نوشته شده توسط : admin
وزارت علوم، تحقیقات و فناوریدانشگاه علوم و فنون مازندرانپایان نامهمقطع کارشناسی ارشدرشته : فناوری اطلاعاتعنوان/موضوع : حل مسئله زمانبندی سیستم باز با الگوریتم ژنتیک چند جمعیتی با در نظر گرفتن نگهداری ماشیناساتید راهنما : جناب آقای دکتر جواد وحیدی – جناب آقای دکتر جواد رضاییان زیدیاستاد مشاور : جناب آقای دکتر بابک شیرازیتابستان 93
برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود (در فایل دانلودی نام نویسنده موجود است) تکه هایی از متن پایان نامه به عنوان نمونه : (ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است) چکیده مسئله زمانبندی سیستم باز[1] یک مسئله زمانبندی مهم و جهانی است و این مسئله به طور وسیع در صنعت کاربرد دارد. مسئله زمانبندی سیستم باز جزء مسائل سخت[2] است. مسئله زمانبندی سیستم باز فضای راه حل آن به طور قابل ملاحظه ای بزرگتر از مسئله زمانبندی مغازه کارها[3] است و به نظر می رسد که در کتاب ها و مقالات به آن کمتر توجه شده است. استفاده از روش های کلاسیک برای بدست آوردن جواب بهینه در این مسائلدارای پیچیدگی زمانی بالایی است و دربرخی از موارد غیرممکن است درنتیجه برای حل این مسائل بیشتر از روش های ابتکاری استفاده می شود. هدف مسئله زمانبندی سیستم باز بدست آوردن یک ترکیب امکان پذیر از سفارشات ماشین و کار تعیین شده است که زمان کلی اتمام کارها[4] در کمترین زمان ممکن باشد. در بین مقالات مختلفی که در زمینه حل مسئله زمانبندی سیستم های باز ارائه شده است، هیچکدام پارامتر نگهداری ماشین ها[5] را درنظر نگرفته اند و این درحالیست که در عمل، ماشین آلات موجود در کارخانجات بنا به دلایل مختلف دچار آسیب و خرابی در حین انجام کار میشوند که این امر خسارات فراوانی از جمله اتلاف زمان، و هزینه های اضافی در جهت اجرای مجدد فرایند نیمه کاره را به همراه دارد. در این پایان نامه یک روش جدید برای حل مسئله زمانبندی سیستم های باز با استفاده از الگوریتم ژنتیک ارائه شده است که مسئله نگهداری ماشین ها را نیز در نظر می گیرد. در الگوریتم پیشنهادی با استفاده از عملگرهای متنوع در کنار هدفمند کردن انتخاب کروموزوم برای کارایی هر چه بیشتر الگوریتم تلاش شده است و نتایج تجربی نشان دهنده کارایی بیشتر الگوریتم پیشنهادی در مقایسه با دیگر الگوریتمها می باشد.
کلمات کلیدی: مسئله زمانبندی سیستمهای باز، الگوریتم ژنتیک ، نگهداری ماشین ، زمان کلی اتمام کار
فهرست مطالب 1 فصل اول مقدمه و کلیات تحقیق.. 1 1-8-1 تخصیص گیت در یک فرودگاه.. 8 1-8-2 زمانبندی در یک واحد پردازش مرکزی.. 9 1-8-3 زمانبندی در پالایشگاه نفت.. 10 1-8-4 کارخانه تولید پاکت کاغذی.. 10 1-8-5 کارخانه تولید تجهیزات لامپ های صنعتی.. 11 2 فصل دوم ادبیات و پیشینه تحقیق.. 15 1–2 مقدمه.. 16 2-2 تعریف مربوط به زمانبندی.. 16 2-3 زمانبندی از دیدگاهی دیگر.. 18 2-5 مروری بر مدل های زمان بندی.. 20 2-5-2 ترکیب ماشین ها (محیط های کار).. 21 2-5-4 مدل های ماشین موازی.. 23 2-5-5 مدل های جریان کارگاهی.. 24 2-5-6 مدل های کار کارگاهی.. 28 2-5-8 مدل های کارگاه وابسته.. 33 2-5-9 مدل های پردازش دسته ای.. 33 2-5-11 مدل های خط مونتاژ ترکیبی.. 34 2-6-1 معیارهای ارز یابی عملکرد.. 36 2-7-1 تکنیکهای حل مسائل بهینه سازی.. 38 2-7-2 صورت کلی الگوریتم ژنتیک.. 40 2-7-4-3 …………………………………………………………. نمایش مقداری.. 42 2-7-6-2 انتخاب چرخ گردان .. 44 2-7-7-1 عملگر تبادل تک نقطه ای.. 48 2-7-7-2 عملگر تبادل دو نقطه ای.. 49 2-7-10 عملگر حذف وتولید مجدد.. 52 2-7-11 پارامترهای الگوریتم ژنتیک.. 52 2-7-13 شرط خاتمه الگوریتم ژنتیک.. 53 2-7-14 مزایای الگوریتم ژنتیک.. 53 2-7-15 معایب الگوریتم ژنتیک.. 54 2-8-2 الگوریتم AFS Petri Net. 55 3-1 مراحل الگوریتم پیشنهادی.. 64 3-3 شرح پارامتر نگهداری ماشین.. 67 3-6 انتخاب.. 71 3-7-1 عملگر تبادل دو نقطه ای.. 72 3-7-2 عملگر تبادل تک نقطه ای.. 73 3-7-3 عملگر تبادل چند نقطه ای.. 74 4 محاصبات و یافته های تحقیق.. 79 4-1 پیاده سازی الگوریتمها.. 80 4-2 طراحی داده های تست و پارامترهای الگوریتم.. 80 4-3 نتایج حاصل از شبیه سازی.. 81
فهرست جداول جدول 1‑1: مساله معیاری برای 5 کار و 5 ماشین.. 4 جدول 2‑1: نمایش برخی از محیط های مختلف کار در مسائل زمان بندی با پارامتر α 22 جدول 2‑2: نمایش بعضی از محدودیت های مسائل زمان بندی با پارامتر β 34 جدول 2‑3: نمایش بعضی از معیارهای به کار رفته در مسائل زمانبندی با پارامتر g 36 جدول 2‑4: احتمال انتخاب در روش چرخ گردان برای دادههای فرضی 45 جدول 4‑1: پارامترهای ورودی الگوریتم پیشنهادی.. 80 جدول 4‑2: نتایج اجرای داده های تست جدول 4-1.. 81
فهرست تصاویر شکل 2‑1: مساله معیاری برای 5 کار و 5 ماشین.. 5 شکل 2‑1: رابطه تقذم برای n کار.. 25 شکل 2‑3: نمونه اول زمانبندی.. 26 شکل 2‑4: نمونه ای دیگر از زمانبندی.. 26 شکل 2‑6: مساله 3 کار و 3 ماشین.. 30 شکل 2‑7: نمودار گانت بر طبق ماشین.. 30 شکل 2‑8: نمودار گانت بر اساس کار.. 31 شکل 2‑9: تکنیک بکار برده شده برای مسائل job shop. 31 شکل 2‑10: دسته بندی استراتژیهای جستجو.. 39 شکل 2‑11: مراحل کلی الگوریتمهای تکاملی.. 40 شکل 2‑12: نمایش کروموزوم به صورت درختی.. 43 شکل 2‑13: احتمال انتخاب در روش چرخ گردان.. 46 شکل 2‑14: احتمال انتخاب در روش رتبه بندی.. 47 شکل 2‑15: انتخاب مسابقهای.. 48 شکل 2‑16: عملگر تبادل تک نقطه ای.. 49 شکل 2‑17: عملگر تبادل دو نقطه ای.. 50 شکل 2‑18: عملگر معکوس سازی.. 51 شکل 2‑19: عملگر حذف و کپی.. 51 شکل 2‑20: عملگر حذف و تولید مجدد.. 52 شکل 2‑21: مراحل الگوریتم GA-ACO.. 57 شکل 2‑22: عملگر مبتنی بر کار.. 58 شکل 2‑23: عملگر جهش شیفتی.. 58 شکل 2‑24: یک کروموزوم نمونه در الگوریتم GA-Fuzzy. 59 شکل 2‑25: یک کروموزوم نمونه در الگوریتم HGA.. 59 شکل 2‑26: فلوچارت الگوریتم HGA.. 60 شکل 2‑27: یک کروموزوم نمونه در الگوریتم GADG.. 61 شکل 3‑1: فلوچارت الگوریتم پیشنهادی.. 65 شکل 3‑2: یک کروموزوم نمونه.. 66 شکل 3‑3: نگهداری ماشین وابسته به سن ماشین.. 67 شکل 3‑4: یک کروموزوم نمونه با در نظر گرفتن نگهداری ماشین.. 68 شکل 3‑5: نمودار گانت شکل 3-4.. 68 شکل 3‑6: ایجاد جمعیت اولیه با استفاده از ویژگی چند جمعیتی.. 69 شکل 3‑7: عملگر تبادل دو نقطه ای.. 72 شکل 3‑8: عملگر تبادل تک نقطه ای.. 73 شکل 3‑9: عملگر تبادل چند نقطه ای.. 74 شکل 3‑10: عملگر جهش دو نقطه ای.. 77 شکل 4‑1: نمودار مقایسه بهترین شایستگی الگوریتم ها برای داده تست 1 82 شکل 4‑2: نمودار مقایسه بهترین شایستگی الگوریتم ها برای داده تست 3 82 شکل 4‑3: نمودار بهترین شایستگی الگوریتم ها برای داده تست 4 83 شکل 4‑4: پراکندگی جمعیت اولیه برای داده تست 2.. 83 شکل 4‑5: پراکندگی جمعیت اولیه برای داده تست 4.. 84 در این فصل ابتدا مسئله مورد نظر بیان گردیده و ضرورت و اهداف را دنبال مینمایم در ادامه پرسشهای موجود در مسئله را بررسی مینمایم و فرضیههای تحقیق را شرح میدهم سپس نوآوریهای تحقیق را ارائه مینمایم در پایان واژههای کلیدی تعریف شده و ساختار پایان نامه ذکر خواهد شد.
1-1 مقدمهمسئله زمانبندی سیستم های باز یکی از مهمترین مسائل زمانبندی در دنیای مهندسی و صنعت است. در این مسئله m ماشین و n کار وجود دارد. هرکار شامل تعداد معینی از عملیات است. هر عملیات دارای زمان از پیش تعیین شده ای برای پردازش[1] بر روی ماشین متناظر خود می باشد. ترتیب پردازش این عملیات در زمان به انجام رسیدن همه کارها بسیار تاثیر گذار است. برای دانلود متن کامل پایان نامه اینجا کلیک کنید :: بازدید از این مطلب : 853 نوشته شده توسط : admin
دانشگاه شیرازدانشکده آموزش های الکترونیکیپایان نامه کارشناسی ارشد در رشته مهندسی فناوری اطلاعات(تجارت الکترونیک)تعیین عوامل موثر بر عملکرد مدیریت ارتباط با مشتری در جذب سهم بازار (مطالعه موردی شرکت های ارایه دهنده خدمات اینترنت شهرستان گرگان)استاد راهنما:دکتر علی حمزهشهریور 1392برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود (در فایل دانلودی نام نویسنده موجود است) تکه هایی از متن پایان نامه به عنوان نمونه : (ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است) چکیده
تعیین عوامل موثر بر عملکرد مدیریت ارتباط با مشتری در جذب سهم بازار (مطالعه موردی : شرکت های ارایه دهنده خدمات اینترنت شهرستان گرگان)
امروزه برقراری ارتباط قوی و مستمر با مشتری یکی از مهمترین عوامل در موفقیت هر کسب و کاری می باشد. از این رو، مفهوم مدیریت ارتباط با مشتری، که به معنی تلاش برای ایجاد و ارائه ارزش به مشتریان می باشد ، به شدت مورد توجه قرارگرفته است. این مطالعه به دنبال بررسی عوامل مؤثر بر پیاده سازی مدیریت ارتباط با مشتری در شرکت ها ی ارائه دهنده خدمات اینترنت (ISP) می باشد. برای رسیدن به این هدف ، ابتدا چارچوب نظری مورد بحث قرار گرفته است و پس از طراحی پرسشنامه پژوهش که روایی و پایایی آن تایید شده است، داده ها از مدیران ، کارشناسان و افرادی که در سطح شهرستان گرگان از اینترنت استفاده
در طول یک قرن گذشته ، در شهرهای کوچک در سرتاسر دنیا ، قبل از ظهور سوپر مارکت ، بازار و اتومبیل ، مردم جهت خرید کالا به مغازه محلی رجوع می کردند. مالک، کارکنان مغازه و مشتریان را به اسم می شناختند نیازها و خواسته های مشتری را درک کرده بودند. مشتری همواره به فروشگاه وفادار می ماند و خرید از آن را ادامه می داد. با رشد جامعه ، تغییر جمعیت از جامعه کشاورزی به مناطق بزرگ شهری ، متحرک گشتن مصرف کننده ، تاسیس سوپر مارکت ها و فروشگاههای زنجیره ای به منظور رسیدن به سود اقتصادی توسط بازاریابی های انبوه ، این رابطه زیبا با مشتری ناپدید گشت. همچنین نرخها پایین تر آمدند و کیفیت اقلام یکنواخت شد، و رابطه بین مشتری و فروشنده ، بی نام و بدون برخورد انجام برای دانلود متن کامل پایان نامه اینجا کلیک کنید :: بازدید از این مطلب : 870 نوشته شده توسط : admin
وزارت علوم، تحقیقات و فناوریدانشگاه علوم و فنون مازندرانپایان نامهمقطع کارشناسی ارشدرشته مهندسی فناوری اطلاعاتعنوان :طراحی وضعیتی امن برای بکار گیری اینترنت اشیا در صنعت نفت و گازاستاد راهنما: آقای دکتر بابک شیرازیاستاد مشاور:آقای دکتر همایون موتمنیزمستان 1392برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود (در فایل دانلودی نام نویسنده موجود است) تکه هایی از متن پایان نامه به عنوان نمونه : (ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است) چکیده صنعت نفت و گاز به عنوان یکی از مهمترین صنایع می باشد که لزوم استفاده از فناوری های جدید در جهت افزایش اثرات مطلوب این صنعت، با تامین ایمنی همه جانبه کارکنان و تجهیزات و تاسیسات ،به صفر رساندن حوادث و آسیب ها از طریق حذف شرایط ناایمن ،ارتقا سلامت افراد و حفاظت از محیط زیست به عنوان سرمایه بشری می باشد . اینترنت اشیا یکی از مجموعه فناوری های نوین می باشد که می تواند در فرآیند های اکتشاف و تولید ،پالایشگاه ها ،پترو شیمی ،خط لوله ،حمل و نقل و توزیع استفاده شود.استفاده از این فناوری در صنعت نفت و گاز باعث افزایش امنیت کارکنان ،شناسایی مسایل بهداشتی و ایمنی ،بهینه سازی تولید ،تحمل خطا و کاهش هزینه های عملیاتی می شود. با توجه به اهمیت کاربرد این فناوری در صنایع نفت و گاز نیازمند استفاده از مدلی هستیم که به واسطه استفاده از آن بتوانیم در حد قابل قبولی از امنیت، بکار گیری فناوری اینترنت اشیا را در سطح این صنایع مهم داشته باشیم به دین منظور به شناسایی فناوری اینترنت اشیا و تکنولوژی های مورد استفاده آن می پردازیم سپس در طی مراحل تحقیق برای ارائه مدل امن دستاوردهای مطالعات و پژوهش هایی را که به منظور ارائه چارچوبی مناسب جهت تدوین معماری اینترنت اشیا است، عرضه می گردد. بدین ترتیب که ابتدا مطالعات گسترده ای بر مبانی نظری انجام ودر ادامه به بررسی چند چارچوب معماری و معماری امنیت در اینترنت اشیا پرداخته میشود که از بین آنها چارچوب معماری امن سه لایه را انتخا ب و بامولفه های ، الزامات ساختار عملیات در صنعت نفت و گاز باز تعر یف کرده و با در نظر گرفتن عوامل خارجی اثر گذار بر امنیت چارچوبی جدید در بکارگیری امن اینترنت اشیا در صنعت نفت و گاز ارائه خواهیم داد و در انتها به ارزیابی مدل پیشنهادی می پردازیم کلیدواژه ها: اینترنت اشیا،RFID،شبکه های حسگر، امنیت ، چارچوب معماری،صنایع نفت و گاز
فصل اول : مقدمه و کلیات پژوهش. 1 3-2تعریف اشیا با توجه به پروژه های تحقیقاتی اروپا بر روی اینترنت اشیا. 11 4-2کاربرد های اینترنت اشیا. 11 1-4-2دسته بندی کاربردهای اینترنت اشیا. 11 7-2عملکرد اصلی اینترنت اشیا. 13 8-2فناوری های مورد استفاده در اینترنت اشیا. 15 1-1-8-2 تجهیزات مورد نیاز RFID.. 18 2-1-8-2انواع سیستم هایRFID.. 27 4-1-8-2انواع سیستم هایRFID از نظر محدوده دسترسی. 27 8-1-8-2فاکتورهای مهم در پیاده سازیRFID.. 30 9-1-8-2مثالهایی از کاربرد تکنولوژیRFID.. 30 1-2-8-2مشخصات فنی فناوریNFC.. 32 2-2-8-2فناوری NFC در چه زمینههایی کاربرد دارد؟. 33 1-2-2-8-2پرداخت با کارتهای غیر تماسی. 33 2-2-2-8-2استفادههای روزمره. 33 3-2-8-2انتقال مختلف داده ها. 34 4-2-8-2مقایسه میان RFIDوNFC.. 35 2-3-8-2ساختار کلی شبکه حس/کار بی سیم. 37 3-3-8-2 ویژگی های شبکه حسگر/ کارانداز. 40 4-3-8-2کاربرد شبکه های حسگر/ کارانداز. 41 6-3-8-2موضوعات مطرح شده درتوسعه شبکه های حسگر/ کارانداز. 43 7-3-8-2 نمونه ی پیاده سازی شده شبکه حس/کار(ذره ی میکا ). 47 10-2اینترنت اشیای زیر آب(IOUT). 53 1-10-2ویژگی های اینترنت اشیای زیر آب. 54 2-10-2معماری اینترنت اشیای زیر آب. 55 11-2چالشهای پیاده سازی و توسعه اینترنت اشیا. 57 1-12-2نیازمندی برای امنیت در اینترنت اشیا. 60 2-12-2طبقه بندی انواع حملات صورت گرفته برروی اینترنت اشیا. 61 3-12-2مدل امنیت اینترنت اشیا:. 61 4-12-2چارچوبی برای امنیت اینترنت اشیا. 66 5-12-2 معماری امنیت برمبنای معماری چهار لایه اینترنت اشیا. 67 13-2کاربرد تکنولوژی های فناوری اینترنت اشیا در صنعت نفت و گاز 68 1-13-2کاربردشبکه های حسگر بیسیم درصنعت نفت وگاز و پتروشیمی. 68 2-13-2 کاربردRFIDدرصنعت نفت وگاز و پتروشیمی. 71 3-13-2کاربرد نانوتکنولوژی در اینترنت اشیا صنایع نفت و گاز. 76 4-13-2مزایای استفاده از اینترنت اشیا در صنایع نفت و گاز. 77 فصل سوم: طراحی وضعیت امن برای بکار گیری اینترنت اشیا. 78 2-1-2-3تعیین قلمرو و محدودیت های محیطی. 81 3-1-2-3تعیین اهداف راهبردها و سیاست های امنیتی. 81 4-1-2-3شناسایی اولویت های امنیتی. 82 2-2-3برنامه ریزی و ایجاد طرح. 82 1-2-2-3 بررسی برنامه ریزی استراتژیک. 82 2-2-2-3 بررسی برنامه ریزی فناوری اطلاعات. 83 3-2-2-3الزامات و ساختار های موجود. 83 4-2-2-3مطالعه زنجیره ارزش و تامین. 83 5-2-2-3طرح ریزی برای ساختار اینترنت اشیا و تعیین نقش اینترنت اشیا 83 3-2-3تفکیک سازی نقش ها و ساختار. 83 6-2-3 مکانیزم ها و روش های ارزیابی امنیت. 86 فصل چهارم : تجزیه و تحلیل داده ها ،ارزیابی مدل پیشنهادی. 87 1-2-4جمع بندی مطاله موردی. 100 4-4ارزیابی به وسیله پرسش نامه. 105 1-4-4روش پژوهش و جمع آوری داده ها. 105 2-4-4روایی و پایایی پرسشنامه. 105 4-4-4آنالیز و تجزیه و تحلیل داده ها. 108 3-5 پیشنهاداتی برای تحقیقات آینده. 127 فهرست شکلها شکل1-2 تبدیل اینترنت دو بعدی به سه بعدی ]2 [………………………………………………………………………………..8 شکل2- 2 ابعاد اینترنت اشیا]8[…………………………………………………………………………………………………………..8 شکل3-2 تعداد فزاینده ای از اشیایی که تا سال 2020 به اینترنت متصل می شوند]11[……………………………..10 شکل4-2تخمین اشیا ( بخش های مختلف) متصل به اینترنت]12[…………………………………………………………10 شکل 5-2ارتباط اینترنت اشیا با سایر شبکه های موجود]15[…………………………………………………………………14 شکل6-2فن آوری های حیاتی دراینترنت اشیا ]21[……………………………………………………………………………..15 شکل7-2 دسته بندی فن آوری های حیاتی دراینترنت اشیا]22[…………………………………………………………….15 شکل8-2طرز خواندن اطلاعات توسط RFID. ]25[……………………………………………………………………………..22 شکل9-2 ساختار EPC. ]25[…………………………………………………………………………………………………………….23 شکل10-2 نمایش کد EPC. ]25[……………………………………………………………………………………………………..23 شکل 11-2واسط نرم افزاریSavant.]25 [………………………………………………………………………………………..24 شکل12-2سرویس دهندهONS. ]25[…………………………………………………………………………………………………25 شکل 13-2انواع آنتن های RFID……………………………………………………………………………………………………….27 شکل14-2 دسته بندی سیستم های RFIDاز نظر محدوده دسترسی…………………………………………………………28 شکل 15-2 کاربردهای RFID……………………………………………………………………………………………………………29 شکل16-2 یک واسط NFCمانند یک تلفن همراه اطلاعات یک کارت غیر فعال را می خواند……………………34 شکل17-2اطلاعات یک واسط NFCمانند یک تلفن همراه توسط یک واسط فعال همچون یک دستگاه فروش بلیت خوانده می شود………………………………………………………………………………………………………………………..35 شکل18-2NFCبه عنوان یک رابط دوطرفه بین دو تلفن همراه عمل می کند……………………………………………35 شکل19-2ساختار کلی شبکه حس/کار……………………………………………………………………………………………….38 شکل20-2ساختار خودکار…………………………………………………………………………………………………………………38 شکل21-2ساختار نیمه خودکار………………………………………………………………………………………………………….39 شکل22-2ساختمان داخلی گره حسگر/کارانداز……………………………………………………………………………………40 شکل23-2 پشته پروتکلی………………………………………………………………………………………………………………….42 شکل24-2 ذره میکا………………………………………………………………………………………………………………………….47 شکل25-2 ساختار داخلی غبار هوشمند……………………………………………………………………………………………..48 شکل26-2معماری سه لایه اینترنت اشیا]28[……………………………………………………………………………………….49 شکل 27-2نمایش معماری چهار لایه اینترنت اشیا]29[………………………………………………………………………..50 شکل 28-2معماری پنج لایه اینترنت اشیا]20[……………………………………………………………………………………..51 شکل 29-2نمای از معماری شش لایه ای اینترنت اشیا]30[………………………………………………………………….52 شکل30-2معماری سه لایه اینترنت اشیای زیرآب]34[………………………………………………………………………..55 شکل31-2 دغدغه ها و نیازمندی ها امنیت در اینترنت اشیا]43[…………………………………………………………….60 شکل32-2دسته بندی حملات برروی اینترنت اشیا]43[………………………………………………………………………..61 شکل33-2مدل 3c. ]44[…………………………………………………………………………………………………………………62 شکل 34-2مدل امنیتی 3c. ]44[………………………………………………………………………………………………………..62 شکل 35-2نمایشی ساده از ساختار کلی امنیت اینترنت اشیا]21[……………………………………………………………63 شکل36-2چارچوبی برای امنیت اینترنت اشیا. ]45[……………………………………………………………………………..66 شکل37-2معماری امنیت برمبنای معماری چهار لایه اینترنت اشیا. ]46[………………………………………………..67 شکل38-2طرح چاه هوشمند…………………………………………………………………………………………………………….70 شکل39-2اجزای چاه هوشمند…………………………………………………………………………………………………………..70 شکل40-2 نمایی از کاربرد RFIDدر انبارداری…………………………………………………………………………………….74 شکل 41-2 نمایی از کاربرد RFID در حوزه ایمنی کارکنان……………………………………………………………………75 شکل1-3 مدل پیشنهادی……………………………………………………………………………………………………………………80 شکل1-4 منطقه ی نفتی مورد نظر………………………………………………………………………………………………………89 شکل2-4 زنجیره ارزش منطقه نفتی……………………………………………………………………………………………………89 شکل3-4 مدل استقرار اینترنت اشیا در مطالعه موردی…………………………………………………………………………..95 شکل4-4 شمای کلی روش AHP………………………………………………………………………………………………….. 101 شکل 5-4 نتایج مقایسه از منظرامنیت فنی و سیستمی…………………………………………………………………………102 شکل 6-4 نتایج مقایسه از منظر امنیت داده ها و اطلاعات…………………………………………………………………..102 شکل 7-4 نتایج مقایسه از منظر امنیت فیزیکی و محیطی…………………………………………………………………….103 شکل 8-4 نتایج مقایسه از منظر کارایی فرآیندی در صنعت نفت و گاز………………………………………………..103 شکل 9-4 نتایج مقایسه از منظر کارایی سرویس ها و سیستم های موجود در صنعت نفت و گاز……………..103 شکل 10-4 نتایج مقایسه از منظر کارایی محیطی………………………………………………………………………………..104 شکل 11-4 نتایج مقایسه تمام گزینه ها…………………………………………………………………………………………….104 فهرست نمودارها نمودار 1-4 دسته بندی خبرگان از لحاظ جنسیت………………………………………………………………………………..108 نمودار 2-4 دسته بندی خبرگان از منظر مرتبه علمی……………………………………………………………………………108 نمودار 3-4 دسته بندی خبرگان بر اساس رشته تحصیلی………………………………………………………………………109 نمودار 4-4 مقایسه نتایج ارزیابی کلی مدل پیشنهادی…………………………………………………………………………..110 نمودار 5-4 ارزیابی میزان مناسب بودن کلی مدل توسط خبرگان…………………………………………………………..111 نمودار 6-4 ارزیابی درستی طراحی بخش های مختلف توسط خبرگان………………………………………………….111 نمودار 7-4 ارزیابی میزان صحت ارتباط بین بخش ها توسط خبرگان……………………………………………………111 نمودار 8-4 ارزیابی میزان مناسب بودن روش های بکار گرفته شده در مدل توسط خبرگان……………………….112 نمودار 9-4 ارزیابی درست و منطقی بودن کلی مدل توسط خبرگان………………………………………………………112 نمودار10-4 ضریب آلفای کروباخ هر یک بخش ها در چارچوب پیشنهادی………………………………………….113 نمودار 11-4 درصد فراوانی آمار خبرگان پیرامون مناسب یا نامناسب بودن بخش ها در مدل پیشنهادی………114 نمودار 12-4 ضریب آلفای کرونباخ مشخصه های بخش پیش شرط ها………………………………………………….120 نمودار 13-4 ضریب آلفای کرونباخ مشخصه های بخش برنامه ریزی و ایجاد طرح…………………………………121 نمودار 14-4 ضریب آلفای کرونباخ مشخصه های بخش تفکیک سازی ساختار و طرح……………………………121 نمودار 15-4 ضریب آلفای کرونباخ مشخصه های بخش پیاده سازی و اجرا امنیت………………………………….122 نمودار 16-4 ضریب آلفای کرونباخ مشخصه های بخش مدیریت امنیت………………………………………………..122 نمودار 17-4 ضریب آلفای کرونباخ مشخصه های بخش مکانیزم ها و روش های ارزیابی………………………..123 فهرست جدول ها جدول1-2مشابهات شبکه اینترنت و اینترنت اشیا……………………………………………………………………………………9 جدول2-2خلاصه بررسی تاریچهRFID………………………………………………………………………………………………17 جدول3-2 مقایسه بین برچسب ها……………………………………………………………………………………………………..20 جدول4-2 مقایسه بین بارکد و RFID…………………………………………………………………………………………………31 جدول5-2مقایسه فناوری NFCبا سایر فناوری ها]26[………………………………………………………………………….33 جدول6-2مقایسه تکنولوژی های ردیابی و شناسایی در اینترنت اشیای زیر آب………………………………………..55 جدول1-3سطوح مختلف تهدیدات…………………………………………………………………………………………………….82 جدول1-4معیار ارجحیت………………………………………………………………………………………………………………. 102 جدول2-4 فراوانی متغیرهای جمعیت شناختی…………………………………………………………………………………..108 جدول3-4 ارزیابی بخش اول پرسشنامه چارچوب پیشنهادی……………………………………………………………….110 جدول4-4 ارزیابی بخش دوم پرسشنامه چارچوب پیشنهادی……………………………………………………………….113 جدول5-4 ارزیابی تفکیکی هر یک از بخش های مدل پیشنهادی…………………………………………………………114 1مقدمه در اواخر قرن بیستم با گسترش فناوری های هوشمند ،توسعه شبکه های ارتباطی و اینترنت ،توسعه شبکه های حسگر و سنسورها تلاش ها ومطالعات گسترده ای برای استفاده از این دسته فناوری ها به منظور ارائه راه حل های برای بهبود زندگی انسان ها شروع شد.]5,6[ یکی از کاربرد های مهم این فناوری ها ارتباط با اشیا و کسب اطلاعات از طریق این اشیا بود این پارادایم اولین بار توسط کلوین اشتون در سال 1998 در یک سخرانی ارائه شد در واقع راه حل هایی ارائه گردید که با بکارگیری آنها از طریق اینترنت در هرزمان و در هر کجا با هر شی ارتباط برقرار کرد و شناسایی آنها در شبکه، همچنین دستیابی به اطلاعات محیطی و وضعیت آن شکلهای جدیدی از ارتباط میان افراد و اشیاء و حتی بین خود اشیاء فراهم گردید وباعث معرفی اینترنت اشیاء شد که علاوه بر افراد و اطلاعات، حاوی اشیاء نیز می شدند]7[ تعریف اشیا با توجه به پروژه های تحقیقاتی اروپا بر روی اینترنت اشیابه صورت زیر بیان شده است :اشیا عبارتند از تمامی شرکت کنندگان فعال در کسب و کار، اطلاعات وفرآیندها که قادر به تعامل و ارتباط در میان خود و با محیط اطراف بوده وبه تبادل داده ها و اطلاعات در محیط های احساس می پردازند ، همچنین امکان واکنش به حوادث دنیای واقعی ، فیزیکی را دارند اشیا نقش مؤثر بر فرایندهای در حال اجرا دارند و همچنین امکان ایجاد اقدامات و خدمات با یا بدون دخالت مستقیم انسان را نیز دارا می باشند . برای دانلود متن کامل پایان نامه اینجا کلیک کنید :: بازدید از این مطلب : 926 نوشته شده توسط : admin
دانشگاه صنعتی مالک اشترمجتمع دانشگاهی فناوری اطلاعات، ارتباطات و امنیتتحلیل آشکارپذیری روش MOD4 نهاننگاری اطلاعات در تصاویر JPEGپایاننامه جهت دریافت درجه کارشناسی ارشددر رشته مهندسی فنآوری اطلاعات گرایش امنیتاستاد راهنما: جناب آقای دکتر حمید دهقانیاستاد مشاور: جناب آقای دکتر سید مجتبی حسینیمشاور صنعتی: جناب آقای مهندس حمید رضا فکوری رادبهار 1390برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود (در فایل دانلودی نام نویسنده موجود است) تکه هایی از متن پایان نامه به عنوان نمونه : (ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است) چکیده امروزه امنیت تبادل اطلاعات یکی از مهمترین موضوعاتی است که در کنار مبادله پیامهای محرمانه اینترنتی مطرح میشود. مخفی سازی اطلاعات، هنر جاسازی دادهها در فایلهای صوتی، تصویری، فیلم یا متن است که میتواند نیازهای امنیتی را به شکل آشکـار یا پنهان فراهم کند. پنهاننگاری یکی از شاخههای علــم مخفی سازی اطلاعات است که هدف اصلی آن رسیدن به یک سطح امنیتی مطلوب درتبادل اطلاعات محرمانه به نحوی که تبادل فایلهـای حاوی اطلاعات محرمانه، بـرای دیگران محسـوس و مشخص نباشد. با پیشــرفت علم نهاننگاری، مهاجمین تلاش میکنند بوسیله الگوریتمهای جدید نسبت به انتقال و مبادله اطلاعات محرمانه اقدام کنند. با توجه به کاربرد فراگیر تصاویرJPEG در ارسال و ذخیره تصاویر دیجیتـالی، میتوان آنرا به عنوان یکی از شئهای پوشش استفاده نمود. تاکنون روشها و الگوریتمهای مختلفی برای نهاننگاری اطلاعات در تصاویر JPEG ارائه شده است که هر کدام از این الگوریتمها به روشهای گوناگونی(براساس سه پارامتر ظرفیت، مقاومت و شفافیت) اطلاعات محرمانه را در تصاویر جاسازی نموده و تصویر مربوطه را تحت تاثیر خود قرار داده که دارای نقاط قوت و ضعفی میباشند. قابل ذکر است اکثر این الگوریتمها توسط یک یا چند روش تحلیل موجود شکسته شده است. یکی از روشهای جدید نهاننگاری, روش نهاننگاری Mod4 در حوزه تبدیل تصاویر JPEG میباشد که اطلاعات محرمانه را با استفاده از الگوریتم خاص خود پنهان و جاسازی میسازد. تحلیل این الگوریتم موضوع تحقیق حاضر میباشد. در تحقیق حاضر الگوریتم نهان نگاری Mod4 توسط تعدادی از روشهای تحلیل از جمله هیستـوگـرام کلی(Global histogram)، هیستوگرام مربوط به برخـی از فرکانسهای خاص (Individual histogram)، هیستوگرام مربوط به برخی از مقادیر (Dual histogram)، RS، جفت مقدارها، Chi-square، Blockiness تست و آزمایش گردید و مشخص گردید این الگوریتم در مقابل روشهای تحلیل موجود از خود مقاومت نشان داده و شکسته نمیگردد. همچنین مشخص گردید که الگوریتم مورد بحث تحقیق حاضر، آمارگان مرتبه اول ضرایب DCT(Average) و آمارگان مرتبه دوم ضرایب DCT(Autocorrelation) را حفظ مینماید که گویای امنیت بالای آن است. لذا جهت تحلیل و آشکارسازی این الگوریتم، از ماتریس مورد استفاده در الگوریتم نهاننگاری Mod4 کمک گرفته شد و براساس آن نرمافزاری تهیه و بصورت پیشنهادی ارائه گردید که میتواند درحدود 70 درصد از تصاویر مشکوک(شناسائی تصویر پاک از تصویر نهان شده) را شناسایی نماید.
کلید واژه : استگانوگرافی، آشکارپذیری، ظرفیت، مقاومت، شفافیت فهرست مطالب 7-1- جنبههای نوآوری تحقیق.. 6 10-1- نتایج مورد انتظار پس از انجام تحقیق.. 7 11-1- ابزار گردآوری اطلاعات… 8 1-2-2- تاریخچه نهاننگاری.. 12 3-2-2- ابزارهای استگانوگرافی.. 18 1-3-2-2- ابزارهای استگانوگرافی تصویر. 19 2-3-2-2- ابزارهای استگانوگرافی صدا 21 4-2-2- تقسیم روشهای نهاننگاری.. 22 1- 5-2-2- روشLeast Significant Bit (LSB) 24 2- 5-2-2- روش Random Interval 26 3- 5-2-2- روش Hash function. 28 1- 6-2-2- JSteg و JSteg-Shell 32 7-6-2-2- روش استگانوگرافی F5: 34 8-2-2- ارزیابی و مقایسهی روشهای نهاننگاری.. 37 9-2-2- امنیت سیستم نهاننگاری.. 39 3-2- روش استگانوگرافی MOD4: 41 1-3-2- روش نهاننگاری MOD4 بر مبنای DCT.. 41 1-1-3-2- نمودار جایگذاری روش MOD4. 41 2-1-3-2- یافتن بلاکهائی جهت جایگذاری.. 42 3-1-3-2- تخمین ظرفیت جایگذاری.. 42 4-1-3-2- کوتاهترین راه تغییر. 43 2-3-2- نمودار استخراج روش MOD4. 45 4-2- استگانوآنالیز(آشکارپذیری) 46 4-4-2- آشکار پذیری(Steganalysis): 47 5-4-2- جستجو برای امضاء: کشف اطلاعات مخفی: 49 1-5-4-2-Palette – Based Image : 50 2-5-4-2- Image Distortion Noise: 51 6-4-2- استخراج پیامهای پنهان شده: 53 7-4-2- غیر فعال سازی اطلاعات پنهان شده: 53 2-5-2- فشردهسازی پروندهJPEG 58 فصل سوم: بررسی روشهـای موجـود آشکـارپذیری 61 2-3- تقسیمبندی روشهای تحلیل.. 63 1-2-3- روشهای تحلیل خاص برای تکنیکهای خاص…. 63 2-2-3- روشهای تحلیل فراگیر. 64 4-3- معرفی روشهای تحلیل موجود. 67 4-4-3- روش Extended Chi-Square 70 5-3- مقایسه روشهای تحلیل.. 81 6-3- راههای مقابله با روشهای تحلیل.. 82 فصل چهارم: تحلیل آشکارپذیری روش نهاننگاری Mod4 در تصاویر Jpeg 84 1-2-4- دادهها و محدودیتهای تصاویر. 87 3-2-4- تولید تصاویر نهانشده 87 3-3-4- ارزیابی و مقایسهی روشهای تحلیل.. 99 4-3-4- بلوک دیاگرام نرمافزار شبیهسازی شده 101 فصل پنجم: جمعبندی، نتیجهگیری و کارهای آتی 103
فهرست جداول شماره و عنوان جدول صفحه —————————————————- جدول (2-1): ابزارهای استگانوگرافی منبع باز………………………………………………….20 جدول (2-2): ابزارهای استگانوگرافی غیر منبع باز، رایگان و استفاده با مجوز………….….……….21 جدول (2-3): ابزارهای استگانوگرافی صدا منبع باز، رایگان و استفاده با مجوز و تجاری…………….22 جدول (2-4): مقایسهی الگوریتمهای نهاننگاری……………..………………………………….38 جدول (2-5): طرح تغییرات – کوتاهترین مسیر برای ………………..…………………. xyi =0044 جدول (2-6): طرح تغییرات کوتاهترین مسیر برای اختلاف دو…………….….………………….45 جدول(3-1): نتایج روش …………….…….……………………………….……….Harmsen82 جدول(3-2): مقایسه روشهای تحلیل در یک نگاه……………………………………………….83 جدول(4-1): مقایسه روشهای تحلیل پیادهسازی شده و روش پیشنهادی…..…………………….100 فهرست اشکال شماره و عنوان شکل صفحه —————————————————- شکل(2-1): پنهانسازی اطلاعات در لابلای نتهای موسیقی[8]………………………………….13 شکل(2-2): هرم مخفی سازی اطلاعات……………….……………………………………….14 شکل(2-3): نمایش رمز نگاری و نهان نگاری[16] ………………..…………………………….23 شکل(2-4): طرح نهاننگاری در مدل ………………………………………………….Cachin39 شکل(2-5): مؤلفههای اساسی در نهانسازی اطلاعات……………………..……..………………43 شکل(2-6): نمایش نمودار جایگدازی روش ……………………..……………………….Mod446 شکل(2-7): نمایش نمودار استخراج روش ……………………………………………….Mod447 شکل(3-1): فراوانی ضرایـب DCT تصویـر پیش از جایگذاری پیام(چپ) و پس از عمل جایگذاری(راست) …………………………………………………..………………………. 69 شکل(3-2): احتمـال حضور پیـام مخفی شـده در تصویـر برحسب طـول نمونهی مورد آزمایش در روش تحلیل ………………………………………..………………………………. Chi-Square 70 شکل(3-3): نمودار RS برای تصویر گرفته شده با دوربین دیجیتال و ………………M = [0 1 1 0]33 شکل(3-4): تغییرات در عضویت زوج پیکسلها در مجموعههای اولیه………………..…………….77 شکل(3-5): نمودار موقعیت تصاویر آزمایش شده در فضای سه بعدی مربوط به سه مقیاس کیفیت تصویر………………………………………..…………………………..………………….80 شکل(3-6): مدل نهاننگاری به صورت نویز جمعی…………………………..………………….80 شکل(4-1): فراوانی ضرایب DCT تصویر پوشش(چپ) و تصویر استگانو (راست)………………..….91 شکل(4-2): احتمال حضور پیام مخفی شده در تصویر …………….…………………………….92 شکل(4-3): بلوک دیاگرام نرمافزار تهیه شده جهت آشکارسازی………………..……………….101
فهرست اختصارات
فهرست واژگان انگلیسی
– مقدمه امروزه امنیت تبادل اطلاعات یکی از مهمترین موضوعاتی است که در کنار مبادله پیامهای محرمانه اینترنتی مطرح میشود. علم مخفی سازی اطلاعات، هنر جاسازی دادهها در فایلهای صوتی، تصویری، فیلم یا متن به نحوی است که بتواند نیازهای امنیتی فوق را به شکل آشکار یا پنهـان برآورده کند. پنهاننگاری یکی از شاخههای علم مخفی سازی اطلاعات است که هدف اصلی در آن رسیدن به یک سطح امنیتی مطلوب درتبادل اطلاعات محرمانه تجاری و نظامی می باشد به نحوی که تبادل فایلهایی با این اطلاعات، برای دیگران محسوس و مشخص نباشد. با پیشرفت روشهای پنهاننگاری، مهاجمین تلاش میکنند تا به روش این روشها اطلاعات را از سازمان مربوطه به خارج ارسال نمایند. علت استفاده از تصاویر JPEG، کاربرد فراگیر آن در ارسال و ذخیره تصاویر دیجیتالی میباشد. برای دانلود متن کامل پایان نامه اینجا کلیک کنید :: بازدید از این مطلب : 1205 نوشته شده توسط : admin
دانشگاه شیرازدانشکده آموزشهای الکترونیکی دانشگاه شیرازپایان نامه کارشناسی ارشد در مهندسی فناوری اطلاعات (مدیریت سیستمهای اطلاعاتی)ارائه مدلی جهت چابک سازی معماری سازمانی با استفاده از چارچوب توگفاستاد راهنما :دکتر سید رئوف خیامیشهریور 1393برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود (در فایل دانلودی نام نویسنده موجود است) تکه هایی از متن پایان نامه به عنوان نمونه : (ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است) چکیده از زمان ظهور معماری سازمانی، چارچوبهای متعددی برای معماری سازمانی معرفی شده است و هریک به نوعی به توصیف سازمان پرداختهاند. چارچوبهای اولیه بدون توجه به نوع کسبوکار و ذینفعان آن و براساس دانش صریحی که از کسبوکار وجود داشت، بنا شده بودند و کمتر به آنچه در بستر سازمانی خاص در جریان بود و رویدادهای نوظهور و پیشبینی نشده، توجه داشتند. با گذر زمان، تغییرات فزاینده محیطی و ایجاد فضای رقابتی شدید برای سازمان، ادامه حیات سازمان، مستلزم یافتن راهحلی برای جلب رضایت ذینفعان آن میباشد. مفهوم چابکی با هدف مواجهه با شرایط نوظهور، متغیر و فاقد قطعیت از طریق ایجاد پویایی، انعطاف و تطبیقپذیری مطرح شده است. هدف از این تحقیق ارائه مدلی برای چابکسازی فرآیند معماری سازمانی میباشد. در این راستا ابتدا معماری سازمانی، اهداف و اصول معماری چابک و سپس چارچوب توگف به عنوان محور تحقیق بررسی میشوند و سپس به فرآیند برنامهریزی راهبردی و ضرورت همراستایی راهبردی در سازمان میپردازیم و در نهایت براساس ویژگیهای ذکر شده برای روشهای چابک و همزمانی فرآیند معماری سازمانی و فرآیند برنامهریزی راهبردی در سازمان، مدلی برای چابکسازی فرآیند معماری سازمانی ارائه میکنیم.
فهرست مطالب
عنوان صفحه 1–مقدمه 1-1–معماری سازمانی و کلیات موضوع…………………………………………………………………. 1 1-2–طرح مسئله و اهمیّت تحقیق……………………………………………………………………….. 3 1-3–اهداف تحقیق……………………………………………………………………………………………….. 6 1-4–تحقیقات مرتبط……………………………………………………………………………………………. 7 1-5–ساختار پایان نامه………………………………………………………………………………………….. 11
2- معرفی معماری سازمانی و معماری سازمانی چابک 2-1- مفاهیم معماری سازمانی………………………………………………………………………………… 13 2-1-1- تعریف معماری سازمانی…………………………………………………………………… 14 2-1-2- تعریف چارچوب معماری………………………………………………………………….. 15 2-1-3- انواع معماری سازمانی………………………………………………………………………. 15 2-1-4- محصولات معماری سازمانی……………………………………………………………… 17 2-2- تاریخچهی معماری سازمانی…………………………………………………………………………. 17 2-3- ضرورت و نتایج معماری سازمانی…………………………………………………………………. 19 2-4- چارچوبهای معماری سازمانی…………………………………………………………………….. 21 2-4-1- چارچوب زکمن………………………………………………………………………………… 21 2-4-2- چارچوب فدرال(FEAF)…………………………………………………………………. 23 2-4-3- چارچوب سازمان خزانه داری(TEAF)…………………………………………… 26 2-5- فرآیند معماری سازمانی………………………………………………………………………………… 27 2-6- متدولوژیهای معماری سازمانی………………………………………………………………….. 32 2-6-1- تعریف متدولوژی………………………………………………………………………………. 32 2-6-2- متدولوژی EAP……………………………………………………………………………….. 33 2-7- چالشهای معماری سازمانی…………………………………………………………………………. 34 2-8- معماری سازمانی چابک………………………………………………………………………………… 35 2-8-1- مفهوم چابکی……………………………………………………………………………………. 36 2-8-2- تعریف معماری سازمانی چابک………………………………………………………… 38 2-8-3- پیشینه معماری چابک……………………………………………………………………… 39 2-8-3-1- بیانیهی چابک……………………………………………………………………… 41 2-8-4- ضرورت معماری چابک…………………………………………………………………….. 42 2-8-5- چارچوب معماری چابک…………………………………………………………………… 44 2-8-6- اهداف معماری سازمانی چابک………………………………………………………… 46 2-8-7- اصول حاکم بر معماری سازمانی چابک…………………………………………… 46
3- چارچوب توگف.……………………………………………………………………………………………………… 49 3-1- مقدمهای بر توگف…………………………………………………………………………………………. 49 3-2- ساختار سند توگف………………………………………………………………………………………… 49 3-3- تعریف معماری در چارچوب توگف………………………………………………………………. 51 3-4- اجزای توگف…………………………………………………………………………………………………. 52 3-5- ADM و مراحل آن……………………………………………………………………………………… 53 3-5-1- مرحله مقدماتی……………………………………………………………………………….. 56 3-5-2- مرحلهی A : چشمانداز معماری……………………………………………………… 58 3-5-3- مرحلهی B : معماری کسبوکار……………………………………………………… 61 3-5-4- مرحلهی C : معماری سیستمهای اطلاعاتی…………………………………… 63 3-5-4-1- معماری داده……………………………………………………………………….. 64 3-5-4-2- معماری برنامه کاربردی……………………………………………………… 67 3-5-5- مرحلهیD : معماری فناوری…………………………………………………………… 69 3-5-6- مرحلهی E : فرصتها و راهحلها…………………………………………………….71 3-5-7- مرحلهی F : برنامهریزی گذار…………………………………………………………. 75 3-5-8- مرحلهی G : راهبری پیادهسازی…………………………………………………….. 78 3-5-9- مرحلهی H : مدیریت تغییرات معماری…………………………………………..80 3-5-10- مدیریت نیازمندیها……………………………………………………………………… 82 3-6 – تعیین دامنهی فعالیت معماری…………………………………………………………………… 84 3-8- تکنیکها و اقلام قابل تحویل کلیدی چرخهی ADM……………………………….. 85 3-8-1- چارچوب معماری متناسب………………………………………………………………. 85 3-8-2- مدل سازمانی برای معماری سازمانی………………………………………………. 86 3-8-3- اصول معماری……………………………………………………………………………………. 87 3-8-4- قواعد کسبوکار، اهداف کسبوکار و پیشرانهای کسب وکار……….. 88 3-8-5- مخزن معماری…………………………………………………………………………………. 88 3-8-6- ابزارهای معماری………………………………………………………………………………. 89 3-8-7- درخواست برای کار معماری……………………………………………………………. 89 3-8-8- بیانیه کار معماری……………………………………………………………………………. 90 3-8-9- چشمانداز معماری……………………………………………………………………………. 91 3-8-10- مدیریت ذینفعان……………………………………………………………………………. 92 3-8-11- برنامه ارتباطات………………………………………………………………………………. 93 3-8-12- ارزیابی آمادگی تحول کسبوکار…………………………………………………… 94 3-8-13- ارزیابی توانمندیها……………………………………………………………………….. 94 3-8-14- مدیریت ریسک……………………………………………………………………………… 96 3-8-15- سند تعریف معماری……………………………………………………………………… 97 3-8-16- توصیف نیازمندیهای معماری……………………………………………………… 98 3-8-17- نقشهی راه معماری……………………………………………………………………….. 99 3-8-18- سناریوهای کسبوکار……………………………………………………………………. 100 3-8-19- تحلیل شکاف…………………………………………………………………………………. 101 3-8-20- نقطه نظرات (Viewpoints) معماری………………………………………….. 101 3-8-21- نماهای (Views) معماری…………………………………………………………….. 102 3-8-21-1- توسعهی نماها در چرخه ADM………………………………………………. 102 3-8-22- بخشهای سازندهی معماری…………………………………………………………. 103 3-8-23- بخشهای سازندهی راهحل……………………………………………………………. 103 3-8-24- برنامهریزی مبتنی بر توانمندیها………………………………………………….. 104 3-8-25- تکنیکهای برنامهریزی گذار…………………………………………………………. 105 3-8-26- برنامه پیادهسازی و گذار……………………………………………………………….. 106 3-8-27- معماری انتقال……………………………………………………………………………….. 107 3-8-28- مدل راهبری پیادهسازی……………………………………………………………….. 108 3-8-29- قراردادهای معماری………………………………………………………………………. 109 3-8-30- درخواست تغییر…………………………………………………………………………….. 111 3-8-31- ارزیابی تطابق………………………………………………………………………………… 112 3-8-32- ارزیابی تأثیر نیازمندیها………………………………………………………………. 112 3-9- رهنمودهایی برای تطبیق دادن ADM برای سازمان………………………………….. 113 3-9-1- انجام تکرار برای ADM………………………………………………………………….. 113 3-9-2- اجرای ADM در سطوح مختلف سازمان……………………………………….. 114 3-10- چارچوب محتوای معماری…………………………………………………………………………. 117 3-10-1- نمای کلی از چارچوب محتوای معماری………………………………………. 118 3-10-2- متا مدلِ محتوا………………………………………………………………………………. 120 3-10-2-1- هسته و ضمائم…………………………………………………………………. 121 3-10-2-2- کاتالوگها، ماتریسها و نمودارها…………………………………….. 121 3-10-3- مصنوعات معماری…………………………………………………………………………. 122 3-10-4- بخشهای سازنده………………………………………………………………………….. 126 3-11- زنجیرهی سازمان………………………………………………………………………………………… 128 3-11-1- نمای کلی از زنجیرهی سازمان………………………………………………………. 128 3-11-1-1- زنجیرهی سازمان و استفادهی مجدد معماری…………………. 130 3-11-1-2- کاربرد زنجیرهی سازمان در چرخه ADM………………………. 130 3-11-2- بخشبندی معماری……………………………………………………………………….. 131 3-11-3- مخزن معماری……………………………………………………………………………….. 132 3-12- مدلهای مرجع در چارچوب توگف……………………………………………………………. 134 3-12-1- مدل مرجع فنی(TRM)…………………………………………………………… 134 3-12-2- مدل مرجع یکپارچه زیرساخت اطلاعات شده(IIITRM)…………… 135 3-13- چارچوب توانمندی معماری……………………………………………………………………….. 136 3-13-1- ایجاد یک توانمندی معماری…………………………………………………………. 137 3-13-2- حاکمیت معماری…………………………………………………………………………… 138 3-13-3- انجمن معماری………………………………………………………………………………. 138 3-13-4- انطباق معماری………………………………………………………………………………. 139 3-13-5- چارچوب مهارتهای معماری………………………………………………………… 140
4 – مدیریت راهبردی سازمان و معماری سازمانی 4-1- مدیریت راهبردی………………………………………………………………………………………….. 142 4-1-1- تعریف مدیریت راهبردی………………………………………………………………….. 142 4-1-2- تجزیه و تحلیل محیط داخلی و خارجی………………………………………….. 143 4-1-3- مقاصد راهبردی………………………………………………………………………………… 143 4-1-4- تدوین راهبرد کسب و کار………………………………………………………………… 143 4-1-5- پیاده سازی و کنترل راهبرد…………………………………………………………….. 144 4-1-6- تجدید ساختار راهبردی……………………………………………………………………. 144 4-2- فرآیند برنامهریزی راهبردی………………………………………………………………………….. 145 4-3- برنامهریزی راهبردی فناوری اطلاعات………………………………………………………….. 146 4-4- همراستایی راهبردی……………………………………………………………………………………… 147 4-5- ارتباط بین فرآیند برنامهریزی راهبردی و فرآیند معماری سازمانی……………. 149
5- مدلی جهت چابک سازی فرآیند معماری سازمانی 5-1- عوامل مؤثر در تحقق معماری چابک………………………………………………………………. 153 5-1-1- بلوغ سازمانی…………………………………………………………………………………………. 153 5-1-1-1- ساختار سازمانی……………………………………………………………………….. 154 5-1-1-2- فرآیندهای کاری …………………………………………………………………….. 156 5-1-1-3- منابع انسانی……………………………………………………………………………… 156 5-1-1-4- فرهنگ سازمانی……………………………………………………………………….. 158 5-1-1-5- مدیریت دانش و یادگیری سازمانی…………………………………………. 159 5-1-2- ماهیت کسب و کار از نظر میزان تلاطم و چابکی……………………………….. 161 5-1-3- جایگاه معماری سازمانی در برنامه راهبردی……………………………………….. 162 5-2- معرفی مدل پیشنهادی……………………………………………………………………………………… 164
6- نتایج و پیشنهادت 6-1- جمعبندی…………………………………………………………………………………………………………. 173 6-2- نتیجهگیری………………………………………………………………………………………………………… 174 6-3- پیشنهادات…………………………………………………………………………………………………………. 175 منابع………………………………………………………………………………………………………………………………… 176 چکیده به زبان انگلیسی……………………………………………………………………………………………….. 180 فهرست جدولها
عنوان و شماره صفحه
جدول 2-1 : عوامل مؤثر در انتخاب چارچوب معماری سازمانی……………………………………. 31 جدول 3-1: انواع معماری در توگف………………………………………………………………………………… 52 جدول 3-2 : فعالیتهای روش توسعهی معماری در هر مرحله…………………………………….. 55 جدول 3-3 : ابعادی برای محدودسازی دامنهی فعالیت معماری…………………………………… 84 جدول 3-4: مفاهیم مرتبط با نمایش معماری………………………………………………………………… 122 جدول 3-5: نقطه نظرات نمونه در هر مرحله از ADM…………………………………………………. 124 جدول 4-1 : ارتباط ورودیها و خروجیهای فرآیند معماری و برنامهریزی راهبردی…… 151 جدول 5-1: ویژگیهای معماری چابک و روش تحقق آنها در مدل پیشنهادی…………….. 166پ
فهرست شکلها
عنوان و شماره صفحه
شکل 2-1 : ماتریس زکمن……………………………………………………………………………………………. 23 شکل 2-2 : چارچوب معماری فدرال……………………………………………………………………………. 25 شکل 2-3 : فرآیند معماری سازمانی……………………………………………………………………………. 28 شکل 2-4 : برنامهریزی معماری سازمانی…………………………………………………………………….. 29 شکل 2-5 : لایههای چهارگانه و فازهای هفت گانه اصلی EAP………………………………… 33 شکل 3-1 : محتوای توگف…………………………………………………………………………………………… 53 شکل 3-2: چرخهی روش توسعهی معماری یا چرخهی AMD………………………………… 55 شکل 3-3: انواع ذینفعان……………………………………………………………………………………………… 93 شکل 3-4: ارتباط بین توانمندیها، معماری سازمانی و پروژهها………………………………… 105 شکل 3-5: مدل طبقهبندی مختصر برای چشماندازهای معماری………………………………. 115 شکل 3-6: تکرارها در چرخهی تکی ADM………………………………………………………………… 116 شکل 3-7: مثالی برای سلسله مراتب فرآیندهای ADM……………………………………………. 117 شکل 3-8: ارتباط بین اقلام قابل تحویل، مصنوعات و بخشهای سازنده………………….. 119 شکل 3-9: نمای کلی متامدلِ محتوا…………………………………………………………………………… 120 شکل 3-10: مفاهیم پایهای برای توصیف معماری……………………………………………………… 123 شکل 3-11: بخشهای سازندهی معماری و استفاده از آنها در چرخهی ADM……… 127 شکل 3-12: زنجیره سازمان…………………………………………………………………………………………. 129 شکل 3-13: مدل مختصر طبقهبندی برای مدلهای مرجع معماری…………………………. 131 شکل 3-14 : ساختار مخزن معماری توگف………………………………………………………………… 132 شکل 3-15 : مدل مرجع فنی(TRM)………………………………………………………………….. 134 شکل 3-16 : جزئیات III-RM……………………………………………………………………………………. 135 شکل 3-17 : چارچوب توانمندی معماری…………………………………………………………………… 136 شکل 3-18 : فرآیند بررسی انطباق معماری……………………………………………………………….. 139 شکل 4-1 : فرآیند مدیریت راهبردی………………………………………………………………………….. 142 شکل 4-2 : سطوح برنامهریزی راهبردی سازمانی در اواخر دهه 1980 میلادی………… 149 شکل 4-3 : فرآیند معماری سازمانی در عمل……………………………………………………………… 150 شکل 4-3 : فرآیند معماری سازمانی در عمل……………………………………………………………… 150 شکل 5-1: طبقه بندی سازمانها براساس میزان چابکی و میزان تلاطم…………………… 162 شکل 5-2: فرآیند برنامهریزی راهبردی………………………………………………………………………. 169 شکل 5-3: مدل پیشنهادی برای چابکسازی فرآیند معماری سازمانی…………………….. 171 شکل 5-4: مدیریت نیازمندیها، هسته مرکزی چرخه توسعه معماری……………………… 172 فهرست نشانههای اختصاری
EA Enterprise Architecture EAP Enterprise Architecture Planning FEAF Federal Enterprise Architecture Framework DoD Department Of Defense TAFIM Technical Architecture Framework for Information Management TEAF Treasury Enterprise Architecture Framework ADM Architecture Development Method TRM Technical Reference Model
IIITRM Integrated Information Infrastructure Reference Model ABB Architecture Building Block SBB Solution Building Block KPI Key Performance Indicator UML Unified Modeling Language ERP Enterprise Resource Planning CRM Customer Relation Manangment COTS Commercial Off-The-Shelf SLA Service Level Agreement CIO Chief Information Officer CFO Chief Financial Officer API Application Program Interface SIB Standards Information Base CMDB Configuration Management Database
1-1–معماری سازمانی و کلیّات موضوع
در دنیای امروز که کسبوکارها به شدت متأثر از تحولات محیطی است و تغییر به عنوان یک پارامتر ثابت، همواره وجود دارد، آنچه یک سازمان یا کسبوکار را قادر به ادامه حیات اثربخش و کارآمد میسازد، توانایی آن سازمان در پاسخ بهنگام، مناسب به این تحولات و تغییرات است. از دغدغههای اصلی مدیران در این اوضاع متلاطم و پیچیده، چگونگی به حداقل رساندن اثر محرکهای بیرونی بر سازمان متبوع خود و ارتقاء سهم بازار، رضایت مشتریان و در نهایت ربودن گوی رقابت از رقبا میباشد. صاحبان کسبوکار همواره به دنبال واکنشی مناسب به این محرکها بودهاند و از جمله میتوان به بازنگری در کسبوکار و اصلاح فرآیندهای کاری و همچنین استفاده از فناوری متناسب اشاره کرد. برای دانلود متن کامل پایان نامه اینجا کلیک کنید :: بازدید از این مطلب : 823 نوشته شده توسط : admin
وزارت علوم، تحقیقات و فناوریدانشگاه علوم و فنون مازندرانپایان نامه مقطع کارشناسی ارشدرشته فناوری اطلاعاتشناسایی و الویت بندی عوامل حیاتی موفقیت در پیاده سازی سیستمهای هوش تجاری با روش TOPSIS -مطالعه موردی شرکتهای کوچک و متوسط ایرانی-استاد راهنما: دکتر بابک شیرازی و دکتر ایرج مهدویاستاد مشاور: دکتر جواد وحیدیزمستان 1391برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود (در فایل دانلودی نام نویسنده موجود است) تکه هایی از متن پایان نامه به عنوان نمونه : (ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است) هدف اصلی در این پایاننامه شناسایی و الویتبندی عوامل حیاتی موفقیت در پیادهسازی سیستمهای هوش تجاری در سازمانهای کوچک و متوسط است. تاکنون مطالعات مختلفی توسط محققین و در شرایط متفاوت بر روی عوامل حیاتی موفقیت سیستمهای هوش تجاری انجام گرفته است اما در این پایان نامه سعی بر آن است تا از بین عوامل متعدد، عواملی که در سازمانهای ایرانی و کوچک تاثیرگذار است، انتخاب گردند. در این تحقیق عوامل حیاتی موفقیت از سه جنبه مختلف مورد بحث و بررسی قرار گرفته: منظر سازمانی، فرایندی و فناوری. شاخصهای مرتبط با هریک از عوامل تعیین و سپس پرسشنامهای که قابلیت اعتماد آن مورد آزمون قرار گرفته بود توزیع گردید و سرانجام دادههای پژوهش جمعآوری و مشخص شد که در این میان بهکارگیری ابزارها و منابع رایگان مهمترین عوامل حیاتی و بعد از آن حمایت مالی مدیران ارشد سازمان در رده دوم قرار گرفت. بیان دقیق منافع حاصل از پیادهسازی سیستم و ایجاد دیدگاهی واقعبینانه نسبت به کارایی و عملکرد سیستم، نزدکیترین گزینه به راهحل ایدهآل در میان عوامل فرایندی محسوب شده و دسترسی آسان کاربر به دادههای مورد نیاز کسبوکار دارای بیشترین امتیاز در میان عوامل فناوری میباشد.
In this Research we investigate and prioritize the critical success factors in implementing business intelligence systems in small-medium companies.There are various studies in different situations about CSF on BI systems but in this paper we try to investigate and find the most efficient factors which could affect on small-medium Iranian companies. In this paper CSFs will be investigated through three aspects; organization, process and technology. The related indicators to each factors recognized then the survey which reliability was tested got distributed, finally the result collected and using tools and free resources indicated as the most important CSFs. After them the financial support of CEOs got the second place in importance of CSF. Precisely expression of the system implementation benefit and creating a realistic view against the performance and system functionality was the closest options to the ideal solution in process factors and easy user access to the required business data got the most points in technology factors. فهرست مطالب فصل اول مقدمه و کلیات تحقیق… 13 فصل دوم ادبیات و پیشینه تحقیق… 27 2-2.1. تعارف مختلف هوش تجاری… 28 2-2.2. سیستم های هوش تجاری… 30 2-2.4. علت وجودی و مزایای هوش تجاری… 34 2-3. سیستم هوش تجاری و مولفههای آن.. 36 2-3.2. ابزارهای استخراج و انتقال داده. 38 2-3.3. تکنیکهای فرایند تحلیل برخط… 39 2-3.5. معماری فنی هوش تجاری… 40 2-4. مزایا و چالشهای هوش تجاری… 42 2-4.2. معایب و چالشهای هوش تجاری… 43 2-5. داشبوردهای مدیریتی و ارتباط آن با هوش تجاری… 44 2-6. ویژگی سازمانهای کوچک و متوسط… 45 2-6.1. نقش بنگاههای اقتصادی کوچک در توسعه اقتصادی… 46 2-6.1. مشکلات بنگاههای اقتصادی کوچک از جنبه مالی… 49 2-7. مزایا و معایب هوش تجاری در سازمانهای کوچک و متوسط… 50 2-8. عوامل حیاتی موفقیت در هوش تجاری… 55 2-9. برخی از عوامل حیاتی موفقیت شناسایی شده در پیادهسازی سیستمهای هوش تجاری… 57 2-10. دستهبندی عوامل حیاتی موفقیت…. 61 3-4. روشها و ابزار جمعآوری دادهها 66 3-5. متغییرهای مستقل و وابسته تحقیق… 70 3-5.1. متغییرهای مستقل تحقیق:. 71 3-5.2. متغییرهای وابسته تحقیق:. 76 3-6. فرضیهها و مدل پیشنهادی تحقیق… 77 3-6.2. انطباق الگوریتم و مدل پیشنهادی… 79 3-6.3. معیارها و شاخصهای تحقیق… 80 3-8. روش تجزیه و تحلیل دادهها 84 فصل چهارم محاسبات و یافتههای تحقیق… 86 4-2.1. مشخصههای جمعیتشناختی… 89 4-3.5. الویت بندی عوامل سازمانی بر مبنای روش تاپسیس…. 94 4-3.10. الویت بندی عوامل فرآیندی بر مبنای روش تاپسیس…. 98 4-3.13. جدول توزیع فراوانی… 100 4-3.15. الویت بندی عوامل فنی بر مبنای روش تاپسیس…. 102 فصل پنجم نتایج و پیشنهادات…. 104 5-2. مرور مختصر بر مساله و هدف تحقیق… 105 5-4.1. پیشنهادات تحقیقات آینده. 109 پیوست 3 – محاسبات فرضیه اول.. 123 پیوست 4 – محاسبات فرضیه دوم. 128 پیوست 5 – محاسبات فرضیه سوم. 132
فهرست جداول و اشکال شکل 2-1: زنجیره ارزش هوش تجاری… 29 شکل 2-2: سیستم های مرتبط با هوش تجاری… 31 شکل 2-3: ابزارهای هوش تجاری برای مدیریت…. 34 شکل 2-4: کاربران هوش تجاری… 36 شکل 2-6: ساختار رابط کاربری داشبورد. 44 جدول 2-1: عوامل حیاتی موفقیت از دیدگاه نویسندگان مختلف….. 58 جدول 2-2: عوامل حیاتی موفقیت از دیدگاه نویسندگان مختلف 2.. 59 2-……….. جدول 2-3 : عوامل حیاتی موفقیت از دیدگاه نویسندگان مختلف 3.. 60 جدول 2-4 : دسته بندی عوامل حیاتی موفقیت…. 61 جدول 2-5 : عوامل حیاتی موفقیت و تعداد نقل قولها 63 شکل 3-1 : مدل پیشنهادی تحقیق… 78 جدول 3-1 : شاخصها- عوامل سازمانی… 80 جدول 3-2 : شاخصها – عوامل فرایندی… 81 جدول 3-3 : شاخصها – عوامل فنی… 82 نمودار 1-4 : میزان تحصیلات…. 90 جدول 3-4 : سابقه آشنایی با هوش تجاری… 90 نمودار 2-4 : سابقه آشنایی با هوش تجاری… 90 نمودار 3-4 : زمینه فعالیت…. 90 جدول 4-5 : جدول توزیع فراوانی… 92 4-……….. جدول 4-8 : فاصله بر اساس نرم اقلیدسی… 94 جدول 4-9 : الویت بندی عوامل سازمانی… 95 جدول 4-13 : اندازه فاصله نرم اقلیدسی… 98 جدول 4-14 : الویت بندی عوامل فرآیندی… 99 جدول 4-15 : جدول توزیع فراوانی… 101 جدول 4-18 : اندازه فاصله نرم اقلیدسی… 102 جدول 4-19 : الویت بندی عوامل فنی… 103 1-1. مقدمهآنتونی پادالینو در پایان نامه خود [1] هوش تجاری را این گونه تعرف مینماید: هوش تجاری واژه ای است که دارای تعاریف متعدد میباشد اما به طور عام میتوان گفت هوش تجاری فرایند تبدیل دادهها به اطلاعات مفید و مورد استفاده سازمان است، به گونهای که این اطلاعات بتواند در پشتیبانی از تصمیمسازی در سازمان مورد استفاده قرار گیرد. همچنین هوش تجاری عمدتا میتواند به عنوان معماری سازمانی برای برنامههای کاربردی پشتیبان تصمیم و عملیاتی تعریف شود. سیستمهای هوش تجاری به عنوان بستههای نرمافزاری استاندارد از طریق شرکتهای مختلف ارائه میشوند مانند Cognos, SAS, Microsoft, Oracle که به مشتریان خود این امکان را میدهند تا این بستهها را مطابق با نیازمندیهای خود سازگار سازند [2]. برای دانلود متن کامل پایان نامه اینجا کلیک کنید :: بازدید از این مطلب : 942 نوشته شده توسط : admin
وزارت علوم، تحقیقات و فناوریدانشگاه علوم و فنون مازندرانپایان نامهمقطع کارشناسی ارشدرشته :مهندسی فناوری اطلاعاتعنوان/موضوع: پیش بینی لینک در شبکه های اجتماعی با استفاده از شبکه بیزیناستاد راهنما : دکتر علی رضا پورابراهیمیاستاد مشاور : دکتر بابک شیرازیبهار1393برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود (در فایل دانلودی نام نویسنده موجود است) تکه هایی از متن پایان نامه به عنوان نمونه : (ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است) چکیده شبکه های اجتماعی شبکه هایی دینامیک هستند که مدام در حال افزایش اعضا و ارتباطات و لینکهای بین آنها هستند و متاسفانه این لینکها ممکن است به خاطر فرآیند ایجاد ناقص و یا به خاطر این که این هنوز در این شبکه ها انعکاس نیافته اند، از دست برود. در رابطه با این لینکها و ارتباطات مساله پیش بینی لینک که یک امر مهم برای تحلیل شبکه های اجتماعی است، اهمیت پیدا می کند. این مساله به معنی پیش بینی احتمال برقراری یک ارتباط بین دو رأس است ، با دانستن این مساله که در حال حاضر ارتباطی بین این دو رأس وجود ندارد . سه رویکرد برای انجام پیش بینی لینک وجود دارد: اولین رویکرد مدل های سنتی )غیربیزین( است که مجموعه ای از ویژگی ها را برای آموزش یک مدل دسته بندی باینری استخراج می کند. دومی رویکردهای احتمالاتی است که احتمال الحاق موجودیت ها در یک شبکه اجتماعی را با استفاده از مدل های گرافیکی بیزین مدل می کندو سومین رویکرد ،رویکردهای جبرخطی-آماری است..ایده اصلی در استفاده از مفاهیم بیزین، بدست آوردن یک احتمال ثانویه است که به شانس اتصال یک جفت رأس که مورد نظر ماست اشاره دارد.در این گزارش با استفاده از دسته بندی کننده ساده بیزین به پیش بینی لینک میپردازیم. یادگیری بیزین یکی ازموثرترین الگوریتم های یادگیری برای داده کاوی داده ها با استفاده از یادگیری ماشین میباشد. شبکه بیزین به تنهایی یک دسته بندی ساده براساس تئوری بیزین میباشد از این رو برای بهبود پیش بینی دسته بندی بیزی میتوان چهار راهکار ارایه داد: استخراج ویژگی ، گسترش ساختاری ،یادگیری محلی و گسترش داده ها. در این گزارش با استفاده از استخراج ویژگیها که یکی از مراحل پیش پردازش داده ها میباشد به بهبود دسته بندی ها میپردازیم.الگوریتم های متاهیورستیک مبتنی بر جمعیت ازقبیل الگوریتم رقابت استعماری، الگوریتم بهینه سازی ازدحام ذرات، شبکه عصبی و الگوریتم ژنتیک در جستجوی زیرمجموعه ویژگی ها کارایی بالایی را در استخراج ویژگی مسایل بزرگ و پیچیده از جمله شبکه های پیچیده دارند، در این گزارش برای بهبود پیش بینی ها در شبکه ی اجتماعی فلیکر استفاده میکنیم . کلمات کلیدی : شبکه های اجتماعی ، پیش بینی لینک ، شبکه های بیزین ، استخراج ویژگی و الگوریتم های متاهیورستیک مبتنی بر جمعیت فهرست مطالب
1-2-1-تشریح و بیان موضوع تحقیق 5 1-2-3-فرضیه ها و اهداف تحقیق 8 1-3-تاریخچه شبکه های اجتماعی 10 1-5-1-بر مبنای نوع ارتباطات 14 1-5-6-شبکه های اجتماعی اطلاعاتی 16 1-5-7-شبکه های اجتماعی تخصصی 17 1-5-8 -شبکه های اجتماعی آموزشی 17 1-5-9-شبکه های اجتماعی سرگرمی 17 1-5-10-شبکه های اجتماعی علمی 17 1-5-11-شبکه های اجتماعی خبری 18 1-5-12-از نظر باز یا بسته از نظر اعضا 18 1-5-13-شبکه های با عضویت آزاد و باز برای افراد 18 1-5-14-شبکه های با عضویت محدود شده به داشتن شرایطی خاص توسط افراد 18 1-5-15-شبکه های بسته و عضویت تنها در صورت دعوت توسط سایر اعضا 19 1-6-ویژگی های انحصاری شبکه های اجتماعی 20 1-7-اهداف و کارکردهای شبکه های اجتماعی 20 1-7-1-سازماندهی انواع گروه های اجتماعی مجازی 21 1-7-2-توسعه مشارکت های اجتماعی 21 1-7-3-به اشتراک گذاشتن علاقه مندی ها توسط اعضا 21 1-7-4-ایجاد محتوا توسط اعضا 22 1-7-5-تبلیغات هدفمند اینترنتی 22 1-8-مزایای شبکه های اجتماعی 22 1-8-1-انتشار سریع و آزادانه اخبار و اطلاعات، افزایش قدرت تحلیل و تقویت روحیه انتقادی 22 1-8-2-امکان عبور از مرزهای جغرافیایی و آشنایی با افراد، جوامع و فرهنگ های مختلف 23 1-8-3-شکل گیری و تقویت خرد جمعی 23 1-8-4- امکان بیان ایده ها به صورت آزادانه و آشنایی با ایده ها، افکار و سلیقه های دیگران 23 1-8-5-کارکرد تبلیغی و محتوایی 24 1-8-6-ارتباط مجازی مستمر با دوستان و آشنایان 24 1-8-7-تبلیغ و توسعه ارزش های انسانی و اخلاقی در عرصه جهانی 24 1-8-8-یکپارچه سازی بسیاری از امکانات اینترنتی و وبی 25 1-8-9-توسعه مشارکت های مفید اجتماعی 25 1-8-10-ا فزایش سرعت در فرایند آموزش و ایجاد ارتباط شبانه روزی بین استاد و شاگرد 25 1-8-11- افزایش اعتماد، صمیمیت و صداقت در فضای سایبر 26 1-9 -پیامدهای منفی شبکه های اجتماعی 26 1-9-1- شکل گیری و ترویج سریع شایعات و اخبار کذب 26 1-9-2-تبلیغات ضد دینی و القای شبهات 27 1-9-3- نقض حریم خصوصی افراد 27 1-9-4- انزوا و دور ماندن از محیط های واقعی اجتماع 27 1-9-5- تأثیرات منفیِ رفتاری 28 1-10- شبکه های اجتماعی در ایران 28 2-2- داده های موجود در شبکه های اجتماعی 35 2-3 -روابط، اساس شبکه های اجتماعی 38 2–4 اهداف تحلیل شبکه های اجتماعی 39 2–5 حوزه های مختلف فعالیت در تحلیل شبکه های اجتماعی 39 پیش بینی لینک در شبکه های اجتماعی 43 3-2 -سابقه تحقیقات و مطالعات انجام گرفته 46 3-3-روش های یادگیری ماشین برای پیش بینی لینک. 48 3-3- -1یادگیری بدون ناظر برای پیش بینی لینک. 49 3-3-2-یادگیری با ناظر برای پیش بینی لینک. 50 3-4- رویکردهای موجود در پیش بینی لینک. 51 3-3-1- رویکرد مبتنی بر شباهت 53 3-3-2- رویکرد مبتنی بر مدل های احتمالاتی 59 3-3-2-1-ویژگیهای یادگیری بیزین 62 پیش بینی لینک در شبکه های اجتماعی با استفاده از شبکه های بیزین 68 4-2-مجموعه داده های مورد استفاده 69 4-4-شاخص های مورد استفاده در پیش بینی لینک. 75 4-5-پیش بینی لینک با استفاده از شبکه بیزین 76 4-6-بهبود دسته یندی در شبکه های بیزین: 81 4-6-1-الگوریتم رقابت استعماری: 83 4-6-3-الگوریتم بهینه سازی ازدحام ذرات 90 4-6-4-الگوریتم شبکه عصبی مصنوعی 91 4-7-نتایج تجربی حاصل از پیاده سازی الگوریتم ها 93 4-7-1-نمودار های حاصل از اجرای الگوریتم های مبتنی بر جمعیت 95 5-3-مشکلات موجود در روش های پیشگویی پیوند 104 5-4-مشکلات عملی در یادگیری بیزین و دسته بندی کننده ی بیزین 105 مقاله مستخرج از پایان نامه 106 مقاله انگلیسی برای ژورنال: 106 فهرست جداول
جدول 1-1 شبکه های اجتماعی در ایران 30 جدول 3-1 ویژگیهای ساختاری مربوط به جفت راس های گراف شبکه های اجتماعی 56 جدول 4-1 ویژگی های داده های جمع آوری شده فلیکر 70 جدول 4-2 ماتریس در همریختگی:شامل معیارهایی برای محاسبه نتایج پیش بینی ها 72 جدول 4-3 شاخص های دسته بندی کننده 76 جدول 4-3 نتایج پیش بینی لینک با استفاده از شبکه های بیزین 81 جدول4-4 مقایسه الگوریتم های بهینه سازی تکاملی در بهبود پیش بینی لینک. 95 فهرست تصاویر و نمودار
شکل 2-1 نمونه کوچکی از گراف یک شبکه اجتماعی 36 شکل 3-1 ارتباطات بین افراد شامل گره و یال های متصل و غیر متصل در شبکه اجتماعی 44 شکل 3-2 نمایی از پیش بینی لینک در زمان T+1 45 شکل 3-3 رویکرد های موجود در پیش بینی لینک. 53 شکل 4-1 توزیع جمعیت در شبکه اجتماعی فلیکر 69 شکل 4-2 مثالی در مورد محاسبه مقدارPrecision و AUC 74 شکل 4- 3 منحنی ROCبرای مقایسه سه شاخص همسایگان مشترک,کاتز و آدامیک آدار 76 شکل 4-2 نمایی از یک مدل بیزی ساده که به عنوان یک شبکه بیزین عمل مینماید 78 شکل 4-3 گراف و roc curve precision-recall 81 شکل4-6 فلوچارت الگوریتم رقابت استعماری 86 شکل 4-7 شمای کلی شبه کد الگوریتم ژنتیک. 89 شکل4- 8نمایی از الگوریتم بهینه سازی ازدحام ذرات. 91 نمودار4-5 precision- recall 95 نمودار 4-6مساحت زیر نمودار ROC curve 96 نمودار 4-7 نمودار تکرار ها وکارایی الگوریتم ها(Iteration-Best cost) 97 شکل5-1 فعالیت کاربران در شبکه اجتماعی فیس بوک. 102 شکل 5-1 نسبت مثال های مثبت و منفی در شبکه های اجتماعی 103 مقدمهاینترنت به عنوان یکی از مهم ترین ابداعات بشر در قرن اخیر، با قابلیت ها و کارکردهای متعدد و گسترده اش، بخش های مختلف زندگی انسانی را تحت تأثیرات مثبت و منفی خود قرار داده است. مبنا و هدف اصلی اینترنت، برداشتن فاصله جغرافیایی میان انسان های سراسر دنیا و ایجاد تحول در عرصه ارتباطات و تبادل اطلاعات است.[1] اینترنت، کار خود را به عنوان ابزار ارتباط متخصصان و خصوصاً جهت تبادل داده ها و منابع تحقیقاتی، شروع کرد و به مرور زمان توانست خود را تا سطح برقراری ارتباط بین افراد معمولی از طریق پست الکترونیکی ارتقا بخشد. پس از مدتی، اینترنت به منزله فضایی جدید جهت بسط فعالیت های تجاری در امور نقل و انتقالات مالی، بازاریابی و همچنین ابزار پیگیری برای مصرف کنندگان، مورد توجه واقع شد. وبلاگ ها و وب سایت ها، نرم افزارهای گفتگوی برخط، سرویس های پست الکترونیک و غیره امکانات جدیدی بودند که در پرتوی اینترنت و شبکه جهانی وب، در اختیار کاربران قرار گرفتند. برای دانلود متن کامل پایان نامه اینجا کلیک کنید :: بازدید از این مطلب : 981 |
|
آرشیو مطالب آخرین مطالب پیوند های روزانه مطالب تصادفی مطالب پربازدید چت باکس
تبادل لینک هوشمند پشتیبانی LoxBlog.Com
|