دانلود پایان نامه مهندسی فناوری اطلاعات: بررسی عوامل موثر بر توسعه خدمات الکترونیک در میان کاربران روستایی

دانشگاه سیستان و بلوچستان

تحصیلات تکمیلی

دانشکده مدیریت و اقتصاد

پایان نامه کارشناسی ارشد مدیریت فناوری اطلاعات

گرایش کسب وکار الکترونیکی

عنوان:

بررسی عوامل موثر بر توسعه خدمات الکترونیک در میان کاربران روستایی

استادراهنما:

دکتر نورمحمد یعقوبی

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

فهرست مطالب:

فصل اول: مقدمه…………………………………………………………………………………………………………. ۱

۱-۱- مقدمه………………………………………………………………………………………………………………….۲

۱-۲-بیان مسئله…………………………………………………………………………………………………………۲

۱-۳-اهمیت وضرورت موضوع تحقیق…………………………………………………………………………….۴

۱-۴-اهداف تحقیق…………………………………………………………………………………………………۶

۱-۵-چارچوب نظری تحقیق………………………………………………………………………………………..۷

۱-۶-سؤالات تحقیق…………………………………………………………………………………………………۷

۱-۷-فرضیه های تحقیق………………………………………………………………………………………..۷

۱-۸-متغیرهای تحقیق…………………………………………………………………………………………۸

فصل دوم: مروری بر ادبیات تحقیق……………………………………………………………………..۹

۲-۱-مقدمه ……………………………………………………………………………………………………..۱۰

۲-۲- فناوری اطلا عات ایران در سال های اخیر………………………………………………………۱۱

۲-۳- خدمات الکترونیکی…………………………………………………………………………………۱۲

۲-۳-۱-مدل ارتباط برقرار کردن ………………………………………………………………………..۱۲

۲-۳-۲-مدل فعال‌کردن ‌…………………………………………………………………………………….۱۳

۲-۳-۳-مدل ادغام ………………………………………………………………………………………..۱۳

۲-۳-۴-مدل رشد ………………………………………………………………………………………..۱۴

۲-۳-۵-گذرگاه ادغام …………………………………………………………………………………..۱۵

۲-۳-۶-ابزار تعامل کاربر ………………………………………………………………………………۱۶

۲-۳-۷-درگاه پرداخت ………………………………………………………………………………..۱۸

۲-۳-۸- پورتال داخلی…………………………………………………………………………………..۱۹

۲-۴-مدل‌های اطلاع‌رسانی و ارائه خدمات الکترونیک………………………………………۱۹

۲-۴-۱- مدل انتشاری………………………………………………………………………………..۱۹

۲-۴-۲٫مدل جریان اطلاعات حساس…………………………………………………………..۲۰

۲-۴-۳-مدل تحلیل مقایسه‌ای………………………………………………………………………۲۰

۲-۴-۴-مدل مشارکت عمومی…………………………………………………………………….۲۱

۲-۴-۵-مدل ارائه خدمات به صورت تعاملی…………………………………………………۲۱

۲-۴-۶-مدل توسعه دولت الکترونیک………………………………………………………….۲۲

۲-۵-فناوری اطلاعات و ارتباطات……………………………………………………………..۲۳

۲-۵-۱-فناوری اطلاعات وارتباطات و توسعه انسانی………………………………………..۲۵

۲-۵-۲-فناوری اطلاعات وارتباطات ابزاری برای توسعه روستایی………………………۲۶

۲-۵-۳-کابرد فناوری اطلاعات و ارتباطات در توسعه روستایی ……………………….۲۷

۲-۵-۳-۱-تسهیلات دسترسی …………………………………………………………………۲۷

۲-۵-۳-۲-طراحی خدمات اطلاعات ……………………………………………………………۲۷

۲-۵-۳-۳-طراحی مراکز اطلاع رسانی ……………………………………………………..۲۸

۲-۵-۴-زمینه های اطلاع رسانی فناوری اطلاعات وارتباطات ………………………..۲۹

۲-۵-۴-۱-تأمین بهداشت عمومی …………………………………………………………..۲۹

۲-۵-۴-۲-ایجاد فرصتهای اقتصادی ……………………………………………………….۲۹

۲-۵-۴-۳-شبکه های آموزش و یادگیری ……………………………………………………۳۰

۲-۵-۴-۴-حفاظت محیط زیست ………………………………………………………………۳۰

۲-۵-۴-۵-توانمند سازی و مشارکت افراد ………………………………………………….۳۰

۲-۶-تجارت الکترونیک ………………………………………………………………………۳۱

۲-۷-تجارت الکترونیکی در برابر تجارت سنتی …………………………………………۳۳

۲-۸-دوران گذار فناوری اطلاعات ایران ………………………………………………۳۴

۲-۹-فناوری اطلاعات و ارتباطات و روستاهای ایران ……………………………….۳۴

۲-۹-۱–مدیریت روستایی و توسعه کشاورزی ،ICT ………………………………..

۲-۹-۲-ترویج کشاورزی و فناوریهای ارتباطات و اطلاعات ……………………..۳۶

۲-۹-۲-۱-رویکرد های برنامه ریزی استراتژیک فناوری اطلاعات ………………۳۷

۲-۱۰-تاریخچه سرویسهای اینترنتی و پیدایش آنها ……………………………….۳۸

۲-۱۰-۱-کیوسکهای اینترنت در کشورهند ………………………………………….۳۸

۲-۱۱-اهداف دفاتر ………………………………………………………………………..۳۹

۲-۱۲-مدل های TTF, UTAUT …………………………………………………………..

۲-۱۲-۱-مدل TTF ……………………………………………………………………….

۲-۱۲-۲-مدل UTAUT ……………………………………………………………………

۲-۱۳-روستاهای شهر زادهان ………………………………………………………….۴۰

۲-۱۴-پیشینه تحقیق …………………………………………………………………..۴۱

فصل سوم: روش‌ اجرای تحقیق …………………………………………………….۴۸

۳-۱ مقدمه …………………………………………………………………………………۴۹

۳-۲ روش تحقیق ………………………………………………………………………..۴۹

۳-۳-مراحل انجام تحقیق ………………………………………………………………۵۰

۳-۴٫مدل مفهومی تحقیق …………………………………………………………………۵۱

۳-۵- معرفی جامعه آماری تحقیق……………………………………………………….۵۱

۳-۶- روش و ابزار گرد آوری اطلاعات………………………………………………….۵۳

۳-۷- بررسی معیار های نکوئی پرسشنامه تحقیق…………………………………………۵۴

۳-۸- بررسی پایایی ابزار سنجش………………………………………………………………۵۴

۳-۹- روش تجزیه و تحلیل داده ها……………………………………………………………۵۵

۳-۱۰- رگرسیون خطی و چندگانه……………………………………………………………۵۶

فصل چهارم: تجزیه و تحلیل داده‌ها …………………………………………………….۵۸

۴-۱-مقدمه‏ ………………………………………………………………………………………….۵۹

۴-۲- بررسی ویژگیهای توصیفی متغیر های کیفی گروه نمونه…………………..۵۹

۴-۲-۱- اطلاعات مربوط به جنسیت ……………………………………………………..۶۰

۴-۲-۲- اطلاعات مربوط به سن ……………………………………………………………..۶۱

۴-۲-۳- اطلاعات مربوط به جدول تحصیلی …………………………………………….۶۲

۴-۳- بررسی ویژگیهای توصیفی متغیر های کمی گروه نمونه………………………..۶۳

۴-۴- تجزیه و تحلیل فرضیه های پژوهش ………………………………………………..۶۴

۴-۴-۱- فرضیه اول………………………………………………………………………………..۶۹

فصل پنجم: نتیجه‌گیری و پیشنهادات……………………………………………………..۷۳

۵-۱- مقدمه ………………………………………………………………………………………..۷۴

۵-۲-یافته های پژوهش و تحلیل نتایج……………………………………………………..۷۴

۵-۲-۱- فرضیه اول……………………………………………………………………………….۷۴

۵-۲-۲-فرضیه دوم………………………………………………………………………………….۷۵

۵-۲-۳-فرضیه سوم……………………………………………………………………………………۷۵

۵-۳- خلاصه و نتیجه گیری کلی تحقیق…………………………………………………………..۷۶

۵-۴- پیشنهادها………………………………………………………………………………………..۷۷

۵-۴-۱- پیشنهاداتی مبتنی بر یافته های تحقیق……………………………………………..۷۸

۵-۴-۲- پیشنهادهای برای تحقیق های آتی……………………………………………………۷۹

چکیده:

این تحقیق به بررسی عوامل موثر بر توسعه خدمات الکترونیک در میان کاربران روستایی زاهدان می پردازد. جامعه آماری تحقیق شامل کلیه کاربران روستایی که بصورت نمونه تعداد ۱۰۵ نفر میباشند .این تحقیق از نظر هدف از نوع تحقیقات کاربردی است همچنین روش تحقیق در این پژوهش توصیفی است.. روش آزمون مورد استفاده در این پژوهش رگرسیون خطی ، رگرسیون چندگانه و آزمون همبستگی می باشد. جهت جمع آوری اطلاعات از پرسشنامه بهره برده شده است . جامعه آماری نمونه ایی از افراد ساکن روستا که از خدمات الکترونیک استفاده می کنند و بصورت نمونه تعداد ۱۰۵نفر می باشند.. و برای مستند سازی نتایج تجزیه و تحلیل آماری و ارائه راه حل های نهایی، محقق از شیوه آماری با استفاده از نرم افزار spss اقدام به تجزیه و تحلیل سوالات و فرضیات نموده است. پس از آزمون فرضیات پژوهش نتایج حاصل از آن نشان می دهد که بین متغیرهای عوامل موثر برتوسعه خدمات الکترونیک،الویت عوامل موثر برتوسعه خدمات دولت الکترونیک و راهکارهای توسعه خدمات دولت الکترونیک بر میزان استفاده کاربران از خدمات الکترونیک رابطه مثبت و معنادار وجود دارد.

فصل اول: کلیات تحقیق

۱-۱- مقدمه

تحولات دهه پایانی سده ی بیستم میلادی در تاریخ علم و صنعت بی سابقه بود،زیرا دستاوردهای انقلاب صنعتی و انقلاب الکترونیک با تحولات فناوری اطلاعات به هم آمیخت و فناوری ارتباطات و اطلاعات (آی سی تی) را پی ریخت. آی سی تی) محصولی بود که دستاوردها و پیامدهای آن در ذهن گروهی عظیم از پدیدآورندگان آن نمی گنجید، (آی سی تی )، فناوری نوینی است که توانسته است خیلی زود تمامی حصارها، قیدو بندها را گسیخته و مرزهای جغرافیایی در عرصه های مختلف، پنج قاره عالم را درنوردیده و بر کلیه ابعاد اجتماعی، اقتصادی، سیاسی، نظامی و فرهنگی اثر گذارد.. عرصه تأثیرگذاری   فناوری های ارتباطات و اطلاعات تنها به محیط­های شهری منحصر و محدود نمی­شود  و دامنه آن حتی دور دست­ترین مناطق روستایی را در برمی­گیرد و  میتواند نقش موثری در فرآیند توسعه روستایی ایفا کند. مدل سازمان ملل، فرآیند توسعه فنآوری اطلاعات و ارتباطات در مناطق روستایی دارای پنج مرحله اصلی پیدایش، ارتقاء، تعامل، تراکنش و یکپارچگی است. ایران از سال ١٣٨٢ اولین مرحله در فرآیند توسعه این فنآوری را برای جوامع روستایی آغاز کرد.در حال حاضر مراحل پنجگانه، انجام شده و وقت آن رسیده است تا عوامل مؤثر در پذیرش و بکارگیری فنآوری اطلاعات و ارتباطات

در بین روستائیان مورد ارزیابی قرار گیرند. ھمین امر ضرورت و اھمیت این پژوھش را روشن می سازد . افزایش دسترسی به فناوری می تواند یک عامل حیاتی در رشد اقتصادی مناطق روستایی باشد. اما در عین حال برای تحقق، نیازمند همکاری توامان دولت، بخش خصوصی، و صنعت است. بررسی و نگاهی به فعالیت های سایر کشور ها در این راستا و استفاده از تجربیات آنها نیز می تواند در صورت بومی شدن با شرایط کشور، در حرکت ما به این سمت یاری رسان باشد (بهرامیان، ١٣٨۶ ).

برای دانلود متن کامل پایان نامه اینجا کلیک کنید

دانلود پایان نامه مهندسی فناوری اطلاعات: بررسی شاخص های کلیدی ارزیابی عملکرد مدیریت پرسنلی

دانشکده فنی و مهندسی

پایان‌نامه دوره کارشناسی ارشد فناوری اطلاعات

عنوان :

بررسی شاخص های کلیدی ارزیابی عملکرد مدیریت پرسنلی

(مطالعه موردی دانشگاه قم)

استاد راهنما:

دکتر مهدی اسماعیلی

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

فهرست مطالب:

فصل اول: کلیات پژوهش…………………. ۱

۱-۱ مقدمه: ……………….۲

۲-۱ بیان مسئله……………….. ۴

۳-۱٫ اهمیت و ضرورت تحقیق………………… ۷

۴-۱٫ جنبه ی جدید و نو آوری تحقیق :………………. ۸

۵-۱٫ اهداف تحقیق :………………. ۸

۶-۱٫ سوالات تحقیق : ……………….۹

۷-۱٫ جامعه آماری، روش نمونه گیری و حجم نمونه گیری:………………. ۹

۸-۱٫ روش و ابزار تجزیه و تحلیل داده ها : ……………….۱۰

۹-۱٫ روش گردآوری داده ها: ……………….۱۰

۱۰-۱٫ مراحل انجام تحقیق :………………. ۱۰

۱۱-۱٫ محدودیت تحقیق:………………. ۱۱

فصل دوم : ادبیات، مبانی نظری و پیشینه تحقیق………………… ۱۲

۱-۲ مقدمه :………………. ۱۳

۲-۲٫ هوش سازمانی………………… ۱۳

۱-۲-۲٫ سیستم هوش تجاری به عنوان هسته تصمیم گیری………………… ۱۴

۲-۲-۲٫ کاربرد هوش کسب و کار در سیستم های برنامه ریزی منابع سازمانی………….. ۱۵

۳-۲-۲٫ نیازمندی های ارزیابی هوش تجاری در سیستم های برنامه ریزی منابع انسانی…… ۱۶

۳-۲٫ ارزیابی عملکرد:………………. ۱۷

۱-۳-۲ سیر تحول ارزیابی عملکرد……………….. ۱۸

۲-۳-۲٫ ارکان ارزیابی عملکرد چه چیزی باید مورد ارزیابی قرارگیرد؟…….. ۱۹

۳-۳-۲٫ ارزیابی چه زمانی صورت می پذیرد؟……………….. ۲۰

۴-۳-۲٫ انواع ارزیابی………………… ۲۰

۵-۳-۲٫ رویکردهای ارزیابی عملکرد……………….. ۲۲

۶-۳-۲٫ مراحل ارزیابی عملکرد……………….. ۲۳

۷-۳-۲٫ مدلهای ارزیابی عملکرد……………….. ۲۳

۸-۳-۲٫ ضرورت و اهمیت ارزیابی عملکرد……………….. ۲۴

۹-۳-۲٫ نقش فناوری اطلاعات در ارزیابی عملکرد……………….. ۲۵

۴-۲٫ مدیریت منابع انسانی………………… ۲۵

۱-۴-۲٫ عملکردها مدیریت منابع انسانی………………… ۲۶

۲-۴-۲٫ تشریح مدل جامع ارزیابی عملکرد منابع انسانی………………… ۲۶

۳-۴-۲٫ الگوهای متداول ارزیابی عملکرد سازمان ها و دستگاه های اجرایی………… ۲۶

۴-۴-۲٫ جایگاه و نقش نظام ارزیابی عملکرد در فرآیند توسعه منابع انسانی سازمان…… ۲۷

۵- ۲٫ اثر فناوری اطلاعات و ارتباطات بر سازمان………………… ۲۹

۶-۲٫ مدیریت راهبردی – برنامه ریزی راهبردی………………… ۳۰

۷-۲٫ مدل SWOT………………..

۸-۲٫ مراحل پیاده سازی مدل BSC…………………

۱-۸-۲٫ تعیین اندازه سازمان………………… ۳۳

۲-۸-۲٫ تجزیه و تحلیل موقعیت سازمان………………… ۳۳

۳-۸-۲٫ تثبیت چشم انداز……………….. ۳۴

۴-۸-۲٫ تعیین استراتژی های سازمان………………… ۳۴

۵-۸-۲٫ تعیین وجه های مناسب برای شرکت………………… ۳۴

۶-۸-۲٫ تدوین اهداف استراتژیک برای جنبه های تعیین شده……………….. ۳۴

۹-۲ کارت امتیاز متوازن………………… ۳۵

۱۰-۲ . شاخص…………………. ۳۵

۱۱-۲٫ داشبورد……………….. ۳۶

۱-۱۱-۲٫ داشبوردها، اندازه گیری عملکرد سازمانی و مدیریت…………… ۳۸

۲-۱۱-۲٫ اثرات پیاده سازی داشبورد بر سازمان………………… ۳۸

۱۲-۲٫ برای ارزیابی برنامه توسعه دانشگاه میتوان دو نقش در نظر گرفت…….. ۳۸

۱-۱۲-۲٫ ارزیابی زمینه و محیط………………… ۳۹

۲-۱۲-۲٫ ارزیابی درون داد……………….. ۳۹

۳-۱۲-۲٫ ارزیابی فرآیند……………….. ۳۹

۴-۱۲-۲٫ ارزیابی برون داد……………….. ۳۹

۵-۱۲-۲٫ مدیریت دانشگاهی………………… ۴۰

۱۳-۲٫ عناصر اصلی تشکیل دهنده آموزش عالی و تنگناهای موجود……….. ۴۱

۱۴-۲٫ هیات علمی………………… ۴۲

۱۵-۲٫ قوانین و مقررات و آیین نامه ها………………. ۴۲

۱۶-۲٫ حوزه های مرتبط با اعضای هیات علمی………………… ۴۳

۱-۱۶-۲٫ فعالیت های فرهنگی – تربیتی – اجتماعی………………… ۴۳

۲-۱۶-۲٫ فعالیت های آموزشی………………… ۴۳

۳-۱۶-۲٫ فعالیت های پژوهشی و فناوری………………… ۴۳

۴-۱۶-۲ فعالیت های علمی و اجرایی………………… ۴۳

۵-۱۶-۲ شاخص های مالی………………… ۴۳

۱۷-۲٫ پیشینه……………….. ۴۴

فصل سوم: روش تحقیق………………… ۴۶

۱-۳٫ مقدمه……………….. ۴۷

۲-۳٫ روش تحقیق………………… ۴۷

۳-۳٫ شناسایی و ارزیابی شاخص ها………………. ۴۸

۴-۳٫ جامعه و نمونه آماری………………… ۴۸

۵-۳٫ مراحل اجرای تحقیق………………… ۴۸

۶-۳٫ ابزار اندازه گیری و جمع آوری اطلاعات………………… ۵۱

۱-۶-۳٫ نرم افزارهای مورد استفاده :………………. ۵۱

۲-۶-۳٫ معرفی پرسشنامه……………….. ۵۱

۳-۶-۳ . آزمونها و تگنیک های آماری………………… ۵۲

۴-۶-۳٫ روایی و پایایی پرسشنامه……………….. ۵۲

۷-۳٫ روایی/ اعتبار : ……………….۵۲

۸-۳٫ پایایی:………………. ۵۲

۹-۳٫ آزمون میانگین T-Student………….

۱۰-۳٫ یکپارچگی داده ها………………. ۵۴

فصل چهارم: ……………….۵۶

۱-۴٫ مقدمه……………….. ۵۷

۲-۴٫ چشم انداز……………….. ۵۷

۳-۴٫ تحلیل ذینفعان………………… ۵۸

۱-۳-۴٫ ذینفعان داخلی………………… ۵۸

۲-۳-۴٫ ذینفعان خارجی………………… ۵۸

۴-۴٫ بیانیه ماموریت…………………. ۵۸

۵-۴٫ ارزش های محوری………………… ۵۹

۱-۵-۴٫ پاسداری از اصول و ارزش های اسلامی از طریق………….. ۵۹

۲-۵-۴٫ تعهد به پیشرفت دانشگاه و کشور با اعتقاد به :……………. ۵۹

۶-۴٫ تعیین عناصر راهبردی………………… ۶۰

۱-۶-۴٫ زمینه ها و حوزه های مورد نظر در اهداف………………… ۶۰

۷-۴٫ اهداف کلان کیفی………………… ۶۰

۱-۷-۴٫ اهداف کلان بخش آموزش…………………. ۶۰

۲-۷-۴٫ اهداف کلان بخش پژوهش………………….. ۶۰

۳-۷-۴٫ اهداف کلان بخش مالی………………… ۶۱

۸-۴٫ تعیین جنبه های مدل ارزیابی امتیاز کارت متوازن :………………. ۶۱

۱-۸-۴٫ فراگیران………………… ۶۲

۲-۸-۴٫ مالی………………… ۶۲

۳-۸-۴٫ فرآیند داخلی:……………….۶۲

۴-۸-۴٫ رشد و نوآوری: ……………….۶۲

۹-۴٫ عوامل حیاتی موفقیت………………… ۶۳

۱۰-۴٫ تعیین موقعیت راهبردی با توجه به ماتریس (SWOT):……………….

۱-۱۰-۴٫ بررسی عوامل استراتژیک داخلی و خارجی :………………. ۶۵

۲-۱۰-۴٫ ماتریس تحلیل نقاط ضعف، قوت، فرصت و تهدید :………………. ۷۳

۱۱-۴٫ تدوین شاخص ها از چهار منظر مالی، پژوهشی، آموزشی و فرهنگی…….. ۷۵

۱۲-۴٫ استخراج سنجه های عملکرد : ……………….۸۰

۱-۱۲-۴٫ شاخص های کلیدی عملکرد، شاخص های عملکردی، شاخص های نتیجه و شاخص های کلیدی نتیجه …. ۸۰

۱۳-۴٫ ایجاد داشبوردهای مدیریتی………………… ۸۴

۱-۱۳-۴٫ داشبوردهای مربوط به شاخص ها………………. ۸۴

۲-۱۳-۴٫ داشبوردهای مربوط به شاخص های مالی………………… ۸۵

۳-۱۳-۴٫ داشبوردهای مربوط به شاخص های آموزشی………………… ۸۶

۴-۱۳- ۴٫ داشبوردهای مربوط به شاخص های حوزه پژوهشی………………… ۸۹

۱۴-۴٫ داشبوردهای مربوط به BSC سازمان………………… ۹۱

فصل پنجم: بحث و نتیجه گیری………………… ۹۳

۱-۵٫ مقدمه……………….. ۹۴

۲-۵٫ نتایج………………… ۹۴

۳-۵٫ استراتژی و راهکار کاهش………………….. ۹۵

۱-۳-۵٫ استراتژی و راهکار رسوخ در بازار……………….. ۹۶

۲-۳-۵٫ استراتژی و راهکارها توسعه محصول………………… ۹۶

۳-۳-۵٫ استراتژی و راهکار مشارکت………………… ۹۶

۴-۳-۵٫ استراتژی و راهکار تنوع همگون………………… ۹۷

۴-۵٫ همسویی ابعاد نقشه راهبرد با راهبرد سازمان………………… ۹۷

۵-۵٫ محدودیت تحقیق………………… ۹۹

۶-۵٫ پیشنهاد‌ها………………. ۹۹

منابع و مراجع:………………. ۱۰۱

منابع فارسی :………………. ۱۰۱

منابع انگلیسی………………… ۱۰۳

پیوست ها………………..۱۰۷

چکیده:

وجود نظام ارزیابی عملکرد در سطوح مختلف به دلیل حصول اطمینان از انطباق عملکرد حوزه های مختلف سازمان با برنامه ها ، سیاست ها ، قوانین ، بخشنامه ها و استاندارد ها ضروری می نماید تا بدین ترتیب امکان مقایسه روند عملکرد واحدها در دوره های متوالی به منظور تشخیص ظرفیت ها ، توانایی ها ، زمینه های بهبود ، تعیین الگوهای مناسب ارتقاء کیفیت و تشویق واحدها به استفاده از تجارب موفق امکان پذیر گردد.

در هر سازمان ، تشخیص شاخص‌های کلیدی و جاری ساختن نظام شاخص‌ها ، درک نقاط قابل‌بهبود آنان و درنهایت برنامه‌ریزی و اجرای بهبود از اهمیت بالایی برخوردار خواهد بود. در این پژوهش، که پژوهشی پیمایشی-کاربردی است که با تحلیل نقاط قوت ، ضعف ، فرصت و تهدید (SWOT) سازمان و نیز به کمک مدل کارت امتیازی متوازن (BSC ) ، مدلی جهت استخراج شاخص کلیدی دانشگاه قم ارائه شده است .اجرای “نظام شاخص‌های کلیدی نتیجه و عملکرد” در این سازمان نشان خواهد داد تا چه میزان در بهبود فرهنگ هدف‌گذاری و شاخص دهی سازمانی ایفای نقش کرده و این مسیر چگونه امتداد خواهد یافت. در انتها علاوه بر ارائه پیشنهاداتی به‌منظور اجرای هر چه‌بهتر این رویکرد، یادآور می‌شود هدف عمده این رویکرد ، سازمان‌دهی نظام شاخص‌های کلیدی سازمان به‌صورت لایه به لایه و با حرکت از سطوح عملیاتی (پروژه‌ها و برنامه‌ها) تا سطوح عالی(استراتژیک) بوده است. که در نهایت این شاخص ها توسط نرم افزار داشبورد مدیریتی  Qlik Viewپیاده سازی گردید.

فصل اول: کلیات پژوهش

۱-۱- مقدمه

داشتن اطلاعات دقیق، مرتبط و بهنگام، باعث بالا رفتن سرعت و دقت تصمیم گیری شده و جلوی انتخاب بسیاری از تصمیمات نادرست را خواهدگرفت. اطلاعات و دانش، نشان دهنده ثروت اساسی یک سازمان است. شرکت ها و سازمان ها سعی می کنند از این ثروت برای به دست آوردن مزیت رقابتی در هنگام تصمیم گیری های مهم استفاده نمایند. [۳۷]

مدیران، به منظور مواجهه با محیط و تحقق اهداف سازمانی خود، با مد نظر قرار دادن متغیرهای محیطی، ضرورتاً بایستی محیط را تحلیل و متغیرهای آن را شناسایی کرده و در برخورد با آنها تدبیر مناسب را اتخاذ نمایند. این امر مستلزم برخورداری از اطلاعات بهنگام درون و برون سازمانی و نیز امکان بهره برداری بهینه از آنها را دارد. برای این که سازمان ها قادر به واکنش سریع در برابر تغییرات بازار باشند، نیاز به سیستم های اطلاعات مدیریتی دارند تا بتوانند از سازمان و محیط آن، تحلیل های علت و معلولی مختلف را انجام دهند. [۴۲]

سیستم های هوش تجاری[۱] (BIS)، ابزاری را فراهم می کنندکه براساس آن نیازهای اطلاعاتی سازمان به شکل مناسبی پاسخ داده می شود؛ وظایف اصلی که توسط سیستم های هوش تجاری مورد توجه قرار می گیرد، شامل: شناسایی هوشمندانه داده های اطلاعاتی، تجمیع آن ها و تحلیل چند بعدی داده هایی است که از منابع اطلاعاتی مختلف به دست آمده است، می باشد. سیستم های هوش تجاری، داده های مربوط به سیستم های اطلاعاتی درون سازمانی را با داده هایی که از محیط سازمان به دست می آید، تجمیع می کنند. این داده های محیطی می تواند شامل آمارها، پایگاه های اطلاعاتی مربوط به مراکز سرمایه گذاری و مالی و پایگاه داده های متفرقه باشند. چنین سیستم هایی به عنوان رابط ها و واسط گرهایی هستند که برای کسب اطلاعات روزآمد، قابل اطمینان وکافی بوده، نسبت به فعالیت های مختلف شرکت عمل می کنند. [۴۲]

برای دانلود متن کامل پایان نامه اینجا کلیک کنید

دانلود پایان نامه مهندسی فناوری اطلاعات: ارائه یک سیستم تشخیص نفوذ به شبکه کامپیوتری با استفاده از الگوریتم فراابتکاری

وزارت علوم، تحقیقات و فناوری

دانشگاه علوم و فنون مازندران

پایان نامه مقطع کارشناسی ارشد

رشته: مهندسی فناوری اطلاعات

 موضوع:

ارائه یک سیستم تشخیص نفوذ به شبکه کامپیوتری با استفاده از الگوریتم فراابتکاری

اساتید راهنما:

دکتر ایرج مهدوی

دکتر بابک شیرازی

استاد مشاور:

دکتر همایون موتمنی

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

فهرست مطالب:

فصل اول : مقدمه و کلیات تحقیق……………….. ۱

۱-۱) تعریف سیستم تشخیص نفوذ:……………… ۲

۲-۱) اما چه چیزهایی سیستم تشخیص نفوذ نیست؟………………. ۲

۳-۱ ) دسته بندی حملات :……………… ۴

۴-۱) انواع دسته بندی سیستم های تشخیص نفوذ :……………… ۴

۱-۴-۱) روش های تشخیص نفوذ………………. ۶

۱-۱-۴-۱) روش تشخیص امضاء :……………… ۶

۲-۱-۴-۱) روش تشخیص بر اساس ناهنجاری :……………… ۶

۳-۱-۴-۱) روش ترکیبی :……………… ۷

۲-۴-۱) دسته بندی براساس ساختار سیستم حفاظتی……………….. ۸

۱-۲-۴-۱) سیستم تشخیص نفوذ مبتنی بر میزبان:……………… ۸

۲-۲-۴-۱) سیستم تشخیص نفوذ مبتنی بر شبکه:……………… ۹

۳-۲-۴-۱) مدل ترکیبی:……………… ۹

۳-۴-۱) دسته بندی از لحاظ ساختار پردازشی:……………… ۱۰

۴-۴-۱) دسته بندی بر اساس نوع منابع داده:……………… ۱۰

۵-۴-۱) دسته بندی براساس رفتار بعد از حمله:……………… ۱۰

۶-۴-۱) دسته بندی بر اساس جنبه های زمانی……………….. ۱۰

فصل دوم : ادبیات و پیشینه تحقیق……………….. ۱۲

۱-۲) داده کاوی: مقدمه………………. ۱۳

‫۲-۲) داده کاوی: مفاهیم کلی……………….. ۱۳

۳-۲) روال داده کاوی……………….. ۱۶

۱-۳-۲) بیان مسأله و فرمول بندی فرضیه………………. ۱۷

۲-۳-۲) گردآوری داده………………. ۱۷

۳-۳-۲) انجام پیش پردازش………………… ۱۸

۴-۳-۲) تشخیص و حذف داده های زائد………………. ۱۸

۵-۳-۲) برآورد مدل (کاوش داده) ………………۱۹

۶-۳-۲) تعبیر مدل و استخراج نتایج………………۱۹

۴-۲) آشنایی با مجموعه داده KDD ………………

۵-۲) ماشین های بردار پشتیبان………………. ۲۳

۱-۵-۲) دسته بندی کننده بردار پشتیبانی……………….. ۲۴

۲-۵-۲) SVC با حاشیه انعطاف پذیر………………. ۳۰

۳-۵-۲) کرنل:……………… ۳۳

۱-۳-۵-۲) انواع کرنل ها:……………… ۳۵

۴-۵-۲) مقایسه ماشین های بردار پشتیبان با شبکه های عصبی……….. ۳۵

۳-۵-۲) نقاط ضعف ماشین های بردار پشتیبان………………. ۳۶

فصل سوم : روش تحقیق……………….. ۳۹

۱-۳) بهینه سازی……………….. ۴۰

۲-۳) مقایسه ریشه یابی با بهینه سازی: ………………۴۰

۳-۳) انواع بهینه سازی: ………………۴۱

۴-۳) فراابتکاری……………….. ۴۲

۵-۳) انواع الگوریتم‌های ابتکاری……………….. ۴۴

۱-۵-۳) الگوریتم ژنتیک………………… ۴۶

۱-۱-۵-۳) مراحل انجام الگوریتم ژنتیک………………… ۴۷

۲-۱-۵-۳) عملگرهای الگوریتم ژنتیک:……………… ۴۷

۳-۱-۵-۳) شرایط خاتمه برای الگوریتم ژنتیک………………… ۵۸

۲-۵-۳) الگوریتم رقابت استعماری (ICA)………………

۷-۲-۵-۳) مراحل الگوریتم رقابت استعماری……………….. ۶۹

۳-۵-۳) الگوریتم بهینه سازی توده ذرات (PSO )………………

مراحل الگوریتم PSO………………..

فصل چهارم : محاسبات و یافته های تحقیق……………….. ۷۳

فصل پنجم: نتیجه گیری و پیشنهادات……………….. ۸۳

مراجع:……………… ۸۵

چکیده:

امروزه گسترش تکنولوژی بخصوص شبکه های رایانه ای و وابسته شدن هرچه بیشتر مردم به این تکنولوژی بر کسی پوشیده نیست. در کنار آن فعالیت های مخربانه عده ای سودجو جهت آسیب رسانی به اطلاعات دیگران در این حوزه، شکل های جدیدی بخود گرفته و همچنان در موازات پیشرفت تکنولوژی، این فعالیت های مخربانه نیز پیشرفت چشمگیری داشته است. از جمله این فعالیت های مخربانه، حملات متنوع و پیچیده به شبکه های رایانه ای می باشد. از این رو در ادامه به بررسی سیستم های تشخیص نفوذ به شبکه های رایانه ای به عنوان یک ابزار قدرتمند برای تشخیص حملات پرداخته و با بررسی تکنیک های مطرح در حوزه داده کاوی و بخصوص الگوریتم ماشین های بردار پشتیبان ، راهی برای بهبود ضعف های بکارگیری این الگوریتم در سیستم های تشخیص نفوذ مطرح می کنیم.

الگوریتم ماشین های بردار پشتیبان یک الگوریتم قدرتمند برای دسته بندی داده ها است اما دارای ضعف هایی مثل تنظیم پارامترهای مورد نیازش می باشد. برای حل این چالش مهم از الگوریتم های قدرتمند در حوزه محاسبات تکاملی ازقبیل الگوریتم ژنتیک، الگوریتم رقابت استعماری و الگوریتم ازدحام ذرات استفاده می کنیم. مشکل دیگر الگوریتم های ماشین بردار پشتیبان این است که صرفا برای دسته بندی داده های دو کلاسه طراحی شده اند، در صورتیکه مجموعه داده موجود برای سیستم های تشخیص نفوذ بیشتر از دو کلاس دارند. در نهایت ماشین بردار پشتیبانی ارائه شد که علاوه بر انجام عمل دسته بندی برای داده هایی با بیش از دو کلاس ، پارامترهای مورد نیازش را از طریق الگوریتم های فراابتکاری تنظیم  می کند.

فصل اول: مقدمه و کلیات تحقیق

۱-۱- تعریف سیستم تشخیص نفوذ

سیستم تشخیص نفوذ[۱] (IDS) یک سیستم دفاعی است که فعالیت های خصمانه در یک شبکه کامپیوتری را پیدا می کند. به عبارت دیگر مهمترین مسئله در این سیستم ها این است که اغلب فعالیت هایی که ممکن است امنیت سیستم را به خطر بیندازد و یا کارهایی که منجر به شروع یک خرابکاری در سیستم بشود را تشخیص می دهد مانند شناسایی اولیه اطلاعات سیستم ها و یا فاز جمع آوری داده که منجر به آسیب رساندن به سیستم می شود مانند عملیات اسکن پورت های سیستم.

یک ویژگی مهم سیستم های تشخیص نفوذ توانایی آن ها در نمایش فعالیت های غیرنرمال در شبکه می باشد مانند تلاش کاربران برای ورود به محیط های غیر مجاز و اعلام خطر به مدیر سایت.

علاوه بر آن یک سیستم تشخیص نفوذ این توانایی را دارد که بتواند حملاتی که از داخل یک سازمان و یا خارج از سازمان به داخل آن می شود را تشخیص دهد.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید

دانلود پایان نامه مهندسی فناوری اطلاعات: حملات DOS در شبکه های بی سیم: شناسایی، کنترل و کاهش اثرات

دانشگاه شیراز

سمینار ویژه کارشناسی ارشد مهندسی فناوری اطلاعات

عنوان:

حملات DOS در شبکه های بی سیم: شناسایی، کنترل و کاهش اثرات

استاد درس:

دکتر رضا جاویدان

برای رعایت حریم خصوصی نام نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

فهرست مطالب:

۱- تشریح مسئله   …………………………………………………………………………………………   ۱

۱-۱ انواع فریم در شبکه های ۸۰۲٫۱۱   …………………………………………………………….   ۲

۲-۱ تقسیم بندی شبکه های ۸۰۲٫۱۱   ……………………………………………………………….   ۳

۱-۲-۱ شبکه های بدون زیرساخت   …………………………………………………………………..   ۴

۲-۲-۱ شبکه های مبتنی بر زیرساخت   ……………………………………………………………….   ۴

۳-۱ فریم های نقض احراز هویت   ………………………………………………………………….   ۵

۴-۱ دسترسی به کانال   ……………………………………………………………………………….   ۵

۵-۱ PLCP:   ………………………………………………………………………………………………

۶-۱ کانال های ۸۰۲٫۱۱   …………………………………………………………………………………   ۷

۷-۱ احراز هویت و دست دهی چهار طرفه   …………………………………………………….   ۸

۲- اهداف و کاربرد موضوع   ………………………………………………………………………..   ۹

۳- مسائل، مشکلات و راه حل های ارائه شده   ………………………………………………..   ۱۱

۱-۳ حملات انسداد   …………………………………………………………………………………   ۱۱

۱-۱-۳ تقسیم بندی کلی حملات انسداد   ………………………………………………………..   ۱۱

۲-۱-۳ تقسیم بندی حملات انسداد   ………………………………………………………………   ۱۲

۱-۲-۱-۳ حمله با منابع نا محدود (RUA)   ………………………………………………………….

۲-۲-۱-۳ حمله ی مقدمه   ……………………………………………………………………………….   ۱۳

۳-۲-۱-۳ حمله ی SFD   …………………………………………………………………………………..

۴-۲-۱-۳ حملات واکنش   ……………………………………………………………………………   ۱۳

۵-۲-۱-۳ حمله ی HR (Hit and Run)   ……………………………………………………….

۶-۲-۱-۳ حمله ی نماد   ……………………………………………………………………………..   ۱۴

۷-۲-۱-۳ حمله ی به انحصار کشیدن   ……………………………………………………………   ۱۴

۳-۱-۳ شناسایی حملات انسداد   ………………………………………………………………   ۱۴

۴-۱-۳ مقابله با حملات انسداد   ………………………………………………………………..   ۱۵

۵-۱-۳ تکنیک های کاهش اثرات حمله در لایه ی فیزیکی   ………………………………..   ۱۵

۱-۵-۱-۳ تغییر کانال   …………………………………………………………………………….   ۱۶

۲-۵-۱-۳ عقب نشینی فضایی   ……………………………………………………………….   ۱۶

۳-۵-۱-۳ استفاده از کرم چاله ها   …………………………………………………………..   ۱۷

۴-۵-۱-۳ نقشه برداری منطقه ی مسدود شده   …………………………………………..   ۱۷

۵-۵-۱-۳ تکنیک های طیف گسترده   ………………………………………………………..   ۱۷

۶-۵-۱-۳ نظریه ی بازی   ………………………………………………………………………..   ۱۷

۷-۵-۱-۳ گره های عسل   ………………………………………………………………………   ۱۸

۸-۵-۱-۳ سایر استراتژی های موجود   …………………………………………………..   ۱۸

۲-۳ حملات در لایه ی MAC   ………………………………………………………………

۱-۲-۳ تقسیم بندی حملات در لایه ی MAC   ………………………………………….

۱-۱-۲-۳ حملات نقض احراز هویت/نقض برقرای ارتباط   …………………………   ۱۸

۲-۱-۲-۳ حمله ی مدت زمان تورمی   …………………………………………………..   ۱۹

۳-۱-۲-۳ حمله بر علیه i802.11   …………………………………………………………….

۴-۱-۲-۳ حمله بر علیه گره های به خواب رفته   …………………………………..   ۱۹

۵-۱-۲-۳ حملات لایه ی MAC کامل   ………………………………………………….   ۱۹

۲-۲-۳ مقابله در لایه ی MAC   …………………………………………………………..

۱-۲-۲-۳ شناسایی شنود آدرس MAC   ……………………………………………….

۲-۲-۲-۳ محافظت از فریم های کنترلی و مدیریتی از طریق رمز نگاری   …….   ۲۰

۳-۲-۲-۳ تعمیر پروتکل   ………………………………………………………………….   ۲۱

۴-۲-۲-۳ پازل رمز نگاری شده (کاربر)   ………………………………………………   ۲۱

۵-۲-۲-۳ سایر راه حل های رمز نگاری نشده   ………………………………………   ۲۱

۳-۳ حملات DOS به شبکه های ۸۰۲٫۱۱، شامل لایه ی MAC و لایه های بالاتر….   ۲۲

۱-۳-۳ اقدامات متقابل   ………………………………………………………………….   ۲۳

۱-۱-۳-۳ فیلترینگ   …………………………………………………………………………   ۲۳

۲-۱-۳-۳ سیستم های شناسایی نفوذ   …………………………………………………   ۲۳

۴-۳ اقدامات متقابل در لایه ی MAC با استفاده از لایه ی فیزیکی   …………..   ۲۳

۱-۴-۳ شناسایی ایستگاه از طریق ویژگی های سیگنال   ………………………….   ۲۴

۴- نتیجه گیری   ………………………………………………………………………..   ۲۵

۵- مراجع   ……………………………………………………………………………………   ۲۷

چکیده:

در این سمینار به، شناخت، شناسایی و شیوه های کاهش اثرات حملات DOS در شبکه های بی سیم پرداخته شده است. کاهش اثرات و شناسایی حملات DOS عملیات دشواری خواهد بود، چرا که گره های مجاز نیز می توانند بسته های زیادی را در مدتی کوتاه تولید نمایند. دشواری تشخیص تمایز میان گره های غیر مجاز (حمله کننده یا تحت تاثیر حمله ی DOS) و مجاز و نیز دشواری در یافتن گره های غیرمجاز، همیشه سبب می گردد تا روش ها و راهکارهای شناسایی و کاهش اثرات حملات DOS به کارایی رضایت بخش و کاملی نائل نگردند. شبکه های بی سیم به دلیل ماهیت فیزیکی و پروتکل های ارتباطی به شدت در معرض حملات DOS قرار دارند. در این زمینه شبکه های بی سیم بدون زیرساخت پایدار[۱]، پتانسیل بیشتری برای مواجهه با حملات DOS خواهند داشت. می توان دو نوع از حملات مهم DOS را در این شبکه ها نام برد، حملات مسیریابی و حملات ترافیکی؛ این حملات اهدافی نظیر اختلال در مسیریابی و غرق نمودن شبکه در ترافیک را، پی می گیرند، که یکی از راهکار های مقابله می تواند ایزوله نمودن گره های دخیل در حمله باشد. شبکه های بی سیم متمرکز[۲] نیز به دلیل فیزیک بی سیم خود پتانسیل بیشتری برای حملات نسبت به شبکه های سیمی دارند. حملات در این شبکه ها می تواند از، لایه ی فیزیکی، لایه ی پیوند داده[۳] یا لایه ی شبکه انجام شود. معروف ترین ابزار حملات DOS در شبکه های متمرکز، مسدود کننده های رادیویی[۴]، ابزار سوء استفاد از نقاط ضعف مکانیسم CSMA/CA، حملات Deauth[5]، حملات سیاه چاله[۶]، چاله ی خاکستری[۷]، کرم چاله[۸]، حملات تغریق و … می باشد. مقالات و تحقیقات بسیاری در زمینه ی روش های شناسایی و کاهش آسیب های این گونه حملات انجام گرفته است که می توان برخی از آن ها را نام برد؛ کنترل تراکم تجمیعی[۹]، پازل تراکم[۱۰]، ذخیره[۱۱]، شیوه ی ارائه شده توسط مارتی و همکاران[۱۲]، روش ارائه شده ی Zhu و دیگران[۱۳]، پروتکل های مبتنی بر شهرت (اعتبار) [۱۴]، راهکار ارائه شده ی M.Just[15]و پروتکل مسیریابی دوطرفه که برای حملات DDOS در لایه ی شبکه[۱۶]، توسعه داده شده است. در بررسی های این سمینار سعی بر این بوده است تا جدیدترین حملات DOS در انواع شبکه های بی سیم، به وضوح مورد کنکاو قرار گرفته و راهکار های جدید و موثر شناسایی، مقابله و کاهش اثرات با بیان نقاط قوت و ضعف به تفکیک تشریح گردد، تا دیدگاهی روشن بر حفره های امنیتی پروتکل ها و زیر ساخت این تکنولوژی به دست آید.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید

دانلود پایان نامه مهندسی فناوری اطلاعات: طراحی سامانه­ خبره­ فازی برای تشخیص دام­چینی در بانکداری الکترونیکی

دانشگاه شیراز

دانشکده­ آموزشهای الکترونیکی

پایان­ نامه­ کارشناسی ارشد در رشته­ مهندسی فناوری اطلاعات (تجارت الکترونیک)

عنوان:

طراحی سامانه­ خبره­ فازی برای تشخیص دام­چینی در بانکداری الکترونیکی (مورد پژوهی: بانک­های ایرانی)

استاد راهنما:

دکتر غلامعلی منتظر

برای رعایت حریم خصوصی نام نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

فهرست مطالب:

۱- کلیات تحقیق……………………………………………………………………………………………….. ۱

۱-۱- مقدمه……………………………………………………………………………………………………….. ۱

۱-۲- معرفی موضوع تحقیق و ضرورت انجام آن…………………………………………………… ۲

۱-۳- واژه‌های کلیدی تحقیق……………………………………………………………………………….. ۲

۱-۴- هدف تحقیق………………………………………………………………………………………….. ۴

۱-۵- فرضیه‌ی تحقیق……………………………………………………………………………………… ۵

۱-۶- روش تحقیق…………………………………………………………………………………….. ۵

۱-۷- محدودیت‌های تحقیق……………………………………………………………………………. ۸

۱-۸- جنبه‌های جدید و نوآوری تحقیق……………………………………………………………. ۹

۱-۹- نتیجه‌گیری……………………………………………………………………………………….. ۱۰

۲- امنیت بانکداری الکترونیکی و حملات دام‌گستری…………………………………………. ۱۱

۲-۱- مقدمه………………………………………………………………………………………. ۱۱

۲-۲- بانکداری الکترونیکی…………………………………………………………………………. ۱۲

۲-۳- چالش‌های بانکداری الکترونیکی در ایران…………………………………………….. ۱۴

۲-۴- زیرساخت‌های بانکداری الکترونیکی………………………………………………… ۱۵

۲-۵- امنیت در بانکداری الکترونیکی…………………………………………………….. ۱۸

۲-۶- تهدیدات و کلاهبرداری‌ها در اینترنت………………………………………………. ۱۹

۲-۷- دام‌گستری……………………………………………………………………………… ۲۱

۲-۸- آمارهای مربوط به دام‌گستری…………………………………………………… ۲۴

۲-۹- روش‌های تشخیص دام‌گستری……………………………………………………. ۳۲

۲-۱۰- نتیجه‌گیری…………………………………………………………………………… ۳۹

۳- نظریه‌ی مجموعه‌های فازی و مجموعه‌های ژولیده……………………………….. ۴۰

۳-۱- مقدمه……………………………………………………………………………………… ۴۰

۳-۲- نظریه‌ی مجموعه‌های فازی………………………………………………………. ۴۱

۳-۳- سامانه‌ی فازی………………………………………………………………………….. ۴۷

۳-۴- نظریه‌ی مجموعه‌های ژولیده……………………………………………………….. ۴۹

۳-۵- انتخاب ویژگی………………………………………………………………………… ۵۲

۳-۶- فروکاست‌ها و هسته………………………………………………………………. ۵۴

۳-۷- ترکیب مجموعه‌های فازی و مجموعه‌های ژولیده…………………………. ۵۶

۳-۸- نتیجه‌گیری………………………………………………………………………… ۵۷

۴- طراحی سامانه‌ی خبره‌ی فازی برای تشخیص دام‌گستری………………… ۵۸

۴-۱- مقدمه………………………………………………………………………….. ۵۸

۴-۲- ویژگی‌های مؤثر در تشخیص دام‌گستری………………………………….. ۵۹

۴-۳- تعیین متغیرهای ورودی………………………………………………………… ۷۷

۴-۴- تعیین متغیرهای خروجی…………………………………………………….. ۸۶

۴-۵- تعریف توابع عضویت متغیرهای ورودی و خروجی…………………… ۸۸

۴-۶- فازی‌سازی………………………………………………………………………….. ۹۱

۴-۷- پایگاه قواعد فازی………………………………………………………………. ۹۲

۴-۸- وافازی‌سازی…………………………………………………………………….. ۹۷

۴-۹- موتور استنتاج فازی………………………………………………………… ۹۷

۴-۱۰- ارزیابی سامانه‌ی خبره‌ی فازی شناسایی دام‌گستری………………. ۹۹

۴-۱۱- بهبود سامانه‌ی خبره‌ی فازی به کمک نظریه‌ی مجموعه‌های ژولیده………. ۱۱۰

۴-۱۲- نتیجه‌گیری…………………………………………………………………………. ۱۱۶

۵- نتیجه‌گیری و پیشنهاد………………………………………………………………… ۱۱۸

۵-۱- مقدمه………………………………………………………………………………………. ۱۱۸

۵-۲- نتایج تحقیق……………………………………………………………………………. ۱۱۹

۵-۳- نوآوری تحقیق………………………………………………………………………… ۱۲۰

۵-۴- پیشنهاد پژوهش‌های آتی……………………………………………………… ۱۲۱

فهرست منابع……………………………………………………………………………. ۱۲۳

چکیده:

دام­چینی شیوه­ای از دزدی هویت الکترونیکی است که در آن از روش­های مهندسی اجتماعی و جعل وبگاه برای فریب کاربران و افشای اطلاعات محرمانه­ای که ارزش اقتصادی دارند، استفاده می­شود. دام­چینی با از بین بردن اعتماد بین کاربران و کسب و کار برخط، بر عرصه­ی نوظهور تجارت الکترونیکی اثر منفی می­گذارد. کشورهای در حال توسعه­ای مانند ایران به تازگی با تهدیدات اینترنتی مانند دام­چینی روبرو شده­اند که با توجه به تفاوت­های اجتماعی، طبعاً روش‌های دام­چینی در ایران ممکن است با سایر تجربه­ها متفاوت باشد، به همین دلیل لازم است روش تشخیص، متناسب با آن­ها و برای افزایش کارایی بهبود یابد. هدف این پایان‌نامه ارائه­ی یک سامانه­ی تشخیص دام­چینی برای استفاده در بانکداری الکترونیکی کشورمان است. شناسایی ویژگی­های برجسته­ی دام­چینی، یکی از پیش­نیازهای مهم در طراحی سامانه­ای دقیق است. لذا در قدم اول برای شناسایی ویژگی­های تأثیرگذار دام­چینی که بیشترین تناسب را با وبگاه­های بانک­های ایرانی دارند، فهرستی از ۲۸ شاخص دام­چینی جمع­آوری و در قالب پرسشنامه بین خبرگان توزیع گردید تا بدین صورت نظر آنها درباره­ی میزان اهمیت هریک از شاخص­ها در حوزه بانکداری الکترونیکی استخراج گردد. سپس با استفاده از روش تحلیل عاملی، ۲۰شاخص برگزیده و سامانه­ی خبره­ی اولیه با استفاده از نظریه­ی مجموعه­های فازی طراحی شد. در مرحله­ی بعد برای بهبود سامانه­ی اولیه، الگوریتم «انتخاب ویژگی فازی-ژولیده» بر۶۰ نمونه وبگاه بانکداری الکترونیکی اجرا شد. درنهایت سامانه­ی خبره­ی فازی بهبود یافته با استفاده از ۶ شاخص با بیشترین تأثیر در تشخیص حملات دام­چینی طراحی شد. نتایج ارزیابی نشان­دهنده­ی این است که سامانه­ خبره­ فازیِ طراحی شده به خوبی می­تواند وبگاه‌های دام­چینی شده را تشخیص دهد و دارای کارایی ۸۸% است.

فصل اول: کلیات تحقیق

۱-۱- مقدمه

در طول پانزده سال اخیر، ورود اینترنت و وب موجب بروز تحولات چشمگیری در سراسر دنیا شده است. انقلاب اینترنت نیز مانند هر پدیده­ی فناورانه­ی دیگر آثار خوب و بد بسیاری در پی داشته است. از جمله تأثیرهای مثبت استفاده از اینترنت، امکان دسترسی به حجم انبوهی از اطلاعات در هر زمان و هر مکان دلخواه است. تغییر شکل و توسعه­ی حوزه­های کسب وکار، زمامداران، آموزش، پژوهش، سرگرمی، فرهنگ و همچنین ایجاد ارتباط انبوه با سایر کاربران، از پیامدهای ورود به عصر اطلاعات بوده است. ابعاد منفی استفاده از اینترنت نیز، ایجاد مسائل ناخوشایندی است که موجب آزار و آسیب رساندن به افراد، کسب و کارها، مؤسسات و دولت­ها می­شود(Kim et al. , 2011). کلاهبرداری[۱]، دزدی هویت[۲]، دام­گستری[۳] و هرزنامه[۴]، بزرگترین تهدید برای تجارت الکترونیکی و شهرت و اعتبار سازمان­ها در قرن بیست و یکم هستند(James, 2005).

در این فصل به کلیات تحقیق پرداخته خواهد شد و در آن به موضوع­های: روش تحقیق، فرضیات، پرسش­های تحقیق، اهداف و جنبه‌های نوآوری پژوهش اشاره خواهد شد.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید

دانلود پایان نامه مهندسی فناوری اطلاعات: شناسایی مشخصه هایی از سیستم های اطلاعاتی

پایان نامه مقطع کارشناسی ارشد رشته فناوری اطلاعات

عنوان پایان نامه:

شناسایی مشخصه هایی از سیستم های اطلاعاتی

برای رعایت حریم خصوصی نام نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

فصل اول: شناخت موضوع

مقدمه:

ورود از عصر صنعت به عصر اطلاعات و دانش تمامی جنبه های مختلف زندگی بشر را تحت تاثیر خود قرار داده است .سازمان ها به عنوان نهادهایی که از دستاوردهای عصر صنعت بوده اند با تحولات اخیر و ورود به عصر دانش دستخوش تغیرات بسیاری گردیده اند . فناوری اطلاعات و سیستم های اطلاعاتی مدیریت به عنوان یک پدیده جدید و به عنوان یک عامل پیش برنده در انطباق سازمان ها با تحولات امروزین شناخته شده اند .

( ابراین، ماراکاس ۲۰۰۸ )

در عصر حاضر سیستم های اطلاعات از حیاتی ترین عوامل باقی ماندن سازمانها در عرصه های رقابتی تجارت و صنعت داخلی و جهانی هستند و روز به روز بر دامنه منابع اطلاعاتی سازمانها جهت ارائه خدمات و کالاهای بهتر به عنوان اهداف اصلی و پشتیبانی از فرآیندهای ضروری به عنوان اهداف ثانویه افزوده می شود . بدیهی است که گسترش دامنه کاربرد سیستم های اطلاعات در سازمانها این سئوال را در پی دارد که این سیستم ها تا چه اندازه بر میزان ارزش افزوده سازمانها در مقایسه با میزان سرمایه گذاری آنها می افزایند . گزارشات سالهای اخیر حاکی از آن است که همگی سرمایه گذاریهای انجام شده در زمینه فناوری اطلاعات منجر به برآورده شدن توقعات و انتظارات سازمانها نشده است . ( مک کینزی ۲۰۰۸ )

بنابراین لازم است که هزینه های بکارگیری سیستمهای اطلاعات در سازمانها با بررسی میزان کمک آن به سازمان بررسی و تأیید گردد .

از آنجا که دست یابی به معیار معین موفقیت یک سیستم معمولا مشکل است ، بسیاری از محققان سیستم های اطلاعات از ارزیابی استفاده کنندگان نسبت به سیستم عنوان شاخص واسط برای تعیین عملکرد کاربر و موفقیت سیستم اطلاعات استفاده کرده اند . در مطالعات مربوط به سنجش موفقیت سیستم های اطلاعات از معیار ارزیابی استفاده کنندگان نسبت به سیستم اطلاعات و رضایتمندی آنان استفاده شده است.

در این پژوهش ما بر مشخصه هایی از سیستم های اطلاعات تمرکز خواهیم کرد که منجر به رضایتمندی کاربر نهایی خواهد شد.

۱-۱- بیان مسأله

زمانی که فشارهای رقابتی افزایش می یابد ، مدیران تلاش می کنند تا هر میزانی از بهره وری افراد ، فرایندها و فناوری های اطلاعات جدید (IT) را درک کنند.این موضوع منجر به این سوال می شود که مدیران چگونه می توانند سیستم های اطلاعاتی را برای دستیابی به سطوح بالاتر عملکرد از سوی کاربران نهایی ، پیکربندی کنند؟ در این خصوص ، مدیران به طور پیوسته به دنبال توصیه ای در مورد چگونگی مواجهه با وعده ها و انتظارات افزایش مستمر بهره وری از طریق استفاده از IT می گردند.

امروزه دستیابی به عملکرد بالاتر در استفاده از IT در سازمان مشکلی مستمر در تحقیق سیستم های اطلاعاتی است. در حالیکه شرکت ها به سرمایه گذاری در فناوری اطلاعات (IT) ادامه داده اند ، درک این وعده ها و انتظارات که IT منافع بهره وری در حال افزایشی را فراهم می کند دشوار شده است. هنگامی که فشارهای رقابتی افزایش می یابد ، مدیران از هر نوع به دنبال این هستند که هر میزانی از بهره وری سرمایه گذاری خود در IT را دریافت کنند.

سوال اساسی برای هر مدیری این است که چگونه فناوری اطلاعات و سیستم های اطلاعاتی موجب افزایش عملکرد کارکنان خواهد شد .

مشکل محققان سیستم های اطلاعاتی در مورد اینکه به مدیران بگویند برای دستیابی به بالاترین سطح عملکرد از سوی کاربران برنامه های IT ، چه باید کنند ، ادامه دارد. به عنوان یک موضوع عملی ، مدیران می خواهند قادر به شناسایی ویژگی های یک سیستم اطلاعاتی باشند که می تواند برای کسب بالاترین عملکرد کاربر ، مدیریت شود. ( کسیتانوریت ۲۰۱۱ )

پاسخ ، نیازمند شناسایی و تحلیل ارتباطاتی است که می تواند بین ویژگی های سیستم ها و عملکرد فردی ایجاد شود. مطالعات قبلی درباره عملکرد کاربر، این مسئله را به طور نظام مند بررسی نکرده اند. در این تحقیق ، این سوال را با تلاش برای شناسایی آن خصوصیاتی ازسیستم های اطلاعات مدیریت ( IS ) که منجر به بالاتربن سطوح عملکرد فردی کاربر نهایی می شود ، دنبال می کنیم.

مطالعات زیادی وجود دارند که عملکرد کاربر نهایی در سیستم های اطلاعاتی را بررسی کرده اند. این مجموعه ادبیات را می توان به دو نوع تحقیق تقسیم کرد :

۱) مطالعات تناسب وظیفه- تکنولوژی

۲) مطالعات رضایت کاربر

هر دسته مطالعات عملکرد کاربر نهایی را با دیدگاه متفاوتی انجام می دادند.

روش تناسب وظیفه- تکنولوژی :

این روش فرض می کند که زمانی که وظیفه کاربر و تکنولوژی همخوانی دارند ، عملکرد کاربر بالاتر خواهد بود. در نتیجه ، مطالعات تحت این روش تلاش می کنند تا مشخصه های وظیفه و تکنولوژی و “نیکویی برازش” بین تکنولوژی های خاص و وظایف کاربر نهایی را تعریف کنند.

روش مطالعات رضایت کاربر :

در این روش این موضوع را که کدام خصوصیات معین IS نظیر کیفیت سیستم ، کیفیت اطلاعات و استفاده از سیستم و رضایت کاربر می توانند بر عملکرد کاربر اثر بگذارند ، بررسی می کنند. مطالعات رضایت کاربر بسیاری در دهه گذشته انجام شده اند که تلاش می کنند تا عواملی از سیستم های اطلاعاتی را که منجر به عملکرد بالای کاربر می شوند ، شناسایی کنند

از آنجا که دستیابی به یک معیار معین جهت تعین عملکرد کاربر و به طبع آن موفقیت یک سیستم معمولا مشکل است ، بسیاری از محققان سیستم اطلاعات از ارزیابی استفاده کنندگان نسبت به سیستم به عنوان شاخص واسط برای تعیین عملکرد کاربر و موفقیت سیستم اطلاعات استفاده کرده اند . ارزیابی استفاده کنندگان سنجشی است که توسط استفاده کنندگان نسبت به کیفیت های یک سیستم در طول یک پیوستار از مثبت تا منفی صورت می گیرد .بدیهی است اگر استفاده کنندگان به سیستم مورد بهره برداری امتیازات بالا تخصیص دهند این بدان معناست که سیستم باید عملکردشان را بهبود بخشیده باشد و این دلیلی بر موفقیت سیستم می باشد. (نعمت بخش و همکاران)

در حال حاضر معیار غالب مورد استفاده برای ارزیابی سیستم اطلاعات ابزار رضایت استفاده کننده از اطلاعات است که توسط دول و ترکزاده ارائه شده است.

ما در این تحقیق با تمرکز بر دسته مطالعات انجام شده زمینه رضایت کاربر بر این سوال تمرکز می کنیم که چه ویژگی هایی از سیستم های اطلاعاتی منجر به سطوح بالاتر عملکرد کاربرو به طبع آن موفقیت سیستم اطلاعات می شوند.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید

دانلود پایان نامه مهندسی فناوری اطلاعات: طراحی سیستم دسته‌بند فازی مبتنی بر بهینه سازی ازدحام ذرات برای تشخیص بیماری دیابت

وزارت علوم، تحقیقات و فناوری

دانشگاه علوم و فنون مازندران

پایان نامه مقطع کارشناسی ارشد

رشته: مهندسی فناوری اطلاعات

عنوان :

طراحی سیستم دسته‌بند فازی مبتنی بر بهینه سازی ازدحام ذرات برای تشخیص بیماری دیابت

استاد راهنما:

دکتر جواد وحیدی

استاد مشاور:

دکتر همایون موتمنی

برای رعایت حریم خصوصی نام نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

فهرست رئوس مطالب:

فصل اول – مقدمه و کلیات تحقیق…………………. ۱

۱-۱- مقدمه………………… ۲

۱-۲- بیان مسأله………………… ۳

۱-۳- اهداف تحقیق…………………. ۵

۱-۴- سوالات تحقیق…………………. ۶

۱-۵- فرضیات مسأله………………… ۶

۱-۶- نوآوری‌های تحقیق…………………. ۷

۱-۷- تعریف واژگان………………… ۷

۱-۸- ساختار پایان نامه………………… ۸

فصل دوم – ادبیات و پیشینه تحقیق…………………. ۱۰

۲-۱- مقدمه………………… ۱۱

۲-۲- داده‌کاوی…………………. ۱۱

۲-۳- دسته‌بندی…………………. ۱۳

۲-۴- الگوریتم‌های رایج دسته‌بندی…………………. ۱۵

۲-۴-۱- شبکه‌های عصبی مصنوعی…………………. ۱۵

۲-۴-۲- درخت‌های تصمیم………………… ۱۹

۲-۴-۳- شبکه‌های بیزین…………………. ۲۱

۲-۴-۴- K نزدیک‌ترین همسایه………………… ۲۳

۲-۴-۵- ماشین بردار پشتیبان………………… ۲۴

۲-۴-۶- روش‌های مبتنی بر قانون………………… ۲۸

۲-۵- الگوریتم بهینه‌سازی ازدحام ذرات………………….. ۳۲

۲-۵-۱- پارامترهای پایه بهینه‌سازی ازدحام ذرات………………….. ۳۵

۲-۵-۲- چالش‌ها و مسائل پیش روی الگوریتم بهینه‌سازی ازدحام ذرات…….. ۳۹

۲-۵-۲-۱- مشکل ابعاد بالا………………… ۴۰

۲-۵-۲-۲- مشکل همبستگی میان داده‌ها ………………..۴۳

۲-۵-۳- گونه‌های مختلف PSO………………….

۲-۵-۳-۱- بهینه‌سازی ازدحام ذرات مبتنی بر شبکه‌های جمعی…………………. ۴۸

۲-۵-۳-۱-۱- همسایگی مبتنی بر فاصله فضایی…………………. ۴۸

۲-۵-۳-۱-۲- همسایگی فزاینده……………….. ۴۸

۲-۵-۳-۱-۳- بهینه‌سازی ازدحام ذرات کاملاً آگاه (FIPS)…………………

۲-۵-۳-۲- مدل پیوندی بهینه‌سازی ازدحام ذرات………………….. ۵۰

۲-۵-۳-۳- بهینه‌سازی ازدحام ذرات چند جمعیتی…………………. ۵۳

۲-۶- سیستم‌های فازی…………………. ۵۶

۲-۶-۱- ساختار یک سیستم دسته‌بندی مبتنی بر قوانین فازی……… ۵۷

۲-۶-۲- دسته‌بندی بدون استفاده از درجه قطعیت………………….. ۵۸

۲-۶-۳- دسته‌بندی با استفاده از درجه قطعیت………………….. ۶۲

۲-۶-۴- استنتاج فازی…………………. ۶۶

۲-۷- معیار‌های ارزیابی دسته‌بند‌ها……………….. ۶۸

فصل سوم – روش تحقیق…………………. ۷۲

۳-۱- مقدمه………………… ۷۳

۳-۲- تبدیل داده‌های حقیقی به ترم‌های فازی…………………. ۷۵

۳-۳- تولید توابع عضویت و قوانین فازی با استفاده از الگوریتم بهینه‌سازی ازدحام ذرات…….. ۷۷

۳-۳-۱- کدگذاری توابع عضویت فازی…………………. ۷۸

۳-۳-۲- کدگذاری قوانین فازی…………………. ۸۰

۳-۳-۳- PSO پیشنهادی…………………. ۸۲

۳-۳-۵- توابع برازش کیفیت قوانین…………………. ۸۷

۳-۵- نتیجه‌گیری…………………. ۹۰

فصل چهارم – محاسبات و یافته‌های تحقیق…………………. ۹۱

۴-۱- داده‌های مورد استفاده……………….. ۹۲

۴-۲- تنظیم پارامترها……………….. ۹۴

۴-۳- روش‌های استفاده شده به منظور مقایسه………………… ۹۷

۴-۴- نتایج…………………. ۹۸

۴-۵- نتیجه گیری…………………. ۱۰۱

فصل پنجم – نتیجه گیری و پیشنهادات…………………. ۱۰۲

۵-۱- خلاصه و نتیجه‌ گیری…………………. ۱۰۳

۵-۲- پیشنهادات………………….. ۱۰۳

منابع:……………….. ۱۰۵

چکیده:

تشخیص بیماری دیابت و یا آگاهی یافتن از احتمال بالای ابتلا به این بیماری همواره کار آسانی نخواهد بود. چرا که این بیماری علائم متعددی را بروز می‌دهد که بعضی از این علائم در سایر بیماری‌های دیگر نیز وجود دارند. بنابراین پزشک برای اتخاذ یک تصمیم مناسب، باید نتیجه‌ی آزمایش‌های بیمار و تصمیم‌هایی که در گذشته برای بیماران با وضیعت مشابه گرفته است، را بررسی کند.

در این پایان نامه از یک الگوریتم دسته‌بندی مبتنی بر قانون برای دسته‌بندی بیماران دیابتی استفاده شده است. برای استخراج قوانین فازی از یک الگوریتم بهینه سازی ازدحام ذرات استفاده شده است. این الگوریتم دارای ویژگی‌هایی است که آن را از سایر الگوریتم مورد استفاده متمایز می‌کند. از جمله‌ی این ویژگی‌ها می‌توان به تابع افزایش تنوع ذرات و تکامل هم‌زمان توابع عضویت و قوانین فازی اشاره کرد. برای ارزیابی کارایی الگوریتم از مجموعه داده‌ی دیابت استفاده شده است. نتایج ارزیابی‌ها نشان می‌دهد که الگوریتم برای مجموعه داده‌ی دیابت دارای کارایی بسیار بالایی می‌باشد. همچنین کارایی الگوریتم پیشنهادی به علت بالا بردن قابلیت تفسیرپذیری دسته‌بند (کاهش تعداد قوانین فازی) بسیار مناسب می‌باشد.

فصل اول: مقدمه و کلیات تحقیق

۱-۱- مقدمه

افزایش استفاده از کامپیوترها در فعالیت‌های کسب و کار، منجر به رشد سریع پایگاه‌های اطلاعاتی و اجتماع داده‌ها توسط بیشتر سازمان‌ها شده است. روزانه حجم عظیمی از داده‌ها تولید شده و در پایگاه‌های مختلف داده ذخیره می‌شود. در سال‌های اخیر تمایل به جستجو برای کشف الگوهای تکرار‌پذیر به منظور بهبود در تصمیم گیری افزایش چشمگیری داشته است. همچنین کاوش در داده‌های تراکنشی جهت یافتن الگوهای پنهان و تکنیک‌های کشف دانش به منظور شناخت دقیق‌تر و بیشتر تراکنش‌ها، اهمیت بسزایی یافته است. [۱]. در حوزه پزشکی و سلامت با افزایش استفاده از سیستم‌های جامع درمانی و پرونده‌های الکترونیک بیمار در بیمارستان‌ها و مراکز درمانی حجم انبوهی از اطلاعات مربوط بیماران و انواع بیماری‌ها مهیا می‌شود. [۲]. استخراج دانایی از حجم عظیم داده‌های مرتبط با سوابق بیماری و پرونده‌های پزشکی افراد با استفاده از فرآیند داده‌کاوی می‌تواند منجر به شناسایی قوانین حاکم بر ایجاد، رشد و افت بیماری‌ها گردیده و اطلاعات ارزشمندی را به منظور شناسایی علل وقوع بیماری‌ها با توجه به عوامل محیطی حاکم در اختیار متخصصین و دست اندر کاران حوزه سلامت قرار دهد؛ که این امر در نهایت منجر به افزایش متوسط طول عمر افراد جامعه و ایجاد آرامش می‌گردد. [۳].

آنچه مسلم است با افزایش سیستم‌های الکترونیک سلامت حجم داده‌های پزشکی هر روزه در حال افزایش است. اما این مجموعه داده‌های بزرگ به طور خام هیچ کاربردی ندارد برای آنکه بتوان از این داده‌ها ارزشی را استخراج کرد نیاز به تحلیل داده‌ها و تبدیل آن به اطلاعات و دانش، یک نیاز اساسی است. با توجه به چنین حجمی از داده‌ها استفاده از عامل انسانی به عنوان تشخیص دهنده الگوها و تحلیلگر داده‌ها پاسخگو نمی‌باشد؛ لذا داده کاوی روی داده‌های پزشکی از اهمیت بالایی برخوردار است. داده‌کاوی را می‌توان از جنبه‌های مختلف در پیشگیری یا تشخیص انواع بیماری، انتخاب روش‌های درمان بیماری، مدت زمان بستری بیمار و … به کار برد.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید

دانلود پایان نامه : تحلیل و پیش­ بینی رفتار مصرف برق مشترکین با استفاده از تکنیک­های داده­ کاوی

دانشگاه شیراز

دانشکده­ آموزشهای الکترونیکی

پایان ­نامه دوره کارشناسی ارشد در رشته­ مهندسی فناوری اطلاعات (تجارت الکترونیک)

عنوان:

تحلیل و پیش­بینی رفتار مصرف برق مشترکین با استفاده از تکنیک­های داده­ کاوی(مطالعه موردی شرکت توزیع نیروی برق آذربایجان غربی)

استاد راهنما:

دکتر بهروز مینایی

برای رعایت حریم خصوصی نام نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

فهرست مطالب:

فصل اول: مقدمه و طرح مسئله

۱-۱- مقدمه . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ۱

۱-۲- بیان مسئله تحقیق . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ۲

۱-۳- ضرورت و اهداف تحقیق . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .۳

۱-۴- جنبه جدید بودن و نوآوری تحقیق . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ۶

۱-۵- ساختار پایان­نامه . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ۷

فصل دوم: مبانی نظری تحقیق

۲-۱- مقدمه . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ۹

۲-۲- انرژی الکتریکی و اهمیت آن . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ۹

۲-۳- ویژگی­های انرژی الکتریکی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ۱۱

۲-۴- تاریخچه صنعت برق در جهان و ایران . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ۱۴

۲-۵- زنجیره­ی عرضه­ی برق . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ۱۵

۲-۵-۱ تولید . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . .۱۶

۲-۵-۲- انتقال . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ۱۶

۲-۵-۳- توزیع . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .۱۶

۲-۵-۳-۱- مصرف برق در ایران و جهان . . . . . . . . . . . . . . . . . . . . . . . . . . . ۱۷

۲-۵-۳-۲- مشترک . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ۱۸

۲-۵-۳-۲-۱- مشترکین بخش خانگی . . . . . . . . . . . . . . . . . . . . . ۱۸

۲-۵-۳-۲-۲- مشترکین بخش تجاری . . . . . . . . . . . . . . . . . . . . . .۱۹

۲-۵-۳-۲-۳- مشترکین بخش صنعت . . . . . . . . . . . . . . . . . . . . . .۱۹

۲-۵-۳-۲-۴- مشترکین بخش عمومی . . . . . . . . . . . . . . . . . . . .. . ۱۹

۲-۵-۳-۲-۵- مشترکین بخش حمل­و­نقل . . . . . . . . . . . . . . . . . . . ۲۰

۲-۵-۳-۲-۶- مشترکین بخش کشاورزی . . . . . . . . . . . . . . . . . . . .۲۰

۲-۶ مطالعه و پیش­بینی بار . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .۲۲

۲-۶-۱- الگوی مصرف . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .۲۳

۲-۶-۲- پیش­بینی مصرف . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .۲۳

۲-۶-۳- عوامل موثر بر مصرف برق . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .۲۴

۲-۶-۳-۱- شرایط آب­و­هوایی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ۲۵

۲-۶-۳-۲- متغیرهای زمانی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .۲۶

۲-۶-۳-۳- ویژگی­های محل اقامت مشترک . . . . . . . . . . . . . . . . . . . . . . . . . ۲۷

۲-۷- داده­کاوی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ۲۷

۲-۷-۱- اهداف داده­کاوی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ۲۹

۲-۷-۲- روش­های داده­کاوی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .۳۰

۲-۷-۲-۱- دسته ­بندی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ۳۰

۲-۷-۲-۲- خوشه­بندی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .۳۱

۲-۷-۲-۳- تحلیل وابستگی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .۳۱

۲-۷-۳- فرآیند داده­کاوی ( مدل CRISP-DM ) . . . . . . . . . . . . . . . . . . . . . . . . . .

۲-۸- چکیده فصل . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .۳۴

فصل سوم: مروری بر ادبیات تحقیق

۳-۱- پیشینه تحقیق . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ۳۶

۳-۲- چکیده فصل . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .۴۱

فصل چهارم: روش تحقیق

۴-۱- مقدمه . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ۴۳

۴-۲- فرآیند داده­کاوی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .۴۴

۴-۳- استاندارد CRISP-DM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

۴-۳-۱- مرحله درک تجاری . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ۴۵

۴-۳-۲- مرحله درک داده­ها . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .۴۶

۴-۳-۳- مرحله پیش­پردازش داده­ها . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .۵۰

۴-۳-۴- مرحله ساختن مدل . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .۵۳

۴-۳-۴-۱- الگوریتم C&R . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

۴-۳-۴-۲- الگوریتم CHAID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

۴-۳-۴-۳- الگوریتم رگرسیون خطی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ۵۶

۴-۳-۴-۴- الگوریتم شبکه عصبی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ۵۷

۴-۳-۴-۵- الگوریتم کوهونن . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .۵۸

۴-۳-۵- مرحله ارزیابی مدل . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ۵۹

۴-۳-۶- بکارگیری مدل . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .۶۱

۴-۴- چکیده فصل . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .۶۲

فصل پنجم: نتایج و ارزیابی

۵-۱- مقدمه . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ۶۳

۵-۲- نتایج . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ۶۴

۵-۲-۱- نتایج حاصل از پیش­بینی مصرف برق مشترکین با در نظر گرفتن “تعطیلات” به عنوان عامل موثر  . . . . . ۶۴

۵-۲-۲- نتایج حاصل از پیش­بینی مصرف برق مشترکین با در نظر گرفتن “میانگین ارتفاع سقف ابر” به عنوان عامل موثر . . .  .۶۶

۵-۲-۳- نتایج حاصل از پیش­بینی مصرف برق مشترکین با در نظر گرفتن “کمینه دما و بیشینه دمای موثر” به عنوان عوامل موثر .. . .۶۷

۵-۲-۴- نتایج حاصل از پیش­بینی مصرف برق مشترکین با در نظر گرفتن “تعطیلات، میانگین ارتفاع سقف ابر، کمینه دما و بیشینه دمای موثر” به عنوان عوامل موثر . . . . . . . . .۶۸

۵-۲-۵- مقایسه عملکرد حالت­های مختلف بر اساس معیار ارزیابی میانگین درصد قدرمطلق خطا . . . . . . . . . ۷۱

۵-۲-۶- خوشه­بندی رفتار مصرفی مشترکین برق با در نظر گرفتن عوامل موثر . . . . . . .۷۲

۵-۳- چکیده فصل . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .۷۶

فصل ششم: نتیجه­گیری و پیشنهادات

۶-۱- مقدمه . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .۷۷

۶-۲- یافته­های تحقیق . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .۷۸

۶-۳- پیشنهاد برای تحقیقات آتی. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ۸۱

منابع . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ۸۲

چکیده:

در عصر حاضر به جرات می­توان گفت بشر برای انجام فعالیت­های روزمره و افزایش رفاه زندگی خود، بیش از هر انرژی دیگر از انرژی الکتریکی بهره می­برد. با توجه به مشکل ذخیره­سازی انرژی الکتریکی، پیش­بینی میزان بار مورد نیاز به منظور داشتن یک شبکه توزیع برق مطمئن و پایدار حیاتی است. مشترکین برق یکی از اصلی­ترین ارکان زنجیره عرضه برق می­باشند. هدف این تحقیق پیش­بینی برق مصرفی مشترکین و تحلیل رفتار مصرفی آن­ها تحت تاثیر عوامل آب­و­هوایی و متغیرهای زمانی می­باشد. در صورت داشتن یک پیش­بینی مناسب و دقیق می­توان از هدررفت منابع مالی ناشی از افزایش هزینه­های عملیاتی جلوگیری نمود. از سوی دیگر، با توجه به حجم انبوه داده­های مصرف مشترکین و عوامل موثر، تنها می­توان با استفاده از ابزارهای نوین فن­آوری اطلاعات همچون داده­کاوی به تجزیه­وتحلیل داده­ها پرداخت. ابزار داده­کاوی به استخراج الگوها و دانش پنهان از داده­ها جهت یک پیش­بینی درست می­پردازد.

در این تحقیق، به بررسی و پیش­بینی میزان مصرف برق مشترکین شرکت توزیع نیروی برق آذربایجان غربی می­پردازیم. برای این منظور و با در اختیار داشتن داده­های مصرفی ۵۵۹۵ مشترک طی ۱۲ دوره دوماهه، الگوریتم­های پیش­بینی کننده همچون CHAID، C&R،Regression ،Neural Networks را بر روی داده­های موجود اجرا نموده و نتایج حاصل از اجرای هر الگوریتم بر اساس معیارهای ارزیابی خطای پیش­بینی مانند میانگین درصد قدرمطلق خطا مورد بررسی و مقایسه قرار گرفت. نیز با خوشه­بندی مشترکین با استفاده از الگوریتم Kohonen به بررسی رفتار مصرفی آن­ها پرداخته شد. در نهایت، به نتیجه­گیری و ارائه ­پیشنهادات پرداختیم.

فصل اول: مقدمه و طرح مسئله

۱-۱- مقدمه

انرژی به طور عام و انرژی الکتریکی به صورت خاص، از ارکان مهم رشد و توسعه اقتصادی جوامع می­باشد. صنعت برق در اقتصاد ملی و تامین رفاه اقتصادی و اجتماعی کشورها ارزش زیادی دارد و جزء صنایع مهم زیربنایی است. اصولا انرژی الکتریکی تمیزترین و بهترین نوع انرژی است که به آسانی می­توان آن را به هر نقطه­ای انتقال داد.

تأمین انرژی الکتریکی همواره یکی از نیازهای جوامع پیشرفته کنونی بوده است. با توجه به پیشرفت­های صورت گرفته در حال­حاضر تقریبا اکثر فعالیت­های روزمره­ی تجاری، پزشکی، صنعتی و … با استفاده از این انرژی صورت می­گیرد. با در نظر گرفتن رشد سریع جوامع، نیاز به تأمین انرژی برق هر چه بیشتر احساس می­گردد.

یکی از مسائلی که در این رابطه حتماً باید مد­نظر قرار گیرد، زمان­بر و هزینه­بر بودن ساخت تأسیسات بزرگ تولید و انتقال انرژی الکتریکی می­باشد. همین امر لزوم پیش­بینی میزان انرژی الکتریکی مورد نیاز در دوره­های بعدی را هر چه بیشتر مشخص می­کند. بنابراین برای داشتن یک شبکه­ی قابل اطمینان باید یک دید کلی از مصرف انرژی در دوره­های مصرف بعدی داشت و با توجه به آن برنامه­ریزی ساخت و نصب تجهیزات گوناگون شبکه­های تولید، انتقال و توزیع را انجام داد. در این راستا مسأله­ی برآورد انرژی الکتریکی از اهمیت بالایی برخوردار می­باشد که دقیق­تر بودن آن به معنی استفاده بهتر از امکانات و جلوگیری از به هدر رفتن سرمایه می­باشد .

در ایران نیز با توجه به نیازهای روزافزون کشور به انرژی و رشد سریع مصرف انرژی، بخصوص انرژی الکتریکی، نیاز به مدیریت و برنامه­ریزی مناسب در جهت تامین این انرژی برای مشترکین از اهمیت بالایی برخوردار خواهد بود.

از سوی دیگر با توجه به تاثیر عوامل متعدد و پیچیده بر میزان مصرف انرژی الکتریکی، شناخت این عوامل و بررسی میزان تاثیر هر گروه از عوامل می­تواند در تدوین الگوها­ی مصرف مطلوب کارا باشد. استفاده از روش­های آماری سنتی با توجه به حجم عظیم اطلاعات کارکرد مشترکین و تعدد عوامل موثر بر مصرف در زمینه برآورد انرژی الکتریکی مورد نیاز بسیار دشوار می­باشد، بنابراین ابزار­ها­ی نوین فن­آوری اطلاعات همچون پایگاه­ داده و داده­کاوی می­تواند با پیش­بینی دقیق میزان مصرف برق و استخراج الگوها و دانش پنهان در اطلاعات مصرفی مشترکین راهکار مناسبی در زمینه­ی مدیریت مصرف انرژی الکتریکی باشد.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید

دانلود پایان نامه مهندسی فناوری اطلاعات: پیش بینی قیمت سهم در بورس اوراق بهادار به کمک داده کاوی با الگوریتم های ترکیبی تکاملی

دانشگاه شیراز

دانشکده آموزشهای الکترونیکی

پایان نامه کارشناسی ارشد در رشته مهندسی فناوری اطلاعات (گرایش مدیریت سیستمهای اطلاعاتی)

عنوان:

پیش بینی قیمت سهم در بورس اوراق بهادار به کمک داده کاوی با الگوریتم های ترکیبی تکاملی

استاد راهنما:

دکتر ستار هاشمی

برای رعایت حریم خصوصی نام نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

فهرست مطالب:

فصل ۱ : معرفی تحقیق…………………… ۱

۱-۱ مقدمه………………….. ۱

۱-۲ تعریف مساله………………….. ۲

۱-۳ اهمیت مساله………………….. ۳

۱-۴ هدف تحقیق…………………… ۴

۱-۵ سئوالات تحقیق…………………… ۵

۱-۶ مفروضات تحقیق…………………… ۵

۱-۷ دامنه تحقیق…………………… ۶

۱-۸ ساختار تحقیق…………………… ۷

فصل ۲ : پیشینه تحقیق…………………… ۹

۲-۱ مدلهای پیش بینی قیمت سهم در تحقیقات پیشین…………………… ۹

۲-۲ انتخاب/ استخراج ویژگی در قیمت سهم در تحقیقات پیشین……… ۱۶

فصل ۳ : مبانی نظری تحقیق…………………… ۱۸

۳-۱ بازار بورس اوراق بهادار………………….. ۱۸

۳-۲ تکنیکهای رایج تحلیل و پیش بینی قیمت سهام………………….. ۱۹

۳-۳ تکنیکهای نوین تحلیل داده ها ………………….۲۰

۳-۳-۱ داده کاوی…………………… ۲۱

۳-۳-۲ شبکه عصبی مصنوعی…………………… ۲۶

۳-۳-۳ الگوریتمهای تکاملی…………………… ۳۱۳-۳-۳-۱ الگوریتم ژنتیک……………………. ۳۳

۳-۳-۳-۲ الگوریتم بهینه سازی ازدحام ذرات…………………… ۳۶

۳-۳-۳-۳ الگوریتم رقابت استعماری…………………… ۳۸

فصل ۴ : روش تحقیق…………………… ۴۳

۴-۱ فرایند CRISP……………………

۴-۱-۱ تعریف مساله…………………. ۴۳

۴-۱-۲ تحلیل داده ها………………….. ۴۳

۴-۱-۳ آماده سازی داده ها………………….. ۴۴

۴-۱-۴ مدلسازی…………………… ۴۴

۴-۱-۵ ارزیابی…………………… ۴۴

۴-۱-۶ پیاده سازی…………………… ۴۵

فصل ۵: اجرا…………………. ۴۶

۵-۱ اجرای فرایند CRISP……………………

۵-۱-۱ مجموعه داده ها………………….. ۴۶

۵-۱-۲ کیفیت داده ها و کاهش داده ها………………….. ۵۰

۵-۱-۳ پیاده سازی شبکه عصبی مصنوعی برای سری های زمانی……… ۵۱

۵-۱-۳-۱ معماری شبکه عصبی مصنوعی…………………… ۵۱

۵-۱-۳-۲ تطبیق ورودی های زمانی به عنوان ورودی شبکه عصبی مصنوعی……. ۵۳

۵-۱-۴ پیاده سازی آموزش شبکه عصبی مصنوعی با الگوریتمهای تکاملی…….. ۵۴

۵-۱-۴-۱ الگوریتم ژنتیک……………………. ۵۴

۵-۱-۴-۲ الگوریتم بهینه سازی ازدحام ذرات…………………… ۵۵

۵-۱-۴-۳ الگوریتم رقابت استعماری…………………… ۵۶

۵-۱-۴ به کارگیری شبکه عصبی مصنوعی آموزش دیده با الگوریتم های تکاملی……. ۵۸

فصل ۶ : تحلیل یافته ها، نتیجه گیری و پیشنهاد ها………………….. ۶۰

۶-۱ نتیجه گیری و پاسخ به سئوالات تحقیق…………………… ۶۰

۶-۲ تحقیقات پیشنهادی آینده………………….. ۶۴فهرست منابع…………………… ۶۵

پیوست ها ………………….۶۷

پیوست ۱: کد شبکه عصبی سری زمانی با آموزش با الگوریتم پیش انتشار خطا…… ۶۷

پیوست ۲: کد شبکه عصبی مصنوعی با آموزش با الگوریتم ژنتیک…………. ۶۸

پیوست ۳: کد شبکه عصبی مصنوعی با آموزش با الگوریتم ازدحام ذرات………. ۷۱

پیوست ۴: کد شبکه عصبی مصنوعی با آموزش با الگوریتم رقابت استعماری……….. ۷۳

چکیده:

تحقیقات بسیاری جهت پیش بینی قابل قبول و قابل اطمینان به کمک روشهای شبیه سازی، تحلیل سری های زمانی، ترکیب روشهای هوش مصنوعی با روش های تحلیل سری های زمانی و در آخرین آنها ترکیب روشهای داده کاوی و هوش مصنوعی با روش های تحلیل سری های زمانی و الگوریتم های بهینه سازی تکاملی در حوزه قیمت سهم در بازار بورس اوراق بهادار صورت گرفته است. در این تحقیق سعی بر آن شده که در قالب فرایند CRISP داده کاوی و با ارجاع به آخرین تحقیقات صورت گرفته، ترکیب شبکه عصبی مصنوعی و الگوریتم های بهینه سازی تکاملی به عنوان مدل پیش بینی قیمت سهم در بازار بورس اوراق بهادار مورد بررسی قرار گیرد. الگوریتم های بهینه سازی تکاملی ژنتیک، ازدحام ذرات و رقابت استعماری در آموزش شبکه عصبی مصنوعی با داده های سری زمانی کاهش یافته قیمت پنج سهم منتخب از بازار بورس اوراق بهادار تهران به کار گرفته شدند و قابل قبول و قابل اطمینان بودن پیش بینی به کمک شبکه عصبی مصنوعی آموزش دیده با الگوریتم ازدحام ذرات بر اساس مقادیر شاخص میزان خطا (mse) پیش بینی شبکه عصبی مصنوعی مورد اشاره به اثبات رسید. همچنین عدم درک آشوب داده ها توسط الگوریتم یادگیری پیش انتشار خطا به چالش کشیده شد.

فصل اول: معرفی تحقیق

۱-۱- مقدمه

بشر در دنیای امروزی به صورت روزمره در بازارهای گوناگون درگیر تصمیم گیری های بیشماری بوده و هر گونه پیشنهادی که امکان بهبود دقت و صحت تصمیم و یا کاهش زمان تصمیم گیری را برای او به ارمغان بیاورد برای وی جذاب و ارزشمند می باشد. یکی از بازارهایی که امروزه رو به رونق بوده و مزایای سیستمهای پشتیبان تصمیم گیری در آن بسیار مشهود می باشد بازارهای پولی و سرمایه شامل بازار بورس اوراق بهادار می باشد. فعالان این بازار به خرید و فروش سهام شرکتها در آن بازار پرداخته و از آن طریق با پذیرفتن ریسکِ آینده سهم برای خود سود و یا زیان به بار می آورند.

در این تحقیق سعی خواهد شد تا با به کارگرفتن تکنیکهای داده کاوی شناخته شده، در مسیر تحقیقات صورت گرفته پیشین، ترکیبی از الگوریتم شبکه عصبی مصنوعی با الگوریتمهای بهینه سازی تکاملی به منظور پیش بینی قیمت سهام شرکتها در بورس اوراق بهادار ارائه گردد. ترکیب الگوریتم شبکه عصبی مصنوعی با سه الگوریتم بهینه سازی تکاملی ژنتیک، رقابت استعماری و ازدحام ذرات روی حداقل پنج سهم مورد بررسی قرار خواهد گرفت و دقت پیش بینی هر یک محاسبه و ارائه خواهد گردید. خروجی این تحقیق، پیشنهاد بهترین الگوریتم ترکیبی از بین موارد ذکر شده برای پیش بینی قیمت سهام شرکتهای عضو بورس اوراق بهادار خواهد بود.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید

دانلود پایان نامه مهندسی فناوری اطلاعات: پیش بینی لینک در شبکه های اجتماعی با استفاده از شبکه بیزین

وزارت علوم، تحقیقات و فناوری

دانشگاه علوم و فنون مازندران

پایان نامه مقطع کارشناسی ارشد

رشته :مهندسی فناوری اطلاعات

عنوان/موضوع:

پیش بینی لینک در شبکه های اجتماعی با استفاده از شبکه بیزین

استاد راهنما:

دکتر علی رضا پورابراهیمی

استاد مشاور:

دکتر بابک شیرازی

برای رعایت حریم خصوصی نام نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

فهرست مطالب:

فصل اول……………………… ۱

مقدمه و کلیات تحقیق……………………… ۱

۱-۱-مقدمه……………………. ۲

۱-۲-کلیات و مسایل تحقیق……………………… ۵

۱-۲-۱-تشریح و بیان موضوع تحقیق…………………….. ۵

۱-۲-۲-ضرورت انجام تحقیق…………………….. ۶

۱-۲-۳-فرضیه ها و اهداف تحقیق…………………….. ۸

۱-۲-۴-روش انجام تحقیق…………………….. ۹

۱-۳-تاریخچه شبکه های اجتماعی……………………… ۱۰

۱-۴-تعریف شبکه اجتماعی……………………… ۱۱

۱-۵-انواع شبکه های اجتماعی……………………… ۱۴

۱-۵-۱-بر مبنای نوع ارتباطات……………………… ۱۴

۱-۵-۲-ارتباطات اجتماعی…………………….. ۱۴

۱-۵-۳-شبکه بندی…………………….. ۱۴

۱-۵-۴-ناوبری…………………… ۱۵

۱-۵-۵-بر مبنای نوع فعالیت……………………… ۱۵

۱-۵-۶-شبکه های اجتماعی اطلاعاتی…………………….. ۱۶

۱-۵-۷-شبکه های اجتماعی تخصصی…………………….. ۱۷

۱-۵-۸ -شبکه های اجتماعی آموزشی…………………….. ۱۷

۱-۵-۹-شبکه های اجتماعی سرگرمی…………………….. ۱۷

۱-۵-۱۰-شبکه های اجتماعی علمی…………………….. ۱۷

۱-۵-۱۱-شبکه های اجتماعی خبری…………………….. ۱۸

۱-۵-۱۲-از نظر باز یا بسته از نظر اعضا…………………… ۱۸

۱-۵-۱۳-شبکه های با عضویت آزاد و باز برای افراد……………………. ۱۸

۱-۵-۱۴-شبکه های با عضویت محدود شده به داشتن شرایطی خاص توسط افراد……… ۱۸

۱-۵-۱۵-شبکه های بسته و عضویت تنها در صورت دعوت توسط سایر اعضا ………….۱۹

۱-۵-۱۶-بر مبنای سطح پوشش………………………. ۱۹

۱-۵-۱۷-شبکه های جهانی…………………….. ۱۹

۱-۵-۱۸-شبکه های منطقه ای…………………….. ۱۹

۱-۵-۱۹-شبکه های ملی…………………….. ۲۰

۱-۵-۲۰-شبکه های سازمانی…………………….. ۲۰

۱-۶-ویژگی های انحصاری شبکه های اجتماعی……………………… ۲۰

۱-۷-اهداف و کارکردهای شبکه های اجتماعی……………………… ۲۰

۱-۷-۱-سازماندهی انواع گروه های اجتماعی مجازی…………………….. ۲۱

۱-۷-۲-توسعه مشارکت های اجتماعی…………………….. ۲۱

۱-۷-۳-به اشتراک گذاشتن علاقه مندی ها توسط اعضا…………………… ۲۱

۱-۷-۴-ایجاد محتوا توسط اعضا…………………… ۲۲

۱-۷-۵-تبلیغات هدفمند اینترنتی…………………….. ۲۲

۱-۸-مزایای شبکه های اجتماعی……………………… ۲۲

۱-۸-۱-انتشار سریع و آزادانه اخبار و اطلاعات، افزایش قدرت تحلیل و تقویت روحیه انتقادی……. ۲۲

۱-۸-۲-امکان عبور از مرزهای جغرافیایی و آشنایی با افراد، جوامع و فرهنگ های مختلف………. ۲۳

۱-۸-۳-شکل گیری و تقویت خرد جمعی…………………….. ۲۳

۱-۸-۴- امکان بیان ایده ها به صورت آزادانه و آشنایی با ایده ها، افکار و سلیقه های دیگران……. ۲۳

۱-۸-۵-کارکرد تبلیغی و محتوایی……………………. ۲۴

۱-۸-۶-ارتباط مجازی مستمر با دوستان و آشنایان……………………. ۲۴

۱-۸-۷-تبلیغ و توسعه ارزش های انسانی و اخلاقی در عرصه جهانی………. ۲۴

۱-۸-۸-یکپارچه سازی بسیاری از امکانات اینترنتی و وبی…………………….. ۲۵

۱-۸-۹-توسعه مشارکت های مفید اجتماعی…………………….. ۲۵

۱-۸-۱۰-ا فزایش سرعت در فرایند آموزش و ایجاد ارتباط شبانه روزی بین استاد و شاگرد….. ۲۵

۱-۸-۱۱- افزایش اعتماد، صمیمیت و صداقت در فضای سایبر……………………. ۲۶

۱-۹ -پیامدهای منفی شبکه های اجتماعی……………………… ۲۶

۱-۹-۱- شکل گیری و ترویج سریع شایعات و اخبار کذب……………………… ۲۶

۱-۹-۲-تبلیغات ضد دینی و القای شبهات……………………… ۲۷

۱-۹-۳- نقض حریم خصوصی افراد……………………. ۲۷

۱-۹-۴- انزوا و دور ماندن از محیط های واقعی اجتماع……………………. ۲۷

۱-۹-۵- تأثیرات منفیِ رفتاری…………………….. ۲۸

۱-۱۰- شبکه های اجتماعی در ایران…………………….. ۲۸

جمع بندی……………………… ۳۱

فصل دوم……………………. ۳۳

تحلیل شبکه های اجتماعی……………………… ۳۳

۲-۱-مقدمه……………………. ۳۴

۲-۲- داده های موجود در شبکه های اجتماعی……………………… ۳۵

۲-۳ -روابط، اساس شبکه های اجتماعی……………………… ۳۸

۲–۴ اهداف تحلیل شبکه های اجتماعی……………………… ۳۹

۲–۵ حوزه های مختلف فعالیت در تحلیل شبکه های اجتماعی……….. ۳۹

جمع بندی……………………… ۴۲

فصل سوم……………………. ۴۳

پیش بینی لینک در شبکه های اجتماعی……………………… ۴۳

۳–۱ مقدمه……………………. ۴۴

۳-۲ -سابقه تحقیقات و مطالعات انجام گرفته……………………. ۴۶

۳-۳-روش های یادگیری ماشین برای پیش بینی لینک……………………….. ۴۸

۳-۳- -۱یادگیری بدون ناظر برای پیش بینی لینک……………………… ۴۹

۳-۳-۲-یادگیری با ناظر برای پیش بینی لینک……………………… ۵۰

۳-۴- رویکردهای موجود در پیش بینی لینک……………………….. ۵۱

۳-۳-۱- رویکرد مبتنی بر شباهت……………………… ۵۳

۳-۳-۱–۱استخراج ویژگی…………………….. ۵۵

۳-۳-۲- رویکرد مبتنی بر مدل های احتمالاتی…………………….. ۵۹

۳-۳-۲-۱-ویژگیهای یادگیری بیزین…………………….. ۶۲

۳-۳-۳ -روش های جبر خطی…………………….. ۶۳

جمع بندی……………………… ۶۵

فصل چهارم……………………. ۶۸

پیش بینی لینک در شبکه های اجتماعی با استفاده از شبکه های بیزین………… ۶۸

۴-۱-مقدمه……………………. ۶۹

۴-۲-مجموعه داده های مورد استفاده……………………. ۶۹

۴-۳-معیارهای ارزیابی……………………… ۷۱

۴-۴-شاخص های مورد استفاده در پیش بینی لینک……………………….. ۷۵

۴-۵-پیش بینی لینک با استفاده از شبکه بیزین……………………… ۷۶

۴-۶-بهبود دسته یندی در شبکه های بیزین:…………………… ۸۱

۴-۶-۱-الگوریتم رقابت استعماری:…………………… ۸۳

۴-۶-۲-الگوریتم ژنتیک:…………………… ۸۶

۴-۶-۳-الگوریتم بهینه سازی ازدحام ذرات……………………… ۹۰

۴-۶-۴-الگوریتم شبکه عصبی مصنوعی…………………….. ۹۱

۴-۷-نتایج تجربی حاصل از پیاده سازی الگوریتم ها……………………. ۹۳

۴-۷-۱-نمودار های حاصل از اجرای الگوریتم های مبتنی بر جمعیت………….. ۹۵

نتیجه گیری……………………… ۱۰۰

فصل پنجم…………………….. ۱۰۱

نتیجه گیری و پیشنهادات………………………. ۱۰۱

۵-۱-خلاصه مطالب………………………. ۱۰۲

۵-۲- پیشنهادات آینده……………………. ۱۰۲

۵-۳-مشکلات موجود در روش های پیشگویی پیوند…………………….. ۱۰۴

۵-۴-مشکلات عملی در یادگیری بیزین و دسته بندی کننده ی بیزین…………… ۱۰۵

مقاله مستخرج از پایان نامه……………………. ۱۰۶

مقاله انگلیسی برای ژورنال:…………………… ۱۰۶

منابع:…………………… ۱۰۷

چکیده:

شبکه های اجتماعی شبکه هایی دینامیک هستند که مدام در حال افزایش اعضا و ارتباطات و لینکهای بین آنها هستند و متاسفانه این لینکها ممکن است به خاطر فرآیند ایجاد ناقص و یا به خاطر این که این هنوز در این شبکه ها انعکاس نیافته اند، از دست برود. در رابطه با این لینکها و ارتباطات مساله پیش بینی لینک که یک امر مهم برای تحلیل شبکه های اجتماعی است، اهمیت پیدا می کند. این مساله به معنی پیش بینی احتمال برقراری یک ارتباط بین دو رأس است ، با دانستن این مساله که در حال حاضر ارتباطی بین این دو رأس وجود ندارد .

سه رویکرد برای انجام پیش بینی لینک وجود دارد: اولین رویکرد مدل های سنتی )غیربیزین( است که مجموعه ای از ویژگی ها را برای آموزش یک مدل دسته بندی باینری استخراج می کند. دومی رویکردهای احتمالاتی است که احتمال الحاق موجودیت ها در یک شبکه اجتماعی را با استفاده از مدل های گرافیکی بیزین مدل می کندو سومین رویکرد ،رویکردهای جبرخطی-آماری است..ایده اصلی در استفاده از مفاهیم بیزین، بدست آوردن یک احتمال ثانویه است که به شانس اتصال یک جفت رأس که مورد نظر ماست اشاره دارد.در این گزارش با استفاده از دسته بندی کننده ساده بیزین به پیش بینی لینک میپردازیم.

یادگیری بیزین یکی ازموثرترین الگوریتم های یادگیری برای داده کاوی داده ها با استفاده از یادگیری ماشین میباشد. شبکه بیزین به تنهایی یک دسته بندی ساده براساس تئوری بیزین میباشد از این رو برای بهبود پیش بینی دسته بندی بیزی میتوان چهار راهکار ارایه داد: استخراج ویژگی ، گسترش ساختاری ،یادگیری محلی و گسترش داده ها. در این گزارش با استفاده از استخراج ویژگیها که یکی از مراحل پیش پردازش داده ها میباشد به بهبود دسته بندی ها میپردازیم.الگوریتم های متاهیورستیک مبتنی بر جمعیت ازقبیل الگوریتم رقابت استعماری، الگوریتم بهینه سازی ازدحام ذرات، شبکه عصبی و الگوریتم ژنتیک در جستجوی زیرمجموعه ویژگی ها کارایی بالایی را در استخراج ویژگی مسایل بزرگ و پیچیده از جمله شبکه های پیچیده دارند، در این گزارش برای بهبود پیش بینی ها در شبکه ی اجتماعی فلیکر استفاده میکنیم.

فصل اول: مقدمه و کلیات تحقیق

۱-۱- مقدمه

اینترنت به عنوان یکی از مهم ترین ابداعات بشر در قرن اخیر، با قابلیت ها و کارکردهای متعدد و گسترده اش، بخش های مختلف زندگی انسانی را تحت تأثیرات مثبت و منفی خود قرار داده است. مبنا و هدف اصلی اینترنت، برداشتن فاصله جغرافیایی میان انسان های سراسر دنیا و ایجاد تحول در عرصه ارتباطات و تبادل اطلاعات است.[۱]

اینترنت، کار خود را به عنوان ابزار ارتباط متخصصان و خصوصاً جهت تبادل داده ها و منابع تحقیقاتی، شروع کرد و به مرور زمان توانست خود را تا سطح برقراری ارتباط بین افراد معمولی از طریق پست الکترونیکی ارتقا بخشد. پس از مدتی، اینترنت به منزله فضایی جدید جهت بسط فعالیت های تجاری در امور نقل و انتقالات مالی، بازاریابی و همچنین ابزار پیگیری برای مصرف کنندگان، مورد توجه واقع شد. وبلاگ ها و وب سایت ها، نرم افزارهای گفتگوی برخط، سرویس های پست الکترونیک و غیره امکانات جدیدی بودند که در پرتوی اینترنت و شبکه جهانی وب، در اختیار کاربران قرار گرفتند.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید