نوشته شده توسط : admin

وزارت علوم، تحقیقات و فناوری

دانشگاه علوم و فنون مازندران 

پایان نامه

مقطع کارشناسی ارشد

رشته : مهندسی فناوری اطلاعات

عنوان : ارائه یک مدل جهت شخصی سازی تبلیغات اینترنتی با استفاده از تکنیک داده کاوی

اساتید راهنما :

دکتر بابک شیرازی

دکتر ایرج مهدوی

استاد مشاور : دکتر حسین مومنی

( تابستان 1391 )

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

 

چکیده :

به دلیل بازار رقابتی شدیدی که امروزه در تجارت الکترونیک وجود دارد شرکت های تجاری در تلاش هستند تا شرایط مدیریت ارتباط با مشتری را هرچه بیشتر بهبود بخشند تا بتوانند مشتریان فعلی را حفظ و دیگر مشتریان را هم جذب کنند.به همین خاطر است که شرکت هایی که کالاهای خود را بصورت اینترنتی به فروش می رسانند به دنبال این هستند تا تبلیغات کالاهایشان بر اساس ترجیحات فردی مشتریان باشد، یعنی تبلیغات را برای هر مشتری شخصی سازی کنند.

برای شخصی سازی تبلیغات شرکت ها باید اطلاعاتی در مورد رفتار خرید پیشین مشتریانشان کسب کنند و بعد از آن این اطلاعات را تجزیه و تحلیل کنند تا بتوانند رفتار خرید آتی مشتریان را پیش بینی کنند. تکنیک داده کاوی ابزاری است که می تواند به شرکت ها کمک کند تا بتوانند اطلاعات رفتار خریدهای پیشین مشتری را تجزیه و تحلیل کرده و قوانینی را استنتاج کنند که برای پیش بینی رفتار خرید آتی مشتری مفید باشند و بر طبق آن بتوانند راهبردهای شخصی سازی تبلیغات برای مشتریان را برپا کنند.

ما در تحقیق خود از داده های جمع آوری شده از مشتری، که رفتار خریدهای پیشین مشتری هستند، استفاده کرده و با بکارگیری روش تاخر، تناوب و مالی ارزش مشتریان را برای شرکت مشخص کردیم.سپس برای خوشه بندی مشتریان بر اساس ارزش آنها، بصورت موازی از الگوریتم خوشه بندی K-Means و K-Harmonic Means استفاده کردیم سپس از الگوریتم استقرایی که یکی از الگوریتم های کشف قوانین وابستگی است استفاده کردیم و تکنیک قوانین وابستگی را بر روی داده های مربوط به هر یک از خوشه هایی که توسط K-Means مشخص شده اند بکار گرفتیم. با استفاده از قوانین بدست آمده از هر خوشه راهبردهای شخصی سازی تبلیغات برای هر خوشه از مشتریان را مشخص کردیم. برای هر مشتری علاوه بر قوانین مربوط به خوشه اصلی که به آن تعلق دارد از قوانین خوشه های دیگری که درجه تعلق مناسبی نسبت به آنها دارد نیز برای تعیین راهبردهای شخصی سازی تبلیغات استفاده کردیم تا بدین ترتیب تعداد تبلیغات پیشنهادی که مطابق با علایق مشتری است را بیشتر کنیم.

 

فهرست مطالب:

عنوان ……………………………………………………………………………………………. صفحه

فصل اول: مقدمه و کلیات تحقیق

  1-1: مقدمه ……………………………………………………………………………………………. 2

  1-2: بیان مسئله …………………………………………………………………………………….. 3

 1-3: هدف تحقیق …………………………………………………………………………………… 4

1-4: اهمیت تحقیق ………………………………………………………………………………….. 6

1-5: ساختار تحقیق …………………………………………………………………………………. 7

 

فصل دوم: پیشینه  و مفاهیم تحقیق

2-1: مبانی نظری……………………………………………………………………………………… 10 

2-1-1: مدیریت ارتباط با مشتری…………………………………………………….... 10

2-1-1-1: تعریف مدیریت ارتباط با مشتری …………………………………………… 10

2-1-1-2: تبلیغات اینترنتی …………………………………………………………… 13

2-1-2: داده کاوی …………………………………………………………………………………… 15

2-1-2-1: تعریف داده کاوی ……………………………………………………………………… 15

2-1-2-2: خوشه بندی ……………………...……………………………………………………. 18

2-1-2-3: قوانین وابستگی ……………………………………………………………………… 25

2-1-3: شیوه تاخر، تناوب و مالی ………………………………………………………………. 31

2-2: پیشینه تحقیقاتی ………………………………………………………………………….. 33

فصل سوم: روش شناسی تحقیق

3-1: مقدمه …………………………………………………………………………………………… 40

3-2: اطلاعات مجموعه داده ها و آماده سازی داده ………………………………………… 42

3-3: تعیین ارزش مشتری ……………………………………………………………………….. 44

3-4: استفاده از تکنیک های داده کاوی ……………………………………………………… 48

3-5: رهیافتی برای شخصی سازی تبلیغات …………………………………………………. 56

3-6: روش ارزیابی ………………………………………………………………………………… 59

فصل چهارم : محاسبات و یافته های تحقیق

4-1 : پایگاه داده هدف ……………………………………………………………………………. 62

4-2 : آماده سازی مجموعه داده ……………………………………………………………….. 63

4-3 : استخراج اطلاعات جهت تعیین معیارهای RFM …………………………………… 78

4-4 : داده کاوی ……………………………………………………………………………………. 82

4-5 : ارائه تبلیغات مناسب به مشتری ……………………………………………………….. 117

4-6 : ارزیابی مدل …………………………………………………………………………………. 119

فصل پنجم : نتیجه گیری و کار آینده

5-1 : نتیجه گیری …………………………………………………………………………………. 126

5-2 : پیشنهادها و کار آینده ………………………………………………………………….. 128

منابع …………………………………………………………………………………………………. 131

 

فهرست شکل ها:

عنوان ……………………………………………………………………………………………. صفحه

شکل 3-1 : فرایند شخصی سازی تبلیغات توسط داده کاوی …………………………………………… 41

شکل 3-2 : قالب کاری سیستم ارائه تبلیغ در سایت ………………………………………………………… 58

شکل 4-1 : قالب داده های مربوط به خوشه شماره یک در WEKA ………………………………. 107

شکل 4-2 : قالب داده های مربوط به خوشه شماره دو در WEKA ………………………………… 110

شکل 4-3 : قالب داده های مربوط به خوشه شماره سه در WEKA ……………………………….. 114

 

 

فهرست جدول ها:

عنوان ……………………………………………………………………………………………. صفحه

جدول 2-1 : مثال تراکنش های خرید ………………………………………………………………………………. 26

جدول 2-2 : مثال معیاردهی RFM ………………………………………………………………………………….. 33

جدول 3-1 : مشخصات کالاهای موجود ……………………………………………………………………………. 43

جدول 3-2 : ارزش گذاری معیار Recency …………………………………………………………………….. 46

جدول 3-3 : ارزش گذاری معیار Monetary …………………………………………………………………. 47

جدول 3-4 : مثال نحوه تخصیص RFM ……………………………………………………………………………. 48

جدول 4-1 : رکوردهای خرید مشتریان ……………………………………………………………………………… 63

جدول 4-2 : تخصیص مقادیر RFM ………………………………………………………………………………….. 79

جدول 4-3 : شماره خوشه مشتریان در K-means …………………………………………………………. 83

جدول 4-4 : رکوردهای خرید مشتریان پس از ویرایش …………………………………………………….. 92

جدول 4-5 : نتایج پیشنهادها و عرضه تبلیغات کالاها به مشتریان ……………………………………. 120

فصل اول:

مقدمه و کلیات تحقیق

1-1 مقدمه:

پیشرفت فناوری های اطلاعات و ارتباطات، حجم وسیعی از اطلاعات و داده های مفید را در دسترس قرار داده است.با توجه به رشد روز افزون بازار خرید اینترنتی و رقابت شدید بین شرکت ها و سایت های فروش اینترنتی، استفاده بهینه از اطلاعات بازار و مشتری اهمیت ویژه ای پیدا کرده است.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 690
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه قم

دانشکده فنی مهندسی

پایان‌نامه کارشناسی ارشد رشته مهندسی فناوری اطلاعات گرایش تجارت الکترونیک

 عنوان:

بررسی نحوه نظارت بر بیماری صرع با کمک حسگرهای پوشیدنی زیستی در مراقبت های پزشکی سیار

 استاد راهنما:

دکتر فرانک فتوحی قزوینی

استاد مشاور:

دکتر محمد رضا متولی کسمایی

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده

صرع یک اختلال عصبی است که عمدتاً با ایجاد تشنج مشخص ﻣﯽشود. نگرانی در مورد آسیب و یا حتی مرگ بعد از تشنج، زندگی کسانی که قادر به دستیابی کنترل کامل تشنج نیستند تحت الشعاع قرار ﻣﯽدهد. بعلاوه، خطر مرگ ناگهانی (SUDEP ) در افراد مبتلا به صرع 24 برابر بیشتر از افراد عادی است. استاندارد بالینی برای تشخیص تشنج، ترکیبی از EEG و نظارت ویدئویی است ولی این روش برای طولانی مدت و استفاده سرپایی امکان پذیر نیست. مانیتورینگ پیوسته فعالیت الکتریکی پوست (EDA) به عنوان شاخصی برای فعالیت سیستم عصبی سمپاتیک و استفاده از شتاﺏسنج سه بعدی (ACM3D ) برای محاسبه الگوی حرکتی دست در زمان وقوع تشنج به شناسایی آن کمک خواهد کرد. هدف از این پژوهش بررسی روشﻫﺎﻱ درمانی و کنترلی صرع به طور مداوم ﻣﯽباشد. در این پایاﻥنامه به بررسی انواع سنسورها و همچنین روش ارائه آن به کاربر از طریق سیستمﻫﺎﻱ همراه هوشمند در بستر شبکه پرداخته شده است. سنسور پیشنهادی از EDA و ACM برای تشخیص تشنج استفاده ﻣﯽکند و تا حد امکان راحت، کوچک، کمتر در معرض دید، غیر تهاجمی و پوشیدنی است. اطلاعات اندازﻩگیری شده توسط سنسور به صورت بیسیم از طریق تلفن همراه هوشمند بیمار با زیرساختﻫﺎﻱ موجود مانند بلوتوث، Wi-Fi، 3G و GPRS به پزشک و خانواده بیمار با کمک SMS و Email ارسال ﻣﯽشود. ویژگی دیگر این سیستم استفاده از GPS گوشی برای تعیین موقعیت فرد مصروع جهت اطلاع رسانی سریعتر برای کمک به وی ﻣﯽباشد. با کمک قابلیتﻫﺎﻱ تلفنﻫﺎﻱ همراه هوشمند، مانند بالا رفتن قدرت پردازشی و وجود انواع سنسورها بر روی آن، نظارت مداوم بر وضعیت بیمار میسر خواهد شد و به حضور کمتر بیماران در مراکز پزشکی و بیمارستانﻫﺎ کمک خواهد کرد.

واژه‏های کلیدی: صرع، الکتروانسفالوگرافی، رسانایی الکتریکی پوست، شتاﺏسنج، تشنج تونیک-کلونیک عمومی، سرکوب EEG، مرگ ناگهانی و غیرمنتظره در صرع، الکترودهای نقره/کلرید نقره، تلفن همراه آندروید، فناوری های موبایل، ماشین بردار پشتیبان.

فهرست مطالب

عنوان                         صفحه

فصل اول : کلیات پژوهش…. 1

1ـ1 مقدمه. 2

1ـ2 درمان صرع. 3

1ـ3 انواع روشﻫﺎﻱ شناسایی، پیش بینی و کنترل صرع. 3

1-4 ضرورت پژوهش…. 4

1-5 اهداف و سوالات پژوهش…. 4

1-6 جنبه جدید بودن و نوآوری پژوهش…. 5

1-7 ساختار پژوهش…. 6

1-8 خلاصه‏ی فصل.. 7

فصل دوم : پیشینه‏ی پژوهش…. 8

2-1 مقدمه. 9

2-2 روشﻫﺎﻱ درمان و کنترل صرع از طریق عمل جراحی.. 9

2-3 روشﻫﺎﻱ درمان و کنترل صرع با کمک سنسورها 10

2-4 مرور مقالات مرتبط.. 11

2-5 نحوه اطلاع رسانی.. 15

2-6 استفاده از تلفن های همراه برای مداخلات و اقدامات سلامت… 18

2-7 M-health. 19

2-8 شبکه های سنسوری بدن (BSNs) 21

2-9 خلاصه‏ی فصل.. 21

فصل سوم : اطلاعات بالینی برای تشخیص تشنج.. 22

3-1 مقدمه. 23

3-2 شتاﺏسنج.. 23

3-3 استفاده از شتاﺏسنج سه محوره. 25

3-4 رسانایی پوست… 26

3-5 طراحی مدار GSR.. 28

3-6 خلاصه‏ی فصل.. 30

فصل چهارم : طراحی و پیاده سازی سخت افزاری و نرم افزاری.. 31

4-1 مقدمه. 32

4-2 قطعات سختﺍفزاری مورد استفاده. 32

4-2-1 میکروکنترلرها 33

4-2-1-1 انواع روشها و پروتکل های ارتباطی بر روی میکروکنترلر. 34

4-2-2 کریستال یا نوسان ساز. 36

4-2-3 رگولاتور. 36

4-2-4 LCD.. 37

4-2-5 Op-Amp. 39

4-2-6 microSD Module. 41

4-2-7 مبدل آنالوگ به دیجیتال خارجی ADC0804. 42

4-2-8 تولید کننده مرجع ولتاژ REF30xx. 44

4-2-9 تقویت کننده ابزار دقیق AD620. 45

4-2-10 تولید ولتاژ متقارن با TC7660. 47

4-3 پیاده سازی سختﺍفزاری سنسور. 47

4-3-1 تامین ولتاژ مدار. 47

4-3-2 نحوه اتصال پایه های میکروکنترلر. 48

4-3-3 نحوه اتصال پایه های ماژول RS232. 50

4-3-4 نحوه اتصال پایه های ماژول بلوتوث HC05. 50

4-3-5 اتصال ماژول HC05 و RS232. 52

4-4 شرح نرﻡﺍفزارهای مورد استفاده. 53

4-4-1 Pic C Compiler 53

4-4-1-1 برنامه نویسی میکروکنترلر. 54

4-4-2 Proteus. 60

4-4-3 Altium Designer (Protel DXP) 61

4-4-4 TNM Programmer 62

4-4-5 برنامه نویسی آندروید. 62

4-4-5-1 نحوه ارتباط بیسیم سنسور تشنج با گوشی همراه. 64

4-4-5-2 نرمال سازی دادﻩها 67

4-4-5-3 ذخیره در پایگاه داده. 68

4-4-5-4 استخراج ویژگی ها 69

4-4-5-5 استفاده از مدل SVM در آندروید. 74

4-4-5-6 مکان یابی فرد مصروع با کمک GPS گوشی همراه. 75

4-4-5-7 اعلام هشدار (ارسال SMS و ایمیل) 76

4-5 خلاصه‏ی فصل.. 79

فصل پنجم : داده کاوی.. 80

5-1 مقدمه. 81

5-2 مقایسه حوزه زمان، تبدیل فوریه و تبدیل ویولت… 82

5-2 پیش پردازش دادﻩها 83

5-3 استخراج ویژگی.. 84

5-3-1 ویژگی ها در حوزه زمان. 86

5-3-2 ویژگی ها در حوزه تبدیل ویولت… 95

5-3-3 انتخاب ویژگی های برتر. 103

5-4 دادﻩکاوی با نرﻡﺍفزار Weka. 104

5-4-1 مقدمه ای بر Weka. 104

5-4-2 انتخاب SVM به عنوان طبقهﺑﻧﺩﻯکننده. 105

5-4-3 طراحی طبقهﺑﻧﺩﻯکننده در Weka. 106

5-5 خلاصه‏ی فصل.. 107

فصل ششم : نتیجه گیری و طرح پیشنهادات… 108

6-1 مقدمه. 109

6-2 نتایج.. 109

6-3 پیشنهادات برای کارهای آتی.. 113

6-4 خلاصه‏ی فصل.. 115

منابع و مآخذ. 117

پیوست الف: datasheet 123

Abstract 135

1ـ1 مقدمه

وقتی مغز بطور طبیعی کار کند یک سری امواج الکتریکی از خود ایجاد مـﯽنماید که این امواج مانند الکتریسیته در مسیر اعصاب عبور مـﯽکند. در حالت تشنج یک جرقه الکتریسیته ایجاد می شود که این جرقه و طوفان الکتریکی بسته به محل خود در مغز، علائم، نوع تشنج و صرع را تعیین مـﯽنماید[1]. صرع یا epilepsy در نورولوژی به حالتی گفته می‌شود که شخص، بدون عامل محرک خاصی مثل افت قند خون، تب، کمبود کلسیم و یا مواردی از این دست، مکرراً دچار حملات تشنج شود. در کودکان و افراد جوان، صرع اغلب به ضربه زمان تولد، ناهنجاریﻫﺎﻱ مادرزادی یا اختلالات ژنتیکی تاثیر گذار بر مغز نسبت داده ﻣﯽشود. در افراد میانسال و سالمندان، سکتهﻫﺎﻱ مغزی، تومورها و بیماری عروق مغزی در اغلب موارد علل بروز صرع است[2]. صرع یکی از شایع ترین بیماریﻫﺎی عصبی مهم و خطرناک است، که تقریباً 60 میلیون نفر در جهان (نزدیک به 1٪) درگیر این مسئله هستند و 5/2 میلیون مورد جدید هر سال به این آمار اضافه مـﯽشود. برای 30-25٪ از بیماران، هیچ ترکیب درمانی استاندارد (دارو یا جراحی) برای کنترل تشنج آنها وجود ندارد. این بیماران از صرع مقاوم به درمان یا مقاوم به دارو رنج مـﯽبرند [3] [4].

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 768
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

موسسه آموزش عالی فارابی

تحصیلات تکمیلی مدیریت

 

پایان نامه برای دریافت درجه کارشناسی ارشد

رشته مدیریت فناوری اطلاعات

( گرایش منابع اطلاعاتی )

 

تاثیر بکارگیری فناوری اطلاعات و ارتباطات بر توانمند سازی دانش آموزان مدارس هوشمند بابلسر از دید معلمان

 

استاد راهنما :

دکتر عیسی ابراهیم زاده

 

استاد مشاور :

دکتر علی رضا ربیع

 

شهریور 90

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده

هدف کلی این مطالعه ، بررسی نقش فناوری اطلاعات و ارتباطات ( فاوا ) در توانمندسازی دانش آموزان اعم از افزایش و بهبود در سطح یادگیری ، پیشرفت تحصیلی ، خلاقیت ، انگیزه ، مشارکت درسی و روحیه پژوهشی دانش آموزان می باشد . سوالات این تحقیق عبارتند از : سوال اصلی : آیا فاوا موجب توانمندسازی دانش آموزان در مدارس هوشمند می شود؟ و سوالات فرعی : 1) آیا فاوا بر سطح یادگیری دانش آموزان مدارس هوشمند تاثیر دارد؟ 2) آیا فاوا بر پیشرفت تحصیلی دانش آموزان مدارس هوشمند تاثیر دارد؟ 3) آیا فاوا بر خلاقیت دانش آموزان مدارس هوشمند تاثیر دارد؟ 4) آیا فاوا بر انگیزه تحصیلی دانش آموزان مدارس هوشمند تاثیر دارد؟ 5) آیا فاوا بر افزایش فعالیت های گروهی دانش آموزان مدارس هوشمند تاثیر دارد؟ 6) آیا فاوا در افزایش روحیه پژوهشی دانش آموزان مدارس هوشمند تاثیر دارد؟

روش تحقیق توصیفی از نوع پیمایشی می باشد . جامعه آماری شامل کلیه آموزگاران مدارس هوشمند شهرستان بابلسر در سال تحصیلی 90 – 89 می باشند . حجم نمونه آماری بر اساس جدول کرجسی و مورگان به تعداد 91 نفر تعیین گردید . روش نمونه گیری تصادفی ساده انتخاب شد . روش گردآوری اطلاعات کتابخانه ای و میدانی می باشد که در روش میدانی از ابزار پرسشنامه محقق ساخته ی بسته پاسخ استفاده شده است ، برای تعیین روایی آنها از روایی محتوایی و برای تعیین پایایی از ضریب آلفای کرونباخ استفاده شد که ضریب آلفای پرسشنامه ، 84/0 محاسبه شد . برای تجزیه و تحلیل داده ها از آمار توصیفی و استنباطی توسط نرم افزارSPSS  و Excel استفاده گردید .

پس از تجزیه و تحلیل داده ها ، سوال اصلی و سوالات فرعی تحقیق مورد تایید واقع شدند .

 

واژه های کلیدی : فناوری اطلاعات و ارتباطات، آموزش الکترونیکی، مدارس هوشمند، انگیزش

 

فهرست مطالب

عنوان                               صفحه

فصل اول : کلیات تحقیق…………. 13-1

1-1 ) مقدمه……………………………… 1

1-2 ) تعریف موضوع و بیان مساله…………….. 2

1-3 ) اهمیت و ضرورت تحقیق…………………. 4

1-4 ) اهداف تحقیق………………………… 6

1-5 ) سوال اصلی و سوال های ویژه تحقیق………. 7

1-6 )  قلمرو تحقیق………………………. 8

1-7 ) روش تحقیق…………………………. 8

1-8 ) جامعه و نمونه آماری………………… 8

1-9 ) روش گرد آوری اطلاعات………………… 9

1-10 ) روش تجزیه و تحلیل اطلاعات:………….. 9

1-11 ) ساختار کلی تحقیق………………….. 9

1-12 ) تعاریف مفاهیم تحقیق……………….. 10

1-12-1 ) تعاریف عملیاتی………………. 10

1-12-2 ) تعاریف نظری…………………. 12

فصل دوم ادبیات تحقیق……………     92-14

2-1 ) مقدمه…………………………….. 14

2-2 ) فاوا در آموزش و پرورش………………. 14

2-2-1) اهمیت فاوا در آموزش و پرورش کشور……. 14

2-2-2 ) دلایل استفاده از فاوا در آموزش……… 15

2-2-3 ) نگرش های توسعه فاوا………………. 16

2-2-3-1) نگرش ظهور کننده……………….. 17

2-2-3-2) نگرش کاربردی………………….. 17

2-2-3-3) نگرش ترکیبی ( ادغامی )…………. 18

2-2-3-4) نگرش تحولی……………………. 18

2-2-4) ماتریسی برای توسعه فاوا در مدارس……. 19

2-2-5 ) مراحل اجرای برنامه های فاوا در آموزش و پرورش 23

2-2-5-1) مرحله اول : تا پایان برنامه سوم توسعه 24

2-2-5-2 ) مرحله دوم : تا پایان برنامه چهارم توسعه  24

2-2-5-3 ) مرحله سوم : پایان برنامه پنجم توسعه 25

2-2-6 ) مراحل توسعه فاوا در آموزش و پرورش ایران از ابعاد علمی و نظری…………………………………… 26

2-2-6-1)ورود فاوا به صورت ابزار مدیریت در ساختار اداری و … …………………………………….. 26

2-2-6-2) ورود فاوا به مثابه یک درس در آموزش و پرورش    26

2-2-6-3 ) تغییر نگاه به فاوا و تکوین جهت گیری کلی 26

2-2-6-4 ) توسعه ی فاوا در چارچوب طرح تکفا .. 27

2-2-7 ) بررسی های موردی در برنامه های ملی فاوا در کشورهای دیگر………………………………………. 27

2-2-7-1 ) کشور بلغارستان……………….. 27

2-2-7-2 ) کشور چین…………………….. 29

2-2-7-3 ) آموزش و پرورش امریکا ………….  31

2-2-7-4 ) کشور دانمارک…………………. 31

2-2-7-5 ) کشور اندونزی…………………. 32

2-2-7-6 ) کشور برزیل…………………… 33

2-2-7-7 ) کشور مالزی…………………… 34

2-2-8 ) موانع بکارگیری فاوا در آموزش و پرورش.. 36

2-2-8-1 ) موانع زیر ساختی – فنی …………  36

2-2-8-2 ) موانع فردی ………………….. 37

2-2-8-3 ) موانع اقتصادی ……………….. 39

2-2-8-4 ) موانع فرهنگی – آموزشی …………  40

2-2-9 ) یادگیری الکترونیکی یا آموزش الکترونیکی 42

2-2-10 ) فاوا و ارتقاء یادگیری دانش آموزان…. 45

2-2-11 ) نقش های  یاددهی _ یادگیری فاوا……. 46

2-2-11-1 ) نقش فاوا در تسهیل یاددهی – یادگیری 47

2-2-11-2 ) نقش فاوا در انگیزش یادگیری  ….. 49

2-2-11-3 ) نقش فاوا در یادگیری شاگرد محور… 50

2-2-11-4 ) نقش فاوا در سنجش و ارزیابی……. 54

2-2-11-5 ) نقش فاوا در بهبود و ارتقای مهارتهای تفکر    56

2-2-12 ) صلاحیت های مورد نیاز معلمان در فرایند یاددهی– یادگیری مبتنی بر فاوا…………………………… 59

2-2-12-1 ) صلاحیت های ارتباطی – اطلاعاتی…… 59

2-2-12-2 ) صلاحیت در استفاده از فاوا……… 61

2-2-12-3 ) صلاحیت رسانه ای معلم………….. 62

2-2-13) مدارس هوشمند…………………….. 65

2-2-14 ) علل تاسیس مدارس هوشمند…………… 66

2-2-15 ) اهداف مدارس هوشمند………………. 68

2-2-16 ) انتخاب محتوا در مدرسه هوشمند……… 69

2-2-17 ) فرایند تمرین و تکرار در مدرسه هوشمند. 70

2-2-18 ) آزمون در مدرسه هوشمند……………. 70

2-2-19 ) راهبردهای توسعه مدارس هوشمند……… 71

2-2-20 ) زیرساخت توسعه یافته فناوری اطلاعات در مدارس هوشمند   72

2-2-21 ) ساختار اجرایی مدارس هوشمند……….. 74

2-2-21-1 ) شرح وظایف مدیر مدرسه هوشمند…… 74

2-2-21-2 ) شرح وظایف کارشناسان فناوری اطلاعات در مدرسه هوشمند…………………………………….. 75

2-2-21-3 ) شرح وظایف معلمان مدرسه هوشمند…. 75

2-2-21-4 ) شرح وظایف دانش آموزان مدرسه هوشمند 77

2-2-21-5 ) شرح وظایف اولیای دانش آموزان مدرسه هوشمند   77

2-2-22 ) موانع موجود در راه توسعه ی مدارس هوشمند در کشور 78

2-3 ) مبانی عملی تحقیق  …………………. 79

2-3-1 ) تحقیقات انجام شده در داخل کشور…… 79

2-3-2 ) تحقیقات انجام شده در خارج کشور…… 84

فصل سوم روش شناسی تحقیق………….. 98-93

3-1 ) مقدمه…………………………….. 93

3-2 ) نوع و روش تحقیق……………………. 93

3-3 ) جامعه آماری تحقیق………………….. 93

3-4 ) نمونه آماری (فرمول نمونه گیری، نحوه محاسبه و انتخاب نمونه)………………………………………. 94

3-5 ) روش جمع آوری اطلاعات………………… 94

3-6 ) ابزار جمع‌آوری اطلاعات……………….. 94

3-7 ) روایی ابزار اندازه گیری…………….. 96

3-8 ) پایایی ابزار اندازه گیری……………. 96

3-9 ) روش‌های تجزیه و تحلیل اطلاعات…………. 98

فصل چهارم   تجزیه و تحلیل داده ها127-99

4-1 ) مقدمه…………………………….. 99

4-2 ) تحلیل توصیفی داده ها بر مبنای ویژگی های فردی آزمودنی ها 100

4-2-1 ) تحلیل توصیفی متغیر جنسیت …….. 100

4-2-2 ) تحلیل توصیفی متغیر گروه سنی…… 101

4-2-3 ) تحلیل توصیفی متغیر میزان تحصیلات.. 102

4-2-4 ) تحلیل توصیفی متغیر سابقه تدریس در آموزش و پرورش پاسخگویان………………………….. 103

4-2-5 )  تحلیل توصیفی متغیر سابقه تدریس در مدارس هوشمند پاسخگویان………………………….. 105

4-2-6 ) تحلیل توصیفی متغیر گذراندن دوره مهارتهای عمومی کامپیوتر…………………………… 106

4-3 ) تحلیل توصیفی متغییرهای پژوهش………… 108

4-3-1 ) تحلیل توصیفی متغیر سطح یادگیری… 108

4-3-2 ) تحلیل توصیفی متغیر پیشرفت تحصیلی. 109

4-3-3 ) تحلیل توصیفی متغیر خلاقیت دانش آموزان    110

4-3-4 ) تحلیل توصیفی متغیر انگیزش تحصیلی. 111

4-3-5 ) تحلیل توصیفی متغیر فعالیت های گروهی دانش آموزان  113

4-3-6 ) تحلیل توصیفی متغیر روحیه پژوهشگری دانش آموزان    114

4-4 ) تحلیل استنباطی داده ها……………… 115

4-4-1 ) سوال ویژه نخست :…………….. 115

4-4-2 ) سوال ویژه دوم :……………… 117

4-4-3 ) سوال ویژه سوم :……………… 119

4-4-4 ) سوال ویژه چهارم :……………. 120

4-4-5 ) سوال ویژه پنجم :…………….. 122

4-4-6 ) سوال ویژه ششم :……………… 124

4-4-7 ) سوال اصلی :…………………. 126

فصل پنجم   نتیجه گیری و پیشنهادها 135-128

5-1 ) مقدمه…………………………….. 128

5-2 ) یافته های تحقیق……………………. 128

5-3 ) بحث و تفسیر……………………….. 129

5-4 ) نتیجه گیری………………………… 131

5-5 ) محدودیت ها و مشکلات تحقیق……………. 132

5-5-1 ) محدودیت های در کنترل محقق……….. 132

5-5-2 ) محدودیت های خارج از کنترل محقق…… 132

5-6 )پیشنهادهایی مبتنی بر نتایج پژوهش……… 130

5-7 ) پیشنهادهایی برای تحقیقات آتی………… 135

فهرست منابع و ماخذ………………….. 136

پیوست ……………………………….. 149

پرسشنامه……………………………. 149

چکیده انگلیسی…………………………… 153

 

 

 

 

فهرست جداول

جدول  2-1 ) ماتریس توسعه فاوا در مدارس…….. 19

جدول  3-1 ) چگونگی توزیع سوالات پرسشنامه……. 95

جدول 4-1 ) توزیع پاسخگویان برحسب جنس………. 100

جدول 4-2 ) توزیع پاسخگویان برحسب گروه سنی….. 101

جدول 4-3) توزیع پاسخگویان برحسب میزان تحصیلات.. 102

جدول 4-4 ) توزیع پاسخگویان برحسب گروه سابقه تدریس در آموزش و پرورش………………………………….. 104

جدول 4-5) توزیع پاسخگویان برحسب گروه سابقه تدریس در مدارس هوشمند………………………………………. 105

جدول 4-6) توزیع پاسخگویان برحسب گذراندن دوره مهارت های عمومی کامپیوتر……………………………….. 106

جدول 4-7 ) فراوانی گویه های سنجش اثرگذاری فاوا بر سطح یادگیری دانش آموزان…………………………….. 108

جدول 4-8 ) فراوانی گویه های سنجش اثرگذاری فاوا بر پیشرفت تحصیلی دانش آموزان…………………………….. 109

جدول 4-9 ) فراوانی گویه های سنجش اثرگذاری فاوا بر خلاقیت دانش آموزان…………………………………. 110

جدول 4-10 ) فراوانی گویه های سنجش اثرگذاری فاوا بر انگیزش تحصیلی دانش آموزان…………………………….. 111

جدول 4-11 ) فراوانی گویه های سنجش اثرگذاری فاوا بر فعالیتهای گروهی دانش آموزان……………………….. 113

جدول 4-12 ) فراوانی گویه های سنجش اثرگذاری فاوا بر روحیه پژوهشگری دانش آموزان…………………………….. 114

جدول 4-13 ) آماره تک نمونه ای تی تست مربوط به سوال ویژه نخست 115

جدول 4-14 ) آزمون تک نمونه ای تی مربوط به سوال ویژه نخست 116

جدول 4-15 ) آماره تک نمونه ای تی تست مربوط به سوال ویژه دوم  117

جدول 4-16 ) آزمون تک نمونه ای تی مربوط به سوال ویژه دوم  118

جدول 4-17 ) آماره تک نمونه ای تی تست مربوط به سوال ویژه سوم  119

جدول 4-18 ) آزمون تک نمونه ای تی مربوط به سوال ویژه سوم  119

جدول 4-19 ) آماره تک نمونه ای تی تست مربوط به سوال ویژه چهارم 121

جدول 4-20 ) آزمون تک نمونه ای تی مربوط به سوال ویژه چهارم    121

جدول 4-21 ) آماره تک نمونه ای تی تست مربوط به سوال ویژه پنجم 122

جدول 4-22 ) آزمون تک نمونه ای تی مربوط به سوال ویژه پنجم 123

جدول 4-23 ) آماره تک نمونه ای تی تست مربوط به سوال ویژه ششم  124

جدول 4-24 ) آزمون تک نمونه ای تی مربوط به سوال ویژه ششم  125

جدول 4-25 ) آماره تک نمونه ای تی تست مربوط به سوال اصلی  126

جدول 4-26 ) آزمون تک نمونه ای تی مربوط به سوال اصلی 126

 

فهرست نمودارها

نمودار 4-1 ) توزیع پاسخگویان برحسب جنس…….. 100

نمودار 4-2) توزیع پاسخگویان برحسب گروه سنی…. 102

نمودار 4-3 ) توزیع پاسخگویان برحسب میزان تحصیلات 103

نمودار 4-4 ) توزیع پاسخگویان برحسب سابقه کاری. 104

نمودار 4-5 ) توزیع پاسخگویان برحسب سابقه کاری در مدارس هوشمند 106

نمودار 4-6) توزیع پاسخگویان برحسب گذراندن دوره مهارتهای عمومی کامپیوتر……………………………….. 107

 

فهرست شکل ها

شکل  2-1 ) نقش های فاوا در فرایند یاددهی – یادگیری  47

شکل  2-2 ) نقش های فاوا در تسهیل یادگیری…… 47

شکل  2-3 ) نقش های انگیزشی فاوا در فرایند یاددهی – یادگیری   49

شکل  2-4 ) نقش های فاوا در یادگیری شاگرد محور در فرایند یاددهی – یادگیری………………………………… 50

شکل  2-5 ) نقش فاوا در ارزیابی یادگیری……… 54

شکل  2-6 ) نقش فاوا در ارتقای مهارت های تفکر… 56

 

فهرست فرمول ها

فرمول 3-1 ) فرمول پایایی پرسشنامه…………. 97

فرمول 3-2: فرمول محاسبه آزمون تی………….. 98

 

 

 

 

فصل اول

کلیات تحقیق

 

 

 

 

 

 

1-1 ) مقدمه

انقلاب ارتباطات و اطلاعات سرعت اقتصاد ، فرهنگ ، و سیاست جهان را دستخوش دگرگونی می کند و جهان را عملا به یک « دهکده جهانی[1] » تبدیل می کند . با استفاده از امکانات این فناوری ، رخدادهایی که در هر گوشه از کره زمین رخ می دهد در کمترین زمان به سراسر جهان مخابره می شود ( شکفته ، 1387 : 41) .

در عصری که اطلاعات همیشه و همه وقت در دسترس دانش آموزان است ، مفهوم یادگیری تغییر یافته است . آنچه باید در کلاس درس مورد توجه و تاکید قرار گیرد ، یاد دادن چگونه یاد گرفتن به دانش آموزان (آموزش یادگیری) است . به این معنا که دانش آموزان به طور دقیق اطلاعات مورد نیاز خود را تشخیص دهند و از مهارت های لازم برای تصمیم گیری و انتخاب آن برخوردار باشند . این نوع یادگیری به توسعه توانایی دانش آموزان در تبدیل اطلاعات به دانش کاربردی تاکید دارد (کاستلز[2] ، 2001) .

 برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 643
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

چکیده

معماری سرویس گرا [1]به عنوان رهیافت برتر در حوزه معماری سیستم های اطلاعاتی [2]به سرعت درحال رشد و فراگیر شدن است، ابزارهای مبتنی بر این معماری امکانات قابل قبولی ارائه داده اند و شرکت ها و سازمانها نیز طرح های خود را بر مبنای گذار به این رهیافت تنظیم نمود­ه­اند. در میان همه نقاط امیدوار کننده تنها موضوعی که نیاز به توجه بیشتر دارد مبحث” متدولوژی[3]“است،دلیل این امر نیز روشن است، برای داشتن یک متدولوژی کارامد وخوش تعریف نیاز به انجام تعداد زیادی تجارب موفق است تا نتایج حاصل ازاین تجارب در قالب روش ها و گام هائی شکل گرفته و نهایتا متدولوژی انجام کار که شامل گامها، محصولات، راهنمائی ها، فرایندها، استانداردها و .. است تهیه شود و از آنجا که استانداردهای معماری سرویس گرا و ابزارهای پیاده سازی آن از حدود سالهای 2001 و 2002 ارائه شده اند لذا هنوز متدولوژی­های این رهیافت به بلوغ و تکامل نهائی نرسیده اند. از طرفی، امروزه امنیت اطلاعات، بزرگترین چالش در عصر فناوری اطلاعات محسوب می شود و حفاظت از اطلاعات در مقابل دسترسی غیر مجاز، تغییرات، خرابکاری و افشاء، امری ضروری و اجتناب ناپذیر به شمار می رود. از این رو، امنیت دارایی­های اطلاعاتی، برای تمامی سازمان ها امری حیاتی بوده و مستلزم یک مدیریت اثربخش می باشد.در این راستا، مقوله پیاده سازی سیستم های مدیریت امنیت اطلاعات یکی دیگر از چالش­های مهم در سازمانها می­باشد. دراین پژوهش سعی برآن شده تا به بررسی سیستم های سرویس­گرا جهت بررسی برقراری امنیت اطلاعات [4]در سیستم های سازمانی و امکان استقرار سیستم بهینه امنیتی در راستای اهمیت امنیت اطلاعات در سازمان با همسانی سرویس­گرایی بپردازیم.

کلمات کلیدی : معماری سرویس گرا ، سیستم های اطلاعاتی ،امنیت اطلاعات ،متدولوژی،سیستم بهینه امنیتی

 

 

 

فصل اول

معرفی

 

 

 

 

1- معرفی

1-2-  مقدمه

حرکت سریع کشورها به سوی جامعه اطلاعاتی موجب رشد وسیع سیستم ها و سرویس­های اطلاعاتی و بوجود آمدن نوع جدیدی از سازمان با عنوان سازمانهای مجازی که سازمانهایی مبتنی براطلاعات هستند شده است با توجه به نقش اطلاعات به عنوان کالای با ارزش دراین سازمان ها و وجود خطرات و تهدیدات امنیتی[5] که درمحیط مجازی و به واسطه ی اتصال به اینترنت به وجود می آیند لزوم حفاظت از این اطلاعات ضروری به نظر می رسد برای دستیابی به این هدف هرسازمان بسته به سطح اطلاعات خود نیازمند طراحی سیستم مدیریت امنیت اطلاعات می باشد تا ازاین طریق بتواند تهدیداتی که سازمان درمعرض آن قرار دارد را شناسایی و مدیریت کند سرمایه های اطلاعاتی خود را در برابر این تجاوزات حفاظت نماید و امنیت اطلاعات سازمان را بطور پیوسته بهبود بخشد.

 برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 847
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشکده آموزشهای الکترونیکی

پایان‌نامه کارشناسی ارشد در رشته ی مهندسی فناوری اطلاعات

(طراحی و تولید نرم افزار)

طراحی و پیاده سازی یک زمانبندِکار اشکال­آگاه در سیستمهای محاسبات ابری

استاد راهنما

آقای دکتر فرشاد خون جوش

استادان مشاور

آقای دکتر غلامحسین دستغیبی فرد

خانم دکتر منیژه کشتگری

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده

با افزایش بازار استفاده از تکنولوژی محاسبات ابری، مراکز داده عظیمی به وجود آمده­اند تا محاسبات را سریع­تر انجام دهند. یکی از دغدغه­های اصلی در محاسبات ابری، مواجه­شدن با اشکال­ها در حین اجرا کردن یک برنامه موازی زمان­بر است. برای غلبه بر این قبیل مشکلات، عموما از روش­های آزمون نقطه­مقابله­گیری[1] یا آرشیوکردن[2] استفاده می­شود. اما این روش­ها غالبا سربار بالایی دارند و به صورت واکنشی عمل می­کنند.

در این پایان­نامه روشی را معرفی می­کنیم که علاوه بر بازیافت و بازگشت به عقب برای تحمل پذیری اشکال، بتواند گره­های محاسباتی که احتمال وقوع خرابی در آن­ها بیشتر است را شناسایی نماید و به صورت پیش­کنشی عمل کرده و ماشین­های مجازی را که بر روی آن­ها قرار دارد به گره­های محاسباتی امن­تر مهاجرت دهد تا در صورت وقوع اشکال در گره مشکوک برنامه موازی بدون وقفه به کار خود ادامه دهد. علاوه بر آن، در این الگوریتم با بهره­گیری از قانون بیز و مدل هزینه پیشنهادی، آزمون نقطه­مقابله­گیری زائد تا حد امکان حذف شده و زمان اجرای برنامه بهبود خواهد یافت. با استفاده ازشبیه­سازی نشان می­دهیم که روش پیشنهادی بسته به شرایط مختلف تا 78% زمان اجرا را بهبود می­بخشد و از منابع کمتری استفاده می­کند.

واژه­های کلیدی: سیستم­های محاسبات ابر[3]، پیش­بینی اشکال[4]، مدل مبتنی بر هزینه[5]، قانون بیز[6]، پیش­کنشی[7]، آزمون نقطه­مقابله­گیری هماهنگ[8] ، مهاجرت[9].

  فهرست مطالب

عنوان                   صفحه

1      مقدمه. 2

2      قابلیت دسترسی بالا.. 9

2-1      مفاهیم پایه قابلیت دسترسی بالا. 9

2-1-1      تعریف قابلیت دسترسی بالا.. 9

2-1-2      مفاهیم و مباحث مرتبط با قابلیت دسترسی بالا.. 10

2-1-3      معیارهای سنجش قابلیت دسترسی… 12

2-1-4      سطوح قابلیت دسترسی بالا.. 13

2-1-5      توقف برنامه‌ریزی شده و توقف برنامه‌ریزی نشده. 14

2-1-6      عوامل مؤثر بر میزان دسترسی سیستم.. 16

2-2      دستیابی به قابلیت دسترسی بالا در سیستم‌های کلاستر. 16

2-2-1      تعریف نقاط منفرد بروز خرابی… 17

2-2-2      از بین بردن نقاط منفرد بروز خرابی در اجزای سخت‌افزاری… 17

2-2-3      از بین بردن نقاط منفرد بروز اشکال در اجزای نرم‌افزاری… 23

2-2-4      تشخیص دهندۀ خرابی در کلاسترهای با قابلیت دسترسی بالا.. 25

2-2-5      معماری کلاسترهای با قابلیت دسترسیبالا.. 26

2-2-6      اتصالات و شبکه کلاستر. 28

2-2-7      مدیریت و نظارت بر کلاستر. 28

2-2-8      تصویر یکپارچه سیستم (SSI) 33

3     روالهای تحمل‌پذیر اشکال برای رسیدن به قابلیت دسترسی بالا در سیستمهای مبادله پیام. 36

3-1      پیشزمینه و تعاریف… 38

3-1-1      مدل سیستم.. 38

3-1-2      حالت‌های سیستم یکپارچه. 39

3-1-3      تعامل با دنیای خارج.. 40

3-1-4      پیام در حال گذر. 41

3-1-5      قراردادهای ثبت وقایع.. 42

3-1-6      ذخیره‌ساز پایدار. 43

3-1-7      جمع‌آوری داده‌های زائد.. 44

3-2      بازیافت براساس نقطه مقابله. 44

3-2-1      نقطه مقابله گرفتن به صورت غیرهماهنگ….. 45

3-2-2      نقطه مقابله گرفتن به صورت هماهنگ….. 48

3-2-3      نقطه مقابله گرفتن بر اساس ارتباطات… 51

3-3      بازیافت بر اساس ثبت وقایع. 54

3-3-1      شرط یکپارچگی بدون پروسه‌های یتیم.. 55

3-3-2      ثبت بدبینانه وقایع.. 56

3-3-3      ثبت خوشبینانه وقایع.. 59

3-3-4      ثبت علّی وقایع.. 61

3-3-5      مقایسه قراردادهای بازیافت…. 63

3-4      مباحث مطرح در پیاده‌سازی.. 63

3-4-1      بررسی… 63

3-4-2      پیاده‌سازی تکنیکهای نقطه مقابله گرفتن… 64

3-4-3      مقایسه قراردادهای نقطه مقابله‌ گرفتن… 66

3-4-4      قراردادهای ارتباطی… 66

3-4-5      بازیافت بر اساس روش ثبت وقایع.. 67

3-4-6      ذخیره‌ساز پایدار. 67

3-4-7      دنبال کردن وابستگی… 68

3-4-8      بازیافت…. 69

4     کارهای انجام شده اخیر. 71

4-1      مروری بر روش‌های پیشبینی اشکال.. 72

4-1-1      کلاسه بندی و اشکالهای ریشه آماری… 72

4-1-2       مدل آماری زمان میان خرابی‌ها 73

4-1-3      جمع‌آوری و پیش‌پردازش داده‌های مرتبط با خرابی… 73

4-2      تکنیک‌های پیش‌بینی اشکال.. 74

4-2-1      حدآستانه مبتنی بر آمار. 74

4-2-2      آنالیز سری‌های زمانی… 75

4-2-3      کلاسه‌بندی مبتنی بر قانون.. 75

4-2-4      مدل‌های شبکه بیزی… 76

4-2-5      مدل‌های پردازش شبه مارکوف… 76

4-3      مطالعات انجام گرفته. 77

5     روش پیشنهادی.. 86

5-1      مدل اشکال.. 86

5-1-1      متوسط زمانی تا خرابی… 89

5-2      مبانی احتمال و پیشبینی.. 91

5-2-1      مفاهیم اولیه. 91

5-2-2      رابطه قانون بیز و احتمال درستی پیش‌بینی… 92

5-3      رابطه الگوریتم پیش‌بینی و مدل اشکال.. 94

5-3-1      تحلیل روابط احتمالی… 94

5-4      مدل پیشنهادی.. 97

5-4-1      ارائه الگوریتم.. 100

5-4-2      مدل مبتنی بر هزینه. 101

5-4-3      اثر پیش‌بینی‌کننده بر روی مدل‌های هزینه. 105

5-4-4      تصمیم‌گیری سیستم در کارگزار ابر. 106

6      نتایج آزمایشها 109

6-1      معرفی شبیه‌ساز CloudSim… 109

6-1-1      اجزای ابر. 109

6-1-2      اجزای اصلی هسته. 111

6-1-3       سرویس‌های موجود و الگوریتم‌های آن‌ها 114

6-1-4      روند کار شبیهساز. 115

6-2      نحوه پیادهسازی سیستم تحمل‌پذیر اشکال در شبیهساز 116

6-2-1      FaultInjector. 117

6-2-2       FaultPredictor. 120

6-2-3      FTHost. 121

6-2-4       FTDatacenter. 121

6-2-5       FTDatacenterBroker. 122

6-3      نتایج آزمایشات.. 124

6-3-1      بررسی اثر سربار نقطه مقابله‌گیری… 126

6-3-2      بررسی عمل‌های انتخابی… 127

6-3-3      خرابی‌های متوقف سازنده و غیر متوقف سازنده. 129

7     نتیجه گیری و پیشنهادات… 132

منابع   133

1          مقدمه

 جهان محاسباتی که امروزه با آن روبرو هستیم روز به‌روز در حال بزرگ­تر و پیچیده‌تر شدن است. محاسبات ابری نیز در ادامه سبک‌های دیگر مانند محاسبات توری با هدف پردازش حجم عظیمی از داده با استفاده از خوشه‌هایی از کامپیوتر‌هاست. طبق گراش ارائه شده ای از گوکل، در حال حاضر به لطف محاسبات توزیع شده روزانه بیش از 20 ترابایت داده خام اینترنتی مورد پردازش قرار می‌گیرد. تکامل و شکل‌گیری محاسبات ابری خواهد توانست این چنین مسائلی را به راحتی و به شکلی مناسب‌تر از طریق سرویس‌های مبتنی بر تقاضا حل و فصل نماید. از زاویه دیگر، جهان محاسباتی اطراف ما در حال حرکت به سمت الگوهای “پرداخت برای استفاده” حرکت می‌کند و همین الگو یکی دیگر از پایه‌های اصلی محاسبات ابری محسوب می‌شود.

 برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 1177
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشکده آموزش های الکترونیکی

 پایان نامه کارشناسی ارشد در رشته مهندسی فناوری اطلاعات – گرایش تجارت الکترونیک

 طراحی مدلی جهت پیاده سازی  CRM در اداره دیتا شرکت مخابرات

(مطالعه موردی : شرکت مخابرات استان یزد)

استاد راهنما

دکتر محمد قاسم زاده

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده

در دنیای پر از رقابت کنونی، مشتری مدیر اصلی هر سازمان بوده و بدون پیاده سازی مدیریت ارتباط با مشتری[1]هیچ یک از سازمانها و شرکتهای ایرانی قادر به رقابت با همتایان جهانی خود در زمینه جذب و حفظ مشتری نخواهند بود. علیرغم اینکه مدیریت ارتباط با مشتری در شرکت مخابرات، خصوصا در امور مشترکین دیتا که خود متولی فناوری اطلاعات و فراهم کننده ارتباطات سازمانها، شرکتها و ارگانهای مختلف می‌باشد، اهمیت ویژه‌ای دارد، متاسفانه تا کنون مورد استفاده قرار نگرفته و به طور مناسب بدان توجه نشده است. در این پایان نامه مدلی جدید برای مدیریت ارتباط با مشتریان در شرکت مخابرات ارائه شده که هدف از این پژوهش، گامی جدید در جهت پویایی و افزایش رضایت مشتریان و در نتیجه ارتقاء سطح خدمات و افزایش سود شرکت مخابرات می‌باشد.

در جهت رسیدن به این مهم، پس از معرفی مدیریت ارتباط با مشتریان و بیان مبانی نظری آن ، به بررسی و مطالعه مدلهای روز دنیا و مقایسه چهارچوبها و تکنیکهای شرکتهای موفق در زمینه مدیریت ارتباط با مشتری پرداخته و با استفاده از نظر خبرگان و مطالعه میدانی ، مدلی بومی سازی شده متناسب با ساختار فنی و اجتماعی ایران ارائه نمودیم. در مدل مذکور استراتژی مدیریت ارتباط با مشتری را از سه جنبه تکنولوژی ، فرایندها و عوامل انسانی مورد بررسی قرار داده، معیارها و زیر معیارهای هر یک را تعریف نمودیم. پس از آن از طریق توزیع پرسشنامه و تکنیک آماری آزمونt  مدل ارائه شده را ارزیابی نموده و با شبیه سازی و تعمیم مدل مذکور به خدمات ارائه شده توسط اداره دیتای شرکت مخابرات استان یزد،  ثابت نمودیم که این مدل کاربردی و عملیاتی خواهد بود وبدین نتیجه رسیدیم که با توجه به اینکه منافع مدیریت ارتباط با مشتری بسیار بیشتر از هزینه‌هایی است که به سازمان اعمال خواهد نمود، مدل مذکور می تواند به عنوان یک مدل جامع و کارآمد در شرکتهای مخابرات استانی مورد توجه مسئولان و صاحبنظران قرار گرفته و شرکت مخابرات را در تحقق مفهوم اصلی مشتری مداری یاری رساند.

واژه‌های کلیدی:

 استراتژی، مهندسی مجدد فرایندها ، مدیریت ارتباط با مشتری، فناوری، رضایتمندی

  فهرست مطالب

عنوان                                                                                                                      صفحه

 فصل اول: مقدمه

1-1- سابقه و ضرورت انجام تحقیق:………………………………………………………………………………………3

1-2-  فرضیات تحقیق …………………………………………………………………………………………………………..4

فصل دوممبانی نظری (مفاهیم و تعاریف CRM، مزایا و محدودیتهای آن، ضرورت و لزوم پیاده سازی آن )

2-1- مقدمه ……………………………………………………………………………………………………………………………6

2-2- مفاهیم وتعاریف CRM ……………………………………………………………………………………………….6

3-2- اجزای CRM …………………………………………………………………………………………………………….11

2-3-1- مشتری ……………………………………………………………………………………………………………..11

2-3-2- ارتباط ……………………………………………………………………………………………………………….15

2-3-3- مدیریت …………………………………………………………………………………………………………….15

2-4- یک تعریف جامع از مدیریت روابط با مشتریان ………………………………………………………..17

2-5- تاریخچه  CRM ……………………………………………………………………………………………………….18

2-5-1- دوره انقلاب صنعتی (از صنایع دستی تا تولید انبوه): ……………………………………..19

2-5-2- دوره انقلاب کیفیت (از تولید انبوه تا بهبود مستمر): ……………………………………..19

2-5-3- دوره انقلاب مشتری (بهبود مستمر تا سفارشی‌سازی انبوه): ………………………….20

2-6- ا نواع فناوری  CRM…………………………………………………………………………………………………20

2-6-1-CRM  عملیاتی: ……………………………………………………………………………………………….20

2-6-2- CRM تحلیلی: ………………………………………………………………………………………………..22

2-6-3-CRM  مشارکتی: ……………………………………………………………………………………………..24

2-7- ضرورت به کارگیری  CRM……………………………………………………………………………………..24

2-8- چالش‌های اجرایی CRM …………………………………………………………………………………………25

2-9- مزایای استفاده از CRM ………………………………………………………………………………………….25

2-10- دلایل حرکت سازمانها به سوی سرمایه گذاری بر مدیریت ارتباط با مشتری ……….26

2-11-  بررسی علت شکست CRM ها …………………………………………………………………………….27

2-12- تصورات غلط در زمینه  CRM……………………………………………………………………………….27

2-13- محدودیت سیستمهای  CRM ………………………………………………………………………………28

2-14- ریسک‌هایCRM  ………………………………………………………………………………………………….30

2-15- روش های کلیدی موفقیت CRM در سازمان‌ها …………………………………………………..31

2-16- شرایط استقرار موفق نرم افزار CRM در یک سازمان …………………………………………..32

2-16-1- پیش نیازهای تکنیکی …………………………………………………………………………………..32

2-16-2- پیش نیازهای فرهنگی …………………………………………………………………………………..32

2-17- پنج اصل برای موفقیت  CRM………………………………………………………………………………33

2-18- اهداف CRM ………………………………………………………………………………………………………….35

2-19- نتایج فصل ……………………………………………………………………………………………………………….36

فصل سوم: مروری بر تحقیقات انجام شده و بررسی چهارچوبهای موجود در زمینه مدیریت ارتباط با مشتری

3-1- مقدمه ………………………………………………………………………………………………………………………..38

3-2- مطرح ترین شرکتهای ارائه دهنده نرم افزارهای CRM و بررسی چهارچوبهای ارائه شده توسط برخی از آنها: ……………………………………………………………………………………………………..40

3-2-1- شرکت Sap: …………………………………………………………………………………………………….40

3-2-2- شرکت Oracle : ……………………………………………………………………………………………..41

3-2-3- شرکت Onyx : ………………………………………………………………………………………………..42

3-2-4- شرکت Seibel  : ……………………………………………………………………………………………..43

3-2-5- شرکت Winer  : …………………………………………………………………………………………….43

3-2-6- شرکتAmdocs  : ………………………………………………………………………………………….45

3-2-7- شرکت Microsoft : ……………………………………………………………………………………….46

3-3- نتایج فصل …………………………………………………………………………………………………………………52

فصل چهارم: روش تحقیق،  بررسی وضعیت امور مشترکین دیتای شرکت مخابرات استان یزد و ارائه مدل جهت پیاده سازی مدیریت ارتباط با مشتری

4-1- مقدمه ………………………………………………………………………………………………………………………..54

4-2- هدف و دامنه پژوهش: ……………………………………………………………………………………………….55

4-3- روشهای گردآوری داده ها:………………………………………………………………………………………….56

4-4- جامعه آماری: ……………………………………………………………………………………………………………..56

4-5- شرکت مخابرات استان یزد و لزوم پیاده سازی مدیریت ارتباط با مشتری در آن …..57

4-5-1- خط مشی کیفیت شرکت مخابرات استان یزد: ……………………………………………….58

4-5-2- مدیریت ارتباط با مشتری در شرکت مخابرات استان یزد ………………………………58

4-5-3- وضعیت فعلی شرکت در زمینه ارتباط با مشتری : ………………………………………….60

4-5-4- وضعیت فعلی امور مشترکین دیتای استان یزد ………………………………………………61

4-6- ارائه مدل پیشنهادی جهت پیاده سازی  CRM: ……………………………………………………..62

4-6-1- تکنولوژی: ………………………………………………………………………………………………………….62

4-6-2- فرایندها: ……………………………………………………………………………………………………………64

4-6-3- عوامل انسانی …………………………………………………………………………………………………….65

4-7- مدل مفهومی مدیریت ارتباط با مشتری ………………………………………………………………….68

4-8- نتایج فصل ………………………………………………………………………………………………………………..68

فصل پنجم: اعتبار سنجی مدل با استفاده از مطالعه موردی، شبیه سازی مدل در اداره دیتای شرکت مخابرات استان یزد و نظر خبرگان

5-1- مقدمه ………………………………………………………………………………………………………………………..70

5-2- تکنولوژی …………………………………………………………………………………………………………………..70

5-3- فرآیندها: …………………………………………………………………………………………………………………….72

5-3-1- بازاریابی …………………………………………………………………………………………………………….72

5-3-2- فروش: ………………………………………………………………………………………………………………75

5-3-3- خدمات  …………………………………………………………………………………………………………. 77

5-4- عوامل انسانی…………………………………………………………………………………………………………….. 78

5-4-1- مشتریان…………………………………………………………………………………………………………… 78

5-4-2- کارکنان  …………………………………………………………………………………………………………. 80

5-5- نتایج نظر سنجی و ارائه مدل نهایی …………………………………………………………………………81

5-6- تعیین اعتبار مدل با استفاده از نظر خبرگان ……………………………………………………………86

5-7- نتایج فصل …………………………………………………………………………………………………………………90

فصل ششم: نتیجه گیری و پیشنهادات

6-1- نتیجه‌گیری  …………………………………………………………………………………………………………….. 92

6-2- پیشنهادات برای تحقیقات آتی: ……………………………………………………………………………….93

فهرست منابع و مآخذ

منابع فارسی ……………………………………………………………………………………………………………………. 94

منابع انگلیسی…………………………………………………………………………………………………………………….96

مقدمه

این موضوع که « سازمان بدون مشتریان خود، هیچ نیست» یک واقعیت انکارناپذیر است. موجودیت هر سازمان بدین خاطر است که محصولات و خدماتی ارائه دهد که نیازهای مشتریان خود را برآورده‌سازد. بنابراین پاسخ به سوالاتی از این قبیل که مشتریان ما چه کسانی هستند؟ نیازها و انتظارات و اولویتهای آنان چیست؟ ما تا چه حد توانسته‌ایم به این نیازها و انتظارات پاسخ دهیم و بطور کلی سطح رضایت مشتریان و نوسانات آن دارای چه وضعیتی است؟ از اهمیت بسیار زیادی برای هر سازمان برخوردار می‌باشد به منظور پاسخگویی به سوالات فوق لازم است یک سیستم مناسب جهت مدیریت ارتباط با مشتری در هر سازمان طراحی و مستقر گردد.

 برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 801
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشکده آموزش­های الکترونیکی

 پایان نامه کارشناسی ارشد در رشته مهندسی فناوری اطلاعات- تجارت الکترونیک

 شناسایی برخی اختلالات شبکه با استفاده از آنالیز زمان حقیقی ترافیک شبکه مبتنی بر نسل جدید ویولت و توابع مشابه

 استاد راهنما

دکتر سید علی اکبر صفوی

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده

امروزه با پیشرفت چشمگیر زمینه ها در استفاده متبحرانه از شبکه های کامپیوتری (و خصوصاً اینترنت) لزوم برقراری امنیت و امکان تشخیص نفوذهای اخلال گرانه در آن بیش از گذشته مورد توجه قرار گرفته است. در همین راستا، رویکرد نظارت بر شبکه های کامپیوتری با استفاده از کنترل زمان حقیقی ترافیک در انواع مختلفی از سیستم های تشخیص نفوذ مبتنی بر شبکه و میزبان، ارزیابی و پیاده سازی می شود. این سیستم ها عموماً از تکنیکهای تطابق الگوها یا نشانه ها به عنوان هسته اولیه ساختار خود استفاده می کنند وبنابراین در شناسایی حملات ناشناخته ای که تاکنون الگویی برای تشخیص آنها وجود نداشته، عملکرد کارا  و موثری ندارند.

در این پژوهش، ابتدا کارایی توابع ویولت نسل اول و دوم در سیستم تشخیص مبتنی بر تحلیل ویژگی ها و با استفاده از مجموعه داده DARPA1999 [6]،  بررسی شده و در ادامه رویکرد دیگری از این سیستم ها با استفاده از شبکه های عصبی، مورد ارزیابی قرار می گیرد. در این راستا، از تکنیک آنالیز مولفه های اصلی[1] جهت کاهش ابعاد ویژگی ها استفاده شده است. مجموعه داده مورد استفاده در این سیستم تشخیص،  KDD 99[4] بوده که مجموعه ای از اتصالات است که هر یک در قالب 41 ویژگی توصیف شده اند. مجموعه داده ی آموزش این سیستم شامل 22 نوع حمله می باشد که نوع آنها برچسب گذاری شده است. پس از اعمال PCA ،  یک شبکه عصبی پرسپترون چندلایه ای[2]براساس مجموعه ای از 45هزار اتصال آموزش داده می شود و سپس هر بار سه هزار اتصال بصورت تصادفی انتخاب شده و آزمایش می شود. نتایج حاصل از پیاده سازی نشان می دهد که استفاده از توابع ویولت نسل دوم در توسعه ی روشهای مشابه که پیشتر با استفاده از ویولت های نسل اول پیاده سازی شده بودند، تاثیر چشمگیری در بهبود عملکرد سیستم های تشخیص نفوذ نداشته اند. گرچه این دسته توابع را می توان به عنوان ابزاری برای پردازش داده ها جهت دستیابی به یک مدل مطلوب تر از داده های ورودی مورد توجه قرار داد. از سوی دیگر، ارزیابی روش مبتنی بر شبکه عصبی و PCA حاکی از عملکرد بسیار مطلوب این ساختار در سیستم های تشخیص نفوذ می باشد.

کلمات کلیدی: سیستم تشخیص نفوذ، تبدیل ویولت، ویولت های نسل دوم، شبکه عصبی

فهرست مطالب

عنوان                                                                                                                     صفحه

فصل اول (معرفی و طرح مساله)

1-1  تقسیم بندی سیستم های تشخیص نفوذ………………………………………………………………….. 2

1-2- تعریف پروژه ………………………………………………………………………………………….. 3

1-3- هدف تحقیق ………………………………………………………………………………………………… 5

1-4-ساختار پایان نامه …………………………………………………………………………………….. 5

فصل دوم (انواع حملات کامپیوتری)

2-1-حملات کامپیوتری فعال …………………………………………………………………………………. 9

2-2-حملات کامپیوتری غیرفعال ……………………………………………………………………………………… 10

2 -2-1- حملات رد سرویس ………………………………………………………………………………………. 12

2-2-1-1- دسته بندی حملات رد سرویس ………………………………………………………… 12

2-2-1-2- انواع حملات رد سرویس ……………………………………………………………………. 13

فصل سوم (مطالعه موردی)

3-1-مطالعه موردی بر روی داده های DARPA 1999  ………………………………………………… 18

3-2- مطالعه موردی بر روی داده های KDD 1999 ………………………………………………………. 21

عنوان                                                                                                                     صفحه

فصل چهارم (مبانی نظری)

4-1- مقدمه ای بر ویولت …………………………………………………………………………………. 28

4 -1-1-معرفی توابع ویولت ………………………………………………………………………………………… 30

4-1-2-تبدیل ویولت پیوسته ………………………………………………………………………………………. 32

4-1-3-تبدیل ویولت گسسته ………………………………………………………………………………………. 33

4-1-4- ویولت های نسل دوم ……………………………………………………………………………………… 34

4-2- آنالیز مولفه های اصلی  …………………………………………………………………………………………….. 38

4-2-1- الگوریتم آنالیز مولفه های اصلی ……………………………………………………………………. 39

4-3- معرفی شبکه عصبی ………………………………………………………………………………………………… 40

فصل پنجم (چهارچوب طرح پیشنهادی)

5-1- ارزیابی روشهای مبتنی بر ویولت …………………………………………………………………………….. 45

5-1-1- پیشینه پژوهش ها در زمینه بکارگیری ویولت ……………………………………………. 45

5-1-2- استفاده از ضرایب تقریب ویولت و معیار انحراف استاندارد ………………………… 48

5-1-3- استفاده از ضرایب ویولت و میانه برای پنجره های زمانی بطول 5 دقیقه …. 74

5-1-4- استفاده از ضرایب تقریب ویولت و معیار انحراف از میانگین ………………………. 80

5-1-5- روش تشخیص مبتنی بر آستانه انتخابی ……………………………………………………… 81

5-2- استفاده از ابزارهای آنالیز داده اکتشافی ………………………………………………………………….. 82

5- 3- روش مبتنی بر شبکه عصبی …………………………………………………………………………………. 85

5-3-1- پیشینه پژوهش ها در زمینه استفاده از شبکه های عصبی………………………… 86

5-3-2- روش تشخیص مبتنی بر آنالیز مولفه های اصلی و شبکه عصبی……………….. 8

عنوان                                                                                                                     صفحه

فصل ششم (ارزیابی تجربی و نتایج)

6-1- نتیجه گیری ………………………………………………………………………………………………………………. 91

6-2- پیشنهادات …………………………………………………………………………………………………………………. 93

 

فهرست منابع…………………………………………………………………………………………………………………… 94

مقدمه

بی شک با توجه به گسترش فراگیر تکنولوژی و رویکرد متنوع در استفاده از شبکه های کامپیوتری، بحث امنیت اطلاعات و تشخیص بموقع و درست حملات و نفوذها در آن از اهمیت روزافزونی برخوردار است.

1-1- تقسیم بندی سیستم های تشخیص نفوذ

 عموماً تکنیکهای تشخیص به لحاظ ماهیت به دو گروه تقسیم می شوند: تشخیص سوء استفاده و تشخیص رفتار غیرعادی.

در روشهای مبتنی برتشخیص سوء استفاده، حملات در صورتی قابل شناسایی اند که بتوان اثرات آنها را با تحلیل رفتارهای ترافیک شبکه مشخص نمود. به عبارت دیگر، براساس مجموعه ای از الگوهای نفوذ و نیز تطابق رفتار مشاهده شده با یکی از مدل ها، امکان تشخیص نفوذ فراهم می گردد. اشکال عمده ی این روش در تشخیص حملات ناشناخته ای است که تاکنون الگویی برای آنها وجود نداشته و بنابراین با این سیستم قابل شناسایی نمی باشند. برای جبران این محدودیت، روش دیگری براساس تشخیص رفتارهای غیرعادی مطرح شد. در این رویکرد که برای نخستین بار در پژوهش دنینگ [1] مطرح شد، اساس سیستم تشخیص نفوذ مبتنی بر رفتارعادی سیستم بنا گذارده می شود. در نتیجه اکثر تکنیکهای تشخیص رفتار غیرعادی، همواره در تلاش برای ایجاد پروفایل های عملکرد نرمال با محاسبه و ارزیابی معیارهای گوناگون بوده اند. براین اساس یک حمله زمانی تشخیص داده می شود که رفتار سیستم در آن لحظه، از این پروفایل نرمال تخطی کند.

 برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 652
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشکده آموزش­های الکترونیکی

 پایان­نامه کارشناسی ارشد در رشته مهندسی فناوری اطلاعات

(مدیریت سیستم­های اطلاعاتی)

شناسایی برخط بدافزارها در محیط محاسبات ابری

 استاد راهنما

دکتر فرشاد خونجوش

دکتر ستار­ هاشمی

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده

زمانی که درمورد بدافزارها در محیط اینترنت و شبکه­ها صحبت می­شود، با انواع زیادی از بدافزارها روبرو خواهیم شد. محاسبات ابری یکی از انواع جدید و بسیار مهم در زمینه ارائه خدمات بر روی بستر ابر مانند اینترنت می­باشد. بیشتر افراد بر این توافق دارند که هم اکنون امنیت این محیط مهمترین مشکل می­باشد و باید به خوبی بررسی شده و راه حل­های مناسبی برای رفع آن پیدا و ارائه نمود. در اینجا ما قصد داریم تا روش مناسبی را برای تشخیص بدافزارها در محیط محاسبات ابری ارائه نمائیم که بتواند بر اساس ساختار این محیط بیشترین امنیت ممکن را برای ارائه دهندگان و همچنین اطلاعات کاربران آن فراهم نماید. از عمده روش­های­ایجاد امنیت و شناسایی بدافزارها در محیط محاسبات ابری ابتدا شیوه سنتی آن یعنی استفاده از امضاءها می­باشد که با توجه به ساختار این محیط شاید مناسب باشد اما کافی نیست. بنابراین استفاده از روش­های دیگر از جمله تحلیل رفتار سیستم بسیار کاربردی شده­است. بر اساس ساختار محیط محاسبات ابری نیز می­توان یک قالب محافظتی طراحی نمود تا از حملات با استفاده از سطح بندی­های انجام شده جلوگیری کند.

واژگان کلیدی: محاسبات ابری، بدافزار، ناهنجاری، سیستم تشخیص حمله، ماشین مجازی

فهرست مطالب

عنوان       صفحه

فصل نخست: مقدمه. 1

1-1-  پیش‌گفتار. 2

1-2-  محاسبات ابری.. 3

1-2-1-   تاریخچه. 4

1-2-2-   راهکارهای ارائه شده در محاسبات ابری.. 5

1-2-3-   ویژگی­های محاسبات ابری.. 7

1-2-4     ساختار محاسبات ابری.. 8

1-2-4-1 معماری.. 8

1-2-4-2 فراهم کننده سرویس ابر. 10

1-2-4-3-………………………………………………………………………. انواع ارائه خدمت… 11

1-2-4-4-………………………………………………………… کاربران محیط محاسبات ابری.. 13

1-2-4-5-………………………………………………………………….. مدل­های پیاده سازی.. 13

1-2-5-   نمای کامل از محیط محاسبات ابری.. 16

1-2-6-   چالش­های مربوط به محاسبات ابری.. 17

1-2-7-   امنیت در محیط محاسبات ابری.. 18

1-2-7-1-……………………………………………….. تهدیدات امنیتی محیط محاسبات ابری.. 19

1-2-8-   فنآوری مجازی­سازی و ماشین­های مجازی.. 23

1-2-9-   مانیتورینگ ماشین­های مجازی.. 23

1-2-9-1-…………………………………………………………………………. انواع هایپروایزر. 24

1-2-10-…………………………………………………………. جمع بندی درمورد محاسبات ابری.. 25

1-3-  طرح و هدف از این تحقیق.. 26

1-4-  مروری بر فصل­های بعدی پایان­نامه. 27

فصل دوم: تعاریف و پیش­نیازها 28

2-1-  مقدمه. 29

2-2-  مروری بر بدافزارها 29

2-2-1-   سیر تکاملی ویروس­های رایانه­ای.. 29

2-2-2-   بدافزار چیست؟. 31

2-2-2-1-…………………………………………………………………………………….. کرم. 32

2-2-2-2-…………………………………………………………………………………. ویروس…. 33

2-2-2-3-…………………………………………………………………………………. تروجان.. 34

2-2-2-4-……………………………………………………………. تروجان دسترسی از راه دور. 35

2-2-2-5-………………………………………………………………………………… روتکیت… 36

2-3    مروری بر سیستم­های تشخیص نفوذ. 36

2-3-1-   انواع حملات شبکه. 37

2-3-1-1-………………………………………… انواع حملات شبکه­ای با توجه به طریقه حمله. 37

2-3-1-2-………………………………………… انواع حملات شبکه­ای با توجه به حمله کننده. 39

2-3-2-   مکمل­های سیستم­های تشخیص نفوذ در برقراری امنیت.. 40

2-3-2-1-…………………………………………………………………………….. دیواره آتش…. 40

2-3-2-2-………………………………………………… ساز و کارهای رمزنگاری و تایید هویت… 41

2-3-2-3-……………………………………………………………. لیست­های کنترل دسترسی.. 42

2-3-3-   انواع سیستم­های تشخیص نفوذ. 42

2-3-3-1-…………………………………………… سیستم­های تشخیص نفوذ مبتنی بر میزبان.. 43

2-3-3-2-……………………………………………. سیستم­های تشخیص نفوذ مبتنی بر شبکه. 44

2-3-3-3-………………………………………………………………… سیستم­های توزیع شده. 48

2-3-4-   انواع روش­های تشخیص حمله. 52

2-3-4-1 روش­های مبتنی بر امضا 52

2-3-4-2 روش­های تشخیص حمله مبتنی بر ناهنجاری.. 54

2-3-4-3-……………………………………. روش­های مبتنی بر تحلیل حالت پروتکل ارتباطی.. 56

2-3-5-   تکنولوژی­های سیستم­های تشخیص نفوذ. 58

2-3-5-1-………………………………………………………. اجزای سامانه­های تشخیص نفوذ. 58

2-3-5-2-……………………………………… ساختار و همبندی اجزای سیستم تشخیص نفوذ. 59

2-3-5-3-……………………………………………. عملکرد امنیتی سیستم­های تشخیص نفوذ. 60

2-3-5-4-………………………………………….. قابلیت­های مدیریتی ابزارهای تشخیص نفوذ. 63

2-3-6-   ویژگی­های ابزار تشخیص نفوذ­ایده آل. 67

2-3-6-1-………………………….. دقت بالا، نرخ تشخیص بالا و کم بودن هشدارهای نادرست… 67

2-3-6-2-…………………………………… نحوه واکنش و­ایجاد هشدار و کار با IDSهای دیگر. 68

2-3-6-3-……………. قابلیت­های پیکربندی و تنظیمات فاز نصب و سازگاری با شرایط سیستم.. 69

2-3-6-4-………… امکان اعمال سیاست امنیتی در نسخه امنیتی یا با استفاده از قوانین کارآمد.. 69

2-3-6-5-………………………………………………………… مقیاس پذیری و توزیع پذیری.. 70

2-3-6-6-…………………………………………………….. اجرای مداوم و تحمل پذیری خطا 70

2-3-6-7-………………………………………………….. قابلیت تشخیص حملات دیده نشده. 71

2-3-6-8-……………………………………………………………. بهره­وری و عملکرد مناسب… 71

2-3-6-9-…………. کار با حداقل سربار و امکان بررسی عملکرد و  بهره­وری ابزار تشخیص نفوذ. 72

فصل سوم : پیشینه تحقیق. 74

3-1-  ترکیب فیلترینگ و روش­های آماری برای تشخیص ناهنجاری.. 75

3-2-  تجزیه و تحلیل سیگنال ناهنجاری­های ترافیک شبکه. 76

3-3-……. یک چارچوب سیستم­های تشخیص نفوذ مشارکتی برای شبکه­های محاسبات ابری.. 77

3-4-  شناسایی حمله در ابر. 79

3-5-  سیستم­های تشخیص نفوذ و مدیریت ورودی چند سطحی در محاسبات ابری.. 81

3-6-  جایگذاری یک NIDS در یک محیط محاسبات ابری.. 82

3-7-  ابرهای دو قلو: یک معماری برای محیط ابری امن.. 82

فصل چهارم : مدل پیشنهادی.. 84

4-1-  مقدمه. 85

4-2-  سیستم تشخیص حمله بر اساس دسته بندی ماشین­های درون محیط.. 87

4-2-1-   شرح قالب پیشنهادی.. 87

4-2-1-1-…………………………………………………………………… بخش ساخت قوانین.. 88

4-2-1-2-……………………………………… بخش شناسایی ماشین­ها و پیاده سازی پروفایل.. 91

4-2-1-3-…………………………………………………………………. بخش شناسایی حمله. 92

4-2-1-4-……………………………………………………………………….. بخش پیشگیری.. 94

4-2-2-   بررسی مزایا و معایب سیستم پیشنهادی.. 95

4-3-  پیاده سازی آزمایشی و تحلیل نتایج.. 97

4-3-1-   جزئیات کد آزمایش… 97

4-3-1-1-…………………………………………………………………… بخش ساخت قوانین.. 97

4-3-1-2-…………………………………………… بخش شناسایی ماشین­ها و ساخت پروفایل.. 102

4-3-1-3-………………………………………………………………………… بخش شناسایی.. 102

4-3-1-4-……………………………………………………………………….. بخش پیشگیری.. 103

4-3-2     نتیجه نمونه آزمایش انجام شده 103

4-3-2-1-…………………………………………………………………….. پایگاه داده سیستم.. 104

فصل پنجم: بحث و نتیجه­گیری   116

5-1-  مقدمه. 117

5-2-  پیشنهادات برای کارهای آتی.. 118

1-1-             پیش‌گفتار

سیر تکاملی محاسبات به گونه­ای است که می­توان آن را پس از آب، برق، گاز و تلفن به عنوان عنصر اساسی پنجم فرض نمود. در چنین حالتی، کاربران سعی می­کنند بر اساس نیازهایشان و بدون توجه به اینکه یک سرویس در کجا قرار دارد و یا چگونه تحویل داده می­شود، به آن دسترسی یابند. نمونه­های متنوعی از سیستم­های محاسباتی ارائه شده­است که سعی دارند چنین خدماتی را به کاربران ارئه دهند. برخی از آنها عبارتند از: محاسبات خوشه­ای[1]، محاسبات توری[2] و محاسبات ابری[3]. محاسبات ابری ساختاری شبیه یک توده ابر دارد که بواسطه آن کاربران می­توانند به برنامه­های کاربردی و یا زیرساختهای نرم­افزاری و سخت­افزاری از هر جایی از دنیا دسترسی داشته باشند. بنابراین، محاسبات ابری می­تواند با کمک ماشین­های مجازی[4] شبکه شده، به عنوان یک روش جدید برای­ایجاد پویای نسل جدید مراکز داده مورد توجه قرار گیرد. بدین ترتیب، دنیای محاسبات به سرعت به سمت توسعه نرم­افزارهایی پیش می­رود که بجای اجرا بر روی کامپیوترهای منفرد، به عنوان یک سرویس[5]در دسترس میلیون­ها مصرف کننده قرار می‌گیرند. محبوبیت سه نوع مختلف محاسبات که به آنها اشاره شد، از دید موتور جستجوی گوگل نیز مورد ارزیابی قرار گرفته است که نتیجه آن در شکل (1-1) نمایش داده شده­است. این بررسی نشان می­دهد که محاسبات خوشه­ای در حال حاضر نسبت به دو مورد دیگر مقبولیت کمتر دارد، محاسبات توری در رتبه دوم قرار گرفته است، و پردازش ابری با فاصله زیادی از آنها در حال استفاده بیشتر است.

 برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 707
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

فناوری اطلاعات و ارتباطات در سال های اخیر با محوریت دانش و خردگرایی و به منظور               بهره برداری بهینه از اندیشه و سپردن امور تکراری به ماشین و همچنین حذف محدودیت های ارتباطی، توجه ویژه سازمان ها و محافل علمی را به خود جلب نموده است. در این میان میزان توسعه و کاربرد فناوری اطلاعات و ارتباطات در امر آموزش از مهمترین شاخص های پیشرفت علوم به شمار می رود، به گونه ای که آموزش مجازی یا الکترونیکی به عنوان دستاوردهای مهم این فناوری، از عوامل اصلی جهش های علمی، پژوهشی و فرهنگی عصر حاضر است.

از این رو به منظور کاهش شکاف های علمی موجود، گذر از شرایط کنونی و تغییر جهت به سوی جامعه اطلاعاتی مبتنی بر تکنولوژی های روز، مسیری غیرقابل اجتناب است. آموزش های مجازی زیر مجموعه و فصل مشترک فناوری اطلاعات و ارتباطات و فناوری آموزشی می باشند. در این رویکرد آموزش از فناوری های الکترونیکی و ارتباطی و یادگیری بر مبنای فناوری هایی مانند اینترنت، سیستم های یاددهی هوشمند و سیستم های آموزش مبتنی بر یارانه و چند رسانه ها استوار شده است. (فارغ زاده 1393)

پیشرفت جامعۀ امروزی در گرو استفاده بهینه از فناوریهای آموزشی است. امروزه اینترنت به سادگی در دسترس همگان قرار گرفته و محیط مناسبی را برای نظامهای آموزش مجازی پیاده کرده است. از این رو، مؤسسات و سازمان های مختلف از این فناوریها بهره می گیرند و یا نهایت فرصت قصد راه اندازی این نظام ها در آینده های نه چندان دور می باشد. (عگبهی 1392)

 برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 883
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

1-1)مقدمه

صنعت خدمات مالی از مقیاس جهانی برخوردار بوده و بسیار متنوع است و شامل صنعت بانکداری ، انجمن ها ی وام دهی ، شرکت های سرمایه گذاری  و بیمه و نیز شرکت های فعال در سایر عملیات خدمات مالی                       می گردد.علاوه بر تنوع نهادها ی دخیل در ابعاد مختلف امور مالی –تجاری،توسعه کانالهای جدید توزیع ، به ویژه کانالهای مرتبط با تجارت الکترونیک،سبب تغییر ماهیت محیط رقابتی در صنعت خدمات مالی شده است.افزایش انتظارات مشتریان ،سبب ایجاد محیطی رقابتی شده است که در آن کیفیت رابطه میان مشتریان و نهاد های مالی در برخی موارد ،اهمیتی بیش از خود محصول یافته است.(رحمتی، 1389).کاربرد فن آوری اطلاعات در علوم مختلف سبب تسهیل کاربری و ساده سازی ابزارهای سنتی شده است و در کنار سرعت بخشیدن به انجام امور مختلف ،راه حل های سریع تر و بهتری  را برای رسیدن به اهداف گوناگون پیش رو قرار می دهد.در این میان ،امور مالی و بانکداری،از فن آوری اطلاعات بهره فراوانی برده اند و ارائه خدمات  مختلف بسیار ساده و آسان و قابل دسترس شده است.بانکداری الکترونیکی نوع خاصی از بانکداری نیست؛بلکه استفاده از فن آوری اطلاعات و وسایل الکترونیکی در بانکداری است که به خدمات بانکی تنوع و سرعت زیادی بخشیده است(رحمتی،1389)

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 603
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()