نوع فایل: word
قابل ویرایش 70 صفحه
چکیده:
اختلالات خلق دربرگیرنده گروه بزرگی از اختلالات روانی هستند که حالات خلقی پاتولوژیک
( خلق بالاتر و پایین تر از حد طبیعی)، اعمال نباتی وابسته به آنها و دیگر اختلالات روان حرکتی تصویر بالینی اصلی آنها را تشکیل می دهد. در این بین انواع افسردگی اختلالات خلق، خصوصا افسردگی اساسی، گروه بزرگی را شامل می شوند که ممکن است به صورت اپیزودهای منفرد و یا اپیزودهای راجعه متظاهر شوند. بیمارانی که خلق افسرده دارند با کاهش انرژی و علاقه به کار، اشکال در تمرکز، بی اشتهایی، احساس بی ارزشی یا گناه و افکار مرگ و خودکشی مواجه
می شوند که این امر باعث اضمحلال بخش عمده ای از قوای فکری و نیروی کارآمد جامعه
می گردد.
بررسی دانش آموزان به لحاظ اهمیت آن از نظر بنیادی و کاربردی مورد توجه بسیاری از روانشناسان، مشاوران و علمای تعلیم و تربیت و متخصصان بهداشت روانی و سایر افرادی که به نحوی با دانش آموزان سروکار دارند قرار گرفته است. با توجه به اینکه وضعیت روحی- روانی دانش آموزان امر مهمی در وضعیت تحصیلی آنان به شمار می آید به غایت یافته های این تحقیق می تواند راهگشای بسیاری از مشکلات وابسته به تحصیل درمراکز آموزشی واقع گردد.
هدف از اجرای این تحقیق تعیین میزان شیوع افسردگی در دانش آموزان سال سوم دبیرستانهای تیزهوشان یزد و مقایسه آن با دانش آموزان سایر دبیرستانها می باشد. در این تحقیق 131
دانش آموز سال سوم دبیرستان دخترانه و پسرانه تیزهوشان( گروه مورد) و143 دانش آموز سال سوم دبیرستانهای دخترانه فاطمه مشکاه و پسرانه کیخسروی ( گروه شاهد) انتخاب شدند. در مجموع 274 دانش آموز به وسیله آزمون Beck مورد ارزیابی قرار گرفتند.
از میان 131 نفر گروه مورد 75 نفر(3/57%) و از میان 143 نفر گروه شاهد 77 نفر (9/53%) دچار افسردگی متوسط و شدید بودند که این اختلاف به وسیله chi-square آزمون گردید و با p-value = 0.932 این ارتباط معنیدار نشد یعنی از نظر شیوع افسردگی بین دو گروه تفاوت معنی داری وجود ندارد. با بررسی میزان افسردگی بر حسب جنس، بعد خانوار، وضعیت مالی، شغل مادر و وضعیت زندگی با والدین نیز رابطه آماری معنی داری بین دو گروه بدست نیامد. این بدان معنی است که ما با این تعداد نمونه نتوانستیم ارتباطی از این حیث بین دو گروه مورد مطالعه مشاهده کنیم و دو گروه از نظر شیوع افسردگی تفاوتی ندارند
مقدمه:
افسردگی یک سندرم و شامل مجموعه علایمی است که یک علت خاص را نمی توان برای آن پیدا کرد علایم این بیماری عبارتند از: افسرده بودن خلق و خوی در بیشتر روزها، کاهش آشکار علاقه و میل به هر نوع فعالیتی در زندگی، کاهش وزن، بی خوابی، خستگی و کاهش انرژی، احساس بی ارزشی و گناهکار بودن و کاهش تمرکز و تصمیم گیری و اندیشیدن به مرگ و خودکشی بدون داشتن طرحی برای آن.
این بیماری شایعترین بیماری روانی بعد از اضطراب می باشد با توجه به مواردی نظیر شیوع بالای ابتلا در دوره جوانی و ضربه های روحی عظیمی که به اطرافیان بیمار افسرده و جامعه وارد
می شود، غیرفعال شدن و کاهش کارآیی قشر عظیمی از نیروی فعال جامعه و تاثیر منفی بر دیگران و زیان اقتصادی و اجتماعی آن، نیاز به تحقیق در این مورد اهمیتی دوچندان دارد.
عامل دیگر اهمیت این تحقیق را می توان در این دانست که اکثر آمار و اطلاعات ما در مورد میزان شیوع افسردگی برگرفته از اطلاعات و تحقیقات در جوامع دیگر خصوصا جوامع غربی است با توجه به اینکهعوامل موثر بر افسردگی در هر جامعه متفاوت است بنابراین نیازمند به اطلاعات در مورد این بیماری در جامعه خودمان هستیم تا هم عوامل و علل آن را در جامعه خودمان بشناسیم و هم در رفع آن کوشاتر باشیم.
تحقیق در مورد شیوع افسردگی در دانش آموزان دبیرستانهای تیزهوشان از نیازهای جامعه ماست زیرا چنین دانش آموزانی در آینده عهده دار مسئولیت های خطیر جامعه می شوند و مردم نیز از این دانش آموزان انتظار بیشتری دارند. بنابراین می بایست از هر نظر، چه روحی و چه جسمی در سطح بالایی قرار داشته باشند که بتوانند آینده سازان خوبی برای کشور باشند و مسئولین و جامعه، باید حداکثر تلاش را برای کاهش و رفع این بیماری در دانش آموزان انجام دهند.عدم شناخت مدیران، معلمان و والدین از ویژگیهای شخصیتی و وضعیت روحی دانش آموزان، بخصوص
دانش آموزانی که از توانایی خاصی برخوردارند. همچنین کمبود امکانات در فراهم آوردن فرصتهایی برای شکوفا سازی قابلیتهای آنان و در نهایت فقدان کمکهای ویژه در این راستا همگی از عواملی به شمار می روند که مانع تجلی این قابلیتها خواهد شد.
به یقین عده زیادی در طی این روند قربانی این عدم شناخت ها می شوند که برای آنان ارمغانی جز ابتلا به اختلالات جسمی و روانی در پی نخواهد داشت. بنابراین هر جامعه ای که به بقا و پیشرفت خودش می اندیشد باید استعدادهای درخشان خود را در کانون توجه قرار دهد. نکات فوق لزوم اهمیت بررسیهای دقیق و موشکافانه در مورد نیازهای فردی، ویژگیهای شخصیتی و بیماریهای روحی و روانی این افراد را آشکار می سازد. تا با توجه به نتیجه حاصل از این
بررسی ها، پیشنهادهایی در جهت توجه هر چه بیشتر نسبت به آنان ارائه دهیم
فهرست مطالب:
خلاصه
مقدمه
کلیات
اختلالات خلقی
افسردگی(Depression)
اپیدمیولوژی افسردگی
جنس
سن
وضعیت تاهل
ملاحظات اجتماعی و فرهنگی
بیماریهای جسمی
اتیولوژی افسردگی
عوامل ژنتیک
عوامل بیولوژیک
عوامل روانی- اجتماعی
ج) حوادث زندگی و استرس محیطی
علائم و نشانه های بالینی
علائم افسردگی در کودکان
سیر و پیش آگهی افسردگی
شاخص های پیش آگهی بد در اختلال افسردگی
درمان افسردگی
روش های درمانی
درمانهای روانی- اجتماعی
شناخت درمانی
روان درمانی تحلیلی
خانواده درمانی
دارو درمانی
الکتروشوک
اندیکاسیونهای الکتروشوک
تست افسردگی بک (Beck)
تعیین درجه افسردگی براساس تست افسردگی بک (Beck)
مروری بر مطالعات انجام شده
بیان مسئله و اهمیت موضوع
اهداف
الف)هدف اصلی
ب) اهدافویژه
روش اجرا
نوع تحقیق
روش تحقیق
جامعه مورد بررسی
تعداد نمونه
روش نمونه گیری
روش اخذ اطلاعات
الف) پرسشنامه مشخصات فردی
ب) توصیفآزمون Beck
روش انجام کار
متغیرها
تعاریف و مفاهیم بکار رفته
تست افسردگی Beck
مشکلات اجرای تحقیق
توصیف آماری و کلی نمونه مورد بررسی
پیشنهادها
فهرست جداول:
جدول الف. معیارهای حمله افسردگی عمده
جدول شماره 1: توزیع فراوانی وضعیت افسردگی در دو گروه مورد بررسی
جدول شماره (2): میانگین نمره تست Beck در دو گروه مورد بررسی
جدول شماره 3: توزیع فروانی وضعیت افسردگی در دو گروه مورد بررسی بر حسب جنس
جدول شماره(4): توزیع فراوانی وضعیت افسردگی در دو گروه مورد بررسی برحسب بعد خانوار
جدول شماره(5): توزیع فراوانی وضعیتافسردگی در دو گروه مورد بررسی برحسب وضعیت مسکن
جدول شماره(6): توزیع فراوانی وضعیت افسردگی در دو گروه مورد بررسی برحسب شغل مادر
منابع ومأخذ:
. پورافکاری، نصرت ا... ترجمه چکیده روانپزشکی بالینی ها رولد کاپلان- بنیامین سادوک- چاپ سوم انتشارات آزاده – پاییز 1377- صفحه 109-96. داویدیان، هاراطون- گزیده ای از تازه های پزشکی- سال سوم- شماره چهارم- صفحه 35-33. فتحی آشتیانی،علی- بررسی تحولی تصور از خود، حرمت خود، اضطراب و افسردگی در نوجوانان تیزهوش و عادی- پایان نامه دکترای روانشناسی-1374- صفحه 7 قهقایی، اعظم، نحوه مقابله با تنیدگی در بین دانش آموزان تیزهوش و عادی- پایان نامه کارشناسی ارشد- 1378- صفحه 15 کاپلان و سادک- خلاصهروانپزشکی- 1998 – جلد سوم- صفحه 630-623 کاظمی حقیقی، ناصرالدین- کلیاتی از روانشناسی تیزهوش- مجله استعدادهای درخشان- 1371- جلد اول- صفحه55 و56 مجتمدی، سیدیوسف- کیانی، کیانوش- قنبر پورمقدم، رضا- دستیابی به اصول بیماریهای روانپزشکی- چاپ اول- انتشارات شهر آب- پاییز 1375- صفحه 194-180 میرنسب، میرمحمود- رابطه توکل به خدا و رهیافتهای مقابله ای دیگر با اضطراب و افسردگی در دانش آموزان تیزهوش و عادی- پایان نامه کارشناسی ارشد- 1379- صفحه 25 نیکخو، محمدرضا- هامایاک آوادیس یانس- ترجمه اصول روانپزشکی بالینی(راهبردهای تشخیص و درمانی اختلالات روانی) چاپ اول- انتشارات سخن- بهار 1376- صفحه 194-160 ویکتورای، رئوس- اصول طب داخلی هارسیون- اختلالات روانپزشکی- 1998- صفحه47-34Antonysfauci-etal-Harrisons-principlesofInternal Medicine-4thed-VOL 1.MC GrawHillU.S.A 1998,1125- 1300Baker . A: Depressionandsuicidalideationamonyacademicallygiftedadolescents-Giftedchildquarterly- 1995-pp: 218-223Brendt, DavidandKaiser , charles: predictors oflonelinessin thegiftedadolescent- Giftedchildguarterly -1985- pp:74.77Gallagher,s : thepublicandprofessionalperception oftheemotional status ofgiftedchildren- JournalfortheeducationoftheGifted – 1990 –pp:202.211J GamesH.Scully ,psychiatry(NMS)3 rdeditionwillimsandwikins1996Diagnosisand Tretment (83-9516.HarknessKL.MD .MonroeMD .thejornal ofchildpsychologandpsychiatry.1990 . V: 3 . P: 136. KaplanHaroldIMD ,sadock bengaminIMD ,synopsisofpsychiatry ,Williams andwilkins1998 ,134- 212.KaplanHarold IMD, sadock bengamin IMD ,Comprehensive Textbookof psechiatry .Williamsandwilkins1998 :345-450Tomlinson ,Delisle: suicideamonggiftedwomen
JournalofAbnormal psychology- 1986 – pp : 123 – 130
نوع فایل: word
قابل ویرایش 106 صفحه
مقدمه:
1-1- اتوماتای سلولی
علم در مورد مدلهایی که بشکل برده از خواستهای ما تبعیت میکنند،کاربرد کمی دارد.مدلهایی مطلوب ما هستند که با ما صحبت کنند، مدلهایی که ایدههای خودشان را داشته باشند. ما همیشه میخواهیم بیش از آنچه در مدل قرار دادهایم، از آن استخراج کنیم، همچنین درعلوم مختلف همیشه سعی بر این بوده است تا با شکستن سیستمها به اجزای کوچکتر، آنها را تجزیه و تحلیل نماییم. اما در علم اتوماتای سلولی روش دیگری در پیشگرفته میشود و آن قرار دادن اجزای ساده در کنار هم به منظور ایجاد یک سیستم پیچیده میباشد.
اتوماتای سلولی در اواخر دهه 1940 توسط John von Neumann مطرح و پس از او توسط ریاضیدانی بنام Stanisla Ulam به عنوان مدلی برای بررسی رفتار سیستمهای پیچیده پیشنهاد شد . اتوماتای سلولی، جهانهایی هستند تعریف شده با قوانین ساده که شباهت بسیاری به صفحه بازی دارند. میتوان آنها را بطور واقعی ساخت و مراحل تکاملشان را مشاهده نمود. البته همیشه نباید در اولین آزمایش انتظار نتایج جالب توجه را داشت ضمن آنکه از دیدگاههای مختلف تعریف نتایج جالب توجه با هم تفاوت دارد. در هر حال، پس از ساختن چند تا از آنها، قادر خواهیم بود که یک اتوماتای سلولی برای هدف خاص خود طراحی و پیادهسازی کنیم.
اتوماتای سلولی در حقیقت سیستمهای دینامیکی گسستهای هستند که رفتارشان کاملاً بر اساس ارتباط محلی استوار است. در اتوماتای سلولی، فضا بصورت یک شبکه تعریف میگردد که به هر خانه آن یک سلول گفته میشود. زمان بصورت گسسته پیش میرود و قوانین آن بصورت سرتاسری است که از طریق آن در هر مرحله هر سلول، وضعیت جدید خود را با در نظر گرفتن همسایههای مجاور خود بدست میآورد. اتوماتای سلولی را میتوان به عنوان سیستمهای محاسباتی نیز در نظر گرفت که اطلاعات کد شده در خودشان را پردازش میکنند. همچنین یک اتوماتای سلولی بهمراه واحد کنترل آنرا میتوان بعنوان یک ماشین SIMD تعبیر نمود.
اتوماتای سلولی چندین بار و هر بار تحت نام مختلفی نسبت به سایرین ابداع شده است. نامهایی نظیر cellular structures, homogeneous structures, tessellation automata tessellation structures و iteration arrays از جمله نامهایی هستند که اتوماتای سلولی با آنها معرفی شده است . از دیدگاه ریاضیات محض آنها را میتوان شاخهای از دینامیک توپولوژیکی (Topological Dynamics) از دیدگاه مهندسی برق آرایههای تکرار شونده (Iterative Arrays) و از دیدگاه کودکان دبستانی نوعی بازی کامپیوتری دانست .
در نوشتن قوانین اتوماتای سلولی، مشخص میکنیم که هر سلول چگونه از برخی از سلولهای همسایه خود اثر میپذیرد. یک سلول را همسایه سلول دیگر گوئیم هر گاه که قادر باشد آنرا در یک مرحله و براساس قانون تحت تاثیر قرار دهد. برای سلولهای واقع در مرزها میتوان سلولهای واقع در مرز(های) مقابل را بعنوان همسایه در نظرگرفت. در صورتیکه همسایگی را بدین صورت در نظر گیریم، آنرا wrap around و در غیر اینصورت bounded گوئیم. در بدست آوردن وضعیت کنونی سلول علاوه بر وضعیت قبلی سلولهای همسایه، میتوان وضعیت قبلی خود سلول را نیز دخالت داد. معمولاً قوانین اتوماتای سلولی بطور دستی طراحی میشوند. البته برای جستجو در فضای قوانین، راهحلهایی بر مبنای الگوریتمهای ژنتیک نیز ارائه شده است .
نکتهای که در مورد جدول قوانین وجود دارد، تعداد حالات ممکن پرکردن جدول میباشد. برای مثال، اگر تنها چهار همسایه شمالی، جنوبی، شرقی، غربی و نیز خود سلول را در نظر گیریم، تعداد حالات ممکن 25=32 میشود که چنانچه دو حالت برای هر سلول در نظر بگیریم، 232 حالت برای پرکردن جدول وجود خواهد داشت که حدود چهار میلیارد میگردد. حال اگر همسایههای شمال غربی، شمال شرقی، جنوب غربی و جنوب شرقی را نیز در نظر گیریم، تعداد حالات پرکردن جدولمیگردد که توان دوم تعداد تخمینی ذرات بنیادی جهان میباشد! راه حلی که در این زمینه وجود دارد، استفاده از یک زبان برای بیان قوانین و مکانیزمی برای تفسیر آن است.
فهرست مطالب:
فصل اول
1- مقدمه
1-1- اتوماتای سلولی
1-1-1- پیدایش اتوماتای سلولی
1-1-2- تعریف رسمی اتوماتای سلولی
1-1-3- ویژگیهای اتوماتای سلولی
1-1-4- سیستمهای دینامیکی
1-1-5- بازی زندگی Game of Life
1-1-6- کاربردهای اتوماتای سلولی
1-2- اتوماتای یادگیرنده
1-2-1- اتوماتون یادگیرنده
1-2-2- محیط
1-2-3- اتوماتای احتمالی با ساختار ثابت (Fixed Structure)
1-2-4- اتوماتای احتمالی با ساختار متغیر (Variable Structure)
1ـ2ـ5ـ اتوماتای متصل به هم ( Interconncted Automata )
1ـ2ـ6ـ کاربردهای اتوماتای یاد گیرنده
1ـ3ـ تئوری اطلاعات
1ـ3ـ1ـ آنتروپی
1ـ3ـ2ـ پیچیدگی و اطلاعات
فصل دوم
2- اتوماتای یادگیرنده سلول
2-1- لزوم ایجاد مدل جدید
2-1-1- آیا اتوماتای سلولی شرایط مورد نیاز برای یادگیری تقویتی را تأمین می کند؟
2-1-2- آیا سلولها در یادگیری خود همکاری دارند؟
2-2- تعریف جدید مدل اتوماتای یادگیرسلولی
2-3- تعریف رسمی اتوماتای یادگیرسلولی
2-4- نحوه پاداش دهی به سلولها
2-4-1- خبرگی
2-5- آیا مدل جدید یک سیستم چند عامله است؟
2-6- آیا میتوان با افزودن هوشمندی به سلولهای اتوماتای سلولی انتظار همگراشدن سیستم را داشته باشیم؟
فصل سوم
3 -کاربردهایى از اتوماتاى سلولی و یادگیر
3-1-یک الگوریتم مرتب سازی موازی برای اتوماتای سلولی خطی
3-2-حل مسئله بزرگترین برش در گراف با استفاده از اتوماتای یادگیر سلولی
منابع و مراجع
منابع و مأخذ:
[1] طاهرخانی، مسعود. "طرح و بررسی اتوماتای یادگیرنده سلولی به عنوان ابزاری جهت مدلسازی سیستمها". دانشگاه صنعتی امیرکبیر. زمستان 1378.
[2] Adami, C., “Introduction to Artificial Life”, Springer Verlag, New York, Inc., 1998.
[3] Sutton, R., Barto A., “Reinforcement Learning: An Introduction”, MIT Press, 1998.
[4] Narendra, K.S. and Thathachar, M.A.L., “Learning Automata: An Introduction”, Prentice Hall, Inc., 1989.
[5] Wolfram, S., “Statistical Mechanics of Cellular Automata”, Review of Modern Physics.
[6] Wolfram, S., “Universality and Complexity in Cellular Automata”, Physica D. 10. pp. 1-35. 1984a.
[7] Wolfram, S., “Computation Theory of Cellular Automata”, Communications in Mathematical Physics, 96, pp. 15-57, 1984b.
[8] Wolfram, S., “Random Sequence Generation by Cellular Automata”, Advances in Applied Mathematics, 7, pp. 123-169, 1986b.
[9] F.Barahona, M.Grotschel, M.Junger and G.Reinelt,"An Application of Combinatorial Optimaization to Statistical Physics and Circuit Layout Design",Oper.Res., Vol.36, pp.493-513, 1988.
[10] R.Karp,"Reducibility among combinatorial problems",Complexity of computer computations, pp.85-104, 1972.
[11] S.Sahni and T.Gonzalez,"P-Complete Approximation Problems",Journal of ACM, vol.23, No.3, pp.555-565, 1976.
[12] T.Hofmeister and H.Lefmann,"A Combinatorial Design Approach to MAXCUT",Procedings of the 13th Symposium on Theoretical Aspects of Computer Science, pp.441-452, 1996.
[13] M.X.Goemans and D.P.Wiliamson,"Improved Approximation Algorithms for Maximum Cut and Satisfiability Problems Using Semidefinite Proggraming",Journal of ACM,Vol.42. No.6, pp.1115-1145, 1995.
[14] P.M.Vitanyi,"How Well Can a Graph is n-Colored?",Disc.Math, Vol.34, pp.69-80,1981.
[15] S.Poljak and D.Turzik, "A Polynomial Algorithm for Constructing a Large Bipartite Subgraph with an Application to a Satisfiability Problem",Can.J.Math, Vol.34, PP.519-524,1982.
[16] D.J.Haglin and S.M.Venkatesan,"Approxiation and Intractability Results for the Maximum Cut Problem and its Variants",IEEE Trans. Comput., Vol.40, PP.110-113, 1991.
نوع فایل: word
قابل ویرایش 155 صفحه
چکیده:
این تحقیق به مطالعه ارتباط بین ریسک سیستماتیک سهام عادی و نسبت های مالی شرکت های پذیرفته شده در بورس اوراق بهادار تهران پرداخته است. مهمترین عواملی که در تصمیم گیری برای خرید سهام موثر است بازده و ریسک آن در مقایسه با سایر فرصت های سرمایه گذاری است. بنابراین در سرمایه گذاری ریسک و بازده نقش کلیدی دارند. هدف از اندازه گیری ریسک، افزایش توانائی در اتخاذ تصمیم بهتر است. ریسک پذیری را می توان احتمال تحمل زیان تعریف کرد. معمولا ریسک امکان وقوع یک رویداد نامطلوب است. روش های مختلفی برای تجزیه و تحلیل ریسک و بازده یک دارائی وجود دارد. برای بررسی رابطه نسبت های مالی با ریسک سیستماتیک با استفاده از فرمول کوکران 90 شرکت به صورت تصادفی انتخاب شده و اطلاعات و داده های آماری از اسناد سازمانی گردآوری و تحقیق با روش همبستگی و علی مقایسه ای و با هدف کاربردی مطالعه شده است. برای تجزیه و تحلیل داده ها و ازمون فرضیه از تحلیل عاملی استفاده شده است که 10 صورت مالی به 4 عامل کلی نسبت های نقدینگی، نسبت های اهرمی، نسبت های فعالیت و سیاست تقسیم سود کاهش یافته است و تاثیر این عوامل و با تحلیل رگرسیون چندگانه بر روی ریسک سیستماتیک سهام عادی بررسی شده است. نتایج به دست آمده نشان می دهد که عامل نسبت های اهرمیعامل سیاست تقسیم سود به صورت معنی دار ریسک سیستماتیک سهام عادی را تبیین می کنند. اما عامل نسبت های نقدینگی و عامل نسبت های فعالیت تاثیر معنی داری بر ریسک سیستماتیک سهام عادی ندارند.براساس نتایج کلی فرضیه تحقیق "بین ریسک سیستماتیک سهام عادی و نسبت های مالی رابطه معناداری وجود دارد." تائید شده است.
مقدمه:
طبق نظریات هیات تدوین استانداردهای حسابداری آمریکا هدف اصلی حسابداری این است که برای سرمایه گذاری و دیگر استفاده کنندگان اطلاعاتی سودمند ارائه نماید تا آنها بتوانند بدان وسیله جریانهای نقدی آتی را از نظر مبلغ، زمان دستیابی و عدم اطمینان پیش بینی و ارزیابی نمایند.
به عبارت دیگر، هدف اصلی حسابداری و تهیه صورتهای مالی، فراهم آوردن اطلاعات سودمند به منظور تسهیل در تصمیم گیری است. یکی از ویژگیهای کیفی اطلاعات حسابداری نیز سودمندی در پیش بینی است. معیار ارزش پیش بینی، ارتباط بین رویدادهای اقتصادی مورد علاقه تصمیم گیرنده و متغیرهای پیش بینی کننده می باشد. اگر اطلاعات حسابداری برای تصمیم گیری سودمند باشد، باید امکان پیش بینی بعضی از رویدادهایی که به عنوان داده های ورودی مدل های تصمیم گیری استفاده می شود، فراهم کند. مدل های تصمیم گیری را می توان از طریق تئوری های توصیفی، واکنش سرمایه گذاران و بازار به اطلاعات حسابداری شناسایی کرد.
تحقیقات نشان داده است که سودهای حسابداری منعکس کننده عواملی هستند که قیمت های سهام را تحت تاثیر قرار می دهند به عبارت دیگر سودهای حسابداری، اطلاعاتی را به بازار سهام منتقل می کنند. البته علاوه بر سودها، سایر اطلاعات حسابداری نیز در بازار سرمایه در دسترسی سرمایه گذارانقرار دارد. به عنوان مثال گزارش های مالی سالانه شرکت ها شامل ترازنامه و صورت سود و زیان اطلاعات حسابداری بیشتری را فراهم می کند.
سرمایه گذاران، تحلیل گران مالی و ... از این اطلاعات در تصمیمات سرمایه گذاری استفاده می کنند. بنابراین می توان گفت که این اطلاعات نیز همانند سود، عواملی را به بازار سهام منعکس می کنند و ارزش بازار دارایی ها را تحت تاثیر قرار می دهند.
استفاده از اطلاعات حسابداری مجزا از سود برای اهداف ارزش گذاری و تاثیر مدل قیمت گذاری دارایی سرمایه ای (CAPM) منتهی به این گردید که محققان حسابداری اثباتی به بررسی این موضوع بپردازند که آیا اطلاعات حسابداری، عواملی را که ارزش اوراق بهادار را تحت تاثیر قرار می دهند، منعکس می کنند؟
طبق مدل قیمت گذاری دارایی سرمایه ای، ارزش بازار یک دارایی، تابعی از جریانهای نقدی مورد انتظار دارایی، ریسک جریانهای نقدی آن دارایی(B) ، قیمت بازار ریسک و نرخ بازده بدون ریسک می باشد.
بعید است که نرخ بازده بدون ریسک و قیمت بازار ریسک که در CAPM مشخص شده اند، با متغیرهای داخلی شرکت در ارتباط باشند ولی ممکن است اطلاعات حسابداری شرکت بتواند برای برآور جریانهای نقدی مورد انتظار و ریسک اوراق بهادار شرکت مفید واقع گردد. (زیمرمن1982 ) بنابراین تعجب آور نیست که تحقیقات، شواهدی را فراهم نمایند مبنی بر اینکه اطلاعات حسابداری برای برآورد جریانهای نقدی مورد انتظار و ریسک مفید هستند.
دومین تحقیق محقق در بر آن است که به طور تجربی ارتباط بین ریسک سیستماتیک سهام عادی و اطلاعات حسابداری را در شرکت های بورس اوراق بهادار تهران بررسی نماید.
فهرست مطالب:
چکیده
مقدمه
بیان مسئله تحقیق
اهمیت و ضرورت تحقیق
پیشینه تحقیق
فرضیه تحقیق
متغیرهای تحقیق
روش تحقیق
جامعه آماری
گروه نمونه و روش نمونه گیری
روش گردآوری اطلاعات
روش تجزیه و تحلیل داه ها
1- تحلیل عاملی
2- تحلیل رگرسیون چندگانه
1- آزمون معنی دار بودن ضرایب کلی (f)
2- آزمون معنی دار بودن ضرایب جزئی رگرسیون(t)
قلمرو تحقیق:
هدف تحقیق و دلایل انتخاب موضوع:
چارچوب نظری
محدودیتهای تحقیق
مقدمه
تعریف ریسک
طبقه بندی ریسک
ریسک مالی
ریسک ورشکستگی
ریسک سیاسی
ریسک بازار
ریسک گریزی
تئوری پرتفوی مارکوئیتز
روشهای اندازه گیری ریسک
نرخهای بازدهی مورد انتظار
کوواریانس بازدهی ها
کو واریانس و همبستگی
انحراف معیار پرتفوی
فرمول انحراف معیار پرتفوی
مرز کارآ
مرز کارآ و مطلوبیت سرمایه گذاران
تئوری بازار سرمایه
فرضیات تئوری بازار سرمایه
تدوین تئوری بازار سرمایه
دارایی بدون ریسک
کوواریانس با یک دارایی بدون ریسک
پرتفوی بازار
اندازه گیری و سنجش تنوع بخشی
تنوع بخشی و حذف ریسک غیر سیستماتیک
CML قاعده و تفکیک
اندازه گیری ریسک در CML
مدل قیمت گذاری دارائی سرمایه ای:
خط بازار اوراق بهادار SML
تأثیر فاصله زمانی
تأثیر شاخص بازار
تئوری قیمت گذاری آربیتراژ APT
نظریه میلر و مودیگلیانی
نسبت های مالی
دیدگاه نقدینگی
ریسک مالی
ریسک ورشکستگی
مدل های ارزیابی سهام
نسبت های مالی و ریسک سیستماتیک
نسبت های مالی و نرخ بندی اوراق قرضه
نسبت های مالی و ورشکستگی
رابطه تئوریک بین متغیرهای تحقیق و ریسک
نسبت های اهرمی
مالیات شرکت
اندازه شرکت Firm Size
قابلیت عرضه در بازار Market ability
احتمال ورشکستگی Probability of bankruptcy
تنوع بخشی Diversification
صرفه جویی های مقیاس Economier of Scale
نسبت سود نقدی به سود هر سهام
سیاست سرمایه در گردش
نسبت دارایی جاری به فروش
انتخاب سیاست سرمایه در گردش
نسبت های نقدینگی
نسبت های گردش و سود دهی
سوابق تحقیق
تحقیق هامادا
تحقیق لو
تحقیق بیور، کتلروشولز
تحقیق بلکویی
تحقیق دکتر جهانخانی و لینگ
تحقیق بنزین و شالیت
سالمی و ویرتانن، الی و کالانکی
سایر تحقیقات
مقدمه
روش تحقیق
جامعه آماری، نمونه و روش نمونه گیری
روش گردآوری اطلاعات
روش آزمون فرضیه
روش تجزیه و تحلیل داه ها
1- تحلیل عاملی
اندازه گیری متغیرهای تحقیق
متغیر وابسته
متغیر مستقل
فصل چهارم- تجزیه و تحلیل داده ها
4-1- مقدمه
4-2- مقادیر و متغیرهای تحقیق
4-3- توصیف و تحلیل متغیرهای تحقیق
4-4- تحلیل ماهیت متغیرها و روش تجزیه و تحلیل
خلاصه و نتیجه گیری و پیشنهادها
5-1- مقدمه
5-2- خلاصه تحقیق
5-3- نتیجه گیری، مقایسه با نتایج تحقیقات پیشین و تفسیر نتایج تحقیق
مقایسه یافته تحقیق با تحقیقات پیشین
5-4- پیشنهادهای تحقیق
5-4-1- پیشنهادهای کاربردی مبتنی بر نتایج تحقیق
5-4-2- پیشنهادهای مبتنی بر مبانی نظری
5-4-3- پیشنهادهای مبتنی تحقیقات آتی
منابع فارسی:
منابع لاتین:
منابع و مأخذ:
احمدپور، احمد، 1378، «مدل پیش بینی ریسک سیستماتیک با استفاده از اطلاعات حسابداری»، رساله دکتری، دانشگاه تربیت مدرس
آذر، عادل و منصور مومنی، 1375، آمار وکاربرد آن در مدیریت، انتشارات سمت، چاپ دوم.
افشاری، اسدا... ، مدیریت مالی در تئوری و عمل، انتشارات سروش
جهانخانی، علی، 1376، تأمین مالی از طریق انتشار اوراق بهادار، نشریه حسابدار، شماره 111
جهانخانی، علی، و علی پارسائیان، 1376، مدیریت سرمایه گذاری و ارزیابی اوراق بهادار، انتشارات دانشکده مدیریت دانشگاه تهران
خاکی، غلامرضا، 1382، روش تحقیق در مدیریت، مرکز انتشارات علمی دانشگاه آزاد اسلامی، چاپ دوم
خالقی مقدم، حمید، و علی رحمانی، سودمندی اقلام صورتهای مالی غیر از سود در پیش بینی سود، مطالعات حسابداری، شماره 1
دلاور، علی، 1382، مبانی نظری وعملی پژوهش در علوم انسانی و اجتماعی، انتشارات رشد، چاپ دوم
سرمد، زهره، عباس بازرگان و الهه حجازی، 1379، روش های تحقیق در علوم رفتاری، موسسه انتشارات آگاه، چاپ سوم
شباهنگ، رضا، 1372، مدیریت مالی، مرکز تحقیقات تخصصی حسابداری، جلد اول
شریعت پناهی، 1376، سید مجید، مدیریت مالی
قالیباف، علی، 1378، ارتباط بین اهرم مالی، ریسک سیستماتیک، و ریسک غیر سیستماتیک، رساله کارشناسی ارشد، دانشگاه تهران
منابع لاتین:
Ball , R. & P.Brown, Autman 1968, '' An Emperical Evaluation Of Accounting Numbers '' , Journal Of Accounting Reasearch , PP: 159-178
Beaver,W.P.Keller , & M.Scholes, October 1970," The Accounting Review, PP: 654-682
Belkaoui, A., Winter 1978 , " Accounting Determinants of Systematic Risk In Canadian Common Stock : A Multivariate Approach ", Accounting & Business Research, PP: 3-10
Benzion , U. & S. Shalit , September 1975 , " Size , Leverage , and Dividend Record As Determinants Of Equity Risk ", The Journal Of Finance, PP: 1015-1026
Bowman , G.R., June 1979, " The Theoretical Relationship Between Systematic Risk and Financial (Accounting) Variables " The Journal Of Funance , PP:617-630
Breen , W.J & E.M. Lerner, May 1973 , " Corporate Financial Strategies and Market Measures Of Risk and Return " , Journad Of Finance,PP: 339-351
Evans,J.L., & S.H. Archer, December 1968, " Diversification and The Reduction Of Dispersion : An Empirical Analysis " , Journal Of Finance,PP: 761-767
Fischer, D.E, & R.J. Jordan, 1987, Security Analysis and Portfolio Management, 4 Edition
Frielman , M., & L.J Savage , August 1984 , " The Utility Analisis Of Choice Involving Risk ", Journal Of Political Economy , PP: 279-304
Gonedes, N.J., June 1973, " Evidence Of Information Content Of Accounting Numbers: Accounting-Based and Market–Based Estimated Of Systematic Risk ", Jornal Of Financial and Quantitaive Analysis, PP: 407-443
Hamada, R., March 1969 , " Portfolio Analysis, Market Equlibrium andCorporation Finance " , Journal Of Finance
Hamada, R., May 1972, " The Effect Of Firms Capital Structure On The Systematic Risk Of Common Stocks ", Journal Of Finance , PP:435-452
Jahankhani, A., & L.Morgan, Autuman 1980, " Commercial Bank Finacial Policies and Their Impact On Market Determined Measures Of Risk ",Journal Of Research,PP: 169-178
Lev, B., September 1974 , " The Association Between Operational Leverage and Risk ", Journal Of Financial and Quantitative Analysis, PP:621-641
Levy, H.,& Sarnat, 1984, Portfolio and Investment Selection, Hall, PP: 236
Lintner,J., December 1965, " Security Prices, Risk and Maximal Gains From Diversification ", Journal Of Finance, PP: 587-615
Markowiz, H.,March 1952," Portfolio Selection ", Journal Of Finance, PP: 77-91
Markoqiz,H.,1959, Portfolio Selection-Efficient Diversification Of Investments (New Yourk: Wiley & Sonns)
Modigliani, F. & M.Miller, June 1958 ," The Cost Of Capital, Corporation Finance and The Theory Of Investment ", American Economic Review
Mossion, J., October 1966,"Equilibrum In a Capital , Asset Market ", Econometrica, PP: 768-783
Penman,S.H.,2001, Financial Statement Analysis and Security Valuation, 1 th Edition, Mc GrowHill
Reilly, F.K., & D.J Wright, Spiring 1988, " Comparision Of Published Betas", Journal Of Portfolio Management, PP: 64-69
Reilly,F.K., & R.A. Akhtar, 1995," The Benchmark Error Problem With Global Capital Markets ", Journal Of Portfolio Management, PP: 33-52
Reilly, F.K., & K.C.Brown, 2000,Investment Analysis and Portfolio Management, 6 th Edition, Harcourt Collage Publisgers
Roll, R.,March 1977," A Critique Of Asset Pricing Theorys Tests ", Journal Of Financial Economics, PP:129-176
Roll,R., September 1978," Ambiguity When Performance Is Measured By The Securities Market Line ", Jornal Of Finance, PP:1051-1069
Roll,R., Winter 1981," Performavce Evaluation and Benchmark Error II ", Journal Of Portfolio Management, PP: 17-22
Ross, S., December 1976," The Arbitrage Theory Of Capital Asset Pricing ", Journal Of Economic Theory, PP: 341-360
Ross, S ., 1977 , Return, and Arbitage, in Risk and Return in Finance, ed, I. Friend and J.Bicksler, PP:189-218
30-Salmi, T., I.Virtanen, P.Yli-olli & J.P.Kallunki, August 1997,"Association Between Accounting and Market-Based Variables ", Paper Presented in Workshop Financial Statement Analysis , University Of Vaasa
نوع فایل: word
قابل ویرایش 155 صفحه
مقدمه:
با تکثیر و ازدیاد کامپیوتر ها در زندگی روزمره، ما به افزایش مداوم امنیت معتبر کامپیوترها نیاز داریم. تکنولوژیهای بیومتریک، متدولوژی کنترل معتبر و کاربر پسندانه ای برای دسترسی به سیستمهای کامپیوتری، شبکه ها و ایستگاههای کاربر فراهم می آورند.
اکثر محققین در مورد بیومتریکهای فیزیکی مانند اثر انگشت یا اسکن عنبیه تحقیق کرده اند. سیستمهای بیومتریک حرکتی و رفتاری معمولا کمتر مورد بررسی قرار گرفته اند و تنها در بخش بزرگی بر پایه کنترل حرکتی مانند ضربه زدن، امضا یا قدم به خوبی آنالیز شده اند.
بیومتریک حرکتی بر تکنولوژیهای بیومتریک سنتی ارجحیت دارند. آنها می توانند بدون دخالت یا حتی دانش کاربر جمع آوری شوند. مجموعه داده حرکتی اغلب نیازی به هیچ سخت افزار خاص ندارند و همچنین هزینه بسیار مناسبی را دارند. تا زمانی که بیومتریک های رفتاری یا همان حرکتی منحصر به فرد نیستند برای تهیه تعیین هویت معتبر انسان کافی اند و برای تایید هویت با اعتبار بالا نشان داده شده اند. این بخش بر مبنای "بیومتریکهای رفتاری: بررسی و دسته بندی"است. یامپولسکی و گوینداراجودر مجله بین المللی بیومتریک این موضوع را بررسی کرده اند. این بخش یک مرور کلی و جامع جدید را نشان می دهد و تحقیقات منتشر شده قبلی را که در مجلات منتشر شده اند را بهبود می بخشد.
برای انجام کارهای روزمره انسان استراتژی های مختلفی به کاربرده شده است، از سبکهای متفاوتی استفاده شده و مهارتهای و دانشهای منحصر به فردی به کاربرده می شود. یکی از مشخصات تعریف شده در بیومتریک رفتاری ترکیب بعد زمان به عنوان بخشی از نشانه و اثر حرکتی و رفتاری است. رفتار و حرکت اندازه گیری شده یک شروع، طول، و پایان دارد. محققین بیومتریک های رفتاری سعی می کنند تا ویژگی ها ی رفتاری نشان داده شده توسط کاربران را تعیین کنند و از نتایج پروفایل ها برای بررسی بهتر شناسه ها استفاده کنند. در این بخش نویسندگان بیومتریکهای رفتاری برقرار شده را نشان می دهند.
بیومتریکهای رفتاری می توانند به پنج گروه بر مبنای نوع اطلاعات که در مورد کاربر جمع می کنند دسته بندی شوند. گروه اول از نویسندگی بر مبنای بیومتریک ها ساخته می شود، که بر مبنای آزمایش یک بخش از نوشته یا یک طرح و رسم ایجاد شده توسط انسان است. تایید و تحقیق با مشاهده نوع کار و مختصات کار نویسنده مانند لغت مورد استفاده، نقطه گذاری یا ضربه های قلم انجام می شود.
گروه دوم شامل فعل و انفعال کامپیوتر انسان (HCI ) بر مبنای بیومتریک هاست. در کار روزمره انسان با کامپیوتر استراتژی های مختلفی به کار برده می شود، از سبکهای متفاوتی استفاده می شود و دانش و قابلیتهای منحصر به فردی به کار برده می شود. محققین سعی می کنند تا ویژگی ها و صفات را تعیین کنند و از نتیجه پروفایلهای ویژگی برای تشخیص موفق استفاده کنند. بیومتریکهای مبتنی بر (HCI) می توانند به زیرگروههای زیادتری تقسیم شوند، اولی شامل کارانسان با دستگاههای ورودی مانند کیبورد،موس کامپیوتر و لمس است که می توانند به صورت مشخص و اصلی ثبت شوند و شامل فعالیتهای عضلانی هستند. گروه دوم بیومتریکهای حرکتی مبتنی بر (HCI) شامل اندازه گیری پیشرفته رفتار و حرکت انسان به عنوان استراتژی، دانش یا مهارت نمایش داده شده توسط کاربر در طول کار با نرم افزار مختلف می باشد.
سومین گروه در ارتباط با گروه دوم است و مجموعه ای از بیومتریکهای مبتنی بر(HCI) غیر مستقیم است که رویدادهایی هستند که می توانند با مونیتور رفتارهای (HCI) کاربر را به صورت غیر مستقیم از طریق فعالیتهای سطح پایین قابل مشاهده نرم افزار برقرار کنند. آنها شامل log های بررسی، پیگیری اجرای برنامه، دسترسی ثبات، فعالیت ذخیره سازی، تجزیه داده فراخوانی پشته و فراخوانی های سیستم است. بعضی از رویدادهای سطح پایین به طور ناخواسته توسط کاربر در طول کار با نرم افزار متفاوت تولیدشده اند.
بیومتریکهای (HCI) یکسان در بعضی اوقات با نامهای متفاوتی توسط محققین معرفی می شوند. IDS مبتنی بر فراخوانی های سیستم یا log های بررسی اغلب به عنوان پیگیری های اجرای برنامه دسته بندی می شوند و بر مبنای داده فراخوانی پشته به عنوان فراخوان سیستم هستند. آشفتگی شاید به علت وابستگی زیاد موجود مابین بیومتریکهای رفتاری غیر مستقیم متفاوت باشد و آنها به صورت پیوسته در ترکیبات استفاده شوند تا درستی سیستم در حال توسعه را بهبود ببخشند. برای مثال سیستم فراخوانی می کند و داده شمارنده برنامه در نشانه حرکتی مشابه ترکیب می شود یا log های بررسی شاید شامل اطلاعاتی در مورد فراخوانی سیستم ها باشند. همچنین می توان فراموش کرد که انسان به طور غیر مستقیم بعد از یکی از بازتابهای رفتار واکنش نشان می دهد.
چهارمین و احتمالا بهترین گروه پژوهشی در بیومتریک رفتاری بر مهارتهای محرک کاربران تکیه می کند که برای انجام دادن اعتبار و درستی است. مهارت محرک یک توانایی از انسان است که از عضلات بهره می گیرد. حرکات عضلات بر عملکرد صحیح مغز، اسکلت، مفاصل، و سیستم عصبی تکیه می کند و همچنین مهارتهای حرکتی مستقیما کیفیت عملکرد چنین سیستمهایی را منعکس می کند، تایید شخص را امکان پذیر می کند. بیشتر مهارتهای حرکتی یاد گرفتنی اند، به ارث برده نمی شوند، دارا بودن ناتوانایی های بالقوه بر توسعه مهارتها تاثیر می گذارد. نویسندگان تعریف برای مهارتهای محرک بر مبنای بیومتریک رفتاری را می پذیرند.
پنجمین و آخرین گروه شامل بیومتریکهای رفتاری کلی است. این گروه کسانی هستند که مستقیما رفتار انسانی را نه با تمرکز روی اندازه گیری از قسمتهایی از بدن یا به صورت ذاتی بررسی می کنند و فعالیتهای عضلانی مانند راه رفتن در یک پیاده روی فردی، انواع یا حتی درک یک ابزار را اندازه گیری می کنند. بشر از استراتژیهای مختلف، مهارتها و دانش گوناگون در طول اجرا و عملکرد ذهنی کارهای خواسته شده استفاده می کند. بیومتریکهای رفتاری کل صفات رفتاری و موفقیت تایید هویت امکان پذیر را تعیین می کنند.
همه بیومتریکهای رفتاری که در این بخش بررسی شده اند تعدادی از مشخصات مشترک را دارند و می توانند به عنوان یک گروه با استفاده از هفت خصوصیت تحلیل شوند. این ایده خوبی است که آنها را قبل از اعلام برخی ویژگی های مناسب برای شناسایی خودکار چک کنیم.
جامعیت: بیومتریکهای رفتاری به تواناییهای خاصی وابسته هستند که توسط افراد مختلف با یک درجه متفاوت پردازش می شوند و همچنین در کل جامعیت بیومتریکهای رفتاری بسیار کم است. اما از آنجا که بیومتریکهای رفتاری تنها در یک دامنه خاص به کار برده می شوند، جامعیت واقعی 100% است. یکتایی:از آنجا که تنها یک مجموعه کوچک از روشهای متفاوت برای اجرای هر کار وجود دارد یکتایی و منحصر به فرد بودن بیومتریکهای رفتاری نسبتا کم است. تعداد سبکهای نوشتاری موجود، استراتژیهای بازی های متفاوت و تنظیمات مختلف تنها برای تایید هویت کاربر کافی نیست مگر اینکه مجموعه ی کاربران بسیار کوچک باشد. پایداری: بیومتریک های رفتاری درجه کمی از کارایی را نشان می دهند آنها رفتار را اندازه گیری می کنند طوری که با زمان تغییر کند به عنوان فردی که تکنیکهای پیشرفته و روشهای سریعتر برای انجام کارها را یاد بگیرد. با این همه، این مشکل مفهوم جریان در رفتار بر مبنای پژوهش شناسایی نفوذ نشان داده شده است و سیستمها به گونه ای توسعه یافته اند که قادر به تنظیم تغییر رفتار کاربران باشند. قابلیت جمع آوری: جمع آوری بیومتریک های رفتاری برای کاربر نسبتا آسان و پوشیده است. در برخی موارد شاید کاربر اطلاع نداشته باشد که جمع آوری داده اتفاق نیافتاده است. فرایند جمع آوری داده کاملا اتوماتیک و بسیار کم هزینه است. کارایی: دقت شناسایی بسیاری از بیومتریکهای رفتاری کم است مخصوصا وقتی که تعداد کاربران در پایگاه داده بزرگ می شود. با این حال دقت و درستی تایید برای برخی از بیومتریکهای رفتاری بسیار خوب است. مقبولیت: از آنجا که ویژگی های بیومتریک رفتاری می تواند بدون مشارکت کاربر جمع آوری شده باشد آنها از یک درجه بالای مقبولیت و پذیرش لذت می برند، اما ممکن است به دلایل اخلاقی و خصوصی اعتراض گردد. دور زدن: در سیستمهای بیومتریک رفتاری نسبتا دشوار است که بتوان به راحتی از دانش دیگری استفاده نمود. به همین علت بسیار مهم است که پروفایلهای رفتاری جمع آوری شده را به طور امن و رمزنگاری شده نگهداری نمود.
فهرست مطالب:
فصل اول: طبقه بندی و بررسی بیومتریک های حرکتی
1-1 مقدمه ای بر بیومتریکهای حرکتی
2-1 پیش زمینه پژوهش رفتاری و حرکتی
3-1 توصیف بیومتریکهای رفتاری
4-1 فایلهای لاگی رسیدگی
5-1 طرح های بیومتریک
1-5-1Blinking(نگاه مختصر)
2-5-1 پشته فراخوان
3-5-1 رفتار فراخوان
4-5-1 سبک رانندگی ماشین
5-5-1 واژگان خط فرمان
6-5-1 استفاده از کارت اعتباری
7-5-1 ویژگی های صوری پویا
8-5-1 رفتار ایمیل
9-5-1 راه رفتن/قدم زدن
10-5-1 استراتژی بازی
11-5-1 تعامل GUI
12-5-1 گرفتن دست
13-5-1 لمسی
14-5-1 پویایی ضربه زدن
15-5-1 حرکت لب
16-5-1 پویایی ماوس
17-5-1 ترافیک شبکه
18-5-1 سبک نقاشی
19-5-1 سبک برنامه نویسی
20-5-1 دسترسی به رجیستری
21-5-1 امضا / دست نوشته
6-1 بیومتریکهای رفتاری نرم
7-1 فعالیت ذخیره سازی
8-1 فراخوانی های سیستم
9-1 بهره برداری
10-1 نویسنده متن
11-1 صوت / صحبت / صدا
12-1 روشهای بیومتریک رفتاری جدید
13-1 صدای ضربان قلب
14-1 ECG به عنوان بیومتریک رفتاری
15-1 امواج مغزی: EEG به عنوان یک بیومتریک رفتاری
16-1 افکار و اندیشه
17-1 تعامل نرم افزاری تکنولوژی های بیومتریک
18-1 بیومتریکهای نظارت تصویری
19-1 رفتار خواص عمومی
20-1 تاثیر محیط زیست بر رفتار
21-1 الگوریتم تعمیم یافته برای بیومتریکهای رفتاری محض
22-1 مقایسه و تحلیل
23-1 نتیجه
فصل دوم: دینامیک ضربه زدن به کلید، مرحله تائید و شناسائی
1-2 ویژگی های مورد استفاده با دینامیک ضربه زدن به کلید
2-2 تایید و شناسایی کاربر
3-2 سیستمهای تجاری
فصل سوم: دینامیک های ضربه کلید به عنوان بیومتریکی برای احرازهویت
1-3بیومتریک ها
1-1-3 اجازه بدهید دستان، چشمها و صورت شما را ببینیم
2-3 تشخیص الگو: نمایش، استخراج، و طبقه بندی
3-3 دینامیک های ضربه کلید: نه اینکه شما چه چیزی تایپ می کنید،بلکه شما چقدر تایپ می کنید
1-3-3 حالت فعلی دینامیک های ضربه کلید
2-3-3 انتخاب داده و معرفی
3-3-3 استخراج داده
4-3-3 طبقه بندی و شناسایی
4-3 کاربردها
5-3 نتیجه گیری
فصل چهارم: مطالعه و شناسایی زیست سنجش ضربه کلید، مرحله پیاده سازی
1-4 شناسایی بیومتریک ضربه زدن به کلید و احراز هویت از ورودی متن
2-4 سیستم بیومتریک ضربه به کلید
1-2-4 ضبط داده های خام ضربه زدن به کلید، مرحله پیاده سازی
2-2-4 استخراج ویژگی
3-2-4 طبقه بندی برای شناسایی
4-2-4 طرح آزمایشی و جمع آوری داده ها
3-4 نتایج آزمایشی
1-3-4 نتایج آزمایشی شناسایی
2-3-4 نتایج آزمایش احراز هویت
3-3-4 نتایج مطالعه طولی
4-4 مدل سلسله مراتبی سیستم و آزمایش پارامتر
1-4-4 مدل (Fallback) سلسله مراتبی
2-4-4 پارامترهای بیرونی
3-4-4 تعداد نمونه های ثبت نام
4-4-4 طول متن ورودی
5-4-4 توزیعات احتمالی ویژگی های آماری
5-4 نتیجه گیری و کار آینده
فصل پنجم: بحث ایمنی یکسان در دینامیک ضربه زدن به کلید
1-5 دینامیک ضربه زدن به کلید چیست؟
2-5 تاثیر دینامیک keystroke چگونه است؟
3-5 دینامیک های keystroke در استفاده یکسان
4-5 بازاریابی برای دینامیک های keystroke
5-5 دینامیک ضربه زدن به کلید: تاثیر کم امنیتی بیومتریک
6- 5 نتیجه فاکتورها برای بیومتریک
7-5 دینامیک ضربه زدن به کلید
1-7-5 KD چگونه کار می کند
2-7-5 گسترش تاثیر پایین در KD
3-7-5 دقت در KD
4-7-5 سرعت در KD
5-7-5 مقاومت در برابر تقلب و جعلKD
6-7-5 قابلیت اطمینان
7-7-5 شرایط ذخیره سازی داده ها
8-7-5 زمان ثبت نام
9-7-5 ادراک نفوذی و کاربر قابل قبول
8-5 نتیجه
فصل ششم: بررسی تاخیر و زمان انتقال کلیدها روی کیبرد
1-6 حملات زمانی به ارتباطات امن
2-6 نتیجه گیری و بحث
نتیجهگیری
منابع
منابع و مأخذ:
Behavioral biometrics for human identification , intelligent applications ( chapter 1 )Keystroke dynamics ( jarmo iionan)Keystroke dynamics as a biometric for authentication ( Fabian monrose)Behavioral biometrics for human identification , Keystroke biometric identification and authentication on long-text input ( chapter 16 )Keystroke dynamics : low impact biometric verification ( tom olzak )Keystroke dynamics ( Lappeenranta university of technology)
نوع فایل: word
قابل ویرایش 118 صفحه
چکیده:
زبان پایه سیستم های توسعه پذیر نوع امن همچون جاوا برای تهیه کردن حافظه امن در فضای آدرس واحد استفاده می شود حافظه امن به تنهایی برای حفاظت از کاربرد های مختلف از دیگر موارد کافی نیست. بیشتر سیستم ها باید یک مدل پردازش که قادر به کنترل و مدیریت منابع ایجاد شده باشد را پشتیبانی کنند. در زبان های مخصوص پایه توسعه پذیر سیستم ها ، باید مکانیزم کنترل منابع برای آنها در سیستم عامل استاندارد را پشتیبانی کنند .
کلمات کلیدی
J_kernel , kaffe os , Alta , GVM
مقدمه:
1-1- انتقال رمز
عقیده انتقال رمز در طول شبکه به مناسبترین میزبان برای اجراء چیز عادی و پیش پا افتاده ای شده است . اکثراً رمز برای کارآیی و بازدهی انتقال داده می شود اما گاهی اوقات بخاطر شخصی بودن ، مقاومت در برابر خوابی ( روا داشت خطا ) یا فقط بخاطر آسایش و راحتی است . مسئله عمده در زمان انتقال دادن رمز ، ایمن سازی است ؛ تائید درستی میزبانی که رمز به آن منتقل می شوند و نیز تائید پردازش انجام شده بوسیله خود رمز انتقال یافته در خطر است . یک تعداد از تکنیک ها استفاده شده اند تا مرزهای حفاظت را میان رمز غیر قابل اعتماد منتقل شده به یک میزبان و باقیمانده نرم افزار اجرایی روی آن میزبان را قرار دهد . سیستم عاملهای قدیمی از حافظه مجازی استفاده میکنند تا حفاظت میان فرآروندها را تقویت کنند . یک فرآروند نمی تواند بطور مستقیم سایر حافظه فرآروندها را بخواند و بنویسد ، و ارتباط میان فرآروند غیر معتمد می تواند راه اندازی کند ، می تواند تا درجه های متنوعی از سایر فرآروندها در میزبان جدا شود . هرچند اشاره کمی در فرستادن یک رایانش به یک میزبان وجود دارد ، در صورتیکه نمی تواند با سایر رایانش ها بر هم کنش کند ، رایانش بین فرآروندی بایستی امکان پذیر باشد . مسائل عمده زمان استفاده از تسهیلات سیستم عامل قدیمی برای جدا کردن رمز غیر قابل اعتماد رخ می نمایند ، که تصمیم می گیرند آیا یک تله کرنل ویژه مجاز است یا نه و فائق آمدن از هزینه ارتباط بین فرآروند سطح معنایی تله های کرنل عموماً با سطحی که در آن سیاست های حفاظت مشخص می شوند مطابقت نمی کند . علاوه بر این موجوداتی که در آن تله ها عمل میکنند ، آنهایی هستند که بوسیله جی کرنل مدیریت می شوند و نه آنهایی که بوسیله مکانیسم های انتقال سریع فرآروندی شد ، هزینه عبوری از طریق کرنل و از فضا ها آدرس کلید زنی ، رتبه های مقدار بزرگتری از فراخوانی یک مرحله را دارند . در زمینه رمز سیار محافظت زبانی ، شیوه جالبی نسبت به مکانیسم های حفاظت سیستم عامل است . حفاظت زبانی تکیه بر ایمنی یک سیستم حرفی زبانی دارد که تضمین می کند چکیده سازیهای ارائه شده توسط حرف های زبان تقویت شده اند . یک سیستم حروف بعنوان یک مکانیسم کنترل دستیابی ساده عمل می کند ؛ این سیستم موجودهایی را محدود می سازد که یک رایانش می تواند دسترس پیدا کند ( هیچ راهی وجود ندارد تا یک اشاره گر را به یک شئی جعل کند ) و عملیاتی را محدود می سازد که رمز می تواند در موجودهای قابل دسترس عمل کند جاذبه حفاظت زبانی دو لایه است : دقت حفاظت و عملکرد ارتباط در طول مرزها ی حفاظت مکانیسم های حافظه مجازی سنتی مشخص شوند . عناصر داده ای که با آنها دستیابی ممکن میشوند و نیز انواع دستیابی های مجاز شده می توانند خیلی دقیق مشخص شوند . برای مثال ، در جاوا ، دستیابی را می توان به دقت با موجود های ( شن های )انفرادی و حتی فقط با فیلد های مقصد خاص با استفاده از توصیف گر عمومی مقرر کرد .
علاوه بر این ، با حفاظت زبانی ، فراخوانی های تابع ساده باشند ، که ارتباط بیشتری میان اجزاء را مقدور می سازد ، همانطور که بدون نقطه ضعف ها و عیب های اجرایی مطلوب است . اما حفاظت زبانی به تنهایی یک سیستم عامل را ایجاد نمی کند . چندین پروژهاخیراً شرح داده اند که چگونه قلمروها حفاظت در اطراف اجزاء یک محیط زبانی ایمنی بسازند . ایده اصلی این است که از ارجاعات موجودی ( اسمی ) ( یعنی اشاره گرها به اشیاء ) بعنوان توانش هایی برای ارتباط قلمرویی متقابل استفاده کنیم . ارجاعات موجودی ( اسمی ) در زبانهای ایمن غیر قابل جعل هستند و از این رو می توان از آنها استفاده کرد تا حق امتیاز های خاصی را برای نگهدارنده ها اعطا کند . در یک زبان اسمی شیوه های عملی برای یک شئی در اصل دروازه های فراخوانی هستند .هر چند این شیوه در حالیکه هم انعطاف پذیر وهم سریع است ، از محدودیت برخوردار است : هیچ راهی برای باطل کردن دستیابی به ارجاعات اسمی وجود ندارد ، و هیچ راهی برای رد گیری اینکه کدام موجود ها را مالک می باشند وجود ندارد . این امر منجر به مشکلات مبرمی در مورد پایان دهی قلمرویی و حساب کردن منابع می شود .
فهرست مطالب:
فصل اول : مقدمه
1-1 - انتقال رمز
2-1- پردازش ها در kaffe os
3-1- ارتباطات
4-1- امنیت سیستم
فصل دوم : مفاهیم جی_کرنل
1-2- جی کرنل
2-2- تحقق و پیاده سازی
3-2- میکرو افزار سنج های جی کرنل
4-2- عایق بندی
فصل سوم : طراحی و پیاده سازی
1-3- برنامه نویسی
2-3- مدیریت منابع
3-3- عایق سازی
4-3- طراحی سرور وب بر اساس جی کرنل
5-3- ساختار وب توسعه پذیر
6-3- کار مربوطه
فصل چهارم : مقایسه وارزیابی
1-4- GVM 7
2-4- Alta 80
3-4- j-kernel85
4-4- ارزیابی و کار ایی
5-4- کار مربوطه
فصل پنجم : نتیجه گیری
منابع
منابع و مأخذ:
[1] M. Accetta, R. Baron, W. Bolosky, D. Golub, R. Rashid, A. Tevanian,
and M. Young. Mach: A new kernel foundation for UNIX
In Proc. of Summer USENIX ’86, pp. 93–112, June[2] G. T. Almes, A. P. Black, E. D. Lazowska, and J. D. Noe. The Eden
system: A technical review. IEEE Trans. on Software Engineering,
SE-11(1):43–59, Jan. 1985.
[3] D. Balfanz and L. Gong. Experience with secure multi-processing
in Java. In Proc. of the Eighteenth ICDCS, May 1998.
[4] J. C. R. Bennett and H. Zhang. Hierarchical packet fair queueing
In Proc. of SIGCOMM ’96, San Francisco, CA, Aug.[5] P. Bernadat, L. Feeney, D. Lambright, and F. Travostino. Java sandboxes
meet service guarantees: Secure partitioning of CPU and
TR TOGRI-TR9805, The Open Group Research Institute,June 1998.
[6] B. N. Bershad, T. E. Anderson, E. D. Lazowska, and H. M. Levy.
Lightweight remote procedure call. ACM TOCS, 8(1):37–55, Feb.
[7] B. N. Bershad, S. Savage, P. Pardyak, E. G. Sirer,M. E. Fiuczynski,
Becker, C. Chambers, and S. Eggers. Extensibility, safety, andperformance in the SPIN operating system. In Proc. of the 15th
SOSP, pp. 267–284, Copper Mountain, CO, Dec. 1995.
[8] A. D. Birrell and B. J. Nelson. Implementing remote procedure
ACM TOCS, 2(1), Feb. 1984.[9] A. P. Black, N. Huchinson, E. Jul, H. Levy, and L. Carter. Distribution
and abstract types in Emerald. IEEE Trans. on Software
Engineering, SE-13(1):65–76, 1987.
[10] J. Bruno, E. Gabber, B. Ozden, and A. Silberschatz. The Eclipse
operating system: Providing quality of service via reservation domains.
In Proc. of USENIX ’98, pp. 235–246, New Orleans, LA,
June 1998.
[11] J. Chase, F. Amador, E. Lazowska, H. Levy, and R. Littlefield. The
Amber system: Parallel programming on a network of multiprocessors.
In Proc. of the 12th SOSP, pp. 147–158, December 1989.
[12] J. S. Chase, H. M. Levy, M. J. Feeley, and E. D. Lazowska. Sharing
and protection in a single-address-space operating system. ACM
TOCS, 12(4):271–307, 1994.
[13] G. Clements and G. Morrison. Kore — an implementation of the
Java(tm) core class libraries. ftp://sensei.co.uk/misc/kore.tar.gz OR
http://www.cs.utah.edu/projects/flux/java/kore/.
[14] G. Czajkowski, C.-C. Chang, C. Hawblitzel, D. Hu, and T. von
Resource management for extensible internet servers. In of the 8th ACM SIGOPS European Workshop, Sintra, Portugal, 1998. To appear.[15] P. Dasgupta et al. The design and implementation of the Clouds distributed
operating system. Computing Systems, 3(1), Winter 1990.
[16] Digitivity Corp. Digitivity CAGE, 1997. http://-
digitivity.com/overview.html.[17] S. Dorward, R. Pike, D. L. Presotto, D. Ritchie, H. Trickey, and
Winterbottom. Inferno. In Proc. of the 42nd IEEE COMPCON,San Jose, CA, Feb. 1997.
[18] P. Druschel and G. Banga. Lazy receiver processing (LRP): A network
subsystem architecture for server systems. In Proc. of the
Second OSDI, pp. 261–275, Seattle, WA, Oct. 1996.
[19] The E extensions to Java. http://www.communities.com/products/-
tools/e/e white paper.html.
[20] B. Ford, G. Back, G. Benson, J. Lepreau, A. Lin, and O. Shivers.
The Flux OSKit: A substrate for OS and language research. In
of the 16th SOSP, pp. 38–51, St. Malo, France, Oct. 1997.[21] B. Ford, M. Hibler, J. Lepreau, P. Tullmann, G. Back, and S. Clawson.
Microkernels meet recursive virtual machines. In Proc. of the
Second OSDI, pp. 137–151, Seattle, WA, Oct. 1996.
[22] B. Ford and S. Susarla. CPU inheritance scheduling. In Proc. of the
Second OSDI, pp. 91–105, Seattle, WA, Oct. 1996.
[23] M. Franz. Beyond Java: An infrastructure for high-performance
mobile code on the World Wide Web. In S. Lobodzinski and
Tomek, editors, Proc. of WebNet ’97, pp. 33–38, Oct. 1997.[24] L. Gong, M. Mueller, H. Prafullchandra, and R. Schemers. Going
beyond the sandbox: An overview of the new security architecture
in the Java development kit 1.2. In Proc. of USENIX Symp. on
Internet Technologies and Systems, pp. 103–112, Monterey, CA,
1997.[25] L. Gorrie. Echidna — a free multiprocess system in Java.
http://www.javagroup.org/echidna/.
[26] J. Gosling, B. Joy, and G. Steele. The Java Language Specification.
The Java Series. Addison-Wesley, 1996.
[27] D. Hagimont and L. Ismail. A protection scheme for mobile agents
on Java. In Proc. of the Workshop on Persistence and Distribution
in Java, Lisbon, Portugal, Oct. 1997.
[28] J. H. Hartman et al. Joust: A platform for communication-oriented
liquid software. TR 97–16, Univ. of Arizona, CS Dept., Dec. 1997.
[29] C. Hawblitzel, C.-C. Chang, G. Czajkowski, D. Hu, and T. von
Implementing multiple protection domains in Java. In Proc.of USENIX ’98, pp. 259–270, New Orleans, LA, 1998.
[30] I. M. Leslie, D. McAuley, R. J. Black, T. Roscoe, P. R. Barham,
M. Evers, R. Fairbairns, and E. A. Hyden. The design and implementationof an operating system to support distributed multimedia
IEEE Journal on Selected Areas in Communications,14(7):1280–1297, Sept. 1996.
[31] S. Liang and G. Bracha. Dynamic class loading in the Java virtual
In Proc. of OOPSLA ’98, Vancouver, BC, Oct. 1998. Toappear.[32] T. Limming in Argus. CACM, 31(3):300–
312, Mar. 1988.
[34] D.Malkhi, M. K. Reiter, and A. D. Rubin. Secure execution of Java
applets using a remote playground. In Proc. of the 1998 IEEE Symp.
on Security and Privacy, pp. 40–51, Oakland, CA, May 1998.
[35] D. Mosberger and L. L. Peterson. Making paths explicit in the Scout
operating system. In Proc. of the Second OSDI, pp. 153–167, Seattle,
WA, Oct. 1996.
[36] K. Nilsen. Java for real-time. Real-Time Systems Journal, 11(2),
[37] D. Plainfoss´e and M. Shapiro. A survey of distributed garbage collection
In Proc. of the 1995 IWMM, Kinross, Scotland, 1995.[38] D. Presotto, R. Pike, K. Thompson, and H. Trickey. Plan 9, a
distributed system. In Proc. of the USENIX Workshop on Microkernels
and Other Kernel Architectures, 1992.
[39] D. D. Redell, Y. K. Dalal, T. R. Horsley, H. C. Lauer, W. C. Lynch,
R. McJones, H. G. Murray, and S. C. Purcell. Pilot: An operatingsystem for a personal computer. CACM, 23(2):81–92, 1980.
[40] M. Rozier, V. Abrossimov, F. Armand, I. Boule, M. Gien,
Guillemont, F. Herrmann, C. Kaiser, S. Langlois, P. L´eonard,and W. Neuhauser. The Chorus distributed operating system. Computing
Systems, 1(4):287–338, Dec. 1989.
[41] M. I. Seltzer, Y. Endo, C. Small, and K. A. Smith. Dealing with
disaster: Surviving misbehaved kernel extensions. In Proc. of the
Second OSDI, pp. 213–227, Seattle, WA, Oct. 1996.
[42] E. G. Sirer, R. Grimm, B. N. Bershad, A. J. Gregory, and
McDirmid. Distributed virtual machines: A system architecturefor network computing. In Proc. of the Eighth ACM SIGOPS
European Workshop, Sept. 1998.
[43] Sun Microsystems, Inc. JavaOS: A standalone Java environment,
1997. http://www.javasoft.com/products/javaos/-white.html.[44] D. C. Swinehart, P. T. Zellweger, R. J. Beach, and R. B. Hagmann.
A structural view of the Cedar programming environment. ACM
TOPLAS, 8(4):419–490, October 1986.
[45] D. L. Tennenhouse, J. M. Smith, W. D. Sincoskie, D. J. Wetherall,
and G. J. Minden. A survey of active network research. IEEE
Communications Magazine, 35(1):80–86, Jan. 1997.
[46] Transvirtual Technologies Inc. http://www.transvirtual.com/.
[47] P. Tullmann and J. Lepreau. Nested Java processes: OS structure
for mobile code. In Proc. of the Eighth ACM SIGOPS European
Workshop, Sintra, Portugal, Sept. 1998.
[48] R. Wahbe, S. Lucco, T. Anderson, and S. Graham. Efficient
software-based fault isolation. In Proc. of the 14th SOSP, pp. 203–
216, Asheville, NC, Dec. 5–8, 1993.
[49] C. A. Waldspurger, T. Hogg, B. A. Huberman, J. O. Kephart, and
Stornetta. Spawn: A distributed computatational economy. IEEE on Software Engineering, 18(2):103–117, Feb. 1992.[50] D. S. Wallach, D. Balfanz, D. Dean, and E. W. Felten. Extensible
security architectures for Java. In Proc. of the 16th SOSP, pp. 116–
128, Oct. 1997.
[51] D. J.Wetherall, J. Guttag, and D. L. Tennenhouse. ANTS: A toolkit
for building and dynamically deploying network protocols. In Proc.
of IEEE OPENARCH ’98, San Francisco, CA, Apr. 1998.
[52] P. R. Wilson. Uniprocessor garbage collection techniques. In Proc.
of the 1992 IWMM, St. Malo, France, Sept. 1992.
[53] N.Wirth and J. Gutknecht. Project Oberon. ACM Press, New York,
NY, 1992.