نوشته شده توسط : admin

فصل اول

کلیات پژوهش

 

 

 

1-1- مقدمه

کسب و کار الکترونیکی به عنوان یکی از زیرمجموعه های فن آوری اطلاعات و ارتباطات در دهه گذشته رشد بالایی را تجربه کرده است.به طور کلی رویکرد سیاست اکثر موسسات تجاری در پذیرش و به کارگیری کسب و کار الکترونیک در جهت ورود به بازارهای جهانی و جذب مشتریان جدید و موثر و کارا در این راستا می باشد.

به عقیده زواس کسب و کار الکترونیکی عبارت است از تبادل اطلاعات از طریق شبکه اینترنتی در هر واحدی از زنجیره عرضه، چه در دررون یک شرکت یا بین شرکت­ها، بین شرکت و مشتری و یا چه بین بخش خصوصی و عمومی اقتصاد، چه توام با پرداخت پول باشد یا اینکه پرداختی صورت نگیرد.

تحقیقات نشان داده است که از عوامل موثر بر شکست یک کسب و کار الکترونیک فقدان دانش پایه ای کسب و کار, تبلیغ غیر موثر, تدارات ناکافی, ناتوانی در برآورده سازی نیاز مشتریان, استفاده نابجا از منابع مالی و بروز تغییر دررفتار مشتریان می باشد و از سوی دیگر کسب و کارهای موفق اغلب از نوع ترکیبی حقیقی و مجازی بوده وکه از زنجیره تامین قوی و همچنین دامنه­ای از مشتریان موجود بهره می­برده­اند.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 657
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

چکیده

امروزه تحولات جدید اقتصاد جهانی از جمله نوسان شدید قیمت مواد اولیه، بالارفتن دستمزد نیروی انسانی، افزایش هزینه حمل ونقل، انبارداری و سایر فاکتورهای تولید، بسیاری از کشورهای در حال توسعه را به فکر واداشته است تا برای موفقیت بیشتر در رقابت‌های تجاری، وارد عرصه تولید و تجارت کالاهایی شوند که کمترین میزان وابستگی به مولفه‌های پر ریسک اقتصادی را داشته باشند . صنعت نرم افزار یکی از این صنایع است. این صنعت علاوه بر دارا بودن ارزش افزوده بالا، کمترین نیاز به مواد اولیه و دیگر مولفه های هزینه زا را دارد. در واقع صنعت نرم افزار یک صنعت دانش بر و تمیز است و بر تحقیق و توسعه استوار است. کشور ما نیز می تواند  به منظور دست یافتن به منافع حاصل از این صنعت، گام در راه صادرات نرم افزار بگذارد.

با توجه به این امر، این تحقیق به بررسی شناسایی تنگناهای صادرات نرم افزار و ارائه راهکارهای برای رفع آن پرداخته است. در این تحقیق که جامعه آماری آن شرکت های نرم افزاری عضو اتحادیه صادرکنندگان نرم افزار بودند، پنج فرضیه در مورد تقاضا، دیدگاه و استراتژی ملی، اعتماد و ارتباط بین المللی،      ویژگی های صنعت نرم افزار و زیرساخت ها و عوامل درون شرکتی تدوین شد. پرسشنامه بر اساس فرضیات تحقیق طراحی شد و در اختیار نمونه که همان جامعه آماری می باشد قرار گرفت و نتایج حاصل از پرسشنامه بر اساس روش رگرسیون مورد آزمون قرار گرفت. حاصل این بررسی نشان می دهد که هر پنج عامل ذکر شده در سطح خطای 5% بر صادرات نرم افزار موثرند.

کلمات کلیدی: نرم افزار، تحقیق و توسعه، صادرات، موانع

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 705
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه پیام نور استان تهران

 

دانشکده علوم انسانی

پایان نامه

برای دریافت مدرک کارشناسی ارشد

رشتهMBA

گروه : مدیریت

عنوان:

بررسی و تحلیل تاثیر سرمایه گذاری در فناوری اطلاعات (IT) بر بهره‌وری سازمانی

 

استاد راهنما:دکتر علی اکبر جوکار

استاد مشاور: دکتر امیر هوشنگ تاج فر

 

تابستان

1393

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده

امروزه فناوری اطلاعات به عنوان یک از تکنولوژی‌های نوین بشری، نه تنها خود دستخوش تغییراتی شگرف شده است، بلکه به سرعت در حال تاثیرگذاری بر الگوهای زندگی، روش تحقیق، آموزش، مدیریت، حمل و نقل، مسائل امنیتی و دیگر زمینه های زندگی انسان است. این پژوهش به بررسی و ارزیابی بررسی و تحلیل تاثیر سرمایه گذاری در فناوری اطلاعات(IT) بر بهره‌وری سازمانی پرداخته شده است. جامعه آماری این پژوهش شامل مدیران مشغول به فعالیت شهرک صنعتی در شهرستان اردکان می‌باشد. نمونه اماری این پژوهش شامل 65 نفر از مدیران این شهر می‌باشد. در این پژوهش از روش مطالعه پیمایشی و از پرسش‌نامه برای شناسایی تأثیر و رابطه میان متغیرها، و از نرم افزار SPSS19 برای تجزیه و تحلیل داده‌ها استفاده شده است. نتایج روش تحلیل مسیر نشان داد که سرمایه گذاری در فناوری اطلاعات تاثیر مستقیمی بر بهبود بهره وری سازمان ندارد و تنها به صورت غیر مستقیم و از طریق متغیرهای عدم تمرکز در تصمیم گیری و بهبود فرایندهای کاری، بهره وری سازمانی را تحت تاثیر قرار می دهد.

 

کلمات کلیدی:

سرمایه گذاری در فناوری اطلاعات(IT)، بهره وری سازمانی، فرایندهای کاری، تصمیم گیری غیرمتمرکز

 

  فهرست مطالب  
عنوان   صفحه

 

1- فصل اول 1

1-1- مقدمه 2

1-2- شرح و بیان مسأله پژوهش 2

1-3- اهمیت و ارزش پژوهش 4

1-4- اهداف پژوهش 7

1-5- فرضیه های پژوهش 8

1-6- روششناسی پژوهش 8

1-7- جامعه آماری پژوهش 9

1-8- نمونه آماری پژوهش 10

1-9- قلمرو پژوهش 10

1-9-1- قلمرو موضوعی پژوهش 10

1-9-2- قلمرو مکانی پژوهش 10

1-9-3- قلمرو زمانی پژوهش 11

1-10- متغیرهای پژوهش 11

1-11- روش گردآوری داده ها 11

1-12- تجزیه و تحلیل داده ها 13

1-13- کاربرد های متصور از پژوهش 13

1-14- نوآوری پژوهش 14

1-15- استفاده کنندگان از پژوهش 14

1-16- کلید واژه ها 14

2- فصل دوم 16

2-1- مقدمه 17

2-2- بخش اول؛ مروری بر ادبیات تحقیق فناوری اطلاعات 18

2-2-1- فناوری اطلاعات(IT) 18

2-2-2- مفهوم فناوری اطلاعات 20

2-2-3- تعاریف فناوری اطلاعات 22

2-2-4- تاریخچه فناوری اطلاعات 24

2-2-5- اهمیت فناوری اطلاعات 27

2-2-6- فناوری اطلاعات در ایران 29

2-2-7- اتوماسیون اداری و فناوری اطلاعات و ارتباطات 31

2-2-8- فناوری اطلاعات و مزیت رقابتی 33

2-3- بخش دوم؛ مروری بر ادبیات تحقیق بهره وری 34

2-3-1- بهره وری 34

2-3-2- تعریف بهره وری 35

2-3-3- بهره‌وری در سازمان‌ 37

2-3-4- عوامل موثر بر ارتقای بهره وری 39

2-3-5- تاثیر فناوری اطلاعات بر بهره‌وری 42

2-3-6- بهره وری و آموزش مبتنی بر فناوری اطلاعات 43

2-3-7- فرآیند تصمیم گیری غیر متمرکز 48

2-3-8- بهبود فرایندهای کاری سازمان 51

2-4- بخش سوم؛ مروری بر پیشینه پژوهش 53

2-4-1- پژوهش‌های خارجی 53

2-4-2- پژوهش‌های داخلی 55

3- فصل سوم 60

3-1- مقدمه 61

3-2- نوع پژوهش 62

3-3- قلمرو پژوهش 62

3-4- جامعه آماری پژوهش 63

3-1- شیوه نمونه گیری و حجم نمونه 64

3-2- متغیر های پژوهش 66

3-3- مدل مفهومی پژوهش 67

3-4- ابزار گردآوری اطلاعات 68

3-5- روایی پرسشنامه 71

3-6- روش تجزیه و تحلیل داده 75

3-6-1- آزمون کولموگورف- اسمیرنوف 75

3-6-2- آزمون همبستگی 75

3-6-3- رگرسیون خطی 76

4- فصل چهارم 77

4-1- مقدمه 78

4-2- آمار توصیفی 78

4-2-1- توزیع فراوانی نمونه آماری بر مبنای سن 79

4-2-2- توزیع فراوانی نمونه آماری بر مبنای سطح تحصیلات 80

4-2-3- توزیع فراوانی نمونه آماری بر مبنای سطح سنوات خدمت در سازمان 82

4-2-4- آماره های توصیفی متغیرهای پژوهش 83

4-3- آمار استنباطی 84

4-3-1- آزمون نرمال بودن 84

4-3-2- آزمون همبستگی 86

4-3-3- تحلیل رگرسیون 87

5- فصل پنجم 93

5-1- مقدمه 94

5-2- نتیجه گیری فرضیات 94

5-2-1- فرضیه اول پژوهش 94

5-2-2- فرضیه دوم پژوهش 95

5-2-3- فرضیه سوم پژوهش 96

5-3- پیشنهادهای پژوهش 98

5-3-1- پیشنهادهای مبتنی بر نتایج پژوهش 98

5-3-2- پیشنهاد هایی برای دیگر محققین 99

5-4- محدودیت‌های پژوهش 99

5-5- خلاصه و جمع بندی پژوهش 100

6- پیوست 108

6-1- پرسشنامه پژوهش 109

6-2- خروجی های نرم افزار SPSS 111

7- منابع 102

7-1- منابع فارسی 103

7-2- منابع انگلیسی 105

7-3- منابع اینترنتی 108

 

 

  فهرست جداول  
عنوان   صفحه

جدول ‏2‑1. خلاصه ای از پیشینه پژهش های صورت گرفته شده 57

جدول ‏3‑1. طیف لیکرت 70

جدول ‏3‑2. سؤالات جمعیت شناختی 70

جدول ‏3‑3. ساختار بدنه اصلی پرسشنامه 71

جدول ‏3‑4. روایی ابزار پژوهش 74

جدول ‏4‑1. توزیع فراوانی سن پاسخ دهندگان 79

جدول ‏4‑2. توزیع فراوانی سن پاسخ دهندگان 80

جدول ‏4‑3. توزیع فراوانی نمونه بر مبنای سوابق خدمت در سازمان 82

جدول ‏4‑4. آمار توصیفی متغیرهای پژوهش 83

جدول ‏4‑5. آزمون کولموگروف- اسمیرنف 86

جدول ‏4‑6. همبستگی بین متغیرهای پژوهش 86

جدول ‏5‑2. نتایج بررسی فرضیات پژوهش 96

 

  فهرست اشکال  
عنوان   صفحه

شکل ‏2‑1. نقش فناوری اطلاعات در ارتقای بهره‌وری 44

شکل ‏3‑1. مدل مفهومی پژوهش 68

شکل ‏4‑1. توزیع فراوانی نمونه آماری بر مبنای سن 80

شکل ‏4‑2. توزیع فراوانی نمونه آماری بر مبنای سطح تحصیلات 81

شکل ‏4‑3. توزیع فراوانی نمونه آماری بر مبنای سابقه خدمت در سازمان 83

 

 

 

1- فصل اول

 

کلیات پژوهش

1- مقدمه

با نگاهی به موقعیت فعلی کشورهای پیشرفته مشخص می‌شود که فناوری اطلاعات و تکنولوژی ارتباطات در پیشرفت وتوسعه همه جانبه آنان دخالت داشته است. بهبود بهره وری یکی از اهدافی است که سازمان ها همزمان با توسعه سرمایه گذاری در فناروی دنبال می کنند. اما رشد کند آمارهای بهره وری باعث بروز برخی نگرانی ها و مطرح شدن پارادوکس بهره وری فناوری اطلاعات شده است به طوریکه برخی صاحب نظران بهره ور بودن فناوری اطلاعات را مورد تردید قرار داده اند. لذا این پژوهش به بررسی تاثیرات مستقیم و غیر مستقیم فناوری اطلاعات بر بهره وری سازمان ها و ادارات می پردازد.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 1074
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه صنعتی امیرکبیر

دانشکده فنی و مهندسی

 پایان‌نامه

 برای دریافت درجه کارشناسی ارشد

رشته مهندسی فناوری اطلاعات

گروه کامپیوتر

 عنوان پایان نامه:

بکار گیری داده کاوی جهت تجزیه و تحلیل زمینه های کلیدی تاثیرگذار جهت پذیرش و پیاده سازی مدیریت ارتباط با مشتریان مبتنی بر تلفن همراه

استاد راهنما:

جناب آقای دکتر محمد رحمتی

استاد داور:

جناب آقای دکتر سید علیرضا هاشمی گلپایگانی

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده

امروزه، مدیریت ارتباط با مشتریان (Customer Relationship Management) به سودآوری بیشتر شرکت‌ها منجر می‌گردد. شرکت‌ها عموماً مدیریت ارتباط با مشتری را جهت شناخت مشتریان و فراهم آوردن محصولات و خدماتی سفارشی شده به منظور افزایش رضایت مشتریان و تحقق ارتباطات مستمر، پایدار و بلندمدت مورد استفاده قرار می‌دهند. بطور کلی ضرورت مدیریت ارتباط با مشتریان برای یک شرکت، حصول ارتباطات ارزش‌آفرین و پایدار با مشتریان می‌باشد. از این‌رو این امر در بسیاری از صنایع و کسب و کارهای مختلف با استقبال چشمگیری روبرو گردیده است. بواسطه فعالیت‌ها و اقدامات مرتبط با مدیریت ارتباط با مشتریان، مشتریان تمایلات دوچندانی جهت برقراری ارتباط با شرکت‌ها خواهند داشت. مدیریت ارتباط با مشتریان در حقیقت استراتژی‌ای یکپارچه و فرآیندی است که سازمان را قادر می‌سازد تا به شناسایی، انتخاب و حفظ مشتریان بپردازد و با ایجاد و حفظ روابط بلندمدت با مشتریان، به‌صورت سودآور به آنها خدمات‌رسانی کند.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 957
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشکده آموزشهای الکترونیکی

 پایان نامه کارشناسی ارشد در رشته مهندسی فناوری اطلاعات-تجارت الکترونیک

 ارائه یک مدل ارزیابی علائم ترافیکی مبتنی بر تشخیص اتوماتیک این علائم و مکان قرارگیری آنها

 استاد راهنما:

دکتر مهران یزدی

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

 چکیده 

در این پایان نامه،  قصد داریم روش های  آشکار نمودن علایم ترافیکی در تصاویر گرفته شده از آنها و شناسایی این علایم را مورد بررسی قرار دهیم. سپس با استفاده از بهبود روشهای موجود سیستمی را ارایه  دهیم  که با استفاده از یک دوربین فیلمبرداری سوار شده روی یک وسیله متحرک و یک دستگاه گیرنده GPS Data Logger محل نصب علایم ترافیکی استاندارد را شناسایی و با توجه به آن، ارزیابی  کند که آیا علامت در جای مناسبی نصب  شده است یا خیر؟ این سیستم می تواند کمک شایانی به مهندسین بزرگراه، برای حفظ ونگهداری از جاده ها نماید. برای اینکار، بایستی که سیستم پیشنهادی  ابتدا  علایم ترافیکی را تشخیص دهد. در این پروژه، با استفاده از تجزیه وتحلیل لکه واعمال آستانه مناسب، اشیا را در تصویر شناسایی نموده؛ سپس با استفاده از  تجزیه وتحلیل هیستوگرام رنگ وتجزیه وتحلیل ابعاد، لکه های اضافه حذف می شوند و با دقت 83.71% علایم ترافیکی بدرستی آشکار شدند. در مرحله بعد باید علایم شناسایی شوند، برای اینکار، علایم ترافیکی را با توجه به رنگ وشکل آنها گروه بندی کرده وبا استفاده از MLEV، بردارهای ویژگی هر علامت را استخراج کرده و با استفاده از بردارهای استخراج شده،یک شبکه عصبی، آموزش می بیند. ابتدا شکل کلی علامت و سپس پیام علامت با استفاده از شبکه عصبی طبقه بندی می شود؛در این مرحله، علایم با دقت 84.74%  شناسایی شدند. در مرحله بعد با استفاده از تطابق زمانی، محل نصب هر علامت ترافیکی  بدست می آید، وفاصله آن  با محل وقوع عارضه(مثل پیچ بعدی) محاسبه می گردد و با توجه به نوع علامت شناسایی شده، ارزیابی می شود. نتایج بدست آمده نشان می دهد که سیستم پیشنهادی می تواند در بهبود وضعیت علایم جاده ای بسیار موثر باشد.

فهرست مطالب

1-مقدمه. 1

1-1-دلایل احساس نیاز به سیستم شناسایی علایم ترافیکی.. 1

1-1-2 علایم ترافیکی.. 2

1-1-2-1:علایم اخطاری(هشدار دهنده) 2

1-1-2-2-تابلوهای انتظامی(مقرراتی) 3

1-1-2-3-تابلوهای اخباری(اطلاعاتی) 3

1-1-2-4-علایم راهنمای مسیر. 4

1-1-2-5-علایم مکمل.. 4

1-1-2-6-تابلوهای محلی.. 4

1-2 کاربرد آشکارسازی وشناسایی علایم ترافیکی 5

1-2-1 سیستم های پشتیبان راننده. 6

1-2-2 سیستم های دستیار راننده. 7

1-3 اهداف پایان نامه. 9

1-3- 1 آشکارسازی علامت ترافیکی.. 9

1-3-1-1 آشکارسازی بر اساس رنگ… 10

1-3-1-2 آشکارسازی بر اساس شکل.. 10

1-3-1-3 آشکارسازی بر اساس شکل ورنگ… 11

1-3-1-4 آشکارسازی بر اساس یادگیری ماشین.. 12

1-3-2  کلاس بندی وشناخت علایم ترافیکی.. 12

1-3-2-1  کلاس بندی با شبکه های عصبی مصنوعی.. 13

1-3-2-2 کلاس بندی با استفاده از تطبیق الگو. 14

1-3-2-3 شناخت علامت توسط دیگر طبقه بندی کننده ها 14

1-3-2-4 OCR and Pictograms Recognition. 15

1-4 بهدست آوردن موقعیت جغرافیایی محل نصب علایم ترافیکی، ارزیابی محل نصب آن. 15

1-5 ساختار این پایان نامه. 16

 2-پیشینه تحقیق.. 17

2-1 مقدمه. 17

2-2 پیشینه تحقیقاتی سیستمهای آشکارسازی علایم ترافیکی.. 17

2-2-1 آشکارسازی بر اساس رنگ… 18

2-2-2 آشکارسازی بر اساس شکل.. 19

2-2-3آشکارسازی بر اساس شکل ورنگ… 22

2-2-4 آشکارسازی بر اساس یادگیری ماشین.. 24

2-2 پیشینه تحقیقاتی سیستمهای شناخت علایم ترافیکی.. 24

2-3-1شناخت علایم ترافیکی بوسیله شبکه های عصبی.. 25

2-3-2 شناخت علایم ترافیکی بوسیله تطبیق الگو. 26

2-3-3 شناخت علامت توسط دیگر طبقه بندی کننده ها 27

2-3-4 OCR and Pictograms Recognition. 28

 3-آشکارسازی علایم ترافیکی.. 30

3-1 مقدمه. 30

3-2 دلایل دشواری مقایسه بین تکنیکهای آشکارسازی علایم. 30

3-3 مشکلاتی که سر راه آشکارسازی و شناسایی علایم ترافیکی قرار دارد. 31

3-3-1میزان نور متغیر است و قابل کنترل نیست.. 31

3-3-2حضور اشیا دیگر. 32

3-3-3تفاوت ظاهری علایم. 33

3-3-4تغییر فیزیکی علامت.. 34

3-3-5 تغییر رنگ علامت.. 35

3-3-6 حرکت بلوری.. 35

3-4 رویکردهای آشکارسازی علایم ترافیکی.. 36

3-4-1 آشکارسازی علایم ترافیکی بر اساس رنگ… 36

3-4-1-1 بررسی اجمالی فضاهای رنگی.. 37

3-4-1-2-1 قطعه بندی آستانه رنگی.. 41

3-4-1-2-2 پیوستن پویای پیکسل.. 42

3-4-1-2-3  تبدیل به HSI/HSV.. 42

3-4-1-2-4 رشد دادن منطقه. 42

3-4-1-2-5 شاخص گذاری رنگ… 43

3-4-2 آشکارسازی بر اساس شکل.. 43

3-4-2-1  Hierarchal Spatial Feature Matching. 44

3-4-2-2 Hough Transform.. 44

3-4-2-3 Similarity Detection. 45

3-4-2-4 Distance Transform Matching. 45

3-4-3 آشکارسازی علامت با استفاده از شکل ورنگ… 46

3-4-4 آشکارسازی بر اساس یادگیری ماشین.. 47

 4-شناسایی علایم ترافیکی.. 49

4-1 مقدمه. 49

4-2 شناسایی اشکال توسط ماشین.. 49

4-2-1 مشکلاتی که در این راه وجود دارند. 50

4-2-1-1 چرخش،بازتاب(آینه)،ترجمه،تغییر مقیاس… 51

4-3 الگوریتمهای شناخت علایم ترافیکی.. 52

4-3-1شبکه های عصبی.. 53

4-3-1-1 شبکه های پس انتشار. 54

4-3-1-2 پرسپترون چند لایه. 54

4-3-2 تطبیق الگو. 55

4-3-3 کلاس بندی با PSO.. 56

4-3-4 کلاس بندی با SVM… 57

4-3-5 شناخت علایم ترافیکی توسط OCR and pictogram.. 61

 5-طراحی و پیاده سازی سیستم وارزیابی آن. 62

5-1 مقدمه. 62

5-2آشکارسازی علامت بوسیله ،تجزیه وتحلیل لکه. 62

5-2-1 تعریف لکه. 62

5-2-2شناسایی مناطق مورد علاقه: 65

5-2-3فیلترهای میانه دوبعدی.. 66

5-2-4 استخراج لبه های اشیا: 68

5-2-5 حذف لکه های زاید. 70

5-2-5-1تجزیه وتحلیل هیستوگرام رنگها 72

5-2-5-2 تجزیه وتحلیل ابعاد علامت: 74

5-2-6بلوک دیاگرام آشکارسازی علایم ترافیکی : 77

5-2-7 نتایج بدست آمده برای بخش آشکارسازی علایم ترافیکی.. 77

5-3 شناسایی علایم ترافیکی: 79

5-3-1شیوه ای بازگشتی برای تقسیم بندی شکل براساس بردار ویژه. 79

5-3-1-1 محاسبه ماتریس کواریانس: 79

5-3-1-2 استخراج دو مقدار ویژه. 80

5-3-1-3 ناحیه بندی شکل بر اساس بردارهای ویژه. 81

5-3-1-4 محاسبه مقادیر ویژه وبردارهای ویژه؛ زیر ناحیه ها 82

5-3-1-5 محاسبهbounding-box: 83

5-3-2 استخراج پارامترهای مستقل از مقیاس،انحراف،دوران. 83

5-3-2-1پارامتر (eigen-ratio) 84

5-3-2-2 پارامتر (compactness) 84

5-3-2-3 پارامتر (normal-angle) 85

5-3-2-4 پارامتر(center) 86

5-3-3 آزمایش مستقل بودن پارامترها(دوران،انتقال،مقیاس) 87

5-3-4 تقسیم بندی علایم ترافیکی بر اساس شکل ظاهری ورنگ آنها 91

5-3-5 شناسایی شکل کلی علایم ترافیکی،توسط شبکه های عصبی.. 96

5-3-6 آموزش شبکه های عصبی.. 97

5-3-6-1 آموزش شبکه عصبی برای شناسایی شکل کلی علامت.. 98

5-3-6-2 آزمایش صحت کلاس بندی در شبکه عصبی.. 99

5-3-7 شناسایی پیام علامت.. 102

5-3-8 بلوک دیاگرام سیستم شناسایی علایم ترافیکی بوسیله شبکه عصبی.. 104

5-3-9 نتایج شناسایی علایم ترافیکی.. 105

5-4 تعیین محل نصب علامت و ارزیابی آن. 106

5-4-1 سیستم موقعیت یاب جهانی چگونه کار میکند. 107

5-4-2 محاسبه محل نصب  علامت.. 109

5-4-3 ارزیابی علامت ترافیکی.. 111

5-4-4 رسم نقاط بر روی نقشه. 112

5-4-4-1 سیستم اطلاعات جغرافیای(GIS) 112

5-4-4-2 تجزیه وتحلیل World file. 114

5-4-5-2 رسم یک نقطه جغرافیایی.. 120

5-4-5 نتیجه اجرای کلی  الگوریتم وارزیابی نقاط بدست آمده. 123

 6-نتایج وپیشنهادات.. 128

 7-منابع. 129

8-چکیده انگلیسی.. 137

1-مقدمه

 ابتدا در این فصل به معرفی علایم ترافیکی وسیستمی که علایم ترافیکی را شناسایی کند، می پردازیم وسپس کارهایی که برای شناسایی صحیح علامت لازم است ،مورد بررسی قرار خواهد گرفت؛ درنهایت هم ساختار این پایان نامه را توضیح می­دهیم.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 723
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

وزارت علوم، تحقیقات و فناوری

دانشگاه علوم و فنون مازندران

 پایان­نامه

مقطع کارشناسی ارشد

رشته:

مهندسی فناوری اطلاعات گرایش مدیریت سیستم­های اطلاعاتی

عنوان/ موضوع

 ارائه مدلی امن برای سیستم­های مدیریت فرآیند کسب­و­کار در محیط­های سرویس­گرا

استاد راهنما : دکتر بابک شیرازی، دکتر همایون موتمنی      

استاد مشاور : دکتر علی­اصغر صفایی

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده:

سیستم‌های مدیریت فرآیند کسب­و­کار با فراهم نمودن امکان طراحی و اصلاح مدل‌های کسب‌ و کار، امکان بهینه‌سازی مدل‌های کسب و کار را در سطح مدیریت، بدون نیاز به برنامه‌نویسی­ و یا حداقل برنامه‌نویسی مورد نیاز فراهم کرده و باعث افزایش سرعت انجام فرآیندهای سازمان، کاهش هزینه، افزایش سرعت به­روزرسانی و… می‌شوند. معماری مبتنی بر سرویس حالت بلوغ یافته معماری مبتنی بر اجرا، طراحی مبتنی بر واسطه و سیستم­های توزیع شده است که رویکرد بسیاری از سیستم‌های مدیریت فرآیند فراهم نمودن زیرساخت مورد نیاز معماری‌های سرویس‌گرا است. در بسیاری از سیستم­ها، پیاده­سازی فرآیندها به شکل سرویس­هایی در نظر گرفته می­شود که تحت پوشش معماری سرویس­گرا قرار می­گیرند. بنابراین از معماری سرویس­گرا به عنوان یک چارچوب استاندارد با هدف افزایش چابکی در راستای واکنش سریع به تغییرات نیازمندی­های کسب­و­کار استفاده می­کنیم.

ویژگی باز بودن و انعطاف­پذیری معماری سرویس­گرا باعث به وجود آمدن چالش­های جدیدی در خصوص امنیت فرآیندهای کسب­و­کار شده است، چرا که سر­ و کار داشتن با شرایط غیرمنتظره در زمان اجرا می­تواند سبب بروز این مشکلات شود.

 لذا در این پایان­نامه از چرخه­حیات سیستم­های مدیریت فرآیند کسب­و­کار و معماری سرویس­گرا با لحاظ نمودن ویژگی­های امنیتی برای ارائه مدل امن در سیستم­های مدیریت فرآیند کسب­و­کار سرویس­گرا استفاده می­کنیم.

در ادامه ابتدا به بررسی ادبیات موضوع در جند حوزه مفاهیم اولیه معماری سرویس­گرا، امنیت و سیستم­های مدیریت فرآیند کسب­و­کار پرداختیم. سپس کارهای انجام شده در زمینه معماری سرویس­گرا و مدیریت فرآیند کسب­و­کار بررسی می­نماییم. در فصول آتی رویکرد مورد استفاده در تحقیق مطرح می­شود، در این راستا چرخه­حیات و معماری لایه­ای مرتبط با مدل پیشنهادی را ارائه می­دهیم. نهایتاً مدل پیشنهادی در قالب یک مطالعه موردی مورد بحث و بررسی قرار گرفته و از دیدگاه­های مناسب ارزیابی شده است؛ و در ادامه نتایج تحقیق و کارهای آتی بیان شده است.

کلمات کلیدی: فرآیند کسب­و­کار­، سیستم­های مدیریت فرآیند کسب­و­کار­، معماری سرویس­گرا­، امنیت.

 

فهرست رئوس مطالب

ردیف عنوان صفحه
1. فصل اول: مقدمه و کلیات تحقیق 1
  1-1 مقدمه 2
  1-2 طرح مسئله 3
  1-3 سابقه تحقیق 4
  1-4 فرضیات مسئله 5
  1-5 توجیه ضرورت انجام تحقیق 5
  1-6 هدف از اجرا 5
  1-7 روش پژوهش و تکنیک­های اجرائی 6
  1-8 ساختار پایان نامه 7
2. فصل دوم: ادبیات و پیشینه تحقیق 8
  2-1 مقدمه 9
  2-2 معماری سرویس­گرا 9
    2-2-1 تعاریف معماری سرویس­گرا 10
    2-2-2 سرویس 12
    2-2-3 مفاهیم مرتبط با معماری سرویس­گرا 15
    2-2-4 فناوری­های سازنده سرویس وب 17
    2-2-5 یکپارچه­سازی سیستم­های سازمان و تعامل پذیری بین سازمانی به کمک SOA 20
    2-2-6 چرخه­حیات معماری سرویس­گرا 21
    2-2-7 مزایای معماری سرویس­گرا 23
  2-3 امنیت نرم­افزار 23
    2-3-1 مفاهیم پایه­ای امنیت 24
    2-3-2 سیاست­های امنیتی 25
    2-3-3 نیازمندی­های امنیتی 26
      2-3-3-1 نیاز امنیتی اعتبارسنجی 27
      2-3-3-2 نیاز امنیتی اختیار سنجی 28
      2-3-3-3 نیاز امنیتی رازداری 28
      2-3-3-4 نیاز امنیتی حفاظت از داده 29
      2-3-3-5 نیاز امنیتی جامعیت 30
    2-3-2 امنیت و معماری سرویس­گرا 31
  2-4 مدیریت فرآیند کسب­و­کار 36
    2-4-1 چرخه­حیات مدیریت فرآیند کسب­و­کار 38
    2-4-2 سیستم مدیریت فرآیند کسب­و­کار 41
      2-4-2-1 بخش­های اصلی مربوط به یک BPMS 43
      2-4-2-2 بخش­های جانبی مربوط به یک سیستم BPMS 44
  2-5 مدیریت فرآیند کسب‌وکار و معماری سرویس­گرا 44
    2-5-1 مروری بر برخی متدلوژی‌های معماری سرویس­گرا 46
    2-5-2 بررسی مدل­ها و سامانه­های مدیریت فرآیند کسب­و­کار سرویس­گرا 49
      2-5-2-1 مدل چهارقلوی معماری سرویس­گرای مسیر چابک 49
      2-5-2-2 سامانه­های یکپارچه مدیریت فرآیند کسب­و­کار و SOA 50
  2-6 نتیجه­گیری 55
3. فصل سوم: روش تحقیق 56
  3-1 مقدمه 57
  3-2 نگاه کلی و هدف از ارائه مدل پیشنهادی 57
  3-3 معرفی مدل پیشنهادی 60
    3-3-1 معرفی چرخه­حیات مدل پیشنهادی 61
    3-3-2 شرح کامل فازهای چرخه­حیات مدل پیشنهادی 66
    3-3-3 ارتباط میان مدیریت فرآیند کسب­و­کار و معماری سرویس­گرا در مدل پیشنهادی 79
    3-3-4 معماری لایه­ای مدیریت فرآیند کسب‌وکار سرویس­گرای امن 80
    3-3-5 نیازمندی­های امنیتی مدیریت فرآیند کسب­و­کار سرویس­گرای امن 84
    3-3-6 مؤلفه‌های امنیتی مدیریت فرآیند کسب­و­کار سرویس­گرای امن 89
  3-4 نتیجه­گیری 95
4. فصل چهارم: محاسبات و یافته­های تحقیق 97
  4-1 مقدمه 98
  4-2 مطالعه موردی 98
    4-2-1 استخراج نیازمندی­های عمومی در راستای مدل پیشنهادی 98
    4-2-2 استخراج نیازمندی­های امنیتی سیستم در راستای مدل پیشنهادی 100
    4-2-3 طراحی و مدل­سازی فرآیند در راستای مدل پیشنهادی 105
    4-2-4 بررسی تأثیرات مدل پیشنهادی بر مورد مطالعاتی نسبت به رویکرد قبلی 115
    4-2-5 قابلیت­های امنیتی مدل پیشنهادی 116
    4-2-6 مقایسه سیستم فعلی با سیستم مدیریت فرآیند کسب­و­کار سرویس­گرای امن 117
    4-2-7 بررسی محدودیت­های مدل پیشنهادی 119
  4-3 نتیجه­گیری 119
5. فصل پنجم: نتیجه­گیری و پیشنهادات 120
  5-1 خلاصه تحقیق 121
  5-2 نتایج تحقیق 122
  5-3 مزایای تحقیق 122
  5-4 نوآوری­های تحقیق 123
  5-5 کارهای آینده 124
6. پیوست­ها و ضمایم 125
  ضمیمه الف کدهای WSDL مربوط به مشخصه سرویس احراز هویت 126
  ضمیمه ب کدهای WSDL مربوط به مشخصه سرویس پرداخت آنلاین 129
  ضمیمه ج کدهای WSDL مربوط به مشخصه سرویس صدور فاکتور 130
  ضمیمه د اشکال مربوط به فرآیند اعتبارسنجی مهارت 133
  ضمیمه ‌و مقالات استخراج شده از پایان­نامه 136
  ضمیمه ه واژه­نامه انگلیسی به فارسی 139
  ضمیمه ی واژه­نامه فارسی به انگلیسی 141
7. منابع و مآخذ 149

مقدمه

امروزه سازمان­ها برای ارائه محصولات و خدمات مناسب به مشتریان و حفظ و ارتقای جایگاه راهبردی خود باید از چالاکی و سرعت مناسبی برخوردار باشند تا در صورت بروز مسائل و مشکلات مختلف بتوانند مدل کسب­و­کار خود را تغییر داده و آن­را بهبود دهند. سازمان­هایی که برای رسیدن به اهداف سازمان از فناوری اطلاعات استفاده می­کنند، هنگامی که بخواهند تغییری را در سیستم اعمال کنند باید تمامی جنبه­های آن ازجمله فرآیندها، قوانین، کاربران، مدل داده­ای و… را تغییر دهند؛ لذا برای انعطاف در برابر تغییرات به سیستم­هایی نیاز است که علاوه بر امکان استقرار مدل کسب­و­کار فعلی، امکان بهبود مدل کسب­وکار را نیز داشته باشد. با ظهور معماری سرویس­گرا، دریچه تازه­ای برای طراحی انعطاف­پذیر سیستم­های سازمانی به روی معماران نرم­افزار گشوده    شده­است. در این معماری، سیستم به صورت سرویس­های کاملاً استاندارد، مستقل از پلتفرم، قابل توسعه و انعطاف­پذیر تحلیل و طراحی شده و پیاده­سازی می­شود. معماری سرویس­گرا از دو عنصر اساسی سرویس و پیام تشکیل شده است. هر سرویس شامل دو قسمت رابط­ سرویس و پیاده­سازی آن می­باشد. پیاده­سازی هر سرویس با هر فناوری و روی هر سکویی[1] امکان­پذیر است، لذا سرویس نهایی مستقل از سکو و فناوری خواهد بود. هر سرویس، منطق کسب­و­کار و داده مخصوص به خود را دارد و سرویس­ها از یکدیگر مستقل هستند؛ در نتیجه با تغییر یک سرویس، سایر سرویس­ها دست‌خوش تغییر قرار نمی­گیرند. هر سرویس برای استفاده از عملکرد و یا داده­های سایر سرویس­ها به رابط آن سرویس پیام می­فرستد و پاسخ خود را در قالب یک پیام دریافت می­کند. سرویس­ها      می­توانند با قرار گرفتن در کنار یکدیگر و هم­نوایی[2] سرویس­ها با هم، کلان – فرآیندهای کسب­ و­ کار را پیاده­سازی نمایند.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 656
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه علمی کاربردی   

پایان نامه فناوری اطلاعات

استاد راهنما: آقای حسین الهی 

عنوان:

جرایم رایانه ای

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

فهرست مطالب

عنوان                                                                                                                       صفحه

چکیده………………………………………………………………………………………………………………………………………………..1

مقدمه………………………………………………………………………………………………………………………………………………….1

فصل اول:تاریخچه جرایم رایانه ای………………………………………………………………………………………………………..5

فصل دوم:تعریف جرایم رایانه ای………………………………………………………………………………………………………….10

فصل سوم:انواع و ویژگی های جرایم رایانه ای………………………………………………………………………………………16

3-1)انواع جرایم رایانه ای…………………………………………………………………………………………………………………..17

3-2)ویژگی های جرایم رایانه ای………………………………………………………………………………………………………..20

فصل چهارم: محتوای جرایم رایانه ای…………………………………………………………………………………………………23

جرایم رایانه ای از زبان نوتورن…………………………………………………………………………………………………………..27

فصل پنجم:آثارمخرب جرایم رایانه ای………………………………………………………………………………………………..29

5-1)آثار وآسیب های روانی……………………………………………………………………………………………………………..30

5-2)آثار اجتماعی وفرهنگی……………………………………………………………………………………………………………35

5-3)آثارسیاسی…………………………………………………………………………………………………………………………….38

فصل ششم:جرایم رایانه ای و راهکار های پیشگیرانه………………………………………………………………………42

چه باید کرد؟……………………………………………………………………………………………………………………………….48

فصل هفتم:جرایم رایانه ای مهم در کشور………………………………………………………………………………………49

فصل هشتم:سوالات مهم در زمینه جرایم رایانه ای………………………………………………………………………..54

نتیجه گیری………………………………………………………………………………………………………………………………..57

مراجع………………………………………………………………………………………………………………………………………….

چکیده

امروز بحث فناورى اطلاعات و ارتباطات نوین،که تجلى روشن آن فضاى‏ تبادل اطلاعات(فضاى سایبر)است،مسئله جدیدى را با عنوان پاسخگویى‏ به سوء استفاده‏هایى که از فضاى تبادل اطلاعات به عمل مى‏آید پیش روى‏ دانشمندان علوم جنائى قرار داده است.این مقاله  جرایم رایانه‏اى در ابعاد خرد و کلان را مورد بررسى‏ قرار مى‏دهد.این بحث در قالب دو بخش دنبال مى‏شود.در بخش اول،پس‏ از توضیحاتی راجع به تاریخچه جرائم رایانه‏اى،به تعاریف وبرداشت های مختلف آن پرداخته وانواع وخصوصیات هرکدام را بیان میکنیم  ودربخش دوم مقاله  به محتوای این نوع جرایم گوشه چشمی داریم سپس آثار مخرب جرایم رایانه ای را به تفصیل توضیح داده ودر ادامه. نحوه پیشگیری ازاین جرایم وبالاخره در آخر ازجرایم رایانه ای در کشورمان بحث خواهیم کرد

کلید واژه‏ ها:جرم رایانه‏اى- پیشگیرى جرایم رایانه ای–آثار مخرب جرایم رایانه ای

 

مقدمه

بشر در طول حیات خود اعصار گوناگونى را پشت سر گذاشته و هریک از آنها را با الهام از تحول عظیمى که در آن عصر پدید آمده و گامى از رشد و تکامل بشرى را رقم زده نامگذارى کرده است،مانند:عصر آتش،عصر آهن‏ و عصر حاضرکهعصر فناورى اطلاعات و ارتباطات نام گرفته است.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 963
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

وزارت علوم، تحقیقات و فناوری

دانشگاه علوم و فنون مازندران

 

پایان نامه

مقطع کارشناسی ارشد

رشته : مهندسی فناوری اطلاعات

 

عنوان :

  طراحی سیستم دسته‌بند فازی مبتنی بر بهینه سازی ازدحام ذرات برای تشخیص بیماری دیابت

 

استاد راهنما:

  دکتر جواد وحیدی

استاد مشاور:

  دکتر همایون موتمنی 

 

(زمستان 1392)

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده

تشخیص بیماری دیابت و یا آگاهی یافتن از احتمال بالای ابتلا به این بیماری همواره کار آسانی نخواهد بود. چرا که این بیماری علائم متعددی را بروز می‌دهد که بعضی از این علائم در سایر بیماری‌های دیگر نیز وجود دارند. بنابراین پزشک برای اتخاذ یک تصمیم مناسب، باید نتیجه‌ی آزمایش‌های بیمار و تصمیم‌هایی که در گذشته برای بیماران با وضیعت مشابه گرفته است، را بررسی کند.

در این پایان نامه از یک الگوریتم دسته‌بندی مبتنی بر قانون برای دسته‌بندی بیماران دیابتی استفاده شده است. برای استخراج قوانین فازی از یک الگوریتم بهینه سازی ازدحام ذرات استفاده شده است. این الگوریتم دارای ویژگی‌هایی است که آن را از سایر الگوریتم مورد استفاده متمایز می‌کند. از جمله‌ی این ویژگی‌ها می‌توان به تابع افزایش تنوع ذرات و تکامل هم‌زمان توابع عضویت و قوانین فازی اشاره کرد. برای ارزیابی کارایی الگوریتم از مجموعه داده‌ی دیابت استفاده شده است. نتایج ارزیابی‌ها نشان می‌دهد که الگوریتم برای مجموعه داده‌ی دیابت دارای کارایی بسیار بالایی می‌باشد. همچنین کارایی الگوریتم پیشنهادی به علت بالا بردن قابلیت تفسیرپذیری دسته‌بند (کاهش تعداد قوانین فازی) بسیار مناسب می‌باشد.

کلمات کلیدی:

تشخیص بیماری دیابت، دسته‌بند مبتنی بر قانون، الگوریتم بهینه‌سازی ازدحام ذرات، تکامل همزمان توابع عضویت و قوانین فازی.

 

فهرست رئوس مطالب

عنوان                                                                                                       صفحه

فصل اول – مقدمه و کلیات تحقیق.. 1

1-1- مقدمه. 2

1-2- بیان مسأله. 3

1-3- اهداف تحقیق.. 5

1-4- سوالات تحقیق.. 6

1-5- فرضیات مسأله. 6

1-6- نوآوری‌های تحقیق.. 7

1-7- تعریف واژگان. 7

1-8- ساختار پایان نامه. 8

 

فصل دوم – ادبیات و پیشینه تحقیق.. 10

2-1- مقدمه. 11

2-2- داده‌کاوی.. 11

2-3- دسته‌بندی.. 13

2-4- الگوریتم‌های رایج دسته‌بندی.. 15

2-4-1- شبکه‌های عصبی مصنوعی.. 15

2-4-2- درخت‌های تصمیم. 19

2-4-3- شبکه‌های بیزین.. 21

2-4-4- K نزدیک‌ترین همسایه. 23

2-4-5- ماشین بردار پشتیبان. 24

2-4-6- روش‌های مبتنی بر قانون. 28

2-5- الگوریتم بهینه‌سازی ازدحام ذرات… 32

2-5-1- پارامترهای پایه بهینه‌سازی ازدحام ذرات… 35

2-5-2- چالش‌ها و مسائل پیش روی الگوریتم بهینه‌سازی ازدحام ذرات… 39

2-5-2-1- مشکل ابعاد بالا. 40

2-5-2-2- مشکل همبستگی میان داده‌ها 43

2-5-3- گونه‌های مختلف PSO.. 47

2-5-3-1- بهینه‌سازی ازدحام ذرات مبتنی بر شبکه‌های جمعی.. 48

2-5-3-1-1- همسایگی مبتنی بر فاصله فضایی.. 48

2-5-3-1-2- همسایگی فزاینده 48

2-5-3-1-3- بهینه‌سازی ازدحام ذرات کاملاً آگاه (FIPS). 49

2-5-3-2- مدل پیوندی بهینه‌سازی ازدحام ذرات… 50

2-5-3-3- بهینه‌سازی ازدحام ذرات چند جمعیتی.. 53

2-6- سیستم‌های فازی.. 56

2-6-1- ساختار یک سیستم دسته‌بندی مبتنی بر قوانین فازی.. 57

2-6-2- دسته‌بندی بدون استفاده از درجه قطعیت… 58

2-6-3- دسته‌بندی با استفاده از درجه قطعیت… 62

2-6-4- استنتاج فازی.. 66

2-7- معیار‌های ارزیابی دسته‌بند‌ها 68

 

فصل سوم – روش تحقیق.. 72

3-1- مقدمه. 73

3-2- تبدیل داده‌های حقیقی به ترم‌های فازی.. 75

3-3- تولید توابع عضویت و قوانین فازی با استفاده از الگوریتم بهینه‌سازی ازدحام ذرات… 77

3-3-1- کدگذاری توابع عضویت فازی.. 78

3-3-2- کدگذاری قوانین فازی.. 80

3-3-3- PSO پیشنهادی.. 82

3-3-5- توابع برازش کیفیت قوانین.. 87

3-5- نتیجه‌گیری.. 90

 

فصل چهارم – محاسبات و یافته‌های تحقیق.. 91

4-1- داده‌های مورد استفاده 92

4-2- تنظیم پارامترها 94

4-3- روش‌های استفاده شده به منظور مقایسه. 97

4-4- نتایج.. 98

4-5- نتیجه گیری.. 101

 

فصل پنجم – نتیجه گیری و پیشنهادات… 102

5-1- خلاصه و نتیجه‌ گیری.. 103

5-2- پیشنهادات… 103

منابع: 105

 

فهرست جداول

عنوان                                                                                                       صفحه

جدول 2-1: مجموعه داده‌های آموزش… 20

جدول 2-2: جدول توزیع احتمال گره تنگی نفس…. 23

جدول 2-3: توابع فاصله میان نمونه‌های x و y. 23

جدول 2-4: ماتریس اغتشاش دودویی.. 69

جدول 4- 1: خصیصه‌های مجموعه داده Pima Indian Diabetes. 92

جدول 4- 2: پارامترهای قابل تنظیم توسط کاربر. 94

جدول 4- 3: مقادیر در نظر گرفته شده برای پارامترهای الگوریتم. 96

جدول 4- 4: نتایج بدست آمده از الگوریتم پیشنهادی بر روی مجموعه داده Pima. 99

جدول 4- 5:مقایسه نتایج بدست آمده برای مجموعه داده Pima با سایر روش‌ها 99

جدول 4- 6: نتایج سایر مطالعات صورت گرفته بر روی مجموعه داده Pima. 100

 

فهرست تصاویر و نمودارها

عنوان                                                                                                       صفحه

شکل 2- 1: فرآیند داده‌کاوی و کشف دانش…. 12

شکل 2- 2: ساختار SLP. 17

شکل 2- 3: ساختار یک نرون (گره). 18

شکل 2- 4: درخت تصمیم جدول (2-1). 21

شکل 2- 5: مثالی از شبکه‌ی بیزین.. 22

شکل 2- 6: دسته‌بند ماشین بردار پشتیبان. 25

شکل 2- 7: دسته‌بند ماشین بردار پشتیبان با حاشیه نرم. 27

شکل 2- 8: شبه کد الگوریتم بهینه‌سازی ازدحام ذرات… 34

شکل 2- 9: تشریح هندسی مولفه‌های شخصی و اجتماعی در PSO.. 35

شکل 2- 10: ساختار یک سیستم قانونمند فازی.. 59

شکل 2- 11: ناحیه تصمیم هر قانون فازی.. 60

شکل 2- 12: مرزهای دسته‌بندی نُه قانون فازی.. 60

شکل 2- 13:مرز دسته‌بندی بعد از اصلاح توابع عضویت… 61

شکل 2- 14: ناحیه تصمیم هر قانون فازی در حالتی که جداول قانون فازی ناکامل باشد. 62

شکل 2- 15: ناحیه تصمیم هر قانون فازی با درجات… 63

شکل 2- 16: تنظیم مرزهای دسته‌بندی بدون استفاده از درجه قطعیت… 63

شکل 2- 17: تنظیم مرزهای دسته‌بندی با استفاده از درجه قطعیت… 64

شکل 2- 18: تعیین دسته نتیجه و درجه قطعیت… 65

شکل 2- 19: بیش برازش… 71

شکل 3- 1: نمای کلی مدل پیشنهادی برای واکشی سیستم فازی.. 74

شکل 3- 2: توابع عضویت فازی (S:Small, MS: Medium Small, M: Medium, ML: Medium Large, L: Large)  76

شکل 3- 3: نمایش گرافیکی پارامترهای توابع عضویت پیشنهادی.. 77

شکل 3- 4: نمایش گرافیکی فضای جستجو برای یک مسئله چهار بعدی با سه بازه فازی.. 78

شکل 3- 5: کدگذاری پارامترهای متغیرهای ورودی و خروجی.. 79

شکل 3- 6:کدگذاری هر ذره شامل پارامترهای توابع عضویت و مجموعه قوانین.. 80

شکل 3- 7: فلوچارتPSO.. 83

شکل 3- 8: تابع Membership_and_Rule_Learn. 86

شکل 4- 1: توزیع مقادیر خصیصه‌های مختل مجموعه داده Pima. 93

شکل 4- 2: توزیع خصیصه اول 20 نمونه‌ی اول pima. 94

شکل 4- 3: تأثیر پارامتر SwarmSize  بر کارایی.. 95

شکل 4- 4: تأثیر پارامتر w بر کارایی.. 96

مقدمه

افزایش استفاده از کامپیوترها در فعالیت‌های کسب و کار، منجر به رشد سریع پایگاه‌های اطلاعاتی و اجتماع داده‌ها توسط بیشتر سازمان‌ها شده است. روزانه حجم عظیمی از داده‌ها تولید شده و در پایگاه‌های مختلف داده ذخیره می‌شود. در سال‌های اخیر تمایل به جستجو برای کشف الگوهای تکرار‌پذیر به منظور بهبود در تصمیم گیری افزایش چشمگیری داشته است. همچنین کاوش در داده‌های تراکنشی جهت یافتن الگوهای پنهان و تکنیک‌های کشف دانش به منظور شناخت دقیق‌تر و بیشتر تراکنش‌ها، اهمیت بسزایی یافته است. [1]. در حوزه پزشکی و سلامت با افزایش استفاده از سیستم‌های جامع درمانی و پرونده‌های الکترونیک بیمار در بیمارستان‌ها و مراکز درمانی حجم انبوهی از اطلاعات مربوط بیماران و انواع بیماری‌ها مهیا می‌شود. [2]. استخراج دانایی از حجم عظیم داده‌های مرتبط با سوابق بیماری و پرونده‌های پزشکی افراد با استفاده از فرآیند داده‌کاوی می‌تواند منجر به شناسایی قوانین حاکم بر ایجاد، رشد و افت بیماری‌ها گردیده و اطلاعات ارزشمندی را به منظور شناسایی علل وقوع بیماری‌ها با توجه به عوامل محیطی حاکم در اختیار متخصصین و دست اندر کاران حوزه سلامت قرار دهد؛ که این امر در نهایت منجر به افزایش متوسط طول عمر افراد جامعه و ایجاد آرامش می‌گردد. [3].

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 715
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه ازاد زنجان

دیپارتمان کامپیوتر وIT

موضوع :استفاده از الگوریتم ژنتیک و منطق فازی برای بهینه سازی منابع بازار براساس شبکه بندی

استاد راهنما:عسکر علی بویر

بهار 2013

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

 

مقدمه

1-1 مدیریت منابع و زمانبندی در گرید24

امروزه فن آوری محاسبات گرید،به عنوان مدل و رهیافتی نو جهت حل مسایل پیچیده و بزرگ در علوممهندسی،صنعت و تجارت مطرح شده است و هر روز بر تعداد برنامه های کاربردی متفاوتی که از زیر ساخت گرید به منظور تامین نیازهای محاسباتی،ذخیره سازی اطلاعات و سایر موارد بهره برداری می کنند،افزوده می شود.مسایلی که توسط گرید حل می شوند معمولاً مسایلی هستند که به نیاز به حجم محاسباتی بالا و یا حجم زیاد داده و ذخیره سازی دارند و ممکن است داده های ورودی مورد نیاز آنها،در میان سایتهای مختلف توزیع شده باشد.

جهت حل این مسایل،گرید یک بستر محاسباتی/ارتباطی ارائه می کند که در آن،قابلیت ها و امکانات و کیفیت سرویس کلیه منابع و بالاخص منابع محاسباتی در کنار یکدیگر مجتمع شده است و دیدی از یک ماشین مجازی بسیار قدرتمند در اختیار برنامه های کاربردی جهت اجرا قرار می گیرد.

ذکر شد که گرید طبق تعریف،هیچ محدودیتی از نظر محدوده جغرافیایی تحت پوشش ندارند بنابراین منابع در دسترس یک گرید،به لحاظ جغرافیایی توزیع شده هستند و حتی ممکن است ناهمگن نیز باشند.منابع در سایتهای مختلف قرار دارند و متعلق به سازمانها و نهادهای متفاوت هستند و هر سازمان ،سیاست های مدیریتی خود را بر نحوه به اشتراک گذاری و دسترسی به منابعش اعمال می کند.

 برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 791
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه علامه طباطبایی

دانشکده اقتصاد

پایان نامه کارشناسی ارشد رشته توسعه اقتصادی و برنامه‌ریزی

عنوان:

اقتصاد سیاسی بخش‌های مولد در دوران شکوفایی درآمد نفتی در ایران

استاد راهنما:

جناب آقای دکتر فرشاد مومنی

 استاد مشاور:

جناب آقای دکتر عباس شاکری

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

فهرست مطالب:

فصل اول: کلیات تحقیق

1-1- ضرورت تحقیق و بیان مساله…………………. 2

1-2- مرور ادبیات موضوع و سوابق مربوط…………………. 3

1-3- فرضیه‌ها یا سوالات تحقیق………………….. 4

1-4- اهداف تحقیق………………….. 5

1-5- روش تحقیق………………….. 6

1-6- تعریف واژگان کلیدی………………….. 6

1-7- مراجع فصل………………….. 7

فصل دوم: رانت نفتی ، کوته نگری و ساز و کارهای تاثیر بر دیالکتیک عرضه-تقاضای رانت

2-1- مقدمه…………………. 9

2-2- مفهوم رانت………………….. 9

2-3- رانت جویی………………….. 10

2-4- دولت رانتیر…………………. 10

2-5- افق دید کوته نگر(مومنی ، فرشاد ، 1390) …………………11

2-6- دیالکتیک عرضه- تقاضای رانت : توزیع رانت در دولت ، رانت جویی در گروههای ذینفع…… 13

2-7- پیامدهای نظری و عملی دیالکتیک عرضه- تقاضای رانت………………….. 14

2-8- جمع بندی و نتیجه گیری………………….. 40

2-9- مراجع فصل………………….. 42

فصل سوم: مکانیزمهای رشد گروه های نامولد در یک اقتصاد رانتی از منظر متغیرهای اقتصاد کلان      

3-1- مقدمه…………………. 45

3-2- از منظر متغیر نقدینگی………………….. 45

3-3- از منظر متغیر تولید…………………. 50

3-4- از منظر متغیر تورم…………………. 74

3-5- از منظر متغیر نرخ ارز………………… 79

3-6- از منظر متغیر نرخ رشد اقتصادی………………….. 89

3-7- خلاصه و جمع بندی………………….. 98

3-8- مراجع فصل………………….. 102

فصل چهارم: اقتصاد سیاسی سرمایه داری نامولد در ایران                                                            

4-1- مقدمه…………………. 105

4-2- سیر تحول سرمایه داری در ایران-یک مرور اجمالی تاریخی……… 105

4-3- چارچوبی برای اقتصاد سیاسی سرمایهداری نامولد ایران………. 116

4-4- وضعیت فعلی………………….. 134

4-5- سه شوک نفتی و سه نوع مواجهه…………………. 136

4-6- خروجیهای عینی کوته نگری………………….. 142

4-7- جمع بندی و نتیجه گیری فصل………………….. 145

4-8- مراجع فصل…………………..148

فصل پنجم: جمع بندی ، نتیجه گیری و پیشنهادهایی برای آینده                                                      

5-1- آنچه گذشت………………….. 156

5-2- جمع بندی و پیشنهادهایی برای کارهای آینده…….. 158

براي دانلود متن كامل پايان نامه اينجا كليك كنيد



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 592
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()