کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

آذر 1403
شن یک دو سه چهار پنج جم
 << <   > >>
          1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30


 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل



آخرین مطالب


جستجو


 



به منظور تشخیص ویروس های ناشناخته از نرم افزارهای جدید تحت عنوان تشخیص
حمله استفاده می شود که با بهره گرفتن از بررسی رفتار ترافیکی سرویس دهنده email به وجود
ویروس های ناشناخته پی می برند.
مقدمه:
غالباً email ها بدلیل استفاده زیاد یک گزینه مناسب برای گسترش ویروس و کـرم هـا و
برنامه های مخرب می باشند . معمولا ویروس های از این طریق منتشر می شوند بـا سـرعت بسـیار
زیادی گسترش می یابند.هنگامی که کاربر، email حاوی ویروس را باز می کند ویروس شروع بـه
فعالیت می کند و به دنبال تکثیر خودش می باشد و این کار را از طریق پیـدا کـردن آدرس email
قربانیان جدید انجام می دهد. این آدرس هـا معمـولاً از منـابع مختلفـی بدسـت مـی آینـد. نظیـر
addressbook اکانت کاربر، گوش کردن به لایه سوکت و یا آرشـیو email هـای ذخیـره شـده در
کامپیوترکاربر.
آنتی ویروس روش غالبی می باشد کـه بـا اسـتفاده از آن مـی تـوان از گسـترش ویـروس
جلوگیری کرد . اما چالش اساسی در که مورد آنتی ویروس ها وجود دارد این مـی باشـد کـه آنتـی
ویروس ها قادر به تشخیص ویروس های ناشناخته نمی باشند.
علت این که آنتی ویروس ها قادر به تشخیص ویروس هـای ناشـناخته نیسـتند ایـن مـی
١ باشد که مبتنی بر الگو
می باشند یعنی یک دیتابیسـی از الگـو هـای ویـروس هـای ویـروس هـای
شناخته شده در آن وجود دارد. اگر یک email ویروسی باشد و الگوی مربوط بـه آن ویـروس درون
دیتابیس آنتی ویروس موجود باشد ، ویروس تشخیص داده شده و ازفعالیت آن جلوگیری می شـود .

در صورت عدم وجود الگو، آنتی ویروس قادر به تشخیص ویروس و درنتیجـه قـادر بـه جلـوگیری از

 

مقالات و پایان نامه ارشد

 

فعالیت ویروس نخواهند بود.[1]
این مشکل را تا حدی می توان با بروزرسانی دوره ای دیتابیس آنتی ویروس هـا بـر طـرف
کرد اما مشکلی وجود دارد این می باشد از زمانی که ویروس شروع به فعالیت می کنـد و تـا زمـانی
که الگوی ویروس شناسایی می شود ، مدت زمانی طول می کشـد و در طـول ایـن مـدت ویـروس
بدون هیچ گونه مزاحمتی می تواند فعالیتش را انجام دهد وآسیب های زیادی را بـه سیسـتم هـای
-signature base 
 
کامپیوتری تحمیل می کند. به عنوان مثال، ویروس sobig.F در اواخر تابستان سال 2003 منتشـر
شد. مدت زمانی که طول کشید الگوی این ویروس شناسایی شود، این ویروس خودش را توانست بـه
طور گسترده ای بر روی اینترنت پخش کند و خسارت زیادی را تحمیل کند.[7]
به طور مشابه این قضیه در مورد حفره های امنیتی ناشناخته ای که در سیستم ها وجـود
دارد صدق می کند. یعنی تا زمانی که حفره های امنیتی ناشناخته ای در سیسـتم هـا وجـود دارد ،
سیستم ها در برابر حملات ویروس ها آسیب پذیر می باشد. زمانی این حفره های امنیتـی مشـخص
می شوند که مورد حمله ویروس قرار گرفته و سیستم آسیب می بیند و در مواجه با این حفـره هـا ،
برنامه های کمکی امنیتی

موضوعات: بدون موضوع  لینک ثابت
[پنجشنبه 1399-10-04] [ 05:30:00 ب.ظ ]




و از طرف دیگر بیمه های اتومبیل، باربری، عمر و اشخاص از قابلیت بیشتری برای عرضه به صورت
«online» را دارند.
مقدمه:
شرایط و روش های انجام كسب و كار مدام در حال تغییر و تحول بوده و هر روزه گزینه های بیشتری در
اختیار كسب و كارها قرار میگیرند. در سالهای اخیر به واسطه رشد سریع فناوری های اطلاعات و
ارتباطات و از همه مهمتر گسترش اینترنت، روند این تغییرات تسریع یافته است. یكی از این گزینه ها،
تجارت الكترونیک است كه مباحث زیادی در خصوص پیادهسازی و بویژه تاثیرات آن بر كسب و كارها
صورت گرفته است. بخش خدمات مالی و بویژه صنعت بیمه هم از این امر مستثنی نبوده و در این
خصوص هم مطالعات قابل توجهی صورت گرفته است كه اغلب آنها در كشورهای صنعتی و توسعه یافته
بوده و برای كشورهای توسعه نیافته و یا در حال توسعه هم مطالعات پراكندهای صورت گرفته است. با
توجه به اندك بودن این نوع تحقیقات برای كشور ایران، انگیزه اولیه برای انجام یک مطالعه منسجم در
این خصوص ایجاد شده و این اندك بودن بر آن است تا نتایج مطالعه انجام شده را منعكس نماید.
تنظیم چارچوب این سمینار به این صورت است كه ابتدا در بخش بعدی مقدمهای بر صنعت بیمه و
چالشهای پیرامون آن ارائه شده و در بخش سوم به تاثیر تجارت الكترونیک بر صنعت بیمه پرداخته
خواهد شد. در بخش چهارم هم روش شناسی به كار رفته در این تحقیق ارائه شده و یافته های این
مطالعه در بخش پنجم ارائه خواهد شد. در نهایت در بخش ششم، خلاصهای از این تحقیق و نتیجهگیری
ارائه خواهد شد. همچنین در بخش پایانی برخی از پیشنهادها برای پژوهشهای بعدی ارائه خواهد شد .

بیمه الكترونیكی به معنای عام به عنوان كاربرد اینترنت و فنّاوری اطّلاعات(IT) در تولید و توزیع
خدمات بیمهای اطلاق میگردد و در معنای خاص بیمه الكترونیكی را میتوان به عنوان تأمین یك
پوشش بیمهای از طریق بیمهنامهای دانست كه به طوربرخط (online)درخواست، پیشنهاد، مذاكره و
قرارداد آن منعقد میگردد.
.در سال 1997 فقط درصد كوچكی از 2129 بیلیون دلار حق بیمه جمعآوری شده در سطح جهان به
معاملات انجام گرفته از طریق اینترنت ارتباط داشت, با وجود این, همانند دیگر خدمات مالی, بیمه
الكترونیكی نیز در تعاقب تجارت الكترونیكی به خصوص در امریكای شمالی و اروپای غربی روز به روز
گسترش بیشتری پیدا كرد[1]
با اینكه پرداخت حقبیمه، توزیع بیمهنامه و پردازش پرداخت خسارت میتواند online انجام گیرد در
برخی كشورها محدودیتهای مقرراتی (نظارتی) و تكنیكی (فنی) ممكن است اجازه انجام كاملاً
الكترونیكی عملیات را ندهد. اما در سطح جهانی برای پشتیبانی از تحقق پرداخت حق بیمه و توزیع بیمه
نامه به صورت online مقررات بطور مداوم در حال اصلاح هستند.
اینترنت به تازه واردان بازار امكان میدهد كه از فرایند پرهزینه و طولانی راهاندازی شبكه های سنتی

مقالات و پایان نامه ارشد

 

فروش پرهیز كنند و شركتهای موجود خدمات مالی و اینترنتی نیز از حضور اینترنتی و نام تجاری خود
برای اضافه كردن كالاهای بیمهای به مجموعه كالاهای موجود خود بهره میبرند.
بنابراین بیمهگران قدیمی با فشار رقابتی فزایندهای روبرو میباشند. محصولات بیمهای كه به مشاوره كمی
نیاز دارند برای فروش از طریق اینترنت مناسب هستند و واسطه های سنتی بیمه خود را با فشار رقابتی
روبرو میبینند اما در مورد محصولات بیمهای پیچیده و با ارزش معاملاتی بالا كه مشتری تمایل بیشتری
به صرف هزینه مشاوره دارد, فروش از طریق اینترنت خیلی تناسب ندارد .
بنابراین محصولاتی برای بازاریابی بر روی اینترنت و توزیع online مناسب هستند كه بتوان آنها را
استاندارد كرده و با تعداد محدودی از پارامترها تشریح و نرخگذاری كرد نظیر: بیمه اتومبیل، بیمه
مسئولیت خصوصی، بیمه خانوار و بیمه عمر زمانی. البته این بدان معنا نیست كه دیگر محصولات بیمهای
از فرصتهای فراوانی كه تجارت الكترونیكی در اختیارشان میگذارد برای بهبود كیفیت خدمات شان
استفاده نكنند.
یكی از مسائل مهم در بیمه, ارزیابی متوسط خسارت مورد انتظار است تا بر پایه آن بتوان نرخ حقبیمه را
تعیین كرد. همچنین برای مواقعی كه حقبیمه دریافتی براساس نرخهای متوسط برای پوشش خسارتها
 
در یک سال كافی نباشد بیمهگرها نیاز به داشتن منابع و ذخایر اضافی میباشند .نحوه وضع و بكارگیری

موضوعات: بدون موضوع  لینک ثابت
 [ 05:29:00 ب.ظ ]




کارها که با هم در ارتباط و همکاری می باشند، بـه مجموعـه ای از کامپیوترهـا یـا پردازنـده هـا در
سیستم توزیع شده، با در نظر گرفتن مجموعه ای از محدودیت ها روی منابع (پردازنـده هـا، کانـال
های ارتباطی و غیره) می باشد. هدف نهایی این تخصیص بهینه سازی هزینه هـای کلـی سیسـتم
5 شامل هزینه های اجرایی و ارتباطی می باشد. برای این منظور یک تابع هزینـه
مناسـب بـرای
مساله تخصیص کارها در محیط های محاسباتی توزیع شده تعریف می شود و هـدف بهینـه سـازی
این تابع هزینه با در نظر گرفتن محدودیت های منابع موجود در سیستم (پردازنده ها و کانال هـای
ارتباطی) می باشد. در این نوشتار الگوریتم های متفاوت ارائه شده در این زمینه را مورد بررسی قرار
می دهیم.
از مهم ترین مسائل در زمینه سیستم های محاسباتی توزیع شده ،مسـاله تخصـیص مجموعـه ای از
کارها به مجموعه ای از پردازنده ها در جهت ایجاد توازن بار و مینیمم کردن هزینه کل سیستم مـی
باشد.[25-27]،[17-18]، [1-4] مساله تخصیص کارها در محیط های محاسباتی توزیع شـده کـه
به منظور بدست آوردن بهره وری موثر از منابع سیستم و همچنین درجـه بـالایی از مـوازی سـازی
انجام می شود، عبارت است از تخصیص یک برنامه کامپیوتری شامل مجموعه ای از کارها که با هـم
در ارتباط و همکاری می باشند، به مجموعه ای از کامپیوترها یا پردازنده ها در سیستم توزیع شـده،
با در نظر گرفتن مجموعه ای از محدودیت ها روی منابع (پردازنده ها، کانال های ارتبـاطی و غیـره )
می باشد. هدف نهایی این تخصیص بهینه سازی هزینه های کلی سیستم شامل هزینه های اجرایـی
و ارتباطی می باشد. برای این منظور یک تابع هزینه مناسب برای مساله تخصیص کارهـا در محـیط
های محاسباتی توزیع شده تعریف می شود و هدف بهینه سازی این تابع هزینه بـا در نظـر گـرفتن

محدودیت های منابع موجود در سیستم (پردازنده ها و کانال های ارتباطی) می باشد. مباحث ارائـه

 

مقالات و پایان نامه ارشد

 

شده در این نوشتار به بخش های زیر تقسیم می شود.
در فصل اول مجموعه کارهای سیستم به صورت یک گراف نشان داده می شود و برای تخصیص ایـن
مجموعه کار به مجموعه پردازنده های سیستم که دارای اتصال کامل می باشـند، از الگـوریتم هـ ای
ماکزیمم جریان استفاده می شود. در فصل دوم توابع اکتشافی برای خوشه بندی و تخصیص مجـدد
کارها از پردازنده های سربار به پردازنده های زیر بار مورد بررسی قرار می گیرد. در فصل سـوم یـک
مدل ریاضی برای مساله تخصیص کار در سیستم های توزیع شده ارائه می گردد و تابع هزینه بـرای
این منظور تعریف می شود و جواب تخصیص بهینه با به کار بردن الگوریتم شـاخه و قیـد پیـدا مـی
شود. در فصل چهارم از راهکار مبتنی بر تطابق گراف برای مسـاله تخصـیص کـار در سیسـتم هـای
محاسباتی توزیع شده بهره برده می شود. مساله تخصیص کار به صورت یک نگاشت از مجموعه کـار
* به مجموعه پردازنده تعریف می شود و از الگوریتم معروف A
برای یافتن تخصیص بهینـه اسـتفاده
* می شود. فصل پنجم چندین تابع اکتشافی را برای بهبود الگوریتم A
فصل قبل، پیشنهاد می کنـد
که کارایی خیلی خوبی را نشان می دهند. در فصل ششم از الگوریتم ژنتیک مبتنی بر فضای مسـاله
برای مساله تخصیص کار استفاده می شود. این الگوریتم در هـر دو حالـت پردازنـده هـای همگـن و
پردازنده های ناهمگن مطرح می گردد. فصل هفتم دسته بندی کلی از الگوریتم های تخصـیص کـار
* را نشان می دهد. همچنین از الگوریتم A
و نسخه موازی آن برای یـافت ن جـواب تخصـیص بهینـه
بهره می برد. در فصل هشتم مساله تخصیص کار در سیستم های محاسباتی توزیـع شـده بـا فـرض
اینکه هر کار از چندین ماژول تشکیل شده است، مورد بررسی قرار می گیرد. در این فصل برای هـر

موضوعات: بدون موضوع  لینک ثابت
 [ 05:29:00 ب.ظ ]




دراین سمینار پس ازمعرفی شبكه حسگرهای بیسیم ،مفهوم قابلیت اطمینان بیان شده اسـت.عـلاوه
برآن به تفصیل راجع به پروتكل SMAC صحبت شده است كه یكی از پروتكل های پایـه در شـبكه هـای
حسگر بیسیم می باشد پروتكل SMAC تغییر یافته IEEE.802.11 مـی باشـد كـه مصـرف انـرژی و خـود
سازماندهی هدف اولیه آن است این پروتكل ازبازه های خواب وبیداری مجزابرای هرگـره حسگراسـتفاده
می كند ودرنهایت درباره زمانبندی نودهای همسایه برای رفتن به حالت خفتن بحث خواهدشد.
مقدمه
پیشرفت های اخیر در زمینه مخابرات و الكترونیک توسعه سنسورهای چند كاره كم قیمت با توان
مصرفی پائین كه دارای اندازه های كوچك هستند، را ممكن ساخته است. چنین سنسورهایی قـادر هسـتند
در مسافت های كوتاه با هم ارتباط برقرار نمایند. این سنسورهای كوچـك كـه شـامل واحـدهای حسـگر،
پردازش داده و فرستنده گیرنده هستند، در شبكه های سنسوری مورد استفاده قرار می گیرنـد. شـبكه هـای
سنسوری بیان كننده یک بهبود بزرگ در سنسورهای قدیمی هستند.
یک شبكه سنسوری [1] از تعداد زیادی سنسور تشكیل شده است كـه بـا چگـالی زیـاد در یـك
محیط مورد بررسی، قرار داده شده اند. لازم نیست مكان سنسورها از قبل محاسبه شده باشد. این امر امكان
استقرار سنسورها در محیط های غیر قابل دسترس را نیز ممكن می سازد. به عبارت دیگـر پروتكـل هـا و
باشـد. 1 الگوریتم های به وجود آمده برای شبكه های سنسوری باید دارای خصوصیت خود سـازمان دهـی
خصوصیت یكتای دیگر در شبكه های سنسوری همكاری سنسورها با یكدیگر می باشد. سنسـورها دارای
یک پردازنده هستند و به جای ارسال داده های خام به گـره هـای دیگـر از پردازنـده خـود بـرای اجـرای
محاسبات محلی ساده استفاده می كنند و تنها اطلاعات پردازش شده لازم را ارسال می نمایند[1].
خصوصیات شرح داده شده در بالا كاربردهای وسیعی برای شبكه های سنسـوری را تضـمین مـی

مقالات و پایان نامه ارشد

 

كند. بعضی از این زمینه ها كاربردهای سلامتی، نظامی و خانگی هستند [2]. به عنوان مثـال در كاربردهـای
2 نظامی خصوصیات شبكه در استقرار سریع سنسورها در محیط، خود سازمان دهی و تحمل پـذیری خطـا
استفاده از شبكه های سنسوری برای فرمان هـای نظـامی، سیسـتم هـای كنتـرل، برقـراری ارتبـاط، انجـام
محاسبات، نظارت، شناسایی و ردیابی را امید بخش كرده است. در كاربردهای سلامتی، سنسورها می تواند

برای نظارت بر حال بیماران و یا كمك به بیماران ناتوان استقرار یابند. بعضی دیگر از كاربردهـای تجـاری
شامل مدیریت لیست اموال، نظارت بر كیفیت تولیدات و یا جستجوی مناطق حادثه دیده می باشد.
تحقق این كاربردها و كاربردهای دیگر شبكه های سنسوری نیازمند تكنیک های شبكه های بیسیم
ad-hoc می باشد. اگر چه پروتكل ها و الگوریتم های بسیاری برای شبكه های بیسیم سنتی و ad- hoc
 پیشنهاد شده است، برای خصوصیات یكتای شبكه های حسگر مناسب نمی باشند. برای بیشتر مشـخص
شدن این نكته در ادامه به بیان تفاوتهای بین این شبكه ها می پردازیم.
• تعداد گره های حسگر در یک شبكه سنسوری می تواند چنـدین برابـر گـره هـای موجـود در
شبكه هایad-hoc باشد.
• گره های حسگر در شبكه های سنسوری با چگالی بالا استقرار می یابند.
• امكان خرابی گره های حسگر در شبكه های سنسوری وجود دارد.
• توپولوژی در یک شبكه حسگر به تناوب تغییر می كند.
• گره های حسگر در شبكه های سنسـوری عمومـاً از روش هـای ارتبـاطی broadcast بـرای
1 ارتباط با گره های دیگر استفاده می كنند در حالی كه در شـبكه هـای ad-hoc از ارتبـاط نقطـه بـه نقطـه
استفاده می شود.

موضوعات: بدون موضوع  لینک ثابت
 [ 05:28:00 ب.ظ ]




در سی سال اخیر، تحقیقات وسیعی در زمینه توسعه برنامههای کامپیوتری که از طریق شبیه
سازی معلم انسانی، قابلیت عمل تدریس موثر به دانشآموزان را داشته باشند، به عمل آمده است. این
برنامهها سیستمهای آموزشی هوشمند ITS
نامیده میشوند، انگیزه ساخت چنین سیستمهایی ، موثر
واقع شدن آموزش فرد به فرد میباشد . با توجه به اینکه تعداد شاگردان به مراتب بسیار بیشتر از تعداد
معلمان است، عملاً امکان آموزش فرد به فرد وجود ندارد. اما با ظهور کامپیوتر ایده داشتن چنین
آموزشی،یک قدم به واقعیت نزدیکتر شد. اگر بتوان کامپیوتر را بهگونهای برنامه ریزی کرد که یک معلم
را شبیه سازی کند، در عمل رویای داشتن آموزش فرد به فرد محقق خواهد شد .
فلسفه جایگزین کردن معلم با کامپیوتر ریشه در هوش مصنوعی دارد. در تئوری ، تنها کاری که
تدریس باید انجام شود، برنامه ریزی کامپیوتر با دانش حوزه
و روش
میباشد. البته ممکن است
تئوریهای علوم شناختی و علوم روش تدریس نیز در برنامه ریزی مورد استفاده قرار گیرند. در حالت
ایدهآل پردازش زبان طبیعی نیز به دانشآموز امکان میدهد که همانگونه که با معلم ارتباط برقرار
میکند به همان شکل نیز با کامپیوتر ارتباط برقرار کند.

البته خیلی سریع مشخص شد که این ایده های مهیج، بیشتر چالشهای بلند پروازانهای هستند
که حداقل در حال حاضر با واقعیت فاصله زیادی دارند. اولاً به این دلیل که پردازش زبان طبیعی
علیرغم پیشرفتهای زیادی که در سالهای اخیر داشته، هنوز آنقدر قوی نیست که بتواند مکالمات بین
دانشآموز و معلم را پشتیبانی کند و به همین دلیل تکنیکهای دیگری جهت توسعه رابط کاربر مورد

مقالات و پایان نامه ارشد

 

استفاده قرار گرفتهاند. دوماً خیلی سریع مشخص شد که کامپیوتر هیچگاه قادر نیست جای معلم را
بگیرد، چرا که همیشه دانشآموزی وجود دارد که تدریس کامپیوتری در مورد او موثر واقع نشود ونیز
همیشه موضوعاتی وجود دارند که تدریس کامپیوتری آنها امکان پذیر و یا حداقل مناسب نیست.
بنابراین هدف از ایجاد ITS، بطور واقع بینانه، پشتیبانی و کمک به معلم در کلاس، و کمک به
دانشآموز در محل کار و یا در منزل دانشآموز میباشد، با بهره گرفتن از کامپیوتر به عنوان یک ابزار کمک
آموزشی ، دانشآموز قادر خواهد بود سرعت آموزش را با سرعت یادگیری خود تطبیق دهد. معلم نیز
قادر خواهد بود زمان بیشتری برای آموزش خصوصی دانشآموزانی اختصاص دهد که سیستم آموزشی
کامپیوتری مناسب آنها نیست،خواهد داشت.
در این نوشتار، در ادامۀ مقدمه جهت روشن شدن نقش زیرسیستم مدل کنندۀ دانشجو در یک
سیستم آموزشی هوشمند، ابتدا نگاه کلی به معماری سنتی سیستمهای آموزشی هوشمند خواهیم
داشت. سپس یکی از مشکلات موجود در راه مدلسازی دانشجو، که همان عدم قطعیت در باورهای

موضوعات: بدون موضوع  لینک ثابت
 [ 05:28:00 ب.ظ ]
 
مداحی های محرم