نام پژوهشگر: اسدالله شاه بهرامی
فرید جوانی شهریار محمدی
همراه با رشد روز افزون استفاده از کارت های اعتباری در تراکنش های اینترنتی و در حالت کلی تر تجارت الکترونیکی، نیاز به معماری های امنیتی دقیق تر و سیستم های پرداخت امن تر بیشتر احساس می شود. راه حل های بسیاری برای مقابله با دو مشکل عمده تراکنش های اینترنتی، phishing و حملات مرتبط با اطلاعات محرمانه ذخیره شده کارت های اعتباری، ارائه شده اند. استاندارد امنیت اطلاعات در صنعت کارت های پرداخت راه کارهایی را برای افزایش امنیت اطلاعات ذخیره شده کارت های پرداخت توصیه می کند و روش های مختلف تصدیق هویت طرفین نیز در صدد مقابله با phisher ها می باشند. اما این تمهیدات برای مقابله با این تهدیدات تا به امروز کافی نبوده اند. پروتکل 3d-secure پرکاربردترین سیستم پرداخت الکترونیکی نیز از این حملات و تهدید ها مصون نیست. در این پایان نامه، ما یک سیستم پرداخت بر پایه پروتکل 3d-secure که از شماره تراکنش های یکبار مصرف استفاده می کند، ارائه می دهیم. ما استفاده از شماره تراکنش های یکبار مصرف در پروتکل 3d-secure را برای مقابله با حملات مرتبط با اطلاعات ذخیره شده کارت های اعتباری، و دو مرحله ای کردن ورود اطلاعات در وب سایت های بازرگانان را برای افزایش هزینه حملات phishing پیشنهاد می کنیم.
سعید مهماندوست اسدالله شاه بهرامی
در این پایان نامه مدل تهدید در سیستم های تشخیص اثر انگشت تحلیل شده و بر اساس آن معماری تطبیق الگوی اثر انگشت روی توکن پیشنهاد می گردد. با توجه به نتایج پیاده سازی انجام شده برای الگوریتم های مختلف بهترین روش برای سیستم تطبیق روی توکن روش مبتنی بر فیلترینگ گابور و تعیین میزان فاصله الگوهای ورودی و ثبت نامی شناخته شد و تحت پیاده سازی سخت افزاری قرار گرفت. انتخاب الگوریتم مناسب بر پایه محدودیت های پیاده سازی و ذخیره سازی روی توکن انجام شده است. پیاده سازی سیستم تطبیق انتخاب شده، نتایج بسیار مناسبی بر پایه پارامترهای سرعت، دقت، سطح سخت افزاری مورد نیاز و به تبع آن توان مصرفی مورد نیاز دارد. در ادامه تلاشی برای بهبود نقاط ضعف سیستم تطبیق روی توکن از دیدگاه امنیتی انجام گرفته است. بر این اساس یک معماری پروتکل احراز هویت و به تبع آن بلوک های مورد نیاز بر پایه مفهوم توابع کپی ناپذیر فیزیکی ارائه شده است. به کمک پروتکل پیشنهادی امکان ارسال الگوهای ورودی از پایانه احراز هویت به توکن با سطح امنیتی بالا وجود دارد. الگوهای بایومتریک ورودی برای جلوگیری از ایجاد حملات تکرار توسط پاسخ های یکتا از پرسش های ذخیره شده در توکن واترمارک می شوند. این پاسخ ها از طریق اعمال پرسش هایی به مدارات توابع کپی ناپذیر فیزیکی ایجاد می شوند و به صورت اثر انگشت توکن عمل می کنند. بدین ترتیب پایانه احراز هویت نیز طی فرآیند انجام پروتکل احراز هویت می شود. از سوی دیگر پنهان سازی داده های پاسخ یکتا و یک بار مصرف با روش های واترمارکینگ امکان غلبه بر حملات کانال ارتباطی بین پایانه احراز هویت و توکن را فراهم می کند. نتایج پیاده سازی نرم افزاری روش از منظر تأثیرگذاری بر دقت و سرعت تطبیق با استفاده از پروتکل پیشنهادی، نشان می دهد روش پیشنهادی علی رغم بهبودهای امنیتی ذکر شده، تفاوت ناچیزی در دقت و سرعت انجام تطبیق ایجاد می کند. در پیاده سازی سخت افزاری برای تطبیق دهنده اثر انگشت به شیوه الگوریتم کد اثر انگشت انجام شد. این پیاده سازی با کمک زبان توصیف سخت افزاری vhdl بر روی fpga انجام گرفته است. معماری تطبیق دهنده به شیوه لوله ای محاسبات را انجام می دهد و نتایج نشان می دهد امکان افزایش سرعت تطبیق با کمک بالا بردن فرکانس کاری تطبیق دهنده تا حدود 130 مگاهرتز با حفظ دقت تطبیق امکان پذیر است. مقایسه نتایج سخت افزاری و نرم افزاری نشان می دهد پیاده سازی سخت افزاری با معماری لوله ای حداقل تا دو برابر فرکانس کاری تطبیق دهنده بالا خواهد برد.
ابوصالح محمد شریفی رضا ابراهیمی آتانی
بدون تردید، اینترنت باعث وقوع انقلاب فراگیر در کل سیستم ارتباطی دنیا شده است. به جرات می توان گفت که جهان هیچگاه شاهد چنین شتابی برای استفاده از یک پدیده علمی نبوده است. امروزه تصور زندگی بدون بسیاری از خدمات مبتنی بر اینترنت امکان پذیر نمی باشد. یکی از تهدیدات بزرگ برای ارائه خدمات ،حملات انکار سرویس توزیع شده می باشد.با وجود تحقیقات بسیار بر روی این موضوع، هنوز هم این حملات به عنوان یکی از بزرگترین نگرانی های ارائه خدمات مبتنی بر اینترنت باقی مانده است. تعداد زیادی از خدمات داده توسط بانکها، بیمارستان ها، دانشگاه ها و نظایر آنها نیازمند یک اتصال امن در اینترنت است. حفظ یکپارچگی، محرمانگی و در دسترس بودن خدمات نیز وابستگی بالایی به یک اتصال امن در شبکه دارد. سامانه های دانشگاهی یکی از این خدمات می باشند.این سامانه ها توسط کاربران زیادی مورد استفاده قرار می گیرند، لذا هرگونه اختلالی در ارائه خدمات توسط آنها موجب نارضایتی کاربران خواهد شد. دراین پایان نامه با بحث در مورد جنبه های مختلف حملات انکار سرویس توزیع شده و مکانیسم های دفاعی ارائه شده در برابر آنها، مدلی برای مقابله با این حملات بر روی سرور طراحی و پیاده سازی می شود. برای درک بهتر حملات و ارائه راهکار مناسب، با راه اندازی این حملات بر روی یک سامانه دانشگاهی، نتایج حاصله ارزیابی شده و راهکار هایی برای دفاع در برابر آنها پیشنهاد می گردد.
آمنه بهجتی نژاد اسدالله شاه بهرامی
دانش دارایی پنهان سازمان ها است که با مدیریت آن می توان به مزایای رقابتی دست یافت . از آنجا که جهت دهی و اداره امور شهری و ترسیم چشم انداز شهر در راستای توسعه پایدار از جمله مهمترین وظایف مدیران شهری به شمار می رود؛ یک مدیر شهری باید بتواند در دنیای رقابتی امروز نقاط قوت و ضعف شهر خود را بشناسد و درصدد تقویت مزایای رقابتی آن برآید؛ که از این منظر اهمیت داشتن اطلاعات و دانش کافی برای تصمیم گیری به موقع برای مدیران شهری بارز و نمایان می شود. علاوه بر این، نقش تعیین کننده شهرداری ها درمدیریت و توسعه شهری،گستردگی وظایف مجموعه شهرداری، تعدد نیروهای فعال در حوزه های کارشناسی و نیاز روزافزون آنها به دانش فنی، علمی و اجرایی روز، ضرورت بکارگیری نظام مدیریت دانش را در مجموعه ی مدیریت شهری و بهره گیری از تکنیک ها و امکانات این نظام را در جهت بهبود عملکرد سازمان و افزایش رضایتمندی مشتریان بیش از پیش آشکار می کند. لذا با توجه به موارد فوق الذکر مناسب دیده شده که در رابطه با این موضوع و با توجه به اهمیت آن، نقش و جایگاه مدیریت دانش در مدیریت شهری کلان شهری چون رشت و در سازمانی با اهمیتی چون شهرداری و شورای اسلامی شهر رشت که در راستای مدیریت شهری شاید بتوان گفت عمده ترین نقش را برعهده دارد پژوهشی صورت پذیرد. بر اساس نتایج پژوهش حاضر، وضعیت برای استقرار مدیریت دانش در شهرداری رشت مناسب است. اما فرایندهای مدیریت دانش در شهرداری رشت به درستی اجرا نمی شود و میزان توجه مدیریت شهری به مدیریت دانش در شهرداری رشت مناسب نمی باشد. هرچند که به نظر می رسد مدیریت شهری شهرداری رشت، اثربخش است و مدیریت دانش در مدیریت اثربخش شهری شهرداری رشت، تاثیر دارد. نتایج این تحقیق می تواند گام موثری باشد در استقرار رویکرد دانش محور در مدیریت سازمان ها به ویژه مدیریت خدمات شهری و از این نتایج، نهاد ها و سازمان های ارائه دهنده خدمات عمومی و به طور اخص شهرداری ها و سازمان هایی که به ارائه خدمات شهر می پردازند، می توانند استفاده کنند.
فاطمه رضوی صیاد اسدالله شاه بهرامی
مطالعات اخیر نشان داده است که کندی در پاسخ گویی و قطع سرویس های سایت های تجارت الکترونیک، حتی برای یک زمان کوتاه، می تواند تاثیرات بدی داشته باشد. این مسائل نه تنها منجر می شود که کاربران برای خروج از سایت، بر هم پیشی بگیرند، بلکه بر نام و اعتبار شرکت نیز تاثیری منفی خواهد گذاشت. فراهم نمودن کارآیی بالا برای یک سایت تجارت الکترونیک، چالش بزرگی است. کاربران تجارت الکترونیک، از یک سایت تجارت الکترونیک، انتظارات فراوانی دارند. آن ها توقع دارند که این سایت ها، از همه جا قابل دسترسی بوده و 24 ساعت شبانه روز و 7 روز هفته، پاسخگو باشند. هدف عمده این پایان نامه، بهبود کارآیی مشاهده شده در سمت کاربر، برای درخواست های تراکنشی و غیر تراکنشی است. منظور از درخواست های تراکنشی ، درخواست هایی است که در آن وب سرور، اطلاعات درخواستی را به صورت آنلاین و با دسترسی به پایگاه های داده موجود در back-end، تولید می نماید. منظور از درخواست های غیر تراکنشی، درخواست هایی است که وب سرور به تنهایی و بدون مراجعه به پایگاه داده، می تواند به آن ها پاسخ گوید. راهکار ارائه شده در این پایان نامه، نیازی به خرید تجهیزات بیشتر و ارتقای پرهزینه سیستم های موجود ندارد. ایده اصلی، تکرار و اجرای پایگاه داده back-end، در لایه حافظه یک شبکه محلی، به جای تکرار و اجرای آن به صورت فیزیکی، در سراسر دنیا، می باشد.
علی دقتی اسدالله شاه بهرامی
در این پایان نامه ابتدا به معرفی تکنولوژی rfid پرداختیم و به ساختار و معماری آن اشاره نمودیم و با گذری به تاریخچه این تکنولوژی چگونگی بوجود آمدن آن را مورد برسی قرار دادیم سپس انواع تگهای آن را تعریف نموده و ابتدا کاربردهای عمومی آن معرفی گردید و سپس کاربردهای تگهای مختلف را با توجه به ویژگیهای آنها معرفی گردید و rfid از نظر امنیتی مورد بحث قرار گرفت و انواع ریسکهای آنها معرفی شد. در بخش بعد به انواع روشهای عمومی مورد استفاده در شناسایی وسایل نقلیه مورد بررسی قرار گرفته و مزایا و معایب آنها مطرح گردید،سپس روش پیشنهاد شده در این پایان نامه بکار بردن تگها و تگها خوانهای rfid برای شناسایی وسایل نقلیه بوده که اساسی ترین دلایل انتخاب این تکنولوژی : • ارتباط بدون تماس • استفاده از شبکه فیبر نوری نیروی انتظامی • استفاده از یک فاکتور جدید غیر از پلاک وسایل نقلیه به عنوان مشخصه یکتای شناسایی • حجم اطلاعات بسیار کم جهت انتقال بوده است. نحوه ذخیره سازی مشخصات خودرو در تگها تعریف گردید،همچنین از puf برای مقابله برای تهدیدات احتمالی در حملات کپی برداری مورد استفاده قرارگرفت.
مسعود صالح پور اسدالله شاه بهرامی
محاسبات ابری منابع کامپیوتری را به کمک مراکزداده، در سه چارچوب نرم افزار، پلت فرم، و زیرساخت به عنوان سرویس از طریق شبکه های کامپیوتری به کاربران تحویل می دهدکه در چارچوب اول نرم افزار ها مثل یک نرم افزار مدیریت حساب، در چارچوب دوم پلت فرم ها نظیر یک محیط توسعه، و در چارچوب سوم منابع سخت افزاری تحویل داده می شوند. زیرساخت به عنوان سرویس به علت ارائه منابع سخت افزاری دارای بیشترین اهمیت است. اما برای بهره برداری از منابع سخت افزاری موجود در این چارچوب، استفاده از روش های مناسب تخصیص منابع یک چالش محسوب می شود، درواقع منابع موجود در این چارچوب، می بایست برای انجام امور پردازشی به تقاضاهای کاربران اختصاص داده شوند و فرآیندی که وظیفه در اختیارگذاری این منابع را به عهده دارد تخصیص منابع است و وجود ملاحظات متعددی نظیر استفاده حداکثری از منابع و توجه به کیفیت سرویس دهی طراحی روش های تخصیص منابع را با چالش روبرو می کند. از طرفی روش های موجود مثل سهم متناسب بهبود یافته نیز دارای مشکلاتی نظیرعدم تطبیق پذیری با حجم تقاضاها و هزینه ی بالای سرویس دهی می باشند. حال هدف این تحقیق ارائه روشی برای اختصاصِ منابع تأمین شده از محاسبات ابری برای سرویس دهی به کاربران است، بطوریکه این روش مشکلات مذکور را نداشته باشد. لذا، این تحقیق نمونه اولیه ای ارائه می نماید که در آن ضمن توجه به ورودی های کاربران، تأمین منابع منطبق با حجم تقاضاهای رسیده از جانب آنان از یک مرکزداده صورت می پذیرد. سپس منابع تأمین شده به دقت مدیریت می شوند و برای واگذاری درخواست ها به منابع از سرویس های قابل انتقال استفاده می شود. سرویس های قابل انتقال مولفه های نرم افزاری مستقل از پلت فرمی هستند که به کمک «قابلیت انتقالِ» خود در زمان افزایش حجم تقاضاها منابع موجود را به کاربران اختصاص می دهند. روش پیشنهادی شبیه سازی شده و با دو روش سهم متناسب بهبودیافته و ماشین مجازی به-هنگام-تقاضا مقایسه شده است. نتایج بدست آمده نشان می دهد که روش پیشنهادی از نظر هزینه تمام شده حدود ?? درصد عملکرد بهتری دارد.
مهسا قانع رضا حسن زاده پاک رضایی
زیبایی شناسی از مفاهیم عمیقی است که در دنیای هنر و عکاسی وجود دارد و قضاوت زیبایی شناسی در تصاویر، یک پردازش بالای ذهنی است. به رغم فقدان قوانین محکم، ویژگی های اثبات شده ی خاصی در تصاویر عکاسی و نقاشی وجود دارد و اعتقاد بر این است که تعداد زیادی از آنها برای زیبایی شناسی، قطعاً به انسان کمک می کنند. لذا ما تلاش کردیم این ویژگی ها را در حوزه پردازش تصویر جهت زیبایی شناسی خودکار تصاویر به کار گیریم. ما در این پایان نامه دو کار جدید در زمینه تشخیص زیبایی ارائه دادیم، اولی در حوزه تصاویر عکاسی و دیگری تصاویر نقاشی های تذهیب که به شرح زیر است: در بخش اول ، تمرکز را بر روی پردازش تصویر برای زیبایی شناسی در حوزه تصاویر عکاسی گذاشتیم، انگیزه این کار ازدیاد تصاویر در دنیای امروز می باشد و از اینرو نیاز به ابزارهایی جهت ایجاد آلبوم های تصاویر دیجیتال و همچنین ایجاد فرآیند های موثر در جستجو و مدیریت خودکار محتویات بر اساس ویژگی هایی چون کیفیت یا مقدار زیبایی تصویرمی باشد. لذا ابتدا به بررسی ویژگی های متداول در زیبایی شناسی در حوزه های مختلف عکاسی که شامل تصاویر پرتره، خبری، ورزشی، حیوانات و انتزاعی می باشند، پرداخته و با توجه به کلی بودن ویژگی های زیبایی شناسی ارائه شده در حوزه عکاسی، سعی در تعیین تاثیر مجزای هریک از ویژگی ها بر روی حوزه های مختلف عکاسی شده است. در ادامه، از بین ویژگی های ارائه شده، 6 ویژگی برتر که به طور خاص در تصاویر منظره بالاترین تاثیر گذاری را دارند، پیشنهاد می گردد. بررسی صحت تاثیر این ویژگی ها از طریق مقایسه تصاویری ازیک پایگاه داده استاندارد نشان داده شد. با فرض رتبه بندی ارزیابی زیبایی در پایگاه داده در بازه1 الی 7، 1(خیلی زشت) و 7 (بسیار زیبا)، مشاهده شد که حداقل یکی از ویژگی های منتخب در تصاویرِ با رتبه های 5 به بالا(مورد قبول زیبایی) موثر بوده و هیچ یک از ویژگی های منتخب، متاثر از تصاویر با رتبه های کمتر از 5 نخواهند بود. و در ادامه کار را به طور خاص بر روی طرحهای تذهیب متمرکز کردیم. طرح های تذهیب شامل مجموعه ای از نقش های اصیل و هندسی پایه است که از حیث تعداد و تکرار قابل تغییر می باشند. خلق یک اثر هنری توسط هنرمند عموما بر اساس بکارگیری یک یا چند نقش پایه و سپس استفاده از ذوق هنری در نحوه چینش و تکرارآنها است که از این طریق قادر به خلق نقوشی با تنوع و گستردگی فراوان خواهند بود. به دلیل کثرت و گستردگی نقوش و همچنین به دلیل ظرافت بالای نقش های خلق شده، فرآیند ارزیابی و رتبه بندی نقوش سنتی ایران مستلزم دقت بالا در کنار صرف زمان بسیار زیاد می باشد. لذا ارائه یک روش خودکار و کارآمد جهت رتبه بندی زیبایی نقوش خلق شده از اهمیت بسزایی برخوردار است. در این بخش از پایان نامه از مهمترین ویژگی زیبایی شناسی نقوش سنتی ایران یعنی تقارن برای تدوین یک روش کارآمد جهت ارزیابی کمّی آنها استفاده شده است. صحت عملکرد روش تدوین شده با استفاده از رتبه کیفی شخص خبره (استاد نگارگری) جهت امتیاز دهی به مجموعه ای از نقوش و مقایسه نتایج حاصله با نتایج حاصل از روش ارائه شده مورد بررسی قرار گرفته است. بررسی نتایج و مقایسه آنها نشان دهنده قابلیت اطمینان روش ارائه شده می باشد.
مصطفی ایوبی مبرهن اسدالله شاه بهرامی
امروزه تجارت الکترونیک یکی از مهمترین و جذاب ترین موضوعات در دنیا می باشد. انواع مختلفی از این تجارت وجود دارد. یکی از آنها تجارت سیار است. این تجارت برای کاربران سیار (موبایل) بسیار محبوب و جذاب است. زیرا دارای ویژگی های مناسبی مانند انعطاف پذیری و دسترسی پذیری است. در فرایند تجارت سیار یکی از موضوعات مهم پرداخت سیار است. این نوع پرداخت از وسایل سیار مانند گوشی های همراه و از شبکه های ارتباطی سیار مانند gsm و gprs استفاده می کند. در این پایان نامه شبکه gprs به عنوان شبکه مورد نظر ما برای پرداخت سیار انتخاب شده است. دلیل اصلی این انتخاب ویژگی های مناسب این شبکه مانند سرعت بالا و هزینه پایین آن است. این شبکه دارای مشکلات و ضعف های نیز می باشد. یکی از آنها، ضعف های امنیتی آن است که برای تجارت (پرداخت) سیار بسیار با اهمیت است. بررسی های ما نشان داده است که مهمترین مشکل امنیتی این شبکه به فرایند های احراز هویت و رمزنگاری آن مربوط می شود. این آسیب پذیری ها منجر به حملات مختلف و خطرناکی می شود. حمله مرد در میانه مهمترین حمله در این زمینه محسوب می شود که ما آن را مورد بررسی قرار داده ایم. همچنین یک مدل امنیتی جدید و مناسب برای جلوگیری از این حمله پیشنهاد شده است. مدل پیشنهادی بر اساس توزیع (به اشتراک گذاری) کلید های رمزنگاری (فرد و زوج) و استفاده از پارامتر زمان به عنوان ورودی الگوریتم های احراز هویت و رمزنگاری است. روش پیشنهادی یک احراز هویت دو طرفه را برای سیستم gprs ارائه داده است. این مدل پیشنهادی با مکانسیم خاص خود توانسته است حمله مرد در میانه را کاهش دهد و سطح امنیت سیستم gprs را افزایش دهد.
مجتبی ایوبی مبرهن اسدالله شاه بهرامی
در دنیا امروز، تجارت الکترونیک بخش مهمی از زندگی انسان ها شده است. تجارت الکترونیک مدل ها و انواع مختلفی دارد ولی تمام این مدل ها صرف نظر از تفاوت های اساسی که در ویژگی های خود دارند از بخش های کلی تقریبا مشابه ای مانند پرداخت، حمل ونقل و تبلیغات تشکیل شده اند. یکی از مهم ترین بخش ها در هر مدل از تجارت الکترونیک قسمت پرداخت الکترونیکی هزینه کالا یا خدمات خریداری شده است. پرداخت الکترونیکی را می توان از دیدگاه های متفاوتی بررسی کرد. یکی از مدل های پرداخت، پرداخت الکترونیکی بوسیله دستگاه های سیار مانند گوشی های همراه و از طریق شبکه های بی سیم می باشد. در این پروژه انواع پرداخت سیار بررسی شده و سیستم wap به عنوان سیستم پرداخت سیار انتخاب می شود. ساختار پروتکل wap و لایه های تشکیل دهنده آن را بیان کرده و روی ویژگی های امنیتی آن تمرکز می کنیم. مکانیزم های امنیتی wtls، wim و wpki توضیح داده و مشکلات و ضعف های امنیتی سیستم wap بیان می شود. در پایان راه کار ها و روش های مناسب برای بالا بردن سطح امنیت پرداخت سیار توسط مکانیزم wap را ارائه می دهیم.
محمدرضا ملک پور محمود مرادی
امروزه استفاده از رایانه زندگی بشر را در تمامی وجوه دگرگون ساخته است و فناوری اطلاعات و ارتباطات دارای نقش محوری بوده و می توان آن را به عنوان ابزاری نیرومند و قوی برای ارتقا کیفیت و کارایی آموزش مورد استفاده قرار داد. با توجه به اینکه نظام آموزشی وظیفه بسیار سنگینی را بر عهده دارد. با توجه به نو ظهور بودن سیستم آموزش الکترونیکی لازم است در اثربخشی و اجرای فعالیتهای آن، مطالعات جامع و وسیعی صورت گیرد. هدف از تحقیق حاضر، شناسایی، ارزیابی و اولویت بندی عوامل موثر بر اثر بخشی آموزش الکترونیک دروس آزمایشگاهی و کارگاهی(مطالعه موردی مدارس آموزش و پرورش شهرستان چالوس) بوده است. بر این اساس، ضمن مروری جامع بر متون موضوعی مرتبط، به منظور جمع آوری داده ها از ابزار پرسشنامه، با ضریب پایایی 85% استفاده شده است. جامعه آماری تحقیق حاضر بمنظور انجام مطالعات میدانی عبارت بودند از 1100 نفر از معلمان مدارس آموزش و پرورش شهرستان چالوس که از این تعداد، طبق جدول مورگان 283 نفر به عنوان نمونه آماری انتخاب شدند. با توجه به مدل مفهومی و آزمونهای آماری مورد استفاده نظیر دوجمله ای و فریدمن، که به وسیله نرم افزار spss اجرا و محاسبه شده است، نتایج حاصل از تجزیه و تحلیل نشان دهنده این موضوع بود که ابعاد مورد مطالعه در اثر بخشی آموزش الکترونیک دروس آزمایشگاهی و کارگاهی شامل فناوری؛ مدیریت؛ سازمان؛ خدمات پشتیبانی؛ ملاحظات اخلاقی؛ طراحی محیط ارائه؛ ارزشیابی و جنبه آموزشی دارای اهمیت می باشند. همچنین نتیجه آزمون فریدمن بیانگر آن بود که از نظر پاسخگویان، متغیر مدیریت، با رتبه 86/4، دارای بیشترین اهمیت در کل متغیرها بوده است. باتوجه به این موضوع، مسئولین امر باید این ابعاد را مد نظر قرار داده و برنامه ریزی مناسبی در این ارتباط داشته باشند تا بتوانند بطور اثربخش از سیستم آموزش الکترونیک بهره مند شوند.
آزاده فریدی اقدم محمود مرادی
مدیریت دانش به عنوان بحرانی ترین فاکتور برای کسب مزیت رقابتی سازمان ها شناخته شده است. پیشرفت های جدید در تکنولوژی اطلاعات، نوآوری و ابداع را در مدیریت دانش پشتیبانی می کند. به عبارت دیگر نوآوری های فناوری اطلاعات تبدیل به یک فاکتور حیاتی برای بقاء و موفقیت سازمان ها در عصر دانش شده است. وب معنایی یکی از تکنولوژی هایی است که مسیر جدیدی را در مدیریت دانش به وجود آورده است. تکنولوژی های جدید اطلاعاتی یک فاکتور مرکزی توانمند ساز نوآوری در مدیریت دانش است. (یک فاکتور مرکزی است که نوآوری را در مدیریت دانش توانمند می سازد). سازمان های بسیاری سیستم های مدیریت دانش را به عنوان یک روش سیستماتیک برای به کارگیری فناوری اطلاعات در مدیریت دانش معرفی کرده، طراحی و استفاده می کنند تا از منافع آن بهره برند. این سیستم ها، به سازمان ها در جهت افزایش قدرت رقابتی و کارایی شان کمک می کند. به هر حال محدودیت هایی در دستیابی به اهداف وجود دارد هدف این تحقیق تجزیه تحلیل محدودیت های سیستم های مدیریت دانش و پیشنهاد یک رویکرد برای به کارگیری وب معنایی برای مدیریت دانش است. برای شناسایی محدودیت ها در این تحقیق فاکتورهایی که بر روی عدم خشنودی و عدم رضایت کاربران سیستم های مدیریت دانش موثر است، در خلال یک مطالعه پیمایشی تجزیه تحلیل شده، و یک مدل ساختاری برای بررسی رابطه متغیرها و میزان تأثیر گذاری آن ها از طریق ضریب رگرسیونی ایجاد شد. پس از تجزیه و تحلیل یافته ها توسط نرم افزارهای spss و amos20 این نتایج حاصل شد که، جستجو، یکپارچگی، کارکرد نامناسب به صورت آماری مهم ترین فاکتورهای محدودیت برای کیفیت سیستم است. از سوی دیگر عدم اطمینان به دانش نیز مهم ترین فاکتور محدودیت کیفیت دانش است؛ و امنیت نیز مهم ترین فاکتور در محدودیت کیفیت خدمات می باشد. در فاز دوم پس از بررسی ادبیات نظری تکنولوژی وب معنایی، راهکارهایی در جهت رفع محدودیت های تکنولوژیکی مدیریت دانش جمع آوری گردید و جهت نظر خواهی در اختیار خبرگان قرار گرفت. به کمک آزمون دو جمله ای راهکارهایی که از نظر خبرگان موثر تر بودند شناسایی شدند و در انتها به کمک به کمک میانگین رتبه های و ضریب تغییرات و روش ادغامی برا راهکارها اولویت بندی شدند.
نیلوفر امانی کمایی اسدالله شاه بهرامی
یکی از روش های بسیار مهم برای شناسایی هویت افراد، از طریق چهره است، که به دلیل سهولت دسترسی به جزئیات آن، سبب افزایش کاربرد سیستم های شناسایی چهره در چند دهه اخیر شده است. کارآیی این سیستم ها نسبت به سایر روش های پردازش مانند اثرانگشت، اسکن عنبیه، امضا و غیره بیشتر و محدوده کاری آن گسترده تراست. در این پژوهش با تأکید بر تکنیک های زیرفضا به عنوان استخراج کننده های ویژگی چهره، به کارگیری تکنیک پیش پردازش تصویر، به عنوان مرحله اولیه سیستم شناسایی چهره برای افزایش نرخ شناسایی مورد بررسی قرار گرفته است.در این پایان نامه یک الگوریتم پیش پردازش برای نمایش جزئیات بیشتر چهره و افزایش نرخ شناسایی ارائه شده است. این الگوریتم با برجسته تر کردن جزئیات مورد نیاز جهت شناساییو حذف داده های غیر ضروری، سبب کاهش حجم محاسبات شده و در نتیجه سرعت اجرای الگوریتم ها افزایش می یابد. نتایج پیاده سازی کارایی این الگوریتم را در بهبود نرخ شناسایی نشان می دهد. همچنین در این پژوهش از الگوریتم های استخراج ویژگی چهره خطی مانند روش های چهره ویژه، چهره fisher، 2dpca،2dlda و 2dfpcaاستفاده شده است. در زمینه پردازش تصویر، با افزایش اندازه تصویر و پهنای بیت اطلاعات، نرم افزار با کاهش کارایی مواجه می شود. از آن جا که سیستم های بهنگامبه صورت مستقیم با کاربردر ارتباط هستند،نیاز به افزایش سرعت در پردازش تصویر امری ضروری است؛ از این رو استفاده از تراشه های fpgaبه عنوان یک شتابده محاسباتی در الگوریتم استخراج ویژگی، یک روش مطلوب به نظر می رسد. در این پژوهش پیاده سازی بخش زمان بر الگوریتم های استخراج ویژگی خطی، روی تراشه fpga، کاهش زمان محاسباتی قابل توجهی را نسبت به پیاده سازی نرم افزاری نشان می دهد.
مرتضی علمی مریان اسدالله شاه بهرامی
شبکه اجتماعی، مجموعه از افراد یا سازمانهاست که توسط مجموعه ای از رابطه های اجتماعی مانند مبادله اطلاعات، همکاری یا دوستی مرتبط شده اند. بنابراین این شبکه بعنوان مجموعه ای از اشیاء و مجموعه ای از روابط مشخص می شود. در تعریف دیگر شبکه های اجتماعی را وب سایت هایی معرفی می کنند که اجازه برقراری ارتباط با افراد دیگر یا اشتراک گذاری در مورد علایق و سلایق مشابه و موضوعات مورد علاقه و مد نظر طرفین در زمینه بررسی نرخ محصولات و خدمات را فراهم می سازند. شبکه اجتماعی موجب پیشرفت و محبوبیت روز افزون شده است و تاثیر بسزایی در بازاریابی و کسب و کار داشته است. این ساختار باعث جذب مشتریان در وب سایت های شبکه اجتماعی شده است. آگهی و تبلیغات به تازگی به کسب وکار مهم و پر رونق در شبکه اجتماعی تبدیل شده است و دارای محبوبیت زیادی است. تبلیغات در این نوع از شبکه ها به شکلهای مختلفی با استفاده از متن، تصویر، ترکیب متن و تصویر، ویدئو صورت می گیرد. معمولا تجربیات و آمارها نشان دهنده آن هست که اثر پذیری تصویر بر روی مخاطب بسیار بیشتر از متن است. جستجو در جهت بازیابی تصاویر تبلیغات در این شبکه ها به یک چالش اساسی تبدیل گردیده است. با توجه به تبلیغات فراوان دراین گونه شبکه ها، در این پایان نامه راه کاری در راستای جستجوی بهتر در تصاویر تبلیغاتی با هدف افزایش کسب و کار، بازاریابی هدفمند و جذب مشتری بیشتر، از طریق دسترسی دقیق به تصویر آگهی مد نظر، پیشنهاد شده است، در این روش (قاب بندی)، با اضافه کردن متن به تصویر تبلیغاتی مورد نظر با نگرش افزایش فضا ذخیره سازی جهت وارد نمودن کلید واژه های بیشتر کمک به جستجو بهتر صورت گرفته است. نتایج شبیه سازی نشان می دهد که این الگو توانسته تا 91% نتیجه جستجو را بهبود ببخشد.
سید مصطفی شیخ الاسلام رضا حسن زاده پاک رضایی
در گذشته نه چندان دور، طرفین اصلی در یک سیستم ارتباطی انسان ها بوده اند اما با پیشرفت تکنولوژی در این زمینه تغییرات گسترده و چشمگیری رخ داده است. بطور مثال با به وجود آمدن حوزه های تحقیقاتی جدیدی همچون hci نیاز به ایجاد رابط های ارتباطی نوینی بین انسان و کامپیوتر به وجود آمده است. این جاست که قطعه بندی پوست بعنوان یکی از روش-های پایه ای در تعیین بخش هایی از یک تصویر که از پوست انسان پوشیده شده است دارای اهمیت می گردد زیرا می توان از نتایج حاصل از آن در زمینه های مختلف همچون تفسیر علائم اشاره دست و تفسیر علائم چهره استفاده کرد و سیستم های ارتباطی نوینی را بر این مبنا طراحی نمود. با توجه به آنکه از قطعه بندی پوست بیشتر بعنوان یک پیش پردازش استفاده می شود لذا زمانی که صرف انجام این عملیات می گردد بسیار اهمیت دارد. در نتیجه پیاده سازی این الگوریتم ها بصورت سخت افزاری، به منظور افزایش سرعت اجرا و بطبع آن کاهش زمان اجرا، دارای اهمیت خاصی است. در این پایان نامه پاره ای از روش های موجود در زمینه ی قطعه بندی پوست مورد بررسی قرار گرفته اند . سپس یک روش قطعه بندی جدید با استفاده از معیار اکثریت ارائه گردیده که دارای نرخ تشخیص صحیح 87 درصد می باشد.پس از آن به پیاده سازی سخت افزاری دو الگوریتم قطعه بندی پوست به نام های مدل بیضوی و مدل آستانه گذاری در فضای رنگ ycbcr بر روی fpga پرداخته شده است. طراحی های صورت گرفته بصورت پایپ لاین بوده و به منظور کاهش در میزان منابع مصرف شده در تراشه fpga هدف، به پیاده سازی آن ها با استفاده از تکنیک اشتراک منابع اقدام شده است. نتایج بدست آمده نشان می دهد که برای یک تصویر نمونه، با اندازه 164* 100، افزایش سرعت اجرای 23 برابری برای مدل آستانه گذاری و 34 برابری برای مدل بیضوی حاصل شده است.
زهرا جهان بین اسدالله شاه بهرامی
یکی از اهداف اساسی ایجاد وب به اشتراک گذاشتن منابع بوده است که البته همچنان این ایده به عنوان قوی ترین عامل رشد و توسعه آن می باشد. سازمان ها و افراد مختلف از وب به عنوان ابزاری جهت ارائه و یا استفاده از منابع، استفاده می کنند. این نهادها بر اساس فعالیت های خود منابع متنوعی را مورد استفاده قرار می دهند و یا جهت استفاده دیگران ارائه می کنند.با این اوصاف عجیب نیست که حجم اطلاعات جدیدی که هر روزه ایجاد شده و در دسترس ما قرار می گیردفراتر از ظرفیت های محدودپردازشی ما باشد. این پدیده "سربار اطلاعات" یا "اطلاعات اضافه" نام دارد و به حالتی گفته می شود کهمیزان اطلاعات برای تصمیم گیری درمورد یک موضوع بیش از حد زیاد است. برخی از این تصمیم ها اهمیت چندانی نداشته و برخی دیگر از اهمیت بالایی برخوردار هستند. از آنجا که اتخاذ تصمیم صحیح و به موقع می تواند تاثیر بسزایی در زندگی انسان ها داشته باشد، ضرورت وجود یک تکنیک قوی که بتواند انسان را در این زمینه یاری کند کاملاً محسوس می باشد. برای تصمیم گیری و انتخاب یک منبع نیاز به یک مکانیسم ارزیابی می باشد که با استفاده از معیارهای مناسبی یک منبع را ارزیابی نماید و بر اساس نتایج ارزیابی بتوان با یک ضریب اطمینان مناسبی یک منبع را انتخاب نمود. هدف ما در این پژوهش بررسی مکانیسم های ارزیابی اعتبار منابع و مقایسه اعتبار منابع مختلف می باشد. در این پژوهش روش های مختلف ارزیابی بیان شده و سپس مکانیسمی با ترکیب مدل های موجود ارائه می شود، همچنین الگوریتم پیشنهادی مدل اعتبارسنجی منابع معرفی شده و در پایان پیاده سازی و اجرا می گردد.
زهرا بهرامی اصل رضا حسن زاده پاک رضایی
تجارت الکترونیک نقش بسزایی در زندگی بشر امروزی دارد. یکی از کاربردهای تجارت الکترونیکی، استفاده از اینترنت به عنوان بستری برای خرید و فروش می باشد. فروشندگان، سازمان ها و موسسات تجاری برای پیشی گرفتن بر رقیبان و به منظور جذب مشتری بیشتر، در صدد جذاب کردن تبلیغات خود از تصاویر ، ویدئو و انیمیشن و صوت بهره می برند و در پی روش هایی برای بهتر کردن وضوح تصاویر، انیمیشن و ویدئو می باشند. وضوح تصویر یکی از معیارهای اصلی کیفیت تصویر است، تصاویر با کیفیت بالا دارای وضوح بالایی نیز می باشند. استفاده از سنسورهای تصویری و سخت افزار قدرتمند برای نیل به این منظور روشی گران قیمت بوده و همچنین دارای محدودیت پیاده سازی می باشد. روش های نرم افزاری بسیاری در سال های گذشته برای بهتر کردن کیفیت تصویر با استفاده از افزایش وضوح ارائه شده است. یکی از تکنیک های نرم افزاری موثر جهت افزایش کیفیت تصاویر دیجیتال، تکنیک وضوح برتر می باشد. این تکنیک روشی برای تولید یک تصویر با کیفیت بالا از دنباله ای از تصاویر با وضوح پایین تر است. الگوریتم های ثبت، روش های ترکیب تصویر همگی زیر مجموعه های وضوح برتر هستند.
سیده سهیلا شعبان زاده منوچهر نحوی
توسعه فناوری اطلاعات باعث پدید آمدن مفاهیم جدید در حوزه های مختلف شده است که آموزش الکترونیک حاصل این تحولات می باشد. امروزه بسیاری از موسسات آموزش عالی در دنیا از سیستم های مدیریت یادگیری تحت وب به منظور آموزش فراگیران استفاده می نمایند. این سیستم ها به صورت تعاملی با فراگیران در ارتباط بوده و هرگونه فعالیت فراگیران در این گونه سیستم ها به طور جامع ذخیره می شود. داده های مربوط به ثبت وقایع موجود در سیستم های مدیریت یادگیری الکترونیکی، اغلب دارای اطلاعات مفیدی در خصوص نحوه عملکرد فراگیران در دوره های آموزشی مختلف می باشند. با توجه به حجم زیاد این داده ها، کاوش در آن ها به منظور بررسی الگوهای رفتاری دانشجویان امری ضروری است و با استفاده از علم داده کاوی می توان عملکرد فراگیران را تحلیل نمود. در این پایان نامه، کاربرد روش های داده کاوی از جمله روش های خوشه بندی و رده بندی به منظور تحلیل داده های دانشجویان تشریح شده است. بدین صورت که ابتدا به منظور پیدا کردن گروه های مشابه در فراگیران، متغیرهای رفتاری ایشان بر اساس فعالیت های صورت گرفته توسط آن ها در سیستم، جمع آوری و فراگیران بر این اساس خوشه بندی شده اند. سپس برای اعضای هر خوشه با توجه به شاخص های رفتاری و عملکردی مانند میانگین معدل آن ها، برچسبی مشخص شده است. خوشه بندی با استفاده از روش های k میانگین، x میانگین انجام و بهترین روش بر اساس بهترین مقدار شاخص دیویس بولدین انتخاب شده است. همچنین با اعمال روش خوشه بندی کوهنن نیز تعداد خوشه های بهینه، تایید شده است. در نهایت توسط روش های درخت تصمیم، قواعد عملکردی مربوط به هر گروه استخراج و روشی برای رده بندی دانشجویان از نظر برچسب های آن ها ارائه شده است.
سمیه ایرانپاک محمدکاظم اکبری
با افزایش حجم داده ها در سازمان ها مدیریت و پردازش آن ها امری بسیار ضروری است. فناوری هوش تجاری به سازمان ها کمک می کند تا بتوانند در سریع ترین زمان داده های خود را به صورت یکپارچه مورد تجزیه و تحلیل قرار دهند. مرکز آمار نیز مانند بسیاری از سازمان ها با حجم عظیمی از داده ها مواجه است. از این رو پردازش سریع، ارائه گزارش های جامع و استخراج داده های کلیدی در این مرکز، امری مهم به شمار می رود. استفاده از هوش تجاری جهت تحلیل داده های مرکز آمار با مزایای بسیاری که دارد، اما دارای محدویت هایی است. با افزایش حجم داده ها به دلیل نیاز به منابع سخت افزاری و نرم افزاری قوی تر، هزینه های گزافی بر سازمان تحمیل می شود. در این پژوهش جهت ارائه مدل برای تحلیل داده های مرکز آمار، از هوش تجاری استفاده شده است. با توجه به محدودیت های حاصل از پردازش داده ها و نیاز به منابع زیرساخت قوی، استقرار سرویس ها در رایانش ابری جهت کاهش هزینه ها ارائه می شود. تحلیل هزینه های استقرار در بستر رایانش ابری نشان می دهد، استفاده از سرویس های ابری داخل کشور تا میزان قابل توجهی باعث کاهش هزینه ها می شود. استقرار سرویس ها در رایانش ابری در مقایسه با شرایطی که سازمان بخواهد از منابع متعلق به سازمان استفاده کند، با توجه به نوع سرویس ها و مدت زمان استفاده 80 تا 90 درصد هزینه های مرکز آمار را کاهش می دهد.
حسن فرزانه کاجانی اسدالله شاه بهرامی
امروزه با توجه به پیشرفت تکنولوژی سخت افزاری در صنعت تولید رایانه، تولید محصولات نرم افزاری افزایش یافته است. اما مساله ای که هم از جانب مشتری و هم از سمت توسعه دهنده ی نرم افزار مهم تلقی می شود آن است که نه تنها محصول تولید شده باید بتواند نیاز مشتری را برطرف نماید بلکه از همه مهمتر این محصول تولیدشده باید از کیفیت بالا برخوردار باشد. بنابراین یکی از نگرانی هایی که اکثر برنامه نویسان با آن مواجه هستند، کسب اطمینان این است که محصول مورد نظرشان فاقد خطا باشد. با توجه به اهمیت تولید محصول بدون خطا، آن ها از روش های آزمون نرم افزار جهت آزمودن محصولات خود استفاده می نمایند. روش های آزمون متنوع و زیادی وجود دارد. یکی از معروف ترین این روش ها، آزمون جهشی است. در این روش ابتدا نسخه های خطادار زیادی از روی برنامه ی اصلی ایجاد می گردد، سپس مجموعه داده های آزمون موردنظر بر روی آن ها اعمال می شود. در گام بعدی، نتایج اجراها با خروجی برنامه ی اصلی مورد مقایسه قرار داده خواهد شد. نتایج این مقایسه ها توسط تکنیک هایی که باعث کمک به آزمون گر در ارزیابی کیفیت مجموعه داده های آزمون و بهبود برنامه می شود، مورد استفاده قرار می گیرد. آزمون جهشی نسبت به سایر روش های آزمون نرم افزار دارای هزینه های محاسباتی و عملیاتی بیشتری است. تلاش های فراوانی برای بهبود این هزینه ها صورت گرفته است که اغلب بر بالا بردن سرعت مراحل آزمون جهشی و تولید نسخه های خطادار بوده است. آنچه که به عنوان یک خلاء محسوب می شود کم توجهی به داده های ورودی آزمون است. از این رو این پایان نامه سعی دارد از طریق توجه به تولید داده های باکیفیت با استفاده از الگوریتم آگاهانه مبتنی بر ازدحام ذرات از هزینه های آزمون نرم افزار مبتنی بر جهش، بکاهد. روش تحقیق این پایان نامه مبتنی بر پیاده سازی بوده است و برای اثبات کارایی، روش پیشنهادی با روش های قبلی ارایه شده (ژنتیک و باکتریولوژیکال ) مقایسه شده است. با توجه به نتایج بدست آمده، الگوریتم ازدحام ذرات توانسته است در کمترین تعداد نسل به الگوی بهینه جهت تولید داده دست یابد.
شیلا مصممی محمود مرادی
نتایج آزمون کولموگروف نشان می دهد که با توجه به سطح معناداری که بالاتر از 0.05 است کلیه متغیرها دارای توزیع نرمال هستند. نتایج نرم افزار spss ، حاکی از وضعیت مطلوب متغیرها به دلیل مثبت بودن مقدارt و نیز سطح معناداری کم تر از 0.05 بود. نتایج آزمون فریدمن نیز نشان داد که اولویت بندی عوامل معنادار است و متغیر ویژگی های تکنیکی از دیدگاه امنیت در رتبه ی اول، ویژگی های رفتاری و روان شناختی/ اجتماعی از دیدگاه پذیرش تکنولوژی در رتبه ی دوم، ویژگی های مدیریتی در رتبه ی سوم، ویژگی های تکنیکی از دیدگاه موتور جستجو در رتبه ی چهارم، ویژگی های تکنیکی از دیدگاه طراحی در رتبه ی پنجم و ویژگی های رفتاری و روان شناختی/ اجتماعی از دیدگاه خصوصیات مشتریان در رتبه ی ششم قرار دارند. نتایج نرم افزار lisrel نشان می دهد کلیه شاخص های مربوط به متغیرهای پژوهش که در قالب مدل های پژوهش بررسی شدند دارای مقدار بار عاملی قابل قبولی هستند. در خصوص تحلیل عاملی تأییدی در مرحله ی آخر که به بررسی روابط بین عامل موفقیت تجارت الکترونیکی با شش شاخص اصلی پرداخته شد و نتایج از معناداری کلیه ی روابط بین عامل با شاخص ها حمایت می کند. همچنین با توجه به میزان بار عاملی شاخص ویژگی های مدیریتی در رتبه ی نخست، شاخص ویژگی های تکنیکی از دیدگاه امنیت در رتبه ی دوم، شاخص ویژگی های روان شناختی/ اجتماعی و رفتاری از دیدگاه خصوصیات مشتریان و نیز از دیدگاه پذیرش تکنولوژی به طور یکسان هر دو دارای رتبه ی سوم و چهارم، شاخص ویژگی های تکنیکی از دیدگاه طراحی رتبه ی پنجم و شاخص ویژگی های تکنیکی از دیدگاه موتور جستجو در رتبه ی نهایی قرار دارند. نتایج نشان می دهد که بر اساس رتبه بندی فریدمن ویژگی های تکنیکی از نظر امنیت در رتبه ی نخست و ویژگی های رفتاری و روان شناختی/ اجتماعی (از دیدگاه خصوصیات مشتریان) در رتبه ی آخر است. در واقع استفاده از آزمون فریدمن جهت اولویت بندی متغیرها پس از مرور ادبیات و تعیین عوامل موثر بر موفقیت تجارت الکترونیکی b2c صورت می گیرد تا به رتبه بندی متغیرها اقدام گردد؛ بدین صورت که متغیرها با در نظر گرفتن میانگین رتبه ی آن ها و بدون بررسی رابطه ی آن ها با عامل موفقیت تجارت الکترونیکی b2c اولویتبندی میشوند. یعنی به هر متغیر بر اساس میزان امتیاز کسب شده یا مقدار میانگین رتبه آن امتیاز اختصاص داده میشود که رتبهی آن متغیر را نشان می دهد. بر این اساس، رتبه بندی فریدمن نشان می دهد که ویژگی های تکنیکی از نظر امنیت در رتبه ی اول (بیش ترین میزان میانگین رتبه) و ویژگی های رفتاری و روان شناختی/ اجتماعی (از دیدگاه خصوصیات مشتریان) در رتبه ی آخر (کم ترین میزان میانگین رتبه) است. زمانی که از بار عاملی جهت رتبه بندی استفاده می کنیم؛ متغیرها بر اساس میزان همبستگی یا رابطه ای که با عامل موفقیت تجارت الکترونیکی b2c دارند اولویت بندی میشوند. و متغیری که بیش ترین میزان همبستگی (مقدار بار عاملی بیش تر) با عامل موفقیت داشته باشد در اولویت بالاتری قرار دارد. بر این اساس نتایج تحلیل عاملی تأییدی نشان میدهد که ویژگی های مدیریتی در رتبه ی نخست (بیش ترین میزان همبستگی با عامل) و ویژگی های تکنیکی از دیدگاه موتور جستجو در رتبه ی نهایی (کم ترین میزان همبستگی با عامل) است. درخت های تصمیم حاصل از الگوریتم c&r tree ، قابلیت پیش بینی رفتار مصرف کنندگان را در اختیار صاحبان تجارت برخط قرار می دهد که این تصمیمات بسته به نوع فعالیت، توانایی ها و سیاست های سازمان تجاری می تواند متفاوت باشد. بررسی اولویت ها از ریشه تا برگ های انتهایی درخت صورت می گیرد که ریسک عدم صحت پیش بینی علیرغم هزینه های بالاتر بررسی نسبت به شاخه های کم عمق کاهش می یابد.
محمد شهبازی داود آقا محمدی
due to lack of knowledge management system in the organization of technical and vocational university of iran (tvuni) and losing good employees because of retirement and substitution causes huge amount of costs to replace the similar expertise. there is no any suitable system in the tvuni to store, to document, and to distribute knowledge. based on the university’s features such as it has different institutes and faculties in 110 cities of the country, a suitable model of knowledge management is needed to solve the mentioned problems. consequently, in this thesis, first knowledge management and its models are studied and evaluated. then a suitable model of knowledge management based on the requirements of the university is proposed.
بیتا جعفری اسدالله شاه بهرامی
دسک تاپ، فضای کار مجازی است که بطور چشمگیری باعث بهبود عملیات کسب و کار و امنیت داده می شود. در عین حال بهره وری سیار و انعطاف پذیری کاربر انتهایی را افزایش می دهد. این ابزار به سازمان ها کمک می کند تا بسرعت به رویدادهایی مانند ادغام، مالکیت، افتتاح شعبه جدید دفاتر و حذف تداوم در کسب و کار پاسخ دهند. ظاهر گرافیکی آن شبیه ویندوز، مکینتاش یا دیگر سیستم عامل ها است و شامل برنامه کاربردی نیز است. همه برنامه ها به همراه تنظیمات شخصی در ابر ذخیره می شوند، بطوریکه از طریق وب می توان به راحتی به آن ها دسترسی داشت. مزیت اصلی دسک تاپ مجازی این است که محیط شخصی رایانشی خواهید داشت و از یک رایانه به رایانه دیگر تغییر نخواهد کرد و با موبایل، تبلت سازگار است. برای هریک از سرویس ها از جمله دسک تاپ مجازی معماری های مختلفی می توان ارائه نمود. با توجه به وجود معماری های مختلف، ارزیابی آن ها و ارائه بهترین مدل برای سازمان ها یک چالش است. هدف از این پایان نامه مطالعه و بررسی معماری های مختلف، مدل دسک تاپ بعنوان سرویس در سازمان ها است که خدمات مهمی برای سازمان ها برآورده می کند. بعنوان مطالعه موردی مدل دسک تاپ بعنوان سرویس را با نیازمندی های آموزش و پرورش تطبیق داده ایم و معماری ابر این مدل را بر اساس مدل اصلی زیر ساخت بعنوان سرویس در موضوعات مدل مفهومی ابر، مدل بلوغ ابر برای تعیین وضعیت فعلی و وضعیت مطلوب در سطوح و ابعاد مختلف، ساختار فنی بلوک ابر، معماری مدل مرجع ابر، معماری انتقال خودکار و هماهنگ ابر و نقشه معماری ابرآموزش و پرورش بررسی و طراحی می گردد.
زهرا صادقی اسدالله شاه بهرامی
در سال های اخیر اینترنت به یک محیط اصلی برای تبادل حجم وسیعی از اطلاعات تبدیل شده است. گاهاً دستیابی و نفوذ به این اطلاعات، امنیت و محرمانگی ارگان هایی که خط مشی آن ها با استفاده از این اطلاعات تعیین می شود را به خطر انداخته و سیاست های آن سازمان ها را با شکست مواجه می سازد. با گسترش شبکه های کامپیوتری در سراسر جهان و فراگیر شدن این شبکه ها و سیستم ها به عنوان کانال های ارتباطی، امنیت این کانال ها بیش از پیش مطرح شده است. بنابراین تشخیص نفوذ و ناهنجاری در شبکه ها به یکی از بحث های مهم تحقیقاتی مبدل گشته است. به منظور مقابله با حملات شبکه ها، یک راه موثر بکارگیری سیستم تشخیص نفوذ است که با شناخت ویژگی های متنوع ویروس ها که شامل تأثیر زمان، آگاهی از عکس العمل انسان، تأثیر ترافیک شبکه و حتی راه های چگونگی بالا آمدن این کدهای بدخواه در میزبان های مشخص و غیره می باشد، قادر به تشخیص و شناسایی انواع نفوذ به شبکه است. عملکرد این سیستم ها به صورت استاتیک می باشد و شواهد را بعد از وقوع حملات جمع آوری و آنالیز می کنند. در واقع این روش دارای یک عیب عمده می باشد و آن فقدان توانایی خود یادگیری و خود وفق پذیری است. بنابراین این روش نمی تواند به طور موثر از حملات ناشناخته و جدید پیش آمده جلوگیری نمایند و هم چنین عدم تشخیص به موقع نفوذها اشکال دیگر این سیستم ها می باشد. یک راه حل برای این مشکل، بکارگیری سیستم های ایمن مصنوعی است که به دلیل ویژگی هایی هم چون وفق پذیری و خود یادگیری مورد توجه محققان بسیاری در زمینه امنیت سیستم های کامپیوتری قرار گرفته است. در این پایان نامه با بهره گیری از سیستم ایمن مصنوعی که مدلی است الهام گرفته از سیستم ایمنی بدن انسان، سیستمی پیشنهاد شده است که با استفاده از بررسی ویژگی های مختلف الگوهای رسیده به سیستم قادر به تشخیص الگوهای جدید حملات و متمایز کردن آن ها از الگوهای نرمال در لایه های مختلف دفاعی سیستم پیشنهادی می باشد. این سیستم می تواند با بهره گیری از تکنیک های یادگیری هم چون انتخاب معکوس عمل شناسایی نفوذها را انجام داده و خود یادگیری سیستم را فراهم آورد. در واقع هدف از ارائه این سیستم، افزایش نرخ تشخیص نفوذها و کاهش نرخ هشدارهای اشتباه در لایه های درونی تر سیستم و هم چنین کاهش زمان این تشخیص ها در سیستم پیشنهادی است.
معصومه رضائی اقدم رضا حسن زاده پاک رضائی
رنگ آمیزی تاسیسات صنایع نفت وگاز براساس استاندارد خاص طراحی و اجرا می شود. مراحل انتخاب نوع پروفایل سطح، نوع سامانه رنگ، ضخامت هر لایه و فام رنگ در استاندارد مرجع ips-e-tp-100 آمده است. در حال حاضر انتخاب سیستم رنگ آمیزی با مطالعه استاندارد مربوط به رنگ آمیزی وکمک و تجربه عملی مدیر و مهندسین طراح پروژه های احداثی/ تعمیراتی و با در نظر گرفتن عواملی مانند محل جغرافیایی استقرار سایت، میزان خوردگی اتمسفری، دمای سطح و طول عمر رنگ آمیزی و رعایت مسائل اقتصادی بصورت دستی انجام می شود. در روش دستی، مطالعه استانداردهای مختلف و تنوع شرایط جغرافیایی و سایر عوامل دخیل، باعث افزایش هزینه و زمان اجرای پروژه ها، کاهش دقت بدلیل خطای انسانی، بایگانی اطلاعات حجیم پروژه ها و نیاز به حضور نیروهای متخصص می شود که در برخی موارد ضررهای مالی و جانی جبران ناپذیری را به سیستم وارد می کند. برای کاهش این عوامل، از ابزار uml برای آنالیز عوامل تاثیرگذار در انتخاب مشخصات سیستم رنگ آمیزی بهره گرفته و با طراحی یک الگوریتم براساس استاندارد ips-e-tp-100 و پروژه های عملیاتی مرتبط در این زمینه، از نرم افزارهای asp.net 2010 و sql server 2008 استفاده کرده و یک سیستم نرم افزاری مبتنی بر وب جهت بهینه سازی فرآیند رنگ آمیزی پیاده سازی شده است.
رزا رشیدی رضا حسن زاده
در عصر فناوری اطلاعات، آموزش الکترونیکی به عنوان یک رویکرد آموزشی نوین، تحولات بسیاری را در نظام های آموزشی پدید آورده است. ظهور فناوری اطلاعات در حوزه ی آموزش و پرورش سبب تغییر روند آموزش یاددهنده محور به سوی آموزش یادگیرنده محور شده است. قابلیت دسترسی آسان، محتوای درسی به روز، عدم محدودیت مکان و زمان و کاهش هزینه های آموزشی از جمله مزایایی هستند که آموزش الکترونیکی را از سایر روش های آموزش سنتی متمایز کرده است. آموزش الکترونیکی بر بسیاری از محدودیت های آموزش سنتی غلبه کرده است، اما هنوز هم با نواقص و کاستی هایی در مسیر طراحی و اجرای راهکاری مناسب در تحقق مفهوم یادگیری موثر مواجه است. یکی از عوامل مهمی که سبب قابلیت بیشتر و برتری شیوه ی آموزش سنتی چهره به چهره نسبت به شیوه ی آموزش الکترونیکی می باشد، می توان به توانایی یاددهنده در شناسایی نشانه های احساسی و غیرکلامی یادگیرندگان اشاره کرد. در فرآیند آموزش الکترونیکی، اطلاع از احساس یادگیرنده در طول فرآیند آموزش، یکی از مسائل مهم در جهت بهبود فرآیند یادگیری است تا عملکرد سیستم، تا حد امکان، مشابه شیوه ی آموزشی چهره به چهره باشد. درک وضعیت احساسی یادگیرنده می تواند برای ارزیابی میزان توجه و سطح علاقه ی وی نسبت به موضوعات آموزشی ارائه شده، در راستای ارائه ی عملکرد بهتر به کار برده شود که این رویکرد باعث می شود تا مقیاس اشتیاق به یادگیری در اشخاص تعیین شده و به مثابه آن کمک های آموزشی به موقع و بازخورد های مناسب ارائه گردد و همچنین انگیزش های مناسب به منظور بهبود فرآیند یادگیری حاصل شود. در این پایان نامه بر آموزش الکترونیکی عاطفی تمرکز شده است و مدلی برای سیستم آموزش الکترونیکی هوشمند عاطفی ارائه شده است که با استفاده از تکنیک تشخیص حالات چهره مبتنی بر فیلتر گابور(gabor) وتحلیل مولفه های اصلی(pca) و تحلیل تفکیک کننده ی خطی(lda) ، توانایی تشخیص احساسات یادگیرنده و ایجاد تعامل عاطفی در فضای آموزش الکترونیکی را دارد و از آن در جهت گزینش دوره ی آموزشی مناسب و در نتیجه بهبود فرآیند آموزش استفاده می کند.
زهرا عزیزی راد غلامرضا باقرسلیمی
شبکه مش بی سیم یکی از روش های برقراری ارتباطات بی سیم بوده و از دو نوع گره مسیریاب مش و مشتری تشکیل گردیده است. مسیریاب مش ثابت بوده و زیرساخت شبکه را ایجاد می نماید. مشتری مش نیز می تواند ثابت یا متحرک باشد. این دو نوع گره از طریق ارتباط چند گامی به مبادله داده می پردازند. مسیریاب های مش با پشتیبانی از قابلیت دروازه باعث ایجاد اتصال و ارتباط شبکه مش با سایر شبکه ها مانند اینترنت خواهند شد. این شبکه دارای کاربردهای گوناگونی از جمله شبکه سلامت، شبکه پهن باند خانگی و اتوماسیون است. شبکه مش بی سیم به عنوان تکنولوژی نوظهور در ارتباطات با چالش های گوناگونی از جمله نظارت روبه رو است. نظارت در ارتباطات بی سیم به صورت پررنگ تر جلوه می نماید. در شبکه مش بی سیم نیز در هر لحظه ممکن است مشکلات گوناگونی از جمله حذف ناخواسته المان های شبکه، تغییر توپولوژی، قطع پیوند و انواع حملات رخ دهد. برای مدیریت و برخورد با این مشکلات باید بر شبکه نظارت داشت. تاکنون سیستم های نظارتی گوناگونی ارائه شده اند. با استفاده از سیستم نظارت می توان از وقایع گوناگون شبکه آگاه شد. نظارت می تواند اهداف گوناگونی مانند کشف آدرس فرستنده ، آگاهی از میزان بار حافظه و نرخ انتقال را دنبال نماید. هدف از نظارت هرچه باشد منجر به تحمیل سربار به شبکه می شود اما باید تا حد امکان این سربار برای کاربر نهایی شبکه ملموس نباشد. هدف از انجام این پایان نامه بهبود سربار حاصل از نظارت بوده است.چندین پارامتر در کاهش سربار حاصل از نظارت موثر هستند این عوامل عبارتند از تعداد ناظران، فرکانس و نحوه جابه جایی بسته های نظارتی. این پایان نامه با مطالعه و بررسی چارچوب های نظارتی گوناگون سعی در بهبود عوامل موثر در سربار نظارت دارد. در راهکار پیشنهادی ابتدا ناحیه تحت نظارت به زیر نواحی مختلف تقسیم و از تعداد خاصی از گره ها به عنوان ناظر استفاده می شود. در واقع با این روش ناحیه نظارت کوچک و تعداد ناظران محدود خواهد شد. ناظران باید در نهایت اطلاعات نظارتی را به مدیر ارسال نمایند. برای جابه جایی این بسته ها از پروتکل مسیریابی بهبودیافته استفاده شده است. با استفاده از شبیه سازی نشان داده شده که به کارگیری این راهکار منجر به بهبود پارامترهای گوناگون شبکه شده است.
ندا بصارتی منوچهر نحوی
توسعه فناوری اطلاعات سبب پدید آمدن تغییرات و تحولاتی در زمینه های گوناگون شده است. بانکداری الکترونیک نیز حاصل این تحولات است. امروزه صنعت بانکداری در سرتاسر جهان تغییرات چشمگیری نموده و سیستم بانکداری الکترونیکی در بسیاری از موسسات مالی جایگزین سیستم بانکداری سنتی شده و تمامی اطلاعات تراکنشی مشتریان در این سیستم به راحتی ثبت و نگهداری می گردد. داده های مربوط به تراکنش مشتریان در سیستم بانکداری الکترونیکی، اغلب دارای اطلاعات مفیدی در خصوص نحوه تعامل مشتریان با بانکها و استفاده از سرویس های مختلف آنها است. با توجه به حجم زیاد این داده ها، که طبق گزارش بانک مرکزی در دی ماه سال 1392 بدون محاسبه تراکنش های پایانه فروش بالغ بر 359 میلیون تراکنش است،کاوش در این داده ها به منظور بررسی الگوهای رفتاری مشتریان امری ضروری است که با استفاده از علم داده کاوی می توان رفتار مشتریان را تحلیل نمود و با استفاده از نتایج حاصله آنها را دسته بندی نمود و گروه مشتریان با ارزش تر را جهت برنامهریزی و سیاستگذاریهای آینده مشخص نمود. در این پایان نامه، کاربرد روشهای خوشهبندی و تعیین ارزش طول عمر مشتری به منظور تحلیل دادههای مشتریان تشریح شده است. بدین صورت که ابتدا به منظور پیدا کردن گروههای مشابه در مشتریان، سه دسته متغیر جمعیت شناختی، تراکنش مالی و سرویسهای ارائه شده مشتریان جمعآوری شده و مشتریان بر این اساس خوشهبندی شده اند. خوشهبندی با استفاده از روش k میانگین انجام شده و سپس با استفاده از تکنیک ارزش طول عمر مشتری، دستههای ایجاد شده ارزشگذاری میشوند و رتبهبندی مشتریان انجام میشود. در ادامه سعی شده است با در نظر گرفتن عامل شغلی به عنوان عامل تاثیر گذار در خوشهبندی روش موجود بهبود داده شده، و نتایج حاصل مقایسه شدند. با توجه به نتایج، عملکرد بهتری را در خوشه بندی مشتریان نشان میدهد.
امیرعباس آصف نژاد اسدالله شاه بهرامی
امضای دستنویس هر شخص، به عنوان یکی از روش های تشخیص هویت در علم بیومتریک مطرح است. تا کنون روش های مختلفی جهت استخراج و شناسایی امضا ایستا مورد استفاده قرار گرفته که اغلب آنها دارای کاستی هایی از جمله عدم شناسایی دقیق امضا بوده اند. در این پایان نامه، روش جدیدی جهت استخراج و شناسایی امضا ارائه گردیده است. روش پیشنهادی در دو فاز مختلف ارائه گردیده است. در فاز اول، که هدف، استخراج امضا می باشد، توسط عملیات مورفولوژی، قسمت های جدای امضا به یکدیگر متصل می شوند، سپس، توسط الگوریتم گسترش مرز چهار گوش، امضا به صورت یکپارچه استخراج می شود؛ در مرحله بعد، جهت شناسایی امضا از سایر اجزای سند، از یک طبقه بند درخت تصمیم آموزش داده شده، استفاده می شود. در فاز دوم، که هدف، شناسایی امضای استخراج شده می باشد، بعد از استخراج امضا، جهت شناسایی آن ابتدا ابعاد و راستای امضا نرمال می شود؛ سپس، قاب در بر گیرنده امضا، بلوک بندی شده و از هر بلوک، با استفاده از میانگین پیکسل های پیش زمینه، ویژگی استخراج می شود. در مرحله پایانی، با استفاده از طبقه بند k نزدیک ترین همسایه، امضا شناسایی می گردد. در نهایت، روش ارائه شده بر روی پایگاه داده tobacoo800 اجرا و نتایج بدست آمده با روش های قبلی مقایسه گردید. نتایج به دست آمده نشان می دهد، روش پیشنهادی، نسبت به روش های قبلی، عمل کرد بهتری را دارا می باشد.
آمنه پورعابدی بابلی اسدالله شاه بهرامی
شبکه های توزیع محتوا مجموعه ای از سرورها هستند و به وب سایت ها کمک می کنندتا در برابر ازدحام های ناگهانی که از تعداد زیاد دسترسی های همزمان کاربران به وجود می آیدمقاوم باشند.این شبکه ها محتوا را از سرور اصلی بر روی سرورهایی که در سراسر جهان پراکنده شده اند تکرار می کند و به طور قابل توجهی دسترسی به محتوا را بهبود بخشیده است. چالش های متنوعی در طراحی و پیاده سازی شبکه های توزیع محتوا وجود دارد که نیاز به بررسی دارند این شبکه ها بر روی بهینه کردن یک سری از پارامترها تاکیید دارند که عبارتند از: مقیاس پذیری، قابلیت اطمینان در انتقال داده... این شبکه ها سیستم های مشابهی دارند از جمله: توری های داده، شبکه های نظیر به نظیرو...... و هدف این چایان نامه ارزیابی و پژوهش در مورد مدل های مختلف شبکه های توزیع محتوا استکه در این زمینه مدل های مختلف کودین، شارک، جلی فیش و کورال و... مورد بررسی قرار گرفتندکه در آخر مدل سیدانااز بررسی های انجام شده بهتر عمل کرده و مورد ارزیابی قرا گرفته است.
فائقه فقیه موسوی اسدالله شاه بهرامی
هدف از پژوهش پیش رو دستیابی به پارامترهای طراحی تجارت اجتماعی جهت غلبه بر ناکامی های تجارت الکترونیک است. نبود امکان تبادل "رو در رو" میان کاربران از مهم ترین عوامل عدم اقبال افراد به انجام خرید از اینترنت است. تجارت اجتماعی زیرمجموعه ی تجارت الکترونیک بوده و در پی استقبال کاربران از شبکه های اجتماعی پا به عرصه ی ظهور گذارده است. هدف از تجارت اجتماعی بهره گیری از قابلیت های وب 2.0 و شبکه های اجتماعی در نجارت الکترونیک، به منظور ارائه ی سرویس های ویژه تعاملی میان کاربران است. ازآنجایی که تجارت اجتماعی پدیده ای نوظهور است و تاکنون پلت فرم مشخصی برای آن ارائه نگردیده، نیازمند مطالعات بیشتر در زمینه ی ویژگی های طراحی وب سایت های تجارت اجتماعی هستیم. این پژوهش جهت دستیابی به پارامترها و ویژگی های وب سایت های تجارت اجتماعی، با در نظر داشتن رغبت کاربران برای حضور در فروشگاه های سنتی، به شناسایی ویژگی ها و نیازهای اجتماعی کاربران در فضای حقیقی اجتماع می پردازد. از همین رو دو نظریه ی "سلسله مراتب نیازهای انسان" مازلو و "ابعاد فرهنگی انسان" هافستد مورد مطالعه قرار گرفته است. علاوه بر آن به مطالعه ی اصول طراحی وب 2.0 و شبکه های اجتماعی و همچنین مدل های مفهومی، استراتژی های طراحی، و مدل های پذیرش در تجارت اجتماعی نیز پرداخته شده است. نتایج حاصله تایید می نماید که نیاز انسان به روابط اجتماعی نقش به سزایی در ایجاد انگیزه جهت انجام یک فعالیت از جمله خرید دارد. پژوهش گر بر این باور است که واقع نمایی دنیای فیزیکی، با تاکید بر روابط اجتماعی، تاثیر قابل توجهی بر میزان جذابیت و اعتماد در وب سایت های تجارت اجتماعی خواهد داشت. به منظور دستیابی به یک پلت فرم استاندارد، ابتدا یک مدل مفهومی لایه ای برای تجارت اجتماعی ارائه می شود که به واسطه ی آن درک صحیح نسبت به مفاهیم و اهداف این پدیده حاصل گردد. این مدل مبتنی بر پنج لایه ی هویت، گفتگو، انجمن، سرویس های اجتماعی-تجاری، و تجارت می باشد. سپس به بیان ویژگی های طراحی در تجارت اجتماعی مبتنی بر شبیه سازی فضای حقیقی بازارهای سنتی در دنیای مجازی می پردازد. از جمله ی آن ها می توان به خرید گروهی و مشاهده رفتار خرید مشتریان اشاره نمود. در پایان جهت درک عمیق تر و کاربردی تر، به طراحی و پیاده سازی یک نمونه ی اولیه (پروتوتایپ) برای وب سایت های تجارت اجتماعی پرداخته می شود. از آنجایی این تحقیق تاکید بر تاثیر به سزای بهره گیری از پارامترهای معرفی شده بر میزان اقبال کاربران دارد، پیشنهاد می شود وب سایت هایی مبتنی بر اصول پیشنهادی، طراحی و در اختیار کاربران جهت دریافت بازخورد حقیقی آن ها قرار گیرد.
سحر یوسفی نسائی اسدالله شاه بهرامی
امروزه بررسی و تحلیل تصاویر پزشکی از اهمیت بالایی برخوردار است. برای تهیه این تصاویر از دستگاه های تصویربرداری متفاوتی استفاده می شود. از جمله این دستگاه ها می توان به توموگرافی کامپیوتری اشاره کرد که در تشخیص انواع بیماری ها مانند بیماری های کبد برای عمل جراحی یا پیوند کاربرد گسترده ای دارد. با استفاده از تصاویر توموگرافی کامپیوتری می توان در برش های متفاوت یک بخش خاص از بدن بیمار را نمایش داد. برای تشخیص بهتر بیماری توسط پزشک ابتدا این تصاویر باید تحلیل شوند. یکی از مسائل مطرح در تحلیل و بررسی تصاویر توموگرافی کامپیوتری، پیداکردن بافت کبد با استفاده از ناحیه بندی است. معمولا به دلیل حیاتی بودن موضوع، کار ناحیه بندی به صورت دستی و توسط افراد متخصص انجام می شود که این کار، امری زمان بر و دشوار است. برای رفع این نواقص، طراحی و پیاده سازی الگوریتم هایی که بتواند بدون کمک انسان و یا حداقل با کم کردن دخالت او کار ناحیه بندی را انجام دهند ضروری است. از آن جا که ناحیه بندی کبد همیشه در تشخیص به کمک کامپیوتر امری دشوار بوده است، محققان الگوریتم های زیادی برای این هدفارائه کردند اما با توجه به کیفیت پایین تصاویر، هم پوشانی سطح خاکستری کبد با اعضای مجاور خود مانند قلب، معده و ماهیچه ها، تنوع در ابعاد این عضو در بیماران مختلف و همچنین تغییر شکل کبد با توجه به بیماری های مختلفی نظیر سرطان، ناحیه بندی کبد یک امر چالش برانگیز گردیده است. در این پایان نامه، سعی بر آن است که ناحیه بندی کبد در تصاویر توموگرافی کامپیوتری با استفاده از الگوریتم دسته بندی، طراحی و پیاده سازی شود.
زهرا فرغار اسدالله شاه بهرامی
شبکه ی اجتماعی یک ساختار متشکل از مجموعه ای از گره ها که عموماً فردی یا سازمانی هستند تشکیل شده است و بر مبنای چندین ویژگی مشترک به هم مرتبط شده اند. امروزه شبکه های اجتماعی، در گستره وسیعی از وب استفاده شده است. این ویژگی را می توان در ارتباطات روزانه میان افراد با یکدیگر تا جوامع بشری یافت. علت محبوبیت آن به دلیل کشف ارتباطات نهفته در وب و نمایش آن به صورت دیداری است. شبکه های اجتماعی در بسیاری از سطوح از جمله خانواده ها تا ملت ها، به کار گرفته شده است و نقش مهمی در تعیین راه حل مسائل، اداره کردن تشکیلات و میزان موفقیت افراد در رسیدن به اهداف شان دارد. دستیابی به ساختار شبکه اجتماعی سخت است و ساختارهای حاصل اغلب بسیار پیچیده، غیرقابل درک و غیرقابل استفاده هستند. یکی از موارد کاربرد ساختارهای شبکه اجتماعی، در سیستم های پیشنهاددهی است. وب کاوی کاربرد موضوع تحقیقات فراوانی در سال های اخیر است، چون برای سرویس های شخصی سازی مبتنی بر وب، پیشگویی قصد و نیت کاربر در آینده نزدیک، تعدیل وبسایت ها و ذخیره اطلاعات شخصی کاربران پتانسیل خوبی دارد. اخیرأ، سیستم های گوناگونی برای پیشگویی حرکات کاربر از طریق وب کاوی کاربرد ایجاد شده است. اما، کیفیت پیشنهادها در این سیستم ها برای پیشگویی درخواست های آتی کاربر در یک وب سایت کمتر از حد مطلوب است. در این پایان نامه اهداف آتی کاربران با استفاده از پیشگویی رفتارهای گذشته آن ها مانند بازدید صفحات و دسته بندی الگوهای حرکتی آن ها و با استفاده از وب کاوی کاربرد کشف می شود. این روش براساس یک الگوریتم چند مرحله ای برای مدلسازی الگوی حرکتی کاربر برای مرحله الگوکاوی حرکتی است و از گام های کشف ساختار سایت برای استخراج روابط میان صفحات، حذف صفحات غیرمفید، کشف علایق کاربران، کلاسه بندی حرکات کاربران و کاهش پیچیدگی روابط استخراج شده تشکیل شده است. بعلاوه، الگوریتم بزرگترین زیردنباله مشترک برای کلاس بندی فعالیت های کاربر فعلی برای پیشگویی حرکت بعدی آن به کار برده شده است. سیستم پیشنهادشده روی مجموعه داده cti تست شده است. شبیه سازی روش ارایه شده روی داده های مورد استفاده با 5446 نفر کاربر در گام الگوکاوی حرکتی به 2417 خوشه قبل از اعمال گام کاهش پیچیدگی و بعد از اعمال این گام به 1491 خوشه دست یافته و در پیشگویی حرکت بعدی کاربر به صحت 58 درصد رسیده است.
صدیقه جم اسدالله شاه بهرامی
الگوریتم بهینه سازی اجتماع ذرات (pso) یک روش بهینه سازی تصادفی مبتنی بر جمعیت است که با الهام گیری از رفتار اجتماعی پرندگان و ماهی ها پایه ریزی شده است. اما این الگوریتم، علی رغم مزایایی که دارد، با مشکل همگرایی زودرس روبه رو است. الگوریتم بهینه سازی اجتماع ذرات با رهبر سالخورده و رقبا (alc-pso)، به منظور فائق آمدن بر این مشکل، ارائه شده است. اما alc-pso همانند pso، جزء الگوریتم های مبتنی بر جمعیت تکرارشونده است و برای حل مسائل بهینه سازی با مقیاس بزرگ، از جمله مسائلی که به جمعیت بسیار زیادی برای جستجو در فضای حل مسأله نیاز دارند، از نظر مدت زمان مورد نیاز برای اجرا، می تواند بسیار ناکارآمد باشد. هدف از این پایان نامه پیاده سازی الگوریتم alc-pso به صورت موازی بر روی واحد پردازش گرافیکی (gpu) به منظور افزایش کارایی آن است.
صنم بهمن محمود مرادی
هنگام مواجه با بحران، سازمان ها هزینه و وقت زیادی صرف کرده و افراد بسیاری، تجارب گوناگونی به دست می آورند، بنابراین یک سیستم مدیریت دانش با داشتن قابلیت هایی از قبیل خلق، ذخیره و بازیابی دانش و انتقال و به اشتراک گذاری آن در مدیریت بحران ها می تواند نقش موثری بالاخص در کاهش هزینه و زمان داشته باشد. هدف پژوهش حاضر طراحی مدل سیستم مدیریت دانش در مدیریت بحران های مربوط به حوادث غیرمترقبه است. از این رو ابتدا نیازسنجی های سیستم از طریق گفتگو و مشورت با افراد خبره در واحد مدیریت بحران استانداری گیلان انجام شد و سپس بایسته های سیستم مدیریت دانش و سیستم مدیریت بحران، شناسایی و مورد مطالعه قرار گرفت. جهت طراحی سیستم پیشنهادی نیز از بین متدولوژی های موجود، متدولوژی commonkads انتخاب گردید و از زبان uml به عنوان ابزار مدل سازی استفاده شد. در انتها برای روشن تر شدن نحوه کار سیستم پیشنهادی و امکانات آن، با استفاده از دیاگرام های طراحی شده، نسخه ی نمایشی سیستم مدیریت دانش – بحران پیشنهادی پیاده سازی شد و در سه بحران شایع در استان گیلان (سیل، بارش برف، آتش سوزی جنگل)، مورد آزمایش قرار گرفت.
مائده مهدی پور رضا حسن زاده پاک رضایی
اکثر فعالیتهای تحقیقاتی در زمینه تعیین عمق تصاویر به حداقل دو تصویر با اندکی اختلاف زاویه دید احتیاج دارندبا توجه به افزایش محبوبیت نمایش سه بعدی نسبت به گذشته، تولید تصویر سهبعدی از یک تصویر مسئله مهمی تلقی می شود. با توجه به اینکه بخشی از اطلاعات سه بعدی هنگام عکس برداری با دوربین تکچشمی از بین میرود، لذا تعیین عمق از روی تصاویر مونوکولار یکی از موارد چالشبرانگیز تحقیقات اخیر می باشد. اطلاعات سه بعدی شامل اطلاعات فاصله بین اشیاء در تصویر دوبعدی و دوربین است. فاصله هر پیکسل در تصویر دوبعدی از دوربین، عدد عمق و ماتریس مقادیر عمق برای همه پیکسلهای تصویر، نقشهعمق تصویر نامیده می شود. در این تحقیق که از روش آموزش محور برای تخمین عمق استفاده شده است ابتدا ویژگیهای مونوکولار از تصویر استخراج شده، سپس به کاهش بعد بردار ویژگی پرداخته می شود. پس از آن ممان های زرنیک و ویژگی defocus معرفی شده و اثر آنها در تخمین عمق بررسی می شود.
سیّده حمیده سجودی ضیابری اسدالله شاه بهرامی
الگوریتم بهینه سازی اجتماع ذرات(pso) یکی از مهمترین نمونه های هوش جمعی است. از آنجا که پیاده سازی این الگوریتم ساده است، در سال های اخیر به سرعت توسعه یافته و در بسیاری از برنامه های کاربردی برای حل مسائل بهینهسازی در دنیای واقعی به طور موفقی مورد استفاده قرار گرفته است. بااین حال، الگوریتم بهینه سازی اجتماع ذرات سنتی در زمان حل مسائل چندمدله ی پیچیده، ممکن است در دام بهینه محلی گرفتار شود و این نقطه ضعف، استفادهی برنامه های کاربردی از این الگوریتم را محدود می سازد. افزایش سرعت همگرایی و اجتناب از بهینه محلی دو مورد از مهمترین و جذابترین اهداف تحقیقات بهینه سازی اجتماع ذرات هستند. از زمان معرفی اولین pso، انواع مختلف آن جهت بهبود کارایی الگوریتم سنتی معرفی شده اند. برخلاف بسیاری از الگوریتمهای ارائه شده که تنها بر دستیابی به یکی از دو هدف ذکر شده تمرکز داشته اند، الگوریتم تطبیقی بهینهسازی اجتماع ذرات (apso)، راه حل موثری برای فائق آمدن بر هر دو چالش الگوریتم بهینهسازی اجتماع ذرات سنتی را ارائه کرده است. این الگوریتم شامل دو مرحله ی اساسی است. در مرحله اول با ارزیابی توزیع جمعیت و برازندگی ذره، یک روش تخمین حالت تکامل (ese) اجرا می شود تا یکی از چهار روش تکامل تعریف شده شامل اکتشاف، بهره برداری، همگرایی و پرش در هر نسل ، شناسایی شود. در مرحله دوم یک استراتژی یادگیری نخبه گرا (els) اجرا می گردد. این استراتژی بر روی بهترین ذره سراسری عمل می کند تا بتواند به راحتی از مینیمم محلی پرش کند. الگوریتم apso به طور قابل ملاحظه ای کارایی نمونه های pso را در زمینه های سرعت همگرایی، بهینه ی سراسری، دقت و صحت راه حل و همچنین قابلیت اطمینان الگوریتم، افزایش می دهد. همانند سایر الگوریتمهای محاسبات تکاملی، الگوریتم apso نیز یک الگوریتم مبتنی بر جمعیت تکرارشونده است. از این رو، این الگوریتم می تواند از نظر محاسباتی، ناکارآمد باشد. به عنوان مثال، اجرای تابع محک زن zakharov برای ???? ذره به زمانی معادل با 3772.851 ثانیه برای اجرا برروی cpu نیاز دارد. هدف این پایان نامه، پیاده سازی موازی الگوریتم apso بر روی واحد پردازش گرافیکی با بهره گیری از پلتفرم کودا از شرکت nvidia است. برای دستیابی به این هدف، از روش موازی سازی سطح حلقه بهره گرفته شده است. نتایج تجربی با استفاده از شش تابع آزمون محک زن نشان می دهد که پیاده سازی مبتنی بر gpu می تواند کارایی الگوریتم apso را تا ??? برابر نسبت به پیاده سازی مبتنی بر cpu آن، افزایش دهد.
اکبر تلیکانی اسدالله شاه بهرامی
گندزدایی داده فرآیندی است که از طریق اصلاح تراکنش ها به اشتراک گذاری داده های تراکنشی بین سازمان ها کمک می کند و نگرانی های افراد و سازمان ها درباره فاش سازی الگوهای حساس را کاهش می دهد، این فرآیند پایگاه داده را به یک نسخه اصلاح شده تبدیل می کند تا الگوهای حساس از داده ها استخراج نشوند و بنابراین محرمانگی داده ها در برابر کاوش قوانین انجمنی حفظ می شود. این فرآیند تلاش دارد تا تاثیر گندزدایی بر روی سودمندی داده ها را از طریق کمینه کردن تعداد اثرات مخرب بیشینه کند. یافتن یک راه حل بهینه برای این فرآیند که همه الگوهای حساس را پنهان و هیچ اثرجانبی ایجاد نکند یک مسئله اساسی است. این پژوهش یک الگوریتم گندزدایی داده ها بنام پنهان سازی مبتنی بر ضریب تاثیر(hif) پیشنهاد می دهد که تلاش دارد تا با استفاده از ترکیب راه حل های بهینه در رویکردهای اکتشافی و بردارمجاورت به یک راه حل برای بیشینه کردن سودمندی داده ها، دقت داده ای و کارایی دست پیدا کند بطوری که تاثیر گندزدایی بر روی مجموعه فقره های غیرحساس را کنترل می کند.
مصطفی پورمحمدی فلاح اسدالله شاه بهرامی
در این پایان نامه بر روی لحاظ کردن سیستم توصیه گر در محیط محاسبات ابری جهت پیشنهاد سرویس نرم افزاری مناسب تر به مشتریان با توجه به توافق سطح سرویس و کیفیت سرویس در لایه نرم افزار به عنوان سرویس تحقیق شده است. برای این منظور ویژگی های کیفی برای اندازه گیری کیفیت لایه نرم افزار به عنوان سرویس شناسایی می شود. جهت نزدیک تر شدن پیشنهاد ها به نظر مشتری از توافق سطح سرویس به عنوان یک فاکتور کلیدی در وزن دهی استفاده می گردد و سپس به کمک این وزن ها به مقایسه بین ارائه دهندگان مختلف نرم افزار به عنوان سرویس و ارزیابی کیفیت ارائه شده توسط آن ها می پردازد و سرویس مناسب تر و نزدیک تر به نظر مشتری را به کمک رویکرد فیلترینگ مشارکتی پیشنهاد می دهد. نتایج آزمایش ها نشان می دهد که روش پیشنهادی عملکرد قابل قبولی داشته و دقت بالایی از خود نشان می دهد.
علی باقری دارستانی اسدالله شاه بهرامی
مطالعه، بررسی و آگاهی از فعل و انفعالات جوی و پدیده های هواشناسی که تعیین کننده وضع هوا و اقلیم می باشد وابسته به دیده بانی ها و انــدازه گیری های عوامل جوی نزدیک به جو سطح زمین است که توسط ایستگاههای هواشناسی سطحی انجام می گیرد. یکی از موثرترین ادوات دیده بانی و برآورد نزولات جوی، تصاویر حاصل از رادارهای هواشناسی اند که دارای کاربردهای مختلفی مانند تشخیص و پیش بینی وضعیت آب و هوا، مدیریت منابع آبی، کشاورزی و ... هستند. امواج الکترومغناطیس ساطع شده از رادارهای هواشناسی با پدیده های جوی نظیر باران برخورد کرده و سپس، امواج بازگشتی به ایستگاه های زمینی ارسال و ثبت می شوند که پس از استخراج و پردازش داده های حاصل از این امواج توسط بسته های نرم افزاری، موقعیت و شدت آنها بصورت یک فایل تصویر، تحت عنوان کلی محصول نشان داده می شود. این بسته های نرم افزاری با توجه به نوع درخواست کاربران در ایستگاههای هواشناسی مجهز به تجهیزات راداری، محصولات متفاوتی ایجاد کرده و در بازه های زمانی مختلف، بر روی رسانه ذخیره سازی مورد نظر آنها در قالب یک فایل png ذخیره می کنند. ایستگاههای هواشناسی همچنین این محصولات یا تصاویر را در دایرکتوری ftp سایت اینترنتی خود، برای استفاده کاربران مختلف قرار می دهند. در زمینه ارزیابی و مقایسه برخی از این محصولات با یک محصول مرجع مانند محصولات رادار هواشناسی موسسه سلطنتی هلند، معروف به knmi از قبل اقداماتی انجام گرفته که در آن بسته نرم افزاری rainbow که یک بسته نرم افزاری ابری و تحت سیستم عامل لینوکس است، بدلیل تشابه بیشتر محصول نمونه ایجاد شده آن به مرجع، از بین سه بسته نرم افزاری، امتیاز بیشتری کسب نمود. این بسته علاوه بر تولید فایل تصویر، یک فایل کم حجم با فرمت xml که شامل تصویر یا محصول بصورت فشرده است، برای کاهش زمان انتقال ایجاد می کند و توسط همان بسته نیز در مقصد، بازگشایی می شود. این فایل کم حجم که بصورت بلاب فشرده است با نرخ فشرده سازی تقریباً 80?، جهت جایگزینی با فایل های تصویر که برای دانلود کاربران مختلف توسط ایستگاههای هواشناسی انجام می گیرد، بازگشایی و مورد ارزیابی قرار گرفت و مشخص شد که به دلیل سربار زمانی ناشی از دو روش مختلف کدگشایی، از بلاب فشرده به غیر فشرده و از بلاب غیر فشرده به تصویر و همچنین تحت لینوکس بودن داده ها، برای نیل به این هدف چندان هم مناسب نبوده و نیاز به یک روش بهتری دارد. از آنجا که حوزه تحت پوشش رادارهای هواشناسی در هر منطقه یکسان هست، تصویر پس زمینه که دربر گیرنده نقشه کلی و موقعیت جغرافیایی آن منطقه می باشد را، می توان ثابت در نظر گرفت؛ در نتیجه یک الگوریتم، مبتنی بر حذف زمینه تصویر پیشنهاد و پیاده سازی شد که در ارسال های مکرر برای بازه های زمانی مختلف، فقط داده های متغیر که در واقع همان داده های حاصل از بازتاب رادارهای هواشناسی هستند، منتقل می شوند. با استفاده از این روش، علاوه بر مستقل بودن از نوع سیستم عامل و کاهش سربار زمانی، زمان انتقال نیز در مقایسه با فایل کم حجم xml در حدود 6? کمتر می شود.
سیدکاظم تورنگ اسدالله شاه بهرامی
بهینه سازی پرس و جو به عملیاتی گفته می شود که طی آن تلاش می شود موثرترین راه برای اجرای یک پرس و جوی داده شده با توجه به طرح های اجرایی مختلف شناسایی شود. از طرفی بهینه سازی پرس و جو یک فرآیند گران و پرهزینه است و تعداد طرح های اجرایی مختلف برای یک پرس و جو به شکل گسترده با تعداد روابط سهیم در پرس و جو رشد می کنند.به همین دلیل به روش هایی برای بهبود کارایی عملیات های بهینه سازی نیاز است. در این پایان نامه ابتدا روش های اجرای پرس و جو در معماری های مختلف پایگاه داده و سپس تکنیک های موازی سازی استفاده شده برای بهبود عملکرد آنها بررسی شده است
رویا عابدی سید امیر اسلام بنیاد
برآوردهای کمّی و دقیق از مشخصات توده های جنگلی، تضمینی بر مدیریت صحیح آن ها است. تصاویر سنجش از دور با توجه به اطلاعات مکانی دقیق و وسیع، همواره ابزاری مقرون به صرفه در مدیریت جنگل بوده و یکی از عمومی ترین کاربردهای تصاویر ماهواره ای در علم جنگلداری، طبقه بندی مشخصه های توده های جنگلی و تهیه نقشه های موضوعی آن ها است. در سال های اخیر روش های مختلف ترکیب داده های تصاویر سنجش از دور و داده های حاصل از اندازه گیری زمینی، با استفاده از انواع الگوریتم ها ازجمله الگوریتم های ناپارامتریک نتایج مناسبی داشته است. هدف این پژوهش طبقه بندی و برآورد مشخصه های جنگل بر روی داده های سنجش از دور با استفاده از روش ناپارامتریک knn بود. مطالعه در منطقه پیلمبرا، در حوزه آبخیز شفارود در غرب استان گیلان انجام شد. به این منظور برآورد و طبقه بندی مشخصه های حجم، سطح مقطع، تراکم (تعداد درختان در هکتار) و تیپ بر روی تصاویر ماهواره ای irs p6-lissiii و irs p5 شامل باندهای اصلی، ادغام شده و شاخص گیاهی ndvi انجام شد. نتایج بهینه سازی الگوریتم بر اساس تعداد نزدیک ترین همسایه ها (k) و معیارهای فاصله با استفاده از روش اعتبارسنجی تقاطعی و با محاسبه مقادیر حداقل rmse و حداکثر همبستگی اسپیرمن نشان داد که تعداد بهینه همسایه ها برابر با 10 ? k ? 4 بوده و فاصله اقلیدوسی با حضور در 50 درصد از برآوردها به عنوان عمومی ترین معیار فاصله در این پژوهش به دست آمد و بعد از آن به ترتیب معیارهای ماهالانوبیس و فازی قرار داشتند. ترکیب باندهای اصلی تصویر p6 با کمترین مقادیر خطا در برآورد تمام مشخصه ها، به عنوان بهترین نوع تصویر در الگوریتم knn، در مقایسه با تصویر ادغام شده و همچنین شاخص ndvi، انتخاب شد. در برآورد مشخصه ها نیز کمترین مقدار خطا برای مشخصه تیپ به دست آمد و مشخصه تراکم دارای بیشترین مقدار خطا بود. نقشه های حاصل از طبقه بندی نیز نشان داد که مشخصه تیپ دارای بیشترین مقدار صحت و ضریب کاپا بود. همچنین مقایسه صحت نقشه های حاصل از روش ناپامتریک knn با روش پارامتریک mlc نشان داد که روش knn نقشه طبقه بندی تمام مشخصه های مورد بررسی را با صحت و ضریب کاپای بیشتری تولید کرد. ماهیت ناپارامتریک روش knn این الگوریتم را به ابزاری مفید برای بررسی توده های جنگلی که معمولاً از پراکنش نرمال پیروی نمی کنند، تبدیل کرده است. ارزیابی توانایی knn در برآورد سایر متغیرهای کمّی و کیفی مختلف و یا بر روی سایر داده های سنجش از دور می تواند زمینه ساز مطالعات مختلف دیگری باشد تا نقشه های مشخصه های جنگل با اطمینان بیشتر، در مقیاس های وسیع تر و به منظور پایش جنگل ها مورد استفاده قرار گیرند.
زهرا قویدل رضا حسن زاده پاک رضایی
یک راه موثر، بکارگیری سیستم تشخیص نفوذ به عنوان ابزاری برای تشخیص آنومالی در شبکه است. سیستم تشخیص نفوذ به دو روش مبتنی بر امضا و تشخیص آنومالی کار می کند. در روش مبتنی بر امضا از حملات الگوبرداری می شود و این الگوها در فایل رویداد ذخیره می-گردد. در هنگام وقوع یک رویداد مشکوک، این رویداد با حمله موجود مطابقت داده می شود و در صورت یکی بودن آنها، نفوذ تشخیص داده می شود. از مزایای این روش نرخ هشدار غلظ پایین در تشخیص نفوذ است اما توانایی تشخیص حملات جدید را ندارد. در روش تشخیص آنومالی ابتدا یک الگوی نرمال تهیه می شود، سپس هر رویدادی که از این الگو منحرف شود به عنوان نفوذ تشخیص داده می شود. روش تشخیص آنومالی توانایی شناخت حملات جدید را دارد، اما نرخ هشدار غلط آن بالا است. سیستم های تشخیص نفوذ از روش های مختلفی نظیر روش های آماری، هوش مصنوعی و داده کاوی برای تشخیص آنومالی استفاده می-کنند. در سال های اخیر، روش داده کاوی دارای موفقیت بیشتری در زمینه آنومالی است. دادهکاوی یکی از مهمترین روشهایی است که به وسیله آن، الگوهای مفید در داده ها با حداقل دخالت کاربران شناخته میشوند و اطلاعاتی را در اختیار کاربران قرار میدهند تا براساس آنها تصمیم های مهم و حیاتی در سازمانها اتخاذ شوند به همین دلیل متخصصین زیادی به استفاده از روش های داده کاوی برای ساخت سیستم های تشخیص نفوذ مشغول هستند. در این پایان نامه با استفاده از روش های داده کاوی یک مدل ترکیبی پیشنهاد شده است. این مدل با ترکیب دو الگوریتم k-means و c5 یک سیستم تشخیص نفوذ با نرخ تشخیص آنومالی بالاتر و نرخ هشدار غلط کمتر پیشنهاد می کند. برای پیاده سازی و ارزیابی نتایج مدل پیشنهادی از مجموعه داده های استاندارد nsl-kdd و ترم افزار celementine استفاده شد. طبق نتایج حاصله نرخ تشخیص آنومالی توسط c5 با 65536 رکورد در حالت تست 59/99% است در حالیکه مدل ترکیبی پیشنهادی با نرخ تشخیص 69/99% در حالت تست، این مقدار را بهبود می بخشد.
سمیه شمس ناتری علی شمس ناتری
در تجارت الکترونیک جهت ارائه و معرفی محصولات در سایت ها، نیاز است تا به کمک ابزارآلات تصویربرداری نظیر پویشگر و دوربین دیجیتال تصویری از نمونه تهیه گردد. تجهیزات فوق در زمان تصویربرداری قدرت تفکیک و اندازه گیری تمامی رنگزا ها را نداشته و رنگ تصویر حاصله با رنگ واقعی نمونه متفاوت است .به عبارت دیگر با توجه به مشخصات تجهیزات تصویربرداری، محدوده رنگی صفحه نمایش و تنوع رنگی محصول، نمایش رنگ در تجارت الکترونیک با محدودیت همراه است. به همین دلیل یکی از کارهایی که در تجارت الکترونیک محصولات رنگی باید به آن توجه شود نمایش رنگ واقعی نمونه است.
متین رمضانی شهرستانی فاطمه احمدی آبکناری
در دهه ی اخیر تاثیر بکارگیری سیستم های نرم افزاری اطلاعات سلامت در مراکز خدمات درمانی در کاهش زمان پذیرش وترخیص و انتقال بیمار، زمان گزارش نویسی و درخواست های پاراکلینیکی، زمان اخذ جواب ها و مراجعه به اطلاعات قبلی پرونده، افزایش میزان دقت درج اطلاعات و درخواست ها، تسریع ارتباطات بین بخشی، افزایش میزان رضایت بیمار، ارائه خدمات بهتر، دریافت آمار و گزارشات روزانه، اطلاع از وضعیت درآمد و هزینه بیمارستان، تعدیل نیروها و ... به وضوح مشاهده شده است. با توجه به اهمیت و کاربرد وسیع این سیستم ها، پژوهش های صورت گرفته در ارزیابی فنی میزان تطابق این سیستم ها به عنوان یک کلیت واحد و یا ارزیابی مولفه های مستقل آن ها با معیارهای کیفی از دیدگاه مهندسی نرم افزار در داخل کشور کم بوده است.بدیهی است که موفقیت سیستم اطلاعات سلامت تا حد زیادی به برنامه ریزی خوب آن بستگی دارد. فرآیند برنامه ریزی می بایست موضوع ارزیابی، زمان ارزیابی، منابع مورد نیاز، مراحل نمونه گیری و حجم نمونه را شامل شود. هدف از ارزیابی معماری یک سیستم نرم افزاری تحلیل معماری جهت مشخص کردن پتانسیل ریسک ها و تصدیق کیفیت نیازمندیهای اشاره شده در طراحی می باشد. نقش این بحث اینست که رهنمودی را در رابطه با بکارگیری مناسب ترین روش برای فرآیند ارزیابی معماری پیشنهاد دهد.اینپایان نامه به بررسی کیفیت مولفه های سیستم های اطلاعات سلامت در حال استفاده در سطح بیمارستان ها و مراکز خدمات درمانی زیرنظر دانشگاه های علوم پزشکی از نظر میزان تطابق آن ها با معیارهای فنی کیفیت نرم افزار می پردازد. به این منظور با استفاده از پرسشنامه و مطالعه و تحلیل آماری بر نتایج بدست آمده، ده مولفه ی مستقل از پنج سیستم اطلاعات سلامت بررسی و نقاط قوت و ضعف آن ها بر حسب معیارهای کیفیت نرم افزار تفکیک و ارائه شده است. در روش مبتنی بر پرسشنامه با تهیه پرسشنامه هایی برای 10 مولفه با طیف لیکرت و برای 24 معیار کیفیتی که از ترکیب معیارهای استاندارد کیفیتی نرم افزار برای مولفه های انتخابی سیستم تهیه شده و برای 5 شرکت در 7 بیمارستان پخش و جمع آوری شد. در مجموع 710 پرسشنامه جمع آوری گردید.نتایج تحلیل نشان از عدم رضایت کاربران از پنج نرم افزار اطلاعات سلامت مورد بررسیداشته است. یافته های این پژوهش، عمده ترین دلایل نارضایتی کاربران را در موارد: عدم دسترسی به نیروی متخصص در فناوری در رفع مشکلات نرم افزاری کاربران، عدم توجه شرکت های تولید کننده به مستندسازی و تهیه آموزش های لازم در استفاده از مولفه های نرم افزاری، عدم آشنایی کاربران با قابلیت های نرم افزار، تغییر قوانین بهداشت و درمان و عدم تغییر نرم افزار در تطابق با آنریشه یابینموده است.