پایان نامه کارشناسی

دانلود مقالات فنی و مهندسی و علوم انسانی (علوم تربیتی روانشناختی)

پایان نامه کارشناسی

دانلود مقالات فنی و مهندسی و علوم انسانی (علوم تربیتی روانشناختی)

کارت امتیازی متوازن برای ارزیابی عملکرد اشاعه مدیریت زنجیره تامین الکترونیک

چکیده

مدیریتزنجیره تامین الکترونیکی (e-SCM) ، شکل مشخصی از سیستم های درون سازمانی است، که به طور کلی به عنوان یکی از استراتژی های مهم برای ایجاد مزیت های رقابتی در نظر گرفته می شود. اشاعه e-SCM در میان شرکای تجاری برای کاربرد نهایی و تاثیر موفق عملکردش حائز اهمیت است. با این حال، فرایند اشاعه در ماهیت خود فرایند پیچیده و پویا است و در طول زمان مالکیت تکاملی را در گیر میسازد. نظریه اشاعه نوآوری (IDT) بر اساس بررسی موثر فرایند اشاعه با مراحل مختلف تعریف شده است. علاوه بر این، مطالعات قبلی به نتایج بی معنایی در عملکرد با قابلیت IT با توجه به اندازه گیری های ناکافی دست یافته اند. کارت امتیازی متوازن (BSC) با فرمت SCM، چهار دیدگاه عملکرد را ترکیب می کند که برای غلبه بر این مشکل مناسب است. در خصوص IDT و BSC، این مطالعه یک چارچوب جدیدی را برای بررسی روابط بین ساختار مرحله ای و بر اساس BSC می باشد. داده ها از پرسشنامه جمع آوری شده اند. نتایج نشان می دهد که در چهار دیدگاه BSC تفاوت معنی داری میان اشاعه خارجی و دو مرحله اولیه، پذیرش و اشاعه داخلی وجود دارد. علاوه بر این، تمامی چهار دیدگاه بخوبی در مرحله اشاعه خارجی تحقق مییابند. مفاهیم برای مدیران و محققان مورد بحث قرار می گیرد.

کلیدواژه: مدیریت زنجیره تامین الکترونیک، سیستم های درون سازمانی، نظریه اشاعه نوآوری، کارت امتیازدهی متوازن، عملکرد سازمانی

مقدمه

سازمان های کسب و کار با یک محیط پیچیده تر و رقابتی بیشتری نسبت به قبل از دوران اینترنت مواجه می شوند. بسیاری از سازمان ها کم کم به این اهمیت پی میبرند که باید به عنوان بخشی از زنجیره تامین در برابر سایر زنجیره رقابتی داشته باشند، که به سرعت منعکس کننده تغییر نیاز های مشتریان باشد. مدیریت زنجیره تامین (SCM) تریتب مهمی است که شرکای کسب و کار را به استفاده از محصولات و خدمات خود به طور موثر و در نهایت ایجاد یک رابطه دراز مدت قادر می سازد. SCM می تواند به طور گسترده به عنوان هماهنگی های موثر بر مواد، محصول، تحویل، پرداخت، و جریان اطلاعات بین شرکت و شرکای تجاری تعریف شود. بنابراین، ترتیب SCM پیچیده و پویا ست در حالی که شامل جریان کار های مختلفی در سراسر مرزهای درون سازمانی است. بنابراین حمایت از فناوری اطلاعات (IT) ، خصوصا، اینترنت و فن آوری های ارتباطی، برای شیوه های ممکن SCM ضروری می باشد. SCM الکترونیکی (E-SCM) به عنوان اجرای فیزیکی فرایند SCM با حمایت از IT تعریف می شود در حالی که تلاش برای تمایز مفهوم SCM است. با این حال، E-SCM، اگر چه هنوز هم در مراحل آغازین خود و با نرخ بالای شکست گزارش در نظر گرفته می شود، با این حال کلید موفقیت نهایی فرایند SCM محسوب می شود.

خرید

مطالب مرتبط

ترجمه مقاله تجزیه وتحلیل ساختار شبکه های egoدرشبکه های آنلاین اجتماعی

دسته: مقالات ترجمه شده isi

حجم فایل: 1012 کیلوبایت

تعداد صفحه: 21

تجزیه وتحلیل ساختار شبکه های egoدرشبکه های آنلاین اجتماعی

چکیده:

نتایج نشان داده شده در شبکه های اجتماعی آفلاین ارتباط یک فرد در شبکه های اجتماعی (ego) با دیگر افراد (Alter) را می توان به گروه های مختلف egoسازماندهی کرد. در این مدل egoرا می توان در یک سری لایه های تودرتو که اندازه آنها در حال افزایش است متصور شد. ارتباطات اجتماعی میان egoوAlterدر لایه های داخلی egoاز قدرت بیشتری نسبت به لایه های خارجی egoبرخوردار است.

شبکه های اجتماعی آنلاین در حال تبدیل شدن به یک رسانه ی اساسی برای مدیریت انسان در زندگی اجتماعی خود است، با این حال ساختار شبکه های اجتماعی egoدر محیط های مجازی هنوز بررسی نشده است که در این مقاله ما با تجزیه و تحلیل یک مجموعه بزرگ داده از روابط فیسبوک به منظور پرکردن این شکاف پرداخته ایم.

ما با فیلتر کردن داده ها برای بدست آوردن فرکانس تماس ها با توجه به روابط و بررسی آنها با استفاده از تکنیک های مختلف خوشه بندی و شباهت ساختاری موجود در شبکه های اجتماعی آنلاین انجام شده است. نتایج نشان دهنده ی تشابه قابل توجهی بین ساختارهای اجتماعی آفلاین وآنلاین در شبکه های اجتماعی است. به طور خاص، روابط اجتماعی در فیسبوک اشتراک گذاری سه ویژگی مهم و برجسته در شبکه های egoآفلاین است:

1- به نظر می رسد که در چهار لایه سلسله مراتبی سازماندهی شده باشند.

2- اندازه لایه ها به دنبال یک عامل پوسته شدن و نزدیک به سه است.

3- تعداد روابط اجتماعی فعال نزدیک به عدد دانبار می باشد.

این نتایج به شدت نشان می دهد که حتی اگر راه برای برقراری ارتباط و حفظ روابط اجتماعی به دلیل انتشار شبکه های آنلاین اجتماعی تغییر کند، افراد روابط اجتماعی خود را سازماندهی میکنند و بدون تغییر باقی می گذارند.

کلیدواژگان: آفلاین، آنلاین، شبکه های اجتماعی

Abstract-Results about offline social networks demonstrated that the social relationships that an individual (ego) maintains with other people (alters) can be organised into different groups according to the ego network model. In this model the ego can be seen as the centre of a series of layers of increasing size. Social relationships between ego and alters in layers close to ego are stronger than those belonging to more external layers. Online Social Networks are becoming a fundamental medium for humans to manage their social life، however the structure of ego networks in these virtual environments has not been investigated yet. In this work we contribute to fill this gap by analysing a large data set of Facebook relationships. We filter the data to obtain the frequency of contact of the relationships، and we check – by using different clustering techniques – whether structures similar to those found in offline social networks can be observed. The results show a strikingly similarity between the social structures in offline and Online Social Networks. In particular، the social relationships in Facebook share three of the most important features highlighted in offline ego networks: (i) they appear to be organised in four hierarchical layers; (ii) the sizes of the layers follow a scaling factor near to three; and (iii) the number of active social relationships is close to the well-known Dunbar’s number. These results strongly suggest that، even if the ways to communicate and to maintain social relationships are changing due to the diffusion of Online Social Networks، the way people organise their social relationships seems to remain unaltered.

1- مقدمه

ما شاهد یک فرآیند بسیار قابل توجه از یکپارچگی بین دنیای فیزیکی کاربران از فن آوری های ICT و سایبر جهان را با طیف گسترده ای از برنامه های کاربردی اینترنت شکل گرفته است. این بخصوص در منطق شبکه های اجتماعی مشهود است. شبکه های اجتماعی آنلاین وشبکه های اجتماعی آفلاین که نشان دهنده ی شبکه های اجتماعی می باشند که توسط کاربران برای تعاملات شخصی افراد شکل می گیرد و هر یک تحت تاثیر دیگران است. افراد در شبکه های OSNsو همچنین در دنیای واقعی با یکدیگردوست می شوند، در حالی که OSNsمی تواند یک ابزار تقویت وحفظ روابط اجتماعی در جهان فیزیکی باشد. فیسبوک، تویتر و بسیاری از OSNsمجموعه ای از مکانیسم های ارتباطی جدید است که معرفی شده اند که در حال تبدیل شدن به بخشی از تعاملات اجتماعی برای ما است.

نتیجه گیری

در این مقاله هدف ما به کشف عدد دانبار برای لایه های شبکه های اجتماعی آنلاین egoمی باشد. با این هدف ما یک مجموعه داده حاوی بیش از 23 میلیون تعامل اجتماعی در فیس بوک را مورد تجزیه و تحلیل قرار داده ایم ما فرکانس ارتباطی این شبکه های egoرا از مجموعه داده ها استخراج کرده ایم سپس ما با تکنیک های مختلف خوشه بندی توزیع فراوانی فرکانس های ارتباطی شبکه های مختلف egoرا بررسی کرده ایم (به طور خاص پارتیشن بندی خوشه بندی و خوشه بندی مبتنی بر تراکم).

از این رو ما به دنبال تجزیه و تحلیل، برای ساختار لایه های نشان داده شده هستیم.

ما متوجه شده ایم که شبکه های اجتماعی آنلاین egoشباهت بسیاری به شبکه های آفلاین egoدارد، یعنی معمولا تعداد لایه ها در ساختار شبکه های egoمجازی به صورت میانگین نزدیک به 4 و میانگین فاکتور هماهنگ کننده بین لایه ها در ساختارشبکه های اجتماعی نزدیک به 3 است و با مقادیر دنیای واقعی برابر است.

علاوه بر این اندازه لایه ها به نوع ارتباطات اجتماعی بستگی دارد که به طور قابل ملاحظه ای شبیه به کسانی است که در شبکه های اجتماعی آفلاین فعالیت دارند.

به طور قابل ملاحظه میانگین اندازه شبکه های اجتماعی آنلاین egoبسیار نزدیک به عدد دانبار شناخته شده می باشد که بیانگر میانگین اندازه شبکه های egoدر شبکه های اجتماعی آفلاین است

ما می توانیم به این نتیجه برسیم که پارادایم های ارتباطی جدید معرفی شده در شبکه های اجتماعی آنلاین و راه های جدید به دست آمده در تعاملات اجتماعی ساختار شبکه های اجتماعی شخصی کاربران با شبکه های egoایجاد شده به صورت آفلاین برابر است.

خرید

مطالب مرتبط

ظرفیت شبکه های بی سیم

  • عنوان لاتین مقاله: The Capacity of Wireless Networks
  • عنوان فارسی مقاله: ظرفیت شبکه های بی سیم.
  • دسته: فناوری اطلاعات و کامپیوتر
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 50
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

نتایج مشابهی نیز تحت مدل فیزیکی دیگر قرار داشته که نسبت سیگنال مورد نیاز برای مداخله برای پذیرش موفق، مشخص می باشد.

به طور بنیادین، برای تمام گره ها در سرتاسر دامنه مهم می باشد تا به اشتراک بخشی از کانال هایی که برای گره ها در بخش های مجاور بکار می گیرد، بپردازد، و این دلیل برای محدودیت در ظرفیت می باشد.

تقسیم بندی کانال به چندین کانال فرعی هیچ یک از این نتایج را تغییر نمی دهد.

بعضی از کاربردها، ارزش ملاحظه شدن توسط طراحان را دارند. چون خروجی ایجاد شده برای هر کاربر زمانی که تعداد کاربران افزایشی را نشان می دهد، به صفر کاهش می یابد، احتمالا شبکه هایی که با تعداد کمتری از کاربران رابطه برقرار می کنند، و یا اکثرا ارتباطاتی را با بخش های مجاور برقرار می کنند، احتمال بیشتری برای ان ها وجود دارد تا پذیرش را دریافت کنند.

کلمات کلیدی: شبکه تک کاره، ظرفیت، شبکه های رادیویی چندگامه، خروجی، شبکه های بی سیم

مقدمه

شبکه های بی سیم متشکل از تعدادی از گره هایی می باشند که که با یکدیگر بر روی کانال های بی سیم ارتباط برقرار می کنند. نمونه هایی از آن عبارتند از صدای تلفن همراه و شبکه های داده و آی پی موبایل. در موارد دیگر، تمام پیوندها، به صورت بی سیم می باشند. یکی از نمونه های چنین شبکه هایی به نام شبکه های رادیویی چندگامه یا شبکه های تک کاره می باشند. احتمال دیگر نمونه های پیشرو می باشد، مرجع [1] را مشاهده کنید، که مجمووعه ای از ” خانه هوشمندی” می باشد که کامپیوترها، اجاق مایکروویو، قفل در، شیرهای آب، و دیگر تجهیزات اطلاعاتی توسط شبکه بی سیم متصل شده اند.

این مقاله به تمام این چنین انواعی از شبکه های بی سیم اشاره دارد. چنین شبکه هایی شامل گروهی از گره ها می باشند که با یکدیگر بر روی کانال بی سیم بدون هیچ کنترل متمرکزی در ارتباط می باشند؛ شکل 1 را مشاهده کنید. گره ها می توانند در مسیردهی بسته های داده یکدیگر همکاری داشته باشند. نبود کنترل متمرکز و تحرک گره احتمالی منجر به مسائل زیادی در شبکه، دسترسی متوسط، و لایه های فیزیکی می شود، که دارای هیچ همتایی در شبکه های کابلی همانند اینترنت یا شبکه های موبایل نمی باشند.

  • فرمت: zip
  • حجم: 1.49 مگابایت
  • شماره ثبت: 411

خرید

مطالب مرتبط

سیستم تشخیص پلک زدن چشم: تعامل انسان - کامپیوتر (ترجمه)

چکیده

در این مقاله رابط مبتنی بر تصویر کامپیوتر و انسان نشان داده می شود. این رابط پلک زدن چشم ارادی مد نظر قرار داده و آن ها را بر مبنای دستورات کنترل کننده تفسیر می کند. روش های پردازش تصویر بکار گرفته شده شامل خصوصیات هار مانند، برای تشخیص اتوماتیک چهره و تطبیق الگوه ها بر مبنای ردگیری چشم و تشخیص پلک زدن چشم می باشد. عملکرد رابط توسط 49 کاربر تست شد (که 12 نفر از آن ها نقص عضو داشته اند). نتایج تست، کارآمدی رابط را به عنوان ابزار جایگزین ارتباط با کامپیوتر نشان می دهد. کاربران متن انگلیسی و لهستانی را وارد کرده (با میانگین زمانی کمتر از 12 ثانیه برای هر کاراکتر) و قادر به جستجو در اینترنت بوده اند. این رابط بر اساس نوت بوک مجهز به دوربین های وب معمولی بوده و نیازی به مانبع نوری اضافی نبوده است. برنامه کاربردی رابط، به صورت انلاین به عنوان نرم افزار منبع باز در دسترس می باشد.

کلیدواژه: رابط کامپیوتر- انسان، تشخیص پلک زدن چشم، تشخیص چهره

مقدمه

رابط کامپیوتر انسان (HCI) بر مبنای نقاط ارتباطی بین کاربر انسانی و کامپیوتر می باشد. معمولا دستگاه ورودی مورد استفاده شامل موارد زیر می باشد. کیبورد، موس کامپیوتر، تراک بال، موس لمسی، و صفحه نمایش لمسی می باشد. تمام این تجهیزات نیازمند کنترل دستی بوده و توسط فردی که دارای اختلالات حرکتی می باشد، کاربردی نیست. بنابراین نیازی به منظور توسعه روش های جایگزین ارتباطات بین انسان – کامپیوتر وجود دارد که برای افرادی با اختلالات حرکتی مناسب بوده و این فرصت را به ان ها می دهد تا به عنوان بخشی از جامعه اطلاعاتی باشند. در سال های اخیر، پیشرفت در رابط های جایگزین انسان- کامپیوتر توجه محققان را در سرتاسر جهان به سمت خود جلب می کند. ابزارهای جایگزین برای افرادی که نمی توانند سخن بگویند یا از اعضایشان استفاده کنند (موارد مربوط به فلج خفیف، ALS، فلج عضوی) به عنوان تنها راه ارتباط با جهان و دستیابی به تحصیلات و سرگرمی می باشد.

خرید

مطالب مرتبط

تکنیک چهار مرحله ای مقابله با حملات دی داس

چکیده

این مقاله تکنیک کنترل مبتنی بر بازخورد را مطرح می کند که به مقابله با حملات عدم پذیرش سرویس (DDoS) در چهار مرحله متوالی می پردازد. درحالیکه روترهای محافظ نزدیک به سرور، به کنترل نرخ ترافیک نقل و انتقالات می پردازند و سرور را فعال نگه می دارند (فاز 1) ، سرور به نقل و انتقال با روترهای بالادست نزدیک به مبدا ترافیک پرداخته تا به نصب الگوریتم سطل سوراخ دار (leaky-buckets) برای آدرس های پروتکل اینترنتی (IP) بپردازد. این نقل و انتقالات تا زمانی ادامه می یابد که روتر دفاعی در هر پیوند ترافیک، درخواست را بپذیرد (فاز 2). سپس سرور از طریق فرایند کنترل بازخورد به تنظیم اندازه الگوریتم سطل سوراخ دار (leaky-buckets) می پردازد تا زمانی که ترافیک نقل و انتقال در حیطه مطلوب می پردازد (فاز 3). سپس از طریق آزمایش ردپا، سرور آشکار می کند که کدام رابط های پورت روترهای دفاعی کاملا ترافیک خوبی را انتقال داده و متعاقبا از روتر دفاعی مشابه می خواهد تا محدودیت های الگوریتم سطل سوراخ دار (leaky-buckets) برای این رابط های پورت حذف کند. علاوه بر این، سرور به اصلاح اندازه الگوریتم سطل سوراخ دار (leaky-buckets) برای روترهای دفاعی به نسبت میزان ترافیک مناسبی که هر یک از آن ها انتقال می دهد، می پردازد (فاز 4). نتایج مبتنی بر شبیه سازی نشان می دهد که تکنیک ما به طور موثری از سرورهای قربانی در برابر حملات مختلف عدم پذیرش سرویس (DDoS) دفاع کرده که در اکثر موارد 90% از ترافیک های نقل و انتقال مناسب به سرور رسیده درحالیکه حملات عدم پذیرش سرویس (DDoS) به خوبی کنترل می گردند.

کلیدواژه: حملات عدم پذیرش سرویس (DDoS) ، امنیت شبکه، محدود کردن سرعت

مقدمه

حملات DDoS به عنوان چالش توزیع شده ای می باشد که بسته های جعلی به سمت قربانی از چندین نقطه توزیع (برای نمونه هزاران یا صدها هزار) ارسال می گردد. (یعنی حمله چندنفری به یک نفر). در نتبجه، حملات DDoS نیازمند راه حل توزیع شده ای می باشد که چندین گره می بایست همکاری داشته تا حملات DDoS را ردگیری کنند (یعنی دفاع چندنفره در برابر چند نفره). تشخیص بسته های DDoS از بسته های مجاز زمانی دقیق تر می باشد که نزدیک به سرور قربانی یا در سرور قربانی باشد. در اکثر حملات DDoS، سرور قربانی می تواند به آسانی بسته های DDoS را شناسایی کرده زیرا این بسته ها دارای حداکثر بار جعلی و نامعتبر می باشند. از طرف دیگر، بهترین مکان برای سد کردن حملات، گره های نزدیک به مبدا ترافیک می باشد، زیرا 1) با نصب الگوریتم سطل سوراخ دار و انطباق اندازه الگوریتم سطل سوراخ دار، حجم زیادی از ترافیک کنترل می گردد. 2) چون در گره های نزدیک به مبدا ترافیک، این احتمال وجود دارد که این ترافیک با ترافیک حملات در رابط های پورت مشابه ترکیب نشود، تعداد کمتری از گره ها نیازمند عمل فیلترینگ می باشند که این خود فعالیت پرهزینه ایست. 3) از انجایی که گره دفاعی بخش کوچکی از ترافیک را تجربه می کند، سربار گره ها (از مبدا محاسبه و نقطه نظر حافظه) کمتر می باشند. در واقع، هر چه به سرور قربانی نزدیک تر باشد، شناسایی حملات DDoS سخت تر می شود.

خرید

مطالب مرتبط