کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل


آذر 1403
شن یک دو سه چهار پنج جم
 << <   > >>
          1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30


 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل



جستجو




آخرین مطالب
 



 

 

1.2. Statement of the Problem.. 11

 

1.3. Statement of Research Question. 12

 

1.4. Statement of Research Hypothesis. 13

 

1.5. Definition of Key Terms. 13

 

1.5.1. Co-teaching. 13

 

1.5.2. Alternative Teaching. 13

 

1.5.3. Grammar 14

 

1.5.4. Regular (general) education teacher and special education teacher 14

 

1.6. Significance of the Study. 15

 

1.7. Limitation and Delimitations of the Study. 16

 

1.7.1. Limitation of the Study. 17

 

1.7.2. Delimitations of the Study. 17

 

CHAPTER II: REVIEW OF THE RELATED LITERATURE

 

2.1. Introduction. 19

 

2.2. Theoretical Foundation and History of Co-Teaching. 19

 

2.3. Characteristics of Effective Collaboration. 25

 

2.4. Characteristics of Co-teachers and Co-teaching. 26

 

2.5. Components of Co-teaching. 30

 

2.5.1. Interpersonal Communication. 30

 

2.5.2. Physical Arrangement 32

 

2.5.3. Familiarity with the Curriculum.. 33

 

2.5.4. Curriculum Goals and Modifications. 34

 

2.5.5. Instructional Planning. 35

 

2.5.6. Instructional Presentation. 37

 

2.5.7. Classroom Management 38

 

2.5.8. Assessment 39

 

2.6. Co-teaching Models. 40

 

2.6.1. One teach, one observe. 46

 

2.6.2. Station Teaching. 47

 

2.6.3. Parallel Teaching. 48

 

2.6.4. Team Teaching. 49

 

2.6.5. Alternate Teaching. 49

 

2.6.6. Supportive Teaching. 50

 

2.6.7. One Teach, One Drift 50

 

 

  1. 7. Benefits of Co-Teaching. 53

 

2.7.1. Benefits of Co-teaching for Teachers. 55

 

2.7.2. Benefits of Co-teaching for Students. 56

 

2.8. Student Achievement and Co-teaching. 58

 

2.9. Successful Conditions for Implementing Co-Teaching. 59

 

2.10. Co-teaching at secondary level 63

 

2.11. Organizational Impediments to Co-teaching at Secondary Level 63

 

2.12. Challenges to Collaboration. 67

 

2.12.1. Philosophical Differences. 67

 

2.12.2. Different Levels of Expertise. 68

 

2.13. The Evolution of Grammar Instruction. 68

 

2.14. Explicit or Implicit Teaching of Grammar 69

 

2.15. Qualitative studies on co-teaching. 71

 

2.16. Quantitative studies on co-teaching. 77

 

CHAPTER III: Methodology

 

3.1. Introduction. 81

 

3.2. Participants. 82

 

3.3. Instrumentation. 83

 

پایان نامه و مقاله

 

3.3.1. Language Proficiency Test 83

 

3.3.1.2. Listening Section. 84

 

3.3.1.2. Reading and Writing Section. 84

 

3.3.2 Grammar Achievement Test as a pre test and a post test 85

 

3.3.3. Instructional Materials. 86

 

3.3.3.1. Course Book. 86

 

3.3.3.2. khate Sefid. 87

 

3.4. Procedure. 87

 

3.4.1. Homogenizing the Participants. 87

 

3.4.2. The Treatment 88

 

3.5. Design of the Study. 92

 

3.6. Statistical Analysis. 93

 

CHAPTER IV: Results and Discussion

 

4.1. Introduction. 95

 

4.2. Descriptive Statistics for the Piloting KET Proficiency Test 96

 

4.3. Descriptive Statistics of the KET Main Administration for Homogenization. 97

 

4.4. Descriptive Statistics of the grammar Pre-test 100

 

4.5. The Results of Testing the Null Hypothesis. 106

 

4.6. Discussion. 107

 

CHAPTER V: CONCLUSION AND PEDAGOGICAL MPLICATIONS

 

5.1. Introduction. 110

 

5.2. Summary of the Findings. 110

 

5.3. Conclusion. 111

 

5.4. Theoretical Implications. 112

 

5.5. Practical Implications. 113

 

5.6. Suggestions for Further Research. 114

 

References. 115

 

APPENDICES

 

Appendix A.. 129

 

Appendix B.. 144

 

Appendix C.. 151

 

 

 

 

 

LIST OF TABLES

 

 

 

Table 4.1: Descriptive Statistics for KET Proficiency Test piloting. 96

 

Table 4.2 Descriptive Statistics for KET Proficiency Test 97

 

Table 4.3: Reliability of the KET Proficiency Test Piloting. 97

 

Table 4.4: Descriptive Statistics for KET Main Administration for Homogenization. 98

 

Table 4.5: The Results of Normality Check of the Distribution of scores on KET. 98

 

Table 4.6: Independent Sample T-test for Control and Experimental Groups’ KET scores. 100

 

Table 4.7: Descriptive Statistics for the Results of the Pre-test 101

 

Table 4.8: Results of Normality of Distribution of Scores for Grammar Pre-test 102

 

Table 4.9: Independent Samples T- Test for Pre-test 103

 

Table 4.10: descriptive statistics for the results of the post-test 105

 

Table 4.11: Results of Normality of Distribution of Scores for Grammar Post-test 105

 

Table 4.12: Independent Samples Test for Post-test 106

 

 

 

LIST OF FIGURES

 

 

 

Figure 4.1: The Histogram of Scores of KET Main Administration. 99

 

Figure 4.2: Histogram of the Scores Obtained on the Grammar Pre-test of the Control Group  101

 

Figure 4.3: Histogram of the Scores Obtained on the Grammar Pre-test of the Experimental Group  102

 

Figure 4.4: Histogram of the Scores Obtained on the Grammar Post- test of the Control Group  104

 

Figure 4.5: Histogram of the Scores Obtained on the Grammar Post- test of the Experimental Group  104

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

CHAPTER I

 

 

BACKGROUND AND PURPOSE

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1.1. Introduction

 

Teaching is one of the complicated processes taking place in the schools and educational institutions. In traditional teaching model, one teacher is responsible for supervising all tasks of lessons over a specific time. The arrival of new strategies of teaching, issues of motivation, the satisfaction of students, academic   needs and other factors contributing to successful teaching activities all are looking forward into the creative genius of a single teacher. The seemingly difficulty of addressing all these elements simultaneously by a single pedagogue appeals for a new alternative in the method of teaching (Keefe & Moore). Since the last two decades, alternative teaching has gained a great deal of importance.

 

One of the recently suggested methods for accelerating and facilitating the education process is co-teaching model. The concept of co-teaching got emerged about several years ago through the works of scholars such as Walther-Thomas (1997). However, it was initially introduced to call for issues of teaching handicapped students in an exclusive class (Cook & Friend, 1995; Dieker, 2001; Dieker & Murawski, 2003; Gately & Gately, 2001; Keefe & Moore, 2004; Stanovich, 1996; Tobin, 2005; Vaughn, Schumm, and Arguelles, 1997). There exists a variety of definitions for co-teaching. Cook and Friend (1995), for example, state that co-teaching is “two or more professionals delivering substantive instruction to a diverse or blended group of students in a single physical space” (p. 14).

 

ents" class="comments-area">
موضوعات: بدون موضوع  لینک ثابت
[پنجشنبه 1399-10-11] [ 04:40:00 ق.ظ ]




 

رادیویی كار میكنند، مهم ترین نكته در استفاده از این نوع شبكه ها آگاهی از نقاط قوت و ضعف آنها می باشد

و با توجه به این آگاهی ها و امكانات نهفته در این شبكه ها با استفاده از پیكربندی درست می توان به امنیت
قابل قبولی دست یافت.

 

فصل اول : كلیات
1-1) معرفی شبكه های بیسیم و مقایسه آن با شبكه های كابلی
ماهیت انتقال اطلاعات در شبكه های بی سیم بر مبنای امواج الكتریكی(امواج رادیویی، مادون قرمز)
میباشد. در شبكه های بی سیم هیچ گونه اتصال فیزیكی مابین كامپیوترها وجود ندارد.
مزایای شبكه های بیسیم
• Mobility(پویایی) كاربران در محدوده شبكه بی سیم بدون هیچ گونه اتصال فیزیكی می توانند
فعالیت نمایند.
• هزینه نصب شبكه های بی سیم در مقایسه با شبكه های كابلی بسیار پائین تر میباشد و با سرعت
بیشتری نصب میگردد.
• برد شبكه های بیسیم به آسانی قابل توسعه می باشد.
• Flexibility/Scalability كامپیوترهای جدید بدون نیاز به كابل براحتی به شبكه متصل
می شوند.
معایب شبكه های بیسیم در مقایسه با شبكه های سیمی
• سرعت:تكنولوژی شبكههای بیسیم بسیار كندتر از تكنولوژی شبكههای كابلی میباشد.
• امنیت: شبكههای بیسیم در مقایسه با شبكههای كابلی بسیار ناامن میباشند.
1 -2) اجزاء اصلی شبكه بیسیم
° عناصر فعال شبكه های بیسیم
• كارت شبكه بیسیم (مثل Wireless Ethernet NIC و یا Bluetooth NIC) كه در هر كامپیوتری
به دو صورت فرستنده و گیرنده عمل می كند كه در حالت فرستنده 1 باید متصل شود، كه NIC
اطلاعات را از لایه سه شبكه( لایه شبكه) گرفته و اطلاعات را بصورت فریم كدگذاری
می كند و بعداز فراخوانی به صورت امواج الكتریكی، آنها را انتقال می دهد. NIC در حالت گیرنده هم
عكس عمل فرستنده عمل می كند.
 Network Card
(WAP • 2
(Access Point/ كه از طریق كابل به نود اصلی شبكه بیسیم متصل می شود. اگر در
شبكه ای WAP مورد استفاده قرار گیرد تمامی كامپیوترها باید با WAP ارتباط برقرار نمایند.
1-3) معماری شبكه های بیسیم
Ad-Hoc •
Infrastructure •

پایان نامه و مقاله

 


در یك تقسیم بندی كلی میتوان دو توپولوژی را برای شبكههای بیسیم در نظر گرفت.

 

ents" class="comments-area">
موضوعات: بدون موضوع  لینک ثابت
 [ 04:39:00 ق.ظ ]




 

حمله استفاده می شود که با استفاده از بررسی رفتار ترافیکی سرویس دهنده email به وجود

ویروس های ناشناخته پی می برند.
مقدمه:
غالباً email ها بدلیل استفاده زیاد یک گزینه مناسب برای گسترش ویروس و کـرم هـا و
برنامه های مخرب می باشند . معمولا ویروس های از این طریق منتشر می شوند بـا سـرعت بسـیار
زیادی گسترش می یابند.هنگامی که کاربر، email حاوی ویروس را باز می کند ویروس شروع بـه
فعالیت می کند و به دنبال تکثیر خودش می باشد و این کار را از طریق پیـدا کـردن آدرس email
قربانیان جدید انجام می دهد. این آدرس هـا معمـولاً از منـابع مختلفـی بدسـت مـی آینـد. نظیـر
addressbook اکانت کاربر، گوش کردن به لایه سوکت و یا آرشـیو email هـای ذخیـره شـده در
کامپیوترکاربر.
آنتی ویروس روش غالبی می باشد کـه بـا اسـتفاده از آن مـی تـوان از گسـترش ویـروس
جلوگیری کرد . اما چالش اساسی در که مورد آنتی ویروس ها وجود دارد این مـی باشـد کـه آنتـی
ویروس ها قادر به تشخیص ویروس های ناشناخته نمی باشند.
علت این که آنتی ویروس ها قادر به تشخیص ویروس هـای ناشـناخته نیسـتند ایـن مـی
١ باشد که مبتنی بر الگو
می باشند یعنی یک دیتابیسـی از الگـو هـای ویـروس هـای ویـروس هـای
شناخته شده در آن وجود دارد. اگر یک email ویروسی باشد و الگوی مربوط بـه آن ویـروس درون
دیتابیس آنتی ویروس موجود باشد ، ویروس تشخیص داده شده و ازفعالیت آن جلوگیری می شـود .
در صورت عدم وجود الگو، آنتی ویروس قادر به تشخیص ویروس و درنتیجـه قـادر بـه جلـوگیری از
فعالیت ویروس نخواهند بود.[1]
این مشکل را تا حدی می توان با بروزرسانی دوره ای دیتابیس آنتی ویروس هـا بـر طـرف
کرد اما مشکلی وجود دارد این می باشد از زمانی که ویروس شروع به فعالیت می کنـد و تـا زمـانی
که الگوی ویروس شناسایی می شود ، مدت زمانی طول می کشـد و در طـول ایـن مـدت ویـروس
بدون هیچ گونه مزاحمتی می تواند فعالیتش را انجام دهد وآسیب های زیادی را بـه سیسـتم هـای
-signature base 
 
کامپیوتری تحمیل می کند. به عنوان مثال، ویروس sobig.F در اواخر تابستان سال 2003 منتشـر
شد. مدت زمانی که طول کشید الگوی این ویروس شناسایی شود، این ویروس خودش را توانست بـه
طور گسترده ای بر روی اینترنت پخش کند و خسارت زیادی را تحمیل کند.[7]
به طور مشابه این قضیه در مورد حفره های امنیتی ناشناخته ای که در سیستم ها وجـود
دارد صدق می کند. یعنی تا زمانی که حفره های امنیتی ناشناخته ای در سیسـتم هـا وجـود دارد ،
سیستم ها در برابر حملات ویروس ها آسیب پذیر می باشد. زمانی این حفره های امنیتـی مشـخص
می شوند که مورد حمله ویروس قرار گرفته و سیستم آسیب می بیند و در مواجه با این حفـره هـا ،
برنامه های کمکی امنیتی

 

پایان نامه و مقاله

 

ents" class="comments-area">
موضوعات: بدون موضوع  لینک ثابت
 [ 04:38:00 ق.ظ ]




 

«online» را دارند.

مقدمه:
شرایط و روشهای انجام كسب و كار مدام در حال تغییر و تحول بوده و هر روزه گزینههای بیشتری در
اختیار كسب و كارها قرار میگیرند. در سالهای اخیر به واسطه رشد سریع فناوری های اطلاعات و
ارتباطات و از همه مهمتر گسترش اینترنت، روند این تغییرات تسریع یافته است. یكی از این گزینهها،
تجارت الكترونیك است كه مباحث زیادی در خصوص پیادهسازی و بویژه تاثیرات آن بر كسب و كارها
صورت گرفته است. بخش خدمات مالی و بویژه صنعت بیمه هم از این امر مستثنی نبوده و در این
خصوص هم مطالعات قابل توجهی صورت گرفته است كه اغلب آنها در كشورهای صنعتی و توسعه یافته
بوده و برای كشورهای توسعه نیافته و یا در حال توسعه هم مطالعات پراكندهای صورت گرفته است. با
توجه به اندك بودن این نوع تحقیقات برای كشور ایران، انگیزه اولیه برای انجام یك مطالعه منسجم در
این خصوص ایجاد شده و این اندك بودن بر آن است تا نتایج مطالعه انجام شده را منعكس نماید.
تنظیم چارچوب این سمینار به این صورت است كه ابتدا در بخش بعدی مقدمهای بر صنعت بیمه و
چالشهای پیرامون آن ارائه شده و در بخش سوم به تاثیر تجارت الكترونیك بر صنعت بیمه پرداخته
خواهد شد. در بخش چهارم هم روش شناسی به كار رفته در این تحقیق ارائه شده و یافتههای این
مطالعه در بخش پنجم ارائه خواهد شد. در نهایت در بخش ششم، خلاصهای از این تحقیق و نتیجهگیری
ارائه خواهد شد. همچنین در بخش پایانی برخی از پیشنهادها برای پژوهشهای بعدی ارائه خواهد شد .

 

بیمه الكترونیكی به معنای عام به عنوان كاربرد اینترنت و فنّاوری اطّلاعات(IT) در تولید و توزیع
خدمات بیمهای اطلاق میگردد و در معنای خاص بیمه الكترونیكی را میتوان به عنوان تأمین یك
پوشش بیمهای از طریق بیمهنامهای دانست كه به طوربرخط (online)درخواست، پیشنهاد، مذاكره و
قرارداد آن منعقد میگردد.
.در سال 1997 فقط درصد كوچكی از 2129 بیلیون دلار حق بیمه جمعآوری شده در سطح جهان به
معاملات انجام گرفته از طریق اینترنت ارتباط داشت, با وجود این, همانند دیگر خدمات مالی, بیمه
الكترونیكی نیز در تعاقب تجارت الكترونیكی به خصوص در امریكای شمالی و اروپای غربی روز به روز
گسترش بیشتری پیدا كرد[1]
با اینكه پرداخت حقبیمه، توزیع بیمهنامه و پردازش پرداخت خسارت میتواند online انجام گیرد در
برخی كشورها محدودیتهای مقرراتی (نظارتی) و تكنیكی (فنی) ممكن است اجازه انجام كاملاً
الكترونیكی عملیات را ندهد. اما در سطح جهانی برای پشتیبانی از تحقق پرداخت حق بیمه و توزیع بیمه
نامه به صورت online مقررات بطور مداوم در حال اصلاح هستند.
اینترنت به تازه واردان بازار امكان میدهد كه از فرآیند پرهزینه و طولانی راهاندازی شبكههای سنتی
فروش پرهیز كنند و شركتهای موجود خدمات مالی و اینترنتی نیز از حضور اینترنتی و نام تجاری خود
برای اضافه كردن كالاهای بیمهای به مجموعه كالاهای موجود خود بهره میبرند.
بنابراین بیمهگران قدیمی با فشار رقابتی فزایندهای روبرو میباشند. محصولات بیمهای كه به مشاوره كمی

پایان نامه و مقاله

 


نیاز دارند برای فروش از طریق اینترنت مناسب هستند و واسطههای سنتی بیمه خود را با فشار رقابتی
روبرو میبینند اما در مورد محصولات بیمهای پیچیده و با ارزش معاملاتی بالا كه مشتری تمایل بیشتری
به صرف هزینه مشاوره دارد, فروش از طریق اینترنت خیلی تناسب ندارد .
بنابراین محصولاتی برای بازاریابی بر روی اینترنت و توزیع online مناسب هستند كه بتوان آنها را
استاندارد كرده و با تعداد محدودی از پارامترها تشریح و نرخگذاری كرد نظیر: بیمه اتومبیل، بیمه
مسئولیت خصوصی، بیمه خانوار و بیمه عمر زمانی. البته این بدان معنا نیست كه دیگر محصولات بیمهای
از فرصتهای فراوانی كه تجارت الكترونیكی در اختیارشان میگذارد برای بهبود كیفیت خدمات شان
استفاده نكنند.
یكی از مسائل مهم در بیمه, ارزیابی متوسط خسارت مورد انتظار است تا بر پایه آن بتوان نرخ حقبیمه را
تعیین كرد. همچنین برای مواقعی كه حقبیمه دریافتی براساس نرخهای متوسط برای پوشش خسارتها
 
در یك سال كافی نباشد بیمهگرها نیاز به داشتن منابع و ذخایر اضافی میباشند .نحوه وضع و بكارگیری

 

ents" class="comments-area">
موضوعات: بدون موضوع  لینک ثابت
 [ 04:38:00 ق.ظ ]




 

سیستم توزیع شده، با در نظر گرفتن مجموعه ای از محدودیت ها روی منابع (پردازنـده هـا، کانـال

های ارتباطی و غیره) می باشد. هدف نهایی این تخصیص بهینه سازی هزینه هـای کلـی سیسـتم
5 شامل هزینه های اجرایی و ارتباطی می باشد. برای این منظور یک تابع هزینـه
مناسـب بـرای
مساله تخصیص کارها در محیط های محاسباتی توزیع شده تعریف می شود و هـدف بهینـه سـازی
این تابع هزینه با در نظر گرفتن محدودیت های منابع موجود در سیستم (پردازنده ها و کانال هـای
ارتباطی) می باشد. در این نوشتار الگوریتم های متفاوت ارائه شده در این زمینه را مورد بررسی قرار
می دهیم.
از مهم ترین مسائل در زمینه سیستم های محاسباتی توزیع شده ،مسـاله تخصـیص مجموعـه ای از
کارها به مجموعه ای از پردازنده ها در جهت ایجاد توازن بار و مینیمم کردن هزینه کل سیستم مـی
باشد.[25-27]،[17-18]، [1-4] مساله تخصیص کارها در محیط های محاسباتی توزیع شـده کـه
به منظور بدست آوردن بهره وری موثر از منابع سیستم و همچنین درجـه بـالایی از مـوازی سـازی
انجام می شود، عبارت است از تخصیص یک برنامه کامپیوتری شامل مجموعه ای از کارها که با هـم
در ارتباط و همکاری می باشند، به مجموعه ای از کامپیوترها یا پردازنده ها در سیستم توزیع شـده،
با در نظر گرفتن مجموعه ای از محدودیت ها روی منابع (پردازنده ها، کانال های ارتبـاطی و غیـره )
می باشد. هدف نهایی این تخصیص بهینه سازی هزینه های کلی سیستم شامل هزینه های اجرایـی
و ارتباطی می باشد. برای این منظور یک تابع هزینه مناسب برای مساله تخصیص کارهـا در محـیط
های محاسباتی توزیع شده تعریف می شود و هدف بهینه سازی این تابع هزینه بـا در نظـر گـرفتن
محدودیت های منابع موجود در سیستم (پردازنده ها و کانال های ارتباطی) می باشد. مباحث ارائـه
شده در این نوشتار به بخش های زیر تقسیم می شود.
در فصل اول مجموعه کارهای سیستم به صورت یک گراف نشان داده می شود و برای تخصیص ایـن
مجموعه کار به مجموعه پردازنده های سیستم که دارای اتصال کامل می باشـند، از الگـوریتم هـ ای
ماکزیمم جریان استفاده می شود. در فصل دوم توابع اکتشافی برای خوشه بندی و تخصیص مجـدد
کارها از پردازنده های سربار به پردازنده های زیر بار مورد بررسی قرار می گیرد. در فصل سـوم یـک
مدل ریاضی برای مساله تخصیص کار در سیستم های توزیع شده ارائه می گردد و تابع هزینه بـرای
این منظور تعریف می شود و جواب تخصیص بهینه با به کار بردن الگوریتم شـاخه و قیـد پیـدا مـی
شود. در فصل چهارم از راهکار مبتنی بر تطابق گراف برای مسـاله تخصـیص کـار در سیسـتم هـای
محاسباتی توزیع شده بهره برده می شود. مساله تخصیص کار به صورت یک نگاشت از مجموعه کـار
* به مجموعه پردازنده تعریف می شود و از الگوریتم معروف A
برای یافتن تخصیص بهینـه اسـتفاده
* می شود. فصل پنجم چندین تابع اکتشافی را برای بهبود الگوریتم A
فصل قبل، پیشنهاد می کنـد
که کارایی خیلی خوبی را نشان می دهند. در فصل ششم از الگوریتم ژنتیک مبتنی بر فضای مسـاله
برای مساله تخصیص کار استفاده می شود. این الگوریتم در هـر دو حالـت پردازنـده هـای همگـن و
پردازنده های ناهمگن مطرح می گردد. فصل هفتم دسته بندی کلی از الگوریتم های تخصـیص کـار

پایان نامه و مقاله

 


* را نشان می دهد. همچنین از الگوریتم A
و نسخه موازی آن برای یـافت ن جـواب تخصـیص بهینـه
بهره می برد. در فصل هشتم مساله تخصیص کار در سیستم های محاسباتی توزیـع شـده بـا فـرض
اینکه هر کار از چندین ماژول تشکیل شده است، مورد بررسی قرار می گیرد. در این فصل برای هـر

 

ents" class="comments-area">
موضوعات: بدون موضوع  لینک ثابت
 [ 04:37:00 ق.ظ ]
 
مداحی های محرم