نوشته شده توسط : admin

دانشگاه شیراز

سمینار ویژه کارشناسی ارشد مهندسی فناوری اطلاعات

عنوان:

بررسی شبکه ­های بدنی بی­سیم برای کاربردهای پزشکی

استاد درس:

دکتر رضا جاویدان

برای رعایت حریم خصوصی نام نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

چکیده:

پیشرفت­های جدید در زمینه­ های مدار های مجتمع، ارتباط بی­سیم، تکنولوژی­های نیمه ­هادی و علم کوچک سازی باعث رشد شبکه حسگر در کاربرد وسیعی از جمله پزشکی و سازمان بهداشت و درمان شده است. از طرفی دیگر افزایش بیماری­ها و هزینه­ های درمانی ناشی از آن سبب پیدایش تکنیک­هایی برای حل این مشکلات شده است. یکی از این تکنیک­ها به کارگیری شبکه­ های بی­سیم بدنی می­باشد. انتظار میرودWBAN انقلابی در نظارت­های سلامتی انسان­ها به وجود آورد. اما این تکنولوژی در مراحل اولیه توسعه خود قرار دارد. در این سمینار خلاصه­ای از شبکه­ های بدنی بی­سیم ارائه شده است که شامل کاربردها، مزایا و معماری WBAN می­باشد. سپس امنیت در شبکه­های بدنی بی­سیم که شامل سه مرحله رمزنگاری، احراز هویت و تشخیص صحیح خطای انتقال را بیان کرده و تهدیدات امنیتی و انواع حملات در WBAN بررسی می­شوند و چالش­های موجود در WBAN مورد مطالعه قرار می­گیرد. علاوه بر آن استاندارد­های 802.15.6 که برای شبکه ­های WBAN به کار می­رود، مورد مرور و دو قسمت اصلی آن شامل لایه فیزیکی، لایه دسترسی کنترل رسانه(MAC) مورد بحث قرار می­گیرد. از جمله نتایج این تحقیق این است که ما مشاهده کردیم این است که با وجود اینکه توپولوژی ستاره به طور طبیعی برای این شبکه ­ها به کار می­رود نشان داده شد که این توپولوژی از لحاظ مصرف انرژی و برقراری ارتباط مطمئن چندان کارا نیست و در عوض توپولوژی چند پرشی عملکرد بهتری دارد.

1- مقدمه

امروزه بحث سیستم­های کنترل و نظارت از راه دور یکی از مباحث پر چالش در زمینه علوم الکترونیک و کامپیوتر می­باشد. لذا تحقیقات در هر زمانی به دنبال راه­حلی می­باشد تا شرایط خاص و انتظارات مدنظر را پاسخ دهد؛ در شرایط و کیفیت کاری یکسان هر چه نسبت هزینه به کارائی پائین­تر باشد، همان قدر محبوبیت آن شیوه بالاتر خواهد رفت. برای آگاهی از تغییرات محیط اطراف و یا وضعیت هر مجموعه نیازمند یکسری تجهیزاتی هستیم که بعنوان حسگر[1] شناخته می شوند و اینها تغییرات مدنظر(تغییرات فیزیکی یا شیمیائی) را در قالب یک پاسخ، به منظور اندازه­گیری میزان تغییرات و یا وجود آن، ارائه می­دهند. پس از جمع­آوری اطلاعات مورد نیاز می­توان سایر عملیات را بر اساس پاسخ ارائه شده انجام داد.

   پیشرفت­های اخیر در زمینه الکترونیک و مخابرات بی­سیم باعث شده بتوانیم گره­های حسگر چندکاره، با توان مصرفی پایین و هزینه کم داشته باشیم که از نظر اندازه خیلی کوچک هستند و برای مسافت­های کوتاه می­توانند با هم ارتباط برقرار کنند. این گره­های حسگر کوچک طبق نظریه شبکه­های حسگر، دارای تجهیزات حس کردن، پردازش داده­ها و مخابره آنها و همچنین منابع انرژی می باشند. تفاوت اصلی شبکه­های حسگر با سایر شبکه­ها در ماهیت داده –محور و همچنین منابع انرژی و پردازشی بسیار محدود در آنهاست که موجب شده تا روش­های مطرح شده جهت انتقال داده­ها در سایر شبکه ها و حتی شبکه هایی که تا حد زیادی ساختاری مشابه شبکه­های حسگر دارند (مانند شبکه­های موردی)، در این شبکه­ها قابل استفاده نباشند. روند توسعه این شبکه­ها در حدی است که مطمئنا این شبکه­ها در آینده نزدیک، نقش مهمی را در زندگی روزمره ما ایفا خواهند کرد. از جمله کاربرد هایی که در حال حاضر برای شبکه حسگر مطرح می­شود در زمینه پزشکی می­باشد. با تولید حسگرهایی با توانایی اندازه­گیری دقیق و سریع علائم حیاتی بدن، می­توان انتظار استفاده بیش از پیش شبکه­های حسگر بی­سیم برای ارائه بهتر خدمات درمانی به بیماران و آسیب­دیدگان در سوانح مختلف را داشت. تلاش­های کنونی در جهت نیل به سیستمی است که به صورت خودکار علائم حیاط بدن را اندازه­گیری کرده و در صورت لزوم آن را به پزشک ارائه دهد که اینگونه از سیستم­ها به نام سیستم­های نظارت بر سلامت بیمار [2] شناخته می­شوند.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 647
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه سیستان و بلوچستان

تحصیلات تکمیلی

دانشکده مدیریت و اقتصاد

پایان نامه کارشناسی ارشد مدیریت فناوری اطلاعات

گرایش کسب وکار الکترونیکی

عنوان:

بررسی عوامل موثر بر توسعه خدمات الکترونیک در میان کاربران روستایی

استادراهنما:

دکتر نورمحمد یعقوبی

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

فهرست مطالب:

فصل اول: مقدمه…………………………………………………………………………………………………………. 1

1-1- مقدمه………………………………………………………………………………………………………………….2

1-2-بیان مسئله…………………………………………………………………………………………………………2

1-3-اهمیت وضرورت موضوع تحقیق…………………………………………………………………………….4

1-4-اهداف تحقیق…………………………………………………………………………………………………6

1-5-چارچوب نظری تحقیق………………………………………………………………………………………..7

1-6-سؤالات تحقیق…………………………………………………………………………………………………7

1-7-فرضیه های تحقیق………………………………………………………………………………………..7

1-8-متغیرهای تحقیق…………………………………………………………………………………………8

فصل دوم: مروری بر ادبیات تحقیق……………………………………………………………………..9

2-1-مقدمه ……………………………………………………………………………………………………..10

2-2- فناوری اطلا عات ایران در سال های اخیر………………………………………………………11

2-3- خدمات الکترونیکی…………………………………………………………………………………12

2-3-1-مدل ارتباط برقرار کردن ………………………………………………………………………..12

2-3-2-مدل فعال‌کردن ‌…………………………………………………………………………………….13

2-3-3-مدل ادغام ………………………………………………………………………………………..13

2-3-4-مدل رشد ………………………………………………………………………………………..14

2-3-5-گذرگاه ادغام …………………………………………………………………………………..15

2-3-6-ابزار تعامل کاربر ………………………………………………………………………………16

2-3-7-درگاه پرداخت ………………………………………………………………………………..18

2-3-8- پورتال داخلی…………………………………………………………………………………..19

2-4-مدل‌های اطلاع‌رسانی و ارائه خدمات الکترونیک………………………………………19

2-4-1- مدل انتشاری………………………………………………………………………………..19

2-4-2.مدل جریان اطلاعات حساس…………………………………………………………..20

2-4-3-مدل تحلیل مقایسه‌ای………………………………………………………………………20

2-4-4-مدل مشارکت عمومی…………………………………………………………………….21

2-4-5-مدل ارائه خدمات به صورت تعاملی…………………………………………………21

2-4-6-مدل توسعه دولت الکترونیک………………………………………………………….22

2-5-فناوری اطلاعات و ارتباطات……………………………………………………………..23

2-5-1-فناوری اطلاعات وارتباطات و توسعه انسانی………………………………………..25

2-5-2-فناوری اطلاعات وارتباطات ابزاری برای توسعه روستایی………………………26

2-5-3-کابرد فناوری اطلاعات و ارتباطات در توسعه روستایی ……………………….27

2-5-3-1-تسهیلات دسترسی …………………………………………………………………27

2-5-3-2-طراحی خدمات اطلاعات ……………………………………………………………27

2-5-3-3-طراحی مراکز اطلاع رسانی ……………………………………………………..28

2-5-4-زمینه های اطلاع رسانی فناوری اطلاعات وارتباطات ………………………..29

2-5-4-1-تأمین بهداشت عمومی …………………………………………………………..29

2-5-4-2-ایجاد فرصتهای اقتصادی ……………………………………………………….29

2-5-4-3-شبکه های آموزش و یادگیری ……………………………………………………30

2-5-4-4-حفاظت محیط زیست ………………………………………………………………30

2-5-4-5-توانمند سازی و مشارکت افراد ………………………………………………….30

2-6-تجارت الکترونیک ………………………………………………………………………31

2-7-تجارت الکترونیکی در برابر تجارت سنتی …………………………………………33

2-8-دوران گذار فناوری اطلاعات ایران ………………………………………………34

2-9-فناوری اطلاعات و ارتباطات و روستاهای ایران ……………………………….34

2-9-1–مدیریت روستایی و توسعه کشاورزی ،ICT ………………………………..

2-9-2-ترویج کشاورزی و فناوریهای ارتباطات و اطلاعات ……………………..36

2-9-2-1-رویکرد های برنامه ریزی استراتژیک فناوری اطلاعات ………………37

2-10-تاریخچه سرویسهای اینترنتی و پیدایش آنها ……………………………….38

2-10-1-کیوسکهای اینترنت در کشورهند ………………………………………….38

2-11-اهداف دفاتر ………………………………………………………………………..39

2-12-مدل های TTF, UTAUT …………………………………………………………..

2-12-1-مدل TTF ……………………………………………………………………….

2-12-2-مدل UTAUT ……………………………………………………………………

2-13-روستاهای شهر زادهان ………………………………………………………….40

2-14-پیشینه تحقیق …………………………………………………………………..41

فصل سوم: روش‌ اجرای تحقیق …………………………………………………….48

3-1 مقدمه …………………………………………………………………………………49

3-2 روش تحقیق ………………………………………………………………………..49

3-3-مراحل انجام تحقیق ………………………………………………………………50

3-4.مدل مفهومی تحقیق …………………………………………………………………51

3-5- معرفی جامعه آماری تحقیق……………………………………………………….51                            

3-6- روش و ابزار گرد آوری اطلاعات………………………………………………….53                                

3-7- بررسی معیار های نکوئی پرسشنامه تحقیق…………………………………………54                                    

3-8- بررسی پایایی ابزار سنجش………………………………………………………………54                                                  

3-9- روش تجزیه و تحلیل داده ها……………………………………………………………55                                

3-10- رگرسیون خطی و چندگانه……………………………………………………………56

فصل چهارم: تجزیه و تحلیل داده‌ها …………………………………………………….58

4-1-مقدمه‏ ………………………………………………………………………………………….59

4-2- بررسی ویژگیهای توصیفی متغیر های کیفی گروه نمونه…………………..59

4-2-1- اطلاعات مربوط به جنسیت ……………………………………………………..60

4-2-2- اطلاعات مربوط به سن ……………………………………………………………..61

4-2-3- اطلاعات مربوط به جدول تحصیلی …………………………………………….62

4-3- بررسی ویژگیهای توصیفی متغیر های کمی گروه نمونه………………………..63

4-4- تجزیه و تحلیل فرضیه های پژوهش ………………………………………………..64

4-4-1- فرضیه اول………………………………………………………………………………..69

فصل پنجم: نتیجه‌گیری و پیشنهادات……………………………………………………..73

5-1- مقدمه ………………………………………………………………………………………..74

5-2-یافته های پژوهش و تحلیل نتایج……………………………………………………..74

5-2-1- فرضیه اول……………………………………………………………………………….74

5-2-2-فرضیه دوم………………………………………………………………………………….75

5-2-3-فرضیه سوم……………………………………………………………………………………75

5-3- خلاصه و نتیجه گیری کلی تحقیق…………………………………………………………..76

5-4- پیشنهادها………………………………………………………………………………………..77

5-4-1- پیشنهاداتی مبتنی بر یافته های تحقیق……………………………………………..78

5-4-2- پیشنهادهای برای تحقیق های آتی……………………………………………………79

چکیده:

این تحقیق به بررسی عوامل موثر بر توسعه خدمات الکترونیک در میان کاربران روستایی زاهدان می پردازد. جامعه آماری تحقیق شامل کلیه کاربران روستایی که بصورت نمونه تعداد 105 نفر میباشند .این تحقیق از نظر هدف از نوع تحقیقات کاربردی است همچنین روش تحقیق در این پژوهش توصیفی است.. روش آزمون مورد استفاده در این پژوهش رگرسیون خطی ، رگرسیون چندگانه و آزمون همبستگی می باشد. جهت جمع آوری اطلاعات از پرسشنامه بهره برده شده است . جامعه آماری نمونه ایی از افراد ساکن روستا که از خدمات الکترونیک استفاده می کنند و بصورت نمونه تعداد 105نفر می باشند.. و برای مستند سازی نتایج تجزیه و تحلیل آماری و ارائه راه حل های نهایی، محقق از شیوه آماری با استفاده از نرم افزار spss اقدام به تجزیه و تحلیل سوالات و فرضیات نموده است. پس از آزمون فرضیات پژوهش نتایج حاصل از آن نشان می دهد که بین متغیرهای عوامل موثر برتوسعه خدمات الکترونیک،الویت عوامل موثر برتوسعه خدمات دولت الکترونیک و راهکارهای توسعه خدمات دولت الکترونیک بر میزان استفاده کاربران از خدمات الکترونیک رابطه مثبت و معنادار وجود دارد.

فصل اول: کلیات تحقیق

1-1- مقدمه

تحولات دهه پایانی سده ی بیستم میلادی در تاریخ علم و صنعت بی سابقه بود،زیرا دستاوردهای انقلاب صنعتی و انقلاب الکترونیک با تحولات فناوری اطلاعات به هم آمیخت و فناوری ارتباطات و اطلاعات (آی سی تی) را پی ریخت. آی سی تی) محصولی بود که دستاوردها و پیامدهای آن در ذهن گروهی عظیم از پدیدآورندگان آن نمی گنجید، (آی سی تی )، فناوری نوینی است که توانسته است خیلی زود تمامی حصارها، قیدو بندها را گسیخته و مرزهای جغرافیایی در عرصه های مختلف، پنج قاره عالم را درنوردیده و بر کلیه ابعاد اجتماعی، اقتصادی، سیاسی، نظامی و فرهنگی اثر گذارد.. عرصه تأثیرگذاری   فناوری های ارتباطات و اطلاعات تنها به محیط­های شهری منحصر و محدود نمی­شود  و دامنه آن حتی دور دست­ترین مناطق روستایی را در برمی­گیرد و  میتواند نقش موثری در فرآیند توسعه روستایی ایفا کند. مدل سازمان ملل، فرآیند توسعه فنآوری اطلاعات و ارتباطات در مناطق روستایی دارای پنج مرحله اصلی پیدایش، ارتقاء، تعامل، تراکنش و یکپارچگی است. ایران از سال ١٣٨٢ اولین مرحله در فرآیند توسعه این فنآوری را برای جوامع روستایی آغاز کرد.در حال حاضر مراحل پنجگانه، انجام شده و وقت آن رسیده است تا عوامل مؤثر در پذیرش و بکارگیری فنآوری اطلاعات و ارتباطات

در بین روستائیان مورد ارزیابی قرار گیرند. ھمین امر ضرورت و اھمیت این پژوھش را روشن می سازد . 

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 586
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه سیستان و بلوچستان

تحصیلات تکمیلی

پایان نامه کارشناسی ارشد درمدیریت فناوری اطلاعات گرایش کیفیت فراگیر

 عنوان:

مطالعه بسترهای استقرار و توسعه شهرداری الکترونیک در زاهدان با رویکرد الگو برداری

 استاد راهنما:

دکتر نورمحمد یعقوبی

استاد مشاور:

دکترحبیب الله سالارزهی

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

فصل اول: مقدمه

1-1- مقدمه

پیدایش دهکده جهانی که چندین دهه از عمر آن می گذرد، تحولات شگرفی را در امور مرتبط با مدیریت و ساماندهی سازمانها به وجود آورده که متاسفانه کشور ما نه تنها در ایجاد آن سهمی نداشته بلکه در استفاده از فرصت ها و دست آوردهای عظیم بوجود آمده نیز گامی موثر بر نداشته است. بهره گیری از راه حل های مبتنی بر فن آوری اطلاعات ابعاد تازه ای یافته و موانع عمده برای توسعه سیستم های یکپارچه اطلاعاتی با رویکرد برنامه ریزی، خدمات رسانی و کنترل از میان برداشته شده است، لذا جا دارد تا کارشناسان، مدیران و سیاستگذاران کشور به وسعت، کارایی و عظمت دست آوردهای حاصل از به کارگیری صحیح و اصولی اینگونه راه حل ها توجه بیشتری نموده و در جهت بکارگیری آنها با عزم راسخ گامهای بلند و موثری بردارند.طرح جامع شهرداری الکترونیک زاهدان مجموعه ای یکپارچه از زیر سیستم های شهرسازی، فنی و عمرانی، خدمات شهری، نوسازی، اصناف، درآمد، املاک و مستغلات، ماده صد کنترل و نظارت بر ساخت و ساز مهندسین ناظر و بایگانی پاسخگویی از پیشرفته ترین فن آوری ها در سیستمهای اطلاعات جغرافیایی جهان توسط چند شرکت فعال و با سابقه در امور مکانیزاسیون شهرداریها به صورت کنسرسیوم تهیه و ارائه شده است. به یقین می توان گفت که در آستانه ورود به دهه ششم از عصر اطلاعات رویکرد و مطالبات شهروندی از سازمانها و ارگانهای خدمات رسان از قبیل شهرداریها به سمت و سوی این هدف ” همه جا، همه کس، همه وقت ” و ” آسانتر، سریعتر، ارزانتر ” سوق داده و با جدیت دنبال می گردد. فناوری اطلاعات و تکنیک های مرتبط با آن همراه با جامع نگری، یکپارچه سازی و محوریت قرار دادن دانش سازمانی بهترین و تنها ترین گزینه ممکن در عبور از این چالش و رسیدن به هدف برتر و ترسیم شده می باشد.امروزه معیار توسعه و رقابت حول مشتری و موفقیت در تامین و رضایت آن دارد بر همین اساس طرح جامع شهرداری الکترونیک زاهدان در فازهای مختلف و با هدف ارائه خدمات الکترونیکی و شفاف سازی ضوابط مکانیسمی خود تدوین و وارد فاز اجرایی می گردد. سیستم یکپارچه شهرداری با هدف دستیابی به اتوماسیون واحدهای مختلف شهرداری کشور و پوشش سه سطح هرم اطلاعات شهری سطوح اجرائی، مدیریت و سیاست گذاری و شهروندان طراحی و پیاده سازی شده است.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 762
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه قم

دانشکده فنی و مهندسی

پایان‌نامه دوره کارشناسی ارشد مهندسی فناوری اطلاعات

گرایش تجارت الکترونیک

عنوان:

تدوین شاخص‌ها و داشبورد ارزیابی و پیش‌بینی پیشرفت تحصیلی دانشجویان با شبکه‌ عصبی و درخت‌ تصمیم C5

استاد راهنما:

دکتر امیر افسر

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده:

درک عواملی که منجر به موفقیت یا شکست در امتحانات مسئله ای جالب و چالش برانگیز است.مفاهیم مرتبط، تجزیه و تحلیل عوامل موفقیت در امتحانات، ممکن است به درک و به طور بالقوه به بهبود پیشرفت تحصیلی کمک کند.بنابراین در این پژوهش ضمن مروری کلی بر داده کاوی و ویژگی های اصلی یک داشبورد مدیریتی کارا، سعی بر این است تا یک مطالعه موردی بر روی پایگاه داده های دانشگاه های سراسری و آزاد استان قم صورت گیرد تا پیشرفت تحصیلی دانشجویان پیش بینی گردد.

در این پژوهش ابتدا توسط الگوریتم k-means خوشه بندی صورت گرفته است و با استفاده از شاخص ارزیابی SSE ، تعداد خوشه بهینه تعیین گردیده است. بنابراین تعداد خوشه بهینه برای دانشجویان چهار خوشه می باشد و سپس خوشه ها با روش های پیش بینی داده کاوی از جمله شبکه عصبی و درخت تصمیم C5 که از پرکاربردترین و دقیق ترین روش های پیش بینی می باشند، پیش بینی شده اند و درنهایت با استفاده از نتایج این روش ها، شاخص های مناسب یافت شدند و به صورتی روشن در یک داشبورد نمایش داده شدند.

فصل اول: مقدمه و کلیات تحقیق

1-1- مقدمه

پیش‌‌‌‌بینی آینده در زمینه‌های مختلف همواره برای انسان جالب و جذاب بوده است. با اطمینان می‌توان گفت که پیش‌‌‌‌بینی آینده و روند تغییرات در همه‌ی حوزه‌ها از دغدغه‌های اصلی و همیشگی مدیران سطح بالا و میانی می‌باشد. اما همواره مشکلات فراوانی در برابر آن وجود داشته است که انجام پیش‌‌‌‌بینی‌های دقیق و قابل اعتماد را تقریباً غیرممکن نموده است (توحیدی- مقدم و فرهادی، 1391). در سالهای اخیر با توجه به جذابیت‌هایی که در زمینه داده‌کاوی و همچنین پیش‌‌‌‌بینی که یکی از اهداف داده‌کاوی می‌باشد وجود دارد،تحقیقات زیادی در این حوزه انجام شده است.

در حال حاضر در اکثر دانشگاه‌ها بانک‌های اطلاعاتی وسیعی از ویژگی‌های دانشجویان موجود است که حجم بالایی از اطلاعات مربوط به سوابق آموزشی و تحصیلی را شامل می‌شود و از آن‌جایی که امروزه فضای رقابتی شدیدی در دانشگاه‌های مختلف حاکم شده است. مدیران باید سریع‌تر و درست‌تر از قبل تصمیم بگیرند. لازمه چنین امری، دستیابی سریع و دقیق به دانش است و برای دستیابی به دانش، وجود ابزارهای کارا و موثری نظیر داشبوردهای مدیریتی ضرورت دارد. ارزش داشبورد در اتصال ویژگی‌ها و کاربرد مناسب آن در سازمان است. گرچه تا به امروز توافق خاصی در اینکه داشبورد باید دقیقا چگونه باشد و چه کارهایی را انجام دهد، وجود ندارد اما به طور کلی انتظار می‌رود داشبورد، امکان جمع‌آوری، خلاصه‌سازی و ارائه اطلاعات مناسب از منابع مختلفی را داشته باشد تا بدین وسیله کاربر بتواند وضعیت شاخص‌ها را به طور یک‌جا ملاحظه نماید.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 720
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه صنعتی مالک اشتر

مجتمع دانشگاهی فناوری اطلاعات، ارتباطات و امنیت

پایان‌نامه جهت دریافت درجه کارشناسی ارشد

در رشته مهندسی فنآوری اطلاعات گرایش امنیت

عنوان:

تحلیل آشکارپذیری روش MOD4 نهان ­نگاری اطلاعات در تصاویر JPEG

استاد راهنما:

جناب آقای دکتر حمید دهقانی

استاد مشاور:

جناب آقای دکتر سید مجتبی حسینی

مشاور صنعتی:

جناب آقای مهندس حمید رضا فکوری را

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

فهرست مطالب:

فصل اول: کلیات تحقیق ……………………….. 2

1-1- مقدمه……………………….. 3

2-1- مساله تحقیق………………………… 3

3-1- ضرورت تحقیق………………………… 5

4-1- اهداف تحقیق………………………… 5

5-1- روش تحقیق………………………… 6

6-1- سابقه تحقیق………………………… 6

7-1- جنبه‌های نوآوری تحقیق………………………… 6

8-1- محدودیت‌های تحقیق………………………… 7

9-1- داده ­های تحقیق………………………… 7

10-1- نتایج مورد انتظار پس از انجام تحقیق………………………… 7

11-1- ابزار گردآوری اطلاعات…………………………. 8

12-1- قلمرو تحقیق………………………… 8

13-1- ساختار پایان نامه……………………….. 8

فصل دوم: مبانی نظری تحقیق  ………………………. 10

1-2- مقدمه……………………….. 11

2-2- نهان ­نگاری………………………… 11

1-2-2- تاریخچه نهان­ نگاری………………………… 12

2-2-2- نهان نگاری چیست؟……………………….. 15

3-2-2- ابزارهای استگانوگرافی………………………… 18

1-3-2-2- ابزارهای استگانوگرافی تصویر……………………….. 19

2-3-2-2- ابزارهای استگانوگرافی صدا………………………. 21

4-2-2- تقسیم روشهای نهان­نگاری………………………… 22

5-2-2- روشهای حوزه مکان………………………… 23

1- 5-2-2- روشLeast Significant Bit (LSB)……………………….

2- 5-2-2- روش Random Interval……………………….

3- 5-2-2- روش Hash function………………………..

4- 5-2-2- روش Bitplane ……………………….

6-2-2- روشهای حوزه تبدیل………………………… 30

1- 6-2-2- JSteg و JSteg-Shell……………………….

2- 6-2-2- JPHide……………………….

3- 6-2-2- OutGuess……………………….

4- 6-2-2- روش Alturki……………………….

5- 6-2-2- روش طیف گسترده ……………………….33

6-6-2-2- روش Patchwork………………………..

7-6-2-2- روش استگانوگرافی F5:……………………….

7-2-2- روشهای پایبند الگو……………………….. 36

8-2-2- ارزیابی و مقایسه­ی روشهای نهان­نگاری………………………… 37

9-2-2- امنیت سیستم نهان­ نگاری………………………… 39

3-2- روش استگانوگرافی MOD4:……………………….

1-3-2- روش نهان­نگاری MOD4 بر مبنای DCT…………………………

1-1-3-2- نمودار جایگذاری روش MOD4………………………..

2-1-3-2- یافتن بلاک­هائی جهت جایگذاری………………………… 42

3-1-3-2- تخمین ظرفیت جایگذاری………………………… 42

4-1-3-2- کوتاهترین راه تغییر……………………….. 43

2-3-2- نمودار استخراج روش MOD4………………………..

4-2- استگانوآنالیز(آشکارپذیری)………………………. 46

1-4-2- شفافیت…………………………. 46

2-4-2- مقاومت…………………………. 47

3-4-2- ظرفیت…………………………. 47

4-4-2- آشکار پذیری(Steganalysis):……………………….

5-4-2- جستجو برای امضاء: کشف اطلاعات مخفی:……. 49

1-5-4-2-Palette – Based Image ……………………….

2-5-4-2- Image Distortion Noise……………………….

6-4-2- استخراج پیامهای پنهان شده:………………………. 53

7-4-2- غیر فعال سازی اطلاعات پنهان شده:………………………. 53

5-2- تصویر JPEG……………………….

1-5-2- فرمتJPEG چیست…………………………. 56

2-5-2- فشرده‌سازی پروندهJPEG……………………….

3- 5-2- روش ایجاد JPEG…………………………

فصل سوم: بررسی روش­هـای موجـود آشکـارپذیری……………. 61

1-3- مقدمه……………………….. 62

2-3- تقسیم­بندی روش­های تحلیل………………………… 63

1-2-3- روش­های تحلیل خاص برای تکنیکهای خاص……………. 63

2-2-3- روش­های تحلیل فراگیر……………………….. 64

3-2-3- تحلیل آماری………………………… 65

4-3- معرفی روش­های تحلیل موجود……………………….. 67

1-4-3- روش جفت مقدارها………………………. 67

2-4-3- روش Chi-Square………………………..

3-4-3- روش RQP…………………………

4-4-3- روش Extended Chi-Square……………………….

5-4-3- روش RS……………………….

6-4-3- روش Provos……………………….

7-4-3- روش Dumitrescu 2002……………………….

8-4-3- روش Blockiness ……………………….

9-4-3- روش Avcibas ……………………….

10-4-3- روش Harmsen……………………….

5-3- مقایسه روش­های تحلیل………………………… 81

6-3- راههای مقابله با روش­های تحلیل………………………… 82

فصل چهارم: تحلیل آشکارپذیری روش نهان­ نگاری Mod4 در تصاویر Jpeg ………

1-4- مقدمه……………………….. 85

2-4- آماده سازی داده ­ها………………………. 87

1-2-4- داده‌ها و محدودیتهای تصاویر……………………….. 87

2-2-4- اطلاعات تصاویر………………………. 87

3-2-4- تولید تصاویر نهان ­شده ……………………….87

3-4- تحلیل آشکارپذیری………………………… 88

1-3-4- ایجاد پایگاه داده………………………. 88

2-3-4- تحلیل آشکارپذیری………………………… 88

3-3-4- ارزیابی و مقایسه­ی روشهای تحلیل…………….. 99

4-3-4- بلوک دیاگرام نرم­افزار شبیه­ سازی شده………………………. 101

5-4- نتیجه گیری………………………… 102

فصل پنجم: جمع­بندی، نتیجه ­گیری و کارهای آتی………………………. 103

1-5- جمع بندی………………………… 104

2-5- محاسن و معایب…………………………. 106

3-5- تجزیه و تحلیل………………………… 106

4-5- پیشنهاد کارهای آتی………………………… 107

ضمائم و پیوست‌ها ……………………….108

فهرست منابع و ماخذ ………………………. 109

چکیده:

امروزه امنیت تبادل اطلاعات یکی از مهمترین موضوعاتی است که در کنار مبادله پیامهای محرمانه اینترنتی مطرح می­شود. مخفی سازی اطلاعات، هنر جاسازی داده­ها در فایلهای صوتی، تصویری، فیلم یا متن است که می­تواند نیازهای امنیتی را به شکل آشکـار یا پنهان فراهم کند. پنهان­نگاری یکی از شاخه­های علــم مخفی سازی ­اطلاعات است که هدف اصلی آن رسیدن به یک سطح امنیتی مطلوب درتبادل اطلاعات محرمانه به نحوی که تبادل فایلهـای حاوی اطلاعات محرمانه، بـرای دیگران محسـوس و مشخص نباشد. با پیشــرفت علم نهان­نگاری، مهاجمین تلاش می­کنند بوسیله الگوریتم­های جدید نسبت به انتقال و مبادله اطلاعات محرمانه اقدام کنند. با توجه به کاربرد فراگیر تصاویرJPEG در ارسال و ذخیره تصاویر دیجیتـالی، می­توان آنرا به عنوان یکی از شئ­های پوشش استفاده نمود.

تاکنون روش­ها و الگوریتم­های مختلفی برای نهان­نگاری اطلاعات در تصاویر JPEG ارائه شده است که هر کدام از این الگوریتم­ها به روش­های گوناگونی(براساس سه پارامتر ظرفیت، مقاومت و شفافیت) اطلاعات محرمانه را در تصاویر جاسازی نموده و تصویر مربوطه را تحت تاثیر خود قرار داده که دارای نقاط قوت و ضعفی می­باشند. قابل ذکر است اکثر این الگوریتم­ها توسط یک یا چند روش­ تحلیل موجود شکسته شده است. یکی از روش­های جدید نهان­نگاری, روش نهان­نگاری Mod4 در حوزه تبدیل تصاویر JPEG می­باشد که اطلاعات محرمانه را با استفاده از الگوریتم خاص خود پنهان و جاسازی می­سازد. تحلیل این الگوریتم موضوع تحقیق حاضر می­باشد.

در تحقیق حاضر الگوریتم نهان نگاری Mod4 توسط تعدادی از روش­های تحلیل از جمله هیستـوگـرام کلی(Global histogram)، هیستوگرام مربوط به برخـی از فرکانس­های خاص (Individual histogram)، هیستوگرام مربوط به برخی از مقادیر (Dual histogram)، RS، جفت مقدارها، Chi-square، Blockiness تست و آزمایش گردید و مشخص گردید این الگوریتم در مقابل روش­های تحلیل موجود از خود مقاومت نشان داده و شکسته نمی­گردد. همچنین مشخص گردید که الگوریتم مورد بحث تحقیق حاضر، آمارگان مرتبه اول ضرایب DCT(Average) و آمارگان مرتبه دوم ضرایب DCT(Autocorrelation) را حفظ می­نماید که گویای امنیت بالای آن است. لذا جهت تحلیل و آشکارسازی این الگوریتم، از ماتریس مورد استفاده در الگوریتم نهان­نگاری Mod4 کمک گرفته شد و براساس آن نرم­افزاری تهیه و بصورت پیشنهادی ارائه گردید که می­تواند درحدود 70 درصد از تصاویر مشکوک(شناسائی تصویر پاک از تصویر نهان شده) را شناسایی نماید.

فصل اول: کلیات تحقیق

1-1- مقدمه

امروزه امنیت تبادل اطلاعات یکی از مهمترین موضوعاتی است که در کنار مبادله پیامهای محرمانه اینترنتی مطرح می­شود. علم مخفی سازی اطلاعات، هنر جاسازی داده­ها در فایلهای صوتی، تصویری، فیلم یا متن به نحوی است که بتواند نیازهای امنیتی فوق را به شکل آشکار یا پنهـان برآورده کند. پنهان­نگاری یکی از شاخه­های علم مخفی سازی ­اطلاعات است که هدف اصلی در آن رسیدن به یک سطح امنیتی مطلوب درتبادل اطلاعات محرمانه تجاری و نظامی می باشد به نحوی که تبادل فایلهایی با این اطلاعات، برای دیگران محسوس و مشخص نباشد. با پیشرفت روش­­های پنهان­نگاری، مهاجمین تلاش می­کنند تا به روش این روشها اطلاعات را از سازمان مربوطه به خارج ارسال نمایند. علت استفاده از تصاویر JPEG، کاربرد فراگیر آن در ارسال و ذخیره تصاویر دیجیتالی می­باشد. JPEG به دلیل فشرده سازی بالا در کنار حفظ کیفیت مطلوب تصویر، از پرکاربردترین فرمت­های تصویر بوده و اکثر تصاویر دیجیتالی که از طریق اینترنت مبادله می­شوند، به شکلJPEG ذخیره می­شوند. این مسأله با توجه به سرعت و زمان مورد نیاز جهت انتقال تصویر و حافظه مورد نیاز جهت ذخیره تصویر، اهمیت پیدا می­کند.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 633
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه سیستان و بلوچستان

تحصیلات تکمیلی

پایان نامه کارشناسی ارشد در رشته مدیریت فناوری اطلاعات

گرایش کسب و کار الکترونیک

عنوان:

شناسایی و رتبه بندی مولفه های سنجش موفقیت سیستم های یادگیری الکترونیکی دانشگاه ها با رویکرد تحلیل شبکه فازی

(مطالعه موردی دانشگاه سیستان و بلوچستان)
استاد راهنما:

دکتر حبیب ا… سالارزهی

 استاد مشاور:

دکتر یاسر امیری

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

فهرست مطالب:

فصل اول :کلیات تحقیق

1-1-مقدمه………………………….. 2

1-2- بیان مساله و اهمیت تحقیق…………………………. 2

1-3-اهدف تحقیق…………………………. 4

1-4- فرضیه های تحقیق…………………………. 5

1-5-روش انجام تحقیق…………………………. 5

1-6- قلمرو تحقیق: ………………………..6

1-7- مفاهیم و واژگان تحقیق…………………………. 6

فصل دوم:ادبیات نظری تحقیق

2-1-مقدمه………………………… 9

2-2-آموزش از راه دور ………………………..9

2-3-سیر تکامل آموزش از راه دور……………………….. 9

2-4-مفهوم یادگیری الکترونیکی………………………..11

2-5 تعاریف یادگیری الکترونیکی…………………………. 11

2-6-مزایای یادگیری الکترونیکی…………………………. 13

2-7-چالش های یادگیری الکترونیکی در ایران…………. 16

2-8- مدلهای آموزش الکترونیکی…………………………. 18

2-8-1-آموزش همزمان یا کلاسهای آنلاین…………. 18

2-8-2-آموزش غیر همزمان یا کلاسهای آفلاین…………….. 18

2-8-3-آموزش بر پایه کامپیوتر(CBT)………………………..

2-8-4آموزش بر پایه اینترنت (IBT)………………………..

2-8-5آموزش بر پایه وب ( WBT)………………………..

2-9-سیستم های یادگیری الکترونیکی…………………………. 19

2-9-1 سیتم مدیریت یادگیری…………………………. 19

2-9-2 سیتم مدیریت محتوای آموزشی (LCMS)………………………..

2-10-مروری بر تحقیقات پیشین: ………………………..20

2-10-1فاکتورهای حیاتی موفقیت یادگیری الکترونیکی…………… 20

2-10-2-مدل های موفقیت سیستم های اطلاعاتی…………………. 23

2-10-3 مدل های موفقیت سیستم های یادگیری الکترونیکی…………. 25

2-11-جمع بندی مولفه های سنجش موفقیت یادگیری الکترونیکی…………… 31

فصل سوم: روش شناسی تحقیق

3-1- مقدمه : ………………………..35

3-2- مدل تحلیلی پژوهش…………………………… 35

3-3-روش تحقیق :……………………….. 41

3-4- ابزار جمع آوری داده ها:……………………….. 41

3-5 جامعه آماری و روش نمونه گیری……………………….. 42

3-6 روائی پرسش نامه :……………………….. 42

3-7-پایائی پرسشنامه:……………………….. 43

3-8- روش تجزیه و تحلیل…………………………. 43

3-9روشهای تصمیم گیری چند معیاره MCDM…………………………..

3-9-1روشAHP…………………………

3-9-2روشANP…………………………

3-9-3گام های فرایند ANP…………………………

3-9-4منطق فازی…………………………. 49

3-9-5مجموعه های فازی…………………………. 49

3-9-6اعداد فازی مثلثی…………………………. 50

3-9-7فرایند تحلیل شبکه فازی…………………………. 50

فصل چهارم:تجزیه و تحلیل داده ها

4-1-مقدمه………………………… 54

4-2- آمار توصیفی…………………………. 55

4-2-1جنسیت: ………………………..57

4-2-2 –سطح تحصیلات…………………………. 55

4-2-3- میزان تجربه در حوزه یادگیری الکترونیکی…………………………. 55

4-2-4- توزیع فراوانی پاسخ دهنده گان به تفکیک استاد و دانشجو………… 56

4-2-5 توزیع فراوانی سنی پاسخ دهندگان…………………………. 56

4-3- آمار تحلیلی…………………………. 57

4-3-1 – تجزیه و تحلیل داده های پرسشنامه شناسایی عوامل موفقیت سیستم های یادگیری الکترونیکی….. 57

4-3-1-1 تحلیل فرضیه های تحقیق……………………..60

4-3-2- تجزیه و تحلیل داده های پرسشنامه الویت بندی عوامل موثر بر موفقیت سیستم های یادگیری الکترونیکی……..64

فصل پنجم : نتیجه گیری

5-1-مقدمه:……………………….. 89

5-2-بحث و نتیجه گیری…………………………. 89

5-3-محدودیت های تحقیق…………………………. 93

5-4- پیشنهادهای عمومی:……………………..93

5-6-پیشنهادهایی برای تحقیقات آینده………………. 95

مراجع…………………………. 97

پیوستها:

پیوست الف : پرسشنامه شماره1………………..102

پیوست ب : پرسشنامه شماره 2 …………………….107

چکیده:

در عصر حاضر یکی از مهمترین اختراعات بشری که تغییرات شگرفی را در زندگی بشریت ایجاد نموده، پیدایش رایانه و بدنبال آن اینترنت بوده که باعث رقم زدن دنیای مجازی و انگیزه ای برای دانشگاهها شده است تا در بخش آموزش الکترونیکی سرمایه گذاری کنند. اما آنچه که اهمیت بحث را روشن تر می سازد، تلاش برای کسب موفقیت در استفاده ازسیستم یادگیری الکترونیکی و سنجش میزان موفقیت این سیستم ها است. وتلاش ناموفق برای پیاده سازی یادگیری الکترونیکی، موجب از دست دادن سرمایه خواهد شد. این پژوهش با هدف شناسایی و رتبه بندی مولفه های سنجش موفقیت سیستم های یادگیری الکترونیکی دانشگاهها با رویکرد تحلیل شبکه فازی صورت پذیرفته است. بدین منظور ابتدا براساس تحقیقات پیشین مولفه ها و شاخص های سنجش موفقیت سیستم های یادگیری الکترونیکی پیشنهاد گردید، سپس بمنظور سنجش روایی و مناسب بودن مولفه ها و شاخص های پیشنهادی پرسشنامه ی شماره یک با هدف شناسایی مولفه های سنجش موفقیت سیستم های یادگیری الکترونیکی بصورت حضوری و الکترونیکی در اختیار گروه تصمیم که اساتید و دانشجویان مجازی دانشگاه سیستان و بلوچستان بودند قرار گرفت .داده های جمع آوری شده از پرسشنامه شماره یک با استفاده از نرم افزار spss مورد پردازش قرار گرفته و در تحلیل داده ها از آزمون t تک نمونه استفاده شده است. تعداد 7 مولفه و 28 شاخص نهایی گردید. سپس بر اساس مولفه ها و شاخص های نهایی شده مرحله قبل پرسشنامه شماره دو با هدف الویت بندی مولفه های سنجش موفقیت سیستم های یادگیری الکترونیکی دانشگاهها طراحی و در اختیار تعدا 7 نفر از خبرگان حوزه یادگیری الکترونیکی قرار گرفت . داده های جمع آوری شده از پرسشنامه شماره دو با استفاده از تکنیک تحلیل شبکه فازی مورد پردازش قرار گرفت .که مولفه های اصلی به ترتیب الویت عبارتند از :1-کیفیت اطلاعات[1] 2- کیفیت خدمات[2] 3- کیفیت سیستم و زیر ساخت[3] -4 عوامل پشتیبانی[4] -5خصوصیات استاد[5]-6 خصوصیات دانشجو[6] 7 -عوامل محیطی[7].

فصل اول: کلیات تحقیق

1-1- مقدمه

در این فصل به کلیات و مفاهیم تحقیق پرداخته می شود، مطالب این فصل شامل: بیان مسأله و اهمیت تحقیق،اهداف تحقیق، سئوالات و فرضیه های تحقیق،روش انجام تحقیق ،ابزار گردآوری داده ها،قلمرو تحقیق و مفاهیم و واژگان تحقیق است.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 740
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

پایان ‏نامه کارشناسی ارشد

مهندسی فناوریِ اطلاعات، گرایشِ تجارتِ الکترونیک

عنوان:

چارچوبی جدید برای تشخیصِ مرجع ‏مشترک و اسم اشاره در متون پارسی

استاد راهنما:

دکتر بهروز مینائی بیدگلی

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

فهرست مطالب:

فصل ۱: آشنایی با تشخیص مرجع مشترک……………………………………………………………………1

1-1. مقدمه و بیان مسئله……………………………………………………………………………………………. 1

1-2. بررسی ارتباطات هم‏مرجعی………………………………………………………………………………. 6

1-2-1. هم‏مرجع در مقابل پیشایند………………………………………………………………………………….. 9

1-2-1-1. ارتباط هم‏مرجع………………………………………………………………………………………… 10

1-2-1-2. ارتباط پیشایندی………………………………………………………………………………………… 11

1-2-2. تحلیل پیشایند……………………………………………………………………………………………….. 16

1-2-3. تحلیل مرجع مشترک………………………………………………………………………………………… 16

1-2-4. تقابل تحلیل مرجع مشترک و تحلیل پیشایندی……………………………………………………….. 17

1-3.جمع‏بندی………………………………………………………………………………………………………… 20

فصل 2 : بخش اول……………………………………………………………………………………… 21

2-1-۱. پیشینه تشخیص مرجع مشترک…………………………………………………………………………… 21

2-1-۲. روش‏های زبان‏شناسی…………………………………………………………………………………………….. 22

2-1-۲-1. فاکتورهای حذف کننده…………………………………………………………………………….. 23

2-1-۳-۲-۱. تطبیق جنس و عدد……………………………………………………………………….. 23

2-1-۳-۲-۱. تطبیق معنایی…………………………………………………………………………………. 24

2-1-۲-۲. فاکتورهای امتیاز دهنده …………………………………………………………………………… 24

2-1-۳-۲-۱. مشابهت نحوی…………………………………………………………………………………. 24

2-1-۳-۲-۱. مشابهت معنایی……………………………………………………………………………….. 25

2-1-۳-۲-۱. بارز بودن…………………………………………………………………………………………… 25

2-1-۳. روش‏های یادگیری ماشین…………………………………………………………………………………….. 27

2-1-۳-۱. ویژگی‏ها………………………………………………………………………………………………………. 28

2-1-۳-۲. مدل‏های جفت اشاره………………………………………………………………………………….. 28

2-1-۳-۲-۱. رده بندی جفت عبارت‏های اسمی………………………………………………….. 32

2-1-۳-۲-۱-1. درخت تصمیم………………………………………………………………………… 33

2-1-۳-۲-۲.افراز……………………………………………………………………………………………………… 35

2-1-۳-۲-۲-۱.درختِ بل………………………………………………………………………………….. 36

2-1-۳-۲-۲-۲. افراز گراف……………………………………………………………………………….. 38

2-1-۳-۳. روش‏های مبتنی بر پیکره……………………………………………………………………………… 40

2-1-۳-۴. روش‏های جایگزین…………………………………………………………………………………………. 44

2-1-۳-۴-۱. روش هم‏آموزی…………………………………………………………………………………….. 44

2-1-۳-۴-۲. مدل احتمالاتی مرتبه اول…………………………………………………………………… 46

2-1-۳-۴-۳. رتبه‏بندی………………………………………………………………………………………………. 47

2-1-۳-۴-۴. فیلدهای تصادفی شرطی……………………………………………………………………… 49

2-1-۳-۴-۵. خوشه ‏بندی………………………………………………………………………………………….. 51

2-1-۴. جمع‏بندی………………………………………………………………………………………………………. 56

فصل 2: بخش دوم…………………………………………………………………………………….. 57

2-2-۱. پیکره نشانه گذاری شده توسط اطلاعات هم‏مرجع…………………………………………………. 58

2-2-۲. پیکره بیژن‏خان………………………………………………………………………………………………….. 59

2-2-۳. پیکره لوتوس…………………………………………………………………………………………………….. 60

2-2-۴.شیوه‏ های نشانه ‏گذاری پیکره لوتوس…………………………………………………………….. 62

2-2-۴-۱. نشانه‏گذاری انواع موجودیت‏ها………………………………………………………………………….. 62

2-2-۴-۱-۱. موجودیت شخص……………………………………………………………………………………… 64

2-2-۴-۱-۲. موجودیت سازمان……………………………………………………………………………………… 64

2-2-۴-۱-۳. موجودیت مکان…………………………………………………………………………………………. 66

2-2-۴-۱-۴. موجودیت سیاسی……………………………………………………………………………………… 66

2-2-۴-۲.کلاس هر موجودیت……………………………………………………………………………………………. 68

2-2-۴-۲-۱.غیر ارجاعی……………………………………………………………………………………………….. 69

2-2-۴-۲-۲.ارجاعی………………………………………………………………………………………………………. 69

2-2-۴-۲-۲-۱.ارزیابی به شکل منفی……………………………………………………………………… 69

2-2-۴-۲-۲-۲.ارجاعی خاص………………………………………………………………………………….. 70

2-2-۴-۲-۲-۳.ارجاعی عمومی……………………………………………………………………………….. 70

2-2-۴-۲-۲-۴.ارجاعی زیر مشخص شده………………………………………………………………. 70

2-2-۴-۳.انواع اشاره/سطوح اشاره…………………………………………………………………………… 71

2-2-۴-۳-۱.اشاره ساده………………………………………………………………………………………………….. 72

2-2-۴-۳-۱-۱.محدوده اشاره………………………………………………………………………………….. 72

2-2-۴-۳-۱-۲. هسته اشاره……………………………………………………………………………………. 72

2-2-۴-۳-۱-۳.انواع اشاره ساده………………………………………………………………………………. 72

2-2-۴-۳-۲.ساختارهای پیچیده………………………………………………………………………………………. 74

2-2-۴-4-۲-۱.ساختارهای عطف بیان یا بدل……………………………………………………….. 75

2-2-۵.جمع‏بندی………………………………………………………………………………………………………… 75

فصل 3: الگوریتم­های پیشنهادی……………………………………………………………….. 76

3-۱. رده بندی دودویی…………………………………………………………………………………………… 76

3-1-1.جدا کننده‏های خطی………………………………………………………………………………… 77

3-1-1-1 پرسپترون……………………………………………………………………………………………… 78

3-1-1-2 ماشین بردار پشتیبان…………………………………………………………………………………….. 80

3-1-1-3 درخت تصمیم………………………………………………………………………………………………… 85

3-۲.خوشه ‏بندی…………………………………………………………………………………………………………. 88

3-2-1 .الگوریتم‏های افراز بسته‏ای…………………………………………………………………………………… 89

3-2-1-1 .خوشه ‏بندی سلسله مراتبی پایین به بالا……………………………………………………. 90

3-2-1-2 .آموزش الگوریتم خوشه‏بندی سلسله مراتبی…………………………………………….. 93

3-3.جمع‏بندی……………………………………………………………………………………………………….. 96

فصل 4: سیستم ارزیابی…………………………………………………………………………….. 97

4-۱.مقدمه………………………………………………………………………………………………………………. 97

4-۲.سیستم شناسایی اشاره لوتوس………………………………………………………………….. 98

4-2-1 .بانک اطلاعاتی…………………………………………………………………………………… 98

4-2-2.سیستم شناسایی اشاره………………………………………………………………………….. 102

4-3.تشخیص اشاره‏های هم مرجع……………………………………………………………………………….. 103

4-3-1 ویژگی‏ها…………………………………………………………………………………………………….. 104

4-3-2.الگوریتم یادگیری…………………………………………………………………………………….. 105

4-3-3.معیار ارزیابی…………………………………………………………………………………………….. 107

4-3-4.نتیجه ارزیابی……………………………………………………………………………………… 110

4-3-4-1.نتایج بدست آمده……………………………………………………………………………………….. 110

4-3-4-.2چالش‏ها و تحلیل خطا……………………………………………………………………………….. 112

4-4.جمع‏بندی……………………………………………………………………………………………………… 115

فصل 5 :نتیجه گیری و پیشنهادها……………………………………………………………… 116

5-۱.نتیجه‏ گیری………………………………………………………………………………………………….. 116

5-2.پیشنهادها…………………………………………………………………………………………………… 118

فصل .6 منابع………………………………………………………………………………………….. 121

چکیده:

پردازش زبان طبیعی شامل وظایفی همچون استخراج اطلاعات، خلاصه‏سازی متن، پرسش و پاسخ می باشد که همگی نیاز دارند تا تمام اطلاعاتی که در مورد یک موجودیت در متن وجود دارد شناسایی شوند. بنابراین وجود سیستمی که بتواند مسئله هم‏مرجع را بررسی نماید، کمک شایانی به انجامِ موفقیت‏آمیز این وظایف خواهد نمود. روش‏های تشخیص مرجع مشترک را می‏توان به دو دسته‏ روش‏های زبان‏شناسی و روش‏های یادگیری ماشین تقسیم نمود. روش‏های زبان‏شناسی بیشتر به اطلاعات زبان‏شناسی نیاز دارند، البته مشکل این روش‏ها این است که پر خطا و طولانی می‏باشند. از طرف دیگر روش‏های یادگیری ماشین کمتر به اطلاعات زبان‏شناسی نیاز دارند و نتایج حاصل از آنها قابل اعتماد‏تر است. در این پایان ‏نامه تلاش می‏کنیم تا فرآیند تشخیص مرجع‏مشترک را مورد مطالعه قرار دهیم و چارچوبی ارائه دهیم تا بتواند علاوه بر شناسایی اشاره ‏ها، عبارت‏های هم‏مرجع را نیز تشخیص دهد. به همین منظور باید سه رکن اساسی کار را که پیکره نشانه‏ گذاری شده، سیستم شناساییِ اشاره و محدوده آن، و الگوریتم پیشنهادی پیش‏بینی عبارت‏های اسمی هم‏‏مرجع را مبنای کار قرار دهیم. درهمین راستا، در قدم اول، پیکره‏ای با نشانه ‏هایی شامل محدوده‏ی اشاره، نوع اشاره، هسته‏ی اشاره، نوع موجودیت، نوع زیر گروه موجودیت، کلاس موجودیت تهیه می‏کنیم، این پیکره می‏تواند به عنوان اولین پیکره دارای نشانه ‏های اشاره و هم‏مرجعی، مبنای کار بسیاری از پژوهش‏های مربوط به شناسایی و کشف اشاره و تحلیل هم‏مرجعی قرار گیرد. همچنین با استفاده از این پیکره و بررسی قوانین و اولویت‏های میان اشاره ‏ها، سیستمی ارائه می‏کنیم که اشاره ‏های موجود در متن را شناسایی کرده و سپس نمونه ‏های مثبت و منفی را از پیکره لوتوس استخراج می‏کند. در نهایت نیز با استفاده از الگوریتم‏های یادگیری پایه درخت تصمیم، شبکه عصبی و ماشین بردار پشتیبان، نمونه‏ های حاصله را مورد ارزیابی و مقایسه قرار دادیم. نتایج حاصل نشان می‏دهد که یادگیر شبکه عصبی، نسبت به سایرین عملکرد بهتری دارد.

فصل اول

1-1- مقدمه و بیان مسئله

امروزه رایانه در تمام لایه‏های زندگی بشر نفوذ کرده است. بطوریکه استفاده از فناوری رایانه در حوزه زبان‏شناسی، بیش از پیش احساس می‏شود. «پردازش زبان طبیعی[1]»شاخه‏ای از علم «هوش مصنوعی[2]» است که به ماشینی کردن فرآیند زبان شناسی سنتی می‏پردازد. به این ترتیب با استفاده از رایانه می‏توان «زبان گفتاری ونوشتاری» را پردازش نمود، به طوریکه رایانه‏ها نیز قادر باشند زبان انسان را درک کرده و بتوانند از زبان طبیعی به عنوان ورودی وخروجی استفاده کند. به این ترتیب یک رایانه، درهنگام دریافت ورودی، نیاز به «درک» و درهنگام ارسال خروجی، نیاز به «تولید» زبان طبیعی دارد. ]81[

در زمینه پردازش زبان طبیعی پژوهش‏هایی مانند طبقه‏بندی متون[3]، برچسب‏گذاری ادات سخن[4]، تعیین و ابهام‏زدایی از معانی واژگان[5] و… انجام شده است که تنها بر روی یک حوزه خاص تمرکز داشته‏اند و در نتیجه راه حل‏هایی جزئی در راستای اهداف کلی پردازش زبان طبیعی محسوب می‏‏‏شوند. تمامی این حوزه‏های جزئی باید حل شوند تا در نهایت رایانه بتواند همانند انسان واژگان و جملات را پردازش کرده و یا آنها را بسازد.      

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 603
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه قم

دانشکده فنی و مهندسی

پایان‌نامه دوره کارشناسی‌ارشد فنآوری اطلاعات گرایش تجارت الکترونیک

عنوان:

طراحی الگویی برای تقلبات مالی در صنعت بانکداری

(مورد مطالعاتی: کشف جرایم پولشویی در یکی از شعب بانک‌های کشور)

استاد راهنما:

دکتر رحیم فوکردی

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

فهرست مطالب:

1فصل اول کلیات تحقیق……………………. 1

1‌.1‌   تعریف مسأله و بیان سئوال‌‌های اصلی تحقیق……………………. 2

1‌.2‌   اهمیت و ضرورت پژوهش……………………… 3

1‌.3‌   اهداف پژوهش……………………… 3

1‌.4‌   روش پژوهش……………………… 4

1‌.5‌   جامعۀ تحقیق……………………. 4

2فصل دوم مطالعه پولشویی، داده‌کاوی و ارتباط این دو…………………… 6

2دیباچه…………………… 7

2‌.1‌   پولشویی و بررسی ابعاد آن……………………. 7

2‌.1‌.1‌   مفهوم پولشویی……………………. 7

2‌.1‌.2‌   تاریخچه و خاستگاه پولشویی……………………. 8

2‌.1‌.3‌   ایران و ریسک پولشویی……………………. 9

2‌.1‌.4‌   انواع پولشویی……………………. 10

2‌.1‌.5‌   مراحل پولشویی……………………. 11

2‌.1‌.6‌   روش‌‌های پولشویی……………………. 12

2‌.1‌.7‌   موارد مشکوک به پولشویی در بانک‌ها و مؤسسات اعتباری…….. 14

2‌.1‌.8‌   ضرورت بهره گیری از راه حل‌‌های ضد پولشویی……………………. 17

2‌.1‌.9‌   روش‌‌های مبارزه با پولشویی……………………. 18

2‌.1‌.10‌ وظایف و اصول الزامی برای بانک‌ها و مؤسسات اعتباری در مبارزه با پول‌شویی……. 23

2‌.1‌.11‌ انواع گزارش‌‌های مفید جهت شناسایی موارد مشکوک…………………….. 29

2‌.2‌   داده‌کاوی……………………. 31

2‌.2‌.1‌   تاریخچه داده‌کاوی……………………. 31

2‌.2‌.2‌   چارچوبی کلی برای الگوریتم‌های داده‌کاوی……………………. 33

2‌.2‌.3‌   کاربرد داده‌کاوی در کشف تقلبات مالی……………………. 35

2‌.2‌.4‌   پرکاربردترین روش‌‌های داده‌کاوی برای کشف تقلب‌‌های مالی…………….. 40

2‌.2‌.5‌   رویکرد داده‌کاوی در حل مسائل پولشویی……………………. 42

2‌.2‌.6‌   برخی تحقیقات مرتبط…………………… 46

2‌.3‌   جمع بندی……………………. 49

3فصل سوم ارائه طرح سیستم ضد پولشویی با داده‌کاوی…….. 52

3دیباچه…………………… 53

3‌.1‌   روش‌شناسی تحقیق……………………. 53

3‌.1‌.1‌   روش تحقیق……………………. 53

3‌.2‌   شیوه‌ها و ابزارهای جمع‌آوری داده‌ها………………….. 54

3‌.2‌.1‌   بررسی داده‌‌های قابل دریافت…………………….. 54

3‌.2‌.2‌   بررسی سایر اطلاعات موجود در بانک…………………….. 55

3‌.2‌.3‌   بررسی محدودیت‌‌های بانک در ارائه اطلاعات……………………. 55

3‌.2‌.4‌   بررسی محدودیت‌های بانک اطلاعاتی……………………. 55

3‌.2‌.5‌   مشخص شدن داده‌‌های مورد نیاز برای فاز‌های مختلف پروژه …….. 56

3‌.2‌.6   ‌ارائه فرمت دریافت اطلاعات از بانک اطلاعاتی …………………… 56

3‌.2‌.7   حجم ، زمان و مکان مورد نیاز جهت ارائه اطلاعات …………………… 56

3‌.2‌.8‌   آمایش داده‌‌ها………………….. 56

3‌.3   جامعه نظری و روش نمونه‌گیری……………………. 57

3‌.4‌   مفروضات تحقیق……………………. 58

3‌.5‌   شیوه تجزیه و تحلیل داده‌ها …………………..58

3‌.5‌.1‌   مرور پیشینه تحقیق……………………. 59

3‌.5‌.2‌   نظرخواهی از خبرگان……………………. 60

3‌.5‌.3‌   بررسی اسناد و مدارک آرشیوی……………………. 66

3‌.5‌.4‌   طراحی مدل ضد پولشویی بر اساس داده‌کاوی……………………. 68

3‌.5‌.5‌   جمع بندی……………………. 74

4فصل چهارم اجرای تحقیق…………………….. 75

4دیباچه………………….. 76

4‌.1‌   جزئیات پیاده‌سازی مدل……………………. 76

4‌.1‌.1‌   آمایش داده‌‌ها………………….. 76

4‌.1‌.2‌   دسته بندی اطلاعات براساس شاخص‌های خطی و جدا نمودن بخش مشکوک……. 77

4‌.1‌.3‌   فیلترینگ و جداسازی اطلاعات مناسب…………………….. 80

4‌.1‌.4‌   خوشه بندی……………………. 83

4‌.1‌.5‌   اجرای الگوریتم نظارت‌شده………………….. 92

4‌.1‌.6‌   جمع‌آوری نتایج……………………. 93

4‌.2‌   تست و ارزیابی……………………. 94

4‌.2‌.1‌   نحوه تست…………………….. 94

4‌.2‌.2‌   محاسبه معیار‌های دقت، بازآوری، یکتائی و صحت…………………….. 95

4‌.3‌   نتیجه گیری……………………. 96

5فصل پنجم جمع‌بندی و نتیجه‌گیری……………………. 98

5دیباچه…………………… 99

5‌.1‌   نتیجه گیری……………………. 99

5‌.2‌   محدودیت‌های پژوهش……………………… 100

5‌.3‌   پیشنهاد برای پژوهش‌‌های آینده …………………..101

6منابع و مراجع……………………. 102

چکیده:

پولشویی به عنوان یک فرایند مجرمانه مالی، اقدامی است که در آن منشأ و منبع وجوهی که به صورت غیر قانونی به‌دست آمده از طریق رشته ‍‍‍‌‌های نقل و انتقالات و معاملات به گونه‌ای پنهان می‌شود که همان وجوه به صورت قانونی نمود پیدا کرده و وارد فعالیت‌‌ها و مجاری قانونی می‌گردد. داده‌کاوی به عنوان فرایندی خودکار برای استخراج اطلاعات و الگو‌های جالب توجه، بارز، ضمنی، از قبل ناشناخته و بالقوه مفید از انبار داده‌‌های حجیم، شناخته می‌شود. هنگامی که الگوریتم‌‌ها و تکنیک‌‌های داده‌کاوی روی چنین تراکنش‌‌هائی اعمال می‌شوند، الگو‌های پنهان از جریان وجوه را کشف می‌کنند. بررسی داده‌‌ها و اعلام نظر روی آن‌ها از دو روش کلی تبعیت می‌نماید اول استفاده از شاخص‌ها با استفاده از روش‌های خطی و آماری و دوم استفاده از الگوریتم‌‌های داده‌کاوی که آن هم به دو صورت نظارت‌شده و بدون ناظر تقسیم شده و در این پروژه از هر دو روش استفاده شده است. خروجی‌‌های این پروژه شامل مستندات علمی، روش‌های داده محور برای شناسایی پولشویی، ارائه یک مدل برای پیاده‌سازی چارچوب ضد پولشویی در بانک و در نهایت بهره‌گیری از فناوری‌‌های نرم افزاری و پیاده سازی کل جریان پروژه می‌باشد. پس از اجرا، نتایج به دو صورت ارائه به متخصصان فنی و همچنین محاسبه معیار‌های عملکرد متداول در داده‌کاوی ارزیابی می‌گردد. در مراحلی از پروژه که نیاز به بررسی و آشنایی با سوابق تحقیقات در زمینۀ پولشویی و یا الگوریتم‌های مرتبط با آن باشد از روش تحقیق میدانی و کتابخانه‌ای استفاده می‌شود. از سوی دیگر رویکرد تحقیق نیز به صورت پیمایشی بوده که در آن با هدف مطالعۀ ماهیت و ویژگی‌های مشتریان بانک فرآیند تحقیق و مطالعه طی شده است. در مجموع باید گفت که از مدلی کمی در این تحقیق استفاده شده که مبتنی بر پردازش داده‌‌ها از نوع دادۀ واقعی، بوده است.

فصل اول: کلیات تحقیق

1-1- تعریف مسأله و بیان سؤال های اصلی تحقیق

تعاریف متعددی برای پولشویی عنوان شده است که از جمله می توان به موارد ذیل اشاره کرد[15]:

– بنا به تعریفی پولشویی یعنی شسته شدن و تبدیل پول کثیف به پول تمیز به نوعی که پس از خروج از این چرخه قانونی جلوه کند؛ به عبارت دیگر پولشویی عبارت است از هر نوع عمل برای مخفی کردن یا تغییر هویت نامشروع حاصل از فعالیت‌‌های مجرمانه به گونه ای که وانمود شود این عواید از منابع قانونی حاصل شده است.

– مجموعه اقداماتی است که از سوی فرد یا افرادی با به کارگیری ابزار‌های قانونی و با هدف عدم امکان قابلیت ردیابی گردش عواید حاصل از جرم به منظور مخفی کردن منشأ و منبع واقعی پول حاصل از اعمال مجرمانه و نامشروع صورت میگیرد تا پول آلوده و نامشروع در ظاهر پاک و قانونی جلوه نماید.

از این تعاریف چنین بر می آید که عملیات پولشویی به فرآِیند تطهیر پول کثیف گفته می شود. پول کثیف به پولی گفته می‌شود که از راه‌های خلاف و غیرقانونی بدست آمده باشد. از آنجا که بانک‌ها یکی از بهترین موسساتی هستند که می توانند به پولشویان در فرآیند تطهیر پول کثیف کمک کرده و مسیر دسترسی به منشا پول را گمراه و یا پاک نمایند در تمام کشور‌ها یکی از مهمترین موسساتی که مرجع سو استفاده پولشویان قرار می گیرند بانک‌ها هستند[44].

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 576
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه آزاد اسلامی

واحد میبد

دانشکده فنی و مهندسی

پایان‌نامه برای دریافت درجه کارشناسی ارشد

عنوان:

ارائه یک چارچوب مدل‌سازی برای ارزیابی شیوه آموزشی یادگیرندگان در محیط‌های یادگیری تحت وب

استاد راهنما:

دکتر کمال میرزایی

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده:

در سال‌های اخیر استفاده از فناوری‌های برخط در آموزش فرصت‌هایی را برای استفاده از شیوه‌های جدید یادگیری و روش‌های مفید آموزش فراهم آورده است. یکی از شیوه‌های جدید که امروزه برای آموزش به کار می‌رود آموزش الکترونیکی است. در این شیوه افراد از طریق اینترنت و در محیطی کاملاً الکترونیکی و مجازی آموزش‌های لازم را می‌بینند. بنابراین در یک تعریف کلی آموزش الکترونیکی استفاده از فناوری شبکه (برای مثال اینترنت) به‌منظور طراحی، ارائه درس و اجرای محیط آموزشی به‌منظور تحقیق و استمرار یادگیری است. از سوی دیگر با توجه به انعطاف‌پذیری به وجود آمده، هم برای یاد دهنده و هم برای یادگیرنده بسیاری از دانشگاه‌ها و سازمان‌های آموزشی به‌سرعت درحال‌توسعه این شیوه آموزشی هستند.

بسیاری از دستگاه‌های توصیه گر به اولویت‌های یادگیرنده، علایق، رفتارهای آموزشی و درعین‌حال تحلیل رفتار وی برای ارائه خدمات آموزشی خاص، توجه دارند و به همین دلیل یکی از ملزومات سیستم‌های آموزشی وجود مکانیزمی شخصی شده برای کمک به یادگیری مؤثر یادگیرنده است. شخصی‌سازی برنامه آموزشی در آموزش مبتنی بر وب به دو دلیل اهمیت دارد: نخست اینکه اکثر برنامه‌های کاربردی مبتنی بر وب برای عموم کاربران طراحی می‌شوند، درصورتی‌که در نظام آموزشی الکترونیکی توجه به دانش پیش‌زمینه، تجربیات، انگیزه، توانایی‌های رفتاری و سطح مختلفی از کاربرد را می‌طلبد. دیگر اینکه در بسیاری از اوقات یادگیرنده به‌تنهایی با سیستم آموزش الکترونیکی کار می‌کند و مانند این است که معلم محتوای آموزشی مشخصی را به یک یادگیرنده در کلاس خصوصی تدریس می‌کند، همین امر سبب شده است تا خدمات شخصی شده در سیستم‌های کاربردی مبتنی بر وب بسیار موردتوجه قرار گیرد.

یکی از اهداف این پژوهش ایجاد یک مدل پویا برای یادگیرندگان است که رفتار و عملکرد یادگیرندگان را زیر نظر گرفته و بر اساس رفتار یادگیرنده شیوه ی آموزشی مناسب را برای یادگیرنده تشخیص داده و بر اساس این تشخیص مناسب­ترین فرایند آموزشی برای یادگیرنده به کار می رود. همچنین رویکردهای متفاوت برای بهبود فرایند تشخیص سبک یادگیری یادگیرنده مورد بررسی قرار می‌گیرند و به‌منظور بهبود فرایند خودکار تشخیص سبک یادگیرنده یک رویکرد خودکار تشخیص سبک که بر کاملاً بر اساس رفتار یادگیرنده در سیستم‌های مدیریت یادگیری هست معرفی‌شده است. نتایج به دست آمده در این پژوهش نشان می دهد رویکرد خودکار تشخیص سبک مبتنی بر رفتار یادگیرنده در مقایسه با سایر روش های موجود نتایج دقیق تری را منجر می شود.

فصل اول: کلیات تحقیق

1-1- مقدمه

در سیستم‌های مدیریت یادگیری، یکی از مهم‌ترین مشکلات عدم شناخت و عدم توجه به رفتار فردی هر یادگیرنده نسبت به آموزش چهره به چهره است. یادگیرندگان در محیطی که با اولویت‌های یادگیری آنان تطابقی نداشته باشد، به‌رغم توانمندی بالا با مشکلات متعددی مواجه می‌شوند که این مشکلات هم از بعد یادگیرنده است و هم بر تلاش یاد دهنده (معلم) اثر می‌گذارد. زیرا یاد دهنده نیز به‌رغم تلاش و پیگیری فراوان، رضایتی از یادگیرنده نخواهد یافت و احساس می‌کند یادگیرنده بدون میل و رغبت به دوره ادامه می‌دهد. این ناهماهنگی در محیط آموزش الکترونیکی به دلیل نبود آموزشگر انسانی نمود بیشتری پیدا می‌کند. [1] ناتوانی معلمان به شناخت (فهمیدن) سبک‌های یادگیری دانش‌آموزان و افزایش آگاهی دانش‌آموزان از سبک‌های یادگیری و درک دانش‌آموزان در فرایند یادگیری به معلمان اجازه می‌دهد تا پشتیبانی بهتر برای خود دانش‌آموزان و درنتیجه پتانسیل بالا به‌منظور ارتقا دانش‌آموزان و یادگیری ارائه دهند. به همین دلیل توجه به نظریات یادگیری، بسیار منطقی جلوه می‌کند. به‌طورکلی روش معمول فرد در حل مسئله، تفکر، ادراک، شیوه پردازش اطلاعات و یادآوری که ریشه در ویژگی‌های شناختی، عاطفی، فیزیولوژیکی و عوامل شخصیتی دارد، سبک‌شناختی نامیده می­شود. در مقابل به باورها، اولویت‌ها، رفتارهای ترجیحی در شیوه تعامل با یاد دهنده، سایر یادگیرندگان، محتوای درس و همچنین نحوه پردازش اطلاعات، پاسخ‌دهی و استفاده از محرک‌های موجود درزمینه‌ی یادگیری و نیز تمایل فرد به یادگیری و انطباق او با محیط سبک یادگیری گوید.[2]

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 657
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه قم

دانشکده فنی­ومهندسی

پایان­ نامه دوره کارشناسی ارشد مهندسی­ فناوری ­اطلاعات (IT)

عنوان:

استفاده از داده ­کاوی برای ارائه چارچوبی جهت کشف الگوهای پزشکی و ایجاد یک سیستم تشخیص، تصمیم و تجویز

مطالعه موردی: بیمارستان تخصصی کودکان حضرت فاطمه معصومه (س)

استاد راهنما:

دکتر بهروز مینایی بیدگلی

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

فهرست مطالب:

فصل1: مقدمه…………………………………………………………………………………………………………….1

1-1. موضوع تحقیق…………………………………………………………………………………………..2

1-2. اهمیت و ضرورت تحقیق…………………………………………………………………………….3

1-3. قلمرو تحقیق……………………………………………………………………………………………..4

1-4. فرضیه­های تحقیق………………………………………………………………………………………4

1-5. سوالات تحقیق………………………………………………………………………………………….5

1-6. اهداف و کاربردهای تحقیق…………………………………………………………………………5

1-7. نوآوری در تحقیق……………………………………………………………………………………..6

1-7-1. موضوع و داده­های استفاده شده در تحقیق……………………………………………..6

1-7-2. براساس مطالعه ادبیات و نحوه ارائه مطالب……………………………………………..6

1-8.. محدودیت­های تحقیق………………………………………………………………………………..6

1-9. ساختار پایان­نامه…………………………………………………………………………………………7

فصل2: ادبیات تحقیق………………………………………………………………………………………….8

2-1. مقدمه………………………………………………………………………………………………………9

2-2. داده­کاوی…………………………………………………………………………………………………9

2-2-1. مفهوم داده­ کاوی……………………………………………………………………………….9

2-2-2. مراحل داده ­کاوی…………………………………………………………………………….10

2-2-3. پیش­پردازش…………………………………………………………………………………..10

2-2-3-1. پاک­سازی داده………………………………………………………………………11

2-2-3-2. یکپارچه­ سازی داده………………………………………………………………….11

2-2-3-3. تبدیل داده……………………………………………………………………………..11

2-2-3-4. کاهش داده……………………………………………………………………………12

2-2-3-5. تصویرکردن برای کاهش بعد……………………………………………………12

2-2-4. داده ­کاوی………………………………………………………………………………………13

2-2-5. پس­پردازش……………………………………………………………………………………14

2-2-6. کاربردهای داده­ کاوی………………………………………………………………………14

2-3. داده­ کاوی در پزشکی……………………………………………………………………………….14

2-4. بیماری تنفسی………………………………………………………………………………………….16

2-4-1. عفونت دستگاه تنفسی فوقانی…………………………………………………………….17

2-4-2. پنومونی…………………………………………………………………………………………17

2-4-3. بیماری مزمن انسدادی ریه…………………………………………………………………18

2-5. الگوریتم­های رده­بندی………………………………………………………………………………18

2-5-1. درخت تصمیم………………………………………………………………………………..19

2-5-1-1. CHAID…………………………………………………………………………….

2-5-1-2. ID3……………………………………………………………………………………

2-5-1-3. C5.0…………………………………………………………………………………..

2-5-2. ماشین بردار پشتیبان………………………………………………………………………….21

2-5-3. شبکه­ عصبی………………………………………………………………………………..24

2-5-4. Bagging…………………………………………………………………………………….

2-5-5. AdaBoost…………………………………………………………………………………

2-6. پیشینه تحقیقات در بیماری­های تنفسی……………………………………………………….30

فصل3: داده ­های نامتوازن…………………………………………………………………………………..32

3-1. مقدمه…………………………………………………………………………………………………….33

3-2. روش­های یادگیری در داده­های نامتوازن………………………………………………………33

3-2-1. نمونه­برداری……………………………………………………………………………………33

3-2-1-1. بیش­نمونه­برداری تصادفی…………………………………………………………34

3-2-1-2. زیرنمونه­برداری تصادفی…………………………………………………………..34

3-2-1-3. نمونه­برداری آگاهانه……………………………………………………………….34

3-2-1-3-1. EasyEnsemble…………………………………………………………………..

3-2-1-3-2. ModifiedBagging…………………………………………………………….

3-2-1-4. ترکیب نمونه ­برداری و تولید داده……………………………………………….37

3-2-2. روش­های حساس به هزینه…………………………………………………………………39

3-3. معیارهای ارزیابی رده­بند در داده­ های نامتوازن………………………………………..41

3-4. معیارهای ارزیابی رده­بند در داده­ های نامتوازن و چند رده­ای……………………..44

3-4-1. میانگین­ گیری میکرو………………………………………………………………………..46

3-4-2. میانگین­ گیری ماکرو…………………………………………………………………………46

فصل4: پیش­ پردازش داده ­ها……………………………………………………………………………47

4-1. مقدمه…………………………………………………………………………………………………….48

4-2. جمع­آوری داده­ها…………………………………………………………………………………….48

4-3. ویژگی­های داده­ها……………………………………………………………………………………48

4-4. نحوه توزیع داده­ها براساس ویژگی­ها…………………………………………………………..51

4-4-1. نوع بیماری تنفسی……………………………………………………………………………51

4-4-2. سن……………………………………………………………………………………………….52

4-5. پیش­پردازش­های انجام شده……………………………………………………………………….53

4-5-1. حذف ویژگی­های اضافی………………………………………………………………….53

4-5-2. حذف یا اصلاح رکورد…………………………………………………………………….53

4-5-3. یکپارچه­سازی داده………………………………………………………………………….54

4-5-4. تبدیل مقادیر ویژگی………………………………………………………………………..55

4-5-4-1. تفسیر آزمایش­های انجام شده روی بیماران………………………………….55

4-5-4-2. WBC (White Blood Cell)……………………………………………………………

4-5-4-3. چه چیزهایی باعث کاهش WBC می­شود؟………………………………..56

4-5-4-4. چه چیزهایی باعث افزایش WBC می­شود؟………………………………..56

4-5-4-5. جدول گسسته ­سازی WBC……………………………………………………..

4-5-4-6. RBC(Red Blood Cell)………………………………………………………..

4-5-4-7. چه چیزهایی باعث کاهش RBC می­شود؟…………………………………57

4-5-4-8. چه چیزهایی باعث افزایش RBC می­شود؟…………………………………58

4-5-4-9. جدول گسسته­ سازی RBC………………………………………………………58

4-5-4-10. Hb (Hemoglobin)………………………………………………………………..

4-5-4-11. چه چیزهایی باعث کاهش هموگلوبین می­شود؟………………………….59

4-5-4-12. چه چیزهایی باعث افزایش هموگلوبین می­شود؟…………………………59

4-5-4-13. جدول گسسته­ سازی هموگلوبین………………………………………………59

4-5-4-14. HCT (Hematocrit)……………………………………………………………..

4-5-4-15. چه چیزهایی باعث کاهش HCT می­شود؟……………………………….60

4-5-4-16. چه چیزهایی باعث افزایش HCT می­شود؟……………………………….60

4-5-4-17. جدول گسسته­ سازی HCT……………………………………………………

4-5-4-18. Plt یا پلاکت­ها……………………………………………………………………60

4-5-4-19. چه چیزهایی پلاکت را کاهش می­دهد؟……………………………………61

4-5-4-20. چه چیزهایی پلاکت را افزایش می­دهد؟……………………………………61

4-5-4-21. جدول گسسته­سازی پلاکت……………………………………………………61

4-5-4-22. اجزای دیگر آزمایش خون……………………………………………………..61

4-5-4-23. جدول گسسته­سازی MCV، MCH و MCHC…………………………………..

4-5-4-24. CRP (C-Reactive Protein)………………………………………………….

4-5-4-25. در چه شرایطی CRP افزایش پیدا می­کند؟……………………………….63

4-5-4-26. در چه شرایطی CRP کاهش پیدا می­کند؟……………………………….63

4-5-4-27. جدول گسسته­ سازی CRP…………………………………………………….

4-5-4-28. ESR (Erythrocyte Sedimentation Rate)………………………………

4-5-4-29. جدول گسسته­ سازی ESR…………………………………………………….

4-5-4-30. جدول گسسته­ سازی BS (Blood Suger)………………………………….

4-5-5. ویژگی داده­ها پس از پیش­پردازش نهایی……………………………………….64

4-6 نمونه ­برداری…………………………………………………………………………………….67

فصل5: نتایج و یافته­ های تحقیق…………………………………………………………………69

5-1. مقدمه……………………………………………………………………………………………….70

5-2. رده­بندی……………………………………………………………………………………..70

5-2-1. مقایسه­ی الگوریتم­های پایه………………………………………………………………..70

5-2-2. مقایسه­ی روش­های یادگیری در داده­ های نامتوازن…………………………………74

فصل6: نتیجه­ گیری و پیشنهادات…………………………………………………………………..79

6-1. مقدمه…………………………………………………………………………………………………….80

6-2. نتیجه­گیری……………………………………………………………………………………………..80

6-3. پیشنهادها………………………………………………………………………………………………..82

6-3-1. مجموعه­ داده……………………………………………………………………………….82

6-3-2. داده­ کاوی………………………………………………………………………………………82

مراجع…………………………………………………………………………………………………………….83

پیوست الف: واژه­ نامه انگلیسی به فارسی……………………………………………………… 92

چکیده:

بیماری تنفسی که عموما در ارتباط با بیماری ریوی است، شامل گروهی از بیماری­ها هستند که از طریق درگیر کردن بخش یا قسمت­هایی از دستگاه تنفس باعث اختلال در عملکرد ریه­ها می­گردند. ریه­ها مهم­ترین قسمت دستگاه تنفسی هستند که در عمل تبادل گازهای تنفسی جهت تامین اکسیژن بافت­های مختلف بدن و دفع دی­اکسیدکربن نقش دارند. بیماری­های ریوی در هر سال بسیاری از افراد جامعه را مبتلا می­کنند که باعث کاهش سطح عملکرد فرد در فعالیت­های روزمره می­گردند. بیماری­های دستگاه تنفسی در انگلستان شایع­ترین عامل مراجعه به پزشکان عمومی است. میزان اختلال در عملکرد تنفس در یک بیماری ریوی به نوع بیماری و وسعت آسیب وارده بستگی دارد. بیماری­های ریوی می­توانند عفونت دستگاه تنفسی فوقانی، پنومونی و یا بیماری مزمن انسدادی ریه باشند. بیماری­های ریوی یکی از عوامل مهم مرگ­و­میر افراد در سراسر جهان هستند. فاکتور اصلی ما در این روند، تشخیص سریع و صحیح این بیماری­ها در همان ابتدای روزهای بستری است. تکنیک­های داده­کاوی می­توانند دانش نهفته در پایگاه­های داده را استخراج و در پیش­گیری، تشخیص و معالجه­ی این بیماری­ها به پزشک و بیمار کمک کنند. در این تحقیق، با مقایسه­ی سیستم­های رده­بندی متفاوت و مقایسه­ی روش­های یادگیری داده­های نامتوازن با الگوریتم پایه، در نهایت، سیستم رده­بندی ارائه شده که می­تواند در تشخیص انواع بیماری­های تنفسی به پزشکان کمک کند. سرانجام، به شناسایی عوامل موثر در بروز بیماری­های تنفسی پرداخته شده است.

فصل اول: مقدمه

1-1- موضوع تحقیق

بیماری تنفسی[1] که عموما در ارتباط با بیماری ریوی[2] است، شامل گروهی از بیماری­ها هستند که از طریق درگیر کردن بخش یا قسمت­هایی از دستگاه تنفس[3] باعث اختلال در عملکرد ریه[4]­ها می­گردند. ریه­ها مهم­ترین قسمت دستگاه تنفسی هستند که در عمل تبادل گازهای تنفسی جهت تامین اکسیژن بافت­های مختلف بدن و دفع دی­اکسیدکربن نقش دارند. بیماری­های ریوی در هر سال بسیاری از افراد جامعه را مبتلا می­کنند که باعث کاهش سطح عملکرد فرد در فعالیت­های روزمره می­گردند. بیماری­های دستگاه تنفسی در انگلستان شایع­ترین عامل مراجعه به پزشکان عمومی است[1]. میزان اختلال در عملکرد تنفس در یک بیماری ریوی به نوع بیماری و وسعت آسیب وارده بستگی دارد. بیماری­های ریوی می­توانند عفونت دستگاه تنفسی فوقانی[5]، پنومونی[6] و یا بیماری مزمن انسدادی ریه[7] باشند.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 757
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()