نوع فایل: word
قابل ویرایش 122 صفحه
مقدمه:
سیستم مدیریت محتوا ، ترجمه عبارت content management system یا CMS است ، که به معنای سیستم نرم افزاری ای است که به کمک آن محتوا مدیریت می شود و به نرم افزارهایی گفته می شود که نظام قابل مدیریتی را در ثبت , بروزرسانی و بازیابی محتوا فراهم می آورند . این نرم افزارها الزاما وابسته به وب نیستند و برنامه های کاربردی مدیریت محتوای وب سایت های اینترنتی , صرفا یک نمونه از این گونه سیستم های مدیریت محتوا می باشد. لکن در کشور ما ایران ، بعلت گسترش این شاخه از نرم افزارهای سیستم مدیریت محتوا , عبارت cms تتنها به نرم افزارهای مدیریت وب سایت اطلاق می شود.
cms یا سیستم مدیریت محتوا چرخه زندگی صفحات وب سایت اینترنتی را از لحظه ایجاد تا زمان انقراض در بر میگیرند و به صاحبان این وب سایت ها , که لزوما آشنای با مباحث تخصصی اینترنت , وب و برنامه نویسی تحت وب نیستند ، اجازه می دهند تا بتوانند سایت های خود را به نحوی حرفه ای مدیریت کنند.
سیستم مدیریت محتوا تحولی شگرف در زمینه طراحی و مدیریت وب سایتهای اینترنتی بهشمار میآید. امروزه توقع بینندگان سایتهای وب بسیار بالا رفته و دیگر مرور وب سایتهایی با صفحات ثابت و راکد هیجانی در آنها ایجاد نمیکند. امروز کاربران به دنبال سایتهایی میگردند که بتوانند به نوعی در گوشهای از آن سهمی داشته باشند و ارائه محتوی، مطالب و اطلاعات جدید در هر بار رجوع کاربران به وب سایت ، میتواند آنها را پایبند سایت نماید.
یکی از مشکلاتی که تا امروز به نوعی باعث میشد تا افراد کمتری به فکر داشتن یک وب سایت اینترنتی بیفتند هزینههای بالای طراحی آن بوده ، به عنوان نمونه برای طراحی وب سایتهای اینترنتی ، سابق بر این تعدادی نیروی متخصص طراح وب ، مشغول طراحی آن در چندین ماه و رفع ایراد و پشتیبانی از وب سایت می شدند لذا هزینه طراحی و پشتیبانی وب سایت بالا بود ، ولی امروزه با در دسترس بودن سیستم های مدیریت محتوا دیگر چنین مشکلی وجود ندارد.
در سال 1995 تعداد کاربران اینترنتی تنها 13 میلیون نفر در سراسر جهان را شامل می شد ، این در حالی است که این رقم در سال 2005 یعنی فقط ده سال بعد به 1 میلیلارد نفر رسید . این رشد انفجاری موجب شد تا کاربران زیادی به لزوم استفاده از اینترنت و وب پی برده و در فاصله این
سالها ، تعداد صفحات وب بر روی شبکه جهانی وب , به 60 میلیارد صفحه رسید . این نیاز روز افزون ,شرکتهای طراح وب را بر آن داشت تا با طراحی و پیاده سازی نرم افزارهای جامع همه منظوره که منطبق بر نیاز اغلب مشتریان باشد و به صورت قالبی منعطف بتوان بیشتر وب سایتهای اینترنتی را با آنها راه اندازی کرد . اینگونه نرم افزارها را بعدها نرم افزارهای مدیریت محتوا یا سیستم مدیریت محتوا (cms) نامیدند .
اما ایراد نرم افزارهای مدیریت محتوا این بود که یک تعامل یک سویه با مخاطبان برقرار می نمودند و فقط در راستای ارائه محتوی و اطلاع رسانی به ایشان ، طراحی و پیاده سازی شده بودند . این در حالی بود که بازدیدکنندگان وب ، به دنبال سایتهایی بودند که به نوعی در گوشه ای از آن سهمی داشته باشند . با توجه به این موضوع ، نرم افزارهای مدیریت محتوای تحت وب ، با قابلیت های برقراری ارتباط دو سویه با کاربران ، پا به عرصه وجود گذاشتند و با ارائه سرویسهای دو سویه ، مخاطبان سایت را در بروزرسانی محتوای سایت سهیم کردند .
در کشور ما ایران نیز ، پس از استفاده از سیستم های مختلف مدیریت محتوای غیر بومی و انواع نرم افزارهای اینترنتی خارجی ، نیاز مبرمی به نرم افزار مدیریت محتوای بومی احساس می شد تا بتواند منطبق با سلیقه ها ، نیازها ، قوانین و مقررات بانکی و دولتی داخلی , پاسخگوی درخواست مشتریان باشد . با توجه به این مهم ، برخی از شرکتهای داخلی اقدام به طراحی و پیاده سازی نرم افزارهای مدیریت محتوا نمودند . شرکت توسعه مجازی ، یکی از پیشروان این عرصه در کشور محسوب می شود و سیستم مدیریت محتوای parscms را بر همین اساس , طراحی و پیاده سازی نمود .
فهرست مطالب:
-بخش اول :cms چیست؟
فصل اول :سیستم مدیریت محتوا چیست؟.
فصل دوم :چرا شما یک cms لازم دارید؟
فصل سوم :یک cms چه امکاناتی دارد؟
فصل چهارم :کاربرد cms ها به ترتیب اهمیت محتوا
محتوای متنی (Text content
محتوای چند رسانه ای (Multi Media Content
محتوای فایلی (File base content)
Fronted
Backend
فصل پنجم: شیوه های مرسوم در ذخیره سازی اطلاعات
شیوه ذخیره سازی خام اطلاعات
شیوه ذخیره سازی اطلاعات بصورت فایل های •تغییر یافته یا کدشده
شیوه ذخیره سازی اطلاعت در بانک اطلاعاتی
فصل ششم :مهمترین ویژگی های سیستم مدیریت محتوا
فصل هفتم :مزایای استفاده از نرم افزار سیستم مدیریت محتوا نسبت به طراحی سایت اختصاصی
فصل هشتم :انواع سیستم های مدیریت محتوا
سیستم مدیریت محتوای سازمانی
سیستم مدیریت محتوای مولفه ای
سیستم مدیریت محتوای وب
فصل نهم :انواع سیستم های مدیریت محتوا به لحاظ نرم افزاری
سیستم مدیریت محتوای صفحه محور(page base cms)
سیستم مدیریت محتوای قابلیت محور(future base cms)
فصل دهم :آشنایی با خصوصیات سیستم های مدیریت محتوای معتبر
ایجاد محتوا
مدیریت محتوا
انتشار و نمایش
قراردادو دادوستد
فصل یازدهم :cms های اطلاعاتی
فصل دوازدهم :cms های اطلاعاتی معروف
وردپرس wordpress
سیستم مدیریت محتوای رادیانت cms Radiant
سیلوراستریپ silver stripe
جومولا Joomla
تایپولایت TypoLight
دروپال Drupal
سیستم مدیریت محتوای ساده ساخت Made Simple Cms
-بخش دوم :wordpress
فصل اول :نگاهی گذرا به وردپرس
تاریخچه وردپرس
آمارو ارقام
وردپرس چیست؟
فصل دوم :طراحی سایت با وردپرس
زمینه های طراحی و ساخت سایت با وردپرس
امکانات وردپرس
فصل سوم:نصب محلی وردپرس
نمایی از محیط نصب
ابزار رایگان نصب وردپرس برروی کامپیوتر های ویندوزی
فصل چهارم:نحوه نصب وردپرس برروی سرورمحلی
فصل پنجم:شروع بکار
تنظیمات اولیه
تنظیمات همگانی
استفاده از تاریخ شمسی
تغییر محل ذخیره فایلهای آپلودی
جلوگیری از حمله اسپم ها
تغییر نام کاربری
فصل ششم :محیط کار
کاربا بخش مدیریت پستایجاد پست
آشنایی با نوار ابزار
آشنایی با پنل انتشار
آشنایی با پنل برچسب ها
آشنایی با پنل دسته ها
آشنایی با تنظیمات دیگر
ویرایش یک پست
کاربا بخش مدیریت برچسب ها
برچسب چیست ؟
مدیریت برچسب ها
کاربابخش دسته ها
مدیریت دسته ها
مدیریت چند رسانه ای ها
درج محتوای جدید به کتابخانه
مدیریت کتابخانه
مدیریت پیوند ها
اضافه کردن یک پیوند جدید
ویرایش پیوند ها
آشنایی با پیوند دسته ها
مدیریت برگه ها
دلایل استفاده از برگه ها
اضافه کردن یک برگه
مدیریت برگه ها
مدیریت دیدگاههاآشنایی با بخش دیدگاهها
فصل هفتم :امکانات محیط وردپرس
ابزارهای وبلاگ نویسیارسال مطالب بصورت ایمیل
ستون کناری
منتشرکردن کارشما
فیدها
آدرس دهی برای مطالب شما
فصل هشتم:ویژگی های وردپرس نسخه 3 به بعد
ادغام با Wordpress Muنوع پست دلخواه یا Custom Post Type
تغییرات در واسط کاری ثبت نام کاربران
وردپرس 3با پوسته پیش فرض متفاوت
سرصفحه دلخواه
تغییر پشت زمینه
کوتاه سازی URL
مدیریت منوی راهبری
امکان ایجاد Template برای نویسندگان یا کاربران
نوار مدیریت
صفحه مدیریت آژاکسی
پیوند داخلی
پیشخوان شبکه جداگانه
تگ Quit Press Templat
قالب پست
ظاهر جدید مدیریت
بهبود در نحوه بروزرسانی
نونما کردن مجدد ظاهر
آپلود جدید برای رسانه ها
نتیجه گیری
پاسخ سریع به مشکلات امنیتی
دوستی با SEO
استفاده آسان
بخش سوم :طراحی قالب
فصل اول:ساخت قالب برای وردپرس
آموزش ساخت قالب برای وردپرس
ساختار قالب وردپرس
مشخصات بلاگ
توضیحات باگ
حلقه
عناوین پست ها
مشخصات پست
ساید بار
فرم جستجو
تقویم
فوتر
نحوه جداکردن فایل Index.php
منابع و مأخذ:
startweb.irIrPDF.comChaparel.NEThttp://modir.wordpress.com
postmodern.iropensourcecms.irfarsicms.comروزنامه شرق؛ پنجشنبه بیستوششم آبان ۱۳۸۴
http://weblog.falatooni.com/persian-article-about-wordpress
«WordPress 3.3.1 Security and Maintenance Release». WordPress. بازبینیشده در ۱ بهمن ۱۳۹۰.
«WordPress › About » GPL». Wordpress.org. بازبینیشده در ۲۱ ژوئن ۲۰۱۰.
Google Trends: wordpress, blogger, moveable type, typepad
وردپرس
مشارکتکنندگان ویکیپدیا، «WordPress»، ویکیپدیای انگلیسی، دانشنامهٔ آزاد (بازیابی در ۲۰ آوریل ۲۰۱۰).
کتاب آموزش جامع وردپرس فارسی(نویسندگان :امین امان پور و محمد حاجی نیا)
کتاب الکترونیکی آموزش جامع ورد پرس به زبان فارسی(نویسنده : آروین )
سایت wp-persian.com
سایت tutplus.com
سایت sitePoint.com
کتاب راهنمای جامع وردپرس
ضمیمه
نحوه نصب xampp
نوع فایل: word
قابل ویرایش 47 صفحه
مقدمه:
تا کنون از الگوریتم های ژنتیک برای حل مسائل زیادی استفاده شده است. در مهندسی برای حل مسائل بهینه سازی بسیار از این روش کمک گرفته شده. در اینجا ما قصد داریم با به کارگیری الگوریتم های ژنتیک گامی در جهت حل مشکل جابه جایی معلمان آموزش و پرورش برداریم. در تهیه این متن سعی شده مطالب طوری ارائه شوند که اگر کسی با الگوریتم های ژنتیک آشنایی نداشته باشد تکنیک حل مسئله را دریابد و در انتها دید روشنی نسبت به الگوریتمهای ژنتیک پیدا کند. ابتدا مسأله را به صورت ساده بیان می کنیم یعنی پارامترهای فرعی را حذف کرده و شرط ها و قیودی که باعث پیچیده تر شدن مسأله می گردند نیز کنار می گذاریم. پس از ارائه یک راه حل برای مسأله ساده شده پارامترهای فرعی و شروط را وارد مسأله می کنیم.
به عنوان نمونه می توان از مسایلی مثل کوتاهترین مسیر در شبکه ، مساله فروشنده دوره گرد و... که در آنها به دنبال حداقل و یا حداکثر کردن کمیتی برای حل مساله می باشیم ، اشاره نمود هر چند روشهای حل دقیقی برای حل این مسایل وجود دارد ، اما اغلب آنها از درجه پیچیدگی بالایی (NP OR NP_ COPMLETE ) برخوردارند و زمان لازم جهت محاسبه جواب بهینه برای مسایل بزرگ ، بسیار افزایش می یابد .
برای حل مسایلی شبیه مسایل فوق به روش ژنتیک ، ابتدا جوابهای امکان پذیر اولیه را به صورت تصادفی ایجاد می کنیم. این جوابهای اولیه را که به احتمال زیاد بهینه نیستند ، والدین می نامیم.این والدین با عمل تولید مثل ، به تولید فرزندان( جوابهای جدید ) می پردازند .فرزندان حاصل مورد بررسی و ارزیابی قرار گرفته و آن عده که قابل قبول نباشند ( یعنی امکان ناپذیر بوده و یا بهتر از جوابهای قبلی نباشند ) حذف می شوندو فقط فرزندان برگزیده باقی می مانند. تابعی که به بررسی مقبولیت فرزندان حاصل می پردازد ، اصطلاحا تابع FIT نام دارد. والدین اولیه به همراه فرزندان باقی مانده آنها تا این مرحله را نسل اول می نامیم. این مراحل را با فرض فرزندان باقی مانده به عنوان والدین جدید برای تولید نسلهای دوم، سوم ، ... ادامه می دهیم.
فهرست مطالب:
1- چکیده
2- کلمات کلیدی
3- مقدمه
4- الگوریتمهای (GA)
4-1- اعمال پایه GA
4-1-1- تولید REPRODUCTION
4-1-2- برش CROSS OVER
4-1-3- جهش MUTATION
5- صورت مسئله
6- حل مسئله با استفاده از GA
6-1- ایجاد جمعیت اولیه
6-2- تابع هدف
6-3- انتخاب
6-4- ترکیب
6-5- ایجاد نسل جدید
6-6- جهش
6-7- بذنه اصلی برنامه
7- نتیجه اجرای برنامه
8- تغییر تابع هذف
9- تقدیر تشکر
10- مراجع
منابع و مأخذ:
1) Johannes A.Buchman, Introduction to cryptography, springer,2000
2) Evolving Boolean Functions Satisfying Multiple Criteria
John A Clark, Jeremy L Jacob and Susan Stepney (University of York,UK)
Subhamoy Maitra (Indian Statistical Institute,Kolcatta,India)
William Millan (SRC Queensland University of Technology,Brisbane, Australia )
3) Using Genetic Algorithm for Parameter
Estimation Yi Wang Computer Science Department , Tsing hua University,100084, Beijing, China
wangy01@mails.tsinghua.edu.cn
September 30, 2004
4) Genetic Algorithms For Classification and Feature Extraction
Min Pei, 1,2 Ying Ding, 2 William F. Punch, III, 3 and Erik D. Goodman 2
1 Beijing Union University, Beijing, China
2 Case Center for Computer-Aided Engineering and Manufacturing
3 Intelligent Systems Laboratory, Department of Computer Science
Michigan State University
Genetic Algorithms Research and Applications Group (GARAGe)
112 Engineering Building
East Lansing, MI 48824
Tel: (517)-353-4973. Fax: (517)-355-7516 e-mail: pei@egr.msu.edu
5) Goldberg, D.E. The Design of Innovation:
Lessons from and for Competent Genetic
Kluwer, 2002.6) Milner, R. The Encyclopedia of
Facts on File, 1990.7) A Design Problem of Assembly Line Systems using Genetic Algorithm
under the BTO Environment
Kazuaki Abe Non-member (The University of Electro-Communications, kabe@se.uec.ac.jp)
Tetsuo Yamada Member (The University of Electro-Communications, tyamada@se.uec.ac.jp)
Masayuki Matsui Non-member (The University of Electro-Communications, matsui@se.uec.ac.jp)
8) Using Genetic Algorithm in Building Domain-Specific Collections: An
Experiment in the Nanotechnology Domain
Jialun Qin & Hsinchun Chen
Department of Management Information Systems
University of Arizona
{qin, hchen}@bpa.arizona.edu
9) Pattern recognition using multilayer neural-genetic algorithm
Yas Abbas Alsultanny∗, Musbah M. Aqel
Computer Science Department, College of Computer and Information Technology,
Applied Science University, P.O. Box17, Amman 11931, Jordan
Received 2 July 2001; accepted 8 May 2002
10) Creating Q-table parameters using Genetic Algorithms
Hal Aljibury, A. Antonio Arroyo
Machine Intelligence Laboratory
of Electrical EngineeringUniversity of Florida, USA
(352) 392-6605Email: luck@mil.ufl.edu,arroyo@mil.ufl.edu
1999 Florida conference on Recent Advances in Robotics
April 29-30 University of Florida
11) Binary Decision Tree Using Genetic Algorithm for Recognizing Defect Patterns of Cold Mill Strip
Kyoung Min Kim1,4, Joong Jo Park2, Myung Hyun Song3, In Cheol Kim1,
and Ching Y. Suen1
1 Centre for Pattern Recognition and Machine Intelligence (CENPARMI), Concordia
University, 1455 de Maisonneuve Blvd. West, Suite GM606, Montreal, Canada H3G 1M8
{kkm, kiminc, suen}@cenparmi.concordia.ca
2 Department of Control and Instrumentation Engineering, Gyeongsang National
University, 900, Gazwa-dong, Chinju, Gyeongnam, 660-701, Korea
3 Department of Electric Control Engineering, Sunchon National
University, 540-742, Korea
4 Department of Electrical Engineering, Yosu National University, 550-749, Korea
12) Using Genetic Algorithm for Network Intrusion Detection
Wei Li Department of Computer Science and Engineering
Mississippi State University, Mississippi State, MS 39762
Email: wli@cse.msstate.edu
13) Cluster-based stream flow prediction using genetic
algorithm-trained neural networks
Parasuraman, A. ElshorbagyCentre for Advanced Numerical Simulation (CANSIM), Department of Civil & Geological
Engineering, University of Saskatchewan, Saskatoon, SK, Canada S7N 5A9
(amin.elshorbagy@usask.ca / Fax: 1 306-966-5427)
14) AN EXPERIMENTAL STUDY OF BENCHMARKING FUNCTIONS FOR
GENETIC ALGORITHMS
JASON G. DIGALAKIS and KONSTANTINOS G. MARGARITIS
Department of Applied Informatics, University of Macedonia, Greece
(Received 3 March 2000; in final form 9 August 2000)
15 ) ON BENCHMARKING FUNCTIONS FOR GENETIC ALGORITHMS
G. DIGALAKIS* and K. G. MARGARITISyUniversity of Macedonia, 54046, Thessaloniki, Greece
(Received 9 March 2000; In ®nal form 8 September 2000)
16) Breaking the Steganalytic Systems by Using Genetic Algorithm
Yi-Ta Wu
Advisor: Dr. Frank. Y. Shih
Links :
http://www.ciphersbyritter.com/ARTS/MIXNONLI.HTM
http://www.cs.qub.ac.uk/~M.Sullivan/ga/ga_index.html
http://www.math.uno.edu/
http://mathworld.wolfram.com/
An Introduction to Genetic Algorithms - The MIT Press
http://www.Wotsite.org
http://www.issa.orgt
نوع فایل: word
قابل ویرایش 110 صفحه
چکیده:
امنیت از دیرباز یکی از اجزای اصلی زیرساختهای فناوری اطلاعات به شمار میرفته است. تهدیدهای امنیتی تنها منحصر به تهدیدات الکترونیکی نیستند، بلکه هر شبکه باید از نظر فیزیکی نیز ایمن گردد. خطرات الکترونیکی غالباً شامل تهدیدات هکرها و نفوذگران خارجی و داخلی در شبکهها می باشند. در حالی که امنیت فیزیکی شامل کنترل ورود و خروج پرسنل به سایتهای شبکه و همچنین روالهای سازمانی نیز هست.
برای پیاده سازی امنیت در حوزههای فوق، علاوه بر ایمنسازی سخت افزاری شبکه، نیاز به تدوین سیاستهای امنیتی در حوزه فناوری اطلاعات در یک سازمان نیز می باشد. در این راستا لازم است از روالهای استانداردی استفاده شود که به واسطه آنها بتوان ساختار یک سازمان را برای پیاده سازی فناوری اطلاعات ایمن نمود. استاندارد BS۷۷۹۹ که در این شماره قصد معرفی آن را داریم به چگونگی پیاده سازی امنیت در همه ابعاد در یک سازمان می پردازد.
تاریخچه استاندارد:
منشاء استاندارد به زمان تاسیس مرکز شکل گیری بخش در سال ۱۹۸۷برمی گردد. این مرکز به منظور تحقق دو هدف تشکیل گردید. اول تعریف معیارهایی بین المللی برای ارزیابی میزان امنیت تجهیزات تولیدشده توسط سازندگان تجهیزات امنیتی، به منظور ارائه تاییدیه های مربوطه بود و دوم کمک به کاربران برای این منظور مرکز CCSC در سال ۱۹۸۹ اقدام به انتشار کدهایی برای سنجش میزان امنیت نمود که به “Users Code of Practice” معروف گردید.
چندی بعد، اجرایی بودن این کد ها از دیدگاه کاربر، توسط مرکز محاسبات بین المللی NCC و یک کنسرسیوم از کاربران که به طور کلی از صاحبان صنایع در انگلستان بودند مورد بررسی قرار گرفت. اولین نسخه این استاندارد به عنوان مستندات راهبری PD ۰۰۰۳ در انگلستان منتشر گردید. در سال ۱۹۹۵ این استاندارد با عنوان BS۷۷۹۹ منشر گردید و قسمت دوم آن نیز در فوریه سال ۱۹۹۸ به آن اضافه گردید. این قسمت مفهوم سیستم مدیریت امنیت اطلاعات را بهوجود آورد. این سیستم ISMS به مدیران این امکان را می دهد تا بتوانند امنیت سیستم های خود را با حداقل نمودن ریسکهای تجاری کنترل نمایند.
نسخه بازنگری شده این استاندارد در سال ۱۹۹۵ به عنوان استاندارد ISO ثبت گردید. در مجمعی که رای موافق به ثبت این استاندارد به عنوان استاندارد ISO داده بودند، کشورهایی نظیر استرالیا و نیوزلند با اندکی تغییر، آن را در کشور خود با عنوان AS/NZS۴۴۴۴ منتشر نمودند. طی سالهای ۱۹۹۹ تا ۲۰۰۲ بازنگریهای زیادی روی این استاندارد صورت پذیرفت. در سال ۲۰۰۰ با افزودن الحاقیههایی به استاندارد BS۷۷۹۹ که به عنوان یک استاندارد ISO ثبت شده بود، این استاندارد تحتعنوان استاندارد ISO/IEC۱۷۷۹۹ به ثبت رسید.
نسخه جدید و قسمت دوم این استاندارد در سال ۲۰۰۲ به منظور ایجاد هماهنگی بین این استاندارد مدیریتی و سایر استانداردهای مدیریتی نظیر ۹۰۰۱ ISO و ۱۴۰۰۱ ISO تدوین گردید. این قسمت برای ارزیابی میزان موثربودن سیستم ISMS در یک سازمان مدل را همانگونه که در شکل نشان داده شده است ارائه می نماید.
فهرست مطالب:
فصل اول
1-1مقدمه
2-1تعاریفی از دوربین های مدار بسته
3-1دوربین های مدار بسته
4-1نمونه ای از دوربین های مخفی
5-1دوربین مدار بسته ولنز
6-1دوربین حرارتی
فصل دوم
1-2سیستم های ویدئویی تحت شبکه
2-2سیستم های نظارت تصویری
3-2سیستم های امنیتی
4-2سیستم انتقال تصاویر بر روی خطوط معمولی تلفن
5-2سیستم های2.4 مداربسته
فصل سوم
1-3کابل های انتقال صدا و تصویر
2-3تعریفی از DVR
3-3DVR , NVRمعایب و مزایا دستگاه
4-3 نرم افزار IBM
5-3 network camera چیست
فصل چهارم
1-4 رشد صنعت CCTV
2-4دوربین های سبک وزن جدید
3-4سیستم مدیریت ویدئویی جدید
پیوستها
فیبر نوری
منابع
منابع و مأخذ:
1 مجله سیستم های حفاظتی { مترج مهندس رسول احمدی }
2 کتاب سیستم های حفاظتی { دکتر حقیقت دوست }
3 کتاب فیبر نوری و ادوات {دکتر اسماعیلی پور }
4 سایت www.ohs.ir
5 سایت www.forum.persiantools.com
6 سایت www.aftab.ir
7 سایت shtab.parsiblog.com
نوع فایل: word
قابل ویرایش 44 صفحه
مقدمه:
قیمت یکی از عناصر چهارگانه آمیخته بازاریابی می باشد. و اگرچه درآمیخته بازاریابی قیمت فقط یک عامل است ولی از لحاظ توانایی رقابت کردن، یک عامل تعیین کننده است. شرکتی که می خواهد به طور مؤثر رقابت کند و از لحاظ حجم فروش و سود به اهداف خود برسد باید از یک سیستم قیمت گذاری صحیح پیروی نماید. این امر در صنعت جهانگردی نیز همچون صنعتهای دیگر صادق است.
با آزادسازی نسبی قیمتها در ایران، این عنصر آمیخته بازاریابی جهانگردی از اهمیت بیشتری برخوردار گردیده است. با توجه به وضعیت اقتصاد کشور و عدم تعادل بین عرضه و تقاضا و نامناسب بودن سیستم توزیع، تفاوتهای زیادی بین قیمتهای خدمات و کالاهای عرضه شده فروشندگان مختلف وجود دارد که عامل منفی و نامناسبی جهت جذب جهانگردان بیشتر محسوب می شود. لذا قیمت گذاری بایستی شدیداً مورد توجه سازمانهای مسئول جهانگردی کشور و سایر مؤسسات مرتبط با قیمت گذاری قرار داشته باشد. قطعاً پژوهش و تحقیق در جهت ایجاد زمینه مناسب برای پرداختن به این مهم از یک دیدگاه علمی کمک خواهد نمود.
فهرست مطالب:
عنوان
مقدمه
عنوان پژوهش (بیان مسئله – تعریف موضوع تحقیق)
اهمیت و ضرورت موضوع تحقیق
هدف پژوهش
فرضیه ها
قلمرو پژوهش
چارچوب موضوعی
چارچوب زمانی
چارچوب مکانی
متغیرها
روش تحقیق
روشهای آماری
محدودیتهای تحقیق
تعاریف عملیاتی واژه ها و اصطلاحات مهم تحقیق
فهرست منابع و مآخذ
منابع و مأخذ:
کاتلر، فیلیپ – آرمسترانگ، گری «اصول بازاریابی» علی پارسائیان، نشر جهان نو، چ اول، 1380
لاولاک. کریستوفر – رایت، لارن «اصول بازاریابی و خدمات» ابوالفضل تاج زاده ثمین، نشر سمت، ج اول، 1382
مهرانی، هرمز «تأثیر بازراریابی بر جذب حهانگردان بیشتر از کشورهای جنوب خلیج فارس به ایران» دانشگاه علامه طاباطبایی، دانشکده مدیریت و حسابداری. ش 332، 1374
موحدی، علیرضا «بررسی عوامل موثر در عدم تمایل بخش خصوصی برای سرمایه گذاری در صنعت جهانگردی ایران» دانشگاه علامه طاباطبایی، دانشکده مدیریت و حسابداری، ش 343، 1347
نوع فایل: word
قابل ویرایش 134 صفحه
مقدمه:
در دوبخش قبلی الگوریتم موازی را برای دو مسئله مقایسه توصیف کردیم:انتخاب و ادغام. ما در حال حاضر به نوبه خود توجه می کنیم به یک مسئله سوم:مرتب کردن. مرتب سازی به نظر می رسد در میان تمام وظایف محاسباتی مورد مطالعه توسط دانشمندان کامپیوتر در طول چهل سال گذشته، بیشترین توجهات را به خود جلب کرده است. کل کتاب به این موضوع اختصاص داده شده است. و اگر چه مسئله و راه حل های بسیاری از آن به نظر می رسد به خوبی درک شده باشد، به سختی یک ماه می رود بدون یک مقاله جدید در یک مجله فنی که توصیف هنوز یک وجوه دیگر از مرتب سازی ظاهر می شود. دو دلیل برای این علاقه وجود دارد.مسئله برای پزشکان مهم است، به عنوان مرتب سازی داده ها در قلب بسیاری از محاسبات است. این شهر همچنین دارای یک تئوری غنی: طراحی و تجزیه و تحلیل الگوریتم یک منطقه مهم از علم کامپیوتراست و امروز به لطف عمدتا کار در اوایل مرتب سازی می باشد. مسئله این که به شرح زیر تعریف شده است. ما در حال ترتیب یک توالی داده شده S={s_1, s_2,..., s_n} از N آیتم که در آن سفارش خطی < تعریف شده است. عناصر S در ابتدا به ترتیب تصادفی مقداردهی اولیه شده اند. هدف از مرتب سازی به ترتیب عناصر S را به یک توالی جدید S'={s_1', s_2',..., s_n'} که〖s'〗_i<〖s'〗_(i+1) برای i=1,2,..,n-1 . ما در فصل 1 دیدیم (بمثال 1.10) که هر الگوریتمی برای مرتب سازی باید Ω(n log n) عملیات در بدترین حالت نیاز داشته باشد. همانطور که ما در دو فصل گذشته انجام دادیم، ما از این پس باید فرض کنیم، بدون از دست دادن کلیت، که عناصر S اعداد (به اندازه دلخواه) در ترتیب nondecreasing مرتب شده اند. الگوریتم های متعددی برای مرتب سازی بر روی یک مدل ترتیبی محاسباتی وجود دارد. یکی از این الگوریتم ها در آنچه درزیر به عنوان روش بازگشتی مرتب سازی سریع شرح داده می شود. نماد B↔A بدان معنی است که متغیر A,B مقدیر خود را مبادله می کنند.
در هر سطح از بازگشت، روش مرتب سازی سریع ،متوسط یک توالی S و سپس تجزیه S به دو زیر توالی s_2وs_1از عناصر کوچکتر از یا مساوی و بزرگتر از یا مساوی به متوسط را، به ترتیب می یابد. این الگوریتم در حال حاضر به صورت بازگشتی به هر یک از s_2وs_1 اعمال شده است. و این همچنان ادامه می یابد تا زمانی S شامل یک یا دو عنصر، که در آن مورد بازگشتی که دیگر مورد نیاز نیست. ما همچنین اصرار داریم که│s│/2┐┌= │s_1│ و │s│/2┐┌= │s_2│ تا اطمینان حاصل شود که تماس های بازگشتی به روش مرتب سازی سریع در توالی کوچکتر از S هستند به طوری که این روش تضمین شده برای خاتمه زمانی همه عناصر S برابر هستند. این است که با قرار دادن همه عناصر S انجام می شود کوچکتر از m در s_1; اگر<│s│/2 │s_1│ باشد،پس عناصر مساوی با m به s_1 اضافه شده اند تا │s│/2┐┌= │s_1│ . از فصل 2 ما می دانیم که روش انتخاب ترتیبی در زمان خطی در اندازه ورودی اجرا می شود. به طور مشابه، ایجاد s_2وs_1نیاز به یک عبور از طریق S دارد، که آن هم خطی است. برای برخی از ثوابت c، ما می توانیم زمان در حال اجرا از روش مرتب سازی سریع را بیان کنیم به عنوان:
t(n) = cn + 2t(n/2)
= O(n log n)
که آن مطلوب می باشد.
فرض کنید S = {6, 5,9, 2,4,3, 5,1, 7,5, 8} . اولین فراخوان به مرتب سازی سریع روش تولید 5 عنوان عنصر متوسط S، و از این رو s_1 = {2, 4,3,1, 5, 5} و s_2= {6, 9, 7,8, 5}.توجه داشته باشید که s_1=│11/2│=6 وs_2=│11/2│=5 .یک تماس بازگشتی مرتب سازی سریع باs_1 به عنوان ورودی دو زیرتوالی {2،1، 3} و {4، 5، 5} تولید می شود.تماس دوم با s_2 به عنوان ورودی {6، 5، 7} و {9، 8} تولید می شود. تماس بازگشتی علاوه بر تکمیل، این توالی ها را مرتب می کند.
برای اینکه اهمیت مرتب سازی، برای محققان همچنین توسعه چندین الگوریتم برای مرتب سازی بر روی کامپیوتر های موازی طبیعی بود. در این فصل ما به مطالعه تعدادی از این الگوریتم ها برای مدل های مختلف محاسباتی می پردازیم.توجه کنید که در نظر (n log n)Ω عملیات مورد نیاز در بدترین حالت برای مرتب سازی به ترتیب، هیچ الگوریتم مرتب سازی موازی نمی تواند با هزینه پایین تر از( O (n log n داشته باشد.زمانی که هزینه ( O (n log n هست،یک الگوریتم مرتب سازی موازی البته هزینه اش بهینه است.به صورت مشابه یک حد پایین در زمان مورد نیاز برای مرتب سازی با استفاده از N پردازنده عمل کردن در موازی Ω((n log n)/N) برای N <= n log n هست. ما بخش 4.2را با توصیف یک معماری موازی با منظور خاص برای مرتب سازی آغاز خواهیم کرد.معماری یک شبکه مرتب سازی بر اساس الگوریتم ادغام odd-even مورد مطالعه در فصل 3 است. در بخش 4.3 یک الگوریتم مرتب سازی موازی برای یک کامپیوتر SIMD که در آن از پردازنده های متصل به شکل یک آرایه خطی معرفی شده اند. بخش 4.4-4.6 به مدل SIMD حافظه مشترک اختصاص داده شده است.
فهرست مطالب:
1فصل اول معرفی
1معرفی
1.1نیاز برای کامپیوتر های موازی
1.2مدل محاسبات
1.2.1کامپیوتر های SISD
1.2.2کامپیوتر های MISD
1.2.3کامپیوتر های SIMD
1.2.4کامپیوتر های MIMD
1.3الگوریتم های تجزیه و تحلیل
1.3.1زمان در حال اجرا
1.3.2تعداد پردازنده ها
1.3.3هزینه
1.3.4سایر اقدامات
1.4بیان الگوریتم ها
1.5تشکیلات کتاب
1.6مسائل
1.7سخنان کتابشناسی
2فصل دوم انتخاب
2.1مقدمه
2.2مسئله و و یک حد پایین
2.2.1هزینه
2.2.2رتبه
2.2.3انتخاب
2.2.4اختصار
2.3یک الگوریتم ترتیبی
2.4خواص مطلوب برای یک الگوریتم موازی
2.4.1تعداد پردازنده ها
2.4.2زمان درحال اجرا
2.4.3هزینه
2.5دو روش سودمند
2.5.1منتشر کردن یک داده
2.5.2محاسبه تمام مجموع
2.6الگوریتم برای انتخاب موازی
2.7مسائل
2.8سخنان کتابشناسی
3فصل سوم ادغام
3.1مقدمه
3.2یک شبکه برای ادغام
3.3ادغام در مدل CREW
3.3.1ادغام ترتیبی
3.3.2ادغام موازی
3.4ادغام در مدل EREW
3.5یک الگوریتم بهتر برای مدل EREW
3.6مسائل
3.7سخنان کتابشناسی
4فصل چهارم مرتب سازی
4.1مقدمه
4.2یک شبکه برای مرتب سازی
4.3مرتب سازی دریک آرایه خطی
4.4مرتب سازی در مدل CRCW
4.5مرتب سازی در مدل CREW
4.6مرتب سازی در مدل EREW
4.7مسائل
4.8سخنان کتابشناسی
منابع و مراجع
منابع و مأخذ:
Ajtai, M., Koml6s, J., and Szemeredi, E., An O(n log n) sorting network, Proceedings of the
15th Annual ACM Symposium on Theory of Computing, Boston, Massachusetts, April 1983,
1-9, Association for Computing Machinery, New York, N.Y., 1983.[AKL 1]
Akl, S. G., Optimal parallel algorithms for computing convex hulls and for sorting,
Computing, Vol. 33, No. 1, 1984, pp. 1-11.
[AKL 2]
Akl, S. G., Parallel Sorting Algorithms, Academic, Orlando, Fl., t985.
[AKL 3]
Akl, S. G., and Santoro, N., Optimal parallel merging and sorting without memory conflicts,
IEEE Thansactions on Computers, Vol. C-36, No. 11, November 1987, pp. 1367-1369.
[AKL 4]
AkI, S. G., and Schmeck, H., Systolic sorting in a sequential input/output environment,
Parallel Computing, Vol. 3, No. 1, March 1986, pp. 11-23.
[BATCHER]
Batcher, K. E., Sorting networks and their applications, Proceedings of the AFIPS 1968
Spring Joint Computer Conference, Atlantic City, New Jersey, April 30-May 2, 1968, pp.
307-314, AFIPS Press, Montvale, N.J., 1968.
[BAUDET]
Baudet, G. M., and Stevenson, D., Optimal sorting algorithms for parallel computers, IEEE
Transactions on Computers, Vol. C-27, No. 1, January 1978, pp. 84-87.
[BENTLEY]
Bentley, J. L., and Brown, D. J., A general class of recurrence tradeoffs, Proceedings of the
21st Annual IEEE Symposium on Foundations of Computer Science, Syracuse, New York,
October 1980, pp. 217-228, IEEE Computer Society, Washington, D.C., 1980.
BITTENN]
Bitton, D., DeWitt, D. J., Hsiao, D. K., and Menon, J., A taxonomy of parallel sorting,
Computing Surveys, Vol. 13, No. 3, September 1984, pp. 287-318.
[BONNUCELLI]
Bonnucelli, M. A., Lodi, E., and Pagli, L., External sorting in VLSI, IEEE Transactions on
Computers, Vol. C-33, No. 10, October 1984, pp. 931-934.
[DEMUTH]
Demuth, H. B., Electronic data sorting, Ph.D. thesis, Stanford University, Stanford,
California, October 1956.
[EVEN]
Even, S., Parallelism in tape sorting, Communications ofthe ACM, Vol. 17, No. 4, April 1974,
202-204.[GOTTLIEB]
Gottlieb, A., Grishman, R., Kruskal, C. P., McAuliffe, K. P., Rudolph, L., and Snir, M., The
NYU Ultracomputer: Designing an MIMD shared memory parallel computer, IEEE
Transactions on Computers, Vol. C-32, No. 2, 1983, pp. 175-189.
[HIRSCHBERG]
Hirschberg, D. S., Fast parallel sorting algorithms, Communications ofthe ACM, Vol. 21, No.
8, August 1978, pp. 657-661.
[HOROWITZ 1]
Horowitz, E., and Sahni, S., Fundamentals of Computer Algorithms, Computer Science Press,
Rockville, Md., 1978.
[HOROWITZ 2]
Horowitz, E., and Zorat, A., Divide-and-conquer for parallel processing, IEEE Transactions
on Computers, Vol. C-32, No. 6, June 1983, pp. 582-585.
[KRUSKAL]
Kruskal, C. P., Searching, merging and sorting in parallel computations, IEEE Transactions
on Computers, Vol. C-32, No. 10, October 1983, pp. 942-946.
[KUCERA]
Kucera, L., Parallel computation and conflicts in memory access, Information Processing
Letters, Vol. 14, April 1982, pp. 93-96.
[KUMAR]
Kumar, M., and Hirschberg, D. S., An efficient implementation of Batcher's odd-even merge
algorithm and its application in parallel sorting schemes, IEEE Transactions on Computers,
C-32, No. 3, March 1983, pp. 254-264.[LAKSHMIVARAHAN]
Lakshmivarahan, S., Dhall, S. K., and Miller, L. L., Parallel sorting algorithms, in Yovits, M.
, Ed., Advances in Computers, Academic, New York, 1984, pp. 295-354.[LEE]
Lee, D. T., Chang, H., and Wong, C. K., An on-chip compare/steer bubble sorter, IEEE
Transactions on Computers, Vol. C-30, No. 6, June 1981, pp. 396-405.
[LEIGHTON]
Leighton, F. T., Tight bounds on the complexity of parallel sorting, IEEE Transactions on
Computers, Vol. C-34, No. 4, April 1985, pp. 344-354.
[MIRANKER]
Miranker, G., Tang, L., and Wong, C. K., A "zero-time" VLSI sorter, IBM Journal of
Research and Development, Vol. 27, No. 2, March 1983, pp. 140-148.
[NASSIMI 1]
Nassimi, D., and Sahni, S., Bitonic sort on a mesh-connected parallel computer, IEEE
Transactions on Computers, Vol. C-28, No. 1, January 1979, pp. 2-7.
[NAssIMI 2]
Nassimi, D., and Sahni, S., Parallel permutation and sorting algorithms and a new
generalized connection network, Journal of the ACM, Vol. 29, No. 3, July 1982, pp. 642-667.
[ORENSTEIN]
Orenstein, J. A., Merrett, T. H., and Devroye, L., Linear sorting with O(log n) processors, BIT,
23, 1983, pp. 170-180.[PARBERRY]
Parberry, I., Some practical simulations of impractical parallel computers, Parallel Computing,
4, 1987, pp. 93-101.[REISCHUK]
Reischuk, R., A fast probabilistic parallel sorting algorithm, Proceedings of the 22nd Annual
IEEE Symposium on Foundations of Computer Science, Nashville, Tennessee, October
1981, pp. 212-219, IEEE Computer Society, Washington, D.C., 1981.
[SHILOACH]
Shiloach, Y., and Vishkin, V., Finding the maximum, merging and sorting in a parallel
computation model, Journal of Algorithms, Vol. 2, 1981, pp. 88-102.
[STONE]
Stone, H. S., Parallel processing with the perfect shuffle, IEEE Transactions on Computers,
C-20, No. 2, February 1971, pp. 153-161.[STOUT]
Stout, Q. F., Sorting, merging, selecting and filtering on tree and pyramid machines,
Proceedings of the 1983 International Conference on Parallel Processing, Bellaire, Michigan,
August 1983, pp. 214-221, IEEE Computer Society, Washington, D.C., 1983.
[TODD]
Todd, S., Algorithms and hardware for a merge sort using multiple processors, IBM Journal
ofResearch and Development, Vol. 22, No. 5, September 1978, pp. 509-517.
[TSENG]
Tseng, S. S., and Lee, R. C. T., A new parallel sorting algorithm based upon min-mid-max
operations, BIT, Vol. 24, 1984, pp. 187-195.
[WINSLOW]
Winslow, L. E., and Chow, Y.-C., The analysis and design of some new sorting machines,
IEEE Transactions on Computers, Vol. C-32, No. 7, July 1983, pp. 677-683.
[WONG]
Wong, F. S., and Ito, M. R., Parallel sorting on a re-circulating systolic sorter, The Computer
Journal, Vol. 27, No. 3, 1984, pp. 260-269.
[YASUURA]
Yasuura, H., Tagaki, N., and Yajima, S., The parallel enumeration sorting scheme for VLSI,
IEEE Transactions on Computers, Vol. C-31, No. 12, December 1982, pp. 1192-1201.