کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل


اردیبهشت 1403
شن یک دو سه چهار پنج جم
 << <   > >>
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31        


 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

distance from tehran to armenia


جستجو


 



1-1-   پیش‌گفتار………………… 2

1-2-  محاسبات ابری…………………. 3

1-2-1-   تاریخچه………………… 4

1-2-2-   راهکارهای ارائه شده در محاسبات ابری…….. 5

1-2-3-   ویژگی­های محاسبات ابری…………………. 7

1-2-4     ساختار محاسبات ابری…………………. 8

1-2-4-1 معماری…………………. 8

1-2-4-2 فراهم کننده سرویس ابر………………… 10

1-2-4-3-  انواع ارائه خدمت………………….. 11

1-2-4-4- کاربران محیط محاسبات ابری…………………. 13

1-2-4-5- مدل­های پیاده سازی…………………. 13

1-2-5-   نمای کامل از محیط محاسبات ابری…………………. 16

1-2-6-   چالش­های مربوط به محاسبات ابری…………………. 17

1-2-7-   امنیت در محیط محاسبات ابری…………………. 18

1-2-7-1- تهدیدات امنیتی محیط محاسبات ابری…………………. 19

1-2-8-   فنآوری مجازی­سازی و ماشین­های مجازی…………………. 23

1-2-9-   مانیتورینگ ماشین­های مجازی…………………. 23

1-2-9-1 انواع هایپروایزر………………… 24

1-2-10- جمع بندی درمورد محاسبات ابری…………………. 25

1-3-  طرح و هدف از این تحقیق…………………. 26

1-4-  ی بر فصل­های بعدی پایان­ نامه…………………27

فصل دوم: تعاریف و پیش­نیازها……………….. 28

2-1-  مقدمه………………… 29

2-2-  ی بر بدافزارها……………….. 29

2-2-1-   سیر تكاملی ویروس­های رایانه ­ای…………………. 29

2-2-2-   بدافزار چیست؟………………… 31

2-2-2-1- كرم…………………32

2-2-2-2- ویروس…………………… 33

2-2-2-3- تروجان…………………. 34

2-2-2-4- تروجان دسترسی از راه دور………………… 35

2-2-2-5- روتكیت………………….. 36

2-3    ی بر سیستم­های تشخیص نفوذ………………… 36

2-3-1-   انواع حملات شبکه………………… 37

2-3-1-1- انواع حملات شبکه­ای با توجه به طریقه حمله……… 37

2-3-1-2-. انواع حملات شبکه­ای با توجه به حمله کننده……….. 39

2-3-2-   مکمل­های سیستم­های تشخیص نفوذ در برقراری امنیت……. 40

2-3-2-1- دیواره آتش…………………… 40

2-3-2-2- ساز و کارهای رمزنگاری و تایید هویت………………….. 41

2-3-2-3- لیست­های کنترل دسترسی………………… 42

2-3-3-   انواع سیستم­های تشخیص نفوذ………………… 42

2-3-3-1- سیستم­های تشخیص نفوذ مبتنی بر میزبان……… 43

2-3-3-2- سیستم­های تشخیص نفوذ مبتنی بر شبکه……….. 44

2-3-3-3- سیستم­های توزیع شده………………… 48

2-3-4-   انواع روش­های تشخیص حمله………………… 52

2-3-4-1 روش­های مبتنی بر امضا……………….. 52

2-3-4-2 روش­های تشخیص حمله مبتنی بر ناهنجاری…….. 54

2-3-4-3- روش­های مبتنی بر تحلیل حالت پروتکل ارتباطی……. 56

2-3-5-   تکنولوژی­های سیستم­های تشخیص نفوذ……… 58

2-3-5-1- اجزای سامانه­ های تشخیص نفوذ…………… 58

2-3-5-2- ساختار و همبندی اجزای سیستم تشخیص نفوذ……… 59

2-3-5-3- عملکرد امنیتی سیستم­های تشخیص نفوذ……… 60

2-3-5-4- قابلیت­های مدیریتی ابزارهای تشخیص نفوذ……. 63

2-3-6-   ویژگی­های ابزار تشخیص نفوذ­ایده آل……………… 67

2-3-6-1- دقت بالا، نرخ تشخیص بالا و کم بودن هشدارهای نادرست…….. 67

2-3-6-2- نحوه واکنش و­ایجاد هشدار و کار با IDSهای دیگر……….. 68

2-3-6-3- قابلیت­های پیکربندی و تنظیمات فاز نصب و سازگاری با شرایط سیستم……… 69

2-3-6-4- امکان اعمال سیاست امنیتی در نسخه امنیتی یا با استفاده از قوانین کارآمد……. 69

2-3-6-5- مقیاس پذیری و توزیع پذیری…………………. 70

2-3-6-6- اجرای مداوم و تحمل پذیری خطا ………………..70

2-3-6-7- قابلیت تشخیص حملات دیده نشده………………… 71

2-3-6-8- بهره­ وری و عملکرد مناسب………………….. 71

2-3-6-9- کار با حداقل سربار و امکان بررسی عملکرد و بهره­وری ابزار تشخیص نفوذ…… 72

فصل سوم : پیشینه تحقیق………………… 74

3-1-  ترکیب فیلترینگ و روش­های آماری برای تشخیص ناهنجاری……… 75

3-2- تجزیه و تحلیل سیگنال ناهنجاری­های ترافیک شبکه………………… 76

3-3-…… یک چارچوب سیستم­های تشخیص نفوذ مشارکتی برای شبکه­ های محاسبات ابری…… 77

3-4- شناسایی حمله در ابر………………… 79

3-5- سیستم­های تشخیص نفوذ و مدیریت ورودی چند سطحی در محاسبات ابری…….. 81

3-6- جایگذاری یک NIDS در یک محیط محاسبات ابری…………………. 82

3-7- ابرهای دو قلو: یک معماری برای محیط ابری امن…………………. 82

فصل چهارم : مدل پیشنهادی…………………. 84

4-1-  مقدمه………………… 85

4-2-  سیستم تشخیص حمله بر اساس دسته بندی ماشین­های درون محیط……. 87

4-2-1-   شرح قالب پیشنهادی…………………. 87

4-2-1-1- بخش ساخت قوانین…………………. 88

 

پایان نامه

 

4-2-1-2- بخش شناسایی ماشین­ها و پیاده سازی پروفایل…………………. 91

4-2-1-3- بخش شناسایی حمله………………… 92

4-2-1-4- بخش پیشگیری…………………. 94

4-2-2-   بررسی مزایا و معایب سیستم پیشنهادی…………………. 95

4-3- پیاده سازی آزمایشی و تحلیل نتایج…………………. 97

4-3-1-   جزئیات کد آزمایش………………….. 97

4-3-1-1- بخش ساخت قوانین…………………. 97

4-3-1-2- بخش شناسایی ماشین­ها و ساخت پروفایل…………………. 102

4-3-1-3- بخش شناسایی…………………. 102

4-3-1-4- بخش پیشگیری………………… 103

4-3-2     نتیجه نمونه آزمایش انجام شده……………….. 103

4-3-2-1- پایگاه داده سیستم…………………. 104

فصل پنجم: بحث و نتیجه­ گیری……………….. 116

5-1-  مقدمه………………… 117

5-2-  پیشنهادات برای کارهای آتی  ……………….. 118

چکیده:

زمانی که درمورد بدافزارها در محیط اینترنت و شبکه­ ها صحبت می­شود، با انواع زیادی از بدافزارها روبرو خواهیم شد. محاسبات ابری یکی از انواع جدید و بسیار مهم در زمینه ارائه خدمات بر روی بستر ابر مانند اینترنت می­باشد. بیشتر افراد بر این توافق دارند که هم اکنون امنیت این محیط مهمترین مشکل می­باشد و باید به خوبی بررسی شده و راه حل­های مناسبی برای رفع آن پیدا و ارائه نمود. در اینجا ما قصد داریم تا روش مناسبی را برای تشخیص بدافزارها در محیط محاسبات ابری ارائه نمائیم که بتواند بر اساس ساختار این محیط بیشترین امنیت ممکن را برای ارائه دهندگان و همچنین اطلاعات کاربران آن فراهم نماید. از عمده روش­های­ایجاد امنیت و شناسایی بدافزارها در محیط محاسبات ابری ابتدا شیوه سنتی آن یعنی استفاده از امضاءها می­باشد که با توجه به ساختار این محیط شاید مناسب باشد اما کافی نیست. بنابراین استفاده از روش­های دیگر از جمله تحلیل رفتار سیستم بسیار کاربردی شده است. بر اساس ساختار محیط محاسبات ابری نیز می­توان یک قالب محافظتی طراحی نمود تا از حملات با استفاده از سطح بندی­های انجام شده جلوگیری کند.

فصل نخست

1- مقدمه

1-1- پیشگفتار

سیر تکاملی محاسبات به گونه­ای است که می­توان آن را پس از آب، برق، گاز و تلفن به عنوان عنصر اساسی پنجم فرض نمود. در چنین حالتی، کاربران سعی می­کنند بر اساس نیازهایشان و بدون توجه به اینکه یک سرویس در کجا قرار دارد و یا چگونه تحویل داده می­شود، به آن دسترسی یابند. نمونه­های متنوعی از سیستم­های محاسباتی ارائه شده­است که سعی دارند چنین خدماتی را به کاربران ارئه دهند. برخی از آنها عبارتند از: محاسبات خوشه ­ای، محاسبات توری و محاسبات ابری. محاسبات ابری ساختاری شبیه یک توده ابر دارد که بواسطه آن کاربران می­توانند به برنامه­های کاربردی و یا زیرساختهای نرم­افزاری و سخت­افزاری از هر جایی از دنیا دسترسی داشته باشند. بنابراین، محاسبات ابری می­تواند با کمک ماشین­های مجازی شبکه شده، به عنوان یک روش جدید برای­ایجاد پویای نسل جدید مراکز داده مورد توجه قرار گیرد. بدین ترتیب، دنیای محاسبات به سرعت به سمت توسعه نرم­افزارهایی پیش می­رود که بجای اجرا بر روی کامپیوترهای منفرد، به عنوان یک سرویس در دسترس میلیون­ها مصرف کننده قرار می‌گیرند. محبوبیت سه نوع مختلف محاسبات که به آنها اشاره شد، از دید موتور جستجوی گوگل نیز مورد ارزیابی قرار گرفته است که نتیجه آن در شکل (1-1) نمایش داده شده­ است. این بررسی نشان می­دهد که محاسبات خوشه ­ای در حال حاضر نسبت به دو مورد دیگر مقبولیت کمتر دارد، محاسبات توری در رتبه دوم قرار گرفته است، و پردازش ابری با فاصله زیادی از آنها در حال استفاده بیشتر است.

2-1- محاسبات ابری

محاسبات ابری (یا رایانش ابری و یا پردازش ابری)‏ مدل رایانشی بر پایه­ی شبکه­های بزرگ کامپیوتری مانند اینترنت است که الگویی تازه برای عرضه، مصرف و تحویل سرویس‌های فناوری اطلاعات (شامل سخت­افزار، نرم­افزار، اطلاعات، و سایر منابع اشتراکی رایانشی) با به کارگیری اینترنت ارائه می‌کند. رایانش ابری راهکارهایی برای ارائه­ی خدمات فناوری اطلاعات به شیوه‌های مشابه با صنایع همگانی (آب، برق، تلفن و…) پیشنهاد می‌کند. این بدین معنی است که دسترسی به منابع فناوری اطلاعات در زمان تقاضا و بر اساس میزان تقاضای کاربر به گونه‌ای انعطاف‌پذیر و مقیاس‌پذیر از راه اینترنت به کاربر تحویل داده می‌شود.واژه­ “ابر” واژه‌ای است استعاری که به اینترنت اشاره می‌کند و در نمودارهای شبکه‌های رایانه‌ای نیز از شکل ابر برای نشان دادن شبکه­ی اینترنت استفاده می‌شود. دلیل تشبیه اینترنت به ابر در این است که اینترنت همچون ابری جزئیات فنی‌اش را از دید کاربران پنهان می‌سازد و لایه‌ای از انتزاع را بین این جزئیات فنی و کاربران به وجود می‌آورد. به عنوان مثال آنچه یک ارائه‌دهنده­ی سرویس نرم‌افزاری رایانش ابری ارائه می‌کند، برنامه‌های کاربردی تجاری برخط است که از طریق گر وب یا نرم‌افزارهای دیگر به کاربران ارائه می‌شود. نرم‌افزارهای کاربردی و اطلاعات، روی سرورها ذخیره می‌گردند و براساس تقاضا در اختیار کاربران قرار می‌گیرد. جزئیات از دید کاربر مخفی می‌ماند و کاربران نیازی به تخصص یا کنترل در مورد فناوری زیرساخت ابری که از آن استفاده می‌کنند ندارند.

رایانش ابری را گروهی تغییر الگوواره‌ای می‌دانند که دنباله‌روی تغییری است که در اوایل دهه ۱۹۸۰ از مدل رایانه بزرگ به مدل کارخواه-کارساز صورت گرفت.1-2-1- تاریخچه

پیدایش مفاهیم اساسی رایانش ابری به دهه ۱۹۶۰ باز می­گردد. زمانی که جان مک کارتی اظهار داشت که «رایانش ممکن است روزی به عنوان یکی از صنایع همگانی سازماندهی شود». تقریبا تمام ویژگیهای امروز رایانش ابری (تدارک قابل ارتجاع، ارائه به صورت یک صنعت همگانی، برخط بودن و توهم دسترسی به عرضه نامحدود) به همراه مقایسه با صنعت برق و شکل‌های مصرف عمومی و خصوصی و دولتی و انجمنی را پارک هیل داگلاس در کتابی که با عنوان «مشکل صنعت همگانی رایانه» در سال ۱۹۶۶ مورد بررسی قرار داد. واژه­ی ابر در واقع بر گرفته از صنعت تلفن است به این گونه که شرکت­های ارتباطات راه دور که تا دهه ۱۹۹۰ تنها خطوط نقطه به نقطه­ی اختصاصی ارائه می‌کردند، شروع به ارائه شبکه‌های خصوصی مجازی با کیفیتی مشابه و قیمت­های کمتر نمودند. نماد ابر برای نمایش نقطه مرزی بین بخش­هایی که در حیطه مسئولیت کاربر می­باشد و آنهایی که در حیطه مسئولیت عرضه کننده است، بکار گرفته می‌شد. رایانش ابری مفهوم ابر را به گونه‌ای گسترش می‌دهد که سرورها را نیز علاوه بر زیرساخت‌های شبکه در بر گیرد.

سایت آمازون با مدرن سازی مرکز داده خود نقش مهمی در گسترش رایانش ابری­ایفا کرد. بعد از حباب دات-کام آنها دریافتند که با تغییر مرکز داده‌های خود – که مانند اغلب شبکه‌های رایانه‌ای در بیشتر اوقات تنها از ۱۰٪ ظرفیت آن استفاده می‌شد و مابقی ظرفیت برای دوره‌های کوتاه اوج مصرف در نظر گرفته شده بود – به معماری ابر می‌توانند بازده داخلی خود را بهبود بخشند. آمازون از سال ۲۰۰۶ امکان دسترسی به سامانه خود از طریق وب سرویس­های آمازون را بر پایه رایانش همگانی ارائه کرد. در سال ۲۰۰۷، گوگل و­ای بی ام به همراه چند دانشگاه پروژه‌ای تحقیقاتی در مقیاسی بزرگ را در زمینه رایانش ابری آغاز نمودند.

در اواسط سال ۲۰۰۸ شرکت گارتنر متوجه وجود موقعیتی در رایانش ابری شد که برای «شکل دهی ارتباط بین مصرف کنندگان خدمات فناوری اطلاعات، بین آنهایی که این سرویس­ها را مصرف می‌کنند و آنها که این سرویس­ها را می‌فروشند» بوجود می‌آید.

2-2-1- راهکارهای ارائه شده در محاسبات ابری

محاسبات ابری به دلایل زیادی در جهان محبوب گردیده است و هم اکنون بسیاری از شرکت­ها از این محیط برای ارائه خدمات به مشتریان خود استفاده می­کنند. اما در راستای ارائه خدمات در این محیط نیز مشکلاتی وجود دارد که جزء معایب محاسبات ابری به حساب می­آید. جدول (1-1) 10 مشکل و راهکارهای ارائه شده در محیط محاسبات ابری را بیان می­دارد.

***ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود است***

متن کامل را می توانید دانلود نمائید

 

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

 

ولی در فایل دانلودی متن کامل پایان نامه

موضوعات: بدون موضوع  لینک ثابت
[یکشنبه 1399-09-23] [ 09:16:00 ب.ظ ]




1-1- بیان مسأله

دنیای امروز به شکل گریزناپذیری تبدیل به دهکده ای جهانی با ارتباط گسترده و عمیق شده است.اطلاعات و فناوری استفاده از آن امروزه به شکل به عنوان یکی از کلیدهای اصلی در توسعه کشورها مخصوصاً کشورهای جهان سوم مطرح گردیده است.

از سوی دیگر توریسم نیز به فراخور گذشت زمان امروزه به عنوان صنعتی درآمدزا و نجات دهنده برای کشورهای مختلف در آمده است.به شکلی که درآمدهای حاصل از آن در برخی کشورها چندین برابر درآمدهای سرشار نفتی کشورهای دیگر است. 

لزوم توجه به توریسم و استفاده از فناوری‌های نوین در جهت گسترش آن و استفاده کردن از مزایای بی‌شمار اقتصادی آن برای کشورها تحقیق و تتبع پیرامون رابطه بین گسترش فناوری اطلاعات و ارتباطات و توسعه توریسم را ضروری ساخته است. در عصر حاضر دگرگونی ژرف تکنولوژیکی، مکانیسم‏ها و شرایط و در نتیجه بحث‌های تکنیکی و فنی به سوی پیچیدگی، تنوع و ظرافت بیشتری گرایش یافته است.

در این میان دگرگونی‏های اقتصادی مهم حاصله در برگیرنده شماری از روابط تولید پیچیده، فراگیر و روابط مبادلاتی می‌باشد که در امر جهانی شدن روندی رو به گسترش دارد بر این مبنا گردشگری نیز که در رویکردی خاص در هزاره سوم مورد توجه می‌باشد؛ تحولاتی را پذیرا شده که به فراگیر شدن آن منتهی گردیده است.

کشور ایران نیز به سبب دارا بودن پایه‌ها و زیر ساخت‌های اساسی در گردشگری جزئی از این جهان پهناور که البته منظور ما از جهان همان جهان گردشگری است می‌باشد و البته همگی بر این باور اذعان دارند که سهم مهمی نیز در گردشگری می‌تواند دارا باشد و در این پایان نامه از زاویه گردشگری الکترونیکی با نگاه بر دو موضوع اساسی روابط عمومی الکترونیک و شبیه گسترده جهانی یعنی اینترنت و به دنبال آن شبکه های مجازی که شاخه ای مهم از دنیای وسیع اینترنت می‌باشد به این موضوع پرداخته خواهد شد .

اما گردشگری در رابطه با بسترهای تکنولوژیکی بحث شده و بسترهای اقتصادی حاصل از جهانی شدن، اصلی مستحکم در سیاست‌های اقتصادی در هزاره سوم محسوب می‌شود.

تحولات حاصل از مباحث فوق در رابطه با گردشگری در دوسویه تأثیر گذاری از یک سو به شکل گیری گردشگری الکترونیکی منتهی گردیده و از دیگر سو شکل گیری گردشگری مجازی را سبب شده است و با رشد سریع تکنولوژی اطلاع رسانی در چارچوب نظام مبادله الکترونیکی و سرعت بخشیدن به امر بازاریابی و مسافرت، کاهش هزینه‌ها و دستیابی به بازارهای جدید را در زمینه گردشگری فراهم آورده است.

به عنوان مثال می‌توان به نقش اینترنت در زمینه ارتباطات گردشگری، اطلاع رسانی به گردشگران و آگاهی یافتن از وضعیت مقاصد گردشگری و از دیگر سو از وضعیت بازار گردشگری اشاره کرد. گردشگری الکترونیکی حاصل این هم تنیدگی و تغییرات حاصل از آن می‌باشد، بر این مبنا می‌توان گردشگری الکترونیکی را به صورت زیر تعریف نمود:

گردشگری الکترونیکی، بکارگیری تکنولوژی‌های جدید به خصوص فن آوری های اطلاعات و ارتباطاتIT  در دو بعد عرضه و تقاضای گردشگری می‌باشد که در آن علاوه بر عرضه خدمات مورد نیاز  گردشگران ،زمینه های بازاریابی و دورنمایی گردشگری مقاصد فراهم می‌باشد.(حنفی زاده و همکاران ،1385،ص29)

از این رو گردشگران برای آگاهی از مقاصد گردشگری و وضعیت آن‌ها در بعد تقاضا از تکنولوژی‌های اطلاعاتی و ارتباطی استفاده نموده و در

پایان نامه

 چارچوب انگیزه های خود به انتخاب مقاصد اقدام می‌نمایند.

در این میان آژانس‌های مسافرتی با استفاده از اینترنت در عرصه طرح‌های تخصصی گردشگری و در چارچوب شناخت زمان تعطیلات به همراه پاسخگویی به نیازهای گردشگران مبادرت به بازاریابی گردشگری در مقاصد مختلف نمودند.

به طور کلی استفاده از تکنولوژی اطلاعات و ارتباطات و گسترش آن در زمینه عرضه و تقاضای گردشگری سبب آن شد که گردشگران قبل از سفر به ارزیابی و بررسی وضعیت مقاصد بپردازند و تجربه ای مجازی را در چارچوب دورنمایی گردشگر در ذهن خود شکل دهد. علاوه بر آن این امر زمینه های دموکراتیک شدن امر انتخاب مقاصد را برای سفر فراهم آورده که بر بستری از لیبرالیسم حاصل از جهانی شدن تسهیل شده است.

محصول گردشگری در یک تنوع خاص در برگیرنده پاسخگویی به تقاضای شخصی و متکثر گردشگران بوده و گردشگران را قادر می‌سازد در راستای انگیزه های شخصی و تمایلات خود به انتخاب مقاصد گردشگری برای سفر بپردازند.

  از دیگر تغییرات حاصل از گردشگری الکترونیکی در زمینه عرضه محصول گردشگری، شکل گیری سازمان‌های مدیریت مقاصد می‌باشد.این سازمان‌ها در زمینه گردشگری با ارائه انواع خدمات الکترونیکی ، امکان جستجو و برنامه ریزی سفر را برای گردشگران فراهم می‌آورند.

وظایف این سازمان‌ها در برگیرنده، مدیریت منابع گردشگری ، برنامه ریزی برای فعالیت‌های گردشگری، تبلیغ و بازاریابی، آموزش کارکنان و عرضه خدمات مورد نیاز گردشگران می‌باشد.

این سازمان‌ها در واقعه لایه میانی را در گردشگری الکترونیکی مابین عرضه و تقاضا شکل می دهند از یک سو در زمینه عرضه روند تقاضا در بازار گردشگری در جهان و مناطق مختلف و جهت گیری تقاضا را برای مقاصد فراهم می‌آورند و از دیگر سو با کسب اطلاعات لازم از مقاصد،آن اطلاعات را در اختیار گردشگران قرار می‌دهند.

باید گفت نظر به ماهیت گردشگری، کاربرد فناوری اطلاعات و ارتباطات می‌تواند در بهبود کار آیی تحویل خدمات و معاملات و همچنین پیش بینی فرصت جهت میسر ساختن دستیابی دامنه گسترده و متنوعی از تجارب در زمینه های گوناگون گردشگری بسیار مفید واقع گردد.

در عرصه جهانی توسعه ITتاثیرعمیقی بر بخش گردشگری و مسافرت داشته است و این مهم همچنان در حال تغییر دادن ساختار و فرآیند های آن می‌باشد.

در این میان روابط عمومی الکترونیک و شبکه های مجازی نیز می‌توانند دو بازوی مهم در گسترش فعالیت‌های گردشگری در جهان باشند چرا که گردشگری بر پایه اصل مهم روابط عمومی و اطلاع رسانی استوار است . (حنفی­زاده و همکاران، 1385، ص31)

2-1- طرح مسئله، هدف ها و ضرورت و اهمیت تحقیق

امروزه فناوری اطلاعات و ارتباطات در همه علوم به خصوص علوم اجتماعی که با بینش و دانش مردم به شکل مستقیم سرو کار دارد بسیار نمایان است.

در دهه‌ی 1990 میلادی با اختراع چند رسانه‌ای و نفوذ آن به اینترنت و با انجام مطالعات نظری در رشته‌های گوناگون علوم انسانی قرن جدید را انفجار اطلاعات و ظهور جامعه‌ اطلاعاتی نام گذاری كردند كه ریخت شناسی و صورت بندی اجتماعی نظام بین‌الملل و جوامع مختلف آن را كاملاً متحول و به شكل شبكه‌ای و اطلاعاتی و ارتباطی تبدیل خواهد نمود و به طبع آن كلیه‌ی مفاهیم علوم انسانی از جمله علوم سیاسی نیز متحول خواهد شد .

ظهور جامعه اطلاعاتی و تهدید امنیت ملی کشورها دو روی یک سکه‌اند؛ هر چه که ابعاد آن گسترش یافته حاکمیت و امنیت ملی نیز متحول می‌شود اگر ما از آن تحول تحت عنوان تحدید حاکمیت و امنیت دولت یاد می‌کنیم، در واقع منظور؛ وارد شدن امنیت به یک فاز جدید است و نه به طور منفی و مطلق روند نابودی حاکمیت و کاهش شدید امنیت، :« بازی جامعه اطلاعاتی و حاکمیت ملی که وظیفه غایی آن تأمین امنیت است، یک بازی با جمع جبری صفر نیست یک بازی با حاصل جمع مثبت است».

یکی از ویژگی‌های قرن بیست و یکم جهانی شدن خود دولت‌هاست. این نشان می‌دهد جامعه اطلاعاتی و دولت‌ها دو پدیده مجزا از هم و بیرونی نیستند بلکه با استفاده از تعبیر رابرت کاکس از بین‌المللی شدن حاکمیت‌ ها نشئت می‌گیرد، در شرایط حاضر اجتماع سیاسی «دولت که دارای حاکمیت مستقل است» نیز در حال انتقال به اجتماع بزرگ‌تر از خود یعنی «جهان که جهان گرایی می گوییم» می‌باشد. که در واقع می‌توان ادعا نمود که جهان گرایی یعنی فراگیر شدن جهانگردی به کل عرصه جغرافیایی جهان با همه‌ی مردمان آن.

در حوزه سیاسی با ظهور و گسترش نهادهای سیاسی جهانی که به میمنت جامعه اطلاعاتی فراهم آمده است، تحولات چشمگیری در حوزه‌ی قدرت و امنیت دولت‌های ملی و ماهیت نظام رخ نموده است. به عبارت دیگر عرصه های تصمیم گیری سیاسی بر فراز دولت‌های ملی در سطح جهانی روبه گسترش است، افزایش اختیارات و اقتدار نهادهای جهانی (UN,WB.IMF,WTO) تا حدی نتیجه پیدایش مسایل عمده جهانی در بستر جامعه اطلاعاتی مانند توریسم، محیط زیست، انرژی هسته ای، آب، جمعیت و … است که دیگر حاکمیت‌های ملی به خودی خود نمی‌توانند با چنین مسایل جهانی دست و پنجه نرم کنند. در نتیجه استقلال عمل سازمان‌های بین‌المللی در حوزه‌ی تصمیم گیری رو به افزایش است و در مقابل استقلال عمل بسیاری از دولت‌ها خاصه کشورهای در حال توسعه محدود شده است. این موضوع به شکل خاص‌تری خود را در مقابل فرایندهای اقتصاد جهانی جامعه اطلاعاتی نشان می‌دهد پس می‌توان گفت جامعه اطلاعاتی نظم مشهور به «و ست فالی» از حق انحصاری هر دولت- ملتی برای حکومت بر مردمانش و اداره امور داخلی و خارجی خود بدون دخالت دیگران را به زوال کشید و میزان گردشگران کشور و یا جهانگردانی که کشور را برای بازدید انتخاب می‌کنند در تأمین امنیت ارتباط مستقیم داد و خود یكی از منابع بزرگ اقتصاد جدید اطلاعاتی بین‌الملل خواهد بود. (خبرگزاری میراث آریا،1390)

در این راستا جمهوری اسلامی ایران به عنوان کشوری بزرگ در خاور میانه و جهان و دارا بودن جاذبه های بسیار گردشگری باید سهم خود را در جامعه اطلاعاتی به شکلی شایسته کسب کند که البته این مسئله با نگاه بر نگرانی‌ها و ابعاد امنیتی آن می‌تواند به شکلی منطقی مورد توجه خاص قرار گیرد . اینكه ایران كه كشوری متمدن و توریسم پذیر می‌باشد خواهد توانست با جذب جهانگردان از سراسر دنیا به اعتلای حاكمیت و امنیت ملی خود در سطح منطقه و نهایتاً بین‌الملل دست یابد كه چنین ظرفیتی با ظهور جامعه اطلاعاتی در جامعه اسلامی ایران محقق خواهد شد.

در این تحقیق ما ابتدا به تعریف و تأثیر و منطق جامعه اطلاعاتی پرداختیم و سپس تحول مفهوم امنیت را در آن مورد بررسی قرار داده‌ایم و نهایتاً به شش پارامتر كه بیشترین بروز را در جامعه اطلاعاتی و مفهوم امنیت ملی با تأكید و ارتباط با موضوع توریسم و گردشگری داشته ، پرداخته‌ایم كه از آن جمله می‌توان به اقتصاد اطلاعاتی كه صنعت توریسم در آن نقش مؤثری دارد و افزایش قدرت فرد كه در گردشگری محور قرار دارد و … اشاره نمود و در انتها پوسته امنیت ملی را تحت نفوذ شش پارامتر مطروحه در نموداری ترسیم كرده‌ایم.

حال با توجه به مواردی که ذکر شد چند مسئله را مطرح می‌کنیم :

1- چقدر می‌تواند فناوری اطلاعات و ارتباطات در روند توسعه گردشگری در ایران تأثیر گذار باشد ؟

2- آیا زیرساخت‌های لازم در ایران برای توسعه گردشگری مجازی فراهم شده است ؟

3- در بحث ارتقای جایگاه گردشگری الکترونیک چگونه می‌توان امنیت را تعریف کرد ؟

4- میزان تأثیر گذاری گردشگری الکترونیک با استفاده از فناوری‌های نو و به خصوص IT نسبت به سبک سنتی آن چقدر است ؟

5- نقش روابط عمومی الکترونیک در سازمان‌های گردشگری چگونه است و تفاوت آن با روابط عمومی سنتی چیست ؟

6- شبکه های مجازی چگونه می‌توانند به گسترش گردشگری کمک نمایند ؟

***ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود است***

متن کامل را می توانید دانلود نمائید

 

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

 

ولی در فایل دانلودی متن کامل پایان نامه

موضوعات: بدون موضوع  لینک ثابت
 [ 09:15:00 ب.ظ ]




1- مقدمه

در طول یك قرن گذشته ، در شهرهای كوچك در سرتاسر دنیا ، قبل از ظهور سوپر ماركت ، بازار و اتومبیل ، مردم جهت خرید كالا به مغازة محلی رجوع می كردند. مالك، كاركنان مغازه و مشتریان را به اسم می شناختند نیازها و خواسته های مشتری را درك كرده بودند. مشتری همواره به فروشگاه وفادار می ماند و خرید از آن را ادامه می داد. با رشد جامعه ، تغییر جمعیت از جامعه كشاورزی به مناطق بزرگ شهری ، متحرك گشتن مصرف كننده ، تاسیس سوپر ماركت ها و فروشگاههای زنجیره ای به منظور رسیدن به سود اقتصادی توسط بازاریابی های انبوه ، این رابطه زیبا با مشتری ناپدید گشت. همچنین نرخها پایین تر آمدند و كیفیت اقلام یكنواخت شد، و رابطه بین مشتری و فروشنده ، بی نام و بدون برخورد انجام
می گرفت. رابطه شخصی ما بین مشتری و مالك فروشگاه از بین رفت. در نتیجه،مشتریان
بی وفا گشتن و به سمت تامین كنندگانی سوق پیدا می كردند كه جنس مورد نظر را در پایین ترین قیمت و با بیشترین تنوع، ارائه می كردند. در گذشته ای نه چندان دور، ارتباط مشتری با فروشنده مستقیم ، بدون واسطه و از طریق چهره به چهره بود اما امروزه فروشگاههای بدون فروشنده ، نوع ارتباط با مشتری را دگرگون كرده است.اما علیرغم این تغییرات،ضرورت حفظ ارتباط با مشتری دوچندان شده است،زیرا ((هر ارتباط یك شانس برای فروش شركت است.))بر اساس پژوهش مؤسسه بازرگانی گامرس كه در سال 2000 انجام شده 66 درصد پاسخ دهندگان معتقد بودند كه برقراری و حفظ مدیریت ارتباطات با مشتری باعث جلب رضایت آنان ، افزایش درآمد ، افزایش توان رقابتی و بازده سود سرمایه شركت می شود، زیرا با ارتباط صحیح می توانیم مشتریان كلیدی را شناسایی كرده و ارزش های بسیار عمیقی را با مشتری برقرار كنیم[3].

آری،این واقعیت كه ارتباطات امروزه بر پایه تجارت الكترونیكی مبتنی است،به ما اجازه می دهد كه بتوانیم تولید و خدمات خود را مستقیما”به مشتری هایمان در دورترین نقاط جهان ارائه دهیم بدون اینكه نیازی به انجام مسافرتهای تجاری و ملاقات چهره به چهره با آنان داشته باشیم.امروزه مشتری با داشتن تكنولوژی اطلاعاتی و با استفاده از بازار الكترونیك قادر است كالای مورد نظر خود را با سایر كالاها مقایسه،انتخاب و خریداری كند:ولی در هر حال داشتن ارتباطی بسیار عمیق از ضروریات حفظ و ارزش گذاری به مشتری است،به طوری كه یكی از محققین توصیه می كند حتی در سیستم ارتباط الكترونیكی ،بایستی حداقل هر دو سال یكبار مشتریان وفادار مورد نوازش مستقیم و خصوصی بالاترین مقام سازمان قرار گیرند[5].

برخی مؤسسات برای برقراری ارتباط با مشتریان ، واحد مخصوصی را ایجاد كرده اند، ولی این نوع ارتباط به هیچ وجه جوابگوی شركت های مشتری مدار نیست ، زیرا به غیر از واحد بازرگانی و فروش ، تمام اعضاء یك مؤسسه نیز باید با مشتری مرتبط باشند ، از قسمت طراحی گرفته تا تولید ، تا بتوانند نظرات مشتری را بطور مستقیم در تولید نهایی اعمال كنند.به همین جهت معتقدند كه رابطه مشتری و فروشنده مثل دوچرخ یك كالسكه است كه

پایان نامه و مقاله

 باید با هم و هم اندازه باشند تا امكان راه اندازی چرخ توسعه ممكن و میسر باشد[28].

جهان ارتباطات در چند سال گذشته ، طلوع مدیریت ارتباطات با مشتری را به عنوان یك رویكرد كاری مهم به چشم خود دید . در اقتصاد رو به رشد فضای رقابتی امروزه ، حركت قدرت و اختیار عمل از سوی سازمان به مشتری انتقال پیدا كرده است. با قدرت انتخاب بیشتر ، داشتن اطلاعات گسترده تر و هزینه های كمتر ، مشتریان كمتری در این زمینه برخوردارند. در حالیكه تنوع بیشتر محصولات و ارائه بیشتر محصولات باعث خواهد شد كه سازمان از راههای كمتری جهت بررسی و هدایت موقعیتهای مختلف ارزش ها برخوردار باشد. در نتیجه، افزایش تعداد سازمانها توسعة خود را مرهون پیشرفت در ارائه خدمات به مشتریان است به نحوی كه بتواند افزایش قابل توجهی در رضایت مشتری و میزان درآمد داشته باشد و این در حالی كه مدیریت هزینه ها را نیز بر عهده دارد[1].

بنابراین تعجب آور نخواهد بود كه در حال حاضر بسیاری از شركتها به دنبال اجرای برنامه های CRM [1]هستند. و این در حالی است كه برخی از این سازمانها تجربه موفقیت اولیه را با اجرای این برنامه داشته اند ولی اغلب آنها اكنون به دنبال آن سری از منافعی هستند كه با صرف هزینه در صدد بدست آوردن آنها هستند.

از سال 1990 كه رویه های ERP باعث شده است كه شركتها این چنین هزینه هایی را صرف بكنند و سود اندكی بدست آورند هیچ رویه دیگری اجرا نشده است پس چرا CRM برای آن چیزی كه انتظار آن می رفت ، نتوانسته است انتظارات را برآورده نماید؟

دلایل آن را می توان در فقدان بینش و فهم CRM هم از نظر مشتریان و هم از نظر سازمانها ذكر كه نتوانسته اند ارتباط معینی بین دستورالعملهای CRM و مزایای تجاری غیر معین ایجاد كنند و در مرحلة بعدی از فقدان حمایتهای لازمه و در نهایت نیز از اجرای ضعیف این مرحله ناشی می گردد. بسیاری از سازمانها دارای دستورالعملهای متفاوت و چندگانه ای هستند كه هریك تاكید خاصی روی دستورالعمهای اجرایی و كاربرد خاص آن دارد، ولی تعداد اندكی از این دستورالعملها هستند كه به صورت موفق و یكپارچه شرایط را به نحوی كه هم رضایت مشتری و هم مزایای سازمان را ایجاد كند ، مهیا نمایند. ما باید به مشتریان خود كمك كنیم كه در بین تضادها و اختلافات به دنبال تجارب مشتریان دیگر باشند تا طبق آنها ، ارزش تجاری مناسبی را از طریق یك سری مدیریت های عمومی و سرمایه گذاری معین ، طبق شرایط و دلایل معین خاص به وجود آورند. شروع انجام این دستورالعملها از طریق مشخص كردن بازده های تجاری صریح و مشخص است كه قابلیت بررسی و اندازه گیری خواهند داشت و این عملیات بعد از تحلیل ابعاد وجودی آن مشخص خواهد شد و در نهایت منجر به ارائه تكنولوژی خواهد شد كه در بردارندة تركیبی از سرعت ، كیفیت و هزینه خواهد بود[1].

2- تشریح و بیان مسئله

اکنون که در اقتصاد جهانی‏ مشتریان بقای شرکت را رقم می‏زنند ، شرکت‏ها دیگر نمی‏توانند نسبت به انتظارات و خواسته‏ های مشتریان‏ بی‏تفاوت باشند. آنها باید همه فعالیت‏ها و توانمندی‏های‏ خود را متوجه رضایت مشتری نمایند . به‏طور متوسط شرکت‏ها سالانه حدود ده تا سی درصد از مشتریان خود را از دست‏ می‏دهند. اما آنها اغلب نمی‏دانند که چه مشتری‏هایی را در چه زمان و به چه دلیل از دست می‏دهند. اغلب شرکت‏ها بدون نگرانی در مورد مشتری‏هایی که از دست می‏دهند، به‏طور سنتی تأکید زیادی بر جذب مشتری‏های جدید دارند. چنین شرکت‏هایی مانند سطل ته‏سوراخی هستند که مشتریان خود را همچون آب از دست می‏دهند و مدیران شرکت به جای مسدود کردن سوراخ ، در جستجوی منابع جدیدی جهت جذب هرچه بیشتر مشتری‏ها هستند [1].رضایت مشتری یکی از پایه‏ای‏ترین مفاهیم ارزیابی‏ است که در خیلی از کسب‏وکارها دنبال می‏شود . رضایت‏مندی مشتریان مرتبا به صورت ادواری و یا پس از هر تغییر ساختاری ، اندازه‏گیری می‏شود با ادبیات‏ رضایت‏مندی مشتری درمی‏یابیم که این تعاریف اکثرا از طریق مصاحبه با آزمودنی‏ها یا همان مشتریان مورد بررسی و آزمایش قرار گرفته‏اند.

مدیریت ارتباط با مشتری قادر است فاصله بین مشتری و سازمان را کاهش داده و با وفاداری مشتری ، خدمت برتر ، گردآوری بهتر اطلاعات و آموزش سازمانی موجب موفقیت سازمانی گردد.[41]

تقریبا از 4 سال پیش شرکت مخابرات استان گلستان نسبت به ارائه سرویس اینترنت با قیمت بسیار پایین اقدام نمود که این امر موجب  ورشکستگی  ISP های گرگان شد در ابتدا حجم بالایی از کاربران اینترنت گرگان از مخابرات اشتراک گرفتند .

یکی دیگر از ISP های گرگان بنام نوین نت که از شرکت های بزرگ  در گرگان بود در ابتدا به همین دلیل پایینی قیمت ، مشتریان خود را از دست داد در حالی که کیفیت سرویس های نوین نت بسیار مناسب و از سیستم مدیریت ارتباط با مشتری نسبتا مطلوبی هم برخوردار بود .

ISP مخابرات (با توجه به تعداد بالای مشتریان ) به جز یک خط تلفن هیچ گونه امکان ارتباطی با مشتریان نداشت  و در طول این مدت نیز هیچکونه استراتژی جهت استفاده از یک CRM مناسب از سوی مدیران اخذ نگردید.

در طول این مدت شرکت نوین نت با استفاده از استراتژی مشتری مداری و استفاده از یک CRM قدرتمند و مشتری پسند توانست سهم زیادی از بازار را که از دست داده بود پس بگیرد که علت بازگشت اکثر مشتریان از مخابرات به پارس همین CRM و پشتیبانی 24 ساعته و برنامه ریزی شده شرکت نوین نت بوده است. بدون‏شک رضایت مشتری یکی از موضوع‏های بسیار راهبردی در دهه اخیر است که ظاهرا همین امر یکی از اساسی ترین عوامل موفقیت این شرکت (نوین نت) در مقابل سایر رقبا بوده است.

3- اهداف تحقیق

نظریه پردازان معتقدند : (( آنهایی كه برای خرید به فروشگاه مراجعه می كنند ، در واقع حمایت خود را از فروشگاه اعلام می كنند . آنهایی كه فقط برای تعریف و تمجید می آیند ، نشاط و خرسندی را به ارمغان می آورند . مشتریانی كه لبه تیز انتقادات خود را به به طرف فروشگاه نشانه می روند ، در واقع آموزش می دهند كه چگونه می توان موجبات رضایت مشتری را فراهم آورد . تنها آنهایی كه نارضایتی دارند ولی آن را اعلام نمی كنند اجازه نمی دهند كه اشتباهات اصلاح شود تا روز به روز بهبود سطح خدمات ارائه شده را شاهد باشیم)) [28].

این عبارت ، یك برخورد حرفه ای با قضیه می باشد . آنچه كه در این عبارت جلب توجه می كند این است كه ، یك مدیر موفق ، همراه با رضایت و شادمانی مشتری ، راضی است. اما زمانی كه مشتری نارضایتی خود را اعلام می كند ، علیرغم یك اتفاق پیش آمده ، یك نكته مثبت در آن می بیند و آن فرصتی است كه مشتری برای بهبود ، در اختیار وی قرار داده است . بنابراین ، از دیدگاه یك فرد موفق در زمینه تجارت ، شكست زمانی رخ می دهد كه مشتری ناراضی است ولی ما بی اطلاع هستیم . از اینرو ، مراحل مختلف اجرای آن باید به درستی تعریف شود ، مورد ارزیابی قرار گیرد و در نهایت یك خروجی مناسب را برای اعمال اقدامات لازم در جهت بهبود مستمر سیستم ، ارائه دهد [2].

[1] -Customer Relationship Management

***ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود است***

متن کامل را می توانید دانلود نمائید

 

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

 

ولی در فایل دانلودی متن کامل پایان نامه

موضوعات: بدون موضوع  لینک ثابت
 [ 09:15:00 ب.ظ ]




1-2 هدف از اجرای طرح………………. 6

1-3 توجیه ضرورت انجام طرح و اهمیت موضوع………………. 7

1-4 مدل تحقیق……………….. 9

1-5 فرضیات مسئله………………. 10

1-6 چارچوب تحقیق……………….. 10

فصل 2 : ادبیات و پیشینه تحقیق……………….. 12

2-1 مقدمه………………. 13

2-2 مفاهیم پایه………………. 13

2-2-1 رهیافت‌های یکپارچه سازی سیستم‌های اطلاعاتی………… 13

2-2-2 کاربرد معماری سرویس گرا……………… 14

2-2-3 تعریف معماری سرویس گرا……………… 15

2-2-4 مزایای استفاده از معماری سرویس گرا……………… 17

2-2-4-1 استفاده مجدد………………. 17

2-2-4-2 کاهش هزینه در یکپارچه سازی……………….. 19

2-2-4-3 چابکی کسب و کار……………… 19

2-2-5 وب سرویس………………… 20

2-2-5-1 انتخاب و کشف وب سرویس………………… 21

2-2-6 ترکیب وب سرویس‌ها……………… 23

2-2-6-1 سرویس مرکب……………….. 24

2-2-6-2   BPEL……………….

2-2-6-3 چرخه حیات سرویس مرکب……………….. 25

2-2-6-4 ساختارهای ترکیب وب سرویس………………… 29

2-2-6-5 محدودیت‌ها در ترکیب وب سرویس‌ها……………… 32

2-2-7 معیارهای کیفیت سرویس………………… 33

2-2-7-1 انواع معیارهای کیفیت سرویس………………… 35

2-3 کارهای مرتبط……………….. 36

2-3-1 چارچوب Boumhamdi و Jarir………………

2-3-2 چارچوب DynamiCoS………………

2-3-3 دیدگاه Chan و Lyu………………

2-3-4 دیدگاه Yang و Chun-Hung………………

2-3-5 چارچوب METEOR………………

2-3-6 چارچوب SODIUM ………………

2-3-7   دیدگاه Yau و Yin………………

2-3-9 چارچوب WSSR_Q ………………

2-3-10 رویکرد WSMX………………

2-3-11 دیدگاه Chaari و Badr و Biennier………………

2-3-12 دیدگاه MOGA ………………

۲-۳-۱۳ جمع بندی از کارهای مرتبط……………….. 46

فصل 3 : روش تحقیق……………….. 49

3-1 مقدمه………………. 50

3-2 معماری ارائه داده شده……………… 50

3-2-1 درخواست سرویس………………… 52

3-2-2 انتخاب سرویس‌های کاندید………………. 52

3-2-3 رویکرد ترکیب وب سرویس‌ها ………………55

3-3 فرمول بندی و بی مقیاس سازی معیار‌های کیفیت سرویس…………. 56

3-4 محاسبه میزان برازندگی یک سرویس مرکب……………….. 58

3-5 رویکرد‌های فرا مکاشفه‌ای……………….. 67

3-5-1 نمایش جواب مسئله………………. 67

3-5-2 رویکرد ژنتیک………………… 68

3-5-2-1 ساختار كلی الگوریتم ژنتیك………………… 69

3-5-2-2 مفاهیم کلیدی الگوریتم ژنتیک………………… 71

3-5-2-2-1 ایجاد جمعیت اولیه………………. 71

3-5-2-2-2 عملگر‌های ژنتیک………………… 71

3-5-2-2-3 انتخاب……………….. 73

3-5-2-2-4 تابع برازش………………… 74

3-5-3 رویکرد رقابت استعماری……………….. 74

3-5-3-1 شکل دهی امپراطوری‌های اولیه………………. 75

3-5-3-2 حرکت مستعمره‌ها به سمت امپریالیست……………….. 77

3-5-3-3 جابه جایی موقعیت مستعمره و امپریالیست……… 79

3-5-3-4 قدرت کل یک امپراطوری……………….. 80

3-5-3-5 رقابت استعماری……………….. 80

3-5-4 رویکرد جریان آب……………….. 82

3-5-4-1 عملگرهای جریان آب……………….. 84

3-5-4-1-1 ایجاد جمعیت اولیه………………. 85

3-5-4-1-2 انشعاب و حرکت جریان آب……………….. 85

3-5-4-1-3 ادغام جریان‌ها ………………88

3-5-4-1-4 تبخیر و بارش………………… 89

3-5-4-1-5 جستجوی همسایگی……………….. 89

فصل 4 : محاسبات و یافته‌های تحقیق……………….. 91

4-1 مقدمه………………. 92

4-2 تنظیم پارامتر رویکرد های فرا مکاشفه‌ای……………….. 92

4-3 ارزیابی و کارایی رویکردها……………… 96

4-4 مشاهده نتایج……………….. 98

4-4-1: تأثیر افزایش تعداد سرویس‌های انتزاعی بر زمان اجرای رویکردهای ارائه داده شده… 98

4-4-2 تأثیر افزایش تعداد سرویس‌های واقعی بر زمان اجرای رویکردهای ارائه داده شده….. 101

4-4-3 مقایسه کارایی رویکرد های فرا مکاشفه‌ای و روش دقیق…………102

4-4-4 مقیاس پذیری……………….. 105

4-4-5 کارایی……………….. 106

فصل 5 : نتیجه گیری و پیشنهادات……………….. 107

5-1 مقدمه………………. 108

5-2 مزایای رویکرد ارائه شده……………… 109

5-3 عملکرد رویکرد های ارائه شده……………… 110

5-4 تحقیقات آتی……………….. 112

 

پایان نامه و مقاله

 

منابع و مآخذ………………. 113

چکیده:

با رشد و گسترش معماری سرویس گرا و افزایش روز افزون تعداد وب سرویس‌ها، تقاضا برای استفاده از آن‌ها رشد چشمگیری داشته است. برای پاسخگویی به اکثر فرایندهای تجاری و کسب و کارهای نسبتا پیچیده ممکن است یک سرویس منفرد وجود نداشته باشد، بنابراین بایستی چند سرویس را با یکدیگر ترکیب نموده تا سرویس مناسبی به وجود آید. ترکیب وب سرویس‌ها یکی از مهم‌ترین مسائل در حوزه معماری سرویس گرا می‌باشد هر وب سرویس ممکن است پیاده سازی‌های متفاوت با عملکرد‌های مشابه‌ای داشته باشد اما آن چیزی که موجب تمایز بین سرویس‌های مشابه می‌شود، معیارهای کیفیت سرویس است. در این تحقیق مسئله ترکیب وب سرویس‌ها با توجه به معیارهای کیفیت سرویس مورد بررسی قرار گرفته و معماری برای ترکیب خودکار وب سرویس‌ها ارائه شده است که در آن در ابتدا کاربران نیازهای عملیاتی و غیرعملیاتی خود را توسط یک واسط کاربری وارد سیستم می‌کنند در ادامه رویکرد فرا مکاشفه‌ای برای ترکیب وب سرویس‌ها توسعه داده شده است تا در یک زمان معقول بهینه‌ترین ترکیب برای برآورده سازی نیازهای کاربران را بیابیم. برای ترکیب وب سرویس‌ها از سه رویکرد فرا مکاشفه‌ای استفاده کردیم; (1) رویکرد جریان آب که دارای اندازه پویای عامل‌های حل است تا ضعف‌های رویکرد‌های جمعیت گرا و نقطه گرا را پوشش دهد، (2) رویکرد رقابت استعماری و (3) رویکرد ژنتیک. هر یک از رویکرد های ارائه شده توسط زبان برنامه نویسی c# پیاده سازی شده و نتایج حاصله از آن‌ها را با یکدیگر مقایسه نمودیم.

فصل اول: مقدمه و کلیات تحقیق

1-1- مقدمه

امروزه سازمان‌ها به دلیل افزایش جریان اطلاعات در محیط‌های داخل و خارج سازمان و مدیریت این جریان اطلاعات به ناچار باید از مزایای فناوری اطلاعات و سیستم‌های اطلاعاتی استفاده نمایند. این گونه سیستم‌ها باید با سایر سیستم‌های اطلاعاتی در بخش‌های مختلف سازمان در تعامل و ارتباط باشند. برای دست‌یابی به یکپارچگی در سطح وسیع، سیستم‌های اطلاعاتی باید قابلیت‌هایی نظیر : انعطاف‌پذیری، مقیاس‌پذیری و سازگاری سیستم‌های قدیمی با سیستم جدید را دارا باشند. معماری سرویس گرا (SOA) الگوی جدیدی را در پیاده سازی سیستم‌های اطلاعاتی ارائه می‌دهد و این امکان را به توسعه‌دهندگان سیستم‌ها می‌دهد تا بیشتر تمرکزشان به تحقق ویژگی‌هایی باشد که سازمان‌ به آن‌ها نیاز دارد و این امر توسط پروتکل‌های ارتباطی استاندارد، واسط‌های کاربر، جریان‌های کاری و خدمات مدیریت زیرساخت‌ها صورت می‌پذیرد [2].

در واقع تکامل و رشد معماری سرویس گرا به سازمان‌ها این امکان را می‌دهد تا تمام قابلیت‌های خود را در قالب سرویس ارائه دهند، در این نوع از سازمان‌ها فرآیند‌های کاری از مرز‌های سازمانی فراتر رفته و بین تولید‌کنندگان مواد اولیه، مشتریان و تمامی شرکا ارتباط برقرار می‌کنند.

بعد از رشد چشم‌گیر ارتباطات به دلیل گسترش استفاده از اینترنت معماری سرویس گرا به موضوع مهمی در کسب‌وکار و محافل علمی در دنیا تبدیل شده است. نرم افزار‌های معماری سرویس گرا در حوزه تجارت الکترونیک و یکپارچه‌سازی نرم افزار‌های سازمانی نقش مهمی را ایفا می‌کنند. برای معماری سرویس گرا لایه های متفاوتی را می‌توان در نظر گرفت شکل 1-1 لایه‌های اصلی این معماری را نشان می‌دهد که شامل لایه کسب و کار، لایه سرویس و لایه نرم افزار است [3].

یکی از نقاط قوت معماری سرویس گرا قابلیت آن در همگون سازی عملیات بین سیستم‌های اطلاعاتی ناهمگون می‌باشد. معماری سرویس گرا برای یکپارچه‌سازی و ارتباط بین سیستم‌های اطلاعاتی از وب سرویس‌ها استفاده می‌کند. با پیشرفت معماری سرویس گرا وب سرویس‌ها محبوبیت بسیاری یافته و بسیاری از طرح‌ها و برنامه‌ها تجاری توسط این تکنولوژی صورت می‌پذیرد.

اگرچه پتانسیل واقعی سرویس‌ها و معماری سرویس گرا زمانی مشخص می‌شود که برای پاسخگویی به نیاز جدید مشتریان، ترکیبی از سرویس‌های موجود را در کنار هم قرار دهیم. به عبارت دیگر زمانی ما به ترکیب وب سرویس‌ها[1] نیازمند خواهیم بود که به تنهایی یک سرویس نتواند پاسخگو درخواست‌های پیچیده مشتریان باشد اما با ترکیب نمودن آن‌ها توابع و قابلیت‌های متنوع سرویس‌ها در کنار هم می‌توانند پاسخگو نیاز‌ها و درخواست‌های پیچیده مشتریان باشد [4].

روز به روز تعداد وب سرویس‌ها با عملکردها و قابلیت‌های مشابه در محیط‌های شبکه‌ای و اینترنت در حال افزایش می‌باشد حال کاربران و توسعه‌دهندگان سیستم‌های اطلاعاتی چگونه می‌توانند مناسب‌ترین سرویس از بین وب ‌سرویس‌های موجود را کشف و انتخاب[2] کنند.

سفارش دهندگان سرویس‌های وب معمولاً نیازمندی‌های غیرعملیاتی خود را با استفاده از یکسری معیار‌های کیفی بیان می‌دارند. کیفیت سرویس[3] قابلیت‌های یک محصول یا سرویس برای مواجه شدن با نیازمندی‌های غیرعملیاتی کاربر را توصیف می‌کند و این معیارهای کیفی می‌توانند به عنوان یک محک زن برای تفاوت و برتری دادن بین سرویس‌ها و فراهم آورندگان سرویس‌ها مورد استفاده قرار گیرند [5].

در بین سرویس‌های مشابه ممکن است سرویس‌هایی وجود داشته باشند که با توجه به معیار‌های کیفیت سرویس برای کاربران مناسب‌تر می‌باشند بنابراین زمانی که برای اجرای یک عملیات چندین سرویس با عملکرد‌‌های مشابه وجود دارند آنگاه سرویس را بر مبنای نیاز‌ها و معیار‌های کیفیت سرویس کاربران انتخاب می‌کنیم.

مسئله ترکیب سرویس‌ها بر اساس معیارهای کیفت سرویس در شکل 1-2 نشان داده شده است که در آن n تعداد کل وب سرویس‌ها و نیز تعداد پیاده سازی‌های هر یک از وب سرویس‌ها می‌باشد. بنابراین برای وب سرویس ، پیاده سازی وجود دارد که شامل می‌باشد. همچنین هر پیاده سازی از وب سرویس‌ها معیارهای کیفیت سرویس خاص خود را دارند. نشان دهنده معیار کیفیت سرویس l ام برای وب سرویس می‌باشد.

توصیف، تعریف، و یكپارچگی جهانی[1] (UDDI) استانداردی است که فراهم آورندگان، سرویس‌های خود را در آن ثبت می‌کنند و مانند مخزنی عمل می‌کند که سرویس‌ها در داخل آن قرار می‌گیرد برنامه های کاربردی می‌توانند با جستجو در داخل این مخزن سرویس‌های گوناگون را فراخوانی و از توابع عملیاتی آن‌ها استفاده نمایند.

طبق گفته UDDI این استاندارد برای انتشار و جستجو سرویس‌ها از معیار‌های کیفیت سرویس پشتیبانی نمی‌کند اما ممکن است، نیازمندی‌های کاربران شامل یکسری از نیازهای غیرعملیاتی مانند معیار های کیفی باشد [6].

یکی از روش‌های موجود برای بهینه سازی ترکیب وب سرویس‌ها و به حداکثر رساندن رضایت کاربران برای برآورده سازی نیاز‌های عملیاتی و غیرعملیاتی استفاده از رویکرد‌های تقریبی می‌باشد که در زمان کوتاه قادر به یافتن جوابی مناسب و نزدیک به بهینه هستند. این گونه رویکرد‌ها را می‌توان به دو دسته رویکرد‌های مکاشفه‌ای و فرا مکاشفه‌ای[2] تقسیم نمود. برای حل مشکلاتی که در رویکرد‌های مکاشفه‌ای از جمله قرار گرفتن آن‌ها در بهینگی محلی وجود داشته است رویکرد‌های فرا مکاشفه‌ای ارائه شده‌اند. این رویکرد‌ها به گونه هوشمند عمل می‌کنند و با جابه‌جا کردن جمعیت‌های متنوع که همان ترکیبی از وب سرویس‌ها می‌باشد ترکیب و انتخاب کارایی از آن‌ها را در اختیار ما قرار می‌دهند در حقیقت رویکرد‌های فرا مکاشفه‌ای در مواقعی که محدودیتی برای زمان وجود دارد و استفاده از روش‌های حل دقیق، میسر نمی‌باشد و یا پیچیدگی مسائل بهینه سازی زیاد باشند، مناسب هستند.

از آنجا که در بهینه سازی ترکیب وب سرویس‌ها حالات بی‌شماری برای ترکیب به وجود خواهد آمد و جستجوی تمامی این حالات برای دستیابی به یک حالت بهینه در بسیاری از مواقع غیرممکن می‌باشد در نتیجه در این پایان نامه روش جدیدی برای انتخاب و ترکیب کارا وب سرویس‌ها بر مبنای معیار‌های کیفیت سرویس با استفاده از رویکردهای تقریبی ارائه می‌شود تا مناسب‌ترین ترکیب از بین ترکیب‌های موجود را در سریع‌ترین زمان ممکن انتخاب نماییم. در ادامه پایان نامه رویکرد ارائه داده شده را پیاده سازی و مورد ارزیابی قرار خواهیم داد.

2-1- هدف از اجرای طرح

امروزه اکثر شرکت‌ها و سازمان‌ها، تجارت و کسب و کار خود را در بستر اینترنت قرار داده‌اند و با برون سپاری بخش‌های مختلف سازمان به دنبال کوچک سازی ساختار فیزیکی سازمان می‌باشند همچنین با گذشت زمان نیازمندی‌های مشتریان در محیط‌های کسب‌و‌کار به سرعت در حال رشد می‌باشند که می‌تواند چالش جدی در توسعه سیستم‌های اطلاعاتی به حساب آیند. در بیشتر موارد یک سرویس نمی‌تواند به تنهایی پاسخگو نیاز‌های پیچیده مشتریان باشد از این‌رو برای پاسخگویی به این‌گونه نیاز‌ها باید ترکیبی از سرویس‌ها مورد استفاده قرار گیرند. بنابراین توانایی سازمان‌ها و شرکت‌ها در انتخاب و ترکیب کارای وب سرویس‌ها در توسعه نرم‌افزار‌ها و سیستم‌های اطلاعاتی سرویس گرا بسیار اهمیت می‌یابد، از طرف دیگر سرویس‌های گوناگون با عملکرد‌های مشابه که توسط فراهم آورندگان متفاوتی ارائه می‌شوند روز به روز در اینترنت افزایش می‌یابند، حال کاربران چگونه می‌توانند از بین سرویس‌های مشابه سرویس دلخواه خود را انتخاب کنند.

آیا سرویس همواره در دسترس می‌باشد؟ آیا هزینه آن مناسب است؟ آیا سرویس در زمان کمتر از 3 ثانیه می‌تواند به جواب برسد؟ آیا سرویس انتخابی سرویس معروفی می‌باشد؟ این سؤال‌ها در مورد معیار‌های کیفیت سرویس، در تجارت الکترونیک و تبادلات بین بنگاه‌ها همواره مطرح بوده است.

بنابراین هدف از انجام این تحقیق، ارائه رویکرد جدید برای انتخاب و ترکیب کارا وب سرویس‌ها در سازمان‌هایی با مقیاس بزرگ بر مبنای معیار‌های کیفیت سرویس می‌باشد تا کاربران بتوانند بر مبنای معیارهای کیفی هر یک از سرویس‌ها، مناسب‌ترین ترکیب از بین ترکیب‌های موجود را در سریع‌ترین زمان ممکن انتخاب کنند.
***ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود است***

متن کامل را می توانید دانلود نمائید

 

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

 

ولی در فایل دانلودی متن کامل پایان نامه

موضوعات: بدون موضوع  لینک ثابت
 [ 09:14:00 ب.ظ ]




1-1 مقدمه ای بر داده‌کاوی…………………………………………………………………………………..2

1-2 تکنیکهای داده‌کاوی………………………………………………………………………………………4

1-3 مقدمه‌ای بر خوشه‌بندی…………………………………………………………………………………4

1-4 تفاوت خوشه­بندی و دسته­بندی……………………………………………………………………..5

1-5 یادگیری با نظارت در مقابل یادگیری بدون‌نظارت…………………………………………….6

1-6 کاربردهای خوشه‌بندی…………………………………………………………………………………6

1-7 تقسیم‌بندی روش‌های خوشه‌بندی از جنبه های گوناگون ………………………………..7

1-8 طبقه­بندی دیگری از روشهای اصلی خوشه­بندی……………………………………………..8

1-8-1 روش افرازبندی…………………………………………………………………………………8

1-8-1-1 روش خوشه‌بندی K-Means (C-Means یا C-Centeriod)………………………

1-8-1-2 الگوریتم خوشه‌بندی LBG…………………………………………………………………

1-8-2 روشهای سلسله مراتبی……………………………………………………………………..12

1-8-2-1 خوشه‌بندی با روش Single-Link…………………………………………………….

1-8-2-2 خوشه‌بندی با روش Complete-Link……………………………………………….

1-8-2-3 خوشه‌بندی با روش Average-Link…………………………………………………

1-8-2-4 دیگر روشهای خوشه بندی سلسله مراتبی…………………………………..16

1-8-3 روش مبتنی برچگالی………………………………………………………………………..18

1-8-3-1 الگوریتم خوشه‌بندی براساس چگالی DBSCAN……………………………

1-8-3-2 الگوریتم سلسله مراتبی خوشه‌بندی براساس چگالی OPTICS …………..

1-8-4 روشهای مبتنی بر شبکه های مشبک (Grid based)……………………………..

1-8-5 روشهای مبتنی بر مدل………………………………………………………………………..23

1-8-6 روش های فازی………………………………………………………………………………..23

1-9 هدف خوشه بندی ……………………………………………………………………………………..23

1-10 اندازه­گیری کیفیت خوشه­بندی……………………………………………………………………25

1-11 بررسی تکنیکهای اندازه‌گیری اعتبار خوشه‌ها……………………………………………….25

1-12 شاخصهای اعتبارسنجی…………………………………………………………………………….27

1-12-1 شاخص دون (Dunn Index)……………………………………………………………

1-12-2 شاخص دیویس بولدین (Davies Bouldin Index)…………………………….

1-12-3 شاخص‌های  اعتبارسنجی ریشة میانگین مربع انحراف از معیار (RMSSDT) و ریشة R (RS)….

1-12-4 شاخص اعتبار‌سنجی SD………………………………………………………………..

1-12-5 شاخص اعتبارسنجی S_Dbw………………………………………………………..

1-12-6 آزمایش ومقایسه کارایی شاخص‌های اعتبار سنجی……………………………..33

1-13 خوشه‌بندی ترکیبی………………………………………………………………………..37

1-13-1 ایجاد پراکندگی در خوشه‌بندی ترکیبی……………………………………………..37

1-13-2 تابع توافقی ………………………………………………………………………………….39

1-13-3 مشکلات پیش روی خوشه‌بندی ترکیبی……………………………………………40

فصل دوم – ادبیات و پیشینه تحقیق …………………………………………………………. 42

2-1 مقدمه……………………………………………………………………………………………………..43

2-2 خوشه بندی فازی …………………………………………………………………………………..43

2-3 الگوریتم خوشه بندی c میانگین (Fuzzy c-mean)………………………………….

2-4 الگوریتم PFCM…………………………………………………………………………………

2-5 الگوریتم AFCM………………………………………………………………………….

2-6 الگوریتم FPCM…………………………………………………………………………..

2-7 الگوریتم خوشه بندی c میانگین برای داده های نویزی………………………………..53

2-8 الگوریتم KFCM……………………………………………………………………………………

2-9 توابع ارزیابی خوشه ………………………………………………………………………………56

2-9-1 تابع ارزیابی ضریب افراز……………………………………………………………….57

2-9-2 تابع ارزیابی آنتروپی افراز………………………………………………………………57

2-9-3 تابع Fukuyama and Sugeno………………………………………………………………..

2-9-4 تابع Beni Xie and ……………………………………………………………………………….

2-9-5 تابع N.Zahid………………………………………………………………………………………….

2-9-6 تابع M.Ramze Rezaee……………………………………………………………………….

2-10 خوشه‌بندی ترکیبی……………………………………………………………………………62

فصل سوم – روش تحقیق…………………………………………………………………….. 68

3-1 مقدمه ……………………………………………………………………………………………….69

3-2 فرضیات روش پیشنهادی……………………………………………………………………..70

3-3 شرح مفصلی از روش پیشنهادی……………………………………………………………72

3-4 شرح الگوریتم…………………………………………………………………………………….83

 

پایان نامه و مقاله

 

فصل چهارم – محاسبات و یافته های تحقیق …………………………………………………85

4-1 مقدمه……………………………………………………………………………………………….86

4-2 نتایج خوشه بندی به روش پیشنهادی…………………………………………………..86

4-3 مقایسه ای با الگوریتم های خوشه بندی پایه ………………………………………..87

4-4 مقایسه با روش های خوشه بندی ترکیبی …………………………………………….90

فصل پنجم – نتیجه گیری و پیشنهادات……………………………………………………….. 92

5-1 جمع بندی…………………………………………………………………………………………….93

5-2 پیشنهادات…………………………………………………………………………………………….95

پیوست…………………………………………………………………………………………… 96

منابع و مآخذ ………………………………………………………………………………… 100

چکیده:

خوشه بندی فازی و ترکیبی از موضوعات قابل توجه در داده کاوی محسوب می شوند .اگر چه در سالهای اخیر الگوریتم های خوشه بندی فازی به سرعت در حال رشد هستند ،اما تکنیک های خوشه بندی ترکیبی فازی رشد چندانی نکرده اند و اکثر آنها از طریق تبدیل توابع ترکیب به نسخه فازی تبدیل شده اند .در این پایان نامه یک الگوریتم خوشه بندی فازی مبتنی بر گراف ارائه شده است. رویکرد پیشنهادی از ماتریس های عضویت حاصل از افراز های فازی که از الگوریتم های مختلف فازی نتیجه شده ،بهره گرفته است و سپس ماتریس های همبستگی فازی را برای هر الگوریتم ایجاد می کند که هریک از عناصر آن بیانگر میزان همبستگی و اشتراک بین نمونه ها ی متناظر می باشد. سرانجام همه­ی این ماتریس ها در ماتریس استحکام ترکیب شده ودر نهایت نتیجه ی نهایی توسط فرایند کاهشی تکراری مبتنی بر گراف بدست می‌آید .تکرارهای این الگوریتم تا زمانیکه به تعداد خوشه ی تعیین شده در ابتدای فرایند دست یابیم ادامه می‌یابد.همچنین تعدادی مجموعه داده ی فرضی و مجموعه داده استاندارد Iris به منظور ارزیابی روش پیشنهادی استفاده شده است .رویکرد پیشنهادی نشان داد که نسبت به الگوریتم های پایه همچون Kmeans ،FCM وSpectral کاراتر بوده و در مقایسه با روشهای خوشه‌بندی ترکیبی مختلف، رویکرد پیشنهادی حاوی نتایج قابل اطمینان و نرخ خطای کمتری است.

فصل اول: مقدمه و کلیات تحقیق

1-1- مقدمه ای بر داده کاوی

در دو دهه قبل توانایی های فنی بشر در تولید و جمع آوری داده ها به سرعت افزایش یافته است . عواملی نظیر به خدمت­گرفتن کامپیوتر در کسب و کار، علوم ، خدمات دولتی و پیشرفت در وسائل جمع­آوری داده، از اسکن کردن متون و تصاویر تا سیستمهای سنجش از دور ماهواره ای، در این تغییرات نقش مهمی دارند. بطور کلی استفاده همگانی از وب و اینترنت به عنوان یک سیستم اطلاع رسانی جهانی ما را با حجم وحشتناکی ازداده و اطلاعات مواجه می‌کند. این رشد انفجاری در داده های ذخیره شده، نیاز مبرمی برای تکنولوژی های جدید و ابزارهای خودکاری ایجاد کرده که به صورت هوشمند به انسان یاری رسانند تا این حجم زیاد داده را به اطلاعات و دانش تبدیل کند.

داده کاوی به عنوان یک راه حل برای این مسائل مطرح می باشد. در یک تعریف غیر رسمی داده کاوی فرآیندی است، خودکار برای استخراج الگوهایی که دانش را بازنمایی می کنند، که این دانش به صورت ضمنی در پایگاه داده های عظیم، انباره داده و دیگر مخازن بزرگ اطلاعات، ذخیره شده است.

داده‌کاوی، پایگاه‌ها و مجموعه‌های حجیم داده‌ها را در پی کشف واستخراج دانش، مورد تحلیل و کند و کاوهای ماشینی (و نیمه‌ماشینی) قرار می‌دهد. این گونه مطالعات و کاوش‌ها را به واقع می‌توان همان امتداد و استمرار دانش کهن و همه جا گیر آمار دانست. تفاوت عمده در مقیاس، وسعت و گوناگونی زمینه‌ها و کاربردها، و نیز ابعاد و اندازه‌های داده‌های امروزین است که شیوه‌های ماشینی مربوط به یادگیری، مدل‌سازی، و آموزش را طلب می‌نماید. [4]

اصلی ترین دلیلی که باعث شد داده کاوی کانون توجهات در صنعت اطلاعات قرار بگیرد، مساله در دسترس بودن حجم وسیعی از داده ها و نیاز شدید به اینکه از این داده ها اطلاعات و دانش سودمند استخراج کنیم. اطلاعات و دانش بدست آمده در کاربردهای وسیعی از مدیریت کسب و کار وکنترل تولید و تحلیل بازار تا طراحی مهندسی و تحقیقات علمی مورد استفاده قرار می گیرد.

داده کاوی را می توان حاصل سیر تکاملی طبیعی تکنولوژی اطلاعات دانست، که این سیر تکاملی ناشی از یک سیر تکاملی در صنعت پایگاه داده می باشد، نظیر عملیات: جمع آوری داده ها وایجاد پایگاه داده، مدیریت داده و تحلیل و فهم داده ها. تکامل تکنولوژی پایگاه داده و استفاده فراوان آن در کاربردهای مختلف سبب جمع آوری حجم داده فراوان شده است .این داده های فراوان باعث ایجاد نیاز برای ابزارهای قدرتمند برای تحلیل داده ها گشته، زیرا در حال حاضر به لحاظ داده ثروتمند هستیم ولی دچار کمبود اطلاعات می باشیم .شکاف موجود بین داده ها و اطلاعات سبب ایجاد نیاز برای ابزارهای داده کاوی شده است تا داده های بی ارزش را به دانشی ارزشمند تبدیل کنیم.

به طور ساده داده کاوی به معنای استخراج یا “معدن کاری ” دانش از مقدار زیادی داده خام است. البته این نامگذاری برای این فرآیند تا حدی نامناسب است، زیرا به طور مثال عملیات معدن کاری برای استخراج طلا از صخره و ماسه را طلا کاوی می نامیم، نه ماسه کاوی یا صخره کاوی، بنابراین بهتر بود به این فرآیند نامی شبیه به “استخراج دانش از داده” می دادیم که متاسفانه بسیارطولانی است.

دانش کاوی” به عنوان یک عبارت کوتاهتر به عنوان جایگزین، نمی تواند بیانگر تاکید واهمیت بر معدن کاری مقدار زیاد داده باشد. معدن کاری عبارتی است که بلافاصله انسان را به یاد فرآیندی می اندازد که به دنبال یافتن مجموعه کوچکی از قطعات ارزشمند از حجم بسیار زیادی از مواد خام هستیم، با توجه به مطالب عنوان شده، با اینکه این فرآیند تا حدی دارای نامگذاری ناقص است ولی این نامگذاری یعنی داده‌کاوی بسیار عمومیت پیدا کرده است. البته اسامی دیگری نیز برای این فرآیند پیشنهاد شده که بعضا بسیاری متفاوت با واژه داده‌کاوی است، نظیر: استخراج دانش از پایگاه داده، استخراج دانش ، آنالیز داده / الگو، باستان شناسی داده ، و لایروبی داده ها. بسیاری از مردم داده کاوی را هم ارز با واژگانی نظیر کشف دانش در پایگاه داده می دانند[5].

کشف دانش دارای مراحل تکراری زیر است:

۱‐ پاکسازی داده ها (از بین بردن نویز و ناسازگاری داده ها)

۲‐ یکپارچه سازی داده ها (چندین منبع داده ترکیب می شوند)

۳‐ انتخاب داده ها (داده های مرتبط با آنالیز از پایگاه داده بازیابی می شوند)

۴‐ تبدیل کردن داده ها(تبدیل داده ها به فرمی که مناسب برای داده کاوی باشد مثل خلاصه سازی و همسانسازی)

۵ ‐داده کاوی (فرایند اصلی که روالهای هوشمند برای استخراج الگوها از داده ها به کار گرفته می شوند)

۶ ‐ارزیابی الگو (برای مشخص کردن الگوهای صحیح و مورد نظر به وسیله معیارهای اندازه گیری)

۷ ‐ارائه دانش (یعنی نمایش بصری، تکنیکهای بازنمایی دانش برای ارائه دانش کشف شده به کاربر استفاده می شود)

که بر طبق این دیدگاه داده کاوی تنها یک مرحله از کل فرآیند است، البته به عنوان یک مرحله اساسی که الگوهای مخفی را آشکار می سازد[5].

2-1- تکنیک های داده کاوی

تکنیکهای استفاده شده در فرآیند داده کاوی تعیین می کند که چه نوع الگویی در کار داده کاوی قابل دستیابی است.کار داده کاوی دو نوع عملکرد خواهد داشت: توصیف کننده و پیش بینی کننده داده کاوی توصیف کننده، به توصیف مشخصه عمومی داده ها می پردازد و داده کاوی پیش بینی کننده بر اساس داده های موجود به پیش بینی روند آتی می پردازد. از آنجاییکه بعضی از الگوها برای همه داده های منبع داده، قابل اعمال نیست، همیشه باید یک معیار اطمینان بخشی یا “میزان صحت ” به هر الگوی کشف شده نسبت داد. تکنیکهای داده کاوی بسیاری موجود است که با توجه به هدفی که از داده کاوی داریم از میان آنها بر می گزینیم.این تکنیکها همانند قوانین انجمنی، دسته بندی ،خوشه بندی و…بوده که هر یک شامل الگوریتم های بسیاری می باشد. ما در اینجا به خوشه بندی می پردازیم و الگوریتم های آنرا میکنیم وپیشرفتهای صورت گرفته در این تکنیک را بررسی مینماییم.

***ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود است***

متن کامل را می توانید دانلود نمائید

 

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

 

ولی در فایل دانلودی متن کامل پایان نامه

 

 با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موضوعات: بدون موضوع  لینک ثابت
 [ 09:14:00 ب.ظ ]