مطالعات شناخت استان و شهر قزوین

مطالعات شناخت استان و شهر قزوین

توضیحات:
فصل 4 تحقیقی با عنوان شناخت عرصه پژوهش (مطالعات شناخت استان و شهر قزوین)، در قالب فایل word و در حجم 25 صفحه، همراه با فایل پاورپوینت حاوی تصاویر و نقشه های مربوطه.

این فایل حاوی شناخت کامل قزوین جهت ارائه در پایان نامه (شناخت استان قزوین و شهر قزوین) است که مطالب عنوان شده در استان شامل: خصوصیات جغرافیایی، اقلیمی(بارندگی، درجه حرارت، رطوبت، باد، پوشش گیاهی، منابع آب)، توپوگرافی، خصوصیات جمعیتی، زبان، نژاد، مذهب، خصوصیات اقتصادی و مطالب بیان شده در شهر شامل: خصوصیات جغرافیایی، اقلیمی(بارندگی، درجه حرارت، یخبندان، ساعات آفتابی)، توپوگرافی، خصوصیات جمعیتی، خصوصیات اقتصادی، خصوصیات کالبدی(نقشه منطقه بندی و ناحیه بندی، کاربری، دسترسی، کیفیت ابنیه،طبقات) می باشد.این مبحث در 25 ص گردآوری شده است و تمامی مطالب و نقشه ها دارای رفرنس، شماره گذاری و عنوان منطبق بر اصول پایان نامه نویسی می باشد. لازم به ذکر است که مشخصات نقشه ها به طور کامل در تصویر مربوطه درج شده استو جای مشخصات دانشگاه، دانشجو و استاد برای کاربر گرامی مشخص شده است و در نهایت برای جلوگیری از هر گونه مشکل در ارائه نقشه ها فایل پاور پوینت ان قرار داه شده است و همینطور تنظیمات لازم برای جلوگیری از به هم ریختگی محتوای فایل اعمال شده است. فایل PDF همین فایل نیز موجود می باشد. امیدواریم راضی باشید.

 

طرح مطالعات حاشیه نشینی شهر تبريز

طرح مطالعات حاشیه نشینی شهر تبريز

توضیحات:
طرح مطالعات حاشیه نشینی شهر تبريز، در قالب فایل word و در حجم 40 صفحه.

بخشی از متن:
مشارکت زنان در فعالیت‌های اقتصادی مقوله‌ای است که در بخش پائین و فقیر شهر به دلیل تأمین نیازهای اساسی در سطح بالایی قرار دارد. البته قابل ذکر است که همین پیکره برای بخش ثروتمندنشین نیز رتبه بالایی را به خود اختصاص می‌دهد اما این مشارکت به دلیل تأمین نیازهای اساسی نیست بلکه نگاه داشتن الگوی زندگی – قشر ثروتمندنشین سطح مصرف بالاتر و لوکس‌تری را دارند-در سطح استاندارد، مشارکت بالای زنان در فعالیت‌های اقتصادی را اقتضاء می‌نماید. به هر حال، علیرغم این دوگانگی در تحلیل، این سنجه در کنار سنجه‌های دیگر می‌تواند در شناخت محلات فقر شهری مؤثر باشد. بنابراین پهنه‌بندی مشارکت زنان در شهر تبریز صورت گرفت. این امر در نقشه شماره 31-2 آمده است …

فهرست مطالب:
متدولوژی انجام مطالعات   
یک) نگاه به مسئله   
دو) متدولوژی مطالعات   
1- شناخت کلی شهر   
1-1- اطلاعات جمعیتی، اقتصادی و اجتماعی و تحلیل آنها   
یک) تراکم جمعیتی   
دو) بعد خانوار   
سه) شمار خانوار در واحد مسکونی   
چهار) سطح سواد   
پنج) قشربندی اجتماعی   
شش) مشارکت زنان در فعالیت‌های اقتصادی   
هفت) نرخ بیکاری   
هشت) بار تکفل   
نه) قیمت زمین   
ده) بررسی رسمیت مالکیت   
2-1- اطلاعات زیست محیطی و تحلیل آنها   
1-2-1- پهنه بندي زلزله خيزي شهر تبريز   
2-2-1- زمين لغزش   
3-2-1- سيل   
3-1- محدوده های کالبدی، اداری و جامعه شناختی   
4-1- مکان‌یابی اشتغال و فعالیت‌های اقتصادی   
2- تشریح محلات فرودست شهری   
1-2- پهنه حاشیه‌نشین شمال شهر:   
2-2- پهنه حاشیه‌نشین شمال غرب شهر (محل پارک بزرگ تبریز)
3-2- پهنه حاشیه‌نشین جنوب شهر (حاشیه شمالی کنارگذر جنوبی – انتهای خیابان‌های مارالان، حافظ، طالقانی و لاله):   
4-2- پهنه حاشیه‌نشین جنوب غربی شهر (حاشیه نشینی آخمه قیه)   
3- شناخت گونه‌ها   
1-3- داده‌های جمعیت‌شناختی   
2-3- ترکیب اجتماعی   
3-3- اطلاعات کالبدی(مسکن و زیرساخت‌ها)   
4-  پویائی شناسی اهالی محل با اولویت‌ها و نیازها   
1-4- برگزاری گروه‌های گفتمان   
2-4- نقش NGO ها و برداشتی که از آنها وجود دارد، شناسائی افراد ذی‌نفوذ یا گروه‌های مهم در سطح محله و ظرفیت بالقوه ایشان برای اصلاح شرایط   
5- آماده سازی برنامه اقدام ارتقاء زندگی شهری   
1-5- تعیین اهداف و راهبردها   
1-1-5- شناخت مشكلات و امكانات پهنه‌هاي حاشيه‌نشين   
1-1-5- اهداف طرح   
2-5- سیاست‌های پیشنهادی
3-5- طرح‌ها و اقدامات پيشنهادي   
1-3-5- طرح‌ها و اقدامات مربوط به هدف «بهبود كمي و كيفي مسكن در پهنه‌هاي حاشيه‌نشين»   
2-3-5- طرح‌ها و اقدامات مربوط به هدف «افزايش توان اقتصادي ساكنان پهنه‌هاي حاشيه‌نشين»   
3-3-5- طرح‌ها و اقدامات مربوط به هدف «بهبود شرايط اجتماعي ـ فرهنگي در مناطق حاشيه‌نشين»   
4-3-5- طرح‌ها و اقدامات مربوط به هدف «افزايش كميت و كيفيت تسهيلات و خدمات عمومي»   
5-3-5- طرح‌ها و اقدامات مربوط به هدف «بهبود وضعيت حمل و نقل در پهنه‌هاي حاشيه‌نشين»   
6-3-5- طرح‌ها و اقدامات مربوط به هدف «ارتقاء كيفيت محيط زيست مناطق حاشيه‌نشين»   
7-3-5- طرح‌ها و اقدامات مربوط به هدف «بهبود تصوير ذهني شهروندان و ساكنان از پهنه‌هاي حاشيه‌نشين»   
8-3-5- طرح‌ها و اقدامات مربوط به هدف «تقويت و ارتقاء نقش ستاد توانمندسازي و ساماندهي اسكان غيررسمي در مديريت امور شهري و خدماتي پهنه‌هاي حاشيه‌نشين»   
9-3-5- طرح‌ها و اقدامات مربوط به هدف «ارتقاء نقش و جايگاه ساكنان پهنه‌هاي حاشيه‌نشين در نظام تصميم‌سازي و تصميم‌گيري امور شهري پهنه‌هاي مزبور»

 

پاورپوینت (اسلاید) تصمیم گیری

پاورپوینت (اسلاید) تصمیم گیری

توضیحات:
پاورپوینت تصمیم گیری و نقش آن در مدیریت و سازمان، در حجم 71 اسلاید، همراه با تصاویر.

این فایل پاورپوینت کامل در مورد تصمیم گیری و هنر تصمیم گیری است. به نظر هربرت سايمون، تصميم گيري جوهر اصلي مديريت است و حتي مي توان مديريت را مترادف با آن دانست. وي نظريه تصميم گيري خود را تحت عنوان «مدير به عنوان تصميم گيرنده» ارائه نمود.

در این پاورپوینت سعی نموده ایم که انواع تعاریف تصمیم گیری و کاربردهای آن بیان شود …

 

پایان نامه ارائه یک مدل مبتنی بر خصیصه جهت تحلیل احساس موجود در نوشتجات

پایان نامه ارائه یک مدل مبتنی بر خصیصه جهت تحلیل احساس موجود در نوشتجات

این پایان نامه در قالب فرمت word قابل ویرایش ، آماده پرینت و ارائه به عنوان پروژه پایانی میباشد.

فهرست مطالب
فصل اول پیشگفتار    1
1-1-    مقدمه    2
1-3-    تحلیل احساس در متن    6
1-4-    اهداف رساله    8
1-5-    روش کار    9
1-6-    ساختار پایان نامه    9
فصل دوم کارهای انجام شده    10
2-1-    مقدمه    11
2-2-    تعریف مسئله    11
2-3-    گام اول تحلیل احساس در متن    12
2-4-    روش‌های مبتنی بر خصیصه‌های N-gram    13
2-5-    الگوریتم‌های انتخاب خصیصه    18
فصل سوم روش پیشنهادی    22
3-1-    پیش گفتار    23
3-2-    منابع مورد نیاز    23
3-3-    روش پیشنهادی اول    25
3-3-1.    پیش پردازش اسناد    26
3-3-2.    برچسب گذاری ادات سخن    29
3-3-3.    استخراج بردار خصیصه‌ها و ترکیب خصیصه‌ها    30
3-3-4.    اعمال الگوریتم انتخاب خصیصه    33
3-4-    روش پیشنهادی دوم    34
3-5-    روش پیشنهادی سوم    37
3-5-1.    استخراج پلاریته کلمات و فیلتر بردار خصیصه    38
فصل چهارم پیاده سازی و نتایج گرفته شده    47
4-1-    مقدمه    48
4-2-    مجموعه داده‌ها    48
4-3-    طبقه‌بندی داده‌ها    48
4-4-    نتایج روش اول    49
4-5-    نتایج روش دوم    52
4-6-    نتایج روش سوم    53
4-7-    مقایسه روش پیشنهادی با روش‌های قبل    53
8-4-    نتایج اعمال روش پیشنهادی برای زبان فارسی…………………………………………………………………………………………………………..54
4-9-    کارهای آینده    58
مراجع و منابع    59

 

فهرست الگوریتم ها

ALGORITHM 1 DOCUMENTS_TO_MODEL    33
ALGORITHM 2 DOCUMENTS_TO_MODEL2    35
ALGORITHM 3 POLARITY_FILTER    40

 

فهرست تصاویر

شکل 1-1 دسته بندی متون    5
شکل 1-2 تحلیلگر احساس در سطح کلمه    7
شکل 1-3 تحلیلگر احساس در سطح جمله    7
شکل 1-4 تحلیلگر احساس در سطح سند    8
شکل 2-1 مهمترین الگوریتم های انتخاب خصیصه تک متغیره    19
شکل 2-2 مهمترین روش های انتخاب خصیصه چند متغیره    21
شکل 3-1 SENTIWORDNET    22
شکل 3-2 شمای کلی روش پیشنهادی اول    26
شکل 3-3 شمای پیش پردازش اسناد    27
شکل3-4 برچسب گذار استنفورد    30
شکل3-5 مجموعه خصیصه‌های پیشنهادی برای تحلیل احساس    32
شکل 3-6 شمای کلی روش پیشنهادی دوم    36
شکل 3-7 شمای کلی روش سوم.    38
 شکل3-8  شمای کلی روش پیشنهادی    43
شکل3-9 برچسب گذار زبان فارسی    44
شکل3-10 مجموعه خصیصه‌های پیشنهادی برای تحلیل احساس متون فارسی    45

فهرست جداول
جدول 2-1 مجموعه خصیصه‌ها N-GRAM و مثال برای هر خصیصه    15
جدول 2-2 مجموعه کاملی از خصیصه ها N-GRAM    16
جدول 3-1 لیست STOPWORDS    28
جدول 3-2 مثال برای رفع ابهام با استفاده از برچسب ادات سخن    31
جدول 3-3 کلمات هم معنای GREAT    35
جدول 3-3 محاسبه تفاضل نسبی پلاریتی کلمات    39
جدول 3-5  مثال خصیصه استخراج شده از متن.    45
جدول 4-1 مجموعه داده های مورد استفاده در این رساله    49
جدول 4-2 تعداد خصیصه‌های پس از اعمال الگوریتم انتخاب خصیصه    50
جدول 4-3 مقایسه روش های پیشنهادی    50
جدول 4-4 مقایسه نتایج روش پیشنهادی با روش پیشین    52
جدول 4-5 تعداد کل خصیصه ها بدون اعمال الگوریتم انتخاب خصیصه    53
جدول 4-6 مقایسه نتایج روش پیشنهادی با روش ارائه شده توسط عباسی و همکارانش    54
جدول 4-7 مقایسه نتایج روش پیشنهادی با روش ارائه شده توسط آگاروال و میتال.    54
جدول4-8- نتایج طبقه‌بندی متون فارسی    57

 

 
فصل اول پیشگفتار

1-1-    مقدمه
برخی نویسندگان داده کاوی را به عنوان ابزاری برای جستجو کردن اطلاعات سودمند در حجم زیادی از داده ها تعریف می کنند. برای انجام فرایند داده کاوی با زمینه های گوناگون تحقیقی مواجه می‌شویم، مانند پایگاه داده، یادگیری ماشین و آمار. پایگاه داده‌ها برای تحلیل کردن حجم زیادی از داده‌ها ضروری هستند. یادگیری ماشین، یک ناحیه هوش مصنوعی است که با ایجاد تکنیک‌هایی امکان یادگیری به وسیله تحلیل مجموعه‌های داده‌ای را به کامپیوترها می‌دهند. تمرکز  این روش‌ها روی داده سمبولیک است و با آنالیز داده‌های تجربی سر و کار دارد. پایه آن تئوری آماری است. در این تئوری عدم قطعیت و شانس به وسیله تئوری احتمال مدل می‌شوند. امروزه بسیاری از روش‌های آماری در زمینه داده کاوی استفاده می‌شوند. می‌توان گفت که متن کاوی از تکنیک‌های بازیابی اطلاعات، استخراج اطلاعات همچنین پردازش کردن زبان طبیعی استفاده می‌کند و آن‌ها را به الگوریتم‌ها و متدهای داده کاوی، یادگیری ماشین و آماری مرتبط می‌کند. با توجه به ناحیه‌های تحقیق گوناگون، بر هر یک از آن‌ها می‌توان تعاریف مختلفی از متن کاوی در نظر گرفت در ادامه برخی از این تعاریف بیان می‌شوند:
متن کاوی = استخراج اطلاعات: در این تعریف متن کاوی متناظر با استخراج اطلاعات در نظر گرفته می‌شود (استخراج واقعیت‌ها از متن).
متن کاوی = کشف داده متنی: متن کاوی را می‌توان به عنوان متدها و الگوریتم‌هایی از فیلدهای یادگیری ماشین و آماری برای متن‌ها با هدف پیدا کردن الگوهای مفید در نظر گرفت. برای این هدف پیش پردازش کردن متون ضروری است. در بسیاری از روش‌ها، متدهای استخراج اطلاعات، پردازش کردن زبان طبیعی یا برخی پیش پردازش‌های ساده برای استخراج داده از متون استفاده می‌شود، سپس می‌توان الگوریتم‌های داده کاوی را بر روی داده‌های استخراج شده اعمال کرد.
متن کاوی = فرایند استخراج دانش: که در بخش قبلی به طور کامل توضیح داده شده است و در اینجا دیگر بیان نمی‌شود. در این تحقیق ما بیشتر متن کاوی را به عنوان کشف داده متنی در نظر می‌گیریم و بیشتر بر روی روش‌های استخراج الگوهای مفید از متن برای دسته‌بندی مجموعه‌ های متنی یا استخراج اطلاعات مفید، تمرکز می‌کنیم.
  در دنياي کنوني مشکل کمبود اطلاعات نيست، بلکه مشکل کمبود دانشي است که از اين اطلاعات مي توان بدست آورد. ميليونها صفحه ي وب، ميليونها کلمه در کتابخانه‌هاي ديجيتال و هزاران صفحه اطلاعات در هر شرکت، تنها چند دست از اين منابع اطلاعاتي هستند. اما نمي‌توان به طور مشخص منبعي از دانش را در اين بين معرفي کرد. دانش خلاصه‌ي اطلاعات است و نيز نتيجه گيري و حاصل فکر و تحليل بر روي اطلاعات.  
داده کاوي،  يک روش بسيار کارا براي کشف اطلاعات از داده‌هاي ساختيافته‌اي که در جداول نگهداري مي‌شوند، است. داده کاوي، الگوها را از تراکنش‌ها،  استخراج مي‌کند، داده را گروه‌بندي مي‌کند و نيز آنرا دسته‌بندي مي‌کند. بوسيله‌ي داده کاوي مي‌توانيم به روابط ميان اقلام داده‌اي که پایگاه داده را پر کرده‌اند، پي ببريم. در عين حال ما با داده کاوي مشکلي داريم و آن عدم وجود عاميت در کاربرد آن است. بيشتر دانش ما اگر به صورت غير ديجيتال نباشند، کاملاً غير ساختيافته اند. کتابخانه‌هاي ديجيتال، اخبار، کتابهاي الکترونيکي، بسياري از مدارک مالي، مقالات علمي و تقريباً هر چيزي که شما مي‌توانيد در داخل وب بيابيد، ساختيافته نيستند. در نتيجه ما نمي‌توانيم آموزه‌هاي داده کاوي را در مورد آنها به طور مستقيم استفاده کنيم. با اين حال، سه روش اساسي در مواجهه با اين حجم وسيع از اطلاعات غير ساختيافته وجود دارد که عبارتند از: بازيابي اطلاعات،  استخراج اطلاعات و پردازش زبان طبیعی.  
بازیابی اطلاعات: اصولاً مرتبط است با بازيابي مستندات و مدارک. کار معمول دربازیابی اطلاعات اين است که با توجه به نياز مطرح شده از سوي کاربر، مرتبط ترين متون و مستندات و يا در واقع  بقچه‌ي کلمه را ازميان  ديگر مستندات يک مجموعه بيرون بکشد. اين يافتن دانش نيست بلکه تنها آن بقچه‌اي از کلمات را که به نظرش مرتبط‌تر به نياز اطلاعاتي جستجوگر است را به او تحويل مي‌دهد. اين روش به واقع دانش و حتي اطلاعاتي را برايمان به ارمغان نمي‌آورد.
پردازش زبان طبیعی: هدف کلی پردازش زبان طبیعی رسیدن به یک درک بهتر از زبان طبیعی توسط کامپیوترهاست. تکنیک‌های مستحکم و ساده‌ای برای پردازش کردن سریع متن به کار می‌روند. همچنین از تکنیک‌های آنالیز زبان شناسی  نیز برای پردازش کردن متن استفاده می‌شود.
  استخراج اطلاعات: هدف روش‌های استخراج اطلاعات، استخراج اطلاعات خاص از سندهای متنی است. استخراج اطلاعات مي‌تواند به عنوان يک فاز پيش پردازش در متن‌کاوی بکار برود. استخراج اطلاعات عبارتند از نگاشت کردن متن‌های زبان طبیعی (مثلا گزارش‌ها، مقالات journal، روزنامه‌ها، ایمیل‌ها، صفحات وب، هر پایگاه داده متنی و…..) به یک نمایش ساختیافته و از پیش تعریف شده یا قالب‌هایی که وقتی پر می‌شوند، منتخبی از اطلاعات کلیدی از متن اصلی را نشان می‌دهند. یکبار اطلاعات استخراج شده و سپس اطلاعات می‌توانند در پایگاه داده برای استفاده‌های آینده، ذخیره شوند.

1-2-    کاربردهای متن کاوی
در این قسمت تعدادی از کاربردهای متن‌کاوری را بیان خواهیم کرد. امروزه با وجود حجم زیادی از اطلاعات متنی، متن‌کاوی از جمله روش های تحقیقی-تجاری می‌باشد که از اهمیت ویژه‌ای برخوردار است. همه شرکت‌های تجاری، تولید کنندگان کالاها، ارائه کنندگان خدمات و سیاست‌مداران قادرند با بهره‌گیری از فرایند متن‌کاوی دانش مفیدی را به عنوان بازخورد از کالا، خدمات و عملکرد خود دریافت کنند.  از جمله کاربردهای متن کاوی می‌توان به موارد زیر اشاره نمود:     
 1.شناساییspam: آنالیز کردن عنوان و محتوای یک ایمیل دریافتی، برای تشخیص اینکه آیا ایمیل می‌تواند spam باشد یاخیر.
2 .نظارت :یعنی نظارت کردن رفتار شخص یا گروهی از انسان‌ها به صورت پنهان. پروژه‌ای به نام ENCODA تلفن، اینترنت و دیگر وسایل ارتباطی را برای شناسایی تروریسم نظارت می‌کند.
3. شناسایی نامهای مستعار: نام‌های مستعار در مراقبت‌های پزشکی برای شناسایی تقلب‌ها آنالیز می‌شوند. برای مثال یک صورت حساب ممکن هست با نام John Smith، J. Smith و Smith, John ارائه شود. از این طریق یا با استفاده از روش‌های دیگری مطالبه کنندگان امکان سوءاستفاده را خواهند یافت و مطالبات حق بیمه زیادی تحت نام‌های مستعار مختلف دریافت می‌کنند. استفاده از متن‌کاوی برای تشخیص این نام‌های مستعار می‌تواند در یافتن تقلب به شرکت‌های بیمه کمک فراوانی کند.
4.خلاصه سازی: منظور از خلاصه سازي، روند استخراج و ارائه مجموعه‌اي مفاهيم پايه‌اي از متن، تنها در چند خط است. اين کار مي‌تواند بررسي محتويات مستندات را براي کاربران ساده‌تر کند و آنها را در مسير رسيدن به آنچه نياز دارند، سرعت بخشد.
5. روابط میان مفاهیم: از جمله واقعيتهايي که مي توان از يک مجموعه متون دريافت، ارتباط و وابستگي برخی مفاهيم با مفاهيم ديگراست. اين واقعيات به طور مثال مي‌تواند بگويد که پديدار شدن بعضي کلمات ممکن است که وابسته باشد به  ظاهر شدن بعضي ديگر از کلمات. منظور اين است که هرگاه مجموعه ي اول کلمات را ببينيم، مي‌توانيم انتظار داشته باشيم که مجموعه‌ي دوم لغات را نيز در ادامه مشاهده خواهیم کرد. اين مفهوم نيز از داده کاوي در ديتابيس به امانت گرفته شده است.
6. یافتن وتحلیل رفتارها: برای شرح این کاربرد فرض کنيد که مدير يک کمپاني تجاري هستيد. مشخصاً شما بايد همواره بر فعاليتهاي رقيبانتان نظارت داشته باشيد. اين مي‌تواند هر نوع اطلاعاتي باشد که شما از اخبار، معاملات بورس و يا از مستندات توليد شده  توسط همان کمپاني رقيب گرفته‌ايد. امروزه اطلاعات به طور فزآينده‌اي در حال افزايش است، مديريت تمامي اين منابع داده‌اي قطعاً تنها به کمک چشمان ممکن نيست. متن‌کاوی اين امکان را مي‌دهد که به طور اتوماتيک رفتارها و تغييرات جديد را بيابيد.  در واقع آنچه اصولاً بايد از متن‌کاوي انتظار برود اين است که به شما بگويد چه اخباري در ميان گستره‌اي از اخبار به آنچه مي خواهيد مرتبط است و در اين ميان کدام خبر جديداست، چه پيشرفتهايي در زمينه‌ي کاري شما صورت مي گيرد و علايق و رفتارهای فعلي چگونه است و با چه روندي تغيير مي‌کند. با استفاده از اين اطلاعات، مديران قادرند از اطلاعات کشف شده براي بررسي وضعيت رقيب سود جويند.
7. تحلیل احساس : در این کاربرد هدف از متن کاوی تشخیص احساس نویسنده متن است. درجه رضایت یا خوشحالی و ناراحتی نویسنده تشخیص داده می‌شود. این رساله به بررسی متن کاوی به منظور تحلیل احساس موجود در متون خواهد پرداخت، لذا در ادامه با جزئیات بیشتری تحلیل احساس در متون را بررسی خواهیم کرد.
همه اطلاعات متنی را می‌توان به دو دسته:حقایق  و عقاید  دسته بندی کرد. حقایق عبارات علمی‌ و عملی درباره موجودیت‌ها، رویدادها و ویژگی‌های آنها هستند که بصورت عینی و واقعی در دنیای بیرون وجود دارند یا به وقوع پیوسته‌اند. عقاید عبارات غیر عینی و ذهنی هستند که نظرات، ارزیابی‌ها یا احساسات افراد را درباره یک موجودیت، رویداد و ویژگی‌های آنها بیان می‌کنند [23]. شکل 1-1 مثالی را برای هر کدام بیان میکند. در این رساله تنها به یک جنبه از این مفهوم یعنی احساسات خواهیم پرداخت.

 

 

           

ارزیابی برخی الگوریتم‌های كنترل همروندی در سیستم مدیریت پایگاه داده‌ها، از طریق مدل‌سازی با پتری رنگ

ارزیابی برخی الگوریتم‌های كنترل همروندی در سیستم مدیریت پایگاه داده‌ها، از طریق مدل‌سازی با پتری رنگ

این پایان نامه در قالب فرمت word قابل ویرایش ، آماده پرینت و ارائه به عنوان پروژه پایانی میباشد.

چكیده:
مسئله‌ی كنترل همروندی در پایگاه داده‎ها امری ضروری و با اهمیت است. اجرای همروند تراكنش‎ها در یك سیستم مدیریت پایگاه داده، ممكن است منجر به ناسازگاری شود. ناسازگاری بر اثر مقادیر نادرستی است كه برای داده‎های موجود، بر اثر تعارض و تداخل اجرای تراكنش‌ها به وجود می‎آید. الگوریتم‌های كنترل همروندی، جهت تضمین اجرای همروند چندین تراكنش كه به صورت همروند با داده‎های مشترك كار می‎كنند طراحی شده‎اند. در زمینه‌ی كنترل همروندی پایگاه داده‎ها، تحقیقات فراوانی صورت گرفته است كه نتیجه آن، الگوریتم‌های متنوع كنترل همروندی می‎باشد. با توجه به الگوریتم‌های متنوع در این زمینه و این واقعیت كه روز به روز بر اهمیت آن‌ها افزوده می‎شود، در حوزه ارزیابی الگوریتم‌های کنترل همروندی جای کارِ بسیاری وجود دارد.
در این پایان‌نامه ابتدا الگوریتم‌های کنترل همروندی قفل‌گذاری دو مرحله‌ای مبنایی و همچنین تکنیک‌های زخمی كردن-منتظر گذاشتن و منتظر گذاشتن-میراندن که جزء تکنیک‌های پیش‌گیری از بن‌بست هستند، مدل‌سازی شده‌اند. از آنجا که شبکه پتری رنگی قابلیت‌های مدل‌سازی بالایی دارد و یکی از بهترین روش‌ها برای تحلیل مکانیزم‌های کنترل همروندی است؛ مدل‌سازی‌ها با استفاده از پتری رنگی و نرم‌افزار CPN Tools ارائه شده‌اند. یک مطالعه موردی ساده به عنوان مثال برای درک بهتر ارائه گردیده که مثال ذکر شده شامل سه تراکنش و دو منبع است. سپس الگوریتم‌های ذکر شده ارزیابی گردیده‌اند. ارزیابی بر اساس پارامترها و معیارهایی مثل تعداد تراکنش‌های وارد شونده به سیستم، تعداد دستورات هر تراکنش، تعداد داده‌های مشترک و غیر مشترک بین تراکنش‌ها و تعداد داده‌های مشترک در تراکنش‌هایی بدون داده غیر مشترک، صورت گرفته است.
آزمایش‌ها چندین بار تکرار و نتایج میانگین‌گیری شدند. با مقایسه و انجام بررسی‌ها، این نتیجه به دست آمد که در حالت کلی الگوریتم زخمی كردن-منتظر گذاشتن نسبت به دو الگوریتم دیگر زمان اجرای بهتری دارد. الگوریتم منتظر گذاشتن-میراندن از نظر زمان اجرا با اختلاف زیادی در سطح بدتری نسبت به دو الگوریتم دیگر قرار دارد و الگوریتم قفل‌گذاری دو مرحله‌ای مبنایی به دلیل امکان رخ دادن بن‌بست، مشکلات فراوانی دارد.

واژه‌های كلیدی: کنترل همروندی، شبکه پتری رنگی، ارزیابی، قفل‌گذاری دو مرحله‌ای مبنایی، زخمی كردن-منتظر گذاشتن، منتظر گذاشتن-میراندن، بن‌بست، پیش‌گیری از بن‌بست

 
فهرست مطالب
عنوان                                                                                                                                            صفحه
فصل اول: مقدمه
1-1- مقدمه    2
1-2- ساختار پایان‌نامه    4
فصل دوم: پیشینه‌ی تحقیق
مقدمه    7
2-1- اهمیت الگوریتم‌های کنترل همروندی پایگاه داده‌ها    7
2-2- برخی از انواع پایگاه داده‌ها    8
2-3- انواع روش‌های پیاده‌سازی و مدل‌سازی الگوریتم‌های کنترل همروندی    9
2-3-1- پیاده‌سازی در مقیاس کوچک    9
2-3-2- مدل‌سازی و شبیه‌سازی توسط مدل مارکف    11
2-3-3- مدل‌سازی و شبیه‌سازی توسط شبکه‌های پتری    12
2-4- پارامترهای ارزیابی    14
2-4-1- پارامترهای منابع سیستم    14
2-4-2- پارامترهای حجم کاری    15
2-5- پارامترها و آزمایش‌های انجام شده    16
2-6- برخی از مزایا و معایب روش‌های مدل‌سازی و شبیه‌سازی    18
2-7- لزوم انجام تحقیق    20
فصل سوم: تکنیک‌های کنترل همروندی
مقدمه    22
3-1- تکنیک‌های کنترل همروندی و انواع آن‌ها    22
3-2- تکنیک‌های قفل‌گذاری و انواع آن‌ها    23
3-2-1- تعریف قفل    24
3-2-2- اندازه‌های واحد قفل‌شدنی    24
3-2-3- ساختار قفل    25
3-2-4- مثالی برای لزوم قفل‌گذاری    26
3-2-5- مدیر قفل و مراحل انجام شده برای قفل‌گذاری    27
3-2-6- نحوه در اختیار قرار دادن قفل توسط مدیر قفل    28
3-2-7- قفل چند اسلوبی    28
3-2-7-1- ماتریس همایندی یا سازگاری قفل‌های چند اسلوبی    28
3-2-7-2- پروتکل قفل چند اسلوبی برای یک تراکنش    29
3-2-7-3- تغییر قفل    30
3-2-7-4- قفل چند اسلوبی و توالی‌پذیری    30
3-2-7-5- خصوصیات قفل چند اسلوبی    30
3-2-8- تکنیک قفل‌گذاری دو مرحله‌ای مبنایی    30
3-2-8-1- مشکلات تداخل کنترل نشده    31
3-2-8-2- خصوصیات و مشکلات 2PL مبنایی    32
3-2-8-3- تغییر قفل در پروتکل 2PL    33
3-2-8-4- تأثیرعملیات درج در کنترل همروندی    33
3-2-8-5- تأثیرعملیات حذف در کنترل همروندی    33
3-3- بن‌بست    34
3-3-1- راه حل‌های مشكل بن‌بست    35
3-3-2- تکنیک‌های زمان‌مهر    36
3-3-2-1- الگوریتم WD    37
3-3-2-2- الگوریتم WW    37
3-3-2-3- خصوصیات الگوریتم WD و WW    37
فصل چهارم: شبکه‌های پتری
مقدمه    39
4-1- مختصری در مورد شبکه‌های پتری    39
4-2- تفاوت UML و پتری    39
4-3- تاریخچه شبکه‌های پتری    40
4-4- ویژگی‌های شبکه‌های پتری    40
4-5- اجزای شبکه‌ی پتری    40
4-5-1- تعریف اجزای شبکه‌ی پتری    41
4-5-2- وظایف اجزای شبکه‌ی پتری    41
4-6- تعریف چهارگانه شبکه‌های پتری    42
4-7- گراف شبکه پتری    42
4-8- چند مثال از گراف شبکه پتری    43
4-9- رفتار شبکه‌های پتری    43
4-10- گذار توانا    44
4-11- مثالی از اجرای یک شبکه پتری    44
4-12- قوانین مربوط به فایر شدن گذار، در شبکه پتری    45
4-13- شبکه‌های پتری به بن‌بست رسیده، زنده و غیر زنده    46
4-14- انواع شبکه‌های پتری و نحوه‌ی نشانه‌گذاری آن‌ها    47
4-15- فلوچارت‌ها و شبکه‌های پتری    47
4-16- انواع پتری    48
4-16-1- شبکه پتری رنگی    48
4-16-2- شبکه پتری زمانی    49
4-16-3- شبکه پتری سلسله مراتبی    50
فصل پنجم: نحوه‌ی مدل‌سازی مکانیزم‌های 2PL، WW و WD با پتری رنگی
مقدمه    52
5-1- مختصری در مورد مدل‌سازی مکانیزم‌های 2PL، WW و WD    52
5-1-1- مدل 2PL    52
5-1-2- مدل‌های WW و WD    53
5-2- مجموعه‌های رنگ    53
5-2-1- مجموعه‌های رنگ در مدل 2PL    53
5-2-2- مجموعه‌های رنگ در مدل‌های WW و WD    54
5-2-3- توضیحات مجموعه‌های رنگ    55
5-3- نشانه‌گذاری اولیه    58
5-3-1- نشانه‌گذاری اولیه در مدل 2PL    58
5-3-2- نشانه‌گذاری اولیه در مدل‌های WW و WD    59
5-3-3- توضیحات نشانه‌گذاری اولیه    59
5-4- متغیرها    61
5-4-1- متغیرهای مدل 2PL    61
5-4-2- متغیرهای مدل‌های WW و WD    62
5-5- شرح توابع مدل و عملکردهای آن‌ها    62
5-5-1- شرح توابع مشترک بین مدل‌های 2PL، WW و WD    63
5-5-2- شرح توابع مدل 2PL    63
5-5-3- شرح توابع مدل‌های WW و WD    76
5-6- اولویت‌های معین شده برای تعیین فایر شدن گذار مورد نظر از بین گذارهای فعال    72
5-7- نحوه‌ی مدل‌سازی‌ها    73
5-7-1- نحوه مدل‌سازی مدل 2PL    73
5-7-2- نحوه مدل‌سازی مدل‌های WW و WD    75
فصل ششم: ارزیابی مدل‌های 2PL، WW و WD
مقدمه    79
6-1- مختصری در مورد اهمیت ارزیابی پایگاه داده‎ها    79
6-2- پارامتر تعداد تراکنش‌های وارد شونده به سیستم    80
6-2-1- بررسی مدل 2PL    80
6-2-2- بررسی مدل WW    80
6-2-3- بررسی مدل WD    81
6-2-4- مقایسه‌ی مدل‌های 2PL، WW و WD براساس پارامتر تعداد تراکنش‌ها    82
6-3- پارامتر تعداد دستورات هر تراکنش    83
6-3-1- بررسی مدل 2PL    83
6-3-2- بررسی مدل WW    84
6-3-3- بررسی مدل WD    85
6-3-4- مقایسه مدل‌های 2PL، WW و WD براساس پارامتر تعداد دستورات تراکنش‌ها    86
6-4- پارامتر تعداد داده‌های مشترک و غیر مشترک تراکنش‌ها    88
6-4-1- بررسی مدل 2PL    88
6-4-2- بررسی مدل WW    89
6-4-3- بررسی مدل WD    90
6-4-4- مقایسه مدل‌های 2PL، WW و WD براساس پارامتر تعداد داده‌های مشترک و غیر مشترک تراکنش‌ها    91
6-5- پارامتر تعداد داده‌های مشترک در تراکنش‌هایی بدون داده غیر مشترک    92
6-5-1- بررسی مدل 2PL    92
6-5-2- بررسی مدل WW    93
6-5-3- بررسی مدل WD    94
6-5-4- مقایسه مدل‌های 2PL، WW و WD براساس پارامتر تعداد داده‌های مشترک در تراکنش‌هایی بدون داده غیر مشترک    96
6-6- نتیجه‌گیری    97
6-7- پیشنهادات    100
مراجع    102

فهرست جدول‌ها
عنوان جدول                                                                                                                                 صفحه
جدول1-1- پارامترهای مورد نظر برای ارزیابی مدل‌ها در این پایان‌نامه    4
جدول2-1- آزمایش‌های مورد نظر برای ارزیابی مدل‌ها در این پایان‌نامه    18
جدول 3-1- مزایا و معایب اندازه‌ی واحد قفل‌شدنی    25
جدول 3-2- نمایش لزوم قفل‌گذاری    26
جدول 3-3- نمایش ناحیه کاری    27
جدول 3-4- ماتریس همایندی    29
جدول 3-5- سازگاری قفل‌های چند اسلوبی    29
جدول 5-1- توضیحات مربوط به مجموعه‌های رنگی    55
جدول 5-2- توضیحات مربوط به نشانه‌گذاری‌های اولیه    60
جدول 5-3- پارامترهای ورودی تابع checklock برای مدل 2PL    64
جدول 5-4- پارامترهای خروجی تابع checklock برای مدل 2PL    65
جدول 5-5- پارامترهای ورودی تابع checklock برای مدل‌های WW و WD    68
جدول 5-6- پارامترهای خروجی تابع checklock برای مدل‌های WW و WD    69
جدول6-1- تعداد گام‌های اجرای دو، سه، پنج، ده و پنجاه تراکنش در مدل 2PL    80
جدول 6-2- تعداد گام‌های اجرای دو، سه، پنج، ده و پنجاه تراکنش در مدل WW    81
جدول 6-3- تعداد گام‌های اجرای دو، سه، پنج، ده و پنجاه تراکنش در مدل WD    82
جدول 6-4- تعداد گام‌های اجرای تراکنش‌های کوچک و بزرگ در مدل 2PL    84
جدول 6-5- تعداد گام‌های اجرای تراکنش‌های کوچک و بزرگ در مدل WW    85
جدول 6-6- تعداد گام‌های اجرای تراکنش‌های کوچک و بزرگ در مدل WD    86
جدول 6-7- تعداد گام‌های اجرای تراکنش‌ها با تعداد کم و زیاد داده‌های غیر مشترک در مدل 2PL    88
جدول 6-8- تعداد گام‌های اجرای تراکنش‌ها با تعداد کم و زیاد داده‌های غیر مشترک در مدل WW    89
جدول 6-9- تعداد گام‌های اجرای تراکنش‌ها با تعداد کم و زیاد داده‌های غیر مشترک در مدل WD    90
جدول 6-10- تعداد گام‌های اجرای تراکنش‌هایی بدون داده غیر مشترک، با تعداد کم و زیاد داده‌های مشترک در مدل 2PL    92
جدول 6-11- تعداد گام‌های اجرای تراکنش‌هایی بدون داده غیر مشترک، با تعداد کم و زیاد داده‌های مشترک در مدل WW    93
جدول 6-12- تعداد گام‌های اجرای تراکنش‌هایی بدون داده غیر مشترک، با تعداد کم و زیاد داده‌های مشترک در مدل WD    95

فهرست شکل‌ها
عنوان شکل                                                                                                                                  صفحه
شکل 3-1- عملیات مدیر قفل و مدیر تراکنش    27
شکل 3-2- پروتکل 2PL و لحظه قفل    31
شکل 3-3- نمونه‌ای از نحوه رخ دادن بن‌بست    34
شکل 3-4- مثال برای بن‌بست    35
شکل 4-1- اجزای شبکه‌ی پتری    40
شکل 4-2- عملکرد اجزای شبکه پتری    41
شکل 4-3- گراف شبکه پتری    42
شکل 4-4- مثال سیستم عابر بانک با گراف شبکه پتری    43
شکل 4-5- مثال تابع y=f(x) با گراف شبکه پتری    43
شکل 4-6- مثالی از نشانه‌گذاری یک مکان    43
شکل 4-7- مثالی برای یک گذار توانا و یک گذار غیر توانا    44
شکل 4-8- مثالی از اجرای یک شبکه پتری و نشانه‌گذاری اولیه آن    44
شکل 4-9- مثالی از اجرای یک شبکه پتری و M0 آن    45
شکل 4-10- مثالی از اجرای یک شبکه پتری و M1 آن    45
شکل 4-11- مثالی از اجرای یک شبکه پتری و M2 آن    45
شکل 4-12- مثالی از گراف شبکه پتری، قبل و بعد از فایر شدن    46
شکل 4-13- مثالی از گراف شبکه پتری، قبل و بعد از فایر شدن    46
شکل 4-14- یک شبکه پتری که دچار بن‌بست شده    46
شکل 4-15- انواع شبکه‌های پتری و نحوه‌ی نشانه‌گذاری آن‌ها    47
شکل 4-16- مدل‌سازی گره‌های تصمیم‌گیریِ فلوچارت با شبکه پتری    47
شکل 4-17- مدل‌سازی فلوچارت با شبکه پتری    48
شکل 4-18- شبکه پتری سلسله مراتبی    50
شکل 4-19- مدل‌سازی مسئله ممانعت دو جانبه با شبکه پتری    50
شکل 5-1- ماژول سطح بالا از مدل 2PL به صورت سلسله مراتبی، برای سه تراکنش    73
شکل 5-2- ماژول سطح بالا از مدل 2PL به صورت سلسله مراتبی، برای دو تراکنش    74
شکل 5-3- ماژول مربوط به تراکنش T1 از مدل 2PL به صورت سلسله مراتبی    74
شکل 5-4- ماژول سطح بالا از مدل‌های WW و WD به صورت سلسله مراتبی، برای سه تراکنش    75
شکل 5-5- ماژول مربوط به تراکنش T1 از مدل‌های WW و WD به صورت سلسله مراتبی، برای سه تراکنش    76
شکل 5-6- ماژول سطح بالا از مدل‌های WW و WD به صورت سلسله مراتبی، برای دو تراکنش    77
شکل 6-1- مقایسه تعداد گام‌های اجرای دو، سه، پنج، ده و پنجاه تراکنش در مدل‌های 2PL، WW و WD    82
شکل 6-2- مقایسه تعداد گام‌های اجرای تراکنش‌های کوچک در مدل‌های 2PL، WW و WD    87
شکل 6-3- مقایسه تعداد گام‌های اجرای تراکنش‌های بزرگ در مدل‌های 2PL، WW و WD    87
شکل 6-4- مقایسه تعداد گام‌های اجرای تراکنش‌ها با تعداد کم و زیاد داده‌های غیر مشترک در مدل‌های 2PL، WW و WD    91
شکل 6-5- مقایسه تعداد گام‌های تراکنش‌ها با تعداد کم و زیاد داده‌های مشترک (بدون داده غیر مشترک) در مدل‌های 2PL، WW و WD    96

 

 

 

 

فصل اول

مقدمه

1-1-    مقدمه
اجرای همروند تراکنش‌ها در پایگاه داده‌ها با مشکلات بسیاری مواجه است. مکانیزم‌های کنترل همروندی، برای حفظ انزوا و عدم دخالت اجرا در میان تراکنش‌های متعارض و حفظ سازگاری پایگاه داده‌ها استفاده می‌شوند (a-Pashazadeh, 2012)، (b-Pashazadeh, 2012) و (Shu, and Young, 2002). به عبارت دیگر الگوریتم‌های کنترل همروندی، الگوریتم‌هایی هستند که باعث می‌شوند اجرای همروند چند تراکنش و اجرای متوالی آن معادل شود. مسئله‌ی كنترل همروندی در پایگاه داده‎ها امری ضروری و با اهمیت می‎باشد (Shu, and Young, 2002). در این زمینه مطالعات و تحقیقات فراوانی صورت گرفته است كه نتیجه‌ی آن، به وجود آمدن الگوریتم‌های متنوع كنترل همروندی می‎باشد. همچنین با توجه به گسترش روزافزون انواع پایگاه داده‌ها در سراسر جهان، نیاز به بررسی پروتکل‌های کنترل همروندی پایگاه داده‌ها، بیشتر نمایان می‌شود.
مدل‌سازی رسمی  از الگوریتم‌های کنترل همروندی در مطالعه ویژگی‌های مختلف آن‌ها بسیار مفید است (a-Pashazadeh, 2012) و (b-Pashazadeh, 2012). بررسی‌ها نشان می‌دهد که شبکه‌های پتری (PNs)  روش مناسبی برای مدل‌سازی رسمی مکانیزم‌های کنترل همروندی می‌باشند. شبکه‌های پتری انواع مختلفی دارند که یکی از آن‌ها شبکه‌ پتری رنگی (CPN)  است. شبکه‌های پتری رنگی یکی از بهترین ابزارها برای مدل‌سازی الگوریتم‌های کنترل همروندی هستند (a-Pashazadeh, 2012) و (b-Pashazadeh, 2012). به همین دلیل در این پایان‌نامه نیز از این روش برای مدل‌سازی‌ها استفاده خواهد شد.
یکی از اصلی‌ترین مکانیزم‌های کنترل همروندی تکنیک قفل‌گذاری دو مرحله‌ای مبنایی (2PL)  است. این تکنیک کنترل همروندی از طریق قفل‌گذاری روی داده‌ها انجام می‌شود. قفل‌گذاری روی داده‌ها به تدریج که نیاز به دستیابی به آن‌ها پیش می‌آید صورت می‌گیرد و قفل‌گشایی از آن‌ها پس از دریافت تمام قفل‌های تراکنش رخ خواهد داد. در این تکنیک امکان رخ دادن بن‌بست وجود دارد، به همین دلیل دو مکانیزم پیش‌گیری از بن‌بست نیز مورد بررسی قرار خواهد گرفت.

 

 

 

                           

پایان نامه شناسایی تشکل‌های پنهان بر اساس لینک و محتوا

پایان نامه شناسایی تشکل‌های پنهان بر اساس لینک و محتوا

این پایان نامه در قالب فرمت word قابل ویرایش ، آماده پرینت و ارائه به عنوان پروژه پایانی میباشد.

چکیده

شناسایی تشکل‌های پنهان بر اساس لینک و محتوا

امروزه شبکه¬های اجتماعی نظیر فیسبوک از محبوبیت زیادی برخوردار شده اند، چرا که به مردم سرتاسر جهان این اجازه را میدهد که بدون تماس فیزیکی، با دوستان خود ارتباط برقرار کرده، برای آنها پیغام گذاشته و نظرات خود را در مورد موضوعات گوناگون بیان کنند. شناسایی تشکل ها در شبکه های اجتماعی کاربرد بسیار زیادی در زمینه های مختلف دارد، بنابراین این موضوع یک زمینه¬ی تحقیقاتی بسیار جالب در میان محققان بسیاری از رشته ها است. مطالعات پیشین تنها از اطلاعات ساختاری و لینک¬های موجود در شبکه استفاده میکردند و اطلاعات مفید دیگری که در شبکه وجود داشتند مورد غفلت واقع میشدند. در حالی که در بسیاری از شبکه های اجتماعی، داده¬های بسیار مفیدی وجود دارد که توسط کاربران تولید می¬شوند، نظیر محتوای متن های تولید شده توسط هر کاربر. با قرار دادن این اطلاعات در کنار ساختار لینک شبکه می¬توان تعاملات و ارتباطات بین کاربران را تفسیر کرد. در این مطالعه با استفاده از اطلاعات فوق، نشان داده می¬شود کاربرانی که لینک های نزدیکی به هم دارند در یک حوزه کاری شبیه به هم قرار می-گیرند. به¬طور خاص¬تر،در این پژوهش مدلی برای کشف تشکل ها ارائه می¬گردد که در ابتدا سعی میکند با استفاده از یک راهکار بیزی تشکل ها را بر اساس ساختار لینک شبکه شناسایی کند. سپس با استفاده از ابزار های پیمایش متنف در صورتی که متن های منتسب به یک کاربر دارای شباهت¬های زیادی با عناوین اسناد منتسب به یک تشکل داشته باشد، آن کاربر به تشکل جدید منتقل می¬شود. از این رو، افرادی که در یک تشکل مشترک هستند در یک حوزه¬ی کاری شبیه به هم نیز قرار دارند. نتایج حکایت از توانایی روش پیشنهادی در کشف تشکل¬هایی را دارد که به لحاظ معنایی کاملا معنی دار هستند.

واژگان کلیدی: شبکه¬های اجتماعی، تشکل، شناسایی تشکل ها، پیمایش متن

 

فهرست مطالب
عنوان                                                                                              صفحه
فصل 1- مقدمه    7
1-1- شبکه های اجتماعی    7
1-2- تقسیمبندی شبکههای اجتماعی    9
1-3- اهمیت شبکههای اجتماعی    10
1-4- تحلیل شبکههای اجتماعی    11
1-5- شبکهها و ویژگی آنها    11
1-6- تشکلها در شبکههای اجتماعی    13
1-7- اهمیت شناسایی تشکلها    16
1-8- انگیزه از انجام این پایان نامه    17
1-9- نگاه کلی به فصول رساله    19
فصل 2- فصل دوم: مروری بر کارهای انجام شده    21
2-1- مقدمه    21
2-2- روشهای ارائه شده    22
2-3- روشهای مبتنی بر لینک    22
2-3-1- بهینه کردن یک هدف سراسری    22
2-3-2- بدون بهینه سازی هیچ معیاری    27
2-3-3- روشهای مبتنی بر مدل    27
2-4- روشهی مبتنی بر محتوا    29
2-4-1- روش CUT    29
2-4-2- روش LTCA    30
فصل 3- ارائه راه حل و روشهای پیشنهادی    32
3-1- مقدمه    32
3-2- روش SBM    34
3-3- روش LDA    37
3-4- روش پیشنهادی    40
3-4-1- روش CDBLC    41
3-5- جمعبندی    51
فصل 4- نتایج    53
4-1- مقدمه    53
4-2- مجموعه دادهها    54
4-2-1- مجموعه دادهی Cora    54
4-2-2- مجموعه دادهی Twitter    55
4-3- معیارهای ارزیابی    56
4-3-1- معیار Modularity    57
4-3-2- معیار Normalized Mutual Information    58
4-3-3- معیار Perplexity    59
4-4- نتایج و تحلیلها    60
4-4-1- مجموعه دادهی Cora    61
فصل 5- بحث و نتیجهگیری    67
5-1- نتیجه گیری    67
5-2- پیشنهادات برای کارهای آتی    71
فهرست منابع    72

 

 

فهرست شکل‌ها
عنوان                                                                                  صفحه
شکل 1-1- تشکلها.    14
شکل2-1- افراز گراف.    25
شکل 2-2-  الف) خوشه‌بندی سلسله مراتبی. ب) خوشه‌بندی توده‌ای    26
شکل 2-3- نمایش گرافیکی مدل GSB.    30
شکل 2-4- نمایش گرافیکی روش CUT.    31
شکل 3-1- نمایش گرافیکی روش مدل بلوک تصادفی (SBM).    37
شکل 3-2- نمایش گرافیکی روش LDA.    39
شکل3-3- روند کشف تشکلهای پنهان در CDBLC    43
شکل 3-4- گراف مبتنی بر لینک برای شبکه مثال.    43
شکل 3-5- اعمال روش SBM بر روی گراف شبکه.    44
شکل 3-6- انتساب اسناد به تشکلها.    45
شکل 3-7- اعمال روش LDA بر روی اسناد درون هر تشکل.    45
شکل 3-8- محاسبه شباهت محتوای اسناد در دیگر تشکلها با عناوین یک تشکل به خصوص.    46
شکل 3-9- همگرایی الگوریتم CDBLC.    47
شکل 3-10- تمایش گرافیکی قدم دوم از الگوریتم CDBLC .    48
شکل 3-11- فلوچارت الگوریتم CDBLC    51
     62
شکل 4-1- کارایی الگوریتم با توجه به معیار MI بر روی مجموعه دادهی Cora.    62
شکل 4-2- Perplexity تمام تشکلها در تمام مراحل بر روی مجموعه داده Cora.    63
شکل 4-3- خروجی Perplexity برای هر تشکل در مراحل مختلف بر روی مجموعه داده Cora .    64
شکل 4-4- نمودار مقایسه Perplexity روش LDA و CDBLC برای T=50 و K=5.    65
شکل 4-5- نمودار مقایسه Perplexity روش LDA و CDBLC برای T=30 و K=10.    65
شکل 4-5- نمودار مقایسه Perplexity روش LDA و CDBLC برای T=100 و K=20    66

 

 

فهرست جدول‌ها
عنوان                                                                                 صفحه
جدول 3-1 علائم و تعاریف بکار رفته    33

 

 

 

 

 

 

 

 

 

 

 

 

فصل نخست:
مقدمه
 
فصل 1- مقدمه
1-1- شبکه های اجتماعی
تعامل انسان با کامپیوتر  از زمان ایجاد اولین کامپیوتر¬ها همواره مورد توجه بوده است و شامل مطالعه، برنامه¬ریزی و طراحی رابطه بین کاربران و رایانه¬ها است. معمولا از HCI به عنوان نقطه تقاطع علوم کامپیوتر، علوم رفتاری ، علم طراحی و چند زمینه دیگر یاد می¬شود. این اصطلاح برای اولین بار توسط کارد و همکارانش در کتاب “روانشناسی تعامل انسان با کامپیوتر” مطرح شده است و دلالت ضمنی بر این مطلب دارد که رایانه دارای کاربرد¬های بیشماری است که بدون مرز بین آن و کاربر اعمال می¬شود[1].
متخصصان این حوزه در ابتدا به دنبال راهکاری برای تولید سخت افزار¬هایی با ارگونومی مناسب بودند. طی دهه¬ی 1980 تمرکز اصلی به تولید نرم افزار های کاربر پسند معطوف شد اما طولی نکشید که در دهه¬ی 1990 دیدگاه جدیدی مطرح شد که در آن، به رایانه به عنوان ابزاری برای ایجاد تعاملات انسانی نگاه می¬شد. با توجه به این رویکرد، شبکه¬های اجتماعی اینترنتی عامل ایجاد تعامل میان انسان¬ها در فضای مجازی گشتند و اهمیت به سزایی پیدا کردند[2].
امروزه، با توجه به رشد فراگیر اینترنت و فناوری¬های ارتباطی و اطلاعاتی، شاهد شکل گیری یک فضای مجازی در کنار جهان واقعی هستیم  که الگو¬های سنتی را دست¬خوش تغییر نموده است. این فضا دارای ویژگی¬هایی چون فرا¬زمان بودن، بی¬مکانی، عدم محدودیت به قوانین، روی فضا بودن، آزادی از هویت بدنی و جنسی و برخورداری از فضاهای فرهنگی، اقتصادی، سیاسی است. شبکه¬های اجتماعی مجازی، امروزه نقش بسیار مهمی در خلق این فضای مجازی دارند. این فضا-ها در کنار ویژگی¬های مثبت، آسیب¬های روانی و سیاسی بسیار گسترده¬ای را می¬توانند برای یک جامعه به همراه بیاورند. همچنین عده¬ای از محققان معتقند شبکه¬های اجتماعی باعث افزایش معاشرت پذیری می¬شود در حالی که عده¬ای مقابل این تعریف قرار دارند و معتقدند شبکه اجتماعی فعلی باعث کاهش ارتباط با خانواده می¬شود[3].  
بنابر تعریف ارائه شده در دانشنامه آزاد ویکی پدیا، شبکه های اجتماعی   ساختار های اجتماعی هستند که از بازیگرانی تشکیل شده اند که به وسیله¬ی نوع خاصی از وابستگی مانند روابط دوستی،خویشاوندی، تجاری، الهامات، ایده¬ها، لینک¬های وب، سرایت بیماری¬ها(اپیدمولوژی)، مسیر¬هی هواپیمایی یا علایق مشترک با یکدیگر در ارتباط اند. به عبارت دیگر شبکه های اجتماعی مجموعه ای از بازیگران هستند که به نحوی با یکدیگر در ارتباط هستند. در سال های اخیر گسترش استفاده از رسانه¬های دیجیتال برای برقراری ارتباط بین افراد، مفهوم شبکه¬های اجتماعی به دنیای کامپیوتر راه یافته است و با توجه به زیاد بودن تعداد کاربران در این شبکه¬ها، تحلیل آنها به یکی از موضوعات مورد علاقه در اکثر حوزه¬ها تبدیل شده است.
به طور معمول شبکه¬های اجتماعی را می¬توان در قالب گراف  نمایش داد که در این گراف¬ها، گره  ها معادل  کاربران شبکه اجتماعی بوده و یال¬ های گراف نشان دهنده¬ی ارتباط بین بازیگران می¬باشند. با توجه به ساختار شبکه اجتماعی و یک طرفه یا دو طرفه بودن ارتباط گراف متناظر می¬تواند جهت دار  یا بدون جهت  باشد. همچنین در صورتی که وزن ارتباط بین افراد در شبکه¬های اجتماعی یکسان نباشد گراف متناظر با شبکه یک گراف وزن¬دار  خواهد بود که در آن وزن هر یال متناظر با وزن ارتباط می¬باشد [4].  
1-2- تقسیم¬بندی شبکه¬های اجتماعی
شبکه¬های اجتماعی به دو دسته¬ی شبکه¬های مجازی و شبکه¬های غیر مجازی تقسیم می¬شوند. شبکه¬های غیر مجازی توسط مجموعه¬ای از کاربران به¬هم پیوسته در محیط¬های اجتماعی عمل می¬کنند. شبکه های اجتماعی مجازی مجموعه¬ای از وب سایت ¬¬ها هستند که امکان ارتباط را مستقل از زمان و مکان، برای کاربران خود فراهم می¬کنند. با استفاده از این وب سایت ها کاربران  با استفاده از یک موتور جست¬و¬جو گر و افزودن امکانات جانبی از قبیل انتقال صدا و تصوبر، گفت¬و¬گوی دوستانه ، پست الکترونیکی   و … می-توانند علاقه¬مندی، افکار و فعالیت¬های خود را در یک ثانیه با صدها و حتی هزاران فرد در سراسر جهان به اشتراک بگذارند.  
وبلاگ¬ ها، فیس¬بوک ، توییتر  و یوتیوب  از جمله شبکه¬های اجتماعی مجازی هستند[5].

1-3- اهمیت شبکه¬های اجتماعی
امروزه شبکه¬های اجتماعی به دلایل بسیار زیادی مورد توجه هستند و اهمیت دارند که ما به توضیح دو دلیل عمده اکتفا می¬کنیم:
1-    رشد روز افزون شبکه¬های اجتماعی و تعداد کاربران آنها
اگرچه آمار قابل اعتمادی از تعداد کاربران شبکه های اجتماعی بر¬خط  وجود ندارد [6] اما تحقیقات تجاری نشان می¬دهند که جمعیت اعضای این شبکه¬ها در سراسر جهان در حال افزایش است. این امر شرکت¬های بسیاری را برای سرمایه گذاری در این بخش ترغیب کرده است. البته شبکه اجتماعی برخط یوتیوب که امکان بارگذاری و تماشای ویدیو¬های با طول کوتاه را به کاربران خود می¬دهد در سایت آماردهی خود  اعلام کرده است که در حال حاظر در هر ماه بیش از 800 میلیون بازدید کننده یکتا دارد. در هر روز میلیون-ها عضو به این شبکه افزوده می¬شوند. در سال 2011 این شبکه در 43 کشور دنیا بومی شده و به 60 زبان مختلف قابل دسترسی است[7].

2-    تغییر ساختار ارتباطات اجتماعی با ورود و گسترش شبکه¬های اجتماعی
برخی از آثار این تغییر عبارت¬اند از: انتشار بسیاری از خبر¬های مهم و پرطرفدار در شبکه¬های اجتماعی به جای استفاده از ابزار¬های سنتی  مانند روزنامه، تلویزیون و …
تاثیرات گسترده¬ی شبکه¬های اجتماعی در شکل¬گیری ساختار جدید در روابط بین افراد، بسیاری از محققان، جامعه شناسان و حتی سیاست¬مداران را بر¬آن داشته است تا به شبکه¬های اجتماعی به عنوان یکی از مهمترین ابزار¬های تاثیر بر اذهان عمومی بنگرند[3].
1-4- تحلیل شبکه¬های اجتماعی
با گسترش شبکه¬های اجتماعی و اهمیت آنها، نیاز به تحلیل ساختار¬ها و رفتار¬های شبکه¬های اجتماعی، به عنوان یکی از نیازمندی¬های شرکت¬های تجاری مبدل گشت. تحلیل شبکه¬های اجتماعی در بسیاری از کاربرد ¬هااز جمله مدیریت شبکه اجتماعی، تحلیل گرایش بازار، شناسایی افراد تاثیرگذار و… قابل استفاده است. نیازمندی¬های تجاری باعث شده است در سال¬های اخیر در بعد آکادمیک توجه زیادی به تحلیل شبکه¬های اجتماعی گردد. امروزه این ابزار قدرتمند نه تنها مورد توجه متخصصان فناوری اطلاعات می¬باشد، بلکه پژوهشگران سایر رشته¬هایی چون علوم تربیتی، زیست شناسی، علوم ارتباطات، اقتصاد و… به عنوان یک تکنیک کلیدی از تحلیل شبکه اجتماعی بهره می¬برند[5].
برای تحلیل شبکه از معیار¬ها و نرم¬افزار¬های متفاوتی استفاده می¬شود. نرم افزار¬های تجزیه و تحلیل شبکه اجتماعی جهت شناسایی، تجسم و شبیه سازی راًس¬ها و یال¬ها استفاده می¬شوند. ابزار تجزیه و تحلیل شبکه به محققان اجازه می¬دهد تا شبکه¬هایی با اندازه¬های مختلف را بررسی کنند. این نرم افزار¬ها که با فراهم آوردن ابزار¬های مختلف اجازه اعمال رویه¬های ریاضی و آماری را روی مدل شبکه  می¬دهند، با نمایش¬های بصری شبکه¬های اجتماعی به درک و تحلیل نتایج کمک زیادی می¬کنند.
1-5- شبکه¬ها و ویژگی آنها
شبکه¬های اجتماعی [8]، شبکه¬های فنی  (مانند اینترنت[9]) و شبکه¬های زیستی (مانند
شبکه¬های عصبی [10]) نمونه هایی از شبکه¬ها هستند. راس¬ها در این شبکه¬ها، موجودیت¬ها و یال¬ها، ارتباط بین آن¬ها را نشان می¬دهند. مثلا در شبکه اینترنت، کامپیوتر¬¬ها یا مسیریاب¬ها و در شبکه¬های اجتماعی، مردم را با راس¬ها، و ارتباط¬های داده¬ای بین کامپیوترها و یا روابط دوستی بین مردم را با یال¬ها نمایش می¬دهیم.
شبکه¬ها دارای ویژگی¬های آماری مشترکی هستند. یکی از این ویژگی¬ها، ویژگی پدیده دنیای کوچک [11] که به 6 درجه جدایی  [12] نیز معروف است و بیان می¬کند که در یک شبکه، فاصله متوسط بین راس¬ها، کوتاه و معمولا تابعی لگاریتمی از تعداد آن¬هاست. شش درجه جدایی به این اشاره دارد که اگر فاصله هر فرد را از تمام افرادی که مستقیما می¬شناسد یک گام در نظر بگیریم و این فاصله را برای تمام افرادی که با یک نفر واسط با آن آشنایی دارد دو گام در نظر بگیریم آنگاه میانگین فاصله هر دو نفر در کره زمین 6 گام است. در سال 2009 سایتی به نام Glacir  برای بررسی تئوری 6 درجه جدایی ساخته شد که نه تنها فاصله شما را با دیگران مشخص می¬کرد بلکه نحوه ارتباط شما با اخبار جهان را هم نمایش می¬داد. برنامه¬ای در فیس بوک به نام Six Degrees توسط بنیان ، تهیه شده است که می¬تواند فاصله بین افراد را محاسبه کند. این برنامه بیش از 5.8 میلیون کاربر دارد. میانگین فاصله میان تمام اعضا 5.73 است که ماکزیمم آن 12 می باشد.

 

 

                   

پایان نامه بررسی الگوریتم‌های تکثیر پویای داده در شبکه های گرید و ارائه یک الگوریتم جدید

پایان نامه بررسی الگوریتم‌های تکثیر پویای داده در شبکه های گرید و ارائه یک الگوریتم جدید

این پایان نامه در قالب فرمت word قابل ویرایش ، آماده پرینت و ارائه به عنوان پروژه پایانی میباشد.

فهرست مطالب
عنوان                                                                                             صفحه

فصل1. مقدمه    2
1-1. مقدمه    3
2-1. بیان مسئله    3
3-1. اهمیت گرید داده    4
4-1. راه¬حل¬های ممکن    5
5-1. راه¬حل پیشنهادی    5
6-1. سؤالات پایان¬نامه    8
6-1. اهداف پایان¬نامه    8
7-1. ساختار پایان¬نامه    9
فصل2. مروری بر سوابق پیشین    10
2-1. مقدمه    11
2-2. تکنیکهای تكثير داده‌    11
2-3. چارچوبي براي تكثير داده‌ها    12
فصل3. الگوریتم تکثیر پویا در گرید داده با استفاده از واکشی اولیه داده‌ها    29
3-1. مقدمه    30
3-2. معماري PDDRA    30
3-3. مراحل انجام الگوریتم PDDRA    32
3-3-1. فاز 1: ذخیره‌سازی الگوي دسترسي فايل    33
3-4. فاز 2 الگوريتم واكشي اوليه    38
3-4-1. مسئوليت مدير به‌روزرسانی كپي    40
3-4-2. ساختار سرور محلي و سايت‌هاي گريد    41
3-5. فاز 3: جايگزيني    46
3-5-1. الگوريتم جايگزيني PDDRA    48
3-6. نتیجه گیری    49
فصل4. الگوریتم پیشنهادی    50
4-1. مقدمه    51
4-2 الگوریتم پیشنهادی تکثیر داده    51
4-3. توصيف الگوريتم    53
4-3-1. فاز اول: درخواست فايل و انجام عمل تكثير    53
4-3-2 فاز دوم: جايگزيني    54
فصل5. شبیه‌سازی الگوریتم    56
5-1 مقدمه    57
5-2. شبیه‌سازی الگوریتم    57
5-2-1 الگوهاي دسترسي    59
5-2-2. فايل‌هاي پيكربندي تنظيمات اپتورسیم    61
5-3. نتايج شبیه‌سازی    62
5-3-1. پیاده‌سازی سيستم فازي    63
5-4. ارزيابي عملكرد    63
6-4. بهره‌وري از شبكه    66
فصل6. نتیجه گیری و پیشنهادات    67
6-1. مقدمه    68
6-2. راه¬حل پیشنهادی    68
6-3. نتیجه‌گیری    68
5-2. کارهای آتی    69
مراجع    70

 

 
فهرست شکل¬ها/جدول¬ها
عنوان                                                                                 صفحه

شكل2- 1 گره سرور    13
شكل2- 2 گره مشتری    13
شكل2- 3 تعاملات بین گره¬ها     14
جدول 2- 1. تعاملات پارامترها     15
شكل2- 4 تصويري از تعامل بين گره‌ها    16
شكل3- 1. معماری PDDRA     30
شكل3-2. استفاده از ساختار درخت براي ذخيره ترتيب دسترسي    36
شكل3-3 . درج درخواست جدید در ساختار درخت    38
شكل3- 4. عبور پیام بین سایتهای گرید و  سرور محلی    42
شكل3- 5. ساختار سرور محلی و سایتهای گرید    43
شکل4-1. توپولوژی گرید داده مورد استفاده     52
شكل 5- 1. معماری OptorSim     58
شکل4-2. میانگین زمان اجرای کارها    64
شکل4-3. تعداد نسخه¬های تکثیر شده    65
شکل4-4. بهره¬وری از شبکه    66

    
 
چكيده
ضرورت استفاده روزافزون از داده¬های توزیع‌شده در شبکه‌های کامپیوتری بر همگان مشخص است. تعداد بسيار زيادي از منابع محاسباتي و ذخيره‌سازي در كنار يكديگر قرار مي‌گيرند و گريد را تشكيل مي‌دهند. در سال‌هاي اخير تكنولوژي گريد رشد چشمگيري داشته به‌طوری‌که در اكثر تحقيقات و آزمايش‌هاي علمي مورد استفاده قرار گرفته است. چالش‌هاي بزرگي كه در گريد داده وجود دارد، نياز به دسترس پذيري بالا، كارآيي و مصرف پهناي باند پايين مي‌باشد. تكثير داده‌ها روشي است كه با استفاده از آن مي‌توان مسائلي از قبيل دسترسي به داده‌ها به صورت كارا و يا قابليت دسترس پذيري بالا را حل كرد. در يك محيطي كه از تكثير استفاده مي‌شود با افزايش تعداد نسخه‌هاي تكرار شده از فايل‌ها با بهتر شدن محلي بودن داده‌ها، كارآيي سيستم بهبود خواهد يافت.
در این پایان نامه، روش‌های مختلف تکثیر داده پویا در شبکه‌های گرید داده بررسی شده و یك الگوريتم‌ تكثير داده پويا در گريد پيشنهاد مي‌شود كه با بهره‌گيري از عوامل مؤثر بر تكثير داده‌ها، موجب كاهش زمان اجراي كارها و كاهش مصرف پهناي باند و هزينه نگهداري نسخه‌ها، می¬شود. اين الگوريتم در شبیه‌ساز اپتورسیم پیاده‌سازی شده است و نتايج حاصل از شبیه‌سازی نشان مي‌دهد كه پارامترهايي مانند ميانگين زمان اجراي كارها، تعداد نسخه‌هاي تكثيري و بهره‌وري بهبود داشته‌اند.

كلمات كليدي: گريد داده، تكثير داده، جايگزيني، الگوي دسترسي، فاصله جغرافيايي، هزينه دسترسي

 

فصل اول
مقدمه

 

 

 

 

1-1. مقدمه
در طول زمان انواع مختلفی از سیستم¬های توزیع شده  طراحی و پیاده¬سازی شده است، یکی از انواع سیستم¬های توزیع¬شده سیستم¬های گرید  است. ویژگی این فناوری این است که تمرکز آن بر روی به اشتراک گذاری منابع با مقیاس بزرگ است. تکثیر داده سرویسی از گرید داده است که برای سهولت و تسریع در دسترسی به داده¬ها به وجود آمده است.  
 
2-1. بیان مسئله
امروزه در رشته‌هاي مختلف، مجموعه داده‌هاي بزرگ در حال تبديل به بخش مهمي از منابع مشترك هستند. در زمينه‌های گوناگون از جمله انرژي¬های فيزيكي، بيوانفورماتيك، مشاهدات زمين، تغييرات جهاني آب و هوايي، پردازش تصوير و داده‌کاوی حجم عظيمي از داده‌هاي مورد نظر، با مقياس ترابايت و در برخي موارد با بتابايت اندازه‌گيري مي‌شوند. چنين حجم عظيمي از اطلاعات توسط محققان و دانشمندان به‌وسیله دستگاه‌هاي محاسباتي پيچيده قابل‌ دسترسی است. این محققان و دستگاه‌هاي محاسباتي و ذخیره‌ساز در سراسر جهان توزیع ‌شده‌اند.
حجم عظيم اطلاعات و محاسبات مشكلات جديدي را در مورد دسترسي به داده‌ها، پردازش و توزيع آن‌ها به وجود مي‌آورد و با حجم زيادي داده، مكان‌هاي جغرافيايي مختلف و محاسبات پيچيده درگير مي‌شود که رويارويي با چالش زيرساخت‌هاي مديريتي را دشوار مي‌کند. گريد داده یک‌ راه حل مناسب براي تمام مشكلات ذکر شده است گرید يك معماري براي مديريت توزیع ‌شده و تجزیه‌وتحلیل مجموعه داده‌هاي علمي است.
تعداد زيادي از منابع محاسباتي و ذخيره‌سازي در كنار يكديگر قرار مي‌گيرند و گريد را تشكيل مي‌دهند. موضوع و مسئله اصلي كه سبب شكل گرفتن تكنولوژي گريد شد به اشتراك‌گذاري منابع به ‌صورت هماهنگ و حل مسائل و مشكلات در سازمان‌هاي مجازي پويا و چند نهادي بود. منظور و مقصود از به اشتراك‌گذاري، تنها مبادله فايل‌هاي ساده نبود بلكه هدف دسترسي مستقيم به كامپيوترها، نرم‌افزارها، داده‌ها و ديگر منابع موجود است. گريد دسترسي آسان به همه اين منابع را فراهم مي‌كند.

3-1. اهمیت گرید داده
 انگيزه اصلي براي طراحي گريد داده اين بود كه نياز كاربران با حجم زیاد داده را پاسخ دهد، كاربران و منابع توزیع‌ شده را تحت پوشش قرار دهد و تحليل‌هاي با حجم بالاي محاسبات را پاسخگو باشد[1].
دسترسي مؤثر به چنين حجم عظيم داده كه به‌طور وسيع توزیع‌ شده است، به دليل تأخیرات شبكه و مشكلات پهناي باند كند است. با رشد اندازه يك گريد، پيچيدگي اين سيستم افزايش مي‌يابد. چالش‌ بزرگي كه در گريد داده به وجود مي‌آيد، نياز به دسترسی‌پذیری بالا، کارایی و صرفه‌جویی در ترافيك شبكه مي‌باشد.
گريد داده براي برآوردن نيازهاي مجموعه دادههاي بزرگ، توزيع جغرافيايي كاربران و منابع و تجزیه‌وتحلیل محاسبات طراحي شده است. اين معماري همچنين براي مجموعه عمليات در نواحي وسيع و محيطهاي ناهمگن توسعه داده ‌شده است. در گريد داده، كاربردهاي فني و علمي اغلب به دسترسي حجم زيادي اطلاعات نياز دارد. مديريت چنين حجم وسيعي داده توزیع‌ شده در روش  متمركز به دلیل اینکه حجم بالايي از بار به سرور مركزي تحميل ميشود كارایی لازم را ندارد. علاوه بر اينكه ذخیره‌سازی در سرور مركزي صورت می‌گیرد، مشكلاتي از قبيل خرابي در يك نقطه و تنگنا را نيز دارد. بنابراين، اين حجم زياد اطلاعات بايد در مكانهاي مختلف از سيستم توزيعي تكرار و توزيع شوند تا از این ‌گونه  مسائل و مشكلات جلوگيري گردد. گريد، داده را از نزدیک‌ترین سايت بازيابي ميكند و آن‌ها را براي سايتهاي درخواست‌کننده تكثير مينماید.
 به کمک گرید داده می¬توان حجم زیاد داده را در نقاط مختلف در سرتاسر گرید ذخیره و سپس بازیابی نمود. در این حالت کارایی گرید به پهنای باند موجود و تأخیر زمانی شبکه بستگی دارد، به‌طوری‌که پهنای باند کم، بین محل ذخیره داده و محل پردازش باعث ناکارآمدی گرید می¬گردد.

4-1. راه¬حل¬های ممکن
همان‌طور که می¬دانیم زمان دسترسی به داده، به پهنای باند ارتباطی در گرید داده بستگی دارد. در یک محیط ارتباطی، اصلی¬ترین فاکتور برای تضمین دسترسی سریع به داده¬ها، عدم تأخیر بالا است. برای کاهش زمان دسترسی از راهکارهای مختلفی استفاده می‌شود، ازجمله این راهکارها می¬توان به استفاده از برنامه¬ریزی کار اشاره کرد. یک برنامه‌ریز خوب می‌تواند تا جایی که ممکن است هزینه¬های انتقال داده را برای دسترسی سریع¬تر با اجرای کار در محل مناسب کاهش دهد. راه‌حل دیگر استفاده از مکانیسم تکثیر  است که با ایجاد کپی¬هایی  از یک نسخه باعث افزایش سرعت دسترسی به آن می‌شود، در واقع برای افزایش کارایی می‌توان چندین نسخه از فایل‌ها را در سراسر گرید ذخیره کرد[2].

5-1. راه¬حل پیشنهادی
در واقع با رشد اندازه گريد پيچيدگي ساختار هم افزايش مي‌يابد. دسترسي بالا به داده‌ها يك چالش عمده در گريد است. برنامه‌هاي محاسباتي كاربران مقدار بسيار زيادي داده دارند. نگهداري محلي يك كپي از داده بسيار گران ‌قیمت و غيرعملي است. مقابله با تأخيرات شبكه و محدوديت ظرفيت ذخیره‌سازی  در سايت‌هاي مختلف براي تأمین دسترسي بالا يك چالش دشوار است. براي پاسخ به چالش دسترسي، تكثير داده از روش‌هاي عمده به شمار مي‌رود كه دسترسی‌پذیری بالا، مصرف پهناي باند، افزايش تحمل خطا و بهبود مقیاس‌پذیری و زمان پاسخ را ترويج مي‌دهد [9-3]. هنگامی‌که داده‌ها تكثير مي‌شوند، یک كپي از فايل‌هاي داده در مكان‌هاي مختلف از گريد داده قرار مي‌گيرد، تكثير مي‌تواند موجب صرفه‌جویی مقدار زيادي پهناي باند در مقايسه با اين شرط كه داده فقط در يك سايت موجود باشد، ‌شود. از این‌ رو براي تأمین دسترسي همیشگی و سريع به داده‌ها تكثير داده معاوضه بسيار خوبي بين حافظه در دسترس و پهناي باند موجود مي‌باشد [10].
تكثير داده روشي معمول براي اصلاح کارایی در دسترسي داده‌ها در سيستم‌هاي توزيعي است. ايجاد نسخه تكراري نه‌تنها مصرف پهناي باند را كاهش مي‌دهد، بلكه تأخير دسترسي را نيز كاهش مي‌‌دهد. به‌بیان‌دیگر، افزايش کارایی خواندن داده از گره‌هاي  متناسب، هدف اصلي الگوريتم‌هاي تكثير داده است.
علاوه بر اين ميتوان دسترسي به دادهها، قابليت اطمينان، مقیاس‌پذیری سيستم، تعادل بار با انجام تكثير و صف آن‌ها را در ميان سايتهاي مختلف را افزايش داد [11].
فوايد اصلي تكثير عبارت‌اند از: [12]
1. دسترس‌پذیری بهتر: هنگام خطاي يك گره، سيستم مي‌تواند از گره ديگري به داده دسترسي داشته باشد كه دسترس‌پذیری را نیز بهتر مي‌كند.
2. کارایی بهتر: به خاطر اينكه داده ميان چندين گره تكرار شده است، كاربر مي‌تواند داده را از نزدیک‌ترین گره يا گرهی كه بار كاري کمتری دارد، به دست آورد.
تكنيك‌هاي تكثير داده مي‌توانند به دو بخش اصلي، تكثير استاتيك  و تكثير ديناميك  طبقه‌بندی شوند. در تكثير استاتيك تعداد كپي‌ها و گره ميزبان به ‌صورت استاتيك در ابتدا انتخاب مي‌شوند و كپي بيشتري بعد از آن ايجاد نمي‌شود. از سوي ديگر استراتژي پويا، مي‌تواند با توجه به ظرفيت ذخیره‌سازی و پهناي باند، كپي را در گره جديدي ايجاد کند يا خودش را با تغييرات منطبق ‌سازد و با توجه به درخواست¬ها، كپي‌هايي كه ديگر مورد نیاز نيست را حذف نمايد. در تكثير داده ايستا يك نسخه تكراري تا زماني كه توسط كاربر پاك يا طول عمرش منقضي شود موجود هست. نقص تكثير ايستا زماني است كه الگوي دسترسي گره‌ها مرتب تغيير مي‌كند و الگوريتم‌هاي ايستا توانايي سازگاري با شرايط جديد را ندارند. پس از اينكه يك كپي در يك سايت ايجاد شد تا زماني كه توسط كاربر حذف شود در آن مكان قرار ميگيرد. در روشهاي استاتيك تعيين محل كپي در زمان طراحي صورت ميگيرد و اين مكان غيرقابل تغيير ميباشد [13].
 اشكال روشهاي تكثير استاتيك اين است كه آن‌ها نميتوانند خودشان را با رفتار كاربران وفق دهند، در واقع آن‌ها براي حجم زيادي داده و تعداد زيادي كاربر مناسب نيستند.
اما در تكثير پويا، ايجاد نسخه‌هاي تكرار، حذف و مديريت آن‌ها خودكار است و قابليت سازگاري با تغيير شرايط رفتار كاربر را دارد [14]. استراتژي‌هاي پويا بهتر از استاتيك هستند چون آن‌ها مي‌توانند به ‌صورت هوشمند در مورد مكان قرار گرفتن اطلاعات در گريد تصمیم‌گیری كنند. البته اشكالاتي هم وجود دارد؛ يك مركز تصمیم‌گیری متمركز مورد نیاز است كه اطلاعات را در زمان اجرا از تمام گره‌هاي موجود در گريد جمع‌آوری كند، اگر گره‌ها در گريد داده وارد شوند و استفاده نشوند بار واحد تصمیم‌گیری مركزي افزايش مي‌يابد.
البته استراتژيهاي تكثير استاتيك مزيتهايي نظیر سرعت بالاتر از روشهاي پويا و زمان‌بندی كار را دارند. شبكههاي گريد سيستمهاي ديناميك هستند و درخواستهاي كاربران در طول زمان متغير می‌باشد تكثير پويا براي اين سيستمها مناسبتر است.

6-1. سؤالات پایان¬نامه
برخی سؤالاتی که در رابطه با تکثیر پویای داده¬ها در فصول بعدی به آن¬ها پاسخ داده خواهد شددر این قسمت بیان می¬شود.
   سه سؤال اساسي که در استراتژي تکثیر پویا مطرح می-شود:
•    چه زماني بايد كپي انجام شود؟
•    چه فايلهايي بايد تكرار شوند؟
•    كپيها كجا بايد قرار بگيرند؟
در این تحقیق باید به این سؤال پاسخ داده شود که چگونه می‌توان با تکثیر داده پویای مناسب، کارایی شبکه گرید داده را افزایش داد؟

7-1. اهداف پایان¬نامه
در این پایان‌نامه یک الگوریتم¬ تکثیر داده پویا ارائه شده است که با در نظر گرفتن پارامترهایی که در تکثیر داده مهم هستند باعث کاهش مصرف پهنای باند، دسترسي بهينه به دادهها و در کل بالا رفتن کارایی در محيطهاي توزیع‌ شده می-گردد. در اين روش عواملي كه بر کارایی گريد داده، كاهش زمان پاسخ، كاهش اشغال پهناي باند و هزينه نگهداري نسخه‌ها وجود دارد شناسايي می‌شود. در الگوريتم ارائه شده عوامل مناسب با یکدیگر تركيب شده و ارزش و هزينه نسخه‌ها را براي ما تخمين مي‌زند.

8-1. ساختار پایان¬نامه
این پایان¬نامه در شش فصل تدوین شده است.
فصل اول: به بیان کلیات پایان¬نامه می¬پردازد. در این فصل اهداف و سؤالات تحقیق نیز بیان شد.
فصل دوم: به بررسی کارهای انجام شده در زمینه¬ی تکثیر پویای داده می¬پردازد. در این فصل برخی روش¬ها و الگوریتم-های ارائه شده در این زمینه مورد بحث و بررسی قرار می-گیرد.
فصل سوم: الگوریتم واکشی داده¬ها که روش پایه برای الگوریتم پیشنهادی است دراین فصل به¬طور کامل شرح داده می-شود.
فصل چهارم: به معرفی روش پیشنهادی این تحقیق می¬پردازد.
فصل پنجم: در این فصل شبیه¬سازی روش پیشنهادی انجام می-شود نتایج حاصل از آن با برخی از روش¬های تکثیر موجود مورد مقایسه قرار گرفته است.
فصل ششم: به جمع¬بندی و نتیجه¬گیری مطالب این پایان¬نامه اختصاص داده شده است و همچنین در این فصل اشاره¬ای به کارهای آتی نیز شده است.  

 

 

فصل دوم
مروری بر سوابق پیشین

 

 

2-1. مقدمه
برخی از مطالعات اخیر مشکل استراتژی‌های تکثیر پویا در گرید  داده‌ها را مورد بحث و بررسی قرار داده اند که در این بخش برخی از آن‌ها بررسی خواهد شد.
ابتدا برخی از روش‌هایی که با استفاده از تاریخچه دسترسی به سایت‌های گرید است و الگوریتم تکرار داده¬ها به ‌صورت خودکار شرح داده می¬شود و پس از آن برخی از الگوریتم‌های مبتنی بر واکشی اولیه موجود بررسی خواهد شد.

2-2. تکنیک¬های تكثير داده‌
تكثير داده‌ پويا، روشي بهينه است كه هدف آن كاهش متوسط زمان اجرا می¬باشد. اين موضوع دسترسی‌پذیری بالاي داده‌ها و بهبود مصرف پهناي باند موجود را تضمين مي‌كند. مسائل خاصي وجود دارد كه در تكنيك تكثير داده‌ها، بايد تكثير بر اساس محدوديت‌هاي خاص انجام شود [15].
ماهيت پويا: ماهيت گريد بسيار پوياست، كاربران مي‌توانند در هرزمانی عضو شوند و یا گريد را ترك كنند بنابراين تعداد شرکت‌کنندگان حاضر در گريد در هرزمانی فرق می¬كند. الگوريتم تكثير داده بايد خودش را با تغيير اندازه گريد تطبيق دهد تا نتيجه بهتري را فراهم نماید.
معماري گريد: روش تكثير بستگي به معماري شبكه دارد. گريد داده مي‌تواند معماري‌هاي مختلف ازجمله معماری چند لایه را پشتيباني كند؛ يك ساختاري شبيه درخت كه در آن گره‌ها به ‌صورت سلسله ‌مراتب مرتب ‌شده‌اند.
روش ديگر شبيه توپولوژي گراف است و در آن هر گره مي‌تواند به گره ديگري بدون در نظر گرفتن محدودیت‌های توپولوژي درختي متصل شود. توپولوژي مي‌تواند نظیربه¬نظیر  يا هر مدل تركيبي ديگري باشد. روش تكثير بر اساس معماري طراحي شده است.
تصمیم‌گیری: تكثير داده‌ها يك تصميم بسيار مهم است. براي تكثير داده‌ كدام فايل‌ها بايد كپي شوند و كجا بايد قرار بگيرند. بسته به پاسخ، استراتژي‌هاي تكثير مختلفي تكامل پيدا مي‌كنند.
فضاي ذخیره‌سازی در دسترس: اگرچه امروزه وسايل ذخیره‌سازی خيلي ارزان شده‌اند، ولی استراتژي‌‌هاي تكثير بايد اندازه فضاي ذخیره‌سازی موجود را قبل از ساخت كپي در نظر داشته باشند.
اگر فضاي كافي براي ذخيره يك كپي وجود نداشته باشد يك استراتژي جايگزين اتخاذ می¬شود.

 

 

                       

پایان نامه بهبود مسیریابی داده های حساس به تاخیر در شبکه های حسگر بیسیم

پایان نامه بهبود مسیریابی داده های حساس به تاخیر در  شبکه های حسگر بیسیم

این پایان نامه در قالب فرمت word قابل ویرایش ، آماده پرینت و ارائه به عنوان پروژه پایانی میباشد.

فهرست مطالب
چکيده…………………………………………………………………………………………………………………………………………1

فصل اول:کلیات تحقیق
1-1 مقدمه……………………………………………………………………………………………………………………………………4
1-2بیان مساله……………………………………………………………………………………………………………………………..11
1-3اهمیت و ضرورت تحقیق……………………………………………………………………………………………………….14
1-4سؤالات تحقیق:……………………………………………………………………………………………………………………..16
1-5 فرضيه‏هاي تحقیق…………………………………………………………………………………………………………………16
فصل دوم: مروری بر ادبیات تحقیق
2-1 WSn ‌ها با يك چاهک ثابت…………………………………………………………………………………………………19
2-1-1 مشکل اتمام انرژی در گره‌های اطراف چاهک……………………………………………………………………19
2-1-2 بهبود حالت چاهک ثابت ……………………………………………………………………………………………….20
2-2 WSN با يك چاهک متحرك…………………………………………………………………………………………………21
2-2-1 مزایای چاهک متحرک …………………………………………………………………………………………………..22
2-2-2  عیب استفاده از چاهک متحرک………………………………………………………………………………………23
2-2-3 انواع حرکت چاهک متحرک …………………………………………………………………………………………..23
2-2-3-1 جابجايي تصادفي ……………………………………………………………………………………………………23
2-2-3-2 شبكه هاي موبايل ثابت …………………………………………………………………………………………..24
2-2-3-3 جابجايي كنترل موبايليتي ………………………………………………………………………………………….25
2-3  ارسال داده های حساس به تاخیر …………………………………………………………………………………………29
2-4 استفاده از چاهک ثابت و متحرک به صورت همزمان………………………………………………………………..29
2-5 روش ارایه شده در  EEQR ……………………………………………………………………………………………….32
2-5-1 معرفی مشکل نقاط کور…………………………………………………………………………………………………….33
2-6 مسیریابی در شبکه‌های حسگر بیسیم………………………………………………………………………………………33
2-6-1 اهداف مسیریابی……………………………………………………………………………………………………………33
2-6-2 معیارهای تعیین مسیر بهینه …………………………………………………………………………………………….34
2-6-3 مسیریابی در شبکه‌های بیسیم ………………………………………………………………………………………….34
2-6-3-1 مسیریابی بردار فاصله ………………………………………………………………………………………………35
2-6-3-2 مسیریابی حالت اتصال …………………………………………………………………………………………….36
2-6-3-3 مسیریابی مبدا …………………………………………………………………………………………………………36
2-7 روش های انتشار اطلاعات ………………………………………………………………………………………………….36
2-7-1 روش همه پخشي (Flooding)……………………………………………………………………………………..37
2-7-2 روش شايعه پراكني (gossiping)………………………………………………………………………………….38
2-7-3 روش SPIN………………………………………………………………………………………………………………….40

2-7-4 پيغام هاي SPIN …………………………………………………………………………………………………………40
2-7-5  SPIN-1 يك روش دست تكاني سه مرحله اي ……………………………………………………………..41
2-7-6 خلاصه سازي فرصت طلبانه (opportunistic data aggregation)………………………………43
2-7-7 خلاصه سازي حريصانه(greed data aggregation) ……………………………………………………43
2-7-8 پرسش تو رد تو(nested query) …………………………………………………………………………………44
2-8  الگوریتم خوشه بندی …………………………………………………………………………………………………………44
2-8-1 معیارمطلوبیت خوشه ها …………………………………………………………………………………………………45
2-8-2 ویژگی‌های یک الگوریتم خوشه بندی مناسب …………………………………………………………………..46
2-8-3 معایب روش خوشه بندی ……………………………………………………………………………………………..46
2-8-4 انواع خوشه بندی ………………………………………………………………………………………………………….46
2-8-5  الگوریتم kmeans ……………………………………………………………………………………………………..47
2-8-5-1  مراحل كار …………………………………………………………………………………………………………….47
2-8-6 پیش پردازش داده ها …………………………………………………………………………………………………….48
2-8-7 انواع ویژگی ها در خوشه‌بندی  ………………………………………………………………………………………48
2-8-8 دلایل اصلی پیش پردازش داده‌ها …………………………………………………………………………………….48
2-8-9 عملیات اصلی پیش پردازش داده ها ………………………………………………………………………………..49
2-8-10 آلودگی‌ها در خوشه بندی …………………………………………………………………………………………….49
2-8-11 روشهای مورد استفاده در پیش پردازش …………………………………………………………………………50
2-8-12 روش (Low-Energy Adaptive Clustering Hierarchy)…………………………………..50
2-8-12-1 جزئيات الگوريتم LEACH …………………………………………………………………………………52
2-8-12-2 فاز تبليغات……………………………………………………………………………………………………………52
2-8-12-3 فاز تشكيل دسته‌ها…………………………………………………………………………………………………53
2-8-12-4 فاز تشكيل برنامه……………………………………………………………………………………………………53
2-8-12-5 فاز انتقال داده‌ها…………………………………………………………………………………………………..54
فصل سوم :روش تحقیق
3-1 مقدمه ………………………………………………………………………………………………………………………………..56
3-2 فاز  اول: استقرار اولیه  ………………………………………………………………………………………………………..58
3-2-1 توسعه اولیه …………………………………………………………………………………………………………………58
3-2-2خوشه‌بندی …………………………………………………………………………………………………………………..58
3-2-2-1 استفاده از روش BSK-Means  برای خوشه بندی گره ‌ها …………………………………………61
3-2-3 مسیریابی………………………………………………………………………………………………………………………63
3-2-3-1  مسیریابی جهت اتصال به گره سرخوشه……………………………………………………………………64
3-2-3-2  مسیریابی سرخوشه به سمت فوق گره……………………………………………………………………….64
3-2-3-3 مسیریابی به سمت چاهک متحرک …………………………………………………………………………….65
3-2-3-4 مسیریابی وایجاد کانال خصوصی بین فوق‌گره‌ها…………………………………………………………..65
3-3 فاز دوم : حیات و ادامه زندگی شبکه……………………………………………………………………………………..66
3-3-1  اولویت بندی اطلاعات………………………………………………………………………………………………….66
3-3-2 تصمیم گیری برای ارسال داده‌ها ……………………………………………………………………………………..67
3-3-3 تصمیم‌گیری در مورد جهش حرکت چاهک متحرک…………………………………………………………..68
3-3-4 نحوه آگاهی فوق‌گره متصل به چاهک متحرک، به سایر فوق‌گره ها و نرک ایستگاه…………………..70
3-3-5 ارسال  غیر مستقیم اطلاعات چاهک متحرک……………………………………………………………………..70
3-4 مقایسه روش های ارایه شده………………………………………………………………………………………………….71
3-4-1 روش چاهک ثابت…………………………………………………………………………………………………………71
3-4-2 روش چاهک متحرک……………………………………………………………………………………………………..72
3-4-3 استفاده از چاهک ثابت و متحرک به صورت همزمان(DualSink)…………………………………….73
3-4-4 روش ارایه شده …………………………………………………………………………………………………………….74
3-5 طرح و نقشه ……………………………………………………………………………………………………………………….75
3-6 مزایای استفاده از این روش نسبت به سایر روش‌ها…………………………………………………………………..76
فصل چهارم :تجزیه و تحلیل داده ها و ارزیابی کارایی
4-1  ارزیابی کارایی ………………………………………………………………………………………………………………….78
4-1-1 جزییات شبیه سازی …………………………………………………………………………………………………….78
4-1-2 مدل انرژی مصرفی گره‌ها ……………………………………………………………………………………………80
4-1-3 مقایسه انرژی مصرف شده در روش ارایه شده ……………………………………………………………….80
4-1-4 تاثیر روش ارایه شده ،بر نرخ گم شدن بسته‌ها ………………………………………………………………..82
4-1-5 متوسط تعداد گام طی نموده برای رسیدن به چاهک ………………………………………………………….83
فصل پنجم: نتیجه گیری و پیشنهادهای تحقیق
5-1نتايج………………………………………………………………………………………………………………………………86
5-2 پيشنهادهای تحقيق…………………………………………………………………………………………………………..87

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست جداول
جدول4-1 پارامترهای شبیه سازی………………………………………………………………………………………………..79

 

 

 

 

 

 

 

 

 

 

 

 
فهرست اشکال
شکل 1-1معماری ارتباطی شبکه های حسگر بیسیم…………………………………………………………………………. 6
شکل 1-2 ساختمان داخلی گره  حسگر…………………………………………………………………………………………. 6
شکل 2-1 انواع خوشه بندی در شبکه های حسگر بیسیم……………………………………………………………….. 21
شکل 2-2یک چاهک سیال در حال حرکت در طول یک خط مستقیم……………………………………………… 28
شکل2-3  انواع روش های جابه حایی کنترل شده…………………………………………………………………………. 29
(شکل 2-4 )روش ارایه شده در EEQR……………………………………………………………………………………. 32
(شکل 2-5) پدیده تصادم…………………………………………………………………………………………………………… 37
(شکل 2-6) پدیده هم پوشانی…………………………………………………………………………………………………….. 38
شکل 2-7 روش شایعه پراکنی…………………………………………………………………………………………………….. 39
شکل 2-8 روش دست تکانی……………………………………………………………………………………………………… 42
شکل 2-9 نحوه دسته بندی در زمان های t و t+c………………………………………………………………………… 51
شکل 2-10 میران نرمال شده مصرف  انرژی سیستم درصد گره‌های سردسته……………………………………. 52
شکل3-1 نمایه ای از طرح پیاده‌سازی شده…………………………………………………………………………………… 58
شکل 3-2  خوشه بندی با روش Leach ……………………………………………………………………………………. 62
شکل 3-3 روش خوشه‌بندی با روش BSK-Means…………………………………………………………………… 63
شکل 3-4 نمایه چاهک ثابت و نحوه اتصال گره‌ها………………………………………………………………………… 71
شکل 3-5 نمایه روش چاهک متحرک و نحوه اتصال گره‌ها……………………………………………………………. 72
شکل 3-6 استفاده از چاهک ثابت و متحرک به صورت همزمان (Dual Sink) ………………………………. 73
شکل 3-7 نمایش گرافیکی طرح پیشنهادی………………………………………………………………………………….. 74

 

 

 

 

 

 

 

 

 

 

 

فهرست نمودارها
(نمودار 3-1) مصرف انرژی  BSK-Means، در مقایسه با روش‌های دیگر، در شبکه‌‌های حسگر بیسیم. 61
(نمودار 3-2)کارایی الگوریتم BSK-means  برای ارسال اطلاعات در مقایسه با سایر روش‌ها…………… 62
(نمودار 4-1) نمودار مصرف انرژی در استفاده از روش‌های در مختلف شبکه…………………………………… 81
(نمودار 4-2 ) درصد بسته های گم شده نسبت به تعداد گره‌های مورد استفاده………………………………….. 82
(نمودار 4-3) میانگین تعداد گام در حالت های چاهک متحرک و چاهک ثابت و راه‌کار کنونی در خالت استفاده از 35 گره………………………………………………………………………………………………………………………..84

 

 

 

 

 

 

 

چکیده
یکی از چالش های مطرح در زمینه شبکه‌های حسگر ،نحوه مسیریابی و جمع‌آوری اطلاعات از گره‌های شبکه می‌باشد .از آنجا که این شبکه‌ها از لحاظ منابع انرژی و پردازشی محدودیت دارند،نیازمند روش‌های خاصی برای مسیریابی و انتقال اطلاعات می‌باشند که مصرف انرژی پایینی داشته باشند.
برای واضح تر شدن موضوع ،در شبکه های حسگر معمولی یک گره چاهک در وسط شبکه قرار دارد که اطلاعات حس شده توسط آن، به سوی چاهک هدایت می‌گردد اما طول عمر پایین شبکه به علت از بین رفتن گره‌های اطراف چاهک و تاخیر انتها به انتهای زیاد گره به علت انتقال اطلاعات از طریق تعداد نسبتا زیادی گره برای رسیدن به چاهک ، دو مشکل اساسی در ارسال اطلاعات در شبکه های حسگر بی‌سیم معمولی هستند. دو مشکل ذکر شده  ،امروزه به عنوان يكي از مباحث بسيار داغ علمي مطرح است و تاكنون كارهاي زيادي در جهت بهبود و افزايش كارايي در زمينه جمع‌آوری اطلاعات در این حوزه ، صورت گرفته است. يكي از روش‌هاي مطرح در اين زمينه، روش استفاده از چاهک متحرک است كه در اين روش با حرکت چاهک در کل شبکه اطلاعات از گره‌های حسگر جمع‌آوری می‌گردد. اين روش، پايه بسياري از روش‌هاي مطرح شده بعدي در جهت حل مشکلات مطرح شده در حوزه مسیریابی و جمع‌آوری اطلاعات در شبكه‌هاي حسگر را تشكيل مي‌دهد كه در اين پایان‌نامه مورد بحث و بررسي قرار گرفته اند و در نهايت از لحاظ قابليت و نقاط ضعف و قوت، با يكديگر مورد مقايسه قرار گرفته اند.
در این پایان‌نامه قصد داریم تا با ارایه روشی جامع، ساده و کارا دو مشکل مطرح در این گونه شبکه‌ها که باعث کارایی پایین این شبکه‌ها گردیده را بهینه تر نماییم. روش ارایه شده مبنی بر حرکت چاهک متحرک در طول شبکه است که در آن شبکه به صورت خوشه‌بندی شده می باشد و با در نظر گرفتن اولویت بسته‌ها در ارسال اطلاعات به چاهک می‌باشد .نتایج به دست آمده بهبود دو پارامتر ذکر شده را  نشان می‌دهد .
كلمات كليدي :
شبكه هاي حسگر بی‌سیم ،چاهک متحرک، روش‌هاي جمع‌آوری اطلاعات ، خوشه‌بندی، مسيريابي

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

                     

پایان نامه بومی‌سازی مدیریت پیکربندی در چارچوب CMMI در یک سازمان ایرانی

پایان نامه بومی‌سازی مدیریت پیکربندی در چارچوب CMMI در یک سازمان ایرانی

این پایان نامه در قالب فرمت word قابل ویرایش ، آماده پرینت و ارائه به عنوان پروژه پایانی میباشد.

چکیده

بومی‌سازی مدیریت پیکربندی در چارچوب CMMI در یک سازمان ایرانی

به کوشش:
علیرضا خشت زرین

بهبود مداوم فرآیندها از جمله اهدافی است که امروزه تمام صنعت‌ها به  دنبال آن هستند. در این راستا مدل یکپارچه بلوغ/توانمندی(CMMI) با ارائه یک چارچوب موثر، بیش از دو دهه است که در سطح بین المللی مطرح شده است. مدیریت پیکربندی (CM) یکی از نواحی فرآیندی پشتیبان در مدل CMMI است که در این تحقیق جهت رفع برخی از مشکلات در سازمان ثبت اسناد از قبیل محافظت از داده‌ها، پایش و کنترل روال‌ها و فرآیندهای سازمان، ارزش نهادن به ارباب رجوع، ارائه خدمات قابل اعتماد و مطمئن، ارائه خدمات با کیفیت بالا، استفاده بهینه از منابع بومی‌سازی شده است. بومی‌سازی مدیریت پیکربندی به این معناست که تمرین‌های CM را متناسب با اهداف، وضعیت جاری و شرایط سازمان مورد نظر مناسب سازی کرده، در واقع تمرین‌های CM را برای استفاده در سازمان هدف آماده سازیم. بدین منظور از نقشه راه IDEAL برای هدایت روند بومی‌سازی استفاده شد. همچنین در فاز استقرار از مدل IDEAL از روش تحلیل سلسله مراتبی (AHP) جهت اولویت‌بندی بهبود فرآیندهای سازمان استفاده شد که بر اساس نتایج حاصله، فرآیند “پاسخ استعلام املاک” مورد بهبود قرار گرفت. سپس بهبودهای پیشنهادی در ناحیه CM توسط متخصصین بهبود فرآیند مورد ارزیابی و اعتبار سنجی قرار گرفتند. لازم به ذکر است که در مراحل مختلف این تحقیق از روش‌های پرسشنامه و مصاحبه برای جمع‌آوری داده‌ها، نظرات و بازخوردهای متخصصین و کارمندان اداره استفاده شده است.

کلمات کلیدی: بومي سازي، بهبود فرايند، سازمان ثبت اسناد، مدل يکپارچه بلوغ توانمندي، مديريت پيکربندي، نقشه راه

1-    فهرست مطالب
عنوان                                            صفحه
1. مقدمه        2
1-1. شرح مسئله        2
1-2. انگیزه تحقیق        4
2. تعاریف پایه        6
2-1. بهبود فرآیند        6
2-2. معرفي مدل یکپارچه توانمندی/ بلوغ (CMMI)    7
2-2-1. نواحي فرآيندي در شيوه‌هاي نمايشي پيوسته و مرحله‌اي    10
2-2-2. CMMI-SVC    12
2-2-3. درک مفاهیم کلیدی در استفاده از CMMI-SVC    12
2-3. مدیریت پیکربندی در بین نواحی فرآیندی CMMI    14
2-4. مدل IDEAL        16
3. کارهای مرتبط        19
4. راهکار پیشنهادی جهت حل مسئله    25
4-1. دلایل انتخاب مدل IDEAL به عنوان نقشه راه    25
4-2. نحوه جمع‌آوری داده‌ها    25
4-2-1. فاز اول-بنیان گزاری    26
4-2-2. فاز تشخیص- تعیین وضعیت جاری و مشکلات سازمان    28
•    هدف از مصاحبه    31
•    نحوه تهیه پرسشنامه جهت استفاده در مصاحبه    31
•    نحوه مصاحبه    31
•    متن پرسشنامه    32
•    نتایج مصاحبه    33
•    مشکلات موجود در بخشهای مختلف سازمان    33
•    نحوه امتیاز دهی به تمرینهای خاص CM    37
•    اولویت‌بندی فرآیندهای سازمان    38
•    اولويت‌بندي بهبود فرآيندهای اداره ثبت اسناد با استفاده از روش‌ AHP (بر اساس روابط سلسله‌مراتبي)    39
•    تحليل نتايج حاصل از انجام اولويت‌‌بندي به روش‌ AHP    52
4-2-3 فاز استقرار    52
•    تهیه پاسخ استعلام املاک جاری    52
•    ارزیابی جریان‌کاری پیشنهادی بر اساس پرسشنامه استاندارد    60
•    نتایج ارزیابی    62
5. نتیجه گیری و خلاصه    64
                        

 

فهرست جداول
عنوان                                          صفحه
جدول 2-1.نواحي فرآيندي CMMI در رويكردهاي پيوسته و گام به گام     9
جدول 4-1.مشکلات جاری سازمان     33
جدول 4-2.نتیجه ارزیابی وضعیت فعلی سازمان در ناحیه CM توسط تیم ارزیاب     37
جدول 4-3.جزئیات مربوط به معیارها و فرآیندها در سلسله مراتب نمایش داده شده در     شکل 4-1         40
جدول 4-4.مقیاس 9 درجه ای لیکرت مورد استفاده در پرشسنامه خبره AHP جهت جمع آوری نظرات متخصصین         41
جدول 4-5.جدول مقایسات زوجی (به همراه داده‌های نمونه) جهت اولویت‌بندی معیارها             42
جدول 4-6.جداول مقایسات زوجی (به همراه دادههای نمونه) مربوط به اولویت‌بندی فرآیندها     44
جدول 4-7.نتایج مربوط به محاسبه وزن معیارها بر اساس جدول کامل مقایسات زوجی     46
جدول 4-8.نتایج مربوط به محاسبه وزن و اولویت نسبی فرآیندهای اداره ثبت اسناد     47
جدول 4-9.مجموعه آیتم‌های پیکربندی شناسایی شده در تمرین ‘شناسایی آیتم‌های         پیکربندی’     55

فهرست شکل‌ها
عنوان                                          صفحه
شکل 2-1.سه بعد حياتي براي ارتقاي سازمان    7
شکل 2-2.سطوح بلوغ در رويكرد گام به گام از مدل CMMI    8
شکل 2-3.نواحي فرآيندي در شيوه‌هاي نمايشي پيوسته و مرحله‌اي    12
شکل 2-4.فازهای مدل IDEAL    17
شکل 4-1.ساختار سلسله مراتبی AHP مربوط به مسئله اولویت‌بندی بهبود فرآیندها اداره ثبت اسناد        40
شکل 4-2.سلسله مراتب اولویت‌بندی بهبود فرآیندهای سازمان    49
شکل 4-3.وزن و تاثیر نسبی معیارهای اولویت‌بندی فرایندها    50
شکل 4-4.وزن و اولویت نسبی بهبود فرآیندهای اداره ثبت اسناد    50
شکل 4-5.ورود داده‌‌های پرسشنامه‌ها    51
شکل 4-6.ورود مستقیم داده‌ها    51
شکل 4-7.نتایج اولویت‌بندی به روش AHP    52
شکل 4-8.جریان‌کاری فرآیند پاسخ استعلام املاک    53
 

 

شکل 1-     
جدول 1-    
فصل اول

 
1. مقدمه
1-1. شرح مسئله
یک روش مدیریت پیکربندی (CM ) هوشمند به سازمانها اجازه می دهند تا منابع IT خود را در حد ماکزیمم سودمندتر و قابل اطمینان تر سازند. توسعه دهندگان هر برنامه نیاز به توجه ویژه حدودا 60 درصد تاثیرات سرویس، به سبب مشکلات پیکربندی می باشند. بسیاری از آیتم‌ها در طول یک دوره حیات محصول یا سرویس تغییر می کنند و حفظ دنباله این تغییرات مهم هستند. مباحث مربوط به CM ضعیف، شامل شکست‌های مربوط به سیسستم، شکست سرویسهای کلیدی، کارایی ضعیف و کاهش بهره وری بوده و نتیجتا باعث تاثیر جدی در تجارت می شود.[1]
هدف اصلی مدیریت تغییرات، حذف تمام تغییرات محصول نیست ولی کمک به حداقل کردن تاثیرات منفی از تغییرات ضروری بوده و از تغییرات غیر ضروری اجتناب می کند.[2]
از نمای مدیریت پروژه ، CM یک فعالیت مدیریتی است که تعریف یک محصول، سیستم یا فرآیند را در طول تعریف کل چرخه حیات، مدیریت می کند. CM به متخصصان پروژه کمک می کند تا تضمین کنند محصولات و سیستم‌ها، نیازمندی‌های فیزیکی و عملیاتی تعریف شده خود را برآورده می کنند و هر تغییری روی نیازمندی‌هایشان به سختی کنترل شده، به دقت شناسایی شده و به ثبت می رسند. با انگیزه‌هایی در کاهش زمان توسعه محصول، حداقل سازی هزینه در طول حیات و افزایش کلی کیفیت محصول، CM یک بخش ضروری از استراتژی تحویل محصول می باشد. CM اولین بار بصورت رسمی توسط دپارتمان دفاع آمریکا در دهه 1950، بدلیل فقدان یکریختی و ناسازگاری داده‌ها و مباحث کنترل تغییرات در مسابقه ای برای پرتاب موشک انداز آغاز شد. سازمان استانداردسازی بین المللی اولین راهنما را در CM به شکل ISO-10007 در سال 1994 شامل cm در نیازمندی بر اساس استانداردهای هوافضا مثل AS-9100، تعریف نمود. CM یکی از مهمترین نواحی فرآیندی در مدل‌های بلوغ فرآیند توسعه داده شده توسط مهندسی نرم افزار می باشد.CM  یک فعالیت Through Life است که چرخه حیات پروژه را مدام گسترش می دهد. جهت برقراری و حفظ یکپارچگی سیستم/محصول سرتاسر چرخه حیات، CM  یک فعالیت تکراری و مداوم است [3]
سازمان ثبت اسناد شامل فرآیندهای متعدد خدماتی جهت ایجاد، تغییر، استعلام در مورد انواع اسناد مالکیت است. بنابراین حفاظت از اسناد مالکیت و کنترل دسترسی به اطلاعات آن‌ها یکی از اهداف اساسی سازمان است. از طرف دیگر، این سازمان در تعامل مستقیم با قوه قضایه، دفاتر ثبت اسناد رسمی، سایر سازمان‌ها و ادارات دولتی و خصوصی، همچنین ارباب رجوع، به ارائه خدمات می پردازد، از اینرو نیازمند بکارگیری فرآیندها و روال‌های با کیفیت جهت مواجه با تبادل گسترده اطلاعات می باشد. از جمله اهداف کیفیت در این سازمان می توان به سرعت بالا، هزینه کمتر، قابلیت دسترسی بالا، دقت در ثبت و نگهداری اسناد و اطلاعات، سهولت استفاده از خدمات و رضایت ارباب رجوع اشاره کرد. دستیابی به اهداف فوق الذکر مستلزم تعریف و بکارگیری صحیح فرآیندهای مدیریت پیکربندی در سازمان است. فرآیندهای مدیریت پیکربندی به عنوان یکی از نواحی فرآیندی در اکثر مدل‌ها و استاندارهای بهبود فرآیند همچون CMMI  [4]، PMBOK  ، ITIL مطرح است. این ناحیه تعریف و اجرای صحیح فرآیندهای سازمان در سایر نواحی (مثلا نواحی مدیریت نیازمندی‌ها، طرح ریزی پروژه یا تضمین کیفیت فرآیند و محصول) را تضمین کرده، لذا از اهمیت بالایی برخوردار است. با این وجود ملزومات و رهنمون‌های ارائه شده در این مدل‌ها، بصورت کلی بیان شده و به عبارت دیگر فاقد جزئیات و نحوه ‌پیاده‌سازی در سازمان‌های مختلف است. بنابراین ابتدا باید هریک از این مدل‌ها را بر اساس اهداف، نیازها و شرایط سازمان بومی‌سازی کرد تا قابل ‌پیاده‌سازی شوند[5]. اما فرآیند بومی‌سازی نیازمند وجود تخصص در زمینه کاری سازمان و مدل مورد استفاده برای بهبود فرآیند، برنامه ریزی مناسب و تخصیص منابع موردنیاز است، در غیر اینصورت با خطر شکست مواجه خواهد بود [6]. در این راستا اولویت‌بندی بهبود فرآیندها می تواند نقش بسزایی در آغاز و هدایت بهبود فرآیند بر اساس نیازها و منابع موجود بویژه در سازمان‌های کوچک و متوسط (SME ) داشته باشد.
چالش‌ها و موانعی که در بومی‌سازی مدیریت پیکربندی وجود دارد، بسیار بوده و به همین دلیل نیاز است تا آنها را جهت ارائه طرح بهتر مدیریت پیکربندی شناسایی کرده و برای آنها راه حل‌هایی با توجه به مدل مورد استفاده بیابیم. چالش‌ها از قبیل این موارد  می باشد: فقدان پشتیبانی مدیریت ارشد سازمان، هزینه‌های بالا نسبت به مزایای  CM، فقدان  آموزش کافی در ناحیه CM برای پرسنل سازمان، فقدان طرح جاری CM و ضعف در تعریف نیازمندی‌های CM[3]
لازم به ذکر است که بصورت کلی هدف اصلی برنامه بهبود فرآیند، اصلاح جریان کاری فرآیندها در سطح سازمان است که این امر می تواند با استفاده از ابزارهای مناسب مورد پشتیبانی قرار گیرند[7].

 

 

 

1-2. انگیزه تحقیق
بومی‌سازی صحیح CM در سازمان ثبت اسناد شامل تاثیرات مثبت و کارای زیر می باشد:
اول اینکه، محافظت از داده‌ها و منابع دیگر، بطوریکه محصولات همیشه برای مشتری در دسترس بوده و یا در زمان شکست، بصورت خیلی سریع قابل بازگشت باشند. مواردی که بهمراه بازبینی آنها برای سازمان دارای اهمیت بوده و لذا نباید از بین بروند و باید همیشه در دسترس باشند شامل نقشه ملک، مشخصات مالک، مشخصات ملک، میزان مالکیت افراد، گزارش‌های تهیه شده پس از بازدید از ملک، می باشند.
دوم، پایش و کنترل روال‌ها و فرآیندهای سازمان که خود منجر به دو مزیت در سازمان ثبت اسناد می شود: تعریف روالها و فرآیندهای سازمان بصورت درست و کامل، که باعث به حداقل رسیدن تداخل در کار پرسنل می شود و اینکه پرسنل روال‌ها را دنبال می‌کنند و تهیه راه آسان جهت دنبال‌کردن روال‌ها می باشد.

 

 

                       

پایان نامه زمانبندی کار در محیط ابر مبتنی بر الگوریتم درهم آمیختن جهش قورباغه

پایان نامه زمانبندی کار در محیط ابر مبتنی بر الگوریتم درهم آمیختن جهش قورباغه

این پایان نامه در قالب فرمت word قابل ویرایش ، آماده پرینت و ارائه به عنوان پروژه پایانی میباشد.

فهرست مطالب

عنوان                                                                                                      صفحه
چکیده    1
فصل اول: کلیات پژوهش    2
1-1 مقدمه تعریف    3
1-3سابقه وضرورت انجام تحقیق    4
1-4 هدف ها    6
1-5 جنبه نوآوری تحقیق    7
1-6 مراحل انجام تحقیق    7
1-7 ساختارپایان نامه    7
فصل دوم:مقدمه¬ای بر رایانش ابری    8
2-1 مقدمه    8
2-2 تعریف رایانش ابری    8
2-3 سیر تکامل محاسبات    10
2-4 عناصر زیربنایی محاسبات    12
2-4-1 محاسبات گرید    12
2-4-2 مجازی سازی    12
2-4-3 وب 2    12
2-4-4 معماری مبتنی بر سرویس(SOA)    13
2-5 سرویس‌های محاسبات ابری    13
2-5-1نرم‌افزار به عنوان سرویس (SaaS)    13
2-5-2   پلتفرم به عنوان سرویس(PaaS)    13
2-5-3 زیر ساخت به عنوان سرویس(IaaS)    14
2-6  لایه ماشین مجازی    14
2-6-1  ماشین‌های مجازی    14
2-6-2   ناظر ماشین مجازی    14
2-7   لایه مرکز داده    14
2-7-1  سخت افزار    15
2-8   مدل¬های پیاده سازی محاسبات ابری    15
2-8-1  ابر خصوصی    15
2-8-2  ابر عمومی    15
2-8-3  ابر گروهی    16
2-8-4 ابر آمیخته    16
2-9 مقدمه¬ای بر شبیه سازی    16
2-10 برخی نرم افزارهای شبیه سازی شبکه های محاسباتی    17
2-10-1 کلودسیم    17
2-10-2 کلود آنالایز    18
2-10-3 کلود ریپورتر    18
2-10-4 اپ تی آرسیم    18
2-10-5 گریدسیم    18
2-11 آشنایی با ابزار کلودسیم    18
2-11-1 کاربردهای کلودسیم    19
2-11-2 معماری کلودسیم    19
2-11-2-1 لایه کد کاربر    20
2-11-2-2 لایه کلودسیم    21
2-11-2-3 لایه هسته کلودسیم    21
2-12 مدل های تخصیص ماشین های مجازی    21
2-13 کلاس های موجود در کلودسیم    22
2-14 کلاس پهنای باند    22
2-15 کلاس کلودلت یا تکه ابر    23
2-16 کلاس تکه ابر زمانبند    25
2-17 کلاس مرکز داده    25
2-18 کلاس مرکز داده واسط    25
2- 19 کلاس میزبان    25
2-20 کلاس توپولوژی شبکه    26
2-21 کلاس ماشین مجازی    26
2-22 جمع بندی    26
3-1  مقدمه    27
3-2  الگوریتم موازنه بار فرصت طلبانه(OLB)    28
3-3  الگوریتم زمان اجرا کمینه(MET)    28
3-4  الگوریتم زمان اتمام کمینه(MCT)1    28
3-5  الگوریتم Min-Min    29
3-6  الگوریتم GA    29
3-7 الگوریتم گرمایشی(SA)    30
3-8  الگوریتم Tabu    30
3-9  الگوریتم بهترین درصد (KPB)K    31
3-10  الگوریتم بهینه سازی اجتماع ذرات(PSO)    31
3-11  الگوریتم بهینه سازی کلونی مورچگان(ACO)    31
3-12 الگوریتم ترکیبی جهش قورباغه    34
3-13مقایسه الگوریتم های اکتشافی    37
3-14  نتیجه گیری    40
فصل 4: روش پیشنهادی    41
4-1  مقدمه    41
4-2بهبود در زمان بندی الگوریتم جهش قورباغه    41
4-3 تفاوت در نتایج حاصل از الگوریتم جهش قورباغه و الگوریتمهای دیگر    42
4-4 ارائه روش پیشنهادی:    42
4-5 جمع بندی:    43
فصل پنجم:آزمایش ها و ارزیابی نتایج    44
5-1 مقدمه    44
5-2 محیط پیاده سازی و اجرا    45
5-2-1 پارامترها و مقادیر مورد استفاده    45
فصل ششم    60
نتیجه گیری و پیشنهادات    60
6-1  مقدمه    60
6-2 نتایج حاصل از تحقیق    60
6-3 پیشنهادها    61
مراجع:    62
واژه نامه    68

 

 

 

 

فهرست جدول¬ها
عنوان                                                                                          صفحه
جدول 2-1.انواع متغیرها و پارامترهای کلاسBw    21
جدول 2-2.متدها و متغیرهای کلاس Cloudlet    22
جدول  3-1.مقایسه الگوریتم¬های زمانبندی    34
جدول 5-1.پارامترهای استفاده شده در الگوریتم Aco    41
جدول 5-2.پارامترهای استفاده شده در الگوریتم Sfla    41
جدول 5-3.پارامترهای استفاده شده در کلودسیم    42
جدول 5-4.زمان اجرا هر الگوریتم در محیط ابر با 10 بار اجرا و 50 تسک    43
جدول 5-5. زمان اجرا هر الگوریتم در محیط ابر با 10 بار اجرا و 100 تسک    43
جدول 5-6. زمان اجرا هر الگوریتم در محیط ابر با 10 بار اجرا و 200 تسک    44
جدول 5-7. زمان اجرا هر الگوریتم در محیط ابر با 10 بار اجرا و 300 تسک    45
جدول 5-8. زمان اجرا هر الگوریتم در محیط ابر با 10 بار اجرا و 400 تسک    45
جدول 5-9. زمان اجرا هر الگوریتم در محیط ابر با 10 بار اجرا و 500 تسک    46
جدول 5-10. کدهای نوشته شده در این پروژه    48
    

 

فهرست شکل¬ها
عنوان                                                       صفحه
شکل 2-1. تعریف NISTدر محاسبات ابری    9
شکل 2-2. سیر تکامل محاسبات    10
شکل 2-3. معماری جدید CLOUDSIM    19
شکل 3-1. نمایش مراحل یافتن کوتاهترین مسیر توسط مورچه¬ها    29
شکل 3-2. شبه کد الگوریتم کلونی مورچه    30
شکل 3-3. فلوجارت الگوریتم کلونی مورچه    31
شکل3-4. فلوچارت الگوریتم Sce-Ua    33
شکل 5-1. نمودار Aco    47
شکل 5-2. نمودار Sfla    47
شکل 5-3. میانگین makespan  از الگوریتم¬های Sfla، Acoو Fcfs    51

 

 

 

فهرست کلمات اختصاری:
الگوریتم کلونی مورچه        Ant Colony Optimazition    Aco  
واسط الگوریتم کلونی مورچه      Ant Colony Optimazition Broker    Aco Broker  
پهنای باند    Bandwidth    Bw
تکامل مجتمع رقابتی    Competitive  Complex Evolution    Cce
مرکز داده    Data Center    Dc
اولین ورودی اولین خروجی    First Come First Service    Fcfs
واسط اولین ورودی اولین خروجی    First Come First Service Broker    FcfsBroker
الگوریتم ژنتیک    Genetic Algorithm    Ga
سخت افزار به عنوان سرویس    Hardware As A Service    Haas
زیر ساخت به عنوان سرویس    Infrastructure as a Service    Iaas
الگوریتم بهترین درصد    k-Persent Best    Kpb
الگوریتم زمان اتمام کمینه    Minimum Completion Time    Mct
حداقل زمان تکمیل مورد انتظار    Minimum Expected Completion Times    Mect
الگوریتم زمان اجرا کمینه    Minimum Execution Time    Met
الگوریتم مینیمم-ماکسیمم        Min-Max Algorithm    Min-Max
الگوریتم مینیمم-مینیمم    Min-Min Algorithm                                                               Min-Min           
چند میلیون دستور در ثانیه    Milion Instructure Per Second    Mips
موسسه فناوری و استاندارد    National Of  Standards And Technology    Nist
الگوریتم موازنه بار فرصت طلبانه    Opportunistic Load Balancing    Olb
سکو به عنوان سرویس        Platform As A Service    Paas
عناصر پردازشی    Process Element    Pe
بهینه سازی گروه ذرات    Particle Swarm Optimization    Pso
الگوریتم گرمایشی    Simulated Annealing    Sa
نرم افزار به عنوان سرویس    Software  As A Service    Saas
تکامل مجتمع قورباغه    Shuffled Complex Evalution    Sce            
جهش قورباغه    Shuffled Frog Leaping    Sfl
الگوریتم جهش قورباغه    Shuffled Frog Leaping Algorithm    Sfla
واسط الگوریتم جهش قورباغه    Shuffled Frog Leaping Algorithm Broker    SflaBroker
معماری مبتنی بر سرویس    Service Oriented Architecture    Soa
بر پایه¬ی اینترنت    Internet-Base    Tcp/ip
ماشین مجازی    Virtual Machine    Vm  
ناظر ماشین مجازی    Virtual Machine Monitor    Vmm
       
 

چکیده:
امروزه با پیشرفت تکنولوژی و همه گیر شدن سیستم¬های کامپیوتری ، سیستم¬های رایانش ابری به شدت رو به توسعه و ترویج هستند که با توجه به این حجم عظیم انتقال اطلاعات در بستر اینترنت نیاز مبرمی به مکانیزم هایی داریم تا در کوتاهترین زمان، به تمامی سرویس¬ها پاسخ دهند و کارهای قابل انجام را به بهترین شکل به انجام رسانند. از الگوریتم¬هایی که در زمان¬بندی کار در محیط های ابری استفاده شده است می توان به FCFS و RR اشاره کرد که جزو قدیمی¬ترین و پایدار¬ترین الگوریتم¬ها در¬¬این زمینه می باشند. از طرف دیگر ، در سال¬های اخیر با ظهور علوم جدیدی همچون هوش مصنوعی، محاسبات نرم، یادگیری ماشین و غیره ، متخصصین حوزه¬ی فناوری اطلاعات در تلاشند تا الگوریتم¬های کلاسیک را با الگوریتم¬های نوظهور تلفیق کنند و یا از الگوریتم¬های هوشمند به عنوان یک جایگزین بهره بگیرند.
اخیرا ، در حوزه¬ی زمان¬بندی کارها در محیط¬ ابر از الگوریتم¬های هوشمندی همچون ژنتیک، PSO ، کلونی مورچگان، شبیه¬سازی تبرید و غیره استفاده شده است که نتایج حاصله نشان دهنده¬ی بهبود در  زمان کل اجرای کارها بوده است. در این پژوهش سعی بر این است تا از الگوریتم جهش قورباغه جهت کاهش زمان کارها در زمان¬بندی در محیط ابر بهره گرفته شود تا بهبودی در الگوریتم¬های زمان بندی نسبت به کار¬های قبلی به دست آید. پیاده¬سازی آزمایشات و شبیه¬سازی ها به زبان جاوا و با کمک کتابخانه CloudSim انجام شده است. نتایج حاصله از انجام پیاده¬سازی¬ها و آزمایشات انجام گرفته در این پایان¬نامه نشان¬دهنده  بهبود زمان اجرای کار¬ها در محیط ابر می¬باشد که در این تحقیق با الگوریتم های FCFS و ACO مقایسه شده است.

واژه¬های کلیدی:
پردازش ابر، محیط ابر ، زمانبندی، کلونی مورچه، جهش قورباغه

 

 

 

فصل اول:
کلیات پژوهش

 

1-1 مقدمه
رایانش ابری با عنوان یکی از مشهورترین و داغ¬ترین موضوعات در زمینه فناوری اطلاعات پدیدار گردید. امروزه کاربران اینترنت به وسیله ابزارهای الکترونیکی بسیار سبکی به سرویس¬های آن دسترسی دارند،در چنین حالتی کاربران نیازهای خود را که ممکن است نیازمند پردازش سنگینی باشدبر حسب تقاضا درخواست می کنند و بدون توجه به محل سرویس و چگونگی ارائه آن،به مشاهده نتایج بازگردانده شده می پردازند. رایانش ابری بر پایه tcp/ip وبر پایه اینترنت  بوده و شامل پردازنده¬ها،حافظه¬های عظیم،شبکه انتقال داده  سریع و معماری سیستم¬های قابل اعتماد می باشد و بدون پروتکل¬های استاندارد حاکم بر شبکه نمی توان موجودیتی به این فناوری بخشید. سرویس¬های این تکنولوژی به 3 دسته عمده تقسیم می شود: زیر ساخت به عنوان سرویس ،سکو به عنوان سرویس  و نرم-افزار به عنوان سرویس  می باشند. رایانش ابری به 5 لایه ،مشتری، کاربردی، سکو، زیرساخت و سرورها تقسیم می شوند. تحمل خطای فوق العاده این فناوری، وفق پذیری آن را با زیرساخت شبکه افزایش می دهد. ویژگی کاربرد آسان آن، تمام پیچیدگی سرویس¬ها را مخفی کرده و کاربران را با رابطی ساده به مرکز داده متصل می¬کند. مجازی¬سازی و امنیت بالا نیز از خصوصیات دیگر این تکنولوژی می باشند et al., 2009). Dikaiakos).

 

در سال¬های اخیر، الگوریتم¬های بهینه سازی به خصوص الگوریتم¬های هوش جمعی در تمامی علوم به خوبی به کار گرفته شده¬اند و نسبت به الگوریتم¬های کلاسیک کارایی بسیار بالایی داشته اند.از طرفی الگوریتم¬های زمان بند¬کار،الارغم حالت توزیع پذیری که دارند در محیط¬های ابری فاقد این هوش می باشند.در این تحقیق سعی بر این است تا با الگوریتم قورباغه دقت و سرعت زمان¬بندی کارها را در محیط ابری بهبود بخشیم. وبا مقایسه دو الگوریتم مورچه و قورباغه بررسی شود که کدام الگوریتم از نظر بهینه سازی زمان تکمیل کل کارها بهتر عمل می کند.

تعریف
طبق تعريف موسسه ملي استاندارد و فناوري،رايانش ابري مدلی است براي فراهم کردن دسترسي آسان بر اساس تقاضا کاربر از طريق شبکه به مجموعه¬اي از منابع رايانشي قابل تغيير و پيکربندي(مثل سرورها، شبکه ها، فضاي ذخيره¬سازي، برنامه¬هاي کاربردي و سرويس¬ها) که اين دسترسي بتواند با کمترين نياز به مديريت منابع و يا نياز به دخالت مستقيم فراهم کننده سرويس به سرعت فراهم شده يا آزاد گردد. به دليل طبيعت پوياي منابع و همچنين درخواست¬هاي مختلف کاربران در فناوري ابري براي افزايش کارايي، نياز به انتخاب يک الگوريتم زمانبندی درست و کارآمد مي باشد..(Chang et al.,2010)
الگوریتم¬های بهینه¬سازی الهام گرفته از طبیعت، به عنوان روش¬های هوشمند بهینه¬¬سازی در کنار روش¬های کلاسیک موفقیت خوبی از خود نشان داده¬اند. از جمله این روش¬ها می توان به الگوریتم¬های قورباغه، وبهینه¬سازی کلونی مورچه¬ها (بر مبنای حرکت بهینه مورچه¬ها)اشاره نمود. در این راستا،در تحقیق حاضر از میان الگوریتم¬های تقریبی مختلف،دو الگوریتم قورباغه و بهینه¬سازی کلونی مورچه¬ها در مساله زمانبندی کار در محیط ابر جهت مقایسه انتخاب گردیدند. هر دو الگوریتم کلونی مورچگان و جهش قورباغه مبتنی بر جمعیت هستند و مهمترین مزیت آن¬ها نسبت به روش¬های قطعی، سرعت حل مساله خصوصا در مسایلی که با حجم زیادی از داده روبرو است می-باشد (Misevicius et al.,2013).
الگوریتم جهش قورباغه یکی از الگوریتم¬های الهام گرفته از طبیعت است که توسط لنزی و یوسف توسعه داده شد، این الگوریتم برای جستجوی محلی میان زیر گروه¬های قورباغه از روش نموممتیک استفاده می کند (Eusuff et al.,2006) (Huynh,2008).
در الگوریتم قورباغه ( SFLA) نه تنها در جستجوی محلی بلکه در جستجوی سراسری نیز پیام¬ها مبادله می¬شوند. بدین ترتیب جستجوی محلی و سراسری به خوبی در این الگوریتم ترکیب می-شوند. الگوریتم ژنتیک(GA) و بهینه¬سازی گروه ذرات(PSO)الگوریتم جهش ترکیبی قورباغه یک الگوریتم بهینه¬سازی مبتنی بر کولونی است.SFLA  قابلیت بالایی برای جستجوی سراسری دارد و پیاده¬سازی آن آسان است.الگوریتم کلونی مورچه¬ها از هوش¬جمعی بهره برده و از مهم¬ترین مزایای هوش جمعی می توان به عدم وجود کنترل متمرکز، تعاملات توزیع شده موجودات، سرعت انتقال و کارکرد موازی اشاره نمود. نکته¬ی دیگر که حائز اهمیت می¬باشد، توانایی سازگاری مورچه¬ها با تغییرات محیط پیرامونش می¬باشد. به عنوان مثال زمانی که کوتاهترین مسیر به دلیل وجود یک مانع بسته شده باشد،  مورچه¬ها کوتاهترین مسیر جدیدی را پیدا می¬کنند(Dorigo et al.,2006).
هدف اصلي الگوريتم¬هاي زمانبندي به حداقل رساندن Makespanاست که همان مينيمم ساختن زمان تکميل کل کارها مي باشد. در اين تحقیق سعي شده است زمانبندی وظایف براساس الگوریتم جهش قورباغه در محیط ابر ارائه شود وبا مقايسه دو الگوريتم قورباغه و الگوریتم کلونی مورچه بررسي شود که کدام الگوريتم از نظر بهينه¬سازي زمان تکميل کل کارها بهينه تر عمل مي کند.

1- 3 سابقه وضرورت انجام تحقیق
هدف این تحقیق این است که به وسیله الگوریتم قورباغه دقت و سرعت زمانبندی کارها را در محیط ابری بهبود بخشیم و با مقایسه دو الگوریتم مورچه و قورباغه بررسی شود که کدام الگوریتم از نظر بهینه سازی زمان تکمیل کل کارها بهینه تر عمل می¬کند. امروزه کاربران ابر باید نیازهای بزرگشان را با توجه به روند کاری برنامه¬هایی که می¬توانند در اجرای ابر ارائه شوند،انتقال دهند.محاسبات ابر یک فن آوری جدید است که با استفاده از زیرساخت های ارتباطی و شبکه¬های کامپیوتری ونیز با به کارگیری حد اعلای مفاهیم و امکانات سیستم¬های توزیع شده، به ما امکان دسترسی به انواع مختلف منابع را به صورت راه دور می¬دهد
.(Chang et al.,2010)برای این که سیستم محاسبات ابر به بهترین شکل کارهای منتصب شده به خود را انجام دهد و پاسخ را در کم-ترین زمان ممکن و با سرعت بالا با مدیریت ابر برگرداند باید از یک الگوریتم بهینه بهره ببرد. به این ترتیب که کاربران گرید به ازای استفاده از منابع، به دارندگان آن منابع هزینه ی مالی پرداخت می¬کنند.این چارچوب باعث ایجاد انگیزه در دارندگان منابع می¬شود تا منابع خود را به اشتراک بگذارند(Cybenko,2012)برای زمانبندی کارها در محیط ابر الگوریتم¬های متفاوتی از جمله الگوریتم زمانبندی تحمل¬خطا، الگوریتم ژنتیک، الگوریتم کلونی¬مورچه¬ها، الگوریتم مینیمم،مینیمم(Min-Min)،الگوریتم گرمایشی استفاده شده است. متاسفانه پویایی و ناهمگونی منابع ابر باعث پیچیدگی زمانبندی وظایف می¬شوند. اکثر سیستم¬های زمانبندی موجود در محیط ابر،زمان اتمام کارها را به صورت مجزا بهینه می¬کنند.  (Meng Xu et al.,2009),(Qiyi and Tinglei,2010) .

مقاله ای که مورد مطالعه قرار گرفت مربوط به زمانبندی وظایف بر اساس الگوریتم ژنتیک است که در این مقاله یک راهکرد فرامکاشفه¬ای به نام CSMGA به منظور یافتن راه¬حل مناسب جهت نگاشت مجموعه¬ای از درخواست¬ها به منابع در دسترس سیستم، با توجه به شرایط سیستم¬های محاسبات ابری ارائه گردیده است.که از راهکرد تکاملی الگوریتم ژنتیک استفاده نموده است. در این روش، پس از گروه¬بندی منابع بر اساس توانایی پردازش و درخواست¬ها بر اساس نیاز پردازشی و قرارگرفتن آن¬ها در گروه مربوطه، فرایند زمانبندی برای هر گروه انجام می¬گیرد. ابتدا درخواست¬های هر گروه بر اساس حجم کاری، حساسیت اجرا، deadline وزمان تلف شده مرتب می¬شوند،تا علاوه بر در نظر گرفتن اولویت اجرای taskها ، امکان بروز گرسنگی نیز رفع گردد. در انجام عملیات مختلف GAنظیر:ایجاد جمعیت اولیه، Crossover  یا mutation مناسب بودن منبع کاندید برای هر task،تست و لیست مجازی منابع به روز می¬شود. با در نظر گرفتن deadline در تست مناسب بودن منبع برای task امکان رفع انتظار کاربر را تا حد امکان فراهم می¬کند.به طور میانگین راه¬حل تولید شده توسط الگوریتم CSMGA، زمان اجرای مجموعه taskها را نسبت به الگوریتم RoundRobin به میزان 36.39% و نسبت به الگوریتم First-Fit به میزان 10.45% کاهش داده است. واین در حالی است که در تولید راه¬حل، برقراری توازن¬بار در منابع نیز در نظر گرفته شده است(Chenhong  Zhao et al.,2009).
مقاله ای دیگر که مورد بررسی قرار گرفت در مورد ارائه یک روش زمانبندی کار مبتنی بر الگوریتم قورباغه در محیط محاسباتی گرید¬های اقتصادی می¬باشد.گرید عبارت است از شبکه گسترده¬ای با توان محاسباتی بالا که امکان اتصال به اینترنت را هم داراست. در این مقاله راهکاری را جهت زمانبندی در راستای بهبود زمان و هزینه ارائه کرده است و هم¬چنین با استفاده از نوعی نگاشت کار، هزینه را نیز به حداقل رسانده است. در این مقاله کارها را از نظر طول به صورت نزولی مرتب کرده است. هم¬چنین منابع موجود را نیز از نظر هزینه به صورت صعودی مرتب کرده است ودر ادامه کار به ترتیب ریزکار اول را به منبع اول انتصاب داده است و به همین ترتیب ریزکار دوم به منبع دوم والی آخر. نکته حائض اهمیت اینکه وقتی در حال واگذارکردن کار¬ها به منبع انتخابی هست،به تدریج به کارهای کوچکتر می¬رسد، زیرا کارها به صورت نزولی مرتب شده¬اند. بنابراین این احتمال وجود دارد که به کاری برخورد کند که یک منبع که از منبع انتخابی ارزان¬تر است نیز بتواند آن کار را پیش از مهلت تعیین شده اجرا کند. برای هر کار، همه¬ی منابع را به ترتیب از ابتدا بررسی می¬کند و به محض برخورد به منبعی که بتواند کار را قبل از مهلت تمام کند، کار را به آن واگذار می کند(Huynh,2008). مقاله¬ای دیگر که برای زمانبندی وظایف در ابر مورد بررسی قرار گرفت الگوریتم Min-Min بود که این رویکرد اولویت بندی وظایف و تولید زمانبندی بر اساس اولویت است. این اولویت  بر اساس زمان اتمام وظیفه مورد انتظار بر روی یک منبع تولید می¬شود. این روش وظایف را در چند گروه وظایف مستقل تنظیم می¬کند. پس از آن این گروه¬ها مکررا زمانبندی می¬شوند. هر تکرار مجموعه¬ای از وظایف مستقل نگاشت نشده را می¬گیرد و برای هر وظیفه، حداقل زمان تکمیل مورد انتظار ( MECT)را تولید می¬کند. وظیفه¬ای که کوچک¬ترین مقدار MECT،بیش از تمام وظایف انتخاب شده به منابع مربوطه را دارد. در این تکرار اول زمانبندی می¬شود. این تا زمانی که تمام وظایف زمانبندی شوند،ادامه می¬یابد (Maheswaran,1999)هدف این الگوریتم، رسیدن به کم¬ترین پاسخ است و برای رسیدن به این هدف، ابتدا وظایفی با زمان تکمیل کم و سپس وظایفی با زمان بیشتر را زمانبندی می¬کند. مسیر تحقیقی که ما بررسی می¬کنیم این است که زمانبندی وظایف در ابر را با الگوریتم در هم آمیختن جهش قورباغه پیاده سازی کنیم و دقت و سرعت آ¬ن را افزایش دهیم و با الگوریتم کلونی¬مورچه مقایسه می¬شود. روش کار به این شکل می¬باشد که تعدادی تسک و ماشین مجازی ساخته می¬شود، سپس به سه روش  ACO،  FCFS،  SFLA زمانبندی می¬شود و در محیط ابر شبیه¬سازی می¬شود و در نهایت نتایج شبیه¬سازی به کاربر گزارش می¬شود.

1-4 هدف¬ها
      هدف اصلی در این پژوهش¬، بالا بردن دقت وسرعت زمانبندی کارها با استفاده از الگوریتم جهش قورباغه می-باشد و هم¬چنین با مقایسه الگوریتم کلونی¬مورچه بررسی شود که کدام الگوریتم از نظر بهینه¬سازی زمان تکمیل کل کار¬ها بهتر عمل می¬کند.

1-5 جنبه نوآوری تحقیق
در سال¬های اخیر، الگوریتم¬های بهینه¬سازی به خصوص الگوریتم-های هوش¬جمعی در تمامی علوم به خوبی به کار گرفته شده¬اند و نسبت به الگوریتم¬های کلاسیک کارایی بسیار بالایی داشته اند. از طرفی الگوریتم¬های زمان بند کار، الارغم حالت توزیع¬پذیری که دارند در محیط¬های ابری فاقد این هوش می باشند. در این تحقیق بر آن شدیم تا با الگوریتم قورباغه دقت و سرعت زمان بندی کارها را در محیط ابری بهبود بخشیم. وبا مقایسه دو الگوریتم مورچه و قورباغه بررسی شود که کدام الگوریتم از نظر بهینه¬سازی زمان تکمیل کل کارها بهتر عمل می کند.

1-6 مراحل انجام تحقیق
مراحل انجام تحقیق را می¬توان به دو بخش تقسیم نمود. در بخش اول، ما به مطالعه جامعی در زمینه پردازش ابری و مطالعه مقاله¬های موجود در زمینه زمانبندی وظایف در محاسبات ابری پرداخته و جنبه¬های مختلف آن را مورد بررسی قرار می¬دهیم. سپس در بخش دوم، با ارائه الگوریتم قورباغه در راستای بهبود دقت و سرعت زمانبندی کارها در محیط ابر پرداخته ودر نهایت به ارزیابی الگوریتم قورباغه با الگوریتم الگوریتم کلونی مورچه می¬پردازیم.

1-7 ساختارپایان¬نامه
پس از بیان اهداف کلی در این فصل، در فصل دوم به مقدمه¬ای از محاسبات ابری شامل تعریف، سیر تکامل محاسبات و عناصر محاسبات ابری وکلودسیم¬ می¬پردازیم. در ضمن سرویس¬های متفاوت ابر از قبیل،نرم¬افزار به عنوان سرویس، پلتفرم به عنوان سرویس وزیرساخت به عنوان سرویس و مدل¬های استقرارابر را مورد بررسی قرار می¬دهیم.فصل سوم مروری بر کارهای انجام شده و الگوریتم¬های زمانبندی وظایف خواهیم پرداخت. فصل چهارم به معرفی روش پیشنهادی،بهبود در زمانبندی الگوریتم جهش قورباغه در ابر می¬پردازیم. فصل پنجم به ارزیابی روش پیشنهادی وآزمایشات می¬پردازیم و با الگوریتم کلونی مورچه مقایسه می¬کنیم. در فصل ششم به تحلیل نتایج حاصل از آن¬ها خواهیم پرداخت و به ارائه جمع¬بندی نهایی و پیشنهادها خواهیم پرداخت.

 

 

 

 

                     

پایان نامه غنی سازی محتوای آموزش الکترونیکی مبتنی بر وب معنایی

پایان نامه غنی سازی محتوای آموزش الکترونیکی  مبتنی بر وب معنایی

این پایان نامه در قالب فرمت word قابل ویرایش ، آماده پرینت و ارائه به عنوان پروژه پایانی میباشد.

چکیده:
  در دنیای امروز به منظور کاهش هزینه یادگیری از طرفی و هزینه وقت از طرف دیگر که نمی توان از آن چشم پوشی کرد، بهره گیری از سیستمهای جدید یادگیری همچون یادگیری الکترونیکی جایگاه خود را نمایان ساخته است. محققان تلاش می کنند برای پایین آوردن هزینه آموزش مستقل از زمان با تکیه بر فناوری های جدید بتواند علاوه بر آموزش موثر هزینه تولید را با بهره گیری از دانش اشتراکی در محیط وب کاهش داده و با تنوع بخشی محتوای آموزش الکترونیکی به کمک سیستم های انطباقی مبتنی بر شبکه وب معنایی به اطلاعات و داده های مرتبط برای یادگیرنده دست یایند.
در این تحقیق آنچه مورد نظر ماست شامل، بهره گیری از وب معنایی به منظور غنی سازی محتوای آموزش الکترونیکی برای افزایش اثر بخشی و ارتقاء کیفیت آموزش در سیستم های آموزش الکترونیکی و ارائه بهترین شیوه بکارگیری فناوری های وب معنایی در تنوع بخشی و غنی سازی محتوای آموزش الکترونیکی با تکیه بر آمار و کاربردها است. بدین منظور در این تحقیق تلاش شده با ارائه و طراحی یک معماری توزیع شده در حوزه های مختلف وب معنایی مانند مدل سازی محتوایی مبتنی بر کلید واژه با بهره گیری از داده کاوی،  تولید محتوا  به روش های مشارکتی و اجتماعی، تولید محتوا به روش تفسیر متن بر اساس هستان شناسی و ارائه محتوای آموزش الکترونیکی مبتنی بر هستان شناسی به تقویت و تنوع بخشی محتوای آموزشی اثر بخش دست یافت.
 ارزیابی عملکرد سیستم آموزش الکترونیکی با محتوای غنی شده مبتنی بر وب معنایی حاکی از افزایش اثر بخشی آموزش بر روی یادگیرندگان داشته است، که این مهم با محتوای معمول در سیستم های مدیریت یادگیری بر روی تعدادی از یادگیرندگان نمونه امتحان، و نتیجه میزان یادگیری بررسی شده است، به طوری که با بهره گیری از این سیستم می توان حداقل به افزایش توانمندی یادگیرندگان به میزان 20% و علاقه مندی استفاده از سیستم به میزان 40% برای آنان دست یافت.    
کلمات کلیدی:
آموزش الکترونیکی مبتنی بر وب، وب معنایی، آنتولوژی، داده های پیوندی، داده کاوی، متن کاوی، سیستم های آموزش الکترونیکی

فهرست مطالب
فصل اول:« مقدمه» ……………………………………………………………………………………………………………………………….    1
1-1- تاریخچه آموزش الکترونیکی …………………………………………………………………………………………………………    2
1-2- تعاریف و مفاهیم کلی ……………………………………………………………………………………………………………………..    2
1-3- ساختار و ترتیب محتوا …………………………………………………………………………………………………………………..    6
1-4- تعامل آموزشی ……………………………………………………………………………………………………………………………….    8
1-5- پورتال یادگیری الکترونیکی  …………………………………………………………………………………………………………    8
1-6- تحقیق انجام شده در این پایان نامه  …………………………………………………………………………..     9
1-7- ساختار پایان نامه  …………………………………………………………………………………………………..     11
فصل دوم:« پیش زمینه و بررسی کارهای مشابه» ………………………………………………………………………….    13
2- 1- وب معنایی  …………………………………………………………………………………………………………………………………..    14
2-2- RDF …………………………………………………………………………………………………………………………………………….    16
2-3- هستی شناسی…………………………………………………………………………………………………………….    19
2- 4- استفاده از تکنولوژی معنایی برای استخراج و یکپارچه سازی محتوا ………………………………………    20
2- 5- متدولوژي هاي متداول ساخت هستی شناسی ……………………………………………………………………………    23
2-5-1- متدولوژي SENSUS-Based  …………………………………………………………………………….    23
2-5-2- متدولوژي  METHODOLOGY………………………………………………………………………    23
2-5-3- متدولوژي Uschold and King …………………………………………………………………………    24
2-5-4- متدولوژي Gruninger and Fox ……………………………………………………………………….    24
2-5-5- متدولوژي Amaya Berneras  …………………………………………………………………………..    25
2-6- معرفي نرم افزار PROTÉGÉ در ساخت هستی شناسی ………………………………………………………….    26
2-6-1- مراحل ساخت هستی شناسی …………………………………………………………………………………..    26
2-6-2- براي ساخت هستی شناسی مراحل زير را دنبال مي کنيم ……………………………………..     26
2-6-2-1- مشخص کردن دامنه و محدوده هستی شناسی ………………………………….    26
2-6-2-2- بررسي استفاده از هستی شناسی هاي موجود ……………………………………    27
2-6-2-3- مشخص کردن واژه هاي مورد استفاده در دامنه …………………………………    27
2-6-2-4- تشخيص کلاس ها و ساختار آنها ………………………………………………………..    27
2-6-2-5- تعريف مشخصه کلاس …………………………………………………………………………    28
2-6-2-6- تعريف محدوديت ها …………………………………………………………………………….    28
2-7- داده های پیوندی …………………………………………………………………………………………………………………………..    29
2-7-1- تعریف داده های پیوندی  …………………………………………………………………………………………    29
2-7-2- تکنولوژی در داده های پیوندی ………………………………………………………………………………..    29
2-7-3- :LOD پروژه داده های باز و پیوندی ………………………………………………………………………..    31
2-7-4- انتخاب واژگان URIS و RDF ………………………………………………………………………………….    32
2-7-5- ایجاد لینک ……………………………………………………………………………………………………………….    32
2-7-6- ابزار انتشار …………………………………………………………………………………………………………………    33
2-7-7- Revyu ………………………………………………………………………………………………………………….    33
2-7-8- APIS شبکه ………………………………………………………………………………………………………………    33
2-7-9- بکارگیری تکنیک در داده های پیوندی ……………………………………………………………………    33
2-8- پایگاه دانش DBpedia و کاربرد آن در دسترسی به محتوای موجود ………………………………………..    34
2-8-1- شبکه ترکیب و ادغام داده ………………………………………………………………………………………..    35
2-8-2- شبکه تفسیر محتوا ……………………………………………………………………………………………………    35
2-8-3- استفهام و بررسی و جستجو ……………………………………………………………………………………..    35
2-8-4- تفسیر محتوا ……………………………………………………………………………………………………………..    36
2-9- مرور تحقیقات انجام شده در حوزه آموزش الکترونیکی مبتنی بر وب معنایی……………………………..    36
2-9-1- پروژه GRAPPLE …………………………………………………………………………………………………………..    36
2-9-2- توسعه نرم برای یادگیری تطبیقی با همکاری مشارکتی ……………………………………………….    38
    2-9-3- استخراج رفتار یادگیری دانشجو و خود ارزیابی برای تطبیق سیستم مدیریت آموزشی    39
2-9-4- مدل یادگیرنده مبتنی بر هستی شناسی برای پشتیبانی از شخصی سازی آموزش الکترونیکی    40
2-9-5- آنتولوژی مدلسازی یادگیرنده …………………………………………………………………………………………    41
2-9-6- جنبه های معنایی در یادگیری الکترونیکی:  با استفاده از چرخه حیات دانش برای مدیریت معناشناسی جهت شبکه و سیستم های سرویس گرا    43
2-9-7- شخصی و غنی سازی منابع یادگیری با استفاده از فن آوری های وب معنایی …………….    44
2-9-8- پایان نامه های مرتبط که در ایران انجام و یا در حال انجام می باشد …………………………..    44
2-10- خلاصه فصل ………………………………………………………………………………………………………………………………..    44
فصل سوم :« روش پیشنهادی»  ………………………………………………………………………………………………………..      46
3- 1- مقدمه ……………………………………………………………………………………………………………………………………………    47
3-2- مسئله غنی سازی محتوا ……………………………………………………………………………………………………………….    48
3-3- مسئله غنی سازی محتوای پیکره باز در زمینه آموزش الکترونیکی …………………………………………….    50
3-4- رویکردهای موجود در مسئله غنی سازی آموزش الکترونیکی ……………………………………………………..    51
3-4-1- محتوای انطباقی قابل توسعه …………………………………………………………………………………….    51
3-4-2- روش های مشارکتی و اجتماعی ………………………………………………………………………………    52
3-4-3- تفسیر متن براساس هستی شناسی ………………………………………………………………………….    53
3-5- رویکردهای پیشنهادی …………………………………………………………………………………………………………………..    54
3-5-1- غنی سازی محتوا بر اساس موضوع ………………………………………………………………………….    54
3-5-2- غنی سازی محتوا بر اساس هستی شناسی ………………………………………………………………    56
3-6- پتانسیل های سیستم پیشنهادی: پشتیبانی از هدایت انطباقی یادگیرنده مبتنی بر موضوع برای آموزش الکترونیکی    57
3-7- جمع¬آوري داده¬هاي يک منبع داده از وب …………………………………………………………………………………….    58
3-7-1- تبديل محتوای موجود گردآوری شده در پايگاه داده بصورت داده¬هاي پيوندي ……..    58
3-8- محتوای ورودي سیستم …………………………………………………………………………………………………………………    59
3-9- معماری پيشنهادی ………………………………………………………………………………………………………………………..    59
3-10- الگوریتم غني سازي محتوا ………………………………………………………………………………………………………….    61
3-10-1- مرحله اول ……………………………………………………………………………………………………………….    62
3-10-2- مرحله دوم برای غنی سازی محتوا ………………………………………………………………………..    63
3-11- جهت دهی مبتنی بر مفهوم ………………………………………………………………………………………………………..    64
3- 12- غنی سازی محتوای آموزشی به روش( تقریباً) خودکار …………………………………………………………….    64
3-13- خلاصه فصل ………………………………………………………………………………………………………………………………..    65
فصل چهارم: « پیاده سازی و ارزیابی » . ………………………………………………………………………………………….    66
4-1- مقدمه …………………………………………………………………………………………………………………………………………….    67
4-2- پیاده سازی سیستم پیشنهادی ……………………………………………………………………………………………………..    67
4-2-1- بررسی چالشهاي موجود در ايجاد ارتباط بين منابع داده و راه حل هاي ممكن………     67
4-3- ساخت آنتولوژی های مورد نیاز در سیستم آموزش الکترونیکی با محتوای غنی شده پیشنهادی    69
4-3-1- ساخت آنتولوژی در دامنه یادگیری الکترونیکی و  سرفصل موضوعی محتوای مورد نظر    69
4-3-1-1- مرحله اول : شناسایی دامنه آنتولوژی مدلسازی در یادگیری …………………………….    69
4-3-1-2- تشخیص کلاس ها و ساختار آنها …………………………………………………………………………    70
4-3-3-3- تعریف slotها ………………………………………………………………………………………………………    70
4-3-3-4- امتحان آنتولوژی …………………………………………………………………………………………………..    71
4-4- روش ارزیابی در این تحقیق …………………………………………………………………………………………………………..    72
4-4-1- محاسبه بازده دانش  ……………………………………………………………………………………………………….    72
4-4-2- ارزیابی میزان فعالیت خود جوش یادگیرنده …………………………………………………………………..    73
4-4-3- مرحله نهایی ارزیابی ………………………………………………………………………………………………………..    73
4-5- ارزیابی مبتنی بر موضوع و مدل سازی کاربری …………………………………………………………………………….    73
4-6- تأثیر سازگاری مبتنی بر موضوع بر یادگیری یا آموزش ……………………………………………………………….    75
4-7- ارزیابی کمی و کیفی سیستم از دید یادگیرندگان ………………………………………………………………………..    75
4-8- خلاصه فصل …………………………………………………………………………………………………………………………………..    79
فصل پنجم:« نتیجه گیری و کارهای آتی» ………………………………………………………………………    80
5- نتیجه‌گیری و کارهای آتی  ………………………………………………………………………………………………………………..    81
5-1- نتیجه‌گیری…………………………………………………………………………………………………………………………………….    81
5-2- کارهای آتی  …………………………………………………………………………………………………………………………………..    82
منابع …………………………………………………………………………………………………………………………………………………………    83
ضمائم ……………………………………………………………………………………………………………………………………………………….    87
    

    
    
    
فهرست جداول
جدول 4-1 جدول ارزیابی سیستم قدیم ……………………………………………………………………………………………………………..    78
جدول 4-2 جدول ارزیابی سیستم جدید …………………………………………………………………………………………………………….    79
    
    
    
    
    
    
    
    
    
    
    
    

 

 

فهرست شکل ها
شکل2-1-  بیان مفاهیم در قالب عبارات سه قسمتی RDF  ………………………………………………………    17
شکل2-2- یک شبکه مفهومی ……………………………………………………………………………………………………..    18
شکل2-3- رویکردهای مختلف برای استفاده آنتولوژی در تشریح مفاهیم   ……………………………….    22
شکل2-4-  ابر LOD  ……………………………………………………………………………………………………………………    32
شکل2-5- زیر ساختهای کلی در پروژه  grapple  ……………………………………………………………………    37
شکل2-6- معماری ALE   گروه Grapple   ……………………………………………………………………………    37
شکل2-7- پیشنهاد چرخه حیات تالیف مشارکتی ……………………………………………………………………….    38
شکل2-8- بخش نمونه ای از ارائه دانش ………………………………………………………………………………………    39
شکل2-9- معماری سیستم پیشنهادی …………………………………………………………………………………………    39
شکل2-10- نمایش گرافیکی از مدل کاربر …………………………………………………………………………………..    40
شکل2-11- دو نمونه از کلاس توانایی مدل کاربر در OWL/XML syntax   ……………………….    41
شکل2- 12-   ویژگی های فردی یادگیرنده ارائه شده ……………………………………………………………….    42
شکل2- 13- کارشناسان تعیین تگ روی محتویات  ……………………………………………………………………    42
شکل2-14-   استفاده از هستی شناسی استاندارد و کشف محتوای، محتویات هدف یادگیرنده     42
شکل2- 15  معماری پیشنهاد شده …………………………………………………………………………………………….    43
شکل3-1- اقلام محتوایی در یک سیستم سنتی با متن بسته  ……………………………………………………    49
شکل3-2- مسئله غنی سازی محتوا با متن باز  …………………………………………………………………………..    49
شکل3-3- غنی سازی محتوا همراه با شخصی سازی محتوای آموزشی در آموزش الکترونیکی …    51
شکل 3-4 -معماری سیستم پیشنهادی ……………………………………………………………………………………….    57
شکل3-5- معماری پیشنهادی  …………………………………………………………………………………………………….    60
شکل3-6- برچسب زدن محتوا کشف شده توسط یادگیرنده از فضای وب …………………………………    62
شکل 3-7- شمای تبدیل محتوای کشف شده توسط یادگیرندگان منتخب ………………………………..    63
شکل 3-10- گراف عملکرد معماری غنی سازی در سیستم خودکار …………………………………………..    ضمیمه

ضمائم
گراف عملکرد معماری غنی سازی در سیستم خودکار…………………………………………………………………………………………    87
    
    
    
    
    
    
    
    
    
    
    
    
    
 

فصل اول
مقدمه

 

 

1-1- تاریخچه  آموزش الکترونیکی
تفکر استفاده از رایانه ها و شبکه های رایانه ای برای کارهای مدرسه ای و عملی به قرن بیستم و اوائل دهه 1960 برمی گردد. از اوایل دهه 70 با به ثمر نشستن طرح آرپانت ،تبادل اطلاعات و داده های علمی نیز بین مراکز مدرسه های آمریکا شروع شده است. البته آموزش الکترونیکی به شکل امروزی و در این گستره کاربرد در اوایل دهه 1990با ظهور شبکه جهانی اینترنت شکل گرفت و با توجه به قابلیت های بسیار زیاد وب ، آموزش الکترونیکی به سرعت رشد کرد و امروزه جایگاه خود را در ساختار آموزشی بسیاری از کشورها تثبیت کرده است. ایده آموزش الكترونيكي، به طرح دانشگاه باز که از سوی كشور انگلیس مطرح شد، ارتباط پیدا می کند. طبق این طرح، علاقه مندان با استفاده از برنامه‌های تلویزیونی، آموزش‌های علمی لازم را پشت سر می گذاشتند و مدرك دریافت می‌كردند. همچنین با ابداع مفهوم ”كلینیك آزاد“ در ایالات متحده آمریكا (در دهه 1960) ، گام مهم و بزرگی در این زمینه برداشته شد. در دهه هفتاد به خاطر افزایش دسترسی گسترده و عمومی به كامپیوتر در آمریكا، تدریس غیرحضوری رایج شد و برای نخستین بار، ارائه واحدهای درسی به شیوه آنلاین در اوایل دهه 1980 به وسیله یكی از بنیانگذاران دانشگاه مجازی در ایالات متحده آمریكا ابداع شد .در سال 1988 نیز برای اولین بار یك برنامه نرم‌افزاری ، با نام “استاد دیجیتالی”كه یكی از استفاده های اولیه از كامپیوتر را در امور آموزشی پیشنهاد می‌كرد، در آمریكا استفاده شد.از آن زمان تا به امروز، آموزش الكترونيكي تغییرات و پیشرفت های بسیاری داشته است؛ مثلا در سال 1995 مراكز علمی ـ آموزشی آمریكا با ایجاد تغییراتی در سیستم خود و بهینه سازی آن، توانستند روش آموزش الكترونیكی را در همه جهان گسترش و اشاعه دهند[Kah85].

1-2-  تعاریف و مفاهیم کلی:
 آموزش الکترونیکی مجموعه ای از یک سیستم آموزشی، فرایند یادگیری انسان و طرح آموزشی(تکنولوژی آموزشی) است که بر پایه فناوری بنا نهاده شده است .
    آموزش الکترونیکی پدیده ایست که به همه کسانی که بخواهند اجازه می دهد در هر زمانی که اراده کنند آنچه را که به آن علاقه دارند فرابگیرند، بدین روش می توان یادگیری مطالب سخت را آسان و مفرح نمود.
از آنجائیکه در هر نظام و سازمانی بر اساس برنامه استراتژیک تعریف شده آموزش موثر می تواند نتایج با ارزش و دستاوردهای جدید به همراه آورد لذا رسیدن به یک شیوه آموزشی که اطمینان و اعتماد به آن وجود داشته باشد بسیار حائز اهمی است. برای رسیدن به یک آموزش موفق قطعاً باید عواملی که باعث شکست در آموزش است حذف شده و عوامل موثر در افزایش کارایی شیوه آموزش تقویت شود.
    مطمئناً یک آموزش الکترونیکی خوب می تواند هم قابل اطمینان و هم موثر در رسیدن به اهداف تعریف شده در آموزش باشد که در آن صورت کوتاه شدن زمان آموزش، تطابق با نیازهای فراگیر، مشارکت متقابل فراگیران در دوره آموزش،ایجاد نگرش مثبت در یادگیرنده، ایجاد یکنواختی کیفیت، به روز رسانی سریع، دسترسی دائم، عدالت در آموزش، قابلیت بهبود، پایین آوردن هزینه آموزش و میزان عمق بخشی در آموزش با توجه به نیاز یادگیرنده می تواند از مهمترین خصوصیت آن باشد.
   در آموزش الکترونیکی ما می توانیم هزینه طراحی، توسعه، توزیع، اثر بخشی، تهدیدات و نیازها را به دقت مورد ارزیابی قرار دهیم که از پارامترهای مثبت در این نوع آموزش است.در این نوع آموزش می توان کلیه مهارتهای ذهنی، نرم، روانی و حرکتی را آموزش داد و دانش فرد را در این حوزه ها ارتقاء داد. دستیابی به یک آموزش الکترونیکی خوب و  اثربخش متشکل از رهیافت هوشمندی است که عواملی چون؛ هدف تغییرات رفتاری فراگیران، سرمایه گذاری کافی، مشارکت سیاستگذاران آموزشی و ایجاد کنندگان آموزش الکترونیکی، مشارکت با متخصصین رشته آموزشی مورد نظر و مشارکت با فراگیران را در نظر داشته باشد.

 

 

                         

بازاریابی در بیمه های تکمیل درمان

بازاریابی در بیمه های تکمیل درمان

توضیحات:
تحقیق بازاریابی در بیمه های تکمیل درمان، در قالب فایل pdf و در 15 صفحه.

بخشی از متن:
سالیانه افراد بسیاری به دلیل مشکلات و بیماری‌های جسمی روانه مراکز درمانی می‌شوند که اغلب به هزینه‌های سرسام آور پزشکی مواجه می‌شوند. هزینه‌هایی که در مراکز درمانی خصوصی به مراتب بیشتر از مراکز دولتی بوده و نیازمند پشتوانه مالی مناسبی از طرف بیماران می‌‌باشد.
با توجه به عدم پرداخت هزینه‌های درمانی به صورت کامل توسط بیمه‌های پایه همچون تأمین اجتماعی، خدمات درمانی، سلامت ایرانیان و … بیش از پسش وجود یک بیمه‌گر دوم جهت تکمیل و پرداخت سایر هزینه‌های درمانی خارج از تعهد بیمه‌گران پایه احساس می‌گردد. از این رو شرکت‌های بیمه‌ای اختیاری (همچون شرکت سهامی بیمه ایران) وظیفه پرداخت الباقی هزینه‌های خارج از تعهد بیمه‌های پایه را به عهده داشته و با توجه به نیاز مردم اقدام به ارائه این بیمه نامه‌ها با تعهدات و تعرفه‌های مناسب در قالب پکیج‌های مناسب می‌نمایند.

فهرست مطالب:
تاریخچه بیمه ایران
مجوز قانونی تأسیس شرکت سهامی بیمه ایران
چرا بیمه تکمیلی
تعهدات و پوشش‌های بیمه تکمیلی
بازاریابی بیمه
نتیجه گیری و پیشنهادها
فهرست منابع

 

مبانی نظری و پیشینه تحقیق بانکداري

مبانی نظری و پیشینه تحقیق بانکداري

توضیحات:
مبانی نظری و پیشینه تحقیق بانکداري، در قالب فایل Word و درحجم 32 صفحه.
بخشی از متن:
پول، مفهومي نسبتأ جديد است در صورتي که انديشه بانک در دوره هاي گذشته نيز وجود داشته است. شايد تعجب کنيد اگر بگوييم که بانک در اصل ريشه ديني دارد، در تمدن هاي بسيار قديمي معابدي وجود داشته است که در آنها گنجينه هايي نگاهداري مي شد که لزومأ تا ابد دست نخورده باقي نمي ماند. 

کاهنان حسب نياز افراد آن دوره، با قرض دادن اجناس موجود در خزانه براي مدتي محدود، به دو شکل به وظيفه روحاني خويش عمل مي کردند از يک سو سپاس افراد ذينفع نصيب آنها مي شد و از سوي ديگر به عظمت خداي خود کمک مي کردند زيرا افراد ذينفع در مقابل خدمتي که به آنها مي شد مي بايست کمي بيشتر از مبلغ دريافتي بازپرداخت کنند. در صورتي که خزانه از اجناس فاسد¬شدني تشکيل مي شد تنها راه حفظ اين اجناس، قرض دادن آنها به مصرف کنندگاني بود که در دوره بعد به توليد آن مبادرت مي کردند. بدين سان معابد به وام دهندگان نيز مبدل شدند. اين معابد با کسب شهرت نه تنها شروع به جمع آوري هدايا کردند بلکه به عنوان جاي امن به قبول سپرده مردم نيز پرداختند. بدين ترتيب براي عامه مردم نيز فرصتي پيش آمد تا اجناس خود را در محلي مطمئن به امانت گذارند و معابد نيز موفق شدند وام هاي بيشتري اعطا کنند در نتيجه بهره هاي قابل توجه نيز دريافت دارند. در اين زمينه باستان شناسان قرن بيستم در خرابه هاي معبد اوروک (Ourouk) در بين النهرين موفق به کشف نشانه هاي شگفت انگيزي به شکل نشانه هاي محاسباتي شدند که تاريخ آنها به چهار هزار سال قبل از ميلاد مسيح مي رسد. 

مبانی نظری و پیشینه تحقیق بسیج و اشتغالزایی

مبانی نظری و پیشینه تحقیق بسیج  و اشتغالزایی

مبانی نظری و پیشینه تحقیق بهره وری

مبانی نظری و پیشینه تحقیق بهره وری

توضیحات:
مبانی نظری و پیشینه تحقیق بهره وری، در قالب فایل Word و درحجم 30 صفحه.

بخشی از متن:

در دنياي پررقابت امروز، منابع انساني مولد مهم ترين سرمايه سازمان تلقي مي گردد كه مي تواند موجبات تغيير و تحول در ساير عوامل سازماني و نتايج اساسي را فراهم آورد. اگر تا دهه هاي گذشته معيار برتري يك كشور حجم نيروي انساني، سلاح هاي مدرن، ارتش نيرومند، سرزمين وسيع يا منابع زيرزميني گسترده و حق وتو در مجامع بين المللي بود، از اين پس قدرت يك كشور به كيفيت نيروي انساني و سطح بهره وري آن بستگي دارد.
بهره وري منابع انساني به طور تصادفي ارتقا نمي يابد، بلكه بايد پيش نيازهاي سازماني و ساختاري مورد نياز آن فراهم و دائماً مورد توجه سازمان قرار گيرد. به منظور تامين پيش نيازهاي سازماني و ساختاري و در پي آن ارتقاء بهره وري نيروي انساني در سازمان، نقش نظام هاي بهبود و تعالي سازماني كاملاً شناخته شده است. در بسياري از سازمان هاي ايراني، ناكارآمدي برخي نظام هاي فعلي، نه تنها بهبود سازمان را موجب نمي گردند، بلكه باعث بدتر شدن شاخص هاي عملكردي، رضايت و در نتيجه بهره وري كاركنان مي شوند.
بهره وري نيروي انساني عبارت است از نرخ ستاده واقعي (ساعات كار) ارائه شده توسط كاركنان سازمان.
 در اكثر سازمان ها، به منظور اندازه گيري بهره وري نيروي انساني، مقدار فيزيكي كالاي توليد شده و يا ارزش ريالي كالا و خدمات و در برخي موارد ارزش افزوده را بر تعداد نيروي انساني تقسيم می كنند؛ زيرا اندازه گيري ساعات كار واقعي مشكل به نظر مي رسد. چنانچه براي محاسبه بهره وري نيروي كار ارزش افزوده بر تعداد كاركنان تقسيم شود، در اين صورت شاخص نشان مي دهد كه هر يك از كاركنان به طور متوسط چه مقدار ارزش افزوده ايجاد کرده اند …

فهرست مطالب:
بهره وری
2-1-3-1- تعاریف بهره وری
1- مرحله فرهنگ سازي
2- مرحله عاطفي كردن بهبود بهره وري
3- مرحله ساختارسازي
4- مرحله عمل
5- مرحله بازنگري
6- ساز و كارهاي عملي
2-1-3-3- نهادي كردن بهره وري در انديشه
2-1-3-4- نهادي كردن صرفه جويي در كل سازمان
2-1-3-5- طراحي نظام¬هاي بهره ور
2-1-3-6- طراحي نظام نگهداري و تعميرات فراگير
2-1-3-7- پياده سازي نظام مديريت كيفيت فراگير
2-1-3-8- استقرار نظام تحقيقات بهره وري
2-2- پیشینه پژوهش
2-2-1- پژوهش های داخلی
2-2-2- پژوهش¬های خارجی
منابع فارسی:
منابع انگلیسی

 

مبانی نظری و پیشینه تحقیق اعتبار

مبانی نظری و پیشینه تحقیق اعتبار

توضیحات:
مبانی نظری و پیشینه تحقیق اعتبار، در قالب فایل Word و درحجم 44 صفحه.

بخشی از متن:
اعتبار را به عنوان حدی که مصرف کننده اعتقاد دارد فروشنده خبرگي، درستکاری و قابليت اعتماد لازم برای انجام معامله را دارد، تعريف مي شود. اعتبار عامل مهمي در شکل گيری تصور مصرف کننده از محيط های آنلاين است . Al-Gahtani ; 2011: 52 ) ) اعتبار به عنوان قابل اعتماد بودن يك سيستم و همچنين قابليت لازم براي انتقال و انجام معاملات تعريف مي شود . ( (Erdem & Swait;2004 لورن و لين در سال 2005 نشان دادند كه عدم وجود اعتبار مناسب منبع ارائه كننده خدمات مالي ، باعث ترس كاربران از اين كه بدون آگاهي آنها پول و اطلاعات شخصي خود به شخص ثالثي انتقال پيدا كند، می شود . ( لورن و لین ؛ 2005 ) وانگ و همكارانش در سال 2003 اعتبار را به ميزاني كه استفاده كنندگان يك سيستم بدون هيچ گونه تهديدهاي امنيتي و شخصي درك مي كنند، تعريف مي كنند . (وانگ و همكارانش ؛ 2003 ) در حوزه بانكداري همراه، پژوهش هاي اخير اثبات نموده اند كه وجود اعتبار درك شده ارتباط معني داري با پذيرش مشتريان بانك ها دارد. به عبارتي عدم وجود اعتبار مناسب منبع عرضه كننده خدمت باعث كاهش احتمال پذيرش آن توسط مشتريان است . (Luarn and Lin ; 2005 ; Wang et al. ; 2006) كويينگ لويس و همكارانش در سال 2010 به اين نتيجه رسيدند كه اعتبار تاثير منفي و معني داري بر روي ريسك و در نهايت به طور غيرمستقيم بر قصد استفاده از بانكداري همراه تاثير دارد. (كويينگ لويس و همكاران؛2010 ) بدين معني كه هر چه اعتبار يك تكنولوژي جديد از جمله خدمات بانك داري همراه بالاتر باشد ريسك استفاده از آن كمتر خواهد شد و در نتيجه قصد و تمايل افراد براي استفاده از آن بيشتر مي شود. 

بر اساس تحقیقات مکنايت و همکارانش اعتبار، منعکس کننده ی مفاهيم درستکاری ، قابليت اعتماد و بي عيب بودن است. اين تعريف (مکنايت و همکارانش ؛ 2002) به طور ضمني در برگيرنده اعتماد به بي عيب بودن رسانه ی مورد استفاده برای انجام معامله است …

مبانی نظری و پیشینه تحقیق نگرش سازمانی

مبانی نظری و پیشینه تحقیق نگرش سازمانی

توضیحات:
مبانی نظری و پیشینه تحقیق نگرش سازمانی، در قالب فایل Word و درحجم 40 صفحه.

بخشی از متن:
واژه Attitude، معادل هاي فارسي متعددي همچون ، طرز تلقي ، وجهه نظر ، بازخورد ، وضع روانی، ایستار ، گرایش و نگرش دارد . ولي اكنون اصطلاح نگرش، قبول عام يافته و به صورت هاي مختلف نيز تعريف شده است . نگرش يك سازه فرضي است، زيرا به صورت مستقيم قابل مشاهده نيست، بلكه بيشتر با اظهارات كلامي و رفتاري همراه است . (آذربايجاني و همكاران ؛ 1۳۸۵) 
نگرش به عنوان یک احساس مثبت یا منفی فرد در جریان یک رفتار خاص تعریف می شود. به لحاظ اهميتي كه نگرش ها در زندگي افراد دارند، برخي از صاحب نظران تا آنجا پيش مي روند كه موضوع اصلي روان شناسي اجتماعی را نگرش مي دانند و آن را علم مطالعه نگرش هاي افراد تعریف می کنند  بطوری که از نظر برخي پژوهشگران، مفهوم نگرش احتمالاً شاخص ترين و ضروري ترين مفهوم در روانشناسي اجتماعي است. (گ

مبانی نظری و پیشینه تحقیق اثربخشی سازمانی

مبانی نظری و پیشینه تحقیق اثربخشی سازمانی

مبانی نظری و پیشینه تحقیق اعتماد

مبانی نظری و پیشینه تحقیق اعتماد

مبانی نظری و پیشینه تحقیق اعتیاد به اینترنت

مبانی نظری و پیشینه تحقیق اعتیاد به اینترنت