ایده پردازان فردا : ایده های نو برای زندگی بهتر

خانهموضوعاتآرشیوهاآخرین نظرات
منابع پایان نامه درباره :بررسی عوامل مرتبط با اجرای … – منابع مورد نیاز برای مقاله و پایان نامه : دانلود پژوهش های پیشین
ارسال شده در 16 تیر 1401 توسط نویسنده محمدی در بدون موضوع

دانشگاه آزاد اسلامی
واحد الکترونیکی تهران
گروه مدیریت فناوری اطلاعات
پایان نامه برای دریافت درجه کارشناسی ارشد در رشته مدیریت فناوری اطلاعات

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

گرایش سیستمهای اطلاعاتی پیشرفته
عنوان:
بررسی عوامل مرتبط با اجرای موفق مدیریت ارتباط با مشتری با رویکرد فازی
(مورد مطالعه: فرودگاه بین المللی امام خمینی(ره))
استاد راهنما
دکتر راشد صحرائیان
استاد مشاور
دکتر جلال حقیقت منفرد
نگارش
ابراهیم رحیمی
زمستان ۱۳۹۲

تعهد نامه اصالت رساله یا پایان نامه
اینجانب ابراهیم رحیمی دانش آموخته مقطع کارشناسی ارشد ناپیوسته/دکتری حرفه­ای/دکتری تخصصی/ در رشته مدیریت فناوری اطلاعات که در تاریخ ۳۰/۱۱/۱۳۹۲ از پایان نامه/ رساله خود تحت عنوان ” بررسی عوامل مرتبط با اجرای موفق مدیریت ارتباط با مشتری (مطالعه موردی فرودگاه امام خمینی(ره))” با کسب نمره ۱۸ و درجه عالی دفاع نموده­ام، بدینوسیله متعهد می‏شوم :

    1. این پایان نامه/­رساله حاصل تحقیق و پژوهش انجام شده شده توسط اینجانب بوده ودر مواردی که از دستاوردهای علمی­و­پژوهشی­دیگران­(اعم از پایان نامه، کتاب، مقاله و …) استفاده نموده­ام، مطابق ضوابط­ و ­رویه موجود، نام منبع مورد استفاده و سایر مشخصات آن ­را در فهرست مربوطه ذکر و درج کرده ام.
    1. این پایان نامه/رساله قبلا برای دریافت هیچ مدرک تحصیلی (هم­سطح، پایین­تر، بالاتر) در سایردانشگاه‏ها و موسسات آموزش عالی ارائه نشده است.
    1. چنانچه­بعد­از فراغت­از­تحصیل، قصد استفاده و هرگونه بهره ­برداری اعم از چاپ کتاب، ثبت اختراع و‏… از این پایان نامه داشته باشم از حوزه معاونت پژوهشی واحد مجوزهای لازم را اخذ نمایم.
    1. چنانچه در هر مقطع زمانی خلاف موارد فوق ثابت شود عواقب ناشی از آن را می­پذیرم و واحد دانشگاهی مجاز است با اینجانب مطابق ضوابط و مقررات رفتار نموده ودر صورت ابطال مدرک تحصیلی­ام هیچ­گونه ادعائی نخواهم داشت.

ابراهیم رحیمی
در تاریخ : ۳۰/۱۱/۱۳۹۲
دانشجوی کارشناسی ارشد آقای ابراهیم رحیمی از پایان نامه خود دفاع نموده و با نمره
۱۸ بحروف هجده وبا درجه عالی مورد تصویب قرار گرفت.
امضاء استاد راهنما
امضاء استاد راهنما
دانشگاه آزاد اسلامی
واحد الکترونیکی تهران
گروه مدیریت فناوری اطلاعات
پایان نامه برای دریافت درجه کارشناسی ارشد در رشته مدیریت فناوری اطلاعات
گرایش سیستمهای اطلاعاتی پیشرفته
عنوان:
بررسی عوامل مرتبط با اجرای موفق مدیریت ارتباط با مشتری با رویکرد فازی
(مورد مطالعه: فرودگاه بین المللی امام خمینی(ره))
استاد راهنما
دکتر راشد صحرائیان
استاد مشاور
دکتر جلال حقیقت منفرد
نگارش
ابراهیم رحیمی
زمستان ۱۳۹۲

Electronic branch

نظر دهید »
راهنمای نگارش مقاله در رابطه با تدوین و الویت بندی … – منابع مورد نیاز برای مقاله و پایان نامه : دانلود پژوهش های پیشین
ارسال شده در 16 تیر 1401 توسط نویسنده محمدی در بدون موضوع

رفتارهای جامعۀ محلی

روابط در حال تجاری شدن، میهمان و میزبان، تمایل برای تحکیم ارتباط

( اینجا فقط تکه ای از متن فایل پایان نامه درج شده است. برای خرید متن کامل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

مرحلۀ اکتشاف

جامعۀ محلی مهمان­نواز و با غریبه­ها سازگار هستند، فاقد نگرش اقتصادی به صنعت گردشگری می­باشند و به دلیل ویژگی جمعیت­پذیری شهر پیش بینی می­ شود ظرفیت تحمل اجتماعی بالایی در زمینۀ جذب گردشگر داشته باشد. در این زمینه نیازمند اتخاذ راهبردهای زیرساختی، منابع انسانی-آموزش، اجتماعی-فرهنگی، بازاریابی-محصول می­باشد.

مشارکت جامعۀ محلی (مشارکت­پذیری)

دولت سرمایه­گذار عمده است، جامعۀ محلی نیز در بخش­هایی مشارکت دارد. سرمایه ­گذاری توسط نیروهای بومی هم آغاز شده است.

آغاز مرحلۀ رشد و مشارکت

جامعۀ محلی نگرش مثبت و اقتصادی به پتانسیل­های سرمایه ­گذاری در زمینه گردشگری ندارد و جنبه اقتصادی گردشگری بین سرمایه ­گذاران نهادینه نشده است. علی رغم این تعدادی از افراد بومی به سرمایه ­گذاری در زمینه گردشگری رغبت نشان می­ دهند. به همین دلیل نیازمند اتخاذ راهبردهای مشارکت­پذیری، منابع انسانی-آموزش، اجتماعی فرهنگی،زیرساخت، بازاریابی-محصول، زیست محیطی، اقتصادی، اجتماعی-فرهنگی، منابع انسانی-آموزش می­باشد.
.

سطح توسعه زیرساخت­ها و امکانات

شهر بوکان دارای تسهیلات و خدمات و زیرساخت­های اولیه برای توسعه فعالیت­های گردشگری می­باشد و همچنین تمهیداتی برای توسعۀ حداقل زیرساخت­ها جهت رفاه حال گردشگران در نظر گرفته شده است.

آغاز مرحلۀ رشد و مشارکت

به دلیل عدم انجام فعالیت­های بازاریابی و پیشبردی در مکان­های اقامتی در حال حاضر عرضه بیش از تقاضا است. به دلیل دارا بودن فضای در دسترس زیاد برای عمران و آبادی شهر، امکان توسعه زیرساخت­ها و فضاهای تفریحی و سرگرمی وجود دارد. زیرساخت­های لازم جهت توسعه گردشگری وجود ندارد اما در حال حاضر تمهیداتی برای توسعه زیرساخت­ها و امکانات در نظر گرفته شده است. در این زمینه نیازمند اتخاذ راهبردهای مشارکت­پذیری، منابع انسانی-آموزش، اجتماعی-فرهنگی،زیرساخت، بازاریابی-محصول، زیست محیطی، اقتصادی، اجتماعی فرهنگی، منابع انسانی-آموزش می­باشد.

مدیریت

مدیریت منطقه در حوزۀ میراث فرهنگی و صنایع دستی وارد شده، اما هنوز سازماندهی­های اساسی صورت نگرفته است.

آغاز مرحلۀ رشد

به دلیل محدودیت اعتبارات و اختیارات دولتی، مدیریت منطقه فعّال نیست. چشم انداز مدیریتی ضعیف می­باشد و به دلیل نبود اداره سازمان یافته گردشگری تعداد نیروهای فعّال و متخصص در زمینه گردشگری اندک می­باشد. به همین دلیل نیازمند اتخاذ راهبردهای بازاریابی-محصول، زیست محیطی، اقتصادی، اجتماعی فرهنگی، منابع انسانی-آموزش می­باشد.

اثرات گردشگری

اثرات گردشگری در منطقه هنوز بروز نکرده است و قابل رصد نمی ­باشد

مرحلۀ مشارکت

در مجموع اثرات اجتماعی فرهنگی پائین است و به نوعی ظرفیت پذیرش اجتماعی آن هنوز اشباع نشده است. با توجه به شرایط موجود و ویژگی جمعیت­پذیری؛ افزایش ظرفیت­پذیری اجتماعی فرهنگی و پس از آن زیست محیطی در الویت می­باشد. به طور کلی توجه به راهبردهای مشارکت­پذیری، منابع انسانی-آموزش، اجتماعی فرهنگی،زیرساختی ضروری است.

منبع: یافته­های تحقیق
۴-۴)تحلیل داده‌های جمعیت­شناختی
در بخش تجزیه و تحلیل داده ­ها، ابتدا ویژگی­های جمعیت­شناختی پاسخ ­دهندگان با توجه به عامل جنسیت، میزان تحصیلات و سابقه کار مورد تجزیه و تحلیل قرار گرفته است. نتایج آن به شرح زیر می­باشد:
جدول ۲-۴- نسبت جنس مونث و مذکر پاسخ دهندگان

جنست

فراوانی

درصد

نظر دهید »
طرح های پژوهشی دانشگاه ها با موضوع ارائه مدلی جهت ... - منابع مورد نیاز برای پایان نامه : دانلود پژوهش های پیشین
ارسال شده در 16 تیر 1401 توسط نویسنده محمدی در بدون موضوع
  • سطح بلوغ فرایند تغییر در مبدأ و مقصد
  • سطح بلوغ فرآیندهای عملیاتی در مبدأ و مقصد
  • ارزیابی ظرفیت و قابلیت در مبدأ
  • ارزیابی تأثیرات احتمالی حاصل از اجرای پروژه‌های معماری بر سازمان IT
  • ارزیابی بلوغ معماری، شامل:
  • فرآیندهای راهبری معماری، سازمان‌ها، نقش‌ها و مسئولیت‌ها
  • ارزیابی مهارت‌های معماری
  • پهنا، عمق و کیفیت تعریف چشم‌انداز در مخزن معماری
  • پهنا، عمق و کیفیت تعریف استانداردها در مخزن معماری
  • پهنا، عمق و کیفیت تعریف مدل مرجع در مخزن معماری
  • ارزیابی پتانسیل استفاده مجدد
    • ارزیابی آمادگی کسب‌و‌کار برای تحول، شامل:
    • ( اینجا فقط تکه ای از متن پایان نامه درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

  • فاکتورهای آمادگی
  • چشم‌انداز برای هر فاکتور آمادگی
  • رتبه‌بندی آمادگی فعلی و هدف
  • ریسک‌های آمادگی

۳-۸-۱۴- مدیریت ریسک[۳۳]
شناسایی ریسک‌های تحول کسب‌و‌کار و فعالیت‌های کاهش ریسک، ابتدا در مرحله‌ی A تعیین می‌شوند. مدیریت ریسک، تکنیکی است که برای کاهش ریسک در زمان اجرای یک پروژه معماری استفاده می‌شود. مدیریت ریسک، فرآیندی است که فعالیت‌های زیر را شامل می‌شود:

  • دسته‌بندی ریسک
  • شناسایی ریسک
  • ارزیابی ریسک اولیه
  • کاهش ریسک و ارزیابی ریسک باقیمانده
  • پایش ریسک

توصیه می‌شود که فعالیت‌های کاهش ریسک در بیانیه کار معماری گنجانده شود.
۳-۸-۱۵- سند تعریف معماری[۳۳]
سند تعریف معماری، نگهدارنده‌ی اقلام قابل تحویل برای مصنوعات محوریِ معماری است که در طی یک پروژه ایجاد می‌شود. سند تعریف معماری، تمام حوزه‌های معماری (کسب‌و‌کار، داده، برنامه‌های کاربردی و فناوری) را شامل می‌شود و همچنین همه وضعیت‌های مرتبط (مبدأ، مراحل میانی و مقصد) را بررسی می‌کند.
این سند، ابتدا در مرحله‌ی B ایجاد می‌شود، با مواد مرتبط با معماری کسب‌و‌کار پُر شده و پس از آن با مواد معماری سیستم‌های اطلاعاتی در مرحله‌ی C و سپس با مواد معماری فناوری در مرحله‌ی D به روز می‌شود.
سند تعریف معماری یک همراه برای توصیف نیازمندی معماری با هدف تکمیل آن است:

  • سند تعریف معماری نمایی کیفی از راه‌حل فراهم می‌آورد و در صدد است تا قصد و نیت معماران را منعکس کند.
  • تشریح نیازمندی‌های معماری، با بیان معیارهایی قابل سنجش که باید در طول پیاده‌سازی معماری لحاظ گردند، نمایی کمی نسبت به راه‌حل فراهم می‌کند.

به طور معمول، مطالب زیر در یک سند تعریف معماری یافت می‌شود:

  • دامنه
  • اهداف کلی، اهداف جزئی و محدودیت‌ها
  • معماری مبدأ
  • مدل‌های معماری (برای هر مرحله مدل‌سازی می‌شود):
  • مدل‌های معماری کسب‌و‌کار
  • مدل‌های معماری داده‌ها
  • مدل‌های معماری برنامه‌کاربردی
  • مدل‌های معماری فناوری
  • منطق و توجیه رویکرد معماری
  • نگاشت بر مخزن معماری:
  • نگاشت بر چشم‌انداز معماری
  • نگاشت بر مدل‌های مرجع
  • نگاشت بر استانداردها
نظر دهید »
دانلود پروژه های پژوهشی در رابطه با ارائه یک … – منابع مورد نیاز برای مقاله و پایان نامه : دانلود پژوهش های پیشین
ارسال شده در 16 تیر 1401 توسط نویسنده محمدی در بدون موضوع

در سال های اخیر بدافزار های اینترنت به سمت سازماندهی بهتر و سود محوری بیشتر رشد کردند. امروزه بات نت ها به عنوان مهمترین تهدید برای کاربران اینترنت به حساب می آیند .

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

مهاجمین ، پس از تصرف سیستم های آسیب پذیر قربانیان ، نرم افزارهای مخرب[۱۵] خود را که از راه دور[۱۶] قابل هدایت هستند بر روی آن سیستم ها نصب کرده و سپس می توانند با بهره گرفتن از این قربانیان ، حملات اینترنتی[۱۷] مختلفی از قبیل ارسال هرزنامه [۱۸]، حملات جلوگیری از سرویس توزیع شده[۱۹] ، سرقت هویت و سایر فعالیت های مجرمانه را در مقیاس بسیار بزرگ اجرا نمایند ، در حالی که هویت اصلی فرد مهاجم مخفی باقی میماند .
مشکل اصلی در مورد بات نت ها انجام این اعمال به صورت پنهانی است ، یعنی تا زمانی که به طور خاص به دنبال آن ها نباشیم ، از حضورشان در سیستم بی اطلاع خواهیم بود و تا زمانیکه در سیستم قربانی باقی بمانند ، سیستم قربانی قادر به مقاومت در مقابل عدم اجرای دستورات مالک بات نت[۲۰] نخواهد بود.
با پیشرفت پهنای باند[۲۱] شبکه ها و قدرت محاسبات ماشین ها ، امروزه محاسبات توزیع شده[۲۲] به وفور مورد استفاده قرار می گیرد . در این راستا هکرها[۲۳] هم از این مفهوم برای انجام حملات قدرتمندتری استفاده می کنند .
بات نت ها نمونه عملی این نوع حملات هستند . بات نت مجموعه ای از ماشین های آلوده در سطح اینترنت می باشد که توسط مهاجمین برای انجام دادن فعالیت های بدخواهانه[۲۴] و غیر قانونی[۲۵] از را دور کنترل می شوند .
به آنها ربات[۲۶] یا بطور کوتاه شده بات[۲۷] می گویند و این نامگذاری از رفتار اتوماتیک آنها سرچشمه می گیرد . بر خلاف کرم ها[۲۸] و ویروس ها[۲۹] که اهداف خرابکارانه[۳۰] دارند ، هدف از بکارگیری
بات نت ها توسط کنترل کننده های[۳۱] آنان معمولا مالی[۳۲] می باشد .

اهمیت و ضرورت انجام تحقیق

بنابر بررسی های انجام شده توسط شرکت امنیتی Marshal، هر سیستم آلوده بات نت ۶۰۰۰۰۰ هرزنامه[۳۳] در روز ارسال می کند. بات نت های Xarvester و Rustock قوی ترین منتشر کنندگان هرزنامه در دنیا هستند و قادر به ارسال ۲۵۰۰۰پیام در هر ساعت ، ۶۰۰۰۰۰ پیام در هر روز و ۴٫۲ میلیون پیام در هر هفته هستند، که تنها همین موضوع ضرورت بررسی انواع روش های کشف بات نت را ایجاد می کند.

جنبه جدید بودن و نوآوری در تحقیق

امروزه بیشترین درآمد هکرها از طریق فروش بات نت هاست .
همچنین بحث C&C(Command & Control) و چرخه حیات[۳۴] بات نت این موضوع را از دیگر مباحث بدافزارها متمایز می کند.
این پایان نامه شامل ۵ فصل می باشد که در فصل اول به معرفی تعاریف موضوع پرداخته شده است. در فصل دوم به بررسی مطالعات پیشین در موضوع تشخیص بات نت پرداخته است. فصل سوم روش پیشنهادی بیان شده است و نهایتاً در فصل پنجم نتیجه گیری انجام شده است.

فصل دوم

مرور مطالعات پیشین

مقدمه

با توجه به اینکه در سال های اخیر بد افزارهای اینترنت به سمت سازماندهی بهتر و سود محوری بیشتر رشد کردند ، امروزه بات نت ها به عنوان مهمترین تهدید برای کاربران اینترنت به حساب می آیند.
به همین علت پژوهش های متعددی در حوزه تشخیص بات نت ها انجام شده است .

معیار های تشخیص[۳۵]

تشخیص بات نت معیار های متفاوتی دارد که در زیر به چند نمونه آن اشاره می شود .
اگر روشی قادر به تشخیص بات نت ها در مراحل آغازین از چرخه حیات آن ها (مراحل شکل گیری و فرمان و کنترل) باشد ، می تواند آن ها را قبل از مشارکت در یک حمله سایبری[۳۶] از کار بیاندازد. در مقابل، روشهایی که بات نت ها را در مرحله حمله از چرخه حیات آن ها تشخیص می دهند از دقت بالاتری برخوردار هستند.

سطوح تشخیص[۳۷]

در سوی دیگر، روش های تشخیص بات نت می توانند دو سطح مختلف از تحلیل همبستگی شامل سطح انفرادی[۳۸] و سطح گروهی[۳۹] را به کار گیرند.
در تحلیل سطح انفرادی ، تمرکز روش های تشخیص بات نت بر روی شناسایی هر میزبان[۴۰] آلوده به بات به صورت انفرادی در شبکه می باشد ، بدون این که به رفتار میزبان های آلوده به بات دیگر توجه نماید. این روش ها دارای این مزیت هستند که قادرند حتی یک میزبان آلوده به بات را در شبکه تحت نظارت و تشخیص دهند . تحلیل سطح انفرادی معمولاً از طریق انطباق فعالیت های مشاهده شده با الگوهای شناخته شده[۴۱] موجود در پایگاه داده[۴۲] انجام می شود . بنابراین نیاز به دانش قبلی[۴۳] از بات نت ها دارد.

سطح گروهی

در تحلیل سطح گروهی، روش های تشخیص بات نت تلاش می کنند تا دو و یا چندین میزبان که دارای الگوی رفتاری مشابه[۴۴] هستند را شناسایی کرده و آن ها را به عنوان میزبان های مشکوک[۴۵] به بات تشخیص دهند. روش های با تحلیل سطح گروهی به طور کلی نسبت به روش های با تحلیل سطح انفرادی ، دقیق تر عمل می کنند، زیرا از چندین منبع اطلاعاتی[۴۶] برای تشخیص استفاده می کنند. در مقابل ، رو شهایی که از تحلیل سطح گروهی بهره میگیرند تنها قادر به تشخیص بات های عضو یک بات نت در شبکه تحت نظارت هستند.
حال با توجه به اطلاعات فوق به بررسی کارهای انجام گرفته در زمینه کشف بات نت ها می پردازیم.
Zeng و دیگران روشی ترکیبی بر مبنای مشاهدات در سطح شبکه و میزبان ارائه دادند ، چارجوب کاری آن ها بدین شکل است که ابتدا جریان موجود در شبکه را بررسی و آنالیز[۴۷]
می کند و آنهایی که ترافیک مشابهی[۴۸] دارند را کشف[۴۹] می کنند .[۱۶]
Strayer و دیگران استفاده از تکنیک یادگیری ماشین[۵۰] را برای کشف ترافیک IRC آلوده پیشنهاد کردند . کاری که آن ها انجام دادند در دو لایه خلاصه می شود ، در لایه اول ترافیک IRC و غیر IRC از هم جدا می شوند و سپس بین ترافیک بات نت[۵۱] و ترافیک قانونی[۵۲]IRC تفکیک انجام می شود . [۷]
T.Ha و دیگران روی kademila ( نوعی بات نت P2P[53] ) تمرکز کردند . آن ها دیدگاه
تازه ای را در رابطه با کشف بات نت ها با بهره گرفتن از نقاط استراتژیک بیان کرد.آن ها فاکتور هایی مثل درجه مرکزیت[۵۴] ، درجه تراکم[۵۵] و مرکزیت بردار[۵۶]Eigen و مرکزیت بر پایه مسیریابی[۵۷] معرفی کردند. به عنوان نمونه مرکزیت بردار Eigen می گوید تمامی اتصالات به یک میزبان خاص به اندازه هم مهم نیستند ، بلکه آن هایی مهمتر هستند که به نود های مهمتر در شبکه وصل شده اند . با مشخص شدن این فاکتور ها در شبکه می توان انتخاب های بهتری برای نقاط نظارتی در شبکه انجام داد ، چون همانطور که قبلا نیز گفته شد امکان نظارت بر کل شبکه وجود ندارد . همچنین می توان نقاط گلوگاه را که در حیات شبکه بات ها تأثیر بسزایی دارد را تعیین کرد . [۵]
Choi و همکاران یک روش برخط غیرنظارتی برای تشخیص بات نت ها با نام BotGAD
پیشنهاد کرده اند. آن ها در ابتدا یک فعالیت گروهی را به عنوان یک ویژگی کلیدی بات نت تعریف کرده و معیاری برای تشخیص بات نت ها با نظارت بر فعالیت های گروهی در ترافیک DNS ارائه کردند .[۲]
Wang و همکاران یک سیستم مبتنی بر رفتار برای تشخیص بات نت ها ارائه کرد هاند که بر اساس تکنیک های بازشناسی الگوی فازی[۵۸] است و از تحلیل سطح انفرادی استفاده می کند.
ایده اصلی روش آن ها بر مبنای شناسایی نام های دامنه[۵۹] و آدرس های IP بدخواه[۶۰] مورد استفاده توسط بات نت می باشد که از طریق بازرسی جریان های شبکه حاصل می شوند .
این روش از سه مرحله کاهش ترافیک ، استخراج ویژگی و بازشناسی الگوی فازی تشکیل شده است . در ابتدا ترافیک شبکه وارد مرحله کاهش ترافیک شده و پس از پالایش به مرحله استخراج ویژگی تحویل داده می شوند . در نهایت ، مرحله بازشناسی الگوی فازی ، فعالیت های مرتبط با
بات نت را بر اساس تعلق بردارهای ویژگی استخراج شده به چندین تابع عضویت تشخیص می دهند . این توابع عضویت شامل :
(۱) تولید درخواستهای DNS ناموفق
(۲)مشابهت در فاصله های ارسال درخواست های DNS
(۳) تولید اتصالات ناموفق شبکه ای و
(۴) داشتن اندازه بدنه یکسان در اتصالات شبکه ای آن ها می باشند . [۱۲]
Yahyazadehو همکاران یک روش غیرنظارتی برخط با نام BotOnus برای تشخیص بات نت های مختلف ارائه کرده اند. در این روش در پایان هر دوره زمانی مجموعه ای از بردارهای جریان از ترافیک شبکه استخراج می شود . سپس این بردارهای جریان با بهره گرفتن از یک الگوریتم خوشه بندی[۶۱] با شعاع ثابت برخط به تعدادی خوشه تقسیم می شوند . طبق مشاهده ، آن ها به دلیل این که
بات های عضو یک بات نت ، کد دودویی یکسانی را اجرا می کنند ، بردار های جریان تولید شده توسط آن ها از شباهت زیادی نسبت به هم برخوردار هستند. بنابراین خوشه های تولید شده با بهره گرفتن از یک معیار شباهت درون خوشه تحلیل می شوند تا خوشه های حاوی جریان های دنباله ای بات نت شناسایی گردند . [۱۴]
Stinson , Mitchell روشی را ارائه دادند تحت عنوان Botswat که در آن به جای اینکه به بررسی ترافیک شبکه برای پی بردن به کانال [۶۲]C&C و ارتباطات بات ها بپردازیم به مانیتور[۶۳] و آنالیز تعاملات داخل یک سیستم کامپیوتری توجه می کنیم . کار آنها بر مبنای تفاوت قائل شدن بین برنامه های معمولی که در یک کامپیوتر اجرا می شود و فراخوانی های سیستمی که با پارامترهای آلوده انجام می شود بنا شده است ، که اصولا این پارامترها از طریق شبکه فرستاده می شوند . ویژگی کلیدی که در پیدا کردن بات ها بر آن تاکید داشته اند توجه داشتن به ماهیت کنترل شوندگی بات ها از راه دور است[۱۱]

نظر دهید »
مطالب پایان نامه ها درباره بررسی رابطه بین سبک های دلبستگی و انگیزه پیشرفت ... - منابع مورد نیاز برای پایان نامه : دانلود پژوهش های پیشین
ارسال شده در 16 تیر 1401 توسط نویسنده محمدی در بدون موضوع

نیازها و اهداف مربوط به دلبستگی

تمایل به روابط صمیمانه

نیاز به فاصله گرفتن مداوم از دیگران

تمایل زیاد به صحبت

جستجوی تعادل بین نزدیکی به دیگران و استقلال در روابط

صمیمت محدود برای ارضاء نیازهای استقلال

بیش از اندازه اهمیت دادن به پیشرفت

ترس از طرد شدن

راهبرد

شناخت راحتی

کنترل ناراحتی با نشان ندادن خشم (سرکوبی)

نشان دادن حد زیادی از ناراحتی

تعدیل عواطف منفی به

کاهش ناراحتی مربوط به

دلواپسی و مشکل برای

احساس ترس و عدم اطمینان می کند. نظریه دلبستگی ابتکار جان بالبی، در دهه، ۱۹۵۰ پس از گذشت دو نسل مرجع اصلی نظریه پردازی و آزمایشگری در روان شناسی تحولی محسوب می شود، بطوریکه بسیاری از پیشرفت های روانپزشکی اجتماعی از این نظریه تأثیر پذیرفته اند.
نظریه یادگیری اجتماعی :
برخلاف بالبی که ریشه رفتارهای دلبستگی را به مکانیسم های ذاتی نسبت می دهد، نظریه پردازان یادگیری، دلبستگی را محصول فرایند اجتماعی شدن می دانند. به عقیده این روان شناسان از جمله سیرز، جی ویرتز، بی جو و بایر در ابتدای کار، مادر چیز خاصی برای کودک عرضه نمی کند اما بتدریج که مادر کودک را شیر می دهد، گرم می کند، بغل می گیرد، ویژگی های پاداش دادن را یاد می گیرد.
نظریه پرازان یادگیری اجتماعی فرض را بر این دارند که شدت وابستگی کودک به مادر بستگی دارد به این که مادر تا چه حد نیازهای کودک را تأمین کند. یعنی مادر تا چه اندازه وجودش با لذت و کاهش درد و ناراحتی همراه است. این نظریه پردازان همچنین بر این واقعیت تأکید دارند که فرایند دلبستگی یک راه دو طرفه است و به رابطه رضایت بخش متقابل و تقویت های دو جانبه وابسته است. مادر رضایت خود را در پایان دادن به فریادهای بچه پیدا می کند و در نتیجه خود را نیز آرام می کند. کودک با لبخند و بغبغو کردن های خود به کسانی که او را آرام می کنند، پاداش می دهد.
نظریه بو نگری :
در دیدگاه بوم نگری تلاش می شود تا انسان در متن محیط زندگی اش مورد مطالعه قرار گیرد. ویگوتکسی عقیده داشت کارکردهای عالی ذهنی در کودکان از راه تعامل با والدین، معلمان و دیگر افراد مهم در محیط رشد می کند. بر همین اساس، اهمیت دیدگاه بوم نگری و رویکرد پیروان این دیدگاه به تعامل والدین فرزند بطور فزاینده ای مورد توجه قرار گرفته است.
نظریه روان شناسی شناختی :
در دیدگاه روان شناسی شناختی نیز والدین پایگاه شکل گیری و تحول فرآیندهای روان شناختی کودک به شمار می آیند.
بل موفق شده بود تا پایداری شی و پایداری شخص را مورد آزمایش قرار دهد. نتایج پژوهش او نشان داد که ۷۰ درصد از آزمودنی ها در پایداری شخص نمره هایی، بهتر از پایداری شی بدست می آورد. بل معتقد است پایداری شخص از احساس امنیت و دلبستگی کودک به مادر ناشی می شود. در همین پژوهش او دریافت که بین امنیت و دلبستگی و پایداری شخص در ک.دک رابطه معنی دار وجود دارد.
در تحقیق سیمپسون که تحت عنوان اثرات سبک های دلبستگی بر تفاهم زناشویی صورت گرفت، به اثرات سبک های دلبستگی ایمن، اضطراب و اجتنابی بر تفاهم زناشویی پرداخته شد. با بهره گرفتن از روش تحقیق طولی تعداد ۱۴۴ زن و شوهر مورد بررسی قرار گرفتند. در نهایت مشخص گردید که سبک ایمن با احترام، تاهل و تفاهم بیشتری در ارتباط است تا سبک دلبستگی اجتنابی یا اضطرابی. در پیگیری که به مدت شش ماه بعد صورت گرفت مشخص گردید که آشفتگی های هیجانی در افراد با سبک دلبستگی ایمن نسبت به آنهایی که دارای سبک دلبستگی اجتنابی یا اضطرابی می باشند کمتر می باشد.
در تحقیق کرامر، که در کشور انگلستان صورت گرفت به ارتباط سبک های دلبستگی و تفاهم زناشویی در ۴۰ زن که دامنه سنی ۲۵ – ۴۴ سال قرار داشتند، پرداخته شد. یافته های پژوهشی معرف این بود که سبک های دلبستگی با تفاهم زناشویی مرتبط بوده و همواره زنان با سبک دلبستگی ایمن، تفاهم زناشویی بالاتری را نشان می دهند و از مشکلات و مشاجرات زناشویی کمتری نسبت به افراد با سبک دلبستگی ناایمن (اجتنابی دوسوگرا) رنج می کشند.
مری مین، مطالعات خود درباره دلبستگی را به دلبستگی بزرگسالان اختصاص داد. تلاشهای او مورد توجه روانکاوان و روان درمانگران قرار گرفت.
مین و همکارانش روابط بین تجارب اولیه مادر با وضعیت دلبستگی کودک را به آزمون گذاشتند. به این صورت که :
چطور ممکن است الگوهای موجود تجارب اولیه دلبستگی مادر به رفتار کودک ارتباط داشته باشد؟ مین با همکاری جورج و کاپلان، فرم مصاحبه نیمه ساخت یافته را ابداع کرد که به عنوان AAI مین قادر به کشف الگوهایی نه تنها در توصیف رویدادهای زندگی بزرگسالان قابل مشاهده بود بلکه به روشنی در شیوه یادآوری و سازماندهی خاطرات نیز دیده می شد. به علاوه مین دریافت بزرگسالانی که دوره کودکی سختی داشته اند الزاماً نا ایمن نخواهند بود. آنچه این گروه را از ناامین ها جدا می کند کیفیت بازنمائیهای دلبستگی در ذهن آنان است. مین و همکاران او در اصل سه الگوی دلبستگی بزرگسالان را توصیف کرند : خود پیرو، دوری گزین، دل مشغول، بزرگسال خود پیرو مثل کودکان ایمن (که ناراحتی و نیاز خود را با روشی واضح و ارتباطی نشان می دهند) به دامنه ای از احساسات مثبت و منفی خود درباره تجارب اولیه دلبستگی دسترسی آسان و مرتبطی داشتند، بازنمائیهای ذهنی آنان درباره تجارب اولیه دلبستگی مرتبط و منعطف بود.
بل اظهار می کند که پایداری شخص بسیار تحت تأثیر فتار مادری است در حالیکه پایداری شی چنین وضعیتی ندارد.
همچنان کودکان بزرگ می شوند، تمایل پیدا می کنند که پیوند عاطفی را با والدی که به او دلبستگی دارند حفظ کنند، در نتیجه توانایی پذیرش رفتارهایی را که با ارزش های والد محبوبشان مطابقت دارد پیدا می کنند. از آنجا که بیشتر موارد والدین رفتارهایی انطباقی را تشویق می کنند یعنی رفتارهایی که به کودک کمک می کند تا با جامعه کنار بیاید – دلبستگی معمولاً به نفع کودکان است ولی اگر رفتاری را تشویق کنند که ناسازگار است، در این صورت کودکی که به والدینش دلبستگی دارد و می خواهد مطابق میل آنان رفتار کند، از این دلبستگی اش سودی نخواهد برد.
تحقیقی که توسط واترز و همکاران انجام شده است، محققین موفق به یافتن ۵۰ جوان (۲۰ تا ۲۲ ساله) شدند که در دوران کودکی در موقعیت ناآشنا مورد مطالعه قرار گرفته بودند. نتایج این تحقیق حاکی از این بود که :
روابط کودک، نمونه اصلی برای روابط عشقی این آزمونی ها بود.
کیفیت مراقبت مادرانه در این گرایش داشت که نسبتا باقی بماند.

نظر دهید »
  • 1
  • ...
  • 625
  • 626
  • 627
  • ...
  • 628
  • ...
  • 629
  • 630
  • 631
  • ...
  • 632
  • ...
  • 633
  • 634
  • 635
  • ...
  • 653
بهمن 1404
شن یک دو سه چهار پنج جم
 << <   > >>
        1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30  

ایده پردازان فردا : ایده های نو برای زندگی بهتر

 تکنیک‌های داستان‌گویی
 احساس غم در رابطه
 حرفه‌ای شدن با لئوناردو
 آموزش ChatGPT
 درمان نفخ سگ
 انتخاب ظرف غذای گربه
 غلبه بر ترس از شکست
 عاشق کردن شوهر
 درآمد از سوشال مدیا
 درمان خیانت زنان
 درآمد از تولید محتوا
 صبر در رابطه عاشقانه
 عشق در سنین مختلف
 پرسونای مخاطب سایت
 ساخت آهنگ هوش مصنوعی
 آموزش Blender
 بهبود رتبه گوگل
 خطر بازنویسی هوش مصنوعی
 سگ باکسر
 تدریس آنلاین ریاضی
 یافتن شغل دلخواه
 بازاریابی برونگرا
 افزایش فروش عکس
 درآمد از اپلیکیشن موبایل
 خلق موشن گرافیک
 تولید کپشن اینستاگرام
 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

جستجو

آخرین مطالب

  • پایان نامه ارشد : بررسی مبانی و مصادیق زندان در حقوق اسلامی- فایل ۱۰ – منابع مورد نیاز برای مقاله و پایان نامه : دانلود پژوهش های پیشین
  • فایل های دانشگاهی -تحقیق – پروژه | اهداف آموزش ریاضی با توجه به دیدگاه های جدید آموزش ریاضی – 5
  • منابع کارشناسی ارشد با موضوع بررسی فقهی … – منابع مورد نیاز برای مقاله و پایان نامه : دانلود پژوهش های پیشین
  • پایان نامه کارشناسی ارشد : دانش‌آفرینی در سازمان‌های رسانه‌ای با استفاده از مدل نوناکا ... - منابع مورد نیاز برای پایان نامه : دانلود پژوهش های پیشین
  • مقالات تحقیقاتی و پایان نامه | ج ) ضمانت اجرائی شروط ضمن عقد نکاح – 2
  • منابع کارشناسی ارشد با موضوع اثربخشی گروه درمانی مبتنی بر مراحل ... - منابع مورد نیاز برای پایان نامه : دانلود پژوهش های پیشین
  • مقالات تحقیقاتی و پایان نامه ها | پیوت و جنین[۴۹](۲۰۰۵)، – پایان نامه های کارشناسی ارشد
  • سایت دانلود پایان نامه: ارزیابی فرایند تدوین طرح جامع راهبردی- ساختاری شهر تهران- فایل ... - منابع مورد نیاز برای پایان نامه : دانلود پژوهش های پیشین
  • دانلود تحقیق-پروژه و پایان نامه | قسمت 4 – پایان نامه های کارشناسی ارشد
  • فایل های دانشگاهی -تحقیق – پروژه – ۲-۳-۴: عمق بازار: – پایان نامه های کارشناسی ارشد

موضوعات

  • همه
  • بدون موضوع

فیدهای XML

  • RSS 2.0: مطالب, نظرات
  • Atom: مطالب, نظرات
  • RDF: مطالب, نظرات
  • RSS 0.92: مطالب, نظرات
  • _sitemap: مطالب, نظرات
RSS چیست؟
کوثربلاگ سرویس وبلاگ نویسی بانوان