نوشته شده توسط : admin
دانشگاه علم و صنعت ایراندانشکده مهندسی صنایعطراحی الگوی ارزیابی آمادگی الکترونیکی در سازمان های خدماتی -مطالعه موردی سازمان تامین اجتماعی نیروهای مسلح-پایاننامه برای دریافت درجه کارشناسی ارشددر رشته مهندسی فناوری اطلاعات گرایش تجارت الکترونیکاستاد راهنما:دکتر علی احمدیدی ماه 1393برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود (در فایل دانلودی نام نویسنده موجود است) تکه هایی از متن پایان نامه به عنوان نمونه : (ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است) چکیده برای اندازهگیری وضعیت دسترسی و استفاده از فناوری اطلاعات و ارتباطات یا همان آمادگی الکترونیکی کشورها، تاکنون طیف وسیعی از ابزارهای ارزیابی توسعه یافتهاند. این ابزارها از تعاریف و روشهای مختلفی برای اندازهگیری آمادگی الکترونیکی استفاده کرده اند و از نظر نتایج حاصله بطور قابل ملاحظهای با یکدیگر متفاوت میباشند. بیشر مدل های ارائه شده در سطح ملی بوده و به اندازه کافی متغیرهای ارزیابی آمادگی الکترونیکی، در سطح سازمانی را مورد بررسی قرار نداده اند. آن تحقیقاتی هم که در سطح سازمانی انجام شده بیشتر، آمادگی شرکت ها و سازمان ها را برای تجارت الکترونیک مورد ارزیابی قرار داده اند و بیشتر کلی بوده. اما تاکنون مدلی بومی برای ارزیابی آمادگی الکترونیکی در سطح سازمان خدماتی طراحی نشده است. در این تحقیق با استفاده از روش رویش نظریه ها، با استفاده از نمونه برداری تئوریک و با بکارگیری نرم افزار Atlas ti، شاخص ها و مدل ارزیابی آمادگی الکترونیکی سازمان خدماتی (مورد مطالعاتی سازمان تامین اجتماعی نیروهای مسلح) مناسب و متناسب با شرایط اقتصادی، اجتماعی و فناوری کشور طراحی شده است. سپس با استفاده از نظرسنجی 10 نفر از خبرگان و فرایند تحلیل سلسله مراتبی (AHP) وزن معیار های مدل مشخص شده است. در نهایت آمادگی الکترونیکی سازمان تامین اجتماعی نیروهای مسلح بر اساس مدل بدست آمده و اوزان حاصله مورد ارزیابی قرار گرفته است. نتایج حاصل از تحقیق حاضر نشان می دهد که سازمان تامین اجتماعی نیروهای مسلح در بعد آمادگی الکترونیکی سازمان ارائه دهنده خدمت در حوزه های «استراتژی ها و سیاست های فناوری اطلاعات» و «زیر ساخت شبکه فناوری اطلاعات » بیشتر از حد متوسط بوده و در حوزه های «شبکه ارائه خدمت » و « فرهنگ، رشد و یادگیری منابع انسانی » کمتر از حد متوسط بوده. در بعد آمادگی الکترونیکی جامعه هدف در حوزه های «پذیرش خدمات الکترونیک سازمان توسط جامعه هدف » و « رضایت جامعه هدف از خدمات الکترونیکی » بیشتر از حد متوسط بوده و در حوزه «دسترسی جامعه هدف به خدمات الکترونیکی » نزدیک حد متوسط می باشد.
واژههای کلیدی: فناوری اطلاعات و ارتباطات، آمادگی الکترونیکی، رویش نظریه، سازمان تامین اجتماعی نیروهای مسلح
فهرست مطالب 1-6-1- روش و ابزار گر آوری اطلاعات 6 1-6-2- روش تجزیه و تحلیل داده ها 6 1-9- کلیدواژههای مورد استفاده در تحقیق 9 2-1- بخش اول- تعریف و اهداف «آمادگی الکترونیکی» 12 2-1-1- ضرورت توجه به آمادگی الکترونیکی 12 2-1-2- تعاریف آمادگی الکترونیکی 13 2-1-3- اهداف آمادگی الکترونیکی 17 2-2- بخش دوم- تشریح مدل های ارزیابی آمادگی الکترونیکی 19 2-2-1- مدل های ارزیابی آمادگی الکترونیکی در سطح ملی 21 2-2-1-1- راهنمای Readiness CSPP برای زندگی در یک دنیای شبکهای 21 2-2-1-2- CID Readiness برای جهان شبکهای(راهنمایی برای کشورهای در حال توسعه) 22 2-2-1-3- ارزیابی APEC E-Commerce Readiness 24 2-2-1-4- اندازهگیری موقعیت جهانی آمادگی الکترونیکی توسط شرکت بینالمللیMcConnell 25 2-2-1-5- پروژه جهانی انتشار اینترنت Mosaic 27 2-2-1-6- ارزیابی بینالمللی WITSA از تجارت الکترونیک 29 2-2-1-7- تبدیلهای فضای مجازی و فرا صنعتی Crenshaw & Robinson 30 2-2-2- آمادگی الکترونیکی در سطح سازمانها 39 2-2-2-1- مدل بلوغ کسب و کار الکترونیک EMM 40 2-2-2-2- مدل آمادگی الکترونیک مشاهده شده (PERM ): 41 2-2-3- معیار های ارزیابی آمادگی الکترونیک سازمان ها در ایران 50 2-3- بخش سوم : معرفی سازمان خدماتی 52 2-4-1- مقایسه مفهومی و ساختاری مدلها موجود در سطح ملی 54 2-4-2- مقایسه مفهومی و ساختاری مدلها موجود در سطح سازمای 62 3-2- مرحله اول – روش تئوریسازی داده بنیاد 69 3-2-3- نمونه گیری در پژوهشهای کیفی 70 3-2-4- روشهای نمونه گیری برای جمع آوری داده های کیفی(نمونه گیری غیر احتمالی) 70 3-2-4-1- نمونه برداری تئوریک 71 3-2-4-2- نمونه برداری گلوله برفی: 71 3-2-5- انتخاب اسناد و مدارک 71 3-2-6- فرآیند تحلیل داده ها 73 3-2-6-1- مقایسه مداوم و یادادشت برداری 73 3-3- مرحله دوم : تعیین وزن معیار های با استفاده از فرایند تحلیل سلسله مراتبی (AHP) 75 3-3-2- تحلیل سلسله مراتبی (AHP) 76 3-4- مرحله سوم : چگونگی سنجش آمادگی الکترونیکی سازمان تامین اجتماعی نیروهای مسلح 79 3-4-2- حجم نمونه و روش اندازهگیری 79 3-4-3-1- مهمترین تکنیکهای جمع آوری اطلاعات 80 3-4-3-2- بررسی روایی و پایایی پرسشنامه 82 3-4-3-3- بررسی نرمال بودن متغیرها(آزمون شاپیرو) 85 4-2- یافته های مرحله ی اول پژوهش 88 4-2-7- تحلیل داده ها – طبقه ها 108 4-2-7-1- طبقه کلان اول: آمادگی الکترونیکی سازمان ارائه دهنده خدمت 109 4-2-7-2- طبقه کلان دوم : آمادگی الکترونیکی جامعه هدف 112 4-3- یافته های مرحله دوم پژوهش 115 4-3-1-1- رتبه بندی معیارها 116 4-3-1-2- رتبه بندی زیر معیارها بر اساس « آمادگی الکترونیکی جامعه هدف » 116 4-3-1-3- رتبه بندی زیر معیارها بر اساس معیار « بعد آمادگی سازمان ارئه دهنده خدمت » 117 4-3-1-4- رتبه بندی زیر معیارها بر اساس معیار « استراتژی ها و سیاست های فناوری اطلاعات » 119 4-3-1-5- رتبه بندی زیر معیارها بر اساس معیار « شبکه ارائه خدمت » 120 4-3-1-6- رتبه بندی زیر معیارهابر اساس معیار « زیر ساخت شبکه فناوری اطلاعات » 121 4-3-1-7- رتبه بندی زیر معیارهابر اساس معیار « فرهنگ، رشد و یادگیری منابع انسانی » 122 4-3-1-8- رتبه بندی زیر معیارهابر اساس معیار «دسترسی جامعه هدف به خدمات الکترونیکی» 123 4-3-1-9- رتبه بندی زیر معیارهابر اساس معیار « پذیرش خدمات الکترونیک سازمان توسط جامعه هدف » 124 4-3-1-10- رتبه بندی زیر معیارهابر اساس معیار « پذیرش خدمات الکترونیک سازمان توسط جامعه هدف » 125 4-3-1-11- رتبه بندی زیر معیارهابر اساس معیار « رضایت جامعه هدف از خدمات الکترونیکی » 126 4-4- یافته های مرحله سوم پژوهش 127 4-4-1- تحلیل توصیفی(جمعیت شناختی) 128 4-4-1-1- بررسی سطح تحصیلات خبرگان 128 4-4-2- بررسی وضعیت موجود آمادگی الکترونیکی سازمان ارائه دهنده خدمت 129 4-4-3- بررسی وضعیت موجود آمادگی الکترونیکی جامعه هدف 132 5-2- یافته های تحقیق در پاسخ به سوالات تحقیق 138 5-3- پیشنهادات برای سازمان (نوآوری) 140 5-4- پیشنهادات برای تحقیقات آینده 140
فهرست اشکال
فهرست جداول
– مقدمهدر این فصل شمای کلی تحقیق و طرح تحقیق جهت آشنایی کلی خواننده با مسأله اصلی تحقیق، موضوع تحقیق، ضرورتها و اهداف تحقیق، و روش برخورد محقق با این مسأله در روش تحقیق، شیوه جمعآوری اطلاعات و قلمروی تحقیق بهطور کلی بیان میشود. برای دانلود متن کامل پایان نامه اینجا کلیک کنید :: بازدید از این مطلب : 750 نوشته شده توسط : admin
سمینار ویژه کارشناسی ارشد مهندسی فناوری اطلاعاتعنوان فارسی : حملات DOS در شبکه های بی سیم: شناسایی، کنترل و کاهش اثراتEnglish title : DOS Attacks in Wireless Networks: Detection, Control and Mitigationاستاد درس:دکتر رضا جاویداندی ماه 1392دانشگاه شیرازبرای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود (در فایل دانلودی نام نویسنده موجود است) تکه هایی از متن پایان نامه به عنوان نمونه : (ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است) چکیده: کلمات کلیدی: DOS ، بی سیم ، حمله ، شبکه .
Abstract In this seminar, Detection, Control and ways to mitigate DOS attacks on the wireless networks was addressed. Identify and mitigation DOS attacks will be difficult action, because the legal nodes can produce a lot of packets in a short time. Difficulty to distinguish between non-authorized nodes (attackers or DOS affected) and authorized and difficulty in finding unauthorized nodes, will always lead to methods and strategies not achieve satisfactory performance and completeness to identify and reduce the effectiveness of DOS attacks. Due to the physical nature of the wireless network and communication protocols, they are extremely vulnerable to DOS attacks. In this context, wireless network without sustainable infrastructure, will have greater potential to deal with DOS attacks. Two types of important DOS attacks can be named in these networks, routing attacks and traffic attacks.This attacks will pursue Objectives such as routing disruption and sinks network into the traffic, One of the coping strategies, can be isolating attacked involved nodes[4]. Centralized wireless network due to their wireless Physics, has greater potential for attacks than wired networks. Attacks in these networks can accomplish from the physical layer, data link layer or the network layer. The most popular tool for DOS attacks on the centralized networks are, jammers, instruments abuse of weaknesses in the mechanism of CSMA/CA, Deauth Attacks, black hole attacks, gray hole attacks, worm hole attacks, flood attacks and etc. Many research papers done in the field of identify and ways to reduce the harm done by such attacks, some of which can be named; The Aggregate-based Congestion Control (ACC), Congestion Puzzles (CP), Save, method proposed by Marti et al., the method proposed by Zhu et al., protocols based on reputation (credibility), the solution presented by M.Just, and bidirectional routing protocol has been developed for DDOS attacks at the network layer. Reviews of this seminar tried, Clearly study the newest DOS attacks on a variety of wireless networks, then newest and effective approaches for detection, response and mitigation, with stating strengths and weaknesses, described separately, to obtain Clear perspective on security holes of protocols and infrastructure of this technology. فهرست مطالب 1- تشریح مسئله ……………………………………………………………………………………………………………………………. 1 1-1 انواع فریم در شبکه های 802.11 ……………………………………………………………………………………… 2 2-1 تقسیم بندی شبکه های 802.11 ……………………………………………………………………………………… 3 1-2-1 شبکه های بدون زیرساخت …………………………………………………………………………………… 4 2-2-1 شبکه های مبتنی بر زیرساخت …………………………………………………………………………….. 4 3-1 فریم های نقض احراز هویت ……………………………………………………………………………………………….. 5 4-1 دسترسی به کانال ……………………………………………………………………………………………………………….. 5 5-1 PLCP: ……………………………………………………………………………………………………………………………… 7 6-1 کانال های 802.11 …………………………………………………………………………………………………………….. 7 7-1 احراز هویت و دست دهی چهار طرفه ………………………………………………………………………………… 8 2- اهداف و کاربرد موضوع …………………………………………………………………………………………………………… 9 3- مسائل، مشکلات و راه حل های ارائه شده …………………………………………………………………………. 11 1-3 حملات انسداد ……………………………………………………………………………………………………………………. 11 1-1-3 تقسیم بندی کلی حملات انسداد ………………………………………………………………………….. 11 2-1-3 تقسیم بندی حملات انسداد ………………………………………………………………………………….. 12 1-2-1-3 حمله با منابع نا محدود (RUA) …………………………………………………………. 13 2-2-1-3 حمله ی مقدمه ……………………………………………………………………………………… 13 3-2-1-3 حمله ی SFD …………………………………………………………………………………….. 13 4-2-1-3 حملات واکنش ……………………………………………………………………………………… 13 5-2-1-3 حمله ی HR (Hit and Run) ………………………………………………………. 14 6-2-1-3 حمله ی نماد …………………………………………………………………………………………. 14 7-2-1-3 حمله ی به انحصار کشیدن ………………………………………………………………….. 14 3-1-3 شناسایی حملات انسداد ……………………………………………………………………………………… 14 4-1-3 مقابله با حملات انسداد ……………………………………………………………………………………….. 15 5-1-3 تکنیک های کاهش اثرات حمله در لایه ی فیزیکی …………………………………………… 15 1-5-1-3 تغییر کانال ………………………………………………………………………………………… 16 2-5-1-3 عقب نشینی فضایی …………………………………………………………………………… 16 3-5-1-3 استفاده از کرم چاله ها ……………………………………………………………………… 17 4-5-1-3 نقشه برداری منطقه ی مسدود شده ………………………………………………… 17 5-5-1-3 تکنیک های طیف گسترده ……………………………………………………………….. 17 6-5-1-3 نظریه ی بازی ……………………………………………………………………………………. 17 7-5-1-3 گره های عسل …………………………………………………………………………………… 18 8-5-1-3 سایر استراتژی های موجود ………………………………………………………………. 18 2-3 حملات در لایه ی MAC …………………………………………………………………………………………………. 18 1-2-3 تقسیم بندی حملات در لایه ی MAC ……………………………………………………………… 18 1-1-2-3 حملات نقض احراز هویت/نقض برقرای ارتباط …………………………………. 18 2-1-2-3 حمله ی مدت زمان تورمی ………………………………………………………………… 19 3-1-2-3 حمله بر علیه i802.11 ……………………………………………………………………… 19 4-1-2-3 حمله بر علیه گره های به خواب رفته ……………………………………………….. 19 5-1-2-3 حملات لایه ی MAC کامل ……………………………………………………………. 19 2-2-3 مقابله در لایه ی MAC ……………………………………………………………………………………… 20 1-2-2-3 شناسایی شنود آدرس MAC …………………………………………………………… 20 2-2-2-3 محافظت از فریم های کنترلی و مدیریتی از طریق رمز نگاری …………. 20 3-2-2-3 تعمیر پروتکل ……………………………………………………………………………………… 21 4-2-2-3 پازل رمز نگاری شده (کاربر) ………………………………………………………………. 21 5-2-2-3 سایر راه حل های رمز نگاری نشده ……………………………………………………. 21 3-3 حملات DOS به شبکه های 802.11، شامل لایه ی MAC و لایه های بالاتر …………… 22 1-3-3 اقدامات متقابل ………………………………………………………………………………………………………. 23 1-1-3-3 فیلترینگ …………………………………………………………………………………………….. 23 2-1-3-3 سیستم های شناسایی نفوذ ………………………………………………………………… 23 4-3 اقدامات متقابل در لایه ی MAC با استفاده از لایه ی فیزیکی ………………………………………. 23 1-4-3 شناسایی ایستگاه از طریق ویژگی های سیگنال …………………………………………………… 24 4- نتیجه گیری ……………………………………………………………………………………………………………………………… 25 5- مراجع ………………………………………………………………………………………………………………………………………… 27 تشریح مسئله ظهور شبکه های بی سیم، مجموعه ای از مشکلات امنیتی را به همراه آورد. سهولت استفاده و قیمت های پایین شبکه های مبتنی بر 802.11 سبب گسترش وسیع استفاده از آن شده است، اما در گسترش شبکه های بی سیم، در درجه ی اول باید آسیب پذیری های مربوط به دسترسی غیر مجاز و نقض محرمانگی رسیدگی گردد]2 [. واسط انتقال که توسط همه ی کاربران شبکه به اشتراک گذاشته می شود، راهی جذاب برای حملات به سرویس های بی سیم را ارائه می کند]2,8,9[. شبکه های بی سیم به دلیل طبیعت داده پراکنی خود، نسبت به حملات DOS آسیب پذیرند. حملات DOS گونه از حملات هستند که قابلیت دسترسی را هدف قرار می دهند و تلاش می کنند از دسترسی کاربران مجاز به شبکه جلوگیری نمایند]4[. برای دانلود متن کامل پایان نامه اینجا کلیک کنید :: بازدید از این مطلب : 1221 نوشته شده توسط : admin
دانشگاه شیرازدانشکده آموزشهای الکترونیکیمهندسی فناوری اطلاعات(گرایش مدیریت سیستمهای اطلاعاتی)عنوان:ارایه مدلی برای تعمیرات پیشگویانه تجهیزاتدرکارخانه های نفتی با تکنیکهای داده کاوی، مطالعه موردی:شرکت بهره برداری نفت و گاز گچساراناستاد راهنما:دکتر ستار هاشمیتابستان 93برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود (در فایل دانلودی نام نویسنده موجود است) تکه هایی از متن پایان نامه به عنوان نمونه : (ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است) فهرست مطالب
عنوان صفحه فصل اول :مقدمه …………………………………………………………………………………………………………………………….1
1-1-مقدمه …………………………………………………………………………………………………………………… 2 1-2- تشریح و بیان مساله……………………………………………………………………………………………. 3 1-3- هدف از انتخاب موضوع……………………………………………………………………………………….. 4 1-4- وضعیت تعمیرات پیش گویانه در کشور…………………………………………………………….. 7 1-5-چالشهای پروژه………………………………………………………………………………………………………..9 1-6- معرفی شرکت بهره برداری نفت و گاز گچساران…………………………………………………9 1-7-مفاهیم نگهداری و تعمیرات…………………………………………………………………………………10 فصل دوم:مبانی نظری تحقیق ……………………………………………………………………………………………….. 14
2-1- اثر نگهداری و تعمیرات………………………………………………………………………………….. 15 2-2-بهینه سازی نگهداری وتعمیرات پیش بینانه ……………………………………………….. 17 2-3- مفاهیم اقتصادی وتوجیه هزینه ها……………………………………………………………….. 19 2-3-1- ارزیابی نیازهایBM ………………………………………………………………………………….. 19 2-3-2-توجیه هزینه………………………………………………………………………………………………… 20 2-3-3- هزینه استراتژی جاری تعمیراتی……………………………………………………………… 20 2-4- طراحی یک برنامه نت پیش بینانه………………………………………………………………. 21 2-4-1-امتیازات نت پیش بینانه…………………………………………………………………………….. 22 2-5-تکنیکهای نت پیش بینانه ……………………………………………………………………………… 23 2-5-1-مانیتورینگ ارتعاش……………………………………………………………………………………… 24 2-5-2-انواع سیستمهای ترموگرافی……………………………………………………………………….. 24 2-5-3-ترایبولوژی………………………………………………………………………………………………….. 25 2-5-4-بازرسی بصری…………………………………………………………………………………………….. 25 2-5-5-مافوق صوت ……………………………………………………………………………………………… 26 2-5-6-تکنیکهای دیگر ……………………………………………………………………………………….. 26 2-6- ایجاد یک برنامه نت پیش بینانه ……………………………………………………………… 26 2-6-1-اهداف ، مقاصد و امتیازات …………………………………………………………………….. 27 2-6-2-الزامات عملی…………………………………………………………………………………………… 28 2-6-3-انتخاب یک سیستم نت پیش بینانه ……………………………………………………… 29 2-6-3-1-نیارهای پایه ای سیستم ……………………………………………………………………. 30
2-7-1-برنامه نت پیش بینانه مطلوب ………………………………………………………………… 31 2-7-2- سیستم نت پیش بینانه مطلوب. ………………………………………………………… 31 2-7-3-پیش بینی کافی نیست…………………………………………………………………………… 31 2-8-مبانی نظری و مفاهیم تحقیق …………………………………………………………………… 32 2-8-1-روش تحقیق …………………………………………………………………………………………. 32 2-8-2-طراحی مدل پیش بینی ………………………………………………………………………. 35 2-8-3-داده کاوی ……………………………………………………………………………………………… 35 فصل سوم: مروری بر تحقیقات انجام شده ……………………………………………………………………… 37
3-1-مقدمه ……………………………………………………………………………………………………… 38 3-2-سیستم پیش بینی نگهداری با استفاده تکنیکهای داده کاوی………………. 39 3-3-روشی عملی برای ترکیب داده کاوی و تشخیص خرابی …………………………. 44 3-4-روشی هوشمند برای بهینه سازی تعمیرات پیش گویانه…………………………. 49 3-5- برخی تکنیکهای نگهداری و تعمیرات پیش گویانه………………………………… 57 3-6-مروری بر تعمیرات مبتنی بر شرایط و زمان در برنامه های صنعتی………. 59 فصل چهارم: روش تحقیق(ارایه راهکار،الگوریتم و مدل پیشنهادی روش تحقیق)………. 61
4-1-مقدمه………………………………………………………………………………………………………. 62 4-2-طراحی مدلCBM………………………………………………………………………………….. 64 4-2-1-انتخاب بخش، واحد یا محیط پایش…………………………………………………… 64 4-2-2-انتخاب پارامترها و معیارهای پایش تجهیزات……………………………………… 65 4-2-3-انتخاب روش مدلسازی پیش بینی ……………………………………………………. 66 4-2-4-مدل فیزیکی ……………………………………………………………………………………….. 67 4-3-تعیین اهداف داده کاوی ………………………………………………………………………… 68 4-4- شروع مراحل انجام پروژه ……………………………………………………………………… 70 4-4-1-انتخاب کارخانه ها و تجهیزات مورد نظر برای پروژه ………………………. 70 4-4-2-شناخت داده…………………………………………………………………………………………. 71 4-4-3-آماده سازی و آنالیز داده ……………………………………………………………………. 72 4-4-4-اکتساب داده / جمع آوری و ورود داده……………………………………………… 74 4-4-5-پالایش داده ها ……………………………………………………………………………………. 77 4-5-آنالیز داده ها ………………………………………………………………………………………….. 78 4-5-1-آنالیز داده های وضعیت و شرایطی…………………………………………………. 78 4-5-2-آنالیز داده های رخداد خرابی…………………………………………………………… 84 4-6-طراحی و توسعه مدل …………………………………………………………………………… 90 4-6-1-بررسی سطح آستانه پارامترها …………………………………………………………. 90 4-6-2-شناخت خوشه های خروجی ……………………………………………………………. 92 4-7-طراحی مدل با روشهای داده کاوی………………………………………………………. 93 4-7-1-طراحی مدل با استفاده از درخت تصمیم………………………………………… 94 4-7-2-طراحی مدل با استفاده از روش شبکه عصبی MLP…………………….96 4-7-3-طراحی مدل با استفاده از روش شبکه عصبی KNN………………….. 100 4-8-نتیجه گیری…………………………………………………………………………………………… 103 فصل پنجم: بررسی و تحلیل داده ها و نتایج تحقیق………………………………………………….. 104
5-1-مقدمه……………………………………………………………………………………………………….105 5-2- بررسی خروجی ونتایج وارزیابی مدل بر پایه روش DT …………………….105 5-2-1-ارزیابی مدل بر اساس روش DT …………………………………………………. 107 5-3- بررسی خروجی و نتایج روش MLP………………………………………………. 109 5-3-1-ارزیابی مدل بر اساس روش MLP………………………………………………. 111 5-4- بررسی خروجی و نتایج روش KNN……………………………………………… 113 5-4-1-ارزیابی مدل بر اساس روش KNN……………………………………………. 115 5-5-ارزیابی و تفسیر نتایج و خروجی ها ……………………………………………………117 5-6-نتایج ………………………………………………………………………………………………………118 فصل ششم: نتیجه گیری و پیشنهادها …………………………………………………………………….. 119
6-1- نتایج کلی حاصل از پروژه………………………………………………………………….. 120 6-2-پیشنهادهایی برای آینده ……………………………………………………………………. 121
فهرست جدول ها
عنوان و
جدول 1- ماتریس Confusion………………………………………………………………………………………………67 جدول 2- ماتریس Confusion برای سه دسته کلاس………………………………………………………….69 جدول 3- محاسبه نرخ مثبت صحیح،نرخ مثبت غلط و دقت……………………………………………………69 جدول 4- نام پارامترهای کارخانه فشارقوی……………………………………………………………………………….73 جدول 5- نام پارامترهای کارخانه بی بی حکیمه 2……………………………………………………………………73 جدول 6- نمونه فرم ورود اطلاعات کارخانه بی بی حکیمه 2……………………………………………………74 جدول 7- نمونه فرم ورود اطلاعات کارخانه فشارقوی……………………………………………………………….75 جدول 8- نمونه ای از فرم پر شده وپالایش نشده کارخانه بی بی حکیمه 2……………………………77 جدول 9- نمونه ای از فرم پر شده و پالایش شده کارخانه بی بی حکیمه ……………………………..78 جدول 10- ماتریس الگو برای متغیرها کارخانه فشار قوی……………………………………………………….79 جدول 11- ماتریس آمارهای توصیفی کارخانه فشار قوی………………………………………………………..81 جدول 12- پارامترهای جدید ایجاد شده توسط روشPCA…………………………………………………….83 جدول 13 – نمایی از فاکتورهای جدید تولید با روش PCA……………………………………………………84 جدول 14- تغییرات ناگهانی فاکتور2 در رخداد خرابی…………………………………………………………87 جدول 15 – آمار خرابی های کارخانه بی بی حکیمه 2…………………………………………………………88 جدول 16- مقدار پارامترها در حالات خرابی …………………………………………………………………………90 جدول 17- مقادیر آستانه پایین و بالا برای پارامترها…………………………………………………………….91 جدول 18 – بازه های زمانی تعریف شده برای مدل……………………………………………………………..94 جدول 19- مجموعه داده آموزشی برای بازه زمانی (10-25)………………………………………………95 جدول 20- مجموعه داده آزمایشی برای بازه زمانی (10-25)……………………………………………..96 جدول 21- نتیجه تغییر مقادیر پارامترها در روش MLP……………………………………………………..98 جدول 22- مجموعه داده آموزشی برای بازه زمانی (3-15)…………………………………………………98 جدول 23- مجموعه داده آزمایشی برای بازه زمانی (3-15)……………………………………………….100 جدول 24- نتاِج تغییر مقدار K در روش شبکه عصبی KNN…………………………………………..101 جدول 25- مجموعه داده آموزشی برای بازه زمانی (10-20)………………………………………………101 جدول 26- مجموعه داده آزمایشی برای بازه زمانی (10-20)………………………………………………102 جدول 27- پیش بینی مدل بر پایه درخت تصمیم………………………………………………………………..106 جدول 28- نتایج پیش بینی خروجی در روش DT…………………………………………………………….108 جدول 29- درصد دقت پیش بینی در روش DT………………………………………………………………..108 جدول 30- مقایسه بازه های زمانی مختلف با روش DT برای پیش بینی برچسب خرابی در مدل طراحی شده…………………………………………………………………………………………………………………………….109 جدول 31- پیش بینی مدل بر پایه MLP………………………………………………………………………….110 جدول 32- نتایج پیش بینی خروجی در روش MLP……………………………………………………….112 جدول 33- درصد دقت پیش بینی در روش MLP…………………………………………………………..112 جدول 34- مقایسه بازه های زمانی مختلف با روش MLP برای پیش بینی برچسب خرابی در مدل طراحی شده…………………………………………………………………………………………………………………..112 جدول 35- پیش بینی مدل بر پایه KNN………………………………………………………………………..114 جدول 36- نتایج پیش بینی خروجی در روش KNN………………………………………………..115 جدول 37- درصد دقت پیش بینی در روش KNN……………………………………………………115 جدول 38- مقایسه بازه های زمانی مختلف با روش KNN برای پیش بینی برچسب خرابی در مدل طراحی شده…………………………………………………………………………………………………………….116 جدول 39- مقایسه نهایی دقت پیش بینی هر سه روش برای هر سه خوشه خروجی در بازه های زمانی مختلف…………………………………………………………………………………………………………………….117 فهرست شکل ها عنوان صفحه شکل 1- قالب مفهومی معماری……………………………………………………………………………………………41 شکل 2- نمای کلی سیستم………………………………………………………………………………………………….42 شکل 3- گامهای روش IRIS-Pdm………………………………………………………………………………….46 شکل 4- نمایی از فرمت داده یکسان…………………………………………………………………………………….47 شکل 5- روش کلی و تعمیم یافته برای تعمیرات پیشگویانه………………………………………………51 شکل 6- الگوریتم تصمیم گیری نگهداری پیشگویانه…………………………………………………………..54 شکل 7- نمودارهای خرابی……………………………………………………………………………………………………57 شکل 8 – نمونه فرم دستی پر شده در کارخانه بی بی حکیمه 2……………………………………….76 شکل 9- نمودار تغییرات پارامترها در بازه زمانی………………………………………………………………….85 شکل 10 – حالتهای خرابی…………………………………………………………………………………………………..85 شکل 11 – حالتهای خرابی…………………………………………………………………………………………………..86 شکل 12- طراحی مدل پیش بینی با روش DT………………………………………………………………106 شکل 13- طراحی مدل درخت تصمیم برای بازه های زمانی مختلف………………………………107 شکل 14- طراحی مدل پیش بینی با روش MLP…………………………………………………………..110 شکل 15- طراحی مدل MLP برای بازه های زمانی مختلف …………………………………………111 شکل 16- طراحی مدل پیش بینی با روش KNN……………………………………………………….113 شکل 17- طراحی مدل KNN برای بازه های زمانی مختلف ………………………………………114 فهرست نشانه های اختصاری CBM= Condition Based Maintenance CMMS=Computerized maintenance management system CRISP-DM= CRoss-Industry Standard Process for DataMining DT=Decision Tree FA= Factor Analysis FP=False Positive H= Hidden Layer ISF= Independence Significance Feature KNN= K Nearest Neighbor LR= Learning Rate M= Momentum MLP= Multilayer Perceptron PCA= Principal Component Analysis PDM= Predictive Maintenance PM=Preventive Maintenance TP=True Positive WMS= Weighted Mean Slop فصل اول 1-مقدمه و طرح مسئله 1-1-مقدمه در عصر حاضر و در حالی که کارخانجات صنعتی بزرگ به دنبال ایجاد تغییرات در درون خود هستند تا بتوانند در رقابت با سایر رقبای خود در تحولات جهانی شدن موفق گردند این بحث نگهداری و تعمیرات است که بطور جدی و موثر مسیر استراتژی تولید را در کارخانه های صنعتی مشخص می نماید.امروزه ،کارخانه های صنعتی به شدت درگیر مباحثی همچون کاهش هزینه ها ،توان رقابت بالا ، بهبود مستمر،بحران انرژی و افزایش کیفیت و کمیت محصولات هستند که در این راستا اندیشیدن پیرامون نگهداری و تعمیرات به عنوان یک امر استراتژیک جهت رسیدن به اهداف فوق بسیار مهم و انکارناپذیر جلوه می کند.همواره رقابت ، عامل فشار بر کارخانجات تولیدی بوده است. به منظور کنترل و مدیریت این فشار، کارخانجات تولیدی می بایست ضمن کاهش هزینه ها، کیفیت و راندمان محصولات خود را افزایش داده و انعطاف پذیر نیز باشند[1, 2] برای دانلود متن کامل پایان نامه اینجا کلیک کنید |
|
آرشیو مطالب آخرین مطالب پیوند های روزانه مطالب تصادفی مطالب پربازدید چت باکس
تبادل لینک هوشمند پشتیبانی LoxBlog.Com
|