نوشته شده توسط : admin

وزارت علوم، تحقیقات و فناوری

دانشگاه علوم و فنون مازندران

 

 

پایان نامه مقطع کارشناسی ارشد

رشته فناوری اطلاعات/مدیریت سیستم های اطلاعاتی

 

عنوان :

پیش پردازش داده های نا متوازن با استفاده از ماشین بردار پشتیبان

 

استاد راهنما : جناب دکتر جواد وحیدی

 

استاد مشاور : جناب دکتر بابک شیرازی

 

 

 

زمستان 1392

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده

برای دست یابی به نتایج مطلوب در داده کاوی نیاز به پیش پردازش داده ها داریم.پیش پردازش داده ها یکی از اجزای مهم در فرایند کشف دانش است.روش های بسیاری برای پیش پردازش داده وجود دارد که می­توان از آنها استفاده کرد.اما این روش ها برای داده های نامتوازن مناسب نیستند. اصطلاح “مجموعه داده نامتوازن” عموما به مجموعه داده‌ای گفته می‌شود که در آن تعداد نمونه‌هایی که نمایانگر یک کلاس هستند از نمونه‌های دیگر در کلاس‌های متفاوت کمتر است مشکل عدم توازن کلاس در بسیاری از برنامه های کاربردی جهان واقعی به رسمیت شناخته شده است و موضوع تحقیقات یادگیری مبتنی بر ماشین قرار گرفته است از این رو اخیراً مشکل نامتوازن بودن کلاسها مورد توجه محققان در زمینهی دادهکاوی قرار گرفته است.آنها به دنبال کشف روش هایی بودند که با اعمال بر روی داده های نامتوازن به نتایج مطلوبی دست یابند.

در این پروژه روش های گوناگون پیش پردازش داده های نامتوازن مورد بحث قرار گرفته و الگوریتم جدیدی برای بهبود نتایج طبقه بندی ارائه می­شود، به گونه ای که کارایی و دقت آن مورد توجه باشد.

 

 

 

 

کلمات کلیدی : پیش پردازش داده، مجموعه داده نامتوازن، ماشین بردار پشتیبان

فهرست مطالب

فصل اول مقدمه و کلیات تحقیق

1-1مقدمه………………………………………………………………………………………………………… 2

1-2بیان مساله…………………………………………………………………………………………………… 2

1-3 اهداف تحقیق…………………………………………………………………………………………….. 4

1-4 پرسش های اصلی تحقیق……………………………………………………………………………… 4

1-5فرضیه های تحقیق……………………………………………………………………………………….. 4

1-6 نوآوری تحقیق……………………………………………………………………………………………. 5

1-7 تعریف واژگان کلیدی………………………………………………………………………………….. 5

1-8 ساختار پایان نامه………………………………………………………………………………………… 9

فصل دوم ادبیات و پیشینه تحقیق

2-1 مقدمه…………………………………………………………………………………………………….. 11

2-2 مفاهیم داده کاوی……………………………………………………………………………………… 11

2-2-1 تعاریف داده کاوی………………………………………………………………………………. 11

2-2-2 فرایند کشف دانش……………………………………………………………………………… 12

2-2-3 حوزه ها و عملکردهای داده کاوی…………………………………………………………… 12

2-3  کاربردهای داده کاوی و کشف دانش……………………………………………………………. 14

2-4 چالش هایی برای KDD………………………………………………………………………………. 15

2-5 پیش پردازش و آماده سازی داده ها :…………………………………………………………….. 16

2-5-1اجزای اصلی پیش پردازش داده ها…………………………………………………………… 17

2-5-1-1 پاکسازی داده ها………………………………………………………………………… 18

2-5-1-2یکپارچه سازی داده ها………………………………………………………………….. 20

2-5-1-3 تبدیل داده ها…………………………………………………………………………….. 20

2-5-1-3-1هموار سازی……………………………………………………………………….. 20

2-5-1-3-2 تجمیع……………………………………………………………………………… 21

2-5-1-3-3 تعمیم……………………………………………………………………………….. 21

2-5-1-3-4 ساخت ویژگی……………………………………………………………………. 21

2-5-1-3-5 نرمال سازی……………………………………………………………………….. 21

2-5-1-4 کاهش داده ها……………………………………………………………………………. 21

2-5-1-4-1 تجمیع مکعبی داده………………………………………………………………. 23

2-5-1-4-2 انتخاب زیر مجموعه مشخصه ها…………………………………………….. 23

2-5-1-4-3 کاهش تعدد نقاط………………………………………………………………… 24

2-5-1-5 تصویر کردن برای کاهش بعد………………………………………………………… 24

2-6 روش های ارزیابی دسته بندی……………………………………………………………………… 25

2-6-1 ارزیابی صحت روشهای دسته بندی…………………………………………………………. 27

2-7  تکنیک حداقل مربعات………………………………………………………………………………. 30

2-7-1 تقریب کمترین مربعات گسسته چند جمله ای…………………………………………… 31

2-8 ماشین بردار پشتیبان…………………………………………………………………………………… 33

2-8-1مقدمه………………………………………………………………………………………………. 33

2-8-2دلایل استفاده از SVM………………………………………………………………………….. 34

2-8-3 کاربردهای SVM…………………………………………………………………………………. 35

2-8-4 مزایا و معایب SVM…………………………………………………………………………….. 36

2-8-5 تعاریف کلی………………………………………………………………………………………. 36

2-8-5-1تابع تصمیم مسائل دو کلاسی…………………………………………………………. 36

2-8-5-2 تعیین تابع تصمیم(ابر صفحه جداکننده)……………………………………………. 38

2-8-5-3 بعد VC……………………………………………………………………………………. 39

2-8-5-4حداقل سازی ریسک تجربی………………………………………………………….. 40

2-8-5-5حداقل سازی ریسک ساختاری……………………………………………………….. 42

2-8-6 ماشین بردار پشتیبان طبقه بندی کننده خطی با داده های جدا شدنی به طور خطی 44

2-8-7ماشین بردار پشتیبان طبقه بندی کننده خطی با داده های جدا نشدنی به طور خطی (   49

2-8-8 ماشین بردار پشتیبان غیر خطی…………………………………………………………….. 52

2-8-9 انواع کرنل ها…………………………………………………………………………………….. 55

2-8-9-1 کرنل چند جمله ای…………………………………………………………………….. 55

2-8-9-2 کرنل های شبکه عصبی………………………………………………………………… 55

2-8-9-3  کرنل های گوسی………………………………………………………………………. 56

2-9 تکنیک های پیش پردازش نامتوازن………………………………………………………………… 58

2-9-1 ماشین بردار پشتیبان و مشکل عدم توازن کلاس……………………………………….. 58

2-9-1-1  عیب مشکل بهینه سازی با ناحیه مرزی نرم………………………………………. 59

2-9-1-2 نسبت بردار پشتیبان نامتوازن…………………………………………………………. 60

2-9-2  روشهای یادگیری عدم توازن خارجی برای SVM (روشهای پیش پردازش داده)       61

2-9-2-1  روشهای نمونه برداری دوباره……………………………………………………….. 61

2-9-2-1-1زیر نمونه برداری…………………………………………………………………. 61

2-9-2-1-2بیش نمونه برداری………………………………………………………………… 62

2-9-2-1-3 SCM………………………………………………………………………………… 63

2-9-2-1-4 نمونه برداری پیشرفته…………………………………………………………… 63

2-9-2-1-5 تکنیک بیش نمونه برداری اقلیت مصنوعی…………………………………. 64

2-9-2-1-6 نزدیک ترین همسایه فشرده(CNN)………………………………………….. 64

2-9-2-1-7 نزدیک ترین همسایه تغییر یافته(ENN)……………………………………… 66

2-9-2-1-8 Tomek-Link…………………………………………………………………….. 67

2-9-2-2 روشهای یادگیری جمعی……………………………………………………………… 68

2-9-2-2-1الگوریتم آموزشی Bagging……………………………………………………… 69

2-9-2-2-2 الگوریتم آموزشی Boosting…………………………………………………… 70

2-9-3 روشهای یادگیری عدم تعادل داخلی برای ماشین بردار پشتیبان                                    71

2-9-3-1 هزینه خطای متفاوت…………………………………………………………………… 71

2-9-3-2 یادگیری یک کلاس…………………………………………………………………….. 73

2-9-3-3zSVM………………………………………………………………………………………. 73

2-9-3-4 روشهای اصلاح کرنل………………………………………………………………….. 74

2-9-3-5 یادگیری فعال……………………………………………………………………………. 75

2-9-3-6 روش های ترکیبی………………………………………………………………………. 75

فصل سوم:روش تحقیق

3-1مقدمه……………………………………………………………………………………………………… 77

3-2 ماشین بردار پشتیبان فازی برای یادگیری عدم توازن کلاس…………………………………. 77

3-2-1 روش SVMFuzzy………………………………………………………………………………. 77

3-2-2متد FSVM-CIL…………………………………………………………………………………. 79

3-3 ماشین بردار پشتیبان حداقل مربعات (LS-SVM)……………………………………………….. 83

3-4 الگوریتم پیشنهادی…………………………………………………………………………………….. 87

فصل چهارم:محاسبات و یافته های تحقیق

4-1 مقدمه…………………………………………………………………………………………………….. 90

4-2  مجموعه داده ها………………………………………………………………………………………. 90

4-3 نتایج کارایی روش های مختلف بر روی مجموعه داده ها……………………………………. 91

فصل پنجم:نتیجه گیری و پیشنهادات

5-1 جمع بندی و نتیجه گیری……………………………………………………………………………. 94

5-2 کارهای آتی…………………………………………………………………………………………….. 96

منابع و مآخذ :………………………………………………………………………………………. 97

چکیده انگلیسی……………………………………………………………………………………………………….102

 

 

 

 

 

 

 

 

 

 

 

 

فهرست جداول

 

جدول 2-1 متغیرهای ارزیابی دسته بندی.. 29

جدول 4-1 جزییات مجموعه داده های نامتوازن. 90

جدول 4-2- مقایسه کارایی روش های مختلف… 92

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست اشکال

شکل (2-1)- فرایند کشف دانش]1[ 12

شکل(2-2)-حوزه های مختلف داده کاوی]1[ 13

شکل(2-3)-عملکردهای داده کاوی]1[ 13

شکل(2-4)-عملیات مختلف در پاکسازی داده]1[ 18

شکل(2-5)-فشرده سازی بی اتلاف و پر اتلاف]1[ 22

شکل(2-6)-تجمیع مکعبی داده]1[ 23

شکل(2-7)-نمایی از ریسک در دسته بندی]1[ 27

شکل (2-8)-تابع تصمیم فضای دو بعدی.. 37

شکل (2-9)- مرکز کلاس برای شکل 2-8. 38

شکل (2-10)- مرز کلاس بدون هیچ اشتراکی.. 39

شکل (2-11)- بعد VC  ]11[ 40

شکل (2-12)- ابر صفحه جدا کننده بهینه در دو بعد. 47

شکل (2-13)- حالت جداناپذیر خطی در دو بعد. 49

شکل (2-14)- نگاشت داده های آموزشی غیرخطی به فضایی از ویژگی ها با ابعاد بالاتر با تابع   ]11[ 53

شکل (2-15)-مثالی از تقسیم بندی غیر خطی با کرنل گوسی بر روی داده ها ]11[ 57

شکل (2-16)- منحنی تغییرات خطا نسبت به مقادیرمختلف  ]11[ 57

شکل (2-17)- (a) مجموعه داده اصلی.  (b) مجموعه داده بعد از اعمال SMOTE. ) (c Tomek-Link های شناخته شده  (d) مجموعه داده بعد از پاکسازی Tomek-Link ها]36[ 68

مقدمه

کشف دانش و داده کاوی یک حوزه جدید میان رشته ای و در حال رشد است که حوزه های مختلفی همچون پایگاه داده، آمار، یادگیری ماشین و سایر زمینه های مرتبط را با هم تلفیق کرده تا اطلاعات و دانش ارزشمند نهفته در حجم بزرگی از داده ها را استخراج کند.هدف کشف دانش و داده کاوی یافتن الگوها در پایگاه داده است که در میان حجم عظیمی از داده ها مخفی هستند]1[ .کشف دانش شامل مراحل متعددی است که در این تحقیق به مرحله پیش پردازش توجه می­کنیم.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 903
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

وزارت علوم، تحقیقات و فناوری

دانشگاه علوم و فنون مازندران

 

پایان نامه

مقطع کارشناسی ارشد

رشته : مهندسی فناوری اطلاعات

عنوان:  اولویت بندی کارآمد موارد تست نرم افزار به کمک شبکه‌ های بیزی

استاد راهنما : دکتر حسین مومنی

استاد مشاور : دکتر بابک شیرازی

 

تابستان  1392

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

 

فهرست رئوس مطالب

فصل اول : مقدمه و کلیات تحقیق

مقدمه. 3

1-1     – یک شیوه استراتژیک برای آزمایش نرم افزار. 5

1-2- اصول آزمایش نرم افزار. 6

1-3- برخی از انواع سطوح تست نرم افزار 6

1-4- آشنایی با شبکه‌ های بیزی.. 9

1-4-1-  مقدمه ای بر شبکه‌ های بیزی.. 9

1-5-   اندازه گیری و متریک… 10

1-6- بیان مسئله. 16

1-7-  چالش موجود در تست  رگرسیون. 17

1-8-  راه حل برای چالش موجود در تست  رگرسیون. 17

1-9- توجیه ضرورت انجام طرح. 18

1-10-  هدف از اجراء. 19

1-11- نوآوری تحقیق. 19

        فصل دوم : ادبیات و پیشینه تحقیق

2-1-  پیشینه تحقیق. 21

2-1-1-  کارهای مرتبط.. 21

2-1-2-  بررسی مشکلات موجود در روش‌های مطالعه شده قبلی.. 22

2-2- تست نرم افزار. 24

2-3- صحت و اعتبار سنجی.. 24

2-4-  اهداف آزمایش… 25

2-5- اصول آزمایش… 26

2-6-  قانون Pareto در فرآیند تست نرم افزار. 26

2-7-  چند نمونه از انواع تست.. 27

2-8-  مراحل انجام تست.. 27

2-9-  ویژگی‌های یک نرم‌افزار تست‌ پذیر. 28

2-10-  ویژگی‌های یک تست خوب.. 29

2-11- طراحی نمونه‌های آزمایش… 30

2-11-1  تست جعبه  سیاه  31

2-11-2  تست جعبه سفید   31

2-11-3  آزمایش ساختارکنترل. 31

2-11-4  آزمایش واحد. 31

2-11- 5 خطاهای متداول محاسبه که اغلب مشاهده می‌شوند. 32

2-12-  آزمایش یکپارچه سازی  32

2-13-  آزمایش رگرسیون  33

2-14-  متدولوژی های مربوط به تست  رگرسیون. 35

2-14-1-  اجرای مجدد همه‌ ی تست ها  35

2-14-2-  انتخاب تست  رگرسیون  36

2-14-3-  کاهش مجموعه تست  36

2-14-4-  اولویت بندی موارد تست  36

2-15-  اولویت بندی.. 37

2-15-1-  مقدمه ای بر اولویت بندی.. 37

2-15-2          –  معیارهای اولویت دهی.. 38

2-15-3-  اولویت بندی موارد تست.. 39

2-16-  متریک… 39

2-16-1-  مقدمه ای برای متریک… 39

2-17-  متریک های تست نرم افزار. 40

2-17-1-  خواص متریک ها در شرایط ایده آل. 40

2-18-  معیار و متریک در تست نرم افزار. 43

2-18-1-  مراحل انجام کاردر فرایند اندازه گیری.. 43

2-19-  متریک های آزمون. 43

2-20-  مزایای استفاده از متریک ها 44

2-21-  شبکه‌ های بیزی.. 45

2-21-1-    استنتاج با استفاده از توزیع توام کامل. 45

2-21-2-  مشکلات استنتاج  با توزیع توام کامل و راه ‌حل آن ‌ها 47

2-21-3-  مثالی از شبکه ‌های بیزی.. 48

2-22-  مفاهیم شبکه ‌های بیزی.. 50

2-22-1-   نمایش توزیع توام کامل. 50

2-22-2-  رابطه ‌های استقلال شرطی در شبکه‌ های بیزی.. 52

2-22-3-   نمایش کارآمد توزیع ‌های شرطی.. 53

2-23-  یادگیری شبکه‌ های بیزی.. 54

2-24-   استنتاج دقیق در شبکه‌ های بیزی.. 55

2-25-  استنتاج بوسیله محاسبه تک ‌تک عناصر احتمالی.. 55

2-26-  الگوریتم حذف متغیر. 57

2-27-  استنتاج تقریبی در شبکه‌ های بیزی.. 58

2-28-  روش‌های نمونه‌گیری مستقیم. 58

2-28-1-  نمونه ‌گیری با رد کردن. 59

2-28-2-   نمونه ‌گیری وزن ‌دار. 60

2-28-3-  نمونه‌ گیری  زنجیره مارکوفی.. 61

2-28-4- جمع ‌بندی شبکه‌های بیزی.. 62

2-29-  تحولات انجام شده تا کنون. 63

فصل سوم : روش تحقیق

-3        انگیزه و هدف ما از ارائه این رویکرد. 66

3-1-   رویکرد پیشنهادی.. 68

3-1-1-   روند کلی در رویکرد پیشنهادی.. 68

3-2-  محاسبه و استخراج شاخص‌ها برای ماژول‌ها 70

3-3       –  معیارهای رویکرد پیشنهادی.. 70

3-3-1-  اهمیت هر ماژول. 71

3-3-2- احتمال ابتلا به خطای ماژول. 72

3-3-3- اثرگذاری خطای ماژول بر دیگر ماژول‌ها 72

3-3-4- شدت خطای هر ماژول. 73

3-4- شاخص‌های وزن دهی به ماژول‌ ها 74

3-5- ساخت شبکه بیزی.. 74

3-6- ایجاد ساختار گراف.. 75

3-7- محاسبه جداول احتمال شرطی.. 76

3-8- تبدیل اندازه‌ی کیفی صفت‌ ها به مقادیرکمی.. 79

3-9-روش اول برای صفت‌ های  سه حالته. 79

3-9-1-  مثالی از روش اول برای صفت های سه حالته. 80

3-10-  روش دوم برای صفت‌های سه حالته. 81

3-10-1-  مثالی از روش دوم برای صفت های سه حالته. 81

3-11-  تبدیل اندازه‌ی کیفی صفت‌ های غیرهم وزن به مقادیرکمی.. 82

3-11-1- مثالی از روش  تبدیل اندازه‌ی کیفی صفت‌ های غیرهم وزن به مقادیرکمی.. 83

3-12-  پیاده سازی مدل تست کارآمد نرم افزار با استفاده از نرم افزار Netica. 85

3-13-   پرکردن جدول احتمال شرطی با استفاده از کد نویسی.. 87

3-14-  نمونه هایی از جداول احتمال شرطی فاکتورهای تست و کارآمدی اولویت بندی.. 90

3-15-   پیاده سازی رویکرد پیشنهادی در مثال واقعی.. 94

فصل چهارم : محاسبات و یافته های تحقیق

– 4      1-  ارزیابی مدل پیشنهادی.. 97

2-4     –  متریک (APFD) 97

4-3- اولویت بندی با کمک تکنیک شبکه های بییزی  98

4-4- اولویت بندی با تکنیک اصلی  101

4-5-  اولویت بندی با تکنیک تصادفی.. 102

4-6-  مقایسه روش های اولویت بندی با روش پیشنهادی.. 103

فصل پنجم : نتیجه گیری و پیشنهادات

1-5     نتیجه گیری.. 108

2-5     پیشنهادات آینده 110

پیوست الف: واژه نامه ی فارسی به انگلیسی.. 111

پیوست ب: واژه نامه ی انگلیسی به فارسی.. 114

منابع و ماخذ. 117

 

 

 

فهرست جداول

 

جدول2-1: توزیع یک قلمرو ساده 45

جدول2-2 : سیر تحولات در مورد اولویت بندی موارد تست 63

جدول3-1 : سیستمی ساده شامل 10 ماژول و 10 مورد تست 67

جدول3-2 : سطح شدت خطای هر ماژول 74

جدول3-3 : تعداد سطرهای جدول احتمال شرطی فاکتورهای تست 78

جدول3-4 : انتساب مقدار عددی به اندازه‌های کیفی در صفت‌های سه حالته 79

جدول3-5 : بازه‌های تبدیل میانگین به اندازه‌های کیفی در صفت‌های سه حالته 80

جدول3-6 : نمونه سطری از جدول احتمال شرطی فاکتوراحتمال ابتلا به خطای ماژول، سه حالته 81

جدول3-7 : سطری از جدول احتمال شرطی احتمال ابتلا به خطای ماژول با سه ویژگی فرعی 82

جدول3-8 : نمونه سطری از جدول احتمال شرطی فاکتوراحتمال ابتلا به خطای ماژول،  سه حالته 85

جدول3-9 : اندازه درصد احتمال حالت‌ها در فاکتورها بدون مشاهده ویژگی‌های فرعی، سه حالته 87

جدول 3-10: اندازه ویژگی‌های فرعی در یک پروژه نرم افزاری نمونه 94

جدول4-1: تعداد خطای شناسایی شده توسط موارد تست با توجه به زمان کل هر مورد تست 98

جدول4-2 : نتایج ارزیابی از  نسخه های مختلف برنامه تحت تست 106

جدول4-3 : تکنیک های اولویت بندی استفاده شده در این ارزیابی 106

 

فهرست تصاویر و نمودار

 

شکل2-1:گراف متریک های کلی نرم افزار 41

شکل2-2 : شبکه بیزی قلمرو دستگاه آژیر 48

شکل3-2 : ارائه مفاهیم ساختاری به دو صورت معمول 53

شکل4-2 : جواب به درخواست با محاسبه عبارت بهینه‌تر 56

شکل5-2 : الگوریتم حذف متغیر 57

شکل6-2 : الگوریتم نمونه‌گیری با رد کردن 59

شکل7-2 : الگوریتم نمونه‌گیری وزن‌دار 61

شکل8-2 : الگوریتم نمونه‌گیری وزن‌دار 62

شکل3-1 : ماژول‌ های یک سیستم ساده نرم افزاری 66

شکل3-2 : یک پیاده سازی عمومی برای چارچوب مبتنی بر شبکه‌ های بیزی 69

شکل3-3 : گراف شبکه بیزی تست کارآمد نرم افزار 75

شکل3-4 : پیاده سازی مدل تست کارآمد نرم افزار با استفاده ازنرم افزار Netica 86

شکل3-5 : شبه کد پر کردن جدول احتمال شرطی برای اهمیت ماژول با دو ویژگی فرعی 88

شکل3-6 : شبه کد پر کردن جدول احتمال شرطی برای تعداد خطاها با سه ویژگی فرعی 89

شکل3-7 : جدول احتمال شرطی تعداد موارد تست 90

شکل3-8 : جدول احتمال شرطی تعداد خطاها 91

شکل3-9 : جدول احتمال شرطی اهمیت ماژول 92

شکل3-10 : جدول احتمال شرطی کارآمدی نهایی تست نرم افزار 93

شکل3-11 : پیاده سازی مدل تست کارآمد نرم افزار بروی سیستم مدیریت پرونده های قضایی 95

شکل4-1 : نمودار نرخ شناسایی خطا با  روش BN برای اولویت بندی موارد تست 100

شکل4-2 : نمودار نرخ شناسایی خطا با  روش Orginal برای اولویت بندی موارد تست 102

شکل4-3 : نمودار نرخ شناسایی خطا با  روش Random برای اولویت بندی موارد تست 103

شکل4-4 : نمودار مقایسه نتایج روش پیشنهادی با دو روش دیگر در نرخ شناسایی خطا 104

 

فصل اول

مقدمه و کلیات تحقیق

 

مقدمه

سیستم های نرم افزاری امروزه با فراگیر شدن در علوم مختلف نقش بسیار مهمی را در برطرف نمودن نیازها و خواسته‌های مشتریان ایفا می‌کنند و همچنین به عنوان یک جزء اصلی و لاینفک در امور روزمره به حساب می‌آیند. با گسترش روز افزون تولید سیستم های نرم افزاری همچنان تقاضا برای تولید سیستم های نرم افزاری جدید وجود دارد. بحث مهم بعد از تولید نرم افزارها  نگهداری و ارتقاء آنها می‌باشد. وجود خطا و اشتباه در نرم افزارها می‌تواند منجر به خسارات زیادی از قبیل هزینه‌های مالی، زمانی، فیزیکی وحتی در برخی کاربردهای حساس و بحرانی مانند کاربردهای پزشکی، کنترل کننده موشک و کنترل کننده‌های ترافیک هوایی خسارت جانی را نیز  به بار آورد. از این رو برای اینکه قابلیت اطمینان را در استفاده از سیستم های نرم اقزاری افزایش دهیم باید نرم افزار را مورد تست قرار دهیم. تست نرم افزار در توسعه سیستم های نرم افزاری از جایگاه مهم و با ارزشی برخوردار است. به خصوص در سیستم های نرم افزاری مقیاس بزرگ و پیچیده امروزی. زیرا فعالیت‌های تست هم زمان بر و هم هزینه بر هستند. نرم افزارها برای اینکه ارتقاء یابند می‌بایست توسعه داده شوند و نسبت به نسخه‌های اولیه رشد و تکامل یابند.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 700
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه شیراز

دانشکده آموزشهای الکترونیکی

 

 

پایان نامه کارشناسی ارشد در رشته مهندسی فناوری اطلاعات(تجارت الکترونیک)

 

 

 

امکان سنجی و ارائه طرح سامانۀ تبلیغات مؤثر از طریق پیامک برای کسب و کارهای دارای مخاطب خاص

 

 

استاد راهنما:

دکتر غلامحسین دستغیبی فرد

 

 

مهرماه ۱۳92

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

 

فهرست مطالب

 

 

عنوان                                                                                                         صفحه

 

1- مقدمه. 1

1-1- مقدمه. 1

1-2- بیان مسأله و ضرورت تحقیق.. 3

1-3- اهداف تحیق.. 5

1-4- سازمان‌دهی پایان‌نامه. 6

2- مبانی نظری و پیشینۀ پژوهشی.. 8

2-1- مقدمه. 8

2-2- تبلیغات سیار یا مبتنی بر موبایل. 8

2-3- ویژگی‌های کاربردی پیام کوتاه برای تبلیغات.. 9

2-4- مقایسۀ رسانه‌های مختلف در تبلیغات.. 11

2-5- دسته بندی تبلیغات سیار از نظر ساختاری.. 12

2-6- دسته بندی تبلیغات سیار از نظر نحوۀ اجرا 13

2-7- نگرش کنونی افراد نسبت به تبلیغات موبایل. 15

2-8- فاکتورهای موثر بر پذیرش تبلیغات موبایل از دیدگاه مخاطب طبق پژوهش‌های پیشین   17

2-8-1- محتوای پیام. 17

2-8-2- زمان ارسال پیام. 18

2-8-4- امکان شخصی سازی پیام ها 18

2-8-5- کنترل توسط کاربر. 20

2-8-6- داشتن اجازه از کاربر. 20

2-8-7- حفظ حریم خصوصی.. 20

2-8-8- تعامل دوطرفه. 21

2-8-9- وجود شرایط تشویقی و انگیزه برای کاربر. 22

2-8-10- فرکانس ارسال پیام. 23

2-8-11- اطلاع دهنده و سرگرم کننده بودن. 23

2-8-12- عدم رنجش… 23

2-8-13- ذهنیت مثبت از نام تجاری.. 24

2-8-14- متغیرهای جمعیت شناختی.. 25

2-9- مدل‌های ارائه شده برای بررسی عوامل مؤثر بر گرایش مخاطب به تبلیغات پیامکی در تحقیقات پیشین   26

2-10- جمع بندی.. 40

3- شرح سامانۀ پیشنهادی تبلیغات مؤثر پیامکی و روش ارزیابی.. 42

3-1- مقدمه. 42

3-2- تشریح ویژگیهای سامانۀ پیشنهادی تبلیغات مؤثر از طریق پیام کوتاه 42

3-2-1- مبتنی بر اجازه بودن. 43

3-2-2- امکان انصراف از سیستم. 44

3-2-3- عدم ارسال انبوه و تکراری تبلیغات.. 44

3-2-4- زمان ارسال تبلیغات.. 45

3-2-5- عدم افشای اطلاعات خصوصی کاربران به سایرین.. 45

3-2-6- امکان انتخاب موضوع تبلیغات توسط کاربران. 46

3-2-7- معرفی محصولات جدید طبق رفتار قبلی کاربر. 46

3-2-8- ایجاد شرایط تشویقی و انگیزه برای کاربر. 46

3-2-9- ایجاد حس مالکیت و وفاداری در مشتری.. 47

3-2-10- ایجاد ذهنیت مثبت از نام تجاری.. 48

3-2-11- امکان مدیریت هزینه ها برای شرکت ها 49

3-2-12- استفاده از جمع سپاری در توزیع تبلیغات.. 50

3-2-13- قابلیت استفاده برای کسب و کارهای خاص… 51

3-3- نحوۀ عملکرد سامانۀ پیشنهادی تبلیغات مؤثر از طریق پیام کوتاه 52

3-4- بررسی مزایای طرح پیشنهادی نسبت به پژوهش های پیشین.. 56

3-5- امکان سنجی پیاده سازی سامانه پیشنهادی در ایران. 58

3-6- مدل پیشنهادی و چگونگی ارزیابی.. 59

3-6-1- روش تحقیق.. 59

3-6-2- روش گرد آوری داده ها 60

3-6-3- طراحی پرسشنامه. 61

3-6-4- جامعه آماری.. 62

3-6-5- متغیرهای مستقل و وابستۀ تحقیق و شاخص های مؤثر در آن‌ها 63

3-6-6- فرضیه های تحقیق.. 66

3-6-7- مدل پیشنهادی تحقیق.. 68

3-6-8- روائی پرسشنامه. 70

3-6-9- پایایی پرسشنامه. 70

3-7- جمع بندی.. 72

4- تجزیه و تحلیل داده ها و ارزیابی نظریه ها 73

4-1- مقدمه. 73

4-2- توصیف داده های جمعیت شناختی مربوط به کاربران. 74

4-3- توصیف داده های جمعیت شناختی مربوط به کارشناسان. 76

4-4- آزمون فرضیه های تحقیق.. 78

4-4-1- آزمون فرضیات مربوط به مخاطبان تبلیغات.. 81

4-4-2- آزمون فرضیات مربوط به شرکت ها 83

4-5- اولویت بندی عوامل موثر بر استقبال از تبلیغات پیامکی.. 85

4-6- بررسی نقش متغیرهای جمعیت شناختی درمتغیرهای تحقیق.. 87

4-7- جمع بندی.. 88

5- نتیجه گیری و پیشنهادات.. 90

5-1- مقدمه. 90

5-2- جمع بندی و نتیجه گیری.. 90

5-3- پیشنهادات.. 92

فهرست منابع فارسی.. 94

فهرست منابع لاتین.. 96

پیوست‌ها 99

 

 

فهرست جداول

 

 

شماره و عنوان                                                                                                   صفحه

 

جدول 2-1- مقایسۀ رسانه های مختلف مورد استفاده در تبلیغات ……………………………………. 12

جدول 2-2- دسته بندی مخاطبان تبلیغات سیار با توجه به آغازکنندۀ ارتباط و سطح اطلاعات از مشتریان ……………………………………………………………………………………………………………………………. 15

جدول 3-1- مقایسۀ ویژگیهای سامانۀ پیشنهادی با پژوهش‌های گذشته …………………………. 57

جدول 3-2- نسبت متغیرها با سوالات پرسشنامه ………………………………………………………………. 66

جدول 3-3- ضریب پایایی هر یک از زیرساخت های پرسشنامه کاربران ………………………….. 71

جدول 3-4- ضریب پایایی هر یک از زیرساخت های پرسشنامه کارشناسان ……………………. 71

جدول 4-1- توزیع فراوانی کاربران بر حسب جنسیت ……………………………………………………….. 74

جدول 4-2- توزیع فراوانی کاربران بر حسب تحصیلات …………………………………………………….. 74

جدول 4-3- توزیع فراوانی کاربران بر حسب سن ………………………………………………………………. 75

جدول 4-4- توزیع فراوانی کاربران بر حسب استفاده ماهانه از پیامک ……………………………… 75

جدول 4-5- توزیع فراوانی کارشناسان بر حسب جنسیت …………………………………………………..76

جدول 4-6- توزیع فراوانی کارشناسان بر حسب تحصیلات ………………………………………………..  77

جدول 4-7- توزیع فراوانی کارشناسان بر حسب سن ………………………………………………………….  77

جدول 4-8- توزیع فراوانی کارشناسان بر حسب مدت زمان فعالیت در حوزه تجارت الکترونیک ………………………………………………………………………………………………………………………………  78

جدول 4-9- آزمون کولموگروف- اسمیرنوف برای بررسی نرمال بودن جامعه کاربران ………  79

جدول 4-10- آزمون کولموگروف- اسمیرنوف برای بررسی نرمال بودن جامعه کارشناسان  80

جدول 4-11- آزمون t تک نمونه برای فرضیه های مربوط به مخاطبان تبلیغات ……………..  82

جدول 4-12- آزمون t تک نمونه برای فرضیه های مربوط به شرکت‌ها ……………………………  84

جدول 4-13- اولویت بندی عوامل مؤثر بر استقبال از تبلیغات پیامکی توسط مخاطبان تبلیغات ………………………………………………………………………………………………………………………………….  86

جدول 4-14- اولویت بندی عوامل مؤثر بر استقبال از تبلیغات پیامکی توسط کارشناسان   86

 

 

فهرست شکل ها

 

 

شماره و عنوان                                                                                                  صفحه

 

شکل 2-1- عوامل مؤثر بر موفقیت تبلیغات موبایل …………………………………………………………… 26

شکل 2-2- زنجیرۀ ارزش تبلیغات موبایل ………………………………………………………………………….. 27

شکل 2-3- عوامل مؤثر بر گرایش و رفتار مشتری نسبت به تبلیغات موبایل …………………… 29

شکل 2-4- عوامل مژثر بر ارزشمندی تبلیغات و گرایش به تبلیغات موبایل……………………… 31

شکل 2-5- عوامل مؤثر بر برای تمایل مشتری به پذیرش تبلیغات موبایل ………………………. 32

شکل 2-6- عوامل مؤثر بر نگرش و انتخاب کاربران نسبت به تبلیغات موبایل ………………….. 35

شکل 2-7- عوامل مؤثر بر پاسخ رفتاری مشتری نسبت به تبلیغات موبایل ……………………… 36

شکل 2-8- عوامل مؤثر بر نگرش نسب به تبلیغات موبایل و موفقیت آن ………………………… 37

شکل 2-9- عوامل مؤثر بر گرایش، تصمیم و رفتار مشتری نسبت به تبلیغات پیامکی …… 40

شکل 3-1- مدل پیشنهادی پایان نامه برای عوامل مؤثر بر استقبال مردم و شرکت‌ها از تبلیغات پیامکی …………………………………………………………………………………………………………………… 69

 

1- مقدمه

 

1-1- مقدمه

 

با شدت گرفتن رقابت بین شرکت ها در مشتری یابی برای محصولات و خدماتشان، و همچنین افزایش قدرت مشتری در دنیای رقابتی امروز، شرکتها دیگر نه تنها به دنبال جذب مشتریان جدید هستند، بلکه حفظ و نگهداری مشتریان قبلی و برقراری روابط مستحکم با آنها را نیز باید مورد توجه قرار دهند.

بازاریابی رابطه مند به دنبال برقراری چنان روابطی با مشتریان هدف است که مجدداً در آینده از شرکت وی خرید کنند و دیگران را نیز به این کار تشویق کنند. بهترین رویکرد جهت حفظ و نگهداری مشتریان این است که رضایتمندی فراوان در مشتری ایجاد کرده و آنچه را که برای او ارزش تلقی می شود مورد توجه قرار داد تا درنتیجه وفاداری او به شرکت مستحکم شود.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 780
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

وزارت علوم، تحقیقات و فناوری

دانشگاه علوم و فنون مازندران

 

پایان نامه

مقطع کارشناسی ارشد

 

رشته: مهندسی فناوری اطلاعات

عنوان: بهبود الگوریتم های پنهان نگاری در تصاویر دیجیتال با استفاده از تجزیه مقدار منفرد

استاد راهنما:دکتر جواد وحیدی

استاد مشاور: دکتر همایون موتمنی

 

 

فصل 1392-1393

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده

برای انتقال اطلاعات به روش هایی که کسی متوجه آن نشود راه های زیاد و موثری وجود دارد. استگانوگرافی علمی است که از زمان های دور از مفهوم آن برای انتقال اطلاعات سری استفاده می شد و امروزه نیز در سطح گسترده ای از آن استفاده می کنند. اکثر سرویس های اطلاعاتی روش های مشابهی برای انتقال اطلاعات سری خود بکار می گیرند. در این میان گروه های خرابکار و گروه های تروریستی نیز که معمولاًاز امکانات مالی خوبی بر خوردار هستند از این تکنولوژی چشم پوشی نمی کنند.پنهاننگارییااستگانوگرافیهنربرقراریارتباطپنهانیاستوهدفآنپنهانکردنارتباطبهوسیلهقراردادنپیامدریک رسانهپوششیاستبهگونهایکهکمترینتغییرقابلکشفرادرآنایجادنمایدونتوانموجودیتپیامپنهانشدهدررسانهراحتیبه صورتاحتمالیآشکارساخت. در پنهان نگاری تصویر، سیگنال پنهان نگاری شده در حوزه مکانی یا یکی از حوزه­های فرکانسیمثل تبدیل کسینوس گسسته، فوریه، و موجکو … می­تواند پنهان شود. تکنیک­های پنهان نگاری درحوزه تبدیل، مقاومت بیشتری در مقابل حملات گوناگون در مقایسه با تکنیک­های حوزه مکان از خود نشان می­دهند، چون وقتی از تصویری تبدیل معکوس گرفته می­شود، تصویر مخفی به طور بی­قاعد­­ه­ای در طول تصویر پخش می­شود، بنابراین خواندن و اصلاح آن برای نفوذگرها بسیار مشکل خواهد شد.

با توجه به کارهای گذشته ای که در این زمینه انجام شده است، در این پژوهش قصد داریم تا
الگوریتم های پنهان نگاری در تصاویر دیجیتالی با استفاده از تجزیه مقدار منفرد را توسعه دهیم. برای این منظور از روش های پنهان نگاری ترکیبی که شامل تجزیه مقدار منفرد و تبدیل موجک گسسته می باشد استفاده خواهیم کرد.

کلمات کلیدی: پنهان نگاری تصاویر دیجیتالی[1]، حوزه تبدیل[2]، تجزیه مقدار منفرد[3]، تبدیل موجک گسسته[4]

 

فهرست مطالب

عنوان                                                                                                   صفحه

فصل اول: مقدمه و کلیات تحقیق

1-1- مقدمه………………………………………………………………………………………………………… 2

1-2- بیان مساله………………………………………………………………………………………………….. 4

1-3- ضرورت و اهمیت تحقیق………………………………………………………………………………. 5

1-4- اهداف تحقیق……………………………………………………………………………………………… 6

1-5- سوالات تحقیق……………………………………………………………………………………………. 6

1-6- فرضیه های تحقیق……………………………………………………………………………………….. 7

1-7- کلمات کلیدی……………………………………………………………………………………………… 7

1-7-1- استگانوگرافی………………………………………………………………………………………….. 7

1-7-2- حوزه تبدیل……………………………………………………………………………………………. 7

1-7-3- تجزیه مقدار منفرد……………………………………………………………………………………. 8

1-7-4- تبدیل موجک گسسته………………………………………………………………………………… 8

1-8- نوآوری تحقیق…………………………………………………………………………………………….. 9

1-9- ساختار پایان نامه…………………………………………………………………………………………. 9

فصل دوم: ادبیات و پیشینه تحقیق

2-1- تاریخچه……………………………………………………………………………………………………. 11

2-2- معرفی………………………………………………………………………………………………………. 13

2-2-1- پنهاننگاری……………………………………………………………………………………………… 14

2-2-2- واترمارکینگ یا نقشاب داده ها…………………………………………………………………….. 16

2-2-3-پوشیدهنگاری…………………………………………………………………………………………… 17

2-2-4- پنهان شکنی……………………………………………………………………………………………. 18

2-2-5- تشخیصاستگانوگرافی………………………………………………………………………………… 19

2-2-6- علامتحقتکثیر…………………………………………………………………………………………… 19

2-3- معایب استگانوگرافی…………………………………………………………………………………….. 20

2-4- تفاوت بین واترمارکینگ و فینگرپرینتینگ…………………………………………………………… 20

2-5- تفاوت پنهان نگاری و رمزنگاری……………………………………………………………………… 21

2-6- تفاوت پنهان نگاری، واترمارکینگ و رمزنگاری……………………………………………………. 22

2-7- اهدافوملزوماتپنهاننگاری…………………………………………………………………………………. 23

2-8- انواع بازرسی………………………………………………………………………………………………. 25

2-9- شیوه حملات تحلیل……………………………………………………………………………………… 25

2-10- اصطلاحاتاستگانوگرافی……………………………………………………………………………….. 26

2-11- روش هایپنهانسازیاطلاعات………………………………………………………………………….. 26

2-12- استگانوگرافی در رسانه های مختلف………………………………………………………………. 28

2-12-1- استگانوگرافی در متن……………………………………………………………………………… 29

2-12-2- استگانوگرافی در عکس…………………………………………………………………………… 31

2-12-2-1- فشرده سازی عکس……………………………………………………………………………. 32

2-12-2-2- روش های رمز کردن عکس…………………………………………………………………. 33

2-12-2-3- درج بیت کمترین ارزش……………………………………………………………………… 33

2-12-2-4- پوششو فیلتر…………………………………………………………………………………….. 35

2-12-2-5- الگوریتم ها و تبدیلات………………………………………………………………………… 35

2-12-3- استگانوگرافی در صدا……………………………………………………………………………… 36

2-12-3-1- محیط های صدا………………………………………………………………………………… 37

-12-3-2- ذخیره صدا…………………………………………………………………………………………. 37

2-12-3-3- وسایل پخش……………………………………………………………………………………. 37

2-12-3-4- روش های مخفی کردن اطلاعات در صدا………………………………………………… 38

2-12-3-5- مخفی کردن اطلاعات در Echo…………………………………………………………….. 39

2-11- ابزارهای پنهان نگاری و بازیابی…………………………………………………………………….. 40

2-12- استفاده ازخط فرمانو ادغام فایل زیپ با گیف……………………………………………………. 41

2-15-کاربردهای استگانوگرافی………………………………………………………………………………. 42

2-13- تبدیل فوریه……………………………………………………………………………………………… 44

2-14- تبدیل موجک……………………………………………………………………………………………. 45

2-15- تبدیل موجک گسسته(DWT)…………………………………………………………………………. 45

2-16- تجزیه مقدار منفرد……………………………………………………………………………………… 48

2-17- مقدار منفرد چیست؟…………………………………………………………………………………… 49

2-18- تعریف تجزیه مقدار منفرد……………………………………………………………………………. 49

2-18- مثالی از SVD…………………………………………………………………………………………… 51

2-19- خواص SVD در پردازش تصاویر دیجیتال……………………………………………………….. 51

2-20- پنهان نگاری دیجیتالی با استفاده از تجزیه مقدار منفرد…………………………………………. 53

2-20-1- الگوریتمهای مبتنی بر SVD خالص…………………………………………………………….. 53

2-20-1-1- الگوریتم های مبتنی بر غیر بلوک……………………………………………………………. 54

2-20-1-2- الگوریتم های مبتنی بر بلوک…………………………………………………………………. 55

2-20-2- SVD و الگوریتم های مبتنی بر دامنه تبدیل…………………………………………………… 55

2-20-2-1- الگوریتم مبتنی بر SVD و DCT…………………………………………………………….. 56

2-20-2-2- الگوریتم مبتنی بر SVD و DWT……………………………………………………………. 56

2-20-2-3- الگوریتم مبتنی بر SVD و FHT…………………………………………………………….. 57

2-20-2-4- الگوریتم مبتنی بر SVD و Zernike………………………………………………………… 57

فصل سوم: روش تحقیق

3-1- پنهان نگاری دیجیتالی…………………………………………………………………………………… 59

3-2- پیشینه تحقیق………………………………………………………………………………………………. 61

3-3- روش های پنهان نگاری مبتنی بر SVD……………………………………………………………… 63

3-4- نهان نگاری مبتنی بر SVDچندگانه در حوزه موجک… (زارعی، 2014)…………………….. 63

3-4-1- الگوریتم جاسازی تصویر نهان نگاری……………………………………………………………. 63

3-4-2- الگوریتم استخراج تصویر نهان نگاری……………………………………………………………. 65

3-5- روش پیشنهادی پنهان نگاری مبتنی بر DWT-SVD………………………………………………. 67

3-5-1- الگوریتم جاسازی پنهان نگاری……………………………………………………………………. 68

3-5-2- الگوریتم استخراج پنهان نگاری……………………………………………………………………. 70

 

 

فصل چهارم: محاسبات و یافته های تحقیق

4-1- پیاده سازی الگوریتم……………………………………………………………………………………… 72

4-1-1- ابزار مورد استفاده برای آزمایش و پارامترهای اندازه گیری………………………………….. 72

4-2- نتایج پیاده سازی………………………………………………………………………………………….. 74

4-3- مقایسه با سایر روش های پنهان نگاری……………………………………………………………… 78

فصل پنجم: نتیجه گیری و پیشنهادات

نتیجه گیری و پیشنهادات………………………………………………………………………………………… 74

منابع و مآخذ……………………………………………………………………………………………………….. 84

پیوست (الف) کدهای پیاده سازی شده به زبان متلب……………………………………………………… 89

Abstract…………………………………………………………………………………………………………….     92

 

فهرست جداول

جدول 2-1 مقایسه پنهان نگاری، نهان نگاری و رمزنگاری……………………………………………… 22

جدول 2-2  ارزش های منفرد از دو تصویر……………………………………………………………….. 52

جدول 4-1 MSE و PSNR با استفاده از روش پنهان نگاری پیشنهاد شده DWT-SVD…………. 78

جدول 4-1 MSE و PSNR با استفاده از روش نهان نگاری زارعی (2014)………………………. 78

 

فهرست اشکال

شکل 2-1 Johannes Trithemius و نمونه ای از کتابهایش……………………………………………. 12

شکل 2-2 طبقه بندی انواع واترمارکینگ براساس مدل دی ولیچساور………………………………… 15

شکل 2-3 شکل های پنهان سازی اطلاعات توسط پتیتکولاس…………………………………………. 26

شکل 2-4تصویر لنا – تصویر اصلی و تصویر فیلتر شده………………………………………………… 52

شکل3-1 چارچوب استگانوگرافی سرپرست فعال………………………………………………………… 60

شکل 3-2استگانوگرافی مدرن………………………………………………………………………………….. 61

شکل 3-3 الگوریتم جاسازی نهان نگاری زارعی………………………………………………………….. 64

شکل 3-4 الگوریتم استخراج نهان نگاری زارعی………………………………………………………….. 65

شکل 3-5 فلوچارت الگوریتم پرندگان در الگوریتم پیشنهادی…………………………………………. 66

 

تصویر رنگی پوشش

شکل 3-6 الگوریتم جاسازی به روش DWT-SVD………………………………………………………. 69

تصویر رنگی پوشش

شکل 3-7 الگوریتم استخراج به روش DWT-SVD………………………………………………………. 70

شکل 4-1 تصویر پوششی………………………………………………………………………………………. 72

شکل 4-2 تصویر مخفی………………………………………………………………………………………… 72

شکل 4-3 تصویر پنهان نگاری شده………………………………………………………………………….. 73

شکل 4-4 تصویر مخفی استخراج شده………………………………………………………………………. 73

شکل 4-5 تصویر پنهان نگاری شده توسط الگوریتم DWT-SVD پیشنهاد شده…………………….. 74

شکل 4-6 تصویر پنهان نگاری شده توسط الگوریتم زارعی…………………………………………….. 74

شکل 4-7 حمله Salt & paper بر روی الگوریتم DWT-SVD پیشنهاد شده……………………….. 75

شکل 4-8 حمله Salt & paper بر روی الگوریتم زارعی……………………………………………….. 75

شکل 4-9 حمله Rotation بر روی الگوریتم DWT-SVD پیشنهاد شده…………………………….. 76

شکل 4-10 حمله Rotation بر روی الگوریتم زارعی ………………………………………………….. 76

شکل 4-11 حمله gaussianبر روی الگوریتم DWT-SVD پیشنهاد شده……………………………. 76

شکل 4-12 حمله gaussianبر روی الگوریتم زارعی…………………………………………………….. 77

شکل 4-13 حمله Croppingبر روی الگوریتم DWT-SVD پیشنهاد شده…………………………… 77

شکل 4-14 حمله Croppingبر روی الگوریتم زارعی…………………………………………………… 77

 

مقدمه

پیشرفت سریع اینترنت و انقلاب اطلاعات دیجیتالی باعث تغییرات مهمی در کل جامعه شده است. داده های مولتی مدیا [1]که در فرمت های دیجیتالی موجودند (تصویر، ویدئو، صدا) زمینه های چالش برانگیزی از نوآوری را باز کرده اند. نرم افزارهای ساده کاربردی و کاهش قیمت وسایل دیجیتالی این امکان را برای همه ی مردم در سراسر جهان فراهم کرده که داده های مولتی مدیا را براحتی ایجاد و ویرایش کنند.

پهنای باند ارتباطات اینترنتی و انتقال تقریباً بدون خطای اطلاعات ایجاد کپی های یکسان از داده ها را آسان کرده است، به عکس فایل های آنالوگ (نوارهای کاست، نوارهایVHS )، فایل های دیجیتالی بر اثر
کپی های زیاد کیفیتشان کم نمی شود، در نگاه اول این مزیت فایل های دیجیتالی به نوع آنالوگ آن است  ولی اشکال در حفظ حقوق کپی رایت[2] می باشد.[6]

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 773
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه شیراز

دانشکده آموزش­های الکترونیکی

 

پایان‌نامه کارشناسی ارشد در رشته مهندسی فناوری اطلاعات

(مدیریت سیستم‌های اطلاعاتی)

 

 

بررسی تغییرات رابط کاربری بر نحوه تعامل کاربر با شبکه های اجتماعی و ارائه مدل

 

 

استاد راهنما:

دکتر مصطفی فخراحمد

 

 

اسفند 1393

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده

        

با توجه به افزایش استفاده از اینترنت و رفع بسیاری از نیازهای کاربران از طریق وب، تحقیق در مورد کاربردها، امکانات و نحوه تعامل کاربران با وب اهمیت ویژه ای یافته است. یکی از تکنولوژی‌هایی که در2 دهه اخیر مرکز توجه محققان و همچنین کاربران بوده است، شبکه‌های اجتماعی مبتنی بر وب هستند. با به وجود آمدن شبکه‌های اجتماعی مبتنی بر وب بسیاری از کاربران تمرکز خود را بر روی ایجاد ارتباطات جدید و یا حفظ ارتباطات قدیمی با استفاده از شبکه‌های اجتماعی معطوف کرده اند. با توجه به نقش شبکه های اجتماعی در زندگی حرفه ای و نیز ایجاد و حفظ ارتباطات، نحوه تعامل کاربر با شبکه اجتماعی از اهمیت ویژه ای برخوردار است.

هدف از انجام این تحقیق بررسی میزان کاربپذیری شبکه های اجتماعی با تکیه بر تجربه کاربری استفاده کاربر از لینکدین است تا بر اساس مشکلات موجود در این شبکه بتوان مبنایی برای طراحی واسط کاربری شبکه های اجتماعی ایجاد کرد. بدین منظور از روشی مطرح در تعامل انسان و کامپیوتر موسوم به ارزیابی کاشفه ای استفاده شده است که برای بالا رفتن ضریب اطمینان از روش تست کاربر بر اساس سناریو بهره گرفته شده است.

روش ارزیابی مکاشفه ای یکی از روش‌های ارزیابی میزان کاربردپذیری است. ارزیابی کاربردپذیری شاخه ای از علم تعامل انسان با کامپیوتر است که به بررسی میزان رضایت کاربر در هنگام کا با سیستم می پردازد. این روش بیشتر در بررسی واسط کاربری نرم افزار‌ها و وب سایت‌ها کاربرد دارد. برای دستیابی به اعتبار بیشتر، از ترکیب ارزیابی مکاشفه ای و تست کاربر بر اساس سناریوهای از پیش مشخص شده استفاده شده است که در ادامه به طور کامل توضیح داده خواهد شد. در این تحقیق با به کارگیری روش ارزیابی مکاشفه ای در کنار استفاده از سناریوهایی که تمامی ابعاد مورد مطالعه را دربرمی گیرند، به بررسی رفتار کاربر و نیز بررسی مشکلات مطرح شده توسط کاربران پرداخته می شود. با انجام ارزیابی مکاشفه ای لیستی از مشکلات کاربران در تعامل با شبکه اجتماعی لینکدین مشخص گردید. برای اعتبارسنجی و اطمینان از نتایج به دست‌ آمده از روش مذکور، از روش تست کاربر استفاده گردید.

پس از بررسی رابط کاربری در مرحله اول و ارسال چک لیست بر اساس چک لیست ارزیابی مکاشفه ای نیلسون،  برای 60 نفر در رده سنی 16 تا 40 سال، از سوی 38 نفر پاسخ دریافت گردید. چک لیست مذکور برای 30 زن و 30 مرد ارسال گردید و از سوی 17 زن و 21 مرد پاسخ دریافت شد. در طول انجام این ارزیابی 48 مورد مشکل مربوط به طراحی واسط کاربری توسط کاربران گزارش گردید.

برای اعتبارسنجی و اطمینان از مشکلات گزارش شده در روش ارزیابی، با 7 نفر داوطلب سناریوهایی که از پیش تهیه دیده شده بود و تمامی جنبه های مورد ارزیابی را در بر می گیرد و با استفاده ازستناریو ها میزان موفقیت 88% گزارش شده است.

در ادامه به تفصیل به روش انجام و نتایج حاصل از تحقیق پرداخته خواهد شد.

 

واژگان کلیدی: شبکه‌های اجتماعی، تعامل انسان با کامپیوتر، کاربردپذیری، ارزیابی مکاشفه ای، تست کاربر، رابط کاربری، رفتار کاربر

 

 

فهرست مطالب                

فصل 1- مقدمه.. 2

1-1- تاریخچه تعامل انسان با کامپیوتر: 2

1-2- شبکه‌های اجتماعی: 3

1-2-1- چرا کاربران عضو شبکه‌های اجتماعی می‌شوند؟. 5

1-2-2- انواع شبکه‌های اجتماعی: 6

1-3- تعاریف تجربه کاربری و اهمیت پرداختن به آن: 8

1-3-1- تعریف تجربه کاربری: 8

1-3-2- اهمیت تجربه کاربری: 8

1-4- ارزیابی مکاشفه ای : 9

فصل 2- مروری بر ادبیات تحقیق و مبانی نظری… 11

2-1- سادگی طراحی واسط کاربری: 11

2-2- جستجوی برجسته و تابعی : 12

2-3- طراحی دکمه‌های برجسته : 13

2-4- جدایی عناصر : 13

2-5- فرم‌های ساده و قابل استفاده : 14

2-6- به روز رسانی به موقع : 14

2-7- کاربرمحور بودن واسط کاربری : 14

فصل 3- پیشینه پژوهشی… 17

3-1- دیده شدن وضعیت سیستم : 20

3-2- ایجاد ارتباط یک به یک بین سیستم و دنیای واقعی: 20

3-3- کنترل کاربر و آزادی : 21

3-4- رعایت استاندارد و سازگاری : 21

3-5- جلوگیری از خطا : 21

3-6- شناخت به جای دوباره فراخوانی : 22

3-7- انعطاف‌پذیری و کارایی : 22

3-8- طراحی زیبا و حداقلی : 22

3-9- کمک به کاربران برای تشخیص و رفع خطا و بازگشت به حالت قبل از خطا: 23

3-10- راهنما و مستندات سیستم: 23

فصل 4- روش انجام پژوهش…. 26

4-1- روش‌های ارزیابی استفاده شده و توجیه استفاده از آنها: 26

4-2- چرخه مورد استفاده در تحقیق: 28

4-3- پرسشنامه: 28

4-3-1- انتخاب شرکت کنندگان: 30

4-4- مراحل انجام تحقیق: 30

4-4-1- انجام ارزیابی مکاشفه ای: 30

4-4-2- تست کاربر: 35

4-4-3- اندازه گیری میزان موفقیت و سختی: 43

4-4-4- بررسی میزان کارایی بر اساس معیار زمانی: 44

4-4-1- مشاهده میدانی: 46

فصل 5- بحث و نتیجه‌گیری… 48

فصل 6- پیشنهادها و فرصت‌های پژوهشی آینده. 51

6-1- پیشنهادها: 51

6-2- فرصت‌های پژوهشی آینده: 52

 

 

 

 

فهرست شکل‌ها

عنوان                                                                                  صفحه

 

شکل 1: نحوه تعامل و ارتباطات بین شبکه‌های اجتماعی.. 13

شکل 2: ارتباط بین شبکه های اجتماعی و دنیای وب.. 14

شکل 3: Twitte. 21

شکل 4: نمودار مراحل انجام کار 37

شکل 5: بخشی از چک لیست طراحی شده برای انجام ارزیابی مکاشفه ای.. 43

شکل 6: بخشی از سناریو مورد استفاده در تست کاربر. 45

شکل 7: ایجاد حساب کاربری.. 46

شکل 8: کامل کردن اطلاعات کاربر. 47

شکل 9:  بارگزاری عکس…. 48

شکل 10: اضافه کردن یک نفر به دوستان.. 49

شکل 11: اضافه شدن به یک گروه 50

شکل 12: تنظیمات Notification. 50

شکل 13: درخواست recommendation. 51

شکل 14: خروج از سیستم. 52

 

 

 

فهرست جداول

عنوان                                                                                  صفحه

 

جدول 1: لیست ارزیابی مکاشفه‌ای Nielson. 27

جدول 2: جامعه آماری مورد مطالعه. 39

جدول 3: خلاصه نتایج به دست آمده از ارزیابی مکاشفه ای.. 40

جدول 4: میزان موفقیت انجام عملیات در تست کاربر. 51

جدول 5: نحوه تعامل کاربر با وب سایت بر اساس معیار زمان.. 52

جدول 6: جامعه آماری مورد مطالعه. 55

جدول 7: مشکلات مطرح شده در ارزیابی مکاشفه ای.. 56

 

 

 فهرست فرمول ها

عنوان                                                                                  صفحه

معادله 1: فرمول اندازه گیری میزان موفقیت… 51

 

فهرست پیوست‌ها

پیوست A – منابع و مآخذ.. 59

پیوست B – سناریو مربوط به تست کاربر. 61

پیوست C – چک لیست ارزیابی مکاشفه ای… 63

فصل 1- مقدمه

1-1- تاریخچه تعامل انسان با کامپیوتر:

تحقیقات در زمینه تعامل انسان و کامپیوتر باعث ایجاد تغییرات اساسی در دنیای کامپیوتر شده است. تعامل انسان با کامپیوتر مطالعه و تحقیق در زمینه کاربردپذیری[1] است و بیشتر در مورد درک و تولید نرم‌افزارها و دیگر تکنولوژی‌هایی است که افراد از آنها استفاده می‌کنند. در طول دو دهه گذشته تعامل انسان و کامپیوتر مرکز توجه تحقیقات علوم کامپیوتر و علوم اجتماعی و رفتارشناسی قرار گرفته است. بررسی رفتار کاربر در مقابله با تغییرات ایجاد شده در رابط کاربری یا سایر تنظیمات از شاخه‌های علم تعامل انسان با کامپیوتر(Human Computer Interaction-HCI) است که با رویکرد روانشناسی در بهبود سیستم‌های طراحی شده برای کاربران به کار می رود. علم “تعامل انسان و کامپیوتر” اولین باردر سال 1975 مطرح و شناخته شد. در سال 1980 به عنوان شاخه ای مستقل از علم مطرح شد و نیز اولین کتاب در این زمینه در سال 1983 چاپ شد.[2] این مبحث پس از مطرح شدن این شاخه از علم توجه گروه بسیار زیادی از متخصصان سیستم و برنامه نویسان و طراحان رابط کاربری به آن جلب شد زیرا تا آن زمان در طراحی سیستم‌های کامپیوتری به نقش کاربر توجه زیادی نشده بود. هدف از پرداختن به این علم میان رشته ای ایجاد متدولوژی‌ها و پروسه‌های طراحی رابط کاربری، ایجاد متد‌های برای تغییر رابط‌های کاربری جدید، تکنیک‌های سنجش و مقایسه رابط‌های کاربری،پیاده سازی رابط‌های کاربری جدید و تکنیک‌های تعامل، پیاده سازی  مدل‌های توصیفی و پیشگویانه[2]و تئوری‌های تعامل بوده است. هدف طولانی مدت تعامل انسان و کامپیوتر نیز طراحی و ساخت سیستم‌هایی است که کمترین مانع و مشکل را برای مدل شناختی کاربران و آنچه کاربران از کار کردن با سیستم طراحی شده می دانند، ایجاد نماید.[3] کاربرد پذیری، ثبات، امنیت، سادگی ارتباط با شبکه اجتماعی و رابط کاربری همه از مواردی است که در طراحی و حتی بازبینی و اعمال تغییرات در این بستر ارتباطی باید مورد توجه قرار گیرد. در بخش‌های بعدی به تفصیل به این موضوع پرداخته خواهد شد. برخی از دلایل موفقیت این علم کاملاَ ریشه در تکنولوژی دارد: تعامل انسان با کامپیوتر مشکلات زیادی را تشخیص داده و برای حل آنها راه حل‌های مناسبی در حوزه علوم کامپیوتر ارئه کرده است. برای مثال در ایجاد تغییر در واسط کاربری، سیستم‌های مدیریت واسط کاربری، راهنما‌های سیستم .

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 875
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه علوم و فنون مازندران

 

 

پایان‏ نامه

مقطع کارشناسی ارشد

رشته مهندسی فناوری اطلاعات

 

عنوان : ارایه‏ ی یک الگوریتم مقیاس‎پذیر آگاه از بارکاری جهت زمان‏بندی ماشین‏های مجازی

 

استاد راهنما:  دکتر محسن شریفی

استاد مشاور: مهندس هادی سلیمی

 

اسفندماه 1391

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

فهرست مطالب

فصل 1: مقدمه و کلیات تحقیق    1

1-1- مقدمه.. 2

1-2- اهداف.. 3

1-3- ساختار پایان‌نامه.. 3

فصل 2: مجازی‏سازی و پردازش ابری    5

2-1- مقدمه.. 6

2-2- تعریف مجازی‏سازی.. 6

2-3- تاریخچه‏ی مجازی‏سازی.. 7

2-4- ناظر ماشین مجازی.. 8

2-5- کاربردهای مجازی‏سازی.. 9

2-5-1- جعبه‏ی شنی … 9

2-5-2- محیط‏های اجرایی چندگانه… 9

2-5-3- سخت‏افزار مجازی… 9

2-5-4- سیستم‏عامل‏های چندگانه همزمان… 9

2-5-5- اشکال‏زدایی… 10

2-5-6- مهاجرت نرم‏افزار… 10

2-5-7- بسته‏ی پیش‏نصب مجازی… 10

2-5-8- تجمیع کارگزار… 10

2-6- سطوح مختلف مجازی‏سازی.. 14

2-6-1- معماری یک سیستم قابل مجازی سازی… 14

2-6-2- مجازی‏سازی در سطح معماری مجموعه دستور… 18

2-6-3- مجازی‏سازی در سطح انتزاع سخت‏افزار… 19

2-6-4- مجازی‏سازی در سطح سیستم‏عامل… 24

2-6-5- مجازی‏سازی در سطح برنامه‏ی کاربردی… 26

2-6-6- مجازی‏سازی در سطح کتابخانه… 29

2-7- پردازش ابری.. 30

2-7-1- تاریخچه… 30

2-7-2- مزایای اقتصادی ابر… 31

2-7-3- انواع ابر پردازشی… 32

فصل 3: تحقیقات مرتبط    33

3-1- مقدمه.. 34

3-2- رویکردهای متفاوت به زمان‏بندی ماشین‏های مجازی.. 34

3-2-1- مزایا و معایب رویکردهای زمان‏بندی ماشین‏های مجازی    36

فصل 4: الگوریتم DVMS   37

4-1- مقدمه.. 38

4-2- ملاحظات زمان‏بندی در یک محیط پردازش ابری.. 38

4-2-1- کارایی… 38

4-2-2- هزینه… 38

4-2-3- همجواری… 39

4-2-4- قابلیت اعتماد و دسترس‏پذیری مستمر… 39

4-3- چالش‏های زمان‏بندی.. 39

4-4- الگوریتم ارایه شده برای زمان‏بندی ماشین‏های مجازی   39

4-4-1- نگاشت مساله‏ی زمان‏بندی به مساله‏ی کوله پشتی… 40

4-4-2- مدل سیستم… 40

4-4-3- فرمول‏بندی مساله… 40

4-4-4- الگوریتم DVMS.. 42

4-4-5- قضیه… 45

4-4-6- بررسی پیچیدگی زمانی الگوریتم:… 47

4-4-7- پیچیدگی فضایی الگوریتم:… 48

فصل 5: ارزیابی الگوریتم ارایه شده    49

5-1- مقدمه.. 50

5-2- شرایط و محدودیت‏های ارزیابی.. 50

5-2-1- مشخصات سخت‏افزاری و نرم‏افزاری محیط ارزیابی… 51

5-3- فرض‏ها و تعریف‏ها.. 51

5-4- بررسی زمان اجرای الگوریتم.. 52

5-4-1- تعداد ماشین‏های فیزیکی ثابت، تعداد ماشین‏های مجازی متغیر    52

5-4-2- تعداد ماشین‏های مجازی ثابت، تعداد ماشین‏های فیزیکی متغیر    55

5-5- مقایسه الگوریتم DVMS با دو الگوریتم پایه.. 56

5-5-1- الگوریتم تصادفی… 57

5-5-2- الگوریتم توازن بار… 57

5-5-3- روش مقایسه الگوریتم DVMS با الگوریتم تصادفی و چرخشی    57

فصل 6: نتیجه‏گیری و کارهای آینده    61

6-1- نتیجه‏گیری.. 62

6-2- کارهای آینده.. 62

منابع    64

 

فهرست شکل‏ها

شکل (1-1) ساختار پایان‌نامه.. 4

شکل (2-1) ناظر ماشین مجازی و ماشین‏های مجازی.. 8

شکل (2-2) تجمیع کارگزارها.. 11

شکل (2-3) مشکل مقیاس‏پذیری تجمیع کارگزارها.. 13

شکل (2-4) سطوح انتزاعی مجازی‏سازی.. 16

شکل (2-5) ساختار ماشین مجازی مستقل.. 21

شکل (2-6) ساختار ماشین مجازی میزبانی.. 22

شکل (2-7) معماری VMware Workstation. 23

شکل (2-8) معماری VMware ESX.. 24

شکل (2-9) یک ماشین با دو jail 26

شکل (4-1) شبه‏کد الگوریتم DVMS. 42

شکل (4-2) فاز دوم از بخش اول الگوریتم.. 44

شکل (4-3) بخش دوم الگوریتم DVMS. 45

شکل (4-4) شبه کد محاسبه‏ی تداخل دو به دوی ماشین‏های مجازی   47

شکل (4-5) شبه‏کد تداخل بین ماشین‏های زمان‏بندی شده و ماشین‏های زمان‏بندی نشده.. 48

شکل (5-1) نتیجه‏ی آزمایش شماره 1.. 53

شکل (5-2) نتیجه‏ی آزمایش شماره 2.. 53

شکل (5-3) نمودار تلفیقی دو آزمایش 1و2.. 54

شکل (5-4) نتیجه‏ی آزمایش شماره 3 و4.. 55

شکل (5-5) نتیجه‏ی زمان‏بندی 100 ماشین مجازی.. 56

شکل (5-6) مقایسه‏ی زمان اجرای ماشین‏های مجازی در سه الگوریتم مورد آزمایش.. 58

شکل (5-7) مقایسه‏ی زمان اجرای سه الگوریتم مورد آزمایش.. 59

شکل (5-8) مقایسه‏ی زمان اجرای ماشین‏های مجازی در سه الگوریتم مورد آزمایش بدون زمان اجرای الگوریتم.. 59

شکل (5-9) مقایسه‏ی میزان تداخل ماشین‏های مجازی در سه الگوریتم مورد آزمایش.. 60

شکل (5-10) مقایسه‏ی نسبت تجمیع سه الگوریتم مورد آزمایش با توجه به تعداد ماشین‏های مجازی.. 60

 

 

فهرست جدول‏ها

جدول (2-1) بهره‏و‏ری کارگزارها.. 11

جدول (5-1) مشخصات بستر سخت‌افزاری مورد استفاده در آزمایش‏ها   51

 

 

  • مقدمه و کلیات تحقیق

 

  • مقدمه

فناوری مجازی‏سازی به عنوان یک رکن اساسی در سیستم‏های مبتنی بر پردازش ابری[1] و مراکز داده[2]مورد توجه ویژه می‏باشد. مفهوم مجازی‏سازی دارای قدمتی طولانی در دنیای رایانه است و سرآغاز آن به دهه 60 میلادی، برای استفاده‏ی بهینه از توان رایانه‏های بزرگ[3] می‏رسد. با ظهور رایانه‏های شخصی ارزان قیمت این فناوری به فراموشی سپرده شد، ولی در آغاز قرن جاری به مدد پیشرفت‏های قابل توجه در ساخت رایانه‏های توانمند، شبکه‏های با پهنای باند بالا و ابزارهای ذخیره‏سازی مدرن این فناوری امکان ظهور مجدد یافته ‏است. استفاده‏ی بهینه از منابع کارگزارها[4] با تجمیع[5] سرویس‏ها بر تعداد ماشین سخت‏افزاری کمتر، کاهش هزینه‏های زیرساخت مانند مصرف برق و خنک‏کنندگی، مدیریت بهتر و آسان‏تر کارگزارها، امکان مهاجرت[6] ماشین‏های مجازی در حال اجرا به میزبان‏های فیزیکی دیگر، ایجاد محیط‏های سازگار با نرم‏افزارهای قدیمی، ایجاد محیط‏های اجرایی[7] مجزا جهت نرم‏افزارهای نامطمئن[8]و یا تست و عیب‏یابی نرم‏افزارهای جدید از علت‏های مورد توجه قرار گرفتن این فناوری می‏باشند. هسته اصلی محیط مجازی، یک میزبان نرم‏افزاری به نام ناظر ماشین مجازی[9] است. وظیفه‏ی اصلی ناظر ماشین مجازی ایجاد و مدیریت منابع محیط‏های اجرایی است. از آن‏جا که منابع موجود، محدود و مشترک می‏باشند، رقابت بر سر استفاده از آن‏ها باعث ایجاد پدیده‏ای به نام تداخل بار کاری[10] می‏شود که تاثیر قابل توجهی بر کاهش کارایی ماشین‏های مجازی می‏گذارد. در این میان نقش کلیدی ناظر ماشین‏‏‏ مجازی این است که منابع موجود را به گونه‏ای تسهیم[11] و زمان‏بندی نماید که کارایی ماشین‏های مجازی تحت تاثیر قرار نگیرد.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 1035
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه صنعتی خواجه نصیرالدین طوسی

مرکز آموزش‌های آزاد و الکترونیکی

 

 

ارائه یک مدل برای طراحی سیستم‌هایی با قابلیت کاربری و اعتماد بالا

 

استاد راهنما:

آقای دکتر آقایی

 

پایان نامه برای دریافت مدرک کارشناسی ارشد

رشته مهندسی فناوری اطلاعات – گرایش تجارت الکترونیک

تابستان1392

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

فهرست مطالب

فصل 1-کلیات تحقیق. 8

1-1- مقدمه. 8

1-2- هدف از پایان نامه. 8

1-3- توضیح مسأله و موضوع تحقیق.. 8

1-4- ضرورت انتخاب موضوع. 8

1-5- اهمیت موضوع. 8

1-6- مرور کلی بر ادبیات موضوع. 8

1-7- روش و متدولوژی تحقیق.. 8

1-8- کاربردهای تحقیق.. 8

1-9- کاربران نتیجه تحقیق.. 8

1-10- جمع بندی.. 8

فصل 2- مفاهیم و تعاریف… 8

2-1- مقدمه. 8

2-2- تعاریف و مفاهیم قابلیت کاربری.. 8

2-3- استانداردهای قابلیت کاربری.. 8

2-3-1- قابلیت کاربری و ISO 9126. 8

2-3-2- قابلیت کاربری و ISO 9241. 8

2-4- طراحی مبتنی بر کاربر. 8

2-4-1- طراحی مبتنی بر کاربر و تست قابلیت کاربرد. 8

2-4-2- چهارچوب RESPECT. 8

2-4-3- گام‌های اصلی چهارچوب RESPECT. 8

2-5- تعاریف، ماهیت و مفهوم اعتماد. 8

2-6- اعتماد و قابلیت اعتماد. 8

2-7- تجارت الکترونیک و اعتماد. 8

2-8- اعتماد به تکنولوژی.. 8

2-9- اعتماد و آشنایی.. 8

2-10- طراحی در جهت اعتماد. 8

2-11- جمع بندی.. 8

فصل3- ادبیات موضوعی.. 8

3-1- مقدمه. 8

3-2- اعتماد و قابلیت کاربری.. 8

3-3- امنیت و قابلیت کاربری.. 8

3-4- طراحی امنیت قابل کاربرد. 8

3-4-1- روش‌های طراحی امنیت اطلاعات… 8

3-4-2- امنیت قابل کاربرد. 8

3-4-3- اصول طراحی و اصطلاحات… 8

3-4-4- امنیت کاربر محور 8

3-5- HCI  و قابلیت کاربری.. 8

3-6- رویکردهای کاربر محور 8

3-6-1- اهداف… 8

3-6-2- وظایف و سناریوها 8

3-6-3- Personaها 8

3-6-4- معایب رویکردهای کاربر محور 8

3-6-5- مهندسی نرم افزار بشر محور 8

3-7- تبیین امنیت… 8

3-7-1- فریم‌های مشکل.. 8

3-7-1-1- بسط فریم‌های مشکل امنیت… 8

3-7-1-2- معایب فریم‌های مشکل.. 8

3-7-2- رویکرد‌های هدف محور 8

3-7-2-1- KAOS. 8

3-7-2-1-1- معایب KAOS. 8

3-7-3- رویکردهای عامل محور 8

3-7-3-1- I*. 8

3-7-3-2- Tropos 8

3-7-3-2-1- بسط‌های امنیتی. 8

3-7-3-2-2- معایب.. 8

3-7-4- رویکردهای سناریو محور 8

3-7-4-1- مورد کاربرد. 8

3-7-4-2- موردهای استفاده نادرست و سوء استفاده 8

3-7-4-3- معایب… 8

3-8- مشخصات چهارچوب… 8

3-8-1- RUP. 8

3-8-2- RESCUE.. 8

3-8-3- SQUARE.. 8

3-9- جمع بندی.. 8

فصل 4- ارائه مدل.. 8

4-1- مقدمه. 8

4-2- فهمیدن و شناسایی زمینه استفاده 8

4-3- جمع آوری و آنالیز نیازمندی‌ها 8

4-4- آنالیز ریسک…. 8

4-5- طراحی نمونه آزمایشی و تست و ارزیابی آن.. 8

4-6- طراحی رابط کاربری و اقدامات امنیتی.. 8

4-7- پیاده سازی سیستم.. 8

4-8- تست و ارزیابی محصول نهایی.. 8

4-9- تحویل به مشتری.. 8

4-10- جمع بندی.. 8

فصل 5- تحلیل نتایج.. 8

5-1- مقدمه. 8

5-2- ساختار پرسشنامه. 8

5-3- چهارچوب تحلیل پرسشنامه. 8

5-4- جمع بندی.. 8

فصل 6- اعتبارسنجی.. 8

6-1- مقدمه. 8

6-2- معرفی جامعه آماری.. 8

6-3- جمع بندی نظر خبرگان.. 8

6-4- جمع بندی.. 8

فصل7- نتیجه گیری و پیشنهادات برای تحقیقات آتی.. 8

7-1- مقدمه. 8

7-2- روال پایان نامه و نتایج حاصله. 8

7-3- سهم علمی پایان نامه و کاربردهای آن.. 8

7-4- پیشنهاد جهت تحقیقات آتی.. 8

مراجع.. 8

واژه نامه فارسی به انگلیسی.. 8

واژه نامه انگلیسی به فارسی.. 8

 

فهرست جداول

 

 

جدول 2 – 1 – تعاریف قابلیت کاربری.. 13

جدول 2 – 2 – مزایا و معایب طراحی مشارکتی.. 8

جدول 2 – 3 – تعاریف اعتماد. 8

جدول 3 – 1 – مدل‌های مهندسی نیازمندیهای امنیتی.. 8

جدول 5 – 1 – تطابق پرسشنامه و عناصر مدل – بررسی روال کلی.. 8

جدول 5 – 2 – تطابق پرسشنامه و عناصر مدل – بررسی عوامل مؤثر بر جمع آوری نیازمندی‌ها 8

جدول 5 – 3 – تطابق پرسشنامه و عناصر مدل – بررسی عوامل مؤثر بر آنالیز ریسک…. 8

جدول 6 – 1 – نتایج پرسشنامه. 8

جدول پیوست الف – 1 – بررسی روال کلی.. 8

جدول پیوست الف – 2 – بررسی عوامل مؤثر بر آنالیز ریسک…. 8

جدول پیوست الف – 3 – بررسی عوامل مؤثر بر آنالیز ریسک…. 8


فهرست اشکال

 

شکل 2 – 1 – فعالیت‌های کلیدی طراحی مبتنی بر کاربر. 8

شکل 2 – 2 – گام‌های اصلی RESPECT. 8

شکل 3 – 1 – مدل مفهومی دونالد نورمن.. 8

شکل 3-2- چهارچوب قابلیت کاربری ISO 9241 – 11. 8

شکل 3-3- فعالیت‌های طراحی کاربر محور 8

شکل 4 – 1 – مدل کلی.. 8

شکل 4 – 2 – مدل جمع آوری و آنالیز نیازمندیها 8

شکل 4 – 3 – مدل آنالیز ریسک…. 8

شکل 5 – 1 – ساختار تحلیلی پرسشنامه. 8

 

فصل 1

کلیات تحقیق

 

 

1-1-      مقدمه

امروزه استفاده از سیستم‌های کامپیوتری و نرم افزاری، اهمیت زیادی در شرکت‌ها و سازمانهای مختلف دارد به گونه‌ای که بدون استفاده از این سیستم‌ها، بازده کاری بسیارکاهش می یابد.

بنابراین با توجه به اهمیت استفاده و میزان کاربرد نرم افزارهای کاربری، لزوم استفاده از سیستم‌های قابل کاربرد و قابل اعتماد بیش از پیش احساس می‌شود. تا با ارائه‌ اینگونه سیستم‌ها، هم کاربران به راحتی با سیستم‌ها ارتباط برقرار کنند و روال‌های سازمانی، علی الخصوص روال‌های امنیتی طراحی شده را اجرا کنند و هم قابلیت اعتماد سازمان به سیستم تأمین شود.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 644
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه شیراز

دانشکده آموزشهای الکترونیکی

 

 

پایان نامه کارشناسی ارشد در رشته مهندسی فناوری اطلاعات(تجارت الکترونیک)

 

 

بررسی پذیرش دورکاری بر مبنای مدل پذیرش فناوری

 

 

 

استاد راهنما :

 دکتر امیر مانیان

 

 

آذر 1390

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده

در سالهای اخیر بحث های زیادی درباره دورکاری شده و مزایای بسیاری برای آن برشمرده اند. دورکاری را می توان از منظر های متفاوتی بررسی کرد . برای به کارگیری دورکاری به عنوان گونه ای از فناوری اطلاعات  نیازمند ارزیابی تمایلات کاربران در استفاده از دورکاری هستیم .بر این اساس بررسی دورکاری با استفاده از مدل های پذیرش فناوری توضیحی برای چگونگی و چرایی انتخاب دورکاری توسط مدیران و کارکنان را فراهم می آورد.هدف از انجام این تحقیق میدانی بررسی عوامل مؤثر بر پذیرش دورکاری و دستیابی به یک مدل مفهومی است. که با استعانت از نظریه های مرتبط ، عوامل مهم و اثر گذار مورد بررسی قرار می گیرد .اساس چارچوب مفهومی این تحقیق را مدل مفهومی بر مبنای مدل پذیرش فنآوری تشکیل می دهد .روش تحقیق این پژوهش پیمایشی و ابزار گرد آوری اطلاعات پرسشنامه است .جامعه آماری آن، کارکنان وزارت صنایع و معادن در شهر تهران است که با استفاده از روش نمونه گیری تصادفی، 201 نفر به عنوان نمونه انتخاب شده اند. با استفاده از نرم افزار  spss یافته های این پژوهش مورد تحلیل قرار گرفته و یافته ها نشان میدهد که ابعاد مدل پیشنهادی روایی و پایایی بالایی جهت سنجش میزان پذیرش دورکاری دارند.با استفاده از مدل یابی معادلات ساختاری، با استفاده از نرم افزار لیزرل اعتبار مدل مورد تأیید قرار گرفته و بر اساس نتایج تحلیل،مسیر ارتباط متغیرهای این تحقیق نیز تأیید شده است.

یافته ها نشان می دهد رفتار ،‌هنجار و کنترل رفتاری بر پذیرش دورکاری موثرند بعبارتی فرضیه مدل پذیرش فناوری قابل بسط به پذیرش دورکاری است مورد تائید قرار گرفت.به ترتیب  ادراک از مفید بودن و ادراک ازمنافع شخصی حاصل از دورکاری ،‌کارایی فرد ،فرهنگ,‌ درک از درستی ، درک از راحتی استفاده،‌سازگاری شغل ،‌در دسترس بودن منابع در هنگام دورکاری و در آخر در دسترس بودن فناوری  بیشترین تأثیر را در پذیرش  دورکاری دارند.

واژه های کلیدی : ادراک از مفید بودن ، ادراک ازمنافع شخصی ،‌کارایی ،فرهنگ ،‌ درک از درستی ، درک از راحتی استفاده ،‌سازگاری ،‌در دسترس بودن منابع، در دسترس بودن فناوری

 

 

فهرست مطالب

فصل اول

مقدمه2

عنوان تحقیق.. 3

طرح مسئله و بیان موضوع3

اهداف تحقیق.. 4

سوالات تحقیق.. 5

فرضیه ها 5

روش تحقیق.. 6

ابزار گردآوری داده ها 6

اعتبار درونی پژوهش…. 6

طراحی طرح تحقیق.. 7

اجرای طرح تحقیق.. 8

انتقال.. 8

محدوده تحقیق.. 8

محدودیت های تحقیق.. 9

محدودیت موضوعی.. 9

محدودیت زمانی.. 9

فصل دوم

مقدمه11

مفاهیم.. 11

تعریف دورکاری.. 11

دورکاری در مقابل Telecommuting. 13

حضور از راه دور 14

همکاری از راه دور 14

انواع دورکاری.. 14

مزایای دورکاری.. 17

مشکلات پیاده سازی دورکاری.. 20

دورکاری چالش عصر حاضر21

مدل های پذیرش فناوری.. 22

مدل رفتار منطقی.. 23

مدل رفتار برنامه ریزی شده 24

مدل پذیرش فناوری.. 24

مدل ترکیبی پذیرش فناوری و رفتاربرنامه ریزی شده 26

مدل انگیزشی.. 27

خلاصه و نتیجه گیری.. 28

فصل سوم

مقدمه30

وضعیت دورکاری.. 30

دورکاری در ایران.. 30

دورکاری در خارج از ایران.. 31

مطالعات پیشین.. 34

تحقیقات داخلی.. 34

تحقیقات خارجی : 36

تاریخچه پذیرش دورکاری.. 57

خلاصه و نتیجه گیری : 61

فصل چهارم

مقدمه63

روش تحقیق.. 63

متغیرهای تحقیق.. 64

متغیر وابسته واسطه (میانجی) 64

متغیر وابسته نهایی.. 64

تقسیم بندی متغیر ها بر اساس سطح قابلیت مشاهده65

متغیر مشاهده گر (آشکار) 65

متغیر مکنون یا پنهان. 65

تقسیم بندی متغیر ها بر اساس ارزش… 65

تعریف متغیرها 65

تعریف مفهومی.. 66

  1. درک از راحتی استفاده 66
  2. درک از مفید بودن. 66
  3. درک از منافع شخصی.. 66
  4. سازگاری.. 66
  5. درک از درستی.. 66
  6. ساختار فرهنگ.. 66
  7. درجه کارایی.. 67
  8. میزان در دسترس بودن منابع. 67

تعریف عملیاتی متغیر ها 67

جامعه و نمونۀ آماری.. 69

جامعۀ آماری.. 69

نمونه آماری و روش نمونه گیری.. 69

واحد نمونۀ مورد مشاهده 69

برآورد حجم نمونه69

روشهای گرد آوری داده ها 70

مطالعات کتابخانه ای.. 70

مطالعات میدانی.. 71

مقیاس بندی پاسخ سوالات پرسشنامه71

روش توزیع پرسش نامه72

روائی و پایائی ابزار72

روایی.. 72

اعتبار محتوای پرسشنامه. 72

اعتبار عاملی پرسشنامه73

مراحل اجرای تحلیل عاملی.. 73

پایایی پرسشنامه74

روش های تحلیل داده ها و آزمون فرضیات.. 76

مدل معادلات ساختاری.. 76

تعریف مدل معادلات ساختاری.. 76

ضرورت مدل معادلات ساختاری در پژوهش حاضر77

خلاصه و نتیجه گیری.. 77

فصل پنجم

مقدّمه80

آمار توصیفی.. 82

بررسی ویژگی جامعه از لحاظ جنسیت… 82

بررسی ویژگی جامعه از لحاظ وضعیت شغلی.. 83

بررسی ویژگی جامعه از لحاظ وضعیت انجام دورکاری.. 83

تحلیل عاملی اکتشافی به منظور شناخت متغیرهای مکنون.. 84

آزمون کولموگروف  اسمیرنوف.. 85

شاخص KMO و آزمون بارتلت… 85

تحلیل عاملی اکتشافی متغیر رفتار86

تحلیل عاملی اکتشافی متغیر هنجار90

تحلیل عاملی اکتشافی متغیر کنترل رفتاری.. 92

تحلیل عاملی تاییدی متغیر‌های پژوهش…. 95

نیکویی برازش مدل.. 96

مدل اندازه گیری مرتبه اول در متغیر رفتار97

مدل اندازه گیری مرتبه اول در متغیر هنجار100

مدل اندازه گیری مرتبه اول در متغیر کنترل رفتاری.. 101

آمار پارامتریک و  آزمون میانگین یک جامعه به منظور بررسی وضعیت متغیرهای تحقیق.. 103

وضعیت متغیر رفتار در جامعه آماری چگونه است؟104

وضعیت متغیر هنجار در جامعه آماری چگونه است؟106

وضعیت متغیر کنترل رفتاری در جامعه آماری چگونه است؟107

وضعیت متغیر تمایل به پذیرش دوکاری در جامعه آماری چگونه است؟108

آزمون فرضیات تحقیق توسط تحلیل عاملی مرتبه دوم و سوم110

فصل ششم

مقدمه117

‌جمع بندی و ارائه نتایج تحقیق.. 117

وضعیت متغیرها 118

نتایج مربوط به برازش مدل.. 119

پیشنهادات برآمده از نتایج آماری تحقیق.. 121

پیشنهادات کاربردی برای مدیران و صاحبان کسب و کار و علاقه مندان به راه اندازی دورکاری.. 124

‌پیشنهاد برای تحقیقات آتی.. 125

کتاب شناسی (منابع) 126

 

 

 

 

 

فهرست  شکل ها

شکل 1-1)‌ فرآیند تکمیل تحقیق.. 7

شکل 2-1) مقایسه انواع دورکاری در کشورهای پیشرو 16

شکل 2-2) مزایای دورکاری منتشر شده از سوی CEO.. 20

شکل 2-3)‌ ساختار مفهومی مدل های پذیرش فناوری اطلاعات.. 23

شکل 2-4) مدل رفتار منطقی (TRA) 24

شکل 2-5) مدل رفتار برنامه ریزی شده (TPB) 24

شکل 2-6) مدل پذیرش فناوری اطلاعات.. 25

شکل 2-7) مدل بسط یافته پذیرش فناوری 2. 27

شکل 3-1) شاخص های استخراج شده از مقاله  بررسی دورکاری در سازمان اقتصادی کوثر. 35

شکل 3-2)  مدلی برای انتقال شبکه کار سنتی به نظام دورکاری در کشور 36

شکل 3-3) شاخص استخراج شده از مقاله  شریت و همکاران. 37

شکل 3-4) شاخص استخراج شده از از مقاله  مایو و همکاران 2009. 38

شکل 3-5) شاخص استخراج شده از از مقاله  واریانس منابع فرهنگی در پذیرش دورکاری.. 39

شکل 3-6) شاخص استخراج شده از از مقاله پذیرش دورکاری و مدیریت تغییر و کارایی شرکتها 40

شکل 3-7) شاخص استخراج شده از از مقاله امکانات و محدودیت های دورکاری در محیط اداری.. 41

شکل 3-8) شاخص استخراج شده از از مقاله دورکاری در ژاپن.. 42

شکل 3-9) ‌ مدل تاثیر دورکاری ارائه شده توسط محمد خلیفه و جمشید اعتضادی.. 43

شکل 3-10) ‌ شاخص استخراج شده  مقاله  محمد خلیفه و جمشید اعتضادی.. 43

شکل 3-11)‌ مدل پذیرش و انتشار دورکاری شین و همکاران. 44

شکل 3-11)‌ شاخص استخراج شده از مقاله شین و همکاران. 45

شکل 3-11)‌ مدل پذیرش و انتشار دورکاری کلارک.. 46

شکل 3-12) مدل پذیرش دورکاری هرینگتون و راپل.. 49

شکل 3-14) مدل پذیرش دورکاری هرینگتون و راپل.. 50

شکل 3-15)‌ مدل پذیرش دورکاری توسط لینگ و همکاران. 51

شکل 3-16)‌ شاخص استخراج شده از مقاله لینگ و همکاران. 52

شکل 3-17)‌ مدل پذیرش دورکاری در مالزی.. 52

شکل  3-18)‌ مدل پذیرش دورکاری در مالزی.. 53

شکل 3-19)‌ مدل پذیرش دورکاری مبتنی بر IDM در وزارت دفاع آمریکا 54

شکل  3-20)‌ مدل پذیرش دورکاری توسط جانسون. 55

شکل  3-21)‌ مدل پذیرش دورکاری استخراج شده در تحقیق.. 56

شکل 5-1 ) نمودار مستطیلی وضعیت جنسیتی نمونه. 82

شکل 5-2 ) نمودار مستطیلی وضعیت شغلی.. 83

شکل 5-3) مدل اندازه گیری مرتبه اول در متغیر رفتار در حالت تخمین استاندارد. 98

شکل 5-4) مدل اندازه گیری مرتبه اول در متغیر رفتار در حالت ضرایب معناداری.. 99

شکل 5-5) مدل اندازه گیری مرتبه اول در متغیر هنجار در حالت تخمین استاندارد. 100

شکل 5-6) مدل اندازه گیری مرتبه اول در متغیر هنجار در حالت ضرایب معناداری.. 101

شکل 5-7) مدل اندازه گیری مرتبه اول در متغیر کنترل رفتار درک شده در حالت تخمین استاندارد. 102

شکل 5-8) مدل اندازه گیری مرتبه اول در متغیر کنترل رفتار درک شده در حالت ضرایب معناداری.. 103

شکل 5-9( هیستوگرام متغیر رفتار 105

شکل 5-10)  هیستوگرام متغیر هنجار 107

شکل 5-11)  هیستوگرام متغیر کنترل رفتاری.. 108

شکل 5-12) هیستوگرام متغیر تمایل به پذیرش دورکاری.. 109

شکل 5-13) مدل اندازه گیری مرتبه دوم پذیرش دورکاری در حالت تخمین استاندارد. 111

شکل 5-14) مدل اندازه گیری مرتبه دوم  پذیرش دورکاری در حالت ضرایب معناداری.. 112

شکل 5-15) مدل اندازه گیری مرتبه سوم پذیرش دورکاری در حالت تخمین استاندارد. 113

شکل 5-16) مدل اندازه گیری مرتبه سوم  پذیرش دورکاری در حالت ضرایب معناداری.. 114

شکل 6-1) مدل مفهومی برای پذیرش دورکاری.. 118

 

 

فهرست  جداول

جدول 2-1) ابعاد دورکاری.. 16

جدول 3-1) بررسی دورکاری در سازمان اقتصادی کوثر. 34

جدول 3-2) شاخص استخراج شده از مقاله  شریت و همکاران 2009. 37

جدول 3-3) شاخص استخراج شده از مقاله  مایو و همکاران 2009. 38

جدول 3-4) شاخص استخراج شده از مقاله واریانس منابع فرهنگی در پذیرش دورکاری.. 39

جدول 3-5) شاخص استخراج شده از مقاله واریانس منابع فرهنگی در پذیرش دورکاری.. 43

جدول 3-6) شاخص استخراج شده از مقاله شین 1997. 45

جدول 3-7) مدل پذیرش دورکاری کلارک.. 45

جدول 3-8) مدل پذیرش دورکاری کلارک.. 49

جدول  3-9)‌ مدل پذیرش دورکاری توسط لینگ و همکاران. 51

جدول  3-10)‌ مدل پذیرش دورکاری توسط لینگ و همکاران. 53

جدول  3-11)‌ مدل پذیرش دورکاری توسط جانسون 2008. 55

جدول 3-12) تاریخچه مطالعات انجام شده درباره دورکاری.. 57

جدول شماره 1-4 ) تعریف عملیاتی متغییر ها 67

جدول 4-2) مربوط به ضرایب آلفای کرونباخ بر هر کدام از ابعاد مورد بررسی.. 75

جدول 5 -1) وضعیت جنسیت مربوط به نمونه. 82

جدول 5-2) وضعیت شغلی مربوط به نمونه. 83

جدول 5-3) وضعیت نرمال بودن نمونه. 85

جدول 5-4) آزمون کایزر میر و اوکلین بارتلت متغیر رفتار 86

جدول 5-5) جدول اشتراکات متغیر رفتار 86

جدول 5-6) جدول کل واریانس تبیین شده 88

جدول 5-7) ماتریس چرخش یافته عاملی متغیر رفتار 89

جدول5-8)آزمون کایزر میر و اوکلین بارتلت  متغیر هنجار 90

جدول 5-9) جدول اشتراکات متغیر هنجار 90

جدول 5-01) جدول کل واریانس تبیین شده 91

جدول 5-11) ماتریس چرخش یافته عاملی متغیر هنجار 92

جدول 5-21)آزمون کایزر میر و اوکلین بارتلت کنترل رفتاری.. 92

جدول 5-31) جدول اشتراکات کنترل رفتاری.. 93

جدول 5-41) جدول کل واریانس تبیین شده 94

جدول 5-51) ماتریس چرخش یافته عاملی متغیر کنترل رفتاری.. 95

جدول 5-16) آماره های یک نمونه ای  متغییر رفتار 105

جدول 5-17)آزمون یک نمونه ای متغییر رفتار 105

جدول 5-18) آماره های یک نمونه ای هنجار 106

جدول 5-19)آزمون یک نمونه ای هنجار 106

جدول 5-20) آماره های یک نمونه ای کنترل رفتاری.. 107

جدول5-21)آزمون یک نمونه ای کنترل رفتاری.. 108

جدول 5-22) آماره های یک نمونه ای  پذیرش دوکاری.. 109

جدول 5-23)آزمون یک نمونه ای پذیرش دوکاری.. 109

جدول 5-25 ) بررسی وضعیت متغیرهای تحقیق بصورت خلاصه. 110

جدول 6-1) بررسی وضعیت متغیرهای تحقیق بصورت خلاصه. 118

جدول 6-2) نتایج مربوط به برازش مدل. 119

جدول 6-3) نتایج مربوط به  میزان تاثیر مولفه های مرتبه دوم. 120

جدول 6-4) نتایج مربوط به  میزان تاثیر مولفه های مرتبه اول. 121

 

صفحه نشانه های اختصاری

هرجا- هر وقت Any Time-any Place
حضور از راه دور Telepresence
همکاری از راه دور Telecollaboration
سبک زندگی چند وجهی portfolio lifestyles
تئوری عمل مستدل TRA: Theory Of Reasonel Action
نظریه رفتاربرنامه ریزی شده TPB:Theory Of Planed Behavior
مدل پذیرش فناوری  TAM :Technology Acceptance Model
مدل ترکیبی پذیرش فناوری و رفتاربرنامه ریزی شده Model Of Combining Technology Accptance Model and TPB

 

مدل انگیزشی Motivational Model
درک از راحتی استفاده Perceived  Ease Of  Use
درک از مفید بودن Perceived Usefulness
درک از منافع شخصی Perceived Personal Benefit
سازگاری Compatibility
درک از درستی Legitimacy
ساختار  فرهنگ Culture structure
درجه کارایی Self Efficacy
میزان در دسترس بودن منابع Resource Facilitating Condition
تعریف عملیاتی Technology Facilitating Condition
روایی Operational definition
آلفای کرانباخ validity
مدل معادلات ساختاری Cronbach ‘s Alpha
متغیرهای مشاهده شده Structural Equation Modeling
متغیرهای مکنون Observed
ساختارهای کوواریانس Latent
  Covariance Structures Analysis

 

 

مقدمه

رشد فناوری ها به ویژه فناوری اطلاعات و ارتباطات و نفوذ شگفت آور آن در سطح جامعه، تغییرات گسترده ای را در ابعاد مختلف زندگی انسانها پدیده آورده است. امروزه در کمتر حیطه ای از کسب و کار است که در آن صحبت از ورود قدرتمند فناوری اطلاعات مطرح نباشد. سازمانها تلاش می کنند برای ارتقائ سطح کیفی خدمات خود و بقا در چرخه فناوری اطلاعات هر روز به معرفی خدمت جدید الکترونیکی بپردازندو مهمتر اینکه مشتریان نیز با همین آهنگ پرشتاب مطالبه خدمات الکترونیکی می نمایند. چنانچه انتظار می رفت حیطه کاربردی فناوری اطلاعات گسترده تر گشت و مفاهیم جدیدی نظیر کار از راه دور یا دورکاری  مطرح گردید. با طرح این موضوع به نظر می رسد انقلاب دیگری در بهره ور نمودن سازمانها، بکارگیر فناوری اطلاعات در حوزه اشتغال زایی، ارتقا کیفی خدمات، توسعه عدالت اجتماعی در راه است. بسیاری از کشورهای دنیا در حال انتقال از یک جامعه مبتنی بر صنعت به جامعه مبتنی بر اطلاعات هستند. این انتقال، انقلابی در زمان، مکان، و چگونگی انجام کار پدید آورده است و شرایط کاری جدید برای اشخاص و سازمان ها به دنبال داشته است. در عصر صنعتی، مراکز تجاری در موقعیت جغرافیایی معین جهت هماهنگی و تولید بیشتر سازماندهی شده بودند، و نیاز بود که کارمندان به صورت فیزیکی در محل کار جهت تولید و توزیع خدمات حضور یابند. ابزار و وسایل تولید به طور متمرکز در کارخانه یا اداره قرار داشتند و غیر قابل انتقال بودند؛ 

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 770
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه شیراز

دانشکده آموزش‌های الکترونیکی.

پایان‌نامه کارشناسی ارشد در رشته مهندسی فناوری اطلاعات (تجارت الکترونیک)

 

استفاده از داده کاوی در پیش‌بینی خطای نرم‌افزار بر اساس متریک‌های کد و وابستگی

 

استاد راهنما:

دکتر اشکان سامی

 

دی 1390

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده:

تضمین کیفیت نرم‌افزار همیشه دارای محدودیت‌های زمان و هزینه بوده است. به منظور رسیدن به کیفیت بالا و کاهش محدودیت‌ها، مدیران همواره سعی کرده‌اند تا بخش‌های مستعد خطا را در نرم‌افزار پیش‌بینی نمایند و منابع مذکور را به صورت موثری به این بخش‌ها اختصاص دهند. پیش از این، محققین روش‌های خودکاری را برای کمک به مدیران در این امر مهم معرفی و از آن‌ها استفاده کرده‌اند. روش‌های خودکار مذکور با استفاده از اندازه گیری معیارهای مختلف نرم‌افزار و یافتن ارتباط میان این معیارها و خطاهای نرم‌افزاری، همواره سعی در افزایش سرعت و دقت در پیش‌بینی خطا داشته‌اند. به نوعی می‌توان این معیارها را در چهار دسته که عبارتند از معیارهای پیچیدگی، داده‌های تاریخی، معیارهای طراحی و معیارهای وابستگی، قرار داد. اگرچه معیارهای استفاده شده، تا حدودی موثر هستند اما هنوز هیچکدام موفق به پیش‌بینی تمامی خطاهای موجود نشده‌اند. در این رساله، ما با توسعه دادن مفهوم وابستگی در نرم‌افزار، به معرفی مفهوم جدیدی به نام درخت وابستگی می‌پردازیم. این مفهوم به ما کمک می‌کند تا با در نظر گرفتن تمامی وابستگی‌های مستقیم و غیر مستقیم در بین اجزای نرم‌افزار، معیارهای جدیدی را استخراج نماییم که این معیارها می‌توانند عملاً نتایج مطلوب‌تری را نسبت به معیارهای پیشین، در پیش‌بینی خطا ارائه دهند.

 

 

 

فهرست مطالب

 

 

عنوان                                                                                                                            صفحه

 

1-مقدمه: 14

2- پیشینه پژوهشی: 16

2-1-معیارهای نرم‌افزار. 16

2-2-معیارهای وابستگی: 17

2-3-معیارهای تاریخی: 17

2-4-بررسی فعالیت‌های گذشته. 18

2-4-1- بررسی فعالیت‌ها در زمینه معیارهای کد : 18

2-4-2- بررسی فعالیت‌ها در زمینه معیارهای تاریخی: 20

2-4-3- بررسی فعالیت‌ها در زمینه معیارهای وابستگی: 22

3-درخت وابستگی: 26

4-فرضیات: 33

5-جمع آوری داده: 34

5-تحلیل و مقایسه: 44

6-نتیجه گیری: 76

7-مراجع: 77

 

 

فهرست تصاویر

 

 

عنوان                                                                                                                         صفحه

شکل 1: نمونه‌ای از وابستگی‌های میان کلاس‌ها 29

شکل 2: نمونه‌ای از وابستگی‌های پیچیده در میان کلاس‌ها 30

شکل 3: تصویری از نمای کلی برنامه Class Dependency Analyzer 37

شکل 4: نمونه‌ای از کلاس دیاگرام نمایش داده شده در برنامه Class Dependency Analyzer 37

شکل 5: نمایش تمامی کلاس‌های وابسته به یک کلاس خاص در برنامه Class Dependency Analyzer 38

شکل 6: نمونه‌ای از یک گراف جهت دار. 39

شکل 7: ماتریس وابستگی مربوط به گراف جهت دار در شکل شماره 6. 39

شکل 8: درخت وابستگی تشکیل شده از روی ماتریس وابستگی شکل 7. 42

شکل 9: متغیر تصادفی، انحراف معیار σ حول محور μ. 53

 

 

فهرست نمودارها

 

 

عنوان                                                                                                                              صفحه

نمودار 1: ارتباط بین جفتگری و انسجام. 28

نمودار 2: بررسی رفتار معیار دقت در هنگام افزایش وابستگی درجه 1. 46

نمودار 3: بررسی رفتار معیار دقت در هنگام افزایش وابستگی درجه 2. 46

نمودار 4: بررسی رفتار معیار دقت در هنگام افزایش وابستگی درجه 3. 47

نمودار 5: مقایسه نتیجه «دقت» در دسته بندی سه نسخه اکلیپس… 54

نمودار 6: مقایسه نتیجه «فراخوانی» در دسته بندی سه نسخه اکلیپس… 55

نمودار 7: مقایسه نتیجه «صحت» در دسته بندی سه نسخه اکلیپس… 56

نمودار 8: مقایسه نتیجه «معیار F» در دسته بندی سه نسخه اکلیپس… 56

نمودار 9: مقایسه نتیجه «منحنی مشخصه عملکرد» در دسته بندی سه نسخه اکلیپس… 57

نمودار 10: مقایسه نتیجه «کاپا» در دسته بندی سه نسخه اکلیپس… 57

نمودار 11: مقایسه نتیجه «انحراف معیار» در دسته بندی سه نسخه اکلیپس… 58

نمودار 12: مقایسه نتیجه «دقت» در دسته بندی آپاچی بر روی متریک‌های کد و درخت وابستگی.. 59

نمودار 13: مقایسه نتیجه «فراخوانی» در دسته بندی آپاچی بر روی متریک‌های کد و درخت وابستگی.. 60

نمودار 14: مقایسه نتیجه «صحت» در دسته بندی آپاچی بر روی متریک‌های کد و درخت وابستگی.. 60

نمودار 15: مقایسه نتیجه «معیار F» در دسته بندی آپاچی بر روی متریک‌های کد و درخت وابستگی.. 61

نمودار 16: مقایسه نتیجه «منحنی مشخصه عملکرد» در دسته بندی آپاچی بر روی متریک‌های کد و درخت وابستگی.. 61

نمودار 17: مقایسه نتیجه «کاپا» در دسته بندی آپاچی بر روی متریک‌های کد و درخت وابستگی.. 62

نمودار 18: مقایسه نتیجه «انحراف معیار» در دسته بندی آپاچی بر روی متریک‌های کد و درخت وابستگی.. 62

نمودار 19: قیاس نتیجه «دقت» در دسته‌بندی بر روی کل داده‌ها 64

نمودار 20: قیاس نتیجه «فراخوانی» در دسته‌بندی بر روی کل داده‌ها 65

نمودار 21: قیاس نتیجه «صحت» در دسته‌بندی بر روی کل داده‌ها 66

نمودار 22: قیاس نتیجه «معیار F» در دسته‌بندی بر روی کل داده‌ها 66

نمودار 23: قیاس نتیجه «منحنی مشخصه عملکرد» در دسته‌بندی بر روی کل داده‌ها 67

نمودار 24: قیاس نتیجه «کاپا» در دسته‌بندی بر روی کل داده‌ها 67

نمودار 25: قیاس نتیجه «انحراف معیار» در دسته‌بندی بر روی کل داده‌ها 68

 

1-مقدمه:

یکی چالش بر انگیزترین موضوعات مطرح در تضمین کیفیت[1]، در شرکت‌های سازنده نرم افزار، موضوع رفع خطاهای نرم افزار است. خطاهای نرم افزاری می‌توانند در زمان پیش و یا پس از انتشار[2] نرم افزار تشخیص داده شوند. اما منابعی که می‌توان برای تشخیص و تصحیح خطاها در نظر گرفت محدود است (Kamyabi et al.).

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 832
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه شیراز

دانشکده آموزش های الکترونیک

پایان­نامه­ی کارشناسی ارشد در رشته­ی مهندسی فناوری اطلاعات- تجارت الکترونیک

 

ارائه یک مدل نوین جهت آموزش مهارتهای پولی به افراد ناتوان ذهنی

 

استاد راهنما

دکتر رضا بوستانی

 

اسفند ماه 1391

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده

در این پایان نامه روش های مختلف آموزش مهارت ها ی زندگی به افراد ناتوان ذهنی مورد بررسی قرار کرفته است، در بین آن ها جدید ترین و بهترین روش آموزش استفاده از دخالت های مبتنی بر کامپیوتر[1] می باشد که در تحقیقات جدید بر روی آن تکیه شده است. آموزش مهارت های پولی به افراد ناتوان ذهنی به عنوان یک عامل مهم ایجاد استقلال آن ها مورد توجه بسیاری از محقیق قرار گرفته است. تحقیقات صورت گرفته در زمینه آموزش مهارت های پولی متکی بر مربی بوده است. بخاطر این موضوع برای آموزش حضور مربی چه در مدرسه و یا خانه الزامی می باشد. در پژوهش حاضر برای ارائه مدلی نوین برای آموزش مهارت های پولی به کودکان ایرانی، روش های بررسی شده در تحقیقات پیشین  با هم ترکیب شده و با واحد پول ایران منطبق گردیده است و به صورت یک مدل تحت نرم افزار ارائه شده است. با استفاده از دخالت های مبتی بر کامپیوتر نیاز به مربی را کم شده است و کودک قادر به ادامه آموزش در خانه می شود. این مدل ارائه شده برروی 20 نفر از دانش آموزان ناتوان ذهنی مورد آزمون قرار گرفت و نتایج بررسی شده است. تمام شرکت کنندگان مهارت های مورد نظر را در سطح خوبی فرا گرفته اند.

 

 

 

 

فهرست مطالب

عنوان                                                                                                 صفحه

 

فصل اول: مقدمه

1-1  تعریف ناتوانی ذهنی.. 2

2-1 عوامل موثر بر ایجاد ناتوانی ذهنی.. 4

3-1 طبقه بندی ناتوانی های ذهنی.. 4

4-1 دلیل آموزش مهارت پولی به افراد ناتوان ذهنی.. 5

5-1 روش های آموزش به افراد ناتوان ذهنی.. 6

1-5-1 آموزش در محیط طبیعی.. 6

2-5-1 آموزش بوسیله تصاویر ویدیویی(VBI) 6

3-5-1 آموزش بوسیله دخالت های مبتنی بر کامپیوترCBI)) 7

فصل دوم: مروری بر تحقیقات پیشین

1-2 آموزش مهارت های زندگی بوسیله کامپیوتر. 9

1-1-2 سخت افزارهای استفاده شده در این مطالعات.. 14

1-2-2 نرم افزارهای استفاده شده در این مطالعات.. 14

3-1-2 مهارت های آموزش داده شده 15

4-1-2  مشکلات موجود در این مطالعات.. 15

2-2 آموزش مهارت های پولی به افراد ناتوان ذهنی.. 16

3-2 جمع بندی.. 23

 

فصل سوم: روش پیشنهادی

 

1-3 شرکت کنندگان.. 25

2-3 اهداف… 27

3-3 مکان و امکانات لازم. 27

4-3 شیوه آموزش…. 28

1-3-4 مراحل آموزش… 30

5-3 جمع آوری و آنالیز داده ها 34

6-3 مقایسه مهارت های کسب شده 51

7-3 جمع بندی.. 53

 

فصل چهارم نتیجه گیری

 

1-4 نتیجه گیری.. 55

2-4 پیشنهادات آتی.. 56

3-4 فهرست منابع و مآخذ. 57

 

 

 

فهرست جداول

عنوان                                                                              شماره صفحه

جدول 1:مقایسه مدلهای ارائه شده قبلی برای افزایش مهارتهای مالی برای افراد ناتوان ذهنی  16

جدول 2: نتایج آماری تی تست   51

جدول 3: نتیجه آزمون تی  53

 

فهرست نمودار ها

عنوان                                                                                                          شماره صفحه

نمودار 1: نمودار مهارت های پولی  برای فرزانه صفری با  IQ=53  قبل و بعد از کار با نرم افزار 38

نمودار 2 : نمودار مهارت های پولی  برای فاطمه یزدان مهر IQ= 52 قبل و بعد از کار با نرم افزار 38

نمودار 3 : نمودار مهارت های پولی  برای فاطمه ماندگار IQ=65  قبل و بعد از کار با نرم افزار 39

نمودار 4 : نمودار مهارت های پولی  برای ریحانه حیاتی IQ=52 قبل و بعد از کار با نرم افزار 40

نمودار 5 : نمودار مهارت های پولی  برای سرور افشاری IQ=50 قبل و بعد از کار با نرم افزار 40

نمودار 6 : نمودار مهارت های پولی  برای نجمه محمدیIQ=57 قبل و بعد از کار با نرم افزار……. 41

نمودار 7 : نمودار مهارت های پولی  برای زینب صنعتIQ=50 قبل و بعد از کار با نرم افزار 42

نمودار 8 : نمودار مهارت های پولی  برای زینب صادقی IQ=54 قبل و بعد از کار با نرم افزار 42

نمودار 9 : نمودار مهارت های پولی  برای فاطمه محمودیان IQ= 50 قبل و بعد از کار با نرم افزار 43

نمودار 10: نمودار مهارت های پولی  برای پریا عبدلی IQ=52 قبل و بعد از کار با نرم افزار 44

نمودار 11: نمودار مهارت های پولی  برای نجمه رحمانیان IQ=51  قبل و بعد از کار با نرم افزار 44

نمودار 12: نمودار مهارت های پولی  برای غزل پایدار IQ=62  قبل و بعد از کار با نرم افزار 45

نمودار 13: نمودار مهارت های پولی  برای زهرا ایمانی IQ=60 قبل و بعد از کار با نرم افزار 46

نمودار 14: نمودار مهارت های پولی  برای مهلا حسنی IQ=60 قبل و بعد از کار با نرم افزار 46

نمودار 15: نمودار مهارت های پولی  برای زهرا تقوی IQ=54 قبل و بعد از کار با نرم افزار 47

نمودار 16: نمودار مهارت های پولی  برای سید علی سبحانی IQ=52 قبل و بعد از کار با نرم افزار 48

نمودار 17: نمودار مهارت های پولی  برای نوید رضایی IQ=54 قبل و بعد از کار با نرم افزار 48

نمودار 18: نمودار مهارت های پولی  برای ساسان مسرور IQ=69 قبل و بعد از کار با نرم افزار 49

نمودار 19: نمودار مهارت های پولی  برای محمد امین شیردل IQ=59 قبل و بعد از کار با نرم افزار 50

نمودار 20: نمودار مهارت های پولی  برای اسماعیل فریدی پور IQ=52 قبل و بعد از کار با نرم افزار 50

نمودار 21 : مقایسه میانگین مهارت ها قبل و بعد از کار با نرم افزار 52

 

فهرست تصاویر

عنوان                                                                                                         شماره صفحه

شکل ها 1:تصاویری از شرکت کنندگان در تحقیق  27

شکل ها 2:مراحل مدل ارائه شده برای آموزش مهارت پولی به افراد ناتوان ذهنی  29

شکل ها 3: صفحه ورود کابر 30

شکل ها 4:آموزش تبدیل ریال به تومان  30

شکل ها 5:تمرین شناسایی پول  31

شکل ها 6:آموزش ارزش پول  31

شکل ها 7:تمرین خرید کالا  32

شکل ها 8:جمع پول های دارای ارزش یکسان  33

شکل ها 9: ترکیب های عدد 100  33

شکل ها 10: تمرین محاسبه میزان باقی مانده 34

شکل ها 11: تست گرفته شده از شرکت کنندگان  37

 

[1] Computer-Based Interventions

مقدمه

امروزه با افزایش تحقیقات در تکنولوژی و گسترش روز افزون آن باعث دسترسی آسان  به انواع تکنولوژی ها مانند اتومبیل، هواپیما، تلفن، تلویزیون و امروزه کامپیوتر، تلفن همراه با قیمت پایین شده است. ازکامپیوتر در جهت رفع نیازهای تمام افراد جامعه می توان استفاده کرد، حتی برای افرادی که دارای ناتوانی جسمی یا ذهنی هستند. امرزوه از کامپیوتر بعنوان یک ابزار برای آموزش استفاده می شود، که باعث ایجاد مبحث آموزش الکترونیک، به معنی آموزش از طریق ابزار های الکترونیکی متنوع مانند اینترنت، انترانت، اکسترانت، شبکه های ماهواره ای، نوار های صوتی و تصویری می باشد، شده است. از کامپیوتر برای آموزش به افراد ناتوان ذهنی استفاده می شود.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 689
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()