نوشته شده توسط : admin

دانشگاه شیراز

دانشکده آموزش های الکترونیکی

 پایان نامه کارشناسی ارشد در رشته مهندسی فناوری اطلاعات – گرایش تجارت الکترونیک

عنوان:

طراحی مدلی جهت پیاده سازی CRM در اداره دیتا شرکت مخابرات

(مطالعه موردی: شرکت مخابرات استان یزد)

استاد راهنما:

دکتر محمد قاسم زاده

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

فهرست مطالب:

فصل اول: مقدمه

1-1- سابقه و ضرورت انجام تحقیق:………………………………………………………………………………………3

1-2- فرضیات تحقیق …………………………………………………………………………………………………………..4

فصل دوم: مبانی نظری (مفاهیم و تعاریف CRM، مزایا و محدودیتهای آن، ضرورت و لزوم پیاده سازی آن)

2-1- مقدمه ……………………………………………………………………………………………………………………..6

2-2- مفاهیم وتعاریف CRM ……………………………………………………………………………………………….

3-2- اجزای CRM …………………………………………………………………………………………………………….

2-3-1- مشتری ……………………………………………………………………………………………………………..11

2-3-2- ارتباط ……………………………………………………………………………………………………………….15

2-3-3- مدیریت …………………………………………………………………………………………………………….15

2-4- یک تعریف جامع از مدیریت روابط با مشتریان ………………………………………………………..17

2-5- تاریخچه CRM ……………………………………………………………………………………………………..

2-5-1- دوره انقلاب صنعتی (از صنایع دستی تا تولید انبوه): ……………………………………..19

2-5-2- دوره انقلاب کیفیت (از تولید انبوه تا بهبود مستمر): ……………………………………..19

2-5-3- دوره انقلاب مشتری (بهبود مستمر تا سفارشی‌سازی انبوه): ………………………….20

2-6- ا نواع فناوری CRM……………………………………………………………………………………………..

2-6-1-CRM عملیاتی: ……………………………………………………………………………………………….20

2-6-2- CRM تحلیلی: ………………………………………………………………………………………………..22

2-6-3-CRM مشارکتی: ……………………………………………………………………………………………..24

2-7- ضرورت به کارگیری CRM……………………………………………………………………………………..

2-8- چالش‌های اجرایی CRM ……………………………………………………………………………………..

2-9- مزایای استفاده از CRM ……………………………………………………………………………………..

2-10- دلایل حرکت سازمانها به سوی سرمایه گذاری بر مدیریت ارتباط با مشتری ……………26

2-11- بررسی علت شکست CRM ها …………………………………………………………………………….27

2-12- تصورات غلط در زمینه CRM……………………………………………………………………………..

2-13- محدودیت سیستمهای CRM ……………………………………………………………………………..

2-14- ریسک‌هایCRM ……………………………………………………………………………………………..

2-15- روش های کلیدی موفقیت CRM در سازمان‌ها …………………………………………………..31

2-16- شرایط استقرار موفق نرم افزار CRM در یک سازمان …………………………………………..32

2-16-1- پیش نیازهای تکنیکی …………………………………………………………………………………..32

2-16-2- پیش نیازهای فرهنگی …………………………………………………………………………………..32

2-17- پنج اصل برای موفقیت CRM……………………………………………………………………………

2-18- اهداف CRM …………………………………………………………………………………………………

2-19- نتایج فصل …………………………………………………………………………………………………….36

فصل سوم: مروری بر تحقیقات انجام شده و بررسی چهارچوبهای موجود در زمینه مدیریت ارتباط با مشتری

3-1- مقدمه ………………………………………………………………………………………………………..38

3-2- مطرح ترین شرکتهای ارائه دهنده نرم افزارهای CRM و بررسی چهارچوبهای ارائه شده توسط برخی از آنها….40

3-2-1- شرکت Sap: ………………………………………………………………………………………………..

3-2-2- شرکت Oracle : ………………………………………………………………………………………..

3-2-3- شرکت Onyx : …………………………………………………………………………………………

3-2-4- شرکت Seibel : ………………………………………………………………………………………..

3-2-5- شرکت Winer : ………………………………………………………………………………………

3-2-6- شرکتAmdocs : …………………………………………………………………………………..

3-2-7- شرکت Microsoft : ……………………………………………………………………………….

3-3- نتایج فصل …………………………………………………………………………………………………52

فصل چهارم: روش تحقیق، بررسی وضعیت امور مشترکین دیتای شرکت مخابرات استان یزد و ارائه مدل جهت پیاده سازی مدیریت ارتباط با مشتری

4-1- مقدمه …………………………………………………………………………………………………………54

4-2- هدف و دامنه پژوهش: …………………………………………………………………………………55

4-3- روشهای گردآوری داده ها:………………………………………………………………………………56

4-4- جامعه آماری: ……………………………………………………………………………………………..56

4-5- شرکت مخابرات استان یزد و لزوم پیاده سازی مدیریت ارتباط با مشتری در آن …..57

4-5-1- خط مشی کیفیت شرکت مخابرات استان یزد: ……………………………………………….58

4-5-2- مدیریت ارتباط با مشتری در شرکت مخابرات استان یزد ………………………………58

4-5-3- وضعیت فعلی شرکت در زمینه ارتباط با مشتری : ………………………………………….60

4-5-4- وضعیت فعلی امور مشترکین دیتای استان یزد ………………………………………………61

4-6- ارائه مدل پیشنهادی جهت پیاده سازی CRM: …………………………………………………..

4-6-1- تکنولوژی: ………………………………………………………………………………………………..62

4-6-2- فرایندها: ………………………………………………………………………………………………….64

4-6-3- عوامل انسانی …………………………………………………………………………………………..65

4-7- مدل مفهومی مدیریت ارتباط با مشتری …………………………………………………………..68

4-8- نتایج فصل ………………………………………………………………………………………………..68

فصل پنجم: اعتبار سنجی مدل با استفاده از مطالعه موردی، شبیه سازی مدل در اداره دیتای شرکت مخابرات استان یزد و نظر خبرگان

5-1- مقدمه ………………………………………………………………………………………………………70

5-2- تکنولوژی ………………………………………………………………………………………………..70

5-3- فرآیندها: …………………………………………………………………………………………………72

5-3-1- بازاریابی …………………………………………………………………………………………….72

5-3-2- فروش: ……………………………………………………………………………………………….75

5-3-3- خدمات ……………………………………………………………………………………………… 77

5-4- عوامل انسانی………………………………………………………………………………………… 78

5-4-1- مشتریان……………………………………………………………………………………………… 78

5-4-2- کارکنان …………………………………………………………………………………………….. 80

5-5- نتایج نظر سنجی و ارائه مدل نهایی ………………………………………………………….81

5-6- تعیین اعتبار مدل با استفاده از نظر خبرگان ………………………………………………..86

5-7- نتایج فصل …………………………………………………………………………………………….90

فصل ششم: نتیجه گیری و پیشنهادات

6-1- نتیجه‌گیری ………………………………………………………………………………………….. 92

6-2- پیشنهادات برای تحقیقات آتی: …………………………………………………………….93

فهرست منابع و مآخذ

منابع فارسی ………………………………………………………………………………………………. 94

منابع انگلیسی………………………………………………………………………………………………96

پیوست

پیوست 1: پرسشنامه تعیین اعتبار مدل ارائه شده جهت مدیریت ارتباط با مشتری در شرکت مخابرات……….99

چکیده:

در دنیای پر از رقابت کنونی، مشتری مدیر اصلی هر سازمان بوده و بدون پیاده سازی مدیریت ارتباط با مشتری[1]هیچ یک از سازمانها و شرکتهای ایرانی قادر به رقابت با همتایان جهانی خود در زمینه جذب و حفظ مشتری نخواهند بود. علیرغم اینکه مدیریت ارتباط با مشتری در شرکت مخابرات، خصوصا در امور مشترکین دیتا که خود متولی فناوری اطلاعات و فراهم کننده ارتباطات سازمانها، شرکتها و ارگانهای مختلف می‌باشد، اهمیت ویژه‌ای دارد، متاسفانه تا کنون مورد استفاده قرار نگرفته و به طور مناسب بدان توجه نشده است. در این پایان نامه مدلی جدید برای مدیریت ارتباط با مشتریان در شرکت مخابرات ارائه شده که هدف از این پژوهش، گامی جدید در جهت پویایی و افزایش رضایت مشتریان و در نتیجه ارتقاء سطح خدمات و افزایش سود شرکت مخابرات می‌باشد.

در جهت رسیدن به این مهم، پس از معرفی مدیریت ارتباط با مشتریان و بیان مبانی نظری آن ، به بررسی و مطالعه مدلهای روز دنیا و مقایسه چهارچوبها و تکنیکهای شرکتهای موفق در زمینه مدیریت ارتباط با مشتری پرداخته و با استفاده از نظر خبرگان و مطالعه میدانی ، مدلی بومی سازی شده متناسب با ساختار فنی و اجتماعی ایران ارائه نمودیم. در مدل مذکور استراتژی مدیریت ارتباط با مشتری را از سه جنبه تکنولوژی ، فرایندها و عوامل انسانی مورد بررسی قرار داده، معیارها و زیر معیارهای هر یک را تعریف نمودیم. پس از آن از طریق توزیع پرسشنامه و تکنیک آماری آزمونt مدل ارائه شده را ارزیابی نموده و با شبیه سازی و تعمیم مدل مذکور به خدمات ارائه شده توسط اداره دیتای شرکت مخابرات استان یزد، ثابت نمودیم که این مدل کاربردی و عملیاتی خواهد بود وبدین نتیجه رسیدیم که با توجه به اینکه منافع مدیریت ارتباط با مشتری بسیار بیشتر از هزینه‌هایی است که به سازمان اعمال خواهد نمود، مدل مذکور می تواند به عنوان یک مدل جامع و کارآمد در شرکتهای مخابرات استانی مورد توجه مسئولان و صاحبنظران قرار گرفته و شرکت مخابرات را در تحقق مفهوم اصلی مشتری مداری یاری رساند.

فصل اول

مقدمه:

این موضوع که « سازمان بدون مشتریان خود، هیچ نیست» یک واقعیت انکارناپذیر است. موجودیت هر سازمان بدین خاطر است که محصولات و خدماتی ارائه دهد که نیازهای مشتریان خود را برآورده‌سازد. بنابراین پاسخ به سوالاتی از این قبیل که مشتریان ما چه کسانی هستند؟ نیازها و انتظارات و اولویتهای آنان چیست؟ ما تا چه حد توانسته‌ایم به این نیازها و انتظارات پاسخ دهیم و بطور کلی سطح رضایت مشتریان و نوسانات آن دارای چه وضعیتی است؟ از اهمیت بسیار زیادی برای هر سازمان برخوردار می‌باشد به منظور پاسخگویی به سوالات فوق لازم است یک سیستم مناسب جهت مدیریت ارتباط با مشتری در هر سازمان طراحی و مستقر گردد.

در بازار فوق العاده پویای امروزی، مشتری از سازمان انتظار داردکه بیشترین ارزشها را با مناسب‌ترین قیمت عرضه کند و سازمانها نیز مدام به دنبال روشهای جدید و ایجاد نوآوری درخلق و ارائه ارزش هستند و حتی از ارزش مشتری تحت عنوان « منبع مزیت رقابتی» خویش نام می‌برند.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 709
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه قم

دانشکده مهندسی فناوری اطلاعات

عنوان:

طراحی سیستم پیشنهاددهنده موسیقی ایرانی با استفاده از داده‌کاوی

استاد راهنما:

دکتر بهروز مینایی

استاد مشاور:

دکتر یعقوب فرجامی

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

فهرست مطالب:

فصل اول:مقدمه

1-1 مقدمه…………………………………………………………………………………………………………………….2

1-2تعریف مساله…………………………………………………………………………………………………………….2

1-3اهداف و دستاوردها…………………………………………………………………………………………………….4

1-4ساختارپایان نامه……………………………………………………………………………………………………..5

فصل دوم: بر متون گذشته مرور

2-1 مقدمه……………………………………………………………………………………………………………………8

2-2موسیقی و ویژگی‌های آن………………………………………………………………………………………..8

2-2-1موسیقی چیست…………………………………………………………………………………………………..8

2-2-2 ویژگی‌های صوتی موسیقی……………………………………………………………………………….9

2-2-3 تولید موسیقی………………………………………………………………………………………………..10

2-3استخراج ویژگی‌های محتوایی از فایل صوتی……………………………………………………..13

2-3-1انواع ویژگی‌ها…………………………………………………………………………………………………13

2-3-2 تقسیم بندی ویژگی‌ها از نظر طول فریم…………………………………………………….27

2-4 مجموعه داده‌ها…………………………………………………………………………………………………….28

2-5رده‌بندی موسیقی………………………………………………………………………………………………28

2-5-1 رده‌بندی………………………………………………………………………………………………………..28

2-5-2 رده‌بندی در متون گذشته……………………………………………………………………………..31

2-6سیستم‌هایپیشنهاددهنده………………………………………………………………………………….35

2-6-1انواع سیستم‌های پیشنهاددهنده………………………………………………………………….35

2-6-2سیستم‌های پیشنهاد دهنده موسیقی……………………………………………………………37

2-7 نتیجه……………………………………………………………………………………………………….38

فصل سوم:روش پیشنهادی

3-1مقدمه…………………………………………………………………………………………………………..40

3-2 تولید مجموعه داده از موسیقی ایرانی…………………………………………………………..41

3-2-1 جمع‌آوری داده‌ها و فرا داده‌ها و پیش پردازش…………………………………………………….41

3-2-2 استخراج ویژگی‌ها………………………………………………………………………………………….42

3-2-3 ویژگی‌های مجموعه داده‌ها……………………………………………………………………………43

3-3 ویژگی Area Method Of Moment of MFCC……….………………………………..

3-3-1عملگر Area Method Of Moment…….……………………………………………..

3-3-2روش محاسبه Area Method Of Moment of MFCC……………………………..

3-4معرفیمعیار شباهت پروفایل جدید…………………………………………………………………………49

3-4-1 معیار شباهت پروفایل…………………………………………………………………………………….50

3-5برنامه کاربردی پیشنهاددهنده موسیقی……………………………………………………………………52

3-5-1 پیشنهاد دهی بر اساس شباهت موسیقی……………………………………………………..55

3-5-2 پیشنهاد دهی بر اساس شباهت پروفایل……………………………………………………….56

3-6نتیجه…………………………………………………………………………………………………….57

فصل چهارم: ارزیابی

4-1مقدمه……………………………………………………………………………………………………………….59

4-2ارزیابی برتریمجموعه داده تولید شده……………………………………………………………….59

4-3ارزیابیویژگیArea Method Of Moment of MFCC…………………………………………………..

4-3-1رده‌بندی سبک………………………………………………………………………………………………61

4-3-2رده‌بندی دستگاه‌های موسیقی سنتی…………………………………………………………..66

4-3-3پیشنهاددهی با استفاده از ویژگی Area Method Of Moment of MFCC……………………..

4-4ارزیابی معیارشباهتپروفایل……………………………………………………………………………….69

4-5نتیجه…………………………………………………………………………………………………69

فصل پنجم:نتیجه گیری و کارهای آینده

5-1مقدمه…………………………………………………………………………………………………………71

5-2دستاوردهای تحقیق………………………………………………………………………………………72

5-3محدودیت­های تحقیق……………………………………………………………………………………..73

5-4کارهای آینده……………………………………………………………………………………………73

چکیده:

به دلیل رشد بی‌رویه فایل‌های موسیقی و ایجاد کتابخانه‌های عظیم دیجیتال، بازیابی اطلاعات موسیقی و سازمان‌دهی آن بر اساس نوع ژانر یا خواننده و یا حالت و … تبدیل به چالشی مهم شده است. علاوه بر آن افراد ذائقه‌های مختلفی در انتخاب موسیقی دارند و یا در شرایط مختلف نیازهای متفاوتی به نوع و حالت موسیقی دارند که با توجه به حجم زیاد موسیقی یافتن فایل‌هایی که مرتبط با ذائقه و یا نیاز افراد باشد کاری دشوار به نظر می‌رسد از همین روست که در سال‌های اخیر توجه خاصی به بازیابی اطلاعات موسیقی شده است. هم اکنونفراداده‌یی نظیر نام فایل، خواننده، اندازه فایل، تاریخ وژانر به صورت معمول در رده‌بندی و بازیابی این رکوردها مورد استفاده قرار می‌گیرد. اما این دسته‌بندی‌ها پاسخ‌گوی نیاز دنیای امروز نیست.

هدف اصلی این پایان­نامه بهبود روش‌های پیشنهاددهی موسیقی با استفاده ازویژگی‌هایمحتواییو همچنین مدیریت پروفایل‌های مشتری می‌باشد. در راستای دست یافتن به این هدفرده‌بندی فایل‌های موسیقی در کلاس‌هایی مانند خواننده و ژانر و یافتن موسیقی‌هایی که از نظر موسیقیای به هم شباهت دارند و همچنین پیشنهاد بر اساس مشتری‌هایی که ذائقه‌های مشترک دارند را می‌توان به خدمت گرفت. در این پایان‌نامه در جهت رسیدن به اهداف ذکر شده، یکی ازکارهای انجام گرفته یافتن یک ویژگی رده­بندی جدید به نام Area Method of Moment می­باشد. این ویژگی بالاترین درصد کارایی را در رده‌بندی ژآنر به دست داده است. علاوهبراین، با استفاده از همین ویژگی‌هایی که نشان‌دهنده یک ویژگی موسیقیای خاص است میزان شباهت فایل‌های موسیقی به هم اندازه‌گیری شده و به کاربران پیشنهاد شده که با توجه به بازخورد کاربران به ارزیابی میزان صحت می‌پردازد. در ادامه برای به خدمت گرفتن روش Collaborative flittering  به ارائه معیاری جدید در یافتن شباهت میان پروفایل‌هامی‌پردازیم. به دلیل این که هدف اصلی این پایان‌نامه کار کردن بر روی موسیقی ایرانی است، بنابراین به علت عدم وجود مجموعه داده مناسب، برای شروع مناسب، ایجاد مجموعه داده مناسب در اولویت تحقیق قرار گرفته است. شایان ذکر است که برای ارزیابی و دریافت بازخورد مشتریان، برنامه کاربردی با ویژگی‌های مذکور پیاده سازی شده است.

از آنجایی که در دنیای رقابتی امروز یافتن موسیقی مورد پسند افراد در صنعت فروش موسیقی از اهمیت بالایی برخوردار استروش‌های پیشنهاد شده در این تحقیق می‌تواند بسیار کاربردی باشد. با توجه به نتایج به دست آمده دراین تحقیق، امید آن می­رود که کمپانی‌های فروش موسیقی آن‌ها را در سطح تجاری مورد استفاده قرار دهند. همچنین روش‌های ارائه شده در این سیستم پیشنهاددهنده می‌تواند برای سایر سیستم‌های پیشنهاددهنده نیز مورد استفاده قرار گیرد.

فصل اول: مقدمه

1-1- مقدمه

موسیقی فراتر از تعریف در الفاظ است و شگفتی آن نیز در همین است. موسیقی جبران ناکامی‌های زبان است و شیوه‌ای برای بیان احساسات ناملموس. احساساتی که نمی‌دانیم چه هستند.آن جا که زبان از گفتن باز می‌ماند، موسیقی مأمنی می‌شود برای روح، و زبانی می‌شود برای بیان احساسات و ناگفته‌های ناشناخته. موسیقی، سرچشمه‌ای از درون انسان دارد.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 573
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه صنعتی امیرکبیر

(پلی تکنیک تهران)

پروژه تحقیق کارشناسی ارشد الکترونیکی

در رشته فناوری اطلاعات و مدیریت

عنوان:

طراحی تیم پاسخگویی به رخدادهای امنیتی مالی

استاد راهنما:

دکتر حمیدرضا شهریاری

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

فهرست مطالب:

فصل اول : تعاریف و کلیات 

1- 1 – مقدمه………………………….. 8

1-2 – طرح مساله……………………….. 8

فصل دوم : مفاهیم پایه

2-1- انواع مدلهای تیم پاسخگویی به رخدادهای امنیتی………………………..

2-1-1-تیم امنیتی…………………………. 11

2-1- 2-گروه گسترده داخلی تیم پاسخگویی به رخدادهای امنیتی…………. 12

2-1-3- مدل متمرکز داخلی تیم پاسخگویی به رخدادهای امنیتی…………… 16

2-1- 4- مدل ترکیبی گسترده و متمرکز……………………….. 18

2-1- 5- مدل تیم هماهنگی……………………….. 19

2-2- آیتمهای موثر در انتخاب مدل تیم پاسخگویی به رخدادها……………….. 20

2-3- خدمات گروههای واکنش رخداد………………………… 20

2-4- تخصص های مورد نیاز اعضای یک تیم پاسخگویی به رخدادها……………. 24

2-5- آموزشهای لازم برای تشکیل یک تیم پاسخگویی به رخدادها ………………25

2-6- دسته بندی و مدل های مختلف همکاری تیمهای پاسخگویی………………. 25

2-7- آشنایی با انواع حمله ها در شبکه های کامپیوتری…………………………. 27

2-8- مراحل ایجاد یک تیم پاسخگویی به رخدادهای امنیتی…………………………. 28

2-8- 1- مراحل ایجاد و مدیریت رخدادهای امنیتی رایانه ای…………………………. 32

فصل سوم : بررسی کارهای پیشین

3-1- بررسی کارهای مربوط به تشکیل تیمهای پاسخگویی مالی………………….. 39

فصل چهارم : طراحی تیم پاسخگویی به رخدادهای امنیتی مالی

4 -1- اقدامات اولیه……………………….. 44

4-2- شناسایی ساختار سازمانی مجموعه مالی ………………………..44

4-2- 1- ساختار کلی مجموعه مالی…………………………. 44

4-2- 2- ساختار کلی معاونت ICT………………………..

4-2-3- ساختار سازمانی مراکز استانی…………………………. 47

4 5- نیازها و محدودیتهای مجموعه مالی……………………….. 49

4-6- سرویسهای قابل ارائه ………………………..49

4 -7- نحوه ارتباط اعضاء تیم پاسخگویی به رخدادهای امنیتی مالی………….. 56

4-8- شرح وظایف اعضا تیم پاسخگویی به رخدادهای امنیتی مالی حوزه مرکزی……. 57

4-8- 1- شرح وظایف اعضا تیم پاسخگویی به رخدادهای امنیتی مالی استانی……… 58

4-9-بررسی فرآینهای موجود……………………….. 60

4-10- عملیاتی نمودن طرح……………………….. 63

4-10-1- نیازهای اساسی جهت استقرار مدل تیم پاسخگویی ………………………..64

2-10-4- برآوردهای مالی جهت راه اندازی تیم پاسخگویی به رخدادهای مالی…….. 66

فصل پنجم: خلاصه و نتیجه گیری

خلاصه و نتیجه گیری…………………………. 67

پیشنهاد کارهای آتی…………………………. 67

مراجع ……………………….. 70

چکیده:

بانکها و سرویسهای تدارک کننده بانکداری جهت حفظ امنیت در مقابل تهدیدهای رایانه ای نیاز به مقابله دارند. اهداف حمله هایرایانه ای ممکن است متفاوت باشد. حمله کننده ها ممکن است جهت بدست آوردن اطلاعات از حفره های سیستم عامل استفاده نمایند و یا با هویت جعلی وارد سیستم شده و موجبات خرابی سیستم و اطلاعات را فراهم آورند. بنابراین جهت اینکه بانکداری الکترونیکی از بازدهی و امنیت قابل قبولی برخوردار باشد به نحویکه عملکرد آن علاوه بر صرفه اقتصادی موجبات بروز مشکل و آسیب پذیری اطلاعات را فراهم نیاورد امنیت این سیستم کمک خواهد کرد که سطح بالاتری از اعتماد عمومی هم برای صنعت بانکداری و هم برای مصرف کنندگان و مشتریان کسب و کار حاصل گردد.امروزه با پیشرفت فناوری ابعاد تازه ای در زندگی روزمره افراد پدید می آید که در این راه سیستم های بانکداری الکترونیکی ، خدمات و سرویسهای بانکی الکترونیکی ویژه ای را فراهم آورده است به نحویکه تبادل اطلاعات میان کاربر و بانک عامل، به کمک بانکداری تلفنی و اینترنتی و بانکداری موبایلی، تا اندازه زیادی گسترش یافته است.

با توجه به اینکه در یک مجموعه مالی توجه به رخدادهای امنیتی از اهمیت بالایی برخوردار می باشد سازمانهای مالی و پولی نیازمند توسعه یک برنامه جامع برای ایمن سازی اطلاعات و تاکید بر ماندگاری ساختارهای زیر بنایی خود می باشند. در این تحقیق با مروری بر عملکرد تیمهای پاسخگویی به رخدادهای امنیتی مراحل ایجاد یک تیم پاسخگویی به رخدادهای امنیتی مالی مورد بررسی قرار گرفته است.

فصل اول: تعاریف و کلیات

1- مقدمه

حرکت اخیر سازمانها به ویژه سازمانهای پولی–مالی به سمت جامعه اطلاعاتی نقش موثر و تحول آفرین فناوری اطلاعات در این زمینه باعث شده است بانک ها به عنوان نهاد مالی و اعتباری مهم در هر نظام اقتصادی برای بقاء خود در عصر اطلاعات استانداردسازی امنیت اطلاعات را برای اجرای موثر و مناسب مورد توجه ویژه قرار دهند.

در راستای ارتقاء سلامت بانکداری اینترنتی، مشکل اساسی امنیت فضای تبادل اطلاعات بوده به صورتیکه در هر لحظه حجم زیادی از رخدادهای امنیتی در این فضا در حال وقوع می باشد. با توجه به اهمیت پاسخگویی به رخدادهای فضای تبادل اطلاعات داده و ایجاد مراکز پاسخگویی به رخدادهای امنیت کامپیوتر الزامی به نظر می رسد.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 656
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشکده فنی و مهندسی

پایان‌نامه دوره کارشناسی ارشد فناوری اطلاعات

عنوان :

بررسی شاخص های کلیدی ارزیابی عملکرد مدیریت پرسنلی

(مطالعه موردی دانشگاه قم)

استاد راهنما:

دکتر مهدی اسماعیلی

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

فهرست مطالب:

فصل اول: کلیات پژوهش…………………. 1

1-1 مقدمه: ……………….2

2-1 بیان مسئله……………….. 4

3-1. اهمیت و ضرورت تحقیق………………… 7

4-1. جنبه ی جدید و نو آوری تحقیق :………………. 8

5-1. اهداف تحقیق :………………. 8

6-1. سوالات تحقیق : ……………….9

7-1. جامعه آماری، روش نمونه گیری و حجم نمونه گیری:………………. 9

8-1. روش و ابزار تجزیه و تحلیل داده ها : ……………….10

9-1. روش گردآوری داده ها: ……………….10

10-1. مراحل انجام تحقیق :………………. 10

11-1. محدودیت تحقیق:………………. 11

فصل دوم : ادبیات، مبانی نظری و پیشینه تحقیق………………… 12

1-2 مقدمه :………………. 13

2-2. هوش سازمانی………………… 13

1-2-2. سیستم هوش تجاری به عنوان هسته تصمیم گیری………………… 14

2-2-2. کاربرد هوش کسب و کار در سیستم های برنامه ریزی منابع سازمانی………….. 15

3-2-2. نیازمندی های ارزیابی هوش تجاری در سیستم های برنامه ریزی منابع انسانی…… 16

3-2. ارزیابی عملکرد:………………. 17

1-3-2 سیر تحول ارزیابی عملکرد……………….. 18

2-3-2. ارکان ارزیابی عملکرد چه چیزی باید مورد ارزیابی قرارگیرد؟…….. 19

3-3-2. ارزیابی چه زمانی صورت می پذیرد؟……………….. 20

4-3-2. انواع ارزیابی………………… 20

5-3-2. رویکردهای ارزیابی عملکرد……………….. 22

6-3-2. مراحل ارزیابی عملکرد……………….. 23

7-3-2. مدلهای ارزیابی عملکرد……………….. 23

8-3-2. ضرورت و اهمیت ارزیابی عملکرد……………….. 24

9-3-2. نقش فناوری اطلاعات در ارزیابی عملکرد……………….. 25

4-2. مدیریت منابع انسانی………………… 25

1-4-2. عملکردها مدیریت منابع انسانی………………… 26

2-4-2. تشریح مدل جامع ارزیابی عملکرد منابع انسانی………………… 26

3-4-2. الگوهای متداول ارزیابی عملکرد سازمان ها و دستگاه های اجرایی………… 26

4-4-2. جایگاه و نقش نظام ارزیابی عملکرد در فرآیند توسعه منابع انسانی سازمان…… 27

5- 2. اثر فناوری اطلاعات و ارتباطات بر سازمان………………… 29

6-2. مدیریت راهبردی – برنامه ریزی راهبردی………………… 30

7-2. مدل SWOT………………..

8-2. مراحل پیاده سازی مدل BSC…………………

1-8-2. تعیین اندازه سازمان………………… 33

2-8-2. تجزیه و تحلیل موقعیت سازمان………………… 33

3-8-2. تثبیت چشم انداز……………….. 34

4-8-2. تعیین استراتژی های سازمان………………… 34

5-8-2. تعیین وجه های مناسب برای شرکت………………… 34

6-8-2. تدوین اهداف استراتژیک برای جنبه های تعیین شده……………….. 34

9-2 کارت امتیاز متوازن………………… 35

10-2 . شاخص…………………. 35

11-2. داشبورد……………….. 36

1-11-2. داشبوردها، اندازه گیری عملکرد سازمانی و مدیریت…………… 38

2-11-2. اثرات پیاده سازی داشبورد بر سازمان………………… 38

12-2. برای ارزیابی برنامه توسعه دانشگاه میتوان دو نقش در نظر گرفت…….. 38

1-12-2. ارزیابی زمینه و محیط………………… 39

2-12-2. ارزیابی درون داد……………….. 39

3-12-2. ارزیابی فرآیند……………….. 39

4-12-2. ارزیابی برون داد……………….. 39

5-12-2. مدیریت دانشگاهی………………… 40

13-2. عناصر اصلی تشکیل دهنده آموزش عالی و تنگناهای موجود……….. 41

14-2. هیات علمی………………… 42

15-2. قوانین و مقررات و آیین نامه ها………………. 42

16-2. حوزه های مرتبط با اعضای هیات علمی………………… 43

1-16-2. فعالیت های فرهنگی – تربیتی – اجتماعی………………… 43

2-16-2. فعالیت های آموزشی………………… 43

3-16-2. فعالیت های پژوهشی و فناوری………………… 43

4-16-2 فعالیت های علمی و اجرایی………………… 43

5-16-2 شاخص های مالی………………… 43

17-2. پیشینه……………….. 44

فصل سوم: روش تحقیق………………… 46

1-3. مقدمه……………….. 47

2-3. روش تحقیق………………… 47

3-3. شناسایی و ارزیابی شاخص ها………………. 48

4-3. جامعه و نمونه آماری………………… 48

5-3. مراحل اجرای تحقیق………………… 48

6-3. ابزار اندازه گیری و جمع آوری اطلاعات………………… 51

1-6-3. نرم افزارهای مورد استفاده :………………. 51

2-6-3. معرفی پرسشنامه……………….. 51

3-6-3 . آزمونها و تگنیک های آماری………………… 52

4-6-3. روایی و پایایی پرسشنامه……………….. 52

7-3. روایی/ اعتبار : ……………….52

8-3. پایایی:………………. 52

9-3. آزمون میانگین T-Student………….

10-3. یکپارچگی داده ها………………. 54

فصل چهارم: ……………….56

1-4. مقدمه……………….. 57

2-4. چشم انداز……………….. 57

3-4. تحلیل ذینفعان………………… 58

1-3-4. ذینفعان داخلی………………… 58

2-3-4. ذینفعان خارجی………………… 58

4-4. بیانیه ماموریت…………………. 58

5-4. ارزش های محوری………………… 59

1-5-4. پاسداری از اصول و ارزش های اسلامی از طریق………….. 59

2-5-4. تعهد به پیشرفت دانشگاه و کشور با اعتقاد به :……………. 59

6-4. تعیین عناصر راهبردی………………… 60

1-6-4. زمینه ها و حوزه های مورد نظر در اهداف………………… 60

7-4. اهداف کلان کیفی………………… 60

1-7-4. اهداف کلان بخش آموزش…………………. 60

2-7-4. اهداف کلان بخش پژوهش………………….. 60

3-7-4. اهداف کلان بخش مالی………………… 61

8-4. تعیین جنبه های مدل ارزیابی امتیاز کارت متوازن :………………. 61

1-8-4. فراگیران………………… 62

2-8-4. مالی………………… 62

3-8-4. فرآیند داخلی:……………….62

4-8-4. رشد و نوآوری: ……………….62

9-4. عوامل حیاتی موفقیت………………… 63

10-4. تعیین موقعیت راهبردی با توجه به ماتریس (SWOT):……………….

1-10-4. بررسی عوامل استراتژیک داخلی و خارجی :………………. 65

2-10-4. ماتریس تحلیل نقاط ضعف، قوت، فرصت و تهدید :………………. 73

11-4. تدوین شاخص ها از چهار منظر مالی، پژوهشی، آموزشی و فرهنگی…….. 75

12-4. استخراج سنجه های عملکرد : ……………….80

1-12-4. شاخص های کلیدی عملکرد، شاخص های عملکردی، شاخص های نتیجه و شاخص های کلیدی نتیجه …. 80

13-4. ایجاد داشبوردهای مدیریتی………………… 84

1-13-4. داشبوردهای مربوط به شاخص ها………………. 84

2-13-4. داشبوردهای مربوط به شاخص های مالی………………… 85

3-13-4. داشبوردهای مربوط به شاخص های آموزشی………………… 86

4-13- 4. داشبوردهای مربوط به شاخص های حوزه پژوهشی………………… 89

14-4. داشبوردهای مربوط به BSC سازمان………………… 91

فصل پنجم: بحث و نتیجه گیری………………… 93

1-5. مقدمه……………….. 94

2-5. نتایج………………… 94

3-5. استراتژی و راهکار کاهش………………….. 95

1-3-5. استراتژی و راهکار رسوخ در بازار……………….. 96

2-3-5. استراتژی و راهکارها توسعه محصول………………… 96

3-3-5. استراتژی و راهکار مشارکت………………… 96

4-3-5. استراتژی و راهکار تنوع همگون………………… 97

4-5. همسویی ابعاد نقشه راهبرد با راهبرد سازمان………………… 97

5-5. محدودیت تحقیق………………… 99

6-5. پیشنهاد‌ها………………. 99

منابع و مراجع:………………. 101

منابع فارسی :………………. 101

منابع انگلیسی………………… 103

پیوست ها………………..107

چکیده:

وجود نظام ارزیابی عملکرد در سطوح مختلف به دلیل حصول اطمینان از انطباق عملکرد حوزه های مختلف سازمان با برنامه ها ، سیاست ها ، قوانین ، بخشنامه ها و استاندارد ها ضروری می نماید تا بدین ترتیب امکان مقایسه روند عملکرد واحدها در دوره های متوالی به منظور تشخیص ظرفیت ها ، توانایی ها ، زمینه های بهبود ، تعیین الگوهای مناسب ارتقاء کیفیت و تشویق واحدها به استفاده از تجارب موفق امکان پذیر گردد.

در هر سازمان ، تشخیص شاخص‌های کلیدی و جاری ساختن نظام شاخص‌ها ، درک نقاط قابل‌بهبود آنان و درنهایت برنامه‌ریزی و اجرای بهبود از اهمیت بالایی برخوردار خواهد بود. در این پژوهش، که پژوهشی پیمایشی-کاربردی است که با تحلیل نقاط قوت ، ضعف ، فرصت و تهدید (SWOT) سازمان و نیز به کمک مدل کارت امتیازی متوازن (BSC ) ، مدلی جهت استخراج شاخص کلیدی دانشگاه قم ارائه شده است .اجرای “نظام شاخص‌های کلیدی نتیجه و عملکرد” در این سازمان نشان خواهد داد تا چه میزان در بهبود فرهنگ هدف‌گذاری و شاخص دهی سازمانی ایفای نقش کرده و این مسیر چگونه امتداد خواهد یافت. در انتها علاوه بر ارائه پیشنهاداتی به‌منظور اجرای هر چه‌بهتر این رویکرد، یادآور می‌شود هدف عمده این رویکرد ، سازمان‌دهی نظام شاخص‌های کلیدی سازمان به‌صورت لایه به لایه و با حرکت از سطوح عملیاتی (پروژه‌ها و برنامه‌ها) تا سطوح عالی(استراتژیک) بوده است. که در نهایت این شاخص ها توسط نرم افزار داشبورد مدیریتی  Qlik Viewپیاده سازی گردید.

فصل اول: کلیات پژوهش

1-1- مقدمه

داشتن اطلاعات دقیق، مرتبط و بهنگام، باعث بالا رفتن سرعت و دقت تصمیم گیری شده و جلوی انتخاب بسیاری از تصمیمات نادرست را خواهدگرفت. اطلاعات و دانش، نشان دهنده ثروت اساسی یک سازمان است. شرکت ها و سازمان ها سعی می کنند از این ثروت برای به دست آوردن مزیت رقابتی در هنگام تصمیم گیری های مهم استفاده نمایند. [37]

مدیران، به منظور مواجهه با محیط و تحقق اهداف سازمانی خود، با مد نظر قرار دادن متغیرهای محیطی، ضرورتاً بایستی محیط را تحلیل و متغیرهای آن را شناسایی کرده و در برخورد با آنها تدبیر مناسب را اتخاذ نمایند. این امر مستلزم برخورداری از اطلاعات بهنگام درون و برون سازمانی و نیز امکان بهره برداری بهینه از آنها را دارد. برای این که سازمان ها قادر به واکنش سریع در برابر تغییرات بازار باشند، نیاز به سیستم های اطلاعات مدیریتی دارند تا بتوانند از سازمان و محیط آن، تحلیل های علت و معلولی مختلف را انجام دهند. [42]

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 720
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

وزارت علوم، تحقیقات و فناوری

دانشگاه علوم و فنون مازندران

پایان نامه مقطع کارشناسی ارشد

رشته: مهندسی فناوری اطلاعات

 موضوع:

ارائه یک سیستم تشخیص نفوذ به شبکه کامپیوتری با استفاده از الگوریتم فراابتکاری

اساتید راهنما:    

دکتر ایرج مهدوی

دکتر بابک شیرازی

استاد مشاور:

دکتر همایون موتمنی

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

فهرست مطالب:

فصل اول : مقدمه و کلیات تحقیق……………….. 1

1-1) تعریف سیستم تشخیص نفوذ:……………… 2

2-1) اما چه چیزهایی سیستم تشخیص نفوذ نیست؟………………. 2

3-1 ) دسته بندی حملات :……………… 4

4-1) انواع دسته بندی سیستم های تشخیص نفوذ :……………… 4

1-4-1) روش های تشخیص نفوذ………………. 6

1-1-4-1) روش تشخیص امضاء :……………… 6

2-1-4-1) روش تشخیص بر اساس ناهنجاری :……………… 6

3-1-4-1) روش ترکیبی :……………… 7

2-4-1) دسته بندی براساس ساختار سیستم حفاظتی……………….. 8

1-2-4-1) سیستم تشخیص نفوذ مبتنی بر میزبان:……………… 8

2-2-4-1) سیستم تشخیص نفوذ مبتنی بر شبکه:……………… 9

3-2-4-1) مدل ترکیبی:……………… 9

3-4-1) دسته بندی از لحاظ ساختار پردازشی:……………… 10

4-4-1) دسته بندی بر اساس نوع منابع داده:……………… 10

5-4-1) دسته بندی براساس رفتار بعد از حمله:……………… 10

6-4-1) دسته بندی بر اساس جنبه های زمانی……………….. 10

فصل دوم : ادبیات و پیشینه تحقیق……………….. 12

1-2) داده کاوی: مقدمه………………. 13

‫2-2) داده کاوی: مفاهیم کلی……………….. 13

3-2) روال داده کاوی……………….. 16

1-3-2) بیان مسأله و فرمول بندی فرضیه………………. 17

2-3-2) گردآوری داده………………. 17

3-3-2) انجام پیش پردازش………………… 18

4-3-2) تشخیص و حذف داده های زائد………………. 18

5-3-2) برآورد مدل (کاوش داده) ………………19

6-3-2) تعبیر مدل و استخراج نتایج………………19

4-2) آشنایی با مجموعه داده KDD ………………

5-2) ماشین های بردار پشتیبان………………. 23

1-5-2) دسته بندی کننده بردار پشتیبانی……………….. 24

2-5-2) SVC با حاشیه انعطاف پذیر………………. 30

3-5-2) کرنل:……………… 33

1-3-5-2) انواع کرنل ها:……………… 35

4-5-2) مقایسه ماشین های بردار پشتیبان با شبکه های عصبی……….. 35

3-5-2) نقاط ضعف ماشین های بردار پشتیبان………………. 36

فصل سوم : روش تحقیق……………….. 39

1-3) بهینه سازی……………….. 40

2-3) مقایسه ریشه یابی با بهینه سازی: ………………40

3-3) انواع بهینه سازی: ………………41

4-3) فراابتکاری……………….. 42

5-3) انواع الگوریتم‌های ابتکاری……………….. 44

1-5-3) الگوریتم ژنتیک………………… 46

1-1-5-3) مراحل انجام الگوریتم ژنتیک………………… 47

2-1-5-3) عملگرهای الگوریتم ژنتیک:……………… 47

3-1-5-3) شرایط خاتمه برای الگوریتم ژنتیک………………… 58

2-5-3) الگوریتم رقابت استعماری (ICA)………………

7-2-5-3) مراحل الگوریتم رقابت استعماری……………….. 69

3-5-3) الگوریتم بهینه سازی توده ذرات (PSO )………………

مراحل الگوریتم PSO………………..

فصل چهارم : محاسبات و یافته های تحقیق……………….. 73

فصل پنجم: نتیجه گیری و پیشنهادات……………….. 83

مراجع:……………… 85

چکیده:

امروزه گسترش تکنولوژی بخصوص شبکه های رایانه ای و وابسته شدن هرچه بیشتر مردم به این تکنولوژی بر کسی پوشیده نیست. در کنار آن فعالیت های مخربانه عده ای سودجو جهت آسیب رسانی به اطلاعات دیگران در این حوزه، شکل های جدیدی بخود گرفته و همچنان در موازات پیشرفت تکنولوژی، این فعالیت های مخربانه نیز پیشرفت چشمگیری داشته است. از جمله این فعالیت های مخربانه، حملات متنوع و پیچیده به شبکه های رایانه ای می باشد. از این رو در ادامه به بررسی سیستم های تشخیص نفوذ به شبکه های رایانه ای به عنوان یک ابزار قدرتمند برای تشخیص حملات پرداخته و با بررسی تکنیک های مطرح در حوزه داده کاوی و بخصوص الگوریتم ماشین های بردار پشتیبان ، راهی برای بهبود ضعف های بکارگیری این الگوریتم در سیستم های تشخیص نفوذ مطرح می کنیم.

الگوریتم ماشین های بردار پشتیبان یک الگوریتم قدرتمند برای دسته بندی داده ها است اما دارای ضعف هایی مثل تنظیم پارامترهای مورد نیازش می باشد. برای حل این چالش مهم از الگوریتم های قدرتمند در حوزه محاسبات تکاملی ازقبیل الگوریتم ژنتیک، الگوریتم رقابت استعماری و الگوریتم ازدحام ذرات استفاده می کنیم. مشکل دیگر الگوریتم های ماشین بردار پشتیبان این است که صرفا برای دسته بندی داده های دو کلاسه طراحی شده اند، در صورتیکه مجموعه داده موجود برای سیستم های تشخیص نفوذ بیشتر از دو کلاس دارند. در نهایت ماشین بردار پشتیبانی ارائه شد که علاوه بر انجام عمل دسته بندی برای داده هایی با بیش از دو کلاس ، پارامترهای مورد نیازش را از طریق الگوریتم های فراابتکاری تنظیم  می کند.

فصل اول: مقدمه و کلیات تحقیق

1-1- تعریف سیستم تشخیص نفوذ

سیستم تشخیص نفوذ[1] (IDS) یک سیستم دفاعی است که فعالیت های خصمانه در یک شبکه کامپیوتری را پیدا می کند. به عبارت دیگر مهمترین مسئله در این سیستم ها این است که اغلب فعالیت هایی که ممکن است امنیت سیستم را به خطر بیندازد و یا کارهایی که منجر به شروع یک خرابکاری در سیستم بشود را تشخیص می دهد مانند شناسایی اولیه اطلاعات سیستم ها و یا فاز جمع آوری داده که منجر به آسیب رساندن به سیستم می شود مانند عملیات اسکن پورت های سیستم.

یک ویژگی مهم سیستم های تشخیص نفوذ توانایی آن ها در نمایش فعالیت های غیرنرمال در شبکه می باشد مانند تلاش کاربران برای ورود به محیط های غیر مجاز و اعلام خطر به مدیر سایت.

علاوه بر آن یک سیستم تشخیص نفوذ این توانایی را دارد که بتواند حملاتی که از داخل یک سازمان و یا خارج از سازمان به داخل آن می شود را تشخیص دهد.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 1073
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه شیراز

سمینار ویژه کارشناسی ارشد مهندسی فناوری اطلاعات

عنوان:

حملات DOS در شبکه های بی سیم: شناسایی، کنترل و کاهش اثرات

استاد درس:

دکتر رضا جاویدان

برای رعایت حریم خصوصی نام نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

فهرست مطالب:

1- تشریح مسئله   …………………………………………………………………………………………   1  

1-1 انواع فریم در شبکه های 802.11   …………………………………………………………….   2

2-1 تقسیم بندی شبکه های 802.11   ……………………………………………………………….   3

1-2-1 شبکه های بدون زیرساخت   …………………………………………………………………..   4

2-2-1 شبکه های مبتنی بر زیرساخت   ……………………………………………………………….   4

3-1 فریم های نقض احراز هویت   ………………………………………………………………….   5

4-1 دسترسی به کانال   ……………………………………………………………………………….   5

5-1 PLCP:   ………………………………………………………………………………………………

6-1 کانال های 802.11   …………………………………………………………………………………   7

7-1 احراز هویت و دست دهی چهار طرفه   …………………………………………………….   8

2- اهداف و کاربرد موضوع   ………………………………………………………………………..   9

3- مسائل، مشکلات و راه حل های ارائه شده   ………………………………………………..   11

1-3 حملات انسداد   …………………………………………………………………………………   11

1-1-3 تقسیم بندی کلی حملات انسداد   ………………………………………………………..   11

2-1-3 تقسیم بندی حملات انسداد   ………………………………………………………………   12

1-2-1-3 حمله با منابع نا محدود (RUA)   ………………………………………………………….  

2-2-1-3 حمله ی مقدمه   ……………………………………………………………………………….   13

3-2-1-3 حمله ی SFD   …………………………………………………………………………………..

4-2-1-3 حملات واکنش   ……………………………………………………………………………   13

5-2-1-3 حمله ی HR (Hit and Run)   ………………………………………………………. 

6-2-1-3 حمله ی نماد   ……………………………………………………………………………..   14

7-2-1-3 حمله ی به انحصار کشیدن   ……………………………………………………………   14

3-1-3 شناسایی حملات انسداد   ………………………………………………………………   14

4-1-3 مقابله با حملات انسداد   ………………………………………………………………..   15

5-1-3 تکنیک های کاهش اثرات حمله در لایه ی فیزیکی   ………………………………..   15

1-5-1-3 تغییر کانال   …………………………………………………………………………….   16

2-5-1-3 عقب نشینی فضایی   ……………………………………………………………….   16

3-5-1-3 استفاده از کرم چاله ها   …………………………………………………………..   17

4-5-1-3 نقشه برداری منطقه ی مسدود شده   …………………………………………..   17

5-5-1-3 تکنیک های طیف گسترده   ………………………………………………………..   17

6-5-1-3 نظریه ی بازی   ………………………………………………………………………..   17

7-5-1-3 گره های عسل   ………………………………………………………………………   18

8-5-1-3 سایر استراتژی های موجود   …………………………………………………..   18

2-3 حملات در لایه ی MAC   ………………………………………………………………

1-2-3 تقسیم بندی حملات در لایه ی MAC   ………………………………………….

1-1-2-3 حملات نقض احراز هویت/نقض برقرای ارتباط   …………………………   18

2-1-2-3 حمله ی مدت زمان تورمی   …………………………………………………..   19

3-1-2-3 حمله بر علیه i802.11   …………………………………………………………….

4-1-2-3 حمله بر علیه گره های به خواب رفته   …………………………………..   19

5-1-2-3 حملات لایه ی MAC کامل   ………………………………………………….   19

2-2-3 مقابله در لایه ی MAC   …………………………………………………………..

1-2-2-3 شناسایی شنود آدرس MAC   ……………………………………………….

2-2-2-3 محافظت از فریم های کنترلی و مدیریتی از طریق رمز نگاری   …….   20

3-2-2-3 تعمیر پروتکل   ………………………………………………………………….   21

4-2-2-3 پازل رمز نگاری شده (کاربر)   ………………………………………………   21

5-2-2-3 سایر راه حل های رمز نگاری نشده   ………………………………………   21

3-3 حملات DOS به شبکه های 802.11، شامل لایه ی MAC و لایه های بالاتر….   22

1-3-3 اقدامات متقابل   ………………………………………………………………….   23

1-1-3-3 فیلترینگ   …………………………………………………………………………   23

2-1-3-3 سیستم های شناسایی نفوذ   …………………………………………………   23

4-3 اقدامات متقابل در لایه ی MAC با استفاده از لایه ی فیزیکی   …………..   23

1-4-3 شناسایی ایستگاه از طریق ویژگی های سیگنال   ………………………….   24

4- نتیجه گیری   ………………………………………………………………………..   25

5- مراجع   ……………………………………………………………………………………   27

چکیده:

در این سمینار به، شناخت، شناسایی و شیوه های کاهش اثرات حملات DOS در شبکه های بی سیم پرداخته شده است. کاهش اثرات و شناسایی حملات DOS عملیات دشواری خواهد بود، چرا که گره های مجاز نیز می توانند بسته های زیادی را در مدتی کوتاه تولید نمایند. دشواری تشخیص تمایز میان گره های غیر مجاز (حمله کننده یا تحت تاثیر حمله ی DOS) و مجاز و نیز دشواری در یافتن گره های غیرمجاز، همیشه سبب می گردد تا روش ها و راهکارهای شناسایی و کاهش اثرات حملات DOS به کارایی رضایت بخش و کاملی نائل نگردند. شبکه های بی سیم به دلیل ماهیت فیزیکی و پروتکل های ارتباطی به شدت در معرض حملات DOS قرار دارند. در این زمینه شبکه های بی سیم بدون زیرساخت پایدار[1]، پتانسیل بیشتری برای مواجهه با حملات DOS خواهند داشت. می توان دو نوع از حملات مهم DOS را در این شبکه ها نام برد، حملات مسیریابی و حملات ترافیکی؛ این حملات اهدافی نظیر اختلال در مسیریابی و غرق نمودن شبکه در ترافیک را، پی می گیرند، که یکی از راهکار های مقابله می تواند ایزوله نمودن گره های دخیل در حمله باشد. شبکه های بی سیم متمرکز[2] نیز به دلیل فیزیک بی سیم خود پتانسیل بیشتری برای حملات نسبت به شبکه های سیمی دارند. حملات در این شبکه ها می تواند از، لایه ی فیزیکی، لایه ی پیوند داده[3] یا لایه ی شبکه انجام شود. معروف ترین ابزار حملات DOS در شبکه های متمرکز، مسدود کننده های رادیویی[4]، ابزار سوء استفاد از نقاط ضعف مکانیسم CSMA/CA، حملات Deauth[5]، حملات سیاه چاله[6]، چاله ی خاکستری[7]، کرم چاله[8]، حملات تغریق و … می باشد. مقالات و تحقیقات بسیاری در زمینه ی روش های شناسایی و کاهش آسیب های این گونه حملات انجام گرفته است که می توان برخی از آن ها را نام برد؛ کنترل تراکم تجمیعی[9]، پازل تراکم[10]، ذخیره[11]، شیوه ی ارائه شده توسط مارتی و همکاران[12]، روش ارائه شده ی Zhu و دیگران[13]، پروتکل های مبتنی بر شهرت (اعتبار) [14]، راهکار ارائه شده ی M.Just[15]و پروتکل مسیریابی دوطرفه که برای حملات DDOS در لایه ی شبکه[16]، توسعه داده شده است. در بررسی های این سمینار سعی بر این بوده است تا جدیدترین حملات DOS در انواع شبکه های بی سیم، به وضوح مورد کنکاو قرار گرفته و راهکار های جدید و موثر شناسایی، مقابله و کاهش اثرات با بیان نقاط قوت و ضعف به تفکیک تشریح گردد، تا دیدگاهی روشن بر حفره های امنیتی پروتکل ها و زیر ساخت این تکنولوژی به دست آید.

1- تشریح مسئله

ظهور شبکه های بی سیم، مجموعه ای از مشکلات امنیتی را به همراه آورد. سهولت استفاده و قیمت های پایین شبکه های مبتنی بر 802.11 سبب گسترش وسیع استفاده از آن شده است، اما در گسترش شبکه های بی سیم، در درجه ی اول باید آسیب پذیری های مربوط به دسترسی غیر مجاز و نقض محرمانگی رسیدگی گردد]2 [. واسط انتقال که توسط همه ی کاربران شبکه به اشتراک گذاشته می شود، راهی جذاب برای حملات به سرویس های بی سیم را ارائه می کند]2,8,9[. شبکه های بی سیم به دلیل طبیعت داده پراکنی خود، نسبت به حملات DOS آسیب پذیرند. حملات DOS گونه از حملات هستند که قابلیت دسترسی را هدف قرار می دهند و تلاش می کنند از دسترسی کاربران مجاز به شبکه جلوگیری نمایند]4[.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 618
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه شیراز

دانشکده­ آموزشهای الکترونیکی

پایان­ نامه­ کارشناسی ارشد در رشته­ مهندسی فناوری اطلاعات (تجارت الکترونیک)

عنوان:

طراحی سامانه­ خبره­ فازی برای تشخیص دام­چینی در بانکداری الکترونیکی (مورد پژوهی: بانک­های ایرانی)

استاد راهنما:

دکتر غلامعلی منتظر

برای رعایت حریم خصوصی نام نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

فهرست مطالب:

1- کلیات تحقیق……………………………………………………………………………………………….. 1

1-1- مقدمه……………………………………………………………………………………………………….. 1

1-2- معرفی موضوع تحقیق و ضرورت انجام آن…………………………………………………… 2

1-3- واژه‌های کلیدی تحقیق……………………………………………………………………………….. 2

1-4- هدف تحقیق………………………………………………………………………………………….. 4

1-5- فرضیه‌ی تحقیق……………………………………………………………………………………… 5

1-6- روش تحقیق…………………………………………………………………………………….. 5

1-7- محدودیت‌های تحقیق……………………………………………………………………………. 8

1-8- جنبه‌های جدید و نوآوری تحقیق……………………………………………………………. 9

1-9- نتیجه‌گیری……………………………………………………………………………………….. 10

2- امنیت بانکداری الکترونیکی و حملات دام‌گستری…………………………………………. 11

2-1- مقدمه………………………………………………………………………………………. 11

2-2- بانکداری الکترونیکی…………………………………………………………………………. 12

2-3- چالش‌های بانکداری الکترونیکی در ایران…………………………………………….. 14

2-4- زیرساخت‌های بانکداری الکترونیکی………………………………………………… 15

2-5- امنیت در بانکداری الکترونیکی…………………………………………………….. 18

2-6- تهدیدات و کلاهبرداری‌ها در اینترنت………………………………………………. 19

2-7- دام‌گستری……………………………………………………………………………… 21

2-8- آمارهای مربوط به دام‌گستری…………………………………………………… 24

2-9- روش‌های تشخیص دام‌گستری……………………………………………………. 32

2-10- نتیجه‌گیری…………………………………………………………………………… 39

3- نظریه‌ی مجموعه‌های فازی و مجموعه‌های ژولیده……………………………….. 40

3-1- مقدمه……………………………………………………………………………………… 40

3-2- نظریه‌ی مجموعه‌های فازی………………………………………………………. 41

3-3- سامانه‌ی فازی………………………………………………………………………….. 47

3-4- نظریه‌ی مجموعه‌های ژولیده……………………………………………………….. 49

3-5- انتخاب ویژگی………………………………………………………………………… 52

3-6- فروکاست‌ها و هسته………………………………………………………………. 54

3-7- ترکیب مجموعه‌های فازی و مجموعه‌های ژولیده…………………………. 56

3-8- نتیجه‌گیری………………………………………………………………………… 57

4- طراحی سامانه‌ی خبره‌ی فازی برای تشخیص دام‌گستری………………… 58

4-1- مقدمه………………………………………………………………………….. 58

4-2- ویژگی‌های مؤثر در تشخیص دام‌گستری………………………………….. 59

4-3- تعیین متغیرهای ورودی………………………………………………………… 77

4-4- تعیین متغیرهای خروجی…………………………………………………….. 86

4-5- تعریف توابع عضویت متغیرهای ورودی و خروجی…………………… 88

4-6- فازی‌سازی………………………………………………………………………….. 91

4-7- پایگاه قواعد فازی………………………………………………………………. 92

4-8- وافازی‌سازی…………………………………………………………………….. 97

4-9- موتور استنتاج فازی………………………………………………………… 97

4-10- ارزیابی سامانه‌ی خبره‌ی فازی شناسایی دام‌گستری………………. 99

4-11- بهبود سامانه‌ی خبره‌ی فازی به کمک نظریه‌ی مجموعه‌های ژولیده………. 110

4-12- نتیجه‌گیری…………………………………………………………………………. 116

5- نتیجه‌گیری و پیشنهاد………………………………………………………………… 118

5-1- مقدمه………………………………………………………………………………………. 118

5-2- نتایج تحقیق……………………………………………………………………………. 119

5-3- نوآوری تحقیق………………………………………………………………………… 120

5-4- پیشنهاد پژوهش‌های آتی……………………………………………………… 121

فهرست منابع……………………………………………………………………………. 123

چکیده:

دام­چینی شیوه­ای از دزدی هویت الکترونیکی است که در آن از روش­های مهندسی اجتماعی و جعل وبگاه برای فریب کاربران و افشای اطلاعات محرمانه­ای که ارزش اقتصادی دارند، استفاده می­شود. دام­چینی با از بین بردن اعتماد بین کاربران و کسب و کار برخط، بر عرصه­ی نوظهور تجارت الکترونیکی اثر منفی می­گذارد. کشورهای در حال توسعه­ای مانند ایران به تازگی با تهدیدات اینترنتی مانند دام­چینی روبرو شده­اند که با توجه به تفاوت­های اجتماعی، طبعاً روش‌های دام­چینی در ایران ممکن است با سایر تجربه­ها متفاوت باشد، به همین دلیل لازم است روش تشخیص، متناسب با آن­ها و برای افزایش کارایی بهبود یابد. هدف این پایان‌نامه ارائه­ی یک سامانه­ی تشخیص دام­چینی برای استفاده در بانکداری الکترونیکی کشورمان است. شناسایی ویژگی­های برجسته­ی دام­چینی، یکی از پیش­نیازهای مهم در طراحی سامانه­ای دقیق است. لذا در قدم اول برای شناسایی ویژگی­های تأثیرگذار دام­چینی که بیشترین تناسب را با وبگاه­های بانک­های ایرانی دارند، فهرستی از 28 شاخص دام­چینی جمع­آوری و در قالب پرسشنامه بین خبرگان توزیع گردید تا بدین صورت نظر آنها درباره­ی میزان اهمیت هریک از شاخص­ها در حوزه بانکداری الکترونیکی استخراج گردد. سپس با استفاده از روش تحلیل عاملی، 20شاخص برگزیده و سامانه­ی خبره­ی اولیه با استفاده از نظریه­ی مجموعه­های فازی طراحی شد. در مرحله­ی بعد برای بهبود سامانه­ی اولیه، الگوریتم «انتخاب ویژگی فازی-ژولیده» بر60 نمونه وبگاه بانکداری الکترونیکی اجرا شد. درنهایت سامانه­ی خبره­ی فازی بهبود یافته با استفاده از 6 شاخص با بیشترین تأثیر در تشخیص حملات دام­چینی طراحی شد. نتایج ارزیابی نشان­دهنده­ی این است که سامانه­ خبره­ فازیِ طراحی شده به خوبی می­تواند وبگاه‌های دام­چینی شده را تشخیص دهد و دارای کارایی 88% است.

فصل اول: کلیات تحقیق

1-1- مقدمه

در طول پانزده سال اخیر، ورود اینترنت و وب موجب بروز تحولات چشمگیری در سراسر دنیا شده است. انقلاب اینترنت نیز مانند هر پدیده­ی فناورانه­ی دیگر آثار خوب و بد بسیاری در پی داشته است. از جمله تأثیرهای مثبت استفاده از اینترنت، امکان دسترسی به حجم انبوهی از اطلاعات در هر زمان و هر مکان دلخواه است. تغییر شکل و توسعه­ی حوزه­های کسب وکار، زمامداران، آموزش، پژوهش، سرگرمی، فرهنگ و همچنین ایجاد ارتباط انبوه با سایر کاربران، از پیامدهای ورود به عصر اطلاعات بوده است. ابعاد منفی استفاده از اینترنت نیز، ایجاد مسائل ناخوشایندی است که موجب آزار و آسیب رساندن به افراد، کسب و کارها، مؤسسات و دولت­ها می­شود(Kim et al. , 2011). کلاهبرداری[1]، دزدی هویت[2]، دام­گستری[3] و هرزنامه[4]، بزرگترین تهدید برای تجارت الکترونیکی و شهرت و اعتبار سازمان­ها در قرن بیست و یکم هستند(James, 2005).

در این فصل به کلیات تحقیق پرداخته خواهد شد و در آن به موضوع­های: روش تحقیق، فرضیات، پرسش­های تحقیق، اهداف و جنبه‌های نوآوری پژوهش اشاره خواهد شد.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 881
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

تکه هایی از متن به عنوان نمونه :

فصل اول: شناخت موضوع

مقدمه:

ورود از عصر صنعت به عصر اطلاعات و دانش تمامی جنبه های مختلف زندگی بشر را تحت تاثیر خود قرار داده است .سازمان ها به عنوان نهادهایی که از دستاوردهای عصر صنعت بوده اند با تحولات اخیر و ورود به عصر دانش دستخوش تغیرات بسیاری گردیده اند . فناوری اطلاعات و سیستم های اطلاعاتی مدیریت به عنوان یک پدیده جدید و به عنوان یک عامل پیش برنده در انطباق سازمان ها با تحولات امروزین شناخته شده اند .

( ابراین، ماراکاس 2008 )

در عصر حاضر سیستم های اطلاعات از حیاتی ترین عوامل باقی ماندن سازمانها در عرصه های رقابتی تجارت و صنعت داخلی و جهانی هستند و روز به روز بر دامنه منابع اطلاعاتی سازمانها جهت ارائه خدمات و کالاهای بهتر به عنوان اهداف اصلی و پشتیبانی از فرآیندهای ضروری به عنوان اهداف ثانویه افزوده می شود . بدیهی است که گسترش دامنه کاربرد سیستم های اطلاعات در سازمانها این سئوال را در پی دارد که این سیستم ها تا چه اندازه بر میزان ارزش افزوده سازمانها در مقایسه با میزان سرمایه گذاری آنها می افزایند . گزارشات سالهای اخیر حاکی از آن است که همگی سرمایه گذاریهای انجام شده در زمینه فناوری اطلاعات منجر به برآورده شدن توقعات و انتظارات سازمانها نشده است . ( مک کینزی 2008 )

بنابراین لازم است که هزینه های بکارگیری سیستمهای اطلاعات در سازمانها با بررسی میزان کمک آن به سازمان بررسی و تأیید گردد .

از آنجا که دست یابی به معیار معین موفقیت یک سیستم معمولا مشکل است ، بسیاری از محققان سیستم های اطلاعات از ارزیابی استفاده کنندگان نسبت به سیستم عنوان شاخص واسط برای تعیین عملکرد کاربر و موفقیت سیستم اطلاعات استفاده کرده اند . در مطالعات مربوط به سنجش موفقیت سیستم های اطلاعات از معیار ارزیابی استفاده کنندگان نسبت به سیستم اطلاعات و رضایتمندی آنان استفاده شده است.

در این پژوهش ما بر مشخصه هایی از سیستم های اطلاعات تمرکز خواهیم کرد که منجر به رضایتمندی کاربر نهایی خواهد شد.

1-1- بیان مسأله

زمانی که فشارهای رقابتی افزایش می یابد ، مدیران تلاش می کنند تا هر میزانی از بهره وری افراد ، فرایندها و فناوری های اطلاعات جدید (IT) را درک کنند.این موضوع منجر به این سوال می شود که مدیران چگونه می توانند سیستم های اطلاعاتی را برای دستیابی به سطوح بالاتر عملکرد از سوی کاربران نهایی ، پیکربندی کنند؟ در این خصوص ، مدیران به طور پیوسته به دنبال توصیه ای در مورد چگونگی مواجهه با وعده ها و انتظارات افزایش مستمر بهره وری از طریق استفاده از IT می گردند.

امروزه دستیابی به عملکرد بالاتر در استفاده از IT در سازمان مشکلی مستمر در تحقیق سیستم های اطلاعاتی است. در حالیکه شرکت ها به سرمایه گذاری در فناوری اطلاعات (IT) ادامه داده اند ، درک این وعده ها و انتظارات که IT منافع بهره وری در حال افزایشی را فراهم می کند دشوار شده است. هنگامی که فشارهای رقابتی افزایش می یابد ، مدیران از هر نوع به دنبال این هستند که هر میزانی از بهره وری سرمایه گذاری خود در IT را دریافت کنند.

سوال اساسی برای هر مدیری این است که چگونه فناوری اطلاعات و سیستم های اطلاعاتی موجب افزایش عملکرد کارکنان خواهد شد .

مشکل محققان سیستم های اطلاعاتی در مورد اینکه به مدیران بگویند برای دستیابی به بالاترین سطح عملکرد از سوی کاربران برنامه های IT ، چه باید کنند ، ادامه دارد. به عنوان یک موضوع عملی ، مدیران می خواهند قادر به شناسایی ویژگی های یک سیستم اطلاعاتی باشند که می تواند برای کسب بالاترین عملکرد کاربر ، مدیریت شود. ( کسیتانوریت 2011 )

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 637
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

وزارت علوم، تحقیقات و فناوری

دانشگاه علوم و فنون مازندران

پایان نامه مقطع کارشناسی ارشد

رشته: مهندسی فناوری اطلاعات

عنوان :

طراحی سیستم دسته‌بند فازی مبتنی بر بهینه سازی ازدحام ذرات برای تشخیص بیماری دیابت

استاد راهنما:

دکتر جواد وحیدی

استاد مشاور:

دکتر همایون موتمنی

برای رعایت حریم خصوصی نام نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

فهرست رئوس مطالب:

فصل اول – مقدمه و کلیات تحقیق…………………. 1

1-1- مقدمه………………… 2

1-2- بیان مسأله………………… 3

1-3- اهداف تحقیق…………………. 5

1-4- سوالات تحقیق…………………. 6

1-5- فرضیات مسأله………………… 6

1-6- نوآوری‌های تحقیق…………………. 7

1-7- تعریف واژگان………………… 7

1-8- ساختار پایان نامه………………… 8

فصل دوم – ادبیات و پیشینه تحقیق…………………. 10

2-1- مقدمه………………… 11

2-2- داده‌کاوی…………………. 11

2-3- دسته‌بندی…………………. 13

2-4- الگوریتم‌های رایج دسته‌بندی…………………. 15

2-4-1- شبکه‌های عصبی مصنوعی…………………. 15

2-4-2- درخت‌های تصمیم………………… 19

2-4-3- شبکه‌های بیزین…………………. 21

2-4-4- K نزدیک‌ترین همسایه………………… 23

2-4-5- ماشین بردار پشتیبان………………… 24

2-4-6- روش‌های مبتنی بر قانون………………… 28

2-5- الگوریتم بهینه‌سازی ازدحام ذرات………………….. 32

2-5-1- پارامترهای پایه بهینه‌سازی ازدحام ذرات………………….. 35

2-5-2- چالش‌ها و مسائل پیش روی الگوریتم بهینه‌سازی ازدحام ذرات…….. 39

2-5-2-1- مشکل ابعاد بالا………………… 40

2-5-2-2- مشکل همبستگی میان داده‌ها ………………..43

2-5-3- گونه‌های مختلف PSO………………….

2-5-3-1- بهینه‌سازی ازدحام ذرات مبتنی بر شبکه‌های جمعی…………………. 48

2-5-3-1-1- همسایگی مبتنی بر فاصله فضایی…………………. 48

2-5-3-1-2- همسایگی فزاینده……………….. 48

2-5-3-1-3- بهینه‌سازی ازدحام ذرات کاملاً آگاه (FIPS)…………………

2-5-3-2- مدل پیوندی بهینه‌سازی ازدحام ذرات………………….. 50

2-5-3-3- بهینه‌سازی ازدحام ذرات چند جمعیتی…………………. 53

2-6- سیستم‌های فازی…………………. 56

2-6-1- ساختار یک سیستم دسته‌بندی مبتنی بر قوانین فازی……… 57

2-6-2- دسته‌بندی بدون استفاده از درجه قطعیت………………….. 58

2-6-3- دسته‌بندی با استفاده از درجه قطعیت………………….. 62

2-6-4- استنتاج فازی…………………. 66

2-7- معیار‌های ارزیابی دسته‌بند‌ها……………….. 68

فصل سوم – روش تحقیق…………………. 72

3-1- مقدمه………………… 73

3-2- تبدیل داده‌های حقیقی به ترم‌های فازی…………………. 75

3-3- تولید توابع عضویت و قوانین فازی با استفاده از الگوریتم بهینه‌سازی ازدحام ذرات…….. 77

3-3-1- کدگذاری توابع عضویت فازی…………………. 78

3-3-2- کدگذاری قوانین فازی…………………. 80

3-3-3- PSO پیشنهادی…………………. 82

3-3-5- توابع برازش کیفیت قوانین…………………. 87

3-5- نتیجه‌گیری…………………. 90

فصل چهارم – محاسبات و یافته‌های تحقیق…………………. 91

4-1- داده‌های مورد استفاده……………….. 92

4-2- تنظیم پارامترها……………….. 94

4-3- روش‌های استفاده شده به منظور مقایسه………………… 97

4-4- نتایج…………………. 98

4-5- نتیجه گیری…………………. 101

فصل پنجم – نتیجه گیری و پیشنهادات…………………. 102

5-1- خلاصه و نتیجه‌ گیری…………………. 103

5-2- پیشنهادات………………….. 103

منابع:……………….. 105

چکیده:

تشخیص بیماری دیابت و یا آگاهی یافتن از احتمال بالای ابتلا به این بیماری همواره کار آسانی نخواهد بود. چرا که این بیماری علائم متعددی را بروز می‌دهد که بعضی از این علائم در سایر بیماری‌های دیگر نیز وجود دارند. بنابراین پزشک برای اتخاذ یک تصمیم مناسب، باید نتیجه‌ی آزمایش‌های بیمار و تصمیم‌هایی که در گذشته برای بیماران با وضیعت مشابه گرفته است، را بررسی کند.

در این پایان نامه از یک الگوریتم دسته‌بندی مبتنی بر قانون برای دسته‌بندی بیماران دیابتی استفاده شده است. برای استخراج قوانین فازی از یک الگوریتم بهینه سازی ازدحام ذرات استفاده شده است. این الگوریتم دارای ویژگی‌هایی است که آن را از سایر الگوریتم مورد استفاده متمایز می‌کند. از جمله‌ی این ویژگی‌ها می‌توان به تابع افزایش تنوع ذرات و تکامل هم‌زمان توابع عضویت و قوانین فازی اشاره کرد. برای ارزیابی کارایی الگوریتم از مجموعه داده‌ی دیابت استفاده شده است. نتایج ارزیابی‌ها نشان می‌دهد که الگوریتم برای مجموعه داده‌ی دیابت دارای کارایی بسیار بالایی می‌باشد. همچنین کارایی الگوریتم پیشنهادی به علت بالا بردن قابلیت تفسیرپذیری دسته‌بند (کاهش تعداد قوانین فازی) بسیار مناسب می‌باشد.

فصل اول: مقدمه و کلیات تحقیق

1-1- مقدمه

افزایش استفاده از کامپیوترها در فعالیت‌های کسب و کار، منجر به رشد سریع پایگاه‌های اطلاعاتی و اجتماع داده‌ها توسط بیشتر سازمان‌ها شده است. روزانه حجم عظیمی از داده‌ها تولید شده و در پایگاه‌های مختلف داده ذخیره می‌شود. در سال‌های اخیر تمایل به جستجو برای کشف الگوهای تکرار‌پذیر به منظور بهبود در تصمیم گیری افزایش چشمگیری داشته است. همچنین کاوش در داده‌های تراکنشی جهت یافتن الگوهای پنهان و تکنیک‌های کشف دانش به منظور شناخت دقیق‌تر و بیشتر تراکنش‌ها، اهمیت بسزایی یافته است. [1]. در حوزه پزشکی و سلامت با افزایش استفاده از سیستم‌های جامع درمانی و پرونده‌های الکترونیک بیمار در بیمارستان‌ها و مراکز درمانی حجم انبوهی از اطلاعات مربوط بیماران و انواع بیماری‌ها مهیا می‌شود. [2]. استخراج دانایی از حجم عظیم داده‌های مرتبط با سوابق بیماری و پرونده‌های پزشکی افراد با استفاده از فرآیند داده‌کاوی می‌تواند منجر به شناسایی قوانین حاکم بر ایجاد، رشد و افت بیماری‌ها گردیده و اطلاعات ارزشمندی را به منظور شناسایی علل وقوع بیماری‌ها با توجه به عوامل محیطی حاکم در اختیار متخصصین و دست اندر کاران حوزه سلامت قرار دهد؛ که این امر در نهایت منجر به افزایش متوسط طول عمر افراد جامعه و ایجاد آرامش می‌گردد. [3].

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 588
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه شیراز

دانشکده­ آموزشهای الکترونیکی

پایان ­نامه دوره کارشناسی ارشد در رشته­ مهندسی فناوری اطلاعات (تجارت الکترونیک)

عنوان:

تحلیل و پیش­بینی رفتار مصرف برق مشترکین با استفاده از تکنیک­های داده­ کاوی(مطالعه موردی شرکت توزیع نیروی برق آذربایجان غربی)

استاد راهنما:

دکتر بهروز مینایی

برای رعایت حریم خصوصی نام نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

فهرست مطالب:

فصل اول: مقدمه و طرح مسئله

1-1- مقدمه . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1

1-2- بیان مسئله تحقیق . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2

1-3- ضرورت و اهداف تحقیق . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3

1-4- جنبه جدید بودن و نوآوری تحقیق . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

1-5- ساختار پایان­نامه . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

فصل دوم: مبانی نظری تحقیق

2-1- مقدمه . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

2-2- انرژی الکتریکی و اهمیت آن . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

2-3- ویژگی­های انرژی الکتریکی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

2-4- تاریخچه صنعت برق در جهان و ایران . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

2-5- زنجیره­ی عرضه­ی برق . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

2-5-1 تولید . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . .16

2-5-2- انتقال . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

2-5-3- توزیع . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16

2-5-3-1- مصرف برق در ایران و جهان . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

2-5-3-2- مشترک . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

2-5-3-2-1- مشترکین بخش خانگی . . . . . . . . . . . . . . . . . . . . . 18

2-5-3-2-2- مشترکین بخش تجاری . . . . . . . . . . . . . . . . . . . . . .19

2-5-3-2-3- مشترکین بخش صنعت . . . . . . . . . . . . . . . . . . . . . .19

2-5-3-2-4- مشترکین بخش عمومی . . . . . . . . . . . . . . . . . . . .. . 19

2-5-3-2-5- مشترکین بخش حمل­و­نقل . . . . . . . . . . . . . . . . . . . 20

2-5-3-2-6- مشترکین بخش کشاورزی . . . . . . . . . . . . . . . . . . . .20

2-6 مطالعه و پیش­بینی بار . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22

2-6-1- الگوی مصرف . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .23

2-6-2- پیش­بینی مصرف . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .23

2-6-3- عوامل موثر بر مصرف برق . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .24

2-6-3-1- شرایط آب­و­هوایی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

2-6-3-2- متغیرهای زمانی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26

2-6-3-3- ویژگی­های محل اقامت مشترک . . . . . . . . . . . . . . . . . . . . . . . . . 27

2-7- داده­کاوی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

2-7-1- اهداف داده­کاوی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

2-7-2- روش­های داده­کاوی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .30

2-7-2-1- دسته ­بندی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

2-7-2-2- خوشه­بندی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31

2-7-2-3- تحلیل وابستگی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31

2-7-3- فرآیند داده­کاوی ( مدل CRISP-DM ) . . . . . . . . . . . . . . . . . . . . . . . . . .

2-8- چکیده فصل . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .34

فصل سوم: مروری بر ادبیات تحقیق

3-1- پیشینه تحقیق . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36

3-2- چکیده فصل . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .41

فصل چهارم: روش تحقیق

4-1- مقدمه . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43

4-2- فرآیند داده­کاوی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .44

4-3- استاندارد CRISP-DM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

4-3-1- مرحله درک تجاری . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45

4-3-2- مرحله درک داده­ها . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .46

4-3-3- مرحله پیش­پردازش داده­ها . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .50

4-3-4- مرحله ساختن مدل . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .53

4-3-4-1- الگوریتم C&R . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

4-3-4-2- الگوریتم CHAID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

4-3-4-3- الگوریتم رگرسیون خطی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56

4-3-4-4- الگوریتم شبکه عصبی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

4-3-4-5- الگوریتم کوهونن . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .58

4-3-5- مرحله ارزیابی مدل . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59

4-3-6- بکارگیری مدل . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .61

4-4- چکیده فصل . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .62

فصل پنجم: نتایج و ارزیابی

5-1- مقدمه . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63

5-2- نتایج . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64

5-2-1- نتایج حاصل از پیش­بینی مصرف برق مشترکین با در نظر گرفتن “تعطیلات” به عنوان عامل موثر  . . . . . 64

5-2-2- نتایج حاصل از پیش­بینی مصرف برق مشترکین با در نظر گرفتن “میانگین ارتفاع سقف ابر” به عنوان عامل موثر . . .  .66

5-2-3- نتایج حاصل از پیش­بینی مصرف برق مشترکین با در نظر گرفتن “کمینه دما و بیشینه دمای موثر” به عنوان عوامل موثر .. . .67

5-2-4- نتایج حاصل از پیش­بینی مصرف برق مشترکین با در نظر گرفتن “تعطیلات، میانگین ارتفاع سقف ابر، کمینه دما و بیشینه دمای موثر” به عنوان عوامل موثر . . . . . . . . .68

5-2-5- مقایسه عملکرد حالت­های مختلف بر اساس معیار ارزیابی میانگین درصد قدرمطلق خطا . . . . . . . . . 71

5-2-6- خوشه­بندی رفتار مصرفی مشترکین برق با در نظر گرفتن عوامل موثر . . . . . . .72

5-3- چکیده فصل . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .76

فصل ششم: نتیجه­گیری و پیشنهادات

6-1- مقدمه . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .77

6-2- یافته­های تحقیق . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .78

6-3- پیشنهاد برای تحقیقات آتی. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81

منابع . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82

چکیده:

در عصر حاضر به جرات می­توان گفت بشر برای انجام فعالیت­های روزمره و افزایش رفاه زندگی خود، بیش از هر انرژی دیگر از انرژی الکتریکی بهره می­برد. با توجه به مشکل ذخیره­سازی انرژی الکتریکی، پیش­بینی میزان بار مورد نیاز به منظور داشتن یک شبکه توزیع برق مطمئن و پایدار حیاتی است. مشترکین برق یکی از اصلی­ترین ارکان زنجیره عرضه برق می­باشند. هدف این تحقیق پیش­بینی برق مصرفی مشترکین و تحلیل رفتار مصرفی آن­ها تحت تاثیر عوامل آب­و­هوایی و متغیرهای زمانی می­باشد. در صورت داشتن یک پیش­بینی مناسب و دقیق می­توان از هدررفت منابع مالی ناشی از افزایش هزینه­های عملیاتی جلوگیری نمود. از سوی دیگر، با توجه به حجم انبوه داده­های مصرف مشترکین و عوامل موثر، تنها می­توان با استفاده از ابزارهای نوین فن­آوری اطلاعات همچون داده­کاوی به تجزیه­وتحلیل داده­ها پرداخت. ابزار داده­کاوی به استخراج الگوها و دانش پنهان از داده­ها جهت یک پیش­بینی درست می­پردازد.

در این تحقیق، به بررسی و پیش­بینی میزان مصرف برق مشترکین شرکت توزیع نیروی برق آذربایجان غربی می­پردازیم. برای این منظور و با در اختیار داشتن داده­های مصرفی 5595 مشترک طی 12 دوره دوماهه، الگوریتم­های پیش­بینی کننده همچون CHAID، C&R،Regression ،Neural Networks را بر روی داده­های موجود اجرا نموده و نتایج حاصل از اجرای هر الگوریتم بر اساس معیارهای ارزیابی خطای پیش­بینی مانند میانگین درصد قدرمطلق خطا مورد بررسی و مقایسه قرار گرفت. نیز با خوشه­بندی مشترکین با استفاده از الگوریتم Kohonen به بررسی رفتار مصرفی آن­ها پرداخته شد. در نهایت، به نتیجه­گیری و ارائه ­پیشنهادات پرداختیم.

فصل اول: مقدمه و طرح مسئله

1-1- مقدمه

انرژی به طور عام و انرژی الکتریکی به صورت خاص، از ارکان مهم رشد و توسعه اقتصادی جوامع می­باشد. صنعت برق در اقتصاد ملی و تامین رفاه اقتصادی و اجتماعی کشورها ارزش زیادی دارد و جزء صنایع مهم زیربنایی است. اصولا انرژی الکتریکی تمیزترین و بهترین نوع انرژی است که به آسانی می­توان آن را به هر نقطه­ای انتقال داد.

تأمین انرژی الکتریکی همواره یکی از نیازهای جوامع پیشرفته کنونی بوده است. با توجه به پیشرفت­های صورت گرفته در حال­حاضر تقریبا اکثر فعالیت­های روزمره­ی تجاری، پزشکی، صنعتی و … با استفاده از این انرژی صورت می­گیرد. با در نظر گرفتن رشد سریع جوامع، نیاز به تأمین انرژی برق هر چه بیشتر احساس می­گردد.

یکی از مسائلی که در این رابطه حتماً باید مد­نظر قرار گیرد، زمان­بر و هزینه­بر بودن ساخت تأسیسات بزرگ تولید و انتقال انرژی الکتریکی می­باشد. همین امر لزوم پیش­بینی میزان انرژی الکتریکی مورد نیاز در دوره­های بعدی را هر چه بیشتر مشخص می­کند. بنابراین برای داشتن یک شبکه­ی قابل اطمینان باید یک دید کلی از مصرف انرژی در دوره­های مصرف بعدی داشت و با توجه به آن برنامه­ریزی ساخت و نصب تجهیزات گوناگون شبکه­های تولید، انتقال و توزیع را انجام داد. در این راستا مسأله­ی برآورد انرژی الکتریکی از اهمیت بالایی برخوردار می­باشد که دقیق­تر بودن آن به معنی استفاده بهتر از امکانات و جلوگیری از به هدر رفتن سرمایه می­باشد .

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 617
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()