کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل


آذر 1404
شن یک دو سه چهار پنج جم
 << <   > >>
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30          



جستجو


 



معیارها به سه گروه تقسیم می شوند: معیارهای اندازه[16]، معیارهای پیچیدگی[17] و معیارهای کیفیت[18]. (Mills, 1988) معیارهای اندازه بر اساس تعداد خطوط کد برنامه محاسبه می شوند مانند تعداد کل خطوط برنامه[19]، تعداد خطوط توضیحات[20] و … معیارهای میزان نگهداشت پذیری[21] و قابلیت تست برنامه وابسته است از جمله معروف ترین معیارهای پیچیدگی معیارهای پیچیدگی مک کیب[22] و معیارهای هالستد[23] می باشند. معیارهای مک کیب پیچیدگی کد را بر اساس تعداد مسیرهای کنترلی محاسبه می نماید. (McCabe, 1976) هالستد معیارهای خود را بر اساس ارتباطات ریاضی بین اجزای کد، پیچیدگی کد و نوع زبان برنامه نویسی مطرح کرد. (Halstead M. H., 1975) معیارهای اتصال[24] و پیوستگی[25] از معروف ترین معیارهای کیفیت می باشند که بالا و یا پایین بودن اندازه این دو معیار نشان دهنده کیفیت محصول و یا فرآیند نرم افزاری است. (Pressman, 1982) معیارهای کیفیت معیارهایی میباشند که درجه آن ها می تواند تولیدکنندگان نرم افزار را در مورد توانایی دست کار کردن سیستم شان مطمئن سازد.

2-2- معیارهای وابستگی:

معیارهای وابستگی معیارهایی هستند که بر اساس ارتباط اجزای کد نرم افزار محاسبه می شوند. این ارتباط می تواند بین سطوح مختلف کد مطرح شود مانند سطح فایل، کلاس، تابع … نوع ارتباط و یا به عبارت دیگر وابستگی موجود بین اجزای کد نیز می تواند متفاوت باشد مانند وابستگی داده[26] که بر اساس تعریف و استفاده از داده می باشد و یا وابستگی صدا زدن[27] که بر اساس تعریف و صدا زدن مؤلفه ها می باشد. (Zimmermann, 2008 & Nagappan )

2-3- معیارهای تاریخی:

این دسته از معیارهای بر اساس تغییراتی که در بین چندین انتشار[28] مختلف از یک سیستم نرم افزاری رخ می دهد تعریف می شوند. این تغییرات می توانند اضافه شدن، حذف شدن، تغییر یافتن مؤلفه های جز مربوطه در بین چندین انتشار باشند. محدودیتی که در به کار بردن این معیارها وجود دارد این است که محاسبه این معیارهای تنها برای محصولات نرم افزاری مقدور می باشد که دارای چندین انتشار باشند و همچنین اطلاعات کامل در مورد انتشارات قبلی موجود باشد.

1 quality assurance

2 release

3 syntax errors

پایان نامه و مقاله

4 semantic defects

5 measures

6 complexity metrics

7 classes

8 module

software metrics[9]

dependency metrics[10]

historical metrics[11]

product metrics[12]

process metrics[13]

project metrics[14]

resource metrics[15]

size metrics[16]

complexity metrics[17]

quality metrics[18]

موضوعات: بدون موضوع  لینک ثابت
[چهارشنبه 1399-10-17] [ 07:09:00 ب.ظ ]




2-5- تفاوت پنهان نگاری و رمزنگاری………………………………………………………………………. 21

2-6- تفاوت پنهان نگاری، واترمارکینگ و رمزنگاری…………………………………………………….. 22

2-7- اهداف و ملزومات پنهان نگاری ………………………………………………………………………. 23

2-8- انواع بازرسی……………………………………………………………………………………………….. 25

2-9- شیوه حملات تحلیل………………………………………………………………………………………. 25

2-10- اصطلاحات استگانوگرافی……………………………………………………………………………… 26

2-11- روش های پنهان سازی اطلاعات…………………………………………………………………….. 26

2-12- استگانوگرافی در رسانه های مختلف………………………………………………………………… 28

2-12-1- استگانوگرافی در متن……………………………………………………………………………….. 29

2-12-2- استگانوگرافی در عکس…………………………………………………………………………….. 31

2-12-2-1- فشرده سازی عکس……………………………………………………………………………… 32

2-12-2-2- روش های رمز کردن عکس……………………………………………………………………. 33

2-12-2-3- درج بیت کمترین ارزش ……………………………………………………………………….. 33

2-12-2-4- پوشش و فیلتر…………………………………………………………………………………….. 35

2-12-2-5- الگوریتم ها و تبدیلات………………………………………………………………………….. 35

2-12-3- استگانوگرافی در صدا……………………………………………………………………………….. 36

2-12-3-1- محیط های صدا…………………………………………………………………………………… 37

-12-3-2- ذخیره صدا…………………………………………………………………………………………… 37

2-12-3-3-وسایل پخش………………………………………………………………………………………. 37

2-12-3-4- روش های مخفی کردن اطلاعات در صدا………………………………………………….. 38

2-12-3-5- مخفی کردن اطلاعات در Echo………………………………………………………………. 39

2-11- ابزارهای پنهان نگاری و بازیابی………………………………………………………………………. 40

2-12- استفاده از خط فرمان و ادغام فایل زیپ با گیف………………………………………………….. 41

2-15-کاربردهای استگانوگرافی………………………………………………………………………………… 42

2-13- تبدیل فوریه……………………………………………………………………………………………….. 44

2-14- تبدیل موجک…………………………………………………………………………………………….. 45

2-15- تبدیل موجك گسسته ……………………………………………………………………….. 45

2-16- تجزیه مقدار منفرد……………………………………………………………………………………….. 48

2-17- مقدار منفرد چیست؟……………………………………………………………………………………. 49

2-18- تعریف تجزیه مقدار منفرد…………………………………………………………………………….. 49

2-18- مثالی از SVD……………………………………………………………………………………………..

2-19- خواص SVD در پردازش تصاویر دیجیتال………………………………………………………… 51

2-20- پنهان نگاری دیجیتالی با استفاده از تجزیه مقدار منفرد………………………………………….. 53

2-20-1- الگوریتمهای مبتنی بر SVD خالص………………………………………………………………. 53

2-20-1-1- الگوریتم های مبتنی بر غیر بلوک……………………………………………………………… 54

2-20-1-2- الگوریتم های مبتنی بر بلوک…………………………………………………………………… 55

2-20-2- SVD و الگوریتم های مبتنی بر دامنه تبدیل…………………………………………………….. 55

2-20-2-1- الگوریتم مبتنی بر SVD و DCT……………………………………………………………….

2-20-2-2- الگوریتم مبتنی بر SVD و DWT………………………………………………………………

2-20-2-3- الگوریتم مبتنی بر SVD و FHT……………………………………………………………….

2-20-2-4- الگوریتم مبتنی بر SVD و Zernike…………………………………………………………..

فصل سوم: روش تحقیق

3-1- پنهان نگاری دیجیتالی……………………………………………………………………………………. 59

3-2- پیشینه تحقیق……………………………………………………………………………………………….. 61

3-3- روش های پنهان نگاری مبتنی بر SVD……………………………………………………………….

3-4- نهان نگاری مبتنی بر SVDچندگانه در حوزه موجک… (زارعی، 2014)……………………….. 63

3-4-1- الگوریتم جاسازی تصویر نهان نگاری……………………………………………………………… 63

مقالات و پایان نامه ارشد

3-4-2- الگوریتم استخراج تصویر نهان نگاری…………………………………………………………….. 65

3-5- روش پیشنهادی پنهان نگاری مبتنی بر DWT-SVD………………………………………………..

3-5-1- الگوریتم جاسازی پنهان نگاری……………………………………………………………………… 68

3-5-2- الگوریتم استخراج پنهان نگاری……………………………………………………………………… 70

فصل چهارم: محاسبات و یافته های تحقیق

4-1- پیاده سازی الگوریتم………………………………………………………………………………………. 72

4-1-1- ابزار مورد استفاده برای آزمایش و پارامترهای اندازه گیری…………………………………… 72

4-2- نتایج پیاده سازی…………………………………………………………………………………………… 74

4-3- مقایسه با سایر روش های پنهان نگاری………………………………………………………………. 78

فصل پنجم: نتیجه گیری و پیشنهادات

نتیجه گیری و پیشنهادات………………………………………………………………………………………… 74

منابع و مآخذ……………………………………………………………………………………………………….. 84

پیوست (الف) کدهای پیاده سازی شده به زبان متلب……………………………………………………… 89

چکیده:

برای انتقال اطلاعات به روش هایی که کسی متوجه آن نشود راه های زیاد و موثری وجود دارد. استگانوگرافی علمی است که از زمان های دور از مفهوم آن برای انتقال اطلاعات سری استفاده می شد و امروزه نیز در سطح گسترده ای از آن استفاده می کنند. اکثر سرویس های اطلاعاتی روش های مشابهی برای انتقال اطلاعات سری خود بکار می گیرند. در این میان گروه های خرابکار و گروه های تروریستی نیز که معمولاًاز امکانات مالی خوبی بر خوردار هستند از این تکنولوژی چشم پوشی نمی کنند. پنهان نگاری یا استگانوگرافی هنر برقراری ارتباط پنهانی است و هدف آن پنهان کردن ارتباط به وسیله قرار دادن پیام در یک رسانه پوششی است به گونه ای که کمترین تغییر قابل کشف را در آن ایجاد نماید و نتوان موجودیت پیام پنهان شده در رسانه را حتی به صورت احتمالی آشکار ساخت. در پنهان نگاری تصویر، سیگنال پنهان نگاری شده در حوزه مكانییا یكی از حوزه­های فركانسی مثل تبدیل کسینوس گسسته، فوریه، و موجک و … می­تواند پنهان شود. تکنیک­های پنهان نگاری درحوزه تبدیل، مقاومت بیشتری در مقابل حملات گوناگون در مقایسه با تکنیک­های حوزه مکان از خود نشان می­دهند، چون وقتی از تصویری تبدیل معکوس گرفته می­شود، تصویر مخفی به طور بی­قاعد­­ه­ای در طول تصویر پخش می­شود، بنابراین خواندن و اصلاح آن برای نفوذگرها بسیار مشکل خواهد شد.

با توجه به کارهای گذشته ای که در این زمینه انجام شده است، در این پژوهش قصد داریم تا الگوریتم های پنهان نگاری در تصاویر دیجیتالی با استفاده از تجزیه مقدار منفرد را توسعه دهیم. برای این منظور از روش های پنهان نگاری ترکیبی که شامل تجزیه مقدار منفرد و تبدیل موجک گسسته می باشد استفاده خواهیم کرد.

فصل اول: مقدمه و کلیات تحقیق

1-1- مقدمه

پیشرفت سریع اینترنت و انقلاب اطلاعات دیجیتالی باعث تغییرات مهمی در كل جامعه شده است. داده های مولتی مدیا [1]كه در فرمت های دیجیتالی موجودند (تصویر، ویدئو، صدا) زمینه های چالش برانگیزی از نوآوری را باز كرده اند. نرم افزارهای ساده كاربردی و كاهش قیمت وسایل دیجیتالی این امكان را برای همه ی مردم در سراسر جهان فراهم كرده كه داده های مولتی مدیا را براحتی ایجاد و ویرایش كنند.

پهنای باند ارتباطات اینترنتی و انتقال تقریباً بدون خطای اطلاعات ایجاد كپی های یكسان از داده ها را آسان كرده است، به عكس فایل های آنالوگ (نوارهای كاست، نوارهایVHS )، فایل های دیجیتالی بر اثر
كپی های زیاد كیفیتشان كم نمی شود، در نگاه اول این مزیت فایل های دیجیتالی به نوع آنالوگ آن است ولی اشكال در حفظ حقوق كپی رایت[2] می باشد.[6]

روش های قدیم حقوق كپی رایت برای محافظت از داده های مولتی مدیا دیگر كافی نیست یك مكانیسم
ساده ی حفاظت كه براساس تعبیه اطلاعات در بیت های سرآمد یک فایل دیجیتالی بود، ناکارآمد شده زیرا این اطلاعات می تواند به آسانی با تغییر در فرمت داده بی اثر شود بدون آنکه هیچ اثری روی كیفیت فایل بگذارد.

رمزگذاری[3] یك فایل مولتی مدیای دیجیتالی از دسترسی داشتن به آن فایل تا زمانی كه كلید آشكار سازی مناسب را در اختیار نداشته باشند جلوگیری می كند، بنابراین مؤلف می تواند برای تحویل مولتی مدیا بصورت قابل مشاهده پول دریافت كند و هر مشتری كه حق تایپ را پرداخت كرده قادر خواهد بود فایل دریافت شده را بطور مناسب رمزگشایی كرده و استفاده نماید، اما اشكال در این است كه وقتی یكبار فایل مولتی مدیا رمز گشایی شد آن فایل می تواند بدون مانع مكرراً كپی شده و توزیع گردد.[6]

پنهان نگاری[4] دیجیتالی یک راه حل دیگر را برای حل این مشکل فراهم می کند. پنهان نگاری معادل فارسی واژه ی استگانوگرافی می باشد که در اصل کلمه ای یونانی بوده و از دو کلمهSteganos به معنای پنهان کردن و Graphy به معنای نوشتن تشکیل شده است.[7,8] اساس پنهان نگاری بر این فرض استوار است که پیام پنهان شده در اسناد یا تصویر توسط شخص سوم قابل تشخیص و یا بازیابی نباشد. پوشش
می تواند یک فایل صوتی، صدا، متن و یا ویدئو و … باشد.

با توجه به اینکه پنهان نگاری در طیف گسترده ای از رسانه های دیجیتالی و با اهداف خاصی طراحی
می شوند، لذا با توجه به موارد کاربردی در دسته های مختلفی طبقه بندی می شوند. با وجود تفاوت در اعمال روش های پنهان نگاری دیجیتال، همه روش ها در داشتن امنیت بالا دارای نقطه اشتراک هستند با توجه به دامنه وسیع کاربرد تکنیک های پنهان نگاری آنها را می توان به صورت زیر طبقه بندی نمود:

طبقه بندی با توجه به حوزه کاری[5] (حوزه فرکانس[6] یا حوزه مکان[7]) با توجه به نوع اسناد[8] (متن، صدا و تصویر) و با توجه به ادارک و آگاهی انسانی[9] (سیستم بینایی و یا شنوایی)؛ با توجه به برنامه های کاربردی[10] (مبتنی بر منبع یا مبتنی بر مقصد).[9]

استگانوگرافی دارای روش های گسترده ای برای مخفی كردن اطلاعات در رسانه های مختلف است. در میان این روش ها می توان به جوهرهای نامرئی، امضای دیجیتالی، كانالهای پیچیده و ارتباطات طیف گسترده اشاره كرد. امروزه به خاطر وجود تكنولوژی پیشرفته از استگانوگرافی در متن، تصویر، صدا، سیگنالها و خیلی رسانه های دیگر استفاده می كنند. با این حال استگانوگرافی دارای عیوبی نیز می باشد. به طور مثال، برای فرستادن چند بیت اطلاعات، احتیاج به فرستادن تعداد بسیار زیادی بیت بدون اطلاعات هستیم و تلفات آن زیاد است. یا اینكه به محض لو رفتن الگوریتم یك روش، دیگر از آن روش نمی توان در مخفی كردن اطلاعات استفاده كرد.[2] به صورت كلی در سیستم های اختفاء اطلاعات سه عنصر مقاومت، امنیت[11]، و ظرفیت[12] دخیل هستند. در روش های پنهان نگاری عناصر ظرفیت و امنیت اهمیت اصلی را دارند. تصاویر مهمترین رسانه مورد استفاده به خصوص در اینترنت هستند و درك تصویری انسان از تغییرات در تصاویر محدود است. تصاویر نوعی رسانه پوششی مناسب در پنهان نگاری محسوب
می شوند و الگوریتم های پنهان نگاری متعددی برای ساختارهای مختلف تصاویر ارائه شده است.[2] به طور كلی روش های پنهان نگاری در تصویر از الگوریتم جاسازی[13] بیت ها و الگوریتم استخراج[14] تشكیل شده اند. برخی روش های روش های رایج در استگانوگرافی فایلهای تصویری عبارتند از [10] :

    1. جایگزینی بیت کمترین ارزش[15] (LSB)
    1. همبستگی بر پایه آستانه[16]
    1. همبستگی بر پایه مقایسه[17]
    1. روش طیف گسترده[18]
    1. مقایسه ضریب باند متوسط[19] DCT [20]
    1. مقایسه – همبستگی مستقر در باند متوسط DCT [21]
    1. طیف گسترده در دامنه موجک[22]

با توجه به کارهای گذشته ای که در این زمینه انجام شده است، در این تحقیق قصد داریم تا
الگوریتم های پنهان نگاری در تصاویر دیجیتالی با استفاده از تجزیه مقدار منفرد را توسعه دهیم. برای این منظور از روش های پنهان نگاری ترکیبی که شامل تجزیه مقدار منفرد و تبدیل موجک گسسته می باشد استفاده خواهیم کرد.

1-2– بیان مساله

متن، تصویر، صوت و ویدئو را می توان به صورت داده های دیجیتال بیان کرد. فراگیری فزاینده و رشد سریع استفاده از اینترنت انسان ها را به سوی جهان دیجیتال و ارتباط از طریق داده های دیجیتال سوق داده است. هر جا سخن از ارتباط به میان آید، مساله امنیت کانال ارتباطی نیز مطرح می گردد. در واقع، در یک کانال ارتباطی، استگانوگرافی یا همان پنهان نگاری روشی از ارسال اطلاعات محرمانه است به نحوی که وجود خود کانال در این ارتباط مخفی بماند. روش استگانوگرافی کامپیوتری، روشی از استگانوگرافی است که امنیت اطلاعات را در رسانه دیجیتال فراهم می سازد و هدف آن درج و ارسال پیام محرمانه از طریق رسانه دیجیتال است بگونه ای که هیچ ظنّی مبنی بر ارسال اطلاعات برانگیخته نشود. پیام محرمانه می تواند به صورت یک تصویر یا متن و یا سیگنال کنترل و خلاصه هر چیزی که بتوان بصورت یک رشته بیتی از صفر و یک بیان شود، باشد. قابل توجه است، امکان دارد، پیام محرمانه قبل از استگانوگرافی تحت مراحل فشرده سازی و یا رمزنگاری نیز قرار گیرد. استگانوگرافی دارای سه پارامتر ظرفیت اطلاعات وارد شونده، کیفیت ادراکی و مقاومت است. بدون شک پیشینه سازی تؤام
همه ی این پارامترها امکان پذیر نیست و تنها بسته به کاربرد می باید مصالحه ای بین این پارامترها ایجاد کرد. روش های استگانوگرافی کامپیوتری، اساساً باید به گونه ای باشد که به هیچ وجه تصویر استگانوگرافی قابل کشف از تصویر اصلی نباشد. این چنین روش هایی از استگانوگرافی می توانند برای اهداف مختلفی مورد استفاده قرار گیرند. برای مثال، کاربرد دیگر استگانوگرافی علاوه بر ارتباطات امنیتی، کمک در ایجاد بانک اطلاعاتی است. در این کاربری، وظیفه استگانوگرافی همراه کردن اطلاعات اضافی و مربوطه به تصویر با آن به منظور یکپارچه سازی اطلاعات و تسهیل در ذخیره سازی است. چنین کاربردهایی از استگانوگرافی، وجود اطلاعات در تصویر عموماً معلوم بوده و سیستم بسته فرض می شود و هیچگونه نگرانی از حمله به تصویر از خارج به منظور کشف اطلاعات وجود ندارد. در این موارد، روش های غیر مقاوم مناسب به نظر می رسند. از طرف دیگر در کاربردهای اطلاعاتی، تصویر دیجیتال به عنوان سیگنال حامل بوده و پیام محرمانه می تواند به صورت نامه های بسیار محرمانه نقشه های نظامی و تصاویر مخصوصی باشد در این کاربردها تاکید اصلی بر این است که ناظر سوم به هیچ وجه متوجه وجود اطلاعات در تصویر نشده و نتواند تداخلی در کانال ارتباطی ایجاد کند یا موفق به کشف پیام شود. در این کاربردها، می توان از شکل های مقاوم یا از روش های غیر مقاوم استفاده کرد.

1-3- ضرورت و اهمیت تحقیق

به دلیل رشد وسیع ارتباطات دیجیتال و سهولت در رد و بدل نمودن اطلاعات پرونده ها از طریق شبکه های کامپیوتری نظیر اینترنت و همچنین حجم بسیار زیاد اطلاعات رد و بدل شده، پنهان نگاری کاربرد مناسبی پیدا کرده است و استفاده از آن روز به روز بیشتر می شود. از طرفی برای جلوگیری اطلاع از ارتباطات باندهای تروریستی یاافراد بزهکارو یا خروج اطلاعات محرمانه از شرکت ها یا سازمان ها به منظور ارزیابی امنیتی سیستم های پنهان نگاری که توسطنیروهای نظامییا امنیتی استفاده می شوند، به تحلیل پنهان نگاری نیاز است. هر چقدر پهنای باند اینترنت برای انتقال پرونده های بزرگ نظیر
پرونده های ویدئویی، بیشتر می شود، انتقال اطلاعات غیر عادی و مشکوک نیز ساده تر شده و غیر قابل آشکارتر می شود. در طی سالهای اخیر تلاش هایی برای طراحی الگوریتم های تحلیل انجام شده است. اکثر پژوهشگران با توجه به راه حل های پیشنهادی خود بر این باورند که سایر الگوریتم های
پنهان نگاری دارای ضعف هستند و اختلاف آرا در این زمینه وجود دارد. لذا مقایسه و بررسی
الگوریتم های پیشنهادی با سایر روش ها برای تحقیق در نظر گرفته شده است.

[1] . Multimedia

[2] . Copyright

[3] . Encryptography

[4] . Steganography

[5] .Application domain

[6] . Frequency domain

[7] . Spatial domain

[8] . Type of document

[9] . Human perception

[10] . Application

[11] . Security

[12] . Capacity

[13] . Embedding

[14] . Extraction

موضوعات: بدون موضوع  لینک ثابت
 [ 07:09:00 ب.ظ ]




مهمترین این پدیده هاست که الزاماتی را هم به همراه دارد. عمده ترین این الزامات بانکداری الکترونیک و در کنار آن بیمه الکترونیک است که البته کمتر به آن پرداخت شده است[7]. با توجه به تمرکز شرکتها بر کسب وکار الکترونیک، بیمه الکترونیک می تواند مزیت رقابتی قابل توجهی برای شرکتها بوجود آورد.

بیمه الکترونیکی، در یک نگاه کلی به فراهم ساختن امکان دسترسی مشتریان به خدمات بیمه ای با استفاده از واسطه های ایمن بدون حضور فیزیکی اطلاق می شود. به عبارت دیگر، به معنای استفاده از روش های الکترونیکی برای کمک به مبادله کالاها و خدمات بیمه ای است. بیمه الکترونیک حاصل تحول در فناوری اطلاعات و ارتباطات است و استفاده از آن در صنعت بیمه باعث افزایش ظرفیت تولید، تخصصی شدن فعالیت ها و بهبود سرعت و کیفیت خدمات خواهد شد[6].

بیمه الکترنیکی به عنوان یک تکنولوژی جدید بنا به دلایل مختلفی در افزایش کاراییشرکتهای بیمهموثر است. این قبیل خدمات هزینه های اداری را از طریق فرآیند اتوماسیون کسب و کار کاهش داده و اطلاعات مدیریتی را بهبود می بخشد. همچنین از این طریق کارمزد پرداختی به واسطه ها از طریق فروش مستقیم بیمه نامه به مشتری کاهش می یابد[5].

استفاده از تجارت الكترونیك كاهش چشمگیر هزینه های معاملاتی، دسترسی آسان به اطلاعات، افزایش درصد فروش، بالا رفتن قدرت انتخاب مصرف كنندگان، كاهش و حذف محدودیت بازار، افزایش تعداد عرضه كنندگان كالاها و در نهایت افزایش توان رقابت و رقابتی شدن بنگاه ها، بخش ها و اقتصاد ملی می شود.

بیمه الكترونیكی نیز كه كاربرد اینترنت و فن آوری اطلاعات در توزیع و تولید خدمات بیمه ای است یكی از زیر مجموعه های تجارت الكترونیك محسوب می شود كه همگام با توسعه اینترنت، بسط و گسترش یافته و استفاده از آن در سال های اخیر در كشور های مختلف مرسوم شده است. بررسی تاثیر تجارت الكترونیك بر شركت های بیمه هدف اصلی این مطالعه بوده است. تاكید بر مفهوم بیمه الكترونیكی، مزایا و ملزومات آن، نقش آن در صنعت بیمه و ضرورت توجه به اجرای موفق آن در جنبه های مختلف بازار بیمه مورد بحث قرار گرفته است.

پایان نامه و مقاله

مقدمه:

مقایسه تحولات سه دهه اخیر حاکی از آن است که این تحولات نسبت به گذشته تفاوت اساسی دارد که علت اصلی این اختلافات مربوط به انقلابی است که در این دهه ها رخ داده است. شرایط و روشهای انجام كسب و كار مدام در حال تغییر و تحول بوده و هر روزه گزینه های بیشتری در اختیار كسب و كارها قرار می گیرند.گسترش فناوری اطلاعات و ارتباطات در تمامی ابعاد زندگی بشر تحولی بنیادین ایجاد کرده و دنیای کنونی را در جریان یک انقلاب کامل قرار داده است. امروزه، فناوری اطلاعات و ارتباطات محور توسعه اقتصادی، اجتماعی و فرهنگی کشورهای مختلف قرار گرفته است. تجارت الکترونیک یکی از نمونه های عینی انقلاب فناوری اطلاعات و ارتباطات در عرصه های اقتصادی است. ظهور اینترنت و تجاری شدن آن در دهه های اخیر شیوه های سنتی تجارت را متحول نموده و تجارت الکترونیکی انقلابی در شیوه ها و رویه های تجاری گذشته ایجاد کرده است. یکی از مصایق تجارت الکترونیک، بیمه الكترونیكی است که به عنوان بخشی از تجارت الكترونیك و موجی كه كمتر از انقلاب صنعتی نیست در دنیا از رشد بی سابقه ای برخوردار بوده است و بیمه و به طور كلی موسسات مالی از جمله صنایعی هستند كه تجارت الكترونیك می تواند نقش بسزایی در رشد و توسعه آنها ایفا كند، چرا كه صنعت بیمه صنعتی است با حجم زیاد اطلاعات، لذا دارای زمینه مناسبی جهت استفاده گسترده از تكنولوژی اطلاعات می باشد[2].

موضوعات: بدون موضوع  لینک ثابت
 [ 07:08:00 ب.ظ ]




3-5. رتبه بند…………………………………………………………………………………………. 17

3-6. گسترش دهنده ی پرس و جو……………………………………………………………………… 18

3-7. پایگاه داده ی اطلاعات تحلیل شده……………………………………………………………….. 18

3-8. خزش گر متمرکز……………………………………………………………………………….. 18

3-8-1. شناسایی وجود احساس………………………………………………………………….. 19

3-8-2. تشخیص موضوع…………………………………………………………………………. 19

3-8-3. تشخیص زبان……………………………………………………………………………. 19

3-9. پایگاه داده ی اسناد خام………………………………………………………………………….. 19

3-10. تجزیه و تحلیل داده ها………………………………………………………………………….. 19

3-10-1. تشخیص هدف عقیده…………………………………………………………………… 20

3-10-2. تشخیص شخص بیان کننده ی اظهار نظر…………………………………………………. 20

3-10-3. رده بندی احساس……………………………………………………………………….. 20

3-10-4. تشخیص نظرات نا مطلوب………………………………………………………………. 20

3-10-5. وزن گذاری نظر…………………………………………………………………………. 20

3-10-6. تجزیه و تحلیل شبکه های اجتماعی……………………………………………………….. 21

3-11. پیش پردازش اسناد و متون……………………………………………………………………. 21

3-11-1. استخراج جملات……………………………………………………………………….. 21

3-11-2. قطعه بندی……………………………………………………………………………….. 22

3-11-3. بررسی املا……………………………………………………………………………… 22

3-11-4. ریشه یابی……………………………………………………………………………….. 22

3-11-5. نرمال سازی……………………………………………………………………………… 22

3-11-6. تجزیه…………………………………………………………………………………… 23

3-11-7. برچسب گذاری اجزاء گفتار……………………………………………………………… 23

3-12. پایگاه داده ی اطلاعات پیش پردازش شده………………………………………………………. 23

فصل4 روش تحقیق، آزمایش ها، و نتایج…………………………………………………………… 25

4-1. مقدمه………………………………………………………………………………………….. 26

4-2. انتخاب زمینه…………………………………………………………………………………… 26

4-3. انتخاب و استخراج نظرات……………………………………………………………………… 27

4-4. مشخصه های مورد استفاده……………………………………………………………………… 28

4-5. پیش پردازش های انجام شده و استخراج بردار های مشخصه………………………. 30

4-6. انتخاب رده بند ها……………………………………………………………………………….. 31

4-7. آزمایش های انجام شده………………………………………………………………………….. 32

مقالات و پایان نامه ارشد

4-8. تحلیل نتایج……………………………………………………………………………………. 41

4-8-1. بهترین نتایج……………………………………………………………………………… 41

4-8-2. بررسی ترکیب دو مشخصه ی “گرایش آغازگر”، و “نشانه های سؤال”………………………. 41

4-8-3. بررسی افزودن مشخصه ی “صفات و قیود استخراج شده به صورت خود کار” به دو مشخصه ی قبل…. 42

4-8-4. بررسی تک تک مشخصه ها……………………………………………………………….. 43

4-8-5. بررسی لحاظ و عدم لحاظ “نرمال سازی” و “تعداد رخداد” مشخصه ها…………………….. 44

4-8-6. بررسی رده بندهای مورد استفاده…………………………………………………………… 45

4-8-7. بررسی تاثیر حذف برخی از صفات و قیود وابسته به زمینه……………………………….. 46

4-8-8. بررسی برخی از رده بند های مهم و شناخته شده ی دیگر……………………………………. 46

فصل5 نتیجه گیری و کار های آتی…………………………………………………………………… 48

5-1. نتیجه گیری……………………………………………………………………………………… 49

5-2. کار های آتی……………………………………………………………………………………. 50

مراجع و ماخذ……………………………………………………………………………………….. 51

پیوست الف: 50 اظهار نظر استفاده شده (از 30 خبر)، به همراه مشخصه های استخراج شده از داخل آن ها. 55

واژه نامه فارسی- انگلیسی……………………………………………………………………………. 86

واژه نامه انگلیسی- فارسی……………………………………………………………………………. 88

چکیده ی انگلیسی………………………………………………………………………………………………….. 90

چکیده:

در این پایان نامه به رده بندی و تعیین گرایش یا قطبیت احساس در نظرات کاربران از نقطه نظر مثبت یا منفی بودن نظرات بیان شده، در یکی از پربازدیدترین سایت های خبری ایران پرداخته ایم. برای این کار مشخصه های جدیدی را معرفی کرده ایم. پس از جمع آوری و پیش پردازش متن نظرات و استخراج این مشخصه ها، آن ها را با استفاده از رده بند های مختلف در حالات و ترکیب های گوناگون مورد بررسی قرار داده ایم. نتایج بدست آمده نشان از کارایی مناسب مشخصه های معرفی شده و رده بند های مورد استفاده دارند به طوری که بالاترین دقت (نود و سه درصد) در حالتی بدست آمده است که از تمام مشخصه ها برای آموزش رده بند استفاده شده است.

علاوه بر کار رده بندی مذکور، با نگاهی به انواع دیگر چالش ها، تحقیقات انجام شده، و مسائل متنوع مرتبط با کاوش در نظرات متنی کاربران (مانند تشخیص شخص بیان کننده ی نظر، تشخیص درجه ی شدت گرایش، شناسایی نظرات نامطلوب، و…)، ایده ی جدید ایجاد یک موتور جستجوی نظرات مطرح و معماری پیشنهادی برای آن ارائه شده است.

فصل اول: مقدمه

1- مقدمه و ضرورت تحقیق

اطلاع از نظر دیگران از نقطه نظرات گوناگون دارای اهمیت فراوانی است. تصور کنید که قصد دارید کالا یا خدماتی را خریداری کنید. آگاهی از نظر مثبت یا منفی افرادی که قبلا آن کالا یا خدمات را خریداری کرده اند چقدر برای شما اهمیت دارد؟ آیا نظر آن ها می تواند بر تصمیم شما تاثیر گذار باشد؟ اگر یک شرکت خدماتی داشتید به چه میزان علاقه مند به اطلاع از نظر مخاطبین خود در رابطه با مطلوبیت یا عدم مطلوبیت خدمات خود بودید؟ آیا اطلاع از نظر آن ها در اتخاذ تصمیمات بهتر به شما کمک می کرد؟ اگر یک کاندیدای انتخاباتی بودید تمایل داشتید تا از اقبال یا عدم اقبال رای دهندگان نسبت به خود خبر داشته باشید؟

اگر به اطرافمان نگاه کنیم می بینیم که افراد حقیقی و حقوقی گوناگون از شرکت های بزرگ و سیاستمداران گرفته، تا افراد عادی جامعه در تصمیمات کوچک و بزرگ خود تحت تاثیر نظرات دیگران قرار دارند. طبیعتاً در چنین وضعیتی اطلاع از نظرات افراد اهمیت فراوانی پیدا می کند.

از طرف دیگر با ظهور وب و گسترش مشارکت کاربران در سال های اخیر به خصوص با ظهور پدیده هایی مثل وبلاگ ها[1] و شبکه های اجتماعی[2]، و تمایل کاربران برای اظهار و به اشتراک گذاری نظرات خود پیرامون مسائل مختلف، شاهد حجم انبوهی از نظرات مکتوبی هستیم که هرگز تاکنون با این حجم، تنوع، و آسانی در دسترس قرار نداشته اند. این موضوع به همراه اهمیت ذکر شده در مورد اطلاع از نظر دیگران توجه محققین علوم کامپیوتر بویژه محققین حوزه ی داده کاوی[3] را به خود جلب کرده است و موجب شکل گیری حوزه ای جدید تحت عنوان “کاوش در نظرات[4]” گردیده است. بر اساس [1] شاید بتوان سال 2001 میلادی را نقطه ی عطفی برای این توجهات دانست.

بهزمان ابعاد گوناگون جدیدی در حوزه ی کاوش در نظرات نمایان گشتند و تحقیقات متنوعی در رابطه با هر یک از این ابعاد شکل گرفتند. به عنوان نمونه نیاز به اطلاع از هویت و مشخصات شخصی که یک نظر را اظهار کرده است مثلا برای تعیین میزان سودمندی آن اظهار نظر، و یا نیاز به تشخیص نظراتی که برای اهداف نامطلوب (از قبیل تبلیغات جهت دار به نفع یا بر علیه یک کالا) درج شده اند از جمله ی این ابعاد هستند.ی بر تحقیقات انجام شده در حوزه ی کاوش در نظرات را می توان در [1] و [2] دید. در فصل دو به معرفی ابعاد گوناگون این حوزه و نیز چالش های مشترک این حوزه با حوزه های دیگر متن کاوی[5] (نظیر قطعه بندی متن[6] و برچسب زدن اجزاء گفتار[7]) خواهیم پرداخت.

وقتی شخصی در رابطه با چیزی نظری را بیان می کند، این نظر می تواند حاوی ویژگی های احساسی نظیر خشم، ترس، خوشحالی، و … باشد. از جمله ی ویژگی های احساسی موجود در نظرات که از مهمترین و اولیه ترین بحث هایی بوده که در حوزه ی کاوش در نظرات مطرح بوده است، گرایش یا به عبارت دیگر مثبت یا منفی بودن نظر اظهار شده در مورد هدف اظهار نظر است. از تشخیص این ویژگی احساسی در ادبیات این حوزه تحت عناوین “رده بندی احساس[8]”، “تحلیل احساس[9]”، “تشخیص قطبیت احساس[10]”، و “تشخیص گرایش احساس[11]” یاد می شود. برای مثال اظهار نظر “تصویر این تلویزیون خیلی با کیفیت است” حاوی احساس مثبت نسبت به کیفیت تصویر تلویزیون است و در طبقه بندی مثبت قرار می گیرد، و اظهار نظر “تماشای این فیلم را به کسی توصیه نمی کنم” حاوی احساس منفی نسبت به فیلم مورد نظر است.

آگاهی از “گرایش احساس در نظرات[12]” کاربران در حوزه های مختلف از قبیل تجارت، سیاست، تعامل بین انسان و کامپیوتر (برای تعیین نوع عکس العمل ماشین بر اساس نظر انسان)، و در انواع تصمیم گیری های افراد حقیقی و حقوقی کاربرد فراوانی دارد که در آغاز بحث برخی از آن ها مورد اشاره قرار گرفتند. این موضوع به همراه حجم پایین کار انجام شده ی مرتبط در حوزه ی زبان فارسی (در جستجوی انجام شده هیچ مقاله ی منتشر شده ای در این حوزه برای زبان فارسی یافت نشد)، انجام مطالعه در این رابطه برای نظرات بیان شده به زبان فارسی را ضروری می نماید.

علاوه بر نیاز به تحقیقات در حوزه ی مذکور، اکنون پس از حدود یک دهه که از شروع مطالعات در زمینه ی کاوش در نظرات می گذرد و ابعاد گوناگونی از آن روشن شده و تا حدودی برروی آن ها تحقیق شده است، جای خالی سیستمی که از محصولات خروجی از تحقیقات این حوزه های تحقیقاتی، به صورت مجتمع و ترکیبی بهره ببرد و با تجمیع و هماهنگی بین آن ها همراه با استفاده از محصولات تحقیقات زمینه های مرتبط دیگر، به ارائه ی سرویس های کاربردی و ترکیبی ای بپردازد که به تنهایی توسط هیچ یک از این بخش ها و بدون همکاری با بخش های دیگر امکان پذیر نخواهد بود دیده می شود. چنین سیستمی که کاربران بتوانند انواع گوناگون از نیاز های خود را به خوبی به آن منتقل کنند و آن ها را در مدت زمان کوتاهی دریافت کنند قطعا مورد استقبال شدید کاربران مختلف قرار خواهد گرفت. به عنوان مثال ممکن است تولید کنندگان یک کالای تخصصی با کاربرد صنعتی، نیاز به آگاهی از گرایش نظرات افرادی که دارای تخصص در آن صنعت هستند در رابطه با آن کالای خاص و به صورت خلاصه شده داشته باشند. در چنین حالتی سیستم با استفاده از محصول بدست آمده از تحقیقات انجام شده برای تشخیص هویت اظهارنظرکنندگان و استخراج خصوصیات آن ها، نظراتی که توسط افراد مورد نظر بیان شده اند را شناسایی می کند؛ سپس از میان آن ها با استفاده از محصول تحقیقات انجام شده برای تشخیص هدف اظهارنظر، نظراتی که در رابطه با کالای مورد نظر بیان شده اند را جدا می کند؛ بعد از آن مثبت یا منفی بودن گرایش این نظرات را با استفاده از محصول بدست آمده از تحقیقات مربوط به “تشخیص گرایش احساس” تعیین می کند؛ و نهایتاً با استفاده از محصول بدست آمده از تحقیقات انجام شده در رابطه با خلاصه سازی نتایج حاصل را خلاصه سازی کرده و به کاربر نمایش می دهد. مثال های دیگری از نیازهایی متنوعی که کاربران مختلف می توانند با در اختیار داشتن چنین سیستمی به آن ها دستیابی پیدا کنند عبارتند از : یافتن اشخاصی که در رابطه با یک هدف خاص دارای نظر مثبت هستند، یافتن نظرات منفی که در رابطه با هدفی خاص و در یک بازه ی زمانی خاص بیان شده اند، و یافتن گرایش کاربرانی که در یک منطقه ی خاص سکونت دارند و در محدوده ی سنی خاصی هستند نسبت به یک موضوع اجتماعی.

1-2. اهداف تحقیق

بر اساس ضرورتی که برای کار در حوزه ی تشخیص گرایش احساس در نظرات کاربران بویژه در زبان فارسی ذکر شد در فصل چهار از این پروژه به این موضوع می پردازیم و سعی در رده بندی[13] گرایش نظرات کاربران در غالب دو رده ی مثبت و منفی خواهیم داشت.

بنابر [2] این مسئله می تواند در قالب یک مسئله ی “یادگیری تحت نظارت[14]” بیان شود که دارای رده های مثبت، منفی، و خنثی است و داده های استفاده شده (برای آموزش[15] و آزمایش[16]) در تحقیقات موجود در این رابطه، اغلب نظراتی است که کاربران در مورد کالاها اظهار کرده اند. مزیت استفاده از این داده ها آماده بودن آن ها به دلیل مشخص بودن مثبت، منفی، یا خنثی بودن آن ها ذکر شده است.

برای فراهم کردن داده های مورد بررسی در این پایان نامه، پس از بررسی زمینه های گوناگون نظیر نظرات کاربران در شبکه های اجتماعی، و نظرات کاربران در مورد گوشی های موبایل، نهایتا نظرات کاربران در یکی از پربازدید ترین پایگاه های خبری یعنی پایگاه خبری تابناک انتخاب گردید. به روز بودن و متنوع بودن اخبار درج شده در این پایگاه بستر مناسبی برای ارزیابی نظرات مردم در رابطه با موضوعات گوناگون از قبیل سیاسی، اجتماعی، و اقتصادی را فراهم می کند.

به طور خلاصه هدف از کار انجام شده در فصل چهار از این پایان نامه تشخیص مثبت یا منفی بودن گرایش احساس موجود در نظرات کاربران سایت خبری پربازدید تابناک با استفاده از برخی رده بندهای شناخته شده و مشخصه های جدید ارائه شده است. در این راستا تلاش می شود تا قابلیت رده بند های مورد استفاده و حالات و ترکیب های گوناگون مشخصه های معرفی شده مورد بررسی قرار گیرند.

در راستای نیاز به استفاده ی مجتمع از دستاورد های تحقیقات مختلف زیر مجموعه ی حوزه ی کاوش در نظرات و تحقیقات حوزه های دیگر و ارائه ی خدمات ترکیبی مورد درخواست کاربران که در بخش 1-2 مطرح شد، هدف از فصل سه ارائه ی ایده ی جدیدی در حوزه ی کاوش در نظرات است که به رفع این نیاز کمک کند. در این فصل تلاش خواهد شد تا با در کنار هم قرار دادن محصولات تحقیقات انجام شده در حوزه ی کاوش در نظرات و برخی حوزه های مرتبط پردازش متن، هماهنگی میان آن ها، الهام گرفتن از معماری موتور های جستجوی دیگر، و ارائه ی نوآوری، ایده و معماری پیشنهادی برای سیستمی تحت عنوان “موتور جستجوی نظرات” ارائه شود.

[1] Weblog

[2] Social Network

[3] Data Mining

[4] Opinion Mining

[5] Text Mining

[6] Tokenization

موضوعات: بدون موضوع  لینک ثابت
 [ 07:08:00 ب.ظ ]




1-1-4- سیمای پاسخگویان.. 69

2-1-4- آزمون فرضیات… 102

تحلیل چند متغیره 105

فصل پنجم: نتیجه گیری.. 113

فهرست منابع.. 127

نمونه پرسشنامه. 131

فهرست جداول

4-1جدول توزیع پاسخگویان بر حسب جنس—————- 69

4-2 جدول توزیع پاسخگویان بر حسب سن 71 —

4-3 جدول توزیع پاسخگویان بر حسب طبقه – 72

4-4 جدول توزیع پاسخگویان بر حسب مقطع تحصیلی73———-

4-5 جدول توزیع پاسخگویان بر حسب رشته تحصیلی 75———

6-4 جدول گویه های نوع دوستی 76—————

4-7 جدول گویه های همدلی 82-بلافاصله پس از پرداخت لینک دانلود فایل در اختیار شما قرار می گیرد–

4-8 جدول گویه های تعهد و تعلق اجتماعی 86—-

پایان نامه و مقاله

4-9 جدول گویه های هزینه فایده 89—————

4-10 جدول گویه های دینداری 93-بلافاصله پس از پرداخت لینک دانلود فایل در اختیار شما قرار می گیرد-

4-11 جدول رابطه بین همدلی ونوع دوستی دانش اموزان 102———

4-12 جدول رابطه هزینه وفایده با میزان نوع دوستی 103————

4-13 جدول رابطه تعهد دانش اموزان با نوع دوستی 104————-

4-14 جدول رابطه جنسیت دانش اموزان با نوع دوستی 104———-

4-15 جدول رگرسیون چند متغیره همدلی105——–

4-16 جدول معادله رگرسیون نوع دوستی 106——–

4-17 جدول شاخص های مرکزی وپراکندگی نوع دوستی 107——-

فهرست نمودار

4-1 نمودار پاسخگویان بر حسب جنسیت 70

4-2 نمودار پاسخگویان بر حسب سن 71

4-3 نمودار طبقه 73

4-4 نمودار پاسخگویان بر حسب مقطع تحصیلی 74

4-5 نمودار پاسخگویان بر حسب رشته 75

چکیده

پژوهش حاضر به بررسی تمایل به نوع دوستی در روابط اجتماعی وعوامل موثر بر ان در بین دانش آموزان

مقطع متوسطه پرداخته وتلاش کرده است اولا میزان تمایل به نوع دوستی را در بین دانش آموزان تعیین

وسپس ارتباط ان را با همدلی /مسولیت اجتماعی /تحلیل هزینه و پاداش ودینداری ومتغیرهای جمعیتی (سن / جنس /تحصیلات /طبقه )بررسی نماید. روش این پژوهش روش پیمایشی است.

جمعیت آماری دانش آموزان افراد منطقه 2 شهر تهران هستند.که 384 نفر به عنوان نمونه وبا استفاده

از روش نمونه گیری تصادفی انتخاب شدند.ابزار تحقیق پرسشنامه می باشد .نتایج نشان می دهده میانگین نمره نوع دوستی 46/14 می باشد.طبق آزمون همبستگی پیرسون رابطه همدلی با نوع دوستی( 002/0 )

هزینه وفایده (039/0) تعهد وتعلق (025/0) ودینداری (031/0) می باشد.نتایج نشان می دهد که با

افزایش همدلی / مسؤلیت پذیری و دینداری وکاهش تحلیل هزینه وپاداش نوع دوستی افزایش

موضوعات: بدون موضوع  لینک ثابت
 [ 07:07:00 ب.ظ ]