وبلاگ

توضیح وبلاگ من

پایان نامه ارشد مهندسی نرم افزار: پیش بینی بهره کشی و خوشه بندی آسیب پذیری­ ها بوسیله­ متن کاوی

1-1- آسیب پذیری

 

در مباحث امنیت کامپیوتر، یک آسیب پذیری، ضعفی است که برای مهاجم امکان سوء استفاده از اطلاعات یک سیستم را فراهم می­ کند. سالانه هزاران آسیب پذیری کشف و گزارش می­شوند و میلیون­ها دلار در سرتاسر دنیا صرف مقابله با آسیب پذیری­ها می­گردد. برای بهره کشی از آسیب پذیری یک سیستم عموماً به سه عامل نیاز است: حساسیت یا نقصی در سیستم، دسترسی مهاجم به نقص و توانایی مهاجم برای بهره کشی از نقص (1).

 

1-1-1- تعریف آسیب پذیری

 

آسیب پذیری از جمله مفاهیمی است که منابع مختلف تعاریف متفاوتی را برایش ارائه داده­اند. از جمله این تعاریف می­توان به موارد زیر اشاره کرد:

 

ISO 27005: ضعف یک دارایی یا گروهی از دارایی­ ها که می ­تواند توسط فرد یا گروهی از افراد مورد بهره کشی قرار گیرد (2). در این تعریف دارایی به معنای هر چیزی که برای سازمان ارزشی داشته باشد، است، برای مثال منابع اطلاعاتی مورد حمایت سازمان.

 

IETF RFC 2828: یک عیب یا ضعف در طراحی، پیاده سازی، عملکرد یا مدیریت سیستم، که می ­تواند باعث بهره کشی، در جهت نقض سیاست امنیتی سیستم شود (3).

 

کمیته ملی سیستم­های امنیتی ایالات متحده آمریکا[1]، در دستورالعمل CNSSشماره 4009، در تاریخ 26 آوریل 2010، واژه نامه تضمین اطلاعات ملی: آسیب پذیری ضعف در یک IS، روش­های امنیتی سیستم، کنترل­های داخلی یا پیاده سازی است، که می ­تواند منجر به بهره کشی شود (4).

 

ENISA: وجود یک ضعف طراحی یا خطای پیاده سازی که بتواند منجر به رویداد غیر منتظره نامطلوبی شود، که این رویداد امنیت سیستم کامپیوتر، شبکه، برنامه یا پروتکل را به خطر اندازد (5).

 

گروه باز[2]: حالتی که قدرت مهاجم بیش از قدرت مقاومت در برابر آن باشد (6).

 

تحلیل عاملی از خطر اطلاعات[3](FAIR): احتمال اینکه یک دارایی قادر به مقاومت در برابر عوامل خطر نباشد (7).

 

امنیت داده و کامپیوتر، فرهنگ لغات مفاهیم و لغات استاندارد، نویسندگان دنیس لانگلی[4] و مایکل شین[5]، استاکتون پرس[6]، ISBN 0-935859-17-9:

 

    1. در امنیت کامپیوتر، ضعف کارکرد امنیتی سیستم­های خودکار شده، کنترل­های ناظران، کنترل­های اینترنت و غیره، که بتوانند بوسیله یک مهاجم با دسترسی غیر مجاز به اطلاعات، پردازش اطلاعات را مختل کنند.

 

    1. در امنیت کامپیوتر، یک ضعف در لایه فیزیکی، سازمان، کارکرد، کارکنان، مدیریت، سرپرستی، سخت افزار یا نرم افزار که امکان بهره کشی از آن­ها با هدف آسیب رساندن به سیستم یا فعالیت­ وجود داشته باشد.

 

  1. در امنیت کامپیوتر، هر ضعف یا نقص موجود در یک سیستم، حمله، رویداد مضر یا فرصت دسترسی برای یک عامل تهدید کننده، که امکان تهدید را برای عامل فراهم کند، را آسیب پذیری گویند.

2-1-1- کلاس بندی آسیب پذیری ها

 

آسیب پذیری­ها، براساس نوع دارایی به دسته­های زیر تقسیم می­شوند (2):

 

    • سخت افزار، برای مثال: حساسیت به رطوبت، حساسیت به گرد و غبار، استعداد ابتلا به ذخیره سازی محافظت نشده.

 

    • نرم افزار، برای مثال: تست ناکافی، فقدان پیگیری.

 

    • شبکه، برای مثال: خطوط ارتباطی محافظت نشده، معماری شبکه ناامن.

 

    • کارکنان، برای مثال: روند جذب ناکافی، آگاهی­های امنیتی ناکافی.

 

    • مکان، برای مثال: منطقه مستعد سیل،منبع برق غیر قابل اعتماد.

 

  • سازمانی، برای مثال: عدم پیگیری منظم، عدم تداوم برنامه­ها.

3-1-1- علت­های ایجاد آسیب پذیری­ها

 

 برخی از منابع و علت­های ایجاد آسیب پذیری­ها عبارتند از:

 

    • پیچیدگی سیستم: احتمال وجود نقص و نقاط دسترسی ناخواسته در سیستم­های بزرگ پیچیده، بیشتر است (8).

 

    • متعارف بودن سیستم: استفاده از کدها، نرم افزارها، سیستم عامل­ها یا سخت افزارهای معمول و معروف، احتمال اینکه یک مهاجم
    • دانلود مقاله و پایان نامه
    •  بتواند به دانش و ابزار، جهت بهره کشی از نقص موجود دسترسی پیدا کند، را افزایش می­دهد (9).

 

    • اتصال: اتصالات فیزیکی، امتیازات[1]، پورت­ها، پروتکل­ها و سرویس­های بیشتر و افزایش مدت زمان هر یک از آن­ها، دسترسی پذیری به آسیب پذیری­ها را افزایش می­دهد (7).

 

    • نقص در مدیریت پسوردها: کاربران کامپیوتر از پسوردهای ضعیفی که با تلاش اندکی کشف می­شوند، استفاده می­ کنند یا اینکه آن­ها را در برخی برنامه­ها ذخیره می­ کنند، و این پسوردها بین بسیاری از برنامه­ها و صفحات وب­ مشترک است (8).

 

    • نقص­های طراحی در سیستم عامل­های اصلی: طراحان سیستم عامل­ها، عموماً سیاست­هایی که کمتر کاربر/مدیر سیستم را درگیر کنند را برمی­گزینند. برای مثال سیستم عامل­ها، سیاست­هایی مثل پیش فرض­های اعطای مجوز به هر برنامه و دسترسی کامل کاربران به سیستم را دارند (8).این نقص­های سیستم عامل­ها، به ویروس­ها و بدافزارها، اجازه اجرای دستوراتی از طرف مدیر را می­دهد (1).

 

    • مرور وب­سایت­های اینترنت: برخی وب سایت­های اینترنتی دارای جاسوس­ها یا تبلیغات خطرناکی هستند، که می­توانند به صورت خودکار روی سیستم­های کامپیوتری نصب شوند. بعد از بازدید از این وب سایت­ها سیستم­ها آلوده می­شوند، اطلاعات شخصی جمع آوری شده و برای شخص ثالث فرستاده می­ شود (10).

 

    • اشکلات نرم افزاری: اشکلات قابل بهره کشی در بسیاری برنامه ­های نرم افزاری وجود دارد. اشکلات نرم افزاری ممکن است به مهاجمان اجازه سوء استفاده از برنامه را بدهند (8).

 

  • ورودی­ های کاربر کنترل نشده: برنامه­ها فرض می­ کنندکه همه­ی ورودی­ های کاربر امن است. برنامه ­هایی که ورودی­ های کاربر را بررسی نمی­ کنند، در واقع امکان اجرای مستقیم دستورات ناخواسته و دستکاری در پایگاه داده ­ها را فراهم می­ کنند (8).

4-1-1- شناسایی و حذف آسیب پذیری­ها

 

 تلاش­ های زیادی در جهت ساخت نرم افزارهایی با قابلیت کشف خودکار آسیب پذیری­های سیستم­های کامپیوتری انجام شده است. اگرچه نرم افزارهای موجود می­توانند در برخی موارد دید کلی خوبی را نسبت به آسیب پذیری­های سیستم فراهم کنند، اما نمی­توانند جایگزین بررسی انسانیروی آسیب پذیری­ها شوند. تکیه بر گزارشات اسکنرها، دید محدود همراه با تشخیص­های اشتباه زیاد، به همراه خواهد داشت. آسیب پذیری­ها در همه­ی نرم افزارهای اساسی مثل سیستم عامل­ها وجود دارند. گاهی اوقات تنها راه حل اساسی مقابله با آن­ها نصب بسته نرم افزاری اصلاح شده آن محصول است و در فاصله زمانی کشف تا ارائه بسته نرم افزاری با روش­هایی مثل استفاده از دیوار آتش و یا نظارت مستقیم بر کنترل­های دسترسی توسط ناظران سیستم­ها، می­توان جلوی سوء استفاده از سیستم را گرفت. لازم به ذکر است که روش­های نظارت مستقیم بر سیستم­ها، هم از نظر مالی و هم از نظر نیروی انسانی بسیار هزینه بر هستند.

 

2-1- مفاهیم اولیه­ مورد نیاز

 

1-2-1- متن کاوی

 

مشکلی که دنیای امروز با آن رو به رو است، كمبود یا نبود اطلاعات نیست بلکه کمبود دانشی است که از این اطلاعات میتوان حاصل کرد. میلیون­ها صفحه­ وب، میلیون­ها کلمه در کتابخانه ­های دیجیتال و هزاران صفحه اطلاعات در هر شرکت، تنها بخشی از این منابع اطلاعاتی هستند. اما نمی­توان به طور مشخص منبعی از دانش را در این بین معرفی کرد. دانش حاصلی است که از نتیجه گیری و فکر و تحلیل بر روی اطلاعات به دست می­آید. هدف داده کاوی مشخص کردن روابط میان داده ­های موجود در پایگاه داده ­ها و استخراج دانش از میان آن­ها می­باشد. زمانی که داده ­های موجود ساخت یافته باشند استفاده از روش­های داده کاوی و کسب دانش از آن­ها ساده است. اما امروزه بخش زیادی از اطلاعات به صورت متن نگهداری می­ شود و متن­ها داده ­هایی غیر ساخت یافته هستند. یک فرد برای دریافت دانش از اطلاعات یک متن، بایستی ابتدا آنرا درک کند، تا بفهمد چه معانی و مفاهیمی در آن موجود است و چه ارتباطی میان مفاهیم وجود دارد. با این حال عصر تکنولوژی به دنبال خودکارسازی است، حتی اگر این کار “درک معنی متن” باشد (11).

 

متن كاوی تمام فعالیت­هایی كه به نوعی به دنبال كسب دانش از متن هستند را شامل می‌گردد. تحلیل داده ­های متنی توسط روش­های یادگیری ماشین، بازیابی اطلاعات هوشمند، پردازش زبان طبیعی، همگی در دسته فعالیت­های متن کاوی قرار می‌گیرند. تصویر 1-1 مراحل متعارف متن کاوی را نشان می­دهد. اولین گام در متن کاوی استفاده از روش­هایی برای ساختارمند نمودن متن­ها است. متن از مجموعه ­ای از کلمات و عبارات زبان طبیعی تشکیل شده است. عموماً روش­های متن کاوی ابتدا کلمات و عبارات، را از متن استخراج می­ کنند و سپس آن­ها را مورد پردازش قرار می­دهند، برای مثال برخی کلمات مثل حروف اضافه و ضمایر حذف، و کلمات باقی مانده ریشه­یابی می­شوند. سپس مشخصات استخراج شده از متن­ها به روش­های مختلفی مقداردهی می­شوند، از میان این روش­ها می­توان به مقداردهی دودویی (بیان­گر ظاهر شدن/ نشدن کلمه در متن است)، فراوانی کلمه در متن، وزن TF-IDFاشاره کرد (12).در این تحقیق از روش وزن­دهی TF-IDFاستفاده شده است، که در قسمت بعد درباره این روش توضیح داده خواهد شد. با بهره گرفتن از مقادیر به دست آمده بردارهای ویژگی برای داده ­ها ساخته و از بین مجموعه­ی داده ­ها، داده ­های آموزش و تست کلاس بندی کننده انتخاب می­شوند. پس از آن یک روش کلاس بندی انتخاب می­ شود. کلاس بندی کننده با بهره گرفتن از داده ­های آموزش، آموزش داده و با بهره گرفتن از داده ­های تست ارزیابی می­ شود.

 

[1]Privileges

 

[1] The committee on National Security Systems of United States of America

 

[2] Open Group

 

[3] Factor Analysis of Information Risk

 

[4] Dennis Longley

 

[5] Michael Shain

 

[6] Stockton Press

 

ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود است

 

متن کامل را می توانید دانلود نمائید

 

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

 

ولی در فایل دانلودی متن کامل پایان نامه

 

 با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

 

موجود است

پایان نامه کارشناسی ارشد رشته نرم افزار کامپیوتر: مخازن نرم افزاری

از حوزه این تحقیق ارائه ­شده و در آن مشخص­شده که هدف از این تحقیق چیست و خواهان پاسخ­گویی به چه سوالی هستیم. در ادامه همین فصل یک توضیح مختصر از تحقیقات انجام­شده در مورد موضوع این تحقیق ارائه ­شده است. در نهایت نیز یک دید کلی از فصل­های مختلف این تحقیق ذکر شده­است.

 

2.7.1 .فصل دوم: ادبیات تحقیق

 

در این فصل به بیان مفاهیم و مقدماتی که این پایان نامه بر اساس آن مطرح­ شده­­است، پرداخته ­می­ شود. مخازن خطای ­نرم­افزار و انواع آن­ها، چرخه ­عمر یک خطا، همچنین انواع مستندات مرتبط با یک خطا بررسی­می­ شود. پس­از آن استراتژی­ های اندازه ­گیری تشابه ­معنایی بین متون و تفاوت آن­ها مورد مطالعه قرار می­گیرد.

 

3.7.1. فصل سوم : استفاده از تکنیک­های داده ­کاوی برای کشف و رفع خطاهای نرم ­افزار بر پایه ضریب تشابه­ معنایی متن و خوشه­ بندی

 

ضریب ­تشابه رشته ای یا خطی بر پایه LCS ، روش SOC-PMI به­عنوان یک روش معنایی و تشابه جملات بر اساس عبارات مشترک معرفی­می شوند. و در نهایت روش اندازه ­گیری شباهت ترکیبی با ادغام و بهینه­سازی این روش­ها معرفی می­ شود. روش­های خوشه­بندی و محاسبه میانگین داده ­ها مورد نیاز این تحقیق هم بیان می­شوند. روش پیشنهادی با استفاده­از استراتژی­ها و روش­های انتخاب­شده که با محیط ­داده­ای مخازن سازگار هستند، برای یافتن خطای مشابه­تر با خطای ­جدید تشریح ­می­ شود و توضیح­می­دهیم که چگونه با یک خوشه­بندی و محاسبه می­توانیم میزان پیچیدگی و تخمینی برای زمان رفع­خطا ارائه­کرد.

 

4.7.1.فصل چهارم: اعتبارسنجی و توسعه

 

پیاده سازی روش بر روی نمونه داده­ های واقعی که از مخزن خطا استخراج ­شده با بهره گرفتن از برنامه­نویسی و نرم­افزار Rapid miner[12]، مقایسه روش از نظر زمان و دقت پاسخ­گویی با روش­های دیگر. همچنین روش ارائه ­شده را با روش های قبلی مورد مقایسه و تحلیل موضوعی قرار می­دهیم.

 

5.7.1. فصل پنجم : نتیجه گیری

 

پایان نامه

 

 

در این فصل به جمع­بندی، نتیجه ­گیری و تبیین دستاورد­ها و کارهای آینده پرداخته می­ شود. ویژگی­های این روش با روش­های دیگر مقایسه ­شده و زمینه ­های بهبود و نتایج به صورت موردی بیان می­ شود. از آنجا که استفاده از تشابه معنایی در این زمینه در قدم­های اولیه قرار دارد، در آینده زمینه ­های زیادی برای کار بیشتر وجود دارد که به چند مورد در این فصل اشاره خواهد شد.

 

[1]-Knowledge Discovery and Data Mining(KDD)

 

[2]-Software Repositories

 

[3]-Mining Software Repositories

 

[4]-String Similarity

 

[5]-longest common subsequence

 

[6]-Second-order co-occurrence pointwise mutual information

 

[7] -Bug Tracking

 

[8] -GNU product’s issue-tracking software

 

[9] -Fuzzy Regresion

 

[10]- www.lucene.apache.org

 

[11]- Boolean model 

 

[12]-www.apidminer.com

 

ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود است

 

متن کامل را می توانید دانلود نمائید

 

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

 

ولی در فایل دانلودی متن کامل پایان نامه

 

 با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

 

موجود است

پایان نامه ارشد رشته نرم افزار: بومی‌سازی مدیریت پیکربندی در چارچوب CMMI در یک سازمان ایرانی

1-1- شرح مسئله

 

یک روش مدیریت پیکربندی (CM[1]) هوشمند به سازمانها اجازه می دهند تا منابع IT[2]خود را در حد ماکزیمم سودمندتر و قابل اطمینان تر سازند. توسعه دهندگان هر برنامه نیاز به توجه ویژه حدودا 60 درصد تاثیرات سرویس، به سبب مشکلات پیکربندی می باشند. بسیاری از آیتم‌ها در طول یک دوره حیات محصول یا سرویس تغییر می کنند و حفظ دنباله این تغییرات مهم هستند. مباحث مربوط به CM ضعیف، شامل شکست‌های مربوط به سیسستم، شکست سرویسهای کلیدی، کارایی ضعیف و کاهش بهره وری بوده و نتیجتا باعث تاثیر جدی در تجارت می شود.[1]

 

هدف اصلی مدیریت تغییرات، حذف تمام تغییرات محصول نیست ولی کمک به حداقل کردن تاثیرات منفی از تغییرات ضروری بوده و از تغییرات غیر ضروری اجتناب می کند.[2]

 

از نمای مدیریت پروژه[3]، CM یک فعالیت مدیریتی است که تعریف یک محصول، سیستم یا فرایند را در طول تعریف کل چرخه حیات، مدیریت می کند. CM به متخصصان پروژه کمک می کند تا تضمین کنند محصولات و سیستم‌ها، نیازمندی‌های فیزیکی و عملیاتی تعریف شده خود را برآورده می کنند و هر تغییری روی نیازمندی‌هایشان به سختی کنترل شده، به دقت شناسایی شده و به ثبت می رسند. با انگیزه‌هایی در کاهش زمان توسعه محصول، حداقل سازی هزینه در طول حیات و افزایش کلی کیفیت محصول، CM یک بخش ضروری از استراتژی تحویل محصول می باشد. CM اولین بار بصورت رسمی توسط دپارتمان دفاع آمریکا در دهه 1950، بدلیل فقدان یکریختی و ناسازگاری داده‌ها و مباحث کنترل تغییرات در مسابقه ای برای پرتاب موشک انداز آغاز شد. سازمان استانداردسازی بین المللی اولین راهنما را در CM به شکل ISO-10007 در سال 1994 شامل cm در نیازمندی بر اساس استانداردهای هوافضا مثل AS-9100، تعریف نمود. CM یکی از مهمترین نواحی فرایندی در مدل‌های بلوغ فرایند توسعه داده شده توسط مهندسی نرم افزار می باشد.CM یک فعالیت Through Life است که چرخه حیات پروژه را مدام گسترش می دهد. جهت برقراری و حفظ یکپارچگی سیستم/محصول سرتاسر چرخه حیات، CM یک فعالیت تکراری و مداوم است [3]

 

سازمان ثبت اسناد شامل فرایندهای متعدد خدماتی جهت ایجاد، تغییر، استعلام در مورد انواع اسناد مالکیت است. بنابراین حفاظت از اسناد مالکیت و کنترل دسترسی به اطلاعات آن‌ ها یکی از اهداف اساسی سازمان است. از طرف دیگر، این سازمان در تعامل مستقیم با قوه قضایه، دفاتر ثبت اسناد رسمی، سایر سازمان‌ها و ادارات دولتی و خصوصی، همچنین ارباب رجوع، به ارائه خدمات می پردازد، از اینرو نیازمند بکارگیری فرایندها و روال‌های با کیفیت جهت مواجه با تبادل گسترده اطلاعات می باشد. از جمله اهداف کیفیت در این سازمان می توان به سرعت بالا، هزینه کمتر، قابلیت دسترسی بالا، دقت در ثبت و نگهداری اسناد و اطلاعات، سهولت استفاده از خدمات و رضایت ارباب رجوع اشاره کرد. دستیابی به اهداف فوق الذکر مستلزم تعریف و بکارگیری صحیح فرایندهای مدیریت پیکربندی در سازمان است. فرایندهای مدیریت پیکربندی به عنوان یکی از نواحی فرایندی در اکثر مدل‌ها و استاندارهای بهبود فرایند همچون CMMI [4][4]، PMBOK [5]، ITIL مطرح است. این ناحیه تعریف و اجرای صحیح فرایندهای سازمان در سایر نواحی (مثلا نواحی مدیریت نیازمندی‌ها، طرح ریزی پروژه یا تضمین کیفیت فرایند و محصول) را تضمین کرده، لذا از اهمیت بالایی برخوردار است. با این وجود ملزومات و رهنمون‌های ارائه شده در این مدل‌ها، بصورت کلی بیان شده و به عبارت دیگر فاقد جزئیات و نحوه ‌پیاده‌سازی در سازمان‌های مختلف است. بنابراین ابتدا باید هریک از این مدل‌ها را بر اساس اهداف، نیازها و شرایط سازمان بومی‌سازی کرد تا قابل ‌پیاده‌سازی شوند[5]. اما فرایند

پایان نامه

 بومی‌سازی نیازمند وجود تخصص در زمینه کاری سازمان و مدل مورد استفاده برای بهبود فرایند، برنامه ریزی مناسب و تخصیص منابع موردنیاز است، در غیر اینصورت با خطر شکست مواجه خواهد بود [6]. در این راستا اولویت‌بندی بهبود فرایندها می تواند نقش بسزایی در آغاز و هدایت بهبود فرایند بر اساس نیازها و منابع موجود بویژه در سازمان‌های کوچک و متوسط (SME[6]) داشته باشد.

 

چالش‌ها و موانعی که در بومی‌سازی مدیریت پیکربندی وجود دارد، بسیار بوده و به همین دلیل نیاز است تا آنها را جهت ارائه طرح بهتر مدیریت پیکربندی شناسایی کرده و برای آنها راه حل‌هایی با توجه به مدل مورد استفاده بیابیم. چالش‌ها از قبیل این موارد می باشد: فقدان پشتیبانی مدیریت ارشد سازمان، هزینه‌های بالا نسبت به مزایای CM، فقدان آموزش کافی در ناحیه CM برای پرسنل سازمان، فقدان طرح جاری CM و ضعف در تعریف نیازمندی‌های CM[3]

 

لازم به ذکر است که بصورت کلی هدف اصلی برنامه بهبود فرایند، اصلاح جریان کاری فرایندها در سطح سازمان است که این امر می تواند با بهره گرفتن از ابزارهای مناسب مورد پشتیبانی قرار گیرند[7].

 

2-1- انگیزه تحقیق

 

بومی‌سازی صحیح CM در سازمان ثبت اسناد شامل تاثیرات مثبت و کارای زیر می باشد:

 

اول اینکه، محافظت از داده‌ها و منابع دیگر، بطوریکه محصولات همیشه برای مشتری در دسترس بوده و یا در زمان شکست، بصورت خیلی سریع قابل بازگشت باشند. مواردی که بهمراه بازبینی آنها برای سازمان دارای اهمیت بوده و لذا نباید از بین بروند و باید همیشه در دسترس باشند شامل نقشه ملک، مشخصات مالک، مشخصات ملک، میزان مالکیت افراد، گزارش‌های تهیه شده پس از بازدید از ملک، می باشند.

 

دوم، پایش و کنترل روال‌ها و فرایندهای سازمان که خود منجر به دو مزیت در سازمان ثبت اسناد می شود: تعریف روالها و فرایندهای سازمان بصورت درست و کامل، که باعث به حداقل رسیدن تداخل در کار پرسنل می شود و اینکه پرسنل روال‌ها را دنبال می‌کنند و تهیه راه آسان جهت دنبال‌کردن روال‌ها می باشد.

 

سوم، ارزش نهادن به کار ارباب رجوع می باشد بطوریکه نیاز آن در کمترین زمان و هزینه ممکن، برآورده می شود.

 

چهارم اینکه، ارائه خدمات بصورت مطمئن و قابل اعتماد است و تولید سند دارای عیب‌های اساسی از این قبیل نیست: تعارض با زمین‌های مجاور، مشخصات اشتباه ملک، مشخصات اشتباه مالک.

 

پنجم، تولید محصولات با کیفیت بالا می باشد بطوریکه قابلیت وفق پذیری بالا داشته باشد برای مثال ساده‌تر شدن تفکیک ملک و قابلیت نگه‌داری بالا بدین معناست که در صورت بروز خطا مشکل سریعتر حل شود.

 

ششم، باعث مصرف درست از منابع بخصوص منابع انسانی شده که نتیجتا باعث حداقل‌سازی تلاش پرسنل می شود.

 

اولویت‌بندی SPI در ناحیه CM دارای نتایج زیر است: مشاهده سریعتر نتایج SPI[7]، سرمایه‌گذاری جهت رفع مسائل اصلی( مهمترین موارد) و همچنین دستیابی به نتایج بیشتر در زمان و هزینه مشخص می باشد.[8]

 

چالشها و موانعی که در بومی‌سازی مدیریت پیکربندی در این سازمان باید یافت می شد از قبیل موارد ذیل بوده که در فازهای مختلف مدل انتخابی برای آنها راهکارهایی نیز ارائه گردیده است. فقدان پشتیبانی مدیریت ارشد سازمان، هزینه‌های بالا نسبت به مزایای CM، فقدان آموزش کافی در ناحیه CM برای پرسنل سازمان، فقدان طرح جاری CM و ضعف در تعریف نیازمندی‌های CM[3]

 

[1]Configuration Management

 

[2] Information Technology

 

[3]Project Management

 

[4] Capability Maturity Model Integration

 

[5]Project Management Body Of Knowledge

 

[6] Small and Medium sized Enterprise

 

[7] Software Process Improvement

 

ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود است

 

متن کامل را می توانید دانلود نمائید

 

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

 

ولی در فایل دانلودی متن کامل پایان نامه

 

 با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

 

موجود است

پایان نامه ارشد رشته کامپیوتر: ارزیابی برخی الگوریتم‌های كنترل همروندی در سیستم مدیریت پایگاه داده‌ها، از طریق مدل‌سازی با پتری رنگی

اجرای همروند تراکنش‌ها در پایگاه داده‌ها با مشکلات بسیاری مواجه است. مکانیزم‌های کنترل همروندی، برای حفظ انزوا و عدم دخالت اجرا در میان تراکنش‌های متعارض و حفظ سازگاری پایگاه داده‌ها استفاده می‌شوند (a-Pashazadeh, 2012)، (b-Pashazadeh, 2012) و (Shu, and Young, 2002). به عبارت دیگر الگوریتم‌های کنترل همروندی، الگوریتم‌هایی هستند که باعث می‌شوند اجرای همروند چند تراکنش و اجرای متوالی آن معادل شود. مسئله‌ی كنترل همروندی در پایگاه داده‎ها امری ضروری و با اهمیت می‎باشد (Shu, and Young, 2002). در این زمینه مطالعات و تحقیقات فراوانی صورت گرفته است كه نتیجه‌ی آن، به وجود آمدن الگوریتم‌های متنوع كنترل همروندی می‎باشد. همچنین با توجه به گسترش روزافزون انواع پایگاه داده‌ها در سراسر جهان، نیاز به بررسی پروتکل‌های کنترل همروندی پایگاه داده‌ها، بیشتر نمایان می‌شود.

 

مدل‌سازی رسمی[1] از الگوریتم‌های کنترل همروندی در مطالعه ویژگی‌های مختلف آن‌ ها بسیار مفید است (a-Pashazadeh, 2012) و (b-Pashazadeh, 2012). بررسی‌ها نشان می‌دهد که شبکه‌های پتری (PNs)[2] روش مناسبی برای مدل‌سازی رسمی مکانیزم‌های کنترل همروندی می‌باشند. شبکه‌های پتری انواع مختلفی دارند که یکی از آن‌ ها شبکه‌ پتری رنگی (CPN)[3] است. شبکه‌های پتری رنگی یکی از بهترین ابزارها برای مدل‌سازی الگوریتم‌های کنترل همروندی هستند (a-Pashazadeh, 2012) و (b-Pashazadeh, 2012). به همین دلیل در این پایان‌نامه نیز از این روش برای مدل‌سازی‌ها استفاده خواهد شد.

 

یکی از اصلی‌ترین مکانیزم‌های کنترل همروندی تکنیک قفل‌گذاری دو مرحله‌ای مبنایی (2PL)[4] است. این تکنیک کنترل همروندی از طریق قفل‌گذاری روی داده‌ها انجام می‌شود. قفل‌گذاری روی داده‌ها به تدریج که نیاز به دستیابی به آن‌ ها پیش می‌آید صورت می‌گیرد و قفل‌گشایی از آن‌ ها پس از دریافت تمام قفل‌های تراکنش رخ خواهد داد. در این تکنیک امکان رخ دادن بن‌بست وجود دارد، به همین دلیل دو مکانیزم پیش‌گیری از بن‌بست نیز مورد بررسی قرار خواهد گرفت.

 

مکانیزم منتظر گذاشتن-میراندن (WD)[5] یکی از الگوریتم‌های پیش‌گیری از بن‌بست است که در آن حق تقدم زمانی تراكنش‌ها براساس زمان‌مهر و لحظه‌ی ورودشان به سیستم رعایت نمی‌شود. یعنی در مکانیزم WD هیچ قانونی وجود ندارد که تراکنشی که زودتر وارد سیستم شده است اولویت بیشتری برای زودتر دریافت کردن قفل‌های مورد نیازش داشته باشد، به همین دلیل به آن الگوریتم نابازدارنده می‌گویند. در سمت مقابل، مکانیزم زخمی كردن-منتظر گذاشتن (WW)[6] وجود دارد که یکی از الگوریتم‌های پیش‌گیری از بن‌بست است که در آن حق تقدم زمانی تراكنش‌ها براساس زمان‌مهر و لحظه ورودشان به سیستم رعایت می‌شود. یعنی در مکانیزم WW تراکنشی که زودتر وارد سیستم شده است اولویت بیشتری برای زودتر دریافت کردن قفل‌های مورد نیازش دارد، به همین دلیل به آن الگوریتم بازدارنده می‌گویند.

 

در این پایان‌نامه تلاش بر این است که با مدل‌سازی مکانیزم‌های 2PL، WD و WW، امکان بررسی اجرای تراکنش‌ها از دیدگاه‌ها و جوانب مختلفی را فراهم کنیم. سپس به ارزیابی این الگوریتم‌ها بپردازیم و آن‌ ها را با بهره گرفتن از پارامترهای مختلفی که در جدول 1-1، اشاره شده است بررسی کنیم. در این جدول، در ستون اول پارامترهایی که قرار است ما در این پایان‌نامه بر اساس آن‌ ها مدل‌ها را ارزیابی کنیم مشاهده می‌شود. سپس در ستون‌های بعدی نام الگوریتم‌هایی که قبلاً توسط این پارامترها مورد ارزیابی قرار گرفته بوده‌اند، نحوه‌ی پیاده‌سازی یا مدل‌سازی آن‌ ها و همچنین مراجعشان را مشاهده می‌کنید.

 

در هنگام مدل‌سازی یک مطالعه موردی ساده به عنوان مثال برای درک بهتر ارائه گردیده است. مثال ذکر شده شامل سه تراکنش و دو

پایان نامه

 منبع است.

 

مدل‌سازی‌ها با بهره گرفتن از پتری رنگی و نرم‌افزار CPN Tools ارائه شده‌اند. در نهایت به ارزیابی هر سه الگوریتم پرداخته شده است و الگوریتم‌ها با معیارهای بیان شده در فوق مورد بررسی قرار داده شده‌اند. آزمایش‌ها چندین بار تکرار گردیده و از مقادیر میانگین‌گیری به عمل آمده است. نمودارهای لازم نیز جهت مقایسه‌ی آسان‌تر ترسیم و بررسی گردیده‌اند.

 

2-1- ساختار پایان نامه

 

این پایان‌نامه به فرم زیر سازماندهی شده است.

 

در فصل دوم پیشینه‌تحقیق و مطالب مرتبط آورده شده است. در این فصل یک مرور کلی بر کلیات مطلب، اهداف، پیشینه‌تحقیق و سایر کارهای انجام شده در این زمینه خواهیم داشت. در پیشینه تحقیق، می‌پردازیم به این که تا کنون چه الگوریتم‌هایی ارائه شده، ارزیابی از طریق چه روش‌هایی صورت گرفته است و مانند آن‌ ها. همچنین تعدادی از پارامترها و معیارهای ارزیابی الگوریتم‌های کنترل همروندی را بررسی خواهیم نمود. علاوه بر آن بعضی روش‌های پیاده‌سازی و شبیه‌سازی‌ موجود مانند پیاده‌سازی در مقیاس کوچک، شبیه‌سازی از طریق مدل مارکف، شبیه‌سازی از طریق شبکه‌های پتری و مانند آن‌ ها را بررسی می‌کنیم و به مزایا و معایب آن‌ ها اشاره‌ای خواهیم داشت. همچنین روش تجزیه و تحلیل از طریق صف نیز بطور مختصر مورد بررسی قرار می‌گیرد.

 

در فصل سوم انواع الگوریتم‌های کنترل همروندی پایه‌ای موجود را بررسی خواهیم کرد. در این میان تعدادی از الگوریتم‌های کنترل همروندی مانند پروتکل قفل 2PL که احتمال بن‌بست در آن وجود دارد و تکنیک‌های WW و WD که تکنیک‌های پیش‌گیری از بن‌بست هستند را مورد مطالعه قرار می‌دهیم. مزایا و معایب هر یک از این الگوریتم‌های کنترل همروندی پایه‌ای را نیز تا حدودی بررسی خواهیم نمود.

 

در فصل چهارم نیز به بررسی شبکه‌های پتری، مخصوصاً شبکه‌های پتری رنگی که یکی از ابزارهای بسیار مفید برای شبیه‌سازی الگوریتم‌های کنترل همروندی هستند، پرداخته می‌شود.

 

در فصل پنجم نحوه‌ی مدل‌سازی الگوریتم‌های مورد نظر با بهره گرفتن از شبکه‎های پتری بیان شده است؛ که شامل تعریف مجموعه‌های رنگ، نشانه‌گذاری‌های اولیه، متغیرهای موجود در مدل، شرح عملکرد توابع مدل و تعیین اولویت برای فایر شدن گذار مورد نظر از بین گذارهای فعال می‌باشد.

 

در فصل ششم که همان بخش پایانی است مدل‌ها بر اساس پارامترهای متفاوت بررسی و با هم مقایسه شده‌اند. آزمایش‌های مورد نیاز صورت گرفته و هرکدام چندین بار تکرار گردیده‌اند. نتایج میانگین‌گیری شده و نمودارهای لازم جهت مقایسه ترسیم شده‌اند. در نهایت نیز نتیجه‌گیری کلی از مباحث بیان شده مشاهده می‌شود و پیشنهاداتی برای کارهای آینده ارائه خواهد شد.

 

[1]- Formal

 

[2]- Petri Nets

 

[3]- Colored Petri Net

 

[4]- Two-Phase Locking

 

[5]- Wait-Die

 

[6]- Wound-Wait

 

ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود است

 

متن کامل را می توانید دانلود نمائید

 

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

 

ولی در فایل دانلودی متن کامل پایان نامه

 

 با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

 

موجود است

پایان نامه ارشد رشته مدیریت : رابطه بین كیفیت خدمات شهری و تمایل شهروندان به پرداخت عوارض نوسازی

پس از شكل گیری حیات و با گذشت زمان، رابطه ی متقابل انسان ها در عرصه های اجتماعی، اقتصادی، سیاسی و . . . پیچیده تر گردید. (بریمانی،1383،ص126) تحولات اقتصادی، گسترش          مراكز صنعتی بازرگانی و پدیده های ناشی از پیشرفت تكنولوژی در شهرها، مسایل و مشكلات متعددی برای زندگی شهری به وجود آورد. (طاهری،1377،ص10) و شكل گیری سازمان هایی را برای تولید كالا و خدمات و قبول مسؤولیت اداره ی امور زندگی شهروندان ضروری ساخت. (گلابی،1379،ص114) ایجاد سازمانی به نام شهرداری، عالی ترین تدبیری بود كه از طرف دنیای متمدن برای پاسخگویی به نیازمندی ها و توقعات بی شمار ساكنین شهرها به كار برده شد. (طاهری)

 

امروزه شهرداری‌ها ارتباط مداوم و تنگاتنگی با عموم مردم دارند و در بخش های مختلف از جمله، صدور مجوز و پروانه ی ساخت ساختمان های بلند مرتبه و معمولی، صدور و اصلاح پایانکار و          گواهی عدم خلاف ساختمان های معمولی و بلند مرتبه، صدور مجوزهای تفکیک، تغییر کاربری و        دیوار گذاری، پرداخت انواع عوارض، پروانه کسب، معاملات، تخلفات و سایر امور مربوط به شهر،    خدمات ارائه می دهند. استفاده کنندگان و بهره مندان از این خدمات نیز براساس دو اصل مساوات و عدالت اجتماعی، سهم خود را از هزینه هایی که بر شهر تحمیل می کنند، در قالب “عوارض” می پردازند.

 

1-2- بیان مسئله

 

افزایش تمایل به شهرنشینی و به تبع آن افزایش هزینه های اداره شهر و نیز مشکلات ناشی از وابستگی شدید شهرداری‌ها به منابع درآمدی ناپایدار و ناسالم، از جمله عوارض مربوط به پروانه های ساختمانی و جرایم کمیسیون ماده صد، که وضعیت نامناسبی را رقم زده است، مسئولین و مدیران شهری را بر آن داشته تا درصدد استفاده از منابع درآمدی باشند، که برای شهرداری‌ها از نظر تأمین مالی ظرفیت بالا، مستمر و پایدار داشته و هم از منظر اقتصادی مطلوب باشد.

 

بررسی تجارب جهانی و مطالعات انجام‌شده درباره عوارض نوسازی در جهان، از جمله مطالعات بانك جهانی نیز نشان می‌دهد، كه مالیات بر

پایان نامه

 املاك (عوارض نوسازی و عمران شهری)، ابزار بالقوه جانبی در تأمین مالی حكومت‌های محلی در كشورهای در حال توسعه است. این مالیات به عنوان منبع درآمد می‌تواند دسترسی به پایه مالیاتی گسترده‌ای را برای شهرداری‌ها فراهم سازد. با این وجود، بازده مالیات ملك در كشورهای در حال توسعه بسیار اندك است و سهم آن، معمولاً كمتر از 20‌درصد درآمدهای شهرداری ها است. (ولیخانی دهاقانی و طباطبائی،1390)

 

در ایران نیز، با توجه به مطالعات موجود (حسن زاده و خسروشاهی،1387)، برای سال های     1380تا 1383، 99 درصد از درآمدهای به دست آمده شهرداری تهران، وابسته به عوارض پروانه های ساختمانی یا به عبارتی فروش تراکم است و تنها 1 درصد، مربوط به دیگر گونه های عوارض بوده است. هم چنین مطالعه دیگری (هاشمی و طاهرخانی،1387)، حاکی از آن است که طی سال های 1371 تا 1385 عوارض بر ساخت و ساز، بیشتر از 75 درصد از درآمدهای شهرداری تهران را به خود اختصاص داده است. شهرداری اصفهان نیز، در دوره 1380 تا 1388 به طور متوسط در حدود 2/49 درصد درآمدهای خود را از محل فروش مازاد تراکم و بطور کلی در حدود 76 درصد از درآمدهای خود را از                          محل عوارض ساخت و ساز تأمین نموده است. در طرف مقابل مهمترین و مناسب ترین نوع درآمد شهرداری ها، که عوارض نوسازی و عمران شهری است، عمدتاً ارقام محدودی را به خود اختصاص داده، به گونه ای که سهم این عوارض طی دوره مذکور به طور متوسط در حدود 4/1 درصد بوده است. (فرجی ملائی و عظیمی،1390)

 

در آستانه اشرفیه (شهر مورد مطالعه این تحقیق) براساس اطلاعات بدست آمده (جدول 1-1) برای سال های 1386-1390، 4/54 درصد از كل درآمدهای شهرداری آستانه اشرفیه مربوط به                 عوارض بر پروانه های ساختمانی (شامل عوارض بر مازاد تراكم، عوارض بر تفكیک اراضی و ساختمان، عوارض بر بالكن و پیش آمدگی و عوارض حذف پاركینگ) و 5/5 درصد وابسته به                      جریمه كمیسیون ماده صد و 6/5 درصد مربوط به عوارض نوسازی و عمران شهری و 5/34 درصد مربوط به سایر درآمد ها از جمله عوارض بر معاملات غیر منقول، عوارض بر فروش كالا و خدمات، عوارض سالیانه خودرو و . . . می باشد. كه با آمار تقریبی 20.000 پلاك ثبتی اعم از ساختمان، مغازه و زمین در شهر آستانه اشرفیه و با فرض میانگین 500.000 ریالی عوارض سالیانه هر پلاك، می بایست حداقل 10.000.000.000ریال، سهم عوارض نوسازی و عمران شهری آستانه اشرفیه در هر سال باشد (با فرض ثابت ماندن ساخت و ساز های جدید) كه طبق آمار موجود فقط 25 درصد این عوارض  دریافت شده است.