یِاهو مارکت

فروشگاه یاهو

یِاهو مارکت

فروشگاه یاهو

515 دانلود تحقیق: بررسی بازیابی اطلاعات برای وب معنایی و استخراج اطلاعات مبتنی بر یک Crawler با استفاده از آنتالوژی دامنه

515 دانلود تحقیق: بررسی بازیابی اطلاعات برای وب معنایی و استخراج اطلاعات مبتنی بر یک Crawler با استفاده از آنتالوژی دامنه

فرمت فایل: ورد Word و قابل ویرایش

تعداد صفحات: 177

 

 

با ظهور وب، داده ها و اطلاعات زیادی در موضوعات مختلف در اختیار همگان قرار گرفتـ ه اسـت . ایـنداده ها که اکثرا در قالب فایل های HTML ارائه شده اند، فرصت مناسـبی را در اختیـار کـاربران وب قـرارداده تا بتوانند با جستجوی کلمات کلیدی مناسب به داده های مورد نیاز خود دسـت یابنـد. امـا امـروزه بـاوجود انبوهی از اطلاعات گوناگون در وب، جستجو بر اساس کلمات کلیدی، ما را به تعداد زیادی صفحه وب می رساند که یافتن اطلاعات مورد نیاز در آن دشوار و زمانبر است. وب معنایی جهت رفع مـشکلاتی از ایـنقبیل به عنوان نسل جدید وب جاری، توسط آقای تیم برنرز لی [1] معرفی شد.

وب معنایی به عنوان شاخه جدیدی از وب جاری لازم دارد تـا بـه اطلاعـات موجـود در وب دسترسـیداشته باشد . اما اطلاعات موجود در وب جهت نمـایش آن بـه انـسان هـا سـازماندهی شـده انـد. لـذا بـرای استخراج اقلام اطلاعاتی از ابزاری بنامWrapper استفاده می شـود . در ایـن نوشـته بـر اسـتخراج از منـابع اطلاعاتی تمرکز می کنیم و استخراج اطلاعات مبتنی بر یک Crawler که با استفاده از یک آنتالوژی دامنه به شناسایی اقلام اطلاعاتی می پردازد را پیشنهاد می کنیم.

 

کلمات کلیدی : وب معنایی، حاشیه گذاری معنایی، آنتالوژی، RDF، بازیابی اطلاعات، Wrapper.

 

 

فهرست مطالب

1 – مقدمه ................4

2 - معرفی وب معنایی..............8

2 – 1 - مشکلات وب موجود 9

2 - 2 - نیاز به بازنمایی دانش ............. 10

2 – 3 – آشنایی با اجزای اساسی وب معنایی .....12

2 – 4 - معماری وب معنایی ................14

2 – 5 – آشنایی با خانواده استاندارد های XML................ 17

21......... (Resource Description Framework) RDF آشنایی با – 6 – 2

24.........RDF Schema (RDFS) آشنایی با – 7 – 2

26........... ها Taxonomy معرفی – 8 – 2

2 – 9 – معرفی طیف آنتالوژی............30

2 – 10 – معرفی آنتالوژی ...34

2 – 11 – توصیف منطقی آنتالوژی ها 35

2 – 12 – سطوح بازنمایی دانش......... 37

2 – 13 – مشکل نگاشت معنایی .......38

2 – 14 – خلاصه مطالب .....39

3 – مدیریت دانش و بازیابی اطلاعات..... 41

3 – 1 – بررسی مشکل........41

3 – 2 – نقش آنتالوژی ها ..42

3 – 3 – معرفی معماری Sesame........43 3 – 4– بازیابی اطلاعات برای وب معنایی..........45

3 – 5 – جمع بندی مطالب48

4 – بررسی فعالیت های انجام شده در زمینه استخراج اطلاعات.............. 49

50 ............WEBOQL – 1 – 4

52.... (World Wide Web Wrapper Factory) W4F – 2 – 4

53OntoKnowledge – 3 – 4

56............OntoPrise – 4 – 4

57.... KIM – 5 – 4

59.........OntoGather – 6 – 4

60..........BYU-Ontos – 7 – 4

4 – 8 – جمع بندی مطالب .61

5 – ارائه یک چارچوب جهت بازیابی اطلاعات ........62

5 – 1 – تحلیل مساله بازیابی اطلاعات................62

5 – 2 – استخراج اطلاعات صریح و اطلاعات ضمنی ..........64

5 – 3 – مقاومت در برابر تغییرات منابع.............65

5 – 4 – معرفی چارچوب پیشنهادی..66

5 – 5 – فعالیت های بعدی 70

مراجع ...72

72.......[Intoduction to Semantic Web]

72.........[Semantic Web Languages References]

73...[Knowledge Management & Information Retrieval]

72.............[Others]

 

1 – مقدمه

در این بخش به بررسی مشکل وب جاری پرداخته و وب معنایی را به عنوان یک راه حل معرفـی مـیکنیم. سپس یکی از چالش های موجود در وب معنایی را تشریح کرده و محدوده بحث خود را مشخص میکنیم.

 

مشکل وب کنونی

با توجه به رشد روز افـزون وب و بـا وجـود 400 میلیـون وب سـایت [16] و چنـدین میلیـارد منـابعاطلاعاتی (شامل صفحاتHTML ، فایل های صوتی و ویدئویی، تـصاویر فایـل هـایRSS ،XML و غیـره )، عملا وب جاری به یک کتابخانه بزرگ از منابع و اطلاعات مختلف تبدیل شده است.

 

 

شکل 1 : نمودار رشد سایت های اینترنتی [16]

 

موتور های جستجوگر مانند گوگل و یاهو و غیره، به کاربران خود امکـان جـستجو بـر اسـاس کلمـاتکلیدی مشخص را می دهند. اما بزرگترین مشکل در ارتباط با این شیوه جستجو، که به آن جستجوی کـورهم گفته می شود، یافتن کلمات کلیدی مناسب می باشد. البتـه نبایـد فرامـوش کنـیم کـه وب بـ ا همـینوضعیت موجود نیز یک موفقیت بزرگ به حساب می آید . تا ده سال پیش، هرگز کسی فکر آن را نمی کردکه روزی اینترنت بتواند تا این حد در شیوه زندگی انسان ها، اخبار و اطلاع رسانی، ارتباطات و غیـره تـاثیربگذارد.

اما از طرفی دیگر، وب موجود، دارای یک مشکل اساسی می باشد. می توان گفت که چالش اساسی در ارتباط با وب آن است که منابع موجود تنها برای انسان ها قبل فهم و استفاده می باشد. بنابراین ماشین هـادر جستجو، اشتراک و یکپارچه سازی انبوهی از اطلاعات، محـدودیت هـای زیـادی دارنـد. در حـال حاضـرماشین ها جهت شناخت محتوی و اطلاعات موجود در وب، نیاز به دانش انسانی دارند و بدون آن تنهـا مـیتوانند کورکورانه، وجود یا عدم وجود یک کلمه کلیدی را مشخص نمایند.

 

وب معنایی

ایده توسعه وب جاری با تزریق مقداری اطلاعات تکمیلی ، بگونه ای که اطلاعات موجود قابل فهم برایماشین ها باشد، برای اولین بار توسط آقای تیم برنرز لی مطرح گردید [1و2]. ایشان نسل جدیـدی از وبجاری را با نام وب معنایی معرفی کردند و هدف



یاهومارکت
بخاطر بسپارید



514 دانلود تحقیق: بررسی سهام دربورس و فروش صنایع بزرگ و بانک و بیمه

514 دانلود تحقیق: بررسی سهام دربورس و فروش صنایع بزرگ و بانک و بیمه

فرمت فایل: ورد Word و قابل ویرایش

تعداد صفحات: 13

 

 

کارمندان شرکت ها وبانک هاى دولتى صاحب ۵ درصد سهام سازمان خود مى شوند.

  • هیأت دولت اجازه واگذارى ۴۰ درصد از سهام شرکت هاى مس، فولاد مبارکه وآلومینیوم ایران راتصویب کرد.
  • رئیس سازمان خصوصى سازى:هیأت دولت با عرضه ۵ درصد از سهام شرکت هاى بیمه دانا،البرز، آسیا و بانک هاى تجارت،صادرات، ملت،رفاه و پست بانک در بورس و عرضه تدریجى سهام به عموم مردم در سال جارى موافقت کرد.
  • در۲ ماه آینده، عرضه عمومى ۵ درصد از سهام بانک ها وبیمه هابه صورت آزمایشى آغاز مى شود.

شورای اطلاع‌رسانی دولت خبر داد

ابلاغ قانون تسهیل اعطای تسهیلات بانکی _توسط رییس‌جمهوری

قانون تسهیل اعطای تسهیلات بانکی و کاهش هزینه‌ای طرح و تسریع در اجرای طرح‌های تولیدی و افزایش منابع مالی و کارآیی بانک‌ها از سوی رییس‌جمهوری برای اجرا ابلاغ شد.به گزارش دبیرخانهء شورای اطلاع رسانی دولت بر اساس این ابلاغیه به منظور تسریع، ‌تسهیل و تقویت سرمایه‌گذاری در طرح‌های تولیدی دریافت وثیقهء خارج از ارزش دارایی و عواید آتی طرح، ‌از گیرندگان تسهیلات که توان مجری و توجیه اقتصادی ‌فنی و مالی و قابل ترهین طرح آن‌ها به تایید بانک می‌رسد ،‌توسط بانک‌های عامل ممنوع است و بانک‌ها موظفند صورت مدارک مورد نیاز را به متقاضی اعلام و پس از تکمیل پرونده حداکثر ظرف مدت 45 روز طرح را بررسی کرده و در صورت تایید توسط خود و یا موسسات معتمد بانک، با حضور متقاضی قرارداد را حداکثر ظرف مدت یک ماه منعقد کرده و نسبت به پرداخت تسهیلات طی دوران مشارکت اقدام کنند و همچنین بانک‌ها موظفند مستقیماً یا از طریق موسسات معتمد خود نسبت به اعمال نظارت مستمر بر اجرا و بهره‌برداری طرح یا تسویهء حساب کامل با مشتری اقدام کنند.

بر اساس این قانون و به منظور افزایش ضریب اطمینان بانک‌ها برای وصول تسهیلات اعطایی به بانک‌های عامل اجازه داده می‌شود حداکثر معادل دو درصد ارزش کسری وثایق طرح را به عنوان کارمزد پوشش ریسک برای یک بار دریافت کنند و در صورت در‌خواست متقاضی، بانک عامل موظف است حداکثر ظرف مدت دو هفته مازاد ارزش وثایق خارج از طرح قابل رهن را جهت توثیق نزد سایر بانک‌ها و موسسات مالی و اعتباری معرفی شده از طرف متقاضی اعلام کند.

همچنین به منظور تامین منابع مورد نیاز طرح‌های بزرگ، تمامی بانک‌ها می‌توانند بخشی از سهم تسهیلات اعطایی خود را از طریق مشارکت با سایر بانک‌ها (اتحادیهء سندیکای بانکی) عمل کنند، پذیرش توجیه اقتصادی، ‌فنی و مالی طرح تایید شده توسط بانک عامل اول برای سایر بانک‌های مشارکت‌کننده کفایت می‌کند.

وزارت امور اقتصادی و دارایی نیز موظف است ظرف مدت سه ماه از تاریخ تصویب این قانون تمهیدات لازم را برای انتشار و چگونگی تضمین اوراق مشارکت و یا اوراق مشارکت تبدیل به سهم برای تامین منابع اجرای



یاهومارکت
بخاطر بسپارید



513 دانلود تحقیق: بررسی کاربرد معماری مرجع در لایه برنامه های کاربردی براساس حرفه سازمان و ارائه مدلی برای معماری مرجع راهکار

513 دانلود تحقیق: بررسی کاربرد معماری مرجع در لایه برنامه های کاربردی براساس حرفه سازمان و ارائه مدلی برای معماری مرجع راهکار

فرمت فایل: ورد Word و قابل ویرایش

تعداد صفحات: 240

 

 

 

1 مقدمه1

2 مفاهیم و تعاریف ابتدایی5

2-1 تعریف معماری5

2-1-1 علت بوجود آمدن معماری7

2-1-2 معماری خوب9

2-2 تعریف سبک معماری11

2-3 تعریف مدل مرجع12

2-4 تعریف معماری مرجع13

2-5 نگرش های معماری15

2-6 معماری نرم افزار17

2-6-1 تعریف IEEE [4]17

 

18...... 1992 در سال Perry & Wolf تعریف 2-6-2

19.... 1995 در سال (4+1 View) Kruchten تعریف 3-6-2

19... 1996 در سال Shaw و Garlan تعریف 4-6-2

20......... 1997 درسال Kazmanو Bass ،Clements تعریف 5-6-2

21........... 1999 در سال Jacobson و Rambaugh ،Booch تعریف 6-6-2

2-6-7 تعریف Perry و Wolf در سال 1992 ........21

2-6-8 تعریف Garlan و Shaw در سال 1993 ....21

2-6-9 تعریف Bass و دیگران در سال 1994 .........22

22.......... 1994 در سال Hayes-Roth تعریف 10-6-2

22.... 1995 در سال Perry و Garlan تعریف 11-6-2

2-6-12 تعریف Boehm و دیگران در سال 1995 ....22

2-7 تعریف معماری اطلاعات ....24

2-8 تعریف معماری سازمان ........25

2-9 خلاصه........28

3 معماری سازمان.29

3-1 زمینه پیدایش معماری سازمان ...........29

3-1-1 دلایل بکارگیری معماری سازمان .......31

3-1-2 جایگاه معماری سازمان .........32

3-1-3 فوائد معماری سازمان............34

3-1-4 لزوم استفاده از معماری سازمان و نقش آن در سازمان 34

3-2 چارچوب معماری سازمان....38

3-3 چارچوب معماری Zachman ........39

3-3-1 جنبه و دیدگاه...........43

3-4 چارچوب معماری سازمان فدرال (FEAF) .50

3-4-1 مولفههای چارچوب معماری سازمان فدرال ..51

3-4-2 سطح 1........54

3-4-3 سطح 2........56

3-4-4 سطح 3........58

3-4-5 سطح 4........61

3-5 برنامه ریزی معماری سازمان (EAP) ............69

3-6 چارچوب D.O.E .72

3-7 چارچوب TEAF .75

3-8 چارچوب C4ISR 79

3-9 مقایسه دستاوردهای چارچوب های مختلف ...84

3-9-1 مقایسه چارچوب C4ISR و Zachman.....84

3-9-2 مقایسه چارچوب TEAF و Zachman......85

3-9-3 مقایسه چارچوب FEAF و Zachman......86

3-10 خلاصه........87

4 معماری مرجع راهکار....88

4-1 مشکلات تولید نرمافزار ........90

4-1-1 حوزه های تخصصی متفاوت .90

4-1-2 تفاوت در مستند سازی و چگونگی توصیف ..90

4-1-3 مفاهیم متفاوت معماری.........91

4-1-4 عدم یکپارچگی میان تجارب موفق ....92

4-1-5 شکاف موجود میان معماری مطلوب سازمان و راهکارهای مختلف......92

4-2 تعریف راهکار ICT ............94

4-3 راهکار پیشنهادی .....96

4-3-1 نگرش نقش.98

4-3-2 نگرش رویه های حرفه.........101

4-3-3 ماتریس نگاشت رویه به نقش ..........107

4-3-4 نمودار ارتباط موجودیت ها..108

4-3-5 ماتریس نگاشت موجودیت به نقش .113

4-3-6 ماتریس نگاشت موجودیت به رویه .114

4-3-7 نمودار تجزیه سیستم ...........115

4-3-8 نمودار ارتباطات سیستم ......117

4-3-9 ماتریس نگاشت رویه به زیرسیستم و قابلیت119

4-3-10 ماتریس نگاشت نقش به زیرسیستم و قابلیت122

4-3-11 ماتریس نگاشت موجودیت به زیرسیستم و قابلیت....124

4-4 خلاصه......126

5 معماری مرجع راهکار برای سیستم برنامهریزی منابع سازمانی.....127

د

5-1 سیستم برنامه ریزی منابع سازمان......128

5-1-1 تاریخچه ERP......128

5-1-2 تعریف ERP.........131

5-1-3 مزایای سیستمهای ERP....132

5-1-4 تاثیرات توسعه سیستم ERP...........133

5-1-5 نگاهی به فراهم کنندگان راهکار در خارج از کشور....136

5-2 مدل های معماری مرجع راهکار ERP.........141

5-3 خلاصه......151

6 نتیجه گیری ......153

6-1 مقایسه روش پیشنهادی با کارهای انجام شده............154

6-2 مزایا و معایب مدل پیشنهادی ..........156

6-3 کارهای آتی............157

7 منابع ...158

 

ه

چکیده

 

در حال حاضر بکارگیری صحیح فناوری اطلاعات و ارتباطات به عنوان یک مساله جدید در سازمانهای بزرگ مورد توجه زیادی قرار گرفته است. از این رو بیشتر سازمانها برای رسیدن به اهداف خود باید بتوانند از فناوری اطلاعات و ارتباطات در جهت تدقیق، تسریع و تسهیل کار های خود، بهترین استفاده را بنمایند. یک رویکرد اصولی مبتنی بر این است که هر سازمان باید از طریق انجام معماری سازمان، نیازمندیهای خود را شناخته و راه حل فائق آمدن بر نیاز ها و مشکلات خود را در آن منعکس نماید. اما مشکل آن است که بعد از انجام معماری سازمانی باید فناوری اطلاعات و ارتباطات در سازمان پیاده سازی شود. در این زمان بر اساس معماری سازمانی انجام شده و معماری مقصد، باید مجموعهای از سیستم های نرم افزاری پوشای نیاز ها و مشکلات حرفه سازمان و بصورت تجمیع شده پیاده سازی گردند. مشکل اصلی ارائه راهکار ی برای ایجاد چنین سیستمهای نرم افزاری است. برای آنکه بتوان به عنوان یک فراهم کننده راهکار، به تمامی سازمان ها بهترین پیشنهاد را ارائه داد باید یک نقشه مرجع برای ارائه راهکار بر اساس تجارب موفق و سوابق قبلی یک حرفه در اختیار داشت. هدف از این تحقیق پیشنهاد بکارگیری معماری مرجع در ارائه راهکار برای سازمانها با توجه به رویکرد معماری سازمانی است. از آنجاییکه این بحث خیلی گسترده خواهد بود و نمی توان تمامی مطالب را در این تحقیق پوشش داد، تنها به بررسی کاربرد معماری مرجع در لایه برنامه های کاربردی با توجه به حرفه سازمان خواهیم پرداخت و سعی میکنیم با کمک معماری مرجع و تعاریف مربوطه معماری مرجع راهکار را بگونهای تعریف نماییم که بتواند لایه های حرفه، اطلاعات و برنامههای کاربردی یک سازمان را پوشش دهد و در این حوزه یک راهکار جامع برای سازمان ها ارائه نماید.

1 مقدمه

در عصر حاضر فناوری اطلاعات و ارتباطات بطور چشم گیری در حال پیشرفت و گسترش بوده و به عنوان یک مساله جدید که امروزه در سازمانهای بزرگ بسیار مهم گردیده، مورد بحث است. از اینرو کاربرد فناوری اطلاعات و ارتباطات در تمامی حوزه ها و انواع حرفه به صورت جدی مطرح است. بر همین اساس بیشتر مراکز تجاری، سازمان ها، نهاد ها و غیره به سمت مکانیزه شدن حرکت می کنند و برای رسیدن به اهداف خود باید بتوانند از فناوری اطلاعات و ارتباطات در جهت تدقیق، تسریع و تسهیل کارهای خود، بهترین استفاده را نمایند. در حال حاضر یکی از مهمترین مسائل در اغلب سازمانها گسترش فناوری اطلاعات و ارتباط ات است. از دیدگاه فناوری اطلاعات و ارتباطات سازمان نیازمند آن است که برای تسهیل، تدقیق و تسریع فرآیندهای حرفه خود از سیستمهای اطلاعاتی بهره ببرد. بدین ترتیب انجام عملیات در سازمان تسهیل خواهد شد و کارمندان سازمان میتوانند با دقت بیشتر و زمان کمتری فعالیت های کاری خود را انجام دهند. در ضمن این امر باعث شفافسازی در دسترسی به اطلاعات و ارائه خدمات سازمان خواهد شد. یعنی مدیران سازمان می توانند راحت تر به اطلاعات مورد نیاز خود دسترسی پیدا نموده و به نحو بهتری بر روی انجام فعالیتها کنترل داشته باشند. این شفاف سازی همچنین باعث خواهد گردید که کارکنان به نحو بهتری فعالیتهای خود را انجام دهند، زیرا میدانند که نسبت به سابق بیشتر در معرض دید مدیران قرار خواهند گرفت. از سوی دیگر بوجود آمدن سیستم های اطلاعاتی و مکانیزه شدن فعالیتهای سازمان باعث خواهد شد فعالیتهای تکراری در سازمان از بین رفته و روند انجام کار بهبود یابد و بعلاوه می توان میان اطلاعات سازمان نیز یکپارچگی بوجود آورد.

بر همین اساس سازمان ها باید با بهره گیری از راهکار های مناسب و بهره گیری از فناوری اطلاعات و ارتباطات به سوی الکترونیکی شدن گام بردارند. از این رو اغلب سازمان ها به معماری سازمان روی می آورند و سعی می کنند از این طریق سازمان خود را شناخته و معماری نموده و تا جای ممکن مشکلات آنرا مرتفع نمایند. بطور خلاصه می توان گفت معماری سازمان یک پایگاه دارایی برای اطلاعات استراتژیک سازمان تلقی می شود که ماموریت سازمان، اطلاعات مورد نیاز برای انجام ماموریت، فناوری مورد نیاز جهت انجام ماموریت و فرآیندهای لازم جهت پیاده سازی فناوری جدید را تعریف می نماید. اما مشکل آن است که بعد از انجام معماری سازمانی باید فناوری اطلاعات و ارتباطات در سازمان پیادهسازی شود و این نیازمند به تهیه مجموعه ای از نرم افزارهای مورد نیاز، بستر سازی زیر ساخت فنی و غیر فنی، آموزش، فرهنگ سازی، تغییر فرآیندهای حرفه، بهبود فرآیند ها، بهبود تشکیلات و غیره خواهد بود. در این زمان بر اساس معماری سازمانی انجام شده و معماری مقصد، باید مجموعه ای از سیستم های نرمافزاری که بتوانند بطور کامل پوشای نیازها و مشکلات حرفه سازمان باشند، توسعه یافته و پیادهسازی گردند. همچنین این معم اری باید دربردارنده تجمیع سیستم ها بر اساس نیازها و مشکلات در نظر گرفته شده باشد. مشکل اصلی ارائه راهکار مناسب برای این سیستم های نرم افزاری است. یعنی باید بتوان برای هر حوزه مساله راهکاری مناسب ارائه نمود، اما معمولا در این راستا برای تولید نرم افزار و ارائه راهکار، مشکلات بسیاری وجود خواهد داشت. از جمله مهمترین این مشکلات می توان موارد زیر را نام برد:

9 حوزه های تخصصی متفاوت

9 تفاوت در مستند سازی و چگونگی توصیف

9 مفاهیم متفاوت معماری

9 عدم یکپارچگی میان تجار ب موفق

9 شکاف موجود میان معماری مطلوب سازمان و راهکارهای مختلف

برای آنکه بتوان به عنوان یک فراهم کننده راهکار، به تمامی سازمان ها بهترین پیشنهاد را ارائه داد و در ضمن بتوان از تجارب کسب شده در مسائل مشابه و سوابق قبلی بهترین استفاده را نمود، باید یک نقشه مرجع برای ارائه راهکار در اختیار داشت. بدین منظور باید یک معماری مرجع راهکار، برای فراهم کننده راهکار تهیه شود تا بتوان برای یک مساله خاص براحتی یک راهکار مناسب ارائه نمود. بنابراین معماری مرجع میتواند در افزایش سهولت، دقت و سرعت ارائه راهکار به فراهمکنندگان راهکار کمکهای بسیاری بنماید.

هدف از این تحقیقپیشنهاد بکارگیری معماری مرجع در ارائه راهکار برای سازمان ها با توجه به معماری مطلوب سازمانی است. از آنجاییکه این بحث بسیار گسترده خواهد بود و نمی توان تمامی مطالب را در این تحقیقپوشش داد، تنها به بررسی کاربرد معماری مرجع در لایه برنامه های کاربردی با توجه به حرفه سازمان خواهیم پرداخت و سعی می کنیم با کمک معماری مرجع و تعاریف مربوطه معماری مرجع راهکار را بگونهای تعریف نماییم که بتواند لایه های حرفه، اطلاعات و برنامه های کاربردی یک سازمان را پوشش داده و در این حوزه یک راهکار جامع برای سازمانها ارائه نماید. معماری پیشنهادی ابزاری برای فراهم کنندگان راهکار خواهد بود تا بتوانند در هر سازمانی برای یک حرفه مشخص راهکاری مناسب آن سازمان با کمترین تغییرات لازمه ارائه نمایند. این راهکار کاملا وابسته به یک حوزه خاص بوده و با توجه به حرفه صورت مساله و موجودیت های حرفه در همان حوزه سیستم های نرمافزاری با قابلیتهای مشخص برای حل مساله پیشنهاد خواهد گردید.



یاهومارکت
بخاطر بسپارید



512 دانلود تحقیق: بررسی ارتباط میان روانشناسی افراد و موسیقی

512 دانلود تحقیق: بررسی ارتباط میان روانشناسی افراد و موسیقی

فرمت فایل: ورد Word و قابل ویرایش

تعداد صفحات: 15

 

 

تحقیق نشان داد علاقه به انواع موسیقی، نشان دهنده شخصیت افراد است. به گزارش پایگاه اینترنتی عرب آنلاین ، محققان انگلیسی گفتند یک چهارم علاقمندان به موسیقی کلاسیک به استعمال دخانیات علاقمندند.

ادریان نورث از دانشگاه انگلیسی لیسیستر گفت: بین علاقه به موسیقی و شیوه زندگی افراد، ارتباط ناگسستنی وجود دارد.

کسانی که به سبک موسیقی "هیپ هاپ" و رقص علاقه دارند کم دین اند و درجه آگاهی آن ها از محیط اطراف بسیار اندک است. پنجاه درصد این افراد نیز اقرار کردند زمانی در زندگی خود، جنایتی انجام داده اند.

دوستداران موسیقی آرام نیز کمتر نوشیدنی های الکلی می خورند و در فعالیت های خیرخواهانه و عام المنعفه شرکت می کنند

روانشناسی تمهای موسیقی:حواس وسیله ارتباط آدمی با عالم خارج است.تحریکات محیط توسط گیرنده های حسی به صورت پیامهای الکترمغناطیسی به مرکز عصبی انتقال می یابد

پیام عصبی وقتی از گیرنده های حسی مانند چشم،گوش و پوست به مرکز عصبی یعنی کرتکس مغز (قشرمغز) منتقل می شود فرایند احساس شکل می گیرد.اصوات موسیقی از طریق گوش به مغز می رسد و حواس و عواطف را تحریک می کندو با ایجاد انرژی موجب انگیزه و فعالیت می شوند.

نغمه های موسیقی بر حسب ترکیب فواصل و ریتم دارای ارتعاشات خاصی هستند که با تحریک ارتعاشات سلولهای عصبی،احساس و انگیزه ای را تقویت و یا منتقل می سازد.

بطور کلی موسیقی از طریق تحریک تخیل و تداعی و تهیج عواطف در روحیه شنونده اثر می گذارد.وقتی یک قطعه موسیقی را تجزیه و تحلیل می کنیم به اجزا و ارکانی می رسیم که هر کدام به نوعی در تاثیر گذاری نقش دارند.

ریتم و ملودی دو رکن اساسی موسیقی می باشند. ریتم در موسیقی به صورت ضرب آهنگهای منظمی احساس می شود.با موسیقی می توان ریتمهای متنوعی را بوجود آورد وانرژیهای مختلفی را در شنونده تحریک کرد.

از فعالیتهای ریتمیک در تحریک بسیاری از قوای حسی و حرکتی و کاهش و افزایش انرژی اشخاص استفاده می شود. کار اصلی ریتم،تحریک و تهییج احساسات است که انرژی روانی را تولید می کند وانرژی این تحریک با کمک ملودی به جریان می افتد.

ملودی در ایجاد نوع احساس و ریتم در شدت و سرعت و یا سستی و رخوت آن نقش موثری دارد.ریتم و ملودی از هم جدا نیستند.ریتم ضربان و نظم هر آهنگ و ملودی محتوا و خود آهنگ است که از ترکیب اصوات به وجود می آید.

هر ملودی بر حسب ترکیب اصوات و فواصل موجود در آن احساسات خاصی را به شنونده منتقل می سازد.برخی از ملودی های غمگین و حزین،برخی ملایم و آرام بخش،تعدادی هیجانی و بی قرار و بعضیشاد و فرحبخش هستند که این احساسات بستگی به فواصل فیزیکی و ترکیب اصوات دارد.

بطور کلی اگر فواصلی که در اهنگ به کار می رود بزرگ باشد و ترکیب اصوات با پرش توام گرددانبساط و نشاط بیشتری را القاء می کند و اگر فواصل بزرگ توام با ریتم تند باشد شدت نشاط بیشتر می گردد.

به حدی که به قسمت نا آرامی و بی تابی سوق می یابد.اگر فواصل آهنگ کوتاه و فشرده و ریتم کند باشد،احساسات کند و گرفته تر خواهد بود. این مسئله به طول موج اصوات و تاثیر آن بر واسطه های شیمیایی مغز بستگی دارد. چنتنچه ریتم با حال شنونده هماهنگ باشد انرژی روانی و احساسی بهتر تحریک می شود و ملودی بهتر به جریان می افتد.

طبقه بندی تمهای موسیقی:

تمهای موسیقی به پنج دسته تمهای شیدایی،حزین،هیجانی ،شاد و فرحبخش و آرامبخش تقسیم می شوند.

1-تمهای شیدایی: واژه شیدا در روانشناسی معرف سرخوشی و شور و نشاط بیش از حد است.سر خوشی،هیجان بخشی احساس مدهوشی از خصوصیلت تمهای شیدایی است.جنبه مدهوشی و جذبه آن آرامبخش افراد بی قرار و شیداست.



یاهومارکت
بخاطر بسپارید



511 دانلود تحقیق: پیشینه پژوهش و بررسی انواع مدل های تضمین امنیت معماری سرویس گرا و کنترل دسترسی و سیاست ها

511 دانلود تحقیق: پیشینه پژوهش و بررسی انواع مدل های تضمین امنیت معماری سرویس گرا و کنترل دسترسی و سیاست ها

فرمت فایل: ورد Word و قابل ویرایش

تعداد صفحات: 220

 

 

فهرست مطالب

ردیف عنوان صفحه

چکیده 1

1 فصل اول: مقدمه 3

1- 1 مقدمه 4

2 فصل دوم: ادبیات تحقیق 10

2- 1 مقدمه 11

2- 2 مبانی معماری سرویس گرا 11

2- 2-1 تعاریف معماری سرویس گرا 14

2- 2-2 محصورسازی منطق راه حل 15

2- 2-3 ارتباط بین سرویس ها 18

2- 2-4 سست اتصالی سرویس 19

2- 2-5 ترکیب پذیری سرویس 20

2- 2-6 قابلیت استفاده مجدد 21

2- 2-7 توسعه پذیری معماری و توسعه پذیری سرویس 22

2- 2-8 خودمختاری و عدم وابستگی سرویس به چارچوب 22

2- 2-9 طراحی سرویس ها 23

2- 3 امنیت نرم افزار 26

2 3-1 مبانی اساسی امنیت 26

2- 3-2 تضمین امنیت نرم افزار 27

2- 3-3 اهداف امنیت 33

2- 3-4 نیازمندی های امنیتی 37

2- 4 امنیت و معماری سرویس گرا 49

2- 4-1 تعیین هویت، اعتبارسنجی و اختیارسنجی 57

2- 4-2 نقطه ورود مشترک 58

2- 4-3 رازداری و جامعیت 60

2- 4-4 امنیت سطح انتقال و امنیت سطح پیام 61

2- 4-5 رمزگذاری و امضاهای دیجیتالی 62

2- 5 استاندارد های امنیتی در معماری سرویس گرا 64

2- 5-1 توپولوژی استانداردهای امنیتی 64

67 XML Encryption (Confidentiality) رازداری از طریق 2-5 -2

68 XML Signature (Integrity, Authenticity) جامعیت و اعتبارسنجی از طریق 3-5 -2

2- 5-4 امنیت وب سرویس (WS-Security) 69

70 X.509 Certificates نشانه امنیتی 5-5 -2

2- 5-6 نشانه امنیتی SAML 71

2- 5-7 نشانه امنیتی و سیستم Kerberos 74

2- 5-8 افزودن نشانه های امنیتی در سرآیندهای WS-Security 74

2- 5-9 آدرس دهی وب سرویس ها (WS-Addressing) 75

2- 5-10 پروتکل پیام رسانی قابل اعتماد سرویس ها (WS-ReliableMessagin or WS-RM) 76

2- 5-11 سیاست وب سرویس ها (WS-Policy) 77

2 5-12 اعتماد وب سرویس ها (WS-Trust) 79

80 (WS-SecureConversation) محاوره ایمن وب سرویس ها 13-5 -2

2- 5-14 هم پیمانی وب سرویس ها (WS-Federation) 82

2- 5-15 استانداردهای رمزی کلید عام (PKCS) 82

2- 6 نتیجه گیری 85

3 فصل سوم: کنترل دسترسی، سیاست ها و مدل های موجود 86

3- 1 مقدمه 87

3- 2 تاریخچه کنترل دسترسی 87

3- 3 مدل های کنترل دسترسی موجود 88

3- 3-1 مدل کنترل دسترسی بصیرتی (DAC) 89

3- 3-2 سیاست کنترل دسترسی احتیاطی (MAC) 94

3- 3-3 سیاست کنترل دسترسی مبتنی بر نقش (RBAC) 101

3- 3-4 مقایسه مدل های موجود 105

3- 4 کنترل دسترسی در معماری سرویس گرا 107

3- 4-1 مدل مرجع معماری امنیت IBM برای معماری سرویس گرا 108

3- 4-2 مدل تعاملی معماری سرویس گرا – گسترش یافته برای امنیت 112

3- 4-3 مدل های کنترل دسترسی در معماری سرویس گرا 113

3- 5 سکو ها و چارچوب های امنیتی کنترل دسترسی معماری سرویس گرای بین سازمانی 117

3- 5-1 بسترهای حمایت از مدیریت سیاست های امنیتی سمت فراهم کننده سرویس 119

3- 5-2 بسترهای مدیریت سیاست های امنیتی اشتراکی بین سرویس دهنده و سرویس گیرنده 120

3- 5-3 بسترهای حمایت از مدیریت سیاست های امنیتی سمت درخواست کننده 121

3- 5-4 معماری امنیتی دولایه برای کنترل دسترسی در معماری سرویس گرا 122

خ

3 6 نتیجه گیری 124

 

 

 

فصل اول

 

مقدمه

1-1 مقدمه

با ظهور دیدگاه محاسبات توزیع شده1، محاسبات سرویسگرا (SOC)2 و معماری سرویسگرا (SOA)3 تحول جدیدی پیش روی دنیای فناوری اطلاعات قرار گرفته است. معماری سرویسگرا با تفکیک واحد های نرم افزاری و ایجاد مجموعه های عملیاتی مستقل با قابلیت استفاده مجدد بنام سرویس به جای برنامههای کاربردی تکراری و مشابه، در سازمان ها و شرکت ها مورد استقبال واقع شده است. کاهش هزینه های تولید و نگهداری نرمافزار بدلیل قابلیت استفادهمجدد، امکان توسعه و ارتقای آسانتر سیستم از دلایل این استقبال است. این معماری، که بر اتصال سست4، تعامل پذیری، ترکیب پذیری و قابلیت استفاده مجدد آسان سرویسها بعنوان واحد های سازنده نرم افزار تاکید دارد، می تواند هزینه های کلی فناوری اطلاعات سازمان ها را تا حد قابل قبولی کاهش دهد[5][3][1]. از نگاه کاربر استفاده کننده نیز معماری سرویس گرا مزایایی به همراه آورده است. تقسیم وظایف در فرآیند های تجاری و تفکیک دقیق آنها منطبق بر اصل تفکیک دغدغه ها5 بطور غیرمستقیم برای مشتریان این معماری به ارمغان آورده شده است. بعنوان نمونه، در بحث تجارت الکترونیک6 مشتریان سازمان ها بیشتر مایلند خریدهای خود از فروشگاه های مختلف را از طریق یک حساب ثابت و متمرکز که احتمالاً به منظور همین کار ایجاد نموده اند انجام دهند. البته مطلوب به نظر نمی رسد که هر فروشگاه الکترونیکی برای خرید و فروش محصولات خود، نیازمند یک حساب بانکی خاص همان فروشگاه باشد. بعنوان نمونه، مشتری مایل است در بانک A یک حساب افتتاح نماید و از آن برای خریدهای اینترنتی استفاده کند. در این سناریو، این فروشگاه های مختلف هستند که باید خود را با این نیاز مشتری وفق دهند. بنابراین فروشگاه ها برای انجام خدمات خود بجای ایجاد سرویس های پرداخت برای بانک ها و حساب های مختلف، لازم است از سرویس پرداخت آن بانک ها استفاده کنند. علاوه بر تسهیل در امور پرداخت به کمک سرویس های بانک ها، در برخی موارد ممکن است چاره ای جز دریافت خدمات از سازمان ارائه دهنده (اینجا بانک) نباشد. بعنوان مثال در سناریوی فروشگاه اینترنتی، هیچ بانکی اجازه نمی دهد اطلاعات و مشخصات حسابهای مشتریانش را

 

12 --Distributed Computing Service Oriented Computing (SOC)

34 -Service Oriented Architecture(SOA)

-Loosely coupling

56 -Separation of Concerns

-E-Commerce

برای انجام تراکنش های مالی در اختیار دیگر سازمان ها قرار دهد. بلکه درخواست های آن ها را از دامنه های معتبر که قبلاً برای بانک صلاحیت آن ها تأیید شده است می گیرد، درخواست را در دامنه ی خود انجام داده، نتیجه را بر می گرداند [2]. این چیزی جز استفاده از مفهوم سرویس گرایی نیست.

از سوی دیگر، بی شک با توجه به حساسیت داده ها و اطلاعات بعنوان منابع و سرمایه های هر سازمان، حفاظت آن ها در مقابل تهدیدات، دسترسی های غیرمجاز و تحریف محتوا، از اولویت بالایی برخوردار است. هر چه تعداد استفاده کنندگان یک منبع یا خدمات و در معرض گذاشتن آن بیشتر شود، امکان بروز موارد مذکور نیز بیشتر خواهد شد. بنابراین طبیعی است که در سازمان ها یکی از پارامترهای مهم در انتخاب سبک معماری نرم افزار، در نظر گرفتن جنبه امنیتی و امکانات آن باشد. جای شکی نیست که شما در سناریوی خرید از یک فروشگاه اینترنتی، زمانی که اطلاعات حساب بانکی و میزان مبلغ را به سرویس پرداخت می دهید، بستر برای تهدیدات و حملات اینترنتی خیلی بیشتر از زمانی است که برای پرداخت ها بصورت حضوری به بانک می روید (از خطرات غیرمتعارف مانند سرقت از بانک چشم پوشی کنید). پس روشن است که استفاده از مزایای فناوری جدید کاملاً به تضمین جنبه های امنیتی آن گره خورده است. فناوری ناامن در عمل، ناکارآمد و غیرعملیاتی خواهد بود.

اما منظور از امنیت چیست؟ از دیدگاه عام، امنیت را وضعیت آزاد بودن از خطر و ریسک تعریف می کنند[6]. امنیت رایانه، شاخه ای از علم رایانه است که با ریسک ها، تهدیدها و مکانیزم های مربوط به استفاده از سیستم های محاسباتی سروکار دارد [6]. برای این مفهوم تعاریف مختلفی ارائه شده است که این تعریف جامع تر به نظر می رسد: »مجموعه ای از تکنیک ها، روش ها، رویه ها و فعالیت های به کار گرفته شده برای نگهداری یک وضعیت ایده آلِ تعریف شده از طریق یک مجموعه از قواعد در یک سیستم محاسباتی بهم مرتبط، نامتمرکز و ناهمگن را امنیت می گویند. این قواعد بیان می کنند که چه چیز مجاز و چه چیز غیرمجاز است«[6].

بنابراین ما با دو مقوله ظاهراً مجزا مواجه هستیم اما تاثیر متقابل آنها بر همدیگر غیرقابل انکار است. اول مزایا، امکانات و قابلیت هایی که معماری سرویس گرا پیش روی سازمان ها و مشتریان قرار داده است. دوم مشکلات و تهدایدات ناشی از مفهوم عام امنیت در سیستم های توزیع شده و خصوصاً در معماری سرویس گرا که ما را در انتخاب این معماری به تفکر وا می دارد. با اندکی تأمل مشخص می شود که با وجود مزایایتجاری1 کافی برای استفاده از معماری سرویس گرا، یکی از شروط لازم(اما نه ضرورتاً کافی) برای عملیاتی2 نمودن این معماری، وجود چارچوب ها و مدل های امنیتی کارا می باشد. صرف نظر از میزان توزیع شدگی معماری ها، منابع مختلف جنبه های گوناگونی را برای امنیت در نظر گرفته اند که همگی تقریباً در سه مورد رازداری3، جامعیت4 و دسترس پذیری5 مشترکند[3][5][12][13][22]. طبعاً این جنبه ها برای معماری سرویس گرا نیز وجود دارند اما بکارگیری آنها با مشکلاتی همراه است. برای دستیابی به هریک این موارد درمعماری متمرکز (و بعضاً مشترک با معماری سرویس گرا)، مکانیزم های مختلفی وجود دارد. بعنوان نمونه برای تضمین جامعیت، مکانیزم های رمزگذاری و رمزگشایی6 [3][11] و برای تضمین رازداری و دسترس پذیری مکانیزم های اعتبارسنجی و اختیارسنجی7 وجود دارد [3][11]. هر یک از این مکانیزم ها، خود دارای مدل ها و پیاده سازی های گوناگونی هستند. برای اعتبارسنجی می توان اعتبارسنجی به کمک شناسه کاربری/رمزعبور، نشانه امنیتی8، قفل سخت افزاری و علائم زیست سنجی9 مانند اثر انگشت و شبکیه چشم را نام برد [6][12]. برای اختیارسنجی یا کنترل دسترسی مدل هایی مانند MAC ،RBAC و DAC ارائه شده است. همانطور که پیشتر نیز گفته شد، بیشتر این مکانیزم ها و مدل ها در اساس برای معماری های متمرکز طراحی شده اند که با ظهور و توسعه معماری های نامتمرکزی مانند SOA و Grid، نیازمند مدل های جدید یا اصلاح و بومی سازی مدل های موجود خواهیم بود.

 

 

 

 

 

فصل دوم

 

ادبیات تحقیق

2-1 مقدمه

در این فصل ابتدا به تشریح مفاهیم بنیادی معماری سرویس گرا خواهیم پرداخت و در آن روی اصولی از این معماری متمرکز می شویم که در ادامه به آن ها نیاز خواهیم داشت. پس از آن، مقوله امنیت نرم افزار را ابتدا مستقل از مفهوم سرویس گرایی بسط می دهیم. اهداف و نیازمندی های امنیت را معرفی می کنیم. در انتها بین مفهوم معماری سرویس گرا و امنیت ارتباط برقرار خواهیم ساخت و جایگاه امنیت را در این معماری بررسی می کنیم. در این بین، اصطلاحات و مفاهیمی که در ادامه تحقیق مورد نیاز است، هرجا که لازم باشد، در حد امکان شرح می دهیم.

2-2 مبانی معماری سرویس گرا

از آنجا که مفهوم »سرویس گرایی« از مدتها قبل مطرح شده، در زمینه های مختلف و برای کاربردهای متفاوتی به کار گرفته شده است. با ایسن وجود، تمام گونه ها و کاربردهای آن در یک مفهوم مشخص بنام »تفکیک دغدغه ها1« مشترک هستند. این بدان معناست که منطق مورد نیاز برای حل یک مسئله بزرگ اگر به مجموعه ای از قطعات کوچکتر و مجزا تفکیک شود نتیجه بهتری حاصل خواهد شد. هر یک از این قطعات2 به یک دغدغه3 یا یک بخش مشخص از مسئله اشاره دارد. دیدگاه های دیگری نیز مانند سیستم های توزیع شده یا معماری مشتری/خدمتگزار، برای این تفکیک مفاهیم وجود دارد. اما چیزی که SOA را مجزا می سازد، چگونگیِ4 دستیابی به این »تفکیک« است.

برای درک بهتر مفهوم سرویس گرایی به ارائه مثالی که آقای Erl در [3] آورده است می پردازیم. فعلاً برای سادگی، سرویس را با همان مفهوم عام، بمعنای »ارائه خدمت یا انجام یک فعالیت« تعریف می کنیم.

یک شهر را در نظر بگیرید. اگر با دقت و نگاه سرویس گرایانه به این شهر بنگریم، خواهیم دید که پر از کسب و کارهای سرویس گرا است. کمپانی های مجزا، همه به نوعی دارای منطق سرویس گرا هستند. زیرا هریک سرویس مشخصی را فراهم می کنند که می تواند توسط مشتری های مختلفی مورد استفاده قرار گیرد. بنابراین،



یاهومارکت
بخاطر بسپارید