های سه حالته…………………. 81

3-10-1- مثالی از روش دوم برای صفت های سه حالته…………. 81

3-11- تبدیل اندازه‌ی کیفی صفت‌ های غیرهم وزن به مقادیرکمی………………….. 82

3-11-1- مثالی از روش تبدیل اندازه‌ی کیفی صفت‌ های غیرهم وزن به مقادیرکمی……….. 83

3-12- پیاده سازی مدل تست کارآمد نرم افزار با استفاده از نرم افزار Netica………………….

3-13-   پرکردن جدول احتمال شرطی با استفاده از کد نویسی………………….. 87

3-14- نمونه هایی از جداول احتمال شرطی فاکتورهای تست و کارآمدی اولویت بندی……. 90

3-15-  پیاده سازی رویکرد پیشنهادی در مثال واقعی………………….. 94

فصل چهارم : محاسبات و یافته های تحقیق

1-4- ارزیابی مدل پیشنهادی………………….. 97

2-4- متریک (APFD)…………………

4-3- اولویت بندی با کمک تکنیک شبکه های بییزی…………………98

4-4- اولویت بندی با تکنیک اصلی………………… 101

4-5- اولویت بندی با تکنیک تصادفی…………………. 102

4-6- مقایسه روش های اولویت بندی با روش پیشنهادی………………….. 103

فصل پنجم: نتیجه گیری و پیشنهادات

1-5- نتیجه گیری………………….. 108

2-5 پیشنهادات آینده………………… 110

پیوست الف: واژه نامه ی فارسی به انگلیسی………………….. 111

پیوست ب: واژه نامه ی انگلیسی به فارسی………………….. 114

منابع و ماخذ…………………. 117

چکیده:

رگرسیون این اطمینان را حاصل می‌کند که تغییرات بر روی رفتار کنونی نرم افزار اثر نامطلوبی نگذاشته است. یکی از تکنیک های تست رگرسیون تکنیک اولویت بندی است که باعث افزایش کارایی تست می‌شود. تکنیک های اولویت بندی موارد تست در بهبود تشخیص نرخ خطای تست رگرسیون موثراند. با این حال، بیشتر تکنیک های پیشنهاد شده قبلی برای خطاهای تشخیص داده شده در طول تست، شدت برابری را در نظر می‌گیرند که در عمل اینگونه نیست. علاوه بر این، بیشتر تکنیک های موجود برروی اطلاعات قبلی بدست آمده از اجرای موارد تست قبلی یا تغییر در کد برنامه تکیه می‌کنند و تعداد کمی از آنها می‌توانند به طور مستقیم برای تست غیر رگرسیون استفاده شوند. در این رساله، با هدف بهبود نرخ تشخیص خطا برای تست رگرسیون و همچنین تست غیر رگرسیون، پیشنهاد کردیم یک رویکرد جدید اولویت بندی موارد تست را با استفاده از شبکه‌های بیزی با تکیه بر تجزیه تحلیل ساختار برنامه تحت تست. برای پیاده سازی رویکرد پیشنهادی، ما از ابزار Netica و همچنین روش کد نویسی در نرم افزار  MATLAB استفاده می‌کنیم. و همچنین از متریک APFD (متوسط درصد شناسایی خطا) جهت ارزیابی نرخ تشخیص خطا در این رساله تکیه می‌کنیم. و روش مبتنی بر شبکه‌های بیزی بر اساس تجزیه و تحلیل ساختار برنامه را ارائه خواهیم نمود. در نهایت با کمک یک بررسی موردی، کاربرد روش خود را نشان می‌دهیم. نتایج مقایسه تکنیک پیشنهادی با سایر تکنیک ها نشان می‌دهد که روش ارائه شده نسبت به سایر روش‌ها نتیجه دقیق تری را ارائه می‌نماید. ضمن اینکه روش پیشنهادی قادر به تصمیم گیری در وضعیت عدم قطعیت هم می باشد و این به عنوان ویژگی محسوب می شود. همچنین علاوه بر در نظر گرفتن معیار احتمال ابتلا به خطا و اهمیت خطا ، معیارهایی نظیر اثر گذاری خطای ماژول بر دیگر ماژول‌ها و شدت خطای هر ماژول را نیز مورد توجه قرار می‌دهد و به همین خاطر روشی کامل‌تر از روش مشابه می‌ باشد و این توانایی را دارد که علاوه بر تست رگرسیون در تست توسعه نرم افزار هم مورد استفاده قرار بگیرد.

فصل اول: مقدمه و کلیات تحقیق

مقدمه:

سیستم های نرم افزاری امروزه با فراگیر شدن در علوم مختلف نقش بسیار مهمی را در برطرف نمودن نیازها و خواسته‌های مشتریان ایفا می‌کنند و همچنین به عنوان یک جزء اصلی و لاینفک در امور روزمره به حساب می‌آیند. با گسترش روز افزون تولید سیستم های نرم افزاری همچنان تقاضا برای تولید سیستم های نرم افزاری جدید وجود دارد. بحث مهم بعد از تولید نرم افزارها نگهداری و ارتقاء آنها می‌باشد. وجود خطا و اشتباه در نرم افزارها می‌تواند منجر به خسارات زیادی از قبیل هزینه‌های مالی، زمانی، فیزیکی وحتی در برخی کاربردهای حساس و بحرانی مانند کاربردهای پزشکی، کنترل کننده موشک و کنترل کننده‌های ترافیک هوایی خسارت جانی را نیز به بار آورد. از این رو برای اینکه قابلیت اطمینان را در استفاده از سیستم های نرم اقزاری افزایش دهیم باید نرم افزار را مورد تست قرار دهیم. تست نرم افزار در توسعه سیستم های نرم افزاری از جایگاه مهم و با ارزشی برخوردار است. به خصوص در سیستم های نرم افزاری مقیاس بزرگ و پیچیده امروزی. زیرا فعالیت‌های تست هم زمان بر و هم هزینه بر هستند. نرم افزارها برای اینکه ارتقاء یابند می‌بایست توسعه داده شوند و نسبت به نسخه‌های اولیه رشد و تکامل یابند. یکی از فعالیت‌های مهم و هزینه بر در جهت ارتقاء نرم افزار تست نرم افزار است که انواع متفاوتی از تست برای بخش‌های مختلف و در زمانهای مختلف طراحی و ایجاد شده‌اند. تست فرآیندی است مخرب که محصول نرم افزاری را مورد حمله قرار می‌دهد تا اینکه خطا بروز کند. تست نرم افزار شامل تحقیق و بررسی بر روی نرم افزار تولید شده است که این تحقیق و برسی برای پیدا کردن خطاها انجام می‌شود. به طور کلی یک سری از سوال و جواب‌هایی هستند که نرم‌افزار را با آن امتحان می‌کنیم در حالی که از برنامه انتظار داریم با توجه به ورودی‌هایی که با استفاده از سوالات وارد می‌کنیم، جواب‌های صحیحی را به عنوان خروجی به دست دهد. آزمایش نرم‌افزار حیطه وسیعی از فعالیت‌های مربوط به تولید برنامه‌های رایانه‌ای را دربرمی‌گیرد که از آزمایش کردن کد برنامه توسط برنامه‌نویس گرفته تا نشان دادن عملکرد درست یک سیستم اطلاعاتی بزرگ به مشتری. سازمانها یا شرکت‌هایی که نرم افزارها را توسعه می‌دهند، محصولی به نام نرم افزار تولید می‌کنند. ولی چه عامل یا عواملی باعث می‌شوند که یک نرم افزار از نرم افزار مشابه دیگر متمایز و برجسته شود؟ عوامل متعددی را می‌توان نام برد که باعث این برتری و تمایز شود اما یکی از این عوامل می‌تواند کیفیت محصول نهایی باشد که به بازار عرضه خواهد شد. اما برای رسیدن به این نقطه برتری، باید چگونه عمل کرد و اندیشید؟ یکی از پاسخ‌ها به این سوال بدون شک تست نرم افزار و نحوه انجام آن می‌تواند باشد.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 756
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

وزارت علوم، تحقیقات و فناوری

دانشگاه علوم و فنون مازندران

پایان نامه مقطع کارشناسی ارشد

رشته تحصیلی: مهندسی فناوری اطلاعات

موضوع:

بازمهندسی فرآیند‌های مدیریت ارتباط با مشتری الکترونیکی برای ارائه استراتژی‌های بازاریابی

استاد راهنما اول:

دکتر بابک شیرازی

استاد مشاور:

مهندس حامد فضل‌الله‌تبار

برای رعایت حریم خصوصی نام نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

فهرست مطالب:

فصل اول: مقدمه و کلیات تحقیق…………………… 1

1-1 مقدمه……………………. 2

1-2 ضرورت تحقیق…………………….. 6

1-3 اهداف تحقیق…………………….. 7

1-4 مفروضات مسئله……………………. 7

1-5 مدل تحقیق…………………….. 8

1-6 کلمات کلیدی و تعاریف………………………. 9

فصل دوم: ادبیات و پیشینه تحقیق…………………….. 11

2-1 مقدمه……………………. 12

2-2 بازاریابی و بازمهندسی…………………….. 12

2-2-1 مفاهیم پایه‌ای در حوزه بازاریابی و بازمهندسی…………………….. 12

2-2-2 کارهای مرتبط در حوزه بازاریابی و بازمهندسی…………………….. 14

2-3 بازاریابی و مدیریت ارتباط با مشتری…………………….. 19

2-3-1 مفاهیم پایه‌ای در حوزه بازاریابی و مدیریت ارتباط با مشتری…………………….. 20

2-3-2 کارهای مرتبط در حوزه بازاریابی و مدیریت ارتباط با مشتری…………………….. 22

2-4 بازمهندسی و مدیریت ارتباط با مشتری…………………….. 30

2-4-1 مفاهیم پایه‌ای در حوزه بازمهندسی و مدیریت ارتباط با مشتری………….. 30

2-4-2 کارهای مرتبط در حوزه بازمهندسی و مدیریت ارتباط با مشتری…………….. 33

فصل سوم: روش تحقیق…………………….. 35

3-1 تعریف مسئله و هدف……………………… 36

3-2 طراحی سیستم اطلاعاتی مشتری و دیاگرام‌ه……………………ا 38

3-2-1 ورود مشتری به سیستم و احراز هویت……………………… 40

3-2-2 دریافت سفارش از مشتری و پرداخت صورتحساب……………………… 43

3-2-3 آماده‌سازی و تحویل سفارش……………………… 44

3-3 وضعیت سفارش………………………. 48

3-4 واحد‌های عملیاتی سازمان……………………. 49

3-5 پایگاه‌داده سیستم اطلاعاتی مشتری…………………….. 49

3-5-1 ارتباط فیلدهای بازمهندسی با واحدهای عملیاتی سازمان……………………. 51

3-6 استفاده از ابزارهای برنامه‌ریزی استراتژیک، جهت تدوین راهبردها…………. 52

3-6-1 مفهوم کلی برنامه‌ریزی استراتژیک……………………… 52

3-6-2 ویژگی‌های برنامه‌ریزی استراتژیک……………………… 53

3-6-3 منابع تدوین استراتژی‌ها…………………… 54

3-6-4 تدوین استراتژی‌ها…………………… 54

3-6-5 مراحل تدوین استراتژی…………………….. 55

3-6-5-1 مرحله ورودی……………………. 55

3-6-5-2 مرحله مقایسه……………………. 55

3-6-5-3 مرحله تصمیم‌گیری…………………….. 56

3-6-6 ماتریس SWOT……………………..

3-6-6-1 استراتژی‌های SO (نقاط قوت و فرصت‌ها)…………………… 58

3-6-6-2 استراتژی‌های ST (نقاط قوت و تهدیدها)…………………… 59

3-6-6-3 استراتژی‌های WO (نقاط ضعف و فرصت‌ها)…………………… 59

3-6-6-4 استراتژی‌های WT (نقاط ضعف و تهدیدها) ……………………60

فصل چهارم: یافته‌های تحقیق…………………….. 62

4-1 تجارت الکترونیک و فروشگاه‌های اینترنتی…………………….. 63

4-1-1 معرفی فروشگاه اینترنتی ایران‌مارکت……………………… 64

4-2 روند فروش یک محصول خاص……………………….. 65

4-3 جریان وضعیت سفارش مشتری…………………….. 76

4-4 ارتباط فیلدهای بازمهندسی با واحدهای عملیاتی سازمان…………….. 77

4-4-1 بازمهندسی واحد عملیاتی محصولات……………………… 77

4-4-2 بازمهندسی واحد عملیاتی پشتیبانی…………………….. 78

4-4-3 بازمهندسی واحد عملیاتی سفارشات……………………… 79

4-4-4 بازمهندسی واحد عملیاتی مالی…………………….. 80

4-4-5 بازمهندسی واحد عملیاتی توزیع……………………. 81

4-4-6 بازمهندسی واحد عملیاتی اجرایی…………………….. 82

4-5 تدوین استراتژی‌های بازاریابی…………………….. 83

4-5-1 چارچوب تحلیلی برای تدوین استراتژی‌های بازاریابی………. 84

4-5-1-1 مرحله اول: ورودی…………………….. 85

4-5-1-2 مرحله دوم: مقایسه……………………. 87

4-5-1-2-1 نقاط قوت……………………… 89

4-5-1-2-2 نقاط ضعف……………………… 89

4-5-1-2-3 فرصت‌ها…………………… 90

4-5-1-2-4 تهدیدها ……………………90

4-5-1-3 مرحله سوم: تصمیم‌گیری…………………….. 92

4-5-2 اولویت‌بندی استراتژی‌ها ……………………93

فصل پنجم: نتیجه‌گیری و پیشنهادات……………………… 95

5-1 خلاصه پایان‌نامه و نتیجه‌گیری…………………….. 96

5-2 پیشنهادات……………………… 97

منابع و مآخذ……………………. 98

چکیده:

قلب تمامی فعالیت‌های کسب و کار در سازمان‌ها، مشتری‌های سازمان هستند و در همین راستا تکنیکی تحت عنوان مدیریت ارتباط با مشتری عنوان می‌گردد که به طور خلاصه عبارتست از استراتژی‌های تعیین شده جهت انتخاب، نگهداری و اداره نمودن مشتریان به منظور ایجاد ارزش. البته امروزه با توجه به ظهور اینترنت و توسعه تجارت در بستری الکترونیکی، این تکنیک در حوزه الکترونیکی تحت عنوان مدیریت ارتباط با مشتری الکترونیکی مطرح می‌گردد. همچنین با توجه به تغییرات دائمی محیط سازمان‌ها و فعالیت‌های آن‌ها، سازمان‌ها همواره نیازمند بکارگیری شیوه‌های مدیریتی نوین هستند. مهندسی مجدد از جمله فنونی است که با انطباق اثربخش سازمان‌ها و شرایط نوین به مدیران کمک‌های فراوانی در جهت برآورده‌سازی نیازهای جدید مشتریان می‌نماید. در این پایان‌نامه با توجه به پویایی سازمان‌ها و نیز بازارهای مشتری‌گرا، بازبینی در فرآیندهای کاری سازمان جهت انطباق خواسته‌های مشتری با توانمندی سازمان مورد نظر قرار می‌گیرد. هدف ارائه یک ساز و کار مهندسی مجدد در یک سیستم ارتباط با مشتری الکترونیکی می‌باشد که علاوه بر تطابق فوق‌الذکر در جهت کسب منافع مالی، گستره بزرگ‌تری از بازار را نیز تحت تأثیر قرار دهد.

فصل اول: مقدمه و کلیات تحقیق

1-1- مقدمه

قلب تمامی فعالیت‌های کسب و کار در سازمان‌ها، مشتری‌های سازمان هستند که در حقیقت ماهیت یک سازمان بر همین اساس شکل می‌پذیرد و نیز اطلاعاتی که از آن‌ها در سیستم‌های اطلاعاتی جمع می‌گردد کمک شایانی در جهت پیشرفت سازمان و اتخاذ تصمیمات راهبردی می‌نماید. در همین راستا تکنیکی تحت عنوان مدیریت ارتباط با مشتری[1] (CRM) عنوان می‌گردد که به طور خلاصه عبارتست از استراتژی‌های تعیین شده جهت انتخاب، نگهداری و اداره نمودن مشتریان به منظور ایجاد ارزش و امروزه یکی از اساسی‌ترین چالش‌ها در حوزه تجارت می‌باشد. مدیریت ارتباط با مشتری بر همکاری مشترک مدیریت و مشتریان در جهت ایجاد ارزش تاکید دارد و می‌توان آن‌را به عنوان راهبردی کلیدی تلقی نمود که سازمان برای بقا ملزم به بکارگیری آن است. به زبان ساده‌تر در حقیقت مدیریت ارتباط با مشتری کلیه فرایندها و فناوری‏هایی است که سازمان برای شناسایی، انتخاب، ترغیب، گسترش، حفظ و خدمت به مشتری به کار می‏گیرد و به مدیران این امکان را می‌دهد که از دانش مشتریان برای بالا بردن فروش، ارائه خدمات و توسعه آن استفاده کنند و سود آوری روابط مستمر را افزایش دهند.

نکته قابل ذکر در توصیف اهمیت مدیریت ارتباط با مشتری اینست که لزوماً گستردگی حوزه اطلاعاتی یک سازمان کلید موفقیت آن سازمان به حساب نمی‌آید، بلکه این چگونگی کاربرد این اطلاعات است که نقش محوری دارد [5]. از جمله مزایای مدیریت ارتباط با مشتری برای سازمان‌ها می‌توان به حفظ مشتریان فعلی و ترغیب آنان به خریدهای مجدد و فراهم آمدن زمینه‌ای برای تبدیل شدن به سازمان‌های هوشمند و دانش‌محور اشاره نمود. از طرف دیگر تضمین کیفیت، ایجاد تصور مثبت در قبال محصول، افزایش قابلیت اطمینان، ضمانت مرتبط با علامت مشخصه محصول که از طریق برنامه‌های بازاریابی حاصل می‌شود، برخی از مزایای مدیریت ارتباط با مشتری برای خود مشتریان هستند.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 729
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه شیراز

دانشکده آموزش های الکترونیکی

پایان نامه کارشناسی ارشد در رشته مهندسی فناوری اطلاعات (طراحی و تولید نرم افزار)

عنوان:

بهبود الگوریتم رقابت استعماری در پیدا کردن نقاط تعادل نش مسئله مدیریت بحران

استاد راهنما:

آقای دکتر مصطفی فخراحمد

برای رعایت حریم خصوصی نام نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

فهرست مطالب:

فصل 1   مقدمه………………………………………………………………………. 1

1-1  مقدمه……………………………………………………………………. 1

1-2  مساله تحقیق…………………………………………………………….. 2

فصل2  مبانی نظری تحقیق……………………………………………………… 6

2-1 مقدمه…………………………………………………………………….. 6

2-2  الگوریتم رقابت استعماری………………………………………………… 6

2-2-1 شکل دهی امپراطوری های اولیه…………………………………… 9

2-2-2 مدلسازی سیاست جذب…………………………………………. 11

2-2-3  جابجایی موقعیت مستعمره و استعمارگر…………………………. 14

2-2-4  قدرت کل یک امپراطوری………………………………………… 15

2-2-5  رقابت استعماری…………………………………………………. 16

2-2-6  سقوط امپراطوری ضعیف………………………………………… 19

2-2-7 همگرایی…………………………………………………………. 20

2-3  نظریه بازی ها…………………………………………………………… 21

2-4  تعادل نش………………………………………………………………. 24

2-4-1  نقطه تعادل نش………………………………………………. 24

2-4-2  الگوریتم تعادل نش…………………………………………………….. 26

2-4-3  بازی غیرهمکارانه و تعادل نش……………………………………… 27

2-5  مسئله مدیریت بحران……………………………………………….. 28

2-6  فرمولاسیون بازی غیرهمکارانه………………………………………….. 30

فصل 3  مروری بر تحقیقات انجام شده…………………………………. 33

3-1  مقدمه…………………………………………………………………… 33

3-2 روش نیچینگ براساس فازی کلاسترینگ……………………………….. 33

3-3  روش پاکسازی بر اساس مفهوم…………………………………………. 36

3-4  روش الگوریتم ژنتیک سلسله مراتبی تطبیقی نیچ………………………. 38

3-5  روش الگوریتم ژنتیک نیچینگ جزیره ای……………………………….. 39

3-6 روش دسته جمعی از الگوریتم های نیچینگ……………………………. 42

3-7 روش سرگردانی…………………………………………………………. 45

3-8 روش جمعیت نخبگان تطبیقی مبتنی بر الگوریتم ژنتیک……………….. 47

3-9 بهینه سازی گروه ذرات…………………………………………………. 50

3-9-1  روش اتوماتیک نیچینگ بهینه سازی گروه ذرات…………………. 53

3-9-2  روش بهینه سازی گروه ذرات با نسبت فاصله اقلیدسی تابع برازندگی 55

3-9-3  روش بهینه سازی گروه ذرات مبتنی بر گونه…………………….. 57

3-9-4 روش بهینه سازی گروه ذرات نیچینگ با جستجوی محلی……….. 57

3-9-5  روش بهینه سازی گروه ذرات نیچینگ ترتیبی تطبیقی…………… 59

3-9-6  روش بهینه سازی گروه ذرات نیچینگ بر پایه همسایگی محلی اصلاح شده…..61

3-10 الگوریتم رقابت استعماری ابزاری برای به دست آوردن نقطه تعادل نش…….. 63

3-11   CMS…………………………………………………………………..

3-12 معماری رویداد محور برای مدیریت مدیریت بحران توزیع شده………………….. 64

3-13 راه حل بازی تک نفره رویداد محور برای تخصیص منابع در محیط چندبحرانه… 65

3-14 مدیریت بحران چند رویدادی با استفاده از بازی های غیر همکارانه چند مرحله ای…. 67

فصل 4  الگوریتم پیشنهادی……………………………………………………………. 68

4-1 مقدمه…………………………………………………………………… 68

4-2 نگاهی خلاصه به کارهای انجام شده…………………………………….. 68

4-3  الگوریتم پیشنهادی……………………………………………………… 77

4-3-1  تعاریف ………………………………………………………….. 79

4-3-2   مراحل الگوریتم پیشنهادی……………………………………….. 81

فصل 5  نتایج شبیه سازی………………………………………………………… 91

5-1 مقدمه………………………………………………………………….. 91

5-2  تعاریف…………………………………………………………………. 92

5-2-1  نظریه بازی ها…………………………………………………… 92

5-2-2 نقطه تعادل نش………………………………………………….. 94

5-3 مثالی از تابع لیاپانوف……………………………………………………. 95

5-4 نتایج الگوریتم پیشنهادی در پیدا کردن نقاط تعادل نش………………… 99

5-5 نتایج الگوریتم پیشنهادی در حل مسئله مدیریت بحران………………. 103

فصل 6  نتیجه گیری و پیشنهادات……………………………………………………. 136

6-1  نتیجه گیری…………………………………………………………… 136

6-2 پیشنهادات…………………………………………………………….. 136

پیوست 1   کدهای شبیه سازی…………………………………………………… 145

چکیده:

مسائلی که در آنها چند نقطه بهینه وجود دارد و همه این نقاط به راه حل مسئله کمک کند، یک مسئله بهینه سازی چندگانه است. در بهینه سازی چندگانه کاربر دانش بیشتری درباره راه حل های مختلف در فضای جستجو بدست می آورد و این کمک می کند تا در مواقعی که راه حل فعلی مقدور نباشد از راه حل دیگری استفاده نماید.هدف روشهای بهینه سازی حفظ تنوع در جمعیت و تمایز بین گروه جواب ها می باشد. همچنین محاسبه نقاط تعادل نش در بازی های چند نفره غیر همکارانه از جمله محاسبات دشوار می باشد. در بازی ها با بیشتر شدن تعداد بازیکنان و استراتژی آنها و همچنین افزایش نقاط تعادل بازی ، الگوریتم های ریاضی با توجه به مشکل شدن محاسبات ، قادر به شناسایی تمام نقاط تعادل در یک زمان نیستند . الگوریتم های تکاملی ابزار جستجوی قدرتمندی برای حل اینگونه مسائل بهینه سازی هستند .

یکی از مسائل مهم و پیچیده که جامعه شهروندی با آن رو به روست، تخصیص بهینه منابع برای موارد اورژانسی در صورت وقوع بحران های متعدد در محیط شهری است ، خصوصا هنگامیکه این منابع محدودیت هایی نیز داشته باشد. بنابراین تخصیص واحد های پاسخگویی به روشی مناسب بر اساس اتفاقات و نیاز های دوره بحران بسیار مهم می باشد.

الگوریتم پیشنهادی، بهبود الگوریتم رقابت استعماری در پیدا کردن نقاط تعادل نش مسئله مدیریت بحران است. در این الگوریتم، بهینه ها در غالب امپراطوری های جداگانه ای که در حال تکامل هستند جستجو میشوند. برای این کار از یک معیار رشد امپراطوری برای مشخص کردن رشد امپراطوری ها در دهه های تکامل استفاده میشود و بدین شکل امپراطوری متزلزل و در حال رشد مشخص میشود و به این ترتیب امپراطوری که تکامل خود را تا یک آستانه ای انجام دهد به این معنی است که دارای بهینه ای است و باید این بهینه در حافظه خارجی ذخیره گردد و امپراطوری که رشد نکند، متزلزل است و در آن انقلاب رخ میدهد و ازهم پاشیده میشود، بعد از چندین تکرار الگوریتم ، جوابهای ذخیره شده در حافظه تمام بهینه های مسئله را شامل میشوند.

در این پایان نامه مسئله مدیریت بحران به عنوان یک چارچوب نظریه بازی ها فرموله می شود به طوریکه حوادث به عنوان بازیکنان مدل شده و مرکز پاسخگویی های فوری و اورژانسی به عنوان موقعیت و مکان منابع که با برنامه ریزی، و تخصیص های محتمل به عنوان استراتژی بازی در نظر گرفته می شود. در این مسئله به هر بحران منابعی را اختصاص میدهیم به صورتی که استراتژیهای تخصیص داده شده به بازیکنان(بحران ها) بهترین ترکیب ممکن باشد و هر ترکیب دیگری وضعیت را به حالت بدتری تغییر دهد که این بهترین ترکیب ها لزوما واحد نیستند ،به این ترکیبات نقطه تعادل نش گوییم و ثابت میکنیم که به ازاء این ترکیب ها تابع لیاپانوف مقدار 0 را برمیگرداند.

فصل اول: مقدمه

1-1- مقدمه

بدست آوردن بهترین نتیجه ممکن برای یک مساله با توجه به شرایط حاکم بر آن را، بهینه سازی می گویند. در مسائل بهینه سازی در دنیای واقعی، گاهی اوقات فقط یک راه حل بهینه کافی نیست. وقتی چند جواب بهینه برای مساله وجود دارد، تقاضا برای راه حل های مختلف حساسیت بیشتری پیدا میکند. بسیاری از مسائل در دنیای واقعی یک فضای جستجوی راه حل با تعدادی پاسخ های نابرابر دارند که گاهی باعث گمراهی روش های تکاملی می گردد. در چنین مسائلی که چند نقطه بهینه وجود دارد، چنانچه همه این نقاط به راه حل مسئله کمک نمایند با یک مسئله چندگانه [1] مواجه شده ایم که هر کدام از این نقاط یک بهینه محلی[2] نامیده شده و بزرگترین آنها را بهینه سراسری[3] می گویند که ممکن است بهینه های محلی نیز به اندازه بهینه های سراسری در انتخاب راه حل بهتر، مفید باشند. در بهینه سازی چندگانه کاربر دانش بیشتری درباره راه حل های بهینه مختلف در فضای جستجو بدست آورده و این کمک می کند تا در مواقعی که راه حل فعلی بنا بر بعضی ملاحظات( مانند برخی قیود فیزیکی)، مقدور نباشد از راه حل دیگری استفاده نمایدحتی گاهی داشتن چندین راه حل می تواند خواص پنهان مربوط به فضای مسئله را روشن نماید.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 880
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه شیراز

دانشکده آموزشهای الکترونیکی

پایان نامه کارشناسی ارشد در رشته مهندسی فناوری اطلاعات-تجارت الکترونیک

عنوان:

ارائه یک مدل ارزیابی علائم ترافیکی مبتنی بر تشخیص اتوماتیک این علائم و مکان قرارگیری آنها

استاد راهنما:

دکتر مهران یزدی

برای رعایت حریم خصوصی نام نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

فهرست مطالب:

1-مقدمه…………………. 1

1-1-دلایل احساس نیاز به سیستم شناسایی علایم ترافیکی…………………. 1

1-1-2 علایم ترافیکی…………………. 2

1-1-2-1:علایم اخطاری(هشدار دهنده)……………….. 2

1-1-2-2-تابلوهای انتظامی(مقرراتی)……………….. 3

1-1-2-3-تابلوهای اخباری(اطلاعاتی)……………….. 3

1-1-2-4-علایم راهنمای مسیر………………… 4

1-1-2-5-علایم مکمل…………………. 4

1-1-2-6-تابلوهای محلی…………………. 4

1-2 کاربرد آشکارسازی وشناسایی علایم ترافیکی……………….. 5

1-2-1 سیستم های پشتیبان راننده………………… 6

1-2-2 سیستم های دستیار راننده………………… 7

1-3 اهداف پایان نامه………………… 9

1-3- 1 آشکارسازی علامت ترافیکی…………………. 9

1-3-1-1 آشکارسازی بر اساس رنگ………………….. 10

1-3-1-2 آشکارسازی بر اساس شکل…………………. 10

1-3-1-3 آشکارسازی بر اساس شکل ورنگ………………….. 11

1-3-1-4 آشکارسازی بر اساس یادگیری ماشین…………………. 12

1-3-2 کلاس بندی وشناخت علایم ترافیکی…………………. 12

1-3-2-1 کلاس بندی با شبکه های عصبی مصنوعی…………………. 13

1-3-2-2 کلاس بندی با استفاده از تطبیق الگو………………… 14

1-3-2-3 شناخت علامت توسط دیگر طبقه بندی کننده ها……………….. 14

1-3-2-4 OCR and Pictograms Recognition…………………

1-4 بهدست آوردن موقعیت جغرافیایی محل نصب علایم ترافیکی، ارزیابی محل نصب آن… 15

1-5 ساختار این پایان نامه………………… 16

2-پیشینه تحقیق…………………. 17

2-1 مقدمه………………… 17

2-2 پیشینه تحقیقاتی سیستمهای آشکارسازی علایم ترافیکی…………………. 17

2-2-1 آشکارسازی بر اساس رنگ………………….. 18

2-2-2 آشکارسازی بر اساس شکل…………………. 19

2-2-3آشکارسازی بر اساس شکل ورنگ………………….. 22

2-2-4 آشکارسازی بر اساس یادگیری ماشین…………………. 24

2-2 پیشینه تحقیقاتی سیستمهای شناخت علایم ترافیکی…………………. 24

2-3-1شناخت علایم ترافیکی بوسیله شبکه های عصبی…………………. 25

2-3-2 شناخت علایم ترافیکی بوسیله تطبیق الگو………………… 26

2-3-3 شناخت علامت توسط دیگر طبقه بندی کننده ها……………….. 27

2-3-4 OCR and Pictograms Recognition…………………

3-آشکارسازی علایم ترافیکی…………………. 30

3-1 مقدمه………………… 30

3-2 دلایل دشواری مقایسه بین تکنیکهای آشکارسازی علایم………………… 30

3-3 مشکلاتی که سر راه آشکارسازی و شناسایی علایم ترافیکی قرار دارد….. 31

3-3-1میزان نور متغیر است و قابل کنترل نیست…………………. 31

3-3-2حضور اشیا دیگر………………… 32

3-3-3تفاوت ظاهری علایم………………… 33

3-3-4تغییر فیزیکی علامت………………….34

3-3-5 تغییر رنگ علامت…………………. 35

3-3-6 حرکت بلوری…………………. 35

3-4 رویکردهای آشکارسازی علایم ترافیکی…………………. 36

3-4-1 آشکارسازی علایم ترافیکی بر اساس رنگ………………….. 36

3-4-1-1 بررسی اجمالی فضاهای رنگی…………………. 37

3-4-1-2-1 قطعه بندی آستانه رنگی…………………. 41

3-4-1-2-2 پیوستن پویای پیکسل…………………. 42

3-4-1-2-3 تبدیل به HSI/HSV………………….

3-4-1-2-4 رشد دادن منطقه………………… 42

3-4-1-2-5 شاخص گذاری رنگ………………….. 43

3-4-2 آشکارسازی بر اساس شکل…………………. 43

3-4-2-1 Hierarchal Spatial Feature Matching…………………

3-4-2-2 Hough Transform………………….

3-4-2-3 Similarity Detection…………………

3-4-2-4 Distance Transform Matching…………………

3-4-3 آشکارسازی علامت با استفاده از شکل ورنگ………………….. 46

3-4-4 آشکارسازی بر اساس یادگیری ماشین…………………. 47

4-شناسایی علایم ترافیکی…………………. 49

4-1 مقدمه………………… 49

4-2 شناسایی اشکال توسط ماشین…………………. 49

4-2-1 مشکلاتی که در این راه وجود دارند………………… 50

4-2-1-1 چرخش،بازتاب(آینه)،ترجمه،تغییر مقیاس………………….. 51

4-3 الگوریتمهای شناخت علایم ترافیکی………………… 52

4-3-1شبکه های عصبی…………………. 53

4-3-1-1 شبکه های پس انتشار………………… 54

4-3-1-2 پرسپترون چند لایه………………… 54

4-3-2 تطبیق الگو………………… 55

4-3-3 کلاس بندی با PSO………………….

4-3-4 کلاس بندی با SVM…………………..

4-3-5 شناخت علایم ترافیکی توسط OCR and pictogram………………….

5-طراحی و پیاده سازی سیستم وارزیابی آن………………… 62

5-1 مقدمه………………… 62

5-2آشکارسازی علامت بوسیله ،تجزیه وتحلیل لکه………………… 62

5-2-1 تعریف لکه………………… 62

5-2-2شناسایی مناطق مورد علاقه:……………….. 65

5-2-3فیلترهای میانه دوبعدی…………………. 66

5-2-4 استخراج لبه های اشیا………………..68

5-2-5 حذف لکه های زاید………………… 70

5-2-5-1تجزیه وتحلیل هیستوگرام رنگها ………………..72

5-2-5-2 تجزیه وتحلیل ابعاد علامت:………………..74

5-2-6بلوک دیاگرام آشکارسازی علایم ترافیکی……………….. 77

5-2-7 نتایج بدست آمده برای بخش آشکارسازی علایم ترافیکی…….. 77

5-3 شناسایی علایم ترافیکی……………….. 79

5-3-1شیوه ای بازگشتی برای تقسیم بندی شکل براساس بردار ویژه…… 79

5-3-1-1 محاسبه ماتریس کواریانس……………….. 79

5-3-1-2 استخراج دو مقدار ویژه………………… 80

5-3-1-3 ناحیه بندی شکل بر اساس بردارهای ویژه………………… 81

5-3-1-4 محاسبه مقادیر ویژه وبردارهای ویژه؛ زیر ناحیه ها……. 82

5-3-1-5 محاسبهbounding-box………………..

5-3-2 استخراج پارامترهای مستقل از مقیاس،انحراف،دوران……….. 83

5-3-2-1پارامتر (eigen-ratio)………………..

5-3-2-2 پارامتر (compactness)………………..

5-3-2-3 پارامتر (normal-angle)………………..

5-3-2-4 پارامتر(center)………………..

5-3-3 آزمایش مستقل بودن پارامترها(دوران،انتقال،مقیاس)…. 87

5-3-4 تقسیم بندی علایم ترافیکی بر اساس شکل ظاهری ورنگ آنها …….91

5-3-5 شناسایی شکل کلی علایم ترافیکی،توسط شبکه های عصبی…….. 96

5-3-6 آموزش شبکه های عصبی…………………. 97

5-3-6-1 آموزش شبکه عصبی برای شناسایی شکل کلی علامت……. 98

5-3-6-2 آزمایش صحت کلاس بندی در شبکه عصبی…………………. 99

5-3-7 شناسایی پیام علامت…………………. 102

5-3-8 بلوک دیاگرام سیستم شناسایی علایم ترافیکی بوسیله شبکه عصبی…….. 104

5-3-9 نتایج شناسایی علایم ترافیکی…………………. 105

5-4 تعیین محل نصب علامت و ارزیابی آن………………… 106

5-4-1 سیستم موقعیت یاب جهانی چگونه کار میکند………………… 107

5-4-2 محاسبه محل نصب علامت…………………. 109

5-4-3 ارزیابی علامت ترافیکی…………………. 111

5-4-4 رسم نقاط بر روی نقشه………………… 112

5-4-4-1 سیستم اطلاعات جغرافیای(GIS)………………..

5-4-4-2 تجزیه وتحلیل World file…………………

5-4-5-2 رسم یک نقطه جغرافیایی…………………. 120

5-4-5 نتیجه اجرای کلی الگوریتم وارزیابی نقاط بدست آمده…… 123

6-نتایج وپیشنهادات…………………. 128

7-منابع………………… 129

8-چکیده انگلیسی…………………. 137

چکیده:

در این پایان نامه، قصد داریم روش های آشکار نمودن علایم ترافیکی در تصاویر گرفته شده از آنها و شناسایی این علایم را مورد بررسی قرار دهیم. سپس با استفاده از بهبود روشهای موجود سیستمی را ارایه دهیم که با استفاده از یک دوربین فیلمبرداری سوار شده روی یک وسیله متحرک و یک دستگاه گیرنده GPS Data Logger محل نصب علایم ترافیکی استاندارد را شناسایی و با توجه به آن، ارزیابی کند که آیا علامت در جای مناسبی نصب شده است یا خیر؟ این سیستم می تواند کمک شایانی به مهندسین بزرگراه، برای حفظ ونگهداری از جاده ها نماید. برای اینکار، بایستی که سیستم پیشنهادی ابتدا علایم ترافیکی را تشخیص دهد. در این پروژه، با استفاده از تجزیه وتحلیل لکه واعمال آستانه مناسب، اشیا را در تصویر شناسایی نموده؛ سپس با استفاده از تجزیه وتحلیل هیستوگرام رنگ وتجزیه وتحلیل ابعاد، لکه های اضافه حذف می شوند و با دقت 83.71% علایم ترافیکی بدرستی آشکار شدند. در مرحله بعد باید علایم شناسایی شوند، برای اینکار، علایم ترافیکی را با توجه به رنگ وشکل آنها گروه بندی کرده وبا استفاده از MLEV، بردارهای ویژگی هر علامت را استخراج کرده و با استفاده از بردارهای استخراج شده،یک شبکه عصبی، آموزش می بیند. ابتدا شکل کلی علامت و سپس پیام علامت با استفاده از شبکه عصبی طبقه بندی می شود؛در این مرحله، علایم با دقت 84.74% شناسایی شدند. در مرحله بعد با استفاده از تطابق زمانی، محل نصب هر علامت ترافیکی بدست می آید، وفاصله آن با محل وقوع عارضه(مثل پیچ بعدی) محاسبه می گردد و با توجه به نوع علامت شناسایی شده، ارزیابی می شود. نتایج بدست آمده نشان می دهد که سیستم پیشنهادی می تواند در بهبود وضعیت علایم جاده ای بسیار موثر باشد.

1- مقدمه

ابتدا در این فصل به معرفی علایم ترافیکی وسیستمی که علایم ترافیکی را شناسایی کند، می پردازیم وسپس کارهایی که برای شناسایی صحیح علامت لازم است ،مورد بررسی قرار خواهد گرفت؛ درنهایت هم ساختار این پایان نامه را توضیح می­دهیم.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 600
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه شیراز

دانشکده آموزشهای الکترونیکی دانشگاه شیراز

پایان نامه کارشناسی ارشد در مهندسی فناوری اطلاعات (مدیریت سیستم‌های اطلاعاتی)

عنوان:

ارائه مدلی جهت چابک سازی معماری سازمانی با استفاده از چارچوب توگف

استاد راهنما:

دکتر سید رئوف خیامی

برای رعایت حریم خصوصی نام نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

فهرست مطالب:

1–مقدمه

1-1–معماری سازمانی و کلیات موضوع…………………………………………………………………. 1

1-2–طرح مسئله و اهمیّت تحقیق……………………………………………………………………….. 3

1-3–اهداف تحقیق……………………………………………………………………………………………….. 6

1-4–تحقیقات مرتبط……………………………………………………………………………………………. 7

1-5–ساختار پایان نامه………………………………………………………………………………………….. 11

 2- معرفی معماری سازمانی و معماری سازمانی چابک

2-1- مفاهیم معماری سازمانی………………………………………………………………………………… 13

2-1-1- تعریف معماری سازمانی…………………………………………………………………… 14

2-1-2- تعریف چارچوب معماری………………………………………………………………….. 15

2-1-3- انواع معماری سازمانی………………………………………………………………………. 15

2-1-4- محصولات معماری سازمانی……………………………………………………………… 17

2-2- تاریخچه‌ی معماری سازمانی…………………………………………………………………………. 17

2-3- ضرورت و نتایج معماری سازمانی…………………………………………………………………. 19

2-4- چارچوب‌‌های معماری سازمانی…………………………………………………………………….. 21

2-4-1- چارچوب زکمن………………………………………………………………………………… 21

2-4-2- چارچوب فدرال(FEAF)………………………………………………………………….

2-4-3- چارچوب سازمان خزانه داری(TEAF)……………………………………………

2-5- فرآیند معماری سازمانی…………………………………………………………………………… 27

2-6- متدولوژی‌‌های معماری سازمانی………………………………………………………………….. 32

2-6-1- تعریف متدولوژی………………………………………………………………………………. 32

2-6-2- متدولوژی EAP………………………………………………………………………………..

2-7- چالش‌‌های معماری سازمانی……………………………………………………………………. 34

2-8- معماری سازمانی چابک…………………………………………………………………………. 35

2-8-1- مفهوم چابکی……………………………………………………………………………………. 36

2-8-2- تعریف معماری سازمانی چابک………………………………………………………… 38

2-8-3- پیشینه معماری چابک……………………………………………………………………… 39

2-8-3-1- بیانیه‌ی چابک……………………………………………………………………… 41

2-8-4- ضرورت معماری چابک…………………………………………………………………….. 42

2-8-5- چارچوب معماری چابک…………………………………………………………………… 44

2-8-6- اهداف معماری سازمانی چابک………………………………………………………… 46

2-8-7- اصول حاکم بر معماری سازمانی چابک…………………………………………… 46

3- چارچوب توگف………………………………………………………………………………………….. 49

3-1- مقدمه‌ای بر توگف…………………………………………………………………………………………. 49

3-2- ساختار سند توگف………………………………………………………………………………………… 49

3-3- تعریف معماری در چارچوب توگف………………………………………………………………. 51

3-4- اجزای توگف……………………………………………………………………………………………. 52

3-5- ADM و مراحل آن……………………………………………………………………………………… 53

3-5-1- مرحله مقدماتی……………………………………………………………………………….. 56

3-5-2- مرحله‌ی A : چشم‌انداز معماری……………………………………………………… 58

3-5-3- مرحله‌ی B : معماری کسب‌و‌کار……………………………………………………… 61

3-5-4- مرحله‌ی C : معماری سیستم‌های اطلاعاتی…………………………………… 63

3-5-4-1- معماری داده……………………………………………………………………….. 64

3-5-4-2- معماری برنامه کاربردی……………………………………………………… 67

3-5-5- مرحله‌یD : معماری فناوری…………………………………………………………… 69

3-5-6- مرحله‌ی E : فرصت‌ها و راه‌حل‌ها…………………………………………………….71

3-5-7- مرحله‌ی F : برنامه‌ریزی گذار…………………………………………………………. 75

3-5-8- مرحله‌ی G : راهبری پیاده‌سازی…………………………………………………….. 78

3-5-9- مرحله‌ی H : مدیریت تغییرات معماری…………………………………………..80

3-5-10- مدیریت نیازمندی‌ها……………………………………………………………………… 82

3-6 – تعیین دامنه‌ی فعالیت معماری…………………………………………………………………… 84

3-8- تکنیک‌ها و اقلام قابل تحویل کلیدی چرخه‌ی ADM………………………………..

3-8-1- چارچوب معماری متناسب………………………………………………………………. 85

3-8-2- مدل سازمانی برای معماری سازمانی………………………………………………. 86

3-8-3- اصول معماری……………………………………………………………………………………. 87

3-8-4- قواعد کسب‌و‌کار، اهداف کسب‌و‌کار و پیشران‌های کسب وکار……….. 88

3-8-5- مخزن معماری…………………………………………………………………………………. 88

3-8-6- ابزارهای معماری………………………………………………………………………………. 89

3-8-7- درخواست برای کار معماری……………………………………………………………. 89

3-8-8- بیانیه کار معماری……………………………………………………………………………. 90

3-8-9- چشم‌انداز معماری……………………………………………………………………………. 91

3-8-10- مدیریت ذینفعان……………………………………………………………………………. 92

3-8-11- برنامه ارتباطات………………………………………………………………………………. 93

3-8-12- ارزیابی آمادگی تحول کسب‌و‌کار…………………………………………………… 94

3-8-13- ارزیابی توانمندی‌ها……………………………………………………………………….. 94

3-8-14- مدیریت ریسک……………………………………………………………………………… 96

3-8-15- سند تعریف معماری……………………………………………………………………… 97

3-8-16- توصیف نیازمندی‌های معماری……………………………………………………… 98

3-8-17- نقشه‌ی راه معماری……………………………………………………………………….. 99

3-8-18- سناریوهای کسب‌و‌کار……………………………………………………………………. 100

3-8-19- تحلیل شکاف…………………………………………………………………………………. 101

3-8-20- نقطه نظرات (Viewpoints) معماری………………………………………….. 101

3-8-21- نما‌های (Views) معماری…………………………………………………………….. 102

3-8-21-1- توسعه‌ی نما‌ها در چرخه ADM……………………………………………….

3-8-22- بخش‌های سازنده‌ی معماری…………………………………………………………. 103

3-8-23- بخش‌های سازنده‌ی راه‌حل……………………………………………………………. 103

3-8-24- برنامه‌ریزی مبتنی بر توانمندی‌ها………………………………………………….. 104

3-8-25- تکنیک‌های برنامه‌ریزی گذار…………………………………………………………. 105

3-8-26- برنامه پیاده‌سازی و گذار……………………………………………………………….. 106

3-8-27- معماری انتقال……………………………………………………………………………….. 107

3-8-28- مدل راهبری پیاده‌سازی……………………………………………………………….. 108

3-8-29- قراردادهای معماری………………………………………………………………………. 109

3-8-30- درخواست تغییر…………………………………………………………………………….. 111

3-8-31- ارزیابی تطابق………………………………………………………………………………… 112

3-8-32- ارزیابی تأثیر نیازمندی‌ها………………………………………………………………. 112

3-9- رهنمودهایی برای تطبیق دادن ADM برای سازمان………………………………….. 113

3-9-1- انجام تکرار برای ADM…………………………………………………………………..

3-9-2- اجرای ADM در سطوح مختلف سازمان……………………………………….. 114

3-10- چارچوب محتوای معماری………………………………………………………………….. 117

3-10-1- نمای کلی از چارچوب محتوای معماری………………………………………. 118

3-10-2- متا مدلِ محتوا………………………………………………………………………. 120

3-10-2-1- هسته و ضمائم…………………………………………………………………. 121

3-10-2-2- کاتالوگ‌ها، ماتریس‌ها و نمودارها…………………………………….. 121

3-10-3- مصنوعات معماری…………………………………………………………………………. 122

3-10-4- بخش‌های سازنده………………………………………………………………………….. 126

3-11- زنجیره‌ی سازمان………………………………………………………………………….. 128

3-11-1- نمای کلی از زنجیره‌ی سازمان………………………………………………………. 128

3-11-1-1- زنجیره‌ی سازمان و استفاده‌ی مجدد معماری…………………. 130

3-11-1-2- کاربرد زنجیره‌ی سازمان در چرخه ADM……………………….

3-11-2- بخش‌بندی معماری……………………………………………………………………. 131

3-11-3- مخزن معماری…………………………………………………………………………. 132

3-12- مدل‌های مرجع در چارچوب توگف…………………………………………………. 134

3-12-1- مدل مرجع فنی(TRM)……………………………………………………………

3-12-2- مدل مرجع یکپارچه زیرساخت اطلاعات شده(IIITRM)…………………….

3-13- چارچوب توانمندی معماری……………………………………………………………… 136

3-13-1- ایجاد یک توانمندی معماری…………………………………………………………. 137

3-13-2- حاکمیت معماری…………………………………………………………………………… 138

3-13-3- انجمن معماری………………………………………………………………………………. 138

3-13-4- انطباق معماری………………………………………………………………………………. 139

3-13-5- چارچوب مهارت‌های معماری………………………………………………………… 140

4 – مدیریت راهبردی سازمان و معماری سازمانی

4-1- مدیریت راهبردی…………………………………………………………………………….. 142

4-1-1- تعریف مدیریت راهبردی………………………………………………………………….. 142

4-1-2- تجزیه و تحلیل محیط داخلی و خارجی………………………………………….. 143

4-1-3- مقاصد راهبردی……………………………………………………………………………. 143

4-1-4- تدوین راهبرد کسب و کار………………………………………………………………… 143

4-1-5- پیاده سازی و کنترل راهبرد…………………………………………………………….. 144

4-1-6- تجدید ساختار راهبردی……………………………………………………………………. 144

4-2- فرآیند برنامه‌ریزی راهبردی…………………………………………………………………. 145

4-3- برنامه‌ریزی راهبردی فناوری اطلاعات………………………………………………….. 146

4-4- همراستایی راهبردی……………………………………………………………………….. 147

4-5- ارتباط بین فرآیند برنامه‌ریزی راهبردی و فرآیند معماری سازمانی……………. 149

5- مدلی جهت چابک سازی فرآیند معماری سازمانی

5-1- عوامل مؤثر در تحقق معماری چابک…………………………………………………. 153

5-1-1- بلوغ سازمانی……………………………………………………………………………….. 153

5-1-1-1- ساختار سازمانی……………………………………………………………………….. 154

5-1-1-2- فرآیندهای کاری          ……………………………………………………………… 156

5-1-1-3- منابع انسانی……………………………………………………………………………… 156

5-1-1-4- فرهنگ سازمانی……………………………………………………………………….. 158

5-1-1-5- مدیریت دانش و یادگیری سازمانی…………………………………………. 159

5-1-2- ماهیت کسب و کار از نظر میزان تلاطم و چابکی……………………………….. 161

5-1-3- جایگاه معماری سازمانی در برنامه راهبردی……………………………………….. 162

5-2- معرفی مدل پیشنهادی……………………………………………………………………….. 164

6- نتایج و پیشنهادت

6-1- جمع‌بندی………………………………………………………………………………………….. 173

6-2- نتیجه‌گیری………………………………………………………………………………………. 174

6-3- پیشنهادات………………………………………………………………………………….. 175

منابع…………………………………………………………………………………………………….. 176

چکیده به زبان انگلیسی………………………………………………………………………… 180

چکیده:

از زمان ظهور معماری سازمانی، چارچوب‌های متعددی برای معماری سازمانی معرفی شده است و هریک به نوعی به توصیف سازمان پرداخته‌اند. چارچوب‌های اولیه بدون توجه به نوع کسب‌وکار و ذینفعان آن و براساس دانش صریحی که از کسب‌وکار وجود داشت، بنا شده بودند و کمتر به آنچه در بستر سازمانی خاص در جریان بود و رویدادهای نوظهور و پیش‌بینی نشده، توجه داشتند. با گذر زمان، تغییرات فزاینده محیطی و ایجاد فضای رقابتی شدید برای سازمان، ادامه حیات سازمان، مستلزم یافتن راه‌حلی برای جلب رضایت ذینفعان آن می‌باشد. مفهوم چابکی با هدف مواجهه با شرایط نوظهور، متغیر و فاقد قطعیت از طریق ایجاد پویایی، انعطاف و تطبیق‌پذیری‌ مطرح شده است. هدف از این تحقیق ارائه مدلی برای چابک‌سازی فرآیند معماری سازمانی می‌باشد. در این راستا ابتدا معماری سازمانی، اهداف و اصول معماری چابک و سپس چارچوب توگف به عنوان محور تحقیق بررسی می‌شوند و سپس به فرآیند برنامه‌ریزی راهبردی و ضرورت همراستایی راهبردی در سازمان می‌پردازیم و در نهایت براساس ویژگی‌های ذکر شده برای روش‌های چابک و همزمانی فرآیند معماری سازمانی و فرآیند برنامه‌ریزی راهبردی در سازمان، مدلی برای چابک‌سازی فرآیند معماری سازمانی ارائه می‌کنیم.

1- مقدمه

1-1- معماری سازمانی و کلیات موضوع

در دنیای امروز که کسب‌وکارها به شدت متأثر از تحولات محیطی است و تغییر به عنوان یک پارامتر ثابت، همواره وجود دارد، آنچه یک سازمان یا کسب‌وکار را قادر به ادامه حیات اثربخش و کارآمد می‌سازد، توانایی آن سازمان در پاسخ بهنگام، مناسب به این تحولات و تغییرات است. از دغدغه‌های اصلی مدیران در این اوضاع متلاطم و پیچیده، چگونگی به حداقل رساندن اثر محرک‌های بیرونی بر سازمان متبوع خود و ارتقاء سهم بازار، رضایت مشتریان و در نهایت ربودن گوی رقابت از رقبا می‌باشد. صاحبان کسب‌وکار همواره به دنبال واکنشی مناسب به این محرک‌ها بوده‌اند و از جمله می‌توان به بازنگری در کسب‌وکار و اصلاح فرآیندهای کاری و همچنین استفاده از فناوری متناسب اشاره کرد.

با گذار از عصر تولید انبوه به عصر مدیریت اطلاعات و دانش، کلیه فرآیندها و فعالیت‌های سازمان‌ها تحت تأثیر تغییرات بنیادی قرار گرفته است. در این زمان، اطلاعات نه تنها یکی از منابع و دارایی‌های اصلی سازمان‌ها شناخته می‌شود، بلکه ابزاری برای مدیریت مؤثر سایر منابع و دارایی‌های سازمان نیز به شمار رفته و از اهمیت و ارزش ویژه‌ای در سازمان‌ها برخوردار شده است. از این رو، فناوری اطلاعات که شامل فناوری‌های به کارگرفته شده در تولید، پردازش، انتقال، به کارگیری و مدیریت اطلاعات است، فرصت‌های جدیدی برای بهبود بهره‌وری در اختیار سازمان‌ها گذارده است. با فرصت‌های بالقوه‌ای که فناوری اطلاعات برای دسترسی به بازارهای جهانی به وجود می‌آورد، بنگاه‌ها به طور فز اینده‌ای برای بهره گیری از این فرصت ها، تحریک می‌شوند[1].

در دهه‌های گذشته، غالب سازمانها، راهبرد بازسازی و مهندسی مجدد را در پاسخ به مسائل و تغییرات محیطی انتخاب می‌کردند اما اکنون، رویکردها و راه‌حل‌های گذشته، قابلیت و توانایی خود را برای مقابله با مسائل سازمانی و محیط بیرونی از دست داده و بهتر است با رویکردها و دیدگاه‌های جدیدی جایگزین شود. بهترین و نوترین راه بقا و موفقیت سازمان‌ها در این آشفته بازار، توجه و تمرکز آن‌ها بر «چابکی سازمانی» است. چابکی سازمانی، پاسخی است آگاهانه و جامع به نیازهای در حال تغییرِ مداوم در بازارهای رقابتی و کسب موفقیت از فرصت‌هایی که سازمان به دست می‌آورد[2].

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 683
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

وزارت علوم، تحقیقات و فناوری

دانشگاه علوم و فنون مازندران

پایان‏ نامه مقطع کارشناسی ارشد

رشته مهندسی فناوری اطلاعات

عنوان:

ارایه‏ یک الگوریتم مقیاس‎پذیر آگاه از بارکاری جهت زمان‏بندی ماشین‏های مجازی

استاد راهنما:

دکتر محسن شریفی

استاد مشاور:

مهندس هادی سلیمی

برای رعایت حریم خصوصی نام نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

فهرست مطالب:

فصل 1: مقدمه و کلیات تحقیق…………………1

1-1- مقدمه……………….. 2

1-2- اهداف…………………. 3

1-3- ساختار پایان‌نامه……………….. 3

فصل 2: مجازی‏سازی و پردازش ابری………………. 5

2-1- مقدمه……………….. 6

2-2- تعریف مجازی‏سازی………………… 6

2-3- تاریخچه‏ی مجازی‏سازی………………… 7

2-4- ناظر ماشین مجازی………………… 8

2-5- کاربردهای مجازی‏سازی………………… 9

2-5-1- جعبه‏ شنی………………. . 9

2-5-2- محیط‏های اجرایی چندگانه……………….. 9

2-5-3- سخت ‏افزار مجازی…………………. 9

2-5-4- سیستم‏ عامل‏های چندگانه همزمان………………… 9

2-5-5- اشکال‏زدایی…………………. 10

2-5-6- مهاجرت نرم‏ افزار……………….. 10

2-5-7- بسته‏ پیش ‏نصب مجازی…………………. 10

2-5-8- تجمیع کارگزار………………. 10

2-6- سطوح مختلف مجازی‏سازی………………… 14

2-6-1- معماری یک سیستم قابل مجازی سازی…………………. 14

2-6-2- مجازی ‏سازی در سطح معماری مجموعه دستور……………….. 18

2-6-3- مجازی‏ سازی در سطح انتزاع سخت ‏افزار……………….. 19

2-6-4- مجازی‏ سازی در سطح سیستم ‏عامل…………………. 24

2-6-5- مجازی‏ سازی در سطح برنامه‏ کاربردی…………………. 26

2-6-6- مجازی ‏سازی در سطح کتابخانه……………….. 29

2-7- پردازش ابری………………… 30

2-7-1- تاریخچه……………….. 30

2-7-2- مزایای اقتصادی ابر………………… 31

2-7-3- انواع ابر پردازشی…………………. 32

فصل 3: تحقیقات مرتبط ………………. 33

3-1- مقدمه……………….. 34

3-2- رویکردهای متفاوت به زمان‏بندی ماشین‏های مجازی…………….. 34

3-2-1- مزایا و معایب رویکردهای زمان‏بندی ماشین‏های مجازی………… 36

فصل 4: الگوریتم DVMS ……………….

4-1- مقدمه……………….. 38

4-2- ملاحظات زمان‏بندی در یک محیط پردازش ابری………………… 38

4-2-1- کارایی…………………. 38

4-2-2- هزینه……………….. 38

4-2-3- همجواری…………………. 39

4-2-4- قابلیت اعتماد و دسترس ‏پذیری مستمر………………… 39

4-3- چالش‏های زمان‏بندی………………… 39

4-4- الگوریتم ارایه شده برای زمان‏بندی ماشین‏های مجازی……………….. 39

4-4-1- نگاشت مساله‏ی زمان‏بندی به مساله‏ی کوله پشتی…………………. 40

4-4-2- مدل سیستم………………… 40

4-4-3- فرمول‏ بندی مساله……………….. 40

4-4-4- الگوریتم DVMS…………………

4-4-5- قضیه……………….. 45

4-4-6- بررسی پیچیدگی زمانی الگوریتم:………………. 47

4-4-7- پیچیدگی فضایی الگوریتم:………………. 48

فصل 5: ارزیابی الگوریتم ارایه شده  ……………….49

5-1- مقدمه……………….. 50

5-2- شرایط و محدودیت‏های ارزیابی………………… 50

5-2-1- مشخصات سخت‏افزاری و نرم‏افزاری محیط ارزیابی…………………. 51

5-3- فرض‏ها و تعریف‏ها………………. 51

5-4- بررسی زمان اجرای الگوریتم……………….. 52

5-4-1- تعداد ماشین‏های فیزیکی ثابت، تعداد ماشین‏های مجازی متغیر………………… 52

5-4-2- تعداد ماشین‏های مجازی ثابت، تعداد ماشین‏های فیزیکی متغیر………………… 55

5-5- مقایسه الگوریتم DVMS با دو الگوریتم پایه……………….. 56

5-5-1- الگوریتم تصادفی…………………. 57

5-5-2- الگوریتم توازن بار……………….. 57

5-5-3- روش مقایسه الگوریتم DVMS با الگوریتم تصادفی و چرخشی………… 57

فصل 6: نتیجه ‏گیری و کارهای آینده ………………. 61

6-1- نتیجه ‏گیری………………… 62

6-2- کارهای آینده………………. 62

منابع  ………………. 64

چکیده:

با توجه به نیاز جامعه‌ی امروز به توان پردازشی بالاتر و قابلیت استفاده از امکانات پردازشی برای عموم متقاضیان، فناوری پردازش ابری به عنوان یک راهکار عملی در صدر مسایل مورد بحث این حوزه قرار دارد. از سوی دیگر مدیریت فنی و هزینه‏ زیرساخت‏های عمومی ارایه‏دهنده‏ی این سرویس‏ها یکی از چالش‌های مهم امروز است. اگرچه با به خدمت گرفتن فناوری مجازی‏ سازی بسیاری از چالش‏های این حوزه رفع گردیده، ولی مسایل جدیدی را پیش روی محققان قرار داده است. در این پایان‌نامه سعی کرده‏ایم با معرفی یکی از چالش‏های مجازی‏سازی به نام تداخل بار کاری و تببین اثر آن بر زمان اجرای نرم‏افزارها که کاهش کیفیت سرویس و افزایش مصرف انرژی را نیز در پی دارد، الگوریتمی جهت زمان‏بندی ماشین‏های مجازی بر مبنای کاهش تداخل بار کاری ارایه نماییم. این الگوریتم می‏کوشد که ماشین‏های مجازی با تداخل بار کاری بالا بر روی یک کارگزار تجمیع نشوند. این مساله را می‏توان با مساله‏ی کوله‏پشتی دودویی چندگانه مدل نمود که متاسفانه در زمره‏ی مسایل NP-Complete است. با توجه به این که در مقوله‏ی زمان‏بندی، زمان اجرای الگوریتم نیز اهمیت شایانی دارد، جهت حل مساله از روش تقریبی استفاده شده است. به این ترتیب که با پذیرش خطا، مساله‏ی زمان‏بندی ماشین‏های مجازی در زمانی قابل قبول حل شده است. نتایج ارزیابی‌ الگوریتم ارایه شده و مقایسه‏ی آن با دیگر الگوریتم‏ها، نشان از کاهش زمان اجرای نرم‏افزار که باعث بهبود پارامترهای کیفی و هزینه‏ای سیستم‏های پردارش ابری خواهد شد. مثلا برای مرکز داده‏ای که قرار است 1000 ماشین مجازی را بر روی 50 ماشین فیزیکی زمان‏بندی نماید، الگوریتم ارایه شده بهبود 6% در زمان اجرا و افزایش 5/2برابری ضریب تجمیع را نسبت به الگوریتم شناخته شده‏ی چرخشی دارد.

فصل اول: مقدمه و کلیات تحقیق

1-1- مقدمه

فناوری مجازی‏سازی به عنوان یک رکن اساسی در سیستم‏های مبتنی بر پردازش ابری و مراکز داده مورد توجه ویژه می‏باشد. مفهوم مجازی‏سازی دارای قدمتی طولانی در دنیای رایانه است و سرآغاز آن به دهه 60 میلادی، برای استفاده‏ بهینه از توان رایانه‏ های بزرگ می‏رسد. با ظهور رایانه‏ های شخصی ارزان قیمت این فناوری به فراموشی سپرده شد، ولی در آغاز قرن جاری به مدد پیشرفت‏های قابل توجه در ساخت رایانه‏ های توانمند، شبکه ‏های با پهنای باند بالا و ابزارهای ذخیره‏سازی مدرن این فناوری امکان ظهور مجدد یافته ‏است. استفاده‏ بهینه از منابع کارگزارها با تجمیع سرویس‏ها بر تعداد ماشین سخت‏افزاری کمتر، کاهش هزینه‏های زیرساخت مانند مصرف برق و خنک‏کنندگی، مدیریت بهتر و آسان‏تر کارگزارها، امکان مهاجرت ماشین‏های مجازی در حال اجرا به میزبان‏های فیزیکی دیگر، ایجاد محیط‏های سازگار با نرم‏افزارهای قدیمی، ایجاد محیط‏های اجرایی مجزا جهت نرم‏افزارهای نامطمئن و یا تست و عیب‏یابی نرم‏افزارهای جدید از علت‏های مورد توجه قرار گرفتن این فناوری می‏باشند. هسته اصلی محیط مجازی، یک میزبان نرم‏افزاری به نام ناظر ماشین مجازی است. وظیفه‏ی اصلی ناظر ماشین مجازی ایجاد و مدیریت منابع محیط‏های اجرایی است. از آن‏جا که منابع موجود، محدود و مشترک می‏باشند، رقابت بر سر استفاده از آن‏ها باعث ایجاد پدیده‏ای به نام تداخل بار کاری می‏شود که تاثیر قابل توجهی بر کاهش کارایی ماشین‏های مجازی می‏گذارد. در این میان نقش کلیدی ناظر ماشین‏‏‏ مجازی این است که منابع موجود را به گونه‏ای تسهیم و زمان‏بندی نماید که کارایی ماشین‏های مجازی تحت تاثیر قرار نگیرد.

معمولا زمان اجرای یک برنامه بر روی یک ماشین مجازی طولانی‎تر از زمان اجرای آن بر روی یک ماشین فیزیکی می‏باشد که علت اصلی آن سربار ناشی از مجازی‏سازی و تداخل بارهای کاری است. از این رو ارایه‏ی الگوریتم‏هایی با رویکرد کاهش تداخل بار کاری می‏تواند نقش بارزی در کاهش زمان اجرای برنامه‏های اجرایی در محیط‏های مجازی شود. از سویی دیگر با توجه به تنوع و تعدد میزبان‏های سخت‏افزاری در محیط پردازش ابری، مقیاس ‏پذیری به عنوان یک مشخصه کلیدی در الگوریتم‏های ارایه شده می‏بایست مورد توجه ویژه قرار گیرد.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 596
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه علوم و فنون مازندران

پایان نامه مقطع کارشناسی ارشد

رشته: مهندسی فناوری اطلاعات

عنوان / موضوع:

ارائه یک روش تولید خودکار داده های ورودی برای تست جهش

استاد راهنما:

دکتر بابک شیرازی

استاد مشاور:

دکتر همایون موتمنی

برای رعایت حریم خصوصی نام نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

چکیده:

ایده ی اصلی تست جهش بر­اساس استفاده از نقص­ها (faults) برای شبیه سازی خطاهایی است که برنامه نویسان انجام می­دهند. بروز نقص­ها ممکن است در دو سطح یکپارچگی و در سطح واحد اتفاق بیافتد که در بعضی موارد ممکن است جستجو و یافتن محل نقص دشوار باشد با تزریق نقص­ها به صورت مجازی می­توان داده­ها ورودی مناسب که می­تواند وجود آن­ها را آشکار کند پیدا کرد.

انجام فرآیند تست جهش هزینه بر است این هزینه­ها به طور کلی از چهار منبع نشات می­گیرند که عبارتند از :1- تولید ورودی ­های تست 2- زمان کامپایل کد جهش یافته و کد اصلی 3- اجرا کد جهش یافته و اصلی 4- مقایسه­ی نتایج خروجی برنامه­ی اصلی با برنامه­ی جهش یافته. در این پایان­نامه برای کاهش هزینه­ی اول با استفاده از الگوریتم کلونی زنبور تولید داده­های تست را به صورت خودکار انجام دادیم از طرف دیگر از طریق تکنیک­های تزریق بایت کد جاوا هزینه کامپایل را نیز به صفر رساندیم و برای بالا بردن عملکرد سیستم اجرای تست را به صورت موازی انجام داده ­ایم.

فصل اول: مقدمه و کلیات تحقیق

1-1- مروری بر دغدغه های تست نرم افزار

1-1-1- مقدمه

یکی از چالش­های امروز پروژه­های نرم­افزار، تست است زیرا برخلاف محصولات تولید شده توسط سایر علوم مهندسی، نرم­افزار محصولی غیرقابل لمس است از این جهت برای اطمینان از کیفیت، نیاز به صرف هزینه و وقت بیشتر برای تست آن است. تست در حقیقت یکی از اساسی­ترین روش­ها برای ارزیابی نرم­افزار تحت توسعه است. روش­های سنتی تست نرم­افزار، تنها به یافتن بعضی از خطاها [1]بعد از فاز پیاده­سازی محدود می­شد و از این جهت ریسک وجود خطا در نرم­افزار، بعد از تحویل، افزایش می یافت و حتی وجود خطاها در نرم­افزار گاهی موجب شکست [2]نرم­افزار می­شود اما منشاء بخشی از این خطاها در کجاست؟ منشاء بخشی از این خطاها در نقص­هایی[3] است که برنامه نویسان به طور غیر عمدی و بر اثر بی دقتی وارد کد برنامه می­کنند مانند: کوچکتر از حد نیاز در نظر گرفتن طول یک آرایه، اشتباه در پرانتز گذاری عبارت­ها، استفاده­ی نادرست از عملگرهای دودویی و یکانی و … که در صورت شناسایی محل آن در بسیاری از موارد با ایجاد یک تغییر کوچک در کد برنامه قابل اصلاح است اما در صورت عدم اصلاح وجود یک یا چند نقص در برنامه سبب ایجاد یک وضعیت درونی اشتباه در برنامه ­شود که در برخی از موارد با وارد کردن یک ورودی خاص تحریک شده و ممکن است این وضعیت درونی به یک رفتار بیرونی اشتباه تبدیل شود و حتی در برخی از موارد موجب شکست برنامه شود به عنوان مثال اگر بدن انسان را به یک برنامه­ی کامپیوتری تشبیه کنیم نقص­ها در حقیقت عوامل بیماری زا هستند که در یک بدن سالم وارد می­شوند و آن­ را تحت تصرف خود درمی­آورند، خطاها مانند یک وضعیت درونی غیر عادی در بدن مانند فشار خون بالا، وجود یک نوع باکتری در خون، بی نظمی در نبض بیمار که پزشکان با کنارهم قرار دادن این علائم تلاش می­کنند به علت بیماری پی ببرند، از کار افتادگی­ها در حقیقت علائم درونی هستند که از حالت نهان و درونی خود خارج شده به طوری که توسط بیمار نیز قابل تشخیص و بیان هستند.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 828
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()