کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل


آذر 1403
شن یک دو سه چهار پنج جم
 << <   > >>
          1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30


 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل



جستجو




آخرین مطالب
 



 

 

2-9-6 الگوریتم hybrid ……………………………………………………………………………….

 

2-9-7 الگوریتم GRASP …………………………………………………………………………..

 

2-9-8 الگوریتم CPOP ……………………………………………………………………………..

 

2-9-9 الگوریتم PETS …………………………………………………………………………..

 

2-9-10 الگوریتم HLEFT با نگاه به جلو ……………………………………………………….. 23

 

2-9-11 الگوریتم FTBAR ………………………………………………………………………..

 

2-9-12 الگوریتم TSB ……………………………………………………………………………..

 

2-10 جمع بندی ……………………………………………………………………………………… 24

 

3- الگوریتم­های پیشنهادی ………………………………………………………………………. 25

 

3-1 مقدمه ……………………………………………………………………………………………… 25

 

3-2 الگوریتم Asuffrage …………………………………………………………………………

 

3-3 الگوریتم MaxSuffrage ……………………………………………………………………

 

3-4 الگوریتم DHLEFT…………………………………………………………………………..

 

4- نتایج حاصل از ارزیابی و مقایسه الگوریتم های پیشنهادی ………………….. 34

 

4-1 مقدمه ……………………………………………………………………………………….. 34

 

4-2 محک ارزیابی براون………………………………………………………………. 34

 

4-3 ارزیابی الگوریتم Asuffrage…………………………………………………………..

 

4-4 ارزیابی الگوریتم MaxSuffrage…………………………………………………..

 

4-5 ارزیابی زمانبند الگوریتم پیشنهادی برای جریان کار…………………………. 40

 

4-6 ارزیابی الگوریتم DHLEFT…………………………………………………………

 

4-7 نتیجه گیری و پیشنهادات برای آینده ……………………………………………. 49

 

5- منابع …………………………………………………………………………………….. 50

مقالات و پایان نامه ارشد

 

 

چکیده:

 

شبکه­های تورین محاسباتی (گرید) زمینه‌ای را فراهم آورده است که بتوان از منابع ناهمگن در نقاط مختلف جغرافیایی برای حل مسائل پیچیده علمی، مهندسی و تجارت استفاده کرد. عملیات زمانبندی نقش کلیدی در عملکرد گرید ایفا می­کند. بدلیل پویایی منابع و تخمین نادقیق زمان اجرایی و … عملیات زمانبندی باید مکانیسم هایی را برای پشتیبانی از تحمل خطا، افزایش بهره وری از منابع و کاهش زمان اتمام کارها استفاده کند، که به آن زمانبندی مجدد گویند. در این پایان نامه دو الگوریتم زمانبندی کارهای مستقل و یک الگوریتم زمانبندی جریان کارها با در نظر گرفتن پویایی محیط ارائه شده که اهداف آنها کاهش زمان اجرا، افزایش بهره­وری از منابع، ایجاد توازن بار و پشتیبانی از تحمل خطا می باشد.

 

فصل اول: مقدمه

 

1-1- مقدمه

 

اصطلاح “گرید” در اواسط دهه 1990 مطرح شده و زیر ساخت محاسبات گرید (محاسبات شبکه) در زمینه علم و مهندسی پیشرفته پیشنهاد شد [1]. ایده اصلی محیط گرید به اشتراک گذاری منابع محاسباتی است. امروزه، اکثر مردم بیشتر از حد نیاز، قدرت محاسباتی بر روی سیستم­های کامپیوتری خود دارند. از این رو کشف منابع محاسباتی توزیع شده در سطح جغرافیایی و استفاده از آنها برای حل برنامه­های کاربردی که قدرت محاسباتی بالایی نیاز دارند و باید در مدت زمان معین با هزینه مشخص اجرا شوند، ترویج پیدا کرد. چنین زیر ساخت هایی گرید محاسباتی نامیده می شود، و منجر به محبوبیت حوزه­ای به نام محاسبات گرید شده است [1].

 

از اتصال منابع محاسباتی مانند رایانه­های شخصی، ایستگاه­های کاری، خوشه­ها، سرویس دهنده­ها، ابررایانه­ها و …، توزیع شده در مناطق مختلف جغرافیایی شبکه­های تورین محاسباتی (گرید) پدید آمده است که به عنوان یک سکوی محاسبات برای حل مسائل مقیاس بزرگ در دانشگاه، پژوهش و صنعت مورد استفاده قرار می­گیرد[2].

 

موضوعات: بدون موضوع  لینک ثابت
[چهارشنبه 1399-10-10] [ 05:58:00 ب.ظ ]




 

 

فصل سوم: زمینه3-1 مقدمه……………………… 25

 

3-2 زمینه……………………… 26

 

3-2-1 تعاریف پارامتریک……………………….. 26

 

3-2-2 تعاریف کلی………………………. 27

 

3-3 دسته ­بندی اطلاعات زمینه……………………… 28

 

3-4 آگاهی از زمینه……………………… 31

 

3-5 طراحی زمینه……………………… 32

 

3-6 جمع­بندی………………………. 33

 

فصل چهارم: سیستم­های پیشنهاد­دهنده

 

4-1 مقدمه……………………… 35

 

4-2 بررسی عملکرد سیستم­های پیشنهاد­دهنده…………………….. 36

 

4-2-1 روش­های مبتنی بر محتوا…………………….. 38

 

4-2-1-1 مشکلات و محدودیت­­های روش­های مبتنی بر محتوا …………. 41

 

4-2-2 روش­های فیلترسازی مشارکتی………………………. 42

 

4-2-2-1 مشکلات و محدودیت­­های روش­های فیلتر­سازی مشارکتی………. 46

 

4-2-3 روش­های ترکیبی………………………. 48

 

4-3 ارزیابی سیستم­های پیشنهاد­دهنده…………………….. 49

 

4-4 بسط قابلیت­های سیستم­های پیشنهاد­دهنده…………………….. 51

 

4-4-1 شرکت­دادن شناختی جامع از کاربران و اقلام در فرآیند پیشنهاد­دهی……. 51

 

4-4-2 امتیاز­گذاری چند­معیاری………………………. 52

 

4-4-3 پیشنهاد­دهنده ­های غیر­تداخلی………………………. 53

 

4-4-4 انعطاف ­پذیری………………………. 53

 

4-4-5 توسعه شاخص­های ارزیابی………………………. 544-4-6 استفاده از اطلاعات زمینه در پیشنهاد­دهنده­ ها…………………….. 55

 

4-4-7 سایر گزینه ­ها برای بسط و توسعه سیستم­های پیشنهاد­دهنده ……. 55

 

4-5 جمع­بندی………………………. 55

 

فصل پنجم: روش جدید چند­بعدی برای پیشنهاد­دهی آگاه از زمینه

 

5-1 مقدمه………………………57

 

5-2 سیستم­های پیشنهاد­دهنده آگاه­از­زمینه در تجارت سیار……….. 58

 

5-3 مدل­سازی اطلاعات زمینه……………………… 59

 

5-4 روش چند­بعدی در سیستم­های توصیه­ گر سیار آگاه از زمینه……. 61

 

5-5 جمع­بندی………………………. 68

 

فصل ششم: ارزیابی  

 

6-1 مقدمه……………………… 69

 

6-2 روش ارزیابی………………………. 69

 

6-2-1 پیاده­سازی سیستم جمع ­آوری داده…………………….. 70

 

6-3 پیاده­ سازی روش پیشنهاد­دهی………………………. 72

 

6-3-1 پیاده­ سازی روش پیشنهاد­دهی دو­بعدی………………………. 73

 

6-3-2 پیاده­ سازی روش پیشنهاد­دهی چند­بعدی………………………. 78

 

6-4 جمع­بندی………………………. 82

 

فصل هفتم: جمع­بندی و راهکار­های آینده 

 

7-1 مقدمه……………………… 84

 

7-2 راهکار­های آینده ……………………..85

 

منابع و مآخذ………………………. 87

 

چکیده:

 

استفاده از زمینه، به عنوان اطلاعات پویایی که توصیف­گر وضعیت کاربران و اقلام بوده و بر فرایند تصمیم­گیری و انتخاب کاربران تاثیرگذار است، توسط سیستم­های پیشنهاد­دهنده در تجارت سیار، در جهت ارتقاء کیفیت مناسب پیشنهاد­دهی ضروری است. در این تحقیق یک روش جدید چند­بعدی برای پیشنهاد­دهی آگاه از زمینه در تجارت سیار ارائه­ شده است. در این روش اطلاعات کاربران، اقلام، پارامتر های زمینه و ارتباط میان آنها در یک فضای چند­بعدی نمایش ­داده می­شود که به آن مکعب چند­بعدی امتیازات گفته می­شود. در این فضا زمینه­ های مشابه به­ طور جداگانه برای هر کاربر شناسایی می­شوند که این کار با شناسایی الگوهای مصرف متفاوت کاربران در شرایط زمینه­ای مختلف انجام می­شود. با بدست آوردن این اطلاعات، یک فضای جدید دوبعدی ایجاد­شده و پیشنهاد­دهی نهایی با استفاده از یک روش فیلتر­سازی مشارکتی در این فضا انجام می­گیرد. ارزیابی روش از طریق پیاده ­سازی آن در یک سیستم پیشنهاد­دهی محصولات غذایی رستوران­ها شامل پارامتر­های زمینه­ای روز، زمان، آب و هوا و همراه علاوه بر پارامتر­های کاربر و اقلام و مقایسه آن با روش سنتی پیشنهاد­دهی و بدون در­نظر­­گرفتن اطلاعات زمینه انجام گرفته ­است. برای پیاده­سازی روش فیلتر­سازی مشارکتی از شبکه­ های خود­سازمانده استفاده­شده­است. شبکه­ های خود­سازمانده، نوعی از شبکه های عصبی بدون ناظر هستند. مقایسه و ارزیابی نتایج با استفاده از محاسبه شاخص F1 که یکی از شاخص­های استاندارد و پر استفاده برای ارزیابی پیشنهاد­دهنده­ ها است، انجام گرفته ­است. بر اساس این نتایج، روش پیشنهاد­دهی چند­بعدی در حدود شانزده درصد بهبود نسبت به روش سنتی پیشنهاد­دهی را نمایش می­دهد که همین مساله کارایی روش را از نظر کیفیت پیشنهاد­دهی تایید می­کند.

 

فصل اول: مقدمه

 

1-1- مقدمه

 

سیستم­های پیشنهاد­دهنده در تجارت سیار از جمله موضوعات پر­اهمیت سال­های اخیر بوده­اند که با ظهور تکنولوژی­های بی­سیم و تسهیل حرکت تجارت الکترونیکی از محیط­های سیمی به سوی بی­سیم­ مورد توجه قرار­گرفته­اند. تجارت سیار به­معنای انجام فعالیت­های تجارت­الکترونیک از طریق محیط­های بی­سیم، به­طورخاص اینترنت بی­سیم، و وسایل دستی سیار می­باشد که با­ پیدایش تکنولوژی بی­سیم در عرصه اینترنت و استفاده روزافزون از وسایل سیار توجه به آن رو به افزایش است[1,2]. به کاربرد­های تجارت سیار دو خصوصیت ویژه تحرک[1] و دسترسی وسیع[2] نسبت داده­شده­است[1,3] که اولین خصوصیت بر امکان از بین رفتن محدودیت­های مکانی و دومین خصوصیت بر امکان از بین رفتن محدودیت­های زمانی در استفاده کاربران از خدمات این نوع کاربرد­ها تاکید دارد[1,3,4,5]. این­که کاربران برای انجام فعالیت هایی چون بانکداری الکترونیکی یا خرید الکترونیکی محصولات، قادر به جایگزینی وسایلی چون تلفن­های سیار و ­همراه­های شخصی دیجیتال (پی.دی.اِی)[3] به­جای کامپیوتر­های شخصی باشند، تسهیلات زیادی را برای آنها و فرصت­های جدیدی را نیز برای کسب وکار­ها فراهم­­­خواهد­کرد و لزوم توجه به این عرصه را برای محققان نمایان می­سازد[1,3].

 

اما پیاده­سازی سیستم­های پیشنهاد­دهنده در محیط­های سیار بدون در­نظر­گرفتن پارامتر­های تاثیر­گذار در این محیط چندان مناسب­نخواهد­بود. مجموعه این پارامتر­ها، اطلاعات زمینه را تشکیل می­دهند [6].

 

عملکرد سیستم­های پیشنهاد­دهنده معرفی منابع مورد نیاز کاربران به آنهاست. این منابع می­توانند مواردی مانند اطلاعات خاص مورد نیاز کاربر و یا کالاها­یی مانند کتاب یا فیلم مورد علاقه یک کاربر را از میان انبوه کالاهایی که کاربر با اطلاعات آن­ها روبروست، در­بر­گیرند[7,8,9]. درسیستم­های پیشنهاد­دهنده، سه مجموعه داده اصلی یعنی مجموعه کاربران ©، مجموعه اقلام قابل توصیه(S) (مانند کتاب، فیلم، موسیقی و غیره) و مجموعه داده­هایی که رابطه میان دو مجموعه قبلی را تعریف می­کنند، وجود­دارند. مجموعهS می­تواند شامل صد­ها، هزار­ها و حتی میلیون­ها کالا در کاربرد­های مختلف بوده و به­طور مشابه مجموعه C نیز می­تواند چنین وضعیتی را داشته باشد. ارتباط میان دو مجموعهC و S مبتنی بر ساختار امتیاز­گذاری است که میزان مفید بودن یا مورد علاقه بودن کالا را برای کاربر مشخص می کند. این ارتباط با تابعی تحت­ عنوان تابع سودمندی، u، به صورت رابطه زیر تعریف می­شود.

 

که در آن Ratings، مجموعه مرتبی مانند اعداد صحیح غیر­منفی یا مجموعه اعداد حقیقی در بازه­ای معین می­باشد.

پایان نامه

 

 

در سیستم­های پیشنهاد­دهنده مقادیر u معمولاً فقط بر روی زیر مجموعه­ای از دامنه C×S تعریف­شده­است و نه بر تمام آن و قسمت های نامشخص این دامنه را باید با ­استفاده از داده­های موجود به­صورت تخمینی مشخص نمود. هدف نهایی سیستم­های توصیه­کننده با ارائه پیشنهاد اقلام با بالاترین امتیازات تخمینی به کاربران محقق می­شود به­طوریکه برای هر کاربر ، اقلام با حداکثر میزان سودمندی انتخاب و معرفی می­گردد[7].

 

تا به امروز روش­های پیشنهاد­دهی زیادی ارائه شده­است که این روش­ها و متدولوژی­ها در دسته­بندی­های زیر قرار می­گیرند[7,9,10]:

 

– مبتنی بر محتوا[1] : در این گروه از روش­ها، عمل پیشنهاد­دهی با استفاده از یافتن اقلامی انجام می­گیرد که بیشترین تشابه را با اقلامی داشته باشند که در­گذشته مورد­علاقه کاربر بوده­اند. به عبارت دیگر u(c,s)، سودمندی کالای s برای کاربر c، بر اساس کلیه مقادیر موجود u(c,si) هایی که si مشابه به s بوده و si جزء کالاهای مورد علاقه کاربر هستند،­ برآورد می­شود.

 

– فیلترسازی مشارکتی : در این گروه از روش­ها، عمل پیشنهاد­دهی با استفاده از یافتن اقلامی انجام می­گیرد که مورد علاقه کاربران با سلایق مشابه کاربر بوده­اند. کاربران با سلایق مشابه یعنی کاربرانی که اقلام یکسانی را امتیاز­دهی مشابه کرده باشند. به­عبارت دیگر u (c, s) بر اساس مقادیر موجودu(c,s) بدست می­آید که cj کاربران مشابه با c می­باشند.

 

– مدل ترکیبی[2]: روش­هایی که دو روش مبتنی­بر­محتوا و فیلتر­سازی مشارکتی را ترکیب می­کنند و به این صورت از مزایای هر دو روش در جهت شناسایی و معرفی کالاها بهره می­گیرند.

 

در نگاهی دیگر روش­های پیشنهاد­دهی، اعم از مبتنی بر محتوا و فیلتر­سازی مشارکتی به دو دسته روش­های مبتنی بر حافظه[3]و مبتنی بر مدل[4] تقسیم می­شوند. در­مقایسه با الگوریتم­های مبتنی بر حافظه، الگوریتم­های مبتنی بر مدل، با استفاده از روش­های یادگیری ماشین[5] مدلی را با استفاده از مجموعه امتیازات موجود ایجاد کرده و از آن به­منظور پیشگویی امتیازات استفاده می­کنند[7,10,11].

 

1-2 موضوع تحقیق

 

موضوع این تحقیق، ارائه روشی برای پیشنهاد­دهی آگاه از زمینه در تجارت سیار می­باشد. با­ پیدایش تکنولوژی بی­سیم در عرصه اینترنت و استفاده روزافزون از وسایل سیار، پیاده­سازی سیستم­های پیشنهاد­دهنده در محیط­های سیار با توجه به محدودیت­های خاص آن چون هزینه­بر بودن زمان اتصال و تبادل داده، محدودیت پهنای باند، کیفیت پایین اتصال و محدودیت­های ورودی و خروجی وسایل سیار، نیاز به بررسی بیشتر را در جهت ارائه اطلاعات مرتبط­تر و شخصی­سازی­شده­تر می­طلبد. بررسی تاثیر اطلاعات زمینه به­عنوان شرایط و محیط دربرگیرنده کاربر و به­عنوان اطلاعاتی که بر فرایند تصمیم­گیری وی تاثیر­گذارند، برخروجی این­گونه کاربرد­ها، مساله­ای است که در این تحقیق مورد بررسی قرار گرفته­است.

 

1-3 پیشینه تحقیق

 

ظهور تکنولوژی­های بی­سیم و استفاده رو به­افزایش وسایل سیار، فرصت­های زیادی را پیش روی کاربرد­های تجارت الکترونیک قرار­داده­است. با توجه به محدودیت­های خاص محیط­های سیار، ارائه اطلاعات به­صورت شخصی­سازی­شده­تر و سفارشی­شده­تر یکی از اهداف مهم کاربرد­های تجارت سیار است. در­نظرگرفتن اطلاعات زمینه به­عنوان شرایط و محیط دربرگیرنده کاربر و به­عنوان اطلاعاتی که بر فرایند تصمیم­گیری وی تاثیر­گذارند، در ارائه خروجی این­گونه کاربرد­ها از جمله مواردی است که می­توان از آن در جهت ارائه اطلاعات مرتبط­تر به کاربران بهره گرفت.

 

سیستم­های پیشنهاد­دهنده همواره از جمله موضوعات پر اهمیت در حوزه تجارت الکترونیک بوده­است. سیستم­های پیشنهاد­دهنده سیار آگاه از زمینه در آغاز راه هستند. دسته مهمی از سیستم­های آگاه از زمینه را سیستم­های آگاه از مکان تشکیل می­دهند. یانگ، چنگ، و دایا[12]، یک سیستم پیشنهاد­دهنده آگاه از مکان برای محیط­های سیار ارائه­داده­اند که هدف آن توصیه وب­سایت فروشندگان با در نظر­گرفتن علایق و پیش­فرض­های مشتری و همچنین فاصله مکانی وی با مکان فیزیکی مشخص­شده در وب­سایت­ها می­باشد. در روش مزبور، دو فاکتور فوق به­طور جداگانه محاسبه­ شده و سپس بر اساس ترکیبی از آنها به پیشنهاد وب­سایت­ها پرداخته می­شود. یکی دیگر از این نوع سیستم­ها پروکسیمو[13] است که یک سیستم پیشنهاد­دهنده آگاه از مکان برای محیط­های داخلی چون موزه­ها و گالری­ها است. این سیستم بر اساس علایق و پیش­فرض­های کاربر به پیشنهاد اقلام پرداخته و مکان اقلام را بر روی نقشه­ای بر روی وسیله همراه کاربر نمایش می­دهد.

 

استفاده از سایر اطلاعات زمینه­ای علاوه­بر مکان نیز مورد توجه توسعه­دهندگان این نوع سیستم­ها قرار­گرفته­است. پخش موسیقی یکی از حوزه­های کاربردی پر­مصرف در میان کاربران سیار می­باشد و به همین دلیل استفاده از پیشنهاد­دهنده­های آگاه از زمینه در این حوزه مورد توجه قرار­گرفته است. از آنجایی که تاثیر موسیقی بر روح و جسم انسان ثابت شده­است، انتخاب موسیقی با توجه به شرایط می­تواند وضعیت دوست­داشتنی­تری را فراهم­کند و افراد را در انجام فعالیت­هایشان یاری رساند. مثلاً موسیقی می­تواند کارایی فرد را در حال انجام تمرینات فیزیکی بهبود بخشد، اضطراب را کاهش دهد و میزان یادگیری را بهبود بخشد. [14] یکی از تحقیقاتی است که در این حوزه ارائه­شده­است. در این تحقیق علاوه­بر بررسی روش­های فیلتر­سازی مبتنی­بر زمینه و مرور پیشنهاد­دهنده­های سیار آگاه از زمینه موسیقی، پیشنهاد­دهنده سیار آگاه از زمینه AndroMedia ارائه شده­است. پیشنهادات با توجه به زمینه جاری کاربر که با استفاده از حسگر­های بلوتوث در سمت برنامه مشتری بدست می­آیند و همچنین سلایق کاربر تهیه می­شوند. همچنین در مرجع [15] نیز پیشنهاد­دهی آگاه از زمینه موسیقی در محیط­های سیار مورد بررسی قرار­گرفته­است. در تحقیق پارک، یو و چو[16] نیز یک سیستم آگاه از زمینه موسیقی با استفاده از شبکه­های بیزین فازی و تئوری سودمندی ارائه­شده­است. فرایند پیشنهاد­دهی تحلیل شده و سودمندی آن مورد ارزیابی قرار­گرفته­است.

 

گردشگری نیز یکی از حوزه­های جذاب برای پیاده­سازی پیشنهاد­دهنده­های سیار آگاه از زمینه می­باشد. امروزه گردشگران انتظار دارند که دسترسی شخصی به اطلاعات گردشگری در هر زمان، هر مکان و در هر شرایطی را داشته­باشند. راهنما­های گردشگری سیار، چنین اطلاعاتی را در اختیار کاربران قرار می­دهند. در مرجع [17] خلاصه­ای از کار­های انجام­شده در زمینه راهنماهای گردشگری سیار تحت وب انجام گرفته­است. همچنین در مرجع[18]  تاثیر آگاهی از زمینه در سیستم­های اطلاعاتی گردشگری سیار مورد بررسی قرار گرفته­است. در [19] نیز یک کاربرد توریستی سیار با نام COMPASS ارائه­شده­است. در این تحقیق به بررسی ترکیب آگاهی از زمینه با سیستم­های پیشنهاد­دهنده پرداخته شده­است. پارامتر­های زمینه­ای این تحقیق شامل زمان و مکان می­باشند. این سیستم خدمات خود را با نیاز­های کاربر که بر اساس علایق و زمینه جاری وی مشخص می­شود، تطبیق می­دهد.

 

در [20] نیز یک سیستم پیشنهاد­دهنده تصاویر با استفاده از یک روش داده­کاوی که ترکیبی از روش­های مبتنی­بر­محتوا و مبتنی­بر اطلاعات زمینه می­باشد ارائه­شده­است. اطلاعات زمینه استفاده­شده در این تحقیق شامل زمان و مکان هستند. لی، ونگ، جنگ و دای[21]، یک سیستم توصیه­کننده آگاه از زمینه برای کاربرد­های تجارت سیار ارائه­داده­اند. در این تحقیق از مدل چند­بعدی موجود در سیستم­های OLAP برای نمایش فضای توصیه­گری و از روش مبتنی بر کاهش فضا به­منظور کاهش فضای توصیه­گری به فضای دو­بعدی و انجام عملیات توصیه­گری در فضای مزبور استفاده­کرده­اند.

 

موضوعات: بدون موضوع  لینک ثابت
 [ 05:58:00 ب.ظ ]




 

 

1-16-1- روشدرج فاصله ……………………………………………………………………………………………………….. 21

 

1-16-2- روشمعنایی ……………………………………………………………………………………………………………… 22

 

1-16-3- روشمحتوایی …………………………………………………………………………………………………………… 22

 

1-16-4- مبتنی برخصوصیات ……………………………………………………………………………………………………. 23

 

فصـل دوم: مروری بر ادبیات و پیشینه تحقیق

 

2-1- مروری بر چندین روش نهان نگاری در متون دیجیتال……………………………………………….. 24

 

2-2- روش درج نقطه……………………………………………………………………………………………………………….. 24

 

2-2-1- شرح کلی روش…………………………………………………………………………………………………………… 24

 

2-2-2- نتیجه گیری …………………………………………………………………………………………………………………. 26

 

2-3- روش تغییر شکل حروف…………………………………………………………………………………………………….28

 

2-3-1- شرح روش …………………………………………………………………………………………………………………..28

 

2-3-2- نتیجه گیری ………………………………………………………………………………………………………. 30

 

2-4 درج کاراکتر کشش بین کاراکترهای کلمات……………………………………………………………………. 31

 

2-4-1شرح روش …………………………………………………………………………………………………………………….31

 

2-4-2- نتیجه گیری ………………………………………………………………………………………………………. 33

 

2-5- روش توسعه یافته درج کاراکتر کشش بین کاراکترهای کلمات……………………………………….. 33

 

2-5-1شرح روش ……………………………………………………………………………………………………………………. 33

 

2-5-2- نتیجه گیری ………………………………………………………………………………………………………………….34

 

2-6- روش بهبود یافته “لا”…………………………………………………………………………………………….. 35

 

2-6-1- شرح روش ………………………………………………………………………………………………………… 35

 

2-6-2- نتیجه گیری ……………………………………………………………………………………………………….. 36

 

2-7- روش درج کاراکتر بدون طول بین کلمات ………………………………………………………………. 36

 

2-7-1-شرح روش ………………………………………………………………………………………………………… 36

 

2-7-2- نتیجه گیری …………………………………………………………………………………………………… 37

 

2-8- روش نهان نگاری بلوکی بین کلمات ……………………………………………………………………. 38

 

2-8-1- شرح روش …………………………………………………………………………………………………………38

 

2-8-2- نتیجه گیری ………………………………………………………………………………………………………………….39

 

2-9- روش گروه بندی کاراکترهای متن(NP-UniCh)……………………………………………………………..

 

2-9-1- شرح روش …………………………………………………………………………………………………….. 40

 

2-9-2- نتیجه گیری ……………………………………………………………………………………………….. 41

 

2-10- روش گروه بندی دوبیتی کاراکترهای متن ……………………………………………………………. 42

 

2-10-1- شرح روش ……………………………………………………………………………………………………. 42

 

2-10-2- نتیجه گیری ……………………………………………………………………………………………………42

 

2-11- استفاده از شکل دیگر کاراکترها در فونت­های متفاوت …………………………………………… 43

 

2-11-1-شرح روش ………………………………………………………………………………………………………………… 43

 

2-11-2- نتیجه گیری ………………………………………………………………………………………………… 45

 

2-12- نهان نگاری براساس تغییر زاویه کلمات ………………………………………………………………… 45

 

2-12-1شرح روش ………………………………………………………………………………………………………………….. 45

 

2-12-2- نتیجه گیری ………………………………………………………………………………………………………………..47

 

2-13- درج کاراکترهای نامحسوس درمتون لاتین ………………………………………………………………………….. 47

 

2-13-1- شرح روش …………………………………………………………………………………………………………………47

 

2-13-2- نتیجه گیری ………………………………………………………………………………………………………………..49

 

2-14- درج فاصله های خاص در موقعیت های مختلف …………………………………………………………………. 50

 

2-14-1- شرح روش …………………………………………………………………………………………………………………50

 

2-14-2نتیجه گیری …………………………………………………………………………………………………………………. 51

 

فصـل دوم: روش اجرای تحقـیـق

 

3-1- کلیات روش پیشنهادی ……………………………………………………………………………………………………….53

 

3-2- مروری بر استاندارد یونیکد …………………………………………………………………………………….. 54

 

3-2-1- تعیین کدهای کاراکترها ………………………………………………………………………………… 54

 

3-2-2- انواع فرم های انکدینگ ……………………………………………………………………………………. 55

 

3-2-3- یونیکد فارسی/عربی ……………………………………………………………………………………….. 55

 

3-2-4- کاراکترهای یونیکد کنترلی ……………………………………………………………………… 56

 

3-3- فرآیند کلی نهان نگاری و استخراج پیام در این رساله ……………………………………………….. 56

پایان نامه و مقاله

 

 

3-4- شرح روش نهان نگاری در این رساله …………………………………………………………………………… 58

 

3-4-1-تبدیل پیام رمز به معادل دودویی ………………………………………………………………………………………58

 

3-4-2درج و نشانه گذاری پیام رمز ……………………………………………………………………………………………..59

 

3-4-3کشف و استخراج پیام رمز ……………………………………………………………………………………………….. 60

 

فصـل چهارم: تجزیه و تحلـیـل داده ها

 

4-1-بررسی آزمایشات الگوریتم پیشنهادی ………………………………………………………………………………….. 62

 

4-2-نتایج و بحث برروی نتایج ……………………………………………………………………………………….. 62

 

4-3- بررسی پارامترهای نهان نگاری براساس نتایج اجرای الگوریتم………………………………………. 63

 

4-3-1-مقاومت دربرابر حملات تغییر ………………………………………………………………………………………… 63

 

4-3-2- ظرفیت نهان نگاری ……………………………………………………………………………………………………….64

 

4-3-3- اندازه فایل نهان نگاری شده ………………………………………………………………………………… 65

 

4-3-4- شفافیت (تناسب با فایل میزبان) ……………………………………………………………………………. 65

 

4-3-5- آسیب پذیری دربرابر حملات ………………………………………………………………………………. 66

 

4-3-6- محدودیت ها و نواقص ………………………………………………………………………………………………….67

 

4-4- بررسی الگوریتم روش ……………………………………………………………………………………………………….67

 

4-4-1- الگوریتم نهان نگاری ……………………………………………………………………………………………………..67

 

4-4-2- محاسبه پیچیدی زمانی الگوریتم نهان نگاری ………………………………………………68

 

4-4-3- الگوریتم بازیابی پیام ………………………………………………………………………………………………………68

 

4-4-4- محاسبه پیچیدی زمانی الگوریتم بازیابی پیام ……………………………………………….68

 

4-5- نمودار مورد کاربرد عملیات نهان نگاری پیام رمز……………………………………………… 69

 

4-6-نمودار مورد کاربرد عملیات بازیابی پیام رمز…………………………………………. 70

 

فصـل پنجم: نتیجه گیری و پیشنهادات

 

5-1- خلاصه پژوهش ………………………………………………………………………………………… 72

 

5-2- نتیجه گیری ………………………………………………………………………………………….. 73

 

فهرست منابع انگلیسی ………………………………………………………………………………………….. 74

 

پیوست

 

پیوست 1 : کلاس الگوریتم پیشنهادی در این تحقیق …………………………………………….. 81

 

چکیده انگلیسی ………………………………………………………………………………………………… 87

 

چکیده:

 

از ابتدای دیجیتالی شدن اسناد حقیقی و حقوقی، همواره مالکان اسناد آنها به دنبال روشی مناسب جهت حفاظت از حق اثر(کپی­رایت)آن بوده­اند.

 

گسترش و رشد روز افزون اینترنت باعث ایجاد تغییرات گسترده در نحوه زندگی و فعالیت شغلی افراد، سازمانها و موسسات شده است. امنیت اطلاعات یکی از مسائل مشترک شخصیت های حقوقی و حقیقی است. اطمینان از عدم دستیابی افراد غیر مجاز به اطلاعات حساس از مهمترین چالش های امنیتی در رابطه با توزیع اطلاعاتدر اینترنت است. اطلاعات حساس که ما تمایلی به مشاهده و دستکاری آنان توسط دیگران نداریم، موارد متعددی را شامل می شود که حجم بسیار زیادی، بالغ بر90 درصد این اطلاعات را متون دیجیتال تشکیل می­دهند.

 

با توجه به حجم بسیار زیاد اطلاعات متنی در دنیای امروز، و اشتراک گزاری آن در اینترنت، نیاز به انجام کارهای پژوهشی در این زمینه بر کسی پوشیده نیست و رمزنگاریونهان نگاری اسناد دیجیتال به عنوان یک تکنیک محرمانه در متون دیجیتال، می­تواند موارد استفاده بسیار زیادی داشته باشد. به عنوان مثال یکی از مواردی که امروزه به صورت جدی مورد توجه قرار گرفته است جلوگیری از جعل اسناد الکترونیکی و اعمال حق اثر (کپی­رایت) به صورت نهفته در داخل خود آن اثر می باشد.

 

در این پایانامه، روش جدیدی برای حفاظت از کپی غیر مجاز متون دیجیتال با استفاده از نهان نگاری پیام در اسناد دیجیتال مانند(MS Word،MS Excel) ، ارائه شده است که این کار، با استفاده از درج کاراکترهای مخفی یونیکد نسبت به موقعیت کاراکترهای خاص نگارشی(مانند، کاما، نقطه، ویرگول ،دابل کوتیشن و.. ) در متن اصلی، با تغییر نامحسوس انجام شده است.

 

درروش ارائه شده، پیام کاراکتر به کاراکتر پردازش شده و هر کاراکتر به صورت مجزا به یک عدد 8 بیتی باینری تبدیل می شود. قبل از نهان نگاری، ابتدا طول پیام که یک مجموعه باینری 8 بیتی است، درمتن اصلی به صورت زوج بیت “00، 01 ،10،11” نسبت به موقعیت کاراکترهای خاص نشانه گذاری می شود برای انجام این کار، به ازای هر کاراکتر، چهار کاراکتر مخفی (بدون طول یونیکد) در نظر گرفته شده است، به عبارت دیگر قبل و بعداز هر کاراکتر خاص در متن چهار زوج بیت با چهار علامت نشانه گذاری شده و این روند تا آنجا که کل بیت های پیام در متن نهان نگاری شود تکرار خواهند شد.

 

فصل اول: کلیات تحقیق

 

1-1- مقدمه

 

ﭘﻨﻬﺎن نگاری و رمز نگاری دادهﻫﺎ ﺗﮑﻨﯿﮑﯽ اﺳﺖ ﮐﻪ از دﯾﺮﺑﺎز ﻣﻮرد ﻋﻼﻗﻪ ﺑﺴﯿﺎری از اﻓﺮاد ﺑﻮده اﺳﺖ. ﺑﺎ ﭘﯿﺸﺮﻓﺖ ﻋﻠﻮم و داﻧﺶ ﺑﺸﺮی روﺷﻬﺎی ﭘﻨﻬﺎن ﺳﺎزی ﻧﯿﺰ ﺑﻪ ﻧﻮﺑﻪ ﺧﻮد ﺑﺎ ﭘﯿﺸﺮﻓﺖ ﻣﻮاﺟﻪ ﺷﺪه و رﺳﺎﻧﻪﻫﺎی ﻣﻮرد اﺳﺘﻔﺎده و ﺗﮑﻨﯿﮏﻫﺎی ﭘﻨﻬﺎنﺳﺎزی دادهﻫﺎ ﻧﯿﺰ ﺗﻮﺳﻌﻪ ﯾﺎﻓﺘﻪاﻧﺪ. دو ﻫﺪف اﺻﻠﯽ را ﻣﯽﺗﻮان ﺑﺮای ﭘﻨﻬﺎنﺳﺎزی دادهﻫﺎ در ﻧﻈﺮ ﮔﺮﻓﺖ. ﻫﺪف اول ﮐﻪ از دﯾﺮﺑﺎز ﻣﻮرد ﺗﻮﺟﻪ ﺑﻮده و دﻟﯿﻞ اﺻﻠﯽ ﭘﯿﺪاﯾﺶ روﺷﻬﺎی ﻣﺨﺘﻠﻒ پنهان نگاریﻣﯽﺑﺎﺷﺪ ﭘﻨﻬﺎنﺳﺎزی دادهﻫﺎیﺳﺮی و ﻣﺤﺮﻣﺎﻧﻪ درون رﺳﺎﻧﻪﻫﺎ وﺣﺎﻣﻞﻫﺎی ﻋﻤﻮﻣﯽ اﺳﺖ (نیکولاس و همکاران، 1998).

 

ﻫﺪف دوم ﮐﻪ اﻣﺮوزه راﯾﺞ ﺷﺪه و ﺑﻪ دﻟﯿﻞ ﮐﺜﺮت اﺳﺘﻔﺎده ﻧﺴﺒﺖ ﺑﻪ ﻫﺪف اول ﺑﯿﺸﺘﺮ ﺑﺮروی آن ﮐﺎر ﺷﺪه اﺳﺖ، درج اﻣﻀﺎی ﺻﺎﺣﺐ رﺳﺎﻧﻪ درون آنﻣﯽﺑﺎﺷﺪ. در ﺣﺎﻟﺖ اول ﻫﺪف اﺻﻠﯽ ﮔﻨﺠﺎﻧﺪن ﺣﺠﻢ ﻗﺎﺑﻞ ﻗﺒﻮﻟﯽ از دادهﻫﺎ، در رﺳﺎﻧﻪ ﺑﻪ ﻧﺤﻮی اﺳﺖ ﮐﻪ اﻣﮑﺎن ﺑﺎزﯾﺎﺑﯽ آﻧﻬﺎ ﺗﻮﺳﻂ اﻓﺮاد دﯾﮕﺮ ﭘﯿﭽﯿﺪه و ﺣﺘﯽاﻻﻣﮑﺎن ﻏﯿﺮﻣﻤﮑﻦ ﺑﺎﺷﺪ. واﺑﺴﺘﻪ ﺑﻪ ﻧﻮع ﭘﯿﺎم و ﻧﺤﻮه اﻧﺘﻘﺎل آن ﻣﻌﻤﻮﻻً ﺣﺘﯽ اﻣﮑﺎن ﮐﺸﻒ وﺟﻮد دادهﻫﺎی ﻧﻬﻔﺘﻪ در رﺳﺎﻧﻪ ﻧﯿﺰ ﻏﯿﺮ ﻗﺎﺑﻞ ﻗﺒﻮل ﺑﻮده و در ﻫﺮ ﺻﻮرت اﻣﮑﺎن ﺑﺎزﯾﺎﺑﯽ داده ﺑﺮای اﻓﺮادﻏﯿﺮ، ﭘﺬﯾﺮﻓﺘﻨﯽ ﻧﯿﺴﺖ. در اﯾﻦﺣﺎﻟﺖ ﺣﺘﯽ در ﻣﻮاردی ﺧﺮاﺑﯽ دادهﻫﺎ ﺑﺮ اﺛﺮ دﺧﻞ و ﺗﺼﺮف در رﺳﺎﻧﻪ ﭼﻨﺪان اﻫﻤﯿﺘﯽ ﻧﺪاﺷﺘﻪ و ﺣﺘﯽ ﻣﻄﻠﻮب اﺳﺖ. اﯾﻦ در ﺣﺎﻟﯽ اﺳﺖ ﮐﻪ در ﻫﺪف دوم ﺣﺠﻢ ﺑﺴﯿﺎر اﻧﺪﮐﯽ از داده ﻣﯽﺑﺎﯾﺴﺖ ﺑﻪ ﻧﺤﻮی در رﺳﺎﻧﻪ ﭘﻨﻬﺎن ﺷﻮﻧﺪ ﮐﻪ در ﻣﻘﺎبل اﻧﻮاع ﺗﻐﯿﯿﺮات رﺳﺎﻧﻪ از ﺧﻮد ﻣﻘﺎوﻣﺖ ﻧﺸﺎن داده و ﺣﺪاﻗﻞ ﺧﺮاﺑﯽ در آﻧﻬﺎ ﭘﯿﺶ آﯾﺪ.

 

موضوعات: بدون موضوع  لینک ثابت
 [ 05:57:00 ب.ظ ]




 

 

  • در امنیت کامپیوتر، هر ضعف یا نقص موجود در یک سیستم، حمله، رویداد مضر یا فرصت دسترسی برای یک عامل تهدید کننده، که امکان تهدید را برای عامل فراهم کند، را آسیب پذیری گویند.

 

2-1-1- کلاس بندی آسیب پذیری ها

 

آسیب پذیری­ها، براساس نوع دارایی به دسته­های زیر تقسیم می­شوند (2):

 

 

    • سخت افزار، برای مثال: حساسیت به رطوبت، حساسیت به گرد و غبار، استعداد ابتلا به ذخیره سازی محافظت نشده.

 

    • نرم افزار، برای مثال: تست ناکافی، فقدان پیگیری.

 

    • شبکه، برای مثال: خطوط ارتباطی محافظت نشده، معماری شبکه ناامن.

 

    • کارکنان، برای مثال: روند جذب ناکافی، آگاهی­های امنیتی ناکافی.

 

    • مکان، برای مثال: منطقه مستعد سیل،منبع برق غیر قابل اعتماد.

 

  • سازمانی، برای مثال: عدم پیگیری منظم، عدم تداوم برنامه­ها.

 

3-1-1- علت­های ایجاد آسیب پذیری­ها

 

 برخی از منابع و علت­های ایجاد آسیب پذیری­ها عبارتند از:

 

 

    • پیچیدگی سیستم: احتمال وجود نقص و نقاط دسترسی ناخواسته در سیستم­های بزرگ پیچیده، بیشتر است (8).

 

    • متعارف بودن سیستم: استفاده از کدها، نرم افزارها، سیستم عامل­ها یا سخت افزارهای معمول و معروف، احتمال اینکه یک مهاجم بتواند به دانش و ابزار، جهت بهره کشی از نقص موجود دسترسی پیدا کند، را افزایش می­دهد (9).

 

    • اتصال: اتصالات فیزیکی، امتیازات[1]، پورت­ها، پروتکل­ها و سرویس­های بیشتر و افزایش مدت زمان هر یک از آن­ها، دسترسی پذیری به آسیب پذیری­ها را افزایش می­دهد (7).

 

    • نقص در مدیریت پسوردها: کاربران کامپیوتر از پسوردهای ضعیفی که با تلاش اندکی کشف می­شوند، استفاده می­کنند یا اینکه آن­ها را در برخی برنامه­ها ذخیره می­کنند، و این پسوردها بین بسیاری از برنامه­ها و صفحات وب­ مشترک است (8).

 

    • نقص­های طراحی در سیستم عامل­های اصلی: طراحان سیستم عامل­ها، عموماً سیاست­هایی که کمتر کاربر/مدیر سیستم را درگیر کنند را برمی­گزینند. برای مثال سیستم عامل­ها، سیاست­هایی مثل پیش فرض­های اعطای مجوز به هر برنامه و دسترسی کامل کاربران به سیستم را دارند (8).این نقص­های سیستم عامل­ها، به ویروس­ها و بدافزارها، اجازه اجرای دستوراتی از طرف مدیر را می­دهد (1).

 

    • مرور وب­سایت­های اینترنت: برخی وب سایت­های اینترنتی دارای جاسوس­ها یا تبلیغات خطرناکی هستند، که می­توانند به صورت خودکار روی سیستم­های کامپیوتری نصب شوند. بعد از بازدید از این وب سایت­ها سیستم­ها آلوده می­شوند، اطلاعات شخصی جمع آوری شده و برای شخص ثالث فرستاده می­شود (10).

 

    • اشکلات نرم افزاری: اشکلات قابل بهره کشی در بسیاری برنامه­های نرم افزاری وجود دارد. اشکلات نرم افزاری ممکن است به مهاجمان اجازه سوء استفاده از برنامه را بدهند (8).

 

  • ورودی­های کاربر کنترل نشده: برنامه­ها فرض می­کنندکه همه­ی ورودی­های کاربر امن است. برنامه­هایی که ورودی­های کاربر را بررسی نمی­کنند، در واقع امکان اجرای مستقیم دستورات ناخواسته و دستکاری در پایگاه داده­ها را فراهم می­کنند (8).

 

4-1-1- شناسایی و حذف آسیب پذیری­ها

 

 تلاش­های زیادی در جهت ساخت نرم افزارهایی با قابلیت کشف خودکار آسیب پذیری­های سیستم­های کامپیوتری انجام شده است. اگرچه نرم افزارهای موجود می­توانند در برخی موارد دید کلی خوبی را نسبت به آسیب پذیری­های سیستم فراهم کنند، اما نمی­توانند جایگزین بررسی انسانیروی آسیب پذیری­ها شوند. تکیه بر گزارشات اسکنرها، دید محدود همراه با تشخیص­های اشتباه زیاد، به همراه خواهد داشت. آسیب پذیری­ها در همه­ی نرم افزارهای اساسی مثل سیستم عامل­ها وجود دارند. گاهی اوقات تنها راه حل

مقالات و پایان نامه ارشد

 

اساسی مقابله با آن­ها نصب بسته نرم افزاری اصلاح شده آن محصول است و در فاصله زمانی کشف تا ارائه بسته نرم افزاری با روش­هایی مثل استفاده از دیوار آتش و یا نظارت مستقیم بر کنترل­های دسترسی توسط ناظران سیستم­ها، می­توان جلوی سوء استفاده از سیستم را گرفت. لازم به ذکر است که روش­های نظارت مستقیم بر سیستم­ها، هم از نظر مالی و هم از نظر نیروی انسانی بسیار هزینه بر هستند.

 

2-1- مفاهیم اولیه­ مورد نیاز

 

1-2-1- متن کاوی

 

مشکلی که دنیای امروز با آن رو به رو است، كمبود یا نبود اطلاعات نیست بلکه کمبود دانشی است که از این اطلاعات میتوان حاصل کرد. میلیون­ها صفحه­ وب، میلیون­ها کلمه در کتابخانه­های دیجیتال و هزاران صفحه اطلاعات در هر شرکت، تنها بخشی از این منابع اطلاعاتی هستند. اما نمی­توان به طور مشخص منبعی از دانش را در این بین معرفی کرد. دانش حاصلی است که از نتیجه گیری و فکر و تحلیل بر روی اطلاعات به دست می­آید. هدف داده کاوی مشخص کردن روابط میان داده­های موجود در پایگاه داده­ها و استخراج دانش از میان آن­ها می­باشد. زمانی که داده­های موجود ساخت یافته باشند استفاده از روش­های داده کاوی و کسب دانش از آن­ها ساده است. اما امروزه بخش زیادی از اطلاعات به صورت متن نگهداری می­شود و متن­ها داده­هایی غیر ساخت یافته هستند. یک فرد برای دریافت دانش از اطلاعات یک متن، بایستی ابتدا آنرا درک کند، تا بفهمد چه معانی و مفاهیمی در آن موجود است و چه ارتباطی میان مفاهیم وجود دارد. با این حال عصر تکنولوژی به دنبال خودکارسازی است، حتی اگر این کار “درک معنی متن” باشد (11).

 

موضوعات: بدون موضوع  لینک ثابت
 [ 05:56:00 ب.ظ ]




 

 

  • یافتن خطا­های مشابه با خطای­ جدیدواستفاده از آنها برای تخمین زمان لازم برای رفع­خطا

 

  • تعیین میزان پیچیدگی خطای­ جدیدبا محاسبه میانگین طول عمر خطا­هایی با شباهت بیشتر

 

  • استفاده ازراه­کارهای رفع ­خطا با جستجوی خطا­هایی با ضریب تشابه بالاتر با خطای ­جدید

 

هدف نهایی کاهش هزینه­های مالی پروژه­های نرم­افزاری و تسریع درفرآیند مهندسی­نرم­افزار است.

 

6.1. نوآوری تحقیق

 

آنچه بیش از همه به ­عنوان نوآوری در کار و بهبود روش­های گذشته مطرح است:

 

 

    1. استفاده از یک الگوریتم معنایی مناسب به­همراه تشابه خطی در مرحله اول

 

  1. استفاده از الگوریتم­های خوشه­بندی در مرحله دوم.

 

در این تحقیق برای بالا بردن دقت و سرعت در استفاده از اطلاعات از الگوریتم پیشرفته تر نسبت به کارهای قبلی استفاده شده است. الگوریتم ترکیبی که به جنبه معنایی تشابه نیز توجه داشته باشد. همچنین نتایج نهایی برای بررسی راحت تر و دقیق تر با استفاده از یک روش بهینه خوشه بندی طبقه بندی میشوند، تا دسترسی کاربر به اطلاعات نهایی راحتر و سریعتر باشد. به بیانی ساده تر اطلاعات نهایی خوانا وجامع باشند.

 

7.1. ساختار پایان نامه

 

این تحقیق شامل 5 فصل است که ترتیب فصول و موضوعات مطرح ­شده به­صورت کلی در زیر بیان شده­است:

 

1.7.1. فصل اول: کلیات(همین فصل)

 

در این فصل یک مقدمه از حوزه این تحقیق ارائه ­شده و در آن مشخص­شده که هدف از این تحقیق چیست و خواهان پاسخ­گویی به چه سوالی هستیم. در ادامه همین فصل یک توضیح مختصر از تحقیقات انجام­شده در مورد موضوع این تحقیق ارائه ­شده است. در نهایت نیز یک دید کلی از فصل­های مختلف این تحقیق ذکر شده­است.

 

2.7.1 .فصل دوم: ادبیات تحقیق

 

در این فصل به بیان مفاهیم و مقدماتی که این پایان­نامه بر اساس آن مطرح­ شده­­است، پرداخته ­می­شود. مخازن خطای ­نرم­افزار و انواع آن­ها، چرخه ­عمر یک خطا، همچنین انواع مستندات مرتبط با یک خطا بررسی­می­شود. پس­از آن استراتژی­های اندازه­گیری تشابه ­معنایی بین متون و تفاوت آن­ها مورد مطالعه قرار می­گیرد.

 

پایان نامه و مقاله

 

3.7.1. فصل سوم : استفاده از تکنیک­های داده ­کاوی برای کشف و رفع خطاهای نرم ­افزار بر پایه ضریب تشابه­ معنایی متن و خوشه­ بندی

 

ضریب ­تشابه رشته ای یا خطی بر پایه LCS ، روش SOC-PMI به­عنوان یک روش معنایی و تشابه جملات بر اساس عبارات مشترک معرفی­می شوند. و در نهایت روش اندازه­گیری شباهت ترکیبی با ادغام و بهینه­سازی این روش­ها معرفی می­شود. روش­های خوشه­بندی و محاسبه میانگین داده­ها مورد نیاز این تحقیق هم بیان می­شوند. روش پیشنهادی با استفاده­از استراتژی­ها و روش­های انتخاب­شده که با محیط ­داده­ای مخازن سازگار هستند، برای یافتن خطای مشابه­تر با خطای ­جدید تشریح ­می­شود و توضیح­می­دهیم که چگونه با یک خوشه­بندی و محاسبه می­توانیم میزان پیچیدگی و تخمینی برای زمان رفع­خطا ارائه­کرد.

 

4.7.1.فصل چهارم: اعتبارسنجی و توسعه

 

پیاده سازی روش بر روی نمونه داده­ های واقعی که از مخزن خطا استخراج ­شده با استفاده از برنامه­نویسی و نرم­افزار Rapid miner[12]، مقایسه روش از نظر زمان و دقت پاسخ­گویی با روش­های دیگر. همچنین روش ارائه ­شده را با روشهای قبلی مورد مقایسه و تحلیل موضوعی قرار می­دهیم.

 

5.7.1. فصل پنجم : نتیجه گیری

 

در این فصل به جمع­بندی، نتیجه­گیری و تبیین دستاورد­ها و کارهای آینده پرداخته می­شود. ویژگی­های این روش با روش­های دیگر مقایسه ­شده و زمینه­های بهبود و نتایج به صورت موردی بیان می­شود. از آنجا که استفاده از تشابه معنایی در این زمینه در قدم­های اولیه قرار دارد، در آینده زمینه­های زیادی برای کار بیشتر وجود دارد که به چند مورد در این فصل اشاره خواهد شد.

 

موضوعات: بدون موضوع  لینک ثابت
 [ 05:56:00 ب.ظ ]
 
مداحی های محرم