دکوراسیون ، گردشگری،موفقیت ،دانش و فناوری،فرهنگ و هنر

خانهموضوعاتآرشیوهاآخرین نظرات
پایان نامه ارشد رشته فناوری اطلاعات: بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده ­کاوی
ارسال شده در 27 دی 1399 توسط نجفی زهرا در بدون موضوع

از آنجایی که از نظر تکنیکی ایجاد سیستم­های کامپیوتری بدون نقاط ضعف و شکست امنیتی عملا غیر ممکن است. تشخیص نفوذ در سیستم­های کامپیوتری با اهمیت خاصی دنبال می­شود. سیستم­های تشخیص نفوذ سخت­افزار یا نرم­افزاری است که کار نظارت بر شبکه ­کامپیوتری را در مورد فعالیت­های مخرب و یا نقص سیاست­های مدیریتی و امنیتی را انجام می­دهد و گزارش­های حاصله را به بخش مدیریت شبکه ارائه می­دهد‎[1]. سیستم­های تشخیص نفوذ وظیف شناسایی و تشخیص هر گونه استفاده غیر مجاز به سیستم، سوء استفاده و یا آسیب رسانی توسط هر دودسته کاربران داخلی و خارجی را بر عهده دارند. هدف این سیستم­ها جلوگیری از حمله نیست و تنها کشف و احتمالا شناسایی حملات و تشخیص اشکالات امنیتی در سیستم یا شبکه­کامپیوتری و اعلام آن به مدیر سیستم است. عموما سیستم­های تشخیص نفوذ در کنار دیوارهای آتش و بصورت مکمل امنیتی برای آن­ها مورد استفاده قرار می­گیرد. سیستم های تشخیص نفوذ ستنی نمی توانند خود را با حملات جدید تطبیق دهند از این رو امروزه سیستم های تشخیص نفوذ مبتنی بر داده­کاوی مطرح گردیده ­اند‎[1]. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می­کند. روش­های داده­کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیر­نرمال) و همچنین مشخص نمودن ویژگی­ها و خصیصه با الگوریتم­های دسته بندی می­توانند داده غیر­نرمال تشخیص دهند. از همین رو دقت و درستی سیستم های تشخیص نفوذ افزایش یافته و در نتیجه امنیت شبکه بالا می­رود‎[1].

 

 

دانلود مقاله و پایان نامه

 

در این پایان­نامه سعی شده است با استفاده از روش­های مبتنی بر داده­کاوی سیتم های تشخیص نفوذ پیشنهاد کنیم که از این روش­ها برای شناسایی و کشف حملات استفاده می­کنند. در این روش ما تمامی الگوریتم­های موجود را شبیه­سازی نموده و در خاتمه بهترین الگوریتم را پیشنهاد می­نماییم. نوآوری اصلی در این پایان­نامه، استفاده از الگوریتم­های مدل کاهل و مدل قانون­محور در داده­کاوی است که تاکنون برای سیستم­های تشخیص­نفوذ استفاده نشده است. همچنین استفاده از تمام الگوریتم­های موجود در روش­های دسته­بندی است که در نرم افزار WEKA و Rapidminer موجود است[67]. پیشنهاد 5 نمونه داده که از داده اولیه استخراج شده و برای مدل­های مختلف و الگوریتم­ها بهترین جواب را می­دهد از نوآوری این پایان­نامه است. استخراج 5 نمونه داده وقت بسیار زیادی به خود اختصاص داده وهمه الگوریتم­های مختلف موجود در مدل­های دسته­بندی با مجموعه داده­های مختلف شبیه­سازی و اجرا شدند که در نهایت 5 نمونه داده اولیه پیشنهاد نموده­ ایم.

2-1- بیان مسأله

در دنیای امروز، کامپیوتر و شبکه­های کامپیوتری متصل به اینترنت نقش عمده­ای در ارتباطات و انتقال اطلاعات ایفا می­کند. در این بین افراد سودجو با دسترسی به اطلاعات مهم مراکز خاص یا اطلاعات افراد دیگر و با قصد اعمال نفوذ یا اعمال فشار و یا حتی به هم ریختن نظم سیستم­ها، به سیستم ­های کامپیوتری حمله می­کنند. بنابراین لزوم حفظ امنیت اطلاعاتی و حفظ کارآیی در شبکه­های کامپیوتری که با دنیای خارج ارتباط دارند، کاملا محسوس است.

مكانیزم‌های امنیتی به 2 گروه كلی محافظتی و مقابله‌ای تقسیم‌بندی می‌شوند. مكانیزم‌های محافظتی سعی می‌كنند از اطلاعات و سیستم در مقابل حملات محافظت كنند. مكانیزم‌های مقابله‌ای هم برای مقابله با حمله تدارك دیده شده‌اند.‎[1] سیستم‌های تشخیص نفوذ مطابق تعریف مؤسسه ملی استانداردها و تكنولوژی‌های آمریكا، فرایندی هستند كه كار نظارت بر رویدادهایی كه در شبكه و سیستم رخ می‌دهد و همچنین كار تحلیل رویدادهای مشكوك را برای به‌دست آوردن نشانه نفوذ، بر عهده دارند.

3-1- اهمیت و ضرورت تحقیق

هدف از این پایان­نامه استفاده از روش­های مبتنی بر داده­کاوی برای تشخیص نفوذ است زیرا حملات همواره بروز می­شوند و سیستم­های تشخیص نفوذ ستنی نمی­توانند این حملات شناسایی کنند. وقتی نفوذ اتفاق می­افتد مهمترین کار شناسایی است. رخداد مربوط به نفوذ در هر زمان مرتبط به الگویی ازاتفاقات است که در گذشته رخ داده است. این داده­های تاریخی منبع بسیار مهمی از صفات هستند که نیاز هست تا بطور موثر علامت و نشانه های نفوذ در مجموعه داده­ها مشخص شود. داده­کاوی با كشف الگوهای مناسب از میان داده­های قبلی به روند ساخت این مدل ها كمك شایانی می­كند. در این روش مجموعه­ای از قانون­های دسته­بندی از داده­های شبکه بدست می­آید. این قانون­ها توانایی تعیین رفتار عادی از غیر عادی را دارا می­باشند. این پایان­نامه با استفاده از مجموعه داده DARPA مورد ارزیابی قرار گرفته است. هدف اصلی این پایان­نامه معرفی بهترین الگوریتم با توجه به مجموعه داده­ها است. که بتواند بسته های عادی را از غیر عادی تشخیص دهد. .نوآوری اصلی در پایان­نامه، استفاده از الگوریتم­های مدل کاهل و مدل قانون­محور است که تاکنون برای سیستم­های تشخیص­نفوذ استفاده نشده است. همچنین استفاده از تمام الگوریتم­های مجود در روش­های دسته­بندی است که در نرم افزار WEKA و Rapidminer موجود است. و پیشنهاد 5 نمونه داده که از داده اولیه استخراج شده و برای مدل­های مختلف و الگوریتم­ها بهترین جواب را می­دهد. استخراج 5 نمونه داده وقت بسیار زیادی به خود اختصاص داده وهمه الگوریتم­های مختلف موجود در مدل­های دسته­بندی با مجموعه داده­های مختلف شبیه­سازی و اجرا شدند که در نهایت 5 نمونه داده اولیه پیشنهاد نموده ایم.

4-1- اهداف تحقیق

شناسایی داده نرمال[1] و غیرنرمال[2] با استفاده از روش­های داده­کاوی.

استخراج مجموعه داده­های متعدد برای ارزیابی بهتر شبیه­ سازی.

بررسی تمام روش­های موجود در داده­کاوی برای تشخیص نفوذ.

مقایسه بین تمام الگوریتم­های موجود در هر مدل.

عدم روشی موجود برای بررسی تمام الگوریتم­ها و مقایسه آن­ها.

استفاده از پارامترهای متعدد ارزیابی.

[1] Normal

[2]anomaly

***ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود است***

متن کامل را می توانید دانلود نمائید

 

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

 

ولی در فایل دانلودی متن کامل پایان نامه

 

 با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

 

موجود است

نظر دهید »
پایان نامه ارشد فناوری اطلاعات: بکار گیری داده کاوی جهت تجزیه و تحلیل زمینه های کلیدی تاثیرگذار جهت پذیرش و پیاده سازی مدیریت ارتباط با مشتریان مبتنی بر تلفن همراه
ارسال شده در 27 دی 1399 توسط نجفی زهرا در بدون موضوع

:

امروزه، مدیریت ارتباط با مشتریان (Customer Relationship Management) به سودآوری بیشتر شرکت‌ها منجر می‌گردد. شرکت‌ها عموماً مدیریت ارتباط با مشتری را جهت شناخت مشتریان و فراهم آوردن محصولات و خدماتی سفارشی شده به منظور افزایش رضایت مشتریان و تحقق ارتباطات مستمر، پایدار و بلندمدت مورد استفاده قرار می‌دهند. بطور کلی ضرورت مدیریت ارتباط با مشتریان برای یک شرکت، حصول ارتباطات ارزش‌آفرین و پایدار با مشتریان می‌باشد. از این‌رو این امر در بسیاری از صنایع و کسب و کارهای مختلف با استقبال چشمگیری روبرو گردیده است. بواسطه فعالیت‌ها و اقدامات مرتبط با مدیریت ارتباط با مشتریان، مشتریان تمایلات دوچندانی جهت برقراری ارتباط با شرکت‌ها خواهند داشت. مدیریت ارتباط با مشتریان در حقیقت استراتژی‌ای یکپارچه و فرآیندی است که سازمان را قادر می‌سازد تا به شناسایی، انتخاب و حفظ مشتریان بپردازد و با ایجاد و حفظ روابط بلندمدت با مشتریان، به‌صورت سودآور به آنها خدمات‌رسانی کند.

از طرفی در سال‌های اخیر، شبکه موبایل به یکی از اثربخش‌ترین و کارآمدترین ابزارهای دسترسی به مشتریان در هر زمان و مکان بدل گشته و لذا از جانب بسیاری از سازمان‌ها نوآور جهت مدیریت ارتباط با مشتریان بکار گرفته شده است. این امر تحت عنوان مدیریت ارتباط با مشتریان تحت موبایل (M-CRM) نامیده می‌شود. به‌عبارتی، M-CRM ارتباطات یک‌طرفه یا تعاملی دوطرفه است که در ارتباط با فروش، بازاریابی و فعالیت‌های خدمت به مشتری از طریق رسانه موبایل برقرار می‌شود و هدف آن ایجاد و حفظ ارتباط با مشتری است. در حقیقت M-CRM پشتیبانی و اجرای فعالیت‌ها و فرآیندهای CRM از طریق مسیر موبایل است و این پدیده، هر گونه فعالیت و فرآیندی است که یک سوی آن شرکت و سوی دیگر آن مشتری و رسانه ارتباطی میان آنها تلفن همراه می‌باشد.

پژوهش حاضر از منظر اهداف، تحقیقی کاربردی و از منظر گردآوری داده‌ها، تحقیقی تبیینی می‌باشد. جامعه آماری مورد نظر در این تحقیق، شرکت‌های دارویی و نمونه آماری بکار گرفته شده جهت گردآوری، تجزیه و تحلیل داده‌های تحقیق و حصول نتایج، شرکت‌های گروه دارویی داروپخش می‌باشد. در این تحقیق، دو گام مشخص مورد نظر قرار گرفته است: نخست شناسایی و تبیین زمینه‌های کلیدی تاثیرگذار جهت پیاده‌سازی و بکارگیری کارآمد و اثربخش مدیریت ارتباط با مشتریان تحت موبایل (M-CRM)، که بدین منظور پرسشنامه‌ای طراحی تبیین گردیده و در اختیار خبرگان و صاحب‌نظران سازمانی قرار داده شده است. از این‌رو، ابزار گردآوری داده‌های تحقیق پرسشنامه می‌باشد. در این تحقیق، جهت سنجش روایی پرسشنامه‌ از رویکرد روایی محتوایی، و جهت سنجش پایایی پرسشنامه‌ از رویکرد ضریب آلفای کرونباخ بهره گرفته شده است. به‌منظور گردآوری داده‌های تحقیق، 8 شرکت به‌عنوان شرکت‌های منتخب برگزیده و پرسشنامه تحقیق در اختیار مدیریت ارشد، مدیران سازمانی و برخی کارشناسان سازمانی آنها قرار داده شده است. به‌منظور حصول نتایج قابل اتکا سعی شده است از افراد توانمند و مجرب جهت گردآوری داده‌های تحقیق بهره گرفته شود لذا رویکرد نمونه‌برداری، غیرتصادفی و هدفمند می‌باشد.

در گام دوم تحقیق، پس از گردآوری داده‌های تحقیق از واحدهای مختلف سازمانی سعی شده است تا بواسطه بکارگیری ابزار داده‌کاوی در

 

دانلود مقاله و پایان نامه

 راستای دسته‌بندی داده‌ها اقدام گردد. به‌عبارتی بکارگیری این ابزار در جهت بهبود تجزیه و تحلیل داده‌های گردآوری شده و حصول نتایج کاربردی و نامشهود می‌باشد. چراکه به‌طور کلی داده‌کاوی درصدد کشف الگوهای پنهان در انباره‌ای از داده‌های عظیم و بزرگ می‌باشد و به سازمان‌ها کمک می‌کند که بر مهمترین اطلاعات از مخزن داده‌های خود تمرکز نمایند. در این گام از تحقیق برآنیم تا با دسته‌بندی داده‌های بدست آمده از نمونه آماری نسبت به شناسایی و تبیین عمده اهداف مورد نظر از پیاده‌سازی و بکارگیری مدیریت ارتباط با مشتریان تحت موبایل در سازمان‌های مورد بررسی اقدام گردد. تبیین این اهداف به مدیریت ارشد سازمان کمک خواهد کرد تا استراتژی‌های کلان بازاریابی و مدیریت مشتریان خود را با محوریت اهداف شناسایی گردیده شکل دهد و بتواند با ایجاد همسویی و همراستایی میان کلیه فعالیت‌ها و اقدامات مرتبط با این مقوله، حداکثر بهره و استفاده را از آن بجوید.

فصل اول: کلیات تحقیق

1-1- کلیات

امروزه، مدیریت ارتباط با مشتریان (CRM[1]) به سودآوری بیشتر شرکت‌ها منجر می‌گردد. شرکت‌ها عموماً مدیریت ارتباط با مشتری را جهت شناخت مشتریان و فراهم آوردن محصولات و خدماتی سفارشی شده به‌منظور افزایش رضایت مشتریان و تحقق ارتباطات مستمر، پایدار و بلندمدت مورد استفاده قرار می‌دهند. بطور کلی ضرورت مدیریت ارتباط با مشتریان برای یک شرکت، حصول ارتباطات ارزش‌آفرین و پایدار با مشتریان می‌باشد. از این‌رو این امر در بسیاری از صنایع و کسب و کارهای مختلف با استقبال چشمگیری روبرو گردیده است. بواسطه فعالیت‌ها و اقدامات مرتبط با مدیریت ارتباط با مشتریان، مشتریان تمایلات دوچندانی جهت برقراری ارتباط با شرکت‌ها خواهند داشت.

از طرفی، پیاده‌سازی کارآمد و اثربخش مدیریت ارتباط با مشتریان، امری دشوار و پیچیده می‌باشد. این پیچیدگی و دشواری سبب گردیده است تا شرکت‌های خواهان بکارگیری این ابزار کلیدی مدیریتی، بدنبال راهکارهایی جهت تسهیل و تسریع پیاده‌سازی آن باشند. امروزه مشتریان نسبت به دهه 80 و 90 از سطح تحصیلات بالاتر، فشار و استرس‌های بیشتر، مهارت‌ها و تخصص‌های بالاتر، طول عمر بیشتر، و تاثیرپذیری بیشتر از فرهنگ جهانی برخوردار می‌باشند. بنابراین، درک مشتریان امروزه امری دشوارتر و پیچیده‌تر نسبت به گذشته می‌باشد. لذا فناوری‌های جدید و نوآوری می‌بایست جهت غلبه بر این چالش‌ها بکار گرفته شود. از جمله عمده‌ترین تحولات بنیادین در حوزه ارتباط با مشتریان طی سال‌های اخیر می‌توان به موارد ذیل اشاره داشت:

– زمان چرخه بازاریابی: حیطه توجه مشتریان بشدت کاهش یافته و وفاداری امری منسوخ شده می‌باشد. یک شرکت موفق نیازمند تقویت و ارتقاء ارزش عرضه شده به مشتریان بصورت مستمر و پایدار می‌باشد. ضمناً، فاصله مابین شکل‌گیری یک علاقه یا نیاز جدید و زمانی که شرکت می‌باید آن نیاز را برطرف سازد، کاهش چشمگیری داشته است. چنانچه شرکت‌ها عکس‌العمل هوشمندانه و بموقعی از خود نشان ندهند، مشتریان جذب جایی می‌شوند که نیازهای آنها را برطرف نمایند.

– افزایش هزینه‌های بازاریابی: امروزه هزینه‌های بسیاری از امور مرتبط با بازاریابی و برقراری ارتباط با مشتریان افزایش یافته است. لذا چنانچه نتوان پیشنهادات قابل قبولی ارائه نمود، رقبا این کار را خواهند کرد.

– جریان ارائه محصولات جدید: مشتریان خواهان محصولاتی هستند که نیازها و خواسته‌های آنها را به نحو احسن برطرف سازند. این امر بدان معناست که تعداد محصولات و طرق ارائه آنها به طرز چشمگیری افزایش یافته است.

– رقبای خاص: بهترین مشتریان شما برای رقبای شما نیز جذاب می‌باشند. رقبای خاص بر روی بخش‌های سودآور و کوچک بازار تمرکز نموده و سعی در ارائه بهترین‌ها برای مشتریان در آن بخش‌ها دارند.

با توجه به تحولات بنیادین فوق الذکر، مدیریت ارتباط با مشتریان در حقیقت استراتژی‌ای یکپارچه و فرآیندی است که سازمان را قادر می‌سازد تا به شناسایی، انتخاب و حفظ مشتریان بپردازد و با ایجاد و حفظ روابط بلندمدت با مشتریان، به‌صورت سودآور به آنها خدمات‌رسانی کند. یکی از چالش‌های کلیدی شرکت‌ها، جلب توجه مشتریان از طریق مسیر مناسب است. از این‌رو یافتن یک رسانه و استراتژی مناسب برای برقراری ارتباط با مشتریان برای سازمان‌ها بسیار حائز اهمیت می‌باشد. علیرغم قابلیت‌های بسیار بالا و مطلوب مدیریت ارتباط با مشتریان، برخی محدودیت‌ها سبب گردیده تا این رویکرد کارایی لازم را برای سازمان‌های بکار گیرنده آن به همراه نداشته باشد. برخی از اساسی‌ترین محدودیت‌های مدیریت ارتباط با مشتریان عبارتند از:

– عدم انعطاف‌پذیری

– عدم شخصی شدگی

– سطح تعامل پائین

– عدم پشتیبانی به‌صورت چندرسانه‌ای

– و ……

از این‌رو، سازمان‌ها، اندیشمندان و فعالان این حوزه همواره درصدد بکارگیری راهکارها و فناوری‌های نوینی جهت برطرف‌سازی محدودیت‌های مذکور بوده‌اند. در این راستا، رشد و گسترش فناوری‌های نوین ارتباطی و اطلاعاتی ظرف دهه اخیر، فرآیند تحقق و انجام بسیاری از رویه‌های سازمانی را دستخوش تغییر و تحولات گسترده‌ای نموده است. بعنوان نمونه، تجارت الکترونیکی به معنای برقراری ارتباط و مبادله کالاها و خدمات در بستر فناوری اطلاعات، رویه‌های پیشین تجارت را بخصوص در سطح جهانی و بین المللی متحول ساخته است. سیستم‌های اطلاعاتی یکپارچه (IIS) در سازمان‌ها، چگونگی کسب و گردآوری، ذخیره‌سازی، بکارگیری، انتقال و تسهیم اطلاعات و دانش سازمانی را در درون سازمان و نیز در ارتباط با سایر ذینفعان برون‌سازمانی تغییر داده است. در حوزه مدیریت ارتباط با مشتریان نیز ورود فناوری‌های نوین اطلاعاتی و ارتباطی و پیشرفت‌های تکنولوژیکی اساسی و بنیادین تاثیرات عمده و بنیادینی را از خود بجای گذاشته است و زمینه‌ساز برطرف‌سازی محدودیت‌های روش‌ها و رویکرد‌های پیشین در این حوزه گردیده است.

یکی از تاثیرگذارترین این فناوری‌ها، شبکه جهانی اینترنت می‌باشد که برقراری ارتباط میان سیستم‌های پراکنده و در فواصل مکانی دور از یکدیگر را امکان‌پذیر می‌سازد. از این‌رو فارغ از این محدودیت‌ها می‌توان در هر زمان و مکانی نسبت به تحقق ارتباطات پویا و کارآمدی با دیگر سیستم‌ها اقدام نمود. مدیریت ارتباط با مشتریان بواسطه شبکه جهانی اینترنت، E-CRM[2] نامیده می‌شود که توسط بسیاری از نهادهای سازمانی و دانشگاهی مورد استفاده قرار گرفته است. E-CRM، به مدیریت ارتباط مشتریان الکترونیکی و یا بعبارتی مدیریت ارتباط مشتریان تحت وب اشاره دارد.

در سال‌های اخیر، شبکه موبایل به یکی از اثربخش‌ترین و کارآمدترین ابزارهای دسترسی به مشتریان در هر زمان و مکان بدل گشته و لذا از جانب بسیاری از سازمان‌ها نوآور جهت مدیریت ارتباط با مشتریان بکار گرفته شده است. این امر تحت عنوان مدیریت ارتباط با مشتریان تحت موبایل
([3]M-CRM) نامیده می‌شود. به‌عبارتی، M-CRM ارتباطات یک‌طرفه یا تعاملی دوطرفه است که در ارتباط با فروش، بازاریابی و فعالیت‌های خدمت به مشتری از طریق رسانه موبایل برقرار می‌شود و هدف آن ایجاد و حفظ ارتباط با مشتری است. در حقیقت M-CRM پشتیبانی و اجرای فعالیت‌ها و فرآیندهای CRM از طریق مسیر موبایل است و این پدیده، هر گونه فعالیت و فرآیندی است که یک سوی آن شرکت و سوی دیگر آن مشتری و رسانه ارتباطی میان آنها تلفن همراه می‌باشد.

2-1- اهمیت و ضرورت انجام تحقیق

در ادامه به تشریح مسئله اساسی که در این تحقیق در پی پاسخگویی به آن می‌باشیم، خواهیم پرداخت. به‌طور کلی بکارگیری ابزارها، راهکارها و فناوری‌های نوین بدون درک و کسب آگاهی در خصوص زمینه‌های کلیدی و تاثیرگذار بر آن حوزه‌ها می‌تواند سازمان‌های بکارگیرنده آنها را در جریان پیاده‌سازی و بویژه بکارگیری آنها با معضلات چندی مواجه نماید. از این‌رو، در این پژوهش برآنیم تا نخست زمینه‌های کلیدی تاثیرگذار بر پیاده‌سازی و بکارگیری مدیریت ارتباط با مشتریان تحت موبایل را به‌عنوان راهکاری نوین مورد بررسی قرار دهیم. این امر سبب خواهد گردید تا سازمان‌ها با آگاهی لازم در مسیر بکارگیری این ابزار گام نهاده و لذا بتوانند حداکثر بهره‌برداری را داشته باشند و با علم به نقاط قوت و ضعف خود درصدد برطرف‌سازی موانع و محدودیت‌های موجود در این مسیر گام بردارند. پس از شناسایی این الگوها، در ادامه به‌منظور تجزیه و تحلیل داده‌های گردآوری شده و حصول نتایج کاربردی از ابزار داده‌کاوی بهره گرفته خواهد شد. در این تحقیق از الگوریتم‌های همبستگی و دسته‌بندی به‌منظور تجزیه و تحلیل و حصول نتایج بهره گرفته شده است. این امر در نهایت می‌تواند منجر به شناسایی و دشته‌بندی اهداف کلان و کلیدی سازمان‌ها از بکارگیری ابزار مدیریت ارتباط با مشتریان تحت موبایل گردد.

[1] Customer Relationship Management

[2] Electronic Customer Relationship Management

[3] Mobile Customer Relationship Management

***ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود است***

متن کامل را می توانید دانلود نمائید

 

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

 

ولی در فایل دانلودی متن کامل پایان نامه

 

 با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

 

موجود است

نظر دهید »
پایان نامه ارشد رشته فناوری اطلاعات: نهان نگاری تصاویر دیجیتال با استفاده از استخراج ویژگی های محلی در حوزه تبدیل فوریه
ارسال شده در 27 دی 1399 توسط نجفی زهرا در بدون موضوع

در طول تاریخ و از زمانی که انسانها قادر به ارتباط با یکدیگر شدند امکان بر قراری ارتباط مخفیانه یک خواسته مهم بشمار می آمد. گسترش روز افزون اینترنت و رشد سریع استفاده از آن، انسانها را به سوی جهان دیجیتال و ارتباطات از طریق داده های دیجیتالی سوق داده است. در این میان امنیت ارتباط یک نیاز مهم است و هر روزه نیاز به آن بیشتر احساس می شود.

به طور کلی دو روش برای ارتباط پنهانی وجود دارد. در روش اول که رمز نگاری[1] است، اطلاعات به طریقی رمز نگاری می شوند تا برای شخص ثالث قابل فهم نباشند اما فرستنده و گیرنده با استفاده از کلید مشترك می توانند اطلاعات مورد نظر را رمزگشایی کنند. تصور می شود که با کد کردن پیام مورد مبادله، ارتباط امن است ولی در عمل تنها رمز کردن کافی نیست و به همین دلیل روش های دیگری برای پنهان کردن داده ها به جای کد کردن آن ارائه شدند. روش دوم استانوگرافی [2]می باشد که در لغت به معنای “نوشتار استتار شده” است و در واقع پنهان کردن ارتباط بوسیله قرار دادن پیام در یک رسانه پوششی [3]است بگونه ای که کمترین تغییر قابل کشف را در آن ایجاد نماید و نتوان موجودیت پیام پنهان در رسانه را حتی به صورت احتمالی کشف کرد. روش دیگر پنهان کردن داده ها، نهان نگاری [4] از ترکیب دو کلمه واتر+ مارکینگ است و به معنی نشانه گذاری یا نقش بر آب می باشد استگانوگرافی را نباید با فرآیند واترمارکینگ یا نقشاب سازی داده ها اشتباه گرفت، با وجود آنکه اهداف اصلی آنها یکسان هستند.

افزایش ناگهانی علاقه به نهان نگاری بعلت نگرانی از حفظ کپی رایت آثار بوجود آمد.اینترنت با معرفی جستجوگر صفحات وب در سال 1993 بسیار کاربردی شده بود . به آسانی موزیک ، تصویر و ویدئو در دسترس بودند و دانلود می شدند . همانطور که می دانیم اینترنت یک سیستم توزیع پیشرو برای واسط های دیجیتال است زیرا هم ارزان است و هم با سهولت و آنی در دسترس می باشد .این سهولت دسترسی صاحبان اثر بخصوص استادیو های بزرگی مانند هالیوود را در معرض خطر نقض کپی رایت قرار داد.

خطر سرقت توسط سیستمهای ضبط دیجیتال با ظرفیت بالا شدت گرفته است .در زمانی تنها راه برای مشتریان کپی یک آهنگ یا فیلم بر روی نوارهای آنالوگ بود معمولا کپی محصول کیفیت کمتری داشت ولی امروزه کپی دیجیتال آهنگ و فیلم تقریبا بدون هیچ کاهش کیفیتی صورت می گیرد .و گستردگی اینترنت و این تجهیزات ضبط سرقت آثار بدون اجازه مالک اثر را افزایش داده است بهمین دلیل صاحبان اثر بدنبال تکنولوژی و راهی هستند که از حقوقشان حمایت نماید.دیگر روشهای قدیمی رمزنگاری برای جلوگیری از استفاده غیر مجاز حملات بداندیشانه کارایی لازم را نخواهند داشت. در این شرایط گنجاندن داده، به صورت غیرمحسوس، برای جلوگیری از استفاده های غیرمجاز از پتانسیل تجاری بالایی برخوردار است . لذا برای غلبه بر این مشکل، نهان نگاری دیجیتال مطرح شده است. نهان نگاری دیجیتال اهداف گوناگونی مانند اثبات حق مالکیت [5]، احراز اصالت محتوی [6] و کنترل تعداد نسخه های چاپ شده از یک اثر را محقق ساخته است.

با توجه به اینکه نهان نگاری در طیف گسترده ای از رسانه های دیجیتالی و با اهداف خاصی طراحی می شوند لذا با توجه به موارد کاربردی در دسته های مختلفی طبقه بندی می شوند. با وجود تفاوت در اعمال روش های نهان نگاری دیجیتال، همه روش ها در داشتن امنیت بالا دارای نقطه اشتراك هستند. با توجه بهمی شوند لذا با توجه به موارد کاربردی در دسته های مختلفی طبقه بندی می شوند. با وجود تفاوت

 

دانلود مقاله و پایان نامه

 در اعمال روش های نهان نگاری دیجیتال، همه روش ها در داشتن امنیت بالا دارای نقطه اشتراك هستند. با توجه به دامنه وسیع کاربرد تکنیک های نهان نگاری، آنها را می توان به صورت زیر طبقه بندی نمود:

طبقه بندی با توجه به حوزه کاری[7] (حوزه فرکانس [8] یا حوزه مکان[9])، با توجه به نوع اثر (متن،صدا، تصویر) و با توجه به ادراك و آگاهی انسانی [10] (سیستم بینایی و یا شنوایی) ؛ باتوجه به برنامه های کاربردی

تکنیک های نهان نگاری در حوزه فرکانس و حوزه مکان یکی از معروفترین روش های نهان نگاری می باشند. در روش های حوزه مکان برای گنجاندن شی دیجیتال مورد نظر مقادیر پیکسل ها بطور مستقیم دستکاری می شود. این روش پیچیدگی کمتری دارند، شکننده ترند و قوی نیستند، اما در روش های حوزه فرکانس ابتدا تصاویر به یکی از حوزه های فرکانسی انتقال یافته و سپس پنهان نگاری با دستکاری مقادیر درحوزه فرکانس انجام می گیرد و در نهایت تصویر به حوزه مکان باز گردانده می شود. روش های نهان نگاری حوزه فرکانس که عموماً در الگوریتم های نهان نگاری تصاویر دیجیتال مورد استفاده قرار می گیرد شامل انتقال های زیر است: دامنه تبدیل کسینوسی گسسته[11]) (DCT ، تبدیل فوریه گسسته (DFT)[12]، دامنه تبدیل موجک گسسته(DWT)[13] از جمله معروفترین روش های نهان نگاری دیجیتالی است که بسیار پر کاربرد می باشد

در این پایان نامه ، یک الگوریتم جدید نهان نگاری تصاویر دیجیتال مبتنی بر استخراج ویژگی های محلی که در حوزه فرکانس کار میکند پیشنهاد شده است ابتدا بخش فرکانس تصویر توسط ی تبدیل فوریه بدست می اید و سپس یک الگوریتم استخراج ویژگی که نقاط کلیدی ویژگی را برای زیر تصویر در حوزه فرکانس محاسبه می کند استفاده می شود.این نقاط کلیدی انتخاب شده ناحیه قرار گیری نهان نگاری می باشند.این روش از مزایای روش انتخاب ویژگی ها محلی و تبدیل فوریه سود می برد .

1-2 )بیان مساله

امروزه با رشد سریع اینترنت و فناوریهای چندرسانهای دیجیتال، نسخه برداری از داده ها بدون هیچ افت کیفیت و با هزینه های بسیار اندك امکانپذیر شده است. بدین ترتیب بهره گیری از آثار دیجیتال بدون رعایت حق نشر، دستکاری اسناد به راحتی امکان پذیر می باشد. در همین راستا هر روز نیاز های امنیتی متنوعتری مطرح می شود. نهان نگاری یکی از روش هایی است که برای پاسخگویی به این نیاز بکار میرود. بعنوان مثال شما میتوانید برای جلوگیری از انتشار غیرقانونی محتوا و فایلهای دیجیتالی تولیدی تان از این روش استفاده کنید. فرض کنید که یک تصویر یا فایل متنی تولید کرده اید؛ با استفاده از این روش میتوانید کپی رایت اثر خود را در فایل مربوطه پنهان کنید، تا در صورت لزوم بعداً بتوانید از حق خود دفاع کنید. نهان نگاری زمینه های کاربردی فراوانی دارد، بیشترین کاربرد آن در حک کردن اسم ها و امضاها برروی تصاویر و ویدئو ها و صداها و… می باشد به طوری که مشخص نخواهد بود. در اینصورت هر گونه استفاده غیر مجاز از رسانه دیجیتالی واترمارك شده، مانند کپی غیر مجاز از آن و یا هرگونه تحریف و تغییر تصویر توسط افراد غیر مجاز، صاحب اصلی داده می تواند با استخراج سیگنال واترمارك، که تنها توسط اوامکان پذیر است، مالکیت خود را به اثبات برساند و یا محل تغییرات صورت گرفته بر روی داده دیجیتالی را مشخص کند.

سیستم های نهان نگاری دیجیتال بر اساس کاربردهایشان توسعه یافته اند. نمونه از موارد کاربردی نهان نگاری دیجیتالی عبارتست از : حفاظت از حق مالکیت، تایید محتوا، کنترل کپی و کنترل طریقه استفاده، توصیف محتوا، نهان کردن داده های مختلف با امکان رد گیری، ارتباطات مخفیانه و پنهان سازی داده و…حفاظت از حقوق مالکیت داده های دیجیتال یکی از مهم ترین کاربردهای نهان نگاری می باشد. در حیطۀ حفاظت حق مالکیت اثر دیجیتال و احراز اصالت اثر دیجیتال، تکنیکهای بسیاری به منظور تشخیص تغییرات غیر مجاز معرفی شده و توسعه یافته اند. استخراج علامت نهان نگاری از یک تصویر نهان نگاری شده برای اثبات حق مالکیت کافی نیست زیرا در کاربردهای مختلف همواره نیت های خرابکارانه برای تهدید امنیت روش های نهان نگاری وجود دارد لذا یک مسئله مهم برای طرح های نهان نگاری دیجیتال استحکام در برابر حملات است زیرا ممکن است یک خرابکار بوجود پیام مخفی در رسانه دیجیتالی پی ببرد و در صدد کشف و شناسایی آن بربیاید .در برخی موارد ممکن است خرابکار علامت نهان نگاری را از بین برده یا آنرا جعل نماید. به همین دلیل می توان میزان سودمندی داده نهان نگاری شده مورد حمله قرار گرفته را با روش های گوناگونی مورد بررسی قرار داد مثلا کیفیت ادراکی آنرا اندازه گیری نموده و مقدار از بین رفتن علامت نهان نگاری را می توان با معیارهای از قبیل احتمال از دست رفتن، احتمال خطای بیتی، یا ظرفیت کانال، اندازه گیری کرد. محققان نشان داده اند که روش های نهان نگاری موجود قادر به ارائه پاسخ روشنی به اثبات حقوق مالکیت نیستند و همچنین برای بسیاری از این روش ها، حمله جعل کردن وجود دارد

1-3)ضرورت و اهمیت تحقیق

با گسترش استفاده از کامپیوتر و اینترنت، دسترسی و تبادل داده های دیجیتال کار بسیار آسانی شده است. یکی از مشکلات واقعی که در این زمینه مطرح شده است، بازتولید غیر قانونی اطلاعات دیجیتالی میباشد. این مشکل، پرسش ها و نگرانی هایی در رابطه با حقوق مالکیت مطرح می کند. نهان نگاری دیجیتالی یک راه حل برای این مشکل فراهم می کند

یکی از چالش های مهم در الگوریتم های نهان نگاری دیجیتالی اثبات حق مالکیت می باشد. اکثر الگوریتم های موجود نسبت به ارائه راهکار مناسب برای این مسئله عاجزند و این مسئله یک خلا تحقیقاتی را نمایان می کند. همچنین افزایش ضریب امنیت و توانمندی تصاویردیجیتالی نهان نگاری شده در برابر حملات تخریبی یکی دیگر از مسائل مورد بحث می باشد.

اکثر پژوهشگران با توجه به راه حل های پیشنهادی خود بر این باورند که سایر الگوریتم های نهان نگاری دارای ضعف هستند و اختلاف آرا در این زمینه وجود دارد. لذا مقایسه و بررسی الگوریتم پیشنهادی با سایر روش ها برای تحقیق در نظر گرفته شده است.

[1] Cryptography

[2]Steganography

[3] Cover Media

[4] Watermarking

[5] Owner Identification

[6] Data Authentication

[7] Application Domain

[8] Frequency Domain

[9] Spatial Domain

[10] Human Perception

[11] Discrete Cosine Transform

[12] Discrete Fourier Transform

[13] Discrete Wavelets Transform

***ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود است***

متن کامل را می توانید دانلود نمائید

 

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

 

ولی در فایل دانلودی متن کامل پایان نامه

 

 با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

 

موجود است

نظر دهید »
پایان نامه ارشد فناوری اطلاعات: طراحی و پیاده سازی یک زمانبندِ کار اشکال ­آگاه در سیستمهای محاسبات ابری
ارسال شده در 27 دی 1399 توسط نجفی زهرا در بدون موضوع

جهان محاسباتی که امروزه با آن روبرو هستیم روز به‌روز در حال بزرگ­تر و پیچیده‌تر شدن است. محاسبات ابری نیز در ادامه سبک‌های دیگر مانند محاسبات توری با هدف پردازش حجم عظیمی از داده با استفاده از خوشه‌هایی از کامپیوتر‌هاست. طبق گراش ارائه شده ای از گوکل، در حال حاضر به لطف محاسبات توزیع شده روزانه بیش از 20 ترابایت داده خام اینترنتی مورد پردازش قرار می‌گیرد. تکامل و شکل‌گیری محاسبات ابری خواهد توانست این چنین مسائلی را به راحتی و به شکلی مناسب‌تر از طریق سرویس‌های مبتنی بر تقاضا حل و فصل نماید. از زاویه دیگر، جهان محاسباتی اطراف ما در حال حرکت به سمت الگوهای “پرداخت برای استفاده” حرکت می‌کند و همین الگو یکی دیگر از پایه‌های اصلی محاسبات ابری محسوب می‌شود.

محاسبات ابری که در اواخر سال 2007 پا به عرضه ظهور گذاشت هم­اکنون به دلیل توانایی‌اش در ارائه زیر ساخت فناوری پویا و بسیار منعطف، محیط‌های محاسباتی تصمین شده از نظر کیفیت و همچنین سرویس‌های نرم‌افزاری قابل پیکر­بندی به موضوع داغ بدل شده است . در گزارش رویکردی گوگل همانطور که در شکل ‏1‑1 مشاهده می‌نمایید، محاسبات ابری، محاسبات توری را پشت سر گذاشته است [1]. محاسبات ابری از رویکرد مجازی­سازی بهره­گیری می­نماید که این امر سبب انعطاف­پذیری بیشتر سیستم ابر می­شود. در حقیقت با استفاده از این تکنولوژی، برنامه­ها می­توانند سرویس‌های مختلف را به صورت مجزا و انتزاعی از گره‌های سرویس‌دهنده دریافت نمایند.

تعاریف زیادی در مورد محاسبات ابری ارائه شده است که سعی می‌نمایند مشخصه‌های اصلی محاسبات ابری را مد نظر بگیرند که سیستم ابری را ” یک مدل برای دسترسی بنابر تقاضا و راحت تحت شبکه به یک مجموعه اشتراکی از منابع محاسباتی قابل پیکربندی” تعریف می‌نمایند درحالی­که “این منابع با کمترین تلاش و هزینه به صورت آزاد” فراهم گردند.

محاسبات ابری از خصوصیات منحصر به فردی بهره می‌برد که این سبک محاسباتی را از سایر سبک‌ها متمایز می‌کند. البته برخی از این خصوصیات کما بیش در سبک‌های پیشین نیز وجود داشته­اند. بعضی از این خصوصیات عبارتند از:

– ارائه سرویس مبتنی بر تقاضا: در اینجا لازم نیست تا برای آن چه استفاده نمی‌کنید هزینه پرداخت کنید. این بدان معناست که مشتریان تنها بر اساس مقدار و کیفیت سرویسی که مصرف می‌نمایند، هزینه استفاده پرداخت می‌نمایند. در حقیقت رویکرد این تکنولوژی همانند سرویس‌های عمومی قابل استفاده دیگر امروزی است. برای مثال همان­طور که برای تولید برق نیاز نیست که هر خانوار دارای ژنراتور و سایر وسایل تولید الکتریسیته باشد، دریافت سرویسی مانند محاسبات یا محل ذخیره داده نیز دیگر نیازی به خصوصی بودن ندارد و می‌توان

 

دانلود مقاله و پایان نامه

 آن را از فراهم آوردنگان ابر[1] اجاره کرد.

– دسترسی شبکه گسترده (اینترنت): این سیستم برای تحویل و ارئه سرویس‌ها از بستر موجود برای اینترنت استفاده می‌نماید. بنابراین مشتریان سرویس‌ها به هیچگونه نرم‌افزار یا سخت‌افزار خاصی نیاز ندارند و با همان گری که هر روزه به گشت و گذار در وب می‌پردازند می‌توانند از سرویس‌های ابر بهره ببرند.

– استخر منابع: در این سیستم با حجم وسیعی از منابع روبرو هستیم. این منابع از طریق مجازی­سازی از محل فیزیکی خود مستقل شده­ اند. بنابراین به راحتی می‌توانند در بستر شبکه جا­به­ جا شوند. در واقع نرم‌افزارها، پایگاه‌های داد، وب سرورها و سیستم‌های عامل همگی به عنوان سرورهای مجازی در سیستم ابر حضور دارند.

– قابلیت اطمینان بالا: فراهم آورندگان ابر به مشتریان خود تضمین می‌دهند که سیستم ابر همیشه قابلیت ارائه سرویس را داشته باشد. حال آنکه در سیستم‌های خانگی یک اشکال در نرم‌افزار یا سخت‌افزار می‌تواند موجب عدم دسترسی به اطلاعات و سرویس شود.

– هزینه پایین: به صورت سنتی برای اجرای برنامه‌های سنگین محاسباتی یا داده ای عظیم نیاز به یک سیستم با توان بالای محاسباتی و داده­ای احساس می‌شده است. این سیستم هزینه سنگینی را برای شرکت و یا افراد سرویس­گیرنده فراهم می‌آورده است. حال با استفاده از سرویس‌های موجود بر روی ابر، کاربران می‌توانند بر روی پروژه خود تمرکز بیشتری داشته باشد و هزینه گزافی را بابت تهیه زیرساخت‌ها نپردازد.

– به‌روز بودن: هزینه‌های گزافی که برای برپا بودن و به‌روز بودن زیرساخت‌های سخت‌افزاری و نرم‌افزاری باید پرداخت شوند با استفاده از ابر از بین می‌رود. در حقیقت به‌روز در آوردن زیرساخت‌ها از وظایف فراهم­آورندگان ابر می‌شود که بدون آن­که کاربر نهایی از این موضوع مطلع شود انجام می‌پذیرد.

در سیستم­های محاسبات توزیعی به دلیل کم کردن هزینه و توان مصرفی، از اجزاء تجاری عام­منظوره موجود در بازار استفاده می­شود[3]. این اجزا به زمان مستهلک شده و دچار خرابی می‌شوند تا جایی‌که برای همیشه غیرقابل­استفاده می­گردند. همچنین با توجه به آمار ذکر شده، تعداد پردازنده­ها به منظور بهبود کارآیی سیستم محاسباتی توزیعی رو به افزایش است. با این حال احتمال وقوع خرابی[2] در کل سیستم توزیعی با یک رابطه نمایی بالا می­رود. برای مثال سیستم کلاستری که برای یکی از قسمت‌های سایت گوگل استفاده می­شود، بیش از 15000 پردازنده دارد که بر اساس آمار ذکر شده در [4]، نرخ خرابی هر گره محاسباتی تقریبا 2-3% در سال است. این سیستم به طور میانگین 20 بار در هر روز به علت خرابی ناگزیر به راه‌اندازی مجدد[3] است. بزرگ­ترین مرکز داده جهان بیش از 51470000 هسته پردازشی دارد و در کم‌تر از هر 10 دقیقه با یک اشکال در سیستم مواجه می‌شود. درجدول 1-1 چند نمونه از تعداد اشکال‌های گزارش شده در مراکز داده آمده است.

برای برنامه­ های علمی-کاربردی موازی امروزی که بسیار پیچیده‌تر شده‌اند و معمولا برای روزها، هفته ­ها و یا بیشتر طراحی شده ­اند تا به اتمام برسند، برخورد با اشکال در حین اجرا برنامه موازی امری اجتناب­ ناپذیر به نظر می‌رسد. امروزه رویکردهای تحمل‌پذیر اشکال در مراکز به یکی از چالش‌های اصلی در محاسبات توزیعی تبدیل شده است.

آزمون نقطه مقابله­گیری­(cp)[1] و بازیافت[2] یک تکنیک معمول برای مدیریت اشکال در محاسبات توزیع شده می­باشد و مقالات ارزشمندی در مورد بازیابی بر اساس الگوریتم­های آزمون نقطه مقابله­گیری مختلف موجود می­باشد. مطالعه بر روی هزینه نقطه مقابله‌ گرفتن به صورت گسترده کماکان در حال انجام است. بیش‌تر کار­ها بر روی انتخاب بازه بهینه نقطه مقابله‌ و کم کردن سربار برای عمل نقطه مقابله انجام شده است. در واقع مهم­ترین مساله در بازیافت، برخورد با اشکال­ها بعد از وقوع آن و رویکرد بازگشت به عقب[3] است. در روش نقطه مقابله به­صورت هماهنگ دوره­ای، در ابتدای بازه‌های زمانی از پیش تعریف شده حالت کنونی تک­تک واحدهای محاسباتی موجود (این واحد در ابر ماشین‌های مجازی است) ذخیره می‌شود. پس از اتمام ذخیره­سازی تمام ماشین‌های مجازی، سیستم تا ابتدای بازه زمانی بعدی به کار خود ادامه می‌دهد.

زمانی­که در یکی از گره­های محاسباتی خرابی رخ داد، این خرابی کشف می­شود و تمام کارهای موازی[4] متوقف شده تا اشکال در سیستم بر طرف گردد. پس از رفع اشکال سیستم به آخرین حالت ذخیره شده ماشین‌های مجازی باز می­گردد و عملیات را از آن نقطه دوباره آغاز می­کند و به کار خود ادامه می‌دهد. در اغلب پیاده­سازی­ها، پروتکل کشف و بازیافت اشکال از دید برنامه­نویس پنهان می­باشد. این قبیل پروتکل­ها به صورت واکنشی پس از وقوع اشکال در سیستم عمل می­نماید. بنابراین در این حالت ممکن است زمان زیادی به لحاظ تعمیر سیستم و بازیابی مجدد ماشین‌های مجازی از دست برود که روی کارآیی ابر به­صورت مستقیم تاثیر منفی می­گذارد.

در مقابل این روش­ها، اخیرا روش­های دیگری پیشنهاد شده که مبتنی بر پیش­بینی اشکال در هر گره محاسباتی هستند. در این سیستم­ها، یک مکانیسم مدیریت اشکال تطبیقی[5] وجود دارد که سعی دارد تا به­صورت بهینه، بهترین عمل را در ابتدای هر بازه تصمیم­گیری نماید.

در دهه­های گذشته پیشرفت­هایی در زمینه پیش­بینی اشکال حاصل شده است. برای نمونه، وسایل سخت­افزاری مدرنی با خصیصه­های مختلفی همچون سنسور­های سخت­افزاری طراحی شده­اند که می­توانند افت یک ویژگی در طول زمان را (برای شناسایی خرابی­های نزدیک) نشان دهند و تعدادی روش­های یادگیری ماشینی و آماری مبتنی بر تکنیک­های احتمال برای بالابردن دقت آن­ها ارائه شده است. تکنیک­های مقاومت در برابر اشکال پیش­کنشی[6] مبتنی بر پیش­بینی به منظور دستیابی به دسترسی‌بالا[7]، برای کاربر­د­های بحرانی- امن اتخاذ گردیده است. اما تاکنون مطالعات خوبی بر روی ابر صورت نگرفته است.

در این پایان­نامه سیستم‌های محاسبات ابری را به عنوان یکی از سیستم­های پردازش موازی مبتنی بر مبادله پیام مورد بررسی قرار می‌دهیم. این محیط­ها به علت ویژگی خاص خود که ارتباط کارهای موازی فقط از پیام‌های رد و بدل شده انجام می‌پذیرد، دارای توانمندی‌های بالقوه برای انجام عملیات بازیافت می‌باشند. از این رو، آنچه ما به طور خلاصه مورد مطالعه قرار خواهیم داد، قراردادهای بازیافت مختلف برای محیط مبادله پیام خواهد بود. این قراردادها برای توانمند کردن محیط پردازش موازی به منظور تحمل‌پذیر کردن در برابر اشکال، اطلاعاتی نظیر حالت ماشین‌های مجازی یا محتوی پیام‌ها را در طول اجرای عادی نگه­داری می‌کنند تا در زمان وقوع اشکال با استفاده از آن­ها، عملیات بازیافت انجام پذیرد.

در این پایان­نامه در فصل دوم با قابلیت دسترسی‌بالا آشنا خواهیم شد و سپس در فصل سوم قراردادهای بازیافت در یک محیط پردازش موازی مبتنی بر مبادله پیام را مورد بررسی و مقایسه قرار می‌دهیم. در فصل چهارم به مطالعه کارهای اخیر انجام­ شده در زمینه برخورد پیش‌کنشی با اشکال‌های محتمل می‌پردازیم. فصل پنجم را به معرفی الگوریتم پیشنهادی اختصاص داده و در آخر به پیاده­سازی و ارزیابی الگوریتم‌های پیشنهادی و مقایسه آن با روش کلاسیک پرداخته و نتیجه­گیری می‌نماییم.

[1] Checkpoint

[2] Recovery

[3] Rollback

[4] Tasks

[5] Adaptive

[6] Proactive

[7] High Availability

[1] Cloud Providers

[2] Failure

[3] Reboot

***ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود است***

متن کامل را می توانید دانلود نمائید

 

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

 

ولی در فایل دانلودی متن کامل پایان نامه

 

 با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

 

موجود است

نظر دهید »
پایان نامه ارشد مهندسی فناوری اطلاعات: طراحی وضعیت مورد انتظار سازمان در سیستم­های اطلاعاتی استراتژیک بر اساس عامل­ های هوشمند
ارسال شده در 27 دی 1399 توسط نجفی زهرا در بدون موضوع

امروزه حوزه کاربرد فناوری اطلاعات تقریبا به تمامی جنبه­های زندگی انسان سایه کشیده شده است. سازمان­های تجاری نیز از این قاعده مستثنی نبوده و خصوصا در دو سه دهه­ی اخیر، سازمان­های مختلف از بزرگ و کوچک در جهت نیل به اهداف استراتژیک خود از فناوری اطلاعات بهره کافی برده­اند. سیر تکامل فناوری اطلاعات در سازمان­ها را تا به امروز می­توان به سه دوره تفکیک نمود: سیستم­ها پردازش اطلاعات (DP)، سیستم­های مدیریت اطلاعات (MS) و سیستم­های اطلاعاتی راهبردی (SIS) که دو مورد اول در حقیقت زیرمجموعه­ای از مورد سوم می­باشند. سیستم­های اطلاعاتی راهبردی به آن دسته سیستم­هایی اطلاق می­شود که بر کاربرد سیستم­های اطلاعاتی و فناوری اطلاعات در فرایند مدیریت راهبردی در سازمان­های تجاری متمرکزند. هدف این سیستم­ها کمک به سازمان­ها به منظور تحقق اهداف رقابتی یا سایر هدف­های راهبردی آن­ها و در کل ارتقا، پیشبرد و بهبود سازمان­ها می­باشد. بنابراین یک سیستم اطلاعاتی در صورتی استراتژیک خواهد بود که در راستای اهداف کلان و استراتژی­های سازمان ایجاد شده باشد[56]. این استراتژی­ها سازمان سمت و سوی حرکت سازمان را (با توجه به چشم­انداز کلی آن) تعیین نموده و سازمان را در راستای حرکت از وضع موجود به وضع مطلوب یاری می کنند [1].

برای حرکت به سمت وضعیت موردنظر و حتی پیش از آن برای برنامه­ریزی به­منظور شروع این حرکت، بیش از هر چیز ترسیم وضعیت موردانتظار ضروری به نظر می­رسد و برای ترسیم این وضعیت­، یکی از روش­های مرسوم، استفاده از طرح­ریزی سناریو محور[1] است، بدین معنا که با ترسیم برخی حالت­های محتمل برای آینده سازمان، ضمن چاره­جویی برای مواجهه با هر یک از آن حالات، برترین حالت را به عنوان وضعیت ایده­آل درنظر بگیریم. پژوهش­های بسیاری که در طی سالیان اخیر در این خصوص صورت پذیرفته، ثابت کرده است که می­توان آینده یک سازمان را با توجه به ساختار و نحوه عملکرد هر یک از اجزای آن شکل داد و در واقع به جای موضع واکنشی، از یک موضع سازنده برای مواجهه با چالش­های پیش روی سازمان در مسیر نیل به منظر برازنده بهره جست.

اما ترسیم یک منظر برازنده برای سازمان آنقدرها که شاید در نگاه اول به نظر برسد، ساده نیست. بلکه ترسیم آن نیازمند اجماع طیف وسیعی از دانش­ها از حوزه­های گوناگون اعم از مدیریت استراتژیک، آینده­پژوهی، هدف­گذاری، سناریوسازی و غیره است که بایست به منظور طراحی یک آینده مطلوب برای سازمان به صورت همزمان و همروند مدنظر قرار گرفته و در انجام محاسبات و تجزیه تحلیل داده ­ها جهت تدوین استراتژی­های و تعیین اهداف کلان سازمان به طور مناسب و متناسب با اهمیتشان منظور شوند. شاید انجام چنین محاسبات پیچیده و کلانی که در آن بایست به عوامل بسیار بسیار زیاد، متنوع، متغیر، نامتجانس و از دامنه ­های گوناگون توجه شود، در اکثر موارد و خصوصا در مورد سازمان­های بزرگ و دارای ساختار و ساز و کار پیچیده از حد توان ذهنی بشر خارج باشد، لذا در دهه ­های اخیر و با پیدایش و گسترش حوزه­ی جدیدی در علوم کامپیوتر تحت عنوان هوش مصنوعی، ایده­ هایی در به­کارگیری این شاخه از دانش در انجام محاسبات فوق الذکر مطرح شده و مورد بررسی قرار گرفته ­اند[55]و]59[.

سیستم­های چندعاملی[2] یکی از زیرمجموعه ­های این حوزه است که هدف اصلی آن حل مسائلی است که به دلایلی از قبیل پیچیدگی

 

دانلود مقاله و پایان نامه

 مسئله، یا در دسترس نبودن کامل محیط موردنظر، یا عدم قطعیت موجود در سیستم و یا دلایل دیگری از این قبیل، توسط یک عامل منفرد (دست کم به سادگی و در زمان قابل قبول) قابل حل نیستند. عامل­ها، به عنوان یکی از اجرای اصلی سیستم­های چندعاملی، موجودیت­هایی مستقل، خودمختار، هدفمند، با قابلیت­های معمولا قوی در برقراری ارتباط با سایر عامل­ها و نیز قابلیت تعامل اجتماعی می باشند که دارای یک واحد تصمیم­گیر مجزای داخلی هستند که آن عامل را در جهت رسیدن هر چه سریع­تر و بهتر به اهداف طراحی مدنظر طراح عامل یاری می­کند. همچنین معمولا عامل­ها از سطحی از هوشمندی برخوردارند که گرچه در مورد هر عامل منفرد ممکن است قابل توجه نباشد، ولی در کل سیستم را به طرز محسوسی در تحقق هدف کلی آن یاری خواهد کرد. مجموع اهداف عامل­ها به گونه­ایست که یک هدف کلی و نهایی را برای سیستم تأمین می­کند و این اهداف خرد مسلما نبایست با هدف کلی سیستم متناقض باشند.

در این پژوهش قصد داریم به کمک عامل­های هوشمند، راهکاری به منظور ترسیم وضعیت موردانتظار سازمان توسط سیستم­های چندعاملی ارائه کنیم.

2-1- تعریف مسئله

از دهه­ 1980 در علم مدیریت، نگرش مبتنی بر ویژگی­های فردی و رفتاری رهبر، جای خود را به تعیین یک چشم­انداز جامع و دقیق از سوی رهبران رده بالای سازمان داد. این جایگزینی به خصوص برای سازمان­هایی که مکررا دستخوش تغییر هستند، بسیار حائز اهمیت بود. بنابراین چشم­انداز سازمان که تا آن زمان بیشتر جنبه­ی تشریفاتی و شعارگونه داشت، به تدریج در علم رهبری[3] از اهمیت و جایگاه ویژه­ای برخوردار شد که می­توانست به عنوان ابزار تأثیرگذاری در دست رهبر سازمان مورد استفاده قرار گیرد. علاوه بر آن وجود یک چشم­انداز مشترک[4] در میان اعضای سازمان، می­تواند به هماهنگی بهتر اعضا در راستای تحقق اهداف سازمان و ایجاد یک مزیت رقابتی در مقایسه با سازمان­های فاقد اینگونه چشم­اندازها، منجر شود. بسیاری از محققین در حوزه رهبری، داشتن چشم­انداز مناسب را برای رهبری اثربخش بسیار ضروری دانسته و آن را لازمه­ی پیاده­سازی استراتژی­ها در سازمان و از ابزار مدیریت استراتژیک می­دانند. چشم­انداز در حقیقت منظر برازنده­ی[5] سازمان را در یک افق معمولا درازمدت ترسیم می­کند و سازمان را در گذر زمان به سوی این آینده پیش­رو رهنمون می­شود. چشم­انداز خود می­تواند دارای سطوح و مراحل متفاوتی باشد که هر مرحله بیانگر یک وضعیت ایده­آل برای سازمان در یک برهه زمانی مشخص است. اما چگونگی طراحی این وضعیت­ها نیازمند داشتن دانشی وسیع در حوزه­هایی متفاوت و متنوع است که شاید از حیطه توانایی­های یک فرد یا حتی یک گروه از مدیران خارج باشد، لذا نیاز به ایجاد ابزار و راهکارهای منسجمی به منظور انجام این مهم در سازمان­ها امروزه و با توجه به حرکت سازمان­ها به سوی استفاده راهبردی از اطلاعات،­ بیش از هر زمان دیگری احساس میشود.

مفهوم سیستم­های چندعاملی که در یکی دو دهه­ی گذشته به طرز چشم­گیری گسترش یافته و در شاخه­های مختلف علوم و فنون رسوخ کرده است، به عنوان ابزار مناسب و قدرتمندی در مدل­سازی سیستم­های اجتماعی به کار گرفته شده و کارایی خود را در شبیه­سازی این دسته از سیستم­ها به اثبات رسانیده است. بنابراین ما در این پایان­نامه برآنیم تا به کمک سیستم­های چندعاملی و مفهوم عامل­های هوشمند، و از طریق وارد نمودن مفاهیمی همچون آینده پژوهی[6]، طرح­ریزی سناریو[7]، تنظیم هدف[8] و غیره، وضعیت موردانتظار سازمان را در یک سیستم اطلاعاتی استراتژیک به نحو بهینه و با درنظر گرفتن فاکتورها و متغیرهای مختلف درون و برون­سازمانی، طراحی و ارائه کنیم. نتایج این پژوهش می­تواند به مدیران رده­بالای سازمان در تصمیم­گیری­های مهم و کلیدی و ترسیم استراتژی­های موردنیاز کمک شایانی نماید.

اما برای شرح صورت مسئله ابتدا بایست به بررسی مختصر مدلی بپردازیم که توسط اکبرپور و همکاران ارائه شده]1[ و یک سیستم اطلاعاتی استراتژیک را به کمک مفاهیم مطروحه در سیستم­های چندعاملی و با استفاده از عامل­های هوشمند مدل نموده است (شکل ‏1‑1).

در این معماری، عناصر سیستم اطلاعاتی راهبردی سازمان در قالب عامل­هایی با ویژگی­های خاص خود، مدل شده ­اند (هر یک از باکس­های خاکستری رنگ نشانگر یک عامل هوشمند در این معماری می­باشد) و هر یک وظایف مشخص و متمایزی را برعهده دارند.

عامل شماره 1 با توجه به تحلیل نیازمندی­های ذینفعان سازمان، اهداف کلی را مشخص می­کند. خروجی دریافتی از کاربران سیستم میتواند به عنوان پارامتر­های مؤثر در تعیین هدف صحیح برای کل سازمان مورد استفاده قرار گیرد.

عامل شماره 2 مسئول رصد کردن محیط سیستم است. از آنجایی که عوامل بسیاری ممکن است رویکرد، طرح­ها و استراتژی­های سازمان را دستخوش تغییر نماید، این عامل وظیفه شناسایی، تحلیل، فرموله کردن و دسته­بندی مناسب این عوامل را (مثلا به صورت عوامل خارجی، صنعتی، عملکردی و …) بر عهده دارد. بدین ترتیب امکان رصد کردن هوشمندانه و به موقع فرصت­ها و تهدیدها برای سازمان فراهم خواهد شد. عامل شماره 3 وظیفه تحلیل­های درونی را بر عهده دارد و از طریق پردازش دانشی که از گذشته سازمان حاصل شده، همچنین بهره­گیری از روش­های داده­کاوی و نیز استفاده از دانش سایر عامل­ها، دید مناسبی از منابع سازمان به دست می­دهد. ورودی هر دو عامل فوق “رسالت و مسئولیت­های اجتماعی سازمان” می­باشد که قبلا در یک پروسه مدیریت سطح بالا که خارج از معماری سیستم قرار دارد، تعیین گردیده. این عامل­ها در حین فعالیت با یک واحد تصمیم­ساز در ارتباط مستقیم و مداومند تا نتایج و خروجی­های خود را امکان­سنجی کنند. همچنین عامل­های 2 و 3 با هم در ارتباط مستقیمند و خروجی آن­ها بلافاصله برای عامل 4 ارسال می­شود که مسئول “تحلیل و انتخاب راهبردی” است و بدین منظور از تعامل با عامل­های تصمیم­ساز نیز بهره می­گیرد. عامل شماره 5 سه عمل مختلف انجام می­دهد: ساختاربندی مجدد، بازمهندسی و تمرکز دوباره بر سازمان. در واقع این عامل فعالیت موردنیاز را با توجه به اطلاعات دریافتی از مرحله قبل در مدل مدیریت استراتژیک تشخیص می­دهد. خروجی این عامل برای کاربران سیستم نیز ارسال می­شود. نهایتا عامل 6 مسئول کنترل استراتژیک و بهبود مداوم استراتژی­هاست. این عامل که ورودی خود را از عامل 5 دریافت می­کند، استراتژی­هایی را که نیازمند اصلاح یا بهبود باشند، تعیین نموده و تغییرات لازم را در آن­ها پیشنهاد می­دهد. عامل 6 همچنین بازخورد خود را برای عامل­های 1، 2 و 3 ارسال می­کند.

همانطور که پیشتر اشاره شد، عامل شماره 1 با توجه به تحلیل نیازمندی­های ذینفعان سازمان، اهداف کلی و نیز وضعیت موردانتظار را مشخص می­کند. هدف ما در این پژوهش ارائه راهکاری به منظور طراحی یک وضعیت موردانتظار و برازنده برای سازمان با کمک عامل­های هوشمند می­باشد. وظیفه­ای که در معماری فوق بر عهده عامل شماره 1 است]1[.

[1] – scenario planning

[2] – multi-agent systems

[3] – leadership

[4] – shared vision

[5] – fitness landscape

[6] – futures study

[7] – scenario planning

[8] – goal-setting

***ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود است***

متن کامل را می توانید دانلود نمائید

 

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

 

ولی در فایل دانلودی متن کامل پایان نامه

 

 با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

 

موجود است

نظر دهید »
  • 1
  • ...
  • 134
  • 135
  • 136
  • ...
  • 137
  • ...
  • 138
  • 139
  • 140
  • ...
  • 141
  • ...
  • 142
  • 143
  • 144
  • ...
  • 375
بهمن 1404
شن یک دو سه چهار پنج جم
 << <   > >>
        1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30  

دکوراسیون ، گردشگری،موفقیت ،دانش و فناوری،فرهنگ و هنر

 رازهای خوشبختی عاطفی
 خیانت زنان و راه‌حل‌ها
 تهیه غذای خانگی گربه
 درآمد از فروش فایل الکترونیک
 درمان عفونت قارچی سگ
 حرفه‌ای شدن در ChatGPT
 پردرآمدترین مشاغل امروز
 جمع‌آوری بازخورد کاربران
 خلق محتوای همیشه سبز
 تشنج در سگ‌ها
 درآمد از کپشن اینستاگرام
 افزایش نرخ تبدیل
 پارواویروس سگ‌ها
 درآمد دلاری فریلنسری
 دوره فحلی سگ
 سئوی داخلی فروشگاه
 ساخت تصاویر هوش مصنوعی
 ایده‌های خلاقانه فروش
 ملاک‌های ازدواج
 بازاریابی برند حرفه‌ای
 تغذیه توله سگ
 درآمد از اپلیکیشن اندروید
 انتخاب جای خواب گربه
 ساخت کپشن هوش مصنوعی
 دیدگاه مردان به زنان
 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

جستجو

موضوعات

  • همه
  • بدون موضوع

آخرین مطالب

  • دانلود پایان نامه ارشد: غدیریه در شعر فارسی در دوره‌ی بازگشت ادبی (1324-1135)
  • پایان نامه ارشد فناوری اطلاعات: بررسی تطبیقی استراتژی‌های توسعه فناوری اطلاعات و ارتباطات در آموزش و پرورش دوره متوسطه
  • پایان نامه در مورد رکن مادی بزه (جرم) آدم ربایی
  • دانلود پایان نامه ارشد رشته مدیریت : رابطه بین شایستگی­های رهبری روسای شعب و اشتیاق شغلی کارکنان
  • دانلود پایان نامه ارشد : شعر، ماهیت و کارکرد آن از نگاه شاعران از سده های نخستین تا پایان قرن هفتم
  • دانلود مقالات : جعل رایانه‌ای (کامپیوتری) در حقوق
  • پایان نامه ارشد رشته تجارت الکترونیک: چارچوبی جدید برای تشخیص مرجع مشترک و اسم اشاره در متون پارسی
  • دانلود پایان نامه ارشد ادبیات فارسی: آیا می توان رد عرفان هرمسی را در گلشن راز شیخ محمود شبستری یافت
  • دانلود پایان نامه ارشد :مطالعه رابطه محافظه کاری حسابداری و انعطاف پذیری مالی
  • پایان نامه ارشد رشته مدیریت: بررسی رابطه میان سرمایه اجتماعی و تعالی سازمانی در دانشگاه تربیت مدرس
  • دانلود پایان نامه ارشد : شخصیت پردازی در رمان «همنوایی شبانه‌ی ارکستر چوب‌ها»
  • دانلود پایان نامه عمران-سازه های هیدرولیکی:بررسی عددی تاثیر ژئوبگ‏ها بر کنترل آب‏شستگی کوله پل‏ها
  • مقالات تحقیقاتی و پایان نامه – رفع اشتباه: – 8
  • بررسی جرم جعل در حقوق ایران
  • پایان نامه ارشد رشته زبان و ادبیات فارسی گرایش ادبیات مقاومت: بررسی و تحلیل شعر اعتراض در دهه10_ 40 با تکیه بر سروده های 20 شاعر
  • پایان نامه ارشد مدیریت اجرایی: ارزیابی نقاط قوت وضعف نظام فنی و اجرایی کشور و ارایه راهکارهای اصلاحی
  • پایان نامه ارشد تربیت بدنی: اثر 6 هفته تمرین پرحجم تناوبی شدید بر غلظت هورمون رشد و گرلین مردان دارای اضافه وزن
  • دانلود پایان نامه ارشد رشته مدیریت : تأثیر رفتار شهروندی سازمانی در ارتقاء هوش سازمانی
  • پایان نامه ارشد کامپیوتر گرایش نرم افزار: بهینه سازی خوشه ها با استفاده از الگوریتم های تکاملی برای شخصی سازی وب
  • پایان نامه ارشد رشته فقه و مبانی حقوق اسلامی: بررسی تفاوت حقوق مسلمان با غیر مسلمان در باب مجازات حدود
  • پایان نامه مهندسی صنایع گرایش صنایع: توسعه یک مدل بهینه سازی چند هدفه برای طراحی شبکه زنجیره تأمین در شرایط عدم قطعیت با در نظر گرفتن سطوح کیفی
  • پایان نامه : تعدیات مامورین دولت نسبت به امنیت‌ روانی‌ اشخاص
  • پایان نامه ارشد رشته فقه و مبانی حقوق اسلامی : قلمرو ولایت فقیه در احکام شرعی
  • پایان نامه مهندسی صنایع گرایش صنایع: پیکربندی چند هدفه زنجیره تامین در فضای عدم قطعیت
  • پایان نامه روانشناسی گرایش عمومی: بررسی اثر بخشی هوش هیجانی در کاهش وابستگی به فیسبوک دانش آموزان دختر مقطع متوسطه شهر تهران
  • دانلود پایان نامه ارشدرشته مدیریت : تاثیر آموزه های دینی بر رفتار شهروند سازمانی در شهرداری کاشان
  • دانلود پایان نامه ارشد : ‌ بررسی جایگاه صبر و سكوت درآثار سعدی
  • پایان نامه ارشد رشته فناوری اطلاعات : بررسی الگوهای مطرح برای تعاملات الکترونیک بین دستگاهی
  • دانلود پایان نامه ارشد : عوامل موثر بر توسعه دوچرخه سواری در شهر کرمان
  • پایان نامه ارشد مدیریت آموزشی: ارزیابی کیفیت خدمات آموزشی مدارس متوسطه شهرستان گرمسار بر اساس مدل سرو کوال
  • پایان نامه ارشد رشته مدیریت بازرگانی :تأثیر شخصیت نام تجاری بر اعتماد، دلبستگی و تعهد به نام تجاری در صنعت مواد شوینده
  • فایل پژوهشی : رازداری بانکی (افشای اطلاعات) و جرم پولشویی
  • پایان نامه ارشد رشته عمران-محیط زیست:شناسایی منابع آلاینده برای تدوین یک سیستم پایش آبهای سطحی و زیرزمینی توسط مدل BASINS

فیدهای XML

  • RSS 2.0: مطالب, نظرات
  • Atom: مطالب, نظرات
  • RDF: مطالب, نظرات
  • RSS 0.92: مطالب, نظرات
  • _sitemap: مطالب, نظرات
RSS چیست؟
کوثربلاگ سرویس وبلاگ نویسی بانوان