close
دانلود فیلم
فیلم و کتاب دات آی آر
 
پایان نامه پیش بینی دما با استفاده از روش های هوشمند

چکیده

پیش بینی یا پیشگویی در دنیای کنونی جز لاینکف زندگی بشر محسوب می شوند، پیش بینی دما به علت اهمیت آن در صنعت بیمه، کشاورزی، خشکسالی و… اهمیت فوق العاده ای در پیش بینی های هواشناسی دارد.

بنابراین در ابتدا در رابطه با اهمیت دما و عوامل موثر بر آن مطالبی ارائه می کنیم. طبق بررسی های به عمل آمده از آنجا که دو روش منطق فازی و الگوریتم ژنتیک از روشهای مطرح شده با دقت پیش بینی بالا هستند در یک فصل به دو مبحث منطق فازی و ریاضیات فازی اشاره می شود و در فصلی دیگر توضیحی اجمالی از الگوریتم ژنتیک خواهیم داشت.

در نهایت مقالات معتبر علمی مرتبط با پیش بینی دما ارائه شده اند که حاوی انجام آزمایشات و مشاهداتی هستندکه توسط دو روش الگوریتم ژنتیک ومنطق فازی پیش بینی می شوند.

واژه های کلیدی:

پیش بینی(forecasting )، پیشگویی دما (temperature prediction)، الگوریتم ژنتیک

(genetic algorithm)، سری های زمانی فازی (fuzzy time series)، منطق فازی .(fuzzy logic)

 فـرمت: DOC
تعداد صفحات: ۱۱۰ صفحه
رشتــه : کامپیوتر- سخت افزار

ادامه مطلب...
پایان نامه ارائه چارچوبی برای اندازه گیریِ پیاده سازیِ سیستم مدیریت امنیت اطلاعات

مقدمه

از آنجا که امنیت شالوده ی هر نوع سیستمی می باشد و با حضور خود در سیستم ها فارغ از نوع و هدف آنها، می تواند برای مدیران و مسئولان زیربط، اطمینان خاطر در برابر انواع تهدیدات، آسیبها، ریسکها و حوادث را به دنبال داشته باشد.

و از دیگر سو هر سازمان، نهاد یا دستگاهی به موازات احساس نیاز به امنیت سیستم خود نسبت به تمامی تهدیدات، ریسکها و حوادث موجود، به امنیت اطلاعات درونی و محرمانه خود به شدت نیازمند می باشد و حتی شاید بتوان گفت امنیت اطلاعات می تواند پایه و اساسی برای حفظ امنیت در اکثریت جنبه های دیگر امنیتی سازمان باشد؛ لذا ضروری است تحت هرشرایطی امنیت در سازمان موجود و محفوظ باشد و بدلیل اینکه امنیت موضوعی به شدت ریسک پذیر است میبایست مورد مدیریت صحیح و سیستماتیک قرار گیرد.

 

بیان مسأله اساسی تحقیق به طور کلی:

بر همگان واضح است که در این راستا استانداردهای مدیریتی و امنیتی نقش بسزایی را ایفا مینمایند اما سؤال اینجاست به طور خاص کدام استاندارد امنیتی را میتوان نام برد که بتوان با قرار گرفتن در سایه آن سیستمی را برای مدیریت امنیت اطلاعات در یک سازمان پیاده سازی نمود؟ و کدام استاندارد امنیتی بطور اخص به تشریح چگونگی پیاده سازی امنیت اطلاعات دائمی در سازمان میپردازد؟ در واقع استاندارد خاصی که به تشریح و پیاده سازی چنین سیستمی بپردازد موجود نیست و در واقع هریک از استاندارد های امنیتی موجود که میتوان آنها را تحت خانواده استانداردهای ISO/IEC 27000 عنوان نمود، به یک جنبه خاص از این سیستم تأکید دارند و همگی با هم در ایجاد سیستم مدیریت امنیت اطلاعات نقش ایفا مینمایند.

طی سه دهه اخیر مدیران سازمانها به منظور استقرار امنیت اطلاعات از استانداردهای امنیتی یاری گرفته و سیستم مدیریت امنیت اطلاعات را در سازمانهای مربوطه پیاده سازی نموده اند و در این خصوص از متدهای گوناگونی نظیر چرخه مدیریتی دیمینگ استفاده نموده اند. این چرخه مدیریتی دارای ۴ فاز: plan – do – check – act است که در هریک از فازهای این چرخه مشتمل بر فعالیتهای خاصی میشود. اما موضوع حائز اهمیتی که فقدان آن در این پیاده سازی ها به چشم میخورد نبود تعریف واضحی از فعالیتهای هر یک از گام­های چرخه دیمینگ می­باشد. لذا در این تحقیق سعی بر آن است که این فعالیتها، هزینه و زمان لازم برای انجام هر یک در هر دور چرخه بطور کامل مشخص شوند. چرا که با تعیین و تشخیص فعالیتهای مربوط به هر گام و اینکه هر کدام در هر دور چرخه تا چه اندازه باید اعمال شوند میتوانیم پیاده سازی دقیق تر و درنتیجه کاهش هزینه بیشتر و افزایش امنیت بیشتری را فراهم آوریم.

 

جنبه جدید بودن و نوآوری در تحقیق:

سیستم مدیریت امنیت اطلاعات چرخه ای به نام ” چرخه دیمینگ ” را به عنوان مهمترین ابزار کاری خود مورد استفاده قرار میدهد. خصوصیت بارز این چرخه وجود ۴ مرحله اساسی ۱- PLAN   ۲- DO 3- CHECK 4- ACT درآن است و در هر یک از این مراحل انواع فعالیتها و کنترل های متناسب با سازمان مهم و مطرح است. امّا نکته قابل تأمل که جنبه جدید بودن این تحقیق را مبین میسازد این است که: چه نوع فعالیتهایی در هر فاز باید انجام شود؟ پس از تشخیص نوع فعالیتهای هر فاز، هرکدام در هر دور چرخه به چه میزان و درصدی باید انجام شوند؟ انجام هر یک از فعالیتهای مشخص شده در هر دور چرخه، چه میزان از فاکتورهای سه گانه امنیت: یکپارچگی، در دسترس بودن و قابلیت اطمینان را میبایست تأمین کنند؟

 

ادامه مطلب...
پایان نامه ارائه رویکردی برای سنجش عملکرد مراکز داده

هدف
جهت طراحی مرکزداده موانعی مانند پهنای باند، زیرساخت، امنیت،موازی کاری و جذب مشتری و هزینه‌های نصب و راه اندازی و پشتیبانی و نیروی متخصص وجود دارد.
برای پیاده سازی مرکز داده در ایران نیاز به مستندات و برآورد هزینه، طراحی اولیه Platform و تهیه نقشه‌های فنی و دارا بودن فضای کافی جهت گسترش مرکز داده، مقاوم بودن در برابر حوادث طبیعی و امنیتی، نزدیک ترین فاصله به Backbone مخابراتی، امکان برخورداری از اتصال به دو شبکه برق مستقل و متفاوت و تقویت زیر ساخت‌های مخابراتی وپهنای باند بیشتر و در نتیجه سرعت بالاتر اینترنت است.
اهداف تحقیق را می توان در قالب عناوین اصلی زیر بیان نمود:
–    شناخت صحیح متریکهای کارایی در مرکزداده
–    بالا رفتن کارایی در مرکزداده
–    جلوگیری از خطاهای انسانی که با عوامل مختلف به صورت تصاعدی افزایش می یابد
–    جلوگیری از اتلاف زمان و هزینه که باعث افزایش کارایی مرکز داده می شود
ایجاد مراکز داده رویکرد گسترده‌ای است که موانعی را شامل می‌شود. از طرفی ارائه چهارچوب مناسب باعث فراهم شدن معماری با کارایی بالامی‌شود که این می‌تواند کارایی بهتری را برای مراکز داده کشور عزیزمان در پی داشته باشد به علاوه باعث کاهش هزینه‌ها می‌شود.

فـرمت: DOC
تعداد صفحات: ۱۱۲ صفحه
رشتــه : کامپیوتر

ادامه مطلب...
استفاده ازالگوریتم بهینه سازی مبتنی بر آموزش یادگیری برای حل مسئله زمانبندی پروژه هابامنابع محدود

استفاده از الگوریتم بهینه سازی مبتنی بر آموزش- یادگیری برای حل مسئله زمانبندی پروژه ها با منابع محدود

تعداد صفحات :110

چکیده

مسئله زمانبندی پروژه با منابع محدود، در سال­های اخیر مورد تحقیق بسیاری از محققان در رشته ­های مختلف بوده ­است. در این مسئله هدف زمانبندی فعالیت­های پروژه با توجه به روابط پیشنیازی و محدودیت منابع در کمترین زمان می­باشد. در این مسئله فضای جستجوی بسیار بزرگی جهت دست­یابی به جواب بهینه وجود دارد و نیازمند انجام محاسبات طولانی بخصوص برای ابعاد بزرگ مسئله با محدودیت­های زیاد می­­شود و الگوریتم­های دقیق برای آن موثر نیستند. الگوریتم ­های فراابتکاری بعنوان جایگزین روش­های دقیق برای حل آن، پیشنهاد شده­است. در این پایان نامه الگوریتم فراابتکاری مبتنی بر آموزش- یادگیری برای حل این مسئله استفاده شده­است. این الگوریتم مبتنی بر جمعیت است که اخیرا معرفی شده است و فرایند آموزش و یادگیری در کلاس درس را شبیه سازی می­کند. همچنین برای جلوگیری از محلی شدن پاسخ­ها از رویکرد نخبه­گرایی در این الگوریتم استفاده شده­است. از ویژگی­های این الگوریتم این است که نیازی به پارامترهای کنترلی اختصاصی الگوریتم، ندارد و فقط پارامترهای کنترلی عمومی مانند اندازه جمعیت  و تعداد نسلها  را شامل می­گردد. الگوریتم داری دو فاز، فاز معلم و فاز فراگیر است. ابتدا تعدادی زمانبندی را بطور تصادفی بر اساس جمعیت اولیه الگوریتم ها تولید می­کنیم، سپس فازهای الگوریتم را روی زمانبندی­ ها اعمال می­کنیم بطوریکه جمعیت اولیه به طور تکراری بهبود می­یابد تا به شرط توقف برسیم. همچنین تاثیر عواملی مانند اندازه جمعیت و اندازه نخبه و تعداد زمانبندی­ها بر الگوریتم، بررسی شده است. کارایی الگوریتم ارائه شده با دیگر الگوریتم ­های بکار گرفته شده در حل  این مسئله، مقایسه شده است و نتایج موثر با قابلیت رقابت بالا با دیگر الگوریتم ­ها حاصل شده­ است.

ادامه مطلب...
پایان نامه ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و ناامن

چکیده :

ویژگی های قابل توجه شبکه های مش بی سیم از قبیل انعطاف ، سهولت استقرار و هزینه پائین ، راه اندازی این شبکه ها را آسان نموده و در نتیجه برای کاربران جذاب ساخته است. محیط عملیاتی باز و پویا شبکه های مش بی سیم آن را در برابر حملات شبکه های مختلف آسیب پذیر می سازد. نوع شایع از اهداف حملات در زمینه پروتکل های مسیریابی می باشد. گره های مخرب از فرصت برای تغییر یا دور انداختن اطلاعات مسیریابی استفاده می کنند و یا برای بدست آوردن اطلاعات کاربران از طریق خود با مسیرهای های جعلی به این شبکه ها حمله می کنند. برخی ویژگی ها جهت پروتکل های مسیریابی ، برای تأمین امنیت اطلاعات مسیریابی پیشنهاد شده اند. با این حال، یک پروتکل مسیریابی به تنهایی نمی تواند امنیت شبکه را درهرشرایطی تضمین نماید. طراحی یک پروتکل مسیریابی که واقعا از ویژگی های خاص شبکه مش بی سیم مش بهره برداری کند هنوز هم یک چالش باقی مانده است.

دراین پایان نامه علاوه بر مطالعه عملکرد پروتکل های مسیریابی در شبکه های مش بی سیم جهت انتخاب پروتکل های مسیریابی مناسب در محیط های امن و ناامن و تعیین پارامترهایی که در انتخاب پروتکل های مسیریابی در محیط های امن و نا امن اهمیت دارند ، سناریوهای مختلفی ازحملات در شبکه های مش بی سیم شبیه سازی شده وکارایی برخی از پروتکل های مسیریابی در این سناریوهای مخرب مورد بررسی قرار خواهد گرفت .

فـرمت: DOC
تعداد صفحات: ۱۵۱ صفحه
رشتــه : کامپیوتر


ادامه مطلب...
بررسی عملکرد و رفتار قاب های بتن آرمه با جداسازه ای لرزه‌ای

متن کامل پایان نامه مقطع کارشناسی ارشد رشته : مهندسی عمران

گرایش : سازه

عنوان : بررسی عملکرد و رفتار قاب های بتن آرمه با جداسازه ای لرزه‌ای

تعداد صفحات :173

چکیده:

در سال‌های اخیر مبحث جداساز لرزه‌ای به طور خاص در طراحی لرزه‌ای ساختمان‌ها مورد توجه قرار گرفته است هدف اصلی از این کار جداسازی سازه از زمین بجای استفاده از روش‌های مرسوم مقاوم سازی می‌باشد. تجهیزاتی که در ایزوله کردن پایه ساختمان مورد استفاده قرار می‌گیرند دارای دو مشخصه مهم می‌باشند:

انعطاف پذیری افقی و قابلیت جذب انرژی.

انعطاف پذیری سیستم جداگر سبب افزایش زمان تناوب اصلی سازه و خارج شدن آن از محدوده انرژی مخرّب زلزله می‌شود، از سوی دیگر خاصیت جذب انرژی سبب افزایش میرائی و در پی آن سبب کاهش تغییر مکان زیاد ناشی از انعطاف پذیری جانبی سیستم جداگر می‌شود.

در مطالعه اخیر جهت بررسی رفتار سازه‌ها با جداگر و با پایه ثابت پس از بر شمردن انواع جداسازهای لرزه‌ای و طراحی جداساز و تمهیدات آئین نامه در مورد سازه‌های جداسازی شده به تحلیل غیرخطی این نوع سازه‌ها پرداخته شده و رفتار هر کدام از سازه‌ها از لحاظ شتاب- پریود- برش و … مورد بررسی قرار گرفته شده است و در ادامه سازه جداسازی شده بر اساس نسبت میرایی مورد بررسی قرار گرفت و نسبت میرایی 4% و 9%و 10% و 11% و 20% باهم مقایسه گردیده و مورد ارزیابی قرار گرفت ونتایج نشان میدهد با افزایش زمان تناوب شتاب کاهش می یابد و افزایش میرایی باعث کاهش بیشتر شتاب در سازه می شود با افزایش زمان تناوب تغییر مکان کلی سازه افزایش می یابد ولی افزایش میرایی تا حدود زیادی آنرا کنترل میکند در حالت کلی در مقایسه سازه جداسازی شده با سازه بدون جدا ساز نتایج تحلیل حاکی از آن است که شتاب طبقات و برش طبقات، در سازه جداسازی شده کمتر است و تغییر مکان جانبی در سازه جداسازی شده نسبتاً زیاد است و برای حل این مشکل باید از مستهلک کننده انرژی یا میراگر استفاده شود در سیستم جداساز با افزایش میرایی قابلیت جذب انرژی در سازه افزایش می یابد و کاهش شتاب منجر به کاهش نیروی وارده به سازه می‌گردد.

ادامه مطلب...
پایان نامه راهکاری برای کاهش پیچیدگی نرم افزار

چکیده

موفقیت نرم ­افزار به فاکتوهای مهمی مانند تحویل به ­موقع طبق زمان و بودجه تعیین­ شده و برآوردن نیازمندی­های کاربران وابسته است و پیچیدگی از عوامل چشمگیر و تاثیرگذار بر آنها می­باشد. در طول دهه­های اخیر تلاش­های متعددی در جهت اندازه­گیری و کنترل پیچیدگی نر­م­افزار انجام شده پذیرفته، ولی عمده­ی این تلاش­ها در طی مراحل طراحی و کد بوده است. با این­حال اندازه­گیری و کنترل پیچیدگی در این مراحل بسیار دیر است.

با شناسایی عوامل بروز پیچیدگی و اندازه­گیری آنها در مراحل آغازین چرخه حیات نرم­افزار می­توان از بروز مشکلاتی که منبع بسیاری از خطاها در فازهای بعدی هستند جلوگیری کرد و مانع از انتشار این عوامل به فازهای بعدی فرآیند توسعه نرم­افزار شد.

در این رساله با تکیه بر فرآیند مهندسی نیازمندی­ها و درک کامل از ماهیت آن به بررسی و شناسایی مباحث مهم در مهندسی نیازمندی­ها پرداخته و تاثیر هر یک بر پیچیدگی نرم­افزار را مشخص می­کنیم. در ادامه به ارائه مدلی از عوامل و نتایج پیچیدگی نرم­افزار در فاز اول از چرخه حیات نرم­افزار می­پردازیم. سپس با استفاده از مدل پیشنهادی و با هدف کنترل و کاهش پیچیدگی با استفاده از متریک پیشنهادی، پیچیدگی نرم­افزار را در فاز اول از چرخه حیات و پس از انجام فرآیند مهندسی نیازمندی­ها اندازه­گیری می­کنیم.

در این پایان­نامه ابتکار شناسایی، کنترل و اندازه­گیری عوامل پیچیدگی نرم­افزار در فاز اول از چرخه حیات نرم­افزار و به محض تکمیل مستندات مربوط به نیازمندی­های نرم­افزار می­باشد. زیرا همانطور که بیان شد تاکنون بیشتر فعالیت­ها در فاز طراحی و کد بوده است. این رویکرد منجر به صرفه­جویی در هزینه تولید نرم­افزار، نیروی انسانی و از آن مهمتر منجر به کاهش هزینه­های نگهداری نرم­­افزار خواهد شد. مورد مطالعه «سیستم مدیریت قرائت از راه دور کنتورهای هوشمند گاز» است که استفاده از متریک پیشنهادی را نشان می­دهد.

فـرمت: DOC
تعداد صفحات: ۱۱۸ صفحه
رشتــه : کامپیوتر

ادامه مطلب...
ارزیابی طرح عملیاتی سیستم تشخیص و محافظت از نفوذ هزینه کارا در شبکه های موردی متحرک

چکیده

در شبکه های موردی متحرک (MANET)، گره های بی سیم بدون نیاز به زیرساخت ارتباطی از قبل موجود، خود را به طور آزاد و پویا به توپولوژیهای موردی دلخواه و موقت سازماندهی می کنند که از اینرو امنیت در این شبکه ها در سطح پایینی قرار دارد. بعلاوه شبکه موردی متحرک به لحاظ امنیتی دارای نقاط آسیب پذیری از قبیل نبود محدوده های امن، به خطر افتادن گره های داخلی، نبود مدیریت و مانیتورینگ مرکزی، منابع محدود گره ها و در نهایت مقیاس پذیری است که تأمین شرایط امنیتی این شبکه ها را در مقایسه با شبکه های سیمی با چالشهای بسیاری همراه ساخته است. گره های بدخواه و حمله گران در شبکه های موردی می توانند از نقاط ضعف امنیتی بهره برده و انواع حملات فعال و غیر فعال را در لایه های مختلف شبکه اجرا نمایند. راهکارهای امنیتی پیش گیرانه در این شبکه ها مانند امنیت مسیریابی، تأیید هویت و رمزنگاری هرگز نمی توانند شبکه موردی را در برابر حملاتی که به سرعت در حال توسعه و تکامل هستند، امن سازند لذا سیستمهای تشخیص و محافظت از نفوذ (IPS) به عنوان خط دوم دفاعی در این شبکه ها مطرح گردیده است که به سه نوع مبتنی بر امضا، ناهنجاری و مشخصه دسته بندی می شوند.

با توجه به منابع محاسباتی، پهنای باند و انرژی محدود گره ها در شبکه های موردی، اجرای سیستمهای تشخیص نفوذ بر روی تمام گره ها در شبکه به لحاظ هزینه بالا و کاهش طول عمر شبکه مقرون به صرفه نیست لذا در این پروژه طرحی برای تشخیص و محافظت از نفوذ هزینه کارا مطرح گردیده که تعدادی از گره ها را برای اجرای وظیفه تشخیص نفوذ با در نظر گرفتن میزان آسیب پذیری شبکه انتخاب می کند. پس از شبیه سازی و آنالیز نتایج حاصل از پیاده سازی سیستم تشخیص نفوذ، مشخص شد میزان خطای تشخیص این سیستم بسیار کاهش یافته است. لذا هزینه کل اجرای تشخیص و محافظت از نفوذ که تحت تأثیر پارامتر میزان خطا قرار دارد نیز کاهش یافت. بعلاوه اگر گره هایی که دارای شرایط امنیتی و انرژی خاصی هستند، به سایر گره ها برای تشخیص نفوذ کمک کنند، میزان هزینه های خسارت ناشی از حملات کاهش یافته و لذا هزینه کل باز هم کاهش می یابد.

 

ادامه مطلب...
پایان نامه ارائه یک الگوی فنی جهت ایجاد مرکز داده سازمان ثبت اسناد و املاک کشور

توضیحات:

A Technical Framework for Data Center Development at The Organization for Deeds and Properties Registry (ODPR)

چکیده

امروزه با رشد نیازهای کاربران به سرویسهای مختلف ، مرکز داده جهت در بر گرفتن تجهیزات ، اطلاعات و برنامه های کاربردی حساس در فضایی کاملا مطمئن و دارای قابلیت گسترش طراحی شده اند. برطبق تعاریف ارائه شده ، مراکز داده متشکل از اجزای ضروری زیر ساختی هستند که کار پشتیبانی از اینترنت و تجارت الکترونیکی و بخش های ارتباطات الکترونیکی را به عهده دارند و در نتیجه تمامی سرویسهای ارائه شده در آنها باید دقیق ؛ مطابق برنامه و بدون کوچکترین وقفه ای عمل نمایند.

به طور کلی مراکز داده به عنوان مکانی جهت فراهم آوردن موارد زیر تعریف می شوند: ذخیره سازی ؛ مدیریت ، پردازش و تبادل اطلاعات دیجیتال و همچنین فراهم آوردن سرویس های کاربردی با مدیریت جهت پردازش های اطلاعاتی.

با توجه به لزوم و اهمیت وجود سیستم های اطلاعاتی یکپارچه و استفاده از فناوری های نوین و پیشرفته در سازمانها ، سازمان ثبت اسناد و املاک کشور نیاز به داشتن مرکز داده را احساس می نماید ، که هدف آن دستیابی به یکپارچگی اطلاعات ، تأمین سرعت و امنیت مطلوب و ایجاد محیطی کاربر پسند جهت کار کاربران می باشد.

در این پروژه علاوه بر شناخت نیازمندیهای مرکز داده سازمانی ، درخواست برای پیشنهاد ایجاد این مرکز را برای سازمان ثبت اسناد و املاک کشور طراحی نموده ایم.

ادامه مطلب...
پایان نامه ارائه مدلی جهت استقرار مدیریت پروژه امنیت اطلاعات (بر اساس استاندارد PMBOK)

فـرمت: DOC
تعداد صفحات: ۱۷۱ صفحه
رشتــه : کامپیوتر

چکیده :

بر اساس موضوع این پایان نامه بهتر است چکیده را با چند سوال آغاز نماییم تا اهمیت این پایان نامه مشخص گردد :

۱ – چرا مدیریت پروژه از اهمیت بالایی برخوردار است ؟ در حال حاظر مشکلی که در روند اجرای بهینه هر پروژه وجود دارد عدم مدیریت زمان بندی و عملکرد انجام قانون­مند آن می باشد . ولی با گسترش علم مدیریت پروژه این خلاء در پروژه های مربوط به مهندسی صنایع برطرف شده و با به وجود آمدن استانداردهایی از قبیل PMBOK که نسخه نهایی ۰۱/۰۱/۲۰۱۳ منتشر خواهد شد (شایان به ذکر است نسخه آزمایشی آن توسط سازمان مدیریت پروژه امریکا منتشر شده است ) باعث به وجود آمدن دوره های تخصصیPMP (Project Management Professional) و PMI (Project Management Institute) شده است که توسط سازمان انجمن مدیریت پروژه که در ایران نیز شعبه دارد در حال برگذاری می باشد . ولی این مشکل وجود داشت که این مدارک برای اشخاص صادر می شد و هیچ سازمانی دارای مدرک معتبر مدیریت نبود تا سازمان ISO اولین استاندارد را تحت عنوان ISO 21500 عرضه و به سازمان هایی طبق شرایط و ضوابط خاص این مدرک را اهدا نمود .

۲ چرا مدیریت پروژه های فناوری اطلاعات : استاندارد PMBOK روش مدیریت پروژه را به طور کلی در ۹ بخش دسته بندی نموده است . با توجه به گشترس علم فناوری اطلاعات و ورود به دنیای تکنولوژی IT این نیاز حس شد تا بتوان با توجه به استاندارد مدیریت پروژه بتوان راهکاری را در جهت مدیریت پروژه های فناوری اطلاعات ارائه نمود . از این رو شرکت مدیریت توسعه صنایع پتروشیمی ایران برای اولین بار کتابی را در خصوص مدیریت پروژه های IT ارائه نمود و توانست پروژه های فناوری اطلاعات سازمان خود را مدیریت نماید .سپس با گسترده شدن این موضوع مقالاتی چند در خصوص مدیریت این نوع پروژه ها ارائه و در مراجع مختلف اعم از کنفرانس های مدیریت پروژه که اکثرا به مجری گری گروه پژوهشی صنعتی آریانا که از سال ۱۳۸۳ آغاز شد ثبت و به اطلاع عموم رسد . در این خصوص تحقیقات و مقلاتی که متاسفانه تعداد آنها کمتر از انگشتان دست می­باشد انجام پذیرفت . هرچند که این مقالات تا حدی راهگشای مشکلات سازمان ها بودند ولی مشکلات زیادی نیز داشت

۳ چرا مدیریت پروژه های امنیت اطلاعات : در بخش ۱ و ۲ متوجه شدیم که مدیریت پروژه فناوری اطلاعات جهت مدیریت یکپارچگی پروژه ، مدیریت محدوده پروژه ، مدیریت زمان پروژه ، مدیریت هزینه پروژه ، مدیریت کیفیت پروژه ، مدیریت منابع انسانی ، مدیریت ارتباطات پروژه ، مدیریت ریسک پروژه و مدیریت تدارکات پروژه طبق PMBOK از اهمیت بالایی برخوردار است و برای اجرای یک پروژه موفق باید عوامل

مذکور را همواره مورد بررسی قرار داد و چارت آن را تکمیل نمود . ولی در حال حاظر هیچ گونه مقالاتی از تلفیق ISO 27000 که استاندارد امنیت اطلاعات بوده با PMBOK در خصوص مدیریت پروژه های امنیت اطلاعات با توجه به اهمیت بالای این موضوع نشر نشده است و این نیازحس می­گردد که گروهی با تخصص مهندسی فناوری اطلاعات و مهندسی نرم افزار و همچنین مهندسان صنایع بتوانند راهکاری هوشمندانه در این خصوص ارائه و چارتی مشخص و معیین تهیه نمایند.

۴ هدف از انجام این پایان نامه : متاسفانه در انجام پروژه های امنیت اطلاعات ، مدیره پروژه همیشه باید دچار این تردید و استرس باشد که اگر روزی برنامه نویس و یا هر یک از دست اندرکاران پروژه روزی بخواهد پروژه را ترک نمایند چه اتفاقی رخ خواهد داد .

۵ نتیجه پایان نامه : قصد داریم در این پایان نامه که جنبه کاربردی دارد با طراحی روش و فلوچارتی مشخص این تضمین را دهیم که با عملکرد به آن در انتهای موضوع بتوانیم از بروز هر گونه اختلال و یا مشکل در روند انجام پروژه های امنیت اطلاعات جلوگیری نماید . و سه عامل مهم ریسک ، کیفیت و امنیت را بهینه سازیم

 

در این پایان نامه قصد داریم :

در بخش اول به بحث مدیره پروژه بر اساس استاندارد PMBOK می­پردازیم و روش های مدیریت پروژه را بررسی مینماییم و عوامل تعیین کننده در مدیریت پروژه ها را بیان میکنیم . در بخش دوم با توجه به نتیجه گیری از فصل اول به بحث مدیریت پروژه های فناوری اطلاعات که در اصطلاح IT Security Mmanagement گفته می­شود می­پردازیم و در انهای این بخش با توجه به مقالات و مراجع معتبر مدیریت پروژه را در چهارچوب فن آوری اطلاعات بیان نموده و راهکاری به صورت فلوچارت مشخص می­نماییم . در فصل بخش در رابطه با امنیت اطلاعات و مفاهیم ISO 27000 و شاخه های آن بحث و به ۱۰ موضوع امنیت اطلاعات می­پردازیم و هر یک از آن ها را بر اساس استاندارد ISO 27000 بیان می کنیم . در بخش چهارم قصد داریم بحث امنیت اطلاعات را وارد فلوچارت مدیریت پروژه که از بخش سوم نتیجه گرفته ایم نماییم و با تعویض روش مدیریت پروژه و اضافه نمودن بخش هایی به آن فلوچارت روش مدیریت پروژه های امنیت اطلاعات را بدست آورده و بر روی چند پروژه شاخص آزمایش نماییم و نتایج آن را ثبت نماییم . در بخش پنجم پس از رسم فلوچارت مدیریت پروژه های امنیت اطلاعات سه عامل مهم از ۹ عامل PMBOK که عبارت اند از ریسک ، کیفیت و امنیت را بررسی نموده و نسبت به فلوچارت مدیریت پروژه استاندارد PMBOK مقدار پیشرفت یا پس رفت آن را درجداول و نموداری مشخص نماییم . سپس در بخش ششم به نتیجه گیری طرح پیشنهادی و مزایا و معایب آن می­پردازیم .

ادامه مطلب...
پایان نامه مدل امنیتی پدافند غیرعامل جهت احراز هویت و رهگیری منابع سازمانی با استفاده از RFID

چکیده

جهت پیاده سازی و بررسی مسائل امنیتی و تسهیل در تردد روزمره منابع سازمانی در محدوده های امنیتی مختلف با استفاده از فن آوری RFID اهداف زیر را دنبال می کنیم:

چگونگی استفاده از RFID جهت احراز هویت ، پیاده سازی سطوح امنیتی و دسترسی به منابع سازمانی.

مشخص نمودن محدوده سطح امنیتی و دسترسی با استفاده از RFID.

تغییرات بر عملکرد تجهیزات RFID جهت دستیابی به قاللیت های امنیتی ارزشمند.

 

مقدمه:

زمانی که از امنیت یک مرکز مخابراتی صحبت می‌کنیم، اولین چیزی که به ذهن خطور می‌کند، حفاظت در برابر خرابکاری، جاسوسی و دزدی خواهد بود. نیاز به محافظت در برابر اخلال‌گران و جلوگیری از وارد آمدن آسیب‌های عمدی نیز امری بدیهی به حساب می‌آید. با این‌حال خطراتی که از جانب فعالیت‌های روزمره کارکنان و کارمندان متوجه یک مرکز مخابراتی می‌شود، مخاطرات و آسیب‌های عموماً پنهانی هستند که اغلب سازمانها به طور دائم با آن روبه‌رو هستند.

کارکنان جزو لاینفک یک مرکز مخابراتی به حساب می‌آیند. به طوری که مطالعات نشان می‌دهند، شصت درصد از مواردی که منجر به از کار افتادن و یا آسیب به قسمتی از یک مرکز مخابراتی به علت اشتباهات فردی، استفاده نادرست از ابزار و تجهیزات، عدم الصاق برچسب و نصب نوشته‌های راهنما، سقوط اشیا، اشتباه در تایپ فرامین و دیگر موارد پیش‌بینی نشده کوچک و بزرگ اتفاق می‌افتند.

از آنجایی که حضور کارکنان همواره همراه با اشتباهات اجتناب‌ناپذیر انسانی است، کنترل و ایجاد محدودیت در تردد کارکنان به مناطق حساس، یکی از نکات کلیدی در مقوله مدیریت ریسک است. این مطلب حتی در زمانی که احتمال حرکات و فعالیت‌های مشکوک ضعیف به نظر می‌رسد نیز به قوت خود باقی است.

فناوری‌های تشخیص هویت با همان سرعتی که تجهیزات، اطلاعات و ارتباطات تغییر می‌کنند، در حال پیشرفت است. همراه با پدید آمدن تجهیزات و تکنیک‌های جدید نباید این نکته را فراموش نمود که مشکل اصلی‌ای که تمام این تلاش‌ها به خاطر آن صورت می‌گیرند، نه نکته‌ای فنی و نه مسئله‌ای پیچیده است.

این مشکل به زبان ساده عبارت است از: «دور نگهداشتن افراد غیرمجاز از محل‌هایی که نباید در آنجا حضور داشته باشند.» اولین قدم، ترسیم نقشه مناطق حساس و تعیین قوانینی برای دسترسی به این مناطق خواهد بود. اگرچه این‌کار ممکن است به ایجاد یک طرح پیچیده و چندلایه منجر شود، در نهایت کار خیلی دشواری نیست. مدیران مراکز مخابراتی عموماً می‌دانند که چه افرادی باید در چه نقاطی حضور داشته باشند. دشواری کار در قدم دوم نهفته است: تصمیم درباره انتخاب فناوری مناسب برای اجرای طرح.

برقراری امنیت فیزیکی، یعنی کنترل تردد و دسترسی افراد به تأسیسات و مناطق خاص، نقش حساسی را در نیل به اهداف یک مرکز مخابراتی ایفا می‌نماید. امروزه به‌کارگیری فناوری‌های جدید مانند تعیین هویت با استفاده از ویژگی‌های بیومتریک و مدیریت از راه دور امنیت اطلاعات، در گستره وسیعی به کمک فعالان حوزه امنیت آمده است که نتیجه آن، کنار گذاشتن روش‌های سنتی (کارت و نگهبان) توسط سیستم‌های امنیتی مدرن است. در این راه و پیش از صرف سرمایه و خرید تجهیزات، مدیران باید با تشخیص و تخمین صحیح نیازهای امنیتی سازمان خود، مناسب‌ترین و مقرون به صرفه‌ترین روش حفاظتی را انتخاب نمایند.

دراین فصل به صورت اجمالی اصول تشخیص هویت افراد‌ (Personnel Identification) و روش‌های اجرایی آن، عناصر اصلی و شیوه‌های رایج در بحث سیستم‌های امنیتی مراکز مخابراتی را مورد بررسی قرار می­دهیم.

 

پیاده سازی فناوری امنیتی

پیاده‌سازی فناوری‌های امنیتی ممکن است به نظر عجیب و پیچیده باشد اما مفاهیم اساسی امنیت از همان زمانی که برای اولین بار انسان اقدام به محافظت از اموال خود نمود تا کنون بدون تغییر باقی مانده است. این مفاهیم که ساختاری ساده دارند و برای همه ما قابل فهم می باشد، عبارتند از: پاسخی قاطع و روشن به این سؤال که: که هستید و اینجا چه می‌کنید؟

سؤال اول، یعنی «که هستید؟»، بیشترین مشکلات را در طراحی سیستم‌های امنیتی خودکار ایجاد می‌کنند. فناوری‌های امروزی تلاش می‌کنند با سطوح مختلفی از اطمینان، به طریقی هویت افراد را تعیین نمایند. وجود تفاوت در میزان دقت هر فناوری، باعث ایجاد تفاوت در هزینه استفاده از آن فناوری می‌گردد.

امنیت فیزیکی بخش مهمی از زیرساخت حساس فیزیکی محسوب می‌گردد. زیرا نقش مستقیمی در بالا بردن حداکثر زمان در دسترس بودن سیستم را ا ایفا می‌کند. این کار با کاهش زمان و از طریق جلوگیری از حضور و تردد اشخاص بیگانه (که خطر بروز حادثه یا خرابکاری تعمدی را افزایش می‌دهد) صورت می‌پذیرد.

سؤال دوم یعنی «اینجا چه می‌کنید؟»، به زبان دیگر به  این معنی است که: «وظیفه شما در این بخش چیست؟» پاسخ به این سؤال می‌تواند به طور تلویحی به همراه احراز هویت فرد مشخص گردد یا این‌که اطلاعات مربوطه به طرق مختلف جمع‌آوری گردند….

فـرمت: DOC
تعداد صفحات: ۸۱ صفحه
رشتــه : کامپیوتر

ادامه مطلب...
پایان نامه مهندسی نیازمندی ها در معماری سرویس گرا برای بانکداری خرد

تعریف مساله

اخیرا معماری سرویس گرا مورد توجه بسیاری قرار گرفته است و بسیاری از برنامه های کاربردی طبق این روش توسعه می یابند. هدف از این معماری این است که مصرف کنندگان با استفاده از سرویس هایی که تامین کنندگان سرویس ارائه می دهند، بتوانند برنامه کاربردی خود را توسعه دهند. اما نکته حایز اهمیت در این میان این است که سرویس های ارائه شده مطابق نیازهای درخواست کنندگان باشد، با دیدی کلان و باز طراحی شده باشند تا قابلیت استفاده مجدد داشته باشند و بتوان از این طریق سرعت تولید محصولات نرم افزاری را افزایش و هزینه تولید آنها را کاهش داد. بنابراین آن چه که در این میان نقشی کلیدی ایفا می کند شناسایی درست و دقیق نیازمندی هاست. نیازمندی های یک سیستم، شرح و توصیف خدماتی است که انتظار می رود آن سیستم ارائه دهد. این نیازمندی ها، بازتاب احتیاجات مشتریان است که باید توسط سیستم برآورده شوند. اصولا سخت ترین بخش ساخت یک سیستم نرم افزاری تصمیم گیری دقیق در مورد این است که چه چیزی باید ساخته شود و چه چیزی نباید ساخته شود. بنابراین نیاز به مهندسی نیازمندی ها امری ضروری و اجتناب ناپذیر می نماید.

مهندسی نیازمندی ها یکی از ضروری ترین و حیاتی ترین مراحل تولید یک سیستم نرم افزاری است. بدون تعریف نیازمندی ها به صورت مناسب، توسعه دهندگان نمی دانند چه چیزی باید تولید کنند، مشتریان نیز نمی دانند باید چه انتظاری از سیستم داشته باشند و هیچ راهی برای اعتبار سنجی نیازمندی ها وجود نداشته و نمی توان تشخیص داد که سیستم تولید شده دقیقا نیازهای مشتری را تامین می کند.

مهندسی نیازمندی ها، پروسه ای است که این اهداف و نیازمندی ها را با شناسایی ذینفعان و نیازهای آنها و مستند سازی این نیازها به گونه ای که قابل تحلیل و پیاده سازی باشند، مشخص می کند.

هم چنین در معماری سرویس گرا، هر چه دسته بندی سرویس ها طبق کارکرد آنها منطقی تر و دقیق تر باشد و ماژولهایی مستقل از هم داشته باشیم که با واسطهای مناسب با یکدیگر تعامل کنند، سرعت تولید برنامه های کاربردی بالاتر رفته و هم چنین مدیریت تغییرات و نگهداری نیز کم هزینه تر می شود. و بدیهی است که دستیابی به چنین هدفی تنها با شناخت دقیق و کامل از سرویس ها و پروسه های کسب و کار به دست می آید که این خود حاصل اعمال پروسه مهندسی نیازمندی ها در یک سیستم سرویس گراست.

هدف از این تحقیق بررسی ضرورت و تاثیر مهندسی نیازمندی ها در یک معماری سرویس گرا و ارائه روشی نظام مند برای اعمال آن به صورتی موثر است.

ادامه مطلب...
پایان نامه ارائه رویکردی جهت نگاشت سرویس های ITIL بر مبنای نقاط عملکردی (KPI) به سیستم مدیریت امنیت اطل

مدیریت فناوری اطلاعات باITIL

ITILیک روش یا توصیه پیشنهاد شده توسط یک سازمان یا موسسه نیست، بلکه مجموعه ای از بهترین تجربیات شرکت های بزرگ دنیا طی سالهای گوناگون در مدیریت سرویس های IT می باشد. این استاندارد در دنیا با استقبال بسیاری مواجه شده است و آمار های معتبر نشان دهنده تمایل شرکت ها و سازمان های مختلف ارائه کننده سرویس های IT به انطباق و به کارگیری روال های ITIL در مدیریت سرویس های IT می باشند.همچنین از جمله دلایل لزوم پیاده سازی ITIL وابستگی امور کسب و کار به فناوری اطلاعات و ارتباطات و لزوم تغییر در مدیریت سنتی فن آوری اطلاعات و ارتباطات و مشکلات مدیریت سنتی و صرف زمان و هزینه کمتر می باشد.

 

به طور کلی ITIL از ۵ فاز اصلی تشکیل شده است که عبارتند از:[۳]

استراتژی سرویس (Service Strategy)

طراحی سرویس (Service Design)

انتقال سرویس (Service Transition)

عملیات سرویس (Service Operation)

بهبود مداوم سرویس Continual Service Improvement(csi)

 

 

فواید استفاده از ITIL

برخی بر این باور هستند که ITIL هزینه زیادی را بر سازمان ها وارد می آورد. ولی با وجود تحمیل هزینه هایی در زمان پیاده سازی، فواید زیادی را برای سازمان به همراه خواهد داشت که در قسمت زیر به بررسی مهمترین آن ها می پردازیم:[۳]

ایجاد فرهنگ استفاده از مدیریت فناوری اطلاعات

نظم بیشتر در سازمان

کیفیت بیشتر در برنامه ریزی های سازمان

سود دهی بیشتر (در کاربردهای تجاری)

ضرر دهی کمتر

مدیریت هزینه های فناوری اطلاعات

افزایش رضایت مندی مشتریان

اندازه گیری کیفیت خدمات فناوری اطلاعات

 

فـرمت: DOC
تعداد صفحات: ۸۳ صفحه
رشتــه : کامپیوتر

 

 

 

 

ادامه مطلب...
پایان نامه ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار برمبنای پروتکل AAA

فـرمت: DOC
تعداد صفحات: ۱۹۱ صفحه
رشتــه : کامپیوتر

 

چکیده :

امروزه ارائه خدمات الکترونیکی و اینترنتی در شهرها و ایجاد شهرهای الکترونیکی بسیار مورد توجه قرار گرفته شده است.وهرچه به جلوتر حرکت می­کنیم نیاز به خدمات الکترونیکی و تحرک دردستگاه­های بی­سیم بیشتر و بیشتر نمایان می شود.شبکه­های بی­سیم به عنوان یکی از راهکارهای ارائه خدمات به صورت سیار و باتوجه به سرعت در برپایی شبکه، هزینه­های پایین، انعطاف پذیری و… به صورت گسترده مورد استفاده قرار گرفته شده­اند .و اما بحث امنیت ، مدیریت و حسابداری، حساب­های کاربری از اهمیت ویژه­ای در ارائه خدمات برخوردار است .یکی از سیاست­های امنیتی و حسابداری که امروزه مورد توجه گسترش دهندگان خدمات الکترونیکی است استفاده از سرورهای AAA می باشد. که کار احراز هویت، صدور مجوز، وحسابداری کاربران را انجام می­دهد.

در این پایان نامه به تشریح شبکه­ های بی سیم پرداخته شده است و راهکاری جهت ادغام شبکه­های WiFi و WiMAX برای ایجاد شبکه­ای با پهنای باند بالا و افزایش منطقه تحت پوشش با دوسناریوی ایجاد ماژول منطقی وهمچنین ساخت ماژول بیان شده است. و درنهایت برای سرعت ارائه خدمات AAA با توزیع سرور AAA در نقاط انتهایی سرعت سرویس دهی AAA و کیفیت سرویس بهبود داده شده است.

ادامه مطلب...
پایان نامه ارائه رویکردی جهت انطباق روش فرایند تولید محصولات نرم افزار مبتنی بر ISO/IEC12207

فـرمت: DOC
تعداد صفحات: ۱۳۷ صفحه
رشتــه : کامپیوتر

 

توضیحات:

پایان نامه ارائه رویکردی جهت انطباق روش فرایند تولید محصولات نرم افزار مبتنی بر ISO/IEC12207 به سرویس های کتابخانه زیرساخت فناوری اطلاعات(ITIL)

چکیده

شرکت­های نرم­افزاری به صورت تخصصی­تر در حوزه­ های گوناگون (مثلاً برخی از شرکت­ها به طراحی، تحلیل، جمع­آوری نیازمندی­ها، تست نرم­افزار و …) به تولید و توسعه محصولات نرم­افزاری می­پردازند و همچنین توسعه نرم­افزارهای برون سپاری و نرم­افزارهای جهانی مطرح می­شود که مستلزم استفاده از روش­ها و استانداردها برای کنترل و مدیریت بین فرایندها تولید و توسعه نرم­افزار می­باشد. عدم یکپارچگی بین فرایندهای مهندسی نرم­افزار و ذینفعان (به عنوان مثال، سازمان و یا IT) باعث ناکارآمدی گسترده در فرایندهای عملیاتی نرم­افزار می­شود. همچنین عوامل تأثیرگذار متعددی در چرخه حیات نرم­افزار وجود دارد که کار برنامه­ریزی و اجرای نرم­افزار را دشوار می­سازد. به تازگی، اقتصاد و نیروهای بازار، پیچیدگی­های عملیاتی جدیدی را به چرخه حیات نرم­افزار افزوده است. بدین منظور سازمان­ها به چارچوب صریح بر اساس اصول مدیریتی فرایند گرا نیاز دارند، برای کنترل چرخه حیات نرم­افزار، استانداردISO/IEC 12207 و برای مدیریت قانونمند و ارائه یک زبان و چرخه حیات خدمات کتابخانه زیرساخت فناوری اطلاعات (ITIL) پیشنهاد می­شود.

استانداردISO/IEC 12207 استاندارد چرخه حیات نرم­افزار است که این استاندارد نه تنها به ارائه چارچوبی برای اجرای روشی موثر برای تولید و توسعه نرم­افزار می­پردازد، بلکه می­توان اطمینان حاصل نمود که اهداف سازمان به درستی تحقق می­یابد و این استاندارد بین­المللی شامل فرایندها، فعالیت­ها و وظایف در طول چرخه حیات نرم­افزار می­باشد. همچنین استفاده از ITIL در تولید محصولات نرم­افزاری موجب ساده­سازی، سازماندهی و مدیریت فرایندها، ایجاد زبان مشترک و تحویل کارآمدتر می­شود که از طریق کاهش هزینه­ها و افزایش کیفیت صورت می­گیرد. به طور کلیITIL یک چارچوب گسترده­ای برای کنترل و مدیریت فرایندISO/IEC 12207 می­باشد و به تنهایی ITIL فاقد فرایند دقیق برای مدیریت چرخه حیات نرم­افزار است.

در این پایان­ نامه با توجه به اهمیت وجود استانداردهای نرم­ افزار و فرایندهای چرخه حیات نرم­افزار، استاندارد بین­المللی ISO/IEC 12207 و فرایند چرخه حیات خدمات ITIL استفاده شده است.

ادامه مطلب...
پایان نامه رویکردی جهت عملیاتی نمودن امنیت در تولید سیستم‌های نرم‌افزاری

چکیده

امروزه با توجه به پیشرفتهایی که در زمینه فناوری اطلاعات وجود دارد، نرم افزارها یکی از بخش­های عمومی در هر یک از سازمانها می­باشد. نرم­افزارها دارای ابعاد مختلفی مانند، کیفیت، کمیت، قابلیت اطمینان و غیره می­باشد که هر کدام از اینها به نوبه خود دارای اهمیت فراوانی هستند. یکی از ابعاد دیگر نرم­افزار امنیت هست و بخاطر اینکه نرم­افزارها به همه داده­هایی که در سازمانها وجود دارد، دسترسی دارند، و محافظت از داده­ها دارای اهمیت فراوانی است، بحث امنیت در نرم­افزار نیز از جایگاه خاصی برخوردار است.

در زمینه امنیت برای نرم­ افزار و اطلاعات، مدل و استانداردهای مختلفی وجود دارد مانند ISO/IEC27002، SSE-CMM و TSP-Security.

یکی دیگر از مدل­ای که در زمینه امنیت نرم­افزار مورد استفاده قرار می­گیرد و در کارهایی که مورد استفاده قرار گرفته، نتایج بهتری نسبت به مدل و استانداردهای دیگر تولید کرده، “فرآیندی برای امنیت محصولات نرم­افزاری(PSSS)” است.

۵ فاز توسعه نرم­افزار عبارتند از : فاز شناسایی، طراحی و توسعه، اجرا و ارزیابی، عملیات و نگه‌داری و بازنشستگی

در این پایان­نامه سعی ما بر این است تا با مبنا قرار دادن PSSS و استفاده از کارهای سایر مدل و استانداردهای امنیت نرم­افزار، هریک از کارهایی که باید در هر کدام از فازهای توسعه نرم­افزار انجام داد را نگاشت می­دهیم تا در کنار کارهایی که برای توسعه نرم­افزار است، امنیت نیز به عنوان بخشی از توسعه نرم­ افزار در نظر گرفته شود تا کارها به صورت ایمن وارد فاز بعدی شود و به این ترتیب، در زمان توسعه امنیت را در نرم­افزار بالا ببریم.

فـرمت: DOC
تعداد صفحات: ۱۶۱ صفحه
رشتــه : کامپیوتر

ادامه مطلب...
پایان نامه رویکردی جهت شبیه سازی امنیت در شبکه ها

فـرمت: DOC
تعداد صفحات: ۶۸ صفحه
رشتــه : کامپیوتر

 

بصورت کامل ، مرتب ، قابل ویرایش و آماده چاپ میباشد.

توضیحات:

 چکیده

چهارچوب Authentication, Authorization, Accounting بعنوان سرویس AAA مطرح می شود و از مدتها پیش، اهمیت شگرفی در زیربنای اینترنت داشته است. احراز هویت و صدور مجوز بدلیل قسمت امنیتی این چهارچوب، اهمیت ویژه ای دارند و به همین علت سرویس دهنده جداگانه ای بنام AA Server به آنها اختصاص داده شده است. قبلاً ،در شبکه های بزرگ،کنترل دسترسی بواسطه پروتکل RADIUS از طریق سرویس دهندگان RADIUS انجام می گرفت و این پروتکل گسترده ترین پروتکل در شبکه اینترنت بشمار می رفت. اما با پیدایش پروتکل Mobile IP و گسترش شبکه بی سیم به اندازه کره خاکی و حتی فراتر از آن،برای ارتباط با Satellite ها و مکانیزم های جدید و تحقیقات وسیع در زمینهAAA موجب شد تا امروزه پروتکل های جدیدی جایگزین RADIUS گردند. تحول بزرگی به صورت عبور از مرحله ای به مرحله تازه ای آغاز شده است و این تحول بزرگ، گذار از Laptop Computing به Mobile Computing است. در آغاز، برای احرازهویت کاربر لازم بود تا اعتبارات کاربر بصورت انبوه در دستگاه موبایل ذخیره گردد.اما امروزه ،این کاربرد منسوخ شده است و محاسبات سنگین در سمت سرویس دهنده انجام می شود پایین بودن قدرت محاسباتی دستگاه موبایل و رشد نمایی شبکه های موبایل موجب مشکلی بنام تاخیر و درنتیجه اختلال یا از هم گسیختگی ارتباطات گردید به ویژه این مساله در اتباطات TCP و کاربردهای VoIP ،Video Streaming دیده شده است. امروزه امنیت در کنار کیفیت سرویس دهی (QoS) معنا پیدا می کند و Authentication درکنار Performance مطرح می شود در نتیجه در طراحی پروتکل های جدید سعی شده است تا توان محاسباتی بیشتر در سمت سرویس دهنده، بکار برده شود و هر الگوریتم رمزنگاری در جای مناسب خود، استفاده شود. این مساله را می توان در مقالات بین المللی در زمینه Mobile IP به راحتی مشاهده کرد. یک راستای اصلی در تحقیقات در زمینه به پیش می رود و آن عبارت از ایجاد پروتکلی امن و کارا است.

در این پایان نامه ، به بررسی مکانیزم های امنیتی و پروتکلهایی که در سیستم های واقعی مورد استفاده قرار گرفته اند، پرداخته و نیز با در نظر گرفتن فاکتور امنیت در کنار کارایی ، یک پروتکل احرازهویت برای شبکه های بسیار بزرگ موبایل با قابلیت رشد نمایی، پیشنهاد خواهیم داد و با ارزیابی امنیتی ، امنیت پروتکل را سنجیده و سپس با محاسبه هزینه محاسباتی و هزینه حمل و نقل ، آنرا در زمینه Performance مورد قیاس قرار خواهیم داد.

ادامه مطلب...
پایان نامه تکنیک های یکپارچگی و نقش معماری سرویس گرا در یکپارچه سازی سازمان

فـرمت: DOC
تعداد صفحات: ۱۸۵ صفحه
رشتــه : کامپیوتر

 

چکیده :

امروزه یکی از راه­ حل­های نوین به منظور ساخت سیستم­های کاربردی سازمانی، راه­حل مبتنی بر سرویس تلقی می­شود. بعلاوه معماری مبتنی بر سرویس به عنوان یکی از شیوه­های معماری پیشرو در راه­حل­های سازمانی نیز مطرح است. تاکنون فعالیت­های تحقیقاتی و کاربردی زیادی جهت ارائه فناوری­ها، محصولات و استاندار­های محاسباتی مبتنی بر سرویس انجام شده است، ولی کار­های گزارش شده بسیاری در زمینه تحلیل و طراحی سرویس­ها(مدلسازی سرویس­گرا) موجود است که همین کار­های محدود نیز در بردارنده­ی مشکلاتی هستند. شیوه­های ارائه شده نیز دارای مشکلاتی می­باشند. با توجه به کاستی­های موجود در این پژوهش مبتنی بر هدف زیر شکل گرفته است:

“ارائه یک چارچوب شامل تکنیک­ها، روش­ها و ابزار­های مربوطه جهت یکپارچه­سازی سازمان و استخراج سرویس­ها بر مبنای معماری سرویس­گرا برای سیستم­های جامع یکپارچه­سازمانی و با توجه به مدل فرایند­های سازمانی ایجاد می­شود. این اقدام به جهت رسیدن به راه­حلی با کیفیت(پشتیبانی از تکامل سازمان، بهینه با توجه به اصول سرویس­گرایی) صورت می­پذیرد.”

به منظور توسعه یکپارچگی سیستم­های کاربردی سازمانی سطح تجرید اجزائ معماری می­بایست به اندازه سطح تجرید دامنه کاری سازمان ارتقائ یافته باشد.رویکرد­های سنتی شئ­گرایی و مبتنی بر مولفه برای ساخت چنین سیستم­هایی، ناکافی بوده و منجر به ایجاد رویکرد نوین مبتنی بر سرویس که از سطح تجرید بالاتری برخوردار است، شده است. معماری مبتنی بر سرویس به عنوان یکی از سبک­های معماری پیشرو در راه­حل­های سازمانی نیز مطرح است. این سبک معماری نه تنها راجع به محصولات و استاندار مربوطه است، بلکه به سایر جنبه­های توسعه سیستم، نظیر تحلیل طراحی راه­حل نیز مرتبط است. موضوع اصلی این پروژه در بر گیرنده­ی مراحل اولیه چرخه حیات راه­حل مبتنی بر سرویس است که تحلیل و طراحی سرویس­ها نامیده می­شود.

ادامه مطلب...
پایان نامه تأثیر AAA بر روی شبکه‌های NGN

فـرمت: DOC
تعداد صفحات: ۹۶ صفحه
رشتــه : کامپیوتر

 

در قرن حاضر که عصر ارتباطات نامیده شده است اهمیت ارتباطات و اطلاعات کاملاً واضح است. در این میان حرکت به سمت ارتباطات پرسرعت بسیار حائز اهمیت است. نحوه ارتباط مردم در سال‌های اخیر به واسطه وجود اینترنت تغییر کرده و مردم خواهان ارتباط Real Time هستند که با وجود اینترنت این ارتباطات به صورت چندگانه در آمده است و همگی باید به صورت واحد به آنچه Call می‌نامیم تبدیل شود.رقابت فشرده و افزایش حجم ترافیک دیتا، ارائه دهندگان سرویس‌های مخابراتی را ناگزیر به بازنگری شبکه موجود کرده است.

در واقع مشکلات موجود در شبکه های TDM باعث شد که طراحی و پیاده سازی شبکه های NGN مطرح گردد. ایجاد یک شبکه واحد و ارائه خدمات از طریق آن وبا توجه به هزینه پایین و سرعت بالای شبکه های کامپیوتری، استفاده از این شبکه‌ها به عنوان بستر و ادغام سایر شبکه‌ها با آن، می‌تواند به عنوان یک راه حل جهت کاهش هزینه های ارائه دهندگان سرویس شود با توجه به این مطلب انتظار این است که در شبکه های نسل آینده، تمام ویژگی‌های خوب و مطلوب شبکه های موجود، نظیر امنیت، محرمانگی و انعطاف پذیری شبکه های کامپیوتری، پشتیبانی از کاربران متحرک در شبکه های سلولی و غیره را دارا باشند و به صورت یکپارچه به کاربران ثابت و یا متحرک، با کیفیت مطلوب ارائه نماید.

امروزه امنیت بخش قابل توجهی از بودجه فناوری اطلاعات در سازمان‌ها را به خود اختصاص می‌دهد. ترس از تهدید شدن منابع و سرمایه های اطلاعاتی به وسیله حملات اینترنتی این بودجه را به سازمان‌ها تحمیل می‌کند.

مفهوم امنیت در دنیای واقعی مفهومی حیاتی و کاملاً شناخته شده برای بشر بوده و هست . در دوران ماقبل تاریخ، امنیت مفهومی کاملاً فیزیکی را شامل می‌شد که عبارت بود از اصول حفظ بقا نظیر امنیت در برابر حمله‌ی دیگران یا حیوانات و نیز امنیت تأمین غذا. به تدریج نیازهای دیگری چون امنیت در برابر حوادث طبیعی یا بیماری‌ها و در اختیار داشتن مکانی برای زندگی و استراحت بدون مواجهه با خطر به نیازهای پیشین بشر افزوده شد . با پیشرفت تمدن و شکل گیری جوامع، محدوده‌ی امنیت ابعاد بسیار گسترده تری یافت و با تفکیک حوزه‌ی اموال و حقوق شخصی افراد از یکدیگر و از اموال عمومی و همچنین تعریف قلمروهای ملی و بین‌المللی، به تدریج مفاهیم وسیعی مانند حریم خصوصی، امنیت اجتماعی، امنیت مالی، امنیت سیاسی، امنیت ملی و امنیت اقتصادی را نیز شامل گردید . این مفاهیم گرچه دیگر کاملاً محدود به نیازهای فیزیکی بشر نمی‌شدند، ولی بیشتر اوقات تحقق و دستیابی به آن‌ها مستلزم وجود و یا استفاده از محیط‌های واقعی و فیزیکی بود.

اطمینان از ایمن بودن سرمایه های اطلاعاتی و تجهیزات زیرساختی کشور گذشته از ابعاد گسترده امنیت ملی ، کلید قفل فرصت‌های بی‌شمار تجاری و غیرتجاری جدید اینترنتی است . آنچه مسلم است چالش امنیتی رودرروی کشور عدم دسترسی به فناوری و یا عدم وجود محصولات امنیتی نیست ، بلکه سیاست‌گذاری ، فرهنگ سازی، بهره‌وری مناسب از منابع موجود و نیز سازگاری آن‌ها به گونه ای است که نیاز منحصربه‌فرد شبکه و فضای دیجیتالی کشور را تأمین کند . در این راستا توجه به این نکته ضروری است که معماری امنیت اطلاعات فرآیندی از فرآیندهای جاری در معماری فناوری اطلاعات در سطوح مختلف اعم از ملی و سازمانی است که در این فرآیند به تناسب و نیاز از ابزارهای لازم استفاده خواهد شد .

همچنین اشکال عمده شبکه های مبتنی بر بسته نداشتن امنیت کافی و دشواری پیاده سازی سیستم‌های امنیتی در این شبکه‌ها نسبت به شبکه های مبتنی بر مدار است.با توجه به نزدیکی شبکه های بسته ایی به شبکه های کامپیوتری ، نرم افزار نقش بسیار مهمی در این شبکه‌ها دارد لذا سرقت بسته‌ها ، حملات ویروسی و هکرها در شبکه بسته ایی بسیار رایج است.

مثل همگرایی شبکه‌ها و خدمات تحت چارچوب ساختارهای NGN ، امنیت یک ویژگی کلیدی است زیرا همگرایی نشان دهنده یک سطح از پیچیدگی است که این صنعت به طور کلی باید تعادل بین قابلیت عملکرد محتاطانه و مقاوم سازی خدمات برقرار کند .گذر به یک چارچوب NGN بسیاری از مسائل حیاتی تجارت در جامعه ارائه دهندگان خدمات و برای شرکت‌های بزرگ در حال تحول به معماری مجازی را حل می کند به ویژه در بهره‌وری سرمایه و کاهش هزینه‌ها.

ادامه مطلب...
پایان نامه پیشنهاد الگویی برای پایش متریک های فرآیند تولید نرم افزار

فـرمت: DOC
تعداد صفحات: ۱۵۲ صفحه
رشتــه : کامپیوتر

در صنعت نرم افزار پروژه های زیادی با شکست روبرو شده اند و یا زیان ده بوده اند. مهندس ها این صنعت همیشه به دنبال راه حل هایی برای کاهش این شکستها و رسیدن به بهره وری بیشتر بوده و هستند. به دلیل اینکه نرم افزار کالایی خاص ، بسیار متنوع و در کاربرد های مختلف است و هر روزه به دامنه این تنوع اضافه می شود. با توجه به حساسیت تولید نرم افزار باید فرآیندی مشخص و قابل تکرار برای تولید نرم افزار در یک مجموعه داشت که بتوان با آن تعداد مشخصی نیروی انسانی را در پروژه های گوناگون مدیریت کرد و بهترین بازدهی حاصل شود. البته باز هم باید توجه داشت که پروژه باید با کمترین ریسک ممکن شروع و به پایان برسد. مشکلات بسیاری ممکن است برای توسعه سیستم های نرم افزار به وجود آید که از جمله آن موارد زیر می باشد:

عدم درک مناسب از نیاز مشتری

طولانی شدن مدت پروژه و از دست رفتن بازار آن محصول

رقابت شدید بر سر بعضی از محصولات مانند سیستم های جامع اطلاعاتی

انتظارات بی جای مشتریان

پیچیدگی نرم افزار در طی فرآیند تولید

عدم تهیه مستندات مشخص

وابستگی به برنامه نویسان

انجام ندادن تست های مناسب

ناتوانی در تخمین زدن زمان کل پروژه

عدم امکان سنجی مناسب برای پروژه ها

حال برای رفع این موارد مهندس ها نرم افزار باید تعادلی بین سه فاکتور هزینه، زمان و کیفیت برقرار نمایند تا به بهترین نتیجه ممکن برسد

ادامه مطلب...
پایان نامه بهینه سازی زبان یکپارچه ساز بر روی شبکه اطلاعاتی ناهمگون

فـرمت: DOC
تعداد صفحات: ۱۳۲ صفحه
رشتــه : کامپیوتر

 

بصورت کامل ، مرتب ، قابل ویرایش و آماده چاپ میباشد.

توضیحات:

 

 

چکیده

امروزه XML به یکی از قالب‌های مهم برای ذخیره و تبادل داده‌ها تبدیل شده است. انعطاف ساختار XML موجب گسترش استفاده از آن گردیده و حجم اسناد XML روز به روز در حال افزایش است. در نتیجه به منظور مدیریت اسناد XML نیاز به یک سیستم مدیریت جامع می‌باشد؛ زیرا سیستم مدیریت فایلی توانایی مدیریت چنین حجمی از داده‌ها را ندارد. با رشد چشمگیر این پایگاه‌های ‌داده نیاز به تسریع در عملیات اجرای کوئری‌ها حس می‌شود. بیشتر محققان به این جنبه XML پرداخته‌اند و روش‌های زیادی در این زمینه ارائه شده است. اما از آن‌جایی که ساختار XML با ساختار رابطه‌ای قدیمی بسیار متفاوت است، اصولا این روش‌ها ناکارآمد هستند و به‌صورت یک استاندارد پذیرفته نشده‌اند، از این رو تلاش محققان برای حل این مشکل دو چندان شده است. تاکنون روش‌های زیادی برای حل این مشکل در دنیای XML ارائه شده‌اند، اما هر روش تنها به جنبه‌ای از نواقص پرداخته و تنها برای دسته کوچکی از کوئریها کارایی دارد در نتیجه برای قسمت عمده کوئری‌ها ناکارامد است. در نتیجه هنوز روش خاصی به عنوان یک استاندارد، مانند SQL در پایگاه داده‌های رابطه‌ای سنتی، وجود ندارد و می توان گفت هنوز استفاده از XML به مرحله بلوغ و بهره‌برداری کامل نرسیده است.

دراین پایان نامه ما به دنبال روشی هستیم که برای دسته بزرگی از کوئریها کارایی لازم را داشته باشد. روشی که در مقایسه با روش‌های مشابه تعداد گره‌های کمتری را مورد دستیابی قرار داده و در زمان کمتری به پاسخ برسد. روشی که قابلیت تلفیق با شاخص‌ روش‌های مشابه را داشته و بتواند از آن‌ها برای تسریع کوئریها استفاده نماید. ما به دنبال روشی هستیم که قابلیت پرش از روی گره‌های بی‌فایده را داشته باشد و داده‌های میانی کمتری در مقایسه با روش‌های مشابه تولید نماید. روشی که با استفاده از یک راهنمای تطابق الگو، به طور مستقیم و کورکورانه به پردازش گره‌ها در سند نپردازد.

 

کلید واژه                                                                                               Keywords

 

کوئری Query

راهنمای تطابق الگو                                                              Structural Summary

جدول شاخص                                                                                   Index Table

عملگر نقیض                                                                                 Not-Operator

شاخص مسیری                                                                                 Path Index

پیوند                                                                                                           Join

برگ                                                                                                        Leave

گره                                                                                                           Node

انطباق                                                                                                     Match

بهینه سازی                                                                                   Optimization

شما                                                                                                     Schema

شاخص سطحی                                                                    Level-Based Index

گره بی‌فایده                                                                                   Useless Node

الگو                                                                                                         Pattern

 

ادامه مطلب...
پایان نامه بررسی شبکه و شبکه های وایرلس

فـرمت: DOC
تعداد صفحات: ۲۳۵ صفحه
رشتــه : کامپیوتر

 

توضیحات:

تاریخچه پیدایش شبکه
در سال ۱۹۵۷ نخستین ماهواره، یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد. در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابرقدرت آن زمان جریان داشت و دنیا در دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به سر می برد. وزارت دفاع امریکا در واکنش به این اقدام رقیب نظامی خود، آژانس پروژه های تحقیقاتی پیشرفته یا آرپا (ARPA) را تاسیس کرد. یکی از پروژه های مهم این آژانس تامین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سال ها در مراکز تحقیقاتی غیر نظامی که بر امتداد دانشگاه ها بودند، تلاش برای اتصال کامپیوترها به یکدیگر در جریان بود. در آن زمان کامپیوتر های Mainframe از طریق ترمینال ها به کاربران سرویس می دادند. در اثر اهمیت یافتن این موضوع آژانس آرپا (ARPA) منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه MIT بر عهده گرفت. در اواخر سال ۱۹۶۰ اولین شبکه کامپیوتری بین چهار کامپیوتر که دو تای آنها در MIT، یکی در دانشگاه کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راه اندازی شد. این شبکه آرپانت نامگذاری شد. در سال ۱۹۶۵ نخستین ارتباط راه دور بین دانشگاه MIT و یک مرکز دیگر نیز برقرار گردید.
در سال ۱۹۷۰ شرکت معتبر زیراکس یک مرکز تحقیقاتی در پالوآلتو تاسیس کرد. این مرکز در طول سال ها مهمترین فناوری های مرتبط با کامپیوتر را معرفی کرده است و از این نظر به یک مرکز تحقیقاتی افسانه ای بدل گشته است. این مرکز تحقیقاتی که پارک (PARC) نیز نامیده می شود، به تحقیقات در زمینه شبکه های کامپیوتری پیوست. تا این سال ها شبکه آرپانت به امور نظامی اختصاص داشت، اما در سال ۱۹۲۷ به عموم معرفی شد. در این سال شبکه آرپانت مراکز کامپیوتری بسیاری از دانشگاه ها و مراکز تحقیقاتی را به هم متصل کرده بود. در سال ۱۹۲۷ نخستین نامه الکترونیکی از طریق شبکه منتقل گردید.در این سال ها حرکتی غیر انتفاعی به نام MERIT که چندین دانشگاه بنیان گذار آن بوده اند، مشغول توسعه روش های اتصال کاربران ترمینال ها به کامپیوتر مرکزی یا میزبان بود. مهندسان پروژه MERIT در تلاش برای ایجاد ارتباط بین کامپیوتر ها، مجبور شدند تجهیزات لازم را خود طراحی کنند. آنان با طراحی تجهیزات واسطه برای مینی کامپیوتر    DECPDP-11 نخستین بستر اصلی یا Backbone شبکه کامپیوتری را ساختند. تا سال ها نمونه های اصلاح شده این کامپیوتر با نام PCP یا Primary Communications Processor نقش میزبان را در شبکه ها ایفا می کرد. نخستین شبکه از این نوع که چندین ایالت را به هم متصل می کرد Michnet نام داشت.
روش اتصال کاربران به کامپیوتر میزبان در آن زمان به این صورت بود که یک نرم افزار خاص بر روی کامپیوتر مرکزی اجرا می شد. و ارتباط کاربران را برقرار می کرد. اما در سال ۱۹۷۶ نرم افزار جدیدی به نام Hermes عرضه شد که برای نخستین بار به کاربران اجازه می داد تا از طریق یک ترمینال به صورت تعاملی مستقیما به سیستم MERIT متصل شوند.این نخستین باری بود که کاربران می توانستند در هنگام برقراری ارتباط از خود بپرسند: کدام میزبان؟
از وقایع مهم تاریخچه شبکه های کامپیوتری، ابداع روش سوئیچینگ بسته ای یا Packet Switching است. قبل از معرفی شدن این روش از سوئیچینگ مداری یا Circuit Switching برای تعیین مسیر ارتباطی استفاده می شد. اما در سال ۱۹۷۴ با پیدایش پروتکل ارتباطی TCP/IP از مفهوم Packet Switching استفاده گسترده تری شد. این پروتکل در سال ۱۹۸۲ جایگزین پروتکل NCP شد و به پروتکل استاندارد برای آرپانت تبدیل گشت. در همین زمان یک شاخه فرعی بنام MILnet در آرپانت همچنان از پروتکل قبلی پشتیبانی می کرد و به ارائه خدمات نظامی می پرداخت. با این تغییر و تحول شبکه های زیادی به بخش تحقیقاتی این شبکه متصل شدند و آرپانت به اینترنت تبدیل گشت. در این سال ها حجم ارتباطات شبکه ای افزایش یافت و مفهوم ترافیک شبکه مطرح شد.
مسیر یابی در این شبکه به کمک آدرس های IP به صورت ۳۲ بیتی انجام می گرفت. هشت بیت اول آدرس IP به شبکه های محلی تخصیص داده شده بود که به سرعت مشخص گشت تناسبی با نرخ رشد شبکه ها ندارد و باید در آن تجدید نظر شود. مفهوم شبکه های LAN و شبکه های WAN در سال دهه ۷۰ میلادی از یکدیگر تفکیک شدند.

ادامه مطلب...
پایان نامه شناسایی و ارزیابی متریک های ریسک محصول نرم افزاری

فـرمت: DOC
تعداد صفحات: ۲۲۵ صفحه
رشتــه : کامپیوتر

 

چکیده

مدیریت ریسک در تمام دوره حیات نرم افزار نقش پررنگی در موفقیت پروژه ها ایفا می کند یکی از ضعفهایی که درمدیریت ریسک سبب کاهش توجه مهندسین نرم افزار و متعاقبا کاهش نظارت برریسک ها می شود عدم وجود معیارهای قابل اندازه گیری است ریسکهای نرم افزاری نیز مانند هر عرصه دیگری که نیازمند ارزیابی هستند باید براساس کمیت های عددی بیان شوند.

کیفیت نرم­افزار، شاخص حیاتی و مهمی برای تولید نرم­افزارها است که ضمن بالا­بردن
بهره­وری، به ایجاد نرم­افزارهای قدرتمند و شکست­ناپذیر منجر می­گردد. به طوری که می­توان گفت تضمین کیفیت مهمترین اصل و برنامه در تولید نرم­افزارها است.

راهکاری که به منظور تضمین کیفیت نرم­افزار و ارتقا آن پیشنهاد می­گردد، مقوله­ی اندازه­گیری است. ما حصل فرآیند اندازه­گیری بدست آوردن مجموعه­ای از متریک­ها است.

متریک­های نرم­افزاری، کاربردی پیوسته از تکنیک­های مبتنی بر اندازه­گیری در فرآیند توسعه نرم­افزار به منظور فراهم کردن به موقع اطلاعات مدیریتی معنادار به همراه بکارگیری این تکنیک­ها در بهبود فرآیند هستند. بنابراین نیازمند استخراج متریک­های مربوطه در راستای هدف مورد نظر هستیم.

از آنجا که مدیریت نرم افزار اساسی ترین مقوله در روند فرآیند توسعه نرم افزار است و افزایش کیفیت آنها با کاهش ریسک امکان پذیر است ، پس شناسایی متریک های ریسک از این جنبه بسیار حائز اهمیت است .

در این پایان­نامه، با مد نظر قرار دادن اهمیت وجود متریک­های محصول نرم­افزاری، با بهره­گیری از مدل فرآیند­های چرخه حیات نرم­افزار استاندارد بین­المللیISO/IEC 12207 و فرآیند گستره دانش مدیریت پروژه PMBOK الگویی به منظور تعیین متریک های ریسک محصولات نرم افزاری ارائه شده است . سپس از متریک های ریسک بدست آمده در ارزیابی محصول استفاده شده است

ادامه مطلب...
پایان نامه ارائه الگویی جهت ارزیابی متریک های سند تشریح الزامات نرم افزار(SRS)

فـرمت: DOC

تعداد صفحات: ۱۲۴ صفحه
رشتــه : کامپیوتر

 

 چکیده:

موفقیت نرم­ افزار به فاکتوهای مهمی مانند تحویل به­موقع طبق زمان و بودجه تعیین ­شده و برآوردن نیازمندی­های کیفی کاربران وابسته است. کیفیت نرم افزار معیار مهمی در تولید نرم افزار است که بهره وری و شکست ناپذیری نرم افزارها را افزایش می دهد. می توان گفت تضمین کیفیت مهمترین قانون و طرح در تولید یک نرم افزار است.از طرفی پس از تولید یک نرم افزار با کیفیت وارد مرحله نگهداری نرم افزار می شویم که حدود ۵۰ تا ۷۰ درصد از توسعه نرم افزار راشامل میشود.یکی از فاکتورهای مهم در انجام مرحله نگهداری وجود مستندات کامل و دقیق ازنیازمندیهای نرم افزار است.درواقع یکی از مهمترین چالشها در مهندسی نرم افزار فقدان متریک های استاندارد برای نوشتن سند مشخصات نیازمندی های نرم افزار در فاز مهندسی نیازمندی ها می باشد که باعث کیفیت پایین و غیر مفید بودن محصولات نرم افزاری می شود. در این رساله روشی جهت ارزیابی مستند سازی سند مشخصات نیازمندی های نرم افزار با استفاده از فرایند های مختلف استاندارد بین المللی فرایندهای چرخه حیات نرم افزار ISO/IEC 12207 ارائه شده است و با تکیه بر فرآیند مهندسی نیازمندی­ها و درک کامل از ماهیت آن به بررسی و شناسایی مباحث مهم در مهندسی نیازمندی­ها پرداخته و تاثیر مستند سازی نیازمندی ها در مراحل آغازین چرخه حیات را مشخص می­کنیم. در ادامه به ارائه الگویی جهت ارزیابی سند تشریح نیازمندی های نرم افزار در فاز اول از چرخه حیات نرم­افزار می­پردازیم. سپس با استفاده از الگوی پیشنهادی و با هدف کنترل و کاهش خطا با استفاده از متریک پیشنهادی، سعی در بهبود کیفیت نرم افزار در فاز اول از چرخه حیات و پس از انجام فرآیند مهندسی نیازمندی­ها داریم.

ادامه مطلب...
 طراحی و شبیه سازی مدلی جهت احراز هویت، ردیابی و پیگیری منابع در مراکزداده با استفاده از فناوری RFID

فـرمت: DOC
تعداد صفحات: ۱۱۱ صفحه
رشتــه : کامپیوتر

 

چکیده

مرکز داده، یک انبار متمرکز برای ذخیره سازی، مدیریت و انتشار داده ها و اطلاعات در یک مرکز علمی یا یک تجارت خاص می باشد. در بسیاری از شرکتها، مرکز داده می تواند عملیات بسار بزرگ و پیچیده ای باشد، چرا که بایستی به صورت منظم به تجهیزاتی مثل سرورها و واحدهای ذخیره سازی رسیدگی نمود. به خاطر وجود تعداد بسیار زیاد داراییهای مربوط به  فناوری ارتباطات در یک مرکز داده که بایستی مدام پیگیری و مدیریت شوند، باید سیتمهای جدیدی داشته باشیم که بتوانند به این نیازها پاسخگو باشند.
شناسایی از طریق امواج رادیویی یا RFID یکی از این راه حلها می باشد. RFID سیستمی است که هویت یک شیء یا یک فرد را  از طریق امواج رادیویی انتقال می دهد. یک سیستم RFID از ۴ جزء آنتن، برچسب(RFID)، دستگاه قرائتگر(Reader) و یک دستگاه کنترل کننده(Host) تشکیل میشود. جای تعجب نیست که پیگیری منابع و حفظ امنیت، یکی از رایجترین کاربردهای RFID می باشد. چندین سال است که  دردنیا  RFID به عنوان یک کلید الکترونیکی برای کنترل کسانی که به ساختمانهای اداری یا فضاهای داخلی آن دسترسی دارند، استفاده می شود.
به منظور حل چالش مربوط به شناسایی صحیح داراییها و افزایش امنیت در مراکز داده، در این تحقیق برای پیاده سازی RFID در مراکز داده مدلی متشکل از ۳۷ مرحله  ارائه داده ایم. سپس از یک نمایش ۴ لایهای برای مدلسازی امنیت سیستم در نقاط مختلف یک مرکز داده استفاده
می کنیم. در انتها، مدل امنیتی ارائه شده را با نرم افزار Enterprise Dynamic شبیه سازی می کنیم. با استفاده از این مدل، امنیت مراکز داده و توانایی پیگیری منابع در آن افزایش خواهد یافت.

ادامه مطلب...
پایان نامه شناسایی، تحلیل و رتبه بندی عوامل کلیدی موثردر استقرار “سیستم مدیریت امنیت اطلاعات”

فـرمت: DOC
تعداد صفحات: ۷۰ صفحه
رشتــه : کامپیوتر

پایان نامه شناسایی، تحلیل و رتبه بندی عوامل کلیدی موثردر استقرار “سیستم مدیریت امنیت اطلاعات” در   سازمان های حاکمیتی

  مقدمه

با توجه به نقش اطلاعات به عنوان کالایی استراتژیک و با ارزش در تجارت و امنیت، امروزه لزوم حفاظت از آن ضروری بنظر می رسد. برای دستیابی به این هدف هر سازمان بسته به سطح اطلاعات ( از نظر ارزش اقتصادیو رقابتی ) نیازمند طراحی سیستم مدیریت امنیت اطلاعات می باشد، تا از این طریق بتواند از سرمایه های اطلاعاتی خود حفاظت نماید.

با توجه به اینکه امروزه داده ها در قالب های الکترونیکی و رویه های غیر مشهود و خودکار جریان دارند ، توجه روز افزون به مباحث مدیریت امنیت اطلاعات از طریق بر قراری قوانین و ضوابط ملی/منطقه ایی و همچنین توجه به راهبردهای جدید به منظور پاسخگویی به انتظارات و الزامات طرف های ذینفع نسبت به اطمینان از امنیت و ایمنی شبکه ها و سیستم های اطلاعاتی ، باعث پدید آمدن استاندارد هایی برای استقرار سیستم های مدیریت اطلاعات شده است.

بدیهی است که جلوگیری از نقص امنیت اطلاعات و اتلاف مالی و پیشگیری از تنش های منتج از این موضوع در درون سازمان ها و یا در درون زنجیره تامین هدف از استاندارد سازی برای مدیریت امنیت اطلاعات و پدید آوری رویکردی مشابه و حتی الامکان یکسان است[۲]. اجرای “سیستم مدیریت امنیت اطلاعات ” اگرچه موجب ارتقاء در نگهداری و به روز رسانی اطلاعات یک سازمان می شود اما پیاده سازی و اجرای آن همواره مشکلات خاص خود را خواهد داشت. چه بسا سازمان ها و مراکزی بوده اند که در پیمایش اجرا در کشور پیشگام بوده اند اما نتیجه مطلوب را از آن کسب نکرده اند . با وجود وضعیت نا معلوم اقتصادی و محدودیت های بودجه، مدیران امنیت فناوری اطلاعات بیش از گذشته نیاز دارند ارزش کسب و کار خود و تاثیر آن بر کاهش هزینه های امنیتی را به نمایش بگذارند .در این حین دانستن و رتبه بندی عوامل کلیدی موثر در اجرای سیستم مدیریت امنیت اطلاعات برای سازمان های تخصصی و بین المللی بزرگی همانند “سازمان بنادر و دریانوردی ” که در سطح کشور نقش حاکمیتی سواحل و بنادر را دارد و مشتمل بر ستاد و مراکز و بنادر متعددی بطور پراکنده در شمال و جنوب مرزهای کشور می باشد، فوق العاده کاربردی بوده و مهم جلوه می نماید . سازمان بنادر ودریانوردی بعنوان یک مرجع حاکمیتی بین المللی با مسئولیت نگهداری سواحل و بنادر و اجرای دریانوردی امن و به عنوان شاهراه صادرات و واردات با مخاطبان زیادی در داخل و خارج از کشور در تماس است. بنابراین حفظ و ایجاد بستر امن اطلاعاتی در کنار مجموعه عوامل محیطی مانند فاصله تا مقصد و مسیر تردد کشتی ها، میزان ظرفیت تخلیه و بارگیری ، دپوی واردات و صادرات و غیره موجبات فراهم آوردن بازاری رقابتی بین بنادر کشور در سرمایه گذاری و کسب و کار را ایجاد نموده است.

ادامه مطلب...
پایان نامه کسب‌وکار هوشمند با حداقل تأخیر با استفاده از انبار داده‌ی کم تأخیر و داده‌کاوی جریانی

فـرمت: DOC
تعداد صفحات: ۱۱۱ صفحه
رشتــه : کامپیوتر

 

توضیحات:

چکیده:

دنیای معاصر بر اطلاعات استوار است و داده منبع ارزشمند در سازمان‌های امروزی است. اطلاعات در سازمان‌ها باید به طور سازمان‌یافته نگهداری و ذخیره گردد و با دقت مدیریت شود به طوری که در کمترین زمان و با حداکثر قابلیت اطمینان در دسترس باشد. اینجاست که نقش سیستم‌های تصمیم یار و انبار داده پررنگ می‌شود. از سویی دیگر تصمیمی‌های مهم و استراتژیک سازمانی همواره نیازمند ابزارها، برنامه‌های کاربردی، شیوه‌های جمع‌آوری داده‌ی مورد استفاده در سیستم‌های تصمیم یار، پردازش تحلیلی و گزارش‌گیری است.

از مهم‌ترین ویژگی‌های کسب‌وکارها در عصر جدید می‌توان به لزوم پویایی و انعطاف پذیری بالای آن‌ها اشاره کرد و از همین رو کسب‌وکارها برای باقی ماندن در عرصه رقابت‌های بازار و هماهنگ سازی خود با شرایط بازار و افزایش تطابق پذیری با حجم عظیمی از داده‌های ورودی باید راه‌کارها و ابزارهای جدیدی را جستجو کنند. مهم‌ترین راه‌کارها و ابزارها در این زمینه، استفاده از فناوری‌های پیشرفته همچون انبارهای داده می‌باشد.

بنابراین، در ابتدا روش‌ها و مدل‌های انجام شده جهت ساخت انبار داده با حداقل تأخیر برای جریان‌های داده‌ای که سریعاً تولید می‌شوند و نیاز به تحلیل‌های سریع دارند، مورد بررسی قرار گرفته‌ است. سپس مدلی بر اساس ماهیت جریان‌های داده در صنعت برق طراحی و پیاده‌سازی شده است، با توجه به اینکه انبار داده‌ به عنوان یکی از زیرساخت‌های اصلی در کسب کار هوشمند محسوب می‌گردد. در این پژوهش تلاش گردیده سیستم کسب‌وکار هوشمندی جهت انجام تحلیل‌ها و گزارش‌ها با حداقل تأخیر بر اساس سیستم مدیریت و کنترل جریان داده در انبار داده طراحی گردد. نتایج ارزیابی نشان می‌دهد که مدل پیشنهادی توانسته تحلیل‌های مورد نیاز را به صورت سریع و در کمترین زمان ممکن و با حداقل تأخیر در اختیار مدیران این صنعت در بخش‌های مختلف قرار دهد تا که امکان تصمیم‌گیری سریع و برنامه‌ریزی‌های آتی کشور فراهم گردد.

ادامه مطلب...
پایان نامه رادار تصویری + اسلاید

فرمت فایل : Word , PPT –  تعداد صفحات به ترتیب : ۴۶ و ۴۷ صفحه

مقدمه

رادار یک سیستم الکترومغناطیسی است که برای تشخیص و تعیین موقعیت هدف بکار می رود . با رادار می توان درون محیطی را که برای چشم ،غیر قابل نفوذ است دید مانند تاریکی ،باران ،مه برف،غبار و غیره

اما مهمترین مزیت رادار توانایی آن درتعیین فاصله یا حدود هدف می باشد .کاربرد رادارها در اهداف زمینی ، هوایی،دریایی، فضایی و هواشناسی می باشد. ایجاد سیستمی با توانایی بالا در ردیابی پدیده ها و ایجاد تصاویر با کیفیت بالا از آنها هدف عمده ساخت رادار تصویری می باشد

گاه امکان بررسی اجسام از نزدیک وجود ندارد . برای مثال جهت بررسی سطح اقیانوس ها نقشه برداری از عراضی جغرافیایی لزوم ساخت وسایلی که بتوانند از راه دور این کاررا انجام دهند به چشم می خورد . با دستیابی به تکنولوژی سنجش از راه دور بسیاری از این مشکلات برطرف گشت.

 

 

در واقع در این روش امکان بررسی اجسام وسطوحی که نیاز به بررسی از راه دور دارند را فراهم می آورد . سنجش از راه دور رامی توان به دو بخش فعال وغیر فعال تقسیم کرد . گستره طول موج امواج مایکرویو نسبت به طیف مادون قرمز ومرئی سبب گردیده تا از سنجش از راه دور به وسیله امواج از این طیف استفاده گردد .

عملکردسیستم های سنجش غیرفعال همانند سیستم های سنجش دما عمل می کنند .در اینگونه سیستم ها با اندازه گیری انرژی الکترومغناطیسی که هر جسم به طور طبیعی از خود ساتع می کند نتایج لازم کسب می گردد .هواشناسی واقیانوس نگاری از کاربردهای این نوع سنجش می باشد .

در سیستم های سنجش فعال از طیف موج مایکرویو برای روشن کردن هدف استفاده می شود . این سنسورها را می توان به دو بخش تقسیم کرد :

  1. سنسورهای تصویری
  2. سنسورهای غیرتصویری (فاقد قابلیت تصویربرداری)

از انواع سنسور های غیر تصویری می توان به ارتفاع سنج واسکترومتر ها(پراکنش سنج ) اشاره کرد .کاربرد ارتفاع سنج ها در عکس برداری جغرافیایی وتعیین ارتفاع ازسطح دریا می باشد .اسکترومتر که اغلب بر روی زمین نصب میگردند میزان پراکنش امواج را ازسطوح مختلف اندازه گیری می کنند . این وسیله در مواردی همچون اندازه گیری سرعت باد در سطح دریا و کالیبراسیون تصویر رادار کابرد دارد .

معمول ترین سنسور فعال که عمل تصویربرداری را انجام می دهد رادار می باشد . رادار(radio detection and ranging) مخفف وبه معنای آشکارسازی به کمک امواج مایکرویو است .به طور کلی می توان عملکرد رادار را در چگونگی عملکرد سنسورهای آن خلاصه کرد . سنسورها سیگنال های مایکرویو را به سمت اهدف مورد نظر ارسال کرده وسپس سیگنال های بازتابیده شده از سطوح مختلف را شناسایی می کند . قدرت (میزان انرژی) سیگنالهای پراکنده شده جهت تفکیک اهداف مورد استفاده قرارمی گیرد . با اندازه گیری فاصه زمانی بین ارسال ودریافت سیگنال ها می توان فاصله تا اهداف را مشخص کرد .

تاریخچه

اولین تجربه در مورد بازتابش امواج رادیویی توسط هرتز آلمانی در سال ۱۸۸۶ بدست آمد . پس از گذشت مدت زمان کمی اولین رادار که از آن برای آشکارسازی کشتی ها استفاده می شد مورد بهره برداری قرار گرفت . نخستین بار در سال ۱۹۰۱ ) هوگو ژرنسبارک ( که او راژول ورن آمریکایی می‌نامند، در یک داستان علمی _ تخیلی ، آن را طرح ریزی کرد. در سال ۱۹۰۶ ، یک دانشجوی ۲۳ ساله آلمانی ، به نام هولفس یر  دستگاهی ساخت که با اصول رادارهای امروزی می‌توانست امواجی را بسوی موانع بفرستد و بازتاب آنها را دریافت کند.

آزمایش اساسی ارسال امواج الکترومغناطیسی بسوی هواپیماهای در حال پرواز ، بوسیله یک دانشمند فرانسوی به نام ( پیر داوید) انجام یافت.

در آغاز جنگ دوم جهانی بود که یکی  از تکنسینهای انگلیسی موفق شد، نخستین مدلهای راداری امروزی را بسازد. اما او یک مشکل اساسی داشت. امواج تا نقطه‌ای که او می‌خواست نمی‌رسیدند و تنها تا پنج هزار متر برد داشتند.

به همین دلیل یک فرانسوی دیگر به نام “موریس پونت” در سال ۱۹۳۰ موفق به اختراع دستگاهی جالب به نام “مانیترون” شد که امواج بسیار کوتاه رادیویی را بوجود می‌آورد و به همین دلیل رادارهایی که به کمک این وسیله تکمیل شدند توانستند تا دهها کیلومتر بیش از رادار قبلی امواج را ارسال کنند. دستگاه اختراعی پونت در سال ۱۹۳۵ ابتدا در کشتی معروفی به نام نرماندی نصب شد و توانست آن را از خطر برخورد با کوههای عظیم یخی شناور در اقیانوس محافظت کند و به این ترتیب رادار الاوه بر استفاده وسیع در هوا ، سطح دریاها را هم به تسخیر خود در آورد.
اولین رادارهای تصویری درطی جنگ جهانی دوم برای آشکارسازی وموقعیت یابی کشتی ها وهواپیماها استفاده شد .

بعد از جنگ جهانی دوم راداربا دید جانبی (SLAR) جهت جستجوی اهداف نظامی و کشف مناطق نظامی ساخته شد . اینگونه رادارها با داشتن آنتن درسمت جپ وراست مسیر پرواز قادر به تفکیک دقیقتر اهداف مورد نظر بودند . در سال ۱۹۵۰ با توسعه سیستم های SLAR تکنولوژی رادار دهانه ترکیبی ( رادار با آنتن ترکیبی) گامی در جهت ایجاد تصاویر با کیفیت بالا برداشته شد . در سال ۱۹۶۰ استفاده از رادارها ی هوایی وفضایی توسعه یافت وعلاوه برکاربرد نظامی جهت نقشه برداری های جغرافیایی و اکتشافات علمی و… نیز مورد استفاده قرار گرفتند .

مکانیسم عمل

همانطور که امواج دریا و امواج صوتی پس از رسیدن به مانعی منعکس می‌شوند، امواج الکترومغناطیسی هم وقتی به مانعی برخورد کردند، بر می‌گردند و ما را از وجود آن آگاه می‌سازند. به کمک امواج الکترومغناطیسی نه تنها از وجود اجسام در فاصله دور باخبر می‌شویم، بلکه بطور دقیق تعیین می‌کنیم که آیا ساکن هستند یا از ما دور و یا به ما نزدیک می‌شوند؟ حتی سرعت جسم نیز بخوبی قابل محاسبه است. وقتی امواج منتشر شده از رادار ، به یک جسم دور برخورد می‌کنند، به طرف نقطه حرکت بر می‌گردند. امواج برگشتی توسط دستگاههای خاص در مبدا تقویت می‌شوند و از روی مدت رفت و برگشت این امواج ، فاصله بین جسم و رادار اندازه گیری می‌شود.

ویژگی های رادار نسبت به دید چشمی

  • برد زیاد
  • عدم وابستگی به وجود نور
  • عبور امواج از موانع
  • امکان اندازه گیری دقیق مشخصه هایی مانند فاصله، ارتفاع، سرعت

 اصول رادار

مهمترین نکته حائز اهمیت در بخش قبل را میتوان معرفی رادار به عنوان وسیله اندازه گیری معرفی کرد . اجزاء تشکیل دهنده سیستم رادار فرستنده , گیرنده آنتن وسیستم های الکتریکی جهت ثبت و پردازش اطلاعات می باشد .

ادامه مطلب...
پایان نامه سیستم تحویل پروژه به استاد راهنما

فـرمت: DOC
تعداد صفحات: ۱۲۰ صفحه
رشتــه : کامپیوتر

 

بصورت کامل ، مرتب ، قابل ویرایش و آماده چاپ میباشد.

توضیحات:

چکیده:

با توجه به مشکلاتی نظیر صرف هزینه زمانی زیاد که در انجام فعالیت ها به روش دستی وجود دارد و دیگر ازدیاد روزافزون دانشجویان و مشکلات مسئولان برای کنترل اطلاعات پروژهای دانشجویان و عدم دسترسی دانشجویان به سیستم اتوماسیون برای انجام این کار ، این در حالی است که کامپیوتر ، سیستم ارتباطی جهانی میتواند با سرعت بالا و حجم زیاد و صرف هزینه و زمانی کمتر این کار انجام شود.بنابراین سعی بر ان شده تا انجام عملیاتها با شیوه ی کامپیوتری جایگزین سیستم دستی گردد. این پروژه سعی در مرتفع کردن مشکلات ناشی در بخش تعیین استاد راهنما و پروژه پایانی و همچنین مشکلات زمانی و هزینه های بالا ناشی از بعدهای مسافتی ودر دسترس نبودن استاد راهنما و … را برای دانشجویان هموار می سازد.

.در این برنامه کاربر بعد انتخاب استاد راهنما و مشخص نمودن عنوان پروژه پایانی خود و در صورت تایید از جانب استاد راهنما ماه به ماه گزارش پشرفت کاری خود و نمونه ای از کارکرد خود را برای استاد ارسال می دارد و مشکلات خود را بیان می دارد واستاد نیز راهنمایی های لارم را به ادرس الکترونیکی دانشجو ارسال خواهد نمود همچنین ذخیره اطلاعات دانشجویان که با وارد نمودن اطلاعات پروژه اخذ شده امکان پذیر است.

ادامه مطلب...
پایان نامه تهیه ی بسته ی نرم افزاری مدیریت شبکه های کامپیوتری با استفاده از تلفن ثابت

فـرمت: DOC
تعداد صفحات: ۱۵۰ صفحه
رشتــه : کامپیوتر

 

بصورت کامل ، مرتب ، قابل ویرایش و آماده چاپ میباشد.

توضیحات:

 چکیده

امروزه اکثر تکنولوژی های جدید به دنبال راهی برای تسهیل زندگی می باشند. به عبارت دیگر راه هایی که منجر به صرفه جویی در زمان، هزینه و انرژی شوند. مسلما چنین روش ها و ایده هایی در عصر امروز از ارزش فوق العاده ای برخوردارند. طرح پیشنهادی ما که در این رساله به آن می پردازیم نیز به دنبال رسیدن به چنین هدفی است. در این رساله نشان خواهیم داد که چگونه مدیریت یک شبکه کامپیوتری که از ارکان اصلی آن است از راه دور و تنها با فشار یک دکمه از طریق تلفن ثابت به سهولت امکان پذیر خواهد بود. طرحی که این امکان را به مدیر شبکه می دهد که در هر ساعتی از شبانه روز و در هر مکان و موقعیتی که باشد بتواند از طریق تلفن ثابت شبکه را کنترل کرده، گزارش عملکرد آن را دریافت نموده و یا تغییراتی روی آن اعمال کند.

تا به امروز از تلفن ثابت تحت عنوان تلفن گویا به شکل های مختلف برای تسهیل امر ارتباطات و اطلاع رسانی توسط مراکز مختلف استفاده می گردید که سیستم های تلفن بانک، سیستم های پاسخگوی تلفنی بازار سهام، نظرسنجی های تلفنی، مراکز تلفن و منشی های تلفنی، سیستم های ثبت سفارش، سیستم های اطلاع رسانی و … از جمله ی این موارد می باشند. در این رساله گامی فراتر نهادیم و از تلفن ثابت برای مدیریت شبکه های کامپیوتری استفاده کردیم. باتوجه به گسترش پوشش تلفن ثابت نسبت به تلفن همراه سیستم پیشنهادی می تواند به عنوان یک پشتیبان برای مدیریت شبکه های کامپیوتری به وسیله ی تلفن همراه باشد.

ادامه مطلب...
پایان نامه تریگر های فازی در پایگاه داده فعال

فـرمت: DOC
تعداد صفحات: ۱۰۰ صفحه
رشتــه : کامپیوتر

 

بصورت کامل ، مرتب ، قابل ویرایش و آماده چاپ میباشد.

 

توضیحات:

 

مقدمه

با ایجاد سیستم‌های مدیریت پایگاه داده عمده مشکلات ساختار، پشتیبانی و مدیریت داده‌های حجیم در سیستم‌های فایلی برطرف شد اما توجهی به جنبه‌های رفتاری پایگاه داده نشد. به این معنا که با استفاده از قیود جامعیت شاید بتوان از منفی شدن مبلغ حقوق کارمندان جلوگیری نمود اما نمی‌توان مانع از بیشتر شدن حقوق آن‌ها از مدیرانشان شد. در چنین مواردی کاربران پایگاه داده با اجرای یک پرس و جو موارد نقض محدودیت‌هایی از این قبیل را پیدا نموده و خود اقدام به اصلاح آن‌ها می‌نمایند.

مواردی این چنین و نیز گزارشات مدیریتی در آغاز ماه از جمله کارهای مشخص و دارای ضابطه‌ای می‌باشند که انجام آن‌ها تکراری و قابل تفویض به سیستم است.

کاربران غیرمجاز با استفاده از یک سری گزارشات، غیرمستقیم به اطلاعات کلیدی دست یافته و اقدام به تغییر آن‌ها می‌نمایند. پیدا نمودن چنین تغییراتی که معمولاً بعد از گزارشات اتفاق می‌افتند، به راحتی امکان‌پذیر نیست. همانطور که مشاهده می‌شود در یک پایگاه داده معمولی ردیابی رویدادهایی که در سیستم اتفاق افتاده‌اند (رخدادها) نیز ممکن نبوده و نیاز به یک سیستم با پشتیبانی جنبه‌های رفتاری می‌باشد.

یک پایگاه داده فعال نظیر Oracle قادر به تشخیص رویدادهای نظیر اضافه، حذف و تغییر مقادیر در پایگاه داده می‌باشد. به عبارت دیگر این سیستم‌ها با ایجاد تغییر در یک قلم داده عکس‌العمل نشان می‌دهند.

پایگاه داده فعال با افزودن قوانین به پایگاه‌های داده امکان تعامل (کنش و واکنش) بین سیستم و پایگاه داده را ایجاد نمود. این نوع پایگاه داده دارای دو بخش مدیریت داده و مدیریت قوانین می‌باشد. بخش مدیریت داده مسئول حفظ خواص پایگاه داده در سیستم‌های کاربردی بوده و بخش دوم با مدیریت قوانین مسئول واکنش به رویدادهای سیستم می‌باشد. در این نوع پایگاه داده طراحان سیستم قادرند با تعریف قوانین که نزدیکترین بیان به زبان طبیعی می‌باشد، سیستم را وادار به عکس‌العمل مناسب در مقابل رویدادهای مهم نمایند [۱۳].

پایگاه داده فعال با استفاده از قوانین قادر به «پشتیبانی گسترده‌تر قیود جامعیت و سازگاری داده‌ها، واکنش در مقابل رخدادهای سیستم کاربردی، عدم اجرای تقاضاهای مشکوک، ردیابی رویدادها، گزارشات ماهانه و…» می‌باشد.

همانطور که گفته شد آنچه که به طور معمول باعث می‌شود یک پایگاه داده را فعال بدانیم، عکس‌العمل سیستم در مقابل وضعیت‌هایی است که در پایگاه داده و یا حتی خارج از آن به وجود می‌آید. این وضعیت‌ها می‌تواند شامل یک حذف غیرمجاز و یا تغییر وضعیت پایگاه داده باشد. باید توجه داشت که داشتن تعامل برای یک پایگاه داده لازم اما کافی نیست. بسیاری از سیستم‌های پایگاه داده با رعایت اصول پایه‌ای که در زیر به آن اشاره می‌شود به طور عام پایگاه داده فعال نامیده می شوند [۱۴].

اینگونه سیستم‌ها باید یک پایگاه داده باشند، یعنی در صورتی که کاربر فراموش کرد، سیستم مورد نظر پایگاه داده فعال است بتواند از آن به عنوان یک پایگاه داده معمولی استفاده نماید (در صورت لزوم بتوان به عنوان یک پایگاه داده معمولی از آن استفاده نمود).

در اینگونه سیستم‌ها باید امکان تعریف و مدیریت قوانین وجود داشته باشد. این قوانین در پایگاه داده فعال دارای سه جزء رویداد، شرط و واکنش می‌باشند.

این سیستم‌ها باید دارای یک مدل اجرایی باشند. به این ترتیب که با بروز رویداد و صحت شرط، واکنش قانون اجرا شود. یک پایگاه داده فعال باید قادر به آشکارسازی رویدادها و بررسی شرط قوانین فعال و اجرای فرامین واکنش باشد.

علاوه بر موارد فوق، بهتر است در این سیستم‌ها محیط مناسبی برای تعریف و امکان کامپایل کردن قوانین فراهم شود که به کاربر در تعریف قوانین کمک کند.

فازی‌سازی پایگاه‌های داده فعال با هدف نزدیکتر نمودن زبان بیان قوانین به زبان طبیعی طراحان مطرح شد. اغلب تقاضاهای کاربران پایگاه داده فعال، فازی می‌باشد. به عنوان نمونه در تقاضاهایی نظیر عدم تعلق پاداش به کارمندان «کم‌کار»، «افزایش» فشارخون، محاسبه حقوق کارمندان در «پایان» هر ماه و… از کلمات فازی استفاده شده است که عدم پشتیبانی مفاهیم فازی و به کار بردن مقادیر دقیق منجر به حصول نتایج نامطلوب در برخی سیستم‌های کاربردی می‌شود.

تفاوت اصلی در فازی‌سازی پایگاه داده فعال با سایر سیستم‌های فازی، در نوع تعریف قوانین می‌باشد. به این ترتیب که در تعریف قوانین در اینجا از سه جزء اصلی رویداد، شرط و واکنش استفاده می‌شود در صورتی که سیستم‌های مبتنی بر قانون عموماً از دو جزء شرط و واکنش تشکیل شده‌اند اما فازی نمودن شرط و واکنش قوانین در پایگاه‌های داده فعال تفاوت چندانی با شرط و واکنش فازی در سیستم‌های مبتنی بر قانون ندارد و در فازی نمودن رویداد نیز می‌توان از همان سیاق رویدادهای فازی استفاده نمود این بحث توسط ولسکی و بوازیز در [۷] مطرح شده است.

در این پایان‌نامه سعی شده است بحث‌های مطرح شده در پایگاه‌های داده فعال فازی بطور خلاصه بررسی شود. همچنین در ادامه با معرفی عمل رونوشت برداری و بکارگیری قوانین فازی(تریگرهای فازی) در عمل رونوشت برداری روش بهبود یافته جدیدی معرفی می شود.

 

ادامه مطلب...
دانلود پروژه لیزر

عنوان : پروژه لیزر

تعداد صفحات : 87

امروزه تقریباً همه لیزر و موارد کاربرد آن را می دانند . در تمام دنیا و به ویزه در کشور با استفاده از لیزر و مشتقات آن به طور شگفت انگیزی افزایش داشته است .

هم چنین لیزر در پژوهش های علمی و برای محدوده وسیعی از دستگاههای علمی موارد مصرف پیدا کرده است .

برتری لیزر در این است که از منبعی برای نور و تابش های کنترل شده تک فام و پرتوان تولید می کند . تابش لیزر با پهنای نور طیف های باریک توان تمرکزیابی می شود . چندین برابر درخشانتر از خورشید است .

ادامه مطلب...
پایان نامه بررسی مطالعه انواع آب گرم کن های خورشیدی موجود در ایران و طراحی بهینه آن

فرمت فايل: doc

تعداد صفحه :147

مقدمه :

میزان انرژی خورشیدی دریافتی در ایران به طور متوسط حدود 18 مگا جول بر متر مربع در روز، یا حدود 1016 مگا جول در سال در سطح کشور تخمین زده می شود. این مقدار انرژی بیش از 4000 برابر کل انرژی مصرفی در کشور می باشد. با این مقدار انرژی دریافتی و داشتن زمین های مناسب برای استفاده از آفتاب و تکنولوژی نسبتاً ساده کاربردهای مختلف انرژی خورشیدی، می توان کلیه نیازهای انرژی کشور را با استفاده از انرژی خورشیدی تأمین کرد.

استفاده های انرژی خورشیدی که در ایران کاربرد دارند به شرح زیر مورد بررسی قرار گرفته اند:

الف . دستگاههایی که به طور مستقیم از نور خورشید استفاده می کنند :

  • تولید آب گرم مصرفی
  • گرمایش طبیعی ساختمانها
  • گرمایش غیر طبیعی ساختمانها
  • سرمایش ساختمانها
  • پخت غذا
  • خشک کردن میوه، سبزی و ماهی
  • نمک زدائی آب دریا
  • تولید انرژی الکتریکی به طریق تبدیل مستقیم
  • تولید انرژی الکتریکی از طریق تبدیل حرارتی (تبدیل غیر مستقیم)
ادامه مطلب...
پایان نامه بینایی سه بعدی با استفاده از نور ساختار یافته با الگوی رنگی

پروژه بینایی سه بعدی با استفاده از نور ساختار یافته با الگوی رنگی مربوطه  به صورت فایل ورد  word و قابل ویرایش می باشد و دارای ۱۳۵  صفحه است . 

چکیده :

   هدف از این پروژه استخراج پروفایل سه بعدی اجسام به استفاده از روش نور ساختار یافته ااست.

 با توجه به بررسی های انجام شده نور ساختار یافته دارای مزایای ویژه ای می باشد . برای مثال  سیستمهای مبتنی بر اُپتیک معمولا دارای هزینه پایین تری هستند . همچنین سیستم های بینایی استرﻳو ( شامل دو دوربین ) یا استریو فتو گرامتری برای سنجش برد کوتاه دارای کاربردهای زیادی می باشد . اما این سیستم در اندازه گیری فواصل کوتاه دارای نواقص و مشکلات مربوط به خود است  . این مطلب  باعث شده روشهای نور ساختار یافته در فواصل کوتاه بیشتر مورد توجه قرار گیرد . وجود کدینگ در نور ساختار یافته و کاربرد آن در تناظر یابی  باعث بالاتر رفتن ضریب اطمینان می شود . برای راه اندازی این سیستم نیاز به یک پروژکتور LCD و یک دوربین تصویر برداری است که با توجه به الگو  از آن می توان برای بازسازی اجسام متحرک نیز استفاده کرد . در این میان نقش اساسی را الگوریتم و نرم افزار نوشته شده برای پردازش ها و اندازه گیریها  برعهده دارد .  مراحل کاری این  سیستم در فلوچارت به صورت کلی آورده شده است .

این سیستم دارای کاربردهای فراوانی در استخراج مدل سه بعدی اجسامی از قبیل آثار هنری ، ایجاد مدل کامپیوتری از عروسکها و مجسمه ها در کاربردهای انیمیشن سازی دارد . همچنین دارای کاربردهای قابل تطبیق، در سیستم های پزشکی و برخی مسائل صنعتی مانند مهندسی معکوس  نیز می باشد .

  مقدمه : 

   نظر به گستردگی روز افزون استفاده از سیستم های هوشمند لزوم بکار گیری سیستم های بینایی اتوماتیک و یا نیمه اتوماتیک به منظور بدست آوردن ابعاد جسم بر کسی پوشیده نیست . در همین راستا در صنایع نیز در ایستگاههای بازرسی و کنترل کیفیت جهت بررسی دقیقتر میزان تطابق قطعه ی درحال تولید با قطعه مورد نظر ، از سیستم های بینایی استفاده می شود . بدین   وسیله علاوه بر مشخص شدن مورد خطا ، محل دقیق آن و میزان خرابی نیز مشخص می شود .

از جمله موارد کاربرد دیگر سیستم بینایی می توان به علوم نظامی ، پزشکی ، باستانشناسی ، راه و ساختمان و زمین شناسی و هدایت ربات اشاره کرد که روز به روز استفاده از سیستم های بینایی در آنها افزایش می یابد . سیستم های بینایی معمولی ، تنها به گرفتن یک تصویر دو بعدی از جسم اکتفا می کنند و قادر به تشخیص فاصله و یا ارتفاع و عمق نیستند . به همین دلیل و برای داشتن اطلاعات بیشتر از جسم ، محققان تلاش خود را بر روی بدست آوردن اطلاعات از بعد سوم      (محور Z) متمرکز کردند .

در راستای این تلاشها رهیافتهای متفاوتی جهت اسکن سه بعدی یک جسم ارائه شد . در این میان اسکنرهای تماسی مبتنی بر سنسورهای تماسی مکانیکی و اسکنرهای غیر تماسی مبتنی بر تکنولژی اپتیکی از جمله راه کارهایی هستند که محققان در پیش رو دارند . و در این میان راه کارهای اپتیکی به دلیل انعطاف پذیر بودن و هزینه قابل قبول ترجیح داده می شوند . ضمن اینکه در خیلی از موارد از دقت و قدرت بالاتری در مقایسه با تکنولژی تماسی برخوردار هستند .

در تحقیق انجام شده پس از بررسی انواع روشهای اپتیکی برای استخراج پروفایل سه بعدی ، یک سیستم نوری بر مبنای نور ساختاریافته کدینگ شده پس از بررسی روشهای کار شده در این   زمینه ، پیاده سازی می شود .

فصل اول به بررسی روشهای متفاوت استخراج مدل سه بعدی اشیاء می پردازد. علاوه بر آن کاربردهای مختلف بینایی سه بعدی ارائه می شود . در فصل دوم تکنیکهای مختلف کدینگ الگو در نور ساختاریافته بررسی می شود . در فصل سوم که آغازی برای پیاده سازی است با طراحی یک نوع کدینگ به طراحی یک الگو پرداخته می شود و پردازشهای لازم اولیه در تصاویر برای کشف رمزها توضیح داده می شوند . فصل چهارم با توضیح استفاده از شبکه عصبی برای تعیین کد رنگهای بدست آمده در ادامه به حل مسئله تطابق می پردازد و در نهایت یک بازسازی سه بعدی اولیه از جسم ارائه می دهد .  در نهایت در فصل پنجم به جمع بندی فصول گذشته پرداخته شده و پیشنهاداتی برای ادامه کار داده خواهند شد . در صفحه بعدی فلوچارتی از مراحل کلی کار آورده شده که به طور کلی نمایانگر مراحل کاری می باشد .

تئوری نور ساختار یافته و کاربردهای بینایی سه بعدی

روشهای مختلفی برای استخراج پروفایل سه بعدی اجسام وجود دارند . این روشها را می توان از لحاظ نحوه کار به دو دسته کلی غیرفعال و فعال تقسیم بندی کرد .بر خلاف روشهای غیرفعال که بر هم کنش و تغییری روی شکل انجام نمی دهند ، روشهای فعال یا با موضوع ارتباط تماسی بر قرار می کنند و یا بعضی از انواع خاص نور را روی آن تصویر می کنند ( روش نور ساختار یافته).

     بینایی سه بعدی همواره از موضوعات اساسی و مهم در بینایی ماشین  بوده است . این اهمیت به دلیل کاربردهای بسیار مهم و متنوع آن است . کاربردهای مختلف این شاخه بینایی ماشین در اندازه گیری ابعاد یک جسم ، مهندسی معکوس ، کنترل کیفیت محصولات خروجی کارخانه ، شناسایی اشیاء[۱] ، تهیه  نقشه سه بعدی ، انیمیشن کامپیوتری ، کاربردهای پزشکی و بسیاری کاربردهای دیگر است .

    با توجه به کاربردهای مختلف اندازه گیری سه بعدی ، همواره سیستمهای مختلفی با توجه به نیازهای گوناگون پیاده سازی شده اند . اما در این میان استریو فتو گرامتری از مهمترین و عمده ترین روشها بوده است که در بسیاری از اوقات در بینایی سه بعدی به کار گرفته شده است . اما در دهه های اخیر استفاده از نور ساختار یافته رواج پیدا کرده است . در این فصل به مروری بر روشهای اسکن سه بعدی و کاربردها و اهمیت بازسازی شکل سه بعدی جسم می پردازیم .

 ۱-۲-روشهای غیر فعال استخرج پروفایل سه بعدی 

استفاده از روشهای غیر فعال در بینایی سه بعدی از مدتها بر روی چندین تصویر دیجیتالی معمول بوده است . از جمله این روشها می توان به مثلث بندی دوتایی برای تصاویر جفت ، سایه اندازی[۲] و حرکت یا بافت[۳] اشاره کرد .

در ادامه روش بینایی استریو که یکی از پرکاربردترین روشهای غیر فعال است ، توضیح داده می شود . سپس به تشریح روشهای فعال می پردازیم .

 ۱-۲-۱-روش استریو فتوگرامتری 

درسیستم استریوفتوگرامتری یا بینایی سه بعدی از دو دوربین برای بدست آوردن اطلاعات سه بعدی استفاده می شود . این سیستم شبیه بینایی دو چشمی است که در بینایی انسان استفاده می شود . این سیستم در شکل ۱-۱ نشان داده شده است . مهمترین مسئله در این روش ، مسئله تطابق است . در این فرایند برای اطمینان از تمرکز دو دوربین در یک نقطه بایستی بین دو دوربین تطابق پیدا کرد  .این کار را می توان با استفاده از اطلاعات موجود در باره موضوع و یا استفاده از نقاط مبنا نظیر دیودهای منتشر کننده نور در میدان دوربینها انجام داد . برای مثال فرض کنید دو دوربین بر روی نقطه P تمرکز کرده با شند ، با داشتن فاصله بین دو دوربین D و فاصله کانونی دوربینها می توان L1 و L2 را محاسبه کرد .


[۱] Object recognition

[2] Optical flow & factorization method

[3] Shape from Shading,Motion, Texture

ادامه مطلب...
پایان نامه جستجوی بهترین معیار ارزیابی عملکرد مالی در بازار سرمایه ایران به تفکیک صنعت و اندازه

عنوان: در جستجوی بهترین معیار ارزیابی عملکرد مالی در بازار سرمایه ایران به تفکیک  صنعت و اندازه

تعداد صفحه : 193

چکیده:

ارزیابی عملکرد مالی شرکتها، از مهمترین موضوعات مورد توجه سرمایه گذاران ، اعتبار دهندگان ، دولتها و مدیران می باشد. مدیران به منظور ارزیابی عملکرد قسمتهای تحت پوشش خود از ارزیابی عملکرد استفاده میکنند.  سرمایه گذاران (سهامداران) به منظور ارزیابی میزان موفقیت مدیریت در به کار گیری سرمایه آنها و تصمیم گیری در مورد حفظ ، افزایش و یا  فروش سرمایه گذاری ؛ اعتبار دهندگان به منظور تصمیم گیری در مورد میزان نرخ اعطای اعتبار؛ به ارزیابی عملکرد می پردازند .مهمترین جنبه ای که توسط سرمایه گذاران در ارزیابی عملکرد در نظر گرفته می شود، این است که آیا برای آنها ارزش ایجاد شده است یا خیر.در سالهای اخیر تلاشهای زیادی شده است، تا شاخصهایی معرفی شود که بهتر بتواند اهداف سهامداران را بر آورده سازد. یکی از جدید ترین این شاخصها، ارزش افزوده اقتصادی تعدیل شده می با شد ؛که هزینه فرصت همۀ منابع به کار گرفته شده را در نظر می گیرد و تحریفات ناشی از به کار گیری روشهای مختلف حسابداری توسط مدیریت  و همچنین اثر تورم را تعدیل نموده و تنها معیار عملکردی است که ارتباط مستقیم با ارزش بازار سهام دارد و به وسیله آن می توان اضافه ارزش در قیمت سهام هر شرکتی را توضیح داد. در این پژوهش، تبیین نوع معیار ارزیابی عملکرد مالی  مناسب، در شرایط بازار سرمایه ایران در دوره زمانی 1387-1384 مورد بررسی قرار گرفته است. ابتدا متغیر های پژوهش مورد شناسائی قرار گرفته و جهت تجزیه و تحلیل اطلاعات، از داده های بدست آمده از نرم افزار ره آورد نوین؛ برای محاسبه متغیر های  پژوهش ، توسط نرم افزار Excel استفاده شده است. این داده ها جهت آزمون فرضیه ها توسط نرم افزارSPSS   به کمک آماره- های توصیفی و استنباطی نظیر تحلیل همبستگی، مورد تجزیه و تحلیل قرار گرفتند. از تحقیق نتایج زیر حاصل شده است:

فرضیه اصلی اول: بین ارزش افزوده اقتصادی تعدیل شده و ارزش افزوده بازار در بازار سرمایه ایران رابطه معنی داری وجود دارد. ضریب تعیین تعدیل شده بین دو متغیر ارزش افزوده اقتصادی تعدیل شده و ارزش افزوده بازار در بازار سرمایه ایران  برابر 266/0 می باشد و نشان می دهد که 6/26% از تغییرات ارزش افزوده بازاربه ارزش افزوده اقتصادی وابسته است ؛  sig (سطح معنی داری) کمتر از 0.05 می باشد که بیانگر وجود همبستگی در سطح متوسط بین این دو متغیر می باشد  . با توجه به این که در جدول مربوط به آزمون خطی بودن مدل ، sig کمتر از پنج درصد می باشد، فرض خطی بودن رابطه بین دو متغیر تایید می گردد  و فرضیه اصلی اول تحقیق، تأئید می شود .

فرضیه اصلی دوم : بین ارزش افزوده اقتصادی و ارزش افزوده بازار در بازار سرمایه ایران رابطه معنی داری وجود دارد. ضریب تعیین تعدیل شده بین دو متغیر ارزش افزوده اقتصادی تعدیل شده و ارزش افزوده بازار در بازار سرمایه ایران  برابر 169/0می باشد و نشان می دهد که 9/16% از تغییرات ارزش افزوده بازاربه ارزش افزوده اقتصادی وابسته است ؛ sig (سطح معنی داری) کمتر از 0.05 می باشد که بیانگر وجود همبستگی در سطح متوسط بین این دو متغیر می باشد  . با توجه به این که در جدول مربوط به آزمون خطی بودن مدل ، sig کمتر از پنج درصد می باشد، فرض خطی بودن رابطه بین دو متغیر تایید می گردد  و فرضیۀ اصلی دوم تحقیق، تأئید می شود .

فرضیه اصلی سوم : فرضیه اصلی 3 : بین معیار های سودآوری وارزیابی عملکرد (نظیر بازده حقوق صاحبان سرمایه ،   بازده سرمایه گذاری ، رشد سود هر سهم ، نرخ سود باقیمانده ، نرخ بازده فروش، نرخ قیمت به سود سهام و نرخ سود پرداختی سهام) ،با ارزش افزوده بازار ،در بازار سرمایه ایران رابطه مثبت وجود دارد. مؤلفه های آماری به دست آمده از آزمونهای آماری مربوط به متغیرهای این فرضیه و ارزش افزوده بازار نشان می دهد که به جز نرخ قیمت به سود سهام سایر متغیرها دارای ارتباط رابطه خطی و مثبت با ارزش افزوده بازارهستند ؛در نتیجه فرض خطی بودن رابطه بین متغیرهای مورد بررسی با ارزش  افزوده بازار (به جز متغیر نرخ قیمت به سود سهام)  تایید می گردد.

فرضیه اصلی چهارم : ارزش افزوده اقتصادی تعدیل شده در مقایسه با سایر معیار های ارزیابی عملکرد  مالی ، در بازار سرمایه ایران؛قدرت تبیین بیشتری از ارزش افزوده بازار را نشان می دهد. بررسی R2 تعدیل شدۀ مربوط به رابطۀ  MVAبا سایر متغیرها نشان می دهد که ،ضریب تعیین تعدیل شده ارزش افزوده اقتصادی تعدیل شده همواره به طور قابل ملاحظه ای بالاتر از R2 تعدیل شده سایر متغیر های مستقل پژوهش بوده است.لذا این نظریه را می پذیریم که در بازار سرمایه ایران ؛معیار REVA بیشترین رابطه مثبت را با ارزش افزوده بازار دارد و می توان از آن به عنوان برترین معیار ارزیابی عملکرد مالی  نام برد.

فرضیه اصلی پنجم: نوع صنعت بر ارتباط  بین معیارهای عملکرد مالی و ارزش افزوده بازار،تأثیر گذار است. آزمونهای آماری مربوطه نشان میدهد  که  متغیر کنترل صنعت بر میزان روابط بین متغیر های مستقل و وابستۀ تحقیق تأثیر گذار است؛در نتیجه فرضیه اصلی پنجم نیز، تایید می گردد.    فرضیه اصلی ششم : اندازۀ شرکتها بر ارتباط  بین معیارهای عملکرد مالی و ارزش افزوده بازار،تأثیر گذار است.آزمونهای آماری مربوطه نشان میدهد  که  متغیر کنترل انداره بر میزان روابط بین متغیر های مستقل و وابستۀ تحقیق تأثیر گذار است؛در نتیجه فرضیه اصلی ششم نیز، تایید می گردد. به اعتبار دهندگان ، سهامداران و کلیه فعالان  بازار سرمایه پیشنهاد می شود، ازاین معیار جهت ارزیابی عملکرد مالی شرکتها و مدیران آنها استفاده نموده و درارزیابی سهام شرکتها  این معیارها را در کنار سایر معیار ها؛ در جهت نیل به هدف اصلی که همانا حداکثر کردن ثروت سهامداران است، به کار گیرند.نتایج به دست آمده در این پژوهش با نتایج حاصله از  تحقیقات  ملبورن و همکاران (1997) مطابقت کاملی را نشان میدهد.

 

مقدمه:

سنجش عملکرد مالی شرکت ها در فرایند تصمیم گیری،با توجه به توسعه واهمیتِ نقش بازار سرمایه از مهمترین موضوعات در حوزۀ مالی و اقتصادی است. ارزش افزودۀ اقتصادی وارزش افزودۀ تعدیل شدۀ اقتصادی از مهمترین معیارهای سنجش عملکردِ مالی هستند. تحقیقات متعددی در سطح بین المللی انجام شده و موافق با این دیدگاه است که  ارزش افزودۀ اقتصادی تعدیل شده در مقایسه با سایر معیارهای ارزیابی عملکرد مالی سنتی بیشترین همبستگی را با ارزشهای بازار دارد. مهمترین هدف مطالعۀ حاضر ، تبیین تئوریک شاخص های سنجش عملکرد مالی، آزمون این شاخص ها و ارائۀ شواهد لازم به منظور کمک به فعالان بازار سرمایۀ ایران ، برای اتخاذ تصمیمات منطقی در فرآیند سرمایه گذاری است. این پژوهش از نوع پژوهش های کاربردی می باشد و بر مبنای روش و ماهیت در طبقه بندی تحقیقات همبستگی  قرار می گیرد و با استفاده از رگرسیون ساده و چند متغیره  به بررسی میزان رابطۀ همبستگی بین ارزش افزودۀ اقتصادی تعدیل شده و سایر معیارهای نوین و سنتی عملکرد مالی با ارزش افزوده بازار، پرداخته است. یافته های پژوهش حاضر ادعا دارد که ارزش افزودۀ اقتصادی تعدیل شده، نسبت به ارزش افزودۀ اقتصادی ودیگر شاخصهای ارزیابی عملکرد مالی سنتی ، همبستگی بیشتری را با ارزش افزودۀ بازار در سالهای 1387-1384  نشان  می دهد و به اعتبار دهندگان ، سهامداران و کلیۀ فعالان  بازار سرمایه پیشنهاد می شود که ازاین معیار جهت ارزیابی عملکرد مالی شرکت ها و مدیران آن ها استفاده نموده و در ارزیابی  شرکت ها  این معیارها را در کنار سایر معیار ها؛ به کار گیرند. نتایج به دست آمده در این پژوهش با نتایج حاصل از  تحقیقات  ملبورن و دیگران مطابقت کاملی را نشان میدهد.

 


ادامه مطلب...
پروژه تاثیر اجرای سیاستهای كلی اصل 44 قانون اساسی بر شاخصهای عملكرد و بهره وری شركت سهامی آلومینیوم

فرمت فایل: doc 
حجم فایل: 1713 کیلوبایت 

تعداد صفحات فایل: 167 

چكیده

در این پژوهش با اشاره به اینکه اجرای سیاستهای كلی اصل 44 قانون اساسی در سالهای اخیر بعنوان یک سیاست مهم اقتصادی، برای توسعه اقتصادی مطلوب، کاهش هزینه­های گزاف تولیدی و رهایی از عملکرد ناکارآمد شرکتهای دولتی مورد تاكید مقام معظم رهبری قرار گرفته است، این سئوال مطرح می شود که آیا اجرای سیاستهای كلی اصل 44 قانون اساسی به بهبود عملکرد و بهره وری یكی از بزرگترین شرکتهای دولتی واگذار شده به بخش خصوصی منجر شده است یا خیر؟ و هدف از انجام تحقیق، سنجش میزان موفقیت شرکت مورد نظر در راستای اجرای سیاستهای مذكور و در صورت ناموفق بودن، پیدا کردن دلایل و سپس ارائه راهکار مناسب برای آن می باشد.

 قلمرو مکانی تحقیق شركت سهامی آلومینیوم ایران است که بیش از 70% سهام آن از طریق بورس و مزایده به بخش خصوصی واگذار شده است. قلمرو زمانی تحقیق نیز سالهای 1389-1384 می­باشد كه به سه دوره مالكیت دولتی (سالهای 84 و 85 كه مالكیت و مدیریت شركت در اختیار بخش دولتی قرار داشت) مالكیت نیمه خصوصی (سالهای 86 و 87 كه بخشی از مالكیت به بخش خصوصی منتقل شد ولی مدیریت همچنان در دست بخش دولتی بود) و مالكیت خصوصی (سالهای 88 و 89 كه مدیریت و بیش از 70 درصد مالكیت شركت به بخش خصوصی منتقل گردید) دسته بندی شده است. بدلیل وجود اطلاعات کافی درخصوص معیارهای عملکرد و بهره وری شركت مذكور، بالغ بر 52 معیار سنجش عملكرد (مالی و اقتصادی) و بهره وری (كارایی و اثربخشی) مورد بررسی و تجزیه و تحلیل قرار گرفته است. در این پژوهش با کمک آمار توصیفی و با استفاده از صورتهای مالی و گزارشات عملكرد شرکت مورد نظر و بهره گیری از فرآیند تحلیل سلسله مراتبی و نرم افزار  Expert choice وضعیت شركت در رابطه با هریك از معیارهای عملكرد و بهره وری در قبل، حین و بعد از خصوصی سازی رتبه بندی و مورد آزمون قرار گرفته است.

نتایج حاصل از تحقیق نشان می­دهد كه گرچه رتبه عملكرد و بهره وری شركت سهامی آلومینیوم ایران در دوره مالكیت خصوصی نسبت به دوره مالكیت نیمه خصوصی بهبود یافته است، لیكن موجب بهبود آن نسبت به دوره مالكیت دولتی نشده است. در انتها نیز با اشاره به نتایج حاصل از پژوهش پیشنهاد ­گردیده تا ضمن توجه به اصلاح ساختار سرمایه و حقوق صاحبان سهام و همچنین برنامه ریزی جدی و عملی در راستای بهبود شاخصهای عملكرد و بهره وری، زمینه دستیابی به اهداف مورد نظر از اجرای سیاستهای کلی اصل 44 قانون اساسی جمهوری اسلامی ایران بیش از پیش فراهم گردد.

 

 

مقدمه

خصوصی‌سازی فرایندی اجرایی، مالی و حقوقی است كه دولتها در بسیاری از كشورهای جهان برای انجام اصلاحات در اقتصاد و نظام اداری كشور به اجرا در می‌آورند. در پانزده سال گذشته خصوصی سازی از مهم‌ترین عناصر اصلی برنامه اصلاح ساختاری كشورهای توسعه یافته و در حال توسعه بوده است. در واقع امروزه به دشواری می‌توان كشوری را یافت كه برنامه‌ای را برای واگذاری تمام یا بخشی از شركت‌های دولتی به بخش خصوصی و یا سهیم كردن بخش خصوصی در مدیریت، مالكیت و امور مالی این شركت‌ها در پیش‌ نگرفته باشد.

دولت جمهوری اسلامی ایران با توجه به تجربه چندین ساله عملكرد شركتهای دولتی در اقتصاد كشور و تجربیات اداره شركتهایی كه قبلا در بخش خصوصی ایجاد و سازماندهی شده بودند و لزوم ایجاد شرایط لازم جهت خیزش سریع به سمت توسعه اقتصادی و اجتماعی جامعه، و در راستای اجرای برنامه اول توسعه اقتصادی، اجتماعی و فرهنگی تصمیم گرفت كه با اجرای سیاست واگذاری شركتهای دولتی، عدم كارایی های گذشته را جبران نموده و با كاهش حجم تصدیهای خود از فرصتها و نیروهای موجود به نحو مطلوبتری استفاده نماید.

ابلاغیه مقام معظم رهبری در خصوص اجرای سیاستهای کلی اصل44 قانون اساسی جمهوری اسلامی  ایران که با توجه به ضرورت شتاب گرفتن رشد و توسعه اقتصادی کشور مبتنی بر اجرای عدالت اجتماعی و فقرزدایی در چارچوب سند چشم انداز 20  ساله کشور صادر گردید، بیانگر این نکته بود که نظام تصمیم گیری کشور در عالی ترین سطوح، به این نتیجه رسیده است که نظام اقتصادی کشور به منظور توسعه و پیشرفت، به دنبال اعمال سیاستهای آزادسازی اقتصادی بر اساس مجوز شکستن انحصارات در کلیه فعالیتهای مطرح شده در صدر اصل44 قانون اساسی و مجوز وارد شدن بخش خصوصی در این فعالیتها بوده و نیازمند فراهم آوردن اسباب خصوصی سازی و مشارکت فعال صاحبان سرمایه در اقتصاد کشور می باشد.

آنچه كه در این رابطه و پس از بستر سازی لازم بمنظور اجرای فرآیند خصوصی سازی از اهمیت به سزایی برخوردار است، میزان دستیابی به اهداف از پیش تعیین شده می باشد. در این تحقیق در نظر است تا در گامی هر چند كوچك تاثیر اجرای سیاستهای كلی اصل 44 قانون اساسی بر عملكرد و بهره وری شركت سهامی آلومینیوم ایران به عنوان یكی از بزرگترین شركتهای دولتی واگذار شده به بخش خصوصی مورد بررسی و تجزیه و تحلیل قرار گیرد

ادامه مطلب...
برنامه‌ریزی شارژ و دشارژ خودروهای الکتریکی به منظور کاهش تلفات توان و بهبود پروفیل ولتاژ در سیستم

پایان نامه‌ی کارشناسی ارشد رشته‌ی برق گرایش قدرت

عنوان پایان نامه :برنامه‌ریزی شارژ و دشارژ خودروهای الکتریکی به منظور کاهش تلفات توان و بهبود پروفیل ولتاژ در سیستم توزیع فشار ضعیف خانگی

تعداد صفحات :60

امروزه وجود مسائل زیست محیطی و کاهش سوخت­های فسیلی باعث شده که توجه به منابع انرژی نو و فناوری­های جدید کمک کننده به عوامل یاد شده افزایش یابد. به‌طوری‌که از چند سال أخیر، به‌علت بحران­های نفتی در جهان، استفاده از خودروهای الکتریکی به جای خودروهایی با سوخت فسیلی پیشنهاد شده است


ادامه مطلب...
دانلود پروژه کاربرد حسابداری مدیریت در موقعیت استراتژیک

عنوان پروژه : کاربرد حسابداری مدیریت در موقعیت استراتژیک

تعداد صفحات : ۷۲

شرح مختصر پروژه : این پروژه با عنوان کاربرد حسابداری مدیریت در موقعیت استراتژیک برای دانلود آماده شده است . هدف این پروژه بکارگیری حسابداری مدیریتی در موقعیت استراتژیک می باشد. کاربرد حسابداری مدیریت به منظور تاکید بر جنبه های استراتژیکی در یک روند تکاملی با بهره گیری از مطالعه موردی کیفی مورد مطالعه و بررسی قرار گرفت. در این راستا، چارچوب نظری بر مبنای حسابداری مدیریت استراتژی (SMA) توسعه یافته است.

بنابراین نقش اصلی این پروژه توصیف نحوه انتشارعملی اصول SMA در حسابداری مدیریت می باشد.این پروژه به شرح ذیل سازمان دهی شده است.در بخش اول چارچوب نظری بر مبنای اصول پایه SMA توسعه یافته است. این چارچوب در صورت کاربرد حسابداری مدیریتی به منظور ارزیابی جنبه های استراتژیک، پنج رویکرد یا دیدگاه اصلی را لحاظ می کند (خارجی، درازمدت، اشتراکی، پیشرفت(ترقی) و انتخابی).در بخش بعدی، روش و متدولوژی به کار رفته به همراه محدودیت های مطالعه مطرح شده است.

سپس ، مورد اصلی توصیف و کاربرد حسابداری مدیریت به منظور تاکید بر جنبه های استراتژیک مورد تحلیل قرار گرفته است.در بخش بعدی، این تحلیل به شیوه موضوعی ادامه یافته و بدین طریق یافته های موردی مطرح می شود. در نهایت، راجع به نتایج و موضوعات تحقیق آتی بحث شده است.در ارتباط با حسابداری مدیریت، SMA را می توان ارائه اطلاعات به افراد درون سازمان برای تصمیم گیری استراتژیک بهتر و ارتقاء راندمان واثربخشی امور فعلی جهت نیل به اهداف استراتژیک نامید.

 

در این پروژه، از مطالعه موردی کیفی با خصوصیات توصیفی و توضیحی ، برای مطالعه کاربرد حسابداری مدیریت در زمینه استراتژیک استفاده شده است.کاربرد حسابداری مدیریت به عنوان ابزاری برای تاکید برجنبه های استراتژیک در فرایند ارزیابی در کمپانی دارویی AstraZeneca مطالعه گردید.ارزیابی آینده محصولات محلی خاص دربرگیرنده دو پروژه داخلی بود ( یکی پروژه منبع یابی و دیگری پروژه محرومیت وبی بهره سازی) و در خلال سالهای ۲۰۰۲ و ۲۰۰۹ صورت گرفت.

در ادامه فهرست مطالب پروژه کاربرد حسابداری مدیریت در موقعیت استراتژیک را مشاهده میفرمایید :

ادامه مطلب...
پروژه سلول های خورشیدی و مواد تشکیل دهنده سلول های خورشیدی
پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: سلول های خورشیدی و مواد تشکیل دهنده سلول های خورشیدی
دسته: مهندسی تکنولوژی برق- قدرت
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: 190
______________________________________________________
بخشی از مقدمه:
انرژی نوری که از جانب خورشید در هر ساعت به زمین می تابد ، بیش از کل انرژی است که ساکنان زمین در طول یک سال مصرف میکنند . برای بهره گیری از این منبع باید راهی جست تا انرژی پراکنده آن با راندمان بالا و هزینه کم به انرژی قابل مصرف الکتریکی تبدیل شود.
به عنوان مثال می توانید به انرژی های تجدید پذیر اشاره کنید و اینکه امروزه توجه بیشتری به این موضوع میشود و روز به روز در حال گسترش هست. انرژی خورشیدی وسیع ترین منبع انرژی جهان است...
اینجانب در این بخش به چگونگی کوپلینگ و اتصال سلول های خورشیدی به شبکه الکتریکی پرداخته ام.
با توجه به اینکه ولتاژ خروجی سلول‌های خورشیدی DC می باشد ، برای تغذیه بارهای AC الکتریکی نیاز به مبدل  DC/AC  می باشد.
جهت کوپل سلول خورشیدی به الکتریکی قدرت مورد استفاده قرار می‌گیرند. این مبدل‌ها توان DC را به توان AC در حالت سنکرون با شبکه قدرت تحویل می‌دهند ( استاندارد UL1741). وقتی شبکه الکتریکی قدرت از دست می‌رود اینورترهای متصل به شبکه با توجه به طراحی خود از شبکه جدا شده و خاموش می‌شوند
و در آخر اشاره ای دارم به مزیت های سیستم های فتوولتائیک نسبت به دیگر سیستم ها :
تکنولوژی فتوولتاییک یک منبع بی خطر برای تولید انرژی برق می باشد . این تکنولوژی مزایای بسیاری نسبت به روش فعلی تولید برق دارد که : موجب گسترش استفاده از آن در کشورهای مختلف گردیده است.
خورشید مهم ترین منبع قابل تجدید انرژی برروی کره زمین است نگرانی هایی که در مورد سوخت های فسیلی و هسته ای وجود دارد ، در مورد این منابع انرژی بی معنا است نگرانی هایی که درمورد سوخت های فسیلی و هسته ای وجود دارد ، در مورد این منبع انرژی برروی کره زمین است . این انرژی مانند سوخت های فسیلی تمام نمی شود یا مانند سوخت های هسته ای دارای ضایعات اتمی نمی باشد . سیستم های خورشیدی معمولا دارای ضریب ایمنی بسیار بالا می باشند .
ادامه مطلب...
پایان نامه بهینه سازی خرید دارو با استفاده از داده کاوی

پایان ‌نامه کارشناسی ارشد در رشته مهندسی فناوری اطلاعات (تجارت الکترونیک)

بهینه سازی خرید دارو با استفاده از داده ­کاوی

تعداد صفحات :120

چکیده

بهینه سازی خرید دارو با استفاده از داده کاوی  توسعه ­ی استفاده از فناوری اطلاعات در بهداشت و درمان علاوه بر مزایای فراوان باعث می شود تا حجم زیادی از داده­های مرتبط، در دسترس قرار بگیرند. با بکارگیری داده کاوی بر روی داده های موجود می توان تصمیم گیری­ها  و فرایند­های مدیریتی را بهبود بخشید. در این پایان نامه تلاش شده است ضمن بررسی الگوریتم­های مختلف داده کاوی مدلی جهت پیش بینی مصرف دارو در داروخانه­های بیمارستان­ها ارائه گردد. مجموعه داده در نظر گرفته شده مربوط به سیستم اطلاعات بیمارستان پاستور شهرستان بم می باشد که در مدت 5 سال در پایگاه داده سیستم اطلاعات این بیمارستان ذخیره شده است. برای پیش بینی مصرف دارو عملکرد مدل­های MLP، SVR، ADABOOST.R، BAGTREE، LR، LSSVR مورد بررسی قرار می گیرد. دقت پیش بینی بر اساس معیارها  MSE ,RMSE ,MAE وR2 ارزیابی می گردد. طبق نتایج بدست آمده عملکرد مدل BAGTREE  در روش های مختلف بهتر از سایر مدل ها بوده است.

ادامه مطلب...
پایان نامه طراحی و پیاده‌سازی یک زبان خاص دامنه برای آزمون نرم‌افزار

چکیده:

این پایان‌نامه در مورد طراحی و پیاده‌سازی یک زبان خاص دامنه جهت انجام آزمون بار روی برنامه‌های کاربردی تحت وب است. زبان‌های خاص دامنه، زبان‌هایی هستند که برای انجام اموری در حوزه خاص و با هدف سهولت در تولید برنامه‌ها طراحی می‌شوند. در توسعه هر سیستم نرم‌افزاری، مرحله آزمون نرم‌افزار از جهات مختلف اهمیت بسیار داشته و زمان و هزینه زیادی را تحمیل می‌کند. برای نرم‌افزارهای تحت وب، آزمون بار از اهمیت ویژه‌ای برخوردار است. هدف از این پایان نامه ، ارائه زبانی است که با استفاده از آن بتوان آزمون بار برای برنامه‌های کاربردی تحت وب را با سهولت و سرعت بیشتر و با هزینه و تخصص کمتری انجام داد. در این حوزه، زبان‌های خاص دامنه به منظور انجام آزمون‌‌های واحد و آزمون‌های کاربردی ارائه‌شده‌اند. هرچند با استفاده از برخی قابلیت‌های این زبان‌ها و ترکیب آن‌ها با امکانات زبان‌های همه منظوره، می‌توان آزمون بار نیز انجام داد، اما نمی‌توان از آن‌ها به عنوان یک زبان خاص دامنه جهت آزمون بار نام برد زیرا کاربران همچنان با برخی دشواری‌های زبان‌های همه منظوره درگیر هستند؛ به عبارت دیگر زبان خاص دامنه‌ای که تنها مختص آزمون بار باشد، طراحی و یا گزارش نشده است. این پایان‌نامه در واقع پاسخی به این نیاز است. زبان خاص دامنه پیشنهادی بر مبنای زبان گرووی و چارچوب‌های جِب و اسپاک بنانهاده شده و قادر است تمامی سناریوهایی که یک کاربر انسانی در یک صفحه وب انجام می­دهد را پشتیبانی نماید. در این زبان کاربر می‌تواند مشخص کند که برنامه کاربردی مورد نظر وی، با چه تعداد کاربر به صورت همزمان مورد آزمون قرار گیرد. همچنین امکان ذخیره خروجی و نتایج آزمون به قالب‌هایی مانند XML، XLS، CSV و TXT در نظر گرفته‌شده تا نتایج به راحتی در نرم‌افزارهای تحلیلی و آماری مورد استفاده باشد. در این پایان نامه برای دو برنامه کاربردی تحت وب که سناریوهای متداولی هستند، دو آزمون بار انجام‌شده تا صحت عملکرد زبان در انجام آزمون بار مشخص شود. بر اساس این آزمون­ها، زبان خاص دامنه پیشنهادی زمان ایجاد یک آزمون بار را به طور تقریبی تا 40 برابر برای زبان‌های سطح بالایی چون Java و C# کاهش می‌دهد. این میزان کاهش برای زبان سطح پایین‌تری چون C++ تا 80 برابر نیز می‌رسد. از نظر کد نویسی نیز استفاده از زبان خاص دامنه پیشنهادی برای زبان‌های سطح بالای مذکور تا 6 برابر و برای زبان سطح پایینی چون C++، 10 تا 12 برابر حجم کد نویسی را کاهش می‌دهد.

ادامه مطلب...
 دانلود پایان نامه تطبیق رشته ای برای شناسایی ساختاری الگو

 

 دانلود پایان نامه تطبیق رشته ای برای شناسایی ساختاری الگو

تعداد صفحه :78

چکیده :
روشهای تشخیص الگو بصورت آماری ، نحوی و ساختاری مطرح میشوند. در روشهای ساختاری تشخیص الگو ، از یک مجموعه نمادهای اولیه (سمبول ها) برای شناسایی الگوها استفاده میشود. که این سمبول ها ، خود نیز از الگوها استخراج میشوند. پس از آن مجموعه نمادهای اولیه  با رشته مورد نظر مقایسه شده و فاصله ویرایشی بین آنها بدست میآید ، آنگاه سمبولی که کمترین فاصله را با الگوی اصلی داشته باشد برنده این تطبیق است. ساختارهای دادهای که برای تشخیص ساختاری الگو مورد استفاده قرار میگیرند ، رشته ها ، درختها و گرافها را شامل  میشوند. کاربردهای تشخیص الگوی ساختاری در شناسائی شئ های دو بعدی ، سه بعدی ، کاراکترها ، تشخیص گفتار ، شناسایی لغات مشابه در بانک اطلاعاتی لغت نامه و شناخت اجزای ماشین مطرح میشود.

مقدمه : این مطلب یک ایده متعارف برای تعداد متفاوتی از روشهایی  است که جهت تشخیص الگو بکار میروند و اهمیت ندارد که آن الگوها آماری ، ترکیبی یا ساختاری باشند. این یک مقایسه از الگویی ناشناخته با یک عدد بطور نمونه یا با نمونه الگوی اولیه با استفاده از فاصله یا ( میزان ) شباهت یا تفاوت است. یعنی هر الگوی ناشناخته را بصورت نمونه  با یک رشته عددی تقریب زده و آن رشته را با رشته عددی الگوی اولیه مقایسه می کنیم. ابتدا ارائه یک عدد از نمونه های اولیه که به کلاس مربوط به آن نمونه های اولیه شناخته شده مرتبط است ، و سپس دسته بندی یک الگوی ناشناخته بوسیله تعیین کردن بیشترین شباهت الگوی  تصمیم گیری برای آن کلاس است که دست یافتنی است. پس برای هر نمونه اولیه یک عدد در نظر میگیریم که آن عدد با کلاسهای این نمونه های شناخته شده در ارتباط است و دسته بندی الگوهای ناشناخته بوسیله تعیین کردن بیشترین شباهت الگو و تصمیم گیری درباره کلاس آن  حاصل میشود. در دسته بندی آماری ، نمونه ها به وسیله عامل مشترک از یک تابع تصمیم گیری ارزیابی شدهاند. پارامترها از یک احتمال توزیع شده نقاط ، در یک فضای ویژگی تعریف شده ، و مفهوم شباهت نیز بر اساس فاصله تعریف شده است. و توابع تصمیم گیری در فضای n بعدی از  اعداد حقیقی کار میکنند. اگر ساختار الگو لازم باشد ، گرامرهای رسمی (قراردادی) یک مفهوم مفید هستند. تابع متداول بصورت دستی یا بصورت اتوماتیک یک گرامر از یک بسته نمونه را نتیجه می دهد. بنابراین یک الگوی ورودی ناشناخته به یک تجزیه کننده تحویل داده شده و مطابق با  این گرامر تحلیل میشود. در این روش نه فقط یک دسته بندی ، بلکه همچنین یک شرح ساختاری از الگوی ناشناخته میتوان فراهم کرد. تحلیل گر نحوی میتواند مانند یک تابع ویژه برای تصمیمگیری شباهت ساختاری تفسیر شود.  مطابق ساختارهای دادهای متفاوت که برای تشخیص الگو  مورد استفاده قرار میگیرند ، فقط رشته گرامرها بررسی نمیشود ، بلکه درخت ، گراف و آرایه گرامرها در یک قاعده مهم تشخیص الگو فعالیت دارند. اینها مواردی از تعدادی از مثالهای آماده بسیار کوچک هستند که کاربردشان برای نتیجهگیری دستوری است ، یا در جایی است که تمام  وان یک پیشروی دستوری نیاز نیست. یعنی کاربرد این مثالهای آماده بسیار کوچک برای استنتاجی بر اساس قواعد ، و یا استنتاجی در مکانی که نیازی نیست از تمام توان قواعد استنتاجی استفاده کرد میباشد. اگر ساختار الگو مورد نیاز باشد ، با این حال ، شاید تکنیک تطبیق  ساختاری مفید باشد.
ایده پایهای تطبیق ساختاری ، به سوی بازنمایی مستقیم نمونه های اولیه است ، بخوبی الگوهای ورودی ناشناخته ، که بوسیله معانی یک ساختار داده مناسب و بسوی مقایسه این ساختارها در ترتیبی  برای یافتن شباهت نمونه اولیه با یک الگوی ناشناخته ورودی حرکت می کند. این  حرکت به جلو نیازمند یک عدد قراردادی از شباهت بین دو ساختار ارائه شده است. تعدادی از برخی اعداد در برخی از نوشتهها پیشنهاد شده است. آنها میتوانند به گروههای بزرگی طبق ساختارهای دادهای تقسیم بشوند که برای تشخیص الگو استفاده شدهاند. بیشتر ساختارهای  دادهای مهم ، رشته ای ، درختی ، گراف و آرایهای هستند. وابستگی به دامنه مسائل خاص برای همه این ساختارهای دادهای میتواند بوسیله ویژگیهایشان افزایش یابد. با یک محاسبه پیچیده ، رشتهها خیلی کارآمد هستند ، از آنجائیکه بررسی میزان شباهت بین رشتهها میتواند کاملا  سریع انجام شود ، اگر چه رشتهها به تعداد نمایششان محدود هستند. در موارد خیلی زیاد گرافها بیشترین قدرت رسیدن به بازنمایی الگوی ساختاری را دارند. اگر چه تطبیق گراف بطور مفهومی نسبتا پیچیده است ، و به نسبت قیمت محاسبات ، گران است. بنابراین یک تعادلی بین  تعداد نمایه ها و تعداد تکرارهایمان برای تطبیق نیاز است. اگر ما برای بازنمایی کلاس الگو از یک گرامر استفاده کنیم ، یک تعادل ساده رعایت میشود.

تعداد صفحه :78

ادامه مطلب...
طراحی الگویی برای تقلبات مالی در صنعت بانکداری

دانلود متن کامل پایان نامه مقطع کارشناسی ارشد رشته مهندسی فناوری اطلاعات

گرایش : تجارت الکترونیک

عنوان : طراحی الگویی برای تقلبات مالی در صنعت بانکداری

تعداد صفحات:119

چکیده:

پولشویی به عنوان یک فرایند مجرمانه مالی، اقدامی است که در آن منشأ و منبع وجوهی که به صورت غیر قانونی به‌دست آمده از طریق رشته ‍‍‍‌‌های نقل و انتقالات و معاملات به گونه‌ای پنهان می‌شود که همان وجوه به صورت قانونی نمود پیدا کرده و وارد فعالیت‌‌ها و مجاری قانونی می‌گردد. داده‌کاوی به عنوان فرایندی خودکار برای استخراج اطلاعات و الگو‌های جالب توجه، بارز، ضمنی، از قبل ناشناخته و بالقوه مفید از انبار داده‌‌های حجیم، شناخته می‌شود. هنگامی که الگوریتم‌‌ها و تکنیک‌‌های داده‌کاوی روی چنین تراکنش‌‌هائی اعمال می‌شوند، الگو‌های پنهان از جریان وجوه را کشف می‌کنند. بررسی داده‌‌ها و اعلام نظر روی آن‌ها از دو روش کلی تبعیت می‌نماید اول استفاده از شاخص‌ها با استفاده از روش‌های خطی و آماری و دوم استفاده از الگوریتم‌‌های داده‌کاوی که آن هم به دو صورت نظارت‌شده و بدون ناظر تقسیم شده و در این پروژه از هر دو روش استفاده شده است. خروجی‌‌های این پروژه شامل مستندات علمی، روش‌های داده محور برای شناسایی پولشویی، ارائه یک مدل برای پیاده‌سازی چارچوب ضد پولشویی در بانک و در نهایت بهره‌گیری از فناوری‌‌های نرم افزاری و پیاده سازی کل جریان پروژه می‌باشد. پس از اجرا، نتایج به دو صورت ارائه به متخصصان فنی و همچنین محاسبه معیار‌های عملکرد متداول در داده‌کاوی ارزیابی می‌گردد. در مراحلی از پروژه که نیاز به بررسی و آشنایی با سوابق تحقیقات در زمینۀ پولشویی و یا الگوریتم‌های مرتبط با آن باشد از روش تحقیق میدانی و کتابخانه‌ای استفاده می‌شود. از سوی دیگر رویکرد تحقیق نیز به صورت پیمایشی بوده که در آن با هدف مطالعۀ ماهیت و ویژگی‌های مشتریان بانک فرآیند تحقیق و مطالعه طی شده است. در مجموع باید گفت که از مدلی کمی در این تحقیق استفاده شده که مبتنی بر پردازش داده‌‌ها از نوع دادۀ واقعی، بوده است.

ادامه مطلب...
دانلود پروژه بررسی ساختار و عملکرد فیبر نوری

عنوان پروژه : بررسی ساختار و عملکرد فیبر نوری

تعداد صفحات : ۹۶

شرح مختصر پروژه :  پروژه حاضر به بررسی ساختار و عملکرد فیبر نوری پرداخته است. فیبر نوری یا تار نوری (Optical Fiber) رشتهٔ باریک و بلندی از یک مادّهٔ شفاف مثل شیشه یا پلاستیک است که می‌تواند نوری را که از یک سرش به آن وارد شده، از سر دیگر خارج کند. فیبر نوری داری پهنای باند بسیار بالاتر از کابل‌های معمولی می‌باشد، با فیبر نوری می‌توان داده‌های تصویر، صوت و داده‌های دیگر را به راحتی با پهنای باند بالا تا ۱۰ گیگابیت بر ثانیه و بالاتر انتقال داد. امروزه مخابرات فیبر نوری، به دلیل پهنای باند وسیعتر در مقایسه با کابلهای مسی، و تاخیر کمتر در مقایسه با مخابرات ماهواره ای از مهمترین ابزار انتقال اطلاعات محسوب می‌شود.

از لحاظ کلی ، دو نوع فیبر وجود دارد : تک حالتی و چند حالتی . فیبر تک حالتی یک سیگنال نوری را در هر زمان انتشار می‌دهد ، در حالی که فیبر چند حالتی می‌تواند صدها حالت نور را به طور همزمان انتقال بدهد . سیستم‌های مخابرات فیبر نوری گسترش ارتباطات و راحتی انتقال اطلاعات از طریق سیستم‌های انتقال و مخابرات فیبر نوری یکی از پر اهمیت‌ترین موارد مورد بحث در جهان امروز است. سرعت دقت و تسهیل از مهم‌ترین ویژگی‌های مخابرات فیبر نوری می‌باشد.یکی از پر اهمیت‌ترین موارد استفاده از مخابرات فیبر نوری آسانی انتقال در فرستادن سیگنال‌های حامل اطلاعات دیجیتالی است که قابلیت تقسیم‌بندی در حوزه زمانی را دارا می‌باشد.

اگر فیبر نوری را برش عرضی بزنیم متوجه ساختار سه لایه آن می شویم. این سه لایه به ترتیب از درون به بیرون برابرند با: ۱) هسته ۲)غلاف ۳) روکش خارجی .فیبر نوری از پالس‌های نور برای انتقال داده‌ها از طریق تارهای سیلکون بهره می‌گیرد . یک کابل فیبرنوری که کمتر از یک اینچ قطر دارد می‌تواند صدها هزار مکالمه صوتی را حمل کند

 

برای تولید فیبر نوری، نخست ساختار آن در یک میله شیشه‌ای موسوم به پیش‌سازه از جنس سیلیکا ایجاد می‌گردد و سپس در یک فرایند جداگانه این میله کشیده شده تبدیل به فیبر می‌شود. از سال ۱۹۷۰ روش‌های متعددی برای ساخت انواع پیش‌سازه‌ها به کار رفته‌است که اغلب آنها بر مبنای رسوب‌دهی لایه‌های شیشه‌ای در داخل یک لوله به عنوان پایه قرار دارند.

در ادامه فهرست مطالب پروژه بررسی ساختار و عملکرد فیبر نوری را مشاهده میفرمایید :

ادامه مطلب...
لینک جزوات بررسی سیستم های قدرت - بیش از 1 جزوه

دانلود کتاب حل المسائل بررسی سیستم های قدرت 1 و 2 استیونسون و گرینجر

دانلود رایگان جزوه درس بررسی سیستم های قدرت دکتر افضلی دانشگاه تهران

جزوه بررسی سیستم های قدرت دکتر شهرتاش دانشگاه علم و صنعت

دانلود حل المسائل کتاب بررسی سیستم های قدرت هادی سعادت

پاورپوینت بررسی سیستم های قدرت۲ – دانشگاه صنعت آب و برق

دانلود جزوه بررسی سیستم‌ های قدرت ۱ دکتر رضا قاضی

جزوه بررسی سیستم های قدرت ۲ از غلامرضا کامیاب

جزوه بررسی سیستم های قدرت ۱ از آقای عیدیانی

دانلود کتاب آشنایی جامع با سیستم های قدرت

دانلود جزوه بررسی سیستم های قدرت 2

دانلود جزوه بررسی سیستم های قدرت

 از مجموعه جزوات مرتبط دیگر ببینید :

 جزوات الکترومغناطیس

جزوات درس بررسی سیستم های قدرت

جزوات الکترونیک صنعتی

جزوات الکترونیک دیجیتال

جزوات الکترونیک 1 -2-3

جزوات تجزیه و تحلیل سیستم ها - سیگنال و سیستم

جزوات درس ریزپردازنده

جزوات مدار منطقی

جزوات معماری کامپیوتر

جزوه ارشد ریاضی ماهان

 

از مقالات و پایان نامه های مرتبط نیز ببینید:

پروژه بررسي عملكرد رله پيلوت در شبكه فوق توزيع

پروژه طراحی و پیاده سازی ربات میکروموس

دانلود پروژه کنترل توان توسط UPFC و شبیه سازی آن

بررسی کارت های هوشمند ، کاربردهای آن و امنیت در آنها

دانلود رایگان پروژه انواع پست های فشار قوی و تجهیزات آن

پروژه بررسی سیستم ارتینگ دکل های انتقال و توزیع برق

پروژه بررسی و شبیه سازی پایدار سازی سیستم قدرت

پروژه بررسی و آشنایی با GPS

پروژه CLEARANCE در خطوط هوایی و پست های فشارقوی

دانلود پروژه خانه هوشمند و طراحی سیستم های آن BMS

 

دانلود جزوه بررسی سیستم‌ های قدرت ۱ دکتر رضا قاضی

جزوه بررسی سیستم‌های قدرت ۱ دانشگاه فردوسی‌ مشهد که توسط آقای دکتر رضا قاضی تدریس می‌‌شود، به صورت دست نویس و در ۱۱۳ صفحه نوشته شده است و مباحث زیر را پوشش می‌‌دهد:

 

  • کلیات
  • یادآوری کمیت‌های الکتریکی
  • محاسبه پارامتر‌های خطوط انتقال و توزیع
  • مدل سازی خطوط
  • مدل سازی ژنراتور،ترانس و بار‌های مصرفی
  • ماتریس ادمیتانس و امپدانس شبکه
  • پخش بار
  • پخش بار اقتصادی
ادامه مطلب...
پایان نامه بررسی رابطه بین تناسب استراتژی و ساختار سازمانی با عملکرد در شرکت های خانوادگی

عنوان :بررسی رابطه بین تناسب استراتژی و ساختار سازمانی با عملکرد در شرکت های خانوادگی

تعداد صفحات : 200

چکیده
در عصر فرا رقابتی، سازمان ها با محیطی روبرو هستند که مشخصه ی آن افزایش پیچیدگی و جهانی شدن پویایی است. لذا سازمان ها برای استمرار و استقرار خود باید توجه بیشتر خود را به توسعه و تقویت ساختار سازمانی خود که از طریق مدیریت عملکرد صورت می گیرد، معطوف  سازند. بنابراین هدف این تحقیق بررسی رابطه استراتژی و ساختار سازمانی با عملکرد شرکت های خانوادگی می باشد.جهت گردآوری داده ها در این تحقیق، از پرسشنامه برای بررسی رابطه بین متغیرهای مستقل (قدرت، تجربه و فرهنگ سازمانی) و متغیرهای وابسته ی تحقیق  (عملکرد، استراتژی و ساختار سازمانی) استفاده شده است. برای بررسی وجود رابطه معنادار بین متغیر ها از جدول توافقی و آزمون کی دو و به منظور آزمون فرضیه ها با هدف سنجش روابط میان متغیرها از رگرسیون چند متغیره با استفاده از نرم افزار SPSS استفاده گردیده است.جامعه آماری تحقیق حاضر شامل تمام شرکت های خانوادگی مستقر در شهرک صنعتی استان یزد می باشند،است.حجم نمونه از طریق فرمول کرکران تعداد 76 پرسشنامه توزیع شد و نهایتا 63 پرسشنامه قابل استفاده حاصل گردید.نتایج حاصل از تحقیق نشان می دهد که فرهنگ سازمانی با ساختار سازمانی رابطه ای معنا دار اما معکوس دارد. به علاوه بعد تجربه به عنوان شاخص نفوذ خانواده در استراتژی شرکت تاثیری معنادار ومستقیم دارد و نفوذ خانواده نقش تعدیلگر را ندارد. بنابراین می توان گفت هر چقدر فرهنگ سازمانی افزایش یابد ساختار سازمانی ضعیف تر و هر  اندازه تجربه بهبود یابد استراتژی و به دنبال آن سطح عملکرد سازمان نیز افزایش می یابد.

مقدمه
در دنیای رقابتی امروز سازمان ها با یکدیگر در رقابتند و سعی بر غلبه بر یکدیگر را دارند، بنابراین برخورداری از مزایای رقابتی دغدغه هر سازمان و مدیری است. یکی از راه های موفقیت سازمان ها توجه به جنبه های جدید در حوزه مدیریت و علاوه بر آن توجه به عملکرد سازمان خود می  باشد. این اعتقاد وجود دارد که عملکرد تنها در یک فضای تصمیم گیری معنی پیدا می کند، یعنی تصمیم گیرندگان داخلی و خارجی شرکت باید در مورد عملکرد به توافق برسند. عملکرد نقش بسیار مهمی را در اقتصاد جهانی بر عهده دارد و به عنوان ابزاری مفید در به دست آوردن رشد  اقتصادی و مزایای رقابتی سازمان به شمار می رود( تالبی و بهامیر) شرکت های خانوادگی به خاطر وابستگی اعضای خانواده به درآمد و سود شرکت عملکرد خود را بایستی بیش از سایر شرکت ها مورد توجه قرار دهند. در سال های اخیر نقش عملکرد به عنوان کلیدی ترین منبع سازمان ها در کسب مزیت رقابتی ،به موضوعی بسیار مهم تبدیل شده است و ایده مدیریت عملکرد در بسیاری از کسب و کارهای مبنی بر عملکرد جا باز کرده است. بنابراین سازمان ها در پی روش های جدید برای بقا در عرصه کسب و کار در رقابت اثر بخش می باشند (دلیلا و دو تویت) از یک دیدگاه که دیدگاه اصلی ادبیات مدیریت عملکرد می باشد،فرهنگ های سازمانی می توانند برای تولید ارزش و رفتارهای مرتبط با عملکرد تغییر یابند. فرهنگ معرف اعتقادات،ارزش ها و هنجارها و آداب اجتماعی بوده و بر رفتار افراد در سازمان ناظر است (وانگ) از طرفی موفقیت در هر  سازمان در گرو تدوین چشم انداز و استراتژی مناسب می باشد. استراتژی الزامی برای عملکرد یک کسب و کار است و معرف الگو یا طرحی که هدف ها، سیاست ها و زنجیره های عملیاتی یک سازمان را در قالب یک کل به هم پیوسته با یکدیگر ترکیب می کند. دستیابی به یک حلقه  ارتباطی مناسب بین محیط یک سازمان و استراتژی، ساختار و فرایندهای آن آثار مثبتی بر عملکرد سازمان دارد. ساختار سازمانی رکن اصلی یک سازمان می باشد که می تواند به نوبه خود تاثیر بسزایی بر عملکرد سازمان داشته باشد. ساختار سازمانی مناسب نقش مهمی در بهره  وری هر سازمان دارد و طرح ریزی صحیح هر ساختار موجب بهبود عملکرد نیروی انسانی و بالا رفتن بهره وری در آن خواهد شد. هر سازمانی ساختار یا شکلی را می پذیرد که با فرهنگ ملی آنها سازگارتر باشد و هنگامی که سازمان با شرایط ضد و نقض محیط روبرو می شود نمی تواند  خود را با آنها سازگار کنند و ساختار نامناسبی برمی گزیند. ساختار سازمانی بر فرآیندها اثر می گذارد و فرایندها هم متقابلا بر ساختار اثر می گذارند. تراز ساختار سازمانی و استراتژی یکی دیگر از الزامات عملکرد مطلوب می باشد که هدف اصلی از تناسب بین ساختار سازمانی و  استراتژی کسب و کار ،طراحی و تصمیم بر روی یک ساختار سازمانی است که بهترین پشتیبان را برای اجرای استراتژی ها در بر داشته باشد و یک برنامه اولیه را برای گذر از وضعیت موجود به وضعیت مطلوب طرح ریزی کند. تراز استراتژی و ساختار یک روش نظام مند برای طراحی ساختار  به منظور دستیابی به رشد و اثربخشی سازمان است که مبتنی بر استراتژی و عملکرد سازمان است. بنابر این با توجه به اهمیت فرهنگ، استراتژی ،ساختار سازمانی و تناسب بین استراتژی و ساختار سازمانی و تاثیرشان بر عملکرد کسب و کار خانوادگی تحقیق حاضر سعی دارد رابطه بین تناسب استراتژی و ساختار سازمانی با عملکرد در شرکت های خانوادگی را بررسی کند.

تعداد صفحه :200

 

ادامه مطلب...
دانلود پایان نامه بررسی ماشین های باگی
مشخصات مقاله:
عنوان کامل: طراحی و تحلیل ساخت ماشین باگی
دسته: مکانیک
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: ۲۲۰

چکیده ای از مقدمه آغازین ” پایان نامه بررسی ماشین های باگی ” بدین شرح است:

اگر بخواهیم منصفانه به تاریخچه اتومبیل بنگریم ، تصور من بر این است باید همان ارابه های چوبی و طراح آنها را هم جزیی از صنعت اتومویل و تاریخچه آن دانست.
اما صنعت اتومبیل سازی با شکل و موتوری صنعتی در ابتدا به صورت اتفاقی و پراکنده به وسیله چند مخترع صورت گرفت. آنها به طور پیوسته روی اتومبیلهای خویش کار کردند تا امروزه  به صورت کنونی درآمده است. اتومبیل وسیله ای است که در طول دهه های طولانی به وسیله افراد مبتکر و مخترم زیادی تکمیل گردیده و سخن نابه جایی نیست ، اگر بگوییم ، اختراع آن را نمی توان به کس خاصی نسبت داد.
اتومبیل ابتدایی از نیروی بخار استفاده می نمود و شباهت زیادی به درشکه داشته است. ولی به مرور گذشت زمان، و آگاهی به قدرت بیشتر سوختهای دیگر ، توسط طراحان و مهندسان به شکل امروزی در آمد و به حداکثر ایمنی و رفاه رسید، که تقریبا جزء اصلی زندگی انسان ها گردیده است.
این صنعت با اختراع موتور احتراقی در سال ۱۸۶۰ میلادی به وسیله یک بلژیکی به نام اتین لونوار اختراع گردید و سپس به صورت خیلی سریع تغییرات عمده ای نمود. با پی بردن به نیروی موتور احتراقی روند تکامل این صنعت تسریع پیدا نمود و در بین سال های ۱۸۶۰ تا ۱۹۷۰ میلادی در اروپا اختراعات مختلفی به وسیله چند تن از مهندسین انجام گرفت.
ادامه مطلب...
نحوه شکل­ گیری الگوی جریان و فرسایش در قوس رودخانه ­ها

متن کامل پایان نامه مقطع کارشناسی ارشد رشته : عمران

گرایش :سازه

عنوان : نحوه شکل­ گیری الگوی جریان و فرسایش در قوس رودخانه ­ها

تعداد صفحات:110

فصل اول

 مقدمه

1-1-­ کلیات

تاریخ آبرسانی از روزگاری آغاز می‌گردد که بشر زندگی گروهی را برگزید. لذا برای تأمین نیاز خود از آب، اولین شهرها را در کنار رودخانه‌هایی مانند نیل، دجله، فرات، سند ساخت. با رشد جمعیت و سکنی گزیدن در مکانهایی دور از رودخانه و همچنین نیاز به آب برای مقاصد کشاورزی، شرب و استفاده در صنعت و …، انسان به فکر جابجا کردن و انتقال آب افتاد. در کنار مسأله انتقال آب، همواره مشکل رسوبات وارده به کانال­ها و سیستم­های انتقال نیز وجود داشته است، زیرا سرعت جریان در محدوده­ی این سازه‌ها در مقایسه با رودخانه­ی اصلی کاهش می‌یابد و به منطقه­ی بسیار مناسبی برای ته‌نشینی رسوبات تبدیل می‌شود. با گذشت زمان کم‌کم دهانه آبگیر از رسوبات پر شده و باعث بروز مشکلات بهره‌برداری از این تأسیسات خواهد شد.

 در این راستا اولین ایده‌ای که به ذهن می‌رسد استفاده از سیستم لایروبی و تخلیه رسوبات از سیستم خواهد بود که هزینه‌های بالایی را در بر خواهد داشت و بهمین دلیل بهتر است رسوبات ورودی به آبگیر حداقل شود تا مشکلات و تبعات حاصل از آن نیز کاهش یابد. از این رو بشر از زمانهای قدیم و همزمان با استفاده از آب رودخانه، به دنبال راههای تقلیل ورود رسوبات به سیستم و نیز افزایش راندمان آبگیری بوده است. استفاده از سازه‌های انحراف و دفع رسوب، طراحی شکل آبگیر و جانمایی آن در قوس خارجی خم، نمونه بارزی از اینگونه اقدامات بشمار می‌آیند. آبگیری از قوس خارجی رودخانه‌ها بدلیل کاهش ورود رسوبات به آبگیر همواره مورد توجه محققین قرار داشته است. عدم کنترل رسوب ورودی به آبگیرها در مسیرهای مستقیم و قوسی باعث انتقال رسوبات به داخل کانال­های آبیاری و تاسیسات شده و مشکلاتی را برای قسمت­های مختلف بوجود می­آورد. ذرات معلق در آب در صورتی که سرعت زیادی داشته باشند، خسارات زیای را به تاسیسات بکار رفته مثل پمپ و توربین وارد می­کنند. نمونه­ای از این مشکلات را   می­توان در دهانه آبگیر واقع در رودخانه Ohio در شکل 1-1 مشاهده کرد که با تجمع رسوبات در   دهانه­ی آبگیر عرض دهانه کاهش یافته و منجر به کاهش دبی آبگیری می­شود.

به طور کلی قوس خارجی رودخانه محل مناسبی برای آبگیری انتخاب می­شود.  علت این امر، نقش جریان حلزونی در کنترل رسوب ورودی به آبگیر می­باشد که در ادامه مکانیسم تشکیل جریان حلزونی توضیح داده می­شود. در مطالعه روی آبگیری از قوس رودخانه­ها سه پارامتر موقعیت آبگیری، زاویه آبگیر نسبت به جهت جریان و نسبت دبی آبگیری از جمله پارامترهای مهم در کاهش رسوب ورودی به آبگیر حائز اهمیت است. برای بهره­برداری کامل از مزیت خم، موقعیت آبگیر باید در مقطعی که جریان حلزونی به توسعه یافتگی کامل می­رسد قرار گیرد. انتخاب زاویه مناسب آبگیر باعث می­گردد که جریان با کمترین اغتشاش و بدون پدیده جدائی وارد آبگیر شود. همچنین هر چه سرعت ورودی و به عبارت دیگر نسبت انحراف بیشتر شود، اغتشاشات ناشی از جریان باعث اتلاف بیشتر انرژی جریان ورودی و نیز انتقال رسوبات کف به آبگیر خواهد شد.

1-2-­ نحوه شکل­گیری الگوی جریان و فرسایش در قوس رودخانه­ها

جریان در مجاری هیدرولیکی دارای طبیعت سه بعدی بوده و علاوه بر جهت غالب، که همان جهت اصلی[1]نامیده می­شود، در جهات دیگر نیز وجود دارد. این جریان­ها که در داخل مقطع عرضی رخ می­دهند به جریان­های ثانویه موسوم هستند. در منابع مختلف، محققین از این نوع جریان، علاوه بر جریان ثانویه، با نام­هایی چون حرکت ثانویه، چرخش ثانویه، جریان عرضی، چرخش عرضی، جریان مقطعی و … نام برده­اند.  

    سیرای در سال 1976 تعریفی نسبتا کاربردی برای جریان ثانویه ارائه داده است ]1[: اگر در یک جریان سه بعدی، اندازه یک بردار تشکیل شده از تعادل دو مولفه از بردار سرعت محلی، در مقایسه با مولفه سوم کوچک باشد، بردار سرعت اخیر (بردار سوم)، جریان اصلی در کانال را تشکیل می­دهد و دو مولفه قبلی جریان­های ثانویه را تشکیل می­دهند.

پرانتل جریان ثانویه را برحسب نوع نیروهای بوجود آورنده آن به دو دسته کلی تقسیم می­کند ]2[:

  • جریان ثانویه ناشی از آشفتگی

  • جریان ثانویه ناشی از فشار

وی جریان ثانویه ناشی از آشفتگی را به خاطر وجود اختلاف تنش­های آشفتگی در مجاری با مقاطع غیردایروی می­داند و قدرت آنها را در حدود 5 تا 10 درصد قدرت جریان طولی ذکر می­کند. ایشان عامل شکل­دهنده جریان ثانویه ناشی از فشار را نیز، نیروی گریز از مرکز معرفی می­کند که از طریق ایجاد شیب جانبی در سطح آب، باعث ایجاد اختلاف فشار بین دیواره داخلی و خارجی می­شود و قدرت این نوع جریان ثانویه را در حدود20 تا 30 درصد قدرت جریان طولی عنوان کرده­ است.

رزوفسکی ]3[ در سال 1957 توضیحی ریاضی برای نحوه شکل­گیری جریان ثانویه ناشی از فشار ارائه داده است. وی با درنظر گرفتن یک حجم کنترل در فاصله Z از بستر کانال که در امتداد مسیری به شعاع ثابت، حرکت می­کنند (شکل2-1)، نشان داد که با صرف نظرکردن از نیروی اصطکاک، با تعادل تمام نیروهای وارد بر حجم کنترل، رابطه زیر برای محاسبه شیب عرضی سطح آب به دست خواهد آمد:

 

شکل 1-2 طرحی از شیب عرضی سطح آب و جریان چرخشی شکل گرفته در بازه قوسی شکل کانال]3[

لذا این­گونه می­توان­ عنوان کرد که با ورود جریان به قوس، نیروی گریز از مرکز بر آن اثر می­کند که این نیرو در راستای شعاع قوس و نیز در جهت عمق بخاطر تغییرات سرعت، متغیر می­باشد. نیروی گریز از مرکز موجود در خم باعث ایجاد شیب عرضی در سطح آب می­شود که سطح آب را در قوس بیرونی بالا برده و در قوس داخلی باعث کاهش عمق می­شود. این پدیده باعث ایجاد گرادیان فشار جانبی در داخل مقطع خواهد شد. حال هرگاه گرادیان فشار مزبور بر نیروی گریز از مرکز غلبه کند، جریانی در جهت عرضی داخل مقطع شکل می­گیرد که همان جریان ثانویه می­باشد. در اثر این جریان، ذرات موجود در سطح آب بطرف دیواره بیرونی حرکت کرده و ذرات سیال در کف بطرف دیواره داخلی جابجا می­شوند. در شکل 1-3 الگوی جریان ثانویه نشان داده شده است علاوه براین در این شکل جریان ثانویه دیگری در نزدیک دیواره خارجی نیز وجود دارد. اگرچه این جریان ثانویه از قدرت چرخشی کمتری برخوردار می باشد اما عامل مهمی در فرسایش دیواره خارجی دارد.

 

در اثر اندرکنش جریان ثانویه با پروفیل غیریکنواخت سرعت طولی، الگوی جریان خاصی به نام جریان حلزونی تشکیل می­شود که باعث تغییرات زیادی در الگوی جریان قوس نسبت به جریان در کانال مستقیم می­شود، همچنین سبب می‌گردد که قوس خارجی فرسایش یافته و رسوبات به قوس داخلی منتقل شود و در نتیجه خط‌القعر رودخانه بطرف قوس خارجی متمایل شود. بنابراین منطقی به نظر می‌رسد که آبگیری از ساحل خارجی خم رودخانه صورت پذیرد تا هم رسوبات کمتری به داخل دهانه آبگیر منحرف شود و هم به علت افزایش عمق آب در این قسمت بتوان آب را در ترازهای بالاتری که رسوبات کمتری را با خود حمل می‌کنند، برداشت نمود. در شکل 1-4 این جریان نشان داده شده است.

­

ادامه مطلب...
 تشخیص رفتار لرزه ای مخازن روزمینی فولادی استوانه ای تحت پارامتر های سازه ای مخازن

متن کامل پایان نامه مقطع کارشناسی ارشد رشته :عمران

عنوان : تشخیص رفتار لرزه ای مخازن روزمینی فولادی استوانه ای تحت پارامتر های سازه ای مخازن

تعداد صفحات :132
چکیده:

مخازن ذخیره سیال از اجزاء بسیار مهم در شرایانهای حیاتی به حساب می آیند. با توجه به آسیب های وارده از طرف زمین لرزه های گذشته بر مخازن بررسی لرزه ای این مخازن و طرح مخازن مقاومتر در برابر زمین لرزه ها ضروری می باشد. محققان زیادی از گذشته تا کنون بر روی جنبه های مختلف رفتار مخازن تحقیق نموده اند اما هنوز نیز جنبه های گسترده ای از رفتار مخازن خصوصا رفتار لرزه ای آن ها ناشناخته می باشد. در این تحقیق به بررسی تأثیر ضخامت ورق های دیواره مخزن و همچنین تأثیر نوع فولاد مورد استفاده در دیواره مخازن بر روی رفتار لرزه ای مخازن ذخیره سیال استوانه ای رو زمینی فولادی در دو حالت مهار شده و مهار نشده می پردازیم، همچنین مورد دیگری که در این تحقیق مورد بررسی قرار می گیرد تأثیر تراز سطح آب شامل حالات پر و نیمه پر و خالی بر رفتار لرزه ای مخازن می باشد. برای این منظور از دو نوع مخزن عریض و بلند با نسبت ارتفاع به قطر های0.343 و1.53 استفاده شده است که این مخازن تحت 3 شتاب نگاشت منتخب قرار گرفته اند. برای تحلیل مسئله از روش المان های محدود به کمک نرم افزار المان محدود ABAQUS استفاده شده و برای مدل سازی مجموعه سیال ,مخزن ,پی و خاک از روش مدل سازی مستقیم استفاده شده است، به این ترتیب تمامی اندرکنش های موجود یعنی اندرکنش های سیال- سازه- خاک لحاظ گردیده اند. همچنین برای مدل سازی خاک از مدل رفتاری دراگر-پراگر استفاده شده و در اطراف توده خاک و در فاصله ای مناسب به منظور جلوگیری از بازگشت امواج از مرزهای جاذب استفاده شده است.

 

کلمات کلیدی: مخازن ذخیره سیال, تحلیل لرزه ای, روش المانهای محدود, اندرکنش سیال-سازه- خاک

ادامه مطلب...
به کانال تلگرام سایت ما بپیوندید