نوع فایل: word
قابل ویرایش 34 صفحه
مقدمه:
تعریف هزینهیابی: هزینهیابی عبارتست از طبقهبندی و تسهیم صحیح هزینهها به منظور تعیین بهای تمام شده محصولات و خدمات واحد تجاری و تنظیم و ارائه اطلاعات مربوطه به نحو مناسبی که برای راهنمایی مدیران و صاحبان واحد مزبور درجهت کنترل عملیات آن قابل استفاده باشد. به این ترتیب وقتی حسابداران صحبت از هزینهیابی میکنند منظورشان یک یا چند مورد از موارد زیر است:
الف – تعیین بهای تمام شده ساخت یک محصول، یا
ب – تعیین بهای تمام شده یک سرویس یا
ج – تعیین روشی که به وسیله آن بتوان هزینهها را کنترل کرد
در حسابداری بازرگانی ابتدا به تشریح و بررسی دفاتر و حسابهای یک تاجر میپردازیم که کالای بازگانی را خریده و آن را به قیمتی که متضمن سود باشد میفروشد. در این قبیل موارد ترازنامه به انضمام حساب عملکرد و سود و زیان برای نشان دادن وضع مالی تاجر کاملاً کافی است. سپس به مرحله تهیه حساب کالا میرسیم و با استفاده از این حسابها میتوانیم بهای تمام شده کالای ساخته شده را تعیین کنیم. ولی در مواردی که چند نوع کالا ساخته شود لازمست حساب تولید یا ساخت کالا را طوری تجزیه کنیم که بتوان بهای تمام شده هریک از انواع کالا را از به دست آورد و این کار مستلزم تجزیه مفصلتر اقلام درآمد و هزینههای تولید خواهد بود. این تجزیه تفصیلی اقلام درآمد و هزینه به منظور تعیین بهای تمام شده هریک از محصولات ساخته شده یکی از هدفهای هزینهیابی را که در بالا ذکر شد تشکیل میدهد.
فهرست مطالب:
مقدمه
روشهای هزینهیابی مؤسسات تولیدی
هزینهیابی چیست و چند نوع میباشد
انتخاب از بین بهایابی سفارشکار و مرحلهای
چرا اطلاعات بهای تمام شده برای مدیریت فرآیندها از اهمیت برخودار است؟
هزینهیابی مرحلهای و جریان گردش محصول
سیستم هزینهیابی مرحلهای
هزینهیابی از طریق دوایر
گردش محصول
گردش متوالی محصول
گردش موازی محصول
گردش انتخابی محصول
گزارش هزینه تولید
جدول مقداری تولید
حسابهای منظور شده به حساب دایره
معادل آحاد تکمیل شده
نحوه تخصیص هزینهها
محاسبه معادل آحاد تکمیل شده و بهای تمام شده هر واحد
روش میانگین موزون
روش اولین صادره از اولین وارده (Fifo)
روش اولین صادره از آخرین وارده (Lifo)
ضایعات
ضایعات عادی
حسابداری ضایعات عادی
ضایعات غیرعادی
حسابداری ضایعات غیرعادی
افزودن مواد مستقیم به دوایر از دایره اول
هزینهیابی سفارش
دفتر هزینه سفارشها
منظور کردن مواد به حساب سفارشها
منظور کردن دستمزد به حساب سفارشها
منظور کردن هزینههای سربار به حساب سفارشها
سفارشهای تکمیل شده
هزینهیابی پیمانکاری
منـابع
منابع و مأخذ:
1-حسابداری بهای تمام شده (1)، ترجمه و تألیف: دکتر ایرج نوروش، انتشارات کتاب نو
2-حسابداری صنعتی، تألیف: شهرام روزبهانی، انتشارات: شابک
3-حسابداری صنعتی 1، تألیف جمشید اسکندری، انتشارات حفیظ
4-اصول هزینهیابی و روشهای حسابداری صنعتی جلد دوم، تألیف حسن سجادینژاد، سازمان حسابرسی
نوع فایل: word
قابل ویرایش 43 صفحه
چکیده:
بیوتروریسم، عبارتست از سوء استفاده از عوامل میکربی یا فراوردههای آنها یا به عبارت جامع تر، استفاده از عوامل بیولوژیک، به منظور ارعاب یا هلاکت انسانها و نابودی دامها یا گیاهان و هرچند افکار و بعضا اعمال بیوتروریستی، درسطح محدودی از دیرباز سابقه داشته است ولی اخیرا در سطح وسیعی در محافل پزشکی و بهداشت، مطرح گردیده، بیش از بیست جنگ افزار بیولوژیک را شناسائی و براساس میزان کارائی آنها، طبقه بندی نموده اند و جدیت موضوع در حدیست که برخی از کشورها به تولید این سلاح ها پرداخته و بعضی دیگر، پرسنل ارتش خود را علیه برخی از عوامل میکربی بیوتروریسم، واکسینه کرده جهت ارتقاء آگاهیهای عمومی و مخصوصا افراد در معرض خطر، قدمهای موثری برداشته اند و علاوه بر اینها در نیمه دوم سال 2001 میلادی در ایالات متحده آمریکا از جنگ افزار آنتراکس، استفاده شده است0 ضمنا هرچند منحنی همه گیری ناشی از بیوتروریسم، ممکن است کاملا شبیه منحنی همه گیریهای طبیعی باشد ولی از آنجا که ممکن است گاهی تفاوتهائی با یکدیگر داشته باشند لذا توصیه شده است جهت تشخیص زودرس حملات بیوتروریستی، به وضعیت طبیعی، روند همیشگی و سایر کلیدهای همه گیری شناختی بیماریها و بویژه بیماریهای بومی هر منطقه توجه و نظارت کامل داشته باشیم و آموزش جنبههای پزشکی و بهداشتی دفاع بیولوژیک، تهیه واکسن و سایرفراوردههای پیشگیرنده و درمانی که یک وظیفه پزشکی و بهداشتی و نه یک اقدام نظامی است را نیز مدّ نظر قرار دهیم و در عین حال با منع تولید و استفاده از جنگ افزارهای بیولوژیک، محورهای صلح آمیز بین کشورها را تقویت و از طرح مسائل تنش زا و جنگ افروز، که نهایتا ممکن است به جنگ بیولوژیک، بیانجامد اکیدا خودداری کنیم
مقدمه:
هرچند صحت و سقم احتمال جنگ بیولوژیک، مورد توافق تمامی کارشناسان مربوطه نمی باشد ولی به هیچ وجه این احتمال را بطور کامل نمیتوان نادیده گرفت، زیرا در صورتی که صحت داشته باشد و در اثر سهل انگاری، به فراموشی سپرده شود چه بسا زیان ها و خسارات جبران ناپذیری به بار آورد (10). با اینحال عده کثیری از مردم، ممکن است هنوز بر این باور باشند که جنگ بیولوژیک، زائیده تخیلات نظامی است و حال آنکه امروزه جریانات سیاسی و پیشرفتهای بیوتکنولوژی، این باور را تغییر داده است و در سالهای آغازین هزاره سوم میلادی، لازم است خود را برای دفاع بیولوژیک، آماده کنیم، و دیگر وقت آن رسیده است که طغیان ناشی از یک بیماری منتقله از طریق مواد غذائی، یک افشانه ابری شکل کشنده ای که شبانه بر فراز شهری به حرکت در می آید و یا القاء یک بیماری مسری، به طرق مختلف، ظن احتمال وقوع بیوتروریسم را در پرسنل پزشکی و بهداشت، برانگیزد و به اقدامات پیشگیرنده، درمانی و اطلاع رسانی به موقع توسط آنان و کنترل سریع فاجعه، بپردازیم (11). بدیهی است که نیروهای نظامی، تنها جمعیت در معرض خطر برای حملات بیولوژیک نیستند بلکه تمامی اقشار، به منظور دفاع در مقابل اثرات ناتوان کننده بالقوه یک حمله، نیازمند کسب آگاهی نسبت به اصول اساسی همه گیری شناسی عوامل مورد استفاده در جنگ بیولوژیک، میباشند (12) و علاوه بر این بمب گذاری در بعضی از ساختمانهای غیرنظامی، حاکی از این واقعیت است که هیچکس از خطر تروریسم، در امان نیست و این در حالیست که این روز ها صحبت از جنگ بیولوژیک و استفاده از عوامل عفونی به عنوان جنگ افزار بیولوژیک، میباشد که به مراتب، وحشتناکتر، کشنده تر و رنج آورتر از سلاح هائیست که تا بحال، مورد استفاده قرار می گرفته است و هرچند مداخله در جنگ ها هرگز جزو وظایف حرفههای پزشکی نبوده است (13) و به قول ابن سینا " هدف طب، حفظ تندرستی مردم به هنگام سلامت و اعاده آن در زمان بیماری است" (5) ولی استفاده از عوامل عفونتزا و اضافه شدن این سلاح ها به مهمات جنگی تروریست ها چنین ایجاب میکند که حرفههای پزشکی و بهداشت نیز وارد معرکه شوند، چراکه دست اندرکاران بهداشت و درمان، میتوانند با تشخیص و گزارش اینگونه موارد، ازشدت آسیبهای وارده بکاهند و از آنجاکه مسئولیت و تعهد جدیدی برای آنان، بوجود آمده است، لازم است در جریان اینگونه خطرات، قرار گیرند و از آگاهیهای لازم، برخوردار شوند (13). همچنین لازم است دست اندرکاران دامپزشکی و کشاورزی کشور نیز توجه داشته باشند که ممکن است بیوتروریست ها از عوامل بیماریزای گیاهی و حیوانی هم استفاده نموده کشاورزی و دامپروری یک کشور را به نابودی بکشانند و زیانهای اقتصادی جبران ناپذیری را تحمیل کنند و لذا متخصصین مربوطه بایستی در مورد این وقایع اطلاعات لازم را کسب نمایند تا بتوانند موارد ناشی از جنگ بیولوژیک را از آفتهای طبیعی گیاهان و بیماریهای طبیعی حیوانات، باز شناسند و به موقع بتوانند از بروز طغیان ها جلوگیری نمایند(14) و بنابراین بیوتروریسم، حتی اگر یک کابوس شبانه هم باشد باید کاملا جدی تلقی شود و آمادگیهای همه جانبه ای برای رویاروئی آگاهانه با آن وجود داشته باشد
فهرست مطالب:
خلاصه
تاریخچه و مبانی
بیان مسئله
عوامل سببی بیو تروریسم
عوامل بیماریزاى گروه " الف"
ویژگیهاى گروه "ب"
ویژگیهاى گروه " ج"
جدول 2 ـ برخى از عوامل سببى بیوتروریسم، مخزن و راه انتقال آنها
جدول 3 ـ مقایسه میزان ناتوانى و مرگ ناشى از انتشار عمدى یکهزار کیلوگرم از عوامل عفونتزاى مختلف
نمودار 1 ـ مقایسه میزان ناتوانى و مرگ ناشى از انتشار عمدى یکهزار کیلوگرم از عوامل عفونتزاى مختلف
طاعون
ویروس نیپا
تشخیص افتراقی طغیان طبیعی و حمله بیولوژیک
رویاروئی همه گیری شناختی
منحنى همه گیرى
جدول 4 ـ الگوهاى مختلف همه گیرى
کلیدهاى همه گیرى شناختى
نمودار منحنی همه گیری
توصیه هائى به منظور آماده باش
تمرکز فعالیت هاى مرتبط با آماده باش ها
نقاط تمرکز کلیدى
آماده باش و پیشگیرى
کشف و نظارت
سیستم هاى ارتباطى
نقش متخصصین بیمارى هاى عفونى در مقابله با بیوتروریسم
پیشگیرى اولیه
پیشگیرى ثانویه
پیشگیرى ثالثیه
نوع فایل: word
قابل ویرایش 138 صفحه
چکیده:
شبکه های حسگر بیسیم نوع جدیدی از شبکههای بیسیم هستند که محدودیتهایی در قدرت پردازش، انرژی و حافظه دارند. در این شبکهها به دلیل قابل اعتماد نبودن گره های حسگر و ماهیت ناامن کانالهای مخابراتی بیسیم، لزوم مباحث امنیتی بیش از بیش حائز اهمیت شده است.
اهداف امنیتی شبکههای حسگر بیسیم شامل محرمانه ماندن دادهها، تمامیت دادهها و تازگی دادهها می باشد.
شبکه های حسگر گسترده می شود، مسائل مربوط به امنیت تبدیل به یک نگرانی مرکزی می شود. مجموعه ای از بلوک های ساختمان های امنیتی است که برای محیط های محدود یت منابع و ارتباطات بی سیم بهینه شده اند. SPINS (پروتکل امنیتی برای شبکه های حسگر) دارای دو بلوک ساختار امن است: SNEP (پروتکل رمزنگاری شبکه امن) و μTESLA (نسخه کوچک شده از زمان بندی شده، کارآمد ، جریان، پروتکل تحمل فقدان تصدیق شده). SNEP پایه اصلی امنیتی مهم زیر را فراهم می کند: محرمانه بودن داده ها، تصدیق داده دو قسمتی ، و تازگی داده. تصدیق پخشی کارآمد یک مکانیزم مهم برای شبکه های حسگر است. μTESLA یک پروتکل است که پخش تصدیق را برای محیط های با منابع به شدت محدود فراهم می کند. این پروتکل ها حتی در حداقل سخت افزارها عملی هستند : عملکرد مجموعه پروتکل به راحتی مطابق با نرخ داده شبکه تطبیق می یابد. مجموعه ای از بلوک های ساختمان امنیتی را می توان برای ساخت پروتکل های سطح بالاتر استفاده کرد. در طرح امنیتی ، سطوح امنیتی در رمزنگاری براساس کلید خصوصی ، از کلید های گروه استفاده می کند. برنامه ها و نرم افزاری سیستمی دسترسی به API های امنیتی به عنوان بخشی از میان افزاری که توسط معماری شبکه های حسگر. تعریف شده اند. از آنجا که داده ها شامل برخی از اطلاعات محرمانه است ، محتوای تمام پیام ها در شبکه رمزگذاری شده است.
مقدمه:
پیشرفت های اخیر در زمینه الکترونیک و مخابرات بیسیم توانایی طراحی و ساخت حسگرهایی را با توان مصرفی پایین، اندازه کوچک، قیمت مناسب و کاربردهای گوناگون داده است. این حسگرهای کوچک که توانایی انجام اعمالی چون دریافت اطلاعات مختلف محیطی (بر اساس نوع حسگر)، پردازش و ارسال آن اطلاعات را دارند، موجب پیدایش ایدهای برای ایجاد و گسترش شبکههای موسوم به شبکههای بیسیم حسگر شدهاند.
یک شبکه حسگر متشکل از تعداد زیادی گرههای حسگری است که در یک محیط به طور گسترده پخش شده و به جمعآوری اطلاعات از محیط میپردازند. لزوماً مکان قرار گرفتن گرههای حسگری، از قبلتعیینشده و مشخص نیست. چنین خصوصیتی این امکان را فراهم میآورد که بتوانیم آنها را در مکانهای خطرناک و یا غیرقابل دسترس رها کنیم.
از طرف دیگر این بدان معنی است که پروتکلها و الگوریتمهای شبکههای حسگری باید دارای تواناییهای خودساماندهی باشند. دیگر خصوصیتهای منحصر به فرد شبکههای حسگری، توانایی همکاری و هماهنگی بین گرههای حسگری است. هر گره حسگر روی برد خود دارای یک پردازشگر است و به جای فرستادن تمامی اطلاعات خام به مرکز یا به گرهای که مسئول پردازش و نتیجهگیری اطلاعات است، ابتدا خود یک سری پردازشهای اولیه و ساده را روی اطلاعاتی که به دست آورده است، انجام میدهد و سپس دادههای نیمه پردازش شده را ارسال میکند.
با اینکه هر حسگر به تنهایی توانایی ناچیزی دارد، ترکیب صدها حسگر کوچک امکانات جدیدی را عرضه میکند. در واقع قدرت شبکههای بیسیم حسگر در توانایی بهکارگیری تعداد زیادی گره کوچک است که خود قادرند سرهم و سازماندهی شوند و در موارد متعددی چون مسیریابی همزمان، نظارت بر شرایط محیطی، نظارت بر سلامت ساختارها یا تجهیزات یک سیستم به کار گرفته شوند.
گستره کاربری شبکههای بیسیم حسگر بسیار وسیع بوده و از کاربردهای کشاورزی، پزشکی و صنعتی تا کاربردهای نظامی را شامل میشود. به عنوان مثال یکی از متداولترین کاربردهای این تکنولوژی، نظارت بر یک محیط دور از دسترس است. مثلاً نشتی یک کارخانه شیمیایی در محیط وسیع کارخانه میتواند توسط صدها حسگر که به طور خودکار یک شبکه بیسیم را تشکیل میدهند، نظارت شده و در هنگام بروز نشت شیمیایی به سرعت به مرکز اطلاع داده شود.
در این سیستمها بر خلاف سیستمهای سیمی قدیمی، از یک سو هزینههای پیکربندی و آرایش شبکه کاسته میشود از سوی دیگر به جای نصب هزاران متر سیم فقط باید دستگاههای کوچکی را که تقریباً به اندازه یک سکه هستند را در نقاط مورد نظر قرار داد. شبکه به سادگی با اضافه کردن چند گره گسترش مییابد و نیازی به طراحی پیکربندی پیچیده نیست.
فهرست مطالب:
چکیده
مقدمه
فصل اول : معرفی شبکههای حسگر بیسیم
مفاهیم اولیه
ویژگیهای عمومی یک شبکه حسگر
ساختار ارتباطی
مزیتها
تاریخچة شبکههای حسگر بیسیم
چالشهای شبکه حسگر
کاربرد شبکه های بی سیم حسگر
روشهای مسیریابی در شبکههای حسگربیسیم
مقایسه دو روش SPIN I و SPIN II
معماری شبکههای حسگر بیسیم
معماری ارتباطی در شبکههای حسگر
اجزاء سخت افزاری
اجزای نرمافزاری
فصل دوم: امنیت شبکه های حسگر بیسیم
منشأ ضعف امنیتی در شبکههای بیسیم و خطرات معمول
سه روش امنیتی در شبکههای بیسیم
ابزار های Sniff و Scan شبکه های محلی بیسیم
ابزار هایی که رمزنگاری WEP را می شکنند
ابزارشکستن احراز هویت ( Authentication )
حملات متداول شبکه های محلی بی سیم حسگر
تماس های تصادفی یا مغرضانه
موانع امنیتی سنسور
نیارمند یهای امنیتی
تهدیدات کلی علیه شبکههای حسگر بیسیم
حملات گوناگون وراه های مقابله
تقسیم بندی داده های شبکه
طرح امنیت ارتباطات
بهینه سازی
فصل سوم: چارچوب امنیت در شبکه های حسگر بی سیم
چارچوب امنیتی
4-1 مقدمه
4-2 فرضیه ها
4-3 مدل تهدید
4-4 مدل اعتماد
4-5 توپولوژی (مکان شناسی)
4-6 طرح WSNSF
4-7 نتیجه گیری فصل
فصل چهارم: کنترل پروتکل در شبکه حسگر بی سیم
6-1 مقدمه
6-2 انگیزه هایی برای کنترل جابجایی
6-3 چالش هایی در کنترل جابجایی
6-4 راهنمایی هایی در طراحی
6-5 تعریف کنترل جابجایی
6-6 کنترل جابجایی و پشتۀ پروتکل ارتباط
فصل پنجم: نیازمندیهای امنیت در شبکه حسگر بی سیم
5-1 درخواست های امنیتی در شبکۀ گیرندۀ بی سیم
5-2 انواع حملات در شبکه های گیرندۀ بی سیم
5-3 پروتکل راهبردی DYMO عامل
5-4 خلاصه
فصل ششم: پروتکل های امنیتی برای شبکه حسگر بی سیم
7-1 مقدمه
7-2 پروتکل های امنیتی در شبکه های حسگر
7-3 امنیت ارتباط در شبکه های حسگر
4-7 خلاصه
مراجع
منابع و مأخذ:
[1] L. Lamport, R. Shostak, and M. Pease, “The Byzantine Generals Problem”, CM Trans. Programming Languages and Systems, vol. 4, no. 3, July 1982, pp. 382–401.
[2] A. Perrig et al. , “SPINS: Security Protocols for Sensor Networks”, Wireless Networks J. , vol. 8, no. 5, Sept. 2002, pp. 521–34.
[3] R. L. Pickholtz, D. L. Schilling, and L. B. Milstein, “Theory of Spread Spectrum Communications: ATutorial”, IEEE Trans. Commun. , vol. 30, no. 5, May 1982, pp. 855–84.
[4] A. Wood and J. Stankovic, “Denial of Service in SensorNetworks”, IEEE Comp. , Oct. 2002, pp. 54–62.
[5] J. Elson, L. Girod, and D. Estrin, “Fine-Grained NetworkTime Synchronization Using Reference Broadcasts”,Proc. 5th Symp . Op. Sys. Design and Implementation,Dec. 2002.
[6] H. Chan, A. Perrig, and D. Song, “Random Key PredistributionSchemes for Sensor Networks”, IEEE Symp.Security and Privacy, May 2003.
[7] L. Eschenauer and V. D. Gligor, “A Key-ManagementScheme for Distributed Sensor Networks”, Proc. 9th ACMConf. Comp. and Commun. Security, Nov. 2002, pp. 41–47.
[8] J. Newsome et al. , “The Sybil Attack in Sensor Networks: Analysis and Defenses”, Proc. IEEE Int’l., Conf. Info. Processing in Sensor Networks, Apr. 2004.
[9] Sensor Ware Architecture: http://www. rsc.
com/wireless_systems/sensorware[10] S. Ganeriwal, S. Capkun, C.‐C. Han, and M. B. Srivastava. Secure time synchronization service for sensor networks. In WiSe ’05: Proceedings of the 4th ACM workshop on Wireless security, pages 97–106, New York, NY, USA, 2005. ACM Press.
[11] L. Lazos and R. Poovendran. Serloc: Robust localization for wireless sensor networks. ACM Trans. Sen. Netw., 1(1):73–100, 2005.
[12] A. Perrig, R. Szewczyk, J. D. Tygar, V. Wen, and D. E. Culler. Spins: security protocols for sensor networks. Wireless Networking, 8(5):521–534, 2002.
[13] Akkaya, K. and Younis, M. (2003) A survey on routing protocols for wireless sensor networks. Elsevier Journal of Ad Hoc Netwoks, 3, pp. 325-349.
[14] Akyildiz, I.F., Su, W., Sankarasubramaniam Y. and Cayirci, E. (2002) Wireless
sensor networks: A survey. Computer Networks, 38 (4) March, pp. 393-422.
[15] Al-Karaki, J. and Kamal, A. (2003) Routing techniques in wireless sensor
networks: A survey. Lowa, USA, Lowa State University.
[16] Anderson, R., Chan, H. and Perrig, A. (2004) Key infection: smart trust for smart
In Proceedings of the 12th IEEE International Conference on Network Protocols, Oct 5-8, 2004, Berlin, Germany.[17] Anjum, F., Pandey, S. and Agrawal, P. (2005) Secure localization in sensor networks using transmission range variation. In Proceedings of IEEE MASS 2005 Workshop, November 7-11, 2005, Washington DC, USA.
[18] Axelsson, S. (2000) Intrusion detection systems: a survey and taxonomy. [online]
Research Report. 15 March 2000. Göteborg, Sweden, Department of Computer Engineering, Chalmers University of Technology. Available at http://www.mnlab.cs.depaul.edu/seminar/spr2003/IDSSurvey.pdf [Accessed 16 June 2007]
[19] Bellare, M., Desai, A., Jokipii, E. and Rogaway, P. (1997) A concrete security treatment of symmetric encryption: Analysis of the DES modes of operation. In Proceedings of 38th Annual Symposium on Foundations of Computer Science (FOCS 97), October 19-22, 1997, Miami Beach, Florida, USA.
[20] Blom, R. (1985) An optimal class of symmetric key generation systems. Advances in cryptology. In Proceedings of EUROCRYPT 84, April 9-11, 1984, Paris, France. New York, USA, Springer Verlag.
[21] Blundo, C., De Santis, A., Herzberg, A., Kutten, S., Vaccaro, U. and Yung, M. (1992) Perfectly secure key distribution for dynamic conferences. In Proceedings of CRYPTO'92, August 16–20, 1992, Berlin, Springer Verlag, pp. 471–486.
[22] Braginsky, D. and Estrin, D. (2002) Rumor routing algorithm for sensor networks. In Proceedings of the FirstWorkshop on Sensor Networks and Applications (WSNA), October 2002, Atlanta, GA.
[23] Cam, H., Ozdemir, S., Muthuavinashiappan, D. and Nair, P. (2003) Energy efficient security protocol for wireless sensor networks. In Proceedings of 58th IEEE
Vehicular Technology Conference, Oct. 6-9, 2003, Orlando, Florida, USA.
[24] Carman, D.W., Krus, P.S. and Matt, B.J. (2000) Constraints and approaches for distributed sensor network security. Technical Report 00-010. Glenwood, Maryland, USA, NAI Labs, Network Associates.
[25] Capkun, S. and Hubaux, J.P., (2005) Secure positioning of wireless devices with application to sensor networks. In Proceedings of IEEE INFOCOM, 2005, Miami, Florida, USA.
نوع فایل: word
قابل ویرایش 90 صفحه
مقدمه:
امروزه بحث ایجاد وحدت و همگرایی ملی یکی از مسائل مهمی است که کشورهای دارای تنوع قومی با ان روبرو هستند.درگذشته با توجه به شیوه خاص حکومت داری بحث وحدت ملی به معنای امروز وجود نداشت. در هیچ یک ازامپراتوریهای قدیمی رابطه مردم وشاه رابطه دولت-ملت به معنای امروز نبوده است.دولت-ملت پدیده جهان مدرن است که برپایه نظریه قرارداداجتماعی شکل گرفته ودولت آن، شکلی از قدرت است که یک ملت آن را بنیان گزاری کرده است.
با رونداستعمار و همچنین با جهانگیرشدن و نفوذ اندیشه وتمدن غربی،مفهوم این شکل از دولت در جهان سوم نیز گسترش یافت و باعث بوجود آمدن دولتهای جدید از دل امپراتوریهای قدیمی ومستعمارات شد.بدلایل مختلف،همچون وارداتی بودن این تفکر و همچنین نبود زیرساختهای فرهنگی مناسب برای پذیرش ان، بزرگترین دغدغه این کشورها همواره ایجاد انسجام، وحدت و همگرایی ملی بوده است.
دراواخر قرن نوزدهم با نفوذ اندیشه های غربی درایران ما شاهد شکل گیری اندیشه های ناسیونالیستی در میان روشنفکران و بعضی نخبگان دربار،مثل امیرکبیر یا عباس میرزا هستیم.اما بدلایل مختلف ازجمله ضعف حکومت مرکزی، ناارامیها و جدائی طلبی های قومی دراواخرحکومت قاجار وجود داشته است. ضعف حکومت مرکزی باعث می شد تا وحدت ملی همواره بصورت یک آرزو درمیان ملی گرایان باقی بماند.آرزویی کهبا روی کارآمدن دولت رضا شاهامید میرفت به واقعیت تبدیل شود، یعنی حکومت مقتدر مرکزی که توانائی غلبه بر جدائی طلبیهای قومی،قبیله ای را داشته باشد.
رضا شاه با تکوین ساخت دولت مطلقه سعی کرد با تکیه بر ناسیونالیسم ملی«که تاکید خاص برشکوه وتاریخ ایران باستان داشت»دولت-ملت به معنای مدرن آن را جایگزین امپراتوری درهم ریختهقدیم کند.این پروزه ، که برپا کردن دولت مدرن برای پدید آوردن ملت مدرن ایران بود،کاری بسیارسخت ودشواربه نظر می رسید.
برای به ثمر رسیدن این خواسته،دولت رضاشاه دست به اقدامات گوناگون زد ازجمله:ایجاد ارتش مدرن،بوروکراسی ،سرکوب ویکجانشینی ایلات درقالب طرح تخته قاپوکردن،تبلیغ وایجاداحساس ناسیونالیسم ملی و..... ،ولی در حقیقت همانطور که دکتر احمدی نیز اشاره کرده است این اقدامات سبب انحصار قدرت دردست حکومت مرکزی و کاهش مشارکت قومیتها در قدرت و دوری بیگانگی اقوام ایرانی ازحکومت مرکزی ،وبطورکلی دولت شد.که خود عامل مهمی درایجاد واگرایی قومی و سیاسی شدن قومیتهای گوناگون بوده است.
باتوجه به این پیشینه ما شاهد رخداد انقلاب اسلامی درایران هستیم که اندیشه نوینی به نام جمهوری اسلامی رابه واقعیت تبدیل می کند.شکل تازه ائی از قدرت بر پایهاصل ولایت فقیه،اسلام ،و.... این عوامل و همچنین علاقه خودم به مسائل ایران که در گذشته نیز درقالب تحقیقی به نام تاثیر روی کارآمدن رضاشاه بر آداب وعقاید مردم ایران به آن پرداخته ام، باعث شد تا من در این تحقیق بدنبال پاسخ این سوال باشم که ساخت قدرت دردوره جمهوری اسلامیچه تاثیری بر سیاسی شدن قومیتها داشته است.
باید توجه داشت"که نیرو وعواملی که بر وحدت ملی تاثیر می گزارند را می توان دردو الگو مقا یسه کرد.در الگوی اول برمبنای عوامل درون زا و برونزا ودر الگوی دوم بر مبنای عوامل روبنایی وزیر بنایی:درالگوی اول عواملی نظیر استعمار،تهدیدات بیرونی،دارای ماهیتی برونزامی باشند وعواملی نظیر تارخ مشترک،وحدت سرزمینی،فرهنگ مشترک،دین،قومیت ونژاد درون زاهستند،ودر الگوی دومعواملی نظیر موقعیت،وحدت سرزمینی،فرهنگ مشترک ،تاریخ، زبان، دین نقش بنیادین دارد وعواملی نظیر ناسیونالیسم، ساختار سیاسی،تهدیدات بیرونی،استعمار،ایدولوژی،قدرت دولت مرکزی،نقش روبنایی دارد
دراین تحقیق سعی می شود الگوی دوم که عوامل روبنایی را وزیربنایی را مدنظر دارد مورد توجه قرار گیرد.بنابراین سعی می شود دراین تحقیق تاثیر ساخت قدرت به عنوان عاملی که بر عوامل رو بنائی و زیربنائی تاثیرگزاری مهمی دارد مورد توجه قرارگرفته و همچنین بطور خاص تاثیر این ساخت قدرت بر ناسیونالیسم قومی مورد بررسی قرار گیرد. البته لازم به ذکر است که در این تحقیق به مطالعه موردی تمام اقوام نمی پردازیم بلکه سعی می شود اقوامی که در دوران معاصر گرایش ناسیونالیستی دارند موردتوجه قرار گیرد.
گفتنی است که فرضیه اصلی در این تحقیق ،ساخت قدرت متمرکزدر دوره جمهوری اسلامیباعث کاهش مشارکت اقلیت های قومی در قدرت و کاهش مشارکت باعث تشدید ناسیونالیسم قومی در ایران شده است،می باشد.
فهرست مطالب:
فصل اول: قومیت و قوم گرائی
سیری در نظریه پردازی در باره ناسیو نالیسم قومی
پیشینه گرایان
ابزارگرایان
مفهوم قومیت
فرق بین مفهوم قومیت و ملیت
اقلیتهای قومی
عوامل پیوند درونی اقوام
زبان
نژاد
سرزمین
مذهب
عوامل تاثیر گزار بر سیاسی شدن قومیتها
فصل دوم:ساخت قدرت
نظام متمرکز
نظامفدرال
نظامدینی
نظام پوپولیستی
بهره دوم : بررسی قومیت در ایران
فصل اول:بررسی کلی قومیت و قومیت گرایی در ایرن
علل گوناگون اقوام
قومیت یا قبیله گرایی در تاریخ ایران
علل سیاسی شدن گروه های قومی
فصل دوم:بررسیگروه های قومی در ایران
قوم کرد
محدوده جغرافیایی
خاستگاه نژادی
ویژگیهای فرهنگی
مذهبی
زبانی
رابطه با مرکز
قوم ترک
محدوده جغرافیایی
خاستگاه نژادی
ویژگیهای فرهنگی
- مذهبی
زبانی
رابطه با مرکز
قوم بلوچ
محدوده جغرافیایی
ویژگیهای فرهنگی
مذهبی
زبانی
عوامل دوری و نزدیکی از ساخت قدرت
قوم ترکمن
محدوده جغرافیایی
خاستگاه نژادی
ویژگیهای فرهنگی
مذهبی
زبانی
رابطه با مرکز
بهره سوم:تاثیر ساخت قدرت بر تشدید ناسیونالیسم قومی
فصل اول :روند ساخت قدرت در جمهوری اسلامی
ویژگیهای ساخت قدرتدر سالهای 1357 تا 1368
ویژگیهای ساخت قدرت در مابین سالهای 1368تا 1376
ویژگیهای ساخت قدرت در دوره اصلاحات
فصل دوم:بررسی گروه های قومی در دوران جمهوری اسلامی
کردستان
خواستهای مردم کرد
برخورد های غیر خشونت آمیز
برخورد های خشونت آمیز
شمای کلی
آذربایجان
خواسته های سیاسی
زمینه های درگیری
درگیر ی و آشوب ها
بلوچستان
مقاومت بلوچها مقابل انقلاب
گروه های درگیر و خواسته های آنان
علل درگیریها
ترکمن صحرا
زمینه تارخی درگیری با مرکز
خواسته ها سیاسی
درگیری های صورت گرفته
نتیجه گیری
منابع
منابع ومأخذ:
الف:فارسی (کتاب).
آبراهامیان،یرواند(1381)،ایران بین دو انقلاب . کاظم فیروزمند و دیگران .تهران:مرکز. احمدی،حمید(1386)، قومیت وقوم گرائی در ایران .تهران:نی. احمدی،حمید(1383)،هویت،ملیت،قومیت.تهران:توسعه علوم انسانی. اسمیت،انتونی(1383)،ناسیونالیسم. منصور انصاری.تهران:مطالعات ملی. بابائی،غلامرضا علی(1384)،فرهنگ سیاسی ارش.تهران :اشیان. بابائی،غلامرضا علی.بهمن آقائی(1365)،فرهنگ علوم سیاسی.تهران:ویس. برتون،رولان(1384)،قوم شناسی سیاسی .ترجمه ناصر فکوهی.تهران:نی. بشیریه،حسین(1384)،جامعه شناسی سیاسی .تهران:نی. بشیریه،حسین(1385)د یباچه ائی بر جامعه شناسی سیاسی ایران(دوره جمهوری اسلامی).تهران:نگاه معاصر. بیگدلی،محمدرضا(1383)،ترکمنهای ایران.تهران:پاسارگاد. جلائی پور،حمید رضا(1381)جامعه شناسی جنبشهای اجتماعی.تهران:طرح نو. جلائی پور،حمید رضا.(1372) کردستان و علل تداوم آن پس از انقلاب اسلامی.تهران:وزارت خارجه. .حافظ نیا،محمدرضا(1380)،جغرافیای سیاسی ایران.تهران:سمت. حشمت زاده،محمد باقر( 1379)،ایران ونفت.تهران: مرکز. .حقیقت صادق(1381)توزیع قدرت در اندیشه سیاسی.تهران:هستی نما. داودی،علی اصغر(1381)،علل و پیامد های فعال شدن شکاف قومی و زبانی پس از انقلاب.مشهد:بی جا. ربیعی،علی(1380)،تحولات ارزشی.تهران:فرهنگ و اندیشه. سیسک،تموتی دی(1379)،تقسیم قدرت و میانجیگری قومی. مجتبی عطارزاده .تهران : مطالعات راهبردی. شهبازی،محبوب(1380)،تقدیر مردم سالاری ایرانی.تهران:روزنه. شجاعی زند علیرضا(1383)،تکاپوهای دینی.تهران:بازشناسی اسلام و ایران.تهران:بی جا. شهرام نیا،سید امیر مسعود .(1380)،جهانی شدن و دمکراسی در ایران.تهران:نی. طاهری،ابولقاسم(1378)،حکومتهای محلی و عدم تمرکز.تهران:قومس. عالم،عبدالرحمن(1381)،بنیادهای علم سیاست .تهران:نی. .فیرحی، داود(1376)،قدرت، دانش، مشروعیت در اسلام.تهران:نی. . فیرحی، داود(1382)،نظام سیاسی دولت در اسلام.تهران:سمت. .کدی،نیکی آر(1383)،نتایج انقلاب ایران. مهدی حقیقت خواه.تهران:ققنوس. گودرزی،حسین و دیگران(1384)،جامعه شناسی هویت در ایران.تهران :مطالعات ملی. مجید،محمدی.(1378)جامعه مدنی ایران.تهران:مرکز. مقصودی،مجتبی(1380)،تحولات قومی در ایران «علل وزمینه ها».تهران:مطالعات ملی. .میر موسوی(1382)،اسلام،سنت،دولت مدرن.تهران:نی. هانتینگتون،ساموئل و یرواند واینر(1379)،درک توسعه سیاسی.تهران:مطالعات راهبردی. یورد شاهیان ،اسماعیل(1380)،تبارشناسی قومی وحیات ملی.تهران:فروزان.
مقاله ها
،حمید و دیگران(1378)،همبستگی ملی و وفاق اجتماعی.مطالعات ملی .شماره1پائیز . خاتون،نرجس(1378)،نگاهی به سرزمین و فرهنگ مردم بلوچستان.مطالعات ملی.شماره1 پائیز . احمدی رضایی،احمد.(1380)،پراکندگی اقوام در استان مازندران و گلستان.مطالعات ملی.تابستان. زند مقدم،محمود(1381)،نگاهی به برخی تشکلهای اقتصادی-اجتماعی بلوچستان. مطالعات ملی . شماره11 بهار . سلطانی،سیما(1383)،اشتراکات فرهنگی تاریخی بلوچها با سایر ایرانیان . مطالعات ملی. شماره 10تابستان. مقصودی ،مجتبی(1378)،ناهمگونی و یکپارچگی سیاسی اجتماعی. مطالعات ملی.شماره1پائیز . ملازهی،پیر محمد(1380)تحولات سیاسی استراتژیک در بلوچستان.مطالعات ملی.تابستان.
نوع فایل: word
قابل ویرایش 162 صفحه
مقدمه:
داده کاوی پل ارتباطی میان علم آمار، علم کامپیوتر، هوش مصنوعی، الگوشناسی، فراگیری ماشین و بازنمایی بصری داده می باشد . داده کاوی فرآیندی پیچیده جهت شناسایی الگوها و مدل های صحیح ، جدید و به صورت بالقوه مفید ودر حجم وسیعی از داده می باشد، به طریقی که این الگو ها و مدلها برای انسانها قابل درک باشند . داده کاوی به صورت یک محصول ، قابل خریداری نمی باشد ، بلکه یک رشته علمی و فرآیندی است که بایستی به صورت یک پروژه پیاده سازی شود .
داده ها اغلب حجیم می باشند و به تنهایی قابل استفاده نیستند، بلکه دانش نهفته در داده ها قابل استفاده می باشد . بنابراین بهره گیری از قدرت فرآیند داده کاوی جهت شناسایی الگوها و مدلها و نیز ارتباط عناصر مختلف در پایگاه داده جهت کشف دانش نهفته در داده ها و نهایتا تبدیل داده به اطلاعات ، روز به روز ضروری تر می شود .
یکی از نمونه های بارز داده کاوی را می توان در فروشگاه های زنجیره ای مشاهده نمود، که در آن سعی می شود ارتباط محصولات مختلف هنگام خرید مشتریان مشخص گردد . فروشگاه های زنجیره ای مشتاقند بدانند که چه محصولاتی با یکدیگر به فروش می روند .
برای مثال طی یک عملـیات داده کاوی گستـرده در یـک فروشـگاه زنجیره ای در آمریکای شمالی که بر روی حجـم عظیمـی از داده های فروش صورت گرفت، مشخص گردید که مردانی که برای خرید قنداق بچه به فروشگاه می روند معمولا آب جو نیز خریداری می کنند . همچنین مشخص گردید مشتریانی که تلویزیون خریداری می کنند، غالبا گلدان کریستالی نیز می خرند . نمونه مشابه عملیات داده کاوی را می توان در یک شرکت بزرگ تولید و عرضه پوشاک در اروپا مشاهده نمود به شکلی که نتایج داده کاوی مشخص می کرد که افرادی که کراوات های ابریشمی خریداری می کنند در همان روز یا روزهای آینده گیره کراوات مشکی رنگ نیز خریداری می کنند .
به روشنی این مطلب قابل درک است که این نوع استفاده از داده کاوی می تواند فروشگاه ها را در برگزاری هوشمندانه فستیوال های فروش و نحوه ارائه اجناس به مشتریان یاری رساند .
نمونه دیگر استفاده از داده کاوی در زمینه فروش را می توان در یک شرکت بزرگ دوبلاژ و تکثیر و عرضه فیلم های سینمایی در آمریکای شمالی مشاهده نمود که در آن عملیات داده کاوی، روابط مشتریان و هنرپیشه های سینمایی و نیز گروه های مختلف مشتریان بر اساس سبک فیلم ها ( ترسناک ، رمانتیک ، حادثه ای و ...) مشخص گردید .
بنابراین آن شرکت به صورت کاملاً هوشمندانه می توانست مشتریان بالقوه فیلم های سینمایی را بر اساس علاقه مشتریان به هنرپیشه های مختلف و سبک های سینمایی شناسایی کند .
از دیگر زمینه های به کارگیری داده کاوی، استفاده بیمارستانها و کارخانه های داروسازی جهت کشف الگوها و مدلهای ناشناخته تاثیر دارو ها بر بیماری های مختلف و نیز بیماران گروه های سنی مختلف را می توان نام برد .
ستفاده از داده کاوی در زمینه های مالی و بانکداری به شناخت مشتریان پر خطر و سودجو بر اساس معیار هایی از جمله سن، درآمد، وضعیت سکونت، تحصیلات، شغل و غیره می انجامد .
در دو دهه قبل توانایی های فنی بشر برای تولید و جمع آوری دادهها به سرعت افزایش یافته است . عواملی نظیر استفاده گسترده از بارکد برای تولیدات تجاری، به خدمت گرفتن کامپیوتر در کسب و کار، علوم، خدمات دولتی و پیشرفت در وسائل جمع آوری داده از اسکن کردن متون و تصاویر تا سیستمهای سنجش از دور ماهواره ای در این تغییرات نقش مهمی دارند .
بطور کلی استفاده همگانی از وب و اینترنت به عنوان یک سیستم اطلاع رسانی جهانی ما را مواجه با حجم زیادی از داده و اطلاعات میکند . این رشد انفجاری در دادههای ذخیره شده، نیاز مبرم وجود تکنولوژی های جدید و ابزارهای خودکاری را ایجاد کرده که به صورت هوشمند به انسان یاری رسانند تا این حجم زیاد داده را به اطلاعات و دانش تبدیل کند : داده کاوی به عنوان یک راه حل برای این مسائل مطرح می باشد . در یک تعریف غیر رسمی داده کاوی فرآیندی است خودکار برای استخراج الگوهایی که دانش را بازنمایی می کنند که این دانش به صورت ضمنی در پایگاه داده های عظیم، انباره داده و دیگر مخازن بزرگ اطلاعات، ذخیره شده است . داده کاوی بطور همزمان از چندین رشته علمی بهره می برد نظیر: تکنولوژی پایگاه داده، هوش مصنوعی، یادگیری ماشین، شبکه های عصبی، آمار، شناسایی الگو، سیستم های مبتنی بر دانش، حصول دانش، بازیابی اطلاعات، محاسبات سرعت بالا و بازنمایی بصری داده . داده کاوی در اواخر دهه 1980 پدیدار گشته است . در دهه 1990 گامهای بلندی در این شاخه از علم برداشته شده و انتظار می رود در این قرن به رشد و پیشرفت خود ادامه دهد [1]. واژه های «داده کاوی» و «کشف دانش در پایگاه داده» اغلب به صورت مترادف یکدیگر مورد استفاده قرار می گیرند . کشف دانش به عنوان یک فرآیند در شکل زیر نشان داده شده است . کشف دانش در پایگاه داده فرایند شناسایی درست، ساد ه، مفید و نهایتا الگوها و مدلهای قابل فهم در داده ها می باشد . داده کاوی ، مرحله ای از فرایند کشف دانش می باشد و شامل الگوریتمهای مخصوص داده کاوی است، بطوریکه تحت محدودیتهای مؤثر محاسباتی قابل قبول، الگوها و یا مدلها را در داده کشف می کند . به بیان ساده تر، داده کاوی به فرایند استخراج دانش ناشناخته، درست و بالقوه مفید از داده اطلاق می شود . تعریف دیگر اینست که داده کاوی گونه ای از تکنیکها برای شناسایی اطلاعات و یا دانش تصمیم گیری از قطعات داده می باشد به نحوی که با استخراج آنها در حوزه های تصمیم گیری، پیش بینی، پیشگویی و تخمین، مورد استفاده قرار گیرند . داده ها اغلب حجیم اما بدون ارزش می باشند، داده به تنهایی قابل استفاده نیست بلکه دانش نهفته در داده ها قابل استفاده می باشد . به این دلیل اغلب به داده کاوی، تحلیل داده ای ثانویه گفته می شود .
فهرست مطالب:
فصل اول : داده کاوی Data Mining
1-1 مقدمه
1-2 تعاریف داده کاوی
1-3 تفاوت داده کاوی و آنالیز آماری
1-4 روش آنالیز آماری
1-5 روش داده کاوی
1-6 فواید و نقش داده کاوی در فعالیت شرکتها
1-7 مراحل اصلی داده کاوی
1-8 چه چیزی سبب پیدایش داده کاوی شده است ؟
1-9 مراحل کشف دانش
1-10 جایگاه داده کاوی در میان علوم مختلف
1-11 داده کاوی چه کارهایی نمی تواند انجام دهد ؟
1-12 داده کاوی و انبار داده ها
1-13 داده کاوی و OLAP
1-14 دلایل استفاده از DW ها
1-15 روش کار
1-16 آشنایی با مفاهیم انباره های داده
1-17 OLAP چیست ؟
1-18 چه کسانی از داده ها استفاده می کنند ؟
1-19 سیستم پشتیبانی تصمیم گیری چیست ؟
1-20 سیستم اطلاعات مدیران اجرایی
1-21 مقایسه سیستم هایOLTP و DSS
1-22 انبار داده ها
1-23 عناصر انبار داده
1-24 غرفه های داده ( سلسله مراتب انباره ها )
1-25 ابزار های گزارش گیری
1-25-1OLAP و اطلاعات چند بعدی
1-25-2OLAP رومیزی
1-25-3MOLAP چند بعدی
1-25-4 OLAP رابطه ای
1-25-5 HOLAP)hybrid OLAP )
1-25-6 استاندارد های OLAP
1-27 کاربرد یادگیری ماشین و آمار در داده کاوی
1-28 توصیف داده ها در داده کاوی
1-29 خوشه بندی
1-30 تحلیل لینک
1-31 مدل پیشبینی داده ها
1-31-1Classification
1-31-2Regression
1-31-3Time series
1-32 مدل ها و الگوریتم های داده کاوی
1-33 شبکه های عصبی
1-34 Decision trees
1-35Multivariate Adaptive Regression Splines (MARS)
1-36Rule induction
1-37K-nearest neibour and memory-based neighbor (K-NN)
1-38 رگرسیون منطقی
1-39 تحلیل تفکیکی
1-40 مدل افزودنی کلی (GAM)
1-41Boosting
1-42 سلسله مراتب انتخابها
1-43 نتیجه گیری
فصل دوم : وب کاوی Web Mining
2-1مقدمه
2-2 Web Mining
2-3رده بندی web mining
2-4Web Usage Mining
2-5Web Structure Mining
2-6 انجام عمل پیش پردازش روی فایلهای log
2-7 انجام عمل پیش پردازش preprocessing
2-8 پاکسازی داده ها data cleaning))
2-9 تشخیص کاربران user identification) )
2-10Session identification
2-11 تشخیص الگوها
2-12 تکنیکهای آماری
2-13 قوانین ارتباطی
2-14 الگوهای ترتیبی
2-15 خوشه بندی
2-16 نتیجه گیری
فصل سوم : الگوریتم های ژنتیک
3-1 مقدمه
3-2 زمینه های بیولوژیکی
3-3 فضای جستجو
3-4 مسائل NP
3-5 مفاهیم اولیه در الگوریتم ژنتیک
3-5-1 اصول پایه
3-5-2 شمای کلی الگوریتم ژنتیک
3-5-3 ساختار متداول الگوریتم ژنتیک
3-6 کد کردن
3-6-1 انواع کدینگ
3-6-2 روشهای کدینگ
3-6-3 مسائل مربوط به کدینگ
3-7 مرحله ارزیابی (evaluation)
3-8 عملگر تقاطع و جهش
3-9 رمز گشایی
3-10 کروموزوم
3-11 جمعیت
3-12 مقدار برازندگی
3-13 تعریف دیگر عملگر تقاطعی
3-14 تعریف دیگر عملگر جهش
3-15 مراحل اجرای الگوریتم ژنتیک
3-16 حل یک مسئله نمونه توسط الگوریتم ژنتیک
3-17 همگرایی الگوریتم ژنتیک
3-18 نتیجه گیری
فصل چهارم : کاربرد الگوریتم ژنتیک در Web Mining
4-1 مقدمه
4-2 یک الگوریتم ژنتیک برای جستجوی وب
4-3 دورنما
4-4 جستجو ی وب به عنوان یک مساله بهینه سازی
4-5 الگوریتم ژنتیکی بر پایه ماشین جستجو
4-6 درخواست کاربر و ارزیابی تابع
4-7 عملگر های ژنتیک و مکانیزم های جستجو
4-8 مطالعه پارامترها
4-9 الگوهای کشف شده
4-10 قوانین نتیجه گیری
4-11 رده بندی نمونه های ناشناخته
4-12 ابعاد
4-13 چرا از الگوریتم ژنتیک استفاده می کنیم ؟
4-14 یک رهیافت پیوندی -GA ها و دسته بندی کننده نزدیکترین K – همسایه
4-15 جنبه های بهبود یافته الگوریتم ها
4-16 کاوش برای قارچ خوراکی
4-17 نتیجه الگوریتم
4-18 جستجوی وب به عنوان یک مساله بهینه سازی
4-19 GA پیشنهاد شده
4-20تابع ارزیابی مطابق با درخواست استفاده کننده
4-21 عملگرهای تقاطع و دیگر ماشین های جستجو
4-22 تنظیمات آزمایش
4-23 نتیجه گیری
مراجع
فهرست اشکال:
فصل اول : داده کاویData Mining
شکل 1-1 : داده کاوی به عنوان یک مرحله از فرآیند کشف دانش9
شکل 1-2 : سیر تکاملی صنعت پایگاه داده
شکل 1-3 : معماری یک نمونه سیستم داده کاوی
شکل 1-4 : داده ها از انباره داده استخراج می گردند .
شکل 1-5 : داده ها از چند پایگاه داده استخراج شده اند .
شکل 1-6 : انبار داده
شکل 1-7 : شبکه عصبی با یک لایه نهان
شکل 1-8 : Wx,y
شکل 1-9 : درخت تصمیم گیری
شکل 1-10 : محدود همسایگی
فصل دوم : وب کاوی Web Mining
شکل 2-1 : نمونه ای از فرمت log file که از فرمت عمومی پیروی می کند
فصل سوم : الگوریتم های ژنتیک
شکل 3-1 : نمونه ای از فضای جواب
شکل 3-2 : کدینگ باینری
شکل 3-3 : کدینگ جهشی
شکل 3-4 : کدینگ ارزشی
شکل 3-5 : کدینگ درختی
شکل 3-6 :فضای کدینگ و فضای جواب
شکل 3-7: رابطه بین کروموزوم ها و جوابها
شکل 3-8 : انواع روابط بین فضای جواب و فضای کدینگ
شکل3-9 :مثال رمز گشایی
شکل 3-10 : مثال جهش
شکل 3-11 : نمایش یک کروموزوم n بیتی در پایه عددی m
شکل 3-12 : مثالی از عمل جابجایی تک نقطه ای
شکل 3-13 : تقاطع در کروموزوم های کد شده چهاربیتی
شکل 3-14 : تقاطعی دو نقطه ای
شکل 3-15 : عمل تقاطعی یکنواخت
شکل 3-16 : نمونه ای از عمل جهش
شکل 3-17 : مراحل اجرای الگوریتم ژنتیک
شکل 3-18 : چرخ رولت
شکل 3-19 : نمایش کروموزوم معادل زوج (X,Y)
فصل چهارم : کاربرد الگوریتم ژنتیک در Web Mining
شکل 4-1 : ارزیابی جمعیت به معنی کیفیت برای مقادیر مختلف Pmut
شکل 4-2 : تاثیر انتقال KNN
شکل 4-3 : جمعیت متوسط به معنی کیفیتی برای مقادیر مختلف 3000 مقدار اولیه
شکل 4-4 : جمعیت متوسط به معنی کیفیتی برای مقادیر مختلف 20 صفحه ابتدایی
شکل 4-5 : جمعیت متوسط به معنی کیفیتی برای مقادیر مختلف 120 صفحه ابتدایی
شکل 4-6 : جمعیت متوسط به معنی کیفیتی برای مقادیر مختلف 250 صفحه ابتدایی
شکل 4-7 : اختلاف زمانی با 250 صفحه استفاده شده اولیه
فهرست جداول:
فصل سوم : الگوریتم های ژنتیک
جدول 3-1 : مثالهای تقاطع تک نقطه ای
جدول 3-2 : مثالهای تقاطع دو نقطه ای
جدول 3-3 : نمونه ای از عمل جهش
جدول 3-4 :انتخاب کروموزوم ها با استفاده از مدل چرخ رولت
جدول 3-5 : نمایش جمعت اولیه
جدول 3-6 : نتایج عمل تقاطع
جدول 3-7 : نتایج عمل جهش با Pm=0.2
جدول 3-8 : کروموزوم با بیشترین مقدار برازندگی
فصل چهارم : کاربرد الگوریتم ژنتیک در Web Mining
جدول 4-1 : سوالات مورد استفاده در آزمونها
جدول 4-2 : نتایج مقایسه برای تابع f1
جدول 4-3 : نتایج مقایسه برای تابع f2
جدول 4-4 : مدلسازی مساله جستجوی اطلاعات به عنوان یک مساله بهینه سازی
جدول 4-5 : آخرین جمعیت به معنی کیفیت برا مقادیر مختلف Popmax
جدول 4-6 :پارامتر های GA برای مجموعه داده ای قارچ
جدول 4-7 : نتایج مجموعه داده ، قارچ برای دسته بندی KNN
جدول 4-8 :مقیاسی برای دیگر دسته بندی ها
جدول 4-9 :نتایج مقایسه برای Mq
منابع و مأخذ:
1- احسان زنجانی / مقدمه ای بر داده کاوی
2- کامیار کیمیا بیگی / مقدمه ای بر انبار داده ها (Data Warehouse). 1386
3- مستوره حسن نژاد- سیما سلطانی / متدی برای بهبود بخشیدن ساختار وب . (web usage mining)
4- یوحنا قدیمی – علی عباسی – کاوه پاشایی / کنکاو وب .(web mining)
5- رضا قنبری / آشنایی با الگوریتم ژنتیک / دانشگاه صنعتی شریف ( دانشکده ریاضی ) / 1381
6- پیام خان تیموری / الگوریتم ژنتیک و حل مساله TSP
7- F.Picarougne , N.Monmarche , A.Oliver , G.Venturini \ Web Mining With a Genetic Algorithm \ Laboratory Of Information , University Of Tours , 64.
8- F.Picarougne , N.Monmarche , A.Oliver , G.Venturini / GENIMINER Web Mining With a Genetic-Based Algorithm .
9- Robert E.Marmelstein \ Application Of Genetic Algorithm To Data Mining \ Department Of Electrical And Computer Engineering Air Force Institue Of Technology Wright-Patterson AFB .
10- M.H.Marghny And A.F.Ali \ Web Mining Based On Genetic Algorithm \ Dept. Of Computer Science , Faculty Of Computers And Information , Assuit University , Egypt , ( WWW. Icgst . com )