نوشته شده توسط : admin

وزارت علوم، تحقیقات و فناوری

دانشگاه علوم و فنون مازندران

پایان‌نامه کارشناسی ارشد رشته مهندسی فناوری اطلاعات

عنوان:

مدیریت دانش مشتریان بانک مهر اقتصاد با استفاده از تکنیک­های داده‌کاوی

اساتید راهنما:

دکتر جواد وحیدی

دکتر بابک شیرازی

 

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

فهرست مطالب:

فصل اول. 1

1-1- مقدمه. 2

1-2- تعریف مسئله. 3

1-3- ضرورت انجام تحقیق.. 7

1-4- مراحل انجام تحقیق.. 8

1-5- محدوده تحقیق.. 9

1-6- اهداف تحقیق.. 9

1-7- ساختار پایان‌نامه. 10

فصل دوم. 12

2-1- مقدمه. 13

2-2- مدیریت دانش…. 14

2-2-1- دانش چیست؟. 15

2-2-2- هرم دانش…. 15

2-2-3- انواع دانش…. 16

2-2-3-1- دانش صریح.. 16

2-2-3-2- دانش ضمنی.. 16

2-2-4- مدیریت دانش چیست؟. 17

2-2-5- استراتژی‌های مدیریت دانش…. 18

2-2-5-1- استراتژی اجتماعی سازی (تبدیل دانش پنهان به پنهان). 19

2-2-5- 2- استراتژی برونی سازی (پنهان به آشکار). 19

2-2-5- 3- استراتژی ترکیب­سازی (آشکار به آشکار). 20

2-2-5- 4- استراتژی درونیسازی (آشکار به پنهان). 20

2-2-6-معایب عدم بهرهگیری از دانش در سازمان. 20

2-2-7- اهداف مدیریت دانش…. 21

2-2-8- مدل­های مدیریت دانش…. 21

2-3- مدیریت دانش مشتری.. 23

2-3-1- انواع دانش مشتری.. 24

2-3-2- مدل مدیریت دانش مشتری.. 28

2-4- مدیریت ارتباط با مشتری.. 29

2-4-1- مدیریت ارتباط مشتریان در نظام بانکی.. 32

2-4-2- مدیریت ارتباط با مشتری: اهداف، مزایا و چالش‌ها 33

2-5- مقایسه مفاهیم CKM و KM و CRM.. 34

2-6- تاریخچه‌ای از بانک و بانکداری.. 37

2-7-  سیر تحول فناوری اطلاعات در صنعت بانکداری.. 38

2-7-1 دوره اول: اتوماسیون پشت باجه. 38

2-7-2- دوره دوم: اتوماسیون جلوی باجه. 38

2-7-3- دوره سوم: اتصال مشتریان به حساب‌هایشان. 38

2-7-4- دوره چهارم: یکپارچه‌سازی سیستم‌ها و مرتبط کردن مشتریان با تمامی عملیات بانکی.. 39

2-7-5- بانکداری الکترونیک… 39

2-8- داده‌کاوی.. 40

2-8-1- مقایسه روش‌های آماری و داده‌کاوی.. 40

2-8-2- مفهوم داده‌کاوی.. 42

2-8-3- داده‌کاوی و کشف دانش…. 44

2-8-4- فرایند داده‌کاوی.. 45

2-8-5- معرفی روش‌های داده‌کاوی.. 51

2-8-5-1- دسته‌بندی.. 53

2-8-5-2- درخت تصمیم. 53

2-8-5-3- شبکه‌های عصبی.. 55

2-8-5-4- پیش بینی.. 56

2-8-5-5- خوشه‌بندی.. 56

2-8-5-5- انواع خوشه‌بندی.. 57

2-8-5-5-2- معیارهای ارزیابی در خوشه‌بندی.. 59

2-8-5-6- تحلیل انحراف… 60

2-8-5-7- قواعد وابستگی (انجمنی). 61

2-8-5-8- تحلیل توالی.. 61

2-8-6- نرم‌افزار داده‌کاوی.. 62

2-8-7- کاربردهای داده‌کاوی.. 63

2-8-7-1- داده‌کاوی در صنعت بانکداری.. 63

2-9- پیشینه تحقیق.. 65

2-9-1- کاربرد داده‌کاوی در بخش‌بندی و مدل‌سازی رفتاری مشتریان در صنعت بانکداری.. 66

2-9-2- کاربرد داده‌کاوی در ارزیابی اعتبار مشتریان. 68

2-9-3- کاربرد داده‌کاوی در زمینه کشف تقلب… 69

2-9-4- کاربرد داده‌کاوی در تحلیل روی‌گردانی مشتری.. 69

2-10- جمع‌بندی مطالب فصل.. 74

فصل سوم. 76

3-1- مقدمه. 77

3-2- روش پیشنهادی.. 77

3-2-1- چارچوب تحقیق.. 77

3-2-2- انتخاب متغیرها 79

3-2-3- آماده‌سازی و پیش‌پردازش داده‌ها 80

3-2-3-1- نرمال سازی داده‌ها 81

3-2-4- تعیین تعداد بهینه خوشه‌ها 81

3-2-5- خوشه‌بندی.. 82

3-2-5-1- انواع خوشه‌بندی.. 83

3-2-5-2- خوشه‌بندی به روش K-Means. 84

3-2-5-1-1- مزایای استفاده از الگوریتم خوشه‌بندی K-Means. 85

3-2-5-1-2-  محدودیت‌های الگوریتم K-Means. 85

3-2-5-2- خوشه‌بندی به روش WK-Means. 86

3-2-5-3- خوشه‌بندی به روش A-H-Means. 87

3-2-6- ارزیابی خوشه‌ها به روش  مجموع مربع خطاها و انتخاب بهترین روش… 88

3-2-7- به‌کارگیری دانش حاصل از خوشه‌بندی.. 90

3-3- روش‌های جمع آوری اطلاعات… 90

3-4- جمع‌بندی مطالب فصل.. 90

فصل چهارم. 92

4-1- مقدمه. 93

4-2- معرفی بانک مهر اقتصاد. 93

4-3- موضوع و فعالیت بانک… 94

4-4- محاسبات تحقیق.. 94

4-4-1- گام انتخاب و جمع آوری متغیرهای ورودی.. 95

4-4-2- گام آماده‌سازی و پیش‌پردازش داده‌ها 96

4-4-3-گام تعیین تعداد بهینه خوشه‌ها 97

4-4-4- گام خوشه‌بندی داده‌ها 97

4-4-4-1- خوشه‌بندی به روش K-Means. 98

4-4-4-2- خوشه‌بندی به روش WK-Means. 100

4-4-4-3- خوشه‌بندی به روش A-H-Means. 100

4-4-5- ارزیابی خوشه‌ها به روش  مجموع مربع خطاها و انتخاب بهترین روش… 101

4-4-6-گام به‌کارگیری دانش حاصل از خوشه‌بندی.. 102

4-5- نتایج تحقیق.. 104

4-6- جمع‌بندی مطالب فصل.. 106

فصل پنجم. 107

5-1- مقدمه. 108

5-2- خلاصه تحقیق.. 108

5-3- نتیجه‌گیری.. 109

5-4- زمینه‌های پیشنهادی، راهکارها و پیشنهاد‌ات جهت پژوهش‌های آتی.. 110

منابع و مآخذ. 126

 

فهرست جدول‌ها

جدول 2-1 انواع مختلف تبدیلات دانش…. 19

جدول 2-2 مقایسه مفاهیم مدیریت دانش، مدیریت ارتباط با مشتری و مدیریت دانش مشتری.. 35

جدول 2-3 مقایسه روش‌های تحلیل آماری و داده‌کاوی.. 41

جدول 2-4 فعالیت‌های مربوط به فازهای CRISP-DM و خروجی هر فعالیت… 50

جدول 2-5 نمونه داده‌های مورد نیاز در یک مسئله مدل‌سازی به روش دسته‌بندی.. 54

جدول 2-6 معیارهای محاسبه شباهت در خوشه‌بندی.. 59

جدول 2-7 معیارهای محاسبه فاصله در خوشه‌بندی.. 60

جدول 2-8 پژوهش‌های انجام‌گرفته در زمینه کاربرد داده‌کاوی در صنعت بانکداری.. 71

جدول 3-1 متغیرهای تحقیق.. 80

جدول 4-1 نمونه ده‌تایی از داده‌های مربوط به مشتریان بانک مهر اقتصاد. 95

جدول 4-2 متغیرهای نرمال شده 96

جدول 4-3 وزن نسبی متغیرهای تحقیق.. 100

جدول 4-5 مقادیر مجموع مربع خطاها در الگوریتم‌های مختلف خوشه‌بندی.. 101

جدول 4-6 دسته‌بندی مشتریان بر مبنای ویژگی‌های رفتاری مشابه. 103

جدول 4-7 اطلاعات مربوط به خوشه‌بندی مشتریان بانک مهر اقتصاد به روش K-Means. 104

 

فهرست تصاویر و نمودارها

شکل 2-1 سلسله‌مراتب دانش…. 16

شکل 2-2 دانش صریح فقط بخش کوچکی از دانش را تشکیل می‌دهد. 17

شکل 2-3 مدل مدیریت دانش پروبست و رمهارد. 22

شکل 2-4 چارچوب خوشه انگور جهت نوع شناسی دانش مشتری.. 26

شکل 2-5 مدل مدیریت دانش مشتری.. 28

شکل 2-7 گام‌های فرایند تولید دانش از پایگاه داده‌ها 44

شکل 2-8 متدولوژی فرآیند استاندارد میان صنعتی داده‌کاوی (CRISP-DM). 47

شکل 2-9 دسته‌بندی کلی عملکردهای داده‌کاوی.. 52

شکل 2-11 نیروهای رقابتی پورتر. 64

شکل 3-1 چارچوب تحقیق.. 78

شکل 4-1 خوشه اول، الگوریتم K-Means. 98

شکل 4-2 خوشه دوم، الگوریتم K-Means. 98

شکل 4-3 خوشه سوم، الگوریتم K-Means. 99

شکل 4-4 خوشه چهارم، الگوریتم K-Means. 99

شکل 4-5 خوشه پنجم، الگوریتم K-Means. 99

چکیده

افزایش روزافزون سطح رقابت در بازار، مدیران و تحلیل­گران سازمان­ها را وادار ساخته به دنبال راهکارهایی باشند که مزیت رقابتی را برای سازمان به ارمغان آورند. بر اساس مطالعات موجود، استفاده از دانش مشتری جهت اتخاذ استراتژی‌های لازم برای جلب رضایت مشتری می­تواند سازمان­ها را به­سمت تحقق این هدف سوق دهد. از سوی دیگر گسترش بهره­گیری از فناوری­های بروز در زمینه اطلاعات و ارتباطات خصوصاً در بانک­ها باعث بر جای ماندن حجم عظیمی از داده­ها گشته که تحلیل و تصمیم­گیری بر اساس آن­ها با روش­های معمول گزارش­گیری و روش­های آماری امکان­پذیر نمی­باشد. داده­کاوی ابزار بروز و قدرتمندی است که در این پایان­نامه جهت تحلیل داده­ها به جهت استخراج دانش مشتری پیشنهاد می­گردد.

هدف از این تحقیق با عنوان «مدیریت دانش مشتریان بانک مهر اقتصاد با استفاده از تکنیک­های داده‌کاوی»، بخش‌بندی مشتریان بانک مهر اقتصاد، باهدف کشف ویژگی‌های رفتاری مشابه، برای کمک به مدیران این بانک جهت تسهیل اتخاذ استراتژی‌های متناسب با هر بخش و در نتیجه حفظ، تقویت و یا توسعه ارتباط با مشتریان و نهایتاً سودآوری برای این بانک می­­باشد. داده‌های خام مورد نیاز جهت این مطالعه از پایگاه داده‌های بانک مهر اقتصاد استخراج شده است

1-1- مقدمه

در سال­های اخیر دانش[1] به عنوان منبعی ارزشمند در کنار منابعی چون کار، زمین، سرمایه قرار گرفت و به عنوان موتور تولیدکننده درآمد و یک دارایی مهم و راهبُردی برای سازمان شناخته شد. از طرفی به دلیل وجود رقابت شدید در بین کسب و کارهای امروزی از جمله صنعت بانکداری، مشتری و توجه به جایگاه او و ارتباط با او اهمیت ویژه­ای یافته است. بنابراین مبحث بسیار مهم مدیریت دانش مشتری[2] مطرح گردید که امروزه مطالعات بسیار زیادی را به خود اختصاص داده است. مدیریت دانش مشتری با استفاده از راهکارهای مختلف مدیریت دانش نظیر روش‌های داده‌کاوی[3] زمینه بسیار خوبی را جهت استفاده مفید از گنجینه گران‌بهای دانش مشتری فراهم می­آورد.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 831
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه شیراز

دانشکده آموزشهای الکترونیکی

پایان‌نامه کارشناسی ارشد رشته مهندسی فناوری اطلاعات

گرایش طراحی و تولید نرم‌افزار

عنوان:

کلاسه‌بندی رادارهای کشف شده توسط سیستم‌های جنگ الکترونیک

استاد راهنما:

دکتر محمدهادی صدرالدینی

 

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

فهرست مطالب:

فصل 1- مقدمه. 1

1-1- پیشگفتار 2

1-2- اهداف پایان‌نامه. 3

1-3- مسائل و مشکلات مربوط به موضوع. 5

1-4- ساختار پایان‌نامه. 7

فصل 2- مروری بر تحقیقات انجام‌شده 9

فصل 3- مراحل انجام کار 14

3-1- جمع‌آوری داده‌ها 16

3-2- پیش‌پردازش داده‌ها 17

3-2-1- انتخاب و کاهش ویژگی‌ها با استفاده از PCA.. 18

3-3- الگوریتم‌های کلاسه‌بندی مورد استفاده 21

3-3-1- شبکه عصبی پرسپترون چند لایه(MLP) 21

3-3-2- شبکه عصبی شعاع مبنا 24

3-3-3- بردار ماشین تکیه‍گاه(SVM) 29

3-4-ارزیابی روش‌های کلاسه‌بندی.. 43

فصل 4- شبیه‌سازی.. 44

4-1- مقدمه. 45

4-2- انتخاب ویژگی‌ها 45

4-3- شبیه‌سازی با پرسپترون چند لایه. 46

4-4- شبیه‌سازی با بردار ماشین تکیه‌گاه 48

4-5- شبیه‌سازی با شبکه عصبی شعاع مبنا 53

فصل 5- نتیجه‌گیری و پیشنهادات… 58

5-1- نتیجه‌گیری و جمع‌بندی.. 59

5-2- پیشنهادات و کارهای آینده 59

فهرست منابع.. 60

 

فهرست جداول

جدول 2-1- مشخصات رادارهای موجود در آرشیو]2[ 12

جدول 2-2- مشخصات 3 رادار عملی جهت ارزیابی روش پیشنهادی]2[ 12

جدول 3-1- مشخصات رادارهای مورد استفاده 16

جدول 3-2- دو رادار نمونه. 17

جدول 3-3- انواع توابع هسته برای بردار ماشین تکیه‌گاه 41

جدول 4-1- پرسپترون چند لایه با یک لایه مخفی و تعداد نرونهای مختلف… 46

جدول 4-2- پرسپترون چند لایه با دو لایه مخفی و تعداد نرونهای مختلف… 47

جدول 4-3- نتایج شبیه‌سازی بردار ماشین تکیه‌گاه با تابع هسته خطی.. 49

جدول 4-4- نتایج شبیه‌سازی با تابع هسته چند جمله‌ای درجه دو برای بردار ماشین تکیه‌گاه بخش اول  50

جدول 4-5- نتایج شبیه‌سازی با تابع هسته چند جمله‌ای درجه دو برای بردار ماشین تکیه‌گاه بخش دوم  51

جدول 4-6- نتایج شبیه‌سازی با تابع هسته چند جمله‌ای درجه دو برای بردار ماشین تکیه‌گاه بخش سوم  51

جدول 4-7- نتایج شبیه‌سازی با تابع هسته شعاع مبنا(RBF) برای بردار ماشین تکیه‌گاه 52

جدول 4-8- نتایج شبیه‌سازی با تابع هسته سیگموئید برای بردار ماشین تکیه‌گاه 52

جدول 4-9- نتایج شبیه‌سازی با تابع شعاع مبنا و استفاده از یک سیکما برای همه. 54

جدول 4-10- نتایج شبیه‌سازی با تابع شعاع مبنا و استفاده از یک سیکما مجزا برای هر واحد. 55

جدول 4-11- نتایج شبیه‌سازی با تابع شعاع مبنا و استفاده از یک سیکما برای هر واحد و هر ویژگی  56

جدول 4-12- مقایسه کارایی کلاسه‌بندی شعاع مبنا برای حالت‌های مختلف استفاده از سیکما و CGD  57

 

فهرست شکل‌ها و تصاویر

شکل 1-1-  نمایش یک پالس راداری]20[ 5

شکل 2-1- خروجی شبکه RBF بعد از یادگیری رادارهای آرشیو و شناسایی رادارهای جدید]2[ 11

شکل 3-1- گسسته سازی مقادیر پارامترها 17

شکل 3-2- مدل نرون.. 22

شکل 3-3- شبکه پیشخور دو لایه 22

شکل 3-4- توابع محرک رایج در شبکه عصبی پرسپترون چند لایه(MLP) 24

شکل3-5- لایه پنهان(اوزان مرتبط با مرکز خوشه، تابع خروجی معمولاً گوسین) 26

شکل3-6- نرون شعاعی با یک ورودی.. 27

شکل3-7- منحنی نمایش تابع پاسخ با تابع انتقال(تحریک) نرون شعاع با یک ورودی.. 27

شکل3-8- نرون شعاعی با دو ورودی.. 28

شکل 3-9- منحنی نمایش تابع پاسخ یا تابع انتقال(تحریک) نرون شعاع با دو ورودی.. 28

شکل 3-10- نمایی از استفاده از ضرایب لاگرانژ. 30

شکل 3-11- نمایش ماکزیمم کردن حاشیه بین دو کلاس…. 32

شکل 3-12 نمایش بردارهای پشتیبان برای جدا کردن داده‌ها 33

شکل 3-13 نمایی از ابر صفحه جداکننده مجموعه نقاط در الگوریتم SVM… 34

شکل 3-14- نمایش حاشیه امن در الگوریتم SVM… 37

شکل 3-15- داده‌های غیرقابل جداسازی با یک خط… 39

شکل 3-16- تبدیل فضای ویژگی‌ها به فضای با ابعاد بیشتر. 39

چکیده
همواره در یک محیط عملیاتی جنگ الکترونیک[1] پالس‌های متعددی از رادارهای فعال در منطقه موجود می‌باشد. یکی از روش‌های تشخیص تهدیدات هوایی، دریایی و زمینی، استفاده از تحلیل سیگنال راداری است که توسط این‌گونه تهدیدات حمل می‌شوند. ازآنجایی‌که رادار به عنوان یکی از مهم‌ترین حسگرها[2] در این حوزه مورد استفاده قرار می‌گیرد، لذا شناسایی دقیق و سریع رادارهای موجود در یک منطقه عملیاتی از اهمیت ویژه‌ای برخوردار است.

برای شناسایی رادارها، واحد پردازش اطلاعات نقش مهمی را بر عهده دارد که یکی از بخش‌های مهم این واحد، کلاسه‌بندی رادارهای کشف شده می‌باشد. در این تحقیق از الگوریتم SVM[3] برای این منظور استفاده شده است که با توجه به نتایج به‌دست‌آمده از شبیه‌سازی‌ها و مقایسه آن با چند روش دیگر، الگوریتم مذکور بهترین کارایی را دارد.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 737
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه شیراز

دانشکده آموزش های الکترونیک

گروه فناوری اطلاعات

 

پایان نامه کارشناسی ارشد

عنوان
عوامل موثر در ترغیب افرادبرای شرکت در انتخابات اینترنتی

 

استاد راهنما
خانم دکتر مرضیه احمدزاده

استادان مشاور
آقای دکتر یزدی
آقای دکتر بوستانی

92

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده

هدف تحقیق پیش رو، مطالعه و شناسایی فاکتورهایی است که بیشترین تاثیر را در ترغیب افراد ( با تاکید بر ساکنین نواحی شهری) برای شرکت در رای گیری اینترنتی از خود نشان می دهند. این مطالعه با الگوگیری از رای گیری های اینترنتی انجام شده در کشورهای پیشرفته ای نظیر هند و ژاپن و آمریکا به بررسی تکنولوژی لازم برای انجام اینکار پرداخته و عواملی که باعث ترجیح شهروندان این کشورها به استفاده از رای گیری اینترنتی می شوند را در مورد کشور ایران مورد بررسی قرار می دهد. این عوامل تاثیر گذار شامل فاکتورهای شخصیتی رای دهندگان در کنار عقیده و باور آنها برای مشارکت در رای گیری ها و نظر آنها در مورد دولت و استفاده از تکنولوژی های آنلاین می باشد .

در ادامه تحقیق، با توجه به روند رو به رشد فناوری اطلاعات و میزان استقبال و اعتماد مردم نسبت به این فناوری ها و کارایی ای که استفاده از این فناوری ها برای ما ایجاد خواهند کرد، به تحلیل و پیش بینی میزان موفقیت رای گیری آنلاین در سالهای آینده خواهیم پرداخت. بعلاوه برای اینکه داده های آماری لازم  را در مورد موضوع تحقیقمان جمع آوری کنیم ، از یک نظرسنجی به روش آنلاین در کنار نسخه دستی آن که در بین کاربران اینترنت و دانشجویان دانشگاه های معتبر کشور و افراد بالای 18 سال ترتیب خواهیم داد استفاده کرده و نتایج را در این تحقیق منعکس خواهیم کرد تا جنبه های علمی آن را افزایش داده و بحث های انجام گرفته را با مقادیر آماری لازم تکمیل کنیم. انتخاب سوالات مطرح شده در این پرسشنامه با توجه به تئوری هایی که در ادامه این پژوهش مورد بحث قرار خواهیم داد صورت گرفته است؛ از جمله این تئوری ها می توان به تئوری گسترش نوآوری ، تئوری اعتماد و تئوری پذیرش فناوری اشاره نمود .

از نتایج حاصل از این بررسی ها می توان برای برنامه ریزی و سیاست گذاری و طراحی و پیاده سازی رای گیری اینترنتی در کشورمان استفاده کرد. بعلاوه با استفاده از نکاتی که ارائه خواهد شد می توان سیاست هایی را اتخاذ کرد که باعث افزایش مشارکت افراد در رای گیری ها ( چه سنتی و چه الکترونیکی ) شود و نمونه ای دیگر از کاربرد این تحقیق در اصلاح نحوه تعامل دولت با شهروندان است که چگونه و با چه اقداماتی بتواند اعتماد مردم را جلب کرده و شرکت در انتخابات آزاد را بعنوان یک وظیفه در ذهن آنها ماندگار کند.

واژه های کلیدی : رای گیری آنلاین- کاربرد ICT در انتخابات- دولت الکترونیک- فاکتورهای مشارکت در انتخابات- مدیریت افکار عمومی

فهرست مطالب

فصل اول.. 1

  1. مقدمه و طرح مسئله.. 1

1.1……………………………………………………………………………………………….. سوالات تحقیق ( فرضیه ها ).. 3

فصل دوم.. 5

  1. مبانی نظری تحقیق و پیشینه تحقیقاتی.. 5

2.1………………………………… کاربرد فناوری اطلاعات در سیاست و محدودیت های آن.. 5

2.2.   وضعیت فعلی انتخابات الکترونیک.. 9

2.3.   آینده رای گیری الکترونیک.. 12

2.4.   دموکراسی و رای گیری الکترونیک.. 14

2.5.   ترکیب انتخابات و نوآوری های جدید.. 16

2.6.   مزایای ویژه پیاده سازی رای گیری توسط اینترنت ( روش سوم ).. 17

2.7.   انتخابات و امنیت.. 17

2.8.   روش های انتخاب بین کاندیداها.. 18

2.9.   تهدیدات امنیتی.. 19

2.10………………………………………………………………………………………………………………………… الزامات امنیتی.. 21

2.11.        روشهای تامین امنیت در طراحی سیستم های انتخابات الکترونیک.. 23

2.12.                                                                                                            مقایسه روشهای تامین امنیت.. 24

2.13.                                                                                      دولت الکترونیک و فرآیند رای گیری.. 25

2.14.                                                نظریه های عمومی در مسیر تطبیق و پذیرش فناوری.. 28

فصل سوم.. 35

  1. فرضیه های تحقیق و مدل مفهومی ارائه شده برای انتخابات اینترنتی 35

3.1.   فرضیات تحقیق.. 35

3.2.   مدل منطقی انتخابات اینترنتی.. 38

3.3.   تشریح مدل.. 38

فصل چهارم.. 41

  1. روش و متدولوژی تحقیق.. 41

4.1……………………………………………………………………… جامعه آماری و ابزار جمع آوری داده.. 41

4.2.   تحلیل داده.. 43

4.3……………………………………………………………………………………………. اعتبار سنجی و قابلیت اتکا.. 44

فصل پنجم.. 45

  1. 5. آنالیز داده ها.. 45

5.1.   تحلیل توصیفی.. 45

5.2.   تحلیل پایایی پرسشنامه و قابلیت اعتماد داده ها.. 47

5.3.   آزمون همبستگی متغیر ها.. 48

5.4.   تحلیل و تست فرضیه ها.. 50

فصل ششم.. 58

  1. نتایج تحقیق ، پیشنادات و محدودیت ها.. 58

6.1……………………………………………………………………………………………………………….. تشریح نتایج مطالعه.. 59

6.2…………………………………………………………………………………………………………………… محدودیت های تحقیق.. 61

6.3………………………………………………………………………………………… پیشنهاد برای مطالعات آینده.. 62

6.4……………………………………………………………………………………………………………………………………………….. کلام آخر.. 63……. منابع و ماخذ   i

            پیوست 1 : پرسشنامه.. iv

            پیوست 2 : آمار توصیفی.. x پیوست 3 : آمار مشارکت رای واجدین شرایط در انتخابات ایران.. xv

پیوست 4 : نمودار پراکندگی متغیرهای مستقل………………………………………………xvii

فهرست اشکال

شکل ‏2‑1 : کاربرد فناوری اطلاعات در سیاست ( Electronic Journal of e-Government ,2003)   6

شکل ‏2‑2: رابطه تکنولوژی ها در رای گیری  ( 2001 Watson and Mundy ,).. 15

شکل ‏2‑3 : چارچوب روش MixNet برای تامین امنیت  (2004 Aditya, ).. 23

شکل ‏2‑4: تقسیم بندی استقبال کنندگان ( 1995Rogers, ).. 30

شکل ‏2‑5: فرآیند تصمیم گیری پذیرش نوآوری (1995 Rogers, ).. 31

شکل ‏2‑6: مدل پذیرش فناوری (1989 Davis , ).. 32

شکل ‏3‑1: مدل منطقی انتخابات الکترونیک.. 38

 

 

فهرست جداول

جدول ‏2‑1 : کاربردهای دولت الکترونیک در مدیریت جامعه و افکار عمومی  ( Joseph & Kitan,2008 ).. 26

جدول ‏5‑1: خلاصه آمار توصیفی بدست آمده.. 46

جدول ‏5‑2: بررسی اعتبار پرسشنامه با استفاده از آزمون آلفا.. 48

جدول ‏5‑3: آزمون ضریب همبستگی.. 50

جدول ‏5‑4 : خلاصه تحلیلی فرضیه ها.. 50

جدول ‏5‑5 : نتایج آزمون تحلیل رگرسیون درباره تاثیر تجربه تکنولوژیکی بر گرایش به مشارکت.. 51

جدول ‏5‑6 : ضرایب آزمون تحلیل رگرسیون درباره تاثیر تجربه تکنولوژیکی بر گرایش به مشارکت.. 52

جدول ‏5‑7 : جدول ANOVA فرضیه چهارم.. 55

جدول ‏5‑8 : جدول Coeficiency فرضیه چهارم.. 55

جدول ‏5‑9 : خلاصه آزمون رگرسیون فرضیه پنجم.. 56

جدول ‏5‑10: نتایج آزمون تحلیل رگرسیون درباره تاثیر متغیر اعتماد به دولت بر ترغیب به مشارکت.. 57

جدول ‏5‑11: ضرایب آزمون تحلیل رگرسیون درباره تاثیر متغیر اعتماد به دولت بر ترغیب به مشارکت.. 57

 

 

1    فصل اول

 

 

 

مقدمه و طرح مسئله

استفاده از سیستم های رای گیری اینترنتی برای برگزاری انتخابات ملی ، یکی از کاربردهای جدید فناوری اطلاعات است که می توان از آن برای بهبود کیفیت سیستم رای گیری موجود استفاده کرد. در واقع استفاده از اینترنت، تنها یکی از روشهای کاربرد فناوری اطلاعات در مبحث رای گیری الکترونیک[1]که خود زیر مجموعه ای از یک مفهوم گسترده تر به نام دولت الکترونیک یا دموکراسی الکترونیک است ، می باشد  ( Zissis and Lekkas ,2011 ) .

تاکنون بارها از ابزارهای الکترونیکی برای برگزاری رای گیری در کشورهای مختلف جهان استفاده شده است اما هنوز استفاده از این ابزارها و بخصوص استفاده از اینترنت برای برگزاری انتخابات در سطح ملی برای مردم جهان عادی نشده و به دلیل جدید بودن این مبحث، بسیاری از مردم ترجیح می دهند از روش سنتی استفاده کنند ( Riza Adita and Byoungcheon Lee,2004 ) و این در حالی است که Alvarez and Hall (2007 )  بیان می کند ” رای گیری اینترنتی آینده ی رای گیری در کشور آمریکا خواهد بود و بنابراین مسئله این نیست که آیا از اینترنت برای اینکار استفاده کنیم یا نه، بلکه بحث بر سر این است که چگونه و در چه زمانی این کاربرد بصورت کامل پیاده سازی شود و مورد بهره برداری موثر قرار بگیرد.”[2]

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 809
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

وزارت علوم، تحقیقات و فناوری

دانشگاه علوم و فنون مازندران

 

 

پایان نامه

مقطع کارشناسی ارشد

 

رشته : فناوری اطلاعات

 

عنوان/موضوع : حل مسئله زمانبندی سیستم باز با الگوریتم ژنتیک چند جمعیتی با در نظر گرفتن نگهداری ماشین

اساتید راهنما : جناب آقای دکتر جواد وحیدی – جناب آقای دکتر جواد رضاییان زیدی

استاد مشاور : جناب آقای دکتر بابک شیرازی

 

تابستان 93

 

 

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده

مسئله زمانبندی سیستم باز[1] یک مسئله زمانبندی مهم و جهانی است و این مسئله به طور وسیع در صنعت کاربرد دارد. مسئله زمانبندی سیستم باز جزء مسائل سخت[2]  است. مسئله زمانبندی سیستم باز فضای راه حل آن به طور قابل ملاحظه ای بزرگتر از مسئله زمان‌بندی مغازه کارها[3] است و به نظر می رسد که در کتاب ها و مقالات به آن کمتر توجه شده است. استفاده از روش های کلاسیک برای بدست آوردن جواب بهینه در این مسائل‌دارای پیچیدگی زمانی بالایی است و دربرخی از موارد غیرممکن است درنتیجه برای حل این مسائل بیشتر از روش های ابتکاری استفاده می شود. هدف مسئله زمانبندی سیستم باز بدست آوردن یک ترکیب امکان پذیر از سفارشات ماشین و کار تعیین شده است که زمان کلی اتمام کارها[4] در کمترین زمان ممکن باشد. در بین مقالات مختلفی که در زمینه حل مسئله زمانبندی سیستم های باز ارائه شده است، هیچکدام پارامتر نگهداری ماشین ها[5] را درنظر نگرفته اند  و این درحالیست که در عمل، ماشین آلات موجود در کارخانجات بنا به دلایل مختلف دچار آسیب و خرابی در حین انجام کار می‌شوند که این امر خسارات فراوانی از جمله اتلاف زمان، و هزینه های اضافی در جهت اجرای مجدد فرایند نیمه کاره را به همراه دارد. در این پایان نامه یک روش جدید برای حل مسئله زمانبندی سیستم های باز با استفاده از الگوریتم ژنتیک ارائه شده است که مسئله نگهداری ماشین ها را نیز در نظر می گیرد. در الگوریتم پیشنهادی با استفاده از عملگرهای متنوع در کنار هدفمند کردن انتخاب کروموزوم برای کارایی هر چه بیشتر الگوریتم تلاش شده است و نتایج تجربی نشان دهنده کارایی بیشتر الگوریتم پیشنهادی در مقایسه با دیگر الگوریتمها می باشد.

 

کلمات کلیدی: مسئله زمانبندی سیستمهای باز، الگوریتم ژنتیک ، نگهداری ماشین ، زمان کلی اتمام کار

 

 

 

 

فهرست مطالب

1    فصل اول مقدمه و کلیات تحقیق.. 1

1-1    مقدمه.. 2

1-2     بیان مسئله.. 2

1-3    ضرورت تحقیق.. 5

1-4     اهداف تحقیق.. 5

1-5     نوآوری تحقیق.. 6

1-6     پرسشهای اصلی تحقیق.. 6

1-7    فرضیه های تحقیق.. 7

1-8     زمینه های کاربردی.. 7

1-8-1      تخصیص گیت در یک فرودگاه.. 8

1-8-2      زمانبندی در یک واحد پردازش مرکزی.. 9

1-8-3      زمانبندی در پالایشگاه نفت.. 10

1-8-4      کارخانه تولید پاکت کاغذی.. 10

1-8-5      کارخانه تولید تجهیزات لامپ های صنعتی.. 11

1-9      تعریف کلمات کلیدی.. 12

1-10      ساختار پایان نامه.. 14

2      فصل دوم ادبیات و پیشینه تحقیق.. 15

12   مقدمه.. 16

2-2       تعریف مربوط به زمانبندی.. 16

2-3       زمانبندی  از دیدگاهی دیگر.. 18

2-4       نظریه زمانبندی.. 19

2-5       مروری بر مدل های زمان بندی.. 20

152       چارچوب و نمادها.. 20

2-5-2       ترکیب ماشین ها (محیط های کار).. 21

2-5-3       مدل های تک ماشینه.. 22

2-5-4       مدل های ماشین موازی.. 23

2-5-5       مدل های جریان کارگاهی.. 24

2-5-6       مدل های کار کارگاهی.. 28

2-5-7       مدل های کارگاه باز.. 31

2-5-8       مدل های کارگاه وابسته.. 33

2-5-9       مدل های پردازش دسته ای.. 33

2-5-10     مدل های خط مونتاژ.. 33

2-5-11     مدل های خط مونتاژ ترکیبی.. 34

2-6       محدودیت های زمانبندی.. 34

2-6-1       معیارهای ارز یابی عملکرد.. 36

2-7       الگوریتم ژنتیک.. 38

2-7-1       تکنیک‌های حل مسائل بهینه سازی.. 38

2-7-2       صورت کلی الگوریتم ژنتیک.. 40

2-7-3  تعاریف.. 41

2-7-4       نمایش کروموزوم.. 41

    2-7-4-1       نمایش باینری.. 41

2-7-4-2       نمایش جایگشتی.. 42

2-7-4-3 …………………………………………………………. نمایش مقداری.. 42

2-7-4-4       نمایش درختی.. 43

2-7-5       تابع شایستگی.. 43

2-7-6       عملگر انتخاب.. 44

2-7-6-1       انتخاب تصادفی.. 44

2-7-6-2       انتخاب چرخ گردان .. 44

2-7-6-3       انتخاب رتبه بندی.. 46

2-7-6-4       انتخاب نخبه‌گرا.. 47

2-7-6-5       انتخاب مسابقه‌ای.. 47

2-7-7       عملگر تبادل.. 48

2-7-7-1       عملگر تبادل تک نقطه ای.. 48

2-7-7-2       عملگر تبادل دو نقطه ای.. 49

2-7-8       عملگر جهش.. 50

2-7-8-1       عملگر معکوس سازی.. 51

2-7-9        عملگر حذف و کپی.. 51

2-7-10       عملگر حذف وتولید مجدد.. 52

2-7-11       پارامترهای الگوریتم ژنتیک.. 52

2-7-12       همگرایی.. 53

2-7-13       شرط خاتمه الگوریتم ژنتیک.. 53

2-7-14       مزایای الگوریتم ژنتیک.. 53

2-7-15       معایب الگوریتم ژنتیک.. 54

2-8        کارهای انجام شده.. 55

2-8-1       الگوریتم ETPN-GA.. 55

2-8-2       الگوریتم AFS Petri Net. 55

2-8-3       الگوریتم GA-ACO.. 56

2-8-4       الگوریتم GA-Fuzzy. 58

2-8-5       الگوریتم HGA.. 59

2-8-6       الگوریتم GADG.. 60

2-8-7       الگوریتم های دیگر.. 61

3       روش تحقیق.. 63

3-1         مراحل الگوریتم پیشنهادی.. 64

3-2         نمایش کروموزوم.. 65

3-3         شرح پارامتر نگهداری ماشین.. 67

3-4         ایجاد جمعیت اولیه.. 68

3-5         شایستگی.. 70

3-6       انتخاب.. 71

3-7         عملگر تبادل.. 71

3-7-1         عملگر تبادل دو نقطه ای.. 72

3-7-2         عملگر تبادل تک نقطه ای.. 73

3-7-3         عملگر تبادل چند نقطه ای.. 74

3-8         عملگر جهش.. 77

3-9         تعویض جمعیت.. 78

3-10       شرط خاتمه.. 79

4       محاصبات و یافته های تحقیق.. 79

4-1        پیاده سازی الگوریتمها.. 80

4-2       طراحی داده های تست و پارامترهای الگوریتم.. 80

4-3       نتایج حاصل از شبیه سازی.. 81

5       نتیجه گیری و پیشنهادات.. 86

      فهرست منابع و مأخذ.. 88

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست جداول

جدول ‏1‑1: مساله معیاری برای 5 کار و 5 ماشین.. 4

جدول ‏2‑1: نمایش برخی از محیط های مختلف کار در مسائل زمان بندی با پارامتر α  22

جدول ‏2‑2: نمایش بعضی از محدودیت های مسائل زمان بندی با پارامتر β  34

جدول ‏2‑3: نمایش بعضی از معیارهای به کار رفته در مسائل زمانبندی با پارامتر g  36

جدول ‏2‑4: احتمال انتخاب در روش چرخ گردان برای داده‌های فرضی   45

جدول ‏4‑1: پارامترهای ورودی الگوریتم پیشنهادی.. 80

جدول ‏4‑2: نتایج اجرای داده های تست جدول 4-1.. 81

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست تصاویر

شکل ‏2‑1: مساله معیاری برای 5 کار و 5 ماشین.. 5

شکل ‏2‑1: رابطه تقذم برای n کار.. 25

شکل ‏2‑2: مساله 3 کار.. 26

شکل ‏2‑3: نمونه اول زمانبندی.. 26

شکل ‏2‑4: نمونه ای دیگر از زمانبندی.. 26

شکل ‏2‑5: قاعده جانسون.. 27

شکل ‏2‑6: مساله 3 کار و 3 ماشین.. 30

شکل ‏2‑7: نمودار گانت بر طبق ماشین.. 30

شکل ‏2‑8: نمودار گانت بر اساس کار.. 31

شکل ‏2‑9: تکنیک بکار برده شده برای مسائل job shop. 31

شکل ‏2‑10: دسته بندی استراتژی‌های جستجو.. 39

شکل ‏2‑11: مراحل کلی الگوریتمهای تکاملی.. 40

شکل ‏2‑12: نمایش کروموزوم به صورت درختی.. 43

شکل ‏2‑13: احتمال انتخاب در روش چرخ گردان.. 46

شکل ‏2‑14: احتمال انتخاب در روش رتبه بندی.. 47

شکل ‏2‑15: انتخاب مسابقه‌ای.. 48

شکل ‏2‑16: عملگر تبادل تک نقطه ای.. 49

شکل ‏2‑17: عملگر تبادل دو نقطه ای.. 50

شکل ‏2‑18: عملگر معکوس سازی.. 51

شکل ‏2‑19: عملگر حذف و کپی.. 51

شکل ‏2‑20: عملگر حذف و تولید مجدد.. 52

شکل ‏2‑21: مراحل الگوریتم GA-ACO.. 57

شکل ‏2‑22: عملگر مبتنی بر کار.. 58

شکل ‏2‑23: عملگر جهش شیفتی.. 58

شکل ‏2‑24: یک کروموزوم نمونه در الگوریتم GA-Fuzzy. 59

شکل ‏2‑25: یک کروموزوم نمونه در الگوریتم HGA.. 59

شکل ‏2‑26: فلوچارت الگوریتم HGA.. 60

شکل ‏2‑27: یک کروموزوم نمونه در الگوریتم GADG.. 61

شکل ‏3‑1: فلوچارت الگوریتم پیشنهادی.. 65

شکل ‏3‑2: یک کروموزوم نمونه.. 66

شکل ‏3‑3: نگهداری ماشین وابسته به سن ماشین.. 67

شکل ‏3‑4: یک کروموزوم نمونه با در نظر گرفتن نگهداری ماشین.. 68

شکل ‏3‑5: نمودار گانت شکل 3-4.. 68

شکل ‏3‑6: ایجاد جمعیت اولیه با استفاده از ویژگی چند جمعیتی.. 69

شکل ‏3‑7: عملگر تبادل دو نقطه ای.. 72

شکل ‏3‑8: عملگر تبادل تک نقطه ای.. 73

شکل ‏3‑9: عملگر تبادل چند  نقطه ای.. 74

شکل ‏3‑10: عملگر جهش دو نقطه ای.. 77

شکل ‏4‑1: نمودار مقایسه بهترین شایستگی الگوریتم ها برای داده تست 1   82

شکل ‏4‑2: نمودار مقایسه بهترین شایستگی الگوریتم ها برای داده تست 3   82

شکل ‏4‑3: نمودار بهترین شایستگی الگوریتم ها برای داده تست 4   83

شکل ‏4‑4: پراکندگی جمعیت اولیه برای داده تست 2.. 83

شکل ‏4‑5: پراکندگی جمعیت اولیه برای داده تست 4.. 84

در این فصل ابتدا مسئله مورد نظر بیان گردیده و ضرورت و اهداف را دنبال می­نمایم در ادامه پرسشهای موجود در  مسئله را بررسی می­نمایم و فرضیه­های تحقیق را شرح می­دهم سپس نوآوری­های تحقیق را ارائه می­نمایم در پایان واژه­های کلیدی تعریف شده و ساختار پایان نامه ذکر خواهد شد.

 

1-1   مقدمه

مسئله زمانبندی سیستم های باز یکی از مهمترین مسائل زمانبندی در دنیای مهندسی و صنعت است. در این مسئله m ماشین و n کار وجود دارد. هرکار شامل تعداد معینی از عملیات است. هر عملیات دارای زمان از پیش تعیین شده ای برای پردازش[1] بر روی ماشین متناظر خود می باشد. ترتیب پردازش این عملیات در زمان به انجام رسیدن همه کارها بسیار تاثیر گذار است.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 853
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه شیراز

دانشکده آموزش های الکترونیکی

پایان نامه کارشناسی ارشد در رشته مهندسی فناوری اطلاعات(تجارت الکترونیک)

 

 تعیین  عوامل موثر بر عملکرد  مدیریت ارتباط با مشتری  در جذب سهم بازار  (مطالعه موردی  شرکت های ارایه دهنده خدمات اینترنت شهرستان گرگان)

  

 

استاد راهنما:

دکتر علی حمزه

 

شهریور 1392

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده

                                                                          

تعیین  عوامل موثر بر عملکرد  مدیریت ارتباط با مشتری در جذب سهم بازار

(مطالعه موردی : شرکت های ارایه دهنده خدمات اینترنت شهرستان گرگان)

 

امروزه برقراری ارتباط قوی و مستمر با مشتری یکی از مهمترین عوامل در موفقیت هر کسب و کاری می باشداز این رو، مفهوم مدیریت ارتباط با مشتری، که به معنی تلاش برای ایجاد و ارائه ارزش به مشتریان می باشد ، به شدت مورد توجه قرارگرفته است. این مطالعه به دنبال بررسی عوامل مؤثر بر پیاده سازی مدیریت ارتباط با مشتری در شرکت ها ی ارائه دهنده خدمات اینترنت (ISP) می باشد. برای رسیدن به این هدف ، ابتدا چارچوب نظری  مورد بحث قرار گرفته است و پس از طراحی پرسشنامه پژوهش که روایی و پایایی آن تایید شده است، داده ها از مدیران ، کارشناسان و افرادی که در سطح شهرستان گرگان  از اینترنت استفاده
می کنند جمع آوری گردید. این مطالعه به این نتیجه رسید که تمرکز روی شش عامل  فیزیکی ، قابلیت اطمینان، پاسخگویی، تضمین ، همدلی، خدمات الکترونیکی و عدم مراجعه حضوری مشتری،  بر اجرای موفق فرآیند مدیریت ارتباط با مشتری تاثیر مثبت و معنی داری دارد..  علاوه بر این، مشخص شد که عامل همدلی نیاز به توجه بیشتری نسبت به سایر عوامل دارد.

 

 

 

فهرست مطالب

 

عنوان صفحه
فصل اول. مقدمه ١
1.       مقدمه ٢
2.       تشریح و بیان مسئله 5
3.       اهداف تحقیق 7
4.       اهمیت تحقیق 9
فصل دوم. مبانی نظری تحقیق 12
2-1- مشتری 12
2-1-1- مقدمه 13
      2-1-2- تعریف مشتری 14
      2-1-3- انواع مشتری 14
      2-1-4- ارزش مشتری 15
2-2- رضایت مشتری 16
2-2-1- مفهوم رضایت مشتری 16
2-2-2- تعریف رضایت مشتری 18
2-2-3- دلایل افزایش اهمیت جلب رضایت مشتری 20
2-2-4- اندازه گیری رضایت مشتری 22
2-2-5- برنامه اندازه گیری رضایت مشتری 24
2-2-6- فرآیند اندازه گیری رضایت مشتری 27
2-2-7- چرا می خواهیم رضایت مشتری را اندازه گیری کنیم؟ 28
2-2-8- چه کسی از اطلاعات بدست آمده استفاده خواهد کرد؟ 28
2-2-9- داده ها باید به چه صورت باشند؟ 29
2-2-10- اهداف متداول اندازه گیری رضایت مشتری 30
فصل سوم. مروری بر تحقیقات 34
3-1- مروری بر تحقیقات گذشته 35
فصل چهارم. روش تحقیق 42
4-1- مقدمه 43
4-2- مدل سروکوال 44
4-2-1- مفهوم مدل سروکوال 44
4-2-2-  ابعاد 5 گانه کیفیت خدمات در  مدل سروکوال 45
   4-2-2-1- بعد فیزیکی و ظاهر 46
   4-2-2-2- بعد اعتبار 46
  4-2-2-3- بعد پاسخگویی 47
  4-2-2-4- بعد تضمین 47
  4-2-2-5- بعد همدلی 47
4-3- فرضیات 49
4-4- روش تحقیق 50
4-4-1- روش تحقیق 50
4-4-2- طراحی پرسشنامه 51
  4-4-2-1- نحوه تکمیل پرسشنامه 52
  4-4-2-2- هدف پرسشنامه 52
  4-4-2-3- فرم پرسشنامه 54
4-4-3- روایی و پایایی پرسشنامه 59
4-4-4- مشخصات جامعه آماری 61
4-4-5- نمونه گیری 61
4-4-6- روش تجزیه و تحلیل 63
فصل پنجم. بررسی وتحلیل یافته های تحقیق 64
5- 1- مقدمه 65
5- 2- پایایی 66
5- 3- تحلیل توصیفی جامعه آماری 66
5- 4- تحلیل استنباطی جامعه آماری 70
5-4-1- فرضیه اول 71
5-4-2- فرضیه دوم 72
5-4-3- فرضیه سوم 73
5-4-4- فرضیه چهارم 74
5-4-5- فرضیه پنجم 75
5-4-6- فرضیه ششم 76
5-4-7- رتبه بندی فرضیات 77
5-4-8- آزمون های مقایسه میانگین بین سطح  مطلوب  و سطح فعلی در شرکت مخابرات 79
  5-4-8-1- تحلیل بعد فیزیکی وظاهری شرکت مخابرات 80
  5-4-8-2- تحلیل بعد اعتبار شرکت مخابرات 81
  5-4-8-3- تحلیل بعد پاسخگویی شرکت مخابرات 82
  5-4-8-4- تحلیل بعد تضمین شرکت مخابرات 83
  5-4-8-5- تحلیل بعد همدلی شرکت مخابرات 84
  5-4-8-6- تحلیل بعد خدمات الکترونیک  شرکت مخابرات 85
  5-4-8-7- جمع بندی تحلیل شرکت مخابرات 86
5-4-9- آزمون های مقایسه میانگین بین سطح  مطلوب  و سطح فعلی در شرکت نوین نت 87
  5-4-9-1- تحلیل بعد فیزیکی وظاهری شرکت نوین نت 88
  5-4-9-2- تحلیل بعد اعتبار شرکت نوین نت 89
  5-4-9-3- تحلیل بعد پاسخگویی شرکت نوین نت 90
  5-4-9-4- تحلیل بعد تضمین شرکت نوین نت 91
  5-4-9-5- تحلیل بعد همدلی شرکت نوین نت 92
  5-4-9-6- تحلیل بعد خدمات الکترونیک  شرکت نوین نت 93
  5-4-9-7- جمع بندی تحلیل شرکت نوین نت 94
5- 5- راستی آزمایی 95
5-5-1- بعد فیزیکی وظاهر 95
5-5-2- بعد اعتبار 97
5-5-3- بعد پاسخگویی 99
5-5-4- بعد تضمین 101
5-5-5- بعد همدلی 102
5-5-6- بعد خدمات الکترونیک 104
5-5-7- تحلیل راستی آزمایی 105
فصل ششم. نتیجه گیری و پیشنهادات 107
6- 1- مقدمه 108
6- 2- نتایج و دستاوردهای تحقیق 109
6- 3- پیشنهادات جهت شرکت مخابرات 109
6- 4- پیشنهادات جهت شرکت نوین نت 110
منابع 111
   
 

فهرست جدول­ها

 

عنوان صفحه
جدول 4-1- ابعاد پنج گانه خدمات سروکوال 45
جدول 4-2- متغیرهای ابعاد پنج گانه خدمات سروکوال 46
جدول 5-1- جنسیت پایخدهندگان جامعه آماری 66
جدول 5-2- مدرک تحصیلی پاسخ دهندگان 67
جدول 5-3- رده سنی پاسخ دهندگان 68
جدول 5-4- میزان ساعات استفاده روزانه پاسخ دهندگان از اینترنت 69
جدول 5-5- خروجی  آزمون تک نمونه ای بعد فزیکی 71
جدول 5-6- خروجی  آزمون تک نمونه ای بعد اعتبار 72
جدول 5-7- خروجی  آزمون تک نمونه ای بعد پاسخگویی 73
جدول 5-8- خروجی  آزمون تک نمونه ای بعد تضمین 74
جدول 5-9- خروجی  آزمون تک نمونه ای بعد همدلی 75
جدول 5-10- خروجی  آزمون تک نمونه ای بعد خدمات الکترونیک 76
جدول 5-11- تحلیل واریانس 77
جدول 5-12- آزمون LSD ابعاد تحقیق جهت رتبه بندی 78
جدول 5-13- آزمون T برای برابری میانگین  بعد فیزیکی شرکت مخابرات 80
جدول 5-14- آزمون T برای برابری میانگین  بعد اعتبار شرکت مخابرات 81
جدول 5-15- آزمون T برای برابری میانگین  بعد پاسخگویی شرکت مخابرات 82
جدول 5-16- آزمون T برای برابری میانگین  بعد تضمین شرکت مخابرات 83
جدول 5-17- آزمون T برای برابری میانگین  بعد همدلی شرکت مخابرات 84
جدول 5-18- آزمون T برای برابری میانگین  بعد خدمات الکترونیک شرکت مخابرات 85
جدول 5- 19- جمع بندی عملکرد شرکت مخابرات در 6 بعد تحقیق 86
جدول 5-20- آزمون T برای برابری میانگین  بعد فیزیکی شرکت نوین نت 88
جدول 5-21- آزمون T برای برابری میانگین  بعد اعتبار شرکت نوین نت 89
جدول 5-22- آزمون T برای برابری میانگین  بعد پاسخگویی شرکت نوین نت 90
جدول 5-23- آزمون T برای برابری میانگین  بعد تضمین شرکت نوین نت 91
جدول 5-24- آزمون T برای برابری میانگین  بعد همدلی شرکت نوین نت 92
جدول 5-25- آزمون T برای برابری میانگین  بعد خدمات الکترونیک شرکت نوین نت 93
جدول 5-26 – جمع بندی عملکرد شرکت نوین نت در 6 بعد تحقیق 94
جدول 5-27 – فاکتورهای ارزیابی جهت بعد فیزیکی 95
جدول 5-28 – نتیجه ارزیابی بعد فیزیکی شرکت مخابرات و نوین نت 97
جدول 5-29 – فاکتورهای ارزیابی جهت بعد اعتبار 97
جدول 5-30 – نتیجه ارزیابی بعد اعتبار شرکت مخابرات و نوین نت 98
جدول 5-31 – فاکتورهای ارزیابی جهت بعد پاسخگویی 99
جدول 5-32 – نتیجه ارزیابی بعد پاسخگویی شرکت مخابرات و نوین نت 99
جدول 5-33 – فاکتورهای ارزیابی جهت بعد تضمین 101
جدول 5-34 – نتیجه ارزیابی بعد تضمین شرکت مخابرات و نوین نت 102
جدول 5-35 – فاکتورهای ارزیابی جهت بعد همدلی 102
جدول 5-36 – نتیجه ارزیابی بعد همدلی شرکت مخابرات و نوین نت 103
جدول 5-37 – فاکتورهای ارزیابی جهت بعد خدمات الکترونیک 104
جدول 5-38 – نتیجه ارزیابی بعد خدمات الکترونیک شرکت مخابرات و نوین نت 105
جدول 5-39 – تحلیل کلی عملکرد دو شرکت مخابرات و نوین نت از نظر مشتریان و درصد تطابق شرکت با پارامترهای ارزیابی 105
جدول 5-40 – رتبه بندی  ابعاد شرکت مخابرات  از نظر مشتریان و درصد تطابق شرکت با پارامترهای ارزیابی 106
جدول 5-41 – رتبه بندی  ابعاد شرکت نوین نت  از نظر مشتریان و درصد تطابق شرکت با پارامترهای ارزیابی 107
   
     
فهرست شکل­ها
عنوان صفحه
شکل 2-1-فرآیند کلی اندازه گیری رضایت مشتری 27
شکل 3-1-اجرای موفق مدیریت ارتباط با مشتری (بولینگ و دیگران 2006) 40
شکل 3-2-عناصر کلیدی مدیریت ارتباط با مشتری(لیندگرین و دیگران 2006) 40
شکل 4-1-مدل سروکوال 45
   
   
   
     
 

 

 

فهرست نمودارها

 

 

عنوان صفحه
نمودار 5- 1-  توزیع جنسیت پاسخ­دهندگان جامعه آماری 66
نمودار5- 2-  توزیع مدرک تحصیلی پاسخ­دهندگان جامعه آماری 67
نمودار5-3-  توزیع رده سنی پاسخ­دهندگان جامعه آماری 68
نمودار5- 4-  توزیع میزان ساعات استفاده روزانه جامعه آماری از اینترنت 69
     

 

 

 

  1. مقدمه

 

در طول یک قرن گذشته ، در شهرهای کوچک در سرتاسر دنیا ، قبل از ظهور سوپر مارکت ، بازار و اتومبیل ، مردم جهت خرید کالا به مغازه محلی رجوع می کردند. مالک، کارکنان مغازه و مشتریان را به اسم می شناختند نیازها و خواسته های مشتری را درک کرده بودند. مشتری همواره به فروشگاه وفادار  می ماند و خرید از آن را ادامه می داد. با رشد جامعه ، تغییر جمعیت از جامعه کشاورزی به مناطق بزرگ شهری ، متحرک گشتن مصرف کننده ، تاسیس سوپر مارکت ها و فروشگاههای زنجیره ای به منظور رسیدن به سود اقتصادی توسط بازاریابی های انبوه ، این رابطه زیبا با مشتری ناپدید گشت. همچنین نرخها پایین تر آمدند و کیفیت اقلام یکنواخت شد، و رابطه بین مشتری و فروشنده ، بی نام و بدون برخورد انجام
می گرفت. رابطه شخصی ما بین مشتری و مالک فروشگاه از بین رفت. در نتیجه،مشتریان
بی وفا گشتن و به سمت تامین کنندگانی سوق پیدا می کردند که جنس مورد نظر را در پایین ترین قیمت و با بیشترین تنوع، ارائه می کردند. در گذشته ای نه چندان دور، ارتباط مشتری با فروشنده مستقیم ، بدون واسطه و از طریق چهره به چهره بود اما امروزه فروشگاههای بدون فروشنده ، نوع ارتباط با مشتری را دگرگون کرده است.اما علیرغم این تغییرات،ضرورت حفظ ارتباط با مشتری دوچندان شده است،زیرا ((هر ارتباط یک شانس برای فروش شرکت است.))بر اساس پژوهش مؤسسه بازرگانی گامرس که در سال 2000 انجام شده 66 درصد پاسخ دهندگان معتقد بودند که برقراری و حفظ مدیریت ارتباطات با مشتری باعث جلب رضایت آنان ، افزایش درآمد ، افزایش توان رقابتی و بازده سود سرمایه شرکت می شود، زیرا با ارتباط صحیح می توانیم مشتریان کلیدی را شناسایی کرده و ارزش های بسیار عمیقی را با مشتری برقرار کنیم[3].

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 870
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

وزارت علوم، تحقیقات و فناوری

دانشگاه علوم و فنون مازندران

 

پایان نامه

مقطع کارشناسی ارشد

 

رشته مهندسی فناوری اطلاعات

 

عنوان :طراحی وضعیتی امن برای بکار گیری اینترنت اشیا در صنعت نفت و گاز

استاد راهنماآقای دکتر بابک شیرازی

استاد مشاور:آقای دکتر همایون موتمنی

 

زمستان 1392

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده

صنعت نفت و گاز به عنوان یکی از مهمترین صنایع می باشد که لزوم استفاده از فناوری های جدید در جهت افزایش اثرات مطلوب این صنعت، با تامین ایمنی همه جانبه کارکنان و تجهیزات و تاسیسات ،به صفر رساندن حوادث و آسیب ها از طریق حذف شرایط ناایمن ،ارتقا سلامت افراد و حفاظت از محیط زیست به عنوان سرمایه بشری می باشد .

اینترنت اشیا یکی از مجموعه فناوری های نوین می باشد که می تواند در فرآیند های اکتشاف و تولید ،پالایشگاه ها ،پترو شیمی ،خط لوله ،حمل و نقل و توزیع استفاده شود.استفاده از این فناوری در صنعت نفت و گاز باعث افزایش امنیت کارکنان ،شناسایی مسایل بهداشتی و ایمنی ،بهینه سازی تولید ،تحمل خطا و کاهش هزینه های عملیاتی می شود.

با توجه به اهمیت کاربرد این فناوری در صنایع نفت و گاز نیازمند استفاده از مدلی هستیم که به واسطه استفاده از آن بتوانیم در حد قابل قبولی از امنیت، بکار گیری فناوری اینترنت اشیا را در سطح این صنایع مهم داشته باشیم  به دین منظور به شناسایی فناوری اینترنت اشیا و تکنولوژی های مورد استفاده آن می پردازیم سپس در طی مراحل تحقیق برای ارائه مدل امن دستاوردهای مطالعات و پژوهش هایی را که به منظور ارائه چارچوبی مناسب جهت تدوین معماری اینترنت اشیا است، عرضه می گردد. بدین ترتیب که ابتدا مطالعات گسترده ای بر مبانی نظری انجام ودر ادامه به بررسی چند چارچوب معماری  و معماری امنیت در اینترنت اشیا پرداخته میشود که از بین آنها چارچوب معماری امن سه لایه  را انتخا ب و بامولفه های  ، الزامات ساختار عملیات در صنعت نفت و گاز  باز تعر یف کرده و با در نظر گرفتن  عوامل خارجی اثر گذار بر امنیت چارچوبی جدید در بکارگیری امن اینترنت اشیا در صنعت نفت و گاز ارائه خواهیم داد و در انتها به ارزیابی مدل پیشنهادی می پردازیم

کلیدواژه هااینترنت اشیا،RFID،شبکه های حسگر، امنیت ، چارچوب معماری،صنایع نفت و گاز

 

فصل اول : مقدمه و کلیات پژوهش. 1

2-1طرح مسئله. 3

3-1ضرورت تحقیق. 4

4-1سوالات تحقیق. 4

4-1محدوده پژوهش. 5

5-1ساختارپایان نامه. 5

فصل دوم : ادبیات موضوع. 6

1-2 مقدمه. 7

2-2اینترنت اشیاء. 7

3-2تعریف اشیا با توجه به پروژه های تحقیقاتی اروپا بر روی اینترنت اشیا. 11

4-2کاربرد های اینترنت اشیا. 11

1-4-2دسته بندی کاربردهای اینترنت اشیا. 11

 5-2چالش ها. 11

1-5-2استانداردها. 11

2-5-2حریم شخصی. 11

3-5-2شناسایی و تصدیق هویت. 11

4-5-2امنیت. 12

5-5-2اعتماد. 12

6-5-2ترکیب و ادغام. 12

7-5-2هماهنگی. 12

8-5-2مقررات. 12

6-2فرصت ها. 12

1-6-2قابلیت دسترسی. 12

2-6-2بهره وری. 12

3-6-2اثربخشی هزینه. 13

4-6-2اتصال AAA.. 13

7-2عملکرد اصلی اینترنت اشیا. 13

8-2فناوری های مورد استفاده در اینترنت اشیا. 15

1-8-2 RFID    16

1-1-8-2 تجهیزات مورد نیاز RFID.. 18

2-1-8-2انواع سیستم هایRFID.. 27

3-1-8-2استانداردها. 27

4-1-8-2انواع سیستم هایRFID از نظر محدوده دسترسی. 27

5-1-8-2مزایایRFID.. 28

6-1-8-2معایبRFID.. 28

7-1-8-2کاربردهای RFID.. 29

8-1-8-2فاکتورهای مهم در پیاده سازیRFID.. 30

9-1-8-2مثالهایی از کاربرد تکنولوژیRFID.. 30

10-1-8-2مقایسهRFID وبارکد. 30

2-8-2NFC.. 31

1-2-8-2مشخصات فنی فناوریNFC.. 32

2-2-8-2فناوری NFC در چه زمینه‌هایی کاربرد دارد؟. 33

1-2-2-8-2پرداخت با کارت‌های غیر تماسی. 33

2-2-2-8-2استفاده‌های روزمره. 33

3-2-8-2انتقال مختلف داده ها. 34

4-2-8-2مقایسه میان RFIDوNFC.. 35

3-8-2شبکه های حسگری بیسیم. 36

1-3-8-2معرفی شبکه حسگر:. 36

2-3-8-2ساختار کلی شبکه حس/کار بی سیم. 37

3-3-8-2 ویژگی  های شبکه حسگر/ کارانداز. 40

4-3-8-2کاربرد شبکه های حسگر/ کارانداز. 41

5-3-8-2پشته پروتکلی. 41

6-3-8-2موضوعات مطرح شده درتوسعه شبکه های حسگر/ کارانداز. 43

7-3-8-2  نمونه ی  پیاده سازی شده شبکه حس/کار(ذره ی میکا ). 47

4-8-2فناوری نانو. 49

9-2معماری اینترنت اشیا. 49

1-9-2معماری سه لایه. 49

2-9-2معماری چهار لایه. 50

3-9-2معماری پنج لایه. 51

4-9-2معماری شش لایه. 51

10-2اینترنت اشیای زیر آب(IOUT). 53

1-10-2ویژگی های اینترنت اشیای زیر آب. 54

2-10-2معماری اینترنت اشیای زیر آب. 55

11-2چالشهای پیاده سازی و توسعه اینترنت اشیا. 57

12-2امنیت در اینترنت اشیا. 58

1-12-2نیازمندی برای امنیت در اینترنت اشیا. 60

2-12-2طبقه بندی انواع حملات صورت گرفته برروی اینترنت اشیا. 61

3-12-2مدل امنیت اینترنت اشیا:. 61

4-12-2چارچوبی برای امنیت اینترنت اشیا. 66

5-12-2 معماری امنیت برمبنای معماری چهار لایه اینترنت اشیا. 67

13-2کاربرد تکنولوژی های فناوری اینترنت اشیا در صنعت نفت و گاز   68

1-13-2کاربردشبکه های حسگر بیسیم درصنعت نفت وگاز و پتروشیمی. 68

2-13-2 کاربردRFIDدرصنعت نفت وگاز و پتروشیمی. 71

3-13-2کاربرد نانوتکنولوژی در اینترنت اشیا صنایع نفت و گاز. 76

4-13-2مزایای استفاده از اینترنت اشیا در صنایع نفت و گاز. 77

14-2نتیجه گیری. 77

فصل سوم: طراحی وضعیت امن برای بکار گیری اینترنت اشیا. 78

1-3مقدمه. 79

2-3 مدل پیشنهادی. 79

1-2-3پیش شرط ها. 81

1-1-2-3الزامات امنیتی. 81

2-1-2-3تعیین قلمرو و محدودیت های محیطی. 81

3-1-2-3تعیین اهداف راهبردها و سیاست های امنیتی. 81

4-1-2-3شناسایی اولویت های امنیتی. 82

5-1-2-3تعیین هزینه امنیتی. 82

2-2-3برنامه ریزی و ایجاد طرح. 82

1-2-2-3 بررسی برنامه ریزی استراتژیک. 82

2-2-2-3 بررسی برنامه ریزی فناوری اطلاعات. 83

3-2-2-3الزامات و ساختار های موجود. 83

4-2-2-3مطالعه زنجیره ارزش و تامین. 83

5-2-2-3طرح ریزی برای ساختار اینترنت اشیا و تعیین نقش اینترنت اشیا   83

3-2-3تفکیک سازی نقش ها و ساختار. 83

4-2-3پیاده سازی و اجرا. 84

5-2-3مدیریت امنیت. 86

6-2-3 مکانیزم ها و روش های ارزیابی امنیت. 86

3-3نتیجه گیری. 86

فصل چهارم : تجزیه و تحلیل داده ها ،ارزیابی مدل پیشنهادی. 87

1- 4  مقدمه. 88

2-4مطالعه موردی. 88

1-2-4جمع بندی مطاله موردی. 100

3-4ارزیابی مقایسه ای. 100

1-3-4ابزار مورد استفاده. 101

2-3-4تعیین هدف و معیارها. 101

3-3-4تحلیل نتایج. 104

4-4ارزیابی به وسیله پرسش نامه. 105

1-4-4روش پژوهش و جمع آوری داده ها. 105

2-4-4روایی  و پایایی  پرسشنامه. 105

3-4-4روش آلفای کرونباخ. 106

4-4-4آنالیز و تجزیه و تحلیل داده ها. 108

5-4نتیجه گیری. 123

فصل پنجم: نتیجه گیری. 124

1-5 خلاصه تحقیق. 125

2-5محدودیت های  تحقیق. 126

3-5 پیشنهاداتی برای تحقیقات آینده. 127

منابع و مآخذ. 128

پیوست. 134

فهرست شکلها

شکل1-2 تبدیل اینترنت دو بعدی به سه بعدی ]2 [………………………………………………………………………………..8

شکل2- 2 ابعاد اینترنت اشیا]8[…………………………………………………………………………………………………………..8

شکل3-2 تعداد فزاینده ای از اشیایی که تا سال 2020 به اینترنت متصل می شوند]11[……………………………..10

شکل4-2تخمین اشیا ( بخش های مختلف) متصل به اینترنت]12[…………………………………………………………10

شکل 5-2ارتباط اینترنت اشیا با سایر شبکه های موجود]15[…………………………………………………………………14

شکل6-2فن آوری های حیاتی دراینترنت اشیا ]21[……………………………………………………………………………..15

شکل7-2  دسته بندی فن آوری های حیاتی دراینترنت اشیا]22[…………………………………………………………….15

شکل8-2طرز خواندن اطلاعات توسط RFID. ]25[……………………………………………………………………………..22

شکل9-2 ساختار EPC. ]25[…………………………………………………………………………………………………………….23

شکل10-2 نمایش کد EPC. ]25[……………………………………………………………………………………………………..23

شکل 11-2واسط نرم افزاریSavant.]25 [………………………………………………………………………………………..24

شکل12-2سرویس دهندهONS. ]25[…………………………………………………………………………………………………25

شکل 13-2انواع آنتن های RFID……………………………………………………………………………………………………….27

شکل14-2 دسته بندی سیستم های RFIDاز نظر محدوده دسترسی…………………………………………………………28

شکل 15-2 کاربردهای RFID……………………………………………………………………………………………………………29

شکل16-2 یک واسط NFCمانند یک تلفن همراه اطلاعات یک کارت غیر فعال را می خواند……………………34

شکل17-2اطلاعات یک واسط NFCمانند یک تلفن همراه توسط یک واسط فعال همچون یک دستگاه فروش بلیت خوانده می شود………………………………………………………………………………………………………………………..35

شکل18-2NFCبه عنوان یک رابط دوطرفه بین دو تلفن همراه عمل می کند……………………………………………35

شکل19-2ساختار کلی شبکه حس/کار……………………………………………………………………………………………….38

شکل20-2ساختار خودکار…………………………………………………………………………………………………………………38

شکل21-2ساختار نیمه خودکار………………………………………………………………………………………………………….39

شکل22-2ساختمان داخلی گره حسگر/کارانداز……………………………………………………………………………………40

شکل23-2 پشته پروتکلی………………………………………………………………………………………………………………….42

شکل24-2 ذره میکا………………………………………………………………………………………………………………………….47

شکل25-2 ساختار داخلی غبار هوشمند……………………………………………………………………………………………..48

شکل26-2معماری سه لایه اینترنت اشیا]28[……………………………………………………………………………………….49

شکل 27-2نمایش معماری چهار لایه اینترنت اشیا]29[………………………………………………………………………..50

شکل 28-2معماری پنج لایه اینترنت اشیا]20[……………………………………………………………………………………..51

شکل 29-2نمای از معماری شش لایه ای اینترنت اشیا]30[………………………………………………………………….52

شکل30-2معماری سه لایه  اینترنت اشیای زیرآب]34[………………………………………………………………………..55

شکل31-2 دغدغه ها و نیازمندی ها امنیت در اینترنت اشیا]43[…………………………………………………………….60

شکل32-2دسته بندی حملات برروی اینترنت اشیا]43[………………………………………………………………………..61

شکل33-2مدل 3c. ]44[…………………………………………………………………………………………………………………62

شکل 34-2مدل امنیتی 3c. ]44[………………………………………………………………………………………………………..62

شکل 35-2نمایشی ساده از ساختار کلی امنیت اینترنت اشیا]21[……………………………………………………………63

شکل36-2چارچوبی برای امنیت اینترنت اشیا. ]45[……………………………………………………………………………..66

شکل37-2معماری امنیت برمبنای معماری چهار لایه اینترنت اشیا. ]46[………………………………………………..67

شکل38-2طرح چاه هوشمند…………………………………………………………………………………………………………….70

شکل39-2اجزای چاه هوشمند…………………………………………………………………………………………………………..70

شکل40-2 نمایی از کاربرد RFIDدر انبارداری…………………………………………………………………………………….74

شکل 41-2 نمایی از کاربرد RFID در حوزه ایمنی کارکنان……………………………………………………………………75

شکل1-3 مدل پیشنهادی……………………………………………………………………………………………………………………80

شکل1-4 منطقه ی نفتی مورد نظر………………………………………………………………………………………………………89

شکل2-4 زنجیره ارزش منطقه نفتی……………………………………………………………………………………………………89

شکل3-4 مدل استقرار اینترنت اشیا در مطالعه موردی…………………………………………………………………………..95

شکل4-4 شمای کلی روش AHP………………………………………………………………………………………………….. 101

شکل 5-4 نتایج مقایسه از منظرامنیت فنی و سیستمی…………………………………………………………………………102

شکل 6-4 نتایج مقایسه از منظر امنیت داده ها و اطلاعات…………………………………………………………………..102

شکل 7-4 نتایج مقایسه از منظر امنیت فیزیکی و محیطی…………………………………………………………………….103

شکل 8-4 نتایج مقایسه از منظر کارایی  فرآیندی در صنعت نفت و گاز………………………………………………..103

شکل 9-4 نتایج مقایسه از منظر کارایی سرویس ها و سیستم های موجود در صنعت نفت و گاز……………..103

شکل 10-4 نتایج مقایسه از منظر کارایی محیطی………………………………………………………………………………..104

شکل 11-4 نتایج مقایسه تمام گزینه ها…………………………………………………………………………………………….104

فهرست نمودارها

نمودار 1-4 دسته بندی خبرگان از لحاظ جنسیت………………………………………………………………………………..108

نمودار 2-4 دسته بندی خبرگان از منظر مرتبه علمی……………………………………………………………………………108

نمودار 3-4 دسته بندی خبرگان بر اساس رشته تحصیلی………………………………………………………………………109

نمودار 4-4 مقایسه نتایج ارزیابی کلی مدل پیشنهادی…………………………………………………………………………..110

نمودار 5-4 ارزیابی میزان مناسب بودن کلی مدل توسط خبرگان…………………………………………………………..111

نمودار 6-4 ارزیابی درستی طراحی بخش های مختلف توسط خبرگان………………………………………………….111

نمودار 7-4 ارزیابی میزان صحت ارتباط بین بخش ها توسط خبرگان……………………………………………………111

نمودار 8-4 ارزیابی میزان مناسب بودن روش های بکار گرفته شده در مدل توسط خبرگان……………………….112

نمودار 9-4 ارزیابی درست و منطقی بودن کلی مدل توسط خبرگان………………………………………………………112

نمودار10-4 ضریب آلفای کروباخ هر یک بخش ها در چارچوب پیشنهادی………………………………………….113

نمودار 11-4 درصد فراوانی آمار خبرگان پیرامون مناسب یا نامناسب بودن بخش ها در مدل پیشنهادی………114

نمودار 12-4 ضریب آلفای کرونباخ مشخصه های بخش پیش شرط ها………………………………………………….120

نمودار 13-4 ضریب آلفای کرونباخ مشخصه های بخش برنامه ریزی و ایجاد طرح…………………………………121

نمودار 14-4 ضریب آلفای کرونباخ مشخصه های بخش تفکیک سازی ساختار و طرح……………………………121

نمودار 15-4 ضریب آلفای کرونباخ مشخصه های بخش پیاده سازی و اجرا امنیت………………………………….122

نمودار 16-4 ضریب آلفای کرونباخ مشخصه های بخش مدیریت امنیت………………………………………………..122

نمودار 17-4 ضریب آلفای کرونباخ مشخصه های بخش مکانیزم ها و روش های ارزیابی………………………..123

فهرست جدول ها

جدول1-2مشابهات شبکه اینترنت و اینترنت اشیا……………………………………………………………………………………9

جدول2-2خلاصه بررسی تاریچهRFID………………………………………………………………………………………………17

جدول3-2 مقایسه بین برچسب ها……………………………………………………………………………………………………..20

جدول4-2 مقایسه بین بارکد و RFID…………………………………………………………………………………………………31

جدول5-2مقایسه فناوری NFCبا سایر فناوری ها]26[………………………………………………………………………….33

جدول6-2مقایسه تکنولوژی های ردیابی و شناسایی در اینترنت اشیای زیر آب………………………………………..55

جدول1-3سطوح مختلف تهدیدات…………………………………………………………………………………………………….82

جدول1-4معیار ارجحیت………………………………………………………………………………………………………………. 102

جدول2-4 فراوانی متغیرهای جمعیت شناختی…………………………………………………………………………………..108

جدول3-4 ارزیابی بخش اول پرسشنامه چارچوب پیشنهادی……………………………………………………………….110

جدول4-4 ارزیابی بخش دوم پرسشنامه چارچوب پیشنهادی……………………………………………………………….113

جدول5-4 ارزیابی تفکیکی هر یک از بخش های مدل پیشنهادی…………………………………………………………114

1مقدمه

در اواخر قرن بیستم با گسترش فناوری های هوشمند ،توسعه شبکه های ارتباطی و اینترنت ،توسعه شبکه های حسگر و سنسورها  تلاش ها ومطالعات گسترده ای برای استفاده از این دسته فناوری ها به منظور ارائه راه حل های برای بهبود زندگی انسان ها شروع شد.]5,6[

یکی از کاربرد های مهم این فناوری ها ارتباط با اشیا و کسب اطلاعات از طریق این اشیا بود این پارادایم اولین بار توسط کلوین اشتون در سال 1998 در یک سخرانی ارائه شد در واقع  راه حل هایی ارائه گردید که با بکارگیری آنها از طریق اینترنت در هرزمان و در هر کجا با هر شی ارتباط برقرار کرد و شناسایی آنها در شبکه، همچنین دستیابی  به اطلاعات محیطی و وضعیت آن شکلهای جدیدی از ارتباط میان افراد و اشیاء و حتی بین خود اشیاء فراهم گردید  وباعث معرفی اینترنت اشیاء  شد که علاوه بر افراد و اطلاعات، حاوی اشیاء نیز می شدند]7[ تعریف اشیا با توجه به پروژه های تحقیقاتی اروپا بر روی اینترنت اشیابه صورت زیر بیان شده است :اشیا عبارتند از تمامی  شرکت کنندگان فعال در کسب و کار، اطلاعات وفرآیندها  که قادر به تعامل و ارتباط در میان خود و با محیط اطراف بوده وبه تبادل داده ها و اطلاعات در محیط های احساس می پردازند  ، همچنین امکان واکنش به حوادث دنیای واقعی ، فیزیکی را دارند  اشیا نقش  مؤثر بر فرایندهای در حال اجرا  دارند   و همچنین امکان ایجاد اقدامات و خدمات با یا بدون دخالت مستقیم انسان را نیز دارا  می باشند .

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 926
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه صنعتی مالک اشتر

مجتمع دانشگاهی فناوری اطلاعات، ارتباطات و امنیت

 

تحلیل آشکارپذیری روش MOD4 نهان­نگاری اطلاعات در تصاویر JPEG

 

پایان‌نامه جهت دریافت درجه کارشناسی ارشد

در رشته مهندسی فنآوری اطلاعات گرایش امنیت

 

استاد راهنما: جناب آقای دکتر حمید دهقانی

استاد مشاور: جناب آقای دکتر سید مجتبی حسینی

مشاور صنعتی: جناب آقای مهندس حمید رضا فکوری راد

 

بهار 1390

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده

امروزه امنیت تبادل اطلاعات یکی از مهمترین موضوعاتی است که در کنار مبادله پیامهای محرمانه اینترنتی مطرح می­شود. مخفی سازی اطلاعات، هنر جاسازی داده­ها در فایلهای صوتی، تصویری، فیلم یا متن است که می­تواند نیازهای امنیتی را به شکل آشکـار یا پنهان فراهم کند. پنهان­نگاری یکی از شاخه­های علــم مخفی سازی ­اطلاعات است که هدف اصلی آن رسیدن به یک سطح امنیتی مطلوب درتبادل اطلاعات محرمانه به نحوی که تبادل فایلهـای حاوی اطلاعات محرمانه، بـرای دیگران محسـوس و مشخص نباشد. با پیشــرفت علم نهان­نگاری، مهاجمین تلاش می­کنند بوسیله الگوریتم­های جدید نسبت به انتقال و مبادله اطلاعات محرمانه اقدام کنند. با توجه به کاربرد فراگیر تصاویرJPEG  در ارسال و ذخیره تصاویر دیجیتـالی، می­توان آنرا به عنوان یکی از شئ­های پوشش استفاده نمود.

تاکنون روش­ها و الگوریتم­های مختلفی برای نهان­نگاری اطلاعات در تصاویر JPEG ارائه شده است که هر کدام از این الگوریتم­ها به روش­های گوناگونی(براساس سه پارامتر ظرفیت، مقاومت و شفافیت) اطلاعات محرمانه را در تصاویر جاسازی نموده و تصویر مربوطه را تحت تاثیر خود قرار داده که دارای نقاط قوت و ضعفی می­باشند. قابل ذکر است اکثر این الگوریتم­ها توسط یک یا چند روش­ تحلیل موجود شکسته شده است. یکی از روش­های جدید نهان­نگاری, روش نهان­نگاری Mod4 در حوزه تبدیل تصاویر JPEG می­باشد که اطلاعات محرمانه را با استفاده از الگوریتم خاص خود پنهان و جاسازی می­سازد. تحلیل این الگوریتم موضوع تحقیق حاضر می­باشد.

در تحقیق حاضر الگوریتم نهان نگاری Mod4  توسط تعدادی از روش­های تحلیل از جمله هیستـوگـرام کلی(Global histogram)، هیستوگرام مربوط به برخـی از فرکانس­های خاص (Individual histogram)، هیستوگرام مربوط به برخی از مقادیر (Dual histogram)، RS، جفت مقدارها، Chi-square، Blockiness تست و آزمایش گردید و مشخص گردید این الگوریتم در مقابل روش­های تحلیل موجود  از خود مقاومت نشان داده و شکسته نمی­گردد. همچنین مشخص گردید که الگوریتم مورد بحث تحقیق حاضر، آمارگان مرتبه اول ضرایب DCT(Average) و آمارگان مرتبه دوم ضرایب DCT(Autocorrelation) را حفظ می­نماید که گویای امنیت بالای آن است. لذا جهت تحلیل و آشکارسازی این الگوریتم، از ماتریس مورد استفاده در الگوریتم نهان­نگاری Mod4 کمک گرفته شد و براساس آن نرم­افزاری تهیه و بصورت پیشنهادی ارائه گردید که می­تواند درحدود 70 درصد از تصاویر مشکوک(شناسائی تصویر پاک از تصویر نهان شده) را شناسایی نماید.

 

کلید واژه : استگانوگرافی، آشکار­پذیری، ظرفیت، مقاومت، شفافیت

فهرست مطالب

فصل اول: کلیات تحقیق   2

1-1- مقدمه. 3

2-1- مساله تحقیق.. 3

3-1- ضرورت تحقیق.. 5

4-1- اهداف تحقیق.. 5

5-1- روش تحقیق.. 6

6-1- سابقه تحقیق.. 6

7-1- جنبههای نوآوری تحقیق.. 6

8-1- محدودیتهای تحقیق.. 7

9-1- داده­های تحقیق.. 7

10-1- نتایج مورد انتظار پس از انجام تحقیق.. 7

11-1- ابزار گردآوری اطلاعات… 8

12-1- قلمرو تحقیق.. 8

13-1- ساختار پایان نامه. 8

فصل دوم: مبانی نظری تحقیق   10

1-2- مقدمه. 11

2-2- نهان­نگاری.. 11

1-2-2- تاریخچه نهان­نگاری.. 12

2-2-2- نهان­نگاری چیست؟. 15

3-2-2- ابزارهای استگانوگرافی.. 18

1-3-2-2- ابزارهای استگانوگرافی تصویر. 19

2-3-2-2- ابزارهای استگانوگرافی صدا 21

4-2-2- تقسیم روشهای نهان­نگاری.. 22

5-2-2- روشهای حوزه مکان.. 23

1- 5-2-2- روشLeast Significant Bit (LSB) 24

2- 5-2-2- روش Random Interval 26

3- 5-2-2- روش Hash function. 28

4- 5-2-2- روش Bitplane 29

6-2-2- روشهای حوزه تبدیل.. 30

1- 6-2-2- JSteg و JSteg-Shell 32

2- 6-2-2- JPHide 32

3- 6-2-2- OutGuess 32

4- 6-2-2- روش Alturki 33

5- 6-2-2- روش طیف گسترده 33

6-6-2-2- روش Patchwork. 33

7-6-2-2- روش استگانوگرافی F5: 34

7-2-2- روشهای پایبند الگو. 36

8-2-2- ارزیابی و مقایسه­ی روشهای نهان­نگاری.. 37

9-2-2- امنیت سیستم نهان­نگاری.. 39

3-2- روش استگانوگرافی MOD4: 41

1-3-2- روش نهان­نگاری MOD4 بر مبنای DCT.. 41

1-1-3-2- نمودار جایگذاری روش MOD4. 41

2-1-3-2- یافتن بلاک­هائی جهت جایگذاری.. 42

3-1-3-2- تخمین ظرفیت جایگذاری.. 42

4-1-3-2- کوتاهترین راه تغییر. 43

2-3-2- نمودار استخراج روش MOD4. 45

4-2- استگانوآنالیز(آشکارپذیری) 46

1-4-2- شفافیت… 46

2-4-2- مقاومت… 47

3-4-2- ظرفیت… 47

4-4-2- آشکار پذیری(Steganalysis): 47

5-4-2- جستجو برای امضاء: کشف اطلاعات مخفی: 49

1-5-4-2-Palette – Based Image  : 50

2-5-4-2- Image Distortion Noise: 51

6-4-2- استخراج پیامهای پنهان شده: 53

7-4-2- غیر فعال سازی اطلاعات پنهان شده: 53

5-2- تصویر JPEG  : 55

1-5-2- فرمتJPEG  چیست… 56

2-5-2- فشرده‌سازی پروندهJPEG 58

3- 5-2- روش ایجاد JPEG.. 59

فصل سوم: بررسی روش­هـای موجـود آشکـارپذیری   61

1-3- مقدمه. 62

2-3- تقسیم­بندی روش­های تحلیل.. 63

1-2-3- روش­های تحلیل خاص برای تکنیکهای خاص…. 63

2-2-3- روش­های تحلیل فراگیر. 64

3-2-3- تحلیل آماری.. 65

4-3- معرفی روش­های تحلیل موجود. 67

1-4-3- روش جفت مقدارها 67

2-4-3- روش  Chi-Square. 68

3-4-3- روش RQP.. 69

4-4-3- روش Extended Chi-Square 70

5-4-3- روش RS 71

6-4-3- روش Provos 74

7-4-3- روش Dumitrescu 2002 74

8-4-3- روش Blockiness 76

9-4-3- روش Avcibas 78

10-4-3- روش Harmsen 79

5-3- مقایسه روش­های تحلیل.. 81

6-3- راههای مقابله با روش­های تحلیل.. 82

فصل چهارم: تحلیل آشکارپذیری روش نهان­نگاری Mod4 در تصاویر Jpeg   84

1-4- مقدمه. 85

2-4- آماده سازی داده­ها 87

1-2-4- داده‌ها و محدودیتهای تصاویر. 87

2-2-4- اطلاعات تصاویر. 87

3-2-4- تولید تصاویر نهان­شده 87

3-4- تحلیل آشکارپذیری.. 88

1-3-4- ایجاد پایگاه داده 88

2-3-4- تحلیل آشکارپذیری.. 88

3-3-4- ارزیابی و مقایسه­ی روشهای تحلیل.. 99

4-3-4- بلوک دیاگرام نرم­افزار شبیه­سازی شده 101

5-4- نتیجه گیری.. 102

فصل پنجم: جمع­بندی، نتیجه­گیری و کارهای آتی   103

1-5- جمع بندی.. 104

2-5- محاسن و معایب… 106

3-5- تجزیه و تحلیل.. 106

4-5- پیشنهاد کارهای آتی.. 107

ضمائم و پیوست‌ها 108

فهرست منابع و ماخذ  109

 

 

 

 

فهرست جداول

شماره و عنوان جدول                                                                                                              صفحه

—————————————————-

جدول (2-1): ابزارهای استگانوگرافی منبع باز………………………………………………….20

جدول (2-2): ابزارهای استگانوگرافی غیر منبع باز، رایگان و استفاده با مجوز………….….……….21

جدول (2-3): ابزارهای استگانوگرافی صدا منبع باز، رایگان و استفاده با مجوز و تجاری…………….22

جدول (2-4): مقایسه­ی الگوریتمهای نهان­نگاری……………..………………………………….38

جدول (2-5): طرح تغییرات – کوتاهترین مسیر برای ………………..…………………. xyi =0044

جدول (2-6): طرح تغییرات کوتاهترین مسیر برای اختلاف دو…………….….………………….45

جدول(3-1): نتایج روش …………….…….……………………………….……….Harmsen82

جدول(3-2): مقایسه روشهای تحلیل در یک نگاه……………………………………………….83

جدول(4-1): مقایسه روشهای تحلیل پیاده­سازی شده و روش پیشنهادی…..…………………….100

فهرست اشکال   

شماره و عنوان شکل                                                                                                                  صفحه

—————————————————-

شکل(2-1): پنهان­سازی اطلاعات در لابلای نتهای موسیقی[8]………………………………….13 شکل(2-2): هرم مخفی سازی اطلاعات……………….……………………………………….14 شکل(2-3): نمایش رمز نگاری و نهان نگاری[16] ………………..…………………………….23 شکل(2-4): طرح نهان­نگاری در مدل ………………………………………………….Cachin39 شکل(2-5): مؤلفه­های اساسی در نهان­سازی اطلاعات……………………..……..………………43 شکل(2-6): نمایش نمودار جایگدازی روش ……………………..……………………….Mod446 شکل(2-7): نمایش نمودار استخراج روش ……………………………………………….Mod447 شکل(3-1): فراوانی ضرایـب DCT تصویـر پیش از جایگذاری پیام(چپ) و پس از عمل جایگذاری(راست) …………………………………………………..………………………. 69 شکل(3-2): احتمـال حضور پیـام مخفی شـده در تصویـر برحسب طـول نمونه­ی مورد آزمایش در روش تحلیل ………………………………………..………………………………. Chi-Square 70 شکل(3-3): نمودار RS برای تصویر گرفته شده با دوربین دیجیتال و ………………M = [0 1 1 0]33 شکل(3-4): تغییرات در عضویت زوج پیکسلها در مجموعه­های اولیه………………..…………….77 شکل(3-5): نمودار موقعیت تصاویر آزمایش شده در فضای سه بعدی مربوط به سه مقیاس کیفیت تصویر………………………………………..…………………………..………………….80 شکل(3-6): مدل نهان­نگاری به صورت نویز جمعی…………………………..………………….80 شکل(4-1): فراوانی ضرایب DCT تصویر پوشش(چپ) و تصویر استگانو (راست)………………..….91 شکل(4-2): احتمال حضور پیام مخفی شده در تصویر …………….…………………………….92 شکل(4-3): بلوک دیاگرام نرم­افزار تهیه شده جهت آشکارسازی………………..……………….101

 

فهرست اختصارات

 

Joint Photographic Experts Group JPEG:
Inertial Navigation System INS:
Global Positioning System GPS:
Terrain Contour Matching TERCOM:
Minimum Absolute Distance MAD:
Mean Squared Difference MSD:
Theater Mission Planning Center TMPC:
Tomahawk Weapon Control System TWCS:
Advanced Tomahawk Weapon Control System ATWCS:
Tactical Tomahawk Weapon Control System TTWCS:
Digital Scene Matching Correlation DSMAC:
Inertial Measurment Uni IMU:
Pulse Repetition Frequency PRF:
High-powered microwaves HPM:
Weapons of mass destruction WMD:
Anti ship cruise missiles ASCMs:
Land-attack cruise missiles LACMs:
Sea-Launched Cruise Missile SLCM:
Tomahawk Land Attack Missile TLAM:
Tomahawk Land Attack Missile-Conventional TLAM-C:
Anti-air Craft Artillerly AAA:
Surface to Air Missile SAM:
Digital Elevation Model DEM:

 

فهرست واژگان انگلیسی

تحلیل ﻧﻬان­نگاری Steganalysis
کانال عمومی Public Channel
رمزنگاری Cryptography
تحلیل کور ﻧﻬان­نگاری Blind Steganalysis
ﻧﻬان­سازی اطلاعات Information Hiding
پوشش سیگنال Cover Signal
نشانگذاری Watermarking
ظرفیت Capacity
مقاومت Robustness
شفافیت Transparency
مسأله زندانیها Prisoners problem
قالب Format
منزلگاه Site
پایبند الگو Model Based
بیت با کمترین ارزش Least Significant Bit
قدم زدن تصادفی Random Walk
حمله دیداری Visual attack
سرپیام Header
تابع چکیده­ساز Hash Function
باند گسترده Spread Spectrum
فیلتر سفید کننده Whitening Filter
کاملا امن Perfectly Secure
محرمانگی Secrecy
حمله­ی فعال Active Attacks
حمله­ی غیرفعال Passive Attacks
حمله برپایه­ی سیگنال در دسترس تنها Stego-Only attack
حمله برپایه­ی سیگنال پوشش معلوم Known cover attack
حمله برپایه­ی پیام مخفی Known message attack
حمله برپایه­ی سیگنال منتخب Chosen stego attack
حمله برپایه­ی پیام منتخب Chosen message attack
رمزنگاری کلید متقارن Symmetric Key Cryptography
رمزنگاری کلید همگانی Public Key Cryptography
رمز قطعه­ای (قالبی) Block Cipher
رمز دنباله­ای Stream Cipher
روشهای تحلیل برای تکنیک­های خاص Technique Specific Steganalysis
دسته بندی Classification
مشخصه Feature
دقت Accuracy
همسوئی Monotony
سازگاری Consistency
یادگیری ماشینی Machine Learning
میانگین Average
خودهمبستگی Autocorrelation
چولگی Skewness
کشیدگی Kurtosis
بافت­نگار Histogram
زوج مقدارها Pairs of Values
رنگ­های تنها Unique Colors
تابع تمایز Discrimination Function
همواری Smoothness
همانندی Liklihood
مجموعه­های اولیه Primary Sets
قابل رویت Macroscopic
اندازه خاکستری (سیاه و سفید) Grayscale
مقیاس­های کیفیت تصویر Image Quality Metrics
خطای میانگین مربعات Mean Square Error
نویز جمعی Additive Noise
فاز طیف Spectral Phase
نویز نهان­نگاری Stegonoise
تابع مشخصه­ی بافت­نگار Histogram Characteristic Function
مرکز جرم Center of Mass
نهان­نگاری باند گسترده Spread Spectrum Steganography
مجموعه تصاویر آموزشی Training set of images
تحلیل تمایز خطی Linear Discrimination Analysis
ماشین برداری کمکی Support Vector Machine
آماره­ها در حوزه­ی فرکانس Statistical Moments in Frequency Domain
تحلیل جفت پیکسل­ها با استفاده از سطح آستانه­ای ثابت Pixel Pair Analysis using Fixed Threshold
آماره­های کناری Marginal statistics
تبدیل کسینوسی گسسته Discrete Cosine Transform

– مقدمه

امروزه امنیت تبادل اطلاعات یکی از مهمترین موضوعاتی است که در کنار مبادله پیامهای محرمانه اینترنتی مطرح می­شود. علم مخفی سازی اطلاعات، هنر جاسازی داده­ها در فایلهای صوتی، تصویری، فیلم یا متن به نحوی است که بتواند نیازهای امنیتی فوق را به شکل آشکار یا پنهـان برآورده کند. پنهان­نگاری یکی از شاخه­های علم مخفی سازی ­اطلاعات است که هدف اصلی در آن رسیدن به یک سطح امنیتی مطلوب درتبادل اطلاعات محرمانه تجاری و نظامی می باشد به نحوی که تبادل فایلهایی با این اطلاعات، برای دیگران محسوس و مشخص نباشد. با پیشرفت روش­­های پنهان­نگاری، مهاجمین تلاش می­کنند تا به روش این روشها اطلاعات را از سازمان مربوطه به خارج ارسال نمایند. علت استفاده از تصاویر JPEG، کاربرد فراگیر آن در ارسال و ذخیره تصاویر دیجیتالی می­باشد.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 1205
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه شیراز

دانشکده آموزشهای الکترونیکی دانشگاه شیراز

 

 

پایان نامه کارشناسی ارشد در مهندسی فناوری اطلاعات (مدیریت سیستم‌های اطلاعاتی)

 

 

ارائه مدلی جهت چابک سازی معماری سازمانی با استفاده از چارچوب توگف

 

 

 

استاد راهنما :

دکتر سید رئوف خیامی

 

 

شهریور 1393

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده

از زمان ظهور معماری سازمانی، چارچوب‌های متعددی برای معماری سازمانی معرفی شده است و هریک به نوعی به توصیف سازمان پرداخته‌اند. چارچوب‌های اولیه بدون توجه به نوع کسب‌وکار و ذینفعان آن و براساس دانش صریحی که از کسب‌وکار وجود داشت، بنا شده بودند و کمتر به آنچه در بستر سازمانی خاص در جریان بود و رویدادهای نوظهور و پیش‌بینی نشده، توجه داشتند. با گذر زمان، تغییرات فزاینده محیطی و ایجاد فضای رقابتی شدید برای سازمان، ادامه حیات سازمان، مستلزم یافتن راه‌حلی برای جلب رضایت ذینفعان آن می‌باشد. مفهوم چابکی با هدف مواجهه با شرایط نوظهور، متغیر و فاقد قطعیت از طریق ایجاد پویایی، انعطاف و تطبیق‌پذیری‌ مطرح شده است. هدف از این تحقیق ارائه مدلی برای چابک‌سازی فرآیند معماری سازمانی می‌باشد. در این راستا ابتدا معماری سازمانی، اهداف و اصول معماری چابک و سپس چارچوب توگف به عنوان محور تحقیق بررسی می‌شوند و سپس به فرآیند برنامه‌ریزی راهبردی و ضرورت همراستایی راهبردی در سازمان می‌پردازیم و در نهایت براساس ویژگی‌های ذکر شده برای روش‌های چابک و همزمانی فرآیند معماری سازمانی و فرآیند برنامه‌ریزی راهبردی در سازمان، مدلی برای چابک‌سازی فرآیند معماری سازمانی ارائه می‌کنیم.

 

 

 

فهرست مطالب

 

 

 عنوان                                                                                                        صفحه

1–مقدمه

1-1–معماری سازمانی و کلیات موضوع…………………………………………………………………. 1

1-2–طرح مسئله و اهمیّت تحقیق……………………………………………………………………….. 3

1-3–اهداف تحقیق……………………………………………………………………………………………….. 6

1-4–تحقیقات مرتبط……………………………………………………………………………………………. 7

1-5–ساختار پایان نامه………………………………………………………………………………………….. 11

 

2- معرفی معماری سازمانی و معماری سازمانی چابک

2-1- مفاهیم معماری سازمانی………………………………………………………………………………… 13

2-1-1- تعریف معماری سازمانی…………………………………………………………………… 14

2-1-2- تعریف چارچوب معماری………………………………………………………………….. 15

2-1-3- انواع معماری سازمانی………………………………………………………………………. 15

2-1-4- محصولات معماری سازمانی……………………………………………………………… 17

2-2- تاریخچه‌ی معماری سازمانی…………………………………………………………………………. 17

2-3- ضرورت و نتایج معماری سازمانی…………………………………………………………………. 19

2-4- چارچوب‌‌های معماری سازمانی…………………………………………………………………….. 21

2-4-1- چارچوب زکمن………………………………………………………………………………… 21

2-4-2- چارچوب فدرال(FEAF)…………………………………………………………………. 23

2-4-3- چارچوب سازمان خزانه داری(TEAF)…………………………………………… 26

2-5- فرآیند معماری سازمانی………………………………………………………………………………… 27

2-6- متدولوژی‌‌های معماری سازمانی………………………………………………………………….. 32

2-6-1- تعریف متدولوژی………………………………………………………………………………. 32

2-6-2- متدولوژی EAP……………………………………………………………………………….. 33

2-7- چالش‌‌های معماری سازمانی…………………………………………………………………………. 34

2-8- معماری سازمانی چابک………………………………………………………………………………… 35

2-8-1- مفهوم چابکی……………………………………………………………………………………. 36

2-8-2- تعریف معماری سازمانی چابک………………………………………………………… 38

2-8-3- پیشینه معماری چابک……………………………………………………………………… 39

2-8-3-1- بیانیه‌ی چابک……………………………………………………………………… 41

2-8-4- ضرورت معماری چابک…………………………………………………………………….. 42

2-8-5- چارچوب معماری چابک…………………………………………………………………… 44

2-8-6- اهداف معماری سازمانی چابک………………………………………………………… 46

2-8-7- اصول حاکم بر معماری سازمانی چابک…………………………………………… 46

 

3- چارچوب توگف.……………………………………………………………………………………………………… 49

3-1- مقدمه‌ای بر توگف…………………………………………………………………………………………. 49

3-2- ساختار سند توگف………………………………………………………………………………………… 49

3-3- تعریف معماری در چارچوب توگف………………………………………………………………. 51

3-4- اجزای توگف…………………………………………………………………………………………………. 52

3-5- ADM و مراحل آن……………………………………………………………………………………… 53

3-5-1- مرحله مقدماتی……………………………………………………………………………….. 56

3-5-2- مرحله‌ی A : چشم‌انداز معماری……………………………………………………… 58

3-5-3- مرحله‌ی B : معماری کسب‌و‌کار……………………………………………………… 61

3-5-4- مرحله‌ی C : معماری سیستم‌های اطلاعاتی…………………………………… 63

3-5-4-1- معماری داده……………………………………………………………………….. 64

3-5-4-2- معماری برنامه کاربردی……………………………………………………… 67

3-5-5- مرحله‌یD : معماری فناوری…………………………………………………………… 69

3-5-6- مرحله‌ی E : فرصت‌ها و راه‌حل‌ها…………………………………………………….71

3-5-7- مرحله‌ی F : برنامه‌ریزی گذار…………………………………………………………. 75

3-5-8- مرحله‌ی G : راهبری پیاده‌سازی…………………………………………………….. 78

3-5-9- مرحله‌ی H : مدیریت تغییرات معماری…………………………………………..80

3-5-10- مدیریت نیازمندی‌ها……………………………………………………………………… 82

3-6 – تعیین دامنه‌ی فعالیت معماری…………………………………………………………………… 84

3-8- تکنیک‌ها و اقلام قابل تحویل کلیدی چرخه‌ی ADM……………………………….. 85

3-8-1- چارچوب معماری متناسب………………………………………………………………. 85

3-8-2- مدل سازمانی برای معماری سازمانی………………………………………………. 86

3-8-3- اصول معماری……………………………………………………………………………………. 87

3-8-4- قواعد کسب‌و‌کار، اهداف کسب‌و‌کار و پیشران‌های کسب وکار……….. 88

3-8-5- مخزن معماری…………………………………………………………………………………. 88

3-8-6- ابزارهای معماری………………………………………………………………………………. 89

3-8-7- درخواست برای کار معماری……………………………………………………………. 89

3-8-8- بیانیه کار معماری……………………………………………………………………………. 90

3-8-9- چشم‌انداز معماری……………………………………………………………………………. 91

3-8-10- مدیریت ذینفعان……………………………………………………………………………. 92

3-8-11- برنامه ارتباطات………………………………………………………………………………. 93

3-8-12- ارزیابی آمادگی تحول کسب‌و‌کار…………………………………………………… 94

3-8-13- ارزیابی توانمندی‌ها……………………………………………………………………….. 94

3-8-14- مدیریت ریسک……………………………………………………………………………… 96

3-8-15- سند تعریف معماری……………………………………………………………………… 97

3-8-16- توصیف نیازمندی‌های معماری……………………………………………………… 98

3-8-17- نقشه‌ی راه معماری……………………………………………………………………….. 99

3-8-18- سناریوهای کسب‌و‌کار……………………………………………………………………. 100

3-8-19- تحلیل شکاف…………………………………………………………………………………. 101

3-8-20- نقطه نظرات (Viewpoints) معماری………………………………………….. 101

3-8-21- نما‌های (Views) معماری…………………………………………………………….. 102

3-8-21-1- توسعه‌ی نما‌ها در چرخه ADM………………………………………………. 102

3-8-22- بخش‌های سازنده‌ی معماری…………………………………………………………. 103

3-8-23- بخش‌های سازنده‌ی راه‌حل……………………………………………………………. 103

3-8-24- برنامه‌ریزی مبتنی بر توانمندی‌ها………………………………………………….. 104

3-8-25- تکنیک‌های برنامه‌ریزی گذار…………………………………………………………. 105

3-8-26- برنامه پیاده‌سازی و گذار……………………………………………………………….. 106

3-8-27- معماری انتقال……………………………………………………………………………….. 107

3-8-28- مدل راهبری پیاده‌سازی……………………………………………………………….. 108

3-8-29- قراردادهای معماری………………………………………………………………………. 109

3-8-30- درخواست تغییر…………………………………………………………………………….. 111

3-8-31- ارزیابی تطابق………………………………………………………………………………… 112

3-8-32- ارزیابی تأثیر نیازمندی‌ها………………………………………………………………. 112

3-9- رهنمودهایی برای تطبیق دادن ADM برای سازمان………………………………….. 113

3-9-1- انجام تکرار برای ADM………………………………………………………………….. 113

3-9-2- اجرای ADM در سطوح مختلف سازمان……………………………………….. 114

3-10- چارچوب محتوای معماری…………………………………………………………………………. 117

3-10-1- نمای کلی از چارچوب محتوای معماری………………………………………. 118

3-10-2- متا مدلِ محتوا………………………………………………………………………………. 120

3-10-2-1- هسته و ضمائم…………………………………………………………………. 121

3-10-2-2- کاتالوگ‌ها، ماتریس‌ها و نمودارها…………………………………….. 121

3-10-3- مصنوعات معماری…………………………………………………………………………. 122

3-10-4- بخش‌های سازنده………………………………………………………………………….. 126

3-11- زنجیره‌ی سازمان………………………………………………………………………………………… 128

3-11-1- نمای کلی از زنجیره‌ی سازمان………………………………………………………. 128

3-11-1-1- زنجیره‌ی سازمان و استفاده‌ی مجدد معماری…………………. 130

3-11-1-2- کاربرد زنجیره‌ی سازمان در چرخه ADM………………………. 130

3-11-2- بخش‌بندی معماری……………………………………………………………………….. 131

3-11-3- مخزن معماری……………………………………………………………………………….. 132

3-12- مدل‌های مرجع در چارچوب توگف……………………………………………………………. 134

3-12-1- مدل مرجع فنی(TRM)…………………………………………………………… 134

3-12-2- مدل مرجع یکپارچه زیرساخت اطلاعات شده(IIITRM)…………… 135

3-13- چارچوب توانمندی معماری……………………………………………………………………….. 136

3-13-1- ایجاد یک توانمندی معماری…………………………………………………………. 137

3-13-2- حاکمیت معماری…………………………………………………………………………… 138

3-13-3- انجمن معماری………………………………………………………………………………. 138

3-13-4- انطباق معماری………………………………………………………………………………. 139

3-13-5- چارچوب مهارت‌های معماری………………………………………………………… 140

 

4 – مدیریت راهبردی سازمان و معماری سازمانی

4-1- مدیریت راهبردی………………………………………………………………………………………….. 142

4-1-1- تعریف مدیریت راهبردی………………………………………………………………….. 142

4-1-2- تجزیه و تحلیل محیط داخلی و خارجی………………………………………….. 143

4-1-3- مقاصد راهبردی………………………………………………………………………………… 143

4-1-4- تدوین راهبرد کسب و کار………………………………………………………………… 143

4-1-5- پیاده سازی و کنترل راهبرد…………………………………………………………….. 144

4-1-6- تجدید ساختار راهبردی……………………………………………………………………. 144

4-2- فرآیند برنامه‌ریزی راهبردی………………………………………………………………………….. 145

4-3- برنامه‌ریزی راهبردی فناوری اطلاعات………………………………………………………….. 146

4-4- همراستایی راهبردی……………………………………………………………………………………… 147

4-5- ارتباط بین فرآیند برنامه‌ریزی راهبردی و فرآیند معماری سازمانی……………. 149

 

5- مدلی جهت چابک سازی فرآیند معماری سازمانی

5-1- عوامل مؤثر در تحقق معماری چابک………………………………………………………………. 153

5-1-1- بلوغ سازمانی…………………………………………………………………………………………. 153

5-1-1-1- ساختار سازمانی……………………………………………………………………….. 154

5-1-1-2- فرآیندهای کاری         …………………………………………………………………….. 156

5-1-1-3- منابع انسانی……………………………………………………………………………… 156

5-1-1-4- فرهنگ سازمانی……………………………………………………………………….. 158

5-1-1-5- مدیریت دانش و یادگیری سازمانی…………………………………………. 159

5-1-2- ماهیت کسب و کار از نظر میزان تلاطم و چابکی……………………………….. 161

5-1-3- جایگاه معماری سازمانی در برنامه راهبردی……………………………………….. 162

5-2- معرفی مدل پیشنهادی……………………………………………………………………………………… 164

 

6- نتایج و پیشنهادت

6-1- جمع‌بندی…………………………………………………………………………………………………………. 173

6-2- نتیجه‌گیری………………………………………………………………………………………………………… 174

6-3- پیشنهادات…………………………………………………………………………………………………………. 175

منابع………………………………………………………………………………………………………………………………… 176

چکیده به زبان انگلیسی……………………………………………………………………………………………….. 180

فهرست جدول‌ها

 

 

عنوان و شماره                                                                                                 صفحه

 

جدول 2-1 : عوامل مؤثر در انتخاب چارچوب معماری سازمانی……………………………………. 31

جدول 3-1: انواع معماری در توگف………………………………………………………………………………… 52

جدول 3-2 : فعالیت‌های روش توسعه‌ی معماری در هر مرحله…………………………………….. 55

جدول 3-3 : ابعادی برای محدود‌سازی دامنه‌ی فعالیت معماری…………………………………… 84

جدول 3-4: مفاهیم مرتبط با نمایش معماری………………………………………………………………… 122

جدول 3-5: نقطه نظرات نمونه در هر مرحله از ADM…………………………………………………. 124

جدول 4-1 : ارتباط ورودی‌ها و خروجی‌های فرآیند معماری و برنامه‌ریزی راهبردی…… 151

جدول 5-1: ویژگی‌های معماری چابک و روش تحقق آنها در مدل پیشنهادی…………….. 166پ

 

فهرست شکل‌ها

 

 

عنوان و شماره                                                                                               صفحه

 

شکل 2-1 :‌ ماتریس زکمن……………………………………………………………………………………………. 23

شکل 2-2 : چارچوب معماری فدرال……………………………………………………………………………. 25

شکل 2-3 : فرآیند معماری سازمانی……………………………………………………………………………. 28

شکل 2-4 : برنامه‌ریزی معماری سازمانی…………………………………………………………………….. 29

شکل 2-5 : لایه‌‌های چهارگانه و فاز‌های هفت گانه اصلی EAP………………………………… 33

شکل 3-1 : محتوای توگف…………………………………………………………………………………………… 53

شکل 3-2: چرخه‌ی روش توسعه‌ی معماری یا چرخه‌ی AMD………………………………… 55

شکل 3-3: انواع ذینفعان……………………………………………………………………………………………… 93

شکل 3-4: ارتباط بین توانمندی‌ها، معماری سازمانی و پروژه‌ها………………………………… 105

شکل 3-5: مدل طبقه‌بندی مختصر برای چشم‌اندازهای معماری………………………………. 115

شکل 3-6: تکرارها در چرخه‌ی تکی ADM………………………………………………………………… 116

شکل 3-7: مثالی برای سلسله مراتب فرآیندهای ADM……………………………………………. 117

شکل 3-8: ارتباط بین اقلام قابل تحویل، مصنوعات و بخش‌های سازنده………………….. 119

شکل 3-9: نمای کلی متامدلِ محتوا…………………………………………………………………………… 120

شکل 3-10: مفاهیم پایه‌ای برای توصیف معماری……………………………………………………… 123

شکل 3-11: بخش‌‌های سازنده‌ی معماری و استفاده از آن‌ها در چرخه‌ی ADM……… 127

شکل 3-12: زنجیره سازمان…………………………………………………………………………………………. 129

شکل 3-13: مدل مختصر طبقه‌بندی برای مدل‌های مرجع معماری…………………………. 131

شکل 3-14 : ساختار مخزن معماری توگف………………………………………………………………… 132

شکل 3-15 : مدل مرجع فنی(TRM)………………………………………………………………….. 134

شکل 3-16 : جزئیات III-RM……………………………………………………………………………………. 135

شکل 3-17 : چارچوب توانمندی معماری…………………………………………………………………… 136

شکل 3-18 : فرآیند بررسی انطباق معماری……………………………………………………………….. 139

شکل 4-1 : فرآیند مدیریت راهبردی………………………………………………………………………….. 142

شکل 4-2 : سطوح برنامه‏ریزی راهبردی سازمانی در اواخر دهه 1980 میلادی………… 149

شکل 4-3 : فرآیند معماری سازمانی در عمل……………………………………………………………… 150

شکل 4-3 : فرآیند معماری سازمانی در عمل……………………………………………………………… 150

شکل 5-1: طبقه بندی سازمان‌ها براساس میزان چابکی و میزان تلاطم…………………… 162

شکل 5-2: فرآیند برنامه‌ریزی راهبردی………………………………………………………………………. 169

شکل 5-3: مدل پیشنهادی برای چابک‌سازی فرآیند معماری سازمانی…………………….. 171

شکل 5-4: مدیریت نیازمندی‌ها، هسته مرکزی چرخه توسعه معماری……………………… 172

فهرست نشانه‌های اختصاری

 

 

EA            Enterprise Architecture

EAP         Enterprise Architecture Planning

FEAF      Federal Enterprise Architecture Framework

DoD       Department Of Defense

TAFIM     Technical Architecture Framework for Information Management

TEAF       Treasury Enterprise Architecture Framework

ADM        Architecture Development Method

TRM      Technical Reference Model

 

IIITRM    Integrated Information Infrastructure Reference Model

ABB       Architecture Building Block

SBB       Solution Building Block

KPI       Key Performance Indicator

UML      Unified Modeling Language

ERP       Enterprise Resource Planning

CRM      Customer Relation Manangment

COTS      Commercial Off-The-Shelf

SLA         Service Level Agreement

CIO          Chief Information Officer

CFO         Chief Financial Officer

API          Application Program Interface

SIB           Standards Information Base

CMDB     Configuration Management Database

  • مقدمه

 

 

1-1–معماری سازمانی و کلیّات موضوع

 

در دنیای امروز که کسب‌وکارها به شدت متأثر از تحولات محیطی است و تغییر به عنوان یک پارامتر ثابت، همواره وجود دارد، آنچه یک سازمان یا کسب‌وکار را قادر به ادامه حیات اثربخش و کارآمد می‌سازد، توانایی آن سازمان در پاسخ بهنگام، مناسب به این تحولات و تغییرات است. از دغدغه‌های اصلی مدیران در این اوضاع متلاطم و پیچیده، چگونگی به حداقل رساندن اثر محرک‌های بیرونی بر سازمان متبوع خود و ارتقاء سهم بازار، رضایت مشتریان و در نهایت ربودن گوی رقابت از رقبا می‌باشد. صاحبان کسب‌وکار همواره به دنبال واکنشی مناسب به این محرک‌ها بوده‌اند و از جمله می‌توان به بازنگری در کسب‌وکار و اصلاح فرآیندهای کاری و همچنین استفاده از فناوری متناسب اشاره کرد.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 823
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

وزارت علوم، تحقیقات و فناوری

دانشگاه علوم و فنون مازندران

پایان نامه مقطع کارشناسی ارشد

رشته فناوری اطلاعات

شناسایی و الویت بندی عوامل حیاتی موفقیت در پیاده سازی سیستم‌های هوش تجاری با روش TOPSIS -مطالعه موردی  شرکت‌های کوچک و متوسط ایرانی-

 

استاد راهنما: دکتر بابک شیرازی و دکتر ایرج مهدوی

استاد مشاور: دکتر جواد وحیدی

زمستان 1391

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده

هدف اصلی در این پایان‌نامه شناسایی و الویت‌بندی عوامل حیاتی موفقیت در پیاده‌سازی سیستم‌های هوش تجاری در سازمان‌های کوچک و متوسط است. تاکنون مطالعات مختلفی توسط محققین و در شرایط متفاوت بر روی عوامل حیاتی موفقیت سیستم‌های هوش تجاری انجام گرفته است اما در این پایان نامه سعی بر آن است تا از بین عوامل متعدد، عواملی که در سازمان‌های ایرانی و کوچک تاثیرگذار است، انتخاب گردند. در این تحقیق عوامل حیاتی موفقیت از سه جنبه مختلف مورد بحث و بررسی قرار گرفته: منظر سازمانی، فرایندی و فناوری. شاخص‌های مرتبط با هریک از عوامل تعیین و سپس پرسش‌نامه‌ای که قابلیت اعتماد آن مورد آزمون قرار گرفته بود توزیع گردید و سرانجام داده‌های پژوهش جمع‌آوری و مشخص شد که در این میان به‌کارگیری ابزارها و منابع رایگان مهم‌ترین عوامل حیاتی و بعد از آن حمایت مالی مدیران ارشد سازمان در رده دوم قرار گرفت. بیان دقیق منافع حاصل از پیاده‌سازی سیستم و ایجاد دیدگاهی واقع‌بینانه نسبت به کارایی و عملکرد سیستم، نزدکیترین گزینه به راه‌حل ایده‌آل در میان عوامل فرایندی محسوب شده و دسترسی آسان کاربر به داده‌های مورد نیاز کسب‌وکار دارای بیش‌ترین امتیاز در میان عوامل فناوری می‌باشد.

 

 

 

Abstraction

In this Research we investigate and prioritize the critical success factors in implementing business intelligence systems in small-medium companies.There are various studies in different situations about CSF on BI systems but in this paper we try to investigate and find the most efficient factors which could affect on small-medium Iranian companies.

In this paper CSFs will be investigated through three aspects; organization, process and technology. The related indicators to each factors recognized then the survey which reliability was tested got distributed, finally the result collected and using tools and free resources indicated as the most important CSFs. After them the financial support of CEOs got the second place in importance of CSF. Precisely expression of the system implementation benefit and creating a realistic view against the performance and system functionality was the closest options to the ideal solution in process factors and easy user access to the required business data got the most points in technology factors.

فهرست مطالب

فصل اول مقدمه و کلیات تحقیق… 13

1-1. معرفی… 15

1-2. مقدمه. 15

1-3. تعریف مساله. 21

1-4. اهداف…. 22

1-5. ضرورت تحقیق… 23

1-6. نوآوری‌های تحقیق… 24

1-7. محدوده تحقیق… 25

1-8. ساختار پایان نامه. 25

فصل دوم ادبیات و پیشینه تحقیق… 27

2-1. مقدمه. 28

2-2. هوش تجاری… 28

2-2.1. تعارف مختلف هوش تجاری… 28

2-2.2. سیستم های هوش تجاری… 30

2-2.3. ابزارهای هوش تجاری… 33

2-2.4. علت وجودی و مزایای هوش تجاری… 34

2-3. سیستم هوش تجاری و مولفه‌های آن.. 36

2-3.1. انباره داده‌ها 37

2-3.2. ابزارهای استخراج و انتقال داده. 38

2-3.3. تکنیک‌های فرایند تحلیل برخط… 39

2-3.4. داده کاوی… 40

2-3.5. معماری فنی هوش تجاری… 40

2-4. مزایا و چالش‌های هوش تجاری… 42

2-4.1. مزایای هوش تجاری… 42

2-4.2. معایب و چالش‌های هوش تجاری… 43

2-5. داشبوردهای مدیریتی و ارتباط آن با هوش تجاری… 44

2-6. ویژگی سازمان‌های کوچک و متوسط… 45

2-6.1. نقش بنگاه‌های اقتصادی کوچک در توسعه اقتصادی… 46

2-6.1. مشکلات بنگاه‌های اقتصادی کوچک از جنبه مالی… 49

2-7. مزایا و معایب هوش تجاری در سازمان‌های کوچک و متوسط… 50

2-8. عوامل حیاتی موفقیت در هوش تجاری… 55

2-9. برخی از عوامل حیاتی موفقیت شناسایی شده در پیاده‌سازی سیستم‌های هوش تجاری… 57

2-10. دسته‌بندی عوامل حیاتی موفقیت…. 61

2-11. نتیجه گیری… 63

فصل سوم روش تحقیق… 64

3-1. مقدمه. 65

3-2. روش جمع‌آوری داده. 65

3-3. جامعه و نمونه آماری… 66

3-4. روش‌ها و ابزار جمع‌آوری داده‌ها 66

3-5. متغییرهای مستقل و وابسته تحقیق… 70

3-5.1. متغییرهای مستقل تحقیق:. 71

3-5.2. متغییرهای وابسته تحقیق:. 76

3-6. فرضیه‌ها و مدل پیشنهادی تحقیق… 77

3-6.1. مدل پیشنهادی تحقیق… 78

3-6.2. انطباق الگوریتم و مدل پیشنهادی… 79

3-6.3. معیارها و شاخص‌های تحقیق… 80

3-7. مراحل انجام پژوهش….. 82

3-8. روش تجزیه و تحلیل داده‌ها 84

3-9. نتیجه‌گیری… 85

فصل چهارم محاسبات و یافته‌های تحقیق… 86

4-1. مقدمه. 88

4-2. تحلیل‌های توصیفی… 89

4-2.1. مشخصه‌های جمعیت‌شناختی… 89

4-3. آمار استنباطی… 91

4-3.1. فرضیه اول.. 91

4-3.2. نتایج.. 91

4-3.3. جدول توزیع فراوانی… 91

4-3.4. روش حل فرضیه اول.. 92

4-3.5. الویت بندی عوامل سازمانی بر مبنای روش تاپسیس…. 94

4-3.6. فرضیه دوم. 95

4-3.7. نتایج.. 95

4-3.8. جدول توزیع فراوانی… 95

4-3.9. روش حل فرضیه دوم. 97

4-3.10. الویت بندی عوامل فرآیندی بر مبنای روش تاپسیس…. 98

4-3.11. فرضیه سوم. 99

4-3.12. نتایج.. 99

4-3.13. جدول توزیع فراوانی… 100

4-3.14. روش حل فرضیه سوم. 101

4-3.15. الویت بندی عوامل فنی بر مبنای روش تاپسیس…. 102

فصل پنجم نتایج و پیشنهادات…. 104

5-1. مقدمه. 105

5-2. مرور مختصر بر مساله و هدف تحقیق… 105

5-3. نتایج و یافته‌ها 107

5-4. پیشنهادات…. 108

5-3.1. پیشنهادات اجرایی… 108

5-4.1. پیشنهادات تحقیقات آینده. 109

5-5. نتیجه گیری… 110

پیوست 1- پرسش‌نامه. 111

پیوست 2- نمودار فراوانی… 116

پیوست 3 – محاسبات فرضیه اول.. 123

پیوست 4 – محاسبات فرضیه دوم. 128

پیوست 5 – محاسبات فرضیه سوم. 132

فهرست منابع و مآخذ.. 137

 

فهرست جداول و اشکال

شکل 2-1: زنجیره ارزش هوش تجاری… 29

شکل 2-2: سیستم های مرتبط با هوش تجاری… 31

شکل 2-3: ابزارهای هوش تجاری برای مدیریت…. 34

شکل 2-4: کاربران هوش تجاری… 36

شکل 2-6: ساختار رابط کاربری داشبورد. 44

جدول 2-1: عوامل حیاتی موفقیت از دیدگاه نویسندگان مختلف….. 58

جدول 2-2: عوامل حیاتی موفقیت از دیدگاه نویسندگان مختلف 2.. 59

2-……….. جدول 2-3 : عوامل حیاتی موفقیت از دیدگاه نویسندگان مختلف 3.. 60

جدول 2-4 : دسته بندی عوامل حیاتی موفقیت…. 61

جدول 2-5 : عوامل حیاتی موفقیت و تعداد نقل قول‌ها 63

شکل 3-1 : مدل پیشنهادی تحقیق… 78

جدول  3-1 : شاخص‌ها- عوامل سازمانی… 80

جدول  3-2 : شاخص‌ها – عوامل فرایندی… 81

جدول  3-3 : شاخص‌ها – عوامل فنی… 82

جدول 4-1 : آلفای کرنباخ… 89

جدول 2-4 : میزان تحصیلات…. 90

نمودار 1-4 : میزان تحصیلات…. 90

جدول 3-4  : سابقه آشنایی با هوش تجاری… 90

نمودار 2-4 : سابقه آشنایی با هوش تجاری… 90

جدول 4-4 : زمینه فعالیت…. 90

نمودار 3-4 : زمینه فعالیت…. 90

جدول 4-5 : جدول توزیع فراوانی… 92

4-……….. جدول 4-8 : فاصله بر اساس نرم اقلیدسی… 94

جدول 4-9 : الویت بندی عوامل سازمانی… 95

جدول 4-13 : اندازه فاصله نرم اقلیدسی… 98

جدول 4-14 : الویت بندی عوامل فرآیندی… 99

جدول 4-15 : جدول توزیع فراوانی… 101

جدول 4-18 : اندازه فاصله نرم اقلیدسی… 102

جدول 4-19 : الویت بندی عوامل فنی… 103

1-1.            مقدمه

آنتونی پادالینو در پایان نامه خود [1] هوش تجاری را این گونه تعرف می‌نماید: هوش تجاری واژه ای است که دارای تعاریف متعدد می‌باشد اما به طور عام می‌توان گفت  هوش تجاری فرایند تبدیل داده‌ها به اطلاعات مفید و مورد استفاده سازمان است، به گونه‌ای که این اطلاعات بتواند در پشتیبانی از تصمیم‌سازی در سازمان مورد استفاده قرار گیرد. همچنین هوش تجاری عمدتا می‌تواند به عنوان معماری سازمانی برای برنامه‌های کاربردی پشتیبان تصمیم و عملیاتی تعریف شود. سیستم‌های هوش تجاری به عنوان بسته‌های نرم‌افزاری استاندارد از طریق شرکت‌های مختلف ارائه می‌شوند مانند Cognos, SAS, Microsoft, Oracle  که به مشتریان خود این امکان را می‌دهند تا این بسته‌ها را مطابق با نیازمندی‌های خود سازگار سازند [2].

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 942
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

وزارت علوم، تحقیقات و فناوری

دانشگاه علوم و فنون مازندران

 

 

پایان نامه

مقطع کارشناسی ارشد

 

رشته :مهندسی فناوری اطلاعات

 

عنوان/موضوع: پیش بینی لینک در شبکه های اجتماعی با استفاده از شبکه بیزین

 

استاد راهنما : دکتر علی رضا پورابراهیمی

 

استاد مشاور : دکتر بابک شیرازی

 

 

بهار1393

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده

شبکه های اجتماعی شبکه هایی دینامیک هستند که مدام در حال افزایش اعضا و ارتباطات و لینکهای بین آنها هستند و متاسفانه این لینکها ممکن است به خاطر فرآیند ایجاد ناقص و یا به خاطر این که این هنوز در این شبکه ها انعکاس نیافته اند، از دست برود. در رابطه با این لینکها و ارتباطات مساله پیش بینی لینک که یک امر مهم برای تحلیل شبکه های اجتماعی است، اهمیت پیدا می کند. این مساله به معنی پیش بینی احتمال برقراری یک ارتباط بین دو رأس است ، با دانستن این مساله که در حال حاضر ارتباطی بین این دو رأس وجود ندارد .

سه رویکرد برای انجام پیش بینی لینک وجود دارد: اولین رویکرد مدل های سنتی )غیربیزین( است که مجموعه ای از ویژگی ها را برای آموزش یک مدل دسته بندی باینری استخراج می کند. دومی رویکردهای احتمالاتی است که احتمال الحاق موجودیت ها در یک شبکه اجتماعی را با استفاده از مدل های گرافیکی بیزین مدل می کندو سومین رویکرد ،رویکردهای جبرخطی-آماری است..ایده اصلی در استفاده از مفاهیم بیزین، بدست آوردن یک احتمال ثانویه است که به شانس اتصال یک جفت رأس که مورد نظر ماست اشاره دارد.در این گزارش با استفاده از دسته بندی کننده ساده بیزین به پیش بینی لینک میپردازیم.

یادگیری بیزین یکی ازموثرترین الگوریتم های یادگیری برای داده کاوی داده ها با استفاده از یادگیری ماشین میباشد. شبکه بیزین به تنهایی یک دسته بندی ساده براساس تئوری بیزین میباشد از این رو برای بهبود پیش بینی دسته بندی بیزی میتوان چهار راهکار ارایه داد: استخراج ویژگی ، گسترش ساختاری ،یادگیری محلی و گسترش داده ها. در این گزارش با استفاده از استخراج ویژگیها که یکی از مراحل پیش پردازش داده ها میباشد به بهبود دسته بندی ها میپردازیم.الگوریتم های متاهیورستیک مبتنی بر جمعیت ازقبیل الگوریتم رقابت استعماری، الگوریتم بهینه سازی ازدحام ذرات، شبکه عصبی و الگوریتم ژنتیک  در جستجوی زیرمجموعه ویژگی ها کارایی بالایی را در استخراج ویژگی مسایل بزرگ و پیچیده از جمله شبکه های پیچیده دارند، در این گزارش برای بهبود پیش بینی ها در شبکه ی اجتماعی فلیکر  استفاده میکنیم .

   کلمات کلیدی : شبکه های اجتماعی ، پیش بینی لینک ، شبکه های بیزین ، استخراج ویژگی و الگوریتم های متاهیورستیک مبتنی بر جمعیت

فهرست مطالب

 

فصل اول 1

مقدمه و کلیات تحقیق 1

1-1-مقدمه 2

1-2-کلیات و مسایل تحقیق 5

1-2-1-تشریح و بیان موضوع تحقیق 5

1-2-2-ضرورت انجام تحقیق 6

1-2-3-فرضیه ها و اهداف تحقیق 8

1-2-4-روش انجام تحقیق 9

1-3-تاریخچه شبکه های اجتماعی 10

1-4-تعریف شبکه اجتماعی 11

1-5-انواع شبکه های اجتماعی 14

1-5-1-بر مبنای نوع ارتباطات 14

1-5-2-ارتباطات اجتماعی 14

1-5-3-شبکه بندی 14

1-5-4-ناوبری 15

1-5-5-بر مبنای نوع فعالیت 15

1-5-6-شبکه های اجتماعی اطلاعاتی 16

1-5-7-شبکه های اجتماعی تخصصی 17

1-5-8 -شبکه های اجتماعی آموزشی 17

1-5-9-شبکه های اجتماعی سرگرمی 17

1-5-10-شبکه های اجتماعی علمی 17

1-5-11-شبکه های اجتماعی خبری 18

1-5-12-از نظر باز یا بسته از نظر اعضا 18

1-5-13-شبکه های با عضویت آزاد و باز برای افراد 18

1-5-14-شبکه های با عضویت محدود شده به داشتن شرایطی خاص توسط افراد 18

1-5-15-شبکه های بسته و عضویت تنها در صورت دعوت توسط سایر اعضا 19

1-5-16-بر مبنای سطح پوشش. 19

1-5-17-شبکه های جهانی 19

1-5-18-شبکه های منطقه ای 19

1-5-19-شبکه های ملی 20

1-5-20-شبکه های سازمانی 20

1-6-ویژگی های انحصاری شبکه های اجتماعی 20

1-7-اهداف و کارکردهای شبکه های اجتماعی 20

1-7-1-سازماندهی انواع گروه های اجتماعی مجازی 21

1-7-2-توسعه مشارکت های اجتماعی 21

1-7-3-به اشتراک گذاشتن علاقه مندی ها توسط اعضا 21

1-7-4-ایجاد محتوا توسط اعضا 22

1-7-5-تبلیغات هدفمند اینترنتی 22

1-8-مزایای شبکه های اجتماعی 22

1-8-1-انتشار سریع و آزادانه اخبار و اطلاعات، افزایش قدرت تحلیل و تقویت روحیه انتقادی 22

1-8-2-امکان عبور از مرزهای جغرافیایی و آشنایی با افراد، جوامع و فرهنگ های مختلف  23

1-8-3-شکل گیری و تقویت خرد جمعی 23

1-8-4- امکان بیان ایده ها به صورت آزادانه و آشنایی با ایده ها، افکار و سلیقه های دیگران 23

1-8-5-کارکرد تبلیغی و محتوایی 24

1-8-6-ارتباط مجازی مستمر با دوستان و آشنایان 24

1-8-7-تبلیغ و توسعه ارزش های انسانی و اخلاقی در عرصه جهانی 24

1-8-8-یکپارچه سازی بسیاری از امکانات اینترنتی و وبی 25

1-8-9-توسعه مشارکت های مفید اجتماعی 25

1-8-10-ا فزایش سرعت در فرایند آموزش و ایجاد ارتباط شبانه روزی بین استاد و شاگرد 25

1-8-11- افزایش اعتماد، صمیمیت و صداقت در فضای سایبر 26

1-9 -پیامدهای منفی شبکه های اجتماعی 26

1-9-1- شکل گیری و ترویج سریع شایعات و اخبار کذب 26

1-9-2-تبلیغات ضد دینی و القای شبهات 27

1-9-3- نقض حریم خصوصی افراد 27

1-9-4- انزوا و دور ماندن از محیط های واقعی اجتماع 27

1-9-5- تأثیرات منفیِ رفتاری 28

1-10- شبکه های اجتماعی در ایران 28

جمع بندی 31

فصل دوم 33

تحلیل شبکه های اجتماعی 33

2-1-مقدمه 34

2-2- داده های موجود در شبکه های اجتماعی 35

2-3 -روابط، اساس شبکه های اجتماعی 38

2–4 اهداف تحلیل شبکه های اجتماعی 39

2–5 حوزه های مختلف فعالیت در تحلیل شبکه های اجتماعی 39

جمع بندی 42

فصل سوم 43

پیش بینی لینک در شبکه های اجتماعی 43

3–1 مقدمه 44

3-2 -سابقه تحقیقات و مطالعات انجام گرفته 46

3-3-روش های یادگیری ماشین برای پیش بینی لینک. 48

3-3- -1یادگیری بدون ناظر برای پیش بینی لینک. 49

3-3-2-یادگیری با ناظر برای پیش بینی لینک. 50

3-4- رویکردهای موجود در پیش بینی لینک. 51

3-3-1- رویکرد مبتنی بر شباهت 53

3-3-1–1استخراج ویژگی 55

3-3-2- رویکرد مبتنی بر مدل های احتمالاتی 59

3-3-2-1-ویژگیهای یادگیری بیزین 62

3-3-3 -روش های جبر خطی 63

جمع بندی 65

فصل چهارم 68

پیش بینی لینک در شبکه های اجتماعی با استفاده از شبکه های بیزین 68

4-1-مقدمه 69

4-2-مجموعه داده های مورد استفاده 69

4-3-معیارهای ارزیابی 71

4-4-شاخص های مورد استفاده در پیش بینی لینک. 75

4-5-پیش بینی لینک با استفاده از شبکه بیزین 76

4-6-بهبود دسته یندی در شبکه های بیزین: 81

4-6-1-الگوریتم رقابت استعماری: 83

4-6-2-الگوریتم ژنتیک: 86

4-6-3-الگوریتم بهینه سازی ازدحام ذرات 90

4-6-4-الگوریتم شبکه عصبی مصنوعی 91

4-7-نتایج تجربی حاصل از پیاده سازی الگوریتم ها 93

4-7-1-نمودار های حاصل از اجرای الگوریتم های مبتنی بر جمعیت 95

نتیجه گیری 100

فصل پنجم 101

نتیجه گیری و پیشنهادات. 101

5-1-خلاصه مطالب. 102

5-2- پیشنهادات آینده 102

5-3-مشکلات موجود در روش های پیشگویی پیوند 104

5-4-مشکلات عملی در یادگیری بیزین و دسته بندی کننده ی بیزین 105

مقاله مستخرج از پایان نامه 106

مقاله انگلیسی برای ژورنال: 106

منابع: 107

فهرست جداول

 

جدول 1-1 شبکه های اجتماعی در ایران 30

جدول 3-1 ویژگیهای ساختاری مربوط به جفت راس های گراف شبکه های اجتماعی 56

جدول 4-1 ویژگی های داده های جمع آوری شده فلیکر 70

جدول 4-2 ماتریس در همریختگی:شامل معیارهایی برای محاسبه نتایج پیش بینی ها 72

جدول 4-3 شاخص های دسته بندی کننده 76

جدول 4-3 Confusion matrix 80

جدول 4-3 نتایج پیش بینی لینک با استفاده از شبکه های بیزین 81

جدول4-4  مقایسه الگوریتم های بهینه سازی تکاملی در بهبود پیش بینی لینک. 95

فهرست تصاویر و نمودار

 

شکل 2-1 نمونه کوچکی از گراف یک شبکه اجتماعی 36

شکل 3-1 ارتباطات بین افراد شامل گره و یال های متصل و غیر متصل در شبکه اجتماعی 44

شکل 3-2 نمایی از پیش بینی لینک در زمان T+1 45

شکل 3-3 رویکرد های موجود در پیش بینی لینک. 53

شکل 4-1  توزیع جمعیت در شبکه اجتماعی فلیکر 69

شکل 4-2  مثالی در مورد محاسبه مقدارPrecision و AUC 74

شکل 4- 3 منحنی ROCبرای مقایسه سه شاخص همسایگان مشترک,کاتز و آدامیک آدار 76

شکل 4-2  نمایی از یک مدل بیزی ساده که به عنوان یک شبکه بیزین عمل مینماید 78

 شکل 4-3  گراف و roc curve precision-recall 81

شکل4-6  فلوچارت الگوریتم رقابت استعماری 86

شکل 4-7  شمای کلی شبه کد الگوریتم ژنتیک. 89

شکل4- 8نمایی از الگوریتم بهینه سازی ازدحام ذرات. 91

نمودار4-5   precision- recall 95

نمودار 4-6مساحت زیر نمودار ROC curve 96

نمودار 4-7 نمودار تکرار ها وکارایی الگوریتم ها(Iteration-Best cost) 97

شکل5-1 فعالیت کاربران در شبکه اجتماعی فیس بوک. 102

شکل 5-1  نسبت مثال های مثبت و منفی در شبکه های اجتماعی 103

مقدمه

اینترنت به عنوان یکی از مهم ترین ابداعات بشر در قرن اخیر، با قابلیت ها و کارکردهای متعدد و گسترده اش، بخش های مختلف زندگی انسانی را تحت تأثیرات مثبت و منفی خود قرار داده است. مبنا و هدف اصلی اینترنت، برداشتن فاصله جغرافیایی میان انسان های سراسر دنیا و ایجاد تحول در عرصه ارتباطات و تبادل اطلاعات است.[1]

اینترنت، کار خود را به عنوان ابزار ارتباط متخصصان و خصوصاً جهت تبادل داده ها و منابع تحقیقاتی، شروع کرد و به مرور زمان توانست خود را تا سطح برقراری ارتباط بین افراد معمولی از طریق پست الکترونیکی ارتقا بخشد. پس از مدتی، اینترنت به منزله فضایی جدید جهت بسط فعالیت های تجاری در امور نقل و انتقالات مالی، بازاریابی و همچنین ابزار پیگیری برای مصرف کنندگان، مورد توجه واقع شد. وبلاگ ها و وب سایت ها، نرم افزارهای گفتگوی برخط، سرویس های پست الکترونیک و غیره امکانات جدیدی بودند که در پرتوی اینترنت و شبکه جهانی وب، در اختیار کاربران قرار گرفتند.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 981
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()